Windows 2000 Professional. Ksiêga eksperta

Wielkość: px
Rozpocząć pokaz od strony:

Download "Windows 2000 Professional. Ksiêga eksperta"

Transkrypt

1 IDZ DO PRZYK ADOWY ROZDZIA KATALOG KSI EK ZAMÓW DRUKOWANY KATALOG TWÓJ KOSZYK CENNIK I INFORMACJE ZAMÓW INFORMACJE O NOWOŒCIACH ZAMÓW CENNIK CZYTELNIA SPIS TREŒCI KATALOG ONLINE DODAJ DO KOSZYKA FRAGMENTY KSI EK ONLINE Windows 2000 Professional. Ksiêga eksperta Autorzy: Paul Cassel, Glen Bergen, David Berry, Dave Bixler, Irfan Chaudhry, Chris Farnsworth, Edward Tetz, Rick Tempestini T³umaczenie: S³awomir Szymanowski ISBN: Tytu³ orygina³u: Windows 2000 Professional Unleashed Format: B5, stron: 838 Zastosuj w instalacji, administracji i obs³udze Windows 2000 Professional porady eksperta Paula Cassela. W ksi¹ ce szczegó³owo wyjaœniono kluczowe cechy i z³o one zagadnienia systemu Windows 2000 Professional, w tym: Zaawansowane zagadnienia instalacji i konfiguracji. Diagnostykê sieci i problemy konfiguracyjne. Strojenie wydajnoœci wydobywaj¹ce najwiêksze mo liwoœci sieci i stacji roboczych. Pojêcie czêsto skomplikowanych zagadnieñ bezpieczeñstwa w Windows Wykorzystanie interfejsu wiersza poleceñ w wykonywaniu wyspecjalizowanych zadañ. Przygotowanie, konfiguracjê i wykorzystanie kombinacji systemu Linux i Windows Wydawnictwo Helion ul. Chopina Gliwice tel. (32) helion@helion.pl

2 O Autorach...h...h / ' 2.3;7 0 Rozdział 1. Czym jest Windows 2000 Professional...h Architektura Windows a...a...26 Skąd ten podział?...a...a DOS oraz starsze aplikacje systemu Windows...a...28 Przenośność...a...a Obsługa kilku procesorów...a...a DirectX...a...a Bezpieczeństwo w Windows 2000 Professional...a Wielozadaniowość...a...a Windows 3.x...a...a Następcy Windows 3.x...a...a Rodzina Windows a...a Ulepszenia i zmiany w stosunku do poprzednich wersji Windows NT...a38 Interfejs użytkownika...a...a Interfejs użytkownika Windows 2000 Professional...a...39 Personalizowane menu...a...a Panel sterowania...a...a Sieć w Windows a...a Odporność na uszkodzenia...a...a Pojemność...a...a Systemy plików...a...a Nowe interesujące elementy Windows 2000 Professional...a...48 Rozdział 2. Przygotowanie do instalacji i analiza systemu...h 51 Inwentaryzacja...a...a Zgodność sprzętowa...a...a Dlaczego odrzucono starsze produkty?...a Lista czynności kontrolnych...a...55 Możliwe utrudnienia...a...a Proces inwentaryzacji...a...a Wybór opcji konfiguracyjnych...a...60 Aplety Windows a...a Opcje sieciowe...a...a Usługa zdalnego dostępu...a...a

3 ' 2.3;7 630/ / 74/68+ Udostępnianie równorzędne...a...a...63 Wirtualne sieci prywatne...a...a Po instalacji...a...a Wsparcie użytkowników...a...a Szkolenie użytkowników...a...a Metody szkolenia...a...a Metoda sali wykładowej...a...a Pokaz wideo...a...a Aktualizacja istniejącego systemu operacyjnego lub czysta instalacja...a.68 Systemy plików...a...a Windows 9x...a...a Windows NT 4 i a...a Rozdział 3. Instalacja Windows 2000 Professional...h Instalacja krok po kroku...a...a Uruchomienie instalacji...a...a Opcje instalacyjne...a...a Instalacja w trybie tekstowym...a Instalacja w trybie graficznym...a...85 Aktualizacja Windows a...a...88 Partycja startowa a partycja systemowa...a Proces PnP...a...a Konfiguracja sieci...a...a Program Sysprep...a...a Instalacje automatyczne...a...a Remote Installation Services (RIS)...a...91 Opcje automatyzacji instalacji...a Plik UNATTEND.TXT...a...a Unikatowe pliki definicyjne UDF...a...94 Menedżer instalacji...a...a Opcja Syspart...a...a Zabiegi końcowe...a...a Rozdział 4. Rozwiązywanie problemów instalacyjnych...h Scenariusze idealnej instalacji...a Identyczne stacje robocze...a...a Cały sprzęt pochodzi od znanych producentów i nie jest starszy niż rok Czysta instalacja zamiast aktualizacji...a Ponowne uruchamianie instalacji z dodatkowymi opcjami...a CHECKUPGRADEONLY...a...a CMDCONS...a...a DEBUG [POZIOM] [:NAZWA_PLIKU]...a M:NAZWA_FOLDERU...a...a MAKELOCALSOURCE...a...a NOREBOOT...a...a Poprawka czystej instalacji...a...106

4 #4 786/- W obliczu niepowodzenia instalacji...a Sterowniki...a...a ACPI (Advanced Configuration and Power Interface)...a Płyta główna i BIOS...a...a Przetaktowywane płyty główne...a Wybór metody instalacji...a...a Po przerwanej instalacji nowa instalacja zawiera kilka identycznych opcji startowych Instalator albo system działa niestabilnie lub zawieszaa się przy uruchamianiu, wyświetlając niebieski ekran...a Awaria po udanej instalacji...a Komputer nie startuje po pomyślnym teście POST (Power On Self Test) Uruchomienie systemu Windows 2000 zawodzi po inicjalizacji programu ładującego Błąd STOP 0x B...a...a Uruchamianie...a...a Proces uruchamiania...a...a Funkcja pliku BOOT.INI...a...a Wywołanie startowe...a...a Błędy startu...a...a Konsola odzyskiwania systemu...a Pomoc w pozostałych przypadkach...a /7 78/ 9' 2.3;7 630/ Rozdział 5. Dostrajanie wydajności Windows h Podstawowe współczynniki...a...a Prędkość dysku twardego...a...a Prędkość procesora...a...a Typ procesora...a...a Pamięć fizyczna...a...a Magistrala...a...a Karta grafiki...a...a Ogólne dostrajanie...a...a Diagnozowanie wąskich gardeł...a Pamięć...a...a Problemy dyskowe...a...a Procesor...a...a Usuwanie problemów wydajnościowych...a Kilka wydajnościowych znaków ostrzegawczych...a Rozważania na temat aplikacji 16-bitowego systemu Windows...a Rozdział 6. Zaawansowane narzędzia panelu sterowania Nowe możliwości panelu sterowania...a Korzystanie z panelu sterowania...a Aplety Panelu sterowania...a...a Łatwiejsza instalacja i konfiguracja...a Łatwiejsze zarządzanie...a...a Dostosowywanie menu Start...a...a...181

5 ' 2.3;7 630/ / 74/68+ Rozdział 7. Dostrajanie zabezpieczeń Windows h Przegląd zabezpieczeń Windows a Użytkownicy i hasła...a...a Wbudowane konta...a...a Tworzenie nowych kont użytkowników...a Dodatkowe właściwości kont...a Grupy...a...a Profile użytkowników...a...a Inspekcja...a...a Zasady...a...a Bezpieczeństwo połączeń telefonicznych...a Rejestr...a...a Bezpieczeństwo systemu plików...a Usuwanie uprawnień grupy Wszyscy (Everyone)...a Usługa zdalnego dostępu (RAS)...a Certyfikaty...a...a Rozdział 8. Rejestr Windows h Przeznaczenie rejestru...a...a Narzędzia do edycji rejestru...a REGEDT32...a...a REGEDIT...a...a Zasady Komputer lokalny...a...a Bezpieczeństwo podczas edycji...a Zmiany atomowe...a...a Tryb tylko do odczytu...a...a Zapisywanie i odtwarzanie kluczy...a Elementy rejestru...a...a Drzewa Windows a...a HKEY_LOCAL_MACHINE...a...a HKEY_CLASSES_ROOT...a...a HKEY_CURRENT_USER...a...a HKEY_USERS...a...a HKEY_CURRENT_CONFIG...a...a Korzystanie z programu REGEDIT...a Korzystanie z programu REGEDT32...a Dostosowywanie systemu za pomocą rejestru...a ' 2.3;7 630/ Rozdział 9. System plików w Windows h System plików FAT...a...a Przegląd systemu NTFS (NT File System)...a FAT a NTFS...a...a Konwersja systemu FAT na NTFS...a Zwłoczny i ostrożny zapis dyskowy...a...246

6 #4 786/- Zarządzanie dyskami...a...a Tworzenie i przygotowywanie partycji...a Dodawanie nowego dysku...a...a Usuwanie partycji...a...a Przeglądanie i monitorowanie...a Zmiana litery napędu...a...a Indeksowanie...a...a Standardowe zadania zarządzania dyskami...a Eksplorator Windows a...a Skojarzenia plików...a...a Manipulacja plikami...a...a Widoki...a...a Skróty...a...a Zabezpieczenia...a...a Udostępnianie i mapowanie plików...a Udostępnianie plików...a...a Mapowanie plików...a...a Inne sztuczki menu podręcznego...a Widoki i edycja...a...a Drukowanie...a...a Wysyłanie...a...a Przydziały dyskowe...a...a Rozdział 10. Instalacja aplikacji w Windows h Systemy operacyjne i aplikacje...a RegClean...a...a Bezpieczne instalacje...a...a Wprowadzanie zmian systemu Windows a Dodawanie aplikacji...a...a Aplikacje 32-bitowe...a...a Dodawanie i usuwanie 16-bitowych aplikacji systemu Windows...a..293 Instalacja aplikacji systemu MS-DOS...a Jakie zadania wykonują programy instalacyjne...a CLSID i GUID...a...a Wpisy rejestru...a...a Rozwiązywanie problemów instalacji i deinstalacji programów...a Rozdział 11. Interfejs wiersza poleceń...h Co zawiera i czego nie zawiera CLI...a Uruchamianie i konfiguracja wiersza poleceń...a Uruchamianie wiersza poleceń...a Konfiguracja skrótu lub programu...a Posługiwanie się wierszem poleceń...a Uzyskiwanie informacji o CLI...a Ukośniki i myślniki...a...a Potoki, przekierowanie i symbole warunkowe...a Pliki wsadowe...a...a CMD, Command i środowiska...a...a Optymalizacja programu systemu DOS...a...319

7 ' 2.3;7 630/ / 74/68+ Rozdział 12. Drukowanie i faksowanie w Windows h 323 Drukarki...a...a Podstawy drukowania...a...a Instalacja drukarki w Windows a Drukowanie sieciowe...a...a Sterowniki drukarek sieciowych...a Porty drukarki...a...a Drukowanie z poziomu aplikacji systemu DOS...a Zarządzanie i rekonfiguracja drukarek...a Zaawansowane opcje konfiguracji...a Zabezpieczenia drukarek...a...a Inspekcja drukarek...a...a Faksowanie...a...a Rozdział 13. Czcionki w Windows h Czym jest czcionka?...a...a Czcionki drukarkowe i ekranowe...a Technologia Open...a...a Zainstalowane czcionki...a...a Użycie czcionek Open...a...a Instalacja i usuwanie czcionek...a Symbole dodatkowe i czcionki ozdobne...a Klawiatura ekranowa...a...a Edytor znaków prywatnych...a...a Rozdział 14. Windows 2000 w komputerach przenośnych Windows 2000 w komputerze przenośnym?...a Instalacja systemu Windows 2000 w komputerze przenośnym...a Instalacja...a...a Dostrajanie wydajności...a...a Konfiguracja profili sprzętowych...a Praca zdalna...a...a Obsługa trybu offline...a...a Udostępnianie informacji w trybie offline...a Powrót do biura...a...a Zawartość zdalnej witryny...a...a Zaawansowane zarządzanie energią...a &' 2.3;7; /62/89 Rozdział 15. Łączność między komputerami bezpośrednie połączenia kablowe Porty...a...a Kable modemu zerowego...a...a Instalacja kabla modemu zerowego...a Przygotowanie połączeń bezpośrednich...a Komputery typu host...a...a Komputery typu gość...a...a Właściwości połączenia bezpośredniego...a

8 #4 786/- Logowanie...a...a Uzyskiwanie dostępu do zasobów...a Udostępnianie zasobów...a...a Rozwiązywanie problemów połączeń bezpośrednich...a Rozdział 16. Przygotowanie modemu...h Instalacja modemu...a...a Konfiguracja modemu...a...a Zakładka Ogólne...a...a Połączenie...a...a Zakładka Zaawansowane...a...a Zmiana preferencji domyślnych...a Właściwości wybierania...a...a ISDN i łącza alternatywne...a...a Rozdział 17. Konfiguracja dostępu z użyciem TCP/IP...h Warstwy protokołu...a...a Warstwa aplikacji...a...a Gniazda Windows...a...a NetBIOS przez TCP/IP...a...a Warstwa transportowa...a...a Transmission Control Protocol (TCP)...a User Datagram Protocol (UDP)...a Warstwa internetowa...a...a Internet Protocol (IP)...a...a Zabezpieczenie protokołu IP (IPSec)...a Internet Control Message Protocol (ICMP)...a Internet Group Management Protocol (IGMP)...a Warstwa dostępu do sieci...a...a Adres internetowy, maska podsieci i brama domyślna...a Podsieci...a...a Rozwiązywanie problemów związanych z TCP/IP...a Problemy kablowe...a...a Karty sieciowe...a...a ipconfig...a...a ping...a...a route...a...a arp...a...a tracert...a...a netstat...a...a nbtstat...a...a nslookup...a...a Monitor wydajności...a...a Monitor sieci...a...a Rozdział 18. Korzystanie z programu Microsoft Internet Explorer Uruchamianie programu Internet Explorer 5...a Interfejs użytkownika programu Internet Explorer 5...a Pole listy Adres (Address)...a Pasek narzędzi...a...a

9 ' 2.3;7 630/ / 74/68+ Menu Plik (File)...a...a Menu Edycja (Edit)...a...a Menu Widok (View)...a...a Menu Narzędzia (Tools)...a...a Menu Ulubione (Favorites)...a...a Łącza (Links)...a...a Sztuczki i wskazówki w programie Internet Explorer 5...a Przemieszczanie na pasek Łącza (Links)...a Menu podręczne...a...a Drukowanie...a...a Przenoszenie ulubionych adresów...a Przyciski Wstecz (Back) i Dalej (Forward)...a Przeciąganie pasków...a...a Ekspresowe wyszukiwanie...a...a Rozdział 19. Korzystanie z programu Microsoft Outlook Express Interfejs programu Outlook Express...a Zarządzanie folderami...a...a Zarządzanie wiadomościami...a...a Zarządzanie kontami...a...a Konta grup dyskusyjnych...a...a Opcje...a...a Działanie programu Outlook Express...a Wysyłanie i odbieranie wiadomości...a Przeglądanie wiadomości pocztowych...a Tworzenie nowej wiadomości...a Odpowiadanie na wiadomość...a...a Przekazywanie wiadomości...a...a Korzystanie z grup dyskusyjnych...a Pobieranie listy grup i subskrypcja...a Czytanie wiadomości grup dyskusyjnych...a Odpowiadanie na wiadomości grup dyskusyjnych i ich przekazywanie Archiwizacja wiadomości...a...a Książka adresowa...a...a Dodawanie kontaktów...a...a Grupy...a...a Foldery...a...a Reguły wiadomości...a...a Blokowanie nadawców...a...a Tożsamości...a...a Rozdział 20. Praca zdalna za pomocą usługi zdalnego dostępu Instalacja modemu...a...a Tworzenie połączenia modemowego z Internetem...a Tworzenie połączenia modemowego...a Konfiguracja poczty elektronicznej...a Inne możliwości usługi zdalnego dostępu...a Inne rodzaje połączeń usługi RAS...a Menedżer automatycznego połączenia dostępu zdalnego...a...525

10 #4 786/- Polecenie rasdial...a...a Narzędzie do rozwiązywania problemów ze zdalnym dostępem...a Dziennik modemu...a...a &# / ;7 78/ /' 2.3;7 630/ Rozdział 21. Protokoły sieciowe w Windows h Instalacja sieci...a...a Kreator sprzętu...a...a Instalacja karty sieciowej...a Instalacja urządzenia podczerwieni...a Połączenia sieciowe i telefoniczne...a Identyfikacja sieciowa...a...a Zakładka Identyfikacja sieciowa (Network Identification)...a Dodawanie składników sieciowych...a Właściwości połączenia lokalnego...a Opcje klienta sieci...a...a Usługi...a...a Instalacja i konfiguracja TCP/IP...a Instalacja TCP/IP...a...a Ogólne właściwości TCP/IP...a...a DHCP...a...a DNS...a...a NetBIOS i WINS...a...a Zabezpieczenia IP...a...a Filtrowanie TCP/IP...a...a Sprawdzanie łączności TCP/IP...a NWLink...a...a NetBEUI...a...a Inne protokoły...a...a Rozdział 22. Użytkownicy i grupy...h Konta użytkowników...a...a Administrator...a...a Gość...a...a Grupy...a...a Grupy wbudowane...a...a Aplet Użytkownicy i hasła...a...a Użytkownicy i grupy lokalne...a Tworzenie kont użytkowników i zarządzanie nimi...a Tworzenie grup i zarządzanie nimi...a Grupy systemowe...a...a Uwagi o koncie Administrator...a Profile...a...a Ścieżki profili...a...a Skrypty logowania...a...a Foldery macierzyste...a...a

11 ' 2.3;7 630/ / 74/68+ Zasady grupy...a...a Zasady konta...a...a Zasady lokalne...a...a Prawa użytkowników...a...a Szablony administracyjne...a...a Przydziały dyskowe...a...a Rozdział 23. Internetowe usługi informacyjne (IIS)...h Składniki IIS...a...a Instalacja IIS...a...a Zarządzanie IIS...a...a Zarządzanie domyślną witryną sieci Web...a Zarządzanie domyślną witryną FTP...a Konfiguracja i zarządzanie domyślnym serwerem wirtualnym SMTP Rozdział 24. Przygotowanie intranetu...h Pojęcie intranetu...a...a Zalety intranetu...a...a Przykładowe zastosowania intranetu...a Intranet kontra publikacje papierowe...a Planowanie intranetu...a...a Administracja intranetem...a...a Ustalenie odbiorców i zawartości intranetu...a Ocena potrzeb sprzętowych i programowych...a Projektowanie intranetu...a...a Przygotowanie intranetu i dostęp do niego...a Przygotowanie witryny sieci Web...a Udzielanie użytkownikom dostępu do intranetu...a Użycie gotowych dokumentów jako podstawy intranetu...a Prosty przykład budowy intranetu z użyciem pakietu Office a632 Umieszczanie plików w intranecie...a Publikacja prezentacji programu PowerPoint...a Publikacja arkuszy kalkulacyjnych programu Excel...a Dostęp do baz danych poprzez intranet...a Inne zastosowania intranetu...a Oceny i ankiety...a...a Witryna dyskusji...a...a Witryna projektu...a...a Witryna obsługi...a...a Multimedia i konferencje...a...a Obsługa intranetu...a...a Administracja intranetem...a...a Utrzymanie aktualności informacji...a Odnośniki i zalecana literatura...a Office a...a Intranet...a...a Serwer sieci Web...a...a Przeglądarka internetowa...a...a Aplikacje baz danych w sieci Web...a Zasady korzystania...a...a Przykłady zastosowania intranetu...a...649

12 #4 786/- Rozdział 25. Współpraca systemów Linux i Windows Czym jest Linux?...a...a Kluczowe różnice między Linuksem i Windows 2000 Professional...a..652 Dostępność kodu źródłowego...a Linux nie ma właściciela...a...a Linux opiera się na systemie UNIX...a Microsoft posiada ustaloną bazę aplikacji...a Kilka odmian jednego systemu operacyjnego...a Z Linuksa wyciśniesz więcej...a Instalacja Linuksa...a...a Wymagania sprzętowe...a...a Przygotowanie woluminu dla Linuksa...a Problemy z uruchomieniem...a...a Procedura instalacji...a...a Powłoka Linuksa...a...a Wybór powłoki...a...a Podstawowe polecenia Linuksa...a Procesy i potrzeba ich zabijania...a System X Window...a...a X Window systemem typu klient-serwer...a Instalacja XFree86...a...a Konfiguracja XFree86...a...a Uruchamianie systemu X Window...a Menedżer X Window...a...a Pulpit w X Window...a...a Pasek zadań...a...a Aplikacje...a...a Administracja systemem...a...a Plik passwd...a...a Dodawanie użytkowników...a...a Dodawanie grupy...a...a Usuwanie użytkowników...a...a Zasoby internetowe dla systemu Linux...a Zamykanie systemu Linux...a...a Zamykanie systemu Linux z poziomu wiersza poleceń...a Zamykanie Linuksa z poziomu X Window...a Wymiana informacji między Linuksem i Windows a FTP...a...a SMB...a...a & / / ' 2.3;7 630/ Rozdział 26. Usuwanie skutków awarii...h Obsługiwane technologie taśmowe...a Interfejsy napędów taśmowych...a Formaty taśm...a...a Instalacja urządzenia taśmowego...a Tworzenie kopii zapasowych plików, folderów i napędów...a...687

13 ' 2.3;7 630/ / 74/68+ Program Kopia zapasowa...a...a Kopia zapasowa rejestru systemu...a Typy kopii zapasowych...a...a Kopie zapasowe typu ojciec, syn i dziadek...a Dziennik kopii zapasowej...a...a Przywracanie kopii zapasowej...a...a Opcje przywracania...a...a Obsługa kopii zapasowych z poziomu wiersza poleceń...a Planowanie automatycznych kopii zapasowych...a Oprogramowanie innych firm...a Awaryjny dysk naprawczy...a...a Korzystanie z awaryjnego dysku naprawczego...a Odtwarzanie rejestru systemu...a Odtwarzanie sektora MBR...a...a Rozdział 27. Podgląd zdarzeń...h Podgląd zdarzeń...a...a Podgląd zdarzeń spieszy z pomocą...a Korzystanie z programu Podgląd zdarzeń...a Jakie informacje są rejestrowane?...a Dzienniki systemu i aplikacji...a Dziennik zabezpieczeń...a...a Przeglądanie dzienników lokalnych...a Przeglądanie dzienników zdalnych...a Zarządzanie dziennikami zdarzeń...a Zapisywanie i odtwarzanie dzienników...a Rozdział 28. Monitor wydajności...h Monitor wydajności...a...a Uruchamianie monitora wydajności...a Zastosowania monitora wydajności...a Liczniki, wystąpienia i obiekty...a Wykres...a...a Alerty...a...a Jak ustawić alert...a...a Monitorowanie zdalnych komputerów...a Dzienniki śledzenia i liczników...a Raport...a...a Funkcje dodatkowe...a...a Najważniejsze liczniki...a...a Rozdział 29. Menedżer zadań...h Uruchamianie Menedżera zadań...a Aplikacje...a...a Procesy...a...a Wydajność...a...a

14 #4 786/- Rozdział 30. Diagnostyka systemu...h Uruchamianie narzędzia Informacje o systemie...a Korzystanie z narzędzia Informacje o systemie...a Organizacja...a...a Elementy zaawansowane...a...a Podsumowanie systemu...a...a Zasoby sprzętowe...a...a Składniki...a...a Środowisko oprogramowania...a...a Aplikacje...a...a Menedżer urządzeń...a...a Zmiana sterowników i zasobów...a Właściwości systemu...a...a Rozdział 31. Usługi terminalowe i ich licencjonowanie...h Charakterystyka usług terminalowych...a Gruby i cienki klient...a...a Zastosowania usług terminalowych...a Zanim zaczniesz...a...a Wymagania...a...a Jakiego sprzętu potrzebuję?...a Jakie aplikacje będą dostępne poprzez usługi terminalowe?...a Ilu użytkowników będzie korzystać z usług terminalowych i jakie są ich wymagania? Instalacja usług terminalowych...a Instalacja klienta...a...a Konfiguracja połączeń terminalowych...a Zarządzanie użytkownikami i ich sesjami...a Zarządzanie użytkownikami...a...a Zarządzanie sesjami...a...a Przeglądanie informacji o usługach terminalowych...a Wysyłanie komunikatu do użytkownika usług terminalowych...a Odłączanie użytkownika od serwera terminali...a Zdalne sterowanie...a...a Przeglądanie statystyk połączeń...a Licencjonowanie usług terminalowych...a Dodatek A Słowniczek terminów...h Dodatek B Polecenia systemu Windows h Uruchamianie interfejsu wiersza poleceń...a Uzyskiwanie pomocy na temat poleceń...a Polecenia, ich składnia i przykłady użycia...a Polecenia plikowe i dyskowe...a Append...a...a Assoc...a...a Attrib...a...a CD lub Chdir...a...a

15 ' 2.3;7 630/ / 74/68+ Chkdsk...a...a Comp...a...a Compact...a...a Convert...a...a Copy...a...a Del i Erase...a...a Dir...a...a Diskcomp...a...a Diskcopy...a...a Expand...a...a FC...a...a Files...a...a Findstr...a...a Format...a...a MD i Mkdir...a...a Move...a...a Print...a...a RD i Rmdir...a...a Ren i Rename...a...a Xcopy...a...a Polecenia Net...a...a NBTStat...a...a Net Accounts...a...a Net Config...a...a Net Continue, Pause, Start, Stop...a Net File...a...a Net Helpmsg...a...a Net Print...a...a Net Session...a...a NetStat...a...a Net Statistics...a...a Net Time...a...a Net Use...a...a Polecenia związane z TCP/IP...a Ftp...a...a Ipconfig...a...a Ping...a...a Telnet...a...a Polecenia sterujące środowiskiem wiersza poleceń...a Exit...a...a Path...a...a Popd i Pushd...a...a Prompt...a...a Subst...a...a Title...a...a Pliki wsadowe...a...a Call...a...a Echo...a...a For...a...a

16 #4 786/- Goto...a...a If...a...a Rem...a...a Setlocal i Endlocal...a...a Shift...a...a Symbole stosowane w wierszu poleceń...a <817 >>...a...a >818 (potok)...a...a >>...a...a , (przecinek)...a...a ^ (daszek)...a...a &...a...a &&...a...a ()...a...a Polecenie AT...a...a Narzędzia usunięte z systemu...a Przestarzałe polecenia plików wsadowych...a Polecenia zabytkowe...a...a Skorowidz...h...h

17 W tym rozdziale: ❽ Instalacja sieci ❽ Połączenia sieciowe i telefoniczne ❽ Właściwości połączenia lokalnego ❽ Opcje klienta sieci ❽ Usługi ❽ Instalacja i konfiguracja TCP/IP ❽ NWLink ❽ NetBEUI ❽ Inne protokoły Jednym z najważniejszych zadań administracyjnych w systemie Windows 2000 jest instalacja i konfiguracja składników sieciowych. Wszystkie projekty sieci obejmują unikatowe składniki sprzętowe i programowe, ponieważ to, co sprawdza się w jednym środowisku, niekoniecznie musi być idealne w innych. W bieżącym rozdziale omówione zostaną możliwości sieciowe systemu Windows 2000 Professional, począwszy od procedur instalacji karty sieciowej, poprzez szczegóły właściwości sieci, znacznie zmienione w porównaniu z poprzednimi wersjami systemu, aż po możliwości i instalację różnych protokołów sieciowych. Obsługa mechanizmu Plug and Play została zintegrowana z podstawowym kodem systemu Windows, a zarządza nią menedżer Plug and Play, należący do usług wykonawczych jądra systemu. Dzięki temu rozwiązaniu Windows 2000 Professional automatycznie rozpoznaje karty sieciowe zgodne z Plug and Play oraz konfiguruje ich ustawienia podczas instalacji. Jeżeli karta sieciowa nie obsługuje Plug and Play, lecz jej sterowniki są

18 &❽# / ;7 78/ /' 2.3;7 630/ zgodne z tym mechanizmem, Windows 2000 nie rozpozna automatycznie nowego urządzenia, ale poradzi sobie z obsługą jego zasobów. Dzięki temu konflikty przerwań sprzętowych zostaną znacznie zredukowane. Więcej informacji o mechanizmie Plug and Play przedstawiono w rozdziale 3., Instalacja Windows 2000 Professional. W bieżącym rozdziale przedstawiono, krok po kroku, ręczną instalację karty sieciowej, jednak w większości przypadków Windows 2000 automatycznie rozpozna nowe urządzenia podczas instalacji i uruchamiania systemu lub w wyniku zdarzeń sprzętowych, zaistniałych w trakcie pracy systemu (dokowanie komputera przenośnego). Sytuacje wymagające ręcznej instalacji wynikają z użycia starszych urządzeń i sterowników lub kart sieciowych nieobsługujących mechanizmu Plug and Play w połączeniu ze sterownikami zgodnymi z tym mechanizmem. Ważne jest, by kupując karty sieciowe przeznaczone do pracy w Windows 2000, upewnić się, że wymieniono je na liście zgodności sprzętowej (HCL Hardware Compatibility List), publikowanej kwartalnie przez Microsoft. Jeżeli kart nie ma na liście HCL, należy sprawdzić w witrynie ich producenta, czy istnieją dla nich sterowniki Plug and Play przeznaczone do pracy w Windows Pozwoli to zaoszczędzić sobie kłopotów podczas instalacji składników sieciowych. Lista zgodności sprzętowej (HCL Hardware Compatibility List) jest dostępna wpod adresem Kolejnym dodatkiem w Windows 2000 są podpisy cyfrowe. Producent sterownika przeznaczonego do pracy w Windows 2000 może poddać swój produkt procesowi testów zgodności przeprowadzanemu przez Microsoft. W procesie tym sterowniki są poddawane testowi WHQL (Windows Hardware Quality Labs), potwierdzającemu spełnienie przez nich określonego poziomu standardów. Jeżeli testy zakończą się pomyślnie, dla sterownika tworzony jest plik katalogowy (*.cat), zawierający podpis cyfrowy Microsoftu. Podczas instalacji nowego urządzenia w systemie Windows 2000 plik *.inf (zawierający informacje o konfiguracji urządzenia w systemie operacyjnym) informuje system o istnieniu pliku katalogowego tego urządzenia. Informacje te są wykorzystywane przez system przy dalszym używaniu sterowników urządzenia. Powyższy proces gwarantuje, że pliki sterownika nie zostaną w przyszłości zastąpione lub zmodyfikowane przez instalację innego urządzenia lub programu. Gdy uczeń kończy szkołę, otrzymuje świadectwo podpisawne przez jej władze. Podpis poświadcza, że uczeń uczęszczał na zajęcia i spełnił wywmagania programu nauczania. Podpisy cyfrowe pełnią tę samą rolę, tyle że występują w wpostaci elektronicznej. Poświadczają one, że urządzenie spełnia pewien poziom jawkości. Podpisy cyfrowe wykorzystuje się także w technologii szyfrowania (metwoda kodowania danych przesyłanych pomiędzy komputerem wysyłającym i odbierwającym) do wzajemnej weryfikacji tożsamości komputerów. 6/ Windows 2000 korzysta przy instalacji nowego sprzętu z kreatora znanego z systemów Windows 95 i 98. Instalację nowego sprzętu może przeprowadzić tylko użytkownik posiadający uprawnienia administratorskie. Kreator dodawania/usuwania sprzętu (Add/Remove

19 "3. +o❽ o 7 /- 3;/;' 2.3;7 Hardware Wizard) dostępny poprzez aplet Dodaj/Usuń sprzęt (Add/Remove Hardware) w Panelu sterowania (Control Panel), służy dwóm celom dodawaniu urządzeń lub rozwiązywaniu związanych z nimi problemów oraz ich deinstalacji lub wyłączaniu (rysunek 21.1). Windows 2000 skupia zatem w pojedynczym obszarze całe zarządzanie urządzeniami. " 792/ Wybieranie zadania sprzętowego w Kreatorze dodawania/usuwania sprzętu (Add/Remove Hardware Wizard) Windows 2000 rozpoznaje nowe urządzenia zgodne z mechanizmem Plug and Play podczas instalacji i uruchamiania systemu. Po poprawnym uruchomieniu system przeprowadza instalację urządzeń bez żadnych dodatkowych informacji ze strony instalatora. Kreator sieci wykonuje procedurę tego kroku zaraz po uruchomieniu. Rysunek 21.2 przedstawia okno kreatora sprzętu w trakcie instalacji nowej karty sieciowej. W kolejnym kroku kreator zatwierdza wszystkie nowo zainstalowane urządzenia. Windows 2000 konfiguruje także ustawienia protokołów zainstalowanej karty sieciowej, co bardziej szczegółowo przedstawiono w podrozdziałach dotyczących protokołów TCP/IP, NWLink i NetBEUI, w dalszej części bieżącego rozdziału. W większości środowisk sieciowych będą to jedyne wymagane kroki. " 792/ Zadanie sprzętowe wykrywaj ce now kartę sieciow

20 &❽# / ;7 78/ /' 2.3;7 630/ W przypadku kart sieciowych niezgodnych z mechanizmem Plug and Play (korzystających ze sterowników obsługujących Plug and Play lub z nich niekorzystające) Kreator dodawania/usuwania sprzętu (Add/Remove Hardware Wizard) przeprowadza proces ręcznej instalacji /- 3;/ Jeśli Kreator dodawania/usuwania sprzętu (Add/Remove Hardware Wizard) nie rozpozna żadnego nowego urządzenia, wyświetli urządzenia zainstalowane obecnie w systemie w celu rozwiązania problemów któregoś z nich. Jedna z opcji znajdujących się na liście urządzeń umożliwia dodanie nowego urządzenia (rysunek 21.3). Wybierz Dodaj nowe urządzenie (Add a new device) i kliknij Dalej (Next). Zostaniesz poproszony o potwierdzenie wykrywania nowych urządzeń. Wybierz Nie (No) i kliknij Dalej (Next). System przygotuje listę wszystkich rozpoznanych kart sieciowych, co zazwyczaj zajmuje dłuższą chwilę. Kolejne okno kreatora prezentuje listę wszystkich kart sieciowych i ich producentów (rysunek 21.4). Wybierz z listy właściwą kartę i kliknij Dalej (Next). Kreator zainstaluje teraz kartę w systemie. " 792/ Kreator dodawania /usuwania sprzętu (Add/Remove Hardware Wizard) prezentuj cy listę zainstalowanych urz dze wraz z opcj dodania nowego urz dzenia " 792/ Kreator dodawania /usuwania sprzętu (Add/Remove Hardware Wizard) prezentuj cy listę kart sieciowych i ich producentów. Opcja Z dysku (Have Disk) przydaje się przy instalacji najnowszych sterowników dostarczonych na dyskietce lub płycie CD-ROM

21 "3. +o❽ o 7 /- 3;/;' 2.3;7 Jedną z opcji powyższego punktu procesu instalacji ofewruje przycisk Z dysku (Have Disk), widoczny na rysunku Jeśli to tylko możwliwe, korzystaj z tej opcji przy instalacji najnowszych wersji sterowników kartyw sieciowej. Sklepy komputerowe często sprzedają karty sieciowe bez sterowników, pozowstawiając rozpoznanie i instalację karty systemowi Windows Mimo to, kupuwjąc kartę sieciową, poproś o aktualne jej sterowniki. Producenci kart zawzwyczaj publikują informacje o sterownikach w swoich witrynach internetowych. Korzystając ze sterowników dostępnych na liście lub dostarczonych za pomocą opcji Z dysku (Have Disk), Kreator dodawania/usuwania sprzętu (Add/Remove Hardware Wizard) zainstaluje teraz i skonfiguruje nową kartę sieciową. Proces ten zazwyczaj nie wymaga zastosowania instalacyjnej płyty Windows 2000 Professional ani ponownego uruchomienia systemu / /6; /2 Cenną opcją komunikacji sieciowej jest wykorzystanie technologii podczerwieni. Chociaż podczerwień w sieciach komputerowych rozpatruje się jedynie w szczególnych sytuacjach ze względu na koszt sprzętu technologia ta stała się bardziej popularna wówczas, gdy mamy do czynienia z łączeniem dwóch urządzeń. Komunikacja z zastosowaniem podczerwieni nie zastąpi tradycyjnego okablowania, jednak znajdzie zastosowanie w miejscach, w których nie stosuje się kabli ze względów estetycznych. Przykładem są tu zabytkowe budynki, w których instalacja okablowania jest niedopuszczalna. Podobnie jak w przypadku kart sieciowych, do instalacji urządzenia podczerwieni służy Kreator dodawania/usuwania sprzętu (Add/Remove Hardware Wizard). Poszczególne kroki są podobne, z tą różnicą, że zamiast karty sieciowej wybiera się urządzenie podczerwieni. Rysunek 21.5 przedstawia okno Kreatora dodawania/usuwania sprzętu (Add /Remove Hardware Wizard) podczas wyboru typu urządzeniai. " 792/ Kreator dodawania /usuwania sprzętu (Add/Remove Hardware Wizard) podczas wyboru instalowanego urz dzenia Kreator dodawania/usuwania sprzętu (Add/Remove Hardware Wizard) zastosuje domyślne ustawienia, aby automatycznie skonfigurować uriządzenie podczerwieni.

22 &❽# / ;7 78/ /' 2.3;7 630/ Urządzenia podczerwieni wykorzystują do komunikacji pwrotokół IrDA (Infrared Data Association). Jeśli komputer posiada wbudowany sprzętw IrDA, Windows 2000 automatycznie rozpozna go i zainstaluje z ustawieniwami domyślnymi. qadne inne ustawienia nie wymagają konfiguracji. Windows 2000 zawierwa dodatkowe programy, takie jak Ł cze bezprzewodowe (Wireless Link) do przesyłu plików i możliwość drukowania oraz przesyłu obrazów za pośrednictwem podwczerwieni. Jeśli komputer nie posiada sprzętu IrDA, do portu COM można podłączyć nadwajnik-odbiornik IrDA i dzięki niemu zainstalować urządzenie IrDA. Windows 2000 posiada pojedynczy centralny punkt, skupiający wszystkie połączenia sieciowe. W ten sposób wszystkie połączenia za pośrednictwem modemu, karty sieciowej lub urządzenia podczerwieni są zarządzane z jednego miejsca, co ułatwia odszukanie ustawień konfiguracyjnych. Aplet Połączenia sieciowe i telefoniczne (Network and Dial-up Connections) w Panelu sterowania (Control Panel) prezentuje różne metody komunikacji komputera z innymi urządzeniami. Informacje o połączeniach znajdują się w lewej części okna apletu. Każda karta sieciowa posiada własny obiekt połączenia, widoczny w oknie tego apletu. Rysunek 21.6 przedstawia typowe okno Połączenia sieciowe i telefoniczne (Network and Dial-up Connections). " 792/ Okno Poł czenia sieciowe i telefoniczne (Network and Dial-up Connections) Ustawienia sieci są dostępne z poziomu Panelu sterowawnia (Control Panel) lub też po kliknięciu prawym przyciskiem myszy ikony Moje miejsca sieciowe (My Network Places), umieszczonej na pulpicie, i wybraniu pozycjiw Właściwości (Properties). Okno Połączenia sieciowe i telefoniczne (Network and Dial-up Connections) oferuje wiele opcji. Jedną z nich jest utworzenie nowego połączenia w oparciu o wcześniej zainstalowane urządzenie. Podobnie jak w przypadku kart sieciowych, czynność tej opcji jest automatycznie wykonywana przez system operacyjny. Aby utworzyć nowe połączenie

23 "3. +o❽ o 7 /- 3;/;' 2.3;7 za pośrednictwem modemu, portu komunikacyjnego, sieci ISDN lub wirtualnej sieci prywatnej (VPN Virtual Private Network; metoda łączenia komputerów poprzez Internet), należy dwukrotnie kliknąć ikonę Utwórz nowe połączenie (Make New Connection), co spowoduje uruchomienie Kreatora połączeń sieciowych (Network Connection Wizard), przeprowadzającego proces łączenia. Inną opcją dostępną w oknie Połączenia sieciowe i telefoniczne (Network and Dial-up Connections) jest sprawdzenie właściwości połączenia sieciowego. Okno to służy również do identyfikacji komputera w sieci oraz dodawania składników sieciowych. Opcje te opisano bardziej szczegółowio w kolejnych podrozdziałach../ /- 3;+ Kliknięcie opcji Identyfikacja sieciowa (Network Identification) w lewym panelu okna Połączenia sieciowe i telefoniczne (Network and Dial-up Connections) powoduje wyświetlenie zakładki Identyfikacja sieciowa (Network Identification) okna dialogowego Właściwości systemu (System Properties), przedstawionej na rysunku Nie należy zaznaczać żadnego połączenia, ponieważ wówczas w lewym panelu okna Połączenia sieciowe i telefoniczne (Network and Dial-up Connections) wyświetlone zostaną informacje na jego temat. Okno dialogowe Właściwości systemu (System Properties) jest również dostępne po kliknięciu prawym przyciskiem myszy ikony Mój komputer (My Computer), umieszczonej na pulpicie, lub z poziomu Panielu sterowania (Control Panel). Zakładka Identyfikacja sieciowa (Network Identification) okna Właściwości systemu (System Properties) przedstawia pełną nazwę komputera (wprowadzaną ręcznie lub generowaną losowo podczas instalacji systemu) oraz nazwę grupy roboczej lub domeny, do której należy komputer. Nazwa komputera może się składać maksymalnie z 63 znaków, o ile zainstalowano TCP/IP lub w przeciwnym razie z 15 znaków. Może ona zawierać znaki A Z, a z, 0 9 oraz łączniki. Można użyć również innych znaków, jednak nie zostaną one rozpoznane przez wszystkie komputery w sieci. Zmiana pełnej nazwy komputera albo informacji o grupie roboczej lub domenie odbywa się przy użyciu Kreatora identyfikacji sieciowej (Network Identification Wizard). " 792/ Zakładka Identyfikacja sieciowa (Network Identification) okna dialogowego Właściwości systemu (System Properties)

24 &❽# / ;7 78/ /' 2.3;7 630/ Omówienie tego kreatora wymaga wcześniejszego przedstawienia grup roboczych i domen w środowisku sieci systemu Windows ,3- / 3 /2 Windows 2000 Professional może pracować w grupie roboczej lub w domenie, logicznie pełniącej tę samą rolę. Grupy robocze i domeny operują w środowisku sieciowym, w którym komputery komunikują się ze sobą. Obydwa te mechanizmy posiadają pewien rodzaj zabezpieczeń, chociaż informacje o logowaniu mogą zostać wyłączone w przypadku grup roboczych (więcej na temat logowania i użytkowników znajdziesz w rozdziale 22., Użytkownicy i grupy). Jeśli jednak chodzi o zabezpieczenia i uwierzytelnianie użytkowników, administracja siecią opartą o grupy robocze różni się dalece od administracji siecią z domenami. Grupa robocza to zazwyczaj mała grupa komputerów wykonujących podobne zadania lub w jakimś celu związanych ze sobą. Komputery te są zazwyczaj położone blisko siebie, choć nie jest to konieczne. Istotna różnica pomiędzy grupami roboczymi i domenami wynika z zarządzania kontami użytkowników i grup. W środowisku grup roboczych każdy komputer przechowuje własne konta użytkowników i grup. Jeśli na przykład w jednym z komputerów należących do grupy roboczej utworzono konto dla Janice, będzie ona mogła logować się tylko do tego jednego komputera, ponieważ wyłącznie w nim znajduje się jej konto. Nie będzie mogła też korzystać z zasobów innych komputerów, na przykład plików i drukarek, ponieważ nie będzie uwierzytelniana w tych komputerach. Każdy komputer w takim środowisku musi być zarządzany oddzielnie i będzie on uwierzytelniał tylko własnych użytkownikówi. Ze względu na wysoką złożoność utrzymania związaną z administracją grupy robocze są przydatne w niewielkich środowiskach, składających się zazwyczaj z nie więcej niż dziesięciu komputerów, lub w rzadko spotykanych stałych środowiskach. Bardziej złożonym sieciom środowisko domenowe oferuje o wiele prostsze metody zarządzania uwierzytelnianiem i bezpieczeństwem. Domeny stosuje się w przypadku dużych środowisk sieciowych. W rzeczywistości środowisko takie może obejmować wszystkie komputery w jakimś celu połączone ze sobą logicznie za pośrednictwem sieci, choć fizycznie umieszczone gdziekolwiek na świecie. W domenie, podobnie jak w przypadku grup roboczych, komputery nie muszą być fizycznie umieszczone blisko siebie i zazwyczaj nie są. W systemie Windows 2000 teoretycznie rozmiar osiągany przez domenę nie jesti ograniczony. Struktura domenowa oznacza, że wszystkie konta użytkowników i grup są zarządzane centralnie, nie zaś lokalnie w każdym komputerze. Gdyby konto Janice utworzono w środowisku domenowym, byłaby ona w stanie logować się do sieci z dowolnego komputera w domenie. Ponadto, po uwierzytelnieniu, mogłaby ona korzystać z dowolnych zasobów domeny pod warunkiem posiadania właściiwych uprawnień.

25 "3. +o❽ o 7 /- 3;/;' 2.3;7 W systemie Windows 2000 znacznie rozszerzono strukturę domenową, wprowadzając usługi Active Directory (ADS Active Directory Services). W strukturze ADS konta użytkowników, grup i komputerów są grupowane w jednostkach organizacyjnych, co ułatwia administrację. Struktura domenowa dzieli się także na lasy i drzewa, co również ułatwia administrację. Użytkownicy Windows 2000 Professional mogą logować się do kontrolera domeny. Kontroler domeny pełni dodatkową rolę, przechowując kopie wszystkich kont użytkowników logujących się do domeny. W ten sposób podczas logowania Janice do domeny podane przez nią informacje logowania są przekazywane do kontrolera domeny. Kontroler domeny sprawdza istnienie konta użytkownika Janice w bazie danych katalogu ADS oraz poprawność podanego hasła, a następnie zezwala na zalogowanie się do domeny. W przeciwieństwie do Windows NT, w Windows 2000 żaden komputer nie pełni roli podstawowego kontrolera domeny. Wszystkie kontrolery domeny w Windows 2000 przechowują modyfikowalne kopie bazy danych katalogu. Tylko serwery Windows 2000 mogą działać jako kontrolery domeny. + o+. +./ /- 3;+ /8;36./ Zakładka Identyfikacja sieciowa (Network Identification) oferuje dwie możliwości zmiany właściwości komputera oraz grupy roboczej lub domeny. Kliknięcie przycisku Identyfikator sieciowy (Network ID) uruchamia Kreator identyfikacji sieciowej (Network Identification Wizard), w trakcie działania którego użytkownik jest proszony o określenie charakteru pracy komputera. Drugą opcję udostępnia przycisk Właściwości (Properties), którego kliknięcie powoduje bezpośrednie wyświetlenie informacji o komputerze i grupie roboczej lub domenie. W tym podrozdziale najpierw zostanie przedstawiony Kreator identyfikacji sieciowej (Network Identification Wizard), a następnie właściwości zaawansowane. Kreator identyfikacji sieciowej (Network Identification Wizard) ma za zadanie określić funkcję komputera. Na początku użytkownik jest pytany o to, czy jego komputer jest częścią środowiska sieci firmy, czy też służy zastosoiwaniom domowym (rysunek 21.8). " 792/ Kreator identyfikacji sieciowej (Network Identification Wizard)

26 &❽# / ;7 78/ /' 2.3;7 630/ Wybranie opcji komputera domowego powoduje umieszczenie go w grupie roboczej, a następnie użytkownik określa, kto może się do niego logować. Jedna z opcji zakłada, że każdy użytkownik korzysta z oddzielnego konta. Kont użytkowników nie można utworzyć korzystając z Kreatora identyfikacji sieciowej (Network Identification Wizard), do tego celu służy aplet Użytkownicy i hasła (Users and Passwords) w Panelu sterowania (Control Panel). Stosowanie oddzielnych kont użytkowników zapewnia bezpieczeństwo komputera, ponieważ każda osoba musi się zalogować, a baza danych zabezpieczeń komputera musi ją uwierzytelnić. Metoda ta przypomina system operacyjny Windows NT Workstation. Rysunek 21.9 przedstawia etap działania Kreatora identyfikacji sieciowej (Network Identification Wizard), w którym określa się siposób logowania do komputera. " 792/ Kreator identyfikacji sieciowej (Network Identification Wizard) z widoczn opcj określania sposobu logowania do komputera Druga opcja tego kroku kreatora przypomina schemat logowania do systemu Windows 95 lub Windows 98, w którym wszyscy użytkownicy korzystają z tego samego konta. Proces logowania można całkowicie wyłączyć w aplecie Użytkownicy i hasła (Users and Passwords) w Panelu sterowania (Control Panel). Po wybraniu jednej z powyższych opcji komputer musi być ponownie uruchomiony, aby zainicjaliizować nowe ustawienia sieciowe. Jeśli określono, że komputer służy celom biznesowym, użytkownik zostanie poproszony o potwierdzenie jego uczestnictwa w domenie lub w grupie roboczej. Jeżeli komputer nie należy do domeny, użytkownik zostanie poproszony o podanie nazwy grupy roboczej, po czym Kreator identyfikacji sieciowej (Network Identification Wizard) zakończy działanie. Jeśli komputer należy do domeny, kreator poprosi o podanie informacji niezbędnych do połączenia się z nią (rysunek 21.10). Do przyłączenia komputera do domeny wymagane jest konto i hasło użytkownika posiadającego uprawnienia administratora. Potrzebna będzie również nazwa domeny i być może nazwa komputera. Po podaniu tych informacji kreator skontaktuje się z kontrolerem danej domeny, aby określić, czy użytkownik posiada uprawnienia do utworzenia konta komputera. Jeżeli podane przez użytkownika informacje są prawidłowe i poprawnie uwierzytelnione, kreator kończy działanie. Zanim wprowadzone zmiany zaczną obowiązywać, wymagane jest ponowne uruchomienie systemu.

27 "3. +o❽ o 7 /- 3;/;' 2.3;7 " 792/ Kreator identyfikacji sieciowej (Network Identification Wizard) w trakcie procesu przył czania do domeny Opcja Właściwości (Properties) zakłada, że przeznaczenie komputera się nie zmieniło. Służy ona do zmiany nazwy komputera, grupy roboczej lub domeny (rysunek 21.11). Niezbędne procedury uwierzytelniania stosowane w kreatorze identyfikacji sieciowej dotyczą również wszelkich zmian w oknie Zmiany identyfikacji (Identification Changes). " 792/ Okno Zmiany identyfikacji (Identification Changes) Kliknięcie przycisku Więcej (More) w oknie Zmiany identyfikacji (Identification Changes) powoduje wyświetlenie kolejnego okna służącego do wprowadzenia informacji związanych z systemem DNS. Serwery nazw (DNS Domain Name System) w środowisku domenowym mogą być zintegrowane z kontami komputerów. System DNS szerzej omówiono w podrozdziale Instalacja i konfiguracja TCP/IP, w dalszej części bieżącego rozdziału. 3.+;+2 /7 o+.2 ;7 /- 3; - Kolejną opcją w oknie Połączenia sieciowe i telefoniczne (Network and Dial-up Connections) jest dodawanie składników sieciowych. Składniki te nie są wymagane przy typowym korzystaniu z sieci i powinno się je instalować jedynie w określonych celach. Składniki dodatkowe dzielą się na następujące cztery ikategorie:

28 &❽# / ;7 78/ /' 2.3;7 630/ ❽ Narzędzia zarządzania i monitorowania (Management and Monitoring Tools), protokół Simple Management Network Protocol SNMP jest protokołem używanym do zarządzania urządzeniami w sieci. W Windiows 2000 Professional opcja ta instaluje agenta raportującego menedżerowi SNMP szczegóły na temat sieci. Przykładem takiej przekazywanej informacji byiłby adres IP karty sieciowej. ❽ Usługi sieciowe (Network Services), Odbiornik RIP (RIP Listener) Windows 2000 Server korzysta z dwóch protokołów wyboru triasy: RIP i OSPF. Komputery i routery przechowują tabele tras zawiierające informacje sieciowe wykorzystywane do kierowania danych do inniych komputerów i sieci. Obydwa te protokoły wyboru trasy umożliwiają routeromi współdzielenie informacji zawartych w tabelach tras. RIP (Routing Infoirmation Protocol) jest protokołem typu wektor odległości (distance vector), używanym do dynamicznego wyboru trasy w małych i średnich sieiciach. OSPF (Open Shortest Path First) jest protokołem wyboru trasyi typu stan łącza (link state), używanym w sieciach o dużych rozmiarach. Koimputer z systemem Windows 2000 Professional może nasłuchiwać aktualizacjii tras korzystając z protokołu RIP w wersji 1, o ile zainstalowano tę opciję. ❽ Usługi sieciowe (Network Services), usługi Simple TCP/IP (Simple TCP/IP Services) opcja ta dostarcza pięć dodatkowych usług TCPi/IP: Generator znaków (Character Generator), Daytime, Discard, Echo i Cytat dnia (Quote of the Day). Usługi te nie należą do standardowego zesitawu protokołów TCP/IP i określa się je jako obieralne, czyli instalowane samodzielnie przez użytkownika. ❽ Inne usługi plików i drukowania w sieci (Other Network File and Print Services), usługi drukowania dla systemu Unix (Print services for Unix) opcja ta umożliwia klientom systemu Unix wysyłanie poleceń LPR i LPQ do komputera z systemem Windows 2000 Professional. Okno Połączenia sieciowe i telefoniczne (Network and Dial-up Connections) zawiera obiekty właściwości połączeń każdej zainstalowanej karty sieciowej. Nazwy tych obiektów można łatwo zmienić dla łatwiejszej ich identyfikacji, a także dowolnie je podłączać i odłączać. Okno stanu dostarcza informacji na temat połączenia. Są to: czas trwania, prędkość oraz liczba wysłanych i odebranych pakietów w danym połączeniu (rysunek 21.12). We właściwościach połączenia lokalnego można zaznaczyć opcję wyświetlania ikony połączenia w prawym dolnym rogu paska narzędzi (rysunek 21.13). Nową, wygodną funkcją każdego okna dialogowego właściwości jest pomocny opis każdego wybranego elementu. Chociaż niektóre opisy składają się tylko z jednego zdania, streszczają jednak znaczenie funkcji bez potrzeby otwierania okna pomocy. Aby skonfigurować Połączenie lokalne (Local Area Connection), należy kliknąć jego obiekt prawym przyciskiem myszy i wybrać pozycję Właściwości (Properties). Okno dialogowe Właściwości: Połączenie lokalne (Local Area Connection Properties) przedstawia wszystkie informacje o karcie sieciowej, klientach, usługach i protokołach połączenia lokalnego. Dodanie jednego składnika połączenia lokalnego, z wyjątkiem informacji o karcie sieciowej, spowoduje jego dodaniei do wszystkich połączeń lokalnych.

ABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop Spis treści

ABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop Spis treści ABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop. 2016 Spis treści Wstęp 9 1 Instalacja i aktualizacja systemu 13 Przygotowanie do instalacji 14 Wymagania sprzętowe 14 Wybór

Bardziej szczegółowo

10.2. Udostępnianie zasobów

10.2. Udostępnianie zasobów Rozdział 10 t Praca w sieci równoprawnej Aby komputer mógł być widoczny wśród innych w otoczeniu sieciowym, musi mieć unikalną nazwę i przynależeć do grupy roboczej. Ustawienia te dostępne są poprzez aplet

Bardziej szczegółowo

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...

Bardziej szczegółowo

Instalacja Active Directory w Windows Server 2003

Instalacja Active Directory w Windows Server 2003 Instalacja Active Directory w Windows Server 2003 Usługa Active Directory w serwerach z rodziny Microsoft odpowiedzialna jest za autentykacje użytkowników i komputerów w domenie, zarządzanie i wdrażanie

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

Spis treści. Wstęp Rozdział 1. Zasady pracy z komputerem Rozdział 2. Budowa komputera... 20

Spis treści. Wstęp Rozdział 1. Zasady pracy z komputerem Rozdział 2. Budowa komputera... 20 Spis treści Wstęp... 9 Rozdział 1. Zasady pracy z komputerem.... 13 1.1. Bezpieczeństwo i higiena pracy... 13 1.2. Normy prawne dotyczące rozpowszechniania programów komputerowych i ochrony praw autorskich....

Bardziej szczegółowo

Laboratorium Ericsson HIS NAE SR-16

Laboratorium Ericsson HIS NAE SR-16 Laboratorium Ericsson HIS NAE SR-16 HIS WAN (HIS 2) Opis laboratorium Celem tego laboratorium jest poznanie zaawansowanej konfiguracji urządzenia DSLAM Ericsson HIS NAE SR-16. Konfiguracja ta umożliwi

Bardziej szczegółowo

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych

Bardziej szczegółowo

Dysk CD (z Oprogramowaniem i Podręcznikiem użytkownika)

Dysk CD (z Oprogramowaniem i Podręcznikiem użytkownika) Do skonfigurowania urządzenia może posłużyć każda nowoczesna przeglądarka, np. Internet Explorer 6 lub Netscape Navigator 7.0. DP-G310 Bezprzewodowy serwer wydruków AirPlus G 2,4GHz Przed rozpoczęciem

Bardziej szczegółowo

Kancelaria Prawna.WEB - POMOC

Kancelaria Prawna.WEB - POMOC Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV

Bardziej szczegółowo

Synchronizator plików (SSC) - dokumentacja

Synchronizator plików (SSC) - dokumentacja SZARP http://www.szarp.org Synchronizator plików (SSC) - dokumentacja Wersja pliku: $Id: ssc.sgml 4420 2007-09-18 11:19:02Z schylek$ > 1. Witamy w programie SSC Synchronizator plików (SZARP Sync Client,

Bardziej szczegółowo

Praca w sieci z serwerem

Praca w sieci z serwerem 11 Praca w sieci z serwerem Systemy Windows zostały zaprojektowane do pracy zarówno w sieci równoprawnej, jak i w sieci z serwerem. Sieć klient-serwer oznacza podłączenie pojedynczego użytkownika z pojedynczej

Bardziej szczegółowo

Instalacja PPPoE w systemie Windows XP za pomocą kreatora nowego połączenia sieciowego

Instalacja PPPoE w systemie Windows XP za pomocą kreatora nowego połączenia sieciowego Instalacja PPPoE w systemie Windows XP za pomocą kreatora nowego połączenia sieciowego System Windows XP posiada wbudowaną obsługę połączenia PPPoE, nazywa się to połączenie szerokopasmowe, wymagające

Bardziej szczegółowo

Systemy operacyjne i sieci komputerowe. 1 SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE. Etapy uruchamiania systemu

Systemy operacyjne i sieci komputerowe. 1 SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE. Etapy uruchamiania systemu Systemy operacyjne i sieci komputerowe. 1 SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE Etapy uruchamiania systemu 010 2 Systemy operacyjne i sieci komputerowe. Część 010. I. Etapy uruchamiania systemu Windows

Bardziej szczegółowo

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP System Windows XP umożliwia udostępnianie plików i dokumentów innym użytkownikom komputera oraz innym użytkownikom

Bardziej szczegółowo

6. Cel: Sprawdzenie drogi protokołu TCP/IP

6. Cel: Sprawdzenie drogi protokołu TCP/IP Ćwiczenia nr 3 1. Cel: Sprawdzenie konfiguracji protokołu TCP/IP W wierszu poleceń należy wpisać rozkaz ipconfig (zapisać ustawienia na kartce) Ponownie wpisać ten sam rozkaz z opcją ipconfig /all (zapoznać

Bardziej szczegółowo

Systemy operacyjne. Zasady lokalne i konfiguracja środowiska Windows 2000

Systemy operacyjne. Zasady lokalne i konfiguracja środowiska Windows 2000 Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski Systemy operacyjne Laboratorium Zasady lokalne i konfiguracja środowiska Windows 2000 Cel ćwiczenia Celem ćwiczenia jest zapoznanie

Bardziej szczegółowo

Rozwiązanie Zadania egzaminacyjnego egzamin praktyczny z kwalifikacji e13 styczeń 2015

Rozwiązanie Zadania egzaminacyjnego egzamin praktyczny z kwalifikacji e13 styczeń 2015 Rozwiązanie Zadania egzaminacyjnego egzamin praktyczny z kwalifikacji e13 styczeń 2015 Poniższe zadanie egzaminacyjne wykonane jest na przykładzie systemu Windows Server 2008 R2 oraz Windows 7 professional.(zamiennie

Bardziej szczegółowo

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http.

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http. T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http. HTTP (ang. Hypertext Transfer Protocol) protokół transferu plików

Bardziej szczegółowo

Zanim zaczniesz. Warto ustawić kartę sieciową naszego serwera.

Zanim zaczniesz. Warto ustawić kartę sieciową naszego serwera. Zanim zaczniesz. Warto ustawić kartę sieciową naszego serwera. Wchodzimy w Centrum sieci -> Połączenia sieciowe -> następnie do właściwości naszej karty sieciowej. Następnie przechodzimy do Protokół internetowy

Bardziej szczegółowo

Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer?

Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer? Kadry Optivum, Płace Optivum Jak przenieść dane na nowy komputer? Aby kontynuować pracę z programem Kadry Optivum lub Płace Optivum (lub z obydwoma programami pracującymi na wspólnej bazie danych) na nowym

Bardziej szczegółowo

Samsung Universal Print Driver Podręcznik użytkownika

Samsung Universal Print Driver Podręcznik użytkownika Samsung Universal Print Driver Podręcznik użytkownika wyobraź sobie możliwości Copyright 2009 Samsung Electronics Co., Ltd. Wszelkie prawa zastrzeżone. Ten podręcznik administratora dostarczono tylko w

Bardziej szczegółowo

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Szkolenie autoryzowane MS 50292 Administracja i obsługa Windows 7 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dla wszystkich osób rozpoczynających pracę

Bardziej szczegółowo

Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer?

Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer? Kadry Optivum, Płace Optivum Jak przenieść dane na nowy komputer? Aby kontynuować pracę z programem Kadry Optivum lub Płace Optivum (lub z obydwoma programami pracującymi na wspólnej bazie danych) na nowym

Bardziej szczegółowo

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego 2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5

Bardziej szczegółowo

Instalacja protokołu PPPoE

Instalacja protokołu PPPoE Instalacja protokołu PPPoE Uruchomienie PPPoE w systemie Windows XP za pomocą wbudowanego kreatora Uruchomienie PPPoE w systemach z rodziny Windows 98 Instrukcja oparta na powszechnie dostępnych w Internecie

Bardziej szczegółowo

T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne.

T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne. T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne. Zadanie1: Zapoznaj się z zawartością witryny http://technet.microsoft.com/pl-pl/library/cc756898%28ws.10%29.aspx. Grupy domyślne kontrolera

Bardziej szczegółowo

Zespól Szkół Ponadgimnazjalnych Nr 17 im. Jana Nowaka - Jeziorańskiego Al. Politechniki 37 Windows Serwer 2003 Instalacja

Zespól Szkół Ponadgimnazjalnych Nr 17 im. Jana Nowaka - Jeziorańskiego Al. Politechniki 37 Windows Serwer 2003 Instalacja 7 Windows Serwer 2003 Instalacja Łódź, styczeń 2012r. SPIS TREŚCI Strona Wstęp... 3 INSTALOWANIE SYSTEMU WINDOWS SERWER 2003 Przygotowanie instalacji serwera..4 1.1. Minimalne wymagania sprzętowe......4

Bardziej szczegółowo

Ważne: Przed rozpoczęciem instalowania serwera DP-G321 NALEŻY WYŁACZYĆ zasilanie drukarki.

Ważne: Przed rozpoczęciem instalowania serwera DP-G321 NALEŻY WYŁACZYĆ zasilanie drukarki. Do skonfigurowania urządzenia może posłużyć każda nowoczesna przeglądarka, np. Internet Explorer 6 lub Netscape Navigator 7.0. DP-G321 Bezprzewodowy, wieloportowy serwer wydruków AirPlus G 802.11g / 2.4

Bardziej szczegółowo

Windows Server 2012 Active Directory

Windows Server 2012 Active Directory POLITECHNIKA GDAŃSKA WYDZIAŁ ELEKTRONIKI TELEKOMUNIKACJI I INFORMATYKI Katedra Architektury Systemów Komputerowych Jarosław Kuchta Instrukcja do laboratorium z przedmiotu Administrowanie Systemami Komputerowymi

Bardziej szczegółowo

Systemy operacyjne i sieci komputerowe Szymon Wilk Konsola MMC 1

Systemy operacyjne i sieci komputerowe Szymon Wilk Konsola MMC 1 i sieci komputerowe Szymon Wilk Konsola MMC 1 1. Wprowadzenie Aby efektywniej zarządzać swoim komputerem Microsoft stworzył narzędzie o wiele bardziej zaawansowane Panel Sterowania. Narzędziem tym jest

Bardziej szczegółowo

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Strona 1 z 5 Połączenia Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Przed instalacją oprogramowania drukarki do systemu Windows Drukarka podłączona lokalnie to drukarka

Bardziej szczegółowo

Praca w sieci równorzędnej

Praca w sieci równorzędnej Praca w sieci równorzędnej 1. Architektura sieci równorzędnej i klient-serwer Serwer - komputer, który udostępnia zasoby lub usługi. Klient komputer lub urządzenie korzystające z udostępnionych przez serwer

Bardziej szczegółowo

9. Internet. Konfiguracja połączenia z Internetem

9. Internet. Konfiguracja połączenia z Internetem 9. Internet Ćwiczenia zawarte w tym rozdziale pozwolą na bezpieczne podłączenie komputera (lub całej sieci lokalnej) do Internetu. Firma Microsoft nie zrezygnowała z umieszczania w systemie przeglądarki

Bardziej szczegółowo

Podziękowania... xv. Wstęp... xvii

Podziękowania... xv. Wstęp... xvii Spis treści Podziękowania... xv Wstęp... xvii Instrukcja budowy laboratorium... xvii Przygotowanie komputerów Windows Server 2008... xviii Korzystanie z dołączonego CD... xviii Instalowanie testów ćwiczeniowych...

Bardziej szczegółowo

Ustalanie dostępu do plików - Windows XP Home/Professional

Ustalanie dostępu do plików - Windows XP Home/Professional Ustalanie dostępu do plików - Windows XP Home/Professional Aby edytować atrybuty dostępu do plikow/ katalogow w systemie plików NTFS wpierw sprawdź czy jest Wyłączone proste udostępnianie czyli przejdź

Bardziej szczegółowo

Połączenia. Obsługiwane systemy operacyjne. Instalowanie drukarki przy użyciu dysku CD Oprogramowanie i dokumentacja

Połączenia. Obsługiwane systemy operacyjne. Instalowanie drukarki przy użyciu dysku CD Oprogramowanie i dokumentacja Strona 1 z 6 Połączenia Obsługiwane systemy operacyjne Korzystając z dysku CD z oprogramowaniem, można zainstalować oprogramowanie drukarki w następujących systemach operacyjnych: Windows 8.1 Windows Server

Bardziej szczegółowo

Ćw. I. Środowisko sieciowe, połączenie internetowe, opcje internetowe

Ćw. I. Środowisko sieciowe, połączenie internetowe, opcje internetowe Ćw. I. Środowisko sieciowe, połączenie internetowe, opcje internetowe 1) Znajdowanie komputerów podłączonych do sieci lokalnej. Z menu Start bądź z Pulpitu wybierz opcję Moje miejsca sieciowe. Z dostępnych

Bardziej szczegółowo

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows. Bezpieczeństwo Systemów Informatycznych Firewall (Zapora systemu) Firewall (zapora systemu) jest ważnym elementem bezpieczeństwa współczesnych systemów komputerowych. Jego główną rolą jest kontrola ruchu

Bardziej szczegółowo

Cechy systemu X Window: otwartość niezależność od producentów i od sprzętu, dostępny kod źródłowy; architektura klient-serwer;

Cechy systemu X Window: otwartość niezależność od producentów i od sprzętu, dostępny kod źródłowy; architektura klient-serwer; 14.3. Podstawy obsługi X Window 14.3. Podstawy obsługi X Window W przeciwieństwie do systemów Windows system Linux nie jest systemem graficznym. W systemach Windows z rodziny NT powłokę systemową stanowi

Bardziej szczegółowo

Fiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe

Fiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe Fiery Remote Scan Program Fiery Remote Scan umożliwia zarządzanie skanowaniem na serwerze Fiery server i drukarce ze zdalnego komputera. Programu Fiery Remote Scan można użyć do wykonania następujących

Bardziej szczegółowo

Płace Optivum. 1. Zainstalować serwer SQL (Microsoft SQL Server 2008 R2) oraz program Płace Optivum.

Płace Optivum. 1. Zainstalować serwer SQL (Microsoft SQL Server 2008 R2) oraz program Płace Optivum. Płace Optivum Jak przenieść dane programu Płace Optivum na nowy komputer? Aby kontynuować pracę z programem Płace Optivum na nowym komputerze, należy na starym komputerze wykonać kopię zapasową bazy danych

Bardziej szczegółowo

Logowanie do aplikacji TETA Web. Instrukcja Użytkownika

Logowanie do aplikacji TETA Web. Instrukcja Użytkownika Logowanie do aplikacji TETA Web Instrukcja Użytkownika Spis treści 1 Wstęp... 2 1.1 O tym dokumencie... 2 1.2 Przyjęte oznaczenia... 2 1.3 Cel i zakres systemu... 2 1.4 Instalacja wtyczki Silverlight...

Bardziej szczegółowo

Laboratorium - Podgląd informacji kart sieciowych bezprzewodowych i przewodowych

Laboratorium - Podgląd informacji kart sieciowych bezprzewodowych i przewodowych Laboratorium - Podgląd informacji kart sieciowych bezprzewodowych i przewodowych Cele Część 1: Identyfikacja i praca z kartą sieciową komputera Część 2: Identyfikacja i użycie ikon sieci w obszarze powiadomień

Bardziej szczegółowo

instrukcja instalacji modemu SpeedTouch 605s

instrukcja instalacji modemu SpeedTouch 605s instrukcja instalacji modemu SpeedTouch 605s Spis treści 1. Opis diod kontrolnych i gniazd modemu SpeedTouch 605s... 2 1.1. Opis diod kontrolnych... 2 1.2. Opis gniazd... 3 2. Konfiguracja połączenia przewodowego...

Bardziej szczegółowo

Podłączenie urządzenia. W trakcie konfiguracji routera należy korzystać wyłącznie z przewodowego połączenia sieciowego.

Podłączenie urządzenia. W trakcie konfiguracji routera należy korzystać wyłącznie z przewodowego połączenia sieciowego. Instalacja Podłączenie urządzenia W trakcie konfiguracji routera należy korzystać wyłącznie z przewodowego połączenia sieciowego. Należy dopilnować by nie podłączać urządzeń mokrymi rękami. Jeżeli aktualnie

Bardziej szczegółowo

Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami

Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami Dotyczy programów opartych na bazie BDE: Menedżer Pojazdów PL+ Ewidencja Wyposażenia PL+ Spis treści: 1. Wstęp...

Bardziej szczegółowo

Laboratorium A: Korzystanie z raportów zasad grupy/klucz do odpowiedzi

Laboratorium A: Korzystanie z raportów zasad grupy/klucz do odpowiedzi Laboratorium A: Korzystanie z raportów zasad grupy/klucz do odpowiedzi Ćwiczenie 1 Tworzenie obiektu GPO dla standardowych komputerów osobistych W tym ćwiczeniu utworzysz obiekt GPO.! Utworzenie obiektu

Bardziej szczegółowo

DWL-2100AP 802.11g/108Mbps Bezprzewodowy punkt dostępowy D-Link AirPlus XtremeG

DWL-2100AP 802.11g/108Mbps Bezprzewodowy punkt dostępowy D-Link AirPlus XtremeG Do skonfigurowania urządzenia może posłużyć każda nowoczesna przeglądarka, np. Internet Explorer 6 lub Netscape Navigator 6.2.3. DWL-2100AP 802.11g/108Mbps Bezprzewodowy punkt dostępowy D-Link AirPlus

Bardziej szczegółowo

Systemy i sieci komputerowe. Podręcznik do nauki zawodu technik informatyk

Systemy i sieci komputerowe. Podręcznik do nauki zawodu technik informatyk Systemy i sieci komputerowe. Podręcznik do nauki zawodu technik informatyk Autor: Paweł Bensel Książka jest wznowionym wydaniem "Systemy i sieci komputerowe. Podręcznik do nauki zawodu technik informatyk"

Bardziej szczegółowo

Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa

Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Instalacja roli kontrolera domeny, Aby zainstalować rolę kontrolera domeny, należy uruchomić Zarządzenie tym serwerem, po czym wybrać przycisk

Bardziej szczegółowo

Państwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów

Państwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów Państwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów Nr i temat ćwiczenia Nr albumu Grupa Rok S 3. Konfiguracja systemu Data wykonania ćwiczenia N Data oddania sprawozdania

Bardziej szczegółowo

Połączenia. Instalowanie drukarki lokalnie (Windows) Co to jest drukowanie lokalne?

Połączenia. Instalowanie drukarki lokalnie (Windows) Co to jest drukowanie lokalne? Strona 1 z 6 Połączenia Instalowanie drukarki lokalnie (Windows) Uwaga: Jeśli dysk CD Oprogramowanie i dokumentacja nie obejmuje obsługi danego systemu operacyjnego, należy skorzystać z Kreatora dodawania

Bardziej szczegółowo

INSTRUKCJA INSTALACJI DRUKARKI. (Dla Windows CP-D70DW/D707DW)

INSTRUKCJA INSTALACJI DRUKARKI. (Dla Windows CP-D70DW/D707DW) INSTRUKCJA INSTALACJI DRUKARKI (Dla Windows CP-D70DW/D707DW) Microsoft, Windows, Windows XP, Windows Vista i Windows 7 są zastrzeżonymi znakami towarowymi Microsoft Corporation w Stanach Zjednoczonych

Bardziej szczegółowo

Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami

Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami Dotyczy programów opartych na bazie Firebird: System Obsługi Zleceń PL+ Grafik Urlopowy PL+ Zarządzanie Szkoleniami

Bardziej szczegółowo

Small Business Server 2008 PL : instalacja, migracja i konfiguracja / David Overton. Gliwice, cop Spis treści

Small Business Server 2008 PL : instalacja, migracja i konfiguracja / David Overton. Gliwice, cop Spis treści Small Business Server 2008 PL : instalacja, migracja i konfiguracja / David Overton. Gliwice, cop. 2011 Spis treści Zespół oryginalnego wydania 9 O autorze 11 O recenzentach 13 Wprowadzenie 15 Rozdział

Bardziej szczegółowo

Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP

Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP W tym opracowaniu opisano, jak korzystać z edytora zasad grupy do zmiany ustawień zasad lokalnych dla

Bardziej szczegółowo

Tomasz Greszata - Koszalin

Tomasz Greszata - Koszalin T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołów HTTP oraz HTTPS i oprogramowania IIS (ang. Internet Information Services).

Bardziej szczegółowo

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1 Spis treści Wstęp... xi Wymagania sprzętowe (Virtual PC)... xi Wymagania sprzętowe (fizyczne)... xii Wymagania programowe... xiii Instrukcje instalowania ćwiczeń... xiii Faza 1: Tworzenie maszyn wirtualnych...

Bardziej szczegółowo

Rozdział 8. Sieci lokalne

Rozdział 8. Sieci lokalne Rozdział 8. Sieci lokalne Ćwiczenia zawarte w tym rozdziale pozwolą na podłączenie komputera z zainstalowanym systemem Windows XP do lokalnej sieci komputerowej. Podstawowym protokołem sieciowym dla systemu

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS

Bardziej szczegółowo

Usuwanie ustawień sieci eduroam

Usuwanie ustawień sieci eduroam Wymagania wstępne Aby korzystać z sieci eduroam działającej na Politechnice Lubelskiej należy 1. posiadać działający adres e-mail w domenie pollub.pl, który zazwyczaj ma postać i.nazwisko@pollub.pl (w

Bardziej szczegółowo

William R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik

William R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik William R. Stanek Vademecum Administratora Windows Server 2012 R2 Podstawy i konfiguracja Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wprowadzenie....................................

Bardziej szczegółowo

INSTRUKCJA ŁĄCZENIA Z SIECIĄ VPN WYDZIAŁU INŻYNIERII PROCESOWEJ I OCHRONY ŚRODOWISKA POLITECHNIKI ŁÓDZKIEJ

INSTRUKCJA ŁĄCZENIA Z SIECIĄ VPN WYDZIAŁU INŻYNIERII PROCESOWEJ I OCHRONY ŚRODOWISKA POLITECHNIKI ŁÓDZKIEJ INSTRUKCJA ŁĄCZENIA Z SIECIĄ VPN WYDZIAŁU INŻYNIERII PROCESOWEJ I OCHRONY ŚRODOWISKA POLITECHNIKI ŁÓDZKIEJ VPN (ang. Virtual Private Network, Wirtualna Sieć Prywatna) tunel, przez który płynie ruch w ramach

Bardziej szczegółowo

Windows Server Active Directory

Windows Server Active Directory Windows Server 2012 - Active Directory Active Directory (AD) To usługa katalogowa a inaczej mówiąc hierarchiczna baza danych, która przynajmniej częściowo musi być ściśle związana z obiektową bazą danych.

Bardziej szczegółowo

Laboratorium Systemów Operacyjnych

Laboratorium Systemów Operacyjnych Laboratorium Systemów Operacyjnych Użytkownicy, Grupy, Prawa Tworzenie kont użytkowników Lokalne konto pozwala użytkownikowi na uzyskanie dostępu do zasobów lokalnego komputera. Konto domenowe pozwala

Bardziej szczegółowo

Dla klientów używających systemu Windows do połączeń sieciowych

Dla klientów używających systemu Windows do połączeń sieciowych Dla klientów używających systemu Windows do połączeń sieciowych W przypadku użycia innego systemu operacyjnego lub architektury dla serwera i klienta połączenie może nie działać prawidłowo, jeśli użyte

Bardziej szczegółowo

weblsp Wybór przeglądarki i jej ustawienia Instrukcja ADH-Soft sp. z o.o., ul. 17 Stycznia 74, Warszawa

weblsp Wybór przeglądarki i jej ustawienia Instrukcja ADH-Soft sp. z o.o., ul. 17 Stycznia 74, Warszawa weblsp Wybór przeglądarki i jej ustawienia Instrukcja ADH-Soft sp. z o.o., ul. 17 Stycznia 74, 02-146 Warszawa www.adh.com.pl Spis treści 1. Wydajność aplikacji po stronie klienta... 3 2. Wybór przeglądarki

Bardziej szczegółowo

DESlock+ szybki start

DESlock+ szybki start DESlock+ szybki start Wersja centralnie zarządzana Wersja bez centralnej administracji standalone WAŻNE! Pamiętaj, że jeśli chcesz korzystać z centralnego zarządzania koniecznie zacznij od instalacji serwera

Bardziej szczegółowo

Konta uŝytkowników. Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane

Konta uŝytkowników. Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane Konta uŝytkowników Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane Lokalne konto uŝytkownika jest najczęściej wykorzystywane podczas

Bardziej szczegółowo

Zastępstwa Optivum. Jak przenieść dane na nowy komputer?

Zastępstwa Optivum. Jak przenieść dane na nowy komputer? Zastępstwa Optivum Jak przenieść dane na nowy komputer? Aby kontynuować pracę z programem Zastępstwa Optivum na innym komputerze, należy na starym komputerze wykonać kopię zapasową bazy danych programu

Bardziej szczegółowo

INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO

INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO UWAGA!!! Wskazówki dotyczą wybranych klientów pocztowych Zespół Systemów Sieciowych Spis treści 1. Konfiguracja klienta pocztowego Outlook Express 3 2. Konfiguracja

Bardziej szczegółowo

SKRó CONA INSTRUKCJA OBSŁUGI

SKRó CONA INSTRUKCJA OBSŁUGI SKRó CONA INSTRUKCJA OBSŁUGI dla systemu Windows Vista SPIS TREśCI Rozdział 1: WYMAGANIA SYSTEMOWE...1 Rozdział 2: INSTALACJA OPROGRAMOWANIA DRUKARKI W SYSTEMIE WINDOWS...2 Instalowanie oprogramowania

Bardziej szczegółowo

ASMAX ISDN-TA 128 internal Instalacja adaptera w środowisku Windows 98 / ME

ASMAX ISDN-TA 128 internal Instalacja adaptera w środowisku Windows 98 / ME ASMAX ISDN-TA 128 internal Instalacja adaptera w środowisku Windows 98 / ME Asmax Support www.asmax.com.pl ftp.asmax.com.pl Tutaj znajdziesz informację jak zainstalować odpowiednie sterownika adaptera

Bardziej szczegółowo

Wymagania do zdalnej instalacji agentów firmy StorageCraft

Wymagania do zdalnej instalacji agentów firmy StorageCraft Wymagania do zdalnej instalacji agentów firmy StorageCraft Sytuacja Te wymagania są rekomendowane do zrealizowania przed wykonaniem zdalnej instalacji agentów ShadowProtect. Pomogą one także rozwiązad

Bardziej szczegółowo

Windows XP PL. Kurs. Autor: Maria Sokó³ ISBN: 83-7361-311-0 Format: B5, stron: 352 Zawiera CD-ROM

Windows XP PL. Kurs. Autor: Maria Sokó³ ISBN: 83-7361-311-0 Format: B5, stron: 352 Zawiera CD-ROM IDZ DO PRZYK ADOWY ROZDZIA SPIS TRE CI KATALOG KSI EK KATALOG ONLINE Windows XP PL. Kurs Autor: Maria Sokó³ ISBN: 83-7361-311-0 Format: B5, stron: 352 Zawiera CD-ROM ZAMÓW DRUKOWANY KATALOG TWÓJ KOSZYK

Bardziej szczegółowo

Zadanie 2. Tworzenie i zarządzanie niestandardową konsolą MMC

Zadanie 2. Tworzenie i zarządzanie niestandardową konsolą MMC Zadanie 2. Tworzenie i zarządzanie niestandardową konsolą MMC W tym zadaniu utworzymy niestandardową konsolę MMC. Będziemy dodawać, usuwać i zmieniać kolejność przystawek. Następnie przygotujemy konsolę

Bardziej szczegółowo

Pracownia internetowa w szkole ZASTOSOWANIA

Pracownia internetowa w szkole ZASTOSOWANIA NR ART/SBS/07/01 Pracownia internetowa w szkole ZASTOSOWANIA Artykuły - serwery SBS i ich wykorzystanie Instalacja i Konfiguracja oprogramowania MOL Optiva na szkolnym serwerze (SBS2000) Artykuł opisuje

Bardziej szczegółowo

Zawartość opakowania Opakowanie karty DWL-G650+ powinno zawierać następujące pozycje: Karta Cardbus sieci bezprzewodowej 2.4 GHz AirPlus G+ DWL-G650+

Zawartość opakowania Opakowanie karty DWL-G650+ powinno zawierać następujące pozycje: Karta Cardbus sieci bezprzewodowej 2.4 GHz AirPlus G+ DWL-G650+ Urządzenie działa z systemami operacyjnymi Windows XP, Windows 2000, Windows ME, Windows 98SE. Przed rozpoczęciem DWL-G650+ Karta Cardbus sieci bezprzewodowej (2.4 GHz) AirPlus G+ Do korzystania z karty

Bardziej szczegółowo

Konfiguracja połączenia VPN do sieci Akademii Morskiej

Konfiguracja połączenia VPN do sieci Akademii Morskiej AKADEMIA MORSKA W SZCZECINIE u l. W a ł y Chro b r e g o 1-2 70-5 0 0 S z c z e c i n t e l e f o n ( + 4 8 9 1 ) 4 8 0 9 3 3 1 f a x ( + 4 8 9 1 ) 4 8 0 9 5 7 5 ww w. a m. s z c z e c in. p l e - m a

Bardziej szczegółowo

Problemy techniczne SQL Server

Problemy techniczne SQL Server Problemy techniczne SQL Server Co zrobić, jeśli program Optivum nie łączy się poprzez sieć lokalną z serwerem SQL? Programy Optivum, które korzystają z bazy danych umieszczonej na serwerze SQL, mogą być

Bardziej szczegółowo

1. Przygotowanie konfiguracji wstępnej Windows Serwer 2008 R2

1. Przygotowanie konfiguracji wstępnej Windows Serwer 2008 R2 1. Przygotowanie konfiguracji wstępnej Windows Serwer 2008 R2 Po instalacji systemu operacyjnego Windows Serwer 2008R2 przystępujemy do konfiguracji wstępnej. Operacje, które należy wykonać: a) Zmienić

Bardziej szczegółowo

8. Sieci lokalne. Konfiguracja połączenia lokalnego

8. Sieci lokalne. Konfiguracja połączenia lokalnego 8. Sieci lokalne Ćwiczenia zawarte w tym rozdziale pozwolą na podłączenie komputera z zainstalowanym systemem Windows XP do lokalnej sieci komputerowej. Podstawowym protokołem sieciowym dla systemu Windows

Bardziej szczegółowo

profili Twój aktualny profil i kliknij na przycisk Kopiuj, po czym wpisz nazwę dla nowego profilu (będzie ona widoczna przy uruchamianiu systemu).

profili Twój aktualny profil i kliknij na przycisk Kopiuj, po czym wpisz nazwę dla nowego profilu (będzie ona widoczna przy uruchamianiu systemu). Nie zawsze włączając komputer chcesz drukować dokumenty kopiować dane, mieć aktywne połączenie z Internetem. Otóż wszystkie urządzenia (drukarki, modemy) powodują pewne obciążenie (ładują biblioteki DLL

Bardziej szczegółowo

Pakiet informacyjny dla nowych użytkowników usługi Multimedia Internet świadczonej przez Multimedia Polska S.A. z siedzibą w Gdyni

Pakiet informacyjny dla nowych użytkowników usługi Multimedia Internet świadczonej przez Multimedia Polska S.A. z siedzibą w Gdyni Pakiet informacyjny dla nowych użytkowników usługi Multimedia Internet świadczonej przez Multimedia Polska S.A. z siedzibą w Gdyni Rozdział I Konfiguracja komputera do pracy w sieci Multimedia w systemie

Bardziej szczegółowo

Obsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl

Obsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl Obsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl Centrum Informatyki http://ci.ue.poznan.pl helpdesk@ue.poznan.pl al. Niepodległości 10, 61-875 Poznań tel. + 48 61 856 90 00 NIP: 777-00-05-497

Bardziej szczegółowo

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu ftp.

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu ftp. T: Konfiguracja usługi ftp w systemie Windows 8.1. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu ftp. FTP (ang. File Transfer Protocol) protokół transferu plików umożliwiający

Bardziej szczegółowo

4. Podstawowa konfiguracja

4. Podstawowa konfiguracja 4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić

Bardziej szczegółowo

Laboratorium A: Zarządzanie drukowaniem/klucz do odpowiedzi

Laboratorium A: Zarządzanie drukowaniem/klucz do odpowiedzi Laboratorium A: Zarządzanie drukowaniem/klucz do odpowiedzi Ćwiczenie 1 Tworzenie pul drukowania Zadanie 1 W trakcie tego ćwiczenia zainstalujesz drukarki i utworzysz pulę drukowania.! Połączenie z serwerem

Bardziej szczegółowo

Konfiguracja podglądu obrazu z kamery IP / rejestratora BCS przez sieć LAN.

Konfiguracja podglądu obrazu z kamery IP / rejestratora BCS przez sieć LAN. Konfiguracja podglądu obrazu z kamery IP / rejestratora BCS przez sieć LAN. Aby oglądać obraz z kamery na komputerze za pośrednictwem sieci komputerowej (sieci lokalnej LAN lub Internetu), mamy do dyspozycji

Bardziej szczegółowo

SERWER DRUKARKI USB 2.0

SERWER DRUKARKI USB 2.0 SERWER DRUKARKI USB 2.0 Skrócona instrukcja instalacji DN-13006-1 Przed rozpoczęciem należy przygotować następujące pozycje: Jeden PC z systemem Windows z płytą ustawień CD Jedna drukarka Jeden kabel drukarki

Bardziej szczegółowo

9.1.2. Ustawienia personalne

9.1.2. Ustawienia personalne 9.1.2. Ustawienia personalne 9.1. Konfigurowanie systemu Windows Systemy z rodziny Windows umożliwiają tzw. personalizację ustawień interfejsu graficznego poprzez dostosowanie wyglądu pulpitu, menu Start

Bardziej szczegółowo

USB 2.0 SERWER DRUKARKI ETHERNETU

USB 2.0 SERWER DRUKARKI ETHERNETU USB 2.0 SERWER DRUKARKI ETHERNETU Przewodnik szybkiej instalacji DN-13003-2 Przed rozpoczęciem należy przygotować następujące pozycje: Windows 2000/XP/2003/Vista/7/8/10 komputer z płytą CD ustawień drukarki

Bardziej szczegółowo

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Strona 1 z 6 Połączenia Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Uwaga: Przy instalowaniu drukarki podłączonej lokalnie, jeśli dysk CD-ROM Oprogramowanie i dokumentacja

Bardziej szczegółowo

Sieciowa instalacja Sekafi 3 SQL

Sieciowa instalacja Sekafi 3 SQL Sieciowa instalacja Sekafi 3 SQL Niniejsza instrukcja opisuje instalację Sekafi 3 SQL w wersji sieciowej, z zewnętrznym serwerem bazy danych. Jeśli wymagana jest praca jednostanowiskowa, należy postępować

Bardziej szczegółowo

Instrukcja krok po kroku Konfiguracja Windows. Strona 2 z 14

Instrukcja krok po kroku Konfiguracja Windows. Strona 2 z 14 Wstęp Instrukcja krok po kroku Konfiguracja Windows. Strona 1 z 14 Temat: Konfiguracja Windows Ćw. 1 W systemach Windows jest wiele poleceń uruchamiających elementy (aplety) Panelu sterowania lub polecenia

Bardziej szczegółowo

Fiery Remote Scan. Łączenie z serwerami Fiery servers. Łączenie z serwerem Fiery server przy pierwszym użyciu

Fiery Remote Scan. Łączenie z serwerami Fiery servers. Łączenie z serwerem Fiery server przy pierwszym użyciu Fiery Remote Scan Program Fiery Remote Scan umożliwia zarządzanie skanowaniem na serwerze Fiery server i drukarce ze zdalnego komputera. Programu Fiery Remote Scan można użyć do wykonania następujących

Bardziej szczegółowo

R o g e r A c c e s s C o n t r o l S y s t e m 5

R o g e r A c c e s s C o n t r o l S y s t e m 5 R o g e r A c c e s s C o n t r o l S y s t e m 5 Nota aplikacyjna nr 017 Wersja dokumentu: Rev. B P ra ca z bazą da nych MS SQL Server Wprowadzenie System RACS 5 umożliwia wykorzystanie środowiska zarządzania

Bardziej szczegółowo

Dokonaj instalacji IIS opublikuj stronę internetową z pierwszych zajęć. Ukaże się kreator konfigurowania serwera i klikamy przycisk Dalej-->.

Dokonaj instalacji IIS opublikuj stronę internetową z pierwszych zajęć. Ukaże się kreator konfigurowania serwera i klikamy przycisk Dalej-->. Dokonaj instalacji IIS opublikuj stronę internetową z pierwszych zajęć Ukaże się kreator konfigurowania serwera i klikamy przycisk Dalej-->. Następnie wybieramy Serwer aplikacji (IIS, ASP.NET) i klikamy

Bardziej szczegółowo