Sieciowe systemy operacyjne

Wielkość: px
Rozpocząć pokaz od strony:

Download "Sieciowe systemy operacyjne"

Transkrypt

1 Sieciowe systemy operacyjne Zarządzanie serwerami sieciowymi, cz. 2 Hubert Kołodziejski i Rafał Wojciechowski

2 Mechanizmy domen Windowsowych Konfiguracja serwera domeny NT Konfiguracja klienta domeny Domena Windows Domena Windows Domena Windows- podstawowa jednostka organizacyjna sieci Microsoft Windows

3 Mechanizmy domen Windowsowych Konfiguracja serwera domeny NT Konfiguracja klienta domeny Zadania domen Przechowywanie informacji- centralnym elementem domeny jest kontroler serwer przechowujący informację o użytkownikach sieci i ich uprawnieniach(w najnowszych wersjach systemu przechowywane jest znacznie więcej informacji ) Autoryzacja- w obrębie domeny możliwe jest logowanie użytkowników na wszystkich stacjach roboczych Organizacja- w sieciach systemów Windows 2000 i Windows Server 2003 domeny są zorganizowane hierarchicznie(drzewa i lasy). Struktura domen może odzwierciedlać podział terytorialny lub funkcjonalny instytucji

4 Mechanizmy domen Windowsowych Konfiguracja serwera domeny NT Konfiguracja klienta domeny Klasyfikacja domen Domeny Windows zmieniały się wraz z rozwojem systemów operacyjnych Windows Obecnie rozróżnia się 2 typy domen: domenatypunt4 domenaactivedirectory

5 Mechanizmy domen Windowsowych Konfiguracja serwera domeny NT Konfiguracja klienta domeny Domeny vs grupy robocze W przypadku grupy roboczej lista kont użytkowników, uprawnienia, zabezpieczenia przechowywane są na lokalnych komputerach. Każdy komputer jest jednostką autonomiczną. Aby zalogować się na dowolnym z komputerów należących do grupy roboczej, należy znać nazwę i hasło do lokalnego konta W przypadku domeny, komputery współdzielą bazę danych kont, zasad, zabezpieczeń, która znajduje się w jednym lub kilku kontrolerach domeny na systemie z rodziny Microsoft Windows.Net Server, Windows 2000 Server albo Windows NT Server. Możliwe jest również uruchomienie kontrolera domeny na systemie Linux

6 Mechanizmy domen Windowsowych Konfiguracja serwera domeny NT Konfiguracja klienta domeny Relacje zaufania Relacja zaufania- mechanizm pozwalający na dzielenie się informacjami pomiędzy serwerami. Jeśli domeny są zaufaneuprawnienia użytkowników odnoszą się do obydwu domen Drzewo domen- grupa domen tworzących wspólny obszar nazw i powiązanych relacjami zaufania. W drzewie występują domeny podrzędne i nadrzędne Las domen- Nieshierarchizowana, o nieciągłym obszarze nazw grupa drzew domen. Istnieje możliwość ustalania między nimi relacji zaufania.

7 Mechanizmy domen Windowsowych Konfiguracja serwera domeny NT Konfiguracja klienta domeny Drzewo domen

8 Mechanizmy domen Windowsowych Konfiguracja serwera domeny NT Konfiguracja klienta domeny Las domen

9 Mechanizmy domen Windowsowych Konfiguracja serwera domeny NT Konfiguracja klienta domeny Kreator instalacji usługi

10 Mechanizmy domen Windowsowych Konfiguracja serwera domeny NT Konfiguracja klienta domeny Wybór typy domeny

11 Mechanizmy domen Windowsowych Konfiguracja serwera domeny NT Konfiguracja klienta domeny Określenie nazwy domeny

12 Mechanizmy domen Windowsowych Konfiguracja serwera domeny NT Konfiguracja klienta domeny Określenie nazwy NetBIOS domeny

13 Mechanizmy domen Windowsowych Konfiguracja serwera domeny NT Konfiguracja klienta domeny Zarządzanie kontrolerem domeny

14 Mechanizmy domen Windowsowych Konfiguracja serwera domeny NT Konfiguracja klienta domeny Dodanie użytkownika

15 Mechanizmy domen Windowsowych Konfiguracja serwera domeny NT Konfiguracja klienta domeny Dodanie użytkownika

16 Mechanizmy domen Windowsowych Konfiguracja serwera domeny NT Konfiguracja klienta domeny Ustawianie folderów użytkowników

17 Mechanizmy domen Windowsowych Konfiguracja serwera domeny NT Konfiguracja klienta domeny Konfiguracja domeny podrzędnej

18 Mechanizmy domen Windowsowych Konfiguracja serwera domeny NT Konfiguracja klienta domeny Konfiguracja domeny podrzędnej

19 Mechanizmy domen Windowsowych Konfiguracja serwera domeny NT Konfiguracja klienta domeny Klient domeny, konfiguracja Dodanie komputera

20 Mechanizmy domen Windowsowych Konfiguracja serwera domeny NT Konfiguracja klienta domeny Klient domeny, konfiguracja Logowanie do domeny

21 Mechanizmy Konfiguracja serwera Konfiguracja klienta - usługa przechowująca informacje o obiektach znajdujących się w sieci oraz umożliwiająca administratorom i użytkownikom łatwe znajdowanie tych informacji i korzystanie z nich. Używa magazynu danych( katalog) o określonej strukturze jako podstawy dla logicznej i hierarchicznej organizacji informacji katalogowych. Usługą są zintegrowane zabezpieczenia polegające na uwierzytelnianiu logowania i kontroli dostępu do obiektów w katalogu

22 Mechanizmy Konfiguracja serwera Konfiguracja klienta Domeny NT - następca domen systemu Windows NT Płaska struktura domen NT pozbawiona podziału na kontenery- wszytkie obiekty położone na jednym poziomie Przechowywanie informacji w domenie NT o ograniczonej stałej ilości typów obiektów(konto użytkownika lub komputera, grupie) z ograniczoną stałą ilością atrybutów przypisanych do konkretnych typów obiektów- brak możliwości rozszerzenia schematu domeny o dodatkowe atrybuty lub typy obiektów, które można przechowywać

23 Mechanizmy Konfiguracja serwera Konfiguracja klienta Domeny NT Technologiczne ograniczenie ilości możliwych do przechowywania obiektów domen NT(do ok. 40 tys. obiektów w jednej domenie) BrakotwartegoprotokołudladostępudodomenNT-brak możliwości dostępu z aplikacji innych producentów bez wykorzystania bibliotek pochodzących od Microsoftu

24 Mechanizmy Konfiguracja serwera Konfiguracja klienta W implementacji usunięto największe wady domen NT wprowadzając: hierarchicznośćprzechowywaniainformacji wyższelimityprzechowywaniainformacji(powyżej1miliona obiektów w domenie ) rozszerzalnośćschematuzawierającegodefinicjeobiektów Dwie wersje - pełna, zintegrowana z systemem Windows, niezbędna dla zarządzania kontami oraz wersja aplikacyjna instalowana w systemie Windows, jednak nie powiązana z domenami Windows ADAM(ang. Application Mode)

25 Mechanizmy Konfiguracja serwera Konfiguracja klienta Skład usługi Zestawreguł schemat Wykaz globalny zawierający informacje o każdym obiekcie w katalogu Mechanizm przeszukiwania i indeksowania, który umożliwia użytkownikom i aplikacjom w sieci publikowanie i znajdowanie obiektów i ich właściwości Usługa replikacji, która dystrybuuje dane katalogowe w sieci Oprogramowania klienta usługi

26 Mechanizmy Konfiguracja serwera Konfiguracja klienta Schemat usługi Schemat usługi Schemat usługi - definicje wszystkich obiektów znajdujących się w katalogu. Każdy nowoutworzony obiekt katalogu przed zapisaniem go w katalogu jest porównywany z odpowiednią definicją obiektu w celu sprawdzenia jego poprawności

27 Mechanizmy Konfiguracja serwera Konfiguracja klienta Skład schematu Klasyobiektu-definiująobiekty,któremogąpojawićsięw katalogu oraz ich atrybuty Dziedziczenie klas- definiuje metodę tworzenia nowych klas obiektów na podstawie istniejących klas Atrybuty obiektu- definiują dostępne atrybuty. Określają również działania, które mogą być wykonywane na klasach obiektu

28 Mechanizmy Konfiguracja serwera Konfiguracja klienta Skład schematu Zasady strukturalne- określają możliwość zarządzania drzewem katalogu. Definiują w jakich kontenerach moga znaleźć się określone obiekty Zasady składni- określają typ wartości atrybutu, która może być przechowywana w katalogu Zasady zawartości- określają atrybuty, które mogą być związane z daną klasą

29 Mechanizmy Konfiguracja serwera Konfiguracja klienta Jednostki organizacyjne

30 Mechanizmy Konfiguracja serwera Konfiguracja klienta Narzędzia konfiguracji - przystawki MMC Użytkownicy i komputery usługi Domeny i relacje zaufania usługi Lokacje i usługi

31 Mechanizmy Konfiguracja serwera Konfiguracja klienta Narzędzia konsolowe Dodanie obiektów do katalogu dsadd Wyświetlenie właściwości obiektów w katalogu dsget Modyfikacja wybranych atrybutów istniejącego obiektu w katalogu dsmod

32 Mechanizmy Konfiguracja serwera Konfiguracja klienta Narzędzia konsolowe Znalezienie obiektów w katalogu zgodnie z określonymi kryteriami wyszukiwania dsquery Przeniesienie obiektu z bieżącej lokalizacji do nowej lokalizacji nadrzędnej dsmove Usunięcie obiektu, pełnego poddrzewa znajdującego się poniżej obiektu w katalogu lub obydwu tych elementów dsrm

33 Mechanizmy Konfiguracja serwera Konfiguracja klienta Inne narzędzia administracyjne Przystawka Schemat usługi umożliwiająca modyfikację schematu katalogu schmmgmt.dll Konserwacja bazy danych ntdsutil.exe Przeglądanie i modyfikacja zawartości usługi katalogowej poprzez protokół ADSIEdit.msc

34 Mechanizmy Konfiguracja serwera Konfiguracja klienta Inne narzędzia administracyjne, ADSIEdit

35 Mechanizmy Konfiguracja serwera Konfiguracja klienta Klienci Zdalne uwierzytelnianie i rozpoznawanie umiejscowienia w sieci- użytkownik może zalogować się do kontrolera domeny, który znajduje sie najbliżej danego klienta w sieci, dostepne jest także uwierzytelnianie Interfejsy usługi (ADSI)- zapewnienie wspólnego interfejsu API programistom tworzącym aplikacje dla usługi oraz skryptów korzystających z usług katalogowych

36 Mechanizmy Konfiguracja serwera Konfiguracja klienta Klienci Rozproszony system plików(dfs)- możliwość dostępu do zasobów udostępnionych systemu DFS znajdujących się na serwerach z systemem Windows 2000 lub Windows Server 2003 Książka adresowa oraz programy pocztowe- udostępnianie informacji, takich jak numery telefonów i adresy, umożliwienie również modyfikacji Możliwości wyszukiwania(drukarek, osób,...)

37 Mechanizmy Konfiguracja serwera Konfiguracja klienta Konfiguracja Outlooka

38 Mechanizmy Konfiguracja serwera Konfiguracja klienta Konfiguracja Outlooka

39 Mechanizmy Konfiguracja serwera Konfiguracja klienta Konfiguracja Outlooka

40 Mechanizmy NIS/ YP Konfiguracja serwera NIS/ YP Konfiguracja klienta NIS/ YP Network Information Service/ Yellow Pages -systembazującynatechnologiirpcitechnologii klient/ serwer, który pozwala maszynom znajdującym się w tej samej domenie co NIS dzielić wspólne ustawienia plików konfiguracyjnych, pozwala administratorowi ustawić kliencki system NIS z minimalną konfiguracją oraz dodawać, usuwać lub modyfikować dane konfiguracyjne z pojedynczej lokalizacji. Rozwiązanie podobne do systemu domen Windows NT, choć wewnętrzna implementacja nie jest jednakowa, podstawowa funkcjonalność może być porównywalna. System stworzony przez Sun Microsystems w celu centralizacji administracji systemami Uniksowymi

41 Mechanizmy NIS/ YP Konfiguracja serwera NIS/ YP Konfiguracja klienta NIS/ YP Podstawowa struktura... Nazwa domenowa NIS(konieczna do zdefiniowania na głównym serwerze NIS i na wszystkich jego klientach)- brak powiązania z domeną DNS Serwer NIS- serwer podstawowy(master) oraz serwery pomocnicze(slave) przechowujące kopię baz danych NIS otrzymaną od serwerów głównych

42 Mechanizmy NIS/ YP Konfiguracja serwera NIS/ YP Konfiguracja klienta NIS/ YP Podstawowa struktura... BazadanychNIS-przechowywanawformacieDBMna podstawie baz danych ASCII(konwersja plików/etc/passwd oraz/etc/group na DBM; serwer główny winien przechowywać zarówno postaci ASCII oraz DBM bazy). Serwery slave zostają powiadamiane o każdej zmianie w mapach NIS i automatycznie uaktualniają owe zmiany aby zsynchronizować swoje bazy danych KlientNIS

43 Mechanizmy NIS/ YP Konfiguracja serwera NIS/ YP Konfiguracja klienta NIS/ YP Składniki systemu NIS portmap- demon portmappera RPC zamieniający numery programowe RPC na numery portów protokołu TCP lub UDP (konieczny w celu użycia odwołań RPC do serwerów RPC informujących przy starcie portmapa o portach nasłuchujących i serwowanych numerach programowych RPC); klient odwołujący się przez RPC do danego numeru programowego, kontaktuje się z portmapem na maszynie serwerowej w celu określenia numeru portu, do którego należy wysłać pakiety RPC

44 Mechanizmy NIS/ YP Konfiguracja serwera NIS/ YP Konfiguracja klienta NIS/ YP Składniki systemu NIS ypbind- demon podłączający klienta NIS do serwera, pobierający z systemu nazwę domenową i używający RPC przy podłączeniu do serwera; podstawa komunikacji pomiędzy klientem a serwerem w środowisku NIS; nieuruchomiony ypbind uniemożliwia dostęp do serwera NIS

45 Mechanizmy NIS/ YP Konfiguracja serwera NIS/ YP Konfiguracja klienta NIS/ YP Składniki systemu NIS ypserv- demon uruchamiany jedynie na serwerze umożliwiający udzielanie odpowiedzi na zapytania rpc.yppasswdd- demon uruchamiany na serwerze NIS master pozwalający stacjom klienckim na zmianę ich haseł NIS; brak uruchomienia wymusza konieczność zalogowania się użytkownika do serwera i podmiany hasła

46 Mechanizmy NIS/ YP Konfiguracja serwera NIS/ YP Konfiguracja klienta NIS/ YP Pliki konfiguracyjne serwera NIS/ YP /var/yp/makefile /var/yp/securenets /var/yp/ypservers /etc/ypserv.conf

47 Mechanizmy NIS/ YP Konfiguracja serwera NIS/ YP Konfiguracja klienta NIS/ YP Wybrane pliki danych serwera NIS/ YP /etc/passwd- dane użytkowników, przez NIS udostępniani są użytkownicy o UIDzie powyżej 100(w najprostszej konfiguracji NIS zaszyfrowane hasła użytkowników dołączane sąmapypasswd,mimożeznajdująsięwpliku/etc/shadow) /etc/group- dane grup, poprzez NIS udostępniane są dane grup o GIDzie powyżej 500

48 Mechanizmy NIS/ YP Konfiguracja serwera NIS/ YP Konfiguracja klienta NIS/ YP Wybrane pliki danych serwera NIS/ YP /etc/hosts- powiązanie nazw komputerów i adresów IP, rodzaj lokalnej usługi DNS(wszystkie wpisy udostępniane są przez NISa) /etc/netgroup- grupy użytkowników, hostów lub domen, dane w nim zawarte upraszczają konfigurację klientów /etc/shadow /etc/publickey

49 Mechanizmy NIS/ YP Konfiguracja serwera NIS/ YP Konfiguracja klienta NIS/ YP Serwer NIS/ YP, konfiguracja Uruchomienie portmapa: /etc/init.d/portmap start Ustawienie nazwy domenowej: domainname[nazwa domeny NIS] Uruchomienie ypserv: /etc/init.d/ypserv start Sprawdzenie czy działają: rpcinfo-p localhost Zbudowanie bazy danych /usr/lib/yp/ypinit-m

50 Mechanizmy NIS/ YP Konfiguracja serwera NIS/ YP Konfiguracja klienta NIS/ YP Serwer NIS/ YP, konfiguracja Generacja bazy na serwerze pomocniczym(po uprzednim sprawdzeniu uruchomienia klienta): ypwhich-m /usr/lib/yp/ypinit-s[nazwa głównego serwera NIS] Uaktualnienie mapy(/var/yp): make

51 Mechanizmy NIS/ YP Konfiguracja serwera NIS/ YP Konfiguracja klienta NIS/ YP Serwer NIS/ YP, konfiguracja Uruchomienie rpc.yppasswdd z wymuszeniem katalogu konfiguracji oraz możliwością modyfikacji shella oraz informacji: rpc.yppasswdd-d[katalog konfiguracji]-e[chfn chsh] Uruchomienie rpc.yppasswdd z wymuszeniem lokalizacji pliku shadow oraz passwd: rpc.yppasswdd-s/etc/yp/shadow-p/etc/yp/passwd... Uruchomienie skryptu startowego rpc.yppasswdd (konfiguracja w pliku/etc/conf.d/rpc.yppasswdd): /etc/init.d/rpc.yppasswdd start

52 Mechanizmy NIS/ YP Konfiguracja serwera NIS/ YP Konfiguracja klienta NIS/ YP Serwer NIS/ YP, konfiguracja/etc/netgroup Format wpisów grupa(host1, user1, domena1),(host2, user2, domena2),... Wpisy nie muszą być kompletne: users(,user1,)(,user2,)(,user3,) hosts(host1,,)(host2,,) domains(,,domain1)

53 Mechanizmy NIS/ YP Konfiguracja serwera NIS/ YP Konfiguracja klienta NIS/ YP Klient NIS/ YP, konfiguracja Definicja serwera NIS w pliku konfiguracyjnym ypbinda /etc/yp.conf Uruchomienie portmapa: /etc/init.d/portmap start Ustawienie nazwy domenowej: domainname[nazwa domeny NIS]

54 Mechanizmy NIS/ YP Konfiguracja serwera NIS/ YP Konfiguracja klienta NIS/ YP Klient NIS/ YP, konfiguracja Uruchomienie ypbind: /etc/init.d/ypbind start Sprawdzenie czy ypbind zarejestrował swój serwis u portmappera: rpcinfo-p localhost Korzystanie z narzędzi klienckich NIS ypcat passwd.byname...

55 Mechanizmy NIS/ YP Konfiguracja serwera NIS/ YP Konfiguracja klienta NIS/ YP Klient NIS/ YP,/etc/host.conf,/etc/nsswitch.conf /etc/nsswitch.conf,/etc/host.conf- określenie kolejności w jakiej odbywa się sprawdzanie, kiedy pojawi się żądanie pewnej informacji /etc/host.conf- określenie kolejności sprawdzania adresów hostów(poniższa linia- najpierw szukanie w lokalnym pliku /etc/hosts,potemwbazienisinakońcuwdnsie) hosts: files nis dns

56 Mechanizmy NIS/ YP Konfiguracja serwera NIS/ YP Konfiguracja klienta NIS/ YP Klient NIS/ YP,/etc/host.conf,/etc/nsswitch.conf /etc/nsswitch.conf: passwd: compat group: compat shadow: compat netgroup: nis

57 Mechanizmy NIS/ YP Konfiguracja serwera NIS/ YP Konfiguracja klienta NIS/ YP Klient NIS/ YP, konfiguracja/etc/passwd Dodanie wszystkich użytkowników do NISa +::::::: Format wpisów +miquels::::::: +ed::::::: +dth::::::: -ftp +:*::::::/etc/noshell

58 Mechanizmy NIS/ YP Konfiguracja serwera NIS/ YP Konfiguracja klienta NIS/ YP Klient NIS/ YP, wybrane narzędzia Pobranie danych z serwera ypcat[mapa] Pobranie dostępnych map ypcat-x Sprawdzenieczydanywpisznajdujesiewbazie ypmatch[obiekt][mapa] --> ypmatch[userid] passwd Zmiana hasła na serwerze yppasswd[nazwa użytkownika] Logowanie... login

59 Mechanizmy Konfiguracja serwera Konfiguracja klienta Zdalna autoryzacja Usługa katalogowa Usługa katalogowa- baza danych zawierająca różnorodne obiekty: użytkowników, aplikacje, urządzenia i inne zasoby sieciowe Usługa katalogowa musi być przynajmniej częściowo obiektową bazą danych reprezentującą użytkowników sieci i zasoby, co pomaga zarządzać relacjami między ludźmi a sieciami, urządzeniami sieciowymi, aplikacjami sieciowymi i zawartymi w sieci informacjami

60 Mechanizmy Konfiguracja serwera Konfiguracja klienta Zdalna autoryzacja Usługa katalogowa Usługa katalogowa zapewnia administratorom jeden, logiczny i precyzyjny sposób opisu wszystkich urządzeń i usług sieciowych oferując dostęp za pośrednictwem bezpiecznego logowania i organizując hierarchicznie zasoby sieciowe Wszystkie wpisy zorganizowane sa w postaci struktury drzewa katalogowego, najczęściej bazującego na strukturze politycznej, geograficznej, organizacyjnej lub domenowej Każdy obiekt jest jednoznacznie identyfikowany poprzez swoje położenie na drzewie(dn, distinguished name)

61 Mechanizmy Konfiguracja serwera Konfiguracja klienta Zdalna autoryzacja Struktura terytorialna

62 Mechanizmy Konfiguracja serwera Konfiguracja klienta Zdalna autoryzacja Struktura domenowa

63 Mechanizmy Konfiguracja serwera Konfiguracja klienta Zdalna autoryzacja Zastosowanie usług katalogowych Scentralizowane zarządzanie kontami użytkowników Zarządzanie infrastrukturą kluczy publicznych Wspólny harmonogram Wspólna książka adresów Przechowywanie informacji DHCP i DNS

64 Mechanizmy Konfiguracja serwera Konfiguracja klienta Zdalna autoryzacja Lightweight Directory Access Protocol - protokół przeznaczony do dostępu do usług katalogowych, szczególnie do tych bazujących na usługach katalogowych X.500. pracuje w oparciu o protokół TCP/IP lub inne połączeniowe usługi transportu

65 Mechanizmy Konfiguracja serwera Konfiguracja klienta Zdalna autoryzacja Organizacja a Informacje w katalogu sa przechowywane w postaci wpisów (Entries) Każdywpisjestobiektemjednejlubwieluklas Klasy mogą byc dziedziczone, każda klasa składa się z jednego lub wielu atrybutów, które mogą być opcjonalne lub obowiązkowe Istnieje wiele podstawowych typów atrybutów, które mogą mieć więcej niż jedną wartość

66 Mechanizmy Konfiguracja serwera Konfiguracja klienta Zdalna autoryzacja Organizacja a Zestaw klas i składających się na nie atrybutów nazywamy schematem Typowe schematy dostarczane są wraz z serwerem Istnieje możliwość modyfikowania schematów i definiowania własnych Dostęp do wpisu chroniony jest poprzez listy kontroli dostępu (ACL, Access Control List). Można tworzyć uprawnienia dla kontekstów, wpisów oraz poszczególnych atrybutów

67 Mechanizmy Konfiguracja serwera Konfiguracja klienta Zdalna autoryzacja Przykładowe atrybuty UID(User Identifier)- identyfikator użytkownika RID(Relative Identifier)- względny identyfikator użytkownika CN(CommonName)-nazwa SN(Surename)- nazwisko OU(Organizational Unit)- jednostka organizacyjna O(Organization)- jednostka DC(Domain Component)- składnik nazwy domenowej C(Country)-państwo

68 Mechanizmy Konfiguracja serwera Konfiguracja klienta Zdalna autoryzacja Serwer, konfiguracja Uruchomienie serwera (skrypty startowe, konfiguracja w /etc/conf.d/slapd) /etc/init.d/slapd start Uruchomienie ręczne serwera /usr/lib/openldap/slapd-f[plik konfiguracyjny] -u[uzytkownik]-g[grupa] -d[ilosc logowanych komunikatow] Logi systemowe tail/var/log/messages

69 Mechanizmy Konfiguracja serwera Konfiguracja klienta Zdalna autoryzacja Serwer, konfiguracja/etc/openldap/slapd.conf Dołączenie potrzebnych schematów include/etc/openldap/schema/core.schema include/etc/openldap/schema/cosine.schema include/etc/openldap/schema/inetorgperson.schema include/etc/openldap/schema/nis.schema include/etc/openldap/schema/misc.schema Wymagane przez skrypty uruchomieniowe pidfile/var/run/openldap/slapd.pid argsfile/var/run/openldap/slapd.args Wymuszenie metody kodowania haseł password-hash[md5]

70 Mechanizmy Konfiguracja serwera Konfiguracja klienta Zdalna autoryzacja Serwer, wybór bazy danych bdb-bazaberkleydb ldbm-bazalightweightdbm passwd- dostęp do pliku/etc/passwd(tylko odczyt) sql-bazasql...

71 Mechanizmy Konfiguracja serwera Konfiguracja klienta Zdalna autoryzacja Serwer, konfiguracja/etc/openldap/slapd.conf Przykładowa konfiguracja database ldbm suffix"dc=sso,dc=kis" rootdn"cn=admin,dc=sso,dc=kis" rootpw{md5}cy9rzuyh03pk3k6djie09g== directory/var/lib/openldap-ldbm index objectclass eq Generacja hasła slappasswd-s[haslo]-h[md5]

72 Mechanizmy Konfiguracja serwera Konfiguracja klienta Zdalna autoryzacja Serwer, pliki danych LDIF Wpisy w katalogu mogą być eksportowane/ importowane do / z plików tekstowych w specjalnym formacie LDIF( Data Interchange Format) wymiany danych protokołu zawierającym instrukcje manipulujące informacjami katalogowymi dn: dc=sso,dc=kis dc: sso objectclass: domain dn: ou=people,dc=sso,dc=kis ou: People objectclass: organizationalunit...

73 Mechanizmy Konfiguracja serwera Konfiguracja klienta Zdalna autoryzacja Serwer, pliki danych LDIF dn: uid=barakuda,ou=people,dc=sso,dc=kis uid: barakuda cn: barakuda sn: barakuda description: To ja mailroutingaddress: mailhost: mail.angband.pl objectclass: inetlocalmailrecipient objectclass: person objectclass: inetorgperson

74 Mechanizmy Konfiguracja serwera Konfiguracja klienta Zdalna autoryzacja Serwer, użycie LDIF Dodanie LDIFa do katalogu ldapadd-f test.ldif-d"cn=admin, dc=sso, dc=kis"-w Wyczyszczenie katalogu ldapdelete-r-d"cn=admin, dc=sso, dc=kis" -W dc=sso,dc=kis

75 Mechanizmy Konfiguracja serwera Konfiguracja klienta Zdalna autoryzacja Narzędzia (Open) ldapadd-dodajewpisydokatalogu ldapcompare- porównuje wartość atrybutu ze ścieżką ldapdelete- usuwa wpisy z katalogu ldapmodify- modyfikuje wpisy w katalogu ldapmodrdn- zmienia nazwę(dn) wpisu ldappasswd- zmienia hasło użytkownika ldapsearch- wyszukuje informacji w katalogu ldapwhoami- sprawdza domyślnego użytkownika...

76 Mechanizmy Konfiguracja serwera Konfiguracja klienta Zdalna autoryzacja Narzędzia do administracji serwerem slapadd- wprowadzenie do katalogu dane wyeksportowane programem slapcat slapcat-pobraniedanychzkataloguwpostaciplikuldif slapdn-sprawdzenieczynazwa(dn)jestzgodnazbieżącym schematem slapindex- odbudowanie indeksu katalogu slappasswd- generacja hasła w używanych przez serwer formatach slaptest- sprawdzenie poprawności pliku slapd.conf...

77 Mechanizmy Konfiguracja serwera Konfiguracja klienta Zdalna autoryzacja Narzędzia graficzne GQ Luma jxplorer Directory Administrator kldap KDirAdm...

78 Mechanizmy Konfiguracja serwera Konfiguracja klienta Zdalna autoryzacja Prawa dostępu Open,/etc/openldap/slapd.conf Definicje praw dostępu accessto* by dn="uid=root,ou=people,dc=sso,dc=kis" write by users read by anonymous auth access to attrs=userpassword,gecos,description,loginshell by self write

79 Mechanizmy Konfiguracja serwera Konfiguracja klienta Zdalna autoryzacja Prawa dostępu Open,/etc/openldap/slapd.conf Definicje praw dostępu access to attrs="userpassword" by dn="uid=root,ou=people,dc=sso,dc=kis" write by dn="uid=john,ou=people,dc=sso,dc=kis" write by anonymous auth by self write by*none accessto* by dn="uid=root,ou=people,dc=sso,dc=kis" write by*search

80 Mechanizmy Konfiguracja serwera Konfiguracja klienta Zdalna autoryzacja Klient, konfiguracja/etc/openldap/ldap.conf Dołączenie potrzebnych schematów BASE dc=sso, dc=kis URI ldap://localhost:389/ Poprawność konfiguracji można sprawdzić za pomocą jednego z narzędzi a(komunikacja z serwerem) ldapsearch-d cn=admin,dc=sso,dc=kis -W

81 Mechanizmy Konfiguracja serwera Konfiguracja klienta Zdalna autoryzacja Zdalna autoryzacja, konfiguracja serwera- /usr/share/migrationtools Konfiguracja migrate common.ph- skrypty generujące pliki LDIF $DEFAULT_BASE ="dc=sso,dc=kis"; $EXTENDED_SCHEMA = 1; #$DEFAULT_MAIL_DOMAIN ="sso.kis"; #$DEFAULT_MAIL_HOST ="mail.sso.kis";

82 Mechanizmy Konfiguracja serwera Konfiguracja klienta Zdalna autoryzacja Zdalna autoryzacja, eksport danych Wykonanie skryptów eksportujących export ETC_SHADOW=/etc/shadow cd/usr/share/migrationtools./migrate_base.pl >/tmp/base.ldif./migrate_group.pl/etc/group >/tmp/group.ldif./migrate_hosts.pl/etc/hosts >/tmp/hosts.ldif./migrate_passwd.pl/etc/passwd >/tmp/passwd.ldif

83 Mechanizmy Konfiguracja serwera Konfiguracja klienta Zdalna autoryzacja Zdalna autoryzacja, import danych Dodanie plików do katalogów ldapadd-d"cn=manager,dc=sso,dc=kis"-w-f/tmp/base.ldif ldapadd-d"cn=manager,dc=sso,dc=kis"-w-f/tmp/group.ldif ldapadd-d"cn=manager,dc=sso,dc=kis"-w-f/tmp/passwd.ldif ldapadd-d"cn=manager,dc=sso,dc=kis"-w-f/tmp/hosts.ldif

84 Mechanizmy Konfiguracja serwera Konfiguracja klienta Zdalna autoryzacja Klient, konfiguracja/etc/pam.d/system-auth Zdalna autoryzacja auth required pam_env.so auth sufficient pam_unix.so likeauth nullok shadow auth sufficient pam_ldap.so use_first_pass auth required pam_deny.so... session required pam_limits.so session required pam_unix.so session required pam_mkhomedir.so skel=/etc/skel/ umask=0066 session optional pam_ldap.so

85 Mechanizmy Konfiguracja serwera Konfiguracja klienta Zdalna autoryzacja Klient, konfiguracja/etc/ldap.conf Zdalna autoryzacja... suffix"dc=sso,dc=kis" uri ldaps:// / pam_password exop ldap_version 3 pam_filter objectclass=posixaccount pam_login_attribute uid pam_member_attribute memberuid nss_base_passwd ou=people,dc=sso,dc=kis nss_base_shadow ou=people,dc=sso,dc=kis nss_base_group ou=group,dc=sso,dc=kis nss_base_hosts ou=hosts,dc=sso,dc=kis...

86 Mechanizmy Konfiguracja serwera Konfiguracja klienta Zdalna autoryzacja Klient, konfiguracja/etc/nsswitch.conf Zdalna autoryzacja passwd: files ldap group: files ldap shadow: files ldap

87 Co już umiemy? Konfigurować serwer oraz klienta domeny NT Konfigurować serwer oraz klienta Konfigurować serwer oraz klienta NISa Konfigurować serwer oraz klienta a

88 Koniec Dziękujęzauwagę...

NIS/YP co to takiego?

NIS/YP co to takiego? NIS/YP co to takiego? NIS/YP Network Information System/Yellow Pages System centralizujący administrowanie systemami UNIX'owymi, bazujący na technologii RPC (Remote Procedure Call) i technologii klient/serwer,

Bardziej szczegółowo

Praca w sieci z serwerem

Praca w sieci z serwerem 11 Praca w sieci z serwerem Systemy Windows zostały zaprojektowane do pracy zarówno w sieci równoprawnej, jak i w sieci z serwerem. Sieć klient-serwer oznacza podłączenie pojedynczego użytkownika z pojedynczej

Bardziej szczegółowo

Serwery LDAP w środowisku produktów w Oracle

Serwery LDAP w środowisku produktów w Oracle Serwery LDAP w środowisku produktów w Oracle 1 Mariusz Przybyszewski Uwierzytelnianie i autoryzacja Uwierzytelnienie to proces potwierdzania tożsamości, np. przez: Użytkownik/hasło certyfikat SSL inne

Bardziej szczegółowo

T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne.

T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne. T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne. Zadanie1: Zapoznaj się z zawartością witryny http://technet.microsoft.com/pl-pl/library/cc756898%28ws.10%29.aspx. Grupy domyślne kontrolera

Bardziej szczegółowo

1. Zakres modernizacji Active Directory

1. Zakres modernizacji Active Directory załącznik nr 1 do umowy 1. Zakres modernizacji Active Directory 1.1 Opracowanie szczegółowego projektu wdrożenia. Określenie fizycznych lokalizacji serwerów oraz liczby lokacji Active Directory Określenie

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Active Directory

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Active Directory Jarosław Kuchta Active Directory Usługa katalogowa Użytkownicy Konta Przywileje Profile Inne katalogi Białe strony E - Biznes Klienci Windows Profile zarządzania Informacja sieciowa Active Directory Serwery

Bardziej szczegółowo

11. Autoryzacja użytkowników

11. Autoryzacja użytkowników 11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna

Bardziej szczegółowo

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...

Bardziej szczegółowo

Windows Serwer 2008 R2. Moduł 5. Zarządzanie plikami

Windows Serwer 2008 R2. Moduł 5. Zarządzanie plikami Windows Serwer 2008 R2 Moduł 5. Zarządzanie plikami Sprawdzamy konfigurację kart sieciowych 172.16.x.0 x nr w dzienniku Na serwerze musi działać Internet! Statyczny adres IP jest potrzebny komputerom,

Bardziej szczegółowo

Instalacja Active Directory w Windows Server 2003

Instalacja Active Directory w Windows Server 2003 Instalacja Active Directory w Windows Server 2003 Usługa Active Directory w serwerach z rodziny Microsoft odpowiedzialna jest za autentykacje użytkowników i komputerów w domenie, zarządzanie i wdrażanie

Bardziej szczegółowo

William R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik

William R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik William R. Stanek Vademecum Administratora Windows Server 2012 R2 Podstawy i konfiguracja Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wprowadzenie....................................

Bardziej szczegółowo

9.1.2. Ustawienia personalne

9.1.2. Ustawienia personalne 9.1.2. Ustawienia personalne 9.1. Konfigurowanie systemu Windows Systemy z rodziny Windows umożliwiają tzw. personalizację ustawień interfejsu graficznego poprzez dostosowanie wyglądu pulpitu, menu Start

Bardziej szczegółowo

(Pluggable Authentication Modules). Wyjaśnienie technologii.

(Pluggable Authentication Modules). Wyjaśnienie technologii. Bezpieczeństwo systemów komputerowych. Temat seminarium: Moduły PAM (Pluggable Authentication Modules). Wyjaśnienie technologii Autor: Bartosz Hetmański Moduły PAM (Pluggable Authentication Modules). Wyjaśnienie

Bardziej szczegółowo

Jest logiczną grupą komputerów w sieci współdzielących zasoby takie jak pliki, foldery czy drukarki. Jest określana mianem równoprawnej, gdyż

Jest logiczną grupą komputerów w sieci współdzielących zasoby takie jak pliki, foldery czy drukarki. Jest określana mianem równoprawnej, gdyż Active Directory Domain Controler (AD DC) Grupa robocza (1) Jest logiczną grupą komputerów w sieci współdzielących zasoby takie jak pliki, foldery czy drukarki. Jest określana mianem równoprawnej, gdyż

Bardziej szczegółowo

Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP

Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP W tym opracowaniu opisano, jak korzystać z edytora zasad grupy do zmiany ustawień zasad lokalnych dla

Bardziej szczegółowo

Rozwiązanie Zadania egzaminacyjnego egzamin praktyczny z kwalifikacji e13 styczeń 2015

Rozwiązanie Zadania egzaminacyjnego egzamin praktyczny z kwalifikacji e13 styczeń 2015 Rozwiązanie Zadania egzaminacyjnego egzamin praktyczny z kwalifikacji e13 styczeń 2015 Poniższe zadanie egzaminacyjne wykonane jest na przykładzie systemu Windows Server 2008 R2 oraz Windows 7 professional.(zamiennie

Bardziej szczegółowo

Windows Server 2012 Active Directory

Windows Server 2012 Active Directory POLITECHNIKA GDAŃSKA WYDZIAŁ ELEKTRONIKI TELEKOMUNIKACJI I INFORMATYKI Katedra Architektury Systemów Komputerowych Jarosław Kuchta Instrukcja do laboratorium z przedmiotu Administrowanie Systemami Komputerowymi

Bardziej szczegółowo

Lightweight Directory Access Protocol (LDAP) Krzysztof Boryczko Remigiusz Górecki

Lightweight Directory Access Protocol (LDAP) Krzysztof Boryczko Remigiusz Górecki Protokół dostępu do usług katalogowych Lightweight Directory Access Protocol (LDAP) Krzysztof Boryczko Remigiusz Górecki LDAP - definicja LDAP (Lightweight Directory Access Protocol) protokół dostępu do

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

Wprowadzenie do sieciowych systemów operacyjnych. Moduł 1

Wprowadzenie do sieciowych systemów operacyjnych. Moduł 1 Wprowadzenie do sieciowych systemów operacyjnych Moduł 1 Sieciowy system operacyjny Sieciowy system operacyjny (ang. Network Operating System) jest to rodzaj systemu operacyjnego pozwalającego na pracę

Bardziej szczegółowo

ĆWICZENIE NR 6 Użytkownicy i grupy

ĆWICZENIE NR 6 Użytkownicy i grupy ĆWICZENIE NR 6 Użytkownicy i grupy 1 Proces logowania Rozpoczynając prace z systemem na komputerze lokalnym Windows 2000 musimy podać w oknie logowania identyfikator użytkownika oraz prawidłowe hasło dostępu.

Bardziej szczegółowo

Laboratorium Systemów Operacyjnych

Laboratorium Systemów Operacyjnych Laboratorium Systemów Operacyjnych Użytkownicy, Grupy, Prawa Tworzenie kont użytkowników Lokalne konto pozwala użytkownikowi na uzyskanie dostępu do zasobów lokalnego komputera. Konto domenowe pozwala

Bardziej szczegółowo

Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa

Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Instalacja roli kontrolera domeny, Aby zainstalować rolę kontrolera domeny, należy uruchomić Zarządzenie tym serwerem, po czym wybrać przycisk

Bardziej szczegółowo

Plan. Wprowadzenie. Co to jest APEX? Wprowadzenie. Administracja obszarem roboczym

Plan. Wprowadzenie. Co to jest APEX? Wprowadzenie. Administracja obszarem roboczym 1 Wprowadzenie do środowiska Oracle APEX, obszary robocze, użytkownicy Wprowadzenie Plan Administracja obszarem roboczym 2 Wprowadzenie Co to jest APEX? Co to jest APEX? Architektura Środowisko Oracle

Bardziej szczegółowo

Sieciowa instalacja Sekafi 3 SQL

Sieciowa instalacja Sekafi 3 SQL Sieciowa instalacja Sekafi 3 SQL Niniejsza instrukcja opisuje instalację Sekafi 3 SQL w wersji sieciowej, z zewnętrznym serwerem bazy danych. Jeśli wymagana jest praca jednostanowiskowa, należy postępować

Bardziej szczegółowo

Zanim zaczniesz. Warto ustawić kartę sieciową naszego serwera.

Zanim zaczniesz. Warto ustawić kartę sieciową naszego serwera. Zanim zaczniesz. Warto ustawić kartę sieciową naszego serwera. Wchodzimy w Centrum sieci -> Połączenia sieciowe -> następnie do właściwości naszej karty sieciowej. Następnie przechodzimy do Protokół internetowy

Bardziej szczegółowo

A co to jest LDAP. Dariusz Żbik Remigiusz Górecki

A co to jest LDAP. Dariusz Żbik Remigiusz Górecki A co to jest LDAP Dariusz Żbik Remigiusz Górecki Lightweight Directory Access Protocol objęty standardem zorientowany na odczyt brak mechnizmów ochrony danych (transakcje, semafory) budowa hierarchiczna

Bardziej szczegółowo

Spis treści. Tom I. Wstęp...xvii

Spis treści. Tom I. Wstęp...xvii Spis treści Tom I Wstęp...xvii Maksymalne wykorzystanie tego zestawu szkoleniowego... xviii Instalacja i wymagania sprzętowe... xviii Wymagania programowe i instalacja... xix Korzystanie z płyty CD...

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS

Bardziej szczegółowo

Ćwiczenie 7a - Active Directory w pracowniach MEN

Ćwiczenie 7a - Active Directory w pracowniach MEN Str. 1 Ćwiczenie 7a - Active Directory w pracowniach MEN Gxc LAN CKP - Fast Ethernet Brama 10.0.10.100 DNS 212.160.198.2 Gxa Koncentrator (Hub) - 5 portowy P5 P4 P3 P2 P1 3C905C-TX IP 10.0.10.xc 3C905C-TX

Bardziej szczegółowo

Projektowanie i implementacja infrastruktury serwerów

Projektowanie i implementacja infrastruktury serwerów Steve Suehring Egzamin 70-413 Projektowanie i implementacja infrastruktury serwerów Przekład: Leszek Biolik APN Promise, Warszawa 2013 Spis treści Wstęp....ix 1 Planowanie i instalacja infrastruktury serwera....

Bardziej szczegółowo

Windows Serwer 2008 R2. Moduł 8. Mechanizmy kopii zapasowych

Windows Serwer 2008 R2. Moduł 8. Mechanizmy kopii zapasowych Windows Serwer 2008 R2 Moduł 8. Mechanizmy kopii zapasowych Co nowego w narzędziu Kopia zapasowa? 1. Większa elastyczność w zakresie możliwości wykonywania kopii zapasowych 2. Automatyczne zarządzanie

Bardziej szczegółowo

Spis treści. Dzień 1. I Wprowadzenie (wersja 0906) II Dostęp do danych bieżących specyfikacja OPC Data Access (wersja 0906) Kurs OPC S7

Spis treści. Dzień 1. I Wprowadzenie (wersja 0906) II Dostęp do danych bieżących specyfikacja OPC Data Access (wersja 0906) Kurs OPC S7 I Wprowadzenie (wersja 0906) Kurs OPC S7 Spis treści Dzień 1 I-3 O czym będziemy mówić? I-4 Typowe sytuacje I-5 Klasyczne podejście do komunikacji z urządzeniami automatyki I-6 Cechy podejścia dedykowanego

Bardziej szczegółowo

Wprowadzenie do Active Directory. Udostępnianie katalogów

Wprowadzenie do Active Directory. Udostępnianie katalogów Wprowadzenie do Active Directory. Udostępnianie katalogów Wprowadzenie do Active Directory. Udostępnianie katalogów. Prowadzący: Grzegorz Zawadzki MCITP: Enterprise Administrator on Windows Server 2008

Bardziej szczegółowo

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci WYMAGANIA EDUKACYJNE PRZEDMIOT: Administracja sieciowymi systemami operacyjnymi NUMER PROGRAMU NAUCZANIA (ZAKRES): 351203 1. Lp Dział programu Sieci komputerowe Poziomy wymagań Konieczny K Podstawowy-

Bardziej szczegółowo

Jednolite zarządzanie użytkownikami systemów Windows i Linux

Jednolite zarządzanie użytkownikami systemów Windows i Linux Uniwersytet Mikołaja Kopernika Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Paweł Gliwiński Nr albumu: 168470 Praca magisterska na kierunku Informatyka Jednolite

Bardziej szczegółowo

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych

Bardziej szczegółowo

Microsoft Exchange Server 2013

Microsoft Exchange Server 2013 William R. Stanek Vademecum Administratora Microsoft Exchange Server 2013 Konfiguracja i klienci systemu Przekład: Leszek Biolik APN Promise 2013 Spis treści Wstęp..........................................

Bardziej szczegółowo

Sieci równorzędne, oraz klient - serwer

Sieci równorzędne, oraz klient - serwer Sieci równorzędne, oraz klient - serwer podział sieci ze względu na udostępnianie zasobów: równorzędne, peer-to-peer, P2P, klient/serwer, żądanie, odpowiedź, protokół sieciowy, TCP/IP, IPX/SPX, admin sieciowy,

Bardziej szczegółowo

4. Podstawowa konfiguracja

4. Podstawowa konfiguracja 4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić

Bardziej szczegółowo

LDAP. Grzegorz Bandur Jakub Stasiński

LDAP. Grzegorz Bandur Jakub Stasiński LDAP Grzegorz Bandur Jakub Stasiński Historia W 1980 roku Międzynarodowy Związek Telekomunikacyjny (ITU) w 1980 rok stowrzył specyfikacje X500. Usługi katalogowania X.500 używały X.500 Directory Access

Bardziej szczegółowo

System operacyjny UNIX - użytkownicy. mgr Michał Popławski, WFAiIS

System operacyjny UNIX - użytkownicy. mgr Michał Popławski, WFAiIS System operacyjny UNIX - użytkownicy Konta użytkowników Mechanizm kont użytkowników został wprowadzony, gdy z systemów komputerowych zaczęła korzystać większa ilość osób, niezależnie od tego, ile osób

Bardziej szczegółowo

us lugi katalogowe? Czym różni si e serwer katalogowy od serwera bazy danych:

us lugi katalogowe? Czym różni si e serwer katalogowy od serwera bazy danych: Co to sa us lugi katalogowe? Czym różni si e serwer katalogowy od serwera bazy danych: Dane w serwerze katalogowym sa przegladane dużo cz eściej, niż sa modyfikowane, inaczej niż w zwyk lej bazie danych.

Bardziej szczegółowo

Wymagania do zdalnej instalacji agentów firmy StorageCraft

Wymagania do zdalnej instalacji agentów firmy StorageCraft Wymagania do zdalnej instalacji agentów firmy StorageCraft Sytuacja Te wymagania są rekomendowane do zrealizowania przed wykonaniem zdalnej instalacji agentów ShadowProtect. Pomogą one także rozwiązad

Bardziej szczegółowo

Instalacja i konfiguracja Symfonia.Common.Server oraz Symfonia.Common.Forte

Instalacja i konfiguracja Symfonia.Common.Server oraz Symfonia.Common.Forte Instalacja i konfiguracja Symfonia.Common.Server oraz Symfonia.Common.Forte Instalacja Symfonia.Common.Server 0 2 Spis treści Spis treści 2 Instalacja Symfonia.Common.Server 3 Ważne zalecenia... 3 Konfiguracja

Bardziej szczegółowo

Egzamin 70-640: MCTS: Konfigurowanie Active Directory w Windows Server 2008

Egzamin 70-640: MCTS: Konfigurowanie Active Directory w Windows Server 2008 Egzamin 70-640: MCTS: Konfigurowanie Active Directory w Windows Server 2008 Cel Lekcja Konfigurowanie systemu DNS Domain Name System dla Active Directory (16%) Konfigurowanie stref Rozdział 9, Lekcja 1

Bardziej szczegółowo

Zajęcia specjalizacyjne Administrowanie sieciowymi systemami operacyjnymi (360 godz.)

Zajęcia specjalizacyjne Administrowanie sieciowymi systemami operacyjnymi (360 godz.) Zajęcia specjalizacyjne Administrowanie sieciowymi systemami operacyjnymi (360 godz.) I. WPROWADZENIE DO SIECI WINDOWS (16 godz.) 1. Charakterystyka systemów operacyjnych opartych na technologii NT 2.

Bardziej szczegółowo

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP System Windows XP umożliwia udostępnianie plików i dokumentów innym użytkownikom komputera oraz innym użytkownikom

Bardziej szczegółowo

Tomasz Greszata - Koszalin 2013 - http://greszata.pl

Tomasz Greszata - Koszalin 2013 - http://greszata.pl T: Zarządzanie kontami lokalnymi i domenowymi. Zadanie1: Wykorzystując narzędzie Konta użytkowników z Panelu sterowania Utwórz konto lokalnego użytkownika z ograniczeniami o nazwie marek. Opisz dostępne

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital

Bardziej szczegółowo

MONITOROWANIE WINDOWS Z NETCRUNCHEM 7 P A G E 1

MONITOROWANIE WINDOWS Z NETCRUNCHEM 7 P A G E 1 MONITOROWANIE WINDOWS Z NETCRUNCHEM 7 P A G E 1 NetCrunch 7 monitoruje systemy MS Windows bez instalowania dodatkowych agentów. Jednakże, ze względu na zaostrzone zasady bezpieczeństwa, zdalne monitorowanie

Bardziej szczegółowo

Serwer SAMBA UDOSTĘPNIANIE UDZIAŁÓW SIECIOWYCH PIOTR KANIA

Serwer SAMBA UDOSTĘPNIANIE UDZIAŁÓW SIECIOWYCH PIOTR KANIA 2015 Serwer SAMBA UDOSTĘPNIANIE UDZIAŁÓW SIECIOWYCH PIOTR KANIA Spis treści. Spis treści. 1 Wprowadzenie. 2 Instalacja / deinstalacja serwera Samby w OpenSuse. 2 Usługi Samby / porty nasłuchu. 2 Zarządzanie

Bardziej szczegółowo

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Podstawowa konfiguracja i monitorowanie ConSentry LANShield Controller oraz ConSentry InSight Command Center Dostęp konsolowy do urządzenia Dostęp administracyjny do

Bardziej szczegółowo

Instrukcjaaktualizacji

Instrukcjaaktualizacji Instrukcja Instrukcjaaktualizacji aktualizacji oprogramowania oprogramowaniainpro InProBMS BMS SPIS TREŚCI 1. AKTUALIZACJA 3 1.1. ARCHIWIZACJA BAZY DANYCH...3 1.1.1. AUTOMATYCZNA...3 1.1.2. RĘCZNA...4

Bardziej szczegółowo

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów

Bardziej szczegółowo

Usługi katalogowe. II. Organizacja usług katalogowych w systemach Windows Server

Usługi katalogowe. II. Organizacja usług katalogowych w systemach Windows Server Usługi katalogowe Usługi katalogowe występują we wszystkich systemach serwerowych. Tworzą one niejako system bazodanowy, w którym poszczególne informacje gromadzone są w odpowiednie grupy, zwane obiektami.

Bardziej szczegółowo

Administrowanie sieciowymi systemami operacyjnymi

Administrowanie sieciowymi systemami operacyjnymi REFORMA 2012 Administrowanie sieciowymi systemami operacyjnymi Krzysztof Pytel, Sylwia Osetek Kwalifikacja E.13.3 Podręcznik do nauki zawodu TECHNIK INFORMATYK Administrowanie.indd 1 2012-12-27 16:44:39

Bardziej szczegółowo

Wprowadzenie 5 Rozdział 1. Lokalna sieć komputerowa 7

Wprowadzenie 5 Rozdział 1. Lokalna sieć komputerowa 7 Wprowadzenie 5 Rozdział 1. Lokalna sieć komputerowa 7 System operacyjny 7 Sieć komputerowa 8 Teoria sieci 9 Elementy sieci 35 Rozdział 2. Sieć Linux 73 Instalowanie karty sieciowej 73 Konfiguracja interfejsu

Bardziej szczegółowo

INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO

INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO UWAGA!!! Wskazówki dotyczą wybranych klientów pocztowych Zespół Systemów Sieciowych Spis treści 1. Konfiguracja klienta pocztowego Outlook Express 3 2. Konfiguracja

Bardziej szczegółowo

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak Wykład 3 / Wykład 4 Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak 1 Wprowadzenie do Modułu 3 CCNA-E Funkcje trzech wyższych warstw modelu OSI W jaki sposób ludzie wykorzystują

Bardziej szczegółowo

Usługi katalogowe i protokół LDAP

Usługi katalogowe i protokół LDAP Usługi katalogowe i protokół LDAP Grzegorz Blinowski "CC" Grzegorz.Blinowski@cc.com.pl http://www.cc.com.pl/ tel (22) 646-68-73; faks (22) 606-370-80 Co to są usługi katalogowe? Spis - książka telefoniczna,

Bardziej szczegółowo

PRACA W SIECI TYPU KLIENT-SERWER

PRACA W SIECI TYPU KLIENT-SERWER PRACA W SIECI TYPU KLIENT-SERWER Cel ćwiczenia Nabycie umiejętności konfigurowania komputera w sieci typu klient-serwer Zadania 1. Przestudiować w podręczniku [1] rozdział pt. Praca w sieci z serwerem.

Bardziej szczegółowo

Sieci komputerowe. Wstęp

Sieci komputerowe. Wstęp Sieci komputerowe Wstęp Sieć komputerowa to grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład: korzystania ze wspólnych urządzeń

Bardziej szczegółowo

Szczegółowa specyfikacja funkcjonalności zamawianego oprogramowania.

Szczegółowa specyfikacja funkcjonalności zamawianego oprogramowania. Szczegółowa specyfikacja funkcjonalności zamawianego oprogramowania. Założenia projektowe systemu NETDOC. część 1: założenia ogólne i funkcjonalność rdzenia systemu Założenia ogólne Celem projektu jest

Bardziej szczegółowo

ABA-X3 PXES v. 1.5.0 Podręczna instrukcja administratora. FUNKCJE SIECIOWE Licencja FDL (bez prawa wprowadzania zmian)

ABA-X3 PXES v. 1.5.0 Podręczna instrukcja administratora. FUNKCJE SIECIOWE Licencja FDL (bez prawa wprowadzania zmian) Grupa Ustawienia Sieciowe umożliwia skonfigurowanie podstawowych parametrów terminala: Interfejs ETH0 Umożliwia wybór ustawień podstawowego interfejsu sieciowego. W przypadku wyboru DHCP adres oraz inne

Bardziej szczegółowo

Administrowanie sieciowymi systemami operacyjnymi

Administrowanie sieciowymi systemami operacyjnymi REFORMA 2012 Administrowanie sieciowymi systemami operacyjnymi Krzysztof Pytel, Sylwia Osetek Kwalifikacja E.13.3 Podręcznik do nauki zawodu TECHNIK INFORMATYK TECHNIK TELEINFORMATYK Podręcznik dopuszczony

Bardziej szczegółowo

Współpraca z platformą Emp@tia. dokumentacja techniczna

Współpraca z platformą Emp@tia. dokumentacja techniczna Współpraca z platformą Emp@tia dokumentacja techniczna INFO-R Spółka Jawna - 2013 43-430 Pogórze, ul. Baziowa 29, tel. (33) 479 93 29, (33) 479 93 89 fax (33) 853 04 06 e-mail: admin@ops.strefa.pl Strona1

Bardziej szczegółowo

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA Załącznik nr 2 SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA Dostawa oraz wdrożenie usług katalogowych Active Directory wraz z zakupem licencji oprogramowania oraz modernizacją serwera na potrzeby ww usługi

Bardziej szczegółowo

Projektowanie Bezpieczeństwa Sieci Łukasz Jopek 2012. Projektowanie Bezpieczeństwa Sieci - Laboratorium. Konfiguracja NAP Network Access Protection

Projektowanie Bezpieczeństwa Sieci Łukasz Jopek 2012. Projektowanie Bezpieczeństwa Sieci - Laboratorium. Konfiguracja NAP Network Access Protection Projektowanie Bezpieczeństwa Sieci - Laboratorium Konfiguracja NAP Network Access Protection 1. Instalacja serwera NAP. Projektowanie Bezpieczeństwa Sieci Łukasz Jopek 2012 Sieć laboratoryjna powinna składać

Bardziej szczegółowo

Praca w sieci równorzędnej

Praca w sieci równorzędnej Praca w sieci równorzędnej 1. Architektura sieci równorzędnej i klient-serwer Serwer - komputer, który udostępnia zasoby lub usługi. Klient komputer lub urządzenie korzystające z udostępnionych przez serwer

Bardziej szczegółowo

Tworzenie aplikacji rozproszonej w Sun RPC

Tworzenie aplikacji rozproszonej w Sun RPC Tworzenie aplikacji rozproszonej w Sun RPC Budowa aplikacji realizowana jest w następujących krokach: Tworzenie interfejsu serwera w języku opisu interfejsu RPCGEN Tworzenie: namiastki serwera namiastki

Bardziej szczegółowo

Bezpieczeństwo systemów informatycznych

Bezpieczeństwo systemów informatycznych Bezpieczeństwo systemów informatycznych Rule Set Based Access Control ĆWICZENIE RSBAC 1 Wprowadzenie RSBAC to zestaw łat na jądro systemu Linux rozszerzających bezpieczeństwo systemu. Wspiera on mechanizmy

Bardziej szczegółowo

Ustalanie dostępu do plików - Windows XP Home/Professional

Ustalanie dostępu do plików - Windows XP Home/Professional Ustalanie dostępu do plików - Windows XP Home/Professional Aby edytować atrybuty dostępu do plikow/ katalogow w systemie plików NTFS wpierw sprawdź czy jest Wyłączone proste udostępnianie czyli przejdź

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia

Szczegółowy opis przedmiotu zamówienia Załącznik nr 1b do SIWZ Szczegółowy opis przedmiotu zamówienia Cześć II Dostawa niewyłącznych, nieograniczonych czasowo 3 sztuk licencji oprogramowania Microsoft Server 2012 R2 DataCenter x64 w celu rozbudowy

Bardziej szczegółowo

Usługi sieciowe systemu Linux

Usługi sieciowe systemu Linux Usługi sieciowe systemu Linux 1. Serwer WWW Najpopularniejszym serwerem WWW jest Apache, dostępny dla wielu platform i rozprowadzany w pakietach httpd. Serwer Apache bardzo często jest wykorzystywany do

Bardziej szczegółowo

Laboratorium Ericsson HIS NAE SR-16

Laboratorium Ericsson HIS NAE SR-16 Laboratorium Ericsson HIS NAE SR-16 HIS WAN (HIS 2) Opis laboratorium Celem tego laboratorium jest poznanie zaawansowanej konfiguracji urządzenia DSLAM Ericsson HIS NAE SR-16. Konfiguracja ta umożliwi

Bardziej szczegółowo

Kancelaria Prawna.WEB - POMOC

Kancelaria Prawna.WEB - POMOC Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV

Bardziej szczegółowo

Budowa i administracja systemów operacyjnych Laboratorium 15 Administrowanie kontami użytkowników

Budowa i administracja systemów operacyjnych Laboratorium 15 Administrowanie kontami użytkowników Budowa i administracja systemów operacyjnych Laboratorium 15 Administrowanie kontami użytkowników Konto użytkownika daje użytkownikowi możliwość podłączenia się do domeny w celu uzyskania dostępu do zasobów

Bardziej szczegółowo

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED Podręcznik użytkownika Katowice 2010 Producent programu: KAMSOFT S.A. ul. 1 Maja 133 40-235 Katowice Telefon: (0-32) 209-07-05 Fax:

Bardziej szczegółowo

Program kadrowo płacowy - wersja wielodostępna z bazą danych Oracle SQL Server 10g

Program kadrowo płacowy - wersja wielodostępna z bazą danych Oracle SQL Server 10g Program kadrowo płacowy - wersja wielodostępna z bazą danych Oracle SQL Server 10g Uwaga: Masz problem z programem lub instalacją? Nie możesz wykonać wymaganej czynności? Daj nam znać. W celu uzyskania

Bardziej szczegółowo

Zespól Szkół Ponadgimnazjalnych Nr 17 im. Jana Nowaka - Jeziorańskiego Al. Politechniki 37 Windows Serwer 2003 Instalacja

Zespól Szkół Ponadgimnazjalnych Nr 17 im. Jana Nowaka - Jeziorańskiego Al. Politechniki 37 Windows Serwer 2003 Instalacja 7 Windows Serwer 2003 Instalacja Łódź, styczeń 2012r. SPIS TREŚCI Strona Wstęp... 3 INSTALOWANIE SYSTEMU WINDOWS SERWER 2003 Przygotowanie instalacji serwera..4 1.1. Minimalne wymagania sprzętowe......4

Bardziej szczegółowo

Windows Server 2008 Standard Str. 1 Ćwiczenia. Opr. JK. I. Instalowanie serwera FTP w Windows Server 2008 (zrzuty ekranowe z maszyny wirtualnej)

Windows Server 2008 Standard Str. 1 Ćwiczenia. Opr. JK. I. Instalowanie serwera FTP w Windows Server 2008 (zrzuty ekranowe z maszyny wirtualnej) Windows Server 2008 Standard Str. 1 Ćwiczenia. Opr. JK I. Instalowanie serwera FTP w Windows Server 2008 (zrzuty ekranowe z maszyny wirtualnej) Uruchom maszynę wirtualną Server 2008 Zaloguj się do konta

Bardziej szczegółowo

Krótka instrukcja instalacji

Krótka instrukcja instalacji Krótka instrukcja instalacji Spis treści Krok 1 Pobieranie plików instalacyjnych Krok 2 Ekran powitalny Krok 3 Umowa licencyjna Krok 4 Wybór miejsca instalacji Krok 5 Informacje rejestracyjne Krok 6 Rozpoczęcie

Bardziej szczegółowo

Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows

Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows Spis treści Rozdział 1. Przegląd......... 1 Wstęp................. 1 Wdrażanie technologii Data Access........ 1 Źródła danych

Bardziej szczegółowo

12. Wirtualne sieci prywatne (VPN)

12. Wirtualne sieci prywatne (VPN) 12. Wirtualne sieci prywatne (VPN) VPN to technologia tworzenia bezpiecznych tuneli komunikacyjnych, w ramach których możliwy jest bezpieczny dostęp do zasobów firmowych. Ze względu na sposób połączenia

Bardziej szczegółowo

Instrukcja do panelu administracyjnego. do zarządzania kontem FTP WebAs. www.poczta.greenlemon.pl

Instrukcja do panelu administracyjnego. do zarządzania kontem FTP WebAs. www.poczta.greenlemon.pl Instrukcja do panelu administracyjnego do zarządzania kontem FTP WebAs www.poczta.greenlemon.pl Opracowanie: Agencja Mediów Interaktywnych GREEN LEMON Spis treści 1.Wstęp 2.Konfiguracja 3.Konto FTP 4.Domeny

Bardziej szczegółowo

Silent setup SAS Enterprise Guide (v 3.x)

Silent setup SAS Enterprise Guide (v 3.x) SAS Institute TECHNICAL SUPPORT Silent setup SAS Enterprise Guide (v 3.x) Silent Setup ( cicha instalacja oprogramowania) pozwala na instalację Enterprise Guide (lub całości oprogramowania SAS) na wielu

Bardziej szczegółowo

Currenda EPO Instrukcja Konfiguracji. Wersja dokumentu: 1.3

Currenda EPO Instrukcja Konfiguracji. Wersja dokumentu: 1.3 Currenda EPO Instrukcja Konfiguracji Wersja dokumentu: 1.3 Currenda EPO Instrukcja Konfiguracji - wersja dokumentu 1.3-19.08.2014 Spis treści 1 Wstęp... 4 1.1 Cel dokumentu... 4 1.2 Powiązane dokumenty...

Bardziej szczegółowo

Ćwiczenie Nr 5 System operacyjny Windows w sieci komputerowej

Ćwiczenie Nr 5 System operacyjny Windows w sieci komputerowej Ćwiczenie Nr 5 System operacyjny Windows w sieci komputerowej Cel ćwiczenia: Zapoznanie się z: usługą udostępniania zasobów w sieci lokalnej, integracją usług katalogowych edirectory (NDS) w systemie operacyjnym

Bardziej szczegółowo

Systemy Operacyjne. Zarządzanie/Administracja Systemem. Zarządzanie użytkownikami. autor: mgr inż. Andrzej Woźniak

Systemy Operacyjne. Zarządzanie/Administracja Systemem. Zarządzanie użytkownikami. autor: mgr inż. Andrzej Woźniak Systemy Operacyjne Zarządzanie/Administracja Systemem Zarządzanie użytkownikami autor: mgr inż. Andrzej Woźniak Plan wykładu Pojęcia podstawowe Pojedynczy komputer Sieć komputerowa Usługi katalogowe Podstawowe

Bardziej szczegółowo

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8.

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. Gdy już posiadamy serwer i zainstalowany na nim system Windows XP, 7 lub 8 postawienie na nim serwera stron WWW jest bardzo proste. Wystarczy

Bardziej szczegółowo

Ćwiczenie 2. Instalacja i konfiguracja serwera Windows Serwer 2008 cz. 1

Ćwiczenie 2. Instalacja i konfiguracja serwera Windows Serwer 2008 cz. 1 SERIA II Pracownia sieciowych systemów operacyjnych. Ćwiczenie 1. Konfiguracja lokalnych kont użytkowników 1. Opisz w sprawozdaniu różnice pomiędzy trzema następującymi rodzajami kont użytkowników systemu

Bardziej szczegółowo

Podręcznik administratora systemu

Podręcznik administratora systemu Podręcznik administratora systemu Medtronic MiniMed Northridge, CA 91325 USA 800-646-4633 (800-MiniMed) 818.576.5555 www.minimed.com Przedstawiciel w Unii Europejskiej Medtronic B.V. Earl Bakkenstraat

Bardziej szczegółowo

Sage Symfonia e-dokumenty. Instalacja programu

Sage Symfonia e-dokumenty. Instalacja programu Sage Symfonia e-dokumenty Instalacja programu Wersja 2015 Producent: Sage sp. z o.o. tel. 22 455 56 00 www.sage.com.pl Windows jest znakiem towarowym firmy Microsoft Corporation. Microsoft SQL Server jest

Bardziej szczegółowo

Charakterystyka sieci klient-serwer i sieci równorzędnej

Charakterystyka sieci klient-serwer i sieci równorzędnej Charakterystyka sieci klient-serwer i sieci równorzędnej Sieć klient-serwer Zadaniem serwera w sieci klient-serwer jest: przechowywanie plików i programów systemu operacyjnego; przechowywanie programów

Bardziej szczegółowo

Domena Active Directory w Windows Server 2003

Domena Active Directory w Windows Server 2003 Domena Active Directory w Windows Server 2003 Drzewa Drzewa nazywane niekiedy drzewami domen są kolekcjami domen systemów Windows Server 2000 i Windows Server 2003/2008 tworzącymi ciągły obszar nazw. Drzewo

Bardziej szczegółowo

PRACA W SIECI TYPU KLIENT-SERWER

PRACA W SIECI TYPU KLIENT-SERWER Zespół Szkół Technicznych w Suwałkach Pracownia Systemów Komputerowych PRACA W SIECI TYPU KLIENT-SERWER Opracował Sławomir Zielioski Suwałki 2012 Cel ćwiczenia Nabycie umiejętności konfigurowania komputera

Bardziej szczegółowo

KONFIGURACJA SERWERA USŁUG INTERNETOWYCH

KONFIGURACJA SERWERA USŁUG INTERNETOWYCH Zespół Szkół Technicznych w Suwałkach Pracownia Systemów Komputerowych Ćwiczenie Nr 23 KONFIGURACJA SERWERA USŁUG INTERNETOWYCH Opracował Sławomir Zieliński Suwałki 2013 Cel ćwiczenia Nabycie praktycznych

Bardziej szczegółowo

Instalacja systemów operacyjnych i tworzenie domeny

Instalacja systemów operacyjnych i tworzenie domeny Przygotowanie VMWARE SERVER do pracy Zainstaluj VMWARE SERVER Zainstaluj VMWARE TOOLS (potrzebne połączenie z Internetem) Instalacja systemów operacyjnych i tworzenie domeny Zainstaluj Microsoft Windows

Bardziej szczegółowo

Migracja bazy danych Microsoft Access *.mdb do Microsoft SQL 2008 Server R2 SP1 dla oprogramowania Płatnik

Migracja bazy danych Microsoft Access *.mdb do Microsoft SQL 2008 Server R2 SP1 dla oprogramowania Płatnik Migracja bazy danych Microsoft Access *.mdb do Microsoft SQL 2008 Server R2 SP1 dla oprogramowania Płatnik by Gecco-IT http://www.gecco-it.waw.pl info@gecco-it.waw.pl 1. Zanim przystąpimy do migracji należy

Bardziej szczegółowo