Laboratorium A: Korzystanie z raportów zasad grupy/klucz do odpowiedzi

Wielkość: px
Rozpocząć pokaz od strony:

Download "Laboratorium A: Korzystanie z raportów zasad grupy/klucz do odpowiedzi"

Transkrypt

1 Laboratorium A: Korzystanie z raportów zasad grupy/klucz do odpowiedzi Ćwiczenie 1 Tworzenie obiektu GPO dla standardowych komputerów osobistych W tym ćwiczeniu utworzysz obiekt GPO.! Utworzenie obiektu GPO nwtraders.msft/group Policy Objects i wybierz polecenie New (Nowy). 2. W oknie dialogowym Nowy obiekt GPO wpisz wartość Standardowy komputer NazwaKomputera 2, a następnie kliknij! Utworzenie łącza obiektu GPO nwtraders.msft/lokalizacje/nazwakomputera i wybierz polecenie Link an Existing GPO (Połącz istniejący obiekt GPO). 2. W oknie dialogowym Select GPO (Wybieranie obiektu GPO) zaznacz pozycję Standardowy komputer NazwaKomputera 2 i kliknij

2 2 Laboratorium A: Korzystanie z raportów zasad grupy/klucz do odpowiedzi Zadanie 3! Skonfigurowanie filtrowania zabezpieczeń w drzewie konsoli kliknij węzeł Lokalizacje/NazwaKomputera/ Standardowy komputer NazwaKomputera W okienku szczegółów na karcie Scope (Zakres) kliknij przycisk Add (Dodaj). 3. W oknie dialogowym Wybieranie: Użytkownik, Komputer lub Grupa w polu Wprowadź nazwę obiektu do wybrania wpisz G NWTraders Marketing Managers, a następnie kliknij 4. Zaznacz pozycję Użytkownicy uwierzytelnieni i kliknij przycisk Remove (Usuń). 5. W wyświetlonym oknie komunikatu kliknij 6. Kliknij przycisk Add (Dodaj). 7. W oknie dialogowym Wybieranie: Użytkownik, Komputer lub Grupa w polu Wprowadź nazwę obiektu do wybrania wpisz G NWTraders Marketing Personnel, a następnie kliknij 8. Na karcie Delegation (Delegowanie) kliknij przycisk Advanced (Zaawansowane). 9. W oknie dialogowym Security Settings (Ustawienia zabezpieczeń) na liście Nazwy grupy lub użytkownika zaznacz pozycję G NWTraders Marketing Managers. 10. Na stronie Uprawnienia dla G NWTraders Marketing Managers zaznacz pole wyboru Odmów dotyczące uprawnienia Stosowanie zasady grup, a następnie kliknij 11. W oknie dialogowym Zabezpieczenia kliknij przycisk Tak.

3 Laboratorium A: Korzystanie z raportów zasad grupy/klucz do odpowiedzi 3 Zadanie 4! Skonfigurowanie następujących ustawień zasad grupy jako Włączone grupy Lokalizacje/NazwaKomputera/Standardowy komputer NazwaKomputera 2 i wybierz polecenie Edit (Edytuj). 2. W Edytorze obiektów zasad grupy przejdź do folderu Konfiguracja użytkownika/szablony administracyjne/składniki systemu Windows/Zgodność aplikacji, a następnie kliknij dwukrotnie pozycję Zapobiegaj dostępowi do aplikacji 16-bitowych. 3. W oknie dialogowym Właściwości zaznacz opcję Włączone i kliknij 4. W Edytorze obiektów zasad grupy przejdź do folderu Konfiguracja użytkownika/szablony administracyjne/składniki systemu Windows/Eksplorator Windows, a następnie kliknij dwukrotnie pozycję Usuń przycisk Wyszukaj z Eksploratora Windows. 5. W oknie dialogowym Właściwości zaznacz opcję Włączone i kliknij 6. W Edytorze obiektów zasad grupy przejdź do folderu Konfiguracja użytkownika/szablony administracyjne/składniki systemu Windows/Eksplorator Windows, a następnie kliknij dwukrotnie pozycję Usuń kartę Sprzęt. 7. W oknie dialogowym Właściwości zaznacz opcję Włączone i kliknij 8. W Edytorze obiektów zasad grupy przejdź do folderu Konfiguracja użytkownika/szablony administracyjne/menu Start i pasek zadań, a następnie kliknij dwukrotnie pozycję Usuń łącza i wyłącz dostęp do witryny Windows Update. 9. W oknie dialogowym Właściwości zaznacz opcję Włączone i kliknij 10. W Edytorze obiektów zasad grupy przejdź do folderu Konfiguracja użytkownika/szablony administracyjne/menu Start i pasek zadań, a następnie kliknij dwukrotnie pozycję Usuń menu Uruchom z menu Start. 11. W oknie dialogowym Właściwości zaznacz opcję Włączone i kliknij 12. Zamknij Edytor obiektów zasad grupy.

4 4 Laboratorium A: Korzystanie z raportów zasad grupy/klucz do odpowiedzi Ćwiczenie 2 Tworzenie obiektu GPO dla przekierowania folderu W tym ćwiczeniu ustawisz uprawnienia Odmów dla wszystkich pracowników okresowych firmy Northwind Traders, tak aby nie dotyczył ich obiekt GPO Przekierowanie folderu do NazwaKomputera.! Utworzenie obiektu GPO nwtraders.msft/group Policy Objects i wybierz polecenie New (Nowy). 2. W oknie dialogowym New GPO (Nowy obiekt GPO) wpisz wartość Przekierowanie folderu do NazwaKomputera dla księgowości a następnie kliknij Zadanie 3! Utworzenie łącza obiektu GPO nwtraders.msft/lokalizacje/nazwakomputera/użytkownicy i wybierz polecenie Link an Existing GPO (Połącz istniejący obiekt GPO). 2. W oknie dialogowym Select GPO (Wybieranie Obiektu GPO) zaznacz pozycję Przekierowanie folderu do NazwaKomputera dla księgowości i kliknij! Skonfigurowanie filtrowania zabezpieczeń w drzewie konsoli kliknij łącze do obiektu GPO Lokalizacje/ NazwaKomputera/ Przekierowanie folderu do NazwaKomputera dla księgowości. 2. W okienku szczegółów na karcie Scope (Zakres) kliknij przycisk Add (Dodaj). 3. W oknie dialogowym Wybieranie: Użytkownik, Komputer lub Grupa w polu Wprowadź nazwę obiektu do wybrania wpisz DL NWTraders Accounting Personnel Full Control, a następnie kliknij 4. Zaznacz pozycję Użytkownicy uwierzytelnieni i kliknij przycisk Remove (Usuń). 5. W wyświetlonym oknie komunikatu kliknij

5 Laboratorium A: Korzystanie z raportów zasad grupy/klucz do odpowiedzi 5 Zadanie 4 Zadanie 5! Utworzenie folderu udostępnionego 1. W przystawce Zarządzanie komputerem (komputer lokalny) rozwiń węzeł Narzędzia systemowe, a następnie rozwiń węzeł Foldery udostępnione. 2. Kliknij prawym przyciskiem myszy pozycję Udziały, a następnie kliknij polecenie Nowy udział. 3. W Kreatorze udostępniania folderu na stronie Zapraszamy kliknij przycisk Dalej. 4. Na stronie Ścieżka folderu w polu Ścieżka folderu wpisz D:\Dane księgowe, a następnie 5. Jeśli w oknie dialogowym Kreator udostępniania folderu pojawi się monit, kliknij przycisk Tak. 6. Na stronie Nazwa, opis i ustawienia w polu Nazwa udziału wpisz Dane księgowe$, a następnie 7. Na stronie Uprawnienia zaznacz opcję Użyj niestandardowych uprawnień udziału i folderu, a następnie kliknij przycisk Dostosuj. 8. W oknie dialogowym Dostosowywanie uprawnień na liście Nazwy grupy lub użytkownika zaznacz pozycję Wszyscy, a następnie kliknij przycisk Usuń. 9. Kliknij przycisk Dodaj. 10. W oknie dialogowym Wybieranie: Użytkownicy, Komputery lub Grupy w polu Wprowadź nazwy obiektów do wybrania wpisz DL NWTradersAccounting Personnel Full Control, a następnie kliknij 11. W oknie dialogowym Dostosowywanie uprawnień zaznacz pole wyboru Zezwalaj dotyczące uprawnienia Pełna kontrola, a następnie kliknij 12. W Kreatorze na stronie Uprawnienia kliknij przycisk Zakończ. 13. Na stronie Udostępnianie zakończyło się powodzeniem kliknij przycisk Zamknij.! Skonfigurowanie ustawień zasad grupy Lokalizacje/NazwaKomputera//Użytkownicy/Przekierowanie folderu do NazwaKomputera dla księgowości i wybierz polecenie Edit (Edytuj). 2. W Edytorze obiektów zasad grupy przejdź do folderu Konfiguracja użytkownika/ustawienie systemu Windows/Przekierowanie folderu, kliknij prawym przyciskiem myszy pozycję Moje dokumenty i wybierz polecenie Właściwości. 3. W oknie dialogowym Właściwości: Moje dokumenty na liście Ustawienie zaznacz pozycję Podstawowe - Przekierowuj wszystkie foldery do tej samej lokalizacji. 4. W polu Ścieżka katalogu głównego wpisz \\NazwaKomputera\Dane księgowe$ 5. Na karcie ustawienia zaznacz opcję Kiedy zasady zostaną usunięte, przekieruj folder z powrotem do lokalnej lokalizacji profilu użytkownika i kliknij 6. Zamknij Edytor obiektów zasad grupy.

6 6 Laboratorium A: Korzystanie z raportów zasad grupy/klucz do odpowiedzi Ćwiczenie 3 Tworzenie obiektu GPO dla komputerów przenośnych W tym ćwiczeniu utworzysz obiekt GPO dla komputerów przenośnych.! Utworzenie obiektu GPO nwtraders.msft/group Policy Objects i wybierz polecenie New (Nowy). 2. W oknie dialogowym New GPO (Nowy obiekt GPO) wpisz wartość Ustawienia komputerów przenośnych na NazwaKomputera, a następnie kliknij Zadanie 3! Utworzenie łącza obiektu GPO nwtraders.msft/lokalizacje/nazwakomputera/komputery/komputery przenośne i wybierz polecenie Link an Existing GPO (Połącz istniejący obiekt GPO). 2. W oknie dialogowym Select GPO (Wybieranie obiektu GPO) zaznacz pozycję Ustawienia komputerów przenośnych na NazwaKomputera i kliknij! Skonfigurowanie następujących ustawień zasad grupy jako Włączone Lokalizacje/ NazwaKomputera/Komputery/Komputery przenośne/ustawienia komputerów przenośnych na NazwaKomputera i wybierz polecenie Edit (Edytuj). 2. W Edytorze obiektów zasad grupy przejdź do folderu Konfiguracja użytkownika/szablony administracyjne/system/zarządzanie energią, a następnie kliknij dwukrotnie pozycję Monituje o hasło podczas wznowienia ze stanu hibernacji / wstrzymania. 3. W oknie dialogowym Właściwości zaznacz opcję Włączone i kliknij 4. W Edytorze obiektów zasad grupy przejdź do folderu Konfiguracja użytkownika/szablony administracyjne/sieć/pliki trybu offline, a następnie kliknij dwukrotnie pozycję Synchronizuj wszystkie pliki trybu offline podczas logowania. 5. W oknie dialogowym Właściwości zaznacz opcję Włączone i kliknij 6. W Edytorze obiektów zasad grupy przejdź do folderu Konfiguracja użytkownika/szablony administracyjne/sieć/pliki trybu offline, a następnie kliknij dwukrotnie pozycję Synchronizuj wszystkie pliki trybu offline przed wylogowaniem. 7. W oknie dialogowym Właściwości zaznacz opcję Włączone i kliknij 8. Zamknij Edytor obiektów zasad grupy.

7 Laboratorium A: Korzystanie z raportów zasad grupy/klucz do odpowiedzi 7 Ćwiczenie 4 Tworzenie obiektu GPO dla komputerów stacjonarnych W tym ćwiczeniu utworzysz obiekt GPO dla komputerów stacjonarnych.! Utworzenie obiektu GPO 1. W przystawce Group Policy Objects (Zarządzanie zasadami grupy) nwtraders.msft/group Policy Management i wybierz polecenie New (Nowy). 2. W oknie dialogowym New GPO (Nowy obiekt GPO) wpisz wartość Ustawienia komputerów stacjonarnych na NazwaKomputera, a następnie kliknij Zadanie 3! Utworzenie łącza obiektu GPO nwtraders.msft/lokalizacje/nazwakomputera/komputery/komputery stacjonarne i wybierz polecenie Link an Existing GPO. 2. W oknie dialogowym Select GPO (Wybieranie obiektu GPO) zaznacz pozycję Ustawienia komputerów stacjonarnych na NazwaKomputera i kliknij! Skonfigurowanie następujących ustawień zasad grupy jako Włączone Lokalizacje/NazwaKomputera/Komputery/Komputery stacjonarne/ Ustawienia komputerów stacjonarnych na NazwaKomputera i wybierz polecenie Edit (Edytuj). 2. W Edytorze obiektów zasad grupy przejdź do folderu Konfiguracja użytkownika/szablony administracyjne/sieć/pliki trybu offline, a następnie kliknij dwukrotnie pozycję Zapobiegaj używaniu folderu trybu offline. 3. W oknie dialogowym Właściwości zaznacz opcję Włączone i kliknij 4. Zamknij Edytor obiektów zasad grupy.

8 8 Laboratorium A: Korzystanie z raportów zasad grupy/klucz do odpowiedzi Ćwiczenie 5 Tworzenie raportu z modelowania zasad grupy W tym ćwiczeniu utworzysz dwa raporty z modelowania zasad grupy. Jeden raport będzie przeznaczony dla kierowników z działu księgowości dysponujących komputerami przenośnymi, a drugi dla szeregowych pracowników tego działu używających komputerów stacjonarnych.! Utworzenie raportu z modelowania zasad grupy dla komputerów przenośnych Group Policy Modeling (Modelowanie zasad grupy) i wybierz polecenie Group Policy Modeling Wizard (Kreator modelowania zasad grupy). 2. W Kreatorze modelowania zasad grupy na stronie Welcome (Zapraszamy) 3. Na stronie Domain Controller Selection (Wybór kontrolera domeny) 4. W obszarze User Information (Informacje o użytkowniku) w polu Container (Kontener) wpisz OU=Użytkownicy,OU=NazwaKomputera, OU=Lokalizacje,DC=nwtraders, DC=msft. 5. W obszarze Computer information (Informacje o komputerze) w polu Container (Kontener) wpisz OU=Komputery przenośne, OU=Komputery,OU=NazwaKomputera,OU=Lokalizacje,DC=nwtraders, DC=msft, a następnie 6. Na stronie Advanced Simulation Options (Zaawansowane opcje symulacji) 7. Na stronie User Security Groups (Grupy zabezpieczeń użytkowników) kliknij przycisk Add (Dodaj). 8. W oknie dialogowym Wybieranie: Grupy w polu Wprowadź nazwy obiektów do wybrania wpisz G NWTraders Accounting Managers, a następnie kliknij 9. Kliknij przycisk Dalej. 10. Na stronie Computer Security Groups (Grupy zabezpieczeń komputera) 11. Na stronie WMI Filters for Users (Filtry WMI dla użytkowników) kliknij przycisk Dalej. 12. Na stronie WMI Filters for Computers (Filtry WMI dla komputerów) 13. Na stronie Summary of Selections (Podsumowanie wybranych opcji) 14. Na stronie Completing the Group Policy Modeling Wizard (Kończenie pracy Kreatora modelowania zasad grupy) kliknij przycisk Zakończ.

9 Laboratorium A: Korzystanie z raportów zasad grupy/klucz do odpowiedzi 9! Utworzenie raportu z modelowania zasad grupy dla komputerów stacjonarnych w drzewie konsoli kliknij prawym przyciskiem myszy węzeł Group Policy Modeling (Modelowanie zasad grupy) i wybierz polecenie Group Policy Modeling Wizard (Kreator modelowania zasad grupy). 2. W Kreatorze modelowania zasad grupy na stronie Welcome (Zapraszamy) 3. Na stronie Domain Controller Selection (Wybór kontrolera domeny) 4. W obszarze User information (Informacje o użytkowniku) w polu Conatiner (Kontener) wpisz OU=Użytkownicy,OU=NazwaKomputera, OU=Lokalizacje,DC=nwtraders, DC=msft. 5. W obszarze Computer information (Informacje o komputerze) w polu Container (Kontener) wpisz OU=Komputery stacjonarne, OU=Komputery,OU=NazwaKomputera,OU=Lokalizacje,DC=nwtraders, DC=msft, a następnie 6. Na stronie Advanced Simulation Options (Zaawansowane opcje symulacji) 7. Na stronie User Security Groups (Grupy zabezpieczeń użytkowników) 8. W oknie dialogowym Wybieranie: Grupy w polu Wprowadź nazwy obiektów do wybrania wpisz G NWTraders Accounting Personnel, a następnie kliknij 9. Na stronie User Security Groups (Grupy zabezpieczeń użytkowników) 10. Na stronie Computer Security Groups (Grupy zabezpieczeń komputera) 11. Na stronie WMI Filters for Users (Filtry WMI dla użytkowników) kliknij przycisk Add. 12. Na stronie WMI Filters for Computers (Filtry WMI dla komputerów) 13. Na stronie Summary of Selections (Podsumowanie wybranych opcji) 14. Na stronie Completing the Group Policy Modeling Wizard (Kończenie pracy Kreatora modelowania zasad grupy) kliknij przycisk Zakończ.

10 10 Laboratorium A: Korzystanie z raportów zasad grupy/klucz do odpowiedzi Ćwiczenie 6 Tworzenie raportu wyników zasad grupy W tym ćwiczeniu utworzysz raport wyników zasad grupy pokazujący, które ustawienia zasad zostały zastosowane do konta nwtraders\administrator na serwerze o nazwie Glasgow.! Utworzenie raportu wyników zasad grupy kliknij prawym przyciskiem myszy węzeł Group Policy Results (Wyniki zasad grupy) i wybierz polecenie Group Policy Results Wizard (Kreator wyników zasad grupy). 2. W Kreatorze wyników zasad grupy na stronie Welcome (Zapraszamy) 3. Na stronie Computer Selection (Wybór komputera) zaznacz opcję Another computer (Inny komputer), wpisz Glasgow, a następnie kliknij przycisk Dalej. 4. Na stronie User Selection (Wybór użytkownika) zaznacz pozycję NWTraders\Administrator i 5. Na stronie Summary of Selections (Podsumowanie wybranych opcji) 6. Na stronie Completing the Group Policy Results Wizard (Kończenie pracy Kreatora wyników zasad grupy) kliknij przycisk Zakończ.! Wyświetlenie raportu wyników zasad grupy w drzewie konsoli rozwiń węzeł Group Policy Results (Wyniki zasad grupy) i zaznacz pozycję Administrator on Glasgow. 2. W okienku szczegółów na karcie Policy Events (Zdarzenia zasad) kliknij dwukrotnie pierwszy rekord, którego źródłem SceCli.

Laboratorium A: Zarządzanie ustawieniami zabezpieczeń/klucz do odpowiedzi

Laboratorium A: Zarządzanie ustawieniami zabezpieczeń/klucz do odpowiedzi Laboratorium A: Zarządzanie ustawieniami zabezpieczeń/klucz do odpowiedzi Ćwiczenie 1 Tworzenie szablonu niestandardowego Zadanie 1 W tym ćwiczeniu utworzysz niestandardowy szablon zabezpieczeń.! Utworzenie

Bardziej szczegółowo

Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP

Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP W tym opracowaniu opisano, jak korzystać z edytora zasad grupy do zmiany ustawień zasad lokalnych dla

Bardziej szczegółowo

Laboratorium A: Zarządzanie drukowaniem/klucz do odpowiedzi

Laboratorium A: Zarządzanie drukowaniem/klucz do odpowiedzi Laboratorium A: Zarządzanie drukowaniem/klucz do odpowiedzi Ćwiczenie 1 Tworzenie pul drukowania Zadanie 1 W trakcie tego ćwiczenia zainstalujesz drukarki i utworzysz pulę drukowania.! Połączenie z serwerem

Bardziej szczegółowo

Laboratorium 16: Udostępnianie folderów

Laboratorium 16: Udostępnianie folderów Laboratorium 16: Udostępnianie folderów Cele Po ukończeniu tego laboratorium słuchacz będzie potrafił: Udostępniać foldery. Modyfikować ustawienia dostępu. Czas przeznaczony na ukończenie laboratorium:

Bardziej szczegółowo

Systemy operacyjne. Zasady lokalne i konfiguracja środowiska Windows 2000

Systemy operacyjne. Zasady lokalne i konfiguracja środowiska Windows 2000 Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski Systemy operacyjne Laboratorium Zasady lokalne i konfiguracja środowiska Windows 2000 Cel ćwiczenia Celem ćwiczenia jest zapoznanie

Bardziej szczegółowo

Zadanie 3. Tworzenie i odnajdowanie obiektów w Active Directory

Zadanie 3. Tworzenie i odnajdowanie obiektów w Active Directory Zadanie 3. Tworzenie i odnajdowanie obiektów w Active Directory W tym zadaniu utworzymy, a następnie wyszukamy obiekty w Active Directory. Utworzymy jednostki organizacyjne, użytkowników, grupy i komputery.

Bardziej szczegółowo

Laboratorium A: Podstawy administrowania serwerem

Laboratorium A: Podstawy administrowania serwerem Rozdział 1: Podstawy administrowania serwerem 41 Laboratorium A: Podstawy administrowania serwerem Cele Scenariusz Uwagi administratora systemów Wymagania wstępne Po zrealizowaniu tego laboratorium uczestnik

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Pracownia internetowa w każdej szkole (edycja Jesień 2007) Instrukcja numer D1/05_03/Z Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 1 Ręczne zakładanie kont użytkowników (D1) Jak ręcznie założyć konto w systemie

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Pracownia internetowa w każdej szkole (edycja Jesień 2007) Instrukcja numer D2/10_04/Z4 Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 2 ISA Server - Definiowanie reguł dostępowych (D2) Zadanie 4a Definiowanie dostępu

Bardziej szczegółowo

Instalacja i konfiguracja serwera WSUS. Ćwiczenie 1 Instalacja serwera WSUS. Mariusz Witczak Bartosz Matusiak

Instalacja i konfiguracja serwera WSUS. Ćwiczenie 1 Instalacja serwera WSUS. Mariusz Witczak Bartosz Matusiak Instalacja i konfiguracja serwera WSUS Program Windows Server Update Services 3.0 to zaawansowane narzędzie służące do zarządzania aktualizacjami w sieci. Głównym zadaniem serwera WSUS jest synchronizacja

Bardziej szczegółowo

Ustalanie dostępu do plików - Windows XP Home/Professional

Ustalanie dostępu do plików - Windows XP Home/Professional Ustalanie dostępu do plików - Windows XP Home/Professional Aby edytować atrybuty dostępu do plikow/ katalogow w systemie plików NTFS wpierw sprawdź czy jest Wyłączone proste udostępnianie czyli przejdź

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Pracownia internetowa w każdej szkole (edycja Jesień 2007) Instrukcja numer D2/09_01/Z8 Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 2 (D2) Wykonanie kopii zapasowej wybranych zasad grup XX Zadanie 08 Wykonanie kopii

Bardziej szczegółowo

Instalacja Webroot SecureAnywhere przy użyciu GPO w Active Directory

Instalacja Webroot SecureAnywhere przy użyciu GPO w Active Directory Instalacja Webroot SecureAnywhere przy użyciu GPO w Active Directory Poniższa instrukcja opisuje sposób zdalnej instalacji oprogramowania Webroot SecureAnywhere w środowiskach wykorzystujących usługę Active

Bardziej szczegółowo

Windows Server 2012 Active Directory

Windows Server 2012 Active Directory POLITECHNIKA GDAŃSKA WYDZIAŁ ELEKTRONIKI TELEKOMUNIKACJI I INFORMATYKI Katedra Architektury Systemów Komputerowych Jarosław Kuchta Instrukcja do laboratorium z przedmiotu Administrowanie Systemami Komputerowymi

Bardziej szczegółowo

Państwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów

Państwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów Państwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów Nr i temat ćwiczenia Nr albumu Grupa Rok S 3. Konfiguracja systemu Data wykonania ćwiczenia N Data oddania sprawozdania

Bardziej szczegółowo

Administrowanie Sieciowymi Systemami Operacyjnymi

Administrowanie Sieciowymi Systemami Operacyjnymi Administrowanie Sieciowymi Systemami Operacyjnymi Typ zadania: Tworzenie konsoli administracyjnej Zadanie 1: Utwórz konsolę administracyjną składającą się z konsol Active Directory Users and Computer oraz

Bardziej szczegółowo

Budowa i administracja systemów operacyjnych Laboratorium 15 Administrowanie kontami użytkowników

Budowa i administracja systemów operacyjnych Laboratorium 15 Administrowanie kontami użytkowników Budowa i administracja systemów operacyjnych Laboratorium 15 Administrowanie kontami użytkowników Konto użytkownika daje użytkownikowi możliwość podłączenia się do domeny w celu uzyskania dostępu do zasobów

Bardziej szczegółowo

Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami

Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami Dotyczy programów opartych na bazie BDE: Menedżer Pojazdów PL+ Ewidencja Wyposażenia PL+ Spis treści: 1. Wstęp...

Bardziej szczegółowo

Ćwiczenie 1 Praca w grupie roboczej

Ćwiczenie 1 Praca w grupie roboczej Ćwiczenie 1 Praca w grupie roboczej Chcesz połączyć się z komputerem sąsiada znajdującym się w tej samej, co twój komputer, grupie roboczej, aby skopiować stamtąd potrzebny plik. Sąsiad utworzył w katalogu

Bardziej szczegółowo

Administrowanie Sieciowymi Systemami Operacyjnymi

Administrowanie Sieciowymi Systemami Operacyjnymi Administrowanie Sieciowymi Systemami Operacyjnymi Typ zadania: Tworzenie konsoli administracyjnej Zadanie 1: Utwórz konsolę administracyjną składającą się z konsol Active Directory Users and Computers

Bardziej szczegółowo

Konta uŝytkowników. Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane

Konta uŝytkowników. Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane Konta uŝytkowników Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane Lokalne konto uŝytkownika jest najczęściej wykorzystywane podczas

Bardziej szczegółowo

Ćwiczenie 1 Przypisywanie uprawnień NTFS

Ćwiczenie 1 Przypisywanie uprawnień NTFS Ćwiczenie 1 Przypisywanie uprawnień NTFS Przed wykonaniem tego ćwiczenia na każdym komputerze należy utworzyć folder E:\Dane, oraz sprawdzić, czy istnieje konto użytkownika lokalnego o nazwie labuser z

Bardziej szczegółowo

Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami

Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami Dotyczy programów opartych na bazie Firebird: System Obsługi Zleceń PL+ Grafik Urlopowy PL+ Zarządzanie Szkoleniami

Bardziej szczegółowo

Bezpieczny system poczty elektronicznej

Bezpieczny system poczty elektronicznej Bezpieczny system poczty elektronicznej Konfiguracja poczty elektronicznej Konfiguracja programu Outlook 2000. Wersja 1.2 Ostatnia aktualizacja: 11. lutego 2005 Strona 1/17 Spis treści 1. Konfiguracja

Bardziej szczegółowo

Laboratorium Systemów Operacyjnych

Laboratorium Systemów Operacyjnych Laboratorium Systemów Operacyjnych Użytkownicy, Grupy, Prawa Tworzenie kont użytkowników Lokalne konto pozwala użytkownikowi na uzyskanie dostępu do zasobów lokalnego komputera. Konto domenowe pozwala

Bardziej szczegółowo

Wymagania do zdalnej instalacji agentów firmy StorageCraft

Wymagania do zdalnej instalacji agentów firmy StorageCraft Wymagania do zdalnej instalacji agentów firmy StorageCraft Sytuacja Te wymagania są rekomendowane do zrealizowania przed wykonaniem zdalnej instalacji agentów ShadowProtect. Pomogą one także rozwiązad

Bardziej szczegółowo

Materiały dla studentów Sieci Komputerowe. Aby zainstalować usługę Active Directory dla nowej domeny, należy wykonać następujące kroki:

Materiały dla studentów Sieci Komputerowe. Aby zainstalować usługę Active Directory dla nowej domeny, należy wykonać następujące kroki: LABORATORIUM 1 Instalacja Active Directory 2008 Instalacja za pomocą Kreatora instalacji Active Directory. Aby zainstalować usługę Active Directory dla nowej domeny, należy wykonać następujące kroki: 1.

Bardziej szczegółowo

Instrukcja podłączania do sieci bezprzewodowej w budynkach Akademii Sztuk Pięknych im. J. Matejki w Krakowie:

Instrukcja podłączania do sieci bezprzewodowej w budynkach Akademii Sztuk Pięknych im. J. Matejki w Krakowie: Instrukcja podłączania do sieci bezprzewodowej w budynkach Akademii Sztuk Pięknych im. J. Matejki w Krakowie: Zasady ogólne korzystania z sieci bezprzewodowych: Z sieci bezprzewodowej znajdującej się w

Bardziej szczegółowo

Podręcznik konfiguracji wysyłania

Podręcznik konfiguracji wysyłania Podręcznik konfiguracji wysyłania W tej instrukcji opisano, w jaki sposób za pomocą Narzędzia konfiguracji funkcji wysyłania skonfigurować urządzenie w celu wysyłania zeskanowanych dokumentów jako wiadomości

Bardziej szczegółowo

6. Pliki i foldery na dyskach NTFS

6. Pliki i foldery na dyskach NTFS 6. Pliki i foldery na dyskach NTFS Ćwiczenia zawarte w tym rozdziale pozwolą w pełni wykorzystać moŝliwości nowego systemu plików wykorzystywanego przez Windows XP. Jednym z obsługiwanych przez Windows

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Pracownia internetowa w każdej szkole (edycja Jesień 2007) Instrukcja numer D1/04_01/Z Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 1 (D1) Tworzenie kopii zapasowej ustawień systemowych serwera - Zadania do wykonania

Bardziej szczegółowo

5. Administracja kontami uŝytkowników

5. Administracja kontami uŝytkowników 5. Administracja kontami uŝytkowników Windows XP, w porównaniu do systemów Windows 9x, znacznie poprawia bezpieczeństwo oraz zwiększa moŝliwości konfiguracji uprawnień poszczególnych uŝytkowników. Natomiast

Bardziej szczegółowo

Pracownia internetowa w szkole ZASTOSOWANIA

Pracownia internetowa w szkole ZASTOSOWANIA NR ART/SBS/07/01 Pracownia internetowa w szkole ZASTOSOWANIA Artykuły - serwery SBS i ich wykorzystanie Instalacja i Konfiguracja oprogramowania MOL Optiva na szkolnym serwerze (SBS2000) Artykuł opisuje

Bardziej szczegółowo

Dla klientów używających systemu Windows do połączeń sieciowych

Dla klientów używających systemu Windows do połączeń sieciowych Dla klientów używających systemu Windows do połączeń sieciowych W przypadku użycia innego systemu operacyjnego lub architektury dla serwera i klienta połączenie może nie działać prawidłowo, jeśli użyte

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja jesień 2005)

Pracownia internetowa w każdej szkole (edycja jesień 2005) Instrukcja numer SPD3/12_02/Z Pracownia internetowa w każdej szkole (edycja jesień 2005) Opiekun pracowni internetowej cz. 3 Instalacja programu phpmyadmin (PD3) Zadanie 1 Program phpmyadmin jest jednym

Bardziej szczegółowo

Podręcznik konfiguracji wysyłania

Podręcznik konfiguracji wysyłania Podręcznik konfiguracji wysyłania W tej instrukcji obsługi opisano, jak skonfigurować funkcje Wysyłanie pocztą e-mail oraz Przechowywanie w udostępnionym folderze za pomocą narzędzia konfiguracji funkcji

Bardziej szczegółowo

Bezprzewodowa sieć korporacyjna UJCM_ZDM Ośrodek Komputerowy Uniwersytetu Jagiellońskiego Collegium Medicum

Bezprzewodowa sieć korporacyjna UJCM_ZDM Ośrodek Komputerowy Uniwersytetu Jagiellońskiego Collegium Medicum Bezprzewodowa sieć korporacyjna UJCM_ZDM Ośrodek Komputerowy Uniwersytetu Jagiellońskiego Collegium Medicum 31 marzec 2015 Dokumentacja dedykowana dla pracowników i studentów Zakładu Dydaktyki Medycznej

Bardziej szczegółowo

NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI. Windows XP Funkcja Pulpit zdalny (Remote desktop) Pomoc techniczna

NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI. Windows XP Funkcja Pulpit zdalny (Remote desktop) Pomoc techniczna NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI Windows XP Funkcja Pulpit zdalny (Remote desktop) Pomoc techniczna Dok. Nr PLP0001 Wersja: 21-11-2005 ASKOM to zastrzeżony znak firmy ASKOM Sp. z o. o., Gliwice.

Bardziej szczegółowo

Problemy techniczne. 3. Udostępnić folder nadrzędny do folderu z danymi (czyli folder Finanse Optivum) operatorom programu na końcówkach roboczych.

Problemy techniczne. 3. Udostępnić folder nadrzędny do folderu z danymi (czyli folder Finanse Optivum) operatorom programu na końcówkach roboczych. Problemy techniczne Jak udostępnić dane sieciowo w programach z pakietu Finanse Optivum praca w trybie współużytkowania Programy z pakietu Finanse Optivum mogą pracować na wspólnej bazie danych. Baza ta

Bardziej szczegółowo

Podłączanie się do sieci eduroam w systemie Windows Vista/Windows 7 wersja 2

Podłączanie się do sieci eduroam w systemie Windows Vista/Windows 7 wersja 2 Podłączanie się do sieci eduroam w systemie Windows Vista/Windows 7 wersja 2 Krok 1: Uruchom Panel sterowania i znajdź lokalizację apletu Centrum sieci i udostępniania. Krok 2: Uruchom aplet Centrum sieci

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Pracownia internetowa w każdej szkole (edycja Jesień 2007) Instrukcja numer D2/10_04/Z5 Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 2 ISA Server - Logi serwera (D2) Zadanie 5 Sprawdzanie logów serwera Notatka logi

Bardziej szczegółowo

INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO

INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO UWAGA!!! Wskazówki dotyczą wybranych klientów pocztowych Zespół Systemów Sieciowych Spis treści 1. Konfiguracja klienta pocztowego Outlook Express 3 2. Konfiguracja

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Pracownia internetowa w każdej szkole (edycja Jesień 2007) Instrukcja numer D1/05_04/Z Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 1 Automatyczne zakładanie kont (D1) Zadanie 1 Zakładanie 40 kont dla nowej grupy

Bardziej szczegółowo

Skrócona instrukcja funkcji logowania

Skrócona instrukcja funkcji logowania Skrócona instrukcja funkcji logowania Logowanie 1. Wpisz swój identyfikator nie używając spacji, podkreśleń ani nawiasów. Aby przejść do pola tekstowego Hasło, wciśnij klawisz tabulatora lub kliknij wewnątrz

Bardziej szczegółowo

Laboratorium 3. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski www.bartoszewski.pr.radom.pl

Laboratorium 3. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski www.bartoszewski.pr.radom.pl Administrowanie szkolną siecią komputerową dr Artur Bartoszewski www.bartoszewski.pr.radom.pl Laboratorium 3 1 Tematyka: 1. Zarządzanie kontami użytkowników 2. Jak udostępniać pliki i foldery? 2 Tematyka:

Bardziej szczegółowo

Podłączanie się do sieci eduroam w systemie Windows Vista/Windows 7/ 8 Dla studentów AMG

Podłączanie się do sieci eduroam w systemie Windows Vista/Windows 7/ 8 Dla studentów AMG Podłączanie się do sieci eduroam w systemie Windows Vista/Windows 7/ 8 Dla studentów AMG Uwaga zanim rozpoczniesz musisz wcześniej zainstalować certyfikat cacert.der! Krok 1: Uruchom Panel sterowania i

Bardziej szczegółowo

Na komputerach z systemem Windows XP zdarzenia są rejestrowane w trzech następujących dziennikach: Dziennik aplikacji

Na komputerach z systemem Windows XP zdarzenia są rejestrowane w trzech następujących dziennikach: Dziennik aplikacji Podgląd zdarzeń W systemie Windows XP zdarzenie to każde istotne wystąpienie w systemie lub programie, które wymaga powiadomienia użytkownika lub dodania wpisu do dziennika. Usługa Dziennik zdarzeń rejestruje

Bardziej szczegółowo

INSTRUKCJE UŻYTKOWNIKÓW

INSTRUKCJE UŻYTKOWNIKÓW INSTRUKCJE 3 Konfiguracja klienta pocztowego Microsoft Outlook Express Opracowanie Dział Informatyzacji Biuro OIRP w Warszawie Redaktor Magdalena Jurkiewicz - 1 - Warszawa 2012 Z paska Start należy wybrać

Bardziej szczegółowo

Instrukcja konfiguracji systemów operacyjnych do korzystania z sieci AM_Pracownik

Instrukcja konfiguracji systemów operacyjnych do korzystania z sieci AM_Pracownik AKADEMIA MORSKA W SZCZECINIE u l. W a ł y Chro b r e g o 1-2 70-5 0 0 S z c z e c in t e l e f o n ( + 4 8 9 1 ) 4 8 0 9 6 38 f a x ( + 4 8 9 1 ) 4 8 0 9 5 7 5 ww w. a m. s z c z e c in. p l e - m a il:

Bardziej szczegółowo

Tworzenie i zarządzanie kontami użytkowników

Tworzenie i zarządzanie kontami użytkowników Tworzenie i zarządzanie kontami użytkowników Aby użytkownik mógł korzystać z systemu operacyjnego, musi w nim mieć utworzone konto. Konto jest zbiorem parametrów opisujących użytkownika jak również przydzielonych

Bardziej szczegółowo

Instrukcja konfiguracji sieci WiFi w Akademii Leona Koźmińskiego dla systemu Windows 8

Instrukcja konfiguracji sieci WiFi w Akademii Leona Koźmińskiego dla systemu Windows 8 Instrukcja konfiguracji sieci WiFi w Akademii Leona Koźmińskiego dla systemu Windows 8 W celu połączenia się z siecią WiFi przeznaczoną dla studentów lub wykładowców w systemie Windows 8 należy wykonać

Bardziej szczegółowo

Jak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x?

Jak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x? Jak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x? Przykład autoryzacji 802.1x dokonano w oparciu serwer Microsoft Windows 2003 i

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Pracownia internetowa w każdej szkole (edycja Jesień 2007) Instrukcja numer D2/10_04/Z2 Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 2 ISA Server - Definiowanie reguł dostępowych (D2) Zadanie 2 Określanie reguł dostępu

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Pracownia internetowa w każdej szkole (edycja Jesień 2007) Instrukcja numer D1/05_07/D Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz.1 (D1) Poprawianie instalacji serwera w przypadku wykrycia nieprawidłowości Ręczne

Bardziej szczegółowo

Szkolenie dla nauczycieli SP10 w DG Operacje na plikach i folderach, obsługa edytora tekstu ABC. komputera dla nauczyciela. Materiały pomocnicze

Szkolenie dla nauczycieli SP10 w DG Operacje na plikach i folderach, obsługa edytora tekstu ABC. komputera dla nauczyciela. Materiały pomocnicze ABC komputera dla nauczyciela Materiały pomocnicze 1. Czego się nauczysz? Uruchamianie i zamykanie systemu: jak zalogować się do systemu po uruchomieniu komputera, jak tymczasowo zablokować komputer w

Bardziej szczegółowo

Konfiguracja konta pocztowego na szkolnym serwerze

Konfiguracja konta pocztowego na szkolnym serwerze 1 Konfiguracja konta pocztowego na szkolnym serwerze Krok 1. Założenie konta. Zgłoś się do opiekuna pracowni celem założenia konta. Przygotuj własną propozycję nazwy użytkownika, np. jkowalski, jankowalski,

Bardziej szczegółowo

WINDOWS 7 DLA KOMPUTERÓW PRZENOŚNYCH

WINDOWS 7 DLA KOMPUTERÓW PRZENOŚNYCH 11 WINDOWS 7 DLA KOMPUTERÓW PRZENOŚNYCH Popularność komputerów przenośnych spowodowała, że producenci laptopów i netbooków proponują coraz nowocześniejsze rozwiązania dla mobilnych użytkowników. Firma

Bardziej szczegółowo

BIOS, tryb awaryjny, uśpienie, hibernacja

BIOS, tryb awaryjny, uśpienie, hibernacja BIOS, tryb awaryjny, uśpienie, hibernacja Wykład: BIOS, POST, bootstrap loader, logowanie, uwierzytelnianie, autoryzacja, domena, tryb awaryjny, stan uśpienia, hibernacja, wylogowanie, przełączanie użytkownika,

Bardziej szczegółowo

Exchange 2013. Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange 2013. wersja 1.0

Exchange 2013. Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange 2013. wersja 1.0 Exchange 2013 Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange 2013 wersja 1.0 Spis treści 1. GENEROWANIE ŻĄDANIA WYSTAWIENIA CERTYFIKATU (NA PRZYKŁADZIE CERTYFIKATU TYPU WILDCARD I DOMENY

Bardziej szczegółowo

Programy licencjonowania zbiorczego firmy Adobe

Programy licencjonowania zbiorczego firmy Adobe Programy licencjonowania zbiorczego firmy Adobe Konsola administracyjna programu VIP Podręcznik użytkownika dla planu Value Incentive Plan (VIP) Wersja 2.5 listopad 19, 2013 Spis treści Co to jest konsola

Bardziej szczegółowo

Połączenie VPN Host-LAN L2TP over IPSec z wykorzystaniem Windows Vista/7

Połączenie VPN Host-LAN L2TP over IPSec z wykorzystaniem Windows Vista/7 1. Konfiguracja serwera VPN 1.1. Profil dla klienta ze zmiennym IP 1.2. Profil dla klienta ze stałym IP 2. Konfiguracja klienta VPN 3. Status połączenia 3.1. Klient VPN 3.2. Serwer VPN 4. Brama domyślna

Bardziej szczegółowo

4. Podstawowa konfiguracja

4. Podstawowa konfiguracja 4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić

Bardziej szczegółowo

Instrukcja konfiguracji usługi Wirtualnej Sieci Prywatnej w systemie Microsoft Windows 8

Instrukcja konfiguracji usługi Wirtualnej Sieci Prywatnej w systemie Microsoft Windows 8 UNIWERSYTETU IEGO Instrukcja konfiguracji usługi Wirtualnej Sieci Prywatnej w systemie Microsoft Windows 8 Aby utworzyć i skonfigurować nowe połączenie Wirtualnych Sieci Prywatnych * : Sposób I 1. Za pomocą

Bardziej szczegółowo

Instrukcja konfiguracji połączenia PPPoE w Windows XP

Instrukcja konfiguracji połączenia PPPoE w Windows XP Instrukcja konfiguracji połączenia PPPoE w Windows XP Dział techniczny Inter-Reh 1. Klikamy na przycisk Start i z rozwiniętego menu wybieramy Panel sterowania 2. Otworzy się okno Panel sterowania, w oknie

Bardziej szczegółowo

Dodanie strony aplikacji SAC do strefy intranetowej

Dodanie strony aplikacji SAC do strefy intranetowej Opis konfiguracji ustawień sieci i przeglądarki dla potrzeb Statystycznej Aplikacji Centralnej (SAC) Aby móc poprawnie pracować w Statystycznej Aplikacji Centralnej musimy odpowiednio skonfigurować ustawienia

Bardziej szczegółowo

Przewodnik szybkiej instalacji

Przewodnik szybkiej instalacji Przewodnik szybkiej instalacji TL-PS110U Pojedynczy Serwer Wydruku USB2.0 Fast Ethernet TL-PS110P Pojedynczy Serwer Wydruku z portem równoległym Fast Ethernet Rev:1.0.0 7106500679 V1.0 A Przed rozpoczęciem,

Bardziej szczegółowo

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego 2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5

Bardziej szczegółowo

Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa

Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Instalacja roli kontrolera domeny, Aby zainstalować rolę kontrolera domeny, należy uruchomić Zarządzenie tym serwerem, po czym wybrać przycisk

Bardziej szczegółowo

Instrukcja do konfiguracji sieci WiFi w Akademii Leona Koźmińskiego dla systemu Windows Vista

Instrukcja do konfiguracji sieci WiFi w Akademii Leona Koźmińskiego dla systemu Windows Vista Instrukcja do konfiguracji sieci WiFi w Akademii Leona Koźmińskiego dla systemu Windows Vista W celu podłączenia się do sieci WiFi ALK przeznaczonej dla studentów lub wykładowców w systemie Windows Vista

Bardziej szczegółowo

INSTRUKCJA INSTALACJI DRUKARKI. (Dla Windows CP-D70DW/D707DW)

INSTRUKCJA INSTALACJI DRUKARKI. (Dla Windows CP-D70DW/D707DW) INSTRUKCJA INSTALACJI DRUKARKI (Dla Windows CP-D70DW/D707DW) Microsoft, Windows, Windows XP, Windows Vista i Windows 7 są zastrzeżonymi znakami towarowymi Microsoft Corporation w Stanach Zjednoczonych

Bardziej szczegółowo

Ćwiczenie 2 Badanie praw dostępu do zasobów w systemie Windows 2000.

Ćwiczenie 2 Badanie praw dostępu do zasobów w systemie Windows 2000. Ćwiczenie 2 Badanie praw dostępu do zasobów w systemie Windows 2000. Ćwiczenie 2.1 Przydzielanie praw dostępu 1. Zalogować się jako administrator. 2. W katalogu głównym dysku ćwiczebnego utworzyć folder

Bardziej szczegółowo

Problemy techniczne SQL Server

Problemy techniczne SQL Server Problemy techniczne SQL Server Jak utworzyć i odtworzyć kopię zapasową za pomocą narzędzi serwera SQL? Tworzenie i odtwarzanie kopii zapasowych baz danych programów Kadry Optivum, Płace Optivum, MOL Optivum,

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Pracownia internetowa w każdej szkole (edycja Jesień 2007) Instrukcja numer D2/06_06/Z1 Pracownia internetowa w każdej szkole (edycja Jesień 2007) Wstęp Opiekun pracowni internetowej cz. 2 (D2) Definiowanie dostępu do szkolnej strony poprzez jej publiczną nazwę

Bardziej szczegółowo

asix Autoryzacja dostępu do zasobów WWW systemu asix (na przykładzie systemu operacyjnego Windows 2008)

asix Autoryzacja dostępu do zasobów WWW systemu asix (na przykładzie systemu operacyjnego Windows 2008) NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI asix (na przykładzie systemu operacyjnego Windows 2008) Pomoc techniczna Dok. Nr PLP0018 Wersja: 2011-08-26 ASKOM i asix to zastrzeżony znak firmy ASKOM Sp. z

Bardziej szczegółowo

Ćwiczenie 2 Badanie praw dostępu do zasobów w systemie Windows 2000.

Ćwiczenie 2 Badanie praw dostępu do zasobów w systemie Windows 2000. Ćwiczenie 2 Badanie praw dostępu do zasobów w systemie Windows 2000. Ćwiczenie 2.1 Przydzielanie praw dostępu 1. Zalogować się jako administrator. 2. W katalogu głównym dysku ćwiczebnego utworzyć folder

Bardziej szczegółowo

AZACO Eksporter. Instrukcja konfiguracji oraz automatycznego eksportu danych. Przygotowanie środowiska...2. Konfiguracja zadań eksportu danych...

AZACO Eksporter. Instrukcja konfiguracji oraz automatycznego eksportu danych. Przygotowanie środowiska...2. Konfiguracja zadań eksportu danych... AZACO Eksporter Instrukcja konfiguracji oraz automatycznego eksportu danych Spis treści Przygotowanie środowiska...2 Konfiguracja zadań eksportu danych...2 Ręczny eksport danych...5 Automatyczny eksport

Bardziej szczegółowo

Poniżej znajduje się instrukcja konfiguracji najpopularniejszych programów do obsługi poczty.

Poniżej znajduje się instrukcja konfiguracji najpopularniejszych programów do obsługi poczty. Uwagi ogólne System pocztowy NetMail wspiera protokoły pocztowe IMAP oraz SMTP (protokół POP3 został wyłączony). Umożliwia to współpracę z programami pocztowymi takimi jak Outlook Express, Mozilla Thunderbird

Bardziej szczegółowo

Problemy techniczne. Kontrolę konta administratora można z powrotem włączyć po zainstalowaniu programu.

Problemy techniczne. Kontrolę konta administratora można z powrotem włączyć po zainstalowaniu programu. Problemy techniczne Zdejmowanie kontroli konta administratora systemu Windows na czas instalowania programów Optivum Instalację oprogramowania na komputerze może wykonać użytkownik, który jest administratorem

Bardziej szczegółowo

Konfiguracja połączenia VPN do sieci Akademii Morskiej

Konfiguracja połączenia VPN do sieci Akademii Morskiej AKADEMIA MORSKA W SZCZECINIE u l. W a ł y Chro b r e g o 1-2 70-5 0 0 S z c z e c i n t e l e f o n ( + 4 8 9 1 ) 4 8 0 9 3 3 1 f a x ( + 4 8 9 1 ) 4 8 0 9 5 7 5 ww w. a m. s z c z e c in. p l e - m a

Bardziej szczegółowo

Rozwiązanie Zadania egzaminacyjnego egzamin praktyczny z kwalifikacji e13 styczeń 2015

Rozwiązanie Zadania egzaminacyjnego egzamin praktyczny z kwalifikacji e13 styczeń 2015 Rozwiązanie Zadania egzaminacyjnego egzamin praktyczny z kwalifikacji e13 styczeń 2015 Poniższe zadanie egzaminacyjne wykonane jest na przykładzie systemu Windows Server 2008 R2 oraz Windows 7 professional.(zamiennie

Bardziej szczegółowo

Praca w sieci równorzędnej

Praca w sieci równorzędnej Praca w sieci równorzędnej 1. Architektura sieci równorzędnej i klient-serwer Serwer - komputer, który udostępnia zasoby lub usługi. Klient komputer lub urządzenie korzystające z udostępnionych przez serwer

Bardziej szczegółowo

Instalacja i konfiguracja Symfonia.Common.Server oraz Symfonia.Common.Forte

Instalacja i konfiguracja Symfonia.Common.Server oraz Symfonia.Common.Forte Instalacja i konfiguracja Symfonia.Common.Server oraz Symfonia.Common.Forte Instalacja Symfonia.Common.Server 0 2 Spis treści Spis treści 2 Instalacja Symfonia.Common.Server 3 Ważne zalecenia... 3 Konfiguracja

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Pracownia internetowa w każdej szkole (edycja Jesień 2007) Instrukcja numer D2/10_03/Z3 Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 2 ISA Server - miejsca w sieci Internet (D2) Zadanie 3 Automatyczne definiowanie

Bardziej szczegółowo

William R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik

William R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik William R. Stanek Vademecum Administratora Windows Server 2012 R2 Podstawy i konfiguracja Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wprowadzenie....................................

Bardziej szczegółowo

T: Narzędzia administracyjne Windows w technologii NT.

T: Narzędzia administracyjne Windows w technologii NT. T: Narzędzia administracyjne Windows w technologii NT. Administracja systemem obejmuje wykonywanie szeregu czynności związanych z konfiguracją i utrzymaniem systemu. Konieczne do sprawnego działania systemu

Bardziej szczegółowo

Procedury techniczne modułu Forte Kontroling. Ustawienia IIS

Procedury techniczne modułu Forte Kontroling. Ustawienia IIS Procedury techniczne modułu Forte Kontroling Ustawienia IIS Ustawienia IIS Strona 2 z 9 Konfiguracja IIS: 1. Dla Windows 2003 Server IIS6 1.1. Ustawienia ogólne Po zakończeniu instalacji należy wyłączyć

Bardziej szczegółowo

Wykorzystanie pamięci USB jako serwera Samba

Wykorzystanie pamięci USB jako serwera Samba 1. Ustawienia komputera 2. Podłączenie dysku USB 3. Ustawienia routera Vigor 3.1. Ustawienia ogólne 3.1. Konta użytkowników 4. Połączenie z serwerem plików 4.1. Odnajdywanie serwera plików 4.1.1. \\lokalny_adres_ip_routera

Bardziej szczegółowo

Temat: Windows XP Ustawienia kont użytkowników

Temat: Windows XP Ustawienia kont użytkowników Instrukcja krok po kroku - Ustawienia kont użytkowników. Strona 1 z 8 Temat: Windows XP Ustawienia kont użytkowników Logowanie do konta lokalnego Administrator Zarządzanie kontami lokalnymi metoda I Start

Bardziej szczegółowo

Laboratorium A: Zarządzanie kontami użytkowników i komputerów/klucz do odpowiedzi

Laboratorium A: Zarządzanie kontami użytkowników i komputerów/klucz do odpowiedzi Laboratorium A: Zarządzanie kontami użytkowników i komputerów/klucz do odpowiedzi Ćwiczenie 1 Tworzenie kont użytkowników W tym ćwiczeniu utworzysz dwa konta użytkowników.! Utworzenie kont użytkowników

Bardziej szczegółowo

Procedura konfiguracji programu Outlook Express z wykorzystaniem protokołu POP3

Procedura konfiguracji programu Outlook Express z wykorzystaniem protokołu POP3 Procedura konfiguracji programu Outlook Express z wykorzystaniem protokołu POP3 Wersja 0.2 1/7 Spis treści Parametry procedury... 3 2. Tworzenie konta (Rysunek 1)... 4 3. Konfiguracja konta (Rysunek 2)...

Bardziej szczegółowo

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Strona 1 z 5 Połączenia Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Przed instalacją oprogramowania drukarki do systemu Windows Drukarka podłączona lokalnie to drukarka

Bardziej szczegółowo

Zanim zaczniesz. Warto ustawić kartę sieciową naszego serwera.

Zanim zaczniesz. Warto ustawić kartę sieciową naszego serwera. Zanim zaczniesz. Warto ustawić kartę sieciową naszego serwera. Wchodzimy w Centrum sieci -> Połączenia sieciowe -> następnie do właściwości naszej karty sieciowej. Następnie przechodzimy do Protokół internetowy

Bardziej szczegółowo

Instrukcja konfiguracji usługi Wirtualnej Sieci Prywatnej w systemie Microsoft Windows 98

Instrukcja konfiguracji usługi Wirtualnej Sieci Prywatnej w systemie Microsoft Windows 98 UNIWERSYTETU BIBLIOTEKA IEGO UNIWERSYTETU IEGO Instrukcja konfiguracji usługi Wirtualnej Sieci Prywatnej w systemie Microsoft Windows 98 Aby utworzyć i skonfigurować nowe połączenie Wirtualnych Sieci Prywatnych

Bardziej szczegółowo

Wprowadzenie do Active Directory. Udostępnianie katalogów

Wprowadzenie do Active Directory. Udostępnianie katalogów Wprowadzenie do Active Directory. Udostępnianie katalogów Wprowadzenie do Active Directory. Udostępnianie katalogów. Prowadzący: Grzegorz Zawadzki MCITP: Enterprise Administrator on Windows Server 2008

Bardziej szczegółowo

programu X-lite Spis treści

programu X-lite Spis treści instrukcja instalacji i konfiguracji programu X-lite Spis treści Instalacja programu X-lite... 2 Konfiguracja programu X-lite... 3 Aktywacja poczty głosowej tp... 4 Opcje powiadamiania poczty głosowej

Bardziej szczegółowo

9. Internet. Konfiguracja połączenia z Internetem

9. Internet. Konfiguracja połączenia z Internetem 9. Internet Ćwiczenia zawarte w tym rozdziale pozwolą na bezpieczne podłączenie komputera (lub całej sieci lokalnej) do Internetu. Firma Microsoft nie zrezygnowała z umieszczania w systemie przeglądarki

Bardziej szczegółowo

Instrukcja użytkowania

Instrukcja użytkowania ASPEL S.A. PL 32-080 Zabierzów, os. H. Sienkiewicza 33 tel. +48 12 285 22 22, fax +48 12 285 30 30 www.aspel.com.pl Instrukcja użytkowania Konfiguracja bezprzewodowej komunikacji rejestratora AsPEKT 703

Bardziej szczegółowo

Aplikacja mobilna Novell Vibe Szybki start

Aplikacja mobilna Novell Vibe Szybki start Aplikacja mobilna Novell Vibe Szybki start Marzec 2015 Wprowadzenie Mobilny dostęp do witryny Novell Vibe może zostać dezaktywowany przez administratora systemu Vibe. Jeśli nie możesz uzyskać dostępu do

Bardziej szczegółowo

Instrukcja instalacji i konfiguracji bazy danych SQL SERVER 2008 EXPRESS R2. Instrukcja tworzenia bazy danych dla programu AUTOSAT 3. wersja 0.0.

Instrukcja instalacji i konfiguracji bazy danych SQL SERVER 2008 EXPRESS R2. Instrukcja tworzenia bazy danych dla programu AUTOSAT 3. wersja 0.0. Instrukcja instalacji i konfiguracji bazy danych SQL SERVER 2008 EXPRESS R2 Instrukcja tworzenia bazy danych dla programu AUTOSAT 3 wersja 0.0.4 2z12 1. Wymagania systemowe. Przed rozpoczęciem instalacji

Bardziej szczegółowo

Kancelaria Prawna.WEB - POMOC

Kancelaria Prawna.WEB - POMOC Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV

Bardziej szczegółowo