7. Linux - zarządzanie kontami i grupami
|
|
- Mieczysław Sobczak
- 8 lat temu
- Przeglądów:
Transkrypt
1 7. Linux - zarządzanie kontami i grupami 7.1. Superużytkownik Aby móc administrować systemem należy stać się superużytkownikiem. Jest to uprzywilejowane konto zapewniające nieograniczony dostęp do wszystkich plików i poleceń systemowych. Takie konto nazywa się root. Superużytkownikiem można się stać albo przez rozpoczęcie sesji na koncie root ( co nie jest zalecane), albo przez wydanie polecenia su w trakcji pracy na innym koncie. Po wydaniu takiego polecenia, użytkownik zostaje poproszony o podanie hasła dla konta root. Jeżeli zostanie wprowadzone poprawne hasło, system wyświetli znak zachęty zakończony znakiem #: Pracę na koncie superużytkownika można zakończyć używając polecenia exit lub wciskając kombinację klawiszy [Ctrl+D] [^D]. Użycie polecenia su powoduje powołanie nowego shella, który dziedziczy środowisko bieżącego interpretatora poleceń. Aby zasymulować rzeczywiste rozpoczęcie sesji jako root, należy wydać polecenie su -. Za pomocą polecenia su możliwe jest też uruchamianie jako root pojedynczych poleceń. Aby to uczynić wydaje się polecenie: su root -c "polecenie" polecenie - należy zastąpić pełnym poleceniem zamierzonym do wykonania jako root Komunikowanie się z innymi i informacje o innych użytkownikach Często administrator musi przesłać wiadomość na terminal, przy którym pracuje użytkownik. Jednym ze sposobów wykonania tej czynności jest polecenie write: write nazwa_użytkownika [tty] nazwa_użytkownika - oznacza nazwę konta użytkownika, do którego wysyłana jest wiadomość. tty - określa, na który terminal, bądź do którego okna graficznego ma być przesłana wiadomość, jeżeli użytkownik rozpoczął kilka sesji. Aby dowiedzieć się na jakich terminalach użytkownik ma rozpoczętą sesję, można skorzystać z polecenia who lub dodatkowo finger (o tym poleceniu za chwilę). Bardziej wyszukaną formą komunikacji jest polecenie talk. Wiadomości przesyłane pomiędzy nadawcą a odbiorcą umieszczane są w dwóch oddzielnych oknach ekranu. 1
2 Gdy administrator ma coś do przekazania wszystkim użytkownikom systemu, może posłużyć się poleceniem wall. wall oznacza pisz do wszystkich (write all) i umożliwia jednoczesne przesłanie wiadomości do wszystkich pracujących użytkowników. Polecenie to wygląda następująco: wall Po czym następują linie komunikatu zakończone naciśnięciem [Ctrl+D] na początku nowej linii... ^D Podobnie jak w przypadku poleceń talk czy write, z wall mogą korzystać wszyscy użytkownicy, ale w celu ominięcia zabezpieczeń terminali nakładanych przez mesg n należy uruchamiać je jako superużytkownik. Polecenie mesg służy do włączania lub wyłączania przyjmowania wiadomości do użytkownika od innych użytkowników (oprócz superużytkownika). Administrator systemu wysyłając komunikat do użytkownika nie może być pewien, czy ten go otrzymał. Często bowiem zdarza się, że użytkownicy rozpoczynają sesję i odchodzą od swojego stanowiska pracy. Aby mieć pewność, że komunikat dotrze do odbiorcy, administrator może wykorzystać moment logowania się do systemu. W trakcie rozpoczynania sesji na ekranie wyświetlana jest cała zawartość pliku /etc/motd (Message Of The Day). Wielu informacji o użytkownikach dostarcza polecenie w: w 11:41am up 3:02, 4 users, load average: 0.00, 0.00, 0.00 USER TTY FROM LOGIN@ IDLE JCPU PCPU WHAT root vc/1-8:39am 1: s 1.07s -bash pardyka vc/2-8:39am 3:01m 0.20s 0.10s -bash s01 vc/3-9:26am 2:12m 3.73s 0.02s /bin/sh Pierwsza linia wyświetlana przez to polecenie zawiera ogólne informacje o systemie godzinę, jak długo serwer pracuje (up 3:02), liczbę zalogowanych użytkowników (4 users) oraz obciążenie serwera w ciągu ostatniej minuty, 12 minut i 7 minut (load average: 0.00, 0.00, 0.00). Następne linie zawierają tabelaryczne zestawienie danych dotyczących zalogowanych użytkowników. W pierwszej kolumnie znajduje się identyfikator użytkownika. Druga kolumna zawiera nazwę terminala, z którego zalogowany jest dany użytkownik. Trzecią kolumnę stanowi nazwa hosta, z którego użytkownik się zalogował. Dalsze kolumny to kolejno: informacja, o której godzinie nastąpiło logowanie, jak długo użytkownik jest bezczynny, ile czasu procesora zajmuje obsługa danego terminala, ile czasu procesora zajmuje obsługa zadania wyświetlanego w ostatniej kolumnie oraz aktualnie wykonywane zadanie przez użytkownika. Jeśli chcielibyśmy uzykać tylko pierwszą linię informacji z polecenia w należy wpisać polecenie uptime. Komendą podobną do w jest finger. Komenda ta wyświetla dane w nieco innym formacie i dołącza dodatkowo pełną nazwę użytkownika, np: 2
3 finger Login Name Tty Idle Login Time Office Office Phone pardyka Pardyka vc/2 31 Feb 22 08:39 root root *vc/1 30 Feb 22 08:39 s01 student vc/3 15 Feb 22 12:10 rok1 brak s01 student pts/0 14 Feb 22 12:11 rok1 brak Dodatkowo finger wyświetla informacje o tym, czy istnieje możliwość komunikacji z innym użytkownikiem (np. porozmawiać za pośrednictwem polecenia write bądź talk). Jeśli nie ma takiej możliwości, wówczas w kolumnie Tty pojawia się gwiazdka obok nazwy terminala (jak w przypadku użytkownika root). Polecenie finger pozwala nam otrzymać więcej informacji o konkretnym użytkowniku: finger [użytkownik] Przykład: finger root Login: root Name: root Directory: /root Shell: /bin/bash On since Fri Feb 22 08:39 (CET) on vc/1 2 minutes 10 seconds idle (messages off) No mail. No Plan. Z informacji tych można odczytać nie tylko pełną nazwę użytkownika, lecz również jego katalog domowy, powłokę, czy jest zalogowany, od kiedy, kiedy ostatnio był zalogowany, czy posiada pocztę, kiedy ją ostatnio czytał oraz dodatkowe informacje. Linux pozwala nam sprawdzić, kto i kiedy był w przeszłości zalogowany. Do tego służy polecenie last w składni: last [-linie] [użytkownik] linie - ogranicza rozmiar wyniku do podanej ilości linii użytkownik - podanie użytkownika oznacza wyświetlenie statystyk odnoszących się tylko dla podanego użytkownika. Zamiast użytkownika można wpisać nazwę terminala bądź słowo reboot, aby uzyskać informację o czasie pracy systemu Użytkownicy i grupy Ze względu na możliwość równoległej pracy wielu użytkowników i wielodostęp, systemy UNIX posiadają bazę danych informacji o użytkownikach. W bazie tej zawarte są podstawowe dane o każdym z użytkowników, takie jak nazwa użytkownika, numer, grupa, do której należy, krótki opis, katalog domowy oraz powłoka, której używa. Baza użytkowników znajduje się w pliku /etc/passwd, natomiast hasła użytkowników i informacje uzupełniające w /etc/shadow. Aby łatwiej zarządzać prawami dostępu do zasobów, użytkownicy należą do jednej lub więcej grup. W systemach UNIX przyjęto, że każdy użytkownik ma swój numer 3
4 (UID), który jest jego identyfikatorem. Prawa dostępu do zasobów określane są względem tego numeru, a nie nazwy użytkownika. Nazwa jest jakby "aliasem" do numeru - można ją w każdej chwili zmienić bez żadnych konsekwencji - wszystkie prawa dostępu zostają zachowane (bo przyznawane są według numerów, a nie nazw). Dzięki /etc/passwd możliwe jest "tłumaczenie" nazw na numery UID i odwrotnie. Możliwe też jest stworzenie dwóch lub więcej kont z tymi samymi numerami UID pod różnymi nazwami. Wówczas użytkownicy, korzystający z tego samego UID mają identyczne prawa i ograniczenia w systemie, pomimo że mogą posiadać różne hasła, katalogi domowe czy powłoki. Grupy użytkowników funkcjonują na podobnych zasadach. Każda grupa posiada swój numer (GID), i to właśnie ten numer jest wykorzystywany przy określaniu praw dostępu. Każdy z użytkowników musi należeć przynajmniej do jednej grupy. Główna grupa, do której należy użytkownik zapisana jest w /etc/passwd. Pozostałe - w /etc/group. Aby sprawdzić, do jakich grup należy użytkownik, i jaki jest jego UID należy wydać komendę: id [użytkownik] użytkownik - specyfikacja sprawdzanego użytkownika. W przypadku nie podania nazwy użytkownika, "id" zwraca dane dotyczące użytkownika bieżącego. Przykład: id uid=508(s01) gid=508(students) groups=508(students),509(laborka) Z wyświetlonych informacji wynika, że użytkownik "s01" ma nadany numer UID=508, jego główną grupą jest "students" (GID=508), a dodatkowo należy do grup "laborka" GID=509. Użytkownicy i grupy ułatwiają zarządzanie dostępem do zasobów. Przykład: ls -l total 16 -rw-r s01 students 210 lut 12 11:12 kopia Właścicielem pliku kopia jest użytkownik "s01". Prawa dla tego pliku, określane są dla właściciela, grupy i wszystkich pozostałych użytkowników. Aby optymalnie zarządzać tymi prawami, właściciel pliku może zmienić grupę, względem której określane są prawa. W tym przypadku wszyscy użytkownicy należący do grupy "students" mogą odczytywać zawartość pliku, ale nie mogą go modyfikować. Uzytkownik "s01", zmieniając grupę np. na "laborka" spowoduje, że tylko użytkownicy tej grupy będą mogli przeglądać zawartość tego pliku. W tym celu posłużyć się należy poleceniem chgrp o następującej składni: chgrp grupa plik(i) 4
5 grupa - grupa, na którą należy zmienić, plik(i) -lista plików do zmiany. Przykład: ls -l total 24 -rw-r s01 students 210 lut 12 12:14 kopia chgrp laborka kopia ls -l total 24 -rw-r s01 laborka 210 lut 12 12:14 kopia Grupę może zmienić tylko właściciel pliku i to tylko i wyłącznie na grupę, do której należy. Ograniczenia te nie dotyczą oczywiście użytkownika root. Dodatkowo administrator może zmienić właściciela pliku poleceniem chown o następującej składni: chown [właściciel][:grupa] plik(i) właściciel - nowy właściciel pliku, grupa - nowa grupa, plik(i) -lista plików poddawanych operacji zamiany Hasła dostępu Dostęp do konta każdego użytkownika jest chroniony hasłem. Dlatego też niezwykle ważnym aspektem użytkowania systemu Linux jest wybór odpowiedniego hasła dostępu. Użytkownik zawsze musi pamiętać o dwóch podstawowych zasadach związanych z bezpieczeństwem haseł. Pierwszą z nich jest - chroń swoje hasło. Tak więc nie należy zapisywać hasła, lecz je zapamiętywać. Często użytkownicy zapisują hasło w widocznym miejscu lub w pliku niezaszyfrowanym - jest to wręcz zaproszenie dla innych osób, by skorzystały z takiego konta. Jeżeli użytkownik ma konta w różnych systemach, poszczególne hasła nie powinny być powiązane wzajemnie ze sobą oraz np. z nazwą konkretnego systemu. Nie należy wpisywać hasła w chwili, kiedy ktokolwiek mógłby je podglądnąć. Należy często zmieniać hasło lub używać haseł jednorazowych. Drugą zasadą jest dobieranie odpowiednich, trudnych do odgadnięcia haseł. Przede wszystkim hasłem nie powinno być żadne słowo, które można znaleźć w słowniku. Dodanie do takiego hasła jednej czy dwóch cyfr niewiele zmienia. Absolutnie jako hasła nie należy wybierać swojego (lub kogoś z rodziny) imienia, nazwiska, numeru telefonu, daty urodzenia czy ślubu, jak również połączeń tych elementów. Używać należy zarówno małych jak i dużych liter, jak również liczb i znaków przestankowych. Wszelkie hasła podane w jakimkolwiek źródle, jako przykłady dobrych haseł automatycznie już takimi hasłami nie są, ponieważ są znane. Podobnie jak zalecane często w literaturze anglojęzycznej zastępowanie pewnych sylab literami lub cyframi (przykład: too hot for you = 2hot4U) nie zdaje egzaminu. Dobrą metodą tworzenia haseł jest użycie pierwszej litery, bądź dwóch pierwszych liter ze znanego dla użytkownika zdania. Warto dodatkowo wprowadzić do hasła jakąś liczbę oraz zróżnicowanie wielkości liter. Efektem takich działań może być na przykład trudne do zapamiętania hasło "k2bwh,pbt" utworzone jest z łatwego do zapamiętania zdania "kupiłem 2 bułki w hipermarkecie, 5
6 ponieważ były tanie". Dodatkowo można pokusić się na przykład o zastąpienie litery "o" zerem czy sylaby "ku" poprzez "q". Aby zmienić hasło dostępu do systemu, wystarczy posłużyć się poleceniem passwd, następnie podać dotychczasowe hasło i dwukrotnie (by zapobiec ewentualnym pomyłkom) wprowadzić nowe Zarządzanie własnym kontem Przy zakładaniu konta użytkownikowi, administrator określa pewne parametry dotyczące konta. Część z tych parametrów użytkownik może zmienić podczas pracy w systemie. Przede wszystkim, wydając polecenie chsh, użytkownik może zmienić powłokę. Natomiast polecenie chfn pozwala na dokonanie zmiany nazwy użytkownika, ewentualnie na podanie miejsca pracy i telefonów. Przykładowe użycie tego polecenia: chfn Changing finger information for s01. Password: Name [st01]: student Office [rok1]: Office Phone [brak]: Home Phone [brak]: Finger information changed Grupy Grupy umożliwiają dostęp do zasobów systemowych wybranym użytkownikom. Istnieją dwie możliwości zarządzania grupami: tworzenie nowej grupy dla każdego nowo utworzonego użytkownika dodawanie użytkowników do istniejących już grup Każda z tych metod ma swoje zalety i wady. Tworzenie osobnych grup dla nowych użytkowników zwiększa bezpieczeństwo ich danych. Załóżmy jednak, że nasz system pracuje w firmie, gdzie zatrudnionych jest pięciu księgowych i dziesięciu pracowników biurowych. Wszyscy ci pracownicy korzystają z zasobów naszego systemu. Księgowi posiadają wspólne bazy danych i pracownicy biurowi wspólne zasoby. Zasoby księgowych nie mogą być dostępne dla pracowników biurowych i odwrotnie. W takim przypadku dobrym rozwiązaniem jest stworzenie dwóch grup: księgowi biurowi Każdej z tych grup należy przydzielić odpowiednich pracowników i ustawić odpowiednie prawa dostępu dla nich i innych użytkowników, zabraniając tym ostatnim prawa dostępu. Takie rozwiązanie daje możliwość dzielenia się zasobami wśród danej grupy nie udostępniając ich innej. Aby dodawać, modyfikować lub usuwać grupy trzeba być superużytkownikiem. 6
7 Do tworzenia nowej grupy służy polecenie: groupadd -g gid nazwa_grupy lub groupadd nazwa grupy gdzie : gid - numeryczna wartość identyfikatora grupy. Wartość ta musi być niepowtarzalna. Wartości od 0-99 są zarezerwowane dla kont systemowych i nie powinny być używane. W przypadku nie podania gid system sam przydzieli grupie pierwszą wolną wartość. Do zmiany nazwy grupy po jej utworzeniu służy polecenie groupmod: groupmod -n nowa_nazwa obecna_nazwa Przykładowo, aby zmienić nazwę grupy admin na sysadmin, wpiszemy: groupmod -n sysadmin admin Aby skasować daną grupę należy wydać polecenie: groupdel nazwa_grupy Podczas dodawania grup system modyfikuje następujące pliki: /etc/group - zawiera on wszystkie informacje o grupach. Każdy wpis zajmuje jedną linię, mającą następujący format : nazwa_grupy:hasło:gid:lista_użytkowników /etc/gshadow - zawiera bezpieczne informacje o kontach grup. Aby dopisać użytkowników do istniejącej grupy, należy otworzyć sesje na koncie administratora i wpisać: gpasswd -a nazwa_ użytkownika nazwa_grupy Przykładowo, aby dopisać użytkownika vector do grupy www, wpiszemy: gpasswd -a vector www Do usuwania użytkowników z grup służy opcja -d: gpasswd -d nazwa_użytkownika nazwa_grupy Dla przykładu, usuńmy użytkownika yoko z grupy beatles: 7
8 gpasswd -d yoko beatles 7.7. Dodawanie nowych kont Linux posiada dwa sposoby tworzenia nowych kont: poprzez specjalne programy ręcznie - poprzez edycję odpowiednich plików Podstawowym programem do dodawania nowych użytkowników jest useradd o następującej składni: useradd -d katalog_domowy -g grupa_początkowa -G inne_grupy -s powłoka -u UID login katalog_domowy - wartość ta określa katalog domowy nowo utworzonego użytkownika. Domyślnie zmienna ta przyjmuje wartość taką samą jak login grupa_początkowa - jest nazwą grupy początkowej użytkownika. Grupa ta musi już istnieć. W przypadku nie podania tej zmiennej system sam utworzy grupę dla użytkownika o nazwie zgodnej z nazwą loginu inne_grupy - lista dodatkowych grup, do których również należy użytkownik powłoka - nazwa powłoki użytkownika UID - numeryczna wartość identyfikatora użytkownika. Wartość ta musi być niepowtarzalna i większa od 99. W przypadku nie podania tej zmiennej system sam przydzieli użytkownikowi pierwszy wolny numer. Domyślne wartości dla zmiennych są podawane z pliku /etc/default/useradd Dodanie użytkownika o nazwie uczen do systemu może wyglądać następująco: groupadd uczen useradd -d /home/uczen -g uczen -s /bin/bash uczen lub useradd uczen Ręczne tworzenie konta wymaga więcej czasu od administratora systemu, ale za to pomoże w zrozumieniu mechanizmu tworzenia kont. Aby ręcznie utworzyć nowe konto dla użytkownika uczen należy wykonać następujące czynności: a) dodać wpis do pliku /etc/passwd i w przypadku maskowania haseł do /etc/shadow /etc/passwd : uczen::504:504::/home/uczen:/bin/bash /etc/shadow : uczen::0:99999:7::: 8
9 Składnia pliku passwd jest następująca: ania nazwa_użytkownika:hasło:uid:gid:komentarz:katalog_domowy:polecenie_logow gdzie : nazwa_użytkownika - jest polem zawierającym jednoznacznie identyfikującą nazwę użytkownika hasło - jest zakodowanym hasłem użytkownika. Jeśli w systemie użyto maskowania haseł to w miejscu tym znajduje się x. Brak jakiejkolwiek wartości oznacza brak hasła na tym koncie UID - unikalny numer reprezentujący użytkownika w systemie GID - unikalny numer wskazujący na domyślną grupę, do której należy użytkownik komentarz - zawiera informacje o użytkowniku dostępną dla innych użytkowników po wydaniu polecenia finger katalog_domowy - określa miejsce katalogu domowego użytkownika polecenie_logowania - polecenie, które zostaje uruchomione w trakcie logowania do systemu. Często jest to wpis wskazujący na powłokę. Składnia pliku /etc/shadow jest następująca: nazwa_użytkownika:hasło:data_zmiany_hasła:min:max:przypomnienie:ważność_ konta: inne gdzie : nazwa_użytkownika - jest polem zawierającym jednoznacznie identyfikującą nazwę użytkownika hasło - zaszyfrowane hasło data_zmiany_hasła - data ostatniej zmiany hasła min - minimalny okres pomiędzy zmianami hasła max - maksymalny okres pomiędzy zmianami hasła przypomnienie - wartość ta określa na ile dni przed upływem terminu przypominać o zmianie hasła ważność_konta - termin ważności konta inne - miejsce zarezerwowane na przyszłe zmienne b) dodać wpis do /etc/group i /etc/gshadow /etc/group : uczen:x:504: /etc/gshadow : uczen:x:: c) skopiować pliki z /etc/skel do utworzonego katalogu /home/uczen d) ustawić właściciela i prawa dostępu dla nowego użytkownika : cd /home/ chown -R uczen:uczen uczen cd /home/uczen chmod -R go=u,go-w. 9
10 chmod go=. e) ustawić hasło dla konta: passwd uczen 7.8. Modyfikacja, usuwanie kont Aby modyfikować lub usuwać konta, musimy być zalogowani jako superużytkownik. Polecenie usermod pozwala na zmianę wszystkich parametrów danego konta. Należy pamiętać, że aby zmienić nazwę użytkownika, względnie jego UID, GID lub katalog domowy, trzeba upewnić się, że użytkownik ten nie posiada żadnej otwartej sesji. Do wprowadzania nowej konfiguracji konta służy następująca składnia: usermod -o "Pełna_nazwa" -d katalog_domowy -m -g nazwa_grupy -s shell -l nowa_nazwa obecna_ nazwa Pełna nazwa to imię i nazwisko użytkownika, katalog domowy to ścieżka do nowego katalogu domowego, nazwa grupy określa, do jakiej grupy użytkownik będzie domyślnie należał, shell to domyślny shell uruchamiany po otwarciu sesji, nowa nazwa jest nazwą wymaganą podczas otwierania sesji, a obecna nazwa nazwą, z jakiej do tej pory korzystał dany użytkownik. Przykładowo, jeśli jeden z użytkowników zechce zmienić swoje imię i nazwisko na Jan Kowalski", katalog domowy na /home/vector, domyślną grupę na ittf, shell na /bin/bash, a nazwę na vector, wpiszemy: usermod -o "Jan Kowalski" -d /home/vector -m -g ittf -s /bin/bash -l vector vector Do całkowitego usunięcia konta użytkownika z systemu służy polecenie userdel. Należy pamiętać, że aby operacja zakończyła się sukcesem, dany użytkownik nie może mieć żadnych otwartych sesji. Jeśli chcemy skorzystać z userdel, musimy otworzyć sesję na koncie administratora i wpisać: userdel -r nazwa użytkownika Przykładowo, aby usunąć konto użytkownika vector, wpiszemy: userdel -r vector 7.9. Tymczasowe blokowanie konta Administrator systemu czasami z różnych przyczyn jest zmuszony do tymczasowego zablokowania konta bez jego kasowania. Istnieją dwa sposoby blokowani kont: w pliku /etc/passwd na pozycji hasło należy wstawić przed x znak '!'. Teraz podczas próby logowania system odmówi dostępu użytkownikowi: uczen :!x : 504 : 504 : : /home/uczen : /bin/bash drugi sposób polega na wykorzystaniu polecenia passwd: 10
11 blokowanie konta : passwd -l nazwa_użytkownika ponowne udostępnienie konta : passwd -u nazwa_użytkownika Zadania: 1. Ustaw Message Of The Day na dowolny tekst powitalny i sprawdź czy działa. 2. Odczytaj informacje o systemie i wyświetl aktualnie zalogowanych użytkowników. 3. Wyświetl ostatnich 10 logowań superużytkownika. Następujące zadania proszę wykonywać w grupach. (1) oznacza zadanie dla pierwszej osoby z grupy, (2) oznacza zadanie dla drugiej osoby z grupy. Po zakończeniu ćwiczenia zamieńcie się rolami: 4. (1) Utwórz użytkownika o loginie zgodnym z imieniem drugiej osoby z grupy. Jakie jest UID nowo utworzonego użytkownika? 5. (1) Stworzonego użytkownika przypisz do dodatkowych grup: grupa1, grupa2, grupa3. Jeśli nie istnieją te grupy, należy je utworzyć. Jakie są GID-y utworzonych grup? 6. (2) Używając telnetu lub putty'ego spod systemu Windows, zaloguj się pod wcześniej utworzone konto w systemie Linux kolegi z grupy. 7. (2) Stwórz w swoim katalogu domowym pliki plik1.moj, plik2.moj. Pozmieniaj im grupy na odpowiednio: grupa1, grupa2. 8. (2) Zmień grupę jednego z plików na dowolnie wybraną grupę, do której nie jesteś przypisany. 9. (2) To samo zrób, przechodząc na chwilę na konto superużytkownika (nie wylogowując się!) 10. (1) Załóż drugie konto użytkownika o loginie tescik. 11. (1) Wejdź do katalogu domowego drugiej osoby z grupy i zmień właściciela pliku plik1.moj na tescik, po czym zmień prawa dostępu do tego pliku na rwx dla właściciela, r dla grupy i reszty. Skopiuj następnie plik1.moj do katalogu /pub. 12. (1) Utwórz plik plik.moj i ustaw prawa dostępu tylko dla siebie na rwx. 13. (2) Sprawdź czy dasz radę przeczytać zawartość pliku plik.moj. 14. (2) Sprawdź czy dasz radę przeczytać zawartość pliku plik1.moj. Dlaczego? Sprawdź czy możesz zmodyfikować plik1.moj. Dlaczego? 15. (2) Zaloguj się poprzez drugą sesję putty-ego lub telnetu na komputerze pierwszej osoby z grupy jako tescik. 16. (2) Wejdź do katalogu /pub. Sprawdź czy dasz radę przeczytać zawartość pliku plik1.moj. Dlaczego? Sprawdź czy możesz zmodyfikować plik1.moj. Dlaczego? 17. (1) Sprawdź jacy użytkownicy są zalogowani na Twoim komputerze. Spróbuj z nimi porozmawiać, najpierw z pierwszym, później z drugim. Następnie prześlij do wszystkich wiadomość, że niedługo kończą się ćwiczenia i będą musieli się wylogować. 18. (1) Zablokuj możliwość zalogowania się na Twoim komputerze użytkownikowi tescik. 19. (2) Wyloguj się z konta tescik i spróbuj zalogować się ponownie. Możesz? 20. (1) Usuń blokadę logowania się dla konta tescik. 21. (2) Jeszcze raz sprawdź czy możesz zalogować się jako tescik. Możesz? 22. (2) Wyloguj się z obydwu kont. 23. (1) Usuń obydwa wcześniej utworzone konta wraz z ich katalogami domowymi. Usuń utworzone przez Ciebie grupy. 11
System operacyjny Linux
Paweł Rajba pawel.rajba@continet.pl http://kursy24.eu/ Zawartość modułu 3 Zarządzanie użytkownikami Użytkownicy i grupy Katalogi domowe Hasła Pliki konfiguracyjne Polecenia konsolowe Moduł YaST-a Łamanie
Bardziej szczegółowoZarządzanie użytkownikami w
Zarządzanie użytkownikami w systemie Linux Konta użytkowników Konto to wszystkie pliki, zasoby i informacje należące do użytkownika. Każdy użytkownik jest identyfikowany przez unikatową liczbę całkowitą
Bardziej szczegółowoLaboratorium 2 Instalacja i podstawy administracji systemem operacyjnym UNIX na przykładzie dystrybucji Ubuntu Linux.
Laboratorium 2 Instalacja i podstawy administracji systemem operacyjnym UNIX na przykładzie dystrybucji Ubuntu Linux. 2.1 Konta użytkowników 2.2 Prawa dostępu do plików i katalogów 1 2.1 Konta użytkowników
Bardziej szczegółowoPraca semestralna. Temat: Użytkownicy, grupy, autoryzacja i uprawnienia w systemie Linux. CENTRUM EDUKACJI AKADEMIA SUKCESU
CENTRUM EDUKACJI AKADEMIA SUKCESU Praca semestralna Kierunek: Technik Informatyk Przedmiot: Systemy Operacyjne i Sieci Komputerowe Semestr: II Wykładowca : mgr inż. Adam Aleksiejczuk Temat: Użytkownicy,
Bardziej szczegółowoTomasz Greszata - Koszalin
T: Zarządzanie użytkownikami i grupami w systemie Linux. W systemie operacyjnym Linux najważniejszym kontem użytkownika jest root, tzw. superużytkownik. Za pomocą tego konta dokonuje się czynności administracyjne
Bardziej szczegółowoUżytkownicy I. Użytkownik. Głównym celem istnienia użytkowników i grup w systemie jest utrzymanie porządku i separacja uprawnień.
Użytkownicy I Głównym celem istnienia użytkowników i grup w systemie jest utrzymanie porządku i separacja uprawnień. Użytkownik login (nazwa) UID identyfikator numeryczny przynależność do grup, w tym dokładnie
Bardziej szczegółowoLinux Zarządzanie użytkownikami, grupami
Linux Zarządzanie użytkownikami, grupami Strona1 Spis treści Plik /etc/passwd... 3 Plik /etc/group... 3 Plik /etc/shadow... 4 Narzędzie passwd... 4 useradd... 5 usermod... 6 userdel... 6 groupadd, groupmod,
Bardziej szczegółowoCREATE USER
Temat: Administrowanie użytkownikami bazy danych. Po instalacji serwera MYSQL dostępne jest konto o nazwie root. Domyślnie nie ma ono przypisanego hasła, aczkolwiek podczas procesu konfiguracji jest możliwość
Bardziej szczegółowoLinux Ubuntu - zarządzanie użytkownikami
Linux Ubuntu - zarządzanie użytkownikami Z SOISK systemy operacyjne i sieci komputerowe Spis treści 1 Zarządzanie użytkownikami GUI 2 Plik /etc/passwd 3 Plik /etc/shadow 4 /etc/login.defs 5 chage 6 useradd
Bardziej szczegółowoAdministracja serwerami
1. UID i GID. Każdy użytkownik w systemie ma nazwę i swój unikalny numer UID (User ID), użytkownik root ma UID = 0; Użytkownicy mogą być łączeni w grupy; Grpy mają nazwy i unikalne numery GID (Group ID),
Bardziej szczegółowoSystem UNIX 2. Micha l Tanaś, PhD Adam Mickiewicz University, Faculty of Physics
System UNIX 2 Micha l Tanaś, PhD Adam Mickiewicz University, Faculty of Physics http://www.amu.edu.pl/~mtanas Michal.Tanas@amu.edu.pl useradd login zak ladanie nowego konta -c komentarz pole komentarza
Bardziej szczegółowoMATERIAŁY - udostępnianie materiałów dydaktycznych w sieci SGH
MATERIAŁY - udostępnianie materiałów dydaktycznych w sieci SGH SPIS TREŚCI i EKRANÓW WSTĘP Ekran1: Wstęp. Logowanie Ekran2: Strona początkowa UDOSTEPNIONE MATERIAŁY Ekran3: Dostępne materiały Ekran4: Zawartość
Bardziej szczegółowoLokalne konta użytkowników
Lokalne konta użytkowników Konto użytkownika Konto użytkownika to zbiór zasobów i uprawnień w ramach danego systemu, które są przypisane konkretnemu użytkownikowi. Konta posiadają unikatową nazwę (login)
Bardziej szczegółowoLinux. Uprawnienia pliku / katalogu, właściciel pliku, UID, GID, sticky bit.
Strona1 Linux Uprawnienia pliku / katalogu, właściciel pliku, UID, GID, sticky bit. Strona2 Spis treści Spis treści... 2 Ogólny schemat uprawnieo.... 3 Identyfikatory typu... 3 Sposoby nadawania uprawnieo...
Bardziej szczegółowoProces instalacji systemu operacyjnego Linux Red Hat 7.3 (1)
Proces instalacji systemu operacyjnego Linux Red Hat 7.3 (1) 1. Ustawiamy w biosie bootowanie systemu z CD-ROMu bądź z dyskietki (tworzymy wówczas dyskietki startowe). 2. Aby rozpocząć proces instalacji
Bardziej szczegółowoRozdział 5. Administracja kontami użytkowników
Rozdział 5. Administracja kontami użytkowników Ćwiczenia zawarte w tym rozdziale pozwolą przygotować oddzielne środowisko pracy dla każdego użytkownika komputera. Windows XP, w porównaniu do systemów Windows
Bardziej szczegółowoSieci i systemy operacyjne I Ćwiczenie 1. Podstawowe polecenia systemu Unix
Wydział Zarządzania i Modelowania Komputerowego Specjalność: Informatyka Stosowana Rok III Semestr V 1. Logowanie w systemie Unix. Sieci i systemy operacyjne I Ćwiczenie 1. Podstawowe polecenia systemu
Bardziej szczegółowoPo instalacji serwera MYSQL dostępne jest konto o nazwie root. Domyślnie nie ma ono przypisanego hasła, aczkolwiek podczas procesu konfiguracji jest
Autor: J. Karwowska Po instalacji serwera MYSQL dostępne jest konto o nazwie root. Domyślnie nie ma ono przypisanego hasła, aczkolwiek podczas procesu konfiguracji jest możliwość nadania go. Użytkownik
Bardziej szczegółowoWPROWADZANIE ZLECEŃ POPRZEZ STRONĘ WWW.KACZMARSKI.PL INSTRUKCJA UŻYTKOWNIKA
WPROWADZANIE ZLECEŃ POPRZEZ STRONĘ WWW.KACZMARSKI.PL INSTRUKCJA UŻYTKOWNIKA WSTĘP... 2 1 UWARUNKOWANIA TECHNICZNE... 2 2 UWARUNKOWANIA FORMALNE... 2 3 LOGOWANIE DO SERWISU... 2 4 WIDOK STRONY GŁÓWNEJ...
Bardziej szczegółowoNowa Netia administrator firmy Nagrywanie połączeń-zarządzanie
RBT API v2.3 Nowa Netia administrator firmy Nagrywanie połączeń-zarządzanie Spis treści I. WPROWADZENIE 2 II. OPIS FUNKCJONALNOŚCI..3 1. LOGOWANIE I ZMIANA HASŁA...3 1.1 LOGOWANIE..3 1.2 WIDOK PO ZALOGOWANIU...4
Bardziej szczegółowoRys. 1. Widok uruchomienia polecenia apt-get install build-essential. Rys. 2. Widok uruchomienia polecenia apt-get install apache2
1. Instalacja serwera WWW Aby zainstalować serwer WWW w systemie Linux, należy wykorzystać menedżer pakietów apt-get. Polecenia które należy wpisać w terminalu użytkownika root 1 : apt-get install build-essential
Bardziej szczegółowoINSTRUKCJE WIKAMP Dotyczy wersji systemu z dnia
INSTRUKCJE WIKAMP Dotyczy wersji systemu z dnia 22.04.2016 Spis treści: Jak zmienić hasło?... 1 Jak zmodyfikować profil użytkownika?... 5 Jak zmienić hasło? 1 S t r o n a Hasło umożliwia zalogowanie się
Bardziej szczegółowoPodstawy użytkowania Linux a
Podstawy użytkowania Linux a Systemy Operacyjne Mateusz Hołenko 3 marca 2013 Plan zajęć Rozpoczynanie pracy z systemem Podstawowe polecenia Pomoc systemowa Interpreter poleceń Mateusz Hołenko Podstawy
Bardziej szczegółowoUstalanie dostępu do plików - Windows XP Home/Professional
Ustalanie dostępu do plików - Windows XP Home/Professional Aby edytować atrybuty dostępu do plikow/ katalogow w systemie plików NTFS wpierw sprawdź czy jest Wyłączone proste udostępnianie czyli przejdź
Bardziej szczegółowoSystem operacyjny UNIX Ćwiczenie 1. Podstawowe polecenia systemu Unix
Wydział Mechatroniki i Budowy Maszyn Specjalność: Automatyka i Robotyka Rok II Semestr IV 1. Logowanie w systemie Unix. System operacyjny UNIX Ćwiczenie 1. Podstawowe polecenia systemu Unix Do zalogowania
Bardziej szczegółowoDogadać się z Linuksem. Zarządzanie kontem
1 (Pobrane z slow7.pl) Dogadać się z Linuksem. Zarządzanie kontem użytkownika. Na początek zacznijmy od omówienia informacji zawartych w plikach: /etc/shadow oraz /etc/passwd gdyż w tych dwóch plikach
Bardziej szczegółowo5. Administracja kontami uŝytkowników
5. Administracja kontami uŝytkowników Windows XP, w porównaniu do systemów Windows 9x, znacznie poprawia bezpieczeństwo oraz zwiększa moŝliwości konfiguracji uprawnień poszczególnych uŝytkowników. Natomiast
Bardziej szczegółowoPrawa dostępu do plików
Prawa dostępu do plików Wszystkie pliki systemów uniksowych posiadają swoje prawa dostępu dla zapisu, odczytu i wykonywania. Jeżeli dotychczas spotykałeś się z systemami Windows na partycjach FAT - możesz
Bardziej szczegółowo(aktualizacja 30 kwietnia 2018)
Weryfikacja użytkownika, lista i prawa użytkowników (aktualizacja 30 kwietnia 2018) Abstrakt W poradniku opisano możliwości programu w zakresie zabezpieczania dostępu do programu hasłem, tworzenia listy
Bardziej szczegółowoSkrypty powłoki Skrypty Najcz ciej u ywane polecenia w skryptach:
Skrypty powłoki Skrypty są zwykłymi plikami tekstowymi, w których są zapisane polecenia zrozumiałe dla powłoki. Zadaniem powłoki jest przetłumaczenie ich na polecenia systemu. Aby przygotować skrypt, należy:
Bardziej szczegółowoKadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer?
Kadry Optivum, Płace Optivum Jak przenieść dane na nowy komputer? Aby kontynuować pracę z programem Kadry Optivum lub Płace Optivum (lub z obydwoma programami pracującymi na wspólnej bazie danych) na nowym
Bardziej szczegółowoStrona główna > Polecenia > Tworzenie, zarządzanie, modyfikacja grup i użytkoników
Sylwekb Blog poświęcony technologiom IT Strona główna Polecenia epuap Type text to search here... Strona główna > Polecenia > Tworzenie, zarządzanie, modyfikacja grup i użytkoników Tworzenie, zarządzanie,
Bardziej szczegółowoPracownia internetowa w każdej szkole (edycja Jesień 2007)
Instrukcja numer D1/05_03/Z Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 1 Ręczne zakładanie kont użytkowników (D1) Jak ręcznie założyć konto w systemie
Bardziej szczegółowoELEKTRONICZNA KSIĄŻKA ZDARZEŃ
ELEKTRONICZNA KSIĄŻKA ZDARZEŃ Instrukcja obsługi 1. WSTĘP... 2 2. LOGOWANIE DO SYSTEMU... 2 3. STRONA GŁÓWNA... 3 4. EWIDENCJA RUCHU... 4 4.1. Dodanie osoby wchodzącej na teren obiektu... 4 4.2. Dodanie
Bardziej szczegółowo3S TeleCloud - Aplikacje Instrukcja użytkowania usługi 3S FAX SYSTEM
\ 3S TeleCloud - Aplikacje Instrukcja użytkowania usługi 3S FAX SYSTEM SPIS TREŚCI 1. LOGOWANIE DO APLIKACJI... 3 2. WYGLĄD OKNA... 4 3. SKRZYNKA ODBIORCZA... 5 3.1. SKRZYNKA ODBIORCZA - Objaśnienie kolumn:...
Bardziej szczegółowoVinCent Administrator
VinCent Administrator Moduł Zarządzania podatnikami Krótka instrukcja obsługi ver. 1.01 Zielona Góra, grudzień 2005 1. Przeznaczenie programu Program VinCent Administrator przeznaczony jest dla administratorów
Bardziej szczegółowoKurs walut. Specyfikacja projektu. Marek Zając 2013-12-16
Kurs walut Specyfikacja projektu Marek Zając 2013-12-16 Spis treści 1. Podsumowanie... 2 1.1 Wstęp... 2 1.2 Projekt interfejsu... 2 1.2.1 Rozmiar głównego okna... 2 2. Słownik pojęć... 2 2.1 Definicja
Bardziej szczegółowoCompas 2026 Personel Instrukcja obsługi do wersji 1.05
Compas 2026 Personel Instrukcja obsługi do wersji 1.05 1 Oprogramowanie obsługi uprawnień SKD 2 Oprogramowanie obsługi uprawnień SKD 3 Oprogramowanie obsługi uprawnień SKD Spis treści Integracja...5 1.Compas
Bardziej szczegółowoSystemy operacyjne. Instrukcja laboratoryjna. Ćwiczenie 1: Polecenia systemu UNIX/LINUX. Opracował: dr inż. Piotr Szpryngier
Systemy operacyjne Instrukcja laboratoryjna Ćwiczenie 1: Polecenia systemu UNIX/LINUX Opracował: dr inż. Piotr Szpryngier Olsztyn 2009 1 Wprowadzenie. Cel zajęć praktycznych. Wymagania stawiane studentom
Bardziej szczegółowoUżytkownicy i grupy w systemie Linux. Zasady udostępniania zasobów s systemie Linux.
Użytkownicy i grupy w systemie Linux. Zasady udostępniania zasobów s systemie Linux. 1. Podstawowe informacje na temat zasobów w systemie Linux System Linux w odmienny sposób traktuje zakładanie kont użytkowników
Bardziej szczegółowoPTV MAP&GUIDE INTERNET V2 ŁATWE PRZESTAWIENIE SIĘ
PTV MAP&GUIDE INTERNET V2 ŁATWE PRZESTAWIENIE SIĘ Spis treści Spis treści 1 PTV Map&Guide internet V2 co jest nowe?... 3 1.1 Zmiana modelu licencji... 3 1.1.1 Starzy klienci 3 1.1.2 Nowi klienci 3 1.2
Bardziej szczegółowoKadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer?
Kadry Optivum, Płace Optivum Jak przenieść dane na nowy komputer? Aby kontynuować pracę z programem Kadry Optivum lub Płace Optivum (lub z obydwoma programami pracującymi na wspólnej bazie danych) na nowym
Bardziej szczegółowoKlient poczty elektronicznej - Thunderbird
Klient poczty elektronicznej - Thunderbird Wstęp Wstęp Klient poczty elektronicznej, to program który umożliwia korzystanie z poczty bez konieczności logowania się na stronie internetowej. Za jego pomocą
Bardziej szczegółowoZespół Szkół Technicznych w Suwałkach. Pracownia Systemów Komputerowych. Ćwiczenie Nr 25 ARCHITEKTURA SYSTEMU LINUX. Opracował Sławomir Zieliński
Zespół Szkół Technicznych w Suwałkach Pracownia Systemów Komputerowych Ćwiczenie Nr 25 ARCHITEKTURA SYSTEMU LINUX Opracował Sławomir Zieliński Suwałki 2012 Cel ćwiczenia Zapoznanie z budową i funkcjonowaniem
Bardziej szczegółowo2. Informacje o mechanizmie limitów
Ograniczone środowisko wykonywania aplikacji, ograniczenie powłoki systemu operacyjnego środowisk serwerowych, delegacja uprawnień administracyjnych (sudo, CAP) 1. Wprowadzenie Ograniczanie środowiska
Bardziej szczegółowoZakład Systemów Rozproszonych
Zakład Systemów Rozproszonych Politechnika Rzeszowska Moduł 1: Wprowadzenie do systemu UNIX Interpretator poleceń Interpreter poleceń użytkownika, czyli inaczej powłoka. Powłoka pośredniczy pomiędzy użytkownikiem
Bardziej szczegółowoLinux cz.2: terminal, użytkownicy, grupy
Linux cz.2: terminal, użytkownicy, grupy Wykład: terminal, konsola, GUI, pseudoterminal, proces, zadanie, usługa, daemon, użytkownicy w Linuxie, grupy, logowanie, uwierzytelnianie, autoryzacja, moduł ładowalny,
Bardziej szczegółowo1. LOGOWANIE DO SYSTEMU
1. LOGOWANIE DO SYSTEMU Aby zalogować się do systemu należy do okna przeglądarki internetowej wpisać adres: mindstormlab.com/cms Należy upewnić się, że w pasku adresu przeglądarki po wprowadzeniu poprawnego
Bardziej szczegółowo1. Logowanie do systemu
PRACOWNICY W USOS Spis treści: 1. Logowanie do systemu... 2 2. Podstawy poruszania się po systemie.... 4 3. Modyfikacja danych, wprowadzanie danych.... 7 4. Zatrudnianie osoby... 9-1- 1. Logowanie do systemu
Bardziej szczegółowoPracownia internetowa w każdej szkole (edycja Jesień 2007)
Instrukcja numer D1/04_01/Z Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 1 (D1) Tworzenie kopii zapasowej ustawień systemowych serwera - Zadania do wykonania
Bardziej szczegółowoKolejność działań przy zakładaniu dziennika powinna być następująca. pokaż nauczycieli - wyświetla listę wszystkich nauczycieli w bazie
Szkolny Dziennik Internetowy 1. Administrator Do zadań administratora bazy Dziennik wirtualny należy: - zakładanie klas - dodawanie danych uczniów, nauczycieli i dyrektorów - dodawanie przedmiotów - tworzenie
Bardziej szczegółowo2. System uprawnień w linuxie
2. System uprawnień w linuxie Uprawnienia do plików: -rw-r--r-x 1 pawelza students 0 Lis 17 08:21 plik Mamy tutaj trzy grupy uprawnień: -rw - dla właściciela (owner, oznaczany też "user" reprezentowany
Bardziej szczegółowoPłace Optivum. 1. Zainstalować serwer SQL (Microsoft SQL Server 2008 R2) oraz program Płace Optivum.
Płace Optivum Jak przenieść dane programu Płace Optivum na nowy komputer? Aby kontynuować pracę z programem Płace Optivum na nowym komputerze, należy na starym komputerze wykonać kopię zapasową bazy danych
Bardziej szczegółowoPraca w systemie WET SYSTEMS
Zakład Elektronicznej Techniki Obliczeniowej Sp. z o.o. Koszalin Praca w systemie WET SYSTEMS Dane podstawowe Spis treści 1. Logowanie do systemu WET SYSTEMS... 3 a. Wpisywanie hasła... 3 2. Edycja profilu...
Bardziej szczegółowoW pierwszej kolumnie wyświetlany jest identyfikator procesu (pid)
Ćwiczenie 2 Cel ćwiczenia: Poznanie mechanizmów wejścia/wyjścia, zapoznanie się ze sposobami wyświetlania plików tekstowych i wyszukiwania informacji, podstawowe operacje na plikach tekstowych, zmienne
Bardziej szczegółowoMySQL. Æwiczenia praktyczne
IDZ DO PRZYK ADOWY ROZDZIA SPIS TRE CI KATALOG KSI EK KATALOG ONLINE ZAMÓW DRUKOWANY KATALOG MySQL. Æwiczenia praktyczne Autor: Marek Nowakowski ISBN: 83-7197-884-7 Format: B5, stron: 114 TWÓJ KOSZYK DODAJ
Bardziej szczegółowoepuap Zakładanie konta organizacji
epuap Zakładanie konta organizacji Projekt współfinansowany ze środków Europejskiego Funduszu Rozwoju Regionalnego w ramach Programu Operacyjnego Innowacyjna Gospodarka Jak założyć konto? Proces zakładania
Bardziej szczegółowoPlatforma e-learningowa
Dotyczy projektu nr WND-RPPD.04.01.00-20-002/11 pn. Wdrażanie elektronicznych usług dla ludności województwa podlaskiego część II, administracja samorządowa realizowanego w ramach Decyzji nr UDA- RPPD.04.01.00-20-002/11-00
Bardziej szczegółowoPracownia internetowa w każdej szkole (edycja Jesień 2007)
Instrukcja numer D2/10_06/Z1 Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 2 (D2) Praca na kontach lokalnych stacji - tworzenie kont lokalnych na stacji i
Bardziej szczegółowoInstrukcja zarządzania kontami i prawami. użytkowników w systemie express V. 5
Instrukcja zarządzania kontami i prawami użytkowników w systemie express V. 5 1 SPIS TREŚCI 1. Logowanie do systemu.3 2. Administracja kontami użytkowników..4 2.1. Dodawanie grup użytkowników....5 2.2.
Bardziej szczegółowoSystem operacyjny UNIX - użytkownicy. mgr Michał Popławski, WFAiIS
System operacyjny UNIX - użytkownicy Konta użytkowników Mechanizm kont użytkowników został wprowadzony, gdy z systemów komputerowych zaczęła korzystać większa ilość osób, niezależnie od tego, ile osób
Bardziej szczegółowoSUPLEMENT DO DYPLOMU
Projekt Jednolity System Obsługi Studentów Podręcznik użytkownika aplikacji SUPLEMENT DO DYPLOMU POLITECHNIKA WROCŁAWSKA wersja 1.02 ComputerLand Wrocław, czerwiec 2005 ComputerLand Podręcznik użytkownika
Bardziej szczegółowoKrótka instrukcja instalacji
Krótka instrukcja instalacji Spis treści Krok 1 Pobieranie plików instalacyjnych Krok 2 Ekran powitalny Krok 3 Umowa licencyjna Krok 4 Wybór miejsca instalacji Krok 5 Informacje rejestracyjne Krok 6 Rozpoczęcie
Bardziej szczegółowoSzkolenie dla nauczycieli SP10 w DG Operacje na plikach i folderach, obsługa edytora tekstu ABC. komputera dla nauczyciela. Materiały pomocnicze
ABC komputera dla nauczyciela Materiały pomocnicze 1. Czego się nauczysz? Uruchamianie i zamykanie systemu: jak zalogować się do systemu po uruchomieniu komputera, jak tymczasowo zablokować komputer w
Bardziej szczegółowoSkrócona instrukcja korzystania z Platformy Zdalnej Edukacji w Gliwickiej Wyższej Szkole Przedsiębiorczości
Skrócona instrukcja korzystania z Platformy Zdalnej Edukacji w Gliwickiej Wyższej Szkole Przedsiębiorczości Wstęp Platforma Zdalnej Edukacji Gliwickiej Wyższej Szkoły Przedsiębiorczości (dalej nazywana
Bardziej szczegółowoInstalacja programu Warsztat 3 w sieci
Instalacja programu Warsztat 3 w sieci (proszę uważnie przeczytać do końca) Spis treści 1 Przed instalacją...2 2 Przeprowadzanie po raz pierwszy instalacji sieciowej...3 2.1 Dane umieszczone na jednej
Bardziej szczegółowoWspółpraca z platformą Emp@tia. dokumentacja techniczna
Współpraca z platformą Emp@tia dokumentacja techniczna INFO-R Spółka Jawna - 2013 43-430 Pogórze, ul. Baziowa 29, tel. (33) 479 93 29, (33) 479 93 89 fax (33) 853 04 06 e-mail: admin@ops.strefa.pl Strona1
Bardziej szczegółowoSesje i logowanie. 1. Wprowadzenie
Sesje i logowanie 1. Wprowadzenie Żądania od nawet tego samego użytkownika na serwerze nie są domyślnie w żaden sposób łączone ze sobą. Każde jest w pewnym sensie nowe i serwer nie jest w stanie stwierdzić,
Bardziej szczegółowo1. Rejestracja 2. Logowanie 3. Zgłaszanie nowego wniosku projektowego
1. Rejestracja Dostęp do wniosku projektowego możliwy jest jedynie dla zarejestrowanych użytkowników. Aby zostać zarejestrowanym należy wypełnić formularz dostępny na stronie www.polskapomoc.gov.pl, a
Bardziej szczegółowoInstrukcja. Rejestracji i aktywacji konta w systemie so-open.pl DOTACJE NA INNOWACJE; SOFTWARE OPERATIONS SP. Z O. O.
Instrukcja Rejestracji i aktywacji konta w systemie so-open.pl 1Strona 1 z 12 Spis treści Wstęp... 3 Rejestracja... 3 Aktywacja konta... 5 Rozpoczęcie pracy z systemem... 7 Pierwsze logowanie do systemu...
Bardziej szczegółowoBaza Aktów Własnych. Autor: Piotr Jegorow. ABC PRO Sp. z o.o.
ABC PRO Sp. z o.o. Podręcznik przeznaczony dla użytkowników Bazy Aktów Własnych Zawiera zmiany w wersji z dnia 12.12.2013 r. Data: 13 grudnia 2013 Autor: Piotr Jegorow Spis treści Wykaz zmian... 3 Zmiana
Bardziej szczegółowoepuap Zakładanie konta organizacji
epuap Zakładanie konta organizacji Projekt współfinansowany ze środków Europejskiego Funduszu Rozwoju Regionalnego w ramach Programu Operacyjnego Innowacyjna Gospodarka Jak założyć konto? Proces zakładania
Bardziej szczegółowoĆwiczenie 7a - Active Directory w pracowniach MEN
Str. 1 Ćwiczenie 7a - Active Directory w pracowniach MEN Gxc LAN CKP - Fast Ethernet Brama 10.0.10.100 DNS 212.160.198.2 Gxa Koncentrator (Hub) - 5 portowy P5 P4 P3 P2 P1 3C905C-TX IP 10.0.10.xc 3C905C-TX
Bardziej szczegółowoWykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa
Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Instalacja roli kontrolera domeny, Aby zainstalować rolę kontrolera domeny, należy uruchomić Zarządzenie tym serwerem, po czym wybrać przycisk
Bardziej szczegółowoUWAGA!!! Przed przystąpieniem do zamknięcia roku proszę zrobić kopie bezpieczeństwa
UWAGA!!! Przed przystąpieniem do zamknięcia roku proszę zrobić kopie bezpieczeństwa Następnie należy sprawdzić czy w KOLFK w Słownik i-> Dokumenty-> znajduje się dokument BO- Bilans Otwarcia (w grupie
Bardziej szczegółowoKOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED
KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED Podręcznik użytkownika Katowice 2010 Producent programu: KAMSOFT S.A. ul. 1 Maja 133 40-235 Katowice Telefon: (0-32) 209-07-05 Fax:
Bardziej szczegółowoMemeo Instant Backup Podręcznik Szybkiego Startu
Wprowadzenie Memeo Instant Backup pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Aplikacja regularnie i automatycznie tworzy kopie zapasowe ważnych plików znajdujących się na
Bardziej szczegółowoInstrukcja korzystania z systemu poczty NetMail 3.52. (wersja skrócona)
Instrukcja korzystania z systemu poczty NetMail 3.52 (wersja skrócona) System pocztowy NetMail umożliwia użytkownikom dostęp do skrzynki pocztowej (bez konieczności logowania się z użyciem klienta sieci
Bardziej szczegółowoSkrócona instrukcja obsługi grupowego portalu głosowego
Skrócona instrukcja obsługi grupowego portalu głosowego Konfigurowanie portalu głosowego Do konfigurowania grupowego portalu głosowego służy interfejs internetowy Rysunek 1. Grupa Usługi Portal głosowy
Bardziej szczegółowoWstęp do systemu Linux
M. Trzebiński Linux 1/8 Wstęp do systemu Linux Maciej Trzebiński Instytut Fizyki Jądrowej Polskiej Akademii Nauk Praktyki studenckie na LHC IFJ PAN 6lipca2015 Uruchomienie maszyny w CC1 M. Trzebiński Linux
Bardziej szczegółowoxchekplus Przewodnik Użytkownika
xchekplus Przewodnik Użytkownika Dodatek Charakterystyka ogólna Zmiana domyślnego hasła administratora Zarządzanie ochroną systemu Ręczne wprowadzanie danych Edytowanie wartości OD dołków Używanie funkcji
Bardziej szczegółowoINSTRUKCJA OBSŁUGI PROGRAMU PRZEDSZKOLE (CZ.1)
INSTRUKCJA OBSŁUGI PROGRAMU PRZEDSZKOLE (CZ.1) Uruchomienie programu Po uruchomieniu programu wyświetlane jest okno logowania, w którym wprowadza się nazwę użytkownika (opis w dalszej części instrukcji)
Bardziej szczegółowoMATERIAŁY DYDAKTYCZNE. Streszczenie: Z G Łukasz Próchnicki NIP w ramach projektu nr RPMA /15
MATERIAŁY DYDAKTYCZNE w ramach projektu nr RPMA.10.01.01-14-3849/15 Streszczenie: Administracja witryny e-learning NIP 799-174-10-88 Spis treści 1. Ustawienia strony głównej... 2 2. Jak powinna wyglądać
Bardziej szczegółowoMaple i wykresy. 1.1 Najpierw należy się zalogować. Jak to zrobić zostało opisane w moim poprzednim tutorialu.
Maple i wykresy 1 Program Maple 1.1 Najpierw należy się zalogować. Jak to zrobić zostało opisane w moim poprzednim tutorialu. 1.2 Uruchomienie programu Maple Uruchamiamy go, wpisując w konsoli maple, potwierdzając
Bardziej szczegółowoWstęp do systemów wielozadaniowych laboratorium 02 Praca w systemie plików
Wstęp do systemów wielozadaniowych laboratorium 02 Praca w systemie plików Jarosław Piersa Wydział Matematyki i Informatyki, Uniwersytet Mikołaja Kopernika 2013-10-08 Co to jest konsola / terminal UNIX-owy?
Bardziej szczegółowoLogowanie do aplikacji TETA Web. Instrukcja Użytkownika
Logowanie do aplikacji TETA Web Instrukcja Użytkownika Spis treści 1 Wstęp... 2 1.1 O tym dokumencie... 2 1.2 Przyjęte oznaczenia... 2 1.3 Cel i zakres systemu... 2 1.4 Instalacja wtyczki Silverlight...
Bardziej szczegółowoPracownia Komputerowa wykład III
Pracownia Komputerowa wykład III dr Magdalena Posiadała-Zezula http://www.fuw.edu.pl/~mposiada/pk16 1 Powłoki - rodzaje! W Linux ie mamy kilka powłok do wyboru:! sh : Bourne Shell, oryginalna powłoka systemu
Bardziej szczegółowoUruchamianie programów w systemie Linux, potoki, strumienie, procesy, alias
7 październik 2008 Uruchomienie, monitorowanie procesu, potoki, aliasy S laj d 1 Uruchamianie programów w systemie Linux, potoki, strumienie, procesy, alias 7 październik 2008 Uruchomienie, monitorowanie
Bardziej szczegółowoInstrukcja obsługi Zaplecza epk w zakresie zarządzania tłumaczeniami opisów procedur, publikacji oraz poradników przedsiębiorcy
Instrukcja obsługi Zaplecza epk w zakresie zarządzania tłumaczeniami opisów procedur, publikacji oraz poradników przedsiębiorcy Spis treści: 1 WSTĘP... 3 2 DOSTĘP DO SYSTEMU... 3 3 OPIS OGÓLNY SEKCJI TŁUMACZENIA...
Bardziej szczegółowoZmiany wprowadzone w wersji 1.1 Oprogramowania WYWIAD Plus
Zmiany wprowadzone w wersji 1.1 Oprogramowania WYWIAD Plus Wersja 1.1 WYWIAD Plus powstała w wyniku analizy Państwa zgłoszeń i postulatów. Wszystkie przedstawione niżej rozszerzenia funkcjonalności, nie
Bardziej szczegółowoDokumentacja użytkownika aplikacji: KanWebOffer v1.14
Dokumentacja użytkownika aplikacji: KanWebOffer v1.14 Drogi Użytkowniku, Dziękujemy za zainteresowanie programem KANWebOffer! Nasz program służy do łatwego i bezpiecznego przygotowywania ofert handlowych
Bardziej szczegółowobla bla Guard podręcznik użytkownika
bla bla Guard podręcznik użytkownika Guard Guard: podręcznik użytkownika data wydania środa, 03. wrzesień 2014 Version 1.0 Copyright 2006-2014 OPEN-XCHANGE Inc., Niniejszy dokument stanowi własność intelektualną
Bardziej szczegółowoKalipso wywiady środowiskowe
Kalipso wywiady środowiskowe Instrukcja obsługi INFO-R Spółka Jawna - 2017 43-430 Pogórze, ul. Baziowa 29, tel. (33) 479 93 29, (33) 479 93 89 fax: (33) 853 04 06 e-mail: admin@ops.strefa.pl Spis treści:
Bardziej szczegółowoINSTRUKCJA OBSŁUGI APLIKACJI WEBFAX DLA
2014 INSTRUKCJA OBSŁUGI APLIKACJI WEBFAX DLA ADMINISTRATORA ENTERPRISE INSTRUKCJA OBSŁUGI APLIKACJI WEBFAX DLA ADMINISTRATORA ENTERPRISE OPIS KONCEPCYJNY APLIKACJI ORAZ PRZEGLĄD FUNKCJI COPYRIGHT BY UBIQUITY
Bardziej szczegółowoPWI Instrukcja użytkownika
PWI Instrukcja użytkownika Spis treści 1. Wprowadzenie... 1 2. Przebieg przykładowego procesu... 1 3. Obsługa systemu... 5 a. Panel logowania... 5 b. Filtrowanie danych... 5 c. Pola obligatoryjne... 6
Bardziej szczegółowoFTP przesył plików w sieci
FTP przesył plików w sieci 7.5 FTP przesył plików w sieci Podstawowe pojęcia FTP (File Transfer Protocol) jest usługą sieciową pozwalającą na wymianę plików w sieci Internet. Osoby chcące wymienić między
Bardziej szczegółowoWWW.ICOMFORT.PL e-mail: biuro@icomfort.pl tel.061 622 75 50 fax. 061 622 76 50
I. WIADOMOŚCI WSTĘPNE... 2 1. Podłączenie czytnika ekey module FS IN... 2 2. Podłączenie czytników i elektrozamka... 2 3. Jak poprawnie korzystać z czytnika... 3 4. Jak nie korzystać z czytnika... 3 II.
Bardziej szczegółowoInstrukcja użytkownika systemu medycznego
Instrukcja użytkownika systemu medycznego ewidencja obserwacji pielęgniarskich (PI) v.2015.07.001 22-07-2015 SPIS TREŚCI: 1. Logowanie do systemu... 3 2. Zmiana hasła... 4 3. Pacjenci - wyszukiwanie zaawansowane...
Bardziej szczegółowoWASTE MANAGEMENT SYSTEM PODRĘCZNIK UŻYTKOWNIKA SERWISU WWW
WASTE MANAGEMENT SYSTEM PODRĘCZNIK UŻYTKOWNIKA SERWISU WWW grudzień 2009 Waste Management System Podręcznik użytkownika Serwisu WWW SPIS TREŚCI 1. URUCHOMIENIE SERWISU WWW WASTE MANAGEMENT SYSTEM... 4
Bardziej szczegółowoJako lokalizację, w której będzie kontynuowana praca w przyszłym roku szkolnym, warto wybrać tę, w której zgromadzonych jest więcej danych.
UONET+ Co zrobić, gdy w związku z reformą oświaty witryny UONET+ dwóch jednostek należy zastąpić jedną witryną UONET+? Reforma oświaty zakłada stopniowe wygaszanie gimnazjów. Od decyzji organu prowadzącego
Bardziej szczegółowo