Podręcznik KDM. Oswald Buddenhagen Polskie tłumaczenie: Marta Rybczyńska
|
|
- Liliana Szydłowska
- 8 lat temu
- Przeglądów:
Transkrypt
1 Oswald Buddenhagen Polskie tłumaczenie: Marta Rybczyńska
2 2
3 Spis treści 1 Wprowadzenie 6 2 Szybkie wprowadzenie 7 3 Okno logowania 8 4 Konfiguracja kdm Moduł menedżera logowania w Centrum sterowania KDE Wyglad KDM Czcionka Tło Zamknij system Użytkownicy Ułatwienia Włacz automatyczne logowanie Włacz logowanie bez hasła Pliki wykorzystywane podczas konfiguracji programu kdm kdmrc - Główny plik konfiguracyjny kdm Sekcja [General] kdmrc Sekcja [Xdmcp] kdmrc Sekcja [Shutdown] kdmrc Klasa sekcji [X-*-Core] kdmrc Klasa sekcji [X-*-Greeter] kdmrc Miejsce na listę stale uruchomionych programów X-Server Kontrola dostępu XDMCP Dodatkowe programy Program konfiguracyjny Program uruchamiajacy Program sesji Program resetujacy
4 6 Tworzenie motywów dla menadżera logowania kdm Informacje podstawowe o motywach Szczegółowy opis struktury pliku XML motywu Znacznik najwyższego rzędu Znaczniki elementów Kontenery układu Znaczniki prostokatów Znaczniki układu ustalonego Znaczniki pozycji Znaczniki wyświetlania Znaczniki stanów elementu (normalny/aktywny/podświetlony) Znaczniki stylów dla elementów interfejsu Znaczniki kolorów dla przegladarki twarzy Znaczniki tekstu Znaczniki magazynu Elementy stowarzyszone Konfiguracja systemu do wykorzystania kdm Konfiguracja kdm Obsługa wielu menedżerów okien 47 9 Wykorzystywanie kdm do logowania zdalnego (XDMCP) Zagadnienia zaawansowane Gniazda poleceń Inne źródła informacji Autorzy i licencja Słowniczek 55 4
5 Streszczenie Ten dokument opisuje KDM, menedżer wyświetlania KDE, nazywanego także «menedżerem logowania».
6 Rozdział 1 Wprowadzenie kdm udostępnia interfejs graficzny do logowania w systemie. Pyta o nazwę użytkownika i hasło, uwierzytelnia użytkownika i rozpoczyna «sesję». kdm odróżnia się (pozytywnie) od xdm w wielu sprawach. 6
7 Rozdział 2 Szybkie wprowadzenie To wprowadzenie przeznaczone jest dla użytkowników, których sytuacja spełnia następujace warunki: Polecenie startx wydane z wiersza poleceń powoduje poprawne uruchomienie X Window. Każdy użytkownik wykorzystuje jednego menedżera okien lub środowisko i nie zmienia zbyt często swoich przyzwyczajeń, albo nie widzi trudności w modyfikacji jednego pliku. Ten scenariusz będzie wystarczajacy w wielu przypadkach (dla jednego, ale też wielu użytkowników), kiedy po prostu uruchamia się komputer i loguje do swojego ulubionego środowiska. 1. Utwórz lub otwórz plik ~/.xinitrc Jeśli już masz poprawny plik ~/.xinitrc, przejdź do następnego kroku 2. Jeśli jeszcze nie istnieje, dodaj do ~/.xinitrc wiersz z poleceniem uruchamiajacym Twoje ulubione środowisko lub menedżera okien. Dla KDE trzeba wpisać: startkde Jeśli używasz innego menedżera okien lub środowiska, poszukaj właściwego polecenia w jego dokumentacji. 3. Utwórz dowiazanie: ln -s ~/. xinitrc ~/. xsession Na tym etapie użycie polecenia startx w wierszu poleceń powinno uruchomić X Window z sesja KDE. Następne zadanie to wykorzystanie kdm. Jako administrator (użytkownik root), wydaj polecenie kdm. Powinno pojawić się okno logowania, które jest opisane dokładniej w rozdział; 3. Po wpisaniu nazwy użytkownika i hasła lub pozostawieniu opcji domyślna jako typu sesji, powinna się rozpoczać nowa sesja KDE. Jeśli dany komputer wykorzystuja także inni użytkownicy, powtórz powyższa procedurę dla każdego z nich. NOTATKA Jest to krótkie wprowadzenie, które zajmuje się tylko uruchomieniem kdm. Zapewne zajdzie potrzeba dokładniejszej konfiguracji, na przykład ukrycia nazw użytkowników systemowych, zezwalania na kolejne sesje i tak dalej. Jak tego dokonać dowiesz się z dalszej części tego podręcznika. 7
8 Rozdział 3 Okno logowania Interfejs użytkownika kdm składa się z okien dialogowych. Główne okno zawiera: Elementy interfejsu służace do uwierzytelnienia. Jeśli wybrana jest metoda klasyczna, sa to: Pole Nazwa użytkownika: do wpisywania nazwy użytkownika. Pole Hasło: służace do wpisywania hasła. (Opcjonalnie) Lista wpisów zawierajaca nazwę i obrazek zwiazany z użytkownikiem (na przykład cyfrowa fotografia). Kliknięcie na elemencie listy jest równoważne wpisaniu odpowiedniej nazwy użytkownika w pole Nazwa użytkownika:. (Opcjonalnie) Obszar po prawej lub w górę od obszaru uwierzytelnienia, który może być wykorzystywany do wyświetlania statycznego obrazu lub zegara analogowego. Przycisk Zaloguj, który powoduje sprawdzenie poprawności wpisanej nazwy użytkownika i hasła. Jeśli to zakończy się sukcesem, rozpoczynana jest nowa sesja wybranego typu. Przycisk Menu, którego wciśnięcie powoduje otwarcie menu z następujacymi opcjami: (Opcjonalnie) Element Typ sesji służacy do wybrania typu sesji (środowiska graficznego, menadżera okien) do uruchomienia. Więcej o konfigurowaniu typów sesji można znaleźć w rozdział; 8. (Opcjonalnie) Element Metoda uwierzytelniania do przełaczania między różnymi metodami uwierzytelnienia jak klasyczne nazwa użytkownika+hasło, karty inteligentne, biometria itd. Uwierzytelnianie jest wykonywane przez moduły PAM wraz z odpowiadajacymi im modułami interfejsu («wtyczki konwersacji»). Więcej możesz znaleźć w PluginsLogin. (Opcjonalnie na lokalnym komputerze) Element Przełacz użytkownika... pozwalajacy na przełaczanie między sesjami działajacymi w różnych wirtualnych terminalach na tym komputerze. (Opcjonalnie na komputerze lokalnym) Ponowne uruchomienie serwera X. Zatrzymuje X- Server, uruchamia jego nowa kopię. Następnie pokazywane jest ponownie okno logowania. Ta opcja jest użyteczna, jeśli wyświetlanie działa źle. (Opcjonalnie na komputerze zdalnym) Zamknij połaczenie. Powoduje zakończenie istniejacego połaczenia do serwera XDMCP. Jeśli nastapiło ono przez okno do wybierania serwera, zobaczysz je ponownie. W przeciwnym wypadku zostanie tylko ponowne uruchomiony X-Server i pokazane okna logowania. (Opcjonalnie na lokalnym komputerze) Element Logowanie zdalne, który wyświetla okno wyboru serwera XDMCP, do którego można się zdalnie zalogować. (Opcjonalnie na komputerze lokalnym) Element Przełacz na konsolę służy do właczenia graficznego logowania i przełaczenia na konsolę. Więcej informacji: ConsoleTTYs i ServerT TY. 8
9 (Opcjonalnie) Element Zamknij system..., którego wybranie powoduje pokazanie okna dialogowego Zamknięcie systemu. Okno dialogowe Zamknięcie systemu daje możliwość wybrania jednej z następujacych opcji: Wyłacz komputer Zamknięcie systemu w kontrolowany sposób; można potem wyłaczyć zasilanie komputera. Ponownie uruchom komputer Zamknięcie systemu i ponowne uruchomienie komputera. W systemach, gdzie używane sa Lilo lub Grub, pojawia się dodatkowa rozwijana lista. Pozwala na wybranie systemu (lub wersji jadra), który ma być uruchomiony przy następnym starcie komputera. Zaplanuj... Jeśli ta opcja jest właczona, pokazuje bardziej skomplikowane okno do zamykania systemu. Więcej na ten temat: ScheduledSd. Przycisk Anuluj pozwala na powrót do głównego okna kdm. 9
10 Rozdział 4 Konfiguracja kdm W tym rozdziale zakłada się, że kdm już działa w Twoim systemie i chcesz w pewien sposób zmienić jego zachowanie. Kiedy kdm rozpoczyna działanie, odczytuje konfigurację z katalogu $KDEDIR /share/config/kd m/ (może to być także /etc/kde4/kdm/ lub inna lokalizacja). Głównym plikiem konfiguracyjnym jest kdmrc. Wszystkie odwołania do innych plików sa w nim zawarte. Moga one mieć dowolne nazwy i znajdować się w dowolnym katalogu - ale zazwyczaj nie będzie to miało większego sensu z oczywistych przyczyn (szczególnym wyjatkiem sa odwołania do plików konfiguracyjnych programu xdm - jednak podczas instalacji kdm importuje te ustawienia, jeśli tylko znajdzie xdm). W zwiazku z tym, że kdm działa zanim zaloguja się użytkownicy, nie jest zwiazany z żadnym z nich. Nie ma też więc oddzielnych plików konfiguracyjnych, wszyscy dziela jeden kdmrc. Wynika z tego, że konfiguracja kdm może być zmieniana tylko przez tych, którzy maja prawo do zapisu pliku $KDEDIR /share/config/kdm/kdmrc (zazwyczaj ograniczone do administratorów systemu zalogowanych jako root). Możesz przegladać kdmrc używany w Twoim systemie. Konfiguracja kdm następuje przez jego modyfikację. Inna metoda jest wykorzystanie graficznego narzędzia z Centrum sterowania KDE (Administracja systemu Menedżer logowania). Pozostała część tego rozdziału omawia konfigurację kdm za pomoca modułu Centrum sterowania KDE, a następny opisuje opcje dostępne w samym kdmrc. Jeśli potrzebujesz ustawień tylko dla użytkowników lokalnych, moduł Centrum sterowania KDE powinien być wystarczajacy. Jeśli jednak chcesz wykorzystywać zdalne logowanie albo mieć wiele jednocześnie działajacych sesji kdm, czytaj dalej. 4.1 Moduł menedżera logowania w Centrum sterowania KDE Przy pomocy tego modułu możesz skonfigurować graficznego menedżera logowania KDE, czyli kdm. Masz możliwość wpływania na wyglad ekranu logowania, na to, kto może wykorzystywać menedżera logowania i kto może zakończyć pracę komputera. NOTATKA Wszystkie ustawienia zostana zapisane do pliku konfiguracyjnego kdmrc, który w swoim pierwotnym stanie zawiera wiele komentarzy pomagajacych osiagn ać pożadane zachowanie kdm. Wykorzystanie modułu Centrum sterowania KDE spowoduje usunięcie tych komentarzy. Wszystkie dostępne w kdmrc opcje sa opisane w rozdział; 5. W opisach wszystkich opcji w tym rozdziale znajduja się odnośniki do ich odpowiedników w kdmrc. Wszystkie opcje z modułu KControl sa dostępne w kdmrc, ale nie odwrotnie. 10
11 Rozdział ten jest podzielony na kilka części: Wyglad KDM, Czcionka, Tło, Zamykanie, Użytkownicy i Ułatwienia. Możesz przełaczać między sekcjami używajac kart na górze okna. NOTATKA Bez uprawnień administratora nie możesz zmieniać ustawień w tym module. Aby je uzyskać kliknij przycisk Tryb administratora i podaj właściwe hasło Wyglad KDM Na tej karcie można zmieniać wyglad kdm, menedżera logowania dla KDE. Powitanie: to tytuł okna logowania. Ustawianie go jest szczególnie przydatne, jeśli logujesz się na kilka serwerów. W tytule okna możesz używać różnych ciagów specjalnych, które sa opisane razem z kluczem GreetString w kdmrc. Dalej możesz zdecydować, co ma być wyświetlane w oknie logowania: czas systemowy, logo, albo nic. Wyboru tego dokonuje się poprzez zaznaczenie odpowiedniego przycisku z grupy oznaczonej Logo:. Odpowiada to opcji LogoArea w kdmrc Jeśli wybierzesz Pokaż logo, to masz następujace możliwości: Upuszczenie pliku obrazka na przycisk obrazka. Kliknięcie przycisku obrazka i zaznaczenie właściwego pliku w oknie wyboru. Jeśli nie określisz loga, zostanie wykorzystany plik domyślny: $KDEDIR /share/apps/kdm/pics/ kdelogo.xpm. Okno logowania jest zazwyczaj wyświetlane na środku ekranu. Jeśli chcesz zmienić jego położenie, użyj opcji Położenie:. Możesz podać pozycję względna środka okna (w procentach rozmiaru ekranu) względem lewego górnego rogu ekranu. Do tego służa pola X: oraz Y:. Opcja ta odpowiada kluczowi GreeterPos z kdmrc. Podczas gdy styl KDE zależy od ustawień użytkownika, ten wykorzystywany przez kdm jest konfigurowany przy pomocy opcji Styl użytkownika i Zestaw kolorów. Odpowiadaja one kluczom GUIStyle i ColorScheme z kdmrc. Niżej znajduje się lista rozwijana pozwalajaca wybrać język używany przez okno logowania. Odpowiada to kluczowi Language z kdmrc Czcionka W tej części modułu możesz zmienić czcionki wykorzystywane w oknie logowania. Dostępne sa tylko te, do których dostęp maja wszyscy użytkownicy. Z listy rozwijanej możesz wybrać trzy różne style czcionek (Ogólne, Błędy, Powitanie). Kiedy klikniesz przycisk Wybierz..., pojawi się okno dialogowe służace do ustawiania parametrów stylu czcionki. Ogólne - ta czcionka jest używana we wszystkich innych miejscach okna logowania. Jeśli logowanie się nie powiedzie, to jest wykorzystywany styl czcionki Błędy. Styl Powitanie jest wykorzystywany w tytule. Możesz także zaznaczyć pole Użyj antyaliasingu, jeśli chcesz mieć wygładzone czcionki w oknie logowania. 11
12 4.1.3 Tło Służy do zmiany tła pulpitu pokazywanego przed zalogowaniem się użytkownika. Opcje sa takie same jak w ustawieniach tła poza niektórymi, które nie maja znaczenia w kontekście kdm Zamknij system Możliwość zamknięcia systemu Ta lista rozwijana służy do wskazania, kto może zamykać system: Nikt: Nikt nie może zamykać systemu za pomoca kdm. Trzeba się zalogować i wydać odpowiednie polecenie. Wszyscy: Każdy może zamykać system za pomoca kdm. Tylko administrator: kdm wymaga hasła administratora (użytkownika root) przed zamknięciem systemu. Dla użytkowników lokalnych (Lokalnie:) i zdalnych (Zdalnie:) można oddzielnie określić kto ma prawo do zamykania systemu. Polecenia Te pola tekstowe służa do zdefiniowania dokładnej postaci polecenia zamykajacego system. Zatrzymanie: to domyślnie /sbin/halt. Z kolei Ponowne uruchomienie: to domyślnie /sbin/reboot. Jeśli właczona jest opcja Pokaż opcje uruchamiania systemu w oknie Wyłacz system..., to przy ponownym uruchamianiu kdm pokaże opcje z menedżera rozruchu lilo. Aby ta właściwość działała poprawnie, trzeba podać ścieżkę do polecenia lilo i pliku mapy. Uwaga: ta opcja nie jest dostępna we wszystkich systemach operacyjnych Użytkownicy Tutaj możesz zmienić sposób wyświetlania informacji o użytkownikach w oknie logowania. Listę użytkowników w kdm można wyłaczyć w sekcji Pokaż użytkowników. Dostępne sa następujace opcje: Pokaż listę Pokaż tylko użytkowników wskazanych na liście Jeśli to pole nie zostanie zaznaczone, nie będzie listy. Jest to ustawienie najbezpieczniejsze, bo atakujacy musi zgadnać zarówno poprawna nazwę użytkownika, jak i hasło. To także dobre wyjście, jeśli system wykorzystuje bardzo wiele osób. W takim przypadku lista byłaby niepraktyczna. Odwróć wybór Pozwala wybrać użytkowników, którzy nie będa pokazywani liście. Wszyscy pozostali się tam znajda. Zamiast podawać nazwy użytkowników, możesz wykorzystać pole UID-y systemowe do wpisania zakresu UID-ów, które znajda się na liście. Domyślnie numery poniżej 1000 (oznaczajace często użytkowników systemowych lub demony) oraz powyżej nie sa pokazywane. Jeśli także właczysz opcję Sortuj, to lista użytkowników będzie posortowana alfabetycznie. W przeciwnym wypadku kolejność określa plik haseł. kdm będzie wykorzystywać automatyczne dopełnianie nazw jeśli właczysz opcję Automatyczne dopełnianie. 12
13 Jeśli wybierzesz opcję pokazywania użytkowników, okno logowania będzie pokazywało obrazki (można je wybierać) odpowiadajace użytkownikom. Kiedy ktoś chce się zalogować, wybiera odpowiednia nazwę użytkownika lub obrazek i wpisuje hasło. Otrzymuje wtedy dostęp do systemu. Jeśli zezwalasz na wykorzystywanie obrazków użytkowników, możesz tu wskazać ich źródło. Tutaj możesz wskazać domyślny obrazek dla danego użytkownika. W zależności od kolejności wybranej wyżej, użytkownicy moga lub nie go zmieniać. Jeśli nie zdecydujesz się na pokazywanie użytkowników, to okno logowania będzie bardziej tradycyjne. Użytkownicy musza wpisać odpowiednia nazwę i hasło. Jest to lepsza metoda, jeśli z tego terminala korzysta wiele osób Ułatwienia Karta Ułatwienia daje dostęp do kilku opcji, które ułatwiaja życie leniwym osobom. Przykłady to automatyczne logowanie i zablokowanie haseł. WAŻNE Wykorzystanie ich należy zawsze dokładnie przemyśleć. Każda z opcji z karty Ułatwienia znacznie pogarsza poziom bezpieczeństwa Twojego komputera. W praktyce opcje te nadaja się do wykorzystania tylko w całkowicie niekrytycznym środowisku, na przykład prywatnym komputerze w domu Włacz automatyczne logowanie Automatyczne logowanie daje każdemu dostęp do określonego konta na Twoim komputerze, bez konieczności jakiegokolwiek uwierzytelniania. Możesz to właczyć używajac opcji Włacz automatyczne logowanie. Konto, które ma być wykorzystane do automatycznego logowania, wybiera się z listy nazwanej Użytkownik:. Automatyczne logowanie może być wyłaczone. W tym celu należy nacisnać Shift zaraz po tym jak X-Server właczy tryb graficzny i puścić po pojawieniu się ikony klepsydry KDM Włacz logowanie bez hasła Ta właściwość umożliwia niektórym użytkownikom logowanie się bez podawania hasła. Włacza się ja przy użyciu opcji Włacz logowanie bez hasła. Poniżej tej opcji znajduje się lista użytkowników w systemie. Zaznaczenie pola obok nazwy użytkownika powoduje właczenie logowania bez hasła dla danego użytkownika. Domyślnie jest ono wyłaczone dla wszystkich. WAŻNE Również ta opcja może być używana tylko w bezpiecznym środowisku. Jeśli zostanie właczona w systemie publicznym, ważne jest, aby stało się tak tylko dla kont o bardzo ograniczonych uprawnieniach. Przykładem takiego konta jest guest. Możesz także zdecydować, który użytkownik ma być «wybrany» przy starcie kdm. Domyślna opcja jest Brak. Pozostałe to Poprzedni (kdm używa ostatniego zalogowanego użytkownika) oraz Podany. W tym drugim przypadku należy wybrać jednego z listy. Można także skonfigurować kdm tak, aby bieżacym polem było pole hasła. W takim przypadku, po uruchomieniu kdm wystarczy tylko wpisać hasło. Opcja Automatycznie zaloguj po awarii serwera X pozwala pominać uwierzytelnianie po przypadkowej awarii serwera X. 13
14 Rozdział 5 Pliki wykorzystywane podczas konfiguracji programu kdm Ten rozdział opisuje pliki, które wpływaja na zachowanie programu kdm. Niektóre z nich można zmieniać przy pomocy modułów KControl, ale nie wszystkie. 5.1 kdmrc - Główny plik konfiguracyjny kdm Ogólny format pliku przypomina format «plików INI». Opcje to pary złożone z klucza i wartości, umieszcza się je w sekcjach. Ważna jest wielkość liter (wielkie i małe sa traktowane inaczej). Błędy składniowe i nierozpoznane pary klucz/wartość powoduja komunikaty o błędach, ale nie zakończenie działania kdm. Wiersze zaczynajace się od znaku # to komentarze; puste wiersze sa także ignorowane. Sekcje sa wyróżnione przez [Nazwę sekcji]. Każdy ekran X można konfigurować osobno. Każdy ekran ma nazwę, która składa się z nazwy komputera (która jest pusta dla ekranów lokalnych podanych w StaticServers i ReserveServers), dwukropka i numeru ekranu. Ekran należy także do lasy ekranów (w większości przypadków można to zignorować). Sekcje z ustawieniami dotyczacymi określonego ekranu maja składnię, która można zapisać formalnie jako [X- komputer [ : numer [ _ klasa ] ] - podsekcja ] Wszystkie sekcje z ta sama podsekcją tworza klasę sekcji. Znaku specjalnego * można użyć w polach komputer, numer i klasa. W ten sposób określa się wszystkie wartości tego pola. Można także pominać końcowe pola, zakłada się wtedy, że maja one wartość *. Nazwa komputera to albo nazwa domenowa, jak.inf.tu-dresden.de lub znak specjalny + (oznacza wartość niepusta). Sekcja, z której wykorzystywane sa ustawienia jest określona zgodnie z pewna liczba zasad. Oto one: Dokładne dopasowanie jest ważniejsze od niepełnego (dla nazwy komputera), które z kolei jest ważniejsze od znaku specjalnego (+ przed *). Dla dokładnych dopasowań ważność spada z lewej do prawej. Przykład: nazwa ekranu «mojkomputer.gdzies:0», klasa «dpy» [X-mojkomputer.gdzies:0_dpy] to dopasowanie lepsze od 14
15 [X-mojkomputer.gdzies:0_*] (to samo co [X-mojkomputer.gdzies:0]), które z kolei jest lepsze od [X-mojkomputer.gdzies:*_dpy], które jest lepsze od [X-mojkomputer.gdzies:*_*] (to samo co [X-mojkomputer.gdzies]), które jest lepsze od [X-.gdzies:*_*] (to samo co [X-.gdzies]), które jest lepsze od [X-+:0_dpy], które jest lepsze od [X-*:0_dpy], które jest lepsze od [X-*:0_*] (to samo co [X-*:0]), które jest lepsze od [X-*:*_*] (to samo co [X-*]). Te sekcje nie pozwola na dopasowanie ekranu: [X-jegokomputer], [X-mojkomputer.gdzies:0_dec], [X-*:1], [X-:*] Często spotykane sekcje to [X-*] (wszystkie ekrany), [X-:*] (wszystkie lokalne ekrany) i [X-:0] (pierwszy ekran lokalny). Format wszystkich kluczy to klucz = wartość. Klucze sa ważne tylko w klasie sekcji, dla której sa zdefiniowane. Niektóre klucze nie stosuja się do części ekranów, sa wtedy ignorowane. Jeśli ustawienie nie zostało znalezione dla żadnej z pasujacych sekcji to używana jest wartość domyślna. Znaki specjalne uzyskuje się używajac kombinacji rozpoczynajacych się od odwrotnego ukośnika. Te znaki to: odstępy na poczatku i końcu (\s), tabulacje (\t), koniec wiersza (\n), powrót karetki (\r) i odwrotny ukośnik (\\)). Na listach pola sa oddzielane przecinkami, bez białych znaków. Niektóre polecenia podlegaja podziałowi na słowa, podobnemu do tego wykonywanego przez sh: pojedyncze i podwójne cudysłowy ( oraz ) maja swoje zwykłe znaczenie; odwrotny ukośnik cytuje wszystko (nie tylko znaki specjalne). Podwójne ukośniki musza być podwojone z powodu dwóch poziomów cytowania. NOTATKA Standardowy kdmrc zawiera bardzo wiele komentarzy. Wszystkie one sa tracone po wykonaniu w nim zmian za pomoca Centrum Sterowania KDE Sekcja [General] kdmrc Ta sekcja zawiera opcje globalne, które nie pasuja do żadnej z pozostałych sekcji. ConfigVersion Ta opcja istnieje tylko w celu ułatwienia automatycznego uaktualniania. Nie zmieniaj jej wartości, może to spowodować konflikt przy kolejnych uaktualnieniach i, w niektórych przypadkach, uniemożliwić uruchomienie kdm. StaticServers Lista ekranów (X-Server) zarzadzanych przez kdm. Ekrany z nazwa komputera sa ekranami zdalnymi, które powinny już działać; pozostałe ekrany sa lokalne, kdm uruchamia dla każdego z nich własny X-Server; zobacz też ServerCmd. Każdy ekran należy do klasy ekranów; nazwę klasy dołacza się do nazwy ekranu po podkreśleniu. Po więcej szczegółów zajrzyj do Sekcja 5.2. Domyślna wartościa jest «:0». 15
16 ReserveServers Lista ekranów uzyskiwanych na żadanie. Składnia taka sama jak w przypadku opcji Stati cservers. ServerVTs Lista wirtualnych terminali, które może otrzymać X-Server. W przypadku podania wartości ujemnej zostanie użyta jej wartość bezwzględna, a terminal wirtualny zostanie utworzony tylko jeśli jadro systemu stwierdzi, że taki jeszcze nie istnieje. Jeśli kdm wykorzysta wszystkie terminale z listy, utworzy nowe terminale wirtualne o numerach większych od ostatniego w listy. Opcja ta działa obecnie tylko w Linuksie. ConsoleTTYs Opcja dla systemów operacyjnych (OS) z obsługa terminali wirtualnych (VT) zarówno w kdm, jak i w samym OS. Obecnie działa tylko w Linuksie. Kiedy kdm przełacza do trybu wiersza poleceń, rozpoczyna monitorowanie wszystkich TTY wpisanych w tej opcji (bez poczatkowego /dev/ ). Jeśli żaden z nich nie jest aktywny przez określony czas, kdm przełacza do graficznego okna logowania. PidFile Wartościa jest nazwa pliku, do którego zostanie zapisany identyfikator głównego procesu kdm w formacie ASCII (czyli jako ciag cyfr). Jeśli nazwa pliku jest pusta, numer procesu nie będzie przechowywany w pliku. LockPidFile Ta opcja wskazuje czy kdm używa blokad plików do synchronizacji między wieloma menedżerami wyświetlania. Domyślna wartość to «true» (prawda). AuthDir Nazwa katalogu, w którym kdm, podczas inicjalizacji sesji, przechowuje pliki uwierzytelniania wykorzystywane przez X-Server. kdm spodziewa się, ze system wyczyści ten katalog podczas ponownego uruchamiania. Plik uwierzytelniania do użycia dla konkretnego ekranu podaje się za pomoca opcji AuthF ile w [X-*-Core]. Domyślna wartość to «/var/run/xauth». AutoRescan Wartość typu prawda/fałsz, która wskazuje, czy kdm automatycznie ponownie wczytuje konfigurację jeśli stwierdzi, że została zmieniona. Domyślna wartość to «true» (prawda). ExportList Dodatkowe zmienne środowiska przekazywane przez kdm do uruchamianych przez niego programów. Często sa to LD_LIBRARY_PATH i XCURSOR_THEME; w innych przypadkach opcja ta nie jest potrzebna zbyt często. RandomFile Jeśli system nie ma własnego źródła entropii jak /dev/urandom (zobacz: RandomDevice) i nie ma demona entropii takiego jak EGD (zobacz: PrngdSocket i PrngdPort), to kdm wykorzysta własny generator liczb pseudolosowych który, między innymi, będzie wykorzystywał sumy kontrolne fragmentów tego pliku (które, oczywiście, powinny się często zmieniać). 16
17 Ta opcja nie istnieje w Linuksie i wielu BSD. Domyślna wartość to «/dev/mem». PrngdSocket Jeśli system nie ma własnego źródła entropii jak /dev/urandom (zobacz: RandomDevice), wykorzystuje dane losowe z demona generatora liczb pseudolosowych, takiego jak EGD ( przez gniazdo domeny UNIX-a. Ta opcja nie istnieje w Linuksie i wielu BSD. PrngdPort To samo co PrngdSocket, wykorzystuje gniazdo TCP na komputerze lokalnym. RandomDevice Ścieżka do urzadzenia znakowego, z którego kdm powinien czytać dane losowe. Pusta wartość oznacza, że ma zostać użyte systemowe źródło entropii, jeśli takie istnieje. Ta opcja nie istnieje w OpenBSD, gdzie zamiast tego jest wykorzystywana systemowa funkcja arc4_random. FifoDir Katalog, w którym maja zastać utworzone gniazda sterujace; pusta wartość wyłacza je. Domyślna wartość to «/var/run/xdmctl». FifoGroup Grupa, do której powinno gniazdo sterujace; nazwa lub numer identyfikacyjny grupy. DataDir Katalog, w którym kdm ma przechowywać stałe dane robocze. Takie dane to na przykład informacja o poprzednio zalogowanym użytkowniku na określonym ekranie. Domyślna wartość to «/var/lib/kdm». DmrcDir Katalog, w którym kdm ma przechowywać pliki.dmrc użytkowników. Jest potrzebny tylko jeśli przez zalogowaniem nie można odczytywać katalogów domowych (tak jest w przypadku AFS) Sekcja [Xdmcp] kdmrc Ta sekcja zawiera opcje sterujace sposobem obsługi żadań XDMCP przez kdm. Enable Czy kdm ma nasłuchiwać nadchodzacych żadań XDMCP. Domyślna wartość to «true» (prawda). Port Port UDP używany przez kdm do nasłuchiwania nadchodzacych żadań XDMCP. Jeśli nie zajmujesz się wyszukiwaniem błędów w systemie, zostaw domyślna wartość. Domyślna wartość to «177». 17
18 KeyFile Metoda uwierzytelniania XDMCP XDM-AUTHENTICATION-1 wymaga, żeby klucz prywatny był współdzielony między kdm i terminalem. Za pomoca tej opcji podaje się plik z tymi wartościami. Każdy wpis pliku składa się z nazwy ekranu i współdzielonego klucza. Xaccess Aby zapobiegać nieautoryzowanym usługom XDMCP i pozwolić na przekazywanie żadań XDMCP IndirectQuery, ten plik zawiera bazę nazw komputerów, którym zezwala się na połaczenia do tego komputera albo listę komputerów, do których takie żadania maja być przekazywane. Format tego pliku jest opisany w Sekcja 5.3. Domyślna wartość to «${kde_confdir}/kdm/xaccess». ChoiceTimeout Liczba sekund oczekiwania na odpowiedź ekranu po wybraniu go przez użytkownika za pomoca programu wyboru. Jeśli ekran wyśle w tym czasie IndirectQuery XDMCP to żada- nie jest przekazywane do wybranego komputera. W przeciwnym wypadku zakłada się, że pochodzi z nowej sesji i użytkownik ponownie otrzymuje ekran wyboru. Domyślna wartość to «15». RemoveDomainname Podczas tworzenia nazwy klientów XDMCP zostaje zazwyczaj użyta w pełni kwalifikowana nazwa terminala. Taka nazwa jest czasami nieczytelna, więc, jeśli ta opcja jest wła- czona, kdm usuwa część zawierajac a nazwę domeny. Domyślna wartość to «true» (prawda). SourceAddress Wykorzystanie numerycznych adresów IP zamiast nazw komputerów dla połaczeń przychodzacych. Dla komputerów majacych kilka połaczeń sieciowych. W ten sposób unika się próby połaczenia z interfejsem sieciowym, który może być w danej chwili wyłaczony. Willing Domyślna wartość to «false» (fałsz). Program, który jest uruchamiany (jako root) kiedy otrzymane zostanie żadanie XDMCP DirectQuery lub BroadcastQuery, a komputer został skonfigurowany tak, aby udostępniał zarzadzanie ekranami przez XDMCP. Wynik działania tego programu może być pokazywany w oknie wyboru. Jeśli nie podano żadnej nazwy programu, wysyłany jest ciag znaków «Willing to manage» Sekcja [Shutdown] kdmrc Ta sekcja zawiera opcje globalne dotyczace zamykania systemu. HaltCmd Polecenie (objęte podziałem na słowa) używane do zatrzymania/zakończenia pracy systemu. Wartość domyślna to coś sensownego dla systemu, dla którego zbudowano kdm. Przykład: /sbin/shutdown -h now. RebootCmd Polecenie (objęte podziałem na słowa) używane do ponownego uruchomienia systemu. Wartość domyślna to coś sensownego dla systemu, dla którego zbudowano kdm. Przykład: /sbin/shutdown -r now. 18
19 AllowFifo Czy dozwolone jest zamykanie systemu za pomoca globalnego gniazda sterujacego. Domyślna wartość to «false» (fałsz). AllowFifoNow Czy jest dozwolone przerywanie aktywnych sesji podczas zamykania systemu przy użyciu globalnego gniazda sterujacego. Odniesie skutek tylko jeśli właczona jest opcja AllowFifo. Domyślna wartość to «true» (prawda). BootManager Menadżer rozruchu, którego ma użyć kdm przy pokazywaniu opcji ponownego uruchomienia w oknie zamykania systemu. None Brak menedżera rozruchu Grub Menadżer rozruchu Grub Lilo Menadżer rozruchu Lilo (tylko Linux na i386 & x86-64) Domyślna wartość to «None» Klasa sekcji [X-*-Core] kdmrc Ta sekcja klasy zawiera opcje dotyczace ogólnych mechanizmów kdm (tzw. core). OpenDelay Zobacz: OpenRepeat. Domyślna wartość to «15». OpenTimeout Zobacz: OpenRepeat. Domyślna wartość to «120». OpenRepeat Te opcje kontroluja sposób zachowania kdm podczas próby otwarcia połaczenia dox- Server. OpenDelay to długość oczekiwania(w sekundach) między próbami zakończonymi sukcesem, OpenRepeat to liczba wykonywanych prób, a OpenTimeout to maksymalny czas trwania jednej próby. Po OpenRepeat próbach lub po OpenTimeout sekundach trwania dowolnej próby przyjmuje się, że próba rozpoczęcia połaczenia nie udała się. Domyślna wartość to «5». StartAttempts Ile razy kdm próbuje uruchomić odległy ekran z listy StaticServers. Jeśli nie uda się, ekran zostanie zablokowany. Jest tylko jedna próba uruchomienia ekranu lokalnego, a próby dla ekranów XDMCP sa powtarzane w nieskończoność przez klienta (jeśli nie przekazano opcji -once do X-Server). Domyślna wartość to «4». ServerAttempts Liczba prób uruchomienia przez kdm lokalnego X-Server. Uruchomienie obejmuje także oczekiwanie na pojawienie się ekranu. Domyślna wartość to «1». 19
20 ServerTimeout Ile sekund kdm powinien czekać na start lokalnego X-Server. Domyślna wartość to «15». ServerCmd Polecenie używane do uruchomienia X-Server, bez numeru ekranu i terminala wirtualnego. Ciag ten podlega podziałowi na słowa. Wartość domyślna to coś sensownego dla systemu, dla którego zbudowano kdm. Przykład: /usr/x11r6/bin/x. ServerArgsLocal Dodatkowe argumenty X-Server dla sesji lokalnych. Ciag podlega podziałowi na słowa. ServerArgsRemote Dodatkowe argumenty X-Server dla sesji zdalnych. Ciag podlega podziałowi na słowa. ServerVT Terminal wirtualny na którym powinien być uruchomiony X-Server. Zamiast tej opcji powinno się używać ServerVTs. Wartość zerowa oznacza, że kdm ma automatycznie przydzielić VT. Ustawienie wartości -1 powoduje nie przydzielanie VT - jest wymagane w przypadku konfiguracji z wieloma fizycznymi konsolami. Obecnie ta opcja jest dostępna tylko w Linuksie. ServerTTY Jest to opcja dla OSów bez obsługi VT; tak przez kdm jak i przez sam OS. Obecnie odnosi się do wszystkich OSów poza Linuksem. Po przełaczeniu kdm do trybu wiersza poleceń zaczyna on monitorować ten TTY (podany bez poczatkowego /dev/ ). Jeśli nie jest używany przez pewien czas, kdm przełacza do graficznego ekranu logowania. PingInterval Zobacz: PingTimeout. Domyślna wartość to «5». PingTimeout Aby dowiedzieć się o zniknięciu odległych ekranów, kdm regularnie je sprawdza. PingInt erval określa czas (w minutach) między kolejnymi próbami, a PingTimeout maksymalny czas oczekiwania na odpowiedź od terminala (w minutach). Jeśli terminal nie odpowiada, to sesja zostaje zakończona. W przypadku częstego wykorzystywania terminali X, które moga zostać odcięte od głównego komputera, dobrym pomysłem może być zwiększenie czasu oczekiwania. Jedynym problemem jest to, że sesje będa istniały dalej po przypadkowym wyłaczeniu terminala. Domyślna wartość to «5». TerminateServer Czy kdm powinien uruchamiać ponownie lokalny X-Server po zakończeniu sesji, zamiast jej resetu. Ta opcja jest przydatna jeśli X-Server posiada błędy wycieków pamięci lub powoduje awarię systemu przy próbie resetu. Domyślna wartość to «false» (fałsz). ResetSignal Numer sygnału do użycia do resetu lokalnego X-Server. Wartość domyślna to «1 (SIGHUP)». 20
4. Podstawowa konfiguracja
4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić
Bardziej szczegółowo2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego
2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5
Bardziej szczegółowoWindows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.
Bezpieczeństwo Systemów Informatycznych Firewall (Zapora systemu) Firewall (zapora systemu) jest ważnym elementem bezpieczeństwa współczesnych systemów komputerowych. Jego główną rolą jest kontrola ruchu
Bardziej szczegółowo9.1.2. Ustawienia personalne
9.1.2. Ustawienia personalne 9.1. Konfigurowanie systemu Windows Systemy z rodziny Windows umożliwiają tzw. personalizację ustawień interfejsu graficznego poprzez dostosowanie wyglądu pulpitu, menu Start
Bardziej szczegółowoCiasteczka. Krishna Tateneni Jost Schenck Polskie tłumaczenie: Suse Polska Aktualny opiekun tłumaczenia: Marcin Kocur
Krishna Tateneni Jost Schenck Polskie tłumaczenie: Suse Polska Aktualny opiekun tłumaczenia: Marcin Kocur 2 Spis treści 1 Ciasteczka 4 1.1 Polityka............................................ 4 1.2 Zarzadzanie.........................................
Bardziej szczegółowoProgram Raporter 3 - dokumentacja
SZARP http://www.szarp.org Program Raporter 3 - dokumentacja SZARP wersja 3.1 Paweł Pałucha Program Raporter jest elementem systemu SZARP służącym do wyświetlania bieżących wartości parametrów, pogrupowanych
Bardziej szczegółowoFiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe
Fiery Remote Scan Program Fiery Remote Scan umożliwia zarządzanie skanowaniem na serwerze Fiery server i drukarce ze zdalnego komputera. Programu Fiery Remote Scan można użyć do wykonania następujących
Bardziej szczegółowoVinCent Administrator
VinCent Administrator Moduł Zarządzania podatnikami Krótka instrukcja obsługi ver. 1.01 Zielona Góra, grudzień 2005 1. Przeznaczenie programu Program VinCent Administrator przeznaczony jest dla administratorów
Bardziej szczegółowoWindows 10 - Jak uruchomić system w trybie
1 (Pobrane z slow7.pl) Windows 10 - Jak uruchomić system w trybie awaryjnym? Najprostszym ze sposobów wymuszenia na systemie przejścia do trybu awaryjnego jest wybranie Start a następnie Zasilanie i z
Bardziej szczegółowoABA-X3 PXES v Podręczna instrukcja administratora. XDMCP Licencja FDL (bez prawa wprowadzania zmian) Tryb X terminala
Tryb X terminala Terminal ABA-X3 może być wykorzystywany jako wielosesyjny X terminal. Umożliwia to współpracę terminala w trybie graficznym z maszynami wykorzystującymi systemy UNIX lub LINUX albo inne
Bardziej szczegółowoFiery Remote Scan. Łączenie z serwerami Fiery servers. Łączenie z serwerem Fiery server przy pierwszym użyciu
Fiery Remote Scan Program Fiery Remote Scan umożliwia zarządzanie skanowaniem na serwerze Fiery server i drukarce ze zdalnego komputera. Programu Fiery Remote Scan można użyć do wykonania następujących
Bardziej szczegółowoSkrócona instrukcja obsługi grupowego portalu głosowego
Skrócona instrukcja obsługi grupowego portalu głosowego Konfigurowanie portalu głosowego Do konfigurowania grupowego portalu głosowego służy interfejs internetowy Rysunek 1. Grupa Usługi Portal głosowy
Bardziej szczegółowoDESlock+ szybki start
DESlock+ szybki start Wersja centralnie zarządzana Wersja bez centralnej administracji standalone WAŻNE! Pamiętaj, że jeśli chcesz korzystać z centralnego zarządzania koniecznie zacznij od instalacji serwera
Bardziej szczegółowoRozdział 5. Administracja kontami użytkowników
Rozdział 5. Administracja kontami użytkowników Ćwiczenia zawarte w tym rozdziale pozwolą przygotować oddzielne środowisko pracy dla każdego użytkownika komputera. Windows XP, w porównaniu do systemów Windows
Bardziej szczegółowoPlatforma e-learningowa
Dotyczy projektu nr WND-RPPD.04.01.00-20-002/11 pn. Wdrażanie elektronicznych usług dla ludności województwa podlaskiego część II, administracja samorządowa realizowanego w ramach Decyzji nr UDA- RPPD.04.01.00-20-002/11-00
Bardziej szczegółowoInstalacja i konfiguracja Symfonia.Common.Server oraz Symfonia.Common.Forte
Instalacja i konfiguracja Symfonia.Common.Server oraz Symfonia.Common.Forte Instalacja Symfonia.Common.Server 0 2 Spis treści Spis treści 2 Instalacja Symfonia.Common.Server 3 Ważne zalecenia... 3 Konfiguracja
Bardziej szczegółowoLaboratorium - Monitorowanie i zarządzanie zasobami systemu Windows 7
5.0 5.3.3.5 Laboratorium - Monitorowanie i zarządzanie zasobami systemu Windows 7 Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz korzystać z narzędzi administracyjnych
Bardziej szczegółowoTemat: Administracja kontami użytkowników
Temat: Administracja kontami użytkowników Praca z hasłami Tworzenie hasła W zależności od wybranej metody tworzenia konta użytkownika lokalnego Windows XP daje możliwość utworzenia hasła użytkownika podczas
Bardziej szczegółowoWOJEWÓDZTWO PODKARPACKIE
WOJEWÓDZTWO PODKARPACKIE UNIA EUROPEJSKA EUROPEJSKI FUNDUSZ ROZWOJU REGIONALNEGO Instrukcja instalacji generatora wniosku o dofinansowanie projektu ze środków EFRR w ramach I osi priorytetowej Regionalnego
Bardziej szczegółowoJava i JavaScript. Krishna Tateneni Polskie tłumaczenie: Suse Polska Aktualny opiekun tłumaczenia: Marcin Kocur
Krishna Tateneni Polskie tłumaczenie: Suse Polska Aktualny opiekun tłumaczenia: Marcin Kocur 2 Spis treści 1 Java i JavaScript 4 1.1 Java............................................. 4 1.2 JavaScript..........................................
Bardziej szczegółowoZadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http.
T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http. HTTP (ang. Hypertext Transfer Protocol) protokół transferu plików
Bardziej szczegółowoInstrukcja obsługi programu MPJ6
Instrukcja obsługi programu MPJ6 Spis treści 1. LOGOWANIE...3 2. INTERFEJS UŻYTKOWNIKA...4 2.1. WIDOK GŁÓWNY...5 2.1.1. Ustawienia...5 2.1.2. Wybór klasy...5 2.1.3. Zegar...5 2.1.4. Timer...6 2.1.5. Tryb
Bardziej szczegółowoVComNet Podręcznik użytkownika. VComNet. Podręcznik użytkownika Wstęp
VComNet Podręcznik użytkownika Wstęp VComNet przeznaczony jest do wdrażania aplikacji komunikacyjnych uruchomionych na komputerze PC z systemem Windows z urządzeniami połączonymi poprzez RS485 (RS422/RS232)
Bardziej szczegółowoJak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP
Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP System Windows XP umożliwia udostępnianie plików i dokumentów innym użytkownikom komputera oraz innym użytkownikom
Bardziej szczegółowoWindows Server 2008 Standard Str. 1 Ćwiczenia. Opr. JK. I. Instalowanie serwera FTP w Windows Server 2008 (zrzuty ekranowe z maszyny wirtualnej)
Windows Server 2008 Standard Str. 1 Ćwiczenia. Opr. JK I. Instalowanie serwera FTP w Windows Server 2008 (zrzuty ekranowe z maszyny wirtualnej) Uruchom maszynę wirtualną Server 2008 Zaloguj się do konta
Bardziej szczegółowoPodręcznik KDE su. Geert Jansen Polskie tłumaczenie: Suse Polska Weryfikacja i uaktualnienie tłumaczenia: Adrian Brosz
Geert Jansen Polskie tłumaczenie: Suse Polska Weryfikacja i uaktualnienie tłumaczenia: Adrian Brosz 2 Spis treści 1 Wprowadzenie 5 2 Używanie KDE su 6 3 Szczegóły implementacji 8 3.1 Uwierzytelnianie X.....................................
Bardziej szczegółowoLaboratorium - Podgląd informacji kart sieciowych bezprzewodowych i przewodowych
Laboratorium - Podgląd informacji kart sieciowych bezprzewodowych i przewodowych Cele Część 1: Identyfikacja i praca z kartą sieciową komputera Część 2: Identyfikacja i użycie ikon sieci w obszarze powiadomień
Bardziej szczegółowoMinimalna wspierana wersja systemu Android to 2.3.3 zalecana 4.0. Ta dokumentacja została wykonana na telefonie HUAWEI ASCEND P7 z Android 4.
Dokumentacja dla Scandroid. Minimalna wspierana wersja systemu Android to 2.3.3 zalecana 4.0. Ta dokumentacja została wykonana na telefonie HUAWEI ASCEND P7 z Android 4. Scandroid to aplikacja przeznaczona
Bardziej szczegółowoPodręcznik KGet. Gaurav Chaturvedi : Michał Bendowski : Jan Stożek
Gaurav Chaturvedi : Michał Bendowski : Jan Stożek 2 Spis treści 1 Wstęp 5 2 Małe okno programu KGet 6 2.1 Opcje małego okna programu KGet........................... 6 3 Okno konfiguracji programu KGet
Bardziej szczegółowoCentrum Sterowania SZARP
SZARP http://www.szarp.org Centrum Sterowania SZARP SZARP wersja 3.1 Paweł Pałucha Darek Marcinkiewicz Centrum Sterowania SZARP (SZARP Control Center, SCC) jest niewielkim programem, który wyświetla menu
Bardziej szczegółowoKOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED
KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED Podręcznik użytkownika Katowice 2010 Producent programu: KAMSOFT S.A. ul. 1 Maja 133 40-235 Katowice Telefon: (0-32) 209-07-05 Fax:
Bardziej szczegółowoSkrócona instrukcja konfiguracji skanowania iwysyłania wiadomości e-mail
Xerox WorkCentre M118i Skrócona instrukcja konfiguracji skanowania iwysyłania wiadomości e-mail 701P42708 Ta instrukcja zawiera instrukcje niezbędne do konfiguracji funkcji skanowania i wysyłania wiadomości
Bardziej szczegółowoPodstawy konfiguracji środowiska graficznego. Umieszczamy kursor na pustym obszarze na pulpicie i naciskamy prawy guzik:
Umieszczamy kursor na pustym obszarze na pulpicie i naciskamy prawy guzik: Wybieramy myszką opcję Utwórz aktywator. Na ekranie ukaże się okno tworzenia nowego aktywatora: Strona 1 z 12 Możemy utworzyć
Bardziej szczegółowoCzęść II Wyświetlanie obrazów
Tło fragmentu ABA-X Display jest wyposażony w mechanizm automatycznego tworzenia tła fragmentu. Najprościej można to wykonać za pomocą skryptu tlo.sh: Składnia: tlo.sh numer oznacza numer
Bardziej szczegółowoInstrukcja połączenia z programem Compas LAN i import konfiguracji
Instrukcja połączenia z programem Compas LAN i import konfiguracji 1. Ustalamy ile komputerów będziemy wykorzystywać do użytkowania programów Compas LAN i EQU. Jeśli komputerów jest więcej niż jeden musimy
Bardziej szczegółowoTomasz Greszata - Koszalin
T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołów HTTP oraz HTTPS i oprogramowania IIS (ang. Internet Information Services).
Bardziej szczegółowoPokaz slajdów na stronie internetowej
Pokaz slajdów na stronie internetowej... 1 Podpisy pod zdjęciami... 3 Publikacja pokazu slajdów w Internecie... 4 Generator strony Uczelni... 4 Funkcje dla zaawansowanych użytkowników... 5 Zmiana kolorów
Bardziej szczegółowoSystemy operacyjne. Zasady lokalne i konfiguracja środowiska Windows 2000
Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski Systemy operacyjne Laboratorium Zasady lokalne i konfiguracja środowiska Windows 2000 Cel ćwiczenia Celem ćwiczenia jest zapoznanie
Bardziej szczegółowoI. Program II. Opis głównych funkcji programu... 19
07-12-18 Spis treści I. Program... 1 1 Panel główny... 1 2 Edycja szablonu filtrów... 3 A) Zakładka Ogólne... 4 B) Zakładka Grupy filtrów... 5 C) Zakładka Kolumny... 17 D) Zakładka Sortowanie... 18 II.
Bardziej szczegółowoMATERIAŁY - udostępnianie materiałów dydaktycznych w sieci SGH
MATERIAŁY - udostępnianie materiałów dydaktycznych w sieci SGH SPIS TREŚCI i EKRANÓW WSTĘP Ekran1: Wstęp. Logowanie Ekran2: Strona początkowa UDOSTEPNIONE MATERIAŁY Ekran3: Dostępne materiały Ekran4: Zawartość
Bardziej szczegółowoMemeo Instant Backup Podręcznik Szybkiego Startu
Wprowadzenie Memeo Instant Backup pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Aplikacja regularnie i automatycznie tworzy kopie zapasowe ważnych plików znajdujących się na
Bardziej szczegółowoZamawianie Taxi Aktywator Instrukcja użytkownika
Zamawianie Taxi Aktywator Instrukcja użytkownika 2009 Jarek Andrzejewski www.ptja.pl wersja 1.0, 13 października 2009 Zmiany w dokumencie: Wersja Data Autor Zmiany 1.0 13.10.2009 Jarek Andrzejewski Pierwsza
Bardziej szczegółowoetrader Pekao Podręcznik użytkownika Strumieniowanie Excel
etrader Pekao Podręcznik użytkownika Strumieniowanie Excel Spis treści 1. Opis okna... 3 2. Otwieranie okna... 3 3. Zawartość okna... 4 3.1. Definiowanie listy instrumentów... 4 3.2. Modyfikacja lub usunięcie
Bardziej szczegółowoKorzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP
Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP W tym opracowaniu opisano, jak korzystać z edytora zasad grupy do zmiany ustawień zasad lokalnych dla
Bardziej szczegółowoInstrukcja obsługi Zaplecza epk w zakresie zarządzania tłumaczeniami opisów procedur, publikacji oraz poradników przedsiębiorcy
Instrukcja obsługi Zaplecza epk w zakresie zarządzania tłumaczeniami opisów procedur, publikacji oraz poradników przedsiębiorcy Spis treści: 1 WSTĘP... 3 2 DOSTĘP DO SYSTEMU... 3 3 OPIS OGÓLNY SEKCJI TŁUMACZENIA...
Bardziej szczegółowoInstrukcja konfiguracji funkcji skanowania
Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji
Bardziej szczegółowoSpis treści. 1 Kraj/region i język Ustawienia regionalne Liczby Waluta Czas i data Inne...
2 Spis treści 1 Kraj/region i język 4 1.1 Ustawienia regionalne................................... 4 1.2 Liczby............................................ 4 1.3 Waluta............................................
Bardziej szczegółowoDostęp do poczty za pomocą przeglądarki internetowej
Dostęp do poczty za pomocą przeglądarki internetowej Wstęp Dostęp do poczty za pomocą przeglądarki internetowej zarówno przed zmianą systemu poczty, jak i po niej, odbywa się poprzez stronę http://mail.kozminski.edu.pl.
Bardziej szczegółowoPraca w programie dodawanie pisma.
Praca w programie dodawanie pisma. Wybór zakładki z danymi z Currendy (1) (tylko w przypadku włączenia opcji korzystania z danych Currendy). Wyszukanie i wybranie pisma. Po wybraniu wiersza dane z Currendy
Bardziej szczegółowoSkrócona instrukcja korzystania z Platformy Zdalnej Edukacji w Gliwickiej Wyższej Szkole Przedsiębiorczości
Skrócona instrukcja korzystania z Platformy Zdalnej Edukacji w Gliwickiej Wyższej Szkole Przedsiębiorczości Wstęp Platforma Zdalnej Edukacji Gliwickiej Wyższej Szkoły Przedsiębiorczości (dalej nazywana
Bardziej szczegółowoCzęść 3 - Konfiguracja
Spis treści Część 3 - Konfiguracja... 3 Konfiguracja kont użytkowników... 4 Konfiguracja pól dodatkowych... 5 Konfiguracja kont email... 6 Konfiguracja szablonów dokumentów... 8 Konfiguracja czynności
Bardziej szczegółowoZanim zaczniesz. Warto ustawić kartę sieciową naszego serwera.
Zanim zaczniesz. Warto ustawić kartę sieciową naszego serwera. Wchodzimy w Centrum sieci -> Połączenia sieciowe -> następnie do właściwości naszej karty sieciowej. Następnie przechodzimy do Protokół internetowy
Bardziej szczegółowoLaboratorium - Monitorowanie i zarządzanie zasobami systemu Windows XP
5.0 5.3.3.7 Laboratorium - Monitorowanie i zarządzanie zasobami systemu Windows XP Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz korzystać z narzędzi administracyjnych
Bardziej szczegółowoWPROWADZANIE ZLECEŃ POPRZEZ STRONĘ WWW.KACZMARSKI.PL INSTRUKCJA UŻYTKOWNIKA
WPROWADZANIE ZLECEŃ POPRZEZ STRONĘ WWW.KACZMARSKI.PL INSTRUKCJA UŻYTKOWNIKA WSTĘP... 2 1 UWARUNKOWANIA TECHNICZNE... 2 2 UWARUNKOWANIA FORMALNE... 2 3 LOGOWANIE DO SERWISU... 2 4 WIDOK STRONY GŁÓWNEJ...
Bardziej szczegółowoPrzewodnik Google Cloud Print
Przewodnik Google Cloud Print Wersja A POL Definicje oznaczeń W tym podręczniku użytkownika zastosowano następujący styl uwag: Uwagi informują o tym, jak należy reagować w danej sytuacji, lub zawierają
Bardziej szczegółowoPracownia internetowa w każdej szkole (edycja Jesień 2007)
Instrukcja numer D1/04_01/Z Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 1 (D1) Tworzenie kopii zapasowej ustawień systemowych serwera - Zadania do wykonania
Bardziej szczegółowoSynchronizator plików (SSC) - dokumentacja
SZARP http://www.szarp.org Synchronizator plików (SSC) - dokumentacja Wersja pliku: $Id: ssc.sgml 4420 2007-09-18 11:19:02Z schylek$ > 1. Witamy w programie SSC Synchronizator plików (SZARP Sync Client,
Bardziej szczegółowoSystem Informatyczny CELAB. Terminy, alarmy
Instrukcja obsługi programu 2.18. Terminy, alarmy Architektura inter/intranetowa Aktualizowano w dniu: 2007-09-25 System Informatyczny CELAB Terminy, alarmy Spis treści 1. Terminy, alarmy...2 1.1. Termin
Bardziej szczegółowoINSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO
INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO UWAGA!!! Wskazówki dotyczą wybranych klientów pocztowych Zespół Systemów Sieciowych Spis treści 1. Konfiguracja klienta pocztowego Outlook Express 3 2. Konfiguracja
Bardziej szczegółowoOficyna Wydawnicza UNIMEX ebook z zabezpieczeniami DRM
Oficyna Wydawnicza UNIMEX ebook z zabezpieczeniami DRM Opis użytkowy aplikacji ebookreader Przegląd interfejsu użytkownika a. Okno książki. Wyświetla treść książki podzieloną na strony. Po prawej stronie
Bardziej szczegółowoKonfiguracja konta pocztowego w Thunderbird
Konfiguracja konta pocztowego w Thunderbird Sygnity SA 2013 Wszystkie prawa zastrzeżone. Znaki firmowe oraz towarowe użyte w opracowaniu są prawną własnością ich właścicieli. Autor dokumentacji: Magdalena
Bardziej szczegółowoLaboratorium - Monitorowanie i zarządzanie zasobami systemu Windows Vista
5.0 5.3.3.6 Laboratorium - Monitorowanie i zarządzanie zasobami systemu Windows Vista Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz korzystać z narzędzi administracyjnych
Bardziej szczegółowoNa komputerach z systemem Windows XP zdarzenia są rejestrowane w trzech następujących dziennikach: Dziennik aplikacji
Podgląd zdarzeń W systemie Windows XP zdarzenie to każde istotne wystąpienie w systemie lub programie, które wymaga powiadomienia użytkownika lub dodania wpisu do dziennika. Usługa Dziennik zdarzeń rejestruje
Bardziej szczegółowoPRODUKCJA BY CTI INSTRUKCJA INSTALACJI I KONFIGURACJI
PRODUKCJA BY CTI INSTRUKCJA INSTALACJI I KONFIGURACJI Spis treści Ważne informacje przed instalacją... 3 1. Instalacja oprogramowania... 4 2. Konfiguracja połączenia z serwerem SQL oraz z programem OPTIMA...
Bardziej szczegółowoInstrukcja wgrywania Certyfikatu Klienta do przeglądarki Mozilla Firefox. System Bankowości Internetowej KIRI BS 2012
Instrukcja wgrywania Certyfikatu Klienta do przeglądarki Mozilla Firefox System Bankowości Internetowej KIRI BS 2012 1) Wstęp Do prawidłowego działania systemu Bankowości Internetowej KIRI BS wymagany
Bardziej szczegółowoBIOS, tryb awaryjny, uśpienie, hibernacja
BIOS, tryb awaryjny, uśpienie, hibernacja Wykład: BIOS, POST, bootstrap loader, logowanie, uwierzytelnianie, autoryzacja, domena, tryb awaryjny, stan uśpienia, hibernacja, wylogowanie, przełączanie użytkownika,
Bardziej szczegółowoPodręcznik użytkownika
Podręcznik użytkownika Moduł kliencki Kodak Asset Management Software Stan i ustawienia zasobów... 1 Menu Stan zasobów... 2 Menu Ustawienia zasobów... 3 Obsługa alertów... 7 Komunikaty zarządzania zasobami...
Bardziej szczegółowoInstrukcja użytkownika
Instrukcja użytkownika ul. Zawalna 1/5 51-118 Wrocław e-mail: biuro@innotechtion.pl www.innotechtion.pl Spis treści 1 Instalacja oprogramowania SMS Studio...2 2 Pierwsze uruchomienie... 4 2.1 Rejestracja...
Bardziej szczegółowobla bla Guard podręcznik użytkownika
bla bla Guard podręcznik użytkownika Guard Guard: podręcznik użytkownika data wydania środa, 03. wrzesień 2014 Version 1.0 Copyright 2006-2014 OPEN-XCHANGE Inc., Niniejszy dokument stanowi własność intelektualną
Bardziej szczegółowo1. Logowanie do Systemu BCW
1. Logowanie do Systemu BCW Do systemu BCW może zalogować się osoba posiadająca aktywną kartę studencką lub pracowniczą UPWr. System ten składa się z trzech części: serwisu internetowego, do którego ma
Bardziej szczegółowoUstalanie dostępu do plików - Windows XP Home/Professional
Ustalanie dostępu do plików - Windows XP Home/Professional Aby edytować atrybuty dostępu do plikow/ katalogow w systemie plików NTFS wpierw sprawdź czy jest Wyłączone proste udostępnianie czyli przejdź
Bardziej szczegółowo11. Autoryzacja użytkowników
11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna
Bardziej szczegółowoZadanie 2. Tworzenie i zarządzanie niestandardową konsolą MMC
Zadanie 2. Tworzenie i zarządzanie niestandardową konsolą MMC W tym zadaniu utworzymy niestandardową konsolę MMC. Będziemy dodawać, usuwać i zmieniać kolejność przystawek. Następnie przygotujemy konsolę
Bardziej szczegółowoKancelaria Prawna.WEB - POMOC
Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV
Bardziej szczegółowoGraficzny terminal sieciowy ABA-X3. część druga. Podstawowa konfiguracja terminala
Graficzny terminal sieciowy ABA-X3 część druga Podstawowa konfiguracja terminala Opracował: Tomasz Barbaszewski Ustawianie interfejsu sieciowego: Podczas pierwszego uruchomienia terminala: Program do konfiguracji
Bardziej szczegółowoInstalacja programu Warsztat 3 w sieci
Instalacja programu Warsztat 3 w sieci (proszę uważnie przeczytać do końca) Spis treści 1 Przed instalacją...2 2 Przeprowadzanie po raz pierwszy instalacji sieciowej...3 2.1 Dane umieszczone na jednej
Bardziej szczegółowoPracownia internetowa w każdej szkole (edycja Jesień 2007)
Instrukcja numer D1/05_03/Z Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 1 Ręczne zakładanie kont użytkowników (D1) Jak ręcznie założyć konto w systemie
Bardziej szczegółowoERGODESIGN - Podręcznik użytkownika. Wersja 1.0 Warszawa 2010
ERGODESIGN - Podręcznik użytkownika Wersja 1.0 Warszawa 2010 Spis treści Wstęp...3 Organizacja menu nawigacja...3 Górne menu nawigacyjne...3 Lewe menu robocze...4 Przestrzeń robocza...5 Stopka...5 Obsługa
Bardziej szczegółowoINSTRUKCJA OBSŁUGI DLA SIECI
INSTRUKCJA OBSŁUGI DLA SIECI Zapisywanie dziennika druku w lokalizacji sieciowej Wersja 0 POL Definicje dotyczące oznaczeń w tekście W tym Podręczniku użytkownika zastosowano następujące ikony: Uwagi informują
Bardziej szczegółowoWykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa
Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Instalacja roli kontrolera domeny, Aby zainstalować rolę kontrolera domeny, należy uruchomić Zarządzenie tym serwerem, po czym wybrać przycisk
Bardziej szczegółowoS P I S T R E Ś C I. Instrukcja obsługi
S P I S T R E Ś C I Instrukcja obsługi 1. Podstawowe informacje o programie.................................................................................... 2 2. Instalacja programu.....................................................................................................
Bardziej szczegółowoPrzewodnik użytkownika (instrukcja) AutoMagicTest
Przewodnik użytkownika (instrukcja) AutoMagicTest 0.1.21.137 1. Wprowadzenie Aplikacja AutoMagicTest to aplikacja wspierająca testerów w testowaniu i kontrolowaniu jakości stron poprzez ich analizę. Aplikacja
Bardziej szczegółowoLaboratorium - Konfigurowanie zapory sieciowej systemu Windows 7
5.0 10.3.1.8 Laboratorium - Konfigurowanie zapory sieciowej systemu Windows 7 Wydrukuj i uzupełnij to laboratorium. W tym laboratorium zapoznasz się z zaporą systemu Windows 7 oraz będziesz konfigurował
Bardziej szczegółowoProjekt ZSWS. Instrukcja uŝytkowania narzędzia SAP Business Explorer Analyzer. 1 Uruchamianie programu i raportu. Tytuł: Strona: 1 z 31
Strona: 1 z 31 Explorer Analyzer 1 Uruchamianie programu i raportu PoniŜsze czynności uruchamiają program Bex Analyzer oraz wybrany raport z hurtowni danych. 1. uruchom z menu Start>Programy>Business Explorer>Analyzer
Bardziej szczegółowoINSTRUKCJA UŻYTKOWNIKA GENERATORA WNIOSKÓW O DOFINANSOWANIE DLA WNIOSKODAWCÓW
INSTRUKCJA UŻYTKOWNIKA GENERATORA WNIOSKÓW O DOFINANSOWANIE DLA WNIOSKODAWCÓW Historia zmian dokumentu Nr wersji Data wersji Komentarz/Uwagi/Zakres zmian 1.0 2015-11-19 Utworzenie dokumentu 1 Spis treści
Bardziej szczegółowoPlatforma e-learningowa
Dotyczy projektu nr WND-RPPD.04.01.00-20-002/11 pn. Wdrażanie elektronicznych usług dla ludności województwa podlaskiego część II, administracja samorządowa realizowanego w ramach Decyzji nr UDA- RPPD.04.01.00-20-002/11-00
Bardziej szczegółowoPODRĘCZNIK UŻYTKOWNIKA programu Pilot
TRX Krzysztof Kryński Cyfrowe rejestratory rozmów seria KSRC PODRĘCZNIK UŻYTKOWNIKA programu Pilot Wersja 2.1 Maj 2013 Dotyczy programu Pilot w wersji 1.6.3 TRX ul. Garibaldiego 4 04-078 Warszawa Tel.
Bardziej szczegółowoPodręcznik użytkownika Konfiguracja Rejestracji Online
Podręcznik użytkownika Konfiguracja Rejestracji Online Dotyczy wersji: Spis treści 1. Licencja... 3 2. OpenVPN... i Agent 3 3. Adres portalu... rejestracji online 4 4. Konfiguracja... systemu 4 4.1. 4.2.
Bardziej szczegółowoLogowanie do aplikacji TETA Web. Instrukcja Użytkownika
Logowanie do aplikacji TETA Web Instrukcja Użytkownika Spis treści 1 Wstęp... 2 1.1 O tym dokumencie... 2 1.2 Przyjęte oznaczenia... 2 1.3 Cel i zakres systemu... 2 1.4 Instalacja wtyczki Silverlight...
Bardziej szczegółowoExchange 2007 Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange 2007 wersja 1.1 UNIZETO TECHNOLOGIES S.A.
Exchange 2007 Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange 2007 wersja 1.1 Spis treści 1. GENEROWANIE ŻĄDANIA WYSTAWIENIA CERTYFIKATU... 3 2. WYSYŁANIE ŻĄDANIA DO CERTUM... 4 5. INSTALACJA
Bardziej szczegółowoInstrukcja konfiguracji systemów operacyjnych do korzystania z sieci AM_Pracownik
AKADEMIA MORSKA W SZCZECINIE u l. W a ł y Chro b r e g o 1-2 70-5 0 0 S z c z e c in t e l e f o n ( + 4 8 9 1 ) 4 8 0 9 6 38 f a x ( + 4 8 9 1 ) 4 8 0 9 5 7 5 ww w. a m. s z c z e c in. p l e - m a il:
Bardziej szczegółowoSpis treści. 1 Moduł RFID (APA) 3
Spis treści 1 Moduł RFID (APA) 3 1.1 Konfigurowanie Modułu RFID..................... 3 1.1.1 Lista elementów Modułu RFID................. 3 1.1.2 Konfiguracja Modułu RFID (APA)............... 4 1.1.2.1
Bardziej szczegółowoRysunek 1: Okno z lista
1 Urzadzenie RFID Urządzenie RFID, umożliwia użytkownikom systemu kontrolę dostępu do wydzielonych przez system stref, na podstawie odczytywanych TAG ów (identyfikatora przypisanego do użytkownika) z czytników
Bardziej szczegółowoSystem obsługi wag suwnicowych
System obsługi wag suwnicowych Wersja 2.0-2008- Schenck Process Polska Sp. z o.o. 01-378 Warszawa, ul. Połczyńska 10 Tel. (022) 6654011, fax: (022) 6654027 schenck@schenckprocess.pl http://www.schenckprocess.pl
Bardziej szczegółowoKonfiguracja Połączenia
2012.07.17Aktualizacja: 2012.10.11, 12:50 Konfiguracjaja klienta PPPoE w Windows 7 1. Klikamy na ikonę połączeń sieciowych przy zegarze i otwieramy "Centrum sieci i udostępniania". Aby wyłączyć protokół
Bardziej szczegółowoSystemy operacyjne i sieci komputerowe Szymon Wilk Konsola MMC 1
i sieci komputerowe Szymon Wilk Konsola MMC 1 1. Wprowadzenie Aby efektywniej zarządzać swoim komputerem Microsoft stworzył narzędzie o wiele bardziej zaawansowane Panel Sterowania. Narzędziem tym jest
Bardziej szczegółowoInstrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x
Spis treści Wstęp... 1 Instalacja certyfikatów w programie pocztowym... 1 Instalacja certyfikatów własnych... 1 Instalacja certyfikatów innych osób... 3 Import certyfikatów innych osób przez odebranie
Bardziej szczegółowoPlatforma e-learningowa
Platforma e-learningowa skrócona instrukcja obsługi. Aby uruchomić platformę e-learningową, należy otworzyć przeglądarkę internetową, a następnie wpisać adres http://aok.learnway.eu/ - wyświetlony zostanie
Bardziej szczegółowo