Sieci komputerowe laboratorium

Wielkość: px
Rozpocząć pokaz od strony:

Download "Sieci komputerowe laboratorium"

Transkrypt

1 dr inż. Marcin Markowski Instytut Informatyki i Inżynierii Produkcji Sieci komputerowe laboratorium Temat ćwiczenia: Novell Netware 4.0 podstawy pracy w systemie Cel ćwiczenia Celem ćwiczenia jest zapoznanie się ze środowiskiem i podstawowymi narzędziami użytkownika służącymi do pracy w systemie Novell Netware 4.0. Na ćwiczenie przeznaczone są 2 godziny laboratoryjne. Wprowadzenie Podstawową funkcją serwera jest przechowywanie i udostępnianie plików i/lub usług uprawnionym użytkownikom. Aby zapewnić kontrolę dostępu do zasobów, system serwera musi dysponować odpowiednią bazą danych, zawierającą informacje o: zasobach użytkownikach prawach użytkowników do korzystania z zasobów. W systemach NetWare taka baza nosiła kolejno nazwy: Bindery w NetWare 3 i starszych; NetWare Directory Services (NDS) w NetWare 4 i 5; oraz NDS w Netware 6.0 i nowszych. NDS ma strukturę hierarchiczną i jest bazą obiektową, tzn. każdy element sieci jest reprezentowany jako obiekt o określonych właściwościach. Zasadniczą funkcją NDS jest zorganizowanie dostępu do informacji o wszelkich obiektach w sieci globalnej i kontrolowanie wzajemnych zależności tych obiektów. Budowa bazy obiektowej, którą zarządza NDS, jest zgodna ze standardem ISO X.500 i reprezentuje zunifikowaną strukturę dla każdej sieci. Chakterystyka NDS Zgodność bazy obiektowej NDS ze standardem X.500 narzuca pewne wstępne wymagania na jej strukturę i funkcjonalność: Wszystkie zasoby sieci definiowane są jako obiekty, które zarządzane są przez NDS w sposób hierarchiczny, a drzewiasta struktura bazy tych obiektów na ogół odzwierciedla schemat organizacyjny przedsiębiorstwa. Jest przez to bardziej przyjazna użytkownikowi, który nie musi znać fizycznej struktury sieci w przedsiębiorstwie, ale powinien raczej znać organizację samej firmy. Każdy obiekt, a może nim być użytkownik, jednostka organizacyjna, komputer czy drukarka, posiadają zespół cech, którym przypisane są odpowiednie wartości, np. numery seryjne dla komputera, a adres dla użytkownika. Użytkownik sieci może odwoływać się do obiektów za pomocą prostych nazw, kojarzonych z typem i cechami obiektów, natomiast NDS przeprowadza ich jednoznaczną identyfikację na podstawie unikalnego systemu nazewnictwa.

2 Użytkownik nie rejestruje się na serwerze, lecz w bazie NDS (w drzewie NDS), dzięki czemu uzyskuje dostęp do wszystkich serwerów w całym drzewie. Nie ma to oczywiście znaczenia przy systemach jednoserwerowych. Użytkownik może korzystać z funkcji skorowidza typu yellow pages, czyli wyszukiwania obiektów w bazie na podstawie określonych przez siebie kryteriów. Baza NDS może być podzielona na logiczne fragmenty, zwane partycjami, niekoniecznie mającymi związek z fizyczną lokalizacją obiektów. Partycje te mogą być replikowane na wielu serwerach, co zabezpiecza bazę przed utratą integralności w przypadku zniszczenia danych pierwotnej kopii partycji. Baza NDS jest automatycznie synchronizowana, a globalny system synchronizacji czasowej kontroluje spójność danych w przypadku modyfikacji bazy z wielu odległych miejsc równocześnie. Typy obiektów NDS Jak już wspomniano, struktura bazy jest hierarchiczna. W związku z tym można ją zobrazować za pomocą drzewa obiektów, podobnie jak hierarchiczną strukturę plikową w systemach DOS lub UNIX. Od razu jednak zaznaczmy, iż struktura plików w systemie NetWare, mimo iż podobna, nie ma związku z budową bazy obiektowej NDS. Każdy wolumin dyskowy zainstalowany w sieci jest reprezentowany przez obiekt w NDS, natomiast sama struktura woluminu (system plików) nie jest znana ani przechowywana w bazie. Drzewo tworzone jest z trzech typów obiektów, charakteryzujących miejsce obiektu w hierarchii. Są to: korzeń (Root) kontener (Container) liść (Leaf). Obiekt typu korzeń tworzony jest automatycznie w trakcie instalacji systemu NetWare na szczycie drzewa i jest jedynym tego typu obiektem w całej strukturze. Rozgałęzienia struktury zawierają kontenery i liście, przy czym kontenery mogą zawierać inne obiekty typu kontener. Obiekty typu liść tworzą zakończenia gałęzi drzewa i nie mogą już zawierać innych obiektów. Istnieją trzy rodzaje obiektów typu kontener: kraj (Country) oznaczany literą C, organizacja (Organization) oznaczana przez O, jednostka organizacyjna (Organizational Unit) oznaczana symbolem OU. W każdej strukturze drzewa obiektów musi znajdować się co najmniej jeden obiekt typu organizacja. Jednostki organizacyjne mogą ułatwiać organizowanie bazy obiektowej, ale ich występowanie w drzewie nie jest obowiązkowe. Przy definiowaniu obiektów typu organizacja i jednostka organizacyjna należy dbać o to, aby ich nazwy były nazwami docelowymi, ponieważ ich zmiana nie jest operacją prostą. Obiekt kraj winien być stosowany jedynie w wyjątkowych przypadkach np. tworzenia bazy dla globalnego przedsiębiorstwa), gdyż jego obecność w drzewie obiektów komplikuje wykonywanie operacji na elementach bazy. Wykorzystanie tego obiektu umożliwia m. in. zdefiniowanie różnych stref czasowych. Liście to fizyczne lub logiczne obiekty sieci nie zawierające innych obiektów, np. użytkownicy, grupy użytkowników (które wbrew intuicji nie są obiektami typu kontenerowego), serwery,

3 woluminy, drukarki, kolejki drukowania itd. Posiadają one zazwyczaj ogólne nazwy (Common Name) oznaczane symbolem CN. Obiekty umieszczane w danej jednostce organizacyjnej (OU) powinny być zgrupowane zgodnie z przynależnością do grupy roboczej, czyli zatrudnionych pracowników i współużywanych przez nich zasobów: drukarek, programów, plików z danymi. Pojęcie kontekstu Jak już wspomniano, rozmaite obiekty mogą być umiejscowione w różnych kontenerach, które z kolei mogą się zawierać w innych kontenerach itd. Może się, rzecz jasna, zdarzyć sytuacja, w której istnieć będą dwa obiekty zupełnie od siebie niezależne ale posiadające tę samą nazwę. Na przykład dwóch użytkowników, pracujących w dwóch różnych działach firmy posiada identyfikator TOMASZ. Ponieważ pracują gdzie indziej, administrator umieścił ich w różnych kontenerach, reprezentujących działy (jednostki organizacyjne) firmy: SERWIS i BIURO. Obaj użytkownicy, mimo iż tak samo nazwani, mają określone inne prawa dostępu do plików zawartych w woluminach. Mają też inne prawa do wszystkich pozostałych obiektów NDS, w tym do siebie nawzajem (przykładowo TOMASZ z BIURA może nie wiedzieć o istnieniu drugiego TOMASZA ani nawet kontenera, w którym tamten jest zawarty). W sytuacji takiej jak w opisanym przykładzie, mamy do czynienia z faktem, że każdy z opisywanych użytkowników znajduje się w innym kontekście. Kontekst to inaczej pozycja obiektu w strukturze hierarchicznej NDS, przy czym dotyczy to nie tylko użytkowników ale także wszystkich pozostałych obiektów. Pojęcie kontekstu jest więc podobne do pojęcia ścieżki w hierarchicznej strukturze katalogów systemu DOS. Tak jak ścieżka w DOS-ie jednoznacznie określa, o który katalog lub plik chodzi, tak kontekst precyzuje, w którym miejscu struktury NDS dany obiekt się znajduje. Odwołanie do obiektu jest poprawne, jeżeli polega na wyspecyfikowaniu jego pełnego kontekstu (tj. ścieżki zawierającej listę wszystkich kontenerów dzielących dany obiekt od [Root]). Kontekstem bieżącym jest aktualna pozycja w NDS (na tej samej zasadzie jak bieżący katalog w systemie plików). Z pozycji tej dostępne są bezpośrednio inne obiekty NDS (pod warunkiem posiadania prawa dostępu do nich) zawarte w tym samym kontenerze i aby się do nich odwołać nie trzeba podawać pełnej ścieżki; wystarczy podanie nazwy obiektu (czyli adresu względnego). Konwencje syntaktyczne w NDS Wszelkie obiekty istniejące w strukturze NDS muszą mieć swoją nazwę, albo inaczej mówiąc własność Name. Musi być ona obowiązkowo wypełniona wartością już przy tworzeniu obiektu. Zasady nazywania obiektów są dosyć proste. Ich nazwy nie mogą być dłuższe niż 64 znaki (oprócz dwuznakowych nazw kontenera typu Country, które są międzynarodowym skrótem nazwy kraju), w jednym kontenerze nie może wystąpić więcej niż jeden obiekt o tej samej nazwie, a do tworzenia nazwy można użyć dowolnego znaku specjalnego. Małe i duże litery nie są rozróżniane, a znak spacji jest utożsamiany ze znakiem podkreślenia. Dopuszczalne (ale nie zalecane) jest także używanie znaków narodowych. Nieco bardziej skomplikowana jest zasada odwoływania się do obiektu przez podanie ścieżki do niego. Tutaj analogie z systemem DOS przestają obowiązywać. O ile bowiem w systemie DOS pełna ścieżka zaczyna się od podania "korzenia" czyli szczytu struktury hierarchicznej i dalej katalogów "w dół" tej struktury, tak w NDS specyfikacja kontekstu zaczyna się od nazwy obiektu i dalej wymieniane są kolejne nazwy kontenerów w kierunku szczytu struktury (obiektu [Root] jako ostatniego zazwyczaj nie wymienia się). Dodatkowo przyjęto założenia, że każdy obiekt może być poprzedzony kwalifikatorem typu właściwego dla niego (czyli C, O, OU albo CN) ze znakiem '=', a kolejne nazwy odpowiadające kolejnym poziomom oddziela się znakiem kropki. Jeżeli specyfikacja kontekstu jest pełna, czyli zawiera całą ścieżkę w NDS, to całą

4 specyfikację poprzedza znak kropki. Kropka wiodąca ma zatem znaczenie specjalne i informuje, że ciąg znaków następujący po niej to pełna nazwa. Brak kropki wiodącej niesie zaś ważną informację, że ciąg znaków w nazwie to nie pełna nazwa, lecz odwołanie względne w stosunku do bieżącego kontekstu (jest to tzw. nazwa częściowa lub adres względny). Wtedy system dokleja podaną nazwę względną do nazwy specyfikującej kontekst bieżący do jego lewej strony i całą powstałą w ten sposób nazwę traktuje jako pełną nazwę obiektu. Specyfikacje:.CN=TOMASZ.OU=SERWIS.O=FIRMA oraz.cn=tomasz.ou=biuro.o=firma są pełnymi nazwami dlatego, że zaczynają się od znaku kropki. Obie te nazwy w sposób jednoznaczny określają, o jakie obiekty chodzi. Obie są poprawne dlatego, że zawierają wszystkie elementy struktury NDS od obiektu wskazywanego TOMASZ do obiektu FIRMA włącznie, a tak właśnie powinno być, gdyż obie specyfikacje zaczynają się od kropki. Nazwa pełna może być podana niezależnie od bieżącego kontekstu i zawsze jednoznacznie określa jeden i ten sam obiekt. Z inną sytuacją mamy do czynienia, gdy nazwa nie jest pełna. Załóżmy, że kontekstem bieżącym jest.ou=serwis.o=firma. Wtedy podanie nazwy w postaci: CN=TOMASZ jest poprawne, gdyż jest to nazwa częściowa - odwołanie względne - które będzie przez system doklejone do nazwy specyfikującej kontekst bieżący od strony lewej i to co powstanie będzie traktowane jako nazwa pełna:.cn=tomasz.ou=serwis.o=firma. Pozostał do omówienia jeszcze jeden element konwencji nazewniczych - możliwość pomijania kwalifikatora typu obiektów w jego nazwie. Jest to dosyć wygodny mechanizm, pozwala bowiem na uniknięcie wypisywania dodatkowych znaków w odwołaniu do obiektu:.tomasz.serwis.firma Niestety, w wielu przypadkach stosowanie tej techniki prowadzi do niejednoznaczności i pomyłek, bowiem system sam próbuje uzupełnić nazwę bez typów o kwalifikatory typów. System plików Jedną z najważniejszych cech każdego systemu operacyjnego jest stosowany w nim system plików. System NetWare zajmuje się wyłącznie dyskami sieciowymi - znajdującymi się w serwerach. Zasoby lokalne - zarówno napędy dyskietek, jak i dysków twardych - nie są zarządzane przez system sieciowy i ich obsługa zależy od systemu operacyjnego stacji roboczej. Pliki i katalogi dysku sieciowego są w systemie NetWare udostępniane tak, żeby program uruchomiony na stanowisku roboczym mógł korzystać z nich, jak z zasobów dysku lokalnego. Mimo to, dane przechowywane na dysku sieciowym mają specyficzne cechy, nadane im w systemie NetWare. Wynika to z wielodostępu i konieczności ochrony zasobów. Dane sieciowe są zorganizowane hierarchicznie. Jednostkami nadrzędnymi w tej hierarchii są serwery plików - komputery, do których dostęp chroniony hasłami mają tylko zarejestrowani użytkownicy. Serwery są identyfikowane przez nazwę (co najmniej dwa znaki). Na każdym serwerze dane są przechowywane w woluminach. Wolumin to przestrzeń dyskowa o ustalonej wielkości, w której przechowuje się jedno drzewo katalogów. Wolumin jest logicznym odpowiednikiem dysku DOS-owego (jedynie odpowiednikiem, ponieważ wolumin sieciowy może składać się nawet z 32 fizycznych obszarów pamięci dyskowej). Obszary te mogą znajdować się na różnych dyskach fizycznych przyłączonych do serwera plików. Ciekawą cechą woluminu Novellowego jest możliwość powiększenia go bez konieczności ponownej instalacji systemu. Każdy serwer posiada na swoich dyskach co najmniej jeden wolumin (a maks.64). Każdy wolumin posiada swoją nazwę, unikalną w ramach danego serwera. Nazwa każdego woluminu kończy się dwukropkiem. Jeden wolumin musi nazywać się SYS:, pozostałe zaś mogą się nazywać dowolnie (nazwy te nadaje osoba instalująca serwer). Różne serwery NetWare mogą mieć woluminy o tych samych nazwach (np. każdy serwer musi mieć wolumin SYS: ). Nazwa woluminu może zawierać od dwóch do piętnastu znaków spośród znaków alfabetu, znaków cyfr i następujących znaków specjalnych: ~,!, #, $, %, ^, &, (, ), -, _, {, }.

5 Pełne odwołanie do woluminu fizycznego powinno być poprzedzone nazwą serwera, na którym został on zainstalowany, a separatorem dzielącym nazwę serwera od nazwy woluminu jest znak '/' lub '\'. Tak więc poprawne odwołanie do fizycznego woluminu VOL1: ma postać: SERWER_N/VOL1: Tak podawane nazwy woluminów w serwerach NetWare są często określane jako tzw. nazwy fizyczne woluminów, gdyż określają one gdzie fizycznie, tj. na dyskach którego serwera te woluminy się znajdują i jak się nazywają. Takie nazewnictwo było zupełnie wystarczające w starszych wersjach systemu NetWare (poniżej 4.0), gdzie dostęp do woluminów był zawsze możliwy tylko poprzez dostęp do konkretnego fizycznego serwera, który zawierał dane woluminy. Jednak koncepcja sieci bazującej na NetWare w wersji 4.0 i wyższych jest zupełnie inna - mianowicie dostęp do systemu uzyskuje się przez dostęp do całej sieci (drzewa), a nie do poszczególnych serwerów. Idąc dalej za tym rozumowaniem, dla przeprowadzanie operacji na danych wcale nie jest potrzebny dostęp do serwera, który ma na swoich dyskach zainstalowany dany wolumin, lecz tylko dostęp do woluminu jako takiego. Stąd też wyodrębniono w systemie NetWare dwa obiekty logiczne. Jeden to serwer wraz z jego własnościami, a drugi to wolumin, który oprócz własności opisujących go, posiada interesujący nas system plikowy. W tej sytuacji dla dostępu do woluminu w NDS nie należy posługiwać się nazwami fizycznymi (bo te wiążą serwer z woluminem) lecz nazwami logicznymi (które określają tylko wolumin). Zasada budowania nazw logicznych jest nieskomplikowana - nazwę woluminu pozbawia się dwukropka i dla jednoznaczności nazw poprzedza nazwą serwera ze znakiem podkreślenia. Jest to domyślny sposób nazywania woluminów, aczkolwiek mogą być nazwane zupełnie inaczej. Jak wspomniano, w trakcie instalacji serwera wraz z woluminami, zawsze jeden z nich musi nazywać się SYS:. Nie jest to przypadek, gdyż w tym właśnie woluminie zakładane są specjalne katalogi z plikami obsługującymi system. Zanim zostanie omówiona rola poszczególnych katalogów, trzeba wyjaśnić dwie istotne sprawy. Po pierwsze pełna ścieżka w sensie struktury katalogów, określająca przykładowy podkatalog o nazwie 'DOS' brzmi:.cn=sserwer_sys.ou=serwis.o=firma:\public\dos Po drugie, struktura NDS kończy się na obiekcie SSERWER_SYS (kolor czerwony oznacza adres w NDS), a dalej w głąb struktury mamy do czynienia z systemem plikowym (kolor zielony oznacza ścieżkę w systemie plików), również uporządkowanym hierarchicznie. Ten wszakże system plikowy nie jest częścią struktury NDS, jakby to mogło się mylnie wydawać. A zatem specyfikacja pliku lub katalogu w sieci składa się z dwóch części. Pierwsza część, tzw. obiektowa, zawiera poprawną według konwencji przyjętych w NDS specyfikację obiektu, jakim jest wolumin. Druga część, związana ze strukturą plikową zawiera poprawną według konwencji przyjętych w systemie DOS specyfikację pliku lub katalogu zawartego w woluminie, przyjmując umownie za szczyt struktury plikowej właśnie ten wolumin. Obie części specyfikacji oddziela się znakiem dwukropka. Jak widać jednak na przytoczonym przykładzie, specyfikacja katalogu może być bardzo długa i skomplikowana. Dlatego sposób odwoływania się do plików i katalogów przez podanie ścieżki do nich jest mało praktyczne i z tego powodu twórcy systemu wprowadzili kilka mechanizmów upraszczających takie odwołania. Mechanizmy te bazują na tym, że użytkownik w czasie sesji pracy w sieci na ogół korzysta z kilku, najwyżej kilkunastu katalogów na różnych woluminach. Proponowane rozwiązanie (zresztą bardzo skuteczne) polega na tymczasowym nazwaniu tych katalogów literami alfabetu i odwoływanie się do nich poprzez te symbole, zamiast podawania całej specyfikacji. Technika ta zwana jest mapowaniem dysków lub przypisywaniem napędów. Rejestrowanie się w systemie - logowanie Każdy użytkownik na początku pracy w sieci musi zostać rozpoznany i zaakceptowany przez system. Użytkowanie sieci polega na realizacji jednej lub wielu sesji pracy z siecią.

6 Identyfikacja użytkownika odbywa się przez podanie nazwy systemowej użytkownika oraz (ewentualnie) hasła. Jeżeli system odnajdzie dane dotyczące rejestrującego się użytkownika (w swoim rejestrze użytkowników), to udostępni mu swoje zasoby w stopniu określonym uprzednio przez administratora sieci. W ten sposób rozpocznie się sesja pracy w sieci NetWare. Proces rejestrowania się do sieci jest też zwany logowaniem (od ang. login). Zarejestrować się do sieci można na kilka sposobów: Z poziomu systemu DOS należy użyć polecenia LOGIN. Jego składnia jest następująca: LOGIN <'nazwa_użytkownika'> przy czym nazwa użytkownika musi zostać poprzedzona specyfikacją kontekstu w NDS o ile kontekst bieżący nie jest tym, w którym umieszczono obiekt reprezentujący użytkownika, np: LOGIN.TOMASZ.SERWIS.FIRMA. Logowanie z poziomu DOS jest obecnie wykorzystywane jedynie w wyjątkowych sytuacjach, lecz znajomość pełnej nazwy użytkownika jest niezbędna np. do korzystania z programów obsługi poczty. W celu zarejestrowania się do sieci pod Windows należy użyć programu NetWare Login (lub Novell Login w zależności od wersji klienta Novell). W oknie dialogowym należy podać nazwę rejestrowanego użytkownika (pole Username) i jego hasło (pole Password), jak również nazwę drzewa NDS (nie wszędzie stara nazwa NDS została zastąpiona przez NDS), serwera i kontekstu rejestrowanego użytkownika. Podczas logowania wykonywany jest skrypt logowania (Login Script), którego zadaniem jest przygotowanie środowiska pracy. Raport z wykonania skryptu można prześledzić w oknie skryptu (należy wyłączyć opcję automatycznego zamykania okna skryptu -> okno logowania -> zaawansowane -> zakładka Skrypt Logowania -> automatyczne zamykanie okna) Kończenie pracy Poprawne zakończenie sesji pracy z siecią NetWare polega na wydaniu polecenia LOGOUT (DOS), lub wybraniu opcji odłączenia od drzewa (Windows). Praca w Windows - ikona paska zadań NetWare W okienkowych systemach graficznych (np. Windows) wraz z podstawowymi plikami klienta NetWare instalowanych jest wiele narzędzi ułatwiających pracę w sieci Novell. Centrum dowodzenia jest tu ikona paska zadań Novell NetWare (Rys. 1).

7 Kolejne pozycje umożliwiają: Rys. 1. Pasek zadań Novell Logowanie NetWare zalogowanie do NetWare Połączenia NetWare wyświetlenie aktualnych połączeń oraz wylogowanie z systemu Novell Mapuj dysk sieciowy przypisanie litery napędu do wybranego katalogu w systemie plików NetWare, przez co katalog na serwerze jest widziany jako lokalny napęd. Najważniejsze katalogi (głownie systemowe) są mapowane podczas logowania. Odłącz dysk sieciowy odłączenie zamapowanego napędu. Przechwycenie i zakończenie przechwytywania portu drukarki Programy usługowe NetWare kopiowanie plików, wysyłanie wiadomości do innych użytkowników, zarządzanie prawami do obiektów, zarządzanie skasowanymi plikami (odpowiednikiem windowsowego kosza ) Zarządzanie użytkownikami dla DRZEWO edycję własności użytkowników (np. adresu, haseł) Przeglądanie sieci, zmianę konfiguracji klienta Novell i inne Praca z poziomu DOS podstawowe polecenia Mimo iż DOS sam w sobie nie jest zbyt często wykorzystywanym systemem, to polecenia konsoli bywają przydatne, m.in. do tworzenie skryptów (podobnie jak ma to miejsce w systemach unixowych). Praca z poleceniami konsoli jest również cenna z dydaktycznego punktu widzenia, gdyż stosowanie tych poleceń wymaga dużo lepszej znajomości systemu niż w przypadku klikanych programów. Dla każdego z programów dostępna jest pomoc kontekstowa po skorzystaniu z opcji /?, czyli: polecenie /? Zmiana kontekstu - polecenie CX Zmiana kontekstu jest możliwa przy użyciu polecenia systemowego CX. Wykorzystuje się je często przy pracy z poziomu konsoli lub w skryptach. Program CX.EXE (zmień kontekst) pozwala sprawdzić kontekst bieżący, zmienić go na inny, a nawet pokazać na ekranie strukturę NDS. Praktycznie wykorzystuje się następujące funkcje programu CX:

8 CX (bez parametrów) - sprawdź kontekst bieżący. Zwykle po uruchomieniu stacji roboczej i załadowaniu klienta kontekstem bieżącym będzie [Root] CX /T/R - wypisz całą strukturę NDS od jej szczytu począwszy poprzez wszystkie obiekty kontenerowe, CX /A /CONT - wypisz również informację o wszystkich obiektach, a nie tylko kontenerach, zawartych w bieżącym kontekście, CX nowy_ kontekst - zmień kontekst bieżący na nowy_kontekst, wyszczególniony jako parametr polecenia. Zamiast nowego_kontekstu można wpisać '.' (kropkę) i będzie to oznaczać skok w górę struktury NDS o jeden poziom, a '..' - skok w górę o dwa poziomy itd. Należy zwrócić uwagę, że pracując w Novell jesteśmy jednocześnie w dwóch bieżących miejscach: w bieżącym katalogu (system plików) i bieżącym kontekście NDS. Nie wolno mylić tych pojęć!!! Wyświetlanie informacji o obiektach polecenie NLIST Polecenie to umożliwia wyświetlanie informacji o obiektach NDS. Możliwość zastosowania filtrów czyni z niego niezwykle przydatne narzędzie, nierzadko przewyższające funkcjonalnością narzędzia dla Windows (np. umożliwia wyświetlenie wszystkich zalogowanych użytkowników z działu Produkcja, którzy nie korzystają z hasła dostępu). Zarządzanie bazą NDS program NetWare Administrator Program NetWare Administrator jest jednym z narzędzi do zarządzania bazą NDS. Umożliwia tworzenie obiektów, zmianę ich własności, uprawnień, itp. W dzisiejszym ćwiczeniu posłuży do zapoznania się ze strukturą NDS. Ćwiczenia: I. Zapoznać się z programami paska zadań NetWare: 1. Zapoznać się podstawowymi funkcjami klienta Novell (Pomoc klienta Novell) 2. Przećwiczyć logowanie i wylogowanie, obejrzeć rezultaty wykonania skryptu logowania 3. Przećwiczyć mapowanie i odłączanie woluminów 4. Zapoznać się z własnościami obiektu użytkownik (Zarządzanie użytkownikami dla PWSZ_TREE) 5. Przećwiczyć wysyłanie wiadomości (Programy usługowe NetWare) 6. Zmienić (i zapamiętać!!!) swoje hasło II. Uruchomić NetWare Administratora (SYS:/Public/win32/mwadmn32.exe), zapoznać się z budową bazy NDS (hierarchią kontenerów)

9 III. Uruchomić konsolę (wiersz poleceń). Wyświetlić, zapoznać się z opisem i sprawdzić działanie poleceń: LOGIN, LOGOUT, CX, SETPASS, WHOAMI, SEND, NLIST. Opis poleceń możemy wyświetlić wydając polecenie z opcją /?, np.: LOGIN /? CX /? Wykorzystując odpowiednie polecenia (CX, NLIST, WHOAMI) wykonać poniższe ćwiczenia : 1. Wyświetlić całą strukturę NDS począwszy od szczytu. 2. Sprawdzić bieżący kontekst. 3. Na dwa sposoby (adresowanie względne i bezwzględne) zmienić kontekst na inny. 4. Zmienić kontekst na.pwsz, następnie wyświetlić listę użytkowników z bieżącego kontenera i ze wszystkich jego podkontenerów. 5. Znaleźć w drzewie NDS użytkownika o podanej nazwie i wyświetlić jego adres sieciowy. 6. Wyświetlić wszystkie informacje szczegółowe na temat użytkownika o podanej nazwie. 7. Wyświetlić (ze swojego kontenera) listę użytkowników spełniających podane kryteria (np. wymaganą długość hasła wyższą lub równą 5, Department = Produkcja, Telephone = 12345, Locality = PWSZ ) 8. Wyświetlić listę zalogowanych użytkowników z bieżącego kontekstu i jego podkontenerów oraz ich imię, nazwisko i numer telefonu 9. Wyświetlić listę użytkowników, którzy ostatnio logowali się wczoraj lub później 10. Nie zmieniając kontekstu wyświetlić szczegółowe informacje na temat studentów z innej grupy 11. Wyświetlić podstawowe informacje o sobie. 12. Za pomocą SEND wysłać wiadomość do jednego z użytkowników

Ćwiczenie Nr 5 System operacyjny Windows w sieci komputerowej

Ćwiczenie Nr 5 System operacyjny Windows w sieci komputerowej Ćwiczenie Nr 5 System operacyjny Windows w sieci komputerowej Cel ćwiczenia: Zapoznanie się z: usługą udostępniania zasobów w sieci lokalnej, integracją usług katalogowych edirectory (NDS) w systemie operacyjnym

Bardziej szczegółowo

10.2. Udostępnianie zasobów

10.2. Udostępnianie zasobów Rozdział 10 t Praca w sieci równoprawnej Aby komputer mógł być widoczny wśród innych w otoczeniu sieciowym, musi mieć unikalną nazwę i przynależeć do grupy roboczej. Ustawienia te dostępne są poprzez aplet

Bardziej szczegółowo

Rys 1. Skrypty logowania występujące \v przykładowym drzewie BlueSky

Rys 1. Skrypty logowania występujące \v przykładowym drzewie BlueSky Skrypty logowania Skrypty logowania są podobne do plików wsadowych używanych do automatycznego przygotowywania środowiska stacji roboczych. Za każdym razem, gdy użytkownik loguje się do sieci, program

Bardziej szczegółowo

Praca w sieci równorzędnej

Praca w sieci równorzędnej Praca w sieci równorzędnej 1. Architektura sieci równorzędnej i klient-serwer Serwer - komputer, który udostępnia zasoby lub usługi. Klient komputer lub urządzenie korzystające z udostępnionych przez serwer

Bardziej szczegółowo

Laboratorium 16: Udostępnianie folderów

Laboratorium 16: Udostępnianie folderów Laboratorium 16: Udostępnianie folderów Cele Po ukończeniu tego laboratorium słuchacz będzie potrafił: Udostępniać foldery. Modyfikować ustawienia dostępu. Czas przeznaczony na ukończenie laboratorium:

Bardziej szczegółowo

Sieci i systemy operacyjne I Ćwiczenie 1. Podstawowe polecenia systemu Unix

Sieci i systemy operacyjne I Ćwiczenie 1. Podstawowe polecenia systemu Unix Wydział Zarządzania i Modelowania Komputerowego Specjalność: Informatyka Stosowana Rok III Semestr V 1. Logowanie w systemie Unix. Sieci i systemy operacyjne I Ćwiczenie 1. Podstawowe polecenia systemu

Bardziej szczegółowo

Tomasz Greszata - Koszalin

Tomasz Greszata - Koszalin T: Profile użytkownika w systemie Windows. Profile użytkowników to zbiory ustawień środowiska pracy każdego użytkownika na komputerze lokalnym. Profile automatycznie tworzą i utrzymują następujące ustawienia:

Bardziej szczegółowo

NetDrive czyli jak w prosty sposób zarządzać zawartością FTP

NetDrive czyli jak w prosty sposób zarządzać zawartością FTP NetDrive czyli jak w prosty sposób zarządzać zawartością FTP W razie jakichkolwiek wątpliwości, pytań lub uwag odnośnie niniejszego dokumentu proszę o kontakt pod adresem info@lukaszpiec.pl. Można także

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Pracownia internetowa w każdej szkole (edycja Jesień 2007) Instrukcja numer D1/04_01/Z Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 1 (D1) Tworzenie kopii zapasowej ustawień systemowych serwera - Zadania do wykonania

Bardziej szczegółowo

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego 2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5

Bardziej szczegółowo

MATERIAŁY - udostępnianie materiałów dydaktycznych w sieci SGH

MATERIAŁY - udostępnianie materiałów dydaktycznych w sieci SGH MATERIAŁY - udostępnianie materiałów dydaktycznych w sieci SGH SPIS TREŚCI i EKRANÓW WSTĘP Ekran1: Wstęp. Logowanie Ekran2: Strona początkowa UDOSTEPNIONE MATERIAŁY Ekran3: Dostępne materiały Ekran4: Zawartość

Bardziej szczegółowo

Praca w sieci z serwerem

Praca w sieci z serwerem 11 Praca w sieci z serwerem Systemy Windows zostały zaprojektowane do pracy zarówno w sieci równoprawnej, jak i w sieci z serwerem. Sieć klient-serwer oznacza podłączenie pojedynczego użytkownika z pojedynczej

Bardziej szczegółowo

Fiery Remote Scan. Łączenie z serwerami Fiery servers. Łączenie z serwerem Fiery server przy pierwszym użyciu

Fiery Remote Scan. Łączenie z serwerami Fiery servers. Łączenie z serwerem Fiery server przy pierwszym użyciu Fiery Remote Scan Program Fiery Remote Scan umożliwia zarządzanie skanowaniem na serwerze Fiery server i drukarce ze zdalnego komputera. Programu Fiery Remote Scan można użyć do wykonania następujących

Bardziej szczegółowo

4. Podstawowa konfiguracja

4. Podstawowa konfiguracja 4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić

Bardziej szczegółowo

Ustalanie dostępu do plików - Windows XP Home/Professional

Ustalanie dostępu do plików - Windows XP Home/Professional Ustalanie dostępu do plików - Windows XP Home/Professional Aby edytować atrybuty dostępu do plikow/ katalogow w systemie plików NTFS wpierw sprawdź czy jest Wyłączone proste udostępnianie czyli przejdź

Bardziej szczegółowo

Wprowadzenie do Active Directory. Udostępnianie katalogów

Wprowadzenie do Active Directory. Udostępnianie katalogów Wprowadzenie do Active Directory. Udostępnianie katalogów Wprowadzenie do Active Directory. Udostępnianie katalogów. Prowadzący: Grzegorz Zawadzki MCITP: Enterprise Administrator on Windows Server 2008

Bardziej szczegółowo

Udostępnianie plików i folderów

Udostępnianie plików i folderów Udostępnianie plików i folderów Udostępnianie folderów Aby udostępnić folder w sieci należy zaznaczyć wybrany folder i kliknąć PPM wybieramy opcję Właściwości, a następnie zakładkę Udostępnianie. Udostępnianie

Bardziej szczegółowo

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED Podręcznik użytkownika Katowice 2010 Producent programu: KAMSOFT S.A. ul. 1 Maja 133 40-235 Katowice Telefon: (0-32) 209-07-05 Fax:

Bardziej szczegółowo

Instalacja programu Warsztat 3 w sieci

Instalacja programu Warsztat 3 w sieci Instalacja programu Warsztat 3 w sieci (proszę uważnie przeczytać do końca) Spis treści 1 Przed instalacją...2 2 Przeprowadzanie po raz pierwszy instalacji sieciowej...3 2.1 Dane umieszczone na jednej

Bardziej szczegółowo

Nowa Netia administrator firmy Nagrywanie połączeń-zarządzanie

Nowa Netia administrator firmy Nagrywanie połączeń-zarządzanie RBT API v2.3 Nowa Netia administrator firmy Nagrywanie połączeń-zarządzanie Spis treści I. WPROWADZENIE 2 II. OPIS FUNKCJONALNOŚCI..3 1. LOGOWANIE I ZMIANA HASŁA...3 1.1 LOGOWANIE..3 1.2 WIDOK PO ZALOGOWANIU...4

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Pracownia internetowa w każdej szkole (edycja Jesień 2007) Instrukcja numer D1/05_03/Z Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 1 Ręczne zakładanie kont użytkowników (D1) Jak ręcznie założyć konto w systemie

Bardziej szczegółowo

Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer?

Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer? Kadry Optivum, Płace Optivum Jak przenieść dane na nowy komputer? Aby kontynuować pracę z programem Kadry Optivum lub Płace Optivum (lub z obydwoma programami pracującymi na wspólnej bazie danych) na nowym

Bardziej szczegółowo

9.1.2. Ustawienia personalne

9.1.2. Ustawienia personalne 9.1.2. Ustawienia personalne 9.1. Konfigurowanie systemu Windows Systemy z rodziny Windows umożliwiają tzw. personalizację ustawień interfejsu graficznego poprzez dostosowanie wyglądu pulpitu, menu Start

Bardziej szczegółowo

Windows Server Active Directory

Windows Server Active Directory Windows Server 2012 - Active Directory Active Directory (AD) To usługa katalogowa a inaczej mówiąc hierarchiczna baza danych, która przynajmniej częściowo musi być ściśle związana z obiektową bazą danych.

Bardziej szczegółowo

Płace Optivum. 1. Zainstalować serwer SQL (Microsoft SQL Server 2008 R2) oraz program Płace Optivum.

Płace Optivum. 1. Zainstalować serwer SQL (Microsoft SQL Server 2008 R2) oraz program Płace Optivum. Płace Optivum Jak przenieść dane programu Płace Optivum na nowy komputer? Aby kontynuować pracę z programem Płace Optivum na nowym komputerze, należy na starym komputerze wykonać kopię zapasową bazy danych

Bardziej szczegółowo

Fiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe

Fiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe Fiery Remote Scan Program Fiery Remote Scan umożliwia zarządzanie skanowaniem na serwerze Fiery server i drukarce ze zdalnego komputera. Programu Fiery Remote Scan można użyć do wykonania następujących

Bardziej szczegółowo

Struktura dysku. Dyski podstawowe i dynamiczne

Struktura dysku. Dyski podstawowe i dynamiczne Struktura dysku Dyski podstawowe i dynamiczne System Windows 2000 oferuje dwa rodzaje konfiguracji dysków: dysk podstawowy i dysk dynamiczny. Dysk podstawowy przypomina struktury dyskowe stosowane w systemie

Bardziej szczegółowo

Moduł 2 Użytkowanie komputerów i zarządzanie plikami wymaga od kandydata znajomości obsługi komputera osobistego.

Moduł 2 Użytkowanie komputerów i zarządzanie plikami wymaga od kandydata znajomości obsługi komputera osobistego. Moduł 2 Użytkowanie komputerów i zarządzanie plikami wymaga od kandydata znajomości obsługi komputera osobistego. Kandydat winien wykazać się wiedzą i umiejętnościami w zakresie: - korzystania z głównych

Bardziej szczegółowo

W dalszej części dokumentu przedstawiamy skrócony opis kluczowych funkcji systemu. Niniejszy dokument nie zawiera opisu technicznego systemu.

W dalszej części dokumentu przedstawiamy skrócony opis kluczowych funkcji systemu. Niniejszy dokument nie zawiera opisu technicznego systemu. 1. Informacje Podstawowe Mediamanager 2.1 jest systemem wspierającym zarządzanie dokumentami elektronicznymi. Podstawowymi funkcjami realizowanymi przez oprogramowanie jest przetrzymywanie, zarządzanie

Bardziej szczegółowo

Systemy operacyjne. Zasady lokalne i konfiguracja środowiska Windows 2000

Systemy operacyjne. Zasady lokalne i konfiguracja środowiska Windows 2000 Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski Systemy operacyjne Laboratorium Zasady lokalne i konfiguracja środowiska Windows 2000 Cel ćwiczenia Celem ćwiczenia jest zapoznanie

Bardziej szczegółowo

Podstawy pracy w systemie Doradca.

Podstawy pracy w systemie Doradca. Podstawy pracy w systemie Doradca. Wstęp. Program Doradca jest aplikacją systemu Windows typu klient- serwer. Oznacza to że baza z dokumentami, użytkownikami, klientami i innymi zasobami znajduje się na

Bardziej szczegółowo

Zintegrowane Systemy Zarządzania Biblioteką SOWA1 i SOWA2 ZAMAWIANIE I REZERWOWANIE

Zintegrowane Systemy Zarządzania Biblioteką SOWA1 i SOWA2 ZAMAWIANIE I REZERWOWANIE Zintegrowane Systemy Zarządzania Biblioteką SOWA1 i SOWA2 ZAMAWIANIE I REZERWOWANIE Poznań 2011 Spis treści 1. Zamawianie i rezerwowanie definicja pojęć...3 2. Zasada działania systemu...4 3. Zamawianie

Bardziej szczegółowo

Memeo Instant Backup Podręcznik Szybkiego Startu

Memeo Instant Backup Podręcznik Szybkiego Startu Wprowadzenie Memeo Instant Backup pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Aplikacja regularnie i automatycznie tworzy kopie zapasowe ważnych plików znajdujących się na

Bardziej szczegółowo

System operacyjny UNIX Ćwiczenie 1. Podstawowe polecenia systemu Unix

System operacyjny UNIX Ćwiczenie 1. Podstawowe polecenia systemu Unix Wydział Mechatroniki i Budowy Maszyn Specjalność: Automatyka i Robotyka Rok II Semestr IV 1. Logowanie w systemie Unix. System operacyjny UNIX Ćwiczenie 1. Podstawowe polecenia systemu Unix Do zalogowania

Bardziej szczegółowo

System kontroli dostępu ACCO NET Instrukcja instalacji

System kontroli dostępu ACCO NET Instrukcja instalacji System kontroli dostępu ACCO NET Instrukcja instalacji acco_net_i_pl 12/14 SATEL sp. z o.o. ul. Budowlanych 66 80-298 Gdańsk POLSKA tel. 58 320 94 00 serwis 58 320 94 30 dz. techn. 58 320 94 20; 604 166

Bardziej szczegółowo

Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer?

Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer? Kadry Optivum, Płace Optivum Jak przenieść dane na nowy komputer? Aby kontynuować pracę z programem Kadry Optivum lub Płace Optivum (lub z obydwoma programami pracującymi na wspólnej bazie danych) na nowym

Bardziej szczegółowo

Szkolenie dla nauczycieli SP10 w DG Operacje na plikach i folderach, obsługa edytora tekstu ABC. komputera dla nauczyciela. Materiały pomocnicze

Szkolenie dla nauczycieli SP10 w DG Operacje na plikach i folderach, obsługa edytora tekstu ABC. komputera dla nauczyciela. Materiały pomocnicze ABC komputera dla nauczyciela Materiały pomocnicze 1. Czego się nauczysz? Uruchamianie i zamykanie systemu: jak zalogować się do systemu po uruchomieniu komputera, jak tymczasowo zablokować komputer w

Bardziej szczegółowo

Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa

Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Instalacja roli kontrolera domeny, Aby zainstalować rolę kontrolera domeny, należy uruchomić Zarządzenie tym serwerem, po czym wybrać przycisk

Bardziej szczegółowo

Rozdział 5. Administracja kontami użytkowników

Rozdział 5. Administracja kontami użytkowników Rozdział 5. Administracja kontami użytkowników Ćwiczenia zawarte w tym rozdziale pozwolą przygotować oddzielne środowisko pracy dla każdego użytkownika komputera. Windows XP, w porównaniu do systemów Windows

Bardziej szczegółowo

Instrukcjaaktualizacji

Instrukcjaaktualizacji Instrukcja Instrukcjaaktualizacji aktualizacji oprogramowania oprogramowaniainpro InProBMS BMS SPIS TREŚCI 1. AKTUALIZACJA 3 1.1. ARCHIWIZACJA BAZY DANYCH...3 1.1.1. AUTOMATYCZNA...3 1.1.2. RĘCZNA...4

Bardziej szczegółowo

Instalacja i konfiguracja serwera IIS z FTP

Instalacja i konfiguracja serwera IIS z FTP Instalacja i konfiguracja serwera IIS z FTP IIS (Internet Information Services) jest to usługa dostępna w systemach z rodziny Windows Server, pozwalająca na obsługę i utrzymanie własnych stron WWW oraz

Bardziej szczegółowo

ZPKSoft Synchronizator

ZPKSoft Synchronizator ZPKSoft Synchronizator Program DSynch.exe służy do synchronizacji baz odległych systemu ZPKSoft Doradca. Program ma dwa oblicza. Podstawowy interfejs programu otrzymamy po bezpośrednim uruchomieniu programu.

Bardziej szczegółowo

Współpraca z platformą dokumentacja techniczna

Współpraca z platformą dokumentacja techniczna Współpraca z platformą Emp@tia dokumentacja techniczna INFO-R Spółka Jawna - 2016 43-430 Pogórze, ul. Baziowa 29, tel. (33) 479 93 29, (33) 479 93 89 fax (33) 853 04 06 e-mail: admin@ops.strefa.pl Strona1

Bardziej szczegółowo

Zasoby dyskowe: Eksplorator Windows Z zasobami dyskowymi związane są nierozłącznie prawa dostępu gwarantujące możliwość odczytu, kasowania,

Zasoby dyskowe: Eksplorator Windows Z zasobami dyskowymi związane są nierozłącznie prawa dostępu gwarantujące możliwość odczytu, kasowania, Zasoby dyskowe: Eksplorator Windows Z zasobami dyskowymi związane są nierozłącznie prawa dostępu gwarantujące możliwość odczytu, kasowania, kopiowania bądź też zapisu plików. Poznawanie zasobów dyskowych

Bardziej szczegółowo

DESlock+ szybki start

DESlock+ szybki start DESlock+ szybki start Wersja centralnie zarządzana Wersja bez centralnej administracji standalone WAŻNE! Pamiętaj, że jeśli chcesz korzystać z centralnego zarządzania koniecznie zacznij od instalacji serwera

Bardziej szczegółowo

WPROWADZANIE ZLECEŃ POPRZEZ STRONĘ WWW.KACZMARSKI.PL INSTRUKCJA UŻYTKOWNIKA

WPROWADZANIE ZLECEŃ POPRZEZ STRONĘ WWW.KACZMARSKI.PL INSTRUKCJA UŻYTKOWNIKA WPROWADZANIE ZLECEŃ POPRZEZ STRONĘ WWW.KACZMARSKI.PL INSTRUKCJA UŻYTKOWNIKA WSTĘP... 2 1 UWARUNKOWANIA TECHNICZNE... 2 2 UWARUNKOWANIA FORMALNE... 2 3 LOGOWANIE DO SERWISU... 2 4 WIDOK STRONY GŁÓWNEJ...

Bardziej szczegółowo

Windows Serwer 2008 R2. Moduł 8. Mechanizmy kopii zapasowych

Windows Serwer 2008 R2. Moduł 8. Mechanizmy kopii zapasowych Windows Serwer 2008 R2 Moduł 8. Mechanizmy kopii zapasowych Co nowego w narzędziu Kopia zapasowa? 1. Większa elastyczność w zakresie możliwości wykonywania kopii zapasowych 2. Automatyczne zarządzanie

Bardziej szczegółowo

11. Autoryzacja użytkowników

11. Autoryzacja użytkowników 11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna

Bardziej szczegółowo

MATERIAŁY DYDAKTYCZNE. Streszczenie: Z G Łukasz Próchnicki NIP w ramach projektu nr RPMA /15

MATERIAŁY DYDAKTYCZNE. Streszczenie: Z G Łukasz Próchnicki NIP w ramach projektu nr RPMA /15 MATERIAŁY DYDAKTYCZNE w ramach projektu nr RPMA.10.01.01-14-3849/15 Streszczenie: Administracja witryny e-learning NIP 799-174-10-88 Spis treści 1. Ustawienia strony głównej... 2 2. Jak powinna wyglądać

Bardziej szczegółowo

Ćwiczenie 7a - Active Directory w pracowniach MEN

Ćwiczenie 7a - Active Directory w pracowniach MEN Str. 1 Ćwiczenie 7a - Active Directory w pracowniach MEN Gxc LAN CKP - Fast Ethernet Brama 10.0.10.100 DNS 212.160.198.2 Gxa Koncentrator (Hub) - 5 portowy P5 P4 P3 P2 P1 3C905C-TX IP 10.0.10.xc 3C905C-TX

Bardziej szczegółowo

KATEGORIA OBSZAR WIEDZY NR ZADANIA. 2.1.2. Podstawowe informacje i czynności

KATEGORIA OBSZAR WIEDZY NR ZADANIA. 2.1.2. Podstawowe informacje i czynności Moduł 2 - Użytkowanie komputerów - od kandydata wymaga się zaprezentowania wiedzy i umiejętności w zakresie wykorzystania podstawowych funkcji komputera klasy PC i jego systemu operacyjnego. Kandydat powinien

Bardziej szczegółowo

Temat: Kopiowanie katalogów (folderów) i plików pomiędzy oknami

Temat: Kopiowanie katalogów (folderów) i plików pomiędzy oknami Temat: Kopiowanie katalogów (folderów) i plików pomiędzy oknami Jeśli chcemy skopiować dany plik lub katalog należy kliknąć na ikonę Mój komputer (2 razy), a następnie zaznaczony obiekt np. z dysku C:\

Bardziej szczegółowo

Tomasz Greszata - Koszalin

Tomasz Greszata - Koszalin T: Kontroler domeny. Zadanie1: Wykorzystując serwis internetowy Wikipedii odszukaj informacje na temat następujących haseł: kontroler domeny, domena Windows, Active Directory. Zadanie2: Odszukaj nazwę

Bardziej szczegółowo

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin w sprawie wprowadzenia Polityki bezpieczeństwa danych osobowych i Instrukcji zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin Instrukcja zarządzania

Bardziej szczegółowo

i częstotliwość tworzenia kopii, zasady sprawdzania obecności wirusów komputerowych oraz dokonywania przeglądów i konserwacji systemów.

i częstotliwość tworzenia kopii, zasady sprawdzania obecności wirusów komputerowych oraz dokonywania przeglądów i konserwacji systemów. 1 i częstotliwość tworzenia kopii, zasady sprawdzania obecności wirusów komputerowych oraz dokonywania przeglądów i konserwacji systemów. W związku z tym, że system informatyczny przetwarzający dane osobowe

Bardziej szczegółowo

Serwer druku w Windows Server

Serwer druku w Windows Server Serwer druku w Windows Server Ostatnimi czasy coraz większą popularnością cieszą się drukarki sieciowe. Często w domach użytkownicy posiadają więcej niż jedno urządzenie podłączone do sieci, z którego

Bardziej szczegółowo

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE WINDOWS 1 SO i SK/WIN 006 Wydajność systemu 2 SO i SK/WIN Najprostszym sposobem na poprawienie wydajności systemu, jeżeli dysponujemy zbyt małą ilością pamięci RAM

Bardziej szczegółowo

Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP

Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP W tym opracowaniu opisano, jak korzystać z edytora zasad grupy do zmiany ustawień zasad lokalnych dla

Bardziej szczegółowo

FTP przesył plików w sieci

FTP przesył plików w sieci FTP przesył plików w sieci 7.5 FTP przesył plików w sieci Podstawowe pojęcia FTP (File Transfer Protocol) jest usługą sieciową pozwalającą na wymianę plików w sieci Internet. Osoby chcące wymienić między

Bardziej szczegółowo

VinCent Administrator

VinCent Administrator VinCent Administrator Moduł Zarządzania podatnikami Krótka instrukcja obsługi ver. 1.01 Zielona Góra, grudzień 2005 1. Przeznaczenie programu Program VinCent Administrator przeznaczony jest dla administratorów

Bardziej szczegółowo

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Strona 1 z 6 Połączenia Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Uwaga: Przy instalowaniu drukarki podłączonej lokalnie, jeśli dysk CD-ROM Oprogramowanie i dokumentacja

Bardziej szczegółowo

Uruchomienie nowego kontekstu aplikacji

Uruchomienie nowego kontekstu aplikacji Uruchomienie nowego kontekstu aplikacji Niniejsza instrukcja (przygotowana dla systemów Debian) dotyczy uruchomienia nowej aplikacji w sytuacji, gdy mamy już jedną działającą. Działanie takie trzeba wykonać

Bardziej szczegółowo

Platforma e-learningowa

Platforma e-learningowa Dotyczy projektu nr WND-RPPD.04.01.00-20-002/11 pn. Wdrażanie elektronicznych usług dla ludności województwa podlaskiego część II, administracja samorządowa realizowanego w ramach Decyzji nr UDA- RPPD.04.01.00-20-002/11-00

Bardziej szczegółowo

Współpraca z platformą Emp@tia. dokumentacja techniczna

Współpraca z platformą Emp@tia. dokumentacja techniczna Współpraca z platformą Emp@tia dokumentacja techniczna INFO-R Spółka Jawna - 2013 43-430 Pogórze, ul. Baziowa 29, tel. (33) 479 93 29, (33) 479 93 89 fax (33) 853 04 06 e-mail: admin@ops.strefa.pl Strona1

Bardziej szczegółowo

1. Moduł Print Master

1. Moduł Print Master 1. Moduł Print Master 1.1. Wprowadzenie Print Master (PM) to moduł, którego główną funkcją jest autoryzacja wydruków wykonywanych przez użytkownika w systemie Windows. Autoryzacja obejmuje wydruki wykonywane

Bardziej szczegółowo

Instrukcja dla Szkolnego Administratora Systemu Antyplagiatowego Antyściąga.pl

Instrukcja dla Szkolnego Administratora Systemu Antyplagiatowego Antyściąga.pl Instrukcja dla Szkolnego Administratora Systemu Antyplagiatowego Antyściąga.pl Spis treści: I. Logowanie II. Menu konta SAS III. Konto IV. Użytkownicy V. Dokumenty VI. Ustawienia VII. Pomoc i Kontrakt

Bardziej szczegółowo

Systemy operacyjne. Tworzenie i zarządzanie kontami użytkowników

Systemy operacyjne. Tworzenie i zarządzanie kontami użytkowników Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski Systemy operacyjne Laboratorium Tworzenie i zarządzanie kontami użytkowników Cel ćwiczenia Celem ćwiczenia jest opisanie roli i

Bardziej szczegółowo

Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami

Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami Dotyczy programów opartych na bazie BDE: Menedżer Pojazdów PL+ Ewidencja Wyposażenia PL+ Spis treści: 1. Wstęp...

Bardziej szczegółowo

Ćwiczenie 6. Wiadomości ogólne.

Ćwiczenie 6. Wiadomości ogólne. Ćwiczenie 6. Cel ćwiczenia: zapoznanie się z obsługą i konfiguracją X Windows. W systemie Linux można korzystać także z interfejsu graficznego do obsługi komputera X Windows. Wiadomości ogólne. KDE czyli

Bardziej szczegółowo

Wstęp. Skąd pobrać program do obsługi FTP? Logowanie

Wstęp. Skąd pobrać program do obsługi FTP? Logowanie Wstęp FTP - (ang. File Transfer Protocol - protokół transmisji danych) jest to protokół typu klient-serwer, który umożliwia przesyłanie plików na serwer, oraz z serwera poprzez program klienta FTP. Dzięki

Bardziej szczegółowo

Laboratorium Systemów Operacyjnych

Laboratorium Systemów Operacyjnych Laboratorium Systemów Operacyjnych Użytkownicy, Grupy, Prawa Tworzenie kont użytkowników Lokalne konto pozwala użytkownikowi na uzyskanie dostępu do zasobów lokalnego komputera. Konto domenowe pozwala

Bardziej szczegółowo

Formatowanie. Formatowanie to proces tworzący na dysku struktury niezbędne do zapisu i odczytu danych.

Formatowanie. Formatowanie to proces tworzący na dysku struktury niezbędne do zapisu i odczytu danych. Formatowanie dysku Formatowanie Formatowanie to proces tworzący na dysku struktury niezbędne do zapisu i odczytu danych. Formatowanie niskiego poziomu Operacja nanoszenia na powierzchnię dysku ścieżek,

Bardziej szczegółowo

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED Podręcznik użytkownika Katowice 2012 Producent programu: KAMSOFT S.A. ul. 1 Maja 133 40-235 Katowice Telefon: (0-32) 209-07-05 Fax:

Bardziej szczegółowo

(aktualizacja 30 kwietnia 2018)

(aktualizacja 30 kwietnia 2018) Weryfikacja użytkownika, lista i prawa użytkowników (aktualizacja 30 kwietnia 2018) Abstrakt W poradniku opisano możliwości programu w zakresie zabezpieczania dostępu do programu hasłem, tworzenia listy

Bardziej szczegółowo

Na komputerach z systemem Windows XP zdarzenia są rejestrowane w trzech następujących dziennikach: Dziennik aplikacji

Na komputerach z systemem Windows XP zdarzenia są rejestrowane w trzech następujących dziennikach: Dziennik aplikacji Podgląd zdarzeń W systemie Windows XP zdarzenie to każde istotne wystąpienie w systemie lub programie, które wymaga powiadomienia użytkownika lub dodania wpisu do dziennika. Usługa Dziennik zdarzeń rejestruje

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

Z pojedynczym obiekcie zasady grupy znajdziemy dwa główne typy ustawień:

Z pojedynczym obiekcie zasady grupy znajdziemy dwa główne typy ustawień: Zasady grupy (GPO) Windows Server 2008 R2 Zasady grupy to potężne narzędzie udostępnione administratorom systemów Windows w celu łatwiejszego zarządzania ustawieniami stacji roboczych. Wyobraźmy sobie

Bardziej szczegółowo

Rozdział 8. Sieci lokalne

Rozdział 8. Sieci lokalne Rozdział 8. Sieci lokalne Ćwiczenia zawarte w tym rozdziale pozwolą na podłączenie komputera z zainstalowanym systemem Windows XP do lokalnej sieci komputerowej. Podstawowym protokołem sieciowym dla systemu

Bardziej szczegółowo

Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami

Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami Dotyczy programów opartych na bazie Firebird: System Obsługi Zleceń PL+ Grafik Urlopowy PL+ Zarządzanie Szkoleniami

Bardziej szczegółowo

Tomasz Greszata - Koszalin 2013 - http://greszata.pl

Tomasz Greszata - Koszalin 2013 - http://greszata.pl T: Zarządzanie kontami lokalnymi i domenowymi. Zadanie1: Wykorzystując narzędzie Konta użytkowników z Panelu sterowania Utwórz konto lokalnego użytkownika z ograniczeniami o nazwie marek. Opisz dostępne

Bardziej szczegółowo

XVR CMS Software. Strona 1

XVR CMS Software. Strona 1 XVR CMS Software Program zarządzający typu: klient - serwer: podglądem obrazów z wielu rejestratorów jednocześnie, organizacją rejestracji obrazów z kamer na pamięciach masowych zainstalowanych poza rejestratorami

Bardziej szczegółowo

Co zawiera ten dokument: Ten dokument zawiera informacje o sposobie organizacji danych w systemie Kancelaris.

Co zawiera ten dokument: Ten dokument zawiera informacje o sposobie organizacji danych w systemie Kancelaris. Data modyfikacji: 2008-05-08 Co zawiera ten dokument: Ten dokument zawiera informacje o sposobie organizacji danych w systemie Kancelaris. Organizacja Przechowywania Danych w systemie Kancelaris 1. Dane

Bardziej szczegółowo

Program kadrowo płacowy - wersja wielodostępna z bazą danych Oracle SQL Server 8 lub 9

Program kadrowo płacowy - wersja wielodostępna z bazą danych Oracle SQL Server 8 lub 9 Program kadrowo płacowy - wersja wielodostępna z bazą danych Oracle SQL Server 8 lub 9 Uwaga: Masz problem z programem lub instalacją? Nie możesz wykonać wymaganej czynności? Daj nam znać. W celu uzyskania

Bardziej szczegółowo

Podstawowe wiadomości o systemach plików.

Podstawowe wiadomości o systemach plików. Podstawowe wiadomości o systemach plików. Komputery mogą przechowywać informacje w kilku różnych postaciach fizycznych na różnych nośnikach i urządzeniach np. w postaci zapisów na dysku twardym, płytce

Bardziej szczegółowo

Pracownia internetowa w szkole ZASTOSOWANIA

Pracownia internetowa w szkole ZASTOSOWANIA NR ART/SBS/07/01 Pracownia internetowa w szkole ZASTOSOWANIA Artykuły - serwery SBS i ich wykorzystanie Instalacja i Konfiguracja oprogramowania MOL Optiva na szkolnym serwerze (SBS2000) Artykuł opisuje

Bardziej szczegółowo

ELEKTRONICZNA KSIĄŻKA ZDARZEŃ

ELEKTRONICZNA KSIĄŻKA ZDARZEŃ ELEKTRONICZNA KSIĄŻKA ZDARZEŃ Instrukcja obsługi 1. WSTĘP... 2 2. LOGOWANIE DO SYSTEMU... 2 3. STRONA GŁÓWNA... 3 4. EWIDENCJA RUCHU... 4 4.1. Dodanie osoby wchodzącej na teren obiektu... 4 4.2. Dodanie

Bardziej szczegółowo

UNIX SYSTEM PLIKÓW. UNIX System plików

UNIX SYSTEM PLIKÓW. UNIX System plików UNIX SYSTEM PLIKÓW UNIX System plików UNIX SYSTEM PLIKÓW Jednym z podstawowych zadań SO jest zarządzanie zasobami danych Komputer może być wyposażony w różnego rodzaju urządzenia przechowujące dane i programy

Bardziej szczegółowo

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci WYMAGANIA EDUKACYJNE PRZEDMIOT: Administracja sieciowymi systemami operacyjnymi NUMER PROGRAMU NAUCZANIA (ZAKRES): 351203 1. Lp Dział programu Sieci komputerowe Poziomy wymagań Konieczny K Podstawowy-

Bardziej szczegółowo

Xopero Backup Build your private cloud backup environment. Rozpoczęcie pracy

Xopero Backup Build your private cloud backup environment. Rozpoczęcie pracy Xopero Backup Build your private cloud backup environment Rozpoczęcie pracy 07.05.2015 Spis treści Wstęp... 2 Pobierz aplikację Management Center... 2 Przygotuj Xopero do pracy... 3 Zmień hasło administratora...

Bardziej szczegółowo

Instalacja programu dreryk

Instalacja programu dreryk Program dla praktyki lekarskiej Instalacja programu dreryk Kontakt: serwis@dreryk.pl +48-42-2912121 www.dreryk.pl Copyright Ericpol Telecom sp. z o.o. 2006 Copyright Ericpol Telecom sp. z o.o. 1 System

Bardziej szczegółowo

Windows XP - lekcja 3 Praca z plikami i folderami Ćwiczenia zawarte w tym rozdziale pozwolą na tworzenie, usuwanie i zarządzanie plikami oraz folderami znajdującymi się na dysku twardym. Jedną z nowości

Bardziej szczegółowo

Instrukcja instalacji v2.0 Easy Service Manager

Instrukcja instalacji v2.0 Easy Service Manager Instrukcja instalacji v2.0 Easy Service Manager 1. Instalacja aplikacji. Aplikacja składa się z trzech komponentów: - serwer baz danych Firebird 1.5.5, - sterownik Firebird ODBC, - aplikacja kliencka Easy

Bardziej szczegółowo

Szczegółowa specyfikacja funkcjonalności zamawianego oprogramowania.

Szczegółowa specyfikacja funkcjonalności zamawianego oprogramowania. Szczegółowa specyfikacja funkcjonalności zamawianego oprogramowania. Założenia projektowe systemu NETDOC. część 1: założenia ogólne i funkcjonalność rdzenia systemu Założenia ogólne Celem projektu jest

Bardziej szczegółowo

Ćwiczenie Nr 6 Przegląd pozostałych najważniejszych mechanizmów systemu operacyjnego Windows

Ćwiczenie Nr 6 Przegląd pozostałych najważniejszych mechanizmów systemu operacyjnego Windows Ćwiczenie Nr 6 Przegląd pozostałych najważniejszych mechanizmów systemu operacyjnego Windows Cel ćwiczenia: Zapoznanie się z: zarządzaniem systemami plików, zarządzaniem atrybutami plików, prawami do plików

Bardziej szczegółowo

Zaawansowane aplikacje internetowe - laboratorium

Zaawansowane aplikacje internetowe - laboratorium Zaawansowane aplikacje internetowe - laboratorium Web Services (część 3). Do wykonania ćwiczeń potrzebne jest zintegrowane środowisko programistyczne Microsoft Visual Studio 2005. Ponadto wymagany jest

Bardziej szczegółowo

Połączenia. Obsługiwane systemy operacyjne. Instalowanie drukarki przy użyciu dysku CD Oprogramowanie i dokumentacja

Połączenia. Obsługiwane systemy operacyjne. Instalowanie drukarki przy użyciu dysku CD Oprogramowanie i dokumentacja Strona 1 z 6 Połączenia Obsługiwane systemy operacyjne Korzystając z dysku CD z oprogramowaniem, można zainstalować oprogramowanie drukarki w następujących systemach operacyjnych: Windows 8.1 Windows Server

Bardziej szczegółowo

Dział Dopuszczający Dostateczny Dobry Bardzo dobry Celujący

Dział Dopuszczający Dostateczny Dobry Bardzo dobry Celujący Przedmiotowy system oceniania Zawód: Technik Informatyk Nr programu: 312[ 01] /T,SP/MENiS/ 2004.06.14 Przedmiot: Systemy Operacyjne i Sieci Komputerowe Klasa: pierwsza Dział Dopuszczający Dostateczny Dobry

Bardziej szczegółowo

Kancelaria instalacja programu

Kancelaria instalacja programu Kancelaria instalacja programu Program Kancelaria można zainstalować w wersji przeznaczonej na pojedynczy komputer (dane zgromadzone przez użytkownika nie będą udostępniane innym pracownikom firmy) lub

Bardziej szczegółowo

Sage Migrator 2019.e Migracja do Sage 50c wersja 2019.a i 2019.b

Sage Migrator 2019.e Migracja do Sage 50c wersja 2019.a i 2019.b Sage Migrator 2019.e Migracja do Sage 50c wersja 2019.a i 2019.b 1.0 Informacje ogólne 2 2.0 Pliki instalacyjne 2 3.0 Weryfikacja bazy przed migracją 3 4.0 Instalacja Sage Migrator 6 5.0 Migracja krok

Bardziej szczegółowo

Konta uŝytkowników. Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane

Konta uŝytkowników. Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane Konta uŝytkowników Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane Lokalne konto uŝytkownika jest najczęściej wykorzystywane podczas

Bardziej szczegółowo