Windows PowerShell Przewodnik po skryptach

Wielkość: px
Rozpocząć pokaz od strony:

Download "Windows PowerShell Przewodnik po skryptach"

Transkrypt

1 Windows PowerShell Przewodnik po skryptach Ed Wilson

2 Windows PowerShell Przewodnik po skryptach Edycja polska Microsoft Press Original English language edition 2008 by Ed Wilson Tytuł oryginału: Windows PowerShell Scripting Guide Polish edition by APN PROMISE Sp. z o. o. Warszawa 2008 APN PROMISE Sp. z o. o., biuro: Warszawa, ul. Zielna 39 tel. (022) ; fax (022) mspress@promise.pl Wszystkie prawa zastrzeżone. Żadna część niniejszej książki nie może być powielana ani rozpowszechniana w jakiejkolwiek formie i w jakikolwiek sposób (elektroniczny, mechaniczny), włącznie z fotokopiowaniem, nagrywaniem na taśmy lub przy użyciu innych systemów bez pisemnej zgody wydawcy. Microsoft, Microsoft Press, Active Directory, ActiveX, Excel, Internet Explorer, MSDN, MSN, Outlook, SQL Server, Visual Basic, Windows, Windows NT, Windows PowerShell, Windows Server, Windows Vista oraz Zune są zarejestrowanymi znakami towarowymi Microsoft Corporation. Wszystkie inne nazwy handlowe i towarowe występujące w niniejszej publikacji mogą być znakami towarowymi zastrzeżonymi lub nazwami zastrzeżonymi odpowiednich firm odnośnych właścicieli. Przykłady firm, produktów, osób i wydarzeń opisane w niniejszej książce są fikcyjne i nie odnoszą się do żadnych konkretnych firm, produktów, osób i wydarzeń. Ewentualne podobieństwo do jakiejkolwiek rzeczywistej firmy, organizacji, produktu, nazwy domeny, adresu poczty elektronicznej, logo, osoby, miejsca lub zdarzenia jest przypadkowe i niezamierzone. APN PROMISE Sp. z o. o. dołożyła wszelkich starań, aby zapewnić najwyższą jakość tej publikacji. Jednakże nikomu nie udziela się rękojmi ani gwarancji. APN PROMISE Sp. z o. o. nie jest w żadnym wypadku odpowiedzialna za jakiekolwiek szkody będące następstwem korzystania z informacji zawartych w niniejszej publikacji, nawet jeśli APN PROMISE została powiadomiona o możliwości wystąpienia szkód. ISBN: Przekład: Krzysztof Szkudlarek, Jowita Chościłowicz, Barbara Piątkowska, Tomasz Sochacki Redakcja: Marek Włodarz Korekta: Ewa Swędrowska Skład i łamanie: MAWart Marek Włodarz

3 Spis treści Podziękowania...xi Wstęp... xiii 1 Powłoka programu Windows PowerShell... 1 Instalowanie programu Windows PowerShell... 1 Sprawdzanie instalacji za pomocą skryptu w języku VBScript... 1 Wdrażanie programu Windows PowerShell... 2 Interakcja z powłoką... 4 Omówienie narzędzi wiersza poleceń typu Cmdlet... 6 Konfigurowanie programu Windows PowerShell... 7 Tworzenie profilu programu Windows PowerShell... 7 Konfigurowanie opcji uruchamiania programu Windows PowerShell... 7 Kwestie bezpieczeństwa w programie Windows PowerShell... 8 Kontrolowanie działania poleceń typu Cmdlet... 8 Potwierdzanie poleceń...10 Zawieszanie potwierdzeń wykonywania poleceń typu Cmdlet...12 Przekazywanie opcji dla poleceń typu cmdlet...14 Korzystanie z polecenia Get-Help (Pobierz pomoc)...15 Praca z aliasami i przypisywanie skróconych nazw poleceniom typu cmdlet...18 Dodatkowe zastosowania poleceń typu cmdlet...19 Korzystanie z polecenia Get-ChildItem...21 Formatowanie wyjścia...21 Stosowanie polecenia cmdlet Get-Command...29 Eksploracja obiektów przy użyciu polecenia Get-Member...32 Podsumowanie Skrypty programu Windows PowerShell...37 Dlaczego warto korzystać ze skryptów?...37 Konfigurowanie zasady obsługi skryptów...40 Uruchamianie skryptów programu Windows PowerShell...43 Stosowanie zmiennych...44 Stosowanie stałych...45 Używanie instrukcji sterujących...46 Dodawanie parametrów do polecenia ForEach-Object...47 Stosowanie parametru Begin...47 Stosowanie parametru Process...48 Stosowanie parametru End...48 Używanie instrukcji For...48 Używanie instrukcji służących do podejmowania decyzji...49 Używanie instrukcji If Elseif Else...50 Używanie instrukcji Switch...51

4 Spis treści v Praca z typami danych...55 Odkrywamy możliwości wyrażeń regularnych...59 Używanie argumentów podawanych w wierszu poleceń...63 Podsumowanie Zarządzanie dziennikami...65 Identyfikowanie dzienników zdarzeń...65 Odczytywanie dzienników zdarzeń...66 Eksportowanie do pliku tekstowego...67 Eksportowanie do pliku w formacie XML...69 Przeglądanie ogólnych plików dzienników...71 Analizowanie kilku dzienników...72 Pobieranie pojedynczego wpisu z dziennika zdarzeń...73 Przeszukiwanie dziennika zdarzeń...76 Filtrowanie zdarzeń według właściwości...77 Wybór źródła zdarzeń...77 Wybór stopnia ważności zdarzeń...78 Wybieranie komunikatów...78 Zarządzanie dziennikiem zdarzeń...79 Identyfikowanie źródeł zdarzeń...79 Modyfikowanie ustawień dziennika zdarzeń...80 Analizowanie dziennika zdarzeń podsystemu WMI...84 Zmienianie poziomu rejestrowania podsystemu WMI...84 Korzystanie z programu narzędziowego do obsługi zdarzeń systemu Windows Windows Event Command-Line Utility...85 Zapisywanie informacji w dziennikach zdarzeń...86 Tworzenie źródła zdarzeń...86 Umieszczanie w dzienniku wyników zwracanych przez polecenia typu cmdlet...87 Tworzenie własnych dzienników zdarzeń...89 Podsumowanie Zarządzanie usługami...91 Dokumentowanie istniejących usług...91 Praca z działającymi usługami...92 Zapisywanie wyników w pliku tekstowym...93 Zapisywanie wyników w bazie danych...96 Ustawianie konfiguracji usług Akceptowanie argumentów podawanych w wierszu poleceń Zatrzymywanie usług Poprawne zatrzymywanie usług Uruchamianie usług Poprawne uruchamianie usług Utrzymywanie pożądanej konfiguracji usług Sprawdzanie, czy właściwe usługi są zatrzymane Odczytywanie pliku i sprawdzanie stanu usług Sprawdzanie, czy właściwe usługi są uruchomione

5 vi Spis treści Sprawdzanie konfiguracji usług Tworzenie raportu o wyjątkach Podsumowanie Zarządzanie udziałami Dokumentowanie udziałów Dokumentowanie udziałów użytkownika Zapisywanie informacji o udziałach w pliku tekstowym Dokumentowanie udziałów administracyjnych Zapisywanie informacji o udziałach w bazie danych programu Microsoft Access Prowadzenie inspekcji udziałów Modyfikowanie udziałów Używanie w skrypcie parametrów Tłumaczenie kodu powrotu Tworzenie nowych udziałów Tworzenie kilku udziałów Usuwanie udziałów Usuwanie tylko niedozwolonych udziałów Podsumowanie Zarządzanie drukarkami Tworzenie spisu zainstalowanych drukarek Odpytywanie wielu komputerów Rejestrowanie do pliku Zapisywanie informacji w bazie danych programu Microsoft Access Raportowanie portów drukarek Identyfikowanie sterowników drukarek Instalowanie sterowników drukarek Instalowanie znalezionych na komputerze sterowników drukarki Instalowanie sterowników drukarek, których nie znaleziono na komputerze Podsumowanie Bieżące administrowanie komputerami osobistymi Utrzymywanie właściwego stanu komputerów osobistych Tworzenie spisu dysków Zapisywanie informacji o konfiguracji dysków, w bazie danych programu Microsoft Access Praca z partycjami Dopasowywanie dysków i partycji Praca z dyskami logicznymi Monitorowanie stopnia wykorzystania przestrzeni dyskowej Rejestrowanie informacji o zajętości przestrzeni dyskowej, w bazie danych Monitorowanie czasu życia plików Monitorowanie wydajności Korzystanie z klas liczników wydajności

6 Spis treści vii Identyfikowanie źródeł błędów stronicowania Podsumowanie Praca z siecią Praca z ustawieniami sieci Raportowanie ustawień sieci Odczytywanie konfiguracji kart sieciowych Filtrowanie tylko właściwości posiadających wartość Konfigurowanie ustawień karty sieciowej Wykrywanie obecności kilku kart sieciowych Zapisywanie informacji o kartach sieciowych w arkuszu kalkulacyjnym programu Microsoft Excel Identyfikowanie podłączonych kart sieciowych Ustawianie statycznego adresu IP Włączanie obsługi protokołu DHCP Konfigurowanie zapory ogniowej systemu Windows Raportowanie ustawień zapory ogniowej Konfigurowanie ustawień zapory ogniowej Podsumowanie Konfigurowanie ustawień pulpitu Problemy związane ustawieniami konfiguracyjnymi pulpitu Konfigurowanie wygaszaczy ekranu Prowadzenie inspekcji wygaszaczy ekranu Wyświetlanie tylko właściwości posiadających wartość Tworzenie raportów z informacjami o zabezpieczonych wygaszaczach ekranu Zarządzanie opcjami zasilania komputerów osobistych Modyfikowanie schematu zasilania Podsumowanie Rozwiązywanie problemów występujących po zakończeniu wdrożenia Konfigurowanie daty i godziny Zdalne konfigurowanie daty i godziny Rejestrowanie rezultatów w dzienniku zdarzeń Konfigurowanie źródła czasu Korzystanie z polecenia Net Time Command Sprawdzanie źródła czasu poprzez odpytywanie rejestru systemu Włączanie kont użytkowników Tworzenie lokalnego konta użytkownika Tworzenie użytkownika lokalnego Tworzenie lokalnej grupy użytkowników Konfigurowanie wygaszacza ekranu Zmienianie nazwy komputera Wyłączanie lub ponowne uruchamianie komputera zdalnego Podsumowanie

7 viii Spis treści 11 Zarządzanie danymi użytkowników Praca z kopiami zapasowymi Konfigurowanie plików trybu offline Włączenie funkcji plików trybu offline Praca z punktami przywracania systemu Odczytywanie ustawień funkcji przywracania systemu Wyświetlanie listy dostępnych punktów przywracania systemu Podsumowanie Rozwiązywanie problemów związanych z systemem Windows Rozwiązywanie problemów związanych z uruchamianiem systemu Sprawdzanie konfiguracji rozruchowej Sprawdzanie konfiguracji usług uruchamianych podczas uruchamiania systemu Wyświetlanie zależności pomiędzy usługami Sprawdzanie konfiguracji sterowników urządzeń uruchamianych podczas uruchamiania systemu Analizowanie procesów uruchamianych za pomocą grupy Autostart Analizowanie problemów sprzętowych Rozwiązywanie problemów związanych z funkcjonowaniem sieci Podsumowanie Zarządzanie kontami użytkowników domeny Tworzenie jednostek organizacyjnych Tworzenie kont użytkowników domeny Modyfikowanie atrybutów użytkownika Modyfikowanie ogólnych informacji o użytkowniku Modyfikowanie atrybutów dostępnych na zakładce Address (Adres) Modyfikowanie atrybutów dostępnych na zakładce Profile (Profil) Modyfikowanie atrybutów dostępnych na zakładce Telephone Modyfikowanie atrybutów dostępnych na zakładce Organization Modyfikowanie pojedynczych atrybutów użytkowników Tworzenie kont użytkowników na podstawie pliku w formacie.csv Ustawianie hasła Włączanie konta użytkownika Tworzenie grup domenowych Dodawanie użytkownika do grupy domenowej Dodawanie wielu użytkowników z wieloma atrybutami Podsumowanie Konfigurowanie usługi klastrowania Analizowanie konfiguracji sklastrowanych serwerów Tworzenie raportu z informacjami o konfiguracji klastra Tworzenie raportu z informacjami o konfiguracji węzła Odpytywanie kilku klas związanych z usługą klastra Zarządzanie węzłami

8 Spis treści ix Dodawanie i wykluczanie węzłów Usuwanie klastra Podsumowanie Zarządzanie internetowymi usługami informacyjnymi Włączanie możliwości zarządzania internetowymi usługami informacyjnymi Tworzenie raportu z informacjami o konfiguracji usługi IIS Tworzenie raportów z informacjami o konfiguracji witryny Tworzenie raportów z informacjami o konfiguracji puli aplikacji Tworzenie raportów z informacjami o wartościach domyślnych puli aplikacji Tworzenie raportów z informacjami o limitach witryny Tworzenie listy katalogów wirtualnych Tworzenie nowej witryny webowej Tworzenie nowej puli aplikacji Uruchamianie i zatrzymywanie witryn webowych Podsumowanie Praca z magazynem certyfikatów Lokalizowanie certyfikatów w magazynie certyfikatów Wyświetlanie listy certyfikatów Lokalizowanie wygasłych certyfikatów Identyfikowanie certyfikatów, których ważność wygaśnie wkrótce Zarządzanie certyfikatami Inspekcja certyfikatu Importowanie certyfikatu Usuwanie certyfikatów Podsumowanie Zarządzanie usługami terminalowymi Konfigurowanie instalacji usług terminalowych Dokumentowanie konfiguracji usług terminalowych Wyłączanie możliwości logowania się Modyfikowanie właściwości klienta Zarządzanie użytkownikami Włączanie użytkownikom możliwości korzystania z serwera Konfigurowanie ustawień klienta Podsumowanie Konfigurowanie usług sieciowych Tworzenie raportów z informacjami o ustawieniach serwera DNS Konfigurowanie ustawień rejestrowania dla serwera DNS Tworzenie raportów z informacjami o wskazówkach dotyczących serwerów głównych Odpytywanie rekordów typu A Konfigurowanie ustawień serwera DNS Tworzenie raportów z informacjami o strefach DNS

9 x Spis treści Tworzenie stref DNS Zarządzanie serwerami WINS i DHCP Podsumowanie Praca z systemem Windows Server 2008 Server Core Konfiguracja początkowa Podłączanie serwera do domeny Konfigurowanie adresu IP Konfigurowanie ustawień DNS Zmiana nazwy serwera Zarządzanie systemem Windows Server 2008 Server Core Monitorowanie serwera Odpytywanie dziennika zdarzeń Podsumowanie A Konwencja nazw dla narzędzi typu cmdlet B Nazwy dostawców obiektów danych typu ActiveX C Często zadawane pytania D Wskazówki dotyczące tworzenia skryptów Ogólna konstrukcja skryptu Funkcje należy umieszczać w skryptach, które je wywołują Należy stosować pełne nazwy poleceń typu cmdlet oraz pełne nazwy parametrów Należy używać polecenia Get-Item, przekształcając tekstowe ścieżki do plików we wszechstronne obiekty Ogólna czytelność skryptu Formatowanie kodu Praca z funkcjami Tworzenie plików z szablonami Pisanie funkcji Tworzenie i nazywanie zmiennych oraz stałych E Ogólne wskazówki dotyczące rozwiązywania problemów

10 Rozdział 1 Powłoka programu Windows PowerShell Po ukończeniu tego rozdziału Czytelnik będzie potrafił: Instalować i konfigurować program Windows PowerShell. Radzić sobie z problematyką bezpieczeństwa w programie Windows PowerShell. Zrozumieć podstawy działania i korzystania z poleceń typu cmdlet. Używać aliasów do przypisywania skróconych nazw poleceniom typu cmdlet. Uzyskiwać pomoc dotyczącą korzystania z programu Windows PowerShell. Na dysku CD Wszystkie używane w tym rozdziale skrypty znajdują się na towarzyszącej tej książce płycie CD-ROM w folderze \scripts\chapter01. Instalowanie programu Windows PowerShell Ponieważ domyślnie program Windows PowerShell nie jest instalowany w żadnym systemie operacyjnym firmy Microsoft, dlatego bardzo ważne jest, aby przed przystąpieniem do wdrażania rzeczywistych skryptów lub poleceń sprawdzić, czy program Windows PowerShell został zainstalowany na danej platformie. Najprościej można to zrobić próbując wykonać jedno z poleceń programu Windows PowerShell i sprawdzając, czy polecenie to nie zwróci błędów. Zadanie to można z łatwością zrealizować z poziomu pliku wsadowego, sprawdzając wartość zmiennej %errorlevel%. Sprawdzanie instalacji za pomocą skryptu w języku VBScript Bardziej złożone podejście do zadania polegającego na sprawdzeniu, czy w systemie operacyjnym zainstalowany został program Windows PowerShell, polega na użyciu skryptu korzystającego z obiektu WMI (Windows Management Instrumentation Instrumentacja zarządzania systemu Windows), o nazwie Win32_QuickFixEngineering. Przykład wykorzystania obiektu Win32_QuickFixEngineering w języku Microsoft Visual Basic Scripting Edition (VBScript) do wykrycia instalacji programu Windows PowerShell znajduje się w skrypcie FindPowerSell.vbs. Skrypt FindPowerShell.vbs wykorzystuje alternatywną nazwę (ang. moniker) systemu WMI do utworzenia instancji obiektu klasy SwbemServices, a następnie wykonuje zapytanie, korzystając z metody execquery. Zapytanie w języku WQL (WMI Query Language Język zapytań systemu WMI) używa operatora like, do pobrania listy poprawek typu hotfix, z wartością identyfikatora , która w systemie Windows XP, Windows Vista, Windows Server 2003 oraz Windows Server 2008 oznacza identyfikator poprawki będącej 1

11 2 Windows PowerShell przewodnik po skryptach programem Windows PowerShell. Po zidentyfikowaniu poprawki skrypt ten po prostu wypisuje nazwę komputera, informując o zainstalowaniu na nim programu Windows PowerShell. Przykład takiego komunikatu został pokazany na rysunku 1-1. Rysunek 1-1 Wyskakujące okno dialogowe, wyświetlone przez skrypt FindPowerShell.vbs, z informacją o znalezieniu w systemie programu Windows PowerShell. Jeśli wskazana poprawka nie zostanie odnaleziona, wówczas skrypt wyświetli informację, że program PowerShell nie został zainstalowany. Skrypt FindPowerShell.vbs można bardzo łatwo zmodyfikować dodając do niego nową funkcjonalność, która może być potrzebna w danej sieci. Przykładowo może pojawić się potrzeba uruchamiania tego skryptu dla wielu różnych nazw komputerów. W tym celu można przekształcić obiekt strcomputer w tablicę i wpisać od razu kilka nazw komputerów. Nazwy komputerów można również odczytać z pliku tekstowego lub pobrać je za pomocą zapytania skierowanego do usługi katalogowej Active Directory. Wynik działania skryptu można również skierować do pliku, zamiast tworzyć wyskakujące okno dialogowe. FindPowerShell.vbs Const RtnImmedFwdOnly = &h30 strcomputer = "." wmins = "\root\cimv2" wmiquery = "Select * from win32_quickfixengineering where hotfixid like '928439'" Set objwmiservice = GetObject("winmgmts:\\" & strcomputer & wmins) Set colitems = objwmiservice.execquery(wmiquery,,rtnimmedfwdonly) For Each objitem in colitems Wscript.Echo "Program PowerShell jest zainstalowany na " & objitem.csname Wscript.quit Next Wscript.Echo Program PowerShell nie został zainstalowany Wdrażanie programu Windows PowerShell Po pobraniu programu Windows PowerShell z witryny można go wdrożyć w posiadanym środowisku przy użyciu dowolnej, aktualnie używanej, standardowej metody wdrażania oprogramowania. Do metod używanych przez klientów do wdrażania programu Windows PowerShell należą między innymi: Utworzenie pakietu Microsoft SMS (Systems Management Server Serwer zarządzania systemami) i anonsowanie go w odpowiedniej jednostce organizacyjnej (OU) lub kolekcji. Utworzenie w kartotece Active Directoty obiektu zasad grupy (GPO Group Policy Object) i połączenie go z odpowiednią jednostką organizacyjną (OU).

12 Rozdział 1: Powłoka programu Windows PowerShell 3 Uruchomienie programu wykonywalnego za pomocą skryptu logowania. Jeśli wdrożenie programu Windows PowerShell nie dotyczy całego przedsiębiorstwa, prawdopodobnie najprostszym sposobem instalacji będzie po prostu dwukrotne kliknięcie odpowiedniego pliku wykonywalnego i wykonanie kolejnych kroków, zgodnie z instrukcjami kreatora instalacji. Należy w tym miejscu podkreślić, że program Windows PowerShell jest instalowany za pomocą technologii poprawek typu hotfix. Oznacza to, że program Windows PowerShell ma postać aktualizacji systemu operacyjnego, a nie dodatkowego programu. Takie podejście ma kilka zalet, włącznie z możliwością oferowania aktualizacji i poprawek dla programu Windows PowerShell za pomocą pakietów serwisowych systemu operacyjnego oraz za pomocą witryny Windows Update. Niestety ma ono również kilka minusów wynikających z faktu, że deinstalacja poprawek typu hotfix musi przebiegać w odwrotnej kolejności do ich instalacji. Np. jeśli program Windows PowerShell zostanie zainstalowany w systemie Windows Vista, a później w systemie tym zainstalowana zostanie seria aktualizacji oraz pakiet Service Pack 1, to, jeśli zdecydujemy się nagle na usunięcie z systemu programu Windows PowerShell, konieczne będzie odinstalowanie w odpowiedniej kolejności najpierw pakietu Service Pack 1, a potem wszystkich zainstalowanych poprawek typu hotfix (osobiście w takiej sytuacji zdecydowałbym się raczej na wykonanie kopii zapasowej wszystkich swoich danych, sformatowanie dysku twardego i ponowne zainstalowanie systemu Windows Vista. Sądzę, że takie rozwiązanie byłoby szybsze. Ale i tak scenariusz taki jest mocno dyskusyjny, ponieważ zwykle nie spotkamy się z potrzebą odinstalowania programu Windows PowerShell). Czym jest program Windows PowerShell Jednym z problemów związanych z programem Windows PowerShell jest niewłaściwe zrozumienie, czym jest ten program. Gdy po raz pierwszy spotkałem się Jeffreyem Snoverem, głównym architektem programu Windows PowerShell, jedną z pierwszych usłyszanych od niego rzeczy było pytanie: W jaki sposób opisałbyś program Windows PowerShell swoim klientom?. A więc czym jest program Windows PowerShell? Mówiąc najprościej, Windows PowerShell to oferowana przez firmę Microsoft nowa powłoka wiersza poleceń i język skryptowy, który może zastąpić zarówno nieco już leciwy interpreter poleceń Cmd.exe, jak i język skryptowy VBScript. Ta dwoista natura stwarza pewne problemy dla wielu administratorów sieci, którzy przywykli do automatyzowania zadań administracyjnych za pomocą interpretera poleceń Cmd.exe, z jego słabo rozwiniętym językiem wsadowym oraz wszechstronnego (lecz zawiłego) języka skryptowego VBScript. Nie są to złe narzędzia, ale obecnie często są wykorzystywane w sposób niezgodny z ich przeznaczeniem określonym ponad dekadę temu, gdy oba te narzędzia dopiero powstawały. Interpreter poleceń Cmd.exe jest w zasadzie następcą okna wiersza poleceń systemu DOS, a język VBScript został zaprojektowany, w większym lub w mniejszym stopniu, z myślą o stronach webowych. Żadne z tych narzędzi nie zostało stworzone od podstaw z myślą o administratorach sieci.

13 4 Windows PowerShell przewodnik po skryptach Interakcja z powłoką Po uruchomieniu programu Windows PowerShell można z niego korzystać w taki sam sposób, jak z interpretera poleceń Cmd.exe. Np. posługując się poleceniem dir można uzyskać listę zawartości katalogu. Można również najpierw zmienić katalog bieżący za pomocą polecenia cd, a następnie sprawdzić jego zawartość za pomocą polecenia dir, zupełnie w taki sam sposób, jak podczas korzystania z powłoki CMD. Rezultaty użycia wymienionych poleceń ilustruje zamieszczony poniżej przykładowy plik UsingPowerShell.txt. UsingPowerShell.txt PS C:\Users\edwils> dir Directory: Microsoft.PowerShell.Core\FileSystem::C:\Users\edwils Mode LastWriteTime Length Name d-r-- 11/29/2006 1:32 PM Contacts d-r-- 4/2/ :51 AM Desktop d-r-- 4/1/2007 6:53 PM Documents d-r-- 11/29/2006 1:32 PM Downloads d-r-- 4/2/2007 1:10 AM Favorites d-r-- 4/1/2007 6:53 PM Links d-r-- 11/29/2006 1:32 PM Music d-r-- 11/29/2006 1:32 PM Pictures d-r-- 11/29/2006 1:32 PM Saved Games d-r-- 4/1/2007 6:53 PM Searches d-r-- 4/2/2007 5:53 PM Videos PS C:\Users\edwils> cd music PS C:\Users\edwils\Music> dir Oprócz możliwości korzystania z tradycyjnych poleceń interpretera poleceń możliwe jest także korzystanie z nowszych narzędzi wiersza poleceń, takich jak prezentowany poniżej program Fsutil.exe. Należy przy tym pamiętać, że korzystanie z programu Fsutil.exe wymaga posiadania uprawnień administracyjnych. Uruchomienie powłoki Windows PowerShell z poziomu grupy programów Windows PowerShell nie zapewnia posiadania uprawnień administracyjnych i próba skorzystania z programu Fsutil.exe zakończy się wygenerowaniem błędu pokazanego na rysunku 1-2. Rysunek 1-2 Program Windows PowerShell podlega mechanizmom kontroli konta użytkownika i domyślnie jest uruchamiany z uprawnieniami zwykłego użytkownika. Próby wykonywania poleceń wymagających wyższego poziomu uprawnień mogą wówczas kończyć się błędami.

14 Rozdział 1: Powłoka programu Windows PowerShell 5 Fsutil.txt PS C:\Users\edwils> sl c:\mytest PS C:\mytest> fsutil file createnew c:\mytest\mynewfile.txt 1000 File c:\mytest\mynewfile.txt is created PS C:\mytest> dir Directory: Microsoft.PowerShell.Core\FileSystem::C:\mytest Mode LastWriteTime Length Name a--- 5/8/2007 7:30 PM 1000 mynewfile.txt PS C:\mytest> PS C:\Users\edwils> sl c:\mytest PS C:\mytest> fsutil file createnew c:\mytest\mynewfile.txt 1000 Plik c:\mytest\mynewfile.txt został utworzony PS C:\mytest> dir Katalog: Microsoft.PowerShell.Core\FileSystem::C:\mytest Mode LastWriteTime Length Name a : mynewfile.txt PS C:\mytest> Wskazówka Zalecane jest utworzenie dwóch skrótów do programu Windows PowerShell i zapisanie ich na pasku Quick Launch (Szybkie uruchamianie). Jeden z tych skrótów powinien uruchamiać program z uprawnieniami zwykłego użytkownika a drugi z uprawnieniami administracyjnymi. Domyślnie należy korzystać ze skrótu uruchamiającego program z uprawnieniami zwykłego użytkownika, dokumentując te przypadki, które wymagają używania uprawnień administracyjnych. Po zakończeniu pracy z plikami i z folderem można bardzo łatwo usunąć plik za pomocą polecenia del. Aby uniknąć konieczności wpisywania całej nazwy pliku, można posłużyć się znakami uogólniającymi, np. *.txt. Jest to wystarczająco bezpieczne, ponieważ wcześniej sprawdziliśmy za pomocą polecenia dir, że w danym folderze znajduje się tylko jeden plik tekstowy. Po usunięciu pliku, używając polecenia rd, można również usunąć sam katalog. Jak pokazano w poniższym przykładzie DeleteFileAndFolder.txt, polecenia te działają dokładnie tak samo jak podczas korzystania z okna wiersza poleceń. DeleteFileAndFolder.txt PS C:\> sl c:\mytest PS C:\mytest> dir Directory: Microsoft.PowerShell.Core\FileSystem::C:\mytest Mode LastWriteTime Length Name a--- 5/8/2007 7:30 PM 1000 mynewfile.txt

15 6 Windows PowerShell przewodnik po skryptach PS C:\mytest> del *.txt PS C:\mytest> cd c:\ PS C:\> rd c:\mytest PS C:\> dir c:\mytest Get-ChildItem : Cannot find path 'C:\mytest' because it does not exist. At line:1 char:4 + dir <<<< c:\mytest PS C:\>... PS C:\> dir c:\mytest Get-ChildItem : Nie można odnaleźć ścieżki 'C:\mytest', ponieważ ona nie istnieje. Plik: wiersz; wiersz: 1; znak: 4 + dir <<<< c:\mytest PS C:\> W pokazanych powyżej przykładach program Windows PowerShell używany był w sposób interakcyjny. Jest to jedno z głównych zastosowań tego programu. Zespół tworzący program Windows PowerShell zakładał, że około 80% użytkowników będzie korzystać z tego programu w sposób interakcyjny, traktując go po prostu jako lepszą wersję okna wiersza poleceń. Użytkownicy będą otwierać wiersz poleceń programu Windows PowerShell i wpisywać tekst poleceń. Polecenia mogą być wpisywane pojedynczo lub grupowane, w podobny sposób jak w plikach wsadowych typu.bat. Możliwość ta zostanie opisana w dalszej części tej książki, ponieważ domyślnie jest ona wyłączona. Omówienie narzędzi wiersza poleceń typu Cmdlet Oprócz możliwości korzystania z tradycyjnych programów i poleceń znanych z interpretera poleceń Cmd.exe, możliwe jest także używanie specjalnych narzędzi wiersza poleceń (tzw. poleceń typu cmdlet), które są wbudowane w program Windows PowerShell. Cmdlet to nazwa utworzona przez zespół programistów tworzących program Windows PowerShell, oznaczająca tego rodzaju natywne polecenia. Polecenia te są podobne do programów wykonywalnych, ale ponieważ korzystają z funkcji wbudowanych w program Windows PowerShell, są łatwiejsze do napisania. Nie są to skrypty, które zawierają nieskompilowany kod, ponieważ do ich tworzenia używane są usługi specjalnej przestrzeni nazw platformy Microsoft.NET Framework. Z powodu swojej odmiennej natury programiści z zespołu tworzącego program Windows PowerShell utworzyli dla tych poleceń nowy termin cmdlet. Program Windows PowerShell oferuje ponad 120 narzędzi typu cmdlet, zaprojektowanych z myślą o umożliwieniu konsultantom i administratorom sieci łatwego korzystania z możliwości oferowanych przez program PowerShell, bez konieczności uczenia się języka skryptowego Windows PowerShell. Narzędzia te zostały wymienione w dodatku A, zatytułowanym Konwencja nazw dla narzędzi typu cmdlet. Generalnie nazwy narzędzi typu cmdlet tworzone są zgodne ze standardową konwencją nazw, np. Get-Help (Uzyskaj pomoc), Get-EventLog (Uzyskaj dziennik zdarzeń) lub Get-Process (Pobierz proces). Polecenia, których nazwy zaczynają się od członu "get" (pobierz/uzyskaj), wyświetlają informacje o elemencie wskazanym w drugim członie ich nazwy (z prawej strony znaku myślnika). Polecenia o nazwach zaczynających się od członu set (ustaw) służą do modyfikowania lub do konfigurowania elementów wskazanych w drugim członie nazwy. Przykładem polecenia typu set jest cmdlet Set-Service (Ustaw usługę), który umożliwia zmianę trybu

16 Rozdział 1: Powłoka programu Windows PowerShell 7 uruchamiania usług. Pełne objaśnienie konwencji nazw dla poleceń typu cmdlet znajduje się w dodatku A, zatytułowanym Konwencja nazw dla narzędzi typu cmdlet. Konfigurowanie programu Windows PowerShell Po zainstalowaniu programu Windows PowerShell na danej platformie, nadal pozostaje do rozwiązania jeszcze kilka kwestii związanych z konfiguracją. Częściowo wynika to ze sposobu, w jaki programiści firmy Microsoft z zespołu tworzącego program Windows PowerShell wyobrażają sobie sposób korzystania z tego narzędzia. Otóż zakładają oni, że 80% użytkowników programu Windows PowerShell nie będzie korzystać z funkcji skryptowych tego programu, a więc funkcjonalność obsługi skryptów jest domyślnie wyłączona. Więcej informacji na temat włączania obsługi skryptów przez program Windows PowerShell znajduje się w rozdziale 2, zatytułowanym Skrypty programu Windows PowerShell. Tworzenie profilu programu Windows PowerShell Istnieje wiele ustawień, które można przechowywać w profilu programu Windows PowerShell. Elementy te można zapisać w pliku psconsole. W celu eksportowania pliku z konfiguracją konsoli należy użyć polecenia cmdlet o nazwie Export-Console (Eksportuj konsolę), w pokazany poniżej sposób: PS C:\> Export-Console myconsole Plik psconsole domyślnie zapisywany jest w katalogu bieżącym i posiada rozszerzenie.psc1. Plik psconsole zapisywany jest w formacie XML. Poniżej pokazana została zawartość pliku z konfiguracją zwykłej konsoli: <?xml version="1.0" encoding="utf-8"?> <PSConsoleFile ConsoleSchemaVersion="1.0"> <PSVersion>1.0</PSVersion> <PSSnapIns /> </PSConsoleFile> Konfigurowanie opcji uruchamiania programu Windows PowerShell Istnieje kilka możliwych sposobów uruchamiania programu Windows PowerShell. Np. jeśli komuś przeszkadza logo wyświetlane po kliknięciu domyślnej ikony programu Windows PowerShell, to program ten można uruchomiać bez niego. Możliwe jest uruchamianie programu Windows PowerShell przy użyciu różnych profili, a nawet wykonywanie pojedynczego polecenia powłoki Windows PowerShell i kończenie jej działania. Jeśli istnieje potrzeba uruchomienia określonej wersji programu Windows PowerShell, można to zrobić podając odpowiednią wartość dla parametru version. Poniższa lista ilustruje każdą z tych możliwości. Uruchomienie programu Windows PowerShell bez baneru startowego, przy użyciu argumentu -nologo:

17 8 Windows PowerShell przewodnik po skryptach PowerShell -nologo Uruchomienie konkretnej wersji programu Windows PowerShell, przy użyciu argumentu -version: PowerShell -version 1.0 Uruchomienie programu Windows PowerShell przy użyciu konkretnego pliku konfiguracyjnego, wskazanego za pomocą argumentu -psconsolefile: PowerShell -psconsolefile myconsole.psc1 Uruchomienie programu Windows PowerShell, wykonanie określonego polecenia i zakończenie działania, używając argumentu -command. Polecenie do wykonania musi być poprzedzone znakiem ampersand (&) i ujęte w nawiasy klamrowe: powershell -command "& {get-process}" Kwestie bezpieczeństwa w programie Windows PowerShell Podobnie jak w przypadku każdego narzędzia, które jest równie wszechstronne jak program Windows PowerShell, pojawiają się pewne obawy dotyczące bezpieczeństwa. Bezpieczeństwo było jednak jednym z celów od początku uwzględnianym podczas tworzenia programu Windows PowerShell. Po uruchomieniu programu Windows PowerShell otwiera on folder użytkownika Użytkownicy\NazwaUżytkownika. Gwarantuje to, że katalog bieżący będzie katalogiem wobec którego użytkownik posiada uprawnienia potrzebne do wykonywania pewnych akcji oraz działań. Taka technika jest znacznie bezpieczniejsza niż uruchamianie programu w głównym katalogu dysku lub otwieranie głównego katalogu systemowego. Nie można automatycznie zmienić katalogu i przejść o jeden poziom wyżej katalog docelowy dla operacji zmiany katalogu musi zostać wskazany w sposób jawny (ale możliwe jest używanie notacji kropkowej w połączeniu z poleceniem cmdlet o nazwie Set-Location (Ustaw lokalizację), jak np. Set-Location..). Możliwość uruchamiania skryptów jest domyślnie wyłączona, ale można to łatwo zmienić za pomocą zasad grupy lub skryptów logowania. Kontrolowanie działania poleceń typu Cmdlet Czy kiedykolwiek Czytelniku zdarzyło Ci się otworzyć okno interpretera poleceń CMD, wpisać tekst polecenia i nacisnąć klawisz Enter, aby po prostu zobaczyć co się stanie? Gdyby tym poleceniem było akurat polecenie Format C:\, to czy na pewno zamierzałeś sformatować swój dysk C? Istnieje kilka argumentów, które można przekazywać do poleceń typu cmdlet celem kontrolowania sposobu ich działania. Argumenty te zostaną szerzej omówione poniżej. Wprawdzie nie wszystkie polecenia typu cmdlet obsługują omawiane tutaj argumenty, ale są one obsługiwane przez większość poleceń typu cmdlet, stanowiących część programu Windows PowerShell. Trzy sposoby kontrolowania działania polecenia typu cmdlet to argumenty -whatif (co jeśli) i -confirm (potwierdzenie) oraz akcja suspend (wstrzymanie). Akcja

18 Rozdział 1: Powłoka programu Windows PowerShell 9 Suspend nie jest argumentem przekazywanym do polecenia typu cmdlet, lecz akcją, którą można podjąć w odpowiedzi na monit z żądaniem potwierdzenia, a więc można ją uznać za jeszcze jeden sposób kontrolowania sposobu działania poleceń typu cmdlet. Wskazówka Większość poleceń typu cmdlet programu Windows PowerShell obsługuje tryb prototypowy, który można aktywować za pomocą parametru -whatif (co jeśli). O implementacji przełącznika whatif może decydować osoba tworząca dane cmdlet. Zespół twórców programu Windows PowerShell zaleca jednak programistom implementowanie przełącznika -whatif, jeśli tworzony przez nich cmdlet dokonuje jakichkolwiek zmian w systemie. Chcąc skorzystać z opcji -whatif, należy najpierw wpisać w oknie wiersza poleceń programu Windows PowerShell nazwę i parametry polecenia typu cmdlet, a następnie dopisać na końcu parametr -whatif. Zastosowanie argumentu -whatif ilustruje zamieszczony poniżej przykład z pliku Whatif.txt. Pierwsza linia zawiera polecenie uruchomienia programu Notatnik. W tym celu wystarczy pisać słowo notepad, tak jak to pokazano na przykładzie. Następnie użyty został cmdlet o nazwie Get-Process (Pobierz proces), za pomocą którego wyszukano wszystkie procesy o nazwach rozpoczynających się od note. Kolejne polecenie to użycie polecenia typu cmdlet o nazwie Stop-Process (Zatrzymaj proces), do zatrzymania procesu o nazwie notepad, ale, ponieważ nie znamy jeszcze rezultatów działania tego polecenia, użyty został parametr -whatif. Dzięki użyciu tego parametru dowiedzieliśmy się, że wykonanie polecenia spowodowałoby zabicie dwóch procesów, z których każdy ma nazwę notepad, a także uzyskaliśmy wartości identyfikatorów tych procesów pozwalające na zweryfikowanie, czy zabite zostałyby właściwe procesy. Już tylko dla zabawy, następne polecenie to ponowne użycie polecenia o nazwie Stop-Process (Zatrzymaj proces) do zatrzymania wszystkich procesów o nazwach zaczynających się na literę n. Tym razem również roztropnie użyty został parametr whatif, dzięki czemu mogliśmy się przekonać, co by się stało, gdyby to polecenie zostało wykonane. WhatIf.txt PS C:\Users\edwils> notepad PS C:\Users\edwils> Get-Process note* Handles NPM(K) PM(K) WS(K) VM(M) CPU(s) Id ProcessName notepad notepad PS C:\Users\edwils> Stop-Process -processname notepad -WhatIf What if: Performing operation "Stop-Process" on Target "notepad (3052)". What if: Performing operation "Stop-Process" on Target "notepad (3140)". PS C:\Users\edwils> Stop-Process -processname n* -WhatIf What if: Performing operation "Stop-Process" on Target "notepad (3052)". What if: Performing operation "Stop-Process" on Target "notepad (3140)".... PS C:\users\edwils> Stop-Process -processname notepad -WhatIf WhatIf Wykonywanie operacji "Stop-Process" na elemencie docelowym "notepad (2368)". WhatIf Wykonywanie operacji "Stop-Process" na elemencie docelowym "notepad (2636)".

19 10 Windows PowerShell przewodnik po skryptach PS C:\users\edwils> Stop-Process -processname n* -WhatIf WhatIf Wykonywanie operacji "Stop-Process" na elemencie docelowym "notepad (2368)". WhatIf Wykonywanie operacji "Stop-Process" na elemencie docelowym "notepad (2636)". WhatIf Wykonywanie operacji "Stop-Process" na elemencie docelowym "ntfrs (404)". A co się stanie, jeśli przełącznik whatif nie został zaimplementowany? Przypadek ten został zilustrowany w zamieszczonym poniżej przykładzie Whatif2.txt. W przypadku użycia polecenia typu cmdlet o nazwie New-Item (Nowy element), do utworzenia w katalogu głównym nowego katalogu o nazwie mynewtest, przełącznik whatif został zaimplementowany i pokazuje, że to polecenie faktycznie spowoduje utworzenie katalogu C:\myNewtest. Zwróćmy jednak uwagę, co się stanie, jeśli spróbujemy użyć przełącznika whatif w połączeniu z poleceniem typu cmdlet o nazwie Get-Help (Uzyskaj pomoc). Można by oczekiwać, że użycie tego parametru spowoduje wyświetlenie komunikatu w rodzaju "What if: Retrieving help information for Get-Process cmdlet" (Co jeśli: pobieranie informacji pomocy dla polecenia typu cmdlet Get-Process (Pobierz proces)). Tylko jaka byłaby zasadność takiego działania? Ponieważ użycie polecenia Get-Help (Uzyskaj pomoc) nie stwarza żadnego zagrożenia dla systemu, więc w jego przypadku nie ma potrzeby implementowania przełącznika whatif. WhatIf2.txt PS C:\Users\edwils> New-Item -Name mynewtest -Path c:\ -ItemType directory -WhatIf What if: Performing operation "Create Directory" on Target "Destination: C:\myNewTest". PS C:\Users\edwils> get-help Get-Process -whatif Get-Help : A parameter cannot be found that matches parameter name 'whatif'. At line:1 char:28 + get-help Get-Process -whatif <<<< PS C:\users\edwils> New-Item -Name mynewtest -Path c:\ -ItemType directory -WhatIf WhatIf Wykonywanie operacji "Utwórz katalog" na elemencie docelowym "Miejsce docelowe: C:\myNewTest". PS C:\users\edwils> Get-Help Get-Process -WhatIf Get-Help : Nie można odnaleźć parametru pasującego do nazwy parametru 'WhatIf'. Plik: wiersz; wiersz: 1; znak: 28 + Get-Help Get-Process -WhatIf <<<< Najlepsze rozwiązanie Stosowanie parametru -whatif należy traktować jako jedno z podstawowych narzędzi w arsenale administratora sieci. Używanie tego parametru do pozorowania działania poleceń przed ich faktycznym wykonaniem może zaoszczędzić każdego roku wiele godzin pracy. Potwierdzanie poleceń Jak pokazaliśmy w poprzedniej części, użycie przełącznika -whatif pozwala na utworzenie w programie Windows PowerShell prototypu polecenia typu cmdlet. Jest to bardzo użyteczna możliwość pozwalająca na sprawdzenie, co zrobi dane polecenie. Jeśli jednak przed wykonaniem polecenia powinien zostać wyświetlony odpowiedni monit, to należy użyć

20 Rozdział 1: Powłoka programu Windows PowerShell 11 przełącznika -confirm. W praktyce przełącznik -whatif można generalnie zastąpić przełącznikiem -confirm, ponieważ powoduje on wyświetlenie odpowiedniego monitu przed wykonaniem właściwej akcji. Zostało to pokazane w zamieszczonym poniżej przykładzie ConfirmIt.txt. Pierwszym poleceniem w pliku ConfirmIt.txt jest uruchomienie programu Kalkulator (Calc.exe). Ponieważ plik z tym programem znajduje się na ścieżce systemowej, nie ma potrzeby podawania pełnej ścieżki do tego pliku ani jego rozszerzenia. Następnym poleceniem jest użycie narzędzia typu cmdlet o nazwie Get-Process (Pobierz proces) oraz wzorca uogólniającego c* do odszukania wszystkich procesów, których nazwa zaczyna się na literę c. Należy zwrócić uwagę, że na wynikowej liście znajdują się nazwy kilku takich procesów. Kolejny krok to pobranie informacji dotyczących tylko procesu Calc.exe. To polecenie zwraca bardziej odpowiedni zbiór wynikowy. Następnie użyty został cmdlet Stop-Process (Zatrzymaj proces) z przełącznikiem -confirm. Jego uruchomienie powoduje zwrócenie następujących informacji: Confirm Are you sure you want to perform this action? Performing operation "Stop-Process" on Target "calc (2924)". [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"): Potwierdź Czy na pewno chcesz wykonać tę akcję? Wykonywanie operacji "Stop-Process" na elemencie docelowym "calc (1016)". [T] Tak [W] Tak na wszystko [N] Nie [S] Nie na wszystkie [M] Wstrzymaj Pomoc [?](wartość domyślna to "T"): Jak można zauważyć, informacje te są w zasadzie takie same, jak w przypadku użycia przełącznika whatif, z tą jednak różnicą, że w tym przypadku oferowana jest również możliwość wykonania żądanej akcji. Podczas wykonywania bardzo dużej liczby poleceń pozwala to na znaczną oszczędność czasu. ConfirmIt.txt PS C:\Users\edwils> calc PS C:\Users\edwils> Get-Process c* Handles NPM(K) PM(K) WS(K) VM(M) CPU(s) Id ProcessName calc casha CcmExec csrss csrss PS C:\Users\edwils> Get-Process calc Handles NPM(K) PM(K) WS(K) VM(M) CPU(s) Id ProcessName calc PS C:\Users\edwils> Stop-Process -Name calc -Confirm Confirm

1 Powłoka programu Windows PowerShell... 1. 2 Skrypty programu Windows PowerShell... 37. 3 Zarządzanie dziennikami... 65

1 Powłoka programu Windows PowerShell... 1. 2 Skrypty programu Windows PowerShell... 37. 3 Zarządzanie dziennikami... 65 Spis treści Podziękowania... xi Wstęp... xiii 1 Powłoka programu Windows PowerShell... 1 Instalowanie programu Windows PowerShell... 1 Sprawdzanie instalacji za pomocą skryptu w języku VBScript... 1 WdraŜanie

Bardziej szczegółowo

Kancelaria Prawna.WEB - POMOC

Kancelaria Prawna.WEB - POMOC Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV

Bardziej szczegółowo

Ed Wilson. Windows PowerShell Krok po kroku 3.0. Przekład: Marek Włodarz

Ed Wilson. Windows PowerShell Krok po kroku 3.0. Przekład: Marek Włodarz Ed Wilson Windows PowerShell Krok po kroku 3.0 Przekład: Marek Włodarz APN Promise, Warszawa 2013 Spis treści Przedmowa....xi Wprowadzenie....xiii 1 Przegląd cech Windows PowerShell 3.0.... 1 Istota Windows

Bardziej szczegółowo

Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP

Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP W tym opracowaniu opisano, jak korzystać z edytora zasad grupy do zmiany ustawień zasad lokalnych dla

Bardziej szczegółowo

Samsung Universal Print Driver Podręcznik użytkownika

Samsung Universal Print Driver Podręcznik użytkownika Samsung Universal Print Driver Podręcznik użytkownika wyobraź sobie możliwości Copyright 2009 Samsung Electronics Co., Ltd. Wszelkie prawa zastrzeżone. Ten podręcznik administratora dostarczono tylko w

Bardziej szczegółowo

Praca w sieci z serwerem

Praca w sieci z serwerem 11 Praca w sieci z serwerem Systemy Windows zostały zaprojektowane do pracy zarówno w sieci równoprawnej, jak i w sieci z serwerem. Sieć klient-serwer oznacza podłączenie pojedynczego użytkownika z pojedynczej

Bardziej szczegółowo

Konta uŝytkowników. Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane

Konta uŝytkowników. Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane Konta uŝytkowników Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane Lokalne konto uŝytkownika jest najczęściej wykorzystywane podczas

Bardziej szczegółowo

Instalacja Active Directory w Windows Server 2003

Instalacja Active Directory w Windows Server 2003 Instalacja Active Directory w Windows Server 2003 Usługa Active Directory w serwerach z rodziny Microsoft odpowiedzialna jest za autentykacje użytkowników i komputerów w domenie, zarządzanie i wdrażanie

Bardziej szczegółowo

Microsoft Exchange Server 2013

Microsoft Exchange Server 2013 William R. Stanek Vademecum Administratora Microsoft Exchange Server 2013 Konfiguracja i klienci systemu Przekład: Leszek Biolik APN Promise 2013 Spis treści Wstęp..........................................

Bardziej szczegółowo

Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa

Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Instalacja roli kontrolera domeny, Aby zainstalować rolę kontrolera domeny, należy uruchomić Zarządzenie tym serwerem, po czym wybrać przycisk

Bardziej szczegółowo

Ćwiczenie Nr 6 Przegląd pozostałych najważniejszych mechanizmów systemu operacyjnego Windows

Ćwiczenie Nr 6 Przegląd pozostałych najważniejszych mechanizmów systemu operacyjnego Windows Ćwiczenie Nr 6 Przegląd pozostałych najważniejszych mechanizmów systemu operacyjnego Windows Cel ćwiczenia: Zapoznanie się z: zarządzaniem systemami plików, zarządzaniem atrybutami plików, prawami do plików

Bardziej szczegółowo

Instalowanie i konfigurowanie Windows Server 2012 R2

Instalowanie i konfigurowanie Windows Server 2012 R2 Mitch Tulloch Instalowanie i konfigurowanie Windows Server 2012 R2 Poradnik szkoleniowy Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wstęp.............................................................

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Pracownia internetowa w każdej szkole (edycja Jesień 2007) Instrukcja numer D1/04_01/Z Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 1 (D1) Tworzenie kopii zapasowej ustawień systemowych serwera - Zadania do wykonania

Bardziej szczegółowo

William R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik

William R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik William R. Stanek Vademecum Administratora Windows Server 2012 R2 Podstawy i konfiguracja Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wprowadzenie....................................

Bardziej szczegółowo

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...

Bardziej szczegółowo

Aktualizacje oprogramowania Instrukcja obsługi

Aktualizacje oprogramowania Instrukcja obsługi Aktualizacje oprogramowania Instrukcja obsługi Copyright 2009 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation, zarejestrowanym w USA. Uwagi

Bardziej szczegółowo

NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI. asix. Aktualizacja pakietu asix 4 do wersji 5 lub 6. Pomoc techniczna

NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI. asix. Aktualizacja pakietu asix 4 do wersji 5 lub 6. Pomoc techniczna NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI asix Aktualizacja pakietu asix 4 do wersji 5 lub 6 Pomoc techniczna Dok. Nr PLP0016 Wersja:08-12-2010 ASKOM i asix to zastrzeżony znak firmy ASKOM Sp. z o. o.,

Bardziej szczegółowo

Połączenia. Obsługiwane systemy operacyjne. Instalowanie drukarki przy użyciu dysku CD Oprogramowanie i dokumentacja

Połączenia. Obsługiwane systemy operacyjne. Instalowanie drukarki przy użyciu dysku CD Oprogramowanie i dokumentacja Strona 1 z 6 Połączenia Obsługiwane systemy operacyjne Korzystając z dysku CD z oprogramowaniem, można zainstalować oprogramowanie drukarki w następujących systemach operacyjnych: Windows 8.1 Windows Server

Bardziej szczegółowo

Asystent Hotline Instrukcja instalacji

Asystent Hotline Instrukcja instalacji SoftVig Asystent Hotline Instrukcja instalacji Dokumentacja do wersji: Asystent Hotline (ver. 2.8.4737) Data ostatnich zmian: 2013-05-13 SoftVig Systemy Informatyczne Sp. z o.o. pl. Rodła 8, 70-419 Szczecin,

Bardziej szczegółowo

Połączenia. Instalowanie drukarki lokalnie (Windows) Co to jest drukowanie lokalne?

Połączenia. Instalowanie drukarki lokalnie (Windows) Co to jest drukowanie lokalne? Strona 1 z 6 Połączenia Instalowanie drukarki lokalnie (Windows) Uwaga: Jeśli dysk CD Oprogramowanie i dokumentacja nie obejmuje obsługi danego systemu operacyjnego, należy skorzystać z Kreatora dodawania

Bardziej szczegółowo

Zarządzanie rolami jakie może pełnić serwer System prosi o wybór roli jaklą ma spełniać serwer.

Zarządzanie rolami jakie może pełnić serwer System prosi o wybór roli jaklą ma spełniać serwer. Zarządzanie rolami jakie może pełnić serwer System prosi o wybór roli jaklą ma spełniać serwer. Możemy dodawać lub usuwać poszczególne role. Można to zrobić później uruchamiając START Zarządzanie tym serwerem

Bardziej szczegółowo

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Strona 1 z 6 Połączenia Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Uwaga: Przy instalowaniu drukarki podłączonej lokalnie, jeśli dysk CD-ROM Oprogramowanie i dokumentacja

Bardziej szczegółowo

Currenda EPO Instrukcja Konfiguracji. Wersja dokumentu: 1.3

Currenda EPO Instrukcja Konfiguracji. Wersja dokumentu: 1.3 Currenda EPO Instrukcja Konfiguracji Wersja dokumentu: 1.3 Currenda EPO Instrukcja Konfiguracji - wersja dokumentu 1.3-19.08.2014 Spis treści 1 Wstęp... 4 1.1 Cel dokumentu... 4 1.2 Powiązane dokumenty...

Bardziej szczegółowo

Instrukcja instalacji Asystenta Hotline

Instrukcja instalacji Asystenta Hotline SoftVig Systemy Informatyczne Sp. z o.o. Instrukcja instalacji Asystenta Hotline Ver. 3.5 2012-06-19 2 Instrukcja obsługi programu Asystent Hotline Zawartość 1 INSTALACJA PROGRAMU 3 1.1 WARUNKI KONIECZNE

Bardziej szczegółowo

Korzystanie z poczty e-mail i Internetu

Korzystanie z poczty e-mail i Internetu Korzystanie z poczty e-mail i Internetu Jesteś nowym użytkownikiem systemu Windows 7? Wiele elementów odpowiada funkcjom znanym z poprzednich wersji systemu Windows, możesz jednak potrzebować pomocy, aby

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Pracownia internetowa w każdej szkole (edycja Jesień 2007) Instrukcja numer D1/05_03/Z Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 1 Ręczne zakładanie kont użytkowników (D1) Jak ręcznie założyć konto w systemie

Bardziej szczegółowo

epuap Archiwizacja w Osobistym Składzie Dokumentów

epuap Archiwizacja w Osobistym Składzie Dokumentów epuap Archiwizacja w Osobistym Składzie Dokumentów Projekt współfinansowany ze środków Europejskiego Funduszu Rozwoju Regionalnego w ramach Programu Operacyjnego Innowacyjna Gospodarka SPIS TREŚCI SPIS

Bardziej szczegółowo

PORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl

PORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl PORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl Do połączenia z serwerem A&B w celu załadowania lub pobrania materiałów można wykorzystać dowolny program typu "klient FTP". Jeżeli nie

Bardziej szczegółowo

MONITOROWANIE WINDOWS Z NETCRUNCHEM 7 P A G E 1

MONITOROWANIE WINDOWS Z NETCRUNCHEM 7 P A G E 1 MONITOROWANIE WINDOWS Z NETCRUNCHEM 7 P A G E 1 NetCrunch 7 monitoruje systemy MS Windows bez instalowania dodatkowych agentów. Jednakże, ze względu na zaostrzone zasady bezpieczeństwa, zdalne monitorowanie

Bardziej szczegółowo

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1 Spis treści Wstęp... xi Wymagania sprzętowe (Virtual PC)... xi Wymagania sprzętowe (fizyczne)... xii Wymagania programowe... xiii Instrukcje instalowania ćwiczeń... xiii Faza 1: Tworzenie maszyn wirtualnych...

Bardziej szczegółowo

Symfonia Produkcja Instrukcja instalacji. Wersja 2013

Symfonia Produkcja Instrukcja instalacji. Wersja 2013 Symfonia Produkcja Instrukcja instalacji Wersja 2013 Windows jest znakiem towarowym firmy Microsoft Corporation. Adobe, Acrobat, Acrobat Reader, Acrobat Distiller są zastrzeżonymi znakami towarowymi firmy

Bardziej szczegółowo

Lekcja 3: Organizacja plików i folderów 56

Lekcja 3: Organizacja plików i folderów 56 Spis treści Lekcja 1: Wprowadzenie 1 Umiejętności do zdobycia podczas lekcji 1 Terminy kluczowe 1 Wprowadzenie do systemu Windows Vista 2 Uruchamianie komputera 2 Logowanie 3 Posługiwanie się myszą do

Bardziej szczegółowo

Windows PowerShell. Przewodnik po skryptach. Ed Wilson

Windows PowerShell. Przewodnik po skryptach. Ed Wilson Windows PowerShell Przewodnik po skryptach Ed Wilson Windows PowerShell Przewodnik po skryptach Edycja polska Microsoft Press Original English language edition 2008 by Ed Wilson Tytuł oryginału: Windows

Bardziej szczegółowo

- w firmie AGD, w komputerze używanym przez sekretarkę oraz trzech akwizytorów stwierdzono usterkę systemu komputerowego,

- w firmie AGD, w komputerze używanym przez sekretarkę oraz trzech akwizytorów stwierdzono usterkę systemu komputerowego, 1. Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego, w zakresie diagnozowania wstępnego, ustalenia przyczyn usterek i usunięcia usterek. 2. Założenia do

Bardziej szczegółowo

Windows Server 2012 Active Directory

Windows Server 2012 Active Directory POLITECHNIKA GDAŃSKA WYDZIAŁ ELEKTRONIKI TELEKOMUNIKACJI I INFORMATYKI Katedra Architektury Systemów Komputerowych Jarosław Kuchta Instrukcja do laboratorium z przedmiotu Administrowanie Systemami Komputerowymi

Bardziej szczegółowo

Laboratorium - Poznawanie FTP

Laboratorium - Poznawanie FTP Cele Część 1: Korzystanie z usługi FTP z wiersza poleceń. Część 2: Pobranie pliku z serwera FTP za pomocą WS_FTP LE Część 3: Korzystanie z usługi FTP w przeglądarce Scenariusz File Transfer Protocol (FTP)

Bardziej szczegółowo

Przewodnik instalacji i rozpoczynania pracy. dla DataPage+ 2012

Przewodnik instalacji i rozpoczynania pracy. dla DataPage+ 2012 Przewodnik instalacji i rozpoczynania pracy dla DataPage+ 2012 Pomoc aktualizowano ostatnio: 29 sierpnia 2012 Spis treści Instalowanie wymaganych wstępnie komponentów... 1 Przegląd... 1 Krok 1: Uruchamianie

Bardziej szczegółowo

Pracownia internetowa w szkole ZASTOSOWANIA

Pracownia internetowa w szkole ZASTOSOWANIA NR ART/SBS/07/01 Pracownia internetowa w szkole ZASTOSOWANIA Artykuły - serwery SBS i ich wykorzystanie Instalacja i Konfiguracja oprogramowania MOL Optiva na szkolnym serwerze (SBS2000) Artykuł opisuje

Bardziej szczegółowo

Ćwiczenie Nr 4 Administracja systemem operacyjnym z rodziny Microsoft Windows

Ćwiczenie Nr 4 Administracja systemem operacyjnym z rodziny Microsoft Windows Ćwiczenie Nr 4 Administracja systemem operacyjnym z rodziny Microsoft Windows Cel ćwiczenia: Zapoznanie się z: zarządzaniem zasobami systemu operacyjnego, konfiguracją sieci w systemie operacyjnym z rodziny

Bardziej szczegółowo

Instrukcja instalacji aplikacji i konfiguracji wersji sieciowej. KomKOD

Instrukcja instalacji aplikacji i konfiguracji wersji sieciowej. KomKOD Instrukcja instalacji aplikacji i konfiguracji wersji sieciowej KomKOD Firma KOMLOGO dochowała wszelakich starań, aby aplikacja działała poprawnie, jednak nie odpowiada za utratę zgromadzonych danych.

Bardziej szczegółowo

Tomasz Greszata - Koszalin

Tomasz Greszata - Koszalin T: Profile użytkownika w systemie Windows. Profile użytkowników to zbiory ustawień środowiska pracy każdego użytkownika na komputerze lokalnym. Profile automatycznie tworzą i utrzymują następujące ustawienia:

Bardziej szczegółowo

T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne.

T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne. T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne. Zadanie1: Zapoznaj się z zawartością witryny http://technet.microsoft.com/pl-pl/library/cc756898%28ws.10%29.aspx. Grupy domyślne kontrolera

Bardziej szczegółowo

Aktualizacje oprogramowania Podręcznik użytkownika

Aktualizacje oprogramowania Podręcznik użytkownika Aktualizacje oprogramowania Podręcznik użytkownika Copyright 2008 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation, zarejestrowanym w USA.

Bardziej szczegółowo

UNIFON podręcznik użytkownika

UNIFON podręcznik użytkownika UNIFON podręcznik użytkownika Spis treści: Instrukcja obsługi programu Unifon...2 Instalacja aplikacji Unifon...3 Korzystanie z aplikacji Unifon...6 Test zakończony sukcesem...9 Test zakończony niepowodzeniem...14

Bardziej szczegółowo

Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer?

Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer? Kadry Optivum, Płace Optivum Jak przenieść dane na nowy komputer? Aby kontynuować pracę z programem Kadry Optivum lub Płace Optivum (lub z obydwoma programami pracującymi na wspólnej bazie danych) na nowym

Bardziej szczegółowo

Przewodnik instalacji i rozpoczynania pracy. Dla DataPage+ 2013

Przewodnik instalacji i rozpoczynania pracy. Dla DataPage+ 2013 Przewodnik instalacji i rozpoczynania pracy Dla DataPage+ 2013 Ostatnia aktualizacja: 25 lipca 2013 Spis treści Instalowanie wymaganych wstępnie komponentów... 1 Przegląd... 1 Krok 1: Uruchamianie Setup.exe

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego 2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5

Bardziej szczegółowo

Instrukcja podłączenia bramki IP 1R+L oraz IP 2R+L w trybie serwisowym za pomocą usługi telnet.

Instrukcja podłączenia bramki IP 1R+L oraz IP 2R+L w trybie serwisowym za pomocą usługi telnet. Tryb serwisowy Instrukcja podłączenia bramki IP 1R+L oraz IP 2R+L w trybie serwisowym za pomocą usługi telnet. Bramka IP 2R+L oraz IP 1 R+L może zostać uruchomiana w trybie serwisowym. W przypadku wystąpienia

Bardziej szczegółowo

Leonard G. Lobel Eric D. Boyd. Azure SQL Database Krok po kroku. Microsoft. Przekład: Marek Włodarz. APN Promise, Warszawa 2014

Leonard G. Lobel Eric D. Boyd. Azure SQL Database Krok po kroku. Microsoft. Przekład: Marek Włodarz. APN Promise, Warszawa 2014 Leonard G. Lobel Eric D. Boyd Microsoft TM Azure SQL Database Krok po kroku Przekład: Marek Włodarz APN Promise, Warszawa 2014 Spis treści Wprowadzenie........................................................

Bardziej szczegółowo

Konfiguracja serwera DNS w systemie Windows Server 2008 /2008 R2

Konfiguracja serwera DNS w systemie Windows Server 2008 /2008 R2 Konfiguracja serwera DNS w systemie Windows Server 2008 /2008 R2 Procedura konfiguracji serwera DNS w systemie Windows Server 2008/2008 R2, w sytuacji gdy serwer fizyczny nie jest kontrolerem domeny Active

Bardziej szczegółowo

Windows Serwer 2008 R2. Moduł 8. Mechanizmy kopii zapasowych

Windows Serwer 2008 R2. Moduł 8. Mechanizmy kopii zapasowych Windows Serwer 2008 R2 Moduł 8. Mechanizmy kopii zapasowych Co nowego w narzędziu Kopia zapasowa? 1. Większa elastyczność w zakresie możliwości wykonywania kopii zapasowych 2. Automatyczne zarządzanie

Bardziej szczegółowo

Instrukcja instalacji

Instrukcja instalacji Instrukcja instalacji Nintex USA LLC 2012. Wszelkie prawa zastrzeżone. Zastrzegamy sobie prawo do błędów i pominięć. support@nintex.com 1 www.nintex.com Spis treści 1. Instalowanie programu Nintex Workflow

Bardziej szczegółowo

Płace Optivum. 1. Zainstalować serwer SQL (Microsoft SQL Server 2008 R2) oraz program Płace Optivum.

Płace Optivum. 1. Zainstalować serwer SQL (Microsoft SQL Server 2008 R2) oraz program Płace Optivum. Płace Optivum Jak przenieść dane programu Płace Optivum na nowy komputer? Aby kontynuować pracę z programem Płace Optivum na nowym komputerze, należy na starym komputerze wykonać kopię zapasową bazy danych

Bardziej szczegółowo

onfiguracja serwera DNS w systemie Windows Server 2008 /2008 R2

onfiguracja serwera DNS w systemie Windows Server 2008 /2008 R2 onfiguracja serwera DNS w systemie Windows Server 2008 /2008 R2 Poniższa procedura omawia konfigurację serwera DNS w systemie Windows Server 2008 / 2008 R2, w sytuacji gdy serwer fizyczny nie jest kontrolerem

Bardziej szczegółowo

Na komputerach z systemem Windows XP zdarzenia są rejestrowane w trzech następujących dziennikach: Dziennik aplikacji

Na komputerach z systemem Windows XP zdarzenia są rejestrowane w trzech następujących dziennikach: Dziennik aplikacji Podgląd zdarzeń W systemie Windows XP zdarzenie to każde istotne wystąpienie w systemie lub programie, które wymaga powiadomienia użytkownika lub dodania wpisu do dziennika. Usługa Dziennik zdarzeń rejestruje

Bardziej szczegółowo

4. Podstawowa konfiguracja

4. Podstawowa konfiguracja 4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić

Bardziej szczegółowo

Laboratorium - Podgląd informacji kart sieciowych bezprzewodowych i przewodowych

Laboratorium - Podgląd informacji kart sieciowych bezprzewodowych i przewodowych Laboratorium - Podgląd informacji kart sieciowych bezprzewodowych i przewodowych Cele Część 1: Identyfikacja i praca z kartą sieciową komputera Część 2: Identyfikacja i użycie ikon sieci w obszarze powiadomień

Bardziej szczegółowo

Instrukcja obsługi aplikacji Karty Pojazdów dla Dealerów Samochodowych

Instrukcja obsługi aplikacji Karty Pojazdów dla Dealerów Samochodowych Instrukcja obsługi aplikacji Karty Pojazdów dla Dealerów Samochodowych ver. 0.6 1 Instalacja 1. Proces instalacji należy rozpocząć od sprawdzenia, czy w systemie MS Windows jest zainstalowana aplikacja

Bardziej szczegółowo

Systemy operacyjne. Zasady lokalne i konfiguracja środowiska Windows 2000

Systemy operacyjne. Zasady lokalne i konfiguracja środowiska Windows 2000 Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski Systemy operacyjne Laboratorium Zasady lokalne i konfiguracja środowiska Windows 2000 Cel ćwiczenia Celem ćwiczenia jest zapoznanie

Bardziej szczegółowo

Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer?

Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer? Kadry Optivum, Płace Optivum Jak przenieść dane na nowy komputer? Aby kontynuować pracę z programem Kadry Optivum lub Płace Optivum (lub z obydwoma programami pracującymi na wspólnej bazie danych) na nowym

Bardziej szczegółowo

Z pojedynczym obiekcie zasady grupy znajdziemy dwa główne typy ustawień:

Z pojedynczym obiekcie zasady grupy znajdziemy dwa główne typy ustawień: Zasady grupy (GPO) Windows Server 2008 R2 Zasady grupy to potężne narzędzie udostępnione administratorom systemów Windows w celu łatwiejszego zarządzania ustawieniami stacji roboczych. Wyobraźmy sobie

Bardziej szczegółowo

Instrukcja Instalacji

Instrukcja Instalacji Generator Wniosków Płatniczych dla Programu Operacyjnego Kapitał Ludzki Instrukcja Instalacji Aplikacja współfinansowana ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Spis treści

Bardziej szczegółowo

1. Przygotowanie konfiguracji wstępnej Windows Serwer 2008 R2

1. Przygotowanie konfiguracji wstępnej Windows Serwer 2008 R2 1. Przygotowanie konfiguracji wstępnej Windows Serwer 2008 R2 Po instalacji systemu operacyjnego Windows Serwer 2008R2 przystępujemy do konfiguracji wstępnej. Operacje, które należy wykonać: a) Zmienić

Bardziej szczegółowo

DESlock+ szybki start

DESlock+ szybki start DESlock+ szybki start Wersja centralnie zarządzana Wersja bez centralnej administracji standalone WAŻNE! Pamiętaj, że jeśli chcesz korzystać z centralnego zarządzania koniecznie zacznij od instalacji serwera

Bardziej szczegółowo

Aktualizacje oprogramowania Podręcznik użytkownika

Aktualizacje oprogramowania Podręcznik użytkownika Aktualizacje oprogramowania Podręcznik użytkownika Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation, zarejestrowanym w USA.

Bardziej szczegółowo

NWD-210N Bezprzewodowy adapter USB 802.11n

NWD-210N Bezprzewodowy adapter USB 802.11n NWD-210N Bezprzewodowy adapter USB 802.11n Skrócona instrukcja obsługi Wersja 1.00 11/2007 Edycja 1 Copyright 2006. Wszelkie prawa zastrzeżone. Przegląd NWD210N to adapter sieciowy USB do komputerów osobistych.

Bardziej szczegółowo

Program Płatnik 10.01.001. Instrukcja instalacji

Program Płatnik 10.01.001. Instrukcja instalacji Program Płatnik 10.01.001 Instrukcja instalacji S P I S T R E Ś C I 1. Wymagania sprzętowe programu Płatnik... 3 2. Wymagania systemowe programu... 3 3. Instalacja programu - bez serwera SQL... 4 4. Instalacja

Bardziej szczegółowo

Ćwiczenie Konfiguracja statycznych oraz domyślnych tras routingu IPv4

Ćwiczenie Konfiguracja statycznych oraz domyślnych tras routingu IPv4 Ćwiczenie Konfiguracja statycznych oraz domyślnych tras routingu IPv4 Topologia Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Brama domyślna R1 G0/1 192.168.0.1 255.255.255.0 N/A S0/0/1

Bardziej szczegółowo

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP System Windows XP umożliwia udostępnianie plików i dokumentów innym użytkownikom komputera oraz innym użytkownikom

Bardziej szczegółowo

Konfiguracja konta pocztowego w Thunderbird

Konfiguracja konta pocztowego w Thunderbird Konfiguracja konta pocztowego w Thunderbird Sygnity SA 2013 Wszystkie prawa zastrzeżone. Znaki firmowe oraz towarowe użyte w opracowaniu są prawną własnością ich właścicieli. Autor dokumentacji: Magdalena

Bardziej szczegółowo

Wstęp. Skąd pobrać program do obsługi FTP? Logowanie

Wstęp. Skąd pobrać program do obsługi FTP? Logowanie Wstęp FTP - (ang. File Transfer Protocol - protokół transmisji danych) jest to protokół typu klient-serwer, który umożliwia przesyłanie plików na serwer, oraz z serwera poprzez program klienta FTP. Dzięki

Bardziej szczegółowo

Instrukcja instalacji Control Expert 3.0

Instrukcja instalacji Control Expert 3.0 Instrukcja instalacji Control Expert 3.0 Program Control Expert 3.0 jest to program służący do zarządzania urządzeniami kontroli dostępu. Dedykowany jest dla kontrolerów GRx02 i GRx06 oraz rozwiązaniom

Bardziej szczegółowo

Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows

Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows Spis treści Rozdział 1. Przegląd......... 1 Wstęp................. 1 Wdrażanie technologii Data Access........ 1 Źródła danych

Bardziej szczegółowo

Podręcznik użytkownika

Podręcznik użytkownika Podręcznik użytkownika Moduł kliencki Kodak Asset Management Software Stan i ustawienia zasobów... 1 Menu Stan zasobów... 2 Menu Ustawienia zasobów... 3 Obsługa alertów... 7 Komunikaty zarządzania zasobami...

Bardziej szczegółowo

Packet Tracer - Nawigacja w IOS

Packet Tracer - Nawigacja w IOS Topologia Cele Część 1: Podstawowe połączenia, dostęp do CLI i korzystanie z pomocy. Część 2: Poznanie trybu EXEC. Część 3: Ustawianie zegara. Wprowadzenie W tym ćwiczeniu, będziesz ćwiczyć umiejętności

Bardziej szczegółowo

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Strona 1 z 5 Połączenia Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Przed instalacją oprogramowania drukarki do systemu Windows Drukarka podłączona lokalnie to drukarka

Bardziej szczegółowo

CZĘŚĆ A PIERWSZE KROKI Z KOMPUTEREM

CZĘŚĆ A PIERWSZE KROKI Z KOMPUTEREM CZĘŚĆ A PIERWSZE KROKI Z KOMPUTEREM 1.1. PODSTAWOWE INFORMACJE PC to skrót od nazwy Komputer Osobisty (z ang. personal computer). Elementy komputera można podzielić na dwie ogólne kategorie: sprzęt - fizyczne

Bardziej szczegółowo

Połączenie VPN Host-LAN SSL z wykorzystaniem przeglądarki. 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Konto SSL 1.3. Grupa użytkowników

Połączenie VPN Host-LAN SSL z wykorzystaniem przeglądarki. 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Konto SSL 1.3. Grupa użytkowników 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Konto SSL 1.3. Grupa użytkowników 2. Konfiguracja klienta VPN 3. Status połączenia 3.1. Klient VPN 3.2. Serwer VPN Procedura konfiguracji została

Bardziej szczegółowo

Zawartość. Wstęp. Moduł Rozbiórki. Wstęp Instalacja Konfiguracja Uruchomienie i praca z raportem... 6

Zawartość. Wstęp. Moduł Rozbiórki. Wstęp Instalacja Konfiguracja Uruchomienie i praca z raportem... 6 Zawartość Wstęp... 1 Instalacja... 2 Konfiguracja... 2 Uruchomienie i praca z raportem... 6 Wstęp Rozwiązanie przygotowane z myślą o użytkownikach którzy potrzebują narzędzie do podziału, rozkładu, rozbiórki

Bardziej szczegółowo

Szkolenie autoryzowane. MS 6419 Konfiguracja, zarządzanie i utrzymanie systemów Windows Server 2008

Szkolenie autoryzowane. MS 6419 Konfiguracja, zarządzanie i utrzymanie systemów Windows Server 2008 Szkolenie autoryzowane MS 6419 Konfiguracja, zarządzanie i utrzymanie systemów Windows Server 2008 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie, podczas

Bardziej szczegółowo

Fiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe

Fiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe Fiery Remote Scan Program Fiery Remote Scan umożliwia zarządzanie skanowaniem na serwerze Fiery server i drukarce ze zdalnego komputera. Programu Fiery Remote Scan można użyć do wykonania następujących

Bardziej szczegółowo

Uwaga!!! Autentykacja LDAP/AD zaimplementowana w Vigor wspiera tylko proste uwierzytelnianie (hasło przesyłane jest jawnym tekstem).

Uwaga!!! Autentykacja LDAP/AD zaimplementowana w Vigor wspiera tylko proste uwierzytelnianie (hasło przesyłane jest jawnym tekstem). 1. Konfiguracja serwera VPN 1.1. LDAP/AD 1.2. Ustawienia ogólne 1.3. Konto SSL 2. Konfiguracja klienta VPN 3. Status połączenia 3.1. Klient VPN 3.2. Serwer VPN Procedura konfiguracji została oparta na

Bardziej szczegółowo

ibcslabel v2 Instrukcja instalacji systemu

ibcslabel v2 Instrukcja instalacji systemu ibcslabel v2 Instrukcja instalacji systemu Niniejsze opracowanie podlega ochronie przewidzianej w ustawie z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych (Dz. U. z 2000 r., Nr 80, poz.

Bardziej szczegółowo

FAQ Systemu EKOS. 1. Jakie są wymagania techniczne dla stanowiska wprowadzania ocen?

FAQ Systemu EKOS. 1. Jakie są wymagania techniczne dla stanowiska wprowadzania ocen? 27.06.11 FAQ Systemu EKOS 1. Jakie są wymagania techniczne dla stanowiska wprowadzania ocen? Procedura rejestracji ocen wymaga podpisywania protokołów (w postaci wypełnionych formularzy InfoPath Forms

Bardziej szczegółowo

Trochę o plikach wsadowych (Windows)

Trochę o plikach wsadowych (Windows) Trochę o plikach wsadowych (Windows) Zmienne środowiskowe Zmienną środowiskową można ustawić na stałe w systemie (Panel sterowania->system- >Zaawansowane ustawienia systemu->zmienne środowiskowe) lub też

Bardziej szczegółowo

Narzędzia informatyczne w językoznawstwie

Narzędzia informatyczne w językoznawstwie Narzędzia informatyczne w językoznawstwie Wiersz poleceń - Potoki i pliki wsadowe Marcin Junczys-Dowmunt junczys@amu.edu.pl Zakład Logiki Stosowanej http://www.logic.amu.edu.pl 22. października 2008 Marcin

Bardziej szczegółowo

SKRÓCONY PODRĘCZNIK UŻYTKOWNIKA

SKRÓCONY PODRĘCZNIK UŻYTKOWNIKA SKRÓCONY PODRĘCZNIK UŻYTKOWNIKA PROGRAMU MODEM SETUP for Nokia 6310i Copyright 2001 Nokia Corporation. Wszelkie prawa zastrzeżone. Spis treści 1. WSTĘP...1 2. INSTALOWANIE PROGRAMU MODEM SETUP FOR NOKIA

Bardziej szczegółowo

Instrukcja instalacji i obsługi programu Szpieg 3

Instrukcja instalacji i obsługi programu Szpieg 3 COMPUTER SERVICE CENTER 43-300 Bielsko-Biała ul. Cieszyńska 52 tel. +48 (33) 819 35 86, 819 35 87, 601 550 625 Instrukcja instalacji i obsługi programu Szpieg 3 wersja 0.0.2 123 SERWIS Sp. z o. o. ul.

Bardziej szczegółowo

Instalacja i konfiguracja serwera IIS z FTP

Instalacja i konfiguracja serwera IIS z FTP Instalacja i konfiguracja serwera IIS z FTP IIS (Internet Information Services) jest to usługa dostępna w systemach z rodziny Windows Server, pozwalająca na obsługę i utrzymanie własnych stron WWW oraz

Bardziej szczegółowo

Zanim zaczniesz. Warto ustawić kartę sieciową naszego serwera.

Zanim zaczniesz. Warto ustawić kartę sieciową naszego serwera. Zanim zaczniesz. Warto ustawić kartę sieciową naszego serwera. Wchodzimy w Centrum sieci -> Połączenia sieciowe -> następnie do właściwości naszej karty sieciowej. Następnie przechodzimy do Protokół internetowy

Bardziej szczegółowo

Microsoft Windows PowerShell 5.0 / Ed Wilson. Warszawa, Spis treści

Microsoft Windows PowerShell 5.0 / Ed Wilson. Warszawa, Spis treści Microsoft Windows PowerShell 5.0 / Ed Wilson. Warszawa, 2016 Spis treści Wprowadzenie xi 1 Przegląd cech Windows PowerShell 5.0 1 Istota Windows PowerShell 1 Korzystanie z poleceń cmdlet 3 Instalowanie

Bardziej szczegółowo

Tomasz Greszata - Koszalin

Tomasz Greszata - Koszalin T: Instalacja usług katalogowych w systemie Windows Server 2008. Przed utworzeniem domeny powinniśmy zastanowić się nad następującymi kwestiami: ustaleniem nazwy powinna być ona krótka i łatwa do zapamiętania,

Bardziej szczegółowo

Przewodnik Szybki start

Przewodnik Szybki start Przewodnik Szybki start Program Microsoft Access 2013 wygląda inaczej niż wcześniejsze wersje, dlatego przygotowaliśmy ten przewodnik, aby skrócić czas nauki jego obsługi. Zmienianie rozmiaru ekranu lub

Bardziej szczegółowo

Instrukcja użytkownika

Instrukcja użytkownika Instrukcja użytkownika Menadżer Licencji Wersja 2013.0.1 Spis treści 1 WPROWADZENIE... 3 2 AKTUALIZACJA SERWISU KLUCZA HASP ORAZ ZDALNEGO SERWISU KLUCZA... 3 3 INSTALACJA... 3 4 MONITOR MENADŻERA LICENCJI...

Bardziej szczegółowo

Asix.Evo - Uruchomienie aplikacji WWW

Asix.Evo - Uruchomienie aplikacji WWW Pomoc dla użytkowników systemu Asix 8 www.asix.com.pl Asix.Evo - Uruchomienie aplikacji WWW Dok. Nr PLP8E014 Wersja: 2014-07-31 Asix.Evo - Uruchomienie aplikacji WWW ASKOM i Asix to zastrzeżone znaki firmy

Bardziej szczegółowo

Włączanie/wyłączanie paska menu

Włączanie/wyłączanie paska menu Włączanie/wyłączanie paska menu Po zainstalowaniu przeglądarki Internet Eksplorer oraz Firefox domyślnie górny pasek menu jest wyłączony. Czasem warto go włączyć aby mieć szybszy dostęp do narzędzi. Po

Bardziej szczegółowo

Laboratorium - Praca z poleceniami wiersza poleceń w systemie Windows

Laboratorium - Praca z poleceniami wiersza poleceń w systemie Windows 5.0 5.3.7.2 Laboratorium - Praca z poleceniami wiersza poleceń w systemie Windows Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz używać komend wiersza poleceń Windows (CLI)

Bardziej szczegółowo

Instrukcja instalacji i obsługi modemu ED77 pod systemem operacyjnym Windows 98 SE (wydanie drugie)

Instrukcja instalacji i obsługi modemu ED77 pod systemem operacyjnym Windows 98 SE (wydanie drugie) Instrukcja instalacji i obsługi modemu ED77 pod systemem operacyjnym Windows 98 SE (wydanie drugie) UWAGA Podstawowym wymaganiem dla uruchomienia modemu ED77 jest komputer klasy PC z portem USB 1.1 Instalacja

Bardziej szczegółowo