System UNIX 2. Micha l Tanaś, PhD Adam Mickiewicz University, Faculty of Physics

Wielkość: px
Rozpocząć pokaz od strony:

Download "System UNIX 2. Micha l Tanaś, PhD Adam Mickiewicz University, Faculty of Physics"

Transkrypt

1 System UNIX 2 Micha l Tanaś, PhD Adam Mickiewicz University, Faculty of Physics Michal.Tanas@amu.edu.pl

2 useradd login zak ladanie nowego konta -c komentarz pole komentarza w /etc/passwd, zazwyczaj imie i nazwisko posiadacza konta -d katalog g lówny katalog danego użytkownika (tzw. home directory). -m tworzenie katalogu domowego -e YYYY-MM-DD data wygaśniecia konta. -g grupa podstawowa grupa użytkownika -G grupa1,grupa2,... pozosta le grupy do których ma należeć tworzony użytkownik

3 useradd login zak ladanie nowego konta -c komentarz pole komentarza w /etc/passwd, zazwyczaj imie i nazwisko posiadacza konta -d katalog g lówny katalog danego użytkownika (tzw. home directory). -m tworzenie katalogu domowego -e YYYY-MM-DD data wygaśniecia konta. -g grupa podstawowa grupa użytkownika -G grupa1,grupa2,... pozosta le grupy do których ma należeć tworzony użytkownik

4 useradd login zak ladanie nowego konta -c komentarz pole komentarza w /etc/passwd, zazwyczaj imie i nazwisko posiadacza konta -d katalog g lówny katalog danego użytkownika (tzw. home directory). -m tworzenie katalogu domowego -e YYYY-MM-DD data wygaśniecia konta. -g grupa podstawowa grupa użytkownika -G grupa1,grupa2,... pozosta le grupy do których ma należeć tworzony użytkownik

5 useradd login zak ladanie nowego konta -c komentarz pole komentarza w /etc/passwd, zazwyczaj imie i nazwisko posiadacza konta -d katalog g lówny katalog danego użytkownika (tzw. home directory). -m tworzenie katalogu domowego -e YYYY-MM-DD data wygaśniecia konta. -g grupa podstawowa grupa użytkownika -G grupa1,grupa2,... pozosta le grupy do których ma należeć tworzony użytkownik

6 useradd login zak ladanie nowego konta -c komentarz pole komentarza w /etc/passwd, zazwyczaj imie i nazwisko posiadacza konta -d katalog g lówny katalog danego użytkownika (tzw. home directory). -m tworzenie katalogu domowego -e YYYY-MM-DD data wygaśniecia konta. -g grupa podstawowa grupa użytkownika -G grupa1,grupa2,... pozosta le grupy do których ma należeć tworzony użytkownik

7 useradd login zak ladanie nowego konta -c komentarz pole komentarza w /etc/passwd, zazwyczaj imie i nazwisko posiadacza konta -d katalog g lówny katalog danego użytkownika (tzw. home directory). -m tworzenie katalogu domowego -e YYYY-MM-DD data wygaśniecia konta. -g grupa podstawowa grupa użytkownika -G grupa1,grupa2,... pozosta le grupy do których ma należeć tworzony użytkownik

8 useradd login zak ladanie nowego konta -s shell shell użytkownika. Musi być jednym z wymienionych w /etc/shells. -u numer numer UID użytkownika, musi być unikalny. W przypadku braku tego parametru system nada użytkownikowi pierwszy wolny UID. -o pozwala na utworzenie użytkownika z nie-unikalnym UID em.

9 useradd login zak ladanie nowego konta -s shell shell użytkownika. Musi być jednym z wymienionych w /etc/shells. -u numer numer UID użytkownika, musi być unikalny. W przypadku braku tego parametru system nada użytkownikowi pierwszy wolny UID. -o pozwala na utworzenie użytkownika z nie-unikalnym UID em.

10 useradd login zak ladanie nowego konta -s shell shell użytkownika. Musi być jednym z wymienionych w /etc/shells. -u numer numer UID użytkownika, musi być unikalny. W przypadku braku tego parametru system nada użytkownikowi pierwszy wolny UID. -o pozwala na utworzenie użytkownika z nie-unikalnym UID em.

11 groupadd nazwa zak ladanie nowej grupy -g numer numer GID grupy, musi być unikalny. W przypadku braku tego parametru system nada użytkownikowi pierwszy wolny GID. -o pozwala na utworzenie grupy z nie-unikalnym GID em. adduser i addgroup interaktywne nak ladki na useradd i groupadd

12 groupadd nazwa zak ladanie nowej grupy -g numer numer GID grupy, musi być unikalny. W przypadku braku tego parametru system nada użytkownikowi pierwszy wolny GID. -o pozwala na utworzenie grupy z nie-unikalnym GID em. adduser i addgroup interaktywne nak ladki na useradd i groupadd

13 usermod login zmiana w laściwości konta użytkownika login -c komentarz zmiana pola komentarza w /etc/passwd, zazwyczaj imie i nazwisko posiadacza konta -d katalog zmiana g lównego katalogu danego użytkownika (tzw. home directory). -m skopiowanie starego katalogu domowego w nowe miejsce. -e YYYY-MM-DD nowa data wygaśniecia konta. -g grupa nowa podstawowa grupa użytkownika -G grupa1,grupa2,... nowa lista pozosta lych grup do których należy użytkownik

14 usermod login zmiana w laściwości konta użytkownika login -c komentarz zmiana pola komentarza w /etc/passwd, zazwyczaj imie i nazwisko posiadacza konta -d katalog zmiana g lównego katalogu danego użytkownika (tzw. home directory). -m skopiowanie starego katalogu domowego w nowe miejsce. -e YYYY-MM-DD nowa data wygaśniecia konta. -g grupa nowa podstawowa grupa użytkownika -G grupa1,grupa2,... nowa lista pozosta lych grup do których należy użytkownik

15 usermod login zmiana w laściwości konta użytkownika login -c komentarz zmiana pola komentarza w /etc/passwd, zazwyczaj imie i nazwisko posiadacza konta -d katalog zmiana g lównego katalogu danego użytkownika (tzw. home directory). -m skopiowanie starego katalogu domowego w nowe miejsce. -e YYYY-MM-DD nowa data wygaśniecia konta. -g grupa nowa podstawowa grupa użytkownika -G grupa1,grupa2,... nowa lista pozosta lych grup do których należy użytkownik

16 usermod login zmiana w laściwości konta użytkownika login -c komentarz zmiana pola komentarza w /etc/passwd, zazwyczaj imie i nazwisko posiadacza konta -d katalog zmiana g lównego katalogu danego użytkownika (tzw. home directory). -m skopiowanie starego katalogu domowego w nowe miejsce. -e YYYY-MM-DD nowa data wygaśniecia konta. -g grupa nowa podstawowa grupa użytkownika -G grupa1,grupa2,... nowa lista pozosta lych grup do których należy użytkownik

17 usermod login zmiana w laściwości konta użytkownika login -c komentarz zmiana pola komentarza w /etc/passwd, zazwyczaj imie i nazwisko posiadacza konta -d katalog zmiana g lównego katalogu danego użytkownika (tzw. home directory). -m skopiowanie starego katalogu domowego w nowe miejsce. -e YYYY-MM-DD nowa data wygaśniecia konta. -g grupa nowa podstawowa grupa użytkownika -G grupa1,grupa2,... nowa lista pozosta lych grup do których należy użytkownik

18 usermod login zmiana w laściwości konta użytkownika login -c komentarz zmiana pola komentarza w /etc/passwd, zazwyczaj imie i nazwisko posiadacza konta -d katalog zmiana g lównego katalogu danego użytkownika (tzw. home directory). -m skopiowanie starego katalogu domowego w nowe miejsce. -e YYYY-MM-DD nowa data wygaśniecia konta. -g grupa nowa podstawowa grupa użytkownika -G grupa1,grupa2,... nowa lista pozosta lych grup do których należy użytkownik

19 usermod login zmiana w laściwości konta użytkownika login -s shell nowy shell użytkownika. Musi być jednym z wymienionych w /etc/shells. -u numer zmiana UID u. Wszystkie pliki znajdujace sie w katalogu domowym automatycznie otrzymuja nowego w laściciela, dla pozosta lych plików trzeba to zrobić recznie. -o pozwala przydzielenie użytkownikowi UID u używanego przez kogoś innego.

20 usermod login zmiana w laściwości konta użytkownika login -s shell nowy shell użytkownika. Musi być jednym z wymienionych w /etc/shells. -u numer zmiana UID u. Wszystkie pliki znajdujace sie w katalogu domowym automatycznie otrzymuja nowego w laściciela, dla pozosta lych plików trzeba to zrobić recznie. -o pozwala przydzielenie użytkownikowi UID u używanego przez kogoś innego.

21 usermod login zmiana w laściwości konta użytkownika login -s shell nowy shell użytkownika. Musi być jednym z wymienionych w /etc/shells. -u numer zmiana UID u. Wszystkie pliki znajdujace sie w katalogu domowym automatycznie otrzymuja nowego w laściciela, dla pozosta lych plików trzeba to zrobić recznie. -o pozwala przydzielenie użytkownikowi UID u używanego przez kogoś innego.

22 usermod login zmiana w laściwości konta użytkownika login -l nowy login zmiana nazwy konta. Nie zmienia nazwy katalogu domowego. -L zablokowanie konta (to samo można osiagn ać wpisujac niemożliwy wynik funkcji crypt do /etc/passwd (np. nologin). -U odblokowanie konta

23 usermod login zmiana w laściwości konta użytkownika login -l nowy login zmiana nazwy konta. Nie zmienia nazwy katalogu domowego. -L zablokowanie konta (to samo można osiagn ać wpisujac niemożliwy wynik funkcji crypt do /etc/passwd (np. nologin). -U odblokowanie konta

24 usermod login zmiana w laściwości konta użytkownika login -l nowy login zmiana nazwy konta. Nie zmienia nazwy katalogu domowego. -L zablokowanie konta (to samo można osiagn ać wpisujac niemożliwy wynik funkcji crypt do /etc/passwd (np. nologin). -U odblokowanie konta

25 groupmod nazwa zmiana w laściwości grupy -g numer nowy numer GID, musi być unikalny. -o pozwala na przydzielenie grupie GID a używanego już przez kogoś innego. -n nowa nazwa zmiana nazwy grupy

26 groupmod nazwa zmiana w laściwości grupy -g numer nowy numer GID, musi być unikalny. -o pozwala na przydzielenie grupie GID a używanego już przez kogoś innego. -n nowa nazwa zmiana nazwy grupy

27 groupmod nazwa zmiana w laściwości grupy -g numer nowy numer GID, musi być unikalny. -o pozwala na przydzielenie grupie GID a używanego już przez kogoś innego. -n nowa nazwa zmiana nazwy grupy

28 userdel login usuni ecie konta użytkownika o nazwie login -r skasowanie katalogu domowego groupdel usuni ecie grupy

29 /etc/passwd informacje o kontach użytkowników login:has lo:uid:gid:komentarz:katalog:shell login nazwa konta has lo może zawierać: has lo zaszyfrowane przy pomocy crypt albo MD5 puste pole brak has la znak x oznacza że has lo znajduje sie w /etc/shadow niemożliwy wynik funkcji crypt (np. NoLogin) blokada konta

30 /etc/passwd informacje o kontach użytkowników login:has lo:uid:gid:komentarz:katalog:shell login nazwa konta has lo może zawierać: has lo zaszyfrowane przy pomocy crypt albo MD5 puste pole brak has la znak x oznacza że has lo znajduje sie w /etc/shadow niemożliwy wynik funkcji crypt (np. NoLogin) blokada konta

31 /etc/passwd informacje o kontach użytkowników login:has lo:uid:gid:komentarz:katalog:shell login nazwa konta has lo może zawierać: has lo zaszyfrowane przy pomocy crypt albo MD5 puste pole brak has la znak x oznacza że has lo znajduje sie w /etc/shadow niemożliwy wynik funkcji crypt (np. NoLogin) blokada konta

32 /etc/passwd informacje o kontach użytkowników login:has lo:uid:gid:komentarz:katalog:shell login nazwa konta has lo może zawierać: has lo zaszyfrowane przy pomocy crypt albo MD5 puste pole brak has la znak x oznacza że has lo znajduje sie w /etc/shadow niemożliwy wynik funkcji crypt (np. NoLogin) blokada konta

33 /etc/passwd informacje o kontach użytkowników login:has lo:uid:gid:komentarz:katalog:shell login nazwa konta has lo może zawierać: has lo zaszyfrowane przy pomocy crypt albo MD5 puste pole brak has la znak x oznacza że has lo znajduje sie w /etc/shadow niemożliwy wynik funkcji crypt (np. NoLogin) blokada konta

34 /etc/passwd informacje o kontach użytkowników login:has lo:uid:gid:komentarz:katalog:shell login nazwa konta has lo może zawierać: has lo zaszyfrowane przy pomocy crypt albo MD5 puste pole brak has la znak x oznacza że has lo znajduje sie w /etc/shadow niemożliwy wynik funkcji crypt (np. NoLogin) blokada konta

35 /etc/passwd informacje o kontach użytkowników login:has lo:uid:gid:komentarz:katalog:shell uid UID użytkownika gid GID podstawowej grupy użytkownika. W Linux ie standardowo każdy użytkownik ma swoja w lasna grupe podstawowa. komentarz zazwyczaj imi e i nazwisko użytkownika, pole używane np. przez finger i pine.

36 /etc/passwd informacje o kontach użytkowników login:has lo:uid:gid:komentarz:katalog:shell uid UID użytkownika gid GID podstawowej grupy użytkownika. W Linux ie standardowo każdy użytkownik ma swoja w lasna grupe podstawowa. komentarz zazwyczaj imi e i nazwisko użytkownika, pole używane np. przez finger i pine.

37 /etc/passwd informacje o kontach użytkowników login:has lo:uid:gid:komentarz:katalog:shell uid UID użytkownika gid GID podstawowej grupy użytkownika. W Linux ie standardowo każdy użytkownik ma swoja w lasna grupe podstawowa. komentarz zazwyczaj imi e i nazwisko użytkownika, pole używane np. przez finger i pine.

38 /etc/passwd informacje o kontach użytkowników login:has lo:uid:gid:komentarz:katalog:shell katalog tzw. katalog domowy użytkownika shell tzw. shell (procesor poleceń) użytkownika. Uwaga musi być wymieniony w /etc/shells.

39 /etc/passwd informacje o kontach użytkowników login:has lo:uid:gid:komentarz:katalog:shell katalog tzw. katalog domowy użytkownika shell tzw. shell (procesor poleceń) użytkownika. Uwaga musi być wymieniony w /etc/shells.

40 /etc/group informacje o grupach użytkowników nazwa:has lo:gid:login1, login2,... nazwa nazwa grupy has lo has lo grupy gid GID grupy login1, login2,... użytkownicy należacy do grupy.

41 /etc/group informacje o grupach użytkowników nazwa:has lo:gid:login1, login2,... nazwa nazwa grupy has lo has lo grupy gid GID grupy login1, login2,... użytkownicy należacy do grupy.

42 /etc/group informacje o grupach użytkowników nazwa:has lo:gid:login1, login2,... nazwa nazwa grupy has lo has lo grupy gid GID grupy login1, login2,... użytkownicy należacy do grupy.

43 /etc/group informacje o grupach użytkowników nazwa:has lo:gid:login1, login2,... nazwa nazwa grupy has lo has lo grupy gid GID grupy login1, login2,... użytkownicy należacy do grupy.

44 /etc/shadow tajne informacje o kontach użytkowników login:has lo:data1:data2:data3:data4:data5:data6:puste login nazwa konta has lo has lo zaszyfrowane crypt lub MD5 data1 data ostatniej zmiany has la (w postaci ilości dni od 1 stycznia 1970). data2 minimalna liczba dni obowiazywania has la has la nie można zmienić wcześniej niż po up lywie tylu dni od poprzeniej zmiany

45 /etc/shadow tajne informacje o kontach użytkowników login:has lo:data1:data2:data3:data4:data5:data6:puste login nazwa konta has lo has lo zaszyfrowane crypt lub MD5 data1 data ostatniej zmiany has la (w postaci ilości dni od 1 stycznia 1970). data2 minimalna liczba dni obowiazywania has la has la nie można zmienić wcześniej niż po up lywie tylu dni od poprzeniej zmiany

46 /etc/shadow tajne informacje o kontach użytkowników login:has lo:data1:data2:data3:data4:data5:data6:puste login nazwa konta has lo has lo zaszyfrowane crypt lub MD5 data1 data ostatniej zmiany has la (w postaci ilości dni od 1 stycznia 1970). data2 minimalna liczba dni obowiazywania has la has la nie można zmienić wcześniej niż po up lywie tylu dni od poprzeniej zmiany

47 /etc/shadow tajne informacje o kontach użytkowników login:has lo:data1:data2:data3:data4:data5:data6:puste login nazwa konta has lo has lo zaszyfrowane crypt lub MD5 data1 data ostatniej zmiany has la (w postaci ilości dni od 1 stycznia 1970). data2 minimalna liczba dni obowiazywania has la has la nie można zmienić wcześniej niż po up lywie tylu dni od poprzeniej zmiany

48 /etc/shadow tajne informacje o kontach użytkowników login:has lo:data1:data2:data3:data4:data5:data6:puste data3 okres ważności has la (w dniach). data4 tyle dni przed up lywem ważności has la przy logowaniu jest wyświetlane ostrzeżenie data5 tyle dni po up lywie ważności has la konto jest automatycznie blokowane

49 /etc/shadow tajne informacje o kontach użytkowników login:has lo:data1:data2:data3:data4:data5:data6:puste data3 okres ważności has la (w dniach). data4 tyle dni przed up lywem ważności has la przy logowaniu jest wyświetlane ostrzeżenie data5 tyle dni po up lywie ważności has la konto jest automatycznie blokowane

50 /etc/shadow tajne informacje o kontach użytkowników login:has lo:data1:data2:data3:data4:data5:data6:puste data3 okres ważności has la (w dniach). data4 tyle dni przed up lywem ważności has la przy logowaniu jest wyświetlane ostrzeżenie data5 tyle dni po up lywie ważności has la konto jest automatycznie blokowane

51 /etc/shadow tajne informacje o kontach użytkowników login:has lo:data1:data2:data3:data4:data5:data6:puste data6 data zablokowania konta (w postaci ilości dni od 1 stycznia 1970). puste puste pole zarezerwowane na przysz lość, trzeba jedynie pamietać o dodatkowym :.

52 /etc/shadow tajne informacje o kontach użytkowników login:has lo:data1:data2:data3:data4:data5:data6:puste data6 data zablokowania konta (w postaci ilości dni od 1 stycznia 1970). puste puste pole zarezerwowane na przysz lość, trzeba jedynie pamietać o dodatkowym :.

53 quota ograniczenie wykorzystania pojemności systemu plików przez pojedyńczego użytkownika ograniczenie ilości bloków czyli maksymalna l aczna wielkość plików użytkownia znajdujacych sie w danym systemie plików ograniczenie ilości inodów czyli maksymalna ilość plików i katalogów użytkownika w danym systemie plików

54 quota ograniczenie wykorzystania pojemności systemu plików przez pojedyńczego użytkownika ograniczenie ilości bloków czyli maksymalna l aczna wielkość plików użytkownia znajdujacych sie w danym systemie plików ograniczenie ilości inodów czyli maksymalna ilość plików i katalogów użytkownika w danym systemie plików

55 quota ograniczenie wykorzystania pojemności systemu plików przez pojedyńczego użytkownika quota twarda hard nie może być przez użytkownika przekroczona w żadnym wypadku. quota miekka soft może być przekroczona przez krótki okres czasu (zazwyczaj 7 dni).

56 quota ograniczenie wykorzystania pojemności systemu plików przez pojedyńczego użytkownika quota twarda hard nie może być przez użytkownika przekroczona w żadnym wypadku. quota miekka soft może być przekroczona przez krótki okres czasu (zazwyczaj 7 dni).

57 quota ograniczenie wykorzystania pojemności systemu plików przez pojedyńczego użytkownika quota login wyświetla informacje o quotach i ich aktualnym wykorzystaniu przez użytkownika login edquota login interaktywna zmiana quot dla użytkownika login edquota -p prototyp login użytkownik login uzyskuje takie same quoty jak użytkownik prototyp

58 quota ograniczenie wykorzystania pojemności systemu plików przez pojedyńczego użytkownika quota login wyświetla informacje o quotach i ich aktualnym wykorzystaniu przez użytkownika login edquota login interaktywna zmiana quot dla użytkownika login edquota -p prototyp login użytkownik login uzyskuje takie same quoty jak użytkownik prototyp

59 quota ograniczenie wykorzystania pojemności systemu plików przez pojedyńczego użytkownika quota login wyświetla informacje o quotach i ich aktualnym wykorzystaniu przez użytkownika login edquota login interaktywna zmiana quot dla użytkownika login edquota -p prototyp login użytkownik login uzyskuje takie same quoty jak użytkownik prototyp

Zarządzanie użytkownikami w

Zarządzanie użytkownikami w Zarządzanie użytkownikami w systemie Linux Konta użytkowników Konto to wszystkie pliki, zasoby i informacje należące do użytkownika. Każdy użytkownik jest identyfikowany przez unikatową liczbę całkowitą

Bardziej szczegółowo

Linux Ubuntu - zarządzanie użytkownikami

Linux Ubuntu - zarządzanie użytkownikami Linux Ubuntu - zarządzanie użytkownikami Z SOISK systemy operacyjne i sieci komputerowe Spis treści 1 Zarządzanie użytkownikami GUI 2 Plik /etc/passwd 3 Plik /etc/shadow 4 /etc/login.defs 5 chage 6 useradd

Bardziej szczegółowo

System operacyjny Linux

System operacyjny Linux Paweł Rajba pawel.rajba@continet.pl http://kursy24.eu/ Zawartość modułu 3 Zarządzanie użytkownikami Użytkownicy i grupy Katalogi domowe Hasła Pliki konfiguracyjne Polecenia konsolowe Moduł YaST-a Łamanie

Bardziej szczegółowo

Tomasz Greszata - Koszalin

Tomasz Greszata - Koszalin T: Zarządzanie użytkownikami i grupami w systemie Linux. W systemie operacyjnym Linux najważniejszym kontem użytkownika jest root, tzw. superużytkownik. Za pomocą tego konta dokonuje się czynności administracyjne

Bardziej szczegółowo

Linux Zarządzanie użytkownikami, grupami

Linux Zarządzanie użytkownikami, grupami Linux Zarządzanie użytkownikami, grupami Strona1 Spis treści Plik /etc/passwd... 3 Plik /etc/group... 3 Plik /etc/shadow... 4 Narzędzie passwd... 4 useradd... 5 usermod... 6 userdel... 6 groupadd, groupmod,

Bardziej szczegółowo

Strona główna > Polecenia > Tworzenie, zarządzanie, modyfikacja grup i użytkoników

Strona główna > Polecenia > Tworzenie, zarządzanie, modyfikacja grup i użytkoników Sylwekb Blog poświęcony technologiom IT Strona główna Polecenia epuap Type text to search here... Strona główna > Polecenia > Tworzenie, zarządzanie, modyfikacja grup i użytkoników Tworzenie, zarządzanie,

Bardziej szczegółowo

Administracja serwerami

Administracja serwerami 1. UID i GID. Każdy użytkownik w systemie ma nazwę i swój unikalny numer UID (User ID), użytkownik root ma UID = 0; Użytkownicy mogą być łączeni w grupy; Grpy mają nazwy i unikalne numery GID (Group ID),

Bardziej szczegółowo

7. Linux - zarządzanie kontami i grupami

7. Linux - zarządzanie kontami i grupami 7. Linux - zarządzanie kontami i grupami 7.1. Superużytkownik Aby móc administrować systemem należy stać się superużytkownikiem. Jest to uprzywilejowane konto zapewniające nieograniczony dostęp do wszystkich

Bardziej szczegółowo

Dogadać się z Linuksem. Zarządzanie kontem

Dogadać się z Linuksem. Zarządzanie kontem 1 (Pobrane z slow7.pl) Dogadać się z Linuksem. Zarządzanie kontem użytkownika. Na początek zacznijmy od omówienia informacji zawartych w plikach: /etc/shadow oraz /etc/passwd gdyż w tych dwóch plikach

Bardziej szczegółowo

Użytkownicy I. Użytkownik. Głównym celem istnienia użytkowników i grup w systemie jest utrzymanie porządku i separacja uprawnień.

Użytkownicy I. Użytkownik. Głównym celem istnienia użytkowników i grup w systemie jest utrzymanie porządku i separacja uprawnień. Użytkownicy I Głównym celem istnienia użytkowników i grup w systemie jest utrzymanie porządku i separacja uprawnień. Użytkownik login (nazwa) UID identyfikator numeryczny przynależność do grup, w tym dokładnie

Bardziej szczegółowo

Praca semestralna. Temat: Użytkownicy, grupy, autoryzacja i uprawnienia w systemie Linux. CENTRUM EDUKACJI AKADEMIA SUKCESU

Praca semestralna. Temat: Użytkownicy, grupy, autoryzacja i uprawnienia w systemie Linux. CENTRUM EDUKACJI AKADEMIA SUKCESU CENTRUM EDUKACJI AKADEMIA SUKCESU Praca semestralna Kierunek: Technik Informatyk Przedmiot: Systemy Operacyjne i Sieci Komputerowe Semestr: II Wykładowca : mgr inż. Adam Aleksiejczuk Temat: Użytkownicy,

Bardziej szczegółowo

Użytkownicy i grupy w systemie Linux. Zasady udostępniania zasobów s systemie Linux.

Użytkownicy i grupy w systemie Linux. Zasady udostępniania zasobów s systemie Linux. Użytkownicy i grupy w systemie Linux. Zasady udostępniania zasobów s systemie Linux. 1. Podstawowe informacje na temat zasobów w systemie Linux System Linux w odmienny sposób traktuje zakładanie kont użytkowników

Bardziej szczegółowo

System operacyjny UNIX - użytkownicy. mgr Michał Popławski, WFAiIS

System operacyjny UNIX - użytkownicy. mgr Michał Popławski, WFAiIS System operacyjny UNIX - użytkownicy Konta użytkowników Mechanizm kont użytkowników został wprowadzony, gdy z systemów komputerowych zaczęła korzystać większa ilość osób, niezależnie od tego, ile osób

Bardziej szczegółowo

Każdy obiekt ma swoje właściwości. Również konto użytkownika ma swoje właściwości:

Każdy obiekt ma swoje właściwości. Również konto użytkownika ma swoje właściwości: Rozdział 5 Konta użytkowników Do tej pory posługiwaliśmy się pojęciem konta użytkownika przemilczając wiele istotnych informacji dotyczących tego zagadnienia. W rozdziale niniejszym zajmiemy się dokładniej

Bardziej szczegółowo

Linux cz.2: terminal, użytkownicy, grupy

Linux cz.2: terminal, użytkownicy, grupy Linux cz.2: terminal, użytkownicy, grupy Wykład: terminal, konsola, GUI, pseudoterminal, proces, zadanie, usługa, daemon, użytkownicy w Linuxie, grupy, logowanie, uwierzytelnianie, autoryzacja, moduł ładowalny,

Bardziej szczegółowo

Laboratorium 2 Instalacja i podstawy administracji systemem operacyjnym UNIX na przykładzie dystrybucji Ubuntu Linux.

Laboratorium 2 Instalacja i podstawy administracji systemem operacyjnym UNIX na przykładzie dystrybucji Ubuntu Linux. Laboratorium 2 Instalacja i podstawy administracji systemem operacyjnym UNIX na przykładzie dystrybucji Ubuntu Linux. 2.1 Konta użytkowników 2.2 Prawa dostępu do plików i katalogów 1 2.1 Konta użytkowników

Bardziej szczegółowo

Zespół Szkół Technicznych w Suwałkach. Pracownia Systemów Komputerowych. Ćwiczenie Nr 25 ARCHITEKTURA SYSTEMU LINUX. Opracował Sławomir Zieliński

Zespół Szkół Technicznych w Suwałkach. Pracownia Systemów Komputerowych. Ćwiczenie Nr 25 ARCHITEKTURA SYSTEMU LINUX. Opracował Sławomir Zieliński Zespół Szkół Technicznych w Suwałkach Pracownia Systemów Komputerowych Ćwiczenie Nr 25 ARCHITEKTURA SYSTEMU LINUX Opracował Sławomir Zieliński Suwałki 2012 Cel ćwiczenia Zapoznanie z budową i funkcjonowaniem

Bardziej szczegółowo

Instalacja Ubuntu 12.12

Instalacja Ubuntu 12.12 Instalacja Ubuntu 12.12 Instalację systemu operacyjnego zaczynamy jak zawsze od stworzenia (jeśli nie posiadamy oryginalnego) odpowiedniego nośnika. Można użyć płyty lub innego odpowiednio przygotowanego

Bardziej szczegółowo

Strona główna Wyszukaj w serwisie Linux Aplikacje bazodanowe: Java,.NET Oracle SQL Server Technologie internetowe System operacyjny Linux Wprowadzenie Drzewo katalogów Zarządzanie użytkownikami Linux-PAM

Bardziej szczegółowo

"Klasyczna" struktura systemu operacyjnego:

Klasyczna struktura systemu operacyjnego: "Klasyczna" struktura systemu operacyjnego: Użytkownik Powłoka (shell) Programy użytkowe Programy systemowe API Jądro (kernel) Programy obsługi sprzętu (drivers) Sprzęt Funkcje systemu operacyjnego obsługa

Bardziej szczegółowo

Laboratorium Ubuntu Linux.

Laboratorium Ubuntu Linux. Przedmiot: Systemy operacyjne Laboratorium Ubuntu Linux. Opracował: Krzysztof Ropiak Spis treści 1. Wybrane komendy powłoki bash.... 3 1.1. Wyświetlanie dokumentacji dla wybranego narzędzia lub zagadnienia

Bardziej szczegółowo

Wersja dokumentu: Data: 17 listopada 2016 r.

Wersja dokumentu: Data: 17 listopada 2016 r. Instrukcja obsługi systemu EU Login (dawniej ECAS) Wersja dokumentu: 03.00 Data: 17 listopada 2016 r. Wstęp EU Login to System Uwierzytelniania Komisji Europejskiej, który umożliwia dostęp do stron i serwisów

Bardziej szczegółowo

Podstawy użytkowania Linux a

Podstawy użytkowania Linux a Podstawy użytkowania Linux a Systemy Operacyjne Mateusz Hołenko 3 marca 2013 Plan zajęć Rozpoczynanie pracy z systemem Podstawowe polecenia Pomoc systemowa Interpreter poleceń Mateusz Hołenko Podstawy

Bardziej szczegółowo

PTV MAP&GUIDE INTERNET V2 ŁATWE PRZESTAWIENIE SIĘ

PTV MAP&GUIDE INTERNET V2 ŁATWE PRZESTAWIENIE SIĘ PTV MAP&GUIDE INTERNET V2 ŁATWE PRZESTAWIENIE SIĘ Spis treści Spis treści 1 PTV Map&Guide internet V2 co jest nowe?... 3 1.1 Zmiana modelu licencji... 3 1.1.1 Starzy klienci 3 1.1.2 Nowi klienci 3 1.2

Bardziej szczegółowo

4.2 Sposób korzystania z l acza

4.2 Sposób korzystania z l acza 4.2 Sposób korzystania z l acza 31 Opis programu: Program procesu potomnego (linie 16 19) jest taki sam, jak w przyk ladzie na listingu 3. W procesie macierzystym nastepuje z kolei przekierowanie standardowego

Bardziej szczegółowo

Ćwiczenia Linux konsola

Ćwiczenia Linux konsola Ćwiczenia Linux konsola Ćwiczenie wstępne: Wyczyść terminal za pomocą polecenia clear. Ćwiczenie 1. Wyświetlanie pomocy 1. Wyświetl pomoc za pomocą poleceń man man oraz info (wyjście z pomocy: klawisz

Bardziej szczegółowo

Zaawansowane programowanie w C++

Zaawansowane programowanie w C++ Zaawansowane programowanie w C++ Micha l Tanaś, PhD Adam Mickiewicz University, Faculty of Physics http://www.amu.edu.pl/~mtanas Michal.Tanas@amu.edu.pl Wykonanie klasycznego programu System operacyjny

Bardziej szczegółowo

Ćwiczenia z podstaw systemu Linux

Ćwiczenia z podstaw systemu Linux Ćwiczenia z podstaw systemu Linux Ćwiczenie 1. Uruchomić system Knoppix i rozpocząć pracę z powłoką. knoppix desktop=icewm lang=pl Ćwiczenie 2. Poleceniem su przełączyć się na użytkownika o prawach root.

Bardziej szczegółowo

Aplikacja VISO Mobile (Android) Instrukcja instalacji i obsługi

Aplikacja VISO Mobile (Android) Instrukcja instalacji i obsługi Roger Access Control System Aplikacja VISO Mobile (Android) Instrukcja instalacji i obsługi Wersja software: 1.4 Wersja dokumentu: Rev. B 1. OPIS VISO Mobile jest aplikacją mobilną przeznaczoną do zdalnej

Bardziej szczegółowo

Spis Treści: Przygotowanie do instalacji lub trybu Live Testowanie systemu bez instalacji (Live) Instalacja Luwe OS Web

Spis Treści: Przygotowanie do instalacji lub trybu Live Testowanie systemu bez instalacji (Live) Instalacja Luwe OS Web Spis Treści: 1. 2. 3. 4. Wstęp Przygotowanie do instalacji lub trybu Live Testowanie systemu bez instalacji (Live) Instalacja Luwe OS Web 1. Wstęp Witaj w podręczniku instalacji i pracy w trybie Live systemu

Bardziej szczegółowo

Test. Administrowanie sieciowymi systemami operacyjnymi

Test. Administrowanie sieciowymi systemami operacyjnymi Test Administrowanie sieciowymi systemami operacyjnymi 1) Która warstwa modelu ISO/OSI jest związana z protokołem IP? A. Sieciowa. B. Fizyczna. C. Transportowa. D. Łącza danych. 2) W sieciach lokalnych,

Bardziej szczegółowo

Wstęp do systemów wielozadaniowych laboratorium 03 Praca z plikami, c.d.

Wstęp do systemów wielozadaniowych laboratorium 03 Praca z plikami, c.d. Wstęp do systemów wielozadaniowych laboratorium 03 Praca z plikami, c.d. Jarosław Piersa Wydział Matematyki i Informatyki, Uniwersytet Mikołaja Kopernika 2012-10-09 Kolokwium I. 2012-10-30 (wtorek), godz.

Bardziej szczegółowo

Przydziały (limity) pojemności dyskowej

Przydziały (limity) pojemności dyskowej Przydziały (limity) pojemności dyskowej W dużych sieciach lokalnych bądź w przypadku, gdy z danego komputera korzysta kilku różnych użytkowników, administrator może zechcieć mieć kontrolę nad przydziałem

Bardziej szczegółowo

bla bla Guard podręcznik użytkownika

bla bla Guard podręcznik użytkownika bla bla Guard podręcznik użytkownika Guard Guard: podręcznik użytkownika data wydania środa, 03. wrzesień 2014 Version 1.0 Copyright 2006-2014 OPEN-XCHANGE Inc., Niniejszy dokument stanowi własność intelektualną

Bardziej szczegółowo

Quota mechanizm do przydzielania zasobów dyskowych dla użytkowników

Quota mechanizm do przydzielania zasobów dyskowych dla użytkowników Plan zajeć: 1 1. Użytkownicy systemu Linux grupy i uprawnienia 2. Komendy przydatne do zarządzania użytkownikami 3. Zarządzanie użytkownikami narzędzia etc. 4. Narzędzia związane z obsługą mechanizmu Quota

Bardziej szczegółowo

Qmail radość listonosza. Autorzy: Bartosz Krupowski, Marcin Landoch IVFDS

Qmail radość listonosza. Autorzy: Bartosz Krupowski, Marcin Landoch IVFDS Qmail radość listonosza Autorzy: Bartosz Krupowski, Marcin Landoch IVFDS 1 STRESZCZENIE Artykuł jest przedstawieniem podstawowej konfiguracji jednego z najpopularniejszych agentów MTA (Mail Transfer Agent)

Bardziej szczegółowo

Pracownia komputerowa. Dariusz wardecki, wyk II

Pracownia komputerowa. Dariusz wardecki, wyk II Pracownia komputerowa Dariusz wardecki, wyk II Systemy operacyjne Desktopowe Mobilne Systemy operacyjne Systemy Unixowe Windows! Windows 8 Windows 7 Windows Vista Windows XP... Linux Mac OS X Mountain

Bardziej szczegółowo

Egzamin pisemny z przedmiotu: Systemy operacyjne Semestr I

Egzamin pisemny z przedmiotu: Systemy operacyjne Semestr I Egzamin pisemny z przedmiotu: Systemy operacyjne Semestr I Uwaga: Test odnosi się do systemu operacyjnego Linux! 1) Linux jest systemem wielodostępnym, co oznacza, że: a) pozwala na logowanie się do systemu

Bardziej szczegółowo

Instytut Teleinformatyki

Instytut Teleinformatyki Instytut Teleinformatyki Wydział Fizyki Matematyki i Informatyki Politechnika Krakowska Laboratorium Administrowania Systemami Komputerowymi Konfiguracja serwera FTP Ćwiczenie numer 12 Spis Treści Zawartość

Bardziej szczegółowo

Systemy operacyjne. Zarządzanie dostępem do zasobów przy wykorzystaniu grup

Systemy operacyjne. Zarządzanie dostępem do zasobów przy wykorzystaniu grup Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski Systemy operacyjne Laboratorium Zarządzanie dostępem do zasobów przy wykorzystaniu grup Cel ćwiczenia Ćwiczenie ma na celu praktyczne

Bardziej szczegółowo

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows. Bezpieczeństwo Systemów Informatycznych Firewall (Zapora systemu) Firewall (zapora systemu) jest ważnym elementem bezpieczeństwa współczesnych systemów komputerowych. Jego główną rolą jest kontrola ruchu

Bardziej szczegółowo

Pracownia Komputerowa wyk ad II

Pracownia Komputerowa wyk ad II Pracownia Komputerowa wykad II dr Magdalena Posiadaa-Zezula Magdalena.Posiadala@fuw.edu.pl http://www.fuw.edu.pl/~mposiada Magdalena.Posiadala@fuw.edu.pl 1 Systemy operacyjne Windows np. Windows 8. Systemy

Bardziej szczegółowo

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2017 CZĘŚĆ PRAKTYCZNA

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2017 CZĘŚĆ PRAKTYCZNA Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu Układ graficzny CKE 2016 CENTRALNA KOMISJA EGZAMINACYJNA Nazwa kwalifikacji: Montaż i eksploatacja komputerów osobistych oraz

Bardziej szczegółowo

JĘZYK SHELL JEST PEŁNYM JĘZYKIEM PROGRAMOWANIA

JĘZYK SHELL JEST PEŁNYM JĘZYKIEM PROGRAMOWANIA JĘZYK SHELL JEST PEŁNYM JĘZYKIEM PROGRAMOWANIA, który zawiera: zmienne, konstrukcje warunkowe i iteracyjne (IF-THEN-ELSE, CASE, DO WHILE, DO UNTIL), konfigurowane środowisko użytkownika. METAZNAKI zestaw

Bardziej szczegółowo

Skrócona instrukcja obsługi grupowego portalu głosowego

Skrócona instrukcja obsługi grupowego portalu głosowego Skrócona instrukcja obsługi grupowego portalu głosowego Konfigurowanie portalu głosowego Do konfigurowania grupowego portalu głosowego służy interfejs internetowy Rysunek 1. Grupa Usługi Portal głosowy

Bardziej szczegółowo

Zasady ochrony danych osobowych

Zasady ochrony danych osobowych Zasady ochrony danych osobowych Niniejszy dokument dotyczy strony internetowej nieznanynumer.pl (dalej tylko Us luga ). Każdy użytkownik Us lugi musi zaakceptować Ogólne warunki, w przeciwnym razie powinien

Bardziej szczegółowo

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE Wielodostępne systemy operacyjne Nowoczesne systemy operacyjne są w większości systemami wielodostępnymi, które pozwalają pracować jednocześnie wielu użytkownikom za pośrednictwem terminali podłączonych

Bardziej szczegółowo

Kolejność działań przy zakładaniu dziennika powinna być następująca. pokaż nauczycieli - wyświetla listę wszystkich nauczycieli w bazie

Kolejność działań przy zakładaniu dziennika powinna być następująca. pokaż nauczycieli - wyświetla listę wszystkich nauczycieli w bazie Szkolny Dziennik Internetowy 1. Administrator Do zadań administratora bazy Dziennik wirtualny należy: - zakładanie klas - dodawanie danych uczniów, nauczycieli i dyrektorów - dodawanie przedmiotów - tworzenie

Bardziej szczegółowo

Backup Premium Podręcznik Szybkiego Startu

Backup Premium Podręcznik Szybkiego Startu O programie Memeo Backup Premium pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Memeo Backup Premium regularnie i automatycznie tworzy kopie zapasowe ważnych plików, zapobiegając

Bardziej szczegółowo

Wersja dokumentu: 02.00 Data: 28 kwietnia 2015r.

Wersja dokumentu: 02.00 Data: 28 kwietnia 2015r. Instrukcja obsługi systemu ECAS Wersja dokumentu: 02.00 Data: 28 kwietnia 2015r. Wstęp ECAS to System Uwierzytelniania Komisji Europejskiej (ang. European Commission Authentication Service), który umożliwia

Bardziej szczegółowo

7.9. Ochrona danych Ochrona i zabezpieczenie arkusza. Pole wyboru

7.9. Ochrona danych Ochrona i zabezpieczenie arkusza. Pole wyboru Pole wyboru Pole wyboru może zostać wykorzystane wtedy, gdy istnieją dwie alternatywne opcje. Umożliwia wybranie jednej z wzajemnie wykluczających się opcji przez zaznaczenie lub usunięcie zaznaczenia

Bardziej szczegółowo

SYSTEMY OPERACYJNE I laboratorium 3 (Informatyka stacjonarne 2 rok, semestr zimowy)

SYSTEMY OPERACYJNE I laboratorium 3 (Informatyka stacjonarne 2 rok, semestr zimowy) Procesy i shell. Polecenia ps, sleep, exit, jobs, bg, fg, top, kill, bash, tcsh, which, type, whereis, touch. Metaznak & i >>. Dowiązania miękkie i twarde. Proces jest programem, który jest wykonywany

Bardziej szczegółowo

Systemy operacyjne i sieci komputerowe Szymon Wilk Konsola MMC 1

Systemy operacyjne i sieci komputerowe Szymon Wilk Konsola MMC 1 i sieci komputerowe Szymon Wilk Konsola MMC 1 1. Wprowadzenie Aby efektywniej zarządzać swoim komputerem Microsoft stworzył narzędzie o wiele bardziej zaawansowane Panel Sterowania. Narzędziem tym jest

Bardziej szczegółowo

Znaki globalne w Linuxie

Znaki globalne w Linuxie Znaki globalne w Linuxie * reprezentuje jeden lub wiele znaków (wild-card character)? reprezentuje dokładnie jeden znak (wild-card character) [abcde] reprezentuje dokładnie jeden znak z wymienionych [a-e]

Bardziej szczegółowo

Administratora Data wydania 20.01.2015 Wersja 1.01

Administratora Data wydania 20.01.2015 Wersja 1.01 System Dokument Terminarz Instrukcja Administratora Data wydania 20.01.2015 Wersja 1.01 Spis treści Ustawienia systemu... 2 Konfiguracja... 2 Okna czasowe... 2 Lista obiektów... 2 Kopia zapasowa... 3 Zarządzanie

Bardziej szczegółowo

Część 3 - Konfiguracja

Część 3 - Konfiguracja Spis treści Część 3 - Konfiguracja... 3 Konfiguracja kont użytkowników... 4 Konfiguracja pól dodatkowych... 5 Konfiguracja kont email... 6 Konfiguracja szablonów dokumentów... 8 Konfiguracja czynności

Bardziej szczegółowo

Aplikacja VISO Mobile v1.0 (Android) Instrukcja instalacji i obsługi

Aplikacja VISO Mobile v1.0 (Android) Instrukcja instalacji i obsługi Roger Access Control System Aplikacja VISO Mobile v1.0 (Android) Instrukcja instalacji i obsługi Wersja software: 1.3.x Wersja dokumentu: Rev. A 1. OPIS VISO Mobile jest aplikacją mobilną przeznaczoną

Bardziej szczegółowo

Komendy Ubuntu MARCEL GAŃCZARCZYK 2T I 1

Komendy Ubuntu MARCEL GAŃCZARCZYK 2T I 1 Komendy Ubuntu MARCEL GAŃCZARCZYK 2T I 1 Do wykonania prezentacji został użyty: Ubuntu 17.10.1 w wersji x64 zainstalowany na pendrivie. AddUser Wymagane uprawnienia: TAK Jest to polecenie służące do tworzenia

Bardziej szczegółowo

Biblioteki publiczne

Biblioteki publiczne Instrukcja pracy w programie do gromadzenia danych statystycznych w ramach projektu Analiza Funkcjonowania Bibliotek Biblioteki publiczne Spis treści 1. Użytkownicy i uprawnienia 1 2. Logowanie/rejestracja

Bardziej szczegółowo

System operacyjny UNIX system plików. mgr Michał Popławski, WFAiIS

System operacyjny UNIX system plików. mgr Michał Popławski, WFAiIS System operacyjny UNIX system plików System plików systemu UNIX (s5fs) System plików ma strukturę drzewa. Na samym szczycie znajduje się korzeń (root), symbolicznie przedstawiany jako /. Z punktu widzenia

Bardziej szczegółowo

Biblioteki publiczne

Biblioteki publiczne Instrukcja pracy w programie do gromadzenia danych statystycznych w ramach projektu Analiza Funkcjonowania Bibliotek Biblioteki publiczne Spis treści 1. Użytkownicy i uprawnienia 1 2. Logowanie/rejestracja

Bardziej szczegółowo

Tomasz Greszata - Koszalin 2013 - http://greszata.pl

Tomasz Greszata - Koszalin 2013 - http://greszata.pl T: Zarządzanie kontami lokalnymi i domenowymi. Zadanie1: Wykorzystując narzędzie Konta użytkowników z Panelu sterowania Utwórz konto lokalnego użytkownika z ograniczeniami o nazwie marek. Opisz dostępne

Bardziej szczegółowo

Nautilus LAB. Podręcznik administratora systemu. Moduł Cytologia/Histopatologia. ids Integrated Data Solutions Sp. z o.o. www.software-ids.

Nautilus LAB. Podręcznik administratora systemu. Moduł Cytologia/Histopatologia. ids Integrated Data Solutions Sp. z o.o. www.software-ids. Nautilus LAB Moduł Cytologia/Histopatologia Podręcznik administratora systemu ids Integrated Data Solutions Sp. z o.o. www.software-ids.pl Wersja 1.0-11_2011 Stanowisko główne i stanowiska zależne Stanowisko

Bardziej szczegółowo

Praca w sieci równorzędnej

Praca w sieci równorzędnej Praca w sieci równorzędnej 1. Architektura sieci równorzędnej i klient-serwer Serwer - komputer, który udostępnia zasoby lub usługi. Klient komputer lub urządzenie korzystające z udostępnionych przez serwer

Bardziej szczegółowo

Utwórz na pulpicie katalog: pierwsza-litera-imienia_nazwisko (np. j_kowalski). W tym katalogu zapisz pliki, które będą tworzone w ramach ćwiczenia

Utwórz na pulpicie katalog: pierwsza-litera-imienia_nazwisko (np. j_kowalski). W tym katalogu zapisz pliki, które będą tworzone w ramach ćwiczenia Ćwiczenie 1 Utwórz na pulpicie katalog: pierwsza-litera-imienia_nazwisko (np. j_kowalski). W tym katalogu zapisz pliki, które będą tworzone w ramach ćwiczenia 1. Wykorzystując odpowiednie polecenie zapisz

Bardziej szczegółowo

Konto WWW w codziennej pracy

Konto WWW w codziennej pracy P o skończonym procesie konfiguracjinowegokonta w Vbiz.pl, jak i zapoznaniu się z najważniejszymi funkcjami panelu administracyjnego, można śmiało rozpocząć działalność własnego serwisu internetowego.

Bardziej szczegółowo

Test Administrowanie sieciowymi systemami operacyjnymi

Test Administrowanie sieciowymi systemami operacyjnymi Test Administrowanie sieciowymi systemami operacyjnymi 1) Warunkiem niezbędnym przy archiwizacji danych jest A. kompresja danych. B. kopiowanie danych. C. kompresja i kopiowanie danych. D. kompresja i

Bardziej szczegółowo

Serwer SAMBA UDOSTĘPNIANIE UDZIAŁÓW SIECIOWYCH PIOTR KANIA

Serwer SAMBA UDOSTĘPNIANIE UDZIAŁÓW SIECIOWYCH PIOTR KANIA 2015 Serwer SAMBA UDOSTĘPNIANIE UDZIAŁÓW SIECIOWYCH PIOTR KANIA Spis treści. Spis treści. 1 Wprowadzenie. 2 Instalacja / deinstalacja serwera Samby w OpenSuse. 2 Usługi Samby / porty nasłuchu. 2 Zarządzanie

Bardziej szczegółowo

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP System Windows XP umożliwia udostępnianie plików i dokumentów innym użytkownikom komputera oraz innym użytkownikom

Bardziej szczegółowo

Systemy operacyjne Programowanie w języku powłoki sh

Systemy operacyjne Programowanie w języku powłoki sh Systemy operacyjne Programowanie w języku powłoki sh [2] Programowanie w języku powłoki sh Powłoka, interpreter poleceń angshell jest programem uruchamianym standardowo po otwarciu sesji użytkownika przez

Bardziej szczegółowo

Instalacja systemów operacyjnych i tworzenie domeny

Instalacja systemów operacyjnych i tworzenie domeny Przygotowanie VMWARE SERVER do pracy Zainstaluj VMWARE SERVER Zainstaluj VMWARE TOOLS (potrzebne połączenie z Internetem) Instalacja systemów operacyjnych i tworzenie domeny Zainstaluj Microsoft Windows

Bardziej szczegółowo

Proces instalacji systemu operacyjnego Linux Red Hat 7.3 (1)

Proces instalacji systemu operacyjnego Linux Red Hat 7.3 (1) Proces instalacji systemu operacyjnego Linux Red Hat 7.3 (1) 1. Ustawiamy w biosie bootowanie systemu z CD-ROMu bądź z dyskietki (tworzymy wówczas dyskietki startowe). 2. Aby rozpocząć proces instalacji

Bardziej szczegółowo

11. Autoryzacja użytkowników

11. Autoryzacja użytkowników 11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna

Bardziej szczegółowo

Cwiczenia linux konsola

Cwiczenia linux konsola Cwiczenia linux konsola Terminal czyscimy za pomoca polecenia clear Cwiczenie 1 Wyswietlanie pomocy 1. Wyswietl pomoc za pomoca polecen man oraz info 2. Za pomoca polecenia man find sprawdz skladnie dla

Bardziej szczegółowo

a. (20 pkt.) Aplikacja powinna zawierać następujące elementy: 2. Formularz edycji profilu użytkownika (2 pkt.).

a. (20 pkt.) Aplikacja powinna zawierać następujące elementy: 2. Formularz edycji profilu użytkownika (2 pkt.). 1. Biblioteka aplikacja internetowa umożliwiająca użytkownikom rezerwowanie i wypożyczanie książek oraz administratorom edycję bazy książek i zarządzanie użytkownikami. a. (20 pkt.) Aplikacja powinna zawierać

Bardziej szczegółowo

Zasady zabezpieczeń lokalnych

Zasady zabezpieczeń lokalnych Zasady zabezpieczeń lokalnych Aplikację Zasady zabezpieczeń lokalnych uruchamiamy w Panelu sterowania wybierając Narzędzia administracyjne i Zasady zabezpieczeń lokalnych. Lub komendą secpol.msc Za jej

Bardziej szczegółowo

instrukcja INSTALACJI www.piersa.pl APi_proxy

instrukcja INSTALACJI www.piersa.pl APi_proxy instrukcja INSTALACJI 1 1. Instalacja Proces instalacji jest prosty wgrywamy pliki na serwer nadajemy prawa chmod 777 lub 755 dla katalogu w którym znajduje się aplikacja przeważnie będzie to katalog public_html

Bardziej szczegółowo

WPROWADZANIE ZLECEŃ POPRZEZ STRONĘ WWW.KACZMARSKI.PL INSTRUKCJA UŻYTKOWNIKA

WPROWADZANIE ZLECEŃ POPRZEZ STRONĘ WWW.KACZMARSKI.PL INSTRUKCJA UŻYTKOWNIKA WPROWADZANIE ZLECEŃ POPRZEZ STRONĘ WWW.KACZMARSKI.PL INSTRUKCJA UŻYTKOWNIKA WSTĘP... 2 1 UWARUNKOWANIA TECHNICZNE... 2 2 UWARUNKOWANIA FORMALNE... 2 3 LOGOWANIE DO SERWISU... 2 4 WIDOK STRONY GŁÓWNEJ...

Bardziej szczegółowo

Systemy operacyjne. Instrukcja laboratoryjna. Ćwiczenie 1: Polecenia systemu UNIX/LINUX. Opracował: dr inż. Piotr Szpryngier

Systemy operacyjne. Instrukcja laboratoryjna. Ćwiczenie 1: Polecenia systemu UNIX/LINUX. Opracował: dr inż. Piotr Szpryngier Systemy operacyjne Instrukcja laboratoryjna Ćwiczenie 1: Polecenia systemu UNIX/LINUX Opracował: dr inż. Piotr Szpryngier Olsztyn 2009 1 Wprowadzenie. Cel zajęć praktycznych. Wymagania stawiane studentom

Bardziej szczegółowo

Systemy operacyjne / Programowanie w języku powłoki sh str.1/19

Systemy operacyjne / Programowanie w języku powłoki sh str.1/19 Systemy Operacyjne Programowanie w języku powłoki sh dr inż. Tomasz Jordan Kruk T.Kruk@ia.pw.edu.pl Instytut Automatyki i Informatyki Stosowanej Politechnika Warszawska Systemy operacyjne / Programowanie

Bardziej szczegółowo

Internetowy System Informacji Lokalowej websil

Internetowy System Informacji Lokalowej websil Internetowy System Informacji Lokalowej websil Instrukcja Zawartość 1. Logowanie... 2 2. Przypomnienie hasła... 3 3. Menu konta... 4 4. Kartoteka lokalu... 5 4.1. Salda.... 5 4.2. Walidacja danych... 6

Bardziej szczegółowo

Diagnoza Szkolna Pearsona. Instrukcja obsługi

Diagnoza Szkolna Pearsona. Instrukcja obsługi Diagnoza Szkolna Pearsona Instrukcja obsługi 1. Logowanie Aby skorzystać z systemu Diagnoza Szkolna Pearsona należy najpierw wejść na stronę diagnoza.pearson.pl i wybrać przycisk Logowanie. Następnie należy

Bardziej szczegółowo

Szkolenie operatorów Wirtualnego Serwera Egzaminacyjnego 24 maja Prowadzący: Bartłomiej Boryń Robert Michalski

Szkolenie operatorów Wirtualnego Serwera Egzaminacyjnego 24 maja Prowadzący: Bartłomiej Boryń Robert Michalski Szkolenie operatorów Wirtualnego Serwera Egzaminacyjnego 24 maja 2017 Prowadzący: Bartłomiej Boryń Robert Michalski Plan prezentacji: 1. Opis stanowiska operatora 2. Opis stanowiska zdającego 3. Przykładowa

Bardziej szczegółowo

Lokalne konta użytkowników

Lokalne konta użytkowników Lokalne konta użytkowników Konto użytkownika Konto użytkownika to zbiór zasobów i uprawnień w ramach danego systemu, które są przypisane konkretnemu użytkownikowi. Konta posiadają unikatową nazwę (login)

Bardziej szczegółowo

Gry sieciowe LDC Panel nauczyciela i administratora instrukcja obsługi

Gry sieciowe LDC Panel nauczyciela i administratora instrukcja obsługi Gry sieciowe LDC Panel nauczyciela i administratora instrukcja obsługi Podstawowe informacje Gry sieciowe w projekcie Laboratorium Dydaktyki Cyfrowej zostały opracowane jako element metody gamifikacyjnej

Bardziej szczegółowo

Opis przedmiotu zamówienia

Opis przedmiotu zamówienia Opis przedmiotu zamówienia Załącznik nr 5 do SIWZ 1. Przedmiotem zamówienia jest dzierżawa fabrycznie nowych, niżej wymienionych cyfrowych urządzeń wielofunkcyjnych z opcjami kopiowania, drukowania, skanowania

Bardziej szczegółowo

Windows Serwer 2008 R2. Moduł 5. Zarządzanie plikami

Windows Serwer 2008 R2. Moduł 5. Zarządzanie plikami Windows Serwer 2008 R2 Moduł 5. Zarządzanie plikami Sprawdzamy konfigurację kart sieciowych 172.16.x.0 x nr w dzienniku Na serwerze musi działać Internet! Statyczny adres IP jest potrzebny komputerom,

Bardziej szczegółowo

Systemy operacyjne. Zasady lokalne i konfiguracja środowiska Windows 2000

Systemy operacyjne. Zasady lokalne i konfiguracja środowiska Windows 2000 Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski Systemy operacyjne Laboratorium Zasady lokalne i konfiguracja środowiska Windows 2000 Cel ćwiczenia Celem ćwiczenia jest zapoznanie

Bardziej szczegółowo

Instrukcja logowania do systemu Rejestru Unii dla nowych użytkowników

Instrukcja logowania do systemu Rejestru Unii dla nowych użytkowników Instrukcja logowania do systemu Rejestru Unii dla nowych użytkowników Przed pierwszym logowaniem do Rejestru Unii należy dokonać obowiązkowej rejestracji w Systemie Uwierzytelniania Komisji Europejskiej

Bardziej szczegółowo

Dokument Instrukcja Użytkownika Data wydania 20.01.2015 Wersja 1.01

Dokument Instrukcja Użytkownika Data wydania 20.01.2015 Wersja 1.01 System Terminarz Dokument Instrukcja Użytkownika Data wydania 20.01.2015 Wersja 1.01 Spis treści Informacje wstępne... 2 Odnośniki i adres strony... 2 Zarządzanie kontem... 2 Rejestracja w systemie...

Bardziej szczegółowo

(wersja robocza) Spis treści:

(wersja robocza) Spis treści: Opis programu Serwis Urządzeń Gazowych. (wersja robocza) Spis treści: 1. Wstęp 2. Szybki Start 2.1. Przyjęcie Zgłoszenia 2.1.1. Uruchomienie Zerowe 2.1.2. Przyjęcie zgłoszenia (naprawy) 2.1.3. Przyjęcie

Bardziej szczegółowo

Cisco SPA1xx (SPA112, SPA122)

Cisco SPA1xx (SPA112, SPA122) Cisco SPA1xx (SPA112, SPA122) Instrukcja Konfiguracji 1. Logowanie się do systemu ipfon24 Aby zalogować się do systemu należy wejść na https://ipfon24.ipfon.pl i zalogować się podające login wybrany podczas

Bardziej szczegółowo

Do korzystania ze strony elektronicznej rekrutacji zalecamy następujące wersje przeglądarek internetowych:

Do korzystania ze strony elektronicznej rekrutacji zalecamy następujące wersje przeglądarek internetowych: Nabór CKU Przeglądanie oferty i rejestracja kandydata Informacje ogólne Do korzystania ze strony elektronicznej rekrutacji zalecamy następujące wersje przeglądarek internetowych: Internet Explorer wersja

Bardziej szczegółowo

Technologie informacyjne lab. 4

Technologie informacyjne lab. 4 Technologie informacyjne lab. 4 Cel ćwiczenia: Zapoznanie się z komunikacją ze zdalnym serwerem w sieci na przykładzie bezpiecznego serwera SSH. Wstępne zapoznanie się z ideą certyfikatów. Praca z edytorem

Bardziej szczegółowo

Proces obsługi deklaracji Intrastat w systemie Celina WebCel

Proces obsługi deklaracji Intrastat w systemie Celina WebCel Proces obsługi deklaracji Intrastat w systemie Celina WebCel Jednym ze sposobów przesłania deklaracji INTRASTAT do Polskiej Administracji Celnej jest skorzystanie z serwisu Celina Webcel, który służy przekazywaniu

Bardziej szczegółowo

Portal wykładowco w. Jeżeli chcesz rozpocząć pracę z portalem, skontaktuj się ze swoim planistą. Planista utworzy konto logowania dla Ciebie.

Portal wykładowco w. Jeżeli chcesz rozpocząć pracę z portalem, skontaktuj się ze swoim planistą. Planista utworzy konto logowania dla Ciebie. Portal wykładowco w Wstęp Portal Wykładowców pozwala na samodzielne planowanie dyżurów, rezerwowanie sal itd. Portal może być używany przez wykładowców, ale również przez osoby, które zajmują się planowaniem

Bardziej szczegółowo

Wystawianie faktur sprzedażowych w programie Lefthand SM Eksport danych Tworzenie kopii zapasowej danych

Wystawianie faktur sprzedażowych w programie Lefthand SM Eksport danych Tworzenie kopii zapasowej danych Wystawianie faktur sprzedażowych w programie Lefthand SM Eksport danych Tworzenie kopii zapasowej danych Opracowanie: phm. Małgorzata Bieniek 1 1) Aby wystawić fakturę sprzedażową: Klikamy kolejno SPRZEDAŻ

Bardziej szczegółowo

Materiały wprowadzające. dr inż. Arkadiusz Chrobot

Materiały wprowadzające. dr inż. Arkadiusz Chrobot Materiały wprowadzające dr inż. Arkadiusz Chrobot 26 lutego 2017 Spis treści Wprowadzenie 1 1. ssh 1 2. scp 1 3. Linux Cross Reference 2 Wprowadzenie W tych materiałach wstępnych zawarte są krótkie opisy

Bardziej szczegółowo

Instrukcja Użytkownika Systemu Zarządzania Tożsamością Wersja. 1.0

Instrukcja Użytkownika Systemu Zarządzania Tożsamością Wersja. 1.0 Instrukcja Użytkownika Systemu Zarządzania Tożsamością Wersja. 1.0 1 SPIS TREŚCI 1. Wstęp... 3 2. Strona logowania do Systemu Zarządzania Tożsamością... 3 3. Pierwsze logowanie do systemu... 4 4. Logowanie

Bardziej szczegółowo