Serwer Autonomiczny wybrane zagadnienia

Wielkość: px
Rozpocząć pokaz od strony:

Download "Serwer Autonomiczny wybrane zagadnienia"

Transkrypt

1 Serwer Autonomiczny wybrane zagadnienia Ćwiczenie 1 (Przygotowania) Uwaga: Bieżące ćwiczenia winny być wykonywane na dwóch maszynach wirtualnych. 1. Każda z maszyn powinna mieć włączoną tylko jedną kartę sieciową. Ustawić te karty na pozycję karta zmostkowana (Bridged adapter). 2. Po uruchomieniu obu maszyn należy natychmiast wykonać migawkę (Snapshot) stanu obu maszyn Migawkę należy nazwać Przed ćwiczeniami. Po zalogowaniu się jako administrator należy: 3. Zmienić nazwy obu komputerów i nazwę grupy roboczej. Komputery powinny się nazywać kocur1 i kocur2, a grupa robocza kocury. 4. W głównym katalogu lokalnym utworzyć folder zajecia i skopiować do niego pliki wskazane przez prowadzącego. 5. Zmienić hasło administratora na niewygasające. 6. Ustawić jako widoczne pliki ukryte i systemowe. (Win+E View Options Change folder and search options) 7. W ekranie startowym (lub w ekrani aplikacji) napisać fir i wybrać Windows Firewall with advanced security. Wyłączyć zaporę sieciową dla wszystkich trzech profili sieciowych. 8. Wyłączyć protokół IPv6. Dla jednego komputera ustawić numer ID , dla drugiego Dla obu komputerów maska podsieci powinna być , zaś Preferred DNS server ma adres pierwszego komputera, tzn Network and Sharing Center -> Change adapter Setting->Ethetnet->Properties Wyłaczamy IPv6 i we własnościach IPv4 ustawiamy potrzebne rzeczy. 9. Poleceniem ping sprawdzić, czy oba komputery widzą się wzajemnie. 10. Otworzyć Command Prompt i uruchomić skrypt c:\zajecia\konf5.cmd wydając polecenie: c:\zajecia\konf5.cmd nazwa_komputera W wyniku tej operacji winny zostać utworzone konta: kocur (hasło: Miauk36, grupa lokalna Users), admin (hasło: Miauk36, dodatkowa grupa lokalna Administrators) oraz stosowne foldery i pliki. Wylogować się. 11. Na jednym z komputerów zalogować się jako kocur i sprawdzić czy istnieje możliwość udostępniania jakiegokolwiek foldera. Nie powinno się to udać (komputer zażąda hasła administratora). Wylogować się. Ćwiczenie 2 (Server plików udostępnianie folderów przy użyciu Server Manager) Praca na komputerze kocur2. 1. Wywołać Start Administrative Tools. W spisie czynności nie ma pozycji Share and Storage Management. Wynika to z tego, że nie wszystkie cechy roli File server zostały uruchomione. Uzupełnimy tę rolę. 2. Włączamy Server Manager. Uruchomiamy kreatora Add roles and features. 3. Klikając w kreatorze kilka razy klawisz Next dochodzimy do okna Select server roles. Rozwijamy niecałkowicie zainstalowaną rolę File and Storage Services, potem File and iscsi Services, później zaznaczamy File Server, DFS Namespaces i DFS Replication. Instalujemy brakujące Features i klikamy Next. 4. W oknie Select features uzupełniamy Remote Server Administration Tools. Mianowicie zaznaczamy i rozwijamy w nim Role Administration Tools, póżniej File Services Tools. W tym ostatnim dziale zaznaczamy wszystkie narzędzia. 5. W oknie Confirmation klikamy Install. Po zakończonej instalacji restartujemy komputer. 6. W Administrative Tools pojawiła się pozycja Share and Storage Management. Jednak kiedy ją klikamy, ukazuje się instrukcja, ze powinniśmy skorzystać z Server Manager. Włączamy go i po pewnym czasie w lewej ramce ukazuje się pozycja File and Storage Services. Klikamy na nią. 7. W pojawiającym się oknie klikamy na Shares, potem na odnośnik klawisz Tasks i wybieramy New Share. Włacza się kreator. 8. W oknie kreatora Select the profile for this share wybieramy SBM-Share Quick. 9. W następnym oknie zaznaczamy Type a custom path i wybieramy c:\share1. 1

2 10. W oknie Share name: share1-nazwa komputera, gdzie nazwa komputera oznacza odpowiednio kocur1 lub kocur2. W Share Description wpisujemy dowolny tekst. 11. W oknie Configure other Settings odznaczamy Allow caching of share. 12. W oknie Specify permissions to control access wciskamy klawisz Customize permissions, potem Add i w standardowy sposób dodajemy użytkowników (Users) z uprawnieniami Read, Write i Execute. 13. W oknie Confirmation wciskamy klawisz Create. Po wyjściu, zauważamy, że w ramce Shares pojawiła się pozycja share1-nazwakomputera. Ćwiczenie 3 (Włączanie i konfigurowanie Volume Shadow Copies przykładowa droga realizacji) Włączanie i konfigurowanie funkcji Volume Shadow Copies można realizować różnymi sposobami. 1. Otworzyć na komputerze kocur2 okno This PC (Win+E) i kliknąć prawym przyciskiem myszy na lokalnym dysku komputera, a następnie wybrać Konfiguruj Kopie w tle (Configure Shadow Copies) W oknie Shadow Copies, w polu Select a volume: wybrać pozycję C:\ i kliknąć opcję Włącz (Enable). Spowoduje to uruchomienie na nim kopii w tle. 3. W komunikacie jaki się pojawił należy kliknąć Tak (Yes). Komunikat informuje on o tym iż nie zaleca się uruchamiania kopii w tle na maszynach o dużym obciążeniu. 2

3 4. Wejść w Ustawienia (Settings) dla pola Use limit: wprowadzić 4000 MB i użyć przycisku OK. 5. W oknie Settings użyć przycisku Schedule 6. W oknie Schedule dla pola Schedule Task: wybrać When idle (przy bezczynności), dla pola When the computer has been idle for: ustalić 1 minute(s) i użyć przycisku OK. 3

4 8. W oknie Shadow Copies użyć przycisku Create Now. 4

5 Zauważyć zaistniałe zmiany w zawartości pól Select a volume: i Shadow copies of selected volume a następnie użyć OK. Zamknąć okno konsoli This PC. Uruchomić This PC, otworzyć C:\System Volume Information (może okazać się konieczne nadanie użytkowi admin odpowiednich praw dostępu) i zauważyć zaistnienie dodatkowych plików o nazwach zawartych w nawiasach {*}. To one są odpowiedzialne za przechowywanie danych o Shadow Copies. Z początku zastosujemy narzędzie do tworzenia kopii na lokalnym komputerze. 1. Otwórzmy plik c:\share1\s1.txt 2. W karcie konfiguracyjnej kopii w tle kliknijmy Utwórz Teraz (Create Now) co spowoduje wymuszenie wykonania kopii w tle. 3. Zmieniajmy kilkakrotnie plik s1.txt dodając jakieś napisy i wymuszając utworzenie kopii w tle. 4. Po zrobieniu kopii, mamy pod prawym klawiszem myszy opcję Przywróć poprzednie wersje (Restore previous versions). Kliknijmy tę opcję. 4. W oknie, które się pojawi mamy do dydpozycji poprzednie wersje pliku. Każda z nich możemy otworzyć w celu podglądu, skopiować w dowolne inne miejsce lub przywrócić w jego oryginalnej lokalizacji, co spowoduje nadpisanie najnowszej wersji pliku. Teraz zrobimy to samo z komputera zdalnego. 1. Zalogować się jako administrator na kocurze1, połączyć się z j komputerem kocur2 wydając w Win+R polecenie: \\kocur2\share1-kocur2. Otworzyć plik s1.txt, wprowadzić dodatkowy dowolny tekst i dokonać zapisu pliku. 2. Odczekać, nie używając myszy, co najmniej 1,5 minuty, zamknąć plik i dokonać zamknięcia okna połączenia z kocur2. 3. Połączyć się z komputerem kocur2 wydając w Run \\kocur2 i wybrać z menu kontekstowego udziału share1-kocur2 Properties Restore Previous Versions. W polu Folder versions winny znajdować się co najmniej dwie pozycje. Wybrać najstarszą pozycję, użyć przycisku Open i otworzyć plik s1.txt. Wybrać najnowszą pozycję i, jak powyżej, otworzyć plik s1.txt. Zamknąć wszystkie okna połączenia z kocur2. 5

6 4. Ponownie połączyć się z komputerem kocur2 wydając w Run \\kocur2\share1-kocur2, usunąć plik s1.txt i zamknąć okno połączenia z komputerem kocur2. 5. Ponownie połączyć się z komputerem kocur2 wydając w Run \\kocur2. Wybrać z menu kontekstowego share1-kocur2 Properties - Previous Versions, zaznaczyć najnowszą pozycję i użyć przycisku Restore. 6. W pojawiającym się oknie Previous Versions, po zapoznaniu się z zawartymi w nim informacjami użyć Yes a następnie OK. Zamknąć, przyciskiem OK, okno share1-kocur2 on kocur2 Properties. 7. Otworzyć udział share1-kocur2f i zauważyć pojawienie się pliku s1.txt. Zamknąć plik i zamknąć połączenie z komputerem kocur2. Ćwiczenie 4 (Wyłączanie funkcji Volume Shadow Copies) 1. Uzgodnić wykonywanie z partnerem. W Properties dla woluminu Local Disk (C:) wybrać kartę Shadow Copies, przy zaznaczonej pozycji C:\ wybrać przycisk Disable i w oknie Disable Shadow Copies użyć Yes. Zamknąć okno Local Disk (C:) Properties przyciskiem OK. Ćwiczenie 5 (Udostępniania zasobów lokalnych w sieci i nadawanie uprawnień do udziałów przy użyciu menu kontekstowego foldera oraz przystawki Shared Folders) Część 1: Wykorzystanie przystawki Shared Folders 1. Dodać do konsoli MMC (Start Run mmc) przystawkę Shared Folders dla lokalnego komputera i zapisać ją w domyślnej lokalizacji jako kot.msc. (Domyślną lokalizację przypiąć do Menu Start). 2. Rozwinąć węzeł Shared Folders (Local). Z menu kontekstowego Shares wybrać New Share... i w pierwszym oknie kreatora użyć Next. 3. W oknie Folder Path, wprowadzić w polu Folder path: c:\share2 i użyć Next. 4. W oknie kreatorze poczynić następujące wpisy i ustalenia: Share name: share2- kocur2, Description: dowolny tekst pozostawić domyślne ustawienie Selected files and programs available offline i wcisnąć Next zaznaczyć pole Administrators have full access; other users have read only access W oknie Sharing was Successful użyć Finish. 5. Sprawdzić czy z kocura 1 widać udostępniony folder share2-kocur2. Część 2: Wykorzystanie menu kontekstowego foldera 6. Z menu kontekstowego foldera c:\off2 wybrać Properties->Sharing->Advanced Sharing. 7. W oknie off2-advanced Sharing zaznaczyć pole Share this folder i wprowadzić: Share name: off2-kocur2 Description: dowolny komentarz Wybrać Advanced Sharing->Permissions... W oknie Permissions for off2 dodać grupie Everyone dodatkowe uprawnienie Change (kolumna Allow) i użyć przycisku Add 8. W oknie Select Users or Groups użyć przycisku Advanced (potem Find Now) i dodać grupę Administrators. 9. W oknie Permissions for off2 dodać grupie Administrators dodatkowo uprawnienie Full Control (kolumna Allow) i zatwierdzić. Zamknąć, potwierdzając okno Permissions for off Z komputera kocur1 podłaczyć się do foldera share1-kocur2 i otworzyć plik s1.txt. 11. Obejrzeć okna szczegółów w otwartej konsoli kot.msc dla kolejno Sessions i Open Files. Winny pojawić się stosowne zapisy wskazujące na nawiązanie sesji i korzystanie z pliku udostępnionego zasobu w sesji otwartej przez użytkownika administrator pracującego na komputerze kocur1 (te informacje można również uzyskiwać wydając w Command Prompt równoważne polecenia net sessions i net file). Sprawdzić, czy użytkownik admin również posiada uprawnienia do tych działań. Zamknąć okno konsoli MMC. Na komputerze kocur1 zamknąć plik i odłączyć się od zasobu. Ćwiczenie 6 (Ukrywanie przed niepowołanymi użytkownikami wybranego udziału) 6

7 1. Z menu kontekstowego foldera c:\off2 na kocur2 wybrać Share with Stop Sharing i wybrać Stop Sharing w pojawiającym się oknie. 2. Wybrać off2-> Properties->Sharing->Advanced Sharing, zaznaczyć pole Share this folder, w polu Share name: na końcu proponowanej nazwy umieścić znak $ (ustaloną nazwą winno być off2$), inne ustawienia pozostawić domyślne i użyć OK. Z komputera kocur1 np. za pomocą Run \\kocur2 spróbować zobaczyć udostępniony zasób. Próba nie powinna się udać. Wprowadzić za pomocą Run pełną ścieżkę do zasobu tzn. \\kocur1\off2$. Zawartość udostępnionego zasobu powinna być widoczna. Ćwiczenie 7 (Wyświetlanie listy procesów uruchomionych na zdalnym komputerze i ich zamykanie polecenia tasklist i taskkill) 1. Na komputerze kocur1 uruchomić Inernet Explorer. 2. Zapoznać się ze składnią polecenia tasklist poleceniem: tasklist /? 3. Wyświetlić listę uruchomionych procesów w komputerze kocur1 poleceniem: tasklist /s kocur1 Zauważyć, że przy wykazie uruchomionych procesów znajduje się unikatowy identyfikator w kolumnie PID. Uruchomiona na kocur1 aplikacja wyspecyfikowana jest jako IEXPLORE.EXE. 4. Zapoznać się ze składnią polecenia taskkill poleceniem: taskkill /? 5. Zamknąć zdalnie uruchomiony proces IEXPLORE.EXE poleceniem: taskkill /s kocur1 /pid identyfikator procesu /t 6. Sprawdzić skuteczność operacji poleceniem: tasklist /s kocur1 7. Ćwiczenie 8 (Sprawdzenie możliwości uzyskania dostępu do udostępnionego w sieci zasobu z poziomu Command Prompt przy użyciu polecenia net view) 1. Zapoznać się ze składnią polecenia net view wydając polecenie net view /help 2. Z komputera kocur1 zobaczyć udostępnione foldery na drugim komputerze, wydając polecenie: net view \\kocur2 Winna się pojawić na liście zasobów pozycje share1-kocur2 i share2-kocur2. Po prawidłowo wykonanym poprzednim ćwiczeniu nie powinien być widoczny wpis off2$. Ćwiczenie 9 (Udostępnianie zasobów lokalnych w sieci, udzielanie uprawnień oraz usuwanie udziału z poziomu Command Prompt przy użyciu polecenia net share) 1. Zapoznać się ze składnią polecenia net share wydając polecenie: net share /help more Wyświetlić listę udostępnionych w systemie zasobów wydając polecenie: net share Usunąć z listy udostępnianych przez siebie zasobów udział off2$ poleceniem: net share off2$ /delete Jeśli udostępniany jest także udział share2-kocur2, to również usunąć go z listy net share share2-kocur2 /delete 5. Sprawdzić skuteczność operacji wydając polecenie: net share Na wyświetlonej liście nie powinno być informacji o udziale off2$. 4. Udostępnić folder c:\share2 z nazwą nowego udziału share2-kocur1 z uprawnieniami do udziału Full Control dla grupy Administrators i Change dla grupy Everyone oraz komentarzem dowolny text poleceniem (w jednym ciągu): net share share2-kocur2=c:\share2 /grant:administrators,full /grant:everyone,change /remark:"dowolny text" 5. Sprawdzić skuteczność operacji wydając polecenie (pkt 2) lub np. w Computer (winien być przy ikonie foldera symbol udostępniania). 7

8 6. Sprawdzić dodatkowe informacje o udziale wydając polecenie: net share share2-kocur2 7. Sprawdzić z komputera kocur1 czy zasób jest dostępny, włączając bezpośrednio \\kocur2 lub poleceniem net view. Ćwiczenie 10 (Tworzenie połączenia ze zdalnym zasobem i odłączanie zamapowanego zasobu za pomocą polecenia net use) 1. Będąc zalogowanym jako Administrator dokonać mapowania jako dysk M: udziału share1-kocur2 z komputera kocur2 w następujący sposób. W Start Run wprowadzić \\kocur2. W oknie \\kocur2 wybrać z menu kontekstowego udziału share1-kocur2 Map Network Drive... W oknie Map Network Drive w polu Drive: wprowadzić M:, wyczyścić pole Reconect at sign-in i użyć przycisku Finish. Otworzyć This PC i zauważyć pojawienie się nowej sekcji Network Drives z ikoną dysku sieciowego opatrzonego literą (M:). 2. Zapoznać się ze składnią polecenia net use wydając polecenie net use /help more 3. Wyświetlić za pomocą polecenia: net use listę połączeń sieciowych. 4. Odłączyć udział share1-kocur2 od swojego komputera poleceniem: net use m: /delete Jeżeli zasób jest w użyciu pojawia się stosowny komunikat. Należy potwierdzić go wprowadzając y. 5. Sprawdzić skuteczność operacji wydając polecenie net use lub oglądając zawartość okna This PC. 6. Dokonać trwałego połączenia (wznawianego podczas następnego logowania w systemie) z udziałem share1-kocur2 z komputera partnera kocur2, mapując udział jako dysk P: poleceniem: net use p: \\kocur2\share1-kocur2 /persistent:yes 7. Sprawdzić skuteczność wydanego polecenia jak w punkcie 3 oraz wylogowując się i ponownie logując się jako Administrator. Od wszystkich zasobów do których jest podłączony własny komputer można się odłączyć wykonując: net use * /delete potwierdzając komunikat (y), ale wówczas w maszynie wirtualnej odłączymy także wspólne foldery z komputerem- gospodarzem. Ćwiczenie 11 (Konfiguracja systemu plików DFS) W tym momencie powinny być włączone usługi DFS Namespace i DFS Replication. Prócz tego poleceniem net view powinno być możliwe sprawdzenie udostępnionych folderów na komputerach kocur1 i kocur2. Na wszelki wypadek, możemy jednak zainstalować te usługi ponownie. W PowerShell wydajemy polecenie: add-windowsfeature FS-DFS-Namespace, FS-DFS-Replication, RSAT-DFS-Mgmt-Con Udostępnijmy również folder share1 z komputera kocur1 pod nazwą share1-kocur1. 1. Włączamy Server Manager Tools DFS Management. W karcie Action wybieramy New Namespace W kreatorze nowych przestrzeni nazw, na stronie Namespace Server wypisujemy komputer, gdzie będzie się znajdowała przestrzeń nazw np. kocur1. 2. W oknie Namespace Name and Setting wpisujemy nazwę pierwszej przestrzeni nazw, na przykład kocurowanie. 3. Na stronie Namespace Type wybieramy Stand-alone namespace. 4. Na stronie Review Settings and Create Namespace wciskamy create. Po pojawieniu się potwierdzenia (Confirmation). Zamykamy kreatora. 5. W Menadżerze DFD, w ramce Namespaces z menu kontekstowego kocurowania wybieramy New Folder. W oknie New Folder, wciskamy Add. Dodajemy folder share1-kocur1 z naszego komputera. Do przeglądania w kocurowaniu możemy zmienić nazwę udziału np. na kot1. Teraz możemy do naszej przestrzeni nazw możemy dołączyć folder z komputera kocur2. Robimy to analogicznie. Musimy jedynie w oknie Browse for Shared Folders wpisać nazwę komputera : kocur2. Proszę zapoznać się z możliwościami konsoli DFS (przeglądanie udostępnionych folderów, usuwanie i dodawanie przestrzeni nazw itp. 8

9 Ćwiczenie 12 (Usuwanie elementów systemu plików DFS) 1. Otwieramy konsolę DFS. Usuwamy wszystkie łącza we wszystkich przestrzeniach nazw, a potem same przestrzenie nazw. 2. Otwieramy konsolę Server Manager. W karcie Manage wybieramy Remove roles and services i doklikujemy się do cechy (Feature) DFS Management Tools. Odinstalowujemy te ceche. Ćwiczenie 13 Porządki. Zamknąć obie maszyny wirtualne. Dla obu maszyn powrócić do Snapshotu Przed ćwiczeniami bez zdejmowania nowego snapshotu z bieżącego stanu maszyny. 9

Ćwiczenie 2 Badanie praw dostępu do zasobów w systemie Windows 2000.

Ćwiczenie 2 Badanie praw dostępu do zasobów w systemie Windows 2000. Ćwiczenie 2 Badanie praw dostępu do zasobów w systemie Windows 2000. Ćwiczenie 2.1 Przydzielanie praw dostępu 1. Zalogować się jako administrator. 2. W katalogu głównym dysku ćwiczebnego utworzyć folder

Bardziej szczegółowo

6. Cel: Sprawdzenie drogi protokołu TCP/IP

6. Cel: Sprawdzenie drogi protokołu TCP/IP Ćwiczenia nr 3 1. Cel: Sprawdzenie konfiguracji protokołu TCP/IP W wierszu poleceń należy wpisać rozkaz ipconfig (zapisać ustawienia na kartce) Ponownie wpisać ten sam rozkaz z opcją ipconfig /all (zapoznać

Bardziej szczegółowo

Ćwiczenie 2 Badanie praw dostępu do zasobów w systemie Windows 2000.

Ćwiczenie 2 Badanie praw dostępu do zasobów w systemie Windows 2000. Ćwiczenie 2 Badanie praw dostępu do zasobów w systemie Windows 2000. Ćwiczenie 2.1 Przydzielanie praw dostępu 1. Zalogować się jako administrator. 2. W katalogu głównym dysku ćwiczebnego utworzyć folder

Bardziej szczegółowo

Laboratorium A: Podstawy administrowania serwerem

Laboratorium A: Podstawy administrowania serwerem Rozdział 1: Podstawy administrowania serwerem 41 Laboratorium A: Podstawy administrowania serwerem Cele Scenariusz Uwagi administratora systemów Wymagania wstępne Po zrealizowaniu tego laboratorium uczestnik

Bardziej szczegółowo

Udostępnianie plików i folderów

Udostępnianie plików i folderów Udostępnianie plików i folderów Udostępnianie folderów Aby udostępnić folder w sieci należy zaznaczyć wybrany folder i kliknąć PPM wybieramy opcję Właściwości, a następnie zakładkę Udostępnianie. Udostępnianie

Bardziej szczegółowo

Zadanie 2. Tworzenie i zarządzanie niestandardową konsolą MMC

Zadanie 2. Tworzenie i zarządzanie niestandardową konsolą MMC Zadanie 2. Tworzenie i zarządzanie niestandardową konsolą MMC W tym zadaniu utworzymy niestandardową konsolę MMC. Będziemy dodawać, usuwać i zmieniać kolejność przystawek. Następnie przygotujemy konsolę

Bardziej szczegółowo

Laboratorium 16: Udostępnianie folderów

Laboratorium 16: Udostępnianie folderów Laboratorium 16: Udostępnianie folderów Cele Po ukończeniu tego laboratorium słuchacz będzie potrafił: Udostępniać foldery. Modyfikować ustawienia dostępu. Czas przeznaczony na ukończenie laboratorium:

Bardziej szczegółowo

Instalacja i konfiguracja serwera IIS z FTP

Instalacja i konfiguracja serwera IIS z FTP Instalacja i konfiguracja serwera IIS z FTP IIS (Internet Information Services) jest to usługa dostępna w systemach z rodziny Windows Server, pozwalająca na obsługę i utrzymanie własnych stron WWW oraz

Bardziej szczegółowo

Laboratorium A: Korzystanie z raportów zasad grupy/klucz do odpowiedzi

Laboratorium A: Korzystanie z raportów zasad grupy/klucz do odpowiedzi Laboratorium A: Korzystanie z raportów zasad grupy/klucz do odpowiedzi Ćwiczenie 1 Tworzenie obiektu GPO dla standardowych komputerów osobistych W tym ćwiczeniu utworzysz obiekt GPO.! Utworzenie obiektu

Bardziej szczegółowo

Zalecana instalacja i konfiguracja Microsoft SQL Server 2016 Express Edition dla oprogramowania Wonderware

Zalecana instalacja i konfiguracja Microsoft SQL Server 2016 Express Edition dla oprogramowania Wonderware Zalecana instalacja i konfiguracja Microsoft SQL Server 2016 Express Edition dla oprogramowania Wonderware Informator Techniczny Wonderware nr 160 11-12-2017 UWAGA! Przygotowując system operacyjny Windows

Bardziej szczegółowo

Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami

Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami Dotyczy programów opartych na bazie BDE: Menedżer Pojazdów PL+ Ewidencja Wyposażenia PL+ Spis treści: 1. Wstęp...

Bardziej szczegółowo

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows. Bezpieczeństwo Systemów Informatycznych Firewall (Zapora systemu) Firewall (zapora systemu) jest ważnym elementem bezpieczeństwa współczesnych systemów komputerowych. Jego główną rolą jest kontrola ruchu

Bardziej szczegółowo

DLA DREAMBOX & FLASHWIZARD

DLA DREAMBOX & FLASHWIZARD INSTALACJA I KONFIGURACJA NFS SERVER DLA DREAMBOX & FLASHWIZARD z wykorzystaniem MS Services for Unix Wymagania: Windows 2000 lub XP Professional System plików NTFS Pliki Passwd & Group które kopiujemy

Bardziej szczegółowo

Ćwiczenie 1 Przypisywanie uprawnień NTFS

Ćwiczenie 1 Przypisywanie uprawnień NTFS Ćwiczenie 1 Przypisywanie uprawnień NTFS Przed wykonaniem tego ćwiczenia na każdym komputerze należy utworzyć folder E:\Dane, oraz sprawdzić, czy istnieje konto użytkownika lokalnego o nazwie labuser z

Bardziej szczegółowo

Windows Server 2012 Active Directory

Windows Server 2012 Active Directory POLITECHNIKA GDAŃSKA WYDZIAŁ ELEKTRONIKI TELEKOMUNIKACJI I INFORMATYKI Katedra Architektury Systemów Komputerowych Jarosław Kuchta Instrukcja do laboratorium z przedmiotu Administrowanie Systemami Komputerowymi

Bardziej szczegółowo

Rozwiązanie Zadania egzaminacyjnego egzamin praktyczny z kwalifikacji e13 styczeń 2015

Rozwiązanie Zadania egzaminacyjnego egzamin praktyczny z kwalifikacji e13 styczeń 2015 Rozwiązanie Zadania egzaminacyjnego egzamin praktyczny z kwalifikacji e13 styczeń 2015 Poniższe zadanie egzaminacyjne wykonane jest na przykładzie systemu Windows Server 2008 R2 oraz Windows 7 professional.(zamiennie

Bardziej szczegółowo

Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami

Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami Dotyczy programów opartych na bazie Firebird: System Obsługi Zleceń PL+ Grafik Urlopowy PL+ Zarządzanie Szkoleniami

Bardziej szczegółowo

Instalacja PPPoE w systemie Windows XP za pomocą kreatora nowego połączenia sieciowego

Instalacja PPPoE w systemie Windows XP za pomocą kreatora nowego połączenia sieciowego Instalacja PPPoE w systemie Windows XP za pomocą kreatora nowego połączenia sieciowego System Windows XP posiada wbudowaną obsługę połączenia PPPoE, nazywa się to połączenie szerokopasmowe, wymagające

Bardziej szczegółowo

Laboratorium A: Zarządzanie mechanizmami odzyskiwania systemu

Laboratorium A: Zarządzanie mechanizmami odzyskiwania systemu 84 Rozdział 7: Zarządzanie mechanizmami odzyskiwania systemu Laboratorium A: Zarządzanie mechanizmami odzyskiwania systemu Cele Po zrealizowaniu tego laboratorium uczestnik będzie potrafił: Zainstalować

Bardziej szczegółowo

Systemy operacyjne. Zasady lokalne i konfiguracja środowiska Windows 2000

Systemy operacyjne. Zasady lokalne i konfiguracja środowiska Windows 2000 Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski Systemy operacyjne Laboratorium Zasady lokalne i konfiguracja środowiska Windows 2000 Cel ćwiczenia Celem ćwiczenia jest zapoznanie

Bardziej szczegółowo

Ewidencja Wyposażenia PL+

Ewidencja Wyposażenia PL+ Ewidencja Wyposażenia PL+ Jak poprawnie skonfigurować uprawnienia systemowe Spis treści: 1. Wstęp 2. Systemy: Windows Vista,, 8, 8.1, 10... 2.1. Folder z bazą danych... 2.2. Folder z konfiguracją programu...

Bardziej szczegółowo

PORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl

PORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl PORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl Do połączenia z serwerem A&B w celu załadowania lub pobrania materiałów można wykorzystać dowolny program typu "klient FTP". Jeżeli nie

Bardziej szczegółowo

Udostępnianie zasobów

Udostępnianie zasobów Udostępnianie zasobów Udostępnianie zasobów komputera lokalnego jest operacją, która pozwala na dostęp do nich użytkownikom sieciowym, pod warunkiem, że mają do tego odpowiednie uprawnienia. Jeśli zasób

Bardziej szczegółowo

PCBIZNES Instalacja wersji sieciowej na serwerze z Microsoft Windows 7

PCBIZNES Instalacja wersji sieciowej na serwerze z Microsoft Windows 7 PCBIZNES Instalacja wersji sieciowej na serwerze z Microsoft Windows 7 Przebieg instalacji wersji sieciowej na przykładzie programu Ewa: I. KONFIGURACJA SERWERA 1. Instalację wersji sieciowej należy rozpocząć

Bardziej szczegółowo

Zanim zaczniesz. Warto ustawić kartę sieciową naszego serwera.

Zanim zaczniesz. Warto ustawić kartę sieciową naszego serwera. Zanim zaczniesz. Warto ustawić kartę sieciową naszego serwera. Wchodzimy w Centrum sieci -> Połączenia sieciowe -> następnie do właściwości naszej karty sieciowej. Następnie przechodzimy do Protokół internetowy

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Pracownia internetowa w każdej szkole (edycja Jesień 2007) Instrukcja numer D1/04_01/Z Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 1 (D1) Tworzenie kopii zapasowej ustawień systemowych serwera - Zadania do wykonania

Bardziej szczegółowo

Ćwiczenie 1 Praca w grupie roboczej

Ćwiczenie 1 Praca w grupie roboczej Ćwiczenie 1 Praca w grupie roboczej Chcesz połączyć się z komputerem sąsiada znajdującym się w tej samej, co twój komputer, grupie roboczej, aby skopiować stamtąd potrzebny plik. Sąsiad utworzył w katalogu

Bardziej szczegółowo

Rozdział 8. Sieci lokalne

Rozdział 8. Sieci lokalne Rozdział 8. Sieci lokalne Ćwiczenia zawarte w tym rozdziale pozwolą na podłączenie komputera z zainstalowanym systemem Windows XP do lokalnej sieci komputerowej. Podstawowym protokołem sieciowym dla systemu

Bardziej szczegółowo

SERWER DRUKARKI USB 2.0

SERWER DRUKARKI USB 2.0 SERWER DRUKARKI USB 2.0 Skrócona instrukcja instalacji DN-13006-1 Przed rozpoczęciem należy przygotować następujące pozycje: Jeden PC z systemem Windows z płytą ustawień CD Jedna drukarka Jeden kabel drukarki

Bardziej szczegółowo

Projektowanie bezpiecze stwa sieci

Projektowanie bezpiecze stwa sieci Laboratorium 5. Projektowanie bezpieczestwa sieci Temat: Instalacja i konfiguracja serwera VPN. 1. Przed instalacj odpowiednich ról serwera, na maszynie wirtualnej serwera musimy przygotowa dwie karty

Bardziej szczegółowo

Użycie pakietów instalacyjnych.msi w oprogramowaniu WYWIAD Plus

Użycie pakietów instalacyjnych.msi w oprogramowaniu WYWIAD Plus 1. Wprowadzenie Użycie pakietów instalacyjnych.msi w oprogramowaniu WYWIAD Plus Program instalacyjny aplikacji WYWIAD Plus był uprzednio dostarczany wyłącznie w postaci pliku wykonywalnego.exe. Obecnie,

Bardziej szczegółowo

8. Sieci lokalne. Konfiguracja połączenia lokalnego

8. Sieci lokalne. Konfiguracja połączenia lokalnego 8. Sieci lokalne Ćwiczenia zawarte w tym rozdziale pozwolą na podłączenie komputera z zainstalowanym systemem Windows XP do lokalnej sieci komputerowej. Podstawowym protokołem sieciowym dla systemu Windows

Bardziej szczegółowo

Problemy techniczne SQL Server

Problemy techniczne SQL Server Problemy techniczne SQL Server Jak utworzyć i odtworzyć kopię zapasową bazy danych za pomocą narzędzi serwera SQL? Tworzenie i odtwarzanie kopii zapasowych baz danych programów Kadry Optivum, Płace Optivum,

Bardziej szczegółowo

Włączanie/wyłączanie paska menu

Włączanie/wyłączanie paska menu Włączanie/wyłączanie paska menu Po zainstalowaniu przeglądarki Internet Eksplorer oraz Firefox domyślnie górny pasek menu jest wyłączony. Czasem warto go włączyć aby mieć szybszy dostęp do narzędzi. Po

Bardziej szczegółowo

Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP

Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP W tym opracowaniu opisano, jak korzystać z edytora zasad grupy do zmiany ustawień zasad lokalnych dla

Bardziej szczegółowo

Problemy techniczne SQL Server

Problemy techniczne SQL Server Problemy techniczne SQL Server Jak utworzyć i odtworzyć kopię zapasową za pomocą narzędzi serwera SQL? Tworzenie i odtwarzanie kopii zapasowych baz danych programów Kadry Optivum, Płace Optivum, MOL Optivum,

Bardziej szczegółowo

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP System Windows XP umożliwia udostępnianie plików i dokumentów innym użytkownikom komputera oraz innym użytkownikom

Bardziej szczegółowo

Materiały dla studentów Sieci Komputerowe. Aby zainstalować usługę Active Directory dla nowej domeny, należy wykonać następujące kroki:

Materiały dla studentów Sieci Komputerowe. Aby zainstalować usługę Active Directory dla nowej domeny, należy wykonać następujące kroki: LABORATORIUM 1 Instalacja Active Directory 2008 Instalacja za pomocą Kreatora instalacji Active Directory. Aby zainstalować usługę Active Directory dla nowej domeny, należy wykonać następujące kroki: 1.

Bardziej szczegółowo

Przewodnik szybkiej instalacji

Przewodnik szybkiej instalacji Przewodnik szybkiej instalacji TL-PS110U Pojedynczy Serwer Wydruku USB2.0 Fast Ethernet TL-PS110P Pojedynczy Serwer Wydruku z portem równoległym Fast Ethernet Rev:1.0.0 7106500679 V1.0 A Przed rozpoczęciem,

Bardziej szczegółowo

10.2. Udostępnianie zasobów

10.2. Udostępnianie zasobów Rozdział 10 t Praca w sieci równoprawnej Aby komputer mógł być widoczny wśród innych w otoczeniu sieciowym, musi mieć unikalną nazwę i przynależeć do grupy roboczej. Ustawienia te dostępne są poprzez aplet

Bardziej szczegółowo

Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008)

Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008) Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008) Cel ćwiczenia Celem ćwiczenia jest zapoznanie się z rozwiązaniami systemu Windows 2008 server do uwierzytelnienia

Bardziej szczegółowo

Wymagania do zdalnej instalacji agentów firmy StorageCraft

Wymagania do zdalnej instalacji agentów firmy StorageCraft Wymagania do zdalnej instalacji agentów firmy StorageCraft Sytuacja Te wymagania są rekomendowane do zrealizowania przed wykonaniem zdalnej instalacji agentów ShadowProtect. Pomogą one także rozwiązad

Bardziej szczegółowo

Przed restartowaniem routera odłącz wszystkie urządzenia podłączone pod porty USB.

Przed restartowaniem routera odłącz wszystkie urządzenia podłączone pod porty USB. Podłączanie i konfiguracja zewnętrznych dysków i pamięci masowych do router ów firmy ASUS. Routery wyposażone w porty USB mają możliwość podłączenia zewnętrznych dysków twardych po przez port USB i udostępniania

Bardziej szczegółowo

Pracownia internetowa w szkole ZASTOSOWANIA

Pracownia internetowa w szkole ZASTOSOWANIA NR ART/SBS/07/01 Pracownia internetowa w szkole ZASTOSOWANIA Artykuły - serwery SBS i ich wykorzystanie Instalacja i Konfiguracja oprogramowania MOL Optiva na szkolnym serwerze (SBS2000) Artykuł opisuje

Bardziej szczegółowo

Instrukcja obsługi programu CMS Dla rejestratorów HANBANG

Instrukcja obsługi programu CMS Dla rejestratorów HANBANG Instrukcja obsługi programu CMS Dla rejestratorów HANBANG 1. Wymagania sprzętowe: Minimalne wymagania sprzętowe: System operacyjny: Windows Serwer 2003 Standard Edition SP2 Baza danych: Mysql5.0 Procesor:

Bardziej szczegółowo

ZAJĘCIA 4 Zarządzanie dyskami

ZAJĘCIA 4 Zarządzanie dyskami ZAJĘCIA 4 Zarządzanie dyskami Uwaga ogólna Wykonywanie niektórych ćwiczeń z bieżących zajęć wiąże się ze zmianami w sektorze rozruchowym dysku twardego, które powodują utratę dostępu do systemu Linux.

Bardziej szczegółowo

T: Instalacja systemu Windows 2008 Serwer w maszynie wirtualnej VirtualBox.

T: Instalacja systemu Windows 2008 Serwer w maszynie wirtualnej VirtualBox. T: Instalacja systemu Windows 2008 Serwer w maszynie wirtualnej VirtualBox. Wstępna konfiguracja oprogramowania VirtualBox: Program VirtualBox zainstalowany jest w katalogu c:\programy\virtualbox. Po uruchomieniu

Bardziej szczegółowo

Tomasz Greszata - Koszalin

Tomasz Greszata - Koszalin T: Wirtualizacja systemu Linux Ubuntu w maszynie wirtualnej VirtualBox. Zadanie1. Odszukaj w serwisie internetowym dobreprogramy.pl informacje na temat programu Oracle VM VirtualBox. VirtualBox to oprogramowanie

Bardziej szczegółowo

Zadanie 3. Tworzenie i odnajdowanie obiektów w Active Directory

Zadanie 3. Tworzenie i odnajdowanie obiektów w Active Directory Zadanie 3. Tworzenie i odnajdowanie obiektów w Active Directory W tym zadaniu utworzymy, a następnie wyszukamy obiekty w Active Directory. Utworzymy jednostki organizacyjne, użytkowników, grupy i komputery.

Bardziej szczegółowo

Poradnik użytkownika pomoc techniczna

Poradnik użytkownika pomoc techniczna Poradnik użytkownika pomoc techniczna Poradnik dotyczy komputerów z zainstalowanym systemem Windows 1 Spis treści I. POSTĘPOWANIE W PRZYPADKU PROBLEMÓW Z URUCHOMIENIEM APLIKACJI SUPERMAKLER... 3 1. JAVA

Bardziej szczegółowo

Ustalanie dostępu do plików - Windows XP Home/Professional

Ustalanie dostępu do plików - Windows XP Home/Professional Ustalanie dostępu do plików - Windows XP Home/Professional Aby edytować atrybuty dostępu do plikow/ katalogow w systemie plików NTFS wpierw sprawdź czy jest Wyłączone proste udostępnianie czyli przejdź

Bardziej szczegółowo

Z pojedynczym obiekcie zasady grupy znajdziemy dwa główne typy ustawień:

Z pojedynczym obiekcie zasady grupy znajdziemy dwa główne typy ustawień: Zasady grupy (GPO) Windows Server 2008 R2 Zasady grupy to potężne narzędzie udostępnione administratorom systemów Windows w celu łatwiejszego zarządzania ustawieniami stacji roboczych. Wyobraźmy sobie

Bardziej szczegółowo

Przygotowanie urządzenia:

Przygotowanie urządzenia: Przygotowanie urządzenia: Krok 1 Włączyć i zresetować wzmacniacz sygnału TL-WA730RE do ustawień fabrycznych naciskając i przytrzymując przycisk RESET, który znajduje się z tyłu tego urządzenia przez około

Bardziej szczegółowo

Instrukcja instalacji sterowników USB dla urządzeń Posnet Polska S.A.

Instrukcja instalacji sterowników USB dla urządzeń Posnet Polska S.A. Instrukcja instalacji sterowników USB dla urządzeń Posnet Polska S.A. Instrukcja dotyczy instalacji sterowników do następujących urządzeń: - Temo HS EJ, - Mobile HS EJ, - NIXDORF TH230+ FV EJ, - 4610-1NR

Bardziej szczegółowo

Przed restartowaniem routera odłącz wszystkie urządzenia podłączone pod porty USB.

Przed restartowaniem routera odłącz wszystkie urządzenia podłączone pod porty USB. Podłączanie i konfiguracja zewnętrznych dysków i pamięci masowych do router ów firmy ASUS. Routery wyposażone w porty USB mają możliwość podłączenia zewnętrznych dysków twardych po przez port USB i udostępniania

Bardziej szczegółowo

INFORMATOR TECHNICZNY WONDERWARE

INFORMATOR TECHNICZNY WONDERWARE Informator techniczny nr 153 25-03-2015 INFORMATOR TECHNICZNY WONDERWARE Instalacja oprogramowania Wonderware Historian 2014 R2 UWAGA! Przygotowując system operacyjny Windows na potrzeby oprogramowania

Bardziej szczegółowo

Laboratorium - Zabezpieczanie kont, danych i komputera w systemie Windows 7

Laboratorium - Zabezpieczanie kont, danych i komputera w systemie Windows 7 5.0 10.2.1.7 Laboratorium - Zabezpieczanie kont, danych i komputera w systemie Windows 7 Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz badać, jak zabezpieczyć konta, dane i komputer

Bardziej szczegółowo

Laboratorium - Udostępnianie folderu i mapowanie dysku sieciowego w systemie Windows XP

Laboratorium - Udostępnianie folderu i mapowanie dysku sieciowego w systemie Windows XP 5.0 6.8.4.9 Laboratorium - Udostępnianie folderu i mapowanie dysku sieciowego w systemie Windows XP Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium utworzysz i udostępnisz folder,

Bardziej szczegółowo

Instrukcja instalacji Control Expert 3.0

Instrukcja instalacji Control Expert 3.0 Instrukcja instalacji Control Expert 3.0 Program Control Expert 3.0 jest to program służący do zarządzania urządzeniami kontroli dostępu. Dedykowany jest dla kontrolerów GRx02 i GRx06 oraz rozwiązaniom

Bardziej szczegółowo

Wraz z wersją R2 dla systemu Windows 2008 Server nazewnictwo usług terminalowych uległa zmianie. Poniższa tabela przedstawia nową nomenklaturą:

Wraz z wersją R2 dla systemu Windows 2008 Server nazewnictwo usług terminalowych uległa zmianie. Poniższa tabela przedstawia nową nomenklaturą: Informator Techniczny nr 137 27-04-2012 INFORMATOR TECHNICZNY WONDERWARE Terminal Service RemoteApp Usługa Terminal Service RemoteApp różni się od standardowej sesji w przypadku Usług terminalowych (Terminal

Bardziej szczegółowo

INSTALACJA LICENCJI SIECIOWEJ NET HASP Wersja 8.32

INSTALACJA LICENCJI SIECIOWEJ NET HASP Wersja 8.32 INSTALACJA LICENCJI SIECIOWEJ NET HASP Wersja 8.32 Spis Treści 1. Wymagania... 2 1.1. Wymagania przy korzystaniu z klucza sieciowego... 2 1.2. Wymagania przy uruchamianiu programu przez internet... 2 2.

Bardziej szczegółowo

Ćwiczenie Nr 5 System operacyjny Windows w sieci komputerowej

Ćwiczenie Nr 5 System operacyjny Windows w sieci komputerowej Ćwiczenie Nr 5 System operacyjny Windows w sieci komputerowej Cel ćwiczenia: Zapoznanie się z: usługą udostępniania zasobów w sieci lokalnej, integracją usług katalogowych edirectory (NDS) w systemie operacyjnym

Bardziej szczegółowo

Dodawanie stron do zakładek

Dodawanie stron do zakładek Dodawanie stron do zakładek Aby dodać adres strony do zakładek otwieramy odpowiednią stronę a następnie wybieramy ikonę Dodaj zakładkę Po wybraniu ikony otworzy się okno umożliwiające dodanie adresy strony

Bardziej szczegółowo

Połączenia. Instalowanie drukarki lokalnie (Windows) Co to jest drukowanie lokalne?

Połączenia. Instalowanie drukarki lokalnie (Windows) Co to jest drukowanie lokalne? Strona 1 z 6 Połączenia Instalowanie drukarki lokalnie (Windows) Uwaga: Jeśli dysk CD Oprogramowanie i dokumentacja nie obejmuje obsługi danego systemu operacyjnego, należy skorzystać z Kreatora dodawania

Bardziej szczegółowo

AKTYWNY SAMORZĄD. Instrukcja instalacji, aktualizacji i konfiguracji. www.as.tylda.pl

AKTYWNY SAMORZĄD. Instrukcja instalacji, aktualizacji i konfiguracji. www.as.tylda.pl AKTYWNY SAMORZĄD Instrukcja instalacji, aktualizacji i konfiguracji TYLDA Sp. z o.o. 65-001 Zielona Góra ul. Wazów 6a tel. 68 324-24-72 68 325-75-10 www.tylda.pl tylda@tylda.pl wersja 1.0 2013.04.12 2

Bardziej szczegółowo

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http.

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http. T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http. HTTP (ang. Hypertext Transfer Protocol) protokół transferu plików

Bardziej szczegółowo

Instrukcja instalacji i konfiguracji bazy danych SQL SERVER 2008 EXPRESS R2. Instrukcja tworzenia bazy danych dla programu AUTOSAT 3. wersja 0.0.

Instrukcja instalacji i konfiguracji bazy danych SQL SERVER 2008 EXPRESS R2. Instrukcja tworzenia bazy danych dla programu AUTOSAT 3. wersja 0.0. Instrukcja instalacji i konfiguracji bazy danych SQL SERVER 2008 EXPRESS R2 Instrukcja tworzenia bazy danych dla programu AUTOSAT 3 wersja 0.0.4 2z12 1. Wymagania systemowe. Przed rozpoczęciem instalacji

Bardziej szczegółowo

I. Zmiana IP Internet. 1. Uzyskaj następujące dane:

I. Zmiana IP Internet. 1. Uzyskaj następujące dane: I. Zmiana IP Internet 1. Uzyskaj następujące dane: Adres Ip przeznaczony dla serwera (np. 192.168.0.2 ) Maskę podsieci przeznaczoną dla serwera (np. 255.255.255.0) Adres Ip routera dostawcy Internet Adresy

Bardziej szczegółowo

Laboratorium - Zabezpieczanie kont, danych i komputera w systemie Windows XP

Laboratorium - Zabezpieczanie kont, danych i komputera w systemie Windows XP 5.0 10.2.1.9 Laboratorium - Zabezpieczanie kont, danych i komputera w systemie Windows XP Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz badać, jak zabezpieczyć konta, dane i komputer

Bardziej szczegółowo

Memeo Instant Backup Podręcznik Szybkiego Startu

Memeo Instant Backup Podręcznik Szybkiego Startu Wprowadzenie Memeo Instant Backup pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Aplikacja regularnie i automatycznie tworzy kopie zapasowe ważnych plików znajdujących się na

Bardziej szczegółowo

9.1.2. Ustawienia personalne

9.1.2. Ustawienia personalne 9.1.2. Ustawienia personalne 9.1. Konfigurowanie systemu Windows Systemy z rodziny Windows umożliwiają tzw. personalizację ustawień interfejsu graficznego poprzez dostosowanie wyglądu pulpitu, menu Start

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja jesień 2005)

Pracownia internetowa w każdej szkole (edycja jesień 2005) Instrukcja numer SPD1/04_03/Z2 Pracownia internetowa w każdej szkole (edycja jesień 2005) Opiekun pracowni internetowej cz. 1 (PD1) Przygotowanie własnego obrazu systemu operacyjnego dla stacji roboczych

Bardziej szczegółowo

Instrukcja konfiguracji urządzenia TL-WA830RE v.1

Instrukcja konfiguracji urządzenia TL-WA830RE v.1 Instrukcja konfiguracji urządzenia TL-WA830RE v.1 Przygotowanie urządzenia: Krok 1 Włączyć i zresetować wzmacniacz sygnału TL-WA830RE do ustawień fabrycznych naciskając i przytrzymując przycisk RESET,

Bardziej szczegółowo

Praca w sieci równorzędnej

Praca w sieci równorzędnej Praca w sieci równorzędnej 1. Architektura sieci równorzędnej i klient-serwer Serwer - komputer, który udostępnia zasoby lub usługi. Klient komputer lub urządzenie korzystające z udostępnionych przez serwer

Bardziej szczegółowo

Dodawanie stron do zakładek

Dodawanie stron do zakładek Dodawanie stron do zakładek Aby dodać adres strony do zakładek otwieramy odpowiednią stronę a następnie wybieramy ikonę Dodaj zakładkę Po wybraniu ikony otworzy się okno umożliwiające dodanie adresy strony

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Pracownia internetowa w każdej szkole (edycja Jesień 2007) Instrukcja numer D2/10_04/Z5 Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 2 ISA Server - Logi serwera (D2) Zadanie 5 Sprawdzanie logów serwera Notatka logi

Bardziej szczegółowo

Zasady grupy (GPO) Windows Server 2008 R2. Przykładowa grupy.

Zasady grupy (GPO) Windows Server 2008 R2. Przykładowa grupy. Zasady grupy (GPO) Windows Server 2008 R2. Przykładowa grupy. konfiguracja zasad Elementy konsoli służące do zarządzania pojedynczym obiektem. Obiekt to zbiór zasad przez nas zdefiniowanych, zapisanych

Bardziej szczegółowo

Jak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x?

Jak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x? Jak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x? Przykład autoryzacji 802.1x dokonano w oparciu serwer Microsoft Windows 2003 i

Bardziej szczegółowo

Instalacja Webroot SecureAnywhere przy użyciu GPO w Active Directory

Instalacja Webroot SecureAnywhere przy użyciu GPO w Active Directory Instalacja Webroot SecureAnywhere przy użyciu GPO w Active Directory Poniższa instrukcja opisuje sposób zdalnej instalacji oprogramowania Webroot SecureAnywhere w środowiskach wykorzystujących usługę Active

Bardziej szczegółowo

Laboratorium - Podgląd informacji kart sieciowych bezprzewodowych i przewodowych

Laboratorium - Podgląd informacji kart sieciowych bezprzewodowych i przewodowych Laboratorium - Podgląd informacji kart sieciowych bezprzewodowych i przewodowych Cele Część 1: Identyfikacja i praca z kartą sieciową komputera Część 2: Identyfikacja i użycie ikon sieci w obszarze powiadomień

Bardziej szczegółowo

Zarządzanie z poziomu Web Center Control

Zarządzanie z poziomu Web Center Control Zarządzanie z poziomu Web Center Control Pierwsze logowanie administratora Pierwsze logowanie administratora wymuszenie zmiany hasła Panel administracyjny W tym panelu administrator może dodawać, edytować

Bardziej szczegółowo

Istnieją trzy sposoby tworzenia kopii zapasowej na panelu Comfort:

Istnieją trzy sposoby tworzenia kopii zapasowej na panelu Comfort: Istnieją trzy sposoby tworzenia kopii zapasowej na panelu Comfort: - automatyczna kopia zapasowa - kopia zapasowa / przywracanie z użyciem karty pamięci - kopia zapasowa / przywracanie z użyciem programu

Bardziej szczegółowo

INFORMATOR TECHNICZNY WONDERWARE

INFORMATOR TECHNICZNY WONDERWARE Informator techniczny nr 152 24-03-2015 INFORMATOR TECHNICZNY WONDERWARE Instalacja oprogramowania Platforma Systemowa Wonderware 2014 R2 UWAGA! Przygotowując system operacyjny Windows na potrzeby oprogramowania

Bardziej szczegółowo

Administrowanie Sieciowymi Systemami Operacyjnymi

Administrowanie Sieciowymi Systemami Operacyjnymi Administrowanie Sieciowymi Systemami Operacyjnymi Typ zadania: Tworzenie konsoli administracyjnej Zadanie 1: Utwórz konsolę administracyjną składającą się z konsol Active Directory Users and Computers

Bardziej szczegółowo

PODSTAWOWA KONFIGURACJA LINKSYS WRT300N

PODSTAWOWA KONFIGURACJA LINKSYS WRT300N PODSTAWOWA KONFIGURACJA LINKSYS WRT300N 1. Topologia połączenia sieci WAN i LAN (jeśli poniższa ilustracja jest nieczytelna, to dokładny rysunek topologii znajdziesz w pliku network_konfigurowanie_linksys_wrt300n_cw.jpg)

Bardziej szczegółowo

INSTALACJA DOSTĘPU DO INTERNETU

INSTALACJA DOSTĘPU DO INTERNETU INSTALACJA DOSTĘPU DO INTERNETU Za pomocą protokołu PPPoE UWAGA: Niniejsza instrukcja dotyczy tylko przypadków połączeń kablowych oraz radiowych BEZ użycia routera domowego. W przypadku posiadania routera

Bardziej szczegółowo

Instalacja protokołu PPPoE

Instalacja protokołu PPPoE Instalacja protokołu PPPoE Uruchomienie PPPoE w systemie Windows XP za pomocą wbudowanego kreatora Uruchomienie PPPoE w systemach z rodziny Windows 98 Instrukcja oparta na powszechnie dostępnych w Internecie

Bardziej szczegółowo

Microsoft Management Console (MMC)

Microsoft Management Console (MMC) Microsoft Management Console (MMC) *** Zdecydowana większość narzędzi administracyjnych w Windows Server 2012R2 jest zbudowana w oparciu o mechanizm MMC. 1. Uruchamianie i wiadomości ogólne Program MMC

Bardziej szczegółowo

Instalacja NOD32 Remote Administrator

Instalacja NOD32 Remote Administrator Instalacja NOD32 Remote Administrator Program do zdalnego zarządzania stacjami roboczymi, na których zainstalowany jest program NOD32, składa się z dwóch modułów. Pierwszy z nich Remote Administrator Server

Bardziej szczegółowo

Lab: Implementacja pamięci lokalnej

Lab: Implementacja pamięci lokalnej Moduł 9: Implementacja pamięci lokalnej Lab: Implementacja pamięci lokalnej Ćwiczenie 1: Zainstaluj i skonfiguruj nowy dysk Zadanie 1: Zainicjuj nowy dysk 1. Zaloguj się do LON-SVR1 z nazwą użytkownika

Bardziej szczegółowo

Symfonia Produkcja Instrukcja instalacji. Wersja 2013

Symfonia Produkcja Instrukcja instalacji. Wersja 2013 Symfonia Produkcja Instrukcja instalacji Wersja 2013 Windows jest znakiem towarowym firmy Microsoft Corporation. Adobe, Acrobat, Acrobat Reader, Acrobat Distiller są zastrzeżonymi znakami towarowymi firmy

Bardziej szczegółowo

Laboratorium systemów MES. Instrukcja korzystania z środowiska do ćwiczeń laboratoryjnych z zakresu Wonderware MES

Laboratorium systemów MES. Instrukcja korzystania z środowiska do ćwiczeń laboratoryjnych z zakresu Wonderware MES Laboratorium systemów MES Instrukcja korzystania z środowiska do ćwiczeń laboratoryjnych z zakresu Wonderware MES 1 Informacje ogólne... 3 Uruchomienie Oracle VirtualBox... 3 Pierwsze zajęcia laboratoryjne...

Bardziej szczegółowo

Tomasz Greszata - Koszalin

Tomasz Greszata - Koszalin T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołów HTTP oraz HTTPS i oprogramowania IIS (ang. Internet Information Services).

Bardziej szczegółowo

Pracownia internetowa w szkole podstawowej (edycja jesień 2005)

Pracownia internetowa w szkole podstawowej (edycja jesień 2005) Instrukcja numer SPD6/26_00/Z Pracownia internetowa w szkole podstawowej (edycja jesień 2005) Opiekun pracowni internetowej cz. 6 (SPD2.3) Poprawianie instalacji serwera w przypadku wykrycia nieprawidłowości

Bardziej szczegółowo

Laboratorium - Monitorowanie i zarządzanie zasobami systemu Windows XP

Laboratorium - Monitorowanie i zarządzanie zasobami systemu Windows XP 5.0 5.3.3.7 Laboratorium - Monitorowanie i zarządzanie zasobami systemu Windows XP Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz korzystać z narzędzi administracyjnych

Bardziej szczegółowo

USB 2.0 SERWER DRUKARKI ETHERNETU

USB 2.0 SERWER DRUKARKI ETHERNETU USB 2.0 SERWER DRUKARKI ETHERNETU Przewodnik szybkiej instalacji DN-13003-2 Przed rozpoczęciem należy przygotować następujące pozycje: Windows 2000/XP/2003/Vista/7/8/10 komputer z płytą CD ustawień drukarki

Bardziej szczegółowo

Podręcznik konfiguracji wysyłania

Podręcznik konfiguracji wysyłania Podręcznik konfiguracji wysyłania W tej instrukcji obsługi opisano, jak skonfigurować funkcje Wysyłanie pocztą e-mail oraz Przechowywanie w udostępnionym folderze za pomocą narzędzia konfiguracji funkcji

Bardziej szczegółowo

Laboratorium - Zabezpieczanie kont, danych i komputera w systemie Windows Vista

Laboratorium - Zabezpieczanie kont, danych i komputera w systemie Windows Vista 5.0 10.2.1.8 Laboratorium - Zabezpieczanie kont, danych i komputera w systemie Windows Vista Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz badać, jak zabezpieczyć konta, dane i komputer

Bardziej szczegółowo

Laboratorium - Konfigurowanie zapory sieciowej systemu Windows 7

Laboratorium - Konfigurowanie zapory sieciowej systemu Windows 7 5.0 10.3.1.8 Laboratorium - Konfigurowanie zapory sieciowej systemu Windows 7 Wydrukuj i uzupełnij to laboratorium. W tym laboratorium zapoznasz się z zaporą systemu Windows 7 oraz będziesz konfigurował

Bardziej szczegółowo

klikamy Next 4. Wybieramy zgodność z systemem Virtual Machine hardware compatibility z listy zaznaczamy Workstation 6 Next 5.

klikamy Next 4. Wybieramy zgodność z systemem Virtual Machine hardware compatibility z listy zaznaczamy Workstation 6 Next 5. Instalacja Novell NetWare 5 przygotowanie do instalacji 1. Włożyć płytę do napędu 2. Wybieramy New Virtual Machine ( uruchamiamy ją) 3. Wybieramy typ instalacji Custom (what type of configuration do you

Bardziej szczegółowo