Str. 1. Ćwiczenie nr 7 v. 1.11k. Cel ćwiczenia:

Wielkość: px
Rozpocząć pokaz od strony:

Download "Str. 1. Ćwiczenie nr 7 v. 1.11k. Cel ćwiczenia:"

Transkrypt

1 Str. 1 Ćwiczenie 7 Active Directory Cel ćwiczenia: Zapoznanie się ze sposobami zarządzania usługą Active Directory. Poznanie podstawowych zadań administracyjnych kontrolera domeny: zarządzanie kontami użytkowników i grup, korzystanie z profili użytkowników i zasad grup. Przed przystąpieniem do ćwiczenia uczeń powinien umieć: - poruszać się po systemie Windows 2000, - zarządzać lokalnymi kontami użytkowników i grup, - zarządzać zabezpieczeniami folderów i plików, - konfigurować sieć i protokół TCP/IP w Windows Po wykonaniu ćwiczenia uczeń będzie umiał: - zainstalować usługę Active Directory, - zarządzać obiektami Active Directory, - administrować kontami użytkowników kontrolera domeny, - korzystać z mechanizmu profili użytkowników, - administrować kontami grup, - administrować zasadami grup w domenie, - publikować aplikacje na stacjach roboczych w domenie. Uwagi o realizacji ćwiczenia: Ćwiczenie podzielone jest na rozdziały. Rozdział składa się z opisu teoretycznego, omawiającego wybrane zagadnienie i zadania do wykonania. Zadania umieszczone są w ramkach. Po wykonaniu zadania uczeń zobowiązany jest do przeprowadzenia samooceny, korzystając z punktacji 1-5. Nauczyciel może skorygować ocenę ucznia. W czasie tego ćwiczenia uczniowie pracują na oddzielnych komputerach, przy czym dwie osoby korzystają z 3 komputerów. Dokładną konfigurację stanowisk przedstawia rysunek 7.1. Przed przystąpieniem do ćwiczenia uczeń powinien odświeżyć swój komputer z obrazu Windows 2000 Server i dodatkowy komputer z obrazu Windows 2000 Professional. W czasie ćwiczenia uczeń ma do dyspozycji: płytę z obrazem Windows 2000 Server i Professional, płyty instalacyjne Small Business Server 2000.

2 Str. 2 Gxc LAN CKP - Fast Ethernet Brama DNS Gxa Koncentrator (Hub) - 5 portowy P5 P4 P3 P2 P1 3C905C-TX IP xc 3C905C-TX IP xa.2 3C905C-TX IP xa 3C509B IP xc.1 3C509B IP xc.2 3C509B IP xa.1 stanowisko xc k309-xc.srvxc.ckp.pl k309-xc.lanxc.srvxc.ckp.pl stanowisko xb k309-xb.lanxa.srvxa.ckp.pl k309-xb.lanxb.srvxc.ckp.pl stanowisko xa k309-xa.srvxa.ckp.pl k309-xa.lanxa.srvxa.ckp.pl Rys. 7.1 Konfiguracja stanowisk 7.1 Konfiguracja TCP/IP Zadanie 7.1.a - Konfiguracja TCP/IP dla serwera 1. W sali 309 zmień nazwę połączenia: Połączenie lokalne na Internet i Połączenie lokalne 2 na LAN. 2. W sali 111 zmień nazwę połączenia: Połączenie lokalne 2 na Internet i Połączenie lokalne na LAN. 3. Połączeniu Internet przypisz: - adres IP xx, gdzie xx to numer twojego komputera, - maskę , - bramę domyślną , - DNS xx, - sufiks DNS - srvxx-111.ckp.pl, gdzie xx to numer twojego komputera, np.01, - wyłącz opcję - Zarejestruj adres tego połączenia w DNS, 4. Połączeniu Lan przypisz: - adres IP xx.1, gdzie xx to numer twojego komputera, - maskę , - sufiks DNS - lanxx.srvxx-111.ckp.pl, gdzie xx to numer twojego komputera, np. 01, - pozostaw załączoną opcję - Zarejestruj adres tego połączenia w DNS, 5. Wprowadź zmiany w identyfikacji sieciowej: - ustaw nazwę komputera na k111-xx, gdzie xx to numer twojego komputera, np. 01, - ustaw sufiks podstawowej domeny DNS lanxx.srvxx-111.ckp.pl, gdzie xx to numer twojego serwera np. 01, - ustaw grupę roboczą SRVXX-111, gdzie xx to numer twojego serwera, np. 01.

3 Str. 3 Zadanie 7.1.b - Konfiguracja TCP/IP dla stacji roboczej 1. W sali 309 zmień nazwę połączenia: Połączenie lokalne na LAN1 i Połączenie lokalne 2 na LAN2. 2. W sali 111 zmień nazwę połączenia: Połączenie lokalne 2 na LAN1 i Połączenie lokalne na LAN2. 3. Połączeniu LAN1 przypisz: - adres IP xx.2, gdzie xx to numer twojego serwera z niższym numerem, - maskę , - DNS xx.1, gdzie xx to numer twojego serwera z niższym numerem, - sufiks DNS lanxx.srvxx-111.ckp.pl, gdzie xx to numer twojego serwera z niższym numerem, np. 01, - włącz opcję - Zarejestruj adres tego połączenia w DNS, - włącz opcję Użyj sufiksu tego połączenia do rejestracji w DNS. 4. Połączeniu LAN2 przypisz: - adres IP xx.2, gdzie xx to numer twojego serwera z wyższym numerem, - maskę , - DNS xx.1, gdzie xx to numer twojego serwera z niższym numerem, - sufiks DNS - lanxx.srvxx-111.ckp.pl, gdzie xx to numer twojego serwera z wyższym numerem, np. 03, - włącz opcję - Zarejestruj adres tego połączenia w DNS, - włącz opcję Użyj sufiksu tego połączenia do rejestracji w DNS. 5. Wprowadź zmiany w identyfikacji sieciowej: - ustaw nazwę komputera na k111-xx, gdzie xx to numer twojego komputera, np Active Directory 7.2.a Wstęp Active Directory jest centralną katalogową bazą danych, zawierającą obiekty, np. konta użytkowników i informacje o zabezpieczeniach tych obiektów. AD znajduje się na serwerach skonfigurowanych jako kontrolery. Jeżeli w sieci znajduje się kilka kontrolerów baza replikowana jest między nimi, co pozwala zachować większą odporność na awarie. Usługa AD korzysta z protokołu LDAP (Lightweight Directory Access Protocol). Centralną składnicą informacji o obiektach jest katalog globalny. Katalog ten może przechowywać drzewo domen (zbiór domen formujących hierarchię) lub las domen (zbiór drzew domen). Struktura ta zaprojektowana została do skutecznego działania, niezależnie od wielkości instalacji. Od jednego serwera z kilkuset obiektami do tysięcy serwerów z milionami obiektów. Instalując AD na pierwszym kontrolerze domeny, kontroler ten domyślnie staje się serwerem katalogu globalnego. Obiektami w Active Directory są użytkownicy, grupy, komputery i zasoby, z których mają korzystać. Każdy obiekt opisany jest zbiorem atrybutów, definiowanych przez zestaw reguł zwanych schematem. Obiekty AD mogą być umieszczane w jednostkach organizacyjnych reprezentujących zazwyczaj jednostki administracyjne przedsiębiorstwa, np. marketing, produkcja. Mogą także grupować obiekty tego samego typu, np. komputery, drukarki. Jednostki organizacyjne i obiekty AD tworzą strukturę drzewiastą, mogą być tworzone na kontrolerze domeny przez administratora, a także ze stacji Windows 2000 przez osoby z odpowiednimi uprawnieniami.

4 Str. 4 Każdy obiekt w magazynie AD reprezentowany jest przez nazwę. AD wykorzystuje kilka konwencji nazewniczych: Nazwa wyróżniająca (DN Distinguished Name) jednoznacznie identyfikuje obiekt, zawiera nazwę domeny, w której znajduje się obiekt, a także całą ścieżkę, przez hierarchię jednostek organizacyjnych do obiektu, np. DC=pl/DC=ckp/CN=Administracja/ CN=Jan Kowalski. Względna nazwa wyróżniająca (RDN Relative Distinguished Name) jest jednym z atrybutów obiektu, częścią pełnej nazwy wyróżniającej, np. dla wcześniejszego przykładu RDN to CN=Jan Kowalski. W jednostce organizacyjnej nie mogą znajdować się dwa obiekty o tej samej względnej nazwie wyróżniającej. Unikalny identyfikator globalny (GUID Globally Unique Identifier) jest 128-bitową liczbą przyznawaną podczas tworzenia obiektu w AD. Tworzy on unikalną tożsamość obiektu. Przy przenoszeniu obiektu identyfikator ten pozostaje bez zmian. Wykorzystywany jest on podczas tworzenia list kontroli dostępu do obiektów. Nazwa główna użytkownika (UPN User Principal Name) jest przyjazną nazwą, krótszą od nazwy DN i łatwiejszą do zapamiętania. Składa się ona ze skróconej nazwy użytkownika, i zazwyczaj z nazwy domeny, w której znajduje się obiekt użytkownika, np. Usługa Active Directory ściśle związana jest z systemem DNS. Nazwy domen Windows 2000 tworzone są w oparciu o hierarchiczną strukturę nazewnictwa DNS. Przypomina ona odwrócone drzewo. Na górze znajduje się korzeń (pojedyncza domena główna), po którą znajdują się domeny nadrzędne i podrzędne (gałęzie i liście). Każdy komputer w domenie identyfikowany jest przez pełną nazwę (FQDN), składającą się z nazwy komputera i domeny, do której należy. Aby dołączyć się do domeny, konieczne jest podanie pełnej nazwy FQDN. Przykładowa domena może wyglądać jak na poniższym rysunku. ckp.pl pracownie.ckp.pl administracja.ckp.pl nauczyciele.ckp.pl 111.pracownie.ckp.pl komp1.administracja.ckp.p komp1.111.pracownie.ckp. komp1.nauczyciele.ckp.pl Rys. 7.2 Przykładowa struktura domeny Windows 2000 Jednym z ważniejszych zadań kontrolera domeny jest potwierdzanie tożsamości użytkowników. Chcąc dostać się do stacji roboczej pracującej w domenie, należy podać nazwę konta w domenie i hasło. Po poprawnej autoryzacji użytkownik otrzymuje dostęp do zasobów, zgodnie z listami kontroli dostępu do obiektów. Podczas logowania do domeny system przetwarza zasady grup zdefiniowane w AD.

5 Str b Instalacja Active Directory na pierwszym kontrolerze domeny Aby zainstalować usługę Active Directory na pierwszym kontrolerze domeny: 1. Za pomocą polecenia dcpromo uruchom Kreator instalacji usługi Active Directory. 2. W oknie Typ kontrolera domeny wybierz Kontroler domeny dla nowej domeny. 3. W kolejnym oknie wybierz Utwórz nowe drzewo domen. 4. Następnie Utwórz nowy las drzew domen. 5. W kolejnym oknie podaj Pełną nazwę DNS dla nowej domeny. 6. W następnym kroku podaj Nazwę NetBIOS. Zazwyczaj pozostawia się nazwę DNS najwyższego poziomu (z lewej strony). 7. Kolejne okno, to określenie lokalizacji bazy danych i dziennika. Baza danych będąca katalogiem dla domeny składowana jest w pliku Ntds.dit. Domyślnie system proponuje %SystemRoot%\NTDS. Jeżeli serwer posiada kilka dysków, to dla podniesienia wydajności można bazę danych i dziennik umieścić na innych dyskach. 8. Następny krok, to podanie lokalizacji woluminu systemowego. Jest on strukturą istniejącą we wszystkich kontrolerach modemy Windows Składowane są w nim skrypty i niektóre obiekty zasad grup dla aktualnej domeny i całego przedsiębiorstwa. Domyślną lokalizacją jest %SystemRoot%\Sysvol. Folder ten musi znajdować się na partycji NTFS. 9. Jeżeli na serwerze nie działa system DNS, wówczas kreator zaproponuje jego instalację. Usługa Active Directory nie może działać bez serwera DNS. 10. Kolejny krok, to wybór trybu domeny. Domena AD może pracować w trybie mieszanym, który umożliwia współpracę z komputerami korzystającymi z uwierzytelnienia NTLM (Win9x/ME/NT). Opcja pierwsza (Uprawnienia zgodne z serwerami systemów starszych niż Windows 2000) lub w trybie macierzystym do współpracy jedynie z Windows 2000 opcja druga (Uprawnienia zgodne tylko z serwerami systemu Windows 2000). 11. Następne okno, to podanie hasła dla administratora trybu przywracania Usług katalogowych. 12. Po skonfigurowaniu usługi Active Directory system zaproponuje restart, niezbędny do uruchomienia usługi AD. 13. Po ponownym uruchomieniu w oknie logowania, po wybraniu Opcje, będzie istniała możliwość zalogowania się do domeny. Zadanie 7.2.a Instalacja Active Directory 1. Zainstaluj Active Directory: - w trybie mieszanym, - jako nazwę DNS podaj lanxx.srvxx-111.ckp.pl, gdzie xx to numer twojego serwera, np. 01, - pozostaw domyślne lokalizacje folderów, - za hasło podaj cekape.

6 Str c Administracja usługą Active Directory Administracja AD polega na zarządzaniu obiektami reprezentującymi zasoby sieciowe. Każdy obiekt opisany jest zbiorem atrybutów. Podczas tworzenia obiektu zazwyczaj podaje się tylko część atrybutów. Do wszystkich można uzyskać dostęp po wybraniu właściwości. Obiekty pogrupowane są w jednostkach organizacyjnych. Reprezentują ona zazwyczaj jednostki administracyjne przedsiębiorstwa np. administracja, produkcja. Mogą także grupować obiekty tego samego typu np. komputery, drukarki. W jednostce organizacyjnej mogą znajdować się inne jednostki lub obiekty. Dobrze zaprojektowana struktura drzewiasta AD znacznie ułatwia administrowanie siecią. Aby utworzyć jednostkę organizacyjną, użytkownik musi posiadać uprawnienia do jednostki nadrzędnej, domeny lub węzła kontrolera domeny. Domyślnie grupa Administratorzy posiada takie uprawnienia. Nowych jednostek organizacyjnych nie można utworzyć w jednostkach systemowych: Builtin, Computers, ForeignSecurityPrincipals, LostAndFound, System, Users. Rys. 7.3 Przystawka Użytkownicy i usługi Active Directory Najbardziej popularnymi typami obiektów są: użytkownik najważniejszy obiekt związany z zabezpieczeniami systemu; informacje w nim zawarte pozwalają na zalogowanie się w domenie i zezwalają na dostęp do zasobów sieciowych, zgodnie z ustawieniami list kontroli dostępu, grupa może zawierać użytkowników i inne grupy, upraszcza zarządzanie dużą liczbą obiektów, komputer zawiera informacje o komputerze, który jest członkiem domeny, kontakt reprezentuje zazwyczaj zewnętrznych użytkowników na potrzeby poczty elektronicznej, nie jest powiązany z zabezpieczeniami systemu, drukarka udostępniona drukarka sieciowa, udostępniony folder udział sieciowy opublikowany w katalogu; jest wskaźnikiem do udostępnianego folderu.

7 Str. 7 Podstawowym narzędziem służącym do zarządzania AD jest przystawka Użytkownicy i komputery usługi Active Directory. Skrót do niej znajduje się w Narzędziach administracyjnych. Aby utworzyć nową jednostkę organizacyjną lub obiekt, wystarczy wskazać wybraną gałąź i z podręcznego menu wybrać Nowy -> Jednostka organizacyjna lub inny obiekt. Zadanie 7.2.b Administracja usługą Active Directory 1. W twojej domenie utwórz jednostki organizacyjne: - Administracja, a w niej Sekretariat, Dyrekcja, Księgowość, - Produkcja, - Drukarki, - Udostępnione foldery, - Admin. 2. Utwórz w jednostce Sekretariat obiekt użytkownika Jan Kowalski (nazwa logowania: jkowalski, hasło: jk). 3. Przeglądnij właściwości utworzonego obiektu. 4. Przenieś obiekt użytkownika Jan Kowalski do jednostki Dyrekcja. 5. Udostępnij na dysku C: folder Publiczny dla wszystkich użytkowników domeny, uprawnienie Modyfikacja przypisz grupie Użytkownicy. 6. Utwórz obiekt dla folderu Publiczny w AD, w jednostce organizacyjnej Udostępnione foldery. 7.3 Administrowanie kontami użytkowników 7.3.a Wstęp Aby użytkownicy sieci mogli zalogować się do domeny w celu uzyskania dostępu do zasobów sieciowych lub do komputera, muszą posiadać konto użytkownika. Na konto użytkownika składa się szereg atrybutów. Najważniejsza jest unikalna w obrębie domeny, nazwa logowania użytkownika i hasło zabezpieczające konto. Nazwa logowania użytkownika, to maksymalnie 20 znaków bez ^[]:; =,+*? Nazwa logowania nie rozróżnia wielkości liter. Podczas nadawania nazw logowania administrator powinien przyjąć pewną konwencję nazewniczą, np.: pierwsza litera imienia, całe nazwisko. Hasło użytkownika jest gwarancją bezpieczeństwa jego danych, zatem nie należy tworzyć kont bez haseł. Maksymalna długość hasła to 128 znaków, minimalną zalecaną długością jest 8 znaków. Należy unikać haseł bardzo prostych jak: kombinacje imienia i nazwiska, imię ukochanej czy psa, numer telefonu zapisany od końca. Powinno się stosować hasła zawierające zarówno małe, jak i duże litery, cyfry a także znaki specjalne, jak np. #$ *() i inne. UWAGA: system rozróżnia wielkość liter w haśle. System Windows 2000 obsługuje konta lokalne i konta domenowe. Konto lokalne zezwala na zalogowanie się użytkownika jedynie na komputerze, na którym posiada on konto i dostęp do lokalnych zasobów. Natomiast konto w domenie umożliwia na zalogowanie się na dowolnym komputerze podłączonym do domeny i na dostęp do zasobów sieciowych.

8 Str b Tworzenie kont użytkowników domeny Aby utworzyć konto użytkownika, należy wybrać określoną jednostkę organizacyjną i z podręcznego menu wybrać Nowy -> Użytkownik. Następnie podać Imię i Nazwisko, Nazwę logowania użytkownika, Hasło i zaznaczyć odpowiednie opcje: Użytkownik musi zmienić hasło przy następnym logowaniu załączana, jeżeli tworząc konto, administrator ustawia tymczasowe hasło i chce dać użytkownikowi możliwość podania własnego hasła. Dla kont prywatnych (z konta korzysta jedna osoba) zazwyczaj ustawia się tą opcję. Użytkownik nie może zmienić hasła tworząc konto publiczne, z którego korzysta kilka osób, warto załączyć tą opcję. Hasło nigdy nie wygasa - w założeniach kont systemu zdefiniowany jest czas, po którym użytkownicy muszą zmieniać hasło. Zasadę tą można wyłączyć dla wybranego konta. Konto jest wyłączone zaznaczenie tej opcji uniemożliwia korzystanie z konta. Po utworzeniu konta można wybrać właściwości i określić dodatkowe atrybuty konta. Do ważniejszych należą: Godziny logowania godziny w jakich użytkownik może się zalogować, domyślnie dozwolone są wszystkie godziny. Zaloguj do komputery, na których mogą pracować użytkownicy. Wygasanie konta data, po której konto zostanie zablokowane. Przynależność do grup (zakładka Członek grupy). Profil użytkownika (zakładka Profil). Folder macierzysty (zakładka Profil). Zezwolenie na zdalny dostęp i wywołanie zwrotne (zakładka Telefonowanie). Rys. 7.4 Właściwości konta użytkownika

9 Str. 9 Zadanie 7.3.a Tworzenie kont nowych użytkowników 1. Utwórz w jednostce organizacyjnej Dyrekcja konto dla Tadeusza Kargula (nazwa logowania: tkargul, hasło: tk123). 2. Utwórz następujące konta w jednostce organizacyjnej Produkcja: - pracownik1, hasło p1 - pracownik2, hasło p2 - pracownik3, hasło p3 3. Określ do jakich grup należą nowi użytkownicy. 4. Na użytkowniku Jan Kowalski wymuś zmianę hasła przy następnym logowaniu. 5. Zmień hasło dla Tadeusza Kargula na tk. 6. Użytkownikom jednostki organizacyjnej Produkcja zezwól na zalogowanie jedynie w godz od pn. do pt. 7. Użytkownikom jednostki organizacyjnej Produkcja zezwól na zalogowanie jedynie z twojej stacji roboczej. 8. Utwórz dla siebie konto, np. w jednostce organizacyjnej Admin. UWAGA: administrator chcąc pracować na serwerze, ale nie w celu wykonywania zadań administracyjnych, powinien korzystać z konta, które nie ma przywilejów administracyjnych. 9. Sprawdź, czy możesz zalogować się na serwerze na prywatne konto. 10. Nadaj prywatnemu kontu prawo Logowanie lokalne w przystawce Zasady zabezpieczeń kontrolera domeny i Zasadach zabezpieczeń lokalnych. 11. Zaloguj się na serwerze, na swoje prywatne konto. 7.3.c Zarządzanie profilami użytkowników System Windows 2000 umożliwia użytkownikom personalizację ustawień środowiska. Zatem każdy użytkownik może zdefiniować własne ustawienia systemu, jak również innych programów, np. pakietu MS Office. Może określić, jakie skróty będą znajdować się na pulpicie, jak będzie wyglądać Menu Start, a podczas surfowania w Internecie korzystać ze zbudowanego przez siebie systemu Ulubionych adresów. Te wszystkie dane zapisane są w profilu użytkownika. Wiele programów przechowuje tam konfigurację, a także dane. Np. Outlook Express, oprócz konfiguracji, zapisuje w profilu foldery z listami i książkę adresową. Istnieją trzy rodzaje profili użytkownika: Lokalny profil użytkownika zostaje utworzony automatycznie po pierwszym zalogowaniu użytkownika w komputerze i zapisany na lokalnym dysku systemowym w folderze Documents and Settings. Zmiany lokalnego profilu dotyczą tylko komputera, na którym profil występuje. Mobilny profil użytkownika zostaje utworzony przez administratora i zapisany na serwerze sieciowym. Jest on dostępny na każdym komputerze w sieci. W przypadku zmian dokonanych w profilach mobilnych, informacje przechowywane na serwerze podlegają automatycznej aktualizacji w momencie wylogowania użytkownika. W chwili logowania profil jest pobierany z serwera. Administrator może stworzyć profil wzorcowy ze wstępną konfiguracją, a następnie udostępnić go nowym użytkownikom. Obowiązkowe profile użytkownika przechowywane są na serwerze sieciowym i zostają załadowane po każdym zalogowaniu użytkownika, ale nie podlegają aktualizacji przy wylogowaniu. Zmian profili obowiązkowych mogą dokonać tylko administratorzy. W przypadku niedostępności profilu zalogowanie użytkownika jest niemożliwe.

10 Str. 10 We Właściwościach konta użytkownika, na zakładce Profil, w polu Ścieżka profilu administrator może podać lokalizację profilu użytkownika. Ścieżka powinna wskazywać zasób sieciowy, do którego użytkownik ma dostęp - \\nazwa_serwera\nazwa_zasobu\foler_użytkownika. Jeżeli system nie znajdzie folderu_użytkownika, automatycznie utworzy go, nadając uprawnienia jedynie dla danego użytkownika. Zadanie 7.3.b Profil mobilny 1. Utwórz na dysku folder Profiles i udostępnij go pod nazwą profiles$. Ustaw zabezpieczenia: - Administratorzy Pełna kontrola - Użytkownicy Wyświetlenie zawartości folderu, Zapis 2. Użytkownikowi jkowalski przypisz ścieżkę do profilu użytkownika: \\nazwa_serwera\profiles$\jkowalski 3. Podłącz stację roboczą do twojej domeny. UWAGA: poniższe ćwiczenia wykonaj na zmianę z sąsiadem, pracującym w twojej małej sieci lokalnej. 4. Zaloguj się na konto jkowalski na stacji roboczej: skonfiguruj profil użytkownika: - Zmień tło. - Umieść kilka skrótów na pulpicie. - Utwórz kilka plików w folderze Moje dokumenty. - Uruchom i skonfiguruj Outlook Express. 5. Wyloguj się z konta jkowalski. 6. Sprawdź, co zawiera folder z profilem Jana Kowalskiego. 7. Nadaj użytkownikowi Jan Kowalski prawo logowania lokalnego. 8. Zaloguj się na serwerze na konto jkowalski. 9. Sprawdź, czy na pulpicie pojawiły się skróty. 10. Sprawdź, czy w folderze Moje dokumenty znajdują się wcześniej utworzone pliki. 11. Sprawdź, czy skonfigurowany jest program Outlook Express. Zadanie 7.3.c Profil wzorcowy 1. Utwórz konto wzorzec z hasłem wz w jednostce organizacyjnej Admin. 2. Nadaj użytkownikowi wzorzec prawo logowania lokalnego. 3. Zaloguj się na użytkownika wzorzec na serwerze. 4. Skonfiguruj profil użytkownika: - Uruchom i skonfiguruj programy, z których mają korzystać użytkownicy. - Zmień tło pulpitu. - Umieść skróty do Edytora tekstu, Kalkulatora, Outlook Expressa na pulpicie. - Podmapuj zasób sieciowy publiczny pod literę P: 5. Wyloguj się z konta wzorzec. 6. Użytkownikowi tkargul ustaw ścieżkę do profilu \\nazwa_serwera\profiles$\tkargul 7. Korzystając z Właściwości systemu zakładki Profile użytkownika skopiuj profil użytkownika wzorzec do \\nazwa_serwera\profiles$\tkargul. W sekcji Pozwolenie na używanie wybierz użytkownika tkargul.

11 Str Podłącz stację roboczą do twojej domeny. UWAGA: poniższe ćwiczenia wykonaj na zmianę z sąsiadem, pracującym w twojej małej sieci lokalnej. 9. Zaloguj się na użytkownika tkargul na twojej stacji roboczej. Określ, czy użytkownik ten otrzymał skopiowany wcześniej profil. Zadanie 7.3.d Profil obowiązkowy 1. Utwórz grupę pracownicy w jednostce organizacyjnej Produkcja. Dodaj do niej konta pracowników. 2. Korzystając z Właściwości systemu zakładki Profile użytkownika skopiuj profil użytkownika wzorzec do \\nazwa_serwera\profiles$\pracownicy. W sekcji Pozwolenie na używanie wybierz grupę pracownicy. 3. Użytkownikom pracownik1, pracownik2, pracownik3 przypisz ścieżkę do profilu pracownicy. 4. W Opcjach folderów na zakładce Widok załącz opcję Pokaż ukryte pliki i foldery, wyłącz opcje: Ukryj chronione pliki systemu operacyjnego, Ukryj rozszerzenia plików znanych typów. 5. W profilu pracownicy nazwę pliku ntuser.dat zamień na ntuser.man (przemianowanie na profil obowiązkowy). 6. Podłącz stację roboczą do twojej domeny. UWAGA: poniższe ćwiczenia wykonaj na zmianę z sąsiadem, pracującym w twojej małej sieci lokalnej 7. Zaloguj się na stacji roboczej, na jednego z pracowników i sprawdź, czy użytkownik ten otrzymał profil obowiązkowy. Zobacz, czy zachowywane są pliki w folderze Moje dokumenty. 7.3.d Folder macierzysty Oprócz folderu Moje dokumenty użytkownik może otrzymać dodatkowy folder do przechowywania osobistych dokumentów, tak zwany folder macierzysty. Folder ten ma przewagę nad folderem Moje dokumenty, ponieważ znajduje się na serwerze zawsze w tym samym miejscu. Zapisanie plików do folderu macierzystego od razu zapisuje dane na serwer, w przeciwieństwie do folderu Moje dokumenty (jest on częścią profilu). Przy korzystaniu z profilu mobilnego folder Moje dokumenty, przy logowaniu, kopiowany jest z serwera na dysk lokalny, a przy wylogowaniu wysyłany na serwera. Dane w folderze macierzystym są znacznie bezpieczniejsze niż w Moje dokumenty. Folder macierzysty może zostać podłączony przy logowaniu pod zadaną literę dysku. Administrator we Właściwościach konta użytkownika, na zakładce Profil, może podać ścieżkę sieciową do zasobu, z przeznaczeniem na folder macierzysty użytkownika postaci \\nazwa_serwera\nazwa_zasobu\nazwa_folderu. Jeżeli folder nazwa_folderu nie istnieje, system automatycznie go stworzy.

12 Str. 12 Zadanie 7.3.e Folder macierzysty 1. Utwórz folder <C:\Homes> i w liście uprawnień pozostaw jedynie grupę Administratorzy, z uprawnieniem Pełna kontrola i grupę Użytkownicy z uprawnieniami Wyświetlenie zawartości folderu, Zapis. Udostępnij go pod nazwą homes$. 2. Użytkownikom jednostki organizacyjnej Administracja ustal folder macierzysty o lokalizacji \\nazwa_serwera\homes$\nazwa_użytkownika, podłącz go pod literkę H: 3. Podłącz stacje roboczą do twojej domeny. UWAGA: poniższe ćwiczenia wykonaj na zmianę z sąsiadem, pracującym w twojej małej sieci lokalnej 4. Zaloguj się na stacji roboczej, na jednego z użytkowników i sprawdź czy system podmapował folder macierzysty. 7.4 Administrowanie kontami grup 7.4.a Wstęp Aby ułatwić administrację systemem, użytkownicy powinni być łączeni w grupy, którym udostępniane są zasoby i nadawane prawa. Jeżeli użytkownik należy do kilku grup otrzymuje on prawa wszystkich grup i dostęp do zasobów udostępnionych grupom, do których należy. W systemie występują dwa typy grup: grupy dystrybucyjne - wykorzystywane są przez aplikacje jako listy nie związane z bezpieczeństwem. Tych grup nie można wykorzystywać do przypisywania uprawnień. Przykładowe przeznaczenie, to wysyłanie poczty elektronicznej do wielu osób. grupy zabezpieczeń podstawowe grupy, z których korzysta system Windows Wykorzystywane są do przyznawania uprawnień, dzięki którym użytkownicy otrzymują dostęp do zasobów. Mogą także pełnić rolę grup dystrybucyjnych. Tworząc grupę, należy określić także zakres grupy: grupy lokalne w domenie powinny być wykorzystywane do przyznawania uprawnień do zasobów, np. Drukarki Kolorowe, Internet. Ograniczone są do zasobów zlokalizowanych w domenie, w której istnieją. Posiadają jednak otwarte członkostwo, co oznacza, iż mogą zawierać użytkowników z różnych domen. grupy globalne powinny łączyć użytkowników ze względu na przynależność do określonej hierarchii, użytkowników mających podobne wymagania dostępu do sieci, np. Dyrekcja, Sekretariat, Księgowość, Produkcja. Grupy globalne mają ograniczone członkostwo, mogą zawierać jedynie użytkowników z danej domeny, ale mogą również dawać dostęp do zasobów innych domen. grupy uniwersalne dostępne są jedynie w trybie macierzystym; posiadają otwarte członkostwo i zezwalają na dostęp do zasobów w dowolnej domenie.

13 Str. 13 Członkostwo w grupach zależy od trybu, w jakim pracuje system: Zakres grupy Tryb mieszany Tryb macierzysty Lokalna w domenie Globalna konta użytkowników, konta komputerów, grupy globalne z dowolnej domeny. konta użytkowników z tej samej domeny, konta komputerów konta użytkowników, konta komputerów, grupy globalne z dowolnej domeny, grupy uniwersalne z dowolnej domeny. konta użytkowników, konta komputerów, grupy globalne z tej samej domeny Uniwersalna niedostępna konta użytkowników, konta komputerów, uniwersalne grupy z dowolnej domeny. W czasie instalacji systemu tworzone są grupy zwane grupami wbudowanymi. Mają one wstępnie ustalony zestaw praw i członkostwa. Wbudowane grupy lokalne występujące w domenie: Operatorzy kont członkowie mogą tworzyć, usuwać i modyfikować konta użytkowników i grup (bez grupy Administratorzy i Operatorzy). Operatorzy serwerów członkowie mogą udostępniać zasoby dyskowe i tworzyć kopie zapasowe oraz przywracać pliki na kontrolerze domeny. Operatorzy drukowania członkowie mogą zarządzać drukarkami sieciowymi na kontrolerze domeny. Administratorzy członkowie mogą wykonywać wszystkie zadania administracyjne na wszystkich kontrolerach domeny i w samej domenie. Domyślnie przypisane jest konto Administrator i grupa globalna Administratorzy domeny. Goście należy do niej konto Gość, domyślnie zablokowane. Domyślnie grupa ta nie ma zdefiniowanych praw i uprawnień. Operatorzy kopii zapasowych członkowie mogą tworzyć kopie zapasowe i przywracać informacje na wszystkich kontrolerach domeny. Użytkownicy podstawowa grupa użytkowników; należy do niej globalna grupa Użytkownicy domeny, grupy specjalne Użytkownicy uwierzytelnieni i Interaktywna. Powinna być wykorzystywana do nadawania uprawnień i praw wszystkim użytkownikom posiadającym konto w domenie. Wbudowane grupy globalne: Użytkownicy domeny każdy nowy użytkownik dodawany jest do tej grupy; domyślnie dodana jest do grupy Użytkownicy. Administratorzy domeny domyślnie grupa ta dodana jest do grupy Administratorzy. Goście domeny domyślnie dodana jest do grupy Goście. Administratorzy przedsiębiorstwa przeznaczona dla osób, które mają mieć kontrolę na całą siecią. Domyślnie grupa ta dodana jest do grup lokalnych wszystkich domen.

14 Str. 14 Wbudowane grupy systemowe: Wszyscy obejmuje każdego użytkownika mającego dostęp do komputera. Jeżeli administrator chce udostępnić zasoby wszystkim swoim użytkownikom, powinien korzystać z grup Użytkownicy lub Użytkownicy domeny. Użytkownicy uwierzytelnieni obejmuje wszystkich użytkowników mających ważne konta. Twórca Właściciel obejmuje konto użytkownika, który utworzył lub przejął na własność zasób. Sieć obejmuje konta użytkowników podłączonych przez sieć do zasobu. Interaktywna obejmuje konta użytkowników, którzy są zalogowani lokalnie do komputera. Anonimowe logowanie obejmuje każde konto użytkownika, które nie zostało uwierzytelnione przez system. Telefonowanie obejmuje użytkowników, którzy mają aktywne połączenie telefoniczne. 7.4.b Tworzenie i zarządzanie grupami Aby utworzyć nową grupę, w przystawce Użytkownicy i komputery usługi Active Directory należy wybrać określoną jednostkę organizacyjną, w której ma zostać utworzona nowa grupa. Następnie z podręcznego menu wybrać Nowy Grupa. Rys. 7.5 Tworzenie nowej grupy Rys. 7.6 Właściwości grupy

15 Str. 15 Po utworzeniu grupy można określić członkostwo. W tym celu należy wybrać Właściwości i na zakładce Członkowie - ustalić przynależność do grupy. Jeżeli dana grupa ma należeć do innych grup, wówczas na zakładce Członek grupy istnieje możliwość ustalenia zagnieżdżenia grup. Zadanie 7.4 Administracja kontami grup 1. W jednostce organizacyjnej Drukarki utwórz grupę lokalną Drukarka. 2. Utwórz w jednostkach administracyjnych Dyrekcja, Księgowość, Sekretariat odpowiednie grupy globalne Dyrekcja, Księgowość, Sekretariat i przypisz do nich konta użytkowników poszczególnych jednostek. 7.5 Administrowanie zasadami grup 7.5.a Wprowadzenie Zasady grup umożliwiają wprowadzanie ograniczeń systemu operacyjnego, pulpitu i aplikacji. Najczęściej z zasad grup korzysta się w domenie 2000, a ustawienia globalne wprowadza się na serwerze w Active Directory. Administrator dzięki zasadom grup może dostosować środowisko pracy do obowiązków pracownika i jego doświadczenia. Zasady grup można podzielić na kilka typów: Ustawienia oprogramowania umożliwiają instalację lub aktualizację aplikacji w sposób automatyczny na komputerze klienta (tzw. przypisanie aplikacji) lub dodanie aplikacji do opcji Dodaj/Usuń programy (tzw. publikowanie aplikacji). Skrypty umożliwiają określenie skryptów uruchamianych automatycznie podczas startu, zamykania systemu, logowania lub wylogowania. Ustawienia zabezpieczeń umożliwiają ograniczenie dostępu użytkowników do plików i folderów, konfigurowanie ograniczeń konta, ustawienia zasad lokalnych (prawa użytkowników, inspekcja), kontrolowanie działania usług, ograniczenie dostępu do rejestru. Szablony administracyjne - zawierają opcje służące do wymuszania ustawień rejestrowych wpływających na zachowanie się systemu operacyjnego. Zbiór ustawień przechowywany jest w pliku tekstowym z rozszerzeniem.adm. Plik taki zawiera hierarchię definiującą sposób wyświetlania opcji, a także miejsce w rejestrze odpowiadające danemu ustawieniu. Usługi zdalnej instalacji kontrolują opcję instalacji opartej na RIS. Przekierowanie folderu umożliwiają przekierowanie specjalnych folderów systemu z ich domyślnego położenia do innej lokalizacji w sieci (np. przeniesienie folderu Moje dokumenty na dysk sieciowy). W środowisku usługi Active Directory zasady grup stosuje się w stosunku do użytkowników lub komputerów na bazie ich członkostwa w lokacjach, domenach lub jednostkach organizacyjnych.

16 Str b Zastosowanie zasad grup Zasady grup wprowadza się za pomocą obiektów zasad. Lokacja, domena lub jednostka organizacyjna może mieć przypisanych kilka obiektów. Zasady grup przechodzą od jednostek organizacyjnych nadrzędnych do podrzędnych, w tym do obiektów komputer i użytkownik. Jeżeli jednak jednostka organizacyjna podrzędna będzie miała zdefiniowane ustawienia zasad grup, wówczas zastępują one ustawienia jednostki organizacyjnej nadrzędnej (dotyczy to tylko zdefiniowanych ustawień zasad grup). Dziedziczenie można jednak zablokować przez załączenie opcji Zablokuj dziedziczenie zasad we Właściwościach jednostki organizacyjnej. Aby utworzyć nowy obiekt zasad grup, we właściwościach domeny lub jednostki organizacyjnej należy wybrać zakładkę Zasady group i kliknąć przycisk Nowy. Wybierając Edytuj można uruchomić przystawkę Zasady grup, za pomocą której można zdefiniować ustawienia. Zadanie 7.5.a Tworzenie i edycja obiektów zasad grup 1. Utwórz obiekt zasad w jednostce organizacyjnej Administracja. 2. W obiekcie tym ustaw przekierowanie folderu Moje dokumenty na folder macierzysty. Konfiguracja użytkownika -> Ustawienia systemu Windows -> Przekierowanie folderu. Podaj ścieżkę postaci: \\nazwa_serwera\homes$\%username% 3. Użytkownikom pracownik1, pracownik2, pracownik3 przypisz foldery macierzyste. 4. Utwórz obiekt zasad w jednostce organizacyjnej Produkcja. 5. W obiekcie tym: - ustaw przekierowanie folderu Moje dokumenty na folder macierzysty, - wyłącz panel sterowania, - wyłącz narzędzia edycji rejestru, - zabroń uruchamiania programu mspaint.exe, - wyłącz wiersz poleceń. 6. Zaloguj się na użytkownika jednostki administracyjnej Administracja i sprawdź działanie zasad. 7.5.c Publikowanie aplikacji Zasady grup można wykorzystać do scentralizowanego zarządzania dystrybucją oprogramowania. Oprogramowanie może być zainstalowane, przypisane, publikowane, uaktualnione, odinstalowane dla grupy użytkowników lub komputerów. Funkcja automatycznej instalacji korzysta z Instalatora Windows, zatem publikowane pakiety instalacyjne muszą być w formacie.msi. Jeżeli aplikacja nie posiada własnego pakietu Instalatora Windows, administrator ma do dyspozycji dwie metody:

17 Str. 17 stworzenie pliku.zap; jest to plik tekstowy umieszczony w miejscu przechowywania instalatora aplikacji z następującymi wpisami: [Application] FriendlyName = Przyjazna nazwa SetupCommand = \\serwer\zasób\nazwa_instalatora.exe " ; UWAGA: jeżeli instalator nie korzysta z parametrów wymagany jest ; podwójny cudzysłów, gdy występują parametry zapis powinien wyglądać ; jak w linii niżej. SetupCommand = \\serwer\zasób\nazwa_instalatora.exe" /parametry [ext] ; ta sekcja jest opcjonalna i umożliwia podanie rozszerzeń, które mają ; zostać skojarzone z aplikacją, jeżeli użytkownik otworzy plik ; ze zdefiniowanym rozszerzeniem system automatycznie uruchomi program ; instalacyjny. Po rozszerzeniu musi wystąpić znak =, np. ZIP= wykorzystanie programu do przepakowywania na płycie instalacyjnej Windows 2000 Server w katalogu \VALUEADD\3RDPARTY\MGMT\WINSTLE znajduje się program, za pomocą którego można stworzyć plik.msi Na początku procesu przepakowania tworzy się informację o obrazie systemu (najlepiej wykorzystać czysty system stacji roboczej), następnie instaluje się aplikację i ponownie uruchamia się proces, który stworzy pliki Instalatora Windows ze zmianami w systemie. Aplikacje można przypisać użytkownikom i komputerom lub opublikować użytkownikom: Przypisywanie użytkownikom aplikacja może zostać przypisana do użytkownika. Jeżeli użytkownik będzie chciał uruchomić aplikację lub jej plik na dowolnej stacji roboczej, wówczas system po stwierdzeniu braku aplikacji, automatycznie ją zainstaluje. Na pulpicie i w Menu Start pojawią się skróty do przypisanej aplikacji. Przypisanie komputerom aplikacja może zostać przypisana do komputera. Jeżeli system stwierdzi, iż aplikacji nie ma na komputerze lub zostały usunięte jakieś pliki, wówczas automatycznie zainstaluje aplikację lub uzupełni brakujące pliki. Publikowanie dla użytkowników aplikacja dostępna będzie na stacjach roboczych w Dodaj/Usuń programy. Można również wymusić automatyczną instalację przy próbie otwarcia pliku skojarzonego z aplikacją. Na pulpicie i w Menu Start nie pojawią się jednak skróty do opublikowanej aplikacji. Aby utworzyć obraz instalacji i dodać do zasad grup całej domeny: 1. Na czystym systemie, skonfigurowanej stacji roboczej należy zainstalować VERITAS Software z płyty instalacyjnej Windows 2000 z katalogu \VALUEADD\3RDPARTY\ MGMT\WINSTLE.

18 Str Po uruchomieniu VERITAS Software Console, z menu File należy wybrać Run Discover. 3. Na początku działania kreatora należy podać nazwę aplikacji i określić lokalizację pliku.msi (zalecane jest wykorzystanie domyślnego folderu). 4. W kolejnym kroku należy wybrać dysk, na którym program będzie zapisywał pliki tymczasowe. 5. Następne okno, to wybór dysków, które mają zostać poddane analizie. 6. Kolejny krok, to określenie jakie pliki mają zostać wyłączone ze skanowania. Program proponuje pliki, które mogą utrudnić analizę. 7. Po zakończeniu skanowania dysku i rejestru, program zaproponuje zainstalowanie wymaganych aplikacji. 8. Za zakończeniu instalacji należy z menu File ponownie wybrać Run Discover. 9. W pierwszym oknie kreatora należy wybrać Perform the After snapshot now. 10. Po utworzeniu pakietu instalacyjnego katalog, w którym został zapisany pakiet należy skopiować do udostępnionego folderu na serwerze. 11. Następnie na serwerze należy uruchomić przystawkę Użytkownicy i komputery usługi Active Directory. 12. W konsoli wybrać Właściwości jednostki organizacyjnej Domain Controllers i na zakładce Zasady grup załączyć opcję Zablokuj dziedziczenie zasad. 13. Następnie wybrać Właściwości domeny i na zakładce Zasady grup poddać edycji obiekt Default Domain Policy. 14. W przystawce Zasady grup z menu podręcznego gałęzi Konfiguracja komputera -> Ustawienia oprogramowania -> Instalacja oprogramowania należy wybrać Nowy -> Pakiet. 15. Następnie wskazać lokalizację sieciową pliku Instalatora Windows. 16. Na koniec system zapyta się o metodę rozmieszczania; można wybrać opublikowanie, przypisanie lub zaawansowane ustawienia. Zadanie 7.5.b Publikowanie aplikacji 1. Utwórz obraz instalacji poprawek systemu Windows 2000 i przypisz wszystkim komputerom twojej domeny (wykluczając kontrolery domeny). Poprawki dostępne są na serwerze ftp://ftp.ckp.pl/microsoft/w2k update/fixes sp4 2. Utwórz plik.zap instalacji programu WinZip i opublikuj go wszystkim użytkownikom twojej domeny. Powiąż go z rozszerzeniem ZIP. 3. Po ponownym zalogowaniu sprawdź, czy system automatycznie zainstaluje program przy pierwszej próbie dostępu.

19 Str Administracja drukarką sieciową 7.6.a Podłączenie drukarki Aby sieci lokalnej udostępnić drukarkę, należy podłączyć ją do serwera. Nowe drukarki, oprócz współpracy z portem równoległym LPT, potrafią współpracować z uniwersalnym portem szeregowym USB. Standardowo w komputerze znajduje się tylko jeden port LPT, zatem aby podłączyć drugą drukarkę należy w komputerze zainstalować specjalną kartę z dodatkowym portem LPT lub skorzystać z portu USB. Karty z dodatkowym portem LPT można spotkać zarówno pod slot ISA jak i PCI. Kupując kartę pod PCI należy zwrócić uwagę, czy posiada ona sterowniki pod Windows b Instalacja i udostępnienie drukarki na serwerze Po fizycznym podłączeniu drukarki należy ją zainstalować na serwerze. Następnie udostępnić i zainstalować na wszystkich stacjach roboczych. Na serwerze drukarkę instaluje się jako drukarkę lokalną. W tym celu z Panelu sterowania należy wybrać Drukarki, następnie Dodaj drukarkę. Wywołany zostanie w ten sposób kreator, który przeprowadzi przez proces instalacji i udostępnienia drukarki. 1. W pierwszym kroku należy wybrać Drukarka sieciowa i wyłączyć opcję Automatycznie wykryj i zainstaluj moją drukarkę. 2. W następnym oknie należy wybrać port drukarki, zazwyczaj LPT1. Dla USB należy zainstalować wcześniej odpowiedni port wirtualny. Jeżeli drukarka podłączona jest bezpośrednio do sieci należy wybrać Utwórz nowy port i w typie portu Standard TCP/IP Port. Rys. 7.7 Instalacja drukarki 3. W kolejnym kroku należy wybrać z listy producenta i model drukarki. Jeżeli instalowanej drukarki nie ma na liście, należy wybrać Z dysku i wskazać miejsce przechowywania sterowników drukarki dla systemu Windows Uwaga system Windows 9x/ME korzysta z innych sterowników. 4. Po pobraniu sterowników system zapyta, jak nazwać drukarkę. Niektóre programy mogą mieć problem z wydrukiem na drukarce, której nazwa jest dłuższa niż 31 znaków. Jeżeli instalowana jest druga drukarka, system zapyta, czy ustawić ją jako drukarkę domyślną. Jeżeli w systemie zainstalowanych jest kilka drukarek, wówczas jedna z nich musi być domyślna. Podczas wydruków system zawsze proponuje wydruk na tej drukarce. Zatem drukarką domyślną powinna być drukarka, na której wykonuje się najwięcej wydruków.

20 Str Kolejny krok, to udostępnienie drukarki. Należy wybrać Udostępnij jako i podać nazwę, pod jaką instalowana drukarka ma zostać udostępniona. Dla klientów Win9x/ME nazwa, to max. 12 znaków. 6. W następnym oknie można opisać lokalizację i możliwości drukarki. Informacje te mogą być pomocne dla użytkowników. 7. Pod koniec instalacji system zaproponuje wydruk strony testowej. UWAGA: Udostępniając drukarkę na serwerze pracującym w Active Directory, automatycznie tworzony jest dla niej obiekt w katalogu. 7.6.c Właściwości drukarki Po zainstalowaniu drukarki, w oknie Drukarki pojawi się ikona drukarki. Wybierając Właściwości można zmienić ustawienia. Do większości nowych drukarek dołączone są programy automatycznie instalujące drukarkę. Instalują one jedynie sterowniki, nie proponują udostępnienia drukarki. Tak zainstalowaną drukarkę można udostępnić wybierając Właściwości drukarki. 7.6.d Preferencje drukowania i strona testowa We właściwościach drukarki ma zakładce Ogólne, po wybraniu Preferencje drukowania, można określić ustawienia wydruków m.in. jakość wydruku (np. wydruk oszczędny), format i rodzaj papieru, orientację; włączyć lub wyłączyć wydruk kolorowy. Na zakładce Ogólne znajduje się przycisk Drukuj stronę testową. Wykorzystuje się go w celu sprawdzenia systemu wydruku. Rys. 7.8 Właściwości drukarki 7.6.e Udostępnianie drukarki We właściwościach wydruku, na zakładce Udostępnianie można załączyć lub wyłączyć udostępnianie drukarki, zmienić nazwę zasobu. Dodatkowo po wybraniu Dodatkowe sterowniki można wybrać systemy operacyjne klientów. Po zaznaczeniu, na serwerze zostanie umieszczona kopia sterowników dla stacji roboczych. W chwili instalacji drukarki, stacja robocza pobierze automatycznie odpowiednie sterowniki z serwera. Ułatwia to znacznie proces instalacji drukarki sieciowej.

Ćwiczenie 7a - Active Directory w pracowniach MEN

Ćwiczenie 7a - Active Directory w pracowniach MEN Str. 1 Ćwiczenie 7a - Active Directory w pracowniach MEN Gxc LAN CKP - Fast Ethernet Brama 10.0.10.100 DNS 212.160.198.2 Gxa Koncentrator (Hub) - 5 portowy P5 P4 P3 P2 P1 3C905C-TX IP 10.0.10.xc 3C905C-TX

Bardziej szczegółowo

Laboratorium Systemów Operacyjnych

Laboratorium Systemów Operacyjnych Laboratorium Systemów Operacyjnych Użytkownicy, Grupy, Prawa Tworzenie kont użytkowników Lokalne konto pozwala użytkownikowi na uzyskanie dostępu do zasobów lokalnego komputera. Konto domenowe pozwala

Bardziej szczegółowo

T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne.

T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne. T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne. Zadanie1: Zapoznaj się z zawartością witryny http://technet.microsoft.com/pl-pl/library/cc756898%28ws.10%29.aspx. Grupy domyślne kontrolera

Bardziej szczegółowo

Systemy operacyjne. Zasady lokalne i konfiguracja środowiska Windows 2000

Systemy operacyjne. Zasady lokalne i konfiguracja środowiska Windows 2000 Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski Systemy operacyjne Laboratorium Zasady lokalne i konfiguracja środowiska Windows 2000 Cel ćwiczenia Celem ćwiczenia jest zapoznanie

Bardziej szczegółowo

9.1.2. Ustawienia personalne

9.1.2. Ustawienia personalne 9.1.2. Ustawienia personalne 9.1. Konfigurowanie systemu Windows Systemy z rodziny Windows umożliwiają tzw. personalizację ustawień interfejsu graficznego poprzez dostosowanie wyglądu pulpitu, menu Start

Bardziej szczegółowo

Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP

Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP W tym opracowaniu opisano, jak korzystać z edytora zasad grupy do zmiany ustawień zasad lokalnych dla

Bardziej szczegółowo

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP System Windows XP umożliwia udostępnianie plików i dokumentów innym użytkownikom komputera oraz innym użytkownikom

Bardziej szczegółowo

Laboratorium 16: Udostępnianie folderów

Laboratorium 16: Udostępnianie folderów Laboratorium 16: Udostępnianie folderów Cele Po ukończeniu tego laboratorium słuchacz będzie potrafił: Udostępniać foldery. Modyfikować ustawienia dostępu. Czas przeznaczony na ukończenie laboratorium:

Bardziej szczegółowo

Praca w sieci z serwerem

Praca w sieci z serwerem 11 Praca w sieci z serwerem Systemy Windows zostały zaprojektowane do pracy zarówno w sieci równoprawnej, jak i w sieci z serwerem. Sieć klient-serwer oznacza podłączenie pojedynczego użytkownika z pojedynczej

Bardziej szczegółowo

Praca w sieci równorzędnej

Praca w sieci równorzędnej Praca w sieci równorzędnej 1. Architektura sieci równorzędnej i klient-serwer Serwer - komputer, który udostępnia zasoby lub usługi. Klient komputer lub urządzenie korzystające z udostępnionych przez serwer

Bardziej szczegółowo

Budowa i administracja systemów operacyjnych Laboratorium 15 Administrowanie kontami użytkowników

Budowa i administracja systemów operacyjnych Laboratorium 15 Administrowanie kontami użytkowników Budowa i administracja systemów operacyjnych Laboratorium 15 Administrowanie kontami użytkowników Konto użytkownika daje użytkownikowi możliwość podłączenia się do domeny w celu uzyskania dostępu do zasobów

Bardziej szczegółowo

Instalacja Active Directory w Windows Server 2003

Instalacja Active Directory w Windows Server 2003 Instalacja Active Directory w Windows Server 2003 Usługa Active Directory w serwerach z rodziny Microsoft odpowiedzialna jest za autentykacje użytkowników i komputerów w domenie, zarządzanie i wdrażanie

Bardziej szczegółowo

Konta uŝytkowników. Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane

Konta uŝytkowników. Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane Konta uŝytkowników Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane Lokalne konto uŝytkownika jest najczęściej wykorzystywane podczas

Bardziej szczegółowo

Systemy operacyjne. Tworzenie i zarządzanie kontami użytkowników

Systemy operacyjne. Tworzenie i zarządzanie kontami użytkowników Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski Systemy operacyjne Laboratorium Tworzenie i zarządzanie kontami użytkowników Cel ćwiczenia Celem ćwiczenia jest opisanie roli i

Bardziej szczegółowo

ĆWICZENIE NR 6 Użytkownicy i grupy

ĆWICZENIE NR 6 Użytkownicy i grupy ĆWICZENIE NR 6 Użytkownicy i grupy 1 Proces logowania Rozpoczynając prace z systemem na komputerze lokalnym Windows 2000 musimy podać w oknie logowania identyfikator użytkownika oraz prawidłowe hasło dostępu.

Bardziej szczegółowo

Tomasz Greszata - Koszalin 2013 - http://greszata.pl

Tomasz Greszata - Koszalin 2013 - http://greszata.pl T: Zarządzanie kontami lokalnymi i domenowymi. Zadanie1: Wykorzystując narzędzie Konta użytkowników z Panelu sterowania Utwórz konto lokalnego użytkownika z ograniczeniami o nazwie marek. Opisz dostępne

Bardziej szczegółowo

Instalacja systemów operacyjnych i tworzenie domeny

Instalacja systemów operacyjnych i tworzenie domeny Przygotowanie VMWARE SERVER do pracy Zainstaluj VMWARE SERVER Zainstaluj VMWARE TOOLS (potrzebne połączenie z Internetem) Instalacja systemów operacyjnych i tworzenie domeny Zainstaluj Microsoft Windows

Bardziej szczegółowo

Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa

Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Instalacja roli kontrolera domeny, Aby zainstalować rolę kontrolera domeny, należy uruchomić Zarządzenie tym serwerem, po czym wybrać przycisk

Bardziej szczegółowo

Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer?

Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer? Kadry Optivum, Płace Optivum Jak przenieść dane na nowy komputer? Aby kontynuować pracę z programem Kadry Optivum lub Płace Optivum (lub z obydwoma programami pracującymi na wspólnej bazie danych) na nowym

Bardziej szczegółowo

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Strona 1 z 5 Połączenia Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Przed instalacją oprogramowania drukarki do systemu Windows Drukarka podłączona lokalnie to drukarka

Bardziej szczegółowo

Instalacja Webroot SecureAnywhere przy użyciu GPO w Active Directory

Instalacja Webroot SecureAnywhere przy użyciu GPO w Active Directory Instalacja Webroot SecureAnywhere przy użyciu GPO w Active Directory Poniższa instrukcja opisuje sposób zdalnej instalacji oprogramowania Webroot SecureAnywhere w środowiskach wykorzystujących usługę Active

Bardziej szczegółowo

PRACA W SIECI TYPU KLIENT-SERWER

PRACA W SIECI TYPU KLIENT-SERWER PRACA W SIECI TYPU KLIENT-SERWER Cel ćwiczenia Nabycie umiejętności konfigurowania komputera w sieci typu klient-serwer Zadania 1. Przestudiować w podręczniku [1] rozdział pt. Praca w sieci z serwerem.

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

8. Sieci lokalne. Konfiguracja połączenia lokalnego

8. Sieci lokalne. Konfiguracja połączenia lokalnego 8. Sieci lokalne Ćwiczenia zawarte w tym rozdziale pozwolą na podłączenie komputera z zainstalowanym systemem Windows XP do lokalnej sieci komputerowej. Podstawowym protokołem sieciowym dla systemu Windows

Bardziej szczegółowo

Płace Optivum. 1. Zainstalować serwer SQL (Microsoft SQL Server 2008 R2) oraz program Płace Optivum.

Płace Optivum. 1. Zainstalować serwer SQL (Microsoft SQL Server 2008 R2) oraz program Płace Optivum. Płace Optivum Jak przenieść dane programu Płace Optivum na nowy komputer? Aby kontynuować pracę z programem Płace Optivum na nowym komputerze, należy na starym komputerze wykonać kopię zapasową bazy danych

Bardziej szczegółowo

- w firmie AGD, w komputerze używanym przez sekretarkę oraz trzech akwizytorów stwierdzono usterkę systemu komputerowego,

- w firmie AGD, w komputerze używanym przez sekretarkę oraz trzech akwizytorów stwierdzono usterkę systemu komputerowego, 1. Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego, w zakresie diagnozowania wstępnego, ustalenia przyczyn usterek i usunięcia usterek. 2. Założenia do

Bardziej szczegółowo

Program Płatnik 10.01.001. Instrukcja instalacji

Program Płatnik 10.01.001. Instrukcja instalacji Program Płatnik 10.01.001 Instrukcja instalacji S P I S T R E Ś C I 1. Wymagania sprzętowe programu Płatnik... 3 2. Wymagania systemowe programu... 3 3. Instalacja programu - bez serwera SQL... 4 4. Instalacja

Bardziej szczegółowo

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...

Bardziej szczegółowo

Zarządzanie rolami jakie może pełnić serwer System prosi o wybór roli jaklą ma spełniać serwer.

Zarządzanie rolami jakie może pełnić serwer System prosi o wybór roli jaklą ma spełniać serwer. Zarządzanie rolami jakie może pełnić serwer System prosi o wybór roli jaklą ma spełniać serwer. Możemy dodawać lub usuwać poszczególne role. Można to zrobić później uruchamiając START Zarządzanie tym serwerem

Bardziej szczegółowo

PRACA W SIECI TYPU KLIENT-SERWER

PRACA W SIECI TYPU KLIENT-SERWER Zespół Szkół Technicznych w Suwałkach Pracownia Systemów Komputerowych PRACA W SIECI TYPU KLIENT-SERWER Opracował Sławomir Zielioski Suwałki 2012 Cel ćwiczenia Nabycie umiejętności konfigurowania komputera

Bardziej szczegółowo

Kopiowanie przy użyciu szyby skanera. 1 Umieść oryginalny dokument na szybie skanera stroną zadrukowaną skierowaną w dół, w lewym, górnym rogu.

Kopiowanie przy użyciu szyby skanera. 1 Umieść oryginalny dokument na szybie skanera stroną zadrukowaną skierowaną w dół, w lewym, górnym rogu. Skrócony opis Kopiowanie Kopiowanie Szybkie kopiowanie 3 Naciśnij przycisk na panelu operacyjnym 4 Po umieszczeniu dokumentu na szybie skanera dotknij opcji Zakończ zadanie, aby powrócić do ekranu głównego.

Bardziej szczegółowo

Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami

Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami Dotyczy programów opartych na bazie BDE: Menedżer Pojazdów PL+ Ewidencja Wyposażenia PL+ Spis treści: 1. Wstęp...

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Pracownia internetowa w każdej szkole (edycja Jesień 2007) Instrukcja numer D1/05_03/Z Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 1 Ręczne zakładanie kont użytkowników (D1) Jak ręcznie założyć konto w systemie

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Pracownia internetowa w każdej szkole (edycja Jesień 2007) Instrukcja numer D1/04_01/Z Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 1 (D1) Tworzenie kopii zapasowej ustawień systemowych serwera - Zadania do wykonania

Bardziej szczegółowo

Ustalanie dostępu do plików - Windows XP Home/Professional

Ustalanie dostępu do plików - Windows XP Home/Professional Ustalanie dostępu do plików - Windows XP Home/Professional Aby edytować atrybuty dostępu do plikow/ katalogow w systemie plików NTFS wpierw sprawdź czy jest Wyłączone proste udostępnianie czyli przejdź

Bardziej szczegółowo

Zespól Szkół Ponadgimnazjalnych Nr 17 im. Jana Nowaka - Jeziorańskiego Al. Politechniki 37 Windows Serwer 2003 Instalacja

Zespól Szkół Ponadgimnazjalnych Nr 17 im. Jana Nowaka - Jeziorańskiego Al. Politechniki 37 Windows Serwer 2003 Instalacja 7 Windows Serwer 2003 Instalacja Łódź, styczeń 2012r. SPIS TREŚCI Strona Wstęp... 3 INSTALOWANIE SYSTEMU WINDOWS SERWER 2003 Przygotowanie instalacji serwera..4 1.1. Minimalne wymagania sprzętowe......4

Bardziej szczegółowo

KONFIGURACJA SERWERA USŁUG INTERNETOWYCH

KONFIGURACJA SERWERA USŁUG INTERNETOWYCH Zespół Szkół Technicznych w Suwałkach Pracownia Systemów Komputerowych Ćwiczenie Nr 23 KONFIGURACJA SERWERA USŁUG INTERNETOWYCH Opracował Sławomir Zieliński Suwałki 2013 Cel ćwiczenia Nabycie praktycznych

Bardziej szczegółowo

Pracownia internetowa w szkole ZASTOSOWANIA

Pracownia internetowa w szkole ZASTOSOWANIA NR ART/SBS/07/01 Pracownia internetowa w szkole ZASTOSOWANIA Artykuły - serwery SBS i ich wykorzystanie Instalacja i Konfiguracja oprogramowania MOL Optiva na szkolnym serwerze (SBS2000) Artykuł opisuje

Bardziej szczegółowo

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED Podręcznik użytkownika Katowice 2010 Producent programu: KAMSOFT S.A. ul. 1 Maja 133 40-235 Katowice Telefon: (0-32) 209-07-05 Fax:

Bardziej szczegółowo

MONITOROWANIE WINDOWS Z NETCRUNCHEM 7 P A G E 1

MONITOROWANIE WINDOWS Z NETCRUNCHEM 7 P A G E 1 MONITOROWANIE WINDOWS Z NETCRUNCHEM 7 P A G E 1 NetCrunch 7 monitoruje systemy MS Windows bez instalowania dodatkowych agentów. Jednakże, ze względu na zaostrzone zasady bezpieczeństwa, zdalne monitorowanie

Bardziej szczegółowo

Praca w sieci zagadnienia zaawansowane

Praca w sieci zagadnienia zaawansowane Rozdział 12 Praca w sieci zagadnienia zaawansowane Współdzielenie drukarek Kolejną czynnością często wykonywaną w sieci jest udostępnianie drukarek. Rozwiązanie to odnosi się do każdego modelu drukarki

Bardziej szczegółowo

Problemy techniczne SQL Server

Problemy techniczne SQL Server Problemy techniczne SQL Server Co zrobić, jeśli program Optivum nie łączy się poprzez sieć lokalną z serwerem SQL? Programy Optivum, które korzystają z bazy danych umieszczonej na serwerze SQL, mogą być

Bardziej szczegółowo

Zapoznanie się z konfiguracją i zarządzaniem serwerem Samba.

Zapoznanie się z konfiguracją i zarządzaniem serwerem Samba. Str. 1 Ćwiczenie 8 Samba serwer plików Cel ćwiczenia: Zapoznanie się z konfiguracją i zarządzaniem serwerem Samba. Przed przystąpieniem do ćwiczenia uczeń powinien: - poruszać się po systemie Linux, w

Bardziej szczegółowo

Silent setup SAS Enterprise Guide (v 3.x)

Silent setup SAS Enterprise Guide (v 3.x) SAS Institute TECHNICAL SUPPORT Silent setup SAS Enterprise Guide (v 3.x) Silent Setup ( cicha instalacja oprogramowania) pozwala na instalację Enterprise Guide (lub całości oprogramowania SAS) na wielu

Bardziej szczegółowo

Windows Serwer 2008 R2. Moduł 5. Zarządzanie plikami

Windows Serwer 2008 R2. Moduł 5. Zarządzanie plikami Windows Serwer 2008 R2 Moduł 5. Zarządzanie plikami Sprawdzamy konfigurację kart sieciowych 172.16.x.0 x nr w dzienniku Na serwerze musi działać Internet! Statyczny adres IP jest potrzebny komputerom,

Bardziej szczegółowo

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego 2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5

Bardziej szczegółowo

Szkolenie dla nauczycieli SP10 w DG Operacje na plikach i folderach, obsługa edytora tekstu ABC. komputera dla nauczyciela. Materiały pomocnicze

Szkolenie dla nauczycieli SP10 w DG Operacje na plikach i folderach, obsługa edytora tekstu ABC. komputera dla nauczyciela. Materiały pomocnicze ABC komputera dla nauczyciela Materiały pomocnicze 1. Czego się nauczysz? Uruchamianie i zamykanie systemu: jak zalogować się do systemu po uruchomieniu komputera, jak tymczasowo zablokować komputer w

Bardziej szczegółowo

Kancelaria Prawna.WEB - POMOC

Kancelaria Prawna.WEB - POMOC Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV

Bardziej szczegółowo

Problemy techniczne. 3. Udostępnić folder nadrzędny do folderu z danymi (czyli folder Finanse Optivum) operatorom programu na końcówkach roboczych.

Problemy techniczne. 3. Udostępnić folder nadrzędny do folderu z danymi (czyli folder Finanse Optivum) operatorom programu na końcówkach roboczych. Problemy techniczne Jak udostępnić dane sieciowo w programach z pakietu Finanse Optivum praca w trybie współużytkowania Programy z pakietu Finanse Optivum mogą pracować na wspólnej bazie danych. Baza ta

Bardziej szczegółowo

5. Administracja kontami uŝytkowników

5. Administracja kontami uŝytkowników 5. Administracja kontami uŝytkowników Windows XP, w porównaniu do systemów Windows 9x, znacznie poprawia bezpieczeństwo oraz zwiększa moŝliwości konfiguracji uprawnień poszczególnych uŝytkowników. Natomiast

Bardziej szczegółowo

Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami

Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami Dotyczy programów opartych na bazie Firebird: System Obsługi Zleceń PL+ Grafik Urlopowy PL+ Zarządzanie Szkoleniami

Bardziej szczegółowo

Wprowadzenie do Active Directory. Udostępnianie katalogów

Wprowadzenie do Active Directory. Udostępnianie katalogów Wprowadzenie do Active Directory. Udostępnianie katalogów Wprowadzenie do Active Directory. Udostępnianie katalogów. Prowadzący: Grzegorz Zawadzki MCITP: Enterprise Administrator on Windows Server 2008

Bardziej szczegółowo

Laboratorium A: Korzystanie z raportów zasad grupy/klucz do odpowiedzi

Laboratorium A: Korzystanie z raportów zasad grupy/klucz do odpowiedzi Laboratorium A: Korzystanie z raportów zasad grupy/klucz do odpowiedzi Ćwiczenie 1 Tworzenie obiektu GPO dla standardowych komputerów osobistych W tym ćwiczeniu utworzysz obiekt GPO.! Utworzenie obiektu

Bardziej szczegółowo

1. Zakres modernizacji Active Directory

1. Zakres modernizacji Active Directory załącznik nr 1 do umowy 1. Zakres modernizacji Active Directory 1.1 Opracowanie szczegółowego projektu wdrożenia. Określenie fizycznych lokalizacji serwerów oraz liczby lokacji Active Directory Określenie

Bardziej szczegółowo

Windows Server 2012 Active Directory

Windows Server 2012 Active Directory POLITECHNIKA GDAŃSKA WYDZIAŁ ELEKTRONIKI TELEKOMUNIKACJI I INFORMATYKI Katedra Architektury Systemów Komputerowych Jarosław Kuchta Instrukcja do laboratorium z przedmiotu Administrowanie Systemami Komputerowymi

Bardziej szczegółowo

Skonfigurowanie usług katalogowych Active Directory (AD)

Skonfigurowanie usług katalogowych Active Directory (AD) Skonfigurowanie usług katalogowych Active Directory (AD) W niniejszym przykładzie zademonstrowane zostanie zainstalowanie na serwerze usług katalogowych Active Directory obsługujących lokalną domenę o

Bardziej szczegółowo

Udostępnianie zasobów

Udostępnianie zasobów Udostępnianie zasobów Udostępnianie zasobów komputera lokalnego jest operacją, która pozwala na dostęp do nich użytkownikom sieciowym, pod warunkiem, że mają do tego odpowiednie uprawnienia. Jeśli zasób

Bardziej szczegółowo

SKRó CONA INSTRUKCJA OBSŁUGI

SKRó CONA INSTRUKCJA OBSŁUGI SKRó CONA INSTRUKCJA OBSŁUGI dla systemu Windows Vista SPIS TREśCI Rozdział 1: WYMAGANIA SYSTEMOWE...1 Rozdział 2: INSTALACJA OPROGRAMOWANIA DRUKARKI W SYSTEMIE WINDOWS...2 Instalowanie oprogramowania

Bardziej szczegółowo

Temat: Kopiowanie katalogów (folderów) i plików pomiędzy oknami

Temat: Kopiowanie katalogów (folderów) i plików pomiędzy oknami Temat: Kopiowanie katalogów (folderów) i plików pomiędzy oknami Jeśli chcemy skopiować dany plik lub katalog należy kliknąć na ikonę Mój komputer (2 razy), a następnie zaznaczony obiekt np. z dysku C:\

Bardziej szczegółowo

Komentarz technik teleinformatyk 312[02]-02 Czerwiec 2009

Komentarz technik teleinformatyk 312[02]-02 Czerwiec 2009 Strona 1 z 16 Strona 2 z 16 Strona 3 z 16 W pracy egzaminacyjnej podlegały ocenie: I. Tytuł pracy egzaminacyjnej. II. Założenia wynikające z treści zadania i załączonej dokumentacji. III. Wykaz działań

Bardziej szczegółowo

Zanim zaczniesz. Warto ustawić kartę sieciową naszego serwera.

Zanim zaczniesz. Warto ustawić kartę sieciową naszego serwera. Zanim zaczniesz. Warto ustawić kartę sieciową naszego serwera. Wchodzimy w Centrum sieci -> Połączenia sieciowe -> następnie do właściwości naszej karty sieciowej. Następnie przechodzimy do Protokół internetowy

Bardziej szczegółowo

Samsung Universal Print Driver Podręcznik użytkownika

Samsung Universal Print Driver Podręcznik użytkownika Samsung Universal Print Driver Podręcznik użytkownika wyobraź sobie możliwości Copyright 2009 Samsung Electronics Co., Ltd. Wszelkie prawa zastrzeżone. Ten podręcznik administratora dostarczono tylko w

Bardziej szczegółowo

ELEKTRONICZNA KSIĄŻKA NADAWCZA

ELEKTRONICZNA KSIĄŻKA NADAWCZA ELEKTRONICZNA KSIĄŻKA NADAWCZA Aplikacja wspomagająca przygotowanie przesyłek pocztowych do nadania OPIS INSTALACJI POSTDATA S.A. ul. Fabryczna 3 85-741 Bydgoszcz tel. 0-52 / 370-57-57 fax.0-52 / 370-57-77

Bardziej szczegółowo

Rozwiązanie Zadania egzaminacyjnego egzamin praktyczny z kwalifikacji e13 styczeń 2015

Rozwiązanie Zadania egzaminacyjnego egzamin praktyczny z kwalifikacji e13 styczeń 2015 Rozwiązanie Zadania egzaminacyjnego egzamin praktyczny z kwalifikacji e13 styczeń 2015 Poniższe zadanie egzaminacyjne wykonane jest na przykładzie systemu Windows Server 2008 R2 oraz Windows 7 professional.(zamiennie

Bardziej szczegółowo

Komentarz technik teleinformatyk 312[02]-06 Czerwiec 2009

Komentarz technik teleinformatyk 312[02]-06 Czerwiec 2009 Strona 1 z 14 Strona 2 z 14 Strona 3 z 14 W pracy egzaminacyjnej podlegały ocenie: I. Tytuł pracy egzaminacyjnej. II. Założenia wynikające z treści zadania i załączonej dokumentacji. III. Wykaz działań

Bardziej szczegółowo

Laboratorium A: Zarządzanie drukowaniem/klucz do odpowiedzi

Laboratorium A: Zarządzanie drukowaniem/klucz do odpowiedzi Laboratorium A: Zarządzanie drukowaniem/klucz do odpowiedzi Ćwiczenie 1 Tworzenie pul drukowania Zadanie 1 W trakcie tego ćwiczenia zainstalujesz drukarki i utworzysz pulę drukowania.! Połączenie z serwerem

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja jesień 2005)

Pracownia internetowa w każdej szkole (edycja jesień 2005) Instrukcja numer SPD1/04_03/Z2 Pracownia internetowa w każdej szkole (edycja jesień 2005) Opiekun pracowni internetowej cz. 1 (PD1) Przygotowanie własnego obrazu systemu operacyjnego dla stacji roboczych

Bardziej szczegółowo

4. Podstawowa konfiguracja

4. Podstawowa konfiguracja 4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić

Bardziej szczegółowo

Windows Server 2008 Standard Str. 1 Ćwiczenia. Opr. JK. I. Instalowanie serwera FTP w Windows Server 2008 (zrzuty ekranowe z maszyny wirtualnej)

Windows Server 2008 Standard Str. 1 Ćwiczenia. Opr. JK. I. Instalowanie serwera FTP w Windows Server 2008 (zrzuty ekranowe z maszyny wirtualnej) Windows Server 2008 Standard Str. 1 Ćwiczenia. Opr. JK I. Instalowanie serwera FTP w Windows Server 2008 (zrzuty ekranowe z maszyny wirtualnej) Uruchom maszynę wirtualną Server 2008 Zaloguj się do konta

Bardziej szczegółowo

Administrowanie Sieciowymi Systemami Operacyjnymi

Administrowanie Sieciowymi Systemami Operacyjnymi Administrowanie Sieciowymi Systemami Operacyjnymi Typ zadania: Tworzenie konsoli administracyjnej Zadanie 1: Utwórz konsolę administracyjną składającą się z konsol Active Directory Users and Computers

Bardziej szczegółowo

INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO

INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO UWAGA!!! Wskazówki dotyczą wybranych klientów pocztowych Zespół Systemów Sieciowych Spis treści 1. Konfiguracja klienta pocztowego Outlook Express 3 2. Konfiguracja

Bardziej szczegółowo

VComNet Podręcznik użytkownika. VComNet. Podręcznik użytkownika Wstęp

VComNet Podręcznik użytkownika. VComNet. Podręcznik użytkownika Wstęp VComNet Podręcznik użytkownika Wstęp VComNet przeznaczony jest do wdrażania aplikacji komunikacyjnych uruchomionych na komputerze PC z systemem Windows z urządzeniami połączonymi poprzez RS485 (RS422/RS232)

Bardziej szczegółowo

Laboratorium A: Podstawy administrowania serwerem

Laboratorium A: Podstawy administrowania serwerem Rozdział 1: Podstawy administrowania serwerem 41 Laboratorium A: Podstawy administrowania serwerem Cele Scenariusz Uwagi administratora systemów Wymagania wstępne Po zrealizowaniu tego laboratorium uczestnik

Bardziej szczegółowo

Dział Dopuszczający Dostateczny Dobry Bardzo dobry Celujący

Dział Dopuszczający Dostateczny Dobry Bardzo dobry Celujący Przedmiotowy system oceniania Zawód: Technik Informatyk Nr programu: 312[ 01] /T,SP/MENiS/ 2004.06.14 Przedmiot: Systemy Operacyjne i Sieci Komputerowe Klasa: pierwsza Dział Dopuszczający Dostateczny Dobry

Bardziej szczegółowo

- w związku ze stwierdzoną usterką właściciel firmy wezwał serwis komputerowy w celu jej zdiagnozowania i usunięcia,

- w związku ze stwierdzoną usterką właściciel firmy wezwał serwis komputerowy w celu jej zdiagnozowania i usunięcia, 1. Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego, w zakresie diagnozowania wstępnego, ustalenia przyczyn usterek i usunięcia usterek. 2. Założenia do

Bardziej szczegółowo

VinCent Administrator

VinCent Administrator VinCent Administrator Moduł Zarządzania podatnikami Krótka instrukcja obsługi ver. 1.01 Zielona Góra, grudzień 2005 1. Przeznaczenie programu Program VinCent Administrator przeznaczony jest dla administratorów

Bardziej szczegółowo

William R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik

William R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik William R. Stanek Vademecum Administratora Windows Server 2012 R2 Podstawy i konfiguracja Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wprowadzenie....................................

Bardziej szczegółowo

Połączenia. Obsługiwane systemy operacyjne. Strona 1 z 5

Połączenia. Obsługiwane systemy operacyjne. Strona 1 z 5 Strona 1 z 5 Połączenia Obsługiwane systemy operacyjne Korzystając z dysku CD Oprogramowanie i dokumentacja, można zainstalować oprogramowanie drukarki w następujących systemach operacyjnych: Windows 8

Bardziej szczegółowo

Instalacja PPPoE w systemie Windows XP za pomocą kreatora nowego połączenia sieciowego

Instalacja PPPoE w systemie Windows XP za pomocą kreatora nowego połączenia sieciowego Instalacja PPPoE w systemie Windows XP za pomocą kreatora nowego połączenia sieciowego System Windows XP posiada wbudowaną obsługę połączenia PPPoE, nazywa się to połączenie szerokopasmowe, wymagające

Bardziej szczegółowo

Laboratorium A: Zarządzanie ustawieniami zabezpieczeń/klucz do odpowiedzi

Laboratorium A: Zarządzanie ustawieniami zabezpieczeń/klucz do odpowiedzi Laboratorium A: Zarządzanie ustawieniami zabezpieczeń/klucz do odpowiedzi Ćwiczenie 1 Tworzenie szablonu niestandardowego Zadanie 1 W tym ćwiczeniu utworzysz niestandardowy szablon zabezpieczeń.! Utworzenie

Bardziej szczegółowo

Temat: Administracja kontami użytkowników

Temat: Administracja kontami użytkowników Temat: Administracja kontami użytkowników Praca z hasłami Tworzenie hasła W zależności od wybranej metody tworzenia konta użytkownika lokalnego Windows XP daje możliwość utworzenia hasła użytkownika podczas

Bardziej szczegółowo

Skrócona instrukcja konfiguracji skanowania iwysyłania wiadomości e-mail

Skrócona instrukcja konfiguracji skanowania iwysyłania wiadomości e-mail Xerox WorkCentre M118i Skrócona instrukcja konfiguracji skanowania iwysyłania wiadomości e-mail 701P42708 Ta instrukcja zawiera instrukcje niezbędne do konfiguracji funkcji skanowania i wysyłania wiadomości

Bardziej szczegółowo

Instalacja protokołu PPPoE

Instalacja protokołu PPPoE Instalacja protokołu PPPoE Uruchomienie PPPoE w systemie Windows XP za pomocą wbudowanego kreatora Uruchomienie PPPoE w systemach z rodziny Windows 98 Instrukcja oparta na powszechnie dostępnych w Internecie

Bardziej szczegółowo

Krótka instrukcja instalacji

Krótka instrukcja instalacji Krótka instrukcja instalacji Spis treści Krok 1 Pobieranie plików instalacyjnych Krok 2 Ekran powitalny Krok 3 Umowa licencyjna Krok 4 Wybór miejsca instalacji Krok 5 Informacje rejestracyjne Krok 6 Rozpoczęcie

Bardziej szczegółowo

Jarosław Kuchta. Instrukcja do laboratorium. Administrowanie Systemami Komputerowymi. Usługi DNS i DHCP

Jarosław Kuchta. Instrukcja do laboratorium. Administrowanie Systemami Komputerowymi. Usługi DNS i DHCP Jarosław Kuchta Instrukcja do laboratorium Administrowanie Systemami Komputerowymi Wprowadzenie Usługi DNS i DHCP Niniejsze ćwiczenie przygotowuje do zainstalowania usługi wirtualnej sieci prywatnej (VPN).

Bardziej szczegółowo

Serwer druku w Windows Server

Serwer druku w Windows Server Serwer druku w Windows Server Ostatnimi czasy coraz większą popularnością cieszą się drukarki sieciowe. Często w domach użytkownicy posiadają więcej niż jedno urządzenie podłączone do sieci, z którego

Bardziej szczegółowo

Ćwiczenie 2. Instalacja i konfiguracja serwera Windows Serwer 2008 cz. 1

Ćwiczenie 2. Instalacja i konfiguracja serwera Windows Serwer 2008 cz. 1 SERIA II Pracownia sieciowych systemów operacyjnych. Ćwiczenie 1. Konfiguracja lokalnych kont użytkowników 1. Opisz w sprawozdaniu różnice pomiędzy trzema następującymi rodzajami kont użytkowników systemu

Bardziej szczegółowo

Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows

Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows Spis treści Rozdział 1. Przegląd......... 1 Wstęp................. 1 Wdrażanie technologii Data Access........ 1 Źródła danych

Bardziej szczegółowo

11. Autoryzacja użytkowników

11. Autoryzacja użytkowników 11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna

Bardziej szczegółowo

INSTRUKCJA INSTALACJI DRUKARKI. (Dla Windows CP-D70DW/D707DW)

INSTRUKCJA INSTALACJI DRUKARKI. (Dla Windows CP-D70DW/D707DW) INSTRUKCJA INSTALACJI DRUKARKI (Dla Windows CP-D70DW/D707DW) Microsoft, Windows, Windows XP, Windows Vista i Windows 7 są zastrzeżonymi znakami towarowymi Microsoft Corporation w Stanach Zjednoczonych

Bardziej szczegółowo

Ćwiczenie 2 Podstawowe zadania administracyjne

Ćwiczenie 2 Podstawowe zadania administracyjne Str. 1 Ćwiczenie 2 Podstawowe zadania administracyjne Cel ćwiczenia: Zapoznanie się z podstawowymi zadaniami administracyjnymi systemu Windows 2000: zarządzanie kontami użytkowników i grup, ochrona plików

Bardziej szczegółowo

Instrukcja Wirtualny Dysk:

Instrukcja Wirtualny Dysk: Instrukcja Wirtualny Dysk: Część 1 - Instalacja Żeby zainstalować Wirtualny Dysk Twój komputer musi spełniać minimalne wymagania: - w zakresie systemu operacyjnego, powinien mieć zainstalowany jeden z

Bardziej szczegółowo

Memeo Instant Backup Podręcznik Szybkiego Startu

Memeo Instant Backup Podręcznik Szybkiego Startu Wprowadzenie Memeo Instant Backup pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Aplikacja regularnie i automatycznie tworzy kopie zapasowe ważnych plików znajdujących się na

Bardziej szczegółowo

Usługi katalogowe. II. Organizacja usług katalogowych w systemach Windows Server

Usługi katalogowe. II. Organizacja usług katalogowych w systemach Windows Server Usługi katalogowe Usługi katalogowe występują we wszystkich systemach serwerowych. Tworzą one niejako system bazodanowy, w którym poszczególne informacje gromadzone są w odpowiednie grupy, zwane obiektami.

Bardziej szczegółowo

Ćw. I. Środowisko sieciowe, połączenie internetowe, opcje internetowe

Ćw. I. Środowisko sieciowe, połączenie internetowe, opcje internetowe Ćw. I. Środowisko sieciowe, połączenie internetowe, opcje internetowe 1) Znajdowanie komputerów podłączonych do sieci lokalnej. Z menu Start bądź z Pulpitu wybierz opcję Moje miejsca sieciowe. Z dostępnych

Bardziej szczegółowo

6. Cel: Sprawdzenie drogi protokołu TCP/IP

6. Cel: Sprawdzenie drogi protokołu TCP/IP Ćwiczenia nr 3 1. Cel: Sprawdzenie konfiguracji protokołu TCP/IP W wierszu poleceń należy wpisać rozkaz ipconfig (zapisać ustawienia na kartce) Ponownie wpisać ten sam rozkaz z opcją ipconfig /all (zapoznać

Bardziej szczegółowo

Instrukcja logowania do systemu e-bank EBS

Instrukcja logowania do systemu e-bank EBS Instrukcja logowania do systemu e-bank EBS 1. Instalacja programu JAVA Przed pierwszą rejestracją do systemu e-bank EBS na komputerze należy zainstalować program JAVA w wersji 6u7 lub nowszej. Można go

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Active Directory

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Active Directory Jarosław Kuchta Active Directory Usługa katalogowa Użytkownicy Konta Przywileje Profile Inne katalogi Białe strony E - Biznes Klienci Windows Profile zarządzania Informacja sieciowa Active Directory Serwery

Bardziej szczegółowo

KONFIGURACJA KONTA POCZTOWEGO DO POBRANIA WIADOMOŚCI Z OBECNEGO SERWERA POCZTOWEGO. Zespół Systemów Sieciowych

KONFIGURACJA KONTA POCZTOWEGO DO POBRANIA WIADOMOŚCI Z OBECNEGO SERWERA POCZTOWEGO. Zespół Systemów Sieciowych KONFIGURACJA KONTA POCZTOWEGO DO POBRANIA WIADOMOŚCI Z OBECNEGO SERWERA POCZTOWEGO Zespół Systemów Sieciowych Spis treści 1. Konfiguracja klienta pocztowego Outlook Express 3 2. Konfiguracja klienta pocztowego

Bardziej szczegółowo