JUMPSTART: WINDOWS SERVER 2008 INFRASTRUKTURA ZDALNA

Wielkość: px
Rozpocząć pokaz od strony:

Download "JUMPSTART: WINDOWS SERVER 2008 INFRASTRUKTURA ZDALNA"

Transkrypt

1 M JUMPSTART: WINDOWS SERVER 2008 INFRASTRUKTURA ZDALNA Spis treści Wprowadzenie... 1 Ćwiczenie 1: Zarządzanie serwerami oddziałów firmy... 5 Ćwiczenie 2: Wdrażanie kontrolera RODC w oddziałach firmy... 9 Ćwiczenie 3: Wdrażanie protokołu SSL połączenia VPN (SSTP) Załącznik... 22

2 M Informacje zawarte w niniejszym dokumencie, łącznie z adresami URL i innymi odniesieniami internetowymi, mogą się zmienić bez ostrzeżenia. Jeśli nie zaznaczono inaczej, opisane tu przykładowe firmy, organizacje, produkty, nazwy domen, adresy poczty elektronicznej, znaki graficzne, osoby, miejsca lub zdarzenia mają charakter fikcyjny. Jakakolwiek zbieżność z rzeczywistymi firmami, organizacjami, produktami, nazwami domen, adresami poczty elektronicznej, znakami graficznymi, osobami, miejscami i zdarzeniami jest niezamierzona. Przestrzeganie wszystkich stosownych praw autorskich leży w gestii użytkownika. Bez ograniczania praw autorskich, żadnej części niniejszego dokumentu nie można kopiować, przechowywać w systemach przetwarzania danych ani przekazywać w żadnej formie za pomocą jakichkolwiek nośników (elektronicznych, mechanicznych, w postaci fotokopii, nagrań lub w inny sposób) w jakimkolwiek celu bez pisemnej zgody firmy Microsoft. Zawarte w dokumencie nazwy producentów, produktów i adresy URL służą jedynie celom informacyjnym i firma Microsoft nie udziela żadnych gwarancji, jawnych ani domniemanych, dotyczących tych producentów ani użycia ich produktów wspólnie z jakimikolwiek technologiami firmy Microsoft. Zawarcie nazwy producenta lub produktu w dokumencie nie oznacza wsparcia firmy Microsoft dla tego producenta ani produktu. Łącza w tym dokumencie prowadzą do witryn, które nie są kontrolowane przez firmę Microsoft i firma Microsoft nie odpowiada za zawartość witryn, do których one prowadzą, ani za łącza zawarte w tych witrynach i za zmiany lub aktualizacje tych witryn. Firma Microsoft nie odpowiada za webcasting ani za żadną inną formę transmisji z witryn, do których prowadzą te łącza. Firma Microsoft przedstawia te łącza tylko jako przykłady dla użytkownika, a przedstawienie danego łącza w materiałach firmy nie oznacza poparcia dla danej witryny ani jej zawartości ze strony firmy Microsoft. Firma Microsoft może posiadać patenty lub mieć rozpoczęte postępowania patentowe, posiadać prawa autorskie, znaki towarowe oraz inne prawa własności intelektualnej, obejmujące zagadnienia poruszane w tym dokumencie. Z wyjątkiem przypadków jawnie objętych pisemnymi umowami licencyjnymi, uzyskanymi z firmy Microsoft, otrzymanie tego dokumentu nie oznacza udzielenia licencji na te patenty, znaki towarowe, prawa autorskie lub inne prawa własności intelektualnej Microsoft Corporation. Wszelkie prawa zastrzeżone. Microsoft, jest zarejestrowanym znakiem towarowym lub znakiem towarowym Microsoft Corporation na terenie Stanów Zjednoczonych oraz innych krajów. Nazwy wymienionych w dokumencie firm i produktów mogą być znakami towarowymi swoich odpowiednich właścicieli. Wersja 1.0

3 JumpStart: Windows Server 2008 Infrastruktura zdalna 1 Wprowadzenie Szacowany czas potrzebny na wykonanie zadań w tym laboratorium: 90 minut Cele Po wykonaniu zadań w tym laboratorium użytkownik będzie w stanie:. Wdrażać kontroler RODC.. Zarządzać kontrolerem RODC.. Łączyć się z siecią wewnętrzną przy użyciu protokołu SSL połączenia VPN. Warunki wstępne Przed rozpoczęciem zadań w tym laboratorium użytkownik musi:. Dysponować wiedzą na temat usługi Active Directory. Dysponować wiedzą na temat technologii VPN Omówienie laboratorium Niniejsze laboratorium prezentuje proces wdrażania technologii, które umożliwiają systemowi Windows Server 2008 obsługę infrastruktury zdalnej. Rozpoczniemy od pracy w jednym typie infrastruktury zdalnej, a mianowicie w oddziale firmy. Wdrożymy kontroler domeny tylko do odczytu (RODC) w oddziale firmy, wdrażając separację ról administratorskich oraz zarządzając usługą Active Directory w trybie offline, gdy kontroler RODC będzie uruchomiony. Następnie skonfigurujemy replikację hasła i sprawdzimy, czy w przypadku awarii sieci będziemy w stanie umożliwić zalogowanie użytkownika. Po skonfigurowaniu oddziału firmy przejdziemy do wdrażania połączenia VPN opartego na protokole SSL, używając protokołu SSTP dla użytkowników zdalnych. Scenariusz W niniejszym laboratorium używana jest przykładowa infrastruktura firmy Woodgrove Bank. Jest to lokalny bank inwestycyjny posiadający dwa biura. Biuro główne znajduje się w mieście Tampa

4 JumpStart: Windows Server 2008 Infrastruktura zdalna 2 na Florydzie. Oddział firmy znajduje się w Orlando na Florydzie. Kilku zdalnych użytkowników pracuje w biurach domowych w Miami. Woodgrove Bank standardowo wprowadził system Windows Server 2008 oraz Windows Vista. Wprowadzono tam również takie technologie, jak brama usług terminalowych, klastry pracy awaryjnej, kontrolery domeny tylko do odczytu oraz ochrona dostępu do sieci. Poszczególne elementy sieci pokazane zostały poniżej. Komputery wykorzystane w ćwiczeniach w niniejszym laboratorium zostały zaznaczone na ciemnoszaro.

5 JumpStart: Windows Server 2008 Infrastruktura zdalna 3 Woodgrove Bank dokonał przeglądu sieci i zdecydował się na wdrożenie technologii, umożliwiających wdrożenie scenariusza infrastruktury zdalnej. Szczególnym wymogiem firmy jest aby użytkownicy pracujący w oddziale firmy w Orlando mogli uwierzytelnić się i wykonywać pracę nawet jeśli połączenie sieciowe z siedzibą główną zostanie przerwane. Ponadto firma waha się co do umieszczenia kontrolera domeny w tej lokalizacji ze względu na ograniczone zabezpieczenia fizyczne. Aby rozwiązać ten problem, bank zdecydował się na wdrożenie kontrolera RODC z buforowaniem poświadczeń. I wreszcie, aby umożliwić użytkownikom łączenie się z siecią wewnętrzną bez wykorzystania połączeń VPN opartych na protokołach PPTP lub L2TP, Woodgrove Bank zdecydował się na wdrożenie protokołu SSL VPN przy użyciu SSTP, dostępnego w systemach Windows Server 2008 oraz Windows Vista SP1. Technologia maszyn wirtualnych Niniejsze laboratorium wykorzystuje Microsoft Virtual Server 2005 lub Microsoft Virtual PC, czyli aplikacje pozwalające na uruchomienie wielu komputerów wirtualnych na jednym urządzeniu fizycznym. W trakcie niniejszego ćwiczenia będziemy przełączać się między różnymi oknami, z których każde zawierać będzie oddzielną maszynę wirtualną. Przed rozpoczęciem należy zapoznać się z następującymi podstawowymi informacjami o maszynach wirtualnych: Aby przełączyć fokus myszy i klawiatury na maszynę wirtualną, kliknij wewnątrz okna maszyny wirtualnej. Aby przenieść fokus poza maszynę wirtualną, przenieś wskaźnik myszy poza okno maszyny wirtualnej. W celu imitacji działania kombinacji klawiszy CTRL+ALT+DELETE wewnątrz maszyny wirtualnej użyj klawiszy <PRAWY>ALT+DEL. Klawisz <PRAWY>ALT to tzw. klawisz hosta. Aby powiększyć okno maszyny wirtualnej, przeciągnij prawy dolny róg okna, tak jak pokazano na zdjęciu ekranu. Funkcja ta działa jedynie w aplikacji Virtual PC. Aby przełączyć się do trybu pełnego ekranu i z powrotem, użyj kombinacji klawiszy <PRAWY>ALT+ENTER.

6 JumpStart: Windows Server 2008 Infrastruktura zdalna 4 Komputery w tym laboratorium W niniejszym laboratorium wykorzystano komputery opisane w tabeli. Przed rozpoczęciem wykonywania ćwiczenia, należy uruchomić maszyny wirtualne, a następnie zalogować się do komputerów. Przed uruchomieniem innych maszyn wirtualnych, należy upewnić się, że maszyna wirtualna TPA-DC-01 jest w pełni uruchomiona. Przed uruchomieniem maszyny wirtualnej ORL- SRV-01, należy upewnić się, że maszyna wirtualnatpa-srv-01 jest w pełni uruchomiona. Maszyny TPA-SRV-02, ani MBL-CLI-01 uruchom dopiero w ćwiczeniu 4. Maszyna wirtualna TPA-DC-01 TPA-SRV-02 TPA-SRV-01 ORL-SRV-01 ORL-CLI-01 MBL-CLI-01 Rola DC, CA, DNS VPN Server Router Kontroler domen tylko do odczytu/serwer DFS w oddziale firmy Klient oddziału firmy Zdalny klient VPN Wszystkie konta użytkowników w niniejszym ćwiczeniu korzystają z hasła Passw0rd! Uwaga dotycząca oprogramowania przedpremierowego W niektórych etapach niniejszego ćwiczenia wykorzystane zostanie oprogramowanie, które nie zostało jeszcze wydane i jako takie może zawierać aktywne błędy. Dołożono wszelkich starań, aby niniejsze ćwiczenie przebiegało tak, jak zostało to opisane, jednak mogą pojawić się nieznane lub nieprzewidziane problemy w wyniku korzystania z oprogramowania w wersji przedprodukcyjnej. Uwaga dotycząca kontroli kont użytkownika Wykonanie niektórych etapów niniejszego laboratorium może wymagać kontroli kont użytkowników. Jest to technologia, która zapewnia komputerom dodatkowe zabezpieczenie, polegające na konieczności potwierdzenia przez użytkowników działań wymagających posiadania uprawnień administratorskich. Zadania generujące monit o potwierdzenie przez użytkownika są oznaczone ikoną tarczy. W przypadku pojawienia się ikony tarczy należy potwierdzić akcję, wybierając odpowiedni przycisk w wyświetlonym oknie dialogowym.

7 JumpStart: Windows Server 2008 Infrastruktura zdalna 5 Ćwiczenie 1: Zarządzanie serwerami oddziałów firmy Woodgrove Bank skonfigurował komputer ORL-SRV-01 jako kontroler RODC dla użytkowników z oddziału firmy w Orlando. Firma martwi się o bezpieczeństwo zasobów i chce ograniczyć do minimum liczbę użytkowników z prawami administracyjnymi do usługi Active Directory. Dzięki wdrożeniu kontrolera RODC w systemie Windows Server 2008, Woodgrove Bank może osiągnąć cel, jakim jest posiadanie bezpiecznego kontrolera domeny w oddziale firmy oraz ograniczenie liczby administratorów domeny do minimum. Ponadto, firma chciałaby zminimalizować czas przestojów spowodowanych przez konserwację usługi Active Directory na komputerze z kontrolerem RODC, jako że zapewnia on dodatkowe role i usługi oprócz Active Directory. W niniejszym ćwiczeniu rozwiążemy problemy Woodgrove Bank, wdrażając nowe funkcje systemu Windows Server Wdrożymy również separację ról administratorskich, a co za tym, idzie zezwolimy użytkownikom nie będącym administratorami domeny na zarządzanie kontrolerem RODC. Następnie sprawdzimy, czy prowadzenie konserwacji możliwe jest na kontrolerze RODC bez przechodzenia serwera w stan offline podczas korzystania z usługi systemowej Active Directory. Wdrażanie separacji ról administratorskich dla administracji oddziału firmy Separacja ról administratorskich jest funkcją kontrolera RODC, która pozwala przypisać konta domeny rolom na kontrolerze RODC. Role te podobne są do grup lokalnych i dają uprawnienia członkowskie tylko na jednym komputerze z kontrolerem RODC. W niniejszym zadaniu dodamy użytkownika Dona Halla do roli administratorskiej i upewnimy się, czy może on przeprowadzać zadania wymagające posiadania praw administratorskich, takich jak zarządzanie ustawieniami pulpitu zdalnego. 1. Zaloguj się do ORL-SRV-01 jako Woodgrovebank\Administrator przy użyciu hasła Passw0rd!. 2. W menu Start kliknij Command Prompt. 3. W wierszu Command Prompt wpisz: następujące polecenia i wciśnij ENTER po każdym z nich. NTDSUTIL Local Roles Dodaj Woodgrovebank\DonHall Administrators Show Role Administrators

8 JumpStart: Windows Server 2008 Infrastruktura zdalna 6 Quit Quit 4. Wyloguj się z ORL-SRV Zaloguj się do ORL-SRV-01 jako Woodgrovebank\DonHall przy użyciu hasła Passw0rd!. Pomyślne zalogowanie się wskazuje, że Don Hall jest obecnie członkiem roli lokalnego administratora. Prowadzenie działań administracyjnych na maszynie ORL-SRV-01 W tym zadaniu przeprowadzimy na komputerze lokalnym działanie wymagające praw administratorskich, używając do tego konta nieposiadającego uprawnień administratorskich w usłudze Active Directory. We wcześniejszych wersjach systemu Windows jedynie administratorzy domeny posiadali uprawnienia administratorskie w kontrolerach domeny. Często było to przyczyną istnienia nadmiernej liczny administratorów domeny oraz skomplikowanych konfiguracji bezpieczeństwa. Dzięki separacji ról administratorskich, użytkownicy, których zadaniem jest konserwacja systemu operacyjnego i sprzętu w kontrolerze domeny, mogą posiadać wspomniane prawa bez potrzeby posiadania uprawnień administratorskich w usłudze Active Directory. 1. Zaloguj się do ORL-SRV-01 jako Woodgrovebank\DonHall przy użyciu hasła Passw0rd! i otwórz narzędzie Server Manager. 2. W narzędziu Server Manager, w sekcji Server Summary kliknij polecenie 1. Change System Properties. 2. W oknie dialogowym System Properties w karcie Remote kliknij Allow connections only from computers running Remote Desktop with Network Level Authentication (more secure). 3. W oknie dialogowym Remote Desktop kliknij przycisk OK. 4. W oknie dialogowym System Properties kliknij przycisk OK. 5. W menu Start, w polu Start Search, wpisz: c:\windows\ntds i naciśnij klawisz ENTER. 6. W oknie dialogowym NTDS kliknij przycisk Continue. 7. W oknie dialogowym User Account Control kliknij przycisk OK. 8. W folderze NTDS kliknij NTDS.DIT, a następnie w menu File kliknij polecenie Properties. 9. W oknie dialogowym NTDS.dit Properties, w karcie Security kliknij przycisk Edit. 10. W oknie dialogowym User Account Control kliknij przycisk OK.

9 JumpStart: Windows Server 2008 Infrastruktura zdalna Sprawdź, czy Don Hall posiada uprawnienia jedynie do odczytu i uruchomienia danego pliku. Użytkownik, któremu przypisano rolę lokalnego administratora nie jest uprawniony do pracy z jakimkolwiek plikiem związanym z usługą Active Directory. Plik Ntds.dit jest plikiem bazy danych usługi Active Directory. 12. Wyloguj się z ORL-SRV-01. Konserwacja offline usługi Active Directory Niniejsze zadanie polega na przeprowadzeniu defragmentacji offline bazy danych usługi Active Directory. W starszych wersjach systemu Windows, aby wykonać to zadanie, należało ponownie uruchomić serwer w trybie przywracania usług katalogowych, przez co wszystkie inne usługi, takie jak pliki i drukowanie, były niedostępne. System Windows Server 2008 pozwala zatrzymać usługę katalogową usługi Active Directory i wykonać zadania, które wymagają, aby usługa Active Directory była offline. 1. Zaloguj się do ORL-SRV-01 jako Woodgrovebank\Administrator przy użyciu hasła Passw0rd!. 2. W menu Start przejdź do All Programs/Administrative Tools, a następnie kliknij Usługi. 3. W oknie Services kliknij polecenie Active Directory Domain Services, a następnie w menu Action kliknij Stop. 4. W oknie dialogowym Stop Other Services kliknij przycisk Yes. Serwer jest obecnie serwerem członkowskim. Nie może on uruchamiać usług uwierzytelniania, a wszystkie pozostałe usługi, takie jak plik czy drukowanie, są usługami dodatkowymi. 5. W menu Start kliknij polecenie Command Prompt. 6. Wpisz: następujące polecenia i wciśnij ENTER po każdym z nich. Niniejszy zbiór poleceń jest standardową procedurą kompaktowania bazy danych offline usługi Active Directory. Jeśli nie chcesz przeprowadzać niniejszej procedury, możesz przejść do kolejnego kroku. MD C:\compact ntdsutil Activate Instance NTDS Files Compact to C:\compact

10 JumpStart: Windows Server 2008 Infrastruktura zdalna 8 quit quit Del C:\Windows\NTDS\*.log Copy /y C:\compact\ntds.dit C:\Windows\NTDS\ntds.dit ntdsutil Activate Instance ntds files integrity quit semantic database analysis go fixup quit quit exit We wcześniejszych wersjach systemu Windows Server, aby przeprowadzić powyższą procedurę, należało ponownie uruchomić kontrolera domeny w trybie przywracania usług katalogowych. 7. Przełącz się do okna Services. 8. Kliknij polecenie Active Directory Domain Services, a następnie w menu Action kliknij Start. Należy pamiętać, że wszystkie podległe usługi również ustawione są na automatyczne uruchomienie sesji.

11 JumpStart: Windows Server 2008 Infrastruktura zdalna 9 Ćwiczenie 2: Wdrażanie kontrolera RODC w oddziałach firmy Aby sprostać problemom związanym z bezpieczeństwem zasobów w oddziale firmy w Orlando, Woodgrove Bank zamienił kontrolera domeny w tej lokalizacji na kontrolera RODC. Korzystając z kontrolera RODC we wspomnianej lokalizacji, firma redukuje ryzyko umieszczenia zasobów w sieci, jeśli zasoby w oddziale zostaną naruszone. Wprowadzenie kontrolera RODC jest jednak przyczyną dodatkowego problemu. Woodgrove Bank zatrudniła ostatnio grupę audytorów, aby przeanalizowali wewnętrzne transakcje. Są to wysoko opłacani konsultanci, którzy powinni mieć zapewnioną możliwość logowania się do komputerów domeny w oddziale firmy, nawet jeśli spowoduje to przestoje na łączu między oddziałem firmy a siedzibą główną. Aby rozwiązać ten problem, firma zdecydowała się dać audytorom możliwość logowania się do komputerów domeny, bez względu ma stan połączenia z siedzibą główną firmy. Podczas niniejszego ćwiczenia skonfigurujemy zasady replikacji i sprawdzimy, czy audytor o nazwisku Ben Smith może się zalogować, nawet jeśli połączenia z siedzibą główną jest niedostępne. Przeglądanie zasad replikacji hasła dla oddziału firmy Niniejsze zadanie polega na przejrzeniu istniejących zasad replikacji hasła dla kontrolera RODC maszyny ORL-SRV-01. Zapoznanie się z tymi zasadami pozwala lepiej zrozumieć domyślne zachowanie kontrolera RODC oraz utworzyć podstawy do porównania zmian, jakie wprowadzone zostaną w kolejnych ćwiczeniach. 1. Zaloguj się do TPA-DC-01 jako Woodgrovebank\Administrator przy użyciu hasła Passw0rd!. 2. W menu Start przejdź do Administrative Tools i kliknij polecenie Active Directory Users and Computers. 3. W oknie Active Directory Users and Computers, w sekcji Woodgrovebank.com kliknij Domain Controllers. 4. W okienku zawartości kliknij ORL-SRV-01, a następnie w menu Action kliknij Properties. 5. Na stronie ORL-SRV-01 Properties w karcie Password Replication Policy kliknij przycisk Advanced. Lista zawiera konta, których hasła zostały zbuforowane w kontrolerze RODC. Domyślnie żadne konta nienależące do kontrolera RODC nie są buforowane. 6. W karcie Policy Usage przejrzyj zawartość listy użytkowników i komputerów.

12 JumpStart: Windows Server 2008 Infrastruktura zdalna W oknie Display users and computers that meet the following criteria wybierz polecenie Accounts that have been authenticated to this Read-only Domain Controller. Wyświetlona lista zawiera konta, które zostały uwierzytelnione przy użyciu kontrolera RODC. Hasła tych kont nie zostały zbuforowane i są narażone na błąd logowania, jeśli połączenie między kontrolerem RODC oraz zapisywalnym kontrolerem domeny ulegnie awarii. 8. Zamknij okno dialogowe Advanced Password Replication Policy for ORL-SRV Zamknij okno dialogowe ORL-SRV-01 Properties. Konfigurowanie zasad replikacji hasła dla audytorów Po zainstalowaniu kontrolera RODC, tworzy on dwie domyślne grupy. Jedna grupa zostaje automatycznie dodana do listy użytkowników, którzy mają prawo replikować hasła w kontrolerze RODC. Druga natomiast dodawana jest do listy użytkowników bez takiego prawa. Niniejsze zadanie polega na dodaniu konta komputera oraz konto użytkownika posiadającego prawo do replikacji hasła w kontrolerze RODC. Aby kontroler RODC poprawnie zezwalał na logowanie się w przypadku awarii sieci WAN, zarówno konto komputera, jak i konto użytkownika musi zostać zbuforowane. 1. Zaloguj się do TPA-DC-01 jako Woodgrovebank\Administrator przy użyciu hasła Passw0rd! i otwórz okno Active Directory Users and Computers. 2. W oknie Active Directory Users and Computers, w sekcji Woodgrovebank.com kliknij polecenie Managed Objects. 3. W okienku zawartości kliknij polecenie Auditors, a następnie w menu Actions kliknij polecenie Add to group. 4. W oknie dialogowym Select Groups wpisz: Allowed RODC Password Replication Group, a następnie kliknij przycisk OK. W tym oknie dialogowym można wpisać Allow i kliknąć kliknąć OK. Wystarczy to, aby określić prawidłową grupę. 5. W oknie dialogowym Active Directory Domain Services kliknij przycisk OK. 6. W oknie Active Directory Users and Computers w sekcji Woodgrovebank.com kliknij polecenie Computers.. 7. W okienku zawartości kliknij ORL-CLI-01, a następnie w menu Actions kliknij polecenie Add to Group. 8. W oknie dialogowym Select Groups wpisz: Allowed RODC Password Replication Group, a następnie kliknij przycisk OK.

13 JumpStart: Windows Server 2008 Infrastruktura zdalna 11 W tym oknie dialogowym można wpisać Allow i kliknąć kliknąć OK. Wystarczy to, aby określić prawidłową grupę. 9. W oknie dialogowym Active Directory Domain Services kliknij przycisk OK. Wstępne ładowanie hasła ORL-CLI-01do kontrolera RODC Niniejsze zadanie polega na wstępnym załadowaniu hasła komputera stacjonarnego w oddziale firmy w Orlando. Czynność ta nie jest wymagana w przypadku kont komputera, ale zostanie przeprowadzona w niniejszym laboratorium, aby zademonstrować tę procedurę oraz, aby upewnić się, że komputer ORL-CLI-01 nie wymaga ponownego uruchamiania, by kolejne ćwiczenia można było wykonać poprawnie. Konta komputera przeprowadzają operacje logowania podczas uruchamiania komputera, więc komputer zwykle musi przejść przez przynajmniej jeden cykl uruchamiania po dodaniu go do zasad replikacji kontrolera RODC, aby faktycznie replikował swoje hasło. 1. Zaloguj się do TPA-DC-01 jako Woodgrovebank\Administrator przy użyciu hasła Passw0rd! i otwórz okno Active Directory Users and Computers. W oknie Active Directory Users and Computers, w sekcji Woodgrovebank.com kliknij polecenie Domain Controllers. 2. W okienku zawartości kliknij ORL-SRV-01, a następnie w menu Action kliknij przycisk Properties. 3. Na stronie ORL-SRV-01 Properties, w karcie Password Replication Policy kliknij przycisk Advanced. 4. W oknie dialogowym Advanced Password Replication Policy for ORL-SRV-01 kliknij polecenie Prepopulate Passwords. 5. W oknie dialogowym Select Users or Computers wpisz: ORL-CLI-01, a następnie kliknij przycisk OK. 6. W oknie dialogowym Prepopulate Passwords przeczytaj ostrzeżenie i kliknij Yes W oknie dialogowym Advanced Password Replication Policy for ORL-SRV-01 kliknij przycisk OK. Maszyna ORL-CLI-01 została zreplikowana do kontrolera RODC. 8. Zamknij okno dialogowe Advanced Password Replication Policy for ORL-SRV Zamknij okno dialogowe ORL-SRV-01 Properties.

14 JumpStart: Windows Server 2008 Infrastruktura zdalna 12 Sprawdzanie, czy kontroler RODC buforuje hasła Podczas niniejszego zadania zalogujemy się do komputera ORL-CLI-01 jako Ben Smith. Sprawdzimy, czy możliwe jest zalogowanie się, gdy połączenie z siedzibą główną firmy działa, oraz gdy jest w stanie offline. Aby to ustalić, sprawdzimy wartość zmiennej logonserver środowiska. 1. Zaloguj się do ORL-CLI-01 jako przy użyciu hasła Passw0rd!. Może pojawić się okno dialogowe nakazujące wybór lokalizacji sieci. Zamknij je. 2. W menu Start, w polu Start Search, wpisz: CMD, a następnie wciśnij ENTER 3. W wierszu polecenia wpisz: SET Find LOGONSERVER a następnie wciśnij ENTER. Wartość LOGONSERVER uwzględnia wielkość liter. Zmienna LOGONSERVER środowiska wyświetla nazwę serwera, który uwierzytelniał próby logowania. Ponieważ połączenie z zapisywalnym kontrolerem domeny jest dostępne, użytkownik został uwierzytelniony przy jego użyciu. Hasło dla użytkownika zostało zbuforowane w kontrolerze RODC. 4. Przełącz się do TPA-DC Zaloguj się do TPA-DC-01 jako Woodgrovebank\Administrator przy użyciu hasła Passw0rd! i otwórz okno Active Directory Users and Computers. 6. W oknie Active Directory Users and Computers w sekcji Woodgrovebank.com kliknij polecenie Domain Controllers. 7. W okienku zawartości kliknij ORL-SRV-01, a następnie w menu Action kliknij przycisk Properties. 8. Na stronie ORL-SRV-01 Properties w karcie Password Replication Policy kliknij przycisk Advanced. Niniejsza lista zawiera konta, których hasła zostały zbuforowane na kontrolerze RODC. Ben Smith został dodany do listy haseł zbuforowanych. 9. Zamknij okno dialogowe Advanced Password Replication Policy for ORL-SRV Zamknij okno dialogowe ORL-SRV-01 Properties. 11. Przełącz się do ORL-CLI Wyloguj się z ORL-CLI Zaloguj się do ORL-SRV-01 jako Woodgrovebank\Administrator przy użyciu hasła Passw0rd!. 14. W menu Start kliknij polecenie Command Prompt. 15. W wierszu polecenia wpisz: netsh int set int internet dis, a następnie wciśnij ENTER

15 JumpStart: Windows Server 2008 Infrastruktura zdalna 13 Netsh int set int internet dis to skrót od Netsh Interface Set Interface Internet Disabled. 16. Przełącz się do ORL-CLI Zaloguj się do ORL-CLI-01 jako przy użyciu hasła Passw0rd!. Może pojawić się okno dialogowe nakazujące wybór lokalizacji sieci. Zamknij je. 18. W menu Start, w polu Start Search, wpisz: CMD, a następnie wciśnij ENTER 19. W wierszu polecenia wpisz: SET Find LOGONSERVER, a następnie wciśnij ENTER. Wartość LOGONSERVER uwzględnia wielkość liter. Zmienna LOGONSERVER środowiska wyświetla nazwę serwera, który uwierzytelniał próby logowania. Ponieważ połączenie z zapisywalnym kontrolerem domeny nie powiodło się, użytkownik został zalogowany przy użyciu zbuforowanych uwierzytelnień w kontrolerze RODC. 20. Wyloguj się z ORL-CLI-01. Ochrona kont zbuforowanych na skradzionym kontrolerze RODC Niniejsze zadanie polega na przeprowadzeniu procedury, która zostanie przeprowadzona, jeśli komputer ORL-SRV-01 został naruszony lub skradziony. Procedura ta polega na usunięciu konta komputera z kontrolera RODC. Po usunięciu konta, wykonywanych jest kilka czynności oczyszczających usługę Active Directory i chroniących konta, które zostały zbuforowane na kontrolerze RODC. Jest to procedura bardzo niszcząca. Należy więc przeprowadzać ją tylko jeśli mamy pewność, że kontroler RODC został naruszony, lub jeśli nigdy więcej nie będzie w trybie online. 1. Zaloguj się do TPA-DC-01 jako Woodgrovebank\Administrator przy użyciu hasła Passw0rd! i otwórz okno Active Directory Users and Computers. 2. W oknie Active Directory Users and Computers w sekcji Woodgrovebank.com kliknij Domain Controllers. 3. W okienku zawartości kliknij ORL-SRV-01, a następnie w menu Action kliknij przycisk Delete. 4. W oknie dialogowym Active Directory Domain Services kliknij Yes. 5. W oknie dialogowym Deleting Domain Controller zaznacz wszystkie trzy pola wyboru, w polu Location wpisz: Accounts, a następnie kliknij przycisk Delete. 6. W oknie dialogowym Delete Domain Controller kliknij przycisk OK. 7. W oknie dialogowym Delete Domain Controller kliknij Yes.

16 JumpStart: Windows Server 2008 Infrastruktura zdalna 14 W zależności od rozmiaru oddziału firmy wielu użytkowników może nie mieć już możliwości logowania się, a wiele komputerów musi zostać ponownie przyłączonych do domeny. 8. W menu Start, w polu Start Search, wpisz: Accounts, a następnie w sekcji Files kliknij Accounts. 9. W oknie dialogowym Open With kliknij Notepad, a następnie kliknij przycisk OK. Niniejszy dokument zawiera listę haseł, które zostały ponownie ustawione po usunięciu obiektu kontrolera RODC. 10. Zamknij Notatnik Sprawdzanie, czy zbuforowane konta użytkowników są chronione Niniejsze zadanie polega na sprawdzeniu, czy hasła dla użytkowników przechowywane w kontrolerze RODC zostały zresetowane do wartości losowych. 1. Przełącz się do TPA-SRV Zaloguj się do TPA-SRV-01 jako Woodgrovebank\BenSmith przy użyciu hasła Passw0rd!. Próba zalogowania nie powiodła się, ponieważ została zresetowana do wartości losowej, gdy obiekt kontrolera RODC został usunięty. 3. W TPA-SRV-01 kliknij przycisk OK. Przygotowanie do kolejnego ćwiczenia W pozostałej części niniejszego laboratorium nie będziemy korzystać z komputerów znajdujących się w oddziale firmy w Orlando. Aby zachować zasoby systemowe, można już zamknąć te komputery. Po zamknięciu ich, uruchom komputer MBL-CLI Zamknij komputer ORL-CLI Zamknij komputer ORL-SRV Uruchom komputer MBL-CLI Uruchom komputer TPA-SRV-01.

17 JumpStart: Windows Server 2008 Infrastruktura zdalna 15 Ćwiczenie 3: Wdrażanie protokołu SSL połączenia VPN (SSTP) Konfigurowanie publikowania listy CRL Jednym z wymogów protokołu SSTP jest, aby certyfikat używany przez serwer SSTP nie został unieważniony. W tym celu lista CRL opublikowana przez Certification Authority, które certyfikat ten wydało, musi być dostępna podczas ustanawiania połączenia VPN. Aby upewnić się, że jest to możliwe, należy opublikować listę CRL W polu Location dostępnej dla zewnętrznych urządzeń klienckich oraz zawrzeć zewnętrzną ścieżkę w polu punktu dystrybucji listy CRL w certyfikacie. Niniejsze zadanie polega na skonfigurowaniu obu ustawień i opublikowaniu listy CRL. 1. Zaloguj się do TPA-DC-01 jako Woodgrovebank\Administrator przy użyciu hasła Passw0rd!. 5. W menu Start przejdź do Administrative Tools, a następnie kliknij Certification Authority. 6. W konsoli zarządzania Certification Authority kliknij Woodgrovebank-TPA-DC-01-CA, a następnie w menu Action kliknij przycisk Properties. 7. W oknie dialogowym Woodgrovebank-TPA-DC-01-CA Properties w karcie Extensions kliknij przycisk Delete, a następnie Yes cztery razy, aby usunąć wszystkie wymienione punkty dystrybucji listy CRL. Zwykle nie usuwa się wszystkich punktów CDP z głównego Certification Authority. Robimy to, aby laboratorium funkcjonowało poprawnie przy użyciu ograniczonej liczby komputerów. W środowisku produkcyjnym do tej roli należy dedykować podrzędne Certification Authority i tam skonfigurować punkt CDP. 8. W oknie dialogowym Woodgrovebank-TPA-DC-01-CA kliknij przycisk Add. 9. W polu Location wpisz: \\tpa-srv-02\download\<caname>.crl, a następnie kliknij przycisk OK. 10. W oknie dialogowym Woodgrovebank-TPA-DC-01-CA zaznacz Publikuj listy CRL w tej lokalizacji, a następnie kliknij przycisk Add. Dzięki temu ustawieniu, lista CRL jest publikowana do wskazanej lokalizacji, ale lokalizacja nie zostaje włączona do wydanych certyfikatów. 11. W polu Location wpisz: następnie kliknij przycisk OK. Ścieżka ta jest poprawna dla zewnętrznych urządzeń klienckich.

18 JumpStart: Windows Server 2008 Infrastruktura zdalna W oknie dialogowym Woodgrovebank-TPA-DC-01-CA zaznacz pole wyboru CRLs to this location, a następnie kliknij przycisk OK. Ustawienie daje pewność, że niniejsza lokalizacja została zawarta w wydanych certyfikatach, jako lokalizacja, z której można pobrać listę CRL. 13. W oknie dialogowym Certification Authority kliknij Tak. 14. W konsoli zarządzania Certification Authority kliknij polecenie Revoked Certificates. 15. W menu Actions przejdź do All Tasks, a następnie kliknij przycisk Publish. 16. W oknie dialogowym Publish CRL kliknij przycisk OK. Tworzenie szablonu certyfikatu SSL Certyfikaty wykorzystywane przez serwery SSTP muszą posiadać nazwę, która jest zgodna z nazwą, jaką urządzenie klienckie podaje w przypadku żądania połączenia. Jest to zwykle nazwa zewnętrzna, a nie faktyczna nazwa maszyny komputera. Niniejsze zadanie polega na utworzeniu szablonu certyfikatu, który zawierać będzie zasady uwierzytelniania aplikacji serwera i pozwoli na podanie danej nazwy podczas żądania. 1. Zaloguj się do TPA-DC-01 jako Woodgrovebank\Administrator przy użyciu hasła Passw0rd! i otwórz konsolę zarządzania Certification Authority. 2. W konsoli zarządzania Certification Authority kliknij polecenie Certificate Templates. 3. W menu Actions kliknij polecenie Manage. 4. W konsoli szablonów certyfikatów w okienku zawartości kliknij Web Server, a następnie w menu Action kliknij polecenie Duplicate Template. Szablon serwera sieci Web zawiera wszystkie ustawienia wymagane przez powłokę SSL. 5. W oknie dialogowym Duplicate Template kliknij przycisk OK. 6. W oknie dialogowym Properties of New Template w wyświetlanej nazwie szablonu wpisz: SSL Certificate. 7. W karcie Security kliknij przycisk Add. 8. W oknie dialogowym Select Users, Computers, or Groups kliknij polecenie Object Types, zaznacz pole Computers, a następnie kliknij przycisk OK. 9. W polu Enter the object names to select wpisz: TPA-SRV-02, a następnie kliknij przycisk OK. 10. W oknie Permissions for TPA-SRV-02 zaznacz polecenie Allow:Enroll, a następnie kliknij przycisk OK. 11. Zamknij konsolę Certificate Templates Console. 12. W konsoli zarządzania certyfikatami kliknij polecenie Certificate Templates, a następnie w menu Actions wskaż New i kliknij polecenie Certificate Template to Issue.

19 JumpStart: Windows Server 2008 Infrastruktura zdalna W oknie dialogowym Enable Certificate Templates kliknij SSL Certificate, a następnie kliknij przycisk OK. Dodawanie certyfikatu SSL do serwera SSTP VPN Niniejsze zadanie polega na rejestracji certyfikatu SSL na serwerze SSTP i podaniu zewnętrznej nazwy serwera w żądaniu certyfikatu. 1. Zaloguj się do TPA-SRV-02 jako Woodgrovebank\Administrator przy użyciu hasła Passw0rd!. 1. W menu Start, w polu Start Search, wpisz: MMC, a następnie wciśnij ENTER. 2. W oknie Console1,, w menu File, kliknij polecenie Add/Remove Snap-in. 3. W oknie dialogowym Add or Remove Snap-ins kliknij Certificates, a następnie kliknij przycisk Add. 4. W oknie dialogowym Certificates snap-in kliknij konto Computer, kliknij przycisk Next, a następnie kliknij przycisk Finish. 5. Kliknij przycisk OK, aby zamknąć okno dialogowe Add or Remove Snap-ins. 6. W oknie Console1 przejdź do: Certificates (Local Computer)\Personal\Certificates. 7. W okienku zawartości kliknij certyfikat TPA-SRV-02.woodgrovebank.com, a następnie w menu Action kliknij przycisk Delete. 8. Kliknij Yes w oknie dialogowym Certificates, aby potwierdzić usunięcie certyfikatu. Opcja Routing and Remote Access, podczas tworzenia powiązań SSL dla serwera SSTP, obecnie korzysta jedynie z pierwszego na liście certyfikatu. Aby SSTP działało w niniejszym laboratorium, usuniemy istniejący certyfikat przed dodaniem nowego certyfikatu SSL. 9. W menu Actions przejdź do All Tasks, a następnie kliknij Request New Certificate. 10. W kreatorze Certificate Enrollment kliknij przycisk Next. 11. Na stronie Request Certificates zaznacz Certyfikat SSL, a następnie kliknij More information is required. 12. W oknie dialogowym Certificate Properties, w karcie Subject, wybierz polecenie Common Name, w polu Value wpisz: VPN.woodgrovebank.com, kliknij przycisk Add, a następnie kliknij przycisk OK. 13. Na stronie Certificate Enrollment kliknij Enroll, a następnie kliknij przycisk Finish.

20 JumpStart: Windows Server 2008 Infrastruktura zdalna 18 Dodawanie usługi roli routingu i dostępu zdalnego Niniejsze zadanie polega na dodaniu usługi roli routingu i dostępu zdalnego do serwera SSTP. Routing i dostęp zdalny zawiera zbiór funkcji serwera VPN. 1. Zaloguj się do TPA-SRV-02 jako Woodgrovebank\Administrator przy użyciu hasła Passw0rd!. 2. W menu Start przejdź do Administrative Tools, a następnie kliknij polecenie Server Manager. 3. W narzędziu Server Manager rozwiń pozycję Roles, a następnie kliknij polecenie Network Policy and Access Services. 4. W menu Actions kliknij przycisk Add Role Services. 5. W kreatorze Add Role Services w usługach ról zaznacz polecenie Remote Access Service, kliknij przycisk Next, a następnie kliknij przycisk Install. Proces dodawania usługi roli routingu i dostępu zdalnego powinien trwać mniej nić minutę. 6. Na stronie Installation Results kliknij przycisk Close. Konfigurowanie Routingu i dostępu zdalnego, jako serwera SSTP VPN Niniejsze zadanie polega na skonfigurowaniu i aktywacji Routingu i dostępu zdalnego. Skonfigurujemy tę funkcję, tylko jako serwer VPN. Należy pamiętać, aby nie włączać bezpieczeństwa w interfejsie VPN podczas kreowania instalacji. Bezpieczeństwo w takiej konfiguracji zapewnione jest przez zaporę WFAS. 1. Zaloguj się do TPA-SRV-02 jako Woodgrovebank\Administrator przy użyciu hasła Passw0rd! i otwórz narzędzie Server Manager. 2. W narzędziu Server Manager rozwiń pozycję Routing and Remote Access (w sekcji Network Policy and Access), a następnie w menu Action kliknij polecenie Configure and Enable Routing and Remote Access. 3. Wykonaj polecenia kreatora Routing and Remote Access Server Setup Wizard, używając wartości znajdujących się w tabeli poniżej. Po ukończeniu zadań w kreatorze kliknij przycisk Finish. Ustawienie Konfiguracja Dostęp zdalny Połaczenie VPN Wartość Remote access (dial-up or VPN) VPN only Internet, wyłącz zaznaczenie pola Enable

Laboratorium A: Podstawy administrowania serwerem

Laboratorium A: Podstawy administrowania serwerem Rozdział 1: Podstawy administrowania serwerem 41 Laboratorium A: Podstawy administrowania serwerem Cele Scenariusz Uwagi administratora systemów Wymagania wstępne Po zrealizowaniu tego laboratorium uczestnik

Bardziej szczegółowo

JUMPSTART: SYSTEM WINDOWS SERVER 2008 WIRTUALIZACJA WARSTWY PREZENTACJI

JUMPSTART: SYSTEM WINDOWS SERVER 2008 WIRTUALIZACJA WARSTWY PREZENTACJI M JUMPSTART: SYSTEM WINDOWS SERVER 2008 WIRTUALIZACJA WARSTWY PREZENTACJI Spis treści Wprowadzenie... 1 Ćwiczenie 1: Wdrażanie bramy usług terminalowych... 5 Ćwiczenie 2: Publikowane programów zdalnych...

Bardziej szczegółowo

Jak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x?

Jak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x? Jak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x? Przykład autoryzacji 802.1x dokonano w oparciu serwer Microsoft Windows 2003 i

Bardziej szczegółowo

Windows Server 2012 Active Directory

Windows Server 2012 Active Directory POLITECHNIKA GDAŃSKA WYDZIAŁ ELEKTRONIKI TELEKOMUNIKACJI I INFORMATYKI Katedra Architektury Systemów Komputerowych Jarosław Kuchta Instrukcja do laboratorium z przedmiotu Administrowanie Systemami Komputerowymi

Bardziej szczegółowo

Laboratorium A: Korzystanie z raportów zasad grupy/klucz do odpowiedzi

Laboratorium A: Korzystanie z raportów zasad grupy/klucz do odpowiedzi Laboratorium A: Korzystanie z raportów zasad grupy/klucz do odpowiedzi Ćwiczenie 1 Tworzenie obiektu GPO dla standardowych komputerów osobistych W tym ćwiczeniu utworzysz obiekt GPO.! Utworzenie obiektu

Bardziej szczegółowo

START: WINDOWS SERVER 2008 PLATFORMA SIECI WEB I APLIKACJI

START: WINDOWS SERVER 2008 PLATFORMA SIECI WEB I APLIKACJI M START: WINDOWS SERVER 2008 PLATFORMA SIECI WEB I APLIKACJI Spis treści Wprowadzenie... 1 Ćwiczenie 1: Zarządzanie witrynami internetowymi w IIS 7... 5 Ćwiczenie 2: Wdrażanie konfiguracji współużytkowanej...

Bardziej szczegółowo

Materiały dla studentów Sieci Komputerowe. Aby zainstalować usługę Active Directory dla nowej domeny, należy wykonać następujące kroki:

Materiały dla studentów Sieci Komputerowe. Aby zainstalować usługę Active Directory dla nowej domeny, należy wykonać następujące kroki: LABORATORIUM 1 Instalacja Active Directory 2008 Instalacja za pomocą Kreatora instalacji Active Directory. Aby zainstalować usługę Active Directory dla nowej domeny, należy wykonać następujące kroki: 1.

Bardziej szczegółowo

Projektowanie bezpiecze stwa sieci

Projektowanie bezpiecze stwa sieci Laboratorium 5. Projektowanie bezpieczestwa sieci Temat: Instalacja i konfiguracja serwera VPN. 1. Przed instalacj odpowiednich ról serwera, na maszynie wirtualnej serwera musimy przygotowa dwie karty

Bardziej szczegółowo

6. Cel: Sprawdzenie drogi protokołu TCP/IP

6. Cel: Sprawdzenie drogi protokołu TCP/IP Ćwiczenia nr 3 1. Cel: Sprawdzenie konfiguracji protokołu TCP/IP W wierszu poleceń należy wpisać rozkaz ipconfig (zapisać ustawienia na kartce) Ponownie wpisać ten sam rozkaz z opcją ipconfig /all (zapoznać

Bardziej szczegółowo

Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP

Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP W tym opracowaniu opisano, jak korzystać z edytora zasad grupy do zmiany ustawień zasad lokalnych dla

Bardziej szczegółowo

Zadanie 5. Automatyzacja tworzenia kont użytkowników

Zadanie 5. Automatyzacja tworzenia kont użytkowników Zadanie 5. Automatyzacja tworzenia kont użytkowników W tym zadaniu utworzymy wiele kont użytkowników przy użyciu zautomatyzowanych metod. Do wykonania ćwiczeń w tym zadaniu potrzebne nam będą następujące

Bardziej szczegółowo

Ćwiczenie 1 Przypisywanie uprawnień NTFS

Ćwiczenie 1 Przypisywanie uprawnień NTFS Ćwiczenie 1 Przypisywanie uprawnień NTFS Przed wykonaniem tego ćwiczenia na każdym komputerze należy utworzyć folder E:\Dane, oraz sprawdzić, czy istnieje konto użytkownika lokalnego o nazwie labuser z

Bardziej szczegółowo

Instalacja i konfiguracja serwera WSUS. Ćwiczenie 1 Instalacja serwera WSUS. Mariusz Witczak Bartosz Matusiak

Instalacja i konfiguracja serwera WSUS. Ćwiczenie 1 Instalacja serwera WSUS. Mariusz Witczak Bartosz Matusiak Instalacja i konfiguracja serwera WSUS Program Windows Server Update Services 3.0 to zaawansowane narzędzie służące do zarządzania aktualizacjami w sieci. Głównym zadaniem serwera WSUS jest synchronizacja

Bardziej szczegółowo

Instalacja Webroot SecureAnywhere przy użyciu GPO w Active Directory

Instalacja Webroot SecureAnywhere przy użyciu GPO w Active Directory Instalacja Webroot SecureAnywhere przy użyciu GPO w Active Directory Poniższa instrukcja opisuje sposób zdalnej instalacji oprogramowania Webroot SecureAnywhere w środowiskach wykorzystujących usługę Active

Bardziej szczegółowo

Instrukcja użytkownika

Instrukcja użytkownika Instrukcja użytkownika Konfiguracja cross certyfikatu Certum CA Certum Trusted Network CA Na serwerze IIS 7.5 (Windows Serwer 2008 R2) Wersja 1.0 Szczecin dnia 28.08.2013 www.certum.pl Spis treści 1. Wstęp...

Bardziej szczegółowo

Zadanie 3. Tworzenie i odnajdowanie obiektów w Active Directory

Zadanie 3. Tworzenie i odnajdowanie obiektów w Active Directory Zadanie 3. Tworzenie i odnajdowanie obiektów w Active Directory W tym zadaniu utworzymy, a następnie wyszukamy obiekty w Active Directory. Utworzymy jednostki organizacyjne, użytkowników, grupy i komputery.

Bardziej szczegółowo

Pracownia internetowa w szkole ZASTOSOWANIA

Pracownia internetowa w szkole ZASTOSOWANIA NR ART/SBS/07/01 Pracownia internetowa w szkole ZASTOSOWANIA Artykuły - serwery SBS i ich wykorzystanie Instalacja i Konfiguracja oprogramowania MOL Optiva na szkolnym serwerze (SBS2000) Artykuł opisuje

Bardziej szczegółowo

Laboratorium A: Zarządzanie ustawieniami zabezpieczeń/klucz do odpowiedzi

Laboratorium A: Zarządzanie ustawieniami zabezpieczeń/klucz do odpowiedzi Laboratorium A: Zarządzanie ustawieniami zabezpieczeń/klucz do odpowiedzi Ćwiczenie 1 Tworzenie szablonu niestandardowego Zadanie 1 W tym ćwiczeniu utworzysz niestandardowy szablon zabezpieczeń.! Utworzenie

Bardziej szczegółowo

Wykład 3 Inżynieria oprogramowania. Przykład 1 Bezpieczeństwo(2) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz

Wykład 3 Inżynieria oprogramowania. Przykład 1 Bezpieczeństwo(2) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Wykład 3 Inżynieria oprogramowania Przykład 1 Bezpieczeństwo(2) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Struktura wykładu 1. Utworzenie użytkowników i ról na serwerze aplikacji Sun Java System

Bardziej szczegółowo

Rozwiązanie Zadania egzaminacyjnego egzamin praktyczny z kwalifikacji e13 styczeń 2015

Rozwiązanie Zadania egzaminacyjnego egzamin praktyczny z kwalifikacji e13 styczeń 2015 Rozwiązanie Zadania egzaminacyjnego egzamin praktyczny z kwalifikacji e13 styczeń 2015 Poniższe zadanie egzaminacyjne wykonane jest na przykładzie systemu Windows Server 2008 R2 oraz Windows 7 professional.(zamiennie

Bardziej szczegółowo

INFORMATOR TECHNICZNY WONDERWARE

INFORMATOR TECHNICZNY WONDERWARE Informator techniczny nr 119 12-02-2010 INFORMATOR TECHNICZNY WONDERWARE Zalecana instalacja i konfiguracja Microsoft SQL Server 2008 Express Edition dla oprogramowania Wonderware UWAGA! Przed instalowaniem

Bardziej szczegółowo

Ćwiczenie 2. Instalacja i konfiguracja serwera Windows Serwer 2008 cz. 1

Ćwiczenie 2. Instalacja i konfiguracja serwera Windows Serwer 2008 cz. 1 SERIA II Pracownia sieciowych systemów operacyjnych. Ćwiczenie 1. Konfiguracja lokalnych kont użytkowników 1. Opisz w sprawozdaniu różnice pomiędzy trzema następującymi rodzajami kont użytkowników systemu

Bardziej szczegółowo

L2TP over IPSec Application

L2TP over IPSec Application L2TP over IPSec Application Topologia sieci: ZałoŜenia: Naszym zadaniem będzie taka konfiguracja Windows oweg klienta L2TP oraz urządzenia serii ZyWALL USG, by umoŝliwić zdalnemu uŝytkownikowi bezpieczny

Bardziej szczegółowo

Instalacja. Podłączenie urządzenia. Wyłącz wszystkie urządzenia sieciowe (komputer, modem i router).

Instalacja. Podłączenie urządzenia. Wyłącz wszystkie urządzenia sieciowe (komputer, modem i router). Instalacja Podłączenie urządzenia Wyłącz wszystkie urządzenia sieciowe (komputer, modem i router). Podłącz kabel sieciowy do port WAN routera i do portu LAN modemu. Podłącz kabel sieciowy do komputera

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny Jarosław Kuchta Dostęp zdalny Zagadnienia Infrastruktura VPN Protokoły VPN Scenariusz zastosowania wirtualnej sieci prywatnej Menedżer połączeń Dostęp zdalny 2 Infrastruktura VPN w WS 2008 Klient VPN Windows

Bardziej szczegółowo

Krótka instrukcja instalacji

Krótka instrukcja instalacji Krótka instrukcja instalacji Spis treści Krok 1 Pobieranie plików instalacyjnych Krok 2 Ekran powitalny Krok 3 Umowa licencyjna Krok 4 Wybór miejsca instalacji Krok 5 Informacje rejestracyjne Krok 6 Rozpoczęcie

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

Instalacja Moodle na serwerze SBS2000/2003. Opiekun pracowni internetowej SBS

Instalacja Moodle na serwerze SBS2000/2003. Opiekun pracowni internetowej SBS Instrukcja numer 01 Instalacja Moodle na serwerze SBS2000/2003 Opiekun pracowni internetowej SBS Instalacja serwera APACHE na serwerze SBS 2000/SBS2003 Zadanie 1 Instalacja serwera Apache na serwerze SBS2003

Bardziej szczegółowo

Ćwiczenie 1 Praca w grupie roboczej

Ćwiczenie 1 Praca w grupie roboczej Ćwiczenie 1 Praca w grupie roboczej Chcesz połączyć się z komputerem sąsiada znajdującym się w tej samej, co twój komputer, grupie roboczej, aby skopiować stamtąd potrzebny plik. Sąsiad utworzył w katalogu

Bardziej szczegółowo

Pomoc dla usługi GMSTHostService. GMSTHostService. Pomoc do programu 1/14

Pomoc dla usługi GMSTHostService. GMSTHostService. Pomoc do programu 1/14 GMSTHostService Pomoc do programu 1/14 Spis treści 1.Rejestracja...3 1.1.Pierwsza rejestracja...3 1.2.Ponowna rejestracja produktu...8 2.Podstawowe informacje o GMSTHostService...8 3.Przykładowa konfiguracja

Bardziej szczegółowo

Temat: Windows XP Ustawienia kont użytkowników

Temat: Windows XP Ustawienia kont użytkowników Instrukcja krok po kroku - Ustawienia kont użytkowników. Strona 1 z 8 Temat: Windows XP Ustawienia kont użytkowników Logowanie do konta lokalnego Administrator Zarządzanie kontami lokalnymi metoda I Start

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Pracownia internetowa w każdej szkole (edycja Jesień 2007) Instrukcja numer D2/10_04/Z4 Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 2 ISA Server - Definiowanie reguł dostępowych (D2) Zadanie 4a Definiowanie dostępu

Bardziej szczegółowo

Procedury techniczne modułu Forte Kontroling. Ustawienia IIS

Procedury techniczne modułu Forte Kontroling. Ustawienia IIS Procedury techniczne modułu Forte Kontroling Ustawienia IIS Ustawienia IIS Strona 2 z 9 Konfiguracja IIS: 1. Dla Windows 2003 Server IIS6 1.1. Ustawienia ogólne Po zakończeniu instalacji należy wyłączyć

Bardziej szczegółowo

Podręcznik konfiguracji wysyłania

Podręcznik konfiguracji wysyłania Podręcznik konfiguracji wysyłania W tej instrukcji obsługi opisano, jak skonfigurować funkcje Wysyłanie pocztą e-mail oraz Przechowywanie w udostępnionym folderze za pomocą narzędzia konfiguracji funkcji

Bardziej szczegółowo

Telefon AT 530 szybki start.

Telefon AT 530 szybki start. Telefon AT 530 szybki start. Instalacja i dostęp:... 2 Konfiguracja IP 530 do nawiązywania połączeń VoIP.....4 Konfiguracja WAN... 4 Konfiguracja serwera SIP... 5 Konfiguracja IAX... 6 1/6 Instalacja i

Bardziej szczegółowo

Podłączenie urządzenia

Podłączenie urządzenia Podłączenie urządzenia W trakcie konfiguracji punktu dostępowego należy korzystać wyłącznie z przewodowego połączenia sieciowego. Wyłącz wszystkie urządzenia sieciowe (komputer, injector i punkt dostępowy).

Bardziej szczegółowo

Laboratorium A: Zarządzanie mechanizmami odzyskiwania systemu

Laboratorium A: Zarządzanie mechanizmami odzyskiwania systemu 84 Rozdział 7: Zarządzanie mechanizmami odzyskiwania systemu Laboratorium A: Zarządzanie mechanizmami odzyskiwania systemu Cele Po zrealizowaniu tego laboratorium uczestnik będzie potrafił: Zainstalować

Bardziej szczegółowo

Laboratorium 16: Udostępnianie folderów

Laboratorium 16: Udostępnianie folderów Laboratorium 16: Udostępnianie folderów Cele Po ukończeniu tego laboratorium słuchacz będzie potrafił: Udostępniać foldery. Modyfikować ustawienia dostępu. Czas przeznaczony na ukończenie laboratorium:

Bardziej szczegółowo

Dla przykładu, w instrukcji tej wykorzystano model TL-WA701ND.

Dla przykładu, w instrukcji tej wykorzystano model TL-WA701ND. Instalacja Podłączenie urządzenia Dla przykładu, w instrukcji tej wykorzystano model TL-WA701ND. Nadaj komputerowi statyczny adres IP: 192.168.1.100. W razie problemów przejdź do punktu T3 sekcji Rozwiązywanie

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Pracownia internetowa w każdej szkole (edycja Jesień 2007) Instrukcja numer D1/04_01/Z Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 1 (D1) Tworzenie kopii zapasowej ustawień systemowych serwera - Zadania do wykonania

Bardziej szczegółowo

INFORMATOR TECHNICZNY WONDERWARE

INFORMATOR TECHNICZNY WONDERWARE Informator techniczny nr 121 19-03-2010 INFORMATOR TECHNICZNY WONDERWARE Zalecana instalacja i konfiguracja Microsoft SQL Server 2008 Standard Edition dla oprogramowania Wonderware UWAGA! Przed instalowaniem

Bardziej szczegółowo

Wymagania do zdalnej instalacji agentów firmy StorageCraft

Wymagania do zdalnej instalacji agentów firmy StorageCraft Wymagania do zdalnej instalacji agentów firmy StorageCraft Sytuacja Te wymagania są rekomendowane do zrealizowania przed wykonaniem zdalnej instalacji agentów ShadowProtect. Pomogą one także rozwiązad

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Pracownia internetowa w każdej szkole (edycja Jesień 2007) Instrukcja numer D1/05_03/Z Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 1 Ręczne zakładanie kont użytkowników (D1) Jak ręcznie założyć konto w systemie

Bardziej szczegółowo

Dla klientów używających systemu Windows do połączeń sieciowych

Dla klientów używających systemu Windows do połączeń sieciowych Dla klientów używających systemu Windows do połączeń sieciowych W przypadku użycia innego systemu operacyjnego lub architektury dla serwera i klienta połączenie może nie działać prawidłowo, jeśli użyte

Bardziej szczegółowo

Krok 2 (Mac). Konfigurowanie serwera WD Sentinel (czynność jednorazowa)

Krok 2 (Mac). Konfigurowanie serwera WD Sentinel (czynność jednorazowa) Wprowadzenie Ten dodatek do skróconej instrukcji instalacji zawiera najnowsze informacje o instalowaniu i konfigurowaniu serwera magazynującego dla małych firm WD Sentinel DX4000. Zamieszczone tu informacje

Bardziej szczegółowo

PORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl

PORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl PORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl Do połączenia z serwerem A&B w celu załadowania lub pobrania materiałów można wykorzystać dowolny program typu "klient FTP". Jeżeli nie

Bardziej szczegółowo

INSTRUKCJA OBSŁUGI DLA SIECI

INSTRUKCJA OBSŁUGI DLA SIECI INSTRUKCJA OBSŁUGI DLA SIECI Zapisywanie dziennika druku w lokalizacji sieciowej Wersja 0 POL Definicje dotyczące oznaczeń w tekście W tym Podręczniku użytkownika zastosowano następujące ikony: Uwagi informują

Bardziej szczegółowo

Linksys/Cisco SPA2102, SPA3102 Instrukcja Konfiguracji

Linksys/Cisco SPA2102, SPA3102 Instrukcja Konfiguracji Linksys/Cisco SPA2102, SPA3102 Instrukcja Konfiguracji 1. Logowanie się do systemu ipfon24 Aby zalogować się do systemu należy wejść na https://ipfon24.ipfon.pl i zalogować się podające login wybrany podczas

Bardziej szczegółowo

Jak wykorzystać Pulpit Zdalny w Windows 2003 Serwer do pracy z programem FAKT

Jak wykorzystać Pulpit Zdalny w Windows 2003 Serwer do pracy z programem FAKT Jak wykorzystać Pulpit Zdalny w Windows 2003 Serwer do pracy z programem FAKT Planując uruchomienie programu FAKT na wielu stanowiskach w sieci możemy wykorzystać możliwości oprogramowania Windows Serwer

Bardziej szczegółowo

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...

Bardziej szczegółowo

Podręcznik konfiguracji wysyłania

Podręcznik konfiguracji wysyłania Podręcznik konfiguracji wysyłania W tej instrukcji opisano, w jaki sposób za pomocą Narzędzia konfiguracji funkcji wysyłania skonfigurować urządzenie w celu wysyłania zeskanowanych dokumentów jako wiadomości

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Pracownia internetowa w każdej szkole (edycja Jesień 2007) Instrukcja numer D1/02_04/D5 Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 1 (D1) Dostęp do grup dyskusyjnych na szkolnym serwerze Jak skonfigurować dostęp

Bardziej szczegółowo

Instalacja Active Directory w Windows Server 2003

Instalacja Active Directory w Windows Server 2003 Instalacja Active Directory w Windows Server 2003 Usługa Active Directory w serwerach z rodziny Microsoft odpowiedzialna jest za autentykacje użytkowników i komputerów w domenie, zarządzanie i wdrażanie

Bardziej szczegółowo

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Podstawowa konfiguracja i monitorowanie ConSentry LANShield Controller oraz ConSentry InSight Command Center Dostęp konsolowy do urządzenia Dostęp administracyjny do

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Pracownia internetowa w każdej szkole (edycja Jesień 2007) Instrukcja numer D1/05_07/D Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz.1 (D1) Poprawianie instalacji serwera w przypadku wykrycia nieprawidłowości Ręczne

Bardziej szczegółowo

JUMPSTART: WINDOWS SERVER 2008 WYSOKA DOSTĘPNOŚĆ

JUMPSTART: WINDOWS SERVER 2008 WYSOKA DOSTĘPNOŚĆ M JUMPSTART: WINDOWS SERVER 2008 WYSOKA DOSTĘPNOŚĆ Spis treści Wprowadzenie... 1 Ćwiczenie 1: Konfiguracja oprogramowania iscsi Target Software oraz inicjatora iscsi w celu utworzenia sieci iscsi SAN...

Bardziej szczegółowo

Serwery WWW. Odpowiednie operacje dla ostatniego elementu są dostępne pod prawym przyciskiem myszki

Serwery WWW. Odpowiednie operacje dla ostatniego elementu są dostępne pod prawym przyciskiem myszki Serwery WWW Typ zadania: Tworzenie konsoli administracyjnej Zadanie 1: Utwórz konsolę administracyjną składającą się z konsol Active Directory Users and Computer oraz Computer Management (dla innego komputera).

Bardziej szczegółowo

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego 2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5

Bardziej szczegółowo

Telefon IP 620 szybki start.

Telefon IP 620 szybki start. Telefon IP 620 szybki start. Instalacja i dostęp:... 2 Konfiguracja IP 620 do nawiązywania połączeń VoIP.....4 Konfiguracja WAN... 4 Konfiguracja serwera SIP... 5 Konfiguracja IAX... 6 1/6 Instalacja i

Bardziej szczegółowo

Instrukcja instalacji i konfiguracji bazy danych SQL SERVER 2008 EXPRESS R2. Instrukcja tworzenia bazy danych dla programu AUTOSAT 3. wersja 0.0.

Instrukcja instalacji i konfiguracji bazy danych SQL SERVER 2008 EXPRESS R2. Instrukcja tworzenia bazy danych dla programu AUTOSAT 3. wersja 0.0. Instrukcja instalacji i konfiguracji bazy danych SQL SERVER 2008 EXPRESS R2 Instrukcja tworzenia bazy danych dla programu AUTOSAT 3 wersja 0.0.4 2z12 1. Wymagania systemowe. Przed rozpoczęciem instalacji

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Pracownia internetowa w każdej szkole (edycja Jesień 2007) Instrukcja numer D2/10_04/Z5 Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 2 ISA Server - Logi serwera (D2) Zadanie 5 Sprawdzanie logów serwera Notatka logi

Bardziej szczegółowo

LAB: Zarządzanie usługami domen Active Directory

LAB: Zarządzanie usługami domen Active Directory L3-13 Moduł 3: Zarządzanie usługami domen Active Directory LAB: Zarządzanie usługami domen Active Directory Ćwiczenie 1: Delegowanie administracji przez Oddział Zadanie 1: Delegowanie administracji przez

Bardziej szczegółowo

4. Podstawowa konfiguracja

4. Podstawowa konfiguracja 4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Pracownia internetowa w każdej szkole (edycja Jesień 2007) Instrukcja numer D2/06_06/Z1 Pracownia internetowa w każdej szkole (edycja Jesień 2007) Wstęp Opiekun pracowni internetowej cz. 2 (D2) Definiowanie dostępu do szkolnej strony poprzez jej publiczną nazwę

Bardziej szczegółowo

Problemy techniczne SQL Server

Problemy techniczne SQL Server Problemy techniczne SQL Server Co zrobić, jeśli program Optivum nie łączy się poprzez sieć lokalną z serwerem SQL? Programy Optivum, które korzystają z bazy danych umieszczonej na serwerze SQL, mogą być

Bardziej szczegółowo

Przewodnik szybkiej instalacji

Przewodnik szybkiej instalacji Przewodnik szybkiej instalacji TL-PS110U Pojedynczy Serwer Wydruku USB2.0 Fast Ethernet TL-PS110P Pojedynczy Serwer Wydruku z portem równoległym Fast Ethernet Rev:1.0.0 7106500679 V1.0 A Przed rozpoczęciem,

Bardziej szczegółowo

Przewodnik Google Cloud Print

Przewodnik Google Cloud Print Przewodnik Google Cloud Print Wersja A POL Definicje oznaczeń W tym podręczniku użytkownika zastosowano następujący styl uwag: Uwagi informują o tym, jak należy reagować w danej sytuacji, lub zawierają

Bardziej szczegółowo

Instalacja PPPoE w systemie Windows XP za pomocą kreatora nowego połączenia sieciowego

Instalacja PPPoE w systemie Windows XP za pomocą kreatora nowego połączenia sieciowego Instalacja PPPoE w systemie Windows XP za pomocą kreatora nowego połączenia sieciowego System Windows XP posiada wbudowaną obsługę połączenia PPPoE, nazywa się to połączenie szerokopasmowe, wymagające

Bardziej szczegółowo

Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami

Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami Dotyczy programów opartych na bazie Firebird: System Obsługi Zleceń PL+ Grafik Urlopowy PL+ Zarządzanie Szkoleniami

Bardziej szczegółowo

INSTRUKCJA INSTALACJI DRUKARKI. (Dla Windows CP-D70DW/D707DW)

INSTRUKCJA INSTALACJI DRUKARKI. (Dla Windows CP-D70DW/D707DW) INSTRUKCJA INSTALACJI DRUKARKI (Dla Windows CP-D70DW/D707DW) Microsoft, Windows, Windows XP, Windows Vista i Windows 7 są zastrzeżonymi znakami towarowymi Microsoft Corporation w Stanach Zjednoczonych

Bardziej szczegółowo

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP System Windows XP umożliwia udostępnianie plików i dokumentów innym użytkownikom komputera oraz innym użytkownikom

Bardziej szczegółowo

JUMPSTART: WINDOWS SERVER 2008 ZARZĄDZANIE W SYSTEMIE WINDOWS SERVER 2008

JUMPSTART: WINDOWS SERVER 2008 ZARZĄDZANIE W SYSTEMIE WINDOWS SERVER 2008 JUMPSTART: WINDOWS SERVER 2008 ZARZĄDZANIE W SYSTEMIE WINDOWS SERVER 2008 Spis treści Wprowadzenie... 2 Ćwiczenie 1: Korzystanie z narzędzia Server Manager... 6 Ćwiczenie 2: Zarządzanie serwerem przy użyciu

Bardziej szczegółowo

Instrukcja konfiguracji usługi Wirtualnej Sieci Prywatnej w systemie Microsoft Windows 98

Instrukcja konfiguracji usługi Wirtualnej Sieci Prywatnej w systemie Microsoft Windows 98 UNIWERSYTETU BIBLIOTEKA IEGO UNIWERSYTETU IEGO Instrukcja konfiguracji usługi Wirtualnej Sieci Prywatnej w systemie Microsoft Windows 98 Aby utworzyć i skonfigurować nowe połączenie Wirtualnych Sieci Prywatnych

Bardziej szczegółowo

Serwer VPN. Strona 1 z 14. Teraz możemy rozpocząć konfigurację naszego serwera VPN:

Serwer VPN. Strona 1 z 14. Teraz możemy rozpocząć konfigurację naszego serwera VPN: Strona 1 z 14 Serwer VPN Teraz możemy rozpocząć konfigurację naszego serwera VPN: 1.W tym celu przechodzimy do Administrative Tools i uruchamiamy przystawkę Routing and Remote Access. 2.Na ekranie powitalnym

Bardziej szczegółowo

William R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik

William R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik William R. Stanek Vademecum Administratora Windows Server 2012 R2 Podstawy i konfiguracja Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wprowadzenie....................................

Bardziej szczegółowo

Spis treści ... 36. Ustawienia zaawansowane: Dotyczy użytkowników, którzy używają proxy... 40

Spis treści ... 36. Ustawienia zaawansowane: Dotyczy użytkowników, którzy używają proxy... 40 Spis treści Gdzie można znaleźć wymagania techniczne dla aplikacji SODiR?... 2 Instrukcja postępowania w przypadku występowania komunikatu o aktualnie wspieranej wersji Javy... 3 Instrukcja postępowania

Bardziej szczegółowo

Instalacja Moodle na serwerze SBS2000/2003. Opiekun pracowni internetowej SBS

Instalacja Moodle na serwerze SBS2000/2003. Opiekun pracowni internetowej SBS Instrukcja numer 03 Instalacja Moodle na serwerze SBS2000/2003 Opiekun pracowni internetowej SBS Instalacja serwera MySQL na serwerze SBS 2000/2003 Zadanie 1 Instalacja serwera MySQL na serwerze SBS2003

Bardziej szczegółowo

Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2

Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2 Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2 Pakiet Fiery Extended Applications Package (FEA) w wersji 4.2 zawiera aplikacje Fiery służące do wykonywania

Bardziej szczegółowo

Acronis Backup & Recovery 10 Advanced Editions. Instrukcja szybkiego rozpoczęcia pracy

Acronis Backup & Recovery 10 Advanced Editions. Instrukcja szybkiego rozpoczęcia pracy Acronis Backup & Recovery 10 Advanced Editions Instrukcja szybkiego rozpoczęcia pracy W tym dokumencie opisano sposób instalowania i uruchamiania następujących wersji programu Acronis Backup & Recovery

Bardziej szczegółowo

SERWER DRUKARKI USB 2.0

SERWER DRUKARKI USB 2.0 SERWER DRUKARKI USB 2.0 Skrócona instrukcja instalacji DN-13006-1 Przed rozpoczęciem należy przygotować następujące pozycje: Jeden PC z systemem Windows z płytą ustawień CD Jedna drukarka Jeden kabel drukarki

Bardziej szczegółowo

USB 2.0 SERWER DRUKARKI ETHERNETU

USB 2.0 SERWER DRUKARKI ETHERNETU USB 2.0 SERWER DRUKARKI ETHERNETU DN-13014-3 DN-13003-1 Przewodnik szybkiej instalacji DN-13014-3 & DN-13003-1 Przed rozpoczęciem należy przygotować następujące pozycje: Windows 2000/XP/2003/Vista/7 komputer

Bardziej szczegółowo

Poradnik użytkownika pomoc techniczna

Poradnik użytkownika pomoc techniczna Poradnik użytkownika pomoc techniczna Poradnik dotyczy komputerów z zainstalowanym systemem Windows 1 Spis treści I. POSTĘPOWANIE W PRZYPADKU PROBLEMÓW Z URUCHOMIENIEM APLIKACJI SUPERMAKLER... 3 1. JAVA

Bardziej szczegółowo

Przewodnik Google Cloud Print

Przewodnik Google Cloud Print Przewodnik Google Cloud Print Wersja 0 POL Definicje oznaczeń W tym podręczniku użytkownika zastosowano następującą ikonę: Informacje dotyczą tego, jak należy reagować w danej sytuacji, lub zawierają wskazówki

Bardziej szczegółowo

Pracownia internetowa w szkole podstawowej (edycja jesień 2005)

Pracownia internetowa w szkole podstawowej (edycja jesień 2005) Instrukcja numer SPD6/26_00/Z Pracownia internetowa w szkole podstawowej (edycja jesień 2005) Opiekun pracowni internetowej cz. 6 (SPD2.3) Poprawianie instalacji serwera w przypadku wykrycia nieprawidłowości

Bardziej szczegółowo

Podręcznik instalacji

Podręcznik instalacji Oprogramowanie Fiery Command WorkStation 5.8 z pakietem Fiery Extended Applications 4.4 Pakiet Fiery Extended Applications (FEA) wersja 4.4 obejmuje oprogramowanie Fiery do wykonywania zadań za pomocą

Bardziej szczegółowo

Systemy operacyjne. Zasady lokalne i konfiguracja środowiska Windows 2000

Systemy operacyjne. Zasady lokalne i konfiguracja środowiska Windows 2000 Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski Systemy operacyjne Laboratorium Zasady lokalne i konfiguracja środowiska Windows 2000 Cel ćwiczenia Celem ćwiczenia jest zapoznanie

Bardziej szczegółowo

Przewodnik instalacji i rejestracji ASN RadioOS

Przewodnik instalacji i rejestracji ASN RadioOS Przewodnik instalacji i rejestracji ASN RadioOS Niniejszy dokument przeprowadzi krok po kroku użytkowników oprogramowania RadioOS przez proces instalacji i rejestracji systemu. Kolejne kroki do wykonania

Bardziej szczegółowo

Ćwiczenie 9 Implementacja infrastruktury klucza publicznego

Ćwiczenie 9 Implementacja infrastruktury klucza publicznego Ćwiczenie 9 Implementacja infrastruktury klucza publicznego W czasie realizacji ćwiczenia należy opracowywać sprawozdanie według załączonego wzoru, zawierające obrazy odpowiednich okien, oraz wnioski i

Bardziej szczegółowo

SYSTEMY ZABEZPIECZEŃ. www.spselectronics.pl. Poradnik. Wirtualne sieci prywatne - VPN. Wymagania wstępne LAN. Internet VPN

SYSTEMY ZABEZPIECZEŃ. www.spselectronics.pl. Poradnik. Wirtualne sieci prywatne - VPN. Wymagania wstępne LAN. Internet VPN Poradnik Wirtualne sieci prywatne - VPN W poradniku omówiona jest konfiguracja sieci VPN typu Brama (Gateway), umożliwiającej dostęp do sieci lokalnej (i urządzeń do niej podłączonych) z dowolnego miejsca.

Bardziej szczegółowo

Szybki start instalacji SUSE Linux Enterprise Server 11 SP1

Szybki start instalacji SUSE Linux Enterprise Server 11 SP1 Szybki start instalacji SUSE Linux Enterprise Server 11 SP1 Szybki start instalacji SUSE Linux Enterprise Server 11 SP1 SKRÓCONA INSTRUKCJA OBSŁUGI NOVELL Aby zainstalować nową wersję produktu SUSE Linux

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja jesień 2005)

Pracownia internetowa w każdej szkole (edycja jesień 2005) Instrukcja numer SPD4/18_02/Z Pracownia internetowa w każdej szkole (edycja jesień 2005) Opiekun pracowni internetowej cz. 4 (SPD1.2) ISA - konfiguracja serwera SBS2003 w celu umożliwienia autodetekcji

Bardziej szczegółowo

Bramka IP 2R+L szybki start.

Bramka IP 2R+L szybki start. Bramka IP 2R+L szybki start. Instalacja i dostęp:... 2 Konfiguracja IP 2R+L do nawiązywania połączeń VoIP... 4 Konfiguracja WAN... 4 Konfiguracja serwera SIP... 5 Konfiguracja IAX... 6 IP Polska Sp. z

Bardziej szczegółowo

Skrócona instrukcja konfiguracji skanowania iwysyłania wiadomości e-mail

Skrócona instrukcja konfiguracji skanowania iwysyłania wiadomości e-mail Xerox WorkCentre M118i Skrócona instrukcja konfiguracji skanowania iwysyłania wiadomości e-mail 701P42708 Ta instrukcja zawiera instrukcje niezbędne do konfiguracji funkcji skanowania i wysyłania wiadomości

Bardziej szczegółowo

Windows Server 2008 Standard Str. 1 Ćwiczenia. Opr. JK. I. Instalowanie serwera FTP w Windows Server 2008 (zrzuty ekranowe z maszyny wirtualnej)

Windows Server 2008 Standard Str. 1 Ćwiczenia. Opr. JK. I. Instalowanie serwera FTP w Windows Server 2008 (zrzuty ekranowe z maszyny wirtualnej) Windows Server 2008 Standard Str. 1 Ćwiczenia. Opr. JK I. Instalowanie serwera FTP w Windows Server 2008 (zrzuty ekranowe z maszyny wirtualnej) Uruchom maszynę wirtualną Server 2008 Zaloguj się do konta

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Pracownia internetowa w każdej szkole (edycja Jesień 2007) Instrukcja numer D2/10_04/Z2 Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 2 ISA Server - Definiowanie reguł dostępowych (D2) Zadanie 2 Określanie reguł dostępu

Bardziej szczegółowo

Ćwiczenie 2 Badanie praw dostępu do zasobów w systemie Windows 2000.

Ćwiczenie 2 Badanie praw dostępu do zasobów w systemie Windows 2000. Ćwiczenie 2 Badanie praw dostępu do zasobów w systemie Windows 2000. Ćwiczenie 2.1 Przydzielanie praw dostępu 1. Zalogować się jako administrator. 2. W katalogu głównym dysku ćwiczebnego utworzyć folder

Bardziej szczegółowo

Problemy techniczne SQL Server

Problemy techniczne SQL Server Problemy techniczne SQL Server Jak utworzyć i odtworzyć kopię zapasową za pomocą narzędzi serwera SQL? Tworzenie i odtwarzanie kopii zapasowych baz danych programów Kadry Optivum, Płace Optivum, MOL Optivum,

Bardziej szczegółowo

Program Microsoft Windows Server Update Services 3.0 z dodatkiem SP2 przewodnik krok po kroku

Program Microsoft Windows Server Update Services 3.0 z dodatkiem SP2 przewodnik krok po kroku Program Microsoft Windows Server Update Services 3.0 z dodatkiem SP2 przewodnik krok po kroku Microsoft Corporation Autor: Anita Taylor Redaktor: Theresa Haynie Krótkie streszczenie Ten przewodnik zawiera

Bardziej szczegółowo

Problemy techniczne SQL Server

Problemy techniczne SQL Server Problemy techniczne SQL Server Instalacja Microsoft SQL Server 2008 R2 Express z płyty Optivum W poradzie opisano, jak zainstalować bezpłatną wersję programu bazodanowego Microsoft SQL Server 2008 R2 Express

Bardziej szczegółowo

Zestawienie tunelu VPN po protokole IPSec pomiędzy klientem VPN - Draytek Smart VPN Client za NAT-em, a routerem Draytek

Zestawienie tunelu VPN po protokole IPSec pomiędzy klientem VPN - Draytek Smart VPN Client za NAT-em, a routerem Draytek Zestawienie tunelu VPN po protokole IPSec pomiędzy klientem VPN - Draytek Smart VPN Client za NAT-em, a routerem Draytek Aby zestawić VPN po protokole IPSec, pomiędzy komputerem podłączonym za pośrednictwem

Bardziej szczegółowo