Rozdział 26. Korzystanie z domen i Active Directory

Wielkość: px
Rozpocząć pokaz od strony:

Download "Rozdział 26. Korzystanie z domen i Active Directory"

Transkrypt

1 Rozdział 26. Korzystanie z domen i Active Directory W tym rozdziale: Domeny Windows co to takiego? Co to jest Active Directory Logowanie do domeny z wykorzystaniem Windows XP Logowanie i co dalej? Windows XP Professional może być wykorzystywany: Dla potrzeb domowych. W środowisku niewielkiej firmy. W dużej sieci korporacyjnej. Dla potrzeb domowych wielu informatyków instaluje system Windows XP, aby si z nim lepiej zapoznać i być na bież co z najnowsz technologi. Jeśli chcesz otrzymać certyfikat Microsoft Certified Systems Engineer (MCSE), musisz znać i umieć obsługiwać najnowszy system operacyjny. Dla potrzeb domowych zalecane jest korzystanie z systemu operacyjnego Windows XP Home Edition, a nie z wersji Professional. Dla niewielkiej firmy korzystanie z Windows XP Professional jest doskonałym rozwi zaniem. Nie ma lepszego narz dzia do tworzenia niewielkiej sieci biurowej z wykorzystaniem modelu grup roboczych. Zważywszy że Windows XP oparty jest na technologii zapożyczonej z systemu NT, jest to niezwykle stabilny system operacyjny. Jeśli korzystasz z systemu Windows XP w środowisku firmy (dużej lub małej), która wykorzystuje serwery Windows Server pogrupowane w domeny lub posiada sieć opart na serwerach Windows 2000 i Active Directory, koniecznie przeczytaj ten rozdział. Niniejszy rozdział wspomina pokrótce o rozwi zaniach wykorzystywanych w Active Directory, koncentruj c si na tematach zwi zanych z logowaniem si do domeny, logowaniem si do Active Directory i korzystania z tej technologiiz. Zanim załogujesz się do domeny, musisz najpierw skonfigurować komputer tak by mógł zostać członkiem domeny. Dodatek A opisuje podstawy protokołu TCP/IP

2 626 Część III Administracja, zarządzanie kontami uŝytkowników... wykorzystywanego obecnie w większości nowoczesnych sieci, natomiast rozdział 24. zawiera informacje na temat konfigurowania komputera aby mógł on zostać członkiem domeny. Domeny Windows co to takiego? Po pomyślnym zainstalowaniu protokołów sieciowych, programów klienckich i usług, pora dowiedzieć si, jak zostać cz ści domeny lub Active Directory. Domeny to grupy komputerów, które korzystaj ze wspólnej bazy zabezpieczeń. Dzi ki temu domeny tworz barier bezpieczeństwa. Pomysł domeny powstał w Microsofcie we wczesnym okresie projektowania systemu Windows NT, aby umożliwić każdemu z użytkowników jednorazowe logowanie. We wcześniejszych modelach sieci, takich jak Windows for Workgroups, dost p do zasobów udost pnianych przez inne komputery wymagał podania nazwy użytkownika i hasła przechowywanego osobno na każdym z komputerów, z którymi zachodziła wymiana danych. Ten poziom udost pniania zasobów jest nadal obecny w systemie Windows XP, ale przy wykorzystaniu praw dost pu systemu plików NTFS jest bardziej wyrafinowany. Administrator systemu może bardzo szczegółowo konfigurować poziom dost pu do zasobów, a nast pnie monitorować udane (i nieudane) próby wykorzystania przydzielonych zasobów. Jeśli podczas instalacji systemu Windows XP w komputerze znajduje się karta sieciowa, Instalator systemu prosi o wybranie typowych lub konfigurowalnych ustawień sieci. Jeśli wybierzesz typowe ustawienia sieci, komputer będzie korzystał z protokołu TCP/IP, automatycznie pobierał adres IP (korzystając z protokołu DHCP z ang. Dynamie Host Configuration Protocol) i logował się do grupy roboczej. Domyślną nazwą grupy roboczej jest GRUPA_ROBOCZA, ale moŝesz zmienić tę nazwę na dowolną. W niewielkiej sieci, w której nie jest wymagana kontrola i zabezpieczenia na poziomie domeny lub Active Directory, takie ustawienia doskonale się sprawdzają. Zmień nazwę GRUPA_ ROBOCZA na bardziej opisową, gdyŝ kaŝda osoba z zewnątrz, znająca typowe ustawienia, będzie się mogła podłączyć do sieci. Jak działają domeny? Jeśli logujesz si do domeny zarz dzanej przez komputer z systemem Windows NT, przechowuje on informacje dotycz ce nazwy użytkownika i hasła w bazie SAM (z ang. Security Account Manager) w głównym kontrolerze domeny (Primary Domain Controller PDC). Zapasowe kontrolery domeny {Backup Domain Controllers BDC) regularnie otrzymuj uaktualnione informacje o zabezpieczeniach w celu zapewnienia wi kszego bezpieczeństwa, na wypadek gdyby PDC musiał zostać chwilowo wył czony, na przykład aby przeprowadzić konserwacj. Administratorzy mog również umieszczać BDC w różnych lokalizacjach geograficznych w sieci rozległej, dzi ki czemu uwierzytelnianie może być wykonywane lokalnie zamiast przez ł cze sieciowe z PDC domeny. Baza SAM (Security Account Manager) w sieci Windows NT znajduje się jedynie na serwerach Windows NT. Komputer z zainstalowanym systemem operacyjnym Windows NT oraz z wcześniejszą wersją systemu Windows, jak Windows 98, nie moŝe być kontrolerem

3 Rozdział 26. Korzystanie z domen i Active Directory 627 domeny. MoŜesz natomiast korzystać z serwera Windows 2000 jako kontrolera domeny w sieci mieszanej, która wykorzystuje Active Dierctory, ale zawiera równieŝ serwery Windows NT pracujące jako kontrolery domeny. Model domeny nadrzędnej Jak wspomniano wcześniej, domeny umożliwiaj utworzenie bariery bezpieczeństwa. W każdej domenie istnieje bariera chroni ca zasoby należ ce do domeny. Np. jeden ze znanych sposobów tworzenia domeny jest znany jako model domeny nadrz dnej (z ang. Master Domain Model). W tym modelu pojedyncza domena przechowuje wszystkie konta użytkowników, co ułatwia zarz dzanie nimi z jednego miejsca i tworzenie domen zasobów zawieraj cych aktywne pliki, drukarki i inne zasoby, do których użytkownicy musz mieć dost p. Model domeny nadrz dnej jest przedstawiony na rysunku Rysunek W modelu domeny nadrzędnej wszystkie konta uŝytkowników są przechowywane w pojedynczej domenie i na podstawie relacji zaufania mają dostęp do zasobów w domenach zasobów Domeny zasobów Relacje zaufania W tym modelu relacja zaufania jest tworzona pomi dzy domen nadrz dn (opisan jako ACME na rysunku 26.1) i każd z domen zasobów. Strzałki przedstawiaj relacje zaufania skierowane w jedn stron. Jest to graficzna reprezentacja jednokierunkowości relacji zaufania w domenie sieci Windows NT. Aby użytkownicy należ cy do jednej domeny mogli korzystać z zasobów znajduj cych si w innej domenie, musz być spełnione nast puj ce dwa warunki: Musi być utworzona przez administratora domeny relacja zaufania w taki sposób, aby domena zasobów ufała" użytkownikom z innej domeny. Administrator domeny zasobów musi nadać odpowiednie uprawnienia dost pu do zasobów użytkownikom ł cz cym si z zaufanej domeny". Jak widzisz, utworzenie relacji zaufania pomi dzy domenami nie grozi przełamaniem bariery bezpieczeństwa, któr tworzy domena. Otwiera po prostu drzwi. Administrator domeny, która ufa" innej domenie, nadal zachowuje kontrol nad zasobami w tej domenie. Otwarcie tych drzwi umożliwia administratorowi domeny nadawanie praw do zasobów w swojej domenie użytkownikom lub grupom użytkowników z zaufanej domeny. Nadaj c uprawnienia poszczególnym użytkownikom lub grupom użytkowników z zaufanej domeny, administrator domen zasobów może nadawać lub odbierać dost p do określonych zasobów (do poziomu poszczególnych plików) w domenach. Z punktu widzenia zarz dzania użytkownikami, łatwiej jest przechowywać konta wszystkich użytkowników w jednej domenie, aby np. dział kadr mógł zarz dzać tworzeniem i usuwaniem kont podczas przyjmowania i zwalniania pracowników.

4 628 Część III Administracja, zarządzanie kontami uŝytkowników... Jest równieŝ inny sposób na to, aby umoŝliwić uŝytkownikowi korzystanie z zasobów w wielu domenach bez konieczności korzystania z relacji zaufania. MoŜesz utworzyć konto uŝytkownika w kaŝdej domenie, ale takie działanie zaprzecza idei pojedynczego logowania realizowanej w modelu domeny-relacji zaufania. Jeśli utworzysz dla uŝytkownika konto w kaŝdej z wielu domen, są to niezaleŝne konta. UŜytkownik musiałby podawać nazwę uŝytkownika i hasło przy kaŝdej próbie podłączenia się do zasobu w kaŝdej z domen, w których posiada konto. Ponadto zmiana hasła w jednej z domen nie miałaby Ŝadnego wpływu na konta w innych domenach. Korzystanie z relacji zaufania Jak widzisz, umożliwienie każdemu użytkownikowi pojedynczego logowania znacznie zwi ksza bezpieczeństwo całej sieci. Jeśli każdy użytkownik musiałby pami tać inne hasło (nie mówi c już o nazwie użytkownika) dla każdego udost pnianego pliku lub drukarki b dź innego zasobu, do którego musiałby si ł czyć, prawdopodobnie zapisałby je na kartce, co stworzyłoby luk w systemie zabezpieczeń. Nadanie użytkownikowi jednej nazwy konta i jednego hasła zwi ksza poziom bezpieczeństwa domeny. Mimo że relacje zaufania s jednokierunkowe, możliwe jest również utworzenie dwóch relacji zaufania pomi dzy domenami jednej z każdej strony. Przypuśćmy, że doszło do poł czenia dwóch niewielkich firm i każda z tych firm korzystała dotychczas z pojedynczej domeny w sieci. Tworz c dwie relacje zaufania, jedn z każdej strony, łatwo umożliwić użytkownikom z jednej domeny wymian informacji z użytkownikami z drugiej domeny. Konta użytkowników w jednej domenie i domena zasobów tworz najbardziej popularny model domeny w sieciach Windows NT. Nie jest to jednak jedyny model. Np. w firmie, w której użytkownicy korzystaj tylko z zasobów własnej domeny i rzadko musz korzystać z zasobów znajduj cych si w innych domenach, bardziej odpowiedni b dzie model wielu domen. Użytkownicy mog korzystać z konta znajduj cego si w lokalnej domenie, ułatwiaj c administratorom nadawanie i odbieranie dost pu do zasobów. Relacje zaufania pomi dzy domenami umożliwiaj użytkownikom przekraczanie barier pomi dzy domenami w celu uzyskania dost pu do zasobów. Co to jest Acłive Direcłory? Active Directory zmieniło dramatycznie znaczenie domen. Active Directory korzysta z domen, ale jedynie jako jednostek organizacyjnych w bazie Active Directory. Active Directory dopuszcza istnienie kontrolerów domeny, ale nie korzysta z serwerów PDC ani BDC. Wszystkie kontrolery domeny s w domenie równoważne po wprowadzeniu Active Directory. W tej sytuacji zmiany w bazie zabezpieczeń mog być dokonywane na dowolnym kontrolerze domeny. Przy wykorzystaniu serwerów PDC i BDC wszystkie zmiany musz być dokonywane na serwerze PDC (tylko jeden taki serwer może istnieć w każdej domenie). Nast pnie te zmiany s regularnie rozsyłane do serwerów BDC, które przechowuj kopie bazy zabezpieczeń.

5 Rozdział 26. Korzystanie z domen i Active Directory 629 Bez trudu można dostrzec problemy wynikaj ce z takiej konfiguracji. Co si dzieje, jeśli serwer PDC musi zostać na jakiś czas wył czony? W takiej sytuacji nie można dokonywać żadnych zmian w bazie zabezpieczeń. Istnieje możliwość mianowania serwera BDC na serwer PDC domeny, a nast pnie odwrócenia tego procesu po ponownym uruchomieniu oryginalnego PDC. Administratorzy sieci mog być wdzi czni, że Active Directory rozwi zało tego typu problemy. Kolejn istotn różnic pomi dzy sieci Windows działaj c na podstawie domeny a sieci Active Directory jest fakt, że baza zabezpieczeń może teraz zawierać znacznie wi cej informacji. Serwery PDC i BDC przechowywały ograniczon ilość informacji dotycz cych konta każdego użytkownika oraz każdego komputera podł czonego do domeny. Baza SAM przechowywała również informacje na temat relacji zaufania, które ł czyły domen z innymi domenami. Jak działa Active Directory? Active Directory odpowiada Novell Directory Services w systemie NetWare. Przechowuje te same informacje dotycz ce użytkowników i komputerów, które przechowuj kontrolery domeny Windows NT, ale ponadto Active Directory może przechowywać znacznie wi cej informacji dotycz cych użytkowników niż NDS. Nietrudno si domyślić, że baza zabezpieczeń musi przechowywać kopi nazwy konta użytkownika, hasło i kilka innych informacji, takich jak dost p użytkownika do poł czeń zdalnych oraz uprawnienia nadane użytkownikowi przez administratora domeny. S to podstawowe informacje, które wi kszość systemów komputerowych przechowuje w bazie zabezpieczeń. Active Directory umożliwia przechowywanie znacznie wi kszej ilości informacji dotycz cych kont poszczególnych użytkowników. Na przykład: jaki jest numer telefonu użytkownika; kto jest jego bezpośrednim przełożonym. Wszystkie te informacje, i wiele innych, mog być przechowywane w Active Directory. Przykład typowego konta użytkownika jest przedstawiony w dodatku B. Active Directory zawiera również konta poszczególnych komputerów, które należ do domeny, jak również informacje o udost pnianych zasobach, takich jak udost pniane pliki i drukarki w domenie. Active Directory posiada wiele wbudowanych klas obiektów, z których kaŝda moŝe posłuŝyć do stworzenia kopii (z ang. instance) zasobu, jak na przykład konto uŝytkownika. Ponadto schemat (z ang. schema), termin dobrze znany projektantom baz danych, moŝe być rozbudowywany. Innymi słowy, moŝesz stworzyć zupełnie nowe klasy obiektów (i w ten sposób nadąŝać za nowymi typami zasobów) i nadać atrybuty (fragmenty informacji) istniejącym klasom obiektów. Dlatego jeśli chcesz pamiętać o wysłaniu szefowi i jego Ŝonie kwiatów z okazji rocznicy ślubu, moŝesz dodać atrybut śledzenia rocznic w Active Directory! Jakby tego było mało, Active Directory przechowuje również informacje z wi cej niż jednej domeny. Baza ma struktur drzewa, które może zawierać wiele domen, a wszystkie domeny, które należ do jednego drzewa, maj domyślnie utworzone dwukierunkowe relacje zaufania pomi dzy sob. Dzi ki temu administratorzy nie musz już tworzyć lub śledzić relacji zaufania. Zamiast tego administrator domeny może w prosty sposób

6 630 Część III Administracja, zarządzanie kontami uŝytkowników... nadawać w drzewie domen użytkownikom z innej domeny prawa do zasobów znajduj cych si w jego domenie. Dzi ki temu domena zachowuje barier bezpieczeństwa w Active Directory, ale nie ma już potrzeby tworzenia relacji zaufania pomi dzy domenami w tym samym drzewie. Jeśli tworzysz domenę, moŝesz ją dołączyć do drzewa domen lub utworzyć nowe drzewo. Jasno z tego wynika, Ŝe moŝliwe jest istnienie więcej niŝ jednego drzewa domen. Posiadanie wielu drzew domen w sieci określane jest jako las (z ang. forest). Domeny znajdujące się w tym samym drzewie mają pomiędzy sobą dwukierunkowe relacje zaufania. Nie dotyczy to jednak lasu. W takim wypadku nadal istnieje konieczność tworzenia relacji zaufania, jeśli uŝytkownik naleŝący do domeny w jednym drzewie chce mieć dostęp do zasobów domeny znajdującej się w innym drzewie. Zarówno w przypadku korzystania z domeny Windows NT, jak i Active Directory, jeśli Twój komputer z systemem Windows XP ma należeć do sieci, która wykorzystuje domeny, administrator musi utworzyć w domenie konta dla Ciebie i Twojego komputera. Konta komputerów i uŝytkowników w Active Directory Każdy komputer w sieci posiada własne konto w domenie, co zapobiega sytuacji, gdy obcy komputer zostanie podł czony do sieci i stanie si jej cz ści. Wymaganie tworzenia kont dla komputerów w domenie umożliwia administratorowi kontrol nad dost pem komputerów do domeny. Administrator domeny może również zarz dzać komputerami, które należ do domeny. Jeśli komputer jest podł czany do domeny, grupa administratorów domeny jest automatycznie dodawana do lokalnej grupy Administratorzy. Istnieje możliwość usuni cia przez lokalnego administratora grupy administratorów domeny z grupy lokalnych administratorów, ale zaprzeczałoby to idei zarz dzania przez administratorów domeny komputerami w domenie. Np. konto Administrator Twojego komputera może nadawać użytkownikom z domeny prawa dost pu do drukarki podł czonej bezpośrednio do Twojego komputera. Administrator domeny może nadawać takie prawa dla wszystkich komputerów; w dużej sieci nie ma potrzeby tworzenia administratorów na poszczególnych komputerach. Również każdy użytkownik musi mieć swoje konto w domenie, jeśli chce korzystać z innych zasobów niż jego własna stacja robocza Windows XP. Jeśli masz podł czon drukark do swojego komputera, a wszystkie dane i aplikacje, z których korzystasz, znajduj si na lokalnym dysku komputera, nie potrzebujesz konta użytkownika w domenie. Nie musisz nawet ł czyć si z sieci, jeśli wszystko czego potrzebujesz jest zainstalowane w jednym komputerze. Jednak w środowiskach sieciowych potrzebny jest dost p do plików i innych zasobów, dlatego konto w domenie jest Ci potrzebne. Konta w domenie umoŝliwiają dostęp do sieci zbudowanej na podstawie domeny i pozwalają na jednorazowe logowanie się do sieci. W małych sieciach, które nie korzystają z domen (lub na komputerach, które nie są podłączone do Ŝadnej sieci), moŝesz tworzyć konta uŝytkowników dla kaŝdej osoby, która korzysta z komputera. Dzięki temu kaŝdy z uŝytkowników moŝe zachowywać własne pliki, aplikacje oraz ustawienia pulpitu.

7 Rozdział 26. Korzystanie z domen i Active Directory 631 Logowanie do domeny z wykorzystaniem Windows XP Możesz załogować si do domeny po zainstalowaniu systemu Windows XP. W oknach dialogowych dotycz cych poł czenia sieciowego musisz tylko wpisać nazw domeny. Jeśli administrator domeny utworzył już w domenie konto dla Twojego komputera, możesz poł czyć si z domen automatycznie. System poprosi o podanie nazwy użytkownika i hasła do konta w domenie, które posiada uprawnienia, aby podł czyć do domeny komputer. Ta funkcja ma zapobiec podł czeniu do sieci dowolnego komputera i logowaniu si do domeny przez nieznanego użytkownika. Kiedy administrator tworzy w domenie konto komputera, musi on jedynie podać nazw komputera, który b dzie si ł czył z domen. Podawanie nazwy konta i hasła administratora podczas podł czania komputera do domeny ma zapobiec zdobyciu prze obc osob listy utworzonych nazw kont komputerów i wykorzystaniu tych nazw do podł czenia komputerów do sieci. Nazwa konta i hasło administratora s wykorzystywane do potwierdzenia, że nazwa komputera, dla którego konto zostało utworzone, jest nazw komputera, który w danej chwili próbuje si podł czyć do domeny. Idealnym rozwi zaniem jest sytuacja, w której administrator domeny utworzył już konto użytkownika w domenie. Jeśli nie mimo że Twój komputer b dzie należał do domeny b dziesz mógł korzystać jedynie z lokalnego konta, które pozwala korzystać z zasobów znajduj cych si lokalnie na komputerze z zainstalowanym systemem Windows XP. Łączenie z domeną podczas trwania procesu instalacji systemu Windows XP Podczas procesu instalacji system poprosi o wybranie typowych lub konfigurowalnych ustawień dost pu do sieci. Wybierz ustawienia konfigurowalne, jeśli masz zamiar ł czyć si z domen. W czasie pierwszego logowania komputera do domeny musi być również obecny administrator, który ma uprawnienia dodawania komputerów do domeny. Takie rozwiązanie nie jest szczególnie praktyczne, gdyŝ nie zawsze ma się pod ręką administratora domeny podczas instalowania systemu operacyjnego Windows XP. Dlatego moŝesz korzystać z opcji nienadzorowanej instalacji systemu (opisanej szczegółowo w rozdziale 4.). Jeśli korzystasz z programu Setupmgr.exe do tworzenia pliku odpowiedzi, moŝesz umieścić hasło do konta administratora w pliku odpowiedzi w zakodowanym formacie. Dzięki temu administrator domeny nie musi być osobiście obecny podczas instalowania systemu. Wybranie ustawień konfigurowalnych podczas instalowania systemu umożliwia użytkownikowi konfigurowanie wielu innych elementów systemu, jak protokoły sieciowe i usługi. Jeśli wymagana jest specjalna konfiguracja adresów IP, b dziesz również potrzebował tego typu informacji. Jednak wi kszość dzisiejszych sieci komputerowych wykorzystuje protokół DHCP do automatycznego nadawania adresów IP.

8 632 Część III Administracja, zarządzanie kontami uŝytkowników... Jeśli chcesz logować si do domeny, potrzebne Ci b d jedynie nazwa domeny oraz konto użytkownika i hasło w domenie. Po zakończeniu procesu instalacji i zainstalowaniu systemu Windows XP możesz zacz ć jeśli masz konto użytkownika w domenie korzystać z zasobów domeny. Łączenie z domeną po zakończeniu procesu instalacji Jeśli wybierzesz typowe ustawienia podczas konfigurowania ustawień sieci w trakcie instalacji systemu, Twój komputer zostanie przydzielony do grupy roboczej o nazwie GRUPA JłOBOCZA (chyba że podasz inn nazw grupy roboczej). B dzie również korzystał z adresów przydzielanych przez protokół DHCP lub Automatic Private IP Addressing (APIPA). Możesz również wybrać nazw komputera lub korzystać z nazwy automatycznie wygenerowanej podczas procesu instalacji systemu Windows XP. Jeśli chcesz korzystać z domeny, być może b dziesz musiał zmienić nazw na zarezerwowan przez administratora domeny dla Twojego komputera. Podczas ł czenia si z domen b dziesz musiał podać nazw konta i hasło administratora, aby komputer mógł być przyj ty do domeny. Aby po zainstalowaniu systemu zmienić nazw komputera, domeny lub grupy roboczej, skorzystaj z apletu System dost pnego w Panelu sterowania. Aby załogować si do domeny, wykonaj nast puj ce czynności: 1. Wybierz z menu Start/Panel sterowania. 2. W widoku kategorii przejdź do kategorii Wydajność i konserwacja. 3. Uruchom aplet System (pojawi si okno pokazane na rysunku 26.2). W naszym przykładzie nazwa komputera nadana podczas instalacji systemu to twonic-tktfdyks (nazwa losowo wygenerowana). Komputer podczas instalacji systemu, został skonfigurowany do korzystania z grupy roboczej GRUPA_ROBOCZA. Rysunek Aplet System (uruchamiany z Panelu sterowania) pozwala wprowadzać wiele zmian w ustawieniach komputera Przywracanie systemu Aktualizacje automatyczne : Zdalny Ogófa Nazw= komputera, Spizęt j Zaawansowane. ^ g Syitem Windows uŝywa następujących *ilo«maci do rdentyfikac* r p» komputera w sieci Qpis komputera: Perna nazwa komputera: Na przykład.komputer w kuchni" lub.komputer Marzeny' twoinc-tktfdyk5. Brupa robocza: GRUPA.ROBOCZA Aby uŝyć Kjealora kierhyfkacj sieciowej w ceki I Icfenliftkalot sieciowy l przyłączenia ss do domeny i utworzenia konta uzytkownka lokafoego. klrknij przycisk Identyfikator sieciowy Aby zmienić nazwę tego komputera lub Zrnori przyłączyć si«do domeny, kliknjj przycisk Zmren.

9 Rozdział 26. Korzystanie z domen i Active Directory 633 Jeśli nie chcesz przechodzić przez wszystkie menu i podmenu, wybierz z menu Start/ Panel sterowania i w widoku klasycznym dwukrotnie kliknij ikonę apletu System. 4. Aby zmienić nazw komputera, kliknij przycisk Zmień; pojawi si okno dialogowe Zmiana nazwy komputera (rysunek 26.3). Rysunek Aby załogować się do domeny, wpisz nazwę domeny podaną przez administratora sieci Zmiany nazwy kompute Możesz zmienić nazw, i członkostwo lego komputera. Zmiany mog, mieć wpływ na dot t p do zatobów tieaowych. tjazwa komputera: ; twoinc-tklfdyk5 Pełna nazwa komputeia: twomc-tktłdyk5. Członkostwo twoinc.com O fin^a robocza: 5. Zaznacz opcj Domena i wpisz nazw domeny, do której chcesz podł czyć swój komputer. W naszym przykładzie komputer zostanie podł czony do domeny twoinc.com. Za pomoc tego okna dialogowego możesz również zmienić nazw komputera (w naszym przykładzie pozostaje ona niezmieniona; porozmawiaj najpierw z administratorem sieci). Po zakończeniu wprowadzania zmian kliknij przycisk OK. 6. Rysunek 26.4 przedstawia okno dialogowe Zmiana nazwy komputera, w którym musisz podać nazw i hasło konta uprawniaj cego do doł czania do domeny. Wprowadź dane i kliknij przycisk OK. Rysunek Musisz podać nazwę i hasło konta, które posiada uprawnienia dodawania komputerów do domeny Wprowadź nazw I hasło konta uprawniaj cego do doł czenia do tej domeny. t ^ a uŝytkowi**: j f j administrator Hasło; * 7. Może min ć kilka sekund, a nawet jedna czy dwie minuty, zanim otrzymasz odpowiedź zależy to m.in. od rozmiaru sieci, ilości ż dań, które w danej chwili obsługuje kontroler domeny. Cierpliwości! Po udanym logowaniu do domeny pojawi si powitalne okno dialogowe (rysunek 26.5). Kliknij przycisk OK. 8. Kolejne okno dialogowe poinformuje Ci, że musisz ponownie uruchomić komputer, aby wprowadzone zmiany zostały zatwierdzone. Kliknij przycisk OK.

10 634 Część III Administracja, zarządzanie kontami uŝytkowników... Rysunek Jeśli wszystko przebiegło poprawnie, zostaniesz powitany w domenie a?wy komputera Witamy w domenietwofric.com. Po ponownym pojawieniu si okna Właściwości systemu kliknij przycisk Zastosuj. Kolejne okno dialogowe poinformuje Ci, że musisz ponownie uruchomić komputer, zanim zaczniesz korzystać z zasobów domeny. Jeśli musisz dokonać jeszcze innych zmian, kliknij przycisk Nie. Zalecane jest klikni cie przycisku Tak, aby ponownie uruchomić komputer i zakończyć proces. Logowanie i co dalej? Po ponownym uruchomieniu komputera pojawi si standardowe okno powitalne systemu Windows, które prosi o naciśni cie kombinacji klawiszy Ctrl+Alt+Del w celu przywołania okna do logowania. Kliknij przycisk Opcje, aby uzyskać dost p do nast puj cych pól: Nazwa użytkownika pole przeznaczone do wprowadzenia nazwy konta użytkownika. Hasło pole przeznaczone do wprowadzenia hasła do konta użytkownika. Logowanie do lista rozwijana, z której możesz wybrać opcj logowania do lokalnego komputera, który pojawi si na liście pod własn nazw z dodatkow informacj Ten komputer, lub do domeny, której nazw możesz również wybrać z listy. Jeśli chcesz si załogować lokalnie do komputera, wybierz pierwsz opcj. Jeśli chcesz si załogować do domeny, wybierz z listy nazw domeny. Możesz również zaznaczyć opcj logowania z wykorzystaniem poł czenia telefonicznego. Zaznacz t opcj, jeśli logujesz si do komputera za pomoc poł czenia telefonicznego. Korzystanie z konta w domenie Jeśli logujesz si na konto w domenie, możesz przegl dać zasoby domeny w celu poł czenia si z takimi zasobami, jak udost pniane drukarki, aplikacje czy pliki. Korzystanie z konta w domenie do logowania si na komputerze należ cym do domeny otwiera przed Tob całkowicie nowe możliwości. Administrator sieci może skonfigurować Twój komputer w taki sposób, aby automatycznie ł czył si do udost pnianych plików. S to po prostu nap dy dysków na innych komputerach. Zwykle s to dyski o dużej pojemności zainstalowane w szybkich serwerach; możesz mieć łatwy dost p nie tylko do lokalnych dysków o ograniczonej pojemności, ale również do całej sieci, w której możesz wyszukiwać i spisywać dane.

11 Rozdział 26. Korzystanie z domen i Active Directory 635 Jedną z zalet przechowywania waŝnych plików na dysku sieciowym w domenie jest fakt, Ŝe będą tam one regularnie zapisywane na kopii zapasowej. Dlatego nie będziesz się juŝ musiał martwić o samodzielne tworzenie kopii zapasowych. Zamiast Ciebie będzie to robiła sieć. I jeśli omyłkowo usuniesz plik, administrator sieci będzie prawdopodobnie mógł go odzyskać. Przeszukiwanie Active Directory Po załogowaniu si do domeny stwierdzisz, że wiele składników systemu operacyjnego umożliwia przeszukiwanie zasobów dost pnych w domenie. Active Directory oferuje rozbudowane funkcje wyszukiwania. Np. jeśli chcesz znaleźć drukark, możesz jej poszukać za pomoc standardowego okna drukowania (rysunek 26.6). Rysunek Możesz skorzystać z przycisku Znajdź drukark do wyszukiwania drukarki ze standardowego okna drukowania Drukarka Nazwa: ^ H P OfficeJet T Series Printer Stan: Bezczynna Typ: HP OfficeJet T Series Printer Gdzie: DOT4_OQ1 Komentarz: Zakres stron <S Wszystko : r Bei»cartrona C i>j "Strony: 1 Wstaw numery stron iflja zakresy stron oddzielone przecinkami, na przykład 1,3,5-12 Kopie Lcibotooł: 1 1 I 1 r Drukuj do pww F R ł a n j dupleks f? Soctu) Drykuj: jznaczniki pokazane w dokumencie _ * j Orukut: (Wszystkie strony z zakresu j - j Powiększenie Stron na arkusz: l strona j - J Sfcahj) do rozmiaru papieru: Bez skalowania _ ^ j! OK Anukj) J Przejdź na zakładk Cechy, aby wyszukać drukark wyposażon w określone funkcje, takie jak drukowanie dwustronne, zszywanie lub drukowanie w kolorze. Zakładka Zaawansowane umożliwia konfigurowanie bardziej szczegółowych opcji wyszukiwania.

Praca w sieci z serwerem

Praca w sieci z serwerem 11 Praca w sieci z serwerem Systemy Windows zostały zaprojektowane do pracy zarówno w sieci równoprawnej, jak i w sieci z serwerem. Sieć klient-serwer oznacza podłączenie pojedynczego użytkownika z pojedynczej

Bardziej szczegółowo

Instalacja Active Directory w Windows Server 2003

Instalacja Active Directory w Windows Server 2003 Instalacja Active Directory w Windows Server 2003 Usługa Active Directory w serwerach z rodziny Microsoft odpowiedzialna jest za autentykacje użytkowników i komputerów w domenie, zarządzanie i wdrażanie

Bardziej szczegółowo

Konta uŝytkowników. Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane

Konta uŝytkowników. Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane Konta uŝytkowników Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane Lokalne konto uŝytkownika jest najczęściej wykorzystywane podczas

Bardziej szczegółowo

T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne.

T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne. T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne. Zadanie1: Zapoznaj się z zawartością witryny http://technet.microsoft.com/pl-pl/library/cc756898%28ws.10%29.aspx. Grupy domyślne kontrolera

Bardziej szczegółowo

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP System Windows XP umożliwia udostępnianie plików i dokumentów innym użytkownikom komputera oraz innym użytkownikom

Bardziej szczegółowo

8. Sieci lokalne. Konfiguracja połączenia lokalnego

8. Sieci lokalne. Konfiguracja połączenia lokalnego 8. Sieci lokalne Ćwiczenia zawarte w tym rozdziale pozwolą na podłączenie komputera z zainstalowanym systemem Windows XP do lokalnej sieci komputerowej. Podstawowym protokołem sieciowym dla systemu Windows

Bardziej szczegółowo

Kancelaria Prawna.WEB - POMOC

Kancelaria Prawna.WEB - POMOC Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV

Bardziej szczegółowo

5. Administracja kontami uŝytkowników

5. Administracja kontami uŝytkowników 5. Administracja kontami uŝytkowników Windows XP, w porównaniu do systemów Windows 9x, znacznie poprawia bezpieczeństwo oraz zwiększa moŝliwości konfiguracji uprawnień poszczególnych uŝytkowników. Natomiast

Bardziej szczegółowo

Instrukcja Instalacji

Instrukcja Instalacji Generator Wniosków Płatniczych dla Programu Operacyjnego Kapitał Ludzki Instrukcja Instalacji Aplikacja współfinansowana ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Spis treści

Bardziej szczegółowo

Laboratorium Systemów Operacyjnych

Laboratorium Systemów Operacyjnych Laboratorium Systemów Operacyjnych Użytkownicy, Grupy, Prawa Tworzenie kont użytkowników Lokalne konto pozwala użytkownikowi na uzyskanie dostępu do zasobów lokalnego komputera. Konto domenowe pozwala

Bardziej szczegółowo

Instalacja systemów operacyjnych i tworzenie domeny

Instalacja systemów operacyjnych i tworzenie domeny Przygotowanie VMWARE SERVER do pracy Zainstaluj VMWARE SERVER Zainstaluj VMWARE TOOLS (potrzebne połączenie z Internetem) Instalacja systemów operacyjnych i tworzenie domeny Zainstaluj Microsoft Windows

Bardziej szczegółowo

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego 2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5

Bardziej szczegółowo

Asystent Hotline Instrukcja instalacji

Asystent Hotline Instrukcja instalacji SoftVig Asystent Hotline Instrukcja instalacji Dokumentacja do wersji: Asystent Hotline (ver. 2.8.4737) Data ostatnich zmian: 2013-05-13 SoftVig Systemy Informatyczne Sp. z o.o. pl. Rodła 8, 70-419 Szczecin,

Bardziej szczegółowo

Zespól Szkół Ponadgimnazjalnych Nr 17 im. Jana Nowaka - Jeziorańskiego Al. Politechniki 37 Windows Serwer 2003 Instalacja

Zespól Szkół Ponadgimnazjalnych Nr 17 im. Jana Nowaka - Jeziorańskiego Al. Politechniki 37 Windows Serwer 2003 Instalacja 7 Windows Serwer 2003 Instalacja Łódź, styczeń 2012r. SPIS TREŚCI Strona Wstęp... 3 INSTALOWANIE SYSTEMU WINDOWS SERWER 2003 Przygotowanie instalacji serwera..4 1.1. Minimalne wymagania sprzętowe......4

Bardziej szczegółowo

Praca w sieci zagadnienia zaawansowane

Praca w sieci zagadnienia zaawansowane Rozdział 12 Praca w sieci zagadnienia zaawansowane Współdzielenie drukarek Kolejną czynnością często wykonywaną w sieci jest udostępnianie drukarek. Rozwiązanie to odnosi się do każdego modelu drukarki

Bardziej szczegółowo

Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa

Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Instalacja roli kontrolera domeny, Aby zainstalować rolę kontrolera domeny, należy uruchomić Zarządzenie tym serwerem, po czym wybrać przycisk

Bardziej szczegółowo

Bramka IP 2R+L szybki start.

Bramka IP 2R+L szybki start. Bramka IP 2R+L szybki start. Instalacja i dostęp:... 2 Konfiguracja IP 2R+L do nawiązywania połączeń VoIP... 4 Konfiguracja WAN... 4 Konfiguracja serwera SIP... 5 Konfiguracja IAX... 6 IP Polska Sp. z

Bardziej szczegółowo

Konfiguracja połączenia VPN do sieci Akademii Morskiej

Konfiguracja połączenia VPN do sieci Akademii Morskiej AKADEMIA MORSKA W SZCZECINIE u l. W a ł y Chro b r e g o 1-2 70-5 0 0 S z c z e c i n t e l e f o n ( + 4 8 9 1 ) 4 8 0 9 3 3 1 f a x ( + 4 8 9 1 ) 4 8 0 9 5 7 5 ww w. a m. s z c z e c in. p l e - m a

Bardziej szczegółowo

9.1.2. Ustawienia personalne

9.1.2. Ustawienia personalne 9.1.2. Ustawienia personalne 9.1. Konfigurowanie systemu Windows Systemy z rodziny Windows umożliwiają tzw. personalizację ustawień interfejsu graficznego poprzez dostosowanie wyglądu pulpitu, menu Start

Bardziej szczegółowo

Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2

Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2 Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2 Pakiet Fiery Extended Applications Package (FEA) w wersji 4.2 zawiera aplikacje Fiery służące do wykonywania

Bardziej szczegółowo

Zanim zaczniesz. Warto ustawić kartę sieciową naszego serwera.

Zanim zaczniesz. Warto ustawić kartę sieciową naszego serwera. Zanim zaczniesz. Warto ustawić kartę sieciową naszego serwera. Wchodzimy w Centrum sieci -> Połączenia sieciowe -> następnie do właściwości naszej karty sieciowej. Następnie przechodzimy do Protokół internetowy

Bardziej szczegółowo

Generator Wniosków Płatniczych dla Programu Operacyjnego Kapitał Ludzki. Instrukcja Instalacji

Generator Wniosków Płatniczych dla Programu Operacyjnego Kapitał Ludzki. Instrukcja Instalacji Generator Wniosków Płatniczych dla Programu Operacyjnego Kapitał Ludzki Instrukcja Instalacji Aplikacja współfinansowana ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Warszawa,

Bardziej szczegółowo

Temat: Administracja kontami użytkowników

Temat: Administracja kontami użytkowników Temat: Administracja kontami użytkowników Praca z hasłami Tworzenie hasła W zależności od wybranej metody tworzenia konta użytkownika lokalnego Windows XP daje możliwość utworzenia hasła użytkownika podczas

Bardziej szczegółowo

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Strona 1 z 5 Połączenia Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Przed instalacją oprogramowania drukarki do systemu Windows Drukarka podłączona lokalnie to drukarka

Bardziej szczegółowo

ĆWICZENIE NR 6 Użytkownicy i grupy

ĆWICZENIE NR 6 Użytkownicy i grupy ĆWICZENIE NR 6 Użytkownicy i grupy 1 Proces logowania Rozpoczynając prace z systemem na komputerze lokalnym Windows 2000 musimy podać w oknie logowania identyfikator użytkownika oraz prawidłowe hasło dostępu.

Bardziej szczegółowo

Instrukcja instalacji Asystenta Hotline

Instrukcja instalacji Asystenta Hotline SoftVig Systemy Informatyczne Sp. z o.o. Instrukcja instalacji Asystenta Hotline Ver. 3.5 2012-06-19 2 Instrukcja obsługi programu Asystent Hotline Zawartość 1 INSTALACJA PROGRAMU 3 1.1 WARUNKI KONIECZNE

Bardziej szczegółowo

Windows Server 2012 Active Directory

Windows Server 2012 Active Directory POLITECHNIKA GDAŃSKA WYDZIAŁ ELEKTRONIKI TELEKOMUNIKACJI I INFORMATYKI Katedra Architektury Systemów Komputerowych Jarosław Kuchta Instrukcja do laboratorium z przedmiotu Administrowanie Systemami Komputerowymi

Bardziej szczegółowo

Pracownia internetowa w każdej szkole. Opiekun pracowni internetowej SBS 2003 PING

Pracownia internetowa w każdej szkole. Opiekun pracowni internetowej SBS 2003 PING Instrukcja numer PING Pracownia internetowa w każdej szkole Opiekun pracowni internetowej SBS 2003 PING Poniższe rozwiązanie opisuje, jak zapisywać i odtwarzać obrazy całych dysków lub poszczególne partycje

Bardziej szczegółowo

Podłączanie się do sieci eduroam w systemie Windows Vista/Windows 7/ 8 Dla studentów AMG

Podłączanie się do sieci eduroam w systemie Windows Vista/Windows 7/ 8 Dla studentów AMG Podłączanie się do sieci eduroam w systemie Windows Vista/Windows 7/ 8 Dla studentów AMG Uwaga zanim rozpoczniesz musisz wcześniej zainstalować certyfikat cacert.der! Krok 1: Uruchom Panel sterowania i

Bardziej szczegółowo

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...

Bardziej szczegółowo

Płace Optivum. 1. Zainstalować serwer SQL (Microsoft SQL Server 2008 R2) oraz program Płace Optivum.

Płace Optivum. 1. Zainstalować serwer SQL (Microsoft SQL Server 2008 R2) oraz program Płace Optivum. Płace Optivum Jak przenieść dane programu Płace Optivum na nowy komputer? Aby kontynuować pracę z programem Płace Optivum na nowym komputerze, należy na starym komputerze wykonać kopię zapasową bazy danych

Bardziej szczegółowo

Instalacja programu Warsztat 3 w sieci

Instalacja programu Warsztat 3 w sieci Instalacja programu Warsztat 3 w sieci (proszę uważnie przeczytać do końca) Spis treści 1 Przed instalacją...2 2 Przeprowadzanie po raz pierwszy instalacji sieciowej...3 2.1 Dane umieszczone na jednej

Bardziej szczegółowo

9. Internet. Konfiguracja połączenia z Internetem

9. Internet. Konfiguracja połączenia z Internetem 9. Internet Ćwiczenia zawarte w tym rozdziale pozwolą na bezpieczne podłączenie komputera (lub całej sieci lokalnej) do Internetu. Firma Microsoft nie zrezygnowała z umieszczania w systemie przeglądarki

Bardziej szczegółowo

Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer?

Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer? Kadry Optivum, Płace Optivum Jak przenieść dane na nowy komputer? Aby kontynuować pracę z programem Kadry Optivum lub Płace Optivum (lub z obydwoma programami pracującymi na wspólnej bazie danych) na nowym

Bardziej szczegółowo

ARKUSZ EGZAMINACYJNY ETAP PRAKTYCZNY EGZAMINU POTWIERDZAJ CEGO KWALIFIKACJE ZAWODOWE CZERWIEC 2013

ARKUSZ EGZAMINACYJNY ETAP PRAKTYCZNY EGZAMINU POTWIERDZAJ CEGO KWALIFIKACJE ZAWODOWE CZERWIEC 2013 Zawód: technik teleinformatyk Symbol cyfrowy zawodu: 312[02] Numer zadania: 3 Arkusz zawiera informacje prawnie chronione do momentu rozpocz cia egzaminu 312[02]-03-132 Czas trwania egzaminu: 240 minut

Bardziej szczegółowo

Praca w sieci równorzędnej

Praca w sieci równorzędnej Praca w sieci równorzędnej 1. Architektura sieci równorzędnej i klient-serwer Serwer - komputer, który udostępnia zasoby lub usługi. Klient komputer lub urządzenie korzystające z udostępnionych przez serwer

Bardziej szczegółowo

AM_Student. Instrukcja konfiguracji połączenia do studenckiej sieci bezprzewodowej Akademii Morskiej w Szczecinie

AM_Student. Instrukcja konfiguracji połączenia do studenckiej sieci bezprzewodowej Akademii Morskiej w Szczecinie Wersja: 2010-09-27 AM_Student Instrukcja konfiguracji połączenia do studenckiej sieci bezprzewodowej Akademii Morskiej w Szczecinie dla systemów Windows Vista i Windows 7 Kontakt ws. problemów z siecią:

Bardziej szczegółowo

Instalacja i konfiguracja Symfonia.Common.Server oraz Symfonia.Common.Forte

Instalacja i konfiguracja Symfonia.Common.Server oraz Symfonia.Common.Forte Instalacja i konfiguracja Symfonia.Common.Server oraz Symfonia.Common.Forte Instalacja Symfonia.Common.Server 0 2 Spis treści Spis treści 2 Instalacja Symfonia.Common.Server 3 Ważne zalecenia... 3 Konfiguracja

Bardziej szczegółowo

Podłączanie się do sieci eduroam w systemie Windows Vista/Windows 7 wersja 2

Podłączanie się do sieci eduroam w systemie Windows Vista/Windows 7 wersja 2 Podłączanie się do sieci eduroam w systemie Windows Vista/Windows 7 wersja 2 Krok 1: Uruchom Panel sterowania i znajdź lokalizację apletu Centrum sieci i udostępniania. Krok 2: Uruchom aplet Centrum sieci

Bardziej szczegółowo

Konfiguracja połączenia VPN do sieci Akademii Morskiej

Konfiguracja połączenia VPN do sieci Akademii Morskiej AKADEMIA MORSKA W SZCZECINIE u l. W a ł y Chro b r e g o 1-2 70-5 0 0 S z c z e c i n t e l e f o n ( + 4 8 9 1 ) 4 8 0 9 3 3 1 f a x ( + 4 8 9 1 ) 4 8 0 9 5 7 5 ww w. a m. s z c z e c in. p l e - m a

Bardziej szczegółowo

Instalacja PPPoE w systemie Windows XP za pomocą kreatora nowego połączenia sieciowego

Instalacja PPPoE w systemie Windows XP za pomocą kreatora nowego połączenia sieciowego Instalacja PPPoE w systemie Windows XP za pomocą kreatora nowego połączenia sieciowego System Windows XP posiada wbudowaną obsługę połączenia PPPoE, nazywa się to połączenie szerokopasmowe, wymagające

Bardziej szczegółowo

Problemy techniczne SQL Server

Problemy techniczne SQL Server Problemy techniczne SQL Server Co zrobić, jeśli program Optivum nie łączy się poprzez sieć lokalną z serwerem SQL? Programy Optivum, które korzystają z bazy danych umieszczonej na serwerze SQL, mogą być

Bardziej szczegółowo

Instrukcja instalacji programu SYSTEmSM

Instrukcja instalacji programu SYSTEmSM Instrukcja instalacji programu SYSTEmSM SYSTEmEG Sp. z o.o. Siedziba: ul. Wojrow icka 10a/14 PL 54-434 Wrocław + 48 (71) 354 47 76 Biuro: ul. Chociebuska 11 PL 54-433 Wrocław fax. + 48 (71) 358 04 99 Bank:

Bardziej szczegółowo

Program Płatnik 10.01.001. Instrukcja instalacji

Program Płatnik 10.01.001. Instrukcja instalacji Program Płatnik 10.01.001 Instrukcja instalacji S P I S T R E Ś C I 1. Wymagania sprzętowe programu Płatnik... 3 2. Wymagania systemowe programu... 3 3. Instalacja programu - bez serwera SQL... 4 4. Instalacja

Bardziej szczegółowo

Ewidencja Wyposażenia PL+

Ewidencja Wyposażenia PL+ Ewidencja Wyposażenia PL+ Jak poprawnie skonfigurować uprawnienia systemowe Spis treści: 1. Wstęp 2. Systemy: Windows Vista,, 8, 8.1, 10... 2.1. Folder z bazą danych... 2.2. Folder z konfiguracją programu...

Bardziej szczegółowo

Podłączanie się do bezprzewodowej sieci eduroam na platformie MS Windows XP w wersji Professional oraz HOME.

Podłączanie się do bezprzewodowej sieci eduroam na platformie MS Windows XP w wersji Professional oraz HOME. Podłączanie się do bezprzewodowej sieci eduroam na platformie MS Windows XP w wersji Professional oraz HOME. Wstęp Zanim przystąpisz do konfigurowania połączenia się z siecią bezprzewodową eduroam upewnij

Bardziej szczegółowo

Konfiguracja połączenia szerokopasmowego na Windows98/98SE Instalacja PPPoE w systemie Windows 98 i 98SE

Konfiguracja połączenia szerokopasmowego na Windows98/98SE Instalacja PPPoE w systemie Windows 98 i 98SE Konfiguracja połączenia szerokopasmowego na Windows98/98SE Instalacja PPPoE w systemie Windows 98 i 98SE Aby zainstalować protokół PPPoE, należy wcześniej przygotować system. Przygotowanie polega na aktualizacji

Bardziej szczegółowo

Instrukcja konfiguracji połączenia z siecią bezprzewodową na terenie budynku Informatyka dla systemu Windows Vista.

Instrukcja konfiguracji połączenia z siecią bezprzewodową na terenie budynku Informatyka dla systemu Windows Vista. Instrukcja konfiguracji połączenia z siecią bezprzewodową na terenie budynku Informatyka dla systemu Windows Vista. Przed rozpoczęciem konfiguracji: zainstaluj certyfikat zgodnie z instrukcją instalacji

Bardziej szczegółowo

Instrukcja podłączania komputerów z systemem Microsoft Windows 8 do sieci eduroam

Instrukcja podłączania komputerów z systemem Microsoft Windows 8 do sieci eduroam Instrukcja podłączania komputerów z systemem Microsoft Windows 8 do sieci eduroam Przed rozpoczęciem konfiguracji sieci eduroam należy upewnić się, że bezprzewodowa karta sieciowa w komputerze jest włączona.

Bardziej szczegółowo

Windows Serwer 2008 R2. Moduł 8. Mechanizmy kopii zapasowych

Windows Serwer 2008 R2. Moduł 8. Mechanizmy kopii zapasowych Windows Serwer 2008 R2 Moduł 8. Mechanizmy kopii zapasowych Co nowego w narzędziu Kopia zapasowa? 1. Większa elastyczność w zakresie możliwości wykonywania kopii zapasowych 2. Automatyczne zarządzanie

Bardziej szczegółowo

Laboratorium Ericsson HIS NAE SR-16

Laboratorium Ericsson HIS NAE SR-16 Laboratorium Ericsson HIS NAE SR-16 HIS WAN (HIS 2) Opis laboratorium Celem tego laboratorium jest poznanie zaawansowanej konfiguracji urządzenia DSLAM Ericsson HIS NAE SR-16. Konfiguracja ta umożliwi

Bardziej szczegółowo

Na komputerach z systemem Windows XP zdarzenia są rejestrowane w trzech następujących dziennikach: Dziennik aplikacji

Na komputerach z systemem Windows XP zdarzenia są rejestrowane w trzech następujących dziennikach: Dziennik aplikacji Podgląd zdarzeń W systemie Windows XP zdarzenie to każde istotne wystąpienie w systemie lub programie, które wymaga powiadomienia użytkownika lub dodania wpisu do dziennika. Usługa Dziennik zdarzeń rejestruje

Bardziej szczegółowo

Instrukcja podłączania komputerów z systemem Microsoft Windows Vista/7 do sieci eduroam

Instrukcja podłączania komputerów z systemem Microsoft Windows Vista/7 do sieci eduroam Instrukcja podłączania komputerów z systemem Microsoft Windows Vista/7 do sieci eduroam Przed rozpoczęciem konfiguracji sieci eduroam należy upewnić się, że bezprzewodowa karta sieciowa w komputerze jest

Bardziej szczegółowo

Instalacja protokołu PPPoE w systemie Windows 98

Instalacja protokołu PPPoE w systemie Windows 98 Instalacja protokołu PPPoE w systemie Windows 98 Aby zainstalować protokół PPPoE, należy wcześniej przygotować system poprzez aktualizację niektórych komponentów systemu. Odpowiednie pliki pobrać można

Bardziej szczegółowo

Instalacja programu. Po naciśnięciu przycisku Dalej pojawi się okno, w którym naleŝy dokonać wyboru docelowej lokalizacji.

Instalacja programu. Po naciśnięciu przycisku Dalej pojawi się okno, w którym naleŝy dokonać wyboru docelowej lokalizacji. EuroSoft Apteka wer. dla Szpitali programu EuroSoft Sp z o.o. 02-220 Warszawa ul. Łopuszańska 32 tel.: (22) 44 888 44 www.eurosoft.com.pl programu Po umieszczeniu płyty CD w napędzie komputera uruchomiony

Bardziej szczegółowo

Systemy operacyjne. Zasady lokalne i konfiguracja środowiska Windows 2000

Systemy operacyjne. Zasady lokalne i konfiguracja środowiska Windows 2000 Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski Systemy operacyjne Laboratorium Zasady lokalne i konfiguracja środowiska Windows 2000 Cel ćwiczenia Celem ćwiczenia jest zapoznanie

Bardziej szczegółowo

Budowa i administracja systemów operacyjnych Laboratorium 15 Administrowanie kontami użytkowników

Budowa i administracja systemów operacyjnych Laboratorium 15 Administrowanie kontami użytkowników Budowa i administracja systemów operacyjnych Laboratorium 15 Administrowanie kontami użytkowników Konto użytkownika daje użytkownikowi możliwość podłączenia się do domeny w celu uzyskania dostępu do zasobów

Bardziej szczegółowo

Zarządzanie rolami jakie może pełnić serwer System prosi o wybór roli jaklą ma spełniać serwer.

Zarządzanie rolami jakie może pełnić serwer System prosi o wybór roli jaklą ma spełniać serwer. Zarządzanie rolami jakie może pełnić serwer System prosi o wybór roli jaklą ma spełniać serwer. Możemy dodawać lub usuwać poszczególne role. Można to zrobić później uruchamiając START Zarządzanie tym serwerem

Bardziej szczegółowo

Telefon IP 620 szybki start.

Telefon IP 620 szybki start. Telefon IP 620 szybki start. Instalacja i dostęp:... 2 Konfiguracja IP 620 do nawiązywania połączeń VoIP.....4 Konfiguracja WAN... 4 Konfiguracja serwera SIP... 5 Konfiguracja IAX... 6 1/6 Instalacja i

Bardziej szczegółowo

Poradnik zetula.pl. Jak założyć konto na zetula.pl. i zabezpieczyć dane na swoim komputerze?

Poradnik zetula.pl. Jak założyć konto na zetula.pl. i zabezpieczyć dane na swoim komputerze? Poradnik zetula.pl Jak założyć konto na zetula.pl i zabezpieczyć dane na swoim komputerze? 1.Wejdź na stronę www.zetula.pl 2.Kliknij na odnośniku Utwórz nowe konto 3.Wypełnij formularz rejestracyjny. Pola

Bardziej szczegółowo

Problemy techniczne SQL Server

Problemy techniczne SQL Server Problemy techniczne SQL Server Instalacja Microsoft SQL Server 2008 R2 Express z płyty Optivum W poradzie opisano, jak zainstalować bezpłatną wersję programu bazodanowego Microsoft SQL Server 2008 R2 Express

Bardziej szczegółowo

Grzegorz Cygan. Zarządzanie prawami plików i folderów w systemie operacyjnym Windows z systemem plików NTFS

Grzegorz Cygan. Zarządzanie prawami plików i folderów w systemie operacyjnym Windows z systemem plików NTFS Grzegorz Cygan Zarządzanie prawami plików i folderów w systemie operacyjnym Windows z systemem plików NTFS Aplikacja System operacyjny System plików NTFS System plików FAT32 Dysk twardy Pen drive Bezpieczeństwo

Bardziej szczegółowo

Program dla praktyki lekarskiej

Program dla praktyki lekarskiej Program dla praktyki lekarskiej Instalacja oprogramowania dreryk na Windows 7 Professional 32 bity Windows 7 Professional 64 bity Copyright Ericpol Telecom sp. z o.o. 2011 Spis treści Pobranie...3 Instalacja...4

Bardziej szczegółowo

Instrukcja instalacji i obsługi programu Szpieg 3

Instrukcja instalacji i obsługi programu Szpieg 3 COMPUTER SERVICE CENTER 43-300 Bielsko-Biała ul. Cieszyńska 52 tel. +48 (33) 819 35 86, 819 35 87, 601 550 625 Instrukcja instalacji i obsługi programu Szpieg 3 wersja 0.0.2 123 SERWIS Sp. z o. o. ul.

Bardziej szczegółowo

Instrukcja instalacji v2.0 Easy Service Manager

Instrukcja instalacji v2.0 Easy Service Manager Instrukcja instalacji v2.0 Easy Service Manager 1. Instalacja aplikacji. Aplikacja składa się z trzech komponentów: - serwer baz danych Firebird 1.5.5, - sterownik Firebird ODBC, - aplikacja kliencka Easy

Bardziej szczegółowo

INSTRUKCJA INSTALACJI I PIERWSZEGO URUCHOMIENIA APLIKACJI Rodzajowa Ewidencja Wydatków plus Zamówienia i Umowy

INSTRUKCJA INSTALACJI I PIERWSZEGO URUCHOMIENIA APLIKACJI Rodzajowa Ewidencja Wydatków plus Zamówienia i Umowy INSTRUKCJA INSTALACJI I PIERWSZEGO URUCHOMIENIA APLIKACJI Rodzajowa Ewidencja Wydatków plus Zamówienia i Umowy Instalacja systemu Rodzajowa Ewidencja Wydatków plus Zamówienia i Umowy System Rodzajowa Ewidencja

Bardziej szczegółowo

Rozwiązanie Zadania egzaminacyjnego egzamin praktyczny z kwalifikacji e13 styczeń 2015

Rozwiązanie Zadania egzaminacyjnego egzamin praktyczny z kwalifikacji e13 styczeń 2015 Rozwiązanie Zadania egzaminacyjnego egzamin praktyczny z kwalifikacji e13 styczeń 2015 Poniższe zadanie egzaminacyjne wykonane jest na przykładzie systemu Windows Server 2008 R2 oraz Windows 7 professional.(zamiennie

Bardziej szczegółowo

Jarosław Kuchta. Instrukcja do laboratorium. Administrowanie Systemami Komputerowymi. Usługi DNS i DHCP

Jarosław Kuchta. Instrukcja do laboratorium. Administrowanie Systemami Komputerowymi. Usługi DNS i DHCP Jarosław Kuchta Instrukcja do laboratorium Administrowanie Systemami Komputerowymi Wprowadzenie Usługi DNS i DHCP Niniejsze ćwiczenie przygotowuje do zainstalowania usługi wirtualnej sieci prywatnej (VPN).

Bardziej szczegółowo

Instalacja protokołu PPPoE

Instalacja protokołu PPPoE Instalacja protokołu PPPoE Uruchomienie PPPoE w systemie Windows XP za pomocą wbudowanego kreatora Uruchomienie PPPoE w systemach z rodziny Windows 98 Instrukcja oparta na powszechnie dostępnych w Internecie

Bardziej szczegółowo

Laboratorium A: Zarządzanie drukowaniem/klucz do odpowiedzi

Laboratorium A: Zarządzanie drukowaniem/klucz do odpowiedzi Laboratorium A: Zarządzanie drukowaniem/klucz do odpowiedzi Ćwiczenie 1 Tworzenie pul drukowania Zadanie 1 W trakcie tego ćwiczenia zainstalujesz drukarki i utworzysz pulę drukowania.! Połączenie z serwerem

Bardziej szczegółowo

Instrukcja konfiguracji połączenia PPPoE w Windows XP

Instrukcja konfiguracji połączenia PPPoE w Windows XP Instrukcja konfiguracji połączenia PPPoE w Windows XP Dział techniczny Inter-Reh 1. Klikamy na przycisk Start i z rozwiniętego menu wybieramy Panel sterowania 2. Otworzy się okno Panel sterowania, w oknie

Bardziej szczegółowo

Bezprzewodowa sieć korporacyjna UJCM_ZDM Ośrodek Komputerowy Uniwersytetu Jagiellońskiego Collegium Medicum

Bezprzewodowa sieć korporacyjna UJCM_ZDM Ośrodek Komputerowy Uniwersytetu Jagiellońskiego Collegium Medicum Bezprzewodowa sieć korporacyjna UJCM_ZDM Ośrodek Komputerowy Uniwersytetu Jagiellońskiego Collegium Medicum 31 marzec 2015 Dokumentacja dedykowana dla pracowników i studentów Zakładu Dydaktyki Medycznej

Bardziej szczegółowo

Ćwiczenie 2. Instalacja i konfiguracja serwera Windows Serwer 2008 cz. 1

Ćwiczenie 2. Instalacja i konfiguracja serwera Windows Serwer 2008 cz. 1 SERIA II Pracownia sieciowych systemów operacyjnych. Ćwiczenie 1. Konfiguracja lokalnych kont użytkowników 1. Opisz w sprawozdaniu różnice pomiędzy trzema następującymi rodzajami kont użytkowników systemu

Bardziej szczegółowo

INSTRUKCJA ŁĄCZENIA Z SIECIĄ VPN WYDZIAŁU INŻYNIERII PROCESOWEJ I OCHRONY ŚRODOWISKA POLITECHNIKI ŁÓDZKIEJ

INSTRUKCJA ŁĄCZENIA Z SIECIĄ VPN WYDZIAŁU INŻYNIERII PROCESOWEJ I OCHRONY ŚRODOWISKA POLITECHNIKI ŁÓDZKIEJ INSTRUKCJA ŁĄCZENIA Z SIECIĄ VPN WYDZIAŁU INŻYNIERII PROCESOWEJ I OCHRONY ŚRODOWISKA POLITECHNIKI ŁÓDZKIEJ oraz aktualizacji ustawień licencji na laptopach Wersja dla studentów posiadających laptopy ufundowane

Bardziej szczegółowo

Państwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów

Państwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów Państwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów Nr i temat ćwiczenia Nr albumu Grupa Rok S 3. Konfiguracja systemu Data wykonania ćwiczenia N Data oddania sprawozdania

Bardziej szczegółowo

Ćwiczenie 10.1. Zmiana sposobu uruchamiania usług

Ćwiczenie 10.1. Zmiana sposobu uruchamiania usług Rozdział 10. Zarządzanie komputerem Ćwiczenia zawarte w tym rozdziale prezentują najważniejsze narzędzia służące do konfigurowania i monitorowania pracy komputera. Ponieważ system Windows XP został opracowany

Bardziej szczegółowo

Telefon AT 530 szybki start.

Telefon AT 530 szybki start. Telefon AT 530 szybki start. Instalacja i dostęp:... 2 Konfiguracja IP 530 do nawiązywania połączeń VoIP.....4 Konfiguracja WAN... 4 Konfiguracja serwera SIP... 5 Konfiguracja IAX... 6 1/6 Instalacja i

Bardziej szczegółowo

Rozdział 2. Konfiguracja środowiska pracy uŝytkownika

Rozdział 2. Konfiguracja środowiska pracy uŝytkownika Rozdział 2. Konfiguracja środowiska pracy uŝytkownika Ćwiczenia zawarte w tym rozdziale pozwolą na dostosowanie pulpitu i menu Start do indywidualnych potrzeb uŝytkownika. Środowisko graficzne systemu

Bardziej szczegółowo

Szpieg 2.0 Instrukcja użytkownika

Szpieg 2.0 Instrukcja użytkownika Szpieg 2.0 Instrukcja użytkownika Spis treści: Wstęp: 1. Informacje o programie 2. Wymagania techniczne Ustawienia: 3. Połączenie z bazą danych 4. Konfiguracja email 5. Administracja Funkcje programu:

Bardziej szczegółowo

Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows

Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows Spis treści Rozdział 1. Przegląd......... 1 Wstęp................. 1 Wdrażanie technologii Data Access........ 1 Źródła danych

Bardziej szczegółowo

Xopero Backup Build your private cloud backup environment. Rozpoczęcie pracy

Xopero Backup Build your private cloud backup environment. Rozpoczęcie pracy Xopero Backup Build your private cloud backup environment Rozpoczęcie pracy 07.05.2015 Spis treści Wstęp... 2 Pobierz aplikację Management Center... 2 Przygotuj Xopero do pracy... 3 Zmień hasło administratora...

Bardziej szczegółowo

Program dla praktyki lekarskiej. Instalacja programu dreryk

Program dla praktyki lekarskiej. Instalacja programu dreryk Program dla praktyki lekarskiej Instalacja programu dreryk Copyright Ericpol Telecom sp. z o.o. 2008 Copyright Ericpol Telecom sp. z o.o. 1 Spis treści 1. Wymagania Systemowe 2. Pobranie instalatora systemu

Bardziej szczegółowo

Drukarki termosublimacyjne

Drukarki termosublimacyjne INK JET PHOTO IMAGING PREPRESS MEDICAL IMAGING Drukarki termosublimacyjne DS40 DS80 Instrukcja instalacji i ustawienia sterownika drukarki w systemie operacyjnym Windows 2000 i XP Wersja 3.10 Spis treści

Bardziej szczegółowo

Instrukcja pod czenia komputera z systemem Microsoft Windows Vista/7 do sieci PWSZ-FREE-WIFI

Instrukcja pod czenia komputera z systemem Microsoft Windows Vista/7 do sieci PWSZ-FREE-WIFI Instrukcja pod czenia komputera z systemem Microsoft Windows Vista/7 do sieci PWSZ-FREE-WIFI I. REJESTRACJA 1. W pierwszej kolejno ci nale y sprawdzi, czy punkt dost powy PWSZ-FREE-WIFI-REJESTRACJA jest

Bardziej szczegółowo

Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A

Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A Spis treści Spis treści... 2 Wprowadzenie... 3 Przeznaczenie... 3 Moduły... 3 Koncepcja działania... 3 Wymagania... 4 Instalacja... 5 Używanie

Bardziej szczegółowo

PRACA W SIECI TYPU KLIENT-SERWER

PRACA W SIECI TYPU KLIENT-SERWER PRACA W SIECI TYPU KLIENT-SERWER Cel ćwiczenia Nabycie umiejętności konfigurowania komputera w sieci typu klient-serwer Zadania 1. Przestudiować w podręczniku [1] rozdział pt. Praca w sieci z serwerem.

Bardziej szczegółowo

P-660HN. Skrócona instrukcja obsługi. Bezprzewodowy router N z modemem ADSL2+

P-660HN. Skrócona instrukcja obsługi. Bezprzewodowy router N z modemem ADSL2+ Bezprzewodowy router N z modemem ADSL2+ Ustawienia domyślne: Adres IP: http://192.168.1.1 Nazwa uŝytkownika: user Hasło: 1234 Oprogramowanie wbudowane v3.70 Skrócona instrukcja obsługi Wersja 1.00 Wydanie

Bardziej szczegółowo

Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP

Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP W tym opracowaniu opisano, jak korzystać z edytora zasad grupy do zmiany ustawień zasad lokalnych dla

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

Messenger. Novell 1.0 WYSZUKIWANIE DOKUMENTACJI PRODUKTU NOVELL MESSENGER. www.novell.com SZYBKI START

Messenger. Novell 1.0 WYSZUKIWANIE DOKUMENTACJI PRODUKTU NOVELL MESSENGER. www.novell.com SZYBKI START Novell Messenger 1.0 SZYBKI START www.novell.com Program Novell Messenger służy do obsługi wiadomości błyskawicznych w wieloplatformowym środowisku przedsiębiorstwa i jest oparty na technologii Novell

Bardziej szczegółowo

Teoretyczne wprowadzenie do programu pocztowego Microsoft Outlook 2007

Teoretyczne wprowadzenie do programu pocztowego Microsoft Outlook 2007 Teoretyczne wprowadzenie do programu pocztowego Microsoft Outlook 2007 Zawartość 1 WSTĘP 2 2 BUDOWA OKNA PROGRAMU MICROSOFT OUTLOOK 2007 3 3 USTAWIENIA WIDOKU EKRANU 3 4 KORZYSTANIE Z PROGRAMU MICROSOFT

Bardziej szczegółowo

Udostępnianie urządzenia USB w sieci...3. Udostępnianie drukarki USB...5. Tworzenie kopii zapasowej komputera Mac z użyciem funkcji Time Machine...

Udostępnianie urządzenia USB w sieci...3. Udostępnianie drukarki USB...5. Tworzenie kopii zapasowej komputera Mac z użyciem funkcji Time Machine... Funkcje dodatkowe Spis treści Udostępnianie urządzenia USB w sieci...3 Udostępnianie drukarki USB...5 Tworzenie kopii zapasowej komputera Mac z użyciem funkcji Time Machine...6 Aplikacja NETGEAR genie...8

Bardziej szczegółowo

Instalacja Webroot SecureAnywhere przy użyciu GPO w Active Directory

Instalacja Webroot SecureAnywhere przy użyciu GPO w Active Directory Instalacja Webroot SecureAnywhere przy użyciu GPO w Active Directory Poniższa instrukcja opisuje sposób zdalnej instalacji oprogramowania Webroot SecureAnywhere w środowiskach wykorzystujących usługę Active

Bardziej szczegółowo

Uwaga: NIE korzystaj z portów USB oraz PWR jednocześnie. Może to trwale uszkodzić urządzenie ZyWALL.

Uwaga: NIE korzystaj z portów USB oraz PWR jednocześnie. Może to trwale uszkodzić urządzenie ZyWALL. ZyWALL P1 Wprowadzenie ZyWALL P1 to sieciowe urządzenie zabezpieczające dla osób pracujących zdalnie Ten przewodnik pokazuje, jak skonfigurować ZyWALL do pracy w Internecie i z połączeniem VPN Zapoznaj

Bardziej szczegółowo

Połączenia. Obsługiwane systemy operacyjne. Strona 1 z 5

Połączenia. Obsługiwane systemy operacyjne. Strona 1 z 5 Strona 1 z 5 Połączenia Obsługiwane systemy operacyjne Korzystając z dysku CD Oprogramowanie i dokumentacja, można zainstalować oprogramowanie drukarki w następujących systemach operacyjnych: Windows 8

Bardziej szczegółowo

Microsoft Management Console

Microsoft Management Console Microsoft Management Console Konsola zarządzania jest narzędziem pozwalającym w prosty sposób konfigurować i kontrolować pracę praktycznie wszystkich mechanizmów i usług dostępnych w sieci Microsoft. Co

Bardziej szczegółowo

Instalacja PPPoE w systemie Windows 98SE i Me

Instalacja PPPoE w systemie Windows 98SE i Me Instalacja PPPoE w systemie Windows 98SE i Me Ilekroć w instrukcji mowa o systemie Win98 lub Win98SE chodzi o : Win98 (Windows 98) - pierwsza wersja systemu Windows 98 - dawno nie spotykana ale może się

Bardziej szczegółowo