Warsztat Windows Server 2008 HEROES. happen {here}

Wielkość: px
Rozpocząć pokaz od strony:

Download "Warsztat Windows Server 2008 HEROES. happen {here}"

Transkrypt

1 Warsztat Windows Server 2008 HEROES happen {here}

2 Spis treści Laboratorium Initial Configuration Tasks...1 Laboratorium Role i funkcje...2 Laboratorium Active Directory...3 Laboratorium Serwer CORE...6 Laboratorium Cluster...7 Laboratorium Firewall...9 Laboratorium 7. NAP...10 Laboratorium Terminal Services...14

3 Laboratorium Initial Configuration Tasks Domyślnie zainstalowany Windows Server 2008 charakteryzuje się następującymi cechami: Adres TCP/IP pobierany z DHCP lub APIPA Pseudolosowa nazwa komputera Grupa robocza WORKGROUP Strefa czasowa USA Pacific Standard Time Brak roli i funkcji Brak dostępu zdalnego Konfiguracja taka wynika z dwóch faktów: Instalacja jest maksymalnie uproszczona i nie ma w niej pytań o adres sieci czy potrzebne usługi. Brak roli i funkcji gwarantuje, że w serwerze nie pracują zbędne usługi. Domyślnie, po pierwszym zalogowaniu, użytkownik otrzymuje specjalny ekran powitalny, na którym zmienić może domyślne (i nie zawsze sensowne) ustawienia. W warunkach niniejszego laboratorium otrzymujesz już skonfigurowane serwery, więc nie musisz sam konfigurować serwera. Byłoby to zbyt czasochłonne. Warto natomiast, żebyś zwrócił uwagę na wygląd, opcje i możliwości aplikacji powitalnej. W tym celu, wykonaj następujące kroki: Uruchom maszynę DC0 Jest to kontroler domeny Uruchom Initial Configuration Tasks poprzez bezpośrednie wywołanie pliku oobe.exe Sprawdź kolejno, dokąd prowadzą następujące akcje dostępne w aplikacji: Set Time Zone Configure Networking Provide Computer Name and Domain. Zwróć uwagę, że pracując na kontrolerze domeny (DC01 nim jest) nie możesz bezkarnie zmieniać nazw serwera i grupy. Add roles Add features Enable Remote Desktop Zwróć uwagę, że Initial Configuration Tasks jest tylko czytelnym zestawieniem linków do zupełnie standardowych programów. Ekran powitalny jest jednak pomyślany w taki sposób, że w kilka kliknięć doprowadzisz serwer do pożądanego stanu. Zwróć uwagę na umieszczony w dolnej części link Print, , or save this information. Dzięki niemu otrzymasz prosty i zwięzły raport podsumowujący aktualną konfigurację. Ostatnią opcją jest checkbox definiujący czy Initial Configuration Tasks wyświetla się po zalogowaniu. To już koniec pierwszego ćwiczenia. Zamknij okno aplikacji Pomyśl jeszcze, że w przypadku serwera CORE, aplikacja taka nie istnieje. Masz do dyspozycji wyłącznie wiersz poleceń. Przypomnij sobie jak z wiersza poleceń zmienia się nazwę komputera, jego adres IP czy przynależność do domeny. A strefę czasową? 1

4 Laboratorium Role i funkcje Choć dodawanie ról i funkcji dostępne było w ekranie Initial Configuration Tasks, ale zazwyczaj przeprowadza się je z innych miejsc. Zasugerować tu można: Server Manager. Umieszczony domyślnie w Quick Launch. Pozwala na pełne zarządzanie rolami i funkcjami. Panel sterowania i w nim applet Programs and Features, który po wybraniu opcji Turn Windows Features on or off również uruchamia Server Manager. Włącz teraz serwer CORE01, będzie Ci potrzebny w dalszej części ćwiczenia. Na serwerze DC01 włącz Server Manager a następnie: Rozwiń gałąź roles. Zwróć uwagę, że na serwerze zainstalowany jest kontroler domeny oraz serwer DNS. Wybierz Active Directory Domain Services. W głównym panelu okna zwróć uwagę na prostą i zwięzłą formę przedstawienia najważniejszych danych na temat usługi. W dolnej części okna dostępne są łatwo dostępne linki do rzadko używanych i często przez to zapominanych aplikacji wspomagających. Rozwiń gałąź Active Directory Domain Services. Zwróć uwagę, że dwa najczęściej używane narzędzia związane z AD dostępne są w jednym oknie. Powtórz działania z punktu Wybierz Active Directory Domain Services. W głównym panelu okna zwróć uwagę na prostą i zwięzłą formę przedstawienia najważniejszych danych na temat usługi. W dolnej części okna dostępne są łatwo dostępne linki do rzadko używanych i często przez to zapominanych aplikacji wspomagających. i Rozwiń gałąź Active Directory Domain Services. Zwróć uwagę, że dwa najczęściej używane narzędzia związane z AD dostępne są w jednym oknie. dla gałęzi DNS Server. Wróć do gałęzi Roles i w górnej części głównego panelu wybierz Add Roles. Wybierz rolę Active Directory Rights Management Services (AD RMS). Zwróć uwagę, że system jest świadomy zależności roli od innych zainstalowanych i wyświetla ich czytelną listę wraz z komentarzami i opisami. Zaakceptuj listę. Zwróć uwagę na dostępną w lewej części okna listę elementów, które będą wymagały skonfigurowania. Część z nich (na przykład Configuration Database) jest dostępna od razu, część dopiero podczas dalszej pracy z kreatorem. Anuluj dodawanie roli. Nie będzie nam potrzebna a jej dodanie jest na maszynie laboratoryjnej bardzo czasochłonne. Z lewej strony okna wybierz węzeł Features (funkcjonalności). Dodaj funkcjonalność Telnet Client. Klient ten nie jest domyślnie instalowany z serwerem. Zamknij Server Manager i sprawdź czy polecenie telnet.exe działa poprawnie. Podobnie jak w poprzednim ćwiczeniu, zastanów się jak zarządzanie rolami wygląda w przypadku serwera CORE nie posiadającego interfejsu graficznego. Służy do tego polecenie ocsetup.exe. Warto pamiętać, że parametry tego polecenia są Wrażliwe Na Wielkość Liter. Zaloguj się do serwera CORE01, a następnie: Uruchom polecenie ocsetup.exe telnetclient. Zwróć uwagę na komunikat błędu wynikający z nierozpoznania nazwy funkcjonalności. Uruchom polecenie z poprawną wielkością liter parametru: ocsetup.exe TelnetClient. 2

5 Zwróć uwagę, że Windows Server CORE nie informuje o przebiegu instalacji ani o momencie jej zakończenia. Z tego powodu, dobrą praktyką jest uruchamianie instalacji przez polecenie start /w ocsetup.exe nazwa_roli_lub_funkcji. Taki tryb uruchomienia pozwoli na zauważenie, że instalacja została zakończona. Sposób wyświetlenia dostępnych ról i funkcji w serwerze CORE przedstawiony zostanie w jednym z kolejnych ćwiczeń. Laboratorium Active Directory Zaloguj się na serwerze DC0 Od czasu wprowadzenia usług Active Directory, ich ścisła integracja z lsass sprawiała, że wszelkie operacje, które musiały być wykonane w trybie offline wymagały dwóch restartów komputera. Jednego, aby włączyć tryb offline i drugiego aby powrócić do normalnego trybu pracy. W przypadku Windows Server 2008, Active Directory jest usługą systemową, dzięki czemu łatwiej daje się zarządzać. W ramach ćwiczenia, wykonać należy defragmentację bazy AD. W tym celu: Uruchom Server Manager Wybierz gałąź Roles i w niej część odpowiedzialną za Active Directory W panelu System Services znajdź usługę Active Directory Domain Services. Wybierz z panelu po prawej stronie pozycję Services, dzięki czemu przejdziesz do zarządzania usługami systemowymi. Przełącz widok na Standard Znajdź usługę odpowiedzialną za AD i w jej właściwościach zobacz jakie usługi są od niej zależne. Pamiętaj, że w środowisku produkcyjnym, jeżeli masz tylko jeden serwer Active Directory, nawet krótka przerwa w działaniu tych usług może poważnie zaburzyć funkcjonowanie systemu informatycznego. Jeżeli masz więcej serwerów bez problemu przejmą one zadania tego, który ma chwilową przerwę w działaniu AD Zatrzymaj usługę Active Directory Domain Services. Usługi zależne zatrzymają się automatycznie jeżeli wyrazisz na to zgodę. Uruchom wiersz poleceń. Uruchom program ntdsutil.exe W programie ntdsutil wykonaj kolejno operacje 10. Activate instance ntds 10. Files 10. Compact to c:\ Zwroć uwagę na zalecane przez ntdsutil dalsze kroki. Wyjdź przy pomocy polecenia quit z kontekstu files Wyjdź przy pomocy polecenia quit z narzędzia ntdsutil Wykonaj kroki zalecane przez narzędzie ntdsutil (bez kopii zapasowej) Uruchom ponownie narzędzie ntdsutil a w nim: 1 Activate instance ntds 1 Files 1 Integrity 1 quit 1 Semantic database analysis 1 Go fixup 17. Quit 1 Quit Włącz usługę systemową Active Directory. Zwróć uwagę, że usługi zależne uruchomią się automatycznie. 3

6 O ile funkcjonalność defragmentacji bez restartu jest po prostu ciekawostką, o tyle snapshoty Active Directory są w stanie w niejednej sytuacji uratować życie (lub pracę) administratora. Wykonanie kopii typu snapshot jest stosunkowo proste. W tym celu powinieneś wykonać następujące czynności: Uruchom ntdsutil a w nim: 9. Z menu Connection wybierz Connect i połącz się Activate instance ntds Snapshot Help zwróć uwagę na polecenia dostępne w tym 10. z localhost na porcie 345, który podałeś jako parametr w dsamain Z menu Connection wybierz Bind i zaakceptuj domyślne kontekście. Create 1 wartości Z menu View wybierz Tree i następnie DC=hhh,DC=pl Jeżeli tworzenie snapshotu się powiodło zanotuj guid. 1 Sprawdź czy dane w programie ldp.exe są dostępne Podmontuj snapshot poleceniem mount {wartość_guid_utworzonego_snapshotu} Uruchom Windows Explorer i zobacz czy pojawił się 1 1 i dają się przeglądać. Zamknij ldp.exe W oknie z dsamain naciśnij Ctrl+C katalog zwrócony przez polecenie mount. Uruchom drugą konsolę wiersza poleceń Uruchom polecenie dsamain dbpath C\$SNAP_<czas_ 1 1 Jeżeli masz otwartego Explorera z zamontowaną lokalizacją snapshotu zamknij go. W oknie ntdsutil wprowadź polecenia 7. utworzenia>_volumec$\windows\ntds\ntds.dit -ldapport 345 sslport 346 gcport 347 gcsslport 348 Pamiętaj, że w konsoli działa uzupełnianie nazw przy pomocy TAB. Sprawdź czy program dsamain uruchomił się poprawnie. Uruchom browser LDAP poprzez wpisanie polecenia ldp.exe 1 List mounted 1 unmount {wartość_guid_zamontowanego_snapshotu} 1 delete {wartość_guid_zamontowanego_snapshotu} 1 quit 1 quit w menu Start Jeżeli zrobisz sobie skrypt wykonujący regularnie operację wymienioną w punkcie Create żadna awaria AD nie będzie już straszna. Zawsze można podmontować jego historyczną wersję i wieloma dostępnymi sposobami odtworzyć uszkodzone dane. Poza użytym w ćwiczeniu ldp.exe, bardzo dobrze ze snapshotem radzą sobie inne narzędzia jak adsiedit czy ldifde. Pamiętaj tylko, żeby odtwarzając obiekty, wcześniej na pewno dobrze odtworzyć ich obiekty nadrzędne. O tym, że administrator może określić politykę haseł wie każdy, kto pracował z AD. Określić można minimalną długość hasła, jego maksymalny wiek, minimalny czas między zmianami i kilka podobnych w charakterze ustawień. Jest to bardzo użyteczna opcja, ale ma jedną poważną wadę: dotyczy całej domeny. Tymczasem praktyka pokazuje, że zupełnie inne zasady haseł powinny obowiązywać dział IT (hasła naprawdę skomplikowane) a inne na przykład praktykantów wprowadzających dane z ankiet nadesłanych przez klientów firmy. Do tej pory takie ustawienie nie było możliwe, co w wielu środowiskach było istotnym problemem. W Windows Server 2008 można to zrobić, choć nie jest to zupełnie proste. Aby utworzyć politykę haseł dla grupy wykonaj następujące czynności: Zaloguj się na serwerze DC01 (kontrolerze domeny) Ustaw minimalną długość hasła w domenie na 8 znaków (Menu Start» Utwórz grupę (global security group) Praktykanci Utwórz użytkownika Praktykant01 z hasłem Ustaw parametry użytkownika Praktykant01 tak, aby należał wyłącznie do grupy Praktykanci Spróbuj zresetować hasło użytkownika Praktykant01 i zmienić je na prostsze (na przykład abc ) 4

7 7. Utwórz PSO (Password Settings Object) dla nowej grupy: 7. Stwórz plik tekstowy o zawartości: dn: CN=PSO_Praktykanci, CN=Password Settings Container,CN=System,DC=hhh,DC=pl changetype: add objectclass: msds-passwordsettings msds-maximumpasswordage: msds-minimumpasswordage: msds-minimumpasswordlength:3 msds-passwordhistorylength:24 msds-passwordcomplexityenabled:false msds-passwordreversibleencryptionenabled:false msds-lockoutobservationwindow: msds-lockoutduration: msds-lockoutthreshold:0 msds-passwordsettingsprecedence:20 msds-psoappliesto:cn=praktykanci,cn=users,dc=hhh,dc=pl Zwróć uwagę, że podobnie jak we wcześniejszych wersjach systemu, czasy podaje się w sekundach pomnożone przez Uruchom interpreter poleceń (cmd.exe) i wprowadź polecenie ldifde -i -f <twój_plik_pso> Jeżeli polecenie wykona się poprawnie (The command has completed successfully) możesz uruchomić adsiedit i sprawdzić, że w CN=Password Settings Container, CN=System, DC=hhh, DC=pl pojawił się obiekt PSO (ms-ds-password-settings). Wróć do konsoli Active Directory Users and Computers i ponownie spróbuj zmienić hasło użytkownika praktykant01 na proste trzyliterowe. Spróbuj taką samą zmianę wykonać dla użytkownika Jan Kowalski Kolejną przydatną w AD czynnością jest pilnowanie administratorów. Choć osoby z takimi uprawnieniami zazwyczaj są zaufane, to jednak zdarza się czasem potrzeba określenia, kto wykonał jakąś zmianę. Starsze wersje systemu pokazywały KTO zmienił atrybut i NA JAKI. Choć można było wskazać winnego, to naprawienie modyfikacji mogło być trudne, ponieważ nie istniała możliwość sprawdzenia jaka wartość obowiązywała przed zmianą. Windows Server 2008 taką funkcjonalność udostępnia. Możliwości Windows Server 2008 w tym zakresie obejrzeć można w następujący sposób: Zaloguj się na maszynie DC01 Uruchom Menu Start» Administrative Tools» Group Policy Management W drzewie z lewej strony konsoli wybierz domenę hhh.pl, w niej kontrolery domeny, kliknij prawym przyciskiem myszy na Default Domain Controllers Policy i wybierz Edit. 5

8 Wybierz Computer Configuration» Policies» Windows Settings» Security Settings» Local Policies» Audit Policy. W Audit Policy kliknij prawym przyciskiem myszy Audit directory service access i wybierz Properties. Zaznacz Define these policy settings i opcję Success. Kroki Uruchom Menu Start Administrative Tools Group Policy Management-Zaznacz Define these policy settings i opcję Success. zastąpić można poleceniem: auditpol /set / subcategory: directory service changes /success:enable 7. Uruchom Menu Start» Administrative Tools» Active Directory Users and Computers Kliknij prawym przyciskiem grupę Praktykanci i wybierz Properties Wybierz zakładkę Security» Advanced» Auditing. Jeżeli nie widzisz tej zakładki, to zamknij okno właściwości, z menu View wybierz Advanced Features i spróbuj jeszcze raz. Kliknij Add i w polu Enter the object name to select wpisz Authenticated Users i kliknij OK. W polu Apply onto, wybierz Descendant User objects (ostatnia pozycja) W części określającej typ dostępu zaznacz Success dla Write all properties. Przy pomocy przycisku OK. zamknij okna Auditing Entry, Advanced Security Settings i Properties Jeżeli przykładowo zmienisz teraz nazwę grupy Praktykanci, w Event Logu Security znajdziesz wpis numer 4781 zawierający szczegółowe informacje o tym wydarzeniu, wraz ze starą nazwą grupy. Laboratorium Serwer CORE Uruchom serwer CORE01 i zaloguj się. Pamiętasz jak dodałeś funkcjonalność klienta telnet? A skąd wiadomo jak dana funkcjonalność się nazywa i czy w ogóle jest dostępna? Służy do tego polecenie oclist.exe Spróbuj je wykonać i w wynikach zwróć uwagę: Które role i funkcje są zainstalowane. Powinieneś znaleźć jedną zainstalowaną w trakcie przygotowania laboratorium i jedną zainstalowaną przez Ciebie w poprzednich ćwiczeniach. Jak dużo różnych elementów związanych jest z IIS7 Które role mają w nazwie CORE. Role te zwykle są w niewielkim stopniu inne niż ich odpowiedniki w wersji pełnej. Mimo, że wersja CORE pozbawiona została GUI, trzy aplikacje są na tyle przydatne administratorowi, że zdecydowano się na ich pozostawienie. Są to: Notatnik uruchamiany poleceniem notepad.exe. Działa również polecenie edit, jeżeli komuś zależy na trybie tekstowym oraz type, edlin i kilka innych jak na przykład copy con dla prawdziwych twardzieli. Edytor rejestru uruchamiany poprzez regedit.exe. Można go uruchomić również przez regedt3 Dla miłośników linii poleceń pozostaje polecenie Reg.exe Menedżer zadań uruchamiany przez taskmgr.exe lub przez menu dostępne po Ctrl+Alt+Del. Dla zwolenników czystej formy udostępniono takslist.exe W pełnym serwerze, każdy z tych programów udostępnia możliwość przeglądania zasobów komputera. W notatniku i edytorze rejestru jest to okno dialogowe Save As... a w Menedżerze zadań okno dostępne po wybraniu File New Task (Run) Browse... 6

9 Serwer CORE nie posiada niezbędnych modułów stąd, zachowuje się inaczej niż wersja pełna. Porównaj wygląd (i możliwość uruchomienia) tych okien dialogowych w CORE01 i DC0 Typowe operacje administracyjne na świeżo zainstalowanym serwerze CORE obejmują zazwyczaj zmianę adresu IP, ustawienie DNS i dodanie do domeny. Resztę zazwyczaj można zrobić już przez Group Policy. Jeżeli chcesz zobaczyć jak się ustawia parametry serwera zajrzyj do pliku c:\domena.txt. Wpisy w drugiej części dokumentu (zaczynające się od iscsicli.exe) służą do podłączania dysków na których w kolejnych ćwiczeniach zostanie zbudowany cluster. Laboratorium Cluster Włącz serwer DC01 a po jego pełnym uruchomieniu serwery CORE01 oraz CORE0 Niektóre usługi sieciowe zaprojektowane są tak, żeby wiele serwerów dzieliło się zadaniami również w przypadku awarii jednego z serwerów. Jako przykład wymienić można tu Active Directory. Przy wielu serwerach nawet długotrwała awaria jednego z nich nie zaburzy funkcjonowania usług katalogowych. W wielu przypadkach, sytuacja wygląda jednak tak, że usługa w danym momencie działać może tylko na jednym serwerze a mimo to trzeba zapewnić jej wysoką dostępność. Z pomocą przychodzi tu cluster. Jest to grupa komputerów świadoma że daną usługę należy utrzymać w działaniu. W danym momencie tylko jeden serwer ma ją włączoną, jednak w przypadku awarii, inny węzeł clustra przejmuje usługę wraz z jej zasobami i nadal udostępnia w sieci określoną funkcjonalność. Aby w praktyce sprawdzić działanie clustra, skonfigurować można nasłuchującą na porcie UDP/162 usługę SNMP Trap. Choć istnieją bardziej wyszukane (i przydatne) usługi sieciowe, to w przypadku SNMP całe ćwiczenie jest proste i szybkie. Aby utworzyć cluster z dwóch serwerów CORE należy na każdym z nich zainstalować rolę FailoverCluster-Core. Rola ta jest już zainstalowana na CORE01 i CORE0 Ponadto, serwery te muszą mieć dostęp do współdzielonego zasobu dyskowego. Zasób taki działa na serwerze DC0 Aby utworzyć nowy cluster, wykonaj następujące działania: Zaloguj się na serwerze DC01 Z narzędzi administracyjnych wybierz Failover Cluster Management Wybierz opcję Create a cluster. Na powitalnej stronie kreatora kliknij Next Dodaj do listy węzłów serwer CORE01 oraz CORE02 i kliknij Next Wprowadź nazwę swojego clustra i jego adres IP. Proponowane wartości to CLUSTER01 i Kliknij Next Jeżeli podsumowanie jest zgodne z twoimi oczekiwaniami kliknij Next Po utworzeniu clustra zweryfikuj czy w raporcie nie ma komunikatów błędu. Wybierz Finish Twój cluster jest gotowy do działania. W oknie cmd.exe wpisz polecenie ping cluster01 i zobacz, że nowy adres sieciowy jest aktywny. Wróć do Failover Cluster Management. Z drzewa obiektów po lewej stronie wybierz cluster CLUSTER0hhh.pl, kliknij go prawym przyciskiem myszy i wybierz More Actions Configure Cluster Quorum Settings. Kliknij Next na ekranie powitalnym Pozostaw wybraną opcję Node and Disk Majority i kliknij Next Na liście dostępnych dla clustra dysków znajdź dysk o pojemności 253MB. Ten dysk wybierz jako quorum a dysk 1GB pozostaw dla innych zasobów. Kreator clustra nie pytał o wybór dysku a dla quorum przeznaczony był mniejszy dysk. Kliknij Next 7

10 7. Na ekranie z podsumowaniem kliknij Next Poczekaj na wykonanie operacji i sprawdź czy wykonała się poprawnie Wybierz z drzewa obiektów Storage i sprawdź czy właściwy dysk jest wybrany jako quorum Pora teraz przygotować wybraną przez nas jako przykład usługę SNMP tak, aby działała niezależnie od awarii któregoś z węzłów. W tym celu: Wybierz z drzewa obiektów Services and Applications i sprawdź czy twoja usługa SNMP01 jest na liście. Zobacz który węzeł jest aktualnie właścicielem usługi. Kliknij usługę SNMP01 prawym przyciskiem myszy i wybierz Properties. Na zakładce Failover ustaw parametr Maximum failures na Zostawienie domyślnej wartości 2 sprawi, że po dwóch awariach cluster stwierdzi, że usługa ta jest tak awaryjna, że nie warto jej podnosić i ćwiczenie nie wyjdzie Wybierz z drzewa obiektów Services and Applications Z menu kontekstowego wybierz Configure a Service or Application Na ekranie powitalnym kliknij Next Wybierz z listy Generic Service i kliknij Next Z listy usług wybierz SNMP Trap i kliknij Next Wybierz nową nazwę sieciową i adres dla usługi. Na przykład SNMP01 i Kliknij Next Usługa SNMP Trap nie potrzebuje własnego dysku, ale w tym ćwiczeniu możemy ją z dyskiem powiązać. W tym celu należy zaznaczyć checkbox przy nazwie dysku. Warto zwrócić uwagę, że z dwóch dostępnych dysków, kreator proponuje tylko ten, na którym nie ma quorum. Kliknij Next Ponieważ nie współdzielimy fragmentów rejestru pomiędzy węzłami, w kolejnym oknie należy kliknąć Next Jeżeli podsumowanie jest zgodne z oczekiwaniami, należy kliknąć Next Zweryfikuj raport i kliknij Finish Wykonaj następujące ćwiczenie: 7. Zaloguj się na węzłach clustra (CORE01 i CORE02) Uruchom poleceniem taskmgr.exe Menedżera Zadań na obu węzłach. Na obu węzłach znajdź proces snmptrap.exe. Powinien istnieć tylko na węźle, który w danej chwili jest właścicielem usługi clustra W konsoli na obu węzłach wpisz netstat an findstr /i :162 Uwaga! Przed dwukropkiem w poleceniu jest spacja. Zwróć uwagę, że tylko aktualny właściciel usługi nasłuchuje na porcie UDP/162 Na komputerze DC01 uruchom polecenie ping t SNMP01 Wyłącz węzeł będący właścicielem usługi SNMP01 poprzez wpisanie shutdown /s /t 15 W czasie wyłączania obserwuj na DC01 zachowanie menedżera clustra oraz polecenia ping Po wyłączeniu węzła i ponownym podniesieniu się usługi do stanu online, zaloguj się na działającym węźle i sprawdź: Stan procesu snmptrap.exe w Medżerze Zadań Wynik polecenia netstat an findstr /i :162 Możesz już uruchomić wyłączony węzeł. Poczekaj, aż na liście węzłów (Nodes) pojawi się on ze statusem Up. Jak widzisz, zabezpieczona usługa działa mimo wyłączenia węzła, na którym pracowała. Jeżeli boisz się, że oba węzły na raz ulegną awarii Windows Server 2008 dopuszcza clustry do 16 węzłów. Na którymś z nich usługa przeżyje na pewno! Warto zwrócić uwagę, że przy bardziej zaawansowanych konfiguracjach można wybrać, którym węzłom wolno przejąć daną usługę. Należy zwrócić uwagę, że w praktyce, celowe przeniesienie usługi z węzła na węzeł nie musi polegać na wyłączaniu serwerów. Wystarczy kliknąć nazwę usługi (SNMP01) prawym przyciskiem myszy i wybrać Move this service or application to another node. Konieczne jest potwierdzenie, że wiesz co robisz i gotowe! Ćwiczenie to pokazuje również inną ważną rzecz: sposób pracy z serwerami CORE. Gdybyś nie chciał weryfikować procesów i portów, logowanie na węzłach nie byłoby w ogóle potrzebne. Wszystko, co ważne wykonywałeś z serwera DC0 I o to właśnie chodzi w CORE. On ma działać. A do zarządzania możesz używać narzędzi GUI na komputerze, który GUI posiada. 8

11 Pamiętaj, że cluster nie zabezpiecza przed awariami. Po prostu, jeżeli zdarzy się coś złego sam przeniesie usługi i zasoby z zepsutego węzła na sprawny. Zawsze będzie się to wiązać z przerwą w pracy (pamiętasz ping t?), ale na szczęście niedługą. Klienci zabezpieczanych clustrem usług muszą w przypadku awarii wiedzieć, że trzeba poczekać i spróbować jeszcze raz za kilka sekund. Laboratorium Firewall Włącz węzeł DC01 a po jego pełnym uruchomieniu SRV0 Jedną z ciekawych funkcjonalności Windows Server 2008 jest nowy firewall. Firewall ten, w stosunku do poprzednich wersji systemu został rozbudowany i udoskonalony, przez co może zostać uznany za pełnoprawne rozwiązanie, które faktycznie pozwala na dostosowanie ochrony połączeń sieciowych do realiów systemu. Jedną z ciekawych możliwości firewalla jest wykrywanie lokalizacji sieciowej. W systemie zdefiniowano trzy następujące lokalizacje i odpowiadające im profile firewalla: Domena Sieć prywatna Sieć publiczna Każda reguła firewalla zawiera informację na temat tego, jakiego profilu dotyczy. Przykładowo, ustawienia reguł w domenie pozwolą na zdalne zarządzanie systemem, podczas gdy w każdej innej sieci połączenia z usługami RDP zostaną zablokowane. System sam określa, w jakiej sieci się znajduje i choć brzmi to tajemniczo, daje się prosto wytłumaczyć. Za identyfikację lokalizacji odpowiada serwis NLA, czyli Network Location Awareness. Bada on parametry, takie jak aktywny interfejs sieciowy, istnienie w sieci lokalnej uwierzytelnionego kontrolera domeny i innych komputerów czy adres fizyczny MAC domyślnej bramy. Na podstawie tych informacji można łatwo określić czy komputer jest w domenie, czy nie. W szczególności, wyłączenie interfejsu sieciowego oznacza, że komputer znalazł się w sieci publicznej. Nie widzi domeny, a dopóki administrator nie nakaże zaufania żadna sieć nie jest zaufana. Dla potrzeb niniejszego ćwiczenia, stworzyć można regułę na ruch wychodzący Aby wykonać ćwiczenie, postępuj według poniższej instrukcji: Zaloguj się na komputerze SRV01, jako administrator domeny. Jeżeli twój pulpit będzie czerwony oznacza to, że zalogowałeś się na złe konto! Ustaw pokazujące się po starcie aplikacje tak, aby nie uruchamiały się automatycznie Zaloguj się na DC01 i przy pomocy polecenia ipconfig odczytaj adres IP oraz adres IPv6 Na komputerze SRV01 uruchom w jednym oknie polecenie ping t <adres_ip_komputera_dc01> a w drugim oknie ping t <adres_ipv6_komputera_dc01> Uruchom applet zarządzania połączeniami sieciowymi. Upewnij się, że oba polecenia ping poprawnie komunikują się z DC01 Wyłącz interfejs sieciowy i zaobserwuj co stało się z pingiem Włącz interfejs sieciowy Zwróć uwagę po jakim czasie od włączenia interfejsu powraca możliwość przesyłania pakietów. Uruchom konsolę zarządzającą Windows Firewall with Advanced Security 9

12 1 Stwórz nową regułę, która w sieci publicznej zabroni wysyłania pakietów ICMP. W tym celu: 1 Kliknij w lewym panelu zarządzania firewallem na Outbound Rules 1 W prawym panelu kliknij New Rule 1 Wybierz Custom. Wprawdzie niezależnie od wyboru opcji, reguły mają te same funkcjonalności, to wybór wpływa na to jak wyświetla się kreator reguły. 1 Wybierz All Programs 1 W polu Protocol Type wybierz ICMPv4 1 Pozostaw Any IP Address dla lokalnego i zdalnego adresu. 17. Wybierz Block Connection 1 Pozostaw zaznaczony tylko profil Public 19. Nazwij regułę Deny ICMPv4 Public Gotowe! Stworzyłeś obowiązującą w profilu publicznym regułę, która zabrania wychodzącego ruchu ICMPv Wybierz z lewej strony najwyższy węzeł drzewa i w środkowym panelu zobacz, który profil firewalla jest aktywny.w profilu domenowym, stworzona przez Ciebie reguła nie obowiązuje, i dlatego ping nadal działa poprawnie. Teraz, w oknie Network Connections kliknij prawym przyciskiem myszy na połączeniu i wybierz Disable. Z oczywistych powodów ping przestał zwracać informację o udanym połączeniu tak dla IP jak i dla IPv Zwróć uwagę w konsoli zarządzania firewallem, jaki profil obowiązuje. Publiczny! Czyli niezależnie od braku połączenia sieciowego, działa reguła zabraniająca poleceniu ping na adres IP wysyłania pakietów. Spróbuj teraz pomyśleć, co stanie się po włączeniu interfejsu. Wprawdzie pingi prawie od razu zaczną być przesyłane, to jednak dopóki aktywny jest profil Public będzie obowiązywał zakaz ruchu. Profil automatycznie przełączy się na domenę, ale serwerowi chwilę zajmie wykrycie, że w jego sieci jest aktywny kontroler domeny. Żeby to sprawdzić, wykonaj następujące działania: Ustaw okna ping, ping po IPv6 oraz zarządzania połączeniami sieciowymi tak, żeby widzieć wyniki poleceń ping podczas włączania interfejsu Kliknij dwukrotnie na ikonie interfejsu Obserwuj pingi. Jak łatwo zauważyć, ping używający ICMPv6 niemal natychmiast podejmuje pracę dla niego nie ma żadnej reguły. Natomiast ping na adres IP nie zacznie działać dopóki serwer nie wykryje, że znalazł się w nowej sieci i w efekcie nie przekonfiguruje firewalla. Zajmuje to w praktyce 5-10s. Laboratorium 7. NAP NAP (Network Access Protection) jest mechanizmem, który potrafi wyizolować z sieci komputery nie spełniające firmowych reguł. Izolacja ta wykonywana być może wieloma sposobami i jest skuteczna nawet, jeżeli komputer jest fizycznie wpięty do sieci. W niniejszym ćwiczeniu, skonfigurujesz środowisko NAP w taki sposób, aby komputer bez włączonej usługi firewall nie mógł komunikować się z kontrolerem domeny. 10

13 W tym celu, przygotuj środowisko w następujący sposób: Uruchom serwer DC01 Zaloguj się na DC01 Zainstaluj na DC01 rolę Active Directory Certificate Services (powinieneś już wiedzieć jak: Server Manager» Roles» Add Role) Z usług roli wybierz tylko Certification Authority Wybierz Enterprise CA Wybierz Root CA Wybierz Create a New Private Key Parametry kryptograficzne pozostaw z wartościami domyślnymi Pozostaw domyślną nazwę CA (hhh-dc01-ca) 7. Pozostaw domyślny czas życia certyfikatu (5 lat) Pozostaw domyślne lokalizacje plików Załóż na DC01 domenowe konto user1 i dodaj je do grupy Domain Admins Załóż w domenie hhh.pl nowe grupy (Security, Global) w AD i nazwij je NAP Clients oraz IPsec NAP Exemption Dodaj komputer SRV01 do grupy IPsec NAP Exemption i uruchom go. Uruchom przystawkę certtmpl.msc Kliknij prawym przyciskiem myszy na szablonie Workstation Authentication i wybierz Duplicate Template Wybierz tryb zgodności z Windows 2008 Nazwij nowy szablon System Health Authentication Zaznacz automatyczne publikowanie w AD 1 Na zakładce Extensions» Application Policies wybierz Edit» Add wybierz System Health Authentication 1 Na zakładce Security dodaj grupę IPsec NAP Exemption z prawem Read, Enroll i AutoEnroll 1 Zamknij konsolę certtmpl.msc 1 Uruchom konsolę certsrv.msc 1 Kliknij prawym przyciskiem myszy na Certificate Templates i wybierz New» Certificate Template to Issue 17. Wybierz System Health Authentication 1 Zweryfikuj, czy wybrany szablon dodał się do listy i zamknij konsolę. 19. Uruchom konsolę Group Policy Management 20. Kliknij prawym przyciskiem domyślną politykę domeny i wybierz Edit 2 W edytorze wybierz Computer Configuration» Windows Settings» Security Settings» Public Key Policies 2 Kliknij dwukrotnie Certificate Services Client Autoenrollment 2 Przełącz politykę na Enabled i zaznacz obie dostępne opcje 2 Zamknij konsolę. 2 Zaloguj się na SRV01 2 Uruchom mmc i dodaj przystawkę Certificates dla konta komputera lokalnego 27. Otwórz gałąź Certificates (Local Computer), kliknij prawym przyciskiem myszy na Personal, wybierz All Tasks i Request New Certificate 2 Wybierz Computer i kliknij Enroll. 29. Sprawdź czy operacja zakończyła się sukcesem Sprawdź czy w Certificates (Local Computer) 30.» Personal» Certificates jest certyfikat przeznaczony do System Health Authentication oraz Client Authentication Zamknij konsolę, odpowiadając No na pytanie o zapis. 3 Zainstaluj rolę Active Directory Certificate Services oraz 3 Network Policy and Access Services W usługach roli zaznacz Health Registration Authority 3 i wyraź zgodę na doinstalowanie niezbędnych składników. W kolejnym ekranie wybierz Install a local CA to issue 3 health certificates for this HRA server Wybierz No, allow anonymous requests for health 3 certificates Wybierz Choose an existing certificate for SSL encryption 3 (recommended) i zaznacz wyświetlony na liście certyfikat Na ekranie konfiguracji AD CS zaznacz tylko Certification 37. Authority Wybierz Standalone a następnie Subordinate CA 3 i Create a new private key Zaakceptuj domyślne parametry kryptograficzne 39. Pozstaw domyślną nazwę CA 40. Wybierz Send a certificate request to a parent CA 4 i kliknij Browse. Wybierz swój root CA 4 Przez pozostałe ekrany kreatora przejdź używając 4 wartości domyślnych. Po kliknięciu Install cały proces może zająć kilka minut. 4 Błąd mówiący, że HRA could not be configured due to 4 a failure to get the name of the local CA można zignorować. Dane zostaną poprawione w późniejszych krokach. Dodaj funkcjonalność Group Policy Management. Robi się 4 to tak samo jak dla roli, tylko w innej gałęzi Server Manager Uruchom konsolę certsrv.msc i wybierz właściwości serwera 47. SRV01 Wybierz właściwości Policy Module 4 Wybierz Follow the settings in the certificate template, 49. if applicable. Otherwise, automatically issue the certificate i po kliknięciu OK. potwierdź informację o konieczności restartu usługi 11

14 50. Zrestartuj usługę korzystając z All Tasks dostępnego z menu kontekstowego dla CA 5 We właściwościach serwera hhh-srv01-ca wybierz zakładkę Security i dodaj Network Service z prawami Issue and Manage Certificates, Manage CA, oraz Request Certificates 5 Zamknij konsolę. 5 Uruchom Server Manager i wybierz Roles» Network Policy and Access Services» Health Registration Authority(SRV01)» Certification Authority. Jeżeli nie masz takiej gałęzi, zamknij i otwórz Server Manager. 5 Kliknij prawym przyciskiem myszy Certification Authority, i wybierz Add certification authority 5 Kliknij Browse i wybierz CA na serwerze SRV01 5 Wybierz właściwości Certification Authority i sprawdź czy wybrana jest opcja Use standalone certification authority 57. Zamknij Server Manager 5 Uruchom nps.msc i wybierz NPS (Local) 59. W głównym panelu kliknij Configure NAP 60. Jako metodę połączenia wybierz IPsec with Health Registration Authority (HRA) i kliknij next. Zwróć uwagę na inne dostępne metody łączenia. 6 Nie dodawaj klientów RADIUS ponieważ NPS zainstalowany jest lokalnie. 6 Nie dodawaj grup. Nie są w tym ćwiczeniu potrzebne 6 Upewnij się, że checkboxy Windows Security Health Validator oraz Enable auto-remediation of client computers są zaznaczone 6 Dokończ pracę z kreatorem 6 W drzewie z lewej strony, wybierz Network Access Protection» System Health Validators 6 Kliknij dwukrotnie Windows Security Health Validator i wybierz Configure 67. Ponieważ w laboratorium weryfikujemy tylko działanie firewalla, pozostaw zaznaczony tylko pierwszy checkbox. 6 Zamknij okno i konsolę zarządzającą NPS 69. Uruchom konsolę gpme.msc, i w oknie wyboru kliknij ikonę tworzenia nowego GPO 70. Nazwij GPO NAP client settings 7 Przejdź do Computer Configuration» Policies» Windows Settings» Security Settings» System Services 7 Kliknij dwukrotnie Network Access Protection Agent i ustaw start na Automatic 7 Przejdź do Network Access Protection» NAP Client Configuration» Enforcement Clients 7 Kliknij prawym przyciskiem myszy IPSec Relying Party i wybierz Enable 7 Otwórz gałąź NAP Client Configuration» Health Registration Settings» Trusted Server Groups 7 Kliknij prawym przyciskiem myszy Trusted Server Groups i dodaj grupę Trusted HRA Servers. Jako adres URL wpisz https://srv0hhh.pl/domainhra/hcsrvext.dll i kliknij Add 77. Kliknij Finish 7 W drzewie kliknij prawym przyciskiem myszy na NAP Client Configuration i wybierz Apply 79. Przejdź do Computer Configuration» Policies» Administrative Templates» Windows Components 80. 8» Security Center Ustaw politykę Turn on Security Center (Domain PCs only) na włączoną Zamknij okno GPME, wybierając Yes przy ewentualnym pytaniu o zapis 8 Uruchom gpmc.msc i przejdź do Forest: hhh.pl» Domains » hhh.pl» Group Policy Objects» NAP client settings Usuń Authenticated Users z sekcji Security Filtering i dodaj tam NAP clients Zamknij konsolę. Zaloguj się na DC01 i dodaj komputer CLI01 do grupy NAP Clients Uruchom CLI01 i zaloguj się jako dodany w punkcie Załóż na DC01 domenowe konto user1 i dodaj je do grupy Domain Admins User1 Uruchom konsolę wiersza poleceń i wpisz netsh nap client show grouppolicy Zweryfikuj status IPSec Relying Party. Powinien być Enabled Zweryfikuj status Trusted HRA Servers. Powinien wskazywać na URL podany w punkcie Kliknij prawym przyciskiem myszy Trusted Server Groups i dodaj grupę Trusted HRA Servers. Jako adres URL wpisz https://srv0hhh.pl/domainhra/hcsrvext.dll i kliknij Add W konsoli wpisz netsh nap client show state i sprawdź parametr Initialized ma dla IPSec Relying Party jest wartość Yes Jeżeli są problemy, to sprawdź czy komputer CLI01 na pewno jest w grupie NAP Clients, ewentualnie dodaj grupę Authenticated Users usuniętą w punkcie Usuń Authenticated Users z sekcji Security Filtering i dodaj tam NAP clients Jeżeli nadal pojawiają się problemy, upewnij się, że twoje ustawienia z punktów Przejdź do Computer Configuration» Policies» Windows Settings» Security Settings» System Services-Kliknij prawym przyciskiem myszy Trusted Server Groups i dodaj grupę Trusted HRA Servers. Jako adres URL wpisz https://srv0hhh.pl/domainhra/ hcsrvext.dll i kliknij Add zostały zapisane. 12

15 O ile wszystko wykonałeś poprawnie, masz komputer kliencki, na którym wymusiłeś zgodność z firmowymi regułami. Po pierwsze, bez działającego firewalla nie zostanie wpuszczony do sieci, po drugie NAP podejmie próbę automatycznego uruchomienia firewalla jeżeli wykryje, że ten nie działa. Po udanym uruchomieniu oczywiście komputer będzie włączony do sieci. Sprawdźmy. Na CLI01, uruchom firewall.cpl i spróbuj wyłączyć firewall. Udało się? Na długo? Nie dość, że NAP sam naprawi komputer, to oczywiście zapisze dokładny raport w logach systemowych. Potrafisz znaleźć logi NAP na stacji roboczej? Skonfiguruj teraz NAP tak, żeby nie miał szans na naprawę. Wystarczy spróbować wymusić na stacji aktualne oprogramowanie antywirusowe, podczas gdy żaden tego typu program nie został zainstalowany. W tym celu: Zaloguj się na SRV0 Uruchom nps.msc Wybierz Network Access Protection» System Health Validators. Dwukrotnie kliknij na Windows Security Health Validator i wybierz Configure Wymuś działanie programu antywirusowego (nie musi być aktualny) i zamknij okna konfiguracji. Pozwól zorientować się komputerowi CLI01, że coś jest nie tak. Można chwilę poczekać, można wyłączyć i włączyć sieć, można spróbować wyłączyć firewall. Ta ostatnia opcja jest najprostsza i najszybsza, bo kilkanaście kroków temu sam zaakceptowałeś czas ważności certyfikatu zdrowia wynoszący 4h 7. Firewall wprawdzie się włączył, ale komputer zgodny z wytycznymi nie jest, o czym jasno informuje. Zlikwiduj wymóg posiadania antywirusa i znowu wyłącz firewall. Komputer powinien stwierdzić, że jego konfiguracja jest zgodna z politykami. Komputer wprawdzie wykrywa niezgodność, ale nie blokuje ruchu. To bardzo dobra metoda na wdrożenie NAP. Najpierw sprawdź co może nie zadziałać a dopiero później blokuj ruch, jak jesteś pewny co może pójść źle. Jeżeli masz jeszcze czas w ramach laboratorium możesz spróbować zablokować połączenia z komputerami niezgodnymi z polityką. Aby zablokować komunikację z niezgodnym komputerem, postąp tak: Na DC01 stwórz OU: IPSec Secure Na SRV01 uruchom gpme.msc i wybierz IPSec Secure Stwórz nowy GPO: Secure Policy Otwórz gałąź Secure Policy [hhh.pl] Policy» Computer Configuration» Policies» Windows Settings» Security Settings» Windows Firewall with Advanced Security» Windows Firewall with Advanced Security LDAP... Kliknij prawym przyciskiem myszy na Windows Firewall with Advanced Security LDAP... i wybierz Properties We wszystkich trzech profilach ustaw stan na On, inbound na Block a outbound na Allow i kliknij OK 7. Rozwiń Windows Firewall with Advanced Security LDAP... i kliknij prawym przyciskiem myszy na Connection Security Rules» New Rule Wybierz Isolation 9. Wybierz Require authentication for inbound connections and request authentication for outbound connections 10. Wybierz Computer Certificate, zaznacz Only akcept health certificates i przy pomocy Browse wskaż root CA (DC=pl, DC=hhh, CN=hhh-DC01-CA) 1 Upewnij się, że zaznaczone są wszystkie trzy profile, nazwij swoją regułę Secure Rule i gotowe. 1 Z gałęzi inbound rules stwórz regułę bazując na predefiniowanej File and Printer Sharing. 1 Zaakceptuj domyślne wartości 1 Zaznacz opcję Allow the connection if it is secure, kliknij Next i Finish akceptując domyślne dane. Przenieś teraz SRV01 oraz CLI01 do OU IPSec Secure i na przeniesionych komputerach wykonaj gpupdate /force Sprawdź czy CLI01 wykonuje poprawnie ping t SRV0 Na SRV01 może pojawić się błąd zgodności z regułami, ale dla tego komputera nie konfigurowałeś SHA, więc trudno się dziwić. W tej chwili wyłączenie firewall sprawi, że komputer nie ma łączności z siecią. Laboratorium niniejsze jest w pewnym stopniu sztuczne, ponieważ niewielki rozmiar środowiska testowego zmusza do mało realnych rozwiązań. W praktyce jednak, NAP jest doskonałą metodą zagwarantowania, że w sieci lokalnej łączność nawiązują tylko komputery zgodne z regułami określonymi przez administratora. A niezgodne same się naprawiają. 13

16 Laboratorium Terminal Services Zmiany w Terminal Services wydają się być najbardziej widowiskowe. Dzięki usługom terminalowym, można w prosty sposób udostępniać pojedyncze aplikacje a nie tylko cały pulpit. Łatwo to samodzielnie sprawdzić. Zaloguj się na SRV01 jako administrator Zaloguj się na CLI01 jako Jan.Kowalski, zwróć uwagę na plik na pulpicie i na to, czy możesz go otworzyć. Sprawdź czy na DC01, użytkownik Jan.Kowalski należy do grupy Remote Desktop Users Na SRV01 uruchom Menu Start» Administrative Tools» Terminal Services» TS Remote Apps Manager Wybierz z prawego panelu Add Remot App Programs Wybierz aplikacje gadu-gadu oraz Microsft Office Excel Viewer Opublikuj gadu-gadu przez plik RDP a Excel Viewer przez plik MSI (Windows Installer Package) 7. Dla publikacji przez RDP pozostaw domyślne parametry 7. Dla publikacji przez MSI w drugim ekranie kreatora opcję Associate Client Extension Udostępnij w sieci folder Packaged Programs w którym utworzone zostały pliki Otwórz udostępniony folder na komputerze CLI01 Uruchom gg jako hhh\jan.kowalski i poczekaj na uruchomienie (w środowisku testowym nawet kilka minut). Możesz włączyć zapamiętywanie haseł. W czasie uruchamiania zainstaluj xlview. Zwróć uwagę, że instalacja MSI może wymagać praw administratora, z drugiej jednak strony można ją zautomatyzować przy pomocy GPO Zwróć uwagę, co się stało z ikoną pliku na pulpicie, ale nie uruchamiaj go przed uruchomieniem gg Jeżeli gadu-gadu uruchomiło się poprawnie, na ikonie Excela na pulpicie. Przy pomocy Menedżera zadań określ jakie procesy odpowiadają za Excela i Gadu-gadu. Jak widzisz, użytkownikowi nie jest łatwo określić czy aplikacja jest uruchomiona lokalnie czy na serwerze. Działa klikanie w ikony, drag&drop, Copy&Paste i wszystkie typowe zachowania użytkowników. Zwróć uwagę, że niezależnie od ilości aplikacji, wszystkie obsługiwane są przez jeden proces mstsc.exe. 14

17

18

Windows Server 2012 Active Directory

Windows Server 2012 Active Directory POLITECHNIKA GDAŃSKA WYDZIAŁ ELEKTRONIKI TELEKOMUNIKACJI I INFORMATYKI Katedra Architektury Systemów Komputerowych Jarosław Kuchta Instrukcja do laboratorium z przedmiotu Administrowanie Systemami Komputerowymi

Bardziej szczegółowo

Jak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x?

Jak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x? Jak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x? Przykład autoryzacji 802.1x dokonano w oparciu serwer Microsoft Windows 2003 i

Bardziej szczegółowo

Laboratorium A: Podstawy administrowania serwerem

Laboratorium A: Podstawy administrowania serwerem Rozdział 1: Podstawy administrowania serwerem 41 Laboratorium A: Podstawy administrowania serwerem Cele Scenariusz Uwagi administratora systemów Wymagania wstępne Po zrealizowaniu tego laboratorium uczestnik

Bardziej szczegółowo

Problemy techniczne SQL Server

Problemy techniczne SQL Server Problemy techniczne SQL Server Co zrobić, jeśli program Optivum nie łączy się poprzez sieć lokalną z serwerem SQL? Programy Optivum, które korzystają z bazy danych umieszczonej na serwerze SQL, mogą być

Bardziej szczegółowo

Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP

Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP W tym opracowaniu opisano, jak korzystać z edytora zasad grupy do zmiany ustawień zasad lokalnych dla

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja jesień 2005)

Pracownia internetowa w każdej szkole (edycja jesień 2005) Instrukcja numer SPD4/18_02/Z Pracownia internetowa w każdej szkole (edycja jesień 2005) Opiekun pracowni internetowej cz. 4 (SPD1.2) ISA - konfiguracja serwera SBS2003 w celu umożliwienia autodetekcji

Bardziej szczegółowo

Laboratorium A: Zarządzanie ustawieniami zabezpieczeń/klucz do odpowiedzi

Laboratorium A: Zarządzanie ustawieniami zabezpieczeń/klucz do odpowiedzi Laboratorium A: Zarządzanie ustawieniami zabezpieczeń/klucz do odpowiedzi Ćwiczenie 1 Tworzenie szablonu niestandardowego Zadanie 1 W tym ćwiczeniu utworzysz niestandardowy szablon zabezpieczeń.! Utworzenie

Bardziej szczegółowo

Rozwiązanie Zadania egzaminacyjnego egzamin praktyczny z kwalifikacji e13 styczeń 2015

Rozwiązanie Zadania egzaminacyjnego egzamin praktyczny z kwalifikacji e13 styczeń 2015 Rozwiązanie Zadania egzaminacyjnego egzamin praktyczny z kwalifikacji e13 styczeń 2015 Poniższe zadanie egzaminacyjne wykonane jest na przykładzie systemu Windows Server 2008 R2 oraz Windows 7 professional.(zamiennie

Bardziej szczegółowo

Instalacja i konfiguracja serwera WSUS. Ćwiczenie 1 Instalacja serwera WSUS. Mariusz Witczak Bartosz Matusiak

Instalacja i konfiguracja serwera WSUS. Ćwiczenie 1 Instalacja serwera WSUS. Mariusz Witczak Bartosz Matusiak Instalacja i konfiguracja serwera WSUS Program Windows Server Update Services 3.0 to zaawansowane narzędzie służące do zarządzania aktualizacjami w sieci. Głównym zadaniem serwera WSUS jest synchronizacja

Bardziej szczegółowo

Laboratorium A: Korzystanie z raportów zasad grupy/klucz do odpowiedzi

Laboratorium A: Korzystanie z raportów zasad grupy/klucz do odpowiedzi Laboratorium A: Korzystanie z raportów zasad grupy/klucz do odpowiedzi Ćwiczenie 1 Tworzenie obiektu GPO dla standardowych komputerów osobistych W tym ćwiczeniu utworzysz obiekt GPO.! Utworzenie obiektu

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Pracownia internetowa w każdej szkole (edycja Jesień 2007) Instrukcja numer D2/10_04/Z4 Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 2 ISA Server - Definiowanie reguł dostępowych (D2) Zadanie 4a Definiowanie dostępu

Bardziej szczegółowo

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Podstawowa konfiguracja i monitorowanie ConSentry LANShield Controller oraz ConSentry InSight Command Center Dostęp konsolowy do urządzenia Dostęp administracyjny do

Bardziej szczegółowo

Instalacja Moodle na serwerze SBS2000/2003. Opiekun pracowni internetowej SBS

Instalacja Moodle na serwerze SBS2000/2003. Opiekun pracowni internetowej SBS Instrukcja numer 01 Instalacja Moodle na serwerze SBS2000/2003 Opiekun pracowni internetowej SBS Instalacja serwera APACHE na serwerze SBS 2000/SBS2003 Zadanie 1 Instalacja serwera Apache na serwerze SBS2003

Bardziej szczegółowo

Projektowanie Bezpieczeństwa Sieci Łukasz Jopek 2012. Projektowanie Bezpieczeństwa Sieci - Laboratorium. Konfiguracja NAP Network Access Protection

Projektowanie Bezpieczeństwa Sieci Łukasz Jopek 2012. Projektowanie Bezpieczeństwa Sieci - Laboratorium. Konfiguracja NAP Network Access Protection Projektowanie Bezpieczeństwa Sieci - Laboratorium Konfiguracja NAP Network Access Protection 1. Instalacja serwera NAP. Projektowanie Bezpieczeństwa Sieci Łukasz Jopek 2012 Sieć laboratoryjna powinna składać

Bardziej szczegółowo

Laboratorium A: Zarządzanie mechanizmami odzyskiwania systemu

Laboratorium A: Zarządzanie mechanizmami odzyskiwania systemu 84 Rozdział 7: Zarządzanie mechanizmami odzyskiwania systemu Laboratorium A: Zarządzanie mechanizmami odzyskiwania systemu Cele Po zrealizowaniu tego laboratorium uczestnik będzie potrafił: Zainstalować

Bardziej szczegółowo

Systemy operacyjne. Zasady lokalne i konfiguracja środowiska Windows 2000

Systemy operacyjne. Zasady lokalne i konfiguracja środowiska Windows 2000 Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski Systemy operacyjne Laboratorium Zasady lokalne i konfiguracja środowiska Windows 2000 Cel ćwiczenia Celem ćwiczenia jest zapoznanie

Bardziej szczegółowo

Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski SYSTEMY SCADA

Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski SYSTEMY SCADA Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski SYSTEMY SCADA Laboratorium nr 8 PODSTAWY OBSŁUGI PROGRAMU WONDERWARE INTOUCH 10.1 Opracował: mgr inż. Marcel Luzar Cel: Konfiguracja

Bardziej szczegółowo

Laboratorium 16: Udostępnianie folderów

Laboratorium 16: Udostępnianie folderów Laboratorium 16: Udostępnianie folderów Cele Po ukończeniu tego laboratorium słuchacz będzie potrafił: Udostępniać foldery. Modyfikować ustawienia dostępu. Czas przeznaczony na ukończenie laboratorium:

Bardziej szczegółowo

Instalacja Moodle na serwerze SBS2000/2003. Opiekun pracowni internetowej SBS

Instalacja Moodle na serwerze SBS2000/2003. Opiekun pracowni internetowej SBS Instrukcja numer 03 Instalacja Moodle na serwerze SBS2000/2003 Opiekun pracowni internetowej SBS Instalacja serwera MySQL na serwerze SBS 2000/2003 Zadanie 1 Instalacja serwera MySQL na serwerze SBS2003

Bardziej szczegółowo

6. Cel: Sprawdzenie drogi protokołu TCP/IP

6. Cel: Sprawdzenie drogi protokołu TCP/IP Ćwiczenia nr 3 1. Cel: Sprawdzenie konfiguracji protokołu TCP/IP W wierszu poleceń należy wpisać rozkaz ipconfig (zapisać ustawienia na kartce) Ponownie wpisać ten sam rozkaz z opcją ipconfig /all (zapoznać

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Pracownia internetowa w każdej szkole (edycja Jesień 2007) Instrukcja numer D2/06_06/Z1 Pracownia internetowa w każdej szkole (edycja Jesień 2007) Wstęp Opiekun pracowni internetowej cz. 2 (D2) Definiowanie dostępu do szkolnej strony poprzez jej publiczną nazwę

Bardziej szczegółowo

Zadanie 3. Tworzenie i odnajdowanie obiektów w Active Directory

Zadanie 3. Tworzenie i odnajdowanie obiektów w Active Directory Zadanie 3. Tworzenie i odnajdowanie obiektów w Active Directory W tym zadaniu utworzymy, a następnie wyszukamy obiekty w Active Directory. Utworzymy jednostki organizacyjne, użytkowników, grupy i komputery.

Bardziej szczegółowo

8. Sieci lokalne. Konfiguracja połączenia lokalnego

8. Sieci lokalne. Konfiguracja połączenia lokalnego 8. Sieci lokalne Ćwiczenia zawarte w tym rozdziale pozwolą na podłączenie komputera z zainstalowanym systemem Windows XP do lokalnej sieci komputerowej. Podstawowym protokołem sieciowym dla systemu Windows

Bardziej szczegółowo

Ćwiczenie 1 Przypisywanie uprawnień NTFS

Ćwiczenie 1 Przypisywanie uprawnień NTFS Ćwiczenie 1 Przypisywanie uprawnień NTFS Przed wykonaniem tego ćwiczenia na każdym komputerze należy utworzyć folder E:\Dane, oraz sprawdzić, czy istnieje konto użytkownika lokalnego o nazwie labuser z

Bardziej szczegółowo

Pracownia internetowa w szkole ZASTOSOWANIA

Pracownia internetowa w szkole ZASTOSOWANIA NR ART/SBS/07/01 Pracownia internetowa w szkole ZASTOSOWANIA Artykuły - serwery SBS i ich wykorzystanie Instalacja i Konfiguracja oprogramowania MOL Optiva na szkolnym serwerze (SBS2000) Artykuł opisuje

Bardziej szczegółowo

Instalacja Active Directory w Windows Server 2003

Instalacja Active Directory w Windows Server 2003 Instalacja Active Directory w Windows Server 2003 Usługa Active Directory w serwerach z rodziny Microsoft odpowiedzialna jest za autentykacje użytkowników i komputerów w domenie, zarządzanie i wdrażanie

Bardziej szczegółowo

Problemy techniczne SQL Server

Problemy techniczne SQL Server Problemy techniczne SQL Server Instalacja Microsoft SQL Server 2008 R2 Express z płyty Optivum W poradzie opisano, jak zainstalować bezpłatną wersję programu bazodanowego Microsoft SQL Server 2008 R2 Express

Bardziej szczegółowo

9.1.2. Ustawienia personalne

9.1.2. Ustawienia personalne 9.1.2. Ustawienia personalne 9.1. Konfigurowanie systemu Windows Systemy z rodziny Windows umożliwiają tzw. personalizację ustawień interfejsu graficznego poprzez dostosowanie wyglądu pulpitu, menu Start

Bardziej szczegółowo

Wymagania do zdalnej instalacji agentów firmy StorageCraft

Wymagania do zdalnej instalacji agentów firmy StorageCraft Wymagania do zdalnej instalacji agentów firmy StorageCraft Sytuacja Te wymagania są rekomendowane do zrealizowania przed wykonaniem zdalnej instalacji agentów ShadowProtect. Pomogą one także rozwiązad

Bardziej szczegółowo

Ćwiczenie 10.1. Zmiana sposobu uruchamiania usług

Ćwiczenie 10.1. Zmiana sposobu uruchamiania usług Rozdział 10. Zarządzanie komputerem Ćwiczenia zawarte w tym rozdziale prezentują najważniejsze narzędzia służące do konfigurowania i monitorowania pracy komputera. Ponieważ system Windows XP został opracowany

Bardziej szczegółowo

Poradnik użytkownika pomoc techniczna

Poradnik użytkownika pomoc techniczna Poradnik użytkownika pomoc techniczna Poradnik dotyczy komputerów z zainstalowanym systemem Windows 1 Spis treści I. POSTĘPOWANIE W PRZYPADKU PROBLEMÓW Z URUCHOMIENIEM APLIKACJI SUPERMAKLER... 3 1. JAVA

Bardziej szczegółowo

SERWER DRUKARKI USB 2.0

SERWER DRUKARKI USB 2.0 SERWER DRUKARKI USB 2.0 Skrócona instrukcja instalacji DN-13006-1 Przed rozpoczęciem należy przygotować następujące pozycje: Jeden PC z systemem Windows z płytą ustawień CD Jedna drukarka Jeden kabel drukarki

Bardziej szczegółowo

Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami

Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami Dotyczy programów opartych na bazie BDE: Menedżer Pojazdów PL+ Ewidencja Wyposażenia PL+ Spis treści: 1. Wstęp...

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Pracownia internetowa w każdej szkole (edycja Jesień 2007) Instrukcja numer D1/04_01/Z Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 1 (D1) Tworzenie kopii zapasowej ustawień systemowych serwera - Zadania do wykonania

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Pracownia internetowa w każdej szkole (edycja Jesień 2007) Instrukcja numer D2/09_01/Z8 Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 2 (D2) Wykonanie kopii zapasowej wybranych zasad grup XX Zadanie 08 Wykonanie kopii

Bardziej szczegółowo

USB 2.0 SERWER DRUKARKI ETHERNETU

USB 2.0 SERWER DRUKARKI ETHERNETU USB 2.0 SERWER DRUKARKI ETHERNETU DN-13014-3 DN-13003-1 Przewodnik szybkiej instalacji DN-13014-3 & DN-13003-1 Przed rozpoczęciem należy przygotować następujące pozycje: Windows 2000/XP/2003/Vista/7 komputer

Bardziej szczegółowo

MONITOROWANIE WINDOWS Z NETCRUNCHEM 7 P A G E 1

MONITOROWANIE WINDOWS Z NETCRUNCHEM 7 P A G E 1 MONITOROWANIE WINDOWS Z NETCRUNCHEM 7 P A G E 1 NetCrunch 7 monitoruje systemy MS Windows bez instalowania dodatkowych agentów. Jednakże, ze względu na zaostrzone zasady bezpieczeństwa, zdalne monitorowanie

Bardziej szczegółowo

Instrukcja instalacji i konfiguracji bazy danych SQL SERVER 2008 EXPRESS R2. Instrukcja tworzenia bazy danych dla programu AUTOSAT 3. wersja 0.0.

Instrukcja instalacji i konfiguracji bazy danych SQL SERVER 2008 EXPRESS R2. Instrukcja tworzenia bazy danych dla programu AUTOSAT 3. wersja 0.0. Instrukcja instalacji i konfiguracji bazy danych SQL SERVER 2008 EXPRESS R2 Instrukcja tworzenia bazy danych dla programu AUTOSAT 3 wersja 0.0.4 2z12 1. Wymagania systemowe. Przed rozpoczęciem instalacji

Bardziej szczegółowo

Instalacja Webroot SecureAnywhere przy użyciu GPO w Active Directory

Instalacja Webroot SecureAnywhere przy użyciu GPO w Active Directory Instalacja Webroot SecureAnywhere przy użyciu GPO w Active Directory Poniższa instrukcja opisuje sposób zdalnej instalacji oprogramowania Webroot SecureAnywhere w środowiskach wykorzystujących usługę Active

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Pracownia internetowa w każdej szkole (edycja Jesień 2007) Instrukcja numer D1/05_07/D Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz.1 (D1) Poprawianie instalacji serwera w przypadku wykrycia nieprawidłowości Ręczne

Bardziej szczegółowo

INFORMATOR TECHNICZNY WONDERWARE

INFORMATOR TECHNICZNY WONDERWARE Informator techniczny nr 119 12-02-2010 INFORMATOR TECHNICZNY WONDERWARE Zalecana instalacja i konfiguracja Microsoft SQL Server 2008 Express Edition dla oprogramowania Wonderware UWAGA! Przed instalowaniem

Bardziej szczegółowo

Przewodnik szybkiej instalacji

Przewodnik szybkiej instalacji Przewodnik szybkiej instalacji TL-PS110U Pojedynczy Serwer Wydruku USB2.0 Fast Ethernet TL-PS110P Pojedynczy Serwer Wydruku z portem równoległym Fast Ethernet Rev:1.0.0 7106500679 V1.0 A Przed rozpoczęciem,

Bardziej szczegółowo

instrukcja instalacji modemu SpeedTouch 605s

instrukcja instalacji modemu SpeedTouch 605s instrukcja instalacji modemu SpeedTouch 605s Spis treści 1. Opis diod kontrolnych i gniazd modemu SpeedTouch 605s... 2 1.1. Opis diod kontrolnych... 2 1.2. Opis gniazd... 3 2. Konfiguracja połączenia przewodowego...

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

Wzmacniacz sygnału, repeater Wi-Fi Conrad N300, do gniazdka, 1xRJ45

Wzmacniacz sygnału, repeater Wi-Fi Conrad N300, do gniazdka, 1xRJ45 INSTRUKCJA OBSŁUGI Wzmacniacz sygnału, repeater Wi-Fi Conrad N300, do gniazdka, 1xRJ45 Produkt nr: 986922 Strona 1 z 17 Wzmacniacz sygnału, repeater Wi-Fi Conrad N300 To urządzenie WI-Fi jest zaprojekowane

Bardziej szczegółowo

Administrowanie Sieciowymi Systemami Operacyjnymi

Administrowanie Sieciowymi Systemami Operacyjnymi Administrowanie Sieciowymi Systemami Operacyjnymi Typ zadania: Tworzenie konsoli administracyjnej Zadanie 1: Utwórz konsolę administracyjną składającą się z konsol Active Directory Users and Computers

Bardziej szczegółowo

L2TP over IPSec Application

L2TP over IPSec Application L2TP over IPSec Application Topologia sieci: ZałoŜenia: Naszym zadaniem będzie taka konfiguracja Windows oweg klienta L2TP oraz urządzenia serii ZyWALL USG, by umoŝliwić zdalnemu uŝytkownikowi bezpieczny

Bardziej szczegółowo

Płace Optivum. 1. Zainstalować serwer SQL (Microsoft SQL Server 2008 R2) oraz program Płace Optivum.

Płace Optivum. 1. Zainstalować serwer SQL (Microsoft SQL Server 2008 R2) oraz program Płace Optivum. Płace Optivum Jak przenieść dane programu Płace Optivum na nowy komputer? Aby kontynuować pracę z programem Płace Optivum na nowym komputerze, należy na starym komputerze wykonać kopię zapasową bazy danych

Bardziej szczegółowo

Pomoc dla usługi GMSTHostService. GMSTHostService. Pomoc do programu 1/14

Pomoc dla usługi GMSTHostService. GMSTHostService. Pomoc do programu 1/14 GMSTHostService Pomoc do programu 1/14 Spis treści 1.Rejestracja...3 1.1.Pierwsza rejestracja...3 1.2.Ponowna rejestracja produktu...8 2.Podstawowe informacje o GMSTHostService...8 3.Przykładowa konfiguracja

Bardziej szczegółowo

Ćwiczenie 2. Instalacja i konfiguracja serwera Windows Serwer 2008 cz. 1

Ćwiczenie 2. Instalacja i konfiguracja serwera Windows Serwer 2008 cz. 1 SERIA II Pracownia sieciowych systemów operacyjnych. Ćwiczenie 1. Konfiguracja lokalnych kont użytkowników 1. Opisz w sprawozdaniu różnice pomiędzy trzema następującymi rodzajami kont użytkowników systemu

Bardziej szczegółowo

Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer?

Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer? Kadry Optivum, Płace Optivum Jak przenieść dane na nowy komputer? Aby kontynuować pracę z programem Kadry Optivum lub Płace Optivum (lub z obydwoma programami pracującymi na wspólnej bazie danych) na nowym

Bardziej szczegółowo

Wymagania techniczne infrastruktury IT potrzebne do uruchomienia i pracy ServiceDesk Plus

Wymagania techniczne infrastruktury IT potrzebne do uruchomienia i pracy ServiceDesk Plus Wymagania techniczne infrastruktury IT potrzebne do uruchomienia i pracy ServiceDesk Plus Status: Tajemnica handlowa Wersja z dnia: 23 października 2013 Strona: 1 z 8 SPIS TREŚCI 1. Wymagania dla serwera

Bardziej szczegółowo

Materiały dla studentów Sieci Komputerowe. Aby zainstalować usługę Active Directory dla nowej domeny, należy wykonać następujące kroki:

Materiały dla studentów Sieci Komputerowe. Aby zainstalować usługę Active Directory dla nowej domeny, należy wykonać następujące kroki: LABORATORIUM 1 Instalacja Active Directory 2008 Instalacja za pomocą Kreatora instalacji Active Directory. Aby zainstalować usługę Active Directory dla nowej domeny, należy wykonać następujące kroki: 1.

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Pracownia internetowa w każdej szkole (edycja Jesień 2007) Instrukcja numer D1/05_03/Z Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 1 Ręczne zakładanie kont użytkowników (D1) Jak ręcznie założyć konto w systemie

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Pracownia internetowa w każdej szkole (edycja Jesień 2007) Instrukcja numer D2/10_04/Z5 Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 2 ISA Server - Logi serwera (D2) Zadanie 5 Sprawdzanie logów serwera Notatka logi

Bardziej szczegółowo

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP System Windows XP umożliwia udostępnianie plików i dokumentów innym użytkownikom komputera oraz innym użytkownikom

Bardziej szczegółowo

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego 2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5

Bardziej szczegółowo

Procedury techniczne modułu Forte Kontroling. Ustawienia IIS

Procedury techniczne modułu Forte Kontroling. Ustawienia IIS Procedury techniczne modułu Forte Kontroling Ustawienia IIS Ustawienia IIS Strona 2 z 9 Konfiguracja IIS: 1. Dla Windows 2003 Server IIS6 1.1. Ustawienia ogólne Po zakończeniu instalacji należy wyłączyć

Bardziej szczegółowo

Uwaga: NIE korzystaj z portów USB oraz PWR jednocześnie. Może to trwale uszkodzić urządzenie ZyWALL.

Uwaga: NIE korzystaj z portów USB oraz PWR jednocześnie. Może to trwale uszkodzić urządzenie ZyWALL. ZyWALL P1 Wprowadzenie ZyWALL P1 to sieciowe urządzenie zabezpieczające dla osób pracujących zdalnie Ten przewodnik pokazuje, jak skonfigurować ZyWALL do pracy w Internecie i z połączeniem VPN Zapoznaj

Bardziej szczegółowo

Przed restartowaniem routera odłącz wszystkie urządzenia podłączone pod porty USB.

Przed restartowaniem routera odłącz wszystkie urządzenia podłączone pod porty USB. Podłączanie i konfiguracja zewnętrznych dysków i pamięci masowych do router ów firmy ASUS. Routery wyposażone w porty USB mają możliwość podłączenia zewnętrznych dysków twardych po przez port USB i udostępniania

Bardziej szczegółowo

AKTYWNY SAMORZĄD. Instrukcja instalacji, aktualizacji i konfiguracji. www.as.tylda.pl

AKTYWNY SAMORZĄD. Instrukcja instalacji, aktualizacji i konfiguracji. www.as.tylda.pl AKTYWNY SAMORZĄD Instrukcja instalacji, aktualizacji i konfiguracji TYLDA Sp. z o.o. 65-001 Zielona Góra ul. Wazów 6a tel. 68 324-24-72 68 325-75-10 www.tylda.pl tylda@tylda.pl wersja 1.0 2013.04.12 2

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Pracownia internetowa w każdej szkole (edycja Jesień 2007) Instrukcja numer D2/09_01/Z1 Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 2 (D2) Tworzenie i edycja zasad grup - wymuszenie ustawienia tapety Zadanie 1 Utworzenie

Bardziej szczegółowo

Wskazówki dla osób, które będą uruchamiały Wirtualny Serwer Egzaminacyjny w pracowni komputerowej pracującej pod kontrolą serwera SBS

Wskazówki dla osób, które będą uruchamiały Wirtualny Serwer Egzaminacyjny w pracowni komputerowej pracującej pod kontrolą serwera SBS Projekt współfinansowany ze środków Unii Europejskiej w ramach Europejskiego. Wskazówki dla osób, które będą uruchamiały Wirtualny Serwer Egzaminacyjny w pracowni komputerowej pracującej pod kontrolą serwera

Bardziej szczegółowo

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Strona 1 z 5 Połączenia Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Przed instalacją oprogramowania drukarki do systemu Windows Drukarka podłączona lokalnie to drukarka

Bardziej szczegółowo

Temat: Windows XP Ustawienia kont użytkowników

Temat: Windows XP Ustawienia kont użytkowników Instrukcja krok po kroku - Ustawienia kont użytkowników. Strona 1 z 8 Temat: Windows XP Ustawienia kont użytkowników Logowanie do konta lokalnego Administrator Zarządzanie kontami lokalnymi metoda I Start

Bardziej szczegółowo

Ćwiczenie 1 Praca w grupie roboczej

Ćwiczenie 1 Praca w grupie roboczej Ćwiczenie 1 Praca w grupie roboczej Chcesz połączyć się z komputerem sąsiada znajdującym się w tej samej, co twój komputer, grupie roboczej, aby skopiować stamtąd potrzebny plik. Sąsiad utworzył w katalogu

Bardziej szczegółowo

Podręcznik konfiguracji wysyłania

Podręcznik konfiguracji wysyłania Podręcznik konfiguracji wysyłania W tej instrukcji obsługi opisano, jak skonfigurować funkcje Wysyłanie pocztą e-mail oraz Przechowywanie w udostępnionym folderze za pomocą narzędzia konfiguracji funkcji

Bardziej szczegółowo

Konta uŝytkowników. Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane

Konta uŝytkowników. Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane Konta uŝytkowników Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane Lokalne konto uŝytkownika jest najczęściej wykorzystywane podczas

Bardziej szczegółowo

Zanim zaczniesz. Warto ustawić kartę sieciową naszego serwera.

Zanim zaczniesz. Warto ustawić kartę sieciową naszego serwera. Zanim zaczniesz. Warto ustawić kartę sieciową naszego serwera. Wchodzimy w Centrum sieci -> Połączenia sieciowe -> następnie do właściwości naszej karty sieciowej. Następnie przechodzimy do Protokół internetowy

Bardziej szczegółowo

Serwery WWW. Odpowiednie operacje dla ostatniego elementu są dostępne pod prawym przyciskiem myszki

Serwery WWW. Odpowiednie operacje dla ostatniego elementu są dostępne pod prawym przyciskiem myszki Serwery WWW Typ zadania: Tworzenie konsoli administracyjnej Zadanie 1: Utwórz konsolę administracyjną składającą się z konsol Active Directory Users and Computer oraz Computer Management (dla innego komputera).

Bardziej szczegółowo

Dokładniejsze informacje można znaleźć w Podręczniku użytkownika.

Dokładniejsze informacje można znaleźć w Podręczniku użytkownika. Bezprzewodowy ruter ADSL 802.11b DSL-604+ Instrukcja szybkiej instalacji Dokładniejsze informacje można znaleźć w Podręczniku użytkownika. Niniejsza instrukcja zawiera wskazówki dotyczące instalowania

Bardziej szczegółowo

Przewodnik szybkiej instalacji TL-WPS510U Kieszonkowy, bezprzewodowy serwer wydruku

Przewodnik szybkiej instalacji TL-WPS510U Kieszonkowy, bezprzewodowy serwer wydruku Przewodnik szybkiej instalacji TL-WPS510U Kieszonkowy, bezprzewodowy serwer wydruku 0 Rev: 1.0.0 7106500670 1. Przed rozpoczęciem, przygotuj następujące elementy: Komputer PC z systemem Windows 2000/XP/2003/Vista

Bardziej szczegółowo

Instalacja protokołu PPPoE

Instalacja protokołu PPPoE Instalacja protokołu PPPoE Uruchomienie PPPoE w systemie Windows XP za pomocą wbudowanego kreatora Uruchomienie PPPoE w systemach z rodziny Windows 98 Instrukcja oparta na powszechnie dostępnych w Internecie

Bardziej szczegółowo

MS Windows Vista. Spis treści. Autor: Jacek Parzonka, InsERT

MS Windows Vista. Spis treści. Autor: Jacek Parzonka, InsERT MS Windows Vista Autor: Jacek Parzonka, InsERT Spis treści SPIS TREŚCI... 1 WSTĘP... 2 PROBLEMY... 2 UŻYWANIE AUTENTYKACJI WINDOWS DLA MS SQL SERVERA 2005 EXPRESS... 2 Run as administrator... 3 Modyfikacja

Bardziej szczegółowo

Instalacja. Podłączenie urządzenia. Wyłącz wszystkie urządzenia sieciowe (komputer, modem i router).

Instalacja. Podłączenie urządzenia. Wyłącz wszystkie urządzenia sieciowe (komputer, modem i router). Instalacja Podłączenie urządzenia Wyłącz wszystkie urządzenia sieciowe (komputer, modem i router). Podłącz kabel sieciowy do port WAN routera i do portu LAN modemu. Podłącz kabel sieciowy do komputera

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja jesień 2005)

Pracownia internetowa w każdej szkole (edycja jesień 2005) Instrukcja numer SPD3/11_07/Z Pracownia internetowa w każdej szkole (edycja jesień 2005) Opiekun pracowni internetowej cz. 3 Instalacja serwera bazdanych MySQL (PD3) Zadanie 1 Instalacja Serwera bazy danych

Bardziej szczegółowo

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...

Bardziej szczegółowo

Projektowanie bezpiecze stwa sieci

Projektowanie bezpiecze stwa sieci Laboratorium 5. Projektowanie bezpieczestwa sieci Temat: Instalacja i konfiguracja serwera VPN. 1. Przed instalacj odpowiednich ról serwera, na maszynie wirtualnej serwera musimy przygotowa dwie karty

Bardziej szczegółowo

Podręcznik konfiguracji wysyłania

Podręcznik konfiguracji wysyłania Podręcznik konfiguracji wysyłania W tej instrukcji opisano, w jaki sposób za pomocą Narzędzia konfiguracji funkcji wysyłania skonfigurować urządzenie w celu wysyłania zeskanowanych dokumentów jako wiadomości

Bardziej szczegółowo

Przed restartowaniem routera odłącz wszystkie urządzenia podłączone pod porty USB.

Przed restartowaniem routera odłącz wszystkie urządzenia podłączone pod porty USB. Podłączanie i konfiguracja zewnętrznych dysków i pamięci masowych do router ów firmy ASUS. Routery wyposażone w porty USB mają możliwość podłączenia zewnętrznych dysków twardych po przez port USB i udostępniania

Bardziej szczegółowo

Problemy techniczne SQL Server

Problemy techniczne SQL Server Problemy techniczne SQL Server Instalacja i konfiguracja Microsoft SQL Server 2005 Express Edition W poradzie opisano, jak pobrać ze strony Microsoft bezpłatną wersję programu bazodanowego Microsoft SQL

Bardziej szczegółowo

Problemy techniczne SQL Server. Zarządzanie bazami danych na serwerze SQL

Problemy techniczne SQL Server. Zarządzanie bazami danych na serwerze SQL Problemy techniczne SQL Server Zarządzanie bazami danych na serwerze SQL Do zarządzania bazami danych na serwerze SQL służy narzędzie Microsoft SQL Server Management Studio. W poradzie tej pokażemy, jak:

Bardziej szczegółowo

Krótka instrukcja instalacji

Krótka instrukcja instalacji Krótka instrukcja instalacji Spis treści Krok 1 Pobieranie plików instalacyjnych Krok 2 Ekran powitalny Krok 3 Umowa licencyjna Krok 4 Wybór miejsca instalacji Krok 5 Informacje rejestracyjne Krok 6 Rozpoczęcie

Bardziej szczegółowo

Spis treści ... 36. Ustawienia zaawansowane: Dotyczy użytkowników, którzy używają proxy... 40

Spis treści ... 36. Ustawienia zaawansowane: Dotyczy użytkowników, którzy używają proxy... 40 Spis treści Gdzie można znaleźć wymagania techniczne dla aplikacji SODiR?... 2 Instrukcja postępowania w przypadku występowania komunikatu o aktualnie wspieranej wersji Javy... 3 Instrukcja postępowania

Bardziej szczegółowo

DLA DREAMBOX & FLASHWIZARD

DLA DREAMBOX & FLASHWIZARD INSTALACJA I KONFIGURACJA NFS SERVER DLA DREAMBOX & FLASHWIZARD z wykorzystaniem MS Services for Unix Wymagania: Windows 2000 lub XP Professional System plików NTFS Pliki Passwd & Group które kopiujemy

Bardziej szczegółowo

INFORMATOR TECHNICZNY WONDERWARE

INFORMATOR TECHNICZNY WONDERWARE Informator techniczny nr 121 19-03-2010 INFORMATOR TECHNICZNY WONDERWARE Zalecana instalacja i konfiguracja Microsoft SQL Server 2008 Standard Edition dla oprogramowania Wonderware UWAGA! Przed instalowaniem

Bardziej szczegółowo

Jarosław Kuchta. Instrukcja do laboratorium. Administrowanie Systemami Komputerowymi. Usługi DNS i DHCP

Jarosław Kuchta. Instrukcja do laboratorium. Administrowanie Systemami Komputerowymi. Usługi DNS i DHCP Jarosław Kuchta Instrukcja do laboratorium Administrowanie Systemami Komputerowymi Wprowadzenie Usługi DNS i DHCP Niniejsze ćwiczenie przygotowuje do zainstalowania usługi wirtualnej sieci prywatnej (VPN).

Bardziej szczegółowo

Windows Server 2008 Standard Str. 1 Ćwiczenia. Opr. JK. I. Instalowanie serwera FTP w Windows Server 2008 (zrzuty ekranowe z maszyny wirtualnej)

Windows Server 2008 Standard Str. 1 Ćwiczenia. Opr. JK. I. Instalowanie serwera FTP w Windows Server 2008 (zrzuty ekranowe z maszyny wirtualnej) Windows Server 2008 Standard Str. 1 Ćwiczenia. Opr. JK I. Instalowanie serwera FTP w Windows Server 2008 (zrzuty ekranowe z maszyny wirtualnej) Uruchom maszynę wirtualną Server 2008 Zaloguj się do konta

Bardziej szczegółowo

Exchange 2010. Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange 2010. wersja 1.0 UNIZETO TECHNOLOGIES S.A.

Exchange 2010. Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange 2010. wersja 1.0 UNIZETO TECHNOLOGIES S.A. Exchange 2010 Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange 2010 wersja 1.0 Spis treści 1. GENEROWANIE ŻĄDANIA WYSTAWIENIA CERTYFIKATU... 3 2. WYSYŁANIE ŻĄDANIA DO CERTUM... 7 3. INSTALACJA

Bardziej szczegółowo

Telefon AT 530 szybki start.

Telefon AT 530 szybki start. Telefon AT 530 szybki start. Instalacja i dostęp:... 2 Konfiguracja IP 530 do nawiązywania połączeń VoIP.....4 Konfiguracja WAN... 4 Konfiguracja serwera SIP... 5 Konfiguracja IAX... 6 1/6 Instalacja i

Bardziej szczegółowo

Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa

Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Instalacja roli kontrolera domeny, Aby zainstalować rolę kontrolera domeny, należy uruchomić Zarządzenie tym serwerem, po czym wybrać przycisk

Bardziej szczegółowo

4. Podstawowa konfiguracja

4. Podstawowa konfiguracja 4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić

Bardziej szczegółowo

Punkt dostępowy z Routerem Wireless-G

Punkt dostępowy z Routerem Wireless-G Seria Instant Wireless Punkt dostępowy z Routerem Wireless-G Zawartość zestawu: Punkt dostępowy WRT54g wraz z odłączanymi antenami. (1) Zasilacz sieciowy. (2) CD-Rom instalacyjny z instrukcją obsługi.

Bardziej szczegółowo

Problemy techniczne SQL Server

Problemy techniczne SQL Server Problemy techniczne SQL Server Jak utworzyć i odtworzyć kopię zapasową za pomocą narzędzi serwera SQL? Tworzenie i odtwarzanie kopii zapasowych baz danych programów Kadry Optivum, Płace Optivum, MOL Optivum,

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Pracownia internetowa w każdej szkole (edycja Jesień 2007) Instrukcja numer D1/02_04/D5 Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 1 (D1) Dostęp do grup dyskusyjnych na szkolnym serwerze Jak skonfigurować dostęp

Bardziej szczegółowo

UNIFON podręcznik użytkownika

UNIFON podręcznik użytkownika UNIFON podręcznik użytkownika Spis treści: Instrukcja obsługi programu Unifon...2 Instalacja aplikacji Unifon...3 Korzystanie z aplikacji Unifon...6 Test zakończony sukcesem...9 Test zakończony niepowodzeniem...14

Bardziej szczegółowo

Ćwiczenie 9 Implementacja infrastruktury klucza publicznego

Ćwiczenie 9 Implementacja infrastruktury klucza publicznego Ćwiczenie 9 Implementacja infrastruktury klucza publicznego W czasie realizacji ćwiczenia należy opracowywać sprawozdanie według załączonego wzoru, zawierające obrazy odpowiednich okien, oraz wnioski i

Bardziej szczegółowo

Podłączenie urządzenia

Podłączenie urządzenia Podłączenie urządzenia W trakcie konfiguracji punktu dostępowego należy korzystać wyłącznie z przewodowego połączenia sieciowego. Wyłącz wszystkie urządzenia sieciowe (komputer, injector i punkt dostępowy).

Bardziej szczegółowo

PODSTAWOWA KONFIGURACJA LINKSYS WRT300N

PODSTAWOWA KONFIGURACJA LINKSYS WRT300N PODSTAWOWA KONFIGURACJA LINKSYS WRT300N 1. Topologia połączenia sieci WAN i LAN (jeśli poniższa ilustracja jest nieczytelna, to dokładny rysunek topologii znajdziesz w pliku network_konfigurowanie_linksys_wrt300n_cw.jpg)

Bardziej szczegółowo

Exchange 2010. Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange 2010. wersja 1.0

Exchange 2010. Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange 2010. wersja 1.0 Exchange 2010 Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange 2010 wersja 1.0 Spis treści 1. GENEROWANIE ŻĄDANIA WYSTAWIENIA CERTYFIKATU... 3 2. WYSYŁANIE ŻĄDANIA DO CERTUM... 7 3. INSTALACJA

Bardziej szczegółowo