Translate

Pokazywanie postów oznaczonych etykietą PC. Pokaż wszystkie posty
Pokazywanie postów oznaczonych etykietą PC. Pokaż wszystkie posty

sobota, 19 lipca 2014

6. To już jest koniec?,...

... ale inaczej niż w piosence mamy swojego bezpiecznego i wydajnego Windowsa.

Po udanej aktywacji czas na ewentualną instalację oprogramowania, które wymaga połączenia internetowego. Czy są to gry z downloaderem, czy programy wymagające aktywacji On-Line postępujemy jak wcześniej. Po udanej instalacji (aktywacji) należy wykonać kopię bezpieczeństwa (np. przyrostową) i instalować kolejne aplikacje – wszystko to z czego korzystamy.

Ważne, aby w trakcie tych procedur nie wykonywać innych połączeń internetowych, a zwłaszcza do niezaufanych witryn.

Na koniec całego procesu instalacji wykonujecie pełną kopię zapasową partycji systemowej, która posłuży na przyszłość jako drugi punkt odniesienia (pierwszy to kopia OS bezpośrednio po aktywacji i najlepiej Off-Line – telefoniczna lub z użyciem identyfikatora potwierdzenia aktywacji).

Normalną sytuacją jest, że w trakcie korzystania z komputera dochodzimy do wniosku, iż inne ustawienia Windows bardziej będą odpowiadały bieżącym potrzebom. To samo dotyczy nowych aplikacji. Każdy taki przypadek w przyszłości należy skrupulatnie odnotowywać w dzienniku instalacji.

Informacje powyższe posłużyć mogą bowiem do aktualizacji kopi bezpieczeństwa.
Tak więc w przypadku, gdy zajdzie konieczność naprawy systemu (przywrócenia obrazu partycji) należy przygotować instalatory nowych programów, uaktualnić poprawki programem WSUSoffLine  do obrazu ISO (nie dotyczy XP) i dopiero wtedy przywrócić kopię zapasową systemu do odpowiedniego stanu (nie koniecznie najnowszego). Po pomyślnym przywróceniu obrazu partycji, wykonujecie w pierwszym kroku aktualizację Windows za pomocą zaktualizowanego przez WSUSoffLine  obrazu ISO z poprawkami, a następnie według zapisu waszego indywidualnego dziennika instalacji dokonujecie potrzebnych zmian w dostosowaniu Windowsa oraz instalujecie dodatkowe programy.

Aby takiej operacji później nie wykonywać kolejny raz warto wykonać pełną lub przyrostową kopię bezpieczeństwa partycji, która znów posłuży jako kolejny punkt odniesienia w sytuacji, gdy zajdzie potrzeba naprawy systemu operacyjnego.
Takie operacje aktualizacji obrazu partycji można wykonywać bez końca za każdym razem gdy zajdzie potrzeba skorzystania z kopi zapasowej partycji systemowej.

Niezależnie od powyższego dobrze jest co miesiąc czy dwa wykonać kopię przyrostową o ile odczuwamy, iż system jest w dalszym ciągu sprawny.  Ciąg takich kopi pozwoli w sytuacji awaryjnej na powrót do niezbyt odległego okresu pracy systemu. Taka operacja chociaż nie daje gwarancji, iż odtworzony OS jest czysty i bezpieczny może być konieczna do odzyskania istotnych danych czy ustawień – nie zawsze bowiem jest czas aby przywracać system np. do stanu po aktywacji, a następnie dokonywanie dodatkowych zmian w funkcjonalności i doinstalowywanie oprogramowania (mogliście przecież przez zaniechanie nie stworzyć kopi aktualizacyjnych dla waszej partycji). Ta operacja natomiast, chociaż nie pozbawiona wad, jest prosta, szybka i skuteczna, a to może przyczynić się do tego, że będziecie o niej pamiętać.


Najprawdopodobniej cały proces instalacji spowodował zgromadzenie znacznej ilości kopi zapasowych idących zapewne już jak nie w setki GB to przynajmniej w dziesiątki GB. Część tych kopi, a zwłaszcza te z okresu przed aktywacją Windows, można usunąć po okresie karencji – jeżeli w trakcie normalnej pracy nie stwierdzimy istotnych błędów w konfiguracji PC czy też oprogramowanie które tam zostało zainstalowane okaże się niestabilne.

Spośród późniejszych obrazów partycji też będzie można usunąć niektóre. Na pewno należy zostawić pierwszą pełną kopię po aktywacji Windowsa, a także ostatnią, która została wykonana potencjalnie w bezpiecznym środowisku (czyli przy otwartym połączeniu sieciowym, ale np. tylko dla celów aktywacji dodatkowych programów bądź też w celu instalacji programu On-Line).

W sytuacji kasowania obrazów partycji należy pamiętać o trzech zasadach:
  1. Jeżeli usuwacie pełną kopię obrazu partycji to automatycznie wszystkie kopie przyrostowe (różnicowe) utworzone do tego obrazu stają się bezwartościowe i należy je także skasować.
  2. Jeżeli macie zamiar usunąć konkretną kopię przyrostową, to także ze wszystkimi późniejszymi kopiami przyrostowymi z danej serii. Do przywrócenia archiwum z kopiami przyrostowymi wymagane są oprócz pełnej kopi wszystkie kolejne (począwszy od pierwszej) kopie przyrostowe.
  3. W  przypadku kasowania kopi różnicowej można wybrać dowolne. Każda z nich oddzielnie w połączeniu z pełną kopią tworzy kompletny obraz partycji ze stanem na czas danej kopi różnicowej.



Pozostaje jeszcze jedna bardzo ważna kwestia. Jest nią ochrona prywatnych dokumentów przed utratą.
      Dane takie są po stokroć cenniejsze od samego OS, który z trudem, ale zawsze można odtworzyć. Prywatne dane, a zwłaszcza zdjęcia i filmy są niepowtarzalne i ich utrata będzie bardzo bolesna. Aby się przed taką sytuacją uchronić należy dość często archiwizować dokumenty (nawet co tydzień do dwóch). Można do tego celu wykorzystać program którym wykonywaliście obrazy partycji, ale tym razem wskazać wyłącznie foldery z dokumentami.

Jednak w przypadku plików medialnych (ze względu na wysoką ich kompresję) nieopłacalne jest wykonywanie kopi takim programem. Lepiej – skuteczniej, szybciej i bezpieczniej wykonać można to programem do synchronizacji plików (folderów) jak np. FreeFileSync czy Allway Sync. Oczywiście aby taka kopia bezpieczeństwa danych miała sens należałoby ją wykonywać na inny fizyczny dysk niż ten na którym się aktualnie znajdują (najboleśniejszy przypadek utraty danych to jednak fizyczne uszkodzenie dysku HDD co uniemożliwia odczyt danych; W przypadku przypadkowego skasowania, także partycji, możliwe jest nawet całkowite przywrócenie danych). Gdy brak jest drugiego HDD pliki danych można synchronizować wzajemnie na drugi komputer w sieci domowej (laptop, PC). Im częściej takie operacje synchronizacji będziecie wykonywać to ewentualna strata będzie mniej bolesna (ale nie należy popadać w paranoję).

Co jeszcze możemy zrobić dla swoich najcenniejszych zbiorów?
      Synchronizacja między HDD, DVD, PenDrive czy PC w naszym domu ma jedną zasadniczą wadę pomimo wielu zalet. Jest nią umiejscowienie danych i kopi w jednym miejscu, a to oznacza, iż w przypadku pożaru, kradzieży, zalania wodą czy przepięć wszystkie nośniki naraz mogą ulec uszkodzeniu.

Jak się zatem ustrzec przed taką sytuacją?
      W zasadzie jest to bardzo proste. Wystarczy bowiem regularnie przesyłać swoje zbiory na dyski w chmurze np. SkyDrive, Google Drive, GG dysk czy Dropbox. Odpowiednio posegregowane dane w niezbyt dużych pakietach (po kilkaset MB) należy koniecznie zaszyfrować np. TrueCrypt, WinRar i umieścić na dysku w chmurze. Skorzystanie z kilku wirtualnych dysków pozwoli na znaczne zwiększenie bezpłatnego miejsca w chmurze i umieszczenie tam wszystkich zbiorów.

Trudność w powyższym wariancie może sprawić pełna synchronizacja (łatwiej będzie dodawać tylko nowe pliki, a po dłuższych okresach wgrywać cały zestaw).
Rozwiązaniem w takiej sytuacji może być (zaznaczam iż nie testowałem tego, a jedynie czytałem) umieszczenie w przestrzeni dyskowej chmury zaszyfrowanych plików dyskowych (kontenerów - np. programem TrueCrypt o średniej wielkości - max. 1GB).


Proces synchronizacji (niestety nie do końca automatyczny) w takim wypadku będzie wyglądał następująco:
  1. Zalogowanie się na dysk w chmurze (nie przez przeglądarkę, a przez dedykowany przez usługodawcę chmury soft na PC obsługujący poszczególne chmury lub kombajn do obsługi wielu np. Gladinet Cloud Desktop)
  2. Zamontowanie pliku jako dysk (można wymusić dla każdego z takich szyfrowanych plików montowanie jako określony napęd – litera dysku)
  3. Uruchomienie programu do synchronizacji plików i folderów (opisane wcześniej)
  4. Po zakończeniu synchronizacji odmontowanie napędu i wylogowanie się z chmury.


Ważne, aby w tej metodzie nie synchronizować z chmurą oryginałów danych, a ich uprzednio wykonaną kopię (jak pisałem wcześniej np. FreeFileSync i najlepiej na inny dysk fizyczny). Ma to na celu zabezpieczenie się przed sytuacją, gdy po nieświadomej utracie oryginałów na własnym HDD uruchomimy synchronizację czego efektem będzie skasowanie tychże plików także w chmurze.

Zwiększenie bezpieczeństwa danych można nadto osiągnąć zwielokrotniając ilość kopi, co można osiągnąć udostępniając powyższe zasoby innym komputerom gdzieś tam w świecie, a należącym do członka naszej rodziny czy bardzo bliskiej osoby. W tym celu należy jedynie w opcjach chmury zaznaczyć możliwość udostępniania posiadającym link do wybranych zasobów. Zaznaczam, że w takim wypadku szyfrowanie musi być naprawdę złożone, aby nie doszło do przechwycenia danych. Nadto można włączać udostępnianie tylko w wyznaczonych okresach, po uprzednim uzgodnieniu np. przez Skype’a.


      Jeszcze inną metodą przesyłu danych na inny komputer jest sieć P2P z wykorzystaniem np. Peer2Mail, eMule. Od razu zaznaczam, że jest to jednak wyższy poziom i chociaż wydawać się może prostym sposobem to problem może nastręczać zabezpieczenie się przed przechwyceniem danych, których nawet dobry algorytm i hasło szyfrowania może okazać się nieskuteczne przy wykorzystaniu hackerskich metod deszyfracji w chmurze BotNetu.



No cóż. To już jest koniec? Chyba….
Nasza, a raczej Wasza cierpliwość i wysiłek zostaną sowicie wynagrodzone, gdyby okazało się, że coś w Windowsie nawaliło.
Następnym razem będzie po prostu bezboleśnie. Wystarczy przywrócić system z backupu, który wykonaliście, zaktualizować ewentualnie poprawki programem WSUSoffLine (nie dotyczy XP), przeprowadzić ewentualne korekty ustawień (jeżeli coś Wam lepszego przyszło do głowy), wykonać kolejny backup (może być przyrostowy), włączyć sieć i cieszyć się, jacy to jesteście sprytni.


P.S.
W zaprezentowanym poradniku starałem się nakreślić schemat działania podczas instalacji Windows oraz kolejnych późniejszych uporządkowanych działań, których efektem będzie wydajny i bezpieczny system operacyjny Windows.
Oczywiście jak zaznaczyłem jest to schemat, a więc wskazane jest aby każdy indywidualnie dobrał odpowiednie dla siebie wydajne ustawienia OS, a także odpowiednie dla siebie oprogramowanie dodatkowe. Nie należy jednak lekceważyć krytycznych ustawień Windowsa, a więc potencjalnie niebezpiecznych usług, które najczęściej i tak nie są wykorzystywane – koniecznie je dlatego wyłączamy.



Powodzenia…



sobota, 5 lipca 2014

5. Aktywacja systemu Windows

Bez zbędnych słów przechodzimy obecnie do aktywacji systemu Windows.

      Najbezpieczniej aktywacji dokonać Of-Line, a więc telefonicznie. Szczęśliwi ci, którzy wcześniej aktywowali Windowsa telefonicznie i odnaleźli kod zwrotny tej aktywacji (identyfikator potwierdzenia aktywacji), gdyż teraz mogą go wykorzystać (o ile sprzęt nie został znacznie zmieniony, ale zawsze warto spróbować, najwyżej trzeba będzie powtórzyć aktywację telefoniczną).
Warunki są dwa:
  1. Sprzęt jak pisałem nie uległ znacznej zmianie, ale próbujemy mimo to
  2. Wykorzystujemy ten sam klucz aktywacji (niby dlaczego miałby być inny i skąd?)


Tak więc wybieramy aktywację telefoniczną, tyle tylko że nie dzwonimy do MS, a od razu wklepujemy ten identyfikator – jeżeli aktywacja przeszła to się cieszymy i omijamy jeden akapit.

Pozostali uruchamiają program do ScreenShotów, dzwonią do MS (aktualny numer telefoniczny trzeba sobie zawczasu przygotować – są zmiany), wykonują polecenia i przed wciśnięciem Entera koniecznie wykonują ScreenShot ekranu aktywacji (na pamiątkę – wątpliwe, ale może się przydać). Teraz Enter i jesteśmy aktywowani, jeżeli nie to postępować zgodnie z instrukcjami MS. Nie zapomnijcie w bezpieczny sposób zabezpieczyć obrazek z danymi aktywacji.

      PO AKTYWACJI - Jeżeli wszystko poszło OK to teraz zakładacie hasło na swoje konto administratora Windows (na początek lepiej je zapisać, aby nie było śmiechu). Ważne, aby hasło było naprawdę hasłem – a więc nie proste słówko ze słownika, a np. dwa słowa zawierające także cyfrę/y i dużą/e litery w niestandardowych miejscach. Trzeba pamiętać o sensie tego hasła. Ono nigdy nie uchroni przed dostępem wprost do komputera (np. po kradzieży – przed tym zabezpieczy wyłącznie szyfrowanie dysku np. TrueCrypt), a jedynie ma uchronić przed dostępem zdalnym – poprzez sieć (czyli jeżeli PC będzie zawsze Of-Line – tylko do grania to jest zupełnie zbędne, chyba że nie chcemy, aby się braciszek dobrał do nieodpowiednich gier). Pora także na utworzenie drugiego konta w systemie Windows, które będzie miało ograniczone uprawnienia i także będzie zabezpieczone hasłem. Z niego to na co dzień powinniście korzystać – w razie włamania z sieci konto to znacznie utrudni przejęcie kontroli nad takim PC. Oczywiście te konto, a w razie potrzeby inne utworzone należy wstępnie skonfigurować (zapewne w podobny sposób jak konto administratora, ale teraz pójdzie szybciej, a pamiętajcie też, że macie swój folder ze skrótami).

      W przypadku Windows XP Home występuje przy niektórym oprogramowaniu problem z pracą na koncie z ograniczonymi uprawnieniami. Ta wersja systemu Windows pozbawiona jest mianowicie karty Zabezpieczenia we Właściwościach pliku/folderu. Niesie to za sobą problem w przypadku programów, które zapisują dane w folderze instalacyjnym i/lub systemowym. Nie ma bowiem możliwości prostego sposobu udostępniania takiego folderu do zapisu nowych plików i modyfikacji już istniejących przez dany program (w innych wersjach Windows można selektywnie nadawać uprawnienia kontom, grupom na odczyt, zapis, modyfikację, pełną kontrolę).
Tak więc posiadacze Windows XP Home będą w takim wypadku musieli skorzystać z polecenia CACLS.
Składnia polecenia CACLS jest następująca:

CACLS ”dysk:\folder\udostępniany_folder” [/T] /E /G nazwa_konta:F
lub
CACLS ”dysk:\folder\udostępniany_folder\maska_plików” [/T] /E /G nazwa_konta:F

/T – parametr opcjonalny dotyczy przetwarzania w folderze bieżącym i wszystkich podfolderach; nie trzeba wykonywać operacji dla każdego podfolderu oddzielnie
folder - ścieżka pośrednia (path)
udostępniany_folder - folder, którego zmiany będą dotyczyć (jeżeli nie podana maska plików to wszystkich zawartych tam plików i nowo tworzonych)
maska_plików – może to być nazwa konkretnego pliku, albo jakiś rodzaj np. *.ini, *.cfg albo xw*.db? (* - to dowolna ilość dowolnych znaków; ? – to jeden dowolny znak)
nazwa_konta – konto któremu nadamy rozszerzone uprawnienia dla tej operacji, czyli nazwa konta z ograniczonymi uprawnieniami (jeżeli zawiera spację musi być w cudzysłowie!); jeżeli będziemy posiadać kilka takich kont to można zastąpić nazwę konta:  BUILTIN\Użytkownicy wtedy takie same zmiany będą nadane na wszystkich kontach ograniczonych
:F – bez spacji za nazwą konta nadaje uprawnienia pełna kontrola czyli zapis, odczyt, modyfikacja



      Po założeniu hasła (i jego zapisaniu) wylogować się lub reset i po powtórnym zalogowaniu (na konto z uprawnieniami administratora) pierwszą rzeczą jaką trzeba wykonać jest pełna kopia bezpieczeństwa aktywowanego systemu!!! – pamiętajcie aby ją odpowiednio opisać w obrazie dysku, a także jako nazwa pliku!!!
Ten obraz dysku systemowego najbezpieczniej jest od razu odizolować od wcześniejszych (które były tymczasowe), przenosząc wszystkie te starsze do oddzielnego folderu (na tym samym HDD).


Wszyscy, którzy nie skorzystali z tej najbezpieczniejszej metody, będą musieli aktywować Windowsa On-Line (co i tak nie jest pewne czy przejdzie, jeżeli zbyt dużo razy już tak Windows był aktywowany).


Jednakże zanim połączycie się z siecią internetową należy się zabezpieczyć i to skutecznie!.
1)  Instalacja programu antywirusowego (zapomniałem o tym wcześniej napisać, ale najlepiej wykorzystać wcześniejszą wersję trial naszego AV, z możliwie najdłuższym czasem darmowego działania, a gdy ten czas się skończy instalujecie aktualną wersję główną np. Norton 360 czy NIS z kolejnym okresem trial i dopiero później na kluczyku), ważne aby miał dobrą zaporę oraz, aby od razu dobrze go skonfigurować.

2)  Kolejny program zabezpieczający to PeerBlock – swoista dwukierunkowa zapora zapobiegająca łączeniu się z niechcianymi komputerami (adresami IP). Podczas jego instalacji uaktywnić blokowanie: Spyware, Adwertising i ewentualnie P2P (skoro szpiegują to zapewne wszystkich, a jak się da to i wskoczą na taki PC), a później dokończyć konfigurację: List Manager>Add>Add URL – wybrać blueatack/hijacked i np. level-2 i level-3.


Pozostałe ustawienia PeerBlock'a na ScreenShotach:

History Log Blocked – w przeciwnym wypadku plik bazy rozrośnie się nawet do kilku GB w przeciągu tygodnia gdy bądzie zapisywał w historii wszystkie połączenia
History size i Every (Remove) na wszelki wypadek, aby nie osiągnął za dużego rozmiaru (warto co jakiś czas sprawdzić log historii, czy aby szczególnie jakaś organizacja nie upodobała sobie waszego PC



Oczywiście auto start z systemem – od razu do zasobnika, automatyczne aktualizacje programu i bazy blokowanych IP (obecnie nie można już za darmo dokonywać tego codziennie – może tak być ustawione – a co tydzień)
Minimize to tray, aby przypadkowo nie wyłączyć programu Windowsowym krzyżykiem na oknie





3)  Opcjonalnie warto zainstalować też Spybot - Search & Destroy, który wśród wielu ciekawych funkcji ma też Immunizer – narzędzie, które do pliku hosts (C:\Windows\System32\drivers\etc) dodaje niebezpieczne adresy IP i przekierowuje je na localhost, a więc komputer lokalny, czego efektem będzie niemożność przejścia na żadną podejrzaną stronę zarówno z linków, wpisania adresu jak i destrukcyjnych skryptów. Co ważne ochrona ta działa na poziomie systemu operacyjnego i jest całkowicie niezależna od programów AV.

      Na marginesie dodam, iż plik hosts często jest celem ataku hakerskiego. Odpowiednie wpisy w pliku hosts mogą doprowadzić nie tylko do zablokowania pożytecznych stron np. z programami anty wirusowymi czy poradnikami o ochronie PC, ale mogą przekierowywać też z takich użytecznych stron na strony zainfekowane bądź sklonowane w celu wyłudzenia danych, łudząco podobne do oryginalnych. Jeżeli więc zauważycie kiedyś problem z wejściem na pożądaną witrynę lub stwierdzicie że adres w przeglądarce jest inny od zadanego to warto przeszukać plik hosts (np. Notepad ++) czy nie występuje tam wspomniany adres (ten dobry będzie występować zapewne jako IP i aby go znaleźć należy najpierw uruchomić linię poleceń Menu Start>Uruchom>cmd.exe i wpisać polecenie: ping szukane_IP czyli np. ping wp.pl i w odpowiedzi otrzymamy adres IP szukanej witryny).



Co jeśli mamy router?
      Słuszne pytanie. Bierzemy się za ochronę furtek w PC, a może mamy otwartą całą bramę do naszej domowej sieci?
Jeżeli więc go posiadamy, a myślę że tak to przed podłączeniem do sieci należy odpowiednio skonfigurować i router. Pokażę to na przykładzie zrzutów ekranu routera Linksys (Cisco).

1)  Pierwszą operacją jaką należy bezwzględnie wykonać jest tym razem fizyczne odłączenie kabla internetowego od routera. Równocześnie też podpinamy kabelek między PC a routerem (chyba że łączy się po WiFi to uaktywniamy fizyczny włącznik – o ile jest).
Zdecydowanie jednak zalecam podpięcie nawet laptopa na kabel z uwagi na fakt, że niektóre ustawienia routera mogą spowodować nagłe zerwanie łączności radiowej, a powtórne jej nawiązanie będzie możliwe dopiero po zmianie tychże także w laptopie!

2)  Nawiązujemy połączenie – klik w połączenie lokalne lub dla WiFi połącz z siecią i logujemy się na starych danych. Jeżeli nie zostały zapisane to mamy 3 opcje:
    a)   Podpięcie się na kabelku na czas modyfikacji
    b)   Wejście przez inny komputer w sieci
  c)  Reset routera do ustawień fabrycznych i logowanie się na ustawienia default (odpowiednie dla producenta i modelu – zawarte w instrukcji, albo na stronie WWW)

3)  Otwieramy ulubioną przeglądarkę i wklepujemy kolejno adres IP routera ,[Enter], hasło,[Enter] i jak wszystko było dobrze zapisane to widzimy ekran administracyjny routera.

4)  Nie zawadzi zrobić ScreenShoty wszystkich zakładek, ale przede wszystkim należy wyeksportować ustawienia na nasz PC (backup ustawień routera), aby w razie komplikacji szybko je przywrócić i zacząć od nowa.

Wykonując powyższe minimum jesteśmy gotowi do prawdziwych zmian.

5)  Hasło dostępu do routera – te na które się logowaliśmy – mam nadzieję, że było zmienione przy tworzeniu sieci z domyślnego (np. Administrator, 123456789, …)jeżeli nie to zmieniamy - zasada jak przy haśle do Windows. Bez przesady ze stopniem trudności.

Protokół dostępu: HTTP i HTTPS – przydadzą się oba gdy np. przez pierwszy się nie zalogujemy dostęp może być możliwy przez drugi. W laptopie (przez WiFi) proponuję używać wyłącznie HTTPS.
I tym sposobem musimy odpowiedzieć sobie na pytanie czy w ogóle potrzebujemy dostępu radiowego do routera? (do jego ustawień, a nie do sieci). Czasowo, a więc na etapie konfiguracji tak, ale po przeprowadzeniu pełnych ustawień zalecam Disabled Access via Wireless.

Jeszcze ważniejszy jest dostęp zdalny – koniecznie wyłączony. Nie będziemy chyba będąc na plaży utrudniać życia domownikom wyłączając im zdalnie sieć, a pewnie znajdzie się nie jeden znudzony haker, który zrobi to za was lepiej – więc Disabled.
Wreszcie Upnp i zezwól wszystkim na konfigurację- Enabled, a blokowanie internetu wyłącz.
Ostatnią rzeczą na każdej z kart konfiguracji jest sprawdzenie zmian i naciśnięcie przycisku Save Settings (Accept).
Przejście na inną kartę bez zapisania zmian powoduje automatyczne przywrócenie tych, które były poprzednio! (może się przydać, gdy się pogubicie – łatwiej będzie zacząć wszystko od początku na danej stronie). Zapisanie poprawnych zmian należy wykonywać na każdej z zakładek oddzielnie (także w nowych oknach jak np. DHCP Client) – o czynności tej nie będę już przypominał w poniższych punktach!

6)  IP Adres (router): wcale nie musi być 192.168.1.1 – równie dobrze dwie ostatnie liczby można zastąpić dowolnymi z zakresu 1-250 np. jak na foto.



Tak samo pulę adresów dla urządzeń można rozpocząć od dowolnej liczby (tej na końcu) – ważne tylko, aby po dodaniu liczby użytkowników była mniejsza od 250; oczywiście Server DHCP Enabled.









O co w tym chodzi? Wskazujemy wprost ile urządzeń końcowych może być podpiętych do naszej sieci, a naciskając DHCP Reservation określimy jakie to urządzenia i jakie statyczne adresy IP (w naszej wewnętrznej sieci) otrzymają oraz jakie posiadają adresy MAC (przykład na załączonym obrazku; wpisać od razu również inne urządzenia które nie są zainstalowane np. drukarkę).
Cała ta zabawa z IP i MAC zabezpieczy sieć przed nieproszonymi gośćmi, a w związku z tym stanie się ona bezpieczniejsza.



7)  Kolejna prezentowana zakładka to MAC Address (zewnętrzny), czyli jak mniemam dla większości z Was to MAC waszego PC po którym dostawca internetowy (provider, ISP) rozpoznaje uprawniony komputer w sieci. Jest to ważne ustawienie, którego niewłaściwa zmiana spowoduje utratę dostępu do sieci zewnętrznej dlatego w tej chwili radzę nie zmieniać i koniecznie zapisać ten MAC.
Możliwa jest bowiem sytuacja, iż dostęp do internetu był aktywowany kilka lat temu, a w międzyczasie został zmieniony komputer (a więc i MAC, który przypisany jest do karty sieciowej – dla większości zintegrowana z płytą główną). Tak sytuacja nie rodzi jednak kłopotów gdy jest router, gdyż dostawca widzi sklonowany adres MAC i uważa routera za uprawniony komputer, natomiast inne elementy sieci wewnętrznej (domowej) nie są dla niego widoczne. Nieopatrzne sklonowanie adresu MAC z obecnego PC spowoduje nierozpoznanie MAC i zablokowanie dostępu. Oczywiście jest możliwość wtedy zmiany tego adresu u dostawcy nawet przez przeglądarkę (dostęp do BOK jest możliwy), ale poco sobie utrudniać.

8)  Kolejny screen to ustawienia Wi-Fi, w których lepiej skorzystać z ustawień manualnych wspomagając się np. inSSIDer (musi być zainstalowany na laptopie chyba że PC ma kartę Wi-Fi) dostępny także na Androida. Za jego pomocą określimy wolne kanały w naszym otoczeniu i siłę sygnału.

Na tej zakładce określamy też tryb sieci, szerokość kanału, wspomniany kanał, a także nasz SSID (nazwa sieci) i czy ma być rozgłaszany czyli czy ma router informować inne urządzenia o nazwie sieci. W zasadzie najlepiej aby było SSID Broadcast Disabled (każdy kto będzie się chciał zalogować do sieci będzie musiał także podać jej prawidłową nazwę), jednak zdarza się, że nie wszystkie urządzenia poprawnie współpracują z tą funkcją np. u mnie jeden z telefonów nie wykrywa sieci, a także drukarka ma z tym problem.




9)  Wirelless Security to najważniejsze zabezpieczenie sieci. Mamy tu standard szyfrowania i jeżeli tylko jest dostępne to koniecznie WPA2 (ewentualnie WPA, ale nigdy WEP). Również i metoda szyfrowania powinna być możliwie złożona (AES; TKIP powinno być stosowane wyłącznie dla starszych urządzeń końcowych nie obsługujących AES). No i dotarliśmy do hasła szyfrowania (passpharse).

Tu inaczej niż w haśle administracyjnym niedopuszczalne jest stosowanie jakiejkolwiek modyfikacji słownikowej. Hasło sieci Wi-Fi musi być losowe, długie (30-40 znaków) i z wykorzystaniem wszystkich rodzajów znaków!!! (duże i małe litery, cyfry, znaki specjalne). Można np. losowo klikać po klawiaturze, a następnie powstawiać znaki specjalne i duże litery. Najlepiej jednak wykorzystać do tego celu KeePass (Menu Narzędzia>Generator haseł…), którego zasadniczym celem jest przechowywanie haseł.




10)  Wi-Fi MAC Filter Enabled oraz zezwól wybranym (zaznaczone). Po wpisaniu adresów MAC naszych urządzeń tylko one uzyskają zgodę na podłączenie się do sieci (radiowej). Jest to rozszerzenie funkcji zawartej na karcie DHCP Client ograniczone wyłącznie do Wi-Fi.



Nie należy tu wpisywać komputera PC, a uzasadnione jest np. w przypadku laptopa (nawet gdy zawsze jest połączony kablem to czasami może również pracować jako mobilny), ale podobnie jak w przypadku DHCP wpisać można od razu niezainstalowane jeszcze na PC urządzenia.








11)  Na koniec SPI Firewall Protection Enabled czyli sprzętowa zapora – po prostu trudno nie skorzystać z takiego bonusa dla ochrony sieci.





      Po wykonaniu wszystkich powyższych czynności (wprowadzeniu zmian i ich zapisaniu) sprawdzamy czy nasze urządzenia widzą sieć i czy się do niej poprawnie logują (w przypadku zmiany nazwy SSID i/lub hasła sieci będzie zachodziła konieczność powtórnej konfiguracji tych urządzeń). Jeżeli pojedyncze urządzenie ma problem to może być np. wina źle wpisanego MAC, pasma (2,4/5GHz) albo np. wyłączonego SSiD Broadcast, ale również standardu i algorytmu szyfrowania, który wcale nie musi być zgodny ze wszystkimi naszymi odbiornikami. Radą jest w takiej sytuacji czasowe włączanie/wyłączanie poszczególnych opcji w celu stwierdzenia, która z nich blokuje urządzenie końcowe.



Jeżeli wszystko działa poprawnie to wykonujemy backup ustawień routera i zapisujemy go w odpowiednim folderze przeznaczonym na różne konfiguracje PC.


      Aby sieć była w pełni skonfigurowana brakuje jeszcze jednej rzeczy. Jest nią Grupa domowa (lub SMB / NetBIOS dla XP) i foldery udostępnione. Dzięki nim ich zawartość stanie się ogólnodostępna w naszej sieci LAN i będą z niej mogły korzystać wybrane urządzenia (np. telefon będzie odtwarzał muzykę, filmy czy zdjęcia zgromadzone na PC).

Jeżeli i z tym się uporamy i będzie działać udostępnianie prawidłowo należy wyłączyć Połączenie lokalne (lub Wi-Fi w zależności kto z czego korzysta) i podpiąć kabel sieciowy do routera.
Należy też wykonać kolejny backup naszego PC – tym razem przyrostowy.



Opcjonalnie i nie zalecane!
      Wszyscy, którzy koniecznie pragną aktywować system On-Line (chociaż dalece nie wskazane) włączają powtórnie połączenie lokalne i po uzyskaniu połączenia aktywują system Windows (można wymusić - ikona w Tray’u lub: XP – Start> Wszystkie programy> Akcesoria> Narzędzia systemowe>Aktywacja systemu Windows..; 7/8 Panel sterowania>System). W międzyczasie można również wymusić aktualizację oprogramowania anty wirusowego, Spybot - Search & Destroy czy PeerBlock.
W tym czasie nie wykonywać żadnych połączeń, nie otwierać przeglądarki itp., a po pomyślnej aktywacji i aktualizacji oprogramowania AV odłączyć połączenie sieciowe i wykonać pełny backup partycji systemowej swoim ulubionym programem i tak jak w przypadku aktywacji Of-Line odpowiednio ją opisać i zabezpieczyć przed przypadkowym usunięciem.



To już prawie koniec. Pozostało jeszcze nieco posprzątać, ale o tym w następnym poście.




                Podsumowanie

  1. Aktywacja Windows - najlepiej telefoniczna (spróbować wykorzystać stary identyfikator potwierdzenia aktywacji)
  2. Założyć hasło na konto administratora
  3. Utworzyć konto(a) z ograniczonymi uprawnieniami do codziennej pracy; przeprowadzić ich konfigurację, dostosować, nadać hasła
  4. Wykonać pełną kopię bezpieczeństwa aktywowanego systemu
  5. Instalacja oprogramowania anty wirusowego i ochronnego
  6. W przypadku posiadaczy routera jego konfiguracja - przy odłączonym kablu sieciowym od routera!!!; wykonanie backupu ustawień routera przed i po
  7. Udostępnienie folderów w sieci: Grupa domowa i /lub NetBIOS
  8. Wykonanie przyrostowej kopi bezpieczeństwa partycji systemowej
  9. Jeżeli Windows nie był aktywowany Of-Line to można go aktywować teraz On-Line (nie zalecany taki sposób), a po aktywacji odłączyć połączenie sieciowe i wykonać pełną kopię partycji systemowej




poniedziałek, 23 czerwca 2014

4. Zmiany bezpieczeństwa i funkcjonalności

Zmiany bezpieczeństwa



      Jak w temacie. Bardzo ważna kwestia bo przecież nie chcemy, aby nasz PC stał się zombie w botnecie!
Zanim jednak wprowadzicie zmiany do rejestru proszę o przyjrzenie się tym usługom (bo właśnie nimi się teraz zajmiemy) – być może któraś z nich jest/będzie wykorzystywana przez Was (w krytycznych może to być np. Pulpit zdalny).
Jednak w większości wypadków usługi poniższe (krytyczne i dodatkowe) będą zagrażać bezpieczeństwu lub też okażą się co najmniej zbędne.
A więc do dzieła.

1. Krytyczne:
- dla XP


- dla Windows 7/8


Podobnie jeżeli chodzi o usługi dodatkowe lepiej sprawdzić zawartość tego pliku – może się np okazać potrzebne Zasilanie UPS, SSDP czy Raportowanie błędów.


2. Opcjonalnie:
- XP


- Windows 7/8

Tak jak było to już wcześniej pisane, należy skopiować odpowiednie teksty w okienku ( w zależności od systemy operacyjnego XP, 7/8) lub też pobrać gotowe pliki z linków:
a następnie je uruchomić.


Szerzej o usługach: konfiguracja, opis, zagrożenia, można przeczytać na:

Ja tylko dodatkowo wyjaśnię Usługę udostępniania w sieci programu Windows Media Player. Chociaż z pozoru nie groźna to może się okazać, że gdy korzystamy z wirtualnej sieci (np. Hamachi) to wszystkie podłączone PC będą miały dostęp do biblioteki multimediów.

Czego nie należy absolutnie robić?
Na pewno uważać na wszelkiego rodzaju rady w których proponuje się modyfikacje różnych usług systemowych. Do krytycznych usług należą:
 CryptSvc - Usługi kryptograficzne
 DcomLaunch - Program uruchamiający proces serwera DCOM
 Dhcp - Klient DHCP
 Dnscache - Klient DNS
 Eventlog - Dziennik zdarzeń
 PlugPlay - Plug and Play
 RpcSs - Zdalne wywoływanie procedur (RPC) !!! NAJWAŻNIEJSZA Z USŁUG !!!
 SamSs - Menedżer kont zabezpieczeń
 Schedule - Harmonogram zadań
 SharedAccess
 SwPrv - MS Software Shadow Copy Provider (na 3 - ręcznie)
 winmgmt - Instrumentacja zarządzania Windows - KRYTYCZNA !!!
i muszą być one wszystkie koniecznie włączone!!!

W sieci krąży wiele różnych porad jak zmodyfikować system. Często jednak porady te odnoszą się do starszych systemów z rodziny 95/98’ i w najlepszym wypadku nie powodują absolutnie żadnych zmian. Dlatego radzę podchodzić do tego sceptycznie – zysk stosunkowo niewielki, a strata ogromna (chociaż właśnie na wypadek takich sytuacji jak totalny crash systemu, mamy zapasową kopię naszej partycji).
Jeżeli jednak ktoś koniecznie chce przetestować skutki różnych modyfikacji to najlepszym do tego sposobem jest wirtualizacja, a więc zawsze czysty Windows w środowisku np. Virtuall PC. Na nim to można sprawdzić jak długo się uruchamia przed i po modyfikacjach oraz czy wszystko działa jak należy.


      W przypadku XP jest jeszcze jedno bardzo ważne ustawienie, które należy dezaktywować (7/8 już to ma).
Należy wyłączyć Autorun.inf poprzez uruchomienie pliku AutorunDisable.reg. Należy utworzyć plik tekstowy i skopiować do niego poniższy kod, a następnie po zapisaniu, zmienić nazwę i rozszerzenie (z *.txt na *.reg), a następnie kliknąć, potwierdzić chęć dodania w wpisu do rejestru. Jest to b.ważna zmiana bezpieczeństwa uniemożliwiająca automatyczne uruchomienie szkodliwego programu poprzez dyski wymienne!!! (zwłaszcza pendrive).

Można też użyć gotowego pliku do ściągnięcia z linku:
(archiwum ZIP) i po rozpakowaniu kliknąć oraz potwierdzić zgodę na wprowadzenie zmian co spowoduje ich wprowadzenie do rejestru.

UWAGA do AutorunDisable.reg!!! – Czasami może się zdarzyć, że będzie konieczność włączenia ponownie tego ustawienia – wszystko zależy od zawartości pliku autorun.inf. Zwykle w jego środku jest zapis o: uruchamianym automatycznie programie, wyświetlanej nazwie i ikonie w Explorerze oraz ewentualnie menu kontekstowe napędu.
Miałem jednak taką sytuację, w oprogramowaniu drukarki HP, że autorun.inf był swoistym plikiem konfiguracyjnym i programem wsadowym – zawierał kilkaset linii poleceń do wykonywania testów sprzętu i instalacji odpowiedniego oprogramowania (problem dotyczy wyłącznie płyt CD/DVD oraz ich odpowiedników binarnych [ISO] – nie dotyczy skompresowanych instalatorów EXE ). W takiej sytuacji niemożliwe było zainstalowanie oprogramowania, musiałem przywrócić automatyczne uruchamianie, zrestartować komputer (zmiany są dokonywane po restarcie), zainstalować sterowniki, ponownie wyłączyć autorun.inf, a później jeszcze jeden reset.
Zalecam więc sprawdzanie zawartości pliku autorun.inf (w każdym przypadku) aby sprawdzić jaki program on uruchamia (najczęściej to setup.exe, autorun.exe, run.exe start.exe umieszczone w głównym folderze dysku). Najczęściej też pliki te od zaufanych dostawców oprogramowania mają również podpisy cyfrowe.


Wszystkie powyższe pliki umieść po użyciu w podfolderze który został utworzony dla wpisów rejestru (archiwum).

W przypadku wszystkich powyższych zmian bezpieczeństwa zostaną one zaakceptowane przez system po ponownym uruchomieniu komputera (restarcie), co wykonujemy, a następnie przeprowadzamy backup usług skryptem VBS na pamiątkę i oczywiście nie zapomnijcie na bieżąco zapisywać co jest zmieniane!!!



Zmiany funkcjonalności (reg, bat)



      Linia komend w menu kontekstowym plików i folderów (otwiera się zawsze na ścieżce aktualnego folderu wywołania).
Skopiować zawartość do pliku PPM – linia komend.reg (REG), a następnie zmienić na prawidłową ścieżkę dostępu do pliku CMDx.bat – tam gdzie go faktycznie umieścicie!!!


a poniższy tekst zapisz do pliku CMDx.bat i umieść go w folderze programów wsadowych (np. c:\DosWin\BAT\  - por.rozdział 3.1)

lub użyć linku do pobrania pliku z oboma plikami w archiwum  ZIP:
w którym są oba pliki – także należy przed użyciem zmodyfikować ścieżkę do pliku CMDx.bat



      Menu kontekstowe dla Total Commandera ( w przypadku Total Commander Ultima Prime menu kontekstowe jest dodawane automatycznie więc nie dotyczy).

Skopiować zawartość do pliku PPM – TotalCmd.reg (REG) i uruchomić:





      Shell Icons – dodaje wyraźną strzałkę w oknie nawigacji, który folder jest aktualnie przeglądany. Jeszcze lepiej jest to widoczne w edytorze rejestru, gdzie zobaczenie otwartego klucza jest prawie niemożliwe.
Skopiować zawartość do pliku Shellicons.reg (REG) i uruchomić:






lub użyć linku w celu pobrania pliku rejestru:



Zmiany funkcjonalności (ustawienia)




      Wyłączyć proces CtfMon.exe - Zaawansowane usługi tekstowe (dodaje Office – opcja jak go mamy): Panel Sterowania >Opcje regionalne i językowe > zakładka Języki >Szczegóły > zakładka Zaawansowane >Wyłącz zaawansowane usługi tekstowe (na ogół to zbędny element, i o ile się z niego nie korzysta to wyłączyć).

       Wyłączyć klawisze trwałe i przełączające (bardzo żenująca opcja Windowsa zwłaszcza dla graczy).
XP:    Panel Sterowania>Opcje ułatwień dostępu>zakładka Klawiatura
7:       Panel Sterowania>Centrum ułatwień dostępu>Ułatw korzystanie z klawiatury
i  odznaczamy okienka wyboru klawisze trwałe i klawisze przełączające.


      Quick Launch w Windows 7 - MS nie po raz pierwszy i ostatni (W8 pozbawione Menu Start; w zamian cudowne kafelki) zadecydował, że to co proste i funkcjonalne musi zepsuć. W ten sposób z Windows 7 zniknął Quick Launch. Zapewne to przeżytek i nie jest już nikomu potrzebny wg MS. Ma on jednak swoich wielbicieli i jeżeli jesteś jednym z nich (potrzebny ze względu na przyzwyczajenia i wygodę) to postępuj według poniższych instrukcji:

  • Klikamy prawy przyciskiem myszy na pasku zadań Windows 7 i z menu kontekstowego wybieramy Paski narzędzi, następnie Nowy pasek narzędzi….
  • W oknie Folder wklejamy:
%userprofile%\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch i zatwierdzamy przyciskiem Wybierz folder.
  • Obok zasobnika pojawi się pasek szybkiego uruchamiania,  który musimy jeszcze dostosować.
  • W tym celu odblokowujemy pasek naciskając go prawym przyciskiem myszy  i odznaczamy opcję Zablokuj pasek zadań.
  • Ponownie prawym przyciskiem myszy na pasku szybkiego uruchamiania i w menu kontekstowym odznaczamy opcje Pokaz tekst i Pokaż tytuł.
  • Blokujemy ponownie Pasek zadań, a obok zasobnika systemowego  ujrzymy zestaw małych ikon służących do uruchamiania dowolnych aplikacji.

Oczywiście w dowolnym momencie możemy dodać kolejną ikonę do paska  za pomocą metody przeciągnij i upuść (dodają tam swoje skróty także programy instalacyjne – ich producenci nie pogodzili się ze stratą Quick Launch).




      A jeżeli  jesteśmy użytkownikami przeglądarki Chrome, a z komputera korzysta też kilka osób na jednym koncie, warto utworzyć profile oddzielne dla każdego. W takiej sytuacji każdy będzie miał własne ustawienia dla swojego profilu włącznie z zakładkami, hasłami i synchronizacją. Chrome jednak samo w sobie nie ma narzędzia do przełączania profili, a tylko do otwierania profilu (w nowym oknie przeglądarki).
Jeżeli jesteśmy zatem zainteresowani otwieraniem od razu konkretnego profilu to można to uczynić na dwa sposoby:






1. Tradycyjnie - to tworzenie skrótów oddzielnych dla każdego (lub wybranego) użytkownika.
Lewy przycisk myszy na Postać (obrazek) przy nowej karcie, najechać na wybrany Profil wybrać Edytuj. Rozwinie się nowe okno, można jeszcze zmienić nazwę i obrazek, a następnie nacisnąć: Utwórz skrót na pulpicie. W przypadku gdy konta jeszcze nie ma to j.w. ale wybrać Nowy użytkownik i po zmianie nazwy i ikonki nacisnąć Utwórz



1a. Skrót ręcznie - (foto powyżej) --profile-directory="Default" zastępujemy "Default" np. "Profile 1" lub "Profile 2", "Profile 3"..
tak że cała linia poleceń Element docelowy wygląda np. następująco:
"C:\Program Files\Google\Chrome\Application\chrome.exe" --profile-directory="Profile 3"



2. Z wykorzystaniem pliku wsadowego - (skopiować do pliku i zapisać pod nazwą)
    Chrome Multi Profil.cmd   (CMD):


Można też pobrać gotowy plik z adresu:
https://drive.google.com/file/d/0B0CmJSx_djFvckp1VllJdVNoTDg/edit?usp=sharing



   W powyższym pliku należy przeprowadzić zmiany nazw profilów – cyfry będą odpowiadały kolejności tworzenia profilów. Następnie należy plik umieścić w naszym folderze na programy wsadowe, utworzyć do niego skrót (Alt + LPM i przeciągnąć obok), zmodyfikować skrót wg upodobań (nowa ikona – chrome.exe ma jeszcze jedną żółtobrązową, wielkość okna i czcionki oraz położenie i kolory), tak utworzony skrót umieścić w Quick Launch, Menu Start, na Pulpicie wg potrzeby.





* *   *     *     *   * *


Dodatki do programów



      Na koniec pozostały jeszcze dodatki do dwóch ciekawych programów (mam nadzieję, że je zainstalowaliście, gdyż są mało wymagające, a pożyteczne), a mianowicie: Rainlendar2 i Rainmeter.

      Pierwszy (Rainlendar2) to coś więcej niż kalendarz. To mały, lekki i elastyczny mini PIM (Personal Information Manager - Zarządca informacji osobistej).

W poniższym linku do pobrania kalendarze (święta robocze, wolne, Wielkanocne i powiązane z nimi ruchome 2014-2013, ważne dni) stworzone przeze mnie (kalendarze to nie skórki tylko zestaw wydarzeń lub przypomnień jaki ma być wyświetlany na skórce i w powiadomieniach).

APP Rainlendar2 [iCalendar]:


Nie należy tych plików tak po prostu klikać, gdyż spowoduje to uruchomienie np. Outlooka, albo innego PIM’a. Oczywiście można to zrobić z rozmysłem, bo tego rodzaju dane też się w nich przydają. Są one w formacie ICS, więc aby wprowadzić je do programu Rainlendar2, należy postępować według poniższej instrukcji.:


  1. Otworzyć Menadżer… (PPM w zasobniku na ikonę Rainlendar2)
  2. W jego oknie na menu Plik>Importuj>Format iCalendar
  3. Sprawdzić czy kalendarze są wprowadzone i zaznaczone do wyświetlania (PPM w zasobniku na ikonę Rainlendar2>Kalendarze)



Dla wygody można tymczasowo (może i na stałe) wystawić gadżet Lista kalendarzy na Pulpit: PPM w zasobniku na ikonę Rainlendar2>Okna>Lista kalendarzy

Informacje i wydarzenia, które zawarte są w dostarczonych przeze mnie kalendarzach są jasno opisane i w łatwy sposób podlegają zmianie (dodawaniu, usuwaniu, edycji).


Warto też poświęcić trochę czasu i stworzyć swój własny kalendarz PRV z prywatnymi datami: urodziny, imieniny ciotek, wujków, braci, synów…. rocznice… itp. (dla wygody i przejrzystości na tym etapie najwygodniej jest wyłączyć wszystkie inne kalendarze i dopiero po pełnej konfiguracji, sprawdzeniu i eksporcie do iCalendar czyli backupie, przywrócenie wyświetlania wszystkich.




      Drugi program (Rainmeter)  to z kolei coś więcej niż trefne gadżety Windows. To w pełni konfigurowalny program, którego zadaniem jest wyświetlanie na Pulpicie w małych i eleganckich okienkach informacji o aktualnym obciążeniu PC w różnych kategoriach. Umożliwia również pokaz slajdów, sterowanie odtwarzaczem, wyświetlanie zegara, pogody, kalendarza, uruchamiania aplikacji z wygodnego menu (trzeba je skonfigurować). W przeciwieństwie do niebezpiecznych gadżetów Windows posługuje się otwartym kodem (w plikach tekstowych INI) co pozwala na prześledzenie wykonywanych operacji.



W poniższym linku znajduje się sześć zmodyfikowanych skórek: ABP, Cobolt, Gnometer, Ilustro, Razor, ForceXtended.

APP Rainmeter [skins]:


      Dokonane w nich zmiany polegały między innymi na częściowym spolszczeniu, zwiększeniu monitorowanych dysków do 6, niekiedy dodaniu monitorowania SWAP. Dokładne zmiany można uzyskać poprzez porównanie plików konfiguracyjnych (INI) oryginału (plik RMSKIN można otworzyć WinRarem wypakować i porównać oryginał z modem programem WinMerge). Można też zainstalować obie wersje skórek i porównywać ich funkcjonalność na pulpicie i w razie potrzeby tylko selektywnie zmienić ustawienia poszczególnych gadżetów, kopiując odpowiedni plik INI z jednej skórki do drugiej (w analogicznym podfolderze; skórki są umieszczane po instalacji w:
7/8 - C:\Users\Użytkownik\Documents\Rainmeter\Skins
XP - C:\Documents and Settings\Użytkownik\Documents\Rainmeter\Skins)

* *   *     *     *   * *




      Na sam koniec pozostawiłem jeszcze małe wielkie coś dla posiadaczy Windows XP. Tym super bajerem (kolejnym, który MS uznał za niepotrzebny) jest dodatkowy konfigurowalny Launcher popup (może być ich naprawdę dużo – po kilka na każdym boku ekranu! - efekt końcowy foto powyżej). Takie własne paski narzędzi nie obciążają naszego PC, gdyż nie jest to żaden dodatkowy program.



W rozdziale 3.1 pisałem o utworzeniu folderu na skróty z podziałem na funkcje – ważne aby był ogólnodostępny np.
C:\Documents and Settings\All Users\Paski skrótów\

  • skróty można, należy podzielić według funkcjonalności i umieszczać w osobnych podfolderach, które będą osobnymi paskami narzędzi

  • paskiem narzędzi może być też folder do którego skopiujemy skróty do naszych różnych folderów z których często korzystamy, a które są np. głęboko w drzewie katalogów
  • aby utworzyć pasek narzędzi, chwytamy folder myszką i przesuwamy do krawędzi ekranu – spowoduje to jego zakotwiczenie

  • paski narzędzi można umieszczać po kilka na jednym boku ekranu w różnych konfiguracjach: jeden może pokazywać np. wszystkie skróty – duże ikony, a drugi małe i część, a resztę z rozwijanego menu jak w Quick Launchu

  • chcąc dodać kolejny pasek na tej samej krawędzi ekranu, chwytamy folder i przesuwamy na początek paska (gdzie jego tytuł, albo są pionowe kropki)


  • jeżeli w dobre miejsce upuścimy folder to nie zakotwiczy się tam, tylko po przeciwnej stronie otworzy się nowy pasek narzędzi, który należy skonfigurować

      Niestety posiadacze Windows 7&Up muszą zadowolić się czymś w rodzaju RocketDock czy ObjectDock, a wymagającym polecam płatny Stardock ObjectDock Plus za 10$.


* *   *     *     *   * *


      Dla posiadaczy Windows 7 & 8 będących równocześnie pasjonatami ustawień mam też ciekawy bajer w postaci Tryb boski Windows 7. Jest to specjalny folder, w którym zgromadzone są wszystkie ustawienia Windowsa z podziałem na grupy.






Tryb Boski Windows, tworzy się w następujący sposób:



  1. Utwórz folder w dowolnym miejscu
  2. Nadaj mu nazwę początkową np.  ! Tryb Boski Win7
  3. Za początkową nazwą wklej ten ciąg znaków (wszystkie: z kropką, klamrami i jedną spacją na początku):  .{ED7BA470-8E54-465E-825C-99712043E01C}
  4. Gdy wszystko będzie OK to folder sam zmieni ikonę i już możesz mieć Windowsa pod kontrolą.




* *   *     *     *   * *


      Dla wszystkich natomiast (to już naprawdę koniec po raz 4 he,he..) w poniższym linku, znajdują się skróty do programów, ustawień systemowych (w dwóch folderach: dla XP i 7/8).
Skróty programów sys:



I to by było na tyle ….
dzisiaj ;-)
cytując za klasykiem mniemanologii stosowanej prof. J.T. Stanisławskim


Następny tekst będzie poświęcony przygotowaniom do aktywacji Windowsa i pracami wykończeniowymi na co bardzo zapraszam.




                Podsumowanie

  1. Wprowadzić do rejestru zmiany bezpieczeństwa - wyłączenie niebezpiecznych usług (plik REG)
  2. Wyłączyć opcjonalne usługi (plik REG) - wskazane
  3. Wyłączyć Autorun.inf (tylko XP) – zmiana bezpieczeństwa
  4. Dokonać backupu usług (skryptem : ! Usługi - backup services [thx].vbs), aby mieć rejestr wprowadzonych zmian
  5. Funkcjonalność - Menu kontekstowe PPM Linia komend
  6. Funkcjonalność - Menu kontekstowe PPM Total Commander (nie TCUP bo to ma)
  7. Funkcjonalność - Shell Icons (7/8) - strzałki otwartych folderów w nawigacji
  8. Wyłączyć proces CtfMon.exe (opcja tylko Office)
  9. Wyłączyć klawisze trwałe i przełączające
  10. Funkcjonalność - Przywrócić Quick Launch (Windows 7/8)
  11. Opcja Chrome - program do uruchamiania określonego profilu przeglądarki Chrome
  12. Dodać nowe kalendarze do Rainlendar2
  13. Dodać poprawione skórki do Rainmeter
  14. Funkcjonalność - (opcja tylko XP) utworzyć paski narzędzi z przygotowanych skrótów na krawędziach ekranu