Beko Dis15r12 to profesjonalny system do konfiguracji i ustawiania sprzętu elektronicznego. System umożliwia wykonanie wszystkich czynności konfiguracyjnych i ustawieniowych, które są niezbędne do prawidłowego działania sprzętu. Wykorzystuje on zaawansowaną technologię, aby zapewnić łatwe i intuicyjne konfigurowanie. Użytkownicy mogą wybierać spośród szerokiej gamy opcji, które zapewniają optymalne działanie sprzętu. System jest łatwy w użyciu i konfiguracja może być wykonana przy użyciu prostych instrukcji. Ponadto, system jest wyposażony w wiele dodatkowych opcji, które pozwalają na dostosowanie konfiguracji do indywidualnych potrzeb użytkowników.
Ostatnia aktualizacja: Konfiguracja i ustawienia Beko Dis15r12
Domowa sieć bezprzewodowa daje większą swobodę w łączeniu się z Internetem z różnych miejsc w domu. W tym artykule opisano podstawowe czynności, które należy wykonać, aby skonfigurować sieć bezprzewodową i zacząć z niej korzystać. Przed rozpoczęciem konfigurowania sieci bezprzewodowej przygotuj następujące elementy: Szerokopasmowe połączenie internetowe i modem. Szerokopasmowe połączenie internetowe jest połączeniem szybkim. Cyfrowa linia abonencka (DSL) oraz połączenie kablowe to dwa z najpopularniejszych typów połączeń szerokopasmowych. Połączenie szerokopasmowe możesz uzyskać, kontaktując się z usługodawcą internetowym. Zwykle usługodawcami dostarczającymi połączenia DSL są operatorzy telefoniczni, a usługodawcami dostarczającymi połączenia kablowe są operatorzy telewizji kablowej. Usługodawcy internetowi często oferują modemy szerokopasmowe. Niektórzy usługodawcy oferują także urządzenia wielofunkcyjne składające się z modemu i routera bezprzewodowego. Możesz je także kupić w sklepach ze sprzętem komputerowym lub elektronicznym oraz w sklepach internetowych. Kompletowanie odpowiedniego sprzętu
Aby sprawdzić, czy komputer jest wyposażony w kartę sieci bezprzewodowej:
Wybierz przycisk Start , wpisz menedżer urządzeń w polu wyszukiwania, a następnie wybierz pozycję Menedżer urządzeń.
Rozwiń pozycję Karty sieci przewodowej.
Wyszukaj kartę sieciową, która może mieć w nazwie wyraz wireless.
Konfigurowanie modemu i połączenia internetowego
Po skompletowaniu wyposażenia konieczne będzie skonfigurowanie modemu i połączenia internetowego. Jeśli usługodawca internetowy nie skonfigurował modemu, postępuj zgodnie z instrukcjami dostarczonymi z modemem, aby połączyć go z komputerem i Internetem. Jeśli korzystasz z cyfrowej linii abonenckiej (DSL), podłącz modem do gniazdka telefonicznego. Jeśli korzystasz z kabla, podłącz modem do gniazda przewodowego.
Wybieranie miejsca na router bezprzewodowy
Ustaw router bezprzewodowy w miejscu, w którym będzie odbierał najsilniejszy sygnał z najmniejszą ilością zakłóceń. Aby uzyskać lepsze efekty, zastosuj poniższe wskazówki:
Umieść router w centralnym miejscu. Umieść router jak najbliżej środka domu, aby zwiększyć siłę sygnału sieci bezprzewodowej na obszarze całego domu. Umieść router z dala od podłogi, ścian i obiektów metalowych, takich jak metalowe szafki. Im mniej przeszkód fizycznych znajdzie się między komputerem a routerem, tym większe będzie prawdopodobieństwo korzystania z pełnej siły sygnału routera. Zmniejsz poziom zakłóceń. Niektóre urządzenia sieciowe korzystają z częstotliwości radiowej 2, 4 GHz. Z tej samej częstotliwości korzysta większość kuchenek mikrofalowych i wiele telefonów bezprzewodowych. Włączenie kuchenki mikrofalowej lub nawiązanie połączenia przez telefon bezprzewodowy może spowodować tymczasowe zakłócenie sygnału sieci bezprzewodowej. Większości tych problemów możesz uniknąć, używając telefonu bezprzewodowego korzystającego z wyższej częstotliwości, takiej jak 5, 8 GHz.Zabezpieczanie sieci bezprzewodowej
Bezpieczeństwo jest ważne zawsze, ale w przypadku sieci bezprzewodowej ma ono jeszcze większe znaczenie, ponieważ sygnał sieci może być dostępny poza domem. Jeśli nie zadbasz o zabezpieczenie sieci, osoby używające komputerów w pobliżu będą mogły uzyskać dostęp do informacji znajdujących się na komputerach połączonych z siecią i będą mogły używać Twojego połączenia internetowego.
Aby zwiększyć skuteczność zabezpieczeń sieci:
Zmień domyślną nazwę użytkownika i hasło. Pomaga to chronić router. Większość producentów routerów stosuje w routerach domyślną nazwę użytkownika i domyślne hasło oraz domyślną nazwę sieci (zwaną też identyfikatorem SSID). Niektóre osoby mogą wykorzystać te informacje do uzyskania dostępu do routera bez Twojej wiedzy. Aby tego uniknąć, zmień domyślną nazwę użytkownika i domyślne hasło routera. Odpowiednie instrukcje można znaleźć w dokumentacji urządzenia. Skonfiguruj klucz zabezpieczeń (hasło) dla sieci. Klucz zabezpieczeń sieciowych ułatwia zabezpieczenie sieci bezprzewodowej przed nieautoryzowanym dostępem. Zalecamy korzystanie z Wi-Fi zabezpieczeń chronionego dostępu 3 (WPA3), jeśli twój router i komputer obsługują tę usługę. Zapoznaj się z dokumentacją routera, aby uzyskać bardziej szczegółowe informacje, w tym informacje o obsługiwanym typie zabezpieczeń i instrukcje jego konfiguracji.Niektóre routery obsługują konfigurację WPS (Wi-Fi Protected Setup). Jeśli router obsługuje konfigurację WPS i jest połączony z siecią, wykonaj poniższe czynności, aby skonfigurować klucz zabezpieczeń sieciowych:
Zależnie od wersji systemu Windows na Twoim komputerze wykonaj jedną z następujących czynności:
W systemach Windows 7 lub Windows 8. 1 kliknij Start, zacznij wpisywać ciąg Centrum sieci i udostępniania, a następnie wybierz z listy pozycję Centrum sieci i udostępniania.
W Windows 10 wybierz przycisk Start , a następnie wybierz pozycję Ustawienia> Network & Internet > Status > Centrum sieci i udostępniania.
W Windows 11 wybierz start, wpisz panel sterowania, a następnie wybierz pozycję Panel sterowania > Sieć i Internet > Centrum sieci i udostępniania.
Wybierz pozycję Skonfiguruj nowe połączenie lub nową sieć.
Wybierz pozycję Skonfiguruj nową sieć, a następnie wybierz przycisk Dalej.
Kreator pomoże Ci utworzyć nazwę sieci i klucz zabezpieczeń. Jeśli router obsługuje tę funkcję, kreator domyślnie obsługuje zabezpieczenia Wi-Fi Protected Access (WPA2 lub WPA3). Jeśli jest taka możliwość, zalecamy używanie zabezpieczeń WPA3, ponieważ zapewnia on lepsze zabezpieczenia niż zabezpieczenia WPA2, WPA lub Przewodowe równoważne zabezpieczenia prywatności (WEP). W przypadku usługi WPA3, WPA2 lub WPA możesz również użyć hasła, dzięki czemu nie musisz pamiętać szyfrowanej sekwencji liter i cyfr.
Zanotuj klucz zabezpieczeń i schowaj go w bezpiecznym miejscu. Klucz zabezpieczeń możesz również zapisać na dysku flash USB, postępując według instrukcji podawanych w kreatorze. (Zapisywanie klucza zabezpieczeń na dysku flash USB jest dostępne w programach Windows 8 i Windows 7, ale nie jest Windows 10 ani Windows 11). Używaj zapory. Zapora jest rozwiązaniem sprzętowym lub programowym, które pomaga chronić komputer przed nieautoryzowanymi użytkownikami lub złośliwym oprogramowaniem. Uruchomienie zapory na każdym komputerze w sieci pomaga opanować rozprzestrzenianie się w sieci złośliwego oprogramowania oraz zapewnić ochronę komputerów podczas korzystania z Internetu. Zapora systemu Windows jest dołączona do tej wersji systemu Windows.Łączenie komputera z siecią bezprzewodową
Wybierz ikonę Sieć lub Sieć Wi-Fi w obszar powiadomień.
Z listy sieci wybierz sieć, z którą chcesz nawiązać połączenie, a następnie wybierz pozycję Połącz.
Wpisz klucz zabezpieczeń (nazywany często hasłem).
Wykonaj wszelkie dodatkowe instrukcje, jeśli się pojawią.
Jeśli podczas korzystania z usługi Wi-Fi występują problemy z siecią Windows 10, zobacz Rozwiązywanie Wi-Fi w programie Windows, aby uzyskać zaawansowane informacje o rozwiązywaniu problemów.
Wybierz ikonę Sieć w obszar powiadomień sieci, a następnie wybierz ikonę> obok szybkiego ustawienia sieci Wi-Fi, aby wyświetlić listę dostępnych sieci.
Wybierz sieć, z którą chcesz się połączyć, a następnie wybierz pozycję Połączenie.
Jeśli podczas korzystania z programu Windows 11 występują problemy z siecią Wi-Fi, zobacz Rozwiązywanie Wi-Fi w programie
Ten artykuł dotyczy:
Deco M1300(3-pack), Deco W3600, Deco X68(2-pack), Deco E3(3-pack), Deco X20, Deco M1300, Deco X68, Deco HC4, Deco X25, Deco E4(1-pack), Deco X3600(2-pack), Deco Voice X50, Deco M5(1-pack), Deco X5700, Deco M9 Plus(1-pack), Deco S4(3-pack), Deco M4(3-pack), Deco X60(3-pack), Deco W6000, Deco XE5300, Deco M5, Deco M4, Deco X3600, Deco HX20, Deco XE75, Deco M3, Deco X20(3-pack), Deco M5 Plus(3-pack), DecoX5700, Deco X50-4G, Deco S7(3-pack), Deco X3600(3-pack), Deco E3(2-pack), Deco W2400(2-pack), Deco M5(3-pack), Deco M4(2-pack), Deco S4(2-pack), Deco AC1200(2-pack), Deco M1300(1-pack), Deco Voice X20, Deco X73-DSL, Deco W7200, Deco P9, Deco X68(1-pack), Deco P7, Deco X60(2-pack), Deco X60(1-pack), Deco X20-DSL, Deco X68(1 pack), Deco E4(3-pack), Deco 5G, Deco M5 Plus, Deco P7(2-pack), Deco X20-4G, Deco S4(1-pack), Deco S7, Deco X76 Plus, Deco S4, Deco M4(1-pack), Deco X20(2-pack), Deco X90, Deco W2400, Deco X50, Deco X96, Deco E4(2-pack), Deco X55, Deco E4, Deco E3, Deco W6000(2-pack), Deco X20(1-pack), Deco X68(3-pack), Deco M9 Plus(2-pack), Deco X80-5G, Deco M5(2-pack), Deco M9 Plus, Deco X5700(2-pack), Deco AC1200, Deco P9(3-pack), DecoX5700(2-pack), Deco M3W, Deco X60
Tryb punktów dostępowych (AP) służy do rozszerzenia istniejącej sieci przewodowej i stworzenia sieci bezprzewodowej. W tym trybie system Deco nie tworzy nowej podsieci i bedzie przekazywać cały ruch między routerem głównym i klientami.
Uwaga:
1. Utrzymuj aktualne oprogramowanie systemu Deco. Jeżeli nie jesteś pewny wersji, otwórz aplikację Deco, wejdź w zakładkę Więcej, Aktualizuj Deco, aby sprawdzić dostępne aktualizacje.
2. Upewnij się że masz zainstalowaną najnowszą wersję aplikacji Deco aby korzystać z trybu Punktów dostępowych.
3. W trybie punktów dostępowych system Deco nie będzie działał jako serwer DHCP przydzielający adresy IP do klientów. Upewnij się że masz włączoną funkcję serwera DHCP na routerze głównym.
4. W trybie Punktów dostępowych klienci są zarządzani przez router głównym. Niektóre zaawansowane funkcje nie będą dostępne poprzez aplikację Deco, jak na przykłąd Antywirus, Kontrola rodzicielska, Przekierowywanie portów, Rezerwacja adresóœ, TP-Link DDNS itp.
5. Ethernet Backhaul działa w trybie Puntków dostępowych.
Przykładowa konfiguracja
Krok 1. Połącz swój telefon z siecią WiFi Deco a następnie włącz aplikację Deco , otwórz zakładkę Więcej w prawym dolnym rogu i przejdź do Zaawansowane.
Krok 2. Otwórz Tryb pracy i wybierz Punkt dostępowy. Aplikacja poinformuje o restarcie Deco. Kliknij OK.
Krok 3. Poczekaj około 2 minuty aż system Deco uruchomi się ponownie. Od tego momentu system Deco będzie działać w trybie Puntków dostępowych.
W trybie Punktów dostępowych możesz zmieniać podstawowe ustawienia w aplikacji Deco, jak na przykład Ustawienia WiFi, Kontrola diod, itp. O pozostałych różnicach trybów Routera i Punktów dostępowych możesz dowiedzieć się w poniższym poradniku:
Jaka jest różnica między trybem punktu dostępowego i trybem routera obsługiwanymi przez Deco?
W razie potrzeby możesz przywrócić z powrotem tryb pracy Router przechodząc w aplikacji Deco do zakładki Więcej, następnie Zaawansowane i Tryb Pracy.
Czy ten poradnik FAQ był pomocny?
Twoja opinia pozwoli nam udoskonalić tę stronę.
Jakie są Twoje uwagi dotyczące tego artykułu?
- Niezadowolenie z produktu
- Zbyt skomplikowany
- Mylący tytuł
- Nie dotyczy mnie
- Zbyt ogólnikowy
- Inne
Interesuje nas Twoja opinia. Jak możemy poprawić tą zawartość?
Dziękujemy
Dziękujemy za przesłanie opinii.
Kliknij tutaj, aby skontaktować się ze Wsparciem technicznym TP-Link.
Ta przeglądarka nie jest już obsługiwana.
Przejdź na przeglądarkę Microsoft Edge, aby korzystać z najnowszych funkcji, aktualizacji zabezpieczeń i pomocy technicznej.
- Artykuł
- Czas czytania: 17 min
Dotyczy: programu Configuration Manager (bieżąca gałąź)
Zasady zarządzania funkcją BitLocker w Configuration Manager zawierają następujące grupy zasad:
- Konfigurowanie
- Dysk systemu operacyjnego
- Dysk stały
- Dysk wymienny
- Zarządzanie klientami
- 128-bitowa wersja AES z dyfuzorem
- 256-bitowy AES z dyfuzorem
- AES 128-bitowy (domyślny)
- AES 256-bitowy
- AES-CBC 128-bitowy
- AES-CBC 256-bitowy
- XTS-AES 128-bitowy (domyślnie)
- XTS-AES 256-bitowy
Jeśli te ustawienia zostaną wyłączone lub nie zostaną skonfigurowane, funkcja BitLocker użyje domyślnej metody szyfrowania.
Configuration Manager stosuje te ustawienia po włączeniu funkcji BitLocker.
Jeśli dysk jest już zaszyfrowany lub jest w toku, wszelkie zmiany tych ustawień zasad nie zmieniają szyfrowania dysków na urządzeniu.
Jeśli używasz wartości domyślnej, raport Zgodność komputera funkcji BitLocker może wyświetlać siłę szyfrowania jako nieznaną. Aby obejść ten problem, włącz to ustawienie i ustaw jawną wartość siły szyfrowania.
Zapobieganie zastępowaniu pamięci podczas ponownego uruchamiania
Sugerowana konfiguracja: Nie skonfigurowano
Skonfiguruj te zasady, aby zwiększyć wydajność ponownego uruchamiania bez zastępowania wpisów tajnych funkcji BitLocker w pamięci podczas ponownego uruchamiania.
Jeśli te zasady nie zostaną skonfigurowane, funkcja BitLocker usunie swoje wpisy tajne z pamięci po ponownym uruchomieniu komputera. com/pl-pl/powershell/module/configurationmanager/new-cmnooverwritepolicy" data-linktype="absolute-path">New-CMNoOverwritePolicy.
Weryfikowanie zgodności reguł użycia certyfikatu karty inteligentnej
Skonfiguruj te zasady tak, aby korzystały z funkcji BitLocker opartej na certyfikatach karty inteligentnej. Następnie określ identyfikator obiektu certyfikatu.
Jeśli te zasady nie zostaną skonfigurowane, funkcja BitLocker użyje domyślnego identyfikatora
1. 3. 6. 1. 4. 311. 67. 1
obiektu do określenia certyfikatu. com/pl-pl/powershell/module/configurationmanager/new-cmsccompliancepolicy" data-linktype="absolute-path">New-CMScCompliancePolicy.Unikatowe identyfikatory organizacji
Skonfiguruj te zasady tak, aby używały agenta odzyskiwania danych opartego na certyfikatach lub czytnika funkcji BitLocker To Go.
Jeśli te zasady nie zostaną skonfigurowane, funkcja BitLocker nie używa pola Identyfikacja.
Jeśli Organizacja wymaga wyższych pomiarów zabezpieczeń, skonfiguruj pole Identyfikacja. Ustaw to pole na wszystkich docelowych urządzeniach USB i wyrównaj go do tego ustawienia. com/pl-pl/powershell/module/configurationmanager/new-cmuidpolicy" data-linktype="absolute-path">New-CMUidPolicy.
Dysk systemu operacyjnego
Ustawienia na tej stronie umożliwiają skonfigurowanie ustawień szyfrowania dysku, na którym jest zainstalowany system Windows.
Ustawienia szyfrowania dysków systemu operacyjnego
Sugerowana konfiguracja: włączona
Jeśli to ustawienie zostanie włączone, użytkownik musi chronić dysk systemu operacyjnego, a funkcja BitLocker szyfruje dysk. Jeśli ją wyłączysz, użytkownik nie będzie mógł chronić dysku. Jeśli te zasady nie zostaną skonfigurowane, ochrona funkcji BitLocker nie jest wymagana na dysku systemu operacyjnego.
Jeśli dysk jest już zaszyfrowany i to ustawienie zostanie wyłączone, funkcja BitLocker odszyfruje dysk.
Jeśli masz urządzenia bez modułu TPM (Trusted Platform Module), użyj opcji Zezwalaj na funkcję BitLocker bez zgodnego modułu TPM (wymaga hasła). To ustawienie umożliwia funkcji BitLocker szyfrowanie dysku systemu operacyjnego, nawet jeśli urządzenie nie ma modułu TPM. Jeśli zezwolisz na tę opcję, system Windows monituje użytkownika o podanie hasła funkcji BitLocker.
Na urządzeniach z zgodnym modułem TPM podczas uruchamiania można użyć dwóch typów metod uwierzytelniania, aby zapewnić dodatkową ochronę zaszyfrowanych danych. Po uruchomieniu komputera może używać tylko modułu TPM do uwierzytelniania lub może również wymagać wprowadzenia osobistego numeru identyfikacyjnego (PIN). Skonfiguruj następujące ustawienia:
Wybierz funkcję ochrony dla dysku systemu operacyjnego: skonfiguruj go do używania modułu TPM i numeru PIN lub po prostu modułu TPM.
Skonfiguruj minimalną długość numeru PIN na potrzeby uruchamiania: jeśli potrzebujesz numeru PIN, ta wartość jest najkrótszą długością, którą użytkownik może określić. Użytkownik wprowadza ten numer PIN, gdy komputer uruchamia się w celu odblokowania dysku. Domyślnie minimalna długość numeru PIN to
4
.Aby uzyskać większe bezpieczeństwo, po włączeniu urządzeń z modułem TPM i ochroną numeru PIN rozważ wyłączenie następujących ustawień zasad grupy wustawieniach uśpieniausługi System>Power Management>:
Zezwalaj na stany wstrzymania (S1-S3) podczas uśpienia (podłączone)
Zezwalaj na stany wstrzymania (S1-S3) podczas uśpienia (na baterii)
Aby uzyskać więcej informacji na temat tworzenia tych zasad za pomocą Windows PowerShell, zobacz New-CMBMSOSDEncryptionPolicy.
Zezwalaj na rozszerzone numery PIN na potrzeby uruchamiania
Skonfiguruj funkcję BitLocker do używania rozszerzonych numerów PIN uruchamiania. Te numery PIN umożliwiają użycie większej liczby znaków, takich jak wielkie i małe litery, symbole, cyfry i spacje. To ustawienie ma zastosowanie po włączeniu funkcji BitLocker.
Ważna
Nie wszystkie komputery mogą obsługiwać rozszerzone numery PIN w środowisku przed rozruchem. Przed włączeniem jego użycia oceń, czy urządzenia są zgodne z tą funkcją.
Jeśli to ustawienie zostanie włączone, wszystkie nowe numery PIN uruchamiania funkcji BitLocker umożliwiają użytkownikowi tworzenie rozszerzonych numerów PIN.
- Wymagaj numerów PIN tylko dla interfejsu ASCII: Pomóż zwiększyć zgodność rozszerzonych numerów PIN z komputerami, które ograniczają typ lub liczbę znaków, które można wprowadzić w środowisku przed rozruchem.
Konfigurowanie złożoności hasła dla dysków systemu operacyjnego: aby wymusić wymagania dotyczące złożoności hasła, wybierz pozycję Wymagaj złożoności hasła.
Minimalna długość hasła dla dysku systemu operacyjnego: domyślnie minimalna długość to
8
.Wymagaj haseł tylko dla interfejsu ASCII dla wymiennych dysków systemu operacyjnego
Jeśli to ustawienie zasad zostanie włączone, użytkownicy będą mogli skonfigurować hasło spełniające zdefiniowane wymagania. com/pl-pl/powershell/module/configurationmanager/new-cmospassphrase" data-linktype="absolute-path">New-CMOSPassphrase.
Ogólne informacje o użyciu zasad haseł dysków systemu operacyjnego
Aby te ustawienia wymagań dotyczących złożoności były skuteczne, włącz również ustawienie zasad grupy Hasło musi spełniać wymagania dotyczące złożoności w zasadach hasełustawień zabezpieczeń ustawień>>>systemu Windowskonfiguracji> komputera.
Funkcja BitLocker wymusza te ustawienia po włączeniu, a nie podczas odblokowywania woluminu. Funkcja BitLocker umożliwia odblokowywanie dysku za pomocą dowolnego z funkcji ochrony, które są dostępne na dysku.
Jeśli używasz zasad grupy do włączania algorytmów zgodnych ze standardem FIPS na potrzeby szyfrowania, wyznaczania skrótów i podpisywania, nie możesz zezwalać na hasła jako funkcję ochrony funkcji BitLocker.
Resetowanie danych weryfikacji platformy po odzyskaniu funkcji BitLocker
Określ, czy system Windows odświeża dane walidacji platformy po ich uruchomieniu po odzyskaniu funkcji BitLocker.
Jeśli to ustawienie zostanie włączone lub nie zostanie skonfigurowane, system Windows odświeży dane walidacji platformy w tej sytuacji.
Jeśli to ustawienie zasad zostanie wyłączone, system Windows nie odświeży danych walidacji platformy w tej sytuacji. com/pl-pl/powershell/module/configurationmanager/new-cmtpmautoresealpolicy" data-linktype="absolute-path">New-CMTpmAutoResealPolicy.
Komunikat i adres URL odzyskiwania przed rozruchem
Gdy funkcja BitLocker blokuje dysk systemu operacyjnego, użyj tego ustawienia, aby wyświetlić niestandardowy komunikat odzyskiwania lub adres URL na ekranie odzyskiwania funkcji BitLocker przed rozruchem. To ustawienie dotyczy tylko urządzeń Windows 10 lub nowszych.
Po włączeniu tego ustawienia wybierz jedną z następujących opcji dla komunikatu odzyskiwania przed rozruchem:
Użyj domyślnego komunikatu odzyskiwania i adresu URL: wyświetl domyślny komunikat odzyskiwania funkcji BitLocker i adres URL na ekranie odzyskiwania funkcji BitLocker przed rozruchem. Jeśli wcześniej skonfigurowano niestandardowy komunikat odzyskiwania lub adres URL, użyj tej opcji, aby przywrócić domyślny komunikat.
Użyj niestandardowego komunikatu odzyskiwania: dołącz komunikat niestandardowy na ekranie odzyskiwania funkcji BitLocker przed rozruchem.
- Opcja niestandardowego komunikatu odzyskiwania: wpisz komunikat niestandardowy do wyświetlenia. Jeśli chcesz również określić adres URL odzyskiwania, dołącz go jako część tego niestandardowego komunikatu odzyskiwania. Maksymalna długość ciągu to 32 768 znaków.
Użyj niestandardowego adresu URL odzyskiwania: zastąp domyślny adres URL wyświetlany na ekranie odzyskiwania funkcji BitLocker przed rozruchem.
- Opcja niestandardowego adresu URL odzyskiwania: wpisz adres URL do wyświetlenia.
- Konfigurowanie automatycznego odblokowywania dla stałego dysku danych: zezwalaj na automatyczne odblokowywanie zaszyfrowanego dysku danych lub wymagaj od funkcji BitLocker. Aby użyć automatycznego odblokowywania, należy również użyć funkcji BitLocker do szyfrowania dysku systemu operacyjnego.
Jeśli funkcja BitLocker chroni stały dysk danych, system Windows zainstaluje go z dostępem do odczytu i zapisu.
W przypadku dowolnego stałego dysku danych, który nie jest chroniony przez funkcję BitLocker, system Windows zainstaluje go jako tylko do odczytu.
Jeśli to ustawienie nie zostanie skonfigurowane, system Windows zainstaluje wszystkie stałe dyski danych z dostępem do odczytu i zapisu. com/pl-pl/powershell/module/configurationmanager/new-cmfdvdenywriteaccesspolicy" data-linktype="absolute-path">New-CMFDVDenyWriteAccessPolicy.
Stałe zasady haseł dysków danych
Użyj tych ustawień, aby ustawić ograniczenia dotyczące haseł w celu odblokowania dysków danych stałych chronionych przez funkcję BitLocker.
Jeśli to ustawienie zostanie włączone, użytkownicy będą mogli skonfigurować hasło spełniające zdefiniowane wymagania.
Aby uzyskać większe bezpieczeństwo, włącz to ustawienie, a następnie skonfiguruj następujące ustawienia:
Wymagaj hasła dla stałego dysku danych: użytkownicy muszą określić hasło, aby odblokować dysk danych stałych chroniony przez funkcję BitLocker.
Konfigurowanie złożoności hasła dla stałych dysków danych: aby wymusić wymagania dotyczące złożoności hasła, wybierz pozycję Wymagaj złożoności hasła.
Minimalna długość hasła dla stałego dysku danych: domyślnie minimalna długość to
8
.Jeśli to ustawienie zostanie wyłączone, użytkownicy nie będą mogli skonfigurować hasła.
Jeśli zasady nie są skonfigurowane, funkcja BitLocker obsługuje hasła z ustawieniami domyślnymi. Ustawienia domyślne nie obejmują wymagań dotyczących złożoności hasła i wymagają tylko ośmiu znaków. com/pl-pl/powershell/module/configurationmanager/new-cmfdvpassphrasepolicy" data-linktype="absolute-path">New-CMFDVPassPhrasePolicy.
Ogólne informacje o użyciu dla zasad haseł stałych dysków danych
Ustawienia wymuszania zasad szyfrowania (stały dysk danych)
Skonfiguruj liczbę dni, przez które użytkownicy mogą odroczyć zgodność funkcji BitLocker dla stałych dysków danych. Okres prolongaty niezgodności rozpoczyna się, gdy Configuration Manager po raz pierwszy wykrywa stały dysk danych jako niezgodny. Zasady stałego dysku danych nie są wymuszane, dopóki dysk systemu operacyjnego nie będzie zgodny. Po upływie okresu prolongaty użytkownicy nie mogą odroczyć wymaganej akcji ani zażądać wykluczenia. com/pl-pl/powershell/module/configurationmanager/new-cmusefddenforcepolicy" data-linktype="absolute-path">New-CMUseFddEnforcePolicy.
Dysk wymienny
Ustawienia na tej stronie umożliwiają skonfigurowanie szyfrowania dysków wymiennych, takich jak klucze USB.
Szyfrowanie wymiennych dysków danych
To ustawienie steruje użyciem funkcji BitLocker na dyskach wymiennych.
Zezwalaj użytkownikom na stosowanie ochrony funkcji BitLocker na wymiennych dyskach danych: użytkownicy mogą włączyć ochronę funkcji BitLocker dla dysku wymiennego.
Zezwalaj użytkownikom na zawieszanie i odszyfrowywanie funkcji BitLocker na wymiennych dyskach danych: użytkownicy mogą usunąć lub tymczasowo zawiesić szyfrowanie dysków funkcji BitLocker z dysku wymiennego.
Po włączeniu tego ustawienia i umożliwieniu użytkownikom stosowania ochrony funkcji BitLocker klient Configuration Manager zapisuje informacje odzyskiwania o dyskach wymiennych w usłudze odzyskiwania w punkcie zarządzania. To zachowanie pozwala użytkownikom odzyskać dysk, jeśli zapomną lub utracą ochronę (hasło).
Włączanie ustawień zasad haseł wymiennych dysków danych
Wyłącz następujące ustawienia zasad grupy wsystemie Dostęp do magazynu wymiennego> dla obu konfiguracji komputera użytkownika&:
- Wszystkie klasy magazynu wymiennego: odmowa dostępu
- Dyski wymienne: odmowa dostępu do zapisu
- Dyski wymienne: odmowa dostępu do odczytu
Jeśli funkcja BitLocker chroni dysk wymienny, system Windows zainstaluje go z dostępem do odczytu i zapisu.
W przypadku dowolnego dysku wymiennego, który nie jest chroniony przez funkcję BitLocker, system Windows zainstaluje go jako tylko do odczytu.
Jeśli włączysz opcję Odmowa dostępu do zapisu do urządzeń skonfigurowanych w innej organizacji, funkcja BitLocker zapewnia dostęp do zapisu tylko dyskom wymiennym z polami identyfikacyjnymi zgodnymi z dozwolonymi polami identyfikacji. Zdefiniuj te pola przy użyciu unikatowych ustawień globalnych identyfikatorów organizacji na stronie Konfiguracja.
Jeśli to ustawienie zostanie wyłączone lub nie zostanie skonfigurowane, system Windows zainstaluje wszystkie dyski wymienne z dostępem do odczytu i zapisu.
To ustawienie można zastąpić ustawieniami zasad grupy w obszarze System>Wymienny dostęp do magazynu. Jeśli włączysz ustawienie zasad grupy Dyski wymienne: Odmowa dostępu do zapisu, funkcja BitLocker ignoruje to ustawienie Configuration Manager. com/pl-pl/powershell/module/configurationmanager/new-cmrdvdenywriteaccesspolicy" data-linktype="absolute-path">New-CMRDVDenyWriteAccessPolicy.
Zasady haseł wymiennych dysków danych
Te ustawienia umożliwiają ustawienie ograniczeń haseł w celu odblokowania dysków wymiennych chronionych przez funkcję BitLocker.
Wymagaj hasła dla wymiennego dysku danych: użytkownicy muszą określić hasło do odblokowania dysku wymiennego chronionego przez funkcję BitLocker.
Konfigurowanie złożoności hasła dla wymiennych dysków danych: aby wymusić wymagania dotyczące złożoności hasła, wybierz pozycję Wymagaj złożoności hasła.
Minimalna długość hasła dla wymiennego dysku danych: domyślnie minimalna długość to
8
. com/pl-pl/powershell/module/configurationmanager/new-cmrdvpassphrasepolicy" data-linktype="absolute-path">New-CMRDVPassPhrasePolicy.Ogólne informacje o użyciu dla zasad haseł wymiennych dysków danych
Zarządzanie klientami
Ustawienia na tej stronie umożliwiają skonfigurowanie usług zarządzania funkcją BitLocker i klientów.
Usługi zarządzania funkcją BitLocker
Po włączeniu tego ustawienia Configuration Manager automatycznie i dyskretnie tworzy kopie zapasowe informacji odzyskiwania kluczy w bazie danych lokacji. Jeśli to ustawienie zostanie wyłączone lub nie zostanie skonfigurowane, Configuration Manager nie zapisze informacji odzyskiwania klucza.
Wybierz pozycję Informacje odzyskiwania funkcji BitLocker do przechowywania: skonfiguruj usługę odzyskiwania kluczy, aby utworzyć kopię zapasową informacji odzyskiwania funkcji BitLocker. Zapewnia ona metodę administracyjną odzyskiwania danych zaszyfrowanych przez funkcję BitLocker, co pomaga zapobiegać utracie danych z powodu braku kluczowych informacji.
Zezwalaj na przechowywanie informacji odzyskiwania w postaci zwykłego tekstu: bez certyfikatu szyfrowania zarządzania funkcją BitLocker dla SQL Server Configuration Manager przechowuje informacje odzyskiwania klucza w postaci zwykłego tekstu. Aby uzyskać więcej informacji, zobacz Encrypt recovery data in the database (Szyfrowanie danych odzyskiwania w bazie danych).
Częstotliwość sprawdzania stanu klienta (w minutach): ze skonfigurowaną częstotliwością klient sprawdza zasady ochrony i stan funkcji BitLocker na komputerze, a także tworzy kopię zapasową klucza odzyskiwania klienta. Domyślnie klient Configuration Manager sprawdza stan funkcji BitLocker co 90 minut.
Nie ustawiaj tej wartości na mniej niż 60. Mniejsza wartość częstotliwości może spowodować, że klient krótko zgłosi niedokładne stany zgodności.
Aby uzyskać więcej informacji na temat tworzenia tych zasad za pomocą Windows PowerShell, zobacz:
- Set-CMBlmPlaintextStorage
- New-CMBMSClientConfigureCheckIntervalPolicy
Maksymalna liczba dni do odroczenia: ile dni użytkownik może odroczyć wymuszone zasady. Domyślnie ta wartość to
7
dni (jeden tydzień).Metoda kontaktu: określ, w jaki sposób użytkownicy mogą zażądać wykluczenia: adres URL, adres e-mail lub numer telefonu.
Kontakt: określ adres URL, adres e-mail lub numer telefonu. Gdy użytkownik zażąda wykluczenia z ochrony funkcji BitLocker, zobaczy okno dialogowe systemu Windows z instrukcjami dotyczącymi stosowania. Configuration Manager nie weryfikuje wprowadzonych informacji.
Adres URL: użyj standardowego formatu adresu URL.
https://website. domain. tld
System Windows wyświetla adres URL jako hiperłącze.adres Email: użyj standardowego formatu adresu e-mail.
user@domain. tld
System Windows wyświetla adres jako następujące hiperłącze:mailto:user@domain. tld? subject=Request exemption from BitLocker protection
.Numer telefonu: określ numer, pod który użytkownicy mają dzwonić. System Windows wyświetla numer z następującym opisem:
Please call <your number> for applying exemption
.Jeśli to ustawienie zostanie wyłączone lub nie zostanie skonfigurowane, system Windows nie wyświetli użytkownikom instrukcji żądania wykluczenia.
Funkcja BitLocker zarządza wykluczeniami na użytkownika, a nie na komputerze. Jeśli wielu użytkowników loguje się na tym samym komputerze, a jeden użytkownik nie jest wykluczony, funkcja BitLocker szyfruje komputer. com/pl-pl/powershell/module/configurationmanager/new-cmbmsuserexemptionpolicy" data-linktype="absolute-path">New-CMBMSUserExemptionPolicy.
Adres URL linku zasad zabezpieczeń
Określ adres URL do wyświetlenia użytkownikom jako zasady zabezpieczeń firmy w systemie Windows. Użyj tego linku, aby udostępnić użytkownikom informacje o wymaganiach dotyczących szyfrowania. Jest on wyświetlany, gdy funkcja BitLocker monituje użytkownika o zaszyfrowanie dysku.
Jeśli to ustawienie zostanie włączone, skonfiguruj adres URL linku zasad zabezpieczeń.
Jeśli to ustawienie zostanie wyłączone lub nie zostanie skonfigurowane, funkcja BitLocker nie wyświetli linku zasad zabezpieczeń. com/pl-pl/powershell/module/configurationmanager/new-cmmoreinfourlpolicy" data-linktype="absolute-path">New-CMMoreInfoUrlPolicy.
Następne kroki
Jeśli używasz Windows PowerShell do tworzenia tych obiektów zasad, użyj polecenia cmdlet New-CMBlmSetting. To polecenie cmdlet tworzy obiekt ustawień zasad zarządzania funkcją BitLocker, który zawiera wszystkie określone zasady. Aby wdrożyć ustawienia zasad w kolekcji, użyj polecenia cmdlet New-CMSettingDeployment.
W poniższych sekcjach opisano i sugerujemy konfiguracje ustawień w każdej grupie.
Konfigurowanie
Ustawienia na tej stronie umożliwiają skonfigurowanie globalnych opcji szyfrowania funkcją BitLocker.
Metoda szyfrowania dysku i siła szyfrowania
Sugerowana konfiguracja: włączona przy użyciu domyślnej lub większej metody szyfrowania.
Uwaga
Strona Właściwości konfiguracji zawiera dwie grupy ustawień dla różnych wersji systemu Windows. W tej sekcji opisano oba te elementy.
urządzenia Windows 8. 1
W przypadku urządzeń Windows 8. 1 włącz opcję Metoda szyfrowania dysków i siła szyfrowania, a następnie wybierz jedną z następujących metod szyfrowania:
Aby uzyskać więcej informacji na temat tworzenia tych zasad za pomocą Windows PowerShell, zobacz New-CMBLEncryptionMethodPolicy.
urządzenia Windows 10 lub nowsze
W przypadku urządzeń Windows 10 lub nowszych włącz opcję Metody szyfrowania dysków i siły szyfrowania (Windows 10 lub nowszych). Następnie wybierz jedną z następujących metod szyfrowania dysków systemu operacyjnego, stałych dysków danych i wymiennych dysków danych:
Porada
Funkcja BitLocker używa standardu Advanced Encryption Standard (AES) jako algorytmu szyfrowania z konfigurowalnymi długościami kluczy 128 lub 256 bitów. Na urządzeniach Windows 10 lub nowszych szyfrowanie AES obsługuje łańcuch bloków szyfrowania (CBC) lub kradzież tekstu szyfru (XTS).
Jeśli musisz użyć dysku wymiennego na urządzeniach, które nie działają Windows 10, użyj funkcji AES-CBC.
Aby uzyskać więcej informacji na temat tworzenia tych zasad za pomocą Windows PowerShell, zobacz New-CMBLEncryptionMethodWithXts.
Ogólne informacje o użyciu dotyczące szyfrowania dysków i siły szyfrowania
Jeśli to ustawienie zasad zostanie wyłączone lub nie zostanie skonfigurowane, funkcja BitLocker nie będzie używać rozszerzonych numerów PIN. com/pl-pl/powershell/module/configurationmanager/new-cmenhancedpin" data-linktype="absolute-path">New-CMEnhancedPIN.
Zasady haseł dysków systemu operacyjnego
Użyj tych ustawień, aby ustawić ograniczenia dotyczące haseł w celu odblokowania dysków systemu operacyjnego chronionych przez funkcję BitLocker. Jeśli zezwalasz na ochronę innych niż TPM na dyskach systemu operacyjnego, skonfiguruj następujące ustawienia:
Nie wszystkie znaki i języki są obsługiwane przed rozruchem. Najpierw przetestuj niestandardowy komunikat lub adres URL, aby upewnić się, że jest on poprawnie wyświetlany na ekranie odzyskiwania funkcji BitLocker przed rozruchem. com/pl-pl/powershell/module/configurationmanager/new-cmprebootrecoveryinfo" data-linktype="absolute-path">New-CMPrebootRecoveryInfo.
Ustawienia wymuszania zasad szyfrowania (dysk systemu operacyjnego)
Skonfiguruj liczbę dni, przez które użytkownicy mogą odroczyć zgodność funkcji BitLocker dla dysku systemu operacyjnego. Okres prolongaty niezgodności rozpoczyna się, gdy Configuration Manager po raz pierwszy wykrywa go jako niezgodny. Po upływie tego okresu prolongaty użytkownicy nie mogą odroczyć wymaganej akcji ani zażądać wykluczenia.
Jeśli proces szyfrowania wymaga danych wejściowych użytkownika, w systemie Windows zostanie wyświetlone okno dialogowe, których użytkownik nie może zamknąć, dopóki nie poda wymaganych informacji. Przyszłe powiadomienia o błędach lub stanie nie będą miały tego ograniczenia.
Jeśli funkcja BitLocker nie wymaga interakcji użytkownika w celu dodania ochrony, po upływie okresu prolongaty funkcja BitLocker uruchamia szyfrowanie w tle.
Jeśli to ustawienie zostanie wyłączone lub nie zostanie skonfigurowane, Configuration Manager nie będzie wymagać od użytkowników przestrzegania zasad funkcji BitLocker.
Aby natychmiast wymusić zasady, ustaw okres prolongaty na wartość 0
. com/pl-pl/powershell/module/configurationmanager/new-cmuseosenforcepolicy" data-linktype="absolute-path">New-CMUseOsEnforcePolicy.
Dysk stały
Ustawienia na tej stronie umożliwiają skonfigurowanie szyfrowania dla innych dysków danych na urządzeniu.
Stałe szyfrowanie dysku danych
Zarządzanie wymaganiami dotyczącymi szyfrowania stałych dysków danych. Jeśli to ustawienie zostanie włączone, funkcja BitLocker wymaga od użytkowników umieszczenia wszystkich stałych dysków danych pod ochroną. Następnie szyfruje dyski danych.
Po włączeniu tych zasad włącz automatyczne odblokowywanie lub ustawienia zasad haseł stałego dysku danych.
Jeśli to ustawienie nie zostanie skonfigurowane, funkcja BitLocker nie wymaga od użytkowników umieszczania stałych dysków danych pod ochroną.
Jeśli to ustawienie zostanie wyłączone, użytkownicy nie będą mogli umieścić swoich stałych dysków danych pod ochroną funkcji BitLocker. Jeśli te zasady zamiast funkcji BitLocker szyfrują stałe dyski danych, funkcja BitLocker odszyfruje stałe dyski danych. com/pl-pl/powershell/module/configurationmanager/new-cmbmsfdvencryptionpolicy" data-linktype="absolute-path">New-CMBMSFDVEncryptionPolicy.
Odmowa dostępu do zapisu na dyskach stałych, które nie są chronione przez funkcję BitLocker
Wymagaj ochrony funkcji BitLocker dla systemu Windows, aby zapisywać dane na dyskach stałych na urządzeniu. Funkcja BitLocker stosuje te zasady po jej włączeniu.
Po włączeniu tego ustawienia:
Jeśli to ustawienie zostanie wyłączone, użytkownicy nie będą mogli używać funkcji BitLocker na dyskach wymiennych. com/pl-pl/powershell/module/configurationmanager/new-cmrdvconfigurebdepolicy" data-linktype="absolute-path">New-CMRDVConfigureBDEPolicy.
Odmowa dostępu do zapisu na dyskach wymiennych, które nie są chronione przez funkcję BitLocker
Wymagaj ochrony funkcji BitLocker dla systemu Windows, aby zapisywać dane na dyskach wymiennych na urządzeniu.
Zasady wykluczania użytkowników
Skonfiguruj metodę kontaktu dla użytkowników, aby zażądać wykluczenia z szyfrowania funkcją BitLocker.
Jeśli to ustawienie zasad zostanie włączone, podaj następujące informacje: