Sieci komputerowe laboratorium
|
|
- Iwona Szczepańska
- 8 lat temu
- Przeglądów:
Transkrypt
1 dr inż. Marcin Markowski Instytut Informatyki i Inżynierii Produkcji Sieci komputerowe laboratorium Temat ćwiczenia: Novell Netware 4.0 podstawy pracy w systemie Cel ćwiczenia Celem ćwiczenia jest zapoznanie się ze środowiskiem i podstawowymi narzędziami użytkownika służącymi do pracy w systemie Novell Netware 4.0. Na ćwiczenie przeznaczone są 2 godziny laboratoryjne. Wprowadzenie Podstawową funkcją serwera jest przechowywanie i udostępnianie plików i/lub usług uprawnionym użytkownikom. Aby zapewnić kontrolę dostępu do zasobów, system serwera musi dysponować odpowiednią bazą danych, zawierającą informacje o: zasobach użytkownikach prawach użytkowników do korzystania z zasobów. W systemach NetWare taka baza nosiła kolejno nazwy: Bindery w NetWare 3 i starszych; NetWare Directory Services (NDS) w NetWare 4 i 5; oraz NDS w Netware 6.0 i nowszych. NDS ma strukturę hierarchiczną i jest bazą obiektową, tzn. każdy element sieci jest reprezentowany jako obiekt o określonych właściwościach. Zasadniczą funkcją NDS jest zorganizowanie dostępu do informacji o wszelkich obiektach w sieci globalnej i kontrolowanie wzajemnych zależności tych obiektów. Budowa bazy obiektowej, którą zarządza NDS, jest zgodna ze standardem ISO X.500 i reprezentuje zunifikowaną strukturę dla każdej sieci. Chakterystyka NDS Zgodność bazy obiektowej NDS ze standardem X.500 narzuca pewne wstępne wymagania na jej strukturę i funkcjonalność: Wszystkie zasoby sieci definiowane są jako obiekty, które zarządzane są przez NDS w sposób hierarchiczny, a drzewiasta struktura bazy tych obiektów na ogół odzwierciedla schemat organizacyjny przedsiębiorstwa. Jest przez to bardziej przyjazna użytkownikowi, który nie musi znać fizycznej struktury sieci w przedsiębiorstwie, ale powinien raczej znać organizację samej firmy. Każdy obiekt, a może nim być użytkownik, jednostka organizacyjna, komputer czy drukarka, posiadają zespół cech, którym przypisane są odpowiednie wartości, np. numery seryjne dla komputera, a adres dla użytkownika. Użytkownik sieci może odwoływać się do obiektów za pomocą prostych nazw, kojarzonych z typem i cechami obiektów, natomiast NDS przeprowadza ich jednoznaczną identyfikację na podstawie unikalnego systemu nazewnictwa.
2 Użytkownik nie rejestruje się na serwerze, lecz w bazie NDS (w drzewie NDS), dzięki czemu uzyskuje dostęp do wszystkich serwerów w całym drzewie. Nie ma to oczywiście znaczenia przy systemach jednoserwerowych. Użytkownik może korzystać z funkcji skorowidza typu yellow pages, czyli wyszukiwania obiektów w bazie na podstawie określonych przez siebie kryteriów. Baza NDS może być podzielona na logiczne fragmenty, zwane partycjami, niekoniecznie mającymi związek z fizyczną lokalizacją obiektów. Partycje te mogą być replikowane na wielu serwerach, co zabezpiecza bazę przed utratą integralności w przypadku zniszczenia danych pierwotnej kopii partycji. Baza NDS jest automatycznie synchronizowana, a globalny system synchronizacji czasowej kontroluje spójność danych w przypadku modyfikacji bazy z wielu odległych miejsc równocześnie. Typy obiektów NDS Jak już wspomniano, struktura bazy jest hierarchiczna. W związku z tym można ją zobrazować za pomocą drzewa obiektów, podobnie jak hierarchiczną strukturę plikową w systemach DOS lub UNIX. Od razu jednak zaznaczmy, iż struktura plików w systemie NetWare, mimo iż podobna, nie ma związku z budową bazy obiektowej NDS. Każdy wolumin dyskowy zainstalowany w sieci jest reprezentowany przez obiekt w NDS, natomiast sama struktura woluminu (system plików) nie jest znana ani przechowywana w bazie. Drzewo tworzone jest z trzech typów obiektów, charakteryzujących miejsce obiektu w hierarchii. Są to: korzeń (Root) kontener (Container) liść (Leaf). Obiekt typu korzeń tworzony jest automatycznie w trakcie instalacji systemu NetWare na szczycie drzewa i jest jedynym tego typu obiektem w całej strukturze. Rozgałęzienia struktury zawierają kontenery i liście, przy czym kontenery mogą zawierać inne obiekty typu kontener. Obiekty typu liść tworzą zakończenia gałęzi drzewa i nie mogą już zawierać innych obiektów. Istnieją trzy rodzaje obiektów typu kontener: kraj (Country) oznaczany literą C, organizacja (Organization) oznaczana przez O, jednostka organizacyjna (Organizational Unit) oznaczana symbolem OU. W każdej strukturze drzewa obiektów musi znajdować się co najmniej jeden obiekt typu organizacja. Jednostki organizacyjne mogą ułatwiać organizowanie bazy obiektowej, ale ich występowanie w drzewie nie jest obowiązkowe. Przy definiowaniu obiektów typu organizacja i jednostka organizacyjna należy dbać o to, aby ich nazwy były nazwami docelowymi, ponieważ ich zmiana nie jest operacją prostą. Obiekt kraj winien być stosowany jedynie w wyjątkowych przypadkach np. tworzenia bazy dla globalnego przedsiębiorstwa), gdyż jego obecność w drzewie obiektów komplikuje wykonywanie operacji na elementach bazy. Wykorzystanie tego obiektu umożliwia m. in. zdefiniowanie różnych stref czasowych. Liście to fizyczne lub logiczne obiekty sieci nie zawierające innych obiektów, np. użytkownicy, grupy użytkowników (które wbrew intuicji nie są obiektami typu kontenerowego), serwery,
3 woluminy, drukarki, kolejki drukowania itd. Posiadają one zazwyczaj ogólne nazwy (Common Name) oznaczane symbolem CN. Obiekty umieszczane w danej jednostce organizacyjnej (OU) powinny być zgrupowane zgodnie z przynależnością do grupy roboczej, czyli zatrudnionych pracowników i współużywanych przez nich zasobów: drukarek, programów, plików z danymi. Pojęcie kontekstu Jak już wspomniano, rozmaite obiekty mogą być umiejscowione w różnych kontenerach, które z kolei mogą się zawierać w innych kontenerach itd. Może się, rzecz jasna, zdarzyć sytuacja, w której istnieć będą dwa obiekty zupełnie od siebie niezależne ale posiadające tę samą nazwę. Na przykład dwóch użytkowników, pracujących w dwóch różnych działach firmy posiada identyfikator TOMASZ. Ponieważ pracują gdzie indziej, administrator umieścił ich w różnych kontenerach, reprezentujących działy (jednostki organizacyjne) firmy: SERWIS i BIURO. Obaj użytkownicy, mimo iż tak samo nazwani, mają określone inne prawa dostępu do plików zawartych w woluminach. Mają też inne prawa do wszystkich pozostałych obiektów NDS, w tym do siebie nawzajem (przykładowo TOMASZ z BIURA może nie wiedzieć o istnieniu drugiego TOMASZA ani nawet kontenera, w którym tamten jest zawarty). W sytuacji takiej jak w opisanym przykładzie, mamy do czynienia z faktem, że każdy z opisywanych użytkowników znajduje się w innym kontekście. Kontekst to inaczej pozycja obiektu w strukturze hierarchicznej NDS, przy czym dotyczy to nie tylko użytkowników ale także wszystkich pozostałych obiektów. Pojęcie kontekstu jest więc podobne do pojęcia ścieżki w hierarchicznej strukturze katalogów systemu DOS. Tak jak ścieżka w DOS-ie jednoznacznie określa, o który katalog lub plik chodzi, tak kontekst precyzuje, w którym miejscu struktury NDS dany obiekt się znajduje. Odwołanie do obiektu jest poprawne, jeżeli polega na wyspecyfikowaniu jego pełnego kontekstu (tj. ścieżki zawierającej listę wszystkich kontenerów dzielących dany obiekt od [Root]). Kontekstem bieżącym jest aktualna pozycja w NDS (na tej samej zasadzie jak bieżący katalog w systemie plików). Z pozycji tej dostępne są bezpośrednio inne obiekty NDS (pod warunkiem posiadania prawa dostępu do nich) zawarte w tym samym kontenerze i aby się do nich odwołać nie trzeba podawać pełnej ścieżki; wystarczy podanie nazwy obiektu (czyli adresu względnego). Konwencje syntaktyczne w NDS Wszelkie obiekty istniejące w strukturze NDS muszą mieć swoją nazwę, albo inaczej mówiąc własność Name. Musi być ona obowiązkowo wypełniona wartością już przy tworzeniu obiektu. Zasady nazywania obiektów są dosyć proste. Ich nazwy nie mogą być dłuższe niż 64 znaki (oprócz dwuznakowych nazw kontenera typu Country, które są międzynarodowym skrótem nazwy kraju), w jednym kontenerze nie może wystąpić więcej niż jeden obiekt o tej samej nazwie, a do tworzenia nazwy można użyć dowolnego znaku specjalnego. Małe i duże litery nie są rozróżniane, a znak spacji jest utożsamiany ze znakiem podkreślenia. Dopuszczalne (ale nie zalecane) jest także używanie znaków narodowych. Nieco bardziej skomplikowana jest zasada odwoływania się do obiektu przez podanie ścieżki do niego. Tutaj analogie z systemem DOS przestają obowiązywać. O ile bowiem w systemie DOS pełna ścieżka zaczyna się od podania "korzenia" czyli szczytu struktury hierarchicznej i dalej katalogów "w dół" tej struktury, tak w NDS specyfikacja kontekstu zaczyna się od nazwy obiektu i dalej wymieniane są kolejne nazwy kontenerów w kierunku szczytu struktury (obiektu [Root] jako ostatniego zazwyczaj nie wymienia się). Dodatkowo przyjęto założenia, że każdy obiekt może być poprzedzony kwalifikatorem typu właściwego dla niego (czyli C, O, OU albo CN) ze znakiem '=', a kolejne nazwy odpowiadające kolejnym poziomom oddziela się znakiem kropki. Jeżeli specyfikacja kontekstu jest pełna, czyli zawiera całą ścieżkę w NDS, to całą
4 specyfikację poprzedza znak kropki. Kropka wiodąca ma zatem znaczenie specjalne i informuje, że ciąg znaków następujący po niej to pełna nazwa. Brak kropki wiodącej niesie zaś ważną informację, że ciąg znaków w nazwie to nie pełna nazwa, lecz odwołanie względne w stosunku do bieżącego kontekstu (jest to tzw. nazwa częściowa lub adres względny). Wtedy system dokleja podaną nazwę względną do nazwy specyfikującej kontekst bieżący do jego lewej strony i całą powstałą w ten sposób nazwę traktuje jako pełną nazwę obiektu. Specyfikacje:.CN=TOMASZ.OU=SERWIS.O=FIRMA oraz.cn=tomasz.ou=biuro.o=firma są pełnymi nazwami dlatego, że zaczynają się od znaku kropki. Obie te nazwy w sposób jednoznaczny określają, o jakie obiekty chodzi. Obie są poprawne dlatego, że zawierają wszystkie elementy struktury NDS od obiektu wskazywanego TOMASZ do obiektu FIRMA włącznie, a tak właśnie powinno być, gdyż obie specyfikacje zaczynają się od kropki. Nazwa pełna może być podana niezależnie od bieżącego kontekstu i zawsze jednoznacznie określa jeden i ten sam obiekt. Z inną sytuacją mamy do czynienia, gdy nazwa nie jest pełna. Załóżmy, że kontekstem bieżącym jest.ou=serwis.o=firma. Wtedy podanie nazwy w postaci: CN=TOMASZ jest poprawne, gdyż jest to nazwa częściowa - odwołanie względne - które będzie przez system doklejone do nazwy specyfikującej kontekst bieżący od strony lewej i to co powstanie będzie traktowane jako nazwa pełna:.cn=tomasz.ou=serwis.o=firma. Pozostał do omówienia jeszcze jeden element konwencji nazewniczych - możliwość pomijania kwalifikatora typu obiektów w jego nazwie. Jest to dosyć wygodny mechanizm, pozwala bowiem na uniknięcie wypisywania dodatkowych znaków w odwołaniu do obiektu:.tomasz.serwis.firma Niestety, w wielu przypadkach stosowanie tej techniki prowadzi do niejednoznaczności i pomyłek, bowiem system sam próbuje uzupełnić nazwę bez typów o kwalifikatory typów. System plików Jedną z najważniejszych cech każdego systemu operacyjnego jest stosowany w nim system plików. System NetWare zajmuje się wyłącznie dyskami sieciowymi - znajdującymi się w serwerach. Zasoby lokalne - zarówno napędy dyskietek, jak i dysków twardych - nie są zarządzane przez system sieciowy i ich obsługa zależy od systemu operacyjnego stacji roboczej. Pliki i katalogi dysku sieciowego są w systemie NetWare udostępniane tak, żeby program uruchomiony na stanowisku roboczym mógł korzystać z nich, jak z zasobów dysku lokalnego. Mimo to, dane przechowywane na dysku sieciowym mają specyficzne cechy, nadane im w systemie NetWare. Wynika to z wielodostępu i konieczności ochrony zasobów. Dane sieciowe są zorganizowane hierarchicznie. Jednostkami nadrzędnymi w tej hierarchii są serwery plików - komputery, do których dostęp chroniony hasłami mają tylko zarejestrowani użytkownicy. Serwery są identyfikowane przez nazwę (co najmniej dwa znaki). Na każdym serwerze dane są przechowywane w woluminach. Wolumin to przestrzeń dyskowa o ustalonej wielkości, w której przechowuje się jedno drzewo katalogów. Wolumin jest logicznym odpowiednikiem dysku DOS-owego (jedynie odpowiednikiem, ponieważ wolumin sieciowy może składać się nawet z 32 fizycznych obszarów pamięci dyskowej). Obszary te mogą znajdować się na różnych dyskach fizycznych przyłączonych do serwera plików. Ciekawą cechą woluminu Novellowego jest możliwość powiększenia go bez konieczności ponownej instalacji systemu. Każdy serwer posiada na swoich dyskach co najmniej jeden wolumin (a maks.64). Każdy wolumin posiada swoją nazwę, unikalną w ramach danego serwera. Nazwa każdego woluminu kończy się dwukropkiem. Jeden wolumin musi nazywać się SYS:, pozostałe zaś mogą się nazywać dowolnie (nazwy te nadaje osoba instalująca serwer). Różne serwery NetWare mogą mieć woluminy o tych samych nazwach (np. każdy serwer musi mieć wolumin SYS: ). Nazwa woluminu może zawierać od dwóch do piętnastu znaków spośród znaków alfabetu, znaków cyfr i następujących znaków specjalnych: ~,!, #, $, %, ^, &, (, ), -, _, {, }.
5 Pełne odwołanie do woluminu fizycznego powinno być poprzedzone nazwą serwera, na którym został on zainstalowany, a separatorem dzielącym nazwę serwera od nazwy woluminu jest znak '/' lub '\'. Tak więc poprawne odwołanie do fizycznego woluminu VOL1: ma postać: SERWER_N/VOL1: Tak podawane nazwy woluminów w serwerach NetWare są często określane jako tzw. nazwy fizyczne woluminów, gdyż określają one gdzie fizycznie, tj. na dyskach którego serwera te woluminy się znajdują i jak się nazywają. Takie nazewnictwo było zupełnie wystarczające w starszych wersjach systemu NetWare (poniżej 4.0), gdzie dostęp do woluminów był zawsze możliwy tylko poprzez dostęp do konkretnego fizycznego serwera, który zawierał dane woluminy. Jednak koncepcja sieci bazującej na NetWare w wersji 4.0 i wyższych jest zupełnie inna - mianowicie dostęp do systemu uzyskuje się przez dostęp do całej sieci (drzewa), a nie do poszczególnych serwerów. Idąc dalej za tym rozumowaniem, dla przeprowadzanie operacji na danych wcale nie jest potrzebny dostęp do serwera, który ma na swoich dyskach zainstalowany dany wolumin, lecz tylko dostęp do woluminu jako takiego. Stąd też wyodrębniono w systemie NetWare dwa obiekty logiczne. Jeden to serwer wraz z jego własnościami, a drugi to wolumin, który oprócz własności opisujących go, posiada interesujący nas system plikowy. W tej sytuacji dla dostępu do woluminu w NDS nie należy posługiwać się nazwami fizycznymi (bo te wiążą serwer z woluminem) lecz nazwami logicznymi (które określają tylko wolumin). Zasada budowania nazw logicznych jest nieskomplikowana - nazwę woluminu pozbawia się dwukropka i dla jednoznaczności nazw poprzedza nazwą serwera ze znakiem podkreślenia. Jest to domyślny sposób nazywania woluminów, aczkolwiek mogą być nazwane zupełnie inaczej. Jak wspomniano, w trakcie instalacji serwera wraz z woluminami, zawsze jeden z nich musi nazywać się SYS:. Nie jest to przypadek, gdyż w tym właśnie woluminie zakładane są specjalne katalogi z plikami obsługującymi system. Zanim zostanie omówiona rola poszczególnych katalogów, trzeba wyjaśnić dwie istotne sprawy. Po pierwsze pełna ścieżka w sensie struktury katalogów, określająca przykładowy podkatalog o nazwie 'DOS' brzmi:.cn=sserwer_sys.ou=serwis.o=firma:\public\dos Po drugie, struktura NDS kończy się na obiekcie SSERWER_SYS (kolor czerwony oznacza adres w NDS), a dalej w głąb struktury mamy do czynienia z systemem plikowym (kolor zielony oznacza ścieżkę w systemie plików), również uporządkowanym hierarchicznie. Ten wszakże system plikowy nie jest częścią struktury NDS, jakby to mogło się mylnie wydawać. A zatem specyfikacja pliku lub katalogu w sieci składa się z dwóch części. Pierwsza część, tzw. obiektowa, zawiera poprawną według konwencji przyjętych w NDS specyfikację obiektu, jakim jest wolumin. Druga część, związana ze strukturą plikową zawiera poprawną według konwencji przyjętych w systemie DOS specyfikację pliku lub katalogu zawartego w woluminie, przyjmując umownie za szczyt struktury plikowej właśnie ten wolumin. Obie części specyfikacji oddziela się znakiem dwukropka. Jak widać jednak na przytoczonym przykładzie, specyfikacja katalogu może być bardzo długa i skomplikowana. Dlatego sposób odwoływania się do plików i katalogów przez podanie ścieżki do nich jest mało praktyczne i z tego powodu twórcy systemu wprowadzili kilka mechanizmów upraszczających takie odwołania. Mechanizmy te bazują na tym, że użytkownik w czasie sesji pracy w sieci na ogół korzysta z kilku, najwyżej kilkunastu katalogów na różnych woluminach. Proponowane rozwiązanie (zresztą bardzo skuteczne) polega na tymczasowym nazwaniu tych katalogów literami alfabetu i odwoływanie się do nich poprzez te symbole, zamiast podawania całej specyfikacji. Technika ta zwana jest mapowaniem dysków lub przypisywaniem napędów. Rejestrowanie się w systemie - logowanie Każdy użytkownik na początku pracy w sieci musi zostać rozpoznany i zaakceptowany przez system. Użytkowanie sieci polega na realizacji jednej lub wielu sesji pracy z siecią.
6 Identyfikacja użytkownika odbywa się przez podanie nazwy systemowej użytkownika oraz (ewentualnie) hasła. Jeżeli system odnajdzie dane dotyczące rejestrującego się użytkownika (w swoim rejestrze użytkowników), to udostępni mu swoje zasoby w stopniu określonym uprzednio przez administratora sieci. W ten sposób rozpocznie się sesja pracy w sieci NetWare. Proces rejestrowania się do sieci jest też zwany logowaniem (od ang. login). Zarejestrować się do sieci można na kilka sposobów: Z poziomu systemu DOS należy użyć polecenia LOGIN. Jego składnia jest następująca: LOGIN <'nazwa_użytkownika'> przy czym nazwa użytkownika musi zostać poprzedzona specyfikacją kontekstu w NDS o ile kontekst bieżący nie jest tym, w którym umieszczono obiekt reprezentujący użytkownika, np: LOGIN.TOMASZ.SERWIS.FIRMA. Logowanie z poziomu DOS jest obecnie wykorzystywane jedynie w wyjątkowych sytuacjach, lecz znajomość pełnej nazwy użytkownika jest niezbędna np. do korzystania z programów obsługi poczty. W celu zarejestrowania się do sieci pod Windows należy użyć programu NetWare Login (lub Novell Login w zależności od wersji klienta Novell). W oknie dialogowym należy podać nazwę rejestrowanego użytkownika (pole Username) i jego hasło (pole Password), jak również nazwę drzewa NDS (nie wszędzie stara nazwa NDS została zastąpiona przez NDS), serwera i kontekstu rejestrowanego użytkownika. Podczas logowania wykonywany jest skrypt logowania (Login Script), którego zadaniem jest przygotowanie środowiska pracy. Raport z wykonania skryptu można prześledzić w oknie skryptu (należy wyłączyć opcję automatycznego zamykania okna skryptu -> okno logowania -> zaawansowane -> zakładka Skrypt Logowania -> automatyczne zamykanie okna) Kończenie pracy Poprawne zakończenie sesji pracy z siecią NetWare polega na wydaniu polecenia LOGOUT (DOS), lub wybraniu opcji odłączenia od drzewa (Windows). Praca w Windows - ikona paska zadań NetWare W okienkowych systemach graficznych (np. Windows) wraz z podstawowymi plikami klienta NetWare instalowanych jest wiele narzędzi ułatwiających pracę w sieci Novell. Centrum dowodzenia jest tu ikona paska zadań Novell NetWare (Rys. 1).
7 Kolejne pozycje umożliwiają: Rys. 1. Pasek zadań Novell Logowanie NetWare zalogowanie do NetWare Połączenia NetWare wyświetlenie aktualnych połączeń oraz wylogowanie z systemu Novell Mapuj dysk sieciowy przypisanie litery napędu do wybranego katalogu w systemie plików NetWare, przez co katalog na serwerze jest widziany jako lokalny napęd. Najważniejsze katalogi (głownie systemowe) są mapowane podczas logowania. Odłącz dysk sieciowy odłączenie zamapowanego napędu. Przechwycenie i zakończenie przechwytywania portu drukarki Programy usługowe NetWare kopiowanie plików, wysyłanie wiadomości do innych użytkowników, zarządzanie prawami do obiektów, zarządzanie skasowanymi plikami (odpowiednikiem windowsowego kosza ) Zarządzanie użytkownikami dla DRZEWO edycję własności użytkowników (np. adresu, haseł) Przeglądanie sieci, zmianę konfiguracji klienta Novell i inne Praca z poziomu DOS podstawowe polecenia Mimo iż DOS sam w sobie nie jest zbyt często wykorzystywanym systemem, to polecenia konsoli bywają przydatne, m.in. do tworzenie skryptów (podobnie jak ma to miejsce w systemach unixowych). Praca z poleceniami konsoli jest również cenna z dydaktycznego punktu widzenia, gdyż stosowanie tych poleceń wymaga dużo lepszej znajomości systemu niż w przypadku klikanych programów. Dla każdego z programów dostępna jest pomoc kontekstowa po skorzystaniu z opcji /?, czyli: polecenie /? Zmiana kontekstu - polecenie CX Zmiana kontekstu jest możliwa przy użyciu polecenia systemowego CX. Wykorzystuje się je często przy pracy z poziomu konsoli lub w skryptach. Program CX.EXE (zmień kontekst) pozwala sprawdzić kontekst bieżący, zmienić go na inny, a nawet pokazać na ekranie strukturę NDS. Praktycznie wykorzystuje się następujące funkcje programu CX:
8 CX (bez parametrów) - sprawdź kontekst bieżący. Zwykle po uruchomieniu stacji roboczej i załadowaniu klienta kontekstem bieżącym będzie [Root] CX /T/R - wypisz całą strukturę NDS od jej szczytu począwszy poprzez wszystkie obiekty kontenerowe, CX /A /CONT - wypisz również informację o wszystkich obiektach, a nie tylko kontenerach, zawartych w bieżącym kontekście, CX nowy_ kontekst - zmień kontekst bieżący na nowy_kontekst, wyszczególniony jako parametr polecenia. Zamiast nowego_kontekstu można wpisać '.' (kropkę) i będzie to oznaczać skok w górę struktury NDS o jeden poziom, a '..' - skok w górę o dwa poziomy itd. Należy zwrócić uwagę, że pracując w Novell jesteśmy jednocześnie w dwóch bieżących miejscach: w bieżącym katalogu (system plików) i bieżącym kontekście NDS. Nie wolno mylić tych pojęć!!! Wyświetlanie informacji o obiektach polecenie NLIST Polecenie to umożliwia wyświetlanie informacji o obiektach NDS. Możliwość zastosowania filtrów czyni z niego niezwykle przydatne narzędzie, nierzadko przewyższające funkcjonalnością narzędzia dla Windows (np. umożliwia wyświetlenie wszystkich zalogowanych użytkowników z działu Produkcja, którzy nie korzystają z hasła dostępu). Zarządzanie bazą NDS program NetWare Administrator Program NetWare Administrator jest jednym z narzędzi do zarządzania bazą NDS. Umożliwia tworzenie obiektów, zmianę ich własności, uprawnień, itp. W dzisiejszym ćwiczeniu posłuży do zapoznania się ze strukturą NDS. Ćwiczenia: I. Zapoznać się z programami paska zadań NetWare: 1. Zapoznać się podstawowymi funkcjami klienta Novell (Pomoc klienta Novell) 2. Przećwiczyć logowanie i wylogowanie, obejrzeć rezultaty wykonania skryptu logowania 3. Przećwiczyć mapowanie i odłączanie woluminów 4. Zapoznać się z własnościami obiektu użytkownik (Zarządzanie użytkownikami dla PWSZ_TREE) 5. Przećwiczyć wysyłanie wiadomości (Programy usługowe NetWare) 6. Zmienić (i zapamiętać!!!) swoje hasło II. Uruchomić NetWare Administratora (SYS:/Public/win32/mwadmn32.exe), zapoznać się z budową bazy NDS (hierarchią kontenerów)
9 III. Uruchomić konsolę (wiersz poleceń). Wyświetlić, zapoznać się z opisem i sprawdzić działanie poleceń: LOGIN, LOGOUT, CX, SETPASS, WHOAMI, SEND, NLIST. Opis poleceń możemy wyświetlić wydając polecenie z opcją /?, np.: LOGIN /? CX /? Wykorzystując odpowiednie polecenia (CX, NLIST, WHOAMI) wykonać poniższe ćwiczenia : 1. Wyświetlić całą strukturę NDS począwszy od szczytu. 2. Sprawdzić bieżący kontekst. 3. Na dwa sposoby (adresowanie względne i bezwzględne) zmienić kontekst na inny. 4. Zmienić kontekst na.pwsz, następnie wyświetlić listę użytkowników z bieżącego kontenera i ze wszystkich jego podkontenerów. 5. Znaleźć w drzewie NDS użytkownika o podanej nazwie i wyświetlić jego adres sieciowy. 6. Wyświetlić wszystkie informacje szczegółowe na temat użytkownika o podanej nazwie. 7. Wyświetlić (ze swojego kontenera) listę użytkowników spełniających podane kryteria (np. wymaganą długość hasła wyższą lub równą 5, Department = Produkcja, Telephone = 12345, Locality = PWSZ ) 8. Wyświetlić listę zalogowanych użytkowników z bieżącego kontekstu i jego podkontenerów oraz ich imię, nazwisko i numer telefonu 9. Wyświetlić listę użytkowników, którzy ostatnio logowali się wczoraj lub później 10. Nie zmieniając kontekstu wyświetlić szczegółowe informacje na temat studentów z innej grupy 11. Wyświetlić podstawowe informacje o sobie. 12. Za pomocą SEND wysłać wiadomość do jednego z użytkowników
Ćwiczenie Nr 5 System operacyjny Windows w sieci komputerowej
Ćwiczenie Nr 5 System operacyjny Windows w sieci komputerowej Cel ćwiczenia: Zapoznanie się z: usługą udostępniania zasobów w sieci lokalnej, integracją usług katalogowych edirectory (NDS) w systemie operacyjnym
Bardziej szczegółowo10.2. Udostępnianie zasobów
Rozdział 10 t Praca w sieci równoprawnej Aby komputer mógł być widoczny wśród innych w otoczeniu sieciowym, musi mieć unikalną nazwę i przynależeć do grupy roboczej. Ustawienia te dostępne są poprzez aplet
Bardziej szczegółowoRys 1. Skrypty logowania występujące \v przykładowym drzewie BlueSky
Skrypty logowania Skrypty logowania są podobne do plików wsadowych używanych do automatycznego przygotowywania środowiska stacji roboczych. Za każdym razem, gdy użytkownik loguje się do sieci, program
Bardziej szczegółowoPraca w sieci równorzędnej
Praca w sieci równorzędnej 1. Architektura sieci równorzędnej i klient-serwer Serwer - komputer, który udostępnia zasoby lub usługi. Klient komputer lub urządzenie korzystające z udostępnionych przez serwer
Bardziej szczegółowoLaboratorium 16: Udostępnianie folderów
Laboratorium 16: Udostępnianie folderów Cele Po ukończeniu tego laboratorium słuchacz będzie potrafił: Udostępniać foldery. Modyfikować ustawienia dostępu. Czas przeznaczony na ukończenie laboratorium:
Bardziej szczegółowoSieci i systemy operacyjne I Ćwiczenie 1. Podstawowe polecenia systemu Unix
Wydział Zarządzania i Modelowania Komputerowego Specjalność: Informatyka Stosowana Rok III Semestr V 1. Logowanie w systemie Unix. Sieci i systemy operacyjne I Ćwiczenie 1. Podstawowe polecenia systemu
Bardziej szczegółowoTomasz Greszata - Koszalin
T: Profile użytkownika w systemie Windows. Profile użytkowników to zbiory ustawień środowiska pracy każdego użytkownika na komputerze lokalnym. Profile automatycznie tworzą i utrzymują następujące ustawienia:
Bardziej szczegółowoNetDrive czyli jak w prosty sposób zarządzać zawartością FTP
NetDrive czyli jak w prosty sposób zarządzać zawartością FTP W razie jakichkolwiek wątpliwości, pytań lub uwag odnośnie niniejszego dokumentu proszę o kontakt pod adresem info@lukaszpiec.pl. Można także
Bardziej szczegółowoPracownia internetowa w każdej szkole (edycja Jesień 2007)
Instrukcja numer D1/04_01/Z Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 1 (D1) Tworzenie kopii zapasowej ustawień systemowych serwera - Zadania do wykonania
Bardziej szczegółowo2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego
2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5
Bardziej szczegółowoMATERIAŁY - udostępnianie materiałów dydaktycznych w sieci SGH
MATERIAŁY - udostępnianie materiałów dydaktycznych w sieci SGH SPIS TREŚCI i EKRANÓW WSTĘP Ekran1: Wstęp. Logowanie Ekran2: Strona początkowa UDOSTEPNIONE MATERIAŁY Ekran3: Dostępne materiały Ekran4: Zawartość
Bardziej szczegółowoPraca w sieci z serwerem
11 Praca w sieci z serwerem Systemy Windows zostały zaprojektowane do pracy zarówno w sieci równoprawnej, jak i w sieci z serwerem. Sieć klient-serwer oznacza podłączenie pojedynczego użytkownika z pojedynczej
Bardziej szczegółowoFiery Remote Scan. Łączenie z serwerami Fiery servers. Łączenie z serwerem Fiery server przy pierwszym użyciu
Fiery Remote Scan Program Fiery Remote Scan umożliwia zarządzanie skanowaniem na serwerze Fiery server i drukarce ze zdalnego komputera. Programu Fiery Remote Scan można użyć do wykonania następujących
Bardziej szczegółowo4. Podstawowa konfiguracja
4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić
Bardziej szczegółowoUstalanie dostępu do plików - Windows XP Home/Professional
Ustalanie dostępu do plików - Windows XP Home/Professional Aby edytować atrybuty dostępu do plikow/ katalogow w systemie plików NTFS wpierw sprawdź czy jest Wyłączone proste udostępnianie czyli przejdź
Bardziej szczegółowoWprowadzenie do Active Directory. Udostępnianie katalogów
Wprowadzenie do Active Directory. Udostępnianie katalogów Wprowadzenie do Active Directory. Udostępnianie katalogów. Prowadzący: Grzegorz Zawadzki MCITP: Enterprise Administrator on Windows Server 2008
Bardziej szczegółowoUdostępnianie plików i folderów
Udostępnianie plików i folderów Udostępnianie folderów Aby udostępnić folder w sieci należy zaznaczyć wybrany folder i kliknąć PPM wybieramy opcję Właściwości, a następnie zakładkę Udostępnianie. Udostępnianie
Bardziej szczegółowoKOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED
KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED Podręcznik użytkownika Katowice 2010 Producent programu: KAMSOFT S.A. ul. 1 Maja 133 40-235 Katowice Telefon: (0-32) 209-07-05 Fax:
Bardziej szczegółowoInstalacja programu Warsztat 3 w sieci
Instalacja programu Warsztat 3 w sieci (proszę uważnie przeczytać do końca) Spis treści 1 Przed instalacją...2 2 Przeprowadzanie po raz pierwszy instalacji sieciowej...3 2.1 Dane umieszczone na jednej
Bardziej szczegółowoNowa Netia administrator firmy Nagrywanie połączeń-zarządzanie
RBT API v2.3 Nowa Netia administrator firmy Nagrywanie połączeń-zarządzanie Spis treści I. WPROWADZENIE 2 II. OPIS FUNKCJONALNOŚCI..3 1. LOGOWANIE I ZMIANA HASŁA...3 1.1 LOGOWANIE..3 1.2 WIDOK PO ZALOGOWANIU...4
Bardziej szczegółowoPracownia internetowa w każdej szkole (edycja Jesień 2007)
Instrukcja numer D1/05_03/Z Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 1 Ręczne zakładanie kont użytkowników (D1) Jak ręcznie założyć konto w systemie
Bardziej szczegółowoKadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer?
Kadry Optivum, Płace Optivum Jak przenieść dane na nowy komputer? Aby kontynuować pracę z programem Kadry Optivum lub Płace Optivum (lub z obydwoma programami pracującymi na wspólnej bazie danych) na nowym
Bardziej szczegółowo9.1.2. Ustawienia personalne
9.1.2. Ustawienia personalne 9.1. Konfigurowanie systemu Windows Systemy z rodziny Windows umożliwiają tzw. personalizację ustawień interfejsu graficznego poprzez dostosowanie wyglądu pulpitu, menu Start
Bardziej szczegółowoWindows Server Active Directory
Windows Server 2012 - Active Directory Active Directory (AD) To usługa katalogowa a inaczej mówiąc hierarchiczna baza danych, która przynajmniej częściowo musi być ściśle związana z obiektową bazą danych.
Bardziej szczegółowoPłace Optivum. 1. Zainstalować serwer SQL (Microsoft SQL Server 2008 R2) oraz program Płace Optivum.
Płace Optivum Jak przenieść dane programu Płace Optivum na nowy komputer? Aby kontynuować pracę z programem Płace Optivum na nowym komputerze, należy na starym komputerze wykonać kopię zapasową bazy danych
Bardziej szczegółowoFiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe
Fiery Remote Scan Program Fiery Remote Scan umożliwia zarządzanie skanowaniem na serwerze Fiery server i drukarce ze zdalnego komputera. Programu Fiery Remote Scan można użyć do wykonania następujących
Bardziej szczegółowoStruktura dysku. Dyski podstawowe i dynamiczne
Struktura dysku Dyski podstawowe i dynamiczne System Windows 2000 oferuje dwa rodzaje konfiguracji dysków: dysk podstawowy i dysk dynamiczny. Dysk podstawowy przypomina struktury dyskowe stosowane w systemie
Bardziej szczegółowoModuł 2 Użytkowanie komputerów i zarządzanie plikami wymaga od kandydata znajomości obsługi komputera osobistego.
Moduł 2 Użytkowanie komputerów i zarządzanie plikami wymaga od kandydata znajomości obsługi komputera osobistego. Kandydat winien wykazać się wiedzą i umiejętnościami w zakresie: - korzystania z głównych
Bardziej szczegółowoW dalszej części dokumentu przedstawiamy skrócony opis kluczowych funkcji systemu. Niniejszy dokument nie zawiera opisu technicznego systemu.
1. Informacje Podstawowe Mediamanager 2.1 jest systemem wspierającym zarządzanie dokumentami elektronicznymi. Podstawowymi funkcjami realizowanymi przez oprogramowanie jest przetrzymywanie, zarządzanie
Bardziej szczegółowoSystemy operacyjne. Zasady lokalne i konfiguracja środowiska Windows 2000
Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski Systemy operacyjne Laboratorium Zasady lokalne i konfiguracja środowiska Windows 2000 Cel ćwiczenia Celem ćwiczenia jest zapoznanie
Bardziej szczegółowoPodstawy pracy w systemie Doradca.
Podstawy pracy w systemie Doradca. Wstęp. Program Doradca jest aplikacją systemu Windows typu klient- serwer. Oznacza to że baza z dokumentami, użytkownikami, klientami i innymi zasobami znajduje się na
Bardziej szczegółowoZintegrowane Systemy Zarządzania Biblioteką SOWA1 i SOWA2 ZAMAWIANIE I REZERWOWANIE
Zintegrowane Systemy Zarządzania Biblioteką SOWA1 i SOWA2 ZAMAWIANIE I REZERWOWANIE Poznań 2011 Spis treści 1. Zamawianie i rezerwowanie definicja pojęć...3 2. Zasada działania systemu...4 3. Zamawianie
Bardziej szczegółowoMemeo Instant Backup Podręcznik Szybkiego Startu
Wprowadzenie Memeo Instant Backup pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Aplikacja regularnie i automatycznie tworzy kopie zapasowe ważnych plików znajdujących się na
Bardziej szczegółowoSystem operacyjny UNIX Ćwiczenie 1. Podstawowe polecenia systemu Unix
Wydział Mechatroniki i Budowy Maszyn Specjalność: Automatyka i Robotyka Rok II Semestr IV 1. Logowanie w systemie Unix. System operacyjny UNIX Ćwiczenie 1. Podstawowe polecenia systemu Unix Do zalogowania
Bardziej szczegółowoSystem kontroli dostępu ACCO NET Instrukcja instalacji
System kontroli dostępu ACCO NET Instrukcja instalacji acco_net_i_pl 12/14 SATEL sp. z o.o. ul. Budowlanych 66 80-298 Gdańsk POLSKA tel. 58 320 94 00 serwis 58 320 94 30 dz. techn. 58 320 94 20; 604 166
Bardziej szczegółowoKadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer?
Kadry Optivum, Płace Optivum Jak przenieść dane na nowy komputer? Aby kontynuować pracę z programem Kadry Optivum lub Płace Optivum (lub z obydwoma programami pracującymi na wspólnej bazie danych) na nowym
Bardziej szczegółowoSzkolenie dla nauczycieli SP10 w DG Operacje na plikach i folderach, obsługa edytora tekstu ABC. komputera dla nauczyciela. Materiały pomocnicze
ABC komputera dla nauczyciela Materiały pomocnicze 1. Czego się nauczysz? Uruchamianie i zamykanie systemu: jak zalogować się do systemu po uruchomieniu komputera, jak tymczasowo zablokować komputer w
Bardziej szczegółowoWykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa
Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Instalacja roli kontrolera domeny, Aby zainstalować rolę kontrolera domeny, należy uruchomić Zarządzenie tym serwerem, po czym wybrać przycisk
Bardziej szczegółowoRozdział 5. Administracja kontami użytkowników
Rozdział 5. Administracja kontami użytkowników Ćwiczenia zawarte w tym rozdziale pozwolą przygotować oddzielne środowisko pracy dla każdego użytkownika komputera. Windows XP, w porównaniu do systemów Windows
Bardziej szczegółowoInstrukcjaaktualizacji
Instrukcja Instrukcjaaktualizacji aktualizacji oprogramowania oprogramowaniainpro InProBMS BMS SPIS TREŚCI 1. AKTUALIZACJA 3 1.1. ARCHIWIZACJA BAZY DANYCH...3 1.1.1. AUTOMATYCZNA...3 1.1.2. RĘCZNA...4
Bardziej szczegółowoInstalacja i konfiguracja serwera IIS z FTP
Instalacja i konfiguracja serwera IIS z FTP IIS (Internet Information Services) jest to usługa dostępna w systemach z rodziny Windows Server, pozwalająca na obsługę i utrzymanie własnych stron WWW oraz
Bardziej szczegółowoZPKSoft Synchronizator
ZPKSoft Synchronizator Program DSynch.exe służy do synchronizacji baz odległych systemu ZPKSoft Doradca. Program ma dwa oblicza. Podstawowy interfejs programu otrzymamy po bezpośrednim uruchomieniu programu.
Bardziej szczegółowoWspółpraca z platformą dokumentacja techniczna
Współpraca z platformą Emp@tia dokumentacja techniczna INFO-R Spółka Jawna - 2016 43-430 Pogórze, ul. Baziowa 29, tel. (33) 479 93 29, (33) 479 93 89 fax (33) 853 04 06 e-mail: admin@ops.strefa.pl Strona1
Bardziej szczegółowoZasoby dyskowe: Eksplorator Windows Z zasobami dyskowymi związane są nierozłącznie prawa dostępu gwarantujące możliwość odczytu, kasowania,
Zasoby dyskowe: Eksplorator Windows Z zasobami dyskowymi związane są nierozłącznie prawa dostępu gwarantujące możliwość odczytu, kasowania, kopiowania bądź też zapisu plików. Poznawanie zasobów dyskowych
Bardziej szczegółowoDESlock+ szybki start
DESlock+ szybki start Wersja centralnie zarządzana Wersja bez centralnej administracji standalone WAŻNE! Pamiętaj, że jeśli chcesz korzystać z centralnego zarządzania koniecznie zacznij od instalacji serwera
Bardziej szczegółowoWPROWADZANIE ZLECEŃ POPRZEZ STRONĘ WWW.KACZMARSKI.PL INSTRUKCJA UŻYTKOWNIKA
WPROWADZANIE ZLECEŃ POPRZEZ STRONĘ WWW.KACZMARSKI.PL INSTRUKCJA UŻYTKOWNIKA WSTĘP... 2 1 UWARUNKOWANIA TECHNICZNE... 2 2 UWARUNKOWANIA FORMALNE... 2 3 LOGOWANIE DO SERWISU... 2 4 WIDOK STRONY GŁÓWNEJ...
Bardziej szczegółowoWindows Serwer 2008 R2. Moduł 8. Mechanizmy kopii zapasowych
Windows Serwer 2008 R2 Moduł 8. Mechanizmy kopii zapasowych Co nowego w narzędziu Kopia zapasowa? 1. Większa elastyczność w zakresie możliwości wykonywania kopii zapasowych 2. Automatyczne zarządzanie
Bardziej szczegółowo11. Autoryzacja użytkowników
11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna
Bardziej szczegółowoMATERIAŁY DYDAKTYCZNE. Streszczenie: Z G Łukasz Próchnicki NIP w ramach projektu nr RPMA /15
MATERIAŁY DYDAKTYCZNE w ramach projektu nr RPMA.10.01.01-14-3849/15 Streszczenie: Administracja witryny e-learning NIP 799-174-10-88 Spis treści 1. Ustawienia strony głównej... 2 2. Jak powinna wyglądać
Bardziej szczegółowoĆwiczenie 7a - Active Directory w pracowniach MEN
Str. 1 Ćwiczenie 7a - Active Directory w pracowniach MEN Gxc LAN CKP - Fast Ethernet Brama 10.0.10.100 DNS 212.160.198.2 Gxa Koncentrator (Hub) - 5 portowy P5 P4 P3 P2 P1 3C905C-TX IP 10.0.10.xc 3C905C-TX
Bardziej szczegółowoKATEGORIA OBSZAR WIEDZY NR ZADANIA. 2.1.2. Podstawowe informacje i czynności
Moduł 2 - Użytkowanie komputerów - od kandydata wymaga się zaprezentowania wiedzy i umiejętności w zakresie wykorzystania podstawowych funkcji komputera klasy PC i jego systemu operacyjnego. Kandydat powinien
Bardziej szczegółowoTemat: Kopiowanie katalogów (folderów) i plików pomiędzy oknami
Temat: Kopiowanie katalogów (folderów) i plików pomiędzy oknami Jeśli chcemy skopiować dany plik lub katalog należy kliknąć na ikonę Mój komputer (2 razy), a następnie zaznaczony obiekt np. z dysku C:\
Bardziej szczegółowoTomasz Greszata - Koszalin
T: Kontroler domeny. Zadanie1: Wykorzystując serwis internetowy Wikipedii odszukaj informacje na temat następujących haseł: kontroler domeny, domena Windows, Active Directory. Zadanie2: Odszukaj nazwę
Bardziej szczegółowoInstrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin
w sprawie wprowadzenia Polityki bezpieczeństwa danych osobowych i Instrukcji zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin Instrukcja zarządzania
Bardziej szczegółowoi częstotliwość tworzenia kopii, zasady sprawdzania obecności wirusów komputerowych oraz dokonywania przeglądów i konserwacji systemów.
1 i częstotliwość tworzenia kopii, zasady sprawdzania obecności wirusów komputerowych oraz dokonywania przeglądów i konserwacji systemów. W związku z tym, że system informatyczny przetwarzający dane osobowe
Bardziej szczegółowoSerwer druku w Windows Server
Serwer druku w Windows Server Ostatnimi czasy coraz większą popularnością cieszą się drukarki sieciowe. Często w domach użytkownicy posiadają więcej niż jedno urządzenie podłączone do sieci, z którego
Bardziej szczegółowoSYSTEMY OPERACYJNE I SIECI KOMPUTEROWE
SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE WINDOWS 1 SO i SK/WIN 006 Wydajność systemu 2 SO i SK/WIN Najprostszym sposobem na poprawienie wydajności systemu, jeżeli dysponujemy zbyt małą ilością pamięci RAM
Bardziej szczegółowoKorzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP
Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP W tym opracowaniu opisano, jak korzystać z edytora zasad grupy do zmiany ustawień zasad lokalnych dla
Bardziej szczegółowoFTP przesył plików w sieci
FTP przesył plików w sieci 7.5 FTP przesył plików w sieci Podstawowe pojęcia FTP (File Transfer Protocol) jest usługą sieciową pozwalającą na wymianę plików w sieci Internet. Osoby chcące wymienić między
Bardziej szczegółowoVinCent Administrator
VinCent Administrator Moduł Zarządzania podatnikami Krótka instrukcja obsługi ver. 1.01 Zielona Góra, grudzień 2005 1. Przeznaczenie programu Program VinCent Administrator przeznaczony jest dla administratorów
Bardziej szczegółowoInstrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie
Strona 1 z 6 Połączenia Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Uwaga: Przy instalowaniu drukarki podłączonej lokalnie, jeśli dysk CD-ROM Oprogramowanie i dokumentacja
Bardziej szczegółowoUruchomienie nowego kontekstu aplikacji
Uruchomienie nowego kontekstu aplikacji Niniejsza instrukcja (przygotowana dla systemów Debian) dotyczy uruchomienia nowej aplikacji w sytuacji, gdy mamy już jedną działającą. Działanie takie trzeba wykonać
Bardziej szczegółowoPlatforma e-learningowa
Dotyczy projektu nr WND-RPPD.04.01.00-20-002/11 pn. Wdrażanie elektronicznych usług dla ludności województwa podlaskiego część II, administracja samorządowa realizowanego w ramach Decyzji nr UDA- RPPD.04.01.00-20-002/11-00
Bardziej szczegółowoWspółpraca z platformą Emp@tia. dokumentacja techniczna
Współpraca z platformą Emp@tia dokumentacja techniczna INFO-R Spółka Jawna - 2013 43-430 Pogórze, ul. Baziowa 29, tel. (33) 479 93 29, (33) 479 93 89 fax (33) 853 04 06 e-mail: admin@ops.strefa.pl Strona1
Bardziej szczegółowo1. Moduł Print Master
1. Moduł Print Master 1.1. Wprowadzenie Print Master (PM) to moduł, którego główną funkcją jest autoryzacja wydruków wykonywanych przez użytkownika w systemie Windows. Autoryzacja obejmuje wydruki wykonywane
Bardziej szczegółowoInstrukcja dla Szkolnego Administratora Systemu Antyplagiatowego Antyściąga.pl
Instrukcja dla Szkolnego Administratora Systemu Antyplagiatowego Antyściąga.pl Spis treści: I. Logowanie II. Menu konta SAS III. Konto IV. Użytkownicy V. Dokumenty VI. Ustawienia VII. Pomoc i Kontrakt
Bardziej szczegółowoSystemy operacyjne. Tworzenie i zarządzanie kontami użytkowników
Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski Systemy operacyjne Laboratorium Tworzenie i zarządzanie kontami użytkowników Cel ćwiczenia Celem ćwiczenia jest opisanie roli i
Bardziej szczegółowoKonfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami
Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami Dotyczy programów opartych na bazie BDE: Menedżer Pojazdów PL+ Ewidencja Wyposażenia PL+ Spis treści: 1. Wstęp...
Bardziej szczegółowoĆwiczenie 6. Wiadomości ogólne.
Ćwiczenie 6. Cel ćwiczenia: zapoznanie się z obsługą i konfiguracją X Windows. W systemie Linux można korzystać także z interfejsu graficznego do obsługi komputera X Windows. Wiadomości ogólne. KDE czyli
Bardziej szczegółowoWstęp. Skąd pobrać program do obsługi FTP? Logowanie
Wstęp FTP - (ang. File Transfer Protocol - protokół transmisji danych) jest to protokół typu klient-serwer, który umożliwia przesyłanie plików na serwer, oraz z serwera poprzez program klienta FTP. Dzięki
Bardziej szczegółowoLaboratorium Systemów Operacyjnych
Laboratorium Systemów Operacyjnych Użytkownicy, Grupy, Prawa Tworzenie kont użytkowników Lokalne konto pozwala użytkownikowi na uzyskanie dostępu do zasobów lokalnego komputera. Konto domenowe pozwala
Bardziej szczegółowoFormatowanie. Formatowanie to proces tworzący na dysku struktury niezbędne do zapisu i odczytu danych.
Formatowanie dysku Formatowanie Formatowanie to proces tworzący na dysku struktury niezbędne do zapisu i odczytu danych. Formatowanie niskiego poziomu Operacja nanoszenia na powierzchnię dysku ścieżek,
Bardziej szczegółowoKOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED
KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED Podręcznik użytkownika Katowice 2012 Producent programu: KAMSOFT S.A. ul. 1 Maja 133 40-235 Katowice Telefon: (0-32) 209-07-05 Fax:
Bardziej szczegółowo(aktualizacja 30 kwietnia 2018)
Weryfikacja użytkownika, lista i prawa użytkowników (aktualizacja 30 kwietnia 2018) Abstrakt W poradniku opisano możliwości programu w zakresie zabezpieczania dostępu do programu hasłem, tworzenia listy
Bardziej szczegółowoNa komputerach z systemem Windows XP zdarzenia są rejestrowane w trzech następujących dziennikach: Dziennik aplikacji
Podgląd zdarzeń W systemie Windows XP zdarzenie to każde istotne wystąpienie w systemie lub programie, które wymaga powiadomienia użytkownika lub dodania wpisu do dziennika. Usługa Dziennik zdarzeń rejestruje
Bardziej szczegółowoInstrukcja konfiguracji funkcji skanowania
Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji
Bardziej szczegółowoZ pojedynczym obiekcie zasady grupy znajdziemy dwa główne typy ustawień:
Zasady grupy (GPO) Windows Server 2008 R2 Zasady grupy to potężne narzędzie udostępnione administratorom systemów Windows w celu łatwiejszego zarządzania ustawieniami stacji roboczych. Wyobraźmy sobie
Bardziej szczegółowoRozdział 8. Sieci lokalne
Rozdział 8. Sieci lokalne Ćwiczenia zawarte w tym rozdziale pozwolą na podłączenie komputera z zainstalowanym systemem Windows XP do lokalnej sieci komputerowej. Podstawowym protokołem sieciowym dla systemu
Bardziej szczegółowoKonfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami
Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami Dotyczy programów opartych na bazie Firebird: System Obsługi Zleceń PL+ Grafik Urlopowy PL+ Zarządzanie Szkoleniami
Bardziej szczegółowoTomasz Greszata - Koszalin 2013 - http://greszata.pl
T: Zarządzanie kontami lokalnymi i domenowymi. Zadanie1: Wykorzystując narzędzie Konta użytkowników z Panelu sterowania Utwórz konto lokalnego użytkownika z ograniczeniami o nazwie marek. Opisz dostępne
Bardziej szczegółowoXVR CMS Software. Strona 1
XVR CMS Software Program zarządzający typu: klient - serwer: podglądem obrazów z wielu rejestratorów jednocześnie, organizacją rejestracji obrazów z kamer na pamięciach masowych zainstalowanych poza rejestratorami
Bardziej szczegółowoCo zawiera ten dokument: Ten dokument zawiera informacje o sposobie organizacji danych w systemie Kancelaris.
Data modyfikacji: 2008-05-08 Co zawiera ten dokument: Ten dokument zawiera informacje o sposobie organizacji danych w systemie Kancelaris. Organizacja Przechowywania Danych w systemie Kancelaris 1. Dane
Bardziej szczegółowoProgram kadrowo płacowy - wersja wielodostępna z bazą danych Oracle SQL Server 8 lub 9
Program kadrowo płacowy - wersja wielodostępna z bazą danych Oracle SQL Server 8 lub 9 Uwaga: Masz problem z programem lub instalacją? Nie możesz wykonać wymaganej czynności? Daj nam znać. W celu uzyskania
Bardziej szczegółowoPodstawowe wiadomości o systemach plików.
Podstawowe wiadomości o systemach plików. Komputery mogą przechowywać informacje w kilku różnych postaciach fizycznych na różnych nośnikach i urządzeniach np. w postaci zapisów na dysku twardym, płytce
Bardziej szczegółowoPracownia internetowa w szkole ZASTOSOWANIA
NR ART/SBS/07/01 Pracownia internetowa w szkole ZASTOSOWANIA Artykuły - serwery SBS i ich wykorzystanie Instalacja i Konfiguracja oprogramowania MOL Optiva na szkolnym serwerze (SBS2000) Artykuł opisuje
Bardziej szczegółowoELEKTRONICZNA KSIĄŻKA ZDARZEŃ
ELEKTRONICZNA KSIĄŻKA ZDARZEŃ Instrukcja obsługi 1. WSTĘP... 2 2. LOGOWANIE DO SYSTEMU... 2 3. STRONA GŁÓWNA... 3 4. EWIDENCJA RUCHU... 4 4.1. Dodanie osoby wchodzącej na teren obiektu... 4 4.2. Dodanie
Bardziej szczegółowoUNIX SYSTEM PLIKÓW. UNIX System plików
UNIX SYSTEM PLIKÓW UNIX System plików UNIX SYSTEM PLIKÓW Jednym z podstawowych zadań SO jest zarządzanie zasobami danych Komputer może być wyposażony w różnego rodzaju urządzenia przechowujące dane i programy
Bardziej szczegółowoPoziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci
WYMAGANIA EDUKACYJNE PRZEDMIOT: Administracja sieciowymi systemami operacyjnymi NUMER PROGRAMU NAUCZANIA (ZAKRES): 351203 1. Lp Dział programu Sieci komputerowe Poziomy wymagań Konieczny K Podstawowy-
Bardziej szczegółowoXopero Backup Build your private cloud backup environment. Rozpoczęcie pracy
Xopero Backup Build your private cloud backup environment Rozpoczęcie pracy 07.05.2015 Spis treści Wstęp... 2 Pobierz aplikację Management Center... 2 Przygotuj Xopero do pracy... 3 Zmień hasło administratora...
Bardziej szczegółowoInstalacja programu dreryk
Program dla praktyki lekarskiej Instalacja programu dreryk Kontakt: serwis@dreryk.pl +48-42-2912121 www.dreryk.pl Copyright Ericpol Telecom sp. z o.o. 2006 Copyright Ericpol Telecom sp. z o.o. 1 System
Bardziej szczegółowoWindows XP - lekcja 3 Praca z plikami i folderami Ćwiczenia zawarte w tym rozdziale pozwolą na tworzenie, usuwanie i zarządzanie plikami oraz folderami znajdującymi się na dysku twardym. Jedną z nowości
Bardziej szczegółowoInstrukcja instalacji v2.0 Easy Service Manager
Instrukcja instalacji v2.0 Easy Service Manager 1. Instalacja aplikacji. Aplikacja składa się z trzech komponentów: - serwer baz danych Firebird 1.5.5, - sterownik Firebird ODBC, - aplikacja kliencka Easy
Bardziej szczegółowoSzczegółowa specyfikacja funkcjonalności zamawianego oprogramowania.
Szczegółowa specyfikacja funkcjonalności zamawianego oprogramowania. Założenia projektowe systemu NETDOC. część 1: założenia ogólne i funkcjonalność rdzenia systemu Założenia ogólne Celem projektu jest
Bardziej szczegółowoĆwiczenie Nr 6 Przegląd pozostałych najważniejszych mechanizmów systemu operacyjnego Windows
Ćwiczenie Nr 6 Przegląd pozostałych najważniejszych mechanizmów systemu operacyjnego Windows Cel ćwiczenia: Zapoznanie się z: zarządzaniem systemami plików, zarządzaniem atrybutami plików, prawami do plików
Bardziej szczegółowoZaawansowane aplikacje internetowe - laboratorium
Zaawansowane aplikacje internetowe - laboratorium Web Services (część 3). Do wykonania ćwiczeń potrzebne jest zintegrowane środowisko programistyczne Microsoft Visual Studio 2005. Ponadto wymagany jest
Bardziej szczegółowoPołączenia. Obsługiwane systemy operacyjne. Instalowanie drukarki przy użyciu dysku CD Oprogramowanie i dokumentacja
Strona 1 z 6 Połączenia Obsługiwane systemy operacyjne Korzystając z dysku CD z oprogramowaniem, można zainstalować oprogramowanie drukarki w następujących systemach operacyjnych: Windows 8.1 Windows Server
Bardziej szczegółowoDział Dopuszczający Dostateczny Dobry Bardzo dobry Celujący
Przedmiotowy system oceniania Zawód: Technik Informatyk Nr programu: 312[ 01] /T,SP/MENiS/ 2004.06.14 Przedmiot: Systemy Operacyjne i Sieci Komputerowe Klasa: pierwsza Dział Dopuszczający Dostateczny Dobry
Bardziej szczegółowoKancelaria instalacja programu
Kancelaria instalacja programu Program Kancelaria można zainstalować w wersji przeznaczonej na pojedynczy komputer (dane zgromadzone przez użytkownika nie będą udostępniane innym pracownikom firmy) lub
Bardziej szczegółowoSage Migrator 2019.e Migracja do Sage 50c wersja 2019.a i 2019.b
Sage Migrator 2019.e Migracja do Sage 50c wersja 2019.a i 2019.b 1.0 Informacje ogólne 2 2.0 Pliki instalacyjne 2 3.0 Weryfikacja bazy przed migracją 3 4.0 Instalacja Sage Migrator 6 5.0 Migracja krok
Bardziej szczegółowoKonta uŝytkowników. Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane
Konta uŝytkowników Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane Lokalne konto uŝytkownika jest najczęściej wykorzystywane podczas
Bardziej szczegółowo