Sieciowe systemy operacyjne
|
|
- Janusz Borkowski
- 8 lat temu
- Przeglądów:
Transkrypt
1 Sieciowe systemy operacyjne Zarządzanie serwerami sieciowymi, cz. 2 Hubert Kołodziejski i Rafał Wojciechowski
2 Mechanizmy domen Windowsowych Konfiguracja serwera domeny NT Konfiguracja klienta domeny Domena Windows Domena Windows Domena Windows- podstawowa jednostka organizacyjna sieci Microsoft Windows
3 Mechanizmy domen Windowsowych Konfiguracja serwera domeny NT Konfiguracja klienta domeny Zadania domen Przechowywanie informacji- centralnym elementem domeny jest kontroler serwer przechowujący informację o użytkownikach sieci i ich uprawnieniach(w najnowszych wersjach systemu przechowywane jest znacznie więcej informacji ) Autoryzacja- w obrębie domeny możliwe jest logowanie użytkowników na wszystkich stacjach roboczych Organizacja- w sieciach systemów Windows 2000 i Windows Server 2003 domeny są zorganizowane hierarchicznie(drzewa i lasy). Struktura domen może odzwierciedlać podział terytorialny lub funkcjonalny instytucji
4 Mechanizmy domen Windowsowych Konfiguracja serwera domeny NT Konfiguracja klienta domeny Klasyfikacja domen Domeny Windows zmieniały się wraz z rozwojem systemów operacyjnych Windows Obecnie rozróżnia się 2 typy domen: domenatypunt4 domenaactivedirectory
5 Mechanizmy domen Windowsowych Konfiguracja serwera domeny NT Konfiguracja klienta domeny Domeny vs grupy robocze W przypadku grupy roboczej lista kont użytkowników, uprawnienia, zabezpieczenia przechowywane są na lokalnych komputerach. Każdy komputer jest jednostką autonomiczną. Aby zalogować się na dowolnym z komputerów należących do grupy roboczej, należy znać nazwę i hasło do lokalnego konta W przypadku domeny, komputery współdzielą bazę danych kont, zasad, zabezpieczeń, która znajduje się w jednym lub kilku kontrolerach domeny na systemie z rodziny Microsoft Windows.Net Server, Windows 2000 Server albo Windows NT Server. Możliwe jest również uruchomienie kontrolera domeny na systemie Linux
6 Mechanizmy domen Windowsowych Konfiguracja serwera domeny NT Konfiguracja klienta domeny Relacje zaufania Relacja zaufania- mechanizm pozwalający na dzielenie się informacjami pomiędzy serwerami. Jeśli domeny są zaufaneuprawnienia użytkowników odnoszą się do obydwu domen Drzewo domen- grupa domen tworzących wspólny obszar nazw i powiązanych relacjami zaufania. W drzewie występują domeny podrzędne i nadrzędne Las domen- Nieshierarchizowana, o nieciągłym obszarze nazw grupa drzew domen. Istnieje możliwość ustalania między nimi relacji zaufania.
7 Mechanizmy domen Windowsowych Konfiguracja serwera domeny NT Konfiguracja klienta domeny Drzewo domen
8 Mechanizmy domen Windowsowych Konfiguracja serwera domeny NT Konfiguracja klienta domeny Las domen
9 Mechanizmy domen Windowsowych Konfiguracja serwera domeny NT Konfiguracja klienta domeny Kreator instalacji usługi
10 Mechanizmy domen Windowsowych Konfiguracja serwera domeny NT Konfiguracja klienta domeny Wybór typy domeny
11 Mechanizmy domen Windowsowych Konfiguracja serwera domeny NT Konfiguracja klienta domeny Określenie nazwy domeny
12 Mechanizmy domen Windowsowych Konfiguracja serwera domeny NT Konfiguracja klienta domeny Określenie nazwy NetBIOS domeny
13 Mechanizmy domen Windowsowych Konfiguracja serwera domeny NT Konfiguracja klienta domeny Zarządzanie kontrolerem domeny
14 Mechanizmy domen Windowsowych Konfiguracja serwera domeny NT Konfiguracja klienta domeny Dodanie użytkownika
15 Mechanizmy domen Windowsowych Konfiguracja serwera domeny NT Konfiguracja klienta domeny Dodanie użytkownika
16 Mechanizmy domen Windowsowych Konfiguracja serwera domeny NT Konfiguracja klienta domeny Ustawianie folderów użytkowników
17 Mechanizmy domen Windowsowych Konfiguracja serwera domeny NT Konfiguracja klienta domeny Konfiguracja domeny podrzędnej
18 Mechanizmy domen Windowsowych Konfiguracja serwera domeny NT Konfiguracja klienta domeny Konfiguracja domeny podrzędnej
19 Mechanizmy domen Windowsowych Konfiguracja serwera domeny NT Konfiguracja klienta domeny Klient domeny, konfiguracja Dodanie komputera
20 Mechanizmy domen Windowsowych Konfiguracja serwera domeny NT Konfiguracja klienta domeny Klient domeny, konfiguracja Logowanie do domeny
21 Mechanizmy Konfiguracja serwera Konfiguracja klienta - usługa przechowująca informacje o obiektach znajdujących się w sieci oraz umożliwiająca administratorom i użytkownikom łatwe znajdowanie tych informacji i korzystanie z nich. Używa magazynu danych( katalog) o określonej strukturze jako podstawy dla logicznej i hierarchicznej organizacji informacji katalogowych. Usługą są zintegrowane zabezpieczenia polegające na uwierzytelnianiu logowania i kontroli dostępu do obiektów w katalogu
22 Mechanizmy Konfiguracja serwera Konfiguracja klienta Domeny NT - następca domen systemu Windows NT Płaska struktura domen NT pozbawiona podziału na kontenery- wszytkie obiekty położone na jednym poziomie Przechowywanie informacji w domenie NT o ograniczonej stałej ilości typów obiektów(konto użytkownika lub komputera, grupie) z ograniczoną stałą ilością atrybutów przypisanych do konkretnych typów obiektów- brak możliwości rozszerzenia schematu domeny o dodatkowe atrybuty lub typy obiektów, które można przechowywać
23 Mechanizmy Konfiguracja serwera Konfiguracja klienta Domeny NT Technologiczne ograniczenie ilości możliwych do przechowywania obiektów domen NT(do ok. 40 tys. obiektów w jednej domenie) BrakotwartegoprotokołudladostępudodomenNT-brak możliwości dostępu z aplikacji innych producentów bez wykorzystania bibliotek pochodzących od Microsoftu
24 Mechanizmy Konfiguracja serwera Konfiguracja klienta W implementacji usunięto największe wady domen NT wprowadzając: hierarchicznośćprzechowywaniainformacji wyższelimityprzechowywaniainformacji(powyżej1miliona obiektów w domenie ) rozszerzalnośćschematuzawierającegodefinicjeobiektów Dwie wersje - pełna, zintegrowana z systemem Windows, niezbędna dla zarządzania kontami oraz wersja aplikacyjna instalowana w systemie Windows, jednak nie powiązana z domenami Windows ADAM(ang. Application Mode)
25 Mechanizmy Konfiguracja serwera Konfiguracja klienta Skład usługi Zestawreguł schemat Wykaz globalny zawierający informacje o każdym obiekcie w katalogu Mechanizm przeszukiwania i indeksowania, który umożliwia użytkownikom i aplikacjom w sieci publikowanie i znajdowanie obiektów i ich właściwości Usługa replikacji, która dystrybuuje dane katalogowe w sieci Oprogramowania klienta usługi
26 Mechanizmy Konfiguracja serwera Konfiguracja klienta Schemat usługi Schemat usługi Schemat usługi - definicje wszystkich obiektów znajdujących się w katalogu. Każdy nowoutworzony obiekt katalogu przed zapisaniem go w katalogu jest porównywany z odpowiednią definicją obiektu w celu sprawdzenia jego poprawności
27 Mechanizmy Konfiguracja serwera Konfiguracja klienta Skład schematu Klasyobiektu-definiująobiekty,któremogąpojawićsięw katalogu oraz ich atrybuty Dziedziczenie klas- definiuje metodę tworzenia nowych klas obiektów na podstawie istniejących klas Atrybuty obiektu- definiują dostępne atrybuty. Określają również działania, które mogą być wykonywane na klasach obiektu
28 Mechanizmy Konfiguracja serwera Konfiguracja klienta Skład schematu Zasady strukturalne- określają możliwość zarządzania drzewem katalogu. Definiują w jakich kontenerach moga znaleźć się określone obiekty Zasady składni- określają typ wartości atrybutu, która może być przechowywana w katalogu Zasady zawartości- określają atrybuty, które mogą być związane z daną klasą
29 Mechanizmy Konfiguracja serwera Konfiguracja klienta Jednostki organizacyjne
30 Mechanizmy Konfiguracja serwera Konfiguracja klienta Narzędzia konfiguracji - przystawki MMC Użytkownicy i komputery usługi Domeny i relacje zaufania usługi Lokacje i usługi
31 Mechanizmy Konfiguracja serwera Konfiguracja klienta Narzędzia konsolowe Dodanie obiektów do katalogu dsadd Wyświetlenie właściwości obiektów w katalogu dsget Modyfikacja wybranych atrybutów istniejącego obiektu w katalogu dsmod
32 Mechanizmy Konfiguracja serwera Konfiguracja klienta Narzędzia konsolowe Znalezienie obiektów w katalogu zgodnie z określonymi kryteriami wyszukiwania dsquery Przeniesienie obiektu z bieżącej lokalizacji do nowej lokalizacji nadrzędnej dsmove Usunięcie obiektu, pełnego poddrzewa znajdującego się poniżej obiektu w katalogu lub obydwu tych elementów dsrm
33 Mechanizmy Konfiguracja serwera Konfiguracja klienta Inne narzędzia administracyjne Przystawka Schemat usługi umożliwiająca modyfikację schematu katalogu schmmgmt.dll Konserwacja bazy danych ntdsutil.exe Przeglądanie i modyfikacja zawartości usługi katalogowej poprzez protokół ADSIEdit.msc
34 Mechanizmy Konfiguracja serwera Konfiguracja klienta Inne narzędzia administracyjne, ADSIEdit
35 Mechanizmy Konfiguracja serwera Konfiguracja klienta Klienci Zdalne uwierzytelnianie i rozpoznawanie umiejscowienia w sieci- użytkownik może zalogować się do kontrolera domeny, który znajduje sie najbliżej danego klienta w sieci, dostepne jest także uwierzytelnianie Interfejsy usługi (ADSI)- zapewnienie wspólnego interfejsu API programistom tworzącym aplikacje dla usługi oraz skryptów korzystających z usług katalogowych
36 Mechanizmy Konfiguracja serwera Konfiguracja klienta Klienci Rozproszony system plików(dfs)- możliwość dostępu do zasobów udostępnionych systemu DFS znajdujących się na serwerach z systemem Windows 2000 lub Windows Server 2003 Książka adresowa oraz programy pocztowe- udostępnianie informacji, takich jak numery telefonów i adresy, umożliwienie również modyfikacji Możliwości wyszukiwania(drukarek, osób,...)
37 Mechanizmy Konfiguracja serwera Konfiguracja klienta Konfiguracja Outlooka
38 Mechanizmy Konfiguracja serwera Konfiguracja klienta Konfiguracja Outlooka
39 Mechanizmy Konfiguracja serwera Konfiguracja klienta Konfiguracja Outlooka
40 Mechanizmy NIS/ YP Konfiguracja serwera NIS/ YP Konfiguracja klienta NIS/ YP Network Information Service/ Yellow Pages -systembazującynatechnologiirpcitechnologii klient/ serwer, który pozwala maszynom znajdującym się w tej samej domenie co NIS dzielić wspólne ustawienia plików konfiguracyjnych, pozwala administratorowi ustawić kliencki system NIS z minimalną konfiguracją oraz dodawać, usuwać lub modyfikować dane konfiguracyjne z pojedynczej lokalizacji. Rozwiązanie podobne do systemu domen Windows NT, choć wewnętrzna implementacja nie jest jednakowa, podstawowa funkcjonalność może być porównywalna. System stworzony przez Sun Microsystems w celu centralizacji administracji systemami Uniksowymi
41 Mechanizmy NIS/ YP Konfiguracja serwera NIS/ YP Konfiguracja klienta NIS/ YP Podstawowa struktura... Nazwa domenowa NIS(konieczna do zdefiniowania na głównym serwerze NIS i na wszystkich jego klientach)- brak powiązania z domeną DNS Serwer NIS- serwer podstawowy(master) oraz serwery pomocnicze(slave) przechowujące kopię baz danych NIS otrzymaną od serwerów głównych
42 Mechanizmy NIS/ YP Konfiguracja serwera NIS/ YP Konfiguracja klienta NIS/ YP Podstawowa struktura... BazadanychNIS-przechowywanawformacieDBMna podstawie baz danych ASCII(konwersja plików/etc/passwd oraz/etc/group na DBM; serwer główny winien przechowywać zarówno postaci ASCII oraz DBM bazy). Serwery slave zostają powiadamiane o każdej zmianie w mapach NIS i automatycznie uaktualniają owe zmiany aby zsynchronizować swoje bazy danych KlientNIS
43 Mechanizmy NIS/ YP Konfiguracja serwera NIS/ YP Konfiguracja klienta NIS/ YP Składniki systemu NIS portmap- demon portmappera RPC zamieniający numery programowe RPC na numery portów protokołu TCP lub UDP (konieczny w celu użycia odwołań RPC do serwerów RPC informujących przy starcie portmapa o portach nasłuchujących i serwowanych numerach programowych RPC); klient odwołujący się przez RPC do danego numeru programowego, kontaktuje się z portmapem na maszynie serwerowej w celu określenia numeru portu, do którego należy wysłać pakiety RPC
44 Mechanizmy NIS/ YP Konfiguracja serwera NIS/ YP Konfiguracja klienta NIS/ YP Składniki systemu NIS ypbind- demon podłączający klienta NIS do serwera, pobierający z systemu nazwę domenową i używający RPC przy podłączeniu do serwera; podstawa komunikacji pomiędzy klientem a serwerem w środowisku NIS; nieuruchomiony ypbind uniemożliwia dostęp do serwera NIS
45 Mechanizmy NIS/ YP Konfiguracja serwera NIS/ YP Konfiguracja klienta NIS/ YP Składniki systemu NIS ypserv- demon uruchamiany jedynie na serwerze umożliwiający udzielanie odpowiedzi na zapytania rpc.yppasswdd- demon uruchamiany na serwerze NIS master pozwalający stacjom klienckim na zmianę ich haseł NIS; brak uruchomienia wymusza konieczność zalogowania się użytkownika do serwera i podmiany hasła
46 Mechanizmy NIS/ YP Konfiguracja serwera NIS/ YP Konfiguracja klienta NIS/ YP Pliki konfiguracyjne serwera NIS/ YP /var/yp/makefile /var/yp/securenets /var/yp/ypservers /etc/ypserv.conf
47 Mechanizmy NIS/ YP Konfiguracja serwera NIS/ YP Konfiguracja klienta NIS/ YP Wybrane pliki danych serwera NIS/ YP /etc/passwd- dane użytkowników, przez NIS udostępniani są użytkownicy o UIDzie powyżej 100(w najprostszej konfiguracji NIS zaszyfrowane hasła użytkowników dołączane sąmapypasswd,mimożeznajdująsięwpliku/etc/shadow) /etc/group- dane grup, poprzez NIS udostępniane są dane grup o GIDzie powyżej 500
48 Mechanizmy NIS/ YP Konfiguracja serwera NIS/ YP Konfiguracja klienta NIS/ YP Wybrane pliki danych serwera NIS/ YP /etc/hosts- powiązanie nazw komputerów i adresów IP, rodzaj lokalnej usługi DNS(wszystkie wpisy udostępniane są przez NISa) /etc/netgroup- grupy użytkowników, hostów lub domen, dane w nim zawarte upraszczają konfigurację klientów /etc/shadow /etc/publickey
49 Mechanizmy NIS/ YP Konfiguracja serwera NIS/ YP Konfiguracja klienta NIS/ YP Serwer NIS/ YP, konfiguracja Uruchomienie portmapa: /etc/init.d/portmap start Ustawienie nazwy domenowej: domainname[nazwa domeny NIS] Uruchomienie ypserv: /etc/init.d/ypserv start Sprawdzenie czy działają: rpcinfo-p localhost Zbudowanie bazy danych /usr/lib/yp/ypinit-m
50 Mechanizmy NIS/ YP Konfiguracja serwera NIS/ YP Konfiguracja klienta NIS/ YP Serwer NIS/ YP, konfiguracja Generacja bazy na serwerze pomocniczym(po uprzednim sprawdzeniu uruchomienia klienta): ypwhich-m /usr/lib/yp/ypinit-s[nazwa głównego serwera NIS] Uaktualnienie mapy(/var/yp): make
51 Mechanizmy NIS/ YP Konfiguracja serwera NIS/ YP Konfiguracja klienta NIS/ YP Serwer NIS/ YP, konfiguracja Uruchomienie rpc.yppasswdd z wymuszeniem katalogu konfiguracji oraz możliwością modyfikacji shella oraz informacji: rpc.yppasswdd-d[katalog konfiguracji]-e[chfn chsh] Uruchomienie rpc.yppasswdd z wymuszeniem lokalizacji pliku shadow oraz passwd: rpc.yppasswdd-s/etc/yp/shadow-p/etc/yp/passwd... Uruchomienie skryptu startowego rpc.yppasswdd (konfiguracja w pliku/etc/conf.d/rpc.yppasswdd): /etc/init.d/rpc.yppasswdd start
52 Mechanizmy NIS/ YP Konfiguracja serwera NIS/ YP Konfiguracja klienta NIS/ YP Serwer NIS/ YP, konfiguracja/etc/netgroup Format wpisów grupa(host1, user1, domena1),(host2, user2, domena2),... Wpisy nie muszą być kompletne: users(,user1,)(,user2,)(,user3,) hosts(host1,,)(host2,,) domains(,,domain1)
53 Mechanizmy NIS/ YP Konfiguracja serwera NIS/ YP Konfiguracja klienta NIS/ YP Klient NIS/ YP, konfiguracja Definicja serwera NIS w pliku konfiguracyjnym ypbinda /etc/yp.conf Uruchomienie portmapa: /etc/init.d/portmap start Ustawienie nazwy domenowej: domainname[nazwa domeny NIS]
54 Mechanizmy NIS/ YP Konfiguracja serwera NIS/ YP Konfiguracja klienta NIS/ YP Klient NIS/ YP, konfiguracja Uruchomienie ypbind: /etc/init.d/ypbind start Sprawdzenie czy ypbind zarejestrował swój serwis u portmappera: rpcinfo-p localhost Korzystanie z narzędzi klienckich NIS ypcat passwd.byname...
55 Mechanizmy NIS/ YP Konfiguracja serwera NIS/ YP Konfiguracja klienta NIS/ YP Klient NIS/ YP,/etc/host.conf,/etc/nsswitch.conf /etc/nsswitch.conf,/etc/host.conf- określenie kolejności w jakiej odbywa się sprawdzanie, kiedy pojawi się żądanie pewnej informacji /etc/host.conf- określenie kolejności sprawdzania adresów hostów(poniższa linia- najpierw szukanie w lokalnym pliku /etc/hosts,potemwbazienisinakońcuwdnsie) hosts: files nis dns
56 Mechanizmy NIS/ YP Konfiguracja serwera NIS/ YP Konfiguracja klienta NIS/ YP Klient NIS/ YP,/etc/host.conf,/etc/nsswitch.conf /etc/nsswitch.conf: passwd: compat group: compat shadow: compat netgroup: nis
57 Mechanizmy NIS/ YP Konfiguracja serwera NIS/ YP Konfiguracja klienta NIS/ YP Klient NIS/ YP, konfiguracja/etc/passwd Dodanie wszystkich użytkowników do NISa +::::::: Format wpisów +miquels::::::: +ed::::::: +dth::::::: -ftp +:*::::::/etc/noshell
58 Mechanizmy NIS/ YP Konfiguracja serwera NIS/ YP Konfiguracja klienta NIS/ YP Klient NIS/ YP, wybrane narzędzia Pobranie danych z serwera ypcat[mapa] Pobranie dostępnych map ypcat-x Sprawdzenieczydanywpisznajdujesiewbazie ypmatch[obiekt][mapa] --> ypmatch[userid] passwd Zmiana hasła na serwerze yppasswd[nazwa użytkownika] Logowanie... login
59 Mechanizmy Konfiguracja serwera Konfiguracja klienta Zdalna autoryzacja Usługa katalogowa Usługa katalogowa- baza danych zawierająca różnorodne obiekty: użytkowników, aplikacje, urządzenia i inne zasoby sieciowe Usługa katalogowa musi być przynajmniej częściowo obiektową bazą danych reprezentującą użytkowników sieci i zasoby, co pomaga zarządzać relacjami między ludźmi a sieciami, urządzeniami sieciowymi, aplikacjami sieciowymi i zawartymi w sieci informacjami
60 Mechanizmy Konfiguracja serwera Konfiguracja klienta Zdalna autoryzacja Usługa katalogowa Usługa katalogowa zapewnia administratorom jeden, logiczny i precyzyjny sposób opisu wszystkich urządzeń i usług sieciowych oferując dostęp za pośrednictwem bezpiecznego logowania i organizując hierarchicznie zasoby sieciowe Wszystkie wpisy zorganizowane sa w postaci struktury drzewa katalogowego, najczęściej bazującego na strukturze politycznej, geograficznej, organizacyjnej lub domenowej Każdy obiekt jest jednoznacznie identyfikowany poprzez swoje położenie na drzewie(dn, distinguished name)
61 Mechanizmy Konfiguracja serwera Konfiguracja klienta Zdalna autoryzacja Struktura terytorialna
62 Mechanizmy Konfiguracja serwera Konfiguracja klienta Zdalna autoryzacja Struktura domenowa
63 Mechanizmy Konfiguracja serwera Konfiguracja klienta Zdalna autoryzacja Zastosowanie usług katalogowych Scentralizowane zarządzanie kontami użytkowników Zarządzanie infrastrukturą kluczy publicznych Wspólny harmonogram Wspólna książka adresów Przechowywanie informacji DHCP i DNS
64 Mechanizmy Konfiguracja serwera Konfiguracja klienta Zdalna autoryzacja Lightweight Directory Access Protocol - protokół przeznaczony do dostępu do usług katalogowych, szczególnie do tych bazujących na usługach katalogowych X.500. pracuje w oparciu o protokół TCP/IP lub inne połączeniowe usługi transportu
65 Mechanizmy Konfiguracja serwera Konfiguracja klienta Zdalna autoryzacja Organizacja a Informacje w katalogu sa przechowywane w postaci wpisów (Entries) Każdywpisjestobiektemjednejlubwieluklas Klasy mogą byc dziedziczone, każda klasa składa się z jednego lub wielu atrybutów, które mogą być opcjonalne lub obowiązkowe Istnieje wiele podstawowych typów atrybutów, które mogą mieć więcej niż jedną wartość
66 Mechanizmy Konfiguracja serwera Konfiguracja klienta Zdalna autoryzacja Organizacja a Zestaw klas i składających się na nie atrybutów nazywamy schematem Typowe schematy dostarczane są wraz z serwerem Istnieje możliwość modyfikowania schematów i definiowania własnych Dostęp do wpisu chroniony jest poprzez listy kontroli dostępu (ACL, Access Control List). Można tworzyć uprawnienia dla kontekstów, wpisów oraz poszczególnych atrybutów
67 Mechanizmy Konfiguracja serwera Konfiguracja klienta Zdalna autoryzacja Przykładowe atrybuty UID(User Identifier)- identyfikator użytkownika RID(Relative Identifier)- względny identyfikator użytkownika CN(CommonName)-nazwa SN(Surename)- nazwisko OU(Organizational Unit)- jednostka organizacyjna O(Organization)- jednostka DC(Domain Component)- składnik nazwy domenowej C(Country)-państwo
68 Mechanizmy Konfiguracja serwera Konfiguracja klienta Zdalna autoryzacja Serwer, konfiguracja Uruchomienie serwera (skrypty startowe, konfiguracja w /etc/conf.d/slapd) /etc/init.d/slapd start Uruchomienie ręczne serwera /usr/lib/openldap/slapd-f[plik konfiguracyjny] -u[uzytkownik]-g[grupa] -d[ilosc logowanych komunikatow] Logi systemowe tail/var/log/messages
69 Mechanizmy Konfiguracja serwera Konfiguracja klienta Zdalna autoryzacja Serwer, konfiguracja/etc/openldap/slapd.conf Dołączenie potrzebnych schematów include/etc/openldap/schema/core.schema include/etc/openldap/schema/cosine.schema include/etc/openldap/schema/inetorgperson.schema include/etc/openldap/schema/nis.schema include/etc/openldap/schema/misc.schema Wymagane przez skrypty uruchomieniowe pidfile/var/run/openldap/slapd.pid argsfile/var/run/openldap/slapd.args Wymuszenie metody kodowania haseł password-hash[md5]
70 Mechanizmy Konfiguracja serwera Konfiguracja klienta Zdalna autoryzacja Serwer, wybór bazy danych bdb-bazaberkleydb ldbm-bazalightweightdbm passwd- dostęp do pliku/etc/passwd(tylko odczyt) sql-bazasql...
71 Mechanizmy Konfiguracja serwera Konfiguracja klienta Zdalna autoryzacja Serwer, konfiguracja/etc/openldap/slapd.conf Przykładowa konfiguracja database ldbm suffix"dc=sso,dc=kis" rootdn"cn=admin,dc=sso,dc=kis" rootpw{md5}cy9rzuyh03pk3k6djie09g== directory/var/lib/openldap-ldbm index objectclass eq Generacja hasła slappasswd-s[haslo]-h[md5]
72 Mechanizmy Konfiguracja serwera Konfiguracja klienta Zdalna autoryzacja Serwer, pliki danych LDIF Wpisy w katalogu mogą być eksportowane/ importowane do / z plików tekstowych w specjalnym formacie LDIF( Data Interchange Format) wymiany danych protokołu zawierającym instrukcje manipulujące informacjami katalogowymi dn: dc=sso,dc=kis dc: sso objectclass: domain dn: ou=people,dc=sso,dc=kis ou: People objectclass: organizationalunit...
73 Mechanizmy Konfiguracja serwera Konfiguracja klienta Zdalna autoryzacja Serwer, pliki danych LDIF dn: uid=barakuda,ou=people,dc=sso,dc=kis uid: barakuda cn: barakuda sn: barakuda description: To ja mailroutingaddress: mailhost: mail.angband.pl objectclass: inetlocalmailrecipient objectclass: person objectclass: inetorgperson
74 Mechanizmy Konfiguracja serwera Konfiguracja klienta Zdalna autoryzacja Serwer, użycie LDIF Dodanie LDIFa do katalogu ldapadd-f test.ldif-d"cn=admin, dc=sso, dc=kis"-w Wyczyszczenie katalogu ldapdelete-r-d"cn=admin, dc=sso, dc=kis" -W dc=sso,dc=kis
75 Mechanizmy Konfiguracja serwera Konfiguracja klienta Zdalna autoryzacja Narzędzia (Open) ldapadd-dodajewpisydokatalogu ldapcompare- porównuje wartość atrybutu ze ścieżką ldapdelete- usuwa wpisy z katalogu ldapmodify- modyfikuje wpisy w katalogu ldapmodrdn- zmienia nazwę(dn) wpisu ldappasswd- zmienia hasło użytkownika ldapsearch- wyszukuje informacji w katalogu ldapwhoami- sprawdza domyślnego użytkownika...
76 Mechanizmy Konfiguracja serwera Konfiguracja klienta Zdalna autoryzacja Narzędzia do administracji serwerem slapadd- wprowadzenie do katalogu dane wyeksportowane programem slapcat slapcat-pobraniedanychzkataloguwpostaciplikuldif slapdn-sprawdzenieczynazwa(dn)jestzgodnazbieżącym schematem slapindex- odbudowanie indeksu katalogu slappasswd- generacja hasła w używanych przez serwer formatach slaptest- sprawdzenie poprawności pliku slapd.conf...
77 Mechanizmy Konfiguracja serwera Konfiguracja klienta Zdalna autoryzacja Narzędzia graficzne GQ Luma jxplorer Directory Administrator kldap KDirAdm...
78 Mechanizmy Konfiguracja serwera Konfiguracja klienta Zdalna autoryzacja Prawa dostępu Open,/etc/openldap/slapd.conf Definicje praw dostępu accessto* by dn="uid=root,ou=people,dc=sso,dc=kis" write by users read by anonymous auth access to attrs=userpassword,gecos,description,loginshell by self write
79 Mechanizmy Konfiguracja serwera Konfiguracja klienta Zdalna autoryzacja Prawa dostępu Open,/etc/openldap/slapd.conf Definicje praw dostępu access to attrs="userpassword" by dn="uid=root,ou=people,dc=sso,dc=kis" write by dn="uid=john,ou=people,dc=sso,dc=kis" write by anonymous auth by self write by*none accessto* by dn="uid=root,ou=people,dc=sso,dc=kis" write by*search
80 Mechanizmy Konfiguracja serwera Konfiguracja klienta Zdalna autoryzacja Klient, konfiguracja/etc/openldap/ldap.conf Dołączenie potrzebnych schematów BASE dc=sso, dc=kis URI ldap://localhost:389/ Poprawność konfiguracji można sprawdzić za pomocą jednego z narzędzi a(komunikacja z serwerem) ldapsearch-d cn=admin,dc=sso,dc=kis -W
81 Mechanizmy Konfiguracja serwera Konfiguracja klienta Zdalna autoryzacja Zdalna autoryzacja, konfiguracja serwera- /usr/share/migrationtools Konfiguracja migrate common.ph- skrypty generujące pliki LDIF $DEFAULT_BASE ="dc=sso,dc=kis"; $EXTENDED_SCHEMA = 1; #$DEFAULT_MAIL_DOMAIN ="sso.kis"; #$DEFAULT_MAIL_HOST ="mail.sso.kis";
82 Mechanizmy Konfiguracja serwera Konfiguracja klienta Zdalna autoryzacja Zdalna autoryzacja, eksport danych Wykonanie skryptów eksportujących export ETC_SHADOW=/etc/shadow cd/usr/share/migrationtools./migrate_base.pl >/tmp/base.ldif./migrate_group.pl/etc/group >/tmp/group.ldif./migrate_hosts.pl/etc/hosts >/tmp/hosts.ldif./migrate_passwd.pl/etc/passwd >/tmp/passwd.ldif
83 Mechanizmy Konfiguracja serwera Konfiguracja klienta Zdalna autoryzacja Zdalna autoryzacja, import danych Dodanie plików do katalogów ldapadd-d"cn=manager,dc=sso,dc=kis"-w-f/tmp/base.ldif ldapadd-d"cn=manager,dc=sso,dc=kis"-w-f/tmp/group.ldif ldapadd-d"cn=manager,dc=sso,dc=kis"-w-f/tmp/passwd.ldif ldapadd-d"cn=manager,dc=sso,dc=kis"-w-f/tmp/hosts.ldif
84 Mechanizmy Konfiguracja serwera Konfiguracja klienta Zdalna autoryzacja Klient, konfiguracja/etc/pam.d/system-auth Zdalna autoryzacja auth required pam_env.so auth sufficient pam_unix.so likeauth nullok shadow auth sufficient pam_ldap.so use_first_pass auth required pam_deny.so... session required pam_limits.so session required pam_unix.so session required pam_mkhomedir.so skel=/etc/skel/ umask=0066 session optional pam_ldap.so
85 Mechanizmy Konfiguracja serwera Konfiguracja klienta Zdalna autoryzacja Klient, konfiguracja/etc/ldap.conf Zdalna autoryzacja... suffix"dc=sso,dc=kis" uri ldaps:// / pam_password exop ldap_version 3 pam_filter objectclass=posixaccount pam_login_attribute uid pam_member_attribute memberuid nss_base_passwd ou=people,dc=sso,dc=kis nss_base_shadow ou=people,dc=sso,dc=kis nss_base_group ou=group,dc=sso,dc=kis nss_base_hosts ou=hosts,dc=sso,dc=kis...
86 Mechanizmy Konfiguracja serwera Konfiguracja klienta Zdalna autoryzacja Klient, konfiguracja/etc/nsswitch.conf Zdalna autoryzacja passwd: files ldap group: files ldap shadow: files ldap
87 Co już umiemy? Konfigurować serwer oraz klienta domeny NT Konfigurować serwer oraz klienta Konfigurować serwer oraz klienta NISa Konfigurować serwer oraz klienta a
88 Koniec Dziękujęzauwagę...
NIS/YP co to takiego?
NIS/YP co to takiego? NIS/YP Network Information System/Yellow Pages System centralizujący administrowanie systemami UNIX'owymi, bazujący na technologii RPC (Remote Procedure Call) i technologii klient/serwer,
Bardziej szczegółowoPraca w sieci z serwerem
11 Praca w sieci z serwerem Systemy Windows zostały zaprojektowane do pracy zarówno w sieci równoprawnej, jak i w sieci z serwerem. Sieć klient-serwer oznacza podłączenie pojedynczego użytkownika z pojedynczej
Bardziej szczegółowoSerwery LDAP w środowisku produktów w Oracle
Serwery LDAP w środowisku produktów w Oracle 1 Mariusz Przybyszewski Uwierzytelnianie i autoryzacja Uwierzytelnienie to proces potwierdzania tożsamości, np. przez: Użytkownik/hasło certyfikat SSL inne
Bardziej szczegółowoWindows Server Active Directory
Windows Server 2012 - Active Directory Active Directory (AD) To usługa katalogowa a inaczej mówiąc hierarchiczna baza danych, która przynajmniej częściowo musi być ściśle związana z obiektową bazą danych.
Bardziej szczegółowo11. Autoryzacja użytkowników
11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna
Bardziej szczegółowoT: Wbudowane i predefiniowane domenowe grupy lokalne i globalne.
T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne. Zadanie1: Zapoznaj się z zawartością witryny http://technet.microsoft.com/pl-pl/library/cc756898%28ws.10%29.aspx. Grupy domyślne kontrolera
Bardziej szczegółowoJarosław Kuchta Administrowanie Systemami Komputerowymi. Active Directory
Jarosław Kuchta Active Directory Usługa katalogowa Użytkownicy Konta Przywileje Profile Inne katalogi Białe strony E - Biznes Klienci Windows Profile zarządzania Informacja sieciowa Active Directory Serwery
Bardziej szczegółowo1. Zakres modernizacji Active Directory
załącznik nr 1 do umowy 1. Zakres modernizacji Active Directory 1.1 Opracowanie szczegółowego projektu wdrożenia. Określenie fizycznych lokalizacji serwerów oraz liczby lokacji Active Directory Określenie
Bardziej szczegółowopasja-informatyki.pl
Zadanie do samodzielnego rozwiązania 2017 pasja-informatyki.pl Sieci komputerowe Windows Server #2 Active Directory konta, grupy, profile mobilne Damian Stelmach Wstęp teoretyczny do Active Directory 2017
Bardziej szczegółowoInstalacja Active Directory w Windows Server 2003
Instalacja Active Directory w Windows Server 2003 Usługa Active Directory w serwerach z rodziny Microsoft odpowiedzialna jest za autentykacje użytkowników i komputerów w domenie, zarządzanie i wdrażanie
Bardziej szczegółowoTomasz Greszata - Koszalin
T: Kontroler domeny. Zadanie1: Wykorzystując serwis internetowy Wikipedii odszukaj informacje na temat następujących haseł: kontroler domeny, domena Windows, Active Directory. Zadanie2: Odszukaj nazwę
Bardziej szczegółowoWindows Serwer 2008 R2. Moduł 5. Zarządzanie plikami
Windows Serwer 2008 R2 Moduł 5. Zarządzanie plikami Sprawdzamy konfigurację kart sieciowych 172.16.x.0 x nr w dzienniku Na serwerze musi działać Internet! Statyczny adres IP jest potrzebny komputerom,
Bardziej szczegółowoWindows Serwer - Podstawowe pojęcia
Windows Serwer - Podstawowe pojęcia 1 (Pobrane z slow7.pl) Active Directory - to usługa katalogowa, dzięki której możliwe jest zarządzanie domeną. Pierwszy raz pojawiła się ona w systemie Windows 2000
Bardziej szczegółowoWstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1
Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...
Bardziej szczegółowoTomasz Greszata - Koszalin
T: Instalacja usług katalogowych w systemie Windows Server 2008. Przed utworzeniem domeny powinniśmy zastanowić się nad następującymi kwestiami: ustaleniem nazwy powinna być ona krótka i łatwa do zapamiętania,
Bardziej szczegółowoLightweight Directory Access Protocol (LDAP) Krzysztof Boryczko Remigiusz Górecki
Protokół dostępu do usług katalogowych Lightweight Directory Access Protocol (LDAP) Krzysztof Boryczko Remigiusz Górecki LDAP - definicja LDAP (Lightweight Directory Access Protocol) protokół dostępu do
Bardziej szczegółowoWilliam R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik
William R. Stanek Vademecum Administratora Windows Server 2012 R2 Podstawy i konfiguracja Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wprowadzenie....................................
Bardziej szczegółowoJest logiczną grupą komputerów w sieci współdzielących zasoby takie jak pliki, foldery czy drukarki. Jest określana mianem równoprawnej, gdyż
Active Directory Domain Controler (AD DC) Grupa robocza (1) Jest logiczną grupą komputerów w sieci współdzielących zasoby takie jak pliki, foldery czy drukarki. Jest określana mianem równoprawnej, gdyż
Bardziej szczegółowoTomasz Greszata - Koszalin
T: Zasady grup w systemie Windows. Zasady zabezpieczeń można edytować za pomocą konsoli administracyjnej Zasady grupy (gpedit.msc) lub otwierając pustą konsolę mmc.exe i dołączając do niej przystawkę Edytor
Bardziej szczegółowoZ pojedynczym obiekcie zasady grupy znajdziemy dwa główne typy ustawień:
Zasady grupy (GPO) Windows Server 2008 R2 Zasady grupy to potężne narzędzie udostępnione administratorom systemów Windows w celu łatwiejszego zarządzania ustawieniami stacji roboczych. Wyobraźmy sobie
Bardziej szczegółowoKorzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP
Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP W tym opracowaniu opisano, jak korzystać z edytora zasad grupy do zmiany ustawień zasad lokalnych dla
Bardziej szczegółowoInstrukcja konfiguracji funkcji skanowania
Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji
Bardziej szczegółowoWykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa
Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Instalacja roli kontrolera domeny, Aby zainstalować rolę kontrolera domeny, należy uruchomić Zarządzenie tym serwerem, po czym wybrać przycisk
Bardziej szczegółowoZanim zaczniesz. Warto ustawić kartę sieciową naszego serwera.
Zanim zaczniesz. Warto ustawić kartę sieciową naszego serwera. Wchodzimy w Centrum sieci -> Połączenia sieciowe -> następnie do właściwości naszej karty sieciowej. Następnie przechodzimy do Protokół internetowy
Bardziej szczegółowoWindows Server 2012 Active Directory
POLITECHNIKA GDAŃSKA WYDZIAŁ ELEKTRONIKI TELEKOMUNIKACJI I INFORMATYKI Katedra Architektury Systemów Komputerowych Jarosław Kuchta Instrukcja do laboratorium z przedmiotu Administrowanie Systemami Komputerowymi
Bardziej szczegółowo(Pluggable Authentication Modules). Wyjaśnienie technologii.
Bezpieczeństwo systemów komputerowych. Temat seminarium: Moduły PAM (Pluggable Authentication Modules). Wyjaśnienie technologii Autor: Bartosz Hetmański Moduły PAM (Pluggable Authentication Modules). Wyjaśnienie
Bardziej szczegółowoZadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http.
T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http. HTTP (ang. Hypertext Transfer Protocol) protokół transferu plików
Bardziej szczegółowo9.1.2. Ustawienia personalne
9.1.2. Ustawienia personalne 9.1. Konfigurowanie systemu Windows Systemy z rodziny Windows umożliwiają tzw. personalizację ustawień interfejsu graficznego poprzez dostosowanie wyglądu pulpitu, menu Start
Bardziej szczegółowoRozwiązanie Zadania egzaminacyjnego egzamin praktyczny z kwalifikacji e13 styczeń 2015
Rozwiązanie Zadania egzaminacyjnego egzamin praktyczny z kwalifikacji e13 styczeń 2015 Poniższe zadanie egzaminacyjne wykonane jest na przykładzie systemu Windows Server 2008 R2 oraz Windows 7 professional.(zamiennie
Bardziej szczegółowoWindows Serwer 2008 R2. Moduł 8. Mechanizmy kopii zapasowych
Windows Serwer 2008 R2 Moduł 8. Mechanizmy kopii zapasowych Co nowego w narzędziu Kopia zapasowa? 1. Większa elastyczność w zakresie możliwości wykonywania kopii zapasowych 2. Automatyczne zarządzanie
Bardziej szczegółowoLDAP to protokół Usługi katalogowe Zakończenie LDAP. Łukasz Zubkowicz. 25 listopada 2009
to protokół 25 listopada 2009 W skrócie to protokół Lightweight Directory Access Protocol W skrócie to protokół Lightweight Directory Access Protocol standard IETF (The Internet Engineering Task Force)
Bardziej szczegółowo1. Przygotowanie konfiguracji wstępnej Windows Serwer 2008 R2
1. Przygotowanie konfiguracji wstępnej Windows Serwer 2008 R2 Po instalacji systemu operacyjnego Windows Serwer 2008R2 przystępujemy do konfiguracji wstępnej. Operacje, które należy wykonać: a) Zmienić
Bardziej szczegółowo4. Podstawowa konfiguracja
4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić
Bardziej szczegółowoWprowadzenie do sieciowych systemów operacyjnych. Moduł 1
Wprowadzenie do sieciowych systemów operacyjnych Moduł 1 Sieciowy system operacyjny Sieciowy system operacyjny (ang. Network Operating System) jest to rodzaj systemu operacyjnego pozwalającego na pracę
Bardziej szczegółowoSieciowa instalacja Sekafi 3 SQL
Sieciowa instalacja Sekafi 3 SQL Niniejsza instrukcja opisuje instalację Sekafi 3 SQL w wersji sieciowej, z zewnętrznym serwerem bazy danych. Jeśli wymagana jest praca jednostanowiskowa, należy postępować
Bardziej szczegółowoLaboratorium Systemów Operacyjnych
Laboratorium Systemów Operacyjnych Użytkownicy, Grupy, Prawa Tworzenie kont użytkowników Lokalne konto pozwala użytkownikowi na uzyskanie dostępu do zasobów lokalnego komputera. Konto domenowe pozwala
Bardziej szczegółowoProgram kadrowo płacowy - wersja wielodostępna z bazą danych Oracle SQL Server 8 lub 9
Program kadrowo płacowy - wersja wielodostępna z bazą danych Oracle SQL Server 8 lub 9 Uwaga: Masz problem z programem lub instalacją? Nie możesz wykonać wymaganej czynności? Daj nam znać. W celu uzyskania
Bardziej szczegółowoĆwiczenie 7a - Active Directory w pracowniach MEN
Str. 1 Ćwiczenie 7a - Active Directory w pracowniach MEN Gxc LAN CKP - Fast Ethernet Brama 10.0.10.100 DNS 212.160.198.2 Gxa Koncentrator (Hub) - 5 portowy P5 P4 P3 P2 P1 3C905C-TX IP 10.0.10.xc 3C905C-TX
Bardziej szczegółowoProgram szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)
Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych
Bardziej szczegółowoA co to jest LDAP. Dariusz Żbik Remigiusz Górecki
A co to jest LDAP Dariusz Żbik Remigiusz Górecki Lightweight Directory Access Protocol objęty standardem zorientowany na odczyt brak mechnizmów ochrony danych (transakcje, semafory) budowa hierarchiczna
Bardziej szczegółowoSieci równorzędne, oraz klient - serwer
Sieci równorzędne, oraz klient - serwer podział sieci ze względu na udostępnianie zasobów: równorzędne, peer-to-peer, P2P, klient/serwer, żądanie, odpowiedź, protokół sieciowy, TCP/IP, IPX/SPX, admin sieciowy,
Bardziej szczegółowoDokonaj instalacji IIS opublikuj stronę internetową z pierwszych zajęć. Ukaże się kreator konfigurowania serwera i klikamy przycisk Dalej-->.
Dokonaj instalacji IIS opublikuj stronę internetową z pierwszych zajęć Ukaże się kreator konfigurowania serwera i klikamy przycisk Dalej-->. Następnie wybieramy Serwer aplikacji (IIS, ASP.NET) i klikamy
Bardziej szczegółowoJarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne
Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS
Bardziej szczegółowoMONITOROWANIE WINDOWS Z NETCRUNCHEM 7 P A G E 1
MONITOROWANIE WINDOWS Z NETCRUNCHEM 7 P A G E 1 NetCrunch 7 monitoruje systemy MS Windows bez instalowania dodatkowych agentów. Jednakże, ze względu na zaostrzone zasady bezpieczeństwa, zdalne monitorowanie
Bardziej szczegółowoInstalacja i konfiguracja Symfonia.Common.Server oraz Symfonia.Common.Forte
Instalacja i konfiguracja Symfonia.Common.Server oraz Symfonia.Common.Forte Instalacja Symfonia.Common.Server 0 2 Spis treści Spis treści 2 Instalacja Symfonia.Common.Server 3 Ważne zalecenia... 3 Konfiguracja
Bardziej szczegółowoPlan. Wprowadzenie. Co to jest APEX? Wprowadzenie. Administracja obszarem roboczym
1 Wprowadzenie do środowiska Oracle APEX, obszary robocze, użytkownicy Wprowadzenie Plan Administracja obszarem roboczym 2 Wprowadzenie Co to jest APEX? Co to jest APEX? Architektura Środowisko Oracle
Bardziej szczegółowoProjektowanie i implementacja infrastruktury serwerów
Steve Suehring Egzamin 70-413 Projektowanie i implementacja infrastruktury serwerów Przekład: Leszek Biolik APN Promise, Warszawa 2013 Spis treści Wstęp....ix 1 Planowanie i instalacja infrastruktury serwera....
Bardziej szczegółowoSzkolenie autoryzowane. MS Projektowanie i wdrażanie infrastruktury serwerowej
Szkolenie autoryzowane MS 20413 Projektowanie i wdrażanie infrastruktury serwerowej Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dostarczy wiedzę oraz umiejętności
Bardziej szczegółowoPoziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci
WYMAGANIA EDUKACYJNE PRZEDMIOT: Administracja sieciowymi systemami operacyjnymi NUMER PROGRAMU NAUCZANIA (ZAKRES): 351203 1. Lp Dział programu Sieci komputerowe Poziomy wymagań Konieczny K Podstawowy-
Bardziej szczegółowoSMB protokół udostępniania plików i drukarek
SMB protokół udostępniania plików i drukarek Początki protokołu SMB sięgają połowy lat 80., kiedy to w firmie IBM opracowano jego wczesną wersję (IBM PC Network SMB Protocol). W kolejnych latach protokół
Bardziej szczegółowoĆWICZENIE NR 6 Użytkownicy i grupy
ĆWICZENIE NR 6 Użytkownicy i grupy 1 Proces logowania Rozpoczynając prace z systemem na komputerze lokalnym Windows 2000 musimy podać w oknie logowania identyfikator użytkownika oraz prawidłowe hasło dostępu.
Bardziej szczegółowoMicrosoft Exchange Server 2013
William R. Stanek Vademecum Administratora Microsoft Exchange Server 2013 Konfiguracja i klienci systemu Przekład: Leszek Biolik APN Promise 2013 Spis treści Wstęp..........................................
Bardziej szczegółowoWprowadzenie do Active Directory. Udostępnianie katalogów
Wprowadzenie do Active Directory. Udostępnianie katalogów Wprowadzenie do Active Directory. Udostępnianie katalogów. Prowadzący: Grzegorz Zawadzki MCITP: Enterprise Administrator on Windows Server 2008
Bardziej szczegółowoSzkolenie autoryzowane. MS 6419 Konfiguracja, zarządzanie i utrzymanie systemów Windows Server 2008
Szkolenie autoryzowane MS 6419 Konfiguracja, zarządzanie i utrzymanie systemów Windows Server 2008 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie, podczas
Bardziej szczegółowoSpis treści. Tom I. Wstęp...xvii
Spis treści Tom I Wstęp...xvii Maksymalne wykorzystanie tego zestawu szkoleniowego... xviii Instalacja i wymagania sprzętowe... xviii Wymagania programowe i instalacja... xix Korzystanie z płyty CD...
Bardziej szczegółowoTomasz Greszata - Koszalin
T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołów HTTP oraz HTTPS i oprogramowania IIS (ang. Internet Information Services).
Bardziej szczegółowoUsługi katalogowe. II. Organizacja usług katalogowych w systemach Windows Server
Usługi katalogowe Usługi katalogowe występują we wszystkich systemach serwerowych. Tworzą one niejako system bazodanowy, w którym poszczególne informacje gromadzone są w odpowiednie grupy, zwane obiektami.
Bardziej szczegółowoInstalacja i konfiguracja serwera IIS z FTP
Instalacja i konfiguracja serwera IIS z FTP IIS (Internet Information Services) jest to usługa dostępna w systemach z rodziny Windows Server, pozwalająca na obsługę i utrzymanie własnych stron WWW oraz
Bardziej szczegółowoSystem operacyjny UNIX - użytkownicy. mgr Michał Popławski, WFAiIS
System operacyjny UNIX - użytkownicy Konta użytkowników Mechanizm kont użytkowników został wprowadzony, gdy z systemów komputerowych zaczęła korzystać większa ilość osób, niezależnie od tego, ile osób
Bardziej szczegółowoSzczegółowa specyfikacja funkcjonalności zamawianego oprogramowania.
Szczegółowa specyfikacja funkcjonalności zamawianego oprogramowania. Założenia projektowe systemu NETDOC. część 1: założenia ogólne i funkcjonalność rdzenia systemu Założenia ogólne Celem projektu jest
Bardziej szczegółowoInstrukcja instalacji Control Expert 3.0
Instrukcja instalacji Control Expert 3.0 Program Control Expert 3.0 jest to program służący do zarządzania urządzeniami kontroli dostępu. Dedykowany jest dla kontrolerów GRx02 i GRx06 oraz rozwiązaniom
Bardziej szczegółowoInstrukcjaaktualizacji
Instrukcja Instrukcjaaktualizacji aktualizacji oprogramowania oprogramowaniainpro InProBMS BMS SPIS TREŚCI 1. AKTUALIZACJA 3 1.1. ARCHIWIZACJA BAZY DANYCH...3 1.1.1. AUTOMATYCZNA...3 1.1.2. RĘCZNA...4
Bardziej szczegółowoTomasz Greszata - Koszalin 2013 - http://greszata.pl
T: Zarządzanie kontami lokalnymi i domenowymi. Zadanie1: Wykorzystując narzędzie Konta użytkowników z Panelu sterowania Utwórz konto lokalnego użytkownika z ograniczeniami o nazwie marek. Opisz dostępne
Bardziej szczegółowo10.2. Udostępnianie zasobów
Rozdział 10 t Praca w sieci równoprawnej Aby komputer mógł być widoczny wśród innych w otoczeniu sieciowym, musi mieć unikalną nazwę i przynależeć do grupy roboczej. Ustawienia te dostępne są poprzez aplet
Bardziej szczegółowoABA-X3 PXES v. 1.5.0 Podręczna instrukcja administratora. FUNKCJE SIECIOWE Licencja FDL (bez prawa wprowadzania zmian)
Grupa Ustawienia Sieciowe umożliwia skonfigurowanie podstawowych parametrów terminala: Interfejs ETH0 Umożliwia wybór ustawień podstawowego interfejsu sieciowego. W przypadku wyboru DHCP adres oraz inne
Bardziej szczegółowoSzkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane MS 50292 Administracja i obsługa Windows 7 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dla wszystkich osób rozpoczynających pracę
Bardziej szczegółowoSpis treści. Dzień 1. I Wprowadzenie (wersja 0906) II Dostęp do danych bieżących specyfikacja OPC Data Access (wersja 0906) Kurs OPC S7
I Wprowadzenie (wersja 0906) Kurs OPC S7 Spis treści Dzień 1 I-3 O czym będziemy mówić? I-4 Typowe sytuacje I-5 Klasyczne podejście do komunikacji z urządzeniami automatyki I-6 Cechy podejścia dedykowanego
Bardziej szczegółowoEgzamin 70-640: MCTS: Konfigurowanie Active Directory w Windows Server 2008
Egzamin 70-640: MCTS: Konfigurowanie Active Directory w Windows Server 2008 Cel Lekcja Konfigurowanie systemu DNS Domain Name System dla Active Directory (16%) Konfigurowanie stref Rozdział 9, Lekcja 1
Bardziej szczegółowo7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze
Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów
Bardziej szczegółowoUżycie pakietów instalacyjnych.msi w oprogramowaniu WYWIAD Plus
1. Wprowadzenie Użycie pakietów instalacyjnych.msi w oprogramowaniu WYWIAD Plus Program instalacyjny aplikacji WYWIAD Plus był uprzednio dostarczany wyłącznie w postaci pliku wykonywalnego.exe. Obecnie,
Bardziej szczegółowoWymagania do zdalnej instalacji agentów firmy StorageCraft
Wymagania do zdalnej instalacji agentów firmy StorageCraft Sytuacja Te wymagania są rekomendowane do zrealizowania przed wykonaniem zdalnej instalacji agentów ShadowProtect. Pomogą one także rozwiązad
Bardziej szczegółowoZajęcia specjalizacyjne Administrowanie sieciowymi systemami operacyjnymi (360 godz.)
Zajęcia specjalizacyjne Administrowanie sieciowymi systemami operacyjnymi (360 godz.) I. WPROWADZENIE DO SIECI WINDOWS (16 godz.) 1. Charakterystyka systemów operacyjnych opartych na technologii NT 2.
Bardziej szczegółowoLDAP. Grzegorz Bandur Jakub Stasiński
LDAP Grzegorz Bandur Jakub Stasiński Historia W 1980 roku Międzynarodowy Związek Telekomunikacyjny (ITU) w 1980 rok stowrzył specyfikacje X500. Usługi katalogowania X.500 używały X.500 Directory Access
Bardziej szczegółowoUsługi katalogowe i protokół LDAP
Usługi katalogowe i protokół LDAP Grzegorz Blinowski "CC" Grzegorz.Blinowski@cc.com.pl http://www.cc.com.pl/ tel (22) 646-68-73; faks (22) 606-370-80 Co to są usługi katalogowe? Spis - książka telefoniczna,
Bardziej szczegółowoPraca w sieci równorzędnej
Praca w sieci równorzędnej 1. Architektura sieci równorzędnej i klient-serwer Serwer - komputer, który udostępnia zasoby lub usługi. Klient komputer lub urządzenie korzystające z udostępnionych przez serwer
Bardziej szczegółowoKonfiguracja współpracy urządzeń mobilnych (bonowników).
Konfiguracja współpracy urządzeń mobilnych (bonowników). Współpracę Bistro z bonownikami można realizować na dwa sposoby: poprzez udostępnienie folderu w Windows albo za pomocą serwera ftp. 1. Współpraca
Bardziej szczegółowoJak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP
Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP System Windows XP umożliwia udostępnianie plików i dokumentów innym użytkownikom komputera oraz innym użytkownikom
Bardziej szczegółowoWprowadzenie 5 Rozdział 1. Lokalna sieć komputerowa 7
Wprowadzenie 5 Rozdział 1. Lokalna sieć komputerowa 7 System operacyjny 7 Sieć komputerowa 8 Teoria sieci 9 Elementy sieci 35 Rozdział 2. Sieć Linux 73 Instalowanie karty sieciowej 73 Konfiguracja interfejsu
Bardziej szczegółowoSerwer SAMBA UDOSTĘPNIANIE UDZIAŁÓW SIECIOWYCH PIOTR KANIA
2015 Serwer SAMBA UDOSTĘPNIANIE UDZIAŁÓW SIECIOWYCH PIOTR KANIA Spis treści. Spis treści. 1 Wprowadzenie. 2 Instalacja / deinstalacja serwera Samby w OpenSuse. 2 Usługi Samby / porty nasłuchu. 2 Zarządzanie
Bardziej szczegółowoSieci komputerowe. Wstęp
Sieci komputerowe Wstęp Sieć komputerowa to grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład: korzystania ze wspólnych urządzeń
Bardziej szczegółowoSzczegółowy opis przedmiotu zamówienia
Załącznik nr 1b do SIWZ Szczegółowy opis przedmiotu zamówienia Cześć II Dostawa niewyłącznych, nieograniczonych czasowo 3 sztuk licencji oprogramowania Microsoft Server 2012 R2 DataCenter x64 w celu rozbudowy
Bardziej szczegółowoBudowa i administracja systemów operacyjnych Laboratorium 15 Administrowanie kontami użytkowników
Budowa i administracja systemów operacyjnych Laboratorium 15 Administrowanie kontami użytkowników Konto użytkownika daje użytkownikowi możliwość podłączenia się do domeny w celu uzyskania dostępu do zasobów
Bardziej szczegółowoInstrukcja do panelu administracyjnego. do zarządzania kontem FTP WebAs. www.poczta.greenlemon.pl
Instrukcja do panelu administracyjnego do zarządzania kontem FTP WebAs www.poczta.greenlemon.pl Opracowanie: Agencja Mediów Interaktywnych GREEN LEMON Spis treści 1.Wstęp 2.Konfiguracja 3.Konto FTP 4.Domeny
Bardziej szczegółowoWspółpraca z platformą Emp@tia. dokumentacja techniczna
Współpraca z platformą Emp@tia dokumentacja techniczna INFO-R Spółka Jawna - 2013 43-430 Pogórze, ul. Baziowa 29, tel. (33) 479 93 29, (33) 479 93 89 fax (33) 853 04 06 e-mail: admin@ops.strefa.pl Strona1
Bardziej szczegółowous lugi katalogowe? Czym różni si e serwer katalogowy od serwera bazy danych:
Co to sa us lugi katalogowe? Czym różni si e serwer katalogowy od serwera bazy danych: Dane w serwerze katalogowym sa przegladane dużo cz eściej, niż sa modyfikowane, inaczej niż w zwyk lej bazie danych.
Bardziej szczegółowoProjektowanie Bezpieczeństwa Sieci Łukasz Jopek 2012. Projektowanie Bezpieczeństwa Sieci - Laboratorium. Konfiguracja NAP Network Access Protection
Projektowanie Bezpieczeństwa Sieci - Laboratorium Konfiguracja NAP Network Access Protection 1. Instalacja serwera NAP. Projektowanie Bezpieczeństwa Sieci Łukasz Jopek 2012 Sieć laboratoryjna powinna składać
Bardziej szczegółowoTworzenie aplikacji rozproszonej w Sun RPC
Tworzenie aplikacji rozproszonej w Sun RPC Budowa aplikacji realizowana jest w następujących krokach: Tworzenie interfejsu serwera w języku opisu interfejsu RPCGEN Tworzenie: namiastki serwera namiastki
Bardziej szczegółowoSerwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami
Serwer SSH Serwer SSH Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH - Wprowadzenie do serwera SSH Praca na odległość potrzeby w zakresie bezpieczeństwa Identyfikacja
Bardziej szczegółowoPRACA W SIECI TYPU KLIENT-SERWER
PRACA W SIECI TYPU KLIENT-SERWER Cel ćwiczenia Nabycie umiejętności konfigurowania komputera w sieci typu klient-serwer Zadania 1. Przestudiować w podręczniku [1] rozdział pt. Praca w sieci z serwerem.
Bardziej szczegółowoLaboratorium Ericsson HIS NAE SR-16
Laboratorium Ericsson HIS NAE SR-16 HIS WAN (HIS 2) Opis laboratorium Celem tego laboratorium jest poznanie zaawansowanej konfiguracji urządzenia DSLAM Ericsson HIS NAE SR-16. Konfiguracja ta umożliwi
Bardziej szczegółowoTRX API opis funkcji interfejsu
TRX Krzysztof Kryński Cyfrowe rejestratory rozmów seria KSRC TRX API opis funkcji interfejsu Kwiecień 2013 Copyright TRX TRX ul. Garibaldiego 4 04-078 Warszawa Tel. 22 871 33 33 Fax 22 871 57 30 www.trx.com.pl
Bardziej szczegółowoDESlock+ szybki start
DESlock+ szybki start Wersja centralnie zarządzana Wersja bez centralnej administracji standalone WAŻNE! Pamiętaj, że jeśli chcesz korzystać z centralnego zarządzania koniecznie zacznij od instalacji serwera
Bardziej szczegółowoOPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego
ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital
Bardziej szczegółowoSzkolenie autoryzowane. MS Instalacja i konfiguracja Windows Server Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane MS 20410 Instalacja i konfiguracja Windows Server 2012 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dla administratorów chcących
Bardziej szczegółowoPROFESJONALNE SYSTEMY BEZPIECZEŃSTWA
PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Podstawowa konfiguracja i monitorowanie ConSentry LANShield Controller oraz ConSentry InSight Command Center Dostęp konsolowy do urządzenia Dostęp administracyjny do
Bardziej szczegółowoUstalanie dostępu do plików - Windows XP Home/Professional
Ustalanie dostępu do plików - Windows XP Home/Professional Aby edytować atrybuty dostępu do plikow/ katalogow w systemie plików NTFS wpierw sprawdź czy jest Wyłączone proste udostępnianie czyli przejdź
Bardziej szczegółowo