Rozeznanie rynku w zakresie przeprowadzenia kursu Obsługa i administracja Microsoft Windows 2008 serwer Projekt Beskidzka Akademia Samorządowa

Wielkość: px
Rozpocząć pokaz od strony:

Download "Rozeznanie rynku w zakresie przeprowadzenia kursu Obsługa i administracja Microsoft Windows 2008 serwer Projekt Beskidzka Akademia Samorządowa"

Transkrypt

1 Kraków, 2 września 2013 r. Rozeznanie rynku w zakresie przeprowadzenia kursu Obsługa i administracja Microsoft Windows 2008 serwer Projekt Beskidzka Akademia Samorządowa Przedmiot: Wybór Oferenta, który będzie realizował usługę szkoleniową, polegającej na przeprowadzeniu kursu pt. Obsługa i administracja Microsoft Windows 2008 serwer w wymiarze minimum 40 godzin, dla pracowników samorządowych Urzędów Gmin: Jordanów (1 osoba), Pcim (2 osoby), Tokarnia (1 osoba), Lubień (1 osoba), Wiśniowa (1 osoba) łącznie 6 osób. Zamawiający: FRDL Małopolski Instytut Samorządu Terytorialnego i Administracji, ul. Szlak 73a, Kraków Projekt: Beskidzka Akademia Samorządowa o numerze POKL /12 w ramach Programu Operacyjnego Kapitał Ludzki, współfinansowanego ze środków Europejskiego Funduszu Społecznego Działanie 5.2. Wzmocnienie potencjału administracji samorządowej, Priorytet V Dobre rządzenie. I. WPROWADZENIE 1. Do postępowania nie stosuje się przepisów ustawy z dnia 29 stycznia 2004 roku Prawo zamówień publicznych (Dz. U. z 2007 r. Nr 223 poz z póź. zm.) zwanej dalej ustawą. 2. Postępowanie prowadzone jest z zachowaniem zasady konkurencyjności i równego traktowania. Dotyczy projektu Beskidzka Akademia Samorządowa o numerze POKL /12 w ramach Programu Operacyjnego Kapitał Ludzki, współfinansowanego ze środków Europejskiego Funduszu Społecznego Działanie 5.2. Wzmocnienie potencjału administracji samorządowej, Priorytet V Dobre rządzenie. 3. Wartość szacunkowa zamówienia została ustalona zgodnie z ustawą Prawo zamówień publicznych (Dz. U. z 2007 r. Nr 223 poz z póź. zm.) i wynosi poniżej EURO. Postępowanie prowadzone jest w języku polskim. II. OPIS PRZEDMIOTU POSTĘPOWANIA Przedmiotem postępowania jest wybór Oferenta, który będzie realizował usługę szkoleniową, polegającą na przeprowadzeniu kursu pt. Obsługa i administracja Microsoft Windows 2008 serwer, obejmującego minimum 40 godzin, dla 6 pracowników samorządowych z Urzędów Gmin: Jordanów (1 osoba), Pcim (2 osoby), Tokarnia (1 osoba), Lubień (1 osoba), Wiśniowa (1 osoba). 1

2 Łączna liczba osobogodzin kursu: 240 osobogodzin zajęć (przez 1 godzinę zajęć Zamawiający rozumie 1 godzinę lekcyjną 45 minut) Uczestnicy kursu: 6 pracowników samorządowych z 5 małopolskich gmin: 1 pracownik samorządowy z Gminy Jordanów: 1 mężczyzna; 2 pracowników samorządowych z Gminy Pcim: 2 mężczyzn; 1 pracownik samorządowy z Gminy Tokarnia: 1 mężczyzna; 1 pracownik samorządowy z Gminy Lubień: 1 mężczyzna; 1 pracownik samorządowy z Gminy Wiśniowa: 1 mężczyzna. Miejsce realizacji kursu: kurs odbywać się będzie w miejscach uzgodnionych z uczestnikami kursu. Termin realizacji kursu: preferowany września 2013 r. lub ustalany pomiędzy Zamawiającym z Oferentem, przy czym koniecznym jest zakończenie realizacji kursu do dnia 31 października 2013 r. Charakterystyka kursu: Celem kursu jest usystematyzowanie i utrwalenie wiedzy na temat działania Windows Server 2008 i Active Directory. Kurs pozwala zdobyć wiedzę i umiejętności potrzebne do codziennej pracy administratora systemu Windows Server 2008 i Active Directory. Kurs prezentuje tematykę objętą egzaminem (83-640) Windows Server 2008 Active Directory Configuration. Profil słuchaczy: Kurs przeznaczony jest dla osób, które będą odpowiedzialne za implementacje, zarządzanie i utrzymanie Active Directory w środowisku Windows Server 2008, administratorów serwerów i sieci komputerowych, którzy chcą pogłębić i usystematyzować wiedzę na temat Windows Server 2008 i Active Directory. Jednocześnie kurs pozwala przygotować się do egzaminu (83-640) Windows Server 2008 Active Directory Configuration. Czas trwania: 4 dni po 10 godzin lekcyjnych. Zagadnienia ujęte w programie kursu: Instalacja Windows Server Instalacja Windows Server Konsola zarządzania serwerem (role, cechy) 3. Konsola mmc Konfiguracja sieci Windows Server Konfiguracja sieci w Windows Server Firewall systemowy 3. Użytkownicy i grupy na serwerze 4. Użytkownicy i grupy - zakładanie i zarządzanie Zarządzanie dyskami, katalogami, plikami 1. Zarządzanie dyskami i konfiguracja RAID 2. Udostępnianie katalogów Wprowadzenie do Active DIrectory 2

3 Omówienie zasad działania Active Directory Omówienie pojęć związanych z Active Directory Korzyści płynące z zastosowania Active Directory Infrastruktura Active Directory podział logiczny i fizyczny Relacje zaufania Kontrolery domeny zadania i funkcje Planowanie Active Directory Instalacja Active Directory Instalacja Active Directory Omówienie instalacji kontrolera 2008 w środowisku 2003 (forestprep, domainprep) Podstawowe narzędzia administracyjne Baza NTDS.dit Omówienie narzędzia ntdsutil Zmiana hasła odzyskiwania przy użyciu ntdsutil Dodawanie i usuwanie nowej domeny Sprawdzanie/podnoszenie poziomu funkcjonalnego lasu i domeny Role FSMO(Flexible Single Master of Operation /Operations Masters): Omówienie ról FSMO(Flexible Single Master of Operation /Operations Masters) o Schema Master o Domain Naming Master o PDC Emulator o RID (Relative ID Master) o Infrastructure Master Lokalizowanie ról FSMO Konfiguracja Operations Masters. o Przenoszenie Operations Masters (seize i transfer), o Rozmieszczenie Operations Masters o Schema Master rozszerzanie schematu, o Usługi czasu w domenie (time service) RODC - read-only domain controller Omówienie RODC Konfiguracja RODC Separacja ról administracyjnych dla serwera Replikacja haseł Lokacje (sites) Tworzenie podsieci (Active Directory subnets) Konfiguracja linków pomiędzy lokacjami ( site links) Konfiguracja kosztu połączeń miedzy lokacjami (site link costing) Konfiguracja infrastruktury w lokacjach (sites infrastructure) Replikacja Active Directory 3

4 Replikacja wewnątrz lokacji Replikacja pomiędzy lokacjami Planowanie czasu replikacji (replication scheduling), Konfiguracja protokołów replikacji (replication protocols), Wymuszanie replikacji Narzędzia repadmin i dcdiag Relacje zaufania Omówienie relacji zaufania (trusts) Rodzaje relacji zaufania Konfigurowanie relacji zaufania Katalog globalny Omówienie katalogu globalnego Konfiguracja katalogu globalnego (global catalog) Universal Group Membership Caching (UGMC), Dodawanie atrybutu obiektu do replikacji do katalogu globalnego Promowanie kontrolera, jako katalogu globalnego Tworzenie i zarzadzanie obiektami Active Directory Użytkownicy i grupy - tworzenie i zarządzanie Konfiguracja atrybutów użytkownika Typy grup domenowych i ich zastosowania User principal name (UPN) suffix Konta wzorcowe (template accounts) Automatyzacja tworzenia kont w Active Directory Zarządzanie kontami Active Directory. Konfiguracja członkowstwa w grupach Wyłączanie kont kontra kasowanie kont Omówienie jednostek organizacyjnych w domenie (organizational units OUs) Organizacja kont i grup domenowych przy użyciu jednostek organizacyjnych Zastosowanie jednostek organizacyjnych Tworzenie jednostek organizacyjnych Delegacja uprawnień Konta komputerów w domenie Dodawanie komputerów do domeny DNS - Domain Name System Omówienie DNS Zasady rozwiązywanie nazw Konfiguracja DNS Strefy i ich konfiguracja Rodzaje rekordów DNS Dodawanie i modyfikowanie rekordów DNS 4

5 Polityki bezpieczeństwa Wprowadzenie do polityk bezpieczeństwa Zastosowania polityk bezpieczeństwa Rodzaje polityk bezpieczeństwa Tworzenie i przypisywanie obiektów polityki grup (Group Policy objects GPOs) Konfigurowanie zakresu obowiązywania GPO Kolejność przetwarzania polityk bezpieczeństwa Wymuszanie zastosowania polityki, Hierarchia OU Dziedziczenie i blokowanie dziedziczenia Filtrowanie Group Policy Konfigurowanie wzorców GPO Konfigurowanie środowiska pracy użytkownika przy użyciu GPO Narzędzia gpresult i gpupdate Instalacja oprogramowania przy użyciu GPOs. o Publikacja dla użytkowników (publishing to users) o Przypisywanie dla użytkowników (assigning software to users) o Przypisywanie dla komputerów (assigning to computers) o Usuwanie oprogramowania Dostosowywanie oprogramowania instalowanego przy użyciu GPO - Office Resource Kit Konfiguracja polityki kont: o Polityka haseł (domain password policy) o Blokowanie kont (account lockout policy) o Zastosowanie fine-grain password policies Konfiguracja audytu przy użyciu GPOs o audit logon events o audit account logon events o audit policy change o audit access privilege use o audit directory service access o audit object Access Monitorowanie Active Directory Omówienie monitorowania Active Directory Narzędzia monitorujące: o Network Monitor o Task Manager o Event Viewer o ReplMon o RepAdmin o Windows System Resource Manager 5

6 o Reliability i Performance Monitor o Server Performance Advisor Kopia bezpieczeństwa wykonywanie i odtwarzanie Windows Server Backup Wykonywanie kopii bezpieczeństwa plików i stanu systemu Odtwarzanie kopii bezpieczeństwa(autorytatywne, nieautorytatywne) Active Directory Directory Services Recovery Mode (DSRM) Backup i odzyskiwanie GPO Wiedza z kursu: Po ukończeniu kursu uczestnicy będą potrafili: wyjaśnić zagadnienia z zakresu Windows Server 2008 i Active Directory; wdrażać i administrować Windows Server 2008 i Active Directory monitorować pracę Windows Server 2008 i Active Directory; tworzyć i zarządzać GPO (Group Policy Objects); wykonywać kopie bezpieczeństwa i dokonywać odtworzenia danych. W ramach realizacji usługi Oferent jest zobowiązany: 1. Przeprowadzić kurs zgodnie z programem i harmonogramem uzgodnionym z Zamawiającym; 2. Zapewnić prowadzących (wykładowców, trenerów, itd.) o odpowiednim przygotowaniu do realizacji zajęć; 3. Zapewnić materiały dydaktyczne; 4. Zapewnić sprzęt niezbędny do przeprowadzenia zajęć; 5. Gromadzić i dostarczyć dokumentację związaną z realizacją kursu (m.in. listy obecności, program kursu, karta pracy trenera, ankiety ewaluacyjne); 6. Zapewnić certyfikat ukończenia kursu dla każdego uczestnika. VI. OPIS WARUNKÓW UDZIAŁU W POSTĘPOWANIU ORAZ OPIS SPOSOBU DOKONYWANIA OCENY SPEŁNIANIA TYCH WARUNKÓW 1. O udzielenie zamówienia może ubiegać się Oferent spełniający następujące warunki: 1) posiada uprawnienia do wykonywania działalności w zakresie realizacji kursu; 2) posiada niezbędną wiedzę i doświadczenie oraz dysponuje potencjałem technicznym i osobami zdolnymi do wykonania zamówienia, zgodnie z wymaganiami określonymi w niniejszym zapytaniu. 6

Wykonawcy biorący udział w postępowaniu ZMIANA TREŚCI SIWZ

Wykonawcy biorący udział w postępowaniu ZMIANA TREŚCI SIWZ Nr sprawy: OR.VII.272.50.2011 Łódź, dnia 25 lipca 2011 r. Zamawiający Województwo Łódzkie Prowadzący postępowanie Urząd Marszałkowski w Łodzi Wydział ds. Zamówień Publicznych 90-051 Łódź, al. Piłsudskiego

Bardziej szczegółowo

William R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik

William R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik William R. Stanek Vademecum Administratora Windows Server 2012 R2 Podstawy i konfiguracja Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wprowadzenie....................................

Bardziej szczegółowo

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Active Directory

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Active Directory Jarosław Kuchta Active Directory Usługa katalogowa Użytkownicy Konta Przywileje Profile Inne katalogi Białe strony E - Biznes Klienci Windows Profile zarządzania Informacja sieciowa Active Directory Serwery

Bardziej szczegółowo

1. Zakres modernizacji Active Directory

1. Zakres modernizacji Active Directory załącznik nr 1 do umowy 1. Zakres modernizacji Active Directory 1.1 Opracowanie szczegółowego projektu wdrożenia. Określenie fizycznych lokalizacji serwerów oraz liczby lokacji Active Directory Określenie

Bardziej szczegółowo

Projekt: Kompetencje IT na miarę potrzeb wielkopolskich MMŚP Opis autoryzowanych szkoleń Microsoft planowanych do realizacji w ramach projektu

Projekt: Kompetencje IT na miarę potrzeb wielkopolskich MMŚP Opis autoryzowanych szkoleń Microsoft planowanych do realizacji w ramach projektu Projekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego Projekt: Kompetencje IT na miarę potrzeb wielkopolskich MMŚP Opis autoryzowanych szkoleń Microsoft planowanych

Bardziej szczegółowo

Projektowanie i implementacja infrastruktury serwerów

Projektowanie i implementacja infrastruktury serwerów Steve Suehring Egzamin 70-413 Projektowanie i implementacja infrastruktury serwerów Przekład: Leszek Biolik APN Promise, Warszawa 2013 Spis treści Wstęp....ix 1 Planowanie i instalacja infrastruktury serwera....

Bardziej szczegółowo

Spis treści. Księgarnia PWN: Florian Rommel - Active Directory odtwarzanie po awarii. O autorze... 9. O recenzentach... 11

Spis treści. Księgarnia PWN: Florian Rommel - Active Directory odtwarzanie po awarii. O autorze... 9. O recenzentach... 11 Księgarnia PWN: Florian Rommel - Active Directory odtwarzanie po awarii Spis treści O autorze... 9 O recenzentach... 11 Wstęp... 13 Zawartość książki...14 Dlaczego ta książka jest potrzebna... 14 Konwencje...

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Narzędzia administracyjne

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Narzędzia administracyjne Jarosław Kuchta Narzędzia administracyjne Zagadnienia Przystawka MMC Serwer plików i wydruku Udostępnianie folderów Zarządzanie profilami Zarządzanie komputerem Menedżer urządzeń Zarządzanie dyskami Analiza

Bardziej szczegółowo

Wprowadzenie do Active Directory. Udostępnianie katalogów

Wprowadzenie do Active Directory. Udostępnianie katalogów Wprowadzenie do Active Directory. Udostępnianie katalogów Wprowadzenie do Active Directory. Udostępnianie katalogów. Prowadzący: Grzegorz Zawadzki MCITP: Enterprise Administrator on Windows Server 2008

Bardziej szczegółowo

Część I Wprowadzenie do zasad grupy

Część I Wprowadzenie do zasad grupy Spis treści Wprowadzenie... xiii Część I Wprowadzenie do zasad grupy 1 Przystawka Zasady grupy... 3 Przeszłość, teraźniejszość i przyszłość zasad grupy... 3 Zasady grupy w przeszłości... 3 Zasady grupy

Bardziej szczegółowo

Projekt: Microsoft i CISCO dla Zachodniopomorskich MŚP

Projekt: Microsoft i CISCO dla Zachodniopomorskich MŚP Projekt Microsoft i CISCO dla Zachodniopomorskich MŚP jest współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego. Projekt: Microsoft i CISCO dla Zachodniopomorskich MŚP Opis

Bardziej szczegółowo

Spis treści. Tom I. Wstęp...xvii

Spis treści. Tom I. Wstęp...xvii Spis treści Tom I Wstęp...xvii Maksymalne wykorzystanie tego zestawu szkoleniowego... xviii Instalacja i wymagania sprzętowe... xviii Wymagania programowe i instalacja... xix Korzystanie z płyty CD...

Bardziej szczegółowo

T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne.

T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne. T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne. Zadanie1: Zapoznaj się z zawartością witryny http://technet.microsoft.com/pl-pl/library/cc756898%28ws.10%29.aspx. Grupy domyślne kontrolera

Bardziej szczegółowo

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA Załącznik nr 2 SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA Dostawa oraz wdrożenie usług katalogowych Active Directory wraz z zakupem licencji oprogramowania oraz modernizacją serwera na potrzeby ww usługi

Bardziej szczegółowo

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych

Bardziej szczegółowo

Windows Server 2012 Active Directory

Windows Server 2012 Active Directory POLITECHNIKA GDAŃSKA WYDZIAŁ ELEKTRONIKI TELEKOMUNIKACJI I INFORMATYKI Katedra Architektury Systemów Komputerowych Jarosław Kuchta Instrukcja do laboratorium z przedmiotu Administrowanie Systemami Komputerowymi

Bardziej szczegółowo

Egzamin 70-640: MCTS: Konfigurowanie Active Directory w Windows Server 2008

Egzamin 70-640: MCTS: Konfigurowanie Active Directory w Windows Server 2008 Egzamin 70-640: MCTS: Konfigurowanie Active Directory w Windows Server 2008 Cel Lekcja Konfigurowanie systemu DNS Domain Name System dla Active Directory (16%) Konfigurowanie stref Rozdział 9, Lekcja 1

Bardziej szczegółowo

Implementowanie zaawansowanej infrastruktury serwerowej Windows Server 2012 R2

Implementowanie zaawansowanej infrastruktury serwerowej Windows Server 2012 R2 Steve Suehring Egzamin 70-414 Implementowanie zaawansowanej infrastruktury serwerowej Windows Server 2012 R2 Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wstęp................................................................

Bardziej szczegółowo

Projekt: MS i CISCO dla Śląska

Projekt: MS i CISCO dla Śląska Projekt: MS i CISCO dla Śląska Ścieżki szkoleniowe planowane do realizacji w projekcie Administracja i planowanie systemów Katowice, październik 2012 Projekt jest współfinansowany przez Unię Europejską

Bardziej szczegółowo

Podziękowania... xv. Wstęp... xvii

Podziękowania... xv. Wstęp... xvii Spis treści Podziękowania... xv Wstęp... xvii Instrukcja budowy laboratorium... xvii Przygotowanie komputerów Windows Server 2008... xviii Korzystanie z dołączonego CD... xviii Instalowanie testów ćwiczeniowych...

Bardziej szczegółowo

Instalacja Active Directory w Windows Server 2003

Instalacja Active Directory w Windows Server 2003 Instalacja Active Directory w Windows Server 2003 Usługa Active Directory w serwerach z rodziny Microsoft odpowiedzialna jest za autentykacje użytkowników i komputerów w domenie, zarządzanie i wdrażanie

Bardziej szczegółowo

Administrowanie Sieciowymi Systemami Operacyjnymi

Administrowanie Sieciowymi Systemami Operacyjnymi Administrowanie Sieciowymi Systemami Operacyjnymi Typ zadania: Tworzenie konsoli administracyjnej Zadanie 1: Utwórz konsolę administracyjną składającą się z konsol Active Directory Users and Computers

Bardziej szczegółowo

Zajęcia specjalizacyjne Administrowanie sieciowymi systemami operacyjnymi (360 godz.)

Zajęcia specjalizacyjne Administrowanie sieciowymi systemami operacyjnymi (360 godz.) Zajęcia specjalizacyjne Administrowanie sieciowymi systemami operacyjnymi (360 godz.) I. WPROWADZENIE DO SIECI WINDOWS (16 godz.) 1. Charakterystyka systemów operacyjnych opartych na technologii NT 2.

Bardziej szczegółowo

Instalowanie i konfigurowanie Windows Server 2012 R2

Instalowanie i konfigurowanie Windows Server 2012 R2 Mitch Tulloch Instalowanie i konfigurowanie Windows Server 2012 R2 Poradnik szkoleniowy Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wstęp.............................................................

Bardziej szczegółowo

Rozwiązanie Zadania egzaminacyjnego egzamin praktyczny z kwalifikacji e13 styczeń 2015

Rozwiązanie Zadania egzaminacyjnego egzamin praktyczny z kwalifikacji e13 styczeń 2015 Rozwiązanie Zadania egzaminacyjnego egzamin praktyczny z kwalifikacji e13 styczeń 2015 Poniższe zadanie egzaminacyjne wykonane jest na przykładzie systemu Windows Server 2008 R2 oraz Windows 7 professional.(zamiennie

Bardziej szczegółowo

Temat: Windows XP Ustawienia kont użytkowników

Temat: Windows XP Ustawienia kont użytkowników Instrukcja krok po kroku - Ustawienia kont użytkowników. Strona 1 z 8 Temat: Windows XP Ustawienia kont użytkowników Logowanie do konta lokalnego Administrator Zarządzanie kontami lokalnymi metoda I Start

Bardziej szczegółowo

2 Projektowanie usług domenowych w usłudze Active Directory... 77 Przed rozpoczęciem... 77

2 Projektowanie usług domenowych w usłudze Active Directory... 77 Przed rozpoczęciem... 77 Spis treści Podziękowania... xiii Wprowadzenie... xv Instrukcje dotyczące konfiguracji laboratorium... xv Wymagania sprzętowe... xvi Przygotowanie komputera z systemem Windows Server 2008 Enterprise...

Bardziej szczegółowo

Konfigurowanie infrastruktury sieciowej Windows Server 2008 R2 Training Kit

Konfigurowanie infrastruktury sieciowej Windows Server 2008 R2 Training Kit J. C. Mackin Tony Northrup Egzamin MCTS 70-642: Konfigurowanie infrastruktury sieciowej Windows Server 2008 R2 Training Kit Wydanie 2 Przekład: Maria Chaniewska, Janusz Machowski APN Promise Warszawa 2011

Bardziej szczegółowo

Politechnika Białostocka

Politechnika Białostocka Politechnika Białostocka Wydział Elektryczny Katedra Telekomunikacji i Aparatury Elektronicznej Instrukcja do zajęć laboratoryjnych Temat ćwiczenia: Stosowanie zasad grup (GPO) w usłudze Active Directory

Bardziej szczegółowo

Domena Active Directory w Windows Server 2003

Domena Active Directory w Windows Server 2003 Domena Active Directory w Windows Server 2003 Drzewa Drzewa nazywane niekiedy drzewami domen są kolekcjami domen systemów Windows Server 2000 i Windows Server 2003/2008 tworzącymi ciągły obszar nazw. Drzewo

Bardziej szczegółowo

PROJEKT MIGRACJI DOMENY WINDOWS 2003 DO WINDOWS 2008

PROJEKT MIGRACJI DOMENY WINDOWS 2003 DO WINDOWS 2008 PROJEKT MIGRACJI DOMENY WINDOWS 2003 DO WINDOWS 2008 1 Spis treści Omówienie procesu migracji... 3 Środowisko przed i po migracji... 3 Przygotowanie do migracji... 4 Instalacja i konfiguracja Windows Server

Bardziej szczegółowo

Microsoft Exchange Server 2013

Microsoft Exchange Server 2013 William R. Stanek Vademecum Administratora Microsoft Exchange Server 2013 Konfiguracja i klienci systemu Przekład: Leszek Biolik APN Promise 2013 Spis treści Wstęp..........................................

Bardziej szczegółowo

PRZEWODNIK PO PRZEDMIOCIE

PRZEWODNIK PO PRZEDMIOCIE Nazwa przedmiotu: ADMINISTROWANIE INTERNETOWYMI SERWERAMI BAZ DANYCH Kierunek: Informatyka Rodzaj przedmiotu: moduł specjalności obowiązkowy: Programowanie aplikacji internetowych Rodzaj zajęć: wykład,

Bardziej szczegółowo

MONITOROWANIE WINDOWS Z NETCRUNCHEM 7 P A G E 1

MONITOROWANIE WINDOWS Z NETCRUNCHEM 7 P A G E 1 MONITOROWANIE WINDOWS Z NETCRUNCHEM 7 P A G E 1 NetCrunch 7 monitoruje systemy MS Windows bez instalowania dodatkowych agentów. Jednakże, ze względu na zaostrzone zasady bezpieczeństwa, zdalne monitorowanie

Bardziej szczegółowo

Zadanie 3. Tworzenie i odnajdowanie obiektów w Active Directory

Zadanie 3. Tworzenie i odnajdowanie obiektów w Active Directory Zadanie 3. Tworzenie i odnajdowanie obiektów w Active Directory W tym zadaniu utworzymy, a następnie wyszukamy obiekty w Active Directory. Utworzymy jednostki organizacyjne, użytkowników, grupy i komputery.

Bardziej szczegółowo

Spis treści Podziękowania Wprowadzenie 1 Instalacja, migracja lub uaktualnienie do systemu Windows 7 Lekcja 1: Instalacja systemu Windows 7

Spis treści Podziękowania Wprowadzenie 1 Instalacja, migracja lub uaktualnienie do systemu Windows 7 Lekcja 1: Instalacja systemu Windows 7 Spis treści Podziękowania................................................................ xiii Wprowadzenie................................................................ xv Instrukcje dotyczące przygotowania

Bardziej szczegółowo

Praca w sieci z serwerem

Praca w sieci z serwerem 11 Praca w sieci z serwerem Systemy Windows zostały zaprojektowane do pracy zarówno w sieci równoprawnej, jak i w sieci z serwerem. Sieć klient-serwer oznacza podłączenie pojedynczego użytkownika z pojedynczej

Bardziej szczegółowo

NIS/YP co to takiego?

NIS/YP co to takiego? NIS/YP co to takiego? NIS/YP Network Information System/Yellow Pages System centralizujący administrowanie systemami UNIX'owymi, bazujący na technologii RPC (Remote Procedure Call) i technologii klient/serwer,

Bardziej szczegółowo

Systemy Operacyjne. Zarządzanie/Administracja Systemem. Zarządzanie użytkownikami. autor: mgr inż. Andrzej Woźniak

Systemy Operacyjne. Zarządzanie/Administracja Systemem. Zarządzanie użytkownikami. autor: mgr inż. Andrzej Woźniak Systemy Operacyjne Zarządzanie/Administracja Systemem Zarządzanie użytkownikami autor: mgr inż. Andrzej Woźniak Plan wykładu Pojęcia podstawowe Pojedynczy komputer Sieć komputerowa Usługi katalogowe Podstawowe

Bardziej szczegółowo

Politechnika Białostocka

Politechnika Białostocka Politechnika Białostocka Wydział Elektryczny Katedra Telekomunikacji i Aparatury Elektronicznej Instrukcja do zajęć laboratoryjnych Temat ćwiczenia: Zintegrowane zarządzanie systemem sieciowym z wykorzystaniem

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia. ZADANIE nr 2

Szczegółowy opis przedmiotu zamówienia. ZADANIE nr 2 Projekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego Zał. nr 9 do SIWZ Szczegółowy opis przedmiotu zamówienia ZADANIE nr 2 Kursy / Szkolenia informatyczne dla beneficjentów

Bardziej szczegółowo

Jest logiczną grupą komputerów w sieci współdzielących zasoby takie jak pliki, foldery czy drukarki. Jest określana mianem równoprawnej, gdyż

Jest logiczną grupą komputerów w sieci współdzielących zasoby takie jak pliki, foldery czy drukarki. Jest określana mianem równoprawnej, gdyż Active Directory Domain Controler (AD DC) Grupa robocza (1) Jest logiczną grupą komputerów w sieci współdzielących zasoby takie jak pliki, foldery czy drukarki. Jest określana mianem równoprawnej, gdyż

Bardziej szczegółowo

Materiały dla studentów Sieci Komputerowe. Aby zainstalować usługę Active Directory dla nowej domeny, należy wykonać następujące kroki:

Materiały dla studentów Sieci Komputerowe. Aby zainstalować usługę Active Directory dla nowej domeny, należy wykonać następujące kroki: LABORATORIUM 1 Instalacja Active Directory 2008 Instalacja za pomocą Kreatora instalacji Active Directory. Aby zainstalować usługę Active Directory dla nowej domeny, należy wykonać następujące kroki: 1.

Bardziej szczegółowo

Wprowadzenie do sieciowych systemów operacyjnych. Moduł 1

Wprowadzenie do sieciowych systemów operacyjnych. Moduł 1 Wprowadzenie do sieciowych systemów operacyjnych Moduł 1 Sieciowy system operacyjny Sieciowy system operacyjny (ang. Network Operating System) jest to rodzaj systemu operacyjnego pozwalającego na pracę

Bardziej szczegółowo

ZALECENIA DLA MIGRACJI NS-BSD V8 => V9

ZALECENIA DLA MIGRACJI NS-BSD V8 => V9 ZALECENIA DLA MIGRACJI NS-BSD V8 => V9 Wprowadzenie Wersja 9 NS-BSD wprowadza wiele zmian. Zmieniła się koncepcja działania niektórych modułów NETASQ UTM. Sam proces aktualizacji nie jest więc całkowicie

Bardziej szczegółowo

BG-II-211/35/2013-7 Warszawa, 30.09.2013 r.

BG-II-211/35/2013-7 Warszawa, 30.09.2013 r. BG-II-211/35/2013-7 Warszawa, 30.09.2013 r. Dotyczy: postępowania prowadzonego w trybie przetargu nieograniczonego na Dostawę licencji na oprogramowanie serwera systemu poczty elektronicznej oraz system

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia ZADANIE nr 3. Kursy / szkolenia informatyczne dla beneficjentów projektu Podkarpacie stawia na zawodowców

Szczegółowy opis przedmiotu zamówienia ZADANIE nr 3. Kursy / szkolenia informatyczne dla beneficjentów projektu Podkarpacie stawia na zawodowców Załącznik nr 9 do SIWZ Szczegółowy opis przedmiotu zamówienia ZADANIE nr 3 Kursy / szkolenia informatyczne dla beneficjentów projektu Podkarpacie stawia na zawodowców 1. Kurs Academia Cisco dla uczniów

Bardziej szczegółowo

Księgarnia PWN: Jan De Clercq, Guido Grillenmeier - Bezpieczeństwo Microsoft Windows. Podstawy praktyczne

Księgarnia PWN: Jan De Clercq, Guido Grillenmeier - Bezpieczeństwo Microsoft Windows. Podstawy praktyczne Księgarnia PWN: Jan De Clercq, Guido Grillenmeier - Bezpieczeństwo Microsoft Windows. Podstawy praktyczne Spis treœci Przedmowa Tony'ego Redmonda... 11 Przedmowa Marka Mortimore'a... 13 Przedmowa Stevena

Bardziej szczegółowo

Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa

Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Instalacja roli kontrolera domeny, Aby zainstalować rolę kontrolera domeny, należy uruchomić Zarządzenie tym serwerem, po czym wybrać przycisk

Bardziej szczegółowo

11. Autoryzacja użytkowników

11. Autoryzacja użytkowników 11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna

Bardziej szczegółowo

Określanie uprawnień. Rozważmy to na przykładzie: Użytkownik Tomek należy do grupy Sekretariat oraz Biuro

Określanie uprawnień. Rozważmy to na przykładzie: Użytkownik Tomek należy do grupy Sekretariat oraz Biuro Wykład 5 181 AUTORYZACJA 182 Autoryzacja Autoryzacja jest to proces polegający na sprawdzeniu uprawnienia użytkownika do zasobów. Jest to konieczne, gdy użytkownicy mają mieć dostęp do części zasobów.

Bardziej szczegółowo

Sieciowe Systemy Operacyjne sem 5

Sieciowe Systemy Operacyjne sem 5 Sieciowe Systemy Operacyjne sem 5 Kod przedmiotu: SSO5 Rodzaj przedmiotu: specjalnościowy ; obieralny Wydział: Informatyki Kierunek: Informatyka Specjalność (specjalizacja): Technologie internetowe i sieci

Bardziej szczegółowo

Zarządzanie kontami użytkowników w i uprawnieniami

Zarządzanie kontami użytkowników w i uprawnieniami 106 Plan prezentacji 107 Zarządzanie kontami użytkowników w i uprawnieniami Schematy a użytkownicy Tworzenie użytkowników, uwierzytelnianie Przywileje systemowe i obiektowe, role Profile kontrola wykorzystania

Bardziej szczegółowo

Wykład 3 Inżynieria oprogramowania. Przykład 1 Bezpieczeństwo(2) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz

Wykład 3 Inżynieria oprogramowania. Przykład 1 Bezpieczeństwo(2) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Wykład 3 Inżynieria oprogramowania Przykład 1 Bezpieczeństwo(2) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Struktura wykładu 1. Utworzenie użytkowników i ról na serwerze aplikacji Sun Java System

Bardziej szczegółowo

Serwery LDAP w środowisku produktów w Oracle

Serwery LDAP w środowisku produktów w Oracle Serwery LDAP w środowisku produktów w Oracle 1 Mariusz Przybyszewski Uwierzytelnianie i autoryzacja Uwierzytelnienie to proces potwierdzania tożsamości, np. przez: Użytkownik/hasło certyfikat SSL inne

Bardziej szczegółowo

Serwery WWW. Odpowiednie operacje dla ostatniego elementu są dostępne pod prawym przyciskiem myszki

Serwery WWW. Odpowiednie operacje dla ostatniego elementu są dostępne pod prawym przyciskiem myszki Serwery WWW Typ zadania: Tworzenie konsoli administracyjnej Zadanie 1: Utwórz konsolę administracyjną składającą się z konsol Active Directory Users and Computer oraz Computer Management (dla innego komputera).

Bardziej szczegółowo

Migracja serwera Exchange 2003 do wersji Exchange 2010 poradnik

Migracja serwera Exchange 2003 do wersji Exchange 2010 poradnik Migracja serwera Exchange 2003 do wersji Exchange 2010 poradnik dcs.pl Sp. z o.o. 02-785 Warszawa, Puławska 303, tel. +48 (22) 548 6000, fax +48 (22) 548 6001, info@dcs.pl, www.dcs.pl Za r e j es t r o

Bardziej szczegółowo

Tomasz Greszata - Koszalin 2013 - http://greszata.pl

Tomasz Greszata - Koszalin 2013 - http://greszata.pl T: Zarządzanie kontami lokalnymi i domenowymi. Zadanie1: Wykorzystując narzędzie Konta użytkowników z Panelu sterowania Utwórz konto lokalnego użytkownika z ograniczeniami o nazwie marek. Opisz dostępne

Bardziej szczegółowo

Podziękowania... xiii Wstęp... xv 1 Przegląd funkcji administracyjnych programu Microsoft ISA Server 2004... 1

Podziękowania... xiii Wstęp... xv 1 Przegląd funkcji administracyjnych programu Microsoft ISA Server 2004... 1 Spis treści Podziękowania... xiii Wstęp... xv 1 Przegląd funkcji administracyjnych programu Microsoft ISA Server 2004... 1 MoŜliwości ISA Server... 1 Działanie ISA Server jako serwera zapory i bufora...

Bardziej szczegółowo

Windows Serwer 2008 R2. Moduł 8. Mechanizmy kopii zapasowych

Windows Serwer 2008 R2. Moduł 8. Mechanizmy kopii zapasowych Windows Serwer 2008 R2 Moduł 8. Mechanizmy kopii zapasowych Co nowego w narzędziu Kopia zapasowa? 1. Większa elastyczność w zakresie możliwości wykonywania kopii zapasowych 2. Automatyczne zarządzanie

Bardziej szczegółowo

TEMAT SZKOLENIA: Organizator szkolenia: Compendium Centrum Edukacyjne Sp. z o.o. posiadająca status Novell Training Services Partner Platinum.

TEMAT SZKOLENIA: Organizator szkolenia: Compendium Centrum Edukacyjne Sp. z o.o. posiadająca status Novell Training Services Partner Platinum. TEMAT SZKOLENIA: Kurs przygotowujący do egzaminu LPIC-1 (w zakresie Programu Certyfikacji Linux Proffesional Institute) 3112 Novell s Guide to the LPIC-1 Certification Using SUSE Linux Enterprise Server

Bardziej szczegółowo

Laboratorium A: Korzystanie z raportów zasad grupy/klucz do odpowiedzi

Laboratorium A: Korzystanie z raportów zasad grupy/klucz do odpowiedzi Laboratorium A: Korzystanie z raportów zasad grupy/klucz do odpowiedzi Ćwiczenie 1 Tworzenie obiektu GPO dla standardowych komputerów osobistych W tym ćwiczeniu utworzysz obiekt GPO.! Utworzenie obiektu

Bardziej szczegółowo

Przełączanie i Trasowanie w Sieciach Komputerowych

Przełączanie i Trasowanie w Sieciach Komputerowych Przełączanie i Trasowanie w Sieciach Komputerowych Przedmiot Zaawansowane trasowanie IP: Usługi trasowania; modele wdrażania Wdrożenie protokołu Enhanced Interior Gateway Routing Protocol Wdrożenie protokołu

Bardziej szczegółowo

ZAPYTANIE CENOWE dotyczące Opracowania Projektu i Wdrożenie Systemu Zarządzania Zasobami Infrastruktury Techniczno-Systemowej

ZAPYTANIE CENOWE dotyczące Opracowania Projektu i Wdrożenie Systemu Zarządzania Zasobami Infrastruktury Techniczno-Systemowej ZAPYTANIE CENOWE dotyczące Opracowania Projektu i Wdrożenie Systemu Zarządzania Zasobami Infrastruktury Techniczno-Systemowej w ramach projektu "Rozwój systemu informatycznego ZUS wspomagającego udostępnianie

Bardziej szczegółowo

Spis treści. Podziękowania... xiii Wstęp... xv

Spis treści. Podziękowania... xiii Wstęp... xv Spis treści Podziękowania.................................... xiii Wstęp.......................................... xv 1 Exchange Server 2010 przegląd administracji................ 1 Exchange Server 2010

Bardziej szczegółowo

Migracja i wdrażanie Exchange Server 2010

Migracja i wdrażanie Exchange Server 2010 Migracja i wdrażanie Exchange Server 2010 Konrad Sagała SAGI-B Expert Group Sp. z o.o. Możliwości migracji Wspierane scenariusze przejścia Migracja z Exchange 2003 SP2 Migracja z Exchange 2007 SP2 Migracja

Bardziej szczegółowo

Katalog w domu i zagrodzie

Katalog w domu i zagrodzie Katalog w domu i zagrodzie Tomasz Onyszko Senior Consultant Microsoft O mnie... przy klawiaturze od dobrych 18 lat, z tego ostatnie 9 zawodowo grafomaosko prowadzę blog W2K.PL (jak i angielską wersję na

Bardziej szczegółowo

1 Administrowanie systemem Microsoft Windows Server 2003... 1

1 Administrowanie systemem Microsoft Windows Server 2003... 1 Spis treści Wprowadzenie... xv O czym jest ta ksiąŝka?... xv Struktura ksiąŝki... xvi Konwencje stosowane w ksiąŝce... xvii Pomoc i wsparcie techniczne... xviii 1 Administrowanie systemem Microsoft Windows

Bardziej szczegółowo

Tytuł kursu: Oracle 11g XE Administracja (kompleksowe)

Tytuł kursu: Oracle 11g XE Administracja (kompleksowe) Tytuł kursu: Oracle 11g XE Administracja (kompleksowe) Kod kursu: ORA-KOMPL Dokument jest częścią oferty szkoleń firmy Javatech. Pełna oferta znajduje się pod adresem: http://www.javatech.com.pl/szkolenia.html

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Pracownia internetowa w każdej szkole (edycja Jesień 2007) Instrukcja numer D2/09_01/Z8 Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 2 (D2) Wykonanie kopii zapasowej wybranych zasad grup XX Zadanie 08 Wykonanie kopii

Bardziej szczegółowo

OFFICE 365 + ADFS - POŁĄCZENIE KORZYŚCI ROZWIĄZAŃ CHMUROWYCH I CENTRALNEGO ZARZĄDZANIA

OFFICE 365 + ADFS - POŁĄCZENIE KORZYŚCI ROZWIĄZAŃ CHMUROWYCH I CENTRALNEGO ZARZĄDZANIA Marta Grum, Administrator Systemów Microsoft w Grupie Unity OFFICE 365 + ADFS - POŁĄCZENIE KORZYŚCI ROZWIĄZAŃ CHMUROWYCH I CENTRALNEGO ZARZĄDZANIA Usługa Office365 jest niezbędnym pakietem narzędzi wykorzystywanych

Bardziej szczegółowo

Jak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x?

Jak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x? Jak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x? Przykład autoryzacji 802.1x dokonano w oparciu serwer Microsoft Windows 2003 i

Bardziej szczegółowo

Projekt: MICROSOFT i CISCO dla Zachodniopomorskich MŚP Opis autoryzowanych szkoleń Microsoft planowanych do realizacji w ramach projektu

Projekt: MICROSOFT i CISCO dla Zachodniopomorskich MŚP Opis autoryzowanych szkoleń Microsoft planowanych do realizacji w ramach projektu Projekt jest współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Projekt: MICROSOFT i CISCO dla Zachodniopomorskich MŚP Opis autoryzowanych szkoleń Microsoft planowanych

Bardziej szczegółowo

Systemy operacyjne. Zarządzanie dostępem do zasobów przy wykorzystaniu grup

Systemy operacyjne. Zarządzanie dostępem do zasobów przy wykorzystaniu grup Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski Systemy operacyjne Laboratorium Zarządzanie dostępem do zasobów przy wykorzystaniu grup Cel ćwiczenia Ćwiczenie ma na celu praktyczne

Bardziej szczegółowo

Doskonalenie podstaw programowych kluczem do modernizacji kształcenia zawodowego

Doskonalenie podstaw programowych kluczem do modernizacji kształcenia zawodowego rojekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego 9. Administracja sieciowymi systemami operacyjnymi Uszczegółowione efekty kształcenia Uczeń po zrealizowaniu zajęć

Bardziej szczegółowo

William R. Stanek. Vademecum Administratora. Microsoft 2012 R2. Windows Server. Przechowywanie danych, bezpieczeństwo i sieci. Przekład: Leszek Biolik

William R. Stanek. Vademecum Administratora. Microsoft 2012 R2. Windows Server. Przechowywanie danych, bezpieczeństwo i sieci. Przekład: Leszek Biolik William R. Stanek Vademecum Administratora Microsoft Windows Server Przechowywanie danych, bezpieczeństwo i sieci 2012 R2 Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wprowadzenie....................................

Bardziej szczegółowo

Projektowanie Bezpieczeństwa Sieci Łukasz Jopek 2012. Projektowanie Bezpieczeństwa Sieci - Laboratorium. Konfiguracja NAP Network Access Protection

Projektowanie Bezpieczeństwa Sieci Łukasz Jopek 2012. Projektowanie Bezpieczeństwa Sieci - Laboratorium. Konfiguracja NAP Network Access Protection Projektowanie Bezpieczeństwa Sieci - Laboratorium Konfiguracja NAP Network Access Protection 1. Instalacja serwera NAP. Projektowanie Bezpieczeństwa Sieci Łukasz Jopek 2012 Sieć laboratoryjna powinna składać

Bardziej szczegółowo

Windows Serwer 2008 R2. Moduł 5. Zarządzanie plikami

Windows Serwer 2008 R2. Moduł 5. Zarządzanie plikami Windows Serwer 2008 R2 Moduł 5. Zarządzanie plikami Sprawdzamy konfigurację kart sieciowych 172.16.x.0 x nr w dzienniku Na serwerze musi działać Internet! Statyczny adres IP jest potrzebny komputerom,

Bardziej szczegółowo

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum Lp. 1 Temat 1. Konfigurowanie urządzeń. Uzyskiwanie dostępu do sieci Internet 2 3 4 5 Symulatory programów konfiguracyjnych urządzeń Konfigurowanie urządzeń Konfigurowanie urządzeń sieci Funkcje zarządzalnych

Bardziej szczegółowo

TEMAT SZKOLENIA: MS 6292 Installing and Configuring Windows 7 Client (szkolenie autoryzowane przez Producenta oprogramowania Microsoft)

TEMAT SZKOLENIA: MS 6292 Installing and Configuring Windows 7 Client (szkolenie autoryzowane przez Producenta oprogramowania Microsoft) TEMAT SZKOLENIA: MS 6292 Installing and Configuring Windows 7 Client (szkolenie autoryzowane przez Producenta oprogramowania Microsoft) Organizator szkolenia: Compendium Centrum Edukacyjne Sp. z o.o. posiadająca

Bardziej szczegółowo

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1 Spis treści Wstęp... xi Wymagania sprzętowe (Virtual PC)... xi Wymagania sprzętowe (fizyczne)... xii Wymagania programowe... xiii Instrukcje instalowania ćwiczeń... xiii Faza 1: Tworzenie maszyn wirtualnych...

Bardziej szczegółowo

Administrowanie sieciowymi systemami operacyjnymi

Administrowanie sieciowymi systemami operacyjnymi REFORMA 2012 Administrowanie sieciowymi systemami operacyjnymi Krzysztof Pytel, Sylwia Osetek Kwalifikacja E.13.3 Podręcznik do nauki zawodu TECHNIK INFORMATYK Administrowanie.indd 1 2012-12-27 16:44:39

Bardziej szczegółowo

Skonfigurowanie usług katalogowych Active Directory (AD)

Skonfigurowanie usług katalogowych Active Directory (AD) Skonfigurowanie usług katalogowych Active Directory (AD) W niniejszym przykładzie zademonstrowane zostanie zainstalowanie na serwerze usług katalogowych Active Directory obsługujących lokalną domenę o

Bardziej szczegółowo

Zadanie 5. Automatyzacja tworzenia kont użytkowników

Zadanie 5. Automatyzacja tworzenia kont użytkowników Zadanie 5. Automatyzacja tworzenia kont użytkowników W tym zadaniu utworzymy wiele kont użytkowników przy użyciu zautomatyzowanych metod. Do wykonania ćwiczeń w tym zadaniu potrzebne nam będą następujące

Bardziej szczegółowo

KARTA KURSU. Administracja serwerami WWW

KARTA KURSU. Administracja serwerami WWW KARTA KURSU Nazwa Nazwa w j. ang. Administracja serwerami WWW Web server administration Kod Punktacja ECTS* 2 Koordynator mgr Alfred Budziak Zespół dydaktyczny: mgr Alfred Budziak Opis kursu (cele kształcenia)

Bardziej szczegółowo

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Instalacja i konfiguracja ActivCard Gold i Entrust/PKI w środowisku Microsoft Active Directory Przygotował: Mariusz Stawowski Entrust Certified Consultant CLICO Sp.

Bardziej szczegółowo

Ćwiczenie 2. Instalacja i konfiguracja serwera Windows Serwer 2008 cz. 1

Ćwiczenie 2. Instalacja i konfiguracja serwera Windows Serwer 2008 cz. 1 SERIA II Pracownia sieciowych systemów operacyjnych. Ćwiczenie 1. Konfiguracja lokalnych kont użytkowników 1. Opisz w sprawozdaniu różnice pomiędzy trzema następującymi rodzajami kont użytkowników systemu

Bardziej szczegółowo

5. Na jakim oprogramowaniu (nazwa, wersja, edycja) działa istniejący system pocztowy Zamawiającego?

5. Na jakim oprogramowaniu (nazwa, wersja, edycja) działa istniejący system pocztowy Zamawiającego? 1. Jaka jest wolna ilość gniazd w obudowach Blade Sun Blade 6000 Chasis która może zostać użyta do wdrożenia? 2. Czy obudowa Blade Sun Blade 6000 Chasis jest dostępna w podstawowej oraz zapasowej lokalizacji?

Bardziej szczegółowo

SAP BASIS Architektura systemu klient Server

SAP BASIS Architektura systemu klient Server SAP BASIS Architektura systemu klient Server Platformy systemowe: Microsoft Windows Server, UNIX, Linux Platformy bazodanowe: Microsoft SQL Server, Oracle, IBM DB2 System SAP WSB: System operacyjny: Windows

Bardziej szczegółowo

Usługi katalogowe. II. Organizacja usług katalogowych w systemach Windows Server

Usługi katalogowe. II. Organizacja usług katalogowych w systemach Windows Server Usługi katalogowe Usługi katalogowe występują we wszystkich systemach serwerowych. Tworzą one niejako system bazodanowy, w którym poszczególne informacje gromadzone są w odpowiednie grupy, zwane obiektami.

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Pracownia internetowa w każdej szkole (edycja Jesień 2007) Instrukcja numer D1/02_04/D5 Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 1 (D1) Dostęp do grup dyskusyjnych na szkolnym serwerze Jak skonfigurować dostęp

Bardziej szczegółowo

Laboratorium A: Podstawy administrowania serwerem

Laboratorium A: Podstawy administrowania serwerem Rozdział 1: Podstawy administrowania serwerem 41 Laboratorium A: Podstawy administrowania serwerem Cele Scenariusz Uwagi administratora systemów Wymagania wstępne Po zrealizowaniu tego laboratorium uczestnik

Bardziej szczegółowo

Technologie sieciowe i użytkowanie sieci

Technologie sieciowe i użytkowanie sieci Technologie sieciowe i użytkowanie sieci Kod przedmiotu: TSA Rodzaj przedmiotu: kierunkowy ; obowiązkowy Wydział: Informatyki Kierunek: Informatyka Specjalność (specjalizacja): - Poziom studiów: pierwszego

Bardziej szczegółowo

Zabezpieczanie platformy Windows Server 2003

Zabezpieczanie platformy Windows Server 2003 Zabezpieczanie platformy Windows Server 2003 Marcin Jerzak marcin.jerzak jerzak@man. @man.poznan.pl 1 Bezpieczeństwo to nie tylko antywirus i firewall proces a nie produkt 2 Ciemna strona mocy 3 Ile to

Bardziej szczegółowo

ZAPYTANIE OFERTOWE I. TEMATY SZKOLEŃ

ZAPYTANIE OFERTOWE I. TEMATY SZKOLEŃ Lublin 15 kwietnia 2010 roku ZAPYTANIE OFERTOWE W związku z realizacją projektu Ja i moja przyszłość, w ramach poddziałania 7.2.1 Aktywizacja zawodowa i społeczna osób zagrożonych wykluczeniem społecznym,

Bardziej szczegółowo

SZKOLENIE: Administrator baz danych. Cel szkolenia

SZKOLENIE: Administrator baz danych. Cel szkolenia SZKOLENIE: Administrator baz danych. Cel szkolenia Kurs Administrator baz danych skierowany jest przede wszystkim do osób zamierzających rozwijać umiejętności w zakresie administrowania bazami danych.

Bardziej szczegółowo

Projekt: MS i CISCO dla Śląska

Projekt: MS i CISCO dla Śląska Projekt: MS i CISCO dla Śląska Ścieżki szkoleniowe planowane do realizacji w projekcie Administracja bazami danych Katowice, październik 2012 Projekt jest współfinansowany przez Unię Europejską w ramach

Bardziej szczegółowo

C z ł o w i e k n a j l e p s z a i n w e s t y c j a

C z ł o w i e k n a j l e p s z a i n w e s t y c j a Ośrodek Pomocy Społecznej w Brzeszczach ul. Mickiewicza 6 32 620 Brzeszcze tel. (32) 21 11 251 e mail: ops@brzeszcze.pl Zapytanie ofertowe dotyczące udzielenia zamówienia publicznego o wartości poniżej

Bardziej szczegółowo