Warsztat Windows Server 2008 HEROES. happen {here}

Wielkość: px
Rozpocząć pokaz od strony:

Download "Warsztat Windows Server 2008 HEROES. happen {here}"

Transkrypt

1 Warsztat Windows Server 2008 HEROES happen {here}

2 Spis treści Laboratorium Initial Configuration Tasks...1 Laboratorium Role i funkcje...2 Laboratorium Active Directory...3 Laboratorium Serwer CORE...6 Laboratorium Cluster...7 Laboratorium Firewall...9 Laboratorium 7. NAP...10 Laboratorium Terminal Services...14

3 Laboratorium Initial Configuration Tasks Domyślnie zainstalowany Windows Server 2008 charakteryzuje się następującymi cechami: Adres TCP/IP pobierany z DHCP lub APIPA Pseudolosowa nazwa komputera Grupa robocza WORKGROUP Strefa czasowa USA Pacific Standard Time Brak roli i funkcji Brak dostępu zdalnego Konfiguracja taka wynika z dwóch faktów: Instalacja jest maksymalnie uproszczona i nie ma w niej pytań o adres sieci czy potrzebne usługi. Brak roli i funkcji gwarantuje, że w serwerze nie pracują zbędne usługi. Domyślnie, po pierwszym zalogowaniu, użytkownik otrzymuje specjalny ekran powitalny, na którym zmienić może domyślne (i nie zawsze sensowne) ustawienia. W warunkach niniejszego laboratorium otrzymujesz już skonfigurowane serwery, więc nie musisz sam konfigurować serwera. Byłoby to zbyt czasochłonne. Warto natomiast, żebyś zwrócił uwagę na wygląd, opcje i możliwości aplikacji powitalnej. W tym celu, wykonaj następujące kroki: Uruchom maszynę DC0 Jest to kontroler domeny Uruchom Initial Configuration Tasks poprzez bezpośrednie wywołanie pliku oobe.exe Sprawdź kolejno, dokąd prowadzą następujące akcje dostępne w aplikacji: Set Time Zone Configure Networking Provide Computer Name and Domain. Zwróć uwagę, że pracując na kontrolerze domeny (DC01 nim jest) nie możesz bezkarnie zmieniać nazw serwera i grupy. Add roles Add features Enable Remote Desktop Zwróć uwagę, że Initial Configuration Tasks jest tylko czytelnym zestawieniem linków do zupełnie standardowych programów. Ekran powitalny jest jednak pomyślany w taki sposób, że w kilka kliknięć doprowadzisz serwer do pożądanego stanu. Zwróć uwagę na umieszczony w dolnej części link Print, , or save this information. Dzięki niemu otrzymasz prosty i zwięzły raport podsumowujący aktualną konfigurację. Ostatnią opcją jest checkbox definiujący czy Initial Configuration Tasks wyświetla się po zalogowaniu. To już koniec pierwszego ćwiczenia. Zamknij okno aplikacji Pomyśl jeszcze, że w przypadku serwera CORE, aplikacja taka nie istnieje. Masz do dyspozycji wyłącznie wiersz poleceń. Przypomnij sobie jak z wiersza poleceń zmienia się nazwę komputera, jego adres IP czy przynależność do domeny. A strefę czasową? 1

4 Laboratorium Role i funkcje Choć dodawanie ról i funkcji dostępne było w ekranie Initial Configuration Tasks, ale zazwyczaj przeprowadza się je z innych miejsc. Zasugerować tu można: Server Manager. Umieszczony domyślnie w Quick Launch. Pozwala na pełne zarządzanie rolami i funkcjami. Panel sterowania i w nim applet Programs and Features, który po wybraniu opcji Turn Windows Features on or off również uruchamia Server Manager. Włącz teraz serwer CORE01, będzie Ci potrzebny w dalszej części ćwiczenia. Na serwerze DC01 włącz Server Manager a następnie: Rozwiń gałąź roles. Zwróć uwagę, że na serwerze zainstalowany jest kontroler domeny oraz serwer DNS. Wybierz Active Directory Domain Services. W głównym panelu okna zwróć uwagę na prostą i zwięzłą formę przedstawienia najważniejszych danych na temat usługi. W dolnej części okna dostępne są łatwo dostępne linki do rzadko używanych i często przez to zapominanych aplikacji wspomagających. Rozwiń gałąź Active Directory Domain Services. Zwróć uwagę, że dwa najczęściej używane narzędzia związane z AD dostępne są w jednym oknie. Powtórz działania z punktu Wybierz Active Directory Domain Services. W głównym panelu okna zwróć uwagę na prostą i zwięzłą formę przedstawienia najważniejszych danych na temat usługi. W dolnej części okna dostępne są łatwo dostępne linki do rzadko używanych i często przez to zapominanych aplikacji wspomagających. i Rozwiń gałąź Active Directory Domain Services. Zwróć uwagę, że dwa najczęściej używane narzędzia związane z AD dostępne są w jednym oknie. dla gałęzi DNS Server. Wróć do gałęzi Roles i w górnej części głównego panelu wybierz Add Roles. Wybierz rolę Active Directory Rights Management Services (AD RMS). Zwróć uwagę, że system jest świadomy zależności roli od innych zainstalowanych i wyświetla ich czytelną listę wraz z komentarzami i opisami. Zaakceptuj listę. Zwróć uwagę na dostępną w lewej części okna listę elementów, które będą wymagały skonfigurowania. Część z nich (na przykład Configuration Database) jest dostępna od razu, część dopiero podczas dalszej pracy z kreatorem. Anuluj dodawanie roli. Nie będzie nam potrzebna a jej dodanie jest na maszynie laboratoryjnej bardzo czasochłonne. Z lewej strony okna wybierz węzeł Features (funkcjonalności). Dodaj funkcjonalność Telnet Client. Klient ten nie jest domyślnie instalowany z serwerem. Zamknij Server Manager i sprawdź czy polecenie telnet.exe działa poprawnie. Podobnie jak w poprzednim ćwiczeniu, zastanów się jak zarządzanie rolami wygląda w przypadku serwera CORE nie posiadającego interfejsu graficznego. Służy do tego polecenie ocsetup.exe. Warto pamiętać, że parametry tego polecenia są Wrażliwe Na Wielkość Liter. Zaloguj się do serwera CORE01, a następnie: Uruchom polecenie ocsetup.exe telnetclient. Zwróć uwagę na komunikat błędu wynikający z nierozpoznania nazwy funkcjonalności. Uruchom polecenie z poprawną wielkością liter parametru: ocsetup.exe TelnetClient. 2

5 Zwróć uwagę, że Windows Server CORE nie informuje o przebiegu instalacji ani o momencie jej zakończenia. Z tego powodu, dobrą praktyką jest uruchamianie instalacji przez polecenie start /w ocsetup.exe nazwa_roli_lub_funkcji. Taki tryb uruchomienia pozwoli na zauważenie, że instalacja została zakończona. Sposób wyświetlenia dostępnych ról i funkcji w serwerze CORE przedstawiony zostanie w jednym z kolejnych ćwiczeń. Laboratorium Active Directory Zaloguj się na serwerze DC0 Od czasu wprowadzenia usług Active Directory, ich ścisła integracja z lsass sprawiała, że wszelkie operacje, które musiały być wykonane w trybie offline wymagały dwóch restartów komputera. Jednego, aby włączyć tryb offline i drugiego aby powrócić do normalnego trybu pracy. W przypadku Windows Server 2008, Active Directory jest usługą systemową, dzięki czemu łatwiej daje się zarządzać. W ramach ćwiczenia, wykonać należy defragmentację bazy AD. W tym celu: Uruchom Server Manager Wybierz gałąź Roles i w niej część odpowiedzialną za Active Directory W panelu System Services znajdź usługę Active Directory Domain Services. Wybierz z panelu po prawej stronie pozycję Services, dzięki czemu przejdziesz do zarządzania usługami systemowymi. Przełącz widok na Standard Znajdź usługę odpowiedzialną za AD i w jej właściwościach zobacz jakie usługi są od niej zależne. Pamiętaj, że w środowisku produkcyjnym, jeżeli masz tylko jeden serwer Active Directory, nawet krótka przerwa w działaniu tych usług może poważnie zaburzyć funkcjonowanie systemu informatycznego. Jeżeli masz więcej serwerów bez problemu przejmą one zadania tego, który ma chwilową przerwę w działaniu AD Zatrzymaj usługę Active Directory Domain Services. Usługi zależne zatrzymają się automatycznie jeżeli wyrazisz na to zgodę. Uruchom wiersz poleceń. Uruchom program ntdsutil.exe W programie ntdsutil wykonaj kolejno operacje 10. Activate instance ntds 10. Files 10. Compact to c:\ Zwroć uwagę na zalecane przez ntdsutil dalsze kroki. Wyjdź przy pomocy polecenia quit z kontekstu files Wyjdź przy pomocy polecenia quit z narzędzia ntdsutil Wykonaj kroki zalecane przez narzędzie ntdsutil (bez kopii zapasowej) Uruchom ponownie narzędzie ntdsutil a w nim: 1 Activate instance ntds 1 Files 1 Integrity 1 quit 1 Semantic database analysis 1 Go fixup 17. Quit 1 Quit Włącz usługę systemową Active Directory. Zwróć uwagę, że usługi zależne uruchomią się automatycznie. 3

6 O ile funkcjonalność defragmentacji bez restartu jest po prostu ciekawostką, o tyle snapshoty Active Directory są w stanie w niejednej sytuacji uratować życie (lub pracę) administratora. Wykonanie kopii typu snapshot jest stosunkowo proste. W tym celu powinieneś wykonać następujące czynności: Uruchom ntdsutil a w nim: 9. Z menu Connection wybierz Connect i połącz się Activate instance ntds Snapshot Help zwróć uwagę na polecenia dostępne w tym 10. z localhost na porcie 345, który podałeś jako parametr w dsamain Z menu Connection wybierz Bind i zaakceptuj domyślne kontekście. Create 1 wartości Z menu View wybierz Tree i następnie DC=hhh,DC=pl Jeżeli tworzenie snapshotu się powiodło zanotuj guid. 1 Sprawdź czy dane w programie ldp.exe są dostępne Podmontuj snapshot poleceniem mount {wartość_guid_utworzonego_snapshotu} Uruchom Windows Explorer i zobacz czy pojawił się 1 1 i dają się przeglądać. Zamknij ldp.exe W oknie z dsamain naciśnij Ctrl+C katalog zwrócony przez polecenie mount. Uruchom drugą konsolę wiersza poleceń Uruchom polecenie dsamain dbpath C\$SNAP_<czas_ 1 1 Jeżeli masz otwartego Explorera z zamontowaną lokalizacją snapshotu zamknij go. W oknie ntdsutil wprowadź polecenia 7. utworzenia>_volumec$\windows\ntds\ntds.dit -ldapport 345 sslport 346 gcport 347 gcsslport 348 Pamiętaj, że w konsoli działa uzupełnianie nazw przy pomocy TAB. Sprawdź czy program dsamain uruchomił się poprawnie. Uruchom browser LDAP poprzez wpisanie polecenia ldp.exe 1 List mounted 1 unmount {wartość_guid_zamontowanego_snapshotu} 1 delete {wartość_guid_zamontowanego_snapshotu} 1 quit 1 quit w menu Start Jeżeli zrobisz sobie skrypt wykonujący regularnie operację wymienioną w punkcie Create żadna awaria AD nie będzie już straszna. Zawsze można podmontować jego historyczną wersję i wieloma dostępnymi sposobami odtworzyć uszkodzone dane. Poza użytym w ćwiczeniu ldp.exe, bardzo dobrze ze snapshotem radzą sobie inne narzędzia jak adsiedit czy ldifde. Pamiętaj tylko, żeby odtwarzając obiekty, wcześniej na pewno dobrze odtworzyć ich obiekty nadrzędne. O tym, że administrator może określić politykę haseł wie każdy, kto pracował z AD. Określić można minimalną długość hasła, jego maksymalny wiek, minimalny czas między zmianami i kilka podobnych w charakterze ustawień. Jest to bardzo użyteczna opcja, ale ma jedną poważną wadę: dotyczy całej domeny. Tymczasem praktyka pokazuje, że zupełnie inne zasady haseł powinny obowiązywać dział IT (hasła naprawdę skomplikowane) a inne na przykład praktykantów wprowadzających dane z ankiet nadesłanych przez klientów firmy. Do tej pory takie ustawienie nie było możliwe, co w wielu środowiskach było istotnym problemem. W Windows Server 2008 można to zrobić, choć nie jest to zupełnie proste. Aby utworzyć politykę haseł dla grupy wykonaj następujące czynności: Zaloguj się na serwerze DC01 (kontrolerze domeny) Ustaw minimalną długość hasła w domenie na 8 znaków (Menu Start» Utwórz grupę (global security group) Praktykanci Utwórz użytkownika Praktykant01 z hasłem P@ssw0rd Ustaw parametry użytkownika Praktykant01 tak, aby należał wyłącznie do grupy Praktykanci Spróbuj zresetować hasło użytkownika Praktykant01 i zmienić je na prostsze (na przykład abc ) 4

7 7. Utwórz PSO (Password Settings Object) dla nowej grupy: 7. Stwórz plik tekstowy o zawartości: dn: CN=PSO_Praktykanci, CN=Password Settings Container,CN=System,DC=hhh,DC=pl changetype: add objectclass: msds-passwordsettings msds-maximumpasswordage: msds-minimumpasswordage: msds-minimumpasswordlength:3 msds-passwordhistorylength:24 msds-passwordcomplexityenabled:false msds-passwordreversibleencryptionenabled:false msds-lockoutobservationwindow: msds-lockoutduration: msds-lockoutthreshold:0 msds-passwordsettingsprecedence:20 msds-psoappliesto:cn=praktykanci,cn=users,dc=hhh,dc=pl Zwróć uwagę, że podobnie jak we wcześniejszych wersjach systemu, czasy podaje się w sekundach pomnożone przez Uruchom interpreter poleceń (cmd.exe) i wprowadź polecenie ldifde -i -f <twój_plik_pso> Jeżeli polecenie wykona się poprawnie (The command has completed successfully) możesz uruchomić adsiedit i sprawdzić, że w CN=Password Settings Container, CN=System, DC=hhh, DC=pl pojawił się obiekt PSO (ms-ds-password-settings). Wróć do konsoli Active Directory Users and Computers i ponownie spróbuj zmienić hasło użytkownika praktykant01 na proste trzyliterowe. Spróbuj taką samą zmianę wykonać dla użytkownika Jan Kowalski Kolejną przydatną w AD czynnością jest pilnowanie administratorów. Choć osoby z takimi uprawnieniami zazwyczaj są zaufane, to jednak zdarza się czasem potrzeba określenia, kto wykonał jakąś zmianę. Starsze wersje systemu pokazywały KTO zmienił atrybut i NA JAKI. Choć można było wskazać winnego, to naprawienie modyfikacji mogło być trudne, ponieważ nie istniała możliwość sprawdzenia jaka wartość obowiązywała przed zmianą. Windows Server 2008 taką funkcjonalność udostępnia. Możliwości Windows Server 2008 w tym zakresie obejrzeć można w następujący sposób: Zaloguj się na maszynie DC01 Uruchom Menu Start» Administrative Tools» Group Policy Management W drzewie z lewej strony konsoli wybierz domenę hhh.pl, w niej kontrolery domeny, kliknij prawym przyciskiem myszy na Default Domain Controllers Policy i wybierz Edit. 5

8 Wybierz Computer Configuration» Policies» Windows Settings» Security Settings» Local Policies» Audit Policy. W Audit Policy kliknij prawym przyciskiem myszy Audit directory service access i wybierz Properties. Zaznacz Define these policy settings i opcję Success. Kroki Uruchom Menu Start Administrative Tools Group Policy Management-Zaznacz Define these policy settings i opcję Success. zastąpić można poleceniem: auditpol /set / subcategory: directory service changes /success:enable 7. Uruchom Menu Start» Administrative Tools» Active Directory Users and Computers Kliknij prawym przyciskiem grupę Praktykanci i wybierz Properties Wybierz zakładkę Security» Advanced» Auditing. Jeżeli nie widzisz tej zakładki, to zamknij okno właściwości, z menu View wybierz Advanced Features i spróbuj jeszcze raz. Kliknij Add i w polu Enter the object name to select wpisz Authenticated Users i kliknij OK. W polu Apply onto, wybierz Descendant User objects (ostatnia pozycja) W części określającej typ dostępu zaznacz Success dla Write all properties. Przy pomocy przycisku OK. zamknij okna Auditing Entry, Advanced Security Settings i Properties Jeżeli przykładowo zmienisz teraz nazwę grupy Praktykanci, w Event Logu Security znajdziesz wpis numer 4781 zawierający szczegółowe informacje o tym wydarzeniu, wraz ze starą nazwą grupy. Laboratorium Serwer CORE Uruchom serwer CORE01 i zaloguj się. Pamiętasz jak dodałeś funkcjonalność klienta telnet? A skąd wiadomo jak dana funkcjonalność się nazywa i czy w ogóle jest dostępna? Służy do tego polecenie oclist.exe Spróbuj je wykonać i w wynikach zwróć uwagę: Które role i funkcje są zainstalowane. Powinieneś znaleźć jedną zainstalowaną w trakcie przygotowania laboratorium i jedną zainstalowaną przez Ciebie w poprzednich ćwiczeniach. Jak dużo różnych elementów związanych jest z IIS7 Które role mają w nazwie CORE. Role te zwykle są w niewielkim stopniu inne niż ich odpowiedniki w wersji pełnej. Mimo, że wersja CORE pozbawiona została GUI, trzy aplikacje są na tyle przydatne administratorowi, że zdecydowano się na ich pozostawienie. Są to: Notatnik uruchamiany poleceniem notepad.exe. Działa również polecenie edit, jeżeli komuś zależy na trybie tekstowym oraz type, edlin i kilka innych jak na przykład copy con dla prawdziwych twardzieli. Edytor rejestru uruchamiany poprzez regedit.exe. Można go uruchomić również przez regedt3 Dla miłośników linii poleceń pozostaje polecenie Reg.exe Menedżer zadań uruchamiany przez taskmgr.exe lub przez menu dostępne po Ctrl+Alt+Del. Dla zwolenników czystej formy udostępniono takslist.exe W pełnym serwerze, każdy z tych programów udostępnia możliwość przeglądania zasobów komputera. W notatniku i edytorze rejestru jest to okno dialogowe Save As... a w Menedżerze zadań okno dostępne po wybraniu File New Task (Run) Browse... 6

9 Serwer CORE nie posiada niezbędnych modułów stąd, zachowuje się inaczej niż wersja pełna. Porównaj wygląd (i możliwość uruchomienia) tych okien dialogowych w CORE01 i DC0 Typowe operacje administracyjne na świeżo zainstalowanym serwerze CORE obejmują zazwyczaj zmianę adresu IP, ustawienie DNS i dodanie do domeny. Resztę zazwyczaj można zrobić już przez Group Policy. Jeżeli chcesz zobaczyć jak się ustawia parametry serwera zajrzyj do pliku c:\domena.txt. Wpisy w drugiej części dokumentu (zaczynające się od iscsicli.exe) służą do podłączania dysków na których w kolejnych ćwiczeniach zostanie zbudowany cluster. Laboratorium Cluster Włącz serwer DC01 a po jego pełnym uruchomieniu serwery CORE01 oraz CORE0 Niektóre usługi sieciowe zaprojektowane są tak, żeby wiele serwerów dzieliło się zadaniami również w przypadku awarii jednego z serwerów. Jako przykład wymienić można tu Active Directory. Przy wielu serwerach nawet długotrwała awaria jednego z nich nie zaburzy funkcjonowania usług katalogowych. W wielu przypadkach, sytuacja wygląda jednak tak, że usługa w danym momencie działać może tylko na jednym serwerze a mimo to trzeba zapewnić jej wysoką dostępność. Z pomocą przychodzi tu cluster. Jest to grupa komputerów świadoma że daną usługę należy utrzymać w działaniu. W danym momencie tylko jeden serwer ma ją włączoną, jednak w przypadku awarii, inny węzeł clustra przejmuje usługę wraz z jej zasobami i nadal udostępnia w sieci określoną funkcjonalność. Aby w praktyce sprawdzić działanie clustra, skonfigurować można nasłuchującą na porcie UDP/162 usługę SNMP Trap. Choć istnieją bardziej wyszukane (i przydatne) usługi sieciowe, to w przypadku SNMP całe ćwiczenie jest proste i szybkie. Aby utworzyć cluster z dwóch serwerów CORE należy na każdym z nich zainstalować rolę FailoverCluster-Core. Rola ta jest już zainstalowana na CORE01 i CORE0 Ponadto, serwery te muszą mieć dostęp do współdzielonego zasobu dyskowego. Zasób taki działa na serwerze DC0 Aby utworzyć nowy cluster, wykonaj następujące działania: Zaloguj się na serwerze DC01 Z narzędzi administracyjnych wybierz Failover Cluster Management Wybierz opcję Create a cluster. Na powitalnej stronie kreatora kliknij Next Dodaj do listy węzłów serwer CORE01 oraz CORE02 i kliknij Next Wprowadź nazwę swojego clustra i jego adres IP. Proponowane wartości to CLUSTER01 i Kliknij Next Jeżeli podsumowanie jest zgodne z twoimi oczekiwaniami kliknij Next Po utworzeniu clustra zweryfikuj czy w raporcie nie ma komunikatów błędu. Wybierz Finish Twój cluster jest gotowy do działania. W oknie cmd.exe wpisz polecenie ping cluster01 i zobacz, że nowy adres sieciowy jest aktywny. Wróć do Failover Cluster Management. Z drzewa obiektów po lewej stronie wybierz cluster CLUSTER0hhh.pl, kliknij go prawym przyciskiem myszy i wybierz More Actions Configure Cluster Quorum Settings. Kliknij Next na ekranie powitalnym Pozostaw wybraną opcję Node and Disk Majority i kliknij Next Na liście dostępnych dla clustra dysków znajdź dysk o pojemności 253MB. Ten dysk wybierz jako quorum a dysk 1GB pozostaw dla innych zasobów. Kreator clustra nie pytał o wybór dysku a dla quorum przeznaczony był mniejszy dysk. Kliknij Next 7

10 7. Na ekranie z podsumowaniem kliknij Next Poczekaj na wykonanie operacji i sprawdź czy wykonała się poprawnie Wybierz z drzewa obiektów Storage i sprawdź czy właściwy dysk jest wybrany jako quorum Pora teraz przygotować wybraną przez nas jako przykład usługę SNMP tak, aby działała niezależnie od awarii któregoś z węzłów. W tym celu: Wybierz z drzewa obiektów Services and Applications i sprawdź czy twoja usługa SNMP01 jest na liście. Zobacz który węzeł jest aktualnie właścicielem usługi. Kliknij usługę SNMP01 prawym przyciskiem myszy i wybierz Properties. Na zakładce Failover ustaw parametr Maximum failures na Zostawienie domyślnej wartości 2 sprawi, że po dwóch awariach cluster stwierdzi, że usługa ta jest tak awaryjna, że nie warto jej podnosić i ćwiczenie nie wyjdzie Wybierz z drzewa obiektów Services and Applications Z menu kontekstowego wybierz Configure a Service or Application Na ekranie powitalnym kliknij Next Wybierz z listy Generic Service i kliknij Next Z listy usług wybierz SNMP Trap i kliknij Next Wybierz nową nazwę sieciową i adres dla usługi. Na przykład SNMP01 i Kliknij Next Usługa SNMP Trap nie potrzebuje własnego dysku, ale w tym ćwiczeniu możemy ją z dyskiem powiązać. W tym celu należy zaznaczyć checkbox przy nazwie dysku. Warto zwrócić uwagę, że z dwóch dostępnych dysków, kreator proponuje tylko ten, na którym nie ma quorum. Kliknij Next Ponieważ nie współdzielimy fragmentów rejestru pomiędzy węzłami, w kolejnym oknie należy kliknąć Next Jeżeli podsumowanie jest zgodne z oczekiwaniami, należy kliknąć Next Zweryfikuj raport i kliknij Finish Wykonaj następujące ćwiczenie: 7. Zaloguj się na węzłach clustra (CORE01 i CORE02) Uruchom poleceniem taskmgr.exe Menedżera Zadań na obu węzłach. Na obu węzłach znajdź proces snmptrap.exe. Powinien istnieć tylko na węźle, który w danej chwili jest właścicielem usługi clustra W konsoli na obu węzłach wpisz netstat an findstr /i :162 Uwaga! Przed dwukropkiem w poleceniu jest spacja. Zwróć uwagę, że tylko aktualny właściciel usługi nasłuchuje na porcie UDP/162 Na komputerze DC01 uruchom polecenie ping t SNMP01 Wyłącz węzeł będący właścicielem usługi SNMP01 poprzez wpisanie shutdown /s /t 15 W czasie wyłączania obserwuj na DC01 zachowanie menedżera clustra oraz polecenia ping Po wyłączeniu węzła i ponownym podniesieniu się usługi do stanu online, zaloguj się na działającym węźle i sprawdź: Stan procesu snmptrap.exe w Medżerze Zadań Wynik polecenia netstat an findstr /i :162 Możesz już uruchomić wyłączony węzeł. Poczekaj, aż na liście węzłów (Nodes) pojawi się on ze statusem Up. Jak widzisz, zabezpieczona usługa działa mimo wyłączenia węzła, na którym pracowała. Jeżeli boisz się, że oba węzły na raz ulegną awarii Windows Server 2008 dopuszcza clustry do 16 węzłów. Na którymś z nich usługa przeżyje na pewno! Warto zwrócić uwagę, że przy bardziej zaawansowanych konfiguracjach można wybrać, którym węzłom wolno przejąć daną usługę. Należy zwrócić uwagę, że w praktyce, celowe przeniesienie usługi z węzła na węzeł nie musi polegać na wyłączaniu serwerów. Wystarczy kliknąć nazwę usługi (SNMP01) prawym przyciskiem myszy i wybrać Move this service or application to another node. Konieczne jest potwierdzenie, że wiesz co robisz i gotowe! Ćwiczenie to pokazuje również inną ważną rzecz: sposób pracy z serwerami CORE. Gdybyś nie chciał weryfikować procesów i portów, logowanie na węzłach nie byłoby w ogóle potrzebne. Wszystko, co ważne wykonywałeś z serwera DC0 I o to właśnie chodzi w CORE. On ma działać. A do zarządzania możesz używać narzędzi GUI na komputerze, który GUI posiada. 8

11 Pamiętaj, że cluster nie zabezpiecza przed awariami. Po prostu, jeżeli zdarzy się coś złego sam przeniesie usługi i zasoby z zepsutego węzła na sprawny. Zawsze będzie się to wiązać z przerwą w pracy (pamiętasz ping t?), ale na szczęście niedługą. Klienci zabezpieczanych clustrem usług muszą w przypadku awarii wiedzieć, że trzeba poczekać i spróbować jeszcze raz za kilka sekund. Laboratorium Firewall Włącz węzeł DC01 a po jego pełnym uruchomieniu SRV0 Jedną z ciekawych funkcjonalności Windows Server 2008 jest nowy firewall. Firewall ten, w stosunku do poprzednich wersji systemu został rozbudowany i udoskonalony, przez co może zostać uznany za pełnoprawne rozwiązanie, które faktycznie pozwala na dostosowanie ochrony połączeń sieciowych do realiów systemu. Jedną z ciekawych możliwości firewalla jest wykrywanie lokalizacji sieciowej. W systemie zdefiniowano trzy następujące lokalizacje i odpowiadające im profile firewalla: Domena Sieć prywatna Sieć publiczna Każda reguła firewalla zawiera informację na temat tego, jakiego profilu dotyczy. Przykładowo, ustawienia reguł w domenie pozwolą na zdalne zarządzanie systemem, podczas gdy w każdej innej sieci połączenia z usługami RDP zostaną zablokowane. System sam określa, w jakiej sieci się znajduje i choć brzmi to tajemniczo, daje się prosto wytłumaczyć. Za identyfikację lokalizacji odpowiada serwis NLA, czyli Network Location Awareness. Bada on parametry, takie jak aktywny interfejs sieciowy, istnienie w sieci lokalnej uwierzytelnionego kontrolera domeny i innych komputerów czy adres fizyczny MAC domyślnej bramy. Na podstawie tych informacji można łatwo określić czy komputer jest w domenie, czy nie. W szczególności, wyłączenie interfejsu sieciowego oznacza, że komputer znalazł się w sieci publicznej. Nie widzi domeny, a dopóki administrator nie nakaże zaufania żadna sieć nie jest zaufana. Dla potrzeb niniejszego ćwiczenia, stworzyć można regułę na ruch wychodzący Aby wykonać ćwiczenie, postępuj według poniższej instrukcji: Zaloguj się na komputerze SRV01, jako administrator domeny. Jeżeli twój pulpit będzie czerwony oznacza to, że zalogowałeś się na złe konto! Ustaw pokazujące się po starcie aplikacje tak, aby nie uruchamiały się automatycznie Zaloguj się na DC01 i przy pomocy polecenia ipconfig odczytaj adres IP oraz adres IPv6 Na komputerze SRV01 uruchom w jednym oknie polecenie ping t <adres_ip_komputera_dc01> a w drugim oknie ping t <adres_ipv6_komputera_dc01> Uruchom applet zarządzania połączeniami sieciowymi. Upewnij się, że oba polecenia ping poprawnie komunikują się z DC01 Wyłącz interfejs sieciowy i zaobserwuj co stało się z pingiem Włącz interfejs sieciowy Zwróć uwagę po jakim czasie od włączenia interfejsu powraca możliwość przesyłania pakietów. Uruchom konsolę zarządzającą Windows Firewall with Advanced Security 9

12 1 Stwórz nową regułę, która w sieci publicznej zabroni wysyłania pakietów ICMP. W tym celu: 1 Kliknij w lewym panelu zarządzania firewallem na Outbound Rules 1 W prawym panelu kliknij New Rule 1 Wybierz Custom. Wprawdzie niezależnie od wyboru opcji, reguły mają te same funkcjonalności, to wybór wpływa na to jak wyświetla się kreator reguły. 1 Wybierz All Programs 1 W polu Protocol Type wybierz ICMPv4 1 Pozostaw Any IP Address dla lokalnego i zdalnego adresu. 17. Wybierz Block Connection 1 Pozostaw zaznaczony tylko profil Public 19. Nazwij regułę Deny ICMPv4 Public Gotowe! Stworzyłeś obowiązującą w profilu publicznym regułę, która zabrania wychodzącego ruchu ICMPv Wybierz z lewej strony najwyższy węzeł drzewa i w środkowym panelu zobacz, który profil firewalla jest aktywny.w profilu domenowym, stworzona przez Ciebie reguła nie obowiązuje, i dlatego ping nadal działa poprawnie. Teraz, w oknie Network Connections kliknij prawym przyciskiem myszy na połączeniu i wybierz Disable. Z oczywistych powodów ping przestał zwracać informację o udanym połączeniu tak dla IP jak i dla IPv Zwróć uwagę w konsoli zarządzania firewallem, jaki profil obowiązuje. Publiczny! Czyli niezależnie od braku połączenia sieciowego, działa reguła zabraniająca poleceniu ping na adres IP wysyłania pakietów. Spróbuj teraz pomyśleć, co stanie się po włączeniu interfejsu. Wprawdzie pingi prawie od razu zaczną być przesyłane, to jednak dopóki aktywny jest profil Public będzie obowiązywał zakaz ruchu. Profil automatycznie przełączy się na domenę, ale serwerowi chwilę zajmie wykrycie, że w jego sieci jest aktywny kontroler domeny. Żeby to sprawdzić, wykonaj następujące działania: Ustaw okna ping, ping po IPv6 oraz zarządzania połączeniami sieciowymi tak, żeby widzieć wyniki poleceń ping podczas włączania interfejsu Kliknij dwukrotnie na ikonie interfejsu Obserwuj pingi. Jak łatwo zauważyć, ping używający ICMPv6 niemal natychmiast podejmuje pracę dla niego nie ma żadnej reguły. Natomiast ping na adres IP nie zacznie działać dopóki serwer nie wykryje, że znalazł się w nowej sieci i w efekcie nie przekonfiguruje firewalla. Zajmuje to w praktyce 5-10s. Laboratorium 7. NAP NAP (Network Access Protection) jest mechanizmem, który potrafi wyizolować z sieci komputery nie spełniające firmowych reguł. Izolacja ta wykonywana być może wieloma sposobami i jest skuteczna nawet, jeżeli komputer jest fizycznie wpięty do sieci. W niniejszym ćwiczeniu, skonfigurujesz środowisko NAP w taki sposób, aby komputer bez włączonej usługi firewall nie mógł komunikować się z kontrolerem domeny. 10

13 W tym celu, przygotuj środowisko w następujący sposób: Uruchom serwer DC01 Zaloguj się na DC01 Zainstaluj na DC01 rolę Active Directory Certificate Services (powinieneś już wiedzieć jak: Server Manager» Roles» Add Role) Z usług roli wybierz tylko Certification Authority Wybierz Enterprise CA Wybierz Root CA Wybierz Create a New Private Key Parametry kryptograficzne pozostaw z wartościami domyślnymi Pozostaw domyślną nazwę CA (hhh-dc01-ca) 7. Pozostaw domyślny czas życia certyfikatu (5 lat) Pozostaw domyślne lokalizacje plików Załóż na DC01 domenowe konto user1 i dodaj je do grupy Domain Admins Załóż w domenie hhh.pl nowe grupy (Security, Global) w AD i nazwij je NAP Clients oraz IPsec NAP Exemption Dodaj komputer SRV01 do grupy IPsec NAP Exemption i uruchom go. Uruchom przystawkę certtmpl.msc Kliknij prawym przyciskiem myszy na szablonie Workstation Authentication i wybierz Duplicate Template Wybierz tryb zgodności z Windows 2008 Nazwij nowy szablon System Health Authentication Zaznacz automatyczne publikowanie w AD 1 Na zakładce Extensions» Application Policies wybierz Edit» Add wybierz System Health Authentication 1 Na zakładce Security dodaj grupę IPsec NAP Exemption z prawem Read, Enroll i AutoEnroll 1 Zamknij konsolę certtmpl.msc 1 Uruchom konsolę certsrv.msc 1 Kliknij prawym przyciskiem myszy na Certificate Templates i wybierz New» Certificate Template to Issue 17. Wybierz System Health Authentication 1 Zweryfikuj, czy wybrany szablon dodał się do listy i zamknij konsolę. 19. Uruchom konsolę Group Policy Management 20. Kliknij prawym przyciskiem domyślną politykę domeny i wybierz Edit 2 W edytorze wybierz Computer Configuration» Windows Settings» Security Settings» Public Key Policies 2 Kliknij dwukrotnie Certificate Services Client Autoenrollment 2 Przełącz politykę na Enabled i zaznacz obie dostępne opcje 2 Zamknij konsolę. 2 Zaloguj się na SRV01 2 Uruchom mmc i dodaj przystawkę Certificates dla konta komputera lokalnego 27. Otwórz gałąź Certificates (Local Computer), kliknij prawym przyciskiem myszy na Personal, wybierz All Tasks i Request New Certificate 2 Wybierz Computer i kliknij Enroll. 29. Sprawdź czy operacja zakończyła się sukcesem Sprawdź czy w Certificates (Local Computer) 30.» Personal» Certificates jest certyfikat przeznaczony do System Health Authentication oraz Client Authentication Zamknij konsolę, odpowiadając No na pytanie o zapis. 3 Zainstaluj rolę Active Directory Certificate Services oraz 3 Network Policy and Access Services W usługach roli zaznacz Health Registration Authority 3 i wyraź zgodę na doinstalowanie niezbędnych składników. W kolejnym ekranie wybierz Install a local CA to issue 3 health certificates for this HRA server Wybierz No, allow anonymous requests for health 3 certificates Wybierz Choose an existing certificate for SSL encryption 3 (recommended) i zaznacz wyświetlony na liście certyfikat Na ekranie konfiguracji AD CS zaznacz tylko Certification 37. Authority Wybierz Standalone a następnie Subordinate CA 3 i Create a new private key Zaakceptuj domyślne parametry kryptograficzne 39. Pozstaw domyślną nazwę CA 40. Wybierz Send a certificate request to a parent CA 4 i kliknij Browse. Wybierz swój root CA 4 Przez pozostałe ekrany kreatora przejdź używając 4 wartości domyślnych. Po kliknięciu Install cały proces może zająć kilka minut. 4 Błąd mówiący, że HRA could not be configured due to 4 a failure to get the name of the local CA można zignorować. Dane zostaną poprawione w późniejszych krokach. Dodaj funkcjonalność Group Policy Management. Robi się 4 to tak samo jak dla roli, tylko w innej gałęzi Server Manager Uruchom konsolę certsrv.msc i wybierz właściwości serwera 47. SRV01 Wybierz właściwości Policy Module 4 Wybierz Follow the settings in the certificate template, 49. if applicable. Otherwise, automatically issue the certificate i po kliknięciu OK. potwierdź informację o konieczności restartu usługi 11

14 50. Zrestartuj usługę korzystając z All Tasks dostępnego z menu kontekstowego dla CA 5 We właściwościach serwera hhh-srv01-ca wybierz zakładkę Security i dodaj Network Service z prawami Issue and Manage Certificates, Manage CA, oraz Request Certificates 5 Zamknij konsolę. 5 Uruchom Server Manager i wybierz Roles» Network Policy and Access Services» Health Registration Authority(SRV01)» Certification Authority. Jeżeli nie masz takiej gałęzi, zamknij i otwórz Server Manager. 5 Kliknij prawym przyciskiem myszy Certification Authority, i wybierz Add certification authority 5 Kliknij Browse i wybierz CA na serwerze SRV01 5 Wybierz właściwości Certification Authority i sprawdź czy wybrana jest opcja Use standalone certification authority 57. Zamknij Server Manager 5 Uruchom nps.msc i wybierz NPS (Local) 59. W głównym panelu kliknij Configure NAP 60. Jako metodę połączenia wybierz IPsec with Health Registration Authority (HRA) i kliknij next. Zwróć uwagę na inne dostępne metody łączenia. 6 Nie dodawaj klientów RADIUS ponieważ NPS zainstalowany jest lokalnie. 6 Nie dodawaj grup. Nie są w tym ćwiczeniu potrzebne 6 Upewnij się, że checkboxy Windows Security Health Validator oraz Enable auto-remediation of client computers są zaznaczone 6 Dokończ pracę z kreatorem 6 W drzewie z lewej strony, wybierz Network Access Protection» System Health Validators 6 Kliknij dwukrotnie Windows Security Health Validator i wybierz Configure 67. Ponieważ w laboratorium weryfikujemy tylko działanie firewalla, pozostaw zaznaczony tylko pierwszy checkbox. 6 Zamknij okno i konsolę zarządzającą NPS 69. Uruchom konsolę gpme.msc, i w oknie wyboru kliknij ikonę tworzenia nowego GPO 70. Nazwij GPO NAP client settings 7 Przejdź do Computer Configuration» Policies» Windows Settings» Security Settings» System Services 7 Kliknij dwukrotnie Network Access Protection Agent i ustaw start na Automatic 7 Przejdź do Network Access Protection» NAP Client Configuration» Enforcement Clients 7 Kliknij prawym przyciskiem myszy IPSec Relying Party i wybierz Enable 7 Otwórz gałąź NAP Client Configuration» Health Registration Settings» Trusted Server Groups 7 Kliknij prawym przyciskiem myszy Trusted Server Groups i dodaj grupę Trusted HRA Servers. Jako adres URL wpisz i kliknij Add 77. Kliknij Finish 7 W drzewie kliknij prawym przyciskiem myszy na NAP Client Configuration i wybierz Apply 79. Przejdź do Computer Configuration» Policies» Administrative Templates» Windows Components 80. 8» Security Center Ustaw politykę Turn on Security Center (Domain PCs only) na włączoną Zamknij okno GPME, wybierając Yes przy ewentualnym pytaniu o zapis 8 Uruchom gpmc.msc i przejdź do Forest: hhh.pl» Domains » hhh.pl» Group Policy Objects» NAP client settings Usuń Authenticated Users z sekcji Security Filtering i dodaj tam NAP clients Zamknij konsolę. Zaloguj się na DC01 i dodaj komputer CLI01 do grupy NAP Clients Uruchom CLI01 i zaloguj się jako dodany w punkcie Załóż na DC01 domenowe konto user1 i dodaj je do grupy Domain Admins User1 Uruchom konsolę wiersza poleceń i wpisz netsh nap client show grouppolicy Zweryfikuj status IPSec Relying Party. Powinien być Enabled Zweryfikuj status Trusted HRA Servers. Powinien wskazywać na URL podany w punkcie Kliknij prawym przyciskiem myszy Trusted Server Groups i dodaj grupę Trusted HRA Servers. Jako adres URL wpisz i kliknij Add W konsoli wpisz netsh nap client show state i sprawdź parametr Initialized ma dla IPSec Relying Party jest wartość Yes Jeżeli są problemy, to sprawdź czy komputer CLI01 na pewno jest w grupie NAP Clients, ewentualnie dodaj grupę Authenticated Users usuniętą w punkcie Usuń Authenticated Users z sekcji Security Filtering i dodaj tam NAP clients Jeżeli nadal pojawiają się problemy, upewnij się, że twoje ustawienia z punktów Przejdź do Computer Configuration» Policies» Windows Settings» Security Settings» System Services-Kliknij prawym przyciskiem myszy Trusted Server Groups i dodaj grupę Trusted HRA Servers. Jako adres URL wpisz hcsrvext.dll i kliknij Add zostały zapisane. 12

15 O ile wszystko wykonałeś poprawnie, masz komputer kliencki, na którym wymusiłeś zgodność z firmowymi regułami. Po pierwsze, bez działającego firewalla nie zostanie wpuszczony do sieci, po drugie NAP podejmie próbę automatycznego uruchomienia firewalla jeżeli wykryje, że ten nie działa. Po udanym uruchomieniu oczywiście komputer będzie włączony do sieci. Sprawdźmy. Na CLI01, uruchom firewall.cpl i spróbuj wyłączyć firewall. Udało się? Na długo? Nie dość, że NAP sam naprawi komputer, to oczywiście zapisze dokładny raport w logach systemowych. Potrafisz znaleźć logi NAP na stacji roboczej? Skonfiguruj teraz NAP tak, żeby nie miał szans na naprawę. Wystarczy spróbować wymusić na stacji aktualne oprogramowanie antywirusowe, podczas gdy żaden tego typu program nie został zainstalowany. W tym celu: Zaloguj się na SRV0 Uruchom nps.msc Wybierz Network Access Protection» System Health Validators. Dwukrotnie kliknij na Windows Security Health Validator i wybierz Configure Wymuś działanie programu antywirusowego (nie musi być aktualny) i zamknij okna konfiguracji. Pozwól zorientować się komputerowi CLI01, że coś jest nie tak. Można chwilę poczekać, można wyłączyć i włączyć sieć, można spróbować wyłączyć firewall. Ta ostatnia opcja jest najprostsza i najszybsza, bo kilkanaście kroków temu sam zaakceptowałeś czas ważności certyfikatu zdrowia wynoszący 4h 7. Firewall wprawdzie się włączył, ale komputer zgodny z wytycznymi nie jest, o czym jasno informuje. Zlikwiduj wymóg posiadania antywirusa i znowu wyłącz firewall. Komputer powinien stwierdzić, że jego konfiguracja jest zgodna z politykami. Komputer wprawdzie wykrywa niezgodność, ale nie blokuje ruchu. To bardzo dobra metoda na wdrożenie NAP. Najpierw sprawdź co może nie zadziałać a dopiero później blokuj ruch, jak jesteś pewny co może pójść źle. Jeżeli masz jeszcze czas w ramach laboratorium możesz spróbować zablokować połączenia z komputerami niezgodnymi z polityką. Aby zablokować komunikację z niezgodnym komputerem, postąp tak: Na DC01 stwórz OU: IPSec Secure Na SRV01 uruchom gpme.msc i wybierz IPSec Secure Stwórz nowy GPO: Secure Policy Otwórz gałąź Secure Policy [hhh.pl] Policy» Computer Configuration» Policies» Windows Settings» Security Settings» Windows Firewall with Advanced Security» Windows Firewall with Advanced Security LDAP... Kliknij prawym przyciskiem myszy na Windows Firewall with Advanced Security LDAP... i wybierz Properties We wszystkich trzech profilach ustaw stan na On, inbound na Block a outbound na Allow i kliknij OK 7. Rozwiń Windows Firewall with Advanced Security LDAP... i kliknij prawym przyciskiem myszy na Connection Security Rules» New Rule Wybierz Isolation 9. Wybierz Require authentication for inbound connections and request authentication for outbound connections 10. Wybierz Computer Certificate, zaznacz Only akcept health certificates i przy pomocy Browse wskaż root CA (DC=pl, DC=hhh, CN=hhh-DC01-CA) 1 Upewnij się, że zaznaczone są wszystkie trzy profile, nazwij swoją regułę Secure Rule i gotowe. 1 Z gałęzi inbound rules stwórz regułę bazując na predefiniowanej File and Printer Sharing. 1 Zaakceptuj domyślne wartości 1 Zaznacz opcję Allow the connection if it is secure, kliknij Next i Finish akceptując domyślne dane. Przenieś teraz SRV01 oraz CLI01 do OU IPSec Secure i na przeniesionych komputerach wykonaj gpupdate /force Sprawdź czy CLI01 wykonuje poprawnie ping t SRV0 Na SRV01 może pojawić się błąd zgodności z regułami, ale dla tego komputera nie konfigurowałeś SHA, więc trudno się dziwić. W tej chwili wyłączenie firewall sprawi, że komputer nie ma łączności z siecią. Laboratorium niniejsze jest w pewnym stopniu sztuczne, ponieważ niewielki rozmiar środowiska testowego zmusza do mało realnych rozwiązań. W praktyce jednak, NAP jest doskonałą metodą zagwarantowania, że w sieci lokalnej łączność nawiązują tylko komputery zgodne z regułami określonymi przez administratora. A niezgodne same się naprawiają. 13

16 Laboratorium Terminal Services Zmiany w Terminal Services wydają się być najbardziej widowiskowe. Dzięki usługom terminalowym, można w prosty sposób udostępniać pojedyncze aplikacje a nie tylko cały pulpit. Łatwo to samodzielnie sprawdzić. Zaloguj się na SRV01 jako administrator Zaloguj się na CLI01 jako Jan.Kowalski, zwróć uwagę na plik na pulpicie i na to, czy możesz go otworzyć. Sprawdź czy na DC01, użytkownik Jan.Kowalski należy do grupy Remote Desktop Users Na SRV01 uruchom Menu Start» Administrative Tools» Terminal Services» TS Remote Apps Manager Wybierz z prawego panelu Add Remot App Programs Wybierz aplikacje gadu-gadu oraz Microsft Office Excel Viewer Opublikuj gadu-gadu przez plik RDP a Excel Viewer przez plik MSI (Windows Installer Package) 7. Dla publikacji przez RDP pozostaw domyślne parametry 7. Dla publikacji przez MSI w drugim ekranie kreatora opcję Associate Client Extension Udostępnij w sieci folder Packaged Programs w którym utworzone zostały pliki Otwórz udostępniony folder na komputerze CLI01 Uruchom gg jako hhh\jan.kowalski i poczekaj na uruchomienie (w środowisku testowym nawet kilka minut). Możesz włączyć zapamiętywanie haseł. W czasie uruchamiania zainstaluj xlview. Zwróć uwagę, że instalacja MSI może wymagać praw administratora, z drugiej jednak strony można ją zautomatyzować przy pomocy GPO Zwróć uwagę, co się stało z ikoną pliku na pulpicie, ale nie uruchamiaj go przed uruchomieniem gg Jeżeli gadu-gadu uruchomiło się poprawnie, na ikonie Excela na pulpicie. Przy pomocy Menedżera zadań określ jakie procesy odpowiadają za Excela i Gadu-gadu. Jak widzisz, użytkownikowi nie jest łatwo określić czy aplikacja jest uruchomiona lokalnie czy na serwerze. Działa klikanie w ikony, drag&drop, Copy&Paste i wszystkie typowe zachowania użytkowników. Zwróć uwagę, że niezależnie od ilości aplikacji, wszystkie obsługiwane są przez jeden proces mstsc.exe. 14

17

18

Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008)

Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008) Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008) Cel ćwiczenia Celem ćwiczenia jest zapoznanie się z rozwiązaniami systemu Windows 2008 server do uwierzytelnienia

Bardziej szczegółowo

Windows Server 2012 Active Directory

Windows Server 2012 Active Directory POLITECHNIKA GDAŃSKA WYDZIAŁ ELEKTRONIKI TELEKOMUNIKACJI I INFORMATYKI Katedra Architektury Systemów Komputerowych Jarosław Kuchta Instrukcja do laboratorium z przedmiotu Administrowanie Systemami Komputerowymi

Bardziej szczegółowo

Jak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x?

Jak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x? Jak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x? Przykład autoryzacji 802.1x dokonano w oparciu serwer Microsoft Windows 2003 i

Bardziej szczegółowo

Laboratorium A: Podstawy administrowania serwerem

Laboratorium A: Podstawy administrowania serwerem Rozdział 1: Podstawy administrowania serwerem 41 Laboratorium A: Podstawy administrowania serwerem Cele Scenariusz Uwagi administratora systemów Wymagania wstępne Po zrealizowaniu tego laboratorium uczestnik

Bardziej szczegółowo

Z pojedynczym obiekcie zasady grupy znajdziemy dwa główne typy ustawień:

Z pojedynczym obiekcie zasady grupy znajdziemy dwa główne typy ustawień: Zasady grupy (GPO) Windows Server 2008 R2 Zasady grupy to potężne narzędzie udostępnione administratorom systemów Windows w celu łatwiejszego zarządzania ustawieniami stacji roboczych. Wyobraźmy sobie

Bardziej szczegółowo

Zadanie 2. Tworzenie i zarządzanie niestandardową konsolą MMC

Zadanie 2. Tworzenie i zarządzanie niestandardową konsolą MMC Zadanie 2. Tworzenie i zarządzanie niestandardową konsolą MMC W tym zadaniu utworzymy niestandardową konsolę MMC. Będziemy dodawać, usuwać i zmieniać kolejność przystawek. Następnie przygotujemy konsolę

Bardziej szczegółowo

Problemy techniczne SQL Server

Problemy techniczne SQL Server Problemy techniczne SQL Server Co zrobić, jeśli program Optivum nie łączy się poprzez sieć lokalną z serwerem SQL? Programy Optivum, które korzystają z bazy danych umieszczonej na serwerze SQL, mogą być

Bardziej szczegółowo

Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP

Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP W tym opracowaniu opisano, jak korzystać z edytora zasad grupy do zmiany ustawień zasad lokalnych dla

Bardziej szczegółowo

Wraz z wersją R2 dla systemu Windows 2008 Server nazewnictwo usług terminalowych uległa zmianie. Poniższa tabela przedstawia nową nomenklaturą:

Wraz z wersją R2 dla systemu Windows 2008 Server nazewnictwo usług terminalowych uległa zmianie. Poniższa tabela przedstawia nową nomenklaturą: Informator Techniczny nr 137 27-04-2012 INFORMATOR TECHNICZNY WONDERWARE Terminal Service RemoteApp Usługa Terminal Service RemoteApp różni się od standardowej sesji w przypadku Usług terminalowych (Terminal

Bardziej szczegółowo

Zasady grupy (GPO) Windows Server 2008 R2. Przykładowa grupy.

Zasady grupy (GPO) Windows Server 2008 R2. Przykładowa grupy. Zasady grupy (GPO) Windows Server 2008 R2. Przykładowa grupy. konfiguracja zasad Elementy konsoli służące do zarządzania pojedynczym obiektem. Obiekt to zbiór zasad przez nas zdefiniowanych, zapisanych

Bardziej szczegółowo

Laboratorium A: Zarządzanie ustawieniami zabezpieczeń/klucz do odpowiedzi

Laboratorium A: Zarządzanie ustawieniami zabezpieczeń/klucz do odpowiedzi Laboratorium A: Zarządzanie ustawieniami zabezpieczeń/klucz do odpowiedzi Ćwiczenie 1 Tworzenie szablonu niestandardowego Zadanie 1 W tym ćwiczeniu utworzysz niestandardowy szablon zabezpieczeń.! Utworzenie

Bardziej szczegółowo

Laboratorium - Poznawanie FTP

Laboratorium - Poznawanie FTP Cele Część 1: Korzystanie z usługi FTP z wiersza poleceń. Część 2: Pobranie pliku z serwera FTP za pomocą WS_FTP LE Część 3: Korzystanie z usługi FTP w przeglądarce Scenariusz File Transfer Protocol (FTP)

Bardziej szczegółowo

Użycie pakietów instalacyjnych.msi w oprogramowaniu WYWIAD Plus

Użycie pakietów instalacyjnych.msi w oprogramowaniu WYWIAD Plus 1. Wprowadzenie Użycie pakietów instalacyjnych.msi w oprogramowaniu WYWIAD Plus Program instalacyjny aplikacji WYWIAD Plus był uprzednio dostarczany wyłącznie w postaci pliku wykonywalnego.exe. Obecnie,

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja jesień 2005)

Pracownia internetowa w każdej szkole (edycja jesień 2005) Instrukcja numer SPD4/18_02/Z Pracownia internetowa w każdej szkole (edycja jesień 2005) Opiekun pracowni internetowej cz. 4 (SPD1.2) ISA - konfiguracja serwera SBS2003 w celu umożliwienia autodetekcji

Bardziej szczegółowo

Laboratorium A: Korzystanie z raportów zasad grupy/klucz do odpowiedzi

Laboratorium A: Korzystanie z raportów zasad grupy/klucz do odpowiedzi Laboratorium A: Korzystanie z raportów zasad grupy/klucz do odpowiedzi Ćwiczenie 1 Tworzenie obiektu GPO dla standardowych komputerów osobistych W tym ćwiczeniu utworzysz obiekt GPO.! Utworzenie obiektu

Bardziej szczegółowo

Rozwiązanie Zadania egzaminacyjnego egzamin praktyczny z kwalifikacji e13 styczeń 2015

Rozwiązanie Zadania egzaminacyjnego egzamin praktyczny z kwalifikacji e13 styczeń 2015 Rozwiązanie Zadania egzaminacyjnego egzamin praktyczny z kwalifikacji e13 styczeń 2015 Poniższe zadanie egzaminacyjne wykonane jest na przykładzie systemu Windows Server 2008 R2 oraz Windows 7 professional.(zamiennie

Bardziej szczegółowo

Konfiguracja serwera DNS w systemie Windows Server 2008 /2008 R2

Konfiguracja serwera DNS w systemie Windows Server 2008 /2008 R2 Konfiguracja serwera DNS w systemie Windows Server 2008 /2008 R2 Procedura konfiguracji serwera DNS w systemie Windows Server 2008/2008 R2, w sytuacji gdy serwer fizyczny nie jest kontrolerem domeny Active

Bardziej szczegółowo

Instalacja i konfiguracja serwera WSUS. Ćwiczenie 1 Instalacja serwera WSUS. Mariusz Witczak Bartosz Matusiak

Instalacja i konfiguracja serwera WSUS. Ćwiczenie 1 Instalacja serwera WSUS. Mariusz Witczak Bartosz Matusiak Instalacja i konfiguracja serwera WSUS Program Windows Server Update Services 3.0 to zaawansowane narzędzie służące do zarządzania aktualizacjami w sieci. Głównym zadaniem serwera WSUS jest synchronizacja

Bardziej szczegółowo

oprogramowania F-Secure

oprogramowania F-Secure 1 Procedura wygenerowania paczki instalacyjnej oprogramowania F-Secure Wznowienie oprogramowania F-Secure zaczyna działać automatycznie. Firma F-Secure nie udostępnia paczki instalacyjnej EXE lub MSI do

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Pracownia internetowa w każdej szkole (edycja Jesień 2007) Instrukcja numer D2/10_04/Z4 Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 2 ISA Server - Definiowanie reguł dostępowych (D2) Zadanie 4a Definiowanie dostępu

Bardziej szczegółowo

Instalacja i konfiguracja serwera IIS z FTP

Instalacja i konfiguracja serwera IIS z FTP Instalacja i konfiguracja serwera IIS z FTP IIS (Internet Information Services) jest to usługa dostępna w systemach z rodziny Windows Server, pozwalająca na obsługę i utrzymanie własnych stron WWW oraz

Bardziej szczegółowo

pasja-informatyki.pl

pasja-informatyki.pl Wprowadzenie 2017 pasja-informatyki.pl Sieci komputerowe Windows Server #3 Zasady Grupy (ang. Group Policy) Damian Stelmach Wprowadzenie 2018 Spis treści Wprowadzenie... 3 Kolejność przetwarzania i wdrażania

Bardziej szczegółowo

Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski SYSTEMY SCADA

Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski SYSTEMY SCADA Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski SYSTEMY SCADA Laboratorium nr 8 PODSTAWY OBSŁUGI PROGRAMU WONDERWARE INTOUCH 10.1 Opracował: mgr inż. Marcel Luzar Cel: Konfiguracja

Bardziej szczegółowo

Zalecana instalacja i konfiguracja Microsoft SQL Server 2016 Express Edition dla oprogramowania Wonderware

Zalecana instalacja i konfiguracja Microsoft SQL Server 2016 Express Edition dla oprogramowania Wonderware Zalecana instalacja i konfiguracja Microsoft SQL Server 2016 Express Edition dla oprogramowania Wonderware Informator Techniczny Wonderware nr 160 11-12-2017 UWAGA! Przygotowując system operacyjny Windows

Bardziej szczegółowo

Projektowanie Bezpieczeństwa Sieci Łukasz Jopek 2012. Projektowanie Bezpieczeństwa Sieci - Laboratorium. Konfiguracja NAP Network Access Protection

Projektowanie Bezpieczeństwa Sieci Łukasz Jopek 2012. Projektowanie Bezpieczeństwa Sieci - Laboratorium. Konfiguracja NAP Network Access Protection Projektowanie Bezpieczeństwa Sieci - Laboratorium Konfiguracja NAP Network Access Protection 1. Instalacja serwera NAP. Projektowanie Bezpieczeństwa Sieci Łukasz Jopek 2012 Sieć laboratoryjna powinna składać

Bardziej szczegółowo

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Podstawowa konfiguracja i monitorowanie ConSentry LANShield Controller oraz ConSentry InSight Command Center Dostęp konsolowy do urządzenia Dostęp administracyjny do

Bardziej szczegółowo

Laboratorium 16: Udostępnianie folderów

Laboratorium 16: Udostępnianie folderów Laboratorium 16: Udostępnianie folderów Cele Po ukończeniu tego laboratorium słuchacz będzie potrafił: Udostępniać foldery. Modyfikować ustawienia dostępu. Czas przeznaczony na ukończenie laboratorium:

Bardziej szczegółowo

Problemy techniczne SQL Server. Jak odblokować porty na komputerze-serwerze, aby umożliwić pracę w sieci?

Problemy techniczne SQL Server. Jak odblokować porty na komputerze-serwerze, aby umożliwić pracę w sieci? Problemy techniczne SQL Server Jak odblokować porty na komputerze-serwerze, aby umożliwić pracę w sieci? Programy Optivum, które korzystają z bazy danych umieszczonej na serwerze SQL, mogą być używane

Bardziej szczegółowo

Laboratorium A: Zarządzanie mechanizmami odzyskiwania systemu

Laboratorium A: Zarządzanie mechanizmami odzyskiwania systemu 84 Rozdział 7: Zarządzanie mechanizmami odzyskiwania systemu Laboratorium A: Zarządzanie mechanizmami odzyskiwania systemu Cele Po zrealizowaniu tego laboratorium uczestnik będzie potrafił: Zainstalować

Bardziej szczegółowo

onfiguracja serwera DNS w systemie Windows Server 2008 /2008 R2

onfiguracja serwera DNS w systemie Windows Server 2008 /2008 R2 onfiguracja serwera DNS w systemie Windows Server 2008 /2008 R2 Poniższa procedura omawia konfigurację serwera DNS w systemie Windows Server 2008 / 2008 R2, w sytuacji gdy serwer fizyczny nie jest kontrolerem

Bardziej szczegółowo

Systemy operacyjne. Zasady lokalne i konfiguracja środowiska Windows 2000

Systemy operacyjne. Zasady lokalne i konfiguracja środowiska Windows 2000 Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski Systemy operacyjne Laboratorium Zasady lokalne i konfiguracja środowiska Windows 2000 Cel ćwiczenia Celem ćwiczenia jest zapoznanie

Bardziej szczegółowo

Rozdział 8. Sieci lokalne

Rozdział 8. Sieci lokalne Rozdział 8. Sieci lokalne Ćwiczenia zawarte w tym rozdziale pozwolą na podłączenie komputera z zainstalowanym systemem Windows XP do lokalnej sieci komputerowej. Podstawowym protokołem sieciowym dla systemu

Bardziej szczegółowo

Instalacja Moodle na serwerze SBS2000/2003. Opiekun pracowni internetowej SBS

Instalacja Moodle na serwerze SBS2000/2003. Opiekun pracowni internetowej SBS Instrukcja numer 01 Instalacja Moodle na serwerze SBS2000/2003 Opiekun pracowni internetowej SBS Instalacja serwera APACHE na serwerze SBS 2000/SBS2003 Zadanie 1 Instalacja serwera Apache na serwerze SBS2003

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Pracownia internetowa w każdej szkole (edycja Jesień 2007) Instrukcja numer D1/04_01/Z Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 1 (D1) Tworzenie kopii zapasowej ustawień systemowych serwera - Zadania do wykonania

Bardziej szczegółowo

Laboratorium - Konfigurowanie zapory sieciowej systemu Windows 7

Laboratorium - Konfigurowanie zapory sieciowej systemu Windows 7 5.0 10.3.1.8 Laboratorium - Konfigurowanie zapory sieciowej systemu Windows 7 Wydrukuj i uzupełnij to laboratorium. W tym laboratorium zapoznasz się z zaporą systemu Windows 7 oraz będziesz konfigurował

Bardziej szczegółowo

Laboratorium - Konfiguracja routera bezprzewodowego w Windows 7

Laboratorium - Konfiguracja routera bezprzewodowego w Windows 7 5.0 6.8.3.8 Laboratorium - Konfiguracja routera bezprzewodowego w Windows 7 Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz konfigurował i testował ustawienia bezprzewodowego

Bardziej szczegółowo

6. Cel: Sprawdzenie drogi protokołu TCP/IP

6. Cel: Sprawdzenie drogi protokołu TCP/IP Ćwiczenia nr 3 1. Cel: Sprawdzenie konfiguracji protokołu TCP/IP W wierszu poleceń należy wpisać rozkaz ipconfig (zapisać ustawienia na kartce) Ponownie wpisać ten sam rozkaz z opcją ipconfig /all (zapoznać

Bardziej szczegółowo

Instalacja Moodle na serwerze SBS2000/2003. Opiekun pracowni internetowej SBS

Instalacja Moodle na serwerze SBS2000/2003. Opiekun pracowni internetowej SBS Instrukcja numer 03 Instalacja Moodle na serwerze SBS2000/2003 Opiekun pracowni internetowej SBS Instalacja serwera MySQL na serwerze SBS 2000/2003 Zadanie 1 Instalacja serwera MySQL na serwerze SBS2003

Bardziej szczegółowo

MONITOROWANIE WINDOWS Z NETCRUNCHEM 7 P A G E 1

MONITOROWANIE WINDOWS Z NETCRUNCHEM 7 P A G E 1 MONITOROWANIE WINDOWS Z NETCRUNCHEM 7 P A G E 1 NetCrunch 7 monitoruje systemy MS Windows bez instalowania dodatkowych agentów. Jednakże, ze względu na zaostrzone zasady bezpieczeństwa, zdalne monitorowanie

Bardziej szczegółowo

Laboratorium - Narzędzia linii uruchamiania w systemie Windows 7

Laboratorium - Narzędzia linii uruchamiania w systemie Windows 7 5.0 5.3.7.4 Laboratorium - Narzędzia linii uruchamiania w systemie Windows 7 Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz korzystać z narzędzi linii komend Windows, aby

Bardziej szczegółowo

INFORMATOR TECHNICZNY WONDERWARE

INFORMATOR TECHNICZNY WONDERWARE Informator techniczny nr 153 25-03-2015 INFORMATOR TECHNICZNY WONDERWARE Instalacja oprogramowania Wonderware Historian 2014 R2 UWAGA! Przygotowując system operacyjny Windows na potrzeby oprogramowania

Bardziej szczegółowo

Laboratorium - Konfiguracja zapory sieciowej systemu Windows Vista

Laboratorium - Konfiguracja zapory sieciowej systemu Windows Vista 5.0 10.3.1.9 Laboratorium - Konfiguracja zapory sieciowej systemu Windows Vista Wydrukuj i uzupełnij to laboratorium. W tym laboratorium zapoznasz się z zaporą systemu Windows Vista oraz będziesz konfigurował

Bardziej szczegółowo

Pracownia internetowa w szkole ZASTOSOWANIA

Pracownia internetowa w szkole ZASTOSOWANIA NR ART/SBS/07/01 Pracownia internetowa w szkole ZASTOSOWANIA Artykuły - serwery SBS i ich wykorzystanie Instalacja i Konfiguracja oprogramowania MOL Optiva na szkolnym serwerze (SBS2000) Artykuł opisuje

Bardziej szczegółowo

8. Sieci lokalne. Konfiguracja połączenia lokalnego

8. Sieci lokalne. Konfiguracja połączenia lokalnego 8. Sieci lokalne Ćwiczenia zawarte w tym rozdziale pozwolą na podłączenie komputera z zainstalowanym systemem Windows XP do lokalnej sieci komputerowej. Podstawowym protokołem sieciowym dla systemu Windows

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Pracownia internetowa w każdej szkole (edycja Jesień 2007) Instrukcja numer D2/06_06/Z1 Pracownia internetowa w każdej szkole (edycja Jesień 2007) Wstęp Opiekun pracowni internetowej cz. 2 (D2) Definiowanie dostępu do szkolnej strony poprzez jej publiczną nazwę

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Pracownia internetowa w każdej szkole (edycja Jesień 2007) Instrukcja numer D2/10_04/Z1 Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 2 ISA Server - Badanie reguł dostępowych (D2) Zadanie 1 Badanie reguł określających

Bardziej szczegółowo

Konfiguracja zapory Firewall w systemie Debian.

Konfiguracja zapory Firewall w systemie Debian. Konfiguracja zapory Firewall w systemie Debian. www.einformatyka.com.pl W zasadzie istnieje bardzo niewiele wirusów przeznaczonych na systemy z rodziny Unix lecz nie oznacza to że jesteśmy całkowicie bezpieczni.

Bardziej szczegółowo

Problemy techniczne SQL Server

Problemy techniczne SQL Server Problemy techniczne SQL Server Instalacja Microsoft SQL Server 2008 R2 Express z płyty Optivum W poradzie opisano, jak zainstalować bezpłatną wersję programu bazodanowego Microsoft SQL Server 2008 R2 Express

Bardziej szczegółowo

9.1.2. Ustawienia personalne

9.1.2. Ustawienia personalne 9.1.2. Ustawienia personalne 9.1. Konfigurowanie systemu Windows Systemy z rodziny Windows umożliwiają tzw. personalizację ustawień interfejsu graficznego poprzez dostosowanie wyglądu pulpitu, menu Start

Bardziej szczegółowo

Zadanie 3. Tworzenie i odnajdowanie obiektów w Active Directory

Zadanie 3. Tworzenie i odnajdowanie obiektów w Active Directory Zadanie 3. Tworzenie i odnajdowanie obiektów w Active Directory W tym zadaniu utworzymy, a następnie wyszukamy obiekty w Active Directory. Utworzymy jednostki organizacyjne, użytkowników, grupy i komputery.

Bardziej szczegółowo

Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer?

Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer? Kadry Optivum, Płace Optivum Jak przenieść dane na nowy komputer? Aby kontynuować pracę z programem Kadry Optivum lub Płace Optivum (lub z obydwoma programami pracującymi na wspólnej bazie danych) na nowym

Bardziej szczegółowo

Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami

Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami Dotyczy programów opartych na bazie BDE: Menedżer Pojazdów PL+ Ewidencja Wyposażenia PL+ Spis treści: 1. Wstęp...

Bardziej szczegółowo

Płace Optivum. 1. Zainstalować serwer SQL (Microsoft SQL Server 2008 R2) oraz program Płace Optivum.

Płace Optivum. 1. Zainstalować serwer SQL (Microsoft SQL Server 2008 R2) oraz program Płace Optivum. Płace Optivum Jak przenieść dane programu Płace Optivum na nowy komputer? Aby kontynuować pracę z programem Płace Optivum na nowym komputerze, należy na starym komputerze wykonać kopię zapasową bazy danych

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Pracownia internetowa w każdej szkole (edycja Jesień 2007) Instrukcja numer D1/05_03/Z Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 1 Ręczne zakładanie kont użytkowników (D1) Jak ręcznie założyć konto w systemie

Bardziej szczegółowo

Instrukcja instalacji Control Expert 3.0

Instrukcja instalacji Control Expert 3.0 Instrukcja instalacji Control Expert 3.0 Program Control Expert 3.0 jest to program służący do zarządzania urządzeniami kontroli dostępu. Dedykowany jest dla kontrolerów GRx02 i GRx06 oraz rozwiązaniom

Bardziej szczegółowo

USB 2.0 SERWER DRUKARKI ETHERNETU

USB 2.0 SERWER DRUKARKI ETHERNETU USB 2.0 SERWER DRUKARKI ETHERNETU DN-13014-3 DN-13003-1 Przewodnik szybkiej instalacji DN-13014-3 & DN-13003-1 Przed rozpoczęciem należy przygotować następujące pozycje: Windows 2000/XP/2003/Vista/7 komputer

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

DESlock+ szybki start

DESlock+ szybki start DESlock+ szybki start Wersja centralnie zarządzana Wersja bez centralnej administracji standalone WAŻNE! Pamiętaj, że jeśli chcesz korzystać z centralnego zarządzania koniecznie zacznij od instalacji serwera

Bardziej szczegółowo

Administrowanie Sieciowymi Systemami Operacyjnymi

Administrowanie Sieciowymi Systemami Operacyjnymi Administrowanie Sieciowymi Systemami Operacyjnymi Typ zadania: Tworzenie konsoli administracyjnej Zadanie 1: Utwórz konsolę administracyjną składającą się z konsol Active Directory Users and Computers

Bardziej szczegółowo

Krok 2 Podłącz zasilanie do routera bezprzewodowego. Uruchom komputer i zaloguj się jako administrator.

Krok 2 Podłącz zasilanie do routera bezprzewodowego. Uruchom komputer i zaloguj się jako administrator. 5.0 6.8.3.5 Laboratorium - Pierwsze podłączenie się do routera Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz konfigurował podstawowe ustawienia dla routera Linksys E2500.

Bardziej szczegółowo

Ćwiczenie 1 Przypisywanie uprawnień NTFS

Ćwiczenie 1 Przypisywanie uprawnień NTFS Ćwiczenie 1 Przypisywanie uprawnień NTFS Przed wykonaniem tego ćwiczenia na każdym komputerze należy utworzyć folder E:\Dane, oraz sprawdzić, czy istnieje konto użytkownika lokalnego o nazwie labuser z

Bardziej szczegółowo

Fiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe

Fiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe Fiery Remote Scan Program Fiery Remote Scan umożliwia zarządzanie skanowaniem na serwerze Fiery server i drukarce ze zdalnego komputera. Programu Fiery Remote Scan można użyć do wykonania następujących

Bardziej szczegółowo

podstawowa obsługa panelu administracyjnego

podstawowa obsługa panelu administracyjnego podstawowa obsługa panelu administracyjnego Poniższy dokument opisuje podstawowe czynności i operacje jakie należy wykonać, aby poprawnie zalogować się i administrować środowiskiem maszyn wirtualnych usługi

Bardziej szczegółowo

Laboratorium - Konfiguracja routera bezprzewodowego w Windows Vista

Laboratorium - Konfiguracja routera bezprzewodowego w Windows Vista 5.0 6.8.3.9 Laboratorium - Konfiguracja routera bezprzewodowego w Windows Vista Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz konfigurował i testował ustawienia bezprzewodowego

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja jesień 2005)

Pracownia internetowa w każdej szkole (edycja jesień 2005) Instrukcja numer SPD4/17_02/Z Pracownia internetowa w każdej szkole (edycja jesień 2005) Opiekun pracowni internetowej cz. 4 (SPD1.2) Założenie kont użytkowników i konfiguracja miejsca na ich indywidualne

Bardziej szczegółowo

Wymagania do zdalnej instalacji agentów firmy StorageCraft

Wymagania do zdalnej instalacji agentów firmy StorageCraft Wymagania do zdalnej instalacji agentów firmy StorageCraft Sytuacja Te wymagania są rekomendowane do zrealizowania przed wykonaniem zdalnej instalacji agentów ShadowProtect. Pomogą one także rozwiązad

Bardziej szczegółowo

Laboratorium - Udostępnianie folderu, tworzenie grupy domowej i mapowanie dysku sieciowego w Windows 7

Laboratorium - Udostępnianie folderu, tworzenie grupy domowej i mapowanie dysku sieciowego w Windows 7 5.0 6.8.4.7 Laboratorium - Udostępnianie folderu, tworzenie grupy domowej i mapowanie dysku sieciowego w Windows 7 Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium utworzysz i udostępnisz

Bardziej szczegółowo

Problemy techniczne SQL Server

Problemy techniczne SQL Server Problemy techniczne SQL Server Instalacja Microsoft SQL Server 2008 R2 Express z płyty Optivum W poradzie opisano, jak zainstalować bezpłatną wersję programu bazodanowego Microsoft SQL Server 2008 R2 Express

Bardziej szczegółowo

Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer?

Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer? Kadry Optivum, Płace Optivum Jak przenieść dane na nowy komputer? Aby kontynuować pracę z programem Kadry Optivum lub Płace Optivum (lub z obydwoma programami pracującymi na wspólnej bazie danych) na nowym

Bardziej szczegółowo

Laboratorium - Podgląd informacji kart sieciowych bezprzewodowych i przewodowych

Laboratorium - Podgląd informacji kart sieciowych bezprzewodowych i przewodowych Laboratorium - Podgląd informacji kart sieciowych bezprzewodowych i przewodowych Cele Część 1: Identyfikacja i praca z kartą sieciową komputera Część 2: Identyfikacja i użycie ikon sieci w obszarze powiadomień

Bardziej szczegółowo

Instalacja Active Directory w Windows Server 2003

Instalacja Active Directory w Windows Server 2003 Instalacja Active Directory w Windows Server 2003 Usługa Active Directory w serwerach z rodziny Microsoft odpowiedzialna jest za autentykacje użytkowników i komputerów w domenie, zarządzanie i wdrażanie

Bardziej szczegółowo

Połączenia. Instalowanie drukarki lokalnie (Windows) Co to jest drukowanie lokalne?

Połączenia. Instalowanie drukarki lokalnie (Windows) Co to jest drukowanie lokalne? Strona 1 z 6 Połączenia Instalowanie drukarki lokalnie (Windows) Uwaga: Jeśli dysk CD Oprogramowanie i dokumentacja nie obejmuje obsługi danego systemu operacyjnego, należy skorzystać z Kreatora dodawania

Bardziej szczegółowo

Ćwiczenie 10.1. Zmiana sposobu uruchamiania usług

Ćwiczenie 10.1. Zmiana sposobu uruchamiania usług Rozdział 10. Zarządzanie komputerem Ćwiczenia zawarte w tym rozdziale prezentują najważniejsze narzędzia służące do konfigurowania i monitorowania pracy komputera. Ponieważ system Windows XP został opracowany

Bardziej szczegółowo

Instalacja Webroot SecureAnywhere przy użyciu GPO w Active Directory

Instalacja Webroot SecureAnywhere przy użyciu GPO w Active Directory Instalacja Webroot SecureAnywhere przy użyciu GPO w Active Directory Poniższa instrukcja opisuje sposób zdalnej instalacji oprogramowania Webroot SecureAnywhere w środowiskach wykorzystujących usługę Active

Bardziej szczegółowo

R o g e r A c c e s s C o n t r o l S y s t e m 5

R o g e r A c c e s s C o n t r o l S y s t e m 5 R o g e r A c c e s s C o n t r o l S y s t e m 5 Nota aplikacyjna nr 017 Wersja dokumentu: Rev. B P ra ca z bazą da nych MS SQL Server Wprowadzenie System RACS 5 umożliwia wykorzystanie środowiska zarządzania

Bardziej szczegółowo

Zanim zaczniesz. Warto ustawić kartę sieciową naszego serwera.

Zanim zaczniesz. Warto ustawić kartę sieciową naszego serwera. Zanim zaczniesz. Warto ustawić kartę sieciową naszego serwera. Wchodzimy w Centrum sieci -> Połączenia sieciowe -> następnie do właściwości naszej karty sieciowej. Następnie przechodzimy do Protokół internetowy

Bardziej szczegółowo

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Strona 1 z 6 Połączenia Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Uwaga: Przy instalowaniu drukarki podłączonej lokalnie, jeśli dysk CD-ROM Oprogramowanie i dokumentacja

Bardziej szczegółowo

Poradnik użytkownika pomoc techniczna

Poradnik użytkownika pomoc techniczna Poradnik użytkownika pomoc techniczna Poradnik dotyczy komputerów z zainstalowanym systemem Windows 1 Spis treści I. POSTĘPOWANIE W PRZYPADKU PROBLEMÓW Z URUCHOMIENIEM APLIKACJI SUPERMAKLER... 3 1. JAVA

Bardziej szczegółowo

INFORMATOR TECHNICZNY WONDERWARE

INFORMATOR TECHNICZNY WONDERWARE Informator techniczny nr 152 24-03-2015 INFORMATOR TECHNICZNY WONDERWARE Instalacja oprogramowania Platforma Systemowa Wonderware 2014 R2 UWAGA! Przygotowując system operacyjny Windows na potrzeby oprogramowania

Bardziej szczegółowo

SERWER DRUKARKI USB 2.0

SERWER DRUKARKI USB 2.0 SERWER DRUKARKI USB 2.0 Skrócona instrukcja instalacji DN-13006-1 Przed rozpoczęciem należy przygotować następujące pozycje: Jeden PC z systemem Windows z płytą ustawień CD Jedna drukarka Jeden kabel drukarki

Bardziej szczegółowo

Instrukcja instalacji i konfiguracji bazy danych SQL SERVER 2008 EXPRESS R2. Instrukcja tworzenia bazy danych dla programu AUTOSAT 3. wersja 0.0.

Instrukcja instalacji i konfiguracji bazy danych SQL SERVER 2008 EXPRESS R2. Instrukcja tworzenia bazy danych dla programu AUTOSAT 3. wersja 0.0. Instrukcja instalacji i konfiguracji bazy danych SQL SERVER 2008 EXPRESS R2 Instrukcja tworzenia bazy danych dla programu AUTOSAT 3 wersja 0.0.4 2z12 1. Wymagania systemowe. Przed rozpoczęciem instalacji

Bardziej szczegółowo

Laboratorium - Narzędzie linii uruchamiania w systemie Windows Vista

Laboratorium - Narzędzie linii uruchamiania w systemie Windows Vista 5.0 5.3.7.5 Laboratorium - Narzędzie linii uruchamiania w systemie Windows Vista Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz korzystać z narzędzi linii komend Windows,

Bardziej szczegółowo

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http.

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http. T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http. HTTP (ang. Hypertext Transfer Protocol) protokół transferu plików

Bardziej szczegółowo

Wzmacniacz sygnału, repeater Wi-Fi Conrad N300, do gniazdka, 1xRJ45

Wzmacniacz sygnału, repeater Wi-Fi Conrad N300, do gniazdka, 1xRJ45 INSTRUKCJA OBSŁUGI Wzmacniacz sygnału, repeater Wi-Fi Conrad N300, do gniazdka, 1xRJ45 Produkt nr: 986922 Strona 1 z 17 Wzmacniacz sygnału, repeater Wi-Fi Conrad N300 To urządzenie WI-Fi jest zaprojekowane

Bardziej szczegółowo

INFORMATOR TECHNICZNY WONDERWARE

INFORMATOR TECHNICZNY WONDERWARE Informator techniczny nr 119 12-02-2010 INFORMATOR TECHNICZNY WONDERWARE Zalecana instalacja i konfiguracja Microsoft SQL Server 2008 Express Edition dla oprogramowania Wonderware UWAGA! Przed instalowaniem

Bardziej szczegółowo

Laboratorium - Konfiguracja zabezpieczeń sieci bezprzewodowej

Laboratorium - Konfiguracja zabezpieczeń sieci bezprzewodowej 5.0 10.2.4.10 Laboratorium - Konfiguracja zabezpieczeń sieci bezprzewodowej Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz konfigurował i testował ustawienia bezprzewodowe

Bardziej szczegółowo

Przewodnik szybkiej instalacji

Przewodnik szybkiej instalacji Przewodnik szybkiej instalacji TL-PS110U Pojedynczy Serwer Wydruku USB2.0 Fast Ethernet TL-PS110P Pojedynczy Serwer Wydruku z portem równoległym Fast Ethernet Rev:1.0.0 7106500679 V1.0 A Przed rozpoczęciem,

Bardziej szczegółowo

Rozdział 5. Administracja kontami użytkowników

Rozdział 5. Administracja kontami użytkowników Rozdział 5. Administracja kontami użytkowników Ćwiczenia zawarte w tym rozdziale pozwolą przygotować oddzielne środowisko pracy dla każdego użytkownika komputera. Windows XP, w porównaniu do systemów Windows

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja jesień 2005)

Pracownia internetowa w każdej szkole (edycja jesień 2005) Instrukcja numer SPD3/15_04/Z1 Pracownia internetowa w każdej szkole (edycja jesień 2005) Opiekun pracowni internetowej cz. 3 Komunikatory internetowe - Gadu - Gadu (PD3) W niniejszej instrukcji omawiamy

Bardziej szczegółowo

Zastępstwa Optivum. Jak przenieść dane na nowy komputer?

Zastępstwa Optivum. Jak przenieść dane na nowy komputer? Zastępstwa Optivum Jak przenieść dane na nowy komputer? Aby kontynuować pracę z programem Zastępstwa Optivum na innym komputerze, należy na starym komputerze wykonać kopię zapasową bazy danych programu

Bardziej szczegółowo

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego 2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5

Bardziej szczegółowo

Konta uŝytkowników. Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane

Konta uŝytkowników. Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane Konta uŝytkowników Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane Lokalne konto uŝytkownika jest najczęściej wykorzystywane podczas

Bardziej szczegółowo

Przed restartowaniem routera odłącz wszystkie urządzenia podłączone pod porty USB.

Przed restartowaniem routera odłącz wszystkie urządzenia podłączone pod porty USB. Podłączanie i konfiguracja zewnętrznych dysków i pamięci masowych do router ów firmy ASUS. Routery wyposażone w porty USB mają możliwość podłączenia zewnętrznych dysków twardych po przez port USB i udostępniania

Bardziej szczegółowo

Laboratorium - Monitorowanie i zarządzanie zasobami systemu Windows XP

Laboratorium - Monitorowanie i zarządzanie zasobami systemu Windows XP 5.0 5.3.3.7 Laboratorium - Monitorowanie i zarządzanie zasobami systemu Windows XP Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz korzystać z narzędzi administracyjnych

Bardziej szczegółowo

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows. Bezpieczeństwo Systemów Informatycznych Firewall (Zapora systemu) Firewall (zapora systemu) jest ważnym elementem bezpieczeństwa współczesnych systemów komputerowych. Jego główną rolą jest kontrola ruchu

Bardziej szczegółowo

Laboratorium - Użycie narzędzia Przywracanie systemu w systemie Windows 7

Laboratorium - Użycie narzędzia Przywracanie systemu w systemie Windows 7 5.0 5.5.1.11 Laboratorium - Użycie narzędzia Przywracanie systemu w systemie Windows 7 Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym ćwiczeniu utworzysz punkt przywracania i przywrócisz swój

Bardziej szczegółowo

Pomoc dla usługi GMSTHostService. GMSTHostService. Pomoc do programu 1/14

Pomoc dla usługi GMSTHostService. GMSTHostService. Pomoc do programu 1/14 GMSTHostService Pomoc do programu 1/14 Spis treści 1.Rejestracja...3 1.1.Pierwsza rejestracja...3 1.2.Ponowna rejestracja produktu...8 2.Podstawowe informacje o GMSTHostService...8 3.Przykładowa konfiguracja

Bardziej szczegółowo

L2TP over IPSec Application

L2TP over IPSec Application L2TP over IPSec Application Topologia sieci: ZałoŜenia: Naszym zadaniem będzie taka konfiguracja Windows oweg klienta L2TP oraz urządzenia serii ZyWALL USG, by umoŝliwić zdalnemu uŝytkownikowi bezpieczny

Bardziej szczegółowo

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP System Windows XP umożliwia udostępnianie plików i dokumentów innym użytkownikom komputera oraz innym użytkownikom

Bardziej szczegółowo

Windows Server Active Directory

Windows Server Active Directory Windows Server 2012 - Active Directory Active Directory (AD) To usługa katalogowa a inaczej mówiąc hierarchiczna baza danych, która przynajmniej częściowo musi być ściśle związana z obiektową bazą danych.

Bardziej szczegółowo