Laboratorium A: Korzystanie z raportów zasad grupy/klucz do odpowiedzi

Save this PDF as:
 WORD  PNG  TXT  JPG

Wielkość: px
Rozpocząć pokaz od strony:

Download "Laboratorium A: Korzystanie z raportów zasad grupy/klucz do odpowiedzi"

Transkrypt

1 Laboratorium A: Korzystanie z raportów zasad grupy/klucz do odpowiedzi Ćwiczenie 1 Tworzenie obiektu GPO dla standardowych komputerów osobistych W tym ćwiczeniu utworzysz obiekt GPO.! Utworzenie obiektu GPO nwtraders.msft/group Policy Objects i wybierz polecenie New (Nowy). 2. W oknie dialogowym Nowy obiekt GPO wpisz wartość Standardowy komputer NazwaKomputera 2, a następnie kliknij! Utworzenie łącza obiektu GPO nwtraders.msft/lokalizacje/nazwakomputera i wybierz polecenie Link an Existing GPO (Połącz istniejący obiekt GPO). 2. W oknie dialogowym Select GPO (Wybieranie obiektu GPO) zaznacz pozycję Standardowy komputer NazwaKomputera 2 i kliknij

2 2 Laboratorium A: Korzystanie z raportów zasad grupy/klucz do odpowiedzi Zadanie 3! Skonfigurowanie filtrowania zabezpieczeń w drzewie konsoli kliknij węzeł Lokalizacje/NazwaKomputera/ Standardowy komputer NazwaKomputera W okienku szczegółów na karcie Scope (Zakres) kliknij przycisk Add (Dodaj). 3. W oknie dialogowym Wybieranie: Użytkownik, Komputer lub Grupa w polu Wprowadź nazwę obiektu do wybrania wpisz G NWTraders Marketing Managers, a następnie kliknij 4. Zaznacz pozycję Użytkownicy uwierzytelnieni i kliknij przycisk Remove (Usuń). 5. W wyświetlonym oknie komunikatu kliknij 6. Kliknij przycisk Add (Dodaj). 7. W oknie dialogowym Wybieranie: Użytkownik, Komputer lub Grupa w polu Wprowadź nazwę obiektu do wybrania wpisz G NWTraders Marketing Personnel, a następnie kliknij 8. Na karcie Delegation (Delegowanie) kliknij przycisk Advanced (Zaawansowane). 9. W oknie dialogowym Security Settings (Ustawienia zabezpieczeń) na liście Nazwy grupy lub użytkownika zaznacz pozycję G NWTraders Marketing Managers. 10. Na stronie Uprawnienia dla G NWTraders Marketing Managers zaznacz pole wyboru Odmów dotyczące uprawnienia Stosowanie zasady grup, a następnie kliknij 11. W oknie dialogowym Zabezpieczenia kliknij przycisk Tak.

3 Laboratorium A: Korzystanie z raportów zasad grupy/klucz do odpowiedzi 3 Zadanie 4! Skonfigurowanie następujących ustawień zasad grupy jako Włączone grupy Lokalizacje/NazwaKomputera/Standardowy komputer NazwaKomputera 2 i wybierz polecenie Edit (Edytuj). 2. W Edytorze obiektów zasad grupy przejdź do folderu Konfiguracja użytkownika/szablony administracyjne/składniki systemu Windows/Zgodność aplikacji, a następnie kliknij dwukrotnie pozycję Zapobiegaj dostępowi do aplikacji 16-bitowych. 3. W oknie dialogowym Właściwości zaznacz opcję Włączone i kliknij 4. W Edytorze obiektów zasad grupy przejdź do folderu Konfiguracja użytkownika/szablony administracyjne/składniki systemu Windows/Eksplorator Windows, a następnie kliknij dwukrotnie pozycję Usuń przycisk Wyszukaj z Eksploratora Windows. 5. W oknie dialogowym Właściwości zaznacz opcję Włączone i kliknij 6. W Edytorze obiektów zasad grupy przejdź do folderu Konfiguracja użytkownika/szablony administracyjne/składniki systemu Windows/Eksplorator Windows, a następnie kliknij dwukrotnie pozycję Usuń kartę Sprzęt. 7. W oknie dialogowym Właściwości zaznacz opcję Włączone i kliknij 8. W Edytorze obiektów zasad grupy przejdź do folderu Konfiguracja użytkownika/szablony administracyjne/menu Start i pasek zadań, a następnie kliknij dwukrotnie pozycję Usuń łącza i wyłącz dostęp do witryny Windows Update. 9. W oknie dialogowym Właściwości zaznacz opcję Włączone i kliknij 10. W Edytorze obiektów zasad grupy przejdź do folderu Konfiguracja użytkownika/szablony administracyjne/menu Start i pasek zadań, a następnie kliknij dwukrotnie pozycję Usuń menu Uruchom z menu Start. 11. W oknie dialogowym Właściwości zaznacz opcję Włączone i kliknij 12. Zamknij Edytor obiektów zasad grupy.

4 4 Laboratorium A: Korzystanie z raportów zasad grupy/klucz do odpowiedzi Ćwiczenie 2 Tworzenie obiektu GPO dla przekierowania folderu W tym ćwiczeniu ustawisz uprawnienia Odmów dla wszystkich pracowników okresowych firmy Northwind Traders, tak aby nie dotyczył ich obiekt GPO Przekierowanie folderu do NazwaKomputera.! Utworzenie obiektu GPO nwtraders.msft/group Policy Objects i wybierz polecenie New (Nowy). 2. W oknie dialogowym New GPO (Nowy obiekt GPO) wpisz wartość Przekierowanie folderu do NazwaKomputera dla księgowości a następnie kliknij Zadanie 3! Utworzenie łącza obiektu GPO nwtraders.msft/lokalizacje/nazwakomputera/użytkownicy i wybierz polecenie Link an Existing GPO (Połącz istniejący obiekt GPO). 2. W oknie dialogowym Select GPO (Wybieranie Obiektu GPO) zaznacz pozycję Przekierowanie folderu do NazwaKomputera dla księgowości i kliknij! Skonfigurowanie filtrowania zabezpieczeń w drzewie konsoli kliknij łącze do obiektu GPO Lokalizacje/ NazwaKomputera/ Przekierowanie folderu do NazwaKomputera dla księgowości. 2. W okienku szczegółów na karcie Scope (Zakres) kliknij przycisk Add (Dodaj). 3. W oknie dialogowym Wybieranie: Użytkownik, Komputer lub Grupa w polu Wprowadź nazwę obiektu do wybrania wpisz DL NWTraders Accounting Personnel Full Control, a następnie kliknij 4. Zaznacz pozycję Użytkownicy uwierzytelnieni i kliknij przycisk Remove (Usuń). 5. W wyświetlonym oknie komunikatu kliknij

5 Laboratorium A: Korzystanie z raportów zasad grupy/klucz do odpowiedzi 5 Zadanie 4 Zadanie 5! Utworzenie folderu udostępnionego 1. W przystawce Zarządzanie komputerem (komputer lokalny) rozwiń węzeł Narzędzia systemowe, a następnie rozwiń węzeł Foldery udostępnione. 2. Kliknij prawym przyciskiem myszy pozycję Udziały, a następnie kliknij polecenie Nowy udział. 3. W Kreatorze udostępniania folderu na stronie Zapraszamy kliknij przycisk Dalej. 4. Na stronie Ścieżka folderu w polu Ścieżka folderu wpisz D:\Dane księgowe, a następnie 5. Jeśli w oknie dialogowym Kreator udostępniania folderu pojawi się monit, kliknij przycisk Tak. 6. Na stronie Nazwa, opis i ustawienia w polu Nazwa udziału wpisz Dane księgowe$, a następnie 7. Na stronie Uprawnienia zaznacz opcję Użyj niestandardowych uprawnień udziału i folderu, a następnie kliknij przycisk Dostosuj. 8. W oknie dialogowym Dostosowywanie uprawnień na liście Nazwy grupy lub użytkownika zaznacz pozycję Wszyscy, a następnie kliknij przycisk Usuń. 9. Kliknij przycisk Dodaj. 10. W oknie dialogowym Wybieranie: Użytkownicy, Komputery lub Grupy w polu Wprowadź nazwy obiektów do wybrania wpisz DL NWTradersAccounting Personnel Full Control, a następnie kliknij 11. W oknie dialogowym Dostosowywanie uprawnień zaznacz pole wyboru Zezwalaj dotyczące uprawnienia Pełna kontrola, a następnie kliknij 12. W Kreatorze na stronie Uprawnienia kliknij przycisk Zakończ. 13. Na stronie Udostępnianie zakończyło się powodzeniem kliknij przycisk Zamknij.! Skonfigurowanie ustawień zasad grupy Lokalizacje/NazwaKomputera//Użytkownicy/Przekierowanie folderu do NazwaKomputera dla księgowości i wybierz polecenie Edit (Edytuj). 2. W Edytorze obiektów zasad grupy przejdź do folderu Konfiguracja użytkownika/ustawienie systemu Windows/Przekierowanie folderu, kliknij prawym przyciskiem myszy pozycję Moje dokumenty i wybierz polecenie Właściwości. 3. W oknie dialogowym Właściwości: Moje dokumenty na liście Ustawienie zaznacz pozycję Podstawowe - Przekierowuj wszystkie foldery do tej samej lokalizacji. 4. W polu Ścieżka katalogu głównego wpisz \\NazwaKomputera\Dane księgowe$ 5. Na karcie ustawienia zaznacz opcję Kiedy zasady zostaną usunięte, przekieruj folder z powrotem do lokalnej lokalizacji profilu użytkownika i kliknij 6. Zamknij Edytor obiektów zasad grupy.

6 6 Laboratorium A: Korzystanie z raportów zasad grupy/klucz do odpowiedzi Ćwiczenie 3 Tworzenie obiektu GPO dla komputerów przenośnych W tym ćwiczeniu utworzysz obiekt GPO dla komputerów przenośnych.! Utworzenie obiektu GPO nwtraders.msft/group Policy Objects i wybierz polecenie New (Nowy). 2. W oknie dialogowym New GPO (Nowy obiekt GPO) wpisz wartość Ustawienia komputerów przenośnych na NazwaKomputera, a następnie kliknij Zadanie 3! Utworzenie łącza obiektu GPO nwtraders.msft/lokalizacje/nazwakomputera/komputery/komputery przenośne i wybierz polecenie Link an Existing GPO (Połącz istniejący obiekt GPO). 2. W oknie dialogowym Select GPO (Wybieranie obiektu GPO) zaznacz pozycję Ustawienia komputerów przenośnych na NazwaKomputera i kliknij! Skonfigurowanie następujących ustawień zasad grupy jako Włączone Lokalizacje/ NazwaKomputera/Komputery/Komputery przenośne/ustawienia komputerów przenośnych na NazwaKomputera i wybierz polecenie Edit (Edytuj). 2. W Edytorze obiektów zasad grupy przejdź do folderu Konfiguracja użytkownika/szablony administracyjne/system/zarządzanie energią, a następnie kliknij dwukrotnie pozycję Monituje o hasło podczas wznowienia ze stanu hibernacji / wstrzymania. 3. W oknie dialogowym Właściwości zaznacz opcję Włączone i kliknij 4. W Edytorze obiektów zasad grupy przejdź do folderu Konfiguracja użytkownika/szablony administracyjne/sieć/pliki trybu offline, a następnie kliknij dwukrotnie pozycję Synchronizuj wszystkie pliki trybu offline podczas logowania. 5. W oknie dialogowym Właściwości zaznacz opcję Włączone i kliknij 6. W Edytorze obiektów zasad grupy przejdź do folderu Konfiguracja użytkownika/szablony administracyjne/sieć/pliki trybu offline, a następnie kliknij dwukrotnie pozycję Synchronizuj wszystkie pliki trybu offline przed wylogowaniem. 7. W oknie dialogowym Właściwości zaznacz opcję Włączone i kliknij 8. Zamknij Edytor obiektów zasad grupy.

7 Laboratorium A: Korzystanie z raportów zasad grupy/klucz do odpowiedzi 7 Ćwiczenie 4 Tworzenie obiektu GPO dla komputerów stacjonarnych W tym ćwiczeniu utworzysz obiekt GPO dla komputerów stacjonarnych.! Utworzenie obiektu GPO 1. W przystawce Group Policy Objects (Zarządzanie zasadami grupy) nwtraders.msft/group Policy Management i wybierz polecenie New (Nowy). 2. W oknie dialogowym New GPO (Nowy obiekt GPO) wpisz wartość Ustawienia komputerów stacjonarnych na NazwaKomputera, a następnie kliknij Zadanie 3! Utworzenie łącza obiektu GPO nwtraders.msft/lokalizacje/nazwakomputera/komputery/komputery stacjonarne i wybierz polecenie Link an Existing GPO. 2. W oknie dialogowym Select GPO (Wybieranie obiektu GPO) zaznacz pozycję Ustawienia komputerów stacjonarnych na NazwaKomputera i kliknij! Skonfigurowanie następujących ustawień zasad grupy jako Włączone Lokalizacje/NazwaKomputera/Komputery/Komputery stacjonarne/ Ustawienia komputerów stacjonarnych na NazwaKomputera i wybierz polecenie Edit (Edytuj). 2. W Edytorze obiektów zasad grupy przejdź do folderu Konfiguracja użytkownika/szablony administracyjne/sieć/pliki trybu offline, a następnie kliknij dwukrotnie pozycję Zapobiegaj używaniu folderu trybu offline. 3. W oknie dialogowym Właściwości zaznacz opcję Włączone i kliknij 4. Zamknij Edytor obiektów zasad grupy.

8 8 Laboratorium A: Korzystanie z raportów zasad grupy/klucz do odpowiedzi Ćwiczenie 5 Tworzenie raportu z modelowania zasad grupy W tym ćwiczeniu utworzysz dwa raporty z modelowania zasad grupy. Jeden raport będzie przeznaczony dla kierowników z działu księgowości dysponujących komputerami przenośnymi, a drugi dla szeregowych pracowników tego działu używających komputerów stacjonarnych.! Utworzenie raportu z modelowania zasad grupy dla komputerów przenośnych Group Policy Modeling (Modelowanie zasad grupy) i wybierz polecenie Group Policy Modeling Wizard (Kreator modelowania zasad grupy). 2. W Kreatorze modelowania zasad grupy na stronie Welcome (Zapraszamy) 3. Na stronie Domain Controller Selection (Wybór kontrolera domeny) 4. W obszarze User Information (Informacje o użytkowniku) w polu Container (Kontener) wpisz OU=Użytkownicy,OU=NazwaKomputera, OU=Lokalizacje,DC=nwtraders, DC=msft. 5. W obszarze Computer information (Informacje o komputerze) w polu Container (Kontener) wpisz OU=Komputery przenośne, OU=Komputery,OU=NazwaKomputera,OU=Lokalizacje,DC=nwtraders, DC=msft, a następnie 6. Na stronie Advanced Simulation Options (Zaawansowane opcje symulacji) 7. Na stronie User Security Groups (Grupy zabezpieczeń użytkowników) kliknij przycisk Add (Dodaj). 8. W oknie dialogowym Wybieranie: Grupy w polu Wprowadź nazwy obiektów do wybrania wpisz G NWTraders Accounting Managers, a następnie kliknij 9. Kliknij przycisk Dalej. 10. Na stronie Computer Security Groups (Grupy zabezpieczeń komputera) 11. Na stronie WMI Filters for Users (Filtry WMI dla użytkowników) kliknij przycisk Dalej. 12. Na stronie WMI Filters for Computers (Filtry WMI dla komputerów) 13. Na stronie Summary of Selections (Podsumowanie wybranych opcji) 14. Na stronie Completing the Group Policy Modeling Wizard (Kończenie pracy Kreatora modelowania zasad grupy) kliknij przycisk Zakończ.

9 Laboratorium A: Korzystanie z raportów zasad grupy/klucz do odpowiedzi 9! Utworzenie raportu z modelowania zasad grupy dla komputerów stacjonarnych w drzewie konsoli kliknij prawym przyciskiem myszy węzeł Group Policy Modeling (Modelowanie zasad grupy) i wybierz polecenie Group Policy Modeling Wizard (Kreator modelowania zasad grupy). 2. W Kreatorze modelowania zasad grupy na stronie Welcome (Zapraszamy) 3. Na stronie Domain Controller Selection (Wybór kontrolera domeny) 4. W obszarze User information (Informacje o użytkowniku) w polu Conatiner (Kontener) wpisz OU=Użytkownicy,OU=NazwaKomputera, OU=Lokalizacje,DC=nwtraders, DC=msft. 5. W obszarze Computer information (Informacje o komputerze) w polu Container (Kontener) wpisz OU=Komputery stacjonarne, OU=Komputery,OU=NazwaKomputera,OU=Lokalizacje,DC=nwtraders, DC=msft, a następnie 6. Na stronie Advanced Simulation Options (Zaawansowane opcje symulacji) 7. Na stronie User Security Groups (Grupy zabezpieczeń użytkowników) 8. W oknie dialogowym Wybieranie: Grupy w polu Wprowadź nazwy obiektów do wybrania wpisz G NWTraders Accounting Personnel, a następnie kliknij 9. Na stronie User Security Groups (Grupy zabezpieczeń użytkowników) 10. Na stronie Computer Security Groups (Grupy zabezpieczeń komputera) 11. Na stronie WMI Filters for Users (Filtry WMI dla użytkowników) kliknij przycisk Add. 12. Na stronie WMI Filters for Computers (Filtry WMI dla komputerów) 13. Na stronie Summary of Selections (Podsumowanie wybranych opcji) 14. Na stronie Completing the Group Policy Modeling Wizard (Kończenie pracy Kreatora modelowania zasad grupy) kliknij przycisk Zakończ.

10 10 Laboratorium A: Korzystanie z raportów zasad grupy/klucz do odpowiedzi Ćwiczenie 6 Tworzenie raportu wyników zasad grupy W tym ćwiczeniu utworzysz raport wyników zasad grupy pokazujący, które ustawienia zasad zostały zastosowane do konta nwtraders\administrator na serwerze o nazwie Glasgow.! Utworzenie raportu wyników zasad grupy kliknij prawym przyciskiem myszy węzeł Group Policy Results (Wyniki zasad grupy) i wybierz polecenie Group Policy Results Wizard (Kreator wyników zasad grupy). 2. W Kreatorze wyników zasad grupy na stronie Welcome (Zapraszamy) 3. Na stronie Computer Selection (Wybór komputera) zaznacz opcję Another computer (Inny komputer), wpisz Glasgow, a następnie kliknij przycisk Dalej. 4. Na stronie User Selection (Wybór użytkownika) zaznacz pozycję NWTraders\Administrator i 5. Na stronie Summary of Selections (Podsumowanie wybranych opcji) 6. Na stronie Completing the Group Policy Results Wizard (Kończenie pracy Kreatora wyników zasad grupy) kliknij przycisk Zakończ.! Wyświetlenie raportu wyników zasad grupy w drzewie konsoli rozwiń węzeł Group Policy Results (Wyniki zasad grupy) i zaznacz pozycję Administrator on Glasgow. 2. W okienku szczegółów na karcie Policy Events (Zdarzenia zasad) kliknij dwukrotnie pierwszy rekord, którego źródłem SceCli.

Laboratorium A: Zarządzanie ustawieniami zabezpieczeń/klucz do odpowiedzi

Laboratorium A: Zarządzanie ustawieniami zabezpieczeń/klucz do odpowiedzi Laboratorium A: Zarządzanie ustawieniami zabezpieczeń/klucz do odpowiedzi Ćwiczenie 1 Tworzenie szablonu niestandardowego Zadanie 1 W tym ćwiczeniu utworzysz niestandardowy szablon zabezpieczeń.! Utworzenie

Bardziej szczegółowo

Laboratorium A: Zarządzanie drukowaniem/klucz do odpowiedzi

Laboratorium A: Zarządzanie drukowaniem/klucz do odpowiedzi Laboratorium A: Zarządzanie drukowaniem/klucz do odpowiedzi Ćwiczenie 1 Tworzenie pul drukowania Zadanie 1 W trakcie tego ćwiczenia zainstalujesz drukarki i utworzysz pulę drukowania.! Połączenie z serwerem

Bardziej szczegółowo

Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP

Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP W tym opracowaniu opisano, jak korzystać z edytora zasad grupy do zmiany ustawień zasad lokalnych dla

Bardziej szczegółowo

Laboratorium 16: Udostępnianie folderów

Laboratorium 16: Udostępnianie folderów Laboratorium 16: Udostępnianie folderów Cele Po ukończeniu tego laboratorium słuchacz będzie potrafił: Udostępniać foldery. Modyfikować ustawienia dostępu. Czas przeznaczony na ukończenie laboratorium:

Bardziej szczegółowo

Systemy operacyjne. Zasady lokalne i konfiguracja środowiska Windows 2000

Systemy operacyjne. Zasady lokalne i konfiguracja środowiska Windows 2000 Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski Systemy operacyjne Laboratorium Zasady lokalne i konfiguracja środowiska Windows 2000 Cel ćwiczenia Celem ćwiczenia jest zapoznanie

Bardziej szczegółowo

Zadanie 2. Tworzenie i zarządzanie niestandardową konsolą MMC

Zadanie 2. Tworzenie i zarządzanie niestandardową konsolą MMC Zadanie 2. Tworzenie i zarządzanie niestandardową konsolą MMC W tym zadaniu utworzymy niestandardową konsolę MMC. Będziemy dodawać, usuwać i zmieniać kolejność przystawek. Następnie przygotujemy konsolę

Bardziej szczegółowo

Laboratorium A: Podstawy administrowania serwerem

Laboratorium A: Podstawy administrowania serwerem Rozdział 1: Podstawy administrowania serwerem 41 Laboratorium A: Podstawy administrowania serwerem Cele Scenariusz Uwagi administratora systemów Wymagania wstępne Po zrealizowaniu tego laboratorium uczestnik

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Pracownia internetowa w każdej szkole (edycja Jesień 2007) Instrukcja numer D1/05_03/Z Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 1 Ręczne zakładanie kont użytkowników (D1) Jak ręcznie założyć konto w systemie

Bardziej szczegółowo

Zadanie 3. Tworzenie i odnajdowanie obiektów w Active Directory

Zadanie 3. Tworzenie i odnajdowanie obiektów w Active Directory Zadanie 3. Tworzenie i odnajdowanie obiektów w Active Directory W tym zadaniu utworzymy, a następnie wyszukamy obiekty w Active Directory. Utworzymy jednostki organizacyjne, użytkowników, grupy i komputery.

Bardziej szczegółowo

9.1.2. Ustawienia personalne

9.1.2. Ustawienia personalne 9.1.2. Ustawienia personalne 9.1. Konfigurowanie systemu Windows Systemy z rodziny Windows umożliwiają tzw. personalizację ustawień interfejsu graficznego poprzez dostosowanie wyglądu pulpitu, menu Start

Bardziej szczegółowo

Instalacja Webroot SecureAnywhere przy użyciu GPO w Active Directory

Instalacja Webroot SecureAnywhere przy użyciu GPO w Active Directory Instalacja Webroot SecureAnywhere przy użyciu GPO w Active Directory Poniższa instrukcja opisuje sposób zdalnej instalacji oprogramowania Webroot SecureAnywhere w środowiskach wykorzystujących usługę Active

Bardziej szczegółowo

Ćwiczenie: Planowanie i przypisywanie uprawnień NTFS

Ćwiczenie: Planowanie i przypisywanie uprawnień NTFS Ćwiczenie: Planowanie i przypisywanie uprawnień NTFS W ćwiczeniach tych Czytelnik zaplanuje uprawnienia NTFS do folderów i plików w oparciu o scenariusz działania hipotetycznej firmy. Następnie w oparciu

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Pracownia internetowa w każdej szkole (edycja Jesień 2007) Instrukcja numer D2/10_04/Z4 Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 2 ISA Server - Definiowanie reguł dostępowych (D2) Zadanie 4a Definiowanie dostępu

Bardziej szczegółowo

Ustalanie dostępu do plików - Windows XP Home/Professional

Ustalanie dostępu do plików - Windows XP Home/Professional Ustalanie dostępu do plików - Windows XP Home/Professional Aby edytować atrybuty dostępu do plikow/ katalogow w systemie plików NTFS wpierw sprawdź czy jest Wyłączone proste udostępnianie czyli przejdź

Bardziej szczegółowo

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP System Windows XP umożliwia udostępnianie plików i dokumentów innym użytkownikom komputera oraz innym użytkownikom

Bardziej szczegółowo

Materiały dla studentów Sieci Komputerowe. Aby zainstalować usługę Active Directory dla nowej domeny, należy wykonać następujące kroki:

Materiały dla studentów Sieci Komputerowe. Aby zainstalować usługę Active Directory dla nowej domeny, należy wykonać następujące kroki: LABORATORIUM 1 Instalacja Active Directory 2008 Instalacja za pomocą Kreatora instalacji Active Directory. Aby zainstalować usługę Active Directory dla nowej domeny, należy wykonać następujące kroki: 1.

Bardziej szczegółowo

Zadanie 5. Automatyzacja tworzenia kont użytkowników

Zadanie 5. Automatyzacja tworzenia kont użytkowników Zadanie 5. Automatyzacja tworzenia kont użytkowników W tym zadaniu utworzymy wiele kont użytkowników przy użyciu zautomatyzowanych metod. Do wykonania ćwiczeń w tym zadaniu potrzebne nam będą następujące

Bardziej szczegółowo

Instalacja i konfiguracja IIS-a na potrzeby dostępu WEBowego/Secure

Instalacja i konfiguracja IIS-a na potrzeby dostępu WEBowego/Secure Instalacja i konfiguracja IIS-a na potrzeby dostępu WEBowego/Secure Viewer-a do aplikacji Wonderware InTouch Machine Edition Informator Techniczny Wonderware nr 164 27.06.2017 r. INSTALACJA MICROSOFT INTERNET

Bardziej szczegółowo

Laboratorium A: Monitorowanie aktywności serwera

Laboratorium A: Monitorowanie aktywności serwera 40 Moduł 3: Monitorowanie aktywności serwera Laboratorium A: Monitorowanie aktywności serwera Cele Scenariusz Po zrealizowaniu tego laboratorium uczestnik będzie potrafił: Konfigurować przystawkę System

Bardziej szczegółowo

Państwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów

Państwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów Państwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów Nr i temat ćwiczenia Nr albumu Grupa Rok S 3. Konfiguracja systemu Data wykonania ćwiczenia N Data oddania sprawozdania

Bardziej szczegółowo

Tomasz Greszata - Koszalin 2013 - http://greszata.pl

Tomasz Greszata - Koszalin 2013 - http://greszata.pl T: Zarządzanie kontami lokalnymi i domenowymi. Zadanie1: Wykorzystując narzędzie Konta użytkowników z Panelu sterowania Utwórz konto lokalnego użytkownika z ograniczeniami o nazwie marek. Opisz dostępne

Bardziej szczegółowo

Instalacja i konfiguracja serwera WSUS. Ćwiczenie 1 Instalacja serwera WSUS. Mariusz Witczak Bartosz Matusiak

Instalacja i konfiguracja serwera WSUS. Ćwiczenie 1 Instalacja serwera WSUS. Mariusz Witczak Bartosz Matusiak Instalacja i konfiguracja serwera WSUS Program Windows Server Update Services 3.0 to zaawansowane narzędzie służące do zarządzania aktualizacjami w sieci. Głównym zadaniem serwera WSUS jest synchronizacja

Bardziej szczegółowo

6. Cel: Sprawdzenie drogi protokołu TCP/IP

6. Cel: Sprawdzenie drogi protokołu TCP/IP Ćwiczenia nr 3 1. Cel: Sprawdzenie konfiguracji protokołu TCP/IP W wierszu poleceń należy wpisać rozkaz ipconfig (zapisać ustawienia na kartce) Ponownie wpisać ten sam rozkaz z opcją ipconfig /all (zapoznać

Bardziej szczegółowo

Systemy operacyjne i sieci komputerowe Szymon Wilk Konsola MMC 1

Systemy operacyjne i sieci komputerowe Szymon Wilk Konsola MMC 1 i sieci komputerowe Szymon Wilk Konsola MMC 1 1. Wprowadzenie Aby efektywniej zarządzać swoim komputerem Microsoft stworzył narzędzie o wiele bardziej zaawansowane Panel Sterowania. Narzędziem tym jest

Bardziej szczegółowo

Rozdział 8. Sieci lokalne

Rozdział 8. Sieci lokalne Rozdział 8. Sieci lokalne Ćwiczenia zawarte w tym rozdziale pozwolą na podłączenie komputera z zainstalowanym systemem Windows XP do lokalnej sieci komputerowej. Podstawowym protokołem sieciowym dla systemu

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Pracownia internetowa w każdej szkole (edycja Jesień 2007) Instrukcja numer D2/09_01/Z8 Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 2 (D2) Wykonanie kopii zapasowej wybranych zasad grup XX Zadanie 08 Wykonanie kopii

Bardziej szczegółowo

Rozdział 5. Administracja kontami użytkowników

Rozdział 5. Administracja kontami użytkowników Rozdział 5. Administracja kontami użytkowników Ćwiczenia zawarte w tym rozdziale pozwolą przygotować oddzielne środowisko pracy dla każdego użytkownika komputera. Windows XP, w porównaniu do systemów Windows

Bardziej szczegółowo

Instalacja i konfiguracja IIS-a na potrzeby dostępu WEB do aplikacji Wonderware InTouch Machine Edition

Instalacja i konfiguracja IIS-a na potrzeby dostępu WEB do aplikacji Wonderware InTouch Machine Edition Instalacja i konfiguracja IIS-a na potrzeby dostępu WEB do aplikacji Wonderware InTouch Machine Edition Informator Techniczny Wonderware nr 164 27.06.2017 r. INSTALACJA MICROSOFT INTERNET INFORMATION SERVICES

Bardziej szczegółowo

8. Sieci lokalne. Konfiguracja połączenia lokalnego

8. Sieci lokalne. Konfiguracja połączenia lokalnego 8. Sieci lokalne Ćwiczenia zawarte w tym rozdziale pozwolą na podłączenie komputera z zainstalowanym systemem Windows XP do lokalnej sieci komputerowej. Podstawowym protokołem sieciowym dla systemu Windows

Bardziej szczegółowo

Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami

Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami Dotyczy programów opartych na bazie BDE: Menedżer Pojazdów PL+ Ewidencja Wyposażenia PL+ Spis treści: 1. Wstęp...

Bardziej szczegółowo

Połączenia. Obsługiwane systemy operacyjne. Instalowanie drukarki przy użyciu dysku CD Oprogramowanie i dokumentacja

Połączenia. Obsługiwane systemy operacyjne. Instalowanie drukarki przy użyciu dysku CD Oprogramowanie i dokumentacja Strona 1 z 6 Połączenia Obsługiwane systemy operacyjne Korzystając z dysku CD z oprogramowaniem, można zainstalować oprogramowanie drukarki w następujących systemach operacyjnych: Windows 8.1 Windows Server

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja jesień 2005)

Pracownia internetowa w każdej szkole (edycja jesień 2005) Instrukcja numer SPD4/17_02/Z Pracownia internetowa w każdej szkole (edycja jesień 2005) Opiekun pracowni internetowej cz. 4 (SPD1.2) Założenie kont użytkowników i konfiguracja miejsca na ich indywidualne

Bardziej szczegółowo

Windows Server 2012 Active Directory

Windows Server 2012 Active Directory POLITECHNIKA GDAŃSKA WYDZIAŁ ELEKTRONIKI TELEKOMUNIKACJI I INFORMATYKI Katedra Architektury Systemów Komputerowych Jarosław Kuchta Instrukcja do laboratorium z przedmiotu Administrowanie Systemami Komputerowymi

Bardziej szczegółowo

Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami

Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami Dotyczy programów opartych na bazie Firebird: System Obsługi Zleceń PL+ Grafik Urlopowy PL+ Zarządzanie Szkoleniami

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Pracownia internetowa w każdej szkole (edycja Jesień 2007) Instrukcja numer D1/04_01/Z Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 1 (D1) Tworzenie kopii zapasowej ustawień systemowych serwera - Zadania do wykonania

Bardziej szczegółowo

Pracownia internetowa w szkole ZASTOSOWANIA

Pracownia internetowa w szkole ZASTOSOWANIA NR ART/SBS/07/01 Pracownia internetowa w szkole ZASTOSOWANIA Artykuły - serwery SBS i ich wykorzystanie Instalacja i Konfiguracja oprogramowania MOL Optiva na szkolnym serwerze (SBS2000) Artykuł opisuje

Bardziej szczegółowo

5.6.2 Laboratorium: Punkty przywracania

5.6.2 Laboratorium: Punkty przywracania 5.6.2 Laboratorium: Punkty przywracania Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym ćwiczeniu stworzysz punkt przywracania i przywrócisz swój komputer do tego punktu. Zalecany sprzęt Do tego

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Pracownia internetowa w każdej szkole (edycja Jesień 2007) Instrukcja numer D2/09_01/Z1 Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 2 (D2) Tworzenie i edycja zasad grup - wymuszenie ustawienia tapety Zadanie 1 Utworzenie

Bardziej szczegółowo

Konta uŝytkowników. Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane

Konta uŝytkowników. Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane Konta uŝytkowników Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane Lokalne konto uŝytkownika jest najczęściej wykorzystywane podczas

Bardziej szczegółowo

Administrowanie Sieciowymi Systemami Operacyjnymi

Administrowanie Sieciowymi Systemami Operacyjnymi Administrowanie Sieciowymi Systemami Operacyjnymi Typ zadania: Tworzenie konsoli administracyjnej Zadanie 1: Utwórz konsolę administracyjną składającą się z konsol Active Directory Users and Computers

Bardziej szczegółowo

Bezpieczny system poczty elektronicznej

Bezpieczny system poczty elektronicznej Bezpieczny system poczty elektronicznej Konfiguracja poczty elektronicznej Konfiguracja programu Outlook 2000. Wersja 1.2 Ostatnia aktualizacja: 11. lutego 2005 Strona 1/17 Spis treści 1. Konfiguracja

Bardziej szczegółowo

Ćwiczenie: Zarządzanie uprawnieniami NTFS. Ćwiczenie A: Przejęcie pliku na własność

Ćwiczenie: Zarządzanie uprawnieniami NTFS. Ćwiczenie A: Przejęcie pliku na własność Ćwiczenie: Zarządzanie uprawnieniami NTFS W ćwiczeniach tych Czytelnik zaobserwuje skutki przejęcia pliku na własność. Następnie określi wpływ kopiowania i przenoszenia plików na uprawnienia i własność.

Bardziej szczegółowo

Problemy techniczne. 3. Udostępnić folder nadrzędny do folderu z danymi (czyli folder Finanse Optivum) operatorom programu na końcówkach roboczych.

Problemy techniczne. 3. Udostępnić folder nadrzędny do folderu z danymi (czyli folder Finanse Optivum) operatorom programu na końcówkach roboczych. Problemy techniczne Jak udostępnić dane sieciowo w programach z pakietu Finanse Optivum praca w trybie współużytkowania Programy z pakietu Finanse Optivum mogą pracować na wspólnej bazie danych. Baza ta

Bardziej szczegółowo

Podręcznik konfiguracji wysyłania

Podręcznik konfiguracji wysyłania Podręcznik konfiguracji wysyłania W tej instrukcji opisano, w jaki sposób za pomocą Narzędzia konfiguracji funkcji wysyłania skonfigurować urządzenie w celu wysyłania zeskanowanych dokumentów jako wiadomości

Bardziej szczegółowo

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows. Bezpieczeństwo Systemów Informatycznych Firewall (Zapora systemu) Firewall (zapora systemu) jest ważnym elementem bezpieczeństwa współczesnych systemów komputerowych. Jego główną rolą jest kontrola ruchu

Bardziej szczegółowo

Tomasz Greszata - Koszalin

Tomasz Greszata - Koszalin T: Profile użytkownika w systemie Windows. Profile użytkowników to zbiory ustawień środowiska pracy każdego użytkownika na komputerze lokalnym. Profile automatycznie tworzą i utrzymują następujące ustawienia:

Bardziej szczegółowo

Wymagania do zdalnej instalacji agentów firmy StorageCraft

Wymagania do zdalnej instalacji agentów firmy StorageCraft Wymagania do zdalnej instalacji agentów firmy StorageCraft Sytuacja Te wymagania są rekomendowane do zrealizowania przed wykonaniem zdalnej instalacji agentów ShadowProtect. Pomogą one także rozwiązad

Bardziej szczegółowo

Skrócona instrukcja funkcji logowania

Skrócona instrukcja funkcji logowania Skrócona instrukcja funkcji logowania Logowanie 1. Wpisz swój identyfikator nie używając spacji, podkreśleń ani nawiasów. Aby przejść do pola tekstowego Hasło, wciśnij klawisz tabulatora lub kliknij wewnątrz

Bardziej szczegółowo

Ćwiczenie 1 Praca w grupie roboczej

Ćwiczenie 1 Praca w grupie roboczej Ćwiczenie 1 Praca w grupie roboczej Chcesz połączyć się z komputerem sąsiada znajdującym się w tej samej, co twój komputer, grupie roboczej, aby skopiować stamtąd potrzebny plik. Sąsiad utworzył w katalogu

Bardziej szczegółowo

Laboratorium 3. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski www.bartoszewski.pr.radom.pl

Laboratorium 3. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski www.bartoszewski.pr.radom.pl Administrowanie szkolną siecią komputerową dr Artur Bartoszewski www.bartoszewski.pr.radom.pl Laboratorium 3 1 Tematyka: 1. Zarządzanie kontami użytkowników 2. Jak udostępniać pliki i foldery? 2 Tematyka:

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja jesień 2005)

Pracownia internetowa w każdej szkole (edycja jesień 2005) Instrukcja numer SPD3/12_02/Z Pracownia internetowa w każdej szkole (edycja jesień 2005) Opiekun pracowni internetowej cz. 3 Instalacja programu phpmyadmin (PD3) Zadanie 1 Program phpmyadmin jest jednym

Bardziej szczegółowo

Administrowanie Sieciowymi Systemami Operacyjnymi

Administrowanie Sieciowymi Systemami Operacyjnymi Administrowanie Sieciowymi Systemami Operacyjnymi Typ zadania: Tworzenie konsoli administracyjnej Zadanie 1: Utwórz konsolę administracyjną składającą się z konsol Active Directory Users and Computer oraz

Bardziej szczegółowo

Ćwiczenie 1 Przypisywanie uprawnień NTFS

Ćwiczenie 1 Przypisywanie uprawnień NTFS Ćwiczenie 1 Przypisywanie uprawnień NTFS Przed wykonaniem tego ćwiczenia na każdym komputerze należy utworzyć folder E:\Dane, oraz sprawdzić, czy istnieje konto użytkownika lokalnego o nazwie labuser z

Bardziej szczegółowo

Budowa i administracja systemów operacyjnych Laboratorium 15 Administrowanie kontami użytkowników

Budowa i administracja systemów operacyjnych Laboratorium 15 Administrowanie kontami użytkowników Budowa i administracja systemów operacyjnych Laboratorium 15 Administrowanie kontami użytkowników Konto użytkownika daje użytkownikowi możliwość podłączenia się do domeny w celu uzyskania dostępu do zasobów

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Pracownia internetowa w każdej szkole (edycja Jesień 2007) Instrukcja numer D2/08_05/Z4 Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 2 Tworzenie i edycja zasad grup - zadanie 4 (D2) Zadanie 4a Modyfikacja zasad grup

Bardziej szczegółowo

Tomasz Greszata - Koszalin

Tomasz Greszata - Koszalin T: Zasady grup w systemie Windows. Zasady zabezpieczeń można edytować za pomocą konsoli administracyjnej Zasady grupy (gpedit.msc) lub otwierając pustą konsolę mmc.exe i dołączając do niej przystawkę Edytor

Bardziej szczegółowo

Temat: Administracja kontami użytkowników

Temat: Administracja kontami użytkowników Temat: Administracja kontami użytkowników Praca z hasłami Tworzenie hasła W zależności od wybranej metody tworzenia konta użytkownika lokalnego Windows XP daje możliwość utworzenia hasła użytkownika podczas

Bardziej szczegółowo

Instrukcja podłączania do sieci bezprzewodowej w budynkach Akademii Sztuk Pięknych im. J. Matejki w Krakowie:

Instrukcja podłączania do sieci bezprzewodowej w budynkach Akademii Sztuk Pięknych im. J. Matejki w Krakowie: Instrukcja podłączania do sieci bezprzewodowej w budynkach Akademii Sztuk Pięknych im. J. Matejki w Krakowie: Zasady ogólne korzystania z sieci bezprzewodowych: Z sieci bezprzewodowej znajdującej się w

Bardziej szczegółowo

Nieskonfigurowana, pusta konsola MMC

Nieskonfigurowana, pusta konsola MMC Konsola MMC Aby maksymalnie, jak to tylko możliwe, ułatwić administrowanie systemem operacyjnym oraz aplikacjami i usługami w systemie Windows XP, wszystkie niezbędne czynności administracyjne można wykonać

Bardziej szczegółowo

Dla klientów używających systemu Windows do połączeń sieciowych

Dla klientów używających systemu Windows do połączeń sieciowych Dla klientów używających systemu Windows do połączeń sieciowych W przypadku użycia innego systemu operacyjnego lub architektury dla serwera i klienta połączenie może nie działać prawidłowo, jeśli użyte

Bardziej szczegółowo

Podłączanie się do sieci eduroam w systemie Windows Vista/Windows 7 wersja 2

Podłączanie się do sieci eduroam w systemie Windows Vista/Windows 7 wersja 2 Podłączanie się do sieci eduroam w systemie Windows Vista/Windows 7 wersja 2 Krok 1: Uruchom Panel sterowania i znajdź lokalizację apletu Centrum sieci i udostępniania. Krok 2: Uruchom aplet Centrum sieci

Bardziej szczegółowo

5. Administracja kontami uŝytkowników

5. Administracja kontami uŝytkowników 5. Administracja kontami uŝytkowników Windows XP, w porównaniu do systemów Windows 9x, znacznie poprawia bezpieczeństwo oraz zwiększa moŝliwości konfiguracji uprawnień poszczególnych uŝytkowników. Natomiast

Bardziej szczegółowo

asix Autoryzacja dostępu do zasobów WWW systemu asix (na przykładzie systemu operacyjnego Windows 2008)

asix Autoryzacja dostępu do zasobów WWW systemu asix (na przykładzie systemu operacyjnego Windows 2008) NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI asix (na przykładzie systemu operacyjnego Windows 2008) Pomoc techniczna Dok. Nr PLP0018 Wersja: 2011-08-26 ASKOM i asix to zastrzeżony znak firmy ASKOM Sp. z

Bardziej szczegółowo

Pracownia internetowa w szkole podstawowej (edycja jesień 2005)

Pracownia internetowa w szkole podstawowej (edycja jesień 2005) Instrukcja numer SPD6/26_00/Z Pracownia internetowa w szkole podstawowej (edycja jesień 2005) Opiekun pracowni internetowej cz. 6 (SPD2.3) Poprawianie instalacji serwera w przypadku wykrycia nieprawidłowości

Bardziej szczegółowo

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Strona 1 z 6 Połączenia Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Uwaga: Przy instalowaniu drukarki podłączonej lokalnie, jeśli dysk CD-ROM Oprogramowanie i dokumentacja

Bardziej szczegółowo

Problemy techniczne SQL Server

Problemy techniczne SQL Server Problemy techniczne SQL Server Jak utworzyć i odtworzyć kopię zapasową bazy danych za pomocą narzędzi serwera SQL? Tworzenie i odtwarzanie kopii zapasowych baz danych programów Kadry Optivum, Płace Optivum,

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Pracownia internetowa w każdej szkole (edycja Jesień 2007) Instrukcja numer D1/05_04/Z Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 1 Automatyczne zakładanie kont (D1) Zadanie 1 Zakładanie 40 kont dla nowej grupy

Bardziej szczegółowo

Problemy techniczne. Zdejmowanie kontroli konta administratora systemu Windows na czas instalowania programów Optivum

Problemy techniczne. Zdejmowanie kontroli konta administratora systemu Windows na czas instalowania programów Optivum Problemy techniczne Zdejmowanie kontroli konta administratora systemu Windows na czas instalowania programów Optivum Instalację oprogramowania na komputerze może wykonać użytkownik, który jest administratorem

Bardziej szczegółowo

Tomasz Greszata - Koszalin

Tomasz Greszata - Koszalin T: Kontroler domeny. Zadanie1: Wykorzystując serwis internetowy Wikipedii odszukaj informacje na temat następujących haseł: kontroler domeny, domena Windows, Active Directory. Zadanie2: Odszukaj nazwę

Bardziej szczegółowo

Połączenia. Instalowanie drukarki lokalnie (Windows) Co to jest drukowanie lokalne?

Połączenia. Instalowanie drukarki lokalnie (Windows) Co to jest drukowanie lokalne? Strona 1 z 6 Połączenia Instalowanie drukarki lokalnie (Windows) Uwaga: Jeśli dysk CD Oprogramowanie i dokumentacja nie obejmuje obsługi danego systemu operacyjnego, należy skorzystać z Kreatora dodawania

Bardziej szczegółowo

Instrukcja konfiguracji połączenia PPPoE w Windows XP

Instrukcja konfiguracji połączenia PPPoE w Windows XP Instrukcja konfiguracji połączenia PPPoE w Windows XP Dział techniczny Inter-Reh 1. Klikamy na przycisk Start i z rozwiniętego menu wybieramy Panel sterowania 2. Otworzy się okno Panel sterowania, w oknie

Bardziej szczegółowo

Podręcznik instalacji

Podręcznik instalacji Oprogramowanie Fiery Command WorkStation 5.8 z pakietem Fiery Extended Applications 4.4 Pakiet Fiery Extended Applications (FEA) wersja 4.4 obejmuje oprogramowanie Fiery do wykonywania zadań za pomocą

Bardziej szczegółowo

Podłączanie się do sieci eduroam w systemie Windows Vista/Windows 7/ 8 Dla studentów AMG

Podłączanie się do sieci eduroam w systemie Windows Vista/Windows 7/ 8 Dla studentów AMG Podłączanie się do sieci eduroam w systemie Windows Vista/Windows 7/ 8 Dla studentów AMG Uwaga zanim rozpoczniesz musisz wcześniej zainstalować certyfikat cacert.der! Krok 1: Uruchom Panel sterowania i

Bardziej szczegółowo

INSTRUKCJE UŻYTKOWNIKÓW

INSTRUKCJE UŻYTKOWNIKÓW INSTRUKCJE 3 Konfiguracja klienta pocztowego Microsoft Outlook Express Opracowanie Dział Informatyzacji Biuro OIRP w Warszawie Redaktor Magdalena Jurkiewicz - 1 - Warszawa 2012 Z paska Start należy wybrać

Bardziej szczegółowo

Problemy techniczne SQL Server

Problemy techniczne SQL Server Problemy techniczne SQL Server Jak utworzyć i odtworzyć kopię zapasową za pomocą narzędzi serwera SQL? Tworzenie i odtwarzanie kopii zapasowych baz danych programów Kadry Optivum, Płace Optivum, MOL Optivum,

Bardziej szczegółowo

bla bla Synchronizacja danych z usługą OX Drive podręcznik użytkownika

bla bla Synchronizacja danych z usługą OX Drive podręcznik użytkownika bla bla Synchronizacja danych z usługą OX Drive podręcznik użytkownika Synchronizacja danych z usługą OX Drive Synchronizacja danych z usługą OX Drive: podręcznik użytkownika data wydania piątek, 24. październik

Bardziej szczegółowo

Szkolenie dla nauczycieli SP10 w DG Operacje na plikach i folderach, obsługa edytora tekstu ABC. komputera dla nauczyciela. Materiały pomocnicze

Szkolenie dla nauczycieli SP10 w DG Operacje na plikach i folderach, obsługa edytora tekstu ABC. komputera dla nauczyciela. Materiały pomocnicze ABC komputera dla nauczyciela Materiały pomocnicze 1. Czego się nauczysz? Uruchamianie i zamykanie systemu: jak zalogować się do systemu po uruchomieniu komputera, jak tymczasowo zablokować komputer w

Bardziej szczegółowo

6. Pliki i foldery na dyskach NTFS

6. Pliki i foldery na dyskach NTFS 6. Pliki i foldery na dyskach NTFS Ćwiczenia zawarte w tym rozdziale pozwolą w pełni wykorzystać moŝliwości nowego systemu plików wykorzystywanego przez Windows XP. Jednym z obsługiwanych przez Windows

Bardziej szczegółowo

Laboratorium Systemów Operacyjnych

Laboratorium Systemów Operacyjnych Laboratorium Systemów Operacyjnych Użytkownicy, Grupy, Prawa Tworzenie kont użytkowników Lokalne konto pozwala użytkownikowi na uzyskanie dostępu do zasobów lokalnego komputera. Konto domenowe pozwala

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Pracownia internetowa w każdej szkole (edycja Jesień 2007) Instrukcja numer D1/02_04/D5 Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 1 (D1) Dostęp do grup dyskusyjnych na szkolnym serwerze Jak skonfigurować dostęp

Bardziej szczegółowo

INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO

INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO UWAGA!!! Wskazówki dotyczą wybranych klientów pocztowych Zespół Systemów Sieciowych Spis treści 1. Konfiguracja klienta pocztowego Outlook Express 3 2. Konfiguracja

Bardziej szczegółowo

Podsumowanie. Uwaga. Przygotowanie

Podsumowanie. Uwaga. Przygotowanie Product: Cameras, NVRs, DVRs Page: 1 of 17 Podsumowanie Hik-Connect to nowa usługa wprowadzona przez Hikvision, która łączy DDNS. i usługę powiadomień Push. Zapewnia również łatwy dostęp do urządzenia

Bardziej szczegółowo

POLITECHNIKA POZNAŃSKA

POLITECHNIKA POZNAŃSKA POLITECHNIKA POZNAŃSKA DZIAŁ OBSŁUGI I EKSPLOATACJI Konfiguracja sieci eduroam na urządzeniach opartych o system Windows 8 Krok 1. Aby poprawnie skonfigurować sieć eduroam użytkownik powinien mieć mozliwość

Bardziej szczegółowo

Instrukcja konfiguracji systemów operacyjnych do korzystania z sieci AM_Pracownik

Instrukcja konfiguracji systemów operacyjnych do korzystania z sieci AM_Pracownik AKADEMIA MORSKA W SZCZECINIE u l. W a ł y Chro b r e g o 1-2 70-5 0 0 S z c z e c in t e l e f o n ( + 4 8 9 1 ) 4 8 0 9 6 38 f a x ( + 4 8 9 1 ) 4 8 0 9 5 7 5 ww w. a m. s z c z e c in. p l e - m a il:

Bardziej szczegółowo

Na komputerach z systemem Windows XP zdarzenia są rejestrowane w trzech następujących dziennikach: Dziennik aplikacji

Na komputerach z systemem Windows XP zdarzenia są rejestrowane w trzech następujących dziennikach: Dziennik aplikacji Podgląd zdarzeń W systemie Windows XP zdarzenie to każde istotne wystąpienie w systemie lub programie, które wymaga powiadomienia użytkownika lub dodania wpisu do dziennika. Usługa Dziennik zdarzeń rejestruje

Bardziej szczegółowo

Bezprzewodowa sieć korporacyjna UJCM_ZDM Ośrodek Komputerowy Uniwersytetu Jagiellońskiego Collegium Medicum

Bezprzewodowa sieć korporacyjna UJCM_ZDM Ośrodek Komputerowy Uniwersytetu Jagiellońskiego Collegium Medicum Bezprzewodowa sieć korporacyjna UJCM_ZDM Ośrodek Komputerowy Uniwersytetu Jagiellońskiego Collegium Medicum 31 marzec 2015 Dokumentacja dedykowana dla pracowników i studentów Zakładu Dydaktyki Medycznej

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Pracownia internetowa w każdej szkole (edycja Jesień 2007) Instrukcja numer D2/10_04/Z5 Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 2 ISA Server - Logi serwera (D2) Zadanie 5 Sprawdzanie logów serwera Notatka logi

Bardziej szczegółowo

10.2. Udostępnianie zasobów

10.2. Udostępnianie zasobów Rozdział 10 t Praca w sieci równoprawnej Aby komputer mógł być widoczny wśród innych w otoczeniu sieciowym, musi mieć unikalną nazwę i przynależeć do grupy roboczej. Ustawienia te dostępne są poprzez aplet

Bardziej szczegółowo

Logowanie do aplikacji TETA Web. Instrukcja Użytkownika

Logowanie do aplikacji TETA Web. Instrukcja Użytkownika Logowanie do aplikacji TETA Web Instrukcja Użytkownika Spis treści 1 Wstęp... 2 1.1 O tym dokumencie... 2 1.2 Przyjęte oznaczenia... 2 1.3 Cel i zakres systemu... 2 1.4 Instalacja wtyczki Silverlight...

Bardziej szczegółowo

Laboratorium - Monitorowanie i zarządzanie zasobami systemu Windows 7

Laboratorium - Monitorowanie i zarządzanie zasobami systemu Windows 7 5.0 5.3.3.5 Laboratorium - Monitorowanie i zarządzanie zasobami systemu Windows 7 Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz korzystać z narzędzi administracyjnych

Bardziej szczegółowo

Podręcznik konfiguracji wysyłania

Podręcznik konfiguracji wysyłania Podręcznik konfiguracji wysyłania W tej instrukcji obsługi opisano, jak skonfigurować funkcje Wysyłanie pocztą e-mail oraz Przechowywanie w udostępnionym folderze za pomocą narzędzia konfiguracji funkcji

Bardziej szczegółowo

Instalacja protokołu PPPoE

Instalacja protokołu PPPoE Instalacja protokołu PPPoE Uruchomienie PPPoE w systemie Windows XP za pomocą wbudowanego kreatora Uruchomienie PPPoE w systemach z rodziny Windows 98 Instrukcja oparta na powszechnie dostępnych w Internecie

Bardziej szczegółowo

Konfiguracja konta pocztowego na szkolnym serwerze

Konfiguracja konta pocztowego na szkolnym serwerze 1 Konfiguracja konta pocztowego na szkolnym serwerze Krok 1. Założenie konta. Zgłoś się do opiekuna pracowni celem założenia konta. Przygotuj własną propozycję nazwy użytkownika, np. jkowalski, jankowalski,

Bardziej szczegółowo

Laboratorium A: Zarządzanie mechanizmami odzyskiwania systemu

Laboratorium A: Zarządzanie mechanizmami odzyskiwania systemu 84 Rozdział 7: Zarządzanie mechanizmami odzyskiwania systemu Laboratorium A: Zarządzanie mechanizmami odzyskiwania systemu Cele Po zrealizowaniu tego laboratorium uczestnik będzie potrafił: Zainstalować

Bardziej szczegółowo

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego 2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5

Bardziej szczegółowo

Instrukcja konfiguracji połączenia PPPoE w Windows XP (opracowana przez: Dział Techniczny Cityconnect Sp. z o.o.)

Instrukcja konfiguracji połączenia PPPoE w Windows XP (opracowana przez: Dział Techniczny Cityconnect Sp. z o.o.) Cityconnect Sp z o. o. Krakowski Dostawca Internetu Instrukcja konfiguracji połączenia PPPoE w Windows XP (opracowana przez: Dział Techniczny Cityconnect Sp. z o.o.) 1. Klikamy na przycisk Start i z rozwiniętego

Bardziej szczegółowo

BACKUP BAZ DANYCH FIREBIRD

BACKUP BAZ DANYCH FIREBIRD BACKUP BAZ DANYCH FIREBIRD SPIS TREŚCI Informacje ogólne... 2 Tworzenie projektu... 2 Krok 1: Informacje podstawowe... 2 Krok 2: Dane... 3 Backup bazy umieszczonej na serwerze... 3 Bezpośredni backup pliku

Bardziej szczegółowo

Dodanie strony aplikacji SAC do strefy intranetowej

Dodanie strony aplikacji SAC do strefy intranetowej Opis konfiguracji ustawień sieci i przeglądarki dla potrzeb Statystycznej Aplikacji Centralnej (SAC) Aby móc poprawnie pracować w Statystycznej Aplikacji Centralnej musimy odpowiednio skonfigurować ustawienia

Bardziej szczegółowo

Problemy techniczne. Kontrolę konta administratora można z powrotem włączyć po zainstalowaniu programu.

Problemy techniczne. Kontrolę konta administratora można z powrotem włączyć po zainstalowaniu programu. Problemy techniczne Zdejmowanie kontroli konta administratora systemu Windows na czas instalowania programów Optivum Instalację oprogramowania na komputerze może wykonać użytkownik, który jest administratorem

Bardziej szczegółowo

Instrukcja konfiguracji usługi Wirtualnej Sieci Prywatnej w systemie Microsoft Windows 8

Instrukcja konfiguracji usługi Wirtualnej Sieci Prywatnej w systemie Microsoft Windows 8 UNIWERSYTETU IEGO Instrukcja konfiguracji usługi Wirtualnej Sieci Prywatnej w systemie Microsoft Windows 8 Aby utworzyć i skonfigurować nowe połączenie Wirtualnych Sieci Prywatnych * : Sposób I 1. Za pomocą

Bardziej szczegółowo