Paul Mcfedrie
Microsoft
Windows 7 PL
KSIĘGA
EKSPERTA
Microsoft
Windows 7 PL Paul McFedrie
Poznaj od podszewki system Windows 7
i wykorzystuj wszystkie jego funkcje Jak skonfigurować niezawodne sieci z Windows 7? Jak zautomatyzować zadania systemu? Jak zapewnić bezpieczny dostęp zdalny i połączenia wirtualnej sieci prywatnej?
Microsoft
Windows 7 PL
KSIĘGA
EKSPERTA
Tytuł oryginału: Tłumaczenie:
Microsoft Windows 7 Unleashed
Piotr Pilch (wstw. rozdz. 1 - 7). Julia Szajkowska (rozdz. 8 - 13, 21 - 23, dodatki), Tomasz W al czak ( ro1.dz. 14 - 20, 24 - 31 )
Projekt okładki: Mateusz Obarek, Maciej
Pokoński
ISBN: 978-83-246-2581-9 Authorized translation from the English language edition, entitled: Microsoft Windows 7 Unlca'ihed, First Edition ISBN 0672330695, by Paul McFedries, published by Pearson Education, Inc., publishing as Sams Publishing, Copyright© 2010 by Pearson Education, Inc. All rights reserved. No part of this book may be reproduced or transmitted in any form or by any means, electronic or mcchanical, induding photocopying, recording or by any information stnrage retrieval system, without pcrmission from Pearson F.ducation, Inc. Polish language edition published by HELION S.A., Copyright© 2010. Wszelkie prawa zastrzeżone. Nieautoryzowane rozpowszechnianie całości lub fragmentu niniejszej publikacji w jakiejkolwiek postaci jest zabronione. Wykonywanie kopii metodą kserograficzną. fotograficzną. a talde kopiowanie książki na nośniku filmowym, magnetycznym lub innym powoduje naruszenie praw autorskich niniejszej publikacji. Wszystkie znaki występujące w tekście są zastrzeżonymi znakami firmowymi bądź towarowymi il:h właścicieli.
Autor oraz Wydawnictwo HELION dołożyli wszelkich starań, by zawarte w tej książce informacje były kompletne i rzetelne. Nie biorą jednak żadnej odpowiedzialności ani za ich wykorzystanie, ani za związane z tym ewentualne naruszenie praw patentowych lub autorskich. Autor oraz Wydawnictwo HE.LION nie ponoszą również iadnej odpowiedzialności za ewentualne szkody wynikłe z wykorzystania informacji zawartych w książce. Materiały
graficzne na okładce zostały wykorzystane 1.a zgodą iStockPhoto Inc.
Wydawnictwo HELION uJ. Kościuszki le. 44-100 GUWICE tel. 32 231 22 19, 32 230 98 63 e-mail:
[email protected] WWW: lrttp:lllrelion.pl (księgarnia internetowa, katalog książek) Drogi Czytelniku! Jeżeli chces7. ocenić tę książkę, zajrzyj pod adres lit tp:lll1elion.pll11serlopin ie?win7ke Możesz tam wpisać swoje uwagi, spostrzeżenia, recenzję. Printed in Poland.
Oczywiście
dla Karen. I dla Gypsy, Psa Spuszczonego ze Smyczy!
Podziękowania l'vlinęło już
ponad 18 lat (ojej~), odkąd zacząłem pisać książki informatyczne. To wystarczający okres, po którym można zrobić cokolwiek, lecz z pewności•} nie coś, co może tak przećwiczyć wiekowe już szare komórki, jak przygotoW)"N
zachowywanie entuzjazmu towarzysz
Spis treści O autorze ...................................................................................................... 21
Wprowadzenie ....................•................................•....................................... 23 Część
I
Dostosowywanie systemu Windows 7 ............................ 29
Rozdział
1.
Dostosowywanie programu Eksplorator Windows „„ ...... „ .. „ .. „ .....• „ .•. „ 31 Przywracanil' menu w ich właściwe miL·jsi.:e . „ .. „ .. „ .. „ .............. „ „ „ ...... „ .. „ .......... „ .. „ .. „ ... „ .. „ .. 32 7.1niana widoku ....... „ .................................................................•.• „ .............. „ .. „ .... „ ....... „ .......... 3.1 \'l/ys\victlanit' dodatkowy1..·h własi.:iwośd „ .. „ ...............................•............... „ .................. „ .. „ .. J4 Wy~wietlanie rozszerzl'1i plików ............................. „ .......... „ ... „ .. „ .. „ .. „ ... „ .. „ ..... „ ....... „ . „ . „ „ „ .16 Rczygnmvanil· / pot\vierdzania operacji muwania ......... „ . „ „ „ „ . „ ... „ . „ . „ „ „ .. „ .. „ . „ .. „ ... „ „ „ . . .18 Uruchamianie Eksploratora \\"indows w trybie pełnoekranowym . „ . „ . „ „ . „ .. „ „ „ . „ .. „ . „ .„. ·I I t )111ówienic opcji widoku .... „ .. „ . „ „ . „ .. „ .... „ ..... „ .. „ .. „ „ „ „ „ .. „ . „ „ „ „ „ . „ . „ „ ...... „ . „ . „ „ „ „ . „ „ „ „ . „ . ·I I Pr1e1wszl'nie katalogt'1w UŻ)1kownika „ .. „ ... „ .. „ . „ .. „ ...... „ ... „ . „ .......... „ .... „ .. „ „ .. „ ..... „ .. „ .. „ ... „ ·l'.i Przl'jmowanie prawa właśddda plih1w użytkownika „ „ .. „ . „ •.. „ . „ .. „ ...... „ . „ „ „ „ „ .. „ ... „ . „ „ ..• I(, Wykonywanie n icsta11dard1n,·ych opl'racj i wyszukiwania ............ „ „ .. „ ...... „ „ „ „. „ „ „ .. „. „ „ .. ·I H Zastosowanil' funkc_ji Advanc~·d tiul'ry Syntax do wyszuki\vania właśdwos1..·i „ . „ .. „. -19 Zastosowanie zapyta ii w ,it,~zyku naturalnym . „ ...... „ .. „ . „ .. „ •. „ .. „ . „ ... „ .. „ .. „ .. „ . „ „ „ ... „ „ „ .. :; I
Rozdział
2.
Dostosowywanie programu Internet Explorer .. „„„.„.„„„ .. „„.„.„.„„„ •. „ 55 VVy~wil'tlanii:' opcji internetowych ................................................... „ .............. 57 KontrolowaniL' buforu .~tron \VWW . „ .................. „ „ ..... „ . „ •.•. „ ..•. „ .. „ ................. „ .. „ .. „ .• „ „ ••.• 57 Konllgurowanie historii stron \VWW .. „ . „ „ „ „ „ . „ „ .. „ .. „ . „ . „ . „ „ .. „ .. „ ......... „ ... „ . „ .. „ . „ ... „ .. „ ... 59 Dodawanie wyszukiwarl'k do programu Internet Explor~·r . „ „ . „ . „ ...... „ ...... „ „ „ .. „ . „ „ „ „ „ „ .. 60 Użyi:i1..·
Rozdział
3.
Dostosowywanie systemu plików ... „„.„„ ..... „„„„„„.„„.„„„„.„„ .. „„ ..... „ 77 Typy plików „ •. „ ..................•.....•.•........••.•..• „ ..............•..• „ .. „ ..•.. „ .„. „ ...... „ •......................... „ .••.... 78 Typy plików i kh rozszerzenia „ ....... „ ..... „ ....... „ ... „ ..... „ . „ •.• „ „ „ ................. „ ........... „ •. „ .... 79 Typy plikó\V i rejestr ... „ ........••..••............. „ .. „ . „ ... „ ....... „ ..... „ .................•..... „ „ ..........••••....• 80 Praca z istnil'_iącymi łJ1)ami plików .. „ .............. „ ..• „ ......... „ .•• „ ....................... „ ........ „ . „ „ „ .... „. 82 Okrdlanie domy~lnej akcji .... „ .... „ „ „ „ .. „ .......................••• „ ...••........• „ . „ ..•....•............•.....•. 82 Tworzenil' dla tJ1m pliku nowej akc,ii .............. „ ..... „ .... „ ........................... „ .. „ . „ . „ . „ ... „ •... 8J Przykład. Otwieranie okna intl'rpretera polcce1l. dla bieżącego katalogu ... „ . „ .....• „ .•.. 85 Ukrywanie rozszerzenia typu pliku „ •.............. „ ......... „ ....................... „ . „ .......... „ .. „ ... „ .... 86 Puwi:}Zanie rozszerzenia z inną aplikac_iq ........... „ .......... „ . „ „ ................ „ ............. „ ...... „ „ 87 Kojarzenie aplikac_ii /. widoma t)vami plików . „ . „ .. „ .. „ „ „ ..... „ „ „ „ „ „ .. „ ........... „ . „ •. „ ..• „. 89
Tworzenie no"'·ego typu pliku ................................................................................................... 90 Powiązanie dwóch lub większej liczby rozszerzeń z pojedynczym typem pliku ................ 91 L1osloso\'v;.'wanie ntn,•ego nienu ............................................................. „ ................... „ •... „ .. „ .. 91 Dodawanie typów plików do menu Nowy ......... „ . „ ....... „ . „ ....... „ „ ... „ ... „ ......... „ .......•.. „ . 92 Usuwanie typ<'nv plików z menu Nowy ......... „ ... „ . „ .........• „ ...•...... „ .. „ .. „ ..... „ ... „ ........... „ . 93 Dostosowywanie okna dialogowego Otwieranie za pomocą systrmu Windows 7 ........... 93 Otwieranie dokun1entu przy użyciu niesko.iarzoncj aplikac.ii „ .• „ ....... „ „ ....•..... „ .......... 94 Opis działania polecenia Otwórz za pomocą ........ „ ...............•.... „ ............. „ ....... „ ......•. „ . 95 Usuwanie dla typu pliku aplikac,ii z menu Otwórz za pomoq .. „ ...... „ ..••.......... „ . „ ...... 96 Usuwanie programu z listy polecenia Otwórz za pomrn..:•1 . „ . „ ... „ . „ ..... „ .............. „ .. „ .... 96 Dodawanie programu do listy polecenia Otwórz 1.a pomoq ...... „ ......... „ .. „ .......•............... 97 \Vyl•)czanie polecenia Otwórz za pomocą .......... „ .......... „ •.•................... „ .................. 97 „ •••.
Rozdział 4.
Dostosowywanie procesów uruchamiania i zamykania .......................... 99 Dostosowywanie uruchamiania za pomocą danych konfiguracy_inych rozruchu . „ .. „ .... 100 Użycie okna dialogowego Uruchamianie i odzyskiwanie do modyfikacji magazynu BCD . „ .......... „ ......•.............. „ •...... „ .......... „ .......... „ . „ ....... „ 102 Zastosowanie narz~dzia Konfiguracja systemu do modyfikacji magazynu BCl1 . „ „ .. „ . „ lln \\' rknrzy·stanic narzt;dzia llCDF.T >l'ł' do dostosmvywan ia opcji urud10mil'n iowych .... „ I 07 Doslusowywanie uruchamiania przy u:iyciu menu opL·ji zaawansowanych . „ ... „ . „ ..... „ „ 11 l Przydatne stratcgit.• logowania w systemie \Vindows 7 . „ „ ..... „ . „ .. „ ... „ .. „ . „ . „ „ .. „ . „ „ . „ ..... „. 11 ·I l.ogowanie '" do111enie ..... „ .. „ ...... „ ....... „ .. „ .. „ . „ „ . „ .. „ .. „ .. „ . „ „ . „ ...... „ .. „ ....... „ . „ •. „ ..••.. „ ... 11·1 Wh1czanie konta Administrator . „ .............. „ .... „ „ .. „ .......... „ ..... „ ...••• „ . „ ... „ •.. „ .. „ . „ ..... „ .. 11 :l ł\onfigurowank automatycznego logowania . „ . „ ........•. „ . „ .... „ .......... „ .......... „ .... „ ... „ „ . 117 Uniemożliwianie wyłi)czenia automatycznego logowania ... „ ..... „ .......... „ .. „ . „ „ „ .. „ . „ . 119 Kun!lgurowanie operacji ponownego uruchamiania i zamykania \\'ymagai•)..:ych jednego kliknięcia „ . „ „ . „ .. „ .......... „ .. „ .. „ „ „ .. „ .. „ .. „ .. „ .. „ ...... „ 119 Tworzenie skrótu polecenia restartowania systemu ........ „ ..... „ •.. „ ..... „ ......... „ „ ...... „ . „ 112 Tworzenie skrótu polecenia zamykai•)cego systl'm . „ .. „ ... „ ..... „ .. „ .•.... „ .. „ .. „ .. „ .. „ ..... „ . 123 Wyłączanie z dowolnego miejsca komputera z systemem \Vindows 7 ............ „ ....... 123 Dostosowywanie przycisku za.-;ilania nbe..:nego w menu Start ...... „ ..... „ „ ........ „ .. „ .. „ ...... „ 125 Dostosowywanie przycisków zasilania i uśpienia w komputerze przenośnym „ .. „ . „ ...... 126 „ .•••••
Rozdział
5.
Dostosowywanie menu Start i paska zadań ........................................... 129 Dostosowywanie menu Start w celu łatwiejszego uruchamiania programów i otwierania dokumentów ....... „ .•..•...... „ .•.••. „ ......•... „ ..... „ ..................... „ „ . „ ... 13 l U miesz..:7.anie ulubionych programów w menu Stan . „ „ „ .. „ •. „ ...•.. „ . „ ... „ ..........•.. „ .. „. 13 l Przypinanie na stałe ulubionego programu do menu Start .. „ ..••. „ ....•. „ ...................... 133 Czyszczenie zawartości listy nieda\\lno używanych programów ..... „ ....... „ „ . „ ............ 135 Określanie domyślnych programów i dostępu do nich .... „ .. „ .......... „ .•........ „ . „ 136 L:doskonalanie menu Start przez zamianę odnośnik<'>W na menu „ ...•....... „ .••..... „ .. „. 137 Dodawanie, przenoszenie i usuwanie innych ikon menu Start .... „ . „ .• „ .......... „ .......... 139 Dostosowywanie paska zadań w ..:elu latwie_jszego uruchamiania programów i otwierania dokumentów ... „ .......... „ ........... „ •..... „ ...••......... „ ...........•.......... „ .. 140 Zwiększanie wydajności za pomocą opcji paska zadar1 .............. „ .............. „ •......•. „ . „ .. 140 Przypinanie ulubionego program u do paska zadań .................... „ „ ..... „ .. „ ... „ ....... „ ..... 143 Przypinanie lokaJiz,~cji docelowej do listy szybkiego dostępu .... „ . „ .......... „ . „ ...... „„ ... 144 „
•.••••••.
Użycie klawisza z logo systemu \\Tindows do uruchamiania programów paska zadań ...... Kontrolowanie obszaru powiadomień ........................................................................ „ .. \Vyświetlanie wielu zegarów dla różnych stref czasowych .. „ •. „ •.•.••.••..•....... „ ..... „ . „ „ .. \Vyświetlanie wbudowanych pa~k<"iw nan.ędzi paska zadar1 „ ....•..... „ .„ .. „ .......... „ „ ......... „ Ustawianie wybranych opcji pa.sków narzędzi paska zadar1 .„ .. „ ... „ .. „ ... „ ...... „ .. „ . „ ...••...• Tworzenie now>·ch pasków narzędzi paska zadań .. „ „ .•. „ .. „ .. „ ...... „ .. „ .. „ ••. „ •.•...••.. „ ..•• Modyfikowanie menu.Start i paska zadań za pomocą zasad grupy ...... „ . „ „ . „ ••••.•••.••.. „ •. „
Część
li
Rozdział 6.
Wydajność
145 146 149 151 152 152 152
i konserwacja systemu Windows 7 ............. 155
Dostrajanie wydajności systemu Windows 7 „„ ••..•.•.• „ •••• „ ••••• „ ••••••• „.„ •• 157 I'vlonituruwanie \vydajności ................... „ .. „ ..... „ „ . „ .. „ ... „ . „ .. „ .....................•.............. „ •....... „ 158 Sprawdzanie klasyfikacji wydajności komputera ...................... „ ...... „ .. „ ...... „ .. „ . „ .. „ ... 159 Monitorowanie "")'dajności za pomoc.i narzędzia [\.'fenedżer zadari „ ............. „ ......... 161 Zastosowanie narz~dzia Muni lor zasobów „ .. „ •. „ •. „ •. „ •. „ .. „ ................... „ ..........•... „ ...... 165 Zastosowanie narz~dzia Monitor wydajności „ „ „ ... „ . „ .. „ .. „ .............. „ .......... „ .............. 167 Optymalizowanie procesu uruchamiania ....... „ •. „ .• „ .•. „ . „ .• „ ...... „ ................................ „ ....... 169 Ograniczanie lub eliminowanie tcst,)w wykonywanych przez BIOS „ .. „ . „ .... „ . „ . „ „ ... 170 Zmniejszanie o.<1su oczekiwania dla ml·nu opcji \vyboru systemu operacyjnego .„ ........ 170 Rezygnowanie z ekranu powitalnego podczas uruchamiania systemu ... „ .. „ ...... „ ...... 171 Aktualizowanie stcrownik,">w urz•1dzc..·11 ..... „ ..... „ . „ .. „ ... „ .. „ „ . „ .. „ •. „ •• „ .. „ .. „ . „ „ . „ .. „ . „ .... 171 Zastosowanie automatycznego logow•mia „ ••.•••• „ „ . „ ••••• „ ••• „ ••••••••• „ •.• „ ••••. „ •. „ „ „ .. „ .• „ „ . 171 Konfigurowanie wsl~pnego pobierania ....... „ . „ .............. „ . „ ........•.. „ „ „ ...••. „ . „ •. „ •..•.. „ „ . 172 Optymalizowanie aplikacji ......... „ „ .... „ „ ............ „ .•.. „ ...... „ . „ ......•..•....•...•...••..• „ .•••... „ .. „ ..... „ „ 172 Instalowanie dodatkowe.i pamit;ci .... „ ........ „ •....•. „ . „ . „ . „ . „ .. „ . „ „ . „ . „ •. „ „ .. „ .. „ . „ .. „ ....... 173 Instalowanie aplikacji na najszrbszym dysku twardym „ „ .. „ ....... „ „ .. „ ... „ .. „ .......... „ . „ 173 Optymalizowanie uruchamiania aplikacji . „ . „ ...... „ ........... „ ... „ .. „ .. „ . „ ... „ ............ „ .... „ .. 173 L'zyski\vanie najnowszych sterowników urządze11 „ . „ . „ .. „ ... „ .. „ . „ ... „ .. „ ..... „ .. „ .. „ .. „ „ . 173 Optymalizowanie systemu \Vindows 7 pod kqtcm programów . „ .. „ .. „ . „ . „ „ . „ .. „ . „ .. 174 Ustawianie priorytetu programu w oknie nam;dzia Menedżer zadar'1 .. „ . „ .. „ .. „ .• „ .•. 17~ Optymalizowanie dysku twardego „ .. „ . „ ....... „ ....... „ . „ .. „ „ . „ ..... „ ................................... „ . „ .. „ 176 Sprawdzanie parametrów wydajnosciowych dy~ku twardego ................ „ .......... „ .... „. 176 Konsenvacja dysku l wardego „ . „ .... „ ...•...•.• „ .... „ ........ „ ...... „ .. „ .. „ ...... „ ..... „ „ . „ „ „ .... „ „ .. „ 177 Wy!.1czanie kompresji i szyfrowania ......... „ .. „ .• „ .. „ .. „ . „ .. „ .. „ ... „ ..... „ ... „ „ ... „ .. „ . „ .. „ „ . „ . 177 \Vylączanie indeksmvania zawartości ............ „ ... „ ................. „ „ ............ „ ............... „ ...... 178 Uaktywnianil' buforowania operacji zapisu „ .. „ .. „ .. „ ...... „ ................... „ .............. „ . „ ..... 178 Konwertowanie partycji FAT16 i FAT32 na partycje NTf.S ...................... „ „ „ .. „ . „ .. „. 179 Rezygnowanie z tworzenia nazw plików w formacie 8.3 „ .......................... „ „ ........... „ . 180 Rezygnowanie ze znacznika czasu ostatniej operacji dostępu ... „ •.. „ . „ ... „ . „ ... „ . „ .. „ .... 180 Optymalizowanie pamięci wirtualnej .„ ..............................•..••...•••• „ •.• „ .•••..•• „. „ „ •..• „ „ ....... „. 181 Optymalne przechowywanie pliku stronicowania .. „ ......................... „ „ „ . „ ... „ .... „ „ .. „. 181 Dzielenie pliku stronicowania ...................................................... „ ....... „ ......................... 181 Dostosowywanie rozmiaru pliku stronicowania „ ..... „ ... „ ...... „ .. „ . „ •. „ •..•.. „ . „ „ . „ .. „ ..• „. 182 Monitorowanie rozmiaru pliku stronicowania ... „ .......... „ .. „ ... „ . „ .. „ . „ ••. „ . „ „ . „ „ .• „ •... „. 183 Zmienianie położenia i rozmiaru pliku stronicowania .............. „ .. „ ...... „ .. „ . „ ....... „ . „ •. 183 „
••
„
Rozdział 7.
Konserwacja systemu Windows 7 ..... „ ••• „.„.„ •.•..•.•..•..•.............•.•..•..•..•..• 187 Sprawdzanie dysku twardego pod k•item błędów .. „.„ ........... „ ............. „ ..... „ ... „ .. „ .. „ 188 Klastry ...... „ .... „ .... „ „ . „ „ •... „ „ ... „ . „ „ ............... „ .......... „ ...... „.„ ........... „ „ ... „.„.„ .. „ ... „ .. „ .. 190 „
•..•..•.
„
Cyk.Ie .. „
..
... „ ...... „ ..... „ ............ „ „ . „ „ „ „ „ ....•.. „ ... „ „ .............•..•...... „ ..... „ ..... „ ..... „ ................ „ ..
191
Uruchamianie graficznt'go interfr,isu narzędzia Sprawdź dysk „ „ „ . „ . „ .. „ . „ .. „ .. „ .. „ .. „ 192 Sprawdz;inie wolnej przestrzeni dyskowe.i ... „ ....... „ ... „ .. „ .. „ „ „ . „ „ . „ ...... „ .. „ .. „ „ .... „.„ 193 C'suwanie nicpotrzehnych plików ...... „ ... „.„.„.„ .... „ .. „.„.„ .. „ „ .. „ .. „ „ „ .. „ ... „ . „ „ ............. „ .... „ 196 Dl'frngmt'ntowanie dysku twardego .. „ „ .. „.„„.„.„ ........ „ .... „ ..... „ .... „ ... „ „ ... „ .. „ ....... „ „ . „ „ „ . „ 198 Urnrhamianie narzędzia Defragmentator dysków . „ „ „ . „ .. „ „ „ . „ „ .. „.„„.„ .. „.„„.„.„„„. 199 Zmiana harmonogramu narzędzia Defragmentator dysków .. „ .. „ .. „„.„.„ .. „ „ . „ „ „ .. „. 201 \Vybieranic dysków przemacwnych do clcfragmmtac,ii .. „ „ „ .. „.„.„„ .. „ „ „ .. „ „ „ ...... „. 201 Pr7ygoto,vanic na pnihlcn1r „ „ ...... „ .. „.„ .. „ .. „ ... „.„.„ ... „.„„.„ .•......... „ ... „ ....... „ ..... „.„.„ ......... 202 Tworzenie punktów pr:t.ywracania systemu ... „ .. „ ....... „ „ .... „ „ ... „ .. „ .. „.„ ... „„.„.„.„ „.„. 20.1 Tworzenie dysku naprnwr s7·st~mu „ .... „ „ ..•.... „ „ „ . „ .. „ .. „ .. „ ...... „ ... „ . „ . „ „ „ „ „ „ .. „ „ „ ... „. 2D6 SporZ<)dzanic kopii zapasowej plików „ .. „.„ .. „ ... „ .. „.„.„„.„.„„ ... „ „ . „ ..... „ ... „ „ ... „ ... „ „ .. „ .... „ 2117 Konfigurowanie automaty.:znego sporz<1dzania kopii zapasowe.i pliki'nv „ . „ „ „ . „ ... „. 20'J 'l'worzl.'nie kopi i ?a pasowe.i ohran1 systemu „.„ .. „ . „ „ „ „ . „ .. „.„ ... „.„ .. „ .. „ ... „ . „ „ . „ „ „ „ „ . 21.'.. Sprawdzanie dostępnosd aktualizac.ii i poprawek zahczpii:czd .„ ..... „ .. „ „ „ „ „ „ „ . „ „ . „ .. „. 21.~ Przcglqdank Jzicnniki}w za pomo.:11 narz\·dzia Podgl•1d zdarzct'l ... „ ...... „ ..... „ .. „.„.„„ .. „. 21 :1 Twon•.cnic lrnnnonogramu 9-krokowcgo prm:csu knnsenv;11.:ji .„.„„ .. „.„ .. „ .. „ .. „ . „ „ „ „ .. „. 218 „ ........
Część
111
Zaawansowane narzędzia systemu Windows 7 ............. 221
Rozdział 8.
Kontrolowanie działania systemu Windows 7 z panelu sterowania .... 223 Wp:i1.:uka pu panelu slcrowania „ .......... „ ..... „ ....... „ „ ...... „ .. „.„ ... „ „ . „ „ .. „ .. „ „ . „ ...... „ „ „ „ „ . „ . 22-1 Przcgh}d ikon panelu sterowania „.„ ... „ .. „.„„.„ .. „ .. „ „ „ . „ ... „.„ ... „.„„.„ .. „ „ „ .. „ „ „ .. „ .. „ .. „„.„. 226 Praca z plikami panelu stcrmvania .„ ............. „ .. „ .•. „.„ ... „ •• „ .. „ .... „ ........ „ .. „ .. „ „ „ .. „.„.„„ ... „. 2.~2 Prostszy dosti;p do pandu sterowania .. „ ... „ . „ .•• „ „ „ .. „ .. „ „ „ . „ „ „ ••. „ „ „ .. „ .. „ .. „„.„ .. „.„ .. „„.„ .. 2JJ Alternatywne metody otv.licrania programów panelu slerowania „.„ .. „ „ „ .. „.„„.„.„„ 2J:'l Panel sterowania w 111.:nu Start .. „ ... „.„ .. „ ... „.„.„„ .. „ .. „ .. „ .. „ .. „ .. „ .. „ „ „ .. „ .. „ „ „ „ „ .. „ „ . „ „ 2.'\6 Usuwilnie ikon z panelu stcrmvania ... „.„.„.„„ ................. „ ... „ .. „ .. „ .. „ ... „.„ ... „ .. „ .. „ „ „ . „ „ .. „. 2-'7 Wyświetlanie określonych ikon panelu sterowania .. „ .. „.„ .. „ „ ..... „ „ „ .. „.„„.„.„ ... „ .. „.„„.„. 2.'\8
Rozdział 9.
Regulowanie pracy systemu Windows 7 za są
pomocą
zasad grupy .„...•. 241
zasady grupy? ............ „ „ ... „ .. „ ...........•... „ ..•.......... „ .... „ „ ..... „.„.„ .. „.„.„ .... „ ... „ „ . „ ..... 2-12 EJ)ior lokalnych zasad grupy w różnych wydaniach systemu Windows ..... „ .. „.„ .•. „ .. „. 243 Uruchamianie t.:
Rozdział
1 O. Konfigurowanie konsoli Microsoft Management Console
.„.„.„ •.• „.„.„.
259
Przegląd
przystawek systemu Windows 7 .„ .. „ ... „ .......................... „ .. „ ........... „ .......... „ ........ 260 Uruchamianie konsoli IV1~v1C ........ „ „ . „ .. „ „ „ . „ ........... „.„ ..... „„.„„.„ ............ „ ................. „ .. „.„ 262 Dodawanie nov,re_j przystawki ................................................................. „ .... „ ..................... „ .. 263 Zapisy1,\'anie stanu konsoli ................................................................ „ ....... „ .. „ .. „ .................... 265 Tworzenie nowego widoku bloku zada1i ....... „.„ .... „.„ .......... „ .. „ „ „ „ . „ „ „ . „ .... „ „ „ „ .... „.„ .. „. 266 Operowanie przystawkami za pomocą zasad grupy ........... „ „ . „ ... „ .. „ „ „ .. „.„„.„„„.„ .. „„.„. 270 Rozdział
11. Zarządzanie usługami ................................... „„ ••••• „ .••..•..•....•..•....•..•.•.••.•••• 273 Zarządza n ie usługami
za pomocą przystawki U sługi .„ .. „ ... „.„ .. „ „ „ „ „ „ „ „ „ „ . „ . „ „ „ . „ . „ . „ „ 27 4 Zarządzanie usługami za pomocą. wiersza pole..:enia ... „.„ .. „.„„.„„„.„ .. „ „ . „ „ „ .. „ .. „ ......... „ 277 Z
12. Poprawianie rejestru systemu Windows 7 .... „.„.„„ •..•....•.•• „ •.• „ ......... „ •• 291 l;ru..:hamianic nlytora H'.il"stru .„ .. „ „ „ „ .... „ „ ..... „ .. „ ...... „ .. „ ..... „ ...... „ „ .. „ „ . „ ... „ .. „ ... „.„ ... „ ... 2YJ Pienvszc kroki w reicstrZL' „ .. „ .. „.„ .. „.„.„„.„.„.„ .. „ . „ „ „ „ . „ . „ „ .. „ . „ „ „ .. „ „ . „ „ .. „.„ .. „.„„.„ .. „ „ „ 2Y·I Poruszanie sili w pandu kluczy „ .. „ .. „ „ „ . „ .. „ .. „ „ . „ .. „.„.„„„„.„ .. „ .. „ .. „ „ „ „ „ „ . „ .. „.„„ .. „. 2Y·I Czym s;! wartości rejestruł „ „ „ „ „ „ . „ „ „ ..... „ ... „.„„.„ .. „ „ „ . „ „ . „ . „ „ „ „ „ „ . „ „ „ . „ . „ . „ „ „ . „ „ . „ .~Y:; Poznawanie możliwosci kluczy głównych rejestru . „ „ „ „ „ „ „ .. „ „ „ . „ „ „ ... „ „ . „ „ „ . „ „ „ „ „ . 2Y<' Czym S<) gałi;zic i pliki rl'jestru? ... „.„ .. „ ... „ .... „ „ .. „ .. „ .......... „ . „ „ „ .. „ ... „ „ . „ „ „ „ ... „.„„.„„. 298 Zapewnianie hczpieol'ilstwa rl'jt'stru ........ „ .............. „ .. „.„ .•. „ . „ „ „ „ .......... „ ...... „ ................. JOO i'.apohicganil' wprowadzaniu zmian w rcjcstrzl" przez innyd1 użytkow11ih1w „ „ „ „ . JOU \Vykon rwanie kupi i zapasowej rejestru „ ....... „ .. „ „ ... „.„.„„ .. „ . „ „ .. „ . „ . „ . „ „ „ „ „ „ „ „ „ „ „ „ JO l /.„apisywanit' bieżącego stanu rejestru za pomoc) funkcji przywracania systl'mu „„ ... „„JO I E~portow.rnie kluo.v, rejestru do pliku na dvsku „ .. „.„ .. „ „ . „ .. „ .... „ ... „ . „ „ „ . „ „ . „ „ .. „.„. Jll2 . ' VVpisy w rejestrze ......... „ „ „ . „ .. „ „ .. „ „ . „ ................ „ .. „ ... „ ......... „ .. „ „ „ .. „ „ ..... „ ... „ .. „ . „ „ „ ........... JO·l Zmienianie danych wpisanych w rejestrze „ . „ „ „ .. „.„.„ .... „ . „ „ „ .. „ „ „ .. „ .. „ „ . „ .. „ .. „„„.„. JO:; Zmiana naZW}" klucza lub jego wartości ... „ .. „ . „ „ .. „.„ .. „ .. „ ... „.„ ... „ .. „ .. „.„ .. „ ...... „.„ .... „ J 11 Twurzl'nie nm-vego klucz.i lub nowej wartusd „ .. „ .. „ .. „ .. „ .. „ „ „ „ „ „ „ „ . „ „ ... „.„ ... „ .. „.„„ 311 Usuwanie klucza lub wartości klucza ....... „.„„.„ .. „.„„.„„„.„ .. „ .......... „„.„.„ ..... „ .... „.„ .. 312 \'\! yszuki wanie wpisow w rejestrze .. „ .. „ .. „ „ . „ .. „.„ .. „ .. „ .. „ „ „ „ „ . „ „ . „ .............. „.„„.„.„ .. „ .. „„. 312
Rozdział
13. Obsługiwanie systemu Windows 7 z wiersza polecenia ........................ 315 Lruchamianie wiersza polecenia ................ „ ...... „ „ „ „ „ . „ .. „ „ . „ „ ... „ .. „ ....... „ .. „„„.„„„.„„.„„. 316 Uruchamianie wiersza polecl'nia z uprawnieniami administratora „.„.„„.„„„ .. „.„„. 317 Uruchamianie C.tv1D .............. „ •••................ „ •••................. „ ......• „ .• „ ... „ ........••.••................ 318 Praca ,~. \Vierszu polecenia ... „.„ .... „.„ ............... „ ......... ··············;:„ .. „ .. „.„„ .. „ . „ „ „ .. „ .. „ .. „ ..... „ 322 l I rucha1nianie poleceń ............. „ ...•..•. „ ............. „ „ „ ............ „ .......... „ •...• „ „ .. „.„ .. „ „ „ „ „ ..... J22 Długie nazwy· plikóv,r ..................... „ „ „ ... „ „ ....... „ ....... „.„ ... „ ...... „.„„.„ ... „ ......................... 323 Szybsze zmienianie katalogów .... „ ... „ ....................... „ .. „ .......... „ .. „ .... „„.„ ....................... 324 Wykorzystywanie narzędzia DOS KEY „ „ ..... „ ... „ „ ...... „ „ ..... „ .. „ „ „ ... „ ......................... „ 325 Przekierowy1,,·anie poleceń do urZ<}dze11 wejścia i wyjścia .............. „ .. „ ... „ .. „ ....... „ ..... 327 Poleceni a potokuj ące ...................................... „ ... „ ........... „ .. „ ................. „ .. „ .. „ .. „ „ „ .... „ .. 331
Podstawowe informacje o plikach wsadowych ................................ „ .... „ ........ „ ..........•........ 332 T\\'Orzenie pliku \\'sadowego „ „ „ „ . „ „ . „ •. „ . „ „ „ „ „ „ „ „ „ .. „ „ „ „ „ „ . „ .••. „ . „ . „ .. „ „ „ „ „ . „ „ . „ „ „ ... „ ... 333 REM - dodawanie komentarzy w pliku wsadowym „ „ „ „ „ „ „ . „ . „ . „ •.•• „ . „ „ „ .. „ . „ .. „ „ „ 333 ECHO - \\'}'Świetlanie wiadomości zawartych w pliku wsadowpn „ „ „ „ . „ „ . „ „ . „ . „ „ 334 PAUSE - chwilowe wstrzymywanie wykonywania pliku wsadowego . „ „ „ „ „ „ „ „ „ „ 335 Parametry w p~iku wsadowym „ . „ „ . „ . „ „ „ . „ „ „ „ . „ . „ „ „ „ . „ „ „ . „ „ . „ . „ „ „ „ . „ „ „ „ „ . „ „ •. „ . „ „ „ 336 FOR - pętle w pliku wsadowym . „ . „ „ . „ „ „ „ . „ „ „ •. „ . „ . „ „ . „ „ „ „ ... „ . „ „ „ ... „ . „ ... „ .. „ . „ „ „ .. „ 337 GOTO - przechodzenie do wskazanego wiersza pliku wsadowego „ . „ . „ „ „ „ . „ „ „ . „ . 338 IF - warunki \\T plikach wsadowych „ . „ . „ „ . „ .. „ . „ „ . „ „ „ „ „ „ „ . „ „ . „ „ „ . „ ... „ „ „ „ „ . „ „ „ „ . „ „ 339 Narzędzia \\'iersza polecenia „ .. „ . „ .• „ .. „ .. „ .• „ . „ „ . „ .• „ . „ „ . „ . „ „ . „ . „ .. „ .....• „ .. „ „ . „ .. „ .. „ .. „ ... „ ...... 343 Narzc;dzia zarządzania dyskiem „ „ .. „ „ .. „ „ „ „ „ „ „ „ . „ ..... „ ... „ „ „ . „ ... „ . „ „ „ ... „ „ „ ..... „ . „ „ .. „ 3·13 Narzędzia zarządzania plikami i katalogami . „ . „ „ „ . „ „ „ . „ . „ „ „ „ „ .. „ . „ „ .. „ . „ .. „ „ „ . „ „ . „ „ . 350 Narzędzia zarządzania pracą systemu „ . „ „ .. „ . „ „ „ „ . „ „ . „ „ . „ „ „ „ „ . „ „ „ . „ . „ „ „ .... „ „ .. „ „ „ „ . 362
Część
IV
Rozdział
Bezpieczeństwo
systemu Windows 7 ........................... 371
14. Zabezpieczanie systemu Windows 7
.„„ .... „„„ •... „.„„„„ .• „.„„.„„ .• „„ .. „.
373
Powstrzymywanie szpiegów i crackl·rów „ „ . „ „ .. „ .. „ . „ ... „ . „ .. „ „ „ „ „ „ . „ „ „ „ .. „ „ . „ „ ... „ „ „ „ .... „ 37 4 Najpierw podstawowe środki ostrożności „ „ „ . „ ..... „ ... „ . „ „ „ „ „ „ „ .. „ „ . „ „ „ „ „ „ „ „ . „ . „ „ . „ J7:" Blokowanie komputera . „ ... „ .. „ . „ . „ „ . „ „ . „ .•. „ .. „ .. „ . „ „ . „ .• „ . „ „ . „ .. „ . „ ....... „ .. „ ... „ . „ .. „ .•. „ . „ . 377 Wymaganie u:i.y-lia kombinacii Ctrl+Altd)l'kll' pr1y uruchamianiu „ „ „ . „ . „ . „ „ . „ . „ 379 Sprawd1anic ustawici11abezpieczet1 komputera „ „ „ „ „ . „ „ . „ „ ... „ „ „ „ „ .. „ ... „ .. „ . „ . „ ... „ . „ „ „ „ 380 Upl·wnianie sit;. że Zapora systemu \Vindows .icst włąl1ona „ „ „ . „ „ „ „ ... „ „ „ „ „ „ „ „ . „ . 380 Upl'wnianie sic;, że program \Vindows Dctt.·ndcr .kst wL1cwny „ „ „ . „ „ „ „ „ „ „ „ „ „ „ „ „ 381 Upewnianie sic;, że kontrola konia użytkownika ;est włą(zona „ .. „ . „ „ „ „ „ .. „ . „ „ „ „ „ „ . 38'.' Upewnianie się, że konto administratora jest wylqczone „ „ „ . „ . „ . „ „ „ . „ . „ „ „ „ . „ „ . „ „ „ „ J8:> Zarządzani.: Zapor•! S}'stt'mu Windows „ „ . „ „ „ „ „ „ „ . „ . „ . „ . „ . „ „ „ . „ „ „ „ .. „ „ „ „ . „ . „ . „ „ .. „ .. „ „ . „ 38ó Upewnianil' się. Żl' zapora działa zgodnie z oczekiwaniami „ . „ . „ „ „ „ „ „ „ „ „ „ . „ „ „ . „ . „ „ „ „ 387 Tworzenie wyjątków w ZapoHc sysll'mu \Vindows „ „ . „ . „ „ „ „ .. „ . „ „ „ „ „ . „ „ „ „ „ . „ „ „ . „ . 387 Rozdział
15. Konfigurowanie zabezpieczeń w programie Internet Explorer Zwiększanie prywatności
w sieli \V\V\V
„.„.„„ •.
393
395 Usuwanie historii pr1l'glądania „ . „ „ . „ „ „ „ „ „ „ „ „ „ . „ . „ „ „ . „ „ . „ . „ . „ „ .. „ . „ „ „ „ . „ . „ „ „ . „ „ „ . „ . 395 Czyszczenie listy z paska adresu „ „ . „ . „ „ „ „ „ „ „ . „ . „ „ . „ . „ „ „ „ „ „ „ „ „ „ „ „ „ „ „ „ . „ „ „ . „ . „ „ „ „ „ 399 Zwiększanie pf)'l\'atności w inll'rnecie prze1 zarz;i
Blokowanie wyskakujących okien .. „ . „ „ „ ... „ . „ „ „ „ „ „ . „ . „ „ „ „ „ .. „ .. „ „ . „ . „ „ .. „ . „ ... „ . „ . „ „ .•. 406 Dodawanie i usuwanie witryn w strefach ... „ „ „ „ „ „ . „ „ „ „ . „ . „ „ „ „ . „ . „ „ „ „ „ . „ „ „ . „ „ „ „ „ . „ -108 Zmienianie poziomu zahezpicczen dla strefy . „ „ „ „ „ „ „ „ . „ „ „ „ . „ „ „ „ . „ „ „ „ „ „ „ „ „ „ „ . „ . „ 410 Tryb chroniony - ograniczanie uprawnień Internet Explorera . „ „ „ „ . „ . „ „ „ . „ .. „ . „ „ . 411 Użrwanie filtra SmartScreen
„.„„„.„.„„.„„.„.„„„.
418
Rozdział
16. Zabezpieczanie poczty elektronicznej .............................. „ •.• „.„ •.••.•.••.•. 421 Zahczpieczanie si~ przed wirusami w e-mailach ......... „.......... „.„ ....... „.„ .. „.„„ ..... „ .......... „ 422 Konfigurowanie skanowania poczty elektroniczne.i w programie \Vindows Defender „„ .... 426 Blokowanie niechcianych wiadomości za pomocą filtrfrw antyspamowych w Poczcie usługi Windows Live „.„ .. „ ... „ .. „.„ ... „ .. „ .. „ .. „ .. „ .. „ .. „ ........... „.„ .. „.„ .................. 427 Określanie poziomu ochrony przed niechcianą pocztą „.„.„ .. „ .............. „ .. „ .. „ .. „ .. „„„ 428 Określanie bezpietznych nadawców ............... „ ...... „.„ .. „ ............................... „„ .... „„„ .. 430 Blokowanie nadawców ................. „ ......... „.. „.„ .. „ ....... „„„ .. „„„ .... „ .. „ ...... „ .. „ .. „ .............. 430 Blokowanie par1stw i językow „.„ .... „............... „.............. „„.„ .. „ ...................... „ .. „ .......... 431 Zapobie~anie wyłudzaniu informacji we-mailach „„„.„„„ ........................... „..... „„ ... „„.„. ·132 Zapewnianie prywatności w czasie cz~'tania e-maili „ ... „ ... „.„.„ ... „.. „„„„„„„ .. „ .. „„„ .. „ .. „.433 111okowanie potwien.lzeri ............. „................................................... „ ...... „ .. „ ..... „ ............ 434 Blokowanie rysunków weh heacon .. „„ ....... „ .. „ ............... „ .. „ ..... „ ............... „ ... „......... „ .. 434 Wysyłanie i otrzymywanit' bezpiecznych e-maili ..... „ .......... „„„ ... „.„ .. „„ .. „„ .. „.„ ... „ ... „„ .. ·135 Konfigurowanie konta pocztowego z cyfrowym identyfikatorem .. „.„ ... „.„ ... „.„„„ ... 436 Pozyskiwanie klucza publicznego innej osoby „......... „ .. „.. „ .. „ ...... „ ...... „ .......... „.. „ .. „ .. '137 \Vysylanie bezpiecznych wiadomości .. „ ...... „ ... „.„ ... „ .. „ .... „.... „ .. „.„ .. „... „ ....... „ ........... 438 ( )dbieranie hezpiecznych wiadomości .„ .......................... „....... „.„„.„ ...................... „.... 439
Rozdział
17. Zabezpieczanie systemu plików ............................ „
•....•....•.••.••....•.••••.••.•
441
Ustawianie uprawnie11 do pliki1w i folderow „.„„„ ... „ ... „.„ ....... „„„ ...... „ .. „„„.„„.„ .. „ ... „ ....... 442 Przypisywanie użytkownika do grupy .. „„.„„.„ ... „.......... „.................................... „ ..... „. -1•1'1 Przypisywanie użytkownika do wielu grup ... „„„„„.„ .. „ ............ „„„.„„ .. „„„„.„„.„„.„ .. ·1·15 Przypisywanie standardowych uprawnier'l .. „ ....................................... „ .. „ .......... „ .. „ .. „ -14ó Przypisywanie uprawnier1 specjalnych ........ „.. „.... „ .. „ .. „ .. „ ... „.„„.„„„.„.„.„.„ .. „ ....... „.. ·1'17 Szyfrowanie plików i fó!tierów ..... „ ....... „ ...... „ .............. „ ....... „ .... „„ .. „ .. „ .. „ .. „ .. „ ...... „ .. „ .. „ ... 449 Szyfrowanie dysku metod;) BitLocker ... „.. „.. „ ...... „.......... „ ..... „ ....... „.„ .. „.„ .... „„ ... „ .. „.„ ..... 451 \Vlqczanie funkcji llitLockcr w systemach z mudulcm TPM ..... „„„ ...... „ .. „„„ .. „ .. „ .. „... 452 WLiczanie funkcji Bitl.ocker w systemach hez modułu TPM ... „ .. „ .. „„ .. „„„„„.„.„ ... „ ... 453 Rozdział
18. Konfigurowanie zabezpieczeń
użytkowników
„„.„„„ .•.• „ •. „„„.„„ •..• „„.
457
\.V prowadzenie du kontroli konta użytkownika (KKU) .„.„ .. „„„„.„ .. „„„.„ ... „.„ .. „ ... „ .. „ ... 459 Podnoszenie upr;nvnień ... „............................................ „ .. „ ...... „ ...... „ .. „ .. „ .. „ .. „ .. „ .. „ .. „. 460 Konfigurowanie kontroli konta użytkownika ... „ .. „ .. „ .. „ .. „ .. „ .. „ .. „ .. „ .. „ ...... „.. „ .. „ . „ .. „ 462 Zasady kontroli konta UŻ)tkownika „„.„„.„„„„„ .. „ ............... „ ......... „ .. „.„„ .. „.„„ .......... 464 Tworzl'!1ic bezpiccznyd1 hasel i wymuszanie ich stosowania .. „ .. „ .. „„„ .. „ .. „.„ ... „ .. „ .. „ 466 Tworzenie silnvch haseł ................. „„ ............. „ ... „„ ... „ ..................................................... 466 Cstawienia haseł kont użytkowników ... „ .. „ .. „ ...... „ .............................. „... „.. „.„ .. „.„ ... „ 467 Cżywanie zasad haseł w \Vindows 7 ................. „ .. „ .. „ .. „„„ .. „ .. „ .. „ .. „ .. „ .. „.„ ... „ .. „.„ ... „ 467 Przywracanie konta po zapomnieniu hasła „„.„ .. „ .. „ .............. „ .. „ .. „ ... „„„ .. „.„„ ........... -l69 Tworzenie kont użytkowników i zarZ
•.
Zarządzanie użytkownikami
i grupami za pomocą wiersza polecenia ........ „ „ .......... „ . „ . „ 478 Pokcrnie NET LTSER .............................. „ ... „ .. „ „ ..... „ „ ••• „ ..•...... „ •... „ ..........•.. „ .•...... „ .. „ „ ....... 478 Polecenie NET LOCALGROLJP .............. „ ..••....•........•..•.••. „ ... „ ................ „ .•............. „ . „ „ „ .... 480 Stosowanit' funkc.ii kontroli rodzicielskie.i w edu ograniczania mo7.liwości korzystania z komputera ... „ „ „ .. „ ....... „ . „ ... „ „ „ . „ „ „ . „ „ . „ ..• „ ..... „ ... „ . „ „ . „ .. „ . „ . 480 AkLywowanie kontroli rodzicielskiej . „ .. „ •. „ „ „ ... „ .. „ .• „ .. „ . „ „ . „ „ „ .•... „ ... „ „ „ . „ . „ .. „ „ .. „ . „ 4H I Przykład - konfigurowanie konlroli rodzicirlskiej w obszarze gier „ „ . „ .... „ . „ .. „ .. „ . 482 Inne sztuczki zwiąnne z zabezpieczeniami użytkowników . „ ... „ „ „ . „ „ . „ „ „ . „ „ . „ . „ „ . „ . „ „ .. 48~ Zapobieganie podnoszeniu uprawnie1i przez ws1.ystkich użytkown ikó".· standardowych .... „. „ . „ .............. „ ..•...• „ ....... „ ..... „ .. 486 Blokowanie komputera przez wylącz
19. Zabezpieczanie sieci ................................................................................. 495 Zab<.'7pi~czanie
sieci w \Vindows 7 „ „ „ .••... „ . „ . „ „ ... „ . „ „ „ .. „ ...... „ „ „ „ „ .. „ „ . „ „ „ „ „ ... „ „ „ „ „ .•• „ ·19ń L"pcwnianir si«;. że wlączonc jesl udust~·pni;mil' chronione haslcm ..... „ ............. „ „ . „ ·197 \Vyt.iuanie krL·atora udost«;pniania ... „ .....••••..• „ „ „ ............. „ ...•..• „ .. „ ... „ ..... „ .. „ .. „ ... „ . „ . ·llJ7 Ustawiani~ uprawnict'1 udostępniania Jo folderów udostępnianych ....... „ . „ .......... „ „ . „ ... •199 Ustawil'nia uprawnk11 zaha.pieczl'1i do foldcr(1w udostępnianych . „ .•. „ .•• „ „ „ . „ „ „ .•.•.. „ „ 501 L:krywanil' fuldl'rów udostępnianych „ ..........•.... „ .......... „ „ „ ......•....... „ ....... „ .. „ .. „ ...... „ .. „ .... S03 \Vyh)czanil' ukrytych wsp6lu:i.ytkowanylł1 udziałów administracyjnych „ „ „ . „ „ „ .. „ „ „ .. „ 3U:i Csuwanie zapisanych po~wiadczl'1'1 pulpitu zdalnego „ •. „ . „ .•.....•••••...... „ „ . „ .. „ „ . „ . „ . „ „ „ „ .. 51l
20. Zwiększanie bezpieczeństwa sieci bezprzewodowej .. „.„„.„ •.• „ .. „ .. „.„ 513 Wyświetlanie
stron konfigurac_ji roukra .......... „ „ .. „ ......•.. „ ..• „ ......•..............•.... „ .•.... „ .. „ „ „ . 515 \Vprowadzanie adresu IP routera „ . „ .•.•...... „ „ ••••...........••••. „ ...... „ ...••..... „ „ „ .. „ .. „ ... „ „ „ „ 515 Korzystanie z okna Sire ............ „ •.•.. „ ......... „ ••........•.. „ .•.•...... „ „ . „ ..... „ ... „ „ „ „ ........ „ . „ „ .... 517 Ustawianie nowego hasła administratora ... „ ...... „ ... „ .. „ ...... „ .....•........•...•..•........ „ „ •.•. „ ... „ . „ 518 Cmiejscawianie punktów dostępu pod k•)tem maksymalnego bezpieczeństwa ... „ . „ .. „ ..... 519 Szyfrowanie sygnałów w sieci bezprzewodowe.i za pomocą \VPA .... „ .. „ •.... „ .. „ .. „ ...... „ .... 521 Zmienianie ustawień zabezpil'o.e1i połączeń bl'zprzewo
Część
V
Rozwiązywanie
problemów z systemem Windows 7 ...... 531
Rozdział
21. Rozwiązywanie problemów i usuwanie skutków awarii systemu ........ 533 Strategie rozwiązywania prohlemi'iw - określanie przyczyn \\')'stępowani•' problemu . „ „ . 535 Czy wyświetlił się komunikat o błędzie? „ „ „ . „ ... „ ....... „ „ ... „ „ „ . „ . „ „ „ „ „ „ . „ „ „ „ „ „ „ „ „ . „ . 536 C:zy komunikat o hlędzie lub ostrzeżenie widnieje w oknie PodgL}d zdarzl'ń? „ „ „ .. 537 C:zy hląd jest widoóny w oknie Informacje o systemie? „ „ „ „ . „ „ „ . „ . „ „ „ „ „ „ „ „ . „ „ „ . „ . 537 Czy ostatnio l0 dytowaleś "1iisy w rei estrze? „ „ .. „ „ „ „ „ . „ „ „ „ „ „ „ „ . „ . „ „ „ .. „ „ ..• „ „ . „ „ . „ „ „ 538 Czy ostatnio zmieniałeś jakiekolwiek ust1rwienia w systemie Windows? . „ „ „ . „ „ „ . „ . 538 Czy \Vindows 7 niekiedy wyłącza si~ i uruchamia? „ „ „ „ „ .. „ „ . „ „ ... „ .. „ „ .. „ „ „ „ . „ „ „ ..... 538 Czy ostatnio zmieniałeś ustawienia ktt'1rejś aplikac_ii? „ „ „ „ „ „ „ „ . „ . „ . „ . „ .. „ . „ „ . „ „ „ „ ... „ 541 Czy ostatnio zainstalowałeś na sv.:oim komputerze nowy program? „ •. „ . „ „ . „ „ „ . „ „ „ 54~ Czy ostatnio podłączyłeś do komputera nowe urZ•)dzcnil' luh zainstalowałeś nowe sterowniki? . „ . „ „ . „ „ ... „ ... „ . „ .. „ .. „ „ . „ .. „ . „ „ „ . „ „ „ „ „ . „ „ „ „ „ .... 544 Czy ostatnio zainstalowałeś sterowniki niekompatybilne z systl'ml'm? „ .. „ .. „ . „ ... „ „ . 544 Czy ostatnio aktualizowałeś system. korzystaj;)c z usługi Windows Updatl'? . „ „ „ „ .. 544 Ogt'ilnc wska1.ówki dotyczące rozwiązywania problemów „ „ . „ ...... „ . „ .. „ ... „ . „ .. „ „ . „ . „ .. „ „ .. S4S Wi~l'l'_i nar1~dzi do rozwi•vywania problemów „ „ „ „ . „ „ „ . „ „ . „ „ „ .. „ . „ ... „ . „ .... „ .. „ .. „ . „ ... „ „ . 54ti Narn;dzia do rozwi<)Z}'Wania pruhll'mi'iw z„1impll'ml'11towanc w systemie \Vindows 7 „ . „ 5·16 J)iagnostyka dysku twardeg11 „ „ ... „ .. „ „ „ . „ „ . „ ... „ .. „ .. „ .. „ .. „ .. „ .. „ ... „ „ „ . „ .. „ ... „ .. „ .. „ . „ „ . „ . 548 Wykrywanil' \vyczl'rpywania si~ zasob1'1w systemowych „ „ „ . „ „ . „ . „ „ . „ „ „ . „ „ . „ . „ „ „ „ „ . 5·19 Nan~dzil' Diagnosiyka pamii;ci systrmu Windows „ „ „ „ „ „ „ „ „ „ „ „ „ . „ „ „ . „ „ . „ „ „ „ „ „ „ 550 \Vyszukiwanil' n1zwiqza11 probkmów .. „ .. „ .. „ .. „ ... „ .. „ .. „ . „ „ . „ . „ .. „ ... „ .. „ . „ „ .. „ . „ ... „ .. „ . „ 551 Rozwiązywanie prohle111<'1w / wykorzystaniem informacji znalezionych w sil'd W\VW „ „ 555 Przywracanil' ustawil'rl systl'mt>wych . „ ... „ .. „ .. „ .. „ .. „ .. „ .. „ .. „ .. „ ... „ . „ .. „ „ . „ .. „ . „ „ . „ ... „ .. „ . „ „ „ 5.5<1 Uruchamianil' sysll'mu w trybie ostatniej znanej dohrcj konfigurac.ii „ „ . „ „ . „ „ „ „ „ . „ 557 Naprnwianil' systemu za pomocą funkcji Przywracanie systemu „ „ . „ „ „ „ „ . „ „ „ . „ . „ . „ 557
Rozdział
22.
Rozwiązywanie
problemów ze
Zarządzanie urządzeniami Z
sprzętem
...... „.„ •.•••••• „ .•••• „ ••• „„ •••••••••• „. 561
pomoq narzędzia Menedżer urzqdzeń „ . „ „ . „ „ „ „ „ „ „ „ „ . „ 563 sposoby wyświetlania urZ<}dzeń „ „ „ ...... „ „ „ „ „ . „ „ . „ „ „ „ „ .. „ „ „ „ „ . „ . „ „ „ .. „ .• „ „ . „ . „ 564 Przcgh1danie whlściwości urZ<}dzenia . „ „ „ „ „ „ „ . „ ... „ . „ .. „ „ .. „ „ „ . „ . „ „ ..... „ ... „ .... „ „ „ „ .. „ .. 564 Wyświetlanie odłączonych urZ
Zarządzanie
poh1czeniami siccio'")'llli „ .. „ ............. „ ...... „„„„.„.„ ... „.„ .. „„„ .. „ .. „.„ .. „„.„ .. „ .. 642 Otwieranie okna połączeń 5icciowych „ .......... „ ....... „„„.„.„ ... „ .. „ ..... „.„ .... „.„ ..... „„.„.„ 643 Zmienianie nazw poł•JCzeń siccim,1-ch ................ „.„ ............ „„ ...................... „ .......... „ .. 644 Włączanie automatycznego przypisr.... ania adresów IP .. „„ ............ „ ........... „.„ ... „.„ ... 644
Ustawianie statycznego adresu IP .„ ... „ ..... „ .. „ .......... „ .. „ ...... „ ...... „.„ .. „.„ ... „„.„.„ .. „.„.„ 647 Sprawdzanit' adrl'su t-.·1AC polączenia .„„.„„.„.„„.„„„„„ .. „„.„„„„„.„.„ .. „.„„.„„„„ .. „ ... 651 L'.żyw.mie połączenia
do wznawiania
sieciowego komputera w stanie
działania
uśpieni<\
„„.„„„.„„„„„„„„„„„.„„„„ 652
\Vyłączanie
pohiczenia siccicn.,..cgo „.„.„ ... „.„ ....... „ ............. „ .. „.„ ...... „ ... „ .. „.„ .. „ .. „ ... „ .. 655 z sieci
Zarządzanie poł;1czeniami
Tworzenie polqcze11 bl'zprzl'wodowych specyficznych dla użytkownika .. „„„.„„„.„ 663 Csuw;rnie poł.Jcze11 z sieóami bezprzewodowymi .„.„„.„„ .... „.„„„„„„„„.„„.„ ... „„„.„ 665 Rozdział
26. Łączenie się z siecią i korzystanie z niej .. „ •....•••••••••..•.•. „ ....... „ •......... „ .•. 667 UżywaniL' udosl~pnianych
zasob<'iw sieciowych ..... „ .. „.„ .. „ .. „„„.„„.„.„ ... „.„.„„.„ .. „.„„.„ .. 668 zasobów komputera „„.„.„„„„„„„.„„„„„„„„„„.„„„.„ 669 <\dresów sieciowyd1„ .. „ .. „ .. „ .. „ .. „.„ .. „„.„.„„„„.„„„.„„„ .. „ .. „ .. „„„ .. „ .. „.„ ... „.672
\Vyświl'llanie udost~pnianych Używanie
Mapowanil' folderu sieciowego na lit~·r~ dysku lokalnego .. „„„„„„.„„.„.„.„„.„„„„.„„„„„ 673 Tworzcnil' zmapowanego fuldnu sic~·iowego „„„.„„„„„„.„„ .. „ .. „„„„„„„.„.„„„„„„„„ (17·1 i\.1apuwanic folderów za ponWC•! wićrsza polecL·nia „.„.„ .. „„.„ .. „.„ ..... „„.„ .. „.„.„„ ..... (175 0Jh~C1
drukart'k ... „ .. „.„„.„ .. „ ... „.„ .. „ .. „.„.„„ .. „.„ ... „ .. „ .„ .............. „ ...... 6 79 zasob1'>w w -.kei „.„„„.„„„„„„.„„„.„„„„„„„.„„„.„„„„„„„„„.„.„„.„.„„„.„„ .. 680
Uslawianil' opcji
udostępniani•l
„„„„„„.„„„„.„„„.„.„„„„.„.„„„„.„„.„„„„ .. „.„.„„„.„.„. 6H I
kont użytkO\\'llików n•l potrzeby udusti;pnianiJ „„.„„„„„.„„„„„„.„„„„„. 682 ,\·lonitorowanie ud1i-;tępni;1nych za~ubów .„ ...... „ ......... „.„„ .. „.„.„„.„ .. „ ........ „ ....... „.„ .. 683 L.:żywanie pliki'>w siccinwych w trybie ufllinc „ .. „.„„.„ .. „.„ .. „ .. „„„ .. „„„„„„„.„„.„.„ .. „„„.„ 686 \Ył<1czanie obsługi plików trybu oflline „„„„„„„.„„ .. „„.„„„„.„„„„„„„.„„„„„„„„„„„„ ()/:{/ Twot'ZL'lliL'
Udostępnianie plików lub foldcrów do UŻ)1ku w tr~·bie ot'llinc „„„„„.„„.„„„„„„„„„ 688 7.rnienianie ilosci miejsL"a dla pliktm· trybu offline „.„„„„.„„„„„„„„„„.„.„„.„.„„„„„„ t'>H9
Rlokowanie udostępni.mia foldl'ru sieciowego w trybie offline „.„.„„.„„„.„„.„„„„„. 691 S1yi.rowanie plików trybu offline „„„„„„„„„„„„„„„„„„.„„„.„„„„„„„„.„.„„„.„„.„„„.„ 692 Używanie
plików o;iecim,ych w trybie ottline „„.„„„„„„„.„„„„„„ .. „ .. „„„.„„.„.„„„„.„ 693
Synchronizowanie plikow trybu offline ....... „„„ ..... „ ..... „„ ........ „„.„„ ...... „ ........ „.„.„„ .. 695 Hadzenic sobie z konfliktami w synchronizac_ji „ ... „„.„.„„„.„„ .. „.„ .. „.„„.„ .. „.„.„„.„.„ 698 Rozdział
27. Zdalne połączenia sieciowe
.„.„ ................................................................ 701
Konfigurowanie zdalnego komputera jako o;crwera „.„.„.„„.„.„.„„.„„„„„.„„„.„.„.„„„„.„. 703 Wers.il" systemu\\ induws, któr~· mogą pdni( funk~,ię s~n,·C'!'d „.„.„„.„„„„„.„„„„„„ 703 K1mfiguruw
Konfigurowanie systemu Windows 7 lub Vista, aby pełnił funkc_i~ serwera pulpitu zdalnego ........ „ .. „ . „ •.. „ .. „ .............. „ . „ ........... „ ... 70..,1 ł\.unfigurowanie systemu XP, abr działał jako serwer pulpitu zdalnego „ . „ „ „ „ „ „ . „ . 707 Instalowanie pulpitu zdalnego na komputerZl' klienckim z systemem XP „ . „ . „ „ „ „ „ „ „ „ 708 L}CZl·nic się z pulpitem zdalnym „ „ „ „ „ „ „ „ „ „ „ „ „ . „ .. „ „ „ •• „ .. „ . „ „ „ „ . „ .. „ „ „ „ „ . „ „ . „ . „ „ . „ „ „ „ „ 709 Nawiązywanie podstaWO\Vego rołączrnia ........ „ „ . „ „ . „ ... „ .............. „ . „ .. „ ... „ •. „ . „ . „ „ .. „ . 709 Nawiązywanie.zaawansowanych pułączcil „ „ .. „ „ . „ .. „ . „ „ „ „ „ „ „ „ „ „ „ „ . „ „ „ „ . „ „ „ .. „ „ „ . „ 711 Używanie paska poh!czcnia „ „ „ „ „ „ „ „ . „ „ . „ . „ „ „ „ „ . „ „ „ „ „ „ „ „ . „ „ „ „ „ „ „ . „ „ „ „ . „ „ . „ . „ „ „ „ „ 716 Odt)czanie pulpitu zdalnq~o „ „ „ „ „ „ „ „ „ „ „ „ „ „ „ . „ „ „ „ „ „ „ „ „ „ „ „ „ „ „ . „ „ „ . „ „ „ „ „ „ . „ „ . „ „ „ „ . „ . 716 L1czenil' si~ z pulpitem zdalnym za pomocą internetu . „ „ „ „ „ „ „ „ „ „ „ „ „ „ . „ . „ . „ „ „ „ „ „ . „ . „ . 717 Zmit'nianie portu nasłuchu „ „ „ „ „ „ „ „ „ . „ „ „ „ „ „ . „ „ . „ . „ . „ „ „ „ . „ . „ „ „ . „ „ „ „ . „ „ „ . „ „ „ . „ „ „ „ „ 717 Konflgurowanic 7.apory systl'mlł Windows „ „ „ „ „ . „ „ „ „ „ „ „ . „ . „ „ „ „ . „ „ . „ „ „ „ „ „ . „ „ . „ „ „ 719 Określ;rnie .1dn·su TP komputna zdalnego „ „ „ „ „ „ „ „ „ „ „ „ . „ „ „ „ „ „ „ „ „ „ . „ . „ „ „ „ . „ . „ „ „ „ 719 KonfigurowaniL' przckazyw;1nia portu . „ „ „ „ „ „ . „ „ „ . „ . „ „ „ „ „ „ .. „ . „ . „ „ . „ „ „ „ .. „ . „ . „ „ „ „ „ . 720 Podlqczanir pulpitu zdalnego za pomne;/ adresu IP i nmvcgo portu „ „ . „ „ „ „ „ . „ . „ „ „ 721 Używa n ie dy11amic111ych nazw [ lNS do !.~czcnia się L sieci;~ . „ „ „ „ „ „ „ „ „ „ „ . „ „ . „ „ „ „ . „ „ „ „ 7 21 1'011tlgurnwanil' komputera sieci11wl·~11 pod kqtem zdalnci adrninistr;h ii „ . „ . „ „ „ „ „ . „ „ „ 7 2.~ lli.ywanil' pol;~czrt1 VPN „ „ .. „ . „ . „ „ „ „ ... „ „ „ .. „ . „ .. „ . „ „ ... „ „ . „ „ „ .. „ „ . „ . „ . „ . „ „ „ „ . „ „ „ „ „ „ . „ „ ... „ 72.~ 1'1111 tlgurm,·a111e hr am~· sil·cinwci na pPtrzl'h}' poł<)Gt.'ll i;1 V PN „ . „ „ . „ „ „ „ .. „ „ „ . „ „ „ „ 72-1 1'ontlguniwanic klil'nt" VPN . „ .. „ . „ „ . „ „ „ .. „ . „ „ ... „ . „ „ . „ . „ . „ „ „ „ . „ „ „ ..... „ „ . „ „ „ . „ . „ . „ „ „ „ 7 2', \J;1\\'i<)l\'\\'
28.
Przekształcanie
systemu Windows 7 w serwer WWW ............................ 729
\\'pruwad1L·nil· do inlt'rtlL'lO\\'\·d1 usług inl°Prnlal~·jny·l·h „ „ „ „ „ „ „ . „ „ ..... „ .. „ „ .. „ „ . „ „ „ „ . 7\ I lnsLdu\\'
\Vyswit·tłanit· witr~·ny prll'/ inll'l'lll'[ . „ .. „ .. „ .... „ „ . „ „ „ . „ „ „ „ . „ „ ... „ . „ . „ . „ „ .. „ ... „ „ „ . „ .. „ ... 7JS t jvm it'..;t witrvna d11111\·~l11a? „ „ „ „ „ „ „ . „ „ „ „ . „ . „ . „ . „ ... „ „ . „ „ „ .... „ „ „ . „ „ „ . „ „ „ „ „ „ ... „ .. „ . „ „ „ 7_17 \Vv~wil'll~rnil' lcild.;ru dunl\'slncj ,,·itr\'lly „ .. „ „ „ „ „ . „ ... „ „ „ . „ „ . „ „ „ .. „ „ „ „ „ ... „ . „ . „ „ „ . 7 37 \\'\'~Wil'tlaniL' dn111y~łnei \\'ilr~·n\· 1a pn111nL·<) lllL'nl'diL·ra u~lug !IS „ „ . „ . „ „ ......... „ . „ 73~ I )udaw,111il' foldt.•n1\\' i (~likó\\' du witryny domvslnl'i „ „ „ „ „ . „ . „ . „ „ „ ... „ „ „ „ .. „ „ „ „ „ . „ . „ „ „ . 7-lO llst;l\,iank upra\\'nie11 d11 follkru \\'itryn\· donw~lnL'i „ „ „ „ ... „ . „ „ „ „ „ . „ „ . „ „ . . . . . . . . . . . 7 -Hl Dlidaw.111it' pliku\\' du d11111y~J11,i witryn~· ........ „ . „ „ „ „ . „ „ „ . „ „ „ „ „ „ . „ ... „ . „ . „ . „ „ ... „ . „ . 7-l I Zrnicni.rnit' -;truny gl11\\'llcj witr\'JI\ dum~·-.lncj . „ „ .. „ „ .. „ „ „ „ „ „ „ . „ .. „. „ . „ „ . „ „ „ . „ ... „ 7-1„~ D0Ja\,·;1nie foldl'ru d(I \\•itr\'11\' domyslill'i „ . „ „ „ „ . „ . „ „ „ . „ . „ . „ „ „ „ „ „ . „ . „ .... „ . „ . „ „ „ „ .. „ 7"15 1'untrnlnwa11it' i do„111-.m1·\-w,111it' wilr\'11\'. „ „ . „ ... „ „ „ „ „ „ „ „ „ ... „ .. „ „ . „ ......... „ . „ . „ „ „ „ „ „ . „ „ . 7 -17 ' 7,1trzn11n\aniL· \\'itrn1~· ... „ . „ . „ „ . „ .. „ .. „ . „ „ . „ .. „ . „ „ . „ „ ... „ „ „ „ . „ „ „ . „ .. „ „ ... „ ... „ „ „ „ ... „ .. „ ... - -17 Ponu\,.11L' uru.::ha111i;111ic- \1·itHn\· „ . „ . „ . „ . „ . „ . „ . „ . „ . „ „ „ . „ „ „ . „ „ „ „ . „ . „ . „ . „ „ ... „ „ „ „ „ . „ „ „ ... 7-l:S L'.111ienia11iL' naZ\\T ,,·itryn\· dnnn·~lncj . „ „ .. „ „ . „ „ . „ . „ „ „ „ „ ... „ „ „ „ „ .. „ „ .. „ „ . „ . „ . „ „ . . . „ . „ 7-l';i L.111ie11ia11iL' l11kali1.k1 i \1 itn m „ .. „ „ „ . „ „ „ „ „ .. „ „ „ „ „ „ „ „ „ „ „ . „ „ „ . „ „ . „ „ „ . „ . „ . „ „ „ „ „ „ . „ . 7 -I~ Ok.r.;~lanil' Jo111y-sl11c>~u dokumL'IHU witryrn· „ „ „ „ „ „ „ „ . „ „ „ „ „ „ „ . „ . „ „ „ „ „ . „ „ „ „ „ „ „ „ „ . 750 \Vitryn~· bL'Z dokumentu d11mnlncg1) „ „ . „ „ . „ „ . „ . „ . „ „ . „ . „ „ . „ . „ „ . „ . „ . „ „ „ . „ „ „ . „ „ „ . „ „ . „ „ 752 \\'~·L!.::zanie dost~pu ,111t1nim11\,·t'~ll . „ „ . „ „ „ .. „ „ . „ „ „ „ . „ „ „ „ . „ „ . „ „ „ „ „ . „ „ ....• .... „ . „ „ „ „ . „ 7S-l Sprawdzanie dzic>nnik11w 'L'l''.1·~·r.1 „ .. „ „ ... „ „ „ .. „ . „ . „ „ „ . „ „ . „ . „ .. „ . „ . „ „ . „ .. „ . „ „ „ „ „ .. „ . „ „ „ 7S6
Rozdział
29. Dodawanie komputerów Mac do sieci opartej na Windows 7 „.„ •........ 759 Sprawdzanie, czy \\r l\fac OS X Tiger wh1czona .kst obsługa protokołu S;\.fB „ . „ •• „ ...... „ .. 760 Lqczenic sic: z siecią opart<} na systemie \Vindows ....... „ .. „ .. „ .............................. „ ......... „ ... 762 L1cze11ie si~ z folderami udostępnianymi\\! systemie \Vin
Część
VII Tworzenie skryptów w systemie Windows 7 ................. 777
Rozdział
30. Skrypty WSH w Windows 7 .. „ ••••••••••••••••••• „.„ ••• „ •.••••........ „ •• „•••• „.„ ..... „ •••••• 779 Wprowadzenie d1i śrml l ·żywank programu ( :s.:ripl do urnlhami.rnia skryptc'iw z poziomu wierva poln·cnia .. „ „ .... „ „ „ .. „ ...... „ ... „ ...... „ ... „ ..... „ „ . „ ... „ . „ „ ... „ .... „ . /I-IS \Vlaś1..iwo'.li :.krvpt1'1w i pliki .wsh .. „ „ ........ „ ... „ „ ... „ „ .. „ „ ...•• „ . „ .... „ . „ „ ... „ .. „ ....... „. :·x:, llru.:h.11nianie skr~·pt1"1w ·1 upraw11k11i,uni administratora „ „ ... „ „ .. „ ... „ . „ .. „ . „ ... „ „ . „ . ;·s; I'rogr;u 1mwa nil· 11b ie k tt lWl' „ ...... „ .......... „ ... „ ....•. „. „ .. „. „ „ .... „ .•• „ .. „. „ .........••. „. „ •.... „ .... i"SlJ L: i. nvan il· whśL"iwt1ś1..i obiddll\\' „ „ „ .......•... „ ...... „ ..... „ ......... „ ....... „ .... „ „ •.. „ .... „ ... „ :·~,.J l'iyw.111il' l11L"h1d 11hil·kt1'1w „ „ .... „ .. „ „ ..... „ . „ . „ .. „ .. „ . „ „ . „ . „ ...... „ . „ „ ..... „ .................. „ .. „ „ 79~) Puypis~ wa11i1..· ohkktu du zmienne.i ...... „ ..... „ ..... „ ..... „ ... „ „ .... „ . „ „ „ „ . „ . „ . „ „ .... „ „ ..... „ . „ 7'12 U/y\\
„ ...••••
„ .......
„
„ ... „
••
••
„ ....•.
Uruchamikrót1H\' ... „ „ . „ „ „ •.•..... „ .. „ . „ .... „ . „ ..•.. „ „ . „ . „ .•••••• „ „ . „ „ „ ...... „ „ . „ ...•.. „ .......•• „ ..... S(l'; Zar1qdzanic wpisami rdi:stru „ „ „ . „ . „ „ .. „ „ „ . „ „ „ . „ .... „ . „ .. „ .. „ . „ ... „ „ ... „ .. „ •..... „ .• „ . „ . „ „ . „ :-:107 Używ.rnie zmil'nnych sn1Ll<1wiskowych .. „ „ „ .. „ ... „ . „ .•..•......... „ ..... „ .. „ ... „ ....•••.•.• „ „ ....... :)(ll) Obiektv tvpu \Vshl\l'lwork .. „ ... „ .. „ „ .•. „ „ „ .. „ . „ „ . „ „ „ •• „ „ . „ „ . „ „ . „ „ . „ .. „ . „ „ .. „ . „ „ „ ••••. „ „ . „ . „ „ . 81 l Pohieranie nhiektu I }'PU \ \'sh~t'l w ork . „ „ .. „ . „ „ . „ .• „ . „ „ . . . „ „ „ „ „ . „ „ . „ ... „ . „ . „ „ . „ . „ .• „ „ . „ 811 \Vla~dwośd ohi1..·ktu tvpu \VshNdwork .. „ . „ . „ „ . „ ••. „ „ „ .. „ .... „ „ ...... „ . . . „ „ .. „ . „ „ .... „ „ „ .. Sl 1 \lapow;mic druk,1rc-k sieciuwy.:h „ . „ ...... „ „ .... „ . „ .. „ „ . „ „ „ „ ... „ . „ .. „ „ ... „ .. „ .. „ ... „ . „ •• „ . „ „ Xl2 l\Iapowanie drskow :.ieciowvch . „ . „ .. „ ..... „ „ „ „ . „ •. „ ... „ . „ .. „ „ .... „ .... „ „ ... „ .•• „ .. „ .. „ „ „ . „ .... 813 Przyklad obsługa Internet Exploraa za pomocą ~kr~pro\\· ... „ .. „ . . . „ „ . „ . „ „ .. „ „ „ „ „ „ .. „ t\ l-1: \\' yśwktlanic :,tron intt..·rndO\\'ych . „ „ „ . „ „ „ .. „ .. „ .... „ „ .. „.... „.„ ... „ „ .. „ . „ „ ... „ .. „ .. „ . „ . ~ 1-1:
Przechodzenie
między
stronami ....................................................................................... „ .... 815 Używanie właściwości obiektu typu InternetExplorer .................... „ ......................... „ 815 Omówienie prostego skryptu „ ................................•.............................•..•......................• 816 Programo\1,'anie z wykorzystaniem usługi \V!vU ......... „ ..... „ .....................•.... „ ............. „ ..... 817 Pobieranie ohiektu usługi \V;\H ........................................................ „ ....................... „ .... 818 Pobieranie egzemplarzy kbs .. „ ..................................... „ ................•........ „ ....................... 818 ZarZ•}dzanic zdalnymi komputerami za pomocą skryptów „„ ..... „.„ .......... „ .. „„.„ .. „„ 822 Rozdział
31. Skrypty powłoki PowerShell .... „ •• „ ••••........•• „.„ ••••.•.••......••••••••••.•.•........•. 825 \Vprowadzcnk do powłoki PowerShell ....... „.„ ... „ .... „ ..... „ .. „„ ........................ „ ..... „ .. „ ... „ ... 827 Urudrnmianic powłoki PowerShelł ............................................................................... 827 \V prowadzenie do cmdletów powłoki PowerShdl „ .. „ ... „.„ .............. „ ..... „„ ... „„.„„ .. „. 828 Uruchamianie cmdkh'iw powłoki PowerShelł „ ...... „ ...... „ ... „.„ .. „ .. „ ...... „ ..... „ ... „ ...... „.„ ..... 831 Używanie obiektów w skryptach „.„„„.„ ... „ .. „.„ ...... „„.„.„ ....... „ .. „ .... „„„„ .. „ .. „ .. „.„ ... „„„„„ 835 Pohinanie składowych obiektów .... „ ...................... „ ................................ „ .............. 836 \Vyhicranil' składowych obiektu ............... „ ............... „ ....•...........•. „ ..................... 8J7 Kn'itkic uwagi na 11..·mat formatowania b tworzc..'nia skryp1<'1w powłuki Pmn:rShdl „ .. 8·17 Urud1.1mianit: skrvptów powłoki PowaShell „.„„.„ .. „„„ ...... „„„ .. „.„ .. „ ... „.„„„.„„„„„ t\.lX „
„
„
.••••••••
„
„
„
Część
•..••
•. „ . „ . • • • • • • •
•••••••••••••••.
•••••••••••••••••.••.••.•••
„ .•••
VI 11 Dodatki ................. „ •••••••••••••••••••••••••••••••••••••••••••••••••••• 851
Dodatek A
Skróty klawiaturowe w systemie Windows 7 ........ „„.„ ............... „„ ........ 853
Dodatek B
Krótko o protokole TCP/IP ..... „ ............. „ .................... „
...••.••............ „.„.„
863
Cty·m jest protukuł Tl:P/TP? .. „ .. „ .......... „„„.„ ..... „„ ...... „„„.„„„ ..... „„ .......... „.„„ ... „„„„.„„ ... ~05
Krótko o protokole lP „„„„.„„„.„ ... „ .. „ .. „„.„.„„„„„ ... „ ...... „ ..... „„ .. „„ ... „ ... „ ..... „.„„„ .. „ ... „ ... Stio BuJnwa datagram u prntokolu IP .„.„ „.„ .. „ .. „ ...... „ .. „.„ ....... „ .. „ ...... „.„ „„ „ .. „. „. „ ......... „ .%ti Budowa adrL·su IP „ ... „ .... „ ... „„„ .. „.„ .. „.„ .. „ .. „„ ..... „„„ .. „.„„„ .. „„.„.„„ .. „.„„.„„„.„ .. „„„. 86S RL1to1\·anie ............................................................................................................................ s71 Dy·namicznc pr1ydzidanic J.dr~sów lP .„ .. „„„„„„„.„ ... „„„.„„.„„„ .. „.„„.„ .. „ .. „ .. „„.„.„ 87 -:l Rozpoznawanie nazwy dl1111(·11y ........... „ ... „.„„„.„ ....... „.„ .......... „„„ ....... „.„ .. „ ...... „„„.„1:175 F-:rótko u prntokole TCP .. „„„„„.„„ .„„„ .. „ .. „ .. „ .. „.„„.„„„ .. „ .. „„.„.„ .. „„„„„ .. „„.„.„ .. „ .. „„„ .. S70 (~Ili~lZll~l -l"'C~P ---························· --·······················································-································ s;s ł:\ud
Zasady pracy
Skorowidz
TC:P .. „„ ... „„ ....... „„ .. „„„ ... „„„ .. „ ... „.„ ... „„ ... „ .... „ ..... „.„ .. „.„„„„.„„ .. 879 TCP „„„.„„.„.„„„„.„ .. „ .. „ ..... „ .. „ ... „.„.„„.„.„„.„ .. „ .. „„„.„:-: .. „„ 8Sl
protokołu
·················••t••···································••t„ ....... „•••••••••••••••••••••••••••••••••••••••••••••••• 883
O autorze Paul McFedries '"" pełnym wymiarze czasowym zajmuje się pisaniem książek specjalistycznych. Z komputerami ma do czynienia od 1975 r. Korzysta z systemu \Vindows, począwszy od \Versji 1.
Jest autorem ponad 60 książek informatycznych, któn: na całym świecie sprzedały si<; w liczbie przekraczającej 3 miliony t?gzemplarzy. \Vśród ostatnio napisanych przez niego książek znajdu_i<} się AJicrosoft \Vi11dows J-lo111e Scn cr Un/eashcd (\vyda\\11ictwo Sams Publishing), a także Twcak ft mul r:rctlk ft: A l\illcr G11ide to Afoki11g \Vi11do11's R1111 ł"o11r lV11y, IVctworki11g with 1\'f icrosop l\'i11dows \"ista i B11ild lt. Fix ft. Ow11 li: A Bcgi1mcr's Guide to JJ11i/di11g mul Upgrading n PC (wydawnictwo Que Publishing). Paul jest też właścicielem \\itryny \VordSpy (http://ii•l\w.wordspy.co111), poświę conej śledzeniu nowych słów i fraz, kt{'m: pnJawiajq się w języku angielskim. Możesz olhviedzić prywatn
Wprowadzenie iVic powinniśmy zaprzcstat! adkrywani11, A kmlcem naszego ehplorowa11iel Będ:ie przybycie tam, skqd wyrus;;;yfiśmy, I poz11a11ie mh:isrn po rnz pierwszy. T.S. Eliot Cóż,
proste. Po procesie pro_icktowania systemu \Vindows Vista, który okazał si<; „dv.·oma krokami do przodu i jednym wstea", po ciągnących się bez koóca wersjach beta tego sp.;tcmu i po wielkim szumie towarzyszącym jego wprowadzeniu do sprzedaży Windows 7 zjawiający się w progach naszych cyfrowych drzwi wydaje si<; ,.,,. pełni ukształtowany - jak swego rodzaju dektronicrna Atena, wyłaniająca się z głowy jakiegoś programującego Zeusa (lub czegoś podobnego). to
było
Zaprojektowanie i wprowadzenie na rynek na,imłodszego, tryskającego żydem dziecka Microsoftu, uyłi systemu operacyjnego Windows 7, zupełnie nic przypomina zdarzeó towarzysz<}cych pojawieniu się starszego poprzednika. Czy jednak oznacza to, że samego systemu \Vindows 7 w i.adnym razie nic można porównywać z systemem Windows Vista? faktycznie pod wieloma względami jest lo prawda. Jeśli jesteś zaznajomiony z systemem Windows Vista, z pewności
Dla kogo jest ta
książka?
\\T szyscy autorzr piszą z myślą o czytelnikach. \Vłaściwie nie jestem pe\\'11)', czy jest to prawda
i poetów. Jednak powinno to być zgodne z rzeczywistością, jeśli pod mvagę weźmie się dowolnego autora publikacji specjalistycznych, który zamierza napisać wartościową i kompletną książkę. Oto przedstawiciele mojej własnej v:yimaginowanej grupy czytelników:
w przypadku
powieściopisarzy
• Informatycy. Te dzielne duszyczki muszą zdecrdować. czr dokonać migracji do systemu \Vindows 7, zająć si-r kwestiami wdrożenia i zapewnić wsparcie dla nowych klientów z tym systemem - w całej ksią7.ce znajdują się informacje zwi
Użytkownicy
biznesowi. Jeśli szefostwo firmy, w której pracujesz, rozważa wdrożenie systemu \Vindows 7 lub już postanowiło wdrożyć go, musisz wiedzieć (a także muszą ·wiedzieć Twoi współpracownicy i cała kadra), z czym bc.;dzic się to wi
•
Właściciele małych
firm. kżcli prowadzis7, mah~ firmę lub biuro w domu, prawdopodobnie chcesz wiedzieć, czy \Vindows 7 zapewni dobr<} stopę zwrotu po poniesieniu kosztów na jego zakup. Czy srstem ten uprości konfigurowanie i utrzymywanie sieci? Czy komputery z systemem Windows 7 będą stabilniejsze? C1y pracownicy hędq mogli łatwiej współpracować? W przypadku wszystkich tych pytal'l odpowiedź jest twicrdZ<}Ca. W ksiqżce wyjaśnic;, dlaczego tak jest.
• Ui)1kownicy domowi. Jeśli z systemu \"lindows 7 korzystasz w domu, prawdopodobnie chcesz maksymalnie zwiększyć wydajność, zapewnić ci
Zakładam, że
rozdziałów, prz)i
dysponujesz
wiedzą
kilka
założeń dotyczących
na temat podstawowych
pojęć
tego, co Czytelnik
komputerowych, takich
jak pliki i katalogi. •
Zakładam, że
masz podstawowe wniejętności związane z obsług<} systemu Windows: posługiwanie się myszą, korzystanie z okien dialogov:ych, użyvvanie menu rozwijanych itp.
•
Zakładam, że
radzisz sobie z urZ
•
Zakładam, że
od jakiegoś czasu korzystasz z systemu \.Vindows i nie sprawiają Ci takie elementy, jak paski narzędzi, paski przewijania i oczywiście okna.
•
Zakładam, że
masz otwarty umysł i sporą
podłączonymi
wrodzoną ciekawość.
do komputera, kłopotu
Struktura Jak już ,„·cześniej wspomniałem, zastosowałem w te.i \\.indows. A zatem w kilku następnych punktach
książki
książce całkovdcie zaprezentuję
nowe podejście do systemu zestawienie tego, co znajdziesz
w każdej części.
Część
I. Dostosowywanie systemu Windows 7
/,1kur te.i książki (udana inwestycja, jeśli mogę wtrącić) wskazu,ie na to, że szukasz czegoś więcej niż tdko sposobfrw korzystania z systemu Windows 7 w jego standardov.'cj konfigurac.ii. Jeżeli chcesz Jnpasnwać system do własnych wymagań, zacznij ud pięciu rozdziałów części pienvszej. Dowiesz ~1~'. .iak dostosować Eksplorator Windows (rozdział 1.), przegh}dark~ Internet Explorer (rozdział 2.). ~\";tcm plików (rozdział 3.), procesy uruchamiania i zamykania systemu (rozdzial 4.) oraz menu -..111rl i pasek zadari (rozdział 5.).
Część
li. Wydajność i konserwacja systemu Windows 7
Ponieważ każdemu zależy
systemu Windows, bez wątpienia satysfakcjonują1.:y będzie fakt, że cały rozd1.iał poświęciłem temu ważnemu zagadnieniu (rozdział 6.). Każdy chce, -aby system Windows funkcjonował bezproblemowo, zatem na pe\vno ucieszysz się z tego, że na 01111'1wienie tej kwestii przeznaczyłem cały następny rozdział (rozdział 7.). na szybszym
działaniu
Część
Ili. Zaawansowane
Rozdziały
trzeciej
Część
IV. Bezpieczeństwo systemu Windows 7
części ksi<}żki
narzędzia
systemu Windows 7
systemu Windows 7 na wyższy poziom. Przedstawiłem w nich szczegóły dotycz4cc kilku ważnych zaawansowanych narzędzi systemu Vvindows 7, takich jak: Panel sterowania (rozdział 8.), Edytor lokalnych zasad grupy rnzdział 9.), Microsoft Management Console (rozdział 10.), dodatek Usługi (rozdział 11.), :.dytor rejestru (rozdział 12.) i \Viersz polecenia (rozdział 13.). przenioS<}
Twoją naukę obsługi
Bior<}C pod uwagę to, że obecnie ze wszystkich stron pojm\'iają się zagrożenia, które utrudniają funkcjonowanie w świecie technologii cyfrowych, w ich przypadku bezpieczd1stwo może być po prostu najbardziej podstawową k.·westią. A zatem być może z tego powodu ta część jest największa w całej książce. Aż siedem rozdziałów poświęcono różnym aspektom nviązanym z bezpieczer1stwem systemu Windows 7. Najpierw zaznajomisz się z kilkoma ogólnymi metodami blokowania dostępu do systemu Windows 7 (rozdział 14.), a następnie dowiesz się, jak skonfigurować zabezpieczenia przegh}darki internetowej (rozdział 15.), poczty elektronicznej (rozdział 16.), systemu plików (rozdział 17.), kont użytkowników (rozdział 18.), a także sieci przewodowych (rozdział 19.) i bezprzewodowych (rozdział 20.).
Część
V. Rozwiązywanie problemów z systemem Windows 7 Choć
V'{indows 7 może być najnowocześniejszym systemem uperaginym Microsoftu, nadal mamy do czynienia z systemem \Vindows. Oznacza tu problemy, błędy i mankamenty, które napr
Część
VI. Technologie sieciowe systemu Windows 7
Rzadkością
jest mała firma lub biuro w domu, które nic ma sieci (lub jej nie potrzebuje). Czt;ść VI _jest odzv·:ierciedleniem tego właśnie stwierdzonego przeze mnie faklu. \V tej części \Vyjaśniono, iak utworzyć nicwidk
Część
VII. Tworzenie skryptów w systemie Windows 7
W celu dopełnienia gł<'l\vnych zagadniei1 książki \'>' czc;ści siódmej dokonałem obszernego przcgk}du dwóch metod automatyzowania zadar1 systemu \Vindm„·s za pumoq skryptl'lw. Pierwsza metoda bazuje na środowisku \Vindows Scripting Host (rozdział 30.), a druga na środowisku \Vindows PnwerShell (rozdział 31.).
Część
VIII. Dodatki
Aby poszerzyć zakres Twojej \V:iedzy dotyczącej systemu \!Vindows 7, część VIII zawiera dwa specjalne dodatki. Znajdziesz w nich kompletną listę skrótów klawiaturowych systemu \Vindows 7 (dodatek A) i szczegółowy przegląd protokołów TCP/IP, które stanowią fundament środowiska sieciowego \Vindows 7 (dodatek 13).
Konwencje zastosowane w książce Użyłem różnych
konwencji, które
ułati.„1 iają
korzystanie z książki i samego systemu \!Vindows 7.
Kroki
realizowanych w S>'Stemie Windows 7 podzieliłem w książce na łatwe do prześledzenia procedury złożone z kroków.
\V prowadzane znaki
Zawsze, gdy zasugeruję wpisanie czegoś, zostanie to
\Viele
zadań
czcionką pogrubioną.
'tvyróżnione
~azwy
plików, katalogów, poleceń menu, opcji wyboru, ustawień, pól, kluczy i wpisów rejestru
W przypadku tych elementów używana jest kursywa.
Polecenia
Polecenia i ich składnia wyróżniane są za pomocą czcionki o· stałej szerokości. Symbole zastępcze (w ich miejsce wprowadzasz znaki) w poleceniach są wyróżniane kursywą.
listing kodu i
zawartość
plików W tym przypadku
użyto następującej
czcionki:
Listing
Zastosowano również poniższe ramki, które mają zwrócić uwagę na ważne (lub tylko interesujące) mformacje.
Ił
Opisuje nowe rozwiązania zastosowane w Windows 7.
Kontakt ze
mną
Jeśli
masz jakiekolwiek komentarze związane z książką bądż zamierzasz złożyć zażalenie lub przekazać wyrazy uznania (preferuję to drugie), nie wahaj si~ i wyślij do mnie wiadomość. Najlepiej odwiedź w tym celu moją witrynę WWW, rozejrzyj się i wyślij wiadomość na forum o adresie http://www.m<.fedries.com. Jeżeli
korzystasz z serwisu Twitter, możesz sprawdzić mój profil, znajdujący się pod adresem
ltt tp://twittcr. comlpaulmcf
Część
I Dostosowywa.nie systemu Windows 7
Rozdział
1. Dostosowywanie programu Eksplorator Windows
W tym rozdziale: • Przywracanie menu w ich właściwe miejsce • Zmiana widoku •
Wyświetlanie
•
Wyświetlanie rozszerze~
dodatkowych
właściwości
plików
• Rezygnowanie z potwierdzania operacji usuwania • Uruchamianie Eksploratora Windows w trybie pełnoekranowym • Omówienie opcji widoku • Przenoszenie katalogów
użytkownika
• Przejmowanie prawa właściciela plików użytkownika • Wykonywanie niestandardowych operacji wyszukiwania
Kto chce być człowiekiem, musi być nonkonformistą. Ralph Waldo Emerson Choć
jestem pewny, że swój cenny czas możesz poświęcić na mnóstwo ważniejszych rzeczy. przynajmniej jego a.ęść przeznaczoną na dostosowywanie systemu Windows 7 pochłonie zajmowanie się plikami, katalogami i innymi obiektami. Wprawdzie zadania konserwacyjne związane z systemem plików nie mają nic wspólnego z wytworną stroną „cyfrowego" stylu życia, ale niestety są niezbędne do zapewnienia spokojnego prowadzenia takiej egzystencji. Oznacza to, że w ciągu najbliższych lat prawdopodobnie spędzisz dużo czasu na korzystaniu z programu Eksplorator Windows. W związku z tym dostosowanie programu do własnych oczekiwań sprawi, 7.e praca stanie się efektywna i wydajna. Skonfigurowanie programu Eksplorntor Windows w zgodzie z własnym stylem powinno choć trochę pomóc ograniczyć uciążliwość codziennej konserwacji systemu plików. W tym rozdziale omówiłem kilka swoich ulubionych operacji związanych z dostosowywaniem tego programu.
Przywracanie menu w ich właściwe miejsce Najwyraźniej
z jakiegoś powodu Microsoft nie darzy sympatią menu rozwijanych. W dągu kilku ostatnich lat w wielu programach Microsoft ukrył system menu, a w pakiecie Office 2007 wyeliminował je całkowicie (aczkolwiek nadal działają dotychczasowe kombinacje klawiszy przypisane menu). W programach, w których menu są ledwie l.auważałne, możesz je w każdej chwili wyświetlić przez naciśnięcie klawisza Alt. Dotyczy to również Eksploratora Windows. Możliwość taka jest korzystna, gdyż menu rozwijane Eksploratora Windows zawierają kilka przydatnych poleceń, które po prostu nie są. dostępne z poziomu paska zadań, za pośrednictwem skrótów klawiaturowych, a nawet po kliknięciu prawym przyciskiem myszy.
W dalszym ciągu i.rytuje mnie to, że w celu uzyskania dostępu do menu Eksploratora Windows trzeba wykonać dodatkowy krok związ.any z użyciem klawisza Alt (zwłaszcza wtedy, gdy bazuję na myszy). Jeśli w pełni się ze mną zgachasz, wykonaj poniższe kroki, żeby E~loratorowi Windows nakazać nieustanne wyświetlanie menu. l. Po otwarciu okna katalogu z menu Organizuj wybierz pozycję Opcje folderów i wys:wkiwania (jeśli akurat nie są_ otwarte żadne okna katalogów, kliknij przycisk Start, a następnie wpisz folder i naciśnij klawisz Enter, aby z wyników wyszukiwania wybrać pozycję Opcje folderów). Pojawi się okno dialogowe Opcje folderów. 2. Uaktywnij zakładkę Widok.
3.
Włącz opcję
Zawsze pokazuj menu.
4. Kliknij przycisk OK. Eksplorator Windows (być może trochę niechętnie) przywróci menu w swoje właściwe miejsce.
Zmiana widoku Ikony w obszarze zawartości Eksploratora Windows
mogą być wyświetlane aż
na osiem różnych sposobów. Choć wydaje się to trochę przesadne, w przypadku opcji wyboru związanych z interfejsem użytkownika system Windows nigdy nie :tachowywał umiaru. Aby zobaczyć listę widoków. rozwiń menu przycisku Więcej opc:ji znajdującego się na panelu zadań lub kliknij w obrębie paska menu Widok. Dostępne są cztery rozmiary ikon: Bardzo duże ikony, Duże ikony, Średnie ikony i Małe ikony. Do wyboru są również c7.tery następujące widoki:
• Lista. Widok ten dzieli obszar zawartości na liczbę wierszy, jaka zmieści się w pionie, wyświetla
katalogi i pliki w kolejności alfabetycznej (najpierw w dół wierszy, a następnie w kolejnych znajdujących się obok siebie kolumnach). Dla każdego obiektu Eksplorator Windows prezentuje ikonę i nazwę.
•
Szczegóły.
Widok ten wyświetla pionową listę ikon, w której każda ikona pokazuje dane we wszystkich udostępnionych kolumnach właściwości (np. Nazwlł, Data modyfikacji, Typ i Rozmiar). Aby dowiedzieć się więcej na temat dodawania tych kolumn, zapoznaj się z treścią podrozdziału „Wyświetlanie dodatkowych właściwości", zamieszczonego w dalszej części rozdziału.
• Kafelki. Widok ten dzieli obszar zawartości na liczbę kolumn, jaka zmieści
się w
poziomie; wyświetla katalogi i pliki w kolejności alfabetycznej (najpierw w kolumnach, a następnie w kolejnych niżej położonych wierszach). Dla każdego obiektu Eksplorator Windows prezentuje ikonę, nazwę, typ pliku i rozmiar (dotyczy tylko plików).
IJU
ZawartoJć. Widok będący nowością w systemie Windows 7 - wyświetla pionową listę
obiektów. Dla .każdego obiektu prezentuje ikonę, nazwę, datę ostatniej modyfikacji, rozmiar (tylko dla plików) i wszelkie metadane powiązane z obiektem, takie jak personalia autorów i tagi. Poza tym widok ten pokazuje nazwę albumu, gatunek i długość utworu (dotyczy muzyki; rysunek 1.1), a także rozmiary i datę wykonania (w przypadku zdjęć).
Rysunek 1.1. W systrmic WindoW5 7 Ek!>-plorotor Windows oferuje nowy widok Zawartość
*
Biblioteka Muzyka
.,._ .,,....
,..... \OUllll
a........,
" !:!:..,.. ·
ui..i...c il~---
11 OolM.-y ł~ < 1 80....,
~....
.,.,_
lmlnllr. S,ll
02 • Abaut A Glł\Jnpl
OllipCt OOG2M
...,_
A :=. 04 - 5łM!r.mp3
.Widio
„.........
:!:"·05 • UR Tttn A'l :=ia · Come
~
"'SIK
Smełlł
06 •
iJ';j ,~u
.....
NIMll'll •
„ •
~
Wyświetlanie
I I „'~•
„
---.Ul~
łJ Nirwna ·Ol - Been A Son (8łew EP Venlan).mpJ '
,.
°"'9oiC CIOi007
"'' Nifvana • 01 • You ICnowYou're Right.mp)
.
follllll•
~~ ~UlMł
oi..pt. DllG1:U Ro_,_,.~
°""'""' łlOGMll
Spłritmp.'ł
~„Oil„
Dłllgot(l
Al You Ale.mp]
0001311
'-Ut~
01- Uhum.mp3
°"90"-~
!Wmlor.1•„
„_. . _
\~
...
"
~
'
,LJ' -
•
•
dodatkowych właściwości
Widok Szczegóły Eksploratora Windows jest preferowany w przypadku użytkowników zaawansowanych, ponieważ oferuje znaczną ilość informacji w stosunkowo zwięzłym formacie (nowy widok Zawartość też udostępnia mnóstwo informacji, lecz każdy obiekt zajmuje dość dużo miejsca. a ponadto nie możesz dostosowywać widocznych właściwości obiektów). Widok Szczegóły zapewnia również odpowiedni poziom elastyczności. Oto kilka metod, przydatnych w przypadku korzystania z widoku Szczegóły: •
Możliwa
jest zmiana kolejności kolumn właściwości przez przeciągnięcie nagłówków kolumn w lewą lub prawą stronę.
• Moż1iwe jest sortowanie za pomocą koJumny przez kliknięcie jej nagłówka. •
Możliwe
jest dostosowanie szerokości kolumny przez wskazanie kursorem myszy (przyjmie postać strzałki z dwoma grotami) prawej krawędzi nagłówka kolumny i przeciągnięcie kursora w lewą lub prawą stronę.
• Możliwa jest zmiana szerokości kolumny tak, aby była równa szerokości najdłuż.s1.ej nazwy danych. W tym celu dwukrotnie kliknij prawą krawędź nagłówka kolumny.
\\.idok Szczegóły pokazuje wiele infonnacji - nie tylko wyświetla nazwę każdego pliku, ale te-i. inne .U5ciwości (zależnie od katalogu).
Dokumenty - Nazwa, Data modyfikacji, Typ i Rozmiar Obrazy - Nazwa, Data wykonania, Tagi, Rozmiar i Klasyfikacja Wideo - Nazwa, Data utworzenia, Typ. Rozmiar i Muzyka - Nazwa, Nr,
Tytuł,
DfogoJł
Wykonawcy uczestniczący i Album
Kontakty - Nazwa, Adres e-mail. Telefon służbowy i Telefon domowy wszystkie te właściwości są przydatne; Eksplorator Windows może wyświetlić lncłCZllie większą ich liczbę. Okazuje się, że w sumie istnieje ich niemal 300. Zawierają one takie ..rtościowe informacje, jak rozmiar pliku obrazu, szybkość transmisji bitów pliku muzycznego ' szybkość klatek pliku wideo. Aby zobaczyć te i inne właściwości, możesz skorzystać z dwóch ftilStępujących metod:
ki
wątpienia
• W celu wyświetlenia najbardziej typowych właściwości dla bieżącego typu katalogu kliknij prawym przyciskiem myszy dowolny nagłówek kolumny i wybierz właściwość, która ma zostać dodana.
• Aby zobaczyć kompletną listę właściwości, prawym przyciskiem myszy kliknij dowolny nagłówek kolumny, a następnie wybierz pozycję Więcej. Pojawi się okno dialogowe Wybieranie szczegółów (rysunek 1.2), umożliwiające zaznaczenie symboli wyboru widocznych obok żądanych właściwości, a także zmianę kolejności uporządkowania kolumn.
Rysunek 1.2. Za pomoq okna dialogowego Wybieranie
,.
I
\
lli
•q
·'•'
~
twlt lififinii.
· ----· ---- ~ ··----
,
,,
I\ ~ ·1 I
'
' '
' llll ~
~ lłJ ~
.........,.,. s r
••o
'
....
11 I <1~11'
-..,,,~
\
\
' lA•·•tl
- - - - - - - . . '~"'Q&.a ~
l
I ~ WJIDllWCY ucasb*"'*t
"1 AluTI
I
„
q„11,,'
~
sT.czcgółów
mo7.csz dodawać lub usuwać kolumny właściwości programu Eksplorator Windows
· .- - -··
,-
•• •
'
-i..J
.--,
r::• "'!
&5 ARl!m.-y ~Mese-alll
I
I'
,1 I
l
' r.J Mes e1MI 2 l!!!IMB-.13 ~ Ma nedllwcy eJMs~
!lMs.W-V
P!l Altes tR.
'
~ MalllL •*SWtb uiyllaNll611 l!'.'ł Ma WlidanioAa bł••a 1anydi
•
Wyświetlanie rozszerzeń
plików
Niezależnie
od stanu faktycznego Microsoft uznaje, że pojęcie rozszerzeń plików po prostu jest zbyt skomplikowane, aby nowi użytkownicy mogli je zrozumieć. A 1.atem domyślnie Eksplorator Windows nie wyświetla rozszerzeń plików. Choć nie wygląda to na coś poważnego, brak moż liwości zobac7.enia rozs7.erzenia każdego pliku może spowodować spore zamieszanie. Aby się o tym przekonać, załóżmy, że dysponujesz katalogiem 7. wieloma dokumentami mającymi identyczną nazwę główną. Jest to częsta i niekorzystna sytuacja, w której bardzo trudno rozróżnić poszczególne pliki. na rysunku 1.3 pokazano katalog z 5 różnymi plikami, z których każdy ma nazwę Projekt. Wydaje się, że użytkownicy rozróżnią pliki za pomocą samych ikon. Jest to jednak mało realne. Sytuacja się pogorszy. gdy plik będzie zawierał obraz. Zamiast ikony system Windows 7 pokazuje miniaturę obrazu (ma to miejsce w przypadku widoków miniatur, takich jak Kafelki, Średnie ikony i Duże ikony). Jak widać na rysunku 1.3, efekt jest taki, że nic możesz od razu stwierdzić, który obraz ma format GIF, a który format JPEG. Na
przykład
Choć konieczność
ekspertem z dziedziny "ikonografii" systemu Windows już wystarczająco zraża, może być jeszcze gorzej. Brak możliwości zobaczenia rozszerzeń plików prowadzi również do dwóch innych następujących problemów: stania
się
• Nie możesz zmieniać rozszerzeń. Załóżmy, że istnieje plik tekstowy o nazwie index.txt i 1..amierzasz zinienić jego nazwę na index.html, żeby plik stał się plikiem strony WWW. Z przykrością muszę stwierdzić, że niestety nie będzie to możliwe, gdy rozszerzenia
Rnunek. 1.3. ',J~ nie są widoC7.ne ~'-'LSLerzenia
plików,
·:-~dnu odró7.nić
Biblioteka Dokumenty
..nkrl plik od drugiego
P'rGj
re-' ::i ;'1
-~ a,„,, • .11 ..........
iliJ Ollnty •
Wideo
~
plików są ukryte.
-'""?"'""'"11•1••
podejmiesz próbę, czyli klikniesz plik w celu wywołania polecenia Zmic1i nazwę. naciśniesz klawisz F2, a następnie wpiszesz index. html, w rezultacie uzyskasz jedynie plik tekstowy o nazwie indcx.lttml.txt.
• Nie
Jeżeli
możesz zapisać
dokumentu z utyciem wybranego rozszerzenia. Gdy nie
są
wyświetlane rozszerzenia plików, system Windows 7 wymusza zapisanie pliku z wykorzystaniem domyślnego rozszerlcnia powi;p.anego z aplikacją. Jeśli na prrykład używasz edytora Notatnik, każdy zapisywany plik musi mieć rozszerzenie .txt. Gdy tworzysz własne strony WWW, nie możesz takim plikom tekstowym nadawać potrzebnych rozszerzeń, takich jak .lrtm, .lttml, .asp itp.
,\'szystkie te problemy ~.me kroki:
możesz wyeliminować
przez
włączenie rozszerzeń
plików. Oto wyma-
1. Jeśli jest otwarte okno katalogu, z menu Organizuj wybierl pozycję Optje folderów i "Yszukiwania (jeżeli wyświetlono menu, możesz też z menu Narzędzia wybrać pozycję Opcje folderów; w przeciwnym razie kliknij przycisk Start, wpisz słowo folder, naciśnij klawisz Enter i w wynikach wyszukiwania wybierz pozycję Opcje folderów) . Pojawi się okno dialogowe Opcje.folderów.
2. Kliknij zakładkę Widok.
3. Wyłącz opcję Ukryj rozszerzenia znanych typów plików. 4. Kliknij przycisk OK.
Rysunek 1.4 prezentuje pliki projektów z widocznymi rozszerzeniami. Rysundt 1.4. Po włączeniu wyświetlania ro1J;zeruń
plików
1.nacznie łatwiej rouótnial! pliki
'11111
l• : ::J I-
l'ttipb
PIGJdit .f/I
„.... ElllMM6w.5
. . .... „ . . -
Rezygnowanie z potwierdzania • operaCJI•• usuwania W przypadku systemu Windows najwięk.ctzą przyczyną mojej irytacji są zadania wymagające wykonania dodatkowych, zupełnie niepotrabnych czynności. Na przykład kliknięcie przycisku Zamknij system znajdującego się w menu Start systemu Windows XP nie powoduje od razu wyłączenia komputera. Zamiast tego pojawia się okno dialogowe i trzeba ponownie kliknąć przycisk Zamknij system. Irytujące! Innym zbędnym oknem dialogowym wyświetlanym w każdej wersji systemu Windows jest okno z pytaniem Czy na pewno chcesz przenieść ten plik do Kosza?. Okno to pojawia się po naciśnięciu klawisza Delete. W tym przypadku za pomocą myszy trzeba kliknąć przycisk Tak lub zastosować klawiaturową kombinację klawiszy Alt+ T. W każdym razie jest to dodatkowa czynność, która po prostu spowalnia pracę.
Jednym ze sposobów uniknięcia takiego okna jest przeciągnięcie pliku, który ma zostać usunięty, a następnie upuszczenie go na ikonie Kosz, znajdującej się na pulpicie. Choć jest to miła informacja.obecnie większość użytkowników rzadko wyświetla pulpit W związku z tym metoda ta nie ~t zb}1 praktyczna. Znacznie lepszym rozwiązaniem jest skonfigurowanie kosza w taki sposób, aby w ogóle nie prezentował okna potwierdzenia. Oto- niezb~dne kroki: I. Prawym przyciskiem myszy kliknij ikonę Kosz, a następnie wybierz pozycję Właściwości. Windows 7 otworzy okno właściwości kosza.
1.
Wyłącz opcję Wyświetl okno
dialogowe potwierdzajqce usuwanie.
3. Kliknij przycisk OK, aby zastosować nowe ustawienie. Rozważmy tę modyfikację
z przeciwstawnego punktu widzenia. Powodem domyślnego wyświetla nia pina system Windows okna dialogowego potwierdzającego operację usuwania jest zapobiegnięcie rrzrpadkowemu usunięciu pliku. Zarówno Ciebie, jak i siebie mogę zaliczyć do użyt kowników doświadczonych, którzy wiedzą, kiedy chcą coś usunąć . Jednak nie każdy ma taką świadomość Jeśli z systemu Windows korzystają małe dzieci lub starsze osoby czy inni niedoświadczeni użytkownicy, z pewnością okno dialogowe potwierdzające operację usuwania będzie dla nich znakomitym zabezpieczeniem. Być może
teraz 1.astanawiasz się, czy istnieje sposób, który zapewni, że początkujący użytkownik nie będzie mógł zrezygnować z otwierania okna dialogowego potwierdzającego usuwanie. Okazuje się, że ~t takie rozwiązanie. Jednakże jest trudniejsze do zastosowania, ponieważ wymaga moclyfikacj i L.L~.w.ienia zasady w systemie. Ustawienie zasady to pewnego rodzaju reguła, używana w systemie \\'in
Dostępne są następujące
nia
J'O(\\ierdzeń
dwie metody uniemożliwiania operacji usuwania:
użytkownikowi wyłączenia
pokazywa-
• \V'yłączenie dostępności opcji Wyświetl okno dialogowe potwierdz,~jqce usuwanie widocznej w oknie właściwości kosza.
•
Wyłączenie
polecenia
wywołującego
ok.no nie będzie mógł otworzyć tego okna.
W celu zastosowania jednej z tych zasad wykonaj
właściwości
następujące
kosza.
Dzięki
temu
użytkownik
kroki:
1. W systemie komputera innego użytkownika kliknij przycisk Start, wpisz gpedit. msc,
a następnie naciśnij klawisz Enter i wybierz pozycję gpedit.msc widoczną w wynikach wyszukiwania. 2. Rozwiń gałąź Konfiguracja użytkownika. 3. Rozwiń gałąź Szablony administracyjne.
4.
Wyświetl
•
Jeśli
okno właściwości zasady, która ma być użyta.
okno dialogowe potwiercizajqce usuwanie ma być niedostępna, rozwiń gałąź Składniki systemu Windows, po czym kliknij pozycję Eksplorator Windows. Dwukrotnie kliknij zasadę o nazwie Wyświetl okno dialogowe potwierdzenia podczas u.suwania plików. Jeżeli nic masz dost~pu do edytora zasad grupy, uruchom narz~dzie Edytor rejestru i w poniższym kluczu utwórz wpis typu DWORD o nazwie ConfirmFileDelete i wartości 1. opcja
lVyświetl
HKHY_CURREN'J'_USER\Softwcire\Microsoft\ Windows\Ct"rentVersion\Policics\ Explorer • Aby wyłączyć polecenie wywołujące okno właściwości kosza, kliknij Pulpit, a nastc;pnie dwukrotnie kliknij zasad'r Usu1i polecenie Włdkiwości z menu kontekstowego ikony Kosz. Jeżeli nie dysponujesz dostępem do edytora 7.asad grupy, uruchom nartjfdzie Edytor rejestru i w poniższym kluczu utwón. wpis typu DWORD o nazwie NoProperties ~RecycleBin
i
wartości
1.
HKEY_CURRENT_USER\Software\Miaosoft\ Wimiows\CurrentVersicm\Policies\ Explorer
5. Uaktywnij opcję Włączone. 6. Kliknij przycisk OK, aby zastosować zasadę.
Rysunek 1.5 przedstawia okno właściwości kos1..a po uaktywnieniu zasady Wyświetl okno dialogowe potwierdzenia podczas usuwania plików. Jak widać, opcja Wyświetl okno dialogowe potwierdzające u.suwanie jest aktywna i niedostępna, więc nie możesz jej zmodyfikować. •~unck
1.5. p,, r.aslosowaniu
--- - ---~-.
.\ ; , ' I
••••I
•
I .
..
.. . • .... . . ..
„
\t
,·'I,,,, ', \ . ...
., . \\I\
i
• !
\
„
•. \
·-·· · - - - ,
I ' '
X .
~I
:.a.\.ldy \\')'świell *no dialogowe ~~n:lzcnia
podo.as iauwania plików
I
. n1e:Josi.;pna
97,6 m
Dy*labh.„ 97,6Gll ' Nowy (C:) 19,6Gll
<>kno dialogowe uwwanie .iest aktywna
-
' - ;.. '-'~
'
0y9i lalrlln...
~ja Wyświetl
ro>łwierdzające
,, ..,
I
~
~I
!\:
l.lltlnlllńaclll ~....,.,
·~~: R.olnill" (N!): ~y
1047
Uruchamianie Eksploratora Windows w trybie pełnoekranowym katalogu chcesz wyświetlić na jak największym możliwym obszarze ~kranu, naciśnij klawisz F 11, aby przełączyć Eksploratora Windows w tryb pełnoekranowy (możesz również kliknąć ikonę Maksymalizuj przy wciśniętym klawiszu Ctrl; jeśli okno Eksploratora Windows jest już zmaksymalizowane, najpierw musisz kliknąć ikonę Przywró,: w dól) . Tryb ten wykorzystuje cały ekran, a ponadto ukrywa pasek tytułu, pasek menu, pasek stanu, pasek adresu i pasek wyszukiwania. W celu użycia paska adresu lub wyszukiwania umieść kursor myszy na samej górle ekranu. Aby wyłączyć tryb pełnoekranowy, ponownie naciśnij klawisz Fl 1 lub wyświetl pasek adresu i pasek wyszukiwania, a następnie kliknij prlycisk Pełny ekran (widoczny z prawej strony pola wyszukiwania).
Jdli
zawartość każdego
Omówienie opcji widoku \Vidok Eksploratora Windows oferuje dużą liczbę opcji dostosowywania, z którymi trzeba się zapoznać. Aby zobaczyć te opc.ie. skorzystaj z jednej z dwóch następu.iących metod:
• W oknie Eksploratora Windows z menu Organizuj wybierl pozycję Opcje folderów i ~ szukiwania (lub z menu Narzędzia wybierz pozycję Opcje folderów, jeśli został wyświetlony pasek menu). • Kliknij przycisk Start, wpisz folder, a następnie naciśnij klawisz Enter, żeby w wynikach wyszukiwania wybrać pozycję Opcje folderów. W obu przypadkach pojawi się wystarczająca liczba opcji na zakładce Widok okna dialogowego Opcje folderów (rysunek 1.6). Rysunek 1.6. Zakładka Widok zawil'ra sporo op,ji dostosowujących
Eksplorator Windows
'
I
i
I .1
- - ----- - - ---
Oto kompletna lista pozycji listy Ustawienia zaawansowane:
• z.awsze pokazuj ikony, nigdy miniatury. Opcj~ tę włącz w celu uniemożliwienia Eksploratorowi Windows pokazywania miniatur plików. Dzięki temu możesz przyspieszyć wyświetlanie katalogów zawierających dużą liczbę obrazów i innych typów plików. w prlypadku których mogą być użyte miniatury.
• Zawsze pokazuj menu. Jak już
wc1.eśniej
wspomniano (w podrozdziale „Przywracanie menu w ich właściwe miejsce"), opcję tę uaktywniasz. aby Eksplorator Windows cały czas wyświetlał pasek menu.
•
Wyświetl ikon~ pliku
na miniaturach. Gdy opcja ta jest włączona. Eksplorator Windows wstawia ikonę typu pliku w prawym dolnym narożniku miniatury każdego pliku. Zwykle jest to dobry pomysł, ponieważ dodatkowa ikona pozwala od razu zidentyfikować typ pliku. Jeśli jednak uznasz, że ikona ta zasłania obraz miniatury, wyłącz opcję.
Wyświetl informację
•
o rozmiarze plików w etykietkach folderów. Po uaktywnieniu tej opcji i umieszczeniu kursora myszy na ikonie katalogu Eksplorator Windows obliczy rozmiar plików i podkatalogów znajdujących się w katalogu i wyświetli w okienku rozmiar. Choć jest to przydatna informacja, możesz rozważyć wyłączenie tej opcji, gdy uznasz, że obliczanie rozmiaru plików zajmuje systemowi zbyt wiele czasu.
•
Wyświetl pelnq ścieżkę
na pasku tytulu (tylko kompozycja klasyczna). Włączenie tej opcji powoduje umieszczenie na pasku tytułu Eksploratora Windows pełnej ścieżki bieżącego katalogu. Pełna ścieżka zawiera literę dysku, nazwy katalogów nadrzędnych i nazwę bieżącego katalogu. Warto zauważyć, że dotyczy to wyłącznie klasycznych katalogów, które uaktywniasz przez włączenie opcji Użyj klasycznych folderów Windows widocznej na 1..akładce Ogólne.
• Sekcja Ukryj pliki i foldery. Domyślnie system Windows 7 ukrywa określonego typu pliki. Ma to sens w przypadku początkujących użytkowników, ponieważ omyłkowo mogą usunąć ważny plik lub zmienić jego nazwę. Jednakże zupełnie inaczej sprawa wygląda w przypadku użytkowników zaawansowanych, którzy mogą wymagać dostępu do ukrytych plików. Za pomocą opcji tej sekcji możesz poinstruować Eksplorator Windows, jakie ma wyświetlać plik.i. Oto dostępne opcje:
Nie pokazuj ukrytych plików, folderów ani dysków. Opcję tę uaktywnij w celu zapobiegni~cia wyświetlania obiektów, które mogą mieć ustawiony atrybut Ukr)'ty. Pokaż
ukryte pliki, foldery I dyski.
Włącz tę opcję,
aby pokazać ukryte pliki.
• Ukryj rozszerzenia znanych typów plików. Jak już wcześniej wspomniano (w podrozdziale „Wyświetlanie rozszerzeń plików"), możesz wyłączyć tę opcję w celu pokazania rozszerzeń plików.
• Ukryj chronione pliki systemu operacyjnego (zalecane). Domyślnie opcja jest aktywna. Nakazuje systemowi Windows 7 ukrycie plików, dla których ustawiono atrybut Systemowy. ZwykJe nie stanowi to probJemu, gdyż rzadko trzeba będzie cokolwiek robić z plikami systemu Windows. Jeśli jednak konieczne będzie wyświetlenie jednego z tych plików, włącz tę opcję. Gdy system Windows 7 zażąda potwierdzenia operacji. kJiknij prqcisk Tak. • Uruchom okna folderów·w osobnych procesach. Włączenie tej opcji spowoduje, że system Windows 7 dJa kai.dego otwartego katalogu utworzy w pamięci nowy wątek. Dzięki temu Eksplorator Windows będzie stabilniejszy. ponieważ problem z jednym wątkiem nie spowoduje awarii pozostałych. Oznaci.a to jednak również, że Eksplorator Windows będzie wymagał znacznie większych ilości zasobów systemowych i pamięci. Opcję tę uaktywnij tylko wtedy, gdy system dysponuje odpowiednimi zasobami i pamięcią. •
Pokaż litery dysków. Jeśli wyłączysz tę opcję,
•
Pokaż
zaszyfrowane lub skompresowane pliki NTFS w koloru. Po włączeniu tej opcji Eksplorator Windows nazwy plików zaszyfrowanych wyświetli w kolorze zielonym, a nazwy plików skompresowanych w kolorze niebieskim. Jest to wygodna metoda odróżniania tego typu plików od zwykłych. Opcję tę możes7. jednak wyłączyć, jeśli preferujesz wyświetlanie wszystkich plików w jednym koJorze. Zwróć uwagę na to, że opcja ta dotyczy wyłącznic plików wchodzących w skład partycji NTFS. Wynika to stąd, 7.e tylko takie partycje obsługują szyfrowanie i kompresowanie plików.
•
Pokaż podrrczny opis elementów folderów
Eksplorator Windows ukryje litery dysków w oknie katalogu Komputer i na pasku adresu (po wyświetleniu zawartości dysku).
i pulpitu. Niektóre ikony wyświetlają okienko,
gdy umieścisz na nich kursor myszy. Na przykład domyślne ikony puJpitu prezentują okienko z ich opisem. Opcji tej użyj w celu wyłączania i włączania wyświetlania okienek.
•
Pokaż elementy obsługi podglqdu w
•
Użyj pól
okienku podglqdu. Uaktywnienie tej opcji !,powoduje, że Eksplorator Windows uwzględni kontrolki obsługujące w panelu odczytu podgląd określonego typu plików. Gdy na przykład w panelu odczytu wyświetlisz plik wideo, Eksplorator Windows dołączy kontrolki odtwarzania, takie jak Odtwórz, Wstrzymaj i Zatrzymaj. wyboru do zaznaczania elementów. Opcję tę włącz, aby obok nazwy każdego katalogu i pliku pojawiło się pole wyboru. Dzięki temu możesz zaznaczać obiekty, uaktywniając pola ich wyboru.
•
Użyj
Kreatora udostflmiania (zalecane). Uaktywnienie tej opcji sprawi, że system Windows 7 użyje metody prostego udostępniania plików i katalogów określanej mianem Kreatora udostępniania. Użytkownicy zaawansowani będą raczej wyłączać tę opcję (więcej informacji zamieszczono w rozdziale 26.). • Zapoznaj się z treścią punktu „ Wyłączanie kreatora udostępniania" na stronie 497.
• Sekcja Poda.as wpisywania w-widoku listy. Opcje tej sekcji, wymienione poniżej, decydują o działaniu Eksploratora Windows, gdy otworzysz katalog i zaczniesz wprowadz.ać znaki.
Automatycznie wpisz w okienku wyszukiwania. Opcję tę uaktywnij, aby wprowadzane znaki automatycznie pojawiły się w polu wyszukiwania.
2'.a.macz wpisany element w widoku.
Włączenie
tej opcji spowoduje przejście w oknie
katalogu do pierwszego elementu o nazwie rozpoczynającej się wprowadzoną literą.
Przenoszenie katalogów użytkownika Domyślnie
wszystkie katalogi użytkownika są pod.katalogami katalogu %USERPROFTLE%, który zwykJe ma ścieżkę o następującej postaci (w miejsce łańcucha Użytkownik wstaw nazwę konta użytkownika):
C: \Użytkownicy\ Użytkownik Nie jest to zbyt dobra lokalizacja, ponieważ oznacza, że dokumenty użytkownika i pliki systemu \Vindows 7 znajdują się na tej samej partycji dysku twardego. Jeśli okaże się konieczne usunięcie lej partycji w celu ponownej instalacji systemu Windows 7 lub innego systemu operacyjnego. lrZeba będzie najpierw utworzyć kopię zapasową dokumenców. W systemie może być dostępna inna partycja z mnóstwem wolnej prlCstrzeni dyskowej. Jeśli tak jest, możesz zdecydować się na wykorzystanie jej do pnechowywania dokumentów. Z tych i innych powodów dobrym pomysłem ;est zmiana lokalizacji katalogu użytkownika. Oto wymagane kroki: L Utwórz katalog, w którym znajdzie się katalog użytkownika.
2. Kliknij przycisk Start, wprowadź ścieżkę c: \users\ (w miejsce litery c wstaw literę
dysku, na którym zainstalowany został system Windows 7), a następnie w wynikach wyszukiwania wybierz nazwę użytkownika. Windows 7 wyświetli katalogi profilu użytkownika.
3. Prawym przyciskiem myszy kliknij katalog użytkownika, który ma być przeniesiony, po czym z menu wybierz pozycję Właściwości. Pojawi się okno właściwości katalogu. 4. W obrębie 7.akładki Lokalizacja podaj w polu tekstowym pełną ścieżkę katalogu (litera
dysku i nazwa katalogu) utwononego w kroku 1. (możesz aby wybrać katalog za pomocą okna dialogowego).
też kliknąć
przycisk Przenieś,
5. Kliknij przycisk OK. Jeśli Eksplorator Windows wyświetli komunikat z pytaniem, czy chcesz utworzyć nowy katalog, a następnie pranieść dokumenty w nowe miejsce, w obu przypadkach kliknij przycisk Tak.
Przejmowanie prawa właściciela plików użytkownika Podczas pracy może pojawić się problem z katalogiem (lub plikiem), gdy system poinformuje o braku uprawnień do edycji (dodawania, usuwania lub innych modyfikacji) zawartości katalogu. Mogłoby się wydawać. że rozwiązaniem będzie nadanie własnemu kontu użytkownika uprawnień Pełna kontrola do katalogu (więcej informacji zamieszczono w rozdziale 17., "Zabezpieczanie systemu plików"). Jednak nie jest to takie proste. Wynika to stąd, że nie jesteś właścicielem katalogu (w pr7.eciwnym razie automatycznie uzyskałbyś wymagane uprawnienia). A zatem rozwiązanie polega na przejęciu najpierw prawa właściciela katalogu, a następnie przypisaniu własne mu kontu uprawnień Pełna kontrola do tego katalogu. • Zapoznaj się z treścią podrozdziału „Ustawianie uprawnień do plików i folderów" na stronie 442. Oto kroki, które trzeba wykonać: 1. Za pomocą Eksploratora Windows znajdź katalog, w którego przypadku chcesz przejąć
prawo właściciela. 2. Prawym przyciskiem myszy kliknij katalogi a następnie z menu wybierz pozycję Właici wości, aby otworzyć okno właściwości katalogu. Wyświetl zakładkę
Zabezpieczenia. 4. Kliknij przycisk 7.aawansowane, żeby wienia zabezpieczeń dla. 3.
wyświetlić
okno dialogowe Zaawansowane usta-
5. Uaktywnij zakładkę Właściciel. 6. Kliknij przycisk Edytuj. 7. Z listy Zmień 8.
właściciela
na wybierz własne konto użytkownika.
Włącz opcję Zamień właściciela
dla podkontenerów i obiektów.
9. Kliknij przycisk OK. System Windows 7 poinformuje o konieczności ponownego otwarcia okna właści~ości w celu zmiany uprawnień katalogu. 1O. W otwartych oknach dialogowych kliknij przycisk OK.
11. Prawym przyciskiem myszy kliknij katalog, po czym wybierz z menu pozycję Wła ściwości, aby otworzyć okno właściwości katalogu. 12. Wyświetl zakładkę Zabezpieczenia.
13.
Jeśli
na liście Nazwy grup lub użytkowników nie ma Twojego konta użytkownika, kliknij przyciski Edytuj i Dodaj, a następnie wprowadź nazwę konta i kliknij przycisk OK.
14. Kliknij nazwę konta. 15. W kolumnie Zezwalaj zaznacz pole wyboru uprawnień Pełna kontrola. 16. W otwartych oknach dialogowych kliknij przycisk OK.
Warto 1.auważyć. 7.e procedura jest dość pracochłonna. Jeżeli trzeba będzie wykonywać ją tylko raz n.i jakiś czas, nie ma większego problemu. Jeśli jednak konieczne będzie regularne przejmowanie prawa właściciela, prawdopodobnie wskazana będzie umożliwiająca to prostsza metoda - taka też atnieje. Listing 1.1 przed'itawia zawartość pliku narzędzia Edytor rejestru. Plik ten modyfikuje rtjestr w taki sposób, że ostatecznie w menu pojawiającym się po kliknięciu prawym przyciskiem mł·szy dowolnego katalogu lub pliku dostępne będzie polecenie Przejmij prawo właściciela.
Ualing I.I. Plik narzfdzia Edytor rejestru
tworzący polecenie Przejmij prawo właściciela
Windows Registry Editor Version 5.00 [HKEY_CLASSES_ROOT\*\shell\runas] @="Przejmij prawo właściciela" "NoWorkingDirectory"="" [HKEY _CLASSES ROOT\*\shell\runas\comrnand] @="cmd.exe /c takeown /f \"%1\" && icacls \"''61\" /grant administrators:F" "IsolatedCommand"="cmd.exe /c takeown /f \ "'61\" && icacls \"%1\ " „/grant administrators : F" [HKEY_CLASSES_ROOT\Directory\shell\runas) @="Przejmij prawo właściciela" UNoWorkingDirectory"="· [HKEY_CLASSES_ROOT\Directory\shell\runas\command) @="cmd.exe /c takeown /f \"\l\" /r /d y && icacls \"%1\" '+/grant administrators:F /t" ulsolatedCommand"=ucmd.exe /c takeown /f \a'tl\" /r /d y && icacls \"%1\" „/grant administrators : F /tu
W celu użycia tego pliku kliknij go dwukrotnie i po pojawieniu się komunikatu wprowadź dane uwierzytelniające KKU (Kontrola konta użytkownika)). Jak widać na rysunku 1.7, kliknięcie w tym przypadku katalogu prawym przyciskiem myszy spowodowało wyświetlenie menu podręcz nego z nowym poleceniem Przejmij prawo właściciela. Kliknij to polecenie, wprowadź dane uwierzytelniające KKU i poczekaj cierpliwie, aż system Windows sam wykona całą ciężką pracę! Rysunek I.7. Pu z.ainslalowaniu pliku modyfikujqccgo rejestr w menu podręcznym wyświetlonym
po kliknięciu pliku prawym prlyciskiem myszy pojawi si~ nowe polecenie Prujmij prawo właściciela
_
.....
_ _ __ t _ _ _ _ _ _ _ _t . . __ _
Wykonywanie niestandardowych operacji wyszukiwania Po otwarciu okna katalogu wiadomo już, że możesz kliknąć w polu wyszukiwania, wprowadzić tekst i uzyskać listę pasujących do niego plików i katalogów. Rozwiązanie to dobrze funkcjonowało w systemie Windows Vista. Z kolei w systemie Windows 7 wygląda to naprawdę znakomicie, ponieważ najnows1..a wersja mechanizmu Desktop Search jest jeszcze szybs1..a. Jednakże zwykłe wyszukiwania tekstowe nic zwięks1,ą radykalnie wydajności użytkowników lub nie pomogą znaleźć igły w stogu siana (pliku na dysku). Aby wyszukiwanie przenieść na następny poziom, trzeba zapoznać się z dwoma złożonymi, lecz bogatymi w możliwości funkcjami. Mowa o funkcji AQS (Advanced Query Syntax) i zapytaniach w języku naturalnym.
Zastosowanie funkcji Advanced Query Syntax do wyszukiwania właściwości Gdy z poziomu dowolnego pola wyszukiwania wykonujesz standardową operację wyszukiwa1u..a tekstowego, system Windows szuka pasujących łańcuchów nie tylko w nazwie pliku i jego 1;awartości, ale też w metadanych, ąyli właściwościach powią1.anych z każdym plikiem. Choć t.c2 dwóch zdań wygląda to znakomicie, co będzie, jeśli użytkownik chce dopasować tylko lbnkret'1q właściwość? Jeśli na przykład poszukujesz kolekcji muzycznej dotyc1..ącej albumów, k!ore w tytule zawierają słowo Uock, zwykłe wyszukiwanie z wykorzystaniem słowa rock spo•oduje znalezienie również plików, które wyrażenie rock zawierają w nazwie artysty i nazwie ptunku albumu. Nie o to jednak chodzi. .~poradzić
sobie z tego typu problemem, p17..eprowadź rozbudowane i ukierunkowane wyszuki.am.1. bazujące na specjalnej składni zapytań nazywanej składnią AQS (Advanced Query Syntax). ~· ~du
znalezienia właściwości pliku zastosuj następu_jącą składnię:
wlaściwośc:wartośc
Lańcuch wlaściwoś~
identyfikuje nazwę właściwości pliku, którą zamierzasz znaleźć, a łańcuch „rtost określa żądane kryteria. Właściwość może 1..aliczać się do dowolnej kategorii metadanych -..owanych przez system Windows. Na przykład w przypadku katalogu z muzyką dostępne są ...iępującc kategorie: Nazwa, Nr, Tytuł, Wykonawca alb1mrn, Allmm i Klasyfikacja. Prawym przyOllibem myszy kliknij nagłówek dowolnej kolumny. żeby zobaczyć więcej właściwości, takich jak C.Unek i Długość. W celu ~wicllenia kompletnej ILi;ty wła.~iwości wybierz z menu pozycji; Więcej. Ott)
kilka rzeczy, o których trzeba pamiętać:
•
Jeśli
jest pojedynczym słowem, wykorzystaj je w zapytaniu. Na przykład poniższy kod wyszukuje muzykę, w przypadku której wartością właściwości Wykonawcy uczestniczqcy jest nazwa Coldplay. nazwa
właściwości
wykonawcy:coldplay • Jeżeli nazwa właściwości zawiera co najmniej dwa słowa, usuń spację występującą między nimi i zastosuj w zapytaniu uzyskany tekst. Na przykład poniższy kod wyszukuje obrazy1 w przypadku których wartością właściwości Data wykonania jest data 23 sierpnia 2009. data wykonania:2009-0B-ll • Jeśli wartość jest złożona z co najmniej dwóch słów, a ponadto zamierzasz znaleźć dokładne wyrażenie, umieść je w znakach cudzysłowu. Na przykład poniższy kod wyszukuje muzykę. w przypadku której wartością właściwości GatwJek jest wyrażenie Alternatywna i Punk. gatunek: "alternatywna i punk"
•
Jeżeli wartość
jest złożona z co najmniej dwóch słów, a ponadto zamierzasz znaleźć wszystkie słowa w dowolnej kolejności, umieść je w nawiasach. Na przykład poni7.szy kod wyszukuje muzykę. w przypadku której wartość właściwości Album zawiera słowa Head i Goats.
album:(head goats) • Aby wyszukać pliki z okre~)oną właściwością niemającą żadnej wartości, jako wartość zastosuj puste nawiasy [ -i ] . Na przykład poniższy kod znajduje pliki, których wła ściwość Tagi nie ma wartości. tagi: [ 1 Operacje wyszukiwania wieloznacznych. >
możesz też sprecyzować
za
pomocą poniższych
operatorów i symboli
Dopasowuje pliki z określoną właściwością większą od podanej wartości. Na przykład poniższy kod znajduje obrazy, dla których wartością właściwości Data wykonania jest data 1 stycznia 2009.
data wykonania:>2009-0l-Ol >=
Dopasowuje pliki z określoną właściwością równą podanej wartości lub większą od niej. Na przykład poniższy kod znajduje plik.i, dla których wartość właściwości Rozmiar jest równa 10000 bajtów lub większa.
rozmiar:>=lOOOO <
Dopasowuje pliki z określoną właściwością mniejszą od podanej wartości. Na przykład poniższy kod znajduje pliki, dla których wartość właściwości Szybkośc.' transmisji bitów wynosi mniej niż 128 bitów na sekundę. szybkość
<=
transmisji bitów:
Dopasowuje pliki z określoną właściwością równą podanej wartości lub mniejszą. Na przykład poniższy kod znajduje pliki, dla których wartość właściwości Rozmiar jest równa 1024 bajtom lub większa.
rozmiar: >=1024 Dopasowuje pliki z określoną właściwością zawierającą się między dwoma wartościami (włącznie z nimi). Na przykład poniższy kod wyszukuje pliki, dla których wartość wła ściwości Data modyfikacji występuje między datami 1 sierpnia 2008 i 31 sierpnia 2008.
data modyfikacji:2008-08-0l .. 2008-08-31
*
Zastępuje
wiele znaków. Na przykład poniższy kod wyszukuje pliki, w przypadku których wartość właściwości Album zawiera słowo Hits.
album:*hits ?
Zastępuje
pojedynczy znak. Na
przykład poniższy
kod znajduje pliki, w przypadku których wartość właściwości Wykonawcy uczestniczqcy zaczyna się od łańcucha Blu i na czwartej pozycji zawiera dowolny znak.
wykonawcy:blu7
Aby realizować jeszcze bardziej zaawansowane operacje wyszukiwania, za pomocą operatorów logicznych możesz łączyć wiele kryteriów. AND (lub+)
Tego operatora możesz użyć w wyszukiwaniu plików spełniających wszystkie kryteria. Na przykład poniższy kod znajduje obrazy, w przypadku których data będąca wartością właściwości Data wykonania jest późniejsza niż 1 stycznia 2009, a wartość właściw~i Rozmiar jest większa od l OOO OOO bajtów. data wykonania:>2009-0l-Ol AND rozmiar:>lOOOOOO
Ten operator może być zastosowany w wyszukiwaniu plików spełniających co najmniej jedno z kryteriów. Na prr.ykład poniższy kod znajduje pliki, w przypadku których wartość właściwości Gatunek to Rock lub Blues.
OR
gatunek:rock OR gatunek:blues NOT (lub - )
Operator negacji. Na przykład poni7.szy kod znajduje obrazy, w przypadku których wartością właściwości Typ nie jest JPEG. typ:NOT jpeg
Zastosowanie zapytań w języku naturalnym' jak za pomocą zaawansowanej składni tworzyć zapytania wyszukujące o dużych mo:iliwościach. Jedyny problem polega na konieczności zapamiętania wszystkich operatorów i przeznaczenia każdego z nich. System Windows 7 oferuje jednak alternatywę w postaci wyszukiwania z użyciem jrzyka naturalnego, które pozwala wykonywać złożone operacje wyszukiwania bez wykorzystania jakiegokolwiek operatora. Urocze! W poprzednim punkcie
wyjaśniłem,
Sajpierw musisz wykonać poniższe kroki, aby umożliwić wyszukiwanie w języku naturalnym. 1. Po otwarciu okna katalogu z menu Organizuj wybierz pozycję Opcje folderów i wyszuki-
wania (lub z menu Narzędzia pozycję Opcje folderów, jeśli widoczne są menu; w przeciwnym razie kliknij przycisk Start, wpisz folder, naciśnij klawisz Enter i w wynikach wyszukiwania wybierz pozycję Opcje folderów). Pojawi się okno dialogowe Opcjefolderów. 2. Uaktywnij za.kładkę Wyszukiwanie. 3. Włącz opcję Użyj wyszukiwania z użyciem jrzyka naturalnego.
4. Kliknij przycisk OK, żeby nowe ustawienie zostało uwzględnione. 1
Opis dotyczy stosowania zapytań w języku naturaJnym w anglojęzycznej wersji systemu Windows 7
- przyp. tłum.
Opanowanie zapytań w języku naturalnym jest trochę czymś w rodzaju czarnej magii, ponieważ Microsoft nie udostępnił żadnej dokumentacji. Możesz do woli eksperymentować, aby zorientować się, na czym polegają te zapytania. Proste zapytanie w języku naturalnym wygląda następująco:
przymiotnik rodzaj czasownik Łańcuch
warto~~
która zawęża zakres wyszukiwania. Zwykle jest to wartość właściwości (na przykład gatunek muzyki łub typ pliku w przypadku obrazów). Łańcuch rodzaj określa typ pliku, taki jak music (muzyka) lub images (obrazy). Łańcuch czasownik to czasownik, w mniejszym łub większym stopniu odpowiadający właściwości, która ma być znaleziona. Przykłady czasowników to: modified (zmodyfikowany; właściwość Date Modifiecf), created (utworLony; wła4ciwość Date Createcl),from (od; wła.4ciwość From w programie pocztmvym) i by (przez; właściwość Artist w przypadku pliku muzycznego). Łańcuch wartość to konkretna wartość, która ma zostać \vyszukana.
przymiotnik reprezentuje
opcjonaJną wartość,
Jeśli
na przykład w wyniku wyszukiwania chcesz otrtymać utwory z muzyką pop, nagrane przez artystct Sloan, użyj następującego zapytania:
pop music by sloan Aby znałeit wszystkie utworzone w bie:7.ącym dniu obrazy JPEG, zastosuj następujące zapytanie:
jpeg images created today W celu sprecyzowania zakresu wyszukiwania możesz dodawać kolejne właściwości i wartości. Jeśli na przykład operacja wyszukiwania utworów artysty Sloan ma zwrócić wyłącznie pio.senki z oceną 5-gwiazdkową. zapytanie zmodyfikuj w następujący sposób:
pop music by sloan rating ••••• Zapytania w języku naturalnym umożliwiają wyszukiwanie z użyciem operatorów logicznych. Jeśli na przykład chcesz wyświetlić pliki dokumentów, których właściwość Author zawiera łańcuch /cm lub Adam, skorzy.staj z następującego zapytania:
documents by jan or adam Jeżeli
chcesz znaleźć wszystkie pliki wideo, z 'yYjątk.iem tych w formacie QuickTime, zastosuj następujące zapytanie:
videos not quicktime
GJy przetwarzasz daty, musisz wiedzieć o kilku słowach kluczowych, które mogą być użyte w :zapytaniach w języku naturalnym. Wśród tych słów kluczowych występują takie jak: yesterday,
today, tomorrow, week, month, year. last, this i next. Aby na przykład zobaczyć wszystkie obrazy TIFF utworzone w bieżącym tygodniu, wykonaj następujące zapytanie: jpeg images created this week
Rozdział
2. Dostosowywanie programu .·· Internet Explorer
W tym rozdziale: •
Wyświetlanie
opcji internetowych
• Kontrolowanie buforu stron WWW • Konfigurowanie historii stron WWW • Dodawanie wyszukiwarek do programu Internet Explorer •
Użycie
•
Zwiększanie efektywności
dowolnej wyszukiwarki z poziomu paska adresu kart
• Wczytywanie wielu stron głównych podczas uruchamiania przeglądarki • Zaawansowane opcje programu Internet Explorer
Wielkim wyzwmiiem, z którym mlisimy się zmierzyć, jest zcipewnienie, że w naszym społeczeństwie wielkości nie stłumimy glom krecitywności, że reguły gry nie będ9 górować nad jej celem, że wielka orkiestracja społeczeństwa pozostciwi dość miejsca dla człowieka, który nraszernje w takt muzyki innego dyrygenta. Hubert H. Humphrcy W czasie, gdy pisałem ten
Internet Explorer cieszył się zdecydowanie największą popularnością wśród przeglądarek internetowych. Zależnie od tego, z jakiego źródła się skorzysta, udział w rynku programu Internet Explorer wynosi od 70 do 75% (od chwili pojawienia się pod koniec 2004 r. przeglądarki firefox wartość ta spadła o około 20%). Ponieważ większość doświad C7.0nych użytkowników komputerów od kilku lat korzysta z internetu, można bezpiecznie stwierdzić, że program Internet Explorer prawdopodobnie jest jedną z najbardziej znanych obecnie aplikacji. Być może
rozdział,
powinienem powiedzieć, że większości osób znane są podstawy obsługi przeglądarki Internet Explorer. Jednak, jak w przypadku dowolnego złożonego programu, przeglądarka ta ma ukryte zakamarki, o których większość nie wie. Co ważniejsze, liczne r1.adko oglądane jej opcje nie są tak skomplikowane, jak można by pomyśleć. Wiele tego typu funkcji można od razu w wartościowy sposób wykorzystać. Dzięki temu przeglądanie witryn WWW będzie łatwiejsze, wydajniejsze i efektywniejsze. W niniejszym rozdziale zaprezentuję kilka swoich ulubionych elementów programu Internet Explorer, a także wyjaśnię, w jaki sposób mogą one usprawnić korzystanie z zasobów internetowych. Przekonasz się, że Internet Explorer dysponuje mnóstwem opcji dostosowywania, które pozwalają skonfigurować przeglądarkę odpowiednio do własnych wymagań.
Wyświetlanie
opcji internetowych
--~ość
omówionych w rozdziale operacji dostosowywania realizowana jest w obrębie r7.adko prrnu.nego okna dialogowego Opcje internetowe. Jak zwykle, system Windows 7 oferuje zbyt wiele mrt._-.J uzyskania dostępu do tego okna. Poniżej wymieniono tylko dwa sposoby, które mogą być aiune z.a najbardziej przydatne. już otworzyłeś
okno programu Internet Explorer, kliknij menu stępnie wybierz z niego pozycję Opcje internetowe.
• lesli
Narzędzia,
a na-
• Kliknij przycisk Start, wpisz internet op, po czym naciśnij klawisz Enter, aby w wynikach wyszukiwania wybrać pozycję Opcje internetowe.
Kontrolowanie buforu stron WWW sam sposób, w jaki bufor dyskowy przechowuje często wykorzystywane dane w celu • ~urnia wydajności, Internet Explorer utrzymuje bufor z plikami stron WWW wyświetlonych , meo przez użytkownika. Bufor jest tworzony dla poszczególnych użytkowników i znajduje 9lf - uralogu o następującej ścieżce: •
1m
%UserProfile%\AppData\Local\Microsoft\ Windows\ Temporary Internet Files "*i apisane w buforze Internet Explorer wykorzystuje do szybkiego wyświetlenia stron WWW - a ernrm razem, gdy użytkownik zażąda tego łub chwilowo pracuje w trybie offline. ,,,,. kontrolować bufor, otwórz okno dialogowe Opcje internetowe i uaktywnij zakładkę Ogólne. ~ ustępujących przycisków grupy Historia przegl9dania:
•
Usuń
- kliknięcie tego przycisku spowoduje wyświetlenie okna dialogowego Usuwanie lristorii przeglqdania (możesz też otworzyć to okno przez wybranie z menu Bezpieczeństwo pozycji Usurl liistorię przegl9dania lub stosując kombinację klawiszy Ctrl+Shift+Delete). Włącz opcję Tymczasowe pliki internetowe, po czym kliknij przycisk Usuń, żeby usunąć zawartość katalogu Temporary Internet Files.
• Ustawienia - kliknięcie tego przycisku spowoduje otwarcie okna dialogowego Ustawienia tymczasowych plików internetowych i historii (rysunek 2.1). -...-.w~"ae są następujące
opcje:
• Grupa Sprawdź, czy sq nowsze wersje przechowywanych stron - włącz opcję z tej grupy. aby określić, kiedy Internet Explorer ma sprawdzać dostępność aktualnych wersji buforowanych plików. Jeśli dysponujesz szybkim połączeniem i chcesz mieć pewność, że zawsze zobaczysz najbardziej aktualne dane, uaktywnij opcję Za każdym
razem, gdy odwiedzam
tę stronę.
Rynmekl.1. Za pomocą tego okna dialogowego możesz kontrolować
sposób działania buforu programu Internet Explorer
. . .'al
. n
J8;
~·
er•,,._.~~11un•._\Teć:a•"
"*'""1'1111\
.
!
I I
..... '
Cini; prar le CIŃ fnll'ml lnlmmlt bllber po"'1len
adv:liis\lllllt .... ocMtdlatąd1 ..-,nłlllldWeb, uabacH~ Rcinwłmłlllt: 20
• Miejsce na dysku do
użyda
j
- za pomocą tej kontrolki możesz
ustawić
rozmiar buforu jako wartość procentową pojemności dysku twardego. Większy bufor prqspies1.a przeglą danie witryn WWW, lecz zajmuje też więcej miejsca na dysku Lwardym.
•
Przenieśfolder-
kliknij ten prqcisk, :7.ehy zmienić katalog używany pr7.ez bufor. Możesz na przykład przenieść bufor na partycję z większą ilością wolnego miejsca, aby w ten sposób zwiększyć rozmiar buforu, łub na szybszy dysk twardy, aby poprawić wydajność buforowania. Zauważ. że po przeniesieniu katalogu buforu trzeba ponownie uruchomić komputer.
• Przeglqdaj obiekty - kliknięcie tego przycisku spowoduje otwarcie okna katalogu Downloaded Program Files, w którym znajdują się aplety Java i formanty ActiveX, pobrane i zainstalowane w systemie. •
Wyświetl pliki
- kliknięcie tego przycisku spowoduje wyświetlenie Temporary Internet Fi/es.
zawartości
katalogu
Konfigurowanie historii stron WWW Efektywność przeglądania
stron WWW możesz poprawić przez zwiększenie liczby dni, przez które program Internet Explorer przechowuje listę odwiedzonych witryn. Gdy wyświetli się stronę WWW, I ntemet Explorer doda jej tytuł i adres do listy Historia, stanowiącej część Centrum ulubionych. Lista Historia jest ważnym elementem przeglądarki Internet Explorer, ponieważ pozwala łatwo i szybko powrócić do wcześniej odwiedzonej strony. Lista ta umożliwia również przeglądanie najczęściej wyświetlanych stron WWW. Dzięki temu w prosty sposób możesz sprawdzić. które strony zaliczają się do faworyzowanych.
Domyślnie
Internet Explorer utrzymuje stronę WWW na liście Historia przez 20 dni. Po tym czasie strona jest usuwana. Jednakże bywa, że często ponownie odwiedza sic; strony WWW po upływie 20-dniowego okresu. W tym przypadku możesz tak skonfigurować przeglądarkę Internet Explorer, żeby przez dłuższy okres przechowywała strony WWW na liście Historia . Oto wymagane kroki: I. Otwórz. okno dialogowe Opcje internetowe.
2. Uaktywnij zakładkę Ogólne. 3. W grupie Historia przeglądania kliknij przycisk Ustawienia. Pojawi się okno dialogowe
Ustawienia tymczasowych plików internetowych i historii. -ł. Użyj
kontrolki Liczba dni trzymania stron w historii, aby za pomocą klawiatury lub myszy określić liczbę dni przechowywania witryn WWv\1. Ustaw wartość z przedziału od 1 do 999. Jeśli program Internet Explorer nie powinien na liście Historia utrzymywać żadnych stron WWW, wprowadź wartość O.
5. W oknie dialogowym kliknij przycisk OK, aby uwzględnić nowe ustawienie.
Dodawanie wyszukiwarek do programu Internet Explorer Oprócz możliwości bezpośredniego korzystania z witryny wyszukiwarki Internet Explorer pozwala też uruchamiać wyszukiwarki 7: poziomu pola wyszukiwania, które znajduje się po prawej stronie paska adresu. W polu wyszukiwania wpisz szukane wyrażenie, a następnie naciśnij klawisz Enter lub kliknij ikonę Wyszukaj (możesz też użyć kombinacji klawiszy Alt+Enter, aby wyniki wyświetlić w nowej karcie).
Domyślnie
Internet Explorer przesyła szukany tekst najpierw do wyszukiwarki Windows Live. Aby za pośrednictwem pola wyszukiwania uzyskać dostęp do innych wyszukiwarek lub dostawców wyszukiwania (terminem tym nieustannie posługuje się Microsoft), wykonaj następujące kroki: 1. Kliknij strzałkę listy rozwijanej widoczną z prawej strony pola wyszukiwania. 2. Z listy wybierz pozycję Znajdź więcej dostawców. Program Internet Explorer stronę WWW z odnośnikami do różnych wyszukiwarek (rysunek 2.2). Rysunek 2.2. Internet E.xplortr oftruje list~
dostawców wyszukiwania, których możesz dodać do pola wyszukiwania
-Galeńa
---
dodatków: Wyszukiwanie wzrokowe
.......
....... „....
5--.·...-~·
-..--· ----
~
-bbp
~-·-[
~
\
-· -..,..... Mopy
~
Z4tm•-
,_,
Udo........
.........
-....--
~
....
..a ==rl1 „.„\)Q ..... . J==-~.=:..i _,._..., ...
--„
F· tt'fl'
P' M1
wyświetli
3. Kliknij przycisk Dodaj do Internet Explorer znajdujący się obok wyszukiwarki, która ma zostać dodana. 4. Jeśli Internet Explorer ma domyślnie używać tej wyszukiwarki, włącz opcję Ustaw jako domyślnego dostawcę
wyszukiwania.
5. Kliknij przycisk Dodaj.
\\" celu zastosowania nowej wyszukiwarki (przy założeniu, że nie przypisano jej roli domyślnej) rol\\iń listę ikony Wyszukaj, aby wyświetlić listę wyszukiwarek, i kliknij żądaną.
Użycie
dowolnej wyszukiwarki z poziomu paska adresu
.....~"'SZU.kiwanie za pomocą pola wyszukiwania często jest prostsze od bezpośredniego odwiedzenia ~11y wyszukiwarki. Jednak użytkownik ograniczony jest do korqstania z domyślnej wyszukiwuki lub innego dostawcy wyszukiwania, którego dodał do programu Internet Explorer.
Co będzie, gdy regularnie używa się kilku wyszukiwarek, zależnie od szukanego tekstu lub uzyskiwanych wyników? W tym przypadku możliwe jest skonfigurowanie paska adresu pod kątem wyszukiwania z wykorzystaniem dowolnej liczby innych wyszukiwarek. Aby przekonać się, jak to działa, zaprezentuję przykład. Wykonaj poniższe kroki, żeby pasek adresu przygotować do wyszukiwania z użyciem wyszukiwarki Google. 1. Kliknij przycisk Start, wpisz regedit, naciśnij klawisz Enter i wprowadź dane uwierzytelniające KKU (w systemie Windows XP z menu Start wybierz pozycję Uruchom, wpisz regedit i kliknij przycisk OK). Pojawi się okno narzędzia Edytor rejestru. 2. Zlokalizuj następujący klucz:
HKEY_CURRENT_ USER\Software\Microsoft\lnternet Explore\Search URL 3. Utwórz nowy podklucz. Jego nazwa będzie łańcuchem wprowadzonym na pasku adresu
przed szukanym tekstem. Jeśli na przykład podkluczowi zamierzasz nadać nazwę google, wyszukiwanie z poziomu paska adresu rozpocznij od wpisania łańcucha googletekst, w którym tekst identyfikuje szukany tekst.
4. Zaznacz nowy pod.klucz i dwukrotnie kliknij jego wpis o nazwie poddać go edycji.
5.
(Domyślna), żeby
Wprowadź
adres URL, który zainicjuje szukanie za pomocą wyszukiwarki, a także wstaw łańcuch 'ts, pełniący funkcję symbolu zastępczego szukanego tekstu. W przypadku wyszukiwarki Google adres wygląda następująco:
http://www.google.com/search?q=%s 6. Musisz też określić znaki lub wartości szesnastkowe, które program Internet Explorer wstawi w miejsce znaków mających w obrębie łańcucha zapytania specjalne znaczenie. Są to takie znaki, jak spacja, #, '6, &, +, = i 1. W tym celu do nowego podklucza dodaj poniuze ustawienia. Zwróć uwagę na to, że wartości te są obsługiwane przez wszystkie wyszukiwarki.
---~
Nazwa
Dane
+
www• ewwwuu
.„_
#
\23
=·=·
-
\25
'\
&
w '"' "'
\26
.,_
+
\28
=
\30
7
%3F
Rysunek 2.3 przedstawia gotowy przykład Tekst wprowadzony na pasku adresu przed szukanym łańcuchem, czyli nazwa nowego podklucza, określany jest mianem prefiksu wyszukiwania.
„ . ......... • ..-r........ . „·~
......... C_Wiwd
I
'„
bfbe
NG.SZ
•o..sz lllG.SZ
Oalitop
l(G,.51
•·~~ o.-i..t
lllG.SZ
lllG..SZ
Holp.........UllLI
lllG.,SZ •G.SZ
.....,_
• • Wlld
.............., ....l......., ..
t
. • 1"1..-...1 ' •
LMllll# llftbbploNI
' • MAOS...,..
...........„ .,_, .•m.-r
• '-Wll*-
;
I
]
'
'
I I
• 1'..,.S....,
..........
s..ddc. . .
„__, •
~
•S-.
·~ • ą.t
-~„ ll ·-·· • ł ''....
6
l,,..aAI
·•
IASwdll looll
• u..'""-
•
aymaek 2.3. Przykładowy prefiks wyszukiwania dla wyszukiwarki Google
Jak
uzyskać
poprawny adres URL umożliwiający zastosowanie wyszukiwarki? W tym celu wyświetl witrynę wyszukiwarki i wykonaj operację szukania pojedynczego słowa. Po pojawieniu się wyników sprawdź adres URL widoczny na pasku adresu. Zazwyczaj adres ma następującą ogólną postać;
AdresURLSkryptu?ŁańcuchZapytania
AdresURLSkryptu identyfikuje adres skryptu wyszukującego witryny, a ŁańcuchZapytania to dane wysyłane do skryptu. W większości przypadków możesz po prostu skopiować adres URL i podcza4i konfigurowania prefiksu wyszukiwania w miejsce szukanego tekstu wstawić symbol \s. Często próbuję zredukować długość łańcucha 1.apytania do minimum niezbędnego do poprawnego przeprowadzenia operacji szukania. Na przykład typowa operacja szukania 1.a pomocą wyszukiwarki Google może wygenerow~ć adres URL o następującej postaci: http:l/www.google.com!search ?rls=ig&hl=en&q=mcfedries&btnG =Sea rch W tym łańcuchu zapytania każdy element oddzielony jest znakiem &. W związku z tym każdorazowo usuwam jeden element do momentu, aż wyszukiwanie zakończy si~ niepowodzeniem lub uzyskam szukany tekst (q=mcfedries w powyższym łańcuchu zapytania). Aby os1.czędzić 7.mudnej pracy, poniżej dla kilku witryn wyszukiwarek wymieniłem adresy URL o minimalnej długości. All the Web:
http://www.alltheweb.com/search?query=%s&cat=web AltaVista:
http:l/www.altavista.com/web!results?q=%s AOLSearch:
http:llse,irch.aol.com/aolcom/search?query=%s Asie.com:
http://www.ask.com/web?q=%s Encarta {tylko słownik):
http://encarta.msn.com/enrnet!features/dictionary/DictionaryResults Encarta (ogólnie):
http:l/encarta.msn.comlencnet/refpages/search.aspx?q=%s Excite:
http:l/msxml.excite.com/info.xcite!searcl1/web/%s Live.com:
http://www.live.com/?q=%s Lycos:
littp:l/search.lycos.com!default.asp?query=%s Technorati:
http:!/www. tech nora ti.com/search/%s Yahoo!:
http:llsearch.yahoo.comlbinlsearcl1?p=%s
Zwiększanie efektywności
kart
Podobnie jak przeglądarki Firefox, Opera, Safari i kilka innych, program Internet Explorer 7 wreszcie umożliwia przeglądanie stron z użyciem kart. Oczywiście, jest to kontynuowane w przypadku flagowej przeglądarki internetowej Microsoftu, czyli Internet Explorera 8. W każdym oknie możesz wyświetlić maksymalnie około 50 kart. Taka liczba powinna być dla każdego wystarczająca. Jedną z najprzyjemniejszych funkcji kart jest to, że Internet Explorer udostępnia każdą kartę w jej własnym wątku wykonawczym. Oznacza to, że w czasie czytania w obrębie ~dnej karty treści pobranej strony WWW możesz rozpocząć wczytywanie kolejnej strony. używając drugiej karty. Możesz również ustawić wiele stron głównych, które poda.as uruchamiania 5ię programu Internet Explorer 1.ostaną wyświetlone w obrębie własnych kart (omówiono to w dalszej części rozdziału, w podrozdziale „ W czytywanie wielu stron głównych podczas uruchamiania przeglądarki").
Poziom przydatności kart zależy wyłącznie od łatwości korzystania z nich. Internet Explorer sprawia, że rozpoczęcie przeglądania stron za pomocą kart nic stanowi większego problemu. Taki stan rzeczy wynika przede wszystkim z tego, że użytkownik ma do dyspozycji różne metody otwierania strony WWW w obrębie nowej karty. Oto sześć dostępnych metod: • Przytrzymanie wciśniętego klawisza Ctrl i kliknięcie odnośnika na stronie WWW - operacja ta powoduje utworzenie nowej karty i wczytanie w tle strony, do której odwołuje się odnośnik.
•
Kliknięcie odnośnika dostępny)
na stronie WWW środkowym przyciskiem myszy Oeśli jest - w efekcie pojawi się nowa karta i w tle zostanie wczytana strona, do której
odwołuje się odnośnik.
• Wprowadzenie adresu URL na pasku adresu, a następnie utycie kombinacji klawiszy Alt+Enter- zostanie utworzona i uaktywniona nowa karta oraz wczytana strona WWW. •
Wyświetlenie
pustej karty przez kliknięcie przycisku Nowa karta (lub zastosowanie kombinacji klawiszy Ctrt+n - na pasku adresu wpisz adres URL strony WWW, a następnie naciśnij klawisz Enter. W rezultacie w obrębie aktywnej karty pojawi się strona.
• Kliknięcie i pruciągn.ięcie odnośnika do strony WWW lub bieżącej ikony paska adresu, a następnie upuszczenie na przycisku Nowa karta - 7.ostanie utworLona nowa karta i w tle wczytana strona WWW. • Kliknięcie odnośnika w obrębie innego programu - operacja spowoduje utworzenie i uaktywnienie nowej karty oraz wczytanie strony WWW, do której odwołuje się odnośnik. Metoda otwierania w tle strony WWW w obrębie nowej karty przez przytrzymanie wciśniętego U."'isza Ctrl i kliknięcie odnośnika przydaje się, gdy 1..amierza się kontynuować czytanie zawarto.~ twżącej strony. Jednak7.e stwierdziłem, że przeważnie zależy mi na natychmiastowym przeczytalllU nowej strony. Jeśli dysponujesz dobrym połączeniem, strona WWW wczyta się wystarczająco Qł-bko. by odstęp czasu między kliknięciem i rozpoczęciem czytania był minimalny.
W takich sytuacjach możesz nakazać programowi Internet Explorer automatyczne uaktywnienie nowej karty. gdy zastosujesz pierwszą z wyżej wymienionych metod. Oto wymagane kroki: 1. W celu otwarcia okna dialogowego Opcje internetowe wybierz z menu Nc1rzędzia Opcje internetowe. 2. Uaktywnij
zakładkę
pozycję
Ogólne.
3. W grupie Karty klikni) przycisk Ustawienia, aby wyświetlić okno dialogowe Ustawienia przeglądania na kartaclr. 4.
Włącz opcję Ławsze przełączaj
na nowe karty po ich utworzeniu.
5. W każdym oknie dialogowym kliknij przycisk OK, żeby
uwzględnić
nowe ustawienie.
Wczytywanie wielu stron głównych podczas uruchamiania przeglądarki Jak wiadomo, strona domowa witryny WWW jest jej stroną główną, od której czt;sto rozpoczyna się eksplorowanie zasobów witryny (choć biorąc pod uwagę, że obecnie tak wiele osób uzyskuje dostęp do witryn 1.a pośrednictwem wyszukiwarek, blogów i .kanałt>w RSS, prawdopodobnie za. czniesz przeglądać zawartość witryny od jej strony wewnętrznej, a nie głównej; na przykład minęło kilka łat, zanim zobaczyłem stronę główną witryny Microsoftu). Internet Explorer stosuje też definicję strony głównej, wprowadzając przez to małe zamieszanie. Jest to strona, którą przeglądarka wyświetla automatycznie podczas uruchamiania. Choć domyślna strona główna używana prLCz program Internet Explorer to strona witryny MSN.com, większość osób zmienia ją na regularnie przeglądaną. W prqpadku najnowszych wersji przeglądarki Internet Explorer (7 i nowsze) idea strony głównej zyskuje na wartości. Jest tak dzięki nowej funkcji przeglądania z wykorzystaniem kart, która pozwala w tym samym oknie otworzyć wiele stron. Jeśli podczas przeglądania stron WWW możesz używ·ać wielu kart, równie dobrze można pracować z wieloma kartami od razu po uruchomieniu się przeglądarki. Coś takiego ma sens. I właśnie dokładnie na to pozwala Inter· net Explorer. Możliwe jest skon.figurowanie co najmniej dwóch stron głównych, które urucha· miana przeglądarka posłusznie wyświetla w obrębie oddzielnych kart. Możliwość
taka da Ci wiele korzyści, jeśli regularnie po uruchomieniu programu Internet Explorer wyświetlasz kilka witryn. Możesz na przykład wczytać stronę portalu, takiego jak MSN lub Yahoo!, stronę wyszukiwarki (np. Google), wewnętrzną lub publiczną witrynę firmy, stronę z wiadomościami, jedną lub kilka stron blogów itd Jeśli nawet wszystkie te strony WWW dodano do listy Ulubione, w dalszym ciągu trochę czasu zajmie utworzenie nowej karty, wczytanie witryny, a następnie powtórzenie tych czynności dla każdej strony, którą i.amieri.a się wyświetlić.
Gdy skonfigurujesz wiele stron głównych, Internet Explorer zajmie się wczytywaniem ich wszystkich. W związku z tym wystarczy usiąść i zezwolić na to, żeby wszystko działo się samoczynnie.
\\' ~·konaj poniższe
kroki, żeby w oknie programu Internet Explorer skonfigurować wiele stron
p;wnych. 1. Wyświetl stronę WWW, która ma być wczytana podczas uruchamiania przeglądarki. 2. Kliknij strzałk~ listy rozwijanej widoczną obok ikony Strona główna, a następnie wybierz pozycję Dodaj lub zmień stronę głównq. Otworzy się okno dialogowe Dodawanie lub
zmienianie strony głównej. 3. Włącz opcję Dodaj tę stronę sieci web do kart strony głównej.
4. Kliknij przycisk Tak.
5. Powtórz kroki od 1. do 4., żeby z kartami stron głównych powiązać inne strony WWW. 6. Jeśli istnieją karty stron głównych, których zamierzasz się pozbyć, kolejno kliknij strzałkę listy rozwijanej, znajdującą się obok ikony Strona główna, pozycję Usuń, nazwę strony WWW i przycisk Tak (w celu potwierdzenia operacji).
Zaawansowane opcje programu Internet Explorer Internet Explorer oferuje długą listę opcji dostosowywania, które dostępne są w obrębie zakładki Zaawansowane okna dialogowego Opcje intcmctowc (rysunek 2.4). Choć wiele z tych ustawień jest niejasnych, sporo innych bardzo przyda się przeróżnym miłośnikom przeglądania stron WWW. W niniejszym podrozdziale omówiono wszystkie te ustawienia. Rysunek 2.4. Zakładka
\ 1, ". ••',
Zauwansuwane okna c.lialuguwego Opcje internetowe 1.awicra długą list~ opcji dostosowywilllia
'\\~I
..
- -·
,,1'
..
--·
\ 111\
-·- . --- --···- ·-
0 ',\
'~~~:: ~·„::I
UlltMoMnl
W bn"" EJ Plaa!
sys12111ow4 •
mWllm
,..,_.~ ~
AaltuJ ~ lllcl1u M heh cli riowydi alien I 9t CTJ
przeglądarki
I ntcrnct Explorer
'
~ ~ nlłlllll' llbtu na heh podam powiljbm11a•
8l ~ lłDcia\ ~Ili cli nowydl alien I lrłrt
"'°
'1
iii~
'I
I
.„
fJ Wiiia llmallldlriafll't ut,cU iu.r. w nowych'* l'!'.I z... rGZWl)IJ tlibt ~y cli
I
rJ Dn.6uJ !dary I abruy tła
i
El ~octowe· ifJ Pdai IJWklnfanwj c111 mm ltDR1\ld1 aadw
l I
tr.:J
I
I 4
II
Utyj bnlltu UJF-e dl lipy m1MD
aesy ,„ "ll!Mny-lr*met&s*irw ~ Wfiił
I
·I
lR w bmade UW-e •
I
•IMllłmne PD IUWNl"'9 uudmin.asinvmu
Rele'-'i!! ua-'I pragmL1lntl!ml!tfllParer - - - - -
V'
I
Grupa Vos tępn ość zawiera sześć
następujących
opcji:
• Zawsze rozwijaj tekst alternatywny dla obrazów - większość projektantów witryn WWW wprowadza opis każdego obrazu wchodzącego w skład strony WWW. Jeśli program Internet Explorer zostanie ustawiony tak, żeby nie pokazywał obrazów (:zapoznaj się z zamieszczonym dalej opisem opcji Pokaż obrazy). w ich miejscu będą widoczne jedynie ramki. Każda ramka zawiera opis tekstowy (nazywany tekstem altematywnym). Włączenie tej opcji spowoduje, że Internet Explorer rozszerzy w poziomie ramkę obrazu w takim stopniu, żeby tekst alternatywny w całości był widoczny w jednym wierszu.
„-
• S1I Włącz tryb przeglądania przy utyciu kursora w nowych oknach i kartach uaktywnienie tej opcji sprawi, że program Internet Explorer R zostanie przełą czony w tryb przeglądania prly użyciu kursora. Standardowo 1.awartość strony WWW jest przeglądana poprzez klikanie odnośników i pr7.ewijanie ekranu. Klawiatura spora· dycznic jest wykorzystywana do przewijania (za pomocą klawiszy Page Down i Page Up) i rzadko do zaznaczania odnośników (przy użyciu klawisza Tab) . Jednakże wiele osób uważa mysz za trudną w obsłudze i woli przemies1.a.ać się w obrębie strony WWW w ten san1 sposób, co w przypadku dokumentu otwartego w oknie edytora tekstu. W edytorle nawigację w obrc;bie znaków umoiliwiają klawisze strzałek skierowanych w lewą i prawą stronę, między wierszami klawisze strzałek skierowanych w górę i w dół, a między słowami lub akapitami kombinacja klawisza Ctrl i klawisza strzałki (w przypadku słów są to klawisze strzałek skierowanych w lewą i prawą stronę, a w przypadku akapitów klawisze strlałek skierowanych w górę i w dół). Funkcja ta, będąca nowością w przeglądarce Internet Explorer 8, nosi nazwę trybu przeglqdania przy 11życiu kursora.
•
Przenieś karetą systemową
tej opcji nakaże programowi Internet Explorer przeniesienie karetki systemowej każdorazowo w chwili zmiany fokusu (karetka systemowa jest wizualnym wskaźnikiem części ekranu, która ak1ualnie jest aktywna; jeśli fokus ustawiono dla pola tekstowego, karetka będzie miała postać migającej pionowej kreski; jeżeli uaktywniono pole wyboru lub przycisk opcji, karetka będzie kresko'Yanym obrysem nazwy kontrolki). Opcja ta przydaje się, gdy dysponuje się czytnikiem ekranu lub narzędziem powiększającym obszar ekranu, które za pomocą karetki systemowej ustala, jaka część ekranu ma zostać odczytana lub powiększona.
:ze zmianami fokusu!wybom -
włączenie
• Resetuj rozmiar tek.stu na średni dla raowych okien i kart - uaktywnienie tej opcji spowoduje, że po otwarciu nowego okna lub karty program Internet Explorer przywróci ustawieniu Rozmiar tekstu wartość Srednici. Opcja ta przyda się. jeśli powiększenie tekstu uznasz za konieczne tylko dla kilku witryn. • Resetuj rozmiar tek.stu na średt1I podczas powiększania - włączenie tej opcji sprawi, 1.e w momencie użycia funkcji powiększania (z menu Strona wybierz pozycję Powiększenie) dla ustawienia Rozmiar tekstu program Internet Explorer przywróci wartość Średnia. Opcja ta przydaje się, ponieważ zapewnia proces powiększania cechujący sit; większą spójnością (zawsze na początku procesu ustawiony jest taki sam rozmiar tekstu). • Resetuj stopień powiększania dla nowych okien i kart - uaktywnienie tej opcji spowoduje, że po otwarciu nowego okna lub karty program Internet Explorer ponownie ustawi wartość powiększenia wynoszącą 100%. Przyda się to, gdy użytkownik dojdzie do wniosku, że trzeba powiększyć zawartość tylko kilku witryn. Oto opcje grupy Przeglądanie:
• li
W razie błędów układu strony automatycznie przechodź do Widoku zgodnośd - jeśli ta opcja zostanie uaktywniona, przez przełączenie w tryb zgodności program Internet Explorer automatycznie usunie wszelkie ewentualne problemy z ukła dem strony.
• Z.am/cni} nieużywane foldery w Historii i lnubionych - gdy włączysz tę opcję, Internet Explorer nie otworzy nieużywanych katalogów, gdy zostaną wyświetlone na listach Historia i Ulubione. Oznacza to, że jeśli otworzysz katalog, a następnie kolejny, program Internet Explorer automatycznie zamknie pierwszy katalog. Dzięki temu prościej jest nawigować w obrębie list Historia i Ulubione. A zatem najlepiej pozostawić tę opcję aktywną. Po jej zmodyfikowaniu trzeba ponownie uruchomić przeglądarkę Internet Explorer. • Wylqcz debugowanie skryptu (Internet .Explorer)- opcja ta wyłącza lub włącza debuger skryptów (jeśli jest zainstalowany) tylko w obrębie programu Internet Explorer. Należy uaktywnić ją wyłącznie wtedy, gdy projektuje się strony WWW ze skryptami, które muszą być poddane debugowaniu, zanim trafią na serwer WWW.
•
Wyląc.z
debugowanie skryptu (Inne) - opcja ta przypomina opcję Wyłącz debugowanie skryptu (Internet Explorer). Różni się jedynie tym, że wyłącza lub włącza debuger skryptów Oeśli jest zain~1alowany) w obrębie dowolnej aplikacji innej niż Internet Explorer, która potrafi wyświetlać zawartość stron WWW (np. program Windows Mail).
•
Wyświetl powiadomienie
o każdym błędzie skryptu - jeśli uaktywni się tę opcję. Internet Explorer otworzy okno -diaJogowe ostrzegające o wystąpieniu na stronie WWW błę dów skryptu JavaScript lub VBScript. Jeżeli opcja będzie wyłączona, Internet Explorer wyświetli komunikat o błędzie na pasku stanu. Aby zobaczyć cały komunikat, dwukrotnie kliknij go na pasku stanu. Tylko programiści piszący skrypty będą musieli włączyć tę opcję, i to tylko wtedy, gdy będą wykonywali operację debugowania skryptów. Wiele witryn WWW jest stworzonych prLCz kiepskich programistów i uwiera skrypty z błędami. A zatem włączenie tej opcji spowoduje, że podczas przeglądania stron trzeba bc;dzie borykać się z irytującymi oknami dialogowymi.
•
Wyłwietl przycisk Akceleratory dla
zaznaczenia - gdy opcja ta jest aktywna, zaznaczenie tekstu na stronie WWW sprawi, że obok tego tekstu program Internet Explorer 8 wyświetli przycisk Akcelerator. Kliknij przycisk, aby wbaczyć zainstalowane akceleratory (na pri.ykład Blog w rcmraclr usługi Windows Live i Wyszukiwanie przy użyciu dostawcy Ring).
• Wlqcz automatyczne przywracanie po awarii - po włączeniu tej opcji program Internet Explorer 8 spróbuje ponownie otworzyć zestaw bieżących kart zamknilftych na skutek awarii przeglądarki. Jest to mile widziane, zwłaszcza wtedy, gdy regularnie otwiera się dużą grupę kart.
• Wlqcz widok folderów FTP (poza programem Internet Explorer) - gdy po włąc1.eniu tej opcji nawiąże się połączenie z witryną Ff P (File Transfer Protocol), program Internet Explorer wyświetli jej zawartość, korzystając ze znajomego widoku katalogu systemu Windows. Dzięki temu można łatwo przeciągać pliki z witryny 1---rp i upuszczać w obrc;bie lokalnego dysku twardego. Ewentualnie możesz wykonywać inne aynności związane z konserwacją plików (zależnie ud uprawnień prrypisanych po stronie witryny). • Wlqcz efekty pnejlcla mifdzy stronami - opcja ta umożliwia włączenie lub wyłączenie obsługi przez program Internet Explorer efektów przejścia między stronami. Witryny używające serwera, który obsługuje rozsi.erzenia FrontPage, mogą definiować różne efekty przejścia między stronami (np. wymazywania i zanikania). Jednakże efekty te często spowalniają przeglądanie. Z tego powodu zalecam wyłączenie tej opcji.
• Wlqcz sugerowanie witryn - po włączeniu tej opcji mo7.esz kliknąć przycisk Sugerowane witryny programu Internet Explorer 8, aby wyświetlić listę tego, co przeglądarka uzna za witryny podobne do bieżącej (może się to okazać interesujące). • Wlqcz rozszerzenia przeglqdarki innych .firm - uaktywnienie tej opcji sprawi, że program Internet Explorer będzie obsługiwać zewnętrzne rozszerzenia interfejslL Na przykład pasek narzędziowy Google jest zewnętrznym rozszerzeniem, które z przeglądarką integruje wyszukiwarkę Google w postaci paska narzędziowego. Jeśli wyłączy się tę opcję, zewnętrzne rozszerzenia nie pojawią się i nie będą mogły być wyświetlone. Zdecydowanie
się na wyłączenie tej opcji to dobry sposób, żeby zrezygnować z części (niestety nie
wszystkich) irytujących i.ewnętrznych pasków narzędziowych, które instalują się samoczynnie bez pytania o zgodę. Po zmodyfikowaniu tej opcji trlCba ponownie uruchomić program Internet Explorer.
• Wlqcz style wizualne dla przycisków i fonnant6w na 1tronach sieci web - po uaktywnieniu tej opcji dla obiektów wszystkich stron WWW, takich jak przyciski fonnulan.a, przeglądarka Internet Explorer zastosuje bic-i;ący styl wizualny systemu Windows. Wyłą c1.enie opcji spowoduje, że przeglądarka dla wszystkich elementów strony WWW użyje domyślnego stylu wizualnego.
•
Umożliwiaj witrynom
sieci web używanie okienka wyszukiwania - przez włączenie tej
opcji umożliwi się witrynom WWW wyświetlanie zawartości z wykorzystaniem starszego panelu wyszukiwania, który, począwszy od wersji 7. programu Internet Explorer, jest niedostępny. Nie mam pojęcia, dlaczego ktokolwiek chciałby coś takiego robić.
• Wymuszaj składanie w trybie offscreen nawet w serwerze terminali -
jeśli uaktywni się
tę opcję, przed wyświetleniem wyników na ekranie Internet Explorer przeprowadzi
w pamięci operację pełnego składania (polega to na połączeniu dwóch lub większej liczby obrazów). W ten sposób eliminuje się efekt migotania obrazu, który występuje w przypadku uruchamiania programu Internet Explorer w ramach usług terminalowych. Nie 1.ałecam włączania tej opcji, gdyż może ona spowodować znaczący spadek wydajności. Po zmodyfikowaniu opcji konieczne będzie ponowne uruchomienie przeglądarki internetowej.
• Powiadom o zakońaeniu pobierania - powstawicnie tej opcji aktywnej sprawi, że po zakończeniu
pobierania (rysunek 2.5) program Internet Explorer nic usunie 7. ekranu wyświetlonego okna dialogowego informującego o postępie operacji. Dzięki temu możesz kliknąć prrycisk Uruchom, aby otwor.tyć pobrany plik, lub kliknąć przycisk Otwórz folder w celu wyświetlenia zawartości katalogu docelowego. Jeżeli wyłączysz tę opcję, Internet Explorer zamknie to okno dialogowe od razu po zakończeniu operacji pobierania. Rysunek 2.5. Gdy program Internet Explorer
-\1\1
''"
„,\L""a
1t
'li'}-.~
•• \
' •~ •
1-.'Jc 1'•"'..i.il'iL.ul
' ''I ~·I
-
-
•Ilf
I'
- : ,~-. 1'1'\"t:_,\'I"\
J 'h\ 11 ~6,IL11 1,,t...:łt.LW'•!!.J.l~
„. . . „ •. ;.t~...,"
1
)( ' ' \
1.akończy operację
pobierania, w celu ułatwienia
pra1..1' z plikiem p01.ostawi na ekranie to okno dialogowe •
I
,_(l;-.„-1-hlli_IM....,J {ijlillłiiil&f ~""';,-,__ ..._d__,J
I
Użyj ponownie okien
•
przy uruchamianiu skr6t6w (gdy pr::eglqdanie na kartach jest wylqczane) - gdy ta opcja jest aktywna i wyłączono funkcję prleglądania z użyciem kart, po kliknięciu skrótu do strony WWW (np. adres URL strony podany w wiadomości pocztowej programu Windows Mail) system Windows poszuka już otwartego okna przeglądarki Internet Explorer. Jeśli okno jest otwarte, wyświetli się w nim strona WWW. Zapobiega to niepotrzebnemu otwieraniu wielu okien pr.rez program Internet Explorer. Wyłączenie opcji spowoduje, że system Windows będzie otwierał stronę WWW zawsze w nowym oknie przeglądarki.
•
Pokaż
przyjazne komunikaty o blrdach HITP. Po włączeniu tej opcji program Internet Explorer będzie przechwytywał komunikaty o błędach (np. informujące o nieznalezionych stronach), które generują serwery WWW. Ponadto przeglądarka zastąpi te komunikaty własnymi, które zapewniają więcej informacji, a także możliwe rozwią1..ania problemu. Jeśli ta opcja będzie wyłączona, Internet Explorer wyświetli komunikat o błędzie wygenerowany przez serwer WWW. Zalecam wyłączenie tej opcji, ponieważ projektanci stron WWW często dostosowują komunikaty o błędach serwera WWW tak, żeby były bardziej pomocne niż ogólne komunikaty zgłas1.ane przez Internet Explorer.
• Grupa Podkreślaj łącza. Opcje tej grupy umożliwiają ustalenie, kiedy Internet Explorer powinien za pomocą podkreślenia fom1atować odnośniki do stron WWW. Opcja Aktywowanie powoduje, że podkreślenie pojawia się tył.ko wtedy, gdy na odnośniku umieści się kursor myszy. Ponieważ wiele witryn WWW używa kolorowego tekstu, bez podkreślenia często trudno szybko znaleźć odnośnik. A zatem zalecam włączenie tej opcji. •
Użyj
wbudowanego autouzupelniania (poz.a programem Internet F.xplorer). Opcja ta włącza i wyłącza funkcję wbudowanego autouzupełniania paska adresu. Gdy funkcja jest aktywna, Internet Explorer monitoruje tekst wprowad.7.any w pasku adresu. Jeśli tekst pasuje do wcześniej wpisanego adresu URL, przeglądarka automatycznie uzupełnia adres. Dodatkowo pojawia się lista rozwijana z innymi pasującymi adresami URL. Po wyłąc1..eniu funkcji wbudowanego autouzupełniania Internet Explorer wyświetli jedynie listę rozwijaną ze zgodnymi adresami URL.
•
Użyj
ostatnio używanej kolejności podczas przełączania kart za pomocq klawiszy Ctrl+ Tab. Po włączeniu tej opcji 1..astosowanic kombinacji klawiszy Ctrl+ Tab (i Ctrl+Shift+ Tab) spowoduje przełączanie kart do ostatniej kolejności wyświetlania.
•
Użyj pasywnego protokołu
FTP (dla zachowania zgodności z zaporami i modemami DSL). W przypadku normalnej sesji ł--rp program Internet Explorer tworty połączenie 7. serwerem FfP (w celu przesyłania poleceń), po czym serwer nawiązuje z przeglądarką drugie połączenie (na potrzeby transmisji danych). Jeśli jednak korzysta się 7. sieci 7. firewallem, zablokuje on połączenia prLychod7.ące z serwera. Gdy 1.astosuje się protokół FfP w trybie pasywnym, prLeglądarka sama ui.1anowi drugie połączenie (dla danych). A zatem, jeżeli w sieci występuje firewall lub używasz modemu DSL i nie możesz utworzyć połączenia fTP, włącz tę opcję.
•
Użyj płynnego
przewijania. Opcja ta włącza lub wyłącza funkcję nazywaną płynnym przewijaniem. Po włączeniu opcji naciśnięcie klawisza Page Down lub Page Up spowoduje przewijanie strony w dół lub w gór~ (z ustawioną wcześniej szybkością). Jeżeli opcja zostanie wyłączona, po naciśnięciu klawisza Page Down lub Page Up nastąpi natychmiastowe przejście w dół lub w górę strony.
Opcje znajdujące się w grupie Ustawienia HTTP 1.1 decydują o tym. czy program Internet Explorer zastosuje protokół HTTP 1.1. Oto dostępne opcje:
•
Użyj protokołu
HTTP I.I. Włączenie opcji sprawia, 7.e program Internet Explorer stosuje protokół HTTP 1.1 do komunikowania się z serwerami WWW (HTTP 1.1 to standardowy protokół wykorzystywany obecnie w internecie). Opcję tę powinno się wyłączyć tylko wtedy, gdy pojawi się problem z połączeniem się z witryną. Gdy wyłączy się opcję, Internet Explorer wykorzysta protokół H'rl'P 1.0, który może rozwiązać problem.
•
HTI'P l.I dla połqa.eń przez serwer proxy. Uaktywnienie tej opcji spowoduje, że program Internet Explorer zastosuje protokół HTTP 1.1 wyłącznie podc1.a.s nawiązywania połączenia za pośrednictwem serwera proxy. Użyj protokołu
P(.1nit.•waż
opcje grupy Międzynarodowe dotyczą zabezpieczeń, zapoznaj się z treścią rozdziału 15., .Konfigurowanie zabezpieczeń w programie Internet Explorer", w którym je omówiono. • Zobacz podrozdział „Zaawansowane opcje zabezpieczeń w programie Internet Explorer" na stronie 418. OJ'je grupy Multimedia włączają lub wyłączają różne efekty mu1timediałne. Oto dostępne
.astawicnia:
• Zawsze używaj technologii ClearType dla HTML. Po włączeniu tej opcji Internet Explorer wyświetli treść strony HTML przy użyciu technologii ClearType, która w przypadku monitorów LCD sprawia, że tekst jest wyraźniejszy. Jeśli nie korzystasz z takiego monitora, może Ci nie przypaść do gustu sposób, w jaki technologia ta przetwarza tekst. W tym przypadku powinno się opcję wyłączyć. Po wprowadzeniu modyfikacji konieczne będzie ponowne uruchomienie przeglądarki Internet Explorer. • Wlqcz automatyczne dopasowywanie rozmiaru obrazów. Włączenie tej opcji spowoduje, że Internet Explorer automatycznie zmniejszy duże obrazy, tak aby mieściły się wewnątrz okna p17.eglądarki. Przydaje się to w sytuacji, gdy pulpit systemu Windows Vista jest wyświetlany na ekranie małego monitora lub przy ustawionej stosunkowo niskiej rozdzielczości i gdy stwierdzisz. że wiele obrazów witryny WWW nic mieści się całkowicie w oknie przeglądarki. • Odtwarzaj animacje na stronach sieci web. Opcja ta włącza lub wyłącza animowane obrazy GIF. Ze względu na to, 7.e większość takich obrazów irytuje i nie jest mile widziana, po wyłączeniu tej opcji prawdopodobnie w znacznym stopniu zwiększy się komfort przeglądania stron WWW. Jeżeli wyłączysz ją, lecz postanowisz wyświetlić animację, prawym przyciskiem myszy kliknij ramkę, a następnie z menu wybierz pozycję Pokaż obraz. • Odtwarzaj dźwięki na stronach sied web. Opcja ta włącza i wyłącza efekty dźwiękowe na stronie WWW. Ponieważ zdecydowana większość dźwięków na stronach WWW to wyjątkowo kiepskie interpretacje MIDI popularnych utworów, wyłączenie opcji zapewni ulgę uszom.
•
Pokaż symbole zastFPcz.e
Explorer wyświetli
•
Pokaż
uaktywni się tę opcję, Internet ramkę o tym samym rozmiarze i kształcie, co pobierany obraz.
dla pobieranych obrazdw.
Jeśli
obrazy. Opcja wyświetla i ukrywa obrazy ma stronie WWW. W przypadku
wolnego połączenia internetowego wyłącz tę opcję. W efekcie Internet Explorer pokaże ramkę w miejscu, w którym normalnie pojawiłby się obraz (jeśli projektant dodał do kodu strony tekst alternatywny, zostanie wyświetlony wewnątrz ramki). Aby zobaczyć obrazy po wyłączeniu tej opcji, prawym przyciskiem myszy kliknij ramkę. a następnie z menu wybierz pozycję Pokaż obraz.
• Inteligentna symulacja obrazu. Opcja uaktywnia i wyłącza symulację obrazu. Symulowanie (ang. dithering) jest techniką, która nieznacznie zmienia obraz, 7.eby wygładzić poszarpane krawędzie. Jedyna opcja grupy Drukowanie o nazwie Drukuj kolory i obrazy tła decyduje o tym. C'Z'f podczas drukowania strony WWW Internet Explorer uwzględni jej tło. Jako tła wiele stron internetowych używa pełnych kolorów lub wyszukanych obrazów. Takie strony będą 1.atem szybciej drukowane, jeśli pozostawi się tę opcję wyłączoną. Opcje grupy Wyszukaj przy użyciu paska adresu dotyczą wyszukiwania z wykorzystaniem paska adresu programu Internet Explorer. Oto dost~pne ustawienia:
• Nie wysyłaj nieznanych adresów do dostawcy automatycznego wyszukiwania.
Włączenie
tej opcji spowoduje, że wyrażenia nieznane programowi Internet Explorer nie b~dą wyszukiwane z poziomu paska adresu.
• Po prostu
wyświetl
wyniki w głównym oknie. Po
przeglądarki wyświetli się
włączeniu
tej opcji w głównym oknie
lista witryn znalezionych przez wyszukiwarkę.
Grupa Zabezpieczeniil zawiera wiele opcji związanych z zabezpieczeniami programu Internet Explorer. Opcje te omówiłem w rozdziale 15. • Zobacz podrozdział „Zaawansowane opcje zabezpieczeń w programie Internet Explorer" na stronie 418.
Rozdział 3.
Dostosowywanie ·· systemu plików
W tym rozdziale: • Typy plików • Praca z istniejącymi typami plików • Tworzenie nowego typu pliku • Powiązanie dwóch lu_b większej liczby rozszerzeń z pojedynczym typem pliku • Dostosowywanie nowego menu • Dostosowywanie okna dialogowego Otwieranie za pomocą systemu Windows 7
Forma i funkcja SC} jednofriq, dwiema stronami monety. Aby rozszerzyć funkcję. musi istnieć lub zostać stworzona odpowiednia forma. Ida P. Rolf Zadziwiające
jest to, że w oficjalnej dokumentacji Microsoftu zignorowano lub omówiono tylko pobieżnie długą listę prtydatnych i bogatych w możliwości funkcji systemu Windows 7. Nie1.alcżnie od tego, czy mowa o przystawkach narzędzia Microsoft Management Console, zasadach grupy. czy rejestn.e (są to tylko trzy zagadnienia omawiane w biążce), Microsoft woli, aby ciekawi użytkownicy sami dochodzili, jak korzystać z tych technologii (oczywiście z pomocą ulubionej książki informatycznej). Temat niniejszego rozdziału to klasyczny przykład. Pojęcie typu pliku może być bez przesady przedstawione jako 1..asadniczy fundament systemu plików w Windows 7. Microsoft nie tylko oferuje skromną dokumentację i nieliczne narzędzia służące do pracy z typami plików, ale też najwyraźniej dokłada wszelkich starań, żeby zamaskować całe zagadnienie związane z typami plików. Jak zwykle, powodem tego jest ukrywanie odpowiednich wewnętrznych mechanizmów systemu Windows 7 przed ciekawskim wzrokiem początkującego użytkownika. Jednak, jak na ironię, w ten sposób początkujący mają do czynienia z zupełnie nowymi problemami, a doświad czeni użytkownicy więcej kłopotów na głowie. Rozdział
ten wyciąga z ukrycia zagadnienia związane z typami plików. Poznasz podstawy dotyczące typów plików, a następnie kilka bogatych w możliwości technik, które umożliwią kontrolowanie systemu plików w Windows 7 za pomocą typów plików.
Typy plików Aby jak najwięcej skorzystać z tego rozdziału, musisz 1..apoznać się z podstawami wyjaśniającymi, czym jest typ pliku, a także, jak system Windows 7 identyfikuje typy plików i używa ich. W kilku następnych punktach przedstawiono wszystko, co trzeba wiedzieć, aby poradzić sobie z resztą rozdziału.
Typy plików i ich rozszerzenia Jedną
z fikcji, którą Microsoft: próbował narLucić społeczności użytkowników komputerów, jest to, tt żyją oni w świecie bazującym na dokumentach. Oznacza to. że ludzie rzekomo dbają jedynie o tworzone dokumenty, a nie o aplikacje służące do generowania tych dokumentów. Jest to CLysty nonsens. W rzeczywistości w dalszym ciągu aplikacje są za trudne w obsłudze, a możliwość współużytkowania dokumentów przez różne programy nadal zbyt problematyczna. Inaczej mówiąc, nie będziesz w stanie tworzyć dokumentów, jeśli nie poznasz szczegółów aplikacji. Ponadto nic udostępnisz dokumentów innym, jeżeli nie zastosujesz zgodnej aplikacji. Siestety. jesteśmy skazani na uwielbienie dokumentu przez Microsoft i na wszystkie problemy z t)m związane. Dobrym przykładem jest ukrywanie rozszerzeń plików. Jak już wspomniano w rozdziale 1., „Dostosowywanie programu Eksplorator Windows", domyślnie system Windows 7 nie pokazuje rozszerzeń plików, powodując w ten sposób całe mnóstwo problemów (poc1.ąwszy od pomyłek przy próbach identyfikacji typu pliku na podstawie malutkiej ikony, a skończywszy na braku możliwości edytowania rozszerzeń i zapisania pliku z użyciem żądanego rozszerzenia). Wszystkim tym problemom możesz zaradzić przez wyświetlenie rozszerzeń plików w sposób zaprezentowany przeze mnie w rozdziale I. • Zobacz podrozdział „ Wyświetlanie rozszerzeń plików" na stronie 36. Dlaczego brak widocznych rozszerzeń plików może spowodować takie zamieszanie? Wynika to stąd, że rozszerzenia określają typ pliku dokumentu. Innymi słowy, jeśli Windows 7 ustala, że plik ma ro1.s1.erzenie .txt. oczywiste dla niego staje się, 7.e plik używa typu Dokument tekstowy. Podobnie plik z rozszerzeniem .bmp korzysta z typu Obraz - mapa bitowa. Z kolei typ pliku identyfikuje aplikację powiązaną z ro1.szerzeniem pliku. Jeżeli plik ma rozszerzenie .txt, Windows 7 skojarzy je z programem Notatnik. W ten sposób plik ten zawsze będzie otwierany za pomocą tego edytora. Nic innego charakterystycznego dla pliku nie określa jego typu. W związku z tym, przynajmniej z punktu widzenia użytkownika, cały system plików systemu Windows 7 spoczywa na słabym stelażu skromnego rozszerzenia pliku. Bez wątpienia taka metoda wyznaa.ania typów plików jest kiepską decyzją projektantów. Na przykład może pojawić się zagrożenie. że ktoś początkujący spowoduje bezużyteczność pliku przez nieopatrzną zmianę jego rozszerzenia. Interesujący jest fakt, że Microsoft najwyraźniej jest świadomy tego niebezpieczeństwa i w ostatnich wersjach systemu Windows (Vista i 7) wprowadził w kodzie subtelną zmianę postępowania. Gdy widoczne są rozszer7.enia plików i wywołasz polecenie Zmień nazwę (przez kliknięcie pliku i naciśnięcie klawisza f2), całą nazwę pliku system Windows umieści w zwykłym polu tekstowym. lecz zaznaczy jedynie główną nazwę pliku (część nazwy z lewej strony kropki). Widoczne jest to na rysunku 3.1. Choć wprowad7.enie dowolnego znaku usunie główną nazwę. ro7Ą4'zerzenie pliku pozostanie nienaruszone.
Jak się
okaże
w pozostałej części rozdziału, rozszerzenia plików pomimo mankamentów prowadzą do kilku bogatych w możliwości metod modyfikowania i kontrolowania systemu plików w Windows 7.
Rysunek3.1.
Po wywołaniu
Biblioteka Dokumenty z-;aa lolllbkji- Z
polecenia Zmień nazwę w przypadku wyświetlonych
rol.Surzeń
a..„M>J
plików
system Windows zaznaczy jedynie główną nazwę pliku
.'
'
·( '·S
~-· dnltop.ini
Pictuns
~ .00-t.doc
II I
-. ' iQl.t.doc:
II
l •
Typy plików i rejestr Jak mo7.esz oczekiwać, cała „wiedza" systemu Windows 7 o typach plików została zapisana w rejestrze (aby uzyskać szczegóły na temat rejestru i kor.tystania z niego, zobacz rozdział 12., „Poprawianie rejestru systemu Windows 7"). Ponieważ w rozd7.iale w pr7.ykładach pracy z typami plików zastosowano rejestr, przyjrzyjmy się, jak go obsługiwać. Uruchom program Edytor rejestru (kliknij przycisk Start, wpisz regedit, naciśnij klawisz Enter i wprowadź dane uwierzytelniające KKU) i sprawdź klucz HKEY_CLASSES_ROOT. Zwróć uwagę na to, że klucz ten dzieli się na nastę pujące sekcje: • Pierwsza część klucza HKEY_CLASSES_ROOT składa się z dziesiątek pod.kluczy rozszerzeń plików (np . .bmp i .txt). W podstawowej instalacji systemu Windows 7 istnieje dobrze ponad 400 takich podkluczy. W przypadku systemu z wieloma zainstalowanymi aplikacjami liczba ta z łatwością może wzrosnąć dwu- lub tr.tykrotnic. • Druga część podklucza HKEY_CLASSES_ROOT wyszczególnia róż.nc typy plików, które powiązane są z zarejestrowanymi rozszerzeniami. Gdy rozszerzenie wstaje powiązane z określonym typem pliku, określa się je mianem zarejestrowanego w systemie Windows 7.
Aby sprawdzić. co to wszystko oznac1.a. przyjrzyj się rysunkowi 3.2. Widać na nim, że zaznaczyłem klucz .txt, którego wpis (Domyślna) ma wartość txtf ile. ll)'Slmck 3.2.
fterwsza c~ść klucza HKEY_CLASSES_ IOOT zawiera podklucze dla wszystkich
~
'
I-~
JW
J .Ili: "~ il .... ~
~rowanych l'Onl'~rzcń
...
"~.li
„„
, .i. ·' ~-~ \&.!'!! I
plików
"~.;;.. ~ iAI .UOI.
• ) .ucl p
Jiłl .UllL
--l i -
• !M
.1111
;i .Ylf · ·,j.~
'
'.~-- - .
Wpis (Domyślna) jest wskaźnikiem do pod.klucza typu pliku powią7.anego z rozszerzeniem, który umieszczony jest w drugiej c~ści klucza HKEY_CLASSES_ROOT. Rysunek 3.3 przedstawia
podklucz txtfile typu pliku:
powiązany
z ro1.szerzeniem .txt. Oto kilka uwag
dotyczących
tego podklucza
• Wpis (Domyślna) opisuje typ pliku (w tym przypadku Dokument tekstowy). • Podklucz Defaultlcon typu.
określa ikonę wyświetlaną
z każdym plikiem, który używa tego
• Podklucz shell identyfikuje akcje podejmowane w przypadku tego typu pliku. Choć operacje zmieniają się w zależności od typu pliku, akcje Open i Print są wspólne. Operacja Open wyznac7.a aplikację powią7.aną z typem pliku. Na przykład w przypadku typu pliku Dokument tekstowy operacja Open ma postać następującego polecenia: '6SystemRoot~\system32\NOTEPAD.EXE ~l
a,...nsl.3. Druga część klucza HKEY_Cl.ASSES_ ROOT zawiera dant typów plików ~ych z każdym rozsurzeniem
„~T~allltl
.jT~all&l
'
p ,jT.cTLT~ 1t ~ TICTLT.--C~
·~~ • lM Oohullk«I
I
i-li ... ,ililT~
„~~
-i
Udlndl...oidt.. . .l
,.,.u.-.
„··~~ li w..P.o-;m' t I>
I I>
ij
UPt!llO...-~ SC& HI
lllllP.0-CałłD «"'
, ~· IJWJOUlllquosl
„c.. I ~
'._, · .....,,S(Mp~
\-
Praca z istniejącymi typami plików dowiesz się. jak pracować z istniejącymi typami plików systemu Windows 7. Wyjaśnię, w jaki sposób zmienić opis typu pliku, zmodyfikować akcje powiązane 7. typem pliku, skojarzyć rozszerzenie z innym typem pliku i usunąć powiązanie typu pliku z rozszerzeniem. Zauwa7„ że wcześniejs7.e wersje systemu Windows oferowały przyzwoity interfejs, który umożliwiał tego typu operacje. Mowa o zakładce Typy plików okna dialogowego Opcje folderu. Niestety w systemie Windows 7 takiej zakJadki nigdzie nie można znaleźć. W związku z tym w przypadku części niżej om<'>wionych czynności musisz skorzystać hezpośrednio z rejestru. Z tego
podrozdziału
Określanie domyślnej
akcji
Wicie typów plików ma ustawioną domyślną akcję, którą system Windows 7 wykonuje, gdy dwukrotnie klikniesz dokument konkretnego typu pliku. Ahy sprawdzić domyślną akcję, prawym przyciskiem myszy kliknij dokument i w menu podn;cznym poszukaj polecenia wyróżnionego pogrubieniem. W celu zmiany dla typu pliku domyślnej akcji możesz zmodyfikować rejestr. Dlaczego miałhyś to zrobić? Oto kilka przykładów: • W przypadku dokumentów HTML (z rozszerzeniem .lrtm lub .html) domyślna akcja to Open (otwiera dokument w oknie programu Internet Explorer). Jeśli ręcznie wprowadzasz kod stron HTML, być może wolis1„ aby domyślną akcją było Edi t, która po7.woli szybko wczytać dokumenty za pomocą edytora tekstu. • W przypadku obrazów domyślną akcją jest Preview (otwiera obrazy za pomocą narzędzia Przeglądarka fotografii systemu Windows). Jeśli często zajmujes7. się obrazami (tworzenie, przycinanie, konwertowanie itp.), możesz zdecydować, że Edit będzie domyślną akcją .
• W przypadku typów plików Windows Scripting Host, takich jak VBScript Script Filc (rozszcrlcnie . vbs) i JavaScript Script File (rozszerzenie .js). domyślną akcją jest Open (uruchamia skrypt). Jednakże skrypty te mogą zawierać złośliwy kod. Z lego powodu możesz poprawić bezpieczeństwo systemu, ustawiając dla tego typu plików domyślną akcję Edit:
..\by dla typu pliku zmienić domyślną akcję, wykonaj
następujące
kroki:
1. Uruchom narzędzie Edytor rejestru.
2. Odszukaj klucz powiązany z typem pliku, który zamierzasz poddać edycji. 3. Otwórz klucz i kliknij podklucz Shell. 4. Dwukrotnie kliknij wpis (Domys?na), aby otworzyć okno dialogowe Edytowanie ciągu.
5. Wprowadź nazwę akcji, która ma być akcją domyślną. Jeśli na pr.eykład akcją domyślną ma zostać Edi t, wprowadź łańcuch Edit. 6. Kliknij przycisk OK. Rysunek 3.4 przedstawia typ pliku VBSFilc (VBScript Script File), w przypadku którego dla wpisu 'Domyślna) podklucza ustawiono wartość Edi t . a,..unek 3.4. ,~.zmienić dla lypu Fłtku domyślną akcj~.
rmod)1ikuj warto~ć "l"'u ( l>omyślna) r-~k.luaa
Shell
Tworzenie dla typu pliku nowej akcji S;e jesteś ogrania.ony wyłącznie do akcji, które w systemie Windows 7 określono dla typu pliku. Możesz dodać taką liczbę
akcji, jaka przyjdzie Ci na
myśl. Jeśli
na przykład pracujesz z dokuEdi t (powoduje otwarcie pliku w oknie
mentami HTML, możesz pozostawić domyślną akcję cd~1ora Notatnik) i utworzyć nową akcję. Akcja ta może mieć nazwę Otwórz w edytorze HTML : otwierać plik za pomocą zainstalowanego edytora HTML. Gdy klikniesz prawym przyciskiem
myszy plik HTML, w wyświetlonym menu widoczne będą oba polecenia - Edytuj (dla Notatnika) i Otwórz w edytorze HTML (dla innego edytora; zauważ, że dla uproszczenia zakładam, że po zainstalowaniu edytor HTML nie zmodyfikował akcji Edi t, żeby wskazywała na niego samego). W celu utworzenia nowej akcji dla istniejącego typu pliku wykonaj następujące kroki: 1. Uruchom narzędzie Edytor rejestru.
2. Odszukaj klucz powiąuny z typem pliku, który 1..amierzasz poddać edycji. 3. Otwórz klucz i kliknij podklucz Shell.
4. Z menu Edycja/Nowy wybierz klawisz Enter.
pozycję
Klucz,
wprowadź nazwę
nowej akcji i
naciśnij
5. Z menu Edycja/Nowy wybierz pozycję Klucz, wpisz command i naciśnij klawisz Enter. 6. W podkluczu command dwukrotnie kliknij wpis (Domyślna), żeby otworzyć okno dialogowe Edytowanie ciqgu. 7. Wpisz uwag: •
pełną ścieżkę
Jeśli ścieżka
aplikacji, która ma
być użyta
pliku wykonywalnego zawiera cudzysłowu. Oto przykład:
dla nowej akcji. Oto kilka
spację. ścieżkę
trzeba
umiekić
ważnych
w znakach
"C:\Program Files\Mój program\program.exc" • Jeżeli będziesz korzystał z dokumentów ze spacjami w nazwach ich plików, na końcu ścieżki wstaw parametr '61. Oto przykład:
"C:\Program Files\Mój program\program.exe" "%1" Parametr %1 nakazuje aplikacji wczytanie określonego pliku (na przykład pliku, którego nazwę kliknąłeś), a znaki cudzysłowu :r.apewniają. że nie wystąpią żadne problemy w przypadku nazw plików zawierających wiele słów. • Jeśli dodajesz akcję Print, pamiętaj o wstawieniu za nazwą aplikacji opcji /p. Oto przykład:
"C:\Program Files\Mój program\program.exe" lp
8. Kliknij przycisk OK.
Przykład.
Otwieranie okna interpretera poleceń dla bieżącego katalogu Gdy pracujesz w Eksploratorze Windows, sporadycznie możesz uznać za konieczne wykonanie _jakichś działań w oknie interpretera poleceń. Na przykład bieżący katalog może zawierać wiele plików, które wymagają zmiany nazwy - zadanie to najłatwiej zrealizować w obrębie sesji wiersza polecenia. Ponieważ wybranie z menu Start pozycji Wszystkie programy/Akcesori"/Wiersz polecenia powoduje uruchomienie sesji w katalogu %UserProfilc%, aby uzyskać dostęp do katalogu, z którym zamierzasz pracować, musisz jedynie jednokrotnie lub więcej razy wykonać polecenie cd. Prostszą metodą będzie
utworzenie dla typu pliku Folder nowej akcji, która uruchomi interpreter poleceń i automatycznie wyświetli bieżący katalog otwarty w oknie Eksploratora Windows. W tym celu wykonaj następujące kroki: 1. Uruchom narzc;dzie Edytor rejestru.
2. Odszukaj klucz Folder. 3.
Wyświetl zawartość
klucza i kliknij podklucz shell.
4. Z menu Edycja/Nowy wybierz pozycję Klucz, wprowadź nazwę Otwórz za pomocą Wiersza polecenia i naciśnij klawisz Enter. 5. Z menu Edycja/Nowy wybierz
pozycję
Klucz, wpisz command i naciśnij klawisz f'1tcr.
6. W podkluczu command dwukrotnie kliknij wpis dialogowe Edytowanie ciągu.
(Domyślna),
aby
otworzyć
okno
7. Wprowadź następujące polecenie:
cmd.exe /k cd
11
9tl"
8. Kliknij prlycisk OK. Rysunek 3.5 przedstawia okno narzędzia Edytor rejestru z nową akcją Otwórz za pomocą Wiersza polecenia dodaną do klucza HKEY_CLASSES_ROOT\
Folder\shell.
lk \loidać na rysunku 3.6, prawym przyciskiem myszy kliknąłem katalog. W efekcie w menu pod~ym pojawiła się nowa akcja.
Rysunek 3.5. Zmodyfikuj kluci
HKEY _CLASSES_ ROOT\Folder\shdl,
aby 1..definiować nową akcję
dla typu pliku Folder
Rysunek 3.6. Po dodaniu nowej akcji do klu.:za shell typu pliku pojawia si~ ona w menu podręcznym powiązanym
l
katalogiem
.......
!ł~
J
MlllJU
•w.
Iii 0.aq
•
it.ftpulllr
... w
Ukrywanie rozszerzenia typu pliku Skrót jest plikiem wskazującym na inny obiekt, taki jak dokument, katalog, napęd, drukarka itp. Skróty używają rozszerzenia .lnk, które powiązane jest z typem pliku lnkfile. Dziwne jest to, że jeśli wyświetlisz rozszerzenia plików, sprawdzając plik skrótu, w dalszym ciągu nie zobaczysz rozszerzenia .lnk. Przypuszczalnie Windows 7 ukrywa to rozszerzenie, ponieważ użytkownicy nie mają traktować skrótu jako rzeczywistego pliku, a jedynie uwa7.ać go za łącze do pliku. Choć mi to nie pn..eszkacha, w jaki sposób system Windows 7 sprawia, że rozszerzenie pliku skrótu zaws1.e jest niewidoczne? Tajemnica tkwi w kluczu rejestru o nazwie lnkfile (typ pliku skrótu), który zawiera pusty wpis NeverShowExt. Gdy Windows 7 używa tego wpisu, zawsze ukrywa rozszerzenie typu pliku.
1.achowanie zwią.7.ane z plikiem skrótu możesz powielić w przypadku innego typu pliku. Jeśli na przykład z komputera korzysta wielu użytkowników, być może zechcesz wyświetlić ro1.szerzenia plików, lecz jednocześnie ukryć rozs7.er7.enia ważnych typów plików, aby zapewnić, i.e nikt nie będzie mógł ich zmienić. W celu ukrycia na stałe rozszerzenia typu pliku wykonaj następujące krok.i: I. Uruchom narzędzie Edytor rejestru.
2. Odszukaj klucz typu pliku, który zamierzasz zmodyfikować. 3. Z menu Edyc_ja/Nowy wybierz pozycję 4.
Wprowadź nazwę
Powiązanie
Wartość
ciqgu.
NeverShowExt i naciśnij klawisz Enter.
rozszerzenia z inną aplikacją
istnieje wiele powodów, dla których moi.esz postanowić nadpisać domyślne skojarzenia systemu \\'indows 7 i do otwierania pliku o określonym rozszerzeniu użyć innego programu. Na przykład zamiast edytora Notatnik do otwierania plików tekstowych mo7.esz zastosować narzędzie WordPad. Pliki HTML możesz otwierać za pomocą programu Notatnik lub innego edytora tekstu, a nie przeglądarki Internet Explorer. W tych przypadkach musisz powiązać rozszerzenie z aplikacją, która ma być wykorzystana w miejsce programu domyślnie skojarzonego przez system Windows. W systemie Windows 7 do zmiany skojarzonej aplikacji używa się okna dialogowego Otwieranie za pomocą. System ten oferuje wiele różnych metod wyświetlania tego okna. Oto one: •
IOiknięcie pnwym
przyciskiem myszy. Prawym przyciskiem myszy kliknij dowolny plik. który ma określone rozszen.enie, i z menu wybierz polecenie Otwórz za pomocq. Jeśli z typem pliku skojarzono już wiele programów, pojawi się lista tych aplikacji. W tym przypadku z wyświetlonego menu wybierz pozycję Wybierz program domyślny.
• Panel udań. Gdy klikniesz plik, panel zadań Eksploratora Windows udostępni przycisk, który reprezentuje domyślną akcję dla typu pliku. Jeśli na prLykład klikniesz obraz, na panelu zadań pojawi się przycisk Podglqd. Po kliknięciu pliku dźwiękowego na panelu bę dzie widoczny przycisk Odtwórz. W więksrości przypadków przycisk domyślnej akcji jest też dublowany w postaci listy rozwijanej. Wyświetl listę i wybierz pozycję Wybierz program domyślny. • Tworzenie skojarzeń. Z menu Start wybierz pozycję Programy domyślne, a następnie kliknij odnośnik Skojarz typ pliku lub protokół z programem. Otworzy się okno Ustaw skojarzenia widoczne na rysunku 3.7, które prezentuje listę rozszerzeń plików. Zaznacz żądany typ pliku, a następnie kliknij przycisk Zmień program. ~iezależnie
od użytej metody ostatecznie pojawi się okno dialogowe Otwieranie za (rysunek 3.8). Z poziomu tego okna wykonaj następujące kroki:
skojarzony z typem pliku (jeśli aplikacja nie jest widoczna, kliknij przycisk Przeglądaj, w kolejnym otwartym oknie Otwieranie za pomocą zaznacz plik wykonywalny programu, a następnie kliknij przycisk Otwórz).
1. Wybierz program, który ma
być
pomocą
Rysunek 3.7.
Okno dialogowe Ustaw skojar.tenia pozwaJa zmienić
Skojarz typ pliku lub prolotól z określonym progrmiem
skojarzoną aplikację
...,_.„.,....,fl"'INll\„~---Jml-.._,...
;r,,,........,_
z dowolnym z wyś\\ictlonych rozszerzeń plików
' -
•
•
\
, ,
:>..,,._.
•
-
'
\
'.
„. .
u-
~· ,)
•
"
'
1
~
....._~
.....
...
~~
~o.„,
„ASA
~D••r-s.w-tU..,.
Plił:.....,..,..,__w...,......,,.
WlndaMModio ......
„~~
,__~
PSUSP
;4"''
'
w............ ~ w..... Medii "-ww
-,....-.w-
::J„~""
I• '
•
oe..;.,„fonNCMNIF ~ lllftNICIC Nff
„
„...
•
___,,.,-*"lt,..........,..,,um.;....,.
~~~
t
I
r
I
,-
•
~-~~------~--r
Ryaunck 3.8.
Korzystajqc
z okna dialogowego Otwieranie za pomocq, skojarz typ pliku z innq aplikacją
ł
••-• • • - • - - ·····-;---···--- .. .. .,...\t.l.a, •
n~
i:!J
i
\'I
•t
!,
•
~
•-···~.~,~-.--·---~
\\ll. ~ \
1,11
I~
I ...\~
l
I\_.~
01
··-•·• ' I "'
·~
'
•I,\
, . I ' I\
• '
-·· .• - - -
.._\l\~µ~,1
\_\':
-~
,~'\
V
\1
\
\"
W'Vbllrt""*'•· '*1111 ch:WUtft• ótW.wclli _.,._ Pia
MIHS.lf
o"
I
bleane progmny
! -~~.ix.,
·.
--;:-~kw
C.w„.......~~~\w ......J
. . . .Mertac.m •
~ft Corporałlal'I
l'fh OM4PDF~ -
Twol'tlll
4'1
:!"tteapc11111an
-
-·
tłJ UTOrTent.ae •
2. Upewnij się, że aktywna jest opcja Zawsze używaj wybranego programu do otwierania tego typu plików (jeśli okno dialogowe Otwieranie za pomocą otworzyłeś za pośred nictwem okna Ustaw skojarzenia, opcja ta zawsze będzie aktywna i niedostępna).
3. Kliknij przycisk OK.
Kojarzenie aplikacji z wieloma typami plików wiele typów plików. Na przykład program Media Player może odtwarzać ponad 30 typów plików, w tym takie jak Windows Media Audio(. wma), MP3 ...,,3), CD Audio Track (.cda) i AVI (.avi). Windows 7 oferuje okno Ustaw programy domyślne, bórc umożliwia określenie, jakie typy plików będą skojarzone z konkretną aplikacją. W tym mu wykonaj następujące kroki:
Wiele aplikacji potrafi
obsługiwać
1. Z menu Start wybierz
pozycję
Programy
domyślne,
aby
wyświetlić
okno Programy
domyślne.
2. Kliknij odnośnik Ustaw programy domyślne. Otworzy się okno Ustaw programy domys1ne. 3. Za pomocą listy Programy wybierz aplikację. z którą chcesz pracować. 4. Do wyboru masz następujące dwie opcje:
•
Jeśli
zamierzasz skojarzyć z programem wszystkie obsługiwane przez niego typy plików, kliknij przycisk Ustaw ten program jako domyślny.
•
Jeżeli
planujesz skojarzyć z programem tylko niektóre obsługiwane przez niego typy plików, kliknij przycisk Wybierz ustawienia domyślne dla tego programu, aby otworzyć okno Ustaw skojarzenia programów. Dla każdego typu pliku, który ma być powiązany z programem, zaznacz pole wyboru, a następnie kliknij przycisk
Zapisz. 5. Kliknij przycisk OK.
Tworzenie nowego typu pliku Choć Windows 7 oferuje długą listę zarejestrowanych
typów plików, może nie uwzględniać każdego rozszerzenia, z którym spotkasz się w swojej karierze związanej z komputerami. W przypadku rzadkich ro7.5urzeń najlepiej po prostu użyć okna dialogowego Otwieranie za pomocą. Jeśli jednak masz do czynienia z często spotykanym rozszerzeniem, którego nie 1..arejestrowano, możesz to zrobić przez utworzenie dla rozszerzenia nowego typu pliku.
Poczciwe okno dialogowe Otwieranie za pomocq zapewnia łatwą metodę utworzenia prostego typu pliku dla niezarejestrowanego rozszerzenia. 1. W oknie Eksploratora Windows zaznacz plik, z którym zamierzasz pracować.
2. Kliknij przycisk Otwórz (w przypadku niezarejestrowanych typów plików system Windows 7 nie wyświetli polecenia Otwórz za pomocq). Windows 7 wyświetla okno dialogowe informujące o braku możliwości otwarcia pliku. 3. Uaktywnij opcję Wybrać program z listy zairistalowariych programów i kliknij przycisk OK. Otworzy się okno dialogowe Otwieranie za pomocą. 4. Wybierz aplikację, która ma posłużyć do otwonenia pliku, lub kliknij przycisk Przeglqdaj,
aby w oknie dialogowym zlokalizować program. pomocą
pola tekstowego Wpisz opis, którego chcesz wprowadź opis dla nowego typu pliku.
5. Za
używać
dla tego typu plików
6. Upewnij się, że aktywna jest opcja Zawsze używaj wybranego programu do otwierania tego
typu plików. 7. Kliknij przycisk OK.
Metoda ta tworzy nowy typ pliku o
następujących właściwościach:
• Liczba akcji konfigurowanych przez system Windows 7 dla typu pliku zależy od wybranej aplikacji. Jeśli możesz wykorzystać aplikację 1..arówno do wyświetlania, jak i edytowania pliku, Windows 7 utworzy akcje Open i Edi t. Jeżeli aplikacja może być zastosowana jedynie do otwierania pliku, Windows 7 po prostu zdefiniuje akcję Open.
• Ikona powiązana z plikiem jest taka sama jak używana przez skojarzoną
aplikację.
• W kluczu HKEY_CLASSES_ROOT rejestru pojawi się rozszerzenie. Skojarzony z nim typ pliku nosi nazwę roz_auto_file, w której roz identyfikuje rozszerzenie pliku.
Powiązanie
dwóch lub większej liczby rozszerzeń z pojedynczym typem pliku Problem z tworzeniem nowego typu pliku polega na tym, że często trzeba ponownie odkrywać koło. Załóżmy, że zamierzasz skonfigurować nowy typ pliku, który wykorzystuje rozszerzenie . lst. Zwykle takie rozszerzenie mają pliki tekstowe (np. readme. lst), zawierające instrukcje związane z instalacją. W związku z tym prawdopodobnie zdecydujesz się powiązać te pliki z programem Notatnik. Jednakże oznacza to powielanie części lub wszystkich istniejących typów plików Dokument tekstowy. Aby tego uniknąć, możliwe jest nakazanie systemowi Windows 7 skojarzenie drugiego rozszerzenia z istniejącym typem pliku. Oto kroki, które trzeba wykonać: 1. Uruchom narzędzie Edytor rejestru.
2. Zaznacz klucz HKEY_CLASSES_ROOT. 3. Z menu Edycja/Nowy wybierz pozycję Klucz. 4. Wprowadź rozszerzenie pliku używane dla nowego typu pliku (np. lst) i naciśnij
klawisz Enter. 5. W obrębie nowego klucza rozszerzenia pliku dwukrotnie kliknij wpis (Domyślna).
6. Wpisz nazwę klucza istniejącego typu pliku, który ma zostać skojarzony z nowym typem pliku. Jeśli na przykład chcesz nowy typ pliku powiązać z typem pliku Dokument tekstowy (.txt), wprowadź łańcuch txtf ile. 7. Kliknij przycisk OK.
Dostosowywanie nowego menu Jtdnym z najbardziej przydatnych elementów systemu Windows 7 jest menu Nowy, które pozwala utworzyć nowy plik bez konieczności uruchamiania aplikacji. W oknie Eksploratora Windows (lub na pulpicie) prawym przyciskiem myszy kliknij w pustym miejscu, a następnie z menu "1i>ierz pozycję Nowy. W wyświetlonym podmenu zobaczysz pozycje, służące do tworzenia nowych obiektów różnego typu plików (w tym folderu, skrótu, obrazu bitmapowego, dokumentu WordPad, dokumentu tekstowego, katalogu skompresowanego i ewentualnie wielu innych obiektów, zależnie od konfiguracji systemu i zainstalowanych aplikacji).
Jaki mechanizm określa, czy typ pliku pojawi się w menu Nowy? Oczywiście jest to rejestr. Aby przekonać się, jak to działa, uruchom narzędzie Edytor rejestru i zaznacz klucz HKEY_CLASSES_ ROOT. Jak już wiadomo, większość podkluczy rozszerzeń zawiera jedynie wpis (Domyślna), który jest pusty (jeśli rozszerzenie nie jest powiązane z zarejestrowanym typem pliku) lub przechowuje łańcuch wskazujący na typ pliku skojarzony z rozszerzeniem. Jednak w wielu z tych kluczy rozszerzeń znajdują się też podklucze, z których część zawiera podklucz o nazwie ShellNew. Gdy na przykład wyświetlisz 1.awartość klucza .bmp, :zobaczysz, że prLcchowuje on podklucz ShellNew. Właśnie ten podklucz decyduje o tym, czy typ pliku pojawi się w menu Nowy. Dokładniej mówiąc, jeśli rozszen.enie jest zarejestrowane w systemie 'Windows i i ma po
NullFile
Wpis ten, którego wartość zawsre jest łańcuchem pustym ( 11 11 ), powoduje, że system Windows 7 tworzy pusty plik skojarzonego typu. Spośród typów plików wyświe tlanych w domyślnym menu Nowy trzy używają wpisu NullFile. Mowa o typach plików Dokument tekstowy (.txt), Obraz - nzapa bitowc1 (.bmp) i Skrót (.lnk).
Directory
Wpis ten nakazuje systemowi Windows 7 utworzenie katal<>b'll· W menu Nowy wpis ten wykorqstuje polecenie Aktówka (w rejestrze sprawdź klucz I IKF.Y_CLASSES_
ROO'l'\/Jriefcase\ShcllNew). Command
Wpis instruuje system Windows 7, aby utworzył nowy plik przez wykonanie konkretnego polecenia. Polecenie zwykle uruchamia plik wykonywalny z kilkoma parametrami. Spośród poleceń menu Nowy dwa używają tego wpisu. Oto one: • Kontakt. Klucz HKEY_CLASSES_ROO'l'\.contact\ShellNcw zawiera wpis Command o następującej wartości:
"\programFilesllr.\Windows Mail\Wab.exe" /CreateContact "'al" • Dokument dziennika W kluczu HKEY_CLASSES_ROOnJnt\jrrtfile\SlrellNew zobaczysz wpis Commaml o następującej wartości: "\Programfiles\\Windows Journal\Journal.exe" /n O
Delta
Gdy system Windows 7 utworzy nowy plik, skopiuje do niego wartość znajdującą się w tym wpisie. Wpis wykorzystują nowe polecenia menu Nowy - Tekst sfomiatowany RTF (.rtj) i Folder skompresowany (zip) (.zip).
Dodawanie typów plików do menu Nowy Aby menu Nowy było jeszcze wartościowsze, możesz dodać do niego nowe typy plików dla dokumentów, z którymi regularnie pracujesz. W przypadku dowolnego typu pliku i.arejestrowanego w systemie Windows.7 wykonaj prostą procedurę złożoną z następujących trzech kroków:
1. \V odpowiednim kluczu rozszerzenia, znajdującym się w kluczu HKEY_CLASSES_ ROOT, umieść podklucz ShellNew. 2. Dodaj jeden z czterech omówionych wcześniej wpisów (NullFile, Directory, Command
lub Data). 3.
Wprowadź wartość
wpisu.
\\' większości przypadków najprostszym utworzenia pustego pliku.
rozwiązaniem
jest zastosowanie wpisu NullFile do
Usuwanie typów plików z menu Nowy Wiele aplikacji dla systemu Windows 7 (np. pakiet Microsoft Office) dodaje do menu Nowy własne ~"PY plików. Jeśli uznasz, że menu Nowy stało się zbyt rozbudowane, w celu ułatwienia zarząd7.ania nim możesz usunąć niektóre polecenia. Aby to zrobić, musisz w rejestrze znaleźć właściwe rozszerzenie i usunąć podklucz Shel/Ncw.
Dostosowywanie okna dialogowego Otwieranie za pomocą systemu Windows 7 Do tej pory w rozdziale kilkakrotnie pokazałem skorzystanie z okna dialogowego Otwieranie za pomocą. Choć jest to naprawdę przydatne okno, przez dostosowanie go możesz sprawić, że będzie przedstawiać jeszcze większą wartość. W reszcie rozdziału przedstawiłem różne operacje dostosowywania okna Otwieranie za pomocą.
Otwieranie dokumentu przy użyciu nieskojarzonej aplikacji Na podstawie wiedzy zdobytej po przeczytaniu dotychczasowej części niniejszego rozdziału będziesz w stanie zrozumieć proces realizowany przez system Windows 7, gdy dwukrotnie klikniesz dokument. I. W kluczu HKEY_CLASSES_ROOTposzukaj rozszerzenia dokumentu.
2.
Sprawdź
wpis
(Domyślna),
aby uzyskać
nazwę
podklucza typu pliku.
3. W kluczu HKEY_CLASSES_ROOT odszukaj podklucz typu pliku. 4. W celu pobrania wiersza polecenia dla skojarzonej aplikacji sprawdź wpis (Domyślna) znajdujący się w podkluczu shell\open\command. 5. Uruchom
aplikację
i otwórz dokument.
Co zrobisz, żeby pominąć ten proces i nakazać systemowi Windows 7 otwarcie dokumentu za pomocą nieskojarzonej aplikacji (jest to program inny niż ten, z którym powiązano dokument)? Co będzie, gdy na przykład postanowisz plik tekstowy otworzyć w edytorze WordPad? Jedną
z możliwości jest uruchomienie nieskojarzonej aplikacji i otwarcie dokumentu w jej oknie. W tym celu trzeba by z menu Plik wywołać polecenie Otwórz (lub inne podobne), a następnie w oknie dialogowym Otwórz z listy Pliki typu wybrać pozycję Wszystkie pliki. Choć
metoda ta przynosi po7.ądany skutek, pozbawi Cię możliwości otwarcia pliku be7.pośred nio z poziomu Eksploratora Windows. Oto kroki pozwalające sobie z tym poradzić: 1. W oknie Eksploratora Windows zaznacz dokument, z którym zamierzasz pracować.
2. Z menu Plik wybierz polecenie Otwórz za pomocą (alternatywnie prawym przyciskiem myszy kliknij dokument, a następnie z menu podręcznego wybierz pozycję
Otwórz za pomocą). 3.
Następny
krok zależy od przetwarzanego pliku:
• W przypadku większości plików system Windows 7 bezpośrednio wyświetla okno dialogowe Otwieranie za pomocą. Przejdź do kroku 4. • W pl"T.fPadku pliku systemowego Windows wyświetli komunikat z pytaniem, czy użyt kownik na pewno chce otworzyć plik. Kliknij polecenie Otwórz za pomocą. • W przypadku niektórych typów plików system Windows 7 wyświetli podmenu z sugerowanymi programami. Jeśli zobaczysz alternatywny żądany program, zaznacz go. W przeciwnym razie wybier.l z menu pozycję Wybierz program domyślny. której zamierzasz otworzyć dokument (jeżeli żądany program nie został wyświetlony na liście, kliknij przycisk Przeglądaj, a następnie w otwartym oknie dialogowym zaznacz plik wykonywalny aplikacji).
4. Wybierz
nieskojarzoną aplikację.
za
pomocą
5. Aby system Windows 7 nie zastosował dla typu pliku nieskojarzonej aplikacji, pamiętaj o wyłączeniu opcji Zawsze używaj wybranego programu do otwierania tego typu plików. 6. Kliknij przycisk OK, żeby dokument otworzyć w oknie wybranej aplikacji.
Zauważ, że
Windows 7 i.apamiętuje nieskojarzone aplikacje, które wybrano w oknie dialogowym Otwieranie za pomocq. Gdy następnym razem dla typu pliku wywołasz polecenie Otwórz za pomocq, Windows 7 wyświetli menu uwzględniające zarówno powiązany program, jak i wc7.eśniej wybraną nieskojarzoną aplikację.
Opis działania polecenia Otwórz za pomocą l.anim poznasz bardziej i.a.awansowane operacje dostosowywania okna dialogowego Otwieranie :a pomocq, musisz dowiedzieć się. jak system Windows 7 tworzy listę aplikacji wyświetlaną po
"·ybraniu polecenia Otwórz za pomocq. • Windows 7 sprawdza klucz HKEY_CLASSES_ROOT\roz (.roz jest rozszerzeniem, które definiuje typ pliku). Jeśli 7.najclzie podk1ucz Open With, wyszczególnione w nim aplikacje zostaną dodane do menu Otwórz za pomocą, a ponadto pojawią się w sekcji Zalecane programy okna dialogowego Otwieranie za pomocq. • Windows 7 sprawd.7.a klucz HKEY_CLASSES_ROOT\.roz, aby ustalić, czy dla typu pliku istnieje wpis PerceivedType. Jeśli tak, oznacza to, że z typem pliku jest też skojarzony typ postrzega"y (ang. perceived type). Jest to obszerniejszy typ. który w ramach jednej kategorii grupuje powiązane ze sobą typy plików. Na przykład typ ogólny imczge uwzględ nia pliku typu BMP, GIF i JPEG. Z kolei typ ogólny text obejmuje pliki typu TXT, HTM i XML. System Windows 7 sprawdza następujący klucz rejestru:
HKEY_CLASSES_ROOT\SystemFileAssociations\ TypPostrzegany\Ope" W itl1List TypPostrzega"y jest wartością wpisu PerceivedType zlokalizowanego w kluczu typu pliku. Klucze aplikacji wyszczególnione w kluczu Open Witl1List są dodawane do menu Otwórz za pomocq typu pliku i wyświetlane w oknie dialogowym Otwieranie za pomocq. • Windows 7 sprawdi.a kluc7. HKEY_CI.ASSF..S_ROOT\Applicatioris, który pr.teehowujc podkluczc o nazwach plików wykonywalnych aplikacji. Jeśli podklucz aplikacji 1.awiera podklucz \shel/\open\command, a ponadto wartością jego wpisu (Domyślna) jest ścieżka pliku wykonywalnego aplikacji, program pojawi się w oknie dialogowym Otwieranie zapomocq. • Windows 7 sprawcl7.a następujący kluc7.:
HKEY_CURRENT_USER\Software\Microsoft\ Windows\CurrentVersion\Explorer\ FileExts\.roz\Open WithList roz identyfikuje rozszerzenie typu pliku. W kluczu tym znajdują się wpisy dla każdej aplikacji, którą bieżący użytkownik wykorzystał do otwarcia typu pliku 1.a pośrednictwem polecenia Otwórz za pomocq. Wpisom tym są nadawane nazwy a, b, c itd. Istnieje też wpis MRUList, który wyszczególnia te nazwy w kolejności, w jakiej używano aplikacji. Aplikacje te są dołączane do menu Otwórz za pomocą powią7.anego 7. typem pliku.
Usuwanie dla typu pliku aplikacji z menu Otwórz za pomocą Gdy w celu wybrania alternatywnej aplikacji otwierającej plik określonego typu otworzysz okno dialogowe Otwieranie za pomocą, aplikacja ta pojawi się w menu Otwórz za pomocą typu pliku (jest to menu wyświetlane po wybraniu z menu Plik pozycji Otwórz za pomocq). Aby z tego menu usunąć aplikację, otwórz następujący klucz rejestru (roz identyfikuje rozszerzenie typu pliku):
HKEY_CURRENT_USER\Software\Microsoft\ Windows\CurrentVersion\Explorer\ FileExts\. roz\Open WithList Skasuj wpis dla aplikacji, która ma wstać usunięta z menu. Poza tym zmodyfikuj wpis MRUList, aby usunąć literę będącą nazwą właśnie skasowanego wpisu aplikacji. Jeśli skasowany wpis aplikacji nosił na przykład nazwę b, wewnątrz wpisu MRUUst usuń literę b.
Usuwanie programu z listy polecenia Otwórz za pomocą Zamiast dostosowywania tylko jednego typu pliku menu polecenia Otwórz za pomocą może być konieczne dostosowanie okna dialogowego Otwieranie za pomocą dla wszystkich typów plików. Aby program nie pojawiał się w menu polecenia Otwór.z za pomoc9, uruchom narzędzie Edytor rejestru i odszukaj następujący klucz:
HKEY_CLASSES_ROOT/Applications W kluczu tym znajdziesz kilka podkluczy, z których każdy reprezentuje aplikację zainstalowaną w systemie. Nazwy tych podkJuczy są nazwami plików wykonywalnych poszczególnych aplikacji (np. notepad.exe w przypadku edytora Notatnik). W celu uniemożliwienia systemowi Windows 7 wyświetlenia aplikacji na liście polecenia Otwórz za pomocq wyróżnij podklucz aplikacji i utwórz nowy wpis ciągu o nazwie NoOpenWith (dla tego wpisu nie musisz określać wartości). Aby przywrócić aplikację na listę polecenia Otwórz za pomocq, usuń wpis NoOpen With.
Dodawanie programu do listy polecenia Otwórz za pomocą Dla wszystkich typów plików możesz również w oknie dialogowym Otwieranie za pomocą wnieścić aplikację. I tym razem odszukaj następujący klucz rejestru:
HKEY_CLASSES_ROOT/Applications Wyświetl podklucz o nazwie pliku wfkonywalnego aplikacji (jeśli podklucz nie istnieje, utwórz go). Dodaj podklucz \shell\open\command, a następnie dla wpisu (Domyślna) ustaw ścieżkę pliku wykonywalnego aplikacji.
Wyłączanie
polecenia Otwórz za
pomocą
Ok.no dialogowe Otwieranie za pomocą pozwala zmienić aplikację skojarzoną z akcją Open typu pliku. W tym celu uaktywnij opcję Zawsze używaj wybranego programu do otwierania tego typu plików. Jeżeli z komputera korzystają inne osoby, można zdecydować, że nie będą one mogły zmieniać takiego skojarzenia (omyłkowo lub celowo). W tym przypadku możesz wyłączyć opcję przez zmodyfikowanie następującego klucza rejestru:
HKEY_CLASSES_ROOn Unknown\shell\opendlg\command \\'pis (Domyślna) tego klucza zawiera następującą wartość:
\SystemRoot\\system32\rundll32.exe \SystemRoot\\system32\shell32.dll,OpenAs_RunDLL 'l w oknie dialogowym Otwieranie za pomocą, na końcu wartości wpisu (Domyślna) wstaw łańcuch '62.
Aby
wyłączyć opcję
\SystemRoot\\system32\rundll32.exe \SystemRoot\\system32\shell32.dll,OpenAs_RunDLL \l \2
Rozdział4.
Dostosowywanie procesów uruchamiania i zamykania
W tym rozdziale: • Dostosowywanie uruchamiania za pomocą danych konfiguracyjnych rozruchu • Dostosowywanie uruchamiania przy użyciu menu opcji zaawansowanych • Przydatne strategie logowania w systemie Windows 7 • Konfigurowanie operacji ponownego uruchamiania i zamykania
wymagających
jednego
kliknięcia
•
Wyłączanie
z dowolnego miejsca komputera z systemem Windows 7
• Dostosowywanie przycisku zasilania obecnego w menu Start • Dostosowywanie przycisków zasilania i uśpienia w komputerze
przenośnym
Biały
Królik założył swoje okrllary. „Od czego mam zacząć, Wasza Królewska Mość?" - zapytał. „Zacznij od początku - powiedział Król bardzo poważnie - i kontynuuj aż do końca, a potem przestati". Lewis Carroll, Alicja w Krainie Czarów Taki tytuł całego rozdziału na pierwszy rzut oka może się wydawać zaskakujący. W końcu "procedura uruchamiania systemu Windows 7" nadaje znaczenie banałowi: włączasz komputer, a po krótkiej chwili system Windows 7 zgłas1.a gotowość do pracy. A zatem o czym tu pisać? Będziesz
zaskoczony. Przebiegowi typowego procesu rozruchu nie towarzyszą żadne zdarzenia tylko dlatego, że system Windows 7 używa całego zestawu domyślnych opcji uruchomieniowych. Zmieniając te domyślne ustawienia, możesz kontrolować proces uruchamiania i sprawić, że Windows 7 załaduje się w żądany sposób. W rozdziale tym od początku do końca omawiam proces uruchamiania i prezentuję opcje, które możesz wykorzystać w celu dostosowania rzeczonego procesu i diagnozowania go, gdy coś się nie powiedzie.
Dostosowywanie uruchamiania za pomocą danych konfiguracyjnych rozruchu komputer oferuje możliwość uruchomienia jednego łub większej liczby systemów operacyjnych innych niż Windows 7 bądź udostępnia kilka instalacji systemu Windows 7, podczas uruchamiania pojawi się menu podobne do poniższego.
li
Jeżeli
Wybierz system operacyjny, który chcesz
uruchomić,
lub
naciśnij
klawisz TAB,
~by wybrać narzędzie:
(Aby
wyróżnić
wybór,
użyj
klawiszy
strzałek,
a
następnie naciśnij
klawisz ENTER).
Wcześniejsza
wersja systemu Windows
Windows 7 Aby
określić zaawansowaną opcję
tego wyboru,
naciśnij
klawisz FB.
Narzędzia:
Diagnostyka
pamięci
systemu Windows
kYi na tym etapie nie wykonasz żadnego ruchu, po 30 sekundach Windows 7 zostanie automa""2nie uruchomiony. Możesz wybrać żądany system operacyjny, a następnie nacisnąć klawisz Ercur, żeby go uruchomić (w celu przełączenia między menu systemu operacyjnego i menu S.U-..ędzia naciśnij klawisz Tab). Sza.egóły powyższego menu są okreśJane przez nowy magazyn danych konfiguracyjnych BCD (Boot Configuration Data) rozruchu, który zastępuje plik BOOT.INI, tlOSOwany we wcześniejszych wersjach systemu Windows. Choć pJik ten nadal istnieje, używany ~ wyłącznie do uruchamiania starszych systemów operacyjnych w przypadku konfiguracji 1 •ieJoma systemami. Skąd taka zmiana? Oto trzy główne powody: • Brak sensu utrzymywania dwóch różnego typu magazynów informacji rozruchowych - jednego dla systemów bazujących na BIOS-ie, a drugiego dla innych systemów opartych na interfejsie EFI (F.xtensible Firmware Interface). BCD jest wspólnym magazynem dla obu typów systemów operacyjnych. •
Konieczność obsługi
aplikacji rozrocliowych, które dotyczą dowolnego procesu, uruchomionego w środowisku rozruchowym utworzonym przez menedżera rozruchu systemu Windows. Podstawowe typy aplikacji rozruchowych to partycje systemu Windows 7. starsze instalacje systemu Windows, a także narzędzia wczytywane podczas uruchamiania systemu, takie jak Diagnostyka pamięci systemu Windows (pojawia się w menu menedżera rozruchu systemu Windows). W tym znaczeniu menedżer rozruchu systemu Windows jest swego rodzaju miniaturowym systemem operacyjnym, wyświetlającym interfejs (menu menedżera rozruchu systemu Windows) umożliwiający wybranie aplikacji do uruchomienia.
• Potrzeba umożliwienia obsługi opcji rozruchu za pomocą skryptu. Magazyn BCD udostępnia interfejs skryptowy za pośrednictwem dostawcy WMI (Windows Management /nstmmcntation). Dzięki temu możesz tworzyć skrypty, które modyfikują wszystkie aspekty związane z magazynem BCD. Windows 7 oferuje cztery ~'Ilu BCD:
następujące
metody modyfikacji
• okno dialogowe Uruclramianie i odzyskiwanie, •
narzędzie
Konfiguracja systemu,
•
narzędzie
wiersza polecenia BCDEDIT,
• dostawca WMI magazynu BCD.
części
lub wszystkich danych ma-
Użycie
okna dialogowego Uruchamianie i odzyskiwanie do modyfikacji magazynu BCD okna dialogowego Uruchamianie i odzyskiwanie możesz zmienić ograniczony zestaw opcji magazynu HCD - domyślny system operacyjny, maksymalny czas wyświetlania menu menedżera rozruchu systemu Windows i maksymalny czas prezentowania opcji odzyskiwania podczas uruchamiania systemu Windows 7. Oto kroki do wykonania:
Za
pomocą
1. Po wyświetleniu menu Start prawym przyciskiem kliknij pozycję Komputer, a następnie z menu podręcznego wybierz pozycję Właściwości. Windows 7 otworzy okno System wchodzące w skład panelu sterowania. pozycję
Zaawansowane ustawienia systemu. Pojawi ściwości systemr,.
2. Kliknij
się
okno dialogowe
Wła
3. Na zakładce Zaawansowane, w grupie Uruchamianie i odzyskiwanie, kliknij przycisk Ustawienia. Windows 7 wyświetli okno dialogowe Urucl1amianie i odzyskiwanie (rysunek 4.1). 4. Za pomocą listy Domyślny system operacyjny wybierz system, który podczas rozruchu będzie domyślnie wyróżniony w menu menedżera rozruchu systemu Windows (innymi słowy, jest to system operacyjny, który zostanie automatycznie uruchomiony, jeśli w menu nie dokonasz żadnego wyboru).
5. Przy użyciu kontrolki Czas wyświetlania listy systemów operacyjnych ustaw czas, po upływie którego menedżer rozruchu systemu Windows uruchomi domyślny system operacyjny. Jeżeli nic chcesz, aby menedżer automatycznie wybierał system, wyłącz opcję
Czas wyświetlania listy systemów operacyjnych.
Rysunek 4.1. u pomocą okna dialogowego l" ruchamianic 1 odzyskiwanie możcs7. 7.modyfikować
niektóre a!ipekty magazynu BCD
~.,.._,
I
. . . . . . . . . . . . .~
-
„.....
fiiiiljlk;l.;;:.;;;,,,,;.g;,łk;;;e;mt
llJC:.. lłlj.
„
1 ~
JO jA.\
~em.,._„„.„....,„
cda\11 •
-..
.....
I
jjJJ,{
•
r. i".iil , ......~
11„...... dlln1'il ...... 111A&iaa• •tcZ*"""'-,...._
_,,,„..._,o..,.1a
1rt.1
l1Mfiii101-n••;\lłJ tl.aR
6. Jeśli Windows 7 nie będzie 7.amknięty poprawnie, podczas rozruchu menedżer rozruchu systemu Windows wyświetli menu opcji odzyskiwania. Aby po ustalonym czasie automatycznie zostały wybrane domyślne opcje, uaktywnij opcję Czas wyświetlanic1 w razie potrzeby opcji odzyskiwania i w powiązanej 7. nią kontrolce ustaw czas. 7. Kliknij przycisk OK we wszystkich oknach dialogowych, żeby uwzględnić nowe ustawienia.
Zastosowanie narzędzia Konfiguracja systemu do modyfikacji magazynu BCD magazyn BCD, jego dane możesz zmodyfikować 7.a pomocą narzędzia Konfiguracja systemu. W celu uruchomienia go wykonaj następujące kroki:
Aby
dokładniej kontrolować
1. Kliknij przycisk Start, wpisz msconfig i naciśnij klawisz Enter. Pojawi się okno Kot1-
figuracja systemu. 2. Uaktywnij zakładkę Rozruch (rysunek 4.2). Duże
pole w górnej części zakładki prezentuje instalacje systemu Windows 7 w obrębie lokalnego komputera. Jak widać na rysunku, we wpisie aktualnie uruchomionej instalacji systemu Windows 7 majduje się łańcuch Bieżqcy system operacyjny. We wpisie instalacji systemu Windows 7 ustawionej Illo domyślna widnieje łańcuch Domyślny system operacyjny. Oto cztery podstawowe zadania, które możesz wykonać: • Kliknij przycisk Ustaw jako domyślne, aby wyróżnioną instalację systemu Windows 7 ustawić jako domyślną w menu menedżera rozruchu systemu \\Tindows.
R}'IUDek 4.2.
W oknie na~zia Konfiguracja systemu za pomocą zakładki Rouuch zmodyfikuj magazynBCD
'
-
-
•
l
•
\.....
,
'
\
'
'. --
-
- - --
--
'
ND-'tMm.Slne- 2DOll CF-"*1cloM) McrmDft . . . . Sine- 200I ~)
.,.,,.,.,GJI
rJ Amrudl bu fJ ruuct.i
°*"'*
!l~r
..._.,Wideo
l!'ł lnfarmlQe o l'OłNCtal
tY*ftl cpt1«"110D
pola tekstowego Limit czasu określ maksymalny czas, jaki upłynie, zanim menedżer rozruchu systemu Windows wybierze domyślny system operacyjny.
• Za
pomocą
• Użyj opcji w grupie Opcje rozruchu, aby dla aktualnie wyróżnionej instalacji systemu Windows 7 wprowadzić następujące ustawienia rozruchu:
Bezpieczny rozruch: Minimalny. Uruchamia system Windows 7 w trybie awaryjnym, który stosuje tylko minimalny zestaw sterowników ur7.ądzeń. Użyj tej opcji, jeśli system Windows 7 nic uruchomi się, urządzenie lub program spowoduje awarię systemu Windows 7 bądź nie można odinstalować programu w przypadku normalnej pracy systemu Windows 7. Bezpieczny rozruch: Powłoka alternatywna. Również uruchamia system Windows 7 w trybie awaryjnym, lecz dodatkowo powoduje pominięcie graficznego interfejsu użyt kownika systemu i wykorzystanie zamiast niego wiersza polecenia. Zastosuj tę opcję. jeśli programy niezbędne do usunięcia problemu mogą być uruchamiane z poziomu wiersza polecenia lub w sytuacji, gdy nie można uruchomić graficznego inteńejsu użytkownika systemu Windows 7.
Bezpieczny rozruch: Naprawa usługi Actlve Directory. Uruchamia system Windows 7 w trybie awaryjnym i odtwarza kopię zapasową usługi Active Directory (opcja ta dotyczy wyłącznie
kontrolerów domeny).
Bezpieczny rozruch: Sieć. Uruchamia system Windows 7 w trybie awaryjnym, a ponadto uwzględnia
sterowniki sieciowe. Użyj tej opcji, jeśli sterowniki lub programy niezbędne do usunięcia problemu znajdują się w udostępnionym zasobie sieciowym albo gdy w celu skorzystania ze wsparcia technicznego konieczne jest uzyskanie dostępu do poczty elektronicznej lub innej sieciowej metody komunikowania się bądź gdy komputer uruchomił instalację systemu Windows 7 udostępnioną w sieci.
Rozruch bez interfejsu GUI. Nakazuje systemowi Windows 7, aby nie wczytywał sterownika graficznego VGA, który standardowo używany jest do wyświetlania paska posti;pu podczas uruchamiania systemu. Zastosuj tę opcję, gdy Windows 7 zawiesi się w czasie przełączania trybów wideo na potrzeby paska postępu lub gdy zostanie on zniekształcony.
Dziennik rozruchu. Powoduje rozruch systemu Windows 7 i rejestrowanie pr7.ebiegu tego procesu w pliku tekstowym ntbtlog.txt, który znajduje się w katalogu %SystemRoot%. Po przejściu du końca zawartości tego pliku możesz znaleźć komunikat informujący o tym, jaki sterownik urządzenia uległ awarii. Prawdopodobnie konieczne będzie ponowne 7.ainstalowanie lub prtywróccnic sterownika (zobacz rozdział 22 .• „Rozwiązywanie problemów z urządzeniami"). Użyj tej opcji, jeśli nie powiedzie się uruchomienie systemu Windows 7, potrzebujesz szczegółowego zapisu procesu rozruchu lub podejrzewasz (po zastosowaniu jednej z innych opcji menu startowego), że sterownik jest przyczyną niemożliwości uruchomienia systemu Windows 7. • Zobacz punkt „Przywracanie poprzedniej wersji sterownika" na stronic 568.
Zmłebaa ftddowiskowa '5y$tWRoottf oclwohtJe 1lę do~
w .kt6r)'m ~owano.,.... WbKłows ;„ z~ Jest to kałalbs Ci\Wltcdows. Podstawowy tryb wideo. Uruchamia system Windows 7, używając standardowego trybu VGA, czyli rozdzielczości 640x480 z 256 kolorami. Tryb ten przydaje się du diagnozowania problemów ze sterownikiem monitora. Użyj tej opcji, gdy nie powiedzie się uruchomienie systemu Windows 7 z wykorzystaniem dowolnej z opcji trybu awaryjnego, ostatnio zainstalowano nowy sterownik karty graficznej i obraz na ekranie uległ zniekształceniu, sterownik odmawia posłuszeństwa po ustawieniu zbyt dużej rozdzielczości lub głębokości koloru albo nie można wczytać graficznego interfejsu
użytkownika
systemu Windows 7. Po uruchomieniu systemu możesz ponownie zainstalować lub przywrócić sterownik bądź dostosować ustawienia wyświetlania do wartości obsługiwanych przez sterownik.
Informacje o rozruchu systemu operacyjnego. Opcja ta prezentuje ścieżkę i położenie każdego uruchamianego sterownika urządzenia, a ta.ki..e wersję i numer kompilacji systemu operacyjnego, liczbę procesorów, pojemność pamięci systemowej i lyp procesu. • Kliknij przycisk Opcje zaawansowane, aby wyświetlić okno dialogowe Zaawansowane opcje rozruchu (rysunek 4.3). Możesz ustawić następujące opcje: Rysunek 4.3.
Na zakładce Rm:ruch kliknij przyci~k OP'=jc zaawnnsowlllle.
', rłuab111nc11•4w.
aby otworzy~ poka.J..ane oknu dialogowe
,1 r'
I
-- -
•
1
!SP tr ......Pa ' ~o.119i
ł
r~ ...~ ........... dar.llbM!QD '192
r . . - _: J
Liczba procesorów. W systemie wieloprocesorowym opcja ta pozwala
określić
mak-
symalną liczbę
procesorów używanych przez system Windows 7. Włącz tę opcję, jeśli podejrzewasz, że zastosowanie wielu procesorów powoduje zawieszenie programu.
Maksymalna pamięć. Opcja ta określa maksymalną pojemność pamięci (w megabajtach). która zostanie wykorzystana przez system Windows. Użyj tej opcji, jeśli podejrzewasz, że uszkodzony układ pamięci może wywoływać problemy.
Blokada magistrali PCI. Uaktywnij
tę opcję, żeby
podczas uruchamiania system Windows 7 nie przydzielał urządzeniom PCI dynamicznie zasobów sprzętowych. Zasoby przydzielane przez BIOS podczas wykonywania testu POST (Power-On Self Test) są blokowane. Zastosuj tę opcję. jeśli zainstalowanie UI7.ądzenia PCI spowoduje zawieszanie systemu w czasie uruchamiania.
Wykryj HAL. Włącz tę opcję, żeby nakazać systemowi Windows 7 podczas uruchamiania wykrycie wars™?' abstrakcji sprzętowej HAL (Hardware Abstraction Layer) komputera. HAL jest warstwą programową. znajdującą się między uri.ądzeniami komputera i jądrem systemu operacyjnego. Zadaniem tej warstwy jest ukrywanie różnic sprzętowych. Dzięki temu jądro może współpracować z różnymi urządzeniami. Jeśli nakażesz systemowi
Windows 7 wykrycie warstwy HAL, podczas uruchamiania za jej pomocą zostanie wywołana interakcja z urządzeniami komputera. Przydaje się to w sytuacji, gdy bezpośrednie korzystanie z urządzenia powoduje problemy w czasie rozruchu.
Debuguj. Opcja ta umożliwia zdalne debugowanie jądra systemu Windows 7. Informacje tego procesu są przesyłane do komputera zdalnego za pośrednictwem jednego z portów lokalnego komputera. Jeżeli włączysz tę opcję, za pomocą listy opcji Port debugowania możesz określić port szeregowy, port IEEE 1394 lub port USB. Jeśli wybierzesz port szeregowy, przy użyciu listy opcji Szybkość transmisji możesz ustawić szybkość transmisji informacji procesu debugowania. W przypadku zastosowania połączenia IEEE 1394 uaktywnij opcję Kanał i podaj wartość kanału. Dla portu USB w polu tekstowym Nazwa
obiektu docelowego USB wprowadź nazwę urządzenia.
Wykorzystanie narzędzia BCDEDIT do dostosowywania opcji uruchomieniowych Choć
program Konfiguracja systemu ułatwia modyfikowanie elementów magazynu BCD, nic zapewni dostępu do jego całej zawartości. Na przykład zakładka Rozruch nie wyszczególnia żadnych starszych opcji uruchomieniowych komputera. Ponadto nie istnieją opcje umożli wiające zmianę nazw pozycji uruchomieniowych lub modyfikację kolejności wyświetlania tych pozycji w menu mened.7..era rozruchu systemu Windows. Aby wykonać takie operacje i naprawd<; każde możliwe zadanie związane z magazynem BCD, musisz skorzystać z narzędzia wiersza polecenia BCDEDIT. Zwróć uwagę
na to, że ponieważ BCDEDIT jest narzędziem wyłącznie administracyjnym, trzeba je uruchomić po zalogowaniu przy użyciu konta Administrator (nie wystarczy konto nale7.ące do grupy Administratorzy). Warunek ten najprościej możesz spełnić przez zwiększenie przywilejów po uruchomieniu interpretera poleceń. Oto wymagane kroki: I. Kliknij przycisk Start i w polu wyszukiwania wpisz cmd. Na samej górze wyników wy-
szukiwania pojawi się pozycja cmd.exe. 2. Prawym przyciskiem myszy kliknij pozycję cmd.exe i z menu podręcznego wybierz polecenie Urucltom jako administrator. Pojawi się okno dialogowe Kontrola konta użytkownika.
3. Wprowadź hasło administratora i kliknij prqcisk Tak. Otworzy się okno interpretera poleceń.
Aby dowiedzieć się więcej o zwiększaniu przywilejów w systemie Windows 7, zajrzyj do rozdziału 18., „Konfigurowanie zabezpieczeń użytkowników". • Zobacz punkt nPodnoszenie uprawnień" na stronie 460. W tabeli 4.1 zestawiono ·parametry dostępne w przypadku
narzędzia
BCDEDIT.
Tabela 4.1. Parametry udostępniane przez narzędzie wiersza polecenia BCDEDIT
Parametr
1
Opis .
/bootdebug /bootems /bootsequence /capy /create /createstore /dbgsettings /debug /default /delete /deletevalue /displayorder /ems /emssettings /enum /export /import /mirror
..............., .,._
____ /set
...... -
A
/sto re
/types .....,_„...._.________.__„
~
/V
Aby łatwiej zrozumieć, jak działa narzędzie BCDEDIT, przyjrzyjmy po uruchomieniu programu z parametrem /enum.
się
wynikowi uzyskanemu
Menedżer
rozruchu systemu Windows
Identyfikator device description locale inherit default resumeobject displayorder
toolsdisplayorder timeout
{bootmgr} partition=D: Windows Boot Manager pl-PL {globalsettings} {current} {2e6e5dcb-9523-llde-ad02-94f46d3dda5a} {ntldr} {current} {c5481661-ed04-lldd-926c-91813773aa52} {796ec0lb-b025-lldd-b25d-a88690266d58} {memdiag} 30
Moduł ładujący starszą wersję
{ntldr} pa rti tion•D: \ntldr
Identyfikator device path description Moduł ładujący
systemu Windows
Wcześniejsza
wersja systemu Windows
rozruchu systemu Windows
Identyfikator device path description locale inherit recoverysequence recoveryenabled osdevice system root resumeobject nx
{current} partition=C: \Windows\system32\winload.exe Windows 7 pl-PL {bootloadersettings} {2e6e5dcd-9523·11de-ad02·94f48d3dda5a} Yes partition•C: \Windows {2e6e5dcb-9523-llde-ad02-94f46d3dda5a} Optln
magazyn BCD zawiera trzy wpisy - po jednym dla menedżera rozruchu systemu \\'indows, starszej instalacji systemu Windows i instalacji systemu Windows 7. Zauważ, że każdy wpis ma ustawienie identyfikatora o nazwie Identyfikator. Identyfikatory te są niepowta· rzalne dla każdego wpisu. Wszystkie identyfikatory są w rzeczywistości 32-cyfrowymi unikatowymi .Jentyfikatorami globalnymi GUID (Globally Unique ldentifier). Jednak domyślnie narzędzie BCDEDIT korzysta ze zbioru dobrze znanych identyfikatorów, uwzględniających następujące l\\-pisz polecenie bcdedit id /?,aby uzyskać pełną listę):
Jak
widać,
boot mgr
Określa
11tldr
Określa
cu r rent
wpis menedżera rozruchu systemu Windows.
można
wpis starszego modułu ładującego system operacyjny (NTLDR), którego użyć do uruchomienia poprzednich wersji systemu Windows.
Określa
wpis odpowiadający aktualnie uruchomionemu systemowi operacyjnemu.
def aul t
Określa
memdiag
Określa
Jeśli
wpis odpowiadający domyślnemu systemowi operacyjnemu menedżera rozruchu systemu Windows. wpis narzędzia Diagnostyka pamięci systemu Windows.
dla każdego wpisu chcesz zobaczyć pełne identyfikatory GUID, dodaj parametr /v.
bcdedit /enum /v Ponieważ
omówienie wszystkich parametrów narzędzia BCDEDIT zajęłoby dziesiątki stron, 1.aprezentuję jedynie kilka przykładów, które pozwolą zorientować się pobieżnie w działaniu tego bogatego w możliwości oprogramowania.
Tworzenie kopii zapasowej magazynu BCD Zanim w magazynie BCD wykonasz jakąkolwiek operację, powinieneś sporząd1.ić kopię zapasową. Dzięki temu zawsze będziesz mógł przywrócić z kopii zapasowej system do jego pierwotnego stanu, gdy podczas modyfikowania czegoś popełnisz błąd. Kopię 1.apasową możesz utworlyć
przy użyciu parametru /export. Na przykład poniższe polecenie zapisuje kopię zapasową magazynu BCO w pliku o nazwie bcd _kopia, znajdującym się w głów nym katalogu dysku C:.
bcdedit /export c:\bcd kopia Jeżeli okaże się
konieczne odtworzenie zawartości kopii zapasowej, 1.astosuj parametr /import,
jak w następującym przykładzie:
bcdedit /import c:\bcd_kopia
Zmiana nazwy wpisu Wiele do życzenia pozostawiają nazwy przypisywane aplikacjom rozruchowym przez menedżera rozruchu systemu Windows. Na przykład w przypadku starszego systemu operacyjnego domyślny wpis Wcześniejsza wersja systemu Windows nie jest szczególnie trafna. Znacznie przydatniejsza byłaby prost'iza nazwa Windows XP Pro. Wpisy wszystkich instalacji systemu Windows 7 uzyskują taką samą nazwę, Windows 7, która może wprowadzić spore zamieszanie. Nazwy takie jak Windows 7 Home Premium i Windows 7 Ultimate byłyby o wiele bardziej zrozumiałe. W celu zmiany nazwy wpisu za pomocą narzędzia BCDEDIT zastosuj następującą składnię:
bcdedit /set
{id}
description "nazwa"
W miejsce łańcucha id wstaw identyfikator wpisu (identyfikator GUID lub w miarę możliwości dobrze znany identyfikator). Z kolei łańcuch nazwa zastąp nową nazwą, która ma być użyta. Na przykład poniższe polecenie zastępuje bieżącą nazwę wpisu starszego systemu operacyjnego (ntldr) nazwą Windows XP Pro.
bcdedit /set {ntldr} description "Windows XP Pro"
Zmiana kolejności wpisów rozruchu mają być wyświetlone w innej kolejności, możesz to o.~iągnąć za pomocą parametru /displayorder nanędzia BCDEDIT. W najprostszym wariancie możesz zdecydować się na przeniesienie wpisu na początek lub koniec menu. W celu umieszc1.enia •-pisu na początku dodaj do polecenia bcdedi t parametr /addfi rst. Oto przykład:
Jdli wpisy menu
menedżera
bcdedit /displayorder {a8ef3a39-a0a4 - llda-bedf-97d9bf80e36c} /addfirst Ab)' wpis znalazł się na końcu menu, użyj z kolei parametru /addlast. Oto przykład:
bcdedit /displayorder {current} /addlast
W celu ustalenia ogólnego uporządkowania pozycji menu dodaj każdy identyfikator w żądanej kolejności i rozdziel je spacjami. bcdedit /displayorder {current} {a8ef3a39-a0a4-llda-bedf-97d9bf80e36c} {ntldr}
Dostosowywanie uruchamiania przy użyciu menu opcji zaawansowanych menu menedżera rozruchu systemu Windows, po \\)'różnieniu wpisu instalacji systemu Windows 7 zobaczysz następujący komunikat:
<.idy podczas uruchamiania komputera pojawi Aby
określić zaawansowaną opcję
się
tego wyboru,
naciśnij
klawisz FS.
Jeśli naciśniesz klawisz FB, wyświetli się menu opcji zaawansowanych. Wygląda ono następująco:
Zaawansowane opcje rozruchu Wybierz opcje zaawansowane: Windows 7 (Użyj klawiszy strzałek, aby wyróżnić
wybraną opcję).
Napraw komputer Tryb awaryj ny Tryb awaryjny z obsługą sieci Tryb awaryjny z wierszem polecenia rejestrowanie rozruchu wideo o niskiej rozdzielczości (640x480) Ostatnia znana dobra konfiguracja (zaawansowane) Tryb przywracania usług katalogowych Tryb debugowania Wyłącz automatyczne ponowne uruchamianie komputera po Wyłącz wymuszanie podpisów sterowników Włącz
Włącz
błędzie
systemu
Uruchom system Windows normalnie
Opcja Uruchom system Windows normalnie spowoduje uruchomienie systemu Windows 7 w standardowy sposób. Za pomocą innych opcji możesz kontrolować pr7.ebieg pozostałej części procedury. w systemie Windows 7, udostępnia ustawienia przywracania systemu, które między innymi umożliwiają na etapie rozruchu naprawę lub odtwarzanie systemu oraz przywracanie zawartości komputera PC z obrazu systemu. Szczegółowo opcję tę omawiam w rozdziale 23., „Rozwiązywanie problemów z uruchamianiem systemu".
• Napraw komputer. Opcja ta,
będąca nowością
• Zobacz podrozdział „Przywracanie ustawień za pomocą funkcji odzyskiwania systemu" na stronie 595.
• Tryb awaryjny. Jeśli pojawi się problem z systemem Windows 7 (na prqkład uszkodzony lub niepoprawny sterownik graficzny powoduje znieksztaJcenie obrazu na ekranie monitora bądź system nie uruchamia się), w celu uruchomienia jego uproszczonej wersji użyj opcji J'ryb awaryjny. Uproszczona wersja uwzględnia jedynie minimalny 1.estaw sterowników urządzeń, które system Windows 7 musi wczytać. Możesz ponownie zainstalować lub przywrócić sterownik urządzenia, który sprawia problemy. a następnie normalnie uruchomić system Windows 7. Uruchomienie systemu w trybie awaryjnym spowoduje wyświetlenie na ekranie powitalnym konta Administrator, stosowanego podczas diagnowwania problemów. Gdy system Windows 7 ostatecznie zostanie uruchomiony, w każdym narożniku pulpitu widoczny będzie komunikat Tryb awaryjny, przypominający o użyciu trybu awaryjnego (dodatkowo w oknie Pomoc i obsługa techniczna systemu Windows pojawią się informacje i odnośniki związane z trybem awaryjnym).
• Tryb awaryjny z obslugq sieci. Opcja ta różni się od opcji
zwykłego
trybu awaryjnego tylko tym, że podczas uruchamiania systemu Windows 7 są wczytywane sterowniki sieciowe. Dzięki temu możesz zalogować się w sieci. Przydaje się to, jeśli trzeba uzyskać dostęp do sieci, aby pobrać sterownik urządzenia, uruchomić narzędzie diagnozujące problemy lub wysłać do dziaJu wsparcia technicznego prośbę o udzielenie pomocy. Jeżeli połączenie nawiążesz za pośrednictwem bramy zlokalizowanej w sieci lokalnej, opcja ta zapewnia również dostęp do internetu. Możliwość taka okaże się przydatna, gdy trzeba będzie pobrać sterowniki lub skontaktować się z internetowym działem wsparcia technicznego.
• Tryb awaryjny z wierszem polecenia. Opcja ta
różni się
od opcji Tryb awaryjny tym, że nie wczytuje graficznego interfejsu użytkownika systemu Windows 7. Zamiast tego uruchamia program cmd.exe w celu rozpoczęcia sesji interpretera poleceń.
• Wlqcz rejestrowanie rozruchu. Opcja ta różni się od opcji Uruchom system Windows nonnalnie tym. że poda.as uruchamiania system Windows 7 w pliku tekstowym o nazwie ntbtlog.txt rejestruje przebieg procesu rozruchu. Plik znajduje się w głównym katalogu partycji systemowej.
• Wlqcz wideo o niskiej rozdzlelczośd (640x480). Opcja ta powoduje uruchomienie systemu Windows 7 ze s~erownikiem graficznym, dla którego ustawiono rozdzielczość 640x480 i 256 kolorów. Przydaje się to, gdy podczas uruchamiania systemu Windows 7 zostanie
zniekształcona zawartość
na przykład ustawienia monitora skonfigurowano dla rozdzielczości nieobsługiwanej przez kartę graficzną. uruchom system w trybie o niskiej rozdzielczości, a następnie określ ustawienia zgodne z używaną kartą. ekranu monitora.
Jeśli
• Ostatnia znana dobra konfiguracja (zaawansowane). Opcja ta sprawi, że system Windows 7 zostanie uruchomiony z zastosowaniem ostatniej konfiguracji sprzętowej. która umożliwiła roz~uch za.kończony powodzeniem. • Tryb przywracania usług katalogowych. Opcja ta powoduje uruchomienie systemu Windows 7 w trybie awaryjnym i odtworzenie kopii zapasowej usługi Active Directory (dotyczy wyłącznie kontrolerów domeny). • Tryb debugowania. Opcja ta umożliwia zdalne debugowanie jądra systemu Windows 7. • Wylqcz automatyczne ponowne urochamianie komputera po bl'dzie systemu. Opcja ta zapobiega automatycznemu zrestartowaniu systemu Windows 7, gdy ulegnie awarii. Wybierl tę opcję, jeśli chcesz uniknąć ponownego uruchomienia systemu. Dzięki temu możliwe będzie odczytanie komunikatu o błędzie lub uzyskanie innych informacji, które pomogą w rozwiązaniu problemu. • Wylqcz wymuszanie podpisów sterowników. Opcja ta zapobiega sprawdzaniu przez system Windows 7, cr.y sterowniki urLąclzeń mają podpi~)' cyfrowe. Wybierz ją, aby mieć pewność. że Windows 7 wczyta sterownik bez podpisu, gdy niepowodzenie tej operacji jest przyczyną problemów z systemem. Więcej
informacji na temat tyc:h opcji zamieszczono w rozdziale 23.
• Zobacz podrozdział „Kiedy używać poszc1.ególnych opcji uruchamiania" na stronie 592.
Przydatne strategie logowania w systemie Windows 7 Choć domyślna
metoda logowania w systemie Windows 7 jest w zupełności wystarczająca dla większości użytkowników, istnieje wiele sposobów zmiany przebiegu logowania. W niniejszym podrozdziale przedstawiono kilka porad i technik pozwalających zmienić sposób logowania w systemie Windows 7.
Logowanie w domenie Gdy w prqpadku wersji systemu Windows ~tarszych od wersji Vista logowałeś się w domenie, zawsze stosowana była klasyczna metoda logowania, która polega na użyciu kombinacji klawiszy Ctrl+Alt+Delete, a następnie wprowadzeniu nazwy użytkownika i hasła w oknie dialogowym logowania w systemie Windows (dostępna była również opcja wyboru innej domeny). Jednakże ta metoda logowania zo~tała wyeliminowana z systemu Windows Vista. Tak samo jest w przypadku systemu Windows 7. Aby zalogować się w systemie Windows 7, musisz określić domenę jako część nazwy użytkownika. Dostępne są dwie możliwości:
•
Nazwa_NetBIOS\Nazwa_użytkownilca.
W miejsce Nazwa_NetBIOS wstaw nazwę Nazwa_użytkownika zastąp sieciową nazwą konta użyt
NetBIOS domeny, a łańcuch kownika (np. translacja\jnowak).
•
Nazwa_użytkownika@Domena.
cuch
Nazwa_użytkownika zastąp
W miejsce Domena wstaw nazwę domeny, a łań sieciową nazwą konta użytkownika (np. jnowak@
translacja.pl).
Włączanie
konta Administrator
Wną z niejasnych
kwestii związanych z systemem Windows 7 jest to, że po 1.akończeniu instalacji kJnlo Administrator wydaje się znikać. Wynika to stąd. że ze względów bezpieczeństwa Windows 7 ~ udostępnia tego konta o bardzo dużych możliwościach. Powinienem zaznaczyć, 7.e system nie oknije łatwego dostępu do tego konta. Ekran powitalny nie uwzględnia opcji wyboru konta ..l,,,,;/ministrcitor. Ponadto w oknach panelu sterowania dotyczących kont użytkowników nie istnieje ładna opcja, która umożliwi logowanie za pomocą konta Administrator. Prawdopodobnie taki stan rzeczy wynika też po prostu z troski o bezpieczeństwo większości .n1k.owników. Jednak jest to irytujące dla osób, które sporadycznie mogą wymagać dostępu do bat.a Administrator. Na przykład narzędzia, takie jak pakiet Windows Automated Instałłation l..rt. z.ądają zalogowania za pomocą tego konta. S.. va.ęście konto Administrator możesz uaktywnić na kilka sposobów. Oto krótka prezentacja
4iwodl metod: • Zastosowanie edytora Zasady zabezpieczeń lokalnych. Kliknij przycisk Start, wpisz secpol.msc, naciśnij kJawisz Enter i wprowadź dane uwierzytelniające KKU. W oknie Zasady zabezpieczeń lokalnych rozwiń kolejno gałęzie Zasady lokalne i Opcje zabezpieczeń. a następnie dwukrotnie kliknij zasadę Konta: Stan konta administratora. Uaktywnij opcję Włączone i kliknij prLycisk OK.
•
Użycie dodatku Użytkownicy i grupy lokalne.
Kliknij przycisk Start, wpisz lusnngr. msc,
naciśnij
klawisz Enter i wprowadź dane uwierqtelniającc KKU. W oknie dodatku Użytkownicy i grupy lokalne kliknij pozycję Użytkownicy, po czym dwukrotnie kliknij konto Administrator. W oknie dialogowym Właściwości: Administrator wyłącz opcję Konto jest wyłączone (rysunek 4.4), a następnie kliknij przycisk OK. Pncdstawione metody mają poważną wad~ - nie można ich wykorzystać we wszystkich wer.-ch S}'Stemu Windows 7 (dotyczy to zwłaszcza wersji Home Basic i Home Premium). A.kto nie wszystkie sposoby włączania konta Administrator systemu Windows 7. Oto metoda, bon sprawdza się w każdej wersji systemu Windows Vista: 1. Kliknij przycisk Start, wpisz cmd, w wynikach wyszukiwania prawym przyciskiem myszy kliknij pozycję cmd.exe, a następnie z menu wybierz polecenie Uruchom jako administrator. Pojawi się okno dialogowe Kontrola konta użytkownikcL
Rysunek 4.4. Jedna z metod uaktywniania konta Administrator polega na zastosowaniu dodatku Użytkownicy i grupy lokalne,
--
·- -
-
--·
-
·-
I
\.,-.,.,.
\
'
I~.
'
t&'
I
= lill@ 1
V
,=i
'
'
•
-
I
_li_ld_„„„_ _,__ ,,..,.,__
który udostępn ia
!
„-,-.-.---- 1
Wlluda . . . . . . . . . .
Opis·
llmipA& QJ•'dc•l ._
okno dialogowe
I
Właściwości:
~~IU~t.łol"\',...,._._.,
Administrator
r! ~ne.,.łllllri!t.ła li tWto
...,,„.,.....
I
~Karm-~ []Kino• ••
I
I
I
.„
1,
11 I~ I I
I
.,_ l - - - :- ·
r
.,,..--,.._--~-----~~--~-J I . (. ..._; ~
ł W11iltVii. -
1
l I
2. Aby kontynuować, wprowadź dane uwierzytelniające KKU. 3. Z poziomu wiersza polecenia wykonaj następujące polecenie:
net user Administrator /active:yes To tyle! Po wylogowaniu na ekranie powitalnym zobaczysz konto Administrator (rysunek 4.5). Ry1unek 4.5.
Po włęczeniu konta Administrator na ekranie logowania widoczna będzie ikona tego konta
~q •k6'cltałq ko~ła z
konta Admlniałl'ator pimiftaj, aby, je ~ownfe ~~~(a wzgkdów~~Sl'Q). W tym ~u z~ włerftll P,»ltetnla W)'koJl'1 a•pJtcepołecenłe:
net user iAdmhdstrator /aativetno lRJy uaktywnisz konto Administrator, dobrym pomysłem będzie zmiana jego nazwy (zobacz punkt _Zmienianie nazw wbudowanych kont w celu zwiększenia bezpieczeństwa" na stronie 490).
Konfigurowanie automatycznego logowania komputera wolno stojącego, do którego nikt inny nie ma dostępu (lub komputer będzie wykorzystywany przez zaufane osoby), podczas uruchamiania systemu możesz trochę n·\.kać na czasie, rezygnując z konieczności wprowadzania nazwy użytkownika i hasła. W tym ~J>adku najprościej osiągnąć to przez skonfigurowanie dla systemu Windows 7 tylko jednego •.onta użytkownika bez hasła. Oznac1.a to, że podC?.as uruchamiania Windows 7 automatycznie alogujc tego użytkownika. Jeżeli wykorzystujesz wiele kont (na przykład do celów testowych) lub dk~z. aby konto Administrator było automatycznie logowane, musisz skonfigurować system pod kątem automatycznego logowania.
lf"\li
używasz
··~naj następujące kroki:
I. Kliknij przycisk Start, wpisz cmd, naciśnij klawisz Enter, po czym w oknie interpretera poleceń wprowadź control userpasswords2 i dane uwierzytelniające KKU. Pojawi się
okno dialogowe Konta użytkowników.
2. Uaktywnij
zakładkę Użytkownicy.
3. Kliknij nazwę własnego konta użytkownika (lub nazwę dowolnego użytkownika, który
ma być automatycznie logowany). 4. Wyłącz opcję Aby używać tego komputera, użytkownik musi wprowadzić nazwę użyt kownika i hasło (rysunek 4.6). Rysunek 4.6. Za pomocą
okna dialogowego Konta użytkowników mot.csz skonfigurował automatyczne logowanie
I
•
' I •
HMlo„j._t
lbf mlilnit hdD, lllCiłllij ~ Qd-All·Dll I~ opqc
•
-
Zmień hdD.
c·,...~
I
1
5. Kliknij przycisk OK. Wyświetli się okno dialogowe Logowanie automatyczne. Automatycznie zostanie wprowadzona nazwa konta użytkownika, którą wybrano w kroku 3. 6. W polach tekstowych Hasło i Potwierdź hasło wpisz hasło użytkownika.
7. Kliknij przycisk OK. Gdy następnym razem uruchomisz komputer, system Windows automatycznie 1.aloguje wybranego użytkownika.
Uniemożliwianie wyłączenia
automatycznego logowania
Jak wspomniano we wskazówce w poprzednim punkcie, w celu pominięcia automatycznego logowania możesz przytrzymać wciśnięty klawisz Shift. W określonych sytuacjach nie jest to ~-skazane. Możesz na przykład skonfigurować system komputera dla konkretnego użytkownika i wymagać, aby tylko on logował się w systemie. W tym przypadku nie będzie pożądane pomi1anie automatycznego logowania. Aby zapobiec eliminowaniu funkcji automatycznego logowania przy użyciu klawisza Shift, ponownie uruchom narzędzie Edytor rejestru i odszukaj następujący klucz:
HKEY_LOCA.L_MACHINE\Software\Microsoft\ Windows NT\C11rrentVersion\ Win/ogon\ Ctwórz nowy wpis IgnoreShi ftOverride typu
łańcuchowego
i ustaw
wartość
1.
Konfigurowanie operacji ponownego uruchamiania i zamykania wymagających jednego kliknięcia Choć
wiem, że moje rzeczywiście obsesyjne dążenie do minimalizowania liczby kliknięć i wcirnięć klawiszy jest dziwne, ma to swoje uzasadnienie (ciągle sobie to wmawiam). W końcu im mniej do wykonania niezbędnych ruchów związanych z obsługą myszy i klawiatury (zwłaszcza gdy codziennie ciężko pracuje się przy komputerze), tym więcej czasu pozostanie na bycie wydajnym .;złonkiem społeczeństwa.
~iestety,
technika, którą poniżej zaprezentuję, nie jest zbyt dobrym tego przykładem, gdyż dotyczy zmniejszania liczby kliknięć potrzebnych do zrestartowania i zamknięcia systemu Windows 7. Zastanawiam się, jak często w ciągu dnia ludzie wykonują te operacje. Po prostu irytuje mnie to. że w celu zamknięcia systemu Windows 7 muszę wyświetlać menu Start (to jest po prostu bel sensu), a ponadto do osiągnięcia tego celu potrzebne są dwa kliknięcia. Ohyda! Z tego podrozdziału dowiesz się, jak ponownie uruchomić i zamknąć system Windows, wykonując ialedwie jedno kliknięcie. fundamentem omawianej techniki jest polecenie SHUTDOWN, którego możesz użyć do ponownego uruchomienia lub wyłączenia komputera (lub komputera zdalnego zlokalizowanego w sieci, ;ak się okaże trochę dalej, w podrozdziale „Wyłączanie z dowolnego miejsca komputera z systemem Windows 7"). Oto pełna składnia polecenia:
SHUTDOWN [[/R) I [/S] I [/LJ I [/H] I [/I] I [/P] I [/EJ I [/AJ) [/FI .... [/T sekundy] [/O [P: ]xx:yy] [/M \\NazwaKomputera] [/C "komentarz" J
/R
Ponownie uruchamia komputer.
/S
Zamyka komputer.
/L
Natychmiast wylogowuje bie7.ącego użytkownika.
/H
Przełącza
/I
Wyświetla
okno dialogowe zdalnego zamykania sy~1emu, które pozwała określić wiele opcji spośród zapewnianych pn.ez parametry polecenia SHUTDOWN.
/P
Natychmiast wyłącza komputer lokalny (bez standardowego czasu oc1.ekiwania po wyświetleniu ostrzeżenia).
/E
Dokumentuje przyczynę nieoczekiwanego zamknięcia systemu.
/A
Przerywa trwający proces restartowania lub zamykania systemu.
/F
Wymusza bez ostrzeżenia zamknięcie wszystkich aplikacji uruchomionych po stronie komputera docelowego. Oczywiście, jest to niebezpieczny parametr i powinien być stosowany tylko w ostateczności.
ID [P: Jg.lówna: 4dodatkowa
Podaje przyczynę 1..arnknięcia systemu. Dołącz P:, aby Za7.naczyć, :i.e zamknię cie systemu jest planowane. W miejsce łańcuchów g.lówna i dodatkowa wstaw wartości odpowiednio z przedziałów od O do 255 i od O do 65535. System Windows określa również dla parametrów g.lówna i dodatkowa kilka predefiniowanych wartości. Oto one:
komputer lokalny w stan hibernacji (jeśli jest obsługiwany).
glówna dodatkowa
o o
Przyczyna
o
Inne zadania (niezaplanowane)
5
Inna awaria: system nie reaguje 1
Sprzęt: konserwacja (nie1.aplanowana)
1
1
Sprzęt: konserwacja (1.aplanowana)
1
2
Sprzęt: instalacja (niezaplanowana)
1
2
Spri.ęt: instalacja (zaplanowana)
2
3
System operacyjny: uaktualnienie (zaplanowane)
2
4
System operacyjny: ponowna konfiguracja (nie1.aplanowana)
2
4
System operacyjny: ponowna konfiguracja (zaplanowana)
2
16
System operacyjny: dodatek Service Pack (zaplanowany)
2
17
System operacyjny: poprawka (niezaplanowana)
2
17
System operacyjny: poprawka (zaplanowana)
glówna dodatkowa Przyczyna 2
18
System operacyjny: poprawka zabezpieczeń (niezaplanowana)
2
18
System operacyjny: poprawka (zaplanowana)
4
1
Aplikacja: konserwacja (niezaplanowana)
4
l
Aplikacja: konserwacja (zaplanowana)
4
2
Aplikacja: instalacja (zaplanowana)
4
5
Aplikacja: nie odpowiada
4
6
Aplikacja: niestabilna
5
15
Awaria systemu: błąd zatrzymania
5
19
Problem
7.abezpicczcń
5
19
Problem
zabezpieczeń
5
19
Problem zabezpieczeń
5
20
Utrata połączenia sieciowego (niezaplanowana)
6
11
Awaria zasilania: odłączon)' przewód
6
12
Awaria zasilania: środowisko
7
o
Zamknięcie
/M \\Nazwa -.Komputera
Określa
komputer zdalny, który ma być wyłączony.
/T sekundy
Określa liczbę
/C "komentarz"
Łańcuch
zabezpieczeń
starszego interfejsu API
sekund, po których upłynięciu zostanie wyłączony komputer. Domyślnie jest to 30 sekund. Możesz ustawić dowolną liczbę (maksymalnie 600). komentarz (maksymalnie może liczyć 127 znaków) pojawia się w oknie dialogowym i ostrzega użytkownika o trwającym procesie zamykania systemu. Łańcuch ten występuje też w zdar.teniu dotyczącym zamknięcia systemu, które umieszczane jest w dzienniku System, dostępnym w oknie narzędzia Podgląd zdarzeń (poszukaj zdarzenia o identyfikatorze 1074).
Aby na przykład natychmiast zrestartować komputer, wykonaj następujące polecenie:
shutdown /r /t O Jeżeli
restartowanie lub zamykanie systemu zainicjowano z zastosowaniem dla parametru /T wartości różnej od zera, a ponadto trzeba anuJować trwający proces zamykania, przed upływem a.a.su oczekiwania wywołaj polecenie SHUTDOWN z parametrem I A.
shutdown /a
Tworzenie skrótu polecenia restartowania systemu Wykorzystajmy świeżo nabytą wiedzę na temat polecenia SHUTDOWN do skonfigurowania restartowania systemu Windows 7 za pomocą jednego kliknięcia. Oto wymagane kroki: 1. Prawym przyciskiem myszy kliknij w pustym miejscu pulpitu, a następnie z menu Nowy wybierz pozycję Skrót. Pojawi się okno kreatora Tworzenie skrótu. 2. W polu tekstowym wpisz polecenie shutdown /r /t O(rysunek 4.7). -
Rysunek 4.7. Zastosuj polecenie shutdown /r /t O do skrótu
~
•1 ~ , 1'\ / ,
\\
,• '', :1,h
I
II
I
,,.
'„ . '
••
\ •• 1,._
•
,
•
\
1
I I
o
11
" 11,
~\
1·
'
• ,
'
1 ,,, . 1''
• ''
,\1
'-
'~''\\,l,,1,\11\i,'' l11,\\\111i\\\H1\l\t\I \'' .\1\11· \\\ 1 11, \\1\1t,\w··\1t"·,i'\I\\ •l•\·,\,1 1,, 11 \l'\''\\11\\1 1 v'•1·1 1\1\,. \ "'l•• \ \\I ..1' \\\W.' ~-1\\1\Hl\~\\\H\1 ~\\,'.\ I ·:•1\11 \\u:'• \\ \1\1 ,IJ,.\ I'\ 1~'v.1•\\~\ 1<
I
i'
\ \
••
• 11 Hl
----·
' I ,
\ \
•
I
\
I
1 ' \ '· ' o , I
\
\
I •
•
, \ 1
'('
• • "'
Ol. j11ciego elemenbJ cłla!5Z utworzyt skr6ł?
pozwalającego zrestartować
\
• ~
•-..~~
---- - - · - - - - - - -
~-
system
I 11
3. Kliknij przycisk Dalej. Kreator zażąda podania nazwy skrótu. 4. Wpisz nazwę (np.
jednym
Zadziwiający
kliknięciu),
skrót
umoiliwiający
restart systemu po
po czym kliknij przycisk Zakończ.
5. Prawym przyciskiem myszy kliknij nowy skrót i z menu podręcznego wybierL. pozycję Właściwości.
Otworzy się okno właściwości skrótu.
6. W obrębie zakładki Skrót kliknij przycisk Zmień ikonę. System Windows poinformuje, że
program shutdown.exe nie zawiera żadnych ikon.
7. Kliknij przycisk OK. Pojawi się okno dialogowe Zmienianie ikony. 8. Wybierz ikonę, która nadaje się dla skrótu restartującego systemu i kliknij przycisk OK. 9. Kliknij przycisk OK. System Windows zastosuje nową ikonę dla skrótu. 1O. Prawym przyciskiem myszy kliknij skrót, a następnie z menu podręcznego wybierz polecenie Przypnij do paska zadań. System Windows 7 umieści ikonę na pasku zadań. Od tego momentu do zrestartowania systemu wystarczy tylko jedno kliknięcie.
Tworzenie skrótu polecenia zamykającego system Myślę, że już
wiesz. co będzie opisane jako nao;tępne. Zgadza się? W celu dodania do paska narzędzi Szybkie uruchamianie skrótu zamykającego system wykonaj następujące kroki (są bardzo podobne do powyższych): 1. Prawym przyciskiem myszy kliknij w pustym obszarze pulpitu, a następnie z menu Nowy wybierz pozycję Skrót. Pojawi się okno kreatora Tworzenie skrótu. 2. W polu tekstowym wpisz polecenie shutdown /s /t O. 3. Kliknij przycisk Dalej. Kreator 1.ażąda podania nazwy skrótu.
4. Wpisz nazwę (np.
jednym
Zadziwiający
kliknięciu),
skrót
umożliwiający zamknięcie
systemu po
po czym kliknij przycisk Zakończ.
5. Prawym przyciskiem myszy kliknij nowy skrót i z menu podręcznego wybierz pozycję Właściwości. Otworzy się okno właściwości skrótu. 6. W obrębie zakładki Skrót kliknij przycisk Zmień ikonę. System Windows poinformuje, że program shutdown.exe nie zawiera żadnych ikon.
7. Kliknij przycisk OK. Pojawi się okno dialogowe Zmienianie ikony. 8. Wybierl ikonę. która nadaje się dla skrótu zamykającego system i kliknij przycisk OK. 9. Kliknij przycisk OK. System Windows zastosuje nową ikonę dla skrótu. 1O. Prawym przyciskiem myszy kliknij skrót, a następnie z menu podręcznego wybierz polecenie Przypnij do paska zadań. System Windows 7 umieści ikonę na pasku zadań. Od tego momentu do zamknięcia systemu wystarczy tylko jedno kliknięcie.
Wyłączanie z dowolnego miejsca
komputera z systemem Windows 7 Jeśli
korzystasz z komputera sieciowego i 1.decydujesz. że musisz zrestartować lub komputer, operację tę możesz wykonać ze zdalnej lokalizacji sieciowej.
wyłączyć własny
W celu wyłączenia komputera zdalnego musisz w jego systemie wykonać polecenie SHUTDOWN, korzystając z konta z uprawnieniami administratora. Jeśli konto użytkownika, które zastosowano do zalogowania w systemie komputera lokalnego, istnieje też w systemie komputera zdalnego i należy do grupy Administratorzy, automatycznie uzyskasz uprawnienia wystarczające do wyłą czania komputera zdalnego. Aby to
zrobić,
wykonaj polecenie SHUTDOWN o następującej ogólnej
shutdown /s /m \\NazwaKomputera
składni:
tedurib~Mna.WWbt ~er.8~·1'1'~
~w~ 1.1a~wtec1ył gdy~•·• ~ę kantlOłikonta utytkowftłb.. Uwa&m,, fi,~~ ~i
W~JBl~ńiU ~ QW.wftlOClł~ ze.WO.yin ,;
t.alO)'bniemaptema. Z tcgo ~~~ ~-
Wlemę~ej~~JrAAtitutytkoly'nikai~wame ze ttoeowania omawianej techniki w ąst.,..Ue Wmdows 1 wł~
„.,.
komputera. w ramach tltematywy tbnfigunaj kmnputer z ~ mem Włttdows hblta ~ PalP,t zdałny(pr.qnłe>UnlUt, t.e o~t Je -w~a ułyf!.aąego mtenm WhicloM ?f •Jftjj dO 1'0ł:diiału 11'/„ ~e ~~"),N~ to~
nawt~ ~ettle z mmpaterean PC za pólrtduicł'We• sitci . . . . ~sdalaegozamknlędasyetlmao. Łańcuch NazwaKomputera
identyfikuje nazwę komputera zdalnego. Na przykład poniższe polcccnk wyłącza komputer zdalny o nazwie PC GRY.
shutdown /s /m \\pe gry Jeżeli
konto lokalne, którego użyto do zalogowania, nie występuje w systemie komputera zdalnego lub istnieje, k-cz nie dysponuje uprawnieniami administratora, musisz wykonać polecenie SHUTDOWN, korzystając ze zdalnego konta administracyjnego. Wymaga to zastosowania nar7.ęd7.ia wiersza polecenia RUNAS. RUNAS
/user:NazwaKomputera\NazwaUżytkownika
polecenie
NazwaKomputera
Nazwa komputera zdalnego.
NazwaUżytkownika
Nazwa konta użytkownika, przy użyciu którego zostanie wykonane polecenie.
polecenie
Polecenie do wywołania.
W przypadku operacji zdalnego zamykania systemu łańcuch NazwaUżytkownika będzie reprezentować zdalne konto z uprawnieniami administratora, a łańcuch polecenie polecenie SHUTDOWN, umieszczone w znakach cudzysłowu. Poniżej przedstawiono przykład, w którym wykorzystano konto ]an do wyłączenia (po upływie 120 sekund) komputera zdalnego o nazwie PC_BIURO.
runas /user:pc_biuro\jan "shutdown /s /m \\pc_biuro /t 120" Po wykonaniu polęcenia RUNAS system Windows zażąda podania hasła konta użytkownika.
Wpisz haslo dla pc_biuro\jan:
Wprowadź hasło
(nie pojawi się na ekranie) i naciśnij klawisz Enter.
Jeżeli okaże się
konieczne anulowanie trwającego procesu wyłączania komputera zdalnego, przed upływem czasu oczekiwania wykonaj polecenie SHUTDOWN z parametrem I A.
runas /user:pc biuro\jan "shutdown /a /m \\pc_biuro•
Dostosowywanie przycisku zasilania obecnego w menu Start Choć wcześniej krytykowałem procedurę zamykania systemu Windows 7, przyznam, że w porównaniu z systemem Windows Vista (aby go zamknąć, wymagane były trzy kliknięcia), trochę ją ulepszono. Pod tym względem Windows 7 wypada jeszcze lepiej w stosunku do systemu Windows XP (do jego zamknięcia potrLebnc były aż cztery kliknięcia). Co jednak będzie, jeśli rzadko wyłączasz komputer? Na przykład wiele osób woli przełączyć komputer w stań uśpienia, niż całkowicie go wyłączać. Możesz stwierdzić, że znacznie częściej blokujesz komputer lub przełączasz inne konta użytkowników, niż zamykasz system.
Siestety, wykonanie w systemie Windows 7 poleceń Uśpij, Zablokuj i Przełącz użytkownika wymaga trzech irytujących kliknięć (kliknięcie przycisku Start, str7.ałki widocznej obok przycisku Zamknij i polecenia). Na szczęście programiści systemu Windows 7 zlitowali się i w przypadku przycisku zasilania (przycisk w menu Start, który domyślnie nosi nazwę Zamknij) zapewnili pełne możliwości dostosowywania Oznacza to, że polecenie Zamknij możesz zastąpić dowolnym z następujących: Zablokuj, Wyloguj. Uruchom ponownie, Uśpij lub Przełącz użytkownika. To miłe! Oto kroki do wykonania: l. Kliknij przycisk Start.
2. Prawym przyciskiem myszy kliknij przycisk wyłączania, a następnie z menu wybierz pozycję Właściwości. Windows 7 otworzy okno dialogowe Właściwości paska zadań i menu Start z uaktywnioną zakładką Menu Start. 3. Za pomocą listy ~keja przycisku zasilania wybierz polecenie, które ma być etykietą przycisku zasilania. 4. Kliknij przycisk OK.
Rysunek 4.8 przedstawia menu Start systemu Windows 7 dostosowane tak, że po kliknięciu przycisku zasilania wykonywane jest polecenie Uśpij. Rysunek 4.8. Możes:r. wybrać
polecenie powiązane z przyciskiem 1.asilania menu Start
systemu Windows 7
41
Not.tnlll
~Fm t!ł PWN
Dostosowywanie przycisków zasilania i uśpienia w komputerze przenośnym Większość
nowszych komputerów prtcnośnych pozwala skonfigurować lrty „przyciski zasilania", powią7.ane z 1.amknięciem pokrywy laptopa. a tak7.e z użyciem przycisku włąa.ającego i wyłąa.ającego oraz przycisku uśpienia. Gdy uaktywnisz te przyciski, spowodują one przełączenie systemu w tryb uśpienia lub hibernacji bądź całkowite zamknięcie systemu. Niektóre komputery przenośne są pozbawione oddzielnego przycisku uśpienia (w tym przypadku po prostu szybko naciskasz przycisk wyłączający lub włączający komputer). Aby przyciski te skonfigurować pod kątem naj następujące kroki:
zarządzania energią
w systemie Windows 7, wyko-
l. Kliknij przycisk Start, wpisz opcje zasilania, a następnie naciśnij klawisz Enter.
Pojawi się okno Opcje zasilania. 2. Kliknij
odnośnik
Wybierz
działanie
wienia systemowe (rysunek 4.9).
przycisków zasilania, aby
wyświetlić
okno Usta-
Definiuj przyósłd usilani. I wfitc:z ochrone hasłem w,tioaz~
lillllw dlcar~
„...,...........,.. bwrf•
... i.;-dael"Z'~plln6wm1Mia. u--..~
..................
j""""""
I ~
„.
.....
CD „Neilnl9au~ ....... ~-. . . . . . G ,,._..._..~...... ltt!ift1 ..........,,;fJ
.,. „ ...._..,""""""'
lllłl
liMłl .,,a
1•a11e
, ,..,~ mm.........................,....
ltiłl..mvanadl
IM wm·mm md fiit..rwmrw·i=il
~ llllM!lpą:r---.pqcy
a.,.........,_,_.„,.,,....,, ... „ „ ............. ...... ........ „„ ........ „„„ ........ ,,...............,
• W)nllMłlllll ll*.-J
_...,..,....~
,woidl~
lb:6q„ .......
~
.....,....... ............ _..... .....
.....-..i........,_....,_„,rara ••· ........... ~
„~~
...,„.,'"*"~
~ 4.9.
7...a pomocą tego okno skonfiguruj operacje wykonywane pra-l syii1em Windows 7 po nocifa.i~u przycisku ~!Ania, przycisku uśpienia lub po :umkni~ciu pokrywy komputera przenośnego
3. Użyj list do skonfigurowania przycisku zasilania, przycisku uśpienia i przełącznika pokrywy komputera przenośnego w przypadku zasilania z baterii i pracy z zasilaniem sieciowym. 4. Kliknij przycisk Zapisz zmiany.
Rozdział 5.
Dostosowywanie menu Start i paska zadań
W tym rozdziale: • Dostosowywanie menu Start w celu dokumentów
łatwiejszego
uruchamiania programów i otwierania
• Dostosowywanie paska zadań w celu łatwiejs1.ego uruchamiania programów i otwierania dokumentów • Modyfikowanie menu Start i paska zadań za pomocą zasad grupy
Znakiem naszego czasu jest odraza do narzilCanych wzorców. Marshall McLuhan Microsoft poświęcił niezliczone godziny i wydał wicie milionów dolarów na wielokrotne testowanie interfejsu użytkownika systemu Windows 7 w swoich laboratoriach. Trleba pamiętać, że Windows 7 to system operacyjny dla mas. Jeśli podstawowa instalacja systemu wykorzystywana jest przez setki milionów osób, po prostu oczywiste będzie, że interfejs użytkownika systemu Windows uwzględni sporo z myślenia sprowadzonego do najmniejszego wspólnego mianownika. A zatem ostatecznie uzyska się interfejs, który przez większość osób zostanie uznany za raczej prosty w obsłudze. Będzie to interfejs ukierunkowany na neofitów i nowych miłośników technologii cyfrowych, a także zaprojektowany pod kątem typowego użytkownika komputera (kimkolwiek by on był). Inaczej mówiąc, jeśli nie uważasz się za typowego użytkownika (potwierdza to zakup tej książki), system Windows 7 w swojej domyślnej konfiguracji nie będzie zadowalający. Na szczęście nie brak opcji i programów, które umożliwiają prze.konfigurowanie systemu Windows 7. I właśnie temu są poświęcone wszystkie rozdziały pierwszej części książki. W końcu nic jesteśmy ukształtowani przez formę do wykrawania ciastek. Dlacugo i.atem miałoby być inaa.ej w przypadku wykorlystywanego system operacyjnego? Po stwierdzeniu tego powinienem również zaznaczyć, że moja filozofia głosi, iż papierkiem lakmusowym dla testu dowolnej operacji dostosowywania interfejsu jest odpowiedź na następujące pytanie: „Czy zwiększy to wydajność?". Do tej pory spotkałem się ze zbyt wieloma modyfikacjami, które polegały na bezużytecznej zabawie z jakimś niejasnym ustawieniem. W efekcie komfort codziennej obsługi systemu Windows przez użytkownika zwiększył się w znikomym stopniu lub wcale. Choć takie działania mogą nie stanowić problemu dla osób dysponujących mnóstwem wolnego czasu, większości z nas nie stać na taki luksus. W związku z tym celem procesu dostosowywania musi być efektywność i wydajność (zauważ, że w tym przypadku nie wyklucza sic; udoskonaleń interfejsu systemu Windows 7, które poprawiają estetykę; lepiej wyglądający interfejs systemu Windows zapewnia więks1.e 7.adowolenie użytkownika 7. korzystania z komputera, a tym samym większą wydajność). Niniejszy rozdział poświęciłem jednemu z najbardziej typowych 7.adań związanych z komputerami. Mowa o uruchamianiu programów i otwieraniu dokumentów. Zamieściłem tu przydatne rady i techniki pozwalające przebudować menu Start i pasek zadań systemu Windows 7. Dzięki temu będziesz w stanie uruchamiać programy i otwierać dok"Umenty tak szybko i łatwo, jak to tylko możliwe.
Dostosowywanie menu Start w celu łatwiejszego uruchamiania programów i otwierania dokumentów Jak wskazuje nazwa menu Start,
służy' ono
jedynie do rozpoczynania pracy, a zwłaszcza uruchamiania programów i otwierania dokumentów. Choć oczywiście możesz też uaktywniać te obiekty za pośrednictwem ikon skrótów widocznych na pulpicie, nie jest to zbyt wspaniała ahernatywa, gdyż przeważnie okna zasłaniają obszar pulpitu. Rozbudowany pasek 1..adań systemu Windows 7 umożliwia uruchomienie czegoś przez kliknięcie ikony. Jednak ze względu na to, że na pasku zadań nie ma zbyt wiele wolnego miejsca, tę przydatną metodę powinno się przeznaczyć dla najczęściej wykorzystywanych programów (więcej na ten temat znajdziesz w punkcie „Przypinanie ulubionego programu do paska zadań"). Jeśli
zatem chcesz, aby w systemie Windows 7 coś się zaczęło dziać, w zdecydowanej większo ści przypadków trzeba będzie posłużyć się menu Start. Dobrą wiadomością jest to, że menu Sttirt systemu Windows 7 jest wyjątkowo elastyczne i zapewnia duże możliwości dostosowywania. Okazuje się, że jeśli to możliwe, obiekty mogą być uruchomione po kilku kliknięciach lub naciśnięciach klawiszy. Aby jednak stało się to możliwe, musisz zastosować kilka dość zawiłych opcji i ustawień, które opiszę w kilku następnych punktach.
Umieszczanie ulubionych programów w menu Start Menu Start podzielone jest w pionie na dwie sekcje (rysunek 5.1). R)"iunck 5.1. Pu l~cj stronie menu
Najczęściej używane
programy
Su.rt wyszczególni11 ulubione programy, a po prawej stronic -tiudowane ikony funkcji systemu Windows 7
Funkcje wbudowane
• Ulubione programy. Jest to lewa strona menu Start, która domyślnie ma białe tło. Z tej strony menu znajdują się ikony skrótów 10 najczęściej używanych programów. Na począt ku listy możesz też „przypiąć" programy (jak to zrobić, wyjaśnię w na4'tępnym punkcie) .
.„.l P. >.a,.._ ... ~·
~
ttott
...........
~,~, ~~ ~---M ~m•• ·$4ri bl•._ ..
,~„ Jbi~ ~f i 1diłnła ·~
~i.„~· n••fak.,...oaotPo~.....,"~ WhlłoWI 'I 1dfiłe#,t dA'ttWllf'Włbt-~ tl~J ~lesz jf!c1Mk am~~ Rodtil Ulłu8ł Wlfttlow. Uve·polmlpy ·z ~r·~40M the &sen~, ptJ~"' iłę póc1 1drelem. Jdqnll~.uw.oamc}. Po dr1tp, lkOna progauaU Internet
!xplorer~a~ ~'!)'Dl~ .a.w~ ~ed•f-1· nep lcQtqJtfda. A satem tak'. prr.eb~ menu Słlłr$ Jest lepiej wyko~ do ~esda wlębzej J1-1Jy ~gramów lab 'pr&yplnania ułlablonych.ap~h ' • Funkcje wbudowane. Jest to prawa strona menu Start, która domyślnie ma c7.arne lub szare tło. W tej części menu Start zlokalizowane są ikony różnych katalogów i funkcji systemu Windows 7. I.ista ulubionych programów to jedna z najlepszych funkcji systemu Windows 7, ponieważ zapewnia ona, że najczęściej używane aplikacje zawsze wymagają do uruchomienia tylko kilku kliknięć. Za wadę tej funkcji można uznać to, 7.e wyświetla jedynie 10 ikon. Lista pomija więc wiele często stosowanych programów. Jeżeli jednak dostępna jest wystarczająca ilość miejsca, możesz nakazać systemowi Windows 7 wyświetlenie w tym obszarze maksymalnie 30 ikon. Oto wymagane kroki: 1. Prawym prtyciskiem myszy kliknij przycisk Start i z menu wybierl pozycję Właściwości. Pojawi się okno dialogowe Właściwości paska zadmi i mełlu Start z uaktywnioną zakładką
Menu Start. 2. Kliknij przycisk Dostosuj. Otworzy się okno dialogowe Dostosowywałlie mem4 Start (rysunek 5.2). kontrolki Liczba niedawno używanych programów do liczbę ulubionych aplikacji, które mają pojawić się w menu.
3. Za
pomocą
wyświetlania określ
4. Je-.tcli uważa.~z. ie na ekranie nie będzie wolnego miejsca wystarci.ającego do pokazania wszystkich ikon, wyłącz opcję Duże ikony (znajduje się w pobliżu dołu listy funkcji menu Start). W ten sposób znacznie zmniejszy się ilość miejsca 1.ajmowanego przez każdą ikonę w menu Start.
-----
llpunek 5.2. l
I
------
'
"
I
\
------
,,
\
Okno dialogowe Dostosowywanie
menu Start pozwala
~· fa
ustawić maksymalną
babę
I
e.,.,..„........ • 'Nyilli!I-
ikon skrótów,
e~•- .,...mililty e„.,._...._...,
które pojawią się
menu Start na Liście ulubionych programów
w
I
I
•
.,....„
o~•- !!! Cil""9 am.
.fky
o Ne~ lllgDdf.nlsW .WyM!eł.„
o~-.-
.
111-.....
e Nll""'*llł „.....,
' ---·===:;.
.
~
,_...,~stlrt
I
um. ....~pNll'·i·IJ·W). . .„ „ I
l
•
„.dl .........„.
t.lall&. . . . . nllltldl.-. ......
~
s ..... L-wu'~ -~---.._-....,. -~-~~ 5. Kliknij przycisk OK w otwartych oknach dialogowych.
Przypinanie na stałe ulubionego programu do menu Start Usta ulubionych programów menu Start jest elementem pozwalającym uoszczędzić czas, mogą
'-1111 jednak wywoływać frustrację, gdy określona aplikacja zniknie z listy. Kolejnym powodem 1111acji jest to, że często i~ony zmieniają położenie, gdyż system Windows 7 wyświetla programy według ich popularności. Gdy rozwiniesz menu Start, stałe przesuwanie ikon może być
przyczyną
niewielkiego zawahania w momencie spojrzenia na 7.ądaną ikonę (szczególnie dotyczy to sytuacji, w której zgodnie z wcześniejszym opisem maksymalnie zwiększono liczbę pokazywanych ikon). Czy nie byłoby wspaniale, gdyby można było poinstruować system Windows 7, aby konkretną ikonę
trwale umieścić w określonym miejscu? Cóż. możesz to zrobić! Dokładniej mówiąc. masz możli wość przypięcia ikony do menu Start. 07.nacza to, że system Windows 7 przenosi ikonę ponad listę ulubionych programów i utrzymuje ją w tym miejscu (nie1.ależnie od tego, co się stanie). W tym celu wyświetl najpierw menu Start i odszukaj skrót, z którym zamierzasz pracować. Do wyboru są następujące dwie możliwości: • Prawym przyciskiem myszy kliknij skrót, a
następnie
z menu wybierz
pozycję
Przy-
pnij do menu Start. •
Przeciągnij
skrót na górną krawędź menu Start i upuść go.
Rysunek 5.3 przedstawia menu Start z dwoma przypiętymi ikonami - Mozilla Thunderbird i Wiersz polece11ia. Rysunek S.J. Mo7L'S7. przypiąć ikony, dzięki
Ikony przypięte na stałe
cztmu na stałe
będą wiJoanc: na samej
gón.e menu Start
Techniki tej możesz również u7.yć, aby przypiąć do listy programów skróty 7.najdujące się na pulpicie. Jeżeli później postanowisz, że nie będziesz już korzystał ze skrótu przypiętego do menu Start, prawym przyciskiem myszy kliknij skrót i z menu wybierz polecenie Odepnij od menu Start.
Czyszczenie zawartości listy niedawno używanych programów \\.indows 7 umożliwia usunięcie zawartości listy ostatnio używanych programów menu Start. Z jakiego powodu to robić? Być może zechcesz od nowa zacząć zapełniać pustą listę często uiywanych programów skrótami aplikacji, które bądą uruchamiane w ciągu kilku następnych Jni. Ze względu na ochronę prywatnośd, możesz też zdecydować się na wyczyszczenie listy, ~śli inne osoby dysponują dostępem do komputera. W celu wyczyszczenia zawartości listy "'1'konaj następujące kroki: 1. Prawym przyciskiem myszy kliknij przycisk Start, a następnie z menu podn;cznego
wybierz pozycję Właściwości. Otworl}' się okno dialogowe Właściwości paskn zadań i menu Start z uaktywnioną zakładką Menu Start. 2.
Wyłącz opcję
Przechowaj i wyświetl niedawno otwierane programy w menu Start.
3. Kliknij przycisk Zastosuj. Windows 7 wyczyści
zawartość
listy.
4. Jeśli chcesz uzyskać nową listt;. uaktywnij opcję Przechowaj i wyświetl niedawno otwiercme programy w menu Start. 5. Kliknij przycisk OK.
Określanie domyślnych
programów i dostępu do nich
Możesz zmodyfikować
system Windows 7 tak, aby jako domyślnych używał innych programów, które obsługują takie funkcje, jak przeglądanie stron WWW, pocztę elektroniczną, wiadomości błyskawiczne i odtwarzanie plików multimedialnych. Dzięki temu ulubione programy mogą być dostępne w dogodniejszych lokalizacjach, a ponadto w określonych sytuacjach być automatycznie uruchomiońe. Twoja wersja systemu Windows 7 najprawdopodobniej jest skonfigurowana tak. że korzysta z programów Internet Explorer, Windows Mail, Windows Messenger i Windows Media Player jako domyślnych aplikacji, które obsługują odpowiednio przeglądanie stron WWW, pocztę elektroniczną, wiadomości błyskawiczne i odtwarzanie plików multimedialnych. Oznacza to, że programy te są automatycznie uruchamiane w odpowiedzi na określone zdarzenia. Gdy na przykład prawym przyciskiem myszy klikniesz plik multimedialny, po czym z menu wybierzes1. polecenie Odtwórz, plik zostanie odtworzony za pomocą aplikacji Windows Media Player. Od obsługi przeglądania stron WWW, poczty elektronicznej, wiadomości błyskawicznych i odtwarzania plików multimedialnych jako domyślne możesz zastosować dowolne inne zainstalowane programy. Masz również możliwość wyłączenia dostępu do programów, aby inni użytkownicy nic mogli uruchomić ich, pracując przy komputerze lokalnym. Oto kroki do wykonania: 1. Z menu Start wybierz pozycję Programy domyślne, żeby wyświetlić okno Programy domyślne.
2. Kliknij odnośnik Określ dostęp do programów i iclz ustawienia domyślne. Windows 7 otworzy okno dialogowe Określ dostęp do programów i iclt ustawienia domyślne. 3. Wybierz konfigurację
startową:
• Producent komputera. Konfiguracja ta pojawia komputera określił własne domyślne programy. • Microsoft Windows. Jest to przez Microsoft. • Inne
domyślna
się
tylko wtedy. gdy producent
konfiguracja systemu Windows ustalona
niż.firmy
Microsoft. Konfiguracja ta generowana jest przez system Windows 7, jeżeli w dowolnej kategorii (np. pr1.eglądarka internetowa lub program pocztowy) masz do dyspozycji co najmniej jedną aplikację producenta innego niż Microsoft.
• Niestandardowa. Pozycji tej gramów.
użyj
do skonfigurowania własnych domyślnych pro-
4. Jeżeli wybrałeś konfigurację Niestandardowa, pojawią się opcje podobne do pokazanych na rysunku 5.4. W przypadku tej konfiguracji możesz wykonać następujące dwie czynności:
• Uaktywnienie opcji dla programów, które w systemie mają mieć status domyślnych. • Wyłączenie opcji Wlqcz dostęp do tego programu dla dowolnego programu, do którego inni użytkownicy nie mają mieć dostępu.
Rysunek 5.4.
Za pomocą okna Określ dostęp
do programów 1 ich ustawienia domyślne możesz
dla systemu utworryć ni~tandardową konfigurację
programów
~
........
I; ...
„r.mr~.„„.
.„.„„.,
.,.._.„.•
-
"
•
............" ,.,„ ...„ „
„
,
. , ..........~ ... aht Mtledw.lli
n......_...,._ ,,I
W' ut 7jj::;:__ • I O
___.. r-.--..-
I II
,, \,
~
................... *'
'tl'IJ:
t
7
,
...
• UIJif.......................... nf1CM"Md . . . . Q\G
...,........_,..........„.......... • ......... nlMfllf„....„
~jdll---.
...„ ..............-......„&............ ...... F ,-.2 r-,-7;-2 bA?itti '
------
5. Kliknij przycisk OK, aby uwzględnić nowe ustawienia domyślne.
Udoskonalanie menu Start przez zamianę odnośników na menu rrawej stronie menu Start :znajduje się kilka pozycji wbudowanych funkcji systemu Windows 7, mają postać odnośników. Oznacza to, że w wyniku kliknięcia takiej pozycji otworzy się okno uruchomi się program. Nic stanowi to problemu w przypadku takich pozycji, jak Programy łlillmJ~.e. Jednak nie jest to zbyt efektywne rozwiązanie w przypadku takiej pozycji, jak Panel ll!&ID•Mmia, ponieważ zwykle oczekuje się uaktywnienia konkretnego obiektu powiązanego z ikoną bie panelu sterowania. Stratą c1.asu wydaje się konieczność otwierania okna Panel sterowania, D mklroblego klikania ikony, a następnie zamykania tego okna. l!dim!MiZ'Ytll wariantem będzie dokonanie konwersji odnośnika do postaci menu pozycji, które
i-r.;trmamie zostałyby wyświetlone w oddzielnym oknie. Na przykład pozycja Panel sterowania - phy udostępnić menu zawierające ikony panelu sterowania. Jedną z przyjemniejszych „SJ!.;Ji_ systemu Windows 7 jest to, że z łatwością możesz zamienić odnośniki menu Start na menU: wymagane kroki:
1. Prawym przyciskiem myszy kliknij przycisk Start i z menu podręcznego wybierz pozycję Właściwości. Pojawi się okno dialogowe Właściwości paska zadań i menu Start z uaktywnioną zakładką Menu Start.
2. Kliknij przycisk Dostosuj. Otworzy się okno dialogowe Dostosowywanie menu Start. 3. Na liście pozycji menu Start odszukaj poniższe pozycje i uaktywnij dla nich opcję
Wyświetl
jako menu. Komputer Panel sterowania Dokumenty Gry
Muzyka Folder osobisty (w menu Start pozycja ta ma nazwę konta użytkownika) Obrazy Nagrany program telewizyjny Wideo
4.
Włącz opcję
Menu Ulubione,
żeby
do menu Start dodać
zawartość
menu Ulubione pro-
gramu Internet Explorer. 5. Uaktywnij opcję Niedawno używane elementy. Spowoduje to dołączenie do menu Start menu ostatnio używanych elementów, które prezentuje 15 dokumentów otwieranych w ostatnim czasie.
Systemowe narzędzia administracyjne i uaktywnij opcję Wyświetl w menu Wszystkie programy i w menu Start. W efekcie w menu Start pojawi się menu Narzędzia administracyjne, które oferuje skróty do takich funkcji, jak
6. W grupie pozycji menu Start
znajdź
Zar7.ądzanie
komputerem, Menedżer urządzeń, Konfiguracja systemu i Zasady zabezpieczeń lokalnych. 7. Kliknij pr.tycisk OK, aby powrócić do okna dialogowego
Właściwości paska zadań
i menu
Start. 8. Upewnij się, że aktywna jest opcja Przechowaj i wyświetl niedawno otwierane programy w menu Start. W ten sposób zagwarantujesz, że system Windows 7 wypełni listę ostatnio używanych elementów. 9. Kliknij przycisk OK.
Dodawanie, przenoszenie i usuwanie innych ikon menu Start Oprócz głównego menu Start możesz też dostosować ikony menu Wszystkie programy i podmenu, aby dopasować je do stylu pracy. Za pomocą metod omawianych przeze mnie w tym punkcie możesz zrealizować następujące operacje poprawiające wydajność menu Start: • Prtcniesienie ważnych funkcji bliżej początku hierarchii menu Wszystkie programy. • Usunięcie nieużywanych funkcji. • Dodanie nowych poleceń dla funkcji, klóre aktualnie nie programy (np. narzędzie Edytor rejestru).
są dostępne
Windows 7 oferuje trzy metody dodawania i usuwania skrólów menu Start. w kolejnych trzech podpunktach. Przeciąganie
w menu Wszystkie
Ka.7.dą
z nich
omówię
i upuszczanie na przycisk Start
Najszybszym sposobem dodania skrótu jest p17.eciągnięcic pliku wykonywalnego z okna Eksploratora Windows i wykonanie nastt;pujących czynności: • Upuszczenie pliku na przycisku Start. Spowoduje lo przypięcie skrótu do menu Start. • Przytrzymanie kursora na przycisku Start. Po upływie sekundy lub dwóch pojawi się menu Stcirt. Gdy to nastąpi, przytrqmaj plik na pozycji Wszystkie programy do momentu wyświetlenia menu, po czym upuść plik w miejscu, w którym ma być widoczny skrót.
Praca z katalogiem menu Start Skróty menu Wszystkie programy przechowywane są w dwóch
następujących
miejscach:
• %AppData%\Microsoft\ Windows\Start Menu\Programs. Skróty w tym podkatalogu pojawiają się tylko w menu Start aktualnie zalogowanego użytkownika. W miejsce %AppData% zostanie wstawiona ścieżka %SystemDrive%\Users\użytkownik\AppData\ Roaming, w której łańcuch reprezentuje na7.wę konta bieżącego użytkownika. • %AllUsersProfile% \Microsoft\ Windows\Start Menu\Programs. Podkatalog Start Menu\Programs dotyczący wszystkich użytkowników. Skróty zawarte w tym katalogu będą obowiązywać
dla każdego konta użytkownika istniejącego w systemie. W miejsce %AJIUsersProfile% zostanie wstawiona ścieżka %SystemDrive%\ProgramData.
Pracując
z tymi katalogami, możesz uzyskać maksymalny poziom kontroli, dotyczący nie tylko mie_jsca wyświetlania skrótów menu Start, ale też nazw tych skrótów. Oto podsumowanie technik możliwych do zastosowania: • Wewnątrz katalogu Programs i jego podkatalogach istniejące skróty możesz przeciągnąć z jednego katalogu do drugiego.
• Aby utworzyć nowy skrót, przeciągnij plik wykonywalny i upuść go w obrębie katalogu, który ma być użyty. Pamiętaj o tym, że aby utworzyć skrót do dokumentu lub innego pliku niewykonywalnego, należy przeciągnąć plik, wykorzystując prawy przycisk myszy, a następnie po upuszczeniu go wybrać z menu podręcznego polecenie Utwórz skrót. • W hierarchii katalogu Programs możesz utworzyć własne katalogi, które w obrębie menu Wszystkie programy pojawią się jako podmenu. •
Nazwę
• Skrót
skrótu
możesz zmienić
możesz usunąć
w taki sam sposób, jak w przypadku dowolnego pliku.
tak samo jak dowolny plik.
Praca bezpośrednio ze skrótami menu Wszystkie programy wyszczególnionych zadań łatwiej wykonać, gdy operacje realizuje sit; bezpośrednio w obrębie samego menu Wszystkie programy. Oznacza to, że wyświetlasz menu Wszystkie programy, odnajdujesz żądany skrót i korzystasz następnie z dowolnej z następują· cych technik: Wicie
spośród wcześniej
•
Przeciągnięcie
skrótu do innej sekcji jej bieżącego menu.
•
Przeciągnięcie
skrótu do innego menu
•
Kliknięcie
łub
na
ikonę
Kosz.
skrótu prawym prlyciskicm myszy i wybranie polecenia (np. Uswi)
7.
menu
podręcznego.
Dostosowywanie paska zadań w celu łatwiejszego uruchamiania programów i otwierania dokumentów W systemie Windows 7 pasek zadań zachowuje się trochę jak miniaplikacja. Celem tej „aplikacji" jest wywoływanie innych programów, wyświetlanie przycisku dla każdego działającego programu i umożliwianie przełączania między dwoma programami. Jak większość obecnie stusowanyd1 aplikacji, pasek zadań również ma własne paski narzędzi, pozwalające w tym przypadku uruchamiać programy i otwierać dokumenty.
Zwiększanie wydajności za pomocą opcji paska zadań Pasek zadań oferuje kilka opcji, które mogą być pomocne w zwiększeniu wydajności (przez zredukowanie liczby kliknięć lub udostępnienie aplikacjom większego obs1..aru na ekranie). Zacznijmy zatem od tych opcji. W celu skonfigurowania opcji paska zadań wykonaj następujące kroki: 1. Prawym przyciskiem myszy kliknij pasek zadań i wybierz z menu pozycję Właściwości. Pojawi się okno dialogowe Właściwości paska zadań i menu Start z uaktywnioną zakładką
Pasek zadati (rysunek 5.5).
Rymnek.5.5. Za pomocą zakładki Pasek zadań możesz skonfigurować pasek zadań tak, ab y zwiększyć wydajność pracy
1
I I
1 1
Clllzir jl ...........
I 1
Dadllmł,llllirellll'l'IPD
. . . . paf
I
.„
i •
„..........
I
~~-~11"9-AeroPIS
I
ftw prrrJ&ll
„.
„..._•
a ..,._. . . . Pair.d . . .Nla\aipd:u•dll\.
....
~Wyj„„
„1 -l.>1Z•H111!1
An ..... ~pi.-,
.,.,.llld
I I I
I I I
I I I
I
I
2. Aby poprawić swoją wydajność, stosownie do potrzeb włącz łub wyłącz poni7-lize opcje.
• :lablokuj pasek zadań. Po włączeniu tej opcji nic będzie możliwa zmiana rozmiaru paska zadań, a także zmiana wielkości lub przeniesienie któregokolwiek paska narzędzi. Jest to przydatne, jeśli z komputera korzystają inne osoby i nie chcesz tracić czasu na ponowne konfigurowanie paska zadań zmodyfikowanego przez kogoś innego.
u~ hlb ~CDDlł' ~ ~ Ptttka udań moiliwe równid praz k1.....ęde prawym ptiydlldem myuy
,_t
w pustym obenne paka I wy,braołe z men'1 poącJI Z4blółoJ ,..~
• Wlqcz autoukrywanle paska zadań. Gdy włączysz tę opcję, a ponadto pasek zadań nie ~cizie używany. system Windows 7 zredukuje pasek do postaci cienkiej niebieskiej linii widocznej na dole ekranu. Przydaje się to, gdy musisz zapewnić aplikacjom więcej przestneni na ekranie. W celu ponownego wyświetlenia paska 1.adań umieść kursor myszy na dole ekranu. .zauważ jednak, że powinno się rozważyć pozostawienie tej opcji nieaktywnej, gdy często korzystasz z paska zadań W pneciwnym razie funkcja automatycznego ukrywania paska spowolni pracę, gdyż przywrócenie paska zadań (po umieszczeniu na nim kursora) zajmuje systemowi Windows 7 sekundę łub dwie.
•
Użyj małych
ikon. Włącz tę opcję, aby zmniejszyć rozmiar ikon programów widocznych na pasku zadań. W ten sposób nie tylko zredukuje się ogólną wysokość paska zadań (dzięki temu pulpit i używane aplikacje mają do dyspozycji więcej miejsca na ekranie), ale też umożliwi się zapełnienie paska większą liczbą ikon.
3. Za pomocą listy Położenie paska zadań na ekranie określ, gdzie ma być zlokalizowany pasek zadań. Dostępne· opcje to: Dół, Lewo, Prawo i Góra. Jeśli na przykład chcesz maksymalnie wykorzystać dostępną wysokość ekranu, przenieś pasek zadań na jedną lub drugą stronę ekranu.
4. Przy użyciu listy Przyciski paska zadań zdecyduj, w jaki sposób Windows 7 pogrupu_ie przyciski paska zadań, gdy otwarto wiele okien aplikacji (lub w oknie programu, takiego jak Internet Explorer, uaktywniono wiele kart).
• Zawsze scalaj, ukrywaj etykiety. podobne przyciski paska zadań.
Włącz tę opcję,
aby Windows 7 zawsze grupował
• Scalaj, gdy pasek zadań jest pełny. Uaktywnij tę opcję, aby Windows 7 grupował podobne przyciski paska zadań jedynie wtedy, gdy nie ma wolnej przestrzeni do wy~wictłania przycisków. • Nigdy nie scalaj. Włącz tę przycisków paska zadań.
opcję,
aby Windows 7 nigdy nie grupował podobnych
5. Kliknij pnycisk Dostosuj, aby skonfigurować obszar powiadomień zgodnie z własnymi oczekiwaniami (więcej informacji znajdziesz w punkcie „Kontrolowanie obszaru powiadomień" zamieszczonym w dalszej części rozdziału). 6.
„
l:'a Jeżeli z jakiegoś powodu nie chcesz korzystać z nowej funkcji Aero Peek systemu Windows 7, wyłącz opcję Użyj programu Aero Peek do podglądu pulpitu.
7. Kliknij przycisk OK.
Przypinanie ulubionego programu do paska zadań W czcśniej wspomniałem, że do menu Start możesz przypiąć ikonę u1ubionego programu. Choć to świetna sprawa, żyjemy w świecie „jednego (dobra strona) kliknięcia i dwóch {zła strona) kliknięć". A 1..atem nawet oczywista korzyść wynikająca z możliwości uruchomienia ulubionego programu po zaledwie dwóch kliknięciach traci na znaczeniu, gdy na domyślnie skonfigurowanym pasku zadań systemu Windows 7 zobaczysz ikony programów Internet Explorer, Eksplorator Windows i Windows Media Player, które do uruchomienia wymagają tylko jednego
U
kliknięcia.
Użytkownicy
popr.tednich wersji systemu Windows (Vista i XI') mogą pomyśleć.. 7.e ikony te to tylko sławne ikony paska nar7.ędzi Szybkie uruchamianie. Jednak różnica jest spora. Gdy w systemie Windows 7 klikniesz jedną z tych ikon, przyjmie ona postać ikony aktywnego programu! Inaczej mówiąc, nie pojawi się oddzielna ikona na pasku zadań. Zamiast tego system Windows 7 otoczy ikonę ramką. aby zaznaczyć, że aplikacja powiązana z tą ikoną jest uruchomiona. W jaki sposób wykorzystać więc możliwość wywołania programu pr.tez jedno kliknięcie w przypadku własnych aplikacji? Programy te możesz przypiąć do paska 1..adań. Do wyboru są trzy opcje: • Kliknięcie prawym przyciskiem myszy ikony lub skrótu programu i wybranie z menu pozycji Przypnij do paska zadań. • Jeśli program już działa, prawym przyciskiem myszy kliknij jego ikonę na pasku zadań, po czym z menu wybierz polecenie Przypnij ten program do paska zadań. • Pr7.eciągnięcie i upus1.a.enie ikony lub skrótu programu w pustym obszarze paska zadań. Je-łeli później
postanowisz, że nic będzie już potrzebny program przypięty do paska zadań, prawym przyciskiem myszy kliknij ikonę programu i z menu wybierz pozycję Odepnij ten program od
paska zadań.
Przypinanie lokalizacji docelowej do listy szybkiego dostępu
li
Nową funkcją systemu Windows 7 jest lista
szybkiego dostępu (ang. jump list). Ma ona postał
polecenia programu, 10 ostatnio używanych plików i inne funkcje, które pojawiają się po kliknięciu prawym pnyciskiem myszy ikony programu znajdującej się na pasku 1.adań. Na przykład lista szybkiego dostępu programu Internet Explorer uwzględnia histońę ostatnio odwiedzanych witryn. Z kolei lista szybkiego dostępu odtwarzacza Windows Media Player zawiera listę często odtwarzanych plików muzycznych i polecenie Odtwórz całą muzykę. menu
zawierającego
'
~ ~„~~u~Jedy»ałł'10-• ~~f.Cl\ '19,lc•llz•cJJ ~lOw,~. Aby ze.bł~~ laka~(hili~JllilJęj). . . . . ~łt~
W tyma!up"*"'1ne,~myaz,y~,P~~ł•enu 'W)'łłlen~ ~tkbkalJ~~k~ ~lli.dHin~wną ·~""*"~·~-
, Uitolh ~ ~ ~wpid'VOWiilf ~~( (mbymalnie 60} 1ldQąlV p~ OK. . Większość
list szybkiego dostępu 1.awicra też ukrytą sekcję, która pozwala prqpiąć do nich ulubione lokali1.acje docelowe. W tym przypadku lokalizacje docelowe zależne są od aplikacji. Dla progr.unów Internet Explorer, Eksplorator Windows i Windows Media Player są to odpowiednio witryny WWW, katalogi i obiekty multimedialne (utwór, artysta itp.). W przypadku dowolnej innej aplikacji są to dokumenty utworzone za jej pomocą. Przypięcie
lokalizacji docelowej do listy szybkiego dostępu programu jest wygodną metodą uzyskania dostępu do tej lokalizacji, g
-
Ryaunek 5.6. Każda lista szybkiego dost~pu zawiera
-
I ~--...._.,..,..---··· -·-
1
-
- ·--
-~ iJ Ond.pl- Pallllf Plllłlł.........,
obszar Zakolwiczony, w którym mo7.esz
CllM'----~-----~---~• c.nlny Dom MMfri:i PlboS.A.
prLypiąć ulubione lokalizacje docelowe programów
.:i E-r (igphic u.w.w- Softwlr9 / H IOOINt. Sa1bi w Google
8
Wymiki •liRWDDIDLiwa· Glleil dclck-
°"-
łł Kroblt downloed - 5lubj w Google
il &., Gnphk eon-t. OownlolCt (ł YouTube-SlullljwGaogle
Złdlnia --------
•
- .-- -
~......-Wńwlle
......
:! Ollir6a ftllWł .... ~
rl -Oclepnlj~ .....Cilfp.b.Ddl6
i :Z-'"i.......
„
1
I
Jd.ełi później
postanowisz, że nie będzie już potrzebna lokalizacja docelowa przypięta do listy ~i>kiego dostępu programu, kliknij ikonc; aplikacji widoczną na pasku zadań, po czym prawym przyciskiem myszy kliknij przypic;tą lokalizację i z menu wybierz polecenie Odepnij od tej listy.
Użycie
klawisza z logo systemu Windows do uruchamiania programów paska zadań systemu Windows 7, ponieważ c6ruje najprostszą metodę uruchamiania moich ulubionych aplikacji. Wystarczy kliknąć ikonę. !!lllllllimA nawet ta banalna metoda staje się trochę niewygodna, gdy akurat palce 1.ajęte są wprowaMem znaków z klawiatury. Można by uzyskać odrobinę większą efektywność, gdyby ikony paska -4tń dało się uaktywniać z poziomu klawiatury. jalcrn wielkim zwolennikiem nowego „superhiperpaska"
1.adań
„
-.--..-je się, że jest to możliwe! W przypadku systemu Windows 7 za pomocą klawisza Windows ~ klawiszy z cyframi znajdujących się w górnej części klawiatury (nie są to klawisze klawiatury ,•aeinryiycznej) możesz uaktywnić ikony paska zadań bez konieczności sięgania po mysz.
temu, że system Windows 7 numeruje ikony przypięte do paska zadań, począwszy od liczby l (prrypisana ikonie położonej najbardziej na lewo). Liczba 2 powiązana jest z ikoną widoczną po prawej stronie ikony oznaczonej liczbą 1 itd. Pierwsze 9 ikon ponumerowano od l do 9 (od lewej do prawej strony). Jeśli pojawi się dziesiąta ikona, będzie miała liczbę O. Aby za pomocą klawiatury wybrać konkretną przypiętą ikonę paska i.ad.ań, przytrzymaj wciśnięty klawisz lVindows i naciśnij klawisz zlokalizowany w górnej części klawiatury, który odpowiada numerowi ikony. Na przykład w przypadku większości instalacji systemu Windows 7 program Eksplorator Windows, licząc od lewej strony, to trzecia przypięta ikona paska zadań. Oznacza to, że program ten możesz uruchomić, używając kombinacji klawiszy Windows+J. Jest to
możliwe dzięki
Trneba wteddeto ... łe~łf;lłe$ ~ 7 auąi-.łtoay "8b l#łil\ .mdcaJtclJ.tlłe ~Ch lton. W4t.my_. te pomo-
~~l~.to pakaladaa\~~łnny program. Ikon• telo ~u~ ..... na~ zadań. lecz cr.Wutf~ W mlpku z tym w ąitu mu~nla~u aal~b)' r.u~waćtoP1bintcJę.ldariaą WindoWH4.
Kontrolowanie obszaru powiadomień Obszar powiadomień (czasami określany za pomocą starej nazwy zasobnik systemowy) widoczny z prawej strony paska zadań, począwszy od wersji 95, to stały element interfejsu użytkownika ~ystemu Windows. Ola jednych osób obs:t.ar powiadomień jest naprawdę przydatny. w przypadku innych stanowi jedynie pnykład kompletnie niewłaściwego wykorzystania cennej przestrzeni paska zadań, której można użyć w innym celu. Jeśli obszar powiadomień w Twoim systemie naje7.ony jest licznymi ikonami, jak na rysunku 5.7, to zaliczasz się raczej do drugiej z wymienionych grup.
li
- -
. Start
r:
·~
!~ - ~
- " · ·- - .
- -
- -
"
-
~
,~
"'' , 1fi
-
.
-
•·• · - -
-
Rysunek 5.7. Obs1.ar powiadumicri troch~ p01:bawiunr kontroli
PrLerai.ające
obsi.aru powiadomień, J...1óre zagra.fały opanowaniu paska zadań, musiały zainspirować Microsoft do tego, by wreszcie to ograniczyć. W systemie Windows 7 jest tak, że niezależnie od tego, jak wiele zainstalowanych programów podejmie próbę ingerencji • w obszar powiadomień, zawsze zobaczysz W nim wylc;cznie następujące ikony: Głośniki, Sieć, Centrum akcji i 7.asilanie (w przypadku używania komputera przenośnego). Cudownie! historie
dotyczące
Nie oznacza to, żt: wszystkie inne ikony obszaru powiadomień prLepadły na dobre. Są one po prostu trwale ukryte na następujące dwa ró:tne sposoby: • Aby zobaczyć niektóre ikony, musisz kliknąć strzałkę się z lewej strony obszaru powiadomień (rysunek 5.8).
skierowaną
w górę,
znajdującą
Rysunek 5.8. W systemie Windows 7 musisz kliknąć stn.ałkę, aby zobaczyć inne ikony obs1.aru powiadomień
• Wprawdzie część ikon jest zupełnie ukryta, ale możesz zobaczyć wszelkie komunikaty, które są wyświetlane przez te ikony. Taka nowa konfiguracja znacznie wszystko upraszcza i zapewnia paskowi zadań więcej wolnej przestrzeni. Jednak zdarzają się sytuacje, w których nic jest to tak wygodne rozwiązanie. Jeśli na przykład c1.ęsto kontrolujesz program, klikając prawym przyciskiem myszy jego ikonę, to w celu uzyskania do niej dostępu musisz wykonać dodatkowe kliknięcie; nieraz ikona w ogóle nie jest dostępna. Na szczęście możesz dostosować obszar powiadomień tak, aby ikona była widoczna bezpośrednio w zasobniku lub została ukryta w dodatkowym menu albo całkowicie usunięta z możliwością zobaczenia jedynie komunikatów. Oto wymagane kroki: 1. Kliknij strzałkę w obszarze powiadomień i wybierz pozycję
Dostosuj (możesz również
prawym przyciskiem myszy kliknąć pasek zadań, a następnie wybrać z menu pozycję Właściwości i kliknąć przycisk Dostosuj). Otworzy się oknu Ikony obszam powiadomień pokazane na rysunku 5.9. Rysunek S.9.
Za pomocą okna Ikony obsuiru powiadomień
Justosownć
moiesz ohszar
powiadomień
„..,......_...,.._...,.,,, ......... _.............,.... _ .,_....,....., .......,,.._,,, ................... .....................,...,,_ ..._,, ............ _._..
.
I
~ =~„._.._u...,_
.....".„...._........,..„....
'
- =:.-::.,..,„,_.... „ ::°"""•....._
lfllłMl9u;. . . .1wv•
r I
,___161__.a.l(TMI~·-.......... ~~~-.....,_.....__~_
..._,..,._„...
I
.....,..,
~diliwilx-;;:;:;;;; ·
_ ..llllll!U!l!11!6111111Mi!1811fe:::~::;;_..:.:.....::.=aL__~
~h
PvJ'ri'....,_~-
„„,..._
f!Z-........,....-., ...........
•
I
2. W przypadku każdej ikony użyj listy 7.achowania, aby wybrać jedną z następujących opcji:
•
Pokaż ikony
i powiadomienia. Ustaw tę opcję. żeby ikona pojawiła się w głównym
obs1.arze pow~adomień. ·
• Ukryj ikony i powiadomienia. Wybranie tej opcji spowoduje przeniesienie ikony do dodatkowego menu obszaru powiadomień.
• Pokazuj tylko powiadomienia. Ustaw tę opcję. aby ikonę całkowicie usunąć z głównego obs1..aru powiadomień. Jednak system Windows 7 w dalszym ciągu będzie wyświetlać powiadomienia powiązane z ikoną.
3. Kliknij odnośnik Włączanie i wyłączanie ikon systemowych. Pojawi mowe (rysunek 5.1 O).
się
okno Ikony syste-
Rysunek S.10. Okno Ikony systemowe umożliwia określenie,
jakie ikony systemowe będą
~i~ iluln ł)'Stwmawycoh
widocme
w obszar:te powiadomień
tfw
la
W
!Mt
't
X
iJ
~
.._.....,....,.._.._
C.....tt-r ...........
It
, .•„„n ,iiii;J
[~ .~~~~~~ . ~'~ 4. Ustaw opcję Wyłączone dla każdej ikony systemowej, która ma być niewidoczna wraz
z powiadomieniami. 5. Kliknij przycisk OK w każdym otwartym oknie. Jeśli
obszar powiadomień jest poniższe kroki.
zupełnie
niewykorzystywany,
wyłącz
go
całkowicie, wykonują(
1. Kliknij przycisk Start, wpisz gpedi t. msc i naciśnij klawisz Enter. Wyświetli się okno narzędzia
Edytor lokalnych zasad grupy.
2.
Rozwiń gałąź
Konfiguracja
3.
Rozwiń gałąź
Szablony administracyjne.
4. Kliknij
gałąź Menu
5. Dwukrotnie kliknij przycisk OK.
użytkownika.
Start i pasek zadań. zasadę
Ukryj obszar powiadomień, uaktywnij opcję
Włączone
i kliknij
6. Dwukrotnie kliknij 1.asadę Usuń zegar z obszam powiadomień systemu, uaktywnij Wł'1czone i kliknij przycisk OK. 7. Wyloguj
się
i zaloguj ponownie, aby
uwzględnić
opcję
skonfigurowane zasady.
Jeżeli
chcesz (lub musisz) 1.astosować zasadę za pośrednictwem rejestru, najpierw uruchom program Edytor rejestru (w tym celu kliknij przycisk Start, wpisz regedit, po czym naciśnij klawisz Enter i wprowadź dane uwierzytelniające KKU). Odszukaj następujący klucz:
HKEY_CURRENT_USER\Software\Microsoft\ Winclows\CilrrentVersion\Policies\Explorer lcśli
nit! jest widoczny klucz Explorer. kliknij klucz Policies, z menu Edycja/Nowy wybierz pozycję Klucz. a następnie wpisz Explorer i naciśnij klawisz Enter. Wykonaj
następujące
kroki:
I. Z menu Edycja/Nowy wybierz pozycję
Wartość
DWORD (32-bitowti).
2. Wpisz NoTrayitemsDisplay i naciśnij klawisz Enter. 3.
Naciśnij
klawisz Enter, aby otworzyć okno wpisu No1"rayltemsDisplay, po czym wprowadź wartość 1 i kliknij przycisk OK.
4. Z menu Edycja/Nowy wybierz pozycję
Wartość
DWORD (32-bitowa).
5. Wpisz HideClock i naciśnij klawisz Enter. 6. Naciśnij klawisz Enter, aby otworzyć okno wpisu HideClock, po czym wprowadź wartość 1 i kliknij przycisk OK.
7. Wyloguj się i zaloguj ponownie, aby uwzględnić skonfigurowane zasady.
Wyświetlanie wielu łoeli
zegarów dla różnych stref czasowych
Twoi koledzy, znajomi lub członkowie rodziny ~rflcują lub mieszkają w innej strefie czasowej, ~przyda Ci się znajomość dokładnego cusu w tej strefie. Na przykład raczej nie zadzwonisz bigos do domu o 9 rano ci.asu lokalnego, jeśli osoba ta znajduje się w strefie czasowej prLCsuniętej o trzy godziny do tyłu. Gdy wiesz, że kolega wychodzi z biura o godzinie 17 i pracuje w strefie ~wej przesuniętej o siedem godzin do przodu, wszelkie rozmowy telefoniczne z tą osobą -.zą mieć miejsce przed godziną 1O czasu lokalnego.
„
Jeśli
musisz znać aktualny czas w innej strefie, możesz tak dostosować wyświetlanie daty i czasu przez system Windows 7, aby pokazywał nie tylko aktualny czas lokalny, ale również bieżący czas w innej strefie. Oto wymagane kroki:
Zegar w obszarze powiadomień, a następnie odnośnik Zmień ustawienia daty i godziny. Otworzy się okno dialogowe Data i godzina.
1. Kliknij
ikonę
2. Uaktywnij zakładkę Zegary dodatkowe. Rysunek 5.11 przedstawia tę zakładkę w pełni skonfigurowaną. -- --
Rysunek 5.11. Za pomocą zakładki
. ----
-
-
- -
- --
-- -
T . \
V ,,
\
'
•
li'
Zegary dodatkowe dodaj jeJcm lub dwa dodatkowe zegary Jla rótnych slref aasowych u.'ltawionych w systemie Windows 7 W,.....„idllll41'11MC_ - -
1-...
\
\
.'
\ , ,
'
'"'
~·;111.,..~
•'
•
1
o
•
'.'
'
o'
--
3. Włącz pierwszą opcję Pokaż ten zegar. 4. Za pomocą listy Wybierz strefę czasową określ strefę czasową. która zostanie wyświetlona na dodatkowym zegarze. Wprowadź wyświetlaną '1azwę
5. W polu tekstowym
wpisz nazwę zegara.
6. Dla drugiego zegara powtórz kroki 4. i 5. 7. Kliknij pn:ycisk OK.
Aby wbaczyć zegary, kliknij c1.as systemowy. W efekcie pojawi się coś takiego jak na rysunku 5.12. Rysunek 5.12. Kliknij ~systemowy. aby zobaczyć dodatkowe zegary
:..nzona.
wnmień2009
PnWlŚ.uPtSoN
3l12J456 1 I IJ10UU13 14 lS 16 17 18 1.9 .J) 21 22 11 24 is a n
Dl) l!ł lO
5
ń
l
I .!
} j c 9 10 li
1l:ll pon!N:Ultol
L
_
_J
Wyświetlanie wbudowanych
pasków narzędzi paska zadań
Pasek zadań systemu Windows 7 wyposażony jest w cztery domyślne paski narzędzi. Oto one:
• Adres. Zawiera pole tekstowe, w którym możesz podać adres lokalny (np. ścieżka katalogu lub pliku}, adres sieciowy (ścieżka UNC) lub adres internetowy. Gdy naciśniesz klawisz Enter albo klikniesz prl}'cisk Przejdi, Windows 7 wczyta adres w oknie Eksploratora Windows (jeśli wprowadzono ścieżkę katalogu lokalnego lub sieciowego), aplikacji (jeżeli określono ścieżkę pliku) lub przeglądarki Internet Explorer (jeśli podano adres internetowy). Inaczej mówiąc, ten pasek narzędzi działa tak. jak pasek adresu w Eksploratorze Windows i programie Internet Explorer.
•
Łqcza.
Zawiera kilka przycisków, które odwołują się do predefiniowanych witryn internetowych. Pasek ten jest tożsamy 'l paskiem odnośników, pojawiającym się w oknie przeglądarki Internet Explorer.
• Panel wprowadzania na komputerze typu Tablet. Zawiera tylko jedną ikonc; o nazwie Panel wprowadzania na komputerze typu Tablet, której kliknięcie powoduje wyświetlenie panelu wprowadzania na komputerze typu tablet. • Pulpit. Przechowuje wszystkie ikony pulpitu, a także ikonę przeglądarki Internet Explorer, ikonę podmenu katalogu użytkownika oraz ikony następujących katalogów: Biblioteki, Komputer, Sieć, Panel sterowania i Kosz.
i wyłączać wymienione pac;ki nartędzi, prawym przyciskiem myszy kliknij puste miejsce na pasku zadań, a następnie zastosuj jedną z następujących metod:
Aby
uaktywniać
• Kliknij pozycję Paski narzędzi, a nac;tępnie pasek narzędzi, z którym zamier7„asz pracować. • Kliknij pozycję Właściwości, uaktywnij zakładkę Paski narzędzi, po CZ)m włącz opcję żąda nego paska narzędzi i kliknij przycisk OK.
Ustawianie wybranych opcji pasków narzędzi paska zadań Po wyświetleniu paska narzędzi pojawi się kilka opcji, które możesz ustawić w celu dostosowania wyglądu paska, a także zwiększenia komfortu pracy z paskami. Prawym przyciskiem myszy kliknij w pustym obszarze paska narzędzi i kliknij jedno z następujących poleceń: podmenu z dwiema opcjami - Duże ikony i Małe ikony. Decydują one o rozmiarze ikon paska narzędzi. Jeśli na przykład pasek narzędzi zawiera więcej ikon, niż można pokazać przy ich bieżącym rozmiarze, ustaw widok Małe iko11y.
• Widok.
Wyświetla
•
Pokaż
tekst. Pokazuje i ukrywa tytuły ikon. Jeżeli wyświetlisz tytuły, łatwiejsza będzie identyfikacja przeznaczenia poszczególnych ikon, lecz w obrlfbie określonego obszaru zmieści się mniej ikon.
•
Pokaż tytuł.
Pokazuje i ukrywa tytuł paska narz-;dzi (wyświetlany z lewej strony ikon).
Tworzenie nowych pasków narzędzi paska zadań Oprócz predefiniowanych pasków narzędzi paska 1.adań, możesz korzystać z nowo utworzonych pasków narzędzi, które wyświetlają zawartość dowolnego katalogu zlokalizowanego w systemie. Jeśli na prqkład istnieje kataJog z programami łub dokumentami, które są regularnie uruchamiane i otwierane, po udost1fpnieniu tego kataJogu w postaci paska narzędzi wystarczy jedno kliknięcie, aby móc skorzystać z zawartości katalogu. Oto wymagane kroki: I. Prawym przyciskiem myszy kliknij w pustym obszarze paska narzędzi, a następnie wy·
bierz
pozycję
Paski
narzędzi/Nowy
pasek
narzędzi.
Windows 7 otworq okno dialogowe
Nowy pasek ne1rzędzi. 2. Wybierz katalog, który ma pojawić się jako pasek narzędzi (ewentualnie kliknij przycisk
Nowy folder, aby wewnątrz aktualnie wybranego katalogu utworzyć nowy podkatalog). 3. Kliknij przycisk Wybierz folder. Windows 7 utworzy nowy pasek narzędzi.
Modyfikowanie menu Start i paska zadań za pomocą zasad grupy Lektura tej książki zapewne skłoni Cię do stwierdzenia, że zasady grupy oferują niesłychany poziom kontroli interfejsu systemu Windows 7 bez konieczności bezpośredniego modyfikowania rejestru. Dotyczy to szczególnie menu Start i paska zadań, które mają ponad 60 zasad. Zasady te realizują przeróżne operacje, począwszy od usuwania łączy z menu Start, takich jak Umchom i Pomoc, a skończywszy na ukrywaniu obszaru powiadomień paska zadań. Aby zobaczyć te zasady, uruchom narzędzie Edytor lokalnych zasad grupy (zobacz rozdział 9., „Regulowanie pracy systemu Windows 7 za pomocą 1.asad grupy"), a następnie wybierz pozycję Konfiguracja użytkownika/Szablony
administracyjne/Menu Start i pasek zadań.
Większość
zasad jest zrozumiała - przez uaktywnienie ich z menu Start lub paska zadań usuwasz wybraną funkcję. Na przykład włączenie zasady Usw1 menu Uruchom z menu Start uniemożliwi użytkownikowi dodanie do menu Start polecenia Uruchom (lub ukrycie go, jeśli użytkownik dodał już to polecenie), a ponadto :zastosowanie kombinacji klawiszy Windows+R. Przydaje się to, gdy chcesz zezwolić użytkownikowi na korzystanie tylko z tych programów i dokumentów, które znajdują się w menu Start. Oto kilka zasad, które według mnie są najbardziej
•
Wyczyść historię
wartościowe:
niedawno otwieranych dokumentów przy zakończeniu. Uaktywnij
tę
zasadc;, aby dla bieżącego użytkownika przy zamykaniu systemu Windows 7 zawsze usuwać wszystkie dokumenty z listy ostatnio otwieranych dokumentów.
•
Usuń opcję
przedqgania i upuszczania oraz menu kontekstowe z menu Start.
Włącz tę
zasadę,
aby bie7.ącemu użytkownikowi uniemożliwić prlCbudowę menu Start z wykorzystaniem metody przeciągania i upuszczania.
• Nie przechowuj historii niedawno otwieranych dokumentów. Uaktywnij zapobiec
śledzeniu
tę
zasadc;, aby przez system Windows 7 dokumentów otwieranych ostatnio przez
bieżącego użytkownika.
• Zapobiegaj zmianom
ustawień
Paska
zadań
uniemożliwienia bieżącemu użytkownikowi Właściwości
•
i menu Start. Włącz tę zasadę w celu uzyskania dostępu do okna dialogowego
paska zaclań i menu Start.
Wyłącz dostfP
do kontekstowych menu paska zadań. Uaktywnij
tę
zasadc;, aby bieżącemu użytkownikowi uniemożliwić zobaczenie menu skrótów (nazywanych też menu kontekstowymi) paska zadań, wyświetlanych po kliknięciu paska prawym prqciskiem myszy.
• Nie wylwietlaj żadnych niestandardowych pasków na1'%fdzl na pasku zadań. zasadę,
aby bieżącemu użytkownikowi dowych pasków narzędzi.
•
Usuń nazwę użytkownika
uniemożliwić
Włącz tę
dodanie do paska zadań niestandar-
w celu uniemożliwienia wyświetlenia na samej gó17.e menu Start nazwy bieżącego użytkownika Jest to dobry pomysł w sytuacji, gdy na potrzeby list przypinanych lub ulubionych programów w obrębie menu Start musisz uzyskać więcej wolnej przestrzeni.
z menu Start. Uaktywnij
tę zasadę
• Wylqcz wszystkie dymki powiadomień. Włącz tę zasadę, aby bie7..ącemu użytkownikowi uniemożliwić zobaczenie dymków, które system Windows 7 wyświetla, gdy informuje użytkownika o wykryciu nowego sprzętu, pobraniu automatycznych aktualizacji itp.
Część
Wydajność
li
i konserwacja systemu Windows 7
Rozdział6.
Dostrajanie wydajności systemu Windows 7
W tym rozdziale: • Monitorowanie wydajności • Optymalizowanie procesu uruchamiania • Optymalizowanie aplikacji • Optymalizowanie dys~ twardego • Optymalizowanie
pamięci
wirtualnej
Teraz widzisz. że pozostanie w tym samym miejscu wymaga biegnięcia z całych sił. Jeśli chcesz dotrzeć gdzieś indziej, musisz biec przynajmniej dwa razy szybciej! Lewis Carroll, Po drugiej stronie lustra Często
zastanawiamy się, dlaczego zadania realizowane codziennie przy komputerze po prostu zajmują tyle samo c1.asu co dotychczas, pomimo tego, 7.e generalnie sprzęt jest bardziej nie1.awoclny i wydajniejszy niż wcześniej. Odpowiedź na to pytanie ma postać prawa McFedriesa dotyczącego wzajemnej zależności technologii obliczeniowych. Brzmi ono następująco: „Wzrost wymagań oprogramowania systemowego jest wprost proporcjonalny do wzrostu możliwości sprzętu komputerowego". Wyobraźmy sobie, że do sprzedaży wprowadzono nowy udany układ, który daje nadzieję na 10-procentowy wzrost szybkości. Widząc, że układ ten został entuzjastycznie przyjęty. projektanci oprogramowania dodają 10% więcej funkcji do już przesadnie rozbudowanego kodu, aby wykorzystać wy7.szą wydajność. Później pojawia się kolejny nowy układ, a po nim następna aktualiz.acja oprogramowania Cykl ten do znudzenia jest kontynuowany, ponieważ te dwa bliźniacze koła 1.amachowc rozwoju branży komputerowej popychają się wzajemnie w przyszłość. A 1.atem w jaki sposób wyjść z impasu wydajnościowego stworzonego przez niewzruszony obiekt w postaci rozbudowanego kodu oprogramowania, który styka się z nieodpartą siłą postępu w dziedzinie sprzętu? Rozwiązaniem jest optymalizacja systemu w celu zminimalizowania efektów nadmiernie rozbudowanych aplikacji i maksymalnego wykorzystania wbudowanych funkcji un.ą dzeń. Oczywiście, pomocne będzie, jeśli system operacyjny zaoferuje dobry zestaw narzędzi umożliwiających poprawianie i monitorowanie wydajności, diagnozowanie problemów i dbanie o bezpieczeństwo danych. Windows XP wyposażono w przyzwoity zestaw narzędzi klienta. Windows Vista dysponował ulepszoną wersją tych narzędzi (choć nie pojawiło się nic zupełnie nowego lub przełomowego), a Windows 7 kontynuuje obrany kierunek.
Monitorowanie wydajności Optymalizacja wydajności ma w sobie coś z czarnej magii, gdyż każdy użytkownik ma inne wymagania, poszczególne konfiguracje potrzebują odmiennych parametrów operacyjnych, a każdy system mo~e reagować w unikalny i nieprzewidywalny sposób na modyfikacje dotyczące wydajności. Oznacza to, że jeśli zamier.lćlSZ zoptymalizować system, musisz wiedzieć, jak działa,
czego wymaga i jak reaguje na zmiany. W tym celu wystarczy korzystać z systemu i zwracać uwagę na to, jak prezentują się różne rzeczy i jak się ich używa. Jednak często konieczne będzie wnikliwe postępowanie. W kilku kolejnych punktach dokonam krótkiego przeglądu możliwości monitorowania wydajności systemu Windows 7.
Sprawdzanie klasyfikacji wydajności komputera Podobnie jak system Windows Vista, Windows 7 dostosowuje określone własne aspekty do możliwości komputera, na którym go zainstalowano. Na przykład interfejs systemu Windows 7 zmienia się w zależności od karty grafia.nej komputera. W przypadku mniej wydajnych komputerów zostanie użyta podstawowa kompozycja systemu Windows 7, a po wykryciu zaawansowanych układów graficznych system zastosuje pełną kompozycję Aero.
Jednak Windows 7 skaluje też inne aspekty, aby dopasować je do
możliwości sprzętowych
komputera. Na przykJad w przypadku gier Windows 7 udostępni wybrane funkcje tylko wtedy, gdy mogą być obsługiwane przez sprzęt. Wśród funkcji skalowanych odpowiednio do spr7.c;tu można wymienić nagrywanie programów telewizyjnych (na przykład ile kanałów jednocześnie może rejestrować urz.1d7.enie?) i odtwar?.anie plików wideo (jaki na przykład dla odtwarzanego wideo jest optymalny rozmiar klatek i szybkość ich wyświetlania, aby nie były gubione?). Narzędzie,
które odpowiada za to wszystko, nie tylko w przypadku samego systemu Windows 7, ale również zewnętrznych programów, nosi nazwę Windows System Assessment Tool (WinSA n. Jest ono uruchamiane podczas instalacji i ponownie każdorazowo, gdy dokonujesz w komputerze poważnych zmian sprzętowych związanych z wydajnością. Program koncentruje się na czterech elementach decydujących o wydajności systemu - karcie grafic7.nej, pamięci, procesorze i magazynach danych. Dla każdego z tych podsystemc>w WinSAT utrzymuje zestaw danych pomiarowych przechowywanych w formacie XML - tzw. ocenę. Windows 7 musi sprawdzić tylko najnowszą ocenę, aby ustalić, jakie funkcje mogą być obsługiwane przez komputer. Zauważ, że programy zewnętrzne mogą używać interfejsu programowania aplikacji, który pozwala im na dostęp do ocen. W związku 7. tym projektanci mają możliwość dostrajania funkcji programu, za.leżnie od danych pomiarowych narzędzia WinSAT. Oto
pięć
kategorii danych pomiarowych:
• Procesor. Tc dane pomiarowe określają, jak szybko system może przetwarzać dane. Kategoria Procesor wyznacza liczbę obliczeń wykonanych w ciągu sekundy. •
Pamifć
(RAM). Te dane pomiarowe pozwalają ustalić, jak szybko system jest w stanie przenieść duże obiekty za pośrednictwem pamięci. Kategoria Pamięć (RAM) wyznacza liczbę operacji, które w ciągu sekundy są realizowane w pamięci.
• Grafika. Te dane pomiarowe określają możliwość obsługi przez komputer pulpitu złożonego, takiego jak utworzony przez narzędzie Desktop Window Manager. Kategoria Grafika wyraża liczbę klatek na sekundę.
• Grafika w grach. Tc dane pomiarowe określają możliwość renderowania przez komputer grafild trójwymiarowej, zwłaszc1.a wykorzystywanej w grach. Kategoria Gra.fika w grach wyznacza faktyczną liczbę klatek na sekundę. • Podstawowy dysk twardy. Te dane pomiarowe pozwalają ustalić, jak szybko komputer jest w stanie 1.apisywać i odczytywać dane z dysku twardego. Kategoria Podstawowy dysk twardy wyraża liczbę megabajtów na sekundę. Oprócz narzędzia WinSAT Windows 7 jest też wyposażony w program Informacje wydajności i nari.ędzia, który klasyfikuje komputer na podstawie jego procesora, pamięci RAM, dysku twardego, a także przetwarzania zwykłej grafiki i stosowanej w grach. W efekcie uzyskuje się podstawowy wynik będący wartością indeksu wydajności systemu Windows. Aby uruchomić to nar7.ędzie, kliknij przycisk Start, wpisz wydaj noś ci i z menu wyników wyszukiwania wybierz pozycję Informacje wydajności i narzędzia. Je~li w oknie Informacje wydajności i narzędzia widzisz pr.tycisk Klasyfikuj ten komputer. kliknij go, żeby rozpoa.ąć początkową ocenę.
Jak widać na rysunku 6.1, d1a każdej z pięciu kategorii system Windows 7 prezentuje wynik c1.ąst kowy i oblicza ogólny wynik podstawowy. Klikając odnośnik Ponownie urucliom ocenę. możesz uzyskać nową wartość wydajność
I
indeksu (jeśli na przykład zostało wymienione urząd7.enie mające wpływ na
systemu).
.1...................... .,....,__,......„
.!
•
Kla•yfikuj 1popr.sw wy&1.1Jllll~ knmputt-r~
. . .„,
~
WIN-.
D"''" ,....__ .u..inw tytllmu" taofl od I.Odo I.V.
1-
....... ......
ą...w.
~aa,
...... ..,..
CJllloulDe N
J,I
.......
o,..ąi,.._,„
.........
_,,,_
H
~ .......... dll lllMlffll\'
~~~1•9'1<11
'ł!ł~
1,6
...
,.~~
~·
I
),I ( o J:N~a.A)ł tr N· 11r, 1
W1i"1'hl•• aut"'"·"'-„ ł""ł''-hlttn.• ...-,th,,.ł'ltCI '-n-,.pl.A.l'I •
l~.... ......u w ....f';łJ "'Pl'V9'~„.„
"''""'n "")" „ ~"' •
._ ł·')·N onMt
Rysunek 6.1. Bazując na pięciu kategoriach. ~1cm Windows 7 wyznacza indeks wydajności
H ••._ .... , ->\St1.1•·M.• :l~....:.C'o)~„,9
„.•
t.O łr.„ _JC
!,,
„·_. J.l1"·l':>':: I
~ \~l"'°'"I ~
Choć interpretowanie wartości oceny to trochę cz.arna magia. mogę prz.eka7.ać następujące informacje:
• Zasadniczo, im wyższa ocena, tym lepsza wydajność. •
Najniższa możliwa
•
Najwyższa
ocena to 1,0.
dopuszczalna ocena to 7,9 (w systemie Windows Vista jest to 5,9; odzwierciedla ulepszenia sprzętowe dokonane w kilku ostatnich latach).
różnica
• Wynik podstawowy bazuje na metodzie „najsłabszego ogniwa w łańcuchu". Oznacza to, że choć dla wszystkich pozostałych elementów komputera przenośnego uzyskasz wynik 5,0, wynik podstawowy będzie wynosił 1,0, jeśli tylko pojawi się jedna ocena 1,0 (na przykład z powodu braku obsługi przez komputer grafiki stosowanej w grach).
Monitorowanie wydajności za pomocą narzędzia Menedżer zadań .Menedżer zadań
znakomicie sprawdza się, gdy musisz szybko zbadać aktualny stan systemu. Aby uruchomić to narzędzie, zastosuj kombinację klawiszy Ctrl+Alt+Delete. Spowoduje to wyświetlenie ekranu bezpieczeństwa systemu Windows; kliknij w jego obrębie odnośnik Umchom .\ft:ncdżera zadań.
Wsku6Wka
..,.„.
W cela ttęmlędt ekftnu f)S:plftuilstwa Wlndo:wt ut» ko ·1naql·Plwiąy Otrl+Sldft+IJ# 1ub PJ'llwyw ~ m)'\Zf kHłałJ w,.....~,__ rdaA ł"'1błm
U"''*°"' Maedl:«o .-dofł.
Zakładka
z.._,.. ~Jt
programów, usług i składników systemu, które utualnie są uruchomione (domyślnie Windows 7 pokazuje jedynie proces uaktywniony przez ulogowanego użytkownika; aby zobaczyć wszystkie działające procesy, kliknij przycisk Pokaż poasy wszystkich użytkowników). Choć procesy są wyświetlane w kolejności ich uruchomienia, 9MJŻna to zmienić przez kliknięcie nagłówków kolumn (w celu przywrócenia oryginalnego chronologicznego uporządkowania musisz wyłączyć i ponownie uruchomić Menedżer zadań).
Procesy (rysunek 6.2)
udostępnia listę
Oprócz nazwy obrazu każdego procesu, jego opisu i użytkownika, który zainicjował proces, -;doczne są następujące dwa wskaźniki wydajnościowe:
• • Procesor CPU. Wartości w tej kolumnie informują o procentowym wykorqstaniu zaso-
bów procesora prlez pos1.c1.ególne procesy. Jeśli praca systemu wydaje się spowolniona, poszukaj procesu, który zużywa całość lub prawie wszystkie zasoby procesora. Sporadycznie przez krótki okres większość programów będzie monopolizować zasoby. Jednak z programem, który prlCZ długi c7..as w stu procentach wykorzystuje zasoby procesora,
Rysunek 6.2. Zakłildka Procesy wyszczególnia programy i usługi uruchomione w systemie
"\
----· ~
„ ., ,.,.
·~·
'
'1
t 1'
1 1 '
'
,11,;.
···-.
.
---·-- -11 • '•
O\
I\
~ 1\t::·~ :~32~~
"'v •
najprawdopodobniej zwią1.any jest jakiś problem. W takim prL)'Padku spróbuj 1.akończyć pracę programu. Jeżeli to nie pomoże, 1..aznacz proces programu i kliknij prlycisk 7Akończ proces. Kliknij przycisk Tak, gdy system Windows 7 zaiąda potwierdzenia operacji.
• Pami,t. Wartość ta w przybliżeniu określa, ile pamięci używa proces. Jest ona mniej przydatna, gdyż w rzeczywistości do działania proces może wymagać o wiele więcej pamięci. Jeśli jednak wartość ta ciągle zwiększa się w prlypadku nieużywanego procesu, może to wskazywać na problem. Taki proces powinno się zakończyć.
Zakładka Wydajność (widoczna
na rysunku 6.3) oferuje znac1.ący zbiór danych dotyci.ących wydajności, a zwłaszcza ważnego składnika komputera, jakim jest pamięć. Wykresy przedstawiają zarówno bieżącą wartość, jak i wcześniejsze wartości dotyczące użycia procesora (całkowita procentowa wartość 1.asobów procesora, które są wykorzystywane przez działające procesy) i pamięci fizycznej. Poniżej wykresów znajdują się różne wartości. Oto ich znaczenie:
• Razem (sekcja Pami,t fizyczna (MB)). stalowanej_ w komputerze.
Całkowita ilość pamięci
fizycznej RAM zain-
a,wnek6.3. Zakładka Wydajnośł
a""'icra różne wartości nn.µ.lne z rói.nymi ~i pamięci
tntemowej
IOZ2
A.Ima ~
~ ~ o...~;
si
waha
li07
311
u
....,., ~/ Sllor•cx1111H 8 „.._.. ~ ~-- =-·-:;--- ~·· I
14734
282
OICH:S2:: 1099 / 21>411
~
ftestj
iMcey...,
:
I
I
,--- -::-~.-ii.-hJ-M_L_OWi_'--, .J
J
,1
I
. łrotaot '~ )]~
• Buforowana (sekcja Pami,t fizyczna (MB)). Ilość pamięci fi7.ycznej RAM, którą system Windows 7 przeznaczył na przechowywanie ostatnio używanych programów i dokumentów. • Wolna (sekcja Pamięć fizyczna (MB)). Ilość pamięci fizycznej RAM, którą system Windows 7 ma do dyspozycji programów. Zauważ, że w tej wartości Windows 7 nic uwzględnia pojemności buforu systemowego (patrz poprzedni punkt listy). • Stronicowana (sekcja Pamięć jądra (MB)). strony w pamięci wirtualnej.
lłość pamięci jądra
• Niestronicowana (sekcja Pamięć jqdra (MB)) . Ilość być odwzorowywana na strony w pamięci wirtualnej.
odwzorowywana na
pamięci jądra,
która nic
może
•
Dojścia
(sekcja System). Liczba dojść obiektów używanych przez wszystkie działające procesy. Dojście jest wskaźnikiem do 1.asobu. Jeśli na przykład proces zamierza zastosować określoną usługę oferowaną przez konkretny obiekt, zażąda od obiektu dojścia do tej usługi.
•
Wątki
(sekcja System). Liczba wątków wykorzystywanych przez wszystkie aktywne procesy. Wątek to pojedyncze zadanie procesora wykonywane przez proces. W celu przyspieszenia wykonywania większość procesów może jednocześnie używać dwóch lub większej liczby wątków.
• Procesy (sekcja System). Liczba aktualnie działających procesów (czyli liczba pozycji widocznych wewnątrz zakładki Procesy po kliknięciu przycisku Pokaż procesy wszystkich użytkowników).
• Cz.as pracy (sekcja System). Liczba dni, godzin, minut i sekund, które upłynęły od czasu zalogowania się w systemie Windows 7 i zainicjowania bieżącej sesji.
•
~eklarowane
(MB) (sekcja System). Minimalny i maksymalny rozmiar pliku stronicowania. Czym jest plik stronicowania? Komputer może zaadresować pamięć przekraczającą pojemność zainstalowanej pamięci fizycznej. Pamięć, która nie jest fizyczna, to pamifć wirtualna tworzona przez przeznaczenie części przestrzeni dysku twardego do emulacji pamięci fizycznej. Ta przestrzeń dysku twardego to w rzeczywistości pojedynczy plik nazywany plikiem stronicowania (lub czasami plikiem wymiany). Gdy pamięć fizyczna zostanie zapełniona, system Windows 7 zapewnia miejsce dla nowych danych przez przeniesienie do pliku stronicowania części danych znajdujących sic; aktualnie w pamięci fizycznej.
Oto dwie uwagi dotyczące powyższych z wydajnością pamięci:
wartości,
które
pomogą monitorować
kwestie
związane
• Jeśli wartość Wolna w sekcji Pamirć fizyczna (MB) zbliża się do zera, oznacza to, że systemowi brakuje pamięci. Być może uruchomiono zbyt wiele programów lub pokaż.na aplikacja zużywa mnóstwo pamięci. • Jeżeli wartość Buforowana w sekcji Pamięć fizyczna (MB) jest znacznie mniejsza niż polowa wartości Razem, oznacza to, że system Windows 7 nie działa tale efektywnie, jakby mógł, gdyż nie jest w stanie 1.apisać w pamięci wystarczającej ilości ostatnio wykorzysty· wanych danych. Ze względu na to, że Windows 7 zwalnia część swojego buforu, gdy potrzebuje więcej pamięci RAM, zamknij programy, które nie są już używane. We wszystkich tych sytuacjach najszybszym rozwiązaniem będzie zmniejszenie poziomu wy· korzystania pamic;ci systemowej przez zamknięcie dokumentów lub aplikacji. W drugim przy· pad.ku 1.a pomocą 1.akładki Procesy określ, które aplikacje zajmują najwięcej pamit;ci. i 1.amknij te, bez których na razie się obejdziesz. Lepsze, lecz kosztowniejsze rozwiązanie, to zainstalowanie w komputerze dodatkowej pamięci fizycznej RAM. W ten sposób ograniczy się prawdopodobieństwo tego, że Windows 7 będzie zmuszony do zastosowania pliku stronicowania. Ponadto umożliwi się systemowi zwit;kszenie rozmiaru buforu, co znacznie poprawi wydajność.
Je$ '1e nwi~, ).w proeea ~wifzuiy jeat z p1Ggf8mem, wpwietl ~ 'Aj111'1i&je, PAWJJP P~ myay kliknlj programł~mm~~~do~M~ zadań qktywalakładkf 'Ptoalqi ·~~któ.,:~
~-~~
.
Zastosowanie narzędzia Monitor zasobów W Windows 7 dostępne jest nowe narzędzie służące do monitorowania samego systemu. Mowa o programie Monitor zasobów (w rzeczywistości jest to niezależna i prrebudowana wersja aplikacji ~1onitor zasobów obecnej w systemie Windows Vista). W ceJu uruchomienia narzędzia kliknij przycisk Start, wpisz monitor, a następnie w wynikach wyszukiwania wybierz pozycję Monitor zasobów. Rysunek 6.4 przedstawia wyświetlane okno.
----_.,._ ... -·--" ---· .--·...is,.t-.. __ , -- --
. . ........ I ;
nnf•
!·... ---~
1„ ...... I,
..--
17M JUi
•
,..._...,._.,. """ -
~
UIVOI-
u
~-
11 li li
IMllU--
lffłMl
--~
•
""'""-·
UO
11
.........
• ' a
~-
ł
o o
JUD
U4 J.i 0.11 D.1'
o.u
"
v•
-- --tn.nck 6.4. Nowe nar1.1;dlie Monitor l ilsobow umożliwia monitorowanie: różnych aspeklów i;ystemu
Program Monitor zasobów składa si~ z pięciu
następujących zakładek:
• Przeglqd. W cwnątrz tej zakładki widać kilka podstawowych danych pomiarowych
zawartych w czterech kategoriach: Procesor, Dysk, Sieć i Pamięć. Poza tym widoczne są wykresy informujące o bieżącej aktywności w każdej kategorii. Aby zobaczyć więcej informacji o kategorii (jak w przypadku kategorii Procesor widocznej na rysunku 6.4), kliknij strzałkę skierowaną w dól, zlokalizowaną z prawej strony nagłówka kategorii. tej zakładki (rysunek 6.5) prezentowane są zasoby procesora używane przez system. Na dwóch listach o nazwach Procesy i Usługi dla każdej pozycji możesz sprawdzić bieżący stan (np. Uruclzomiony), liczb~ używanych wątków, wartość procentową aktualnie wykorzystywanych zasobów procesora i średnią wartość procentową tych zasobów. Dostępne są również wykresy dotyczące łącznego użycia procesora, wykorzystania procesora przez usługę i samego procesora (lub rdzenia).
• Procesor CPU. W
obrębie
..:,. ,
•
'
'
·.'
•
• 11•
'·'.
'
.
1
•
., _
---Ili ",___
__ ·- ....... ._.,...._ „
,·
""80
.,...._
:L J... L.
--..
~
"'4
IW
~
i-.
l-
u-N-
Qlpler••
u....-..
...,. °"' __
""9fllł
,,._ -... __,_ ...........„ _.,,
IUI Ul
OPS
u.we-
l4•
ll'ł
Ul
-··
1411
m
• !1
i-.
• "'""'Ol
-
........_
--
---... --- ----· -,.- - -- -,..., a... .
„ ,,,,.„ ..........„.„. •,.. .....
l1 IJ 11 li
~-.
U.UO-.. u....-.,
l
„...
"
11
47
•
~--·11AO .„
I
o o
4.!I l.JI o.JO
l
Ul
o
o.u o.n
o a
UO
__ ,,,
,,.
__
GnlN
Dt-.. .-. .,,......., ~
u.-..
UruclL..
lecQ. L...is 1.-S..
.......
o
o
o o o o
OM
o.u V.W 007
.„ o.u
~
o
u......
.„
D
CIAKI
~
WlllOO-
w
-
IU'CSS
o
Ul
w,~
„
.~'I
dtf1 (_,t;i 1
I ----Rysunek 6.5. Zakładka Procesor CPU pr1.c:dstawi11
•
rółnt' aspekty użyda prnct'sora pr7.CZ proct'S)' i usługi
Pamięć. Wyświetla listę
procesów i dla każdego z nich prezentuje średnią liczb<; błędów „twardych" pamięci (występujących w ciągu minuty), całkowitą pojemność pamit;ci zadeklarowanej dla procesu, zestaw roboczy (liczba kilobajtów rezydujących w pamięci), ilość pamięci możliwej do udostępnienia (w razie potrzeby z pamic;ci tej mogą skorlystać inne procesy) i ilość pamięci prywatnej (przeznaczona wyłącznie na potrzeby procesu; bez możliwości udostępniania).
• Dysk. Prezentuje całkowitą szybkość transferu układu wejścia-wyjścia dysku twardego (liczba odczytów i zapisów danych na dysk"ll w ciągu minuty), a także szybkość transferu oddzielnie dla operacji odczytu i zapisu.
•
Sieć. Zawiera informacje o całkowitej szybko~ci
transferu danych sieciowych Oiczba
bajtów danych wysyłanych i odbieranych w ciągu minuty).
Zastosowanie narzędzia Monitor wydajności Monitor wydajności zapewnia raporty\\:' czasie rzeczywistym. które dotyczą efektywności różnych ustawień i składników systemu. Kliknij przycisk Start, wpisz wydaj noś ci, naciśnij klawisz Enter i w wynikach wyszukiwania wybierz pozycję Monitor wydajriości. W oknie programu Monitor wydajności rozwiń gałąź Narzędzia monitorowm1ia i kliknij pozycję Monitor wydajności. Monitor wydajności wy~etla dane w czasie rzeczywistym, używając liczników wydajno~ciowyd1. które dokonują pomiaru aktywności systemu dla jego bic7.ącego stanu. Dla ka7.dego licznika nilT7.ędz.ic Monitor wydajno~i udostępnia wykres wartości z ostatniego okresu (domyślnie jest to 100 sekund). jak również statystyki, takie jak średnie, maksymalne i minimalne wartości z tego przedziału. Domyślnie
program Monitor wydajności nie pokazuje żadnych liczników. Aby w oknie Monitor wydajności, wykonaj następujące kroki:
umieścić
licznik
1. Prawym przyciskiem myszy kliknij w dowolnym miejscu okna Monitor wydajności i z menu wybierz polecenie Dodaj liczniki. Pojawi sic; okno dialogowe Dodawanie
liczników. 2. W celu wykorqstania listy Dostępne lianiki kliknij ikonę plusa widoczną obok kategorii liczników (np. Pamięć, Plik stronicowania lub Procesor). Wyświetli się lista dostępnych liczników. 3. Wybierz licznik, który ma Pokaż
być użyty
(aby uzyskać
więcej
informacji o pozycji, włącz opcję
opis).
4. Jeżeli lic7.nik ma wiele wystąpień, pojawią się one na liście Wystąpienia wybranego obiektu. Kliknij żądane wystąpienie.
5. Kliknij przycisk Dodaj. 6. Powtórz kroki od 2. do 5., aby dodać dowolne inne liclniki, które mają być monitorowane. 7. Kliknij przycisk OK.
Lic;r.nik pojawi się na dole okna (rysunek 6.6). Każdy licznik reprezentowany jest przez linię w innym kolor.le, który odpowiada kolorowi linii widocznej na rysunku. Zauważ. że w przypadku danego licznika można uzyskać konkretne wartości - aktualną. średnią, minimalną i maksymalną. \V tym celu kliknij licznik i odczytaj 7..awartość .-,mek tuż poniżej wykresów. Nar7.ędzie Monitor wydajności powinno zostać skonfigurowane pod kątem interesujących użytkownika aspektów (rozmiar pliku stronicowania, ilość wolnej pamięci itd), a następnie pozostawione aktywne podci.as wykonywania normalnych zadań. Przez sprawdzanie od czasu do czasu odczytów dokonanych przez to narzędzie uzyskasz świadomość tego, co jest typowe w przypadk"U używanego systemu. Jeśli pojawią się problemy z wydajnością, możesz skorzystać z programu Monitor wydajności, aby stwierdzić, czy wystąpiły jakiekolwiek wąskie gardła lub anomalie.
Rysunek 6.6.
Za pomocą nan.ędzia Monitor wydajności mot.csz. kontrolował na bieżąco różne ustawienia i składniki systemu
.0 ----,.----..---.--~------~-.------i
l J.olldA
u~ u~
u,.,,
llMiO
CllMlłl
UJl1.G5 11147115
U.Ałł ~
•• ._.r-- B ........ .........:
Monitor wydajności oferuje kilka nowych funkcji, które ułatwiają jego jest narzędziem diagnostycznym o dużych możliwościach.
iUU
a.-...
obsługę
... ,UIQ&
a
r.40"
i sprawiają, że
•
Jeśli używasz
licznika ze znac:m ic różniącą się skalą, możesz tak przeskalować dane wyjściowe, że licznik pojawi się w obrębie wykresu. Na przykład oś pionowa wykresu ma skalę od O do 100. Jeżeli wyświetlisz licznik procentowy, w kolumnie Skala wartością będzie I ,O. Oznacza tu, że wykres stosuje numerowanie odpowiadające bezpośrednio wartościom procentowym (SO na wykresie odpowiada 50%). Jeśli na wykresie umieścisz też na przykład licznik limit deklaracji, który wyraża wartości w bajtach, liczby mogą być rzędu miliardów. W kolumnie Skala dla tego licznika pojawia się wartość 0,00000001. W związku z tym wartość 20 na wykresie odpowiada 2 miliardom bajtów.
•
Bieżący wykres możesz zapisać jaku plik
formatu GIE Prawym przyciskiem myszy kliknij wykres, a następnie z menu wybierz polecenie Zapisz obraz jako.
•
Możesz wyświetlać
i ukrywać poszczególne liczniki. czanie opcji widocznej w kolumnie Pokaż.
Umożliwia
to aktywowanie i wyłą
• Masz możliwość zmiany a.asu trwania próbkowania (liczba sekund, w czasie których dane są widoczne na wykresie). Prawym prLyciskicm myszy kliknij wykres, z menu wybierz pozycję Wlaściwośd, uaktywnij zakładkę Ogólne, po czym zmodyfikuj wartość pola Czas tnvania. Możesz podać wartośt ~przedziału od 2 do 1000 sekund. •
Możesz zobaczyć
poszczególne punkty danych przez umieszczenie kursora myszy na liczniku. Po upływie sekundy lub dwóch narzędzie Monitor wydajności wyświetli nazwę licznika, czas i datę wykonania próbki oraz wartość licznika dla tej chwili (spójrz na rysunek 6.6).
Zestawy modułów zbierających dane Moduł zbierający
danych ś]edzenia zdarzeń i danych dotyc1.ących konfiguracji systemu, który tworzysz i zapisujesz w celu uzyskania możliwości generowania i przeglądania wyników, gdy okażą się potrzebne. Zestaw modułów zbierających dane możesz skonfigurować tak, aby działał przez z góry ustalony okres lub do momentu osiągnięcia przez moduł olaeślonego rozmiaru. Możesz też skonfigurować moduł zbierający dane pod kątem uruchamiania go zgodnie z harmonogramem. Na przykład w godzinach od 9 do 17 możesz uaktywniać moduł co godzinę na 15 minut Umoiliwi to porównywanie wydajności i analizowanie wyników nie tylko z jednego dnia (pozwala porównać wydajność w różnych porach dnia), ale również z wiciu dni (daje możliwość stwierdzenia, czy z czasem wydajność spada).
dane to niestandardowy zestaw liczników
wydajnościowych,
Raporty W tym węźle przechowywane są raporty utworzone przez każdy zestaw modułów zbierających dane. Pliki raportów mają rozszcr7.enie .big. W celu wyświetlenia wyników kliknij raport, a następnie uaktywnij widok monitora wydajności (kliknij znajdującą się na pasku narzędzi ikonę przedstawiającą wykres). Alternatywnie w oknie Eksploratora Windows możesz otworzyć katalog, który 1.awiera plik raporlu (domyślną lokalizację identyfikuje ścieżka %SystemDrive%\perflogs), i kliknąć go dwukrotnie.
Optymalizowanie procesu uruchamiania Jedna z najdłużej trwających dyskusji prowadzonych w kręgach komputerowców dotyczy tego, czy należy wyłączać komputer, gdy się z niego nic konysta. Zwolennicy wyłąc1..ania są przekonani, że w ten sposób zmniejs1.a się zużycie dysku twardego (gdyż talerze dysku pracują prq pełnych obrotach nawet wtedy, gdy komputer znajduje się w stanie be7.crynności), zapobiega się w;1.kodzeniu na skutek skoków napic;cia lub awarii zasilania (mających miejsce w czasie, gdy komputer nie pracuje) i oszczędza energię. Z kolei zwolennicy pozostawiania włączonego komputera uwa1.ają, że uruchamianie go po okresie przestoju stanowi obciążenie dla wielu komponentów sprzętowych, a energia może być oszczędzana z wykorzystaniem odpowiednich funkcji; ponadto ciągła gotowość komputera zapewnia większą efektywność pracy, ponieważ dzięki temu unika się czasochłonnego procesu uruchamiania systemu. Podsumowując, sądzę, że
to całkowity czas rozruchu jest tym, co zwykłe decyduje o tym, do którego obozu dołączysz. Jeśli czas uruchamiania systemu jest nieznośnie długi, z pewnością będziesz skłaniać się ku temu, aby komputer cały ci.as był włączony. Na szczęście system Windows 7 poczynil spore postępy w zakresie skracania c1..asu uruchamiania. Obecnie system uruchamia się regularnie w czasie znacznie poniżej minuty (zamiast trwającego wiele minut rozruchu, będącego normą w minionych latach). Jeśli jednak masz pr~konanie, że wyłączenie komputera jest rozsądnym posunięciem, lecz nie zniesiesz czekania nawet na zakończenie szybszego procesu uruchamiania systemu Windows 7, w kilku następnych punktach znajdziesz wskazówki pozwalające jeszcze bardziej poprawić wydajność procesu uruchamiania.
Ograniczanie lub eliminowanie testów wykonywanych przez BIOS Podc1,as uruchamiania systemu wiele komputerów przechodzi jeden lub więcej testów diagnostycznych. Na przykład typową sytuacją jest sprawdzanie integralności układów pamięci komputera. Choć wydaje się to potrzebne, ukończenie tej operacji może zająć nieokreśloną ilość czasu w przypadku komputera 7. pamięcią o sporej pojemności. Wyłącz te testy w ustawieniach BIOS-u komputera, aby zredukować całkowity czas trwania procedury testowej POST (Power-On Self Test), wykonywanej przez komputer.
Tot lf'J,lą epo96I> .,._doltfpdOastaw.leńBlOS-u(~td ~em ł~ot}I CM'QS), zalety od jego proclaceae&. ZW)tie ·mudel nadln~ Jdawm fankąjny (1tandardowo Pł, 112 hlb FlO),
klaws. Delete hab S. btdt astoeo• kombłaccJt ldawlaz)\ P®czu testu POST u .. . .le powhtltit poja'Włt alt tebt. kl4ą IDfo.-.-o ~jdl n.tet? n•„~ khlwiu.lubjalda klawisze.
Zmniejszanie czasu oczekiwania dla menu opcji wyboru systemu operacyjnego Jeżeli
na komputerze zainstalowano dwa lub wic;ksz..1 liczbę systemów operacyjnych, podczas rozruchu wyświetli się menu systemu Windows 7, które umożliwia wybranie jednego z systemów. Jeśli śledzisz proces uruchamiania, od razu po pojawieniu się tego menu możesz nacisnąć klawisz fa1ter. W rezultacie komputer uruchomi domyślny system operacyjny. Jeżeli jednak przegapi się ten moment, proces uruchamiania odczeka 30 sekund, zanim automatycznie wybierze domyślną opcję. Jeśli coś takiego ma czc;sto miejsce, w celu przyspieszenia uruchamiania możesz skrócić ten 30-sekundowy czas oczekiwania. Umożliwiają to następujące trzy metody: • Kliknij przycisk Start, wpisz system, po czym naciśnij klawisz Enter i z menu wyników wyszukiwania wybierz pozycję Konfiguracja systemu. W oknie Konfiguracja systemu uaktywnij zakładkę Rozmch i zmodyfikuj wartość w polu tekstowym Lirnit czasu. • Kliknij przycisk Start, wpisz zaawansowane ustawienia, po czym naciśnij klawisz Enter i z menu wyników wyszu~wania wybierz pozycję Wyświetl zaawansowane ustawienia systemu. Spowoduje to otwarcie okna dialogowego Właściwości systemu z uaktywnioną zakładką Zaawansowane. W grupie Umchamianie i odzyskiwanie kliknij przycisk Ustawienia, a następnie zmodyfikuj wartość kontrolki powiązanej z opcją Czas wyświetlania listy systemów operacyjnych.
• Kliknij przycisk Start, wpisz cmd, prawym przyciskiem myszy kliknij pozycję cmd.exe widoczną w menu wyników wyszukiwania, a następnie z menu podręcznego wybierz polecenie Umchom jako administrator i wprowadź dane uwierzytelniające KKU. W oknie interpretera poleceń wprowadź następujące polecenie (w miejsce ss wstaw liczbę sekund czasu oczekiwania):
BCDEDIT /timeout
SS
Rezygnowanie z ekranu powitalnego podczas uruchamiania systemu Możesz 1.apobiec pojawieniu się
ekranu powitalnego systemu Windows 7 i dzięki temu nieznacznie skrócić czas trwania rozruchu. Kliknij przycisk Start, wpisz system, po czym naciśnij kławis1 Enter i z menu wyników wyszukiwania wybiert porycję Konfiguracja sy.'itemu. W oknie Konfiguracja systemu uaktywnij zakładkę Rozmclr i włącz opcj~ Rozruch bez interfejsu GUI.
.,_.u
U~ol)Cft"-"'11&.~GUlpOw.otłuje,:łe~ ~a-. nle ~ ~ ko1"nlbłl\wo błf dldl~...._.mtłtaD.~.m6~#1l"Ylł9I~~ bfdzie tylb u..a.aę. ,fe4Mk ~·~mo. 'J.JA!ę powod•„ ~ nritzb z t:Jm DłeWie.Ud 'lftfO•t WJf.14Jno•m z.J~Y łl'U1. ~tej opcJJ łt4ł racze} ut,~~ dcn.oĄ1 -·~-~bftk.~ awC;~~1
to.u.,._
unida~.,..~
ru.
.
.....
Aktualizowanie sterowników urządzeń Sterowniki urządzeń zaprojektowane z myślą o użyciu ich w systemie Windows 7 przeważnie ~dą wczytywane szybciej niż starsze sterowniki. A 7.atem powinno si<; sprawdzić każdy sterownik urządzenia, aby stwierdzić, czy istnieje jego wersja zgodna z systemem Windows 7. Jeśli tak jest, dokonaj aktuali1.acji sterownika, postępując zgodnie z opisem zamieszczonym w ro7.dziale 22„ "Rozwiązywanie problemów ze sprzętem". • Zobacz podpunkt „Aktualizacja sterownika" na stronie 568.
Zastosowanie automatycznego logowania Jednym z najlepszych sposobów skrócenia czasu uruchamiania systemu jest całkowite zignorowanie przebiegu tego procesu i zajęcie się czymś innym (np. przygotowaniem filiżanki kawy) w czasie realizowania zadań związanych z rozruchem. Jednakże strategia taka nie powiedzie się,
jeśli
rozruch zostanie przerwany przez proces logowania. Jeśli jesteś jedyną osobą, która używa komputera, możesz poradzić sobie z tym problemem przez skonfigurowanie funkcji automatycznego logowania. Funkcję tę omówiłem w rozdziale 4., "Dostosowywanie procesów uruchamiania i zamykania". • Zobacz punkt „Konfigurowanie automatycznego logowania" na stronie 117.
Konfigurowanie wstępnego pobierania W przypadku systemu Windows 7 wstępne pobieranie jest funkcją wydajnościową, analizującą wykorzystanie dysku, a nastc;pnie wczytującą do pamięci dane, do których system lub użytkownik najc1.ęściej żąda dostępu. Wstępne pobieranie może pnyspieszyć rozruch, uruchamianie aplikacji lub jedno i drugie. W celu skonfigurowania wstępnego pobierania zastosuj poniższy wpis rejestru (uruchom program Edytor rejestru przez kliknięcie prtycisku Start, wpisanie regedit i naciśnięcie klawisza Enteri w rozdziale 12., „Poprawianie rejestru systemu Windows 7", zamieszczono wic;cej informacji).
HKEY_LOCA l._MA CHINE\S YSTEM \Curren tCon trolSet\Ccm tro/\SessionManager\ Memory Management\PrefetchParameters\l:.'nablePrefetclier Doscępny jest również
wpis EnableSuperFetch:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SessionManager\ Memory Management\PrefetchParameters\EnableSuperjetclt W przypadku obu wpisów ustaw wartość 1 (pobieranie dotyczy tylko aplikacji), 2 (pobieranie dotyczy wyłącznie rozruchu) lub 3 (pobieranie dotyczy aplikacji i rozruchu; jest to domyślna wartość obu wpisów). Możesz spróbować poeksperymentować ze wstępnym pobieraniem tylko dla procesu rozruchu, aby stwierdzić, czy skróci to czas uruchamiania systemu. Jednak przeprowadzone pne1.e mnie testy wykazały minimalne zredukowanie tego czasu. Im wic;cej probrramów wczytasz podczas rozruchu, tym bardziej powinna się poprawić wydajność tego procesu, gdy wstępne pobieranie zastosujesz wyłącznie dla niego.
Optymalizowanie aplikacji Uruchamianie aplikacji to powód, dla którego używamy systemu Windows 7. Rzadkością będą przypadki, gdy użytkownikom nie będzie zależało na jak najszybszym uruchomieniu aplikacji. W kilku następnych punktach przedstawiłem wskazówki dotyczące zwięks1.ania wydajności aplikacji w systemie Windows 7.
Instalowanie dodatkowej pamięci Ponieważ oczywiście
wszystkie aplikacje działają w pamięci RAM, im więcej jest jej dostępnej, tym mniejsze prawdopodobieństwo tego, że Windows 7 zmuszony będzie do przechowywania nadmiaru danych programu lub dokumentu w pliku stronicowania 7.apisanym na dysku twardym (coś takiego jest naprawdę zabójcze dl?. wydajności). W celu sprawdzenia dostępnej pojemności pamięci użyj jednego z następujących narzędzi monitorujących systemu Windows 7:
•
Menedżer zadań. sprawdź wartość
Uaktywnij zakład.kę Wydajność i w sekcji Pamięć fizyczna (MB) wpisu Dostępna.
• Monitor zasobów. Uaktywnij
zakład.kę Pamięć i sprawdź wartość
• Monitor wydajności. Rozpocznij dodawanie nowego licznika, Pamięć i wybierając licznik Dostępna pamięć (MB).
wpisu Dostępna.
wyświetlając kategorię
Jcsli zaczyna brakować wolnej pamięci. powinno się rozważyć zainstalowanie w komputerze dodatkowej pamięci RAM.
Instalowanie aplikacji na najszybszym dysku twardym Jl-żeli
komputer wyposażony jest w wiele dysków twardych, które mają rĆ>żne wskaźniki wydajności, aplikacje zainstaluj na najszybszym z nich (zobacz zamieszczony w dalszej części rozdziału punkt .. Sprawdzanie parametrów wydajnościowych dysku twardego"). Dzięki temu umożliwi się systemowi Windows 7 szybsze uzyskanie dosti;pu do danych aplikacji i dokumentów.
Optymalizowanie uruchamiania aplikacji Jak .iuż wcześniej wspomniałem w tym rozdziale (zobacz punkt „Konfigurowanie wstępnego pohierania"), składniki funkcji wstępnego pobierania systemu Windows 7 mogą zoptymalizować pliki dyskowe pod kątem rozruchu, wczytywania aplikacji bądź obu procesów. Choć prawdopodobnie niewiele to zmieni, w celu optymalizacji uruchamiania aplikacji spróbuj poeksperymentować z ustawieniem wartości 1 dla wpisów rejestru o nazwach EnablePrefetcher i E11ezbleSuperfetch.
Uzyskiwanie najnowszych sterowników urządzeń Jeśli
aplikacja współpracuje z urządzeniem, skon~j się z jego producentem lub odwiedź witrynę \\'indows Update, aby sprawdzić, czy udostępniona jest nowsza wersja sterownika Przeważnie jest tak. że nowszy sterownik zapewnia większą wydajność. W rozdziale 22. wyjaśnię, jak dokonać .łktualizacji sterowników urządzeń. • Zobacz podpunkt „Aktualizacja sterownika" na stronie 568.
Optymalizowanie systemu Windows 7 pod kątem programów Możesz skonfigurować
!lystem Windows 7 tak, aby był zoptymalizowany pod kątem uruchamiania programów. Wiąże się z tym ustawianie planowania użycia procesora, które decyduje o tym, ile c1.asu procesor przeznaczy na poszczególne zadania realizowane przez komputer. W szczególności planowanie użycia procesora odróżnia program pierwszoplanowy (aktualnie używana aplikacja) od programów działajqcych w tle (podczas korzystania z innej aplikacji wykonują zadania, takie jak drukowanie lub tworzenie kopii zapasowej danych). Optymalizowanie programów oznacza laką konfigurację systemu Windows 7, aby na potrzeby aplikacji pl'ZC'tnaczył więcej czasu procesora. Choć jest to domyślne zachowanie systemu, warto poświęcić c1.as na upewnienie się, że taka domyślna konfiguracja faktycznie nadal obowiązuje w systemie. Oto wymagane kroki: I. Kliknij przycisk Start, wpisz zaawansowane ustawienia, po czym naciśnij klawisz Enter i z menu wyników wyszukiwania wybierz pozycję Wyświetl zaawansowm1e ustawienia systemu. Otworzy się okno dialogowe Właściwości system" z uaktywnioną zakładką
Zaawansowane.
2. W grupie Wydajność kliknij przycisk Ustawienia, aby wyświetlić okno dialogowe Opcje wydajności.
3. Kliknij
zakładkę 7..aawamowane
Rysunek 6.7. Za pomocą 7.akładki Zaa wan sowanc okna
(rysunek 6.7).
-
I I
•
~
..... ,..
,,'
'
'
'•if!_ł.!J.'·Y ,',,\\ ł ~ \~·. 1'11tA_t ~
'. 1\ I
(1•1/ I
\I
"('
',I
dialogow~gu
Opcje wydajności zoptymalizuj system Windows 7 pod kątem programów
Plll-WUIYQallfW•
Wybln ..... snrdidtłli• . . . . procan.
~--~ . . . . . . ~Ilf-........, O LINIDI.._. w Ile Pllllli9f ..n.hl Plll •miL»Wrllll li abmr dw*J l.w.dlgD un-tv Cl1l!Z .,.._.._..,.i*>\'bY'llD~UM.
4. W grupie Planowanie użycia procesora włącz opcję Programy.
5. Kliknij przycisk OK. 6. Gdy pojawi się komunikat o konieczności ponownego uruchomienia systemu w celu uwzględnienia zmian, kliknij przycisk OK, aby powrócić do okna Właściwości systemu.
7. Kliknij przycisk OK. Pojawi się okno z pytaniem, cxy komputer ma zostać zrestartowany. 8. Kliknij przycisk Tak.
Ustawianie priorytetu p_rogramu w oknie narzędzia Men•dżer zadań Możesz zwiększyć wydajność
programu przez 7.mianę priorytetu ustawionego dła niego przez procesor komputera. Procesor umożliwia programom działanie pr7.ez rozdzielanie między nie niewielkich porcji swojego czasu obliczeniowego. Porcje te nazywa się cyklami, gdyż są cyklicznie przekazywane programom. Jeśli na przykład aktywne są trzy aplikacje (A, B i C), procesor przydzieli po jednym cyklu kolejno każdemu z tych programów, a następnie ponownie pr7.ekaże cykl aplikacji A. Ponieważ proces ten przebiega szybko, podczas pracy z poszczególnymi programami jest niezauważalny.
Priorytet bazolry jest rankingiem, który określa
względną częstotliwość,
z jaką program uzyskuje
cykle procesora. Program o wyższym priorytecie otrzymuje więcej cykli, dzięki czemu zwięks1.a się .iego wydajność. Zalóimy, że dla programu A ustawiono wy7.szy priorytet. Procesor mo7.e przydzielić cykl kolejno programowi A, B, A, C, A itd. Aby zmienić priorytet programu, wykonaj następujące kroki: 1. Uruchom program, z którym zamienasz pracować.
2. Uruchom wc1.eśniej
narzędzie Menedżer zadań, post~pując
zgodnie z opisem zamieszczonym w rozdziale (zobacz punkt „Monitorowanie wydajności za pomocą narlędzia
Menedżer zadań") .
3. Uaktywnij zakładkę Procesy. 4. Prawym pnyciskiem myszy kliknij proces aplikacji, aby wyświetlić jego menu podręczne. 5. Z menu wybierz polecenie Ustaw priorytet, a następnie w rozwiniętym menu kliknij pozycję Czasu rzeczywistego, Wysoki lub Powyżej normalnego (priorytety uszeregowano w kolejności od najwyższego do najniższego).
Optymalizowanie dysku twardego Windows 7 używa dysku twardego do pobierania danych aplikacji i dokumentów, a także do tymczasowego przechowywania danych w pliku stronicowania. A zatem optymalizacja dysku twardego może znacznie zwiększyć ogólną wydajność systemu Windows 7. Więcej o tym znajdziesz w kilku następnych punktach.
Sprawdzanie parametrów wydajnościowych dysku twardego Jeśli
1.amicrmsz zainstalować w komputerze kolejny dysk, najpierw prryjrzyj się samemu napędowi, a dokładniej rzecz biorąc, jego teoretycznym parametrom wydajnościowym. Pod uwagę musisz wziąć trzy rzeczy: szybkość dysku twardego, rozmiar jego buforu i czas wyszukiwania danych. Szybkość dysku twardego Szybkość
dysku twardego jest miarą tego, z jaką prędkością (wyrażoną w obrotach na minute;) obracają się jego wewnętrzne talerze. Zasadniczo im większa liczba obrotów na minutę, tym łeps1..a wydajność dysku. Choć większość dysków twardych oferuje szybkość 7200 obr.Imin, część starszych napędów ma prędkość 5400 obr.Imin. Powinno się unikać tych napędów, ponieważ w ich prlypadku spadek wydajno~i jest znacz..1cy. a poza tym nie są dużo tańsze od odpowiedników o szybkości 7200 obr.Imin. Jeśli cena nic stanowi problemu, dostępne są napędy o prc;dkości 10 OOO obr.Imin, które oferują pokaźny wzrost wydajności.
Bufor dysku twardego Buforem dysku twardego nazywa
si~ układ pamięci
RAM wbudowany w napęd. Pamięć ta służy do przechowywania często używanych porcji danych. Jeżeli potrzebne dane procesor znajdzie w buforle dysku twardego, zaoszczędzi czas, gdyż dane może wczytać bezpośrednio do pamięci. bez konieczności żądania od dysku twardego pobrania ich. Im większy bufor dysku, tym więcej pomieści danych. W tym przypadku procesor z większym prawdopodobieństwem znajdzie wymagane dane, a tym samym zwic;kszy się ogólna wydajność dysku twardego. Tanie dyski twarde wyposażone są zwykle w bufor o rozmiarze wynoszącym zaledwie 2 MB. Z kolei większość dominujących dysków ma bufor o pojemności 8 lub 16 MB. Niektóre zaawansowane dyski mogą się mieć bufor o gigantycznym rozmiarze 32 MB.
Czas wyszukiwania danych przez dysk twardy Oto cztery parametry określające wydajność dysku twardego związaną z operacjami odczytu i 1.apisu danych: • Czas wyszukiwania. Jest to czas, jaki ramieniu pozycjonującemu dysku twardego zajmuje przemieszczenie głowicy odczytująco-zapisującej nad ścieżkę, która zawiera sektor do odczytania łub zapisania.
•
Opóźnienie.
Jest to czas potrzebny napędowi na takie obrócenie dysku, aby sektor znalazł się bezpośrednio pod głowicą odczytująco-1.apisującą (z tego powodu parametr ten czasami nazywany jest opóźnieniem obrotowym).
• Czas upisu. Jest to czas, jaki mechanizmowi zapisującemu głowicy odczytująca-zapisującej zajmuje zapisanie danych w sektorze. • Czas odczytu. Jest to czas„ jaki mechanizmowi odczytującemu zapisująccj zajmuje odczytanie danych z sektora. \\' przypadku
każdego
głowicy odczytująco
z wymienionych parametrów krótszy czas przekłada się na więks1.ą wydaj-
~ napędu. ~ród
tych parametrów czas wyszukiwania jest najważniejszy lub przynajmniej najczęściej wysmcniany w reklamach i opisach dysków twardych. Zwykle stanowi on średnią wartość, gdyż mrraz głowica odczytująco-zapisująca musi pokonać wzdłuż ramienia stosunkowo duży dystans, •.:us.ami względnie krótki. Podobnie do opóźnienia oraz czasu zapisu i odczytu, czas wyszu'-wania mierzony jest w milisekundach. W przypadku taniego dysku średni czas wyszukiwania W\'tlosi przeważnie 12 ms lub więcej. Najpopularniejsze dyski mają zwykle średni czas wyszu'.awania wahający się w granicach 1O ms. Z kolei najdroższe dyski mogą mieć średni czas wyllllkiwania wynoszący mniej niż 9 ms (dla porównania większość dostępnych obecnie dysków o ~-bkości 10 OOO obr.Imin oferuje średni czas wyszukiwania osiągający niesamowicie niską .artośC - około 4,6 ms).
Konserwacja dysku twardego Wl•~
ma dla dysku takie same 7.naczenie jak optymalizacja. W związku z tym powinno się 'I! llotyt plan przeprowadzania konserwacji (omówiłem go w rozdziale 7„ „Konserwacja systemu lndows 7"). W przypadku dysku twardego oznacza to wykonanie następujących zadań: • Monitorowanie wolnej przestrzeni na dysku w celu do zbyt niskiego poziomu.
1.apobiegnięcia
zmniejs1.enia
się
jej
• Okresowe usuwanie z dysku wszelkich niepotrzebnych plików. • Odinstalowywanie wszystkich programów lub urządzeń, które nie są już używane. •
Częste
sprawdzanie wszystkich partycji pod kątem występowania błędów.
• Regularne defragmentowanie partycji zgodnie z harmonogramem.
Wyłączanie
kompresji i szyfrowania
dla partycji użyto systemu plików NTFS, Windows 7 wnożliwi kompresję plików w celu zaosz~ łz•nia miejsca, a także szyfrowanie plików ze względów bezpieczeństwa (wbacz znajdujący się dalszej części rozdziału punkt „Konwertowanie partycji FAT16 i FAT32 na partycje NTFS").
Jednak z punktu widzenia wydajności, jeśli nie jest to konieczne, nic powinno się stosować dla partycji kompresji i szyfrowania. Obie technologie '"'ydłużają czas dostępu do dysku z powodu dodatkowego obciążenia spowodowanego przez procesy kompresji i dekompresji oraz szyfrowania i rozszyfrowywania.
Wyłączanie
indeksowania zawartości
Indekser to działający w tle proces systemu \Vindows 7, który dynamicznie indeksuje zawartość dysku podczas dodawania lub usuwania danych. Rozwi
ł
L
1. Z menu Start wybil'rz
„
pozycję
ł
l\0111p11tcr.
Prawym przyciskiem myszy kliknij Ż<)dany dysk i z menu podręcznego wybierz pozycję \Vlaściwości. Windows 7 wyświetli okno wlaściwnści dysku.
3. \VeWil•}trz ty111 dysk11
zakładki ll'rtlZ:::
Ogól11c wrhJCZ opcje.; Zc::w11l11j ich wł11ściwvści11111i.
/Ili
i11dckso11•1111ic ::11wt1r/o~'ó pW.ów 1111
·I. Kliknij przycisk O/\.
Uaktywnianie buforowania operacji zapisu Dysk twardy powinien mieć wh1cz
wybierz pozycję Arfrnedżer 11rztpfze1I.
„
Rozwi11
węzeł
Stiu)e dysków.
3. Dwukrotnie kliknij
ikonę
4. Upewnij sit;. że w obrębie 1111 llrZt.1d:::e11i11.
dysku twardego, aby zakładki
5. \V celu uzyskania maksp11alnej 1w tym 11rzqdze11i11. 6. Kliknij przycisk OK.
wyświetlić
okno jego
l\Tłqcz [71~forom111ie
zc1pis11
lVyłqcz opróżnianie ln~fom
:::11pis11
Zasady akty\. .1rn jest opcja
wydajności włącz
opcj9
właściwoki.
Konwertowanie partycji FAT16 i FAT32 na partycje NTFS System plików NTFS to najlepszy wybór, jeśli oczekujesz optymalnej wydajności dysku twardego. \\'ynika to stąd, że w większości przypadków NTFS dystansuje zarówno system plików f AT16, t41k i fAT32 (dotyczy to szczególnie dużych partycji i tych, które zawierają mnóstwo plików). Zwróć jednak uwagę na to, że w celu uzyskania najlepszej wydajności systemu plików NTFS partycja powinna zostać najpierw sformatowana przy jego użyciu, a dopiero potem powinny być zapisane pliki. Jeśli nie jest to możliwe, Windows 7 oferuje nar.~ędzie CONVERT, które konwertuje partycję FAT16 lub FAT32 na partycję NTFS.
CONVERT wolumin /FS:NTFS [/V] [/CvtArea:nazwa pliku) [/NoSecurity] [/X] łrfOlumin
Określa literę
/FS:NTFS
Określa, że
/V
Używa
/CvtArea: nazwa pliku
Określa
/NoSecurity
Określa, że domyślne
uprawnienia NTFS nie zostaną użyte dla wybranego woluminu. Wszystkie konwertowane pliki i katalogi będą dla każdego dostępne.
/X
Wymusza uprzednie odłączenie woluminu, jeśli aktualnie zawiera otwarte pliki.
dysku (z dwukropkiem) lub ma być poddany konwersji.
trybu informacji szczegółowe dane.
przykład
który
system plików ma zostać skonwertowany na NTfS. pełnej,
który podczas konwersji zapewnia
plik ciągły w katalogu głównym, który będzie symbolem zastępczym dla plików systemu NTFS.
wykonanie poniższego polecenia w oknie interpretera ~·ertowanie dysku O: na partycję NTFS. '
Sa
nazwę woluminu,
poleceń
spowoduje skon-
convert d: /FS:NTFS W niektórych przypadkach może pojawić się następujący komunikat:
Program Convert nie może uzyskać wyłącznego dostępu do dysku D:, więc konwersja i..nie jest obecnie możliwa. Czy ma być wykonana po najbliższym uruchomieniu ~ystemu (T/N)?
W tym przypadku
naciśnij
klawisz T, aby zaplanować konwersję.
Jeśli
dokonasz migracji do systemu plików NTFS przez sformatowanie partycji podczas instala\.,l systemu albo za pomocą narLęclzia CONVERT, w celu maksymalizacji wydajności tego systemu plikó" możesz zastosować kilka innych modyfikacji. Omówiłem je w następnych dwóch punktach.
Rezygnowanie z tworzenia nazw plików w formacie 8.3 Aby wspierać starsze aplikacje, które nie rozpomają długich nazw plików, dla każdego pliku system NTFS utrzymuje krótszą nazwę zgodną ze standardem 8.3 (wykorzystywany przez oryginalne: systemy plików DOS-a). Choć dodatkowe obciążenie związane z monitorowaniem dla jednego pliku dwóch nazw nie jest zbyt duże w prqpadku niewielkiej liczby plików, może stać się znac1.ące. jeśli w katalogu znajduje się ogromna liczba plików (300 OOO lub więcej). W celu wyłączenia monitorowania dla każdego pliku nazwy 8.3 wprowadź w oknie interpretera poleceń następujące polecenie: f sutil Zauważ, że
behavior set disable8dot3 1
to samo możesz (domyślna wartość to 2):
zrobić
przez ustawienie
wartości
1 dla następującego wpisu rejestru
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\FileSystem\ Ntf'iDisable8dot3NameCreation
Rezygnowanie ze znacznika czasu ostatniej operacji dostępu Dla każdego katalogu i pliku system NTFS przechowuje atrybut o nazwie Last Access Time, który pozwala ustalić, kiedy użytkownik po raz ostatni uzyskał dostęp do katalogu lub pliku. Jeśli dysponujesz katalogami z dużą liczbą plików i korzystasz z programów, które często uzyskują dostęp do tych plików, zapisywanie wartości atrybutu Last Access Time może zmniejszyć wydajność systemu plików NTFS. Aby zrezygnować z tej operacji, w oknie interpretera poleceń wykonaj następujące polecenie: f sutil
behavior set disablelastaccess 1
Ten sam efekt możesz osi
,\;(tsDist1I1/d nsL--\. cccss Lrp1 lu te
Optymalizowanie :-Jiezakżnic od kgll,
iak puil'lllll<}
pamięci
wirtualnej
pami~ć podstawnw'~ 111<1 komputt'r, s~·stem \'\'indow-. 7 zawsze
t\\'orzy plik slronic
Optymalne przechowywanie pliku stronicowania J'l1lużcnil.'
pliku strn11icllwa11ia moi.l' mieć pmvaż11y wpływ 11.i icgo wydajnoś(. Oto tr1.y 17l'll~" k11'irl' powinno si~ rozważyć: •
Jeśli
w komputerze znajduje się wicie dysków twardych, plik stronicowania umidć
na tym dysku, ktbry oferuje najkrbtszy czas dost<;pu. \V dalszl'j osści podrmdziału ok.ai.c si\'. Żl' mui.l'sz. poinforn1m,·a( system Windows 7, _jakiq~o dysku twardego ma uży( dla pliku slronkowania. •
Plik stronicowania przechm,·uj na partycji bez zastosowanej kompresji. \Vindows 7 bez problemu może magazynowa( plik stronicuwania na sknmpn:sowanej partycji NTFS. Jednak, jak w przypadku wszystkich operacji plikowych w obn:bit· skompre~owane_i partycji, spadnie wydajność pliku stronicowania
7.
powodu konifczności wykonywania
kompresji i dekompresji. A zatem plik stronicowania powinno się przechowpvać na partycji ba kompresji. •
Jeżeli
dysponujesz wieloma dyskami twardymi, plik stronicowania zlokalizuj na dysku,
ktbry ma najwięcej wolnej przestrzeni. \Vindows 7 dynamicznie Z\Vi~ksza i zmniejsza rozmiar pliku stronicowania'" zależności od \vymagail. Przechmvywanie pliku stronicowania na dysku o największej ilości wolnego miejsca zapewnia systemowi najv\'·yższy slopieil elastyczności. \\'ięcei informacji u przenoszeniu pliku stronicowania znajdziesz
w dalszej
części rozdziału,
w punkcie „Zmienianie położenia i rozmiaru pliku stronicmvania ".
Dzielenie pliku stronicowania ksi i '" komputerze znajdują się co najmniej dwa dyski twarde (nie partycje w obrębie jednego dysku t!zyczncgo), rozmieszczenie pliku stronicmvania w częściach na każdym dysku może poprawi( \\-ydajność. 'Vynika to z tego, że po takim zabiegu system \Vindows 7 może .iednool'snie wyodr~bniać
dane z części pliku stronicowania zapisanych na poszczególnych dyskach. Jeśli na przykład aktualny początkmvy rozmiar pliku stronicmvania wynosi 384 MB, można by na jednym dysku utworzyć plik stronicowania o pocZ<}tkowej \vielkości 192 MB, a na drugim dysku kolejny plik stronicowania o identycznym rozmiarze. Aby dowiedzieć się, jak podzielić plik stronicowania, zobacz punkt „Zmienianie położenia i rozmiarn pliku stronicowania".
Dostosowywanie rozmiaru pliku stronicowania Domyślnie
\Vindows 7 ustawia początkowy rozmiar pliku stronicmvania, który jest 1,5 razy więk szy od pojemności pamięci RAM komputera. Z kolei maksymalna wielkość pliku stronicowania trzykrotnie przekracza pojemność pami'r'ci RAJ\1. Na przykład w przypadku komputera z pamit.;Li
Jeśli
przestrzeli. dyskowa jest na wagę złota i nie możesz przenieść pliku stronicowania na dysk z wilikszą ilości<} wolnego miejsca, ustaw początkowy rozmiar pliku \"}'llOSZ<}C\' 16 MB (minimalna wid.kość obsługi\vana przt::z system \Vindows 7). Choć ostatecznie powinno to spowodować uzyskanie najmniejszego możliwego pliku stronicowania, zauważysz niewielki spadek wydajności, gdyż podczas praq· z aplikacjami system \Vindows 7 będzie musiał często dynamicznie zwiększać rozmiar pliku stronicowania.
•
Być może pomyślisz, że
ustawienie początkowego i maksymalnego rozmiaru plik'U stronicowania o tej samej stosunkowo dużej wartości (na przykład d'A'U- lub trzykrotnie więk szej od pojemności pamięci RAM) poprawi wydajność, gdyż spowoduje to, że V./indows 7 nigdy nie będzie zmieniał wielkości pliku stronicmvania. Jednak w praktyce okazuje się, że taki zabieg nie zwiększy wydajności, a w niektórych przypadkach w rzeczywistości _ją zmniejszy.
•
Jeżeli
dysponujesz pamięcią RAM o dużej pojemności (co najmniej 2 GB), możesz umać, że Windows 7 nigdy nie będzie potrzebował pamięci wirtuaJnej. A zatem właściwą decyzją będzie zrezygnowanie z pliku stronicowania. Jednak to się nie sprawdzi, ponieważ Windows 7 zawsze będzie wymagał pliku stronicowania. Ponadto część programów może ulec zawieszeniu, gdy nie będzie istniała pamięć wirtua1na.
Aby dowiedzieć się, jak dostosować rozmiar pliku stronicowania, zobacz punkt „Zmienianie poło żenia i rozmiaru pliku stronicowania".
Monitorowanie rozmiaru pliku stronicowania Monitoruj wydajność pliku stronicowania, aby mieć ońentatję. jak się on sprawuje w normalnych warunkach. Używając określenia normalne, mam na myśli uruchamianie typowego zestawu aplikacji oraz otwieranie standardowej liczby okien i dokumentów. Uruchom wszystkie normalnie używane programy (i być może kilka dodatkowych, aby uzyskać dobre wyniki pomiarowe), a następnie w oknie narzędzia Monitor wydajności obserwuj liczniki Bajty pliku stronicowania i Maksimum bajtów pliku stronicowania (kategoria Proces).
Zmienianie położenia i rozmiaru pliku stronicowania Plik stronicowania nosi nazwę Pagefile.sys i znajduje się w katalogu głównym ścieżki %System Drive%. Poniżej zamieszczono kroki procedury pozwalającej zmienić dysk twardy, którego system WinJows 7 użyje do przechowywania pliku stronicowania, a także zmodyfikować rozmiary tego pliku.
1. W razie potrzeby dokonaj defragmentacji dysku twardego (proces ten opisano w rozdziale 7.), na którym zostanie umieszczony plik stronicowania.
• Zobacz podrozdział „Defragmentowanie dysku twardego" na stronie 198.
2. Kliknij przycisk Start, wpisz zaawansowane ustawienia, po czym naciśnij klawisz Enter i z menu wyników wyszukiwania wybierz pozycję Wyświetl zaawansowane ustawie,1i<1 systemu. Spowoduje to otwarcie okna dialogowego Właściwości systemu z uaktywnioną zakładką
Zaawansowane.
3. W grupie Wydajność kliknij przycisk Ustc1wienia, żeby otworzyć okno dialogowe
Opcje wydajności. 4. W grupie Pamięl wirtualna zakładki Zaawcmsowane kliknij przycisk Zmie,i. Windows 7 wyświetli okno dialogowe Pamięć wirt1wlne1.
5.
Wyłącz opcję
Automatycznie zarządzaj rozmiarem pliku stronicowania dla wszystkiclr
dy.sków. Windows 7 Rysunek 6.8. Za pomocą okna Jialol(owego 1'11mięl' wirtualna wybiert inny dysk twardy, na którym ~d7.ie prle~huwywany
n -
udostępni reszt~
-
•
rr r
kontrolek okna dialogowego (rysunek 6.8).
„ ' : , -~: - .:
plik
stronicowani:i
CilailwftyW . . . . lllril!MNI dl~.,.,.... ""'
...........
16
„
6. Użyj listy Dysk, aby wybrać dysk twardy, który ma byt zastosowany. 7. Uaktywnij jedną z następujących opcji rozmiaru pliku stronicowania:
• Rozmiar niestandardowy. Włącz tę opcję, aby w polach tekstowych Rozmiar początkowy (MB) i Rozmiar maksymalny (MB) samodzielnie ustawić rozmiary pliku stronicowania. Podając rozmiar maksymalny większy od poa.ątkowcgo. zapewnisz. że w razie konieczności system Windows 7 będzie w stanie dynamicznie zmienić wielkość pliku stronicowania. · • Rozmiar kontrolowany przez system. Uaktywnij tę opcję. żeby zezwolić systemowi Windows 7 na zarządzanie rozmiarami pliku stronicowania. • Bez pliku stronicowania. Uaktywnij tę opcję, aby dla wybranego dysku z pliku stronicowania.
zrezygnować
Jd,Ji che• ~ ;Bk stro~ na bmy ~ zunacz najpi.w o~ clpk. a~ włąa opcję Bez fililat tttom~ aJJy ~tego dysku~ plik~ WyJ>lerz tany ~ i w "1u qtwon.ema dla ldego nowego pliką stronicowania kliknij opcjf Rl&miar ~lub Ro*""4r konltolo~ prze,,..,.,..
Jdell ~pliku stronicowania zanderzuz llDlWd~ na drugim dysko, omtnałny elfek pozostaw bez~ wyblen dodatkowy
dt* ł ~ opąt Roonłtd' ~bd> Rorltliltr.,.,,... Wffy
,,_.,.,.,.,aby na tfDl d,.a
atworątpUk.~
8. Kliknij pr7.ycisk Ustaw. Zamknij wszystkie okna dialogowe. Jeśli został zmieniony dysk bądź zmniejszony początkowy lub maksymalny rozmiar pliku stronicowania, do uW7.ględnienia tych modyfikacji konieczne będzie ponowne uruchomienie komputera.
Rozdział 7.
Konserwacja systemu Windows 7 ..
\V tym rozdziale: • Sprawdz
kątem
b!\·dów
• Sprawdzanil' \\'olnej przestrzeni dyskcl\wi • Usuwanie niepotrzehnych plików • Dcfragmentcl\\·
•
T\\'orzęnic
•
Spnr!<~J1aniL'
~frsku •
tw,1rdcgo .....
punktów przywracania
s~·sll'mu
kopii Zj plików zahczpico.l'ń
• Spr<1wdn11ie dn-;tc;pnosci aktu.11iz;icii i popr
Przq~L)d
d1ien11iknw za p<1moq n
• Twpueniv h;1rn111nogra111u 9-krokowcgu 11n1L"rsu k1111sl'rwacji L
·rc11 udmmi sir
L
pr::.t:d 11id1c::11it·c::c1/_,t11·t·111, /..:to stoi 1111 _,tr11::y. 11u11·r/ g1/r/rsl /1l·:1iit'c":n1·. Pulililius Snu-;
Tak jak śmierć i podatki, problemy z komputerami wydai<) się _jednym /. pcw11ih1w, tnwar1~ szacvch nam w żvciu. Nil'zależnir od tego. czy dvsk twardv „\\'\'Zionil' ducha", awaria zasil.rni.i spowoduje ut ratc; plikl'l\v o:y wirus zainfekuje system, n i1.: L"lrnd1.i o to, l"::y (os pl·i_idziL' 11 ie tak. altraaej, kit:dy do tego dojdzil'. Zamiast czekać, aż trzl.'ba bc;dzic puradzić sohit- z tymi trudnusciallli. gdy już W}'St~pi<) (określam to mianl'm gm11111 k11rt1<)i), musisz \\·ykazać się <1ktywnnśri<~ i zawL"za~u przl'pruwadzić konsl'rwację systl'mu (a w tym przypadku n11'1wi~· o c~nmi ie ::::1111oliicga 11 ia). \V kn sposób nic tylko ograniczy sic; ryzyko tego, że stanic sic; coś złl'gu, ale tó. przygotuje się sysll:'m na łatwiejsze przywn')cenie go po \vysqpieniu jakil'guś problemu. \V rmdzi.1lc zapn.·zentowalcm różne narzędzia syskmu \Vindows 7 i tl'chniki, które mogL'nvacji. t\;1 kor1cu rozdziału krok po kroku przedstawiłem plan konsenv
J
J
•
I
ł
I
Sprawdzanie dysku twardego pod kątem błędów Dyski tv·:arde przechowują programy i, co ważniejsze, cenne danl'. \V związku z tym na komputerowym firmamencie mają specjalne miejsce. Aby dyskom zapewnić długą i bezproblemową egzystencję, powinny hyć traktowane z namaszczeniem i troską. Jednak niestety należy to do rzadkości - rozważmy \Vszystko, na co narażony jest nowoczesny dysk twardy. • Ogólne zużycie na skutek eksploatacji. Jeśli komputer, ktory posiadasz, właśnie jest uruchomiony, talerze jego dysku nvardego obraca_ią się z prędkością wynoszącą prawdopodobnie 7200 obr.Imin. Jest tak nawet wtedy, gdy nic wykonujesz żadnej operacji. Dysk h''ardy ciężko pracuje. Z pmvudu tej nieustannej aktywności wi~kszość dysków twardych po prostu zużywa się po upływie kilku lat.
• Uderzenia i wstrząsy. Dysk twardy wyposażony jest w głowice odczytująco-zapisujące, które służą do odczytu i zapisu danych. Głowice unoszą się na poduszce powietrznej tuż nad obracającymi się talerzami dysku. Wystarczająco intensywne uderzenie lub wstrząs może spowodować spadnięcie głowic na powierzchnię dysku, co z łatwością mo7.e zakończyć się uszkodzeniem danych. Jeśli zdarzy się. że głowice uder1..ą w wyjątkowo wrażliwy obszar, awarii może ulec cały dysk. Na tego typu problem 57..czególnie narażone są komputery przenośne. •
Przepięcia.
W normalnych warunkach napięcie doprowadzane do komputera jest W7.ględnie stałe. Jednak istnieje możliwość, że komputer padnie ofiarą sporych przepięć (np. w a.asie burzy z piorunami). P17.epięcia mogą zdewastować starannie skonfigurowany dysk twardy.
Jak zatem możesz sobie z tym poradzić? Windows 7 oferuje program o nazwie Sprawdź dysk, który potrafi sprawdzić dysk twardy pod kątem ewentualnych problemów i usunąć je automatycznie. Choć narzędzie może nie być w stanie przywrócić całkowicie zniszczonego dysku twardego, może przynajmniej poinformować użytkownika, że dysk sprawia problemy. Narzędzie Sprawdź
dysk wykonuje serię testów dysku twardego, włącznie z wyszukiwaniem niepoprawnych nazw oraz dat i aasów plików, uszkodzonych sektorów i nieprawidłowych struktur kompresji. W obrębie systemu plików dysku twardego program ten szu.ka też następujących błędów: • zagubione klastry, • niepoprawne klastry, • klastry skrzyżowane, • cykle systemu.plików.
W kilku następnych pwtlctach szczegółowo objaśnię te błędy.
Klastry Duże
dyski twarde same z siebie są nieefektywne. Proces formatowania dysku dzieli jego nośnik magnetyczny na niewielkie obsi.ary magazynowania, które nazywane są sektorami. Zwykle sektory mogą przechowywać maksymalnie 512 bajtów danych. Ponieważ bardzo pojemny dysk twardy może 1.awierać dziesiątki milionów sektorów, dJa systemu Windows 7 zbyt mało efektywne byłoby zajmowanie się poszczególnyffii sektorami. Zamiast tego system grupuje sektory w klastry, których rozmiar zależy od systemu plików i wielkości partycji (zapoznaj się z tabelą 7.1). Tabela 7.1. Domyślne rozmiary klastra w przypadku różnych system6w plików i wielkości partycji
Rozmi.ar partycji
Rozmiar k~astra systemu pHków FAT16
Rozmiar klastra systemu plików FAT32
-
7MB-16MB
Nie dotyczy
17 MB-32 MB
Nie dotyczy
33MB-64MB
512 bajtów
65MB-128MB
1kB
••
....,._lllłt
Ro·z:miar klastra systemu ptrków NTFS
, w
•.• ,,
. „.............
IUllUOt
129 MB-256 MB 257 MB-512 MB
2GB-4GB w
-
·-
4GB-8GB
Nie dotyczy
Ze wLględu na to, że w dalszym ciągu na każdym dysku twardym jest wiele tysięcy klastrów, zadaniem systemu plików jest monitorowanie tego wszystkiego. Dokładniej mówiąc, dla każdego pliku zapisanego na dysku system plików utrzymuje wpis w katalogu plików, czyli odmianie tabeli z zawartością plików (w przypadku partycji NTFS jest to tabela Master File Table).
Zagubione klastry Zagubiony klaster (czasami nazywany również osieroconym) jest k1astrem, który według systemu plików został skojarzony z plikiem, lecz nie ma dowiązania do żadnego wpisu katalogu plików. Awarie programów, przepięcia lub zanik zasilania to typowe przyczyny pojawiania się ugubionych klastrów.
Jeśli narzędzie Sprawdź
dysk znajdzie zagubione klastry, zaproponuje zamianę ich na pliki i umieszczenie w oryginalnym katalogu pliku (gdy program jest w stanie określić właściwy katalog) lub w nowym katalogu o nazwie Folder.OOO, który znajduje się w katalogu głównym ścieżki %SystemDrive% Qeżeli katalog Folder.OOO już istnieje, narzędzie utworą nowy katalog o nazwie Folder.DOI). W katalogu tym program Sprawdź dysk skonwertuje zagubione klastry na pliki o nazwach takich jak PlikOOOO.chk i Plikoąo1.chk. Możesz przyjrzeć się
tym plikom (za pomocą edytora tekstu), aby stwierdzić, czy zawierają jakiekolwiek wartościowe dane, a następnie podjąć próbę uratowania ich. Jednak najczęściej pliki te są bezużyteczne i większość osób po prostu usuwa je.
Niepoprawne klastry Niepoprawny klaster to laki, który można zaliczyć do jednej z następujących trzech kategorii: • Wpis systemu plików z niedozwoloną wartością (na przykład w systemie plików FAT16 wpis, który odwołuje się do klastra o numerze 1 jest niepoprawny, gdyż numeracja klastrów dysku zaczyna się od liczby 2). • Wpis systemu plików, który odnosi klastrów dysku.
się
do
wyższego
numeru klastra
niż całkowita
liczba
• Wpis systemu plików, który oznaczony jest jako nieużywany, lecz wchodzi w skład łańcucha klastrów. W przypadku niepoprawnego klastra na17.ędzie Sprawdź dysk wyświetli komunikat z pytaniem, czy zagubione fragmenty pliku zamienić na pliki. Gdy wyrazisz zgodę, program obetnie plik, zastępując niepoprawny klaster znacznikiem końca pliku EOF (End of File), a następnie zagubione c1.ęki pliku ~onwertuje na pliki. Ponieważ prawdopodobnie pliki te będą obciętą częścią pliku, możesz je przejrzee i ~-próbować poskładać wszystko w jedną całość. Jednak raa.ej tneba ~dzie po prostu usunąć je.
Klastry skrzyżowane Klaster skrzyżowany to klaster przypisany do dwóch różnych plików (lub dwukrotnie do lego ~mego pliku). Narzędzie Sprawdź dysk oferuje usunięcie takich plików, skopiowanie klastra ~-.iowanego do każdego powiązanego z nim pliku lub całkowite zignorowanie plików skrryżo „anych. \V większości sytuacji najbezpieczniejszym wariantem będzie skopiowanie klastra skrzy/LlWanego do każdego powiązanego z nim pliku. Dzięki temu do użycia powinien się nadawać r~·najmniej jeden z plików skrzyżowanych.
Cykle
°"'. przypaciln1 partycji NTFS mianem cyklu określa się uszkodzenie w systemie plików, na skutek bor-rgo katalog nadrzędny podkataJogu jest wyszczególniany jako on sam. Na przykład katalog a 11.-ri.ce C:\Dane powinien mieć katalog nadrzędny identyfikowany przez ścieżkę C:\. Jeśli katalog ....:.. .Dane _jest cyklem, sam podawany będzie jako własny katalog nadrzędny. Tworzy to swego ~~uiu pętlę w systemie plików. W efekcie katalog, będący cyklem, może „zniknąć".
Uruchamianie graficznego interfejsu narzędzia Sprawdź dysk Narzędzie Sprawdź
dysk udostępnia dwie wersje - z graficznym interfejsem użytkownika i obsłu giwaną z poziomu wiersza polecenia. W dalszej części rozdziału dowiesz się, jak korqstać z drugic_ i z wymienionych wersji. Oto kroki, które musisz wykonać, aby wyświetlić graficzny interfejs narzędzia Sprawdź dysk: 1. Z menu Start wybierz pozycję Komputer, prawym przyciskiem myszy kliknij dysk do spr.iwdzenia, a następnie z menu podręcinego wybierz pozycję Właściwości. Otworzy się okno właściwości dysku.
2. Uaktywnij zakładkę Narzędzia. 3. Kliknij przycisk Sprawdź. Pojawi się okno Sprawdź dysk (rysunek 7.1). Rysunek 7.1. Za pomocą okna Sprawdt dysk moks7. poszuka!! błędów w obr~bie
parrycji
dysku twarcJ~go
. .•u.~
• .'-.. l•
.
-
----
·--
-----
~\Ja,',...;'' .:..~1A"fi....t1\,,' \•','•I~\_
QlrJI . . . . . . ~
',
','„\
- -
--
~··'
l
y
'
..........
lłllll• --~łllldr m .............~_., -~ -·,m„ . , "" , .w , „ '?'!
li
4. W razie potrzeby włącz jedną lub obie następujące opcje:
• Automatycznie napraw blrdy systemu plików. Uaktywnienie tej opcji spowoduje, że
program Sprawdź dysk automatycznie usunie wszelkie wykryte błędy systemu plików. Jeśli pozostanie ona wyłączona, narzędzie poinformuje jedynie o znalezionych błędach.
• Skanuj dysk l próbuj odzys1cać uszkodzone sektory. Jeżeli uaktywnisz tę opcję, narzędzie Sprawdź
dysk sektor po sektorze sprawdzi przestrzeń dysku twardego. Gdy program napotka uszkodzony sektor, automatycznie spróbuje odzyskać wszelkie przechowywane w nim informacje i oznaczy sektor jako wadliwy. Dzięki temu w przyszłości nie będą umieszczone w nim żadne informacje. 5. Kliknij przycisk Rozpocznij. 6. Jeśli uaktywniono opcję Automatycznie napraw błędy systemu plików i sprawdzana jest partycja z otwartymi plikami systemowymi, narzędzie Sprawdź dysk poinformuje o braku możliwości kontynuowania działań, gdyż wymaga do tego wyłącznego dostępu do dysku. Pojawi się okno z pytaniem, czy chcesz zaplanować skanowanie, które zostanie zrealizowane po ponownym uruchomieniu komputera. Kliknij przycisk Zaplanuj
sprawdzanie dysku. 7. Po ukończeniu skanowania na.rzędzie Sprawdź dysk wyświetli odpowiedni komunikat i raport dotyczący znalezionych błędów (jeśli istniały).
Dla •wpład ..-~a8und·c:rau~ lmlym ~ UllaWieałacwu
ocr.eldwmaje'lt~~~ )Ytfc.z'.u·J,w~aasidtnty8knje liczbf sebu4 oc;uldwwa (Jęśłl pąmiPte.ł. . . .ot tz••,fOl~e ctłł(NTFS IWr4d blełtącw~, N'a~a ' ~bze~utawlł-.. '~~ llOll4C)'60 sekUad.
OłKNTFS'
\
rt:•:
Gclyr.apJamijm\Ulldlo_.. . . .~• • ~.,,~ ~·o~ po ponownym ur.uchomfedlukopagutm pqjawl -1ł ~~c,ylcDopanQmb A dis~ cbeck has bMb ,sc„Ul•tl. (i1ra•chaoie cl1$1m lostało ząlanowaoe):
·„r:e••,.
To sidła clisk ~•cldAO, łlt'1: . h ł apnwdzt.ąle4faiu, U.Wnłj
w.itbin
·eo· s~d(s).
Wiiz.• •n '° sekDnd}.
(Abypnmh'fł
'
Motesz~.~--lłd.\p.-.. nact~ ....... pnedup!fwelb ewo
eaeldwaniL
. '
Sprawdzanie wolnej przestrzeni dyskowej Obe'l.llie dyski twarde o pojemnościach wyrażanych w setkach gigabajtów spowszedniały nawet • u.nich komputerach. Z tego powodu przestrzeń dyskowa jest 7.nacznie mniejszym problemem az dotychczas. Jednak konieczne jest monitorowanie ilości wolnego miejsc.a. Dotyczy to zwłaszcza ~u o ścieżce %SystemDrive% (zwykle jest to dysk C:), który zazwyczaj przechowuje plik croni..:owania pamięci wirtualnej.
Jedna z metod sprawdzania wolnej przestrzeni dyskowej polega na wyświetleniu zawartości katalogu Komputer w widoku Kafelki lub Zawartość (obok każdej ikony dysku podawana jest wolna i całko wita przestr.teń). Mo7.esz też zastosować widok Szczegóły, który uw~ędnia kolumny Całkowity rozmiar i Wolne miejsce (rysunek 7.2). Alternatywnie kliknij prawym przyciskiem myszy w oknie Eksploratora Windows ikonę dysku i z menu wybierz pozycję Właściwości. Całkowita, jak również aktualnie wykorzystywana i wolna przestrzeń dysku zostaną podane wewnątrL zakładki Ogólne okna właściwości dysku. Rysunek 7.2. Otwónokno katalogu Komputer z wybranym widokiem s~-leSóły, aby sprawd7.ić całkowitą i wolną pn.estrzcń
dysk<1w
kompulera tł....-
& Nooo)'ICll ~Dtlt.....,~1
• Ur%4dlea11 i
:w c.:a CE
916 c.11
t
'76Gł
tHGI -
'EP --l
wyrrnenn~rni n®llbm1 PlłlllfCI 12)
·1łaql~~
lląłfll-'
.ISl8ąllr*!WIM>- ~d,INwCD
wO...ll:I 11111 Drlt
°"
lalrllnr (f:)
o,.k ...... (03
~......
...,_,,.._----=::i ·t.ll-, Wnt..w;.n ~.-...,Hm
t-11..1 Ol
11.2GI
~l~----
Listing 7.1 prezentuje procedurę utwononą w języku VBScript, która podaje statuc; i strzeń każdego dysku komputera. Listing 7.1 . Przykład skryptu VBScript, który wyświetla status dysków komputera i
wolną
ilość wolnego
miejsca
Option Explicit Dim objFSO, colDiskDrives, objDiskDrive, strMessage ' Urll'nr:t•nit• ubie/rt11 .tyu1•m11 plików
Set objFSO
= CreateObject("Scripting . FileSystemObject")
'U::y.tkanle lwleki.ji ~·.tkńll'
Set colDiskDrives
= objFSO.Drives
'Pr::efll'nrw11it• kulekcji
strMessage = "Raport dotyczący statusu dysków" & vbCrlf & vbCrLf For Each objDiskDrive in colDiskDrives ' Doda11ie dn lwmrmikatu lirery
strHessage
c~r:;ku
= strMessage
prze-
& "Dysk: " & objDiskDrive.Driveletter & vbCrlf
'Sprmwlzt•nie .ttatu.m dysku
If objDiskDrive.IsReady
= True
Then
' W pr=ypadk.u gotowości 1~1•.flru do komuniku/u :mianie dcxluny slatll.f i ilol'c: wulnc•gn miejsca
strMessage strMessage strMessage
= strMessage & "Status: gotowy" & vbCrlf = strMessage & "Wolne miejsce: " & objDiskDrive.FreeSpace
= strMessage
& vbCrlf & vbCrLf
Else ' W pr=ec:iwnym razie do lwm11nikat11 zo.ttanit• duJU11y tylko status
strMessage
= strMessage & "Status: brak
gotowości"
& vbCrLf & vbCrlf
End If
Next ' Wy.fo·ietlt•nit• Aomu11ikat11
Wscript.Echo strMessage
Skrypt tworq obiekt FileSystemObj ect, a następnie za pomocą jego właściwości Drives 7.Wraca zbiór dysków komputera. Zbiór ten prtetwal7.a następnie pętla For Each ... Next, która uzyskuje literę dysku, status i informację dotyczącą ilości wolnej przestrzeni (jeśli dysk jest gotowy). Na końcu skrypt wyświetla dane dotyczące dysków (rysunek 7.3). a,.unek 7.3. ~'Pl pr~untujc
tUtus ka:i. dego dysku k.ompulcra i ilość aulnt'go miejsca ~nh:h
C>fsł; E 5Utus: gotowy
Wolne mi.pc.1449910272 Dysie F Sbiltm gołOllW)' Wolne miljscc l390Z3590C
Ol
'I
Usuwanie niepotrzebnych plików Jeżeli
uznasz, że na partycji dysku h•:ardego z..Kzyna brakować ,.,.·olnego miejsca, pov.inieneś usuną( wszelkie niepotrzebne pliki i programy. \Vindows 7 oteruje narzędzie Oczyszczanie dysku, które pozwala szybko i łatwo usunąć określonego tn1u pliki. Zanim je omówię, prz)jrzyjmy się kilku metodom umożliwiającym rc;czne przeprowadzenie gruntownych porządków na dysku twardym. • Odinstalowanie nicużyw·anych programów. Jeśli dysponujesz połączeniem internetowym, możesz łatwo pobrać nowe oprogrammvanie w celu przetestowania go. >Jiestety. oznacza to również, że nieużywane programy mogą lal wo spowodować nii;.:porz~}dck na dysku twardym. \V celu odinstalowania niechcianych prngr<1111ów wykorzystaj ikonę Programy widoon
Usunięcie
archiwów pobranych programów. Skoro mowa o aplika(iach pobicrany(h z sk(i, prawdopodohnic na dysku twardym _il-st nrncistwo plików ZIP lub innych pohranych <1rchiwl'.1w. \V ~nzypadku ui.ywanych aplikacji, powinno si~ rn:tważyć przcniesienil' plikt'1w archiw1'>\v na nośnik wymienny. Z kolei pliki an:hiw('1w zb~dnych program1'1w należy usun~L:.
• Uh\'Orzenic kopii zapasowej dokumentów, które nic są zbyt często otwierane. >Ja dyskach twardych rnajduie si.; mnóstwo wiekowych dokumcn!l'iw, kt('ire wykorzy stywanc S<} tylko sporadyonie lub nil' s~) wykorzystywane wcale. i\log<) to hy( dokument~ staryrh prukkt<'iw. wpisy z dawnych i.:zast'iw zwi~)Zw i pliki trybu offline. Oto wymagane kroki: I. Z menu Start wybierz pozycję Ko111p11ter, prawym przyciskiem myszy kliknij dysk do
oczyszczenia, a następnie z menu się okno właściwosci dysku. '
podręcznego
wybierz
pozycję \\'łaściwofri.
Otworzy
Kliknij przycisk (kzyszc:::anie dysku. Karzędzie Oczyszczanie dysku skanu.ie dysk, aby ustalić, które pliki mog
------ ···-----------------·~.
Rylu.nck 7.4.
~. 1 ~ 1 11
San.ędzic
Oaysz.czanic dysku 80ir automatycz.njc 1 brzpiecznic usunął a ~u twardego pliki ebdlonrgo typu
. O
, '•
t
I
'\•
''
>'
\
'••1'
,, \
\
''
, 1\
I\
, 11 \
, , X .. \\
\\
\\
I\\
\\
\
~Ocąuuiille ........ ~. 352Mll -..ca „ dflkal ,._,. J;:).
•
Pldda~:
.~
= ~
IltJ ;l) T~ ...llllnlł Rei
~-.".
.
Webw~allne
El _,L;, Pio dllerw1b karłiglncf
30.SMB
3. Kliknij przycisk Oczyść pliki systemowe. Nar1.ęd.zic Oczyszczanie dysku wyświetli rozbudowaną list~
„. \\'
typów plików.
obrębie
listy Pliki do usunięcia uaktywnij pole wyboru obok każdej kategorii plików, które zamierzasz usunąć. Jeśli nic masz pewności, do czego odnosi si~ określona pozycja. zaznacz ją i przeczytaj tekst widoczny w sekcji Opis. Zwróć również uwagę na to, że w prLypaclln1 większości tych pozycji możesz kliknąć prqcisk Wyświetl pliki, aby 7.obaczyć, co zostanie usunięte.
'.' Klikni.i przycisk OK. Program Oczyszc.tanie dysku wyświetli okno z pytaniem, czy na pev.110 chcesz usunąć pliki.
!
o Kliknij przycisk Tt1k. Narzędzie Oczyszczanie dysku usunie wybrane pliki.
I
·z1Rfsywa1;1ie ustawłeil n8'Zfłdala O~lrit•·drsku ~e mOfliwo.łt ~JaaQda ustawieD narztdd• ~~i~ ·~ kti w~et ~wDL·lfęd•to ~U..J• p~łd ·~, rrzy ~IWihl ~e
dr.
mu~ '~wsi}'StłdipobrulepWd ~lu.:Ji l Rlłll~Pfl...,,.rłd ~
ExP.lor.u. Klikilij p~ ~
isz po~u olecełlłe l -·Ci(nłf lldawinrEnter„ 1
Defragmentowanie dysku twardego Windows 7 dysponuje narL~dzicm Defragmentator dysków, które odgrywa kluczową rolę podczas dostrajania dysku twardego. Zadaniem tego narL~dzia jest wyeliminowanie fragmentacji plików zapisanych na dysku twardym.
Fragmentacja plików to jedno z tych pojęć, które tylko brzmią przerafająco. Termin ten po pro~tu oznacza, że plik pr7.echowywany na dysku twardym jest rozmieszcwny w czc;ściach ,,. nieciągłych obs1.arach. Pogarsza lo wydajność, ponieważ w momencie, gdy Windows 7 próbuje otworzy( taki plik, w celu zebrania różnych jego fragmentów kilka razy musi przerywać pracę. Jeśli fragmentac,ii uległo mnóstwo plików, nawet najszybszr dysk twardy może niesamowicie zmniejszy( wydaj noś(. Dlaczego system Windows 7 nie przechowuje płikó,..,, w ci•rnłych obszarach? Przypomnij !'lohie, że Windows 7 zapisuje pliki na dysku w klastrach, które mają stały rozmiar (zależny od pojemności dysku). Pamicrta.j też o tym, że system ten-wykorzystuje katalog plików do śkdzcnia lokalizadi każdego pliku. GJy usuniesz plik. w rzeczywistości Windows 7 nie ,„ryczyści zawartośd klastrów powiązanych 7. tym plikiem. Zamiast tego po prostu oznaczy klastry usuniętego pliku jako nieużywane.
Abr zrozumieć. jak dochodzi du fragmentacji. przyjrzyj się przykładowi. Załóżmy. że trzy pliki (PIER \ \'SZl-. TXT, DR UG!. TXT i TRZECI. IX'[) przechowywane są na dysk-u i zajmują odpowiednio cztery. trzy i pięć klastrów. Rysunek 7.5 pre:t.l'ntujc, jak pliki mogą wyglądać na dysku.
PIERWSZY.TXT
DRUGI.TXT
I
I
2
lllastry
li
3
4
s
6
Puste
TRZECI.TXT
I
9
8
7
10
11
13
12
14
15 ...
Rywnck 7.S. Tr.ty pliki pn.ed wystąpieniem fragmentacji
lcieli usuniesz plik DRUGI. 'fXT, klastry 5„ 6. i 7. staną się dostępne. Jednak przyjmijmy, że następny zapisywany plik o nazwie CZWAR TY.TXT zajmuje pięć klastrów. Co się stanic? System \\'indows 7 poszuka pierwszych dostępnych kla.c;trów. Ustali, że klastry 5., 6. i 7. są wolne. A 1.atem -1·korzysta je jako pierwsze trzy klastry pliku CZWARTY. TX'f'. System Windows kontynuuje działania i identyfikuje klastry 13. i 14. jako wolne. W związku z tym używa kh w roli dwóch o~tatnich klastrów pliku C.ZWAR1Y.TXT. Na rysunku 7.6 pokazano efekt tych operacji. CZWARTY.TXT (z fragmentacją)
PIERWSZY.TXT
TRZECI.TXT
I
-
2
3
4
s
6
ananck 7.6. Plik z ir.iKmentacją ,~ ,„;dać,
••••• • -
7
-
B
9
-
10
11
-
12
14
15
plik CZWA/fl'Y. TXT przechowywany jest w nieciągłych obszarach. Inaczej mówiąc, plik
ukgł
fragmentacji. Choć 1.apisanic pliku jako dwóch fragmentów nie jest takie „,~. że duże pliki będą podzielone na dziesiątki bloków.
złe.
istnieje 11107.li-
Uruchamianie narzędzia Defragmentator dysków jest taka, Żt.' narzędzie Defragml'ntator dysków llC': Jutumatycznic uruchamiane (zgodnie z domyślnym harmonogramem tygodniowym w każdq -:• "1.; o pit·rwszej w nol.-y). Oznacza tll, że nigdy nic powinno być konieczne ręczne defragmento• .u11c Jysków komputera. Jednakże możesz zdecydować si<; na przeprowadzenie defragmentacji uruchomieniem szczególnie rozbudowanego oprogramowania. W pr1.ypadku S}'Stemu Window::; 7 dobra
wiadomość
za'\tosowaniem narzędzia Defragmentator dysków powinno się wykona( kilka
następu.iąl.-ych
ości porządkowych:
•
Usunięcie
z dysku twardego wszelkich nicpotrzehnych plików (zgodnie z opisem 1.av;art)nl w poprlc:dnim podr01.dzialc). Defragmentacja zhądnych plików tvlko spowolni cały proces.
• Sprawdzenie systemu plików pod k
Aby u7.yć narzędzia Defragmentator dysków, wykonaj
następujące
kroki:
1. Kliknij przycisk Start, wpisz def rag, a następnie z menu wyników wyszukiwania wybierz pozycję Defragmentator dysków. Alternatywnie w oknie Eksploratora Windows prawym przyciskiem myszy kliknij dysk pn:eznaczony do defragmentacji, z menu wybierz pozycję Właściwości, w otwartym oknie dialogowym uaktywnij zakładkę Narzędzia, po czym kliknij przycisk Defragmentuj„ W ka7.dym przypadku ostatecznie pojawi się okno Defragmentator dysków (rysunek 7.7). -
Rymnck7.7. Za pomocą narz~dzia
l
- --
.·'
1
',•
•
„. „ '
\,
----- \'I
\,
"
----·
~t\'i
1 1\
,•
I
·---
• :\
,
1 1
·---''
1 , , • ,\
'., 1
·----·\
\
11\il
--
. ----. 1 ',
~~.;;;~ \,.~
••
V
Dcfrngmentator dysków możesz usunąć fragmentację
plików i zwiękseyć wydajność dysku twardego
twnlollOglllft Zętn
a
u*fngmn__,.jenewlpanm
Ul\ICMrnllj o godz. 01:00 co aO«M ~
upa.-.ne UNChomlBlie: 2009.00·23 01:00
~. SłMt bieł4Cy. omtnte Ul\IChomMnle Nigdy
„
UNCMmilj
Nigdy nie UNchlmYj Nigdy nie lllVChlmlaf ~nie uruchlmlej
_J P~~ ~ d)oslrl, ~ mG9' zosta( zdefregmentowlne. Ałltf ustellt. ay pcitrmbn1 , . ckfngmcntKjl ~ nelGy RIJt"CIW przeellłlizowK dysti.
cdJ~] fJW.m~
2. Kliknij dysk przeznaczony do defragmentacji. 3. Kliknij przycisk Defragmentuj dysk. System Windows 7 dokona defragmentacji dysku twardego. 4. Po ukończeniu defragmentacji kliknij przycisk Zamknij.
Wskaz6wka
I
I
Wniektól'ft!t p~zpadbch mot.esz pną>rowadZłł defragmentację dysku jeszae do~iej przez .urucboinienic nari:ędzia Defragmentator dyskóW dwa razy pOd rząd (gdy roąoczęta.defragqlentacja zakończy sif, od razu zainicjuj proces ponownie).
Zmiana harmonogramu narzędzia Defragmentator dysków Jeśli
chcesz uruchomić narzędzie Defragmentator dysków w inny dzień, o innej godzinie, czę ściej lub n.adziej, w celu modyfikacji domyś1nego harmonogramu wykonaj następujące kroki: 1. Kliknij przycisk Start, wpisz def rag, a następnie z menu wyników wyszukiwania wybierz pozycję Defragmentator dysków.
2. K1iknij przycisk Konfigumj harmonogram, aby
otworzyć
okno dialogowe Defragmentator dysków: modyfikowanie harmonogramu (rysunek 7.8). . .
Rysunek 7.8.
W oknie dialogowym
'
-
.. I
'
•
----. --·
- -
'
•
'
:
I
-----~-
~
'
_w
'
'
i
I
I •
1111'
'.:'i,
y
\I
Ddragmentałor
dysków: modyfikowanie
harmonogramu skonfiguruj mcl>tanJarJuwy h.lrmonogram
Jcfr.igmentacji
fM•i•uwM"NfrlNM! r,
liiwf
d
I ?ZllES'!'Pll'?'!10'Sd
lidlu '"'
!fi•
nrrm;mi;.'M*?
r;!hw~~
3. Upewnij się. że aktywna jest opcja Uruchom zgodnie z liarmonogramem (ze1leecme).
4. Za pomocą listy Częstotliwość określ częstotliwość defragmentacji. Dostępne wartości to: Codziennie, Cotygodniowo lub Comiesięcznie.
5. Aby ustawić harmonogram cotygodniowy, z listy Dzień wybierz dzień tygodnia, w którym ma być przeprowadzana defr.igmcnta..:ja. W przypadku ham10nogramu comiesięc.:7.nego za pomocą listy Dziet1 ustaw dzień miesiąca, w którym ma odbywać si~ defragmentacja. 6. Przy użyciu listy Godzi1w określ porę dnia, w której będzie wykonywana defragmentacja, 7. Kliknij przycisk OK, aby powrócić du okna Defmgmentator dysków, 8. Kliknij pr7.ycisk Zamknij.
Wybieranie dysków przeznaczonych do defragmentacji S.m:ędzie
Defragmentator dysków ma też funkcję po7.walającą określić, jakie dysk.i zostaną _,."lględnione, gdy program rozpoc7.nie cotygodniową (lub dowolną inną) defragmentację. Jest ~ rrzydatne, jeśli w komputerze znajduje sit; wiele dysków twardych lub partycji. a ponadto ~· \\'edu skrócenia czasu trwania procesu defragmentacji zamierzasz ograniczy( liczbę dysków ~łych _ jego zakresem.
Aby określić dyski przeznaczone do defragmentacji, wykonaj następujące kroki:
l. Kliknij przycisk Start, wpisz defrag, a następnie z menu wyników wyszukiwania wybiert pozycję
Defragmentator dysków.
2. Kliknij przycisk Konfiguruj hamronogram, aby otwortyć okno diaJogowe Defragmentator
dysków: modyfikowanie harmonogramu. 3. Kliknij przycisk Wybierz dyski. Wyświetli się okno diaJogowc Defragmentator clysków: wybieranie dysków do harmonogramu (rysunek 7.9). Rysunek 7.9. W oknie dialogowym Defragmentator dysków: wybieranie d)'Sków do harmonogramu W)'bier1. dyski, kttirc maj~ być poddane Jcfragmcnla~ji
4.
Usuń
7.aznaczcnir z pola wyboru widocznego ohok kaidcgo dysku, który nic ma defragmentowany.
być
5. Jdli narz~dzie Oefragmentator d)·sków ma 7.aprzestać dodawania nowych dysków do listy dysków defragmentowanych, wyłącz opcję Automatycznie defragmentuj nowe dyski. 6. Kliknij prLycisk OK, aby powródć do okna dialogowego Defragmentator dy.i;ków: mocly/i-
kowanie harmonogramu. 7. Kliknij przycisk OK.
Przygotowanie na problemy Pojęcie
grama zapobiegania, o którym wspomniałem na samym początku rozdziału, w duże.i micrze ma związek z niczach\\~aną wiarą w.lo, że pc\'.nego dnia coś złego ste1nic: się z komputerem. Choć może
to brzmi zbyt pesymistycznie, w k011cu mowa tu o komputerze PC. Poza tym nigdy nie należy się 7..astanawiać, czy coś pewnego dnia przestanie działać, leC7. raczej, kiedy ten dzier1 nastąpi.
Bior<)C pod uwagę tak ponure mysli, jedyna rozsądna rzecz, jaki.! możesz zrobić, to przygotowa( się na len złowieszczy dzie11 cak. aby móc przywródc system do pełnej sprawności. A zatem część zadan związanych z konsenvac.ią systemu \Vindows 7 powinna polcgac na przygotowaniu kilku rzec7.y, które będ•} dobrze ~łużyć w dniu. gdy komputer odmówi posłuszeństwa . Opr
zapasowej obrazu systemu (omówię to trochę dalej) powinno się utworqć punkty przywracania systemu i wygenerować dysk przywracający system. Następne dwa podrozdziały opisują dwie ostatnie z wymienionych czynności.
Tworzenie punktów pr~ywracania systemu W przeszłości jedną z największych przyczyn niestabilności systemu Windows była tendencja niektórych nowo zainstalowanych programów do niepodejmowania współpracy z systemem. Problemem mógł być plik wykonywalny, niezgodny z systemem Windows, lub modyfikacja rejestru, powodująca zamieszanie w innych aplikacjach lub systemie. Problemy często są wywoływane również przez instalowane urządzenia, które dodają do systemu wadliwe sterowniki lub powodują uszkodzenie rejestru. Aby pomóc w ochronie przed instalacją oprogramowania lub sprzętu, które paraliżują system, Windows 7 oferuje funkcję przywnlcania systemu. Jej zadanie jest proste, lecz pomysłowe. Polega ono mianowicie na okresowym tworzeniu obrazów systemu (nazywanych punktami przywracania lub punktami ochrony), z których każdy 1.awiera pliki aktualnie zainstalowanych programów, ustawienia rejestru i inne krytyc7.ne dane systemowe. 7..amysł jest tak.i, że jeżeli instalacja aplikacji lub un.ądzenia spowoduje problemy z systemem, za pomocą funkcji przywracania systemu możesz prlywrócić go do ostatniego punktu przywracania utworzonego przed instalacją. Funkcja przywracania systemu tworzy automatycznie punkty prqwracania w
nastc;pujących
IJIUacjach: • Po upływie doby. W tym przypadku generowany jest tak zwany punkt kontrolny systemu (tworzony raz dziennie, pod warunkiem 7.e komputer jest włąc1.0ny). Jeśli komputer wyłączono, punkt kontrolny systemu będzie utworzony przy naslc;pnym rozruchu (przy 1.ałożeniu, że upłynęły co najmniej 24 godziny od chwili wygenerowania poprzedniego punktu kontrolnego systemu).
Za ~~~.~w·mntrolliydt systemu odpowiada mdariie~ Hann~ Zadań (ldiktrii pn;ydśk$farl, wpisz hana0nogrB11; a następnie z menu Wynuc6w wyszukiwania wybierz poz1tję' Harmattogr.pm %4dań). Kol,jno rozwiń wędy Bl,b'llot.tlca Harmonogramu i.ada-IĘ'flcrosoft i w~ po czym kllknij udanie S~re. Aby zmoclfmmWać· zachude„ 8' panela Ałcje kliknij pozycję Wlaśdwośd. Ó1wor:ty się okno dialogo\.ve Wlaśdwoki: SR. W celu wprowadzenia zmian w .harmonogramie wykorzystywanym pa.ez~ Windows 7 do llYQrz.enia punktów kontrolnych uaktywnij układlcę Wyzwalacze, wyfneiz WyzWala~ który zamierzasz poddać edytji (Codziennie lub Przy uruchamianiu), i kliknij przycisk Edytuj.
• Pn.ed instalacją określonych aplikacji. Niektóre nowsze aplikacje (szczególnie pakiet Office 2000 i jego następcy) rozpoznają funkcję przywracania systemu i wyświetlą okno z pytaniem, czy przed rozpoczęciem instalacji ma być utworzony punk"t przywracania.
• Przed instalacją poprawki pobranej z witryny Windows Update. Funkcja przywracania systemu tworzy punkt przywracania przed instalacją poprawki, wykonywaną ręcznie bądź za pośrednictwem witryny Windows Update lub funkcji automatycmego aktualizowania.
• Pned instalacją sterownika urządzenia bez podpisu. Windows 7 ostrzega o próbie 1.ainstalowania sterowników bez podpisu. Jeżeli postanowisz kontynuować zainstalowaniem sterownika system utworzy punkt przywracania.
operację,
przed
• Przed odtworz.eniem plików z kopii 7.apasowej. Gdy do odtworzenia jednego lub więk szej liczby zarchiwizowanych plików zastosujesz narz~dzie Kopia zapasowa systemu Windows 7, funkcja przywracania systemu wygeneruje punkt przywracania, tak na wszelki wypadek, gdyby proces odtwarzania spowodował problemy z plikami systemowymi. • Przed przywróceniem poprzedniej konfiguracji za pomocą funkcji przywracania systemu. Czasami przywrócenie wcześniejszej konfiguracji nie usuwa bieżącego problemu lub powoduje dodatkowe kłopoty. W tego typu sytuacjach przed wykonaniem operacji przywracania funkcja przywracania systemu tworzy punkt przywracania tak, ahy możliwe było cofnięcie efektów tej operacji. Możliwe
jest również r~czne utworlenie punktu przywra,ania przy użydu funkcji przywra,ania systemu. Oto wymagane kroki: 1. Kliknij przycisk Start, wpisz punkt przywracania, a następnie z menu wyników wyszukiwania wybierl pozycję Utwórz punkt przywrt1c:t1nin. Spowoduje to wyświetlenie okna dialogowego Właściwości systemu z uaktywnioną zakładką Ochrona systemu (rysunek 7.10). Rysunek 7.10. Kom·stająL 7. 1.aklaJki O~hrona systemu, utwórz punki prtrwrucania
Pntm•.,.,_, Zlawclcllca-.w.-.-~
po.-1C4'c do~ IUllcD.I inrwm lcallUwa
1 Ulł--. oc:hllnr
I I
f._..•
:.o.-..-.gł'J
~.ew....
•'*'.wt~l~)
I
Io.o..Cil
Ili
~·~„n.tv~„
I
~ WI~
Wił•-
~.-. ~Clbmnrr.
lhdlJ łllm m*1 llRYWRIC8"lil dit clyMOw ' llł812111liS ocmni WllBllU
I
~
..
~-J '
I I
'
2. Domyślnie Windows 7 tworzy automatycznie punkty przywracania tylko dla dysku systemowego. Jeśli w komputerze są inne dyski, dla których też samoczynnie mają być generowane punkty przywracania, w obrębie listy Ustawienia ochrony zaznacz dysk, kliknij przycisk Konfiguruj, włącz opcję Przywróć wtawienia systemu oraz poprzednie wersje plików i kliknij przycisk OK. 3. Kliknij przycisk Utwórz, aby .otworzyć okno dialogowe Utwórz punkt przywracania. 4. Wprowadź opis nowego punktu przywracania, a następnie kliknij przycisk Utwórz. Funkcja przywracania systemu generuje punkt przywracania i wyświetla okno dialogowe informujące o tym fakcie. 5. Kliknij przycisk Zamknij, aby zamknąć okno dialogowe
Właściwości systemu.
6. Kliknij przycisk OK.
Jeżeli często
korzystasz z ustawień punktów przywracania, męczące mo7.e być wykonywanie każdo razowo tych kroków. Znacznie szybszą metodą będzie użycie skryptu, który natychmiast tworry punkt przywracania. Listing 7.2 prezentuje kod właśnie takiego skryptu.
Listing 7.2. Skrypt
tworzący punkt przywracania
Option Explicit Dim strComputer, objWHI, objSR, strDesc, intResult
.
' U:)·skanie obieklu Sy:stcmRc.rtore
strComputer = •.• Set objWMI = GetObject("winmgmts:\\• & strComputer & •\root\default") Set objSR = objWHI . Get("SystemRestorea)
'Ztr.qdanit• opi:m punktu pr=J11ram11ia
strDesc = InputBox ("Podaj opis punktu przywracania:", , "Bieżący punkt przywracania") ' U111·or=eni1· p11nA111 pr=yll'r11n111it1
,
intResult
.
= objSR.CreateRestorePoint
(strDesc, O, 100)
'Sprawdzenie 11:1•n/ku
If intResult
=
O Then
'Pułl'ud:i:nit' !
WScript.Echo "Bieżący punkt przywracania '" & strDesc & "' ...z powodzeniem utworzony!"
został
Else ' Nic•puK'c1d:t•nit• !
,
WScript. Echo "Bieżący punkt przywracania '" & strDesc & "' ~ie zestal utworzony I" & vbCrLf & "Kod błędu: " & intResult End If 'Zwulnienit• ubit'ktuw
Set objWHI • Nothing Set objSR • Nothing Zauważ, że skrypt się
ten musisz uruchomić z użyciem konta Administrator (odpowiedni opis znajduje: w rozdziale 30., „Skrypty WSH w Windows 7"). • Zobacz punkt „Uruchamianie skryptów z uprawnieniami administratora" na stronie 787.
Skrypt len korqsta z technologii WMI (Windows Management lnstrumentation), aby zwrócić klasę SystemRestore. Otwierane pn.ez niego okno dialogowe umożliwia wprowadzenie opisu punktu przywracania. Opis jest używany w momencie wywoływania metody CreateRestorePoint. Skrypt sprawdza wynik i wyświetla okno dialogowe informujące o tym, czy punkt przywracania 7.ostał 7. powod7.eniem wygenerowany.
Tworzenie dysku naprawy systemu Aby w przypadku systemu Windows Vista podjąć próbę przywrócenia do normalnego funkcjonowania ile d7.iałającego komputera, można było przeprowadzić rozruch z użyciem dysku instalacyjnego systemu, a następnie wyświetlić opcje przywracania systemu. Choć takie rozwiązanie było wygodne, można było z niego skorzystać tylko wtedy, gdy dostępny był dysk instalacyjny (jeśli w ogóle kiedykolwiek taki dysk utworzono!). Windows 7 eliminuje ten problem przez zaoferowanie opcji utworzenia własnego dysku naprawy systemu. Oto wymagane kroki:
1. Kliknij przycisk Start, wpisz dysk naprawy, a następnie z menu wyników wyszuki-
wania wybierz pozycję Utwórz dysk naprawy systemu. Otworzy się okno dialogowe Tworzenie dysku naprawy systemu (rysunek 7.11). ' ......
~······1
Rysunek 7.11.
~ ,,~\
\1T"',
•
Windows 7 zapobiegliwie
1'
I
1
,
1 t•
l
,
'
I
,
„„-~-~„---·
I
,i
l•...U
'I>
\
11
'
1 ,11\11 \\
u.łJ.u.
....1~'' ..,_.___ _ „--':"1 \"•\'\ • '._~
1\\o\,,I I \ \ I\> l
1
,
11'",..,..!.''
'V
\I 1•1
„ h... h 1 'ol ~ ł
\
\
umożliwia
utworzenie dysku
naprawy systemu
\I I
2. W nagrywarce umieść czysty dysk CD lub DVD, który można i.apisać. Jeśli pojawi si~ okno automatycznego odtwarzania, zamknij je. 3. Jeżeli w komputerze je~1 wiele nagrywarek, wybierz odpowiednią z listy Stacja dysków. 4. Kliknij prlycisk Utwórz dysk. Windows 7 tworzy dysk (operacja zajmuje do dwóch minut),
po czym wyświetla szczególnie mało przydatne okno dialogowe. 5. Kolejno kliknij przyciski Zamknij i OK. Wyjmij dysk, opisz go i umieść w miejscu, w którym później będziesz w stanie go znależć. Aby dowiedzieć się, jak użyć dysku naprawy systemu w prqpadku rzeczywistego niebezpieczeństwa, zajrzyj do rozdziału 21., „Rozwiązywanie problemów i usuwanie skutków awarii systemu''. • Zobacz podpunkt „Naprawianie systemu za na stronie 557.
Sporządzanie
pomocą
funkcji Przywracanie systemu"
kopii zapasowej plików
\\" teorii teoria i praktyka to jedno i to samo. W praktyce jest inaczej. To stare powiedzenie doskonale sprawdza się w przypadku tworzenia zapasowych kopii danych. W teorii archiwizowanie danych to istotny element codziennej pracy przy komputerle. Dobrze przecież wiemy, że Jane przedstawiają wartość do momentu, gdy motna je odryskać. Wcześniej wspomniano, że nic brak zdarzeń mogących spowodować uszkodzenie dysku twardego, takich jak skoki napięcia, ukodliwe aplikacje, wirusy lub po prostu zużycie urządzenia na skutek eksploatacji. Jednak w praktyce sporządz.anie kopii zapasowej danych bywa jednym z tych zadań. które odkłada się na .1urro". W końcu ten poczciwy dysk twardy szumi po prostu znakomicie! To tyle ode mnie.
Gdy mowa o kopiach zapasowych, teoria i praktyka zwykle nie zbliżają się do siebie, aż do dnia, w którym po uruchomieniu komputera zobacqsz mało przyjemny komunikat Invalid system configuration (niepoprawna konfiguracja systemu) łub Hard disk failure (awaria dysku twardego). Uwierz mi, że utrata dysku twardego wypełnionego niezarchiwizowanymi danymi (w efekcie dane przepadają) naprawdę szybko sprawia, że kwestia tworzenia kopii zapasowych nabiera dużego znacania. Aby ~iknąć takiego smutnego losu, musisz znald..ć metodę pozwalającą wygodnie archiwizować dane. W wersjach systemu Windows starszych od wersji Vista tworzenie kopii zapasowej plików nigdy nie było tak proste, jak być powinno. Używane od dawna nan.ędzie Kopia zapasowa opracowane przez Microsoft w najlepszym razie (i to po dłuższym namyśle) wydawało się czymś dorzuconym, gdyż system operacyjny powinien dysponować jakimś programem archiwizującym. Większość użytkowników poważnie traktujących twortenie kopii zapasowych od razu 1.astąpiła to narzędzie solidnym alternatywnym oprogramowaniem zewnętrznym. Nar7.ędzie
Kopia zapasowa systemu Windows zadebiutowało w systemie Windows Vista i w porównaniu do poprzednika cechuje się następującymi ulepszeniami: • Dane możesz archiwizować na zapisywalnym dysku optycznym. dysku flash USB. zewn!ftrznym dysku twardym lub innym nośniku wymiennym. •
Kopię zapasową
danych
możesz umieścić
w udziale sieciowym.
• Po skonfigurowaniu programu archiwizowanie pr.rebicga w sposób całkowicie zautoma· lylowany, zwłaszcza w prtypadku sporz.1dzania kopii 1.apasowej zasobu, który 1.awiera mnóstwo wolnego miejsca do przechowywania plików (np. dysk twardy lub pojemny udział sieciowy). •
Możesz utworzyć kopię 1.apasową
obrazu systemu, który zapamiętuje dokładny stan komputera. Dzięki temu masz możliwość całkowitego odtworzenia zawartości komputera, jeśli przestanie działać lub zostanie skradziony.
Kopia 1.apasowa systemu Windows jest to, że nic jest zbyt przyjazne dla użytkowników zaawansowanych. Jego obsługę całkowicie oparto na kreatorach, a ponadto nie ma żadnej możliwości ręcznego skonfigurowania procesu archiwizowania danych. Mankamentem
nan.ędzia
„
S'JI
Wersja nanędzia Kopia zapasowa systemu Windows dołączona do systemu Windows 7 jest ulepszona w stosunku do poprzednika i oferuje dość sporą kontrolę nad tym, co będzie archiwizowane. Poza tym kiepskie Centrum kopii zapasowych i przywracania należy już do przeszłości. Sporym udoskonaleniem jest przebudowane okno Kopia zapasowa/Przywracanie. W celu uruchomienia narzędzia Kopia zapasowa/Przywracanie kliknij przycisk Start, wpisz kopia zapasowa, a następnie z menu wyników wyszukiwania wybierz pozycję Kopia zapasowa/ Przywracanie. Rysunek 7.12 przedstawia wstępną konfigurację okna.
r,..,.....-
,..._..,...,.._....,'llllnllml„_.. „ ......,
~ ~WwodDllł·-~
ew,.._.,.,,. ............
„.,_,.• .....,....„
„~.,,..,„
Ry1uock 7.12. Gdy po raz pierwszy uruchomisz nnrz~dzic Kopia zapasowa/Przywracanie, zobnczys7. tak wyglqdnjącc okno Kopia zapasowa/Pr7.ywra,anic
Konfigurowanie automatycznego sporządzania kopii zapasowej plików Wykonaj poniżs1.e kroki, aby skonfigurować i uaktywnić dosh;pną w systemie Windows 7 funkcję automatycznego tworzenia kopii zapasowej plików. 1. Kliknij odnośnik Konfiguruj tworzenie kopii ztlpasowej, aby uruchomić kreator Konfig"ruj kopię zapasową.
2. Najpierw trzeba podać miejsce docelowe kopii zapasowej. Do wyboru są następujące dwie opcje (kliknij przycisk Dalej, aby kontynuować):
• Lokalny dysk twardy lub optyczny. Lista Zapisz kopię zapasową w prezentuje dostępne dyski komputera. Za pomocą tej listy wybierz żądany dysk. •
Udział
sieciowy. Skorzystaj z tej opcji, jeśli do przechowywania kopii zapasowej zamierzasz zastosować katalog udostępniony w sieci. Kliknij przycisk Zapisz w sieci, po czym wpisz adres UNC udziału lub kliknij przycisk Przeglądaj, aby za pomocą okna dialogowego Przeglqdanie w poszukiwaniu folderu wybrać katalog sieciowy. Wprowadź nazwę konta użytkownika i hasło umożliwiające uzyskanie dostępu do udziału, a następnie kliknij przycisk OK. Upewnij się, że na liście Zapisz kopię zapasowtJ w zaznaczono udział sieciowy.
3. W oknie dialogowym Co ma zawierać kopia zapasowa dostępne są dwie opcje (po dokonaniu wyboru kliknij przycisk Dalej).
• Wybierz automatyczni.e (zalecane). Uaktywnij tę opcję, aby Windows 7 sam okreśW, co będzie 1.archiwizowane. vV kopii zapasowej zostanie uwzględniona cala zawartość profilu użytkownika, włącznie z dokumentami, obrazami, wideo i wiadomościami pocztowymi.
• Pozw6l mi wybrać. Skorzystaj z tej opcji, jeśli chcesz mieć większą kontrolę nad tym. co jest archiwizowane (któżby nie chciał więks1.ej kontroli w prąpadku tak istotnej procedury?). Jest to duże ulepszenie w porównaniu z programem archiwizującym systemu Windows Vista, zapewniającym niewielki stopień kontroli. Gdy klikniesz przycisk Dalej, pojawi się okno dialogowe widoczne na rysunku 7.13. Domyślnie zaznaczane są wszy~tkie katalogi w profilu użytkownika. Aby uwzględnić dowolny inny katalog, rozwiń węzeł Komputer. odszukaj żądany katalog, a następnie kliknij widoczne obok niego pole wyboru. Po ukończeniu operacji kliknij przycisk Dalej. Ryr;unek 7.13. Kliknij pok wyboru obok kaiJego katalogu, który
ma hyć uwzględniony w kopii ~pasowej
Co ma zawierat kopia zapasowa? Wytilerz pcM ~N abak elementu, b6fy IN mstK d~ da lropll up-J. Jtbt pljkt s.t słprm>bt rtWw-mnc; kqpu zwwea'
I••
Pld tfllnJich
1>wr9tdnllj~ n-utwononych ~· kopt H,..-j
Q
~ ~ił& 1•-'* lllbhottti
"„~I
,.._.
llalloteld
IComputct -.. Nowy((:)
I
I
„
• ...., 4'
~ loUlny ID:)
DeN lf:)
'1 Doltaobru~ ~CD:!. Nowy IC:J OłlrlZ systemu Jest l.opie dylllów W)""ł9Ml)'dl do uruchcim_, ~ WindoM. MaZN fJO uzyc! do P")'WfO
4. W oknie dialogowym Przejrzyj ustawimia kop;; zapasowej kliknij odnośnik Zmie1i lwmwnogmm, ahy otworzyć okno Jc1k często chcesz wykonywać kopię zapasowe.i?. 5. Upewnij się, że aktywna jest opcja Uruchmniaj wykonywanie kopii zc1pasowej ::god11it.' :: lumnonogramem (zalecane), po czym stosownie do własnych wymagań skonfiguruj harmonogram sporządzania kopii zapasowych (po ukończeniu czynności kliknij przycisk OK).
• Jak CZfsto. Z listy pola wybierż Codziennie, Cotygodniowo lub Comiesięcznie. • Którego dnia. Jeśli wybrałeś pozycję Cotygodniowo, określ dzień tygodnia, w którym mają być tworzone kopie zapasowe. W przypadku pozycji Comiesięcznie wybierz dzień miesiąca, w którym będzie się odbywała archiwizacja danych.
• O której godzinie. Ustal porę dnia, o jakiej zostanie zainicjowana archiwizacja czas, w którym nie korzystasz z komputera).
(określ
6. Kliknij przycisk Zapisz ustawienia i uruchom wykonywanie kopii zapasowej, aby zapisać konfigurację i rozpocząć proces archiwizowania danych. Windows 7 ponownie wyświetli okno Kopia zapasowa/Przywracanie wraz z informacją o postępie archiwizacji. Po utwor7.eniu kopii zapasowej okno Kopia zapasowa/Przywracanie będzie wyglądać podobnie jak na rysunku 7.14. Jak widać, w oknie znajdują się wszelkiego rodi.aju przydatne informacje, w tym rozmiar kopii zapasowej, wolne miejsce na dysku archiwizującym. data poprzedniej i następnej archiwizacji oraz ustalony harmonogram. Okno udostępnia również następujące trzy nowe ustawienia:
• Utwórz kopif zapasową teraz. Kliknij ten przycisk, aby ponownie
utwor1.yć całą kopię
zapasową.
•
Zmień
aby zmodyfikować konfigurację archiwizacji przez ponowne wyświetlenie okien dialogowych kreatora Konfigumj kopię zupasow9.
ustawienia. Kliknij ten
odnośnik,
aby wyłączyć funkcję automatycznego archiwizowania (w celu przywrócenia tej funkcji kliknij odnośnik Włącz harmonogram) .
• Wylqcz hannonogram. Kliknij ten
odnośnik,
.... .
(J I
_„
N..!'"''" Io'"'
ut>-• n„„,...
~
u.••„.... ~-
MolN p..,-c..-
...
~
...;.
~-topo · - l69 Ol t.•
lOO!I
O')
111qm
;ivo,l,'PJ·/ll\~I
Pllio H IMbłootN•1' • "~""'••h OiO~h '""Y'll•h 11ł)tlc„.,._ 1...,.ti1onc loldtl)
Z - • l'f"' *''" "„~ n godt>-IAOO
,..„\ 11.:..,..i. •-up...,..c
1n.t1 uł•ou„..,.
„ bouł
i - ~~'
.
.,_,', ; 1 · „···~\ l"A,, :.:~":lr .•· t1 ·1 -, •~1.„~.1l1.'••
~\\':~~b„ l'.ń' \Of.ł( Uf'~""'' ''"'• r·•°'''-'°'~'U'.
! •-ttt
1il t'!
8na.nek 7.14. Okno Kopia zapasowa/Prqwra(;aniC po pr7.cprowalheniu co najmniej jednej archiwizacji
Tworzenie kopii zapasowej obrazu systemu W przypadku problemów z komputerami najgorszym wariantem jest awaria powodująca bezużyteczność dysku twardego lub plików systemowych. W takiej sytuacji jedynym rozwi;p.aniem jest rozpoczęcie wszystkiego od początku z 1.astosowaniem ponownie sformatowanego lub nowego dysku twardego. Zwykle oznacza to, że musisz ponownie zainstalować system Windows 7, a następnie wszystkie aplikacje, które wymagają również konfiguracji. Inaczej mówiąc, na przywrócenie komputera do poprzedniego stanu trzeba przeznaczyć sporą część dnia, a raczej kilka dni. Jednak w systemie Windows 7 jest funkcja eliminująca większość trudności związanych z procesem prqwracania. Nosi ona nazwę kopii zapasowej obrazu systemu i stanowi jedną z opcji przywracania systemu, które omówię w rozdziale 22., „Rozwiązywanie problemów ze sprzętem". • Zobacz podrozdział „Prqwracanie ustawień za pomocą funkcji odzyskiwania systemu" na stronie 595. W rzeczywistości kopia zapasowa obrazu systemu jest kompletną kopią instalacji systemu Windows 7. Choć utworzenie obrazu systemu zajmuje dużo czasu (co najmniej kilka godzin, w zależności od ilości danych), dla spokoju warto nim dysponować. Oto kroki wymagane do sporządzenia obrazu systemu: 1. Kliknij przycisk Start, wpisz kopia zapasowa i z menu wyników wyszukiwania wybierz pozycje; Kopia zapasowa/Przywracanie.
2. Kliknij odnośnik Utwórz obraz systemu. Uruchomi się kreator Tworzenie obrazu systemu. 3. Kreator
będzie wymagał
podania docelowej lokalizacji kopii zapasowej. stępujące trzy opcje (aby kontynuować, kliknij przycisk Dalej):
Dostępne są
na-
• Na dysku twardym. Kliknij ten przycisk, jeśli chcesz użyć dysku twardego lokalnego komputera. Jeżeli dostępnych jest wiele dysków, do wybrania żądanego skorzystaj z list)'. • Na jednym lub kilku dyskach DVD. Kliknij ten odnośnik. aby do przechowywania kopii zapasowej użyć dysków DVD. ma być zastosowany katalog udostępniony w sieci. Wprowadź adres UNC udziału lub kliknij przycisk Wybier:, a następnie wpisz adres UNC udziału lub kliknij przycisk Przeglądaj. W otwartym oknie dialogoW)'nl Przeglqdm1ie w posz11kiwm1iu foldem zaznacz katalog udostępniony w sieci. Wprowadź nazwę konta UŻ)'lkownika i hasło dostępu do udziału. po czym kliknij przycisk OK.
• W lokalizacji sieciowej. Kliknij ten
odnośnik, jeśli
4. Kopia zapasowa obrazu systemu automatycznie uwzgli;dni zawartość wewnętrznych dysków twardych. Nie możesz tego zmienić. Jeśli jednak dysponujesz też zewrn;trznymi dyskami twardymi, możesz dołączyć je do kopii zapasowej przez kliknięcie widocznych obok nich pól wyboru. Kliknij przydsk Dalej. Narzędzie Kopia zapasowa/Przywracanie zażąda potwierdzenia zmienionrch ustawień archiwizacji.
5. Kliknij przycisk Rozpocznij wykonywanie kopii zapasowej. systemu.
Narzędzie
utworzy obraz
6. Po ukończeniu procesu kliknij przycisk Zamknij.
Sprawdzanie dostępności aktualizacji i poprawek zabezpieczeń Microsoft ciągle udoskonala system Windows 7 - udostępnia poprawki błędów, poprawki zabezpieczeń, nowe wersje programów i aktualizacje sterowników urządzeń. Wszystkie te nowe i ulepszone składniki zamieszczane są w internecie; należy często z tego korzystać. Podstawowa witryna z aktualizacjami systemu Windows 7 nosi nazwę Windows Update. Wyświetli się ona w oknie przeglądarki Internet Explorer, gdy z menu Start/Wszystkie programy wybicrleS7. pozycję Windows Update. Trzeba regularnie odwiedzać tę witrynę i szukać nowych istotnych ~adników systemu Windows 7, które sprawią, że będzie bardziej niezawodny i bezpieczniejszy. \\iindows 7 jest też wyposażony w funkcję automatycznych aktualizacji, mogącą samoczynnie pobierać i instalować aktualizacje. Jeżeli wolisz wiedzieć, co się dzieje z komputerem, istnieje możliwość kontrolowania tej funkcji. Oto wymagane kroki: 1. Kliknij przycisk Start, wpisz windows update i z menu wyników wyszukiwania wybierz pozycję Windows Update. Otworzy się okno Windows Update, które informuje o bieżą cym stanie aktualizacji i umożliwia przeglądanie aktualizacji już zainstalowanych.
2. Kliknij odnośnik Zmień ustawienia, aby wyświetlić okno Zmień u.stawienia (rysunek 7.15). 3. Uaktywnij jedną z poni7.szych opcji, żeby określić sposób prleprowadzania aktualizacji przez system Windows 7.
• Zainstaluj aktualizacje automatycznie (zalecane). Opcja ta nakazuje systemowi Windows 7 automatyczne pobranie i zainstalowanie aktualizacji. W ustalonym dniu i o określonej godzinie (np. codziennie lub w każdą niedzielę) system sprawdza dostępność nowych aktualizacji. Możesz na przykład zdecydować się na porę, gdy nie korzystasz z komputera.
Rysunek 7.15. W oknie Zmień ustawienia skonfiguruj funkcK automatycznych aktualizacji systemu Windows 7
Wybiea sposób instakMania alttuałiz.ocji w systemie Windows Gdy......,..jlllwll)'lllll--.."*"'~-~~-~
pmd..,..._._,,_.,
; ......... ~~t)'dl~Gdybcdedmq:pn•-~-rtMWa~jr
-
llillMlllq "'*'c
o !Mli!i~·--ft!l~„11 .„ „
-;::;i
Qa ""ltt llllUlowK~
WIZ--."'Sl)'llbnlilł'lb•'*-MW.......~Nttwm._,..._
„_.,.., -z.un.
"""9&1MupW.......UpdlH-"'.U....r.-t~- ..... ~ ~ U
w"""""'*"
Niekłóre lktuallacje ~J4 pollO\ftl• urudl6'młenl• to•„ puten> ał,:y ~ogfy, Zd$~l -ą~mon.e. Jdlł w
nmoczyn~e Żresta:rtuje kmttputtt• M~ to alowądo:wa~ probł~, jdelł otwarte q .4okameoty b• zapt~b nałtn lub o.kdłioay p,~m 01*'81 byd cclycas ~. Probkmay te inó-
taz ~nowat~lł1lłe1apl1~~4~
.ołe .U~~ l~.(lobt'CI ~ ~~~~ ,~Jo~w:~4., .,l>OstoeO~~~ ce;ówuru~l-.,...'? i UJDi~&wlQlbUogQA*'" lłll1't menu' Start skrótu do ·wybrUqo p~a. '.ktdry ~ ~Cbondon)'. . .
„t
• Pobierz aktualizacje, ale pozwól mi
wybrać,
czy je zainstalować.
Jeśli
klikniesz tę opcję, Windows 7 sprawdzi dostępność nowych aktualizacji, a następnie automatycznie pobierze wszystkie, które znajdzie. System wyświetla w obszarze powiadomień ikonę. aby poinformować użytkownika o gotowości aktualizacji do zainstalowania. Kliknij ikonę. żeby zobaczyć listę aktualizacji. Jeżeli uznasz, że określona aktualizacja nie ma być instalowana, usuń symbol zaznaczenia z jej pola wyboru.
• Wyszukaj aktualizacje, ale pozwól mi wybrać, czy je pobrać i zainstalować. Po włączeniu tej opcji system Windows 7 sprawdzi dost~pność nowych aktualizacji i jeśli takie znajdzie, w obszarze powiadomień wyświetli ikont; informującą u gotowości aktualizacji do pobrania. Kliknij ikunc;, aby zobaczyć listę aktualizacji. Jeśli zobac:tysz aktualizację. która nie ma być pobierana, usuń symbol zaznaczenia z jej pola wyboru. Kliknij przycisk Rozpocznij pobieranie, aby zainicjować pobieranie. Po ukmkzeniu operacji Windows 7 w obszarLC powiadomień pokaże ikonę informującą o gotowości aktualizacji do instalacji. Kliknij ikonę. a nastt;pnie przycisk Zainsta/11j, żeby zainstalować aktualizacje. • Nigdy nie sprawdzaj, czy sq aktualizacje (niatJlecane). Uaktywnij tę npcjt;. aby uniemożliwić systemowi Windows 7 sprawdzanie dostc;pności nowych aktualizacji. 4. Kliknij przycisk OK, aby uwzględnione zostały nowe ustawienia.
Przeglądanie
dzienników
za pomocą narzędzia Podgląd zdarzeń Windows 7 cały czas monitoruje nietypowe łub ważne zdarzenia. Może to być usługa. która się nx uruchomiła, instalacja urządzenia łub błąd aplikacji. System śledzi te zdarzenia w kilku .,."'""eh dziennikach zdarzeń. Na przykład dziennik Aplikacja przechowuje zdarzenia powią une z aplikacjami, w tym z programami systemu Windows 7 i aplikacjami zewnętrznymi. dzienniku System znajdują się zdarzenia wygenerowane przez system Windows 7 i składniki, 'l lkie jak usługi i sterowniki urządzeń . ..:elu sprawdzenia tych dzienników skorzystaj z narzędzia Podgląd zdarzeń. Kliknij przycisk 9ilrt. wpisz eventvwr i naciśnij klawisz Enter. Rysunek 7.16 przedstawia główne okno narzę . . . które zawiera podsumowanie zdarzeń, ostatnio użyte widoki i dostępne akcje.
I'
-
„i..., \~~· • '" L ,.,.. I
r • "' '
----
~-~-----
-------
f','ł:f'l~•'f'l 1f'i1d 1 ~'1l~ll1'1'3'itt!
'i s'fsr mm
i
i
i
i
..,z...... ........... ~,,,....-..r.....
I
•
aau~a.............
p :! '
i
;,„ .......
fB.:;lUBm
~-
W!ft!l!Cj! --
i
,_
i>.--
.„
10........~Wwlo-lnll:
~~Wllldo-
24......,
o a
a 1łl
"'--
JDOMlł.1101~
Jllll:4:Jl7Ul:Ot
,!UDIMlll·U 07:SIOI 2llll!Mlt-111J:.!10J
1CJ11J a :tlAll 2DD84l JI 71 ·U:•
"--1- ~··
............... '1
llprl„„
u.n-
.,.,.i_
lllł- &pa.11
l
81 d/J:I ...
°' 01:510ł JGDMt.19 ll:U.eG
li 111/LD-
:llllł4l 1 JI lUHO
l01 Mll1-- ICJ1IJ
1.-, ~- ~--~11/JD „
Rysunek 7.16: Za pomocą narzędzia
_
ll
.J!!!J ··~:lł!L~
Podgląd 1.darzcń
.Jl •
tt d
,„---------., i)I
•I
o g
°'
n
l °"""""*' "~~~·„ rt --,-u Ponlril łrt!Wł'tt'tt"rrtte=t'S'm iii m ~..,.a-wtN1o_llł111r
r~ ,;J
~:
-
- --
<.:J~-1
T'~widDli-
..........,....__
,.....,.......
.
w-
~ Od-.
,_
XI
z.-i,1.__
I
.
a_,_
o 19
•
)si: :-a a
'
W'f
:! ?Wt' •amer•,=•'' rnttrrmew 'M't
Ot1rnttnoe
,' I
nnrsr zrr '52
i
........,..................Jint ...... „ldllr6*
N
I
l~l M'\lrl~ .!.' l~ .:J 1:
lub ........................ ~Wldllt1. . . . . .
-•
I
ww -nmr sr mrr:rir
~\)\11\t
"'1~ ....... ..._.,...,,,.ti-~•illl.......,.llodb6-....,..
•
I
":l!\t'I\••
--~'·
--~, t,,
i
1
•' •U·- -' I
'5
rnr n
„
d
~-z-tr .....;,;:.;, .:.--
:::.1
Wlt
Lll&ep 1111- ...... -
•:.Il
~
z.....,,.._._„,__
'Mlr.:!wc
i-..-~~··--~
.,,..._ 1.„„-......„,mo_
I I
monitoruj 7.dan:enia w systemie Windows 7
Lewy panel zawiera trzy gałę7.ie - Widoki niestandardowe, Dzienniki systemu Windows ora7. Dzienniki aplikacji i usług: Gałąź
Widoki niestandardowe wyszczególnia widoki zdar7.eń zdefiniowane w systemie (opis zamieszczono w dalszej części rozdziału), Jeśli przefiltrujesz dziennik zdarzeń lub utworzysz nowy widok zdarzeń, 7.ostanie on umies7.czony w węźle Widoki niestandardowe: Gałąź
Dzienniki systemu Windows zawiera kilka podgałęzi, z których cztery repre1:entują dzienniki monitorowane przez system (rysunek 7.17): • Aplikacja. Pri.echowuje zdarzenia powią7:ane z aplikacjami, z mów systemu Windows 7 i aplikacji zewnętrznych.
uwzględnieniem
główne
progra-
• Zabezpleaenia. W tym dzienniku znajdują się zdar7:enia dotyczące elementów zabezpieczeń systemu, takich jak logowanie, konta użytkowników i ich przywileje. • Ustawienia. Maga7.ynuje zdarzenia powiązane z ustawieniami systemu Windows, • System. Przechowuje zdarzenia generowane przez system Windows 7 i składniki, takie jak usługi i sterowniki urządzeń.
;~~•{1r~·· ............ lllllm\~
I o".t ~ .•I•
~V..lt'J:.Nf:U'l'l
• l1 o - . ; l)'UBr'OI WnlDM I ........, ii1 ApliU
@"""' .....,. rn w_,.
Iii lal•••. ~
u.r-.u
li1 S,-..
0
I
(ł)w__,.
i--...,....,.._~ tlfw-~
. zi:~......,
\!! ~
....
.....,,_
------------------------
. JtWldob-•*-
I
(J)w-;.
I
(l)Wvrmł
; @wa-jr
rDw_,. . (jw-„
: citw.,.,....„
, {9w-.qr @w........
:
„
rJłw,,,,,..q.
@...._,.
~ i ~ lr6clta ,llllHll-. VW
UN
a.o.u,
lDll!I •••
YSS
...... ...__
m IJOl9
822' 2l2lJ ł6lU
......_ ...,_
.1111111.w•• WlnlDtJ21111H11- !ocM
...... 2mGł-
UINT ESUfT
.111119-G'ł .
l!ilNI
....
.„.... „
Q
OboclrrDp!SI--
•
ia-, ....... _
1224 Init
,..._,na...
YS.S O*dlll: .!llllH!I- Cl*ibl< DMll- Soaft.. .ZDOllG9•• omto.•
.......
- --·--
~---
IODJ 9003 łlCIDD
4101 lCllJ JOZ
...,........._ W,at4' dllM....
"*
.......... ...
I
~..,......_
....,_INll'Odzri-
JIU ~ JOD ~o-.iOll
.,,.
fllnlll~
fi
~
~=-~
Oaltcz---Widoli
g
OtlliMG
. u ,_
•
•
·~=========================-=-==-:::.~-=;:_.:...-:,;...:...~:.....:;;;=
----·--·--·------·-·-·----------- w WW-..CC.111. opi... ~ll!łd
' Z....W.."5$
. . . . . . . . „.......... ............. ~
,.....
,..ą
vss
...... ........ ..,_,. ~
~
........
IM~ ~
12~
...
~
._ ......
s
_
~
.... sio...._ ...
JD111•uUiaat
~--
DoleczllildllllC-
"""".... u z..
lid.
~
„ ..•.,.) .~ -·- ·---·----------- .::__·.„ ·- ·-'---
· ~....„ ••
i
aa-
u ,_
•
..... ----:-:-· -=-=----_ -__ -_-_-_-___ ---- -,
r...,ullll
~
~
Rysunek 7.17. Kliknij dziennik, 11by zobaczyć list~ jego zdarzeń Należy
regularnie przeglądać dzienniki zdarzeń Aplikacja i System, aby zidentyfikować istniejące problemy lub znaleźć ostrzeżenia, które mogą być zapowiedzią prryszłych kłopotów. Dziennik 7.abezpieczenia nie jest tak istotny, 7.eby musiał być codziennie sprawd.7.any. Mu.i;isz z niego skorzystać tylko wtedy, gdy podejrzewai;z problem z ubezpieczeniami komputera (jeśli chcesz na przykład sprawdzać, kto loguje się w systemie).
Gdy zaznaczysz dziennik, w środkowym panelu wyświetlą się dostępne zdarzenia, z uwzględ nieniem między innymi takich infonnacji, jak data i czas utworzenia zdanenia, jego źródło i poziom (Informacje, Ostrzeżenia lub Błędy). Oto zestawienie podstawowych zmian w interfejsie i nowych funkcji, które są do dyspozycji podczas przeglądania dziennika za pomocą narzędzia Podgląd zdarzeń systemu Windows 7: • Panel podglądu w obrębie zakładki Ogólne pokazuje podstawowe dane dotyczące zdarzenia, a wewnątrz zakładki Szczegóły dokładniejsze informacje. Za pomocą pozycji Okienko podglqdu menu Widok możesz wyświetlać lub ukrywać panel podglądu. • Obecnie dane
zdarzeń są
wewnątrz zakładki
przechowywane w formacie XML. Aby zobaczyć schemat. Szczegóły panelu podglądu kliknij opcję Widok XML.
• Obecnie polecenie filtrowania generuje zapytania w formacie XML. •
Możesz użyć
polecenia Utwórz widok niestandardowy, aby utwor~yć nowy widok na podstawie dziennika zdarzeń, ich typu, identyfikatorów itp.
zdarzeń
kojarzenia zadań ze zdarzeniami. Z1Znacz zdarzenie, z którym chcesz pracować, a następnie w obrębie panelu Akcje kliknij polecenie Dołącz zadanie do tego dziennika. Spowoduje to uruchomienie narzi;dzia Kreator tworzenici zacimi pocistc,wo· wycli, umożliwiającego uruchomienie programu lub skryptu bądź wysłanie wiadomosci pocztowej do użytkownika każdorazowo. gdy zostanie wygenerowane zdarzenie.
• Masz
możliwość
• Wybrane zdarzenia możesz zapisać w pliku formatu Event Filc (rozszerzenie .elj). Gałąź
Dziermiki aplikacji i usług wyszczególnia programy, składniki i uslugi, które obsługują standardowy forma! rejestrowania zdarzeń, będący nowością w systemie Windows 7. Dotychczas wszystkie pozycje znajdujące się w tej gałi.;zi swoje dzienniki przechowywały w oddzielnych plikach tekstowych, które nic były dostępne w starszych wersjach narz~dzia Podgląd zdarze11 (chyba że ręcznie otworzono plik dziennika).
Tworzenie harmonogramu 9-krokowego procesu konserwacji Konserwacja jest skuteczna tylko wtedy, gdy przeprowadza się ją regularnie. Trzeba jednak obrać właściwy tor postępowania. Jeśli konserwacja wykonywana jest zbyt często, może ~tać się uciążliwa i przeszkadzać w bardziej interesujicych 1.adaniach. Z kolei, gdy konserwacja ma miejsce zbyt rzadko, staje się nieskuteczna. Oto harinonogram 9-krokowego procesu konserwacji: I.
Sprawdź
dysk twardy pod kątem błędów_ Raz w tygodniu przeprowadź operację prostego skanowania. Raz w miesiącu wykonaj dokładne sprawdzanie dysku_ Ponieważ jest to czasochłonny proces, przeprowadź go, gdy przez jakiś czas nie będziesz korzystał z komputera.
2.
Sprawdź ilość Jeśli
wolnego miejsca na dysku. Trzeba to robić przynajmniej raz w miesiącu. na dysku zaczyna brakować miejsca, operację trzeba wykonywać raz w tygodniu
lub częściej. 3.
Usuń
niepotrzebne pliki. Je7.eli wolne miejsce na dysku nie stanowi problemu, 1..adanie to wykonuj raz na dwa lub trzy miesiące.
4. Defragmentuj dysk twardy. To, jak często trzeba defragmentować dysk, zależy od czę stotliwości korzystania z komputera. Jeśli ma to miejsce codziennie, narlędzie Defragmentator dysków powinno być uruchamiane raz w tygodniu. Jeżeli komputer nie jest mocno eksploatowany, prawdopodobnie narz'idzic to trzeba będzie stosować tylko raz w miesiącu. 5. Utwórz punkty przywracania. Ponieważ domyślnie system Windows 7 ustanawia zwykłe punkty kontrolne, własne punkty trzeba tworzyć tylko w przypadku instalowania programu lub urządzenia bądź dokonywania w systemie innych poważnych zmian. 6.
Sporządzaj
kopie zapasowe plików. Jeśli często używasz komputera i każdego dnia generujesz mnóstwo danych, skorzystaj z automatycznie tworzonej codziennej kopii zapasowej. W prrypadku r.1..adko używanego komputera wystarc1.ające będzie sp<>rz.1dzanic miesięcznej kopii zapasowej.
7. Utwórz kopię 1.apasoWi) obrazu systemu. Tego typu kopię zapac;ową p<>winno się tworzyć rv. w miesiącu lub za ka7.dym razem po wprowad7.eniu w systemie poważnych modyfikacji. 8. Odwiedzaj witryni; Windows Update. Jeśli wyłączono funkcję automatycznych aktua1i7.acji, raz w tygodniu powinno się sprawdzać, czy nie pojawiło się coś nowego w witrynie Windows Update. 9.
Przeglądaj
dzienniki za pomocą narlędzia Podgląd zdarzeń. Jeżeli system działa dobrze, zawartość plików dzienników Aplikacja i System musisz ~-prawdzać tylko raz w tygodniu lub co kilka tygodni. Jeśli w systemie wystąpił problem, codziennie sprawdzaj dzienniki, szukając zdarzeń o poziomie Ostrzeżenia lub Błędy.
Pamiętaj, że
Windows 7 oferuje kilka opcji kroków procesu konserwacji. •
pozwalających
automatycznie
wykonywać większość
Jeśli
chcesz codziennie realizować zadanie, skonfiguruj je tak, aby było automatycznie inicjowane podczas rozruchu systemu.
• Za
pomocą na17.ędzia
Akcesoria/Narzędzia
Harmonogram zadań (z menu Start wybierz Wszystkie programy/ systemowe/Harmonogram zadań) zaplanuj regularne uruchamianie
programu zgodnie z harmonogram~
Część
111 1
Zaawansowane narzędzia · systemu Windows 7
Rozdział 8.
Kontrolowanie działania systemu Windows 7 z panelu sterowania
W tym rozdziale: • Wycieczka po panelu sterowania • Przegląd ikon panelu sterowania • Praca z plikami panelu sterowania • Prostszy dostęp do pan~lu sterowania • Usuwanie ikon z panelu sterowania • Wyświetlanie określonych ikon w panelu sterowania Posługiwanie się ograniczoną wiedzą
jest wcirte nieskończenie więcej niż posiadanie rozległej wiedzy, z której się nie korzysta. Kahlil Gibran
Pisząc tę książkę, chciałem
pomóc Ci uwolnić prawdziwą moc systemu Windows 7. Wydaje mi się, że nie da się tego osiągnąć, trzymając się ściśle wytycznych zapisanych w pomocy systemu. Jestem przekonany. że odkrycie możliwości Windows 7 stanie się możliwe jedynie po zejściu z udeptanych ścieżek i wyłamaniu się z ortodoksyjnych ram, jakie narzuca nam Windows. Myślę,
7.e ro1.działy uwarte w III części tej książki są dobrym odbiciem moich 1.amier7.eń. Nar7.ędzia, które tu opisuję - panel sterowania, wiersz polecenia, edytor zasad grupy. Konsola MMC (Microsoft Management Console). Usługi czy Edytor rejestru - są stosunkowo proste w obsłudze, a przy tym dają do dyspozycji potężną i wszechstronną broń. Omówię je wszystkie szczegółowo, ponieważ już do końca lektury będziesz mieć z nimi dużo do czynienia. Zapewniam Cię, że mógłbyś spęd.7.ić cały dzień na wertowaniu plików pomocy systemu Windows 7 w poszukiwaniu informacji na temat tych programów i nie znalazłbyś wiele więcej ponad kilka zdawkowych uwag. Niewątpliwie Microsoft zdecydował się na ograniczenie opisu tych narzędzi dlatego, że są one naprawdę potężne, przez co w niewprawnych rękach przeciętnego użytkownika systemu mogłyhy dokonać niewyobrażalnych szkód. Niemniej fakt zakupienia tej książki świadczy o tym, że nie jesteś przeciętnym użytkownikiem, więc jeżeli tylko będziesz trzymać si~ wytycznych zawartych w następnych kilku rozdziałach, z pewnością doskonałe opanujesz te narzędzia. Omówienie wspomnianych programów 1.acznę tu, w rozdziaJe 8., od szczegółowego opisu panelu sterowania - jego możliwości, sposobu poruszania się po nim i dostosowywania jego wyglądu do własnych potrzeb.
Wycieczka po panelu sterowania W folderze Panel sterowania znajdziesz przytłac1.ającą liczbę ikon - w widoku klasycznym przy standardowych ustawieniach systemu jest ich blisko sześćdziesiąt (w zalc-i.nośd od wersji Windows 7. jaką dysponujesz), a zmiany konfiguracji mogą sprawić, że liczba ta .ieszcze wzrośnie. Każda 7. ikon
pozwala zmieniać ustawienia innego obszaru systemu operacyjnego. Dzięki nim mo7.esz ingerować w ustawienia sprzętowe, programowe, zmieniać wygląd czcionek. urząchać pracą drukarek, określać sposób pracy z plikami multimedialnymi - to jeszcze nie wyczerpuje listy możliwości. Kliknięcie
wybranej ikony otwony okno lub okno dialogowe, w którym będziesz mógł zmieniać właściwości wybranego obszaru syste~~ Przykładowo ikona Programy pozwala instalować i usuwać oprogramowanie zewnętrzne oraz aktywować i dezaktywować składniki systemu Windows 7. Aby otwonyć folder panelu sterowania, kJiknij przycisk Start/Panel sterowania.
Domyślnym układem
ikon w oknie Panel sterowania jest widok Kategoria zaprezentowany na rysunku 8.1. W układzie tym każda ikona została zaklasyfikowana do jednej z ośmiu kategorii (System i zabezpieczenia, Sieć i Intemet i tak dalej). Dodatkowo pod ikoną każdej kategorii znajdziesz dwa lub trzy odnośniki do najczęściej wykorzystywanych poleceń. Podobny układ ikon znamy z okna panelu sterowania systemu Windows XP. Rozwiązanie to miało pomóc początkującym użytkownikom w zarządzaniu systemem, ale dla nas wszystkich stanowiło tylko niepotrzebne utrudnienie opóźniające pracę, więc zawsze radziłem moim uczniom, by od razu przełączali układ ikon do widoku klasycznego. Rysunek 8.1.
Ikony strony głównej okna Panel sterowana 5-1 pogrupowane w ośmiu kategoriach
Zrezygnowałem
z tego kroku zarówno w przypadku pracy w systemie Windows Vista, jak i teraz, w Windo~ 7. Gdy tylko prz:yzwycr.aiłem się do układu strony głównej panelu sterowania i nawigacji po jej podstronach, znajdowanie potrzebnych mi składników systemu przestało stanowić jakikolwiek problem. Jednak zawsze, kiedy przełączam układ do wyglądu Małe ikony (wybierając tę pozycję z listy Widok według), okazuje się, że znalezienie tej jednej potr7.ebnej ikony pośród pr7.es7.ło pięćd7.iesięciu innych (rysunek 8.2) kosztuje mnie mnóstwo nerwów i czasu. Ry!lunck 8.2. Żeby "''Y~wietłić
wszystkie ikony w jednym oknie, zmień sposób ich preientowania na Małe ikony
Du.tasuj ui.llMeni. komputer1
I
llAmlD--111
.........,.,,__WA..
;r c.-u..i.-.......,...
~C-llqa
... (8llNrn
ee..,_~„
ee-~
&U-'a
.C...,.ałloblaąl
dO...•gDdnlll
„~
• ....,,...._.„,
•
• w-;...,...,.............
„a.u,..__
Ellran
'JhsbwM
·bNINll~
• kOllłll ...,._ ....
• l(ople....-.~·
„ Mru
.
•~;.
•
..........
Opąt urlMlla
........
•·~łl~ .....,.._,_,acy.... ao,,,."°'• ,_._fNIDIA
• MoM1t181 """'""
r0diylbo-
1'10i>t„........._ ~,__.._,_SIM
··~· Iii..._.,.„,......_
llSrttt""
i'I lddon •-*""
Ili~ lllillftlctl)an
„
"z..."I"_.,....
• llnedwor ...,_
........,.~
. . . . . c....... ..... Wp:
...""'
··~ .......... lcmol.....
"~·~
„W........_Dof_..,
.,,.......,~ i-.
• ....._„.,_.
•w-~
.....---
uozee-141'*"911
•w......~
w.,_......,,,,
Jd.eU 1ł'OUlz ~n:sitać sitwwłcl)łm PIWilu'*'°"' ~-inlłe~ ..,m,t ~ mołaz Dlec:o ułatd.die
.... wjtirat~kh~~-.~,.~~ ~Ob.pfru~~~ndlła.iwdo~ ~ . . . . „ .~~łpOIÓb~ . . . Jddadj Wldok·~~'"°"'·
Przegląd Ponieważ chcę, 7.ebyś poznał
ikon panelu sterowania
lepiej możliwości panelu sterowania, w tym podrozdziale opiszę krótko te ikony, które znajdziesz w nim po pr.leprowadzeniu standardowej instalacji systemu Windows 7. Pamiętaj jednak, że w zależności od wybranych ustawień sprzętowych i zainstalowanych już programów, okno Panel sterowania na Twoim komputer7.e może zawierać również inne ikony.
• IJ
wyświetla listę
Centrum akcji -
zagrożeniach bezpiec1.eństwa
komunikatów informujących Cię o ewentualnych systemu oraz kłopotach ze sprzętem czy oprogra-
mowaniem.
• Narzfdzia administracyjne - w tym oknie pojawiają wość zarządzania
• IJ
się
dalsze ikony, dające możli konkretnymi aspektami pracy systemu Windows 7.
Usługi składowe _: otwiera okno Usługi składowe, w którym możesz sprawdzić właściwości aplikacji i usług modeli COM (Component Objcct Model) oraz DOM (Distributed COM).
• Zarzqdzanie komputerem - pozwala zarządzać lokalnym komputerem oraz maszynami zdalnymi. W otwartym oknie możesz między innymi sprawdzać stan współ dzielonych folderów, zarówno tych ukrytych. jak i tych widocznych, ustalać reguły grup, uruchomić menedżera urządzeń czy zarządzać pracą dysków twardych. • tr6dla danych (ODBC) - to okno pozwala definiować nowe nazwy tródeł danych, dzięki którym połączysz si\! z lokalną lub zdalną bazą danych. Tutaj też możesz 1.organizować pracę z tymi 7.ródłami.
• Podglqd z.darzeń - zawiera
list~ zdarzeń pojawiających się
w systemie Windows 7, czyli wystąpień nietypowych dla pracy systemu lub godnych uwagi z innych przyczyn, na przykład informacje o usłudze, która nic rozpoczęła poprawnie działania, dane o błędach pojawiających się w czasie instalacji urządzenia czy programu. Więcej informacji na temat tego nar7.ędzia znajdziesz w podro1.dzialc „Przeglądanie dzienników za pomocą narzędzia Podgląd zdarzeń" rozdziału 7., „Konserwacja systemu Windows 7". tej ikony wyświetla okno właściwości inicjatora iSCSI. w którym możesz zarządzać podłączaniem do inicjatora iSCSI różnych urządzeń, na przyk1ad napędów taśmowych.
• Inicjator iSCSI -
kliknięcie
• Zasady zabezpieczeń lokalnych - po
ikony pojawi się przystawka Zasady zabezpieczeń lokalnych, w której możesz ustalać zasady 1..abezpieczeń poszczególnych części systemu. W rozdziale 9„ „Regulowanie pracy systemu Windows 7 za pomocą zasad grupy", znajdziesz szersze omówienie tego tematu.
• Monitor
wydajności
kliknięciu
- uruchamia okno monitora
wydajności pozwa1ającc
kontrolować poprawność pracy systemu. Więcej na jego temat dowiesz się z punktu „Zastosowanie nanędzia Monitor wydajności" rozdziału 6., „Dostrajanie wydajności systemu Windows 7".
• Zarzqdzanie drukowaniem pozwala w sieci.
•
Usługi
zarządzać pracą
wyświetla konsol~ zarządzania
drukowaniem, która drukarek i serwerów drukowania, dzielić je i rozmieszc1.ać
- pokazuje listę wszystkich
usług
systemu Windows 7. Usługi to działające w tle pracy systemu programy standardowe, dzięki którym system może logować się do sieci, zarządzać dyskami, obsługiwać urządzenia typu Plug and Play, dzielić połączenie internetowe czy określać działania podejmowane podczas rozpoczynania i kończenia pracy. S1.czegóły znajdziesz w rozdziale 11„ „Zarządzanie usługami".
tej ikony otwiera okno narzędzia konfiguracji systemu. Pisałem już o nim w rozdziale 4„ „Dostosowywanie procesów uruchamiania i zamykania", a konkretnie w punkcie "Zastosowanie narzędzia Konfiguracja systemu do modyfikacji magazynu BCD". Jeżeli ten temat interesuje Cię bardziej, zapoznaj się też z podrozdziałem „Rozwiązywanie problemów ze startem systemu za pomocą narzędzia Konfiguracja systemu" rozdziału 23., „Rozwiązywanie problemów z uruchamianiem systemu".
• Konfiguracja systemu -
kliknięcie
• Hannonogram zadań - otwiera konsolę harmonogramu zadań, w której 1.aplanujesz automatyczne uruchamianie programów lub skryptów o porach.
określonych wcześniej
• Zapora systemu Windows z zabezpieczeniami zaawansowanymi - to
narzędzie
pozwalające kontrolować
wszystkie aspekty pracy dwukierunkowej zapory systemu Windows. Szerszy opis znajdziesz w ro1.dziale 14., „Z.abe-Lpieczanie systemu Windows 7".
• Windows PowerShell Modules - uruchamia program Windows PowerShell, który instaluje wszystkie dostępne w systemie moduły PowerShell. Opis możliwości narzę· dzia PowerShell znajdziesz w rozdziale 31„ „Skrypty powłoki PowerShelł ".
• Autoodtwarzanle - otwiera okno Autoodtwarzanie, w którym działania mają zostać podjęte
możesz określić,
przez system po włożeniu danego lub po podłączeniu do komputera wskazanego urządzenia.
• Kopia z:apasowa/Przywraca11ie - to podstawowe systemu Windows (więcej
„
nośnika
do
jakie
napędu
narzędzie
tworzenia kopii 1.apasowcj na ten temat w rozdziale 7., „Konserwacja systemu Windows 7").
• SW Urzqdzenia biometryczne -
narzędzie pozwalające skonfigurować urządzenia
biometryczne, na przykład czytnik linii papilarnych.
• Szyfrowanie dysków funkcją BitLocker - uruchamia
funkcję
szyfrowania dysków i pozwala skonfigurować tę usługę. Po jej uruchomieniu dysk systemowy będzie chroniony prLcd dostępem osób nieupoważnionych. Więcej danych na temat tej funkcji 7.najdziesz w podro1.d7.iale „Szyfrowanie dysku metodą Bitlocker" ro1.d7.iału 17„ „Zabezpieczanie systemu plików".
• Zarzqdz,anle kolorami - pozwala
skonfigurować
profile kolorów monitora i drukarki tak, by efekt barwny otrzymywany w urządzeniu wyjściowym był jak najlepszy.
„
• l:W Menedżer poświadczeń -
to nowa funkcja pozwalająca przechowywać na7.W}' użytkownika i hasła dostępu do serwerów, stron internetowych, zasobów sieci i innych zabezpieczonych źródeł. '
• Data i godzina -
narzędzie umożliwiające zmianę
daty i godziny w systemie, pozwalające określić strefę czasową, w jakiej znajduje się komputer, i synchronizujące godzinę systemową z c7..asem pobieranym z internetu. W oknie Data i godzina ustawisz też opcje wyświetlania kilku zegarów dla różnych stref czasowych (dokładne omówienie tego zagadnienia majdziesz w pnnkcie "Wyświetlanie wielu zegarów dla różnych stref aasowych" rozdziału 5., „Dostosowywanie menu Start i paska zadań").
• Programy domyJlne - otwiera okno Programy domyślne, w którym
możesz zmienić
powiązania
plików danego typu w systemie Windows 7 z domyślnymi programami (piszę o tym również w punkcie „Powiązanie rozszerzenia z inną aplikacją" rozdziału 3., „Dostosowywanie systemu plików").
•
„
~ Gadżety
pulpitu - ta ikona kryje
narzędzie pozwalające dodawać
do pulpitu systemu Windows 7 nowe gadżety i usuwać z niego już niepotrzebne. (W Windows 7 nic ma już paska bocznego, a gadżety umieszcza się bezpośrednio na pulpicie).
• SJ1 Urzqdunia
„ • S. „
i drukarki - klikając tę ikon.;, wyświetlisz listę najważniejszych urządzeń podłączonych do komputera. To samo okno otworzysz. Y.')'hierając
Start/Urządzenia
i drukarki.
Ekran - da.ie
możliwość zmieniania rozmiaru tekstu na ekranie i regulowania
innych parametrów związanych z wyświetlaniem obrazu.
sposób pracy z urządzeniami wejścia (klawiatura, mysz) oraz wyjścia (głośniki i ekran) tak, by ułatwić wykonywanie zadań na komputerze wszystkim, którym do pracy niezbędne są specjalne warunki ruchowe, akustyczne lub wizualne.
• Centn1m
ułatwień
dostfpu - pozwala
• Opcje folderów - pod
modyfikować
tą ikoną kryją się narzędzia pozwalające dostosować wygląd
folderów systemu Windows 7 do indywidualnych potrzeb użytkownika. Tu określisz, czy Windows 7 ma reagować na pojedyncze, czy na dwukrotne kliknięcie, zmienisz ustawienia dla plików danego typu i skonfigurujesz prac.; z plikami tworzonymi w trybie offline.
• Czcionki - otwiera folder Czcionki, w którym
możesz przeglądać
zainstalowane w ~")'S
ternic czcionki, dodawać nowe i usuwać już niepotrzebne.
„
• IE1I Wprowadzenie -
okno to wyświetla podstawowe informacje o Twoim kompulc17.e i daje Ci dosti;p do 1.adań wykonywanych najczęściej w systemie. Jest to następca znanego z systemu Vista ekranu Centrum powitalne Windows.
• fJ
Grupa domowa - daje
dostęp
do grupy domowej, czyli nowej, pozbawionej systemu kont technologii sieciowej w Windows 7. Polecam lekturę punktu „Tworzenie grupy domowej" z rozdziału 25., „Konfigurowanie małej sieci".
pozwala przeprowadzić indeksowanie, z którego skorzysta potem nowy silnik wyszukiwarki w Windows 7.
• Opcje Indeksowania -
okno zawierające liczne parametry kontrolne pozwalające dostosować połączenie internetowe do potrzeb użytkownika.
• Opcje internetowe -
wyświetla
• Klawiatura - pozwala dostosować ustawienia klawiatury, stalować
• li
zmienić
jej język i przein-
sterownik.
Czujniki lokalizacji i inne -wyświetla listę czynników lokalizacji zainstalowanych
w komputerze. Dzięki tym czujnikom możesz określić położenie geograficzne komputera w danej chwili (jeżeli dysponujesz oprogramowaniem GPS) i jego usytuowanie w przestrzeni.
• Mysz- pozwala zmieniać ustawienia trybu pracy myszy i zainstalować inne sterowniki.
• Centrum sieci i udostttmiania - otwiera okno
wyświetlające szczegóły połączenia
sieciowego i ustawienia zasad udostępniania plików. Więcej na ten temat znajdziesz w punkcie „Otwieranie Centrum sieci i udostępniania", w rozdziale 25.
•
„
~Ikony
obszaru powiadomień - dzięki tej ikonie uzyskujesz dostęp do opcji modyfikowania obs1.aru powiadomień systemu Windows 7. Zapoznaj się z punk-
tem „Kontrolowanie obszaru powiadomień" z rozdziału 5.
• Kontrola rodzicklska - pozwa.Ja ograniczyć prawa innych użytkowników do korzystania z Twojego komputera. W rozdziale 18., „Konfigurowanie zabezpieczeń użytkowników", znajdziesz podrozdział „Stosowanie funkcji kontroli rodzicielskiej w celu ograniczania możliwości korzystania z komputera" poświęcony temu właśnie zagadnieniu. okno dialogowe Pióro i urządzenia dotykowe, w którym możesz skonfigurować ustawienia pióra cyfrowego swojego tabletu PC.
• Pióro i urzqdzenia dotykowe -
indeks wydajnoki systemu (więcej na ten temat w punkcie „Sprawdzanie klasyfikacji wydajności komputera" rozdziału 6.).
• lrlfonnacje
wydajnołci
wyświetla
i
nanędzia
wyświetla
-
• Personalizacja - tu znajdziesz opcje
pozwalające zmienić kompozycję wyglądu
systemu Windows 7. Możesz na przykład ustawić efekt szkła, określić kolory poszczególnych elementów pulpitu, jego tło, wybrać wygaszacz ekranu, ustawić dźwic;ki czy kształt kursora myszy.
• Telefon i modem -
umożliwia konfigurację połączeń
telefonicznych oraz zainstalo-
wanie i konfigurację modemu.
• Opcje zasilania - otwiera okno
zawierające narzędzia
konfiguracji planu zasilania komputera. W planie zasilania określasz warunki dostarczania napięcia do poszczególnych elementów komputera (na przykład ustalasz moment wyłączenia monitora czy dysku twardego), decydujes1„ kiedy mają się pojawić ostrzeżenia o niskim poziomie energii w komputerze prlcnośnym, ustalasz warunki prlechodzenia w tryb uśpienia czy hibernacji oraz przypisujesz wybraną akcję do przycisku zasilania. to okno daje możliwość instalowania nowych programów, usuwania niepotrzebnych, włączania i wyłąc1.ania składników !t-ystemu Windows 7 oraz przeglądania zainstalowanych aktualizacji.
• Programy i funkcje -
• li
Odzyskiwanie - pozwala
odzyskać
system poprzez przywrócenie ostatniej działającej konfiguracji. Jeżeli interesuje Cię ten temat, zapoznaj się dokładniej z treścią rozdziału 21„ „Rozwiązywanie problemów i usuwanie skutków awarii".
• Region i j,zyk - tu ustawisz opcje
zależne
od kraju zamieszkania -
format zapisu
liczb, walutę, format daty i godziny.
• li
Polqczenia programu RemoteApp i pulpitu - te narzędzia pozwalają pracować z programami zdalnymi i pulpitem zdalnym.
• DiwiFk - daje kontrolę nad głośnością dźwięków systemowych, pozwala przypisać różne dźwięki konkretnym zdarzeniom w systemie (na przykład zamknięciu programu czy zminimalizowaniu okna) oraz określić ustawienia urządzeń multimedialnych i służących do nagrywania i odtwarzania dźwięku. • Rozpoznawanie mowy1 - umożliwia konfigurację funkcji rozpoznawania mowy. • Centrum synchronizacji - pozwala 1..synchronizować komputer z innymi ur7.ądzeniami oraz plikami tworzonymi w trybie offline i utrzymywać ten stan na bieżąco. • System - wyświetla podstawowe informacje o systemie, włącznie z danymi dotyczącymi wersji systemu Windows 7, klasyfikacji wydajności sprzętu, typu procesora, rozmiaru pamięci, nazw komputera i grupy roboczej oraz określeniem, czy system został aktywowany. W oknie tym znajdziesz również odnośniki do menedżera urządzeń oraz narzędzi zwiąunych z wydajnością systemu, jego zachowaniem podc1.as uruchamiania, ochroną, ustawieniami zdalnymi i pracą z pulpitem zdalnym. • Ustawienia komputera typu Tablet rować narzędzie rozpoznawania pisma tablecie PC.
wyświetla ręcznego
ustawienia pozwalające skonfiguoraz określić inne aspekty pracy na
• Pasek zadań i menu Start - pozwala personalizować ustawienia paska Start. Więcej informacji na ten temat znajdziesz w rozdziale 5.
• li
Rozwiązywanie problemów -
zadań
i menu
wyświetla listę narlędzi pozwalających zdiagnuwwać
problemy związane z działaniem różnych obszarów systemu Windows 7.
• Konta
użytkowników
- pozwala
tworzyć
i konfigurować konta użytkowników.
• Windows CardSpace - daje dostęp do usługi CardSpace, zarządzać jego danymi osobistymi w sieci.
pozwalającej użytkownikowi
• Windows Defender - uruchamia Windows Defender, oprogramowanie antyszpiegujące zintegrowane z systemem Windows 7. Więcej na temat pracy z tym programem znajdziesz w rozdziale 14., w punkcie „Upewnianie się, że program Windows Uefendcr jest włączony". • Zapora systemu Windows - narzędzia konfiguracji zapory systemu Windows 7. O ich użyciu przeczytasz w rozdziale 14., w podrozdziale „Zarządzanie Zaporą systemu Windows". • Centrum mobilności w systemie Windows - wyświetla okno centrum zaprojektowanego z myślą o użytkownikach komputerów przenośnych.
mobilności
• Windows Update - pod tą ikoną kryją się narzędzia pozwalające skonfigurować usługę aktualizacji systemu Windows 7, sprawdzić dostępność plików do pobrania, zapoznać się z historią aktualizacji systemu i ustalić harmonogram pobrań i instalacji plików aktualizacyjnych. W .:hwili przygotowywania tłumaczenia opcja ta nie była dostępna 't\' .ndows
7 - przyp.
tłum.
w polskiej wersji językowej systemu
w~~·~.~~fl~--.-."M:~·~ ·~~~-·~-·~'i"ąr
Rn-Ml~:;-- ~~atę· killta ~~~na ~~~~ WW'mdow.1nie. . .y
~ft~Doll#J~ ~Blwroodr„Kori,,.,,,
gW. ~ lnk}otoriłCSI, Plild.tlybu oj/line,~ wpoWltu fale·lapo!maj ait·łeł. s ~tabeli &1)• Dttlłarld (ta ikona Włai* lltłVióU,.... ~ ~14 t '1wkorld)11 ~ ,~„,,.,,...s.~ Pl!lłlłkontOHdniialłłąl).
TiW•,,,_,, ~I.,,.,~,._ t'entrrun .......
ad (._.oaa 1iaz·ikDQf Centnmr '*Jl), s,.t• Wl"4ows ~1'<~· paa: ~W,.~). WWdwo.łtl ptllło ...... Windowi (~a paa: G04żd1pulJtllu)
,,,,.,.„
I WWows Sł.dl&how.
Praca z plikami panelu sterowania Niejedna spośród ikon widocznych w panelu sterowania uruchamia plik z rozszerzeniem panelu sterowania, .cpi. Pliki te znajdują się w folderze %SystcmRoot%\System32. Po otwarciu okna Panel sterowania system automatycznie przystc;puje do przeszukania katalogu System32 pod kątem 1.awartości plików CPL, a następnie wyświetla w otwartym oknie ikonę każdego z nich. Uruchomienie pliku CPI. to alternatywa dla uruchamiania danego programu z poziomu panelu sterowania. Możesz wywołać w wierszu polecenia program control.exe i podać nazwę pliku CPI. jako jego parametr. W ten sposc)b unikasz otwierania okna panelu sterowania i otwierasz bezpośrednio program kryjący się ia daną ikoną. Oto składnia polecenia, które musisz podać. control plikCPL [,parametrl [, parametr2]] plikCPL - nazwa pliku uruchamianego kliknięciem wybranej ikony w panelu sterowania (spis nazw znajdziesz w tabeli 8.1 ).
parametrl -
ponieważ
ten parametr jest prastarzały, podaje się go wyłącznie w celu zachowania wstecznej kompatybilności z plikami Wbdowymi i skryptami, które wykorzystują aplikację control.exe do uruchamiania programów panelu sterowania.
parametr2 -
wartością tego parametru jest liczba porządkowa zakładki wielozakładkowcgo
okna dialogowego. Wiele ikon panelu sterowania otwiera okna, w których znajduje się kilka zakładek, więc jeśli zależy Ci na pracy w konkretnej z nich, możesz podać jej numer w drugim
argumencie wpisywanego polecenia. Wartością argumentu mogą być wyłącznie liczby naturalne, odpowiadające położeniu karty względem lewej krawędzi okna. Pierwsza karta (znajdująca się najbardziej z lewej strony) opisywana jest wartością O, następna zakładka ma numer 1 i tak dalej.
'
,.~„~~~·-~~WlllldDll'lcję ~~fl~N~1łoi'fl~t.idohtdo8Ó'J'.~Zi,mł
W11~..,...wdear«Mtwobtewd'M'kll~pocd1!&7 wtcddfa ~ allliM!IOwaoe ~od 8 do 3 ·~ ~l~od4do '1tt·clntslm- W obydwa~ nu~toinie od~ 8koaycloprawej. '
hmftbU teł., te~ zmłenaa ,.,...tr.t me pojaw elf Jut
w,.,„ .....
wot.a1u .,.,.,.... ...,..,,..,., ~clodatlcmvym dlłkłe»a.
Aby otworzyć okno Właściwości systemu z aktywną zakładką Sprzft, wpisz podane niżej polecenie w oknie Uruchom lub samą nazwę pliku bezpośrednio w polu Wyszukaj programy i pliki menu Start.
control sysdm.cpl,,2 \\' tabeli 8.1 znajdziesz spis ikon panelu sterowania oraz polecenia, którymi można wywołać kryjące się i.a nimi programy. (Zauważ jednak, że niektóre ikony - na przykład Pasek zadań i men" St11rt - są niedostępne z poziomu aplikacji control.exe).
...„„,.
Jdb . _ wrd.eole. te ołmo paoelu stemWaała lltb w ~ 01U114f t&;s.ay, których aigdy nie ak9t_.. ~w~eWlndoW11 nawia.,...
utywuz.,...
„
~,ale naJł~twhlJ.ł• ~ o4po.... •~d~grupy.
~-·~~Jdd•.w~.uauwanieikoa z~•-~·„
Prostszy dostęp do panelu sterowania Pmel sterowania systemu Windows 7 jest wyjątkowo użytecznym narzędziem, którego nie wolno ignorować. Co więcej, im łatwiej się do niego dostać, tym bardziej okazuje się przydatny.
W tym podrozdziale przedstawię Ci kilka rozwiązań, które pozwolą jeszcze szybciej dostać się do okna panelu lub jego konkretnych ikon. Tabela 8.1. Polecenia wywołujqce programy panelu sterowania
Ikona w panelu sterowania
Polecenie
Liczba zakładek w oknie programu
Centrum akcji
nie dotyczy
Norzr<}zio administracyjne
nie dotyczy
Dato I godzino
3
Pmonollzocjo Centrum ułorwietł dostępu
nie dotyczy
Opcje folderów
nie dotyczy
Czdonkl
nie dotyczy
Kontro/ety gier
nie dotyczy
Opcje internetowe
7
Klawiaturo „ - uu • Mysz
nie dotyczy
- ·-
nie dotyczy
Połączenia sieciowe
nie dotyczy
Osoby wpoblliu
2
Pl6ro I urządzenia dotykowe
nie dotyczy
Telefon i modem
nie dotyczy
Opcje zasilania
nie dotyczy
Urządzenia i drukarki
nie dotyczy
Programy i usługi
nie dotyczy
Region ijęzyk
4
Skanery I aparaty fotograficzne
nie dotyczy
Diwięk
3
System
s
Toble PC Settings
---....:.'----'
--------·3
Konto użytkowników
nie dotyczy
Windows (ardSpace
nie dotyczy
Zaporo systemu Windows
nie dotyczy
Alternatywne metody otwierania programów panelu sterowania Ikony znane z panelu sterowania są rozr.tucone po całym interfejsie systemu Windows 7, a to oznacza, że dostęp do każdej z nich można uzyskać na kilka różnych sposobów. Niejednokrotnie alternatywne rozwiązania dają łatwiejszy dostęp do interesujących Cię funkcji. Oto spis najważniejszych skrótów oferowanych przez interfejs systemu.
C.entrom akcji w obszarL.C powiadomień (możesz też zrobić to prawym przyciskiem myszy), a następnie wybierz polecenie Otwórz Centnm1 akcji.
• Centrum akcji - kliknij •
Na~dzia głównego
ikonę
administracyjne - narzędzia te mogą być dostępne w postaci podmenu menu Start. Jeżeli interesuje Cię ta opcja, przeczytaj punkt ,,Udoskonalanie
menu Start przez zamianę odnośników na menu" rozdziału 5.
• Data i godzina - kliknij prawym przyciskiem myszy zegar znajdujący powiadomień, po czym wybierz opcję Ustaw dc1tę/godzinę. •
Gadżety pulpitu
się
w obszarze
- wybierz Start/Wszystkie programy/Galeria gadżetów pulpiW.
• Urzqdzenia i drukarki - wybierz Start/Urzqdzenia i drukarki. • Personalizacja - kliknij prawym przyciskiem myszy w dowolnym miejscu pulpitu i wybiel7. opcję Spersonalizuj. • Opcje folderów - w oknie eksploratora Windows wybiel7. Organiz14j/Opcje folderów i wyszukiwanic1. • Czcionki - w oknie eksploratora otwórz folder %SystemRoot%\Fonts. • Opcje Internetowe - w oknie internetowe.
prL.eglądarki
Internet Explorer wybier1. Narzędzia/Opcje
• Centrum sied i udostnmiania - kliknij lewym bądź prawym przyciskiem myszy ikonę sieci w obszarze powiadomień i wybierz opcję Otwórz Centrum sieci i udos tępnicmia. • Ikony obszaru
powiadomień
- kliknij prawym przyciskiem myszy w pustym fragmencie obszaru powiadomień, po czym wybierz opcję Dostosuj ikony powiadomieti.
• Opcje zasilania - kliknij ikonę opcji zasilania w obszarze polecenie Więcej opcji zasilania.
powiadomień
i wybierz
• Programy domyślne - wybierz Start/Programy domyślne.
•
Dźwifk -
kliknij prawym przyciskiem myszy ikonę ustawiania głośności i wybierz z menu
pozycję Dźwięki.
• System - otwórz menu Start, po czym kliknij prawym przyciskiem myszy przycisk Komputer i wybierz opcję Właściwości. • Pasek zadań i menu Start - kliknij prawym przyciskiem myszy przestrzeń
paska zadań i wybierz opcję Właściwości.
ikonę
Start albo pustą
• Rozwiqzywanie problem6w - kliknij prawym przyciskiem ikonę Centrum akcji znajdującą się w obszarze powiadomień i wybierz opcję Rozwiąż problem. • Windows Update - wybierz Start/Wszystkie programy/Windows Update albo klikni_j prawym przyciskiem myszy ikonę Centrum akcji w obszarze powiadomień i wskaż opcję Otwórz program Windows Update. Innym dość prostym sposobem uruchamiania programów kryjących się za ikonami panelu sterowania jest skorzystanie z możliwości, jakie daje silnik wyszukiwania wbudowany w system Windows 7, indeksujący również panel sterowania. (Zakładam przy tym, 7.e nie wyłączyłeś funkc_ii indeksowania, co sugerowałem w rozdziale 6.). Kliknij przycisk Start, wpisz w polu wyszukiwania nazwę interesującej Cię ikony z panelu sterowania lub jej część, a następnie kliknij ją, gdy pojawi się w polu Panel sterowania, w wynikach wyszukiwania. Spójrz na przykład umieszczony na rysunku 8.3 -wpisałem w polu wyszukiwania słowo tekst, więc pierwszymi wynikami wyszukiwania są ikony Zmień wielkość tekstu i innych elementów oraz Dopasuj tekst ClearType. Ryauntk 8.3. Ikony panelu sterowaniu znajd1ici;1 równi~:i. użpvajqc
pola wyszuk.iwunia menu Start
Panel sterowania (7)
f.:!:.'-r~„„ lebt OopłsuJ
•
0-T~
=
Sluchlj ld:stv aytlNgO 1\1 glos pmz Nlmlon
OZmeef\ usUwłlnle """'"1 '-btu na mowe
•#'llniłllJCIY\~nil ~ °"""
llUdlo dla Wideo
#Zmiel\ jf.IYb UlyW- die czdclowo płUllumaaon,ch IMIN 1PlilCJ (2)
ll•LdDc llrlO·l.doc
Panel sterowania w menu Start Jeżeli
chcesz, żeby ikony panelu sterowania pojawiały się w menu Start w postaci rozwijanej w nim listy, wykonaj, co następuje. 1. Kliknij prawym przyciskiem myszy pr.eycisk Start i wybier.t opcję Właściwości. Pojawi się okno dialogowe Właściwości paska zadań i menu Start z aktywną kartą Menu Start.
2. Kliknij przycisk Dostosuj. Pojawi się okno Dostosowywanie menu Start. 3. Z listy komponentów menu wybierz pozycję Panel sterowania i zaznacz opcję Wyświetl
jako menu. 4. Zaakceptuj nowe ustawienia, klikając przycisk OK. Rysunek 8.4 przedstawia widok menu Start z panelem sterowania pojawiającym się w nim w postaci rozwijanej listy. W 1..ależności od ro1.dzielczości ekranu, na jakim pracujesz. będziesz widzieć więk s1.ą lub mniejs1.ą liczbę ikon panelu sterowania. Czasami nie wszystkie zmieszczą się na ekranie. W takim przypadku, 7.eby dostać się do niewidocznych ikon, musisz przesunąć wskaźnik myszy na dół listy i najechać nim na trójkątny symbol umieszczony pod ostatnią widoczną ikoną. Lista przewinie się w gorę, ukazując niewidoczne dotąd ikony. (Aby dostać się ponownie do niewidocznych teraz górnych ikon, najedź na widoczny na górze trójkąt i przewiń nim listę w dół). Rrsunek 8.4. Pand stl.'rowania lłlT!ie57.czony jako ~l.'nu ml.'nu Start.
.N.lf„
1a1- - -
"'c-„
1 1 c - -......-
JfC--•.......
.,.~ ..... „„_ ... ·· ~
Dknięclc ~trzalki
ll~
.......... ;= ....,._
'\' ~~·-
rn~wija listę
.to.ł~nychikon
_ .......__.... ... ~
_....,.....,,_
~---~
,_.
_......., ......
„,_• ...._,..._.. ....,.., .._uu
"" ... a,..-.„ .„ ••
(t ......
1*'._.,._ 4'-
.,.
·---
·~
ti----
lewo·~
---°'""°"""-
I
Kliknij strzałkę, by przewinąt menu
Usuwanie ikon z panelu sterowania ~erowania może stać się narlę(łziem
jeszcze poręczniejszym, jeżeli skonfigurujesz jego okno ~·nie pojawiały się w nim ikony, których nie używasz. Operację tę przeprowadza się, defiodpowicdnie zasady grupy (więcej na ten temat w rozdziale 9.). Oto niezbędne kroki.
1. W menu Start wpisz gpedi t. msc, po czym w wynikach wyszukiwania wskaż plik o nazw~
gpedit. Otworzysz w ten sposób okno Edytor lokalnych zasad grupy. 2. Z gałęzi Konfiguracja
użytkownika
wybierz Szablony administracyjne/Panel sterowania.
3. Kliknij dwukrotnie zasadę Ukryj określone elementy Panelu sterowania. 4. Zaznacz pole
Włączone.
5. Kliknij przycisk Pokaż. Pojawi się okno dialogowe Pokaż zawartość. wpisz nazwę każdej z ikon panelu sterowania, którą chcesz ukryć. Wciśnięcie klawisza Enter spowoduje dodanie nowego wiersza tabeli. Rysunek 85 przedstawia okno dialogowe Pokaż zawartość z podanymi nazwami kilku ikon.
6. W polu
Wartość
Rysunek 8.5. Podaj nv.wy tyc.:h ikon, które chces:t ukryć I Włl\c"6
Caancl
~~
-' ~--
......
-----·- --
•
7. Kliknij przycisk OK, by powrócić do okna Ukryj określone elementy Panelu sterowanicJ. 8. Kliknij przycisk OK - system Windows 7 wprowadzi nowe zasady.
Wyświetlanie określonych
ikon panelu sterowania
Usunięcie
z panelu sterowania kilku zbędnych ikon jest niezwykle przydatne, gdyż pozwala zapanować nieco nad chaosem wiążącym się z wyświetlaniem przeszło pięćdziesięciu symboli programów w oknie Wszystkie elementy Panelu sterowania. Co masz jednak zrobić, gdy zechcesz przygotować komputer dla zupełnego nowicjusza, tak by dać mu dostęp jedynie do kilku nieszkodliwych funkcji jak na przykład Personalizacja czy Wprowadzenie? Ukrywanie wszystkich zb~ych ikon byłoby w takim przypadku zdecydowanie zbyt pracochłonne. Znacznie łatwiej jest wskazać te nieliczne ikony, które mogą pojawić się w oknie panelu sterowania. W tym celu zastosuj się do poniższych instrukcji.
1. W menu Start wpisz gpedi t. msc, po czym w wynikach wyszukiwania wskaż plik
o nazwie gpedit. Otworzysz w ten sposób okno Edytor lokalnych zasad grupy. 2. Z gałęzi Konfiguracja użytkownika wybierz Szablony administracyjne/Panel sterowania. 3. Kliknij dwukrotnie
zasadę Pokaż
tylko określone elementy Paneli' sterowania.
4. Wybierz opcję Włączone.
5. Kliknij przycisk Pokaż. Otworzysz w ten sposób okno dialogowe Pokaż zawartość. 6. Podaj nazwy tych ikon panelu sterowania, które mają pojawiać się w jego ok.nie, i zatwierdź każdą z nich klawiszem Enter. 7. ·Kliknij przycisk OK, by powrócić do okna Pokaż tylko określone elementy Panelu
sterowania. 8. Kliknij przycisk OK - system Windows 7 wprowadzi nowe zasady.
Rozdział 9.
Regulowanie pracy systemu Windows 7 za pomocą zasad grupy
W tym rozdziale: • Czym są zasady grupy? • Edytor lokalnych zasad grupy w różnych wydaniach systemu Windows • Uruchamianie edytora lokalnych zasad grupy • Tworzenie zasad grupy • Przykładowe zasady grupy
Zasady to cieszące się chwilowo poważaniem poglądy, które zapewne wkrót1.·e ulegną zmianie, jednak dopóki obowitJzujc;. należy wcielać je w życie z niezachwianą żarliwości'}Mahatma Gandhi Zapewne nieraz podczas lektury tej książki przekonałeś się. że edytor lokalnych zasad grupy - potężne narzędzie ukryte głęboko w czeluściach systemu - potrafi zdziałać prawdziwe cuda. Nie dziwi specjalnie, że Microsoft umieścił je w najmniej uczęszc1.anym obszarze systemu, gdyż w niewłaściwych rękach edytor lokalnych zasad grupy może wyrządzić nieodwracalne szkody w struktune systemu. Można powiedzieć, że to elektroniczna puszka Pandory, która otwarta p17.ez beztroskiego i niedoświadczonego użytkownika może sprowadzić na świat systemu Wind<>ws wszystkie okropności, jakie można sobie wyobrazić. Oczywiście, żadna
z tych mrocznych wizji nie dotyczy Ciebie, gdyż, jak sądzę, dzicr.lysz nan.ędzia systemowe pewną ręką. Wiem pn.ecież, że będziesz korzystać z edytora zasad grupy roztropnie. :zachowując wszelkie 1.a..~dy bezpieczeństwa, i 7.e przed dokonaniem jakiejkolwiek większej zmiany utworzysz punkt przywracania systemu. Wiedziałem, że mogę na Ciebie liczyć.
Jak się wkrótce prlckonas1„ edytor lokalnych zasad grupy nie jest ani
trochę
skomplikowany, ale
ponieważ
daje naprawdę ogromne możliwości modyfikowania systemu, powinieneś dokładnie poznać 1.asady jego działania. Dzięki temu unikniesz problemów podczas wprowadzania zmian.
Czym są zasady grupy? Mówiąc
wprost, zasady grupy to zbiór ustawień definiujących pracę systemu Windows. Zmieniając je, dostosujesz do swoich potrieb wygląd interfejsu, ograniczysz dostęp do wybranych części systemu, określisz zabezpieczenia itp. przede wszystkim administratorzy systemu, chcący upewnić się, że do ważniejszych narzędzi systemowych (na przykład do edytora rejestru) nic będzie miał dostępu użytkownik niepowołany do tego łub pragnący uzyskać jednakowe warunki pracy na różnych Z zasad grupy
korrystają
maszynach. Zasady grupy sprawdzają się też idealnie w sytuacji, gdy wielu użytkowników chce korzystać z tego samego komputera. Oczywiście, nie umniejszam ich przydatności dla jedynego użytkownika maszyny, co chyba udało mi się pokazać w tej książce.
Edytor lokalnych zasad grupy w różnych wydaniach systemu Windows O potędze narzędzia, ja.kim jest edytor lokalnych zasad grupy, równic dobitnie, co ukrycie go w czeluściach systemu, świadczy fakt, że Microsoft nie zdecydował się udostępnić go w systemach Windows 7 Home Basic i Windows 7 Home Premium. Edytor był niedostępny również we wcześniejszych wydaniach systemu Windows - Windows XP Home, Windows Vista Home Basic i Windows Vista Home Premium. Okazuje się, że wersje, któr_~ Microsoft przeznaczył dla laików, w ogóle nic narażają systemu na niebezpieczeństwo modyfibcji 1...a pomocą edytora lokalnych zasad grupy. Oczywiście,
wielu doświadczonych użytkowników komputerów zdecydowało się na zakup wymienionych tu wersji systemu Windows tylko dlatego, że były one tańsze niż profesjonalne wydania, jak na przykład Windows 7 Ultimate. Co ma zatem począć niedoszły admini~trator systemu, któremu definitywnie odebrano szansę na posługiwanie sic; edytorem lokalnych zasad grupy? c. ldpowicdź jest prosta - nie wpadać w panikę. Prlccicż edytor lokalnych 1..asad grupy, choć niewątpliwie wygodny w użyciu, nie jest jedynym narzędziem pozwalającym wprowadzać zmiany
• L1.."3dach funkcjonowania systemu. Większość zasad grupy ma swoje odpowiedniki we wpisach ~ru systemowego, więc modyfikując odpowiednie wartości kluczy rejestru, uzyskasz żądane ~y nawet w systemie Windows 7 Home. Wolałem dmuchać na zimne, więc wraz z opisami mmn wprowad1.anych za pomocą edytora zasad grupy starałem się prlcdstawić opisy analogicz9'1Ch zmian wprowadzanych w edytorze rejestru - na wypadek, gdybyś nie miał dostępu do tego pe ttSzego narzędzia.
To~. -~~~pttpy~-..
ten,..
_
kteme....,„~.,._u)e-ullcha,-.ieu~ tpięCf ~Www~'*wWdwyf SW. l ifft>tó~a
metoda~-~~ ebpó(łU ~Jelttu do p1Um dQ 'Wpłę: I
~~......~~~wctgrupy.~ . n,.. wytolWtłu '*8poaitu rejeatna ł fOtó~an~n. obydwu "'!'l'I~.
1'd~~~(ftłe~ofymt te ntemofllwedo ~ wwenJach Home systema Włndówa)! O> prawda~ lftO.łal 8.Ptóbowlł ftlttowuda ZMacl (ockyłlm do
.
~~~..ad")tałena·na.ęKie.U.n•~ft ndOltfpnła •rlaiaz ~ll Excel. w kt6~ Wf,tl!cze&ółnłono waąetkte ~__.grupy wraz z Qdpowladaj~.im warto·
ayatemó( ·-
~I Idu_, \Y ~ Arkual zawltnj~ dam dla Włndows XP l Willdows Viata (Da'8dełłłe dydult nic na tem Windows 1) znejcldeaz tataj1
lfltp:,1/tfW1V.młctoloft.«Jtr1lrll>WttlDądfldeł4JJ1.~xtPamil11D= 41DCt191Ji.!1321MSSO-ADBJ„Q1Dn89ff'~lan~
Uruchamianie edytora lokalnych zasad grupy Jak już wspominałem,
żeby wprowadzić
zmiany w lokalnych zasadach grupy. musisz uruchomi( moduł dodatkowy konsoli Microsoft Management Console nazywany Edytor lokalnych zasad grupy. W tym celu wykonaj następujące kroki: 1. Kliknij przycisk Start.
2. W polu wyszukiwania wpisz gpedit.msc.
3.
Naciśnij
klawisz Enter.
Rysunek 9.1 przedstawia okno edytora lokalnych zasad grupy w chwili jego otwarcia. (Słowo „lokalne" oznacza tylko tyle, 7..e wprowa~tmiany dotyc1.ą systemu zainstalowanego na Twoim komputerze, a nic na maszynie obsługiwanetzdalnie).
Rysunek 9.1.
---- -- ~',fJ
- -
'
1 •
,
•
,
- -·,~1.L
--- ---
-.»._\'a.I
---~--
'
--
--
~::::-~
.
Y.
Zmieniaj lokalne zasady grupy
w oknie ich edytora
I
I • # .:..nt"J"ocie korncNCa• , fil ~. . .- - -
• a .,...._ IJSlllllll WindDM • i.I Sr.llllDnJ .... 'lllK)JM
• "
CallllgulacJI ._._....
U..Wopeot••·--
I> •
Sullklli)' lilhaillllaqjnl
, il:I
.............jl~
••
• iii
"-
... ....... „~,... .ICamgurmqa ........
! ~
.,,._..~WINIDM
._..__ _ __ _ __ 1
--"-' .l \._11.a~n=Oftf.J;.·,..,.A' ·=~:_:_:_:_...,.7,::----~-~----
Tworzenie zasad grupy Okno edytora zasad grupy jest podzielone na dwie części:
• Lewy panel - w tej części znajdziesz dr1.ewo kategorii zasad. Jego dwie główne gałęzie to Konfiguracja komputera i Konfiguracja użytkownika. 7.asady gałęzi Konfiguracja komputera mają wpływ na pracę wszystkich użytkowników danego komputera i są wdra1.ane jeszcze przed zalogowaniem się kogokolwiek do systemu. Zasady gałęzi Konfiguracja użytkownika odnoszą się wyłącznie do konta bieżącego użytkownika, więc nic zostaną uruchomione, dopóki nie zaloguje się on do systemu. • Prawy panel - ta panelu.
część
okna zawiera wszystkie zasady kategorii wybranej w lewym
( lbsługa okna jest prosta - w lewym panelu wyszukujesz w hierarchii kategorii interesującą Cię płąż i wskazujesz w niej wybraną kategorię. Po kliknięciu jej nazwy w prawym panelu pojawiają łię z.asady grupy. Przykładowy zrzut widoku z ekranu przedstawiony na rysunku 9.2 prezentuje układ okna edytora dla kategorii Konfiguracja u~ownika/Szablony administracyjne/Menu Start 1 pusek zadań. '' ·
~l~'-"-'
·"~......... . . ;uwwwc1a I ~--....,..,-.łw,..,..
..-
•rl.,.....'
•llU.......,-........
'.„ ...........,....„. >·~-·u
.„ ..................... „.~
I
I -
l!W)ear't._,. _ lli\W}qłtlilllt
a ~··
•=•
„'~-.:\ ,,,..
Ml~L
I
~,..._„
,I\\ l l e d o j - ~--Sblt
1
NliłrDiCCfwacaa•
ili:Wl'9"'*MJ .........,.,. ......................._
•Ili~_..,,...
il~~!-*•
._.._i..t ...„l'"... _ . . . , . . . _ . . . , __ ........ __ ..........
:i(~.....;w;;..:.. •
......................
...„ ..... . ........... , „......,.,...
...
......... ......
... °""""""..,....... •.......,....._... ,..__ .......... ... „ .... ... .~*"""----I· i; 1_.....,.,._..._______ ....... i1J111uo1.,.,.,,_. „. .• ... ...... ...,._. ... Urur-""""'............,...,._, ............. ...... ............._„ ,..„.pil ......„........ .... . ...... ~' ~
~z-. ..... il'.!
1
11
• ł1l w ••Slilldlllll..-~
.~
Na
__
T
~-lbrł
·•s.ea.....--
:t>: ~.--1~
~UN\--•-*"'
Na
... „11p„••
Na
ui,-ie • .-..
il.:;Uluflltao~·- ....
ffi"""'""'~~ .......... ,-llllł ,11111111111ouoa.,1 .........
•"""'-"""-•-llllł
u
Ilio
łll*2Ap1111m
Na
Rysunek 9.2. Gdy w lewym panelu wskatcsz kategorię, w prawym pojawią się jej lasady
Znajdująca się
w prawym panelu kolumna Ustawienie podaje nazwę zasady. W kolumnie Stan odcqtasz bieżący stan zasady. Jeżeli klikniesz nazwę zasady, po lewej stronie prawego panelu pojawi się jej opis, co widać na rysunku 9.3. Jeśli nic widzisz opisu zasady, kliknij zakładkę Rozszerzony.
Konfigurowanie zasady Aby skonfigurować działanie 1.asady, kliknij dwukrotnie jej nazwę. To, jakie okno pojawi się na ekranie, zależy od wybranej przez Ciebie Usady: • Proste za.sady konfiguruje się w oknach podobnych do przedstawionego na rysunku 9.4.
Tego rodz.aju
reguły przyjmują
działa), Włączone wyłączona).
jeden z tr7..ech stanów - Nie skonfigurowano (zasada nie (zasada działa i jest włączona) lub Wyłączone (1.asada działa, ale jest
... _„ ....... „„.,._„
.......,..._ ...... ...... ........... ....... „,„._ ...... ,.....,...._. ...... „.......,.._ ...."... „„ ... -"-„. .. •. ......... ~ ...,.._ ..... ... .._....,_ . .... ,..... l~- --..,L 6~·il -· . . ~. . . . .~.~--~.._ ____________________ji~ ...:::~~~:::~::~.:~_::~::~~~~:::::.:::~:~~~-.-:...d:=.~.„-~~~~~~-:.~~-~ .. __:~:.:"'"""_ ·~; Ne
Ne
~„
....,_,._...,..~
-~· """"'_....._,__
.„. .
.„
Rytunek 9.3. Kliknij nozwę 1.a.o;ac.ly, by zobac7.yć jej opis
Ry1Unek 9.4. l'rrn1le zasady są nłcskonllgurowonc. włąc:tonc
•
lub wyłączone
„
,._I ,' '
Jmłlt.z...u_..,-,_ i.cza~..,.....,_,. -~„,,....._, fdy..,.._.......,.~adul
wyaubw-
„ polu~- -5'M.
JaOt.uMdenll&UllMW......,.9"_(_ dom)'łln~l w "*IUSblt Ne . . . . ~Mlt
„...._...
,_,
~
L.~ r
• 7..asady drugiego typu wymagają podania dodatkowych informacji w przypadku włąe7..enia danej zasady. Znajdujący się na rysunku 9.5 prtykład przedstawia okno uruchamiane po kliknięciu :zasady Elementy wyświetlane na pasku miejsc (szczegółowy opis dotarcia do tego okna :zamieściłem w podrozdziale „Personali1.owanie paska miejsc"). Wybierając opcję Włączone, odblokujesz kilka pól tekstowych, w których można podać ścieżki dostępu do katalogów mających znaleźć się na pasku miejsc. R}'5unck 9.S. Bardziej skomplikowane zasady wymagają po
IConl'iguNJ• ~ łl>trnettl6w ~h M pnku ~"" okni. dlllogowym ~ ayst.mu WindoM. Jad IO ~-c-~ manwobftll( octl da5 .i.m.it6w -~"' pllku mifiK.
Mlfi1e1. 11tM mlje ~ W)'JwleUlne
~ fłtment 1 c..\~ e..-t 2 C."\URn\Jull\Dllwn!Oedl
°"""'')
I\
! Element• ' e.m..t 5
„
l'.-.a.m.nty, Wiie ftlO!M ~ W/iwidllne M ,.UU
"""""tor
~\Maje~
MMoft ~·"' \\lullołMlii'łl
I) 5"6ey•t....... ~-(111 pn)'Wld Ct\W....., Z) Skr6ly da fold9rOw zdllnydl- (\~udml)
'
3)FoldaynP
~
4) Fllldely WCI Wdl
~
S) Yhp61nefoldmy powłnb.
l..ilłl~fołderłw ~ ldOfe- DllrdlC:
J
Pulp11, OsbllNt ~ Dotumenty, Olnly, Muiyb. C>mbuo
'---~~~~~~~~~~-·
Filtrowanie zasad Od lat utrlymuję. że edytor lokalnych zasad grupy powinien otrzymać narzędzie wyszukiwania. Ostatecznie w dziesiątkach folderów kryje się blisko trzy tysiące zasad. Próba znalezienia 7.ądanej zasady metodą przeglądania kolejnych gałęzi drzewa hierarchii w oknie edytora przypomina poszukiwanie wyjątkowo małej igły w wyjąt)ść prowadzenia filtrowania na bardzo podstawowym poziomie, definiując jednocześnie na nowo określenie bezużyteczny. Co prawda w edytorze lokalnych zasad grupy systemu Windows 7 nie doczekaliśmy się nadal opcji wyszukiwania (chyba że wyeksportujesz jego :zawartość do pliku tekstowego, klikając Akcja/Eksportuj listę, i tam przeprowadzisz wyszukiwanie), ale twórcy systemu dali nam przynajmniej do dyspozycji dwa nowe narzędzia. które ułatwiają nieco znajdowanie potrzebnych zasad.
• Gałęzie Szablony administracyjne w głównych gałęziach drzewa hierarchii - Konfiguracja komputera i Konfiguracja użytkownika - zawierają teraz poziom Wszystkie ustawienia. Po wybraniu tej gałęzi zobaczysz listę wszystkich zasad zebranych pod hasłem Szablony administracyjne. (Do tej kategorii należą prawie wszystkie zasady niezwiązane z bezpieczeństwem systemu i dlatego doczekały się specjalnego traktowania). • Funkcja filtrowania została poprawiona ·do tego stopnia, 7.e czyć nieco zalew dostępnych zasad. 1
n.eczywiście
pozwala ograni-
ołączenie
tych dwóch usprawnień znacznie ułatwi Ci znalezienie potrzebnej w danej chwili zasady. oszukiwania rozpoczniesz od wybrania tej gałęzi Wszystkie ustawienia, która może zawierać 1teresującą Cię regułę. Następnie ustawisz filtr ogranic1.ający zasady do tych, które odpowiadają t>danym przez Ciebie kryteriom. W oknie edytora pojawi się tylko kilka wybranych zasad. lcrywiście,
najlepiej jest zademonstrować to, o czym pis1.ę, na przykładzie. Załóżmy, że chciałbyś 1aleźć zasadę Elementy wyświetlane tra pasku miejsc, której okno konfiguracyjne pokazałem już a rysunku 9.5. Oto poszczególne kroki ustawiania filtra, mającego pomóc Ci w tym zadaniu. 1. Zaznacz gałąź Konfiguracja użytkownika/Sza'1lony administracyjne/Wszystkie ustawienia.
2. Z menu głównego wybierz Akcja/Opcje filtru. Otworzy się okno dialogowe Opcje filtm. 3. Upewnij się, że zaznaczyłeś pole wyboru Wlqcz.filtry słów kluczowych.
4. W polu tekstowym Filtr dla »yrazów podaj słowo lub całą frazę, według których chcesz odszukać interesującą Cię zasadę. Wiemy, że w nazwie zasady pojawia sit; słowo „miejsc", więc właśnie ono posłuży nam za filtr. 5. Z umieszczonej koło pola tekstowego listy wybierz opcję opisującą :zasady, które chcesz wyświetlić.
• Dowolna - wybranie tej opcji sprawi, 7.e edytor wyświetli wszystkie zasady zawierające co najmniej jedno wystąpienie frazy wyszukiwania. • Wszystko - wybranie tej opcji sprawi, że edytor wyświetli te zasady, w których wszystkie wyszukiwane słowa pojawią sit; w dowolnej kolejności. Dokładne
- wybranie tej opcji spowoduje wyświetlenie tylko tych zasad, które opisane dokładnie podaną przez Ciebie frazą.
•
są
6. Pola wyboru grupy W zakresie pozwolą Ci określić miejsca, w których ma si~ odbywać wvszukiwanie. I
•
Tytuł ustawienia zasad -
zaznacz to pole, Jeże}i chcesz przeszukać nazwy zasad. Słowo „miejsc" pojawiające się w naszym przykładżie jest właśnie częścią nazwy zasady i jednocześnie występuje wystarczająco rzadko, byśmy mogli posłużyć się wyłącznie tym filtrem (patrz rysunek 9.6).
!\1estety, w chwili przygotowywania tłwnaczenia, fiJtr ten nie działał poprawnie i uzyskani~ opisywanego efektu nie było możliwe -przyp. red.
Rysunek 9.6. Edytor lokalnych zasad grupy systemu Windows 7 pozwala
-~--
------ -·-··--·- .
.-
I
I.',
I"
\
•
I
l
•
'
-·-····-------~----··
'
,\
\. ,1''
- -·· .
:
•
..._.„
.
.. . . ],,I\
-.
. -
~„
\
'
u
-
V
\
zdefiniować
ustawienia filtra zasad
wyświetlania
· I
„„~
·--=
fimiiiłOd.,,,„,;til
L_,..i
~-----
r:l~
f)Tl!laltPQlllllCY
~~1'-Y~'
r~.~~~~~-~~~~·-··••• 00 •-::.),~---(]li.1Wot.S „ \.;,„ ......,....,.„ -„„
I
I
_g:~
' -~~
I
OJnnllliur:\~ 2.0
·-~M1dD8s "" 01rww111r Włmd-..o
1
Olnłiilfllł~ a.o
:J.....
4..0
•
I
• Tekst pomocy - zaznacz to pole, je-i.cli chcesz wyświetlić zasady, dla których podana fraza pojawia się w ich opisie.
• Komentarz - zaznacz to pole, by przeszukać zawartość komental7.a.
(Każda
możesz wpisać własne dotyczące jej
uwagi).
ma pole komentarza, w którym
z 1.asad
7. Kliknij OK. Po zdefiniowaniu ustawień filtra wybierz z menu głównego Akcja/Filtr włączony (albo kliknij znajdujący się na pasku narzędzi przycisk Filtruj). Edytor lokalnych 1.a.c;ad grupy wyświetli teraz tylko te zasady, które spełniają podane przez Ciebie kryteria.
P~zykładowe Choć
zasady grup
w całej książce znajdziesz mnóstwo przykładów stosowania zasad grupy. jestem święcie przekonany, że to nie ugasi Twojej niezaspokojonej żądzy wiedzy. Mając to na uwadze, postanowiłem poświęcić resztę rozdziału kilku swoim ulubionym zasadom grupy.
Personalizowanie okna zabezpieczeń Windows Gdy w czasie pracy w systemie Windows 7 naciśniesz kombinację klawiszy Ctrl+Alt+Delete, widoczne dotychczas okna skryją się za planszą okna zabezpieczeń systemu Windows. Okno to, co widać na rysunku 9.7, zawiera kilka przycisków:
• Zablokuj ten komputer - kliknij ten przycisk, jeżeli chcesz ukryć pulpit i wyświetlić na ekranie okno Zablokowany. Aby powrócić do systemu, będziesz musiał podać hasło logowania użytkownika. To bardzo przydatna opcja, szczególnie wtedy, gdy masz zamiar oddalić się od komputera i nie chcesz, by inni ludzie mieli dostęp do Twojego pulpitu. Jednak system Windows 7 pozwala zablokować system szybciej - wystarczy nacisnąć kombinację klawiszy Windows+L.
• Prr.elqcz użytkownika - kliknij ten przycisk, żeby uruchomić konto innego użytkownika, nie zamykając przy tym sesji bieżącego.
• Wyloguj - kliknij ten przycisk, by wyświetlić ekran powitalny systemu Windows, z którego możesz logować się na dowolne konto istniejące w systemie.
•
Zmień hasło
- kliknij ten przycisk, aby otworzyć okno zmiany hasła, w którym będziesz
mógł zmienić
to ustawienie swojego konta.
• Un4t:hom Menedi.era zadań - kliknij ten przycisk, żeby otworzyć okno menedżera zadań. Rysunek 9.7. Widok ekranu \)'~temu Windows 7
po wdśni~iu klawiszy Ctrl+Alt+Dclcte
Cztery spośród tych poleceń (z wyjątkiem Przełącz użytkownika) mot.na zmienić, odwołując się do pomocy edytora lokalnych zasad grupy. Jeśli zatem odkryjesz, że niektórych z nich wcale nie wykorqstujesz, albo gdy dojdziesz do wniosku, że nie chcesz, by inny użytkownik miał do nich dostęp (co jest znacznie bardziej prawdopodobne), możesz usunąć je z okna zabezpieczeń systemu Windows. Oto kroki, które musisz w tym celu wykonać. 1. Otwórz okno Edytor lokalnych zasad grupy w sposób, który opisywałem we wcześniejszej części tego rozdziału. 2. Otwórz gałąź Konfiguracja użytkownika/Szablony administracyjne/System/Opcje klawiszy
Ctrl+Alt+Del. 3. Dwukrotnie kliknij wybraną zasad~.
•
Usuń
opcjF Zmień hasło - ta zasada usuwa z okna przycisk Zmień hasło.
•
Usuń
opcjF Zablokuj komputer - ta zasada usuwa z okna Windows przycisk Zablokuj ten komputer.
•
Usuń Menedżera zadań
przycisk Uruchom
•
Usuń
- ta zasada usuwa z okna
zabezpieczeń
systemu Windows
zabezpieczeń
zabezpieczeń
systemu
systemu Windows
Menedżera zadań.
wylogowywanie - ta zasada usuwa z okna przycisk Wyloguj.
zabezpieczeń
systemu Windows
4. W otwartym oknie dialogowym zasady zaznacz opcję Włqczone, po czym kliknij przycisk OK. 5. Powtarzając kroki od 3. do 5., wyłącz wszystkie niepotrzebne Ci opcje.
Rysunek 9.8 przedstawia widok okna zabezpieaeń po usunięciu wszystkich czterech pnycisków. Rysunek 9.8. Bdytor lokalnych zasad grupy pozwaJa uaun,ć wi~kszośt
przycisków ekranu 7.llbe7.pieaeń Windows
Jeżeli
chcesz przeprowadzić tę operację za pomocą edytora rejestru (więcej w rozdziale 12., „Poprawianie rejestru systemu Windows 7"), otwórz w nim podany poniżej klucz:
HKCU\Software\Microsoft\ Windows\Curren t Version \Polices\System Przypisanie podanym niżej parametrom wartości 1 wyłączy przyciski umożliwiające odpowiednio zmianę hasła, zablokowanie komputera i włączanie menedżera zadań:
DisableChangePassword DisableLockWorkstation DisableTaskMgr Ahy usuD:ąć przycisk Wyloguj z poziomu rejestru, otwórz klucz:
HKCU\Software\Microsoft\ Windows\CurrentVersion\Polices\F.xplorer i zmień wartość parametru Nologoff na 1.
Personalizowanie paska miejsc Lewą stronę
utrzymanych w starym stylu okien Otwórz i Zapisz jako systemu Windows zajmują ikony prowadzące do kilku najczęściej wykorzystywanych katalogów użytkownika - Ostatnie miejsca, Pulpit, Biblioteki, Komputer i Sieć. Widok takiego okna przedstawia rysunek 9.9. Rysunek 9.9. St.irv układ okien J1.1logowych Otwórz 1 lapis:.' jako daje dc."t~p Jo n11ja~śdej oJwicJzanych lol...11i 7..lC j i
.
"'
L.:..._~:._.:1
'I
-,,,
,•
-;----~
~
-·
~
~~\
I
.j
1'•
.._„ ,fi~
~......
• "'-
I
I
b
~
~
31
••
'
•
I
Obszar, w którym znajdują się ikony nawigacyjne, to tak zwany Pasek miejsc. Jeżeli masz wśród swoich dokumentów katalogi wykorzystywane częściej niż irulc (możesz p17.ecież mieć oddzielny folder dla każdego projektu, nad którym aktualnie pracujesz), ręczne wyszukiwanie ich na dysku może stać się prawdziwym utrapieniem. Dodaj ich ikony do paska miejsc, a nawigacja stanie się nagle dui.o łatwiejsza, ponieważ zawsze, niezależnie od tego, jaka lokali1.acja wyświetli się w głów nym obszarze okna Otwórz czy Zapisz jako, będziesz mógł przenieść się do potrzebnego Ci katalogu jednym kliknięciem przycisku myszy. Najprostszą metodą dodawania katalogów do
paska miejsc jest użycie edytora lokalnych zasad grupy.
1. Otwórz okno edytora w opisywany tu wcześniej sposób.
2. Otwórz gałąź Konfiguracja użytkownika/Szablony administracyjt1e/Składniki systemu
Windows/Eksplorator Windows/Wspólne okno dialogowe otwierania plików. 3. Kliknij dwukrotnie zasadę Elementy wyświetlane na pask11 miejsc. 4. Zaznacz opcję
Włączone.
5. W polach tekstowych opisanych numerami od 1 do 5 podaj ścieżki dost<;pu do interesujących Cię katalogów. Scieżki te mogą prowadzić do katalogów znajdujących si~ na dysku lokalnym albo w wybranej lokalizacji sieciowej, co ilustruje rysunek 9.5. 6. Kliknij prLycisk OK, by zasada zaczęła obowiązywać. Rysunek 9.10 prLedstawia widok okna otwierania zawierającego na pasku miejsc ikony folderów podanych na rysunku 9.5. Rysunek 9.10. Okno dialogowe ze sper.mnalizowanyrn puski~m miejsc
'
.. . . . 1,.,, ''1\.~1
-
- ·- . . . '11\·~·.~1 ~··\q\'.\,,~~1·~~'\1'\'~·'\i„~.W•f"' 'i\\\\ll ~·
\,ii..,
~
3 ,„ llH:łD•
lu
... ···--· l~\' v
\
...
!) IPo formacie
Jeżeli
Twoja wersja systemu nie daje dostępu do edytora zasad, zawartość paska miejsc możesz zmienić za pomocą odpowiedniej modyfikacji klucza rejestru. Otwórz edytor rejestru i znajdź w nim klucz:
HKCU\Software\Microsoft\ Wi ndows\CurrentVersion \Policies
Teraz zastosuj się do poniższych instrukcji. 1. Wybierz z menu Edycja/Nowy/Klucz, wpisz comdlg32 i naciśnij Enter.
2. Wybierz z menu Edycja/Nowy/Klucz, wpisz Placesbar i naciśnij Enter. 3. Wybierz z menu Edycja/Nowy/Wartość ciqgu, wpisz PlaceO i naciśnij Enter. 4. Edytuj nową wartość naciśnięc!em klawisza Enter, wpisz w niej ścieżkę dostępu do wybranego katalogu i kliknij przycisk OK.
5. Powtórz kroki 3. i 4., aby dodać pozostałe katalogi (zmieniaj nazwy wartości od Placel do Place4).
Zwiększanie rozmiarów listy Niedawno używane elementy W rozdziale S. pokazałem Ci, w jaki sposób zmodyfikować menu Start systemu Windows 7 tak, by zawierało odnośnik do listy Niedawno używane elementy. Kliknięcie tego przycisku otwiera menu zawierające listę piętnastu otwieranych ostatnio dokumentów. Jeżeli w pewnym momencie odkryjes1„ że choć jeszcze chwilę temu pracowałeś z jakimś dokumentem, a teraz nie możesz odnaleźć go na wspomnianej liście, będzie to znaczyło, że owe piętnaście miejsc w menu po prostu Ci nie wystarcza. Możesz wtedy uruchomić Edytor lokalnych zasad grupy i zwiększyć liczbę miejsc na liście. •
Jeśli
chcesz dowiedzieć się, w jaki sposób dodać do menu Start pozycję Niedawno używane elementy, prlCczytaj podrozdział „Udoskonalanie menu Start prlCZ zamianę odnośników na menu" ze strony 137.
tłll*I' znajduje się opis czynności niezbędnych do dosto.sowania ~.-nych
do własnych potr7.eb listy niedawno
elementów.
I. Otwórz okno edytora lokalnych zasad grupy, korzystając z wytycznych, które podałem we wcześniejszej części tego rozdziału.
„
Znajdź gałąź
Konfiguracja użytkownika/Szablony administracyjne/Składniki systemu Windows/Eksplorator Windows.
3. Kliknij dwukrotnie ikonę zasady Maksymalna liczba niedawno otwieranych dokumentów. 4. Zaznacz opcję
Włączone.
5. W polu pokrętła Maksymalna liczba niedawno otwieranych dokumentów podaj dokumentów. które mają być wyświetlane w menu Start.
licz~
6. Kliknij przycisk OK.
wpom po1qt1a ~ poc1at dOwo!af warfOłć z t.lktm Od 1 c1o
9999 (l). Jet.elf podana Uczba d0łmment6w nie 1Jtd& mieklt się na
. . . _ ~'1doda.to1lstyp~na~~ ~~w~~ .
$1edzenie zdarzeń zamknięcia systemu Gdy klikasz umies1..a.ony w menu Start przycisk Zamknij. system Windows 7 uruchamia proced~ kończenia pracy bez żadnych potwierdzeń (z wyjątkiem sytuacji. gdy w chwili jej uruchomienia działają jes1.a.e jakieś programy wymagające 1.apisania danych pri.ed zamknięciem). Zazwyczaj jest to najlepsze rozwiązanie 7. możliwych, ale zdarzają się sytuacje, w których chciałbyś wiedzieć, dlaczego i jak często zamykasz lub restartujesz system albo dlaczego on sam kończy swoją pracę. Odpowiednią statystykę zbierlC narzędzie śled7.ące zdarzenia zamknięcia systemu. Możesz w nim określić. czy zamknięcie systemu było zaplanowane czy niezaplanowane, wybrać powód zan1knift\.ia systemu oraz dodać komentarz dotyczący okoliczności zakończenia pracy Windows. Oto kroki. które pozwolą Ci uruchomić
narzędzie śledzenia zdarzeń zamknięcia
systemu.
I. Otwórz okno edytora lokalnych zasad grupy, korzystając z wytycznych. które podałem
we wcześniejszej części tego rozdziału. Znajdź gałąź
Konfiguracja komputera/Szablony administracyjne/System. 3. Kliknij dwukrotnie ikonę zasady Wyświetl śledzenie zdarzeń zamknięcia systemu. 2.
4. Wybierz opcję Włączone.
5. Z listy śledzenie zdarze1i zamknięcia systemu ma być wyświetlane wybierz pozycję Zl1wsze. 6. Kliknij przycisk OK. Gdy następnym razem naciśniesz przyclslt Zamknij w menu Start. na ekranie pojawi się okno Zamykanie systemu Windows widoczne na ·rysunku 9.11. W polu Śledzenie zdarzeń zamknięcitJ systemu znajdziesz trzy parametry pozwalające opisać dane zdarzenie. • Zaplanowane - jeżeli zamknięcie systemu ma nastąpić z przyczyn zaplanowanych, pozostaw to pole zaznaczone. Jeśli nie miałeś zamiaru zamykać systemu (mogłeś zdecydować się na takie działanie w wyniku problemów z aplikacją albo niestabilnego zachowania się samego systemu), usuń zaznaczenie tego pola.
Rysunek 9.11. Okno Zamykanie systemu Windows pojawi się zawsze, gdy uruchomisz usługę
-
·~ ·
'
~
,
I
\'
, \
,
\'
-- - - -- -- - - -- - I
\•l~iX.'
'\·~'
'\1 \
,11
I~
1 \ \,
1 1
l' >
\\
\
I\
e Windovvs7 Ułtimate
śledzenia zdarzeń
I
zamykania systemu
~
. _.„. . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. , . . . .
_.. •
........,.
ttt
'
• Opcja - to lista, na której znajdziesz różne przyczyny zamknięcia systemu. (Zwróć uwagę na fakt, że jej pozycje zmieniają się w zależności od tego, czy zamknięcie jest zaplanowane, czy nie). • Komentarz - pole tekstowe, w którym możesz podać własny komentarz do zaistniałej sytuacji. Jeżeli z listy Opcja wybrałeś pozycję Inne zadania (zaplanowane) lub Inne zadania (niezaplanowane), musisz wpisać swój komentarz, gdyż w przeciwnym razie przycisk OK pozwalający zamknąć system pozostanie nieaktywny. Uruchomienie narzędzia śledzenia zdarzeń zamknięcia systemu jest możliwe rejestru systemu. Musisz w tym celu znaleźć w nim następujący klucz:
HKML \Software\Policies\Microsoft\ Windows NnReliability i zmienić na 1 wartość parametrów: ShutdownReasonOn ShutdownReasonUI
również
z poziomu
Rozdział
1 O. Konfigurowanie konsoli Microsoft Management Console
W tym rozdziale: • Przegląd przystawek systemu Windows 7 • Uruchamianie konsoli MMC • Dodawanie nowej przystawki • Zapisywanie stanu konsoli • Tworzenie nowego widoku bloku zadań • Operowanie przystawkami za pomocą zasad grupy Zarządzanie
podlega dwóm żelaznym reg1.Jłom. Po pierwsze, klient ma zawsze rcll~ir po drugie, jego arogancję należy bezwzględnie karne. Scott
Adam~
Konsola Microsoft Management Console to program administrowania systemem, który odgrywa rolę aplikacji hosta dla różnego rodzaju narzędzi. Główną zaletą MMC jest to, że wszystkit' dostępne w niej narzędzia są wyświetlane w postaci oddzielnych konsoli - okien złożony'h z dwóch paneli. W lewym panelu mieści się drzewo hierarchii narzędzi (dlatego panel ten nazywa się czasami oknem drzewa), a w prawym znajduje się blok zadań, w którym konsola wyświetl~ zawartość każdej gałęzi drzewa (stąd inna nazwa panelu - okno wyników). Takie rozwiązanie sprawia, że każde z obsługiwanych przez konsolę narzędzi systemowych ma podobny intcrfcjf.. dzięki czemu jest prostsze w obsłudze. Oczywiście, możesz dostosować wygląd konsoli do własny'h potrLeb, twonąc nowe widoki bloku zadań czy 1..apisując konkretny układ narzędzi do późniejs1.ego użycia. Narzędzia te określa się wspólną nazwą przystawek (lub modułów dodatkowych'· ponieważ ,,dodaje się je" (czy też przystawia) do katalogu głównego w postaci nowych węzłów. Rozdział
ten stanowi krótki przegląd możliwości konsoli MMC, a także opisuje kilka przydał· nych rozwiązań pozwalających maksymalnie wykorzystać potencjał narzędzi systemowych.
Przegląd Uruchamiając
przystawek systemu Windows 7
interfejs konsoli MMC, tak naprawdę otwierasz po prostu dokument Micros1~t: Management Console, czyli plik .msc, w którym znajdują się informacje o modułach dodatkowy\.'.h widoku konsoli i bloku zadań używanych przez każdą z gałęzi przystawek. W dalszej częS..:1 rozdziału opiszę procedury tworzenia własnych plików MSC, ale na razie powinieneś pozna~ bogatą gamę gotowych przystawek oferowaną przez system Windows 7. Ich nazwy wraz z krótkinu opisami zamieszczono w tabeli 10.1.
Tabela IO.I. Domyślne moduły dodatkowe systemu Windows 7 -
Przystawka
--
PHk
-
-
Opis
Formant AdiveX
Uruchamia Kreator wstawiania formantu ActlveX, dzięki któremu będziesz mógł wyświetlić formant ActiveX wpostad węzła konsoli MMC Na razie nie udało mi się znaleźć zastosowania dla tego rozwiązania!
Menedżer autoryzacji
Twórcy oprogramowania używają go, by przyznawać uprawnienia poszaególnym aplikacjom.
Certyfikaty
Pozwala przeglądać certyfikaty zabezpleaeń dostępne wsystemie.
Usługi składowe
comtJ(IJ.msc
Zestaw modułów dodatkowych pozwalających zarządzać różnymi aspektami pracy wsystemie Windows 7. Pozwala sprawdzać zawartość folderów ukrytych oraz widocznych udostępnionych, ustawiać zasady grupy, daje dostęp do Menedżera urządzeń, pozwala zarządzać dyskami twardymi itp.
Zarządzanie komputerem
Menedżer urządzeń
Pozwala przeglądać usługi modelu obiektów składowych COM i organizować pracę znimi.
devmgmt.mst
Pozwala dodawać nOWJ sprzęt oraz zarządzać pracą już zalnstalowanych urządzeń. Więcej Informacji na ten temat znajdziesz wrozdziale 22., „Rozwiązywanie problemów ze sprzętem". ~
Pozwala przeglądać wszystkie dyski identyfikowane przez system i organizować ich pracę.
Zarządzanie dyskami
Podgląd zdarzeń
-
eventvwr.msc
Daje podgląd dzienników zdarzeń systemu Windows 7. Więcej informacji na temat tego narzędzia znajdziesz wrozdziale 7., „Konserwacja systemu Windows 7".
Folder
Dodaje folder węzłowy do katalogu głównego konsoli.
Edytor obiektów zasadgrupy
Umożliwia pracę zzasadami grupy. Więcej informacji na temat tego narzędzia znajdziesz wrozdziale 9., „Regulowanie pracy systemu Windows 7za pomocą zasad grupy".
Pozwala sprawdzać ustawienia zabezpieaeń protokołu IP.
Monitor zabezpleaeń IP
~- ~ -----------~
Pozwala tworzyć zasady zabezpieaeń protokołu IP (IPSec).
Zarządzanie zasobami zabezpieaeń IP
łąae do adresu internetowego
nie dotyczy
Pozwala dodawać, zmieniać i usuwać konta użytkownika. Zasady pracy ztym narzędziem opisałem dokładniej wrozdziale 18., „Konfigurowanie zabezpieaeń użytkowników".
Użytkownicy i grupy lokalne
Konflgura
Dodaje węzeł wyświetlający zawartość określonej strony internetowej.
napdcfg.msc
Pozwala skonfigurować klienta ochrony dostępu do sieci dla danego komputera.
Tabela 10.1. Domyślne moduły dodatkowe systemu Windows 7 -
Przystawka
ciqg dalszy
Opis
, Plik
:
Pozwala kontrolować wartości liczników wydajności. Więcej na ten temat znajdziesz wrozdziale 6., „Dostrajanie wydajności systemu Windows 7".
Monitor wydajnoJci
pedmonmsc
Zarządzanie drukowaniem
prlnttnanai/lmtntM Pozwala przeglądać informacje odrukari
Wynikowy zestaw zasad
Pokazuje zasady grupy zastosowane dla konta bieżącego użytkownika.
Konfiguracja i analiza
Pozwala otwierać istniejącą bazę danych zabezpleaeń lub zbudować nową na podstawie szablonu zabezpieczeń utworzonego wprzystawce Szablony zabezpieaeń.
zabezpieczeń
Szablony zabezpieaeń
Pozwala tworzyć szablony zabezpieczeń i konfigurować zasady zabezpieczeń.
Usługi
Pozwala uruchamiać, zatrzymywać, włączać Iwyłączać usługi. Więcej na ten temat wrozdziale 11., „Zarządzanie usługami".
Foldery udostępnione
Pozwala kontrolować ruch wfolderach udostępnionych. Opis tego narzędzia znajdziesz wrozdziale 26., „Łączenie się zsiecią Ikorzystanie z niej".
Harmonogram zadań
Pozwala ustalać harmonogram uruchamiania programów oraz skryptów, a takie podejmowania innych działań podlegających planowaniu.
Zarządzanie modułem TPM
Pozwala konfigurować zabezpieczenia sprzętowe modułu TPM (Trusted Platform Module).
Zapora systemu Windows zzabezpieaeniami zaawansowanymi
Otwiera zaawansowany Interfejs zapory systemu Windows.
Sterowanie usługą WMI
Pozwala definiować właściwości narzędzia lnstrumentatja zarządzania Windows. Więcej na ten temat znajdziesz wrozdziale 30., „Skrypty WSH wWindows 7".
Uruchamianie konsoli MMC Wywołanie
konsoli MMC na ekran można zrealizować dwoma sposobami.
• Jeżeli chcesz rozpocząć pracę z pustym oknem konsoli, kliknij przycisk Start, wpisz w polu wyszukiwania mmc i naciśnij Enter. • Jeżeli chcesz uruchomić jedną z istniejących przystawek, kliknij przycisk Start, wpisz nazwę pliku .msc, który chcesz uruchomić (odwołaj się do tabeli 10.1) i naciśnij Enter.
Rysunek 10.1 przedstawia puste okno konsoli MMC. W dodawać do niego kolejne przystawki.
następnym
podrozdziale wyjaśnię, jak
Rysunek 10.1. Gotowe do modyfikowania okno konsoli Miaosoft Management Console
Dodawanie nowej przystawki Tworzenie własnego pliku konsoli rozpoczyna się zawsze od dodania do głównego katalogu konsoli wybranej przystawki (lub kilku przystawek). Katalog główny konsoli zawsze jest nadrzędną strukturą hierarchii jej drzewa, nawet jeżeli okno MMC zostało otwarte poprzez uruchomienie istniejącego modułu dodatkowego (do takiego modułu też można dodawać kolejne przystawki). Oto kroki niezbędne do dodania nowej pozycji w katalogu głównym konsoli. 1. Wybieri: z menu głównego Plik/Dodaj/Usuń przystawkę (albo użyj skrótu Ctrl+M). Konsola otworzy okno Dodawanie lub usuwanie przystawek przedstawione na rysunku 10.2. Rysunek 10.2. Okno dialogowe
Dodawanie lub usuwanie przystawek pozwala tworzyć nowe w~zły konsoli MMC
......
~
. ............, ...
. '. ~!~!_._ I ·>~ L~ - IJiu't • ! I:!, ~--,_....„ Jl' I
2.
Wskaż
na liście Dostępne przystawki tę, która Cię interesuje.
3. Kliknij pri:ycisk Dodaj.
tit i
.
""'
4
4. Jeżeli dana przystawka może działać na komputerach zdalnych, zobaczysz na ekranit okno podobne do przedstawionego na rysunku 10.3. Aby moduł zaczął 1.ar7.ądzać komputerem zdalnym, zaznacz opcję Inny kompllter, podaj w polu tekstowym nazwę udziału sieciowego i kliknij przycisk Zakończ. Rysunek 10.3. Niektóre pr.t.ylitawki mogą zarąd1.ać
zasobami komputera
7.dalncgo tnk sarno dobra, jak 1.asob11mi komputera lokalnego
__ I I
.
_,,. ''
.
'
"''
'
"
•
I I\,'
. ~
~
I"
~ ,'q
.
-··--
' Il
',"\
\\
•' \
',\'\\
\\\1
I\• ''
'11!'
i\I
\ •\'
V
„\
,.,.......,..._........_.
Wlilltl...... ...,_............._ ........ o·..,_~....,.„...,..~,..„.._..
• .............
[fi SM ·rł
iiiiiiC'
li
• Żeby przystawka mogła działać na komputer7.e 1.clalnym, musisz najpierw uruchomic na nim usługę zdalnego administrowania zasobami komputera. Więcej na ten temal przeczytasz na stronie 722, w podrozdziale „Konfigurowanie komputera sieciowego pod kątem zdalnej administracji". 5. Powtórz kroki 2. - 4., aby dodać do konsoli inne moduły. 6. Kliknij przycisk OK.
Rysunek 10.4 przed.stawia widok okna konsoli MMC uwierającego kilka przystawek oraz podkatalogów.
,._. ~""""' .Monednr ~dul'l ni~ (\\x.- WWW)
lobl(Jy
W'oeaj *ii
ltl.wudunle~obln;J m~
• '
•5bafltwww
Rysunek I0.4.
Własna
konsola MMC
Zapisywanie stanu konsoli Jeśli
planujesz używać w przyszłości raz zaprojektowanej konsoli, w pliku .msc. Oto opis niezbędnych kroków. głównego
Plik/Zapisz (albo okno dialogowe Zapisz jako.
1. Wybierz z menu
2. Podaj
na7.Wę
naciśnij
powinieneś zapisać
klawisze Ctrl+S),
jej stan
żeby otworzyć
konsoli.
3. W skaż katalog, w którym chcesz ją zapisać. •
Odsyłam Cię do podrozdziału
na menu" na stronie 137. 4. Kliknij przycisk Zapisz.
„Udoskonalanie menu Start przez i.amianę odnośników
Tworzenie nowego widoku bloku zadań Widok bloku i.adań to spersonalizowany
układ
okna wyników (prawego panelu) konsoli MMC dla wybranej przystawki. W układzie domyślnym widok bloku zadań zawiera listę elementów danego modułu - dla Menedżera urzcJdzeń będzie to lista kategorii i urządzeń, dla przystawki Usługi będzie to lista usług - ale możesz też dostosować wyświetlane tam informacje do własnych potrzeb, korzystając z bloków zadań, które uruchomią polecenia przypisane danemu modułowi CZ). też dowolny wskazany przez Ciebie skrypt lub program. Dodatkowo możesz zmieniać rozmiar listy. sposób jej wyświetlania (w pionie lub w poziomie) i kilka innych parametrów decydujących o wy· glądzie okna konsoli. Poniżej
znajdziesz wskazówki dotyczące personalizacji widoku bloku zadań.
1. W skaż przystawkę w panelu drzewa zgodnie z podanymi niżej wytycznymi.
•
Jeżeli
chcesz, by w widoku bloku zadań znalazły się opcje dostępne dzięki danej przy· stawce, zaznacz na liście wybraną przystawkę.
• Jeżeli chcesz przypisać widok bloku zadań grupie przystawek, które utworzyłeś n~ podstawie jednego rodzaju modułu, zaznacz jedną pl'7}'Stawkę z tej grupy. Jeżeli chcesz. by zmiany dotyczyły sposobu wyświetlania zawartości wszystkich folderów, za:znaa jeden z folderów dn.ewa (na przykład Katalog główny konsoli); jeżeli chcesz dostosowac sposób wyświetlania zawartości przystawki Łącze do adresu internetowego, wybierz jedną z dodanych do konsoli przystawek tego typu. 2. Wybierz z menu głównego Akcja/Nowy widok bloku zadań. Uruchomisz w ten sposób okno Kreator nowego widoku bloku zadań.
3. Kliknij przycisk Dalej. Na ekranie pojawi się okno Styl bloku zadań widoczne na f)·· sunku 10.5.
Rysunek 10.5. Dostosuj do własnych potrzeb wygląd bloku
9111 .... mlll\
Mua.a cMłDlont . . . . . . . . . . . ttiu llldll\ w ddriu .pmw.
____ _____ _,
zadań, korzystając
z Kreatora nowego
„„ . . ._
~.....""*6w:
widoku bloku :tadań
.„„ ·----
ei.. ......
··--
eu.....c„.., lllllll• ••Jwy _.....w: Cl'łlal
......--~· .„ . „
4.
Określ wygląd
4
...
......... dlll!llch„.
- -
okna za pomocą dostępnych opcji.
• Styl okienka wynik6w - wybierz jedną z opcji określających sposób wyświetlania wyników działania przystawki. Masz do wyboru trzy opcje: Lista pionowa (nadaje się najlepiej do wyświetlania długich list), Usta pozioma (sprawdza się wyśmienicie podczas wyświetlania zawartości stron internetowych lub list składających się z wielu kolumn) i Bez listy (tę opcję wybierz wtedy, gdy w oknie wyników mają pojawiać się wyłącznic zadania). • Ukryj list, Standardowy - konsola MMC wyświetla domyślnie w nowym widoku bloku zadań dwie karty z oknami wyników. Twój spersonalizowany wygląd bloku zadań będzie umieszczony na karcie Rozszerzony, natomiast karta Standardowy będzie pokazywać domyślny układ okna. Jeżeli nic chcesz stracić dostępu do domyślnego widoku bloku zadań, usuń zaznaczenie z pola Ukryj kartę Standardowy. • Styl opisu z.adań -
możesz już
teraz ułecydować, jak mają wyglądać opisy 1..adań, które będziesz mógł dodać później do tworzonego widoku. Konsola MMC wyświetla każdy opis w postaci tekstu pod odnośnikiem albo jako dymek z podpowiedzią, który pojawi się, gdy najedziesz kursorem myszy na odnośnik.
• Rozmiar listy- wybierz rozmiar listy: Mała (doskonale nadaje się do widoku zawierają cego wiele zadań}, Srednia (to ustawienie domyślne) lub Duża (świetnie sprawdza się, gdy na liście znajduje się kilka zadań lub nie ma ich wcale). 5. Kliknij przycisk Dalej. Na ekranie pojawi się okno Ponowne użycie bloku zadań. 6. Kreator widoku bloku :zadań zakłada, 7.e chcesz zastosować utworwny właśnie układ do
wszystkich modułów tego samego rodzaju. Jeżeli chcesz, by obowiązywał on tylko dla zaznaczonej przystawki, zaznacz opcję Wybrany element drzewa. 7. Kliknij przycisk Dalej. Na ekranie pojawi się okno Nazwa i opis. 8. Podaj nazwę widoku i dodaj opis, jeśli uwai..asz, że istnieje taka potrzeba, a następnie kliknij
przycisk Dalej. Na ekranie pojawi się ostatnie okno kreatora.
9. Jeżeli nie chcesz dodawać nowych 1..adań do utworzonego właśnie widoku, usuń i.a.zna-
czenie opcji Dodaj nowe zadania do tego bloku zadań po zamknięciu kreatora. 10. Kliknij przycisk Zakończ. Jeżeli zdecydowałeś się jednak dodać nowe zadanie, na ekranie
pojawi się okno Kreator nowego zadania. 11. Kliknij przycisk Dalej. Otworzysz w ten sposób okno Typ polecenia. 12. WybierL jeden z dostęp.nych .typów polecenia:
• Polecenie menu - wybierz tę opcję. by utworzyć zadanie lub konsolę za pomocą polecenia menu.
uruchamiające przystawkę
• Polecenie powłoki - wybierL tę opcję, jeżeli chcesz utworzyć zadanie uruchamiając~ program, skrypt lub plik wsadowy. • Nawigacja - wybierz tę opcję, jeżeli chcesz utworzyć zadanie, które prteniesie Cię do innego modułu dodanego do listy Ulubione programu MMC.
13. Kliknij przycisk Dalej.
14. Dalsze postępowanie zależy od tego, którą z opcji wybrałeś w kroku 12.
• Polecenie menu - w oknie dialogowym Polecenie menu znajduje się rozwijana li~ lródło polecenia. Wybierz z niej Element na liśde w okienku wyników, aby zastosowa.: polecenie do dowolnego elementu wyświetlanego właśnie w panelu wyników, albo użyj opcji Węzeł w drzewie, jeżeli chcesz dodać polecenie dla konkretnego elementu drzewa. • Polecenie powłoki - okno dialogowe Polecenie powłoki zawiera kilka pól tekstov.·ych pozwalających sprecyzować parametry nowego zadania. W polu Polecenie pod..1 ścieżkę dostępu do pliku wykonywalnego, skryptu lub pliku wsadowego, który chcesl uruchamiać. Możesz też określić parametry rozruchu programu (pole Parametry·l. podać folder, w którym program ma rozpoczynać działanie (pole RozpocznU "'>. i określić sposób uruchamiania (pole Uruchom). • Nawigacja - w oknie dialogowym Nawigacja możesz wybrać żądane elementy z lisn" ulubionych. 15. Kliknij przycisk Dalej. Na ekranie pojawi się okno Nazwa i opis. 16. Wpisz nazwę zadania i podaj jego opis, a następnie kliknij przycisk Dalej. Pojawi się okno Ikona zadania przedstawione na rysunku 10.6. 17. Kliknij przycisk Dalej. Pojawi się okno Kończenie pracy Kreatora nowego zadania.
Rysunek 10.6. Wybierz ikonę dla definiowanego zadania
'
- - -- -
-
-----~ -·-
......... „ ....„................. „„.......... : \
,
•
~ •' "1J
_-ir.l.~1
'j "
...._.,._~llllln
I
\
!
I\
\
•
\\ \
V
'
~in-....-MMC•
IT
18. Jeżeli chcesz dodać więcej zadań do danego bloku zadań, zaznacz opcję Uruchom ponownie
kreatora, gdy kliknę przycisk Zakończ. 19. Kliknij przycisk Zakończ.
20.
Jeśli zdecydowałeś się dodać większą liczbę zadań,
powtórz kroki 11. - 19. Łqcze
Rysunek 10.7 przedstawia spersonalizowany widok okna konsoli dla przystawki internetowego.
do adresu
•.
kslęsarnlałn (
informatyka w najlepszy
;\)tm::s.a:P'
;
•
,1
• • •
,.
_....._,...,... .......
I!) UDcbwn
tr
HM
o..;..,..,.~KNI.
._,....
______...,.._ ~-
.lJnedanWwprfrme
·~ Rysunek 10.7. Spersonalizowany widok bloku zadań
Operowanie przystawkami za pomocą zasad grupy Jeżeli
z Twojego systemu operacyjnego ma korzystać więcej osób, możesz określić. które przystawkJ będą dostępne dla pozostałych użytkowników. Możesz też odebrać im uprawnienia do doda"ń--ani.a nowych modułów do konsoli MMC. jest prostsze, więc zacznę wyjaśnienia właśnie od niego. Program MMC może pracować w tak zwanym trybie autora, w którym użytkownik ma możliwość dodawania do konsoli własnych przystawek. Jeżeli zabronisz uruchamiania konsoli w tym trybie, odbierzeu użytkownikom narzędzie pozwalające dodawać nowe przystawki do konsoli. Ograniczenie Io wprowadzisz bez problemów z poziomu edytora lokalnych zasad grupy. (Zauważ też. 7.e uniemo1· liwiając pracę konsoli w trybie autora. zabezpieczasz się od razu prlCd uruchamianiem tych pr~-su wek, które mogą pracować jako oddzielne aplikacje wywoływane na przykład z pola wyszukiwana menu Start, okna Umchom. wiersza polecenia, za pomocą nar~dzi administracyjnych i tak ciaktJ Aby wyłączyć tryb autora, wykonaj poni7.sze czynności. Drugie
rozwiązanie
1. Otwórz edytor lokalnych zasad grupy. postc;pując zgodnie z opisem zawartym w n•1 dziale 9., „Regulowanie pracy systemu Windows 7 za pomocą zasad grupy".
2.
Pr.tejdź do gałęzi
Konfiguracja użytkownika/Szablony administracyjne!Skład11iki S}'Slt'ma Windows/Program Microsoft Mcmagement Console.
3. Kliknij dwukrotnie
ikonę
zasady Ogranicz
użytkownikom możliwość
wprowatl=.un,,.
trybu autora. 4. Włącz opcjir Włączone.
5. Kliknij przycisk OK. Oczywiście, całkowite zablokowanie
pracy konsoli w trybie autora może Ci pr.reszkacb.ać. W użytkownikom dostęp do wybranych przystawek. W tym
przypadku możesz zablokować postępuj zgodnie z poniższą instrukcją.
1. Otwór.t edytor lokalnych zasad grupy. postępując zgodnie z opisem zawartym w dziale 9., „Regulowanie pracy systemu Windows 7 za pomocą zasad grupy".
r<11
2. Pr.rejdź do gałęzi Konfiguracja użytkownika/Szablony administracyjne/Składniki ~
Windows/Program Microsoft Management Console.
3. Kliknij dwukrotnie
ikonę
zasady Ogranicz prawa
dostępu użytkowników
do dozwolonej
listy przystawek. 4. U ruchom opcję
Włączone.
5. Kliknij przycisk OK. 6. Przejdź do gałęzi Konfiguracja użytkownika/Szablony administracyjne/Składniki systemu
Windows/Program Microsoft' Management Console/Przystawki zabronione/dopuszczalne. 7. Kliknij dwukrotnie ikonę przystawki, do której chcesz udzielić dostępu. 8. Uruchom opcję Włączone.
9. Kliknij przycisk OK. 10. Powtórz kroki od 7. do 9. dJa każdej przystawki, którą chcesz udostępnić użytkownikom.
Rozdział
11.
Zarządzanie usługami
W tym rozdziale: • Zarządzanie usługami za pomocą przystawki Usługi • Zarządzanie usługami za pomocą wiersza polecenia Zarządzanie usługami
•
za pomocą skryptów
• Wyłączanie usług w celu usprawnienia pracy systemu • Szybsze zamykanie usług przez system Windows • Naprawianie uszkodzonej usługi Któż
wie, co śpi ukryte u zarania czasu? Fryderyk Schiller
Gdzieś
w zakamarkach systemu Windows 7, skryte przed oczyma użytkownika, działają niczlicwne programy zwane usługami. Wykonują 1.adania niezbędne do poprawnej pracy systemu czy innych aplikacji, ale równie często pracują samodzielnie. Usługi to działające w tle systemu programy standardowe, dzięki którym system może wykonywać takie operacje, jak logowanie do sieci, 1.arządzanie dyskami, zbieranie danych o wydajności urządzeń czy twor.renie dzienników zdarzeń. W systemie Windows 7 działa przeszło 1SO zainstalowanych usług, co ustanawia nowy rekord w tej rodzinie systemów operacyjnych. Nieaęsto będziesz mieć do czynienia z usługami, ale gdy już pojawią się na Twojej drodze, z radością
przypomnisz sobie zawartość tego ro1.działu. Nieraz zdarzy się, że będziesz musiał wstrzyma\: działanie usługi, zatrzymać ję całkowicie, uruchomić ponownie czy skonfigurować jej uruchamianie w czasie rozruchu systemu, choć zazwyczaj w ogóle nie będziesz myślał o tych pracujących z dala od Ciebie aplikacjach. Kilka pierwszych podrozdziałów poświęcę zatem przedstawieniu różnych metod 1.arządzania pracę usług.
Zarządzanie usługami
za
pomocą
przystawki
Usługi
Usługami
systemu Windows 7 1.arządza się zazwya.aj z poziomu przystawki Usługi, ktc)rą moiar uruchomić w dowolny z przedstawionych poniżej sposobów. • Otwórz menu Start i wpisz w polu wyszukiwania services. msc. • Wybierz Start/Panel sterowania/Wszystkie elementy Panelu sterowania/Narzętb:M administracyjne/Usługi.
• Otwórz menu Start, kliknij prawym przyciskiem myszy przycisk Komputer, wybien. Zarzqdzaj, a następnie rozwiń gałąź drzewa Usługi i aplikacje/Usługi. Na ekranie pojawi się okno przystawki Usługi, w którym znajdziesz listę wszystkich za~ wanych na komputerze usług. Każda pozycja listy zawiera nazwę usługi, jej krótki opis, stm ( Urucliomiono, Wstrzymano lub puste pole, jeżeli usługa jest zatrzymana), typ uruchomiam
(na przykład Automatyczny lub Rrczny) oraz nazwę konta, z którego uruchamiana jest dana usługa Gdy wybier7.esz jedną z usług, na karcie Rozszerzony widoku bloku 1..adań pojawi się jej nazwa, opis oraz odnośnik pozwalający nadać usłudze nowy status (Uruchom, Zatrzymaj lub Uruchom ponownie). Rysunek 11.1 przedstawia widok okna pr.tystawki Usługi. Rysunek li.I. Okno prlyslawki Usługi daje możłiwośt
Zatrzymaj usługę Uruchom usługę
Wstrzymaj usługę Wznów usługę r
zarządzania usługami
zainstalowanymi w systmrie Windows 7
..,.__ -- Q----= .......... ..... .... __ ---- --....-- ..... . . ... '----· 1\-... ------........ · --..... --____ ---· --____ ··-----·-·· „-------·...- __ ........
·r-p;:s;;; i· =~ \
.....,_,,_....
Q --~~~·Q ...... ' ' ft .• &..
I GJ-
=-=--""'T'~·
.-::::--..::::::·
„„
ł.l-.-...-.---
....
------
ci _ _ , _ _
_ _ _, , , . _ , :::-:-~--.....
QJ-~..---"-
....
~----
.....................
-..-..--.. „...., __ _
-
.._,_......,._ --- ...., ............ ......................_ ........_. ....., ,, _
_..,,. _
_
~.----..............,,,._„ ~~. ..._ .....-... - ... ...........-„ ....... ~--·--......-"""'"" ·· ·.:..-~ ... .......................... ==~·· ,,!.. ...........,__.._,.."",
_. r-1•• '·
Q ..._.. _ _...., ~ --
li\-,....-
':i _.....,....,._~.
...
...... .....,
...__~
'~~
~ ....,.._ ............ ...... ...... _,,_ -.. ..,_ ....,.._ _,_......, .,...._ .,...._ ~-.
....... -..-.... -..._..,......, _ _ ........... ,..._._..„ ...... ..,._ ...... ...,_ ..,._. ._.. -....,_......, .......... -- ........-..... ______............ ---_,.
----~ ~------:----·---··----
.
Zmiana stanu usługi wymaga zastosowania jednej z opisanych poniżej metod. • Aby uruchomić zatrzymaną usługę, kliknij znajdujący się w bloku Uruchom albo przycisk Uruchom uslugr na pasku zadań.
-
zadań odnośnik
• Aby zatrtymać działającą usługę, kliknij znajdujący się w bloku zadań odnośnik Zatrzymaj albo przycisk Zatrzymaj usługę na pasku zadań. • Aby wstrzymać działającą usługę, kliknij znajdujący się w bloku zadań odnośnik Wstrzymaj albo przycisk Wstrzymaj usługę na pasku zadań. (Zwróć uwagę na to, że jedynie kilka usług oferuje opcję wstrzymywania). • Aby ponownie uruchomić wstrzymaną usługę. kliknij znajdujący się w bloku zadań odnośnik Uruchom ponownie albo przycisk Wznów usługę na pasku zadań .
Jeśli
chcesz zmienić sposób uruchamiania usługi w chwili rozruchu systemu, postępuj zgodnie z podanymi poniżej wytycznymi. l. Dwukrotnym kliknięciem nazwy usługi otwórz okno jej właściwości. Rysunek 11.2 przedstawia wygląd takiego okna.
.
,, .
Ry11unek J 1.2.
Okno Właściwości pozwala określić typ uruchomienia usługi
'\
'
' ' .:
'
..
-·--·- ··--' ·--·· .
·--~--
'•l' • l :
'• ' '
'
I
' ' ,\ 1 I'• •
g.,111119
~
l;i11ł19;;Jł
f,.___J
·- ·-· - - . ....... '
\ ' '
L~.J
' 1
._
'
c_
'!<#:
'
_
1
~\
j
Miiim ala9ile PIDMllYPCICZl(lłl-. ldlil ~._..prir
~Ulluglztego..._..
1
~
L~.---
2. Na zakładce Ogólne znajdziesz rozwijaną listę Typ uruchomienia. Wybierz z niej któr.fł z dostępnych opcji.
• Automatycznie (opóźnione uruchomienie) -
usługa
jest uruchamiana automatyc:mr
w chwili inicjowania systemu, ale nie zad.ziała, dopóki nie zalogujesz się na swoim koncie
• Automatyczny - usługa jest uruchamiana automatycznie w chwili inicjowania systemu i zaczyna działać jeszcze przed pojawieniem się ekranu logowania. • Rfczny - usługa nie uruchamia się w chwili startu systemu. Musisz uruchomić ją ręcznie.
•
Wyłączony mić
jej
-
usługa
nie uruchamia się w chwili startu systemu; nie
możesz
urucho-
ręcznie.
3. Kliknij przycisk OK.
Uwaga Jd.dł.......,""'madl.....·.ali..-i9l0iliwe~a~ to,. kcła"D•_...PM ~do
,o,_,.. ..... .,._. automatycmie w.
Włndo.W. 7, ~ maał ~ oruChomłoaa
chwili·
rolll'lkdau: 111tem~.
Zarządzanie usługami
za pomocą wiersza polecenia Jeżeli
regularnie zatrzymujesz i uruchamiasz pewne usługi, każdorazowe uruchamianie w tym 'elu przystawki usług może być nieco kłopotliwe. W takim przypadku zdecydowanie lepiej jest "1·korzystać narzędzia wiersza polecenia - NET STOP i NET START - pozwalające zatrzymać i uruchomić dowolną usługę, dla której te opcje są dostępne. Jeśli daje się wstrLymać działanie usługi, • następnie wznowić je, będziesz mógł posłużyć się poleceniami NET PAUSE i NET CONTINUE. Każde z podanych tu poleceń ma identyczną składnię.
NET NET NET NET Usluga
STOP usluga START usluga PAUSE usluga CONTINUE usluga Nazwa usługi, której działaniem chcesz z.anądzać. Jeżeli nazwa zawiera spacje, umieść ją w cudzysłowie.
Oto kilka przykładów wywołań podanych
net net net net
wyżej poleceń.
start Telefonia stop "Bufor wydruku" pause "Logowanie pomocnicze" continue Serwer
Oczywiście, możesz połączyć
ki1ka poleceń, zapisując je w jednym pliku wsadowym.
Zarządzanie usługami
za pomocą skryptów Jeżeli
chcesz zautomatyzować zarządzanie usługami, ale jednocześnie chcesz też zachowa( kontrolę nad typem uruchamiania danej usługi, musisz sięgnąć po bardziej zaawansowane narzędzia niż wiersz polecenia. Takie możliwości pracy z usługami daje tworzenie odpowiednich skryptów kontrolujących ich zachowania. Interfejs WMI (Windows Management Instrwnen tation) daje dostęp do klasy Win32_Service odpowiadającej za usługi Windows. Aby pracow
Szczegółowy
opis metod tworzenia skryptów WMI znajdziesz w podrozdziale „Pro· gramowanie z wykorzystaniem usługi WMI", na stronie 817.
Kod z listingu 11.1 zawiera większość wymienionych tu metod i właściwości.
Listing 11.1. Skrypt WMI, który przełącza stan
usługi pomiędzy
uruchomionym a zatrzymanym
Option Explicit Dim strComputer, strServiceName, intReturn Dim objWMI, objServices, objService
.
'Pobiera usługę
Wł.ff.
strComputer = "localhost" Set objWMI a GetObject("winmgmts:{impersonationLevel=impersonate}!\\" & strComputer & "\root\cimv2")
.' Okre.Ua
mrwę 11sł11gi.
strServiceName
.' Twur:y ubil'l
= "Remote
Registry"
11.sł11gl.
Set obj Services = objWMI. ExecQuery( "SELECT • FROM Win32_Service " & "WHERE DisplayName • "' & strServiceName & '" ") For Each objService In objServices
. .'7.apLUl}e
nazwę usługi.
strServiceName • objService.DisplayName 'C:y 11.fługajest 11ruC"humiuna~ I
If objService.Started Then 'C.:y mużnajq .:utr:ymał?
'
If objService.AcceptStop Then ' Próhuje zatrzymać ro·ługę. I
intReturn • objService.StopService I
.'Sprawdza
.:wraC"aną wartuść.
If intReturn
<>
O Then
' Wyświetla komwrikat o bł('tlzie. I
WScript.Echo "BŁĄD: Nie można zatrzymać "Kod błędu to " & intReturn Else
.'
Wy.łwietla
usługi
" & strServiceName & _
stan w·ługi.
WScript.Echo "Stan usługi " & strServiceName & • to " & objService.State End If El se ' Wyświetla komunikat o błęd::ie.
'
WScript.Echo End If
"BŁĄD:
Nie
można zatrzymać usługi
" & strServiceName
Else ' Prohuje uruchumii' uslugf. '
.intReturn = objService.StartService ' Sprawdza :wracan" wartuH·. ' If intReturn <> O Then
.
' Wy.fa·ietla komunikat u blt;d:ie .
WScript.Echo "BŁĄD: Nie można "Kod błędu to " & intReturn El se
uruchomić usługi
u
& strServiceName &
' Jł)•.iwietla a/rt11alfly .flafl usługi.
•
WScript.Echo "Stan obj Service.State
usługi
" & strServiceName & " to " &
End If End If Next 'Zll'a/mCJ ohlek~··
Set objWMI = Nothing Set objServices = Nothing Set objService = Nothing metody ExecQuery obiektu WMI danej usługi, aby zwrócić wystąpienie klasy Win32_Service. W tym celu blok instrukcji WHERE wyszukuje konkretną nazwę usługi. Nazwa~ jest następnie zapisywana w zmiennej strServiceName. Pętla For Each ... Next sprawd1a. czy usługa jest uruchomiona, określając wartość właściwości Started. Skrypt ten
używa
• Jeżeli właściwość Sta rted zwraca wartość True, wiadomo, że usługa jest uruchomioru.. więc można przejść do etapu jej zatrzymywania. W następnym kroku skrypt sprawdu wartość właściwości AcceptStop. Właściwość la prąjmuje wartość False w przypadku wszystkich usług niezbędnych do prawidłowego funkcjonowania systemu Windows -:. Jeżeli skrypt napotka tę wartość, zwróci komunikat błędu. Jeżeli właściwość AcceptStop przyjmuje wartość True, skrypt będzie dążył do zatrqmania działania usługi, urucha· miając metodę
StopService.
• Jeżeli właściwość Started przyjmuje wartość False, wiadomo, że usługa jest u· trzymana i że można podjąć próbę uruchomienia jej. Skrypt uruchamia w tym celu metodę
StartService.
Metody StopService i StartService zwracają kody zebrane w tabeli 11.1.
Tabela li.I. Kody generowane przez metody StartService i StopService
1111 o
'
-
-
-
--
-
-
-
-
: Opis ~~~7"W~Mlrn~~~CT)l'~~ii'\i';\TMr.M~~T:ft'~~~~~m;~~~~~~~
6
„ ......."""'„.....
7
10 11
1l
13 14
15 16
17 18 19 20
21 21
23
lll•mn·y skrypt przechowuje kod zwracany przez obydwie metody w zmiennej intRetu rn, lg>nie sprawdza, Cl)/ wartość kodu jest różna od zera. Jeżeli warunek jest spełniony, skrypt ...,ietla komunikat błędu, w którym podaje upisany kod W przeciwnym razie skrypt podaje "''tą' stan usługi (zawarty we właściwości State). a
Wyłączanie usług
w celu usprawnienia pracy systemu Usługi są
programami i jako takie uruchamiają się w pamięci, zajmując nieco zasobów komputera. Pojedyncza usługa nie spowolni zn~cząco pracy komputera, ale gdy uruchomisz ich wiele, natychmiast spadnie komfort pracy w systemie. Twórcy systemu Windows pamiętali o tej zale-łności, więc większość usług nie uruchamia się wcale w chwili rozruchu systemu, tylko czeka, aż użytkownik otworzy program wymagający działania danej usługi. Oznacza to, że możesz usprawnić działanie systemu, podejmując jedną z podanych niżej czynności:
•
uniemożliwienie
uruchamiania niektórych usług w chwili startu systemu,
• uniemożliwienie uruchamiania usług, których nie potrzebujesz. W obydwu przypadkach będziesz musiał zablokować usługi, których nic potrLCbujcsz (albo prqnajmniej wydaje Ci się, że ich nie potrlebujesz). Ogólnie blokowanie usług polega na wykonaniu podanych poniżej czynności. I. Kliknij przycisk Start, wpisz w polu wyszukiwania
services. msc i naciśnij Enter. Na
ekranie pojawi się okno przystawki Usługi. 2. Kliknij dwukrotnie ikonę usługi, którą chcesz wyłączyć. 3. Wybierz pozycję Wył9czony z listy Typ uruchamiania na 1.akładce Ogólne. 4. Kliknij przycisk OK.
Technicznie.zagadnienie to nie jest wcale skomplikowane - cały problem polega na tym, żeby wiedzieć, które usługi można bezpiecznie wyłączyć. Żeby pomóc Ci nieco w usprawnianiu działania systemu, 1.ebrałem w tabeli I I .i spis tych usług, które być może będziesz chciał wyłączyć. żadna z nich nie jest niezbędna do działania innych usług, więc wyłączając je, nie narażasz się na ryzyko utraty stabilności systemu, niemniej zalecam Ci wzmożoną ostrożność. Wyłączaj usługi pojedynczo, uruchamiając ponownie komputer po każdej takiej operacji, by upewnić się, że system Windows funkcjonuje poprawnie. Poza tym, jeśli Twój komputer pracuje w sieci firmowej, skonsultuj swoje plany z pracownikami działu informatycznego, zanim zaczniesz zmieniać cokolwiek w ustawieniach systemu.
Tabela 11.2. Usługi systemu Windows, które możesz spróbować wyłączyć -
Typ uruchomienia Wytąa, jei~Ji .••
Usługa
Twój monitor lub komputer przenośny nie mają wbudowanego czujnika jasności albo gdy nie chcesz, by jasność ekranu była regulowana automatycznie;
Jasność adaptacyjna
....................,...,....„~........................ ~,.:::::;:-::::;;::;::: - - - - - - - - - - - - - - - - -
Tożsamość aplikacji .....................""'"'"•.„ ,.......,..,,...,,........._, Użytkowanie aplikacji
·--·-----·-··-„--
nie wymuszasz zasad ograniczeń oprogramowania;
__ ----·----------·-·
~„.c~.\"_........,
nie uruchamiasz programów nieprzeznaczonych do pracy wsystemach Windows Vista lub Windows 7;
· - - - - - -...............„ ..... „ . .,...,_--~.:!:" .....-_-- - - - - - - - - - - - - - - - -
'
-·---------------
Usługa
szyfrowania dysków funkcją Bltlocker
nie używasz funktjl Bltlod
Usługa Aparat kopii zapasowej
nie używasz systemowych narzędzi wykonywania kopii zapasowych;
Usługa bramy warstwy aplikacji ····~-..,~ .,...._.,,~"""'""'.._....,..., -~~--==::::: Zarządzanie aplikacjami
na poziomie bloku
nie używasz udostępniania połączenia internetowego;
nie zarządzasz oprogramowaniem za pomocą zasad grupy;
BranchCache
nie pracujesz wsieci lokalnej, składającej się z wielu zdalnych jednostek (gałęzi);
Propagacja certyfikatu
nie korzystasz z kart Inteligentnych;
Przeglądarka komputera
~-~------~ -------------------------------nie pizeszkadza aręczne ocliwieżanle okna połączeń sieciowych (ta usługa odpowiada za automatyczne wyszukiwanie komputerów podłączonych do sieci);
Menedżer sesji Menedżera okien pulpitu
nie ufywasz kompozycji Windows 7 Aero;
Usługa zasad diagnostyki
uważasz, że składniki systemu Windows nie potrzebują
dostępu do systemowych narzędzi diagnostycznych (wykrywanie problemów IIch rozwiązywanie);
Host usługi diagnostyki
uważasz, że składniki systemu Windows nie potrzebują
do systemowych narzędzi diagnostycznych (wykrywanie problemów i ich rozwiązywanie);
dostępu
Host systemu diagnostyki
uważasz, że składniki systemu Windows nie potrzebują dostępu
do systemowych narzędzi diagnostycznych (wykrywanie problemów IIch rozwiązywanie);
Koordynator transakcji llilJM'OSZOnych
nie korzystasz zoprogramowania, które wymaga obsługi transakcyjnej (programy takie spotyka się wzasadzie wyłącznie wdużych firmach, na przykład transakcyjne bazy danych);
Fm
nie wysyłasz faksów za pomocą komputera;
l.mądzanie kluaaml
nie używasz oprogramowania wymagającego certyfikatów szyfrowania X.509;
"""
•mtyfikatami kondycji
_ ,..... tum
Tabela I 1.2. Usługi systemu Windows, które możesz spróbować wyłączyć - ciqg dalszy -
-
- -
Typ uruchomienia
Usługa
Wyłącz, jeżeli ...
nie udostępniasz plików za pomocą grupy domowej;
Usługa nasłuchująca grup
domowych Dostawca grupy domowej nie udostępniasz plików za pomocą grupy domowej; .............,„ OWA UMA _ _ _ _ _ _ u ,..--,,,...._,,_...!--,-..... - - - - - · - - - - - - - - - - - - Dostęp do urządzeń interfejsu klawiatura, piloty zdalnego sterowania I Inne urządzenia wejściowe mają własne sterowniki obsługujące ich funkcje specjalne (na przykład przycisk kopiowania na skanerze);
HID
nie używasz zaawansowanych protokołów uwierzytelniania wInternecie; Udostępnianie połąaenla
nie zezwalasz innym komputerom na dzielenie Twojego łącza internetowego;
internetowego (ICS) „--·-· __,. . . . . . . _„-„.~
"„~'
....,,
. ,~
„,„_, - - - - - - •.„
....-.....-
W
WM
„ ...............„.
li
www
"
_„.....
„.
t
•••www- • - - - - - - --.....
"''-tM"'Mt'9'",....,........,....... Usługa KTMRM dla usługi
n
--
._„_....,
.....
nie używasz baz danych ani innych zasobów wymagających odwoływania się do Koordynatora transakcji rozproszonych Microsoft (wykorzystywanego wyłącznie przez aplikacje grupowe);
Koordynator transakcji rozproszonych „ .....„~....~~............_......._.___ - - - - - - „
.„-"' .....""''""""""'""""~
.......
nigdy nie używasz narzędzia mapowania Microsoft;
Mapowanie z odnajdowaniem topologii warstwy łąaa o
Wt
nie wdrażasz żadnych zasad grupy, które wymagałyby protokołu IPsec;
Agent zasad lpsec
. ......
"WN-1•1*4M
nie używasz najnowszej wersji protokołu IP (1Pv6), co można założyć z dużym prawdopodobieństwem, gdyż 1Pv4 jest nadal obowiązującym standardem;
Pomoc IP
„
Usługa inicjatora ISCSI firmy
nie używasz zdalnych urządzeń SCSI;
Microsoft nie potrzebujesz dostępu wtłe do kopii woluminów (a konkretnie do obrazów plików i folderów), dzięki któtym mógłbyś przymócić poprzedni stan obiektu;
Dostawca kopiowania wtle oprogramowania finny Miaosoft - - - - - - - - - - ...............------,,.,,,.,..,.... -
Usługa udostępniania portów
Net.lep
,...,.,„_...._MMIW.........,._
nie potrzebujesz udostępniać portów TCP (ani nie potrzebują tego żadne aplikacje, z których korzystasz); nie używasz kontrolera domeny;
-~- _...
il
a
....._ .
..,...._,.,....
W1%
hCMI
nie dysponujesz serwerem oferującym ochronę dostępu do sieci;
nigdy nie użyNasz plików sieciowych, gdy nie masz dostępu do sieci;
Pliki trybu offline Protokół rozpoznawania
nazw
równorzędnych
Grupowanie sieci równorzędnej
nie używasz aplikacji równorzędnych, takich jak Windows Meeting Space; nie używasz aplikacji równorzędnych, takich jak Windows Meeting Space;
Tabela 11.2. Usługi systemu Windows, które możesz spróbować wyłqczyć - ciqg dalszy --
-
~
--
-
' Usługa ~---
-
TYP uruchomienia -
równorzędnej I
I
'
M
~
- - - -
-
-
-
-
nie używasz apllkacjl równorzędnych, takich jak Windows Meeting Space;
Menedżer tożsamości sieci
„.................. -
-
Wyłącz, jeżeli. ..
"M'
. _ , , .....
'C
Dzienniki wydajności I alerty
nie używasz dzienników wydajności i alertów;
Moduł wyliczający magistrali PnP-
nie masz nic przeciwko temu, by Windows nie wyświetlał automatycznie zewnętnnych urządzeń sieciowych;
XIP Usługa publlkowanla nazw
-
nie używasz programów, które potrzebowałyby protokołu rozpoznawania nazw równorzędnych;
komputerów PNRP Bufor wydruku
nie drukujesz;
_......._........_M„.M,.,._.............__ .............___
_,...__._..,. - - - - - - - - - - - - - - - - -
nie używasz narzędzia raportowania błędów i wyszukiwania rozwiązań systemu Windows 7;
Pomoc techniczna panelu sterowania Raporty i rozwiązania problemów Usługa Asystent zgodności programów
nie przesyłasz strumieni audio i wideo wsieci domowej;
Quality Windows Audio Video Experlence
- ....................„ _ _ _ _ _ _ ~-:::::;::-".:::::::=~
Rejestr zdalny
--·---·-
~--··.........·-··-·
Centrum zabezpieczeń
_______~~
___...__,_
„ . .... _.......• ._.....____,_,- · - · - - - - - - - - - . . . . - -.............
-
........,.__...... - l t
Zasady usuwania karty inteligentnej SNMPTrap
---------------nie musisz używał centrum zabezpleaeń, by sprawdzał poziom zabezpieczenia komputera; _ _ _ _ _ _ _ _ _ _ _ _ _..,_ _ __
I
.
----~~....._......--
Inne komputery nie muszą miel dostępu do rejestru Twojej maszyny;
nie używasz kart lntellgentnych;
Karta inteligentna •-.-.....łlll...,._
----------------
nie używasz kart Inteligentnych;
......._..
Wstępne ładowanie do pamięci
Twoja sieć nie używa żadnego zprogramów posługujących się protokołem SNMP; nie chcesz, by Windows 7 używał pamięci podręcznej SuperFetch (opis niezbędnych aynno~ci znajdziesz wrozdziale 6., "Dostrajanie wydajności systemu Windows 7");
• przeczytaj podrozdział „Konfigurowanie wstępnego pobierania" ze strony 172. Usługa wprowadzania na komputerze typu Tablet
-
Harmonogram zadań Kompozycje
UWgi podstawowe modułu TPM
Twój komputer nie jest tabletem;
Tabela 11.2. Usługi systemu Windows, które możesz spróbować wyłqczyć-ciqgdalszy --
--
Typ uruchomienia
Usługa
-
-
Wyłącz, jeżeli •.. -
-
--
---
-
-
-
---
-
nie używasz narzędzia systemowego do tworzenia kopii zapasowych; Usługa biometryczna systemu Windows
nie korzystasz z urządzeń biometrycznych (na przykład z aytnika linll papilarnych);
Windows CardSpace
nie używasz cyfrowego identyfikatora CardSpace;
Połącz teraz wsystemie Windows
żadne zurządzeń siedowych nie używa Wlfl Protected Setup;
- Rejestrator konfiguracji Windows Defender
używasz oprogramowania zabezpleaającego innego niż Windows Defender;
Usługa raportowania błędów systemu Windows
nie wysyłasz raportów o błędach do Microsoft;
------· ------------Zapora systemu Windows ......
Usługa Media Center Extender ........,,, _ _ft'"'9, ........... . . . . - -....................
Odbiornik Windows Media Center Usługa
Usługa harmonogramu programu Windows Media Center
używasz Innego oprogramowania antywirusowego lub dysponujesz zaporą sprzętową;
!::::=;::::;:;:::::~=~
nie używasz urządzenia Media Center Extender; ---------------nie odbierasz wkomputerze fal telewizyjnych Iradiowych; nie nagrywasz programów telewizyjnych za pomocą Windows Media Center
. . . . ~-. . .,---- :::::~===:::::;.: ---------------nie udostępniasz blblloteld programu Windows Media Player;
Usługa udostępnienia wsieci
programu Windows Media Player Windows Search
nie używasz sllnlka wyszukiwania Windows 7(ani Innych podobnych programów, np. Google Desktop Search};
Usługa Czas systemu Windows
nie synchronizujesz czasu za pomocą narzędzi systemu Windows 7;
WMI Peńormance Adapter
nie korzystasz zprogramów sieciowych, które używałyby Interfejsu WMI do kontrolowania danych owydajności.
Szybsze zamykanie usług przez system Windows Jeżeli
wydaje Ci się, 7.e system kończy pracę całe wieki, szukaj winowajcy wśród uruchomionych w systemie usług, ponieważ przed zakończeniem swojej pracy Windows musi zakończyć pracę wszystkich uruchomionych w tle usług. Podczas W.dej takiej operacji system odc1.ekuje trochę.
dając usłudze
czas na zakończenie pracy, i dopiero, gdy okazuje się, że usługa nie zdołała wykorzystać tego czasu, system wyłącza ją. To właśnie owo oczekiwanie na 7.akończenie pracy każdej usługi wydłuża w nieskończoność proces zamykania samego systemu. Skoro jednak wit;kszość usług 1..amyka się dokładnie w chwili otrzymania takiego polecenia od systemu, ofiarowanie im cennych sekund na zamknięcie, choć może grzeczne, jest zwyczajną stratą czasu, szczególnie że te usługi, które ociągają się z zakończeniem pracy, i tak zostaną najprawdopodobniej wyłączone pr7.ez system. Możesz zatem skonfigurować m;tawienia Windows 7 tak, żeby szybciej przystępował do ich wyłączania. Oto wytyczne. l. Kliknij Start, wpisz w polu wyszukiwania regedit i naciśnij Enter. Na ekranie pojawi się
okno edytora rejestru.
2. Otwórz klucz:
HKLM\SYSTEM\CurrentControlSet\Con troi 3. Kliknij dwukrotnie wartość Wait1'oKillServiceTimeout. 4. Zmniejsz podaną tam liczbę z 20000 do 1000. 5. Kliknij przycisk OK.
Mm.al~•-)ią.1'ci...~~-. . . . . . ptoee-
IÓW fmldlc.nlon)'dl .PUbcJł w chWIU~ .,.aema. ZąaJti
wr$ltde ł4Qm
SlCCIACofdriłt~
KllkiłJ chriabotiile wrtua WiłlTotittA,;~. (JdeJl aJe · wtclm Wwaitołcl. WJblen Bflyt:}łl/Nt/WllWailoM dflx, wpla
.„
.
a. sooo ~ klłkniJ ......o.te.
lldlblJ~~lduaa
Naprawianie uszkodzonej usługi Przyczyną
niestabilnego działania systemu Windows 7 (a może raczej powinienem powiedzieć „działania mniej stabilnego niż zazwyczaj") może być uszkodzona usługa. Jak potwierdzić lub obalić tę diagnozę? Najbardziej oczywistym śladem będzie komunikat błędu informujący, że dana usługa przestała działać lub nie mogła być uruchomiona. Możesz też sprawdzić, czy w oknie Podglqd zdarzeń nie pojawiły się komunikaty o błędach usług. Wreszcie, jeżeli problemy z pracą systemu pojawiają się w ściśle określonych okolicznościach, a Ty wiesz, jaka usługa wiąże się z danym obszarem systemu, możesz zakładać, że to właśnie ona powoduje komplikacje.
problem (a przynajmniej mieć nadzieję, że się to osiągnie!), możesz spróbować naprawić funkcjonującą niepoprawnie usługę. Procedura naprawy przebiega w ogólnym zarysie zgodnie z podanymi niżej punktami. Aby
rozwiązać
1. Określ nazwę uszkodz.onej usługi (ewentualnie usługi, o której sądzis1„ że jest uszkodzona). 2. Usuń usługę.
3. Następnie wczytaj kopię zapasową gałęzi do rejestru. 4. Skopiuj usługę z kopii zapasowej gał~zi do właściwej lokalizacji
usługi
w rejestrze.
Na początku musisz określić nazwę sprawiającej kłopoty usługi. 1. Kliknij przycisk Start, wpisz w polu wyszukiwania Services. msc i naciśnij Enter. Windows 7 otworzy na ekranie okno przystawki Usługi.
2. Kliknij dwukrotnie nazwę usługi, którą chcesz uruchomić ponownie. 3. Na zakładce Ogólne znajdź wartość pola Nazwa usługi (rysunek 11.3) i zapisz ją sobie. Rysunek 11.3. Otwórz oknu
..-li
·-
'
--·· \'
.
---
-
··-···
,,
.
.
•
\ .
•
'
'
-
.
--V
\
.
. '
\.&;,&.a·~"·
I
\
'
włilkiwoki usługi, którą chcesz uruchomił
ponownie, i zapi.~z jej nazw~
s... • ...,.,........:
,I! c....._~-"'n11ncm
w>~· I• · "'"" i r n
1
ntt rai
. . . ~~~.llldllbtdtubleinr ~UlkQ1tlgD...--.
!'...-, ~
I
.._._______________ J
'*'*•·'~{ ~ .l~ 4. Kliknij przycisk OK. Aby usunąć usługę, musisz wykonać następujące kroki: 1. Kliknij przycisk Start, wpisz w polu wyszukiwania słowo wiersz, kliknij prawym przyciskiem myszy ikonę Wiersz polecenia, która pojawi się w wynikach wyszukiwania. wybierz opcję Uruchom jako administrator i potwierdź swoje uprawnienia w oknie
kontroli konta użytkownika.
2. W oknie wiersza polecenia wpisz następującą instrukcję (wstawiając w miejsce usluga spisaną wcześniej nazwę wadliwie działającej usługi):
słowa
se delete usluga 3. Naciśnij Enter. System Windows 7 spróbuje usunąć tę usługę. Jeżeli
operacja powiodła się, w oknie wiersza polecenia pojawi się komunik.at:
[SC] DeleteService POWODZENIE Na razie nie kończ sesji wiersza polecenia, gdyż będziesz go jeszcze potrzebować.
Jan ale·~ a~
w..,.
ulbJgi.
..-.u jellae az. cą podaW
~~Jet4lłob#.eif, ł.e nie „.„łltw..-„..,i.
~•ldbaJ ........ w~~~ZDJdt
wsdm·tdUctl:fUM\S,.,.\~...,_t...,.....
aahlał· J
o.PQtUld. Pora zająć się przywróceniem kopii gałęzi rejestru. 1. Kliknij prrycisk Start, wpisz w polu wyszukiwania regedit, naciśnij Enter i swoje uprawnienia do edycji rejestru w oknie kontroli konta użytkownika. 2.
Znajdź
potwierdź
klucz HKEY_l.OCAL_MACHINE.
3. Wybieri z menu Plik/Załaduj gałflŹ Reje.stn1, żeby otworryć okno dialogowe Załaduj galqi
Rejestru. 4. Otwórz plik z kopią systemu, który znajduje się w katalogu
%System Root 96 \system32\config\RegBack\SYSTEM. OLD 5. Kliknij przycisk Otwórz. Edytor rejestru będzie wymagał podania nazwy klucza. 6. Wpisz reset i kliknij przycisk OK.
Od tej chwili kopia systemu znajduje się we wczytanej gałęzi rejestru, w kluczu HKLM\reset. Od ukończenia zadania dzieli Cię wyłącznie skopiowanie usługi z kopii zapasowej. 1.
Powróć
do okna wiersza polecenia.
2. Wpisz w nim następującą instrukcję, zastępując sie wykonywania pierwszego zestawu instrukcji.
słowo
usluga nazwą spisaną w c1.a-
reg copy hklm\reset\controlsetOOl\services\usluga hklm\system\ -.currentcontrolset\services\usluga /s /f 3. Naciśnij Enter. Windows 7 skopiuje kopię zapasową usługi do właściwego jej miejsca w rejestrze. 4. Uruchom ponownie komputer,
żeby uaktywnić
wprowadzone modyfikacje.
Rozdział 12.
Poprawianie rejestru systemu Windows 7
W tym rozdziale: • Uruchamianie edytora rejestru • Pierwsze kroki w rejestrze • Pliki rejestru • Zapewnianie bezpieczeństwa rejestru • Wpisy w rejestrze • Wyszukiwanie wpisów w rejestrze
1'o powszechna rzecz, że większość plonów ludzkiej kreatywności zalega w mroku skarbnic wiedzy i mądrości natychmiast po ujrzeniu światła dziennego. G.C. Lichtenberg System Windows 7 pamięta kolor tła pulpitu, który ustawiłeś w oknie Personalizacja panelu sterowania podczas poprzedniego uruchomienia systemu. Rodzi się pytanie, gdzie system prlcchowuje informacje na temat wybranego koloru czy ustawionego na pulpicie obrazu. Skąd „wie·. że należy użyć nowego sterownika karty graficznej, który właśnie 1.ainstalowałeś, a nie oryginalnie dostarczonego oprogramowania? Inaa.ej mówiąc, w jaki sposób system Windows 7 zapamiętu.ic różne ustawienia i opcje, które Ty uznajesz za najodpowiedniejsze dla systemu? Sekret doskonałej pamięci systemu Windows 7 tkwi w rejestrze. Rejestr jest centralną skarbnic~ wiedzy całego programu operacyjnego. Tam przechowywane są informacje o wszystkim, co m• związek 7. jego ustawieniami. W rejestrze znajdziesz dane dotyczące: • sprzętu zainstalowanego w komputerze, • zasobów zużywanych przez te urządzenia, • sterowników uruchamianych w chwili startu systemu, • wewnętrznych ustawień systemu Windows 7, • typu plików skojarzonych z konkretnymi aplikacjami, • tła pulpitu, jego kompozycji i innych ustawień interfejsu, • osobistych
ustawień
menu Start i paska zadań,
• dostępu do internetu, sieci, haseł dostępowych, • ustawień aplikacji działających w systemie Windows 7, na przykład Eksploratora Windo"-. czy przeglądarki Internet Explorer, • ustawień użytkownika wielu aplikacji zewnętrznych. Wszystkie te dane są przechowywane w głównym zbiorze wiadomości o systemie, który moż02 edytować dowolnie (choć oczywiście ostrożnie!) dzięki wyjątkowo wygodnemu narLędziu Z\'i'a· nemu edytorem rejestru. Właśnie jemu jest poświęcony ten rozdział.
Uruchamianie edytora rejestru Wszystkie bezpośrednie zmiany w rejestrze wprowadza się, korzystając z całkiem przyjemnego w obsłudze programu, tak zwanego edytora rejestru, umożliwiającego przeglądanie wartości kluczy. edytowanie ich, dodawanie nowych i usuwanie już istniejących. Poza tym edytor rejestru oferuje użyteczną funkcję wyszukiwania oraz narzędzie importowania i eksportowania wpisów, które możesz zapisać do pliku tekstowego, a potem odczytać je z niego. Aby uruchomić edytor rejestru, otwórz menu Start, wpisz w polu wyszukiwania regedit i naciśnij klawisz Enter. Następnie potwierdź swoje uprawnienia w oknie kontroli konta użytkownika. Rysunek 12. l pr7.edstawia okno edytora rejestru, pojawiające się po wykonaniu tych czynności. (Choć jeśli ktoś wykorzystywał wcześniej edytor, zawartość okna może być nieco inna. Jeżeli chcesz uzyskać widok przedstawiony na rysunku 12.1, zamknij wszystkie gałę-Lie drzewa nawigacji widoczne w lewym panelu okna). .
Rysunek 12.1. •'
Polecenie regcdit uruchamia Edytor rejestru - program
-ł
j
•
!
'
•
'
<
~
'l,
'~
\
,„
H
~
--''p
'
'
----- -···
I '.~ ~-~ ':'"''~ „ ;.
pozwnllljący zmieniał
wpisy w rejestr7.e ~-yi.'kmu
!clytor~tO~~-~iecźoiejsąch~ ~~·~.1~-,...jataier.aniemieCIAlły
118 . . . .,~" ~
r.feą:od niego do tego itOpldl.: k~~tdero. . . . indana wrejelba, by.,.._
1
w.,,.i._ •.,~.-.·~ta:az~ tegop,.....
•Wl'~J·w•-..O•~~.kicż-.;pierw..,_.., 4it~ trdcq~~-~ieczeńatwatejestnł',
~ zn~j~z ~ tff ~.bfcych ~łeczfć·•'wattofl ·-~~~·~~. .
-
Pierwsze kroki w rejestrze Rejestr jest niewątpliwie niebezpieczny, ale mo7.esz nieco zminimalizować ryzyko pracy z rum. jeżeli poznasz jego budowę i dowiesz się, do czego słui.ą poszczególne jego elementy. Drięb temu będziesz w stanie unikać obszarów zwiękswnego ryzyka i trzymać się bezpiecznych ściei.c'L Kilka następnych podrozdziałów wprowadzi Cię w najważniejsze obszary rejestru.
Poruszanie się w panelu kluczy Edytor rejestru przypomina swoim układem okno Eksploratora Windows i działa na bardzo zbliżonej zasadzie. Lewa strona okna edytora przypomina nieco panel folderów znany z okna Eksploratora Windows, tyle że zamiast katalogów znajdziesz w nim klucze. Z braku lepszego pomysłu będę zatem nazywać tę część okna edytora rejestru panelem kluczy. Panel kluczy, podobnie jak panel folderów Eksploratora Windows, 1.achowuje hierarchiczny układ drlewa. Gdy otworzysz okno edytora, pojawi się pięć specjalnych kluczy rejestru, tak zwanych uchwytów (to dlatego wszystkie ich nazwy 1.aczynają się od wyrażenia HKEY 1). Klucze te określa się wspólnym mianem kluczy głównych. Później opiszę dokładnie, czego można się ~-podziewać podczas modyfikowania ka7.dego z nich (1.ajrryj do podrozdziału „Poznawanie możliwości kluczy głównych rejestru" w dalszej części tego rozdziału). Ka7.dy z tych kluczy zawiera zestaw podkluczy. Klikając strzałkę widoczną obok każdego klucza, możesz wyświetlić ich listę. Ten sam efekt uzyskasz, zaznaczając klucz i naciskając klawisz + na numerycznej części klawiatury. Aby zamknąć klucz. kliknij widoczną obok ciemną strzałkę albo naciśnij klawisz numeryczny -, mając 1.aznaczoną nazwę kluc1.a. I znów okazuje się, że poruszanie się w oknie edytora rejestru jest bardzo podobne do działania w oknie Eksploratora Windows. Żeby dotrzeć do interesującego Cię wpisu w rejestrze, będziesz zazwyczaj musiał przedrzeć się prle'L
kilka warstw kluczy. Spójrz na przykład widoczny na rysunku 12.2. Otworzyłem w oknie edytora rejestru klucz HKEY_CURRENT_USER, następnie jego podklucz Control Panel, po czym kliknąłem podklucz Mouse. Zauważ, że w pasku stanu wyświetla się pełna ścieżka dostępu do bieżącego klucza, która swoją budową nie różni się niczym od ścieżek dostępu do katalogów.
1
Od ang. Jiandler - uchwyt - przyp. tłum.
Rysunek 12.2. rejestru znajdziesz wewnqtn kluczy i ich pudklucr.y
Wartości
~_OASSES_ROOT
• j
' • j ..._
„ ~ HlllY.CURlllNl.llSEA I ~{DamJilnol I „ l I ai~T!Kłing ,_-·_,, """'~ a..ai. ,,.,...._ I ·;;,~-... I „ Ili••CeroóolP..e Attawłlill)o I ~DllubllCldt:Heg I
I
UG_IJWCIUJ RRi.5'l
OiGIXIOOOOO 1111
I ..• Oo..bltrClictSpftd
REG_Sl llEG_SZ lllG_SZ
•
No
I
I
~
I „•ii •
.,,..._.
I ~'\DoubltCldtW....
CGllW
M tlnOIS
I
11Bi_5l
łCIO
MG-5l
•
lllG.5'l
10
: I
' .,. ....- Mcthod
I
•
Ji ..,_.,..
.I~
~
~~)
~)~dit,
I ·J~ '·1 "!!)J.to.....
~Mouul'llnolloldl
:!if1MOV\łllwnholdl I~)MowMT... Iłtt~McM.xCUIW 1 •s.-11Mouwvcur-.c
• • "-ttt
-li_...,
Jł ' - ' I l
• Jił
i jlll)W,TGOtfaulllutl . . ""
[UC)C
4 I ~~....L!.IL...l&-.......~.·----·
m_sz lllG. SZ
„ M P...-.111oo1 J
i ~i~ I ~]Mol.MHclveTinw
51:111
4 No 4
' I ~)Moino:ł'-rtlagłtt
~ Oeiiila, • ,M ...,....
•
ł
I
llwtoodt
•
~i S...opMouwe..n1-
,~
,. I
I
llEG.SZ llfGJiZ
1 6
llEG.SZ lllG.Sl
o
lllG.DMIY
oo oo oo oo oa oa oa oo u'" oo oa oo
lllG.SZ Rf G.'il
O
~GJ1t~11v
I~
IO
oooaoooooooooaoott115..0100001 O
f ą-;;..-;;;;·;.;;;;he;;.Mw;p;;:ii:t,,;;,;.-w;;;;;;;;;;,-;;;;,:;:-J
J
t~
Czym są wartości rejestru? Jeżeli lewa strona okna edytora rejestru jest odpowiednikiem panelu folderów Eksploratora Win-
dows, to prawa strona jest analogiem panelu zawartości tegoż programu. Edytor rejestru wyświetla tam wartości przypisane konkretnym kluczom (zatem będę odtąd posługiwać się nazwą panel wartości). Panel wartości zawiera trzy kolumny.
• Nazwa - w tej kolumnie znajdziesz nazwy wszystkich wartości danego klucza (to odpowiednik nazwy pliku w Eksploratorze Windows}.
• Typ - ta kolwnna podaje typ danych :zapisanych w konkretnej wartości. Każda wartość może przyjmować jeden
z sześciu dostępnych typów danych:
REG_SZ - to wartość ciągu. REG_MUL TI_SZ - to wartość ciągu wielokrotnego. REG_EXPAND_SZ - to
wartość ciągu
rozwijalnego. Zawiera ona nazwę zmiennej środowiskowej, która „rozwija" się w dane wartości zmiennej. Na przykład zmienna śro dowiskowa \SystemRoot\ pr7.echowuje nazwę katalogu. w którym zainstalowano system Windows 7. Je:i.eli zatem natkniesz się na wartość zawierającą dane %SystemRoot%\ System32\, a wiesz, że system Windows został 1.ainstalowany w katalogu C:\ Windows, możesz rozwinąć wartość klucza do postaci C:\ Windows\System32\. REG_DWORD - to wartość typu DWORO, czyli podwójnego słowa, co oznacza 32 -bitową wartość zapisaną w ośmiu znakach w układzie szesnastkowym. Przykładowo wartość 11 zapisana w układzie szesnastkowym wygląda następująco: 17. Liczba ta zapisana za pomocą danych typu DWORD miałaby postać OxOOOOOOll (17). (Skąd nazwa „podwójne słowo"? Wartości 32-bitowe są zapisywane w postaci czterech bajtów danych, a w kręgach programistycznych wielkość dwóch bajtów nazywa się słowem ( word), zatem cztery bajty to podwójne słowo (double word)).
REG_QWORD - to wartość typu QWORD, czyli czterokrotne słowo, a zatem 64-bitowa wartość zapisana w postaci szesnastu znaków. 1.auważ, że znajdujące się na początku zapisu zera zostały skompresowane do ośmiu znaków. Zgodnie z tymi regułami liczba 11 zapisana w układzie szesnastkowym jako wartość QWORD przyjmie postać OxOOOOOO11 (17), a zapisana tak samo liczba 100 OOO OOO pojawi się jako OxlOOOOOOOOO (4294967296). REG_BJNAR Y - to wartość binarna.
• Dane - ta kolumna zawiera dane każdej wartości.
Poznawanie możliwości kluczy głównych rejestru Klucze główne to początek każdej wyprawy w głąb rejestru, dane są przechowywane w każdym z nich.
więc powinieneś dowiedzieć się,
jakie
Klucz HKEY_CLASSES_ROOT Klucz HKEY_CI.ASSES_UOO'J'. określany zazwyczaj skrótem HKCR, zawiera dane związane z roz.szerzeniami plików i skojarzonymi z nimi aplikacjami, obiektami systemu Windows 7, działającymi w nim programami oraz dane dotyczące ich automatyzacji. Tutaj mieszczą się też klucze związane ze skrótami prowadz.1cyini do programów i ich wyglądem w interfejsie systemu. Pierwszy poziom tego klucza zawiera podklucze opisujące pos1.c1..ególne roz.._zerzenia. Jest tu klucz .bmp map bitowych (plików programu Paint), .txt plików tekstowych (Notatnik) i tak dalej. W ka7.dym z tych kluczy znajdziesz wartość (Domyślna), określającą, z jakim typem pliku skojarzono dane rozszerzenie. (O typach plików pisałem szerzej w rozdziale 3„ „Dostosowywanie systemu plików"). Na przykład rozszerzenie .txt jest skojarzone z plikami typu textfile. • Przeczytaj podrozdział „Typy plików" ze strony 78. Zapisane w tym miejscu typy plików pojawiają się później w postaci podkluczy klucza głównego HKEY_Cl.ASSF~_ROO'J'. Rejestr zapisuje tam wszystkie ustawienia dotyczące konkretnego typu plików, na przykład wartość (Domyślna) podklucza shell\open\command 1.awiera ścieżkę dostępu do pliku wykonywalnego otwierającego dany typ pliku. Rysunek 12.3 prLcdstawia ten podkłucz dla plików tekstowych. Rysunek 12.3. Wpisany w rejestr:.i:e typ plików określa
ustawienia dotyczące plików danego typu, łącznie z podejmowanymi
dla nich działaniami
Klucz główny HKEY_CLASSES_ROOT jest w rzeczywistości kopią (bądź aliasem, bo tak określa się skopiowane klucze) podkluc1.a innego klucza głównego HKEY_LOCAL_MACHINE:
HKEY_LOCAL_MAHINE\Software\Classes Rejestr tworzy alias w kluczu HKEY_CLASSES_ROOT, żeby programy szybciej znajdowały właściwe wpisy oraz aby ułatwić rozwiązywanie problemów z kompatybilnością starszych wersji programów.
Klucz HKEY_CURRENT_USER Klucz HKEY_CURRENT_USER, określany 1.azwyczaj skrótem HKCU, zawiera dane zalogowanego w systemie użytkownika. Tu właśnie znajdziesz wszystkie ustawienia opcji panelu sterowania, połączeń sieciowych, programów itp. Pamiętaj, że jeżeli kontem użytkownika zawiadują zasady grupy, wszystkie ustawienia będą przechowywane w podkluczu HKEY_USERS\sid (gdzie sid to identyfikator zabezpieczeń danego użytkownika). W chwili, gdy użytkownik zaloguje się do systemu, dane te są kopiowane do klucza HKEY_CURRENT_USER. Dane wszystkich innych kont są przechowywane domyślnie w tym kluczu w postaci pliku profilu ntuser..dat (zapisanym w wartości %UserProfile96).
Oto krótki opis najważniejszych pod.kluczy klucza HKEY_CURRENT_USliU.
AppEvents
Zawiera pliki dźwiękowe odtwat7.ane podczas występowania określonych zdarzeń systemowych (na przykład podczas minimalizowania rozmiarów okna).
Control Pcmel
Zawiera ustawienia ikon panelu sterowania.
Keyboard Layout 1.awiera ustawienia klawiatury wskazane za nego z panelu sterowania.
pomocą
okna Klawiatura otwiera-
Network
Zawiera ustawienia związane z mapowanymi dyskami sieciowymi.
Software
Zawiera ustawienia aplikacji i systemu Windows dla różnych kont użytkowników.
Klucz HKEY_LOCAL_MACHINE Klucz HKEY_LOCAL_MACHINE (HKI.M) zawiera dane konfiguracyjne u.rządzeń systemowych i programów niezależne od konta użytkownika. Najczęściej będziesz odwoływać się do nastę pujących jego podkluczy:
Hardware
Zawiera podklucze opisujące porty szeregowe i modemy oraz procesor zmiennoprzecinkowy.
Software
Zawiera ustawienia poszczególnych programów zależne od konfiguracji sprzętowej. Podklucz Classes jest skopiowany do klucza głównego HKEY _ CLASSF.S_ROOT. Pod.klucz Microsoft zawiera ustawienia systemu Windows (oraz innych programów tej firmy, jeżeli masz takie na dysku).
System
Zawiera podklucze i ustawienia Windows.
określające
warunki uruchamiania systemu
Klucz HKEY_USERS Ustawienia 1.apisane w kluczu HKEY_USF.RS (HKU) są barcb.o podobne do tych, które znajdziesz w kluczu HKEY_CURRENT_USER. Klucz HKEY_USERS przechowuje dane dotyczące kont użytkowników z określonymi 1.asadami grupy oraz domyślne ustawienia (zapisane w podkluczu .DF.FAUL1j, mapowane na profil nowego użytkownika.
Klucz HKEY_CURRENT_CONFIG Klucz HKEY_CURREN'J'_CONFIG (HKCC) zawiera dane bieżącego profilu sprzętowego. Je7.eli komputer korzysta wyłącznie z jednego profilu sprzętowego, klucz HKEY_CURRENT_CONFIG będzie aliasem klucza HKEY_LOCAl,_MACHINE\SYS'f'EM\ControlSetOOJ. Jeśli i.aś na komputerze zdefiniowano kilka profili sprzętowych, klucz HKEY_CURRENT_CONFIG będzie alia.~m klucza HKEY_LOCAL_MACHJNE\SYSTEM\ControlSetnnn, gdzie nnn to identyfikator liczbowy bieżącego profilu. Identyfikator ten mieści się w kluczu:
HKLM\SYSTEM\CurrentControlSet\Control\IDConfigDB
Czym są gałęzie i pliki rejestru? Baza danych rejestru składa się tak naprawdę z pewnej liczby plików zawierających fragmenty rejestru zwane gałęziami Gałąź składa się z przynajmniej jednego klucza rejestru, jego podkluczy i ich wartości. Każdej gałęzi przypisanych jest kilka plików o rozszerzeniach zebranych w tabeli 12.1. T8Mla 12.l. Rozszerzenia plików gałęzi -
Rozszerzenie Brak
„„.,_
.log1 .----.-----~
.log, .logl
-
Opis
Tabela 12.2 zawiera listę plików każdej z gałęzi. się w Twojej wersji systemu).
(Pamiętaj, że
nie wszystkie z nich muszą pojawiać
Tabela 12.2. Pliki używane przez poszczególne gałęzie -
Gałąź
HKLM\8(000000000 HKLM\COMPONENTS
HKLM\SAM
HKLM\SECURITY
HKLM\SOFTWARE
Pliki
Po1.a tym każdy użytkownik komputera ma własną gałąź, mapowaną do kluaa HKEY_CURRENT_ USER w chwili, gdy dany użytkownik zaloguje się do systemu. Pliki obsługujące gałęzie użyt kowników znajdują się w katalogu \Users\użytkownik, gdzie użytkownik jest nazwą konta. Dane gałęzi użytkownika są zapisywane zawsze w pliku ntuser.dat, a w pliku ntuser.dat.logl pojawiają się informacje o zmianach dokonanych w tej gałęzi. (Jeżeli użytkownik korzysta z zasad grupy. jego dane będą przechowywane w podkluczu HKEY_USERS).
Zapewnianie bezpieczeństwa rejestru Zgromadzenie takiej ilości danych w jednym miejscu wydaje się czymś dobrym, ale właśnie ta cecha rejestru sprawia, że jest on najwrażliwszym składnikiem systemu. Gdyby dane z rejestru 1.aginęły lub zostały z jakichś przyczyn uszkodzone, system po prostu nie uruchomiłby się. Metody postępowania opisane w tym podrozdziale powinny uchronić Cię prled uszkodzeniem systemu w wyniku błędnego edytowania rejestru.
Zapobieganie wprowadzaniu zmian w rejestrze przez innych użytkowników Czy na Twoim komputerze pracują inne osoby? Podziwiam Twoją odwagę! Ale skoro zdecydowałeś się już na taki krok. pewnie wolałbyś, żeby żadna z nich nie miała dostępu do edytora rejestru. Użytkownicy systemu Windows 7 pracujący na standardowych kontach domyślnie nie mają dostępu do edytora rejestru, ponieważ Kontrola konta użytkownika żąda podania hasła administratora przed uruchomieniem tego programu. Jeżeli chcesz 1.abronić dostępu do rejestru innym użytkownikom korzystającym z kont administratorów, musisz zdefiniować odpowiednie 1.asady grupy: 1. Kliknij przycisk Start, w polu wyszukiwania wpisz gpedit. msc i naciśnij Enter. 2. Otwórz gałąź Konfiguracja
llżytkownika/Szablony
administracyjne/System.
3. Kliknij dwukrotnie ikonę zasady Zapobiegaj dostępowi do narzędzi edycji rejestru. 4. Zaznacz opcję Włączone. 5. Z listy Czy wyłączyć pracę programu regedit w trybie cichym? wybierz
pozycję
Tak.
6. Zatwierdź ustawienia, klikając przycisk Tak. Takie rozwiązanie ma jedną wadę - Ty też nie będziesz mógł edytować wpisów w rejestrze. Oczywiście, zawsze możesz zmienić chwilowo ustawienia zasady, zanim spróbujesz uruchomić edytor rejestru. Mam nawet jeszcze lepsze rozwiązanie. Możesz posłużyć się skryptem, który będzie przełączać opcję edytowania rejestru pomiędzy dwoma wartościami - możliwa i niemożliwa.
Set objWshShell
= WScript.CreateObject("WScript.Shell")
'Pobiera bietąct! us1awieni<1
, intDisableRegistryTools = Int(objWshShell.RegRead("HKCU\Software\Microsoft\ Windows\CurrentVersion\Policies\System\DisableRegistryTools")) 'Przelqc;:a hie~ące wlawieniu
,
If intDisableRegistryTools = O Then objWshShell.RegWrite ~HKCU\Software\Microsoft\Windows\CurrentVersion\ Policies\System\DisableRegistryTools", 2, "REG DWORD" WScript.Echo "Edycja rejestru jest zablokowana." Else objWshShell.RegWrite "HKCU\Software\Microsoft\Windows\CurrentVersion\ Policies\System\DisableRegistryTools", o, "REG DWORD" WScript.Echo "Edycja rejestru jest odblokowana." End If Chciałbym zwrócić Twoją uwagę
na jeden szczegół. Aby powyższy skrypt zadziałał, musisz uruchomić go jako administrator. Informacje o tym, jak to zrobić, znajdziesz w rozdziale 30. • Odsyłam Cię do punktu „Uruchamianie skryptów z uprawnieniami administratora" na stronic 787.
Wykonywanie kopii zapasowej rejestru System Windows 7 zapisuje ustawienia znane pod nazwą stan systemu, czyli wszystkie te pliki, które są niezbędne do właściwego działania systemu. W stanie systemu mieszczą się pliki wykorzystywane podczas rozruchu systemu, chronione pliki Windows 7 i oczywiście pliki rejestru. Narzędzie twol7.enia kopii zapasowej systemu Windows 7 oferuje Ci opcję Utwól7. obraz systemu, dzięki której bez żadnych problemów przywrócisz bieżący stan systemu. Jest to zapewne najmniej skomplikowana metoda tworzenia kopii :zapasowej rejestru. Szczegóły dotyczące wykorzystania tej opcji przedstawiłem w rozdziale 7., „Konserwacja systemu Windows 7". • Zapoznaj się z treścią podrozdziału "Tworzenie kopii zapasowej obrazu systemu" ze strony 212.
Zapisywanie bieżącego stanu rejestru za pomocą funkcji przywracania systemu Innym prostym sposobem zapisania bieżących ustawień rejestru jest użycie opcji przywracania systemu dostępnej w systemie Windows 7. Aplikacja ta wykonuje „zdjęcie" aktualnej konfiguracji
systemu, a więc również rejestru. Jeżeli system zostanie z jakiejś przyczyny uszkodzony, program ten pozwoli przywrócić poprzednie ustawienia. Zanim przystąpisz do edycji wpisów w rejestr7..e, powinieneś utworzyć nowy punkt przywracania systemu. Pracę z narzędziem przywracania systemu opisałem w rozdziale 7. • Przeczytaj podrozdział „Tworzenie punktów przywracania systemun ze strony 203.
Eksportowanie kluczy rejestru do pliku na dysku Jeżeli
masz zamiar wprowad7.ać niewielkie zmiany we wpisach rejestru, wykonywanie kopii zapasowej ze wszystkich jego plików wydaje się działaniem lekko przesadzonym. Możesz wykonać kopię tylko tych fragmentów rejestru, które masz 1.amiar edytować. Załóżmy, 7.e chcesz dokonać zmian w kluczu HKEY_CURREN'J'_USF.R. W takiej sytuacji hardziej opłaca się zapisać kopic; wartości wyłącznie tego kluc1.a, a może nawet tylko wybranego podklucza. Operację te; wykonuje się popr7.e7. wyeksportowanie zawartości klucza do pliku rejestru, czyli pliku tekstowego o rozszerzeniu .reg. Gdyby okazało się, że wprowadzone modyfikacje zakłócają w jakiś sposób pracę systemu. będziesz mógł 1.awsze przywrócić poprzednie wartości wpisów, importując zawartość pliku .reg.
Eksportowanie zawartości całego rejestru do pliku .reg Najproslli7.ą metodą
chronienia całej 1.awartości rejestru jest wyeksportowanie całości do pliku .reg zapisanego na innym dysku niż systemowy lub na którymś z dysków sieciowych. Pamiętaj, że plik wynikowy będzie miał rozmiar około 150 MB, jeżeli na dysku znajduje się sam system Windows 7. Jeśli instalowałeś wiele programów, jego rozmiar będzie przynajmniej dwukrotnie większy. Musisz zadbać wcześniej, hy dysk docelowy miał odpowiednio dużo wolnego miejsca. Oto instrukcja wykonania eksportu całego rejestru. l. Otwórz okno programu Edytor rejestru.
2. Wybierz z menu
głównego
Eksportuj plik rejestru.
Plik/Eksportu}. Na ekranie pojawi
się
ok.no dialogowe
3. Wybierz miejsce, w którym chcesz zapisać kopię zapasową. 4. W polu Nazwa pliku podaj nazwę, pod jaką chcesz go zapisać. 5. W polu Zakres eksportu wskaż opcję Wszystko. 6. Kliknij przycisk Zapisz.
Eksportowanie zawartości wybranego klucza do pliku .reg Jeżeli
chcesz wykonać kopię zapasową wybranego kluc1.a, postępuj zgodnie z poniższymi wskazówkami.· 1. Otwórz edytor rejestru i wskaż w nim klucz, którego zawartość chcesz eksportować.
2. Wybierz z menu głównego Plik/Eksportuj. Na ekranie pojawi się okno dialogowe
Eksportuj plik rejestru. 3. Wybierz miejsce, w którym chcesz zapisać
kopię zapasową.
4. W polu Nazwa pliku podaj nazw~. pod jaką chcesz go zapisać.
5. W polu Zakres eksportu wskaż opcję Wybrana gałąź. 6. Kliknij przycisk Zapisz.
ZnaJdo*anła zmlatt w rejestne
.- ...--...---------„..........._
N~-~~ola:chlt. ,.,.nnllAypo,..,.llf w~ (albo '*f woscH•Jdłelf ~)po·~ -.W1e6 .,.temu '8 ~&lytot# ~ """1· Zwatyway ~aa llu•ae imłaą rejatra. adanie to P17ł""' polidaaazuktate łslY wstop dane ł..,..., ~ a:,lio lnttrack ~
-*"
Na~-... ua~*'~*~wazflłkkh
,.."'*"
ttae. W,.csy~.„-~ (fab ~w,b~ kh1czy) pmd ClolconanłemfaiłchJdwiekmdallwd&włeniach l)'łłemuoraz-.pokb wprowadzenia.. Następnłe•~~p~pcriwnu}e„1V)'W01a~w~poa.nta llllnt' di.ie IC CJile,,,,.,. - porównanie pli&w). Polecenie to wabzuje rótnke w zawartolci dwóch wybrahych plików. Aiy 1neprowadlłć o~ tu~ uruchom' je w Nl-
~~ą sposąb: FC /0 ptzed_itrdanlłltl.. reg pa_ZJld.anach. reg > zm1any_w_reje5trze. feg
Teru~ tyQto ~pf~ ~ p'Dką ~#f ftaZWlł pliku~, który
~·ptpd~an~NJ~-.~pllltujl!l....zmfowb.ttg ~lWł eksportia ąwartold r,ejestrit Pf dokonaniu modyfibą1 i ~lt ~ piłko zmlany,..w~nj'QGW'ą pliku, dó'it6ftgo dtcesżapW w,niJd działania pnlttmla f;C. P~ o utydu IU:. Jfyt pllkt re~tiv q ~sywane za ~
,...,.c:ada
z~w t1Jd'*1e.
Importowanie zawartości pliku .reg Jeśli będziesz musiał przywrócić wartość
zastosuj
się
klua.a z kopii zapasowej przechowywanej w pliku .reg,
do poniższych wskazówek.
1. Otwórz okno edytora rejestru.
2. Wybierz polecenie menu Plik/Importuj. Na ekranie pojawi
się
okno dialogowe Importuj
plik rejestru. 3. Znajdź katalog, w którym zapisałeś kopię zapasową kluc1,a, i zaznacz odpowiedni plik rejestru. 4. Kliknij przycisk Otwórz. 5. Gdy system Windows 7 poinformuje Cię, że zmiany w rejest17.e zostały wprowadzone, kliknij przycisk OK.
Wpisy w rejestrze Masz już ogólną orientację w zagadnieniach związanych z pracą w rejestrze, więc pora przystą pić do pracy z jego kluczami i wartościami. W tym podrozdziale przedstawię ogólne metody przeprowadzania podstawowych prac w rejestrze - modyfikowania wpisów, dodawania ich. zmieniania ich nazw czy usuwania wpisów. Wkrótce przekonasz się, że do końca lektury będziesz spotykał się z kolejnymi ich zastosowaniami, gdyż w dalszych częściach książki mam zamiar omawiać konkretne zmiany wpisów w rejestrze.
Zmienianie danych wpisanych w rejestrze Wprowadzenie zmian we wpisach rejestru wiąże się zawsze ze znalezieniem właściwego klucza, wyświetleniem wartości, którą chcesz zmienić, i edycją jej danych. Niestety. znalezienie określonego klucza bywa czasami skomplikowane. Znajomość kluczy głównych i ich najczęściej wykorzystywanych podkluczy, o których pisałem wcześniej, będzie niewątpliwie pomocna, ale nic zapominaj o nieocenionej funkcji wyszukiwania, w jaką wyposażono edytor rejestru. (Później zademonstruję, jak jej używać). Pora na małą prezentację edycji danych rejestru. Załóżmy, że chcesz zmienić na7.wę użytkownika i organizacji, dla których 1..arejestrowano system. Wcześniejsze wersje Windows wymagały podania tych danych (nazwy organizacji opcjonalnie) w czasie instalacji systemu. Tak uzyskane dane rejestracyjne pojawiają się w kilku miejscach systemu. • W większości programów systemu Windows 7 dane te pojawiają się po otwarciu okna informacji o programie w menu Pomoc. • Jeżeli instalujesz aplikację 32-bitową, dane te są wykorT.}'stywane na potrzeby tego programu, choć zazwyczaj w czasie instalacji masz możliwość je zmienić. Niestety, w czasie instalowania pełnej wersji systemu Windows 7 instalator nie żąda podania ty'h danych, przypisując nazwę użytkownika nazwie wykorzystywanej do rejestracji. (Jeśli aktualizujesz system Windows XP do wersji Windows 7, dane właściciela systemu i organizacji zostaną przeniesione). Ponieważ dane te pojawiają się w wiciu miejscach systemu, dobrze jest mieć możli wość dokonania ich edycji (na przykład podania nazwiska i nazwy organizacji, jeśli nie są znane systemowi Windows 7 lub gdy udostępniasz komputer innym osobom). Cały sekret polega na znalezieniu klucza:
HKLM\SOFTWARE\Microsoft\ Windows NT\Currentversion Aby dostać się do jego wartości, musisz otworzyć kolejne gałęzie rejestru HKEY_LOCAL_ MACHINE, następnie SOFTWARE. pótniej Microsoft i wreszcie Windows NT. Teraz pozostaje już tylko zaznaczyć kliknięciem pod.klucz CurrentVersion. Znajdziesz w nim wiele różnych wartości, ale w tej chwili interesują nas tylko dwie (spójrz na rysunek 12.4):
RegisteredOrganization
Tu zapisano nazwę organizacji, dla której zarejestrowano system.
RegisteredOwner
Tu 1..apisano nazwę
użytkownika,
dla którego dokonano rejestracji.
Teraz pozostaje otworzyć wartość klucza dowolną z dostępnych metod. • Wskaż nazwę wartości wybierz Edycja/Modyfikuj albo naciśnij klawisz Enter. • Kliknij dwukrotnie
nazwę wartości.
• Kliknij prawym przyciskiem myszy nazwę wartości i wybierz z menu opcję Modyfikuj.
I
'·"\.
•I„'_
„ ·
1 '...
I&:..,'
''
' t , ' ...
'
••
·,
",'1'J
n,•I,_
'• 1
,'
.•
-· . .. ·„.\'iP\'~•L.'1\~\\li_'._!~1
1
. ~~ t~
y'
T)P
lfi.SZ lllG..SZ 1116.SZ lllG.SZ lllG.SZ lllG_Sl
lllG..SZ
~-........,
16d11311 0116 ~de ...,_ ł11199810. 11110-..WrcJl9M!l JJIJD noo.o~_....JidllMll-1100
noo 1100
~'-
RlG_.Sl lllG_llNAl!Y ll(G_94AllV llEG.SZ RIGSZ
u
lll(,JMOllD lllG.O UG.,SZ
~uaJł6~J
lllO.SZ RlG SZ lllUl
~oommmoomoo~»M~•unu~
........
•~oooo~oooooo~oo~ooMmuoo•
C':\wi...io...
00ta-32S·100U13·100ł7 WlnOowl 7 UlllrM1
llKl..SZ 1110..SZ
Rysunek 12.4. Nazwy rejestracyjne 7.najd7jcsz w podkluc7.U I łKl.M\SOF'IW ARE\Microsoft\ Windows N'l\CurrcntV crsion
Jdeli niektóre lduae odwleckuz.c qKlej .Qii ione. mołai dodat je do btep.lti alabJon)dl. ddęld a.emu oer.cztcłrlll IOble trudu pne. . . . . llę ,,_ aieskodczone płfde pulłllu lclaczy, W &ym celu awcz~QfłdUC&IWJblen~menuopc:Jt~J doulublonydr. W oblecllalopwymDodajdo~~
odpowiednie duae w polu N~ ul1'61onep, a DalłfpDie ldllmlj przydlk OK. Ahy ~•Ił do ~ogowuego ~ rcmriń llleDU Ulllblone i "1blerz z niego WidnleJM na dole nazwę hltere- .
·~ Cltłducr.a. Wygląd
otwartego w ten sposób okna dialogowego zalc-i:y od l)'PU danych, które prlyjmujc dana wartość. Szczegółowy opis możliwych okien zna.idziesz w następnych podrozdziałach. Pamięta.i też. że zmiany zostają zapisane w rcjcstnc cxł razu, ale nic zawsze wchodzą natycłuniast w życit:. Niejednokrotnie stwierdzisz, że musisz wcześniej zamknąć okno edytora rejestru i albo wylogować się ze swojego konta, albo ponownie uruchomić system Windows 7.
Edytowanie wartości typu Wartość ciągu Jeżeli wartość
klucza jest typu REG_SZ (jak w naszym przykładzie), REG_MULTl_SZ lub RECi_ EXPAND_SZ, po jej otwarciu zobaczysz okno dialogowe Edytowanie ciągu, takie jak poka7.ane na rysunku 12.5. W polu Dane wartości wpisz nowy ciąg albo zmień już istniejący i kliknij przycisk OK.
Rysunek 12.5. Zmieniając dane wartości ciągu,
otworzysz okno Edytowanie ciągu
(Okno dialogowe danych REG_MUTLI_SZ zawiera pole teb1owe pozwalające wprowadzać kilka wierszy tekstu. Każdy ciąg danych wartości wpisz w osobnym wicrszlL Naciśnięcie klawisza Enter przeniesie kursor o linijkę niżej).
Edytowanie wartości typu OWORD lub QWORD Jc7.eli wartość przyjmuje dane typu REG_DWORD, zobaczysz okno Edytowanie wartości DWORD (32-bitowej), takie jak przedstawione na rysunku 12.6. W grupie System 1.aznacz jedną z dostc;pnych opcji - Szesnastkowy lub Dziesiętny - po czym w polu Dcme wartości wprowadt nowe dane. (Jeśli wybrałeś wcześniej opcję Szesnastkowy, zapisz dane w postaci szesnastkowej; jeśli zdecydowałeś się na opcję Dziesi~tny, podaj je w postaci dziesiętnej) . Okno edycji danych typu QWORV różni się jedynie nazwą - Edytowanie wartości QWORV (64-bitowej). Rysunek 12.6. Zmieniając dane wartości
podwójnego słowa, otworzysz okno edycji w41rtości
DWORD .lll
Edytowanie wartości binarnej Jeżeli
chcesz zmienić dane prqpisane wartości REG_BINARY, musisz posłużyć się oknem Eclytowanie wartości binarnej, przedstawionym na rysunku 12.7. Rysunek 12.7. Zmienianie wartości binarnej wymaga pracr w oknie edycji Edytowanie warlośd binarnej
„. •'
I ••
i„
,\ ~·· .• '
l
,
···: 1,' ' .1' '.~
--
"'N "'-:~=:·.I
..... WlliWd: ·-·~····...
···--
~
DnWlllllkt '
ooo 008 O!O 01!1
At 30 '1 33
,.
oo oo oo
03
oo oo oo
12 2D 37 30 2D 37 30
31
ZD S3 S1 32
30
30 30
32 31
3t
37
oo
31
:H
20
00t21-S2 1-700121 3-"10047.
020
ac oo oo oo sa
0211
39
33
36
3t
oo oo oo oo
oo !IO oo n: u OD
9364! •••
030
38 36
CS
A9
52
61
BF 18
p.lORal.
OtC
70 39
D8 6A
01 86
oo oo oo oo oo
911 • •••••
56 90 Al
.j!JGV.i
DO
oo oo oo oo oo oo
1)48
Oł
050
oo
łA
47
DB
•••• Xlt• , •• 6ł>I.
.0
........
ttiifułł~.„ł
Okno edycji wartości binarnych jest podzielone na trzy pionowe części.
• Numer bajta poczqtkowego - czterocyfrowe wartości widoczne po lewej stronie pola Dane wartości podają liczbę por7.ądkową pierwszego bajta każdego wiersza liczby szesna.~owej. Ciąg tych wartości rozpoczyna się zawsze cyfrą O, więc liczba porządkowa pierws1.ego bajta w pierwszym wierszu będzie miała postać 0000. W każdym wierszu jest osiem bajtów, więc liczba por1,ądkowa pierwszego bajta drugiego wiersza to 0008 i tak dalej. Te wartości nie podlegają edycji. • Liczby szesnastkowe (bajty) - znajdujące się w centrum pola osiem kolumn zawierających dwucyfrowe 1.estawy liczb to dane wartości zapisane w postaci szesnastkowej. Każda para cyfr odpowiada jednemu bajtowi danych. Te wartości podlegają edycji. • Odpowiednik ANSI - trzeci obszar pola po jego prawej stronic zawiera odpowiedniki wartości szesnastkowych zapisane w kodzie ANSI. Na przykład pierwszy bajt drugiego wiersza to 30 (zapis szesnastkowy), co odpowiada znakowi O. Wartości trlCciej kolumny również podlegają edycji.
Edytowanie pliku .reg Jeżeli zapisałeś wcześniej zawartość
klucza w pliku rejestru, możesz teraz przystąpić do edycji zawartości eksportu, a następnie zaimportować go z powrotem do rejestru. Aby przeprowadzić edycję pliku .reg, znajdz go w Eksploratorze Windows, kliknij prawym przyciskiem myszy i wybierz opcję Edytuj. System Windows 7 otworzy plik w Notatniku.
Tworzenie pliku .reg Możesz też oczywiście utworzyć
plik rejestru od zera i dopiero wtedy zaimportować jego zawartość do rejestru. To bardzo dobre rozwiązanie, jeśli masz zamiar wprowadzać identyczne zmiany w rejestrach kilku komputerów. Podstawową strukturę pliku rejestru przedstawia rysunek 12.8, na którym widać okna dwóch programów - górne okno to Edytor rejestru z zaznaczonym kluczem Test. W panelu wartości znajdziesz sześć prostych wpisów - wartość (Domys1na) oraz po jednym przykładzie każdego z pięciu dostępnych typów danych (wartość binarna, wartość ciągu, wartość ciągu rozwijalnego, wartość ciągu wielokrotnego i wartość DWORD). Dolne okno przedstawia plik (test.reg) z eksportem tego klucza otwarty w Notatniku.
Rysunek 12.8. Wartości
kluo..a Test
widoczne w oknie rejeslru odpowiadają wpisom w oknie Notatnika
__
.......
_...
...............
__........,_..,,_.~~
~,
-
.....
'•
·~·
~
.-.·-~
,,r1
IECtSZ 11111.aiMIY
...--~ »•n11•1HHH1„k1u11t11
1l·
lti.R lllGJXP•sz
-....
11
~llU.1Ul
IWl.IMOID
li
~
I'l
T••lllllallllllOll Ili
H
(IUY,.tUUlłfl'_USP\T'Ul I
"wrtmc lltnwna"-Na:SJ ,n,72,74,61 ,71,IJ,JO,N,M,k,U,71,„,u
·_.rcdt - · . - o r d : rCllWIJ•lnego"..,,.•(l):l),00,U oo 1' oo n oo 1•.00 H,OO.lld OO,\ u.oo,tt ,oo,6f ,oo, •,oo,,c.oo, u.00.11.00, ~J.Oó,h .óó.is.Oó.eca,óO.n.oo.h.' oo,u,00 00.00 "lNrtmC t 14911 wltlolrDl~"_,,.1(7) :'4 ,00,ef ,OO,OO,OO,M,00,00,00,14 ,00,11,00, \ w.00 114 00,tr 100,00100, ,oo
._,...,''"°"
„ ..
"lfwtcdc c 1
-lii.(
• c'
c ..,...
• ·' C' n•
d8A"n'?d'1''
eno=m:n2==:1•
•
"'C'
-„.
Wszystkie pliki rejestru systemu Windows 7 zaczynają sii; identycznym nagłówkiem:
Windows Registry Editor Version 5.00
Następnie
pojawia się pusty wiersz i pełna ścieżka dostępu do klucza rejestru przechowującego dodawane z pliku wartości. Scieżka dostępu musi być umieszczona w nawiasach kwadratowych:
[HKEY_CURRENT _USER\Test] Teraz możesz już wprowadzić nazwy wartości i przypisać im odpowiednie dane 7.godnie z podanym niżej sposobem formatowania.
NazwaWarto~ci
Nazwa wprowadzanej zentowana znakiem @.
identyfikator
Kod określający typ danych. Wartości REG_SZ nie tora, ale pozostałe typy muszą je mieć.
DaneWarto~ci
wartości. Wartość (Domyślna)
klucza jest repre-
potrzebują
identyfika-
dwo rd
To identyfikator wartości DWORD.
hex(b)
To identyfikator wartości QWORD.
hex
To identyfikator wartości binarnej.
hex(2)
To identyfikator wartości ciągu rozwijalnego.
hex(7)
To identyfikator wartości ciągu wielokrotnego.
To dane przypisane wartości klucza. Ciąg
Umieść
DWORD
Wprowadź ośmiocyfrową wartość
OWORD
Wprowadź
Wartość
dane w cudzysłowie. DWORD.
osiem par cyfr reprezentujących wartości szesnastkowe. Pary te muszą być oddzielone od siebie przecinkami i ustawione od najwyższej do najniższej. Żeby wprowadzić z pliku wartość OWORD np. 123456789abcd, musiałbyś zapisać w nim następujące wyrażenie cd, ab, 89, 67, 45, 23, 01, oo. binarna
Podaj wartość binarną w postaci szeregu dwucyfrowych liah 57.esnastkowych, oddzielając je od siebie przecinkami.
Ciąg
rozwijalny
Przekształć każdy
znak na wartość s1.esnastkową i wprowadź ją do pliku w postaci szeregu dwucyfrowych liczb szesnastkowych, oddzielając liczby od siebie przecinkami. Poszczególne znaki oddzielaj wyrażeniem OO.
Ciąg
wielokrotny
Przekształć
znaki na ich szesnastkowe odpowiedniki i wprowadź każdą wartość jako szereg dwucyfrowych liczb szesnastkowych, oddzielając liczby od siebie przecinkami; każdy znak separuj od pozostałych wyrażeniem 00, a każdy ciąg spacją (OO w zapisie szesnastkowym).
•o.~~f."-~ ~~r ~-ft~ .$.~Gę
f .JQ<6V~~...--\1*tt1ł Zmiana nazwy klucza lub jego wartości Co prawda nieczęsto będziesz miał okazję zmieniać nazwę istniejącego klucza cr.y jego wartości, ale na wszelki wypadek wyjaśnię Ci, jak to zrobić. 1. Znajdź w edytorze rejestru interesujący Cię klucz lub jego wartość i zaznacz go lub ją. 2. Z menu wybierz polecenie Edycja/Zmień nazwę lub naciśnij klawisz P2. 3.
Zmień nazwę
wpisu i naciśnij Enter.
Tworzenie nowego klucza lub nowej wartości Wprowadzanie zmian w rejestrze wymaga często nie tyle edytowania istniejących wpisów, co t"'·or.tc:nia własnych. Poniżej przedstawiam wskazówki pozwalające utworzyć nowy klucz lub dodać do klucza nową wartość. 1. OtwórL edytor rejestru i zaznacz klucz, do którego chcesz dodać nowy podkJucz łub nową wartość.
2. Wybierz z menu polecenie Edycja/Nowy. (Możesz też kliknąć prawym przyciskiem myszy w pustym obszarze panelu wartości i wybrać polecenie Nowy). Na ekranie pojawi się kolejna warstwa menu.
3.
Jeżeli
chcesz utwonyć nowy klucz, kliknij opcję Klucz. Jeżeli chcesz dodać nową wartość. wybierz jeden z możJiwych typów danych - Wartość d9gu, Wartość binarna, Wartośt DWORD (32-bitowa). Wartość QWORD (64-bitowa), Wartość ci9gu wielokrotnego lub W artość ci9gu rozwijalnego.
4. Podaj
nazwę
klucza lub wartości.
5. Naciśnij klawisz Enter.
Usuwanie klucza lub wartości klucza Aby usunąć klucz lub jego wartość, musisz: 1. Otworzyć okno edytora rejestru i wskazać w nim klucz lub wartość, które chcesz usunąć.
2.
Wybrać zażąda
z menu polecenie Edycja/Usu1i albo potwierdzenia decyzji.
nacisnąć
klawisz Delete. Edytor rejestru
3. Kliknij przycisk Tak.
Wyszukiwanie wpisów w rejestrze Choć
rejestr zawiera tylko pięć kluczy głównych, to przecież w każdym z nich mieszc1.ą się setki podkluczy. To, że niektóre z kluczy są aliasami podkluczy z innych gałęzi, zwiększa tylko panujący w rejestrze zamęt. Jeżeli wiesz dokładnie, którego klucza szukasz, znalezienie go w hierarchii drzewa rejestru będzie banalnie proste, ale jeżeli nic znasz jego położenia, poszukiwania mogą zabrać Ci nawet cały dzień, a ich efekt wcale nie musi być pozytywny. Na szczęście edytor rejestru jest wyposażony w narzędzie wyszukiwania, pozwalające wyszukiwać klucze, wartości i dane. Posługiwanie się nim jest bardzo proste. 1. Zaznacz ikonę
Komputer w panelu kluczy (chyba,
że
wiesz, który z kluczy zawiera interesujące Cię wartości; w takim przypadku zaznacz wybrany klucz).
2. Z menu głównego wybierz Edycja/Znajdź albo naciśnij klawisze Ctrl+F. Edytor rejestru otworzy okno Znajdowanie, przedstawione na rysunku 12.9.
Rysunek 12.9. Okno Znajdowanie pozwoli znalc7..ć w rejestru wybrane klucze, wartości lub dane
3. W polu tekstowym Znajdi wpisz poszukiwany ciąg znaków. Możesz wpisać tylko fragment słowa lub wyrażenia, dzięki czemu zwiększysz swoje szanse na znalezienie pasują cych do tej frazy wyników w rejestrze. 4. W grupie opcji wyboru Uwzględnij zaznacz pola tych elementów, które chcesz przeszukać. W większości przypadków warto pozostawić wszystkie trzy zaznaczenia. 5. Jeśli chcesz, by wyszukiwanie objęło tylko wpisy dokładnie odpowiadające podanemu tekstowi, zaznacz opcję Uwzględnij tylko całe ciqgi. 6. Kliknij przycisk Znajdź następny. W oknie edytora rejestru pojawi się pierwszy wynik wyszukiwania. 7. Jeżeli pierwszy wynik nie jest tym. o który Ci chodzi, ponownie wybierz polecenie Edycja/Znajdź (lub naciśnij klawisz FJ). Powtarzaj tę czynność tak długo, aż znajdziesz potrzebny Ci klucz.
Gdy edytor rejestru znajdzie we wpisach podany ciąg znaków, wyświetli w swoim oknie odpowiadający mu klucz lub wartość. Zauwa.7„ że jeżeli znaleziona fraza pojawia się w wartości klucza lub przypisanych jej danych, narzędzie wyszukiwania nie zaznacza kluaa, w którym znalazło wynik.. To trochę frustrujące rozwiązanie, ale pamiętaj. że na dole panelu kluczy 1..awsze widnieje ścieżka dostępu do kluc1.a.
Rozdział
13.
Obsługiwanie
systemu Windows 7 z wiersza polecenia
W tym rozdziale: • Uruchamianie wiersza polecenia • Praca w wierszu polecenia • Podstawowe informacje o plikach wsadowych • Narzędzia wiersza polecenia
Wykonywanie nonnalnych rzeczy w niecodzienny spo.st)b przyciąga uwagę świclta.
George Washington Cravcr Za wszystkimi edycjami systemu Windows kryje się jedna i ta sama idea - praca i zabaw~ w interfejsie graficznym (GUI - Grciphical User Interface) jest prostsza, szybsza i bardziej intuiąjn.1 niż wykonywanie tych samych czynności za pomocą staromodnego, znanego z czasów prac~· w systemie MS-DOS, wiersza polecenia. Dziś mało kto śmie (a może w ogóle nikt) dyskutowa' z tym założeniem. Ostatnia z bitew systemu Windows z systemem MS-DOS rozegrała si~ lata temu. To wszystko nie znaczy jednak, że GUI jest jedynym sposobem 1.awiadywania pracą komputera. Każda wersja systemu Windows daje dostęp do wiersza polecenia. To całkiem normalne, zaskaku_ic natomiast potęga i elastyczność tego narzędzia. Prosty, migający kursor na czarnym ekranie zwiastuje dostęp do niezmierzonych zasobów polecenia, narzędzi i programów. Mając je do dyspozycji, zyskujesz nowe możliwości zarząd7.ania dyskami czy plikami, kontrolowania urządzen i systemu czy zanądzania siecią. Z tego rozdziału dowiesz się, jak pracować z wierszem polecenia systemu Windows 7, poznasz też kilka przydatnych narzędzi.
Uruchamianie wiersza polecenia Aby skorzystać ze wszystkich dobrodziejstw wiersza polecenia, musisz go najpienv uruchomić. System Windows 7 udostępnia kilka metod prowad7.ących do wyświetlenia tego okna. Najłatwiei jest kliknąć przycisk Start, po czym wpisać w polu wyszukiwania wiersz. (Możesz też posłużyć się krótszym poleceniem i wpisać w polu wyszukiwania cmd, po czym nacisnąć klawisz Enter). Otworzy się okno wiersza polecenia widoczne na rysunku 13. l. • Możesz też skonfigurować opcje folderów tak, by wiersz polecenia pojawiał się w aktualnie otwartym oknie eksploratora. W tym celu postępuj zgodnie z zaleceniami z przykładu „Otwieranie okna interpretera poleceń dla bieżącego katalogu" ze strony 85.
Rysunek 13.1. W oknie Wiersz polecenia llYLpOCZDiCS7. swoją przygodę
z poleceniami wpisywanymi w konsoli
Uruchamianie wiersza polecenia z uprawnieniami administratora sytuacje, w których zwykła sesja w wierszu polecenia nie wystarczy. Wtedy będziesz musiał rozpocząć sesję z podwyższonymi uprawnieniami. Uruchomienie niektórych narzędzi i poleceń systemu Windows wymaga uprawnień administratora. W czasie pracy w interfejsie graficznym uprawnienia sprawdza funkcja Kontrola konta użytkownika (KKU, ang. UAC - User Account Control), jednak w wierszu polecenia jest ona niedostępna. Czasami
1..achodzą
Przypomnij sobie, jak w rozdziale 4. uczyłeś się obsługi nar7.ędzia BCDEDIT, pozwalającego zmieniać ustawienia menedżera rozruchu systemu Windows 7. BCDEDIT wymaga praw administratora, ale ponieważ narzędzie to uruchamia się z wiers1.a polecenia, funkcja KKU nie z.ostanie włączona. ż.eby z powodzeniem skorzystać z narzędzia BCDEDIT (czy jakiegokolwiek innego wymagającego podwyższonych uprawnień), musisz otworzyć okno wiersza polecenia z prawami administratora. Oto, jak tego dokonać. 1. Kliknij przycisk Start i w polu wyszukiwania wpisz wiersz. W wynikach pojawi się ikona
wiersza polecenia. 2. Kliknij ją prawym przyciskiem myszy, po czym wybierz z menu opcję Uruchom jako administrator. Pojawi się okno funkcji KKU, w którym będziesz musiał potwierdzić swoje uprawnienia. 3. Podaj hasło administratora, by kontynuować. Otworzy się znane Ci już okno wiersza polecenia, ale tym razem na pasku tyturu znajdziesz opis Administrator: Wiersz polecenia (rysunek 13.2), przypominający o dodatkowych uprawnieniach, _jakimi właśnie dysponujesz.
R}'Alnek 13.2. Po uruchomieniu wierna polecenia l podwytnonyml uprawnieniami na pasku tytułu okna pojawł si~ dodatkowe słowo ..Administrator'"
„..,uwa
Po uruchomienia w~ a~ z WJenzom poł,,ceada (wlpj wtmdzlale!-4.) bł.de otwamłe konaob włącZa Ję Od razu wtrybie admblł1tratora.
Uruchamianie CMD Okno wiersza polecenia otwiera się także po uruchomieniu pliku wykonywalnego CMD. Taka metoda pozwała podać dodatkowe przełączniki po wprowadzonej nazwie pliku cmci.cxe. Większość z nich nie przydaje się specjalnie, więc na razie zajmiemy się najprostszymi przykładami składni, z których będzies7. korzystać najczęściej.
CMD [[/SJ [/Cl [/KJ polecenie] /5
Usuwa 7. polecenia pierwszy i ostatni znak cudzysłowu, zakładając oczywiście. że pierwszy znak cudzysłowu jest jednocześnie pierwszym znakiem polecenia.
/(
Wykonuje polecenie i kończy pracę wiersza polecenia.
/K
Wykonuje polecenie i zatrzymuje okno konsoli.
polecenie
Wykonywane polecenie.
Pora na przykład. Załóżmy, że Twój dostawca usług internetowych przydziela Ci dynamiczny adres IP. W takim przypadku niektóre problemy związane z połączeniem sieciowym daje się rozwiązać, żądając od usługi IP pobrania nowego adresu. W tym celu wpisujesz w wierszu polecenia ipconf ig I ren ew. Po wydaniu tego polecenia nic musisz zachowywać otwartego ok.na konsoli, wi~c możesz posłużyć się przełącznikiem /C, aby zamknąć je natychmiast po pobraniu nowego adresu sieciowego. W tym celu wpisz w wierszu polecenia: cmd /c ipconfig /renew
Bywa jednak również tak, że po wykonaniu danego programu chcesz mbaczyć skutki jego działania albo po prostu chcesz mieć okno wiersza polecenia na pulpicie, żeby móc pracować w nim dalej. Wtedy uruchom program z przełącznikiem /K. Przykładowo podane niżej polecenie włącza narlędzie SET (wyświet1ające bie7.ące wartości zmiennych środowiskowych Windows 7) i pozostawia aktywne okno wiersza polecenia.
cmd /k set Oto zapis pełnej składni uruchomienia pliku cmd.exe.
CMD [[/A) [/U) [/Q) [/O] [/T:bf) [/E:ON) (IE:OFF) [/F:ON) [/F:OFF) [/V:ON] ... (/V:OFF) [/S] [/Cl [/Kl polecenie]
/O
Wyłącza wyświetlanie poleceń
w oknie Wiersz polecenia. Jeśli podane w przykładzie polecenie jest w rzeczywistości plikiem wsadowym. w oknie konsoli nie pojawią się żadne z zapisanych w nim poleceń. Przełącznik ten jest równoważny z wpisaniem na początku takiego pliku polecenia @ECHO OFF.
/0
Blokuje wykonanie polecenia autouruchamiania z rejestru. Polecenia takie zawsze po otwarciu sesji wiersza polecenia. Ich wartości znajdziesz w:
są
uruchamiane
HKLM\Software\Hicrosoft\Command Processor\AutoRun HKCU\Software\Microsoft\Command Processor\AutoRun
Jallwktólyudlc\to;U. <•wobjdn)ńle~wutoldAtdalłun, 2łlb8CZ ~Mucz, nutęjmłe wybierz Plłlt/Nowy/Wlłf10M fflff, M>łlz Auto'ltan i utidłnlj ..,.,..
' Okroile~ie optj't .utO~ham~ w reJ~trze.fett~ętkowo Vot'f'*"'1 ro~em, jeł.ełi napociętku bł&J sesjl wiersza t
.,
~~awsze-to laJ!Młpóleanie. Jeśli t:hdaurutbamiać kilka poi~ m~ równid dodłtt je do obydwU wartoki kluci.a
oddziellt ~e z nłch łańcuchem:&&. Jrieli. mdałbyś :za~ bł.dą sesję od uruchomienia r polccęń IPCON~IG i' SEI1 mUsialbyil~ienit wartości' kluaaAutalbm na następnjęce:
:AutoRun. W 'takim· przypadW
I
'
•uałtz
I
. iP.c.onfJ:l&&.$et • .
'„
IA
Sprawia, że dane przekazywane do potoku lub pliku są zapisywane w formacie ANSI.
/U
Sprawia, że dane przekazywane do potoku lub pliku są zapisywane w formacie Unicode.
T: b f
Zmienia ustawienia kolorów pierwszego i drugiego planu W podanym zapisie f jest kolorem pierwszego planu, a b jest kolorem tła. Obydwa przełączniki przyjmują wartości szesnastkowe zgodne z podaną poniżej listą.
/E: ON
o
czarny
8
szary
1
niebieski
9
jasnoniebieski
2
zielony
A
jasnozielony
3
błękitny
B
jasnobłękitny
4
czerwony
c
jasnoczerwony
5
purpurowy
D
jasnopurpurowy
6
żółty
E
jasnożółty
7
biały
F
jaskrawobiały
Umożliwia używanie rozszerzeń,
poznać listę rozszerzeń,
które modyfikują podane poniżej polecenia (Jeżeli chcesz
wpisz w wierszu polecenia nazwę polecenia, naciśnij spację
i wprowadź znaki/?).
ASSOC CALL CD lub CHDIR COLOR DEL lub ERASE ENDLOCAL FOR FTYPE GOTO /E:OFF
IF MD lub MKDIR POPD PROM PT PUSHD SET SETLOCAL SHIFT START
Wyłącza możliwość używania ro1.szerzeń.
/ F : ON
Włącza funkcję uzupełniania
nazw plików i katalogów. Dzięki niej podczas korzystania ze specjalnych kombinacji klawiszy możesz sprawdzać listę wszystkich tych plików i podkatalogów bieżącego katalogu, które rozpoczynają się od wpisanych już znaków. Załóżmy, że katalog bieżący zawiera pliki o nazwach budzet2006.doc, budzet2007.doc i budzet2008.doc. Gdy w oknie wiersza polecenia, w którym uruchomiłeś wcześniej przełącznik /F: ON, wpiszesz start bud zet, a potem naciśniesz Ctrl+,.., Windows 7 wyświetli pierwszy plik lub podkatalog o nazwie rozpoczynającej się od słowa „budzet". Kolejne naciśnięcie kombinacji k1awisry Ctrl+F wyświetli następny plik lub podkatalog o tej nazwie i tak dalej. Możesz też przeglądać same nazwy podkatalogów, używając skrótu Ctrl+D.
-~-.~ ~IWR ~f.llklt~ btatop.
Dfe•9*1'mhtpadtW14p~lka/P~ON. ~mpoleceala ofemle~~~Je,bn,,_1"łplne
~ .w chwlH urudlomhnłł Jrond Wklqc tiaaolt, wpla Je4atW,„~1ltaypaw)'p1Dm.CJ!)".............. DaCłU.J w..-~ l>y~tW kolejne pozycje btalogu ~sit .„~Zmlków.Jddlchcesz~ funkc:Jt1 autonzupęłnłmlllt otwlln.ma.u. oba wiersza pdlece.nła
(ldlłml) pmvya ~ myay w obeur1.e pub tytułu okna), W)'bwrz ~Jt D01'11ilM l muli za1nawmłe z pola wybc»ru
A..._pdls,_l•~wJduJłceatlłttr_...ce~.
/F:OFF
Wyłącza funkcję uzupełniania
/V:ON
Włącza opóźnione
nazw plików i katalogów.
rozwijanie zmiennych środowiskowych, traktując znak ! jako ogranicznik. na przykład ! var!, gdzie var to nazwa zmiennej. Polecenie to przydaje się s1.o:ególnie podczas tworL.enia plików wsadowych, gdy chcesz opóźnić rozwinięcie zmiennej środowiskowej. W normalnym trybie pracy Windows 7 rozwija wszystkie zmienne środowiskowe do ich bieżących wartości podczas odczytywania tych zmiennych z pliku wsadowego. Przy włączonym opóźnieniu rozwijania zmiennej system nie rozwinie zmiennej, dopóki nie wykona wyrażenia zawierającego tę zmienną.
/V:OFF
Wyłącza opóźnione
rozwijanie zmiennych środowiskowych.
/S
Usuwa z polecenia pierwszy i ostatni znak cudzysłowu, zakładając oczywiście, że pierwszy znak cudzysłowu jest jednocześnie pierwszym znak.iem polecenia.
/(
Wykonuje polecenie i kończy działanie okna.
/K
Wykonuje polecenie i pozostawia działające okno wiersza polecenia.
polecenie
Wykonywane polecenie.
Praca w wierszu polecenia Po uruchomieniu sesji wiersza polecenia możesz swobodnie prqstąpić do wykonywania poleceń, włączania programów, tworzenia i wykonywania plików wsadowych, wykonywania działań konserwacyjnych itp. Jeśli od czasów DOS-a nie miałeś styczności z pracą w konsoli, z radością odkryjesz, że w systemie Windows 7 istnieją dodatkowe i bardzo przydatne rozwiązania. Kilka następnych podrozdziałów poświ~ciłem najciekawszym z nich.
Uruchamianie poleceń Choć większość narzędzi
systemu Windows 7 ma łatwo dostępne i bardzo rozbudowane alternatywy poleceń konsoli, to nadal część z nich nie posiada swoich graficznych odpowiedników. Do tej grupy zalicza się na przykład polecenie REN, a także wiele poleceń właściwych tylko konsoli, na przykład CLS, DOSKEY czy PROMPT.
Po~ ~. po.tid •'*rdł pltk61't ~ • .ptl~ CHICDSK. DEF.MG'"Y ~COPY ._. tł~leccQia --~~ P~· ,_,. na prą~~-. CD,ł ·~~„~ q iaaoe.:~ Uiw4 poJ.eceń ·~• ~~łstan
-~~GMJ),„
.
.
Sposób uruchamiania konkretnego polecenia zależy od tego, czy zalicza się ono do grupy poleceń wcwn~trznych czy zewnętrznych, oraz od tego, co system ma zrobić po zakończeniu wykonywania polecenia. W przypadku wywoływania polecenia wewnętrznego masz do wyboru dwie drogi - uruchomić je w oknie wiersza polecenia albo podać je jako parametr polecenia CMD. Jak już pokazywałem, polecenia wewnętrzne można uruchamiać jako parametry CMD, określając potem działanie systemu za pomocą przełączników/( i /K. Jeżeli wprowadzisz do polecenia przełącznik /C, system 1.amknie sesję wiersza polecenia po jego wykonaniu. To rozwiązanie jest idealne w prlypadku poleceń, których wyniki mogą pozostać dla Ciebie nieznane. Przykładem wykorzystania tej metody jest wyeksportowanie informacji o zawartości katalogu z profilem użytkownika do pliku profil.txt. W tym celu wpisz w polu tekstowym okna Uruchamianie (otwórz je za pomocą kombinacji klawiszy Windows+R) następujące polecenie: cmd /c dir %userprofile%
>
%userprofile%\profil.txt
Z drugiej strony możesz zechcieć dowiedzieć się, jaki będzie wynik działania polecenia, zanim okno konsoli zniknie z pulpitu. Wtedy musisz zastosować przełącznik /K. Podany poniżej ciąg uruchamia polecenie DIR w folderze profilu użytkownika; gdy zostanie ono wykonane, zobaczysz otwarte okno Wiersz polecenia.
cmd /k dir %userprofile% Polecenia zewnętrzne można uruchamiać na trzy sposoby - wpisywać je w oknie wicrs1.a polecenia, wywoływać z poziomu systemu Windows 7 albo podawać je jako parametr polecenia CMD.
\Vpisanie polecenia w oknie systemu Windows 7 wiąże się z uruchomieniem wiersza polecenia w eksploratorze, podaniem tego polecenia w polu okna Uruchamianie albo utworzeniem skrótu do pliku programu wykonywalnego polecenia.
Długie
nazwy plików
Gdy chcesz wykorzystać w poleceniu długą nazwę pliku, musisz postępować bardzo ostrożnie. Jeżeli w nazwie tej pojawiają się spacje lub inne znaki zakazane w formacie nazw 8.3, będziesz musiał otoczyć ją znakami cudzysłowu. Jeżeli na przykład spróbujesz uruchomić poniższą instrukcję, system Windows 7 zareaguje komunikatem Składnia polecenia jest niepoprawna.
copy Rok fiskalny 2009 . doc Rok fiskalny 2010.doc Musiałbyś wpisać
raczej:
copy "Rok fiskalny 2009.doc" "Rok fiskalny 2010 .doc" \\'pisywanie długich nazw plików w wierszu polecenia to prawdziwa mordęga. Na szczęście system \\'indows 7 oferuje kilka ułatwień. • W oknie eksploratora zaznacz żądany plik lub folder i przeciągnij go w obsur okna wiers:za polecenia. System wklei pełną ścieżkę dostępu do wskazanego obiektu tuż za znakiem zachęty widocznym w oknie wiersza polecenia.
• Wskaż w oknie eksploratora wybrany plik lub folder, a potem skopiuj widoczną w pasku adresowym ścieżkę dostępu. (Żeby wyświetlić adres zamiast ścieżki powrotu, kliknij gdziekolwiek w pustym obszarze paska adresowego). Wróć do okna wiersza polecenia, wpisz polecenie w miejscu, w którym ma pojawić się ścieżka, następnie kliknij prawym przyciskiem myszy pasek tytułu okna i wybierz Edytuj/Wklej. • Jeśli chcesz uruchomić program znajdujący się w folderze o długiej ścieżce dostępu. dodaj ten folder do instrukcji PATH. Dzięki temu będziesz mógł uruchamiać wszystkie zawarte w nim programy bez podawania całej ścieżki dostępowej .
. . . . --~M:r'fł~~1aaa- ...... .Mołeii~~włlma~nu~Q4~·(s'd*
~ - MMłł dólttf.b" ·~-;' ktOry m.t wtat ~
do po1Hflł'łłl.PA11): pa'tb
~~;tolt/llr
MoictdWłłrpt~;pnydlkSJIMt1 1dłkqtpra"°'~Rl1'Zf piądel Ko,,,,..,~ WWdwOltłlZao~ wtoWilnła
.,,.,_li .
I W otnttym olmle w.S-.~ •lcładkt ~iłlOWtl#e.
NastępnleldlkalJ pn)'dek ZmilrłM lrodo~ z
~ połecto11 ~41„, JdilmlJ
'WidoaaeJ HstY
pnydll Baytuj l ćlbclaj kl.e.ł.lCę
.doełfpudo pllk1ul&.końcu n.t, Wlll1ol4omennf!I. PamiftaJ,.Mby wszystkie Kłeild odCWelit ocl 1iebie~ ,.~• •
• Polecenie SUBST pozwala przypisać długiej ścieżce dostępu literę wirtualnego dysku. Podana poniżej instrukcja przypisuje folderowi zawierającemu menu Start dysk 8:. subst s: "'aAllUsersProfile\\Start Menu\Programs\Accessories\System Tools"
Szybsze zmienianie katalogów Przejście
do innego katalogu znajdującego się na bieżącym dysku twardym z poziomu wiersza polecenia realizuje się poleceniem CD. Jednak poza nim wiersz polecenia udostępnia kilka rozwiązań skrótowych, pozwalających znacznie oszczędzić czas. Być może wiesz już, że zarówno
w wierszu polecenia, jale i w samym systemie Windows 7 kropka ( . ) symbolizuje katalog bieżący, natomiast podwójna kropka ( .. ) odpowiada katalogowi nadrzędnemu. Możesz zatem połączyć polecenie CD z symbolem kropki, by przejść natychmiast do katalogu nadnędnego albo przenieść się jeszcze wyżej w strukturze drzewa katalogów. Posłużę się
konkretnym przykładem. Załóżmy, że aktualnie masz otwarty katalog D:\Zwierze\ Ssak\Delfin. W tabeli 13.l znajdziesz wykaz poleceń, które pozwolą Ci przechodzić pomiędzy katalogami nadrzędnymi i podrzędnymi, przesuwając się o dwa, a nawet trzy poziomy naraz.
Tabela 13.1. Polqczenie polecenia CD z zapisem kropkowym --
Bieżący
Polecenie
katalog
- - - -
Nowy katalog
D:\lwierze\Ssak\Dtlffn
D:\lwierze\Ssak
D:\lwierze\SsakVJelfin ______________ _____ D:\lwierze\Ssak\lJelfin ,__
: ....„n...,......_
D:\lwierze ~~~~~~~~~~~~ ------------·--------·----
D:\
D:\lwierze\SsakVJelfin
•..•.
„.„_„„,.„...„,......._..
D:\lwierze\SsakV'awian
Wykorzystywanie narzędzia DOSKEY Przy rozpoczynaniu ka7.dej sesji wiersza polecenia system Windows 7 uruchamia nanędzie DOSKEY. Ten niewielki, ale bardzo pomocny program usprawnia znaC7.ąco pracę w konsoli. •
Dzięki
niemu poprzednio.
możesz
dwoma
naciśnięciami
klawisza
wywołać
polecenie wpisane
• Pozwala wpisywać kilka poleceń w jednym wierszu. • Dzięki niemu możesz edytować polecenia, zamiast przepisywać je w celu naniesienia poprawek. Sastępne podrozdziały poświęcę właśnie możliwościom
Wywoływanie wpisanych Sajprostszą
tego programu.
uprzednio poleceń
z mo7Jiwości, jakie daje funkcja DOSKEY, jest wywołanie w konsoli wpisanego wcześniej polecenia. Program ten tworzy bufor historii poleceń, w którym przechowuje wszystkie wpisane ". danej sesji instrukcje. Aby przejrzeć jego zawartość od najnowszego wstecz, naciśnij klawisz strzałki w górę. Gdy zrobisz to choć raz, zyskasz automatycznie możliwość przewijania listy w drugą stronę za pomocą klawisza strz.ałk.i w dół. Aby wykonać interesującą Cię instrukcję. znajdź w buforze i zaakceptuj naciśnięciem klawisza Enter.
„
W tabeli 13.2 znajdziesz wszystkie skróty klawiszowe podane uprzednio polecenia.
pozwalające wywołać
w nowym wierszu
Tabela 13.2. Klawisze wywolywanici poleceri
Skrót lub klawisz
Skutek
Strzałka wgórę
Page Up Page Down
Fl Alt+Fl f8
--
f9
._Jilatodl~jt~SOpohad. ,_.mmtroł.e
potnebpa~ Ci . . . lita; ~poleaenleDOlt!Y~~,.. alWetn /LISlSIZEi=błlfter.s. jdlle ~· błfffers .bf6de odpowiacW po~aeJ ~a.ble~~ Nie lQODUUJ p,ą tym o~ }~•U., kt6q ~ ..... btdt.•-
c1
~ OOSKEY-J~O aOltfij~~.ca..:-..
aątlłlłębuforodo 100~--~titłlkba~ ~!
dasJ(eV
.
il:t.st.s1a-100 :/tei~
Wpisywanie wielu poleceń w jednym wierszu Dzięki DOSKEY możesz uruchomić
kilka poleceń w jednym wierszu - wystarczy, że połączysz je znakami &&. Oto przykład często stosowanego połączenia dwóch poleceń - zmiany katalogu i wypisania jego zawartości po zmianie. Zazwyczaj wykonuje się to dwoma oddzielnymi poleceniami:
e: dir Narzędzie
DOSKEY pozwala wprowadzić je w jednym wierszu:
e: &&dir
I
.
w~••·~•tlkłł~' łip;IJt~Ą,•·tle:•„ ~.~:Wttęj 4.łOzMtJOa;i' „~ :wi.-czytłlttl. ..... (afb·~oQ··~dodto).
·
Edycja wiersza polecenia Czasami samo uruchomienie poprzednio podanego polecenia nie wystarcza. Bywa tak, że musisz wykonać podaną niegdyś instrukcję z innymi przełącznikami czy paranu.1rami. Wtedy 1.amiast pisać całe polecenie od nowa, skorzystaj z możliwości edycyjnych narzędzia DOSKEY. Za pomocą kilku klawiszy możesz umieścić kursor w dowolnym miejscu wiersza polecenia i dokonać tam niezbędnych zmian. Tabela 13.3 zawiera listę klawiszy pozwalających edytować wiersz polecenia dzięki narzędziu DOSKEY. TaMla 13.3. Klawisze edycyjne ncirzędzia DOSKf:Y
Skrót lub kławisi
Skutek -
-
---
-
-
-
~
-
-
-
,
-
Strzałka wlewo Strzałka wprawo (rrl+strzałka wlewo
Orł+strzałka wprawo
.........'--.................."'"'-'""'""".........--'-"'-'--------""---=-
;.._--,..:....;..~--='--~----"-----"-
Home
End
----
Delete
-~
.....................„
Backspace
--·„„-....
1111„~
......
(trl+Home
Przekierowywanie poleceń do urządzeń wejścia i wyjścia System Windows 7 ciągle kieruje różne rzeczy to tu, to tam. Zazwyczaj sprowadza się to do rrzeprowadzenia ruchu w jednym z dwóch podstawowych kierunków: • przekazania danych ze standardowego urządzenia wejścia do poleceń wejściowych; • przekazania danych do standardowego urządzenia wyjścia z poleceń wyjściowych.
Zazwyczaj obsługa standardowych urządzeń wejścia-wyjścia, czyli monitora i klawiatury, należy do narzędzia zwanego CON (konsola). System Windows 7 zakłada, że wszystkie dane poleceń są wprowad7.ane z klawiatury, a wszystkie wyniki wykonania poleceń (na przykład efekty działania polecenia DIR czy powiadomienia systemowe) mają być wyświetlone na monitorze. Przekierowanie polega na przesłaniu tych danych do innego urządzenia.
Przekierowywanie do urządzeń wyjścia Aby skierować wynik działania polecenia do urządzenia innego niż ekran, zastosuj operator przekierowania danych wyjściowych (> ). Używa się go najczęściej do wysłania wyników działania polecenia do pliku tekstowego. Możesz na preykład wykorzystać raport generowany przez polecenie SYSTEMINFO w dowolnym dokumencie tekstowym. (Szczegóły działania polecenia SYSTEMINFO znajdziesz w podrozdziale „SYSTEMINFO - dane konfiguracyjne systemu", w dalszej części tego rozdziału). Poniższa instrukcja pozwala zapisać dane zwracane przez wspomniane polecenie w pliku systeminfo.csv.
systeminfo /fo csv
>
\usersprofile\\systeminfo.csv
Dane, które zazwyczaj pojawiają się na ekranie po wykonaniu pok-cenia SYSTEMINFO, tym razem nic będą na nim widoczne, ponieważ skierowałeś je bezpośrednio do pliku systeminfo.csv. W ten sam sposób możesz przechwycić listy katalogów generowane poleceniem DIR, raporty programu CHKDSK i wiele innych przydatnych informacji. Jedna uwaga - jeżeli plik, w którym system Windows 7 ma zapisać interesujące Cię dane, już istnieje, jego dotychczasowa zawartość 1.0stanie zastąpiona wynikami działania polecenia bez żadnego ostrze7..enia. Aby uniknąć zwią7.anych z tym komplikacji, możesz posłużyć się podwójnym operatorem przekierowania danych wyjściowych(>>). Operator ten sygnalizuje systemowi, że wszystkie nowe dane mają być dopisane na końcu istniejącego pliku. Załóżmy, 7.e chcesz wysłać do pliku clikdsk.txt wyniki przeprowad..7..enia operacji CHKDSK C:. Możesz wykorzystać do tego następujące polecenie:
chkdsk c:
>
\usersprofile\\chkdsk.txt
Jeśli później
postanowisz dopisać do tego pliku wyniki sprawd7Alnia dysku D: (CHKDSK D: ), musisz wykonać następujące polecenie:
chkdsk d:
>>
%usersprofile\\chkdsk.txt
Możesz też skierować
dane wyjściowe do innych urządzeń. W tabeli 13.4 znajdziesz które są instalowane przy każdym uruchomieniu systemu Windows 7.
listę
tych,
Podanym poniżej poleceniem DIR możesz wysłać listę katalogów do drukarki. (Oczywiście, zanim przejdziesz do wykonywania polecenia, musisz upewnić się, czy drukarka jest włączona. Pamiętaj też, że polecenie to zadziała wyłącznie z drukarkami podłączonymi do portu równoległego; drukarki podłączone do gniazda USB nie będą mogły poprawnie go zinterpretować).
dir
>
prn
Tabela 13.4.
Urządzenia
9'azwa urządzenia
instalowane przy każdorazowym uruchomieniu systemu Windows 7 Urządzenie
AUX
CLOCK$ COM n CON LPT n
NUL PRN
Ludzie mający pierwszy raz do czynienia z urządzeniem zerowym czują się lekko zdezorientowani. t:rząd.7.enie
to (nazywane czule zsypem bitów) jest, zupełnie dosłownie, niczym. Pliki wsadowe prukazują do niego zazwyczaj komunikaty, jakie system Windows 7 wysyła po zakończeniu wykonywania polecenia. Chodzi na przykład o komunikat 1.iczba skopiowanych plików: 1„ jaki pojawia się po każdej operacji kopiowania. Podane niżej polecenie wyśle taką informacjt; do urządzenia NUL, więc nie zobaczysz na ekranie żadnego komunikatu:
copy jakisplik.cod \\server\users\paul\
>
nul
Przekierowywanie z urządzeń wejścia Operator przekierowania danych wejściowych(<) pozwala wprowadzać polecenia wejściowe do konsoli systemu Windows 7 w sposób inny niż z klawiatury. W większości przypadków stosuje się go do wprowadzenia do wiersza polecenia danych zawartych w pliku tekstowym.
Oczywistym przykładem jest wykorqstanie polecenia MORE, które ogranicza ilość wyświetlanych informacji do jednego ekranu naraz. Je7.eli zawartość pliku jest tak dufa, 7.e po użyciu polecenia TYPE zajmuje kilka ekranów konsoli, możesz zastosować w zamian polecenie MORE, które wyświetli tekst zawarty w duzyplik.txt w odpowiednio małych porcjach.
more
<
duzyplik.txt
Po wykonaniu tego polecenia ekran zapełni się tą częścią zawartości pliku, która mieści się w jego obszarze, a w ostatniej linijce pojawi się polecenie:
-DalejWystarczy, 7.e wciśniesz dowolny klawis1„ a polecenie MORE wyświetli następny ekran z zawartością pliku. (Pamiętaj, żeby używając polecenia MORE, pod żadnym pozorem nie pomylić operatorów , ponieważ polecenie mare > duzyplik. txt usunie 1.awartość pliku DUZYPLIK. TXn). MORE jest przykładem polecenia filtrującego. Polecenia takie przetwarzają każdy tekst, jaki jest przez nic przekazywany. Innymi poleceniami z tej grupy są SORT i FINO, o których napiszę za chwilę. Innym prqdatnym rozwiązaniem jest przekazywanie w ten sposób do systemu efektów wciśnięcia konkretnego klawis1.a. Załóżmy, że twor~ysz plik tekstowy u nazwie enter.txt, 1.awierający wyłącznie znak będący skutkiem jednokrotnego naciśnięcia klawisza Enter, a potem wpisujesz w konsoli następujące polecenie:
date < enter. txt Windows 7 wyświetli bieżącą datę i nic czekając na to, czy podasz nową. czy też naciśniesz Enter, odczyta dane z pliku tekstowego enter.txt, czyli pobierze na wejściu pojedynczy znak powrotu karetki. (Opis jes7.c7.e prostszego sposobu wprowadzenia wciśnięcia klawisza Enter do polecenia znajdziesz w następnym podrozdziale). Polecenie SORT bardzo często odbiera przekierowane do niego dane wejściowe. Jak można domyślić się z jego nazwy, sortuje ono prlckazane do niego dane i wyświetla efekty tej operacji na ekranie. W podanym przykładzie będziemy porządkować dane z pliku POMIESZANE. TXT.
sort
7.amiast po prostu wyświetlać wyniki na ekranie, by przekazać je do innego pliku.
możesz posłużyć się
operatorem >,
Polecenia potokujące Polokowanie to technika łącząca przekazywanie danych w obydwu opisanych wyżej kierunkach. Operator potoku ( I) sprawia, że dane wyjściowe jednego polecenia zostają natychmiast przechwycone i skierowane do innego polecenia jako dane wejściowe. Na przykład polecenie SYSTEMINFO wyświetla około pięciu ekranów danych, więc zazwyczaj trzeba przewijać wyniki jego wywołania, by znaleźć dany parametr. Możesz jednak zatnymać chwilowo dane wyjściowe na ekranie, potokując je do polecenia MORE.
systeminfo I mare Operator potoku przechwytuje dane wyjściowe polecenia SYSTEMINFO i wysyła je w charakterze danych wejściowych do polecenia MORE, które z kolei wyświetla wyniki działania polecenia SYSTEMINFO po jednym ekranie.
•
W poprzednim podrozdziale demonstrowałem, jak wykorzystać przekierowanie danych do przesłania do polecenia skutków naciśnięcia klawisza. Jeśli jednak chcesz pn.ekazać do polecenia tylko jeden znak, polokowanie oferuje znacznie elegantsze rozwiązanie. Sekret polega na tym, żeby 1.astosować polecenie ECHO, wywołujące na monitorze żądany znak, który następnie będzie potokowany do innego polecenia systemu Windows 7. na przykład będziesz chciał użyć polecenia DEL * . *, Windows 7 zawsze będzie wymagał potwierdzenia, czy na pewno chcesz usunąć wszystkie pliki z bieżącego katalogu. To bardzo rozsądne zabezpieczenie, ale można ominąć je w ten sposób: Jeżeli
echo t I del •.• \\' tym przypadku znak t, który normalnie pojawiłby się na ekranie, zostanie przekazany do polecenia DEL, które potraktuje go jako odpowiedź na wysłane do użytkownika zapytanie. To rozwiązanie przydaje się niezwykle podczas pracy z plikami wsadowymi, kiedy chcesz ograniczyć do minimum, a czasami wręcz wyeliminować potrzebę interakcji użytkownika z komputerem.
Podstawowe informacje o plikach wsadowych Jak się już zapewne przekonałeś. wiersz polecenia jest nadal wyjątkowo użytecznym narzędziem, a czasami staje się wręcz niezbędny dla osoby pracującej na komputerze. Nie dziwi zatem. że najbardziej doświadczeni użytkownicy wykonują choćby część swoich obowiązków w skromnym oknie wiersza polecenia. Może to być tworzenie krótkich programów umies7.czanych w plikach wsadowych. dzięki którym można zautomatyzować najuciążliwsze czynności - tworzenie najprostszych kopii zapasowych plików czy usuwanie plików już niepotrzebnych. A jeżeli wprowadzisz do pliku polecenia ro1.s1..erzające jego możliwości. szybko odkryjesz, 7..e jest on niezwykle wygodnym i użytecznym narzędziem. Gdy uruchamiasz polecenie w oknie wiersza polecenia, program Wiersz polecenia wykona je lub też dowolny wywołany przez Ciebie program i zwróci wyniki w konsoli, oczekując na dalsze instrukcje. Natomiast wykonanie poleceń zawartych w pliku wsadowym powoduje nieco inne działanie. Program Wiersz polecenia, przyjmując polecenia z poszczególnych wierszy pliku wsadowego, pracuje w trybie wsadowym. Polecenia te (zazwyczaj) nie różnią si~ od tych, które tak czy inac1..ej wpisałbyś ręcznie. Pracując w trybie wsadowym, program Wiersz polecenia powtarza następującą, czterostopniową procedurę:
1. Odczytuje wiersz pliku wsadowego.
2. Zamyka plik wsadowy. 3. Wykonuje odczytane polecenie. 4. Ponownie otwiera plik wsadowy i odczytuje następny wiersz. Główną zaletą
pracy w trybie wsadowym jest możliwość zebrania kilku poleceń w jednym pliku i nakazanie wykonania ich poprzez podanie nazwy tego pliku. Rozwiązanie to idealnie nadaje się do automatyzacji takich procesów, jak tworzenie kopii zapasowej rejestru czy usuwanie po uruchomieniu systemu zbędnych już plików .tmp.
Tworzenie pliku wsadowego Zanim zaczniesz testować możliwości wiersza polecenia na przykładowych plikach wsadowych, musisz dowiedzieć się, jak je tworzyć. Przede wszystkim pamiętaj o kilku rzeczach.
• Pliki wsadowe to zwykłe pliki tekstowe, (albo innym podobnym programie).
więc najrozsądniej
jest
tworzyć
je w Notatniku
• Je-.leli zdecydujesz się na korzystanie z programu WordPad lub innego zaawansowanego edytora tekstu, pamiętaj, by zapisać plik jako zwykły plik tekstowy. • Pliki wsadowe muszą mieć rozszerzenie .bat. • Nazywając pliki wsadowe, pamiętaj, by unikać słów będących poleceniami interpretowanymi przez wiersz polecenia. Jeżeli na przykład tworzysz plik wsadowy, którego zadaniem jest usuwanie innych plików, nie nazywaj go Del.bat, gdyż w takim razie nie uda Ci się go uruchomić! Oto powód - program CHO sprawdza, czy wpisane przez Ciebie znaki nie tworzą nazwy znanego mu polecenia. Jeżeli nic, CMD sprawd.7.a (w podanej kolejności), czy na dysku znajdują się pliki o podanej naT.Wie i ro1.szerzeniach .eoni, .exe, .bat lub .cmd. Ponieważ wszystkie polecenia wiersza polecenia są w rzeczywistości programami o rozszerzeniach .com lub .exe, CMO w ogóle nie będzie szukał Twojego pliku wsadowego! Tworzenie pliku wsadowego to najtrudniejsza część czekającego Cię zadania. Później musisz ju7. ~iko wpisać w nim wszystkie te polecenia, które w innym przypadku wprowadziłbyś bezpośrednio w konsoli, uraz dołączyć instrukcje wsadowe niezbędne do działania Twojego miniprogramu.
REM - dodawanie komentarzy w pliku wsadowym Pierwszą właściwą
dla plików wsadowych instrukcją. którą poznasz, jest instrukcja REM (od mgielskiego słowa remark - uwaga). Informuje ona Wiersz polecenia, że należy zignorować wszystkie znaki pojawiające się w bie7.ącyrn wierszu pliku. Wprawieni w swej sztuce specjaliści od r-"<>rzenia plików wsadowych używają tej instrukcji prawie wyłącznie po to, by krótko komentować uwartość pliku.
REM Ten plik przenosi użytkownika na dysk C: REM i rozpoczyna procedurę skanowania CHKDSK w trybie automatycznym C: CHKDSK /F Po co to robić? Cóż, w przypadku krótkich plików wsadowych, zawierających kilka nieskomplikowanych instrukcji, nie jest to zapewne działaniem niezbędnym, ale złożone programy. z jakimi zetkniesz się podczas dalszej lektury tego rozdziału, wymagają już pewnych wyjaśnień, gdyż zawarty w nich kod może wydawać się na pierwszy rzut oka zupełnie niezrozumiały. Kilka zwięzłych wierszy komentarza może wszystko wyjaśnić (a wyjaśnienia te przydadzą się nic tylko innym, ale również Tobie, gdy 1.ajrzysz do własnego programu po kilku miesiącach).
ECHO - wyświetlanie wiadomości zawartych w pliku wsadowym Przetwarzając
plik wsadowy, system Windows 7 zazwyczaj będzie Ci pozwalał kontrolować poczynania programu. W tym celu każde polecenie przed wykonaniem jest wypisywane w oknie wiersza polecenia. To rozsądna metoda kontroli, ałe czasami nie jest wystarczająca. Zdarza się, że chcesz zobaczyć na ekranie szczegółowe wyjaśnienia, zwłaszcza gdy tworzysz plik wsadowy, z którym będą pracować inne osoby. Dzięki poleceniu ECHO możesz wyświetlił na ekranie każdy komentarz, ja.ki uznasz za niezbędny. Oto fragment pliku wsadowego, który usuwa wszystkie pliki tekstowe 7. katalogów Cookies i Recent zalogowanego użytkownika, ale wcześniej grzecznie informuje go o tym, co ma za chwilę nastąpić.
ECHO Ten plik wsadowy usunie zaraz wszystkie pliki pamięci podręcznej -.przeglądarki Internet Explorer. DEL '"\localappdata"e\microsoft\windows\temporary internet files\• .•" ECHO Ten plik wsadowy usunie zaraz listę bieżących dokumentów z katalogu '+zalogowanego użytkownika. DEL "~appdata~\microsoft\windows\recent items\•.lnk" Gdy system Windows 7 natknie się w pliku wsadowym na polecenie ECHO, wyświetli na ekranie pojawiającą się po tym poleceniu treść. Proste, prawda? A oto, jak będzie wyglądać wynik uruchomienia podanego kodu:
C:\>ECHO Ten plik wsadowy usunie zaraz wszystkie pliki pamięci podręcznej ~rzeglądarki Internet Explorer. Ten plik wsadowy usunie zaraz wszystkie pliki pamięci podręcznej przeglądarki „Internet Explorer. C: \>DEL '"\localappdata'5\mic rosoft\windows\ temporary internet files\ •. •" C:\>ECHO Ten plik wsadowy usunie zaraz listę bieżących dokumentów z katalogu „zalogowanego użytkownika. Ten plik wsadowy usunie zaraz listę bieżących dokumentów z katalogu „zalogowanego użytkownika. C:\>DEL "\appdata\\microsoft\windows\recent items\•.lnk" Straszny bałagan! Kłopot polega na tym, że Windows 7 wyświetla polecenie, a potem jeszcze wyrzuca na ekran treść wiersza za pomocą polecenia ECHO. Na szczęście istnieją dwa rozwiązania. • Jeżeli nie chcesz, żeby system wyświetlał polecenie przed jego uruchomieniem, popn".eclź je znakiem @:
@ECHO Ten plik wsadowy usunie zaraz wszystkie pliki pamięci podręcznej 41>rzeglądarki Internet Explorer. • Jeżeli nie chcesz, by system wyświetlał jakiekolwiek polecenia przed ich wykonaniem. umieść na początku pliku wsadowego polecenie: @ECHO OFF Oto jak prezentują się dane wyjściowe zmodyfikowanego pliku wsadowego. w którym ukryto wszystkie polecenia:
Ten plik wsadowy usunie zaraz wszystkie pliki pamięci podręcznej przeglądarki „Internet Explorer. Ten plik wsadowy usunie zaraz listę bieżących dokumentów z katalogu „zalogowanego użytkownika.
PAUSE - chwilowe wstrzymywanie wykonywania pliku wsadowego Czasami istnieje potrzeba zatrzymania na ekranie wyniku działania pliku wsadowego (na przykład listy katalogów generowanej poleceniem DIR), zanim program CMD przejdzie do wykonania następnego polecenia. Czasami zaś możesz chcieć powiadomić użytkownika o czymś "-ażnym i dać mu szansę na rozważenie potencjalnych konsekwencji (oraz na wycofanie się,
jeśliby się przestraszył).
W obydwu tych prl}'Padkach możesz czasowo wstrzymać wykonywanie pliku wsadowego za pomocą polecenia PAUSE. Gdy system Windows 7 napotka w pliku to polecenie, wyświetli następującą informację:
Aby
kontynuować,
naciśnij
dowolny klawisz_
Przetwarzanie pliku wsadowego zostanie wznowione, gdy użytkownik naciśnie jakikolwiek klawisz. Jeżeli chcesz zatrzymać działanie programu, naciśnij kombinację klawiszy Ctrl+C lub Ctrl+Break. Windows 7 zażąda ostatecznej decyzji:
Czy
zakończyć
zadanie w trybie wsadowym? (T/N)
Naciśnij
klawisz '/',by ostatecznie pr7.erwać wykonywanie pliku. lub N, by kontynuować wykonywanie zapisanych w nim poleceń.
Parametry w pliku wsadowym Większość poleceń
wpisywanych z klawiatury wymaga podania dodatkowych informacji, jak nazwa pliku (tego na przykład wymagają polecenia COPY i DEL) albo ścieżka dostępu (niezbędna do wykonania poleceń CD lub MO). Te dodatkowe informacje - tak zwane parametry - pozwalają Ci określić dokładnie. co chcesz uzyskać dzięki wprowadzanemu właśnie poleceniu. Tę samą precyzję możesz osiągnąć. zapisując kod w pliku wsadowym. Poniższy przykład lepiej odda, co mam na myśli.
@ECHO OFF ECHO. ECHO Pierwszy z parametrów to %1 ECHO Drugi z parametrów to \2 ECHO Trzeci z parametrów to \3 Jak widzisz. ten kod nie spowoduje niczego poza wyświetleniem na ekranie czterech linijek tekstu (z których pierwsza jest pusta). Twoją ciekawość może rozbudzić fakt, że każde z poleceń ECHO kończy się znakiem procentu(\) i liczbą. Przepisz ten kod do pliku i zapisz go jako parametry.bat. a następnie, żeby przekonać się, co oznaczają te niezwykłe symbole, wpisz w wierszu polecenia następującą instrukcję:
parametry A B C
W efekcie zobaczysz na ekranie następujący tekst:
C:>\parametry A B C Pieni1szy z parametrów to A Drugi z parametrów to 8 Trzeci z parametrów to C Podane poniżej polecenie wypisuje na ekranie wierszem):
ECHO Pierwszy z parametrów to \1
pierwszą linię
danych
wyjściowych
(poza pustym
Gdy system Windows 7 znajduje w pliku oznaczenie \1, sprawdza podane przez Ciebie ręcznie polecenie w poszukiwaniu pierwszego elementu, jaki pojawia się po nazwie pliku wsadowego. Pobiera tę wartość i wstawia ją w miejsce oznaczenia \1. W omawianym przykładzie po poleceniu parametry pojawia się litera A, więc Windows podstawia ją w miejsce symbolu \1. Dopiero po wykonaniu tej czynności przechodzi do kolejnego wiersza pliku, by za pomocą polecenia ECHO wyświetlić na ekranie jego zawartość.
FOR -
pętle w
pliku wsadowym
Polecenie FOR ma za zadanie zapętlić wykonywanie części instrukcji umieszczonych w pliku "-sadowym. Oto jego składnia:
FOR \\parametr IN (lista) DO polecenie \'¶metr
To parametr, którego wartość zmienia się po każdym wykonaniu pętli. Po dwóch znakach procentu może pojawić się dowolny symbol (z wyjątkiem liczb od O do 9). Składnia polecenia zawiera dwa znaki%, ponieważ system Windows usuwa pojedyncze wystąpienia procentu w a.asie pr7.etwarzania pliku wsadowego.
IN (lista)
To lista parametrów, jakie będzie pr.tyjmować zmienna \%parametr. Elementy listy możesz oddzielać od siebie spacjami, przecinkami albo średnikami, ale zawsze musisz umieszczać je w nawiasach.
OO polecenie
Dla każdego z parametrów listy pętla FOR wykona polecenie kryjące się za symbolem polecenie. Zmienna \\parametr pojawia się zazwyczaj gdzieś w tym poleceniu.
Oto przykład użycia pętli FOR w prostym pliku wsadowym. Z tajniki jej stosowania.
pewnością wyjaśni
on nieco
@ECHO OFF FOR \%B IN (A B C) DO ECHO 'a'eB Wykonanie tego pliku wsadowego (nazwij go parametry2.bat) spowoduje
następujący efekt:
D:\BATCH>parametry2 A B
c Zapisana
pętla
przebiega jedynie trzy elementy listy i podstawia pojawiającą się w poleceniu ECHO %\B.
każdy
z nich 1.a
zmienną 911%8
GOTO - przechodzenie do wskazanego wiersza pliku wsadowego Twój testowy plik wsadowy wied7.ie prosty, liniowy żywot. Najpienv jest wykonywane pierwsze polecenie, później drugie, trzecie i tak dalej aż do końca pliku. To strasznie nudne, ale w zupełności wystarcza w większości przypadków. Czasami jednak typowe podejście, zakładające wykonywanie jednego polecenia po drugim, nie wystarcza. Na przykład, co zrobić, gdy w zależności od pobranego wcześniej parametru czy wyniku przetwarzania wcześniejszego wiersza będziesz chciał opuścić jedną lub dwie linie kodu? Z pomocą przychodzi polecenie GOTO . .. . (polecenia
otwierające
plik wsadowy)
GOTO DALEJ
. . . (omijane polecenia) :DALEJ ...
(pozostałe
polecenia pliku wsadowego)
polecenie GOTO nakazuje znaleźć w pliku wsadowym wier~z rozpoczynający się od dwukropka i słowa DALEJ (tak zwanej etykiety), pomijając tym samym wszystkie polecenia znajdujące się pomiędzy tymi dwoma punktami. W prezentowanym
przykładzie
Polecenie to jest bardzo przydatne, gdy w zależności od wartości parametru trzeba uruchami~ inne polecenia zawarte w pliku wsadowym. Oto prosty przykład. @ECHO OFF CLS GOTO '\l
:A ECHO To część pliku wsadowego, która zostaje uruchomiona, gdy parametr -.przyjmuje wartość A. GOTO KONIEC :B ECHO To część pliku wsadowego, która zostaje uruchomiona, gdy parametr ~rzyjmuje wartość
e.
:KONIEC Załóżmy
teraz,
pojawia się
że powyższy
kod znajduje
się
w pliku GO'fOTest.bat, a w wierszu polecenia
następujące wywołanie:
gototest a
Wiersz GOTO %1 z pliku wsadowego staje się teraz wierszem GOTO A, więc interpreter przenosi się natychmiast do wiersza oznaczonego etykietą : A, wykonuje następujące po niej polecenie (w tym przypadku jest to zwyczajne wyświetlenie na ekranie prostego komunikatu) i przechodzi do wiersza oznaczonego etykietą : KONIEC, omijając pozostałe polecenia pliku.
IF - warunki w plikach wsadowych Nieradko zdarza się, że prlCd przystąpieniem do dalszego piletwar7.ania kodu pliku wsadowego trzeba podjąć pewne decyzje. Oto kilka przykładów warunków, jakie zdarza się sprawdzać w kodzie pliku wsadowego. •
Jeżeli
parametr '62 przyjmuje wartość /Q, przejdź do fragmentu opisanego QuickFo rmat. W przeciwnym razie wykonaj pełne formatowanie.
etykietą
•
Jeżeli
•
Jeżeli
w katalogu docelowym znajduje się już plik o nazwie identycznej z nazwą pliku, który użytkownik chce przesunąć, wyświetl odpowiednie ostrzeżenie. W przeciwnym razie przesuń plik.
•
Jeśli
ufytkownik zapomni sprecyzować wartość parametru, anuluj wykonywanie programu. W przeciwnym razie przejdź do następnego wiersza pliku wsadowego.
nie udało się wykonać poprzedniego polecenia, wyświetl komunikat o i wstrzymaj działanie programu. W przeciwnym razie kontynuuj.
błędzie
Wszystkie tego typu konstrukcje wymagają zastosowania instrukcji IF. Oto jej ogólna składnia: IF warunek polecenie
warunek
To test pozwalający określić odpowiedź (typu „tak" lub "nie") na pytanie kontrolne („Czy użytkownik zapomniał o podaniu wartości parametru?").
polecenie
Polecenie, które zostanie wykonane po uzyskaniu pozytywnej odpowiedzi na warunek ("Anuluj wykonywanie pliku wsadowego").
Instrukcji IF używa się najczęściej chyba do sprawdzania wartości parametru podanej przez u7.ytkownika i wybrania odpowiedniej części pliku wsadowego do wykonania w zależności od wprowadzonej wartości. Znany z poprzedniego podrozdziału prosty plik wsadowy używający instrukcji GOTO może zostać zapisany inaczej, z wykorzystaniem instrukcji IF. @ECHO OFF CLS
IF "\l"-"A" ECHO To część pliku wsadowego, która zostaje uruchomiona, i..gdy parametr przyjmuje wartość A. IF "\l"=="B" ECHO To część pliku wsadowego, która zostaje uruchomiona, i..gdy parametr przyjmuje wartość B.
Warunek instrukcji IF wygląda na skomplikowany. Przyjrzyjmy się wyrażeniu z pierwszego wiersza pliku - %1 ==" A". Pamiętaj. że warunek to zawsze pytanie, na które można udzielić wyłącznie odpowiedzi „tak" lub nnie", w tym przypadku pytanie można przełożyć na język polski następująco: 11
Czy
wartość
11
pierwszego parametru (\1) jest równa A?
Podwójny znak równości (==) wygląda nieco dziwnie, ale tak właśnie porównuje się dwa łań cuchy znaków w pliku wsadowym. Jeżeli na 1.adane pytanie można udzielić odpowiedzi twierdzącej. polecenie, które pojawia si\: po wamnku, zostanie wykonane. Jeśli odpowiedź będzie przec1.ąca, interpreter przejdzie do następnego wiersza pliku i sprawdzi następny warunek IF. badając, czy parametr przyjął wartość B.
Dobre zasady programowania wymagają, by sprawdzać nie tylko wartość parametru, ale również to, czy w ogóle został on wprowadzony. Nie jest to działanie pozbawione sensu, gdyż brak odpowiedniego parametru może sprawić, że wykonanie pliku wsadowego zakończy się nicpowocł7.eniem. Przyjrzyj się przykładowemu plikowi wsadowemu DontCopy.bat, którego zadaniem jest skopiowanie wszystkich plików z bie7.ącego katalogu do nowej lokalizacji (określonej drugim z parametrów). Wyjątkiem jest plik określony pierwszym parametrem.
@ECHO OFF CLS ATTRIB +H \l ECHO. ECHO Kopiowanie wszystkich plików z ECHO. XCOPY •.• \2 ATTRIB -H '61
wyjątkiem
\1 do \2:
Co by się stało, gdyby użytkownik zapomniał podać parametr określający katalog docelowy (%2)? Polecenie XCOPY przyjęłoby postać XCOPY • . *, co z kolei spowodowałoby pn.erwanie wykonywania pliku wsadowego i pojawienie się komunikatu o błędzie:
Pliku nie Rozwiązanie
można skopiować
na siebie.
tego problemu polega na dodaniu do pliku wiersza, który sprawdzałby, czy parametr
'2 istnieje:
@ECHO OFF CLS IF "'62"="" GOTO ERROR ATTRIB +H 'd ECHO. ECHO Kopiowanie wszystkich plików z wyjątkiem '61 do '62: ECHO. XCOPY32 •.• %2 ATTRIB -H '61 GOTO END :ERROR ECHO Nie podałeś katalogu docelowego! ECHO Spróbuj ponownie ... :END
Warunek "%2"="" porównuje drugi z parametrów dosłownie z niczym(""}. Jeśli okazałoby się, że warunek ten jest spełniony, program przejdzie (dzięki instrukcji GOTO) do etykiety : ERROR i wyświetli komunikat napominający użytkownika. Zwróć przy tym uwagę, że w sytuacji, w której użytkownik nie zapomni o drugim z parametrów, plik wsadowy zostanie wykonany normalnie, ponieważ interpreter pr.reniesie się od razu do wiersza oznaczonego etykietą : END. Użytkownik nie zobaczy żadnego komunikatu o błędzie. Inną formą
instrukcji warunkowej IS jest instrukcja IS EXIST, sprawdzająca istnienie pliku we wskazanej lokalizacji. Ta forma sprawdzania warunku jest wyjątkowo wygodna, gdy masz zamiar skorzystać z poleceń COPY lub MOVE. W takiej sytuacji zaczynasz od sprawdzenia, czy plik, który masz 1..amiar kopiować lub pr.teSuwać, w ogóle istnieje, następnie sprawdzasz, cq w katalogu docelowym nie znajduje się prLypadkiem plik o identycznej nazwie. (Jak zapewne wiesz, zawartość pliku zastąpionego innym plikiem o tej samej nazwie jest nie do odzyskania). Poniżej widnieje kod umieszczony w pliku SafeMove.bat, w którym pojawia się polecenie MOVE. Zanim jednak zostanie ono użyte, plik wsadowy sprawdza, czy w folderze docelowym nie ma pliku o nazwie identycznej z nazwą pliku przesuwanego. @ECHO OFF CLS
IF EXIST 'l GOTO SO_FAR_SO_GOOD ECHO Plik 'l nie istnieje! GOTO END :SO_FAR_SO GOOD IF NOT EXIST '2 GOTO MOVE IT ECHO W katalogu docelowym istnieje już plik ' l i ECHO Naciśnij Ctrl+C, żeby przerwać program. Jeżeli chcesz PAU SE :MOVE IT MOVE 'el %2
kontynuować ...
:END Aby wyjaśnić, co się stanie po uruchomieniu tego kodu, posłużę się prostym poleceniem: safemove przesun.txt "'userprofile\\documents\przesun.txt"
Pierwszy warunek IF sprawd.7..a, czy użytkownik podał wartość parametru %1 (w tym przykładzie jest to nazwa pliku PRZESUN. TX'I'). Jeżeli taki plik istnieje, program przechodzi do etykiety SO_ FAR__ SO GOOD. W przeciwnym razie informuje użytkownika, że plik nie istnieje, i przechodzi do etykiety END. Drugi z warunków IF działa nieco inaczej. W tym przypadku zależało mi na kontynuowaniu programu wyłącznie w sytuacji, gdyby w katalogu Moje dokumenty zalogowanego użytkownika nie istniał żaden plik o nazwie PRZF..SUN. TXT, więc dodałem do niego słowo kluczowe NOT. (Może ono pojawić się w każdym warunku IF). Jeżeli warunek jest spełniony (czyli plik określony parametrem %2 nie istnieje), interpreter przechodzi do wykonania polecenia oznaczonego etykietą :MOVE_IT i dokonuje przesunięcia pliku. Gdyby plik o tej nazwie istniał już we wskazanej lokalizacji, program wyświetliłby odpowiednie ostrzeżenie i dał użytkownikowi możliwość przerwania podjętej akcji.
Narzędzia
wiersza polecenia
Prawdziwa moc wiersza polecenia objawi się dopiero wtedy, gdy połączysz wszystkie techniki, o których pisałem do tej pory, z jednym z dziesiątek narzędzi systemu Windows 7. Nie mam możliwości, by w tej książce zmieścić opis każdego narzędzia (to temat na osobną książkę), więc w pozostałej części rozdziału postaram się skupić na najpożyteczniejszych i jednocześnie najpotężniejszych narzędziach wiersza polecenia w trzech kategoriach - zarządzania dyskiem, zarządzania plikami i zarządzania pracą systemu.
Narzędzia zarządzania
dyskiem
W systemie Windows 7 jest spora kolekcja narzędzi wiersza polecenia, których jedynym 1.adaniem jest sprawdzanie dysku w poszukiwaniu błędów, defragmentowanie go, formatowanie, dzielenie na partycje i przeprowadzanie konwersji. Spis narzędzi do zarządzania dyskiem systemu Windows 7 znajdziesz w tabeli 13.5. TaMla 13.5. Narzrdzia zarzqdzania dyskiem z wiersza polecet1it1 w systemie Windows 7 Nanędzłe
CHKDSK CHKNTFS CONVERT OE FRAG DISKCOMP DISKCOPY DISK PART EXPAND FORMAT FSUTIL LABEL NTVOL VOL
Opis
-
sprawdzanie dysku twardego w poszukiwaniu błędów
CHKDSK Z
rozdziału
7.
dowiedziałeś się.
pomocą narzędzia Sprawdź
jak
dysk.
sprawdzać
Narzędzie
dysk twardy przez poszukiwanie błędów za to jest dostępne także z wiersza polecenia po
podaniu w nim polecenia CHKDSK. • Więcej informacji o programie Sprawdi dysk i rodzajach błędów przez niego wykrywanych znajdziesz w podrozdziale „Sprawdzanie dysku twardego pod kątem błędów", na stronic 188. Oto składnia polecenia CHKDSK: CHKDSK (wolumin [nazwa pliku)] [/FI (IV) (/R] (/BI (/X) [/I] (/C] [/L: [rozmiar) I
wolumin
Litera będąca oznaczeniem dysku lub punktu montowania (wraz z pojawiającym się po niej dwukropkiem).
nazwa pliku
Na dyskach o systemie plików FAT16 lub FAT32 można sprawdzać poprawność pojedynczych plików. Jeżeli plik nie znajduje się w katalogu bie7.ącym, pamiętaj o podaniu pełnej ścieżki dostępu.
.
/F
Zleca programowi CHKDSK automatyczne naprawianie błędów. Ten sam efekt osiągniesz, uruchamiając program Sprawdź dysk dostępny z interfejsu GUI z opcją Automatycznie napraw błędy systemu plików.
/V
Uruchamia program CHKDSK w trybie rozszerzonym. Na partycjach FAT16 i FAT32 program CHKDSK wyświetla pełne ście7.ki dostępu i nazwy wszystkich plików na dysku. Na partycjach NTFS wyświetla komunikaty pon.ądkowania, jeśli takie istnieją.
/R
Lokalizuje uszkodzone sektory i zleca odzyskanie z nich danych. jeżeli jest to możliwe. (Implikuje użycie przełącznika /f). Uruchomienie CHKDSK w tym trybie jest równoznaczne z uruchomieniem programu Sprawdź dysk dostępnego w inteńejsie GUI z opcją Skanuj dysk i próbuj odzyskać uszkodzone sektory.
/8
Nakazuje programowi CHKDSK wyczyścić listę uszkodzonych sektorów na dysku i przeprowadzić ponowne sprawdzanie. Podanie tego parametru jest tożsame z uwzględnieniem parametru /R.
/X
woluminu na dyskach o systemie plików innych niż NTFS, na których znajdują się otwarte pliki. usuwa otwarte dojścia do plików i powraca do skanowania. (Implikuje użycie przełącznika /F).
Wymusza
deinstalację
/I
Na dyskach NTFS sprawdza tylko wpisy indeksu systemu plików.
/(
Na dyskach NTFS pomija sprawd7.anie zapętleń w !itrukturze folderów. Błędy tego rodzaju pojawiają się niezwykle rzadko, więc użycie prałącznika /( pozwala znacznie przyspieszyć proces sprawdzania dysku.
/l: (rozmiar]
Na dyskach NTFS zmienia rozmiar dziennika na podaną przez użytkownika liczbę kilobajtów. Domyślny rozmiar dziennika to 65 536 kB, co w zupełności wystarcza w przypadku większości systemów, więc raczej unikaj zmieniania tej wartości. Pamiętaj, że użycie tego przełącznika bez podania nowego rozmiaru spowoduje wyświetlenie informacji na temat bieżącego rozmiaru dziennika.
ktdi na przykład chcesz uruchomić sprawdzanie dysku C: w trybie odczytu, czyli takie, które IUC będzie naprawiać błędów,
musisz wpisać w wierszu polecenia następującą instrukcję:
chkdsk c: Puniętaj też, że jeśli
chcesz rozpocząć naprawę błędów (przełącznik I F), program CHKOSK będzie musiał zablokować wolumin, aby żaden proces nie został na nim uruchomiony w czasie sprawdzania. Jeżeli spróbujesz użyć przełącznika /F na dysku 96SystemDrive%, czyli tam, gdzie uinstalowałeś system Windows 7 (zazwyczaj jest to dysk C:), program CHKDSK nie będzie w stanie zablokować woluminu, o czym poinformuje Cię nasti;pującym komunikatem:
Nie
można zablokować bieżącego
dysku.
Program CHKDSK nie może działać, ponieważ wolumin jest używany przez inny proces . ...Czy wolumin ten ma być sprawdzony przy następnym uruchomieniu komputera? (T/N)
Id.cli wybierzesz T i zaakceptujesz swoją decyzję klawiszem E11ter, program CHKDSK wpisze do harmonogramu zadań sprawdzenie dysku C: przy następnym uruchomieniu systemu.
CHKNTFS -
ustawianie automatycznego sprawdzania dysku
Z poprzedniego podrozdziału wiesz już, że program CHKOSK może zarządzić automatyczne tpnwdzanie dysku systemowego (zazwyczaj jest to dysk C:) podczas kolejnego uruchamiania systemu (jeśli wcześniej wprowadzisz w wierszu polecenia instrukcję CHKDSK /F). lcżcłi
na zadane przez program pytanie odpowiesz twierdząco, CHKDSK doda do wpisu w rejestrze
HKLM\SYSTEM\CurrentControlSet\Control\Session Manager\BootExecute nazwę narzędzia
AUTOCHK.
Podane tam wartości określają. jakie programy powinny być uruchamiane w chwili rozruchu systemu Windows 7 po włączeniu menedżera sesji. Program AUTOCHK to działająca automatycznie wersja programu CHKDSK, która jest uruchamiana w chwili startu systemu.
System Windows 7 oferuje także narzędzie o nazwie CHKNTFS. Dzięki niemu usuniesz oczekujące w kolejce automatyczne sprawdzania dysku, ustalisz harmonogram sprawdzania dysków podc1.as uruchamiania systemu bez potrzeby włączania programu CHKOSK i ustawisz odliczanie przed rozpoczęciem automatycznego sprawdzania dysku programem AUTOCHK. Oto składnia polecenia CHKNTFS.
CHKNTFS [wolumin) (/C wolumin:) [/X wolumin:) [/DJ [/T:[czas]]
wolumin
Litera będąca oznaczeniem dysku lub punktu montowania (wraz z pojawiającym się po niej dwukropkiem).
/C
wolumin
Nakazuje programowi CHKNTFS rozpocząć automatyczne sprawdzanie określo nego dysku podczas startu systemu. Parametrami tego wywołania mogą być nazwy kilku woluminów oddzielone od siebie średnikami.
/X
wolumin
Nakazuje programowi CHKNTFS włączyć określony dysk z listy woluminów sprawdzanych podczas uruchamiania systemu. Parametrami tego wywołania mogą być nazwy kilku woluminów oddzielone od siebie średnikami.
/0
Nakazuje programowi CHKNTFS wyłączyć wszystkie dyski z listy woluminów sprawdzanych automatycznie podczas uruchamiania systemu.
/T: [czas]
Określa,
ile sekund ma odliczyć program AUTOCHK przed uruchomieniem automatycznego sprawdzania dysku podczas startu systemu.
Gdy uruchomisz program CHKNTFS, podając samą polecenia jeden z następujących komunikatów:
nazwę
dysku, zobaczysz w oknie wiersza
• Jeżeli nie :zaplanowałeś dla tego dysku sprawdzania poprawności w chwili uruchomienia komputera, otrzymasz informację o jego systemie plików:
Typ systemu plików to NTFS. • Jeżeli zażądałeś automatycznego sprawdzenia poprawności danych na wybranym dysku podczas następnego uruchomienia systemu, zobaczysz komunikat: Program chkdsk został zaplanowany ręcznie do uruchomienia na woluminie C: -.podczas następnego rozruchu . • Je7.eli Storage Manager systemu Windows 7 znajdzie na dysku uszkodzenie, natychmiast oznaczy dane na tym woluminie jako zakłócone. Oto przykład komunikatu, jaki otrzyma użytkownik sprawdzający dysk C:: Dane na dysku c : są zakłócone. -.użycie chkdsk dla tego dysku.
Możesz użyć
opcji /C, aby
zaplanować
Komunikat ten jest nieco mylący. ponieważ system Windows 7 zawsze wykonuje automatyczne skanowanie dysku, na którym jakieś dane 1.ostały oznaczone jako zakłócone. Możesz jedynie obejść żądanie automatycznego sprawdzania takiego dysku przy każdym starcie systemu, uruchamiając program CHKNTFS z przełącznikiem /X, na przykład:
chkntfs /x c:
Jeżeli
w chwili startowania systemu chcesz przeprowadzić proces automatycznego sprawdzania poprawności danych na dysku, na którym nie stwierdzono jeszcze żadnych zakłóceń, możesz uruchomić program CHKNTFS z przełącznikiem /C. Podany niżej przykład wymusza automatyczne sprawdzanie danych na dysku D:.
chkntfs /c d: Zwracam uwagę na fakt, że działanie przełącznika /C kumuluje się, a to oznacza, że jeżeli uruchomisz program kilkakrotnie. za każdym razem podając inny dysk, jego etykieta zostanie dodana do listy woluminów sprawdzanych podczas uruchamiania systemu. Jednakże zamiast podawać kilkakrotnie to samo polecenie dla różnych dysków, możesz wymienić je wszystkie w jednym wierszu:
chkntfs /c c: d: Jeżeli
wiesz, że dany dysk ma być sprawdzany automatycznie podc1.as startu systemu. a chciałbyś tego uniknąć. uruchom CHKTFS z przełącznikiem /X, jak w poniższym przykładzie:
chkntfs /x d: Możesz też zażądać
sprawdzania kilku dysków:
chkntfs /x c: d: Jeżeli
wies1„ że w trakcie uruchamiania systemu ma nastąpić sprawdzanie kilku dysków. możesz anulować ten proces dla nich wszystkich, stosując polecenie CHKNTFS z przełącznikiem /0:
chkntf s /d Jeżeli ustaliłeś
automatyczne sprawdzanie jednego dysku (lub kilku woluminów) podczas uruchamiania systemu, po przeładowaniu zobaczysz następujący komunikat (dysk C: został tu podany jako przykład):
Sprawdzanie systemu plików na C: Typ systemu plików to NTFS. Etykieta woluminu: SYS. Jeden z dysków wymaga sprawdzenia spójności danych. Możesz anulował to sprawdzanie, i..ale zaleca się jego kontynuowanie. Żeby anulował sprawdzanie spójności danych, naciśnij dowolny klawisz w ciągu „10 sekund . Liczba podana w ostatnim wierszu maleje, dopóki nie osiągnie wartości O. Jeżeli przed końcem odliczania naciśniesz dowolny klawisz, Windows 7 anuluje sprawdzanie spójności danych. W przeciwnym razie uruchomi się program CHKDSK.
Przełącznik /T
polecenia CHKNTFS pozwala zmienić początkową wartość odliczania. Możesz na przykład przestawić ten zegar na wartość 30 sekund:
chkntfs /t :30 Pamiętaj, że wywołanie
polecenia CHKNTFS /T (bez podania woduje wyświetlenie informacji o bieżącej wartości licznika.
wartości
czasu odliczania) spo-
DEFRAG - defragmentacja dysku Z rozdziału 7. wiesz już, jak przeprowadzić defragmentację dysku za pomocą programu Defragmentator dysków. Jeżeli chcesz zaplanować pótniejsze przeprowadzenie defragmentacji lub uruchomić ją z pliku wsadowego, musisz posłużyć się poleceniem DEFRAG. Poniżej znajdziesz jego składnię.
DEFRAG dyski [la) [/c) [le)
[/f)
[/h) [Ir)
[/t]
[/u] [/v]
dyski Parametr ten to litera każdego z dysków (i następujący po niej dwukropek), które chcesz poddać defragmentacji (litery dysków rozdzielaj spacjami).
Ia
Poleca programowi DE FRAG jedynie zanalizować dysk.
Ic
Poleca programowi DE FRAG przeprowadzić defragmentację wszystkich dysków systemowych.
le
Poleca programowi DEFRAG przeprowadzić defragmentację wszystkich dysków z wyjątkiem tych, które podałeś w parametrze dyski .
/f
Wymusza na programie DEFRAG przeprowadzenie defragmentacji dysku nawet wtedy, gdy nie wymaga on tego lub gdy nie ma na nim więcej niż 7% wolnego miejsca (Program DEFRAG wymaga zazwyczaj takiego marginesu swobody, by móc bez problemów sortować pliki).
/h
Uruchamia program DEFRAG z wyższym priorytetem, żeby zapewnić jego lepsze działanie.
Ir
Poleca programowi DEFRAG przeprowadzenie defragmentacji wszystkich podanych dysków naraz.
/t
Poleca programowi DEFRAG pokazać postęp prowadzonej defragmentacji.
/u
Poleca programowi DEFRAG pokazać postęp defragmentacji.
/V
Uruchamia program DEFRAG w trybie rozszerzonym, który pokazuje raporty z analizy i defragmentacji dysku.
deilra.g «u -A ).(tdanfe~mitel:p~~wan& Jeżeli chcesz uzyskać na prLykład raport z analizy dysku
C:, wpisz następujące polecenie:
defrag c: -a Jeżeli wolumin nic jest zbyt mocno pofragmentowany, zobaczysz następujący raport:
Post Defragmentation Report: Informacje o woluminie: Rozmiar woluminu = 116,49 GB
Wolne miejsce = 106,89 GB Łączny pof ragmentowany obszar = l\ Największy obszar wolnego miejsca = 56,49 GB Uwaga: fragmenty plików większe niż 64 MB nie są uwzględniane w statystykach „f ragmentacj i. Nie jest konieczne przeprowadzenie defragmentacji tego woluminu. Jeżeli jednak dysk jest
mocno pofragmentowany, pojawi się następujący komunikat:
Post Defragmentation Report: Informacje o woluminie : Rozmiar woluminu= 397,12 GB Wolne miejsce = 198 , 32 GB Łączny pof ragmentowany obszar = 9\ Największy obszar wolnego miejsca = 158,43 GB Uwaga: fragmenty plików większe niż 64 MB nie ...fragmentacji. Należy defragmentować ten wolumin.
są uwzględniane
w statystykach
Jeżeli
spróbujesz przeprowadzić defragmentację dysku, na którym wyraźnie brakuje miejsca, program DEFRAG poinformuje o tym. Jeżeli nie możesz usunąć żadnych plików z dysku (bo na przykład jest to partycja systemowa), spróbuj uruchomić program DEFRAG z przełącznikiem -f, który wymusza przeprowadzenie tej operacji.
defrag d: -f
Narzędzia zarządzania Większość
plikami i katalogami
operacji zwhp..anych z 1.arządzaniem plikami i katalogami będziesz zapewne wykonywać w oknie Eksploratora Windows, czyli za pomocą interfejsu GUI. Nie zapominaj jednak, że wiersz polecenia oferuje naprawdę szeroki wybór narzędzi pozwalających zmieniać nazwy plików i katalogów, kopiować je, przenosić czy usuwać. Poza tym znajdziesz też polecenia umożliwiające wykonywanie złożonych operacji, takich jak zmienianie atrybutów plików czy porównywanie ich 1.awartości. Tabela 13.6 zawiera spis narzędzi zarządzania plikami, których możesz używać w systemie Windows 7.
Tabela 13.6. Narzędzia zarzqdzania plikami i katalogami w wierszu polecenia Windows 7 Narzędzia
Opis
ATIRIB CD
COMP I
•
--·
COMPACT
-
COPY
FC
_F_I_N_o_____ ~~111111! FI NOSTR MKDIR
_ _ ,___„ _ _ RMDIR
SORT SFC
TREE awaAU1
n•
,....,
WHERE XCOPY
\V następnych podrozdziałach prlCdstawię bliżej sześć poleceń z powy-łszej listy - ATIRIB, FINO, REN, REPLACE, SORT i XCOPY. l.anirn jednak pr7.ejdę do omawiania ich możliwości, powinienem nadmienić, że większość nanędzi zarządzania plikami i katalogami obsługuje znaki globalne ? i *. Wieloznacznik ? zastępuje dowolny pojedynczy znak, a wieloznacznik* zastępuje wiele znaków. Oto kilka przykładów.
Opis pliku
Odpowiadające mu pliki
BudzttlOO?.xlsx Notka.doc?
*.txt •200?.pptx
•• ATIRIB - zmienianie atrybutów pliku lub folderu Atrybuty pliku to ściśle określone kody opisujące jego status. W systemie Windows 7 możesz zdefiniować wartości czterech z nich.
• Archiwalny - gdy jest włączony, oznac1.a to, był zmieniany.
że
od czasu ostatniej archiwizacji plik
tego atrybutu sprawi, że plik nie pojawi się w spisie generowanym poleceniem DIR ani nie da się zmodyfikować przez większość narzędzi wiersza polecenia. Przykładowo uruchomienie polecenia DEL "'."' w folderze, w którym znajdują się pliki ukryte, sprawi, że system Windows 7 usunie z niego wszystkie pliki z wyjątkiem oznaczonych tym atrybutem.
• Ukryty -
włączenie
• Tylko do odczytu - gdy ten atrybut jest włączony, wartości pliku ani go usunąć.
użytkownik
nie może zmienić za-
• Systemowy - gdy plik jest opisany tym atrybutem, oznacza to, że jest plikiem systemowym (czyli plikiem instalowanym razem z systemem Windows 7). Polecenie ATIRIB pozwala włączać i wyłączać wymienione wyżej atrybuty. Oto jego składnia. ATTRIB [+A] [-AJ [+H] [-H] [+R] [-R] (+S] (-5) nazwa pliku [/S [/DJ]
+A
Nadaje plikowi atrybut „archiwalny".
-A
Usuwa atrybut „archiwalny".
+H
Nadaje plikowi atrybut „ukryty„.
-H
Usuwa atrybut „ukryty„.
+R
Nadaje plikowi atrybut „tylko do odczytu".
-R
Usuwa atrybut „tylko do odczytu".
+S
Nadaje plikowi atrybut „systemowy".
-5
Usuwa atrybut „systemowy".
nazwa pliku Nazwa pliku, którego atrybuty chcesz zmieniać. /S
Zmienia atrybuty wszystkich plików o podanej nazwie w katalogu bieżącym i jego podkatalogach.
Zmienia atrybuty samych podkatalogów katalogu używaj w połączeniu z przełącznikiem /5.
/D
bieżącego.
Tego
przełącznika
Je7.eli chcesz na przykład ukryć wszystkie pliki DOC w katalogu biei.ącym. posłuż się następującym poleceniem: attrib +h *.doc
Oto inny przykład.
Jeżeli
poda.as próby usunięcia pliku pojawił się komunikat Odmowa dostFJ1U, możesz założyć, że najprawdopodobniej masz do czynienia z plikiem przeznaczonym tylko do odczytu. Możesz usunąć ten atrybut, uruchamiając polecenie ATTRIB z przełącznikiem -R: attrib ·r tylko_do_odczytu.txt
Polecenie ATTRIB pozwala też chronić ważne pliki. Jeżeli nadasz któremuś ze swoich plików atrybut "ukryty", plik ten nie pojawi się na liście utworzonej poleceniem DIR Człowiek nie zaprząta sobie głowy tym, czego nie widzi, więc skoro przypadkowy użytkownik pn.eglądający Twoje pliki nie będzie miał okazji dostrzec tych. które są u.kryte, nie pomyśli też o ich otwieraniu czy usuwaniu. Pliki ukryte, choć niewidoczne, nie są jednak całkowicie bezpieczne. Ktoś znający nazwę pliku mógłby próbować zmodyfikować go, otwierając go w odpowiednim programie. Możesz 1.atem zastosować dodatkowe zabezpieczenie i zmienić status pliku na tylko do odczytu. Gdy to zrobisz. nikt nie będzie mógł zmienić jego zawartości. Obydwa atrybuty możesz zmienić jednym poleceniem: attrib +h +r wyplaty.xlsx
FINO -
wyszukiwanie łańcucha znaków w pliku
Polecenie FINO pozwała znaleźć w pliku dowolny łańcuch znaków. Oto składnia tego polecenia. FINO [/CJ [/I) [/N] [/V]
"lańcuchu
nazwa pliku
pn.ełącznikiem
Polecenie z tym pliku.
/I
Polecenie z tym przełącznikiem nie będzie rozróżniać wielkości liter.
/N
Wyświetli każde wystąpienie łańcucha
się
/V
poda
liczbę wystąpień łańcucha
/(
we wskazanym
w pliku wraz z numerem wiersi.a, w którym
ono pojawiło.
Wyświetli
wszystkie wiersze niezawierające wskazanego łańcucha.
lańcuch
Ciąg znaków,
który chcesz znaleźć.
nazwa pliku Plik, w którym chcesz szukać danego ciągu. (Niestety, w poleceniu FINO nie można używać
znaków globalnych).
Jeżeli
nazwa pliku zawiera spacje, wpisz ją
w cudzysłowie.
Załóżmy
teraz, że chcesz znaleźć wyraz DVD w pliku o nazwie ListaZyczen.txt. posłużyć się następującym poleceniem:
Będziesz musiał
find "DVD" ListaZyczen.txt Jeżeli
w ciągu znaków, który chcesz wyszukać w pliku, znajdują się znaki cudzysłowu, musisz wpisać je podwójnie w poleceniu FINO. Załóżmy, że chcesz znaleźć w pliku zawodnicy.doc wyrażenie Tomasz „Kosa" Kosecki. Posłuż się następująco sformułowanym poleceniem:
find "Tomasz ""Kosa"" Kosecki" zawodnicy . doc
Polecenie FINO jest wykorzystywane najczęściej jako filtr operacji potokowania (wróć do podrozdziału „Polecenia potakujące"). W takim przypadku zamiast nazwy pliku potokujesz do polecenia FINO wynik działania innej instrukcji. Zadaniem polecenia FINO jest wtedy przeszukanie danych wejściowych pod kątem występowania w nich określonego ciągu znaków. Jeżeli ciąg zostanie znaleziony, polecenie FINO wyświetli na ekranie zawierający go wiersz. Oto przykład. Ostatni wiersz listy generowanej poleceniem DIR zawiera informację o liczbie wolnych bajtów na dysku. Zatem zamiast szukać tej wartości wśród wszystkich danych wyjściowych polecenia OIR, lepiej posłuż się następującym poleceniem: dir I find "wolnych"
Efektem będzie informacja podobna do poniższej: 11 katalog(ów) 59 559 727 104 bajtów wolnych
Polecenie FINO szuka słowa wolnych w przesłanej do siebie liście będącej wynikiem działania polecenia DIR. W ten sarn sposób możesz znajdować konkretne dane w wynikach działania polecenia CHKDSK. Na prqkład wyszukiwanie słowa 1uzkodzonych pozwoli szybko określić liczbę US7.kodzonych sektorów na dysku.
REN - zmienianie nazwy pliku lub folderu Polecenie REN (lub RENAME) zmienia nazwę wskazam.-go pliku lub folderu (można też zmieniać nazwy kilku plików lub folderów naraz). Oto składnia tego polecenia.
REN stara_nazwa_pliku nowa_nazwa_pliku stara_nazwa_pliku
Nazwa pliku przeznaczona do zmiany.
nowa_nazwa_pliku
Nazwa pliku po zmianie.
Podane niżej przykładowe polecenie zmienia nazwę pliku Budzet 2007.xlsx na Budzet 2009.xlsx: ren "Budzet
2007.xlsx~
"Budzet 2008.xlsxM
Oc-L)'Wiście,
nie sądzę, żebyś uruchamiał wiersz polecenia z powodu tak nieskomplikowanej operacji, jak zwykła zmiana nazwy pliku czy folderu, ponieważ znacznie szybciej osiągniesz swój cel, pracując w interfejsie graficznym systemu Windows. Prawdziwa potęga polecenia REN polega na tym, u przyjmuje ono znaki globalne w przeznacwnych do zmiany nazwach plików. Dzięki temu możesz zmienić nar.wy kilku plików naraz, a tego nie da się osiągnąć w oknie eksploratora. Załóżmy, że
masz cały katalog plików, spośród których kilka zawiera w nazwie ciąg 2009. Aby zmienić ich nazwy tak, by i.a.miast liczby 2009 znalazła się w nich liczba 2010, możesz posłużyć się następującym poleceniem: ren *2009* *2010*
Podobnie wygląda polecenie mające zmienić rozszerzenia plików z .htm na .asp: ren •. htm •. asp
Chciałbym
tu zauważyć, że wielokrotna zmiana nazwy jest możliwa zazwyczaj tylko wtedy, gdy
stara nazwa pliku i nowa nazwa są tej samej długości. Przyjrzyjmy się teraz przykładowi plików pobranych z karty pamięci aparatu cyfrowego. Większość aparatów nadaje plikom nazwy typu img_1234.jpg czy img_5678.jpg. Jeżeli masz w katalogu pewną liczbę zdjęć z jednej sesji, możesz nadać im opisowe nazwy. Gdyby były to zdjęcia z wakacji w Rzymie, nazwałbyś je zapewne Walcacje_Rzym_l234.jpg czy Wakacje_Rzym_5678.jpg. Niestety, polecenie REN nie zdoła tego zrobić, natomiast bez trudu zamieni nazwy plików na Rzym 1234.jpg i Rzym5678.jpg. ren img_• Rzym•
Istnieje wyjątek od reguły mówiącej, że nowy ciąg znaków musi być równy ciągowi zastępowa nemu - liczba zmienianych znaków może być różna, jeżeli zmiana pojawia się na końcu pliku. Oto przykład, w którym rozszerzenie plików .jpeg zostaje zamienione na .jpg. ren • . j peg • . j pg
REPLACE -
inteligentne kopiowanie plików
Gdyby zorganizować konkurs na Najbardziej Niedoceniane Polecenie, to bez żadnych kłopotów wygrałoby polecenie REPLACE. Być może nawet o nim nie słyszałeś - potrafi ono zrobić trzy bard.w przydatne (i zupełnie odmienne) rzeczy. • Kopiuje pliki, ale tylko wtedy, gdy ich nazwy pojawiają się już w katalogu docelowym. • Kopiuje pliki, ale tylko wtedy, gdy ich nazwy nie pojawiają się w katalogu docelowym. • Kopiuje pliki, ale tylko wtedy, gdy ich nazwy ale z wcześniejszymi datami.
pojawiają się
w katalogu docelowym,
Oto składnia polecenia REPLACE. REPLACE plik1 _iródiowe katalog docelowy /A /U /P /R /S /W
pliki iródlowe
Scieżka dostępu
i nazwy plików, które chcesz skopiować.
katalog_ docelowy
Katalog, do którego chcesz skopiować pliki.
/A
Kopiuje do katalogu docelowego tylko nowe pliki. Tego przełącznika nie można używać w połączeniu z przdącznikami /5 i /U.
/U
Kopiuje pliki, których nazwy pokrywają się z nazwami plików w katalogu docelowym, ale są nowsze niż te, które mają zostać nadpisane. Tego przełącznika nie da się łączyć z przełącznikiem I A.
/P
Pyta o potwierdzenie przed nadpisaniem pliku.
/R
Zastępuje
IS
Zastępuje pliki
/W
Przed rozpoczęciem operacji czeka na nowego dysku.
tylko pliki z atrybutem tylko do odczytu.
w podkatalogach katalogu docelowego. Przełącznik ten nie działa w połączeniu z przełącznikiem I A. podłączenie (włożenie
do
napędu)
Jeżeli nie określisz żadnych przełączników,
polecenie REPLACE skopiuje pliki z katalogu źródłowego do katalogu docelowego wtedy i tylko wtedy, gdy znajdzie w nim plik o takiej samej nazwie. Pnydatniejszy jest tryb aktualizacji polecenia REPLACE, który kopiuje pliki do katalogu docelowego tylko wtedy, gdy znajdzie w nim plik o takiej samej nazwie i wcześniejszej dacie modyfikacji. Przydaje się to szczególnie wtedy, gdy często kopiujesz pliki na dysk przenośny, by pracować z nimi na innym komputerze (na przykład, gdy zabierasz je z pracy do domu). Potem musisz przenieść pliki z powrotem na dysk pierwszego komputera i wtedy właśnie polecenie REPLACE odda Ci nieocenione usługi. (W przykładzie zakładam, że ur1.ądzenie p17.enośnie zostało oznaczone literą G:).
replace g:•.•
%UserProfile~
Is lu
Polecenie REPLACE sprawdza każdy plik na dysku G: i szuka identycznie nazwanego pliku w podkatalogach (dzięki obecności przełącznika /S) katalogu %UserProfile%, zastępując nowymi wersjami tylko te pliki, które są starsze od kopii 1.apisanej na dysku G: (dzięki przełącznikowi /U}. A co zrobić, jeśli pracując na innym komputcrtc, utwonyłeś zupełnie nowe pliki? żeby skopiować je do swojego komputera, użyj polecenia REPLACE z przełącznikiem /A.
replace g:•.•
~serProfile\\Documents
la
W tym przypadku polecenie REPLACE skopiuje z dysku G: tylko te pliki, które nie mają swoich odpowiedników w katalogu %UserProfile%\Docwnents. (Tym razem musisz określić katalog docelowy. bo użycie przełącznika /A nie pozwala na wykorzystanie prlclącznika /S).
SORT - sortowanie zawartości pliku Dane zapisane w plikach pobranych 7. internetu czy też innych źródeł zewnętrznych mogą być poukładane w kolejności, która wcale Ci nie odpowiada. Ja w takich pr7.}'Padkach importuję takie dane do Worda lub Excela i sortuję je alfabetycznie. Takie podejście wymaga czasami dodatkowych przygotowań (na przykład wykonania konwersji danych tekstowych na tabelę w Wordzie), więc nie zawsze opłaca się je stosować . Jeżeli zaś interesujący Cię
plik nie jest plikiem tekstowym, szybciej i łatwiej będzie posortować jego zawartość poleceniem SORT wiersza polecenia. Domyślne ustawienia tego narzędzia ~prawiają, że pobiera ono dane z pliku i sortuje je alfabetycznie w porządku rosnącym (najpierw dane liczbowe od O do 9, a następnie litery w porządku od A do Z). Początkiem sortowania jest początek każdego wiersza w pliku. Wyniki sortowania są następnie wyświetlane na ekranie. Możesz oczywiście zażądać sortowania w kolejności malejącej, zapisać wyniki pracy polecenia "'pliku źródłowym bądź w zupełnie innym, a to jeszcze nic koniec możliwości narzędzia SORT. Oto jego składnia:
SORT [plik_wejściowy] [/+n] [/R] [IL ustawienia_regionalne) (IM kilobajty] „[/REC znaki] [T katalog_ tymczasowy} [/O plik_wyj~ciowy]
plik
wej~ciowy
Plik, którego zawartość chcesz posortować.
/+n
Określa
IR
Sortuje zawartość pliku w porządku malejącym.
IL ustawienia -.regionalne
parametru ustawienia_regionalne, jeżeli ma być inna niż pobierana do sortowania wartość systemowa. Możesz przypisać mu jedynie wartość „C", co spowoduje sortowanie zawartości pliku według binarnych wartości znaków.
IM kilobajty
Określa
/REC
znak (n), od którego ma rozpocząć się sortowanie. Domyślnie parametr ten przyjmuje wartość 1 (czyli pierwszy znak każdego wiersza).
znaki
Określa wartość
rozmiar pamięci (w kilobajtach), z której może korlystać polecenie SORT. Jeżeli nie podasz tej wartości, SORT zajmie podczas pracy nie mniej niż 160 KB, ale nic więcej niż 90% dostępnej pamięci operacyjnej. Określa maksymalną długość każdego
wiersza w pliku {podaną w znakach). Domyślnie jest to 4096 znaków, a maksymalnie może być 65 535 znaków.
IT katalog_ ...tymczasowy
Określa położenie
/0 plik_
Określa,
~yj~ciowy
folderu, w którym polecenie SORT może prlechowywać pliki tyme7.asowe potrzebne do przeprowadzenia operacji sortowania.
w jakim pliku 1..apisać wyniki sortowania. Plik być tym samym plikiem, co plik wejściowy.
Poniższe przykładowe
polecenie posortuje dane
znajdujące się
wyjściowy
nie musi
w pliku rekordy.txt i zapisze je
w pliku posortowane_rekorcly.txt. sort rekordy.txt posortowane rekordy.txt
XCOPY - zaawansowane kopiowanie plików Polecenie XCOPY jest jednym z najpotężniejszych narzędzi wiersza polecenia z grupy zarządza nia plikami. Dzięki niemu kopiowanie może przybrać naprawdę rozbudowaną postać. Oto składnia tego polecenia. XCOPY tr6dlo cel [/A I /Ml [/C] [/O [:11111-dd-rrrr]] (!EXCLUDE:plikl+[plik2(+[plik3))) ,,.[/F] (/G) [/H] (/I] [/KJ [/LJ [/N] (/O] [/P] [IQ) (/R] [/S (/E)] [/TJ [/U) [/V)
... (/W] (/X] (/Y] [-Y] [/Z]
iródlo
Scieżka dostępu i nazwy plików, które chcesz skopiować.
cel
Położenie katalogu
[/A]
Nakazuje poleceniu XCOPY kopiować tylko pliki z atrybutem „archiwalny". Atrybut kopii nie ulega zmianie. Użycie przełącznika I A wyklucza jednoczesne wykorzystanie przełącznika /M.
[/Ml
Nakazuje poleceniu XCOPY kopiować tylko pliki z atrybutem „archiwalny". .Atrybut kopii nie zostaje wyłączony. Użycie przełącznika /M wyklucza jednoczesne wykorzystanie przełącznika I A.
docelowego kopiowania plików.
( /CJ
Nakazuje poleceniu XCOPY ignorować wszystkie błędy, jakie pojawią się podczas operacji kopiowania. Jeśli ta opcja nie będzie włączona, polecenie XCOPY przerwie kopiowanie po napotkaniu pierwszego błędu.
[/D:mm-dd-rrrr]
Kopiuje tylko te pliki źródłowe, które zostały zmodyfikowane w dniu podanym w przełączniku /0 lub po tej dacie. Jeżeli nie określisz daty, przełącznik /0 nakaże poleceniu XCOPY skopiować wszystkie te pliki źródła, które są nowsze niż pliki docelowe o tej samej nazwie.
[ /EXCLUOE: plikl Nakazuje poleceniu XCOPY pominąć poda.as kopiowania pliki lub ich specy"-[ +plik2 [ +plik3] J] fikacje zadane parametrami plikl, plik2, plik3 itd [/F]
Wyświetla w czasie kopiowania nazwy źródła i celu.
[/GJ
Tworzy odszyfrowane kopie zaszyfrowanych plików źródłowych.
[ /H]
Nakazuje poleceniu XCOPY kopiować znajdujące się w folderze źródłowym.
[/I]
Nakazuje poleceniu XCOPY utworzyć katalog docelowy. Przełącznik ten zadziała wyłącznie wtedy, gdy źródło jest także katalogiem lub plikami określonymi za pomocą znaków globalnych.
(/KJ
Nakazuje poleceniu XCOPY zachować atrybut „tylko do odczytu" z tych skopiowanych plików zapisywanych w katalogu docelowym, których źródło też było opatrzone takim atrybutem.
[/L]
Wyświetla listę
plików przeznaczonych do kopiowania poleceniem XCOPY. (Użycie tego przełącznika sprawi, że 1..aden z nich nie zostanie na razie skopiowany).
(IN]
Nakazuje poleceniu XCOPY zapisywać nazwy plików w katalogu docelowym w formacie 8.3. Używaj tego przełącznika wtedy, gdy kopiujesz pliki na partycję FAT, która nie obsługuje długich nazw plików.
[/OJ
Kopiuje informacje o prawach
l/P]
żąda potwierdzenia kopiowania każdego ze wskazanych plików.
[/Q]
Sprawia,
(IR]
Kopiuje wyłącznie pliki oznaczone atrybutem tylko do odczytu.
[IS]
Kopiuje
[IE)
lub /T, polecenie XCOPY skopiuje również puste podkatalogi katalogu docelowego.
[/TJ
Nakazuje poleceniu XCOPY skopiować strukturę katalogu źródłowego. (Kopiowane są tylko podkatalogi bez żadnych plików).
Jei.eli
że
również
własności
pliki ukryte i systemowe
pliku i
liście
kontroli dostępu.
podczas kopiowania nie pojawiają się żadne komunikaty.
również
podkatalogi katalogu
źródłowego.
użyłeś przełączników /S
źródłowego,
istnieją już
[/U]
Kopiuje tylko te pliki z katalogu logu docelowym.
[/V]
Nakazuje poleceniu XCOPY sprawdzić, czy W.da kopia utworzona w katalogu docelowym jest identyczna z oryginalnym plikiem z katalogu tródłowego.
[/W]
Przed rozpoczęciem kopiowania wyświetla komunikat Naciśnij dowolny klawisz, aby rozpocząć kopiowanie plik (ów). Żeby przystąpić do kopiowania, musisz nacisnąć jakiś klawisz. (Możesz też anulować operację, naciskając Ctrl+C).
(/X]
Kopiuje
również
łącznika
/0).
które
ustawienia inspekcji plików (implikuje
w kata-
użycie
prze-
(/Y)
Nadpisuje kopiowane pliki w katalogu docelowym bez pytania użytkownika o pozwolenie.
l/-YJ
Wymusza pytanie użytkownika o pozwolenie nadpisania pliku w katalogu docelowym. Skorzystaj z tego przełącznika, jeżeli ustawiłeś wcześniej zmienną środowiskową '6COPY(M[)łg na wartość /Y, blokując tym samym wyświetlanie pytania o nadpisanie pliku w poleceniach XCOPY, COPY i MOVE.
[/Z)
Użyj
tego
przełącznika
podczas kopiowania plików do katalogów udostępnianych przez sieć. W razie utraty połącania polecenie XCOPY wznowi kopiowanie plików po jego odzyskaniu.
Polecenie XCOPY w swojej najprostszej postaci działa tak samo jak polecenie COPY. Jeżeli zatem chcesz skopiować za jego pomocą wszystkie pliki .doc znajdujące się w katalogu bie7.ącym do katalogu docelowego Dokumenty na dysku G:, musisz posłużyć się następującą instrukcją: xcopy •.doc d:\dokumenty
Polecenie XCOPY jest nie tylko szybsze od żałośnie ograniczonego polecenia COPY - ma też kilka innych cech, których brak temu drugiemu. W zasadzie można powiedzieć, że XCOPY to polecenie COPY działające na środkach dopingujących. {Litera X przed nazwą COPY pochodzi od angielskiego słowa extended - rozszerzony). Załóżmy, że zechcesz skopiować wszystkie pliki o rozszerzeniu .doc znajdujące się w bieżącym katalogu, a także wszystkie dokumenty tego typu z jego podkatalogów do folderu G:\Dokumenty. Gdybyś miał posłużyć się w tym celu poleceniem COPY, musiałbyś utworzyć odpowiednie katalogi w folderz.e docelowym i dla każdego z nich przeprowadzić oddzielną operację kopiowania. Delikatnie mówiąc, nie jest to najefektywniejsze rozwiązanie. Polecenie XCOPY wspomagane jednym dodatkowym przełącznikiem radzi sobie z tym wyśmienicie: xcopy •.doc g:\dokumenty /s Prz.ełącznik /5
nakazuje kopiowanie całego kataJogu wraz ze wszystkimi niepustymi podkatalogami do katalogu docelowego. Dzięki temu od razu odtwarzasz w nim potrzebną Ci strukturę katalogów. (Gdybyś chciał dołączyć również puste podkatalogi, musiałbyś dodać do polecenia także przełącznik /E).
Kolejną bardz.o przydatną cechą
polecenia XCOPY jest możliwość kopiowania plików zgodnie z datą ich utworzenia. Przydaje się ona szczególnie podczas tworzenia przyrostowych kopii zapasowych plików modyfikowanych w określonym dniu lub po nim. Przyjmijmy, że wszystkie dokumenty tekstowe przechowujesz w katalogu 96UserProfile96\Documents i chcesz wykonać w katalogu udostępnionym systemu Windows 7 kopię zapasową znajdujących się tam plików .doc, które nie zmieniły się od dnia 23 sierpnia 2007 r. Musiałbyś w tym celu podać w oknie wiers1.a polecenia następującą instrukcję:
xcopy 'userprofile,\documents\*.doc\\server\users\%Username%\ /d:OB-23-2007 Polecenie XCOPY pojawia się bardzo często w plikach wsadowych, ale pamiętaj, żeby w takim przypadku zadbać o należytą obsługę błędów. Musisz zastanowić się, co zrobić, gdy plik wsadowy spróbuje wykonać swój program, nie mając odpowiedniej ilości pamięci, albo co się stanie, gdy użytkownik naciśnie klawisze Ctrl+C. Wydaje Ci się, że sprawdzenie wszystkich tych możliwości nie jest wykonalne? Wręcz przeciwnie, to całkiem proste. Każde polecenie po zakończeniu działania wysyła raport dotyczący postępu wykonywanych operacji.
Raport ten, zwany kodem wyjściowym, to liczba opisująca stan wykonania polecenia. Tabela 13.7 zawiera spis kodów wyjściowych polecenia XCOPY. Tabela 13.7.
Kody wyjściowe polecenia XCOPY
Kod wyjściowy
Znaaenle
o 1 2 4
5
-
-
--
Jak to się ma do kodu zapisanego w pliku wsadowym? Możesz posłużyć się odmianą instrukcji IF - IF ERRORLEVEL - sprawdzając nią wartość kodu wyjściowego. W przykładach znajdziesz plik CheckCopy.bat, wykorzystujący niektóre z kodów wyjściowych polecenia XCOPY do przeprow.idzenia obsługi błędów:
@ECHO OFF XCOPY !\Il '62 IF ERRORLEVEL 4 GOTO ERROR IF ERRORLEVEL 2 GOTO CTRL+C IF ERRORLEVEL 1 GOTO NO_FILES GOTO DONE :ERROR ECHO Złe wieści! Kopiowanie nie powiodło się z braku news! ECHO wystarczającej ilości pamięci lub miejsca na dysku, ECHO ewentualnie z powodu niepoprawnej specyfikacji pliku ... GOTO DONE :CTRL+C
ECHO Hej, co jest? Naciskając Ctrl+C, przerwałeś procedurę kopiowania ... GOTO DONE :NO FILES ECHO Złe wieści! Nie znaleziono plików do kopiowania ... :DONE Jak widzisz, warunek ERRORLEVEL sprawdza pojawienie się każdego kodu z osobna, a przenosi interpreter do odpowiedniego wiersza za pomocą instrukcji GOTO.
następnie
Najważniejszą sprawą
jest sposób interpretacji testu IF ERRORLEVEL przez system Windows 7. Rozważmy następujące przykładowe polecenie:
IF ERRORLEVER 2 GOTO CTRL+C System Windows 7 zinterpretuje je następująco: „Jeżeli kod wyjściowy ostatniego polecenia ma wartość większą lub równą 2, przejdź do etykiety Ctrl+C". Wiąże się to z dwiema poważnymi konsekwencjami dla kodu zawartego w pliku wsadowym. • Przeprowadzenie testu IF ERRORLEVEL O nie da Ci zbyt wielu cennych informacji, ponieważ warunek ten jest zawsze prawdziwy. Jeśli chcesz się dowiedzieć, czy operacja nie powiodła się. musisz sprawdzić warunek IF NOT ERRORLEVEL O. • Aby uzyskać poprawne wyniki, zaczynaj sprawdzanie od ERRORLEVEL, a potem stopniowo ją zmniejszaj.
Narzędzia zarządzania pracą Zarządzanie pracą
najwyższej wartości
kodu
systemu
systemu to jedno z uniwersalnych określeń, kryjących w sobie szeroki wachlarz zadań od prostych poprawek polegających na zmianie daty czy godziny do złożonych modyfikacji wymagających pracy w rejestrze systemowym. Wiersz polecenia systemu Windows 7 pozwala monitorować pracę systemu, zamykać lub uruchamiać ponownie komputer, a nawet modyfikować interfejs WMI (Windows Management lnstrumentation). Tabela 13.8 zawiera listę narzędzi zarząd.7..ania pracą systemu, z których można korzystać w systemie Windows 7.
Tabela 13.8. Narzfdzia zarzqdzania prac9 systemu Windows 7 Narzędzie
Opłs
.
BCDEDIT
TYPE PE RF
WHOAMI ........ „,..-.,,.,.._....,....,......
WMIC
W następnych podrozdziałach 1.ajmę się szc1.egółowym opisem pięciu nan.ędzi - REG, SYSTEMINFO, TYPEPERF i WHOAMI. • O poleceniu SHUTDOWN pisałem już w rozdziale 4., na stronie 119, w podrozdziale „Konfigurowanie operacji ponownego uruchamiania i zamykania wymagających jednego kliknięcia".
REG -
praca z wartościami I kluczami rejestru systemowego
Z rozdziału 12. wiesz już, jak za pomocą Edytora rejestru przeglądać klucze rejestru i ich wartości, jak dodawać nowe i zmieniać już istniejące. To najprostszy i najbezpieczniejszy sposób wprowadzania zmian w rejestr7.e systemowym. Jednak niektóre z wartości rejestru zmienia się zbyt często, by za każdym razem uruchamiać edytor - jest to po prostu zbyt kłopotliwe. W takich przypadkach lepiej jest utworzyć skrót do odpowiedniego wpisu lub napisać plik wsadowy, który zastosuje polecenie REG, by wprowadzić odpowiednie zmiany w rejestrze. Polecenie REG to w rzeczywistości jedenaście podpoleceń, z których każde wykonuje inne zadanie w rejestrze systemu. REG ADO
Dodaje nowy klucz lub nową wartość do rejestru. Tym samym poleceniem zmodyfikujesz też istniejące już wartości.
REG QUERY
Wyświetla bieżące
REG COMPARE
Porównuje dwa klucze lub dwie wartości rejestru.
klucze i
wartości.
REG COPY
Kopiuje klucz rejestru lub jego wartość do innej części rejestru.
REG DELETE
Usuwa klucz lub wartość.
REG EXPORT
Eksportuje klucz do pliku .reg.
REG IMPORT
Importuje zawartość pliku .reg.
REG SAVE
Kopiuje klucze rejestru lub wartości do pliku .hiv.
REG RESTORE
Dopisuje gałąź do istniejącego kluc1.a rejestru. Gałąź należy utworzyć wcześniej za pomocą polecenia REG SAVE.
REG LOAD
Otwiera plik gałęzi w nowym kluczu rejestru. Gałąź należy utworzyć wcześniej za pomocą polecenia REG SAVE.
REG UNLOAD
Zamyka plik gałęzi otworzony wcześniej poleceniem REG LOAD.
Nie będę opisywać szczegółowo wszystkich podanych wyżej poleceń. Skupię się na trzech naj· częściej wykonywanych w rejestrze zadaniach - przeglądaniu wpisów, dodawaniu ich i modyfikowaniu już istniejących. Aby przejrzeć bieżące wartości rejestru, posłuż się poleceniem REG QUERY: REG QUERY NazwaKlucza (/V NazwaWarto~ci I /VE) [/C) (/O) (/EJ [/F dane) [/KJ [/SI i.[ISE separator) I IT typ J [IZJ NazwaKlucza
Klucz rejestru o interesujących Cię wartościach. Parametr NazwaKlucza musi zawierać wartość lduc1.a głównego: HKCR, HKCU, HKLM lub HKCC. Jeżeli nazwa klucza zawiera spacje, umieść ją w cudzysłowie.
/V NazwaWartości
Wartość
/VE
Nakazuje poleceniu REG szukać pustych wartości
/F dane
Określa
/C
Tworzy zapytanie uwzględniające wielkość znaków.
/E
Zwraca tylko dokładne dopasowania.
/K
Wyszukiwanie obejmuje wyłącznie
/S
Zapytanie obejmuje podkłucze klucza NazwaKlucza.
/SE separator
Określa
IT typ
Określa
typ danych wartości rejestru: REG_SZ, REG_MULTI_ SZ, REG_ ~EXPAND_SZ, REG_DWORD, REG_BINARY lub REG_NONE.
/Z
Nakazuje umieścić w wyniku zapytania liczbowy odpowiednik typu wartości klucza.
lducza, którą chcesz wyświetlić. (wartości
zerowych).
dane mające odpowiadać wartości klucza NazwaKlucza.
nazwę
klucza, a nie jego wartość.
separator w ciągu danych REG_MUL TI_ SZ.
Jeśli
na przykład chcesz poznać bieżącą wartość klucza HKLM\Softwar\Microsoft\ Windows NT\ CurrentVersion, musisz uruchomić poJecenie: reg query "HKLM\Softwar\Microsoft\Windows NT\CurrentVersion" registeredowner Narzędzie
Edytor rejestru zawiera opcję Znajdź, dzięki której możesz wyszukiwać określone ciągi maków we wszystkich wpisach rejestru. Czasami jednak warto byłoby dysponować listą wszystkich kluczy rejestru i ich wartości, żeby móc samodzielnie znaleźć żądany wpis. Wykorzystaj w tym celu przełącznik /F. Załóżmy, że interesuje Cię lista wszystkich kluczy HKLM i ich wartości zawierających wyrażenie Windows Defender. Wpisz w wierszu polecenia następującą instrukcję: reg query hklm /F "Windows Defender" /s
Aby dodać do rejestru klucz lub jego wartość, posłuż się poleceniem REG ADO. REG ADO NazwaKlucza [/V
NazwaWarto~ci
I /VEJ (/0 dane) [/FJ [/S separator) [/T typ]
NazwaKlucza
Klucz rejestru o interesujących Cię wartościach. Parametr NazwaKlucza musi zawierać wartość klucza głównego: HKCR, HKCU, HKLM lub HKCC. Jeżeli nazwa klucza zawiera spacje, umieść ją w cudzysłowie.
/V NazwaWarto~ci
Wartość, którą chcesz dodać do
/VE
Dodaje pustą
/0 dane
Określa
/F
Zmienia istniejący klucz lub jego wartość, nie wymagając zgody użytkownika.
IS separator
Definiuje separator w ciągu danych nowej wartości klucza REG_MUL TI_ SZ.
/T typ
Określa
klucza NazwaKlucza.
(zerową) wartość.
dane mające stać się nową wartością klucza.
typ danych wartości rejestru: REG_SZ, REG_MULTI_SZ, REG_ '"-EXPAND_SZ,REG_DWORD,REG_DWORD_BIG ENDIAN,REG_DWORD_LITTLE '"-END IAN, REG _BI NARY lub REG _NONE.
Podany poniżej przykład doda klucz MojaWartosc do klucza głównego HKCU: reg add hkcu\MojaWartosc
A teraz polecenie, które doda do klucza MojaWartosc podklucz ObecnyProjekt i przypisze mu wartość
Windows 7 PL. Księga eksperta:
reg add hkcu\MojaWartosc /v ObecnyProjekt /d "Windows 7 PL.
Księga
eksperta"
Jeżeli
chcesz zmienić istniejącą wartość klucza, uruchom polecenie REG ADO tak, jakbyś chciał przypisać nim nową wartość klucza. Żeby na przykład zmienić wartość klucza HKCU\ MojaWartosc\ObecnyProjekt na Windows 7 PL. Księga eksperta, powinieneś wprowadzić następujące poJecenie: reg add hkcu\MojaWartosc /v ObecnyProjekt /d "Windows 7 PL.
Windows 7 zareaguje pytaniem: Wartość
ObecnyProjekt istnieje,
zastąpić
(Tak/Nie}?
Księga
eksperta"
Jeżeli
faktycznie chcesz dokonać zmiany, naciśnij klawisz 7', a potem Enter.
SYSTEMINFO - dane konfiguracyjne systemu Jeśli
chcesz poznać szczegóły ustawień komputera i systemu, odwołaj się do polecenia SYSTEMINFO. Dzięki niemu poznasz m.in.: • nazwę, wersję i rodzaj konfiguracji systemu operacyjnego; • osobę i organizację, dla których zarejestrowano system; • datę oryginalnej instalacji; • czas rozruchu systemu; • informacje o producencie sprzętu, modelu sprzętu i jego wersji; • informacje o procesorach komputera; •
wersję
BIOS-u;
• rozmiar całkowitej
pamięci
fizycznej oraz rozmiar pamięci dostępnej;
• lokaJizację pliku stronicowania, jego maksymalny rozmiar oraz wartość użytkową; • dane dotyczące zainstalowanych poprawek; • dane karty sieciowej - jej nazwę. nazwę połączenia, status DHCP i adres (lub adresy) IP. To samo polecenie pozwoli Ci kontrolować dane wyjściowe. Oto jego składnia:
SYSTEMINFO [/S komputer) [/U
[domena]\użytkownik)
[/P haslo) [/FO format) [/NH]
/5 komputer
Nazwa komputera zdalnego, którego konfigurację chcesz poznać.
/U [domena] '+\użytkownik
Nazwa konta użytkownika, dla którego chcesz uruchomić polecenie SYSTEMINFO oraz opcjonalnie domena.
/P haslo
Hasło
/FO format
Format wyjściowy, mogący pnyjmować jedną z podanych poni7.ej wartości:
konta określonego parametrem /U.
table
Dane wyjściowe są zebrane w postaci wierszy i kolumn. Pierwszy wiersz to nagłówek tabeli: pozostałe zawierają wartości danych wyjściowych.
list
Dane wyjściowe są wyświetlane w postaci dwukolumnowej listy. Pierwsza kolumna zawiera nagłówki, a druga wartości.
csv
Nagłówki i wartości
danych wyjściowych są oddzielone od siebie przecinkami. Nagłówki znajdują się w pierwszym wierszu.
/NH
W formatach table i csv wyświetla dane bez cenie SYSTEMINFO z przełącznikiem /FO.
Ponieważ
nagłówków,
polecenie SYSTEMINFO zwraca wiele informacji, warto jest MORE tak, by pojawiał się tylko jeden ekran wartości jednocześnie.
gdy
potokować
wywołasz
pole-
dane poleceniem
systeminfo I more Jeżeli
chcesz sprawdzić otrzymane w ten sposób dane w zewnętrznym programie albo importować je do Excela c:ty bazy Access, skieruj je do wybranego wcześniej pliku, podając odpowiedni format. Excel potrafi na przykład odczytywać pliki .csv, więc możesz wysłać do niego wyniki działania polecenia SYSTEMINFO zapisane właśnie w tym formacie.
systeminfo /fo csv
>
systeminfo.csv
TYPEPERF - kontrola wydajności W rozdziale 6. poznałeś narzędzie Monitor wydajności, pozwalające śledzić wydajność pracy pamięci czy procesora w czasie rzeczywistym. • Patrz „Zastosowanie narzędzia Monitor wydajności" na stronie 167. Wszystkie dostępne tam wskazania możesz uzyskać 1.a pomocą polecenia TYPEPERF, dzięki czemu nic musisz uruchamiać aplikacji graficznej. Oto jego składnia:
TYPEPERF (licznikl [licznik2 .. . ]) [-CF plik] [·O plik) [-F format] [-SI inten.'al] „[-SC prdbki] [-0 [obiekt]] [-QX [obiekt]] [-CONFIG plik) [-5 komputer) Określa ścieżkę
licznikl ~[licznik2 ...
J
licznika wydajności, który ma być monitorowany. Jeżeli chcesz śledzić wskaiania kilku liczników, oddziel ich ścieżki spacjami. Je7.eli w którejkolwiek ścieżce pojawia się spacja, otocz tę ścieżkę znakami cudzysłowu.
-CF plik
-O
plik
Pobiera liczniki z pliku. Liczniki są spisane w oddzielnych wierszach pliku tekstowego. Określa nazwę
i
ścieżkę dostępu
do pliku, w którym
zostaną
zapisane
dane dotyczące wydajności. -F format
Określa
format pliku z danymi wyjściowymi, utworzonego za pomocą prlCłąa.nika /0. Fonnat może przyjmować jedną z podanych niżej wartości: csv
Liczniki są oddzielone od siebie przecinkami. Każda próbka znajduje się w oddzielnym wierszu. To domyślny format wyświetla nia danych.
tsv
Dane wyjściowe są oddzielone od siebie tabulatorami, a każda próbka znajduje się w oddzielnym wierszu.
bin
Dane są wyświetlane w formacie binarnym.
Określa czas oddzielający pobieranie kolejnych próbek.
-SI interwal
Parametr interwal jest podawany w formacie [mm:] ss. Domyślny interwał to 1 sekunda.
-SC próbki
Określa liczbę
pominiesz ten przełącznik. polecenie lYPEPERF będzie próbkować dane, dopóki nie naciśniesz Ctrl+C.
-0 [obiekt]
Podaje listę dostępnych liczników dla danego obiektu. nie jego wystąpień.
uwzględniając
-QX [obiekt)
Podaje listę dostępnych liczników dla danego obiektu. jego wystąpienia.
uwzględniając
-CONFIG [plik)
Podaje ścież.kę dostępu do pliku zawierającego ustawienia parametrów polecenia TYPEPERF, których chcesz użyć.
-S komputer
liczniki wydajności na urządzeniu określonym nazwą komputer, jeśli żadne inne urządzenie nie zostało zdefiniowane w ścieżce licznika.
-Y
Odpowiada
Nakazuje
próbek do pobrania.
Jeżeli
uruchomić
twierdząco
na wszystkie pytania 1.adane przez polecenie
lYPEPERF.
Formalnie rzecz biorąc. składnia ścieżki dostępu do licznika wygląda tak: [\\Komputer)\Obiekt([Rodzic/J[Wystąpienie)[#Indeks])\Licznik
Komputer
Urządzenie
monitorowane. Jeżeli nie podasz tego parametru, polecenie TY PEPERF podda kontroli licznik na komputerze lokalnym.
Obiekt
Element ur.ądzenia - na przykład Processor (procesor), Memory (pamięć) czy PhysicalOisk (dysk fizyczny) - zawierający licznik.
Rodzic
Kontener określonego wystąpienia.
Wystąpienie
Określa wystąpienia
obiektu, jeśli jest ich więcej niż jedno. Przykładowo w komputerze dwuprocesorowym (lub dwurdzeniowym) Wystąpienie moi.e przyjmować wartości O (dla pierwszego procesora), 1 (dla drugiego procesora) lub Total (dla obydwu procesorów). Gwiazdka(*) oznaa.a wszystkie wystąpienia obiektu naraz.
Indeks
Numer kolejny określonego wystąpienia.
Licznik
Nazwa licznika wydajności. Mo7.esz też użyć gwiazdki(*). by oznaczyć wszystkie liczniki dla danego wystąpienia obiektu.
W praktyce bardw I?..adlco używa się elementów ścieżki Komputer. Rodzic i Indeks. ścieżek przyjmuje jedną z podanych niżej dwóch postaci. \Obielct\Licznik \Obielct(Wystąpienie)\Licznik
Większość
Oto przykładowa ścieżka licznika Available MBytes obiektu Memory:
\Memory\Available MBytes Chcąc wyświetlić pięć
próbek tego licznika,
powinieneś posłużyć się
poleceniem TYPEPERF
w następującej postaci:
typeperf "\Memory\Available Mbytes" -se 5 Scieżka pozwalająca wyświetlić licznik '\ Processor Time dla pierws1.ego wystąpienia obiektu
Processor będzie wyglądać analogicznie do podanych poprzednio przykładów: \Processor(O)\~
Processor Time
Polecenie TYPEPERF wyświetlające dziesięć próbek tego licznika, pobieranych co 3 sekundy i zapisywanych w pliku ProcessorTime.txt, będzie miało postać:
typeperf
"\Processor(O)\~
Processor Time" -se 10 -si 3 -o ProcessorTime.txt
Jeżeli
chcesz wykorzystać w tym poleceniu parametr -CONFIG, musisz najpicnv utworzyć plik, w którym zapiszesz wszystkie niezbędne parametry wiersza polecenia. Plik konfigura,yjny zawiera szereg par parametr-wartość podanych w następującym formacie: [Parametr) Warto~t
\V tak skonstruowanej parze Parametr odpowiada pr7.ełącznikom polecenia TYPEPERF - F będzie reprezentować przełącznik - F, S będzie przełącznikiem -5. Jeżeli chcesz zapisać w pliku ścieżki liczników, posłuż się parametrem C. Natomiast za zmienną Warto~t podstaw tę wartość, którą ma przyjąć podany wyżej parametr. Przyjrzyj się teraz przykładowemu poleceniu:
typeperf "\PhysicalDisk(_Total)\\ Idle Time" -si S -se 10 -o idletime.txt Aby uruchomić to polecenie z parametrem -CONFIG. musisz najpierw utworzyć plik tekstowy o podanej niżej zawartości: Ic I \PhysicalDisk( Total)\\ Idle Time (si] 5
[se] 10 (o]
idletime.txt Załóżmy, że
plik konfiguracyjny ma nazwę IdleTimeCounter.txt i znajduje się w bieżącym katalogu. Wiedząc to, możesz uruchomić narzędzie TYPEPERF następującym poleceniem:
typeperf -config IdleTimeCounter.txt
WHOAMI - pobieranie informacji o użytkowniku Polecenie WHOAMI pozwala uzyskać dane na temat użytkownika, który jest właśnie 7.alogowany na komputerze.
WHOAMI [/UPN I /FODN I /LOGONID] [/USER I /GROUPS I /PRIV] [/ALL] [/FO format] /UPN
(Wyłącznie
dla domen). Zwraca nazwę zalogowanego użytkownika w formacie głównej nazwy użytkownika (UPN).
/FQDN
(Wyłącznie
dla domen). Zwraca nazwę zalogowanego pełnej, jednoznacznej nazwy domenowej (FQDN).
/LOGONID
Zwraca identyfikator zabezpieczeń użytkownika SID.
/USER
Zwraca nazwę zalogowanego użytkownika, podając ją w formacie komputer\
użytkownika
w formacie
"żytkownik.
/GROUPS
Zwraca nazwy grup, do których należy zalogowany użytkownik.
/PRIV
Zwraca uprawnienia zabezpieczeń dla zalogowanego użytkownika.
I ALL
Zwraca wartości identyfikatora SIO zalogowanego użytkownika, jego nazwę, grupy. do których należy, oraz uprawnienia.
/FO format
Określa
format danych wyjściowych. Format może przyjmować jedną z podanych
niżej wartości:
table Dane
są wyświetlane
nagłówki,
list
csv
w postaci wierszy i kolumn. Pierwszy wiersz tu a następne wiersze zawien\j() wartości danych.
Dane są wyświetlane w postaci listy złożonej z dwóch kolumn. Pierwsz
pliku to
oddzielone od siebie pnccinkami. Pierwszy wiersz
nagłówki.
Zakładam, że
podczas pracy w systemie Windows 7 nie będziesz korzystać zbyt często z tego poJecenia, gdyż w wi"kszości przypadków przyjdzie Ci używać konta administratora. Pamiętaj jednak, że polecenie WHOAMI bywa bardzo pomocne, gdy używasz komputera klienta i nie jesteś pewien, jaki użytkownik jest na nim zalogowany. Podane niżej przykładowe wywołanie kieruje informacje o identyfikatorze SID, nazwie użytkownika. grupach i uprawnieniach do pliku wliocm1i.txt, zapisując je w formacie listy: whoami /all /to list> whoami.txt
Część
IV
Bezpieczeństwo
systemu Windows 7
Rozdział
14. Zabezpieczanie systemu Windows 7
W tym rozdziale: • Powstrzymywanie szpiegów i crackerów • Sprawdzanie ustawień zabezpieczeń komputera •
Zarządzanie Zaporą
systemu Windows Niepewtiość
to jedyna pewna rzecz. a bezpieczeristwo można osiqgnqć wyłącznie przez nauczenie się. jak żyć w obliczu jego braku. John Allen Paulos Niektórzy uważają, że nikt nie jest zbyt s7.czupły lub za bogaty. Inni mogą nic zgadzać się z tym stwierdzeniem, jednak wątpię, żeby ktokolwiek sprzeczał się z Tobą, jeśli powiesz, że komputer z systemem Windows nigdy nie jest zanadto bezpieczny. Jest tak, ponieważ na użytkownika czyha wiele zagrożeń i istnieje dużo sposobów na przełamanie zabezpieczeń. Dlatego w tej książce znajdziesz aż siedem rozdziałów poświęconych różnym aspektom bezpieczeń stwa w systemie Windows 7, między innymi ochronie w sieci WWW. zabezpieczeniom poczty elektronicznej, systemu plików, użytkownika, sieci przewodowych i bezprzewodowych. W tym rozdziale koncentruję się na ogólnych zabezpieczeniach komputera - m.in. na podstawowych krokach ostrożności, które każdy powinien przedsięwziąć. Przedstawiam też przegląd ustawień zabezpieczeń komputera i instrukcje dotyczące zarządzania pierwszą linią obrony w systemie Windows 7 - zaporą.
Powstrzymywanie szpiegów i crackerów Zacznijmy od zabezpieczania komputera przed bezpośrednimi atakami. Polegają one na tym. że nieuprawniony cracker (tak określam hakerów, którą przeszli na „ciemną stronę mocy") siada przy klawiaturze i próbuje włamać się do cud7.ego systemu. Oczywiście, jest mało prawdopodobne, że złośliwy użytkownik uzyska fizyczny dostęp do komputer.i w Twoim domu lub biurze, ale jest to możliwe. Crackerzy specjalizują się we włamaniach do systemów (w „crackowaniu", czyli łamaniu zabezpieczeń; stąd ich nazwa) i w każdym momencie setki, a może nawet tysiące takich osób szukają w cyberprzestrzeni potencjalnych celów. Jeśli masz komputer podłączony do sieci, to niestrudzeni napastnicy z pewnością kiedyś Cię dojrzą. Mówisz, że wydaje Ci się to mało prawdopodobne? Chciałbyś. Crackerzy są uzbrojeni w programy. które automatycznie analizują miliony adresów IP (są to niepowtarzalne adresy umożliwiające identyfikację komputerów i urządzeń podłączonych do internetu). Napastnicy szukają niezabezpieczonych komputerów, a kiedy znajdą ofiarę, szybko atakują i włamują się do systemu.
Jeśli uważasz, że
to nieprawdopodobne łub że namierzenie Ciebie zajmie crackerom wieczność, dobrze się zastanów. Testy wykazały, że napastnicy włamują się do nowych i całkowicie niezabezpieczonych systemów średnio po 20 minutach od podłączenia takich komputerów do internetu!
Najpierw podstawowe środki ostrożności Jak więc możesz powstrzymać liczne grono crackerów? Często 7.artu_ię. że jest to łatwe, jeśli zastosujesz prosty czteropunktowy plan: • Nie podłączaj komputera do internetu - nigdy. • Nie instaluj na komputerze żadnych programów - nawet jednego. • Nie pozwalaj nikomu używać Twojego komputera, dotykać go. patrzeć na niego ani zbliżać się do maszyny na mniej niż 6 metrów. • Zabezpiecz dom łub biuro przed włamaniami. Problem polega na tym, że jeśli korzystasz z komputera w nonnalny sposób i prowadzisz zwyczajne życie, narażasz komputer na zagrożenia. To stwierdzenie nic napawa optymizmem, jednak na s1.częście mo7.esz stosunkowo łatwo zmaksymalizować bezpieczeństwo maszyny. Techniki zabezpieczania opisane w tym rozdziale (i w sześciu następnych) doprowadzą Cię do celu, jednak najpierw upewnij się. że prlestrzegasz podstawowych zasad. • Nie wyłąa.aj kontroli konta ufytkownika. To prawda, ten mechanizm bywa uciążliwy, jednak w systemie Windows 7 został znacznie usprawniony, ponieważ aktywuje się dużo 17.adziej. Kontrola konta użytkownika (KKU) to najlepszy nowy mechanizm w zabezpieczeniach systemu Windows od długit-go c1..asu. Komputer z pewnością będzie chroniony znacznie lepiej, kiedy będzie czuwała nad nim funkcja KKU. Zobacz też punkt „Upewnianie się, że kontrola konta użytkownika jest włączona" w dalszej części rozdziału. • 1.achowuj się jak paranoik. W prawdziwym świecie wiara w to, że wszyscy sprzysięgli się przeciw Tobie, może sygnalizować problemy. jednak w krainie komputerów takie p17.ekonanie to oznaka 1.drowego ro1-~dku. Powinieneś zakładać, że ktoś może usiąść przy Twoim biurku, kiedy odejdziesz od komputera; że ktoś spróbuje zalogować się do systemu, kiedy pozostawisz maszynę bez dozoru w nocy; że wszystkie nieoczekiwane załączniki w c-mailach to wirusy; że każda nieznana witryna może wyrządzić szkody: że oferty, które wyglądają na zbyt dobre, aby były prawdziwe, to oszustwa. • Zachowuj informacje dla siebie. Obecnie wszyscy udostępniamy w internecie wiele informacji na swój temat, jednak można robić to w ostrożny sposób lub prosić się o kło poty. Nie podawaj nikomu haseł. Nie umieszczaj adresu e-mail na stronach WWW, chyba że w specjalnej postaci (na przykład w formie nazwa użytkownika małpa domena kropka pl). Nie ujawniaj poufnych danych osobowych, takich jak nwncr PESEL, nwner konta bankowego, a nawet adres zamieszkania i nwner telefonu (wyjątkiem są zakupy w sklepach cieszących się dobrą reputacją). Nwner karty kredytowej podawaj tylko tym sklepom internetowym, którym ufasz (jeszcze lepsze jest używanie bezpiecznego konta PayPal).
• Testuj zaporę. Zapora jest bezużyteczna, jeśli nie chroni komputera przed atakami, dlatego powinieneś ją przetestować, aby się upewnić, że dobrze spełnia swoją funkcję. Możesz to zrobić na kilka sposobów, które opisuję w dalszej części rozdziału (zobacz punkt "Upewnianie się, że zapora działa zgodnie z oczekiwaniami").
• Wykorzystaj także zaporę routera. Dlaczego miałbyś stosować tylko jedną linię obrony, jeśli prawdopodobnie możesz użyć dwóch? Router łączący się z internetem także ma adres IP, który crackerzy mogą sprawdzić pod kątem luk (zwłaszcza narażających sieć na atak). Aby temu zapobiec, producenci zwykle wyposażają routery we wbudowane solidne zapory sprzętowe. Otwórz strony konfiguracji routera, znajdź ustawienia zapory (rysunek 14.1), a następnie upewnij się, że jest ona włączona. Rysunek 14.1. Jeśli
korzyslas7. 7. sieci
1.a pomocą routera, upewnij Sifł. Żt' :t.apora w l)'m urządzeniu jest wlą.:~una
llOl'C......,..„...,.,
0 11"*'°"'~1
~11.....a.1
1ur..-,.,.,..,
~~
AddrmAn~
C\ l'Vl ..... Addt_R.....W _ ...,, ... -...llemCUd
• Aktualizuj, aktualizuj, aktualizuj. Wielu crackerów wykorzystuje znane luki w systemie Windows, aby włamać się do niego. Aby temu zapobiec, instaluj na komputerze najnowsze poprawki i zestawy uaktualnień . Wiele z nich usuwa luki w zabezpieczeniach.
• Zobacz punkt „Sprawdzanie dostępności aktualizacji i poprawek zabezpieczeń" na stronie 213.
•
Bądź
przygotowany na najgorsze. Regularnie archiwizuj dane, przechowuj paragony
i całą korespondencję e-mailową oraz czytaj informacje podane małą czcionką.
Blokowanie komputera W rozdziale 17., „Zabezpieczanie systemu plików", poznasz kilka następnych uspmwnień z obszaru 7..abezpieczeń, w tym ważne techniki, takie jak ustawianie zaawansowanych uprawnień do plików i szyfrowanie. Te dwie funkcje są bardzo wartościowe, jednak obie mają pewną wadę - są oparte na 1.ałożeniach, że podałeś poprawną nazwę i właściwe hasło, aby zalogować się do konta użytkow nika systemu Windows, a także że tylko Ty korzystasz z komputera. Oznacza to, że po zalogowaniu stajesz się zaufanym użytkownikiem i masz pełen dostęp do plików, nawet jeśli są zab~zpie l-7.one za pomocą uprawnień lub szyfrowania.
Pozornie ma to sens. W końcu kto chciałby podawać dane uwierzytelniające za każdym razem, kiedy potrzebuje otworeyć, zmodyfikować, utworzyć lub usunąć dokument? Dlatego dopóki jesteś 1.alogowany, masz pełny dostęp do własnych materiałów.
Co
się jednak stanie, kiedy odejdziesz od biurka? Jeśli pozostaniesz 1.alogowany, każda osoba,
która usiądzie przy komputerze, będzie mogła wykorzystać Twój status zaufanego użytkownika do wyświetlania zabezpieczonych plików i manipulowania nimi. Będzie mogla też skopiowa' .ie na pendrive'a. To właśnie mam na myśli, kiedy piszę o wadach uprawnień i szyfrowania. Jest to poważna luka w 1.abezpieczeniach w dużych biurach, gdzie łatwo można 1.ająć miejsce osoby. która „zasiedziała si( na następnym zebraniu. Jednym z rozwiązań jest wyłączanie komputera przy każdym odejściu od biurka. Wtedy potencjalni szpiedzy muszą najpierw się zalogować, aby uzyskać dostęp do plików. Jednak to podejście jest bardzo niepraktyczne i niewydajne.
Czy istnieje lepsz:e rozwiązanie? Oczywiście. Możesz przed odejściem od biurka zablokować system Każdy,
kto spróbuje użyć Twojego komputera, będzie musiał wpisać hasło, aby uzyskać dostęp do pulpitu.
Ręczne blokowanie komputera
Windows 7 udostępnia trzy metody blokowania komputera przed odejściem od biurka: • Wybierz opcję Start/Zamknij/Zablokuj. • Jeś1i regularnie blokujesz komputer, zastanów się na zastąpienie prlycisku Zamknij opcją Zablokuj. Zobacz punkt „Dostosowywanie przycisku zasilania obecnego w menu Start" na stronie 125. • Wciśnij kombinację klawisz Windows+L. • Użyj kombinacji Ctrl+Alt+Delete, a następnie wybierz opcję Zablokuj ten komputer. Niezależnie
od tego, której metody użyjesz, pojawi się ekran logowania do systemu Windows widoczny na rysunku 14.2. Zauważ, że pod nazwą użytkownika znajduje się napis Zablokowane. Rysunek 14.2. Kiedy 1.ablokujcsz kompuler z syslemem Windows 7, whacryn podobny ekran
Automatyczne blokowanie komputera Techniki blokowania opisane w poprzednim podpunkcie są łatwe, jednak trudniej jest pamiętać o ich stosowaniu. Jeśli jesteś spóźniony na zebranie lub randkę, blokowanie komputera to prawdopodobnie ostatnia rzecz, o której będziesz pamiętał przy wybieganiu z domu. Zwyk1e po dotarciu na miejsce przypomnisz sobie, że nie zablokowałeś systemu, i przez całe spotkanie będziesz myślał o bezbronnym komputerze.
Aby uniknąć 1.martwień (nie wspominam już nawet o możliwym włamaniu), możesz skonfigurować komputer tak. aby blokował się automatycznie po określonym ci.asie bezczynności. We wcześniej szych wersjach systemu Windows trzeba było użyć wygaszaca ekranu, jednak w Windows 7 nie jest to konieczne. Wykonaj poni7.sze operacje: 1. Kliknij prawym przyciskiem myszy opcję Personalizuj, aby otworzyć okno Personalizacja. 2. Kliknij opcję Wygaszacz ekranu. 3. Jeśli chcesz, aby po okresie bezczynności komputera włączył się wygaszacz ekranu,
wybierz jeden z nich z listy Wygaszacz ekranu. 4. Użyj pola Czekaj, by określić, po ilu minutach bezcqnności Windows 7 ma 1.ablokować
komputer. 5. Zaznacz pole Po wznowieniu wyświetl ekran logowani<~. 6. Kliknij przycisk OK.
Wymaganie użycia kombinacji Ctrl+Alt+Delete przy uruchamianiu Choć
systemu Windows 7 hasłem (co opisuję w rozdziale 18.) to doskonały pomysł, rozwiązanie to nie jest pozbawione wad. Hakerzy są niezwykle pomysłowi, a niektórzy znają sposoby na poznanie haseł. Sztuczka polega na zainstalowaniu wirusa lub trojana (zwykle za pomocą zainfekowanego e-maila lub szkodliwej witryny), który uruchamia się w czasie rozruchu komputer.i. Ten program wyświetlafałsz)'l't'CJ wersję ekranu powitalnego systemu Windows 7. Kiedy podasz w oknie dialogowym nazwę i hasło, program 1.arejcslruje je, a system przestanie być bezpieczny. zabezpieczenie konta
użytkownika
Aby udaremnić tę sprytną sztuczkę. można skonfigurować system Windows 7 tak, aby użytkownik przed zalogowaniem musiał wcisnąć kombinacj~ Ctrl+Alt+Delete. Gwarantuje to, że pojawi się autentyczny ekran powitalny. W celu wymuszenia na użytkownikach wykonaj poni7.sze operacje:
1.
Użyj
wcifoięcia
kombinacji Ctrl+Alt+Delete pr1.ed logowaniem
kombinacji klawisz Windows+R, aby wyświetlić okno dialogowe Urndiom.
2. Wpisz instrukcję control userpasswords2, a następnie kliknij przycisk OK. Pojawi się okno dialogowe Konta użytkowników. 3. Otwórz zakładkę Zaawansowane.
4. Zaznacz opcję Żqdaj od użytkowników naciśnięcia klawiszy Ctrl+Alt+Delete.
5. Kliknij przycisk OK.
Sprawdzanie ustawień zabezpieczeń komputera Windows 7 domyślnie ma włączone cztery mechani7.my zabezpieczeń: • Włączona jest Zapora systemu Windows. • Windows Defender chroni komputer przed oprogramowaniem szpiegującym. Robi to w czasie rzeczywistym i przez skanowanie systemu według planu. •
Włączona
jest kontrola konta
użytkownika.
• Wyłąc7.one jest konto administratora. Choć są
to ustawienia domyślne, mają na tyle du7.e znaczenie, że warto im się przyjn:eć. Z czterech następnych punktów dowiesz się. jak sprawdzić, czy te kluczowe mechanizmy zabezpieczeń rzeczywiście są odpowiednio ustawione.
Upewnianie się, że Zapora systemu Windows jest włączona Zdecydowanie najważniejszą rzec1.ą, jaką trzeba zrohić, aby powstrzymać crackerów, jest uruchomienie na komputerze programowej zapory. Zapora to mechanizm zabezpieczający. który blokuje próby nieuprawnionego przesłania danych do komputera. Najlepsze zapory całkowicie ukrywają maszynę w internecie, dlatego podstępni crackcr:ty nawet nie wiedzą o jej istnieniu! Zapora systemu Windows jest domyślnie włączona, ale na wszelki wypadek powinieneś się o tym upewnić.
J. Otwórz menu Stt1rt. 2. \Vpisz słowo zapora, a następnie wybierz opcję Zapora systemu Windows w wynikach wyszukiwania. Pojawi się okno Zapora systemu lVindows. Sprawdź ustawienie Stan Zdpory systemu Windows. Jeśli ma ono wartość Wł., to dobrze; w przeciwnym razie przejdź do kroku 3. 3. Kliknij opcję Wł9cz lub wylqcz Zaporę systemu Windows. Pojawi się okno Dostoso-
wywanie ustawień. 4. W części Ustawienia lokalizacji siec:i domowej lub firmowej (prywatnej) zaznacz opcję Włqcz Zaporę systemu
Windows.
5. W sekcji Ustawienia lokalizacji sieci publicznej zaznacz opcję
Windows. 6. Kliknij przycisk OK.
Włqcz Zaporę
systemu
Upewnianie się, że program Windows Defender jest włączony Rozwiązuję
problemy z komputerami z systemem Windows już od wielu lat. W przeszłości naj~1szą prr.yczyną kłopotów było przypadkowe usunięcie plików systemowych przez użytkownika oraz próby edycji rejestru lub innych ważnych plików konfiguracyjnych na podstawie złych rad. Jednak w nowszych wersjach systemu Windows (zwłaszcza w XP) można łatwo zapobiec kłopotom typu PIMKIK (problem istnieje między krzesłem i klawiaturq) lub przywrócić system po ich wystąpieniu. Podejrzewam, że wszyscy zbyt dobrze znają czynnik, który w ostatnich latach stał się główną przyczyną telefonów od zdesperowanych użytkowników. Mam na myśli szkodliwe oprogramowanie (ang. malware). Jest to ogólne określenie złośliwych programów, takich jak wirusy i trojany. Obecnie największym utrapieniem jest oprogramowanie szpiegujące. To prawdziwa plaga, która grozi doprowadzeniem duiej części internetowego świata do szaleństwa. Nazwa oprogramowanie szpiegujące - jak często się to zdarza w przypadku nowych pojęć - mn kilka znaczeń, ponieważ ludzie łączą podobne zagadnienia 7. wygodną i popularną etykietką. Ogólnie wyrażenie to oznacza dowolny program, który niejawnie śledzi działania UŻ)1kownika (zwłas7.cza wpisywanie haseł, PIN-ów i numerów kart kredytowych) lub zbiera poufne dane na komputerze, a następnie przesyła pozyskane informacje do osób lub firm przez połączenie internetowe (tak 7.wany kanał zwrotny) bez zgody właściciela maszyny. Możesz sądzić, że
solidna zapora odgradzająca komputer od napastników sprawia, iż problemy związane ze szkodliwym oprogramowaniem Cię nie dotyc1.ą. Niestety, jest inaczej. Takie programy są dołączane do innych, legalnych aplikacji, które użytkownicy chc9 pobrać, na przykład do narzędzi do wymiany plików, menedżerów pobierania plików i wygaszaczy ekranu. Ataki typu drive-by download polegają na przesyłaniu i instalowaniu aplikacji bez wiedzy lub zgody uż)'t kownika. Związana jest z tym technika pop-up download, kiedy to program jest wysyłany i instalowany po tym, jak użytkownik kliknie opcję w oknie wyskakującym przeglądarki (zwłaszcza jeśli przeznaczenie danej opcji jest niejasne lub mylące). Co gorsza, większość programów szpiegujących zagnieżdża się głęboko w systemie, dlatego ich usuwanie to delikatny i czasochłonny proces, który wykracza poza możliwości nawet doświad czonych użytkowników. Niektóre aplikacje mają opcję Odinstaluj, ale jest to tylko oczywiście zmyłka. Program na pozór zostaje usunięty z systemu, jednak w rzeczywistości ma miejsce niejc1wtia reinstalacja. Aplikacja instaluje się ponownie, kiedy komputer jest bezczynny. Oznacza to, że musisz wesprzeć zaporę mechanizmem wykrywania oprogramowania szpiegu.;ącego, który wyśledzi niepożądane programy i zapobiegnie ich zainstalowaniu w systemie. W wersjach starszych od Visty trzeba było użyć do tego odrębnego programu. Jednak we wspomnianym systemie udostępniono aplikację Windows Defender, służącą do wykrywania oprogramowania szpiegującego. To samo narzędzie jest też częścią systemu Windows 7.
Windows Defender chroni komputery prad oprogramowaniem szpiegującym na dwa sposoby. Skanuje system w poszukiwaniu zainstalowanych programów szpiegujących (i w razie potrzeby usuwa lub wyłąc1.a je), a także śledzi system w czasie 17.eczywistym, aby wykrywać operacje, które wskazują na obecność takiego oprogramowania. Te działania to na przykład ataki drive-by download lub przesyłanie danych kanałem zwrotnym. Jeśli
w aplikacji Windows Defender wyłączona jest funkcja ochrony w czasie rzeczywistym, zwykle pojawia się komunikat Centrum akcji widoczny na rysunku 14.3. Kliknij tę wiadomość, aby uruchomić program Windows Defender i włączyć ochronę w czasie rzeczywistym. Możesz też otworzyć menu Start, wpisać słowo defender i wcisnąć klawisz Enter. Rysunek 14.3. Jc.-~li
Windows nil' bi;
D~fcnd<'r
poszukiwał
w cusi<'
rZC(:tywisl ym oprogramow:ini.1 s1.pic:gująccgo.
Centrum ak(ji S)'slc:mu Windows 7 poinfommjc Ci~ o tym
W obszarze Stan programu Windows Defender sprawdź poniższe ustawienia: • Harmonogram skanowania. Opcja Nie skanuj automatycznie oznacza, że Windm'·" Defender nie jest skonfigurowany tak, aby automatycznie skanował system pod kątt'm oprogramowania szpiegującego. • Ochrona w czasie rzeczywistym. Jeśli zobaczysz opcj-r Wł9czona, oznacza to, że Windows Defender aktywnie chroni system przed działaniem oprogramowania szpiegującego.
Wykonaj poniższe operacje, aby się upewnić, że Windows Defender nie tylko regularnie automatycznie skanuje system w poszukiwaniu oprogramowania szpiegowskiego, ale też aktywnie śledzi podejrzane działania programów. 1. Wybierz menu Narzędzia.
2. Kliknij odnośnik Opcje. 3. Kliknij opcję Skanowanie automatycz„e. 4. Zaznacz pole Automatycznie skanuj mój komputer. 5. Kliknij opcję Ochrona w czasie rzeczywistym. 6. Za7.nacz pole
Użyj
ochrony w czasie rzeczywistym.
7. Kliknij przycisk OK.
Skanowanie systemu Windows Defender obsługuje trzy różne rodzaje skanowania:
• Szybkie skanowanie. To ustawienie powoduje sprawdzanie tylko tych obszarów systemu, w których prawdopodobne jest znalezienie dowodów na działanie oprogramowania szpiegującego. Skanowanie tego typu zajmuje zwykle tylko kilka minut. Jest to domyślna technika, którą można uruchomić w dowolnym momencie prze7. kliknięcie odnośnika
•
Skcmuj.
Pełne
skanowanie. Przy tym ustawieniu aplikacja szuka dowodów na działanie oprogramowania szpiegującego w pamięci systemu, wszystkich uruchomionych procesach i na dysku it"}'Slemowym (7.wyklc jest to dysk C:). Wykonuje prry tym głębokie skanowanie wszystkich folderów. Ten proces może (w zależności od systemu) 1.ająć 30 minut lub dłużej. Aby uruchomić to skanowanie, rozwi.r1 menu Ska„uj i wybierz opcję Pełne skanowm1ie.
• Skanowanie niestandardowe. Przy tym ustawieniu aplikacja sprawdza tylko te dyski i foldery, które wskażesz. C1.as skanowania zależy od liczby wybranych lokalizacji i dosh;pnych w nich obiektów. Aby uruchomić ten proces, rozwiń menu Skanuj i kliknij opcję Skm1owa11ie niesta„clardowe. Zobaczysz 'ń'tedy stroni( z opcjami skanowania, przedstawioną na rysunku 14.4. Kliknij przycisk Wybierz, zaznacz pola wyboru przy dyskach, które chcesz sprawdzić. a następnie kliknij przycisk OK. Aby uruchomić skanowanie, kliknij przycisk Skanuj teraz.
Ustawienia aplikacji Windows Defender Domyślnie
Windows Defender przeprowad1.a szybkie skanowanie systemu w każdą noc, o godzinie 2.00. Aby to zmienić, wybierz opcję Narzędzia/Opcje/Skanowanie m1tomatyczne, a następnie użyj kontrolek, aby określić c1,ęstotliwość, godzinę i typ skanowania.
Rysunek 14.4. W menu Skanuj wybierz Skanowanie niestandardowe,
aby zobaczyć stronę 7. opcjami skanowania
'P Opcje skanowania Wybim demmty do sbnow•nla:
e Szybkie sltanowlnie Pełne sbnowanie
Sbnuj wyb••ne dyski i foldey
Pozostałe
ustawienia na stronie Opcje umożliwiają dostosowanie Defender. Znajdziesz tu także sześć innych kategorii:
działania
programu Windows
• Akcje domyślne. Służą do ustawiania działań, które Windows Defender powinien podjąć po wykryciu elementów (potencjalnie programów szpiegujących) z poważnym, wysokim, średnim i niskim poziomem ostrzegania. Tc akcje to: Akcja zalecana na podstawie definicji (dom~Jne działanie programu Windows Defender wobec wykrytego oprogramowania szpiegującego), Kwarantanna (unieszkodliwia zagrożenie bez usuwania podejrzanego programu), Usuń i Zezwalaj. • Ochrona w czasie rzeczywistym. Oprócz ochrony w czasie rzeczywistym możesz też włączyć łub wyłączyć agenty zabezpieczeń. Agenty zabezpieczeń śledzą komponenty systemu Windows, które są częstym celem działań oprogramowania szpiegującego.
• Wykluczone pliki i foldery. Użyj tej zakład.ki, aby wskazać pliki lub foldery, których Windows Defender ma nie skanować. • Wykluczone typy plików. W tym obszarze możesz podać rozszerzenia plików, które Windows Defender ma pomijać w czasie skanowania. • Zaawansowane. Użyj opcji z tej grupy. aby umożliwić skanowanie plików w archiwach, listów elektronicznych i nośników wymiennych. • Administrator. W tym miejscu znajduje się pole wyboru, które pozwala włączyć i wyłą czyć program Windows Defender. Inne pole umożliwia podgląd elementów (na przykład dozwolonych programów) wszystkich kont użytkowników komputera.
Upewnianie się, że kontrola konta użytkownika jest włączona Kontrolę
konta użytkownika omawiam że jest ona włączona.
szczegółowo w
rozdziale 1R. Na razie upewnij sic; tylko,
1. Otwórz menu Start, wpisz słowo kontrola, a następnie kliknij opcj~ Zmietl ustawienia funkcji Kontrola konta użytkownika na liście wyników wyszukiwania. Pojawi się okno Ustawiet1ia kontroli konta użytkownika. 2. Upewnij się, 7.e suwak nie jest ustawiony na opcję Nie powiadamiaj nigdy (na samym dole). Jeśli nie jesteś pewny, co zaznaczyć, na razie wybierl opcję Domyślnie (druga od góry).
• Zobacz punkt „Konfigurowanie kontroli konta użytkownika" na stronie 462. 3. Kliknij przycisk OK. 4. Ponownie uruchom komputer, aby wprowadzić nowe ustawienia.
Upewnianie się, że konto administratora jest wyłączone Jednym z mylących aspektów Windows 7 jest to, że konto administratora na pozór znika po zakończeniu konfigurowania systemu. Dzieje się tak, ponieważ ze względu na bezpieczeństwo system Windows 7 nie udostępnia tego „wszechmocnego" konta. Jednak istnieją sposoby na jego aktywowanie, dlatego warto poświęcić chwilę na upewnienie się. że nadal jest wyłączone. Można to zrobić
na kilka sposobów; przedstawiam dwa z nich.
• Wykorzystanie edytora Zasady zabezpieczeń lokalnych. Otwórz menu Start, wpisz nazwę secpol.msc, a następnie wciśnij klawisz Enter. W edytorze Zasady zabezpieczeń lokalnych otwórz węzeł Zasady lokalne/Opcje zabezpieczeń i kliknij dwukrotnie opcję Konta: Stan konta administratora. Zaznacz pole Wyłqczone i kliknij przycisk OK. •
Użyj
przystawki Użytkownicy i grupy lokalne. Otwórz menu Start, wpisz nazwę lusrmgr .msc, a następnie wciśnij klawisz Enter. W przystawce Użytkownicy i grupy lokalne kliknij węzeł Użytkownicy, a następnie kliknij dwukrotnie opcję Administrator. W oknie dialogowym Właściwości: Administrator zaznacz pole wyboru Konto jest wyłq czone i kliknij przycisk OK.
Te metody mają poważną wadę - nie działają w niektórych wersjach systemu Windows 7 (w Windows 7 Home Basic i Windows 7 Home Premium). Na szczęście to jeszcze nie wszystkie sposoby na aktywowanie konta administratora w tym systemie. Oto rozwiąianie działające we wszystkich wersjach Windows 7. I. Otwórz menu Start, wpisz słowo wiersz, kliknij prawym przyciskiem myszy opcję Wiersz polecenia, a następnie wybierz opcję Uruchom jako administrator. Pojawi się okno dialogowe Kontrola konta użytkownika. 2.
Wprowadź
dane uwierzytelniające wymagane przez funkcję KKU, aby przejść dalej.
3. W wierszu polecenia wpisz następującą instrukcję:
net user Administrator /active:no
Zarządzanie Zaporą
systemu Windows
Jeśli
korzystasz z internetu za pośrednictwem połączenia szerokopasmowego (przez modem sieci kablowej lub połąc1.enie DSL), Twój komputer prawdopodobnie jest podłączony do sieci prze7. cały czas. Znacznie zwiększa to prawdopodobieństwo namierzenia maszyny przez złośliwego hakera, który spróbuje ją zaatakować. Być może sądzisz, że skoro do internetu cały czas są podłączone miliony komputerów, to jest wątpliwe, iż niedo~wiadczony napastnik wybierze Twój spośród wielu innych. Niestety, jedną z najczęściej używanych broni w arsenale nieetycznych hakerów jest program, który automatycznie skanuje miliony adresów IP i wyszukuje aktywnl' połączenia. Problem dodatkowo jest potęgowany przez fakt, ie w widu systemach sieci kablowych i niel'1órych systemach DSL adresy IP są skupione w wąskich przedziałach, co ułatwia wykrycie zawsze aktywnych połączeń.
Kiedy cracker znajdzie Twój adres, może dostać się do komputera licznymi drogami. System używa wielu różnych portów do wysyłania i pobierania danych. Na prlykład protokół FTP wykorzystuje porty 20 i 21, dane oraz polecenia z sieci WWW są zwykle przekazywane portem 80, do obsługi poczty elektronianej służą porty 25 i 110, ~;rstem DNS używa portu 53 itd. Istnieją dziesiątki portów. a każdy z nich to furtka, przez którą sprytny cracker może uzyskać dostęp do komputera. Ale to jeszcze nie wszystko. Napastnicy mogą sprawdzić system pod kątem możliwości zainstalowania w nim trojana lub wirusa. Szkodliwe załączniki do c-maili czasem instalują takie programy. Jeśli haker znajdzie odpowiednie oprogramowanie, może przejąć kontrolę nad maszyną (przekształcając ją w komputer zombie) i albo uszkodzić jej zawartość, albo wykorzystać komputer do ataków na inne systemy. Jeśli sądzisz. że Twój
komputer jest nie1.auważalny lub bezwartościowy i że z tego powodu nikt nie będzie chciał się do niego włamywać, przemyśl to jeszcze raz. Jeśli komputer jest podłączony do internetu przez cały dzień, hakerzy zwykle przynajmniej kilkakrotnie sprawdzą podatne na atak porty i poszukają zainstalowanych trojanów.
Upewnianie się, że zapora działa zgodnie z oczekiwaniami Jeśli
chcesz zobaczyć, jak podatny jest komputer na ataki, użyj za z kilku dobrych witryn, które służą do testowania zabezpieczeń:
pomocą
sieci WWW jednej
• Gibson Research (ShieldsUp) - grc.com/default.html; • DSL Reports - www.dslreports.com/secureme_go; • HackerWhacker - www.hackerwhacker.com. Dobra wiadomość jest taka, 7.e system Windows udostępnia narzędzie o nazwie Zapora systemu \\·indows. Jest to zapora, która pozwala zablokować porty i zapobiec nieuprawnionemu dostępowi Jo maszyny. Sprawia to, że komputer staje się niewidoczny w internecie (choć nadal możesz przeglądać zasoby sieci WWW i korzystać z poczty elektronicznej). Dostępne są też inne podobne narzędzia, ale Zapora systemu Windows to dobry program. Rysunek 14.5 przedstawia wynik sprawdzenia typowego komputera z systemem Windows 7 przez narlędzie ShieldsUp z witryny Gibson Research. Jak widać, Zapora systemu Windows zdała test.
..""
R~unek 14.5. '\t.inJardowy komputer /. syslemcm W111Juws 7 pn:csuJI w,1ystkie testy rrll'prowadwne
"
...""
•„„.
1.•• lll
UO I•.'.
::i
„., ·''
::•
„.„. „. ~h
:u
'"
I! I
1:1
. .,.,""
ltl
„. łll
.„ "' .„
pr1c1. narz~dzic
~·
„,
111
·.1;
~ :'~
...'"•••„,
Shidd.sUp
"~
~Dl
.„ "' .„
''."Cl .".„
„.
IU
"i „, „. •„.„
"' "I
„..,. „~
Oli
:Ol<
.,........ ..._....
-
-
.... -·--... „ ___......._._.... _ . ......... . . . . ,.........„ ......
"I lll1
1nn
~
............ ·- .......___ - „ ..........„. „ .......... „ ·---...
--....··--~„.
~~;:.7:„~.::: ~~==·
-„...
..,••, .
TrultHIUI
An••r•••
~::::.... ~. ~:':'i.:n;::"~t.:'t: =-~~:!',.~~o~:·=;.,';.~~:.--= •1==1~;':. ~: .,Dtie vf
.„
~
'r•nt--~
b
.....
~don rul · - ·
pt..,.,
~,.,.......
„
v„,•lf"óM,,,,.,. ,...,•.
PN IM9"11 . . _ ......~ ~ Ho;y1t; ' " ' - -
...._...__.,.
~
""'"-' .... r--.d...,.,
""....-w ·~r
•'
~.,,. „u.-..,1.1"4 ID
Tworzenie wyjątków w Zaporze systemu Windows Przed chwilą wyjaśniałem, jak ważne dla bezpieczeństwa komputera jest korzystanie z zapory. Dlatego może wydawać się dziwne, że teraz pokazuję sposób na tworzenie luk. W praktyce jest to jednak standardowa procedura (przynajmniej na zapleczu). Programy takie jak Microsoft Office Outlook lub iTunes często konfigurują Zaporę ~-ystemu Windows tak, aby móc korzystać z zasobów internetowych. Dobrze, ale dlaczego Ty miałbyś to robić? Jest wiele powodów, które zwykle sprowachają się do tego, że potrzebujesz przesłać przez zaporę określone dane. Na przykład jeśli chcesz wykonywać operacje administracyjne na komputerze w sieci, musisz skonfigurować
7.aporę odpowiedniej
maszyny tak. aby nie blokowała usług zdalnej pomocy. Także jeśli aktywujesz w systemie Windows 7 wbudowany serwer sieci WWW, będziesz musiał skonfigurować komputer. aby pozwolił na przesyłanie danych przez port 80. To byty
przykładowe wyjątki
zapory.
Poniżej
znajdziesz trzy rodzaje
wyjątków,
które
można
ustawić.
• Aktywuj istniejący wyjątek. Windows przechowuje listę programów i usług. którym
zapora często zezwala na dostęp.
Możesz je włączyć
lub wyłączyć jako wyjątki.
• Dodaj program lub usługę jako nowy wyjątek. Jeśli na liście nie ma programu, którego chcesz użyć, możesz sam go dodać.
• Dodaj port ja.ko nowy wyjątek. Możesz też skonfigurować port jako wyjątek - zapora pozwoli na przekazywanie danych przy jego użyciu. W trzech następnych podpunktach opisuję, jak utworzyć wyjątki wszystkich trzech typów.
Aktywowanie Istniejącego wyjątku Zapora systemu Windows przechowuje listę programów, usług i - czasem - portów, które są obecnie traktowane jako wyjątki (lub często są za nie uznawane). Przy jej użyciu można najłatwiej ustawić wyjątek, ponieważ wystarczy zaznaczyć jedno lub dwa pola wyboru. 1. Otwórz menu Start, wpisz słowo zapora, a
na.~tępnie
kliknij
opcję
na dostęp przez Zaporę systemu Windows. 2. Kliknij przycisk Zmień wtawienia. Zapora systemu Windows
Zezwalaj programowi
wnożliwia komunikację
programom zaznaczonym jako wyjątki, co ilustruje rysunek 14.6. 3. Zaznacz pole wyboru Domowe/firmowe (prywatne) przy wyjątkach, które chcesz włączyć. Ryaune.k. 14.6.
Okno Dozwolone programy Zapory ~emu Windows umotliwia prtcgląd wyjątków
UdOStępnlaj programom moiliwe>U komunikacji za po~redniawem Zapory sys1emu Windows ~ clodK. lml«flit lub
UJuntl dozwoion• P'CKJ'""'Y i puńy, ~ op ...._....
eay! o „11rc _11o-u,.,.01to1e111oa
muni
P<~
[_
_°l!"' us~
I ~ "'"9""''Y .....„.,...
~~~~~~~~~~~-
. ~
I I I
I
~·
o...,._.„....
~.
,...,..~
.
O BrW>d!Ca
. . . . hOSl~nof pomię
l o lllanCa~ - - ho
I l
!
Ofuntrjl PoS-• 'Mpólpfxy w sleci r~-
&..,..~
D~~ni.tw...-(WM?) O "-dynotcw IT•nwlttj. '°"""uonydl ł !iii Odtwjclowllllie siKi
I
1
Iii!! Pocht«m>wt: lll!CIKll: ~ -
~~
a O 0
o o
o
o
o o o
P~ 1·
o o o
o
o o
1
komputer jest podłączony także do sieci publicznych (na przykład przez be-zpn.ewodowe punkty dostępu) i chcesz włączyć wyjątki również dJa nich, zaznacz pole wyboru Publiczne przy odpowiednich programach. 5. Kliknij OK, aby aktywować wyjątki.
4.
Jeśli
Dodawanie programu jako nowego wyjątku Jeśli
na liście nic ma programu lub portu, którego chcesz użyć, możesz dodać go ręcznie. 1. Otwól'7. menu Start, wpisz słowo zapora, a następnie kliknij nazwę 7..ezwalaj programowi na dostęp przez 7.aporę systemu Windows. Pojawi się okno Dozwolone programy. 2. Kliknij przycisk Zmień ustawienia. Zapora systemu Windows umożliwi zmianę ustawień wyjątków.
3. Kliknij przycisk Zezwalaj na dostęp innego programu. Pojawi się okno dialogowe Dodawanie programu. 4. Jeśli widzis7. szukany program na liście, kliknij jego nazwę. Jeżeli nic zobaczysz potncbnej aplikacji, kliknij przycisk Przeglądaj, a następnie skorzystaj z okna dialogowego o tej samej nazwie do znale7.ienia pliku programu i kliknij przycisk Otwórz. 5. Kliknij pr7.ycisk Dodaj. Zapora systemu Windows
Dodawanie portu jako nowego wyjątku łrili
chcesz otworzyć port w komputerze, nie możesz zrobić tego za pomocą okien Dozwolone programy. Musisz użyć pnystawki Z-apora systemu Windows z zabezpieczeniami zaawansowanymi w konsoli Microsoft Management Console. Aby wyświetlić tę przystawkę, otwórz menu Start, ""l'isz nazwę wf. msc, a następnie wciśnij Enter. Podaj dane uwierzytelniające w oknie Kontroli konta użytkownika. Rysunek 14.7 przedstawia omawianą przystawkę.
Rysunek 14.7. Pn:ystawka Zapora systemu Windows z zabezpieczeniami T.aa wansoYt"illlymi udostępnia
. . . .•
~ ..,..,,...,._... .
·~
' -
"9oa
-
.„!#<--„-..-~-
„
le;
-""'-- ~-
•--...~,....,......,.
.
zaawammwane funkcje zarządz.ania
~-:;:::::::~
•·~-~ ...,. -...-1<.-. •-oc-i..--...-. .... h(,p ...
I
- -
-
-
- --
~
-
w..,.... ...
~ "'°
...
- - - - - - W"Y'-
·-- rw-lt~ll - ........... •·~~·.., -•"'l"'„_""""Ylrvd!...,..._ ~ ....... ,~ .,__ ""' ·-w1•l•r-ll'"""rl,_~
.• •,....,„_..........,..lild".......
°"""""' •r•••ołcll ...
·0.--W~ l ..,. (Ndooapdl- _..,.................
zaporą
r...tcjo _
,.,,.__Ilio .„.
_......_ w..,._
,„
.• ....."' __ _,......,„_ ""*'Io_..,...._ „..,._ .... w.,._
,,,__ t• "'>""'- .„
Ntr
, _ Ho.
Hit
?-.. ....
· -......---„„.„.„.... _. . . . . ....... .............
z.-.. ...
....ą.
.....-i .......... ,_.._........_
~""
"'-- .,_. .·--„·--"""" ......___ -„--, ----- . . : . . .____ 1-·-~
F..ioq.-~„._..._
e o-.,......-...~--·- ~...,-(1'11., ·~
~-
-(
• .._...,. _ _ .,.._ ....-"'llo
•
. .............„„ ......-..-...._ _,. _ ·~·-,_.,,„,.,..._... . „.~......,_.....,.,.
_-
~~--
• .....,,,.....,.....,~ ~ · ~...-.,-·
...,._ ...
......,.„".„......
j_
~~--
.... lioł
~·
...
°"'' ...
r-.;,.,..„_,_ ,.,__...
- ... ""' ,.,.._ z-- ...
""
i-
....
I ,_
,... ...
z-. ...
Na stronic głównej przystawki znajduje się przegląd bieżących ustawień zapory, a także wiele odnośników, które umożliwiają skonfigurowanie opcji i poznanie możliwości omawianego nar.tędzia. Proces konfigurowania polega na określaniu reguł i zapisywaniu ich w trzech profilach. Profil domeny jest używany po podłączeniu komputera do domeny sieciowej. Profil prywatny obowiązuje, kiedy maszyna działa w sieci prywatnej, a profil publiczny - po podłączeniu komputera do sieci publicznej. Aby zmienić ustawienia profili, kliknij łącze WłaJciwoJci 7Apory systemu Windows, a następnie użyj zakładek Profil publiczny, Profil domeny i Profil prywatny (dla większości użytkowników odpowiednia jest konfiguracja domyślna). W panelu określającym
zasięg
zasad znajdują
się
cztery główne węzły:
• Reguły przychodzęce. Ten węzeł wyświetla listę reguł zdefiniowanych dla połączeń przychodzących. Większość tych zasad jest wyłączona. Aby włączyć regułę, kliknij ją prawym przyciskiem myszy i wybierz opcję Włącz regułf. Możesz też kliknąć zasadę, a następnie wybrać opcję Włącz regułę w panelu Akcje. W celu utworunia własnej reguły (wkrótce to 7.robisz) kliknij prawym przyciskiem my~ węzeł Reguły przychodzące, a nast~pnie wybierz opcję Nowa reguła (lub kliknij ją w panelu Akcje). Spowoduje to wyświe tlenie okna Kreator nowej reguły ruchu przychodzącego. • Reguły wychodzące. Ten węzeł daje dostęp do listy reguł zdefiniowanych dla połączeń wychodzących. Podobnie jak przy regułach przychodzących możesz włączyć zasady, których chcesz używać, a także tworzyć własne reguły. Zauważ też, że możesz dostosować dowolną zasadę przez dwukrotne kliknięcie jej, co spowoduje wyświetlenie ekranu wła ściwości. Umożliwia on zmianę programu, do którego wyjątek ma zastosowanie, zezwolenie na połączenia, zablokowanie ich, określenie autoryzowanych komputerów i użytkowników, modyfikację portów oraz protokołów, a także określanie typów interfejsów i usług.
•
Reguły zabezpieczeń połączeń.
tworzenie reguł uwierzytelniania i zarządzanie nimi. Zasady te określają ograniczenia i wymogi dotyczące połączeń ze zdalnymi komputerami. Kliknij węzeł Reguły zabezpieczeń połączeń prawym przyciskiem myszy i wybierz opcję Nowa reguła (możesz też kliknąć tę opcję w panelu Akcje), aby uruchomić Kreator nowej reguły zabezpieczeń połączeń. Ten
węzeł umożliwia
• Monitorowanie. Ten węzeł wyświetla włączone ustawienia zapory. Na prqkład węzeł podrzędny 7Apora przedstawia włączone reguły przychodi.ące i wychodzące, a Wę7..eł Reguły zabezpieczeń połączeń - aktywne zasady uwierzytelniania. Za pomocą poniższych kroków możesz utworzyć w omawianej przystawce wyjątek dla portu. I . Kliknij węzeł Reguły przychodzące. 2. W panelu Akcje kliknij opcję Nowa reguła, aby uruchomić Kreator nowej reguły ruchu przychodzącego.
3. Zaznacz pole Port i kliknij przycisk Dalej. Pojawi się okno dialogowe Protokół i porty. 4. Kliknij protokół danych (TCP lub UDP), którego ma dotyc-qć wyjątek. Jeśli nic wies1..,
które ustawienie będzie odpowiednie, wybierz opcję TCP. 5. Zaznacz opcjt; Określone porty lokalne i wpisz w polu tekstowym numer portu, dla którego chcesz ustawić wyjątek. 6. Kliknij przycisk Dalej. Pojawi się okno dialogowe Akcja. 7. Zaznacz pole 7.ezwalaj na połączenie i kliknij przycisk Dalej. Zobaczysz okno dialogowe Profil. 8. Zaznacz pole wyboru przy każdym z używanych profili (Domena, Prywatny, Publiczny) i kliknij przycisk Dalej. Pojawi się okno dialogowe Nazwa.
Nazwa wpisz określenie wyjątku. Ta nazwa będzie widoczna w zakładce Wyjqtki, dlatego powinna być opisowa (na przykład Port 80 dla serwerci WWW).
9. W polu tekstowym
10. Kliknij przycisk Zakończ, aby aktywować wyjątek.
Rozdział
15.
Konfigurowanie zabezpieczeń w programie Internet Explorer
W tym rozdziale: •
Zwiększanie prywatności
•
Zwiększanie bezpieczeństwa
w sieci WWW w sieci WWW
• Zaawansowane opcje 7.abezpieczeń w programie Internet Explorer
Fantastyczne postrpy w obszarze komunikacji elektronicznej stanowi9 poważne zagrożenie dla prywatności ludzi. Earl Warren Wraz ze zwiększaniem się liczby ludzi, firm i organi7.acji obecnych w internecie świat staje się coraz bardziej powiązany. Daje to nowe możliwości w zakresie komunikowania się, prowadi.cnia badań, wymiany infonnatji i W~J>ółpracy nad projektami. Drugą stroną medalu jest większe ryzyko nawią1.ania połączenia 1.e. zdalnymi użytkownikami o złych intencjach. Możesz skontaktować się z oszustem, który tworzy strony wyglądające na legalne, aby ukraść Twoje hasło lub numer karty kredytowej. Napastnikiem moi.e być także cracker włamujący się do konta internetowego, programista wirusów, który wysłał trojana w ułączniku e-maila, lub administrator witryny wykorzystują~)' luki w zabezpieczeniach przeglądarki do uruchamiania szkodliwego kodu w komputerach innych użytkowników.
Kiedy
pojawiły się
wszystkie te problemy, systemy operacyjne opracowane przez Microsoft 1.aczęły wydawać się niezbyt bezpieczne. Trudno powiedzieć, czy w każdej nowej wersji spadał poziom ogólnego bezpieczeństwa, jednak łatwo można było zauważyć, że narastają poważne problemy w obszarze zabezpiecze{i. • Internet doprowadził do szybkiego i sprawnego rozpows1.echniania informacji o nowych lukach. • Coraz
więks1.a
średnictwem
liczba złośliwych internetu.
użytkowników próbowała wykorzystać
luki za po-
• Coraz większa liczba użytkowników systemu Windows korzystała z internetu, a większośC tych osób nie instalowała najnowszych aktuali1.atji zabezpieczeń udostępnianych prze7. Microsoft. • Coraz większa liczba użytkowników internetu miała stałe łącze szerokopasmowe, które daje napastnikom więcej czasu na zlokalizowanie niedostatecznie zaktualizowanych systemów i włamanie się do nich. Dlatego, nawet jeśli każda nowa wersja systemu Windows nie była gorzej zabezpieczona od poprzednich, wydawało się, że system ten stawał się coraz podatniejszy na ataki. W 2003 roku Microsoft uruchomił program Trustworthy Computing Initiative (TCI), który miał wyeliminować nie tylko złe wrażenie, ale też podstawowe błędy projektowe prowadzące do powstawania luk w zabezpieczeniach. Celem było doprowadzenie do tego, aby „używanie urządzeń opartych na komputerach i oprogramowaniu stało się tak komfortowe jak korzystanie
z narzędzi opartych na elektrycznościn. W jaki sposób Microsoft chce do tego doprowadzić? Wspomniany program jest bardzo rozbudowany, jednak działania w jego ramach sprowadzają się do dwóch kwestii: • Zmniejszenia „obszaru podatności na atak". Oznacza to ograniczenie liczby miejsc, w których napastnik może włamać się to systemu. Na przykład w jakim celu uruchamiać kontrolki ActiveX, których użytkownik lub system nie potrzebuje, zwłaszcza jeśli dany obiekt może zostać wyzyskany w czasie ataku?
• Pomaganie użytkownikom w uniknięciu „złych decyzji w zakresie zaufania". Jeśli użytkownik trafi na stronę wykorzystywaną do wyłudzania informacji. przeglądarka powinna poinformować go, że dana witryna prawdopodobnie nie jest godna zaufania. \V Windows 7 zastosowano wiele rozwiązań z obu obszarów. W tym rozdziale poznasz mechanizmy zabezpieczeń związanych z siecią WWW wbudowane w ten system.
Zwiększanie prywatności
w sieci WWW
Być może
uwafasz, że największe zagrożenia prywatności w internecie czyhają na Ciebie w cyberprtcstrzeni. To nieprawda. Gdy siedzisz przy komputerze, największy problem znajduje się tuż przed Tobą - to Internet Explorer. Dzieje się tak, ponieważ Internet Explorer (podobnie jak Firefox, Safari i każda inna przeglądarka) zapisuje mnóstwo informacji związanych z Twoimi działaniami w internecie. Dlatego pierwszy krok w zacieraniu śladów polega na zarządzaniu danymi przechowywanymi w tej przeglądarce. W kilku następnych punktach znajdziesz zestaw proponowanych rozwiązań.
Usuwanie historii przeglądania Kiedy surfujesz po sieci WWW, Internet Explorer zapisuje historię przeglqdania. która składa się z danych sześciu rodzajów. Są to: • Tymczasowe pliki internetowe. To pamięć podręczna Internet Explorera, która obejmuje kopie tekstu. rysunków, multimediów i innych elementów niedawno odwiedzonych stron. Przeglądarka zapisuje te dane, aby przy następnych odwiedzinach na stronach móc wydobyć materiały z pamięci podręcznej i dużo szybciej je wyświetlić. Jest to oczywiście poważny problem w obszarze prywatności, ponieważ każdy może zajrzeć do pamięci podręcznej, aby zobaczyć, co oglądałeś. • Pliki cookies. To zestaw małych plików tekstowych Internet Explorera przechowywanych w komputerze. Szczegółowo omawiam je w dals1.ej części rozdziału. Na razie zapamiętaj, że choć większość plików cookies jest nieszkodliwa, to można je wykorzystać do śledzenia poczynań użytkowników w internecie.
• Historia. To lista adresów witryn, które odwiedziłeś, a tak:l.e stron wyświetlonych w poszczególnych serwisach. Domyślnie Internet Explorer przechowuje historię 7. ostatnich 20 dni. Jest to następne poważne zagrożenie z obszaru prywatności, ponieważ każdy. kto usiądzie przy Twoim komputerze, będzie mógł precyzyjnie określić, jakie strony odwiedziłeś w internecie w ciągu ubiegłych 20 dni. • Dane w fonnulanu. Ten punkt związany jest z funkcją autouzupełniania, która zapisuje dane wprowadrone w formularzach, a następnie na ich podc;tawie proponuje pasując~ informacje, kiedy użytkownik wypełnia podobne pola. Jeśli na przykład często korzyst~ z pola wyszukiwania, Internet Explorer zapamięta użyte łańcuchy znaków i wyświeth te, które pasują do wpisanych liter, co ilustruje rysunek 15.1. Aby wybrać odpowiedni tekst, wciśnij klawisz strzałki w dół, a następnie wciśnij klawisz Enter. Bez wątpienia jest to wygodny mechanizm, jednak powoduje on, że inne osoby używające Twojego komputera mogą zobaczyć wpisany wcześniej przez Ciebie tekst. Rysunek IS. I. l;unkc;a aulou7.updniania
w pr7.cględ11rcr Internet Explorer proponujr wczdnirj
wprowadzony tekst, kt<\ry pasujr do wpisanych liter
c~
__
~ ~
J •
~· ~ llt!llfl11Ch1Jjo
„-
•
~
JOO" •
• Hasła. I ntemet Explorer używa funkcji autouzupełniania także w prrypadku wpisywani.a haseł do formularzy. Jeśli na przykład wprowadzisz na stronie nazwę użytkownika i hasło. pr.regłądarka zapyta, czy chcesz je zachować. Jeśli klikniesz Tak, Internet Explorer zapisu hasło i poda je automatycznie, kiedy w przyszłości będziesz wypełniać dany formulan Qeśli wprowadzisz tę samą nazwę użytkownika). Tak7.e la funkcja jest ciekawa i wygodna. jednak jej stosowanie naraża Cię na kłopoty, ponieważ osoba, która usiądzie prą Twoim komputerze, będzie mogła zalogować się do witryny. Będzie to jeszcze łatwiejsze. jeS.li aktywujesz opcję zapisywania nazwy użytkownika! • Dane Filtrowania lnPrivate. Te dane Internet Explorer 8 zbiera, aby wykryć, kied~· niezależni dostawcy udostępniają dane w odwied7.anych witrynach. Więcej informacji na ten temat znajdziesz w punkcie „Pełna prywatność - przeglądanie i filtrowanie InPrivate", w dalszej części rozdziału.
Na szczęście możesz zlikwidować każdą 7. wymienionych luk w prywatności przez zapisanych danych. Poniżej opisuję, jak to zrobić w Internet Explorerze 8.
usunięcie
1. Wybierz opcję Bezpieczeństwo/Usuń historię przeglqdania (lub wciśnij kombinację klawiszy Ctrl+Shift+Delete), aby wyświetlić okno dialogowe Usuwanie historii pruglqdania widoczne na rysunku 15.2. 2.
Jeśli nie chcesz zapisywać pamięci podręcznej
usuń
i plików cookies witryn z listy ulubionych,
zaznaczenie pola Zachowaj dane ulubionych witryn sieci Web.
3. Pozostaw zaznaczone pole Tymczasowe pliki internetowe, aby usunąć wszystkie pliki z pamięci podręcznej Internet Explorera. Znajdują się one w foldcrle: %ProfilUżytkownika96\AppData\Local\Microsoft\ Windows\ Temporary
Internet Fi/es.
4. Pozostaw zaznaczone pole Pliki cookie, aby usunąć wszystkie pliki cookies z folderu: 96Profi1Użytkownika96 \AppData \Roaming\Microsoft\Cookies.
Rysunek 15.2. Użyj okna dialogowego Usuwanie histońi przeglądania,
aby częściowo lub w całości wykasować hislońę pn.cglądania
w przeglądarce
Internet explorer 8
T\'h a•WBRłliM: ICapiel»al>lledWlb, . . . ~-JWWWll! w ~
...,........
ca.
Pllld~ FlilprndiowwlllMneM~j:lriu~*'fWd>w
......
aiir apialD siref'eed1 tlllld'I )lkitbmlc:1e ....,._
tA ~
r:Jo.e•·
....
I
...,,.,tled we.
ny
~„funaeQe, bn~ ~- fontdlrilldt,
~ hellit, lcldre q a11am1tyai;e oodlWane.ptry 1$-óDWeil&i,9ę •udNedzciitf ~~)'nie lled Web.
E:l o..efftrowula lllMVate ~d.wle UfyWltlt ptal Fł~ llAMle w aik.i w~vwn.
k*e ~lledwm~~anJelJdaltlpac~ 1\9 ""'9t~
5, Pozostaw zaznaczone pole Historia, aby się ona w folderze:
usunąć listę
odwiedzonych witryn. Znajduje
96ProfilUżytkownika96\AppData\Local\Microsoft\ Windows\History.
6. Zaznacz pole wyboru Dane formularzy, aby usunąć zapisane informacje z formularzy. 7. Zaznacz pole wyboru Hasła, aby wykasować zarejestrowane hasła. 8. Zaznacz pole wyboru Dane Filtrowania InPrivate, mechanizmu filtrowania InPrivate.
9. Kliknij przycisk
Usuń.
żeby usunąć
zapisane informacje
Internet Explorer wykasuje zaznaczone dane.
I,
Czyszczenie listy z paska adresu Jedna z funkcji autouzupełniania w Internet Explorerze dotyczy adresów internetowych, które podajesz w pasku adresu. Kiedy zaczniesz wpisywać w nim adres URL, przeglądarka wyświetli listę stron pasujących do wprowadzonych znaków. Jeśli zobaczysz odpowiedni adres, użyj klawiszy ze strzałkami, aby go wybrać, a następnie wciśnij klawisz Enter w celu przejścia do danej strony. Jest to bardzo wygodne, jednak nie zapewnia prywatności, ponieważ inne osoby, które mają dostęp do danego komputera, także mogą zobac.lyć zapisane adresy. Dlatego następny sposób na zwięk szenie prywatności polega na wyczyszczeniu omawianej listy, aby w czasie pisania nie pojawiały się adresy URL Jedną
z metod na wyczyszczenie listy jest usunięcie plików historii, co opisano w poprzednim punkcie. Wybierz opcję Bezpieczeństwo/Usuń historię przeglądania, zaznacz pole wyboru Historia, usuń zaznaczenie wszystkich pozostałych pó1, a następnie kliknij przycisk Usuń .
dobrze, ale oznacza, że utracisz całą historię przeglądania. Możliwe, że włdnie na tym Ci zależy, jednak być może chcesz upisać pliki z historią. W tym punkcie prtedstawiam skrypt, który usuwa adresy URL z paska adresów, a przy tym pozwala zachować historię
To
rozwiązanie działa
przeglądania.
Przede wszystkim zauważ, że Internet Explorer przechowuje w (zobacz rysunek 15.3) 25 ostatnio wprowadzonych adresów URL:
poniższym
kluczu rejestru
HKCU\Software\Microsoft\Internet Explorer\ TypedURLs. R}'IDDek 15.3. 25 ostatnich adresów, które podałeś w pa.'iku adresu, system pn.echowuje w rejestrze, w kluclu
o.,,-. t.-toU ni. UCUloN) twtt,Vtw-.pl pł/
TypcdURL"
RlG,,.SZ
hlll"ll-.spon.Jftiala.pV
lllG,SZ REGSZ
hltpt//-.~
lllG.SZ Rl
sz
hltfi
RE
MlłaJ,_.youtlJkpA/
llE.G. SZ
hllplll-I*"-b.pCI
llEG_SZ
hłlpt//_,.,,. pł/
m_sz
tdlplltwww.-.pll
REG_SZ
hłlp:/,__pll
RlG_SZ
hltpu'/www~.pll
REG_SZ
hlłp:l/-.i..tw~pł/
111G_SZ AlG,.Sl
tęl'-~.ortl
REG_SZ
http://-Jw'-pV
RlG5Z RlG.SZ
httJ!lll-"JOOlłlt&.pU
RlG..S:Z
trap./t-.rU.pll
REG_SZ REG...SZ RE
hap://-~pV
1-Atp:/J-~
tctv.J,_,,...um1 hn,p:l/-.!Vnlllfbo.plf hfJvJ'-JNn.pł/
hltpu', _,tvp.pll hłlP'.//-~o.pV
~
Oznacza to, że możesz wyczyścić listę paska adresu przez zamknięcie wszystkich okien Internet Explorera i usunięcie ustawień od urll do url25 we wspomnianym kluczu. Listing 15. l przedstawia skrypt, który zrobi to za Ciebie.
listing IS.I. Skrypt, który usuwa adresy URL wpisaue w lnternet Explorerze
Option Explicit Dim objWshShell, nTypedURLs, strRegKey, strURL, i Set objWshShell = WScript.CreateObject("WScript.Shell") On Error Resume Next ' Nujpient· rr:eba uli.re.tlić lk:bt: udre.fńw URL :opl.fanych w reje.fine. I
nTypedURLs • O strRegKey = "HKCU\Software\Microsoft\Internet Explorer\TypedURLs\" Do While True •
lł'c:ytywe1nie na.ft(fmegu udre.m
URL.
strURL • objWshShell.RegRead(strRegKey & ·url" & nTypedURLs
+
1)
' Wystąpienie bl('du n:na<·=u, .!1• .dcrypt 11·c :wul w.f~·stA:ir ' udre.fy URL, cllutep,o na/1•:.y llJJ.1'<': pętli If Err <> O Then
Exit Do End If nTypedURLs = nTypedURLs + 1 Loop '
Pr:ejśclc pr:e: ut/re.\)'
URL.
I
For i
=1
to nTypedURLs
' Usuwanie 1111/.~ów: rt'j1~,·1ru.
•
objWshShell.RegDelete strRegKey & "url" & i Next 'i objWshShell.Popup Zakończono usuwanie wpisanych adresów URL (" & nTypedURLs & _ ").", , "Usuwanie wpisanych adresów URL" 11
Skrypt najpierw przechodzi przez wszystkie wpisy w kluczu TypedURLs i zlicza je. Jest to niezbędne, ponieważ nie zawsze dostępnych jest 25 adresów URL, a jeśli skrypt spróbuje usunąć nieistniejący klucz rejestru, wystąpi błąd. Po określeniu liczby adresów skrypt wkracza w drugą pętlę i usuwa odpowiednie wpisy z rejestru.
Zwiększanie prywatności
w internecie przez zarządzanie plikami cookies
pliki tekstowe przechowywane w komputerze. Witryny wykorzystują je do „zapamiętywania" informacji o sesjach użytkowników - zawartości koszyków zakupów, spersonalizowanych ustawień strony, nazw, haseł itd.
Cookies to
małe
Witryny nie mają dostępu do plików cookies dodanych przez inne serwisy, dlatego zwykle (choć nie zawsze) pliki te są bezpieczne. Aby zrozumieć, dlaczego jednak czasem pliki cookies prowadzą do naruszenia prywatności, musisz poznać różne ich rodzaje. tylko w c1.asie działania Internet Explor.era. Przeglądarka usuwa wszystkie takie pliki, kiedy użytkownik ją 1.amknie.
• Tymczasowe pliki cookies. Pliki tego rodzaju
istnieją
na dysku twardym między wieloma sesjami Internet Explorera. Czas ich istnienia zależy od ich ustawień i może wynosić od kilku sekund do wielu lat.
• Trwale pliki cookies. Pliki tego typu
pozostają
• Pliki cookies danej firmy. Są to pliki ustawione przez witrynę. którą przeglądas1„ • Pliki cookies innych firm. Są to pliki dodane przez inne firmy (nie przez właściciela danej witryny). Zwykle tworzą i zapisują je reklamodawcy. którzy umieścili swoje ogłoszenie w oglądanym przez Ciebie serwisie. Pliki cookies mogą doprowadzić do naruszenia prywatności w dwóch sytuacjach: • Witryna może zapisać dane identyfikacyjne (imię i nazwisko, adres e-mail, adres zamieszkania, numer telefonu itd.) w trwałym pliku cookie włakiciela serwisu lub innej firmy, a następnie wykorzystać te informacje bez Twojej zgody na przykład przy wypełnianiu formularza. • Witryna może 1.apisać informacje na temat użytkownika w tymczasowym pliku cookie innej firmy, a następnie wykor.eystać ten plik do śledzenia poczynań tej osoby w internecie. Reklamodawcy mogą to robić, ponieważ mają w dziesiątkach lub setkach serwisów reklamy, które umożliwiają ustawianie i wczytywanie plików cookies. Właściciele witryn z reklamami powinni opracować politykę prywatności i zobowiązać się do tego, że nie będą angażować się w niejawne śledzenie użytkowników, sprzedawanie danych klientów itd. Aby pomóc w rozwiąi.aniu tych problemów, w Internet Explorerze wprowadzono funkcję ochrony prywatności, która umożliwia użytkownikom kontrolowanie, ery witryny mogą zapisywać pliki cookies na komputerze. Aby wypróbować ten mechanizm, wybierz opcję Narzędzia/Opcje intemetowe w Internet Explorerze, a następnie otwórz zakładkę Prywatność (rysunek 15.4). Poziom prywatności dla plików cookies możesz ustawić za pomocą suwaka w obszarze Ustawienia.
Rysunek 15.4.
\• .,
f
1
I
~ ~·
•• •••• ••
\•\
,1 1., , ,\,11
:\by urząd.lać plibmi cookies,
• •••
•
I\•
\'
•• '
•
\'I
1 >
'
• •••••••·
1 "',
t \ 't \\\\ \\\•\ 1~1u'h
\~,~
,
\
l\ \•
·-- •· ·~·•t•••• ••·· ·· ·-T•• -•-...----·..-· ~
1
,'
\\
\i"''~
•,\1'
\\ 'l\l"~ , .-.~,.,
~- ~;\•ł'\,\\,1\H,\t.\ . ~ „~„\ul 1 „'"" . \
skorz}'staj z zakładki Prywatność
w oknie
dialogowym Opcje
Llst.ilwela
!_
•;
W)4lien ~da snfy lill!metoft), Śftdlli
- ~ p9il cDOlde mydl frm, lddre rie INIJll •óaioydl zmed~tnoid - ~~~lmrdi ~nformaQe,
mn
ktir4 moo4 być ułyU: do llaritaktowaril li; zTob4 bez
TWOjej ąahj zgody - ~ plld cDOlde ~ rifonnaqe, ~ lllCllM być utytl! do tlcontllktowria lię l TC1b4 ber TWoje) ~1g0dy
~-
lli:owzne ~ oloenelt z~~*:~ ~~
- ------Nie zbiera.I dswch do utvda rinu Fflrow.ne 111'rrvate Wyłlta pBi nini:chi I ro~ podczas llUd'llmlna ~w>rtvate
Aby ustawić poziom prywatności dla plików cookies, rzyjmy się najpierw dwóm skrajnym opcjom.
użyj
suwaka w obszanc Ustawienia. Przyj-
• Akceptowanie wszystkich plików cookies. To ustawienie (suwak na samym dole) informuje Internet Explorer, że powinien akceptować wszystkie żądania zapisywania i wczytywania plików cookies. • Blokowanie wszystkich plików cookies. To ustawienie (suwak na samej gór7.e) informuje Internet Explorer, że powinien odrzucać wszystkie żądania zapisywania i wczytywania plików cookies.
~łiędzy
tymi skrajnościami znajdują się cztery precyzyjniejsze ustawienia. W tabeli 15.1 zamieszczono opis wpływu każdej opcji na trzy obszary związane z prywatnością.
Tabela 1s.1.
Ustawienia plików cookies i ich wpływ na prywatnośł w czasie przeglądania sieci WWW
PJiki cookies innych finn bezskrc)(onychza$ad
Pliki cookies innych finn wykorzystujące dane osobowe
prywatności
bez zgody użytkownika
.„Ograniaone
Niski Sredni ....
Pliki cookies danej firmy wykorzystujące dane osobowe bez zgody użytkownika
Blokowane (zgoda domniemana)
11
-·
Sredni-wysokl
Blokowane (zgoda wyraźna)
Wysoki
Blokowane (zgoda wyraźna)
Oto kilka uwag na temat terminologii zastosowanej w tabeli:
• Ograniczone oznacza, że Internet Explorer nie zezwoli witrynie na ustawienie trwałe go pliku cookie (można dodać tylko pliki tymczasowe).
• Skrócone zasady prywatności to
zwięzła
wersja polityki prywatności, przesylana wraz
z plikiem cookie i wczytywana przez przeglądarkę. przynajmniej na jednej ze stron prowadzących do pliku cookie znalazło się ostrzeżenie o możliwości użycia przez witrynę danych osobowych i że nie wyraziłeś sprzeciwu.
• Zgoda domniemana oznacza,
że
oznacza, że na stronie, która wczytuje plik cookie, znalazło się ostrzeżenie o możliwości użycia przez witrynę danych osobowych i że zgodziłeś się na to.
• Zgoda
wyraźna
Jest to dobre rozwiązanie na ogólnym poziomie, jednak możesz doprecyzować zarządzanie plikami cookies przez uniemożliwienie wybranym witrynom umieszczania takich plików w komputeri.e. Na przykład możesz zablokować firmie Google możliwość śledzenia szukanych przez Ciebie materiałów. W tym celu wystarczy uniemożliwić jej zapisywanie plików cookies w systemie. Możesz też zablokować serwisy z reklamami, na przykład doubledick.net. Aby
zablokować
witrynie poniższe operacje:
możliwość
dodawania plików cookies. wykonaj w Internet Explorerze
1. Wybierz opcję Narzędzia/Opcje internetowe. 2. Wyświetl zakładkę Prywatność.
3. Kliknij przycisk Witryny.
4. Wpisz domenę witryny w polu tekstowym Adres witryny sieci Web. 5. Kliknij przycisk Zablokuj. 6. Powtórz kroki 4. i 5., aby dodać wszystkie witryny, które chcesz zablokować.
7. Kliknij przycisk OK we wszystkich otwartych oknach dialogowych.
Pełna prywatność -
B
przeglądanie
i filtrowanie lnPrivate
Opisane wcześniej techniki zapewniania prywatności mają kilka poważnych wad: •
Działają
po fakcie. Jeśli na przykład udostępnisz w witrynie poufne dane, będziesz musiał usunąć historię przeglądania po opus1..czeniu serwisu. Jest to problem, ponieważ możesz o tym zapomnieć.
•
Działają
na zasadzie „wszystko albo nic„. Kiedy usuwasz dane z formularzy, hasła, historię, pliki cookies i pliki z pamięci podręcznej, kasujesz je wszystkie (chyba że zachowasz pliki cookies lub pamięć podręczną dla ulubionych witryn). Stanowi to problem, ponieważ użytkownik często chce usunął! informacje tylko z jednej witryny lub kilku serwisów.
Na s1.c1.ęście w Internet Explorcrll 8 wprowadzono nową funkcje;. która rozwiązuje oba te problemy. Jest to przeglądanie lnPrivalc. Kiedy aktywujesz ten mechanizm, Internet Explorer przestanie 1..apisywać prywatne dane w witrynach, które odwiedzas1_ Nie będzie rejestrował tyma..asowych plików internetowych, plików cookies, historii przeglądania, danych z formularzy i haseł. Oto, w jaki sposób pozwala to rozwiązać wymienione wcześniej problemy z prywatnością: •
Działa przed faktem. Jeśli włączysz pr.reglądanie
nic będziesz musiał martwić ich nie 7.arejestruje.
•
się
lnPrivate pr7.ed odwiedzinami w witrynie, o pófoiejsze usuwanie danych, ponieważ przeglądarka
Działa
tylko wtedy, kiedy jest włączone. Kiedy aktywujesz pn.eglądanie InPrivate i odwiedzisz witryny, w których podasz poufne informacje, prLcglądarka ich nic zapisze, jednak wszystkie inne prywatne dane pozostaną nietknięte. Kiedy wyłączysz tę funkcjt;. Internet Explorer ponownie zacznie rejestrować informacje.
InPrivate, wybierz opcję Bezpieczeństwo/Przeglądanie InPrivate (lub wciśnij kombinację klawiszy Ctrl+Shift+P). Internet Explorer otworzy wtedy nowe okno przeglądarki, przedstawione na rysunku 15.5. Zwróć uwagę na dwa elementy informujące o włączeniu tej funkcji: Aby
użyć przeglądania
• W pasku
tytułu
pojawia się napis InPrivate.
• W pasku adresu pojawia się wskaźnik mechanizmu lnPrivatc. Podobnie działa filtrowanie InPrivate. Niektóre witryny wczytują część materiałów (na przykład reklamy, mapy, filmy z serwisu YouTube lub rysunki) od innego dostawcy. Jeśli zdana się to sporadycznie, nie stanowi to problemu, jednak jeżeli dana firma udostępnia dane dla wielu różnych witryn, może zbudować profil zachowań użytkownika w internecie.
Rysunek 15.5. Kied)· włąceysz przeglądanie
lnPrivate, Internet Explorer 8 otworzy nowe okno i wyświetli wskainiki w paskach tytułu oru. adresu
~~ pro91_..W~"'4f~tl'Uf)~p~ d~ «< pn~ Octyay ro mit lr,;iyml ~ cocti., tyOICZ~ pl.tt)olll ri41'!1fłOW,fdl i hlsl.UtiPiUb nantdzł1 IOłQt~ U domy1lnlr ~OM. ~e
dllC')
Aby~ pm~dltllt Hrwatt, umbJ!Jto
okno pn~~kl.
llł.!ltl
.,,
1>t09flln
lnl I I E"11ol
- l')tllt
.„.. Mechanizm filtrowania lnPrivate wykrywa niezależnych dostawców i śledzi udostępniane przez nich dane. JeśH funkcja ta ustali, że inna firma często dostarcza materiały na strony, które odwiedzasz, zacznie blokować zawartość z odpowiednich witryn, aby uniemożliwić utworzenie profilu Twoich zachowań. Domyślnie
filtrowanie InPrivate jest wyłączone. Aby je uruchomić, wybierz opcję Bezpieczeństwo/ Filtrowanie JnPrivate (lub użyj kombinacji klawiszy Ctrl+Shift+F).
Zwiększanie bezpieczeństwa
w sieci WWW
Suńowanie
w sieci WWW może być niebezpieczne, jednak na szczęście Internet Explorer 8 udostępnia wiele defensywnych rozwią7.ań. które możesz zastosować. W kilku następnych punktach opisuję najważniejsze mechanizmy z tej grupy.
Blokowanie wyskakujących okien Jedną
z najbardziej irytujących rzeczy w sieci WWW są wszechobecne wyskakujące okna, które w wielu witrynach zapełniają ekran reklamami. Odmianą tej techniki są okna typu pop-under, pojawiające się pod przeglądarką, dlatego użytkownik nie wie o ich istnieniu do momentu zamknięcia głównego okna. Wyskakujące okna bywają niebezpieczne, ponieważ nieetyczni producenci oprogramowania potrafią użyć ich do zainstalowania oprogramowania na komputerze bez zgody właściciela. Okna te są więc kłopotliwe z wielu względów.
Na szczęście Microsoft umożliwia zablokowanie większości wyskakujących okien. Internet Explorer udostępnia funkcję o nazwie Blokowanie wysktlkujqcych okienek. która wykrywa takie okna i zapobiega ich otwarciu. Mechanizm ten nie jest bezbłędny (czasem okno typu pop-under „sforsuje" linię obrony), jednak znacznie uprzyjemnia przeglądanie witryn. Aby użyć omawianej funkcji i skonfigurować ją, wykonaj następujące operacje: 1. Wybierz opcję Narzędzia/Blokowanie wyskakujących okienek.
2. Jeśli zobaczysz polecenie Wyłącz blokowanie wyskakujqcych okienek, przejdź do kroku 3. Jeżeli dostępna jest opcja Włącz blokowanie wyskakujących okienek, wybierz ją, a następ nie kliknij przycisk Tak, kiedy Internet Explorer wyświetH okno z prośbą o zatwierdzenie operacji. 3. Wybierz opcję Narzędzia/Blokowanie wyskakujących okienek/Ustawienia blokowania wyskakujących okienek. Dostępne są tu poniższe ustawienia:
• Adres witryny sieci Web, która ma byt dozwolona. Użyj tej opcji dla witryn wyświetlających wyskakujące okna, które chcesz zobaczyć. Wpisz adres strony, a następ nie kliknij przycisk Dodaj.
• Odtw6rz dźwięk po mblokowaniu wyskakuj9cego okienka. Kiedy to pole wyboru jest 1.aznaczone, Internet Explorer odtwaaa krótki dźwięk za każdym razem, kiedy 1.ablokuje wyskakujące okno. Jeśli po pewnym c1.asie zacznie Cię to irytować, wyłącz tę opcję.
• Pokaż pa.sek Informacji po z.ablokowanlu wyslcakujqago okienka. Jeśli to pole wyboru jest 1.a7naczone, Internet Explorer wyświetla żółtą listwę pod paskiem adresu za każdym razem, kiedy 1.ablokuje wyskakujące okno. Dzięki temu wiesz, że mechanizm zadziałał. • Poziom blokowania. Użyj tej listy do określenia, jak agresywnie przeglądarka ma blokować wyskakujące okna. Dostępne poziomy to Wysoki (żadne wyskakujące okna nie są pokazywane), Srecini (ustawienie domyślne) i Niski (zezwala na wyświetlanie wyskakujących okien bezpiecznym witrynom). 4. Kliknij przycisk Zamknij. Włączony mechanizm blokowania wyskakujących
okien śledzi, jak surfujesz po internecie, i wkracza do akcji, kiedy wykryje wyskakujące okno, które próbuje zakłócić Ci spokój. Pod paskiem adresu pojawia się wtedy żółta listwa, informująca. że funkcja blokowania powstrzymała wyskakujące okno. Kliknięcie tej listwy powoduje wyświetlenie menu z poniższymi opcjami:
• Tymczasowo zezwalaj na wyskakuj9ce okienka. Kliknij to polecenie, aby wyskakujące okna z danej witryny tylko w bieżącej sesji.
wyświetlić
• Zawsu uzwalaj na wyskakujqce okienka dla tej witryny. Wybierz tę opcję, aby zezwolić na wyświetlanie wyskakujących okien z bieżącej domeny.
• Ustawienia. Kliknij to polecenie, aby wyświetlić menu podrzędne z trzema opcjami. Wybierz Wylqcz blokowanie wyskakujących okienek, aby całkowicie wyłączyć mechanizm; kliknij Pokaż pasek informacji dla wyskakujących okienek, żeby Internet Explorer przestał wyświetlać listwę informacyjną po zablokowaniu wyskakującego okna, lub użyj polecenia Więcej ustawień w celu wyświetlenia okna dialogowego Ustawienia
blokowania wyskakujących okienek.
Dodawanie i usuwanie witryn w strefach W czasie tworzenia systemu bezpieczeństwa dla Internet Explorera Microsoft odkrył, że dla różnych witryn potrzebne są inne zabezpieczenia. Na przykład uzasadnione jest stosowanie ścisłych zabezpieczeń dla witryn internetowych, jednak raczej można rozluźnić zasady przy przeglądaniu stron w korporacyjnym intranecie. Aby :zapewnić obsługę różnych rod:zajów witryn, w Internet Explorerze zdefiniowano kilka stref zabezpieczeń, a użytkownicy mogą dostosować ustawienia dla każdej z nich. Obecnie aktywną strefę wyświetla pasek stanu. W celu zmiany ustawień dla stref możesz albo wybrać opcję Narzędzia/Opcje internetowe w Internet Explorerze, albo przejść przez sekwencję Start/Panel sterowania/Zabezpieczenia/Opcje internetowe. W oknie dialogowym Opcje internetowe, które się pojawi, wybierz zakładkę 7..abezpieczenia. Przedstawia ją rysunek 15.6. Rysunek I 5.6. Użyj zakładki
--··· .. 'I'
•
.
·:.
„
.,
. -------·, .•
\'I
•
I
„,
.. . . -------·---·-····.
- ···.
l,:.
I,',
1\
I )1°1 \,
1. 1\ ' \ \ ,I
.i.„. \~„~~~." Y '"
Z..~:t.piec7.c:nia,
ahy skonfigurowa~ strefy :ta~:tpic:C7.eń i dostosować
ustawienia zube:tpiecuń
dla każdej 7. nich Jntemet
*°
Ta slrcfa '6t da ln!B'netowtdl wllr~ web, któ-}'d1 rie U'Neaaot„ w ńefadl wilryn zaufsi)'th1 "'słrefadl wllrVfl z cqaillaallem.
r
-~
Pa1IOnl ~~eta li!; strefy Oo~ pmlomy da
tej slrcfy: od irediego do wyao6deoo
~wysołd
l l
...L
ur
. ~da wll:bzośd ~lrY'l aed web
· Man'luje P'zed pobraniem po~ nid>ezpleanej
-'°'°
• ~ bm.nty AdiveX rie będl! pobler--
Wlitcz tryb dYcnany (W)llMOll PD1 IOWI teQO ~ prO!J'-.i lnltmet fldorer)
I
~J
I
Lista w górnej części wspomnianego okna dialogowego przedstawia ikony czterech dostępnych stref:
• Internet. Witryny, które nie należą do 7.adnej z pozostałych stref. zabezpieczeń dla tej strefy to Srednio-wysoki.
Domyślny
• Lokalny intranet. Strony WWW na danym komputerze i w Twojej sieci. poziom zabezpieczeń dla tej strefy to Srednio-niski.
poziom
Domyślny
• Zaufane witryny. Witryny z bezpiecznymi stronami i serwisy, co do których pewny, że to Sredni.
mają bezpieczną zawartość. Domyślny
poziom
• Witryny z ograniczeniami. Witryny, w których nie są
zabezpieczeń
jesteś
dla tej strefy
używane
i serwisy. którym z określonych przyczyn nie ufasz. Domyślny dla tej strefy to Wysoki.
bezpieczne strony, poziom zabezpieczeń
I
M~ Qtfć edytr)ra Q&ad grupy, abyukąt zakładki Za~
i Prytvotnolt w o
e dialogowym Opcje intemetowe. Otw6;rz
węuł' l
,,,.,,,u
Wlndowl/lntemd &plorer./lntmuJlowy pmNI ~
_._.t'Wll!CZ D88CIY·· W,,,..#l'Onf~.I W)łfodf!Onf
._...,...~.,.,j 'wtl~~~~vuo1•~ ·~dJN~
Do trzech stref (Lokalny intranet, Zaufane witryny i Witryny z ograniczeniami) witryny. Aby to zrobić, wykonaj następujące operacje:
można dodawać
l. Wybierz strefę, której chcesz użyć, i kliknij przycisk Witryny.
2. Jeśli wybrałeś strefę /Aufane witryny lub Witryny z ograniczeniami, przejdź do kroku 4. Jeżeli wskal.ałeś strefę Lokalny intranet, zobaczysz okno dialogowe z czterema polami wyboru. Domyślnie zaznaczone jest pole Automatycznie wykryj sieć intranet. To ustawienie powoduje, że Windows 7 będzie automatycznie wykrywać sieci intranetowe. Zwykle jest to odpowiednie rozwiązanie. Jeśli potrzebujesz precyzyjniejszej kontroli, usuń zaznaczenie wspomnianego pola. Uzyskasz wtedy dostęp do trzech następnych opcji:
• Uwzglfdnij wszystkie lokalne witryny (sieć intranet), które nre należq do innych stref. Ta opcja powoduje umieszczenie w omawianej strefie wszystkich witryn z intranetu. Serwisy intranetowe dodane do innych stref przestają przynależeć do tej grupy.
•
Uwzględnij
że
wszystkie witryny, kt6re nie
używajq
do strefy intranetowej przydzielane pomijać serwer proxy (jeśli z niego korzystasz).
sprawia,
są
serwera proxy. To ustawienie wszystkie witryny, które
mają
• Uwzglplnij wszystkie ścieżki sieciowe (UNC). Jeśli włączysz tę opcję, wszystkie ścieżki sieciowe w standardzie UNC (ang. Universal Naming Convention) zostaną dodane do omawianej strefy. UNC to standardowy format adresów sieciowych. Zwykle mają one postać \ \serwer\zasób, gdzie serwer to nazwa serwera sieciowego, a zasób to nazwa współużytkowanego zasobu sieciowego. 3. Aby dodać witryny do strefy Lokalny intranet, kliknij przycisk Zaawansowane.
4. Wpisz adres witryny w polu tekstowym Dodaję tę witrynę sieci Web do strefy i kliknij przycisk Dodaj.
5. Jeśli popełnisz błąd i wpiszesz niewłaściwą witrynę, zaznacz ją na liście Witryny, a następnie kliknij przycisk Usuń. 6. Dwa okna dialogowe (Lokalny intranet i Zaufane witryny) obejmują pole wyboru Żqdaj weryfikacji serwera (https:) dla każdej witryny w tej strefie. Jeśli je zaznaczysz, każda witryna, którą odwiedzisz, będzie musiała używać protokołu HTIPS. 7. Kliknij przycisk OK.
Zmienianie poziomu zabezpieczeń dla strefy Aby zmienić poziom zabezpieczeń dla danej strefy, zaznacz ją, a następnie określ ustawienia za pomocą suwaka Poziom zabezpieczeń dla tej strefy. Jeśli chcesz utworzyć własne ustawienia 1.abezpieczeń, kliknij przycisk Poziom niestandardowy. Pojawi się wtedy okno dialogowe Ustawienia zabezpieczeń, widoczne na rysunku 15.7. Okno dialogowe Ustawienia zabezpieczeń udostępnia długą listę opcji. Twoje zadanie polega na określeniu, w jaki sposób Internet Explorer ma traktować poszczególne elementy. Zwykle dostępne są trzy ustawienia:
•
Wyłącz.
Zabezpieczenie jest aktywne. Jeśli na przykład elementami są kontrolki ActiveX, system nie będzie ich włączał.
• Wlqcz. Zabezpieczenie jest nieaktywne. Jeśli na przykład obiektami są kontrolki ActiveX, przeglądarka będzie automatycznie je włączać.
--------~.
Rysunek 15.7.
1 '
Użyj lego okna dialogowego,
H
,,· ' "
t1
':I:~.?
• \: V1\,
, 1t •\I U l
-··----- -- - - -
uu\\\~\~'\\\
\\,\'
\\~'~ ~·~
'\ ,,\\\\'
1 \' •• ')( . , ,
aby ustawić
niestandardowy poziom 7.abczpieczeń dlo wybranej strefy
'
'
~1 1' u nusm.6eńł111!1w•o:Dwwch
~·lll!!l!!ltłrl!!ll~ll!!!!l_::..=:~
• Monituj. Internet Explorer wyświetli okno z prośbą o podjęcie decyzji (na przykład czy chcesz uruchomić, czy zablokować kontrolkę ActiveX).
Tryb chroniony - ograniczanie uprawnień Internet Explorera Ponieważ
oprogramowanie szpiegujące często dostaje się do systemu w wyniku ataków driveby download lub pop-up download, warto ustawić przeglądarkę tak, aby była pierwszą linią obrony. Microsoft umożliwił to, udostępniając w Internet Explorerze tryb chroniony. Jest on oparty na funkcji kontroli konta użytkownika systemu Windows 7. Mechanizm ten sprawia, że Internet Explorer działa z uprawnieniami, które umożliwiają przeglądanie sieci \\rwv\', ale nie pozwalają na wykonywanie innych zadań. Przeglądarka nie może instalować oprogramowania bez zezwolenia, modyfikować plików lub ustawień użytkownika, dodawać skrótów do folderu startowego, a nawet zmieniać własnych ustawień w zakresie domyślnej strony głównej i wyszukiwarki. Kod Internet Explorera jest w pełni odizolowany od innych aplikacji i procesów działa jących w systemie. Przeglądarka może zapisywać dane tylko w folderze Temporary Internet Files. Jeśli zechce umieścić je w innym miejscu (na przykład przy pobieraniu plików), musi uzyskać zezwolenie. Dlatego jeszcze zanim Windows Defender wykryje intruza, Internet Explorer zablokuje wszystkie dodatki i szkodliwe oprogramowanie, które spróbują niejawnie zainstalować się za pomocą tej przeglądarki.
Używanie filtra
SmartScreen do powstrzymywania wyłudzeń informacji
li
Wyłudzanie
informacji (inaczej phishing) polega na utworzeniu repliki istniejącej strony
internetowej w celu nakłonienia użytkownika do podania danych osobowych lub finansowych albo haseł. Nazwa „phishing" pochodzi od angielskiego słowa „fish" („ryba") i zwią1.ana jest z tym, że oszuści internetowi używają coraz bardziej skomplikowanych „przynęt", kiedy „łowią" dane finansowe i hasła. Najczęściej stosowany podstęp polega na skopiowaniu kodu strony WWW ze znanej witryny (na przykład AOL lub eBay) i wykorzystaniu go do przygotowania repliki tej strony, która wygląda jak fragment serwisu firmy (dlatego inne określenie phishingu to spoofing, czyli „podrabianie"). Oszust wysyła następnie sfałszowany c-mail z odnośnikiem do spreparowanej strony, która wymaga podania numeru karty kredytowej lub hasła. Kiedy odbiorca wypełni fonnulari., strona przesyła dane do oszustów i kieruje użytkownika do prawdziwej firmowej witryny. aby nie wzbudzać podejrzeń.
Strony wykorzystywane do wyłudzania informacji wyglądają identycznie jak prawdziwe firmowe strony, ponieważ oszuści po prostu kopiują kod źródłowy z oryginalnego dokumentu. Jednak żadna podrobiona strona nie jest idealna. Oto pięć elementów, na które należy zwrócić uwagę: • Adres URL w pasku adresu. Poprawne strony mają właściwą domenę, na przykład aol.com lub ebay.com, natomiast sfałswwane - tylko podobny tekst, taki jak aol. coś.com lub bla.com/ebay.
• Adresy URL powiązane z odnośnikami na stronie. Większość odnośników zwykle prowadzi do poprawnych stron z oryginalnej witryny, jednak niektóre łącza mogą kierować użytkownika do stron w witrynie oszusta. • Adres wykorzystywany przy przesyłaniu formularza. Prawie wszystkie sfałszowane strony zawierają formularz, w którym użytkownik ma wpisać poufne dane potrzebne oszustowi. Wybierz opcję Widok/tródlo i sprawdź wartość atrybutu action w znaczniku