You are on page 1of 32

Windows 7 PL.

Ksiga eksperta
Autor: Paul McFedries
Tumaczenie: Piotr Pilch, Julia Szajkowska,
Tomasz Walczak
ISBN: 978-83-246-2581-9
Tytu oryginau: Microsoft Windows 7 Unleashed
Format: 172245, stron: 920

Poznaj od podszewki system Windows 7 i wykorzystuj wszystkie jego funkcje


Jak skonfigurowa niezawodne sieci z Windows 7?
Jak zautomatyzowa zadania systemu?
Jak zapewni bezpieczny dostp zdalny i poczenia wirtualnej sieci prywatnej?
Doskonaa znajomo Windows 7 PL pozwoli Ci optymalnie wykorzysta ten system.
Masz przed sob podrcznik napisany przez najwyszej klasy eksperta w tej dziedzinie,
Paula McFedriesa, ktry prezentuje najbardziej skuteczne metody radzenia sobie ze
wszystkimi problemami i zadaniami, poczwszy od sieci i administrowania, a skoczywszy
na zabezpieczeniach i skryptach. Ksika oferuje informatykom, a take wszystkim
zaawansowanym i prawdziwym mionikom komputerw bogactwo potrzebnych im
opisw ulepsze, modyfikacji, technik i analiz zwizanych z systemem Windows 7.
Ksika Windows 7 PL. Ksiga eksperta zawiera mnstwo fachowych porad, sztuczek
i metod diagnozowania systemu. W kolejnych rozdziaach omawiane s nowe metody
dostrajania wydajnoci Windows 7, okrelania sposobu jego dziaania za pomoc zasad
grupy czy modyfikowania rejestru. Korzystajc z tego podrcznika, dowiesz si, jak
zabezpieczy system za pomoc usugi Windows Defender, oraz jak utworzy sie
i zastosowa komputer z Windows 7 w roli serwera. Poznasz take metody wykorzystywania
najnowoczeniejszych technik skryptowych, opartych na rodowiskach Windows
Scripting Host i Windows PowerShell.
Wydajno i konserwacja systemu Windows
Praktyczne metody przyspieszania adowania systemu
Edytor zasad grupy i edytor rejestru
Konsola MMC i wiersz polece
Zabezpieczenia systemu
Funkcja automatycznego blokowania i blokowanie BitLocker
Funkcja InPrivate
Technologie sieciowe Windows 7
Programowanie z zastosowaniem Windows Scripting Host i Windows PowerShell
Ekspercka wiedza sprawi, e Windows 7 bdzie Ci posuszny!

Spis treci

Spis treci
O autorze ...................................................................................................... 21
Wprowadzenie ............................................................................................. 23

Cz I

Dostosowywanie systemu Windows 7 ............................29

Rozdzia 1. Dostosowywanie programu Eksplorator Windows ................................. 31


Przywracanie menu w ich waciwe miejsce .............................................................................. 32
Zmiana widoku ............................................................................................................................ 33
Wywietlanie dodatkowych waciwoci ................................................................................. 34
Wywietlanie rozszerze plikw ............................................................................................... 36
Rezygnowanie z potwierdzania operacji usuwania ................................................................ 38
Uruchamianie Eksploratora Windows w trybie penoekranowym ..................................... 41
Omwienie opcji widoku ........................................................................................................... 41
Przenoszenie katalogw uytkownika ...................................................................................... 45
Przejmowanie prawa waciciela plikw uytkownika .......................................................... 46
Wykonywanie niestandardowych operacji wyszukiwania .................................................... 48
Zastosowanie funkcji Advanced Query Syntax do wyszukiwania waciwoci .......... 49
Zastosowanie zapyta w jzyku naturalnym .................................................................... 51

Rozdzia 2. Dostosowywanie programu Internet Explorer ......................................... 55


Wywietlanie opcji internetowych ............................................................................................ 57
Kontrolowanie buforu stron WWW ........................................................................................ 57
Konfigurowanie historii stron WWW ..................................................................................... 59
Dodawanie wyszukiwarek do programu Internet Explorer .................................................. 60
Uycie dowolnej wyszukiwarki z poziomu paska adresu ...................................................... 61
Zwikszanie efektywnoci kart .................................................................................................. 65
Wczytywanie wielu stron gwnych podczas uruchamiania przegldarki ......................... 66
Zaawansowane opcje programu Internet Explorer ................................................................ 68

Rozdzia 3. Dostosowywanie systemu plikw ............................................................. 77


Typy plikw .................................................................................................................................. 78
Typy plikw i ich rozszerzenia ........................................................................................... 79
Typy plikw i rejestr ............................................................................................................ 80
Praca z istniejcymi typami plikw .......................................................................................... 82
Okrelanie domylnej akcji ................................................................................................. 82
Tworzenie dla typu pliku nowej akcji ................................................................................ 83
Przykad. Otwieranie okna interpretera polece dla biecego katalogu .................... 85
Ukrywanie rozszerzenia typu pliku ................................................................................... 86
Powizanie rozszerzenia z inn aplikacj ......................................................................... 87
Kojarzenie aplikacji z wieloma typami plikw ................................................................. 89

Spis treci

Tworzenie nowego typu pliku ................................................................................................... 90


Powizanie dwch lub wikszej liczby rozszerze z pojedynczym typem pliku ................ 91
Dostosowywanie nowego menu ................................................................................................ 91
Dodawanie typw plikw do menu Nowy ....................................................................... 92
Usuwanie typw plikw z menu Nowy ............................................................................. 93
Dostosowywanie okna dialogowego Otwieranie za pomoc systemu Windows 7 ........... 93
Otwieranie dokumentu przy uyciu nieskojarzonej aplikacji ....................................... 94
Opis dziaania polecenia Otwrz za pomoc ................................................................... 95
Usuwanie dla typu pliku aplikacji z menu Otwrz za pomoc ..................................... 96
Usuwanie programu z listy polecenia Otwrz za pomoc ............................................. 96
Dodawanie programu do listy polecenia Otwrz za pomoc .............................................. 97
Wyczanie polecenia Otwrz za pomoc ........................................................................ 97

Rozdzia 4. Dostosowywanie procesw uruchamiania i zamykania .......................... 99


Dostosowywanie uruchamiania za pomoc danych konfiguracyjnych rozruchu ........... 100
Uycie okna dialogowego Uruchamianie i odzyskiwanie
do modyfikacji magazynu BCD ................................................................................... 102
Zastosowanie narzdzia Konfiguracja systemu do modyfikacji magazynu BCD ............103
Wykorzystanie narzdzia BCDEDIT do dostosowywania opcji uruchomieniowych ...... 107
Dostosowywanie uruchamiania przy uyciu menu opcji zaawansowanych .................... 111
Przydatne strategie logowania w systemie Windows 7 ........................................................ 114
Logowanie w domenie ....................................................................................................... 114
Wczanie konta Administrator ....................................................................................... 115
Konfigurowanie automatycznego logowania ................................................................. 117
Uniemoliwianie wyczenia automatycznego logowania ........................................... 119
Konfigurowanie operacji ponownego uruchamiania
i zamykania wymagajcych jednego kliknicia .................................................................. 119
Tworzenie skrtu polecenia restartowania systemu ..................................................... 122
Tworzenie skrtu polecenia zamykajcego system ....................................................... 123
Wyczanie z dowolnego miejsca komputera z systemem Windows 7 ............................. 123
Dostosowywanie przycisku zasilania obecnego w menu Start ........................................... 125
Dostosowywanie przyciskw zasilania i upienia w komputerze przenonym ............... 126

Rozdzia 5. Dostosowywanie menu Start i paska zada ........................................... 129


Dostosowywanie menu Start w celu atwiejszego uruchamiania
programw i otwierania dokumentw ................................................................................ 131
Umieszczanie ulubionych programw w menu Start ................................................... 131
Przypinanie na stae ulubionego programu do menu Start ......................................... 133
Czyszczenie zawartoci listy niedawno uywanych programw ................................. 135
Okrelanie domylnych programw i dostpu do nich ................................................ 136
Udoskonalanie menu Start przez zamian odnonikw na menu .............................. 137
Dodawanie, przenoszenie i usuwanie innych ikon menu Start ................................... 139
Dostosowywanie paska zada w celu atwiejszego uruchamiania
programw i otwierania dokumentw ................................................................................ 140
Zwikszanie wydajnoci za pomoc opcji paska zada ................................................ 140
Przypinanie ulubionego programu do paska zada ...................................................... 143
Przypinanie lokalizacji docelowej do listy szybkiego dostpu ..................................... 144

Spis treci

Uycie klawisza z logo systemu Windows do uruchamiania programw paska zada ...... 145
Kontrolowanie obszaru powiadomie ............................................................................ 146
Wywietlanie wielu zegarw dla rnych stref czasowych ........................................... 149
Wywietlanie wbudowanych paskw narzdzi paska zada .............................................. 151
Ustawianie wybranych opcji paskw narzdzi paska zada ............................................. 152
Tworzenie nowych paskw narzdzi paska zada ........................................................ 152
Modyfikowanie menu Start i paska zada za pomoc zasad grupy ................................... 152

Cz II

Wydajno i konserwacja systemu Windows 7 .............155

Rozdzia 6. Dostrajanie wydajnoci systemu Windows 7 .......................................... 157


Monitorowanie wydajnoci ..................................................................................................... 158
Sprawdzanie klasyfikacji wydajnoci komputera .......................................................... 159
Monitorowanie wydajnoci za pomoc narzdzia Meneder zada .......................... 161
Zastosowanie narzdzia Monitor zasobw ..................................................................... 165
Zastosowanie narzdzia Monitor wydajnoci ................................................................ 167
Optymalizowanie procesu uruchamiania .............................................................................. 169
Ograniczanie lub eliminowanie testw wykonywanych przez BIOS .......................... 170
Zmniejszanie czasu oczekiwania dla menu opcji wyboru systemu operacyjnego ...........170
Rezygnowanie z ekranu powitalnego podczas uruchamiania systemu ....................... 171
Aktualizowanie sterownikw urzdze .......................................................................... 171
Zastosowanie automatycznego logowania ...................................................................... 171
Konfigurowanie wstpnego pobierania .......................................................................... 172
Optymalizowanie aplikacji ....................................................................................................... 172
Instalowanie dodatkowej pamici .................................................................................... 173
Instalowanie aplikacji na najszybszym dysku twardym ............................................... 173
Optymalizowanie uruchamiania aplikacji ...................................................................... 173
Uzyskiwanie najnowszych sterownikw urzdze ....................................................... 173
Optymalizowanie systemu Windows 7 pod ktem programw ................................. 174
Ustawianie priorytetu programu w oknie narzdzia Meneder zada ...................... 175
Optymalizowanie dysku twardego .......................................................................................... 176
Sprawdzanie parametrw wydajnociowych dysku twardego ..................................... 176
Konserwacja dysku twardego ........................................................................................... 177
Wyczanie kompresji i szyfrowania ............................................................................... 177
Wyczanie indeksowania zawartoci ............................................................................. 178
Uaktywnianie buforowania operacji zapisu ................................................................... 178
Konwertowanie partycji FAT16 i FAT32 na partycje NTFS ........................................ 179
Rezygnowanie z tworzenia nazw plikw w formacie 8.3 .............................................. 180
Rezygnowanie ze znacznika czasu ostatniej operacji dostpu ..................................... 180
Optymalizowanie pamici wirtualnej ..................................................................................... 181
Optymalne przechowywanie pliku stronicowania ........................................................ 181
Dzielenie pliku stronicowania .......................................................................................... 181
Dostosowywanie rozmiaru pliku stronicowania ........................................................... 182
Monitorowanie rozmiaru pliku stronicowania .............................................................. 183
Zmienianie pooenia i rozmiaru pliku stronicowania ................................................. 183

Spis treci

Rozdzia 7. Konserwacja systemu Windows 7 ............................................................ 187


Sprawdzanie dysku twardego pod ktem bdw ................................................................. 188
Klastry .................................................................................................................................. 190
Cykle ..................................................................................................................................... 191
Uruchamianie graficznego interfejsu narzdzia Sprawd dysk ................................... 192
Sprawdzanie wolnej przestrzeni dyskowej ............................................................................ 193
Usuwanie niepotrzebnych plikw ........................................................................................... 196
Defragmentowanie dysku twardego ....................................................................................... 198
Uruchamianie narzdzia Defragmentator dyskw ....................................................... 199
Zmiana harmonogramu narzdzia Defragmentator dyskw ...................................... 201
Wybieranie dyskw przeznaczonych do defragmentacji ............................................. 201
Przygotowanie na problemy .................................................................................................... 202
Tworzenie punktw przywracania systemu ................................................................... 203
Tworzenie dysku naprawy systemu ................................................................................. 206
Sporzdzanie kopii zapasowej plikw .................................................................................... 207
Konfigurowanie automatycznego sporzdzania kopii zapasowej plikw .................. 209
Tworzenie kopii zapasowej obrazu systemu .................................................................. 212
Sprawdzanie dostpnoci aktualizacji i poprawek zabezpiecze ....................................... 213
Przegldanie dziennikw za pomoc narzdzia Podgld zdarze ..................................... 215
Tworzenie harmonogramu 9-krokowego procesu konserwacji ......................................... 218

Cz III Zaawansowane narzdzia systemu Windows 7 .............221


Rozdzia 8. Kontrolowanie dziaania systemu Windows 7 z panelu sterowania .... 223
Wycieczka po panelu sterowania ............................................................................................ 224
Przegld ikon panelu sterowania ............................................................................................ 226
Praca z plikami panelu sterowania ......................................................................................... 232
Prostszy dostp do panelu sterowania .................................................................................... 233
Alternatywne metody otwierania programw panelu sterowania .............................. 235
Panel sterowania w menu Start ........................................................................................ 236
Usuwanie ikon z panelu sterowania ....................................................................................... 237
Wywietlanie okrelonych ikon panelu sterowania ............................................................. 238

Rozdzia 9. Regulowanie pracy systemu Windows 7 za pomoc zasad grupy ........ 241
Czym s zasady grupy? ............................................................................................................. 242
Edytor lokalnych zasad grupy w rnych wydaniach systemu Windows ........................ 243
Uruchamianie edytora lokalnych zasad grupy ...................................................................... 244
Tworzenie zasad grupy ............................................................................................................. 245
Konfigurowanie zasady ..................................................................................................... 246
Filtrowanie zasad ................................................................................................................ 248
Przykadowe zasady grup ......................................................................................................... 250
Personalizowanie okna zabezpiecze Windows ............................................................ 251
Personalizowanie paska miejsc ......................................................................................... 253
Zwikszanie rozmiarw listy Niedawno uywane elementy ............................................. 255
ledzenie zdarze zamknicia systemu ........................................................................... 256

10

Spis treci

Rozdzia 10. Konfigurowanie konsoli Microsoft Management Console ..................... 259


Przegld przystawek systemu Windows 7 ............................................................................. 260
Uruchamianie konsoli MMC ................................................................................................... 262
Dodawanie nowej przystawki .................................................................................................. 263
Zapisywanie stanu konsoli ....................................................................................................... 265
Tworzenie nowego widoku bloku zada ............................................................................... 266
Operowanie przystawkami za pomoc zasad grupy ............................................................ 270

Rozdzia 11. Zarzdzanie usugami ............................................................................... 273


Zarzdzanie usugami za pomoc przystawki Usugi .......................................................... 274
Zarzdzanie usugami za pomoc wiersza polecenia ........................................................... 277
Zarzdzanie usugami za pomoc skryptw .......................................................................... 278
Wyczanie usug w celu usprawnienia pracy systemu ....................................................... 282
Szybsze zamykanie usug przez system Windows ................................................................ 286
Naprawianie uszkodzonej usugi ............................................................................................ 287

Rozdzia 12. Poprawianie rejestru systemu Windows 7 .............................................. 291


Uruchamianie edytora rejestru ............................................................................................... 293
Pierwsze kroki w rejestrze ........................................................................................................ 294
Poruszanie si w panelu kluczy ........................................................................................ 294
Czym s wartoci rejestru? ................................................................................................ 295
Poznawanie moliwoci kluczy gwnych rejestru ........................................................ 296
Czym s gazie i pliki rejestru? ........................................................................................ 298
Zapewnianie bezpieczestwa rejestru .................................................................................... 300
Zapobieganie wprowadzaniu zmian w rejestrze przez innych uytkownikw ......... 300
Wykonywanie kopii zapasowej rejestru .......................................................................... 301
Zapisywanie biecego stanu rejestru za pomoc funkcji przywracania systemu ...........301
Eksportowanie kluczy rejestru do pliku na dysku .......................................................... 302
Wpisy w rejestrze ....................................................................................................................... 304
Zmienianie danych wpisanych w rejestrze ..................................................................... 305
Zmiana nazwy klucza lub jego wartoci .......................................................................... 311
Tworzenie nowego klucza lub nowej wartoci ............................................................... 311
Usuwanie klucza lub wartoci klucza .............................................................................. 312
Wyszukiwanie wpisw w rejestrze .......................................................................................... 312

Rozdzia 13. Obsugiwanie systemu Windows 7 z wiersza polecenia ........................ 315


Uruchamianie wiersza polecenia ............................................................................................ 316
Uruchamianie wiersza polecenia z uprawnieniami administratora ........................... 317
Uruchamianie CMD .......................................................................................................... 318
Praca w wierszu polecenia ........................................................................................................ 322
Uruchamianie polece ....................................................................................................... 322
Dugie nazwy plikw .......................................................................................................... 323
Szybsze zmienianie katalogw .......................................................................................... 324
Wykorzystywanie narzdzia DOSKEY ........................................................................... 325
Przekierowywanie polece do urzdze wejcia i wyjcia ........................................... 327
Polecenia potokujce ......................................................................................................... 331

11

Spis treci

Podstawowe informacje o plikach wsadowych ..................................................................... 332


Tworzenie pliku wsadowego .................................................................................................... 333
REM dodawanie komentarzy w pliku wsadowym ................................................... 333
ECHO wywietlanie wiadomoci zawartych w pliku wsadowym .......................... 334
PAUSE chwilowe wstrzymywanie wykonywania pliku wsadowego ..................... 335
Parametry w pliku wsadowym ......................................................................................... 336
FOR ptle w pliku wsadowym ..................................................................................... 337
GOTO przechodzenie do wskazanego wiersza pliku wsadowego ......................... 338
IF warunki w plikach wsadowych ............................................................................... 339
Narzdzia wiersza polecenia .................................................................................................... 343
Narzdzia zarzdzania dyskiem ....................................................................................... 343
Narzdzia zarzdzania plikami i katalogami .................................................................. 350
Narzdzia zarzdzania prac systemu ............................................................................. 362

Cz IV Bezpieczestwo systemu Windows 7 ...........................371


Rozdzia 14. Zabezpieczanie systemu Windows 7 ....................................................... 373
Powstrzymywanie szpiegw i crackerw ............................................................................... 374
Najpierw podstawowe rodki ostronoci ...................................................................... 375
Blokowanie komputera ...................................................................................................... 377
Wymaganie uycia kombinacji Ctrl+Alt+Delete przy uruchamianiu ....................... 379
Sprawdzanie ustawie zabezpiecze komputera .................................................................. 380
Upewnianie si, e Zapora systemu Windows jest wczona ...................................... 380
Upewnianie si, e program Windows Defender jest wczony ................................. 381
Upewnianie si, e kontrola konta uytkownika jest wczona ................................... 385
Upewnianie si, e konto administratora jest wyczone ............................................. 385
Zarzdzanie Zapor systemu Windows ................................................................................. 386
Upewnianie si, e zapora dziaa zgodnie z oczekiwaniami ............................................. 387
Tworzenie wyjtkw w Zaporze systemu Windows ..................................................... 387

Rozdzia 15. Konfigurowanie zabezpiecze w programie Internet Explorer ............ 393


Zwikszanie prywatnoci w sieci WWW ............................................................................... 395
Usuwanie historii przegldania ........................................................................................ 395
Czyszczenie listy z paska adresu ....................................................................................... 399
Zwikszanie prywatnoci w internecie przez zarzdzanie plikami cookies ............... 402
Pena prywatno przegldanie i filtrowanie InPrivate ........................................... 405
Zwikszanie bezpieczestwa w sieci WWW ......................................................................... 406
Blokowanie wyskakujcych okien .................................................................................... 406
Dodawanie i usuwanie witryn w strefach ....................................................................... 408
Zmienianie poziomu zabezpiecze dla strefy ................................................................ 410
Tryb chroniony ograniczanie uprawnie Internet Explorera ................................ 411
Uywanie filtra SmartScreen do powstrzymywania wyudze informacji ................ 412
Kodowanie adresw w celu zapobiegania faszowaniu nazw IDN ............................. 414
Zarzdzanie dodatkami ..................................................................................................... 416
Pene bezpieczestwo Internet Explorer bez dodatkw .......................................... 417
Zaawansowane opcje zabezpiecze w programie Internet Explorer ................................. 418

12

Spis treci

Rozdzia 16. Zabezpieczanie poczty elektronicznej .................................................... 421


Zabezpieczanie si przed wirusami w e-mailach .................................................................. 422
Konfigurowanie skanowania poczty elektronicznej w programie Windows Defender ........ 426
Blokowanie niechcianych wiadomoci za pomoc filtrw antyspamowych
w Poczcie usugi Windows Live ........................................................................................... 427
Okrelanie poziomu ochrony przed niechcian poczt ................................................ 428
Okrelanie bezpiecznych nadawcw ............................................................................... 430
Blokowanie nadawcw ...................................................................................................... 430
Blokowanie pastw i jzykw ........................................................................................... 431
Zapobieganie wyudzaniu informacji w e-mailach .............................................................. 432
Zapewnianie prywatnoci w czasie czytania e-maili ............................................................ 433
Blokowanie potwierdze ................................................................................................... 434
Blokowanie rysunkw web beacon .................................................................................. 434
Wysyanie i otrzymywanie bezpiecznych e-maili ................................................................. 435
Konfigurowanie konta pocztowego z cyfrowym identyfikatorem .............................. 436
Pozyskiwanie klucza publicznego innej osoby ............................................................... 437
Wysyanie bezpiecznych wiadomoci ............................................................................. 438
Odbieranie bezpiecznych wiadomoci ............................................................................ 439

Rozdzia 17. Zabezpieczanie systemu plikw .............................................................. 441


Ustawianie uprawnie do plikw i folderw ........................................................................... 442
Przypisywanie uytkownika do grupy ............................................................................. 444
Przypisywanie uytkownika do wielu grup .................................................................... 445
Przypisywanie standardowych uprawnie ..................................................................... 446
Przypisywanie uprawnie specjalnych ............................................................................ 447
Szyfrowanie plikw i folderw ................................................................................................ 449
Szyfrowanie dysku metod BitLocker .................................................................................... 451
Wczanie funkcji BitLocker w systemach z moduem TPM .......................................... 452
Wczanie funkcji BitLocker w systemach bez moduu TPM ......................................... 453

Rozdzia 18. Konfigurowanie zabezpiecze uytkownikw ....................................... 457


Wprowadzenie do kontroli konta uytkownika (KKU) ...................................................... 459
Podnoszenie uprawnie .................................................................................................... 460
Konfigurowanie kontroli konta uytkownika ................................................................ 462
Zasady kontroli konta uytkownika ................................................................................ 464
Tworzenie bezpiecznych hase i wymuszanie ich stosowania ............................................ 466
Tworzenie silnych hase ..................................................................................................... 466
Ustawienia hase kont uytkownikw ............................................................................. 467
Uywanie zasad hase w Windows 7 ............................................................................... 467
Przywracanie konta po zapomnieniu hasa .................................................................... 469
Tworzenie kont uytkownikw i zarzdzanie nimi ............................................................. 470
Uywanie okna dialogowego Konta uytkownikw ..................................................... 471
Ustawianie zasad dla kont ........................................................................................................ 474
Ustawianie zasad zwizanych z zabezpieczeniami kont ............................................... 475

13

Spis treci

Zarzdzanie uytkownikami i grupami za pomoc wiersza polecenia .............................. 478


Polecenie NET USER ................................................................................................................ 478
Polecenie NET LOCALGROUP .............................................................................................. 480
Stosowanie funkcji kontroli rodzicielskiej w celu ograniczania
moliwoci korzystania z komputera .................................................................................. 480
Aktywowanie kontroli rodzicielskiej ............................................................................... 481
Przykad konfigurowanie kontroli rodzicielskiej w obszarze gier ......................... 482
Inne sztuczki zwizane z zabezpieczeniami uytkownikw ............................................... 485
Zapobieganie podnoszeniu uprawnie
przez wszystkich uytkownikw standardowych ....................................................... 486
Blokowanie komputera przez wyczanie kont wszystkich innych uytkownikw ........ 488
Ukrywanie nazw uytkownikw na ekranie logowania ................................................ 489
Zmienianie nazw wbudowanych kont w celu zwikszenia bezpieczestwa .............. 490
Uywanie konta gocia do przyznawania uytkownikom
tymczasowego dostpu do komputera ......................................................................... 492
Okrelanie, kto jest zalogowany ....................................................................................... 492

Rozdzia 19. Zabezpieczanie sieci ................................................................................. 495


Zabezpieczanie sieci w Windows 7 ......................................................................................... 496
Upewnianie si, e wczone jest udostpnianie chronione hasem ........................... 497
Wyczanie kreatora udostpniania ................................................................................ 497
Ustawianie uprawnie udostpniania do folderw udostpnianych ................................ 499
Ustawienia uprawnie zabezpiecze do folderw udostpnianych .................................. 501
Ukrywanie folderw udostpnianych .................................................................................... 503
Wyczanie ukrytych wspuytkowanych udziaw administracyjnych ......................... 505
Usuwanie zapisanych powiadcze pulpitu zdalnego ......................................................... 506
Blokowanie logowania w okrelonych godzinach ................................................................ 509
Okrelanie godzin logowania uytkownika .................................................................... 509
Automatyczne wylogowywanie uytkownika po upyniciu godzin logowania ....... 510

Rozdzia 20. Zwikszanie bezpieczestwa sieci bezprzewodowej ............................ 513


Wywietlanie stron konfiguracji routera ............................................................................... 515
Wprowadzanie adresu IP routera .................................................................................... 515
Korzystanie z okna Sie ..................................................................................................... 517
Ustawianie nowego hasa administratora .............................................................................. 518
Umiejscawianie punktw dostpu pod ktem maksymalnego bezpieczestwa ................. 519
Szyfrowanie sygnaw w sieci bezprzewodowej za pomoc WPA ..................................... 521
Zmienianie ustawie zabezpiecze pocze bezprzewodowych ............................... 523
Wyczanie emisji sieciowego identyfikatora SSID .............................................................. 524
czenie si z ukryt sieci bezprzewodow .................................................................. 525
Zmienianie domylnego identyfikatora SSID ....................................................................... 526
Wczanie filtrowania adresw MAC .................................................................................... 528
Okrelanie adresw MAC bezprzewodowych kart sieciowych ................................... 529

14

Spis treci

Cz V

Rozwizywanie problemw z systemem Windows 7 ......531

Rozdzia 21. Rozwizywanie problemw i usuwanie skutkw awarii systemu ........ 533
Strategie rozwizywania problemw okrelanie przyczyn wystpowania problemu ...... 535
Czy wywietli si komunikat o bdzie? ......................................................................... 536
Czy komunikat o bdzie lub ostrzeenie widnieje w oknie Podgld zdarze? ........ 537
Czy bd jest widoczny w oknie Informacje o systemie? .............................................. 537
Czy ostatnio edytowae wpisy w rejestrze? .................................................................... 538
Czy ostatnio zmieniae jakiekolwiek ustawienia w systemie Windows? .................. 538
Czy Windows 7 niekiedy wycza si i uruchamia? ...................................................... 538
Czy ostatnio zmieniae ustawienia ktrej aplikacji? ................................................... 541
Czy ostatnio zainstalowae na swoim komputerze nowy program? ......................... 543
Czy ostatnio podczye do komputera nowe urzdzenie
lub zainstalowae nowe sterowniki? ............................................................................ 544
Czy ostatnio zainstalowae sterowniki niekompatybilne z systemem? ..................... 544
Czy ostatnio aktualizowae system, korzystajc z usugi Windows Update? ........... 544
Oglne wskazwki dotyczce rozwizywania problemw .................................................. 545
Wicej narzdzi do rozwizywania problemw ................................................................... 546
Narzdzia do rozwizywania problemw zaimplementowane w systemie Windows 7 ..... 546
Diagnostyka dysku twardego ............................................................................................ 548
Wykrywanie wyczerpywania si zasobw systemowych .............................................. 549
Narzdzie Diagnostyka pamici systemu Windows ..................................................... 550
Wyszukiwanie rozwiza problemw ............................................................................. 551
Rozwizywanie problemw z wykorzystaniem informacji znalezionych w sieci WWW .... 555
Przywracanie ustawie systemowych ..................................................................................... 556
Uruchamianie systemu w trybie ostatniej znanej dobrej konfiguracji ....................... 557
Naprawianie systemu za pomoc funkcji Przywracanie systemu ............................... 557

Rozdzia 22. Rozwizywanie problemw ze sprztem ................................................ 561


Zarzdzanie urzdzeniami za pomoc narzdzia Meneder urzdze ............................. 563
Rne sposoby wywietlania urzdze ............................................................................ 564
Przegldanie waciwoci urzdzenia .............................................................................. 564
Wywietlanie odczonych urzdze w Menederze urzdze ................................... 565
Zarzdzanie sterownikami ................................................................................................ 566
Konfigurowanie systemu Windows 7 tak, eby ignorowa
brak podpisu cyfrowego sterownikw .......................................................................... 569
Tworzenie pliku tekstowego
z pen list zainstalowanych sterownikw urzdze ................................................ 573
Odinstalowywanie urzdzenia .......................................................................................... 575
Zarzdzanie zasadami bezpieczestwa urzdze ................................................................. 575
Rozwizywanie problemw ze sprztem ............................................................................... 576
Rozwizywanie problemw z uyciem Menedera urzdze ...................................... 577
Wywietlanie listy niedziaajcych urzdze ................................................................. 579
Rozwizywanie problemw ze sterownikami urzdze ............................................... 582
Wskazwki dotyczce pobierania sterownikw z sieci WWW .............................. 584
Rozwizywanie problemw z nieprawidowym wspdzieleniem
zasobw przez urzdzenia ............................................................................................. 585

15

Spis treci

Rozdzia 23. Rozwizywanie problemw z uruchamianiem systemu ........................ 589


Zacznij od pocztku, czyli czynnoci, ktre naley wykona,
zanim zrobi si cokolwiek innego ........................................................................................ 590
Kiedy uywa poszczeglnych opcji uruchamiania? ............................................................ 592
Tryb awaryjny ..................................................................................................................... 592
Tryb awaryjny z obsug sieci ........................................................................................... 592
Tryb awaryjny z wierszem polecenia ............................................................................... 593
Wcz rejestrowanie rozruchu .......................................................................................... 593
Wcz wideo o niskiej rozdzielczoci (640480) ........................................................... 593
Ostatnia znana dobra konfiguracja (zaawansowane) ................................................... 594
Tryb przywracania usug katalogowych .......................................................................... 594
Tryb debugowania .............................................................................................................. 594
Wycz automatyczne ponowne uruchamianie komputera po bdzie systemu ......... 594
Opcja Wycz wymuszanie podpisw sterownikw ..................................................... 594
Co zrobi, jeli system nie chce uruchamia si w trybie awaryjnym? .............................. 595
Przywracanie ustawie za pomoc funkcji odzyskiwania systemu ................................... 595
Rozwizywanie problemw ze startem systemu za pomoc narzdzia
Konfiguracja systemu ............................................................................................................. 597

Cz VI Technologie sieciowe systemu Windows 7 ...................601


Rozdzia 24. Rozwizywanie problemw z sieci ........................................................ 603
Naprawianie poczenia sieciowego ....................................................................................... 604
Sprawdzanie stanu poczenia ................................................................................................. 606
Oglne rozwizania problemw z sieci ................................................................................ 607
Wczanie odnajdowania sieci .......................................................................................... 608
Aktualizowanie firmwareu routera ................................................................................. 610
Rozwizywanie problemw z poziomu wiersza polecenia .................................................. 612
Podstawowa procedura rozwizywania problemw za pomoc wiersza polecenia ...... 614
Badanie poczenia za pomoc polecenia PING ............................................................ 615
ledzenie pakietw za pomoc polecenia TRACERT ................................................... 617
Rozwizywanie problemw z kablami ................................................................................... 619
Rozwizywanie problemw z kart sieciow ........................................................................ 620
Rozwizywanie problemw z sieci bezprzewodow .......................................................... 621

Rozdzia 25. Konfigurowanie maej sieci ...................................................................... 623


Tworzenie sieci typu P2P ......................................................................................................... 624
Zmienianie nazwy komputera i grupy roboczej ............................................................ 626
Nawizywanie poczenia z sieci bezprzewodow ...................................................... 627
Uywanie podstawowych narzdzi i wykonywanie zada zwizanych z sieci
w Windows 7 ........................................................................................................................... 629
Otwieranie Centrum sieci i udostpniania ..................................................................... 630
Tworzenie grupy domowej ............................................................................................... 632
Wyczanie pocze z grup domow ........................................................................... 636
Wywietlanie komputerw i urzdze dostpnych w sieci .......................................... 636
Wywietlanie mapy sieci ................................................................................................... 638
Wywietlanie szczegowych informacji o stanie sieci ................................................. 639
Dostosowywanie ustawie sieci ....................................................................................... 641

16

Spis treci

Zarzdzanie poczeniami sieciowymi ................................................................................... 642


Otwieranie okna pocze sieciowych ............................................................................ 643
Zmienianie nazw pocze sieciowych ........................................................................... 644
Wczanie automatycznego przypisywania adresw IP ............................................... 644
Ustawianie statycznego adresu IP .................................................................................... 647
Sprawdzanie adresu MAC poczenia ............................................................................. 651
Uywanie poczenia sieciowego
do wznawiania dziaania komputera w stanie upienia ........................................... 652
Wyczanie poczenia sieciowego .................................................................................. 655
Zarzdzanie poczeniami z sieci bezprzewodow ............................................................. 655
Otwieranie okna Zarzdzaj sieciami bezprzewodowymi ............................................. 656
Tworzenie sieci bezprzewodowych typu ad hoc ............................................................ 656
Zarzdzanie waciwociami poczenia bezprzewodowego ....................................... 659
Zmienianie nazw pocze bezprzewodowych .............................................................. 661
Zmienianie kolejnoci pocze bezprzewodowych ..................................................... 662
Tworzenie pocze bezprzewodowych specyficznych dla uytkownika .................. 663
Usuwanie pocze z sieciami bezprzewodowymi ........................................................ 665

Rozdzia 26. czenie si z sieci i korzystanie z niej .................................................. 667


Uywanie udostpnianych zasobw sieciowych ................................................................... 668
Wywietlanie udostpnianych zasobw komputera ..................................................... 669
Uywanie adresw sieciowych .......................................................................................... 672
Mapowanie folderu sieciowego na liter dysku lokalnego .................................................. 673
Tworzenie zmapowanego folderu sieciowego ................................................................ 674
Mapowanie folderw za pomoc wiersza polecenia ..................................................... 675
Odczanie zmapowanego folderu sieciowego ............................................................... 676
Tworzenie lokalizacji sieciowej dla zdalnego folderu .......................................................... 677
Uywanie udostpnianych drukarek ...................................................................................... 679
Udostpnianie zasobw w sieci ............................................................................................... 680
Ustawianie opcji udostpniania ....................................................................................... 681
Tworzenie kont uytkownikw na potrzeby udostpniania ........................................ 682
Monitorowanie udostpnianych zasobw ...................................................................... 683
Uywanie plikw sieciowych w trybie offline ....................................................................... 686
Wczanie obsugi plikw trybu offline .......................................................................... 687
Udostpnianie plikw lub folderw do uytku w trybie offline .................................. 688
Zmienianie iloci miejsca dla plikw trybu offline ........................................................ 689
Blokowanie udostpniania folderu sieciowego w trybie offline .................................. 691
Szyfrowanie plikw trybu offline ..................................................................................... 692
Uywanie plikw sieciowych w trybie offline ................................................................ 693
Synchronizowanie plikw trybu offline .......................................................................... 695
Radzenie sobie z konfliktami w synchronizacji ............................................................. 698

Rozdzia 27. Zdalne poczenia sieciowe ...................................................................... 701


Konfigurowanie zdalnego komputera jako serwera ............................................................. 703
Wersje systemu Windows, ktre mog peni funkcj serwera .................................. 703
Konfigurowanie kont uytkownikw na zdalnym komputerze .................................. 703

17

Spis treci

Konfigurowanie systemu Windows 7 lub Vista,


aby peni funkcj serwera pulpitu zdalnego ............................................................. 704
Konfigurowanie systemu XP, aby dziaa jako serwer pulpitu zdalnego ................... 707
Instalowanie pulpitu zdalnego na komputerze klienckim z systemem XP ...................... 708
czenie si z pulpitem zdalnym ............................................................................................. 709
Nawizywanie podstawowego poczenia ...................................................................... 709
Nawizywanie zaawansowanych pocze ..................................................................... 711
Uywanie paska poczenia ............................................................................................... 716
Odczanie pulpitu zdalnego ................................................................................................... 716
czenie si z pulpitem zdalnym za pomoc internetu ....................................................... 717
Zmienianie portu nasuchu ............................................................................................... 717
Konfigurowanie Zapory systemu Windows ................................................................... 719
Okrelanie adresu IP komputera zdalnego ..................................................................... 719
Konfigurowanie przekazywania portu ............................................................................ 720
Podczanie pulpitu zdalnego za pomoc adresu IP i nowego portu ......................... 721
Uywanie dynamicznych nazw DNS do czenia si z sieci .............................................. 721
Konfigurowanie komputera sieciowego pod ktem zdalnej administracji ....................... 722
Uywanie pocze VPN .......................................................................................................... 723
Konfigurowanie bramy sieciowej na potrzeby poczenia VPN ................................. 724
Konfigurowanie klienta VPN ........................................................................................... 725
Nawizywanie poczenia VPN ........................................................................................ 727

Rozdzia 28. Przeksztacanie systemu Windows 7 w serwer WWW ............................ 729


Wprowadzenie do internetowych usug informacyjnych ................................................... 731
Instalowanie usug IIS ............................................................................................................... 732
Wywietlanie witryny ............................................................................................................... 733
Tworzenie wyjtku Zapory systemu Windows dla serwera WWW ........................... 734
Wywietlanie witryny z poziomu sieci ............................................................................ 735
Wywietlanie witryny przez internet ............................................................................... 735
Czym jest witryna domylna? .................................................................................................. 737
Wywietlanie folderu domylnej witryny ....................................................................... 737
Wywietlanie domylnej witryny za pomoc menedera usug IIS ............................ 738
Dodawanie folderw i plikw do witryny domylnej .......................................................... 740
Ustawianie uprawnie do folderu witryny domylnej .................................................. 740
Dodawanie plikw do domylnej witryny ...................................................................... 741
Zmienianie strony gwnej witryny domylnej ............................................................. 743
Dodawanie folderu do witryny domylnej ..................................................................... 745
Kontrolowanie i dostosowywanie witryny ............................................................................ 747
Zatrzymywanie witryny ..................................................................................................... 747
Ponowne uruchamianie witryny ...................................................................................... 748
Zmienianie nazwy witryny domylnej ............................................................................ 749
Zmienianie lokalizacji witryny ......................................................................................... 749
Okrelanie domylnego dokumentu witryny ................................................................. 750
Witryny bez dokumentu domylnego ............................................................................. 752
Wyczanie dostpu anonimowego ................................................................................. 754
Sprawdzanie dziennikw serwera .................................................................................... 756

18

Spis treci

Rozdzia 29. Dodawanie komputerw Mac do sieci opartej na Windows 7 .............. 759
Sprawdzanie, czy w Mac OS X Tiger wczona jest obsuga protokou SMB ................... 760
czenie si z sieci opart na systemie Windows ............................................................... 762
czenie si z folderami udostpnianymi w systemie Windows ........................................ 763
czenie si z widocznym komputerem PC ................................................................... 764
czenie si z niewidocznym komputerem z systemem Windows ............................ 765
Uywanie folderw udostpnianych na komputerze z systemem Windows ............ 766
Odmontowywanie folderw udostpnianych ................................................................ 767
Archiwizowanie danych z Maca w folderach udostpnianych systemu Windows ......... 767
Uywanie komputerw Mac do czenia si z pulpitem zdalnym systemu Windows 7 ........ 769
Udostpnianie udziaw z komputerw Mac systemowi Windows .................................. 772

Cz VII Tworzenie skryptw w systemie Windows 7 .................777


Rozdzia 30. Skrypty WSH w Windows 7 ....................................................................... 779
Wprowadzenie do rodowiska WSH ...................................................................................... 780
Skrypty i ich wykonywanie ...................................................................................................... 782
Bezporednie uruchamianie plikw ze skryptem .......................................................... 783
Uywanie programu WScript do uruchamiania skryptw w systemie Windows ...........783
Uywanie programu CScript do uruchamiania skryptw
z poziomu wiersza polecenia ................................................................................ 785
Waciwoci skryptw i pliki .wsh ................................................................................... 785
Uruchamianie skryptw z uprawnieniami administratora .......................................... 787
Programowanie obiektowe ...................................................................................................... 789
Uywanie waciwoci obiektw ...................................................................................... 789
Uywanie metod obiektw ................................................................................................ 790
Przypisywanie obiektu do zmiennej ................................................................................ 792
Uywanie kolekcji obiektw ............................................................................................. 792
Obiekty typu WScript ............................................................................................................... 794
Wywietlanie tekstu uytkownikom ................................................................................ 794
Zamykanie skryptu ............................................................................................................. 794
Skrypty i automatyzacja ..................................................................................................... 795
Obiekty typu WshShell ............................................................................................................. 800
Pobieranie obiektu typu WshShell ................................................................................... 800
Wywietlanie informacji uytkownikom ........................................................................ 800
Uruchamianie aplikacji ...................................................................................................... 804
Uywanie skrtw .............................................................................................................. 805
Zarzdzanie wpisami rejestru ........................................................................................... 807
Uywanie zmiennych rodowiskowych .......................................................................... 809
Obiekty typu WshNetwork ...................................................................................................... 811
Pobieranie obiektu typu WshNetwork ............................................................................ 811
Waciwoci obiektu typu WshNetwork ......................................................................... 812
Mapowanie drukarek sieciowych ..................................................................................... 812
Mapowanie dyskw sieciowych ....................................................................................... 813
Przykad obsuga Internet Explorera za pomoc skryptw ........................................... 814
Wywietlanie stron internetowych ......................................................................................... 814

19

Spis treci

Przechodzenie midzy stronami ............................................................................................. 815


Uywanie waciwoci obiektu typu InternetExplorer ................................................. 815
Omwienie prostego skryptu ........................................................................................... 816
Programowanie z wykorzystaniem usugi WMI .................................................................. 817
Pobieranie obiektu usugi WMI ....................................................................................... 818
Pobieranie egzemplarzy klas ............................................................................................. 818
Zarzdzanie zdalnymi komputerami za pomoc skryptw ......................................... 822

Rozdzia 31. Skrypty powoki PowerShell .................................................................... 825


Wprowadzenie do powoki PowerShell ................................................................................. 827
Uruchamianie powoki PowerShell ................................................................................. 827
Wprowadzenie do cmdletw powoki PowerShell ........................................................ 828
Uruchamianie cmdletw powoki PowerShell ...................................................................... 831
Uywanie obiektw w skryptach ............................................................................................. 835
Pobieranie skadowych obiektw ..................................................................................... 836
Wybieranie skadowych obiektu ...................................................................................... 837
Krtkie uwagi na temat formatowania danych wyjciowych ............................................. 838
Filtrowanie egzemplarzy obiektw .................................................................................. 840
Sortowanie egzemplarzy obiektw .................................................................................. 841
Przypisywanie obiektu do zmiennej ................................................................................ 843
Uywanie waciwoci obiektw ...................................................................................... 843
Pobieranie wartoci waciwoci ...................................................................................... 844
Przypisywanie wartoci do waciwoci .......................................................................... 844
Uywanie metod obiektw ................................................................................................ 844
Uywanie kolekcji obiektw ............................................................................................. 845
Tworzenie skryptw powoki PowerShell ............................................................................. 846
Konfigurowanie zasad wykonywania skryptw ............................................................. 846
Korzystanie ze zintegrowanego rodowiska tworzenia skryptw powoki PowerShell .... 847
Uruchamianie skryptw powoki PowerShell ................................................................ 848

Cz VIII Dodatki ......................................................................851


Dodatek A Skrty klawiaturowe w systemie Windows 7 .......................................... 853
Dodatek B

Krtko o protokole TCP/IP ........................................................................ 863


Czym jest protok TCP/IP? .................................................................................................... 865
Krtko o protokole IP ............................................................................................................... 866
Budowa datagramu protokou IP ..................................................................................... 866
Budowa adresu IP ............................................................................................................... 868
Rutowanie ............................................................................................................................ 871
Dynamiczne przydzielanie adresw IP ........................................................................... 874
Rozpoznawanie nazwy domeny ....................................................................................... 875
Krtko o protokole TCP ........................................................................................................... 878
Gniazda TCP ....................................................................................................................... 878
Budowa segmentu TCP ..................................................................................................... 879
Zasady pracy protokou TCP ............................................................................................ 881

Skorowidz
20

..................................................................................................................... 883

Rozdzia 19.
Zabezpieczanie sieci

Cz IV Bezpieczestwo systemu Windows 7

W tym rozdziale:
Zabezpieczanie sieci w Windows 7
Ustawianie uprawnie udostpniania do folderw udostpnianych
Ustawianie uprawnie zabezpiecze do folderw udostpnianych
Ukrywanie folderw udostpnianych
Wyczanie ukrytych wspuytkowanych udziaw administracyjnych
Usuwanie zapisanych powiadcze pulpitu zdalnego
Blokowanie logowania w okrelonych godzinach

Nieustannie si zastanawiam,
czy ludzie naprawd musz powica tyle energii fizycznej i umysowej
na prowadzenie cywilizowanego ycia.
William Allingham
Kiedy poczysz ze sob przynajmniej dwa komputery, aby zbudowa sie, zawsze pojawia si
problem z bezpieczestwem. Na poziomie uytkownikw naley si upewni, e inne osoby maj
dostp tylko do tych czci systemu, ktre uznae za odpowiednie do uytku publicznego. Nikt
nawet znajomi i administratorzy nie powinien mie moliwoci zagldania do prywatnych
obszarw komputera. Na poziomie sieci administratorzy musz si upewni, e komputery
maj odpowiednie ograniczenia dostpu.
Jeli chcesz kontrolowa nie tylko to, kto ma dostp do danych, ale te to, co uytkownicy z nimi
robi, musisz zastosowa kilka rodkw ostronoci z zakresu bezpieczestwa sieci. Oczywicie,
jednym z problemw jest to, e inni uytkownicy zobacz dane, ktrych nie powinni wykorzystywa.
Kolejny kopot to nieuwierzytelniony dostp intruzw do sieci. Na szczcie moesz zminimalizowa prawdopodobiestwo takich atakw. W tym rozdziale poznasz szereg przydatnych
technik zabezpieczania sieci.
Pamitaj, e bezpieczestwo sieci zaley te od zabezpiecze komputerw klienckich, dlatego
koniecznie zapoznaj si ze wskazwkami i technikami, ktre pomog Ci zabezpieczy system
Windows 7 w wikszym stopniu ni rozwizania opisane w poprzednich rozdziaach. Ponadto
z rozdziau 20., Zwikszanie bezpieczestwa sieci bezprzewodowej, dowiesz si, jak zabezpieczy
sie bezprzewodow.

Zabezpieczanie sieci w Windows 7


Zabezpieczenia sieci w Windows 7 s domylnie ustawione na wysokim poziomie, jednak trzeba
zrobi kilka rzeczy, aby zmaksymalizowa bezpieczestwo rodowiska sieciowego. Upewnij si, e
wczone jest udostpnianie chronione hasem. Wycz niskopoziomowy kreator udostpniania,
aby zamiast niego mona byo wykorzysta wysokopoziomowe uprawnienia.

496

Rozdzia 19. Zabezpieczanie sieci

Upewnianie si,
e wczone jest udostpnianie chronione hasem
Udostpnianie chronione hasem polega na tym, e osoby, ktre maj dostp do udziaw sieciowych, musz zna nazw uytkownika i haso konta z danego systemu. Jest to najbezpieczniejszy
sposb na wspuytkowanie udziaw sieciowych, dlatego w Windows 7 ochrona hasem jest
domylnie wczona. Jeeli bezpieczestwo sieci ma dla Ciebie jakiekolwiek znaczenie (w przeciwnym razie zastanawiam si, dlaczego czytasz ten rozdzia), warto powici chwil na upewnienie
si, e omawiana funkcja jest wczona:
1. Kliknij ikon Sie w obszarze powiadomie.
2. Kliknij cze Otwrz Centrum sieci i udostpniania.
3. W nowym oknie kliknij cze Zmie zaawansowane ustawienia udostpniania. Windows 7
otworzy okno Zaawansowane ustawienia udostpniania.
4. W obszarze Dom i praca znajd kategori Udostpnianie chronione hasem i wybierz opcj
Wcz udostpnianie chronione hasem, jak ilustruje to rysunek 19.1.
Rysunek 19.1.
Zaznacz opcj Wcz
udostpnianie
chronione hasem

5. Kliknij przycisk Zapisz zmiany.

Wyczanie kreatora udostpniania


Udostpnianie bywa skomplikowane, kiedy wymaga zarzdzania uprawnieniami i innymi szczegami. Ta ksika powicona jest wanie detalom systemu Windows 7, dlatego udostpnianie
nie powinno przeraa takich uytkownikw, jak Ty lub ja. Jednak nowicjusze zwykle chc, aby
proces ten by atwy i prosty. Dla takich osb w Windows 7 wbudowano kreator udostpniania.
Ten mechanizm oferuje ostronym uytkownikom ograniczony zestaw opcji i metod informowania innych osb o obecnoci udostpnianych udziaw.

497

Cz IV Bezpieczestwo systemu Windows 7

Kreator udostpniania jest domylnie wczony. Wkrtce dowiesz si, jak to zmieni. Aby
wiedzie, z czego rezygnujesz, popatrz na pocztkowe okno dialogowe, widoczne na rysunku 19.2.
Aby je otworzy, kliknij folder lub plik prawym przyciskiem myszy i wybierz opcj Udostpnij/
Okrelonym osobom. Okrel za pomoc listy konta uytkownikw komputera, a nastpnie przypisz
wybranym osobom jeden z dwch poziomw uprawnie Odczyt (tylko do odczytu) lub
Odczyt/zapis (do odczytu i zapisu). Kiedy klikniesz przycisk Udostpnij, kreator udostpniania
wywietli adres zasobu i prowadzcy do niego odnonik, ktry mona przesa e-mailem do
innych uytkownikw.
Rysunek 19.2.
Kreator
udostpniania to
prosty, przeznaczony
dla nowicjuszy
interfejs do
udostpniania
udziaw

Kreator udostpniania to odpowiednie rozwizanie dla pocztkujcych. Jednak pozostali uytkownicy chc zwykle korzysta z peni moliwoci zwizanych z uprawnieniami i innymi ciekawymi technikami. Aby uzyska do nich dostp, naley wyczy kreator udostpniania. W tym
celu wykonaj ponisze operacje:
1. Otwrz menu Start, wpisz sowo folder, a nastpnie kliknij nazw Opcje folderw
w wynikach wyszukiwania (moesz te w dowolnym oknie folderw wybra opcj
Organizuj/Opcje folderw i wyszukiwania).
2. Wywietl zakadk Widok.
3. Usu zaznaczenie pola Uyj Kreatora udostpniania.
4. Kliknij przycisk OK.

498

Rozdzia 19. Zabezpieczanie sieci

Ustawianie uprawnie udostpniania


do folderw udostpnianych
Kiedy kreator udostpniania plikw jest wyczony, moesz przy udostpnianiu folderw uy
zaawansowanych uprawnie. Pozwalaj one okreli, kto ma dostp do folderw i co dani uytkownicy mog z nimi robi. Moesz te ustawi zaawansowane uprawnienia dla caych grup
zamiast dla poszczeglnych kont. Jeli na przykad przyznasz uprawnienia grupie administratorw,
zostan one automatycznie powizane ze wszystkimi jej czonkami.
Zanim przejdziesz dalej, upewnij si, e przygotowae konto dla kadej osoby, ktra ma

mie dostp do zasobu (zobacz punkt Tworzenie kont uytkownikw i zarzdzanie nimi
na stronie 470).
Wykonaj ponisze operacje, aby udostpni folder z zastosowaniem zaawansowanych uprawnie:
1. W Eksploratorze systemu Windows zaznacz folder, ktry chcesz udostpnia. Jeli
planujesz udostpni podfolder lub plik, otwrz katalog, w ktrym znajduje si dany
obiekt. Nastpnie kliknij waciwy podfolder lub plik.
2. Kliknij przycisk Udostpnij w okienku zada, a nastpnie wybierz opcj Udostpnianie
zaawansowane. Windows 7 wywietli ekran waciwoci obiektu z otwart zakadk
Udostpnianie.

Wskazwka
Moesz te klikn folder prawym przyciskiem myszy i wybra opcj
Udostpnij/Udostpnianie zaawansowane.

3. Kliknij przycisk Udostpnianie zaawansowane. Pojawi si okno dialogowe o tej samej


nazwie.
4. Zaznacz pole Udostpnij ten folder, co przedstawia rysunek 19.3.
5. Domylnie Windows 7 wykorzystuje nazw folderu jako nazw udostpnianego udziau.
Jeli wolisz inne okrelenie, wprowad zmiany w polu Nazwa udziau.
6. W maych sieciach zwykle nie trzeba ogranicza liczby osb, ktre maj dostp do danego
zasobu, dlatego moesz pozostawi w polu Ogranicz liczb jednoczesnych uytkownikw
do warto 20.
7. Kliknij przycisk Uprawnienia, aby wywietli okno dialogowe Uprawnienia dla dane,
gdzie dane to nazwa udziau okrelona w kroku 5.
8. Wybierz grup Wszyscy na licie Nazwy grup lub uytkownikw, a nastpnie kliknij
przycisk Usu.
9. Kliknij przycisk Dodaj, aby wywietli okno dialogowe Wybieranie: Uytkownicy lub Grupy.

499

Cz IV Bezpieczestwo systemu Windows 7

Rysunek 19.3.
Zaznacz pole
Udostpnij ten folder

Uwaga
Jak wskazuje nazwa, grupa Wszyscy obejmuje kadego uytkownika.
Zawsze najlepiej jest usun t grup, aby mc przypisa uprawnienia
do okrelonych grup lub kont.
10. W polu tekstowym Wprowad nazwy obiektw do wybrania wpisz nazwy uytkownikw,
ktrym chcesz przyzna uprawnienia do udostpnianego udziau (poszczeglne nazwy
rozdziel rednikami). Kiedy to zrobisz, kliknij przycisk OK.

Wskazwka
Jeli nie jeste pewny, jak zapisa nazw uytkownika lub grupy,
kliknij przycisk Zaawansowane, aby wywietli zaawansowan wersj
okna dialogowego Wybieranie: Uytkownicy lub Grupy, a nastpnie
kliknij przycisk Znajd teraz. Windows 7 wywietli list wszystkich
dostpnych uytkownikw i grup. Zaznacz nazw, ktr chcesz wykorzysta, a nastpnie kliknij przycisk OK.
11. Zaznacz uytkownika na licie Nazwy grup lub uytkownikw.
12. Za porednictwem listy Uprawnienia (zobacz rysunek 19.4) moesz wczy lub wyczy nastpujce uprawnienia:
Odczyt. Umoliwia grupie lub uytkownikowi jedynie odczyt zawartoci folderu

lub pliku. Dana osoba nie ma uprawnie do wprowadzania jakichkolwiek zmian


w tych obiektach.

500

Rozdzia 19. Zabezpieczanie sieci

Rysunek 19.4.
Uyj okna dialogowego
Uprawnienia w celu
okrelenia uprawnie
do udostpnianego
udziau

Zmiana. Powoduje nadanie grupie lub uytkownikowi uprawnienia Odczyt i umo-

liwia modyfikowanie zawartoci udostpnianego udziau.


Pena kontrola. Powoduje nadanie grupie lub uytkownikowi uprawnienia Zmiana

i umoliwia przejcie udostpnianego udziau na wasno.


13. Powtrz kroki od 9. do 12., aby doda i skonfigurowa inne konta lub grupy.
14. Kliknij przycisk OK, aby wrci do okna dialogowego Udostpnianie zaawansowane.
15. Kliknij przycisk OK, aby wrci do zakadki Udostpnianie.
16. Kliknij przycisk Zamknij, aby udostpni udzia w sieci.

Ustawienia uprawnie zabezpiecze


do folderw udostpnianych
Jeli chcesz uzyska jeszcze wiksz kontrol nad udziaami udostpnianymi w sieci, powiniene dodatkowo ustawi uprawnienia zabezpiecze systemu NTFS. Przypominaj one uprawnienia udostpniania, jednak umoliwiaj zmian wikszej liczby opcji.
Proces ustawiania uprawnie zabezpiecze do udostpnianych folderw wyglda tak:
1. W Eksploratorze Windows kliknij prawym przyciskiem myszy folder, ktrego chcesz uy,
a nastpnie wybierz opcj Waciwoci, aby wywietli okno dialogowe o tej samej nazwie.

501

Cz IV Bezpieczestwo systemu Windows 7

2. Otwrz zakadk Zabezpieczenia.


3. Kliknij przycisk Edytuj, aby otworzy okno dialogowe Uprawnienia dla folder, gdzie
folder to nazwa katalogu. Jak wida na rysunku 19.5, okno to przypomina ekran do ustawiania uprawnie udostpniania, ktry przedstawiono wczeniej (zobacz rysunek 19.4).
Rysunek 19.5.
Uyj tej wersji okna
dialogowego
Uprawnienia,
aby okreli
uprawnienia
zabezpiecze
do udostpnianego
udziau

4. Aby zastosowa istniejce uprawnienia, zaznacz grup lub uytkownika i przejd do


kroku 10.
5. Jeli chcesz doda nowe uprawnienia, kliknij przycisk Dodaj, aby wywietli okno
dialogowe Wybieranie: Uytkownicy lub Grupy.
6. W polu tekstowym Wprowad nazwy obiektw do wybrania wpisz nazwy uytkownikw,
ktrym chcesz przyzna uprawnienia do udostpnianego udziau (poszczeglne nazwy
rozdziel rednikami).
7. Kliknij przycisk OK, aby wrci do okna Uprawnienia.
8. Zaznacz uytkownika na licie Nazwy grup lub uytkownikw.
9. Uyj pl wyboru Zezwalaj i Odmw na licie Uprawnienia, aby wczy lub wyczy
poszczeglne uprawnienia.
Zobacz punkt Przypisywanie standardowych uprawnie na stronie 446.

10. Powtrz kroki od 5. do 9., aby doda i skonfigurowa inne konta lub grupy.
11. Kliknij przycisk OK, aby wrci do zakadki Zabezpieczenia.
12. Kliknij przycisk OK, aby zastosowa nowe ustawienia zabezpiecze.

502

Rozdzia 19. Zabezpieczanie sieci

Ukrywanie folderw udostpnianych


Dodanie silnych hase do kont, a nastpnie przyznanie uytkownikom uprawnie do udostpnianych folderw to niezbdne operacje zabezpieczajce sie. W wikszoci maych sieci wystarcza to do zapewnienia odpowiedniego poziomu bezpieczestwa. Jednak kiedy chronisz sie,
nastpnym skutecznym narzdziem jest paranoiczne nastawienie. Na przykad odpowiednio
podejrzliwy administrator sieci nie zakada, e nikt nie zdoa si do niej wama. Wprost przeciwnie
przyjmuje, e ktrego dnia kto uzyska dostp, dlatego zastanawia si, co zrobi, aby zminimalizowa potencjalne szkody.
Jedn z pierwszych rzeczy, jak robi (lub powinni robi) paranoiczni administratorzy, jest
ukrycie cennych, prywatnych lub wraliwych danych. Jeli na przykad udostpniasz folder
o nazwie Poufne dokumenty, zachcasz potencjalnego zodzieja, aby zajrza do tego katalogu. To
prawda, moesz zmieni nazw na mniej prowokujc, ale napastnik moe dotrze do takiego folderu choby przypadkiem. Aby temu zapobiec, moesz udostpni udzia i jednoczenie ukry go.
Ukrywanie udostpnianych folderw jest bardzo proste. Kiedy tworzysz udzia, dodaj symbol dolara
($) na kocu nazwy. Jeli na przykad udostpniasz dysk L:, nazwij go L$. Zapobiega to wywietlaniu udziau na licie zasobw, kiedy wywietlasz zawarto zdalnego komputera w oknie Sie.
Aby zobaczy, jak dziaa ta technika, przyjrzyj si rysunkowi 19.6. W oknie dialogowym Waciwoci
dysku E: zobaczysz, e udzia jest udostpniany za pomoc nastpujcej cieki:
\\ATW-laptop3\e$.
Rysunek 19.6.
Ukryte udostpniane
udziay (takie jak
widoczny tu dysk E:)
nie pojawiaj
si na licie
wspuytkowanych
zasobw komputera

503

Cz IV Bezpieczestwo systemu Windows 7

Oznacza to, e udzia jest udostpniany pod nazw E: na komputerze ATW-LAPTOP3. Jednak
w oknie folderw dysk E: nie jest widoczny na licie zasobw udostpnianych przez t maszyn.

Ostrzeenie
Ukrywanie udziaw pozwala powstrzyma przecitnych uytkownikw, jednak dowiadczony wamywacz prawdopodobnie zna sztuczk
z symbolem $. Dlatego powiniene nada ukrytym zasobom nieoczywiste nazwy.

Jak uzyska dostp do ukrytego zasobu? Musisz oczywicie zna jego nazw, co pozwoli Ci zastosowa ponisze techniki:
Uyj kombinacji klawisz Windows+R (lub wybierz opcj Start/Wszystkie programy/

Akcesoria/ Uruchom), aby otworzy okno dialogowe Uruchom. Wpisz nazw ukrytego
udziau i kliknij przycisk OK. Aby na przykad wywietli ukryty zasb E$ z komputera
ATW-LAPTOP3, wpisz polecenie:
\\atw-laptop3\e$.

W wierszu polecenia wpisz instrukcj start, odstp i ciek sieciow, a nastpnie

wcinij klawisz Enter. Aby uzyska dostp do ukrytego udziau E$ z komputera


ATW-LAPTOP3, wpisz polecenie:
start \\atw-laptop3\e$.

Uyj opcji Mapuj dysk sieciowy, ktr opisuj w rozdziale 26., czenie si z sieci

i korzystanie z niej. W polu tekstowym Folder, w oknie dialogowym Mapowanie dysku


sieciowego, wpisz ciek UNC do ukrytego udziau.
Szczegowe informacje o mapowaniu udostpnianych folderw znajdziesz w punkcie

Mapowanie folderu sieciowego na liter dysku lokalnego na stronie 673.


Aby uzyska dostp do ukrytych drukarek, zastosuj si do instrukcji czenia si ze

wspuytkowanymi drukarkami; instrukcje te przedstawiam w rozdziale 26. Kiedy


Windows 7 zacznie szuka dostpnych urzdze, wybierz opcj Szukanej drukarki
nie ma na licie i kliknij przycisk Dalej. W oknie dialogowym, ktre si pojawi, podaj
w polu tekstowym Drukarka ciek sieciow do ukrytej drukarki.
Wicej informacji o uywaniu drukarek sieciowych znajdziesz w punkcie Uywanie

udostpnianych drukarek na stronie 679.

504

Rozdzia 19. Zabezpieczanie sieci

Wyczanie ukrytych
wspuytkowanych udziaw
administracyjnych
W poprzednim podrozdziale wspomniaem, e moesz doda do nazwy symbol $, aby ukry dany
udzia. Warto te zmieni nazw zasobu w taki sposb, aby szpiedzy nie mogli atwo odgadn
zawartoci folderu. Ponadto Windows 7 tworzy dla celw administracyjnych okrelone ukryte
udziay, midzy innymi dla dysku C: (C$) i innych partycji dysku twardego obecnych w systemie.
System dodaje nastpujce obiekty:
Udzia

cieka do udostpnianego udziau

Przeznaczenie

ADMIN$

%SystemRoot%

Zdalna administracja

IPC$

Brak

Zdalna komunikacja midzy procesami

Aby wywietli te zasoby, wybierz Start/Wszystkie programy/Akcesoria/Wiersz polecenia, aby


uruchomi wiersz polecenia. Wpisz instrukcj net share i wcinij klawisz Enter. Zobaczysz
list podobn do poniszej:
Udzia
Zasb
Uwaga
----------------------------------------------------------------------------C$
C:\
Domylny udzia
D$
D:\
Domylny udzia
ADMIN
C:\Windows
Administracja zdalna
IPC$
Zdalne wywoanie IPC

Cho C$, D$ i ADMIN$ to udziay ukryte, s jednoczenie dobrze znane. Powoduje to niewielkie
zagroenie w obszarze bezpieczestwa, zwizane z moliwoci uzyskania dostpu do sieci przez
intruza.
Aby zlikwidowa t luk, moesz wymusi na systemie Windows 7 wyczenie tych udziaw.
Naley to zrobi w nastpujcy sposb:
1. Otwrz menu Start, wpisz instrukcj regedit, a nastpnie wcinij klawisz Enter. Pojawi si okno dialogowe kontroli konta uytkownika.
2. Wprowad powiadczenia, aby kontynuowa. Windows 7 otworzy edytor rejestru.

Ostrzeenie
Pamitaj, e rejestr zawiera wiele wanych ustawie, ktre s niezbdne do waciwego funkcjonowania systemu Windows 7 i rnych
programw. Dlatego, kiedy uywasz edytora rejestru, nie wprowadzaj
innych zmian ni opisane w ksice.

505

Cz IV Bezpieczestwo systemu Windows 7

3. Otwrz wze HKEY_LOCAL_MACHINE.


4. Otwrz wze SYSTEM.
5. Otwrz wze CurrentControlSet.
6. Otwrz wze Services.
7. Otwrz wze LanmanServer.
8. Zaznacz wze Parameters.
9. Wybierz opcj Edycja/Nowy/Warto DWORD (32-bitowa). Windows 7 doda now
warto do klucza Parameters.
10. Wpisz ustawienie AutoShareWks i wcinij klawisz Enter. Moesz zostawi dla nowego
ustawienia warto domyln (0).
11. Ponownie uruchom Windows 7, aby zastosowa nowe ustawienia.
Po raz kolejny wybierz opcj Start/Wszystkie programy/Akcesoria/Wiersz polecenia, aby otworzy
wiersz polecenia. Wpisz instrukcj net share i wcinij klawisz Enter. Tym razem zobaczysz
nastpujce dane:
Udzia
Zasb
Uwaga
----------------------------------------------------------------------------IPC$
Zdalne wywoanie IPC

Ostrzeenie
Niektre programy oczekuj, e udziay administracyjne bd dostpne, dlatego ich wyczenie moe spowodowa, i takie aplikacje
przestan dziaa lub wygeneruj komunikat o bdzie. Jeli tak
si stanie, wcz odpowiednie udziay. W tym celu otwrz edytor
rejestru i albo usu ustawienie AutoShareWks, albo zmie jego
warto na 1.

Usuwanie zapisanych powiadcze


pulpitu zdalnego
Kiedy logujesz si do komputera w sieci za pomoc funkcji Podczanie pulpitu zdalnego (zobacz rozdzia 27., Zdalne poczenia sieciowe), w oknie dialogowym logowania znajduje si
pole o nazwie Zapamitaj moje powiadczenia, co ilustruje rysunek 19.7. Jeli zaznaczysz to pole,
Windows 7 nie zada hasa, kiedy w przyszoci sprbujesz poczy si z danym komputerem.

506

Rozdzia 19. Zabezpieczanie sieci

Rysunek 19.7.
Funkcja Podcz pulpit
zdalny umoliwia
zapisanie danych
uwierzytelniajcych
uywanych do
logowania

Aby dowiedzie si, jak zalogowa si za pomoc funkcji Podczanie pulpitu zdalnego,

zobacz punkt czenie si z pulpitem zdalnym na stronie 709.


Jest to z pewnoci wygodne, jednak powoduje luk w zabezpieczeniach, poniewa oznacza, e
kady, kto ma dostp do danej maszyny, bdzie mg te wykorzysta pulpit zdalny komputera.
Dlatego nigdy nie naley zaznacza pola Zapamitaj moje powiadczenia.
Co jednak zrobi, jeli omawiana opcja bya wczeniej zaznaczona? Na szczcie mona rozwiza
ten problem, poniewa Windows 7 pozwala usun zapisane dane uwierzytelniajce.

Ostrzeenie
W zakadce Oglne, w oknie dialogowym Podczanie pulpitu zdalnego (wybierz Start/Wszystkie programy/Akcesoria/Podczanie
pulpitu zdalnego), znajduje si pole wyboru o nazwie Zawsze pytaj
o powiadczenia (moliwe, e bdziesz musia klikn przycisk Opcje,
aby je wywietli). Na pozr zaznaczenie tego pola pozwala zabezpieczy poczenie. Jednak Windows 7 nadal zapisuje dane uwierzytelniajce i eby ich uy, wystarczy usun zaznaczenie pola Zawsze
pytaj o powiadczenia.
Oto operacje, ktre powiniene wykona:
1. Otwrz menu Start, wpisz sowo powiadczenia, a nastpnie wcinij klawisz Enter.
Windows 7 wywietli okno Meneder powiadcze.
2. Kliknij powiadczenia, ktre chcesz usun. Nazwy powiadcze funkcji Podczanie
pulpitu zdalnego zawsze zaczynaj si od sekwencji TERMSRV (to skrt od ang.
Terminal Server). Meneder wywietli szczegowe informacje o powiadczeniach, co
ilustruje rysunek 19.8.

507

Cz IV Bezpieczestwo systemu Windows 7

Rysunek 19.8.
Moesz uy
Menedera
powiadcze do
usunicia zapisanych
powiadcze
logowania z funkcji
Podczanie pulpitu
zdalnego

3. Kliknij przycisk Usu z magazynu. Meneder powiadcze wywietli komunikat z prob


o zatwierdzenie operacji.
4. Kliknij przycisk Tak.
5. Powtrz kroki od 2. do 4., aby usun inne zapisane powiadczenia funkcji Podczanie
pulpitu zdalnego.

Wskazwka
Inny sposb na usunicie zapisanych powiadcze pulpitu zdalnego
wymaga wybrania Start/Wszystkie programy/Akcesoria/Podczanie
pulpitu zdalnego. W oknie dialogowym Podczanie pulpitu zdalnego
kliknij przycisk Opcje, aby rozwin to okno; otwrz zakadk Oglne,
a nastpnie kliknij cze usun w obszarze Ustawienia logowania.
Kliknij przycisk Tak, kiedy zobaczysz monit o zatwierdzenie operacji.

508

Rozdzia 19. Zabezpieczanie sieci

Blokowanie logowania
w okrelonych godzinach
Jeli skonfigurowae konta w taki sposb, aby inni uytkownicy sieci mogli korzysta z Twojego
komputera, domylnie osoby te bd mogy przeglda udziay i uywa ich o dowolnej porze.
Zwykle nie stanowi to problemu, jednak moesz te zablokowa dostp do systemu w okrelonych
godzinach. Jeli na przykad kadego popoudnia uywasz do pracy pewnego udostpnianego folderu,
moesz nie chcie, aby w tym czasie korzystay z niego inne osoby.
Windows 7 umoliwia wskazanie dni tygodnia i godzin dnia, w ktrych okrelony uytkownik
moe logowa si do systemu. Jeli dana osoba sprbuje uzyska dostp do komputera w innym
czasie, zobaczy okno podobne do widocznego na rysunku 19.9.
Rysunek 19.9.
Jeli okrelisz godziny
logowania
dla uytkownika,
osoba ta zobaczy okno
dialogowe podobne
do powyszego, kiedy
sprbuje zalogowa
si w innym czasie

W kilku nastpnych punktach opisuj korzystanie z tej funkcji.

Okrelanie godzin logowania uytkownika


Niestety, Windows 7 nie udostpnia okna dialogowego ani innego interfejsu do ustawiania
godzin logowania uytkownika. Musisz skorzysta z wiersza polecenia i wpisa w nim instrukcj
o poniszej, oglnej skadni:
net user nazwa_uytkownika /times:dzie1,godziny1;dzie2,godziny2,...

nazwa_uytkownika

Nazwa konta, ktre chcesz ustawi.

dzie1, dzie2

Dzie tygodnia, w ktrym uytkownik moe si logowa. Moesz poda


cae nazwy dni, jednak szybsze jest wpisywanie ich kodw (wielko
znakw nie ma znaczenia): Su, M, T, W, Th, F i Sa. Mona te okreli
przedzia, na przykad M-F (od poniedziaku do pitku).

godziny1, godziny2

Zakres godzin, w ktrych uytkownik moe si logowa w danym dniu.


Skadnia okrelania przedziau to pocztek-koniec, gdzie pocztek
okrela pocztek godzin logowania, a koniec ich koniec. Obsugiwany
jest zapis 24- i 12-godzinny, jednak w tym drugim przypadku trzeba
doda przyrostek AM lub PM.

509

Cz IV Bezpieczestwo systemu Windows 7

Oto kilka przykadw:


net user kasia /times:M-F,9AM-5PM
net user stefan /times:M,18-24
net user emilka /times:Sa,10PM-6PM; Su,12PM-6PM

Wskazwka
Po ustawieniu godzin logowania uytkownika w przyszoci moesz
zechcie usun ograniczenia. Aby przyzna danej osobie dostp we
wszystkich godzinach, zastosuj parametr all:
net user kasia /times:all

Aby w ogle pozbawi uytkownika dostpu, nie podawaj adnych


parametrw:
net user jacek /times:

Wykonaj ponisze operacje, aby okreli godziny logowania uytkownika:


1. Otwrz menu Start i wpisz sowo wiersz.
2. W wynikach wyszukiwania kliknij prawym przyciskiem myszy nazw Wiersz polecenia
i wybierz opcj Uruchom jako administrator. Pojawi si okno kontroli konta uytkownika.
3. Wpisz powiadczenia KKU, aby kontynuowa. Windows 7 otworzy wiersz polecenia
z uprawnieniami administratora.
4. Wpisz odpowiedni instrukcj net user /times i wcinij klawisz Enter. Instrukcja
NET USER wywietli komunikat Polecenie zostao wykonane pomylnie.
5. Powtrz krok 4., aby wprowadzi wszystkie potrzebne godziny logowania.
6. Wpisz instrukcj exit i wcinij klawisz Enter, aby zamkn wiersz polecenia.

Automatyczne wylogowywanie uytkownika


po upyniciu godzin logowania
Domylnie Windows 7 nie robi nic, jeli godziny logowania upyn w momencie, kiedy uytkownik
korzysta z komputera. Oznacza to, e nie moesz powstrzyma nastolatka przed surfowaniem po
internecie przez ca noc. Aby rozwiza ten problem, moesz skonfigurowa Windows 7 tak, aby
automatycznie wylogowywa uytkownika, kiedy upyn godziny logowania. Oto, jak to zrobi:

Uwaga
Opisane operacje wymagaj dostpu do przystawki Zasady zabezpiecze lokalnych, ktra jest dostpna tylko w wersjach Professional,
Enterprise i Ultimate systemu Windows 7.

510

Rozdzia 19. Zabezpieczanie sieci

1. Otwrz menu Start, wpisz nazw secpol.msc i wcinij klawisz Enter.


2. Otwrz wze Ustawienia zabezpiecze/Zasady lokalne/Opcje zabezpiecze.
3. Kliknij dwukrotnie zasad Zabezpieczenia sieciowe: Wymu wylogowanie uytkownikw po upyniciu czasu logowania.
4. Wybierz opcj Wczone, jak przedstawia to rysunek 19.10.
Rysunek 19.10.
Wcz zasad
Zabezpieczenia
sieciowe: Wymu
wylogowanie
uytkownikw
po upyniciu czasu
logowania

5. Kliknij przycisk OK.

511

You might also like