Sieciowe systemy operacyjne

Wielkość: px
Rozpocząć pokaz od strony:

Download "Sieciowe systemy operacyjne"

Transkrypt

1 Sieciowe systemy operacyjne Zarządzanie serwerami sieciowymi, cz. 2 Hubert Kołodziejski i Rafał Wojciechowski

2 Mechanizmy domen Windowsowych Konfiguracja serwera domeny NT Konfiguracja klienta domeny Domena Windows Domena Windows Domena Windows- podstawowa jednostka organizacyjna sieci Microsoft Windows

3 Mechanizmy domen Windowsowych Konfiguracja serwera domeny NT Konfiguracja klienta domeny Zadania domen Przechowywanie informacji- centralnym elementem domeny jest kontroler serwer przechowujący informację o użytkownikach sieci i ich uprawnieniach(w najnowszych wersjach systemu przechowywane jest znacznie więcej informacji ) Autoryzacja- w obrębie domeny możliwe jest logowanie użytkowników na wszystkich stacjach roboczych Organizacja- w sieciach systemów Windows 2000 i Windows Server 2003 domeny są zorganizowane hierarchicznie(drzewa i lasy). Struktura domen może odzwierciedlać podział terytorialny lub funkcjonalny instytucji

4 Mechanizmy domen Windowsowych Konfiguracja serwera domeny NT Konfiguracja klienta domeny Klasyfikacja domen Domeny Windows zmieniały się wraz z rozwojem systemów operacyjnych Windows Obecnie rozróżnia się 2 typy domen: domenatypunt4 domenaactivedirectory

5 Mechanizmy domen Windowsowych Konfiguracja serwera domeny NT Konfiguracja klienta domeny Domeny vs grupy robocze W przypadku grupy roboczej lista kont użytkowników, uprawnienia, zabezpieczenia przechowywane są na lokalnych komputerach. Każdy komputer jest jednostką autonomiczną. Aby zalogować się na dowolnym z komputerów należących do grupy roboczej, należy znać nazwę i hasło do lokalnego konta W przypadku domeny, komputery współdzielą bazę danych kont, zasad, zabezpieczeń, która znajduje się w jednym lub kilku kontrolerach domeny na systemie z rodziny Microsoft Windows.Net Server, Windows 2000 Server albo Windows NT Server. Możliwe jest również uruchomienie kontrolera domeny na systemie Linux

6 Mechanizmy domen Windowsowych Konfiguracja serwera domeny NT Konfiguracja klienta domeny Relacje zaufania Relacja zaufania- mechanizm pozwalający na dzielenie się informacjami pomiędzy serwerami. Jeśli domeny są zaufaneuprawnienia użytkowników odnoszą się do obydwu domen Drzewo domen- grupa domen tworzących wspólny obszar nazw i powiązanych relacjami zaufania. W drzewie występują domeny podrzędne i nadrzędne Las domen- Nieshierarchizowana, o nieciągłym obszarze nazw grupa drzew domen. Istnieje możliwość ustalania między nimi relacji zaufania.

7 Mechanizmy domen Windowsowych Konfiguracja serwera domeny NT Konfiguracja klienta domeny Drzewo domen

8 Mechanizmy domen Windowsowych Konfiguracja serwera domeny NT Konfiguracja klienta domeny Las domen

9 Mechanizmy domen Windowsowych Konfiguracja serwera domeny NT Konfiguracja klienta domeny Kreator instalacji usługi

10 Mechanizmy domen Windowsowych Konfiguracja serwera domeny NT Konfiguracja klienta domeny Wybór typy domeny

11 Mechanizmy domen Windowsowych Konfiguracja serwera domeny NT Konfiguracja klienta domeny Określenie nazwy domeny

12 Mechanizmy domen Windowsowych Konfiguracja serwera domeny NT Konfiguracja klienta domeny Określenie nazwy NetBIOS domeny

13 Mechanizmy domen Windowsowych Konfiguracja serwera domeny NT Konfiguracja klienta domeny Zarządzanie kontrolerem domeny

14 Mechanizmy domen Windowsowych Konfiguracja serwera domeny NT Konfiguracja klienta domeny Dodanie użytkownika

15 Mechanizmy domen Windowsowych Konfiguracja serwera domeny NT Konfiguracja klienta domeny Dodanie użytkownika

16 Mechanizmy domen Windowsowych Konfiguracja serwera domeny NT Konfiguracja klienta domeny Ustawianie folderów użytkowników

17 Mechanizmy domen Windowsowych Konfiguracja serwera domeny NT Konfiguracja klienta domeny Konfiguracja domeny podrzędnej

18 Mechanizmy domen Windowsowych Konfiguracja serwera domeny NT Konfiguracja klienta domeny Konfiguracja domeny podrzędnej

19 Mechanizmy domen Windowsowych Konfiguracja serwera domeny NT Konfiguracja klienta domeny Klient domeny, konfiguracja Dodanie komputera

20 Mechanizmy domen Windowsowych Konfiguracja serwera domeny NT Konfiguracja klienta domeny Klient domeny, konfiguracja Logowanie do domeny

21 Mechanizmy Konfiguracja serwera Konfiguracja klienta - usługa przechowująca informacje o obiektach znajdujących się w sieci oraz umożliwiająca administratorom i użytkownikom łatwe znajdowanie tych informacji i korzystanie z nich. Używa magazynu danych( katalog) o określonej strukturze jako podstawy dla logicznej i hierarchicznej organizacji informacji katalogowych. Usługą są zintegrowane zabezpieczenia polegające na uwierzytelnianiu logowania i kontroli dostępu do obiektów w katalogu

22 Mechanizmy Konfiguracja serwera Konfiguracja klienta Domeny NT - następca domen systemu Windows NT Płaska struktura domen NT pozbawiona podziału na kontenery- wszytkie obiekty położone na jednym poziomie Przechowywanie informacji w domenie NT o ograniczonej stałej ilości typów obiektów(konto użytkownika lub komputera, grupie) z ograniczoną stałą ilością atrybutów przypisanych do konkretnych typów obiektów- brak możliwości rozszerzenia schematu domeny o dodatkowe atrybuty lub typy obiektów, które można przechowywać

23 Mechanizmy Konfiguracja serwera Konfiguracja klienta Domeny NT Technologiczne ograniczenie ilości możliwych do przechowywania obiektów domen NT(do ok. 40 tys. obiektów w jednej domenie) BrakotwartegoprotokołudladostępudodomenNT-brak możliwości dostępu z aplikacji innych producentów bez wykorzystania bibliotek pochodzących od Microsoftu

24 Mechanizmy Konfiguracja serwera Konfiguracja klienta W implementacji usunięto największe wady domen NT wprowadzając: hierarchicznośćprzechowywaniainformacji wyższelimityprzechowywaniainformacji(powyżej1miliona obiektów w domenie ) rozszerzalnośćschematuzawierającegodefinicjeobiektów Dwie wersje - pełna, zintegrowana z systemem Windows, niezbędna dla zarządzania kontami oraz wersja aplikacyjna instalowana w systemie Windows, jednak nie powiązana z domenami Windows ADAM(ang. Application Mode)

25 Mechanizmy Konfiguracja serwera Konfiguracja klienta Skład usługi Zestawreguł schemat Wykaz globalny zawierający informacje o każdym obiekcie w katalogu Mechanizm przeszukiwania i indeksowania, który umożliwia użytkownikom i aplikacjom w sieci publikowanie i znajdowanie obiektów i ich właściwości Usługa replikacji, która dystrybuuje dane katalogowe w sieci Oprogramowania klienta usługi

26 Mechanizmy Konfiguracja serwera Konfiguracja klienta Schemat usługi Schemat usługi Schemat usługi - definicje wszystkich obiektów znajdujących się w katalogu. Każdy nowoutworzony obiekt katalogu przed zapisaniem go w katalogu jest porównywany z odpowiednią definicją obiektu w celu sprawdzenia jego poprawności

27 Mechanizmy Konfiguracja serwera Konfiguracja klienta Skład schematu Klasyobiektu-definiująobiekty,któremogąpojawićsięw katalogu oraz ich atrybuty Dziedziczenie klas- definiuje metodę tworzenia nowych klas obiektów na podstawie istniejących klas Atrybuty obiektu- definiują dostępne atrybuty. Określają również działania, które mogą być wykonywane na klasach obiektu

28 Mechanizmy Konfiguracja serwera Konfiguracja klienta Skład schematu Zasady strukturalne- określają możliwość zarządzania drzewem katalogu. Definiują w jakich kontenerach moga znaleźć się określone obiekty Zasady składni- określają typ wartości atrybutu, która może być przechowywana w katalogu Zasady zawartości- określają atrybuty, które mogą być związane z daną klasą

29 Mechanizmy Konfiguracja serwera Konfiguracja klienta Jednostki organizacyjne

30 Mechanizmy Konfiguracja serwera Konfiguracja klienta Narzędzia konfiguracji - przystawki MMC Użytkownicy i komputery usługi Domeny i relacje zaufania usługi Lokacje i usługi

31 Mechanizmy Konfiguracja serwera Konfiguracja klienta Narzędzia konsolowe Dodanie obiektów do katalogu dsadd Wyświetlenie właściwości obiektów w katalogu dsget Modyfikacja wybranych atrybutów istniejącego obiektu w katalogu dsmod

32 Mechanizmy Konfiguracja serwera Konfiguracja klienta Narzędzia konsolowe Znalezienie obiektów w katalogu zgodnie z określonymi kryteriami wyszukiwania dsquery Przeniesienie obiektu z bieżącej lokalizacji do nowej lokalizacji nadrzędnej dsmove Usunięcie obiektu, pełnego poddrzewa znajdującego się poniżej obiektu w katalogu lub obydwu tych elementów dsrm

33 Mechanizmy Konfiguracja serwera Konfiguracja klienta Inne narzędzia administracyjne Przystawka Schemat usługi umożliwiająca modyfikację schematu katalogu schmmgmt.dll Konserwacja bazy danych ntdsutil.exe Przeglądanie i modyfikacja zawartości usługi katalogowej poprzez protokół ADSIEdit.msc

34 Mechanizmy Konfiguracja serwera Konfiguracja klienta Inne narzędzia administracyjne, ADSIEdit

35 Mechanizmy Konfiguracja serwera Konfiguracja klienta Klienci Zdalne uwierzytelnianie i rozpoznawanie umiejscowienia w sieci- użytkownik może zalogować się do kontrolera domeny, który znajduje sie najbliżej danego klienta w sieci, dostepne jest także uwierzytelnianie Interfejsy usługi (ADSI)- zapewnienie wspólnego interfejsu API programistom tworzącym aplikacje dla usługi oraz skryptów korzystających z usług katalogowych

36 Mechanizmy Konfiguracja serwera Konfiguracja klienta Klienci Rozproszony system plików(dfs)- możliwość dostępu do zasobów udostępnionych systemu DFS znajdujących się na serwerach z systemem Windows 2000 lub Windows Server 2003 Książka adresowa oraz programy pocztowe- udostępnianie informacji, takich jak numery telefonów i adresy, umożliwienie również modyfikacji Możliwości wyszukiwania(drukarek, osób,...)

37 Mechanizmy Konfiguracja serwera Konfiguracja klienta Konfiguracja Outlooka

38 Mechanizmy Konfiguracja serwera Konfiguracja klienta Konfiguracja Outlooka

39 Mechanizmy Konfiguracja serwera Konfiguracja klienta Konfiguracja Outlooka

40 Mechanizmy NIS/ YP Konfiguracja serwera NIS/ YP Konfiguracja klienta NIS/ YP Network Information Service/ Yellow Pages -systembazującynatechnologiirpcitechnologii klient/ serwer, który pozwala maszynom znajdującym się w tej samej domenie co NIS dzielić wspólne ustawienia plików konfiguracyjnych, pozwala administratorowi ustawić kliencki system NIS z minimalną konfiguracją oraz dodawać, usuwać lub modyfikować dane konfiguracyjne z pojedynczej lokalizacji. Rozwiązanie podobne do systemu domen Windows NT, choć wewnętrzna implementacja nie jest jednakowa, podstawowa funkcjonalność może być porównywalna. System stworzony przez Sun Microsystems w celu centralizacji administracji systemami Uniksowymi

41 Mechanizmy NIS/ YP Konfiguracja serwera NIS/ YP Konfiguracja klienta NIS/ YP Podstawowa struktura... Nazwa domenowa NIS(konieczna do zdefiniowania na głównym serwerze NIS i na wszystkich jego klientach)- brak powiązania z domeną DNS Serwer NIS- serwer podstawowy(master) oraz serwery pomocnicze(slave) przechowujące kopię baz danych NIS otrzymaną od serwerów głównych

42 Mechanizmy NIS/ YP Konfiguracja serwera NIS/ YP Konfiguracja klienta NIS/ YP Podstawowa struktura... BazadanychNIS-przechowywanawformacieDBMna podstawie baz danych ASCII(konwersja plików/etc/passwd oraz/etc/group na DBM; serwer główny winien przechowywać zarówno postaci ASCII oraz DBM bazy). Serwery slave zostają powiadamiane o każdej zmianie w mapach NIS i automatycznie uaktualniają owe zmiany aby zsynchronizować swoje bazy danych KlientNIS

43 Mechanizmy NIS/ YP Konfiguracja serwera NIS/ YP Konfiguracja klienta NIS/ YP Składniki systemu NIS portmap- demon portmappera RPC zamieniający numery programowe RPC na numery portów protokołu TCP lub UDP (konieczny w celu użycia odwołań RPC do serwerów RPC informujących przy starcie portmapa o portach nasłuchujących i serwowanych numerach programowych RPC); klient odwołujący się przez RPC do danego numeru programowego, kontaktuje się z portmapem na maszynie serwerowej w celu określenia numeru portu, do którego należy wysłać pakiety RPC

44 Mechanizmy NIS/ YP Konfiguracja serwera NIS/ YP Konfiguracja klienta NIS/ YP Składniki systemu NIS ypbind- demon podłączający klienta NIS do serwera, pobierający z systemu nazwę domenową i używający RPC przy podłączeniu do serwera; podstawa komunikacji pomiędzy klientem a serwerem w środowisku NIS; nieuruchomiony ypbind uniemożliwia dostęp do serwera NIS

45 Mechanizmy NIS/ YP Konfiguracja serwera NIS/ YP Konfiguracja klienta NIS/ YP Składniki systemu NIS ypserv- demon uruchamiany jedynie na serwerze umożliwiający udzielanie odpowiedzi na zapytania rpc.yppasswdd- demon uruchamiany na serwerze NIS master pozwalający stacjom klienckim na zmianę ich haseł NIS; brak uruchomienia wymusza konieczność zalogowania się użytkownika do serwera i podmiany hasła

46 Mechanizmy NIS/ YP Konfiguracja serwera NIS/ YP Konfiguracja klienta NIS/ YP Pliki konfiguracyjne serwera NIS/ YP /var/yp/makefile /var/yp/securenets /var/yp/ypservers /etc/ypserv.conf

47 Mechanizmy NIS/ YP Konfiguracja serwera NIS/ YP Konfiguracja klienta NIS/ YP Wybrane pliki danych serwera NIS/ YP /etc/passwd- dane użytkowników, przez NIS udostępniani są użytkownicy o UIDzie powyżej 100(w najprostszej konfiguracji NIS zaszyfrowane hasła użytkowników dołączane sąmapypasswd,mimożeznajdująsięwpliku/etc/shadow) /etc/group- dane grup, poprzez NIS udostępniane są dane grup o GIDzie powyżej 500

48 Mechanizmy NIS/ YP Konfiguracja serwera NIS/ YP Konfiguracja klienta NIS/ YP Wybrane pliki danych serwera NIS/ YP /etc/hosts- powiązanie nazw komputerów i adresów IP, rodzaj lokalnej usługi DNS(wszystkie wpisy udostępniane są przez NISa) /etc/netgroup- grupy użytkowników, hostów lub domen, dane w nim zawarte upraszczają konfigurację klientów /etc/shadow /etc/publickey

49 Mechanizmy NIS/ YP Konfiguracja serwera NIS/ YP Konfiguracja klienta NIS/ YP Serwer NIS/ YP, konfiguracja Uruchomienie portmapa: /etc/init.d/portmap start Ustawienie nazwy domenowej: domainname[nazwa domeny NIS] Uruchomienie ypserv: /etc/init.d/ypserv start Sprawdzenie czy działają: rpcinfo-p localhost Zbudowanie bazy danych /usr/lib/yp/ypinit-m

50 Mechanizmy NIS/ YP Konfiguracja serwera NIS/ YP Konfiguracja klienta NIS/ YP Serwer NIS/ YP, konfiguracja Generacja bazy na serwerze pomocniczym(po uprzednim sprawdzeniu uruchomienia klienta): ypwhich-m /usr/lib/yp/ypinit-s[nazwa głównego serwera NIS] Uaktualnienie mapy(/var/yp): make

51 Mechanizmy NIS/ YP Konfiguracja serwera NIS/ YP Konfiguracja klienta NIS/ YP Serwer NIS/ YP, konfiguracja Uruchomienie rpc.yppasswdd z wymuszeniem katalogu konfiguracji oraz możliwością modyfikacji shella oraz informacji: rpc.yppasswdd-d[katalog konfiguracji]-e[chfn chsh] Uruchomienie rpc.yppasswdd z wymuszeniem lokalizacji pliku shadow oraz passwd: rpc.yppasswdd-s/etc/yp/shadow-p/etc/yp/passwd... Uruchomienie skryptu startowego rpc.yppasswdd (konfiguracja w pliku/etc/conf.d/rpc.yppasswdd): /etc/init.d/rpc.yppasswdd start

52 Mechanizmy NIS/ YP Konfiguracja serwera NIS/ YP Konfiguracja klienta NIS/ YP Serwer NIS/ YP, konfiguracja/etc/netgroup Format wpisów grupa(host1, user1, domena1),(host2, user2, domena2),... Wpisy nie muszą być kompletne: users(,user1,)(,user2,)(,user3,) hosts(host1,,)(host2,,) domains(,,domain1)

53 Mechanizmy NIS/ YP Konfiguracja serwera NIS/ YP Konfiguracja klienta NIS/ YP Klient NIS/ YP, konfiguracja Definicja serwera NIS w pliku konfiguracyjnym ypbinda /etc/yp.conf Uruchomienie portmapa: /etc/init.d/portmap start Ustawienie nazwy domenowej: domainname[nazwa domeny NIS]

54 Mechanizmy NIS/ YP Konfiguracja serwera NIS/ YP Konfiguracja klienta NIS/ YP Klient NIS/ YP, konfiguracja Uruchomienie ypbind: /etc/init.d/ypbind start Sprawdzenie czy ypbind zarejestrował swój serwis u portmappera: rpcinfo-p localhost Korzystanie z narzędzi klienckich NIS ypcat passwd.byname...

55 Mechanizmy NIS/ YP Konfiguracja serwera NIS/ YP Konfiguracja klienta NIS/ YP Klient NIS/ YP,/etc/host.conf,/etc/nsswitch.conf /etc/nsswitch.conf,/etc/host.conf- określenie kolejności w jakiej odbywa się sprawdzanie, kiedy pojawi się żądanie pewnej informacji /etc/host.conf- określenie kolejności sprawdzania adresów hostów(poniższa linia- najpierw szukanie w lokalnym pliku /etc/hosts,potemwbazienisinakońcuwdnsie) hosts: files nis dns

56 Mechanizmy NIS/ YP Konfiguracja serwera NIS/ YP Konfiguracja klienta NIS/ YP Klient NIS/ YP,/etc/host.conf,/etc/nsswitch.conf /etc/nsswitch.conf: passwd: compat group: compat shadow: compat netgroup: nis

57 Mechanizmy NIS/ YP Konfiguracja serwera NIS/ YP Konfiguracja klienta NIS/ YP Klient NIS/ YP, konfiguracja/etc/passwd Dodanie wszystkich użytkowników do NISa +::::::: Format wpisów +miquels::::::: +ed::::::: +dth::::::: -ftp +:*::::::/etc/noshell

58 Mechanizmy NIS/ YP Konfiguracja serwera NIS/ YP Konfiguracja klienta NIS/ YP Klient NIS/ YP, wybrane narzędzia Pobranie danych z serwera ypcat[mapa] Pobranie dostępnych map ypcat-x Sprawdzenieczydanywpisznajdujesiewbazie ypmatch[obiekt][mapa] --> ypmatch[userid] passwd Zmiana hasła na serwerze yppasswd[nazwa użytkownika] Logowanie... login

59 Mechanizmy Konfiguracja serwera Konfiguracja klienta Zdalna autoryzacja Usługa katalogowa Usługa katalogowa- baza danych zawierająca różnorodne obiekty: użytkowników, aplikacje, urządzenia i inne zasoby sieciowe Usługa katalogowa musi być przynajmniej częściowo obiektową bazą danych reprezentującą użytkowników sieci i zasoby, co pomaga zarządzać relacjami między ludźmi a sieciami, urządzeniami sieciowymi, aplikacjami sieciowymi i zawartymi w sieci informacjami

60 Mechanizmy Konfiguracja serwera Konfiguracja klienta Zdalna autoryzacja Usługa katalogowa Usługa katalogowa zapewnia administratorom jeden, logiczny i precyzyjny sposób opisu wszystkich urządzeń i usług sieciowych oferując dostęp za pośrednictwem bezpiecznego logowania i organizując hierarchicznie zasoby sieciowe Wszystkie wpisy zorganizowane sa w postaci struktury drzewa katalogowego, najczęściej bazującego na strukturze politycznej, geograficznej, organizacyjnej lub domenowej Każdy obiekt jest jednoznacznie identyfikowany poprzez swoje położenie na drzewie(dn, distinguished name)

61 Mechanizmy Konfiguracja serwera Konfiguracja klienta Zdalna autoryzacja Struktura terytorialna

62 Mechanizmy Konfiguracja serwera Konfiguracja klienta Zdalna autoryzacja Struktura domenowa

63 Mechanizmy Konfiguracja serwera Konfiguracja klienta Zdalna autoryzacja Zastosowanie usług katalogowych Scentralizowane zarządzanie kontami użytkowników Zarządzanie infrastrukturą kluczy publicznych Wspólny harmonogram Wspólna książka adresów Przechowywanie informacji DHCP i DNS

64 Mechanizmy Konfiguracja serwera Konfiguracja klienta Zdalna autoryzacja Lightweight Directory Access Protocol - protokół przeznaczony do dostępu do usług katalogowych, szczególnie do tych bazujących na usługach katalogowych X.500. pracuje w oparciu o protokół TCP/IP lub inne połączeniowe usługi transportu

65 Mechanizmy Konfiguracja serwera Konfiguracja klienta Zdalna autoryzacja Organizacja a Informacje w katalogu sa przechowywane w postaci wpisów (Entries) Każdywpisjestobiektemjednejlubwieluklas Klasy mogą byc dziedziczone, każda klasa składa się z jednego lub wielu atrybutów, które mogą być opcjonalne lub obowiązkowe Istnieje wiele podstawowych typów atrybutów, które mogą mieć więcej niż jedną wartość

66 Mechanizmy Konfiguracja serwera Konfiguracja klienta Zdalna autoryzacja Organizacja a Zestaw klas i składających się na nie atrybutów nazywamy schematem Typowe schematy dostarczane są wraz z serwerem Istnieje możliwość modyfikowania schematów i definiowania własnych Dostęp do wpisu chroniony jest poprzez listy kontroli dostępu (ACL, Access Control List). Można tworzyć uprawnienia dla kontekstów, wpisów oraz poszczególnych atrybutów

67 Mechanizmy Konfiguracja serwera Konfiguracja klienta Zdalna autoryzacja Przykładowe atrybuty UID(User Identifier)- identyfikator użytkownika RID(Relative Identifier)- względny identyfikator użytkownika CN(CommonName)-nazwa SN(Surename)- nazwisko OU(Organizational Unit)- jednostka organizacyjna O(Organization)- jednostka DC(Domain Component)- składnik nazwy domenowej C(Country)-państwo

68 Mechanizmy Konfiguracja serwera Konfiguracja klienta Zdalna autoryzacja Serwer, konfiguracja Uruchomienie serwera (skrypty startowe, konfiguracja w /etc/conf.d/slapd) /etc/init.d/slapd start Uruchomienie ręczne serwera /usr/lib/openldap/slapd-f[plik konfiguracyjny] -u[uzytkownik]-g[grupa] -d[ilosc logowanych komunikatow] Logi systemowe tail/var/log/messages

69 Mechanizmy Konfiguracja serwera Konfiguracja klienta Zdalna autoryzacja Serwer, konfiguracja/etc/openldap/slapd.conf Dołączenie potrzebnych schematów include/etc/openldap/schema/core.schema include/etc/openldap/schema/cosine.schema include/etc/openldap/schema/inetorgperson.schema include/etc/openldap/schema/nis.schema include/etc/openldap/schema/misc.schema Wymagane przez skrypty uruchomieniowe pidfile/var/run/openldap/slapd.pid argsfile/var/run/openldap/slapd.args Wymuszenie metody kodowania haseł password-hash[md5]

70 Mechanizmy Konfiguracja serwera Konfiguracja klienta Zdalna autoryzacja Serwer, wybór bazy danych bdb-bazaberkleydb ldbm-bazalightweightdbm passwd- dostęp do pliku/etc/passwd(tylko odczyt) sql-bazasql...

71 Mechanizmy Konfiguracja serwera Konfiguracja klienta Zdalna autoryzacja Serwer, konfiguracja/etc/openldap/slapd.conf Przykładowa konfiguracja database ldbm suffix"dc=sso,dc=kis" rootdn"cn=admin,dc=sso,dc=kis" rootpw{md5}cy9rzuyh03pk3k6djie09g== directory/var/lib/openldap-ldbm index objectclass eq Generacja hasła slappasswd-s[haslo]-h[md5]

72 Mechanizmy Konfiguracja serwera Konfiguracja klienta Zdalna autoryzacja Serwer, pliki danych LDIF Wpisy w katalogu mogą być eksportowane/ importowane do / z plików tekstowych w specjalnym formacie LDIF( Data Interchange Format) wymiany danych protokołu zawierającym instrukcje manipulujące informacjami katalogowymi dn: dc=sso,dc=kis dc: sso objectclass: domain dn: ou=people,dc=sso,dc=kis ou: People objectclass: organizationalunit...

73 Mechanizmy Konfiguracja serwera Konfiguracja klienta Zdalna autoryzacja Serwer, pliki danych LDIF dn: uid=barakuda,ou=people,dc=sso,dc=kis uid: barakuda cn: barakuda sn: barakuda description: To ja mailroutingaddress: mailhost: mail.angband.pl objectclass: inetlocalmailrecipient objectclass: person objectclass: inetorgperson

74 Mechanizmy Konfiguracja serwera Konfiguracja klienta Zdalna autoryzacja Serwer, użycie LDIF Dodanie LDIFa do katalogu ldapadd-f test.ldif-d"cn=admin, dc=sso, dc=kis"-w Wyczyszczenie katalogu ldapdelete-r-d"cn=admin, dc=sso, dc=kis" -W dc=sso,dc=kis

75 Mechanizmy Konfiguracja serwera Konfiguracja klienta Zdalna autoryzacja Narzędzia (Open) ldapadd-dodajewpisydokatalogu ldapcompare- porównuje wartość atrybutu ze ścieżką ldapdelete- usuwa wpisy z katalogu ldapmodify- modyfikuje wpisy w katalogu ldapmodrdn- zmienia nazwę(dn) wpisu ldappasswd- zmienia hasło użytkownika ldapsearch- wyszukuje informacji w katalogu ldapwhoami- sprawdza domyślnego użytkownika...

76 Mechanizmy Konfiguracja serwera Konfiguracja klienta Zdalna autoryzacja Narzędzia do administracji serwerem slapadd- wprowadzenie do katalogu dane wyeksportowane programem slapcat slapcat-pobraniedanychzkataloguwpostaciplikuldif slapdn-sprawdzenieczynazwa(dn)jestzgodnazbieżącym schematem slapindex- odbudowanie indeksu katalogu slappasswd- generacja hasła w używanych przez serwer formatach slaptest- sprawdzenie poprawności pliku slapd.conf...

77 Mechanizmy Konfiguracja serwera Konfiguracja klienta Zdalna autoryzacja Narzędzia graficzne GQ Luma jxplorer Directory Administrator kldap KDirAdm...

78 Mechanizmy Konfiguracja serwera Konfiguracja klienta Zdalna autoryzacja Prawa dostępu Open,/etc/openldap/slapd.conf Definicje praw dostępu accessto* by dn="uid=root,ou=people,dc=sso,dc=kis" write by users read by anonymous auth access to attrs=userpassword,gecos,description,loginshell by self write

79 Mechanizmy Konfiguracja serwera Konfiguracja klienta Zdalna autoryzacja Prawa dostępu Open,/etc/openldap/slapd.conf Definicje praw dostępu access to attrs="userpassword" by dn="uid=root,ou=people,dc=sso,dc=kis" write by dn="uid=john,ou=people,dc=sso,dc=kis" write by anonymous auth by self write by*none accessto* by dn="uid=root,ou=people,dc=sso,dc=kis" write by*search

80 Mechanizmy Konfiguracja serwera Konfiguracja klienta Zdalna autoryzacja Klient, konfiguracja/etc/openldap/ldap.conf Dołączenie potrzebnych schematów BASE dc=sso, dc=kis URI ldap://localhost:389/ Poprawność konfiguracji można sprawdzić za pomocą jednego z narzędzi a(komunikacja z serwerem) ldapsearch-d cn=admin,dc=sso,dc=kis -W

81 Mechanizmy Konfiguracja serwera Konfiguracja klienta Zdalna autoryzacja Zdalna autoryzacja, konfiguracja serwera- /usr/share/migrationtools Konfiguracja migrate common.ph- skrypty generujące pliki LDIF $DEFAULT_BASE ="dc=sso,dc=kis"; $EXTENDED_SCHEMA = 1; #$DEFAULT_MAIL_DOMAIN ="sso.kis"; #$DEFAULT_MAIL_HOST ="mail.sso.kis";

82 Mechanizmy Konfiguracja serwera Konfiguracja klienta Zdalna autoryzacja Zdalna autoryzacja, eksport danych Wykonanie skryptów eksportujących export ETC_SHADOW=/etc/shadow cd/usr/share/migrationtools./migrate_base.pl >/tmp/base.ldif./migrate_group.pl/etc/group >/tmp/group.ldif./migrate_hosts.pl/etc/hosts >/tmp/hosts.ldif./migrate_passwd.pl/etc/passwd >/tmp/passwd.ldif

83 Mechanizmy Konfiguracja serwera Konfiguracja klienta Zdalna autoryzacja Zdalna autoryzacja, import danych Dodanie plików do katalogów ldapadd-d"cn=manager,dc=sso,dc=kis"-w-f/tmp/base.ldif ldapadd-d"cn=manager,dc=sso,dc=kis"-w-f/tmp/group.ldif ldapadd-d"cn=manager,dc=sso,dc=kis"-w-f/tmp/passwd.ldif ldapadd-d"cn=manager,dc=sso,dc=kis"-w-f/tmp/hosts.ldif

84 Mechanizmy Konfiguracja serwera Konfiguracja klienta Zdalna autoryzacja Klient, konfiguracja/etc/pam.d/system-auth Zdalna autoryzacja auth required pam_env.so auth sufficient pam_unix.so likeauth nullok shadow auth sufficient pam_ldap.so use_first_pass auth required pam_deny.so... session required pam_limits.so session required pam_unix.so session required pam_mkhomedir.so skel=/etc/skel/ umask=0066 session optional pam_ldap.so

85 Mechanizmy Konfiguracja serwera Konfiguracja klienta Zdalna autoryzacja Klient, konfiguracja/etc/ldap.conf Zdalna autoryzacja... suffix"dc=sso,dc=kis" uri ldaps:// / pam_password exop ldap_version 3 pam_filter objectclass=posixaccount pam_login_attribute uid pam_member_attribute memberuid nss_base_passwd ou=people,dc=sso,dc=kis nss_base_shadow ou=people,dc=sso,dc=kis nss_base_group ou=group,dc=sso,dc=kis nss_base_hosts ou=hosts,dc=sso,dc=kis...

86 Mechanizmy Konfiguracja serwera Konfiguracja klienta Zdalna autoryzacja Klient, konfiguracja/etc/nsswitch.conf Zdalna autoryzacja passwd: files ldap group: files ldap shadow: files ldap

87 Co już umiemy? Konfigurować serwer oraz klienta domeny NT Konfigurować serwer oraz klienta Konfigurować serwer oraz klienta NISa Konfigurować serwer oraz klienta a

88 Koniec Dziękujęzauwagę...

NIS/YP co to takiego?

NIS/YP co to takiego? NIS/YP co to takiego? NIS/YP Network Information System/Yellow Pages System centralizujący administrowanie systemami UNIX'owymi, bazujący na technologii RPC (Remote Procedure Call) i technologii klient/serwer,

Bardziej szczegółowo

Praca w sieci z serwerem

Praca w sieci z serwerem 11 Praca w sieci z serwerem Systemy Windows zostały zaprojektowane do pracy zarówno w sieci równoprawnej, jak i w sieci z serwerem. Sieć klient-serwer oznacza podłączenie pojedynczego użytkownika z pojedynczej

Bardziej szczegółowo

Serwery LDAP w środowisku produktów w Oracle

Serwery LDAP w środowisku produktów w Oracle Serwery LDAP w środowisku produktów w Oracle 1 Mariusz Przybyszewski Uwierzytelnianie i autoryzacja Uwierzytelnienie to proces potwierdzania tożsamości, np. przez: Użytkownik/hasło certyfikat SSL inne

Bardziej szczegółowo

Windows Server Active Directory

Windows Server Active Directory Windows Server 2012 - Active Directory Active Directory (AD) To usługa katalogowa a inaczej mówiąc hierarchiczna baza danych, która przynajmniej częściowo musi być ściśle związana z obiektową bazą danych.

Bardziej szczegółowo

11. Autoryzacja użytkowników

11. Autoryzacja użytkowników 11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna

Bardziej szczegółowo

T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne.

T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne. T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne. Zadanie1: Zapoznaj się z zawartością witryny http://technet.microsoft.com/pl-pl/library/cc756898%28ws.10%29.aspx. Grupy domyślne kontrolera

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Active Directory

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Active Directory Jarosław Kuchta Active Directory Usługa katalogowa Użytkownicy Konta Przywileje Profile Inne katalogi Białe strony E - Biznes Klienci Windows Profile zarządzania Informacja sieciowa Active Directory Serwery

Bardziej szczegółowo

1. Zakres modernizacji Active Directory

1. Zakres modernizacji Active Directory załącznik nr 1 do umowy 1. Zakres modernizacji Active Directory 1.1 Opracowanie szczegółowego projektu wdrożenia. Określenie fizycznych lokalizacji serwerów oraz liczby lokacji Active Directory Określenie

Bardziej szczegółowo

pasja-informatyki.pl

pasja-informatyki.pl Zadanie do samodzielnego rozwiązania 2017 pasja-informatyki.pl Sieci komputerowe Windows Server #2 Active Directory konta, grupy, profile mobilne Damian Stelmach Wstęp teoretyczny do Active Directory 2017

Bardziej szczegółowo

Instalacja Active Directory w Windows Server 2003

Instalacja Active Directory w Windows Server 2003 Instalacja Active Directory w Windows Server 2003 Usługa Active Directory w serwerach z rodziny Microsoft odpowiedzialna jest za autentykacje użytkowników i komputerów w domenie, zarządzanie i wdrażanie

Bardziej szczegółowo

Tomasz Greszata - Koszalin

Tomasz Greszata - Koszalin T: Kontroler domeny. Zadanie1: Wykorzystując serwis internetowy Wikipedii odszukaj informacje na temat następujących haseł: kontroler domeny, domena Windows, Active Directory. Zadanie2: Odszukaj nazwę

Bardziej szczegółowo

Windows Serwer 2008 R2. Moduł 5. Zarządzanie plikami

Windows Serwer 2008 R2. Moduł 5. Zarządzanie plikami Windows Serwer 2008 R2 Moduł 5. Zarządzanie plikami Sprawdzamy konfigurację kart sieciowych 172.16.x.0 x nr w dzienniku Na serwerze musi działać Internet! Statyczny adres IP jest potrzebny komputerom,

Bardziej szczegółowo

Windows Serwer - Podstawowe pojęcia

Windows Serwer - Podstawowe pojęcia Windows Serwer - Podstawowe pojęcia 1 (Pobrane z slow7.pl) Active Directory - to usługa katalogowa, dzięki której możliwe jest zarządzanie domeną. Pierwszy raz pojawiła się ona w systemie Windows 2000

Bardziej szczegółowo

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...

Bardziej szczegółowo

Tomasz Greszata - Koszalin

Tomasz Greszata - Koszalin T: Instalacja usług katalogowych w systemie Windows Server 2008. Przed utworzeniem domeny powinniśmy zastanowić się nad następującymi kwestiami: ustaleniem nazwy powinna być ona krótka i łatwa do zapamiętania,

Bardziej szczegółowo

Lightweight Directory Access Protocol (LDAP) Krzysztof Boryczko Remigiusz Górecki

Lightweight Directory Access Protocol (LDAP) Krzysztof Boryczko Remigiusz Górecki Protokół dostępu do usług katalogowych Lightweight Directory Access Protocol (LDAP) Krzysztof Boryczko Remigiusz Górecki LDAP - definicja LDAP (Lightweight Directory Access Protocol) protokół dostępu do

Bardziej szczegółowo

William R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik

William R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik William R. Stanek Vademecum Administratora Windows Server 2012 R2 Podstawy i konfiguracja Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wprowadzenie....................................

Bardziej szczegółowo

Jest logiczną grupą komputerów w sieci współdzielących zasoby takie jak pliki, foldery czy drukarki. Jest określana mianem równoprawnej, gdyż

Jest logiczną grupą komputerów w sieci współdzielących zasoby takie jak pliki, foldery czy drukarki. Jest określana mianem równoprawnej, gdyż Active Directory Domain Controler (AD DC) Grupa robocza (1) Jest logiczną grupą komputerów w sieci współdzielących zasoby takie jak pliki, foldery czy drukarki. Jest określana mianem równoprawnej, gdyż

Bardziej szczegółowo

Tomasz Greszata - Koszalin

Tomasz Greszata - Koszalin T: Zasady grup w systemie Windows. Zasady zabezpieczeń można edytować za pomocą konsoli administracyjnej Zasady grupy (gpedit.msc) lub otwierając pustą konsolę mmc.exe i dołączając do niej przystawkę Edytor

Bardziej szczegółowo

Z pojedynczym obiekcie zasady grupy znajdziemy dwa główne typy ustawień:

Z pojedynczym obiekcie zasady grupy znajdziemy dwa główne typy ustawień: Zasady grupy (GPO) Windows Server 2008 R2 Zasady grupy to potężne narzędzie udostępnione administratorom systemów Windows w celu łatwiejszego zarządzania ustawieniami stacji roboczych. Wyobraźmy sobie

Bardziej szczegółowo

Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP

Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP W tym opracowaniu opisano, jak korzystać z edytora zasad grupy do zmiany ustawień zasad lokalnych dla

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa

Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Instalacja roli kontrolera domeny, Aby zainstalować rolę kontrolera domeny, należy uruchomić Zarządzenie tym serwerem, po czym wybrać przycisk

Bardziej szczegółowo

Zanim zaczniesz. Warto ustawić kartę sieciową naszego serwera.

Zanim zaczniesz. Warto ustawić kartę sieciową naszego serwera. Zanim zaczniesz. Warto ustawić kartę sieciową naszego serwera. Wchodzimy w Centrum sieci -> Połączenia sieciowe -> następnie do właściwości naszej karty sieciowej. Następnie przechodzimy do Protokół internetowy

Bardziej szczegółowo

Windows Server 2012 Active Directory

Windows Server 2012 Active Directory POLITECHNIKA GDAŃSKA WYDZIAŁ ELEKTRONIKI TELEKOMUNIKACJI I INFORMATYKI Katedra Architektury Systemów Komputerowych Jarosław Kuchta Instrukcja do laboratorium z przedmiotu Administrowanie Systemami Komputerowymi

Bardziej szczegółowo

(Pluggable Authentication Modules). Wyjaśnienie technologii.

(Pluggable Authentication Modules). Wyjaśnienie technologii. Bezpieczeństwo systemów komputerowych. Temat seminarium: Moduły PAM (Pluggable Authentication Modules). Wyjaśnienie technologii Autor: Bartosz Hetmański Moduły PAM (Pluggable Authentication Modules). Wyjaśnienie

Bardziej szczegółowo

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http.

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http. T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http. HTTP (ang. Hypertext Transfer Protocol) protokół transferu plików

Bardziej szczegółowo

9.1.2. Ustawienia personalne

9.1.2. Ustawienia personalne 9.1.2. Ustawienia personalne 9.1. Konfigurowanie systemu Windows Systemy z rodziny Windows umożliwiają tzw. personalizację ustawień interfejsu graficznego poprzez dostosowanie wyglądu pulpitu, menu Start

Bardziej szczegółowo

Rozwiązanie Zadania egzaminacyjnego egzamin praktyczny z kwalifikacji e13 styczeń 2015

Rozwiązanie Zadania egzaminacyjnego egzamin praktyczny z kwalifikacji e13 styczeń 2015 Rozwiązanie Zadania egzaminacyjnego egzamin praktyczny z kwalifikacji e13 styczeń 2015 Poniższe zadanie egzaminacyjne wykonane jest na przykładzie systemu Windows Server 2008 R2 oraz Windows 7 professional.(zamiennie

Bardziej szczegółowo

Windows Serwer 2008 R2. Moduł 8. Mechanizmy kopii zapasowych

Windows Serwer 2008 R2. Moduł 8. Mechanizmy kopii zapasowych Windows Serwer 2008 R2 Moduł 8. Mechanizmy kopii zapasowych Co nowego w narzędziu Kopia zapasowa? 1. Większa elastyczność w zakresie możliwości wykonywania kopii zapasowych 2. Automatyczne zarządzanie

Bardziej szczegółowo

LDAP to protokół Usługi katalogowe Zakończenie LDAP. Łukasz Zubkowicz. 25 listopada 2009

LDAP to protokół Usługi katalogowe Zakończenie LDAP. Łukasz Zubkowicz. 25 listopada 2009 to protokół 25 listopada 2009 W skrócie to protokół Lightweight Directory Access Protocol W skrócie to protokół Lightweight Directory Access Protocol standard IETF (The Internet Engineering Task Force)

Bardziej szczegółowo

1. Przygotowanie konfiguracji wstępnej Windows Serwer 2008 R2

1. Przygotowanie konfiguracji wstępnej Windows Serwer 2008 R2 1. Przygotowanie konfiguracji wstępnej Windows Serwer 2008 R2 Po instalacji systemu operacyjnego Windows Serwer 2008R2 przystępujemy do konfiguracji wstępnej. Operacje, które należy wykonać: a) Zmienić

Bardziej szczegółowo

4. Podstawowa konfiguracja

4. Podstawowa konfiguracja 4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić

Bardziej szczegółowo

Wprowadzenie do sieciowych systemów operacyjnych. Moduł 1

Wprowadzenie do sieciowych systemów operacyjnych. Moduł 1 Wprowadzenie do sieciowych systemów operacyjnych Moduł 1 Sieciowy system operacyjny Sieciowy system operacyjny (ang. Network Operating System) jest to rodzaj systemu operacyjnego pozwalającego na pracę

Bardziej szczegółowo

Sieciowa instalacja Sekafi 3 SQL

Sieciowa instalacja Sekafi 3 SQL Sieciowa instalacja Sekafi 3 SQL Niniejsza instrukcja opisuje instalację Sekafi 3 SQL w wersji sieciowej, z zewnętrznym serwerem bazy danych. Jeśli wymagana jest praca jednostanowiskowa, należy postępować

Bardziej szczegółowo

Laboratorium Systemów Operacyjnych

Laboratorium Systemów Operacyjnych Laboratorium Systemów Operacyjnych Użytkownicy, Grupy, Prawa Tworzenie kont użytkowników Lokalne konto pozwala użytkownikowi na uzyskanie dostępu do zasobów lokalnego komputera. Konto domenowe pozwala

Bardziej szczegółowo

Program kadrowo płacowy - wersja wielodostępna z bazą danych Oracle SQL Server 8 lub 9

Program kadrowo płacowy - wersja wielodostępna z bazą danych Oracle SQL Server 8 lub 9 Program kadrowo płacowy - wersja wielodostępna z bazą danych Oracle SQL Server 8 lub 9 Uwaga: Masz problem z programem lub instalacją? Nie możesz wykonać wymaganej czynności? Daj nam znać. W celu uzyskania

Bardziej szczegółowo

Ćwiczenie 7a - Active Directory w pracowniach MEN

Ćwiczenie 7a - Active Directory w pracowniach MEN Str. 1 Ćwiczenie 7a - Active Directory w pracowniach MEN Gxc LAN CKP - Fast Ethernet Brama 10.0.10.100 DNS 212.160.198.2 Gxa Koncentrator (Hub) - 5 portowy P5 P4 P3 P2 P1 3C905C-TX IP 10.0.10.xc 3C905C-TX

Bardziej szczegółowo

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych

Bardziej szczegółowo

A co to jest LDAP. Dariusz Żbik Remigiusz Górecki

A co to jest LDAP. Dariusz Żbik Remigiusz Górecki A co to jest LDAP Dariusz Żbik Remigiusz Górecki Lightweight Directory Access Protocol objęty standardem zorientowany na odczyt brak mechnizmów ochrony danych (transakcje, semafory) budowa hierarchiczna

Bardziej szczegółowo

Sieci równorzędne, oraz klient - serwer

Sieci równorzędne, oraz klient - serwer Sieci równorzędne, oraz klient - serwer podział sieci ze względu na udostępnianie zasobów: równorzędne, peer-to-peer, P2P, klient/serwer, żądanie, odpowiedź, protokół sieciowy, TCP/IP, IPX/SPX, admin sieciowy,

Bardziej szczegółowo

Dokonaj instalacji IIS opublikuj stronę internetową z pierwszych zajęć. Ukaże się kreator konfigurowania serwera i klikamy przycisk Dalej-->.

Dokonaj instalacji IIS opublikuj stronę internetową z pierwszych zajęć. Ukaże się kreator konfigurowania serwera i klikamy przycisk Dalej-->. Dokonaj instalacji IIS opublikuj stronę internetową z pierwszych zajęć Ukaże się kreator konfigurowania serwera i klikamy przycisk Dalej-->. Następnie wybieramy Serwer aplikacji (IIS, ASP.NET) i klikamy

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS

Bardziej szczegółowo

MONITOROWANIE WINDOWS Z NETCRUNCHEM 7 P A G E 1

MONITOROWANIE WINDOWS Z NETCRUNCHEM 7 P A G E 1 MONITOROWANIE WINDOWS Z NETCRUNCHEM 7 P A G E 1 NetCrunch 7 monitoruje systemy MS Windows bez instalowania dodatkowych agentów. Jednakże, ze względu na zaostrzone zasady bezpieczeństwa, zdalne monitorowanie

Bardziej szczegółowo

Instalacja i konfiguracja Symfonia.Common.Server oraz Symfonia.Common.Forte

Instalacja i konfiguracja Symfonia.Common.Server oraz Symfonia.Common.Forte Instalacja i konfiguracja Symfonia.Common.Server oraz Symfonia.Common.Forte Instalacja Symfonia.Common.Server 0 2 Spis treści Spis treści 2 Instalacja Symfonia.Common.Server 3 Ważne zalecenia... 3 Konfiguracja

Bardziej szczegółowo

Plan. Wprowadzenie. Co to jest APEX? Wprowadzenie. Administracja obszarem roboczym

Plan. Wprowadzenie. Co to jest APEX? Wprowadzenie. Administracja obszarem roboczym 1 Wprowadzenie do środowiska Oracle APEX, obszary robocze, użytkownicy Wprowadzenie Plan Administracja obszarem roboczym 2 Wprowadzenie Co to jest APEX? Co to jest APEX? Architektura Środowisko Oracle

Bardziej szczegółowo

Projektowanie i implementacja infrastruktury serwerów

Projektowanie i implementacja infrastruktury serwerów Steve Suehring Egzamin 70-413 Projektowanie i implementacja infrastruktury serwerów Przekład: Leszek Biolik APN Promise, Warszawa 2013 Spis treści Wstęp....ix 1 Planowanie i instalacja infrastruktury serwera....

Bardziej szczegółowo

Szkolenie autoryzowane. MS Projektowanie i wdrażanie infrastruktury serwerowej

Szkolenie autoryzowane. MS Projektowanie i wdrażanie infrastruktury serwerowej Szkolenie autoryzowane MS 20413 Projektowanie i wdrażanie infrastruktury serwerowej Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dostarczy wiedzę oraz umiejętności

Bardziej szczegółowo

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci WYMAGANIA EDUKACYJNE PRZEDMIOT: Administracja sieciowymi systemami operacyjnymi NUMER PROGRAMU NAUCZANIA (ZAKRES): 351203 1. Lp Dział programu Sieci komputerowe Poziomy wymagań Konieczny K Podstawowy-

Bardziej szczegółowo

SMB protokół udostępniania plików i drukarek

SMB protokół udostępniania plików i drukarek SMB protokół udostępniania plików i drukarek Początki protokołu SMB sięgają połowy lat 80., kiedy to w firmie IBM opracowano jego wczesną wersję (IBM PC Network SMB Protocol). W kolejnych latach protokół

Bardziej szczegółowo

ĆWICZENIE NR 6 Użytkownicy i grupy

ĆWICZENIE NR 6 Użytkownicy i grupy ĆWICZENIE NR 6 Użytkownicy i grupy 1 Proces logowania Rozpoczynając prace z systemem na komputerze lokalnym Windows 2000 musimy podać w oknie logowania identyfikator użytkownika oraz prawidłowe hasło dostępu.

Bardziej szczegółowo

Microsoft Exchange Server 2013

Microsoft Exchange Server 2013 William R. Stanek Vademecum Administratora Microsoft Exchange Server 2013 Konfiguracja i klienci systemu Przekład: Leszek Biolik APN Promise 2013 Spis treści Wstęp..........................................

Bardziej szczegółowo

Wprowadzenie do Active Directory. Udostępnianie katalogów

Wprowadzenie do Active Directory. Udostępnianie katalogów Wprowadzenie do Active Directory. Udostępnianie katalogów Wprowadzenie do Active Directory. Udostępnianie katalogów. Prowadzący: Grzegorz Zawadzki MCITP: Enterprise Administrator on Windows Server 2008

Bardziej szczegółowo

Szkolenie autoryzowane. MS 6419 Konfiguracja, zarządzanie i utrzymanie systemów Windows Server 2008

Szkolenie autoryzowane. MS 6419 Konfiguracja, zarządzanie i utrzymanie systemów Windows Server 2008 Szkolenie autoryzowane MS 6419 Konfiguracja, zarządzanie i utrzymanie systemów Windows Server 2008 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie, podczas

Bardziej szczegółowo

Spis treści. Tom I. Wstęp...xvii

Spis treści. Tom I. Wstęp...xvii Spis treści Tom I Wstęp...xvii Maksymalne wykorzystanie tego zestawu szkoleniowego... xviii Instalacja i wymagania sprzętowe... xviii Wymagania programowe i instalacja... xix Korzystanie z płyty CD...

Bardziej szczegółowo

Tomasz Greszata - Koszalin

Tomasz Greszata - Koszalin T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołów HTTP oraz HTTPS i oprogramowania IIS (ang. Internet Information Services).

Bardziej szczegółowo

Usługi katalogowe. II. Organizacja usług katalogowych w systemach Windows Server

Usługi katalogowe. II. Organizacja usług katalogowych w systemach Windows Server Usługi katalogowe Usługi katalogowe występują we wszystkich systemach serwerowych. Tworzą one niejako system bazodanowy, w którym poszczególne informacje gromadzone są w odpowiednie grupy, zwane obiektami.

Bardziej szczegółowo

Instalacja i konfiguracja serwera IIS z FTP

Instalacja i konfiguracja serwera IIS z FTP Instalacja i konfiguracja serwera IIS z FTP IIS (Internet Information Services) jest to usługa dostępna w systemach z rodziny Windows Server, pozwalająca na obsługę i utrzymanie własnych stron WWW oraz

Bardziej szczegółowo

System operacyjny UNIX - użytkownicy. mgr Michał Popławski, WFAiIS

System operacyjny UNIX - użytkownicy. mgr Michał Popławski, WFAiIS System operacyjny UNIX - użytkownicy Konta użytkowników Mechanizm kont użytkowników został wprowadzony, gdy z systemów komputerowych zaczęła korzystać większa ilość osób, niezależnie od tego, ile osób

Bardziej szczegółowo

Szczegółowa specyfikacja funkcjonalności zamawianego oprogramowania.

Szczegółowa specyfikacja funkcjonalności zamawianego oprogramowania. Szczegółowa specyfikacja funkcjonalności zamawianego oprogramowania. Założenia projektowe systemu NETDOC. część 1: założenia ogólne i funkcjonalność rdzenia systemu Założenia ogólne Celem projektu jest

Bardziej szczegółowo

Instrukcja instalacji Control Expert 3.0

Instrukcja instalacji Control Expert 3.0 Instrukcja instalacji Control Expert 3.0 Program Control Expert 3.0 jest to program służący do zarządzania urządzeniami kontroli dostępu. Dedykowany jest dla kontrolerów GRx02 i GRx06 oraz rozwiązaniom

Bardziej szczegółowo

Instrukcjaaktualizacji

Instrukcjaaktualizacji Instrukcja Instrukcjaaktualizacji aktualizacji oprogramowania oprogramowaniainpro InProBMS BMS SPIS TREŚCI 1. AKTUALIZACJA 3 1.1. ARCHIWIZACJA BAZY DANYCH...3 1.1.1. AUTOMATYCZNA...3 1.1.2. RĘCZNA...4

Bardziej szczegółowo

Tomasz Greszata - Koszalin 2013 - http://greszata.pl

Tomasz Greszata - Koszalin 2013 - http://greszata.pl T: Zarządzanie kontami lokalnymi i domenowymi. Zadanie1: Wykorzystując narzędzie Konta użytkowników z Panelu sterowania Utwórz konto lokalnego użytkownika z ograniczeniami o nazwie marek. Opisz dostępne

Bardziej szczegółowo

10.2. Udostępnianie zasobów

10.2. Udostępnianie zasobów Rozdział 10 t Praca w sieci równoprawnej Aby komputer mógł być widoczny wśród innych w otoczeniu sieciowym, musi mieć unikalną nazwę i przynależeć do grupy roboczej. Ustawienia te dostępne są poprzez aplet

Bardziej szczegółowo

ABA-X3 PXES v. 1.5.0 Podręczna instrukcja administratora. FUNKCJE SIECIOWE Licencja FDL (bez prawa wprowadzania zmian)

ABA-X3 PXES v. 1.5.0 Podręczna instrukcja administratora. FUNKCJE SIECIOWE Licencja FDL (bez prawa wprowadzania zmian) Grupa Ustawienia Sieciowe umożliwia skonfigurowanie podstawowych parametrów terminala: Interfejs ETH0 Umożliwia wybór ustawień podstawowego interfejsu sieciowego. W przypadku wyboru DHCP adres oraz inne

Bardziej szczegółowo

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Szkolenie autoryzowane MS 50292 Administracja i obsługa Windows 7 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dla wszystkich osób rozpoczynających pracę

Bardziej szczegółowo

Spis treści. Dzień 1. I Wprowadzenie (wersja 0906) II Dostęp do danych bieżących specyfikacja OPC Data Access (wersja 0906) Kurs OPC S7

Spis treści. Dzień 1. I Wprowadzenie (wersja 0906) II Dostęp do danych bieżących specyfikacja OPC Data Access (wersja 0906) Kurs OPC S7 I Wprowadzenie (wersja 0906) Kurs OPC S7 Spis treści Dzień 1 I-3 O czym będziemy mówić? I-4 Typowe sytuacje I-5 Klasyczne podejście do komunikacji z urządzeniami automatyki I-6 Cechy podejścia dedykowanego

Bardziej szczegółowo

Egzamin 70-640: MCTS: Konfigurowanie Active Directory w Windows Server 2008

Egzamin 70-640: MCTS: Konfigurowanie Active Directory w Windows Server 2008 Egzamin 70-640: MCTS: Konfigurowanie Active Directory w Windows Server 2008 Cel Lekcja Konfigurowanie systemu DNS Domain Name System dla Active Directory (16%) Konfigurowanie stref Rozdział 9, Lekcja 1

Bardziej szczegółowo

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów

Bardziej szczegółowo

Użycie pakietów instalacyjnych.msi w oprogramowaniu WYWIAD Plus

Użycie pakietów instalacyjnych.msi w oprogramowaniu WYWIAD Plus 1. Wprowadzenie Użycie pakietów instalacyjnych.msi w oprogramowaniu WYWIAD Plus Program instalacyjny aplikacji WYWIAD Plus był uprzednio dostarczany wyłącznie w postaci pliku wykonywalnego.exe. Obecnie,

Bardziej szczegółowo

Wymagania do zdalnej instalacji agentów firmy StorageCraft

Wymagania do zdalnej instalacji agentów firmy StorageCraft Wymagania do zdalnej instalacji agentów firmy StorageCraft Sytuacja Te wymagania są rekomendowane do zrealizowania przed wykonaniem zdalnej instalacji agentów ShadowProtect. Pomogą one także rozwiązad

Bardziej szczegółowo

Zajęcia specjalizacyjne Administrowanie sieciowymi systemami operacyjnymi (360 godz.)

Zajęcia specjalizacyjne Administrowanie sieciowymi systemami operacyjnymi (360 godz.) Zajęcia specjalizacyjne Administrowanie sieciowymi systemami operacyjnymi (360 godz.) I. WPROWADZENIE DO SIECI WINDOWS (16 godz.) 1. Charakterystyka systemów operacyjnych opartych na technologii NT 2.

Bardziej szczegółowo

LDAP. Grzegorz Bandur Jakub Stasiński

LDAP. Grzegorz Bandur Jakub Stasiński LDAP Grzegorz Bandur Jakub Stasiński Historia W 1980 roku Międzynarodowy Związek Telekomunikacyjny (ITU) w 1980 rok stowrzył specyfikacje X500. Usługi katalogowania X.500 używały X.500 Directory Access

Bardziej szczegółowo

Usługi katalogowe i protokół LDAP

Usługi katalogowe i protokół LDAP Usługi katalogowe i protokół LDAP Grzegorz Blinowski "CC" Grzegorz.Blinowski@cc.com.pl http://www.cc.com.pl/ tel (22) 646-68-73; faks (22) 606-370-80 Co to są usługi katalogowe? Spis - książka telefoniczna,

Bardziej szczegółowo

Praca w sieci równorzędnej

Praca w sieci równorzędnej Praca w sieci równorzędnej 1. Architektura sieci równorzędnej i klient-serwer Serwer - komputer, który udostępnia zasoby lub usługi. Klient komputer lub urządzenie korzystające z udostępnionych przez serwer

Bardziej szczegółowo

Konfiguracja współpracy urządzeń mobilnych (bonowników).

Konfiguracja współpracy urządzeń mobilnych (bonowników). Konfiguracja współpracy urządzeń mobilnych (bonowników). Współpracę Bistro z bonownikami można realizować na dwa sposoby: poprzez udostępnienie folderu w Windows albo za pomocą serwera ftp. 1. Współpraca

Bardziej szczegółowo

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP System Windows XP umożliwia udostępnianie plików i dokumentów innym użytkownikom komputera oraz innym użytkownikom

Bardziej szczegółowo

Wprowadzenie 5 Rozdział 1. Lokalna sieć komputerowa 7

Wprowadzenie 5 Rozdział 1. Lokalna sieć komputerowa 7 Wprowadzenie 5 Rozdział 1. Lokalna sieć komputerowa 7 System operacyjny 7 Sieć komputerowa 8 Teoria sieci 9 Elementy sieci 35 Rozdział 2. Sieć Linux 73 Instalowanie karty sieciowej 73 Konfiguracja interfejsu

Bardziej szczegółowo

Serwer SAMBA UDOSTĘPNIANIE UDZIAŁÓW SIECIOWYCH PIOTR KANIA

Serwer SAMBA UDOSTĘPNIANIE UDZIAŁÓW SIECIOWYCH PIOTR KANIA 2015 Serwer SAMBA UDOSTĘPNIANIE UDZIAŁÓW SIECIOWYCH PIOTR KANIA Spis treści. Spis treści. 1 Wprowadzenie. 2 Instalacja / deinstalacja serwera Samby w OpenSuse. 2 Usługi Samby / porty nasłuchu. 2 Zarządzanie

Bardziej szczegółowo

Sieci komputerowe. Wstęp

Sieci komputerowe. Wstęp Sieci komputerowe Wstęp Sieć komputerowa to grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład: korzystania ze wspólnych urządzeń

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia

Szczegółowy opis przedmiotu zamówienia Załącznik nr 1b do SIWZ Szczegółowy opis przedmiotu zamówienia Cześć II Dostawa niewyłącznych, nieograniczonych czasowo 3 sztuk licencji oprogramowania Microsoft Server 2012 R2 DataCenter x64 w celu rozbudowy

Bardziej szczegółowo

Budowa i administracja systemów operacyjnych Laboratorium 15 Administrowanie kontami użytkowników

Budowa i administracja systemów operacyjnych Laboratorium 15 Administrowanie kontami użytkowników Budowa i administracja systemów operacyjnych Laboratorium 15 Administrowanie kontami użytkowników Konto użytkownika daje użytkownikowi możliwość podłączenia się do domeny w celu uzyskania dostępu do zasobów

Bardziej szczegółowo

Instrukcja do panelu administracyjnego. do zarządzania kontem FTP WebAs. www.poczta.greenlemon.pl

Instrukcja do panelu administracyjnego. do zarządzania kontem FTP WebAs. www.poczta.greenlemon.pl Instrukcja do panelu administracyjnego do zarządzania kontem FTP WebAs www.poczta.greenlemon.pl Opracowanie: Agencja Mediów Interaktywnych GREEN LEMON Spis treści 1.Wstęp 2.Konfiguracja 3.Konto FTP 4.Domeny

Bardziej szczegółowo

Współpraca z platformą Emp@tia. dokumentacja techniczna

Współpraca z platformą Emp@tia. dokumentacja techniczna Współpraca z platformą Emp@tia dokumentacja techniczna INFO-R Spółka Jawna - 2013 43-430 Pogórze, ul. Baziowa 29, tel. (33) 479 93 29, (33) 479 93 89 fax (33) 853 04 06 e-mail: admin@ops.strefa.pl Strona1

Bardziej szczegółowo

us lugi katalogowe? Czym różni si e serwer katalogowy od serwera bazy danych:

us lugi katalogowe? Czym różni si e serwer katalogowy od serwera bazy danych: Co to sa us lugi katalogowe? Czym różni si e serwer katalogowy od serwera bazy danych: Dane w serwerze katalogowym sa przegladane dużo cz eściej, niż sa modyfikowane, inaczej niż w zwyk lej bazie danych.

Bardziej szczegółowo

Projektowanie Bezpieczeństwa Sieci Łukasz Jopek 2012. Projektowanie Bezpieczeństwa Sieci - Laboratorium. Konfiguracja NAP Network Access Protection

Projektowanie Bezpieczeństwa Sieci Łukasz Jopek 2012. Projektowanie Bezpieczeństwa Sieci - Laboratorium. Konfiguracja NAP Network Access Protection Projektowanie Bezpieczeństwa Sieci - Laboratorium Konfiguracja NAP Network Access Protection 1. Instalacja serwera NAP. Projektowanie Bezpieczeństwa Sieci Łukasz Jopek 2012 Sieć laboratoryjna powinna składać

Bardziej szczegółowo

Tworzenie aplikacji rozproszonej w Sun RPC

Tworzenie aplikacji rozproszonej w Sun RPC Tworzenie aplikacji rozproszonej w Sun RPC Budowa aplikacji realizowana jest w następujących krokach: Tworzenie interfejsu serwera w języku opisu interfejsu RPCGEN Tworzenie: namiastki serwera namiastki

Bardziej szczegółowo

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH Serwer SSH Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH - Wprowadzenie do serwera SSH Praca na odległość potrzeby w zakresie bezpieczeństwa Identyfikacja

Bardziej szczegółowo

PRACA W SIECI TYPU KLIENT-SERWER

PRACA W SIECI TYPU KLIENT-SERWER PRACA W SIECI TYPU KLIENT-SERWER Cel ćwiczenia Nabycie umiejętności konfigurowania komputera w sieci typu klient-serwer Zadania 1. Przestudiować w podręczniku [1] rozdział pt. Praca w sieci z serwerem.

Bardziej szczegółowo

Laboratorium Ericsson HIS NAE SR-16

Laboratorium Ericsson HIS NAE SR-16 Laboratorium Ericsson HIS NAE SR-16 HIS WAN (HIS 2) Opis laboratorium Celem tego laboratorium jest poznanie zaawansowanej konfiguracji urządzenia DSLAM Ericsson HIS NAE SR-16. Konfiguracja ta umożliwi

Bardziej szczegółowo

TRX API opis funkcji interfejsu

TRX API opis funkcji interfejsu TRX Krzysztof Kryński Cyfrowe rejestratory rozmów seria KSRC TRX API opis funkcji interfejsu Kwiecień 2013 Copyright TRX TRX ul. Garibaldiego 4 04-078 Warszawa Tel. 22 871 33 33 Fax 22 871 57 30 www.trx.com.pl

Bardziej szczegółowo

DESlock+ szybki start

DESlock+ szybki start DESlock+ szybki start Wersja centralnie zarządzana Wersja bez centralnej administracji standalone WAŻNE! Pamiętaj, że jeśli chcesz korzystać z centralnego zarządzania koniecznie zacznij od instalacji serwera

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital

Bardziej szczegółowo

Szkolenie autoryzowane. MS Instalacja i konfiguracja Windows Server Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Szkolenie autoryzowane. MS Instalacja i konfiguracja Windows Server Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Szkolenie autoryzowane MS 20410 Instalacja i konfiguracja Windows Server 2012 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dla administratorów chcących

Bardziej szczegółowo

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Podstawowa konfiguracja i monitorowanie ConSentry LANShield Controller oraz ConSentry InSight Command Center Dostęp konsolowy do urządzenia Dostęp administracyjny do

Bardziej szczegółowo

Ustalanie dostępu do plików - Windows XP Home/Professional

Ustalanie dostępu do plików - Windows XP Home/Professional Ustalanie dostępu do plików - Windows XP Home/Professional Aby edytować atrybuty dostępu do plikow/ katalogow w systemie plików NTFS wpierw sprawdź czy jest Wyłączone proste udostępnianie czyli przejdź

Bardziej szczegółowo