31 października 2012

Kontrola rodzicielska w Windows 7 - Jak skonfigurować?



Dziś poruszymy temat nadzorowania dostępu do aplikacji i stron internetowych przez innych użytkowników. W domyśle mamy tu oczywiście przede wszystkim dzieci, dlatego myślę, że opis może okazać się przydatny dla rodziców, chcących taką kontrolę włączyć.




Być może nie każdy wie, że system Windows 7 oferuje nam możliwość kontrolowania poczynań użytkowników korzystających z komputera, bez konieczności instalowania płatnego oprogramowania firm trzecich.

Nie martw się, konfiguracja jest banalna i stosując się do poniższych kroków zrobisz to w 15 minut. Od czego należy zacząć?


Zanim zaczniemy

Aby w pełni korzystać z usług filtra rodzinnego, należy utworzyć sobie konto w witrynie Windows Live. Jeżeli takie już posiadasz, swobodnie możesz opuścić ten krok. Jeżeli nie - już piszę, jak takie konto założyć.

Wejdź na stronę https://signup.live.com i wypełnij formularz nowego konta. Jako login podaj swój adres email. Kliknij Akceptuję.

Teraz odbierz swoją pocztę. W mailu od firmy Microsoft kliknij odpowiedni link, aby potwierdzić, że adres email należy do ciebie.

Gotowe! W ten sposób założyłeś sobie konto w witrynie Microsoft. Czas na właściwą konfigurację.

Konfiguracja kont w Windows 7


Z reguły korzystamy z komputera używając konta administratora. Administrator to rola w systemie, która pozwala nam zrobić absolutnie wszystko. Dlatego, jeżeli chcesz włączyć kontrolę rodzicielską w Windows, musisz ustalić pewne zasady. To ty korzystasz z konta administratora, natomiast twoje dzieci muszą posiadać zwykłe konto użytkownika.

Tak więc - po pierwsze ustal hasło dla konta administratora (w miarę trudne do zgadnięcia; lepiej, żeby nie było to imię psa albo data urodzin dziecka ;)). Jak zmienić lub utworzyć hasło?

1. Otwórz Panel Sterowania, klikając Start -> Panel Sterowania.



2.  Kliknij Konta użytkowników i filtr rodzinny.




3. Kliknij Konta użytkowników.




4. Kliknij Zmień hasło.




5. Wprowadź w odpowiednich polach bieżące oraz nowe hasło i kliknij Zmień hasło. Gotowe!

Teraz czas utworzyć konto dla dziecka.


6. Przejdź do ekranu Konta użytkowników i filtr rodzinny (pkt. 2) i wybierz tym razem Dodaj lub usuń konta użytkowników.

7. Kliknij Utwórz nowe konto.




8. Wprowadź nazwę konta i - uwaga - zaznacz opcję Użytkownik standardowy. Kliknij potem Utwórz konto. Konto utworzone!




Ściągnięcie rozszerzeń kontroli rodzicielskiej

Mając już skonfigurowane konta, możemy przejść dalej. 

Chociaż system Windows ma wbudowaną opcję kontroli, warto poświęcić chwilę i ściągnąć rozszerzenia z witryny Microsoftu. Zwiększa to możliwości konfiguracji o chociażby tak ważny obszar, jak korzystanie ze stron internetowych. A więc..

9. Otwórz w przeglądarce adres http://windows.microsoft.com/pl-PL/windows-live/essentials-other-programs i pobierz pakiet Podstawowe programy Windows. Uruchom ściągnięty instalator.



10. Kliknij Wybierz programy, które chcesz zainstalować.




11. Zaznacz opcję Bezpieczeństwo rodzinne i kliknij Zainstaluj.



12. Poczekaj aż instalacja zakończy się. Może być wymagane ponowne uruchomienie komputera. Zgódź się na nie i poczekaj, aż system uruchomi się ponownie.

Teraz jesteś gotowy / gotowa do konfiguracji filtra rodzinnego!


Konfiguracja kontroli rodzicielskiej w Windows 7


13. Po restarcie komputera, ponownie otwórz Panel Sterowania i na ekranie Konta użytkowników i filtr rodzinny (pkt. 2) wybierz Kontrola rodzicielska.

14. Upewnij się, że na samym dole ekranu jest wybrany dostawca Bezpieczeństwo rodzinne usługi Windows Live.



15. Powróć do góry ekranu i spośród dostępnych użytkowników wybierz tego, dla którego chcesz zdefiniować filtr rodzinny - kliknij nazwę użytkownika.



16. Jeżeli wyświetli się ekran z umową dot. usług Microsoft, zaakceptuj ją.

17. Teraz zostaniesz poproszony/a o zalogowanie się do usługi Bezpieczeństwo rodzinne usługi Windows Live. Wprowadź tutaj login i hasło dla konta, które utworzyłeś/aś zgodnie z instrukcjami na początku wpisu. W polu login wpisz adres swojego maila, którego użyłeś do utworzenia konta. Kliknij Zaloguj się.



18. Wybierz konto, które będzie przez ciebie nadzorowane. Kliknij Zapisz. System będzie przez chwilę konfigurował usługę.



19. Zobaczysz ekran taki, jak poniżej. Oznacza on, że konfiguracja przebiegła poprawnie. Teraz możesz wykorzystać w pełni możliwości kontroli rodzicielskiej.



Niektóre z wymienionych poniżej funkcji są dostępne z poziomu panelu sterowania twojego komputera, jednak dostęp z witryny internetowej pozwala na pełniejszą konfigurację. Dlatego opiszemy ten drugi wariant.

Kliknij widoczny na ekranie link: Przejdź do witryny funkcji Bezpieczeństwo rodzinne w sieci web: familysafety.microsoft.com. Wybierz konto, którego będzie dotyczyła ochrona rodzinna. Zobaczysz ekran taki, jak poniżej - będzie to nasz punkt wyjścia do dalszej konfiguracji:


Jak zablokować używanie komputera poza określonymi godzinami i dniami?


Kliknij w link Ograniczenia czasowe na naszym głównym ekranie konfiguracyjnym.

Na wyświetlonej stronie, zaznacz opcję blokady czasowej:


Teraz możesz dowolnie określić, kiedy użytkownik konta będzie miał zablokowany dostęp do komputera.


Zobaczysz siatkę godzin i dni, na której za pomocą kursora myszki i kliknięcia lewym przyciskiem myszki możesz zaznaczyć, kiedy konto będzie zablokowane.


Kliknij przycisk Zapisz. Gotowe!


Jak ograniczyć dostęp z komputera do stron dla dorosłych?


Kliknij w link Filtrowanie zawartości sieci web na naszym głównym ekranie konfiguracyjnym.

 Na tej stronie możesz włączyć filtrowanie sieci web, klikając w odpowiednią opcję wyboru.

Następnie możesz określić poziom kontroli nad wyświetlanymi stronami. Masz sporo możliwości - od tej najbardziej restrykcyjnej, gdzie dostęp jest dozwolony tylko do stron, które zdefiniujesz (o tym niżej) - do opcji pozwalającej na wyświetlanie stron dla dorosłych, wcześniej ostrzegając o ich zawartości. Użyj suwaka, aby wybrać poziom. Możesz także zablokować użytkownikowi możliwość pobierania plików, zaznaczając odpowiednią opcję.

Jak zdefiniować strony dostępne i zablokowane?

Kliknij na panelu z lewej strony opcję Listy filtrowania zawartości.


Zobaczysz stronę, na której możesz jawnie zdefiniować strony zablokowane bądź dozwolone.


Po prostu wpisz adres strony i kliknij Zezwalaj bądź Zablokuj.


Kliknij Zapisz, aby wprowadzić zmiany.


Jak ograniczyć korzystanie z gier, które nie są przeznaczone dla dzieci?



Kliknij w link Ograniczenia dostępu do gier na naszym głównym ekranie konfiguracyjnym.

Możesz zaznaczyć opcję Włącz ograniczenia dostępu do gier. Teraz zdefiniuj wiek w klasyfikacji PEGI, który będzie dostępny dla konta. Po raz kolejny służy do tego suwak.


Możesz też włączyć lub wyłączyć opcję zezwalania na gry, które nie mają klasyfikacji. Wystarczy zaznaczyć pole wyboru.


U dołu strony masz też opcję Zablokuj lub dopuść konkretne gry. Kliknij w nią, a zostaniesz przeniesiony na ekran, na którym wyświetli się lista zainstalowanych na twoim komputerze gier. Możesz tu dowolnie wybierać, która gra będzie dostępna dla twojego dziecka, a która nie.


Jak zablokować dostęp do konkretnych programów?


Analogicznie możesz zablokować dostęp do aplikacji. Tu jednak nie jest prowadzona żadna klasyfikacja, dlatego musisz jawnie wybrać aplikacje do zablokowania z listy zainstalowanych na twoim komputerze i kliknąć Zapisz.


Aby dostać się do ekranu blokowania aplikacji, kliknij na ekranie konfiguracyjnym opcję Ograniczenia dostępu do aplikacji


Podgląd aktywności użytkowników


Możesz podejrzeć aktywność twojego dziecka na komputerze, klikając w opcję Raportowanie aktywności. Znajdziesz tu informacje m.in. o odwiedzanych stronach i uruhamianych aplikacjach.



24 października 2012

Internet od środka: jak przebiega komunikacja w sieci?



Zapraszam na drugą część cyklu o podstawach komunikacji w sieci. Dziś tematyka może trochę bardziej zaawansowana, ale na pewno nie mniej ciekawa.

Po wcześniejszym wstępie, dziś opiszemy jak wygląda komunikacja między komputerami w Internecie.



Model OSI / ISO

Diagram przedstawia warstwy modelu OSI / ISO. Dane przygotowane na jednym komputerze muszą przedostać się przez kilka warstw sieci, aby drugi komputer mógł je z powodzeniem odczytać i wykorzystać. Każda warstwa jest odpowiedzialna za specyficzne działania, w ramach których często wykorzystywane są odpowiednie protokoły sieciowe. Model OSI / ISO został na potrzeby komunikacji w Internecie uproszczony i jest często przedstawiany w postaci modelu TCP/IP, który wygląda tak:

Diagram TCP / IP

Warstwa aplikacji z pewnością najbardziej zainteresuje przeciętnego użytkownika, bo to tutaj działają wszelkie programy. Jeżeli więc korzystasz z przeglądarki internetowej, poczty elektronicznej, wymiany plików przez FTP, to masz do czynienia z warstwą aplikacji w modelu TCP/IP. Z tą warstwą związane są protokoły takie, jak: HTTP, DNS, SMTP, FTP.

W warstwie transportowej, jak sama nazwa wskazuje, działają mechanizmy odpowiedzialne za dostarczenie danych. Tutaj pole do popisu mają protokoły TCP i UDP.

Warstwa Internetu. Tu przede wszystkim działa protokół IP (Internet Protocol) używany do lokalizacji hostów na podstawie ich adresów.

Warstwa dostępu do sieci. Najniższy poziom komunikacji, czyli poziom fizyczny - wykorzystywany przez karty sieciowe, kabelki, modemy i im podobne urządzenia.

 

Porty

Obok protokołów, które za chwile ogólnie opiszemy używając przykładu, możemy rozróżnić porty. Porty istnieją niezależnie od protokołów i pozwalają zweryfikować usługę sieciową działającą w ramach danego protokołu.

Traktuj porty jako coś abstrakcyjnego - nie jest to kabelek wetknięty w odpowiednie gniazdo z numerem portu, ale logiczny byt, który porządkuje komunikację w ramach danego protokołu. Dlaczego? Zestawienie adresu hosta, protokołu oraz portu pozwala jednoznacznie zaadresować do niego odpowiedni pakiet danych.

Na przykład twoja przeglądarka, po wpisaniu w jej adresie http://jakasstrona.pl "wie", że ma spróbować wysłać żądanie w protokole HTTP do hosta ukrytego pod nazwą domenową jakasstrona.pl, nasłuchującego na porcie 80. Gdybyś wpisał adres http://jakasstrona.pl:12856 wysłałbyś żądanie na port 12856, jednak zapewne trafiłoby ono w próżnię, bo żadna aplikacja nie oczekuje na komunikację przez HTTP na tym serwerze i porcie - czyli, mówiąc bardziej fachowo, nie istnieje tam żaden endpoint.

Wykorzystanie portów i protokołów
Przykład wykorzystania portów i protokołów. Serwer udostępnia usługę WWW na porcie 80 i usługę pocztową na porcie 25.
Port może przyjąć wartość od 0 do 65535. Porty z zasady są przypisane do konkretnych usług - i tak mamy porty przypisane domyślnie do protokołów:

  • 80 - HTTP
  • 443 - HTTPS
  • 53 - DNS
  • 20, 21 - FTP
  • 143 - IMAP
  • 110 - POP3
  • 25 - SMTP

 

Przykład

Przeanalizujmy uproszczony przykład przesłania informacji z jednego komputera do drugiego. Niech będzie to wspominany już wcześniej request z przeglądarki.

1. Użytkownik zaczyna od warstwy aplikacji.

Uruchamia przeglądarkę i wpisuje adres internetowy www.przykładowyadres.pl. Po wciśnięciu ENTER przeglądarka generuje request HTTP z prośbą o zwrócenie strony WWW przez docelowy serwer.

2. www.przykładowyadres.pl to adres domenowy.

Host użytkownika używa protokołu DNS (Domain Name System), aby przetłumaczyć ten adres z postaci przyjaznej dla użytkownika, do postaci adresu IP pozwalającego zidentyfikować serwer zdalny w sieci. W tym celu komunikuje się z serwerami DNS rozlokowanymi w Internecie i otrzymuje od nich informację zwrotną o adresie IP, np.: 111.112.113.114 (przykład).

3. Host, mając już wiedzę o adresie, protokole z warstwy aplikacyjnej i porcie docelowym, procesuje pakiet danych dalej i przechodzi do warstwy transportowej. Pakiet zawiera już nagłówek HTTP.

Nagłówek HTTP

Nagłówek protokołu możesz traktować jako zbiór danych, opisujących właściwości pakietu potrzebne do przetworzenia przez dany protokół.

Pakiet to po prostu nazwa (używana na potrzeby protokołów sieciowych) fragmentu danych, które chcemy przesłać z jednego hosta do drugiego używając połączeń sieciowych.

4. Teraz do gry wchodzi protokół TCP.

Za transport danych między dwoma komputerami odpowiedzialne są przede wszystkim dwa protokoły - TCP (Transmission Control Protocol) oraz UDP (User Datagram Protocol). Częściej stosuje się ten pierwszy, gdyż zapewnia dostarczenie danych w całości, bez błędów i duplikatów. Minusem jest większe obciążenie sieci, gdyż w porównaniu do UDP potrzebuje przesłania większej ilości danych potwierdzających poprawność. TCP - niezawodność, UDP - szybkość.

Można powiedzieć, że TCP niejako nadzoruje działania protokołu IP i zapewnia jego niezawodność. IP transmituje dane w formie pakietów mających określoną maksymalną wielkość. Aby przesłać dużą porcję danych, należy podzielić ją na wiele pakietów i wysyłać pojedynczo protokołem IP.

Pakiety takie mogą się w sieci zagubić, zdeformować czy przyjść w nieodpowiedniej kolejności do odbiorcy, co uniemożliwiłoby odczytanie zawartych w nich informacji (byłyby bezużytecznym ciągiem zer i jedynek). Protokół TCP kontroluje pakiety tak, aby żadna z wymienionych okoliczności nie zakłóciła transmisji. TCP jest odpowiedzialny za rozbicie danych, wysłanie za pomocą protokołu IP, a potem poskładanie ich w całość u odbiorcy i dostarczenie aplikacji.

Nagłówek TCP

5. Pakiet, opakowany już w nagłówki HTTP i TCP wędruje do kolejnej warstwy - Internetu. Tutaj przejmuje go protokół IP.

IP jest odpowiedzialny za zaadresowanie naszego pakietu (adres IP zdobyliśmy dzięki DNS) i zlokalizowanie hosta docelowego. Host docelowy może być zlokalizowany w zupełnie odrębnej sieci po drugiej stronie globu. Urządzenia sieciowe zwane ruterami przechowują informacje o drogach, którymi może dotrzeć pakiet do adresata (czyli po prostu połączeniach między różnymi komputerami, wiodących w końcu do docelowego hosta). Protokół IP ma za zadanie jednoznacznie zlokalizować docelowego hosta i wyznaczyć optymalną trasę dla pakietów.

Nagłówek IP

6. Po opakowaniu pakietu w nagłówek IP, pakiet dociera do warstwy najniższej - dostępu do sieci.

Tutaj działają mechanizmy odpowiedzialne za fizyczne wysłanie pakietu w postaci impulsów elektrycznych z naszego hosta. Pakiet jest dodatkowo opakowywany w tak zwaną ramkę.

W tej warstwie działa także protokół ARP (Address Resolution Protocol). Wspomniane wcześniej ramki powinny być zaadresowane adresem MAC. Jest to unikalny adres każdego komputera, który posiada interfejs sieciowy, na przykład kartę sieciową Ethernet. Taka karta ma fabrycznie przyporządkowany, unikalny adres fizyczny MAC.


Jeżeli chcesz poznać twój unikalny adres MAC, otwórz linię poleceń i wpisz:

ipconfig /all

Zobaczysz wynik podobny do tego:

Karta bezprzewodowej sieci LAN Połączenie sieci bezprzewodowej:

   Sufiks DNS konkretnego połączenia : xxx.xx.pl
   Opis. . . . . . . . . . . . . . . : Broadcom 802.11n Network Adapter
   Adres fizyczny. . . . . . . . . . : XX-XX-XX-XX-XX-XX
   DHCP włączone . . . . . . . . . . : Tak
   Autokonfiguracja włączona . . . . : Tak



Adres fizyczny to twój MAC adres.

ARP pozwala poznać adres MAC hosta docelowego, co jest konieczne przy adresowaniu wysyłanej ramki.

Reasumując - jak wyglądają dane przesyłane podczas wprowadzania adresu strony internetowej? W bardzo uproszczonym schemacie możemy je przedstawić tak:


Request

7. Request naszej przeglądarki, żądający wyświetlenia strony www.przykładowyadres.pl jest zamieniany na ciąg zer i jedynek w postaci elektrycznej i wysyłany, z wykorzystaniem na przykład przewodowej karty sieciowej Ethernet lub jednego ze standardów połączeń bezprzewodowych Wi-Fi. Nasze żądanie idzie w świat i dzięki protokołowi IP przebywa drogę do hosta docelowego.

8. Ramka dociera do najniższej warstwy hosta docelowego - warstwy dostępu do sieci. 

Weryfikowany jest adres MAC podany w ramce i jeżeli jest on taki sam, jak adres MAC hosta docelowego, zwartość ramki jest przetwarzana w wyższych warstwach. A to oznacza, że zdejmujemy ramkę i idziemy wyżej, bo informacje w niej zawarte spełniły już swoje zadanie.

9. W warstwie Internetu host za pomocą adresu IP rozpoznaje, że dane są kierowane do niego.

10. W warstwie transportowej protokół TCP zapewnia, że wszystkie pakiety IP składające się na pojedynczy transport danych dotarły do celu.

W razie potrzeby wysyła prośbę o ponowne nadesłanie brakującego pakietu. Zapewnia, że pakiety zostały scalone w odpowiedniej kolejności. W ten sposób, po usunięciu nagłówka TCP, mamy na hoście docelowym czysty request HTTP GET. Request jest kierowany na docelowy port 80.

11. Serwer WWW (specjalna aplikacja udostępniająca usługi WWW), nasłuchujący na porcie 80, przyjmuje request HTTP GET, procesuje go i odpowiada nam responsem w postaci strony WWW. Response pokonuje analogiczną drogę, ale w drugą stronę.

W ten sposób bardzo ogólnie opisaliśmy komunikację w sieci Internet od środka. ;)

20 października 2012

Internet od środka: protokoły i adresy

Dziś krótko opiszemy komunikację w sieci Internet.

Klient - serwer


Komunikacja ta w większości opiera się na ogólnym wzorcu stosowanym w informatyce: architekturze klient - serwer (client - server). Z założenia, w tej architekturze mamy dwa hosty (komputery), które pełnią dwie różne funkcje:

17 października 2012

Pamięć podręczna, czyli cache


O co chodzi z tym keszem? Nie chodzi tu bynajmniej o pieniądze. ;) Termin cache jest często używany w odniesieniu do systemów informatycznych. Jak definiuje go wikipedia?



15 października 2012

Ctrl + Alt + Delete - Przydatne skróty klawiaturowe

W tym wpisie poruszymy temat przydatnych skrótów w systemie Windows, jak i działającym na nim oprogramowaniu. Średnio zaawansowany użytkownik z pewnością zna je wszystkie, natomiast zapewne znajdą się tacy, którym ta wiedza ułatwi życie.



14 października 2012

Menedżer zadań - jak sprawdzić, co spowalnia twój komputer

Czasami w natłoku pracy (albo zabawy) potrafimy kliknąć tyle rzeczy w systemie (np. otworzyć parę dużych dokumentów w edytorze tekstu, jednocześnie mając otwartych kilkadziesiąt zakładek w przeglądarce, trzy filmy jednocześnie i kalkulator ;)), że zaczyna się dziać coś niedobrego. Często na pasku tytułu okna pojawia się wtedy napis: