Slow7 - Windows 7 http://slow7.pl Tue, 12 Apr 2022 17:06:33 +0000 Joomla! - Open Source Content Management pl-pl Jest we mnie MOC. Konfiguracja interfejsów sieciowych oraz dostępu zdalnego z wykorzystaniem PowerShella. http://slow7.pl/windows-7/item/136-jest-we-mnie-moc-konfiguracja-interfejsow-sieciowych-i-dostep-zdalny-z-wykorzystaniem-powershella http://slow7.pl/windows-7/item/136-jest-we-mnie-moc-konfiguracja-interfejsow-sieciowych-i-dostep-zdalny-z-wykorzystaniem-powershella

W artykule tym kontynuujemy tematykę związaną z wykorzystaniem cmdletów PowerShell. Omówimy sposoby konfiguracji interfejsów sieciowych, uruchomienie Pulpitu zdalnego oraz zestawienie sesji zdalnej PowerShell.

Obiecałem, że zajmiemy się zmiennymi ale przyszło mi konfigurować serwer w wersji Core gdzie musiałem użyć opisanych poniżej cmdletów więc temat ten nasunął się ni jako sam. Zmiennymi zajmiemy się w wpisie następnym (choć w tym temat troszkę liźniemy).

 

Rozpoczynamy od wyświetlenia dostępnych interfejsów sieciowych. Aby wyświetlić podstawowe informacje o karcie sieciowej należy posłużyć się cmdletem: Get-NetAdapter. Tu trzeba zaznaczyć, że część opisanych cmdletów nie jest dostępna w systemie Windows 7 (nawet po aktualizacji narzędzia PowerShell do najnowszej wersji) dlatego też obok poleceń związanych stricte z PowerShell przedstawię również te wykorzystywane w tradycyjnej linii poleceń.

 

Wydanie polecenia pozwala nam uzyskać informacje o:

  • Name - nazwa połączenia sieciowego,
  • InterfaceDescription - opis interfejsu sieciowego,
  • ifIndex - identyfikator interfejsu,
  • Status - bieżący status interfejsu,
  • MacAddress - adres MAC interfejsu.

 

 

Dodatkowo do sprawdzenia możemy użyć cmdletu: Get-NetIPInterface który dostarcza nam dodatkowe informacje o konfiguracji interfejsu np. stan funkcji DHCP.

 

 

Gdy już posiadamy informację o dostępnych interfejsach jedną z czynności jaką możemy wykonać jest zmiana nazwy połączenia. Zmianę taką wykonamy za pomocą polecenia: Rename-NetAdapter -Name "<bieżąca_nazwa_interfejsu>" -NewName "<docelowa_nazwa_interfejsu>" Poniżej przykład zmiany nazwy połączenia sieciowego z domyślnej nazwy Ethernet na Siec.

 

Zmianę nazwy interfejsu sieciowego dokonamy również za pomocą polecenia: netsh interface set interface name="<nazwa_bieżąca>" newname="<nazwa_nowa>"

 

 

Bieżący stan interfejsu (włączony/wyłączony) możemy kontrolować za pomocą cmdletu: Disable-NetAdapter oraz Enable-NetAdapter. Aby wyłączyć interfejs wydajemy polecenie: Disable-NetAdapter -Name "<nazwa_interfejsu>"

 

 

Zaś aby go włączyć: Enable-NetAdapter -Name "<nazwa_interfejsu>"

 

 

Włączenie/wyłączenie interfejsu dokonamy również za pomocą komend:

1 - netsh interface set interface "<interface name>" disabled

2 - netsh interface set interface "<interface name>" enabled

 

 

Wiemy już jak zmienić nazwę połączenia sieciowego, jak wykonać włączenie/wyłączenie interfejsu sieciowego czas by dowiedzieć się jak danemu interfejsowi przypisać konfigurację sieciową. Rozpoczniemy od zdefiniowania statycznego adresu IP.

 

Na początek usuwamy bieżącą konfigurację sieciową za pomocą polecenia: Remove-NetIPAddress -InterfacesAlias <nazwa_interfejsu> Po wydaniu polecenia zostanie usunięta konfiguracja sieciowa dotycząca protokołu IPv4 oraz IPv6 Jeśli zależy Ci na wykasowaniu danych tylko jednego protokołu użyj flagi: -AddressFamily w połączeniu z wersją protokołu (np. -AddressFamily IPv4) W niektórych cmdletach odwołanie do danego interfejsu sieciowego możemy dokonać poprzez jego identyfikator np. wydanie polecenia: Remove-NetIPAddress -InterfaceIndex 12 -AddressFamily IPv6 spowoduje wykasowanie konfiguracji sieciowej dotyczącej protokołu IPv6 interfejsu o identyfikatorze 12 (identyfikator ten odnosi się do interfejsu o nazwie Siec).

 

 

Aby interfejsowi przypisać adres sieciowy należy posłużyć się poleceniem: New-NetIPAddress -InterfaceAlias "<nazwa_interfejsu>" -IPAddress <adres_IP> -PrefixLength <długość_prefiksu> -DefaultGateway <adres_IP_bramy> Poniżej został zaprezentowany przykład przypisania adresu IP wraz z adresem IP bramy interfejsowi o nazwie Siec. Podczas definicji adresu IP celem określenia maski adresu należy posłużyć się długością prefiksu. Długości prefiksu wraz z odpowiadającym im adresom masek zamieściłem w wpisie: O co w tych sieciach komputerowych chodzi? Garść podstawowych informacji.

 

Po wydaniu polecenia w jego wynikach odnajdziemy informację o zaistniałych zmianach.

 

 

W uzyskanych danych nie znajdziemy informacji o adresie IP bramy domyślnej dlatego też znacznie wygodniej posługiwać się cmdletem: Get-NetIPConfiguration który w zwięzłej formie dostarcza nam dane dotyczące konfiguracji danego interfejsu sieciowego.

 

 

Aby poznać konfigurację sieciową możemy również użyć polecenia standardowo przypisanego do wiersza linii poleceń: netsh interface ip show config (opcjonalnie po słowie config możemy podać nazwę interfejsu).

 

 

Dokładniejsze dane o stanie interfejsu poznamy wydając komendę: netsh interface ip show interfaces "<nazwa_interfejsu>"

 

 

Wydane polecenia możemy skontrolować wykorzystując do tego graficzny interfejs użytkownika.

 

 

Zmianę adresu interfejsu dokonaliśmy za pomocą cmdletu: New-NetIPAddress w połączeniu z nazwą interfejsu, ten sam efekt uzyskamy odwołując się do interfejsu sieciowego za pomocą jego identyfikatora. Zmianę adresu IP możemy więc dokonać za pomocą polecenia: New-NetIPAddress -InterfaceIndex "<numer_interfejsu>" -IPAddress <adres_IP> -PrefixLength <długość_prefiksu> -DefaultGateway <adres_IP_bramy>

 

Przeglądając wyniki wydanych poleceń można zauważyć, że brak w nich wyników odnoszących się do konfiguracji serwera DNS. Aby skonfigurować statyczne adresy IP serwerów DNS należy posłużyć się cmdletem: Set-DNSClientServerAddress Ogólna składnia polecenia wygląda następująco: Set-DNSClientServerAddress -InterfaceAlias "<nazwa_interfejsu>" -ServerAddresses <pierwszy_adres_IP>, <drugi_adres_IP> Poniżej został przedstawiony przykład przypisania adresów IP serwerom DNS (poszczególne adresy IP oddzielamy od siebie za pomocą przecinka).

 

Ponowne wydanie komendy: Get-NetIPConfiguration uwidacznia fakt przypisania adresów IP.

 

 

Oczywiście sprawdzenia możemy dokonać również za pomocą interfejsu GUI.

 

 

I tak jak w przypadku sprawdzenia konfiguracji interfejsu tak i tu możemy użyć poleceń konsoli command line. Aby przypisać statyczny adres do interfejsu należy posłużyć się komendą: netsh interface ip set address "<nazwa_interfejsu>" static <adres_IP> <maska_sieci> <adres_IP_bramy>

 

 

Adresy serwerów DNS możemy skonfigurować za pomocą poleceń:

1 - netsh interface ipv4 set dnsservers "<nazwa_interfejsu>" static <adres_IP> primary Dodatkowa opcja validate=no została dodana by nie sprawdzać dostępności serwera DNS,

2 - netsh interface ipv4 add dns name="<nazwa_interfejsu>" <adres_IP> index=2 validate=no Dodajemy drugi adres IP dlatego też użyto zapisu index=2 (gdybyśmy chcieli zdefiniować kolejny adres serwera DNS dwójkę zamieniamy na trójkę itd.),

3 - sprawdzenie stanu uwidacznia fakt przypisania adresów IP do konfiguracji DNS komputera.

 

 

Ręczne przypisanie adresów IP mamy omówione czas przejść do konfiguracji z wykorzystaniem serwera DHCP.

 

W przypadku dynamicznie pobieranej konfiguracji sieciowej za pośrednictwem serwera DHCP należy skorzystać z dwóch poleceń:

1 - Set-NetIPInterface -InterfaceAlias "<nazwa_interfejsu>" -DHCP Enabled - włączenie funkcji klienta serwera DHCP,

2 - Set-DNSClientServerAddress -InterfaceAlias "<nazwa_interfejsu>" -ResetServerAddresses - adresy serwera DNS pobierane za pośrednictwem protokołu DHCP.

 

Sprawdzenia faktu przypisania adresów IP dokonujemy za pomocą znanego już Nam polecenia: Get-NetIPConfiguration

 

 

Oczywiście operację pobrania konfiguracji IP z serwera DHCP możemy również zweryfikować używając narzędzi graficznych.

 

 

Tą samą operację możemy wykonać za pomocą komend interfejsu CLI.

1 - netsh interface ip set address "<nazwa_sieci>" dhcp - adres IP pobierany za pośrednictwem serwera DHCP,

2 - netsh interface ip set dnsservers "<nazwa_sieci>" dhcp - adresy serwerów DNS pobierany za pośrednictwem serwera DHCP.

 

 

Podczas przeprowadzenia operacji przypisania adresów IP do interfejsu sieciowego możemy spotkać się z sytuacją w której system Windows błędnie sklasyfikuje naszą sieć np. zamiast profilu Sieć prywatna zostaje ustawiona Sieć publiczna. Z pomocą PowerShell-a stan ten możemy zmienić.

 

Użycie cmdletu: Get-NetConnectionProfile da nam wiedzę o bieżącym ustawieniu profilu. Jak widać poniżej do interfejsu sieciowego został przypisany profil prywatny.

 

 

Informację o bieżącym profilu odnajdziemy również w oknie Centrum sieci i udostępniania.

 

 

Aby dokonać zmiany profilu należy wydać polecenie: Set-NetConnectionProfile -InterfaceAlias "<nazwa_interfejsu>" -NetworkCategory "<nazwa_profilu>" Zmianę profilu możemy dokonać pomiędzy profilem prywatnym ( -NetworkCategory "Private") a publicznym ( -NetworkCategory "Public") i na odwrót. Istnieje jeszcze profil domeny ale ten status interfejs uzyskuje po podłączeniu komputera do domeny. Poniżej przykład zmiany profilu sieciowego z prywatnego na publiczny.

 

 

W trakcie wykonywanych czynności administracyjnych czasem przydaje się możliwość zmiany adresu MAC. Bieżący adres fizyczny karty poznamy wydając polecenie: Get-NetAdapter -Name "<nazwa_interfejsu>"

 

 

Aby zmienić adres MAC należy wydać komendę: Set-NetAdapter -Name "<nazwa_interfejsu>" -MacAddress "<nowy_adres_MAC>" Poniżej przykład zmiany bieżącego adresu MAC na nowy.

 

 

Jak widać dokonana zmiana znajduje odzwierciedlenie w oknie Szczegóły połączenia sieciowego

 

 

Podstawowe użycie narzędzia PowerShell w kontekście połączeń sieciowych mamy omówione czas zatem przejść dalej. Kolejnym krokiem będzie omówienie wykorzystanie poleceń PowerShella tak by umożliwić włączenie funkcji Pulpitu zdalnego (ang. Remote Desktop).

 

Wyświetlenie okna Menedżer Serwera wraz z podsumowaniem ukazuje nam niedostępność funkcji. Łączność z serwerem przy wykorzystaniu Pulpitu zdalnego jest niemożliwa. Mechanizm ten jest nieaktywny.

 

 

Dodatkowo reguła zapory odpowiedzialna za przepuszczenie ruchu sieciowego związanego z mechanizmem Remote Desktop jest nie włączona. Oznacza, to że nawet gdybyśmy włączyli funkcję Pulpit zdalny to i tak zestawienie połączenia nie doszłoby do skutku, gdyż ruch ten zostałby zablokowany przez firewall.

 

 

Aby móc nawiązać poprawnie połączenie w ramach sesji Remote Desktop należy wykonać dwie czynności (a nawet trzy):

1 - włączyć funkcję w systemie,

2 - zezwolić na ruch sieciowy dotyczący połączeń nawiązywanych w ramach Pulpitu zdalnego

 

Włączenie Pulpitu zdalnego wykonamy za pomocą komendy: Set-ItemProperty -Path 'HKLM:\System\CurrentControlSet\Control\Terminal Server'-name "fDenyTSConnections" -Value 0 Weryfikację włączenia możemy przeprowadzić w oknie Menedżera serwera bądź oknie Właściwości systemu na karcie Zdalny.

 

 

Aby uaktywnić regułę zapory dotyczącą Pulpitu zdalnego należy wydać polecenie: Enable-NetFirewallRule -DisplayGroup "Remote Desktop" Jak widać poniżej w oknie Dozwolone aplikacje ruch związany z działaniem mechanizmu Pulpit zdalny został włączony dla sieci prywatnej oraz publicznej.

 

 

Teoretycznie usługa dostępu zdalnego z wykorzystaniem Pulpitu zdalnego została skonfigurowana. Czemu tylko teoretycznie? Jest jeszcze jedno ustawienie, które musimy zmodyfikować. Domyślnie ze względów bezpieczeństwa aktywna jest opcja: Zezwalaj na połączenia tylko z komputerów, na których Pulpit zdalny jest uruchomiony z uwierzytelnieniem na poziomie sieci (zalecane). Ustawienie te skutecznie uniemożliwi nam nawiązanie połączenia z hostem zdalnym, gdy nie jest uruchomione uwierzytelnienie na poziomie sieci. Włączenie tej funkcjonalności sieci nie jest zadaniem trywialnym a i potrzebne jest stosowne oprogramowanie (opis konfiguracji znajdziesz w wpisie: Windows Server 2012 - Ochrona dostępu do sieci z wykorzystaniem 802.1X) więc aby móc korzystać z Pulpitu zdalnego opcję tę należy wyłączyć.

 

 

Dezaktywację opcji sprawdzającej ochronę sieci wykonamy za pomocą polecenia: (Get-WmiObject -class "Win32_TSGeneralSetting" -Namespace root\cimv2\terminalservices -ComputerName <nazwa_komputera> -Filter "TerminalName='RDP-tcp'").SetUserAuthenticationRequired(0)

 

 

Sprawdzenie stanu opcji w oknie Właściwości systemu (zakładka: Zdalny) uwidacznia brak zaznaczonej opcji: Zezwalaj na połączenia …

 

 

Pulpit zdalny został skonfigurowany. Nie pozostaje nic innego jak przekonać się czy uda Nam się nawiązać połączenie. Wykonujemy test, po wywołaniu okna połączenia Pulpitu zdalnego oraz wpisaniu adresu hosta zdalnego klikamy Połącz.

 

 

Po wprowadzeniu danych uwierzytelniających połączenie zostaje nawiązane poprawnie.

 

 

Pulpit zdalny w odniesieniu do sieci lokalnej mamy skonfigurowany. Pozostaje kwestia dostępności komputera z poziomu Internetu lecz opis takiego scenariusza został zawarty w wpisie: Pulpit zdalny i WoL - dostęp zdalny do komputera.

 

Ostatnią czynność jaką wykonamy jest zestawienie sesji PowerShell pomiędzy komputerami. Dążymy do sytuacji w której będzie możliwe nawiązanie sesji z hosta Windows 7 w kierunku hosta Windows 2012 ale również i odwrotnie.

 

Topologia użyta w tym ćwiczeniu przedstawia się następująco.

 

 

W przypadku Windows Server 2012 praktycznie nic nie musimy robić (jeśli serwer jest kontrolerem domeny i korzystamy z środowiska domenowego) gdyż domyślnie serwer jest skonfigurowany by można nim było zarządzać z wykorzystaniem zdalnej sesji PowerShell. Zarządzanie serwerem jest możliwe gdy aktywna jest opcja Remote management.

 

 

Test poprawności wykonamy za pomocą polecenia: Test-WsMan <adres_IP/nazwa_komputera> Poniżej przykład wyników wydania komendy, gdy wszystko zostało skonfigurowane poprawnie (punkt 1) oraz w przypadku wyłączenia możliwości dostępu zdalnego (punkt 2).

 

 

W przypadku Windows 7 usługa dostępu zdalnego jest wyłączona. Za możliwość nawiązania połączenia w ramach sesji PowerShell odpowiada usługa Zdalne zarządzanie systemem Windows (WS-Management) i jak widać na zrzucie poniżej stan usługi został określony jako: nie uruchomiona.

 

 

Aby włączyć usługę należy posłużyć się komendą: Enable-PSRemoting -Force Po wydaniu polecenia usługa WinRM zostaje uruchomiona.

 

 

Opcjonalnie do włączenia możliwość nawiązania połączenia z hostem możemy użyć polecenia: Set-WSManQuickConfig bądź WinRM quickconfig (które nie koniecznie w 100% odnosi się do PowerShella).

 

 

Przeprowadzony test na hoście Windows 7 uwidacznia, że wszystko jest OK.

 

 

Konfiguracja została przeprowadzona, sprawdźmy zatem czy uda Nam się nawiązać połączenie z hostem Windows Server z poziomu hosta Windows 7. Aby uruchomić sesję zdalną z wykorzystaniem PowerShella należy wydać polecenie: Enter-PSSesion -ComputerName <adres_IP/nazwa_komputera> -Credential <nazwa_użytkownika> Po zatwierdzeniu komendy aby połączenie doszło do skutku w nowo otwartym oknie należy podać hasło przypisane do użytkownika, którego poświadczenia wykorzystujemy. Całość zatwierdzamy klikając na OK.

 

 

Połączenie powinno zostać nawiązane - Lecz jak widać poniżej tak się nie stało. Brak możliwości zestawienia sesji zdalnej jest spowodowany faktem, że oba komputery pracują w grupie roboczej. Gdyby komputery należały do domeny połączenie zostałoby poprawnie nawiązane. Aby móc w środowisku opartym o grupę roboczą nawiązywać połączenia zdalne w ramach mechanizmu PowerShell należy przeprowadzić jeszcze jedno ustawienie. Należy komputery przypisać do tzw. listy TrustedHosts. Operację tą należy wykonać na obu komputerach.

 

 

Rozpoczynamy od definicji listy TrustedHosts na komputerze Windows Server. Aby dodać komputer do listy należy użyć polecenia: Set-Item wsman:\localhost\client\trustedhosts <adres_komputera> W przykładzie poniżej został użyty symbol wieloznaczny - * oznaczający dodanie wszystkich hostów o dowolnym adresie. Gdy zależy nam na zdefiniowaniu jednej stacji symbol * zastępujemy adresem IP. W przypadku większej ilości hostów, adresy IP oddzielamy od siebie przecinkami.

 

 

Tę samą operację wykonujemy na komputerze pracującym pod kontrolą systemu Windows 7.

 

 

Po uzupełnieniu konfiguracji ponownie próbujemy zestawić połączenie. Tym razem sesja zostaje nawiązana poprawnie. Udało Nam się uruchomić sesję zdalną z hostem 10.0.0.1

 

 

Do nawiązania połączenia możemy również posłużyć się poleceniem: New-PSSesion -ComputerName <adres_IP/nazwa_komputera> -Credential <nazwa_użytkownika> Po zatwierdzeniu komendy połączenie zostaje zestawione lecz nie jest aktywne. Aby móc zacząć na hoście zdalnym wydawać polecenia należy sesję uaktywnić za pomocą polecenia: Enter-PSSesion <numer_sesji>

 

 

Wykonując prace administracyjne bardzo często będzie dochodzić do sytuacji w której będziemy musieli celem wykonania danych poleceń użyć odpowiednich poświadczeń. Aby pracę z konsolą sobie uprościć możemy zastosować pewien stopień automatyzacji.

 

Automatyzację tą osiągniemy z wykorzystaniem zmiennej do której zapiszemy poświadczenia użytkownika. Aby zdefiniować zmienną należy użyć znaku $ w połączeniu z nazwą zmiennej np. $zmienna Aby przypisać poświadczenia danego użytkownika do zmiennej należy użyć polecenia: $<nazwa_zmiennej>=Get-Credential W nowo otwartym oknie wpisujemy poświadczenia użytkownika, którego chcemy wykorzystać celem zatwierdzenia wydawanych poleceń. Poniżej przykład w którym do zmiennej hasło zostały przypisane poświadczenia użytkownika Luk.

 

 

Tak zdefiniowaną zmienną możemy użyć do nawiązania połączenia zdalnego. Z hosta 10.0.0.1 zostaje zestawione połączenie z hostem 10.0.0.10. Sesja została ustanowiona za pomocą polecenia: Enter-PSSession <adres/nazwa_hosta_zdalnego> -Credential $<nazwa_zmiennej> W przypadku użycia zmiennej nie musimy za każdym razem wprowadzać poświadczeń użytkownika.

 

 

Aby wyświetlić wartości przypisane do zmiennej należy posłużyć się poleceniem: $<nazwa_zmienej> Po wydaniu polecenia zostanie uwidoczniona jedynie nazwa użytkownika gdyż hasło jest zaszyfrowane z wykorzystaniem mechanizmu SecureString. Nie jest to metoda 100% pewna gdyż hasło poznamy wydając polecenie: $<nazwa_zmiennej>.GetNetworkCredential() | Select-Object *

 

 

Wykorzystane polecenia pozwolą nam na zestawienie połączenia zdalnego nie tylko w kontekście konsoli PowerShell ale również tradycyjnej konsoli linii poleceń. Poniżej przedstawiono przykład dostępu zdalnego z wykorzystaniem tradycyjnej linii poleceń.

 

Przykład obrazuje ustanowienie połączenia z komputera 10.0.0.1 w kierunku hosta 10.0.0.10 Do połączenia zostało użyte narzędzie winrs. Sesje uruchamiamy za pomocą polecenia: winrs -r:<adres_IP_hosta_zdalnego> -u:<nazwa_użytkownika> -p:<hasło> Sesja została nawiązana poprawnie.

 

 

I jak już jesteśmy przy dostępie zdalnym to do zarządzania odległym komputerem można również użyć narzędzie psexec (program dostępny jest w ramach pakietu Sysinternals - pełen opis narzędzi znajdziesz w wpisie: Sysinternals Suite - skrzynia skarbów administratora) Aby wykonać zdalne połączenie wydajemy polecenie: psexec \\<adres_IP> -u <nazwa_użytkownika> -p <hasło> <program> Poniżej przykład w którym na komputerze zdalnym 10.0.0.1 uruchomiono narzędzie cmd.

 

 

Temat został omówiony w kolejnej odsłonie zajmiemy się zaległym i obiecanym tematem zmiennych.

 


 

BIBLIOGRAFIA:

 

https://www.adminarsenal.com/blog/using-powershell-to-set-static-and-dhcp-ip-addresses-part-1/

http://www.interfacett.com/blogs/how-to-remotely-enable-and-disable-rdp-remote-desktop/

http://theitbros.com/how-to-remotely-enable-remote-desktop-using-powershell/

http://www.lazywinadmin.com/2014/04/powershell-getset-network-level.html

]]>
[email protected] (pikolo) Windows 7 Mon, 13 Feb 2017 21:04:13 +0000
Jest we mnie MOC. Wstęp do PowerShella. http://slow7.pl/windows-7/item/129-jest-we-mnie-moc-wstep-do-powershella http://slow7.pl/windows-7/item/129-jest-we-mnie-moc-wstep-do-powershella

PowerShell na naszych komputerach gości już ładnych parę lat i od czasu debiutu zaskarbił sobie rzeszę sympatyków gdyż jest świetnym narzędziem pozwalającym na automatyzację czynności, które trzeba wielokrotnie powtórzyć oraz umożliwia współpracę z innymi technologiami Microsoftu (PowerShell dostępny jest we wszystkich wersjach systemów Windows). Ten bazujący na obiektach język skryptowy pozwala nam na zarządzanie całym systemem operacyjnym, umożliwia wykonanie dowolnych operacji na plikach czy rejestrze. Tak więc warto poświęcić czas by go poznać i opanować gdyż na pewno wiedza ta przyniesie nam wymierne korzyści. Artykuł jest pierwszym z cyklu, który zamierzam kontynuować w następnych wpisach, więc do tematu PS wrócimy jeszcze nie raz. A więc nie pozostaje Nam nic innego jak zacząć zgłębiać tajniki tego języka.

Zastosowanie PowerShell:

zarządzanie systemem plików - konsola pozwala nam na wykonanie takich zadań jak: ustawianie, modyfikowanie, tworzenie czy usuwanie uprawnień do plików jak i katalogów,

zarządzanie rejestrem - dodawanie, usuwanie oraz modyfikowanie parametrów dostępnych w rejestrze systemu Windows,

zarządzanie procesami - zatrzymywanie oraz uruchamianie procesów a także monitorowanie ich stanu,

zarządzanie usługami - uruchamianie, restartowanie, zatrzymywanie usług a także sprawdzanie ich stanu,

 

W przypadku systemów serwerowych PowerShell pozwala na zarządzanie zainstalowanymi rolami czy funkcjami oznacza to, że przy pomocy powłoki skonfigurujemy takie usługi jak Active Directory, IIS czy usługi terminalowe.

 

Dodatkowo PowerShell:

  • umożliwia współpracę z standardowymi i znanymi już poleceniami (np. tymi wykorzystywanymi w linii poleceń systemu Windows - tzw. command line) i aplikacjami Windows,
  • obsługuje obiekty,
  • do działania wykorzystuje nowy typ poleceń tzw. cmdlety. Polecenia te bazują na składni opierającej się o czasownik-rzeczownik i są znacznie bardziej intuicyjne niż standardowe instrukcje wykorzystywane do tej pory,
  • celem automatyzacji zadań umożliwia pisanie skryptów,
  • łączy ze sobą różne technologie - XML, WMI, Active Directory, .NET.

 

Historia wersji Windows PowerShell:

 

PowerShell 1.0 został wydany w listopadzie 2006 roku i objął takie systemy jak: Windows XP z dodatkiem SP2 , Windows Server 2003 i Windows Vista. Jako opcjonalny składnik systemu trafił również do systemu Windows Server 2008. Dzięki upowszechnieniu narzędzia została wprowadzona ujednolicona metodologia pracy.

PowerShell 2.0 został zintegrowany z systemami: Windows 7 i Windows Server 2008 R2 a także możliwość korzystania z tej wersji narzędzia została poszerzona o takie systemy jak: Windows XP z dodatkiem Service Pack 3, Windows Server 2003 z dodatkiem Service Pack 2 oraz Windows Vista z dodatkiem Service Pack 1. Z najważniejszych usprawnień jako dodano to: wsparcie dla pracy zdalnej; nowe graficzne narzędzie Windows PowerShell Integrated Scripting Environment (ISE); zmiany w języku skryptowym oraz szereg nowych poleceń cmdlet.

PowerShell 3.0 został zintegrowany z systemami: Windows 8 oraz Windows Server 2012 oraz możliwość uruchomienia narzędzia w systemach: Windows 7 z dodatkiem Service Pack 1, Windows Server 2008 z dodatkiem Service Pack 1 oraz Windows Server 2008 R2 z dodatkiem Service Pack 1. Nowości jakie wprowadzono to przede wszystkim: uproszczenie składni, planowanie zadań, wsparcie dla WinRM (praca zdalna) oraz wprowadzono nowe komendy odpowiedzialne za: zarządzanie dyskami, drukarkami, obsługa firewalla oraz połączeń sieciowych.

PowerShell 4.0 domyślnie swym działaniem objął systemy: Windows 8.1 oraz Windows Server 2012 R2. Narzędzie można również uruchomić na systemach: Windows 7 SP1, Windows Server 2008 R2 z dodatkiem SP1 oraz Windows Server 2012. Główne zmiany to dalsze usprawnienie modelu zarządzania czy możliwość wykorzystania PS do zarządzania maszynami wirtualnymi opartymi o Hyper-V.

 

Ostatnią wersją PowerShella jest wersja 5.0 wydana w dniu 24 lutego 2016 roku, która doczekała się aktualizacji do wersji 5.1 wraz z aktualizacją Windows 10 Anniversary.

 

Jakich narzędzi możemy użyć by zgłębić tajniki tego języka?

 

Pierwszym jest oczywiście sama konsola PS, która umożliwia nam zarządzanie systemem wykorzystując do tego komendy linii poleceń. Konsola ta działa całkowicie w trybie tekstowym.

 

Lecz jest to nie jedyne narzędzie, gdyż możemy do nauki PS wykorzystać również edytor graficzny czyli Windows PowerShell ISE.

 

 

Podstawowa funkcjonalność obu konsol jest taka sama co oznacza, że bez względu na to, które z narzędzi wybierzemy wykonamy dzięki nim te same operacje, gdyż udostępniają one te same polecenia oraz wykorzystują te same moduły. Zaletą korzystania z konsoli Windows PowerShell ISE jest większa interakcja z użytkownikiem.

 

Konsola Windows PowerShell ISE zapewnia nam takie funkcje jak:

  • graficzny interfejs użytkownika (GUI),
  • wstawianie kodu,
  • zastosowanie kolorów oraz podświetleń podczas budowy poleceń,
  • podświetlanie i kolorowanie składni języków PowerShell i XML,
  • wskaźniki błędów,
  • obsługa kart, na których możemy niezależnie pracować nad różnymi zadaniami,
  • obsługa Unicode,
  • własne czcionki, możliwość doboru kolorów oraz funkcja zoom,
  • obsługa debugowania.

 

Jeśli Czytelniku posiadasz 64-bitową wersję systemu do wykorzystania będziesz miał oprócz wersji 64-bitowej również wersję 32-bitową (konsola PS jak i konsola ISE).

 

Po tym krótkim wstępie przejdźmy zatem do uruchomienia PowerShella i przyjrzyjmy się podstawowym opcją umożliwiającym konfiguracje okna.

 

Aby uruchomić powłokę PowerShell należy odnaleźć odpowiedni skrót w menu Start bądź wykorzystać do tego okno Uruchamianie (skrót: Windows+R).

 

Po wydaniu polecenia zostanie uruchomione okno narzędzia PowerShell. Okno te jest bardzo podobne do znanego już nam okna linii wiersza poleceń (command line). Monit PS <ścieżka_dostępu> wraz z migającym kursorem informuje nas, że powłoka jest gotowa do pracy.

 

 

Na wstępie warto zadbać o aktualizację posiadanej wersji PS.

 

Aby sprawdzić wersję zainstalowanego środowiska PS wydaj polecenie: Get-Host W sekcji Version odnajdziesz informacje o posiadanej wersji.

 

 

W zależności od posiadanej wersji systemu, zainstaluj najbardziej aktualną wersję środowiska PS. Poniżej odnośniki pozwalające na pobranie narzędzia:

PowerShell 3.0 - https://www.microsoft.com/en-us/download/details.aspx?id=34595,

PowerShell 4.0 - https://www.microsoft.com/en-us/download/details.aspx?id=40855,

PowerShell 5.0 - https://www.microsoft.com/en-us/download/details.aspx?id=50395

 

Przed aktualizacją PS zadbaj również o zainstalowanie bibliotek .NET

.NET 3.5 – http://www.microsoft.com/en-us/download/details.aspx?displaylang=en&id=22

oraz

.NET 4 – http://www.microsoft.com/en-us/download/confirmation.aspx?id=17851

.NET 4.5 – http://www.microsoft.com/en-us/download/details.aspx?id=30653

 

Zanim przejdziemy do wydawania pierwszych poleceń zatrzymajmy się jeszcze chwilę by omówić dostępne opcje konfiguracji okna narzędzia PowerShell.

 

Po kliknięciu PPM na pasku tytułu okna PowerShell i wybraniu Właściwości w nowo otwartym oknie na czterech dostępnych zakładkach będziemy mogli zdefiniować sposób zachowania się konsoli.

 

 

Pierwszą zakładką są: Opcje zdefiniujemy tu takie ustawienia jak:

1 - Rozmiar kursora,

2 - Historia wydanych poleceń,

3 - Opcje edytowania:

Tryb szybkiej edycji oraz Tryb wstawiania - możliwość zaznaczenia tekstu w oknie konsoli oraz włączenie kopiowania i wklejania z/do okna wiersza poleceń,

Włącz skróty klawiaturowe z klawiszem CTRL - zezwala na nowe skróty klawiaturowe z wykorzystaniem klawisza CTRL,

Filtruj zawartość schowka przy wklejaniu - podczas wklejania tekstu do konsoli zostaje zastosowana akcja usunięcia tabulatorów oraz konwersja cudzysłowów drukarskich (tych używanych np. w Wordzie) na cudzysłowy proste.

4 - Zaznaczenie tekstu - opcje związane z zaznaczaniem tekstu,

5 - Użyj starszej konsoli - wymuszenie uruchomienia starszej wersji konsoli (część nowych opcji jak np. te związane z zaznaczaniem tekstu zostaną wyłączone).

 

Druga zakładka to: Czcionka

 

Na zakładce tej możemy zdefiniować rozmiar czcionki (punkt 1) oraz jej krój (punkt 2). Zdefiniowane ustawienia zostaną użyte w oknie konsoli, pogląd ustawień jest ukazany poniżej (punkt 3).

 

 

Na zakładce: Układ zostały zebrane opcje związane z rozmiarem okna (punkt 2) oraz jego położeniem (punkt 3). Dodatkowo możemy zdefiniować rozmiar bufora ekranu czyli ilość wyświetlanych informacji w oknie konsoli (punkt 1).

 

 

Na zakładce Kolory możemy zdefiniować opcje związane z kolorem tekstu bądź kolorem tła (punkt 1) oraz dodatkowo ustawić przezroczystość okna (punk 2).

 

 

Co jeszcze się nam przyda? To na pewno dostępne skróty klawiaturowe:

Strzałka w górę - historia poleceń, przejście w tył,

Strzałka w dół - historia poleceń, przejście w przód,

Page Up - pierwsze polecenie w historii poleceń,

Page Down - ostatnie polecenie w historii poleceń.

Home - przesunięcie kursora na początek wiersza polecenia.

End - przesunięcie kursora na koniec wiersza polecenia.

Ctrl+strzałka w lewo - przesunięcie kursora o jedno słowo w lewo,

Ctrl+strzałka w prawo - przesunięcie kursora o jedno słowo w prawo,

Ctrl+C - anulowanie wykonywanej operacji,

Ctrl+Break - zamknięcie okna konsoli Windows PowerShell,

Ctrl+Home - usunięcie znaków znajdujących się po lewej stronie kursora, znak znajdujący się w miejscu kursora nie jest usuwany,

Ctrl+End - usunięcie znaków znajdujących się po prawej stronie kursora, znak znajdujący się w miejscu kursora jest usuwany,

F1 - przesunięcie kursora o jeden znak w prawo,

F2 - wstawienie polecenia do wpisanego znaku,

F3 - wstawienie poprzedniego polecenia,

F4 - usunięcie znaków znajdujących się po prawej stronie kursora, znak znajdujący się w miejscu kursora jest usuwany,

F5 - historia poleceń, przejście w tył,

F7 - interaktywny wybór poleceń dostępnych z historii poleceń.

F8 - przejście w tył historii poleceń, wyświetlane są tylko te polecenia które pasują do już wpisanego tekstu,

F9 - wywołanie polecenia o określonym numerze. Numery poleceń są dostępne po wywołaniu okna historii (klawisz F7),

Alt+F7 - czyści listę historii poleceń.

 

Konsola PowerShell została skojarzona z następującymi typami plików:

PS1 – skrypt powłoki Windows PowerShell,

PSD1 – plik danych Windows PowerShell,

PSM1 – plik modułu Windows PowerShell,

PSC1 – plik konsoli Windows PowerShell,

PSSC – plik konfiguracji sesji Windows PowerShell,

 

Zacznijmy zatem od wydania pierwszych poleceń:

 

Jak już wspomniałem polecenie PS musi być zbudowane w oparciu o Czasownik-Rzeczownik, na przykład Get-ChildItem czy Stop-Process. Przyjęto iż czasowniki powinny być w czasie teraźniejszym zaś rzeczowniki w liczbie pojedynczej.

 

Takie podejście do sprawy bardzo ułatwia wydawanie komend i budowanie odpowiednich poleceń a dodatkowo zrozumienie sensu wydawanej komendy jest łatwiejsze. Niezaprzeczalnym atutem jest fakt iż w ten sposób uzyskano ujednolicenie wydawanych poleceń a dodatkowo budowa ich odbywa się na tych samych zasadach, co niestety w przypadku użycia narzędzia wiersza linii poleceń nie było zachowane. Np. w PowerShellu użycia parametru -Name wraz w połączeniu z cmdletem definiuje nazwę obiektu i parametr ten zarezerwowany jest tylko do tej czynności. W comand line często dochodziło do sytuacji w której użycie określonego przełącznika z danym narzędziem wywoływało całkiem odrębne efekty bądź sam sposób definiowania parametrów odbywał się raz z wykorzystaniem myślnika a raz przy użyciu ukośnika (mówiąc prościej w CLI każdego narzędzia należało uczyć się oddzielnie, gdyż każde z narzędzi posiada odrębną formę użycia dostępnych do wykorzystania parametrów). W PS został zastosowany jednolity model budowania składni poleceń.

 

Poniżej zestawiono standardowe czasowniki używane w konsoli PowerShell.

 

Czasownik Alias Znaczenie Synonimy
Czasowniki ogólne.
Add ad Dodanie elementu do kontenera. Append, Attach, Concatenate, Insert
Clear cl Usunięcie elementu z kontenera. Flush, Erase, Release, Unmark, Unset, Nullify
Copy cp Skopiowanie elementu do kontenera bądź utworzenie jego kopi o innej nazwie. Duplicate, Clone, Replicate
Get g Pobranie danych.

Read, Open, Cat, Type, Dir, Obtain, Dump, Acquire, Examine,

Find, Search

Hide h Ukrycie elementu. Suppress
Join j Dołączenie elementu. Combine, Unite, Connect, Associate
Lock lk Zablokowanie elementu. Restrict, Bar
Move m Przeniesienie elementu. Transfer, Name, Migrate
New n Utworzenie nowego elementu. Create, Generate, Build, Make, Allocate
Push pu Przeniesienie elementu na górę stosu. Put, Add, Copy
Pop pop Usunięcie elementu z góry stosu. Remove, Paste
Remove r Usunięcie elementu z kontenera. Delete, Kill
Rename rn Zmiana nazwy. Ren, Swap
Search sr Wyszukanie elementu Find, Get, Grep, Select
Select sc Wybranie elementu. Pick, Grep, Filter
Set s Ustawienie parametrów. Write, Assign, Configure
Show sh Pobranie i wyświetlenie informacji o wybranym elemencie a także sformatowanie tych informacji. Display, Report
Split sl Dzieli dane na mniejsze elementy. Divide, Chop, Parse
Unlock uk Odblokowanie elementu. Free, Unrestrict
Use u Użycie elementu. With, Having
Czasowniki używane podczas komunikacji.
Connect cc Nawiązanie połączenia. Join, Telnet
Disconnect dc Zakończenie połączenia. Break, Logoff
Read rd Uzyskanie informacji (lokalnie). Prompt, Get
Receive rc Uzyskanie informacji (zdalnie). Read, Accept, Peek
Send sd Zapisanie informacji (zdalnie). Put, Broadcast, Mail
Write wr Zapisanie informacji (lokalnie). Put, Print
Czasowniki związane z pracą z danymi.
Backup ba Utworzenie kopii zapasowej danych. Save, Burn
Checkpoint ch Utworzenie migawki bieżącego stanu konfiguracji. Diff, StartTransaction
Compare cr Porównanie danych ze sobą. Diff, Bc
Convert cv Konwersja danych z jednego formatu w drugi. Change, Resize, Resample
ConvertFrom cf Konwersja danych wejściowych. Export, Output, Out
ConvertTo ct Konwersja danych wyjściowych. Import, Input, In
Dismount dm Odłączenie elementu. Unlink
Export ep Export elementu. Extract, Backup
Import ip Import elementu. Load, Read
Initialize in Zainicjowanie elementu. Setup, Renew, Rebuild
Limit l Nałożenie ograniczenia na zasób. Quota, Enforce
Merge mg Utworzenie pojedynczej instancji danych z wielu ich zbiorów. Combine, Join
Mount mt Dołączenie elementu. Attach, Link
Out o Wysłanie elementu. Print, Format, Send
Publish pb Opublikowanie zasobu. Deploy, Release, Install
Restore rr Przywrócenie stanu elementu z wcześniej wykonanej migawki.. Repair, Return, Fix
Unpublish ub Anulowanie publikacji zasobu. Uninstall, Revert
Update ud Aktualizacja bądź odświeżenie elementu. Refresh, Renew, Index
Czasowniki używane przy diagnozowaniu.
Debug db Zbadanie elementu, diagnozowanie stanu. Attach, Diagnose
Measure ms Identyfikacja i statystyka elementu. Calculate, Determine, Analyze
Ping pi Sprawdzenie czy zasób jest aktywny. Connect, Debug
Resolve rv Użycie odwzorowania. Expand, Determine
Test t Weryfikuje prawidłowość lub spójność elementu. Diagnose, Verify, Analyze
Trace tr Śledzi aktywność zasobu. Inspect, Dig
Czasowniki określające
Disable d Zablokowanie elementu. Halt, Hide
Enable e Konfiguruje element tak, aby był dostępny. Allow, Permit
Install is Instalacja elementu. Setup, Configure
Invoke i Wywołuje lub uruchamia aktywność, która nie może być przerwana. Run, Call, Perform
Restart rt Zatrzymanie operacji i jej ponowne uruchomienie. Recycle, Hup
Resume ru Wznowienie operacji. Continue
Start sa Uruchomienie elementu. Launch, Initiate
Stop sp Zatrzymanie elementu. Halt, End, Discontinue
Suspend ss Wstrzymanie operacji bez jej zakończenia. Pause, Sleep, Break
Uninstall us Usunięcie elementu z określonej lokalizacji. Remove, Clear, Clean
Wait w Wstrzymuje element do wystąpienia zdarzenia.  
Czasowniki związane z bezpieczeństwem.
Block bl Ograniczenie dostępu do zasobu. Prevent, Limit, Deny
Grant gr Przyznanie dostępu do zasobu. Allow, Enable
Revoke rk Cofnięcie dostępu do zasobu. Remove, Disable
Unblock ul Usunięcie ograniczeń dostępu do zasobu. Clear, Allow

 

Rozpocznijmy od prostego przykładu wylistowania aktualnie uruchomionych procesów. Listę aktywnych procesów uzyskamy po wydaniu polecenia: Get-Process Jak widać poniżej efektem wydania polecenia jest tabela obiektów w której zostały zebrane aktualnie wykonywane zadania.

 

 

Gdybyśmy listę tą chcieli zawęzić do wyświetlenia tylko konkretnych zadań należy do cmdletu Get-Process dodać parametr -Name po którym to definiujemy nazwę interesującego nas procesu: Get-Process -Name <nazwa> Poniżej przykład wyświetlenia procesu aplikacji Acrobat Reader oraz przeglądarki Firefox.

 

 

Oczywiście w połączeniu z danym cmdletem możemy użyć wielu parametrów – poniżej znajdziesz przykład użycia polecenia Get-Services odpowiedzialnego za wyświetlenie informacji o usługach. Wraz z cmdletem zostały użyte dwa parametry: -Name oraz -ServicesDebendedOn Wydane polecenie spowoduje wyświetlenie informacji od jakich usług zależna jest usługa Windows Update.

 

 

Podczas wydawania długich komend może dojść do sytuacji w której definiowane polecenie nie mieści się w jednej linii. Fakt ten powoduje, że polecenie staje się mniej czytelne. Dlatego też przy budowaniu poleceń można posłużyć się operatorem rozpoczęcia nowej linii bez jej zakańczania - tzw. grawis (`) - na klawiaturze wraz z znakiem tyldy, obok 1. Użycie znaku spowoduje przejście do nowej linii w której możemy kontynuować definiowanie polecenia. Poniżej przykład użycia tego samego polecenia co w przykładzie powyżej z tą różnicą iż definicja każdego z parametrów następuje w oddzielnej linii.

 

 

Wadą tak zdefiniowanego polecenia (szczególnie w starszych wersjach konsoli PS) jest ponowne użycie komendy z wykorzystaniem historii poleceń - każdą linię należy ładować osobno. Problem nie występuje w wersji PS 5.0.

 

Możliwe jest również odwrócenie sytuacji tzn. wydanie kilku komend, których definicja jest umieszczona w jednej linii wiersza. Aby czynność tą wykonać polecenia oddzielamy od siebie średnikiem (;).

 

 

Dodatkowo gdy w nazwie elementu (usługa/proces/plik) zostały zawarte spacje przy jego definicji używamy znaku pojedynczego cudzysłowia (‘) bądź znaku podwójnego cudzysłowia ("). Nazwa elementu musi być zawarta pomiędzy cudzysłowami.

 

Tak samo jak w systemie Linux tak i w PowerShellu możliwe jest stosowanie aliasów czyli uproszczenia polegającego na zastosowaniu skrótu celem wywołania określonego polecenia. Alias jest więc skrótem nazwy.

 

W konsoli PS wiele aliasów już na starcie zostało wstępie zdefiniowanych. Przykładem takiego aliasu jest wykorzystanie np. polecenia cls odpowiedzialnego za wyczyszczenie ekranu konsoli. Tak naprawdę funkcję tą wykonuje komenda: Clear-Host a cls jest tylko aliasem owej funkcji. Tak samo jak aliasem Get-Childitem jest ls czy dir których użycie pozwala nam na wylistowanie aktywnego katalogu.

 

Aby poznać listę wszystkich natywnie zdefiniowanych aliasów możemy posłużyć się poleceniem: Get-Alias

 

 

Oczywiście nic nie stoi na przeszkodzie by takowe aliasy utworzyć sobie samemu. Do tworzenia aliasów wykorzystujemy cmdlet: New-Alias Wykorzystanie cmdletu sprowadza się do zdefiniowania własnego aliasu oraz docelowej komendy - wg. wzoru: New-Alias -Name <nazwa_aliasu> -Value <komenda>

 

Poniżej na przykładzie utworzenie nowego aliasu o nazwie pokaz, który będzie wykonywał funkcję listowania katalogu.

 

 

Z aliasami (i nie tylko) jest o tyle problem, gdyż zdefiniowane w jednej instancji konsoli PS nie są dostępne w drugiej a dodatkowo utworzone aliasy są tracone po zamknięciu bieżącej sesji konsoli.

 

 

Rozwiązaniem tego problemu może być eksport utworzonych aliasów do zewnętrznego pliku a następnie ich import do aktualnie aktywnej sesji konsoli PowerShell.

 

Eksport aliasów realizujemy za pomocą komendy: Export-Alias -Path <ścieżka_pliku> (parametr: -Description pozwala na ustalenie opisu). Na rysunku niżej ukazano eksport aliasów do zewnętrznego pliku aliasy.txt Jak można zauważyć oprócz aliasów utworzonych ręcznie, również eksportowane są aliasy domyślne.

 

 

Aby zaimportować aliasy należy użyć polecenia: Import-Alias -Path <ścieżka_pliku> (zastosowanie parametru: -ErrorAction Ignore spowoduje nie wyświetlenie monitu błędu o imporcie aliasu, który domyślnie w konsoli jest już zdefiniowany).

 

 

Innym rozwiązaniem bardziej wygodnym jest zapisanie naszych ustawień w profilu, tak by po uruchomieniu konsoli PS potrzebne nam aliasy były od razu gotowe do użycia.

 

Jedną z cech PowerShella jest to, że konfiguracja ustawień naszej konsoli (aliasy, używane moduły) jest tracona po jej zamknięciu. Oznacza to, że za każdym razem potrzebne nam ustawienia musimy konfigurować od nowa. Aby nie dopuścić do takiej sytuacji potrzebne nam ustawienia możemy zdefiniować w pliku profilu, który wraz z zawartą konfiguracją automatycznie ładowany jest podczas każdego startu konsoli.

 

W PowerShellu do dyspozycji mamy 6 oddzielnych profili:

 

Profile lokalne:

  • <katalog_domowy>\Documents\WindowsPowerShell\Profile.ps1
  • <katalog_domowy>\Documents\WindowsPowerShell\Microsoft.PowerShell_profile.ps1
  • <katalog_domowy>\Documents\WindowsPowerShell\Microsoft.PowerShellISE_profile.ps1

 

Profile globalne:

  • <katalog_instalacyjny_PS>\Profile.ps1
  • <katalog_instalacyjny_PS>\Microsoft.PowerShell_profile.ps1
  • <katalog_instalacyjny_PS>\Microsoft.PowerShellISE_profile.ps1

 

Profile te zostały zgrupowane w dwóch kategoriach:

  • profil lokalny - dotyczy danego użytkownika, plik profilu umieszczany jest w katalogu domowym użytkownika,
  • profil globalny - dotyczy wszystkich użytkowników, plik profilu umieszczany jest w katalogu instalacyjnym PS - domyślnie: Windows\System32\WindowsPowerShell

 

Dodatkowo plik profilu może odnosić się zarówno do konsoli PS jak i narzędzia graficznego PS ISE (Profile.ps1), tylko do samej konsoli PS (Microsoft.PowerShell_profile.ps1) bądź tylko do edytora graficznego PS ISE (Microsoft.PowerShellISE_profile.ps1).

 

W PS domyślnie zdefiniowana została zmienna: $PROFILE Zadaniem zmiennej jest przechowanie informacji o domyślnej lokalizacji profilu użytkownika. Wywołanie jej spowoduje wyświetlenie pełnej ścieżki dostępu do profilu (punkt 1).

 

Za każdym razem gdy otwieramy nową instancję konsoli PS, narzędzie próbuje wczytać plik profilu. Fakt istnienia profilu zweryfikujemy po wydaniu polecenia: Test-Path $PROFILE Jak widać poniżej po wydaniu komendy zwrócona została wartość: False, oznacza to, że plik Microsoft.PowerShell_profile.ps1 odpowiedzialny za profil użytkownika lokalnego nie istnieje.

 

 

Aby móc zdefiniować nasz profil musimy zacząć od utworzenia samego pliku. Plik profilu utworzymy za pomocą polecenia: New-Item -Path $PROFILE -Type File -Force (parametry: -Path określa ścieżkę profilu; -Type File że tworzony obiekt to plik; zaś -Force wymusza utworzenie pliku).

 

 

Po utworzeniu pliku definiujemy jego ustawienia. Do otwarcia pliku i jego edycji wykorzystamy edytor graficzny. Wydajemy polecenie: ise $PROFILE

 

 

Po otwarciu edytora możemy zdefiniować aliasy jakie mają obowiązywać wraz z uruchomieniem konsoli PS. Poniżej dodatkowo przy wykorzystaniu polecenia: Set-Location została zdefiniowana domyślna ścieżka.

 

 

Po zapisie pliku celem sprawdzenia przeprowadzonej konfiguracji, ponownie uruchamiamy konsolę PS. I tu możemy natknąć się na „niespodziankę”. Gdyż może okazać się że zdefiniowane polecenia nie mogą zostać wykonane gdyż zabraniają na to domyślne ustawienia konsoli.

 

 

W PowerShellu istnieją cztery (a tak naprawdę 6) tryby wykonawcze, które określają jaki rodzaj kodu może być wykonany.

 

Dostępne tryby pozwalające na zdefiniowanie wykonania kodu to:

Restricted: ustawienie domyślne, które nie pozwala uruchamiać skryptów. Dozwolone są tylko polecenia wydawana z wiersza linii poleceń. Zasada domyślnie ustawiona w systemach Windows Server 2012, Windows 8 oraz Windows 10.

All Signed: uruchamia wszystkie skrypty i pliki konfiguracyjne pod warunkiem iż są one podpisane przez zaufanego dostawcę.

Remote Signed: lokalne skrypty uruchamiane są bez podpisu natomiast wszelkie pobrane skrypty potrzebują podpisu cyfrowego (dotyczy to również skryptów pobieranych z sieci lokalnej). Domyślna zasada w systemach Windows Server 2012 R2 i Windows 8.1

Unrestricted: zasada zezwala na wykonywanie skryptów bez żadnych ograniczeń.

 

Domyślne ustawienie Restricted uniemożliwia wykonanie poleceń zawartych w pliku profilu (plik ten tak naprawdę jest plikiem skryptu). Aby zmienić domyślne ustawienie, należy uruchomić konsolę w trybie administracyjnym (potrzeba uprawnień administratora, gdyż będzie zmieniana wartość rejestru) a następnie wydać polecenie: Set-ExecutionPolicy -ExecutionPolicy <wybrany_tryb> Wprowadzaną zmianę musimy dodatkowo potwierdzić.

 

 

Po zmianie ustawień ponownie uruchamiamy konsolę PS, jak widać poniżej ustawienia zapisane w pliku profilu mają zastosowanie.

 

 

Nieodzownym elementem pracy z PS jest również wykorzystanie funkcji przetwarzania potokowego czyli przekazywania wartości uzyskanych dzięki wydaniu jednego polecenia do polecenia drugiego.

 

Przypuśćmy, że chcemy uzyskać dokładne informacje na temat aktualnie uruchomionego procesu - niech to będzie proces edytora tekstu Word. Wydanie polecenia: Get-Process -Name Winword spowoduje dostarczenie tylko podstawowych danych o procesie.

 

 

Przekazanie danych uzyskanych dzięki wydaniu polecenia Get-Process do kolejnego spowoduje wyświetlenie bardziej szczegółowych informacji. Dane przekażemy do cmdletu: Select-Object. Aby móc zestawić ze sobą oba polecenia należy wykorzystać znak pionowej kreski (znak pisarski nazywany również „pipe”). Znak pionowej kreski w PS odpowiada za przekazanie obiektów uzyskanych dzięki wydaniu danego polecenia do polecenia drugiego. Ponieważ interesuje nas uzyskanie jak najbardziej szczegółowych informacji o danym procesie po cmdlecie Select-Object zostaje wstawiona gwiazdka.

 

 

Po wydaniu polecenia: Get-Process -Name WINWORD | Select-Object * wyświetlenie wszystkich informacji na pewno zajmie więcej niż jeden ekran. Aby zatrzymać wyświetlanie wyników aktualnie wykonywanego polecenia uzyskane dane przekażemy do następnego polecenia: more Wykorzystanie more sprawi, że wyświetlanie informacji zatrzyma się po zapełnieniu okna PS. Wciśnięcie klawisza spacji spowoduje dalsze wyświetlenie kolejnego ekranu (aż do zapełnienia) natomiast użycie klawisza Enter spowoduje wyświetlanie informacji wiersz po wierszu.

 

 

Jeśli chcemy uzyskać konkretne informacje, atrybuty reprezentujące dane obiekty umieszczamy po cmdlecie Select-Object, oddzielając je od siebie przecinkami. Poniżej przykład w którym zostaje wyświetlona informacja o ID procesu Word oraz lokalizacja pliku.

 

 

Po wyborze konkretnych obiektów i zatwierdzeniu wykonania polecenia może dojść do sytuacji w której reprezentacja uzyskanych wyników może być dla nas nieczytelna. W przykładzie powyżej z odczytaniem uzyskanych informacji nie ma problemu lecz jeśli do polecenia dodalibyśmy kolejne obiekty odczytanie informacji nie będzie już takie proste (dotyczy wersji PS do 4.0).

 

Poniżej przykład w którym chcemy uzyskać bardziej szczegółowe informacje o procesie SkyDrive (nazwa procesu, opis, ID oraz ścieżka) - jak można zauważyć część danych jest dla Nas nie dostępna (informacja o ścieżce). Dzieje się tak ponieważ do reprezentacji wyników został użyty domyślny układ tabeli.

 

 

Aby zmienić domyślny układ prezentacji danych, polecenie nakazujące ich wyświetlenie celem sformatowania przekażemy do cmdletu Format-Table z parametrem -AutoSize. Po wydaniu polecenia tabela zostaje dostosowana do zawartych w niej treści – odczyt ścieżki pliku nie jest już dla nas utrudnieniem. Użycie Format-Table spowoduje zablokowanie możliwości dalszego przekazywania obiektów gdyż wyświetlone dane są w rzeczywistości tabelą z wypełnionymi danymi.

 

Powyższy problem nie dotyczy wersji PS 5.0 gdyż w przypadku tej wersji dane są formatowane w sposób automatyczny, tak by było możliwe ich odczytanie. Jak widać poniżej ponowne wydanie komendy spowodowało umieszczenie wyników w oddzielnych liniach.

 

 

Aby zawęzić ilość wyświetlanych wyników możemy posłużyć się następującymi przełącznikami:

-First <liczba> - wyświetla liczbę n pierwszych wartości - punkt 1,

-Last <liczba> - wyświetla liczbę n ostatnich wartości - punkt 2,

-Skip <liczba> - pomija zdefiniowaną liczbę wartości - punkt 3 (w przykładzie została wyświetlona druga piątka).

 

 

Oprócz wyświetlenia określonej liczby wartości, uzyskane wyniki możemy sortować. Aby móc posortować wyniki należy je przekazać do cmdletu: Sort-Object. Domyślnie sortowanie w przypadku wyrazów odbywa się od A do Z a liczb od 1 w górę. Aby odwrócić proces sortowania należy użyć przełącznika: -Descending.

 

Poniżej przykład wyświetlenia listy 10 obiektów uzyskanych dzięki wydaniu polecenia: Get-Process (lista aktualnie uruchomionych procesów), posortowanych rosnąco według identyfikatora procesu (punkt 1) oraz lista 10 obiektów wykorzystująca procesor w największym stopniu (procesy są posortowane malejąco) - punkt 2

 

 

Aby uzyskać potrzebne nam dane musimy zawsze chwilę zastanowić się nad konstrukcją wydawanego polecenia gdyż użycie nieprawidłowej składni spowoduje uzyskanie wyników, które nie zawsze będą spełniały nasze oczekiwania. Przeanalizujmy poniższe polecenie w którym to zamieniono kolejność przetwarzania cmdletów – przykład taki sam co powyżej czyli lista 10 procesów posortowana w kolejności rosnącej według identyfikatora. Na potrzeby ćwiczenia cmdlety Select-Object oraz Sort-Object zostały zamienione miejscami. Po wydaniu komendy uzyskaliśmy posortowaną listę procesów – Ale czy do końca o to nam chodziło? Spójrz na rysunek poniżej. Cmdlet Get-Process pobrał listę procesów, które zostały przekazane do cmdletu Select-Object, ten z kolei wybrał pierwszych dziesięć. Kolejna instrukcja Sort-Object posortowała wybrane elementy według identyfikatora.

 

 

Jak widać po powyższym przykładzie zdefiniowana kolejność wykonywania poszczególnych cmdletów nie jest bez znaczenia. Gdyż najpierw powinna być wykonana operacja sortowania a następnie z posortowanych elementów wybrane pierwszych dziesięć. Na rysunku poniżej jeszcze raz różnica pomiędzy poleceniami.

 

 

A co w przypadku którym chcemy wyświetlić procesy bądź usługi zaczynające się na określoną literę? Aby takie zadanie wykonać należy wykorzystać cmdlet Where-Object.

 

Wyświetlmy zatem wszystkie usługi zaczynające się na literę P.

 

Aby wykonać zadanie za pomocą cmdletu Get-Service wyświetlamy listę dostępnych procesów, lista obiektów następnie zostaje przekazana do Where-Object gdzie za pomocą definicji Name wypieramy obiekt a następnie przy wykorzystaniu przełącznika -Like p* nakazujemy wyświetlenie tylko tych, których nazwy rozpoczynają się na p (gwiazdka oznacza iż po p może wystąpić dowolny ciąg znaków).

 

Oczywiście nic nie stoi na przeszkodzie by wykorzystać już zdobytą wiedzę i wyświetlone elementy posortować np. według statusu. Do tego celu oczywiście wykorzystujemy cmdlet Sort-Object.

 

 

Aby wyświetlić elementy kończące się na dany ciąg znaków np. nt modyfikujemy polecenie umieszczając po parametrze -Like odpowiednią instrukcję: *nt

 

 

Wykorzystanie parametru -Match spowoduje wyświetlenie obiektów w których występuje określony ciąg znaków. W przykładzie poniżej zostały wyświetlone tylko usługi, które w obiekcie Nazwa wyświetlana zawierają słowo: update Analogicznie zastosowanie parametru -NotMatch spowoduje wyświetlenie tylko tych elementów, które zdefiniowanego ciągu nie zawierają.

 

 

To nie są jeszcze wszystkie możliwości cmdletu Where-Object ale nie raz do niego będziemy wracać.

 

Gdy na przykład chcemy pogrupować dane elementy możemy wykorzystać do tego celu cmdlet Group-Object. Odpowiedzmy może sobie na takie pytanie – Ile usług jest uruchomionych a ile zatrzymanych?

 

Aby wykonać zadanie do tego celu należy wykorzystać cmdlet Get-Service w połączeniu z Group-Object.

 

 

Powoli zbliżamy się do końca tego pierwszego wpisu na temat PowerShella lecz zanim zakończymy jeszcze kilka słów na temat uzyskiwania pomocy.

 

Nie raz spotkasz się użytkowniku z sytuacją w której będziesz musiał z takowej pomocy skorzystać by wykonać zamierzone zadania.

 

Zacznijmy więc od pierwszego polecenia, które pozwoli poznać Ci z jakich cmdletów w ramach PS możesz korzystać.

 

Listę wszystkich dostępnych cmdletów w ramach modułu PS poznasz po wydaniu polecenia: Get-Command -Module Microsoft.PowerShell.Management

 

 

Użycie samego Get-Command wyświetli wszystkie funkcje, cmdlety dostępne w ramach całego narzędzia PS.

 

Aby przefiltrować dostępne polecenia względem wybranego modułu możemy wykorzystać polecenie: Get-Command -Module <nazwa_modułu>

 

 

Moduły w PowerShellu zbierają w formie jednej paczki skrypty wraz z zdefiniowanymi funkcjami i poleceniami. W przypadku PS na starcie dostępnych jest wiele modułów, które odpowiedzialne są za konfigurację poszczególnych ról i funkcji systemu. Tak więc spotkamy się z modułami do zarządzania np. usługą Hyper-V, IIS czy Active Directory.

 

Import modułu następuje za pomocą cmdletu: Import-Module <nazwa_modułu>. Poniżej przykład zaimportowania modułu: VPNClient (punkt 1). Po zaimportowaniu modułu, fakt jego załadowania możemy sprawdzić za pomocą komendy: Get-Module (punkt 2).

 

Aby dany moduł wyłączyć należy wydać polecenie: Remove-Module <nazwa_modułu>

 

 

Aby uzyskać listę dostępnych modułów należy wydać polecenie: Get-Module -ListAvailable

 image42

 

W przypadku, gdy ładowany moduł jest zapisany w katalogu domyślnym narzędzia PS jako argument polecenia: Import-Module podajemy jego nazwę. W przypadku importu modułu nie zapisanego w domyślnej lokalizacji należy podać pełną ścieżkę dostępu. Od wersji PowerShell 3.0 modułów nie trzeba ładować ręcznie, gdyż podczas wpisywania danego polecenia konsola odpowiedni moduł zawierający te polecenie załaduje automatycznie.

 

Aby uzyskać informacje o poleceniach przypisanych do danego czasownika (punkt 1, przełącznik: -Verb) bądź rzeczownika (punkt 2, przełącznik: -Noun) należy użyć odpowiednich przełączników.

 

 

Przefiltrowanie wyników pod kątem nazwy odbywa się z wykorzystaniem przełącznika: -Name <szukana_nazwa>.

 

 

Aby odszukać np. tylko same cmdlety należy w połączeniu z Get-Command użyć parametru: -Type

 

 

Dostępne są jeszcze następujące typy:

  • alias - lista zdefiniowanych aliasów,
  • function - lista funkcji,
  • application - lista aplikacji,
  • all - pokaż wszystko,
  • script - lista skryptów.

 

Wyniki uzyskane dzięki użyciu polecenia Get-Command są dość skromne gdyż informują tylko Nas o istnieniu danego polecenia nie precyzując informacji na temat np. składni danej komendy.

 

Dlatego też by uzyskać bardziej szczegółowe informacje możemy posłużyć się cmdletem: Get-Help.

 

Aby uzyskać więcej informacji o danym cmdlecie (niech będzie to cmdlet: Get-Process) należy wydać polecenie: Get-Help <nazwa>

 

Po wydaniu polecenia uzyskamy informacje o:

  1. nazwie,
  2. składni,
  3. aliasach,
  4. dodatkowych uwagach m.in. odnośnik do strony internetowej czy przykład zastosowania.

 

 

Uzyskane informacje pomocy nie są pełne dlatego też warto pomoc tą uaktualnić. Uaktualnienie pomocy dokonamy po wywołaniu polecenia: Update-Help

 

 

Poniżej przykład wydania tego samego polecenia, którego celem jest uzyskanie informacji o cmdlecie Get-Process lecz po uaktualnieniu pomocy. Na pierwszy rzut oka widać iż zwracane informacje są bogatsze.

 

 

W przypadku uaktualnienia pomocy na komputerach, które łączności z Internetem nie mają możemy skorzystać z możliwości eksportu pliku pomocy. Eksport wykonamy za pomocą polecenia: Save-Help -Module Microsoft.PowerShell.Management -DestinationPath <ścieżka_dostępu> (eksport pomocy modułu PS). Aby wyeksportować pomoc wszystkich modułów użyj komendy: Save-Help -Module * -DestinationPath <ścieżka_dostępu>.

 

 

Aby na maszynie docelowej uaktualnić moduł pomocy korzystamy z cmdletu Update-Help - Update-Help -Module Microsoft.PowerShell.Management -SourcePath <ścieżka-dostępu> i analogicznie gdy chcemy wykonać import wszystkich modułów pomocy - Update-Help -Module * -SourcePath <ścieżka_dostępu>

 

 

Aby uzyskać jeszcze bardziej szczegółowe informacje o danym cmdlecie podczas definicji polecenia pokazania pomocy możemy skorzystać z przełącznika: -Detailed

 

 

Zastosowanie parametru: -Examples ograniczy plik pomocy tylko do przykładów zaś parametr: -Full wyświetli komplet informacji na temat sprawdzanego cmdletu.

 

I ostatnia kwestia – Czyli jak się bronić przed samym sobą? Gdy Czytelniku będziesz testował polecenia PS i do końca nie będziesz w stanie przewidzieć efektu końcowego warto zastosować dwa przełączniki.

  • WhatIf - zastosowanie przełącznika spowoduje wyświetlenie efektu wydania polecenia lecz bez jego wykonania,
  • Confirm - potwierdzenie wykonania danej operacji.

 

Poniżej przykład zastosowania parametru: -WhatIf czyli - Co się stanie gdybyśmy np. chcieli zatrzymać wszystkie procesy zaczynające się na literę S?

 

 

Przedstawione powyżej opcje należą do grupy parametrów, które mają zastosowanie do wszystkich poleceń PS.

 

Lista obowiązkowych parametrów obejmuje również takie opcje jak:

  • Debug - informacje o działaniu polecenia (przydatne między innymi programistom),
  • ErrorAction - sposób zachowania się polecenia na mogące wystąpić błędy, błędy nie przerywające wykonywanie polecenia. Dostępne wartości: Continue, Ignore, Inquire, Stop, Suspend oraz SilentlyContinue,
  • ErrorVariable - definicja zmiennej, która przechowuje powiadomienia o zaistniałych błędach,
  • WarningAction - sposób zachowania się polecenia na mogące wystąpić ostrzeżenia Dostępne wartości: Continue, Stop, Inquire oraz SilentlyContinue.
  • WarningVariable - definicja zmiennej, która przechowuje powiadomienia o zaistniałych ostrzeżeniach,
  • Verbose - wyświetlenie szczegółowych informacji o działaniu polecenia.

 

I na tym kończymy (ten wpis). Myślę, że po zapoznaniu się z tymi podstawowymi informacjami na temat konsoli PS, będziesz mógł swoją przygodę z PS Czytelniku zacząć bez przeszkód. W następnej odsłonie poruszymy temat zmiennych (lecz nie tylko).

 


 

BIBLIOGRAFIA:

 

https://msdn.microsoft.com/en-us/library/ms714428(v=vs.85).aspx

http://social.technet.microsoft.com/wiki/contents/articles/21016.how-to-install-windows-powershell-4-0.aspx

https://blogs.msdn.microsoft.com/powershell/2013/10/28/wmf-4-0-known-issue-partial-installation-without-net-framework-4-5/

https://en.wikipedia.org/wiki/PowerShell

http://www.howtogeek.com/50236/customizing-your-powershell-profile/

https://technet.microsoft.com/en-us/library/ff461033.aspx

http://www.howtogeek.com/106273/how-to-allow-the-execution-of-powershell-scripts-on-windows-7/

]]>
[email protected] (pikolo) Windows 7 Sun, 06 Nov 2016 19:24:16 +0000
Niepozorne polecenie Uruchom - odsłona druga. http://slow7.pl/windows-7/item/119-niepozorne-polecenie-uruchom-odlona-druga http://slow7.pl/windows-7/item/119-niepozorne-polecenie-uruchom-odlona-druga

Nie tak dawno temu przyszło mi naprawiać komputer z systemem Windows 10 w którym z niewiadomych powodów nie funkcjonowało menu Start ani Centrum Akcji. Nie można było odwołać się do żadnego programu, którego skrót znajdował się menu Start ani skorzystać z ikon zawartych w Centrum Akcji. Oba te elementy systemu były nieaktywne. Jedyne co działało to uruchamianie programów w sposób tradycyjny czyli poprzez bezpośrednie ich odnalezienie i uruchomienie bądź jeśli chodzi o funkcje systemu Windows wywołanie ich za pomocą skrótu wprowadzonego za pomocą klawiatury lub poprzez wykorzystanie poleceń w oknie Uruchom.

 

Cała ta przygoda zmusiła mnie do odszukania odpowiednich poleceń bądź skrótów za pomocą, których mógłbym poruszać się po systemie. Część z odnalezionych rozwiązań nie była dla mnie tajemnicą gdyż stosuję je z powodzeniem już od wielu lat lecz znalazły się takie, które były dla mnie zaskoczeniem.

 

Wpis ten jest efektem czynności jakie musiałem wykonać by doprowadzić komputer do normalnego funkcjonowania a tak sobie myślę, że będzie dobrym dopełnieniem artykułu Niepozorne polecenie Uruchom, lecz w kontekście systemu Windows 10 (bo jak się okazało nie wszystkie polecenia zaprezentowane w wspomnianym wpisie mają swoje odzwierciedlenie w systemie Windows 10).

 

Wpis podzieliłem na 3 sekcje tj. najczęściej wykorzystywane skróty klawiaturowe, polecenia okna Uruchom odpowiedzialne za uruchomienie elementów systemu oraz lokacje w systemie do których możemy uzyskać dostęp za pomocą komend wprowadzonych również w oknie Uruchom.

 

Na końcu zamieściłem rozwiązanie mojego problemu z niedziałającym prawidłowo komputerem - może kiedyś ktoś z Was, Czytelników będzie musiał zmierzyć się z tą samą zagwozdką.

 

Klawiatura - skróty

 

Skrót Akcja
Windows otwarcie menu Start,
Windows + A uruchomienie Centrum Akcji,
Windows + D minimalizacja wszystkich okien (przejście na Pulpit), powtórne użycie skrótu przywraca wszystkie zminimalizowane okna,
Windows + E otwarcie okno Eksplorator plików,
Windows + G otwarcie paska gry,
Windows + H udostępnienie zrzutu ekranu,
Windows + I wyświetla panel Ustawienia.
Windows + L blokada komputera, ekran blokady ,
Windows + M minimalizacja otwartych okien,
Windows + Shift + M przywraca zminimalizowane okna aplikacji,
Windows + P przełączenie wyświetlenia na inny ekran np. w przypadku użycia dwóch monitorów czy projektora,
Windows + R otwarcie okna Uruchamianie,
Windows + S otwarcie Wyszukiwania,
Windows + T wybór pomiędzy programami przypiętymi do paska zadań, użycie klawiszy Windows+1, 2, 3 itd. uruchamia bądź zamyka przypięty program do paska zadań (ikony Wyszukaj w systemie Windows oraz Widok zadań nie są wliczane), dodanie klawisza Shift powoduje uruchomienie nowej instancji programu np. Windows+Shift+1,
Windows + Ctrl+1, 2, 3 itd. powoduje otwarcie ostatniej instancji aplikacji przypiętej do paska zadań
Windows + Alt+1, 2, 3 itd. uruchamia menu kontekstowe kolejnej aplikacji przypiętej do paska zadań,
Windows + U otwarcie okna Centrum ułatwień dostępu,
Windows + X wyświetla menu dostępne po kliknięciu PPM na menu Start tzw. szybki link,
Windows + Q wyszukiwanie,
Windows + Ctrl + D nowy wirtualny pulpit,
Windows + strzałka w górę maksymalizacja aktywnego okna,
Windows + strzałka w dół minimalizacja aktywnego okna,
Windows + strzałka w lewo przełączenie okna na lewą stronę,
Windows + strzałka w prawo przełączenie okna na prawą stronę,
Windows + Ctrl + strzałka w prawo przełączenie wirtualnego pulpitu w prawo,
Windows + Ctrl + strzałka w lewo przełączenie wirtualnego pulpitu w lewo,
Windows + Home zminimalizowanie wszystkich okien oprócz aktywnego okna (kolejne naciśnięcie spowoduje przywrócenie wszystkich okien),
Windows + Ctrl + F znajdź komputer w usłudze Active Directory,
Windows + Ctrl + F4 zamyka aktualnie używany wirtualny pulpit,
Windows + dwa razy znak + powiększenie ekranu (program Lupa),
Windows + znak - pomniejszenie ekranu (program Lupa),
Windows + , podgląd Pulpitu (aktywne póki klawisze są przyciśnięte),
Windows + Enter funkcja narratora Windows,
Windows + Pause otwarcie okna System,
Windows + Tab wyświetlenie otwartych okien,
Alt + Tab przełączanie pomiędzy oknami aktywnych aplikacji, dodanie przycisku Shift spowoduje przełączenie w przeciwnym kierunku,
Print Screen wykonanie „zdjęcia” ekranu monitora (zrzut ekranu), zrzut jest dostępny w schowku,
Alt+Print Screen wykonanie zrzutu tylko aktywnego okna, zrzut również jest dostępny w schowku,
Windows+spacja przełączenie języka i układu klawiatury,
Alt+F4 zamknięcie okna/aplikacji/systemu,
Ctrl+Shift+LPM na ikonie paska zadań uruchomienie aplikacji z uprawnieniami administratora,
Shift+ LPM na ikonie paska zadań uruchomienie nowej instancji programu,
Ctrl+LPM na ikonie paska zadań przejście pomiędzy otwartymi oknami danej aplikacji,
Shift+PPM na ikonie paska zadań otwarcie menu kontekstowego,
Ctrl+Shift+Esc uruchomienie Menedżer zadań,
Tab przełączenie pomiędzy elementami aktywnego okna,
Ctrl+Tab przełączanie zakładek, dodanie przycisku Shift spowoduje przełączenie w kierunku przeciwnym,
Ctrl+rolka myszy powiększenie/pomniejszenie, w przypadku użycia na Pulpicie, zmiana wielkości ikon,
Shift+F10 otwarcie menu kontekstowego,
Ctrl+Alt+Delete ekran zabezpieczeń, z poziomu ekranu można wykonać: przełączenie użytkownika, blokadę komputera, wylogowanie czy uruchomienie Menadżera zadań.

 

Okno Uruchom - elementy systemu

 

Nazwa konsoli lub apletu Polecenie
Autoodtwarzanie Control /name Microsoft.AutoPlay lub Control /name {9C60DE1E-E5FC-40f4-A487-460851A8D915}
BitLocker Control /name Microsoft.BitLockerDriveEncryption lub Control /name {D9EF8727-CAC2-4e60-809E-86F80A666C91}
Centrum mobilności w systemie Windows mblctr lub Control /name Microsoft.MobilityCenter lub Control /name {5ea4f148-308c-46d7-98a9-49041b1dd468
Centrum sieci i udostępniania Control /name Microsoft.NetworkAndSharingCenter lub Control /name {8E908FC9-BECC-40f6-915B-F4CA0E70D03D}
Zaawansowane ustawienia udostępniania - Control /name Microsoft.NetworkAndSharingCenter /page Advanced
Połączenia sieciowe - Control NetConnections lub Control Ncpa.cpl
Centrum synchronizacji mobsync lub Control /name Microsoft.SyncCenter lub Control /name {9C73F5E5-7AE7-4E32-A8E8-8D23B85255BF}
Centrum ułatwień dostępu Control /name Microsoft.EaseOfAccessCenter lub
Control access.cpl lub Control /name {D555645E-D4F8-4c29-A827-D93C859C4F2A}
Czcionki Control /name Microsoft.Fonts lub Control fonts lub Control /name {93412589-74D4-4E4E-AD0E-E0CB621440FD}
Data i godzina Control TimeDate.cpl lub Control /name
Microsoft.DateAndTime lub Control date/time lub Control /name {E2E7934B-DCE5-43C4-9576-7FE4F75E7480}
Data i godzina (zakładka
Dodatkowe zegary)
Control /name Microsoft.DateAndTime /page 1
Dźwięk Control /name Microsoft .Sound lub Control MnSys.cpl lub Control /name {F2DDFC82-8F12-4CDD-B7DC-D4FE1425AA4D}
Ekran Control /name Microsoft.Display

Rozdzielczość ekranu - Control /name Microsoft.Display /page Settings

lub Control Desk.cpl lub Control desk.cpl,Settings,@Settings

Ustawienia wygaszacza ekranu - Control desk.cpl,screensaver,@screensaver

Kolor i wygląd - Control /name Microsoft.Personalization /page

pageColorization lub Control color

FlashPlayer %windir%\SysWOW64\FlashPlayerApp
Foldery robocze Control /name Microsoft.WorkFolders
Grupa domowa Control /name Microsoft.HomeGroup
Historia plików Control /name Microsoft.FileHistory
Język Control /name Microsoft.Language
Klawiatura

Control /name Microsoft.Keyboard lub Control keyboard lub Control /name {725BE8F7-668E-4C7B-8F90-46BDB0936430}

Konta użytkowników Control /name Microsoft.UserAccounts lub Control UserPasswords lub Control /name {60632754-c523-4b62-b45c-4172da012619}
Kopia zapasowa i przywracanie Control /name Microsoft.BackupAndRestoreCenter lub Control /name {B98A2BEA-7D42-4558-8BD1-832F41BAC6FD}
Menedżer poświadczeń Control /name Microsoft.CredentialManager
Menedżer urządzeń Control HdwWiz.cpl lub Control /name Microsoft.DeviceManager lub DevMgmt.msc lub Control /name {74246bfc-4c96-11d0-abef-0020af6b0b7a}
Miejsca do magazynowania Control /name Microsoft.StorageSpaces
Mysz

Control /name Microsoft.Mouse lub Control mouse

lub Control Main.cpl lub Control /name {6C8EEC18-8D75-41B2-A177-8831D59D2D50}

Narzędzia administracyjne

Control /name Microsoft.AdministrativeTools

lub Control AdminTools lub Control /name {D20EA4E1-3957-11d2-A40B-0C5020524153}

Zarządzanie komputerem - CompMgmt.msc
Usługi - Services.msc
Administrator źródeł danych ODBC - Control odbccp32.cpl
Defragmentacja i optymalizacja dysków - dfrgui.exe
Diagnostyka pamięci systemu Windows - MdSched.exe
Harmonogram zadań - taskschd.msc lub Control SchedTasks
Informacje o systemie - msinfo32.exe
Inicjator iSCSI - iscsicpl.exe
Konfiguracja systemu - msconfig.exe
Monitor wydajności - perfmon.msc
Monitor zasobów - perfmon.exe /res
Oczyszczanie dysku - cleanmgr.exe
Podgląd zdarzeń - eventvwr.msc /s
Usługi składowe - comexp.msc
Zapora systemu Windows z zabezpieczeniami zaawansowanymi - WF.msc
Zarządzanie komputerem - compmgmt.msc
Odzyskiwanie Control /name Microsoft.Recovery lub Control /name {9FE63AFD-59CF-4419-9775-ABCC3849F861}
Opcje Eksploratora plików Control /name Microsoft.FolderOptions lub Control folders
Opcje indeksowania Control /name Microsoft.IndexingOptions lub rundll32.exe shell32.dll,Control_RunDLL srchadmin.dll lub Control /name {87D66A43-7B11-4A28-9811-C86EE395ACF7}
Opcje internetowe Control /name Microsoft.InternetOptions lub Control InetCpl.cpl lub Control /name {A3DD4F92-658A-410F-84FD-6FBBBEF2FFFE}
Opcje zasilania Control PowerCfg.cpl lub Control /name Microsoft.PowerOptions lub Control /name {025A5937-A6BE-4686-A844-36FE4BEC8B6D}
Pasek zadań i nawigacja Control /name Microsoft.Taskbar lub rundll32.exe shell32.dll,Options_RunDLL 1 lub Control /name {0DF44EAA-FF21-4412-828E-260A8728E7F1}
Personalizacja Control /name Microsoft.Personalization lub Control desk.cpl,Themes,@Themes lub Control desktop lub Control /name {ED834ED6-4B5A-4bfe-8F11-A626DCB6A921}
Połączenia programów RemoteApp i pulpitu Control /name Microsoft.RemoteAppAndDesktopConnections lub Control /name {241D7C96-F8BF-4F85-B01F-E2B043341A4B}
Programy domyślne Control /name Microsoft.DefaultPrograms lub Control /name {17CD9488-1228-4B2F-88CE-4298E93E0966}
Programy i funkcje

Control /name Microsoft.ProgramsAndFeatures lub

Control AppWiz.cpl lub                 Control /name {7B81BE6A-CE2B-4676-A29E-EB907A5126C5}

  Zainstalowane aktualizacje - Control /name Microsoft.ProgramsAndFeatures /page ::{D450A8A1-9568-45C7-9C0E-B4F9FB4537BD}

Region

 

Control /name Microsoft.RegionAndLanguage lub Control Intl.cpl lub Control /name {62D8ED13-C9D0-4CE8-A914-47DD628FB1B0}
Rozpoznawanie mowy Control /name Microsoft.SpeechRecognition lub Control /name Microsoft.SpeechRecognitionOptions
Rozwiązywanie problemów Control /name Microsoft.Troubleshooting lub Control /name {C58C4893-3BE0-4B45-ABB5-A63E4B8C8651}
System Control /name Microsoft.System lub Control /name {BB06C0E4-D293-4f75-8A90-CB05B6477EEE}
Telefon i modem Control /name Microsoft.PhoneAndModem lub Control /name {40419485-C444-4567-851A-2DD7BFA1684D}
Urządzenia i drukarki

Control /name Microsoft.DevicesAndPrinters

lub Control printers lub Control /name Microsoft.AddHardware

Windows Defender Control /name Microsoft.WindowsDefender
Zabezpieczenia i konserwacja Control /name Microsoft.ActionCenter lub Control WscUI.cpl
Zarchiwizowane problemy - Control /name Microsoft.ActionCenter /page pageResponseArchive
Zapora systemu Windows Control Firewall.cpl lub Control /name Microsoft.WindowsFirewall lub Control /name {4026492F-2F69-46B8-B9BF-5654FC07E423}
Dozwolone aplikacje - Control /name Microsoft.WindowsFirewall /page pageConfigureApps
Zarządzanie kolorami Control /name Microsoft.ColorManagement lub Control /name {B2C761C6-29BC-4f19-9251-E6195265BAF1}
Windows To Go Control /name Microsoft.PortableWorkspaceCreator
Inne przydatne odnośniki Edytor lokalnych zasad grupy - GPEdit.msc
Skanery i aparaty fotograficzne - Control /name Microsoft.ScannersAndCameras lub Control /name {00F2886F-CD64-4FC9-8EC5-30EF6CDBE8C3} lub Control sticpl.cpl
Windows Update - Control /name Microsoft.WindowsUpdate
Właściwości mowy - Control /name Microsoft.TextToSpeech
Właściwości systemu - Control SysDm.cpl
Opcje indeksowania - Control /name Microsoft.IndexingOptions
Urządzenia i drukarki - Control /name Microsoft.DevicesAndPrinters lub Control /name {A8A91A66-3A7D-4424-8D24-04E180695C7A}
Lokalizacja - Control /name Microsoft.LocationSettings
WindowsDefender - Control /name Microsoft.WindowsDefender lub Control /name {D8559EB9-20C0-410E-BEDA-7ED416AECC2A}
Opcje folderów - Control /name Microsoft.FolderOptions lub Control /name {6DFD7C5C-2451-11d3-A299-00C04F8EF6AF}

 

Okno Uruchom - lokacje

 

Polecenie Lokacja
Shell:3D Objects folder Obiekty 3D,
Shell:AccountPictures awatar bieżącego użytkownika,
shell:Application Shortcuts folder skróty aplikacji,
Shell:AppsFolder okno z zainstalowanymi programami,
Shell:AppUpdatesFolder zainstalowane aktualizacje,
Shell:Cache pliki tymczasowe (tzw. pamięć podręczną przeglądarki internetowej),
Shell:Camera Roll folder Z aparatu,
Shell:CD Burning folder Tymczasowy folder nagrywania,
Shell:ChangeRemoveProgramsFolder okno Programy i funkcje,
Shell:Common Administrative Tools narzędzia administracyjne,
Shell:Common Programs okno ze skrótami do programów,
Shell:Common Start Menu skróty programów z menu Start,
Shell:Common Startup programy uruchamiane wraz z startem systemu,
Shell:ConnectionsFolder okno Połączenia sieciowe,
Shell:ControlPanelFolder uruchamia okno Wszystkie elementy Panelu sterowania,
Shell:Cookies folder z tzw. ciasteczkami,
Shell:Desktop lub Shell:::{B4BFCC3A-DB2C-424C-B029-7FE99A87C641} zawartość folderu Pulpit,
Shell:Downloads lub Shell:::{088E3905-0323-4B02-9826-5D99428E115F} folder Pobrane,
Shell:DocumentsLibrary lub Shell:::{D3162B92-9365-467A-956B-92703ACA08AF} folder Dokumenty,
Shell:Favorites folder Ulubione,
Shell:Fonts folder Czcionki,
Shell:Games folder Gry,
Shell:History historia przeglądanych plików,
Shell:HomeGroupFolder Shell:::{B4FB3F98-C1EA-428d-A78A-D1F5659CBA93} folder Grupa domowa,
Shell:Libraries folder Biblioteki,
Shell:Links folder Links,
Shell:MusicLibrary biblioteka Muzyka,        
Shell:My Music lub Shell:::{3DFDF296-DBEC-4FB4-81D1-6A3438BCF4DE} folder muzyka
Shell:My Pictures lub Shell:::{24AD3AD4-A569-4530-98E1-AB02F9417AA8} folder Obrazy
Shell:My Video lub Shell:::{F86FA3AB-70D2-4FC7-9C99-FCBF05467F3A} folder Wideo
Shell:NetworkPlacesFolder lub Shell:::{F02C1A0D-BE21-4350-88B0-7367FC96EF3C} wyświetla zawartość okna Sieć,
Shell:OneDrive lub Shell:::{018D5C66-4533-4307-9B53-224DE2ED1FE6} zawartość okna usługi OneDrive,
Shell:OneDriveCameraRoll zawartość okna usługi OneDrive, folder Z aparatu,
Shell:OneDriveDocuments zawartość okna usługi OneDrive, folder Documents,
Shell:OneDriveMusic zawartość okna usługi OneDrive, folder Muzyka,
Shell:OneDrivePictures zawartość okna usługi OneDrive, folder Obrazy,
Shell:Personal folder Dokumenty,
Shell:PrintersFolder wyświetla zawartość okna Drukarki,
Shell:Profile otwiera folder %USERPROFILE%, folder ten należy do bieżącego użytkownika,
Shell:ProgramFiles folder C:\Program Files,
Shell:ProgramFilesCommonX64 folder C:\Program Files\Common Files,
Shell:ProgramFilesX86 folder C:\Program Files (x86),
Shell:ProgramFilesX64 folder C:\Program Files,
Shell:Public folder C:\Users\Public,
Shell:PublicLibraries folderu C:\Users\Public\Libraries.
Shell:Recent folder Recent czyli niedawno używane elementy,
Shell:RecycleBinFolder Kosz,
Shell:SearchHomeFolder okno Wyniki wyszukiwania,
shell:SendTo wyświetla zawartość okna SendTo (skróty są dostępne po kliknięciu PPM w sekcji Wyślij do),
Shell:System folder %WINDIR%\System32,
Shell:SystemCertificates folder zawierający pliki certyfikatów (bieżący użytkownik),
Shell:UserProfiles folder Users,
Shell:Windows folder %WINDIR% (Windows),
Shell:::{679f85cb-0220-4080-b29b-5540cc05aab6} Szybki dostęp.

 

To oczywiście nie wszystkie dostępne lokacje do jakich możemy uzyskać dostęp. W przypadku niektórych z nich zostały zaprezentowane dwa polecenia tj. polecenie wykorzystujące nazwę kanoniczną oraz polecenie w którym znalazł się identyfikator GUID. Identyfikator ten jest przypisany do danej lokacji a jego wartość możemy odnaleźć w rejestrze systemu Windows. Informacje o identyfikatorach GUID konkretnych lokacji znajdziesz w gałęzi: HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\FolderDescriptions

 

 

Aby poznać numery reszty możliwych do wykorzystania wartości GUID odsyłam do tego poradnika: http://www.sevenforums.com/tutorials/110919-clsid-key-list-windows-7-a.html

Na koniec obiecałem podać rozwiązanie problemu - otóż wszystko zaczęło działać poprawnie po utworzeniu nowego konta użytkownika. Wystarczyło dodać nowe konto, wykonać operację logowania na nowym koncie by następnie powrócić do konta domyślnego.

]]>
[email protected] (pikolo) Windows 7 Thu, 07 Apr 2016 09:13:27 +0000
Windows 10 - Hyper-V Czyli jak skonfigurować i uruchomić wirtualny system. http://slow7.pl/windows-7/item/115-windows-10-hyper-v-czyli-jak-uruchomic-wirtualny-system http://slow7.pl/windows-7/item/115-windows-10-hyper-v-czyli-jak-uruchomic-wirtualny-system

System Windows 10 (jak również Windows 8) daje nam możliwość uruchamiania wirtualnych systemów. Uruchamianie to odbywa się w oparciu o wbudowane narzędzie Hyper-V. Program ten jest znanym narzędziem obecnym do tej pory w wersjach serwerowych systemu Windows. Narzędzie spełnia te same funkcje co VirtualBox czy VMware Workstation Player.

Wirtualizacja oparta na Hyper-V dostępna jest w następujących wersjach systemu Windows 10:

  • Windows 10 Enterprise
  • Windows 10 Professional
  • Windows 10 Education

 

Jak widać brak jest wsparcia tej funkcji dla systemu w wersji Windows 10 Home

Wspierane systemy gościa:

 

System operacyjny Maksymalna liczba wirtualnych procesorów Uwagi
Windows 10 32 -
Windows 8.1 32 -
Windows 8 32 -
Windows 7 z Service Pack 1 (SP 1) 4 Ultimate, Enterprise oraz Professional (32-bit oraz 64-bit).
Windows 7 4 Ultimate, Enterprise oraz Professional (32-bit oraz 64-bit).
Windows Vista z Service Pack 2 (SP2) 2 Business, Enterprise oraz Ultimate wraz z edycjami N oraz KN.
Windows Server 2012 R2 64 -
Windows Server 2012 64 -
Windows Server 2008 R2 z Service Pack 1 (SP 1) 64 Datacenter, Enterprise, Standard oraz Web.
Windows Server 2008 with Service Pack 2 (SP 2) 4 Datacenter, Enterprise, Standard oraz Web (32-bit oraz 64-bit).
Windows Home Server 2011 4 -
Windows Small Business Server 2011 Essentials - 2, Standard - 4 -

 

Dodatkowo wspierane są następujące systemy z rodziny Linux:

  • CentOS oraz Red Hat Enterprise Linux
  • Debian
  • SUSE
  • Oracle Linux
  • Ubuntu
  • FreeBSD

 

Ponadto, aby móc zacząć korzystać z wirtualizacji opartej o rozwiązania firmy Microsoft, musimy spełnić wymagania sprzętowe - czytaj posiadać procesor, który potrafi wspierać mechanizmy bazujące na wirtualizacji.

 

Wymaganie odnośnie procesora przedstawiają się następująco:

  • procesor zgodny z technologią Intel VT lub AMD-V
  • wsparcie dla funkcji SLAT (ang. Second Level Address Translation) czyli translacji adresów drugiego poziomu
  • wsparcie dla DEP (ang. Data Execution Prevention) czyli uniemożliwienie wykonywania kodu z segmentu danych - celem mechanizmu jest ochrona przed exploitami wykorzystującymi przepełnienie bufora.

 

Aby sprawdzić czy takowe wymagania spełniamy, można skorzystać z polecenia: systeminfo.exe /fo list

 image1

 

Jeśli po wydaniu polecenia w sekcji Hyper-V Requirements przy wszystkich składnikach tj. VM Monitor Mode Extension, Virtualization Enabled In Firmware, Second Level Address Translation oraz Data Execution Prevention Available znajduje się wartość Yes -  oznacza to pełne wsparcie dla funkcji Hyper-V.

 

Komputer również musi być wyposażony w minimum 4 GB pamięci RAM.

 

Aby rozpocząć swoją przygodę z wirtualizacją w systemie Windows 10, w pierwszej kolejności należy wykonać instalację niezbędnych usług. Instalację wszystkich składników przeprowadzimy za pomocą okna Funkcje systemu Windows. Dostęp do okna uzyskamy po przejściu do Panelu Sterowania wybraniu ikony Programy i funkcje a następnie opcji Włącz lub wyłącz funkcje systemu Windows.

 

Po otwarciu docelowego okna odnajdujemy gałąź Hyper-V i po jej rozwinięciu zaznaczamy dostępne funkcje: Narzędzia do zarządzania funkcją Hyper-V oraz Platforma Hyper-V.

 image2

 

Znaczenie instalowanych funkcji jest następujące:

 

Narzędzia do zarządzania funkcją Hyper-V

  • Moduł funkcji Hyper-V dla programu Windows PowerShell zawiera ponad 160 poleceń cmdlet funkcji Hyper-V. Polecenia te ułatwiają automatyzację zadań związanych z zarządzaniem funkcją Hyper-V.
  • Narzędzia do zarządzania funkcją Hyper-V za pomocą graficznego interfejsu użytkownika - zawiera przystawkę Menedżer funkcji Hyper-V i narzędzie Połączenie z maszyną wirtualną.

 

Platforma Hyper-V

  • Funkcja hypervisor - narzędzie niezbędne do prowadzenia procesu wirtualizacji.
  • Usługi funkcji Hyper-V - udostępnia usługi umożliwiające tworzenie maszyn wirtualnych i ich zasobów oraz zarządzanie nimi.

 

Po zaznaczeniu wszystkich funkcji następuje ich instalacja.

 image3

 

Gdy wszystko przebiegnie pomyślnie zostaniemy o tym poinformowani. Aby funkcja Hyper-V mogła zacząć działać musimy ponownie uruchomić komputer.

 image4

 

Jedna mała uwaga do instalacji funkcji Hyper-V - podczas próby instalacji usługi napotkałem na błąd oznaczony numerem 0x80071a90. Błąd skutkował niemożnością zainstalowania zaznaczonych funkcji. W moim przypadku rozwiązaniem problemu było wyłączenie osłon programu Avast. Po dezaktywacji osłon proces instalacji przebiegł bez żadnych komplikacji (niestety podczas działania usługi Hyper-V osłony Avast również musiały być wyłączone).

 

Po niewielkich problemach (jak się okaże w trakcie lektury nie jedynych) możemy przejść do procesu tworzenia maszyny wirtualnej.

 

Po poprawnej instalacji w menu Start powinien pojawić się skrót do narzędzia: Menedżer funkcji Hyper-V - odnajdujemy skrót i uruchamiamy go.

 image5

 

Wywołanie skrótu spowoduje uruchomienie narzędzia odpowiedzialnego za konfigurację usługi i zarządzanie mechanizmem Hyper-V w naszym systemie.

 

Na początek skonfigurujmy ustawienia dotyczące przechowywania tworzonych plików tj. plików dotyczących maszyn wirtualnych. W tym celu wybieramy opcję: Ustawienia funkcji Hyper-V

 image6

 

Po wywołaniu ustawień interesują nas dwie sekcje - Wirtualne dyski twarde oraz Maszyny wirtualne.

 

Pierwsza z sekcji odpowiedzialna jest za określenie lokalizacji składowania plików wirtualnych dysków twardych. Określamy ścieżkę do folderu, który znajduje się na dysku dysponującym odpowiednią ilością wolnego miejsca.

 image7

 

Druga z sekcji odpowiada za przechowywanie plików konfiguracyjnych maszyn wirtualnych (również plików stanu wirtualnego systemu czyli tzw. migawek). Tu również musimy zadbać o to by określona lokalizacja dysponowała odpowiednią ilością wolnego miejsca.

 image8

 

Po przeprowadzeniu tych wstępnych ustawień przejdźmy dalej i spróbujmy utworzyć a następnie uruchomić wirtualną maszynę.

 

W pierwszym kroku rozpoczynamy od wybrania serwera usługi Hyper-V, a następnie z menu kontekstowego polecenia Nowe,  później Maszyna wirtualna.

 image9

 

Efektem wybrania polecenia powinno być uruchomienie kreatora, który przeprowadzi nas przez cały proces tworzenia wirtualnej maszyny. Wybieramy Dalej.

 image10

 

Pierwszą opcją, którą musimy określić to nazwa nowej maszyny wirtualnej. Dodatkowo możemy określić inną lokalizację składowania plików (niż ta domyślna, zgodna z ustawieniami, które przed chwilą zdefiniowaliśmy) tworzonej maszyny wirtualnej.

 image11

 

Karta Określ generację pozwala na zdefiniowanie typu maszyny wirtualnej. Podjęte tu decyzje (czyli wybór pomiędzy opcją Generacja 1 a opcją Generacja 2) zasadniczo wpłyną na funkcjonalność tworzonej maszyny wirtualnej. Zatrzymajmy się więc chwilkę by omówić różnice pomiędzy ustawieniami. Podjętej decyzji nie będziemy mogli cofnąć, co oznacza, że po utworzeniu maszyny wirtualnej nie można zmienić typu generacji (stwierdzenie to nie jest do końca prawdziwe - opis w dalszej części artykułu).

 image12

 

Zastosowana generacja maszyny wirtualnej wpływa więc na jej funkcjonalność, a także określa hardware jaki będzie dostępny w ramach VM. Generacja 2 maszyn została wprowadzona do Hyper-V wraz z wydaniem Windows Server 2012 R2 oraz Windows 8.1

 

Poniżej w tabeli zestawiono różnice pomiędzy generacjami VM (źródło: https://technet.microsoft.com/pl-pl/library/dn282285.aspx oraz https://technet.microsoft.com/pl-pl/library/dn592184.aspx).

 

Urządzenie generacji 1 Urządzenie zastępujące generacji 2 Ulepszenia w generacji 2
Kontroler IDE Wirtualny kontroler SCSI Rozruch z dysku VHDX (maksymalny rozmiar 64 TB i możliwość zmiany rozmiaru w trybie online)
Stacja CD-ROM IDE Wirtualna stacja CD-ROM SCSI Obsługa do 64 urządzeń DVD SCSI na kontroler SCSI. VM nie obsługują fizycznego napędu CD/DVD
Starszy system BIOS Oprogramowanie układowe UEFI Bezpieczny rozruch - Secure Boot (uniemożliwienie uruchomienia nieautoryzowanych systemów operacyjnych)
Starsza karta sieciowa Syntetyczna karta sieciowa Rozruch sieciowy z obsługą protokołów IPv4 i IPv6
Kontroler dyskietek i kontroler DMA Brak obsługi kontrolera dyskietek  
Uniwersalny asynchroniczny odbiornik/nadajnik (UART) dla portów COM Opcjonalny układ UART do debugowania Szybszy i bardziej niezawodny
Kontroler klawiatury i8042 Wprowadzanie programowe Wykorzystuje mniej zasobów, ponieważ nie ma emulacji. Zmniejsza możliwości ataku z systemu operacyjnego gościa.
Klawiatura PS/2 Klawiatura programowa Wykorzystuje mniej zasobów, ponieważ nie ma emulacji. Zmniejsza możliwości ataku z systemu operacyjnego gościa.
Mysz PS/2 Mysz programowa Wykorzystuje mniej zasobów, ponieważ nie ma emulacji. Zmniejsza możliwości ataku z systemu operacyjnego gościa.
Wideo S3 Wideo programowe Wykorzystuje mniej zasobów, ponieważ nie ma emulacji. Zmniejsza możliwości ataku z systemu operacyjnego gościa.
Magistrala PCI Nie jest już wymagane  
Programowalny kontroler przerwań (PIC) Nie jest już wymagane  
Programowany czasomierz interwałów (PIT) Nie jest już wymagane  
Urządzenie Super I/O Nie jest już wymagane  
obsługa dysków VHD obsługa tylko dysków VHDX - nie obsługuje VHD Możliwa zmiana rozmiaru dysku VHDX w trakcie pracy maszyny wirtualnej

 

Po określeniu generacji maszyny w kolejnym oknie kreatora definiujemy ilość pamięci RAM, która będzie przydzielona maszynie wirtualnej.

 image13

 

Dobrze by było, gdyby tworzona maszyna wirtualna miała możliwość komunikacji z siecią Internet bądź innymi hostami. Sposób realizacji połączenia definiujemy na karcie Konfigurowanie sieci. W tym momencie definicja opcji dotyczących Połączenia zostanie pominięta - zostajemy przy opcji domyślnej Niepodłączona (zresztą i tak wyboru nie mamy wyboru, gdyż jest to jedyna dostępna opcja). Konfiguracja sieciowa i dostęp maszyn wirtualnych do sieci zostanie omówiony w dalszej części wpisu.

 image14

 

Kolejnym krokiem jest określenie opcji związanych z utworzeniem wirtualnego dysku twardego. Aby takowy dysk utworzyć musimy zdefiniować jego lokalizację oraz rozmiar. Gdy posiadamy dysk w formacie VHD bądź VHDX zamiast tworzyć nowy możemy go wykorzystać poprzez wybranie opcji: Użyj istniejącego wirtualnego dysku twardego. Trzecią opcją jest decyzja o późniejszym podłączeniu dysku.

 image15

 

Po określeniu opcji związanych z podstawowymi komponentami maszyny wirtualnej możemy przejść do definicji opcji związanych z instalowanym systemem. Na karcie Opcje instalacji możemy zdefiniować sposób przeprowadzenia instalacji. Do wyboru są opcje związane z użyciem pliku obrazu systemu (plik obrazu w standardzie ISO bądź plik dyskietki VFD) lub skorzystanie z fizycznego nośnika. Instalacja systemu może być również oparta o sieć, lecz na tym etapie nie została jeszcze przeprowadzona konfiguracja wirtualnego przełącznika, tak więc opcja wyboru sieci jako medium instalacji jest nieaktywna. Decyzję o sposobie instalacji systemu można również odłożyć na później.

 image16

 

Po zdefiniowaniu wszystkich opcji ostatnim ekranem kreatora jest ekran podsumowujący ustawienia tworzonej maszyny wirtualnej. Po stwierdzeniu poprawności wszystkich ustawień maszyna zostanie utworzona po wybraniu przycisku Zakończ.

 image17

 

Maszyna wirtualna została utworzona, jej reprezentację oraz informację o jej stanie znajdziemy w sekcji Maszyny wirtualne.

 image18

 

Jak już wspomniałem, aby maszyna wirtualna mogła komunikować się z innymi urządzeniami z wykorzystaniem protokołów sieciowych, należy w pierwszej kolejności przeprowadzić konfigurację wirtualnego przełącznika. Tak więc przejdźmy do tych ustawień i umożliwmy naszej maszynie łączność ze światem.

 

Aby skonfigurować przełącznik w oknie Menedżer funkcji Hyper-V z opcji dostępnych po prawej stronie odszukujemy i wybieramy Menedżer przełącznika wirtualnego.

 

Po uruchomieniu menedżera będziemy musieli odpowiedzieć na pytanie - Jakiego typu ma być tworzony przełącznik? Menedżer tworzenia wirtualnego przełącznika pozwala na zdefiniowanie trzech jego typów różniących się od siebie zasięgiem oferowanego dostępu do sieci. Do wyboru mamy opcje:

  • Zewnętrzna – zostanie utworzony przełącznik pozwalający nam na powiązanie maszyn wirtualnych z fizyczną kartą sieciową, co w konsekwencji da możliwość dostępu do sieci Internet wirtualnym maszynom (maszyny uzyskają również dostęp do urządzeń znajdujących się w sieci LAN do której podłączona jest karta sieciowa).
  • Wewnętrzna – przełącznik umożliwiający komunikację sieciową wyłącznie w obrębie uruchomionych maszyn wirtualnych oraz maszyn wirtualnych i fizycznego hosta, na którym są uruchomione.
  • Prywatna – przełącznik zapewnia komunikację tylko pomiędzy wirtualnymi maszynami.

 

Po podjęciu decyzji o typie przełącznika wybieramy Utwórz przełącznik wirtualny.

 image19

 

Kolejne okno kreatora odpowiedzialne jest za wybór karty sieciowej, która będzie realizowała zadania przełącznika. Dodatkowo definiujemy nazwę tworzonego przełącznika oraz opis. Jeśli w naszym środowisku sieciowym korzystamy z mechanizmu VLAN, to na karcie tej możemy określić przynależność przełącznika do określonej sieci VLAN.

 

Ustawienie Zezwalaj systemowi operacyjnemu zarządzania na współużytkowanie tej karty sieciowej pozwala określić, czy użytkownik może używać fizycznej karty sieciowej w celu uzyskiwania dostępu do systemu operacyjnego zarządzania, w którym działa rola funkcji Hyper-V. Tej opcji można używać do izolowania systemu operacyjnego zarządzania od komunikacji między maszynami wirtualnymi i innymi komputerami w sieci fizycznej. Oznacza to, że w przypadku odznaczenia tej opcji nie będzie można połączyć się zdalnie z systemem operacyjnym zarządzania za pośrednictwem w ten sposób skonfigurowanej karty sieciowej.

 

Po zdefiniowaniu wszystkich ustawień klikamy OK.

 image20

 

Zanim przełącznik zostanie utworzony zostaniemy ostrzeżeni o mogących wystąpić trudnościach z połączeniem sieciowym (tworzenie przełącznika zrywa dotychczas prowadzoną komnikację). Wybieramy Tak.

 image21

 

W opcjach przełącznika wirtualnego dodatkowo możemy określić zakres używanych adresów MAC. To ustawienie pozwala określić zakres adresów, które będą stosowane podczas przypisywania dynamicznych adresów MAC do tworzonych maszyn wirtualnych. Umożliwia to uniknięcie konfliktów w sytuacji, gdy wiele komputerów fizycznych z działającą funkcją Hyper-V używa tej samej podsieci i wiele maszyn wirtualnych komunikujących się z tą podsiecią fizyczną ma przypisany taki sam adres MAC. Dynamiczne adresy MAC są przypisywane przez funkcję Hyper-V na podstawie zakresu domyślnego, który jest taki sam w przypadku wszystkich instalacji funkcji Hyper-V.

 

Konfigurację utworzonego przełącznika możemy przejrzeć w oknie Połączenia sieciowe.

 image22

 

Co ważne konfiguracja sieciowa dotychczasowego połączenia sieciowego została przeniesiona na utworzony przełącznik. Tak więc gdy zachodzi potrzeba zmiany opcji sieciowych dokonujemy jej na przełączniku.

 image23

 

Po zdefiniowaniu ustawień wirtualnego przełącznika należy skorygować konfigurację maszyny wirtualnej. Aby określić bądź zmodyfikować ustawienia maszyny wirtualnej należy ją w pierwszej kolejności wskazać (sekcja Maszyny wirtualne), a następnie wybrać opcje Ustawienia.

 image24

 

Aby zdefiniować opcje sieciowe w sekcji Sprzęt odszukujemy pozycję Karta sieciowa i w polu odpowiedzialnym za definicję przełącznika wirtualnego wybieramy utworzony w poprzednim kroku przełącznik.

 image25

 

Co należy dopowiedzieć, opcje dostępne po wybraniu Ustawień maszyny wirtualnej pozwalają nam na definicję ustawień dotyczących sprzętu dostępnego po uruchomieniu VM. Tak więc w razie potrzeby możemy dokładać kolejne dyski wirtualne, karty sieciowe, a także modyfikować parametry urządzeń już zdefiniowanych. Zakres dostępnych opcji oraz ich rodzaj zależny jest od wybranej generacji maszyny.

 

Dotarliśmy do etapu w którym mamy zdefiniowane wszystkie opcje maszyny wirtualnej - nie pozostaje nam nic innego jak rozpocząć instalacje systemu operacyjnego.

 

Aby uruchomić połączenie z VM wybieramy interesującą nas maszynę, a następnie Połącz.

 

Maszyna wirtualna jest włączona, aby przejść do jej uruchomienia z menu Akcja wybieramy polecenie Uruchom bądź klikamy na ikonę włączenia.

 image26

 

Po włączeniu wirtualnego komputera następuje instalacja systemu operacyjnego. Na rysunku poniżej przykład instalacji systemu Windows 7.

 image27

 

Po przeprowadzonej instalacji możemy cieszyć się w pełni działającym systemem Windows 7 uruchomionym na hoście pracującym pod kontrolą systemu Windows 10 w oparciu o wirtualizację.

 image28

 

Po przeprowadzonej instalacji warto w Ustawieniach wirtualnej maszyny zainteresować się zakładką Usługi integracji, gdyż zakładka ta oferuje nam możliwość włączenia usług uruchamianych podczas startu VM. Włączenie usług spowoduje włączenie dodatkowych funkcjonalności, np. usługa Wymiana danych daje nam możliwość przenoszenia/kopiowania plików pomiędzy systemem gościa a systemem hosta.

 image29

 

Zanim zaczniemy przeprowadzać poważniejsze operacje w wirtualnym systemie warto utworzyć punkt kontrolny (tzw. snapshoot). Punkt kontrolny możemy porównać do save-u w grze. Oznacza to, że w dowolnym momencie możemy przywrócić stan wirtualnej maszyny do stanu jaki był w momencie wykonania operacji tworzenia punktu kontrolnego. Punkt utworzymy klikając na VM i z menu kontekstowego wybierając Punkt kontrolny. Zapis stanu maszyny wykonamy również w oknie maszyny wirtualnej po wyborze z menu Akcja opcji Punkt kontrolny

 image30

 

Punktami kontrolnymi możemy zarządzać w sekcji Punkty kontrolne po wyborze danego stanu. Po wybraniu punktu z prawej strony ukarze się nam szereg opcji, które pozwolą nam na wykonanie podstawowych zadań. Tak więc będziemy mogli zmienić ustawienia punktu, wykonać jego eksport czy uruchomić VM ze stanem maszyny, jaki był w momencie utworzenia zapisu.

 image31

 

Kończąc powoli wpis dotyczący wirtualizacji w Windows 10 krótkie zwrócenie uwagi na kwestie: Co zrobić gdy coś nie działa? Jak dokonać konwersji maszyny? oraz Hyper-V i VirtualBox na jednej maszynie. Z tymi trzema zagadnieniami musiałem się zmierzyć w trakcie przygotowywania tego artykułu i myślę, że część z Was będzie również poszukiwać odpowiedzi na te tematy.

 

A więc zajmijmy się kwestią pierwszą - Co zrobić gdy coś nie działa? W pierwszej kolejności sprawdź ustawienia wspomnianej już zakładki Usługi integracyjne, zaś w drugiej stan uruchomionych usług odpowiedzialnych za prowadzenie procesu wirtualizacji w systemie hosta.

 

Stan usług poznasz wydając polecenie PowerShella: Get-Service -Name vm*

 image32

 

Gdyby któraś z usług nie działa wydaj polecenie: Start-Service <nazwa_usługi> zaś by usługę zatrzymać: Stop-Service <nazwa_usługi>.

 

Oczywiście usługi możesz włączyć z wykorzystaniem narzędzia graficznego Usługi.

 image33

 

Usługi te muszą być również uruchomione w wirtualnym systemie. Aby poznać stan maszyny wirtualnej posłuż się komendą: Get-VMIntegrationService -VMName "<nazwa_maszyny>"

 image34

 

Gdyby, któraś z usług nie działała, by ją włączyć należy posłużyć się poleceniem: Enable-VMIntegrationService -VMName "<nazwa_maszyny>" -Name "<nazwa_usługi>" zaś by usługę wyłączyć Disable-VMIntegrationService -VMName "<nazwa_maszyny>" -Name "<nazwa_usługi>"

 

Poniżej na przykładzie wyłączenie i ponowne włączenie w wirtualnej maszynie o nazwie: Windows7 usługi: Zamykanie

 image35

 

Druga kwestia to konwersja maszyny. Możliwe jest dokonanie konwersji maszyny typ: Generacja 1 do maszyny typ: Generacja 2 Sposób ten nie jest zalecany lecz możliwy (co nam szkodzi spróbować).

 

Informację o wersji generacji maszyny poznamy wydając polecenie: Get-VM -Name <nazwa_maszyny> | Format-List Name,Generation

 image36

 

Aby dokonać konwersji musimy w pierwszej kolejności ze strony: https://code.msdn.microsoft.com/Convert-VMGeneration-81ddafa2 pobrać załącznik Convert-VMGeneration.ps1

 image37

 

Po pobraniu skryptu PowerShella należy wydać polecenie: Convert-VMGeneration.ps1 -VMName <nazwa_maszyny> -Path <ścieżka_folderu_VM> (punkt 1)

 

Po wydaniu polecenia jesteśmy informowani o potencjalnym zagrożeniu płynącym z uruchamiania nie zaufanych skryptów. Aby skrypt uruchomić należy wybrać R i zatwierdzić (Punkt 2).

 

Uruchomienie skryptu kończy się niepowodzeniem, gdyż jest on uruchamiany w innej wersji PowerShella-a niż był testowany (punkt 3). Aby uruchomić skrypt bez sprawdzania wersji należy posłużyć się przełącznikiem: -NoPSVersionCheck

 

Wydajemy nowe polecenie z uwzględnieniem flagi -NoPSVersionCheck (punkt 4)

 

Polecenie to również kończy się niepowodzeniem, gdyż konwertowany system jest w wersji niższej niż 6.2 (punkt 5).

 image38

 

Oznacza to, że konwersji mogą zostać poddane tylko systemy od Windows 8 wzwyż. Poniżej w tabeli zebrane systemy Windows wraz z odpowiadającą im wersją.

 

5.0.2195 Windows 2000
5.1.2600 Windows XP
lub Windows XP 64-Bit Edition Version 2002 (Itanium)
5.2.3790 Windows Server 2003
lub Windows XP x64 Edition (AMD64/EM64T)
lub Windows XP 64-Bit Edition Version 2003 (Itanium)
6.0.6000 Windows Vista
6.0.6001 Windows Vista z Service Pack 1
lub Windows Server 2008
6.1.7600 Windows 7
lub Windows Server 2008 R2
6.1.7601 Windows 7 z Service Pack 1
lub Windows Server 2008 R2 z Service Pack 1
6.2.9200 Windows 8
lub Windows Server 2012
6.3.9200 Windows 8.1
lub Windows Server 2012 R2
6.3.9600 Windows 8.1 z Update 1
10.0.10240 Windows 10

 

Tak więc nie pozostaje nam nic innego jak „postawić” VM z wykorzystaniem systemu Windows 8.1 i na tak przygotowanej maszynie spróbować dokonać procesu konwersji maszyny.

 

System Windows 8.1 (nazwa maszyny wirtualnej: Windows8) został zainstalowany, sprawdzenia typu generacji systemu dokonamy za pomocą znanego już nam polecenia: Get-VM | Format-List Name,Generation ale także za pomocą komendy: Get-VM | Select-Object VMName,Generation. Jak można zauważyć poniżej typ maszyny o nazwie Windows8 to: generacja 1.

 image39

 

Opcjonalnie typ zdefiniowanej generacji poznamy po przejrzeniu dostępnych ustawień maszyny wirtualnej - maszyna Windows8 wykorzystuje BIOS tak więc typ maszyny to generacja 1.

 image40

 

Spróbujmy jeszcze raz sprawdzić działanie skryptu i spróbujmy po raz kolejny dokonać konwersji maszyny z generacji pierwszej do generacji drugiej.

 

Tym razem po wydaniu polecenia skrypt rozpoczyna działanie i po jakiś 15 minutach możemy cieszyć się nową maszyną. Nazwa nowej maszyny utworzonej w wyniku działania skryptu: Windows8 (Generation 2)

 image41

 

Nowa maszyna powinna pojawić się w sekcji Maszyny wirtualne narzędzia Menedżer funkcji Hyper-V. Po otwarciu przystawki możemy odnaleźć wpis nowej maszyny, sprawdzenie jej ustawień i porównanie ich z tabelą przedstawioną wcześniej (np. VM zamiast wykorzystywać BIOS korzysta z oprogramowania UEFI) sugerują jasno, że mamy do czynienia z maszyną generacji 2.

 image42

 

Dodatkowo fakt potwierdzenia konwersji możemy sprawdzić za pomocą przedstawionego już polecenia: Get-VM | Format-List Name,Generation

 image43

 

Ostatni test to sprawdzenie działania maszyny. Tu już Czytelniku musisz mi wierzyć na słowo, ale naprawdę tak faktycznie jest - maszyna startuje i funkcjonuje normalnie.

image44 

 

Temat konwersji mamy omówiony, przejdźmy zatem do kwestii trzeciej a mianowicie: Do wspólnego istnienia na tej samej maszynie oprogramowania Hyper-V oraz VirtualBox.

 

Powiem szczerze, że jednak większą wygodą dla mnie jest korzystanie z oprogramowania VirtualBox niż opisywanego Hyper-V. Argumentem przemawiającą na korzyść VirtualBox-a (i jak na razie nie do przebicia przez Hyper-V) jest fakt, że maszyny te można wykorzystywać w innych narzędziach. Jednym z takich narzędzi jest np. GNS3, program, który jest symulatorem sieci komputerowej. W aplikacji tej maszyny wirtualne mogą zostać wykorzystane jako hosty. Z oprogramowania tego korzystam bardzo często, więc nie mogę sobie pozwolić aby coś nie działało. Niestety po instalacji Hyper-V okazało się, że maszyny wirtualne korzystające ze środowiska VirtualBox przestały funkcjonować. Powodem braku uruchamiania jest blokada przez mechanizm Hyper-V możliwości odwołania się do procesora i skorzystania z funkcji odpowiedzialnych za wirtualizację. Uruchomienie wirtualnego systemu powoduje wywołanie błędu: VT-x is not available.

 image45

 

Co prawda wsparcie dla wirtualizacji nie jest obowiązkowe, co oznacza, że można uruchamiać maszyny bez takowej funkcji. Wyłączenie funkcji wsparcia dla wirtualnych procesów odbywa się w ustawieniach VM w sekcji System na zakładce Acceleration. Niestety po instalacji Hyper-V zakładka ta staje się nieaktywna.

 

image46 

 

Dochodzimy więc do pytania - Co zrobić w sytuacji w której musimy korzystać z obu rozwiązań? Ja znalazłem trzy sposoby, każdy ma swoje wady i zalety, a krótki ich opis zamieszczam poniżej:

 

Sposób 1 - Odinstalowujemy funkcje Hyper-V (bądź korzystamy z rozwiązania podanego w sposobie 3) i po ich usunięciu wyłączamy w VirtualBox wsparcie dla wirtualizacji. Sposób ten umożliwi nam uruchamianie wirtualnych systemów (niestety tylko tych 32-bitowych) lecz na skutek pozbawienia ich funkcji wsparcia procesora systemy będą wolno pracować.

 

Sposób 2 - Instalacja i deinstalacja Hyper-V w zależności od potrzeby. Sposób dość kłopotliwy, gdyż wymusza konfigurację maszyn (bądź ich import) za każdym razem po instalacji funkcji Hyper-V.

 

Sposób 3 - Blokadę uruchamiania funkcji mechanizmu Hyper-V przy starcie systemu. Po wydaniu komendy: bcdedit (możemy ją wydać w CMD bądź w PowerShell) możemy zauważyć, że sekcja odpowiedzialna za uruchomienie funkcji Hyper-V (hypervisorlaunchtype) została ustawiona na Auto.

 image47

 

Aby zablokować uruchomienie tej funkcji należy wydać polecenie: bcdedit /set hypervisorlaunchtype off i zrestartować komputer.

 image48

 

Po dokonanej zmianie będzie można uruchamiać maszyny wirtualne za pomocą VirtualBox. Aby ponownie włączyć Hyper-V wydajemy polecenie: bcdedit /set hypervisorlaunchtype auto i restartujemy system.

 image49

 

Miała to być ostatnia kwestia jaką chciałem omówić, lecz w trakcie powstawania artykułu spotkała mnie jeszcze jedna „przygoda”, a mianowicie musiałem dokonać reinstalacji systemu. I tu narodził się nowy problem, gdyż bezkarnie tego procesu zrobić nie mogłem - zbyt wiele używanych aplikacji do których od czasu do czasu muszę mieć dostęp, a przeniesienie ich do nowej czystej instancji systemu okazało się zbyt problematyczne, bądź nie do końca możliwe (problem z jednym programem, po nowej instalacji musiałbym go aktywować lecz niestety skończyła mi się subskrypcja - ponowna aktywacja możliwa po wykupieniu przedłużenia). Tak więc pytanie na które musiałem znaleźć odpowiedzieć brzmi - Jak nie stracić możliwości korzystania z programu a jednocześnie zainstalować nowy system? Odpowiedź przyszła sama - Należy wykorzystać wirtualizację. Tak więc postanowiłem bieżące fizyczne środowisko z którego na co dzień korzystam przenieść do środowiska wirtualnego.

 

Procedura nie jest długa, tak więc już na koniec jeszcze jeden praktyczny przykład wykorzystania wirtualizacji.

 

Pierwszym krokiem jest wykonanie obrazu dysku, który posłuży jako plik dysku w wirtualnej maszynie. Najlepsze rozwiązanie to wykonanie takiego obrazu w formacie VHDX. I tu pomocne okaże się nam narzędzie Disk2vhd (narzędzie dostępne w ramach pakietu Sysinternals - więcej o programach dostępnych w ramach tego pakietu przeczytasz tu: http://slow7.pl/item/48-sysinternals-suite-skrzynia-skarbow-administratora)

 

Po pobraniu narzędzia, uruchamiamy je i czynności jakie musimy wykonać to:

1 - określenie lokalizacji wykonania obrazu bieżącego dysku,

2 - wskazanie dysku systemowego wraz z innymi dyskami, które w obrazie muszą się znaleźć,

3 - ustalenie formatu na VHDX,

4 - gdy zależy nam na danych mechanizmu Shadow Copy zaznaczmy odpowiednią opcję.

 image50

 

Po wybraniu Create obraz dysku/-ów jest tworzony.

 image51

 

Po wykonaniu obrazu nie pozostaje nam nic innego jak utworzenie wirtualnego systemu. Proces ten przebiega identycznie z opisem powyżej poza jednym małym wyjątkiem. Na karcie Podłączenie wirtualnego dysku twardego nie tworzymy dysku tylko korzystamy z opcji Użyj istniejącego wirtualnego dysku twardego i jako dysk wskazujemy ten utworzony przez narzędzie Disk2vhd. Jeszcze jedna mała uwaga - typ generacji tworzonej maszyny wirtualnej określ na 1.

 image52

 

Po utworzeniu maszyny wirtualnej - nazwa: System bieżący nie pozostaje nam nic innego jak jej uruchomienie.

 image53

image54

 


 BIBLIOGRAFIA:

 

https://social.technet.microsoft.com/Forums/windowsserver/en-US/0613a15d-0051-4c4f-b729-98cb19fd2cdb/how-to-download-hyperv-integration-services-for-window-server-2012?forum=winserverhyperv

https://msdn.microsoft.com/en-us/virtualization/hyperv_on_windows/quick_start/walkthrough_compatibility

https://msdn.microsoft.com/en-us/virtualization/hyperv_on_windows/about/supported_guest_os

https://technet.microsoft.com/pl-pl/library/cc754263.aspx

https://code.msdn.microsoft.com/Convert-VMGeneration-81ddafa2

http://windowsitpro.com/hyper-v/how-do-i-see-if-vm-generation-1-or-generation2

https://derekgusoff.wordpress.com/2012/09/05/run-hyper-v-and-virtualbox-on-the-same-machine/

]]>
[email protected] (pikolo) Windows 7 Thu, 18 Feb 2016 19:19:06 +0000
Windows 10 - Jak uruchomić system w trybie awaryjnym? http://slow7.pl/windows-7/item/114-windows-10-jak-uruchomic-system-w-trybie-awaryjnym http://slow7.pl/windows-7/item/114-windows-10-jak-uruchomic-system-w-trybie-awaryjnym

Tryb awaryjny systemu Windows powinien być znany każdemu użytkownikowi, gdyż umożliwia uruchomienie systemu z minimalną ilością sterowników, gwarantujących stabilną pracę systemu. Ten tryb uruchomienia jest przydatny w sytuacjach, w których na przykład w skutek źle zainstalowanego sterownika urządzenia system odmawia uruchomienia. Dzięki wykorzystaniu trybu awaryjnego możemy odinstalować wadliwy sterownik i przywrócić właściwe funkcjonowanie komputera. Coraz częściej jesteśmy również narażeni na działanie wszelkiego typu złośliwego oprogramowania. Niefortunne otwarcie załącznika w odebranym e-mailu czy instalacja oprogramowania pobranego z niewiadomego źródła może spowodować zainfekowanie komputera złośliwym kodem. Często usunięcie tego typu oprogramowania jest niewykonalne w pełni działającym systemie i tu z pomocą przychodzi tryb awaryjny. Nie jest tajemnicą, że standardowo, w poprzednich wersjach okienek, aby aktywować tryb awaryjny należało przed pojawieniem się okna ładowania systemu nacisnąć klawisz F8 i z uruchomionego menu wybrać interesujący nas tryb uruchomienia systemu. W Windows 8 oraz 10 sposób aktywowania trybu awaryjnego zmienił się, a sposób jego włączenia odbiega od tego, do czego przyzwyczaiły nas wcześniejsze wersje „okienek”.

 

Najprostszym ze sposobów wymuszenia na systemie przejścia do trybu awaryjnego jest wybranie Start a następnie Zasilanie i z uruchomionego menu kliknięcie opcji Uruchom ponownie lecz co ważne całą czynność należy wykonać z wciśniętym klawiszem Shift.

 

 

Alternatywnie ten sam efekt uzyskamy przechodząc do Ustawień (skrót Win + I) i wybraniu ikony Aktualizacja i zabezpieczenia.

 

 

W kolejnym kroku wybieramy zakładkę Odzyskiwanie i następnie w sekcji Uruchamianie zaawansowane przycisk Uruchom teraz.

 

 

Po restarcie komputera w ukazanym menu wybieramy Rozwiąż problemy.

 

 

Kolejny krok to wybranie Opcje zaawansowane.

 

 

Po przejściu do karty Opcji zaawansowanych należy wybrać Ustawienia uruchamiania

 

 

I ostatnim krokiem jest wciśnięcie przycisku Uruchom ponownie.

 

 

Po ponownym uruchomieniu komputera naszym oczom pojawi się znajome menu z którego wybieramy opcje uruchomienia trybu awaryjnego.

 

 

Wybrany tryb awaryjny powinien się uruchomić. Po przeprowadzeniu wszystkich czynności naprawczych aby sprawdzić ich efekt i spróbować uruchomić system w trybie normalnym wybieramy Uruchom ponownie.

 

 

Innym rozwiązaniem przejścia komputera w tryb awaryjny jest wykorzystanie do tego celu narzędzia Konfiguracja systemu.

 

Aby uruchomić program po wybraniu menu Start wpisujemy jego nazwę bądź w oknie Uruchamianie wywołanie narzędzia realizujemy poleceniem msconfig.

 

 

Po uruchomieniu narzędzia Konfiguracja systemu przechodzimy na kartę Rozruch gdzie w sekcji Opcje rozruchu wybieramy bezpieczny rozruch minimalny (jeśli zależy nam na obsłudze połączeń sieciowych zaznaczamy opcję Sieć).

 

Zaznaczając pola znajdujące się po prawej możemy określić dodatkowe ustawienia trybu awaryjnego - np. Rozruch bez interfejsu graficznego (GUI) zaś opcje szczegółowe ustalimy po wybraniu przycisku Opcje zaawansowane.

 

 

Po ustaleniu wszystkich ustawień rozruchu klikamy OK i w nowo otwartym oknie wybieramy Uruchom ponownie.

 

 

Ponowne włączenie komputera powinno zakończyć się automatycznym uruchomieniem trybu awaryjnego.

 

Aby system mógł uruchomić się w trybie standardowym należy ponownie uruchomić narzędzie Konfiguracja systemu i na karcie Ogólne zaznaczyć pole Uruchamianie normalne. W przeciwnym wypadku system cały czas będzie uruchamiany zgodnie z zdefiniowanymi ustawieniami rozruchu.

 

 

Wiemy już jak uruchomić system w trybie awaryjnym ale co w sytuacji w której nie możemy skorzystać z wyżej przedstawionych sposobów gdyż system Windows po prostu się nie uruchamia.

 

Do wyboru mamy dwie opcje - możemy użyć:

  • dysk odzyskiwania,
  • płytę/pendrive z nośnikiem Windows.

 

Zacznijmy od opcji pierwszej - czyli uruchomienie systemu przy pomocy dysku odzyskiwania.

 

Dysk taki możemy utworzyć w dowolnej wersji systemu Windows 10. Aby utworzyć dysk odzyskiwania należy w działającym systemie w menu Start wpisać Utwórz dysk odzyskiwania bądź stosowną opcję odszukać w Panelu Sterowania (opcja tworzenia dysku dostępna po wybraniu ikony Odzyskiwanie). Oczywiście dysk tworzymy na innym działającym komputerze.

 

 

Po wybraniu opcji tworzenia dysku odzyskiwania zostanie uruchomiony kreator, który przeprowadzi nas przez cały proces tworzenia takiego dysku.

 

W pierwszej kolejności po uruchomieniu kreatora odhaczamy opcję Utwórz kopię zapasową plików systemowych na dysku odzyskiwania, gdyż zaznaczenie jej znacznie wydłuży cały proces a pliki, które są kopiowane z reguły dotyczą komputera na którym dysk odzyskiwania jest tworzony. Nam zależy na stworzeniu dysku celem uruchomienia narzędzi odzyskiwania więc powyższa opcja nie musi być zaznaczana. Wybieramy Dalej.

 

 

Aby dysk mógł zostać utworzony należy do portu USB podłączyć pendrive. Wybieramy Dalej.

 

 

Wszystkie zapisane dane na nośniku USB zostaną usunięte tak więc należy przed wykonaniem całego procesu tworzenia dysku odzyskiwania wykonać kopię plików. Klikamy Utwórz.

 

 

Rozpoczyna się proces tworzenia dysku odzyskiwania.

 

 

Po wykonaniu wszystkich czynności możemy cieszyć się gotowym do pracy dyskiem.

 

 

Nie pozostaje nam nic innego jak przetestować utworzony dysk. Po umieszczeniu pendrive-a w porcie USB, skonfigurowaniu odpowiednich opcji w BIOS-ie (bądź skorzystania z menadżera rozruchu) i poprawnym uruchomieniu naszym oczom powinien ukazać się ekran wyboru języka. Po wyborze języka na klawiaturze wybieramy SHIFT+F10 I tu na chwilkę się zatrzymujemy gdyż chciałbym zaprezentować drugi ze sposobów dotarcia do punktu w którym aktualnie się znajdujemy.

 

 

Drugi ze sposobów zakłada użycie dysku instalacyjnego systemu Windows (dysk może być dyskiem DVD bądź pendrivem). Po umieszczeniu w napędzie płyty należy rozpocząć standardowy proces instalacji systemu. W tym celu uruchamiamy komputer z określonego nośnika.

 

Po uruchomieniu programu instalacyjnego w pierwszym kroku dokonujemy wyboru wersji językowej instalatora (czasem ten krok jest pominięty, ma to miejsce w sytuacji w której na nośniku jest umieszczona tylko jedna wersja językowa plików).

 

 

W kolejnym kroku określamy opcje regionalne tj. język, format godziny i waluty oraz układ klawiatury. Klikamy Dalej.

 

 

Po przejściu do kolejnego ekranu z klawiatury wybieramy SHIFT+F10 Dotarliśmy do tego samego miejsca w którym zatrzymaliśmy się korzystając z dysku odzyskiwania.

 

 

Udało się Nam uruchomić wiersz poleceń systemu Windows. Aby wymusić na systemie możliwość wyświetlenia menu rozruchu należy wydać polecenie: bcdedit /set {default} bootmenupolicy legacy

 

 

Po poprawnym wykonaniu polecenia wykonujemy restart naszego komputera i za pomocą klawisza F8 (przed procesem uruchamiania systemu Windows) powinno udać się włączyć menu z zaawansowanymi opcjami rozruchu.

 

 

Aby przywrócić poprzedni stan i wyłączyć opcje rozruchu należy wydać polecenie: bcdedit /set {default} bootmenupolicy standard

 

Dotarliśmy do końca udało się Nam uruchomić system Windows 10 w trybie awaryjnym.

]]>
[email protected] (pikolo) Windows 7 Tue, 09 Feb 2016 10:56:54 +0000
Windows 10 - Jak przygotować bootowalny nośnik instalacyjny USB? http://slow7.pl/windows-7/item/111-windows-10-jak-przygotowac-bootowalny-nosnik-instalacyjny-usb http://slow7.pl/windows-7/item/111-windows-10-jak-przygotowac-bootowalny-nosnik-instalacyjny-usb

Pendrive powoli acz skutecznie zaczął wypierać napędy CD/DVD/Blu-ray Już teraz wiele urządzeń takowego napędu jest pozbawione. Rezygnacja z napędu dysku optycznego w przypadku wystąpienia problemów pozbawia nas wygodnej metody instalacji systemu a już jeśli takowe wystąpią by instalację przeprowadzić z powodzeniem należy posłużyć się dyskiem flash. W przypadku nośnika optycznego przygotowanie sprowadza się do nagrania płyty z obrazu ISO zaś w przypadku dysku flash operacji z reguły do wykonania jest trochę więcej. Poniżej przegląd metod przygotowania dysku USB, który posłuży nam do instalacji systemu Windows 10.

Metoda 1 - Media Creation Tool

 

Aby przygotować pendrive z instalatorem systemu Windows 10 należy pobrać narzędzie MediaCreationTool. Program został przygotowany przez Microsoft tak aby w jak najprostszy sposób ułatwić nam migrację do nowego systemu. Narzędzie możemy pobrać ze strony https://www.microsoft.com/en-us/software-download/windows10 (wersja angielska) bądź https://www.microsoft.com/pl-pl/software-download/windows10 (wersja polska).

 

 

Po pobraniu programu uruchamiamy go (program nie wymaga instalacji).

Uruchomienie narzędzia spowoduje wyświetlenie planszy z pytaniem - Co chcesz zrobić? Do wyboru mamy dwie opcje:

1 - Uaktualnij ten komputer teraz - wybranie opcji spowoduje pobranie instalatora systemu Windows 10 i automatyczną aktualizację bieżącego systemu do nowej wersji okienek.

2 - Utwórz nośnik instalacyjny dla innego komputera - wybranie opcji umożliwi nam pobranie obrazu ISO systemu Windows 10 bądź utworzenie nośnika USB z instalatorem systemu.

 

Wybieramy oczywiście drugą opcję.

 

 

Dokonany wybór spowoduje przejście do kolejnego ekranu na którym możemy określić opcje związane z językiem, wersją i architekturą systemu (opcje staną się aktywne po odznaczeniu: Użyj zalecanych opcji dla tego komputera). W tym kroku należy dokładnie określić docelowe opcje systemu gdyż w przypadku nieprawidłowego dopasowania podczas instalacji systemu będziemy musieli podać klucz Windows (instalator zamiast wykrycia wykonania aktualizacji stwierdzi, że ma do czynienia z czystą instalacją). W przypadku dokonywania uaktualnienia wersja nośnika instalacyjnego musi być zgodna z wersją systemu Windows zainstalowaną na komputerze docelowym.

 

 

Po wyborze wersji systemu należy dodatkowo potwierdzić fakt zdefiniowanych opcji.

 

 

Kolejny ekran to decyzja o utworzeniu dysku flash lub pobraniu samego pliku ISO.

 

 

Oczywiście by utworzyć nośnik USB należy zdecydować się na wybór: Dysk flash USB. Choć prawdę mówiąc z pobranego obrazu ISO również możemy utworzyć nośnik instalacyjny USB.

Aby przejść dalej należy w porcie USB umieścić napęd (wszystkie zapisane dane zostaną skasowane). Pojemność nośnika powinna minimum wynosić 4GB.

 

 

Po umiejscowieniu w porcie USB nośnika i kliknięciu Dalej nie pozostaje nam nic innego jak uzbroić się w cierpliwość i oczekiwać ukończenia operacji tworzenia dysku instalacyjnego (o postępie jesteśmy na bieżąco informowani).

Pierwszy etap to pobranie plików instalatora.

 

 

Drugi etap to weryfikacja pobranych danych.

 

 

Zaś trzeci etap to proces kopiowania plików na nośnik USB.

 

 

Po prawidłowym ukończeniu wszystkich trzech etapów możemy cieszyć się gotowym nośnikiem USB.

 

 

Po kliknięciu na Zakończ ostatnia czynność jaka zostanie wykonana to usunięcie tymczasowych plików, które zostały utworzone podczas pracy narzędzia.

 


Metoda 2 - Rufus

 

W przypadku w którym posiadamy ściągnięte obrazy systemu Windows 10 możemy je wykorzystać aby przygotować nośnik instalacyjny. Obrazy ISO możemy pobrać za pomocą opisanego powyżej narzędzia MediaCreationTool Wystarczy, że po dotarciu do ekranu Wybierz nośnik do użycia zamiast opcji nakazującej utworzenie dysku flash wskażemy Plik ISO.

 

 

Po wybraniu opcji pobrania pliku ISO określamy lokalizację jego zapisu.

 

 

Posiadając pliki ISO za pomocą narzędzia Rufus możemy utworzyć nośnik instalacyjny. Narzędzie możemy pobrać ze strony producenta: https://rufus.akeo.ie/ Co warto zaznaczyć, że użycie narzędzia nie ogranicza się tylko do systemu Windows 10 ale za jego pomocą możemy utworzyć nośniki instalacyjne z wcześniejszymi wersjami „okienek” {Windows 7, Windows 8) a także program może posłużyć do przygotowania nośników USB z systemami Linux.

 

Po pobraniu i uruchomieniu programu (program posiada spolszczony interfejs) wybieramy z rozwijanego menu w sekcji: Utwórz bootowalny dysk używając opcję: Obraz ISO (lokalizację obrazu określamy za pomocą ikony napędu CD).

 

Po wskazaniu obrazu ISO (w naszym przypadku obraz systemu Windows 10) opcje programu zdefiniują się automatycznie.

 

 

Nie pozostaje nam nic innego jak podłączenie pendriva. W przypadku gdy mamy podłączonych kilka nośników flash, wybór tego właściwego dokonujemy poprzez rozwinięcie listy w sekcji Urządzenie. W przypadku gdy obraz dysku instalacyjnego ma zostać zapisany na zewnętrznym dysku twardym a po uruchomieniu narzędzia Rufus nie odnajdujemy wpisu przy wyborze Urządzenia należy wybrać strzałkę przy Opcje formatowania i zaznaczyć Pokaż dyski twarde USB.

 

 

W procesie tworzenia dysku instalacyjnego można dodatkowo zdefiniować proces sprawdzania nośnika - Szukaj błędnych sektorów na urządzeniu.

Po dokonaniu wszystkich ustawień wybieramy przycisk Start. Przed wykonaniem operacji tworzenia dysku instalacyjnego zostaniemy poinformowani o utracie wszystkich danych zapisanych na podłączonym nośniku USB.

 

 

Po kliknięciu na OK rozpocznie się operacja tworzenia nośnika instalacyjnego USB. Kolejne czynności wykonywane przez program możemy obserwować po wybraniu opcji Log.

 

 

Po przeprowadzeniu wszystkich operacji nośnik jest gotowy do użycia.

 


Metoda 3 - Wiersz poleceń

 

Metoda ta bazuje na wykorzystaniu tylko wiersza linii poleceń.

 

Tak więc aby zacząć w porcie USB umieszczamy nośnik a następnie uruchamiamy wiersz poleceń systemu Windows. Konfiguracje rozpoczynamy od wydania polecenia: diskpart (narzędzie należy uruchomić z uprawnieniami administratora). Po wydaniu polecenia uzyskujemy dostęp do linii poleceń przynależnej narzędziu diskpart.

 

 

Przy wykonaniu czynności opisywanych poniżej należy zwrócić szczególną uwagę na wydawane polecenia gdyż pomyłka może zakończyć się utratą danych.

 

Aby przejść dalej musimy poznać identyfikator dysku co do którego będziemy przeprowadzać konfigurację. Numer dysku poznamy po wydaniu polecenia: list disk (w scenariuszu pendrive jest opisywany jako Dysk 1)

 

 

Gdy znamy już numer dysku należy wydać polecenie: select disk <nr_dysku> - aby poinformować program, że konfiguracja będzie prowadzona względem wybranego dysku.

 

 

Aby wymazać wszystkie informacje (utworzone partycje, dane MBR/GPT) wydajemy polecenie: clean

 

 

Po wydaniu polecenia: clean rozpoczynamy od zbudowania struktury nośnika. Za pomocą komendy: create partition primary tworzymy partycję podstawową. Fakt utworzenia partycji możemy zweryfikować za pomocą polecenia: list partition

 

 

Aby odznaczyć partycję jako aktywną wydajemy polecenie: active

 

 

Czas by określić format systemu plików. Partycję sformatujemy z wykorzystaniem FAT32. Aby partycja została sformatowana wydajemy polecenie: format fs=fat32 quick (użyta flaga: quick nakazuje wykonanie szybkiego formatowania).

 

 

Po określeniu systemu plików nowo utworzonemu woluminowi należy przypisać literę dysku tak aby można było na nim przeprowadzić operację zapisu plików. Przypisanie litery dysku następuje po wydaniu polecenia assign. Dyskowi zostaje przypisana pierwsza wolna litera, aby samemu określić literę dysku użyj polecenia: assign letter=<litera_dysku>

 

 

Nośnik jest gotowy aby sprawdzić efekt przeprowadzonej konfiguracji wydaj polecenie: list volume

 

 

Ostatnią czynnością jest skopiowanie danych instalatora. W normalnych warunkach można by było wykorzystać dowolny program interfejsu graficznego pozwalający na zajrzenie w głąb pliku ISO i skopiowanie danych na nośnik lecz niezgodne by było to z naszym założeniem - do wykonania nośnika instalacyjnego posługujemy się jedynie poleceniami CLI.

 

Aby wyodrębnić i przekopiować dane zawarte w pliku ISO możemy posłużyć się na pewno znanymi Ci Czytelniku programami 7Zip czy WinRar. Programy te oprócz standardowej obsługi poprzez własny interfejs graficzny oferują możliwość wykorzystania ich poprzez interfejs wiersza linii poleceń.

 

Wykorzystamy narzędzie 7Zip. Aby dane z pobranego pliku ISO przekopiować na nośnik USB należy posłużyć się poleceniem: 7z x -y -o<folder_docelowy> <ścieżka_do_pliku_iso> (flaga: x - nakazuje rozpakowanie plików, przełącznik: -y nakazuje na wszystkie pytania odpowiedzieć yes)

 

 

Aby ten sam efekt uzyskać za pomocą narzędzia WinRar posłuż się poleceniem: winrar x <ścieżka_do_pliku_ISO> <folder_docelowy>

 

Nośnik USB jest gotowy.

 

 

Ostatnią czynnością jest ustawienie w BIOS-ie uruchamiania komputera z nośnika USB (lub skorzystanie z bootmenu) i instalacja systemu.

 

Tak więc dotarliśmy do końca wpisu, mam nadzieję, że przedstawione metody pozwolą Ci na utworzenie nośnika instalacyjnego USB i co za tym idzie na poprawną instalację systemu Windows 10.

]]>
[email protected] (pikolo) Windows 7 Mon, 28 Dec 2015 22:01:57 +0000
Zarządzanie dyskami czyli słów kilka o partycjach i woluminach http://slow7.pl/windows-7/item/98-zarzadzanie-dyskami-czyli-slow-kilka-o-partycjach-i-woluminach http://slow7.pl/windows-7/item/98-zarzadzanie-dyskami-czyli-slow-kilka-o-partycjach-i-woluminach

Jednym z zadań, które czasem zdarza się nam wykonywać w systemie Windows jest konfiguracja dysków twardych a mówiąc bardziej szczegółowo, wykonanie procesu tworzenia bądź zmiany wielkości partycji. Strukturę naszego dysku twardego zwykle określamy w procesie instalacji systemu Windows lecz często zdarza się, że podczas tego kroku podejmujemy decyzję nie do końca przemyślaną (np. tworzymy tylko jedną partycję i przydzielamy jej całą dostępną fizyczną przestrzeń dysku) i już po fakcie stwierdzamy, że jednak popełniliśmy błąd. Na szczęście jednak system Windows został zaopatrzony w narzędzia, które nasz wcześniejszy wybór potrafią zmodyfikować. Tak więc wpis ten będzie dotyczył sposobów organizacji przestrzeni dysku twardego.

Zaczniemy od samego początku, czyli w pierwszym kroku omówimy sobie jak podzielić nasz dysk na etapie instalacji systemu.

 

 

W przypadku wyboru opcji: Uaktualnienie: zainstaluj system Windows i zachowaj ustawienia, pliki oraz aplikacje dokonamy uaktualnienia już posiadanej wersji systemu Windows do nowszej czyli np. gdy wykonujemy upgrage z wersji Windows 7 do Windows 8. Dokonanie uaktualnienia spowoduje nijako zamianę systemu z zachowaniem plików i zainstalowanych aplikacji. Brzmi super lecz z mojego doświadczenia powiem tak że naprawdę różnie to działa, czasem nie ma problemów a czasem wykonanie tego typu działania wiąże się z niestabilnym działaniem systemu co w konsekwencji prowadzi do wykonania nowej czystej instalacji.

Opcję: Niestandardowa: tylko zainstaluj system Windows (zaawansowane) wybieramy w następujących przypadkach:

      • gdy chcemy usunąć wszystko z komputera np. zainfekowania systemu przez wirus,
      • w przypadku tworzenia konfiguracji wielosystemowej, gdy chcemy korzystać z dwóch systemów naraz np. Windows 7 i Windows 8. Przy tego typu scenariuszu podczas rozruchu komputera będziemy mogli wybrać który system ma być uruchomiony. Stosujemy zasadę, że pierwszym instalowanym systemem jest starsza odsłona okienek a następnie instalowana jest nowsza wersja systemu. Czyli np. w konfiguracji Windows XP + Windows 7 najpierw zainstaluj Windows XP a następnie Windows &. W przypadku konfiguracji mieszanej np. Linux Ubuntu + Windows lepsze efekty daje instalacja w pierwszej kolejności systemu Windows a następnie systemu Linux (choć należy mieć na uwadze, że nie zawsze)
      • gdy nie ma zainstalowanego żadnego systemu operacyjnego na komputerze.
      • gdy nie może uaktualnić wersji systemu Windows obecnie zainstalowanej na komputerze np. gdy posiadamy 32-bitową odsłonę Windows 7 a chcemy ją uaktualnić do wersji 64-bitowej Windows 8.

Po wyborze opcji: Niestandardowa: tylko zainstaluj system Windows (zaawansowane) będziemy mogli zdefiniować strukturę naszego dysku twardego.

W nowo otwartym oknie zostaną wyświetlone wszystkie podłączone dyski twarde. Jeśli dysk został już podzielony na partycję zostanie ukazany podział wraz z rozmiarem. W przypadku nowego dysku dostaniemy komunikat o nieprzydzielonym miejscu (tak jak na rysunku poniżej).

 

 

Podziału dokonuje się po kliknięciu na dysk i wybraniu ikony Nowa, po czym ustalamy rozmiar tworzonej partycji. Proces powtarzamy aż do przydzielenia całkowitego rozmiaru dysku. Kliknięcie na dysk i wybranie Dalej spowoduje utworzenie jednej partycji, której zostanie przydzielone całe dostępne miejsce.

 

 

Po określeniu struktury dysku, nowo utworzone partycje możemy sformatować. W tym celu zaznacz partycję i kliknij na Formatuj.

Operacje, które jeszcze na tym etapie możemy wykonać to:

      • Odśwież - odświeża informację o dysku i jego strukturze,
      • Usuń - usuwa partycję, przywracając miejsce które można ponownie przydzielić,
      • Rozszerz - rozszerzenie ilości przydzielonego miejsca,
      • Załaduj sterownik - opcja umożliwia nam załadowanie sterowników kontrolera dysku. Opcja bardzo przydatna gdy po włączeniu instalatora systemu Windows nie wykrywa on podłączonych dysków. Z sytuacją tą możemy się spotkać w przypadku korzystania z kontrolerów mało znanych producentów a także gdy mamy do czynienia z macierzami RAID. Sterowniki najczęściej pobieramy z strony producenta kontrolera bądź płyty głównej gdy kontroler taki jest integralną części płyty bądź odszukujemy go na dołączonej płycie z sterownikami.

Można by było zapytać - Co się stanie gdy popełnimy błąd i po zainstalowaniu systemu stwierdzimy, że konfiguracja odbiega od oczekiwanej? Błąd ten możemy naprawić już po instalacji systemu. Tak więc wykonajmy mały przykład, zainstalujmy system Windows 8 na dysku 200 GB i po instalacji systemu spróbujmy zmodyfikować strukturę dysku poprzez podział dysku na dodatkowe partycje.

 

 

Zarządzanie dyskami ang. Disk Management jest narzędziem systemowym, które umożliwi nam zarządzanie dyskami twardymi, woluminami i partycjami. Za pomocą narzędzia wykonamy takie operacje jak: inicjacja dysków, tworzenie woluminów i ich formatowanie (FAT, FAT32, NTFS czy exFAT). Opierając się na naszym przykładzie, narzędzia użyjemy do zmniejszenia rozmiaru partycji a uzyskane w ten sposób miejsce wykorzystamy do stworzenia nowego woluminu. Nowy wolumin posłuży nam jako magazyn dla folderów takich jak Pulpit czy Moje Dokumenty. Scenariusz ten często powtarza się w przypadku, którym kupujemy nowego laptopa a na nim znajduje się tylko jeden systemowy wolumin. Zmiana domyślnych ścieżek folderów systemowych prowadzących do innego woluminu ma tą zaletę, że w przypadku uszkodzenia systemu i potrzeby jego reinstalowania odchodzi nam robota z wykonaniem kopii plików znajdujących się w tych folderach. A z reguły są to zawsze pokaźne zbiory plików bo wielu z nas ma nawyk zapisywania wielu plików na Pulpicie czy w folderach Dokumenty, Obrazy, Muzyka lub Wideo.

Okno zarządzania dyskami możemy wywołać na kilka sposobów jednym z nich jest skorzystanie z menu kontekstowego znajdującego się pod znakiem Windows (Windows 8) i wybraniu Zarządzanie dyskami bądź komputerem a także możemy wykorzystać do tego celu Panel sterowania gdzie odpowiedni skrót znajduje się w Narzędziach administracyjnych.

 

 

Innym sposobem jest skorzystanie z konsoli mmc gdzie po wybraniu nowej przystawki w oknie Dostępne przystawki znajdziemy moduł Zarządzania dyskami bądź skorzystanie z pola Uruchom (skrót Windows+R) i wpisaniu compmgmtlauncher bądź diskmgmt.msc

 

 

Po uruchomieniu modułu Zarządzania dyskami (bądź Zarządzania komputerem) uzyskujemy informację o wszystkich dyskach, napędach (również tych zewnętrznych) zainstalowanych w naszym systemie a także wgląd w zdefiniowaną strukturę wszystkich dysków twardych czy pendriwów.

 

 

Naszym celem jest utworzenie drugiej partycji tak więc klikamy na dysk C i po kliknięciu na PPM wybieramy Zmniejsz wolumin

 

 

Niestety podczas tego procesu może się okazać, że wartość do której chcemy zmniejszyć nasz wolumin jest nie osiągalna gdyż na dysku znajdują się „nieprzenośne pliki” W naszym scenariuszu próg ten został ustawiony na 101683 MB. W rzeczywistości pliki, które powodują ten stan są plikami systemowymi. Aby móc trochę ten próg obniżyć możemy zastosować następujące wybiegi:

 

1. Wyłączamy pamięć wirtualną (plik stronicowania)

Pamięć tą wyłączamy przechodząc do okna System a następnie wybierając opcję Zaawansowane ustawienia systemu. W nowo otwartym oknie Właściwości systemu przechodzimy do karty Zaawansowane i w sekcji Wydajność wybieramy Ustawienia.

 

 

Pojawi się nowe okno Opcje wydajności w którym to należy przejść na kartę Zaawansowane i w sekcji Pamięć wirtualna wybrać przycisk Zmień. W kolejnym już oknie Pamięć wirtualna odhaczamy pozycję Automatycznie zarządzaj rozmiarem pliku stronicowania dla wszystkich dysków i po wybraniu Dysku C zaznaczamy pole Bez pliku stronicowania a następnie Ustaw.

 

 

Zatwierdzamy wszystkie zmiany klikając na OK.

 

2. Wyłączamy opcję ochrony i przywracania systemu

Ponownie otwieramy okno System lecz tym razem klikamy Ochrona systemu i w nowo otwartym oknie Właściwości Systemu przechodzimy na kartę Ochrona systemu. Na karcie tej w sekcji Ustawienia ochrony klikamy na Konfiguruj.

 

 

W oknie Ochrona systemu wybieramy Wyłącz ochronę sytemu oraz usuwamy wszystkie punkty przywracania.

 

 

3. Oczyszczanie dysku

Dysk, który chcemy zmniejszyć, przed tą operacją warto oczyścić. Zwolnienie miejsca poprzez nieużywane zasoby dokonujemy w oknie Komputer po kliknięciu PPM na interesującym nas dysku i wybraniu Właściwości. W oknie Właściwości na karcie Ogólne wybieramy przycisk Oczyszczanie dysku.

 

 

W oknie Oczyszczanie dysku wybieramy Oczyść pliki systemowe.

 

 

Po analizie plików, które można usunąć określamy Pliki do usunięcia (śmiało możemy zaznaczyć wszystkie) i klikamy na OK.

Następuje proces oczyszczania dysku.

 

 

4. Defragmentacja dysku

Defragmentację dokonujemy po wybraniu Właściwości dysku (podobnie jak Oczyszczanie dysku) i na karcie Narzędzia wybieramy przycisk Optymalizuj. W oknie Optymalizowanie dysków, wybieramy interesujący nas dysk i ponownie klikamy na przycisk Optymalizuj.

 

 

Po tak wykonanych operacjach (nie zaszkodzi zrestartować jeszcze system) przejdźmy ponownie do aplikacji Zarządzanie dyskami i sprawdźmy efekt naszych czynności. Jak widać poniżej próg podziału znacznie uległ poprawie i wynosi teraz 196676 MB.

 

 

Gdyby z jakiś powodów nie udało nam się uzyskać wymaganego progu poniżej, którego chcemy dokonać zmniejszenia partycji możemy wspomóc się oprogramowaniem firm trzecich. Oprócz na pewno już znanego GParted możemy posłużyć się np. oprogramowaniem firmy EaseUS a mianowicie darmową aplikacją EaseUS Partition Master (program pozwala na znacznie więcej ale niestety już nie w wersji darmowej). Narzędzie dla użytkowników domowych jest bezpłatne a niewątpliwą jego zaletą jest polski interfejs programu. Po instalacji i uruchomieniu narzędzia z listy dostępnych dysków wybieramy ten, na którym chcemy dokonać zmian i po wybraniu Zmień rozmiar/Przenieś partycję w nowo otwartym oknie określamy rozmiar, który chcemy uzyskać. Po ustaleniu parametrów zatwierdzamy zmiany i włączamy wykonanie zmian.

 

 

Po restarcie systemu (który nie zawsze jest wymagany) następuje operacja zmiany rozmiaru partycji.

 

 

Po wykonaniu wszystkich czynności możemy cieszyć się efektem uzyskanych zmian.

Wracając do naszego scenariusza, zdecydowaliśmy się na pozostanie przy wartość zaproponowanej przez system przed optymalizacją i nasz dysk po zmniejszeniu przyjął wartość 100,35 GB co oznacza, że do rozdysponowania pozostało nam 99,31 GB miejsca na dysku twardym. Miejsce te oczywiście możemy podzielić według naszego uznania my decydujemy się na utworzenie jednej partycji, której przydzielimy całe dostępne nieprzydzielone miejsce.

Aby utworzyć nową partycję z zwolnionego miejsca. Klikamy na czarnym polu z informacją Nieprzydzielone ang. unallocated i po kliknięciu PPM wybieramy Nowy wolumin prosty.

 

 

W Kreatorze nowych woluminów prostych określamy rozmiar tworzonego woluminu (określamy maksymalny dostępny rozmiar).

 

 

Następną opcją jest definicja litery, która zostanie przypisana nowo tworzonej partycji. Gdy chcemy zmienić kolejność dysków poprzez zmianę liter dysku możemy tworzonemu woluminowi nie przypisywać żadnej litery a operację tą wykonać później.

 

 

Kolejnym krokiem jest wybranie systemu plików oraz rozmiaru jednostki alokacji. Dodatkowo możemy określić etykietę nowo tworzonego woluminu, możemy również zdecydować się na szybkie formatowanie oraz gdy dysk posiada mały rozmiar włączyć kompresję plików i folderów.

 

 

Po określeniu wszystkich parametrów woluminu możemy jeszcze na ekranie podsumowującym przejrzeć ustawienia, które zostaną wprowadzone. Partycja zostanie utworzona po kliknięciu na przycisk Zakończ.

 

 

Wolumin został utworzony, sformatowany i jest gotowy do pracy.

Jak widać po poniższym zrzucie woluminowi została przypisana litera E. Przeglądając ekran Komputer widzimy, że mamy do czynienia z 4 dyskami/napędami - dwie partycje dysku twardego (litery C i E), napęd CD (litera D) oraz dysk sieciowy (litera F). Spróbujmy zmienić litery dysków/napędów aby wprowadzić pewne usystematyzowanie - w pierwszej kolejności dysk twardy, następnie napęd CD i na końcu dysk sieciowy.

 

 

By wykonać postawione przed nami zadanie zamienimy przypisaną literę dysku CD (z D na E) oraz literę utworzonego woluminu (z E na D). Aby dokonać zmiany klikamy PPM na dysku i z menu kontekstowego wybieramy opcję Zmień literę dysku i ścieżki W ćwiczeniu został wybrany napęd CD, po czym przypisana litera dysku została usunięta.

 

 

W kolejnym kroku litera woluminu E została zmieniona na D.

 

 

I w ostatnim kroku napędowi CD została przypisana litera E.

 

 

Po przeprowadzonej konfiguracji możemy przejrzeć efekt wprowadzonych zmian. Litery dysków zostały zamienione.

 

 

Ostatnim założeniem naszego scenariusza jest zmiana domyślnych ścieżek folderów systemowych (Pulpit, Dokumenty itd.) na nowo utworzony wolumin. Zmianę tą dokonujemy po kliknięciu na interesujący nas folder i po wybraniu z menu kontekstowego Właściwości na karcie Lokalizacja określamy nową ścieżkę. Po kliknięciu na przycisk Przenieś pliki z lokalizacji bieżącej zostaną przeniesione do zdefiniowanej. Operację powtarzamy odnośnie wszystkich folderów.

 

 

Nasze zadanie zostało wykonane udało się nam zmniejszyć rozmiar partycji systemowej, utworzyć nową oraz ustawić nową lokalizację dla katalogów użytkownika.

Aby wykonać postawione przed nami zadanie wykorzystaliśmy do tego interfejs GUI czy mówiąc potocznie odpowiednie ustawienia „wyklikaliśmy” sobie. Warto wiedzieć, że podział dysku możemy również wykonać z wykorzystaniem interfejsu CLI czyli wiersza poleceń. Wykonajmy to samo zadanie lecz z wykorzystaniem narzędzia diskpart dostępnego w command line systemu Windows.

Zaczynamy od uruchomienia wiersza poleceń z uprawnieniami administratora systemu i wywołajmy narzędzie diskpart. Narzędzie to posiada swój własny zestaw poleceń, tak więc po uruchomieniu jego będziemy korzystać z zestawu poleceń przynależnych temu narzędziu. Diskpart został uruchomiony, sprawdźmy listę woluminów dostępnych w systemie. Aby wykonać sprawdzenie należy posłużyć się poleceniem: list volume

 

 

Zależy nam na zmniejszeniu rozmiaru partycji C, tak więc należy wskazać narzędziu, że wszystkie polecenia, które będziemy wywoływać mają odnosić się do tej partycji. W pierwszym kroku odczytujemy numer przypisany do woluminu (partycja C ma przypisany numer 2) i następnie za pomocą polecenia: select volume <numer_woluminu> wskazujemy wolumin, który będziemy konfigurować.

Kolejnym krokiem jest ustalenie maksymalnego rozmiaru dostępnego miejsca jakie możemy przypisać do nowo tworzonej partycji – polecenie: shrink querymax Na partycji C możemy maksymalnie zwolnić 193945 MB.

 

 

Decydujemy się na zwolnienie 100000 MB. Aby dokonać zmniejszenia partycji wydajemy polecenie: shrink desired=<rozmiar_MB> Po zaakceptowaniu polecenia miejsce zostaje zwolnione.

 

 

Po zwolnieniu miejsca, miejsce te należy przydzielić partycji, tworzymy nową partycję podstawową – create partition primary

 

 

Partycja została utworzona. Aby pojawiła się ona w oknie Komputer należy partycji tej przypisać literę. Ponownie listujemy dostępne woluminy aby sprawdzić numer nowo utworzonej partycji (woluminowi został przypisany numer 3) i za pomocą polecenia: select volume 3 wskazujemy wolumin na którym będzie przeprowadzana konfiguracja.

Literę dysku przypisujemy za pomocą komendy: assign letter=<przypisywana_litera> Partycji została przypisana litera D.

 

 

Ostatnią czynnością jaka należy wykonać jest sformatowanie woluminu. Formatowanie może wykonać za pomocą polecenia: format <formatowany_wolumin> Warto dodać przełącznik /q nakazujący wykonanie szybkiego formatowania. Podczas procesu formatowania dysku, woluminowi możemy również nadać etykietę.

 

 

Udało się nam podzielić dysk z wykorzystaniem narzędzi zawartych w wierszu poleceń systemu Windows.

Przejdźmy do kolejnego scenariusza. Mamy jeden dysk twardy i w pewnym momencie stwierdzamy, że pojemność oferowana przez to urządzenie jest niewystarczająca. Dokupujemy drugi dysk i podłączamy go do komputera (na potrzeby ćwiczenia będzie to dysk 100GB). Naszym zadaniem jest przeprowadzenie konfiguracji tak aby umożliwić zapis na nowo zakupionym dysku.

Dysk jest podłączony, działa i został uruchomiony system. Przechodzimy do narzędzia Zarządzanie dyskami. Jeśli wszystko jest OK naszym oczom powinien pojawić się ekran Inicjowania dysku.

 

 

Pierwszym naszym wyborem jest zdecydowanie stylu partycji. Wybór mamy pomiędzy MBR a GPT. Hmmmm, co wybrać? Podpowiedź: Uwaga: styl partycji GPT nie jest rozpoznawany przez wszystkie wcześniejsze wersje systemu Windows nie jest komunikatem zbyt pomocnym bo niestety zwykły, standardowy użytkownik komputera nie będzie miał pojęcie jakie konsekwencje kryją się za każdym z tych wyborów. Tak więc spróbujmy rozszyfrować te skróty i wytłumaczyć z czym mamy do czynienia.

Master Boot Record (MBR) – rozwiązanie to jest stosowane w przypadku starszych wersji systemu Windows. W przypadku tego rozwiązania pierwszy sektor dysku jest przeznaczony do utworzenia tak zwanej tablicy partycji w której znajduje się informacja o sposobie podziału naszego dysku twardego. Wraz z tablicą jest umieszczany program rozruchowy. Pozostała część dysku jest przydzielana woluminom. W przypadku użycia stylu MBR będziemy mieli do czynienia z dwoma typami partycji a mianowicie: partycją podstawową (ang. primary) oraz partycją rozszerzoną (ang. extended). W przypadku partycji podstawowej określamy jej wielkość i przypisujemy jej literę dysku. Partycji tych nie można dzielić na odrębne części i każda z nich widziana jest przez system operacyjny jako osobny dysk twardy. Natomiast partycja rozszerzona może być dzielona dalej na tzw. dyski logiczne. Dyski logiczne aby były widziane przez system i aby móc na nich przechowywać dane również muszą mieć przypisaną literę dysku. W przypadku korzystanie z standardu MBR, dyski twarde mogą jedynie posiadać do czterech partycji podstawowych lub możliwa jest sytuacja w której na dysku znajdują się trzy partycje podstawowe i jedna rozszerzona, na której jest wiele dysków logicznych (sytuacja poniżej Dysk 1 został podzielony na pięć woluminów przy czym trzy są partycjami podstawowymi a jeden jest partycją rozszerzoną na której znajdują się dwa dyski logiczne).

 

 

GUID partition table (GPT) - wraz z pojawieniem się nowych i bardziej pojemniejszych dysków twardych, szybko okazało się że standard MBR nie spełnia wymagań nowych urządzeń. Jednym z poważniejszych ograniczeń jest brak możliwości tworzenia partycji o pojemnościach większych niż 2TB . Dlatego też opracowano i wdrożono nowy standard, który znosi ograniczenia nakładane poprzez standard MBR. Standard GPT obsługuje do 128 partycji, a każda z nich może mieć rozmiar do 18 eksabajtów. Podobnie jak w standardzie MBR na początku dysku GPT nadal znajduje się sektor MBR jest on jednak wykorzystywany aby osiągnąć wsteczną kompatybilność z systemami nie obsługującymi stylu GPT (dysk taki będzie widziany, tak jak gdyby była na nim utworzona tylko jedna partycja zajmująca cały dysk). Zaraz za nim umiejscowiony jest główny nagłówek GPT. W nagłówku tym zdefiniowane są informacje obejmujące adresy bloków dostępnych dla partycji, liczbie utworzonych woluminów ich rozmiarach oraz sumy kontrolne. Oprócz wymienionych danych w nagłówku GPT jest zawarta informacja o swojej własnej lokalizacji na dysku oraz jest zdefiniowany adres zapasowego nagłówka GPT (końcowe sektory dysku), który wykorzystywany jest w razie awarii nagłówka głównego. Przestrzeń pomiędzy nagłówkami głównym i zapasowym jest wykorzystywana przez partycje podstawowe. Dodatkowo każda z partycji zawiera informacje opisującą tą partycję tj.: typ partycji, adres LBA startowy partycji, adres LBA końcowy partycji, nazwę woluminu oraz identyfikator GUID partycji.

Poniżej przykład podziału dysku na pięć partycji (ten sam dysk co w przypadku standardu MBR), wszystkie woluminy są partycjami podstawowymi.

 

 

Tak więc czytelniku jeżeli twój dysk nie przekracza 2TB danych oraz używanym przez Ciebie systemem będzie np. WindowsXP wybierz standard MBR natomiast w przypadku nowszych systemów zdecyduj się na styl GPT.

Po inicjalizacji dysku twardego i wybraniu odpowiedniego standardu, naszą decyzję możemy zmienić. Aby zmienić styl dysku np. z MBR na GPT wystarczy, że klikniemy na dysk i po wybraniu menu kontekstowego wybierzemy Konwertuj na dysk GPT Konwersji możemy dokonać tylko przy dysku, który nie posiada zdefiniowanej struktury, brak na nim utworzonych partycji.

 

 

Nasz nowo podłączony dysk dzielimy na partycje według uznania. W trybie graficznym sposób podziału i tworzenia nowych partycji został ukazany wyżej. Ja bym chciał się skupić na wykonaniu tego zadania ale z wykorzystaniem wiersza poleceń. Spróbujmy więc dysk podzielić na dwie (w miarę równe) partycje.

Po uruchomieniu cmd (oczywiście z uprawnieniami administratora) przechodzimy do wywołania narzędzia diskpart. W naszym systemie są zainstalowane dwa dyski, więc w pierwszej kolejności za pomocą polecenia: select disk <numer_dysku> wybieramy dysk, na którym będziemy przeprowadzać konfigurację. Numery dysków poznamy po wydaniu komendy: list disk

Po wybraniu dysku należy wybrać schemat partycji (dysk jest nowy). Rodzaj używanego standardu dokonujemy za pomocą polecenia: convert <standard> My decydujemy się na standard GPT. Tak więc polecenie które należy wydać to: convert gpt w przypadku gdybyśmy chcieli skorzystać z standardu MBR polecenie przyjmie postać: convert mbr

 

 

Kolejnym etapem naszej konfiguracji jest utworzenie partycji. Partycję tworzymy za pomocą już znanego Ci polecenia: create partition primary Dysk chcemy podzielić na połowę więc dodamy parametr size po którym określimy wielkość tworzonej partycji. Po utworzeniu pierwszego woluminu przechodzimy do utworzenia drugiego, wydanie polecenia: create partition primary tworzy kolejną partycję, której zostaje przypisane całe dostępne, wolne miejsce.

 

 

Weryfikację przeprowadzonych czynności możemy wykonać za pomocą polecenia: detail disk. Polecenie pokaże nam szczegółowe informacje o dysku wraz z danymi o utworzonych woluminach.

 

 

Po utworzeniu partycji, przechodzimy do ich sformatowania oraz do przypisania liter dysków. Po wybraniu woluminu (polecenie: select volume 4) za pomocą komendy: format fs=ntfs quick partycja zostaje sformatowana (system plików NTFS, parametr quick nakazuje przeprowadzenie szybkiego formatowania). Woluminowi zostaje przypisana litera F (polecenie: assign letter=F).podstawowe informacje o woluminie możemy uzyskać wydając polecenie: detail volume

 

 

Po skonfigurowaniu pierwszego woluminu, przyszedł czas aby zająć się drugim. Tu procedura wygląda analogicznie jak w przypadku pierwszego tylko z jedną małą różnicą – wolumin zostaje sformatowany w systemie plików exFAT.

 

 

Po sformatowaniu woluminów można im nadać etykiety – pierwszemu została przypisana nazwa programy drugiemu zaś nazwa muzyka. Etykietę nadajemy za pomocą polecenia: label <litera_dysku> <etykieta>

 

 

Nowy dysk został skonfigurowany można na nim prowadzić operację odczytu i zapisu danych. W kolejnych przykładach zajmiemy się trochę bardziej złożonymi konfiguracjami a mianowicie utworzymy wolumin łączony, rozłożony, dublowany oraz RAID-5 Tak więc zaczniemy od woluminu łączonego.

 

Tworzenie woluminu łączonego

 

Wolumin łączony (ang. spanned volume) jest woluminem w skład którego wchodzi przestrzeń dyskowa z więcej niż jednego fizycznego dysku. Czyli mamy sytuację w której np. mamy dwa dyski i przestrzeń tych dysków łączymy w jedną wspólną całość. Do stworzenia woluminu łączonego potrzebne są przynajmniej dwa dyski dynamiczne (maksymalnie 32 dyski).

Po uruchomieniu modułu Zarządzania dyskami widzimy, że mamy dwa nieskonfigurowane nośniki o pojemność 100 GB każdy, które to połączymy w całość.

 

 

Aby utworzyć nowy wolumin łączony klikamy na dysku i z menu kontekstowego wybieramy: Nowy wolumin łączony. Naszym oczom powinien pokazać się Kreator nowych woluminów łączonych, klikamy Dalej.

 

 

W następnym kroku określamy dyski, które wejdą w skład woluminu oraz w polu: Wybierz ilość miejsca w MB możemy określić przestrzeń jaką chcemy wydzielić z każdego dysku celem przypisania jej tworzonemu woluminowi. W przykładzie cała przestrzeń dyskowa obu dysków została przypisana woluminowi.

 

 

Na następnym ekranie określamy literę dysku jak zostanie przypisana woluminowi.

 

 

Po określeniu litery dysku wybieramy system plików i dodatkowo możemy zdefiniować etykietę woluminu.

 

 

Po wprowadzonych ustawieniach ostatnim ekranem jest podsumowanie. Gdy wszystkie opcje są zgodne z oczekiwanymi klikamy Zakończ

 

 

Podczas tworzenia woluminu gdy wcześniej nie utworzyliśmy dysków dynamicznych zostanie wyświetlony komunikat o potrzebie dokonania konwersji, klikamy Tak

 

 

Gdy wszystko przebiegło pomyślnie możemy cieszyć się nowym woluminem (w przykładzie F), którego całkowita pojemność (200 GB) jest sumą pojemności dysków wchodzących w skład woluminu (dwa dyski po 100 GB).

 

 

Gdyby nam przyszło konfigurować wolumin łączony z wykorzystaniem wiersza poleceń poniżej przedstawiam sposób wykonania. Ten sam scenariusz łączymy ze sobą dwa dyski o pojemnościach 100GB w jeden wolumin łączony.

Po uruchomieniu narzędzia diskpart przechodzimy do wyświetlenia listy dysków (polecenie: list disk) celem poznania numerów dysków. W naszym przykładzie w skład woluminu łączonego będzie wchodził Dysk 1 oraz Dysk 2. Po poznaniu numerów dysków, każdy z nich konwertujemy na dysk dynamiczny – polecenie: convert dynamic

 

 

W kolejnym kroku należy za pomocą polecenia: create volume simple disk=<numer dysku> utworzyć wolumin łączony. W skład woluminu na razie wchodzi tylko Dysk 1. Za pomocą opcjonalnego parametru size możemy definiować ilość przydzielanego miejsca.

 

 

Po przypisaniu Dysku 1 do woluminu łączonego naszym kolejnym krokiem będzie rozszerzenie tego woluminu o Dysk 2. W tym celu za pomocą polecenia: list volume wyświetlamy listę woluminów utworzonych w naszym systemie i odszukujemy ten, który w kolumnie Type będzie określony jako Simple. Po wybraniu tego woluminu (w przykładzie wolumin o numerze 4) za pomocą polecenia: extend=<numer_dysku> rozszerzamy rozmiar woluminu o przestrzeń Dysku 2.

 

 

Ostatnimi czynnościami jest sformatowanie woluminu i przypisanie litery dysku.

 

image58

 

Wolumin łączony został utworzony.

 

Tworzenie woluminu rozłożonego

 

Wolumin rozłożony (ang. striped volume) jest również woluminem dynamicznym, lecz w przeciwieństwie do woluminu łączonego dane nie są zapisywane w sposób ciągły na jednym dysku i w przypadku zapełnienia go na kolejnym, lecz naprzemiennie na dwóch lub więcej dyskach fizycznych. Dane w sposób dynamiczny i niewidocznie dla użytkownika są dzielone na tzw. bloki które następnie są zapisywane jednocześnie na wszystkich dyskach wchodzących w skład woluminu. Dzięki takiemu podejściu do sprawy plik zamiast być zapisywany przez jeden dysk jest rozkłady na szereg dysków tworzących wolumen. Powoduje to zwiększenie wydajności systemu plików gdyż dostęp do danych jest realizowany z wykorzystaniem wielu głowic jednocześnie. Lecz niestety wydajność ta jest okupiona zmniejszeniem bezpieczeństwa przechowywanych danych gdyż awaria któregoś z dysków powoduje utratę dostępu do zapisanych plików. Wolumin rozłożony nie może być rozszerzany. Wolumin ten często określany jest jako RAID 0. I ostatnia istotna uwaga odnośnie woluminu rozłożonego, że rozmiar woluminu obliczany jest za pomocą wzoru: x*rozmiar najmniejszego z dysków, gdzie x oznacza liczbę dysków.

Aby utworzyć nowy wolumin rozłożony (ten sam scenariusz co w przypadku woluminu łączonego – dwa dyski po 100GB) klikamy na przestrzeń nieprzydzieloną i z menu kontekstowego wybieramy: Nowy wolumin rozłożony. Po wybraniu opcji zostanie uruchomiony kreator nowych woluminów rozłożonych. Klikamy Dalej.

 

 

Określamy liczbę dysków i miejsce jakie ma zostać przydzielone nowemu woluminowi.

 

 

Określamy literę dysku.

 

 

Wybieramy sposób formatowania.

 

 

Podsumowanie przeprowadzonej konfiguracji. Wybieramy Zakończ.

 

 

Po poprawnym wykonaniu konfiguracji w systemie zostanie utworzony nowy wolumin, który będzie woluminem rozłożonym.

 

 

Aby utworzyć wolumin rozłożony z wykorzystaniem narzędzia diskpart należy wykonać poniższe polecenia.

W pierwszej kolejności za pomocą polecenia: list disk należy zidentyfikować numery dysków, które posłużą nam do zbudowania woluminu rozłożonego i dyski te ustawić jako dyski dynamiczne.

 

 

Po utworzeniu dysków dynamicznych, łączymy je w jeden wspólny wolumin rozłożony - create volume stripe disk=<numery_dysków> Gdy chcemy określić rozmiar tworzonego woluminu do polecenia należy dodać opcjonalny parametr: size w przeciwnym wypadku cała wolna przestrzeń dysków zostanie przydzielona woluminowi.

 

 

Po utworzeniu woluminu należy go sformatować i przypisać mu literę dysku.

 

 

Utworzony wolumin ma rozmiar 200GB

 

Tworzenie woluminu dublowanego

 

Wolumin dublowany (ang. mirrored volume) zwany RAID-1 bądź woluminem lustrzanym, jest w przeciwieństwie do woluminu rozłożonego woluminem odpornym na awarię i uszkodzenia. Odporność ta jest realizowana poprzez powielenie danych z jednego dysku na drugim czyli zawartość dysków tworzących wolumin dublowany jest identyczna. W przypadku woluminu lustrzanego mamy do czynienia z sytuacją odwrotną do woluminu rozszerzonego – większe bezpieczeństwo przechowywania danych zostało okupione rozmiarem woluminu gdyż powstała przestrzeń ma rozmiar najmniejszego nośnika. Wolumin dublowany nie może być rozszerzony.

Proces tworzenia woluminu przebieg identycznie jak w przypadku woluminu łączonego i rozłożonego z tą różnicą, że w pierwszym kroku z menu kontekstowego wybieramy: Nowy wolumin dublowany.

Natomiast by wolumin tego typu utworzyć z wykorzystaniem narzędzi wiersza poleceń w pierwszej kolejności za pomocą polecenia: list disk należy zidentyfikować numery dysków, które posłużą nam do zbudowania woluminu dublowanego i dyski te ustawić jako dyski dynamiczne.

Po utworzeniu dysków dynamicznych, łączymy je w jeden wspólny wolumin rozłożony - create volume simple disk=<numer_dysku> Gdy chcemy określić rozmiar tworzonego woluminu do polecenia należy dodać opcjonalny parametr: size w przeciwnym wypadku cała wolna przestrzeń dysku zostanie przydzielona woluminowi.

Następnie do utworzonego woluminu za pomocą polecenia: add disk <numer_dysku> dodajemy dysk, który wejdzie w skład tworzonego woluminu. Wolumin uzyska pełną sprawność po procesie synchronizacji, który trwa w zależność od wielkości dysku i jego szybkości.

 

 

Po utworzeniu woluminu należy go sformatować i przypisać mu literę dysku.

 

 

Utworzony wolumin ma rozmiar 100GB gdyż jest to rozmiar najmniejszego z dysków wchodzących w jego skład.

 

Tworzenie woluminu RAID-5

 

Wolumin RAID-5 jest woluminem, który łączy cechy szybkości i bezpieczeństwa danych. Aby móc zbudować wolumin tego typu należy skorzystać z minimum trzech dysków fizycznych. Proces zapisu na woluminie odbywa się z zapisem nadmiarowych danych (wyliczana wartość), które w przypadku uszkodzenia któregoś z nośników posłużą nam do rekonstrukcji informacji zapisanych na dyskach. Wolumin RAID-5 nie może być dublowany i rozszerzony. Tworzenie woluminów RAID-5 jest możliwe tylko na komputerach z systemami Windows 2000 Server, Windows 2000 Advanced Server, Windows 2000 Datacenter Server i Windows Server 2003.

W module Zarządzania dyskami istnieje opcja: Nowy wolumin Raid-5 lecz jest ona wyłączona a skorzystanie z wiersza poleceń zwraca nam komunikat o nieobsługiwaniu tego polecenia w systemie Windows. W przypadku Windows 7 tego typu woluminu nie skonfigurujemy, pozostaje nam skorzystanie z kontrolera sprzętowego lecz to pod warunkiem, że nasza płyta główna posiada możliwość łączenia dysków w macierz RAID (tu odsyłam do strony producenta płyty bądź instrukcji). W przypadku Windows 8 mamy większe pole manewru, gdyż możemy skorzystać z nowego narzędzia a mianowicie Miejsce do magazynowania Odpowiedni skrót znajdziemy w Panelu sterowania.

Podczas uruchomienia narzędzia i utworzenia nowej puli magazynu możemy spotkać się z komunikatem w którym zostaniemy poinformowani, że brak jest dostępnych dysków, które współpracują z funkcją Miejsce do magazynowania. Komunikat może wystąpić gdy na dyskach zostały już zdefiniowane woluminy.

 

 

By poradzić sobie z ominięciem tego błędu uruchamiamy narzędzie diskpart i dla każdego dysku wydajemy polecenie: clean, które wykasuje wszystkie informacje o strukturze dysku. Zwróć uwagę dla jakiego dysku stosujesz polecenie by przez przypadek nie skasować partycji na których masz zapisane swoje pliki. W przykładzie poniżej polecenie zostało wydane odnośnie trzech dysków.

 

 

Po wykonaniu kasowania ponownie uruchamiamy moduł Miejsca do magazynowania i klikamy na Utwórz nową pulę i miejsce do magazynowania W kolejnym kroku wybieramy dyski, które będą wchodzić w skład naszego magazynu.

 

 

Po wybraniu dysków określamy: nazwę tworzonego woluminu, literę dysku jaka zostanie woluminowi przypisana oraz system plików. W sekcji odporność wybieramy: Parzystość po czym określamy rozmiar tworzonego woluminu i klikamy na Utwórz miejsce do magazynowania

 

 

Po utworzeniu puli możemy przejrzeć jej ustawienia oraz jeśli jest potrzeba te ustawienia zmodyfikować.

 

 

Poniżej na zakończenie jeszcze podsumowanie możliwych do utworzenia typów woluminów wraz z ich zastosowaniem.

 

Zestawienie własności woluminów (źródło: https://technet.microsoft.com/pl-pl/library/administrowanie-zestawami-woluminow-i-macierzy-raid.aspx)

 

Typ woluminu Minimalna liczba dysków Pojemność Odporność na uszkodzenia Dublowanie Rozszerzanie Zastosowania
Prosty 1 100% Nie Tak Tak Mało istotne dane
Łączony 2 100% Nie Nie Tak Mało istotne dane
Rozłożony 2 100% Nie Nie Nie

Obróbka i produkcja video.

Edycja i przetwarzanie grafiki rastrowej i wektorowej.

Partycjonowane bazy danych.

Aplikacje wymagające wysokiego transferu danych.

Tymczasowe serwery plików.

Dublowany 2 50% Tak - Nie

System operacyjny.

Kluczowe dane.

Kopie zapasowe.

Aplikacje wysokiej dostępności (księgowe, finansowe, płatnicze).

RAID-5 3 ((n-1) / n) *100% Tak Nie Nie

Serwery aplikacji i plików.

Partycjonowane serwery bazy danych.

Serwery www, poczty elektronicznej, grup dyskusyjnych.

Serwery intranetowe.

 


Bibliografia:

 

http://windowsitpro.com/systems-management/how-can-i-use-diskpart-create-raid-5-set

https://technet.microsoft.com/en-us/library/cc776202%28v=ws.10%29.aspx

https://technet.microsoft.com/pl-pl/library/cc732422.aspx

https://technet.microsoft.com/pl-pl/library/cc786912%28v=ws.10%29.aspx

]]>
[email protected] (pikolo) Windows 7 Wed, 27 May 2015 18:57:20 +0000
Sysinternals Suite - skrzynia skarbów administratora http://slow7.pl/windows-7/item/48-sysinternals-suite-skrzynia-skarbow-administratora http://slow7.pl/windows-7/item/48-sysinternals-suite-skrzynia-skarbow-administratora

Sysinternals Suite to darmowy pakiet aplikacji i narzędzi działających w większości z linii poleceń z małymi wyjątkami gdzie komunikacja z użytkownikiem jest realizowana za pomocą GUI. W zestawie Czytelniku znajdziesz programy przeznaczone m.in. do zarządzania procesami, usługami w systemie Windows, narzędzia dyskowe, narzędzia sieciowe czy do zarządzania domeną. Sysinternals Suite składa się aktualnie z ponad 60 narzędzi dedykowanych głównie administratorom. Narzędzia te rozszerzają bądź zastępują funkcjonalnością programy otrzymane z dobrodziejstwem inwentarza czyli standardowe aplikacje Windows. Programy zawarte w pakiecie bardzo często pozwalają na wykonanie bardziej zaawansowanej konfiguracji systemu czy wręcz wprowadzają całkiem nowe funkcje i możliwości. Autorem programów jest Mark Russinovich, obecnie programista pracujący dla Microsoftu. Pakiet Sysinternals Suite jest pakietem bezpłatnym.

W artykule postaram się omówić wszystkie narzędzia zawarte w tym pakiecie wraz z przykładami użycia i szczegółowym opisem każdego z programów.

 

Zanim jednak przejdziemy do omawiania poszczególnych narzędzi jeszcze, krótkie słowo wstępu. Programy zawarte w pakiecie nie rzadko oferują wykonanie konfiguracji na systemie zdalnym co wymaga od nas podania poświadczeń użytkownika posiadającego uprawnienia do wykonania określonego zadania. Podanie poświadczeń użytkownika będącego administratorem komputera często bywa niewystarczające i używane aplikacje zwracają informacje o braku uprawnień. Aby tę niedogodność ominąć należy wykorzystać wbudowane konto administratora, które z reguły jest wyłączone.

Aby włączyć wbudowane konto administratora i przypisać do konta hasło należy wykonać poniższe czynności (operacje oczywiście wykonujemy na komputerze, którym będziemy chcieli zarządzać zdalnie).

Otwieramy okno Uruchom (skrót Windows+R) i w polu Otwórz wpisujemy polecenie - netplwiz (można też skorzystać z konsoli mmc, bądź polecenia lusrmgr.msc).Otworzy się nam narzędzie Konta użytkowników. Narzędzie te umożliwia zarządzanie kontami oraz hasłami. Jak już jesteśmy przy tym narzędziu warto zaznaczyć, że oferuje ono włączenie opcji automatycznego logowania, tak aby nie trzeba było podawać hasła. Dane konto tradycyjnie jest chronione hasłem lecz system wykonuje procedurę automatycznego logowania. Aby włączyć logowanie automatyczne odznacz opcję Aby używać tego komputera, użytkownik musi wprowadzić nazwę użytkownika i hasło.

 

 

W następnym kroku przechodzimy na zakładkę Zaawansowane i w sekcji Zaawansowane zarządzanie użytkownikami klikamy na przycisk Zaawansowane.

 

 

Po uruchomieniu okna Użytkownicy i grupy lokalne klikamy na konto Administratora i z menu kontekstowego wybieramy Właściwości.

 

 

Na karcie Ogólne odznaczamy opcję Konto jest włączone

 

 

Następnie z powrotem przechodzimy do okna Użytkownicy i grupy lokalne klikamy na konto Administratora i z menu kontekstowego wybieramy Ustawienie hasła. Potwierdzamy komunikat przyciskiem Kontynuuj.

 

 

I w nowo otwartym oknie Ustawienie hasła dla Administrator definiujemy hasło

 

 

Aby aktywować wbudowane konto administratora można również skorzystać z CLI (tak robimy w przypadku systemu Windows 8, choć oczywiście w Windows 7 również można wykorzystać ten sposób) wydając polecenie: net user administrator /active:yes

 

 

Po wydaniu komendy konto jest aktywne, przelogowujemy się lub przełączamy użytkownika i w Panelu sterowania ustalamy hasło.

Mając aktywne wbudowane konto administratora jeszcze nie mamy pewności czy polecenia realizujące zdalną konfigurację zadziałają. Spowodowane to jest tym, że powinna być włączona usługa Rejestr zdalny. Usługę włączamy poleceniem: sc start remoteregistry bądź uruchamiamy ją z okna Usługi. Aby usługa była uruchamiana po każdym włączeniu komputera warto zmienić je tryb uruchamiania na automatyczny.

 

 

Polecenie sc start remoteregistry włączy nam daną usługę ale usługa będzie włączona tylko do czasu pracy komputera po ponownym rozruchu będzie trzeba znowu wydać polecenie (usługa rejestr zdalny jest domyślnie uruchamiana ręcznie). Aby zmienić stan uruchamiania usługi za pomocą wiersza poleceń wydaj polecenie: sc config <nazwa_usługi> start= <boot|system|auto|demand|disabled> (po znaku równości jest spacja np. sc config remoteregistry start= auto)

      • boot - sterownik urządzenia ładowany przez moduł ładujący rozruchu,
      • system - sterownik urządzenia uruchamiany podczas inicjowania jądra,
      • auto - usługa uruchamiana automatycznie przy każdym ponownym uruchomieniu komputera i działająca, nawet jeżeli nikt nie jest zalogowany na komputerze,
      • demand - usługa, którą należy uruchomić ręcznie. Jest to wartość domyślna, jeżeli nie określono parametru start=,
      • disabled - usługa, której nie można uruchomić. Aby uruchomić wyłączoną usługę, należy zmienić wartość typu uruchomienia na inną.

Oczywiście stan uruchomienia usługi możemy również zmienić wykorzystując GUI a dokładniej narzędzie Usługi.

 

 

Po dokonaniu tych zmian wszystkie polecenia zdalne powinny nam działać.

W artykule w przypadku omawiania programów pozwalających na dostęp zdalnych przyjęto konwencję, że komputerem z którego jest realizowane połączenie jest komputer XXX natomiast komputerem z którym się łączymy komputer YYY. Bądź inaczej komputer YYY jest komputerem zdalnym na którym będziemy chcieli wykonać dane polecenie bądź czynność natomiast komputer XXX komputerem na którym fizycznie będziemy wydawać komendy bądź polecenia. Poświadczenia komputera zdalnego (YYY) pozwalające nam na wykonanie opisanych działań to: konto: administrator; hasło: tajnehaslo

Tak więc przechodzimy do omawiania poszczególnych narzędzi dostępnych w pakiecie Sysinternals.

 

AccessChk


 

AccessChk – jest narzędziem, które służy do przeglądania informacji o dostępie użytkownika do plików, kluczy rejestru oraz procesów

Oto niektóre z podstawowych sposobów, użycia polecenia:

folder: accesschk <nazwa folderu> - polecenie wyświetla uprawnienia dostępu dla wszystkich grup użytkowników dla danego folderu i jego podfolderów. np.: accesschk c: \dyskodczyt pokaże dostęp do folderu dyskodczyt i wszystkich podfolderów oraz plików znajdujących się w folderze. Użycie przełącznika -d spowoduje wylistowanie uprawnień do samego folderu, przełącznik -r wyświetla obiekty mające prawo tylko do odczytu natomiast użycie parametru -w spowoduje wyświetlenie obiektów mających prawo do zapisu. Przełącznik -n wyświetla obiekty do których nie mamy dostępu. Poniżej wylistowanie uprawnień do zasobów znajdujących się w lokalizacji c:\dyskodczyt jak widać grupa gr_biuro ma prawo odczyt/zapis do folderu biuro, natomiast dostęp zabroniony do folderu marketing. W przypadku grupy gr_marketing mamy sytuację odwrotną. Obie grupy mają prawo odczytu do folderu wspolne.

 

 

klucz rejestru: accesschk -k <klucz rejestru> -polecenie wyświetla uprawnienia dostępu do danej gałęzi rejestru. Na przykład użycie polecenia: accesschk -k HKLM\Software ukaże wszystkie uprawnienia dla klucza Software w gałęzi HKEY_LOCAL_MACHINE.

 

 

usługa systemu Windows: accesschk -c <nazwa usługi> - polecenie wyświetli listę użytkowników z dostępem do danej usługi. Na przykład, accesschk -c wuauserv pokazuje uprawnienia dla usługi Wuauserv (usługa Windows Update).

 

 

grupy użytkowników, sami użytkownicy: accesschk <grupa, nazwa użytkownika> <typ obiektu> - polecenie wyświetla uprawnienia do obiektu dla danego użytkownika bądź grupy. Na przykład: accesschk gr_biuro c:\dyskodczyt pokazuje poziomy dostępu dla wszystkich członków grupy gr_biuro do folderu c:\dyskodczyt i jego podfolderów. Drugi przykład (patrz rysunek poniżej) to sprawdzenie uprawnień dostępu użytkownika tadnow do folderu c:\dyskodczyt.

 

 

AccessEnum


 

AccessEnum jest programem, który podobnie jak AccessChk pozwoli na uzyskanie informacji, kto ma jakie uprawnienia do danego katalogu bądź do gałęzi rejestru. Aplikacja w przeciwieństwie do AccessChk pracuje w środowisku graficznym, jedyną rzeczą jaką musimy zrobić to wskazać interesującą nas lokację. Poniżej przykład w którym zostały wyświetlone uprawnienia do katalogów znajdujących się w folderze C:\Users. Nie jest tajemnicą, że w katalogu tym znajdują się foldery i pliki poszczególnych użytkowników.

 

 

I jeszcze jeden przykład (ten sam folder co w przypadku narzędzia AccessChk), jak widać dane uzyskane dzięki obu narzędziom pokrywają się ze sobą.

 

 

Komputer na którym został uruchomiony program AccessEnum pracuje w środowisku domenowym, tak więc skan katalogów uwidoczni nam SID-y użytkowników powiązanych z tym środowiskiem. Uzyskany ciąg znaków (w przykładzie S-1-5-21-4206837446-3972895442-1242411058-1103) niestety niewiele nam mówi. Aby SID powiązać z nazwą danego użytkownika należy użyć narzędzia PsGetSID (szukaj w opisie poniżej).

Uzyskane informacje możemy zapisać do pliku.

 

AdExplorer


 

AdExplorer -  to zaawansowana przeglądarka a także edytor informacji zawartych w bazie Active Directory. Po uruchomieniu aplikacji pierwszą czynnością jaką musimy wykonać to podłączenie się do serwera AD. Aby wykonać tę czynność musimy podać poświadczenia uprawnionego użytkownika (czytaj administratora).

 

 

Po udanym podłączeniu mamy wgląd w informacje o każdym kontenerze (użytkownik, komputer, jednostka organizacyjna itd.) tworzącym strukturę naszej bazy AD. Mnogość prezentowanych informacji jest ogromna. Program celem ułatwienia nawigacji oferuje nam możliwość definiowania swoich ulubionych miejsc a dodatkowo program również umożliwia edycję wybranych atrybutów obiektów.

AD Explorer potrafi wykonać zrzut bazy Active Directory. Wykonywanie zrzutu i porównanie go z innym zrzutem zapewni nam zaobserwowanie zmian jakie zaszły od modyfikacji. Zrzuty można przeglądać offline czyli w trybie bez połączenia.

W celu wykonania zrzutu z menu wybieramy File należy wybrać Create snapshot. Po ustaleniu ścieżki i odczekaniu kliku sekund zrzut zostanie wykonany. Dodatkowo dostępne jest pole Description za pomocą, którego możemy dodać dodatkowe informacje np. o dacie wykonania zrzutu czy lokalizacji.

 

 

Mając wykonane dwa różne zrzuty aby wyłapać zmiany należy je załadować. W tym celu Aby porównać dwa zrzuty, na początek ładujemy pierwszy z nich. Klikamy File a następnie Connect, a następnie w polu Enter the path of a previous snapshot to load określamy ścieżkę do pliku z obrazem.

 

 

Po załadowaniu obrazu kolejnym krokiem jest wczytanie zrzutu porównawczego. Dlatego należy z menu Compare wybrać opcję Compare Snapshot. Po wprowadzeniu ścieżki do pliku należy ustalić zakres porównania. W sekcji Look at objects with these classes ustalamy typ interesujących nas kontenerów natomiast w sekcji Look for changes to these wybieramy interesujące nas atrybuty opisujące dany kontener.

 

 

Po wybraniu odpowiednich ustawień klikamy na przycisk Compare. W nowo otwartym oknie zostaną wyświetlone wszystkie zmiany. Po analizie poniższego zrzutu można stwierdzić, że użytkownik Tadeusz Nowak został skasowany.

 

 

Wykonanie zrzutu można zaplanować tak by cała procedura odbywała się automatycznie. Wystarczy do tego wykorzystać Harmonogramu zadań, a wywołanie programu następuje za pomocą dołączenia przełącznika -snapshot.

Dodatkowo mamy możliwość dodanie interesujących nas obiektów do zakładki Favorites (Ulubione – analogicznie jak w przypadku stron internetowych), zaoszczędzi nam to czasu celem odnalezienia interesującego nas obiektu. W przykładzie poniżej interesuje nas użytkownik Jan Kowalski.

 

 

Aby dodać skrót z menu wybieramy Favorites a następnie Add to Favorites.

 

 

Od tej pory gdy chcemy przejrzeć atrybuty jakie zostały przypisane do konta Jan Kowalski wystarczy, że z menu Favorites wybierzemy odpowiedni skrót.

 

 

AdRestore


 

AdRestore - jest narzędziem domenowym, które pozwoli nam na odzyskanie skasowanych obiektów usługi katalogowej Active Directory. Narzędzie bardzo przydaje się gdy przez przypadek skasowaliśmy obiekt co do którego takiego zamiaru nie mieliśmy. Cała procedura sprowadza się do wydania polecenia adrestore by można było przejrzeć obiekty skasowane i co do których przywrócenie może być zastosowane.

Poniżej na zrzucie w środowisku Windows Server 2008 R2 zostały skasowane dwa kontenery a mianowicie konto użytkownika Tadeusz Nowak oraz konto komputera XXX. Naszym celem będzie przywrócenie tych obiektów.

 

 

Aby przywrócić skasowane obiekty wystarczy, że narzędzie adrestore wywołamy z parametrem -r. Aby przywrócić obiekt musimy na postawione pytanie odpowiedzieć twierdząco. Jak widać poniżej proces przywracania skasowanych obiektów zakończył się sukcesem.

 

 

Autologon


 

Autologon – Jest programem, który automatyzuje nam operację związaną z automatycznym logowaniem. Po konfiguracji narzędzia, system Windows jest włączony i gotowy do pracy z poświadczeniami podanymi podczas konfiguracji programu. Nie trzeba mówić, że zastosowanie takiego rozwiązania w środowisku korporacyjnym jest skrajnie nieodpowiedzialne gdyż po włączeniu komputera nie trzeba już podawać żadnych poświadczeń. Natomiast w domu gdy jesteśmy jedynymi użytkownikami komputera można się skusić na wykonanie takiego „skrótu”.

Aby program zadziałał wystarczy podać nawę użytkownika, domenę (w przypadku komputera nie przypisanego do domeny podajemy nazwę komputera) i hasło użytkownika. Po podaniu niezbędnych danych wystarczy kliknąć na Enable. Od tej pory system Windows zaloguje się na skonfigurowane konto użytkownika. Cofnięcie operacji następuje po wybraniu Disable (wystarczy tylko podać nazwę użytkownika i domenę).

 

 

W przypadku konfiguracji automatycznego logowania konta korzystającego z domeny, podczas uruchomienia programu będzie trzeba podać poświadczenia administratora domeny.

 

Autoruns


 

Autoruns - Jest programem, który skutecznie zastępuje nam aplikację msconfig standardowo dostępną w naszym systemie. Zadaniem programu jest określenie programów oraz usług jakie mają być uruchamiane podczas startu systemu. Narzędzie pozwala m.in. na edycję wpisów znajdujących się w rejestrze (ale nie tylko) a tym samym ograniczenie możliwości uruchomienia danej aplikacji.

 

 

Narzędzie opisałem w wcześniejszych wpisach a więc odsyłam do lektury tych artykułów: Uruchamianie systemu Windows – czyli co zrobić gdy mamy problem z uruchomieniem oraz Zagubione hasło – moje boje z hasłami.

 

BgInfo


 

BgInfo - zadaniem programu jest wyświetlenie bezpośrednio na pulpicie bieżącej konfiguracji komputera. Po uruchomieniu aplikacji możemy zdefiniować jakie informacje mają być wyświetlane oraz dodatkowo możemy określić sposób reprezentacji tych informacji – tj. użyta czcionka oraz jej wielkość, tapeta, przezroczystość czy pozycja.

 

 

BgInfo potrafi wyświetlić następujące dane:

  • model procesora, informacje o rozmiarze dysku i dostępnej ilości wolnego miejsca, ilość zainstalowanej pamięci RAM,
  • poświadczenia użytkownika oraz przynależność do domeny,
  • dane sieciowe: model karty sieciowej, adres IP domyślnej bramy, adresy serwerów DHCP i DNS, adres MAC oraz IP przypisane komputerowi, a także prędkość połączenia
  • czas pracy komputera,
  • wersja zainstalowanego systemu Windows (wraz z numerem Service Packa).

 

 

BgInfo praktycznie nie zużywa zasobów systemu ponieważ dane wyświetlane są jako mapa bitowa.

Aby aplikacja uruchamiała się wraz z startem systemu, należy umieścić ją w folderze Autostart.

 

CacheSet


 

CacheSet - program, który służy do modyfikacji dostępnego obszaru systemowej pamięci podręcznej – możliwość ustalenie jej maksymalnego oraz minimalnego rozmiaru. Program umożliwia również reset pamięci podręcznej.

 

 

ClockRes


 

ClockRes – Aplikacja pokazująca aktualną częstotliwość czasomierza systemowego.

 

 

Contig


 

Contig – narzędzie, które umożliwia defragmentację dysku. Program potrafi określić ilość wolnego miejsca oraz umiejscowienie plików zapisanych na dysku. Dzięki zdobytym informacjom narzędzie potrafi określić czy dany plik należy zoptymalizować. Contig korzysta z tych samych bibliotek co standardowy defragmentator Windows co chroni nas przed skutkami błędów jakie mogą wyniknąć w trakcie wykonywania procesu. Zaletą narzędzia jest możliwość wykonania defragmentacji tylko interesujących nas plików.

Parametr -a odpowiada za analizę pliku bądź plików.

 

 

Flaga -v odpowiada za wyświetlenie informacji na temat operacji, jakie zostały wykonane. Parametr -q włącza tzw. tryb „cichy”, zostaje wyświetlone tylko podsumowanie. Natomiast parametr -s włącza uwzględnienie plików i podkatalogów znajdujących się w interesującej nas lokacji.

Chcąc wykonać defragmentację np. katalogu c:\windows należy wydać polecenie: contig -s -q -v c:\windows

 

 

Aby wykonać defragmentację całego dysku użyj polecenia: contig -f -q -v <nazwa_dysku>

 

 

Coreinfo


 

Coreinfo – jest programem, którego zadaniem jest wyświetlenie informacji o posiadanym procesorze. Program przedstawia nam podstawowe dane o posiadanej jednostce wraz z zaimplementowanymi funkcjami.

Po wywołaniu program otrzymujemy wraz z grupowaniem dokładną informację o posiadanym procesorze.

 

 

Dostępne są również przełączniki, które odpowiadają wyświetleniu informacji z danej grupy tj. obsługiwane funkcje, rozmiar pamięci czy wsparcie dla wirtualizacji.

 

 

Ctrl2cap


 

Ctrl2cap – program jest narzędziem, które po instalacji spowoduje, że klawisz CapsLock będzie zachowywał się jak Control.

Instalacja następuje po wydaniu polecenia: ctrl2cap /install Po wydaniu polecenia niezbędny jest restart komputera.

 

 

Gdy chcemy powrócić do standardowych ustawień wystarczy, że wydamy polecenie: ctrl2cap /uninstall i zrestartujemy komputer.

 

 

DebugView


 

DebugView - Debugowanie jest procesem, który ma na celu doprowadzić do zredukowania błędów w oprogramowaniu a najczęściej przeprowadza się go za pomocą specjalnego oprogramowania, którego zadaniem jest wychwycenie wszystkich operacji jakie są wykonywane przez program. Narzędzie DebugView zalicza się właśnie do tego typu oprogramowania. Uruchamiając program uzyskamy wgląd w procesy jakie zachodzą podczas działania różnych programów. Narzędzie przyda się tym osobom, które tworzą własne programy i chcą sprawdzić czy przypadkiem aplikacja nie przysporzy kłopotów.

 

 

Desktops


 

Desktops - program po uruchomieniu daje nam możliwość utworzenia do czterech nowych wirtualnych pulpitów, rozwiązanie to na pewno jest znane osobom korzystającym z systemu Linux czy nawet Android. Microsoft Desktops przyda się, gdy na pulpicie mamy bardzo dużo ikon. By posprzątać pulpit na kolejnych wirtualnych pulpitach możemy dokonać grupowania ikon na jednym pulpicie mieć np. tylko gry, na innym programy a na kolejnym pliki. Korzystanie z programu jest bardzo proste ponieważ przełączanie pomiędzy pulpitami może odbywać się za pomocą zdefiniowanych skrótów klawiaturowych

 

 

bądź za pomocą ikony, która znajduje się w tray-u.

 

 

Disk2vhd


 

Disk2vhd - Narzędzie do tworzenia wirtualnych dysków VHD. Głównym zadaniem programu jest wykonanie kopii fizycznego sytemu tak aby można go było przenieść do wirtualnego środowiska. Po wykonaniu kopii fizycznych systemów, kopie te można połączyć z oprogramowaniem do wirtualizacji (Virtual PC, Hyper-V czy VirtualBox) celem np. przetestowania konfiguracji czy zachowania się nowego oprogramowania. W przypadku użycia VMware konieczna jest wcześniejsza konwersja dysku z formatu vhd do formatu vmdk. Disk2vhd korzysta z technologii VSS i wykonuje obraz z uwzględnieniem kopii migawkowej.

Wykonanie kopii sprowadza się do uruchomienia programu, wskazania dysków/partycji, których kopię będziemy wykonywać oraz wskazania lokalizacji tworzonego pliku.

 

 

Zaznaczenie opcji Use Vhdx spowoduje utworzenie kopii dysku w nowszym formacie. W stosunku do formatu VHD w formacie VXDX wprowadzone zostały znaczne udogodnienia np. zwiększono pojemność dysku (z 2 TB do 64TB). Format VHDX zapewnia również większą ochronę systemu plików poprzez ciągłe śledzenie aktualizacji w metadanych. Wprowadzono większe rozmiary bloków dla dysków dynamicznych i różnicowych, a także umożliwiono przechowywanie niestandardowych wpisów metadanych.

Gdybyś z jakiś powodów chciał posiadany dysk w formacie VHDX przekonwertować do formatu VHD (lub na odwrót) to wykorzystaj do tego polecenie: Convert-VHD <twój_dysk.vhdx> <dysk_docelowy.vhd> (co ważne polecenie wydajemy w linii poleceń PowerShell)

Poniżej przykład zamiany dysku VHD na VHDX.

 

 

Polecenie jest dostępne w systemach w których jest zainstalowane oprogramowanie Hyper-V w przeciwnym wypadku po wywołaniu polecenia otrzymasz informację o jego braku.

 

 

Możliwa jest również konwersja odwrotna czyli z nowego formatu VHDX na jego starszy odpowiednik VHD.

 

DiskExt


 

DiskExt – dzięki narzędziu uzyskamy dostęp do informacji dotyczących partycji przypisanych poszczególnym dyskom twardym oraz o ich położeniu. Program jest odpowiednikiem graficznego narzędzia Zarządzanie dyskami (ale tylko w przypadku informacji o strukturze dysku).

 

 

Diskmon


 

Diskmon – jest narzędziem dyskowym, którego zadaniem jest monitorowanie aktywności dysku twardego. Narzędzie w czasie rzeczywistym informuje nas o bieżącej aktywności dysku twardego. Program potrafi określić aktualnie używany sektor dysku wraz z określeniem wykonywanej operacji - czy wykonywana jest operacja odczytu czy zapisu.

 

 

Program można zminimalizować, działa wtedy w tray-u, za pomocą wyświetlanych kolorów jesteśmy informowani o aktualnym statusie - kolor zielony oznacza, że dysk wykonuje operację odczytu, kolor czerwony oznacza zapis, natomiast szary brak aktywności.

Zarejestrowane operacje można zapisać do logu. Log tworzymy po wybraniu menu polecenia File a następnie Save.

 

 

Rejestrowanie można w dowolnej chwili włączać bądź wyłączać po wybraniu opcji Capture Events umiejscowionej menu File.

 

DiskView

 


 

DiskView - to, nie wymagająca instalacji aplikacja, której zadaniem jest ukazanie graficznej mapy naszego dysku twardego, program ukazuje nam umiejscowienie poszczególnych plików. Diskview poinformuje nas o położeniu konkretnego pliku lub dostarczy informacji o tym jaki plik zapisany jest na danym klastrze dysku. Aplikacja przyda się użytkownikom, którzy na skutek awarii dysku będą zmuszeni do usunięcia błędnych sektorów na dysku.

Po uruchomieniu programu wybieramy interesujący nas dysk i klikamy Refresh, następuje skanowanie dysku. Po operacji skanowania za pomocą przycisków Zoom możemy przybliżać i oddalać graficzną mapę naszego dysku. Po podwójnym kliknięciu klastra uzyskamy informację o pliku, który zajmuje dany obszar dysku (zostaną zaznaczone wszystkie klastry zajmowane przez dany plik).

 

 

Po wybraniu File i następnie Statistics uzyskamy informację o ilości plików, fragmentacji oraz wolnym miejscu.

 

 

Jak wspomniałem możliwe jest również odwrócenie sytuacji czyli wskazanie interesującego nas pliku a program pokaże klastry zajmowane przez tenże plik. Plik wskazujemy po wybraniu ikony z trzema kropkami.

Interesujące dane możemy eksportować do pliku tekstowego.

 

Disk Usage


 

Disk Usage – program pracuje w linii poleceń interfejsu CLI a jego zadaniem jest raportowanie o zajętość katalogu i podkatalogów znajdujących się na dysku.

Program poinformuje nas m.in. o ścieżce katalogu, ilości podkatalogów, plików czy zajmowanym miejscu.

Wydanie polecenia sprowadza się do określenia ścieżki badanego katalogu i poziomu skanowania.

Wydania np. polecenia: du -ct -l 1 c:\ uwidoczni nam informację o wszystkich katalogach znajdujących się na dysku c:\ bez podania informacji o podkatalogach (parametr -ct użycie tabulacji a parametr -l określa katalogi znajdujące się w lokacji c:\ bez przechodzenia do podkatalogów).

 

 

A np. wydanie polecenia du -c -l 2 c:\ > export.csv spowoduje wyświetlenie informacji o katalogach znajdujących się w lokacji c:\ z uwzględnieniem podkatalogów i dodatkowo zapisaniu informacji w pliku export.csv (przy eksporcie do CSV dobrze jest użyć parametru -c gdyż dane są oddzielone przecinkami – łatwiejsza praca podczas obróbki danych np. w Excelu).

 

 

EFSDump


 

EFSDump – program dostarcza nam informację o użytkowniku, który ma prawo do odszyfrowania pliku/katalogu lub inaczej o użytkowniku, który dane pliki/katalogi zaszyfrował.

Składnia programu jest bardzo prosta, wystarczy podać tylko interesujący nas plik bądź katalog. Dodatkowo do dyspozycji mamy dwa przełączniki: dodanie parametru -s spowoduje wyświetlenie informacji również o podkatalogach natomiast parametr -q nie wyświetli błędów związanych z działaniem aplikacji.

Tak więc aby dowiedzieć się kto jest właścicielem zaszyfrowanego pliku/katalogu można wydać np. takie polecenie: efsdump pliki.zip Jak widać poniżej plik o nazwie pliki.zip zaszyfrował użytkownik XXX\!!!

 

 

Handle


 

Handle – Pewnie nieraz użytkowniku zdarzyła Ci się sytuacja w której to np. chciałeś skasować jakiś plik ale niestety niebyło to możliwe ponieważ uzyskiwałeś komunikat, że plik jest nadal w użyciu (a przecież wszystkie programy są już zamknięte). Na szczęście z opresji w przypadku wystąpienia tego typu problemu uratuje nas narzędzie handle. Narzędzie te pokaże nam tzw. obowiązujące uchwyty do obiektów czy inaczej jakich typu obiektów używają aktualnie procesy (ale nie tylko bo również informacja o kluczach rejestru, aplikacjach wraz z występującymi zależnościami).

Wywołanie samej nazwy programu wyświetli nam wszystkie dowiązania.

 

 

Przypuśćmy, że mamy plik pdf który nie możemy skasować (dla pokazania możliwości programu, plik nie można skasować ponieważ jest on otwarty w Acrobat Reader). Lokalizacja pliku c:\katalog.pdf

 

 

Za pomocą programu handle wyświetlimy wszystkie aktywne dowiązania do pliku.

 

 

Jak widać powyżej aktywne jest jedno dowiązanie skojarzone z aplikacją acrord32.exe

Aby móc skasować plik musimy za pomocą programu handle zamknąć to dowiązanie. By tego dokonać musimy podać dwa parametry a informację o tych parametrach uzyskamy z wcześniej wykonanej operacji pokazania dowiązania. Parametry te to PID procesu oraz numer zdarzenia.

Tak więc by zamknąć dowiązanie w naszym przypadku należy wydać polecenie: handle -c 1D8 -p 1604

 

 

Po potwierdzeniu operacji (należy mieć na uwadze fakt, że zamykanie w ten sposób dowiązań do aktywnych plików może spowodować nieprawidłowe działanie aplikacji) będzie można skasować plik (plik przeniesiony do kosza).

 

 

Użycie parametru -u wyświetli wszystkie dowiązania w kontekście danego użytkownika.

 

 

Hex2dec


 

Hex2dec - Program umożliwia konwersje liczb dziesiętnych na szesnastkowe i odwrotnie.

Tu nie ma się co rozpisywać wszystko wytłumaczy poniższy zrzut.

 

 

Junction


 

Junction – program pozwala utworzyć dowiązanie tak, że pliki które będą kopiowane do danego katalogu w rzeczywistości będą zapisywane w innym.

Przypuśćmy, że na dysku C mamy katalog w którym aplikacja zapisuje swoje pliki ale niestety partycja C ma ograniczoną ilość miejsca a zasoby tej partycji zostały już wyczerpane a niestety plików nie możemy skasować ani przenieść bo aplikacja jest dla nas niezbędna. Wydaje się, że sytuacja jest beznadziejna ale z pomocą przychodzi nam mały program junction ponieważ za pomocą programu utworzymy dowiązanie, które spowoduje, że pliki będą zapisywane na innej partycji na której miejsca mamy wystarczająco.

Przyjmijmy oto taki scenariusz, że katalogiem który chcemy przekierować będzie katalog c:\dokument a katalog w którym będzie zrealizowany zapis to f:\pliki

Aby wykonać przekierowanie wystarczy wydać polecenie: junction -s c:\dokument f:\pliki (parametr -s spowoduje, że uwzględniane będą również podkatalogi).

 

 

Po wydaniu polecenia zostanie utworzony „katalog” który zapis będzie przekierowywał do lokacji f:\pliki Dowiązanie istnieje tak długo póki go nie skasujemy.

 

 

Nieważne w którym katalogu dokonamy zmiany odzwierciedlenie zmian zaobserwujemy w obu lokacjach.

 

 

Co ważne przed dokonaniem przekierowania katalog, który chcemy przekierować nie może istnieć tak więc musimy zrobić kopię plików, wykasować katalog a następnie po utworzeniu dowiązania przywrócić wcześniej skasowane pliki. W przeciwnym razie otrzymamy informację o błędzie.

 

 

Informację o tym, że katalog c:\dokument nie jest prawdziwym katalogiem w normalnym znaczeniu tego słowa możemy uzyskać dzięki poleceniu dir. Po wywołaniu polecenia uzyskujemy informację o dowiązaniu oraz lokalizacji zapisu plików.

 

 

Dowiązanie kasujemy za pomocą parametru -d.

 

 

 

ListDLLs


 

ListDLLs – program pokazuje listę załadowanych w systemie plików dll.

 

 

Parametr -v dostarczy nam informacji o wersji pliku dll.

 

 

Można również wyświetlić informację o załadowanych bibliotekach DLL podając nazwę interesującego nas procesu (poniżej biblioteki powiązane z Internet Explorer).

 

 

Czy skorzystać z numeru PID (numer PID poznamy np. po wydaniu polecenia tasklist).

 

 

LoadOrder


 

LoadOrder – narzędzie, które pokazuje kolejność ładowanych sterowników.

 

 

LogonSessions


 

LogonSessions - listuje aktywne sesje logowania, pozwala na pokazanie listingu procesów dla każdej sesji.

 

 

Dodatkowo użycie przełącznika /p wylistuje uruchomione procesy w rozbiciu na każdą sesję.

 

 

MoveFile


 

MoveFile – jest programem, który przyda nam się gdy będziemy musieli wykonać usunięcie, przeniesienie lub zmianę nazwy pliku, który jest aktualnie w użyciu. Aby plik przenieść wystarczy, że jako parametry podamy ścieżkę do interesującego nas pliku oraz lokalizację docelową.

 

 

Po wydaniu polecenia plik canon.pdf, który jest w użyciu zostanie przeniesiony do nowej lokalizacji po restarcie systemu (narzędzie pendmoves omówione za chwilę).

 

 

Aby zmienić nazwę pliku, jako drugi parametr podajemy nową nazwę.

 

 

Przemianowanie pliku zostało zaplanowane.

 

 

Aby usunąć plik, jako drugi parametr podajemy pusty łańcuch (dwa cudzysłowy).

 

 

Oczywiście operacja zostanie wykonana po ponownym uruchomieniu komputera.

 

 

Narzędzie movefile nie rozpoznaje symboli wieloznacznych więc wykonanie zaplanowanych operacji za jednym zamachem na kilku plikach wymaga od nas wydania wielu poleceń movefile (no chyba, że napiszemy skrypt). Narzędzia można używać wobec całych katalogów.

 

NTFSInfo


 

NTFSInfo – narzędzie, które pokazuje informacje dotyczące partycji NTFS. Wywołanie programu odbywa się poprzez podanie litery dysku interesującej nas partycji.

 

 

PageDefrag


 

PageDefrag - program który służy do defragmentacji aktualnie używanych plików. Pozwala na defragmentację plików domyślnie niemożliwych do przeniesienia. Program potrafi wykonać defragmentację plików pamięci wirtualnej, plików rejestru czy logów dziennika zdarzeń. Aplikacja współpracuje z systemami Windows NT 4.0, Windows 2000, Windows XP i Windows Server 2003.

Po uruchomieniu programu uzyskujemy informację o stopniu defragmentacji plików, ustawiamy opcję defragmentacji przy następnym starcie systemu (jest możliwość ustawienia defragmentacji przy każdym uruchomieniu systemu) oraz określamy czas opóźnienia i klikamy na OK.

 

 

Po uruchomieniu komputera następuje defragmentacja plików.

 

 

PendMoves


 

PendMoves – gdy instalujemy bądź usuwamy jakąś aplikację system Windows czasem wymaga od nas ponownego uruchomienia systemu. Jednym z celów tego zabiegu jest skopiowanie czy przemianowanie a także usunięcie określonych plików tak aby dana aplikacja mogła poprawnie działać. Pliki te są zablokowane i jakakolwiek operacja na nich jest niemożliwa aż do momentu ponownego uruchomienia systemu Windows. Gdybyśmy z jakiś powodów chcieli przejrzeć listę zmian jaka nastąpi możemy do tego celu użyć programu pendmoves. Użycie programu sprowadza się tylko do wywołania jego nazwy.

 

 

Operację na tych plikach umożliwi nam wcześniej opisane narzędzie movefile.

 

PipeList


 

PipeList - wyświetla listę aktualnie utworzonych przekierowań strumieni danych.

 

 

PortMon


 

PortMon - jest to narzędzie, które potrafi monitorować porty COM oraz LPT (coś jak sniffer w sieciach). Za pomocą programu możemy monitorować komunikację pomiędzy komputerem a urządzeniami wykorzystującymi te interfejsy. Poniżej zrzut obrazujący komunikację pomiędzy komputerem a płytką Arduino.

 

 

ProcDump


 

ProcDump - jest programem umożliwiającym nam na monitorowanie aktywności uruchomionych aplikacji/procesów pod kątem wykorzystania zasobów. Program daje nam możliwość utworzenia dump-ów programów w wyniku zaistnienia określonych warunków np. określone zużycie pracy procesora czy pamięci.

Aby wykonać zrzut pamięci np. programu kalkulator należy wydać polecenie: procdump <nazwa_programu/procesu> czyli w naszym przypadku procdump calc Po wywołaniu polecenia tworzony jest plik z rozszerzeniem *.dmp zawierający nazwę procesu, datę oraz dokładny czas utworzenia zrzutu.

 

 

Zamiast użycia nazwy procesu można wykorzystać numer PID. Dołożenie parametru -ma spowoduje zrzut całej pamięci np. procdump -ma 2620 (można również skorzystać z flagi -mp zostanie wtedy utworzony dump, który będzie zawierał zapis pamięci do 512 MB tzw. miniplus).

 

 

Dołączenie dodatkowych parametrów: np. -r spowoduje utworzenie klonu pamięci w ten sposób proces tworzenia dumpa, nie przerwie działania uruchomionego programu; parametr -h spowoduje wykonanie zrzutu gdy nastąpi 5 sekundowe zawieszenie okna aplikacji natomiast z parametrem -w inicjujemy zrzut pamięci procesu/aplikacji, która nie została jeszcze uruchomiona (poczekaj).

 

 

Flaga -e jest odpowiedzialna za monitorowanie uruchomionego procesu/aplikacji, zrzut nastąpi gdy nastąpi nieoczekiwane zamknięcie.

 

 

Celem monitorowania działania aplikacji możliwe jest wykonanie kilku zrzutów aby np. zapisać dwa zrzuty pamięci w odstępie 3 sekund wydaj polecenie: procdump -s 3 -n 2 notepad

 

 

Dodatkowo można zdefiniować wykonanie zrzutu gdzie parametrem inicjującym wykonanie zrzutu będzie zużycie procesora np. polecenie: procdump -c 01 -s 3 -n 2 notepad spowoduje wykonanie dwóch zrzutów w odstępie 3 sekund przy przekroczeniu 10% zużycia procesora.

 

Możliwe jest jeszcze kilkanaście różnych konfiguracji ale wydaje mi się że zaprezentowane przykłady wystarczająco pokazują możliwości narzędzia. Celem poznania dodatkowych możliwości odsyłam do pomocy programu.

 

Process Explorer


 

Process Explorer – to już kolejne narzędzie z stajni Sysinternals (jedno z najbardziej znanych) a jego przeznaczeniem jest zarządzanie procesami w systemie Windows. Narzędzie zastępuje oraz znacznie zwiększa funkcjonalność systemowego Menedżera zadań. Program jest narzędziem diagnostycznym, które poinformuje nas o tym co w danej chwili jest uruchomione w systemie i dodatkowo pokaże zależności pomiędzy elementami. Narzędzie działa w trybie graficznym.

 

 

Po uruchomieniu w oknie programu zostanie wyświetlone drzewo procesów wraz z informacją o nich. Wśród wyświetlonych informacji znajdziemy dane m.in. o: nazwie procesu, identyfikatorze (PID), obciążeniu procesora (CPU), wykorzystywanej pamięci, opisie oraz informacji o podmiocie, który dany proces stworzył.

Standardowy zestaw informacji możemy rozszerzyć o dodatkowe. Wystarczy, że PPM klikniemy na kolumny i wybierzemy Select Columns. W nowo otwartym oknie wybieramy interesujące nas dane.

 

 

Oprócz przeglądania procesów aktualnie wykorzystywanego użytkownika możemy przeglądać oraz wpływać na procesy innych użytkowników, którzy są zalogowani na maszynie. Połączenie z procesami danego użytkownika realizujemy za pomocą menu wybierając Users.

 

 

Za pomocą programu bardzo łatwo można sprawdzić z jakich dowiązań do plików i z jakich bibliotek korzystany dany proces. Aby tego dokonać wystarczy skorzystać z ikony View Dlls bądź skorzystać z skrótu Ctrl+D by ukazać skojarzone biblioteki z procesem. Aby wyświetlić dowiązania do plików korzystamy z ikony View Handles bądź skrótu Ctrl+H. Na poniższej ilustracji widoczny jest fragment listy bibliotek DLL i dowiązań skojarzonych z procesem explorer.

 

 

Jednym ze sposobów komunikacji z użytkownikiem jest używanie kolorów do identyfikacji poszczególnych procesów, definicje kolorów możemy przeprowadzić po wybraniu Options a następnie Configure Colors.

 

Dodatkowe informacje otrzymamy po najechaniu na dany proces.

 

 

Dodatkowym atutem programu jest dostarczanie nam informacji w formie statystycznej w postaci wykresów obrazujących aktualny stan hosta (zużycie procesora, pamięci itd.)

 

 

Gdy nie mamy pojęcia jak zidentyfikować proces wystarczy, że skorzystamy z ikony „celownika” przeciągnięcie ikony na okno programu spowoduje wyświetlenie procesu w oknie aplikacji.

 

 

Do zarządzania procesami możemy użyć kilkunastu opcji, podstawowymi są: zamknięcie procesu, zamknięcie drzewa procesów, restart czy zawieszenie procesu. Wszystkie opcje możemy wybrać po kliknięciu na menu kontekstowe.

 

 

Po kliknięciu na proces i wybraniu Set Priority możemy dokonać ustawienia zmiany priorytetu.

 

 

Wybranie Create Dump umożliwi nam wykonanie zrzutu procesu. Do wyboru mamy wykonanie zrzutu pełnego czy tak zwanego minidumpu zawierającego tylko podstawowe informacje.

 

 

Kliknięcie na Set Affinity umożliwi nam określenie rdzeni procesora, które obsługują dany proces.

 

 

Opcja Window służy do przywołania okna procesu.

 

 

Ustawienia Check VirusTotal oraz Search Online pozwalają kolejno na sprawdzenie procesu pod kątem obecności szkodliwego oprogramowania oraz odszukanie dodatkowych informacji o procesie.

 

 

Bardzo dokładne dane o poszczególnych, działających procesach uzyskamy, wywołując okno Properties.Po wywołaniu okna mamy dostęp do szeregu kart na których zostały pogrupowane informacje o procesie, każda zakładka zawiera inny zestaw informacji.

 

I tak:

Image, na karcie tej znajdziemy podstawowe informacje o wybranym obiekcie m. in. ścieżka dostępu do pliku realizujący dany proces (sekcja Path); polecenie, które zostało wydane by dany proces utworzyć (sekcja Command line); folder procesu (sekcja Current directory), nazwę procesu nadrzędnego (sekcja Parent), konto użytkownika odpowiedzialnego za uruchomienie procesu oraz czas uruchomienia,

Perfomance – karta podzielona jest na cztery sekcje: CPU, Virtual Memory, Physical Memory, I/O oraz Handles, które dostarczają nam informacje o wykorzystywanych zasobach przez proces,

Perfomance Graph – graficzna reprezentacja wykorzystywanych zasobów,

Disk and Network – informacje statystyczne odnoszące się do wykorzystania połączeń sieciowych i dysku,

Threads – informacja o wątkach, dodatkowo możliwe jest zarządzanie,

TCP/IP – informacja na temat wykorzystywanych zasobów sieciowych m.in. zakładka informuje o wykorzystywanych portach,

Security – stan uprawnień dla poszczególnych obiektów,

Environment - zakładka pokazuje nam wykorzystywane zmienne środowiskowe zarejestrowane w danym procesie.

Ostatnią opcją na, którą chciałbym zwrócić uwagę to możliwość zastąpienia standardowego menedżera zadań, Process Explorerem. Aby wykonać tę operację wystarczy wybrać z górnego menu Options a następnie Replace Task Manager. Od tej pory po wciśnięciu skrótu Ctrl+Shift+Escape nastąpi wywołanie Process Explorera.

 

 

Process Monitor


 

Process Monitor – jest kolejnym narzędziem, które pozwala nam na obserwację działania procesu. Narzędzie pokaże nam informacje dotyczące interesującego nas procesu a w szczególności powiązanie procesu z systemem pliku, rejestrem, wykorzystaniem połączeń sieciowych, wątków czy zasobów.

 

 

Po uruchomieniu programu zostaniemy zasypani dość sporą ilością informacji. Dlatego aby ograniczyć ilość napływających danych możemy skorzystać z przycisków, które spowodują przefiltrowanie danych do danej aktywności.

Rejestr – w skład aktywności wchodzi tworzenie kluczy, czytanie ich, usuwanie czy odpytywanie. Poniżej przykład zmienienia ustawienia Pokaż ukryte pliki, foldery i dyski, zarejestrowania tej aktywności przez program Process Monitor oraz odszukania odpowiedniego klucza rejestru odpowiedzialnego za przechowywanie tego ustawienia.

 

 

File System - to tworzenie pliku ale także zapisywanie, usuwanie, itp. Rejestrowana aktywność odnosi się do dysków lokalnych ale również do dysków sieciowych.

Na rysunku przykład utworzenia katalogu Dokumenty, po analizie logu od razu można określić lokalizację tworzonego katalogu.

 

 

Sieć - filtr ukarze nam bieżącą aktywność sieciową m.in. źródło, cel, użyte protokoły (TCP/UDP) czy wykorzystywane porty. Program nie pokaże nam przesyłanych danych gdyż nie jest snifferem plików.

Poniżej przykład zarejestrowanych połączeń z serwerem Google.

 

 

Procesy - filtr odnoszący się do aktywność uruchamianych procesów.

 

 

Profilowanie - przechwytywane zdarzenia odnoszą się do sprawdzenia ilości czasu procesora wykorzystywanego przez każdy proces czy wykorzystania pamięci.

 

 

Dodatkowo jak wiemy czego szukać możemy zbudować własne filtry. Po wybraniu z menu Filter a następnie Filter w nowo otwartym oknie dzięki wybraniu odpowiedniego zdarzenia i porównania możemy dokładnie określić kryteria wyświetlanych aktywności. Dodatkowo definiujemy czy aktywność ta ma być uwzględniana czy pomijana.

 

 

Często używane filtry możemy zapisywać tak by można było ich użyć w przyszłości.

Dostępna również w menu Filter opcja Highlight służy do podświetlenia interesującego nas zdarzenia. Kolory podświetleń możemy definiować po wybraniu z menu Options a następnie Highlight Colors.

 

 

Program wszystkie informacje grupuje w kolumnach. Po uruchomieniu domyślne mamy włączone następujące kolumny:

      • Time/Czas - dokładny czas wystąpienia zdarzenia.
      • Process Name/Nazwa procesu - nazwa procesu, które wygenerowało zdarzenie. Pełna ścieżka dostępu jest dostępna w okienku po najechaniu na proces.
      • PID - identyfikator procesu.
      • Operation - nazwa operacji wykonanej przez dany proces.
      • Path/Ścieżka – obiekt na którym została wykonana operacja. Obiektem tym może być plik, katalog czy klucz rejestru.
      • Result/Wynik - wynik działania, czyli czy dana operacja zakończyła się sukcesem czy może nastąpiła odmowa dostępu lub inne nieprzewidziane działanie.
      • Detail/Szczegóły - informacje dodatkowe.

Dodanie dodatkowych informacji (kolumn) do okna aplikacji następuje po wybraniu z menu Options pozycji Select Columns.

 

 

Jednym z powodów dodania dodatkowych kolumn do okna programu jest możliwość włączenia szybkiego filtrowania dla danych wyświetlanych w tych kolumnach. Szczególnie trzy dodatkowe kolumny znacznie ułatwią nam pracę:

Company name/Nazwa firmy – wyświetla zdarzenia pochodzące od procesów, których właścicielem jest dana firma. Gdy nie interesują nas zdarzenia związane z działaniem systemu możemy wyłączyć zdarzenia związane z firmą Microsoft Corporation.

 

 

Command line/Wiersz poleceń - argumenty wiersza poleceń dla procesu, które wygenerowało zdarzenie.

Parent PID/PID rodzica - przydatne przy znalezieniu procesu, który zawiera wiele procesów potomnych np. przeglądarki internetowe.

Włączenie/wyłączenie rejestrowania zdarzeń odbywa się poprze wybranie z menu File opcji Capture Events.

 

 

Gdy diagnozujemy dany problem, wszystkie przechwycone zdarzenia możemy zapisać by poddać je późniejszej analizie. Po wybraniu z menu File a następnie Save w nowo otwartym oknie możemy określić opcje zapisu. Możemy podjąć decyzję o zapisie wszystkich zdarzeń (All events) czy tych do których użyliśmy filtra (Events displayed using current filter) lub tylko tych podświetlonych (Highlighted events). Ważną decyzją jest również określenie formatu, możemy zdecydować się na domyślny format Process Monitora (*.pml) lub celem eksportu do innego programu wybrać format CSV czy XML.

 

 

Do czego przyda się nam program oprócz dokładnych informacji o tym co się dzieje w systemie? Aplikacji możemy używać do badania aktywności innych programów a w szczególności malware (uruchamiane procesy czy nawiązywane połączenia) a także np. do rozwiązywania problemów z instalacją programów czy ich niewłaściwym działaniem (przechwytywane procesy poinformują nas o tworzonych plikach czy aktywności działań przeprowadzanych na rejestrze).

 

PsExec


 

PsExec - jest jednym z najbardziej przydatnych narzędzi z całego pakietu Sysinternals, ponieważ program pozwala na uruchamianie programów na zdalnych systemach bez konieczności stosowania klienta.

Połączenie z zdalnym systemem uzyskujemy podając: nazwę komputera, nazwę uprawnionego użytkownika, hasło oraz uruchamianą aplikację. W poniższym przykładzie z komputera XXX nastąpiło połączenie z komputerem YYY z poświadczeniami konta administratora. Została uruchomiona powłoka cmd.

 

 

Od tej pory możemy sterować komputerem tak jakbyśmy przy nim siedzieli (analogicznie jak z wykorzystaniem Telnetu).

Jeśli interesuje nas tylko jakieś konkretne polecenie to zamiast uruchamiać całą powłokę cmd można nakazać wykonanie konkretnej komendy – w przykładzie poniżej polecenie whoami.

 

 

Aby zautomatyzować sobie wykonanie pewnych czynności można napisać odpowiedni skrypt a narzędzie psexec ten skrypt bądź program skopiuje na zdalny komputer i uruchomi. Poniżej przykład uruchomienia pliku wsadowego, którego zadaniem jest przekopiowanie plików pomiędzy lokacjami. Po dodaniu parametru -c należy podać ścieżkę do kopiowanego skryptu lub programu.

 

 

Dodatkowo możemy użyć parametru -f który to spowoduje skopiowanie określonego programu, nawet jeśli plik już istnieje w systemie zdalnym oraz parametru -w który ustawi katalog roboczy procesu (w stosunku do zdalnego komputera).

Konto administratora wbrew pozorom nie jest najbardziej uprawnionym kontem. Część osób nie zdaje sobie sprawy, że jest jeszcze jedno konto, które ma uprawnienia wyższe niż konto administratora. Mowa tu o koncie system. Ponieważ konto system ma bardzo wysokie uprawnienia w systemie należy korzystać z tej opcji z dużą ostrożnością.

Aby przełączyć wiersz poleceń do możliwości korzystania z konta systemowego należy użyć przełącznika -s, polecenie przyjmie postać: psexec -s cmd

 

 

Konto system często przydaje się gdy chcemy wykonać jakieś operacje naprawy komputera, który uprzednio został zainfekowany malware. Ponieważ często zdarza się że użytkownik na prawach administratora nie może wykonać określonych czynności np. kasowania określonych plików. Po podwyższeniu uprawnień operacje te już powinny być dozwolone.

 

PsFile


 

PsFile – narzędzie umożliwia nam listowanie i zamykanie otwartych plików na komputerze lokalnym bądź zdalnym przy czym należy zaznaczyć, że chodzi o pliki otwarte zdalnie.

Wywołanie polecenia psfile bez żadnych parametrów spowoduje wylistowanie otwartych plików na komputerze. Obok informacji o ścieżce pliku (a raczej katalogu w którym plik się znajduje) dowiemy się kto plik otworzył i na jakich prawach. Liczba w nawiasie kwadratowym to tzw. identyfikator, którym możemy posłużyć się gdy plik będziemy chcieli zamknąć.

 

 

Narzędzie również umożliwi nam listening plików otwartych na zdalnej maszynie.

 

 

Aby zamknąć określony plik należy użyć numeru identyfikatora (alternatywa metoda to podanie ścieżki do pliku) i dodanie parametru -c.

 

 

PsGetSid


 

PsGetSid – Przy okazji omawiania narzędzia AccessEnum wspomniałem o możliwości zamiany niewiele nam mówiącego ciągu znaków tzw. SID-u (ang. Security Identifier Definition) na nazwę użytkownika. Konwersji dokonamy właśnie za pomocą narzędzia PsGetSid. Numer SID jest unikalną i niepowtarzalną w obrębie systemu reprezentacją numeryczną każdego elementu zabezpieczeń (konto, komputer itd.). Składa się on z długiego ciągu cyfr znajdujących się po literze S np. S-1-5-21-1534169462-1651380828-111620651-500 Identyfikacja SID-u jest umiejętnością przydatną bo bardzo często system komunikuje się z nami właśnie poprzez podanie tego numeru np. dzienniki zdarzeń Poprawne dopasowanie np. nazwy konta do SID-u bądź vice versa uchroni nas przed pomyłkami. W systemie Windows ciężko jest znaleźć narzędzie (ja znam jedno wmic – może znacie jakieś inne???), które pozwoli nam na łatwe powiązanie SID-u z danym elementem zabezpieczeń ale na szczęście z pomocą przychodzi nam aplikacja psgetsid.

Wspomniane narzędzie wmic przydaje się gdy chcemy wyświetlić numery SID wszystkich kont.

 

 

Wywołanie samego polecenia bez żadnych parametrów uwidoczni nam SID komputera. Aby poznać SID konkretnego użytkownika należy podać jego nazwę.

 

 

Gdy podamy SID jako odpowiedź otrzymamy nazwę obiektu z którym numer jest powiązany.

 

 

Oczywiście możliwe jest również wykonanie zdalnego mapowania konto-SID bądź SID-konto. Do polecenia należy dodać nazwę i hasło uprawnionego użytkownika, który ma prawo wykonać taką operację oraz nazwę (bądź adres IP) interesującego nas komputera.

 

 

SID aktualnie zalogowanego użytkownika poznamy wydając polecenie: psgetsid %username%

 

 

Aby rozwiązać nazwy wielu komputerów ich nazwy możemy umieścić w osobnym pliku i plik ten podać na wejście programu psgetsid – polecenie: psgetsid @<scieżka_do_pliku>

 

 

I kończąc, numer SID również możemy uzyskać przeglądając gałąź rejestru: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\ProfileList

 

 

PsInfo


 

PsInfo – jest narzędziem, które oprócz systemowego systeminfo dostarczy nam informacji o komputerze.

Wywołanie samego polecenia spowoduje wyświetlenie podstawowych informacji o badanym systemie. Informacje te to m.in. wersja systemu, czas pracy sytemu czy podstawowe informacje o sprzęcie (procesor, ilość pamięci RAM czy model karty graficznej).

 

 

Wywołanie programu psinfo z parametrem -h spowoduje wyświetlenie listy zainstalowanych tzw. hotfix-ów czyli poprawek naprawiających konkretny błąd działania w aplikacji.

 

 

Użycie przełącznika -s wyświetli nam zainstalowane oprogramowanie.

 

 

Parametr -d odpowiedzialny jest za informację o dyskach.

 

 

Użycie przełącznika -c spowoduje eksport danych do formatu CSV w którym to poszczególne informacje są od siebie rozdzielone przecinkami natomiast użycie -t \t spowoduje rozdzielenie informacji znakami tabulacji.

 

 

Zebranie informacji z większej liczby komputerów może odbyć się z użyciem parametru \\* zebrane zostaną informacje z wszystkich komputerów podłączonych do domeny lub można przygotować sobie plik w którym umieścimy nazwy interesujących nas hostów.

 

 

PsList


 

PsList – jest zamiennikiem systemowego polecenia tasklist. Narzędzie te umożliwia przeprowadzenie większej ilości operacji niż wspomniany tasklist.

Samo wywołanie polecenia bez żadnych parametrów uwidoczni nam listę procesów wraz z informacjami o tych procesach m.in. PID procesu, priorytet, liczbie wątków czy czasie działania.

 

 

Ale stosując odpowiednie przełączniki narzędzie pokazuje swoje możliwości i tak do dyspozycji mamy:

przełącznik -d pokazujący szczegółowe informacje o procesach

 

 

oczywiście jest możliwość ograniczenia (z innymi przełącznikami też to działa) bardzo obszernej listy uzyskanych informacji do jednego konkretnego procesu. Celem wyświetlenia informacji o danym procesie wystarczy, że do polecenia dodamy nazwę interesującego nas procesu. Poniżej informacje dotyczące procesu explorer. Zamiast nazwy możemy wykorzystać PID procesu.

 

 

przełącznik -m pokaże nam informacje o pamięci zajmowanej przez procesy

 

 

przełącznik -x połączy informacje uzyskane dzięki zastosowaniu parametru -d oraz -m

 

 

przełącznik -t ukarze nam drzewo procesów

 

 

przełącznik -s uruchomi menedżer zadań, który pokaże nam w czasie rzeczywistym stan uruchomionych procesów a dodanie parametru -r określa czas odświeżania w sekundach. Przykładowe polecenie przyjmie postać: pslist -s -r 3

 

 

Narzędzie te również potrafi uzyskać informacje z komputerów zdalnych. Aby uzyskać listę procesów uruchomionych na komputerze zdalnym do polecenia należy dodać nazwę konta i hasło administratora systemu zdalnego.

Poniżej proces sprawdzenia stanu usług na komputerze zdalnym YYY – polecenie: pslist -s -r 3 \\YYY -u administrator -p tajnehaslo

 

 

Polecenie pslist nie zadziała gdy na komputerze zdalnym nie wydamy polecenia: sc start remoteregistry uruchamiające usługę rejestr zdalny.

 

 

Jeżeli nie uruchomimy usługi otrzymamy komunikat o nie odnalezieniu ścieżki sieciowej.

 

 

Aby na stałe uruchomić usługę rejestru zdalnego posłuż się poleceniem: sc config RemoteRegistry start= auto (ta spacja po znaku = jest celowa i to nie błąd)

 

 

PsKill


 

PsKill – narzędzie do zamykania (zabijania) procesów. Aplikacja jest rozszerzeniem systemowego polecenia taskkill. Narzędzie te świetnie współgra z poznanym wyżej pslist ponieważ informacje uzyskane dzięki temu poleceniu posłużą nam jako parametry do narzędzia pskill.

Aby zabić proces np. explorer wydaj polecenie: pskill explorer

 

 

Jak widać powyżej proces explorer został zamknięty i nie ma go na liście aktywnych procesów.

Proces można również zamknąć wykorzystując do tego PID procesu ale żeby to zrobić najpierw należy ten numer poznać ale to już czytelniku wiesz jak zrobić.

Aby zapić proces wykorzystując PID polecenie może przybrać postać: pskill 2420 (wyłączamy również proces explorer)

 

 

Użycie przełącznika -t spowoduje zamknięcie danego procesu oraz procesów zależnych. Poniżej przykład zabicie procesu Internet Explorer.

 

 

Zamknięcie procesu możemy również wykonać na komputerze zdalnym. Poniżej uzyskanie informacji o procesie iexplore na komputerze zdalnym YYY, następnie zamknięcie tegoż procesu i weryfikacja wykonanej operacji – jak widać proces został zabity.

 

 

PsLoggedOn


 

PsLoggedOn – aplikacja ukaże nam informacje o zalogowanych użytkownikach. Wywołanie aplikacji odbywa się poprzez wydanie polecenia: psloggedon Na komputerze XXX lokalnie jest zalogowany jeden użytkownik o nazwie !!!.

 

 

Aby sprawdzić osoby zalogowane na komputerze zdalnym do polecenia należy dodać tylko nazwę interesującego nas komputera – np. tak: psloggedon \\YYY

 

 

PsLogList


 

PsLogList – jest narzędziem, które pozwala nam na przeglądanie dzienników zdarzeń. Wywołanie samego polecenia wyświetli nam wszystkie zdarzenia znajdujące się w dzienniku w sekcji System.

 

 

Jeśli chcemy wyświetlić zdarzenia znajdujące się w innych sekcjach należy użyć parametrów:

      • dziennik aplikacji – application,
      • dziennik zabezpieczeń – security,
      • dziennik ustawień – setup,
      • dziennik zdarzeń przesłanych dalej – forwardedevents.

Poniżej przykład wyświetlenia dziennika zabezpieczeń.

 

 

Dzienniki zdarzeń standardowo są zapisane w lokacji - %SystemRoot%\System32\Winevt\Logs\

Parametr -h definiuje nam okres wyświetlania dziennika. Polecenie: psloglist -h 1 security wyświetli nam zdarzenia z logu zabezpieczeń, które miały miejsce do godziny temu. Natomiast przełącznik -d definiuje liczbę dni.

 

 

Dodanie parametru -i spowoduje nam przefiltrowanie zdarzeń według numeru id, np. polecenie psloglist -i 4724 security wyświetli nam zdarzenia w których podjęto próbę zresetowania hasła.

 

 

Możliwe jest dodanie wielu identyfikatorów zdarzeń (do 10), poszczególne identyfikatory oddzielamy przecinkami np. psloglist -i 4724,4634 security

Parametr -f z dopiskiem ew pokaże nam wszystkie zdarzenia, które mają status warning bądź error

 

 

Parametr -o odpowiedzialny jest za przefiltrowanie zdarzeń, które pochodzą z określonego źródła. Polecenie: psloglist -o "net*" wyświetli zdarzenia których źródło zawiera słowo net, gwiazdka oznacza, że po tym wyrazie może wystąpić dowolny ciąg znaków.

 

 

Możliwe jest również wyświetlenie logów z interesującego nas okresu parametr -a określa datę startową natomiast przełącznik -b datę końcową. Datę podajemy w formacie mm/dd/rr. Przykład poniżej pokaże wszystkie zdarzenia od 10 grudnia 2014r. do 16 grudnia 2014r. przy czym zdarzenia są wyświetlane od tego, które wystąpiło najwcześniej (od tyłu – od 16.12 do 10.12)

 

 

Możliwy jest eksport danych z dziennika do zewnętrznego pliku. Eksport dziennika wykona nam np. polecenie: psloglist -i 4724,4634 security > event

Podczas eksportu możliwe jest dodanie przełącznika -s, przełącznik spowoduje umieszczenie informacji o zdarzeniu w jednej linijce tekstu w której to poszczególne informacje są oddzielone przecinkami. Parametr -t pozwala na definicję własnego znaku, który będzie nam rozdzielał poszczególne informacje. Nie zdefiniowanie żadnego parametru spowoduje zapisanie informacji tak jak są wyświetlane na ekranie.

 

 

Tradycyjnie już, narzędzie umożliwia nam dodatkowo podgląd zdarzeń na hoście zdalnym – wyświetlenie dziennika Zabezpieczeń na komputerze YYY.

 

 

Aby zebrać informacje z wielu komputerów możliwe jest zdefiniowanie nazw tych komputerów i przekazanie ścieżki do pliku jako parametr polecenia psloglist – przełącznik @<ścieżka_do_pliku>

 

PsPasswd


 

PsPasswd – program umożliwiający nam zmianę haseł do kont. Pspasswd jest zamiennikiem systemowego polecenia net user.

Aby zmienić hasło lokalnego użytkownika wystarczy w wierszu poleceń wydać komendę: pspasswd <nazwa_konta> <nowe_hasło>. Jak widać poniżej zmiana hasła użytkownika !!! zakończyła się powodzeniem.

 

 

Aby zmienić hasło na komputerze zdalnym należy podać poświadczenia użytkownika mającego do tego prawo, nazwę konta i nowe hasło. W poniższym przykładzie nastąpiła zmiana hasła konta: admin na hasło: haslo

 

 

Możliwa jest również zmiana haseł domenowych wtedy nazwę konta musimy poprzedzić nazwą domeny np. jeśli będziemy chcieli zmienić hasło użytkownika jankow w domenie firma w poleceniu należy zapisać: firma\jankow

 

PsPing


 

PsPing - rozwija funkcjonalność tradycyjnego polecenia systemowego ping o nowe możliwości. Różnice pomiędzy standardowym poleceniem ping a narzędziem psping przedstawiają się następująco:

      • oprócz standardowej opcji sprawdzania osiągalności danego hosta można za pomocą narzędzia wysłać pakiet na dowolny port TCP,
      • badać opóźnienia pakietów,
      • sprawdzenie przepustowości łącza,
      • eksport otrzymanych wyników.

 

 

Po wydaniu polecenia psping w połączeniu z adresem IP bądź nazwą hosta wynik niewiele się różni od wydania standardowego polecenia ping, różnica jedynie można zaobserwować w czasach opóźnień, ponieważ czas ten jest podawany z większą dokładnością (do 0,01 ms).

Aby zachować ciągłość wysyłania pakietów użyj przełącznika -t (przerwanie Ctrl+C).

Użycie przełącznika -q spowoduje wykonanie szybkiego testu bez podawania wyników poszczególnych przejść, podawany jest tylko wynik zbiorczy.

 

 

Przełącznik -i powoduje ustawienie interwału czasu po jakim są wysyłane kolejne pakiety (w przykładzie poniżej 3 sekundy). Dla wykonania bardzo szybkiego sprawdzenia użyj jednocześnie parametrów: -q oraz -i 0.

 

 

Natomiast przełącznik -n pozwala na określenie liczby wysłanych pakietów (w przykładzie wysłano 8 pakietów ICMP).

 

 

Dodatkowy przełącznik -l służy do zdefiniowania rozmiaru pakietu. Wielkość podajemy w bajtach choć jest możliwość zdefiniowania wielkości w kilo oraz mega bajtach – kolejno po wprowadzonej wartości dodajemy k bądź m. Wielkość pakietu nie może przekroczyć 64000 bajtów.

 

 

Natomiast przełącznik -w określa liczbę prowadzonych interakcji.

 

 

Dodanie przełącznika -h spowoduje wygenerowanie histogramu (poniżej w przykładzie histogram wygenerowano na innej porcji danych).

 

 

Przełączniki -4 oraz -6 wymuszają zastosowanie odpowiedniej wersji protokołu IP.

Dodatkową funkcjonalnością programu jest możliwość wykonania skanowania danego portu. W razie blokowania pakietów ICMP np. przez zaporę. Skanowanie TCP umożliwi nam sprawdzenie czy dany host odpowiada. Dodatkowo program pośrednio wykryje nam działające usługi (taki prosty skaner portów). Porównując informacje z skanowania z listą znanych portów jesteśmy w stanie zidentyfikować usługę. Lista portów do porównania dostępna jest tu: http://www.iana.org/assignments/service-names-port-numbers/service-names-port-numbers.xhtml

Podczas skanowania możemy spotkać się z sytuacją w której nasze połączenie zostanie zablokowane przez zaporę czy inny system zabezpieczeń wtedy uzyskamy komunikat o przekroczeniu limitu czasu. Poniżej przykład skanowania komputera 10.0.0.2 na porcie TCP 23, ruch został zablokowany.

 

 

Gdy ruch sieciowy przejdzie inspekcję zapory lecz dana usługa na danym porcie nie odpowiada bo np. jest wyłączona uzyskamy komunikat o odrzuceniu połączenia sieciowego.

 

 

Gdy zaś port jest otwarty i usługa nasłuchująca na tym porcie działa skanowanie TCP zakończy się sukcesem.

 

 

Porównując użyty port 23 z listą znanych portów stwierdzimy, że działającą usługą jest Telnet.

Wykonując skanowanie warto jest używać portów ogólnie znanych i używanych np.

      • DNS – 53
      • FTP – 20 przesyłanie danych
      • FTP – 21 przesyłanie poleceń
      • HTTP – 80
      • HTTPS – 443 (HTTP na SSL)
      • IMAP – 143
      • POP3 – 110
      • SMTP – 25
      • Telnet – 23
      • SMB (udostępnianie plików i drukarek Windows) - 135 do 139
      • Pulpit zdalny – 3389

Aby wykonać skanowanie wielu portów celem odkrycia tych aktywnych możesz o to użyć o to takiej pętli: for /L %i in (1,1,4000) do psping -n 1 -i 0 10.0.0.2:%i Polecenie skanuje porty od 1 do 4000 komputera 10.0.0.2 Wydanie polecenia wykryło otwarty 23 port.

 

 

Narzędzie psping może nam również posłużyć do pomiaru opóźnienia i przepustowości pomiędzy dwoma systemami. Procedura sprowadza się do uruchomienia narzędzia w trybie serwera na jednym komputerze i podłączającego się klienta na drugim komputerze. Klient dokonuje pomiaru parametrów/testu.

Na komputerze 10.0.0.2 (serwer) za pomocą polecenia: psping -s 10.0.0.2:5555 określamy adres serwera oraz portu na którym serwer będzie nasłuchiwał.

 

 

Po przejściu na komputer klienta wydajemy polecenie: psping -l 10k -n 2000 10.0.0.2:5555 nakazujące wysłać 2000 pakietów o wielkości 10 kilobajtów do serwera. Po wykonaniu testu zostanie wyświetlone podsumowanie i będzie można odczytać wartości opóźnień.

 

W oknie serwera możemy obserwować podłączających się klientów.

 

 

Psping standardowo wykonuje test opóźnienia korzystając z protokołu TCP ale dodając parametr -u będzie można przeprowadzić test za pomocą protokołu UDP.

 

 

Test przepustowości łącza wykonujemy poprzez dodanie parametru -b. Do wykorzystania mamy protokół TCP bądź UDP.

 

 

PsService


 

PsService – jest programem, który pozwala nam na administrowanie usługami w systemie Windows. Administracja ta może odbywać się na poziomie lokalnym jak i zdalnym.

Samo wywołanie polecenia PsService uwidoczni nam stan wszystkich usług.

 

 

Aby zawęzić polecenie do jakiejś jednej konkretnej usługi do polecenia należy dodać przełącznik query i dodatkowo podać nazwę interesującej nas usługi. Przy czym odwołanie może być zrealizowane z wykorzystaniem nazwy Display name bądź nazwy Service name.

Poniżej przykład odszukania usługi Windows Update z wykorzystaniem obu sposobów. W pierwszym przykładzie wykorzystano nazwę Display name

 

 

natomiast w drugim, nazwę Service name.

 

 

Dodatkowo do opcji query możemy dodać przełącznik -s który pogrupuje nam usługi według określonego kryterium. Dostępne są kryteria:

  • active – aktywne usługi,

 

 

  • inactive – usługi wyłączone,

 

 

Przełącznik -t dodatkowo pozwala nam pogrupować usługi działające według określonego typu. Dodanie członu driver wyświetli usługi działające w trybie sterownika.

 

 

Człon service spowoduje wyświetlenie usług systemu Windows.

 

 

Dodanie opcji interactive spowoduje wyświetlenie usług w działających w trybie procesu interaktywnego.

 

 

Dodatkowo wykorzystując przełącznik security możemy dowiedzieć się kto ma prawo do zarządzania poszczególnymi usługami.

 

 

Ale największą zaletą narzędzia jest możliwość wykorzystania programu do administracji usługami znajdującymi się na komputerach zdalnych.

Poniżej przykład sprawdzenia tej samej usługi lecz na komputerze zdalny. Do zbudowania polecenia możemy posłużyć się nazwą komputera bądź jego adresem IP.

 

 

Aby program zadziałał należy dodatkowo po parametrze -u podać nazwę użytkownika a po parametrze -p hasło.

To co należy jeszcze zaznaczyć to fakt, że do wywołania programu należy użyć konta administratora czyli konta, które z reguły jest wyłączone w przeciwnym przypadku uzyskamy informację o odmowie dostępu.

 

 

Narzędzie dodatkowo oferuje nam sterowanie usługami do wykorzystania mamy następujące polecenia:

      • start – uruchomienie usługi,
      • stop – zatrzymanie usługi,
      • restart – zatrzymanie i uruchomienie usługi
      • pause – zatrzymanie usługi,
      • cont – wznowienie wstrzymanej usługi.

Aby zatrzymać usługę Windows Update użyj polecenia: psservice \\YYY -u administrator -p tajnehaslo stop wuauserv

 

 

Po sprawdzeniu na komputerze YYY stwierdzamy, że usługa Windows Update faktycznie została zatrzymana.

 

 

Ostatnia funkcjonalnością programu jest możliwość zmiany sposobu uruchomienia usługi. W tym przypadku mamy do dyspozycji opcje:

      • auto – tryb automatyczny,
      • demand – tryb ręczny,
      • disabled – usługa wyłączona.

Zmianę trybu uruchomienia usługi zmieniamy za pomocą przełącznika setconfig.

Przykład użycia polecenia przedstawiam poniżej. Na komputerze zdalnym YYY usługa Windows Update została wyłączona, podczas ponownego uruchomienia komputera już się nie włączy. Jak widać poniżej usługa na komputerze zdalnym YYY jest włączona.

 

 

Po wydaniu polecenia: psservice \\YYY -u administrator -p tajnehaslo setconfig wuauserv disabled zmienia się stan usługi Windows Update na wyłączony.

 

 

Sprawdzenie stanu usługi Windows Update na komputerze YYY, tylko potwierdza ten fakt.

 

 

Oczywiście sterowanie uruchomieniem poszczególnych usług możemy przeprowadzać również na komputerze lokalnym.

 

PsShutdown


 

PsShutdown – narzędzie, które pozwala nam na zdefiniowanie zasad wyłączenia komputera.

Aby wyłączyć komputer lokalny należy wydać polecenie: psshutdown -s narzędzie wyłączy nam komputer na którym polecenie zostało wydane. Wyłączenie domyślnie nastąpi po 20 sekundach w tym czasie możemy się jeszcze rozmyślić – aby anulować wyłączenie wydaj polecenie psshutdown -a

 

 

Aby wyłączyć zdalny system należy posłużyć się nazwą komputera oraz poświadczeniami użytkownika mogącego wykonać taką operację.

 

 

Użycie przełącznika -k spowoduje wyłączenie systemu i zasilania (wykorzystywane w przypadku maszyn wirtualnych).

 

 

Natomiast by wykonać reset maszyny użyj przełącznika -r.

 

 

Domyślny czas 20 sekund często bywa za krótki aby użytkownik mógł zapisać swoje dane nie tracąc ich więc istnieje możliwość wydłużenia tego czasu. Za zmianę czasu odpowiada flaga -t. A dodatkowo możemy powiadomić użytkownika o fakcie restartu bądź wyłączenia maszyny, wystarczy, że dodamy przełącznik -m i zdefiniujemy komunikat.

 

 

W stan uśpienia przełączymy maszynę za pomocą parametru -d natomiast za hibernację odpowiedzialny jest przełącznik -h (uśpienie zakończone niepowodzeniem ponieważ host YYY jest wirtualną maszyną).

 

 

Jeżeli chcemy wyłączyć bądź zrestartować kilka komputerów warto ich nazwy bądź adresy IP zebrać w osobnym pliku i za pomocą parametru @<ścieżka_do_pliku> przekazać do programu wydając np. takie polecenie: psshutdown -s @komputery_do_wylaczenia.txt

Dodatkowo możemy określić parametr -e który informację o powodzie wyłączenia/zresetowania maszyny przekaże do dziennika zdarzeń – parametr ten warto używać gdy mamy do czynienia z systemami serwerowymi.

 

 

Powód zresetowania został umieszczony w dzienniku zdarzeń – Aplikacja: konserwacja (zaplanowana)

 

 

Kody definiujemy według tabeli poniżej (flaga p – zadanie zaplanowane, flaga u – zadanie niezaplanowane).

U

0

0

Inne zadania (niezaplanowane)

P

0

0

Inne zadania (zaplanowane)

U

1

1

Sprzęt: konserwacja (niezaplanowana)

P

1

1

Sprzęt: konserwacja (zaplanowana)

U

1

2

Sprzęt: instalacja (niezaplanowana)

P

1

2

Sprzęt: instalacja (zaplanowana)

U

2

2

System operacyjny: odzyskiwanie (zaplanowane)

P

2

2

System operacyjny: odzyskiwanie (zaplanowane)

P

2

3

System operacyjny: uaktualnienie (zaplanowane)

U

2

4

System operacyjny: ponowna konfiguracja (niezaplanowana)

P

2

4

System operacyjny: ponowna konfiguracja (zaplanowana)

P

2

16

System operacyjny: dodatek Service Pack (zaplanowany)

U

2

17

System operacyjny: poprawka (niezaplanowana)

P

2

17

System operacyjny: poprawka (zaplanowana)

U

2

18

System operacyjny: poprawka zabezpieczeń (niezaplanowana)

P

2

18

System operacyjny: poprawka zabezpieczeń (zaplanowana)

U

4

1

Aplikacja: konserwacja (niezaplanowana)

P

4

1

Aplikacja: konserwacja (zaplanowana)

P

4

2

Aplikacja: instalacja (zaplanowana)

U

4

5

Aplikacja: nie odpowiada

U

4

6

Aplikacja: niestabilna

U

5

19

Problem zabezpieczeń

P

5

19

Problem zabezpieczeń

U

5

20

Utrata połączenia sieciowego (niezaplanowana)

P

7

0

Zamknięcie starszego interfejsu API

 

Do dyspozycji mamy jeszcze przełącznik -o który wyloguje bieżącego użytkownika, przełącznik -f który przed zamknięciem/zresetowaniem wymusi zamknięcie wszystkich aplikacji oraz przełącznik -l blokujący komputer.

 

PsSuspend


 

PsSuspend – narzędzie wprowadza możliwość zatrzymywania procesów.

Zatrzymanie procesu na lokalnym komputerze zrealizujemy za pomocą polecenia: pssuspend <id_procesu> np. pssuspend 620 – w tym przypadku zostaje zatrzymany proces explorer – cała powłoka graficzna Windows jest „zamrożona”.

 

 

Wznowienie procesu wznawiamy za pomocą parametru -r.

 

 

Aby zatrzymać/wznowić proces na zdalnej maszynie określamy adres maszyny oraz podajemy dane uwierzytelniające.

 

 

RAMMap


 

RAMMap - jest programem graficznym umożliwiającym nam sprawdzenie jak w danym systemie wygląda gospodarka pamięcią RAM. Program umożliwia nam sprawdzenie m.in.: ilości danych przechowywanych w pamięci RAM, objętość i zawartość pliku wymiany a także ilość pamięci konsumowanej przez jądro, sterowniki urządzeń i działające aplikacje. Wreszcie program może nam również posłużyć do optymalizacji pamięci RAM.

 

 

Po uruchomieniu programu okno główne podzielone jest na kategorie:

      • User Counts - okno zawiera dane liczbowe oraz wykres przedstawiający podsumowanie wykorzystania pamięci według typu usług. Dane te dotyczą pamięci prywatnej procesów, pamięci współdzielonej, tablicy pamięci, puli stronicowanej i niestronicowanej, a także AWE (Address Windowing Extensions), systemowego PTE (Page Table Entry), pamięci prywatnej sesji, pamięci pliku mapowania, pamięci stosu jądra, pamięci zamkniętej przez sterowniki oraz pamięci nieużywanej.
      • Processes -   ilości pamięci wykorzystywana przez procesy,
      • Priority Summary - lista rozmiarów bloków pamięci o statusie priorytetu, wstrzymania lub ponownego wykorzystania
      • Physical Ranges - informacje o danych zawartych w pamięci wraz z umiejscowieniem tych danych,
      • Physical Pages - informacje o zakresach adresów o pamięci fizycznej,
      • File Summary - zestawienie plików, które zostały załadowane do pamięci RAM wraz z informacją o ilości wykorzystywanego miejsca,
      • File Details - informacja o ilości pamięci przydzielonej dla każdego z plików oraz informacja o umiejscowieniu.

Aplikacja dodatkowo posiada moduł za pomocą, którego możemy dokonać zwolnienia zasobów umiejscowionych w pamięci RAM. Zwolnienia zasobów dokonujemy po wybraniu z górnego menu pozycji Empty i wybraniu interesującego nas obszaru działań. Przy zwalnianiu zasobów należy miećna uwadze, że proces ten może doprowadzić do niestabilnej pracy systemu operacyjnego. Po wybraniu z menu opcji File i następnie Save utworzymy zrzut wygenerowanych przez narzędzie informacji.

 

RegDelNull


 

RegDelNull - Program konsolowy pozwalający na usuwanie kluczy rejestru z wartościami NULL.

 

RegJump


 

RegJump - Otwiera edytor rejestru z parametrem podanej ścieżki.

 

 

RootkitRevealer


 

RootkitRevealer - to już kolejne narzędzie ze stajni Sysinternals lecz tym razem jego przeznaczeniem jest wykrycie potencjalnie niebezpiecznego oprogramowania typu rootkit. Terminu tego używamy do opisu techniki stosowanej przez malware czyli całości oprogramowania, którego jedynym celem jest wyrządzenie szkód, zdobycie poufnych informacji czy przejęcie kontroli nad systemem. Działalność rootkita jest prowadzona w ukryciu i co ciekawe sam rootkit nie jest celem samym w sobie ponieważ jego głównym zadaniem jest ukrycie przed naszymi oczyma innych narzędzi.

„Do wykrywania rootkitów stosuje się najczęściej technikę porównania krzyżowego (ang. cross-checking), w którym porównujemy listę plików w katalogu zwróconą przez API systemu operacyjnego oraz odczytaną bezpośrednio z systemu plików. Analogicznie weryfikuje się rejestr w Windows (wynik z API oraz bezpośrednio z pliku rejestru). W zdrowym systemie oba wyniki powinny być identyczne, rekordy istniejące na drugiej liście, a nie zwrócone przez API, są prawdopodobnie ukrywane przez rootkit.

Inna metoda to porównywanie kodu programów binarnych lub bibliotek dynamicznych (DLL) na dysku oraz po załadowaniu ich do pamięci operacyjnej. W części przypadków modyfikacja kodu wykonywalnego w pamięci operacyjnej jest wynikiem działania rootkita (metoda "System Virginity") – źródło: http://pl.wikipedia.org/wiki/Rootkit”.

Program RootkitRevealer korzysta z pierwszej metody.

Po uruchomieniu programu wybieramy Scan, następuje sprawdzenie systemu.

 

 

Po uruchomieniu skanowania wyniki na bieżąco będą pokazywane w głównym oknie programu. Wyniki są pogrupowane w kolumnach:

      • Patch – ścieżka do odszukanego elementu,
      • Timestamp – data i godzina,
      • Size – rozmiar elementu.
      • Description – opis zdarzenia.

Interpretacja wyników skanowania jest trudna i często okaże się że wykryte elementy są fałszywym alarmem. Pole na które powinniśmy zwrócić uwagę to pole Description, które w przybliżeniu poinformuje nas o znaczeniu odkrytych elementów.

Poniżej krótki opis możliwych komunikatów.

Hidden from Windows API – obiekt niewidoczny z poziomu w Windows API. Otrzymując taki opis należy zwrócić uwagę na obiekt, gdyż jest to najczęstsza metoda, którą posługują się rootkity (lecz nie należy zakładać, ze stu procentową pewnością gdyż zdarzają się wyjątki).

Access is Denied – brak dostępu do obiektu, najprawdopodobniej aplikacja/program dany element wykorzystuje, sprawdź działające procesy w tle i te nie używane zamknij.

Security mismatch – niedopasowanie związane z typem nałożonych zabezpieczeń.

Visible in Windows API, MFT, but not in directory index / Visible in Windows API, directory index, but not in MFT / Visible in directory index, but not Windows API or MFT / Visible in Windows API, but not in MFT or directory index – komunikaty związane z systemem plików NTFS. Wpisy te najczęściej są wynikiem tworzenia dodatkowych plików podczas przeprowadzania procesu skanowania.

Type mismatch between Windows API and raw hive data – niedopasowanie rzeczywistego wpisu znajdującego się w rejestrze a tym przekazywanego do API.

Windows API length not consistent with raw hive data – niedopasowanie odnoszące się do przeinaczania rozmiaru wartości rejestru tak, aby jego wartość nie była widoczna dla Windows API.

Data mismatch between Windows API and raw hive data – niezgodność polegająca na zmianie wartości rejestru podczas przeprowadzania procesu skanowania, błąd najczęściej jest wynikiem działających procesów/programów w tle np. program antywirusowy.

Key name contains embedded nulls – klucz rejestru, który jest tzw. ciągiem NULL, oznacza to że klucz nie jest widoczny z poziomu edytora rejestru natomiast jest on przekazywany do systemu.

RootkitRevealer oferuje nam również wywołanie procesu skanowania z wykorzystaniem CLI.

Parametry jakimi możemy się posłużyć to:

-a – uruchomienie automatycznego skanowania, program jest wyłączany po zakończeniu.,

-c – przekazanie wyników skanowania jako CSV,

-m – włączenie pokazywania meta danych,

-r – skanuj lecz pomiń rejestr systemu.

 

 

Aby uruchomić skanowanie z poziomu CLI do polecenia należy dodać cel skanowania tak więc przykładowe polecenie skanujące katalog Windows przyjmie postać: rootkitrevealer -a c:\windows

 

SDelete


 

SDelete - bezpiecznie usuwa pliki i foldery oraz pozwala na wymazanie wolnej przestrzeni dysku.

Gdy chcemy usunąć dany plik bądź katalog wystarczy, że wydamy np. takie polecenie: sdelete c:\plik.txt -p 12 (parametr -p odpowiedzialny jest za ilość nadpisań, standardowo jest stosowane jedno)

 

Aby wykonać kasowanie nieużywanej przestrzeni dysku należy użyć polecenia sdelete z flagą -c.

 

 

Dołączenie do polecenia przełącznika -s spowoduje przy kasowaniu uwzględnienie również podkatalogów.

 

 

Możliwe jest również użycie parametru -a, który spowoduje usunięcie plików z atrybutem tylko do odczytu, parametr -z nieużywane miejsce nadpisze zerami (sposób dobry do zmniejszenia rozmiarów dysków wirtualnych maszyn).

 

ShareEnum


 

ShareEnum – jest programem, którego zadaniem jest wylistowanie wszystkich udostępnionych udziałów w obrębie wybranej grupy roboczej bądź domeny.

 

 

Po uruchomieniu programu i wybraniu interesującej nas lokacji, program wszystkie zebrane informacje pogrupuje w tabeli. Dane zebrane są w następujących kolumnach:

      • Share Path - nazwa komputera wraz z informacją o udostępnianym zasobie,
      • Local Path - ścieżka dostępu do zasobu sieciowego,
      • Domain - nazwa domeny bądź grupy roboczej,
      • Type - typ nośnika,
      • Everyone – prawa dla grupy Wszyscy
      • Other Read – prawa odczytu dla innych grup,
      • Other Write – prawa zapisu dla innych grup,
      • Deny – dla jakich grup dostęp do udziału został zabroniony.

Program dodatkowo oferuje nam jeszcze dwie funkcjonalności a mianowicie eksport zebranych danych do pliku tekstowego (eksport jest realizowany po kliknięciu na przycisk Export).

 

 

A także na porównaniu zmian (przydatne przy dużej liczbie udziałów). Porównanie realizujemy poprzez wczytanie wcześniej zapisanego pliku za pomocą opcji File a następnie Compare to saved.

 

 

ShellRunas


 

ShellRunas – jest niezwykle użyteczną aplikacją ponieważ pozwala nam na uruchomienie danego programu w kontekście innego użytkownika a nie tylko administratora. Użycie programu zwalnia nas z obowiązku przełączania użytkownika za każdym razem gdy chcemy uruchomić daną aplikację z innymi poświadczeniami. Program integruje się z menu kontekstowym dostępnym pod PPM.

Po uruchomieniu programu jesteśmy poinformowani o sposobie jego użycia i dostępnych opcjach.

 

 

Aby program ShellRunas zintegrować z powłoką należy wybrać polecenie Uruchom (bądź użyć klawiszy Windows+R) i następnie wprowadzić ścieżkę dostępu do aplikacji z dołączonym parametrem /reg.

 

 

Po wydaniu polecenia powinniśmy zostać poinformowani o pozytywnym wykonaniu operacji integracji.

 

 

Od tej pory po kliknięciu PPM na danym programie pojawi się nam dodatkowa opcja: Run as different user…

 

 

Wybranie opcji spowoduje pojawienie się okna dialogowego w którym to wprowadzamy poświadczenia użytkownika w kontekście, którego chcemy aplikację uruchomić.

 

 

Sigcheck


 

Sigcheck - sprawdza podpis cyfrowy plików i wyświetla informacje o ich wersji.

Gdy chcemy sprawdzić czy przypadkiem w naszym katalogu systemowym nie ma jakiś niepożądanych plików oraz ocenić ich wiarygodność poprzez sprawdzenie cyfrowego podpisu możemy użyć narzędzia sigcheck. Narzędzie te wyświetli nam informację o danym pliku tj. kto plik stworzył i kto podpisał, wersję pliku oraz opis.

Poniżej przykład sprawdzenia katalogu c:\windows\system32 wraz z eksportem danych do pliku tekstowego. Użycie parametru -a spowodowało wyświetlenie informacji rozszerzonych.

 

 

Przy eksporcie można również zaznaczyć aby zapis był zrealizowany w formacie CSV, poszczególne dane są rozdzielone przecinkami a wykonanie tej czynności umożliwi nam flaga -c.

 

 

Świetną opcją jest przesłanie wyników skanowania do witryny www.virustotal.com celem przeskanowania pliku pod kątem wirusów.

 

 

Strings


 

Strings - narzędzie, które pozwala na wyszukiwanie ciągów znaków UNICODE lub ASCII w plikach wykonywalnych.

Użycie narzędzia jest bardzo proste wystarczy wywołać program strings wraz z informacją o interesującym nas pliku. W przykładzie poniżej pokazanie wszystkich wartości ciągów znaków w pliku adexplorer.exe

 

 

Dołączenie parametru -a spowoduje wyświetlenie ciągów znaków tylko w formacie ASCII natomiast parametr -u tylko w formacie UNICODE. Domyślnie są wyświetlane oba formaty.

 

 

Dodanie parametru -o ukarze nam informacje o offsecie.

 

Do dyspozycji mamy jeszcze następujące flagi:

-b <liczba_bajtów> - ilość bajtów pliku jaka zostanie przeskanowana,

-f <offset> - numer offsettu od którego nastąpi skanowanie,

-n <liczba> - określenie liczby liter szukanych ciągów,

-s - uwzględnienie podkatalogów,

-q - nie pokazuj baneru.

 

Sync


 

Sync – na pewno czytelniku regularnie stosujesz dyski wymienne, to na pewno również wiesz, że aby zminimalizować utratę danych, dyski tego typu należy odłączać od komputera po uprzednim zastosowaniu bezpiecznego odłączenia (albo korzystamy z ikony w tray-u albo z opcji Wysuń). Dzieje się tak ponieważ system Windows tymczasowo buforuje dane, które następnie mają być zapisane na dysku w pamięci RAM. Proces ten również przeprowadzany jest dla dysków lokalnych. Aby wymusić zapisanie wszystkich danych na wszystkich dyskach możemy do tego celu posłużyć się narzędziem Sync.

Program uruchamiamy z uprawnieniami administratora, wydanie samego polecenia powoduje zapisanie danych na wszystkich dyskach.

 

 

Aby zrzucić dane dla dysku wymiennego H, i następnie wyjąć go, uruchom polecenie: sync -r -e h:

 

 

Tcpvconv


 

Tcpvconv – program umożliwiający nam monitorowanie stanów nawiązywanych połączeń. Program w działaniu przypomina nam windowsowego netstat-a (choć jest trochę mniej funkcjonalny lecz tak jak netstat działa z wiersza poleceń) oraz opisanego za chwilę graficznego TCPView. Ale jest jedna funkcjonalność, która czyni tą aplikację wyjątkową a mianowicie TCPVconv umożliwia nam zapisanie swoich wyników pracy do formatu CSV. Taki sposób reprezentacji danych ułatwia nam ich dalszą analizę a cały proces analizy sprowadza się do zaimportowania danych do np. Excela czy Calc-a i ich odpowiednim sformatowaniu.

Wywołanie polecenia tcpvconv wyświetli nawiązane połączenia ale tylko o statusie established (ustanowione).

 

 

Tcpvconv umożliwia zastosowanie następujących przełączników:

-a – wyświetlenie wszystkich procesów połączeń, domyślnie włączone jest tylko ukazywanie połączeń typu established czyli ustanowionych, połączenia listening (nasłuchujące) są wyłączone,

-n – wyłączenie rozwiązywania nazw (domyślnie włączone), znacznie przyśpiesza proces działania programu,

-c – reprezentacja danych w formie CSV (grupy danych oddzielone przecinkiem).

Poniżej na zrzucie zastosowanie przełącznika -a jak widać na wykazie znalazły się również procesy, które czekają na nawiązanie połączenia (status listening).

 

 

W składni polecenia możliwe jest również użycie nazwy procesu bądź numeru PID. Dane te dołączamy do polecenia. Dzięki temu zabiegowi możemy kontrolować jeden (bądź wiele) interesujących nas procesów.

Dzięki kombinacji tych parametrów a także dzięki użyciu wiersza poleceń możemy przygotować skrypt, który będzie nam prowadził nasłuch a dane uzyskane z nasłuchu zapisywał do pliku.

W tym celu w notatniku należy wykonać taki o to wpis (plik zapisujemy z rozszerzeniem *.bat) – pomysł na skrypt podpatrzony na stronie: http://spece.it/windows-serwer-artykuly/tcpvcon-skaner-uzywanych-portow-otwartych-polaczen

:start

tcpvcon -anc >> ruch_sieciowy.csv

ping 1.1.1.1 -n 1 -w 5000 > nul

goto :start

Co realizuje ten zestaw poleceń? a mianowicie dzięki użyciu funkcji goto mamy zagwarantowane działanie skryptu w pętli, zdefiniowana przez nas funkcja start jest wykonywana cały czas. W kolejnej linijce mamy wywołanie programu tcpvcon z parametrami a, n i c a użycie przekierowania >> gwarantuje nam, że informacje wygenerowane przez program zostaną zapisane w pliku ruch.sieciowy.csv. Użycie operatora >> powoduje dopisywanie nowych danych do pliku, nie mylić z operatorem > który by dane zastępował. Użycie polecenia ping umożliwia nam sterowanie czasem generowania kolejnych informacji. Użycie wartości zdefiniowanej po parametrze -w powoduje ustawienie limitu czasu oczekiwania na odpowiedź (wartość podawana w milisekundach). Ważne jest aby wybrać taki adres IP, który nam na wysłany pakiet ICMP nie odpowie. Natomiast użycie operatora > powoduje wysłanie informacji wygenerowanych przez polecenie ping w „niebyt”.

Aby np. monitorować tylko jeden interesujący nas proces w drugiej linii w poleceniu tcpvcon po parametrach -anc należy wpisać PID procesu lub jego nazwę np.

tcpvcon -anc 1360 >> ruch_sieciowy.csv

lub

tcpvcon -anc explorer.exe >> ruch_sieciowy.csv

W ten prosty sposób możemy monitorować pojawiający się ruch sieciowy. Analiza otrzymanych wyników może np. wykryć niepożądany ruch sieciowy prowadzony przez szkodliwe oprogramowanie czy pomóc z wykryciem problemu dostępności usług.

 

TCPView


 

TCPView - aplikacja po uruchomieniu wyświetla nam szczegółową listę wszystkich otwartych portów, które są wykorzystywane czy to do prowadzenia komunikacji czy też nasłuchiwania.

Informacje przedstawiane przez program pogrupowane są w odpowiednich kolumnach:

1. Process – nazwa pliku/procesu prowadzącego komunikacje,

2. PID – numer procesu,

3. Protokol – typ użytego protokołu (TCP, UDP, TCPv6 lub UDPv6),

4. Local address – adres lokalny maszyny,

5. Local port – użyty port maszyny lokalnej,

6. Remote address – adres maszyny zdalnej,

7. Remote port – użyty port maszyny zdalnej bądź nazwa usługi,

8. State – status połączenia (zależny od etapu prowadzonej sesji TCP, by orientować się w aktualnych stanach trzeba bardzo dobrze znać etapy nawiązywania i zrywania połączenia w protokole TCP – kiedyś o tym napiszę),

SYN_SEND – został wysłany pakiet SYN ,

SYN_RECEIVED – otrzymanie pakietu SYN od klienta,

ESTABLISHED – połączenie zestawione prawidłowo,

LISTENING – nasłuchiwanie, gotowość do nawiązania połączenia,

FIN_WAIT_1 - wysłano pakiet FIN,

FIN_WAIT_2 - otrzymano potwierdzenie własnego pakietu FIN,

TIME_WAIT - oczekiwanie na potwierdzenie rozłączenia,

CLOSE_WAIT otrzymanie pakietu FIN od klienta,

LAST_ACK - otrzymano i wysłano FIN

CLOSED – zamknięcie zestawionego połączenia.

9. Sent packets – ilość pakietów wysłanych,

10. Sent Bytes – ilość bajtów danych wysłanych,

11. Rcvd packets - ilość pakietów otrzymanych,

12. Rcvd Bytes – ilość bajtów danych odebranych.

 

 

Program po uruchomieniu standardowo rozwiązuje nam nazwy IP, gdybyśmy z jakiś powodów zamiast nazw domenowych chcieli poznać adresy IP wystarczy, że użyjemy skrótu Ctrl+R lub klikniemy na ikonę przedstawiającą literę A. Uruchomiona aplikacja działa cały czas informując nas o nowych połączeniach czy statusie już istniejących połączeń. Proces odświeżania przedstawianych danych możemy ustalić odpowiednio na 1, 2 lub 5 sekund. Dodatkowo by szybko orientować się w zachodzących zmianach został wprowadzony system kolorów sygnalizujący nam stan nawiązanych połączeń. I tak: kolor zielony oznacza nowy wpis, kolorem czerwonym oznaczane są sesje, które są aktualnie zamykane natomiast kolor żółty oznacza te połączenia, które zmieniły status. Dostępna jest jeszcze jedna opcja filtrująca nam uzyskiwane dane a mianowicie dzięki skrótowi Ctrl+U (bądź wybierając ikonę ??? - długo zastanawiałem się co to jest lecz chodzi tą usytuowaną na prawo od ikony A) możemy ukryć połączenia, które mają status listening. Program dodatkowo sprzężony jest z bazą Whois, identyfikującą nam zdalny host. By uzyskać szersze informacje o hoście zdalny wystarczy, ze klikniemy PPM na interesujące nas połączenie i z rozwijanego menu wybierzemy opcję Whois bądź użyć skrótu Ctrl+W. Gdyby z jakiś powodów podczas analizy ruchu sieciowego jakiś proces nas zaniepokoił (dziwny adres, bądź duży ruch) proces taki możemy zamknąć. Zamykanie połączenia realizujemy po wybraniu z menu kontekstowego opcji Close connection a dodatkowo możliwe jest zamknięcie całego procesu – opcja End proces.

 

 

VMMap


 

VMMap - narzędzie do analizowania stanu pamięci, program w sposób graficzny za pomocą utworzonej „mapy” reprezentuje nam informacje zapisane w pamięci komputera. VMMap służy do analizy wirtualnej i fizycznej pamięci procesów.

Zadanie programu sprowadza się do zobrazowania przydzielonej procesom pamięci wirtualnej a także ukazania ilości wykorzystywanej pamięci fizycznej (roboczej) przypisanej przez system operacyjny każdemu z procesów. VMMap dodatkowo wyświetla szczegółową mapę pamięci.

 

 

VolumeId


 

VolumeId - pozwala zmienić numer ID partycji FAT i NTFS. W niektórych przypadkach uzasadnione jest wykonanie takiej zmiany. Choć Ja powiem szczerze, że program użyłem dwa razy. Pierwszy przypadek to sytuacja w której po sklonowaniu dysku twardego i zamontowaniu go w laptopie nie chciała się uruchomić tzw. partycja recovery przywracająca system operacyjny. Dopiero po przypisaniu adresów ID partycji z starego dysku udało się rozwiązać problem. Druga zaś sytuacja dotyczyła obejścia zabezpieczeń programu.

Zmianę numeru ID partycji dokonujemy za pomocą polecenia: volumeid <partycja> <nowy_numer_HEX>

 

 

Po nadaniu nowego numeru ID partycji, musimy zrestartować komputer aby cieszyć się dokonaną zmianą.

 

 

Whois


 

Whois – aplikacja umożliwia nam wykonanie zapytania do bazy Whois czyli dzięki programowi sprawdzimy dane rejestracyjne domeny lub dowolnego adresu IP. Wykonanie zapytania sprowadza się do wydania polecenia: whois <adres_IP_bądź_domena>

 

 

WinObj


 

WinObj – to program GUI służący do przeglądania obiektów systemu Windows. WinObj korzysta z wbudowanych mechanizmów Windows NT API (dostarczanych przez NTDLL.DLL).

 

 

ZoomIt


 

ZoomIt - jest aplikacją przydatną podczas prowadzenia prezentacji i pokazów. Podstawową funkcją programu jest wykonywanie funkcji zoom lecz możliwe jest również użycie markera, którym możemy pisać po ekranie oraz opcję blokowania pulpitu na określony czas. Programem steruje się za pomocą skrótów klawiszowych, które oczywiście możemy zdefiniować samodzielnie.

 

 

Poniżej przykład użycia w którym to ekran został „zamrożony” i zostały na ekran naniesione adnotacje.

 

 

I to by było na tyle. Omówiliśmy wszystkie narzędzia pakietu Sysinternals. Programy te powinny znaleźć się w arsenale każdego administratora gdyż znacznie ułatwiają pracę a dodatkowo potrafią rozwiązać nie jeden problem. Pisząc ten wpis powiem szczerze, że funkcjonalność niektórych przedstawionych narzędzi mnie zaskoczyła. Część ich znałem, część odkryłem na nowo a inne zaś dopiero poznałem. Wszystkich zachęcam do zapoznania się z pakietem bo po prostu WARTO.

 

BIBLIOGRAFIA:


 

http://www.howtogeek.com/school/sysinternals-pro/lesson9/

http://wss.geekclub.pl/baza-wiedzy/czy-procesor-posiada-wsparcie-dla-hyper-v-w-windows-8,2771

http://searchservervirtualization.techtarget.com/tip/VHD-vs-VHDX-Virtual-disk-format-differences

http://blogs.technet.com/b/cbernier/archive/2013/08/29/converting-hyper-v-vhdx-to-vhd-file-formats-for-use-in-windows-azure.aspx

http://www.microsoft.com/en-gb/download/details.aspx?id=40855

http://blogs.msdn.com/b/virtual_pc_guy/archive/2012/10/03/using-powershell-to-convert-a-vhd-to-a-vhdx.aspx

http://www.watchingthenet.com/how-to-stop-and-start-services-on-remote-windows-computers.html

http://community.spiceworks.com/topic/174781-can-t-pslist-to-a-w7-machine

http://www.techrepublic.com/blog/data-center/new-addition-to-the-sysinternals-pstools-suite-psping/

http://technet.microsoft.com/pl-pl/library/security-identifier-w-systemach-windows.aspx

http://support.microsoft.com/kb/120929

http://www.brighthub.com/computing/enterprise-security/articles/11257.aspx

http://technet.microsoft.com/pl-pl/library/cc739213%28v=ws.10%29.aspx

http://www.orcsweb.com/blog/jeff/closing-open-file-handles/

http://www.howtogeek.com/school/sysinternals-pro/lesson10/all/

http://nutsaboutnets.com/faqs/dbgview/

http://technet.microsoft.com/en-us/sysinternals/bb545021.aspx

]]>
[email protected] (pikolo) Windows 7 Mon, 12 Jan 2015 21:53:39 +0000
WiFi bez tajemnic. http://slow7.pl/windows-7/item/49-wifi-bez-tajemnic http://slow7.pl/windows-7/item/49-wifi-bez-tajemnic

Bezprzewodowa sieć WiFi jest jednym z wielu sposobów komunikacji pomiędzy urządzeniami zaopatrzonymi w odpowiednie interfejsy pozwalające im prowadzić ten rodzaj dialogu. Przesyłania danych pomiędzy różnymi urządzeniami jest alternatywą bądź uzupełnieniem tradycyjnej sieci kablowej. Sposób ten do transmisji danych wykorzystuje fale radiowe o odpowiedniej częstotliwości. Fakt wykorzystania fal radiowych jako nośnika informacji wyklucza zastosowanie połączeń kablowych co niewątpliwie jest jedną w wielkich zalet tego sposobu komunikacji. Dlatego też sieci bezprzewodowe (WLAN - Wireless Local Area Network) zyskały tak dużą popularność - raz właśnie ze względu na brak przewodów a dwa dzięki prostocie konfiguracji i elastyczności. Te zalety, które dla normalnego użytkownika pozwoliły WiFi stać się jednym z najczęściej wybieranych sposobów komunikacji dla administratorów sieci wyznaczyły nowe obszary aktywności i całą masę nowych zagrożeń niespotykanych do tej pory w tradycyjnych rozwiązaniach. Te nowe obszary aktywności to przede wszystkim kwestie zapewnienia bezpieczeństwa naszych sieci bezprzewodowych (autoryzacja, szyfrowanie, uwierzytelnienie, podsłuch itd.) a także odrębne zasady budowania owych sieci.

 

 

WiFi (ang. Wireless Fidelity) to tak naprawdę zestaw standardów opracowanych przy współudziale instytutu IEEE (ang. Institute of Electrical and Electronics Engineers)opatrzonych symbolem 802.11.Aktualne teksty dotyczące standardu IEEE 802.11 możesz przeglądnąć tu: http://standards.ieee.org/about/get/802/802.11.html natomiast na tej stronie dowiesz się o aktualnie prowadzonych projektach i czasie ich wprowadzenia http://www.ieee802.org/11/Reports/802.11_Timelines.htm

 

Grupa 802.11 obejmuje następujące standardy (źródło http://pl.wikipedia.org/wiki/IEEE_802.11):

 

Nazwa

Szybkości
(Mb/s)

Pasmo
częstotliwości (GHz)

Zasięg

wewnątrz

Zasięg

zewnątrz

Uwagi

802.11

1, 2

2,4

Pierwszy standard czasami określany jako 802.1y

802.11a

6, 9, 12, 18, 24, 36, 48, 54

5

~35m

~120m

Publikacja 1999, urządzenia w 2001

802.11b

1, 2, 5.5, 11

2,4

~40m

~130m

Rozszerzenie do pracy z prędkością 5.5 oraz 11 Mb/s (publikacja 1999)

802.11g

1, 2, 5.5, 6, 9, 11, 12, 18, 24, 36, 48, 54

2,4

~40m

~130m

Zgodny wstecz z 802.11b, 2003

802.11n

100, 150, 300, 450, 600

2,4 lub 5

~70m

~200m

Wyższe wymagania co do prędkości na rynku od 2006, max. 4 jednoczesne kanały w trybie MIMO

802.11ac

433, 867, 1.69 Gb/s, 3.39 Gb/s, 6.77 Gb/s

5

~95m

~300m

Wyższe wymagania co do prędkości na rynku od 2012, max. 8 jednoczesnych kanałów w trybie MIMO

 * podany zasięg jest wartością orientacyjną ponieważ jest on składową wielu czynników

 

Jak widać po powyższej tabeli standard ten jest dość intensywnie rozwijany i co jakiś czas wprowadzenie nowych wytycznych powoduje wzrost docelowych prędkości transferu danych jak i wzrost oferowanego zasięgu działania samej sieci bezprzewodowej. Wielkości te przyjmują różne zakresy ponieważ są silnie uzależnione od otaczającego nas środowiska (zabudowa, użyte materiały, zakłócenia itd.).

 

Podstawowymi elementami tworzącymi sieć bezprzewodową są:

      • bezprzewodowa karta sieciowa,
      • access point,
      • router,
      • anteny.

 

Karta sieciowa bezprzewodowa – czyli urządzenie, które służy do przekształcania pakietów danych na sygnały (fale radiowe), które następnie przesyłane są w sieci komputerowej. Najczęściej spotykane karty sieciowe to te komunikujące się z komputerem za pomocą interfejsu USB a także jeśli chodzi o laptopy – karty z złączami PCMCIA i ExpressCard a w przypadku desktopów w rachubę wchodzą również interfejsy PCI i PCIe.

 

 

Bezprzewodowa karta sieciowa może działać w różnych trybach szczególnie ma to znaczenie gdy kartę chcemy użyć w celu przechwytywania pakietów.

Tryb infrastruktury zwany czasem również trybem zarządzanym jest trybem w którym nasza karta sieciowa pracuje najczęściej. Stosowany wtedy gdy klient sieci łączy się bezpośrednio z punktem dostępowym. Wszystkie karty komunikują się tyko z punktem dostępowym, spełniającym funkcję bramy do sieci przewodowej a także pośredniczącym w procesie komunikacji pomiędzy wszystkimi bezprzewodowymi klientami.

 

Tryb ad hoc nazywany również trybem doraźnym a także peer-to-peer. W trybie tym karty sieciowe komunikują się ze sobą bezpośrednio, bez udziału punktów dostępowych. Po ustanowieniu połączenia klienci dzielą się zadaniami rekompensując w ten sposób brak access pointa.

 

Tryb master występuje w sytuacji w której bezprzewodowa karta sieciowa (oczywiście w połączeniu z sterownikiem) umożliwia komputerowi działanie jako punkt dostępowy dla innych urządzeń.

 

Tryb monitoringu (RFMON mode, monitor mode) jest trybem pracy bezprzewodowej karty sieciowej w którym karta ta ma możliwość nasłuchiwania pakietów „fruwających w powietrzu”. Tryb działania przypomina tryb promiscuous używany w kartach ethernetowych. Włączając tryb nasłuchu na naszej karcie WiFi mamy możliwość monitorowania kanałów sieci bezprzewodowej celem przechwytywania pakietów korzystających z danego kanału. W praktyce oznacza to możliwość wykorzystania takich programów jak Kismet, Airodump czy Wireshark. Tryb RFMON mocno zależny jest od modelu karty sieciowej (a raczej użytego układu) i sterowników, co w praktyce oznacza, że chcąc wykorzystać tryb monitoringu do zabawy z sieciami bezprzewodowymi najczęściej musimy zainwestować w odpowiednią kartę sieciową (polecam Alfa AWUS036H bądź Intel® PRO/Wireless 3945ABG).

 

Poniżej na rysunku schematyczne przedstawienie omówionych wyżej trybów działania karty bezprzewodowej.

 

 

Access point (AP), punkt dostępu - jest mostem łączącym naszą sieć przewodową (najczęściej Ethernet) z siecią bezprzewodową. Zadaniem access pointa jest zamiana medium transmisyjnego czyli dołożenie AP do naszej istniejącej sieci przewodowej zwiększa jej funkcjonalność o możliwość prowadzenia komunikacji bezprzewodowej. Access Point najczęściej posiada interfejs bezprzewodowy umożliwiający wymianę danych z sieciami standardu 802.11 a także interfejs przewodowy służący integracji AP z siecią przewodową.

 

 

 

Router – czyli urządzenie warstwy 3 którego zadaniem jest przekazywanie pakietów danych z jednej sieci do drugiej, realizuje funkcję routingu. W odniesieniu do sieci bezprzewodowych router jest urządzeniem z którym najczęściej zintegrowany jest access point, na zasadzie 2w1 a czasem 3w1 gdy jest jeszcze dołożony np. modem ADSL.

 

Anteny – przeciętnemu użytkownikowi sieci budowane w technologii WiFi kojarzą się z sieciami, które są rozlokowane w mieszkaniach, domkach czy biurach. Ale szeroka gama anten zewnętrznych dostępna na rynku umożliwia nam zestawienie połączenia w otwartym terenie. Sieci takie mogą obsługiwać dużą ilość odbiorców. Dobierając odpowiednią antenę wraz z miejscem jej ulokowania, można sygnał radiowy przesłać na znaczną odległość. Anteny, jakie możemy użyć do budowy zewnętrznej sieci WiFi to:

      • anteny kierunkowe: panelowe, sektorowe, paraboliczne,
      • anteny dookólne.

 

Anteny kierunkowe to anteny, których zadaniem jest wysyłanie i odbieranie fal radiowych które pochodzą z jednego określonego kierunku.

 

Natomiast anteny dookólne w przeciwieństwie do anten kierunkowych wysyłają i odbierają fale radiowe nie w jednym określonym kierunku lecz we wszystkich kierunkach jednakowo (płaszczyzna pozioma).

 

Przy zakupie urządzeń sieciowych by zagwarantować najwyższe możliwe transfery i zasięg należy zwrócić uwagę na obsługiwane standardy. Chodzi o to by kartę sieciową obsługującą dany standard zestawić z routerem czy AP obsługującym ten sam standard. Lepsze rezultaty da wybranie kary w standardzie 802.11n i AP również mającego zaimplementowany ten standard niż kombinacji standardu 802.11g dla np. karty sieciowej i standardu 802.11n dla AP. Taka kombinacja jest oczywiście możliwa i zagwarantuje nam ona poprawną komunikację ale będzie ona prowadzona z taką prędkością i możliwym zasięgiem jaki zapewnia nam standard 802.11g (jako ten starszy i wolniejszy). Tak naprawdę standardy 802.11b, 802.11g i 802.11n są ze sobą kompatybilne ze względu na fakt wykorzystania wspólnego pasma 2,4 GHz i w tym przypadku możemy łączyć ze sobą urządzenia obsługujące powyższe standardy.

 

Do komunikacji WiFi są wykorzystywane dwa pasma częstotliwości, a mianowicie pasmo 2,4 GHz i pasmo 5 GHz.

 

Pasmo 2,4 GHz tworzy 14 kanałów przy czym w Polsce używanych jest ich 13. Poniżej na rysunku i w tabeli zestawienie częstotliwości i numerów kanałów używanych w paśmie 2,4GHz

 

 

 

 

Numer
kanału

Dolna
częstotliwość
kanału [GHz]

Środkowa
częstotliwość
kanału [GHz]

Górna
częstotliwość
kanału [GHz]

1

2,401

2,412

2,423

2

2,406

2,417

2,428

3

2,411

2,422

2,433

4

2,416

2,427

2,438

5

2,421

2,432

2,443

6

2,426

2,437

2,448

7

2,431

2,442

2,453

8

2,436

2,447

2,458

9

2,441

2,452

2,463

10

2,446

2,457

2,468

11

2,451

2,462

2,473

12

2,456

2,467

2,478

13

2,461

2,472

2,483

14

2,473

2,484

2,495

 

Jak widać po powyższym rysunku i tabeli, większość kanałów zachodzi na siebie, co powoduje wzajemne zakłócanie się sygnałów. Jeśli spróbujemy wyszukać kombinację kanałów, które wzajemnie się nie będą zakłócać to okaże się że wcale nie mamy tak dużo możliwości. Kanały wzajemnie nie nachodzące na siebie to np. 1 , 6, 11 czy 2, 7, 12. Jak możemy wykorzystać tę wiedzę? Ano tak że warto przed konfiguracją sieci bezprzewodowej zrobić małe pomiary i określić na jakich kanałach działają inne sieci WiFi będące w naszym zasięgu (jak to zrobić omówię w dalszej części artykułu). Jeśli okaże się że sąsiednie sieci korzystają z kanału np. 6 to by uzyskać jak najlepsze warunki łączności nie można wybrać kanału 5 czy 7 właśnie ze względu na zachodzenie na siebie poszczególnych kanałów lecz wybieramy kanał 1 bądź 11 (najlepiej zapamiętać taką zasadę, że do numeru kanału dodajemy bądź odejmujemy 5).

 

Drugim pasmem wykorzystywanym do komunikacji WiFi jest częstotliwość 5 GHz. Z fizyki powinna być znana zasada, że im wyższa częstotliwość, tym niestety nasz sygnał jest bardziej tłumiony. Podążając dalej tą myślą sieci wykorzystujące do działania pasmo 5 GHz mają mniejszy zasięg niż te pracujące w paśmie 2,4 GHz. Poniżej na rysunku i w tabeli zestawienie częstotliwości i numerów kanałów używanych w paśmie 5 GHz. Jak widać odchodzi tu nam problem nakładania się sąsiednich kanałów.

 

 

 

 

 

nr kanału

Częstotliwość kanału [MHz]

36

5180

40

5200

44

5220

48

5240

52

5260

56

5280

 60

5300

 64

5320

 100

5500

 104

5520

108

5540

112

5560

 116

5580

 120

5600

124

5620

128

5640

 132

5660

 136

5680

 140

5700

 

Najpopularniejszym obecnie używanym standardem jest 802.11n ale rynek powoli zdobywa nowy standard a mianowicie 802.11ac (dlatego, że urządzenia obsługujące ten tryb transmisji są w coraz korzystniejszych cenach). Główna różnica pomiędzy tymi standardami to prędkość przesyłania plików, ale prędkość ta jest składową kilku czynników m.in. szerokość pasma, szersze zajmowanie dostępnych kanałów, tryb użytej modulacji czy ilość strumieni nadawania.

 

Jednym z powodów zdecydowania się na wykorzystanie pasma 5 GHz jest fakt, że sumaryczna wielkość dostępnego pasma, która może być wykorzystywana do zwiększenia transmisji jest większa niż przy wykorzystaniu częstotliwości z zakresu 2,4 GHz. Wynika to z faktu, iż przypisane wartości częstotliwości do pasma 5GHz już same w sobie są szersze gdyż – w Polsce jest to zakres od ok. 5,15 GHz do ok. 5,72 GHz. Natomiast zestawiając to z pasmem 2,4 GHz częstotliwości te są określone w przedziale od 2,412 GHz do 2,472 GHz. Jak widać sumaryczna wielkość dostępnego pasma przy korzystaniu z częstotliwości 5 GHz wynosi ok. 500 MHz do ok. 80 MHz dostępnych w przypadku korzystania z częstotliwości z zakresu 2,4 GHz.

 

Aby zagospodarować tak szerokie, 5-gigahercowe pasmo twórcy standardu celem przyspieszenia wymiany danych zdecydowali się na zajęcie sąsiednich kanałów. O ile w standardzie 802.11n również jest możliwość skorzystania z możliwości poszerzenia kanału (przykład w dalszej części artykułu) i użycie pasma 40 MHz przy podstawowej szerokości kanału wynoszącej 20 MHz o tyle w standardzie 802.11ac poszerzenie to sięga 80 MHz (choć dozwolone jest podwojenie tej wartości).

 

Kolejnym czynnikiem wpływającym na wzrost prędkości jest użyta modulacja. W stosunku do 802.11n w nowym standardzie wprowadzono nowe typy modulacji a mianowicie 256-QAM z kodowaniem 3 i 5/6. By nie wchodzić zbytnio w szczegóły przedstawię oto taki przykład: użycie modulacji 64-QAM (stosowana przy standardzie 802.11n) z wykorzystaniem 1 strumienia i pasma o szerokości 40 MHz umożliwia przesył danych na poziomie do 150 Mb/s. Porównują ten wynik do nowego typu modulacji użytego w standardzie 802.11ac przy zachowaniu tych samych parametrów osiągniemy wynik na poziomie 200 Mb/s. Dodatkowo manipulując wielkością użytego pasma zwiększamy szybkość transmisji. Poszerzenie pasma do 80 MHz spowoduje wzrost transmisji do ok. 433 Mb/s, a skorzystanie z 160-megahercowego kanału podwoi osiągnięty wynik do wartości rzędu 867 Mb/s.

 

Ostatnim składnikiem, który wpływa na osiągnięte prędkości transferu plików jest zwielokrotnienie strumieni wysyłanych danych. Technika ta jest już używana w standardzie 802.11n , to dlatego na półkach sklepowych możemy znaleźć urządzenia, które są zgodne z tym standardem lecz oferujące różne prędkości przesyłu danych. Prędkość ta wacha się od nominalnego transferu rzędu 150 Mb/s poprzez 300 Mb/s do maksymalnej wartości 450 Mb/s. Osiągana prędkość jest zależna od ilości wykorzystywanych strumieni. Standard 802.11n definiuje użycie do 4 strumieni i uzyskanie maksymalnego docelowego transferu na poziomie 600 Mb/s lecz w praktyce rozwiązanie to nie zostało zaimplementowane w zbyt dużej liczbie urządzeń, co nie zmienia faktu, że na rynku oczywiście można spotkać urządzenia wykorzystujące te rozwiązanie. W przypadku 802.11ac możliwe jest wykorzystanie nawet 8 strumieni jednocześnie.

 

Zbierając to razem w całość i gdybyśmy mogli skorzystać z wszystkich dobrodziejstw nowego standardu czyli z 160-megahercowego kanału pracy, modulacji 256-QAM z jednoczesnym wykorzystaniem ośmiu strumieni dojdziemy do wniosku, że transfer na jaki możemy liczyć osiągnie wartość około 6,93 Gb/s.

 

Na rysunku poniżej porównanie standardu 802.11n z 802.11ac.

 

 

* źródło: Cisco

 

a także z innymi standardami rodziny 802.11.

 

*źródło: QCA 802.11ac Key Technical Elements Summary, QCA presentation

 

Punkty dostępowe (AP) oferują nam możliwość pracy w jednym z kilku trybów pracy przy czym standard 802.11 jako podstawowy blok konstrukcyjny sieci WLAN definiuje komórkę BSS (Basic service set). Wybór odpowiedniego trybu pracy będzie zależał przede wszystkim od przeznaczenia sieci i sprzętu komputerowego użytego do zbudowania sieci, rozmiarów tworzonej sieci, układu budynku, w którym sieć będzie funkcjonowała, czy samego oprogramowania AP. Poniżej przedstawiono podstawowe tryby pracy punktu dostępowego.

 

Tryb punktu dostępowego - jest to najczęściej spotykany układ w którym AP stanowi centralny punkt sieci a komputery łączą się bezpośrednio z AP tworząc topologię gwiazdy. Topologia ma postać komórki BSS pokazanej na rysunku poniżej a obszar pokrycia, który obsługuje ta komórka określamy mianem obszaru obsługi BSA (Basic service area).

 

 

Tryb mostu punk-punkt - tryb ten pozwala nam na połączenie ze sobą dwóch sieci (o zgodnej adresacji IP). Dwa AP tworzą most pomiędzy sieciami a cała komunikacja pomiędzy komputerami znajdującymi się w tych sieciach odbywa się dzięki połączeniu zestawionemu pomiędzy punktami dostępowymi. Stacje klienckie z reguły nie mają możliwości łączenia się z AP poprzez interfejs radiowy lecz zdarzają się urządzenia, które jednocześnie mogą pracować w trybie mostu jak i punktu dostępowego.

 

 

Tryb mostu punkt-wielopunkt - tryb ten w założeniach podobny jest do trybu mostu punkt-punkt z tą różnicą, że możemy połączyć ze sobą więcej niż dwie sieci LAN. Wykorzystanie trybu mostu (niezależnie czy jest to tryb punkt-punkt czy punkt-wielopunkt) zależy od oprogramowania AP, niektóre punkty dostępowe wspierają jedynie połączenie punkt-punkt inne zaś umożliwiają komunikację punkt-wielopunkt, łącząc się z kilkoma punktami dostępowymi. Przykłady połączeń punkt-wielopunkt przedstawiono poniżej na rysunkach.

 

 

Tryb repeatera – czyli tryb wzmacniania sygnału sieci bezprzewodowej pozwala rozszerzyć obszar działania sieci bezprzewodowej przez wzmocnienie sygnału punktu dostępowego lub bezprzewodowego router.

 

Niezależnie od użytego sprzętu i zastosowanej topologii/rozwiązania dla użytkownika końcowego najważniejszą rzeczą jest to aby: móc wykryć sieć bezprzewodową; podłączyć się do niej i korzystać z niej. Na proces ten składają się przedstawione poniżej etapy i elementy:

 

Ramki sygnalizacyjne „beacon” – głównym zadaniem tego typu ramek wysyłanych przez punkt dostępowy jest dostarczenie klientowi informacji o:

  1. sieci obecnej na danym obszarze -identyfikator SSID,
  2. kanale pracy,
  3. obsługiwanych prędkościach (parametr DS),
  4. mocy sygnału radiowego dostępnej sieci bezprzewodowej,
  5. użyte zabezpieczenie.

 

Oprócz informacji wymienionych powyżej pakiet beacon poinformuje nas również o odstępach czasu retransmisji, adresach źródłowych i docelowych czy informacjach charakterystycznych dla konkretnego producenta sprzętu.

 

 

Sondy – w przeciwieństwie do ramek sygnalizacyjnych, są wysyłane przez klientów, celem odszukania danej sieci bezprzewodowej. By móc odszukać daną sieć ramka musi zawierać identyfikator SSID szukanej sieci WiFi. Jeśli klient próbuje wykryć wszystkie sieci WLAN dostępne na danym obszarze (skanowanie aktywne) wtedy wysyła ramkę rozgłoszeniową probe request (bez indentyfikatora SSID) na którą odpowiadają wszystkie punkty dostępowe będące w zasięgu klienta. Punkty dostępowe odpowiadają ramką probe response ale tylko te punkty w których jest włączony identyfikator SSID.

 

Poniżej na rysunku przedstawiona sytuacja w której klient szuka sieci bezprzewodowej o identyfikatorze SSID Temp (ramka probe request) oraz odpowiedź na szukaną sieć (ramka probe response)

 

 

Uwierzytelnienie – standard 802.11 w pierwowzorze zakładał istnienie dwóch mechanizmów dokonania weryfikacji tożsamości: uwierzytelnianie otwarte (ang. open ) i uwierzytelnianie oparte na kluczu współdzielonym (ang. restricted), noszące nazwę WEP (Wired Equivalent Privacy).

 

W przypadku uwierzytelnienia otwartego cały proces sprowadza się do wysłania prośby o uwierzytelnienie do np. access pointa a ten odpowiada „ok nie ma sprawy” i wykonuje proces podłączenia.

 

Mechanizm WEP oparty na koncepcji współdzielonego klucza miał zagwarantować łączu bezprzewodowemu bezpieczeństwo i poufność komunikacji. Tak niestety się nie stało ponieważ jak się okazało mechanizm ten szybko został złamany. Złamanie zabezpieczeń spowodowało, że nasza sieć stała się podatna na ataki oraz możliwość podsłuchania przesyłanych danych. Lecz nie zmienia to faktu, że standard ten implementowany jest do dziś celem zachowania wstecznej kompatybilności z starszymi urządzeniami. Stosowanie tego typu mechanizmu jest MOCNO NIE ZALECANE.

 

Po porażce WEP w styczniu 2001 roku powołano do życia grupę projektową działającą w ramach IEEE, której zadaniem było stworzenie takich mechanizmów uwierzytelniania i szyfrowania danych by można było je bez obaw przesyłać przez otwarte medium jakim są fale radiowe. W czerwcu 2004 roku przyjęto ostateczne rozwiązanie, której komercyjna wersja otrzymała nazwę WPA2. Standard ten wprowadził szereg zmian (np. oddzielenie uwierzytelniania użytkowników od zapewniania integralności i poufności danych), podnosząc tym samym poziom bezpieczeństwa nie osiągalny dla WEP. Standard ten obowiązuje do dziś.

 

Konfiguracja profilu zabezpieczeń naszej sieci sprowadza się do:

  1. ustalenia algorytmu zabezpieczeń (WEP, WPA, WPA2, RADIUS),
  2. ustalenie klucza sieci,
  3. w przypadku wybrania uwierzytelnienia z zewnętrznym serwerem (RADIUS) podanie jego adresu plus ustalenie kluczy niezbędnych do przeprowadzenia bezpiecznej komunikacji (nie we wszystkich przypadkach).

 

Ostatnim etapem całego procesu podłączania jest kojarzenie czyli proces w którym zostaje ustanowione łącze transmisji pomiędzy urządzeniami tworzącymi kanał komunikacyjny (klient WLAN – Access Point). Proces ten składa się z szeregu kroków, których przejście kończy się ustanowieniem połączenia. Kroki te to:

      • finalizowanie opcji zabezpieczeń,
      • ustalana jest szybkość transmisji,
      • ustalane jest łącze transmisji pomiędzy danymi urządzeniami,
      • podłączający się klient poznaje adres MAC punktu dostępowego, natomiast AP przypisuje identyfikator AID (association identifier) klientowi. Identyfikator AID (zwany również identyfikatorem skojarzenia) możemy porównać z portem przełącznika, niezbędny jest do prawidłowego przekazywania ramek klientowi. Dzięki niemu AP może rozróżnić poszczególnych klientów a co za tym idzie prowadzić skuteczną wymianę danych.

 

Ustanowienie połączenia bezprzewodowego z routerem/AP wraz z konfiguracją urządzenia możemy wykonać korzystając z funkcji WPS (Wi-Fi Protected Setup), choć Ja prywatnie wolę konfigurację routera wykonać tradycyjnie ale nie zmienia to faktu, że taka możliwość istnieje. Otóż, WPS jest funkcją zaszytą w urządzenia sieciowe korzystające z transmisji bezprzewodowej pozwalającą na szybkie i bezpieczne skonfigurowanie sieci bezprzewodowej (tak naprawdę w miarę bezpieczne bo znane są ataki wykorzystujące słabości WPS). Cała idea polega na tym, że podłączenie nowego urządzenia do sieci sprowadza się do wpisania 8 cyfrowego kodu PIN (kodu PIN szukaj na obudowie). Dla nas ważne jest to, że funkcja WPS domyślnie jest włączona (choć zdarzają się przypadki, że trzeba ją włączyć ręcznie).

 

Jak widać poniżej połączenie urządzeń w ramach WPS możemy wykonać dwojako:

      • jeśli to my wykonujemy podłączenie do urządzenia to podajemy kod PIN pozwalający nam na wykonanie tej operacji,
      • bądź by zestawić połączenie z danym klientem wpisujemy PIN klienta na urządzeniu z którym klient będzie się łączył.

 

Jeśli z jakiś powodów kod PIN byłby niedostępny (uszkodzona naklejka lub jej brak) trzeba połączyć się z routerem tradycyjnym sposobem. W tym celu uruchamiamy przeglądarkę internetową i w pasku adresu wpisujemy adres bramy domyślnej (router jest naszą bramą). Aby uzyskać adres bramy musimy zajrzeć w stan połączenia sieciowego.

 

 

Adres bramy domyślnej poznamy również wydając w CLI polecenie: ipconfig (bardziej szczegółowe informacje uzyskamy dodając przełącznik /all)

 

 

Czyli w naszym przypadku by połączyć się z routerem w oknie przeglądarki musimy wpisać adres 10.0.0.2, po podaniu loginu i hasła zostaniemy przeniesieni na stronę konfiguracyjną routera.

Poniżej przykład odczytania kodu PIN usługi WPS.

 

 

 

Przeprowadźmy oto taki scenariusz: jestem posiadaczem nowo kupionego routera i wykonuję jego pierwszą konfigurację bezprzewodowo korzystając z funkcji WPS.

 

Po rozpakowaniu i uruchomieniu routera, urządzenie domyślnie będzie rozgłaszało sieć WiFi (sieć może być zabezpieczona ale również pracować w trybie otwartym - wszystko zależy od danego modelu urządzenia i od decyzji producenta). Nazwa tej sieci najczęściej skojarzona jest z nazwą producenta bądź nazwą modelu routera. Wykonujemy operację podłączenia do sieci, naszym oczom powinien ukazać się kreator konfiguracji sieci. A więc by zacząć konfigurację urządzenia podajemy 8-cyfrowy kod PIN.

 

 

Kolejnym krokiem jest określenie nazwy sieci oraz ustalenie opcji związanych z bezpieczeństwem nowo tworzonej sieci bezprzewodowej – tj. określenie poziomu zabezpieczeń, podanie klucza zabezpieczeń a także ustalenie typu użytego szyfrowania.

 

 

Ostatni ekran kreatora to podsumowanie na który to możemy wydrukować informacje o użytym kluczu bądź skopiować profil sieciowy na dysk USB, celem użycia go na innych urządzeniach.

 

 

Utworzenie profilu sieciowego sprowadza się do włożenia dysku USB i kliknięciu Dalej.

 

 

Po poprawnym skonfigurowaniu sieci bezprzewodowej jej profil powinien pojawić się w oknie Zarządzaj sieciami bezprzewodowymi. W oknie tym znajdziemy profile wszystkich sieci z którymi kiedykolwiek udało nam się połączyć. Po kliknięciu na danym profilu i wyświetleniu właściwości jesteśmy w stanie przejrzeć ustawienia jakie zostały użyte przy połączeniu z daną siecią. Okno służy również do ręcznego dodawania nowych profili (przydatne w razie ukrycia SSID) a także do utworzenia sieci typu ad hoc.

 

 

Ustawienia sieci bezprzewodowej możemy również sprawdzić po zalogowaniu się do routera.

 

 

Przejdźmy do ustawień sieci bezprzewodowej z jakimi możemy się spotkać konfigurując router. Ustawienia te przedstawię na przykładzie różnych routerów m.in. Linksys X2000, Sagemcom VDSL 3764 (router dołączany do Neostrady Fiber), Thomson U-TWG870U (UPC), TP-Link TL-WDR4300 czy Zyxel NBG6503 (akurat taki sprzęt miałem pod ręką)

 

Najczęściej spotykanymi ustawieniami są (ustawienia wspólne wszystkich routerów):

  1. Network Name, SSID – nazwa naszej bezprzewodowej sieci.
  2. Network Mode, Mode – tryb działania sieci WiFi, możemy określić standard sieci (dostępne tryby zależne od routera).
  3. Standard channel, Channel, Control channel – wykorzystywany kanał, możliwość wyboru konkretnego kanału lub pozostawienie tej decyzji routerowi poprzez wybranie Auto.
  4. SSID Broadcast – włączenie/wyłączenie rozgłaszania sieci.
  5. Wireless Security, Security mode - opcje zabezpieczeń – ustawienia odpowiadające bezpieczeństwu naszej sieci.
  6. Enable WiFi, Interfeace – włączenie/wyłączenie sieci bezprzewodowej.

 

 

 

 

 

Jedną z ciekawszych funkcji sieci WiFi z jaką możemy się spotkać jest funkcja rozgłaszania drugiej dodatkowej sieci gościa. Idea tego rozwiązania jest taka, że nasz router tak faktycznie rozgłasza 2 sieci, jedną sieć główną a drugą przeznaczoną dla użytku zewnętrznego – gości. Zaletą tego rozwiązania jest to że sieć gościa jest odizolowana od naszej sieci głównej. Komputer połączony z tą dodatkową siecią nie może komunikować się z komputerami pracującymi w sieci głównej.

 

Poniżej przedstawiona sytuacja rozgłaszania dwóch sieci: sieci podstawowej TEST_Network oraz sieci gościa TEST_Network-guest (router Linksys X2000).

 

 

Jak widać obydwie sieci są wykrywane.

 

 

Po połączeniu się z siecią gościa TEST_Network-guest i uruchomieniu przeglądarki aby uzyskać połączenie z Internetem musimy podać hasło. Choć oczywiście spotykane są rozwiązania w których sami decydujemy o sposobie zabezpieczenia sieci gościa, wszystko zależy od oprogramowania routera.

 

 

Bardzo częstą funkcją spotykaną w ustawieniach routerów jest tzw. filtracja adresów MAC (MAC filter). Adres MAC używany jest w warstwie łącza danych do określenia celu przeznaczenia ramek. Adres MAC identyfikuje daną kartę sieciową i jest 48-bitowym adresem zapisywanym heksadecymalnie (szesnastkowo). Funkcja filtrowania sprowadza się do zezwolenia (allow, permit) bądź zabronienia (deny, prevent) połączenia z routerem.

 

Aby odczytać adres MAC wykorzystujemy tę samą metodę, którą użyliśmy do odczytania adresu IP bramy domyślnej.

 

 

 

Cała procedura skorzystania z filtrowania MAC sprowadza się do:

  1. włączenia funkcji,
  2. określeniu akcji czyli decyzja o zezwoleniu bądź zabronieniu ustanowienia połączenia z routerem/AP,
  3. wpisania adresów MAC co do których będzie zastosowana akcja ustalona w pkt. 2

 

Poniżej przedstawiona funkcja filtrowania adresów MAC na poszczególnych urządzeniach (Linksys X2000, Sagemcom VDSL 3764, Thomson U-TWG870U, TP-Link TL-WDR4300).

 

 

 

 

 

 

 

 

Kolejnym ustawieniem, którym trzeba się zainteresować (w szczególności posiadacze kart WiFi n o prędkości większej niż 150 Mb/s) jest opcja – szerokość kanału (bandwitch, channel width). Szybsze karty sieciowe by móc rozwinąć skrzydła (czytaj osiągnąć maksymalne prędkości połączenia) muszą pracować na częstotliwościach, które nie są ograniczone standardową szerokością kanału (22 MHz). Dlatego też często trzeba pozwolić na poszerzenie kanału zahaczając tym samym o częstotliwości wykorzystywane przez sąsiednie kanały.

 

Poniżej przedstawiony wpływ szerokości kanału na osiągane prędkości.

 

Karta sieciowa WiFi, której maksymalna docelowa szybkość to 300 Mb/s pracująca w standardowym zakresie kanału WiFi łączy się z routerem z szybkością 144 Mb/s.

 

 Zwiększenie szerokości kanału powoduje podwójny wzrost prędkości połączenia.

 

 

Kolejną ciekawą i przydatną opcją jest możliwość zmiany mocy rozgłaszanej sieci (niestety możliwość ta zależy od oprogramowania routera). Opcja ta pozwala na zmniejszenie zasięgu rozgłaszanej sieci WiFi. Możliwość kontrolowania mocy sygnału podnosi bezpieczeństwo naszej sieci, bo po co rozgłaszać sieć poza obszar który nie możemy kontrolować (czytaj np. poza obszar biura czy mieszkania).

 

Poniżej przedstawione opcje związane z możliwością zmiany mocy rozgłaszanej sieci (Thomson U-TWG870U, TP-Link TL-WDR4300, Zyxel NBG6503).

 

;

 

l

 

Bardzo pożądaną funkcją routera jest gdy router bądź punkt dostępowy może pracować w dwóch pasmach (Dual Band). Przy czym należy zwrócić uwagę czy router/AP funkcję tą wykonuje równocześnie (sieć równolegle pracuje na dwóch pasmach 2,4 GHz i 5 GHz) czy umożliwia tylko wybór jednego z tych pasm. Częstotliwość 2,4 GHz jest pasmem wykorzystywanym nie tylko przez urządzenia sieciowe, pasmo to współdzielą również takie urządzenia jak transmitery audio-wideo, bezprzewodowe akcesoria do komputera (myszki, klawiatury), telefony DECT czy urządzenia Bluetooth. Nawarstwienie tak dużej liczby urządzeń współdzielących te same częstotliwości a także dostępność na danym obszarze innych sieci bezprzewodowych może powodować zakłócenia w prowadzonej transmisji WiFi obejmującej naszą sieć. Rozwiązaniem tych problemów może być wykorzystanie routera pracującego również w paśmie 5 GHz ze względu na to że pasmo to jest znacznie mniej obłożone. Rutery Dual Band zwiększają wydajności naszej sieci, dzięki wykorzystaniu obu pasm częstotliwości.

 

Należy pamiętać, że by móc skorzystać z dobrodziejstwa w postaci pasma 5 GHz należy zadbać również nie tylko o samo urządzenie tworzące naszą sieć WiFi (router, AP) lecz także o bezprzewodowe karty sieciowe.

 

Poniżej przykład routera, który umożliwia nam wybór docelowego pasma. Router nie obsługuje jednoczesnej transmisji na dwóch pasmach pozwala tylko na wybór jednego z nich (Thomson U-TWG870U).

 

I dla odmiany router umożliwiający jednoczesną pracę na dwóch częstotliwościach (1) bądź wyboru preferowanej częstotliwości (2 i 3) - TP-Link TL-WDR3600.

 

 

W Zyxel NBG6503 mamy to trochę inaczej rozwiązane a mianowicie mamy rozgłaszane dwie sieci bezprzewodowe jedna pracuje w standardzie 2,4GHz/5GHz druga natomiast wykorzystuje częstotliwość 5GHz. Stało się tak ponieważ ten router jako jedyny obsługuje standard 802.11ac. Wyłączenie sieci korzystającej z pasma 2,4/5GHz uniemożliwia działanie trybu 802.11bgn natomiast wyłączenie drugiej sieci uniemożliwi podłączenie się urządzeń korzystających z standardu 802.11a i 802.11ac.

 

Ostatnią funkcją, która jest zaimplementowana praktycznie w większości urządzeń typu router/AP jest możliwość wyłączenia rozgłaszania naszej sieci. Włączenie funkcji „uniemożliwia” wykrycia sieci bezprzewodowej. Oczywiście użycie słowa uniemożliwia jest mocno przesadzone ponieważ to że sieć WiFi nie jest widoczna podczas korzystania z standardowych narzędzi wykorzystywanych w systemie np. Windows nie oznacza wcale, że nie odkryjemy jej korzystając z innych narzędzi. Wszak włączając ukrywanie sieci nieznacznie zwiększamy jej bezpieczeństwo.

 

Poniżej pokazane jak ukryć rozgłaszanie sieci bezprzewodowej (Linksys X2000, TP-Link TL-WDR4300).

 

 

Oprócz wyżej wymienionych trybów sieci bezprzewodowych Windows 7 umożliwia nam utworzenie sieci bezprzewodowej typu ad hoc zwanej również siecią typu komputer-komputer. Standard IEEE 802.11 określa sieć ad hoc terminem IBSS (Intependent BSS, niezależna komórka BSS). Sieć tego typu może nam posłużyć jako tymczasowe połączenie zestawione na szybko celem udostępnienia np. innym komputerom łącza internetowego czy plików znajdujących się na naszym komputerze (oczywiście grać poprzez tak utworzone łącze też się da). Sieci ad hoc mogą zostać utworzone tylko na komputerach w których zainstalowana jest karta bezprzewodowa a cała procedura nie zajmuje więcej niż 5 minut.

 

Zaczynamy od przejścia do okna Zarządzaj sieciami bezprzewodowymi. W nowo otwartym oknie klikamy na Dalej a następnie w nowo otwartym kreatorze wybieramy Utwórz sieć ad hoc.

 

 

Tworzenie nowej sieci ad hoc możemy również zainicjować poprzez Centrum sieci i udostępniania. By otworzyć okno umożliwiające konfigurowanie sieci musisz wybrać Skonfiguruj nowe połączenie lub nową sieć.

 

 

Nieważne jaki sposób wybierzemy to w nowo otwartym oknie możemy zapoznać się z warunkami tworzenia sieci typu ad hoc, następnie klikamy Dalej.

 

 

Kolejnym krokiem jest wybranie nazwy tworzonej sieci (do 32 znaków) a także wybranie typu zabezpieczeń. Zabezpieczenia na jakie możesz się zdecydować to:

      • Bez uwierzytelniania (otwarte) – sieć bez zabezpieczeń wszyscy uzyskują dostęp do naszej sieci,
      • WEP – metoda która zapewnia minimalne bezpieczeństwo ale gwarantuje zachowanie zgodności ze starszymi urządzeniami
      • WPA2-Personal– zalecany tryb zabezpieczenia.

Po skonfigurowaniu parametrów sieci możemy zdecydować się na zapisanie ustawień. Ustawienia zapisujemy poprzez zaznaczenie checkboxa Zapisz tę sieć.

 

 

Po wybraniu Dalej, zostaną ukazane informacje o skonfigurowanej sieci. Jeżeli twoim celem jest umożliwienie komunikacji z Internetem podłączanym urządzeniom musisz udostępnić swoje połączenie internetowe. Aby to wykonać wybierz Włącz udostępnienie połączenia internetowego. Od tej pory podłączony host będzie mógł korzystać z zasobów Internetu a cały ruch będzie przechodził przez twoje udostępnione połączenie.

 

 

Udostępnienie połączenia możemy sprawdzić po kliknięciu na Właściwości danego połączenia (w przypadku większej ilości połączeń oczywiście wybieramy te które ma łączność z Internetem) i wybraniu karty Udostępnienie.

 

 

Po skonfigurowani wszystkich opcji sieć bezprzewodowa zostaje rozgłaszana i hosty uzyskują możliwość połączenia się z nią.

 

 

Przydzieleniem adresów IP możemy zająć się sami lub pozostawić to zadanie systemowi, który zrobi to za nas. W naszej testowej sieci system przyjął adres IP dla komputera rozgłaszającego sieć ad hoc 192.168.137.1 255.255.255.0, natomiast podłączane urządzenia muszą należeć do sieci hosta, więc pula adresów do wykorzystania wacha się od 192.168.137.2 do 192.168.137.254

 

Jak widać poniżej komputer, który połączył się z siecią ad hoc uzyskał adres IP 192.168.137.235. Komunikacja pomiędzy komputerami jest zachowana.

 

 

Jak się przekonałeś czytelniku procedura utworzenia sieci ad hoc nie jest skomplikowana i tak jak wspomniałem wcześniej również nie wymaga od nas poświęcenia dużej ilości czasu (jeszcze krócej trwa cała procedura ale z wykorzystaniem wiersza poleceń – szukaj w dalszej części artykułu).

 

Zarządzać siecią bezprzewodową możemy oczywiście wykorzystując graficzny interfejs użytkownika ale nie jest to jedyny sposób. Poniżej przedstawiam kilka przydatnych komend, które pozwolą nam sterować ustawieniami sieci WiFi ale wszystkie czynności są przeprowadzane za pośrednictwem CLI.

 

netsh wlan show drivers – wywołanie polecenia powoduje wyświetlenie informacji o karcie bezprzewodowej wraz z informacją o sterownikach, obsługiwanych standardach radia czy informacja o wspieranym uwierzytelnieniu i szyfrowaniu.

 

 

netsh wlan show networks mode=bssid – wykonanie polecenia uwidacznia nam listę aktywnych sieci bezprzewodowych wraz z podstawowymi informacjami o sieci – uwierzytelnienie, szyfrowanie, moc sygnału, adres MAC punktu dostępowego, typ radia, kanał nadawania czy obsługiwane prędkości.

 

netsh wlan show interfaces – lista bezprzewodowych interfejsów zainstalowanych w systemie oraz ich stan

 

 

netsh wlan show profile – polecenie ukazuje nam listę profili sieci bezprzewodowych. Jak widać poniżejżaden profil nie jest utworzony.

 

By móc połączyć się z siecią bezprzewodową wykorzystując wiersz polecenia konieczne jest utworzenie profilu sieci. Niestety profil sieci tworzymy korzystając z GUI. Profil sieci jest tworzony w oknie Zarządzaj sieciami bezprzewodowymi (po wybraniu Dodaj) bądź po prostu podczas pierwszego połączenia się z daną siecią. Osobnym przypadkiem jest importowanie profilu.

 

Poniżej został utworzony profil pozwalający połączyć się z siecią bezprzewodową o nazwie Temp.




Po utworzeniu profilu połączenie z daną siecią jest realizowane za pomocą polecenia - netsh wlan connect name=<nazwa_profilu>

 

 

Rozłączenie z siecią dokonamy wydając komendę - netsh wlan disconnect

 

 

Gdy chcemy dany profil zapisać celem np. przeniesienie ustawień na inny komputer lub zależy nam na ustawieniach profilów a wykonujemy reinstalację systemu to ustawienia związane z sieciami bezprzewodowymi zachowamy dzięki poleceniu - netsh wlan export profile name=<nazwa_profilu>

 

 

Proces odwrotny czyli import ustawień z pliku wykonamy dzięki wywołaniu instrukcji - netsh wlan add profile filename=<"ścieżka_do_pliku_profilu.xml">

 

 

Powyższe polecenia dotyczą zarządzania połączeniami bezprzewodowymi w przypadku wykorzystania połączenia z routerem bądź AP. Poniżej zaś obiecane polecenia ale dotyczące zarządzania siecią ad hoc.

Polecenie poniżej konfiguruje sieć ad hoc.

netsh wlan set hostednetwork mode=allow ssid=<nazwa_sieci> key=<hasło do sieci>

 

Parametry:

mode - zezwala (allow) lub nie zezwala (disallow) na sieć obsługiwaną,

ssid - identyfikator SSID sieci obsługiwanej,

key - klucz zabezpieczeń użytkownika używany przez sieć obsługiwaną,

keyUsage - określa, czy klucz zabezpieczeń użytkownika jest trwały (persistent), czy tymczasowy (temporary).

 

Jeśli właściwość keyUsage ma wartość persistent, klucz zabezpieczeń zostanie zapisany i użyty ponownie w momencie kolejnego uruchomienia sieci. W przeciwnym razie klucz zostanie użyty tylko dla bieżącej sesji. Po zatrzymaniu sieci tymczasowy klucz zabezpieczeń zostanie usunięty z systemu. Jeśli nie określono właściwości keyUsage, domyślnie przyjmuje ona wartość persistent.

 

 

 

netsh wlan show hostednetwork - polecenie powoduje wyświetlenie właściwości sieci i jej stanu.

 

 

Wywołanie polecenia z parametrem setting=security spowoduje wyświetlenie użytych algorytmów oraz kluczy zabezpieczeń sieci - netsh wlan show hostednetwork setting=security

 

 

netsh wlan start hostednetwork – uruchomienie sieci ad hoc. Polecenie wysyła do usługi sieci WLAN żądanie uruchomienia sieci. Używanie tego polecenia wymaga uprawnień administratora.

 

 

Uruchomienie sieci możemy zweryfikować wydając znane nam polecenie netsh wlan show hostednetwork

 

 

Gdy często uruchamiamy sieć ad hoc całą procedurę możemy jeszcze bardziej skrócić tworząc skrót odpowiedzialny za włączenie sieci.

 

 

Polecenie skrótu musi być wydane z uprawnieniami administratora dlatego możemy odpowiednie żądanie ustawić w Właściwościach skrótu.

 

 

Polecenie netsh wlan stop hostednetwork zatrzymuje wcześniej uruchomioną sieci ad hoc. To polecenie wysyła do usługi sieci WLAN żądanie zatrzymania sieci.

 

 

Jak to było w przypadku uruchamiania i tu możemy zautomatyzować procedurę tworząc odpowiedni skrót. Zmiana właściwości skrótu wymuszająca uruchomienie z prawami administratora nie jest wymagana.

 

 

Obiecałem również że pokarzę jak wykryć sieci bezprzewodowe, które są dostępne na danym obszarze. Wiedzę tą jak nadmieniłem wcześniej możemy wykorzystać do sprawdzenia kanałów na jakich te sieci pracują. Uzbrojeni w te informacje możemy tak dostosować parametry naszej sieci by nie kolidowała ona z sieciami sąsiednimi.

 

Jednym z narzędzi, które możemy wykorzystać jest program VistaStumbler. Aplikacja powiadomi nas o wszystkich sieciach bezprzewodowych będących w zasięgu działania naszej karty sieciowej wraz z podstawowymi parametrami. Aplikacja jest bezpłatna.

 

 

Kolejnym narzędziem pracującym pod kontrolą systemu Windows jest program WirelessMoon. Aplikacja przydatna do monitorowania i diagnostyki dostępnych połączeń WiFi. Program na bieżąco informuje nas o sile sygnału radiowego, a także podaje podstawowe informacje o dostępnych sieciach bezprzewodowych. Dane reprezentowane są w postaci wykresu oraz statystyk. Program świetnie nadaje się gdy chcemy ustalić zasięg danej sieci WiFi a także gdy ustawiamy antenę. Aplikacja umożliwia również po wpisaniu adresu MAC zestawienie połączenia z wybranym punktem dostępowy. Pomimo wszystkich swoich korzystanie z programu wiąże się z jego zakupem.

 

 

Kismet jest narzędziem pracującym w warstwie łącza danych modelu ISO/OSI. Program służy do analizy sieci bezprzewodowych. Aplikacja posiada różne funkcje, może służyć jako detektor sieci a także jako sniffer pakietów. Program współpracuje z kartami sieciowymi, które wspierają tryb RFMON. Wielką zaletą programu jest to, że nie koncentruje się tylko na jednym kanale WiFi ale potrafi przechwytywać ramki z innych kanałów lecz niestety nie w danej chwili czyli niemożliwe jest zarejestrowanie ramek, które w jednym i tym samym czasie pojawią się np. na kanale 11 i kanale 2.

 

 

Innym programem godnym polecenia jest inSSIDer. Aplikacja w bardzo przejrzysty graficzny sposób przedstawia nam sieci bezprzewodowe występujące na danym obszarze wraz z podstawowymi danymi - zajmowany kanał, ssid czy moc sieci. Program niestety nie jest darmowy ale przez 5 dni można z niego wpełni korzystać.

 

 

OK mamy omówione podstawowe pojęcia związane z sieciami bezprzewodowymi a więc przejdźmy do przykładów w których postaram się pokazać typowe rozwiązania a także pułapki na jakie możemy się natknąć. Postaram się również omówić i pokazać konfigurację a tak naprawdę nakreślić ogólne zasady, którymi powinniśmy się kierować przy konfiguracji tego typu urządzeń wraz z opisem ustawień na jakie możemy się natknąć. Wszystkie możliwe przypadki konfiguracji nie jestem w stanie przedstawić bo niestety każdy producent ma swoje własne rozwiązania co przekłada się na sposób konfiguracji danego urządzenia. Ale na szczęście dla nas wiele opcji pokrywa się ze sobą i choć czasem dana opcja inaczej się nazywa to funkcja kontrolowana przez nią jest realizowana tak samo jak na urządzeniach konkurencji.

 

Na wstępie trzeba jednak zaznaczyć że prezentowane rozwiązania bazują na sprzęcie SOHO czyli urządzeniach z jakimi mamy do czynienia w domach i małych biurach. Jeśli co zaś się tyczy sprzętu z górnej półki oczywiście część założeń nie ulega zmianie lecz trzeba mieć świadomość, że podejście do sposobu działania i konfiguracji w niektórych kwestiach jest zgoła odmienne.

 

Przeglądając różne fora związane z informatyką często pojawiającym się pytaniem jest prośba o pomoc w poszerzeniu zasięgu działania sieci bezprzewodowej. Przykładowy problem wygląda mniej więcej tak: jestem właścicielem jednopiętrowego domku bądź dużego mieszkania, router nie daje silnego sygnału, są obszary w których sieć jest niedostępna. Co muszę zrobić/dokupić aby poprawić sygnał? Pojawiające się rozwiązania są różne a więc zastanówmy się nad nimi i postarajmy znaleźć odpowiedź czy dany pomysł jest rzeczywiście pomysłem trafionym czy może jednak nie.

 

Jednym z proponowanych rozwiązań, które pojawia się najczęściej jest propozycja kupna drugiego routera w myśl zasady, że router dobry na wszystko i że na pewno zakup ten problem rozwiąże.

 

Prześledźmy zatem ten pomysł. Mamy router R1, który jest podłączony z siecią ISP (nasz dostawca Internetu), router ten ma połączenie z Internetem a my sygnał internetowy chcemy rozprowadzić dalej. Oczywiście podłączając się do routera R1 czy to przewodowo czy bezprzewodowo nasz komputer uzyska łączność z Internetem. Zakupiliśmy dwa routery celem zwiększenia zasięgu.

 

Router R1 dzieli sieć na dwie części:

      • na część WAN należącą do ISP, w sieci tej parametry są nam narzucane z góry czyli my nie mamy żadnego wpływu na użytą konfigurację,
      • na sieć LAN będącą obiektem naszych działań administracyjnych czyli mówiąc w skrócie sami jesteśmy „panem i władcą” ustalającym reguły gry (adresacja sieci, sposób działania, usługi i protokoły). Oczywiście każdy powie, że fajnie jest być panem tego co się dzieje ale prócz korzyści mamy i konsekwencje, bo od naszych decyzji będzie zależała kondycja naszej sieci.

W myśl powyższej zasady naszą adresację po stronie LAN ustaliliśmy na 10.0.0.0/24. Oznacza to że adres naszej sieci to 10.0.0.0 maska zaś 255.255.255.0. Wybór takiej maski określił nam inne adresy a mianowicie:

      • minimalny adres hosta - 10.0.0.1
      • maksymalny adres hosta – 10.0.0.254
      • adres rozgłoszeniowy (broadcast) – 10.0.0.255

 

Gdy nie wiesz w jaki sposób zostały wyznaczone powyższe adresy zapraszam do zapoznania się z tym artykułem w którym wszystko wytłumaczyłem - Jak wyznaczyć broadcast, adres sieci i liczbę hostów?

 

Wszystkim urządzeniom po stronie LAN będziemy mogli przyznać adresy (DHCP czy adresacja statyczna to już nasz wybór) z zakresu od 10.0.0.1 do 10.0.0.254. Przypisanie adresów z tej puli zapewni nam prawidłowe działanie sieci.

 

Wracając do naszego problemu – router R1 nie jest w stanie zapewnić wystarczającego pokrycia sygnałem interesującego nas obszaru a więc zdecydowaliśmy się zakupić kolejny router. Router R2 jest podłączony przewodem (wejście WAN) z routerem R1 (jedno z wyjść LAN). A następnie na routerze R2 jest włączona sieć bezprzewodowa tak by pokryć obszar niedostępny dla routera R1. Analogiczna sytuacja następuje z routerem R3. Osiągnęliśmy zamierzony cel, sieć WiFi (a raczej 3 odrębne sieci) są dostępna na całym obszarze naszego mieszkania.

 

Analizując poniższy rysunek widzimy, że pojawiły się dwie dodatkowe sieci a mianowicie sieć 192.168.0.0/24 oraz 192.168.1.0/24. Stało się tak ponieważ każdy nowy router do naszej topologii dokłada nową sieć.

 

 

W naszym przykładzie mamy więc trzy routery i trzy sieci (nie licząc sieci ISP), każdy klient podłączając się do danego routera (bez znaczenia czy jest to transmisja przewodowa czy bezprzewodowa) otrzyma adres IP z puli przypisanej danemu routerowi:

      • R1 – adres z zakresu 10.0.0.1 – 10.0.0.254,
      • R2 – adres z zakresu 192.16.0.1 – 192.168.0.254,
      • R3 – adres z zakresu 192.16.1.1 – 192.168.1.254.

 

Oznacza to nic innego, że nasza sieć LAN jak już zostało zaznaczone jest zbudowana z trzech różnych sieci co ponosi za sobą konsekwencje:

      • zapewnienie komunikacji w naszej sieci będzie wymagać od nas zadbanie o tablice routingu wszystkich routerów,
      • urządzenia korzystające z naszej sieci LAN znajdują się za NAT-em (a niektóre nawet za podwójnym NAT-em) co ma wpływ na konfiguracje usług, które muszą być dostępne od strony Internetu np. pulpit zdalny, torrent czy serwery gier,
      • większa liczba urządzeń = więcej konfiguracji.

 

By rozwiązać pierwszą trudność związaną z tablicami routingu i zapewnić prawidłową komunikację pomiędzy naszymi sieciami (tak by np. komputer o adresie IP 192.168.0.20 mógł się połączyć z komputerem o adresie IP 192.168.1.10 ) możemy zdecydować się na jedno z rozwiązań:

      • samemu ustalić trasy – routing statyczny,
      • pozwolić by routery same się dogadały i wymieniły się informacjami o dostępnych sieciach – routing dynamiczny (najczęściej RIPv1, lepsze routery również RIPv2),
      • połączyć oba powyższe rozwiązania.

 

Tak naprawdę czasami nie będziemy mieli wyboru i będziemy skazani na jedno z rozwiązań ponieważ może się okazać, że nasz sprzęt nie wspiera któregoś z nich.

 

Naszą przykładową konfigurację wzbogaćmy o dodatkowe informacje tak by łatwiej było nam omówić nasz scenariusz a dodatkowo by urozmaicić cały problem zdecydujmy się na rozwiązanie łączone czyli wykorzystamy routing statyczny jak i dynamiczny.

 

 

W centralnym punkcie znajduje się router R1 (Linksys WAG160Nv2) jego adres IP to 10.0.0.1 (rysunek poniżej)

 

 

Do routera R1 są podłączone dwa kolejne routery R2 i R3. Przy czym trasy wiodące do innych sieci na routerze R2 dodamy ręcznie natomiast router R3 swoje sieci będzie rozgłaszał dynamicznie (protokół RIPv2). Natomiast na routerze R1 trasę do sieci 192.168.0.0/24 dodamy ręcznie natomiast trasa do sieci 192.168.1.0/24 powinna być wynikiem działania protokołu RIPv2.

 

W użytym scenariuszu został zastosowany schemat adresacji statycznej i dynamicznej – routery mają adresy przypisane statycznie natomiast hosty uzyskują adresy dzięki protokołowi DHCP. Dlatego należy pamiętać by adresy statyczne wykluczyć z puli adresów serwera DHCP (taka mała rzecz a czasem potrafi przysporzyć kłopotu).

 

Po ustawieniu adresu routera R1 odszukujemy zakładkę Advanced Routing (ale również Routing, RIP, Static routing), na której to odnajdujemy opcje związane z routingiem. Router ten umożliwia zastosowanie obu rozwiązań tj. routingu statycznego jak i dynamicznego. A więc wykonujemy czynności:

  1. konfiguracja routingu dynamicznego tj. włączenie funkcji i wybranie protokołu routingu. Do wyboru jeden protokół tj. RIP ale można dokonać wyboru wersji wysyłanych i otrzymywanych pakietów aktualizacji. Różnice pomiędzy protokołem RIP w wersji 1 a wersją 2 zostały opisane tu: Co w sieci siedzi. Routing dynamiczny.
  2. wprowadzenie do tablicy trasy statycznej - Destination IP Address – adres sieci docelowej; Subnet Mask – maska sieci docelowej; Gateway – adres IP przez który można dotrzeć do docelowej sieci, Hop Count – liczba skoków (routerów) przez który musi przejść pakiet by osiągnąć cel.

 

 

Router R1 mamy skonfigurowany przejdźmy do routera R2 (TP-Link TL-WDR3600). Model ten pozwala nam na skorzystanie z routingu statycznego. A więc dodajmy do tablicy routingu informację o trasie do sieci 192.168.1.0/24. Adresu sieci 10.0.0.0/24 nie musimy podawać ponieważ router R2 jest z tą siecią połączony bezpośrednio.

 

Tak naprawdę w większości przypadków ten krok można by było pominąć (choć nie zawsze tak się zdarza, bo wszystko zależne jest od firmware urządzenia), ponieważ router R2 i tak pakiety wysyłane do sieci 192.168.1.0/24 przekazałby do routera R1. Stałoby się tak ponieważ w tablicy routera znalazłby się wpis, który wszystkie pakiety kierowałby na interfejs WAN tzw. trasa domyślna (0.0.0.0 0.0.0.0 10.0.0.1). Krytycznym zatem krokiem byłby wpis w tablicy routera R1, ponieważ to ten router musiałby pakiety przekazać w odpowiednim kierunku.

 

 

Ale by mógł zajść proces routingu do sieci 192.168.1.0/24 router R3 musi poprzez aktualizacje RIP poinformować router R1 o istnieniu tej sieci. Na routerze R1 proces routingu dynamicznego został włączony, by dokończyć konfigurację, proces przekazywania tras musimy włączyć również na routerze R3 (Linksys WAG200G). A więc wykonajmy to.

 

 

Od tej pory powinna być możliwa komunikacja wewnątrz sieci LAN. Jakby z jakiegoś powodu komunikacja była niemożliwa w pierwszej kolejności powinniśmy sprawdzić zapory sieciowe (firewall), które są zaimplementowane w oprogramowaniu routera. Zapory sieciowe na routerze R2 i R3 można wyłączyć.

 

 

Jak widać powyżej konfiguracja rozszerzająca naszą sieć bezprzewodową budowana na routerach nie należy do najprostszych i może nastręczyć problemów w szczególności osobom nie mającym na co dzień styczności z sieciami komputerowymi a próbującymi wykonać zadanie w własnym zakresie.

 

Segmentacja sieci LAN na podsieci ma sens w przypadku kiedy chcemy nałożyć ograniczenia na komputery znajdujące się w poszczególnych podsieciach. Wracając do naszego przykładu przypuśćmy, że sieć 192.168.0.0/24 to komputery należące do pracowników biurowych natomiast sieć 192.168.1.0/24 to sieć w której pracują komputery na których to są gromadzone informacje strategiczne z punktu działania firmy i ze względu na bezpieczeństwo dostęp do tych danych powinien być niemożliwy z sieci Internet. Konfigurując na routerach mechanizm ACL (urządzenia SOHO mają zaimplementowany ten mechanizm, choć jest on mocno ograniczony) możemy definiować polityki ruchu sieciowego, zezwalające bądź zabraniające wykonanie określonych działań. W naszym przykładzie poprzez konfigurację poszczególnych routerów możemy dać pracownikom biurowym możliwość korzystania z Internetu natomiast zakazać na ruch sieciowy do i z Internetu a skierowany do sieci 192.168.1.0/24. Oczywiście polityki te możemy budować wobec własnych potrzeb i wymogów choć w urządzeniach tej klasy są one niestety w całości oparte o adresację IP.

 

Alternatywą dla routerów są punkty dostępowe. Zobaczmy co się stanie jak routery zastąpimy access pointami.

 

 

Jak widać na powyższym rysunku zamiast 3 podsieci mamy jedną dużą sieć LAN. Access pointy nie dzielą naszej sieci na mniejsze segmenty, lecz działają jak przełączniki, do których podłączają się kolejne hosty. Punkty dostępu w przeciwieństwie do przełączników mają przypisywane adresy IP oraz mogą być na nich uruchamiane dodatkowe usługi takie jak np. serwer DHCP .

 

Konfiguracja AP jest prosta i z reguły nie nastręcza problemów. Czynności jakie należy wykonać to:

 

1. ustalić sposób adresacji AP – decydujemy się na adresację statyczną (oczywiście adresacja musi być zgodna z przyjętą w naszej sieci) bądź adresację dynamiczną realizowaną za pośrednictwem serwera DHCP. Dobrą praktyką jest wybranie adresacji statycznej ponieważ urządzenia te będą dostępne pod jednym i stałym adresem. Poniżej konfiguracja adresów IP - AP1 (Netgear WN802T) oraz AP2 (TP-Link TL-WA801ND)

 

 

 

2. ustalenie zasad przypisywania adresów IP hostom. W naszym scenariuszu możemy przypisywaniem adresów IP obarczyć router R1. AP podłączając nowego klienta przekaże jego żądanie DHCP do routera celem przypisania adresu natomiast router odpowiadając ta to żądanie przekaże parametry niezbędne do dokończenia auto konfiguracji hosta. Drugim rozwiązaniem jest zlecenie tego zadania punktom dostępu pod warunkiem, że AP posiada taką funkcję. Przy tym rozwiązaniu (przy założeniu, że używamy więcej niż jeden AP) należy pamiętać, że pulę dostępnych adresów musimy tak dobrać by adresy te nie pokrywały się czyli pule możliwych do przypisania adresów IP nie mogą mieć części wspólnej. W naszym scenariuszu tylko jeden z access pointów (TP-Link) posiada wbudowany serwer DHCP, który mógłby być użyty w przypadku wybrania drugiego rozwiązania (adresy IP dostarcza AP).

 

 

3. ustawienia parametrów pracy sieci WiFi – ustalamy czy włączamy rozgłaszanie sieci bezprzewodowej, parametry naszej sieci (kanał pracy, nazwa sieci).

 

 

4. ustalenie zabezpieczeń sieci WiFi – decydujemy o typie zastosowanego zabezpieczenia (WEP, WPA, RADIUS) bądź jego braku (sieć otwarta).

 

 

Konfiguracja oparta na AP dobiegła końca, jak widać jest ona łatwiejsza do wykonania i na pewno to rozwiązanie gwarantuje nam osiągnięcie sukcesu.

 

Oczywiście tak naprawdę należy mieć świadomość, że nieważne jaki sposób wybierzemy zawsze będziemy mieli do czynienia nie z jedną siecią bezprzewodową obsługiwaną przez np. dwa routery bądź dwa AP ale z dwiema odrębnymi sieciami bezprzewodowymi (małym wyjątkiem jest użycie repeatera). Przyrównując to do naszego przykładu nasze połączenie w danej chwili będzie obsługiwane przez jedno z urządzeń. Zmieniając nasze położenie i wychodząc poza zasięg danego urządzenia będziemy musieli wykonać ponowne podłączenie do routera bądź AP w zasięgu, którego się znajdziemy. Oczywiście jest możliwe skonfigurowanie sieci bezprzewodowej w taki sposób, że niezależnie od naszego położenia będziemy mieli zachowane stałe połączenie z infrastrukturą sieciową ale do tego celu musimy użyć kontrolera sieci bezprzewodowej. Dzięki kontrolerowi dany AP przejmuje nasze połączenie automatycznie w zależności od tego, który w danej chwili ma lepszy zasięg. Użycie kontrolera otwiera przed nami nowe możliwości bo oprócz zarządzania jakością i stabilnością naszego połączenia, kontroler dodatkowo ma możliwość stworzenia kilku, jednocześnie działających sieci bezprzewodowych przeznaczonych dla różnych grup użytkowników z różnymi poziomami zabezpieczeń oraz zasadami dostępu. Pokazując to na rysunku to schemat naszej sieci z wykorzystaniem kontrolera wyglądałby tak jak poniżej:

 

 

I powoli kończąc artykuł dwa ostatnie scenariusze. Pierwszy opisuje zestawienie mostu pomiędzy dwoma AP natomiast drugi użycie repeatera.

 

Spróbujmy zestawić most pomiędzy dwoma access pointami. Do konfiguracji użyjemy AP użyte w poprzednim przykładzie czyli TP-Link TL-WA801ND (AP1) oraz Netgear WN802T (AP2). Mamy sytuację w której mamy jedną dużą sieć 10.0.0.0/24 zbudowaną z dwóch AP, część komputerów jest podłączona do AP1 natomiast druga część do AP2 komunikacja pomiędzy hostami podłączonymi do różnych AP jest realizowana poprzez most zestawiony pomiędzy punktami dostępowymi.

 

 

AP 1 został skonfigurowany (konfiguracja standardowa) i rozgłasza sieć bezprzewodową. Przechodzimy do AP 2 celem skonfigurowania go tak by połączył się z siecią rozgłaszaną przez AP 1. Tu warto zaznaczyć, że nie wszystkie punkty dostępu mają możliwość przeprowadzenia te operacji. Wszystko zależy od samego urządzenia a także firmware.

W przypadku AP Netgear WN802T konfiguracja przebiega następująco:

 

  1. Wybieramy tryb pracy AP – w naszym przypadku Wireless Multi-Point Bridging. Tak naprawdę w przypadku tego AP pod jednym ustawieniem jest dostępny tryb w którym to AP będzie łączył się z innym AP tworząc most punkt-punkt a także most typu punkt-wielopunkt. Wszystko zależy od ilości wpisanych adresów MAC bądź wybranych sieci bezprzewodowych. W przypadku urządzeń innych firm często zdarza się że tryby te są rozdzielone (dostępne są pod inną nazwą) np. w TP-Link wybór jest pomiędzy Bridge (Point to Point) a Bridge (Point to Multi-Point).
  2. Wpisujemy adres MAC punktu dostępowego którym chcemy się połączyć, czasem możemy wybrać konkretną sieć bezprzewodową. W naszym przypadku AP może łączyć się z aż 6 sieciami bezprzewodowymi.
  3. Z moich doświadczeń wiem, że bardzo często zdarza się sytuacja w której to trzeba ustawić parametry sieci zgodne z siecią do której próbujemy uzyskać dostęp. Szczególnie dotyczy to: SSID-u, użytej częstotliwości sieci; trybu obsługiwanego standardu; użytych zabezpieczeń; haseł. Czyli jeśli na AP 1 skonfiguruję sieć o nazwie MojaSiecWiFi, która pracuje na kanale numer 6, obsługując standard WiFi n a użyte zabezpieczenia to WPA2 z ustawionym hasłem bardzotajnehasło to najlepsze co mogę zrobić to skopiować podane parametry na AP 2.
  4. I kolejna rada, również z moich doświadczeń – miałem sytuację w których to połączenie z siecią bezprzewodową następowało tylko wtedy gdy był wyłączony serwer DHCP. Przekładając to na nasz scenariusz jeśli AP 2 ma funkcję przypisywania adresów IP to najlepiej ją wyłączyć. Bardzo często zdarza się sytuacja w której to wybór trybu pracy AP determinuje określone opcje na które mamy wpływ.

 

 

Tryb repeatera jest trybem, który zwiększa zasięg naszej sieci, punk dostępowy pracuje jako przekaźnik poszerzający zasięg oddziaływania sieci WiFi. Tryb repeatera jest jednym z trybów w którym może pracować nasz punkt dostępu, mocno zależny jest od modelu AP. W przypadku AP Netgear WN802T całe ustawienie sprowadza się do zaznaczenia Repeater with wireless client association i wpisaniu adresu MAC AP którego zasięg chcemy poszerzyć.

 

 

I tu chciałbym zakończyć moje rozważania na temat sieci bezprzewodowych. Chciałem pokazać i omówić jeszcze parę zagadnień ale stwierdziłem, że włączając je do tego artykułu zaciemniłbym trochę cały temat. Ale nie znaczy to, że do tematu sieci bezprzewodowych nie wrócę bo pisząc ten artykuł przyszedł mi pomysł na następny, który będzie poruszał temat sniffingu zarówno w sieciach przewodowych jak i bezprzewodowych.

 


BIBLIOGRAFIA

 

  1. http://forum.cdrinfo.pl/f113/czestotliwosci-internetu-radiowego-85423/
  2. http://pl.wikipedia.org/wiki/IEEE_802.11
  3. http://www.komputerswiat.pl/poradniki/sprzet/siec-domowa/2013/05/wi-fi-na-dwoch-pasmach.aspx
  4. http://pl.wikipedia.org/wiki/Karta_sieciowa
  5. http://winet.com.pl/index.php?strona=80
  6. http://www.techrepublic.com/blog/data-center/cheat-sheet-what-you-need-to-know-about-80211ac/
  7. http://www.durofy.com/how-to-configure-wifi-hotspot-in-windows-7-using-command-prompt/
  8. http://www.nextofwindows.com/how-to-manage-a-wireless-wifi-network-from-the-command-line-in-windows-7/
  9. http://www.pcapr.net
  10. http://answers.oreilly.com/topic/1180-how-to-configure-wireless-settings-in-windows-7/
  11. http://www.hanselman.com/blog/HowToConnectToAWirelessWIFINetworkFromTheCommandLineInWindows7.aspx
  12. http://www.techlol.com/2013/04/make-wi-fi-hotspot-in-window-8-or-7.html
  13. http://www.smallnetbuilder.com/wireless/wireless-features/31694-a-different-spin-on-80211ac
  14. http://www.techrepublic.com/blog/data-center/cheat-sheet-what-you-need-to-know-about-80211ac/

]]>
[email protected] (pikolo) Windows 7 Tue, 03 Dec 2013 14:30:42 +0000
Bezpieczne dane http://slow7.pl/windows-7/item/50-bezpieczne-dane http://slow7.pl/windows-7/item/50-bezpieczne-dane

 

Żyjemy w czasach kiedy mobilność, dostępność do danych oraz wymiana informacji jest czynnikiem, który decyduje o naszym „być albo nie być”. Na naszych „komórkach”, laptopach czy pendrivach przenosimy coraz więcej informacji, często poufnych związanych z naszą pracą czy życiem osobistym. Utrata tych danych poprzez kradzież czy zgubienie nośnika może narazić nas na przykre konsekwencje, mniejsza szkoda gdy dane te dotyczą tylko nas samych ale gdy ginie nośnik z danymi poufnymi, chronionymi (dane osobowe, plany firmy) sytuacja nie jest już taka ciekawa a reperkusje mogą nas wiele kosztować (utrata pracy, odpowiedzialność prawna). Producenci prześcigają się w różnych rozwiązaniach i metodach ochrony informacji czy to sprzętowych czy softwarowych to jednak nadal naprawdę skutecznym środkiem zabezpieczającym jest szyfrowanie. Proces ten jest na tyle łatwy do realizacji i wdrożenia, że osoby, które niezbyt pewnie czują się w zagadnieniach informatycznych, powinny sobie bez trudu z tym zadaniem poradzić.

Chciałbym opisać dwa rozwiązania a mianowicie narzędzie systemowe wbudowane w system Windows – BitLocker a także opensourcowy program TrueCrypt.

Na wstępie klika słów wyjaśnienia odnośnie technologii jaka jest wykorzystywana w obu tych rozwiązaniach. Metoda pracy obu tych narzędzi opiera się głównie na algorytmie AES (Advanced Encryption Standard), choć TrueCrypt oferuje nam jeszcze inne rozwiązania. Oba narzędzia oferują nam funkcję szyfrowania i odszyfrowywania danych „w locie”, oznacza to że po poprawnej konfiguracji wymienionych programów cała procedura odbywa się bez odczuwalnych skutków działania. Czemu te dwa narzędzia? Ponieważ oba rozwiązania gwarantują nam wysoki poziom bezpieczeństwa a należy mieć na uwadze, że BitLocker nie jest dostępny we wszystkich wersjach systemu Windows - dostępny jest w Windows Vista i Windows 7, w wersjach Enterprise i Ultimate a także w Windows 8 Pro. Wszystkie pozostałe wersje systemu Windows są pozbawione tej funkcjonalności dlatego osobom tym pozostaje jedynie instalacja TrueCrypta.


 

BitLocker

 

BitLocker pozwala nam na zaszyfrowanie każdej partycji nawet systemowej a narzędzie BitLocker to Go jest odpowiedzialne za szyfrowanie nośników zewnętrznych takich jak pendrivy czy dyski zewnętrzne.

Głównym zadaniem funkcji BitLocker jest kodowanie woluminów dysku, dostęp do danych ma osoba posiadająca klucz FVEK (Full Volume Encryption Key), miejscem umiejscowienia klucza FVEK są metadane woluminu; klucz ten dodatkowo jest szyfrowany kluczem VMK (Volume Master Key). Klucz FVEK do szyfrowania używa algorytmu AES. Warto wiedzieć że możemy skonfigurować siłę szyfrowania, dokonamy tego poprzez edycję Zasad grupy. Odpowiednia opcja znajduje się w Konfiguracja komputera\Szablony administracyjne\Składniki systemu Windows\Szyfrowanie dysków funkcją BitLocker\Wybierz metodę szyfrowania dysków i siłę szyfrowania. By uzyskać dostęp do Zasad grupy wydaj polecenie gpedit.msc.

Do dyspozycji mamy cztery ustawienia:

    • AES 128 bitów,
    • AES 128 bitów z rozpraszaniem (domyślne ustawienie),
    • AES 256 bitów,
    • AES 256 bitów z rozpraszaniem (włączenie może spowodować spadek wydajności ale uzyskujemy najlepszą ochronę).

 

 

Rysunek 1 BitLocker - Siła szyfrowania

 

By narzędzie BitLocker mogło prawidłowo działać musi uzyskać dostęp do klucza FVEK, dostęp ten może być realizowany kilkoma sposobami pod warunkiem że komputer jest wyposażony w moduł TPM 1.2 (należy pamiętać o włączeniu modułu w ustawieniach BIOS-u bo przeważnie funkcja ta jest wyłączona) natomiast gdy w komputerze brak jest tego układu (co ma miejsce najczęściej) używamy klucza USB.

 

BitLocker z wykorzystaniem modułu TPM (bez dodatkowych kluczy)

 

Do uruchomienia komputera a tak naprawdę do pozyskania klucza VMK, narzędzie BitLocker wykorzystuje moduł TPM. Podczas uruchamiania systemu Windows zostaje wykonany test sprawdzania dysku twardego tzn. sprawdzany jest sam dysk czy przypadkiem nie został podmieniony na inny oraz czy nie uległy zmianie pliki systemu. Po pozytywnej weryfikacji, moduł odblokowuje klucz VMK i system uzyskuje dostęp do klucza FVEK czego następstwem jest prawidłowe załadowanie systemu.

 

Rysunek 2 BitLocker - wykorzystanie modułu TPM

 

BitLocker z wykorzystaniem modułu TPM i kluczem USB

 

Schemat działania jest bardzo podobny do sposobu opisywanego powyżej z tym wyjątkiem że narzędzie BitLocker celem skutecznego uwierzytelnienia użytkownika wymaga aby został dostarczony klucz zapisany na nośniku flash. Klucz jest dostarczany poprzez umieszczenie nośnika w porcie USB, BIOS musi obsługiwać standard USB Mass Storage Device Class2. Scenariusz ten chroni komputer w przypadku kradzieży, świetnie nadaje się do zabezpieczania komputerów przenośnych. Nawet jeśli komputer zostanie skradziony, złodziej nie uzyska dostępu do danych zapisanych na dysku komputera. Na uwadze trzeba mieć, że klucz jest potrzebny w momencie włączania komputera, wybudzania ze stanu hibernacji ale nie podczas wznawiania

Rysunek 3 BitLocker - wykorzystanie klucza USB

 

BitLocker z wykorzystaniem modułu TPM i kodem PIN

 

Do poprawnego uwierzytelnienia potrzebny jest czterocyfrowy kod PIN. Można się zastanawiać czemu taki krótki? Sprawdzenie wszystkich kombinacji nie zabiera dużo czasu, dlatego w celu dodatkowego zabezpieczenia została wprowadzona wartość opóźnienia, która wymusza określony czas pomiędzy kolejnymi próbami wprowadzenia kodu. Kod PIN jest zapisywany w module TPM jako skrót jednokierunkowej funkcji hashującej SHA-256, przy wprowadzaniu PIN-u ponownie jest obliczany ten skrót i porównywany z wartością zapisaną w momencie zgodności zostaje uzyskany dostęp do klucza VMK.

Rysunek 4 BitLocker - wykorzystanie kodu PIN

 

BitLocker z wykorzystaniem modułu TPM, kluczem USB oraz kodem PIN

 

Możliwe jest również połączenie obu scenariuszy przedstawionych powyżej, czyli by dostać się do danych chronionych narzędziem BitLocker, będziemy musieli podać kod PIN oraz użyć klucz-USB. Zapewnia nam to najwyższą możliwą ochronę.

Rysunek 5 BitLocker - wykorzystanie klucza USB i kodu PIN

 

BitLocker bez modułu TPM

 

Bardzo często się zdarza, że komputery a raczej płyta główna jest pozbawiona modułu TPM – Czy oznacza to że nie będziemy mogli korzystać z tej funkcjonalności systemu? Nie, można wymusić by BitLocker działał bez modułu TPM. Dopowiedzieć trzeba, że tak naprawdę moduł ten jest wymagany by szyfrować partycję/dysk systemowy, pozostała część woluminów z danymi już takiego ograniczenia nie ma. Choć oczywiście można wymusić by BitLocker zaszyfrował partycję systemową bez modułu TPM wtedy jak zostało wspomniane klucze są przechowywane na nośniku USB.

By móc używać szyfrowania, bez zgodnego modułu TPM, konieczna jest zmiana ustawienia zasady grupy. Odpowiednie ustawienia uzyskamy klikając na: Konfiguracja komputera\Zasady\Szablony administracyjne\Składniki systemu Windows\Szyfrowanie dysku funkcją BitLocker\Dyski z systemem operacyjnym\Wymagaj dodatkowego uwierzytelniania przy uruchamianiu. Włącz ustawienie, a następnie zaznacz pole wyboru Zezwalaj na używanie funkcji BitLocker bez zgodnego modułu TPM.

 

Rysunek 6 BitLocker - wyłączenie modułu TPM

 

Po przestawieniu tego ustawienia, będziemy mogli zaszyfrować dysk systemowy.

Aby przeprowadzić proces szyfrowania -z menu kontekstowego w oknie Komputer, wybieramy dysk systemowy i wybieramy Włącz funkcję BitLocker.

Innym sposobem jest wybranie z Panelu sterowania przystawki Szyfrowanie dysków funkcją BitLocker a następnie przy ikonie dysku systemowego wybranie Włącz funkcję BitLocker.

Rysunek 7 BitLocker - włączenie funkcji na dysku systemowy (bez modułu TPM)

 

Po włączeniu narzędzia, naszym oczom ukazuje się kreator Szyfrowanie dysków funkcją BitLocker, jedyna aktywna opcja to: Wymagaj klucza uruchomienia przy każdym uruchomieniu i tą opcję wybieramy.

Rysunek 8 BitLocker - wybór preferencji, wybór klucza uruchomienia

 

Wskazujemy nośnik wymienny na którym zostanie zapisany klucz uruchomienia.

Rysunek 9 BitLocker - wybór nośnika na którym będzie zapisany klucz

 

Kolejnym krokiem jest zapisanie klucza odzyskiwania, możemy zapisać go na nośnik USB, zapisać do pliku a także wydrukować.

Rysunek 10 BitLocker - Zapis klucza odzyskiwania

 

Po zapisaniu klucza odzyskiwania możemy przystąpić do szyfrowania ale warto jeszcze przed samym procesem przeprowadzić test. By uruchomić test zaznaczamy Uruchom test systemowy funkcji BitLocker. Po kliknięciu Kontynuuj, nastąpi ponowne uruchomienie komputera, po którym zostaną nam przedstawione wyniki testu.

 

Rysunek 11 BitLocker - Test funkcji BitLocker

 

Jeśli test przebiegł poprawnie możemy przystąpić do szyfrowania dysku.

 

Rysunek 12 BitLocker - proces szyfrowania

 

Czas całego procesu szyfrowania uzależniony jest od zajmowanej pojemności partycji/dysku a także od szybkości samego dysku twardego. Proces jest przeprowadzany w tle a więc możemy dalej korzystać z komputera. Po wykonaniu zadania, zostaniemy o tym fakcie poinformowani stosownym komunikatem, dodatkowo powinna zmienić się ikona dysku w oknie Komputer.

 

Rysunek 13 BitLocker - Podsumowanie procesu szyfrowania

 

Od tej pory by uruchomić system będziemy musieli użyć klucza-USB.

Jeśli z jakiegoś powodu (zaginięcie, uszkodzenie, sformatowanie klucza-USB) nie będziemy mogli uruchomić systemu narzędzie BitLocker przejdzie w tryb odzyskiwania (klawisz Enter)

 

Rysunek 14 BitLocker - Uruchamianie komputera

 

By móc dostać się do systemu, będziemy musieli wprowadzić klucz odzyskiwania dla tego dysku, klucz ten zapisywaliśmy/drukowaliśmy podczas konfiguracji procesu szyfrowania. Przed wprowadzaniem klucza sprawdzamy czy zgadza się ID klucza odzyskiwania.

Rysunek 15 BitLocker - Proces odzyskiwania danych, wprowadzanie klucza odzyskiwania

 

Po procesie szyfrowania w panelu Szyfrowanie dysków funkcją BitLocker będziemy mieli dodatkowe opcje służące do zarządzania narzędziem BitLocker. Dostępne są możliwości: wyłączenie funkcji BitLocker, wstrzymania, ponownego zapisania klucza odzyskiwania czy zdublowania klucza uruchamiania.

Rysunek 16 BitLocker - Zarządzanie funkcją BitLocker

BitLocker to Go

 

Umożliwia on ochronę przechowywanych danych na nośnikach zewnętrznych (pendrive, zewnętrzny dysk twardy). Funkcjonalność BitLocker to Go jest rozszerzeniem mechanizmu BitLocker.

W momencie w który decydujemy się skorzystać z tego mechanizmu, system na nośniku zapisuje informacje niezbędne do działania tej funkcji oraz kopiuje aplikację tzw. czytnik funkcji BitLocker to Go , umożliwiającą odczytanie zaszyfrowanych danych na komputerach, które w tą funkcję nie są wyposażone np. WindowsXP. Czytnik funkcji BitLocker To Go (bitlockertogo.exe) to program umożliwiający otwieranie oraz przeglądanie zawartości dysków wymiennych chronionych.

By zaszyfrować nośnik wymienny z menu kontekstowego w oknie Komputer, wybieramy interesujący nas dysk i wybieramy Włącz funkcję BitLocker.

Rysunek 17 BitLocker to Go - włączenie narzędzia

 

Innym sposobem jest wybranie z Panelu sterowania przystawki Szyfrowanie dysków funkcją BitLocker a następnie przy ikonie dysku wymiennego wybranie Włącz funkcję BitLocker.

Rysunek 18 BitLocker to Go - włączenie narzędzia

 

Nastąpi inicjacja przystawki i w nowo otwartym oknie będziemy mogli wybrać sposób ochrony naszych danych. Do wyboru mamy: zabezpieczenie naszego dysku hasłem bądź kartą inteligentną. W warunkach domowych mało kto posiada taką kartę wraz z czytnikiem więc najczęściej wybieraną opcją jest użycie hasła.

Rysunek 19 BitLocker to Go - sposób odblokowania dysku

 

Na koniec jeszcze decyzja o zapisaniu klucza odzyskiwania. Klucz możemy wydrukować bądź zapisać do pliku.

Rysunek 20 BitLocker to Go - zapis klucza odzyskiwania

 

Podsumowanie ustawień.

Rysunek 21 BitLocker to Go - podsumowanie ustawień

 

Po kliknięci Rozpocznij szyfrowanie następuje szyfrowanie nośnika.

Rysunek 22 BitLocker to Go - proces szyfrowania

 

Po poprawnym zaszyfrowaniu nośnika uzyskamy dostęp do opcji Zarządzania funkcją BitLocker. Po wybraniu jej będziemy mogli wykonać następujące czynności:

    • zmiana hasła,
    • usunięcie hasła,
    • dodanie karty inteligentnej,
    • ponowne zapisanie bądź wydrukowanie klucza odzyskiwania,
    • ustawienie automatycznego odblokowania dla danego komputera.

 

Rysunek 23 BitLocker to Go - zarządzanie funkcją

 

Po włożeniu do portu USB zaszyfrowanego pendrive naszym oczom powinno ukazać się okno w którym to podajemy hasło chroniące nasz nośnik.

 

 

Rysunek 24 BitLocker to Go - odblokowanie nośnika

 

W przypadku gdybyśmy zapomnieli naszego hasła, zawsze możemy użyć klucz odzyskiwania. W tym celu klikamy na – Nie pamiętam hasła. W nowo otwartym oknie wybieramy Wpisz klucz odzyskiwania.

Rysunek 25 BitLocker to Go - proces odzyskiwania

 

Sprawdzamy czy zgadzają się wartości w polu Pełna identyfikacja klucza odzyskiwania, jeśli tak to możemy użyć klucza umieszczonego poniżej.

Rysunek 26 BitLocker to Go - proces odzyskiwania, wprowadzanie klucza odzyskiwania

 

Po wpisaniu klucz odzyskiwania, uzyskujemy tymczasowy dostęp do naszego nośnika.

Rysunek 27 BitLocker to Go - dostęp tymczasowy do nośnika

 

Po kliknięciu na Zarządzaj funkcją BitLocker, możemy np. zmienić nasze hasło.

Rysunek 28 BitLocker to Go - opcje zarządzania

 

Wpisujemy nowe hasło dostępu. Od tego momentu posługujemy się już nowym hasłem.

Rysunek 29 BitLocker to Go - zmiana hasła dostępu

 


 

 

TrueCrypt

Program TrueCrypt jest darmową aplikacją, która umożliwia nam szyfrowanie danych w locie, czyli nie jako po poprawnej konfiguracji programu wszystko odbywa się już bez naszej ingerencji.

Główne możliwości programu to:

    • utworzenie magazynu, który następnie jest montowany bezpośrednio z pliku,
    • utworzenie szyfrowanej partycji/dysku bezpośrednio na fizycznym nośniku np. dysk twardy czy pendrive a także zaszyfrowanie partycji systemowej,
    • utworzenie ukrytej, szyfrowanej partycji (wolumenu) wewnątrz magazynu lub wewnątrz innej zaszyfrowanej partycji.

Nasze szyfrowane dane możemy zabezpieczyć jedną z dwóch metod a mianowicie za pomocą hasła lub pliku klucza (albo obu powyższych).

Instalacja programu - http://www.truecrypt.org/downloads

Spolszczenie - http://www.truecrypt.org/localizations - plik należy rozpakować a zawartość skopiować do katalogu w którym program został zainstalowany.

Rysunek 30 TrueCrypt - instalacja programu

 

Truecrypt - Tworzenie wolumenu standardowego.

 

Metoda ta polega na utworzeniu zaszyfrowanego pliku, kontenera programu TrueCrypt, który następnie jest montowany celem dostępu do naszych zaszyfrowanych plików.

W oknie głównym programu klikamy Utwórz wolumen lub z menu Narzędzia wybieramy Kreator wolumenu.

Rysunek 31 TrueCrypt - kreator wolumenu

 

Z trzech dostępnych opcji wybieramy Stwórz zaszyfrowany plik (magazyn).

Rysunek 32TrueCrypt – kreator tworzenia wolumenów

 

W kolejnym kroku określamy typ wolumenu, wybieramy Standardowy wolumen TrueCrypt.

Rysunek 33 TrueCrypt - wybór typu wolumenu

 

Na następnym ekranie określamy lokalizację pliku kontenera TrueCrypt w którym będą zapisywane wszystkie szyfrowane przez nas dane.

Rysunek 34 TrueCrypt - lokalizacja pliku wolumenu

 

Wybór algorytmu, którym będą szyfrowane nasze dane. Mamy do wyboru AES, Twofish, Serpent.

TrueCrypt umożliwia również szyfrowanie kaskadowe np. Serpent-Twofish-AES, oznacza to że wybierając taki schemat szyfrowania najpierw każdy blok danych szyfrowany jest za pomocą algorytmu Serpent, następnie tak zaszyfrowane dane poddawane są szyfrowaniu za pomocą algorytmu Twofish, by na końcu wszystko jeszcze raz zaszyfrować za pomocą algorytmu AES. Proces deszyfrowania oczywiście przebiega w kolejności odwrotnej.

Do tej pory nie odkryto żadnej metody złamania powyższych algorytmów, szybszych niż atak brute force.

Rysunek 35 TrueCrypt - wybór algorytmu szyfrowania

 

Na tym etapie można przeprowadzić Benchmark, by określić szybkość szyfrowania danych.

Należy zwrócić uwagę na dwa parametry a mianowicie:

    • zrównoleglenie – parametr zależny od typu posiadanego procesora a dokładnie ilości rdzeni,
    • sprzętowo przyśpieszony AES – parametr również zależny od posiadanego procesora a dokładniej czy procesor ma zaszyte funkcje sprzętowe wspierające AES, które to pozwalają mu na szybsze realizowanie procesów szyfrowania/deszyfrowania danych (można sprawdzić za pomocą programu CPU-Z – parametr AES w sekcji Instructions).

Jak widać na poniższym rysunku wzrost wydajności jest znaczny, po lewej procesor jedno rdzeniowy natomiast po prawej czterordzeniowy.

Rysunek 36 TrueCrypt - benchmark

 

Wskazujemy rozmiar naszego kontenera czyli określamy tak naprawdę maksymalną pojemność plików jakie będziemy mogli przechować w magazynie.

Rysunek 37 TrueCrypt - wielkość wolumenu

 

Wybór sposobu zabezpieczenia naszego wolumenu. Do wyboru mamy dwie opcje: hasło lub plik kluczowy. My użyjemy hasła (pliki kluczowe w kolejnym przykładzie).

Rysunek 38 TrueCrypt - wybór zabezpieczenia magazynu

 

Wybór systemu plików jaki będzie użyty w naszym magazynie. Jeśli będziemy przechowywać pliki o dużej objętości wybieramy NTFS, należy pamiętać, że maksymalny rozmiar pliku na partycji FAT32 to 4 GB.

Rysunek 39 TrueCrypt – wybór systemu plików wolumenu

 

Proces formatowania.

Rysunek 40 TrueCrypt - proces formatowania wolumenu

 

Wolumen TrueCrypta został utworzony i jest gotowy do użycia.

By móc zacząć korzystać z utworzonego wolumenu, należy go zamontować. W głównym oknie programu wskazujemy, literę dysku pod jaką magazyn zostanie zamontowany w naszym systemie, określamy lokalizację pliku kontenera i klikamy Podłącz.

Rysunek 41 TrueCrypt - montowanie wolumenu

 

Po kliknięciu Podłącz, należy podać hasło by magazyn został zamontowany.

Rysunek 42 TrueCrypt - hasło do wolumenu

 

Jak widać cała operacja przebiegła pomyślnie i w oknie Komputer pojawiła się nowa ikona dysku, któremu została przypisana litera wybrana w głównym oknie TrueCrypta.

Rysunek 43 TrueCrypt - zamontowany wolumen

 

Od tej pory wszystkie pliki, które zostaną przekopiowane na dysk H, będą zaszyfrowane.

By uzyskać informacje o wolumenie użyj Właściwości wolumenu.

 

Rysunek 44 TrueCrypt - właściwości wolumenu

 

By skończyć korzystanie z wolumenu kliknij Odłącz.

Truecrypt - Tworzenie wolumenu ukrytego.

 

Mechanizm tworzenia magazynów ukrytych polega na umieszczeniu wewnątrz wolumenu standardowego drugiego ukrytego kontenera. Oczywiście w obu tych magazynach możemy umieszczać nasze dane. Idea wolumenu ukrytego jest taka, że jeśli zostaniemy zmuszeniu do podania hasła, podajemy hasło do wolumenu standardowego w którym zaszyfrowane są mało istotne dane natomiast te wartościowe znajdują się na wolumenie ukrytym. Ważną rzeczą jest aby pamiętać, że przy ustalaniu rozmiaru wolumenu standardowego należy wziąć pod uwagę rozmiar wolumenu ukrytego tak aby magazyn ten pomieścił dane, które chcemy w nim zapisać.

Wybieramy Utwórz wolumen a następnie tak jak w pierwszym przypadku Stwórz zaszyfrowany plik (magazyn).

Rysunek 45 TrueCrypt - tworzenie wolumenu

 

Wybieramy Ukryty wolumenTrueCrypt.

Rysunek 46 TrueCrypt - wybór typu wolumenu

 

Musimy określić tryb tworzenia wolumenu, a mianowicie tryb zwykły to cała procedura tworzenia wolumenów – najpierw zakładamy magazyn standardowy a później jest tworzony magazyn ukryty, natomiast tryb bezpośredni używany jest w sytuacji w której mam już założony standardowy wolumen a chcemy do niego dodać jeszcze wolumen ukryty. My wybierzemy tryb zwykły.

Rysunek 47 TrueCrypt - wybór trybu utworzenia wolumenu ukrytego

 

Wskazujemy lokalizacje wolumenu.

Rysunek 48 TrueCrypt - wybór lokalizacji wolumenu

 

Zaczynamy ustalać opcje wolumenu zewnętrznego.

 

Rysunek 49 TrueCrypt - wolumen zewnętrzny

 

Ustalamy algorytm szyfrowania dla wolumenu zewnętrznego.

Rysunek 50 TrueCrypt - wybór opcji szyfrowania wolumenu zewnętrznego

 

Ustalamy rozmiar wolumenu zewnętrznego, pamiętajmy o uwzględnieniu danych dla wolumenu wewnętrznego (ukrytego).

Rysunek 51 TrueCrypt - wielkość wolumenu zewnętrznego

 

Ustalamy typ zabezpieczeń dla woluminu zewnętrznego.

Rysunek 52 TrueCrypt - hasło do wolumenu zewnętrznego

 

Ustalamy opcje formatowania i przeprowadzamy proces.

Rysunek 53 TrueCrypt - formatowanie wolumenu zewnętrznego

 

Jeśli wszystko przebiegło poprawnie, powinniśmy uzyskać podsumowanie utworzenia wolumenu zewnętrznego.

Rysunek 54 TrueCrypt - podsumowanie utworzenia wolumenu zewnętrznego

 

Przechodzimy do ustawień woluminu ukrytego.

Rysunek 55 TrueCrypt - wolumen ukryty

 

Ustalamy opcje szyfrowania wolumen ukrytego. Tutaj wykorzystam szyfrowanie kaskadowe i skorzystam z kombinacji algorytmów – Serpent-Twofish-AES.

Rysunek 56 TrueCrypt - wybór algorytmu szyfrowania wolumenu ukrytego

 

Ustalamy wielkość woluminu ukrytego.

Rysunek 57 TrueCrypt - wielkość wolumenu ukrytego

 

Jako zabezpieczenie woluminu ukrytego wybiorę plik kluczowy. Przy wykorzystaniu plików kluczowych trzeba mieć na uwadze, że plik ten nie może zmienić swojej zawartości ani w jednym bicie informacji, ponieważ gdy to nastąpi nie uzyskamy dostępu do swoich danych. Warto więc używać plików, które są trudno edytowalne np. pdf, mp3 czy jpg . Ja skorzystam z pliku pdf.

Rysunek 58 TrueCrypt - wybór zabezpieczenia wolumenu ukrytego - wybrano plik kluczowy

 

Po kliknięciu na Pliki kluczowe w nowo otwartym oknie należy wskazać plik kluczowy, można użyć więcej niż jeden plik a także poprzez wybranie Generuj losowy plik kluczowy, wygenerować sobie swój plik-klucz.

Rysunek 59 TrueCrypt - dodanie pliku kluczowego

 

Po ustaleniu pliku-klucza, formatujemy magazyn wewnętrzny.

Rysunek 60 TrueCrypt - formatowanie wolumenu ukrytego

 

Gdy wszystko przebiegło pomyślnie naszym oczom powinien pojawić się stosowny komunikat jak poniżej.

Rysunek 61 TrueCrypt - podsumowanie utworzenia wolumenu ukrytego

 

Na koniec jeszcze trzeba pamiętać o jednej kwestii, by ochronić nasz wolumen wewnętrzny przed nadpisaniem. Wolumen zewnętrzny nie ma pojęcia o istnieniu tego wewnętrznego, by mu to „uświadomić” musimy wykonać następującą czynność, którą musimy powtarzać za każdym razem jeśli chcemy skorzystać z magazynu zewnętrznego.

Po wybraniu naszego pliku-magazynu, należy kliknąć na Opcje.

Rysunek 62 TrueCrypt - zamontowanie wolumenu zewnętrznego z ochroną wolumenu wewnętrznego

 

W nowo otwartym oknie, zaznaczamy Chroń wolumeny ukryte przed zniszczeniem, musiałem dodatkowo wskazać Użyj plików kluczowych i wskazać plik-klucz, ponieważ tak chroniony jest mój wolumen wewnętrzny.

Rysunek 63 TrueCrypt - określenie opcji podłączania

 

Po poprawnym wskazaniu pliku-klucza, uzyskujemy informację o zabezpieczeniu wolumenu ukrytego.

Rysunek 64 TrueCrypt - informacja o zabezpieczeniu wolumenu ukrytego

 

Uzyskujemy dostęp do wolumenu zewnętrznego.

Rysunek 65 TrueCrypt - dostęp do wolumenu zewnętrznego

 

Natomiast by móc zapisywać w woluminie ukrytym wskazujemy na nasz kontener tylko tym razem nie podajemy hasła lecz wskazujemy na plik-klucz. Po poprawnym zamontowaniu możemy nasz wolumin wewnętrzny używać.

Rysunek 66 TrueCrypt - dostęp do wolumenu wewnętrznego

 

Truecrypt - Szyfrowanie partycji systemowej.

 

Jedną z najistotniejszych funkcji TrueCrypta jest możliwość szyfrowania partycji na której jest zainstalowany system operacyjny. Program pozwala nawet na szyfrowanie dysku na którym znajduje się więcej niż jeden system operacyjny np. Windows + Linux. Szyfrowanie partycji systemowej zapewnia zachowanie dużo większego stopnia prywatności niż w przypadku szyfrowania jedynie partycji z danymi. Jest to związane z typem danych jakie są przechowywane na partycji systemowej tj. zainstalowane programy, pliki tymczasowe czy cache przeglądarek internetowych.

By rozpocząć szyfrowanie partycji/dysku systemowego z menu należy wybrać System a następnie Szyfruj partycję/dysk systemowy.

Rysunek 67 TrueCrypt - wybór opcji Szyfruj partycję/dysk systemowy

 

Wybieramy typ systemu szyfrowania – Normalny.

Rysunek 68 TrueCrypt - wybór typu systemu szyfrowania

 

Określamy czy chcemy zaszyfrować partycję systemową na której znajduje się system czy cały dysk. My wybierzemy Zaszyfruj cały dysk.

Rysunek 69 TrueCrypt - wybór obszaru szyfrowania

 

Określamy czy chcemy zaszyfrować obszar chroniony. Na tą opcje trzeba uważać bo z obszaru tego mogą korzystać niektóre programy np. programy przywracające fabryczny stan systemu czy narzędzia RAID. Jeśli zaszyfrujemy ten obszar a jednak jakiś z programów miał zapisane informacje niezbędne mu do działania to stracimy możliwość uruchomienia tegoż programu.

Rysunek 70 TrueCrypt - decyzja o zaszyfrowaniu obszaru chronionego

 

Określamy ilość zainstalowanych systemów.

Rysunek 71 TrueCrypt - określenie ilości systemów

 

Opcje szyfrowania.

Rysunek 72 TrueCrypt - wybór algorytmu szyfrowania

 

Ustalamy hasło, pliki kluczowe są w tym scenariuszu nie wspierane.

Rysunek 73 TrueCrypt - ustalenie zabezpieczenia

 

Zbieranie danych losowych.

Rysunek 74 TrueCrypt - zbieranie danych losowych

 

Wygenerowane klucze

Rysunek 75 TrueCrypt - generacja kluczy

 

W kolejny oknie zostanie wygenerowana płyta ratunkowa, niezbędna w procesie dostępu do naszych zaszyfrowanych danych w sytuacji w której zapomnimy hasła. Możemy określić jej lokalizację.

Rysunek 76 TrueCrypt - tworzenie płyty ratunkowej

 

Nagrywamy obraz płyty.

Rysunek 77 TrueCrypt – tworzenie obrazu płyty ratunkowej

 

Weryfikacja zapisanego obrazu.

Rysunek 78 TrueCrypt - nagrywanie płyty ratunkowej

 

Po prawidłowej weryfikacji, powinniśmy ujrzeć ekran jak poniżej.

Rysunek 79 TrueCrypt - weryfikacja płyty ratunkowej

 

Wybieramy tryb wymazywania. Określamy ilość nadpisań sektorów dysku twardego.

Rysunek 80 TrueCrypt - określenie trybu wymazywania danych

 

Zostanie przeprowadzony test szyfrowania.

Rysunek 81 TrueCrypt - test szyfrowania

 

Potwierdzenie.

Rysunek 82 TrueCrypt - informacja o potrzebie ponownego uruchomienia komputera

 

Po ponownym uruchomieniu komputera, by kontynuować wpisujemy wcześnie wybrane hasło.

Rysunek 83 TrueCrypt - wpisanie hasła

 

Podsumowanie testu. Jeżeli wszystko przebiegło pomyślnie klikamy Encrypt, po kliknięciu następuje proces szyfrowania zależny od wielkości partycji/dysku i szybkości samego dysku. Oczywiście na całkowity czas szyfrowania wpływa wybrany tryb wymazywania.

Rysunek 84 TrueCrypt - podsumowanie testu

 

Szyfrowanie dysku.

Rysunek 85 TrueCrypt - szyfrowanie dysku

 

Podsumowanie całego procesu szyfrowania, widać że wszystko przebiegło pomyślnie.

Rysunek 86 TrueCrypt - podsumowanie

 

Od tej pory by uruchomić nasz system będziemy musieli na ekranie bootloadera wpisać nasze hasło.

Rysunek 87 TrueCrypt - uruchamianie zaszyfrowanego systemu

 

Truecrypt - Tworzenie systemu ukrytego.

 

Ostatnią oferowaną funkcją, chyba najciekawszą ale i zarazem najtrudniejszą do zrealizowania jest stworzenie systemu ukrytego. Pomysł podobny z tworzeniem wolumenu ukrytego tylko w tym przypadku mamy do czynienia z dwoma systemami jeden ten właściwy a drugi instalowany dla „zmyłki”. Dostęp do zaszyfrowanych systemów uzyskujemy po podaniu hasła, oczywiście hasła są dwa, podanie jednego umożliwia start systemu właściwego podanie drugiego uruchamia system „zmyłkowy”.

By móc skorzystać z tej funkcji musimy przygotować odpowiednio dysk, czyli na naszym dysku twardym muszą znajdować się dwie partycje a ogólny schemat struktury dysku po wykonaniu wszystkich czynności przedstawia się następująco:

 

Rysunek 88 Truecrypt - struktura dysku po instalacji systemu ukrytego

 

Rozwiązanie te ma jedną wadę a mianowicie po uruchomieniu ukrytego systemu operacyjnego niemożliwy będzie zapis danych w innych zaszyfrowanych jak i niezaszyfrowanych partycjach. I jeszcze jedna uwaga na koniec - ZANIM ZACZNIESZ TWORZYĆ SYSTEM UKRYTY KONIECZNIE WYKONAJ BACKUP DANYCH.

Wszystkie operacje zostały pokazane w tutorialu poniżej, a więc miłego oglądania.

 

{mp4}szyfr/truecrypt1{/mp4} 

 

Ustawienia programu TrueCrypt

 

Język – zmiana języka programu oraz link do strony z której można pobrać dodatkowe paczki języka.

Rysunek 89 TrueCrypt - Opcje - Język

 

Skróty klawiaturowe – do najczęstszych operacji możemy przypisać skrót klawiaturowy.

Rysunek 90 TrueCrypt - Opcje - skróty klawiaturowe

 

Opcje wydajności – konfiguracja akceleracji sprzętowej (funkcja wspierana przez procesor) oraz zrównoleglenia (funkcja zależna od ilości rdzeni procesora). Zastosowane ustawienia można przetestować wykorzystując wbudowany Benchmark.

Rysunek 91 TrueCrypt - Opcje wydajności

 

Domyślne pliki kluczowe – jeśli utworzymy np. kontener programu TrueCrypt, który jest szyfrowany za pomocą pliku-klucza by zamontować magazyn za każdym razem musimy wskazywać plik-klucz, tu możemy ustalić domyślne lokalizacje plików (opcja ze wzg. na bezpieczeństwo nie zalecana).

Rysunek 92 TrueCrypt - domyślne pliki kluczowe

 

Tokeny/Bilety bezpieczeństwa - ustawienia związane z tokenami/biletami sesji.

Rysunek 93 TrueCrypt - ustawienia bezpieczeństwa tokenu/biletu

 

Preferencje – inne opcje związane z działaniem programu m.in. opcje podłączania, opcje procesu czy zachowanie programu w systemie Windows.

Rysunek 94 TrueCrypt - preferencje

 

Konfigurowanie dysku podróżnego TrueCrypta

Dysk podróżny tworzymy w sytuacji w której musimy użyć magazynu TrueCrypta na komputerze na którym nie ma zainstalowanego programu. Zostaje przekopiowany TrueCrypt w wersji portable.

Rysunek 95 TrueCrypt - tworzenie dysku podróżnego

Na koniec jeszcze krótko o rozwiązaniu, które zadowoli osoby, które chcą zaszyfrować kilka pojedynczych plików. Dla tych osób świetnym rozwiązaniem będzie program AxCrypt. AxCrypt jest darmową aplikacją w pełni integrującą się z powłoką systemu Windows.

Program może służyć nam do zabezpieczenia ważnych dla nas plików a szyfrowanie odbywa się z wykorzystaniem algorytmu AES. Obsługa programu jest bardzo prosta a wszelkie operacje wykonujemy w menu kontekstowym interesującego nas pliku. W razie wybrania folderu wszystkie pliki znajdujące się w folderze podlegają szyfrowaniu.

A więc po ściągnięciu programu (http://www.axantum.com/axcrypt/) i jego instalacji wybieramy plik/folder, który chcemy zabezpieczyć.

Rysunek 96 AxCrypt - szyfrowanie folderu

 

Ustalamy hasło

Rysunek 97 AxCrypt - ustalenie hasła

 

Następuje szyfrowanie.

Rysunek 98 AxCrypt - proces szyfrowania

 

By móc skorzystać z pliku, wystarczy że klikniemy na niego, podamy hasło i nastąpił proces deszyfracji.

Rysunek 99 AxCrypt - deszyfrowanie

 

Program dostarcza nam również alternatywną metodą zabezpieczenia naszych plików czyli zamiast używać haseł możemy zdecydować się na użycie pliku-klucza. Taki plik możemy wygenerować korzystając z opcji Utwórz Plik-Klucz.

Rysunek 100 AxCrypt - tworzenie pliku-klucza

Rysunek 101 AxCrypt - tworzenie pliku-klucza

Rysunek 102 AxCrypt - wygenerowany plik-klucz

 

My móc odszyfrować pliki na komputerach w których nie ma zainstalowanego AxCrypt’a producent programu umożliwił wykonanie zaszyfrowanego pliku wykonywalnego.

Rysunek 103 AxCrypt - tworzenie zaszyfrowanego pliku wykonywalnego

Rysunek 104 AxCrypt - deszyfrowanie

 

 


 

 

Bibliografia:

http://pclab.pl/art48266.html

http://windows.microsoft.com/pl-pl/windows7/products/features/bitlocker

http://www.conowego.pl/porady/szyfrujemy-dane-bitlocker-4314/

http://www.dobreprogramy.pl/BitLocker-bez-tajemnic,Artykul,11349.html

https://itservices.stanford.edu/service/encryption/wholedisk/bitlocker

http://www.techrepublic.com/blog/window-on-windows/secure-your-usb-drives-with-bitlocker-to-go-for-windows-7/1176

http://dyski.cdrinfo.pl/artykuly/truecrypt5/index.php

http://www.ucl.ac.uk/isd/common/cst/good_practice/encrypt/encrypt/EncryptingUSBTrueCrypt

https://securityinabox.org/en/truecrypt_portable

http://mobileoffice.about.com/od/mobilesecurity/ss/how-to-encrypt-files-with-TrueCrypt.htm

]]>
[email protected] (pikolo) Windows 7 Fri, 12 Jul 2013 07:15:17 +0000