Systemy operacyjne i sieci komputerowe Szymon Wilk Etapy uruchamiania systemu 1

Podobne dokumenty
Ustawienia personalne

Laboratorium Systemów Operacyjnych

MSConfig, System ConfigurationUtility

Ustalanie dostępu do plików - Windows XP Home/Professional

Systemy operacyjne i sieci komputerowe. 1 SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE. Etapy uruchamiania systemu

Rozdział 5. Administracja kontami użytkowników

BIOS, tryb awaryjny, uśpienie, hibernacja

Systemy operacyjne. Zasady lokalne i konfiguracja środowiska Windows 2000

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP

Ćwiczenie Nr 6 Przegląd pozostałych najważniejszych mechanizmów systemu operacyjnego Windows

Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP

1) Czym jest architektura systemu Windows 7 i jak się ją tworzy? 2) Jakie są poszczególne etapy uruchomienia systemu Windows 7?

Dział Dopuszczający Dostateczny Dobry Bardzo dobry Celujący

Przywracanie systemu

SPIS TREŚCI: KARTY GRAFICZNE... 15

Memeo Instant Backup Podręcznik Szybkiego Startu

Systemy operacyjne i sieci komputerowe Szymon Wilk Konsola MMC 1

HELIOS pomoc społeczna

10.2. Udostępnianie zasobów

Tomasz Greszata - Koszalin

Windows 10 - Jak uruchomić system w trybie

Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami

profili Twój aktualny profil i kliknij na przycisk Kopiuj, po czym wpisz nazwę dla nowego profilu (będzie ona widoczna przy uruchamianiu systemu).

5. Administracja kontami uŝytkowników

KATEGORIA OBSZAR WIEDZY NR ZADANIA Podstawowe informacje i czynności

Płace Optivum. 1. Zainstalować serwer SQL (Microsoft SQL Server 2008 R2) oraz program Płace Optivum.

Generator Wniosków Płatniczych dla Programu Operacyjnego Kapitał Ludzki. Instrukcja Instalacji

Rejestr HKEY_LOCAL_MACHINE

Instrukcja Instalacji

Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer?

LISTA KONTROLI DOSTĘPU

- w firmie AGD, w komputerze używanym przez sekretarkę oraz trzech akwizytorów stwierdzono usterkę systemu komputerowego,

Ćwiczenie Zmiana sposobu uruchamiania usług

Praca w sieci równorzędnej

Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer?

Laboratorium - Archiwizacja i odzyskiwanie danych w systemie Windows XP

Grzegorz Cygan. Zarządzanie prawami plików i folderów w systemie operacyjnym Windows z systemem plików NTFS

Systemy operacyjne I Laboratorium Część 3: Windows XP

T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne.

Laboratorium 16: Udostępnianie folderów

ABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop Spis treści

Oprogramowanie. DMS Lite. Podstawowa instrukcja obsługi

Laboratorium - Archiwizacja i odzyskiwanie danych w Windows Vista

1. Opis. 2. Wymagania sprzętowe:

Internet wymagania dotyczące konfiguracji

Zadanie 1 Treść zadania:

Narzędzie konfiguracji rozruchu

Praca w sieci z serwerem

Sposoby zwiększania efektywności systemu Windows

III. Lista prawdopodobnych przyczyn usterek systemu komputerowego wynikających z zadania i załączników

Ewidencja Wyposażenia PL+

INSTRUKCJA INSTALACJI DRUKARKI. (Dla Windows CP-D70DW/D707DW)

Instrukcja instalacji Asystenta Hotline

Ćwiczenie Nr 4 Administracja systemem operacyjnym z rodziny Microsoft Windows

6. Pliki i foldery na dyskach NTFS

Instrukcja konfiguracji połączenia z siecią bezprzewodową na terenie budynku Informatyka dla systemu Windows Vista.

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http.

- w związku ze stwierdzoną usterką właściciel firmy wezwał serwis komputerowy w celu jej zdiagnozowania i usunięcia,

Geneza rejestru systemu Windows

INSTRUKCJA INSTALACJI I PIERWSZEGO URUCHOMIENIA APLIKACJI Rodzajowa Ewidencja Wydatków plus Zamówienia i Umowy

Instalacja PPPoE w systemie Windows XP za pomocą kreatora nowego połączenia sieciowego

Instrukcja krok po kroku Konfiguracja Windows. Strona 2 z 14

Tytuł: Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego.

Paragon HFS+ for Windows

Laboratorium - Instalacja Virtual PC

Laboratorium - Monitorowanie i zarządzanie zasobami systemu Windows XP

Rejestr Windows XP. Leksykon kieszonkowy

Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie

Ćwiczenie 7a - Active Directory w pracowniach MEN

Wymagania edukacyjne z przedmiotu SYSTEMY OPERACYJNE. Klasa I i II- Technik Informatyk

Rozdział 8. Sieci lokalne

Rozdział 2. Konfiguracja środowiska pracy uŝytkownika

Systemy operacyjne i sieci komputerowe Szymon Wilk Partycjonowanie 1

4. Podstawowa konfiguracja

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Zarządzanie partycjami i dyskami w środowisku Windows.

SERWER AKTUALIZACJI UpServ

Zarządzanie lokalnymi kontami użytkowników

Instrukcja instalacji oprogramowania Flow!Works na komputerze z systemem Windows 7

ZARZĄDZANIE DOKUMENTACJĄ PRZY POMOCY OPROGRAMOWANIA SOLIDWORKS WORKGROUP PDM

Windows Serwer 2008 R2. Moduł 8. Mechanizmy kopii zapasowych

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: z zakresu systemów

Instrukcja obsługi SafeIT - modułu zdalnego sterowania do sterowników kotłów CO firmy Foster v1.0

Instalacja protokołu PPPoE

Instrukcja instalacji oprogramowania Systemu e-kt

Instrukcja instalacji

Laboratorium - Archiwizacja i odzyskiwanie danych w Windows 7

Konta uŝytkowników. Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane

Lista wprowadzonych zmian w systemie Vario v. 3.3 od wydania do wydania

Uruchomienie aplikacji Plan lekcji w przeglądarce Internet Explorer

Nieskonfigurowana, pusta konsola MMC

Kancelaria Prawna.WEB - POMOC

Państwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów

8. Sieci lokalne. Konfiguracja połączenia lokalnego

Temat: Administracja kontami użytkowników

PAMIĘĆ OPERACYJNA...107

ĆWICZENIE NR 6 Użytkownicy i grupy

Tomasz Greszata - Koszalin

Laboratorium - Monitorowanie i zarządzanie zasobami systemu Windows Vista

Transkrypt:

i sieci komputerowe Szymon Wilk Etapy uruchamiania systemu 1 1. Wykonanie procedury POST Procesor wykonuje procedurę POST. Po jej udanym zakończeniu wykonywane zostają procedury POST kart rozszerzających. 2. Wstępny proces ładowania Korzystając z kolejności urządzeń zapisanych w pamięci CMOS, komputer szuka urządzenia z którego zostanie załadowany system. Jeśli jest nim dysk twardy, zostaje uruchomiony program ładujący NTLDR. 3. Ładownie systemu operacyjnego Program NTLDR uaktywnia system plików, następnie wczytuje zawartość pliku boot.ini i wyświetla jego zawartość czyli menu ładowania z opcjami startowymi + F8 Plik boot.ini znajduje się bezpośrednio na dysku systemowym. Aby go zlokalizować należy w Mój komputer => Opcje folderów => zakładka Widok => zaznaczyć Pokaż ukryte pliki i foldery oraz odznaczyć Ukryj chronione pliki systemu operacyjnego (zalecane) i Ukryj rozszerzenia znanych typów plików

i sieci komputerowe Szymon Wilk Etapy uruchamiania systemu 2 Plik boot.ini można edytować poprzez: Plik boot.ini można edytować poprzez Mój komputer => Właściwości => zakładka Zaawansowane => pole Uruchamianie i odzyskiwanie, ikona Ustawienia => ikona Edytuj Start => Uruchom => msconfig => zakładka BOOT.INI

i sieci komputerowe Szymon Wilk Etapy uruchamiania systemu 3 4. Wykrywanie sprzętu i wybór konfiguracji Program ntdetect.com gromadzi informacje o konfiguracji urządzeń i przekazuje je do programu NTLDR. Jeśli istnieje kilka profili sprzętowych, system uruchamia ten, który odpowiada bieżącej konfiguracji. Profile sprzętowe znajdują się w Mój komputer => Właściwości => zakładka Sprzęt

i sieci komputerowe Szymon Wilk Etapy uruchamiania systemu 4 5. Ładowanie jądra Dane zebrane przez narzędzie ntdetect.com dotyczące konfiguracji sprzętowej są przekazywane poprzez program NTLDR do pliku jądra systemu operacyjnego ntoskrnl.exe. Program ładujący wczytuje do pamięci program ntoskrnl.exe, biblioteki warstwy sprzętowej HAL i dane dotyczące rejestru. Na dole ekranu jest wyświetlany pasek statusu informujący o postępie procesu. 6. Proces logowania w systemie operacyjnym Komponenty sieciowe, takie jak protokoły TCP/IP niezbędne do pracy w sieci są ładowne wraz z innymi usługami. Następnie na ekranie pojawia się okno logowania. Po udanym zalogowaniu system z bieżącej konfiguracji przekazuje dane do ostatniej dobrej konfiguracji automatycznie ją aktualizując. 7. Wykrywanie nowych urządzeń Plug and Play W przypadku wykrycia nowych urządzeń system przydziela im zasoby. Z pliku driver.cab system pobiera pliki sterowników. Jeśli pliki sterowników nie zostaną znalezione system monituje użytkownika o ich udostępnienie. Detekcja sterowników jest realizowana asynchronicznie w stosunku do procesu logowania.

i sieci komputerowe Szymon Wilk Etapy uruchamiania systemu 5 8. Pliki wymagane do uruchomienia systemu oraz ich lokalizacja Plik Lokalizacja NTLDR boot.ini ntdetect.com ntbootdd.sys (w przypadku urządzeń SCSI) ntoskrnl.exe hall.dll Gałąź rejestru systemu Sterowniki urządzeń Główny katalog partycji rozruchowej 9. Do uruchomienia systemu konieczna jest: prawidłowa inicjalizacja wszystkich urządzeń; obecność w odpowiednim katalogu wszystkich plików wymaganych do uruchomienia systemu.

i sieci komputerowe Szymon Wilk Domyślne procesy systemowe 6 1. Menadżer zadań uruchomienie: Ctrl+Shift+Esc 2. Domyślne procesy systemowe csrss.exe podsystem klient/serwer (ang. Client/server run-time subsystem). Jest zawsze aktywny, odpowiada za okna konsoli oraz tworzenie i usuwanie wątków explorer.exe powłoka graficzna. W jej skład wchodzą: pasek zadań i pulpit Windows internat.exe wyświetla w obszarze powiadomień ikonę EN i ikony innych języków umożliwiających wybranie układu klawiatury http://support.microsoft.com/

services.exe menadżer zarządzający usługami Services Control Manager. Odpowiada za uruchamianie, zatrzymanie i komunikowanie się z usługami systemowymi Systemy operacyjne i sieci komputerowe Szymon Wilk Domyślne procesy systemowe 7 lsass.exe podsystem LSA (ang. Local Security Authority) to komponent serwerowy odpowiadający za uwierzytelniania użytkownika w usłudze Winlogon i nadanie mu tokena dostępowego. Z tym tokenem użytkownik (Winlogon usługa logującej użytkownika w systemie) mstask.exe usługa Harmonogram zadań, wykonująca zadania w chwili określonej przez użytkownika smss.exe podsystem Session Manager, zajmuje się otwieraniem sesji użytkowników, np. uruchamianie procesów winlogon.exe i csrss.exe a także definiowaniem zmiennych systemowych spoolsv.exe usługa Bufor wydruku zarządzająca buforowanymi zadaniami drukarki i faksu svchost.exe proces spełniający rolę hosta dla dla innych procesów uruchamianych z dynamicznie łączonych bibliotek DLL. W Mz może być kilaka tych procesów

i sieci komputerowe Szymon Wilk Domyślne procesy systemowe 8 system jako proces system uruchamia większość wątków jądra Proces bezczynności systemu rejestruje czas bezczynności procesora. Dla kazdego procesora jest uruchomiana naiezale zna kopia tego procesu taskmgr.exe proces samego Menedżera zadań winlogon.exe proces zarządzający logowaniem i wylogowywaniem się użytkowników. Proces jest uaktywniany gdy użytkownik wciśnie Ctrl+Alt+Del, gdy pojawia się okno dialogowe logowania svchost.exe proces spełniający rolę hosta dla dla innych procesów uruchamianych z dynamicznie łączonych bibliotek DLL. W Mz może być kilaka tych procesów ctfmon.exe monitoruje aktywne okna i odpowiada za usługi wprowadzania tekstu dla rozpoznawania mowy, rozpoznawania pisma ręcznego, klawiatury, translacji i innych technologii alternatywnego wprowadzania informacji. Jest mocno pamięciożerny. Wyłączenie: Panel sterowania => Opcje regionalne językowe => zakładka Języki => Szczegóły => Zaawansowane i zaznaczamy wyłącz zaawansowane usługi tekstowe. wuauclt.exe proces odpowiedzialny za aktualizacje (ang. update) systemu wpabaln.exe proces związany z aktywacją systemu

i sieci komputerowe Szymon Wilk Grupy zabezpieczeń 9 1. Grupy użytkowników (grupy zabezpieczeń) Grupy zabezpieczeń dają możliwości nadawania dużej ilości użytkownikom tych samych uprawnień. 2. Standardowe grupy użytkowników w Windows: Administratorzy - członkowie tej grupy mogą wykonać wszystkie zadania, mają pełny dostęp do komputera. Istnieje także wbudowane konto Administratora, z którego komputer może być administrowany jest to pierwsze konto tworzone podczas instalacji systemu. Użytkownicy członkowie tej grupy nie posiadają ogólnych uprawnień odczytu/zapisu. W większości części systemu posiadają oni tylko uprawnienia odczytu uprawnienia odczytu/zapisu posiadają tylko w folderach własnego profilu. Użytkownicy nie mogą odczytywać danych należących do innych użytkowników, instalować aplikacji wymagających modyfikacji katalogów systemowych ani wykonywać zadań administracyjnych. Goście - grupa ta umożliwia nadanie ograniczonych uprawnień użytkowników jednorazowych korzystających z wbudowanego konta Gościa. Członkowie grupy Goście mogą także zamknąć komputer. Domyślnie wbudowane konto Gościa jest wyłączone.

i sieci komputerowe Szymon Wilk Grupy zabezpieczeń 10 Użytkownicy zaawansowani - użytkownicy zaawansowani posiadają uprawnienia zapisu/odczytu w innych częściach systemu, nie tylko w folderach własnego profilu. Użytkownicy ci mogą instalować aplikacje i wykonywać zadania administracyjne. Operatorzy kopii zapasowej - członkowie tej grupy mogą utworzyć kopie zapasowe i odtworzyć pliki na komputerze, niezależne od ewentualnych uprawnień chroniących te pliki. Mogą także zalogować się na komputerze i zamknąć go, ale nie mogą zmieniać ustawień zabezpieczających.

i sieci komputerowe Szymon Wilk Uprawnienia 11 1. Uprawnienia do plików i folderów Uprawnienia to reguły skojarzone z obiektami znajdującymi się na komputerze lokalnym lub w sieci, takimi jak pliki i foldery. Uprawnienia określają, czy dany użytkownik ma dostęp do określonego obiektu i co może z nim zrobić. 2. Uprawnienia NTFS Poziom uprawnień Opis Pełna kontrola Użytkownicy mogą wyświetlać zawartość pliku lub folderu, zmieniać istniejące pliki i foldery, tworzyć nowe pliki i foldery oraz uruchamiać programy w folderze. Modyfikowanie Użytkownicy mogą zmieniać istniejące pliki i foldery, ale nie mogą tworzyć nowych. Wyświetlanie zawartości folderu Użytkownicy mogą przeglądać listę folderów i plików wewnątrz folderu Odczyt i wykonanie Użytkownicy mogą wyświetlać zawartość istniejących plików i folderów oraz uruchamiać programy w folderze (do XP błędnie przetłumaczone jako zapis i wykonanie) Odczyt Użytkownicy mogą wyświetlać zawartość folderu oraz otwierać pliki i foldery. Zapis Użytkownicy mogą tworzyć nowe pliki i foldery oraz zmieniać istniejące pliki i foldery.

i sieci komputerowe Szymon Wilk Uprawnienia 12 3. Obiekt Element, do którego można próbować uzyskać dostęp na komputerze lub w sieci, taki jak plik, folder czy drukarka. 4. Kontener Jest to obiekt, który pod względem logicznym może zawierać inne obiekty, np. folder. 5. Zakładka "Zabezpieczenia" w Windows XP Home W systemie Windows XP Home standardowo zakładka "Zabezpieczenia" we właściwościach plików i katalogów jest zablokowana. Można z tej zakładki skorzystać dopiero jeśli uruchomimy Windows XP Home w trybie awaryjnym.

i sieci komputerowe Szymon Wilk Uprawnienia 13 2. Uprawnienia (do udostępniania) sieciowe Poziom uprawnień Opis Pełna kontrola Użytkownik posiada pełną swobodę działania, może tworzyć nowe pliki, odczytywać, modyfikować, zapisywać i usuwać już istniejące oraz zmieniać uprawnienia i przejmować na własność. Zmiana Odczyt Użytkownik posiada te same uprawnienia co Pełna kontrola poza prawem do zmiany uprawnień i przejmowania na własność, czyli może tworzyć nowe pliki, odczytywać, modyfikować, zapisywać i usuwać już istniejące Użytkownik posiada prawo do odczytywania plików (w tym ich uruchamiania), nie może tworzyć nowych plików i usuwać ani modyfikować już istniejących.