XII Konferencja Sieci i Systemy Informatyczne Łódź, październik 2004 PROJEKT I WDROŻENIE USŁUGI KATALOGOWEJ ACTIVE DIRECTORY W BANKU

Wielkość: px
Rozpocząć pokaz od strony:

Download "XII Konferencja Sieci i Systemy Informatyczne Łódź, październik 2004 PROJEKT I WDROŻENIE USŁUGI KATALOGOWEJ ACTIVE DIRECTORY W BANKU"

Transkrypt

1 XII Konferencja Sieci i Systemy Informatyczne Łódź, październik 2004 ADAM IGNACZAK * WOJCIECH BIENIECKI ** * ) dyplomant w Katedrze Zarządzania Produkcją, Wydział Organizacji i Zarządzania PŁ ** ) Katedra Informatyki Stosowanej, Wydział Elektroniki i Elektrotechniki PŁ PROJEKT I WDROŻENIE USŁUGI KATALOGOWEJ ACTIVE DIRECTORY W BANKU Streszczenie Celem artykułu jest zaprezentowanie możliwości wykorzystania usługi Active Directory do systematyzacji i uporządkowania zarządzania zasobami sieciowymi w środowisku dużej firmy. Szczególny nacisk został położony na zapewnienie stabilnego i bezpiecznego środowiska pracy dla użytkownika końcowego. Specyfika pracy banku wymaga projektowania rozwiązań skalowalnych i odpornych na błędy oraz umożliwiających łatwy audyt bezpieczeństwa. Zaprezentowane rozwiązania zostały wdrożone w rzeczywistym środowisku produkcyjnym i są z powodzeniem wykorzystywane przez pracowników banku. 1. Czym jest usługa katalogowa? Usługa katalogowa jest rodzajem bazy danych zoptymalizowanej pod względem operacji odczytu. Nazwa usługi katalogowej pochodzi od angielskiego słowa directory oznaczającego książkę telefoniczną lub informator. Najprostszym przykładem jest usługa Finger [1]. Obecnie projektuje się tego typu bazy jako systemy rozproszone. Za przykład może posłużyć usługa WHOIS [2] umożliwiająca umieszczenie w rekordach dowolnej informacji tekstowej, najczęściej wykorzystywana do uzyskania informacji na temat właściciela danej domeny internetowej. Wzrost ilości i chęć składowania w katalogu informacji innych niż wyłącznie tekstowe doprowadził do powstania standardu X.500 [3] (pilotowo wdrożony w 1989 jako The White Pages). Podstawową cechą odróżniającą go od innych usług stała się jego drzewiasta struktura. Obiekty podzielono w niej na dwa główne typy: non-leaf - mogące zawierać inne obiekty, oraz leaf - nie mogące zawierać innych obiektów. Dodatkowo wprowadzono pojęcie klas obiektów, które ściśle definiują, jakiego rodzaju informacje mogą zawierać obiekty. Zaproponowano również standard nazewnictwa obiektów pozwalający na łatwe ich odnajdywanie w strukturze. Każdy z obiektów posiada dwie nazwy: Distinguished Name (DN) - pozwalającą na jednoznaczną identyfikację obiektu w kontekście całego drzewa usługi katalogowej, oraz Relative Distinguished Name (RDN) - pozwalającą na jednoznaczną identyfikację obiektu wewnątrz obiektu nie-liścia, w którym się bezpośrednio znajduje. W oryginalnym wydaniu dostęp do usługi X.500 odbywa się poprzez wszystkie warstwy modelu OSI przy użyciu wymagającego dużej mocy obliczeniowej protokołu DAP. W trosce o łatwiejsze korzystanie z usługi opracowano LDAP [4] oparty na stosie protokołów TCP/IP, implementujący model client-server. Baza danych działa na jednym lub wielu serwerach. Zazwyczaj klient łącząc się ze serwerem zadaje mu pytanie. Serwer odpowiada informacjami lub wskaź-

2 A. Ignaczak, W. Bieniecki Projekt i wdrożenie usługi katalogowej Active Directory w Banku. nikiem do innego serwera, na którym można je znaleźć. Zasadą jest, że niezależnie od tego, do którego z serwerów LDAP podłącza się klient, zawsze jest mu oferowany ten sam widok drzewa katalogu. Istnieje wiele komercyjnych implementacji usług katalogowych opartych o LDAP. Dwie najbardziej popularne z nich to: edirectory będący nowym wydaniem produktu znanego wcześniej jako NDS firmy Novell oraz Active Directory firmy Microsoft. 2. Usługa Active Directory [5] Usługa Active Directory (AD) jest integralną częścią systemów Windows 2000 i nowszych, umożliwiającą zarządzanie obiektami sieciowymi oraz wiążącymi je relacjami. Oferowane obecnie na rynku systemy Windows stanowią wysoce zarządzalne i dojrzałe technicznie środowisko pracy dla przedsiębiorstwa. Posiada ono uporządkowaną strukturę, w której wyraźnie można wyróżnić abstrakcyjny model jego funkcjonowania oraz część bliżej związaną z fizyczną architekturą danej sieci. Podstawowe pojęcia definiujące strukturę logiczną AD to: Domena (domain) podstawowa jednostka w AD posiadająca swoje odzwierciedlenie w DNS, umożliwiająca zarządzanie obiektami (użytkownicy, komputery, drukarki), posiadającymi podobny model bezpieczeństwa oraz replikacji danych. Jednostka organizacyjna (Organizational Unit) OU znajduje się w AD poniżej pojęcia domeny odzwierciedla faktyczną strukturę organizacji. Pozwala ona podobnie jak katalog w systemie plików grupować obiekty o podobnych cechach i stosować do nich identyczne, wcześniej zdefiniowane działania administracyjne. Jednostka organizacyjna może zawierać te same elementy, co domena. Jednostki organizacyjne można zagnieżdżać. W nomenklaturze X.500 OU można ją sklasyfikować jako obiekt typu non-leaf. Drzewo (tree) hierarchiczna struktura umożliwiająca jednolite administrowanie wieloma domenami o wspólnym podstawowym przyrostku domenowym (np. firma.pl). Może zawierać jedną lub wiele domen połączonych ze sobą automatycznie zestawianymi, przechodnimi i zwrotnymi relacjami zaufania. Las (forest) to zbiór jednego lub kilku drzew. Domeny wchodzące w skład różnych lasów nie są domyślnie połączone zasadami wzajemnego zaufania i nie muszą współdzielić tego samego przyrostka domenowego. AD jest rozproszoną bazą danych. Jej aktualizacja może zostać przeprowadzona na dowolnym kontrolerze domeny niezależnie od tego czy ma on w danej chwili kontakt z innymi kontrolerami czy nie. Podczas normalnego funkcjonowania sieci zmiany są replikowane wewnątrz całego lasu. W przypadku zaniku komunikacji między kontrolerami uruchamiany jest mechanizm rozstrzygania konfliktów. Replikacja taka nosi nazwę replikacji typu multi-master. Fizycznego podziału AD dokonuje się przy pomocy siedzib. Odzwierciedla on strukturę AD w fizycznej strukturze sieci komputerowej. Siedziba (site) to zgodnie z definicją podawaną przez Microsoft szybki fragment spajany przez łącza o przepustowości co najmniej 10Mbit/s. Podstawowe zadania siedziby to: optymalizacja ruchu replikacyjnego AD oraz zapewnienie logowania przy użyciu najbliższego topologicznie serwera. GPO (group policy object) to narzędzie pozwalające na zdefiniowanie wspólnych ustawień dla wszystkich obiektów znajdujących w jego zasięgu. Oferuje ono mechanizm ich dziedziczenia,

3 XII Konferencja Sieci i Systemy Informatyczne Łódź, październik 2004 który powoduje, że o ile nie zadecydowano inaczej, wszystkie atrybuty zdefiniowane dla nadrzędnego OU będą zastosowane również do znajdujących się wewnątrz niego podrzędnych OU. Standartowo obiekt GPO jest przechowywany w AD, w jednym z trzech miejsc siedziba, domena lub OU. Narzędzie AD Users and Computers pozwala na zmianę ustawień, które zostały podzielone na kilka sekcji. Do dyspozycji mamy ustawienia: Computer Configuration związane z komputerem wykonywane podczas startu maszyny; User Configuration dotyczące użytkownika, wykonywane dopiero po jego zalogowaniu się. Dla każdego użytkownika możemy skonfigurować wygląd pulpitu, ograniczenia związane z dostępem do pewnych programów i ustawień panelu sterowania oraz definiować skrypty logowania. Dostępne są ustawienia związane z przekierowaniem folderów oraz obsługą tzw. użytkowników mobilnych. Przekierowanie folderów pozwala na składowanie na serwerze katalogów, które zazwyczaj występują jako zasoby lokalne: Application Data (Dane aplikacji), Desktop (Pulpit), My Documents (Moje dokumenty), My Pictures (Moje obrazy), Start Menu (Menu start). Za pośrednictwem GPO możliwa jest również definicja ograniczeń przestrzeni dyskowej na komputerze użytkownika (quota). W przypadku ustawień dotyczących komputera, GPO pozwala konfigurować m. in. system zabezpieczeń (security). Sekcja zabezpieczeń pozwala na: ustalenie praw do operacji w systemie, definicję account policies (długość hasła itp.), definicję audytu, definicję parametrów logów zdarzeń, ustawienie praw do usług systemowych, określenie warunków ich uruchamiania (automatyczne, manualne itp.), ustawienie praw dostępu do plików, określenie członkostwa w grupach, zdefiniowanie IPSec - szyfrowanej komunikacji TCP/IP. 3. Omówienie stanu sieci bankowej przed wdrożeniem AD Ze względu na istniejące prawo bankowe, na potrzeby niniejszego opracowania posłużono się abstrakcyjnym modelem środowiska informatycznego banku. Odzwierciedla on wszystkie problemy, które zaobserwowano podczas rzeczywistego wdrożenia nie ujawniając jednocześnie w żaden sposób danych tajnych i poufnych. Hipotetyczna struktura będąca przedmiotem rozważania znajduje się w jednym z oddziałów wojewódzkich banku posiadającego centralę w Warszawie. Korzeń struktury AD znajduje się w centrali. Centrala zapewnia również bezpieczne połączenie sieci korporacyjnej z Internetem. Sieć wojewódzka WAN składa się z sześciu lokalizacji tożsamych z pododdziałami banku umieszczonymi na terenie województwa i jednego mającego nadrzędny charakter oddziału wojewódzkiego. Spajają je łącza o przepustowości co najmniej 512Kbps. Dodatkowo, każdy z pododdziałów jest połączony z punktami obsługi klienta łączami o przepustowości od 28Kbps do 512Kbps. Istniejąca struktura WAN jest pokryta pojedynczą domeną NT 4.0 stworzoną wyłącznie na potrzeby systemu pocztowego MS Exchange. W pododdziałach znajdują się lokalne serwery plików oparte na systemie SAMBA oraz MARS. Komputery pracujące w sieci nie logują się do domeny jest ona wykorzystywana tylko do autoryzacji klientów pocztowych. W chwili obecnej w całym województwie pracuje około 2000 komputerów klasy PC oraz około 250 różnego typu drukarek. Przedmiotem zainteresowania są wyłącznie komputery pracujące

4 A. Ignaczak, W. Bieniecki Projekt i wdrożenie usługi katalogowej Active Directory w Banku. pod kontrolą systemu Windows 2000 Professional oraz Windows XP Professional. Około 20% komputerów ma zainstalowany system Windows 95 lub 98 i około 1% Windows NT 4.0. Ze względu na wysoki stopień komplikacji związany z włączeniem ich do struktury AD oraz znikome wsparcie dla usług katalogowych założono, że nie zostaną one wprowadzone do AD. Przyjmuje się, że korzystniejszym i tańszym rozwiązaniem, jest wykonanie upgrade z Windows 9x lub NT do Windows XP Professional, a jeśli sprzęt na to nie pozwala, wymiana komputera na nowszy. 4. Cel wdrożenia usługi katalogowej Do chwili wdrożenia modelowe środowisko sieciowe było pozbawione spójnej administracji. Nie możliwe było skontrolowanie, czy pewne grupy użytkowników mają dostęp do adekwatnych zasobów. Nie istniało systemowe rozwiązanie zapewniające tworzenie kopii bezpieczeństwa. Wdrożenie każdej aplikacji posiadającej własny instalator było przedsięwzięciem skomplikowanym logistycznie i w znacznym stopniu angażującym zasoby ludzkie. Fakt ten powodował, że wdrażanie nowych narzędzi było procesem długotrwałym i dezorganizującym pracę użytkownika końcowego. Nie istniało rozwiązanie pozwalające na zdalną ingerencję administratora w konfigurację systemu operacyjnego na stacjach roboczych (np. w czasie awarii, ataku wirusa). Proste uaktualnienie systemów operacyjnych najnowszymi łatkami wymagało fizycznej obecności informatyka przy każdej stacji. Ze względu na złożoność modelowej struktury informatycznej oraz restrykcyjne przepisy dotyczące bezpieczeństwa danych sytuacja taka wymagała natychmiastowej zmiany. Odpowiednim narzędziem porządkującym ten stan jest usługa katalogowa. Ze względu na fakt, że wszystkie stacje robocze są wyposażone w systemy Windows firmy Microsoft zdecydowano się na wykorzystanie usługi katalogowej tego samego producenta. 5. Założenia projektowe dotyczące serwerów Projekt struktury usługi katalogowej dla oddziału wojewódzkiego jest ściśle ukierunkowany na optymalizację pod kątem istniejącej struktury sieci WAN. Proponowane rozwiązanie opiera się na pojedynczej domenie o przyrostku (domain suffix) lodz.ad.bank.pl. Umożliwia ono spójną administrację systemem na terenie województwa i delegację podstawowego zakresu uprawnień administracyjnych do pododdziałów. Odciąża również głównego administratora od wykonywania rutynowych czynności administracyjnych jak aktualizacja danych czy odblokowywanie kont użytkowników w oddziałach innych niż macierzysty oraz umożliwia mu skoncentrowanie się na kontroli poprawności pracy wojewódzkiej struktury AD jako całości. Wśród dostępnych zasobów sprzętowych wytypowano i skonfigurowano po jednej maszynie dla każdego pododdziału mającej pełnić rolę serwera. Zdecydowano się wykorzystać system Windows Server 2003 Enterprise Edition, dzięki czemu utworzona struktura jest w wysokim stopniu skalowalna. Liczba systemów operacyjnych, których instalacja była konieczna podczas realizacji projektu pozwoliła na wynegocjowanie z firmą Microsoft umowy Enterprise 1. Na jej mocy klient ma prawo instalować na swoich komputerach dowolne systemy operacyjne z rodziny Windows, zarówno w wersji server jak i professional. 1 patrz

5 XII Konferencja Sieci i Systemy Informatyczne Łódź, październik 2004 Wśród istniejących serwerów należało optymalnie rozdzielić role kontrolerów domeny i serwerów zasobowych. Liczba kontrolerów domeny została zdeterminowana minimalizacją ruchu replikacyjnego między nimi z jednoczesnym zapewnieniem niezbędnego poziomu odporności na błędy. W omawianym przypadku zdecydowano się na dwa kontrolery domeny, z których każdy pełni dodatkowo funkcje serwera DNS i WINS, a tylko jeden jest serwerem usługi DHCP. Udziały sieciowe użytkowników zostały umieszczone na najbliższym topologicznie serwerze zasobowym. Możliwe są sytuacje, w których kontroler domeny jest jednocześnie serwerem zasobowym. 6. Wymagania sprzętowe Wdrożenie AD jest możliwe na dwu platformach Windows 2000 Server oraz Windows 2003 Server. Zdecydowano się wykorzystać system Windows 2003 Server. Jest on dojrzalszy od wersji 2000 oraz posiada wiele nowych funkcjonalności ułatwiających zarządzanie (udoskonalenie przystwek Microsoft Management Console). Decyzja ta ma zasadniczy wpływ na dobór oraz parametry zastosowanych serwerów. W trosce o zapewnienie wysokiej wydajności oraz dostępności, serwery zasobowe zostały wyposażone w wewnętrzne macierze dyskowe przeznaczone na system operacyjny oraz zewnętrzne macierze dyskowe służące do przechowywania danych. Założono, że firma dysponuje standardowymi stacjami roboczymi dostarczonymi przez tego samego producenta sprzętu. Ułatwia to wynegocjowanie korzystnej umowy serwisowej z dostawcą sprzętu i jednocześnie zmniejsza TCO 2. Poszczególne jednostki posiadają identyczne komponenty, mogą się różnić jedynie ich liczbą (np.: posiadać lub nie zainstalowany napęd DVD). Stacje robocze, na których nie można zainstalować systemu minimum Windows 2000 mogą zostać skonfigurowane jako terminale graficzne systemu Windows (MS Terminal Services Client). 7. Implementacja sieciowego systemu plików Bank ze względu na szczególne znaczenie przetwarzanych i gromadzonych danych jest organizacją wymagającą projektowania niezawodnych struktur informatycznych, dlatego zdecydowano się na wdrożenie rozproszonego systemu plików DFS (Distributed File System). Pozwala on na stworzenie dodatkowej przestrzeni nazw oddzielającej nazwy używane przez oprogramowanie klienckie od nazw fizycznych serwerów oferujących zasoby. Efektywne wdrożenie systemu DFS wymagało odpowiedniej konfiguracji serwerów sieciowych, w tym ujednolicenia konfiguracji macierzy dyskowych. DFS jest prawdopodobnie jedynym rozwiązaniem pozwalającym w sprawny sposób zarządzać strukturą rozważanej wielkości i szybko lokalizować źródła ewentualnych problemów. Poniżej przedstawiono ogólne założenia dotyczące sieciowego systemu plików. Podstawową funkcjonalnością oferowaną każdemu użytkownikowi AD przez serwery zasobowe jest katalog domowy, z wyłącznymi prawami zapisu i odczytu dla użytkownika oraz przydzielonym limitem (quota), w konkretnym przypadku 100MB. Zdecydowano, że będzie go reprezentował dysk sieciowy,,h: (home). W trosce o umożliwienie wymiany informacji i pracy grupowej wprowadzono dwa dodatkowe zasoby sieciowe reprezentowane na stacjach klienckich przez litery,,s: oraz,,p:. 2 Total Costs of Ownership, całkowity koszt utrzymania, użytkowania i rozbudowy istniejących systemów informatycznych firmy.

6 A. Ignaczak, W. Bieniecki Projekt i wdrożenie usługi katalogowej Active Directory w Banku. Dysk,,s: (share point) w założeniu punkt wymiany informacji przeznaczony dla danej komórki organizacyjnej lub grupy projektowej, reprezentowanej w AD jako OU. Członkowie tej grupy mają prawo do zapisu (każdy użytkownik max. 50MB) i odczytu wszystkich znajdujących się tam plików. Każda komórka organizacyjna lub grupa projektowa powinna posiadać swój indywidualny dysk,,s:''. Dysk,,p: - (public) zasób sieciowy będący punktem wymiany danych w skali wojewódzkiej. Każdy użytkownik posiadający aktywne konto w AD ma prawo do zapisu (z ograniczeniem do 50MB) i odczytu dysku,,p:. Ograniczenie praw dostępu do plików oraz ilości dostępnego miejsca jest realizowane przy pomocy funkcjonalności systemu NTFS. Pewnym utrudnieniem projektowym jest fakt, iż przydział (quota) może być ustawiona dla użytkownika na dysk logiczny serwera, a nie na katalog. Zasoby sieciowe podłączane są jako dyski sieciowe poprzez skrypty logowania przypisane obiektowi GPO związanemu z OU. Mapowanie zaproponowanych udziałów sieciowych h:, p: oraz s: odbywa się przy użyciu ścieżek UNC opartych na DFS. Rozwiązanie takie umożliwia wykonywanie dowolnych przesunięć danych użytkowników pomiędzy fizycznymi serwerami w sposób dla nich niedostrzegalny (np. w czasie awarii sprzętowej). Dodatkowo, nie wymusza ono konieczności modyfikacji skryptów logowania oraz kontroli poprawności ich replikacji. 8. Polityka wykonywania kopii bezpieczeństwa. Dla zapewnienia ciągłości działania projektowanego systemu wykonuje się kopie bezpieczeństwa danych oraz systemów operacyjnych. Zgodnie z założeniami projektowymi każdy z serwerów został wyposażony w napęd DAT 3. Pozwala to na zaprojektowanie wygodnej metody odzyskiwania systemu operacyjnego wykorzystującego jedynie mechanizmy oferowane przez Microsoft. Założenie to pozwala maksymalnie uprościć proces przygotowania serwera do odtworzenia i uniezależnić go od instalacji dodatkowego oprogramowania. Pojemność 40GB, jaką oferują kasety DDS używane w napędach DAT wbudowane w serwery jest wystarczająca do kopiowania informacji o aktualnym stanie systemu operacyjnego. Przedmiotem zainteresowania jest cały dysk systemowy oraz dane dotyczące konfiguracji systemu. Można przyjąć, że wystarczy do tego celu jedna kaseta DDS miesięcznie. Do realizacji strategii wykonywania kopii bezpieczeństwa posłużono się dwoma standardowo dostępnymi w systemie Windows programami. Pierwszy z nich to aplikacja Scheduled Tasks pozwalająca na uruchamianie programów w zdefiniowanych wcześniej momentach. Drugi to program ntbackup obsługujący kopie bezpieczeństwa. Na politykę bezpieczeństwa składa się również konieczność wykonywania kopii zapasowych stacji roboczych. Zastosowanie zunifikowanego sprzętu jako stacji roboczych pozwala na rezygnację z kopii bezpieczeństwa ich systemu operacyjnego na rzecz odpowiednio skonfigurowanej usługi RIS (remote installation services). Zgodnie z założeniami, dane użytkowników znajdują się na stacjach roboczych, ale tylko nielicznych lokalizacjach posiadających wolne łącza (niektóre punkty obsługi klienta). Są one zabezpieczane poprzez okresowe automatyczne uruchamianie aplikacji ntbackup przenoszącej je na niewidoczną dla użytkownika partycję dysku tego samego 3 Digital Audio Tape technologia używana pierwotnie w systmach audio

7 XII Konferencja Sieci i Systemy Informatyczne Łódź, październik 2004 komputera. We wszystkich pozostałych przypadkach dane użytkowników znajdują się na dyskach serwerów, co umożliwia backupowanie ich przy pomocy istniejących robotów LTO. W trosce o oszczędność nośników zdecydowano, że: kopie systemów operacyjnych serwerów są wykonywane w cyklu miesięcznym (jedna kopia pełna na początku miesiąca oraz kopie przyrostowe w niedziele); dane użytkowników (zarówno na serwerze jak i na stacjach roboczych) w cyklu miesięcznym jedna kopia pełna na początku miesiąca a następne różnicowe codziennie. Odrębnym zagadnieniem decydującym o stabilności systemów Windows jest ich aktualizacja i usuwanie luk w bezpieczeństwie. Zadanie to jest realizowane przy pomocy serwera SUS 4. Jest on narzędziem na bieżąco śledzącym biuletyny bezpieczeństwa publikowane przez Microsoft oraz pobierającym konieczne poprawki i aplikującym je na stacjach roboczych i serwerach w AD. 9. Podsumowanie W niniejszym artykule zabrakło miejsca na szczegółowe opisanie usług takich jak: WINS, DHCP, DNS, zostało omówione jedynie zagadnienie stworzenia efektywnego serwera plików z zastosowaniem DFS. Rzeczywiste wdrożenie AD zostało przeprowadzone w środowisku produkcyjnym dużego banku. Ze względu na liczbę komputerów oraz brak możliwości wstrzymania pracy instytucji w związku z przeprowadzanymi pracami konfigurację ograniczono do minimum wprowadzając jedynie komputery do domeny AD. Zainstalowanie pojedynczej stacji bez kopiowania profilu użytkownika zajmowało około 25 minut. Założono, że wszystkie pozostałe czynności zostaną wykonane zdalnie z wykorzystaniem usługi katalogowej. Mimo dodatkowego zaangażowania informatyków i zatrzymania ich w nadgodzinach proces trwał około trzech tygodni. Wprowadzenie usługi katalogowej umożliwiło przede wszystkim scentralizowaną kontrolę bezpieczeństwa zasobów sieciowych, co jest szczególnie ważne dla banku jako instytucji zaufania publicznego. Można oczekiwać, że usługa katalogowa mogłaby rozwiązać podobne problemy dotyczące audytu bezpieczeństwa np. w: jednostkach administracji rządowej, firmach ubezpieczeniowych oraz policji. W związku z ograniczeniem możliwości samodzielnego wpływania na konfigurację własnego komputera zaobserwowano znaczny spadek liczby interwencji związanych z awariami oprogramowania na stacjach roboczych, co w naturalny sposób wpłynęło na poprawę jakości oraz zmniejszenie kosztu przechowywania danych przez instytucję. Dodatkowo porządkując strukturę sieciową przygotowano środowisko do wprowadzenia EAS 5 oraz TQM 6. Mimo swoich wad takich jak: problemy z replikacją polis, brak identyczności woluminów Sysvol na poszczególnych kontrolerach domeny, kłopoty ze stabilnością pracy serwerów DHCP, DNS, WINS, wykorzystanie usługi katalogowej wydaje się być jedynym rozsądnym rozwiązaniem pozwalającym na spójną administrację tak dużą strukturą oraz zapewnienie wymaganego poziomu bezpieczeństwa danych. Do wad Active Directory należy również zaliczyć brak jakiegokolwiek wsparcia dla systemów operacyjnych innych producentów. Trudno jest dokładnie przewidzieć przyszłość sieci korporacyjnych, pewne jest jednak, że ich komplikacja będzie wzrastać. Przyszłością usług katalogowych jest ich wykorzystanie do zarzą- 4 Software Update Services usługi aktualizacji oprogramowania 5 Enterprise Application Suite klasa oprogramowania biznesowego 6 ang. Total Quality Managenent

8 A. Ignaczak, W. Bieniecki Projekt i wdrożenie usługi katalogowej Active Directory w Banku. dzania wszelkimi obiektami sieciowymi, włączając w to aktywne urządzenia sieciowe takie jak routery i switche, a nawet centrale telefoniczne. Postulujemy rozwój usług katalogowych w sposób podobny do wcześniejszego rozwoju stosu TCP/IP. Oznacza to konieczność ścisłej współpracy firm oferujących usługi katalogowe oraz oparcia się na doświadczeniach zebranych przez środowiska tworzące oprogramowanie Open Source. Literatura [1] RFC The Finger User Information Protocol, [2] RFC Referral Whois (RWhois) Protocol V1.5, [3] D. W. Chadwick, Understanding X The Directory, [4] RFC X.500 Lightweight Directory Access Protocol, [5] Praca zbiorowa, Implementing and Administering Microsoft Windows 2000 Directory Services, Microsoft Corporation, IGNACZAK ADAM dyplomant w Katedrze Zarządzania Produkcją Politechnika Łódzka ul. Wólczańska Łódź tel. (0 42) BIENIECKI WOJCIECH Katedra Informatyki Stosowanej Politechnika Łódzka al. Politechniki 11, Łódź tel/fax:(0 42) wew. 22

1. Zakres modernizacji Active Directory

1. Zakres modernizacji Active Directory załącznik nr 1 do umowy 1. Zakres modernizacji Active Directory 1.1 Opracowanie szczegółowego projektu wdrożenia. Określenie fizycznych lokalizacji serwerów oraz liczby lokacji Active Directory Określenie

Bardziej szczegółowo

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...

Bardziej szczegółowo

Praca w sieci z serwerem

Praca w sieci z serwerem 11 Praca w sieci z serwerem Systemy Windows zostały zaprojektowane do pracy zarówno w sieci równoprawnej, jak i w sieci z serwerem. Sieć klient-serwer oznacza podłączenie pojedynczego użytkownika z pojedynczej

Bardziej szczegółowo

Projekt: Microsoft i CISCO dla Zachodniopomorskich MŚP

Projekt: Microsoft i CISCO dla Zachodniopomorskich MŚP Projekt Microsoft i CISCO dla Zachodniopomorskich MŚP jest współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego. Projekt: Microsoft i CISCO dla Zachodniopomorskich MŚP Opis

Bardziej szczegółowo

Zajęcia specjalizacyjne Administrowanie sieciowymi systemami operacyjnymi (360 godz.)

Zajęcia specjalizacyjne Administrowanie sieciowymi systemami operacyjnymi (360 godz.) Zajęcia specjalizacyjne Administrowanie sieciowymi systemami operacyjnymi (360 godz.) I. WPROWADZENIE DO SIECI WINDOWS (16 godz.) 1. Charakterystyka systemów operacyjnych opartych na technologii NT 2.

Bardziej szczegółowo

Wprowadzenie do Active Directory. Udostępnianie katalogów

Wprowadzenie do Active Directory. Udostępnianie katalogów Wprowadzenie do Active Directory. Udostępnianie katalogów Wprowadzenie do Active Directory. Udostępnianie katalogów. Prowadzący: Grzegorz Zawadzki MCITP: Enterprise Administrator on Windows Server 2008

Bardziej szczegółowo

Wprowadzenie do sieciowych systemów operacyjnych. Moduł 1

Wprowadzenie do sieciowych systemów operacyjnych. Moduł 1 Wprowadzenie do sieciowych systemów operacyjnych Moduł 1 Sieciowy system operacyjny Sieciowy system operacyjny (ang. Network Operating System) jest to rodzaj systemu operacyjnego pozwalającego na pracę

Bardziej szczegółowo

Wykonawcy biorący udział w postępowaniu ZMIANA TREŚCI SIWZ

Wykonawcy biorący udział w postępowaniu ZMIANA TREŚCI SIWZ Nr sprawy: OR.VII.272.50.2011 Łódź, dnia 25 lipca 2011 r. Zamawiający Województwo Łódzkie Prowadzący postępowanie Urząd Marszałkowski w Łodzi Wydział ds. Zamówień Publicznych 90-051 Łódź, al. Piłsudskiego

Bardziej szczegółowo

Projektowanie i implementacja infrastruktury serwerów

Projektowanie i implementacja infrastruktury serwerów Steve Suehring Egzamin 70-413 Projektowanie i implementacja infrastruktury serwerów Przekład: Leszek Biolik APN Promise, Warszawa 2013 Spis treści Wstęp....ix 1 Planowanie i instalacja infrastruktury serwera....

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Active Directory

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Active Directory Jarosław Kuchta Active Directory Usługa katalogowa Użytkownicy Konta Przywileje Profile Inne katalogi Białe strony E - Biznes Klienci Windows Profile zarządzania Informacja sieciowa Active Directory Serwery

Bardziej szczegółowo

Projekt: MS i CISCO dla Śląska

Projekt: MS i CISCO dla Śląska Projekt: MS i CISCO dla Śląska Ścieżki szkoleniowe planowane do realizacji w projekcie Administracja i planowanie systemów Katowice, październik 2012 Projekt jest współfinansowany przez Unię Europejską

Bardziej szczegółowo

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA Załącznik nr 2 SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA Dostawa oraz wdrożenie usług katalogowych Active Directory wraz z zakupem licencji oprogramowania oraz modernizacją serwera na potrzeby ww usługi

Bardziej szczegółowo

Windows Server 2012 Active Directory

Windows Server 2012 Active Directory POLITECHNIKA GDAŃSKA WYDZIAŁ ELEKTRONIKI TELEKOMUNIKACJI I INFORMATYKI Katedra Architektury Systemów Komputerowych Jarosław Kuchta Instrukcja do laboratorium z przedmiotu Administrowanie Systemami Komputerowymi

Bardziej szczegółowo

T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne.

T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne. T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne. Zadanie1: Zapoznaj się z zawartością witryny http://technet.microsoft.com/pl-pl/library/cc756898%28ws.10%29.aspx. Grupy domyślne kontrolera

Bardziej szczegółowo

Zespól Szkół Ponadgimnazjalnych Nr 17 im. Jana Nowaka - Jeziorańskiego Al. Politechniki 37 Windows Serwer 2003 Instalacja

Zespól Szkół Ponadgimnazjalnych Nr 17 im. Jana Nowaka - Jeziorańskiego Al. Politechniki 37 Windows Serwer 2003 Instalacja 7 Windows Serwer 2003 Instalacja Łódź, styczeń 2012r. SPIS TREŚCI Strona Wstęp... 3 INSTALOWANIE SYSTEMU WINDOWS SERWER 2003 Przygotowanie instalacji serwera..4 1.1. Minimalne wymagania sprzętowe......4

Bardziej szczegółowo

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych

Bardziej szczegółowo

MONITOROWANIE WINDOWS Z NETCRUNCHEM 7 P A G E 1

MONITOROWANIE WINDOWS Z NETCRUNCHEM 7 P A G E 1 MONITOROWANIE WINDOWS Z NETCRUNCHEM 7 P A G E 1 NetCrunch 7 monitoruje systemy MS Windows bez instalowania dodatkowych agentów. Jednakże, ze względu na zaostrzone zasady bezpieczeństwa, zdalne monitorowanie

Bardziej szczegółowo

Budowa i administracja systemów operacyjnych Laboratorium 15 Administrowanie kontami użytkowników

Budowa i administracja systemów operacyjnych Laboratorium 15 Administrowanie kontami użytkowników Budowa i administracja systemów operacyjnych Laboratorium 15 Administrowanie kontami użytkowników Konto użytkownika daje użytkownikowi możliwość podłączenia się do domeny w celu uzyskania dostępu do zasobów

Bardziej szczegółowo

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP System Windows XP umożliwia udostępnianie plików i dokumentów innym użytkownikom komputera oraz innym użytkownikom

Bardziej szczegółowo

Projekt: Kompetencje IT na miarę potrzeb wielkopolskich MMŚP Opis autoryzowanych szkoleń Microsoft planowanych do realizacji w ramach projektu

Projekt: Kompetencje IT na miarę potrzeb wielkopolskich MMŚP Opis autoryzowanych szkoleń Microsoft planowanych do realizacji w ramach projektu Projekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego Projekt: Kompetencje IT na miarę potrzeb wielkopolskich MMŚP Opis autoryzowanych szkoleń Microsoft planowanych

Bardziej szczegółowo

Serwery LDAP w środowisku produktów w Oracle

Serwery LDAP w środowisku produktów w Oracle Serwery LDAP w środowisku produktów w Oracle 1 Mariusz Przybyszewski Uwierzytelnianie i autoryzacja Uwierzytelnienie to proces potwierdzania tożsamości, np. przez: Użytkownik/hasło certyfikat SSL inne

Bardziej szczegółowo

Windows Serwer 2008 R2. Moduł 8. Mechanizmy kopii zapasowych

Windows Serwer 2008 R2. Moduł 8. Mechanizmy kopii zapasowych Windows Serwer 2008 R2 Moduł 8. Mechanizmy kopii zapasowych Co nowego w narzędziu Kopia zapasowa? 1. Większa elastyczność w zakresie możliwości wykonywania kopii zapasowych 2. Automatyczne zarządzanie

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia

Szczegółowy opis przedmiotu zamówienia Załącznik nr 1b do SIWZ Szczegółowy opis przedmiotu zamówienia Cześć II Dostawa niewyłącznych, nieograniczonych czasowo 3 sztuk licencji oprogramowania Microsoft Server 2012 R2 DataCenter x64 w celu rozbudowy

Bardziej szczegółowo

Jednolite zarządzanie użytkownikami systemów Windows i Linux

Jednolite zarządzanie użytkownikami systemów Windows i Linux Uniwersytet Mikołaja Kopernika Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Paweł Gliwiński Nr albumu: 168470 Praca magisterska na kierunku Informatyka Jednolite

Bardziej szczegółowo

Instalacja Active Directory w Windows Server 2003

Instalacja Active Directory w Windows Server 2003 Instalacja Active Directory w Windows Server 2003 Usługa Active Directory w serwerach z rodziny Microsoft odpowiedzialna jest za autentykacje użytkowników i komputerów w domenie, zarządzanie i wdrażanie

Bardziej szczegółowo

William R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik

William R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik William R. Stanek Vademecum Administratora Windows Server 2012 R2 Podstawy i konfiguracja Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wprowadzenie....................................

Bardziej szczegółowo

BG-II-211/35/2013-7 Warszawa, 30.09.2013 r.

BG-II-211/35/2013-7 Warszawa, 30.09.2013 r. BG-II-211/35/2013-7 Warszawa, 30.09.2013 r. Dotyczy: postępowania prowadzonego w trybie przetargu nieograniczonego na Dostawę licencji na oprogramowanie serwera systemu poczty elektronicznej oraz system

Bardziej szczegółowo

Firma Informatyczna ASDER. Prezentacja. Centrum zarządzania. Przemysław Kroczak ASDER 2012-08-06

Firma Informatyczna ASDER. Prezentacja. Centrum zarządzania. Przemysław Kroczak ASDER 2012-08-06 2012 Firma Informatyczna ASDER Prezentacja Centrum zarządzania Przemysław Kroczak ASDER 2012-08-06 Szanowni Państwo, W firmach przybywa komputerów coraz trudniej zarządzać użytkownikami na każdym komputerze

Bardziej szczegółowo

TEMAT SZKOLENIA: MS 6292 Installing and Configuring Windows 7 Client (szkolenie autoryzowane przez Producenta oprogramowania Microsoft)

TEMAT SZKOLENIA: MS 6292 Installing and Configuring Windows 7 Client (szkolenie autoryzowane przez Producenta oprogramowania Microsoft) TEMAT SZKOLENIA: MS 6292 Installing and Configuring Windows 7 Client (szkolenie autoryzowane przez Producenta oprogramowania Microsoft) Organizator szkolenia: Compendium Centrum Edukacyjne Sp. z o.o. posiadająca

Bardziej szczegółowo

Domena Active Directory w Windows Server 2003

Domena Active Directory w Windows Server 2003 Domena Active Directory w Windows Server 2003 Drzewa Drzewa nazywane niekiedy drzewami domen są kolekcjami domen systemów Windows Server 2000 i Windows Server 2003/2008 tworzącymi ciągły obszar nazw. Drzewo

Bardziej szczegółowo

Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa

Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Instalacja roli kontrolera domeny, Aby zainstalować rolę kontrolera domeny, należy uruchomić Zarządzenie tym serwerem, po czym wybrać przycisk

Bardziej szczegółowo

Kancelaria Prawna.WEB - POMOC

Kancelaria Prawna.WEB - POMOC Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV

Bardziej szczegółowo

2 Projektowanie usług domenowych w usłudze Active Directory... 77 Przed rozpoczęciem... 77

2 Projektowanie usług domenowych w usłudze Active Directory... 77 Przed rozpoczęciem... 77 Spis treści Podziękowania... xiii Wprowadzenie... xv Instrukcje dotyczące konfiguracji laboratorium... xv Wymagania sprzętowe... xvi Przygotowanie komputera z systemem Windows Server 2008 Enterprise...

Bardziej szczegółowo

Laboratorium Systemów Operacyjnych

Laboratorium Systemów Operacyjnych Laboratorium Systemów Operacyjnych Użytkownicy, Grupy, Prawa Tworzenie kont użytkowników Lokalne konto pozwala użytkownikowi na uzyskanie dostępu do zasobów lokalnego komputera. Konto domenowe pozwala

Bardziej szczegółowo

Jest logiczną grupą komputerów w sieci współdzielących zasoby takie jak pliki, foldery czy drukarki. Jest określana mianem równoprawnej, gdyż

Jest logiczną grupą komputerów w sieci współdzielących zasoby takie jak pliki, foldery czy drukarki. Jest określana mianem równoprawnej, gdyż Active Directory Domain Controler (AD DC) Grupa robocza (1) Jest logiczną grupą komputerów w sieci współdzielących zasoby takie jak pliki, foldery czy drukarki. Jest określana mianem równoprawnej, gdyż

Bardziej szczegółowo

9.1.2. Ustawienia personalne

9.1.2. Ustawienia personalne 9.1.2. Ustawienia personalne 9.1. Konfigurowanie systemu Windows Systemy z rodziny Windows umożliwiają tzw. personalizację ustawień interfejsu graficznego poprzez dostosowanie wyglądu pulpitu, menu Start

Bardziej szczegółowo

Podziękowania... xv. Wstęp... xvii

Podziękowania... xv. Wstęp... xvii Spis treści Podziękowania... xv Wstęp... xvii Instrukcja budowy laboratorium... xvii Przygotowanie komputerów Windows Server 2008... xviii Korzystanie z dołączonego CD... xviii Instalowanie testów ćwiczeniowych...

Bardziej szczegółowo

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS

Bardziej szczegółowo

Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP

Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP W tym opracowaniu opisano, jak korzystać z edytora zasad grupy do zmiany ustawień zasad lokalnych dla

Bardziej szczegółowo

ĆWICZENIE NR 6 Użytkownicy i grupy

ĆWICZENIE NR 6 Użytkownicy i grupy ĆWICZENIE NR 6 Użytkownicy i grupy 1 Proces logowania Rozpoczynając prace z systemem na komputerze lokalnym Windows 2000 musimy podać w oknie logowania identyfikator użytkownika oraz prawidłowe hasło dostępu.

Bardziej szczegółowo

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci WYMAGANIA EDUKACYJNE PRZEDMIOT: Administracja sieciowymi systemami operacyjnymi NUMER PROGRAMU NAUCZANIA (ZAKRES): 351203 1. Lp Dział programu Sieci komputerowe Poziomy wymagań Konieczny K Podstawowy-

Bardziej szczegółowo

Instalacja systemów operacyjnych i tworzenie domeny

Instalacja systemów operacyjnych i tworzenie domeny Przygotowanie VMWARE SERVER do pracy Zainstaluj VMWARE SERVER Zainstaluj VMWARE TOOLS (potrzebne połączenie z Internetem) Instalacja systemów operacyjnych i tworzenie domeny Zainstaluj Microsoft Windows

Bardziej szczegółowo

Ćwiczenie Nr 5 System operacyjny Windows w sieci komputerowej

Ćwiczenie Nr 5 System operacyjny Windows w sieci komputerowej Ćwiczenie Nr 5 System operacyjny Windows w sieci komputerowej Cel ćwiczenia: Zapoznanie się z: usługą udostępniania zasobów w sieci lokalnej, integracją usług katalogowych edirectory (NDS) w systemie operacyjnym

Bardziej szczegółowo

Instalowanie i konfigurowanie Windows Server 2012 R2

Instalowanie i konfigurowanie Windows Server 2012 R2 Mitch Tulloch Instalowanie i konfigurowanie Windows Server 2012 R2 Poradnik szkoleniowy Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wstęp.............................................................

Bardziej szczegółowo

Administrowanie Sieciowymi Systemami Operacyjnymi

Administrowanie Sieciowymi Systemami Operacyjnymi Administrowanie Sieciowymi Systemami Operacyjnymi Typ zadania: Tworzenie konsoli administracyjnej Zadanie 1: Utwórz konsolę administracyjną składającą się z konsol Active Directory Users and Computers

Bardziej szczegółowo

zakres wymagań edukacyjnych na poszczególne oceny szkolne z zajęć specjalizacyjnych w zawodzie technik informatyk Klasa: IV TECHNIK INFORMATYK

zakres wymagań edukacyjnych na poszczególne oceny szkolne z zajęć specjalizacyjnych w zawodzie technik informatyk Klasa: IV TECHNIK INFORMATYK Aneks do WSO... punkt... zakres wymagań edukacyjnych na poszczególne oceny szkolne z zajęć specjalizacyjnych w zawodzie technik informatyk Klasa: IV TECHNIK INFORMATYK Ilość godz: 360 (12 godz. tyg.) Przedmiot:

Bardziej szczegółowo

Praca w sieci równorzędnej

Praca w sieci równorzędnej Praca w sieci równorzędnej 1. Architektura sieci równorzędnej i klient-serwer Serwer - komputer, który udostępnia zasoby lub usługi. Klient komputer lub urządzenie korzystające z udostępnionych przez serwer

Bardziej szczegółowo

Charakterystyka sieci klient-serwer i sieci równorzędnej

Charakterystyka sieci klient-serwer i sieci równorzędnej Charakterystyka sieci klient-serwer i sieci równorzędnej Sieć klient-serwer Zadaniem serwera w sieci klient-serwer jest: przechowywanie plików i programów systemu operacyjnego; przechowywanie programów

Bardziej szczegółowo

Administrowanie sieciowymi systemami operacyjnymi

Administrowanie sieciowymi systemami operacyjnymi REFORMA 2012 Administrowanie sieciowymi systemami operacyjnymi Krzysztof Pytel, Sylwia Osetek Kwalifikacja E.13.3 Podręcznik do nauki zawodu TECHNIK INFORMATYK TECHNIK TELEINFORMATYK Podręcznik dopuszczony

Bardziej szczegółowo

11. Autoryzacja użytkowników

11. Autoryzacja użytkowników 11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna

Bardziej szczegółowo

System Kancelaris. Zdalny dostęp do danych

System Kancelaris. Zdalny dostęp do danych Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,

Bardziej szczegółowo

Silent setup SAS Enterprise Guide (v 3.x)

Silent setup SAS Enterprise Guide (v 3.x) SAS Institute TECHNICAL SUPPORT Silent setup SAS Enterprise Guide (v 3.x) Silent Setup ( cicha instalacja oprogramowania) pozwala na instalację Enterprise Guide (lub całości oprogramowania SAS) na wielu

Bardziej szczegółowo

OFFICE 365 + ADFS - POŁĄCZENIE KORZYŚCI ROZWIĄZAŃ CHMUROWYCH I CENTRALNEGO ZARZĄDZANIA

OFFICE 365 + ADFS - POŁĄCZENIE KORZYŚCI ROZWIĄZAŃ CHMUROWYCH I CENTRALNEGO ZARZĄDZANIA Marta Grum, Administrator Systemów Microsoft w Grupie Unity OFFICE 365 + ADFS - POŁĄCZENIE KORZYŚCI ROZWIĄZAŃ CHMUROWYCH I CENTRALNEGO ZARZĄDZANIA Usługa Office365 jest niezbędnym pakietem narzędzi wykorzystywanych

Bardziej szczegółowo

5. Na jakim oprogramowaniu (nazwa, wersja, edycja) działa istniejący system pocztowy Zamawiającego?

5. Na jakim oprogramowaniu (nazwa, wersja, edycja) działa istniejący system pocztowy Zamawiającego? 1. Jaka jest wolna ilość gniazd w obudowach Blade Sun Blade 6000 Chasis która może zostać użyta do wdrożenia? 2. Czy obudowa Blade Sun Blade 6000 Chasis jest dostępna w podstawowej oraz zapasowej lokalizacji?

Bardziej szczegółowo

Referat pracy dyplomowej

Referat pracy dyplomowej Referat pracy dyplomowej Temat pracy: Wdrożenie intranetowej platformy zapewniającej organizację danych w dużej firmie na bazie oprogramowania Microsoft SharePoint Autor: Bartosz Lipiec Promotor: dr inż.

Bardziej szczegółowo

2. Wykonawca w terminie 14 dni licząc od dnia podpisania Umowy, dostarczy Zamawiającemu dokument potwierdzający zakup.

2. Wykonawca w terminie 14 dni licząc od dnia podpisania Umowy, dostarczy Zamawiającemu dokument potwierdzający zakup. OP-IV.272.82.2014.LK (Projekt) UMOWA Załącznik nr 3 do SIWZ zawarta w dniu... w Lublinie pomiędzy Województwem Lubelskim z siedzibą w Lublinie ul. Spokojna 4, 20-074 Lublin, NIP 712-290-45-45, REGON 431028631,

Bardziej szczegółowo

Projektowanie Bezpieczeństwa Sieci Łukasz Jopek 2012. Projektowanie Bezpieczeństwa Sieci - Laboratorium. Konfiguracja NAP Network Access Protection

Projektowanie Bezpieczeństwa Sieci Łukasz Jopek 2012. Projektowanie Bezpieczeństwa Sieci - Laboratorium. Konfiguracja NAP Network Access Protection Projektowanie Bezpieczeństwa Sieci - Laboratorium Konfiguracja NAP Network Access Protection 1. Instalacja serwera NAP. Projektowanie Bezpieczeństwa Sieci Łukasz Jopek 2012 Sieć laboratoryjna powinna składać

Bardziej szczegółowo

Sieci równorzędne, oraz klient - serwer

Sieci równorzędne, oraz klient - serwer Sieci równorzędne, oraz klient - serwer podział sieci ze względu na udostępnianie zasobów: równorzędne, peer-to-peer, P2P, klient/serwer, żądanie, odpowiedź, protokół sieciowy, TCP/IP, IPX/SPX, admin sieciowy,

Bardziej szczegółowo

Regulamin pracowni komputerowej, zasady Regulamin pracowni komputerowej, bezpieczeństwa i higieny pracy. zasady bezpieczeństwa i higieny pracy.

Regulamin pracowni komputerowej, zasady Regulamin pracowni komputerowej, bezpieczeństwa i higieny pracy. zasady bezpieczeństwa i higieny pracy. dla klas I - IV TI technikum informatycznego nr progr. 312[01]/T, SP/MENIS/2004.06.14 prowadzący zajęcia: Sławomir Radomski, Zenon Kreft, Wojciech Borzyszkowski 1 2 3 4 5 6 7 8 9 10 11 12 13 DZIAŁ Zakres

Bardziej szczegółowo

Załącznik nr 1 do pisma znak..- BPSP-230-52-MMK/13 z dnia 20 sierpnia 2013r.

Załącznik nr 1 do pisma znak..- BPSP-230-52-MMK/13 z dnia 20 sierpnia 2013r. Załącznik nr 1 do pisma znak..- BPSP-230-52-MMK/13 z dnia 20 sierpnia 2013r. Pytanie nr 18 Jakie rozwiązanie w istniejącej infrastrukturze jest wykorzystywane do szyfrowania danych? Odpowiedź nr 18 W istniejącej

Bardziej szczegółowo

Firma Informatyczna ASDER. Prezentacja. Serwer danych lokalnych. Przemysław Kroczak ASDER 2012-08-06

Firma Informatyczna ASDER. Prezentacja. Serwer danych lokalnych. Przemysław Kroczak ASDER 2012-08-06 2012 Firma Informatyczna ASDER Prezentacja Serwer danych lokalnych Przemysław Kroczak ASDER 2012-08-06 Szanowni Państwo, W dzisiejszej coraz częściej trzeba współdzielić pliki między pracownikami/działami

Bardziej szczegółowo

Konfigurowanie Windows 8

Konfigurowanie Windows 8 Mike Halsey Andrew Bettany Egzamin 70-687 Konfigurowanie Windows 8 Przekład: Janusz Machowski APN Promise, Warszawa 2013 Spis treści Wprowadzenie.......................................................

Bardziej szczegółowo

1. Instalacja jednostanowiskowa...3 2. Instalacja sieciowa...4 3. Instalacja w środowisku rozproszonym...5 4. Dodatkowe zalecenia...

1. Instalacja jednostanowiskowa...3 2. Instalacja sieciowa...4 3. Instalacja w środowisku rozproszonym...5 4. Dodatkowe zalecenia... SYBILLA WYMAGANIA TECHNICZNE 1. Instalacja jednostanowiskowa...3 2. Instalacja sieciowa...4 3. Instalacja w środowisku rozproszonym...5 4. Dodatkowe zalecenia...6 1998 2005 TELEPORT.PL WYMAGANIA TECHNICZNE

Bardziej szczegółowo

Administrowanie sieciowymi systemami operacyjnymi

Administrowanie sieciowymi systemami operacyjnymi REFORMA 2012 Administrowanie sieciowymi systemami operacyjnymi Krzysztof Pytel, Sylwia Osetek Kwalifikacja E.13.3 Podręcznik do nauki zawodu TECHNIK INFORMATYK Administrowanie.indd 1 2012-12-27 16:44:39

Bardziej szczegółowo

27/13 ZAŁĄCZNIK NR 4 DO SIWZ. 1 Serwery przetwarzania danych. 1.1 Serwery. dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych.

27/13 ZAŁĄCZNIK NR 4 DO SIWZ. 1 Serwery przetwarzania danych. 1.1 Serwery. dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych. 1 Serwery przetwarzania danych 1.1 Serwery dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych. 1 1.2 Konsola zarządzająca serwerami dostawa, rozmieszczenie i zainstalowanie 1. konsoli

Bardziej szczegółowo

12. Wirtualne sieci prywatne (VPN)

12. Wirtualne sieci prywatne (VPN) 12. Wirtualne sieci prywatne (VPN) VPN to technologia tworzenia bezpiecznych tuneli komunikacyjnych, w ramach których możliwy jest bezpieczny dostęp do zasobów firmowych. Ze względu na sposób połączenia

Bardziej szczegółowo

Ćwiczenie 7a - Active Directory w pracowniach MEN

Ćwiczenie 7a - Active Directory w pracowniach MEN Str. 1 Ćwiczenie 7a - Active Directory w pracowniach MEN Gxc LAN CKP - Fast Ethernet Brama 10.0.10.100 DNS 212.160.198.2 Gxa Koncentrator (Hub) - 5 portowy P5 P4 P3 P2 P1 3C905C-TX IP 10.0.10.xc 3C905C-TX

Bardziej szczegółowo

Konta uŝytkowników. Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane

Konta uŝytkowników. Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane Konta uŝytkowników Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane Lokalne konto uŝytkownika jest najczęściej wykorzystywane podczas

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital

Bardziej szczegółowo

Symantec Backup Exec System Recovery 7.0 Server Edition. Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni

Symantec Backup Exec System Recovery 7.0 Server Edition. Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni GŁÓWNE ZALETY Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni Firma Symantec wielokrotnie publicznie udowadniała, że dzięki oprogramowaniu Backup Exec System Recovery

Bardziej szczegółowo

Wymagania systemowe. Wersja dokumentacji 1.9 / 2015-11-17

Wymagania systemowe. Wersja dokumentacji 1.9 / 2015-11-17 Wymagania systemowe Wersja dokumentacji 1.9 / 2015-11-17 Wszystkie prawa zastrzeżone. Żaden fragment niniejszej publikacji nie może być kopiowany, przesyłany bez uprzedniego otrzymania pisemnej zgody firmy

Bardziej szczegółowo

Patryk Szewczyk kl. IV i 94052100054. 1.Temat: Lokalizacja i usunięcie usterki z systemu komputerowego

Patryk Szewczyk kl. IV i 94052100054. 1.Temat: Lokalizacja i usunięcie usterki z systemu komputerowego 1.Temat: Lokalizacja i usunięcie usterki z systemu komputerowego 2.Założenia komputer na co dzień wykorzystywany jest w księgowości małej firmy w chwili naprawy komputer jest odłączony od Internetu i sieci

Bardziej szczegółowo

Dział Dopuszczający Dostateczny Dobry Bardzo dobry Celujący

Dział Dopuszczający Dostateczny Dobry Bardzo dobry Celujący Przedmiotowy system oceniania Zawód: Technik Informatyk Nr programu: 312[ 01] /T,SP/MENiS/ 2004.06.14 Przedmiot: Systemy Operacyjne i Sieci Komputerowe Klasa: pierwsza Dział Dopuszczający Dostateczny Dobry

Bardziej szczegółowo

Rozwiązanie Zadania egzaminacyjnego egzamin praktyczny z kwalifikacji e13 styczeń 2015

Rozwiązanie Zadania egzaminacyjnego egzamin praktyczny z kwalifikacji e13 styczeń 2015 Rozwiązanie Zadania egzaminacyjnego egzamin praktyczny z kwalifikacji e13 styczeń 2015 Poniższe zadanie egzaminacyjne wykonane jest na przykładzie systemu Windows Server 2008 R2 oraz Windows 7 professional.(zamiennie

Bardziej szczegółowo

Systemy operacyjne. Zasady lokalne i konfiguracja środowiska Windows 2000

Systemy operacyjne. Zasady lokalne i konfiguracja środowiska Windows 2000 Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski Systemy operacyjne Laboratorium Zasady lokalne i konfiguracja środowiska Windows 2000 Cel ćwiczenia Celem ćwiczenia jest zapoznanie

Bardziej szczegółowo

Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source

Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source Dr inż. Michał Bednarczyk Uniwersytet Warmińsko-Mazurski w Olsztynie Wydział Geodezji i Gospodarki Przestrzennej Katedra Geodezji

Bardziej szczegółowo

Odkryj na nowo przyjemność korzystania z komputera - z Windows 8 PL!

Odkryj na nowo przyjemność korzystania z komputera - z Windows 8 PL! ABC systemu Windows 8 PL Autorzy: Danuta Mendrala, Marcin Szeliga Odkryj na nowo przyjemność korzystania z komputera - z Windows 8 PL! Jak się odnaleźć, czyli gdzie podziały się stary dobry ekran i menu

Bardziej szczegółowo

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Narzędzia administracyjne

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Narzędzia administracyjne Jarosław Kuchta Narzędzia administracyjne Zagadnienia Przystawka MMC Serwer plików i wydruku Udostępnianie folderów Zarządzanie profilami Zarządzanie komputerem Menedżer urządzeń Zarządzanie dyskami Analiza

Bardziej szczegółowo

Katalog usług informatycznych

Katalog usług informatycznych Katalog usług informatycznych Kategoria: sieciowe i telekomunikacyjne Kategoria obejmuje sieciowe, mające powiązanie z wykorzystaniem internetu oraz telekomunikacyjne. Objęte tą kategorią są również hostingu,

Bardziej szczegółowo

Serwerowy system operacyjny musi spełniać następujące wymagania minimalne:

Serwerowy system operacyjny musi spełniać następujące wymagania minimalne: Zadanie nr 1.4: Serwerowy system operacyjny Lp. Zwartość karty Opis 1 Specyfikacja techniczna / funkcjonalna przedmiotu zamówienia Zakres przedmiotu zamówienia obejmuje dostarczenie i wdrożenie Serwerowego

Bardziej szczegółowo

Produkty. MKS Produkty

Produkty. MKS Produkty Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

Windows Serwer 2008 R2. Moduł 5. Zarządzanie plikami

Windows Serwer 2008 R2. Moduł 5. Zarządzanie plikami Windows Serwer 2008 R2 Moduł 5. Zarządzanie plikami Sprawdzamy konfigurację kart sieciowych 172.16.x.0 x nr w dzienniku Na serwerze musi działać Internet! Statyczny adres IP jest potrzebny komputerom,

Bardziej szczegółowo

System kontroli kosztów oraz dostępu do urządzeń

System kontroli kosztów oraz dostępu do urządzeń System kontroli kosztów oraz dostępu do urządzeń Jest to wielomodułowy system, komponowany według potrzeb oraz wymagań Klienta dający możliwość kontroli wykonywanych zadań, w tym monitorowanie kosztów

Bardziej szczegółowo

Dostawa licencji na oprogramowanie serwerowe dla Małopolskiego Centrum Przedsiębiorczosci.

Dostawa licencji na oprogramowanie serwerowe dla Małopolskiego Centrum Przedsiębiorczosci. Dostawa licencji na oprogramowanie serwerowe dla Małopolskiego Centrum Przedsiębiorczosci. 2010-10-14 Ogłoszenie o udzieleniu zamówienia Kraków: Dostawa Licencji na oprogramowanie serwerowe dla Małopolskiego

Bardziej szczegółowo

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1 Spis treści Wstęp... xi Wymagania sprzętowe (Virtual PC)... xi Wymagania sprzętowe (fizyczne)... xii Wymagania programowe... xiii Instrukcje instalowania ćwiczeń... xiii Faza 1: Tworzenie maszyn wirtualnych...

Bardziej szczegółowo

Microsoft Exchange Server 2013

Microsoft Exchange Server 2013 William R. Stanek Vademecum Administratora Microsoft Exchange Server 2013 Konfiguracja i klienci systemu Przekład: Leszek Biolik APN Promise 2013 Spis treści Wstęp..........................................

Bardziej szczegółowo

Szczegółowa specyfikacja funkcjonalności zamawianego oprogramowania.

Szczegółowa specyfikacja funkcjonalności zamawianego oprogramowania. Szczegółowa specyfikacja funkcjonalności zamawianego oprogramowania. Założenia projektowe systemu NETDOC. część 1: założenia ogólne i funkcjonalność rdzenia systemu Założenia ogólne Celem projektu jest

Bardziej szczegółowo

Skonfigurowanie usług katalogowych Active Directory (AD)

Skonfigurowanie usług katalogowych Active Directory (AD) Skonfigurowanie usług katalogowych Active Directory (AD) W niniejszym przykładzie zademonstrowane zostanie zainstalowanie na serwerze usług katalogowych Active Directory obsługujących lokalną domenę o

Bardziej szczegółowo

Konfigurowanie infrastruktury sieciowej Windows Server 2008 R2 Training Kit

Konfigurowanie infrastruktury sieciowej Windows Server 2008 R2 Training Kit J. C. Mackin Tony Northrup Egzamin MCTS 70-642: Konfigurowanie infrastruktury sieciowej Windows Server 2008 R2 Training Kit Wydanie 2 Przekład: Maria Chaniewska, Janusz Machowski APN Promise Warszawa 2011

Bardziej szczegółowo

Usługi katalogowe. II. Organizacja usług katalogowych w systemach Windows Server

Usługi katalogowe. II. Organizacja usług katalogowych w systemach Windows Server Usługi katalogowe Usługi katalogowe występują we wszystkich systemach serwerowych. Tworzą one niejako system bazodanowy, w którym poszczególne informacje gromadzone są w odpowiednie grupy, zwane obiektami.

Bardziej szczegółowo

Marek Pyka,PhD. Paulina Januszkiewicz

Marek Pyka,PhD. Paulina Januszkiewicz Marek Pyka,PhD Security Engineer Paulina Januszkiewicz Security Engineer Academy of Business in Dąbrowa Górnicza, POLAND prezentują [EN] Remote access mechanics as a source of threats to enterprise network

Bardziej szczegółowo

Spis treści. Tom I. Wstęp...xvii

Spis treści. Tom I. Wstęp...xvii Spis treści Tom I Wstęp...xvii Maksymalne wykorzystanie tego zestawu szkoleniowego... xviii Instalacja i wymagania sprzętowe... xviii Wymagania programowe i instalacja... xix Korzystanie z płyty CD...

Bardziej szczegółowo

Ćwiczenie 2. Instalacja i konfiguracja serwera Windows Serwer 2008 cz. 1

Ćwiczenie 2. Instalacja i konfiguracja serwera Windows Serwer 2008 cz. 1 SERIA II Pracownia sieciowych systemów operacyjnych. Ćwiczenie 1. Konfiguracja lokalnych kont użytkowników 1. Opisz w sprawozdaniu różnice pomiędzy trzema następującymi rodzajami kont użytkowników systemu

Bardziej szczegółowo

Produkty. ESET Produkty

Produkty. ESET Produkty Produkty ESET Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE ESET Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami

Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami Dotyczy programów opartych na bazie BDE: Menedżer Pojazdów PL+ Ewidencja Wyposażenia PL+ Spis treści: 1. Wstęp...

Bardziej szczegółowo

Sieciowa instalacja Sekafi 3 SQL

Sieciowa instalacja Sekafi 3 SQL Sieciowa instalacja Sekafi 3 SQL Niniejsza instrukcja opisuje instalację Sekafi 3 SQL w wersji sieciowej, z zewnętrznym serwerem bazy danych. Jeśli wymagana jest praca jednostanowiskowa, należy postępować

Bardziej szczegółowo

Tomasz Greszata - Koszalin 2013 - http://greszata.pl

Tomasz Greszata - Koszalin 2013 - http://greszata.pl T: Zarządzanie kontami lokalnymi i domenowymi. Zadanie1: Wykorzystując narzędzie Konta użytkowników z Panelu sterowania Utwórz konto lokalnego użytkownika z ograniczeniami o nazwie marek. Opisz dostępne

Bardziej szczegółowo