System zdalnego zarządzania serwerem Unix poprzez strony WWW Webmin. Autor: Karol Lewandowski IVFDS

Wielkość: px
Rozpocząć pokaz od strony:

Download "System zdalnego zarządzania serwerem Unix poprzez strony WWW Webmin. Autor: Karol Lewandowski IVFDS"

Transkrypt

1 System zdalnego zarządzania serwerem Unix poprzez strony WWW Webmin Autor: Karol Lewandowski IVFDS

2 1 STRESZCZENIE Praca przedstawia system Webmin, który poprzez interfejs sieci WWW pozwala na zarządzanie serwerem rodziny UNIX. Przy użyciu przeglądarki WWW za pośrednictwem Wembin a można w wydajny, bezpieczny i wygodny sposób przeprowadzać zdalnie czynności związanie z administrowaniem serwerem sieciowym. Przedstawione są poszczególne etapy pracy z systemem Webmin: instalacja, konfiguracja, opis możliwości elementów modułów i ogólny wygląd niektórych z nich oraz uwagi dotyczące praktycznego wykorzystania tego pakietu w rzeczywistym środowisku sieciowym.

3 SPIS TREŚCI 2 Streszczenie Wstęp Instalacja Logowanie do Webmin Interfejs Moduły kategorii Webmin Grupa Konfiguracja Webmina Moduły kategorii System Moduły kategorii Serwery Moduły kategorii Sieć Moduły kategorii Sprzęt Moduły kategorii Klaster Moduły kategorii Inne Najczęściej wykorzystywane moduły Podsumowanie Literatura... 24

4 3 1 WSTĘP W dzisiejszych środowiskach sieciowych mamy do czynienia z rozproszonymi w przestrzeni komputerami serwującymi usługi sieciowe ich zarządzanie byłoby bardzo czasochłonne i kłopotliwe, jeśli dla każdej z oddalonych maszyn administrator byłby zmuszony dokonywać bezpośredniej konfiguracji np. poprzez terminal. Dodatkowo, jeśli serwery tworzą klaster to czas wymagany na konfigurację i administrację takiego systemu sieciowego przy użyciu zwyczajnych narzędzi stawia administratora w niewygodnej sytuacji. Ponadto usługi udostępniające zdalnie powłokę jak telnet, ssh, rsh najczęściej są nieefektywne i mało przyjazne początkującemu administratorowi. Dzieje się tak głownie ze względu na ich tekstowy charakter oraz fakt, że konfiguracja każdego z elementów serwera ma odmienny charakter (inną strukturę i zestaw słów pliku konfiguracyjnego). W przypadku połączenia telnet niezabezpieczonego szyfrowaniem np. kerberos istnieje poważne zagrożenie podsłuchania haseł, gdyż protokół ten przesyła hasło otwartym tekstem. Aby usprawnić administrowanie serwerem konieczne jest narzędzie o spójnym interfejsie, grupujące w przejrzystej formie wiele elementów zarządzania sprzętem oraz usługami serwera. Naprzeciw temu problemowi wychodzi narzędzie Webmin, które pozwala na zarządzanie zdalne za pomocą przeglądarki stron internetowych. Przeglądarka powinna wspierać tabele i formularze oraz applety JAVA (dla modułu zarządzania plikami). Webmin to ogólnie mówiąc interfejs WWW pozwalający na administrację systemem Unixowym [1]. Za jego pomocą można dokonywać rutynowych zadań administracji systemu zarządzać kontami użytkowników oraz grupami, instalować oraz usuwać pakiety oprogramowania, manipulować systemami plików i zarządzać limitami przydziałów przestrzeni dyskowych (quota). Pakiet umożliwia także konfigurację i zarządzanie szerokim zestawem programów serwerowych (daemons) np. serwerem WWW (Apache), FTP (WU-FTP oraz ProFTP), poczty elektronicznej (Sendmail, Postfix i QMail), SSH, DNS (Bind), DHCP, Proxy (Squid), bazami danych (MySQL, PostgresSQL) i innymi. Ponadto Webmin zawiera modyły pozwalające na administrację kartami sieciowymi, połączeniami PPP, partycjami dyskowymi, drukarkami oraz manipulowanie konfiguracją samego Webmin. Webmin składa się z prostego serwera WWW oraz pewnej liczby programów CGI, wszystkie te elementy zostały stworzone przy wykorzystaniu języka Perl 5 bez dodatkowych rozszerzeń. Autorem programu jest Jamie Cameron, który udostępnia swoje dzieło na zasadach licencji BSD. W opracowaniu tym, przedstawiony został pakiet w wersji 1.050, działający na podłączonym do globalnej sieci serwerze pełniącym jednocześnie funkcję węzła dostępowego dla użytkowników sieci lokalnej. Systemem operacyjnym sprawującym kontrolę nad pracą serwera jest Linux (wersja jądra ), a wykorzystana dystrybucja to Mandrake INSTALACJA Jeśli pakiet nie jest dostępny wraz z dystrybucją systemu operacyjnego, to najświeższą wersję można pobrać spod adresu w postaci skompresowanego archiwum tar.gz lub pakietu RPM. Do działania Webmin niezbędny jest Perl w wersji piątej. Jeśli transmisja ma być szyfrowana wymagany jest także pakiet serwera SSH. W przypadku instalacji z postaci tar.gz rozpakowujemy archiwum poleceniem [2] tar zxvf webmin tar.gz następnie w utworzonym katalogu, konieczne jest uruchomienie skryptu instalacyjnego setup.sh oraz odpowiedzenie na kilka konfiguracyjnych pytań podając ścieżkę dla plików konfiguracyjnych Webmin, ścieżkę dla logów, ścieżkę do interpretera Perl 5, następnie należy podać typ systemu operacyjnego i jego wersję, w odpowiedzi na kolejne pytanie należy wprowadzić numer portu, na którym będzie działał Web-

5 min (domyślnie 10000), następnie wprowadzić nazwę użytkownika mającego dostęp do Webmin oraz podać jego hasło. W kolejnym kroku skryptu konfiguracji należy wprowadzić nazwę hosta maszyny na której będzie działał system, odpowiedzieć na pytanie, czy transmisja ma być szyfrowana za pomocą SSL oraz czy Webmin ma być uruchamiany przy starcie. Przy instalacji z pakietu RPM wykonujemy polecenie [2]: urpmi webmin noarch.rpm Skrypty konfiguracyjne ustawiają opcje domyślne probramu w zależności od zainstalowanego systemu operacyjnego / dystrybucji. Kolejnym etapem może być edycja plików konfiguracyjnych Webmina, które znajdują się w katalogu /etc/webmin/. Plik /etc/webmin/miniserv.conf zawiera konfigurację serwera WWW dla Webmin, a wiersze na które warto zwrócić uwagę to: port=10000 host= ssl=1 listen=10000 Plik /etc/webmin/config pozwala na konfigurację kolejnych opcji pakietu, niezwiązanych jednak bezpośrednio z procesem mimiserwera web - warto zmienić tu opcje językowe: lang_user=pl lang=pl Ostatnim krokiem przed rozpoczęciem korzystania z Webmin jest skonfigurowanie uruchamiania się miniserwera wraz ze startem systemu oraz jego wystartowanie poprzez wywołanie odpowiedniego skryptu: /etc/init.d/webmin start 4 3 LOGOWANIE DO WEBMIN Transmisja danych pomiędzy użytkownikiem systemu a serwerem jest szyfrowana przy użyciu SSL, zatem wywołanie strony logowania się Webmin wymaga użycia bezpiecznego protokołu https np. dla serwera pod adresem sieci lokalnej wywołanie w przeglądarce strony Webmin wygląda następująco: [2]. Przed pojawieniem się okienka logowania możemy zostać zapytani o potwierdzenie certyfikatu szyfrowania transmisji serwera, jeśli nie jest on zainstalowany w przeglądarce. W oknie przeglądarki (o ile wspomaga ona bezpieczne połączenie SSL) ukazuje się okno logowania do systemu Webmin: Rys. 3 a) Login Webmina Domyślnie użytkownikiem posiadającym dostęp do Webmin jest administrator serwera (root), lecz może to być dowolny użytkownik serwera (domyślnie autoryzacja dokonywana jest poprzez PAM). Nazwy użytkowników, którzy mogą korzystać z systemu webmin wraz z listą

6 modułów, z których dany użytkownik Webmin może korzystać znajduje się w pliku /etc/webmin/webmin.acl. W tym opracowaniu administratorem Webmin jest użytkownik o identyfikowany w systemie przez login user: 5 Rys. 3 b) Login Webmina Jeśli logowanie do systemu przebiegło poprawnie, to kolejnym ekranem jest już interfejs Webmin, w przypadku braku autoryzacji użytkownika formularz autoryzacji jest wyświetlany ponownie. 4 INTERFEJS Po poprawnym załogowaniu się oczom Web-administratora powinien ukazać się interfejs Webmin, którego startową kategorią jest zestaw modułów konfiguracji samego narzędzia Webmin [2]. Przy innych opcjach konfiguracji pakietu wyświetlana jest także wersja Webmin oraz nazwa sieciowa konfigurowanego poprzez narzędzie serwera. W prawym górnym rogu okna przeglądarki widoczne są także odnośniki do strony internetowej oraz poczta do autora narzędzia. Po prawej u dołu łącze służące do wylosowania się z Webmin. Większość modułów jest zlokalizowana, więc nie ma problemów ze zrozumieniem sposobu konfiguracji i zarządzania za ich pomocą przejrzysty interfejs zastosowanie pól wyboru, pól zaznaczania, formularzy oraz przycisków ułatwiają administrację nawet najbardziej zaawansowanymi z pośród elementów systemu. Większość modułów jest dobrze opisana a dodatkowo, przy niektórych z nich dostępna jest obszerniejsza pomoc w lewym górnym rogu strony modułu.

7 6 Zakładki kategorii Moduły lub grupy modułów Webmin Rys. 4 Ekran początkowy - interfejs Webmin Moduły pogrupowane są w kategorie tematyczne w zakładki: Tabela 4 Kategorie Modułów Kategoria Opis funkcji zgrupowanych modułów Webmin System Serwery Sieć Sprzęt Klaster Inne Opcje narzędzia Webmin Konfiguracja i zarządzanie elementami systemu operacyjnego serwera Usługi / programy serwera / daemons Konfiguracja, diagnostyka i zarządzania elementami sieciowymi systemu operacyjnego Administrowanie zasobami sprzętowymi serwera Praca w środowisku serwera rozproszonego cluster Różnorodne moduły takie jak linia poleceń, zarządzanie plikami, logowanie do powłoki poprzez SSH, podgląd logów systemowych itp. Ze względu na znaczną liczbę modułów oraz ograniczony pod kątem spełnianych funkcji serwera zestaw uruchomionych usług, część modułów zostanie przedstawiona skrótowo. Moduły mające praktyczne zastosowanie na omawianym serwerze zostaną omówione obszerniej. 4.1 Moduły kategorii Webmin Moduły te służą do konfiguracji opcji pracy narzędzia Webmin, lokalizacji innych serwerów Webmin w zarządzanej sieci, prezentacji dziennika korzystania z Webmin przez jego użytkowników.

8 7 Rys. 4.1 Moduły kategorii Webmin Tabela 4.1 Moduły kategorii Webmin Moduł Opis funkcji modułu Konfiguracja Webmina Lista serwerów Webmina Log pracy Webmina Usermin Configuration Użytkownicy Webmina Grupa modułów pozwalających na konfigurację narzędzia Webmin zabezpieczenia, wygląd interfejsu, lista modułów i aktualizacja pakietu Webmin oraz moduów Pozwala na wyszukanie serwerów Webmin w sieci ich dodanie i skonfigurowanie oraz podłączenie się przy wykorzystaniu tych ustawień Obserwacja informacji o wykorzystaniu narzędzia (wymaga wcześniejszego włączenia logowania w Konfiguracji) Konfiguracja dostępu do modułów typowych dla zwykłych użytkowników serwera (wymaga zainstalowania pakietu Usermin) Dodawanie, modyfikacja i usuwanie użytkowników i grup Webmin, zarządzanie dostępem do poszczególnych modułów, monitorowanie aktywnych sesji użytkowników oraz import i synchronizacja kont użytkowników systemowych z użytkownikami Wembin Grupa Konfiguracja Webmina Rys Grupa Konfiguracja Webmina

9 8 Tabela Moduły grupy Konfiguracja Webmina Moduł Opis funkcji modułu Kontrola dostępu IP Porty i adresy Logowanie Serwer proxy Interfejs użytkownika Moduły Webmina System operacyjny Język Opcje strony indeksowej Aktualizuj Webmina Autoryzacja Przeklasyfikowanie modułów Zmień kategorie Motywy Webmina Zaufane odsyłacze Anonymous Module Access Szyfrowanie SSL Centrum autoryzacji Ograniczanie dostępu do Webmin do pewnych adresów IP Określenie portu i numeru IP (jeśli serwer ma ich wiele) na którym Webmin ma nasłuchiwać zleceń Konfiguracja logowania działań przeprowadzanych przez użytkownika Webmin Parametry serwera Proxy wymagane dla niektórych modułów, jeśli serwer znajduje się za firewall Opcje wyglądu interfejsu Instalacja, klonowanie i usuwanie modułów Webmin Wybór systemu operacyjnego, na którym działa Webmin Określenie języka, w jakim Webmin powinien się porozumiewać z użytkownikiem Opcje wyglądu strony indeksowej Webmin Aktualizacja pakietu Webmin poprzez Internet oraz aktualizacja modułów Opcje uwierzytelniania użytkownika Webmin (PAM / plik haseł),autoryzacji sesji, zabezpieczenie w przypadku ataku typu brute force na login. Zmiana kategorii modułów Zmiany nazw i identyfikatorów kategorii Wybór motywu graficznego Webmin Wprowadzanie zaufanych adresów hostów Anonimowy dostęp do niektórych modułów Webmin Opcje szyfrowania SSL połączenia, generowanie i zmiana parametrów klucza Określenie Centrum Autoryzacji i zarządzanie certyfikatami CA

10 9 Rys Porty i adresy Rys Logowanie

11 10 Rys Język Rys Aktualizuj Webmina

12 11 Rys Autoryzacja Rys Szyfrowanie SSL

13 4.2 Moduły kategorii System Moduły ogólnego zarządzania systemem operacyjnym serwera 12 Rys. 4.2 Moduły kategorii System Tabela 4.2 Moduły kategorii System Moduł Opis funkcji modułu Autoryzacja przez PAM CD Backup Dokumentacja Systemu Działające procesy Filesystem Backup Harmonogram zadań crona Konfiguracja inita (System V) Logi systemowe Zarządzanie usługami PAM (Pluggable Authentication Module) dostęp programów do autoryzacji oraz sposób jej przeprowadzania poprzez wykorzystanie modułów PAM. Moduły służące do przeprowadzania archiwizacji i odtwarzania zbiorów serwera ze wsparciem dla nagrywania kopii bezpieczeństwa na płycie CDR. Poszukiwanie podanych słów kluczowych w dokumentacji zbiorach systemowej oraz wyszukiwarce internetowej Gogle. Moduł przedstawiający listę aktualnie uruchomionych procesów (numer PID, właściciela, wykorzystanie zasobów serwera oraz polecenie użyte do uruchomienia procesu). Możliwość sortowania (grupowania) według numeru PID, właściciela procesu, wykorzystanej pamięci i czasu procesora. Dodatkowo opcja wyszukiwania procesów według różnych kategorii oraz uruchomienia nowego procesu. Moduł wykonywania kopii bezpieczeństwa systemu plików oraz jej odtworzenia. Zarządzanie (tworzenie, edycja i usuwanie zadań) tablicą zadań wykonywanych okresowo przez proces cron a także edycja opcji dostępu użytkowników do cron. Dodawanie, edycja i usuwanie procesów uruchamianych podczas startu systemu jak i jego działania przez proces init (wygodna edycja na podstawie formularzy WWW systemowego pliku /etc/inittab). Operowanie na logach systemowych procesu syslog dodawanie, zmiana parametrów, usuwanie, przeglądanie dzienników systemowych.

14 Lokalne i sieciowe systemy plików MON Sernice Monitor Pakiety oprogramowania Quota na dyskach Security Services Start i zamykanie systemu System archiwizacji Użytkownicy i grupy Zlecone polecenia Zmiany haseł isdn4linux control Zarządzanie oraz montowanie i demontowanie systemów plików w lokalnym drzewie systemu plików serwera. Konfiguracja, obserwowanie działania i administracja pakietem MON (wymaga zainstalowania). Poszukiwanie, instalacja, usuwanie i informacja o pakietach oprogramowania. Włączanie, wyłączanie oraz edycja parametrów ograniczeń na dostępną dla użytkowników i grup przestrzeń dyskową serwera Konfiguracja pakietów detekcji ataków na serwer(skanowanie potrów portsentry, prób nieautoryzowanego logowania do systemu hostsentry oraz analizę podejrzanych zapisów w dziennikach systemowych logcheck). Zarządzanie serwisami uruchamianymi przy starcie systemu (daemon), zmiana trybu działania systemu operacyjnego (runlevel), restart oraz zatrzymanie działania serwera. Archiwizacja i odtwarzanie zbiorów za pomocą narzędzia tar oraz gzip. Zarządzanie użytkownikami i grupami, możliwość wykorzystania pliku wsadowego. Podgląd efektów logowań do systemu wybranego użytkownika. Utworzenie jednokrotnego polecenia do wykonania w zaplanowanym czasie. Zmiana hasła dla wybranego użytkownika. Konfiguracja pakietu odpowiedzialnego za komunikację w sieci standardu ISDN (jeśli jest zainstalowany) 13 Rys Działające procesy

15 14 Rys Harmonogram zadań crona Zmień zadanie crona Rys Użytkownicy i grupy Utwórz użytkownika

16 4.3 Moduły kategorii Serwery Kategoria ta grupuje, moduły do administracji i konfiguracji serwerowych programów usługowych. 15 Rys. 4.3 Moduły kategorii Serwery Tabela 4.3 Moduły kategorii Serwery Moduł Opis funkcji modułu CVS Server Calamaris Log Reports Jabber IM Server Konfiguracja Postfiksa Konfiguracja Sendmaila Netatalk Apple File/Print Sharing OpenLDAP server OpenSLP Server Pobieranie poczty przez fetchmaila Procmail Mail Filter QMail Configuration Serwer DHCP Raport wykorzystania serwera proxy Squid wymaga zainstalowania pakietu calmaris. Konfiguracja serwisu Instant Messaging Jabber Konfiguracja serwera pocztowego (MTA) Postfix Edycja parametrów serwera pocztowego (MTA) Sendmail Konfiguracja Netatalk współdzielenia plików i drukarek z systemami firmy Apple Administracja serwera LDAP (Lightweight Directory Access Protocol) daemon slapd Konfiguracja SLP (Service Location Protocol) - slpd Opcje programu fetchmail pobieranie poczty z wielu kont pocztowych (POP3, IMAP4) Zarządzanie filtrami poczty i regułami przekazywania poczty dla procmail Ustawienia serwera pocztowego (MTA) Qmail Konfiguracja usługi DHCP (Dynamic Host Connection Protocol), podgląd aktywnych dzierżaw DHCP.

17 Serwer DNS BIND Serwer DNS BIND 4 Serwer ProFTP Serwer SSH Serwer WU-FTP Serwer WWW Apache Serwer baz danych MySQL Serwer baz danych Postgre- SQL Serwer list dyskusyjnych Majordomo Serwer proxy Squid SquidGuard Udostępnianie dla Windows przez Sambę Wap gateway Webalizer Logfile Analysis Administracja usługą nazw domen DNS (Domain Name Server) serwer Bind Zarządzanie usługą nazw domen DNS (Domain Name Server) serwer Bind wersja 4 Parametry serwera FTP Pakiet ProFTP Konfiguracja usługi SSH Opcje serwera FTP Pakiet ProFTP Ustawienia serwera WWW pakiet Apache Edycja ustawień Bazy Danych MySQL Konfiguracja Bazy Danych PostgreSQL Zarządzanie serwerem grup dyskusyjnych pakiet Majordomo Konfiguracja serwera WWW Proxy - Squid Opcje pakietu filtrującego żądania http na poziomie WWW Proxy Zarządzanie serwerem SMB Samba udostępnianei plików i drukarek w Windows Konfiguracja translatora Wap http pakiet Kennel Opcje pakietu Webalizer tworzącego wykresy w html ze statystykami np. obciążenia serwera WWW 16 Rys Konfiguracja Postfiksa

18 4.4 Moduły kategorii Sieć Kategoria ta zawiera moduły konfiguracji sprzętu sieciowego, zabezpieczeń, narzędzi diagnostyki sieci oraz usług sieciowych będących częścią systemu operacyjnego. 17 Rys 4.4 Moduły kategorii Sieć Tabela 4.4 Moduły kategorii Sieć Moduł Opis funkcji modułu FreeS/WAN VPN Klient i serwer NIS Konfiguracja sieci Linux Firewall NetSaint Configuration Network Utilities PPP Dialin Server Rozszerzone usługi internetowe SSL Tunnels Udostępnianie po NFS Zarządzanie narzędziem szyfrowania i enkapsulacji dla wirtualnych sieci prywatnych (VPN) Opcje serwera oraz klienta NIS/YP (Network Information Server/ Yellow Pages) uwirzytelnianie użytkowników w sieci. Ustawienia interfejsów sieciowych, routingu oraz bram, klienta DNS i adresów hostów Konfiguracja Firewala opartego o iptables Konfiguracja pakietu monitorującego sieć - NetSaint Dostęp do programów diagnostyki sieciowej oraz informacji o sieci: ping, traceroute, lookup, nmap, whois, dig oraz kalkulator maski podsieci Ustawienia związane z odbieraniem I obsługą połączeń modemowych PPP Zarządzanie dodatkowymi usługami internetowymi - serwer xinetd (np. pop3, echo, imap, time) Edycja szyfrowania połączeń i ich tunelowania narzędziem Stunnel Udostępnianie zasobów plikowych w sieci za pomocą protokołu NFS (Network File System)

19 18 Rys Konfiguracja sieci Interfejsy sieciowe 4.5 Moduły kategorii Sprzęt W tej grupie znajdują się moduły dotyczące urządzeń peryferyjnych, logicznego podziału przestrzeni dyskowej oraz rozruchu systemu. Rys 4.5 Moduły kategorii Sprzęt Tabela 4.5 Moduły kategorii Sprzęt Moduł Opis funkcji modułu CD Burner Czas systemowy Konfiguracja startu Linuksa Logical Volume Management Partycje na lokalnych dyskach RAID w Linuksie Tworzenie obrazów ISO oraz nagrywanie płyt CDR za pomocą programu cdrecord Ustawienia czasu systemowego oraz sprzętowego, synchronizacja zegarów z internetowymi serwerami czasu Konfiguracja rozruchu - bootmanagera (lilo), wybór partycji oraz startowego jądra systemu Organizacja przestrzeni logicznych za pomocą narzędzi LVM Administrowanie partycjami, systemami plików, montowanie demontowanie, tworzenie i formatowanie partycji, strojenie parametrów dysków. Zarządzanie macierzami dyskowymi RAID

20 19 Voic Server Zarządzanie drukarkami Edycja opcji poczty głosowej / automatycznej sekretarki Konfiguracja drukarek pakiet CUPS Rys Partycje na lokalnych dyskach 4.6 Moduły kategorii Klaster Moduły te usprawniają zarządzanie i konfigurację klastrem. Rys 4.6 Moduły kategorii Klaster Tabela 4.6 Moduły kategorii Klaster Moduł Opis funkcji modułu Cluster Software Packages Cluster Users and Groups Cluster Webmin Servers Configuration Engine Heartbeat Monitor Zarządzanie pakietami oprogramowania na serwerach klastra przy pomocy jednego interfejsu Administracja kontami użytkowników i grup na wielu serwerach klastra przy pomocy jednego interfejsu Edycja ustawień narzędzia Webmin dla wielu serwerów klastra jednocześnie Konfiguracja klastra - cfengine Monitorowanie pracy klastra

21 4.7 Moduły kategorii Inne 20 Rys 4.7 Moduły kategorii Inne Tabela 4.7 Moduły kategorii Inne Moduł Opis funkcji modułu Batch Apache Host Addition Batch DNS Domain Addition Download File Upload Front Page 2000 Admin Gehrigal Theme Configurator LDAP Browser LDAP Manager LDAP users and group administration Linia poleceń Log Viewer Logowanie przez SSH/Telnet Moduły Perla SA-Configurator SSH Login Stan systemu i serwerów VNC Client Wsadowe dodawanie wielu domen wirtualnych dla serwera WWW Apache Wsadowe dodawanie domen DNS (master, slave) dla Bind Pobieranie zbiorów z sieci za pomocą narzędzia wget Przesyłanie zbiorów na serwer zdalny Konfiguracja rozszerzenia Frontpage 2000 do Apache Edycja motywów graficznych Webmin Przeglądarka LDAP Zarządzanie LDAP Administracja użytkownikami I grupami LDAP Linia poleceń powłoki systemowej Podgląd parametrów pracy serwera oraz dzienników systemowych z aktualnego oraz poprzedniego tygodnia Połączenie z serwerem porpzez SSH lun Telnet applet JAVA Instalacja moduów Perl Konfiguracja ShopAdmin Podłączenie się do serwera przez konsolę SSH Monitorowanie usług sieciowych (daemons) serwera, jego zasobów i połączeń Klient (VNC) Virtual Network Computing śledzenia pulpitu

22 Vacation Admin Wybrane polecenia Zarządzanie plikami rinetd configuration / administration odległych maszyn Automatyczna odpowiedź na pocztę przychodzącą do użytkownika komunikatem o jego urlopie Zarządzanie I uruchamianie poleceń użytkownika skrypty, programy uruchamiane jednym przyciskiem Applet JAVA pozwalający na zarządzanie systemem plików serwera tworzenie usuwanie, modyfikacja, zmiana atrybutów i właściciela plików i katalogów. Przesyłanie plików na serwer oraz pobieranie plików z serwera Konfiguracja przekierowań połączeń rinetd 21 Rys Logowanie przez SSH/Telnet

23 22 Rys SSH Login Rys Zarządzanie plikami

24 5 NAJCZĘŚCIEJ WYKORZYSTYWANE MODUŁY Do modułów najczęściej wykorzystywanych w administrowaniu systemem należą: Użytkownicy i grupy (dodawanie i usuwanie), Serwer WWW Apache (wirtualne serwery), Logi systemowe w celu przejrzenia, Linia poleceń lub Wybrane polecenia w razie zerwania połączenia z Internetem, okresowej automatycznej aktualizacji pakietów, Zarządzanie plikami przy mniej czasochłonnych operacjach w systemie plików oraz umieszczaniu lub pobieraniu zbiorów z dowolnego miejsca systemu plików serwera, SSH Login przy konieczności wykonania działań niewspieranych przez gotowe moduły Webmin PODSUMOWANIE System zarządzania bazujący na interfejsie Web jest uniwersalny a przy tym prosty i przejrzysty, w większości przypadków szybszy w konfiguracji parametrów dzięki wykorzystaniu formularzy i przełączników nie jest wymagana składnia plików konfiguracji każdego z wielu elementów systemu serwera Unix. Ponadto narzędzie to oferuje dobre i proste do skonfigurowania zabezpieczenia, przy tym znacznie ułatwiając zdalną administrację serwerem.

25 24 LITERATURA [1] SCO, Caldera Systems OpenLinux edesktop 2.4 User's Guide: Using Webmin, Caldera Systems, Inc., r. [2] Joe Copper, The Book of Webmin, Joe Cooper, r.

4. Podstawowa konfiguracja

4. Podstawowa konfiguracja 4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić

Bardziej szczegółowo

Win Admin Replikator Instrukcja Obsługi

Win Admin Replikator Instrukcja Obsługi Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja

Bardziej szczegółowo

Win Admin Replikator Instrukcja Obsługi

Win Admin Replikator Instrukcja Obsługi Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja

Bardziej szczegółowo

Win Admin Replikator Instrukcja Obsługi

Win Admin Replikator Instrukcja Obsługi Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja

Bardziej szczegółowo

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1 Spis treści Wstęp... xi Wymagania sprzętowe (Virtual PC)... xi Wymagania sprzętowe (fizyczne)... xii Wymagania programowe... xiii Instrukcje instalowania ćwiczeń... xiii Faza 1: Tworzenie maszyn wirtualnych...

Bardziej szczegółowo

Usługi sieciowe systemu Linux

Usługi sieciowe systemu Linux Usługi sieciowe systemu Linux 1. Serwer WWW Najpopularniejszym serwerem WWW jest Apache, dostępny dla wielu platform i rozprowadzany w pakietach httpd. Serwer Apache bardzo często jest wykorzystywany do

Bardziej szczegółowo

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci WYMAGANIA EDUKACYJNE PRZEDMIOT: Administracja sieciowymi systemami operacyjnymi NUMER PROGRAMU NAUCZANIA (ZAKRES): 351203 1. Lp Dział programu Sieci komputerowe Poziomy wymagań Konieczny K Podstawowy-

Bardziej szczegółowo

TEMAT SZKOLENIA: Organizator szkolenia: Compendium Centrum Edukacyjne Sp. z o.o. posiadająca status Novell Training Services Partner Platinum.

TEMAT SZKOLENIA: Organizator szkolenia: Compendium Centrum Edukacyjne Sp. z o.o. posiadająca status Novell Training Services Partner Platinum. TEMAT SZKOLENIA: Kurs przygotowujący do egzaminu LPIC-1 (w zakresie Programu Certyfikacji Linux Proffesional Institute) 3112 Novell s Guide to the LPIC-1 Certification Using SUSE Linux Enterprise Server

Bardziej szczegółowo

Graficzny terminal sieciowy ABA-X3. część druga. Podstawowa konfiguracja terminala

Graficzny terminal sieciowy ABA-X3. część druga. Podstawowa konfiguracja terminala Graficzny terminal sieciowy ABA-X3 część druga Podstawowa konfiguracja terminala Opracował: Tomasz Barbaszewski Ustawianie interfejsu sieciowego: Podczas pierwszego uruchomienia terminala: Program do konfiguracji

Bardziej szczegółowo

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http.

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http. T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http. HTTP (ang. Hypertext Transfer Protocol) protokół transferu plików

Bardziej szczegółowo

ABA-X3 PXES v. 1.5.0 Podręczna instrukcja administratora. FUNKCJE SIECIOWE Licencja FDL (bez prawa wprowadzania zmian)

ABA-X3 PXES v. 1.5.0 Podręczna instrukcja administratora. FUNKCJE SIECIOWE Licencja FDL (bez prawa wprowadzania zmian) Grupa Ustawienia Sieciowe umożliwia skonfigurowanie podstawowych parametrów terminala: Interfejs ETH0 Umożliwia wybór ustawień podstawowego interfejsu sieciowego. W przypadku wyboru DHCP adres oraz inne

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS

Bardziej szczegółowo

Instrukcja instalacji Control Expert 3.0

Instrukcja instalacji Control Expert 3.0 Instrukcja instalacji Control Expert 3.0 Program Control Expert 3.0 jest to program służący do zarządzania urządzeniami kontroli dostępu. Dedykowany jest dla kontrolerów GRx02 i GRx06 oraz rozwiązaniom

Bardziej szczegółowo

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...

Bardziej szczegółowo

Tomasz Greszata - Koszalin

Tomasz Greszata - Koszalin T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołów HTTP oraz HTTPS i oprogramowania IIS (ang. Internet Information Services).

Bardziej szczegółowo

Spis treści. Wstęp Rozdział 1. Zasady pracy z komputerem Rozdział 2. Budowa komputera... 20

Spis treści. Wstęp Rozdział 1. Zasady pracy z komputerem Rozdział 2. Budowa komputera... 20 Spis treści Wstęp... 9 Rozdział 1. Zasady pracy z komputerem.... 13 1.1. Bezpieczeństwo i higiena pracy... 13 1.2. Normy prawne dotyczące rozpowszechniania programów komputerowych i ochrony praw autorskich....

Bardziej szczegółowo

Win Admin Monitor Instrukcja Obsługi

Win Admin Monitor Instrukcja Obsługi Win Admin Monitor Instrukcja Obsługi czerwiec 2019 wersja dokumentu 1.7 dla wersji aplikacji 2.1.1.0 Spis treści: I. Wstęp 3 II. Wymagania systemowe 4 III. Ograniczenia funkcjonalne wersji demo 5 IV. Instalacja

Bardziej szczegółowo

Instalacja i konfiguracja serwera IIS z FTP

Instalacja i konfiguracja serwera IIS z FTP Instalacja i konfiguracja serwera IIS z FTP IIS (Internet Information Services) jest to usługa dostępna w systemach z rodziny Windows Server, pozwalająca na obsługę i utrzymanie własnych stron WWW oraz

Bardziej szczegółowo

Spis treści. O autorze 9. O recenzentach 10. Przedmowa 13. Rozdział 1. Oto Linux Mint 17_

Spis treści. O autorze 9. O recenzentach 10. Przedmowa 13. Rozdział 1. Oto Linux Mint 17_ O autorze 9 O recenzentach 10 Przedmowa 13 Rozdział 1. Oto Linux Mint 17_ Dlaczego Linux? 18 Czym jest dystrybucja? 19 Czy Linux jest trudny do opanowania? 21 Cechy wyróżniające dystrybucję Mint 22 Wersje

Bardziej szczegółowo

Win Admin Replikator Instrukcja Obsługi

Win Admin Replikator Instrukcja Obsługi Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja

Bardziej szczegółowo

Wprowadzenie 5 Rozdział 1. Lokalna sieć komputerowa 7

Wprowadzenie 5 Rozdział 1. Lokalna sieć komputerowa 7 Wprowadzenie 5 Rozdział 1. Lokalna sieć komputerowa 7 System operacyjny 7 Sieć komputerowa 8 Teoria sieci 9 Elementy sieci 35 Rozdział 2. Sieć Linux 73 Instalowanie karty sieciowej 73 Konfiguracja interfejsu

Bardziej szczegółowo

Tomasz Greszata - Koszalin

Tomasz Greszata - Koszalin T: Instalacja usług katalogowych w systemie Windows Server 2008. Przed utworzeniem domeny powinniśmy zastanowić się nad następującymi kwestiami: ustaleniem nazwy powinna być ona krótka i łatwa do zapamiętania,

Bardziej szczegółowo

procertum CLIDE Client 2.1 wersja 1.0.2

procertum CLIDE Client 2.1 wersja 1.0.2 Instrukcja obsługi kwalifikowany znacznik czasu do użycia z procertum SmartSign 3.2 procertum CLIDE Client 2.1 wersja 1.0.2 Spis treści 1. INSTALACJA OPROGRAMOWANIA... 3 2. URUCHOMIENIE APLIKACJI... 8

Bardziej szczegółowo

ZALECENIA DLA MIGRACJI NS-BSD V8 => V9

ZALECENIA DLA MIGRACJI NS-BSD V8 => V9 ZALECENIA DLA MIGRACJI NS-BSD V8 => V9 Wprowadzenie Wersja 9 NS-BSD wprowadza wiele zmian. Zmieniła się koncepcja działania niektórych modułów NETASQ UTM. Sam proces aktualizacji nie jest więc całkowicie

Bardziej szczegółowo

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat usługi DHCP.

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat usługi DHCP. T: Konfiguracja usługi DHCP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat usługi DHCP. DHCP (ang. Dynamic Host Configuration Protocol) protokół komunikacyjny

Bardziej szczegółowo

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Przewodnik konfiguracji i zarządzania Siemens 4YourSafety Konfiguracja Siemens 4YourSafety w zakresie systemu operacyjnego i supportu urządzenia może odbywać się w

Bardziej szczegółowo

ABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop Spis treści

ABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop Spis treści ABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop. 2016 Spis treści Wstęp 9 1 Instalacja i aktualizacja systemu 13 Przygotowanie do instalacji 14 Wymagania sprzętowe 14 Wybór

Bardziej szczegółowo

Test. Administrowanie sieciowymi systemami operacyjnymi

Test. Administrowanie sieciowymi systemami operacyjnymi Test Administrowanie sieciowymi systemami operacyjnymi 1) Która warstwa modelu ISO/OSI jest związana z protokołem IP? A. Sieciowa. B. Fizyczna. C. Transportowa. D. Łącza danych. 2) W sieciach lokalnych,

Bardziej szczegółowo

System Kancelaris. Zdalny dostęp do danych

System Kancelaris. Zdalny dostęp do danych Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,

Bardziej szczegółowo

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8.

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. Gdy już posiadamy serwer i zainstalowany na nim system Windows XP, 7 lub 8 postawienie na nim serwera stron WWW jest bardzo proste. Wystarczy

Bardziej szczegółowo

Windows Server Active Directory

Windows Server Active Directory Windows Server 2012 - Active Directory Active Directory (AD) To usługa katalogowa a inaczej mówiąc hierarchiczna baza danych, która przynajmniej częściowo musi być ściśle związana z obiektową bazą danych.

Bardziej szczegółowo

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows. Bezpieczeństwo Systemów Informatycznych Firewall (Zapora systemu) Firewall (zapora systemu) jest ważnym elementem bezpieczeństwa współczesnych systemów komputerowych. Jego główną rolą jest kontrola ruchu

Bardziej szczegółowo

Zespól Szkół Ponadgimnazjalnych Nr 17 im. Jana Nowaka - Jeziorańskiego Al. Politechniki 37 Windows Serwer 2003 Instalacja

Zespól Szkół Ponadgimnazjalnych Nr 17 im. Jana Nowaka - Jeziorańskiego Al. Politechniki 37 Windows Serwer 2003 Instalacja 7 Windows Serwer 2003 Instalacja Łódź, styczeń 2012r. SPIS TREŚCI Strona Wstęp... 3 INSTALOWANIE SYSTEMU WINDOWS SERWER 2003 Przygotowanie instalacji serwera..4 1.1. Minimalne wymagania sprzętowe......4

Bardziej szczegółowo

MODEL WARSTWOWY PROTOKOŁY TCP/IP

MODEL WARSTWOWY PROTOKOŁY TCP/IP MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych

Bardziej szczegółowo

Dokonaj instalacji IIS opublikuj stronę internetową z pierwszych zajęć. Ukaże się kreator konfigurowania serwera i klikamy przycisk Dalej-->.

Dokonaj instalacji IIS opublikuj stronę internetową z pierwszych zajęć. Ukaże się kreator konfigurowania serwera i klikamy przycisk Dalej-->. Dokonaj instalacji IIS opublikuj stronę internetową z pierwszych zajęć Ukaże się kreator konfigurowania serwera i klikamy przycisk Dalej-->. Następnie wybieramy Serwer aplikacji (IIS, ASP.NET) i klikamy

Bardziej szczegółowo

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik Panda Managed Office Protection. Przewodnik Panda Managed Office Protection Przewodnik Maj 2008 Spis treści 1. Przewodnik po konsoli administracyjnej i monitorującej... 3 1.1. Przegląd konsoli... 3 1.2.

Bardziej szczegółowo

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak Wykład 3 / Wykład 4 Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak 1 Wprowadzenie do Modułu 3 CCNA-E Funkcje trzech wyższych warstw modelu OSI W jaki sposób ludzie wykorzystują

Bardziej szczegółowo

System kontroli dostępu ACCO NET Instrukcja instalacji

System kontroli dostępu ACCO NET Instrukcja instalacji System kontroli dostępu ACCO NET Instrukcja instalacji acco_net_i_pl 12/14 SATEL sp. z o.o. ul. Budowlanych 66 80-298 Gdańsk POLSKA tel. 58 320 94 00 serwis 58 320 94 30 dz. techn. 58 320 94 20; 604 166

Bardziej szczegółowo

Cechy systemu X Window: otwartość niezależność od producentów i od sprzętu, dostępny kod źródłowy; architektura klient-serwer;

Cechy systemu X Window: otwartość niezależność od producentów i od sprzętu, dostępny kod źródłowy; architektura klient-serwer; 14.3. Podstawy obsługi X Window 14.3. Podstawy obsługi X Window W przeciwieństwie do systemów Windows system Linux nie jest systemem graficznym. W systemach Windows z rodziny NT powłokę systemową stanowi

Bardziej szczegółowo

Rozwiązanie Trend Micro Worry-Free Business Security 8.0 Porady i wskazówki dotyczące konfiguracji początkowej

Rozwiązanie Trend Micro Worry-Free Business Security 8.0 Porady i wskazówki dotyczące konfiguracji początkowej Rozwiązanie Trend Micro Worry-Free Business Security 8.0 Porady i wskazówki dotyczące konfiguracji początkowej Ochrona przed spyware Antyspam Ochrona antywiruso wa Antyphishing Filtrowanie zawartości i

Bardziej szczegółowo

PODSTAWOWA OBSŁUGA PROGRAMU PROGRAMU PACKET TRACER TRYB REAL TIME

PODSTAWOWA OBSŁUGA PROGRAMU PROGRAMU PACKET TRACER TRYB REAL TIME Nr dwiczenia: PT-02 Nr wersji dwiczenia: 2 Temat dwiczenia: PODSTAWOWA OBSŁUGA PROGRAMU PACKET TRACER CZĘŚD 2 Orientacyjny czas wykonania dwiczenia: 1 godz. Wymagane oprogramowanie: 6.1.0 Spis treści 0.

Bardziej szczegółowo

Obsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl

Obsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl Obsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl Centrum Informatyki http://ci.ue.poznan.pl helpdesk@ue.poznan.pl al. Niepodległości 10, 61-875 Poznań tel. + 48 61 856 90 00 NIP: 777-00-05-497

Bardziej szczegółowo

R o g e r A c c e s s C o n t r o l S y s t e m 5

R o g e r A c c e s s C o n t r o l S y s t e m 5 R o g e r A c c e s s C o n t r o l S y s t e m 5 Nota aplikacyjna nr 017 Wersja dokumentu: Rev. B P ra ca z bazą da nych MS SQL Server Wprowadzenie System RACS 5 umożliwia wykorzystanie środowiska zarządzania

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

SZYBKI START. Obsługa skrzynki pocztowej systemu GroupWise przy użyciu przeglądarki Web lub urządzenia bezprzewodowego na stronie 5

SZYBKI START. Obsługa skrzynki pocztowej systemu GroupWise przy użyciu przeglądarki Web lub urządzenia bezprzewodowego na stronie 5 6.5 Novell GroupWise SZYBKI START www.novell.com Novell GroupWise jest systemem poczty elektronicznej przeznaczonym dla dużych firm. Umożliwia on bezpieczną obsługę wiadomości, udostępnia funkcje kalendarza,

Bardziej szczegółowo

Administrator systemu Linux program kursu. Wstęp. Część I Szybki wstęp do Linuksa. Część II Praca w środowisku tekstowym

Administrator systemu Linux program kursu. Wstęp. Część I Szybki wstęp do Linuksa. Część II Praca w środowisku tekstowym Wstęp Administrator systemu Linux program kursu Poniżej przedstawiony jest program kursu administracji serwerów linuksowych organizowanego przez Akademię Linuksa. Wszystkie zajęcia prowadzone są przy komputerach

Bardziej szczegółowo

Administrator systemu Linux - kurs weekendowy

Administrator systemu Linux - kurs weekendowy Administrator systemu Linux - kurs weekendowy Proponujemy udział w nowym szkoleniu, którego tematyka została oparta o materiał naszego najpopularniejszego szkolenia - "Administracja systemem Linux/Unix".

Bardziej szczegółowo

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych

Bardziej szczegółowo

Systemy i sieci komputerowe. Podręcznik do nauki zawodu technik informatyk

Systemy i sieci komputerowe. Podręcznik do nauki zawodu technik informatyk Systemy i sieci komputerowe. Podręcznik do nauki zawodu technik informatyk Autor: Paweł Bensel Książka jest wznowionym wydaniem "Systemy i sieci komputerowe. Podręcznik do nauki zawodu technik informatyk"

Bardziej szczegółowo

Szkolenie autoryzowane. MS 6419 Konfiguracja, zarządzanie i utrzymanie systemów Windows Server 2008

Szkolenie autoryzowane. MS 6419 Konfiguracja, zarządzanie i utrzymanie systemów Windows Server 2008 Szkolenie autoryzowane MS 6419 Konfiguracja, zarządzanie i utrzymanie systemów Windows Server 2008 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie, podczas

Bardziej szczegółowo

Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008)

Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008) Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008) Cel ćwiczenia Celem ćwiczenia jest zapoznanie się z rozwiązaniami systemu Windows 2008 server do uwierzytelnienia

Bardziej szczegółowo

Spis treści. Rozdział 3. Podstawowe operacje na plikach...49 System plików... 49 Konsola... 49 Zapisanie rezultatu do pliku... 50

Spis treści. Rozdział 3. Podstawowe operacje na plikach...49 System plików... 49 Konsola... 49 Zapisanie rezultatu do pliku... 50 Spis treści Rozdział 1. Instalacja systemu Aurox...5 Wymagania sprzętowe... 5 Rozpoczynamy instalację... 6 Wykrywanie i instalacja urządzeń... 7 Zarządzanie partycjami... 10 Konfiguracja sieci i boot loadera...

Bardziej szczegółowo

Linux -- u mnie działa!

Linux -- u mnie działa! Linux -- u mnie działa! Domowy serwer II Karol 'KarolGT' Antosik karolgt@karolgt.one.pl Stanisław 'Grung' Kulczycki grung@kce.one.pl Apache Apache najpopularniejszy serwer http ~62% z całości rynku budowa

Bardziej szczegółowo

Serwery LDAP w środowisku produktów w Oracle

Serwery LDAP w środowisku produktów w Oracle Serwery LDAP w środowisku produktów w Oracle 1 Mariusz Przybyszewski Uwierzytelnianie i autoryzacja Uwierzytelnienie to proces potwierdzania tożsamości, np. przez: Użytkownik/hasło certyfikat SSL inne

Bardziej szczegółowo

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED Podręcznik użytkownika Katowice 2010 Producent programu: KAMSOFT S.A. ul. 1 Maja 133 40-235 Katowice Telefon: (0-32) 209-07-05 Fax:

Bardziej szczegółowo

Administrator systemu Linux - kurs weekendowy

Administrator systemu Linux - kurs weekendowy Administrator systemu Linux - kurs weekendowy Proponujemy udział w nowej edycji kursu, którego tematyka została oparta o materiał naszego najpopularniejszego szkolenia - "Administracja systemem Linux/Unix".

Bardziej szczegółowo

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu ftp.

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu ftp. T: Konfiguracja usługi ftp w systemie Windows 8.1. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu ftp. FTP (ang. File Transfer Protocol) protokół transferu plików umożliwiający

Bardziej szczegółowo

KARTA KURSU. Administracja serwerami WWW

KARTA KURSU. Administracja serwerami WWW KARTA KURSU Nazwa Nazwa w j. ang. Administracja serwerami WWW Web server administration Kod Punktacja ECTS* 2 Koordynator mgr Alfred Budziak Zespół dydaktyczny: mgr Alfred Budziak Opis kursu (cele kształcenia)

Bardziej szczegółowo

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH.

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH. Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH. Spis treści 1. Konfiguracja poczty Exchange dla klienta pocztowego Outlook 2007 protokół Exchange

Bardziej szczegółowo

OBSŁUGA I KONFIGURACJA SIECI W WINDOWS

OBSŁUGA I KONFIGURACJA SIECI W WINDOWS OBSŁUGA I KONFIGURACJA SIECI W WINDOWS Jak skonfigurować komputer pracujący pod kontrolą systemu operacyjnego Windows 7, tak aby uzyskać dostęp do internetu? Zakładamy, że komputer pracuje w małej domowej

Bardziej szczegółowo

Microsoft Exchange Server 2013

Microsoft Exchange Server 2013 William R. Stanek Vademecum Administratora Microsoft Exchange Server 2013 Konfiguracja i klienci systemu Przekład: Leszek Biolik APN Promise 2013 Spis treści Wstęp..........................................

Bardziej szczegółowo

DESlock+ szybki start

DESlock+ szybki start DESlock+ szybki start Wersja centralnie zarządzana Wersja bez centralnej administracji standalone WAŻNE! Pamiętaj, że jeśli chcesz korzystać z centralnego zarządzania koniecznie zacznij od instalacji serwera

Bardziej szczegółowo

11. Autoryzacja użytkowników

11. Autoryzacja użytkowników 11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna

Bardziej szczegółowo

I. Informacje ogólne. Jednym z takich systemów jest Mambo.

I. Informacje ogólne. Jednym z takich systemów jest Mambo. MAMBO (CMS) I. Informacje ogólne CMS, Content Management System ("system zarządzania treścią") jest to jedna lub zestaw aplikacji internetowych pozwalających na łatwe utworzenie oraz późniejszą aktualizację

Bardziej szczegółowo

Instrukcja instalacji

Instrukcja instalacji Instrukcja instalacji Nintex USA LLC 2012. Wszelkie prawa zastrzeżone. Zastrzegamy sobie prawo do błędów i pominięć. support@nintex.com 1 www.nintex.com Spis treści 1. Instalowanie programu Nintex Workflow

Bardziej szczegółowo

Plan. Wprowadzenie. Co to jest APEX? Wprowadzenie. Administracja obszarem roboczym

Plan. Wprowadzenie. Co to jest APEX? Wprowadzenie. Administracja obszarem roboczym 1 Wprowadzenie do środowiska Oracle APEX, obszary robocze, użytkownicy Wprowadzenie Plan Administracja obszarem roboczym 2 Wprowadzenie Co to jest APEX? Co to jest APEX? Architektura Środowisko Oracle

Bardziej szczegółowo

Kancelaria Prawna.WEB - POMOC

Kancelaria Prawna.WEB - POMOC Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV

Bardziej szczegółowo

Pomoc dla http://host.nask.pl/ 31.12.2012 r.

Pomoc dla http://host.nask.pl/ 31.12.2012 r. Pomoc dla http://host.nask.pl/ 31.12.2012 r. Spis treści Kontakt... 2 Logowanie do konta pocztowego przez WWW... 3 Logowanie do panelu administracyjnego... 4 Konfiguracja klienta pocztowego... 7 Umieszczanie

Bardziej szczegółowo

Tomasz Greszata - Koszalin

Tomasz Greszata - Koszalin T: Usługi serwerowe w systemie Windows - telnet. Zadanie1: Sprawdź informacje w serwisie Wikipedii na temat usługi telnet. Telnet standard protokołu komunikacyjnego używanego w sieciach komputerowych do

Bardziej szczegółowo

INSTRUKCJA OBSŁUGI DLA SIECI

INSTRUKCJA OBSŁUGI DLA SIECI INSTRUKCJA OBSŁUGI DLA SIECI Zapisywanie dziennika druku w lokalizacji sieciowej Wersja 0 POL Definicje dotyczące oznaczeń w tekście W tym Podręczniku użytkownika zastosowano następujące ikony: Uwagi informują

Bardziej szczegółowo

Sposoby zdalnego sterowania pulpitem

Sposoby zdalnego sterowania pulpitem Karolina Wieczorko, EMiI Sposoby zdalnego sterowania pulpitem Jest wiele opcji zdalnego sterowania pulpitem, począwszy od narzędzi systemowych, poprzez różnego rodzaju programy przez sieć internetową.

Bardziej szczegółowo

oprogramowania F-Secure

oprogramowania F-Secure 1 Procedura wygenerowania paczki instalacyjnej oprogramowania F-Secure Wznowienie oprogramowania F-Secure zaczyna działać automatycznie. Firma F-Secure nie udostępnia paczki instalacyjnej EXE lub MSI do

Bardziej szczegółowo

Konfiguracja konta pocztowego w Thunderbird

Konfiguracja konta pocztowego w Thunderbird Konfiguracja konta pocztowego w Thunderbird Sygnity SA 2013 Wszystkie prawa zastrzeżone. Znaki firmowe oraz towarowe użyte w opracowaniu są prawną własnością ich właścicieli. Autor dokumentacji: Magdalena

Bardziej szczegółowo

Instalacja serwera zarządzającego F-Secure Policy Manager

Instalacja serwera zarządzającego F-Secure Policy Manager Instalacja serwera zarządzającego F-Secure Policy Manager Serwer zarządzający Policy Manager składa się z dwóch części: Server serwera z którym komunikują się klienci. Console interfejsu graficznego do

Bardziej szczegółowo

William R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik

William R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik William R. Stanek Vademecum Administratora Windows Server 2012 R2 Podstawy i konfiguracja Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wprowadzenie....................................

Bardziej szczegółowo

PlantVisor_1.90PL Instrukcja instalacji, konfiguracji oraz obsługi

PlantVisor_1.90PL Instrukcja instalacji, konfiguracji oraz obsługi PlantVisor_1.90PL Instrukcja instalacji, konfiguracji oraz obsługi 1/27 Wymagania sprzętowe dla komputera PC Processor: Pentium 4 2.0 GHz Ram: 512MB Twardy dysk: 20GB (200MB dla instalacji oprogramowania

Bardziej szczegółowo

Sieci komputerowe. Wstęp

Sieci komputerowe. Wstęp Sieci komputerowe Wstęp Sieć komputerowa to grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład: korzystania ze wspólnych urządzeń

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Pracownia internetowa w każdej szkole (edycja Jesień 2007) Instrukcja numer D1/02_04/D5 Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 1 (D1) Dostęp do grup dyskusyjnych na szkolnym serwerze Jak skonfigurować dostęp

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia

Szczegółowy opis przedmiotu zamówienia Załącznik nr 1b do SIWZ Szczegółowy opis przedmiotu zamówienia Cześć II Dostawa niewyłącznych, nieograniczonych czasowo 3 sztuk licencji oprogramowania Microsoft Server 2012 R2 DataCenter x64 w celu rozbudowy

Bardziej szczegółowo

str. 1 Informacja o zmianie treści specyfikacji istotnych warunków zamówienia Oświęcim, dnia r.

str. 1 Informacja o zmianie treści specyfikacji istotnych warunków zamówienia Oświęcim, dnia r. Oświęcim, dnia 16.07. 2015 r. Państwowe Muzeum Auschwitz-Birkenau w Oświęcimiu ul. Więźniów Oświęcimia 20 32-603 Oświęcim Informacja o zmianie treści specyfikacji istotnych warunków zamówienia Modyfikacja

Bardziej szczegółowo

Zajęcia specjalizacyjne Administrowanie sieciowymi systemami operacyjnymi (360 godz.)

Zajęcia specjalizacyjne Administrowanie sieciowymi systemami operacyjnymi (360 godz.) Zajęcia specjalizacyjne Administrowanie sieciowymi systemami operacyjnymi (360 godz.) I. WPROWADZENIE DO SIECI WINDOWS (16 godz.) 1. Charakterystyka systemów operacyjnych opartych na technologii NT 2.

Bardziej szczegółowo

Spis treści. Instalacja oprogramowania...j... 8 Instalacja pakietów poprzez rpm...j... 10. Listowanie zawartości folderu...j... 14

Spis treści. Instalacja oprogramowania...j... 8 Instalacja pakietów poprzez rpm...j... 10. Listowanie zawartości folderu...j... 14 Spis treści Rozdział 1. Rozdział 2. Wstęp...z...z...... 5 Aktualizacja oprogramowania...z... 7 Aktualizacja...j...j... 7 Instalacja oprogramowania...j... 8 Instalacja pakietów poprzez rpm...j... 10 Konsola

Bardziej szczegółowo

Instalacja i konfiguracja Symfonia.Common.Server oraz Symfonia.Common.Forte

Instalacja i konfiguracja Symfonia.Common.Server oraz Symfonia.Common.Forte Instalacja i konfiguracja Symfonia.Common.Server oraz Symfonia.Common.Forte Instalacja Symfonia.Common.Server 0 2 Spis treści Spis treści 2 Instalacja Symfonia.Common.Server 3 Ważne zalecenia... 3 Konfiguracja

Bardziej szczegółowo

Sprawa numer: BAK.WZP Warszawa, dnia 16 sierpnia 2016 r.

Sprawa numer: BAK.WZP Warszawa, dnia 16 sierpnia 2016 r. Sprawa numer: BAK.WZP.26.18.2016.30 Warszawa, dnia 16 sierpnia 2016 r. Zaproszenie do udziału w ustaleniu wartości zamówienia publicznego 1. Zamawiający: Skarb Państwa - Urząd Komunikacji Elektronicznej

Bardziej szczegółowo

Egzamin : administrowanie systemem Windows Server 2012 R2 / Charlie Russel. Warszawa, Spis treści

Egzamin : administrowanie systemem Windows Server 2012 R2 / Charlie Russel. Warszawa, Spis treści Egzamin 70-411 : administrowanie systemem Windows Server 2012 R2 / Charlie Russel. Warszawa, 2014 Spis treści Wstęp xi 1 Wdrażanie i utrzymanie serwerów oraz zarządzanie nimi 1 Zagadnienie 1.1: Wdrażanie

Bardziej szczegółowo

Oprogramowanie OpenVPN jest oprogramowaniem darmowym, które można pobrać ze strony:

Oprogramowanie OpenVPN jest oprogramowaniem darmowym, które można pobrać ze strony: Aby móc korzystać z bazy publikacji elektronicznych należy: 1) posiadać konto w usłudze LDAP (konto logowania do Internetu), 2) zainstalować i skonfigurować oprogramowanie OpenVPN na swoim komputerze,

Bardziej szczegółowo

Oprogramowanie. DMS Lite. Podstawowa instrukcja obsługi

Oprogramowanie. DMS Lite. Podstawowa instrukcja obsługi Oprogramowanie DMS Lite Podstawowa instrukcja obsługi 1 Spis treści 1. Informacje wstępne 3 2. Wymagania sprzętowe/systemowe 4 3. Instalacja 5 4. Uruchomienie 6 5. Podstawowa konfiguracja 7 6. Wyświetlanie

Bardziej szczegółowo

PODSTAWOWA KONFIGURACJA LINKSYS WRT300N

PODSTAWOWA KONFIGURACJA LINKSYS WRT300N PODSTAWOWA KONFIGURACJA LINKSYS WRT300N 1. Topologia połączenia sieci WAN i LAN (jeśli poniższa ilustracja jest nieczytelna, to dokładny rysunek topologii znajdziesz w pliku network_konfigurowanie_linksys_wrt300n_cw.jpg)

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Usługi terminalowe

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Usługi terminalowe Jarosław Kuchta Usługi terminalowe Zagadnienia Wykorzystanie usług terminalowych Sposób działania usług terminalowych Instalowanie usług terminalowych Funkcje usług terminalowych Usługi terminalowe 2 Wykorzystanie

Bardziej szczegółowo

Księgarnia PWN: Emmett Dulaney - Novell Certified Linux Professional (NCLP)

Księgarnia PWN: Emmett Dulaney - Novell Certified Linux Professional (NCLP) Księgarnia PWN: Emmett Dulaney - Novell Certified Linux Professional (NCLP) O autorze 9 Dedykacja 9 Podziękowania 9 Kontakt z Czytelnikami 10 Rozdział 1. Proces zdobywania certyfikatów NCLP i planowanie

Bardziej szczegółowo

Pomoc dla usługi GMSTHostService. GMSTHostService. Pomoc do programu 1/14

Pomoc dla usługi GMSTHostService. GMSTHostService. Pomoc do programu 1/14 GMSTHostService Pomoc do programu 1/14 Spis treści 1.Rejestracja...3 1.1.Pierwsza rejestracja...3 1.2.Ponowna rejestracja produktu...8 2.Podstawowe informacje o GMSTHostService...8 3.Przykładowa konfiguracja

Bardziej szczegółowo

26.X.2004 VNC. Dawid Materna

26.X.2004 VNC. Dawid Materna 26.X.2004 Zastosowanie programu VNC do zdalnej administracji komputerem Autor: Dawid Materna Wstęp W administracji systemami operacyjnymi często zachodzi potrzeba do działania na Pulpicie zarządzanego

Bardziej szczegółowo

Generacja paczki instalacyjnej F-Secure Client Security/Client Security Premium

Generacja paczki instalacyjnej F-Secure Client Security/Client Security Premium Generacja paczki instalacyjnej F-Secure Client Security/Client Security Premium W celu zainstalowania oprogramowania F-Secure Client Security na stacjach końcowych, należy przy pomocy konsoli zarządzającej

Bardziej szczegółowo

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Przewodnik instalacji i konfiguracji systemu zabezpieczeń Check Point VPN-1/FireWall-1 SmallOffice NG SmallOffice jest uproszczoną w zakresie zarządzania wersją systemu

Bardziej szczegółowo

IBM SPSS Modeler Social Network Analysis 16 podręcznik instalowania i konfigurowania

IBM SPSS Modeler Social Network Analysis 16 podręcznik instalowania i konfigurowania IBM SPSS Modeler Social Network Analysis 16 podręcznik instalowania i konfigurowania Spis treści Rozdział 1. Wprowadzenie do programu IBM SPSS Modeler Social Network Analysis.............. 1 IBM SPSS

Bardziej szczegółowo

Wykaz zmian w programie SysLoger

Wykaz zmian w programie SysLoger Wykaz zmian w programie SysLoger Pierwsza wersja programu 1.0.0.1 powstała we wrześniu 2011. Funkcjonalność pierwszej wersji programu: 1. Zapis logów do pliku tekstowego, 2. Powiadamianie e-mail tylko

Bardziej szczegółowo

Wskazówki do instalacji Systemu Symfonia Forte. Szybki start

Wskazówki do instalacji Systemu Symfonia Forte. Szybki start Wskazówki do instalacji Systemu Symfonia Forte Szybki start Powielanie w jakiejkolwiek formie całości lub fragmentów podręcznika bez pisemnej zgody firmy Sage Symfonia Sp. z o.o. jest zabronione. Copyright

Bardziej szczegółowo