O autorze... v Podziękowania... vi Wstęp... xxix
|
|
- Marta Olszewska
- 8 lat temu
- Przeglądów:
Transkrypt
1 Spis Treści O autorze... v Podziękowania... vi Wstęp... xxix Konwencje zastosowane w dokumencie... xxxi Wymagania systemu... xxxi Zawartość oparta na xxxii Dodatkowe treści online... xxxii Płyta towarzysząca ksiąŝce... xxxii UŜycie skryptów... xxxii Zasady dotyczące wsparcia technicznego dla zestawu narzędzi... xxxiv 1 Zarządzanie oparte na rolach... 1 Scenariusze, problemy i rozwiązania... 2 Reguła 80/ Skrypty i narzędzia na płycie dołączonej do ksiąŝki... 8 Microsoft i narzędzia innych firm... 9 Społeczność internetowa Windows Administration Resource Kit JuŜ dość! Wyliczanie członkostwa uŝytkownika (lub komputera) w grupach Ogólny opis rozwiązania Wprowadzenie UŜytkownicy i komputery Active Directory Polecenia DS Tworzenie skryptu wsadowego Wyliczanie członkostwa w grupach za pomocą języka VBScript Dlaczego VBScript? Kolejne kroki Gdzie szukać więcej informacji Podsumowanie rozwiązania Tworzenie narzędzia GUI do wyliczania członkostwa w grupach Ogólny opis rozwiązania Wprowadzenie Aplikacje HTML Tworzenie HTA Gdzie szukać więcej informacji Podsumowanie rozwiązania Rozszerzenie przystawki UŜytkownicy i komputery Active Directory do wyliczania członkostwa w grupach Ogólny opis rozwiązania... 36
2 Wprowadzenie Argumenty i aplikacje HTA Integrowanie niestardowej aplikacji HTA z zdaniami przystawki MMC Integrowanie niestandardowej aplikacji HTA z przystawką MMC przy uŝyciu specyfikatorów wyświetlania Zadania lub specyfikatory wyświetlania Podsumowanie rozwiązania Zarządzanie oparte na rolach Ogólny opis rozwiązania Wprowadzenie Grupy ról Grupy zarządzania moŝliwościami Grupy ról zagnieŝdŝone w grupach zarządzania uprawnieniami Inne zagnieŝdŝanie Dane, logika biznesowa i prezentacja Narzędzia innych firm Podsumowanie rozwiązania WdraŜanie kontroli dostępu opartej na rolach Ogólny opis rozwiązania Wprowadzenie Grupy roli Grupy zarządzania moŝliwościami Przedstawianie wymagań biznesowych WdraŜanie moŝliwości Automatyzacja i dostarczanie Podsumowanie rozwiązania Tworzenie raportów i kontrola RBAC oraz zarządzania opartego na rolach Ogólny opis rozwiązania Wprowadzenie My Memberships Raport o dostępie Sprawdzanie wewnętrznej zgodności kontroli dostępu opartej na rolach74 Podsumowanie rozwiązania Początek zarządzania opartego na rolach Ogólny opis rozwiązania Wprowadzenie Przegląd zarządzania opartego na rolach Dyskusje i przekonywanie do zarządzania opartego na rolach Droga do zarządzania opartego na rolach Rozmiar znacznika Podsumowanie rozwiązania Zarządzanie plikami, folderami i udziałami Scenariusze, problemy i rozwiązania Efektywna praca z interfejsami uŝytkownika edytora ACL Ogólny opis rozwiązania... 92
3 Wprowadzenie Edytor ACL Ocena efektywnych uprawnień Podsumowanie rozwiązania Zarządzanie strukturą folderów Ogólny opis rozwiązania Wprowadzenie Utworzenie struktury folderów rozbudowanej wszerz, a nie w głąb NaleŜy uŝywać obszaru nazw DFS do prezentacji udostępnionych folderów w hierarchii logicznej Podsumowanie rozwiązania Zarządzanie dostępem do głównych folderówu danych Ogólny opis rozwiązania Wprowadzenie Tworzenie jednego lub więcej spójnych głównych folderów danych na kaŝdym serwerze plików Stosowanie Zasady grupy do zarządzania i egzekwowania list ACL na głównych folderach danych Podsumowanie rozwiązania Delegowanie zarządzania udostępnionymi folderami Ogólny opis rozwiązania Wprowadzenie Serwery dedykowane w roli serwera plików Zarządzanie delegowaniem uprawnień administracyjnych do udostępnionych folderów Podsumowanie rozwiązania Określanie folderów do udostępniania Ogólny opis rozwiązania Wprowadzenie Określenie folderów do udostępnienia Podsumowanie rozwiązania Implementacja uprawnień dostępu do folderu na podstawie wymaganych moŝliwości Ogólny opis rozwiązania Wprowadzenie Implementacja moŝliwości odczytu Implementacja moŝliwości przeglądania Implementacja moŝliwości edycji Implementacja moŝliwości korzystania Implementacja moŝliwości wrzucania Implementacja moŝliwości pomocy technicznej Tworzenie skryptów do spójnego stosowania uprawnień Zarządzanie moŝliwościami dostępu do folderu za pomocą kontroli dostępu opartej na rolach Podsumowanie rozwiązania Uprawnienia do udostępnionych folderów (uprawnienia SBM)
4 Ogólny opis rozwiązania Wprowadzenie Pisanie skryptów uprawnień SMB w systemach lokalnych i zdalnych Podsumowanie rozwiązania Kreator skryptów dla udziału SMB Ogólny opis rozwiązania Wprowadzenie Korzystanie z Share_Create.vbs Dostosowanie Share_Create.vbs do własnych potrzeb Objaśnienie Share_Create.vbs Podsumowanie rozwiązania Dostarczenie udostępnionego folderu Ogólny opis rozwiązania Wprowadzenie Korzystanie z Folder_Provision.hta Dostosowywanie do potrzeb Folder_Provision.hta Kod Folder_Provision.hta oraz zaawansowane dostosowanie do potrzeb133 Podsumowanie rozwiązania Unikanie niebezpieczeństwa propagacji dziedziczenia ACL i ruchu folderów Ogólny opis rozwiązania Wprowadzenie Cecha przypominająca błąd w działaniu Co więc się dzieje? Rozwiązanie problemu Zmiana kultury, zmiana konfiguracji Podsumowanie rozwiązania Zapobieganie zmianie uprawnień na własnych plikach uŝytkowników142 Ogólny opis rozwiązania Wprowadzenie Czym jest blokada obiektu? Podsumowanie rozwiązania UniemoŜliwianie uŝytkownikom oglądania tego, do czego nie mają dostępu Ogólny opis rozwiązania Wprowadzenie Pierwszy punkt widzenia: nie przejmować się Drugi punkt widzenia: zarządzać swoimi folderami Trzeci punkt widzenia i rozwiązania: wyliczanie oparte na dostępie Podsumowanie rozwiązania Określenie, kto ma otwarty plik Ogólny opis rozwiązania Wprowadzenie Korzystanie z FileServer_OpenFile.vbs Zrozumienie FileServer_OpenFile.vbs Podsumowanie rozwiązania
5 2.14. Wysyłanie komunikatów do uŝytkowników Ogólny opis rozwiązania Wprowadzenie UŜywanie Message_Notification.vbs Zrozumienie Message_Notification.vbs UŜycie PSExec do uruchomienia skryptu na zdalnej maszynie Wyświetlenie otwartej sesji na serwerze UŜywanie FileServer_NotifyConnectedUsers.vbs i dostosowanie do potrzeb Podsumowanie rozwiązania Dystrybucja plików na róŝnych serwerach Ogólny opis rozwiązania Wprowadzenie Korzystanie z Robocopy do dystrybucji plików Korzystanie z DFS Replication do dystrybucji plików Podsumowanie rozwiązania UŜywanie przydziałów do zarządzania pamięcią Ogólny opis rozwiązania Wprowadzenie Co nowego w zarządzaniu przydziałami Szablony przydziałów Stosowanie przydziału do folderu Podsumowanie rozwiązania Zmniejszenie liczby wezwań pomocy technicznej w celu odzyskania usuniętych lub nadpisanych plików Ogólny opis rozwiązania Wprowadzenie Włączanie kopii w tle Zrozumienie i konfiguracja kopii w tle Dostęp do poprzednich wersji Podsumowanie rozwiązania Utworzenie efektywnego, delegowanego obszaru nazw DFS Ogólny opis rozwiązania Wprowadzenie Tworzenie obszaru nazw DFS Delegowanie obszarów nazw DFS Łączenie obszarów nazw DFS Prezentowanie obszarów nazw DFS uŝytkownikom Podsumowanie rozwiązania Zarządzanie danymi i ustawieniami uŝytkownika Scenariusze, problemy i rozwiązania Definiowanie wymagań dla struktury danych i ustawień uŝytkownika 174 Ogólny opis rozwiązania Wprowadzenie Ćwiczenie ułatwiające zrozumienie definiowania wymagań biznesowych174 Zdefiniowanie wymagań biznesowych wysokiego poziomu
6 Podejmowanie kluczowych decyzji projektowych wyprowadzonych z wymagań biznesowych wysokiego poziomu Definiowanie wymagań wyprowadzonych z kluczowych decyzji Podsumowanie rozwiązania Projektowanie składników UDS, które dopasowują wymagania i scenariusze do funkcji i technologii (część I) Ogólny opis rozwiązania Wprowadzenie Zrozumienie opcji UDS Trzeba uzgodnić opcje danych i ustawień uŝytkownika z wymaganiami188 Zatwierdzenie wyników dla uŝytkowników komputerów biurkowych, mobilnych, zmieniających lokalizację oraz będących w podróŝy Podsumowanie rozwiązania Tworzenie, zabezpieczenie, zarządzanie i dostarczanie magazynów danych uŝytkownika po stronie serwera Ogólny opis rozwiązania Wprowadzenie Tworzenie głównego folderu magazynu danych uŝytkownika Dopasowanie fizycznego obszaru nazw do wymagań zarządzania, takich jak przydziały Dostarczanie tworzenia magazynów danych Konfiguracja ekranów plików (file screens) Posumowanie rozwiązania Tworzenie obszarów nazw SMB i DFS dla magazynów danych uŝytkownika Ogólny opis rozwiązania Wprowadzenie Tworzenie obszaru nazw SMB dla magazynów danych i ustawień uŝytkownika Projektowanie logicznego widoku magazynów danych i ustawień uŝytkownika za pomocą obszarów nazw DFS Budowanie obszaru nazw DFS obsługującego tysiące uŝytkowników Zrozumienie wpływu przenoszenia danych i zmian obszarów nazw RozwaŜanie wpływu zmian %username% Automatyzacja i dostarczenie tworzenia magazynów danych uŝytkownika i obszarów nazw DFS Podsumowanie rozwiązania Projektowanie i implementacja przekierowania folderów Ogólny opis rozwiązania Wprowadzenie Rola przekierowania folderów Konfiguracja zasad przekierowania folderów Konfiguracja celów przekierowania folderu Konfigurowanie ustawień przekierowania folderu Przenieś zawartość [folder] do nowej lokalizacji
7 Obsługa przekierowania dla uŝytkowników systemów Windows XP i Windows Vista Przekierowanie bez Zasady grupy: Ulubione, Obrazy, Muzyka i Wideo. 237 Osiągamy zunifikowane środowisko przekierowanych folderów dla Windows XP i Windows Vista Podsumowanie rozwiązania Konfiguracja plików offline Ogólny opis rozwiązania Wprowadzenie Pamięć podręczna Buforowanie Pojęcie synchronizacji Pojęcie trybu offline Wykorzystanie plików trybu offline w strukturze UDS Wprowadzenie plików trybu offline do uŝytku Podsumowanie rozwiązania Projektowanie i implementacja profili mobilnych Ogólny opis rozwiązania Wprowadzenie Analiza struktury profilu uŝytkownika Windows Vista Konfiguracja folderów, które nie są mobilne Konfiguracja profili mobilnych Rozpoznanie profili mobilności V2 w Windows Vista Ujednolicenie doświadczeń uŝytkowników Windows XP i Windows Vista Profile mobilne jako FOLKLORE Identyfikacja korzyści z profili mobilnych Zarządzanie folderem Dane aplikacji (AppData\Roaming) Podsumowanie rozwiązania Zarządzanie danymi uŝytkownika, które nie powinny być przechowywane na serwerach Ogólny opis rozwiązania Wprowadzenie Określenie typów danych, które mają być zarządzane tylko lokalnie Projektowanie struktury folderów wyłącznie lokalnych danych Implementacja folderów plików tylko lokalnych Sprawienie, Ŝe aplikacje będą mogły zlokalizować przeniesione foldery mediów Przekierowanie folderów mediów traktowanych jako tylko lokalne w Windows XP Sprawienie, aby uŝytkownicy mogli znaleźć przeniesione foldery Komunikowanie się z uŝytkownikami i szkolenie ich w związku z danymi lokalnymi Podsumowanie rozwiązania Zarządzanie danymi uŝytkownika, do których powinien być dostęp lokalny
8 Ogólny opis rozwiązania Wprowadzenie Określenie nazwy dla folderu plików lokalnych Opcja 1: Korzystanie z folderu profilu mobilnych Opcja 2: Wykorzystanie plików trybu offline (tylko Windows Vista) Opcja 3: Tworzenie lokalnego folderu z kopią zapasową w magazynie sieciowym Podsumowanie rozwiązania Kopie zapasowe lokalnych magazynów danych w celu uzyskania dostępności, mobilności i odporności Ogólny opis rozwiązania Wprowadzenie Definiowanie celów rozwiązania synchronizacyjnego Korzystanie z Robocopy jako narzędzia kopii zapasowej Wykorzystanie Folder_Synch.vbs jako osłony dla Robocopy WdroŜenie Folder_Synch.vbs i Robocopy Określanie, jak i kiedy uruchomić Folder_Synch.vbs dla kaŝdego lokalnego magazynu Ręczne uruchamianie Folder_Synch.vbs UmoŜliwienie uŝytkownikom kliknięcia folderu prawym przyciskiem i zrobienia jego kopii za pomocą polecenia powłoki Porównanie opcji ręcznych dla Folder_Synch.vbs Automatyczne uruchamianie Folder_Synch.vbs Uruchomienie Run Folder_Synch.vbs jako zaplanowanego zadania Uruchomienie Folder_Synch.vbs jako skrypt logowania, wylogowania i uruchamiania oraz zamykania systemu Dziennik i monitorowanie synchronizacji Podsumowanie rozwiązania Projektowanie komponentów UDS, które uzgadniają wymagania i scenariusze z funkcjami i technologiami (część II) Ogólny opis rozwiązania Wprowadzenie Rozpoznanie sedna zmian Analiza i klasyfikacja magazynów danych uŝytkownika i samych danych293 Podsumowanie rozwiązania Implementowanie zarządzania dokumentami oraz współpraca za pomocą programu SharePoint Scenariusze, problemy i rozwiązania Tworzenie i konfiguracja biblioteki dokumentów Ogólny opis rozwiązania Wprowadzenie Tworzenie witryny Tworzenie biblioteki dokumentów Konfigurowanie ustawień biblioteki dokumentów Konfigurowanie tytułu biblioteki dokumentów Włączanie lub wyłączanie folderów w bibliotece dokumentów
9 Zmiana domyślnego szablonu biblioteki Konfigurowanie zabezpieczeń dla biblioteki dokumentów Podsumowanie rozwiązania Zarządzanie metadanymi dokumentów za pomocą biblioteki i kolumnami witryny Ogólny opis rozwiązania Wprowadzenie Tworzenie kolumny Praca z niestandardowymi kolumnami w klientach Microsoft Office Praca z właściwościami dokumentu w interfejsie SharePoint Modyfikacja lub usuwanie kolumn biblioteki Zmiana kolejności kolumn Zarządzanie kolumnami witryny Tworzenie kolumn witryn UŜycie kolumny witryny na liście lub w bibliotece Modyfikacja i usuwanie kolumn witryn Podsumowanie rozwiązania Implementacja typów zarządzanej zawartości Ogólny opis rozwiązania Wprowadzenie Tworzenie typu zawartości Dodawanie jednego lub więcej typów zawartości do listy lub biblioteki 322 Pojęcie witryny podrzędnej i typy zawartości list Ochrona typu zawartości poprzez nadanie mu cechy tylko do odczytu 324 Nie zmieniamy domyślnych typów zawartości SharePoint Podsumowanie rozwiązania Konfigurowanie wielu szablonów dla biblioteki dokumentów Ogólny opis rozwiązania Wprowadzenie Tworzenie centralnej biblioteki dla szablonów Konfigurowanie typu zawartości dla szablonu Konfigurowanie biblioteki do obsługi typów zawartości Podsumowanie rozwiązania Dodawanie, zapisywanie i ładowanie dokumentów do biblioteki dokumentów Ogólny opis rozwiązania Wprowadzenie Tworzenie nowego dokumentu przy uŝyciu polecenia Nowy Przekazywanie dokumentów przy uŝyciu poleceń PrzekaŜ Dodawanie dokumentów do bibliotek za pomocą Eksploratora Windows330 Zapisywanie do biblioteki dokumentów z aplikacji zgodnej z SharePoint331 Biblioteka dokumentów z obsługą poczty Podsumowanie rozwiązania Tworzenie skrótów do bibliotek dokumentów dla uŝytkowników Ogólny opis rozwiązania Wprowadzenie
10 Tworzenie miejsca sieciowego (Windows XP) Tworzenie lokalizacji sieciowej (Vista) Podsumowanie rozwiązania Kwarantanna i zarządzanie przekazywaniem do biblioteki dokumentów z wieloma typami zawartości Ogólny opis rozwiązania Wprowadzenie Podsumowanie rozwiązania Praca z dokumentami w bibliotece Ogólny opis rozwiązania Wprowadzenie Przeglądanie dokumentu w bibliotece dokumentów Edycja dokumentu w bibliotece dokumentów Otwieranie dokumentu za pomocą zainstalowanych klientów Office Podsumowanie rozwiązania Monitorowanie zmian w bibliotekach lub dokumentach za pomocą alertów oraz źródeł RSS Ogólny opis rozwiązania Wprowadzenie Subskrypcja alertów dla biblioteki lub dokumentu Monitorowanie aktywności biblioteki przy uŝyciu RSS Podsumowanie rozwiązania Kontrola edycji dokumentów za pomocą wyewidencjonowania Ogólny opis rozwiązania Wprowadzenie Wymaganie wyewidencjonowania dokumentu Wyewidencjonowanie dokumentu Praca z wyewidencjonowanym dokumentem Zarządzanie ewidencjonowaniem dokumentu Podsumowanie rozwiązania Implementacja i utrzymywanie historii wersji dokumentu Ogólny opis rozwiązania Wprowadzenie Konfigurowanie historii wersji Zarządzanie tworzeniem wersji głównych i pomocniczych Zarządzanie wersjami dokumentów Porównywanie wersji dokumentu Podsumowanie rozwiązania Implementacja zatwierdzania zawartości Ogólny opis rozwiązania Wprowadzenie Konfigurowanie zatwierdzania zawartości Wzajemne relacje między zatwierdzaniem zawartości, przechowywaniem wersji i wyewidencjonowaniem Podsumowanie rozwiązania Implementacja trójstanowego przepływu pracy
11 Ogólny opis rozwiązania Wprowadzenie Konfigurowanie pola wyboru dla stanu Konfigurowanie trójstanowego przepływu pracy Uruchamianie przepływów pracy i zarządzanie nimi Podsumowanie rozwiązania Organizowanie i zarządzanie dokumentami za pomocą folderów i widoków Ogólny opis rozwiązania Wprowadzenie UŜycie folderów do wyznaczania zakresu zarządzania dokumentami UŜycie widoków do określania zakresu prezentacji i zarządzania dokumentami Podsumowanie rozwiązania Konfigurowanie indeksowania WSS plików PDF Ogólny opis rozwiązania Wprowadzenie Wyłączenie wyszukiwania w bibliotece Włączanie indeksowania plików PDF Przypisywanie ikon do nierozpoznanych typów plików Podsumowanie rozwiązania Praca z plikami SharePoint w trybie offline Ogólny opis rozwiązania Wprowadzenie Pobieranie kopii pliku Zapewnianie dostępu do plików w trybie offline przy uŝyciu lokalnej pamięci podręcznej UŜycie Outlook 2007 do przełączania bibliotek i list do trybu offline Inne opcje uŝycia bibliotek dokumentów SharePoint w trybie offline Podsumowanie rozwiązania Delegowanie oraz ograniczenia administracyjne w Active Directory Scenariusze, problemy i rozwiązania Poznawanie składników i narzędzi delegacji Active Directory Ogólny opis rozwiązania Wprowadzenie Zastosowanie list ACL obiektów Active Directory oraz interfejsów edytora listy ACL Zarządzanie wpisami kontroli dostępu do obiektów Active Directory Przestrzeganie złotych reguł delegowania Zastosowanie uprawnienia za pomocą wygodnego narzędzia: Kreatora delegacji kontroli Zarządzanie prezentacją naszej delegacji Podsumowanie rozwiązania Dostosowywanie Kreatora delegacji kontroli Ogólny opis rozwiązania
12 Wprowadzenie Umiejscowienie i poznanie Delegwiz.inf Dostosowywanie Delegwiz.inf UŜycie superpliku Delegwiz.inf firmy Microsoft Podsumowanie rozwiązania Dostosowywanie uprawnień podanych w interfejsach edytora ACL Ogólny opis rozwiązania Wprowadzenie Rozpoznawanie, Ŝe niektóre uprawnienia są ukryte Modify Dssec.dat Zapewnianie widoczności uprawnienia, które delegujemy Podsumowanie rozwiązania Określanie, raportowanie i uniewaŝnianie uprawnień Active Directory384 Ogólny opis rozwiązania Wprowadzenie UŜycie Dsacls do raportowania uprawnień Active Directory UŜycie ACLDiag do raportowania uprawnień Active Directory UŜycie ADFind do raportowania uprawnień Active Directory UŜycie DSRevoke do raportowania uprawnień Active Directory Określanie uprawnień przypisanych do konkretnego uŝytkownika lub grupy Cofanie uprawnień Active Directory za pomocą DSRevoke Cofanie uprawnień Active Directory za pomocą Dsacls Resetowanie uprawnień na wartości domyślne schematu Podsumowanie rozwiązania Przydzielanie i cofanie uprawnień za pomocą Dsacls Ogólny opis rozwiązania Wprowadzenie Przestawienie podstawowej składni Dsacls Delegowanie uprawnień do zarządzania obiektami komputera Nadawanie uprawnień do zarządzania innymi typowymi klasami obiektów UŜycie Dsacls do delegowania innych typowych zadań Podsumowanie rozwiązania Definiowanie własnego modelu administracyjnego Ogólny opis rozwiązania Wprowadzenie Definiowania wykonywanych zadań Definiowanie odrębnych zakresów dla kaŝdego zadania Łączenie zadań w pakiety w ramach zakresu Określanie reguł dla bieŝącego wykonywania pakietów zadań Podsumowanie rozwiązania Oparte na rolach zarządzanie delegacją Active Directory Ogólny opis rozwiązania Wprowadzenie Rozpoznawanie problemów w niezarządzanym modelu delegacji
13 Tworzenie grup zarządzania moŝliwościami do zarządzania delegacjami406 Przypisywanie uprawnień do grup zarządzania moŝliwościami Delegowanie kontroli poprzez dodanie ról do grup zarządzania moŝliwościami Tworzenie szczegółowych grup zarządzania moŝliwościami Raportowanie uprawnień w delegowaniu opartym na rolach Podsumowanie rozwiązania Opracowanie skryptów delegacji Active Directory Ogólny opis rozwiązania Wprowadzenie Rozpoznanie potrzeb dla delegacji wykonywanej za pomocą skryptu Delegowanie skryptu za pomocą Dsacls Podsumowanie rozwiązania Delegowanie administracji i obsługi komputerów Ogólny opis rozwiązania Wprowadzenie Definiowanie zakresów komputerów Tworzenie grup zarządzania moŝliwościami do reprezentowana zakresów administracyjnych Implementowanie delegacji administracji lokalnej Zarządzanie zakresem delegacji Wyjęcie grupy Administratorzy domeny z lokalnej grupy Administratorzy Podsumowanie rozwiązania OpróŜnianie moŝliwie jak największej liczby wbudowanych grup Ogólny opis rozwiązania Wprowadzenie Delegowanie kontroli do grup niestandardowych Grupy chronione Nie naleŝy zawracać sobie głowy cofaniem delegacji dla grup wbudowanych Podsumowanie rozwiązania Ulepszanie zarządzania i administracji komputerami Scenariusze, problemy i rozwiązania Implementacja najlepszych praktyk dla zarządzania komputerami w Active Directory Ogólny opis rozwiązania Wprowadzenie Ustalenie standardów nazewnictwa dla komputerów Określanie wymagań przyłączania komputera do domeny Projektowanie Active Directory do delegowania zarządzania obiektami komputerów Delegowanie uprawnień do tworzenia komputerów w domenie Tworzenie obiektu komputera w Active Directory Delegowanie uprawnień do przyłączania komputerów przy uŝyciu istniejących obiektów komputerów
14 Przyłączanie komputera do domeny Zapewnienie właściwej nazwy konta po przyłączeniu do domeny Podsumowanie rozwiązania Kontrola dodawania niezarządzanych komputerów do domeny Ogólny opis rozwiązania Wprowadzenie Konfigurowanie domyślnego kontenera komputerów Podsumowanie rozwiązania Dostarczanie komputerów Ogólny opis rozwiązania Wprowadzenie UŜycie Computer_JoinDomen.hta Dostarczanie kont komputerów za pomocą Computer_JoinDomen.hta 440 Tworzenie konta i przyłączanie go do domeny za pomocą Computer_JoinDomen.hta Aplikacja Computer_JoinDomen.hta Dystrybucja Computer_JoinDomen.hta Podsumowanie rozwiązania Zarządzanie rolami i moŝliwościami komputera Ogólny opis rozwiązania Wprowadzenie Automatyzacja zarządzania grupami komputerów biurkowych oraz laptopów Rozmieszczanie oprogramowania z uŝyciem grup komputerów Ustalanie innych ról i moŝliwości komputerów oraz zarządzanie nimi Podsumowanie rozwiązania Resetowanie i ponowne przydzielanie komputerów Ogólny opis rozwiązania Wprowadzenie Ponowne przyłączenie do domeny bez niszczenia członkostwa komputera w grupach Prawidłowa zamiana komputera poprzez zresetowanie i ponowne nazwanie obiektu komputera Wymienianie komputera poprzez kopiowanie jego członkostwa w grupach oraz atrybutów Podsumowanie rozwiązania Ustalanie relacji między uŝytkownikami i ich komputerami przy uŝyciu wbudowanych właściwości Ogólny opis rozwiązania Wprowadzenie Zastosowanie atrybutu managedby do śledzenia przydziału zasobów komputerów do pojedynczych uŝytkowników lub grup UŜycie atrybutu manager do śledzenia przydziału zasobów komputerów do uŝytkowników Podsumowanie rozwiązania
15 6.7. Śledzenie przydziałów komputer-uŝytkownik poprzez rozbudowanie schematu Ogólny opis rozwiązania Wprowadzenie Zrozumienie wpływu rozszerzenia schematu Planowanie atrybutu ComputerAssignedTo oraz klasy obiektu ComputerInfo Uzyskanie OID Rejestrowanie przystawki Schemat usług Active Directory Sprawdzamy, czy mamy uprawnienia do zmiany schematu Połączenie z wzorcem schematu Tworzenie atrybutu ComputerAssignedTo Tworzenie klasy obiektu ComputerInfo Powiązanie klasy obiektu ComputerInfo z klasą obiektu Computer Nadajemy atrybutowi ComputerAssignedTo przyjazną nazwę do wyświetlania Pozwolenie na replikację zmian Delegowanie uprawnienia do modyfikacji atrybutu Integracja narzędzia Computer_AssignTo.hta z przystawką UŜytkownicy i komputery Active Directory Dodawanie innych atrybutów do obiektów komputerów Podsumowanie rozwiązania Wprowadzanie samoraportowania informacji o komputerze Ogólny opis rozwiązania Wprowadzenie Określenie informacji, które chcemy mieć Decydowanie o miejscu pojawiania się informacji Podawanie informacji o komputerach za pomocą Computer_InfoToDescription.vbs Skrypt Computer_InfoToDescription.vbs Udostępnianie atrybutów raportu w przystawce UŜytkownicy i komputery Active Directory Delegowanie uprawnień do raportowania informacji o komputerze Automatyczne raportowanie informacji o komputerze za pomocą skryptów startowych i logowania lub planowych zadań Przejście do następnego poziomu Podsumowanie rozwiązania Włączanie narzędzi obsługi komputera do przystawki UŜytkownicy i komputery Active Directory Ogólny opis rozwiązania Wprowadzenie Dodawanie polecenia Połącz ze zdalnym pulpitem Dodawanie polecenia Otwórz wiersz poleceń Zdalne wykonywanie dowolnego polecenia w systemie UŜycie Remote_Command.hta do tworzenia określonych zadań poleceń dla zdalnej administracji
16 Podsumowanie rozwiązania Rozszerzanie atrybutów uŝytkownika oraz narzędzi zarządzania Scenariusze, problemy i rozwiązania Najlepsze praktyki dla nazw uŝytkowników Ogólny opis rozwiązania Wprowadzenie Ustalanie standardów najlepszych praktykdla atrybutów nazw obiektu uŝytkownika Implementacja zarządzalnych nazw logowania uŝytkowników Przygotowanie do dodania drugiego Johna Doe do naszego Active Directory Podsumowanie rozwiązania Zastosowanie zapisanych zapytań do administrowania obiektami Active Directory Ogólny opis rozwiązania Wprowadzenie Tworzenie niestandardowej konsoli, która pokazuje uŝytkowników domeny Kontrolowanie zakresu zapisanej kwerendy Budowanie zapisanych kwerend skierowanych do określonych obiektów498 Składnia kwerendy LDAP Określenie niektórych przydatnych kwerend LDAP Przenoszenie zapisanych kwerend pomiędzy konsolami i administratorami Wykorzystanie zapisanych kwerend dla większości typów administrowania Podsumowanie rozwiązania Tworzenie konsol MMC dla administratorów niŝszego poziomu Ogólny opis rozwiązania Wprowadzenie Tworzenie konsoli z zapisanymi kwerendami Tworzenie bloku zadań dla kaŝdej delegowanej moŝliwości Dodawanie wydajnych narzędzi i skryptów do bloków zadań Dodawanie procedur i dokumentacji do konsoli Tworzenie administracyjnej strony głównej w konsoli Dodawanie kaŝdego bloku zadań do ulubionych w konsoli MMC Tworzenie zadań nawigacji Zapisywanie konsoli w trybie uŝytkownika Blokowanie widoku konsoli Dystrybucja konsoli Podsumowanie rozwiązania Rozszerzanie atrybutów obiektów uŝytkowników Ogólny opis rozwiązania Wprowadzenie Wykorzystanie nieuŝywanych i nieudostępnianych atrybutów obiektów uŝytkowników
17 Rozszerzenie schematu za pomocą niestandardowych atrybutów i klas obiektów Tworzenie atrybutu podającego komputer, na którym uŝytkownik jest zalogowany Tworzenie atrybutu, który obsługuje Ŝądania oprogramowania przez uŝytkowników Podsumowanie rozwiązania Tworzenie narzędzi administracyjnych do zarządzania nieuŝywanymi atrybutami Ogólny opis rozwiązania Wprowadzenie Wyświetlanie i edycja wartości nieudostępnianego atrybutu UŜycie skryptu Object_Attribute.vbs do wyświetlania lub edycji dowolnego atrybutu jednowartościowego UŜycie Object_Attribute.hta do przeglądania lub edycji atrybutów jedno- lub wielowartościowych Podsumowanie rozwiązania Przenoszenie uŝytkowników i innych obiektów Ogólny opis rozwiązania Wprowadzenie Uprawnienia wymagane do przenoszenia obiektu w Active Directory Analiza naraŝenia na odmowę usług OstroŜne ograniczenie delegacji do przenoszenia (usuwania) obiektów529 Delegowanie bardzo wraŝliwych zadań, takich jak usuwanie jako administracyjnych danych uwierzytelniania trzeciego poziomu Pośredniczenie w zadaniu przenoszenia obiektów Podsumowanie rozwiązania Dostarczenie tworzenia uŝytkowników Ogólny opis rozwiązania Wprowadzenie Sprawdzanie skryptu dostarczającego uŝytkowników Tworzenie graficznych narzędzi dostarczania Podsumowanie rozwiązania Nowy obraz administracji grupami i członkostwa Scenariusze, problemy i rozwiązania Najlepsze praktyki tworzenia grupy obiektów Ogólny opis rozwiązania Wprowadzenie Tworzenie grup, które dokumentują swój cel Ochrona grup przed przypadkowym usunięciem Wybór typu grupy: zabezpieczenia lub dystrybucja Uwzględnienie zakresu grupy: globalna, lokalna domeny i uniwersalna543 Podsumowanie rozwiązania Delegowanie zarządzania członkostwem w grupach Ogólny opis rozwiązania Wprowadzenie
18 Sprawdzanie atrybutów member i memberof Delegowanie uprawnień do zapisywania atrybutu member Podsumowanie rozwiązania Tworzenie grup subskrypcji Ogólny opis rozwiązania Wprowadzenie Badanie scenariuszy pasujących do uŝycia grup subskrypcji Delegowanie zatwierdzanego wpisu Dodawanie/usuwanie się jako członka Dostarczanie narzędzi do subskrypcji i jej anulowania Podsumowanie rozwiązania Tworzenie HTA dla grup subskrypcji Ogólny opis rozwiązania Wprowadzenie UŜycie Group_Subscription.hta Aplikacja Group_Subscription.hta Pobieranie lekcji o znaczeniu standardów grup Podsumowanie rozwiązania Tworzenie grup cieni Ogólny opis rozwiązania Wprowadzenie Grupy cieni oraz szczegółowe zasady haseł i blokady kont Elementy struktury grup cieni Definiowanie zapytania o członkostwo w grupie Definiowanie podstawowych zakresów kwerendy Rozwijanie skryptu do zarządzania atrybutem członka grupy na podstawie kwerendy, przy minimalizacji wpływu na replikację Wykonywanie skryptu w regularnych odstępach czasu Wyzwalanie skryptu na podstawie zmian w OU Podsumowanie rozwiązania Zapewnienie przyjaznych narzędzi do zarządzania grupą Ogólny opis rozwiązania Wprowadzenie Wyliczanie atrybutów memberof i member Raportowanie bezpośredniego, pośredniego i podstawowego członkostwa w grupach Wyliczenie członkostwa uŝytkownika według typu grupy Wyświetlenie wszystkich członków grupy Dodanie lub usunięcie członków grupy za pomocą Group_ChangeMember.hta UmoŜliwienie uŝytkownikom kontroli nad grupami, którymi zarządzają 573 Określenie uwag i kolejne kroki dla narzędzi zarządzania grupą Podsumowanie zadania Administracyjne zadania pośredniczące do wymuszania reguł i zapisów dziennika Ogólny opis rozwiązania
19 Wprowadzenie Istota pośredniczenia Analiza komponentów struktury pośredniczącej Co moŝna zrobić dzięki pośrednictwu Delegowanie zarządzania grupami do uŝytkowników z podwyŝszonym zaufaniem i zabezpieczeniami Poprawianie rozmieszczania i zarządzania aplikacjami i konfiguracją Scenariusze, problemy i rozwiązanie Zapewnienie punktów dystrybucji oprogramowania Ogólny opis rozwiązania Wprowadzenie Usprawnienie obszaru nazw folderu oprogramowania Zarządzanie dostępem do folderów dystrybucji oprogramowania Udział folderu Oprogramowanie i oddzielenie go od lokalizacji za pomocą obszaru nazw DFS Replikowanie folderów dystrybucji oprogramowania na zdalnych lokalizacjach i biurach oddziałów Utworzenie miejsca przechowywania własnych narzędzi i skryptów Podsumowanie rozwiązania Nowe podejście do pakowania oprogramowania Ogólny opis rozwiązania Wprowadzenie Określenie sposobu automatyzacji instalowania aplikacji Rozpoznanie kodów powodzenia zwracanego przez instalację aplikacji601 Wykorzystanie Software_Setup.vbs do instalacji większości aplikacji. 601 Oddzielenie konfiguracji od instalacji aplikacji Instalowanie bieŝącej wersji aplikacji Podsumowanie rozwiązania Zarządzanie oprogramowaniem za pomocą Zasad grupy Ogólny opis rozwiązania Wprowadzenie Przygotowanie aplikacji do rozmieszczenia za pomocą GPSI Konfigurowanie obiektu GPO do rozmieszczenia aplikacji Określanie zakresu rozmieszczenia aplikacji za pomocą grup aplikacji 608 Filtrowanie obiektu GPO rozmieszczania oprogramowania za pomocą grupy aplikacji Dołączenie GPO tak wysoko jak to konieczne do obsługi jego zakresu 610 Kiedy uŝywać narzędzia GPSI Narzędzie GPSI a Microsoft Office Przeniesienie na następny poziom Podsumowanie rozwiązania Rozmieszczanie plików i konfiguracji za pomocą preferencji Zasad grupy Ogólny opis rozwiązania Wprowadzenie
20 Rozmieszczanie plików za pomocą preferencji plików zasad grupy Wypychanie zmian rejestru za pomocą preferencji rejestru Podsumowanie rozwiązania Infrastruktura zarządzania oprogramowaniem Zrób to sam Ogólny opis rozwiązania Wprowadzenie Rozpoznanie wyzwań rozmieszczania aplikacji takich jak Microsoft Office Przygotowanie folderu dystrybucji oprogramowania dla Microsoft Office Tworzenie pliku dostosowania instalacji Uruchamianie automatycznej instalacji pakietu Office Rozpoznanie wymagań struktury zarządzania oprogramowaniem zrób to sam Dostosowanie Software_Deploy.vbs do rozmieszczania aplikacji Zarządzanie zmianą za pomocą członkostwa grupy Dajemy uŝytkownikom kontrolę nad koordynacją instalacji w czasie Podsumowanie rozwiązania Automatyzacja akcji za pomocą WyslijKlawisze (SendKeys) Ogólny opis rozwiązania Wprowadzenie UŜycie SendKeys do automatyzacji sekwencji działań Zrozumienie i dostosowanie skryptu Config_QuickLaunch_Toggle.vbs636 Ustawienie domyślnego widoku folderu jako Szczegóły dla wszystkich folderów Automatyzacja za pomocą AutoIt Podsumowanie rozwiązania Implementacja zmian, konfiguracji i zasad Scenariusze, problemy i rozwiązania Tworzenie cyklu sterowania zmianą Ogólny opis rozwiązania Wprowadzenie Rozpoznanie potrzeby zmiany PrzełoŜenie zmiany na ustawienia Zasad grupy Testowanie zmiany w środowisku laboratoryjnym Zapoznanie uŝytkowników ze zmianą Testowanie zmiany w środowisku eksploatacyjnym Migracja uŝytkowników i komputerów w środowisku eksploatacyjnym do obszaru objętego zakresem zmiany Implementacja większej liczby obiektów GPO z mniejszą liczbą ustawień643 Ustalenie konwencji nazywania obiektów GPO Nowy obiekt GPO nie moŝe być stosowany podczas konfiguracji jego ustawień Tworzenie kopii zapasowej GPO przed i po jego zmianie Dokumentowanie ustawień i obiektu GPO OstroŜne wdraŝanie zakresu obiektu GPO
Efektywne rozwiązania dla specjalistów IT
Zestaw narzędzi do administracji Windows: Efektywne rozwiązania dla specjalistów IT Resource Kit Dan Holme Zestaw narzędzi do administracji Windows: efektywne rozwiązania dla specjalistów IT Resource Kit
Bardziej szczegółowoWstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1
Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...
Bardziej szczegółowo1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1
Spis treści Wstęp... xi Wymagania sprzętowe (Virtual PC)... xi Wymagania sprzętowe (fizyczne)... xii Wymagania programowe... xiii Instrukcje instalowania ćwiczeń... xiii Faza 1: Tworzenie maszyn wirtualnych...
Bardziej szczegółowoWilliam R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik
William R. Stanek Vademecum Administratora Windows Server 2012 R2 Podstawy i konfiguracja Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wprowadzenie....................................
Bardziej szczegółowoCzęść I Rozpoczęcie pracy z usługami Reporting Services
Spis treści Podziękowania... xi Wprowadzenie... xiii Część I Rozpoczęcie pracy z usługami Reporting Services 1 Wprowadzenie do usług Reporting Services... 3 Platforma raportowania... 3 Cykl życia raportu...
Bardziej szczegółowoMicrosoft Exchange Server 2013
William R. Stanek Vademecum Administratora Microsoft Exchange Server 2013 Konfiguracja i klienci systemu Przekład: Leszek Biolik APN Promise 2013 Spis treści Wstęp..........................................
Bardziej szczegółowoInstalowanie i konfigurowanie Windows Server 2012 R2
Mitch Tulloch Instalowanie i konfigurowanie Windows Server 2012 R2 Poradnik szkoleniowy Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wstęp.............................................................
Bardziej szczegółowoEgzamin : administrowanie systemem Windows Server 2012 R2 / Charlie Russel. Warszawa, Spis treści
Egzamin 70-411 : administrowanie systemem Windows Server 2012 R2 / Charlie Russel. Warszawa, 2014 Spis treści Wstęp xi 1 Wdrażanie i utrzymanie serwerów oraz zarządzanie nimi 1 Zagadnienie 1.1: Wdrażanie
Bardziej szczegółowoProjektowanie i implementacja infrastruktury serwerów
Steve Suehring Egzamin 70-413 Projektowanie i implementacja infrastruktury serwerów Przekład: Leszek Biolik APN Promise, Warszawa 2013 Spis treści Wstęp....ix 1 Planowanie i instalacja infrastruktury serwera....
Bardziej szczegółowo1 Powłoka programu Windows PowerShell... 1. 2 Skrypty programu Windows PowerShell... 37. 3 Zarządzanie dziennikami... 65
Spis treści Podziękowania... xi Wstęp... xiii 1 Powłoka programu Windows PowerShell... 1 Instalowanie programu Windows PowerShell... 1 Sprawdzanie instalacji za pomocą skryptu w języku VBScript... 1 WdraŜanie
Bardziej szczegółowoKorzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP
Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP W tym opracowaniu opisano, jak korzystać z edytora zasad grupy do zmiany ustawień zasad lokalnych dla
Bardziej szczegółowoSzkolenie autoryzowane. MS 6419 Konfiguracja, zarządzanie i utrzymanie systemów Windows Server 2008
Szkolenie autoryzowane MS 6419 Konfiguracja, zarządzanie i utrzymanie systemów Windows Server 2008 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie, podczas
Bardziej szczegółowoSpis treści. Tom I. Wstęp...xvii
Spis treści Tom I Wstęp...xvii Maksymalne wykorzystanie tego zestawu szkoleniowego... xviii Instalacja i wymagania sprzętowe... xviii Wymagania programowe i instalacja... xix Korzystanie z płyty CD...
Bardziej szczegółowoKonta uŝytkowników. Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane
Konta uŝytkowników Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane Lokalne konto uŝytkownika jest najczęściej wykorzystywane podczas
Bardziej szczegółowoMicrosoft SharePoint 2016 : krok po kroku / Olga Londer, Penelope Coventry. Warszawa, Spis treści
Microsoft SharePoint 2016 : krok po kroku / Olga Londer, Penelope Coventry. Warszawa, 2017 Spis treści Wprowadzenie ix 1 Wprowadzenie do programu SharePoint 2016 1 Rozpoczynanie pracy w programie SharePoint
Bardziej szczegółowoMicrosoft SharePoint 2013 : krok po kroku / Olga M. Londer, Penelope Coventry. Warszawa, Spis treści. O autorkach.
Microsoft SharePoint 2013 : krok po kroku / Olga M. Londer, Penelope Coventry. Warszawa, 2013 Spis treści Wprowadzenie O autorkach Podziękowania ix xvii xviii 1 Wprowadzenie do programu SharePoint 2013
Bardziej szczegółowoCzęść I Wprowadzenie do zasad grupy
Spis treści Wprowadzenie... xiii Część I Wprowadzenie do zasad grupy 1 Przystawka Zasady grupy... 3 Przeszłość, teraźniejszość i przyszłość zasad grupy... 3 Zasady grupy w przeszłości... 3 Zasady grupy
Bardziej szczegółowoT: Wbudowane i predefiniowane domenowe grupy lokalne i globalne.
T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne. Zadanie1: Zapoznaj się z zawartością witryny http://technet.microsoft.com/pl-pl/library/cc756898%28ws.10%29.aspx. Grupy domyślne kontrolera
Bardziej szczegółowoSpis treści. Część I Wprowadzenie do pakietu oprogramowania Analysis Services
Spis treści Wstęp... ix Odkąd najlepiej rozpocząć lekturę?... ix Informacja dotycząca towarzyszącej ksiąŝce płyty CD-ROM... xi Wymagania systemowe... xi Instalowanie i uŝywanie plików przykładowych...
Bardziej szczegółowoCzęść I Tworzenie baz danych SQL Server na potrzeby przechowywania danych
Spis treści Wprowadzenie... ix Organizacja ksiąŝki... ix Od czego zacząć?... x Konwencje przyjęte w ksiąŝce... x Wymagania systemowe... xi Przykłady kodu... xii Konfiguracja SQL Server 2005 Express Edition...
Bardziej szczegółowoSmall Business Server 2008 PL : instalacja, migracja i konfiguracja / David Overton. Gliwice, cop Spis treści
Small Business Server 2008 PL : instalacja, migracja i konfiguracja / David Overton. Gliwice, cop. 2011 Spis treści Zespół oryginalnego wydania 9 O autorze 11 O recenzentach 13 Wprowadzenie 15 Rozdział
Bardziej szczegółowo1. Zakres modernizacji Active Directory
załącznik nr 1 do umowy 1. Zakres modernizacji Active Directory 1.1 Opracowanie szczegółowego projektu wdrożenia. Określenie fizycznych lokalizacji serwerów oraz liczby lokacji Active Directory Określenie
Bardziej szczegółowoLekcja 3: Organizacja plików i folderów 56
Spis treści Lekcja 1: Wprowadzenie 1 Umiejętności do zdobycia podczas lekcji 1 Terminy kluczowe 1 Wprowadzenie do systemu Windows Vista 2 Uruchamianie komputera 2 Logowanie 3 Posługiwanie się myszą do
Bardziej szczegółowoMicrosoft SharePoint 2013 Krok po kroku
Olga M. Londer Penelope Coventry Microsoft SharePoint 2013 Krok po kroku Przekład: Natalia Chounlamany APN Promise, Warszawa 2013 Spis treści Wprowadzenie...ix O autorkach...xvii Podziękowania...xviii
Bardziej szczegółowoAdministrowanie Sieciowymi Systemami Operacyjnymi
Administrowanie Sieciowymi Systemami Operacyjnymi Typ zadania: Tworzenie konsoli administracyjnej Zadanie 1: Utwórz konsolę administracyjną składającą się z konsol Active Directory Users and Computers
Bardziej szczegółowoLaboratorium A: Zarządzanie ustawieniami zabezpieczeń/klucz do odpowiedzi
Laboratorium A: Zarządzanie ustawieniami zabezpieczeń/klucz do odpowiedzi Ćwiczenie 1 Tworzenie szablonu niestandardowego Zadanie 1 W tym ćwiczeniu utworzysz niestandardowy szablon zabezpieczeń.! Utworzenie
Bardziej szczegółowoCzęść I Omówienie usługi Windows Server 2008 Active Directory
Spis treści Podziękowania... xv Wstęp... xvii Omówienie ksiąŝki... xviii Część I Omówienie usługi Windows Server 2008 Active Directory... xviii Część II Projektowanie i implementacja usługi Windows Server
Bardziej szczegółowo9.1.2. Ustawienia personalne
9.1.2. Ustawienia personalne 9.1. Konfigurowanie systemu Windows Systemy z rodziny Windows umożliwiają tzw. personalizację ustawień interfejsu graficznego poprzez dostosowanie wyglądu pulpitu, menu Start
Bardziej szczegółowoPraca w sieci z serwerem
11 Praca w sieci z serwerem Systemy Windows zostały zaprojektowane do pracy zarówno w sieci równoprawnej, jak i w sieci z serwerem. Sieć klient-serwer oznacza podłączenie pojedynczego użytkownika z pojedynczej
Bardziej szczegółowoEgzamin 70-640: MCTS: Konfigurowanie Active Directory w Windows Server 2008
Egzamin 70-640: MCTS: Konfigurowanie Active Directory w Windows Server 2008 Cel Lekcja Konfigurowanie systemu DNS Domain Name System dla Active Directory (16%) Konfigurowanie stref Rozdział 9, Lekcja 1
Bardziej szczegółowoWindows Serwer 2008 R2. Moduł 5. Zarządzanie plikami
Windows Serwer 2008 R2 Moduł 5. Zarządzanie plikami Sprawdzamy konfigurację kart sieciowych 172.16.x.0 x nr w dzienniku Na serwerze musi działać Internet! Statyczny adres IP jest potrzebny komputerom,
Bardziej szczegółowoPodziękowania... xv. Wstęp... xvii
Spis treści Podziękowania... xv Wstęp... xvii Instrukcja budowy laboratorium... xvii Przygotowanie komputerów Windows Server 2008... xviii Korzystanie z dołączonego CD... xviii Instalowanie testów ćwiczeniowych...
Bardziej szczegółowoWykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa
Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Instalacja roli kontrolera domeny, Aby zainstalować rolę kontrolera domeny, należy uruchomić Zarządzenie tym serwerem, po czym wybrać przycisk
Bardziej szczegółowoSzkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane MS 50292 Administracja i obsługa Windows 7 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dla wszystkich osób rozpoczynających pracę
Bardziej szczegółowoProgram szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)
Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych
Bardziej szczegółowoJak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP
Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP System Windows XP umożliwia udostępnianie plików i dokumentów innym użytkownikom komputera oraz innym użytkownikom
Bardziej szczegółowo5. Administracja kontami uŝytkowników
5. Administracja kontami uŝytkowników Windows XP, w porównaniu do systemów Windows 9x, znacznie poprawia bezpieczeństwo oraz zwiększa moŝliwości konfiguracji uprawnień poszczególnych uŝytkowników. Natomiast
Bardziej szczegółowoLaboratorium Systemów Operacyjnych
Laboratorium Systemów Operacyjnych Użytkownicy, Grupy, Prawa Tworzenie kont użytkowników Lokalne konto pozwala użytkownikowi na uzyskanie dostępu do zasobów lokalnego komputera. Konto domenowe pozwala
Bardziej szczegółowoKonfigurowanie Windows 8
Mike Halsey Andrew Bettany Egzamin 70-687 Konfigurowanie Windows 8 Przekład: Janusz Machowski APN Promise, Warszawa 2013 Spis treści Wprowadzenie.......................................................
Bardziej szczegółowoTomasz Greszata - Koszalin
T: Zasady grup w systemie Windows. Zasady zabezpieczeń można edytować za pomocą konsoli administracyjnej Zasady grupy (gpedit.msc) lub otwierając pustą konsolę mmc.exe i dołączając do niej przystawkę Edytor
Bardziej szczegółowoSystemy operacyjne i sieci komputerowe Szymon Wilk Konsola MMC 1
i sieci komputerowe Szymon Wilk Konsola MMC 1 1. Wprowadzenie Aby efektywniej zarządzać swoim komputerem Microsoft stworzył narzędzie o wiele bardziej zaawansowane Panel Sterowania. Narzędziem tym jest
Bardziej szczegółowoZ pojedynczym obiekcie zasady grupy znajdziemy dwa główne typy ustawień:
Zasady grupy (GPO) Windows Server 2008 R2 Zasady grupy to potężne narzędzie udostępnione administratorom systemów Windows w celu łatwiejszego zarządzania ustawieniami stacji roboczych. Wyobraźmy sobie
Bardziej szczegółowoInstalacja Active Directory w Windows Server 2003
Instalacja Active Directory w Windows Server 2003 Usługa Active Directory w serwerach z rodziny Microsoft odpowiedzialna jest za autentykacje użytkowników i komputerów w domenie, zarządzanie i wdrażanie
Bardziej szczegółowoJoyce Cox Joan Lambert. Microsoft Access. 2013 Krok po kroku. Przekład: Jakub Niedźwiedź
Joyce Cox Joan Lambert Microsoft Access 2013 Krok po kroku Przekład: Jakub Niedźwiedź APN Promise, Warszawa 2013 Spis treści Wprowadzenie................................................................vii
Bardziej szczegółowoEd Wilson. Windows PowerShell Krok po kroku 3.0. Przekład: Marek Włodarz
Ed Wilson Windows PowerShell Krok po kroku 3.0 Przekład: Marek Włodarz APN Promise, Warszawa 2013 Spis treści Przedmowa....xi Wprowadzenie....xiii 1 Przegląd cech Windows PowerShell 3.0.... 1 Istota Windows
Bardziej szczegółowoJarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne
Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS
Bardziej szczegółowoLaboratorium A: Korzystanie z raportów zasad grupy/klucz do odpowiedzi
Laboratorium A: Korzystanie z raportów zasad grupy/klucz do odpowiedzi Ćwiczenie 1 Tworzenie obiektu GPO dla standardowych komputerów osobistych W tym ćwiczeniu utworzysz obiekt GPO.! Utworzenie obiektu
Bardziej szczegółowoTomasz Greszata - Koszalin 2013 - http://greszata.pl
T: Zarządzanie kontami lokalnymi i domenowymi. Zadanie1: Wykorzystując narzędzie Konta użytkowników z Panelu sterowania Utwórz konto lokalnego użytkownika z ograniczeniami o nazwie marek. Opisz dostępne
Bardziej szczegółowoMicrosoft Office 2016 Krok po kroku
Joan Lambert Curtis Frye Microsoft Office 2016 Krok po kroku Przekład: Leszek Biolik, Krzysztof Kapustka, Marek Włodarz APN Promise, Warszawa 2016 Spis treści Wprowadzenie.........................................................ix
Bardziej szczegółowo2 Projektowanie usług domenowych w usłudze Active Directory... 77 Przed rozpoczęciem... 77
Spis treści Podziękowania... xiii Wprowadzenie... xv Instrukcje dotyczące konfiguracji laboratorium... xv Wymagania sprzętowe... xvi Przygotowanie komputera z systemem Windows Server 2008 Enterprise...
Bardziej szczegółowoInstalacja Webroot SecureAnywhere przy użyciu GPO w Active Directory
Instalacja Webroot SecureAnywhere przy użyciu GPO w Active Directory Poniższa instrukcja opisuje sposób zdalnej instalacji oprogramowania Webroot SecureAnywhere w środowiskach wykorzystujących usługę Active
Bardziej szczegółowoSystemy operacyjne. Zasady lokalne i konfiguracja środowiska Windows 2000
Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski Systemy operacyjne Laboratorium Zasady lokalne i konfiguracja środowiska Windows 2000 Cel ćwiczenia Celem ćwiczenia jest zapoznanie
Bardziej szczegółowoPracownia internetowa w każdej szkole (edycja Jesień 2007)
Instrukcja numer D1/05_03/Z Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 1 Ręczne zakładanie kont użytkowników (D1) Jak ręcznie założyć konto w systemie
Bardziej szczegółowoNarzędzia administracyjne Windows XP
Narzędzia administracyjne Windows XP Msconfig.exe - konfiguracja systemu Narzędzie konfiguracji systemu (Msconfig.exe) automatyzuje rutynowe kroki podejmowane przez pracowników Pomocy technicznej firmy
Bardziej szczegółowoWindows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.
Bezpieczeństwo Systemów Informatycznych Firewall (Zapora systemu) Firewall (zapora systemu) jest ważnym elementem bezpieczeństwa współczesnych systemów komputerowych. Jego główną rolą jest kontrola ruchu
Bardziej szczegółowoCurrenda EPO Instrukcja Konfiguracji. Wersja dokumentu: 1.3
Currenda EPO Instrukcja Konfiguracji Wersja dokumentu: 1.3 Currenda EPO Instrukcja Konfiguracji - wersja dokumentu 1.3-19.08.2014 Spis treści 1 Wstęp... 4 1.1 Cel dokumentu... 4 1.2 Powiązane dokumenty...
Bardziej szczegółowoInstrukcja konfiguracji funkcji skanowania
Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji
Bardziej szczegółowoABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop Spis treści
ABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop. 2016 Spis treści Wstęp 9 1 Instalacja i aktualizacja systemu 13 Przygotowanie do instalacji 14 Wymagania sprzętowe 14 Wybór
Bardziej szczegółowoWprowadzenie (17) Część I. Makra w Excelu - podstawy (23)
Wprowadzenie (17) Omówione zagadnienia (18) Co trzeba wiedzieć? (18) Co trzeba mieć? (18) Układ książki (18) o Część I. Makra w Excelu - podstawy (19) o Część II. Praca ze skoroszytami (19) o Część III.
Bardziej szczegółowoUstalanie dostępu do plików - Windows XP Home/Professional
Ustalanie dostępu do plików - Windows XP Home/Professional Aby edytować atrybuty dostępu do plikow/ katalogow w systemie plików NTFS wpierw sprawdź czy jest Wyłączone proste udostępnianie czyli przejdź
Bardziej szczegółowoSpis treści: Wstęp. xiii
Spis treści: Wstęp xiii Część I Podstawy administracji Microsoft Exchange Server 2003 1 Przegląd administrowania Microsoft Exchange Server 2003 3 Microsoft Exchange Server 2003 4 Integracja Exchange Server
Bardziej szczegółowoZadanie 2. Tworzenie i zarządzanie niestandardową konsolą MMC
Zadanie 2. Tworzenie i zarządzanie niestandardową konsolą MMC W tym zadaniu utworzymy niestandardową konsolę MMC. Będziemy dodawać, usuwać i zmieniać kolejność przystawek. Następnie przygotujemy konsolę
Bardziej szczegółowoSzkolenie autoryzowane. MS Zaawansowany użytkownik programu SharePoint 2016
Szkolenie autoryzowane MS 55217 Zaawansowany użytkownik programu SharePoint 2016 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie przeznaczone jest dla zaawansowanych
Bardziej szczegółowoCechy systemu X Window: otwartość niezależność od producentów i od sprzętu, dostępny kod źródłowy; architektura klient-serwer;
14.3. Podstawy obsługi X Window 14.3. Podstawy obsługi X Window W przeciwieństwie do systemów Windows system Linux nie jest systemem graficznym. W systemach Windows z rodziny NT powłokę systemową stanowi
Bardziej szczegółowoEXSO-CORE - specyfikacja
EXSO-CORE - specyfikacja System bazowy dla aplikacji EXSO. Elementy tego systemu występują we wszystkich programach EXSO. Może on ponadto stanowić podstawę do opracowania nowych, dedykowanych systemów.
Bardziej szczegółowoNa komputerach z systemem Windows XP zdarzenia są rejestrowane w trzech następujących dziennikach: Dziennik aplikacji
Podgląd zdarzeń W systemie Windows XP zdarzenie to każde istotne wystąpienie w systemie lub programie, które wymaga powiadomienia użytkownika lub dodania wpisu do dziennika. Usługa Dziennik zdarzeń rejestruje
Bardziej szczegółowo1 Administrowanie systemem Microsoft Windows Server 2003... 1
Spis treści Wprowadzenie... xv O czym jest ta ksiąŝka?... xv Struktura ksiąŝki... xvi Konwencje stosowane w ksiąŝce... xvii Pomoc i wsparcie techniczne... xviii 1 Administrowanie systemem Microsoft Windows
Bardziej szczegółowodlibra 3.0 Marcin Heliński
dlibra 3.0 Marcin Heliński Plan prezentacji Wstęp Aplikacja Redaktora / Administratora Serwer Aplikacja Czytelnika Aktualizator Udostępnienie API NajwaŜniejsze w nowej wersji Ulepszenie interfejsu uŝytkownika
Bardziej szczegółowoSpis treści. Lekcja 1: Podstawy projektu 1. Lekcja 2: Określanie zasobów 28. Umiejętności do zdobycia w tej lekcji 28
Spis treści Lekcja 1: Podstawy projektu 1 Umiejętności do zdobycia w tej lekcji 1 Elementy programu 2 Rozpoczynanie pracy w programie Microsoft Project 3 Tworzenie planu projektu 5 Otwieranie nowego planu
Bardziej szczegółowoPrzewodnik Szybki start
Przewodnik Szybki start Program Microsoft Access 2013 wygląda inaczej niż wcześniejsze wersje, dlatego przygotowaliśmy ten przewodnik, aby skrócić czas nauki jego obsługi. Zmienianie rozmiaru ekranu lub
Bardziej szczegółowo11. Autoryzacja użytkowników
11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna
Bardziej szczegółowoDokonaj instalacji IIS opublikuj stronę internetową z pierwszych zajęć. Ukaże się kreator konfigurowania serwera i klikamy przycisk Dalej-->.
Dokonaj instalacji IIS opublikuj stronę internetową z pierwszych zajęć Ukaże się kreator konfigurowania serwera i klikamy przycisk Dalej-->. Następnie wybieramy Serwer aplikacji (IIS, ASP.NET) i klikamy
Bardziej szczegółowoEgzamin : zabezpieczanie systemu Windows Server 2016 / Timothy Warner, Craig Zacker. Warszawa, Spis treści
Egzamin 70-744 : zabezpieczanie systemu Windows Server 2016 / Timothy Warner, Craig Zacker. Warszawa, 2017 Spis treści Wprowadzenie Ważne: Jak używać tej książki podczas przygotowania do egzaminu ix xiii
Bardziej szczegółowo1 Wprowadzenie do koncepcji Microsoft Office BI 1 Zakres ksiąŝki 2 Cel ksiąŝki 3 Wprowadzenie do tematu 3 Zawartość rozdziałów 4
1 Wprowadzenie do koncepcji Microsoft Office BI 1 Zakres ksiąŝki 2 Cel ksiąŝki 3 Wprowadzenie do tematu 3 Zawartość rozdziałów 4 2 Tabele przestawne, wykresy przestawne i formatowanie warunkowe 11 Co to
Bardziej szczegółowoNieskonfigurowana, pusta konsola MMC
Konsola MMC Aby maksymalnie, jak to tylko możliwe, ułatwić administrowanie systemem operacyjnym oraz aplikacjami i usługami w systemie Windows XP, wszystkie niezbędne czynności administracyjne można wykonać
Bardziej szczegółowoSpis treści. 1 Instalowanie systemu operacyjnego Windows Vista... 1. Wprowadzenie... xvii
Spis treści Wprowadzenie... xvii 1 Instalowanie systemu operacyjnego Windows Vista... 1 Przed rozpoczęciem... 2 Lekcja 1: Określanie wymagań sprzętowych... 3 Szacowanie wymagań sprzętowych... 3 Porównanie
Bardziej szczegółowoMONITOROWANIE WINDOWS Z NETCRUNCHEM 7 P A G E 1
MONITOROWANIE WINDOWS Z NETCRUNCHEM 7 P A G E 1 NetCrunch 7 monitoruje systemy MS Windows bez instalowania dodatkowych agentów. Jednakże, ze względu na zaostrzone zasady bezpieczeństwa, zdalne monitorowanie
Bardziej szczegółowoPrzesłanki powstania książki... xvi Dla kogo przeznaczona jest ta książka?... xvi Co znajdziemy wewnątrz książki?... xvii
Przedmowa...ix Podziękowania....xi Wprowadzenie.... xv Przesłanki powstania książki... xvi Dla kogo przeznaczona jest ta książka?... xvi Co znajdziemy wewnątrz książki?... xvii Część pierwsza: Modele wykonywania
Bardziej szczegółowoTomasz Greszata - Koszalin
T: Profile użytkownika w systemie Windows. Profile użytkowników to zbiory ustawień środowiska pracy każdego użytkownika na komputerze lokalnym. Profile automatycznie tworzą i utrzymują następujące ustawienia:
Bardziej szczegółowoBudowa architektury podstawowych funkcji usług IIS... 64 Działanie witryny sieci Web... 64 Korzystanie z aplikacji sieci Web i katalogów
Spis treści Podziękowania... xv Wprowadzenie... xvi Dla kogo przeznaczona jest ta ksiąŝka?... xvi Struktura ksiąŝki... xvii Konwencje stosowane w ksiąŝce... xviii Dodatkowe zasoby... xviii Wsparcie techniczne...
Bardziej szczegółowoProgramowanie aplikacji dla Sklepu Windows w języku C#
Programowanie aplikacji dla Sklepu Windows w języku C# Matt Baxter-Reynolds i Iris Classon przekład: Natalia Chounlamany Krzysztof Kapustka APN Promise Warszawa 2014 Spis treści Przedmowa...........................................................
Bardziej szczegółowoSzkolenie autoryzowane. MS SharePoint Online Power User. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane MS 55215 SharePoint Online Power User Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Uczestnicy szkolenia zdobędą wiedzę potrzebną w planowaniu,
Bardziej szczegółowoPrzewodnik instalacji i rozpoczynania pracy. Dla DataPage+ 2013
Przewodnik instalacji i rozpoczynania pracy Dla DataPage+ 2013 Ostatnia aktualizacja: 25 lipca 2013 Spis treści Instalowanie wymaganych wstępnie komponentów... 1 Przegląd... 1 Krok 1: Uruchamianie Setup.exe
Bardziej szczegółowoKsięgarnia PWN: Jan De Clercq, Guido Grillenmeier - Bezpieczeństwo Microsoft Windows. Podstawy praktyczne
Księgarnia PWN: Jan De Clercq, Guido Grillenmeier - Bezpieczeństwo Microsoft Windows. Podstawy praktyczne Spis treœci Przedmowa Tony'ego Redmonda... 11 Przedmowa Marka Mortimore'a... 13 Przedmowa Stevena
Bardziej szczegółowoFiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe
Fiery Remote Scan Program Fiery Remote Scan umożliwia zarządzanie skanowaniem na serwerze Fiery server i drukarce ze zdalnego komputera. Programu Fiery Remote Scan można użyć do wykonania następujących
Bardziej szczegółowo11. Rozwiązywanie problemów
11. Rozwiązywanie problemów Ćwiczenia zawarte w tym rozdziale pokaŝą, jak rozwiązywać niektóre z problemów, jakie mogą pojawić się podczas pracy z komputerem. Windows XP został wyposaŝony w kilka mechanizmów
Bardziej szczegółowoRozdział 5. Administracja kontami użytkowników
Rozdział 5. Administracja kontami użytkowników Ćwiczenia zawarte w tym rozdziale pozwolą przygotować oddzielne środowisko pracy dla każdego użytkownika komputera. Windows XP, w porównaniu do systemów Windows
Bardziej szczegółowoABC 2002/XP PL EXCEL. Autor: Edward C. Willett, Steve Cummings. Rozdział 1. Podstawy pracy z programem (9) Uruchamianie programu (9)
ABC 2002/XP PL EXCEL Autor: Edward C. Willett, Steve Cummings Rozdział 1. Podstawy pracy z programem (9) Uruchamianie programu (9) Obszar roboczy programu (10) o Pasek tytułowy (10) o Przyciski Minimalizuj
Bardziej szczegółowoZabezpieczanie systemu Windows Server 2016
Timothy Warner Craig Zacker Egzamin 70-744 Zabezpieczanie systemu Windows Server 2016 Przekład: Krzysztof Kapustka APN Promise, Warszawa 2017 Spis treści Wprowadzenie...........................................................
Bardziej szczegółowoĆwiczenie Nr 6 Przegląd pozostałych najważniejszych mechanizmów systemu operacyjnego Windows
Ćwiczenie Nr 6 Przegląd pozostałych najważniejszych mechanizmów systemu operacyjnego Windows Cel ćwiczenia: Zapoznanie się z: zarządzaniem systemami plików, zarządzaniem atrybutami plików, prawami do plików
Bardziej szczegółowo2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego
2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5
Bardziej szczegółowo10.2. Udostępnianie zasobów
Rozdział 10 t Praca w sieci równoprawnej Aby komputer mógł być widoczny wśród innych w otoczeniu sieciowym, musi mieć unikalną nazwę i przynależeć do grupy roboczej. Ustawienia te dostępne są poprzez aplet
Bardziej szczegółowoPracownia internetowa w szkole podstawowej (edycja jesień 2005)
Instrukcja numer SPD6/26_00/Z Pracownia internetowa w szkole podstawowej (edycja jesień 2005) Opiekun pracowni internetowej cz. 6 (SPD2.3) Poprawianie instalacji serwera w przypadku wykrycia nieprawidłowości
Bardziej szczegółowoOPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego
ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital
Bardziej szczegółowoJarosław Kuchta Administrowanie Systemami Komputerowymi. Active Directory
Jarosław Kuchta Active Directory Usługa katalogowa Użytkownicy Konta Przywileje Profile Inne katalogi Białe strony E - Biznes Klienci Windows Profile zarządzania Informacja sieciowa Active Directory Serwery
Bardziej szczegółowoPrzewodnik Szybki start
Przewodnik Szybki start Dzięki bezpiecznemu dostępowi, udostępnianiu i magazynowi plików możesz zrobić więcej, gdziekolwiek jesteś. Zaloguj się do swojej subskrypcji usługi Office 365 i wybierz program
Bardziej szczegółowoELEKTRONICZNA KSIĄŻKA ZDARZEŃ
ELEKTRONICZNA KSIĄŻKA ZDARZEŃ Instrukcja obsługi 1. WSTĘP... 2 2. LOGOWANIE DO SYSTEMU... 2 3. STRONA GŁÓWNA... 3 4. EWIDENCJA RUCHU... 4 4.1. Dodanie osoby wchodzącej na teren obiektu... 4 4.2. Dodanie
Bardziej szczegółowoWindows Serwer 2008 R2. Moduł 8. Mechanizmy kopii zapasowych
Windows Serwer 2008 R2 Moduł 8. Mechanizmy kopii zapasowych Co nowego w narzędziu Kopia zapasowa? 1. Większa elastyczność w zakresie możliwości wykonywania kopii zapasowych 2. Automatyczne zarządzanie
Bardziej szczegółowo