Jak prawidłowo delegować uprawnienia w Active Directory

Wielkość: px
Rozpocząć pokaz od strony:

Download "Jak prawidłowo delegować uprawnienia w Active Directory"

Transkrypt

1 Obrona Jak prawidłowo delegować uprawnienia w Active Directory Paweł Baszkowski IT Studio stopień trudności Delegowanie uprawnień w AD to przydatne przypisywanie pewnej liczby spraw związanych z bezpieczeństwem i ułatwianie zarządzania zadaniami. Dzięki właściwemu zdelegowaniu uprawnień w AD masz możliwość określenia wybranych ról w środowisku, ograniczenia natłoku i błędów administracyjnych oraz zdefiniowanie zasad uprawnień w twojej sieci. Wiele przedsiębiorstw używających serwerów pocztowych Microsoft Exchange z Active Directory boryka się z mocą uprawnień. Spowodowane jest to po części złożonością modelu delegowania uprawnień dla wielopoziomowej organizacji. Najtrudniej jest właściwie dopasować model do własnej organizacji. Nie jest to jednak niemożliwe, istnieje kilka prostych sposobów, jakie mogą być zastosowane z lekką modyfikacją dla większości struktur IT. Każde środowisko jest inne w sposobie, kształcie, a także formie. Jednak największe środowiska są do siebie podobne pod kątem wyzwań IT. Dla przykładu, wiele organizacji jest podzielonych geograficznie na regiony, niezależne zespoły inżynierów, operacyjne, wsparcia IT, będące własnymi Business Units. A także wiele dużych organizacji musi radzić sobie z takimi sprawami, jak eskalacja uprawnień, nadużywanie kont systemowych o wysokich uprawnieniach i kwestiach związanych z zaufaniem. Zaufanie jest interesującym zwrotem i często bywa wykorzystywane w utrzymywaniu wielu gałęzi drzewa Active Directory. Problematyka ta często ma wielki wpływ na dostępność systemu innej dywizji czy regionu. Powszechnie spotykane jest, że występują różne poziomy dostępu pomiędzy granicami organizacyjnymi oraz braki w wiedzy dotyczącej specyficznych systemów wymaganych, by wspierać konkretny region lub organizację. Dodatkowo, dywizje często nie chcą oddać uprawnień administratorskich do centrali firmy. W międzyczasie dla każdego wdrożenia Active Directory administratorzy muszą zdefiniować zasady współdziałania dla aplikacji, Z artykulu dowiesz sie... na temat Active Directory sposobu delegowania uprawnień w AD definiowanie roli administratora tworzenie OU i modelu bezpieczeństwa Powinieneś wiedzieć... zasady administrowania siecią dzielenia obowiązków definiowania uprawnień wstępna znajomosc IT/Telek., m.in. AD 2 hakin9 Nr 5/2007

2 Jak delegować uprawnienia w Active Directory które utylizują infrastrukturę Active Directory. Niestety, często spotykany cel w procedurach instalacji aplikacji to stworzenie konta systemowego jako członka grupy Domain Admins. Problem, jaki się z tym wiąże to fakt, że te konta mają podstawowe uprawnienia. Równoważąc uprawnienia tych kont z uprawnieniami Domain Administrator stwarzamy znaczące zagrożenie dla środowiska IT. Konta systemowe z łatwością mogą być nadużywane poprzez niebezpiecznych lub beztroskich administratorów lub wykorzystane jako środek do osiągnięcia celu przez atakujących, którzy odkrywają podstawowe sprawy związane z bezpieczeństwem w aplikacji. Podczas gdy te próby mogą się okazać nieprzezwyciężone, określają one scenariusz standardowy dla implementowania modelu delegowania w Active Directory (AD). Stworzenie modelu delegowania uprawnień jest interaktywnym projektem. Zalecane jest wykonanie poniższych predefiniowanych kroków: określić role administracyjne (IT) w twej organizacji określić Organizational Unit (OU) i model Security Group ustanowić drugorzędne konta dla IT administratorów delegować uprawnienia. Jest to trudny proces. Przyjrzyjmy się szczegółowo tym krokom. Określenie ról Proces definiowania rozpoczyna się poprzez jednoczesne zrozumienie administrowania danymi i usługami. Te koncepcje są podstawą każdego prawidłowego modelu delegowania uprawnień Active Directory. Administracja usługami to zarządzanie krytycznymi katalogami usług, struktur komponentów, takich jak serwery Exchange i kontrolery domeny. Zarządzanie danymi to zarządzanie obiektami, takimi jak konta pocztowe i konta użytkowników, które rezydują z tymi usługami. Dzięki zakresowi Active Directory, administratorzy usług są ciągle odpowiedzialni za dostawy i osiągalność usług katalogowych, podczas gdy administratorzy zarządzają kontami użytkowników i serwerów oraz innymi zasobami domenowymi. Active Directory wspiera delegowanie uprawnień poprzez Organizational Unit (OU). OU może być często dostosowywany tak, by zapewnić ten sam poziom autoryzacji, jaki jest dostępny dla administratorów z już istniejących katalogów usług lub modeli domenowych. Ważne jednak jest to, by rozumieć jak niektóre funkcje po prostu nie mogą być delegowane i muszą być zarządzane poprzez pojedynczą zaufaną grupę lub jednostkę. Analiza zadań jest równie krytyczna. Musisz wiedzieć, które zadania Active Directory są przeprowadzane przez administratorów i jak te zadania mogą być korelowane do konkretnych ról. Dla przykładu tworzenie nowego site Active Directory jest zadaniem administracyjnym serwisowo-usługowym, podczas gdy modyfikacje członkostwa w grupie bezpieczeństwa to zadanie dla administratora danych. Każde zadanie powinno być porównane pod kątem częstotliwości, ważności i trudności. Są to główne aspekty określania zadań, kiedy uprawnienia muszą być delegowane. Zadania są wykonywane rutynowo, wiąże się z nimi określone ryzyko oraz są stosunkowo proste do wykonania, a także wymarzone do zdelegowania. Z drugiej strony, zadania, które są wykonywane rzadziej, mają większy wpływ w organizacji i wymagają wyższych umiejętności. Są w związku z tym trudniejszymi kandydatami do oddelegowania. Zamiast tego tymczasowe zwiększanie uprawnień dla konta do wymaganego poziomu lub zmiana zadania jest właściwą ścieżką dla tych zadań. Mimo że wiele dużych organizacji funkcjonuje na podobnych podstawach, zawsze bezpieczniej jest założyć, że model delegowania uprawnień może być zaimplementowany. Dla celów O autorze: własciciel i założyciel IT Studio to inż. informatyk, doświadczenie w branży IT zarządzał sieciami i telekomunikacją w logistyce i bankach kierował i uczestniczył w wielu wdrożeniach i projektach informatycznych dydaktycznych przedstawiony jest testowy zbiór ról, które udostępniają możliwości zarządzania. Granice oorganizacyjne i sprawy związane ze zmianą uprawnień (tj. dostępność zewnętrzna kontrolerów domeny) są zdefiniowane. Proszę mieć na uwadze, że ten model to tylko przykład jest on jednak świetnym startem dla dyskusji w twej organizacji, ale nie powinieneś planować, by użyć go jako argument w dyskusji. Niektóre role są od razu określone przez Active Directory, a niektóre muszą być stworzone z niczego, by wyjść poza model delegowania. Przykład gotowy do zastosowania dla wielu dużych środowisk organizacji Active Directory może zawierać Enterprise Admins, Domain Admins, i administratorów usług, Regional Admins i administratorów zarządzających danych. Administratorzy usług Przyjrzyjmy się rolom administratorów usług. Administratorzy usług zarządzają krytycznymi komponentami infrastruktury, a wszyscy administratorzy którzy należą do tej grupy są wysoce uprzywilejowani. Dlatego też powinniśmy zaimplementować strategię o koniecznej ilości uprawnień, taką która oznacza przyznawanie minimum uprawnień niezbędnych do przeprowadzania określonych zadań. Taka taktyka jest ściśle zalecana.. Grupy Enterprise i Domain Admins w Active Directory definiują dwie grupy specjalnych administratorów, których uprawnienia są wymagane w celu prawidłowego hakin9 Nr 5/2007 3

3 Obrona funkcjonowania krytycznych funkcji AD. Te grupy są odpowiedzialne za najwyższy poziom administrowania usługami. By zminimalizować ryzyko dziedziczenia w takich wysoko uprzywilejowanych grupach, zalecane jest ograniczanie dostępu do tych grup. Grupa Enterprise Admins nie powinna mieć stałych członków, a grupa Domain Admins powinna zawierać jedynie małą, zarządzalną grupę zaufanych osób, które pracują dla organizacji na pełen etat. Gdy muszą być wykonane zadania administratorskie, takie jak autoryzacja DHCP w Active Directory, członkowie grupy Domain Admins w domenie nadrzędnej lasu AD mogą otrzymać wymagane uprawnienia poprzez ustanowienie przynależności do grupy Enterprise Admins. Takie uprawnienia powinny być przyznawane tylko na krótkie okresy czasu, w celu uniknięcia tworzenia stałych członków w grupie Enterprise Admins. Oczywiście, wszyscy członkowie grupy Domain Admins w danym lesie Active Directory powinni być osobami, którym można zaufać w równym stopniu. Typowym błędem, który popełnia większość organizacji podczas rozwoju modelu delegowania uprawnień jest blokowanie lub zmniejszanie roli wbudowanych grup czy innych komponentów. Powszechne jest myślenie, że modyfikacja tych domyślnych ról może mieć nieprzewidywalny skutek, nie ma gwarancji, że sevice pack czy aktualizacje oprogramowania przywracają te ustawienia. Dodatkowo, ten typ modyfikacji tworzy niewspierane środowisko poza organizacją. Praktyczny cel polega na tym, by użyć wbudowane grupy i role, ale ograniczyć członkostwo. By to zrobić, prawdopodobnie musiałbyś stworzyć nowe role dla administratorów, którzy wcześniej przynależeli do grup takich jak Domain Admins. Administratorzy grupy powinni składać się z administratorów usług scentralizowanych, którzy zapewniają wsparcie dla wszystkich usług organizacji. Mimo, że jest to stworzona rola, usługi katalogowe i dostępy systemowe mogą być dopasowane do specyficznych wymagań twojej organizacji. Podczas gdy członkowie tej grupy są administratorami usług, mogą również dokonywać okazjonalnie innych, bardziej rozległych, zadań zarządczych. Mamy więc różne typy systemów i różne obszary odpowiedzialności, role te są rozdzielone w różne podgrupy w ramach katalogu. Na przykład, pojedyncze grupy powinny być stworzone tak, aby zapewnić dyskretne zarządzanie specyficznymi systemami, takimi jak serwery Exchange. Ta grupa także służy jako punkt eskalacji dla administratorów danych. Inne powszechne stanowisko określa przynależność do grupy Domain Admins z powodu przyznania uprawnień administratorskich na każdym systemie w danej domenie. Cała sztuka polega tu na zezwoleniu administratorom usług na tylko wymagane uprawnienia, by kontrolować serwery korporacyjne bez dodawania ich do grupy Domain Admins. W celu ograniczenia rozprzestrzeniania uprawnień, administratorzy ci powinni posiadać nadane uprawnienia do wbudowanej grupy administratorów na kontrolerach domeny, w związku z posiadaniem przez tą grupę wielu podległych uprawnień do katalogu usług, które nie mogą być rozdzielone. Dla przykładu, członek wbudowanej grupy administratorów wybranej domeny może zarządzać członkostwem w grupie Domain Admins, umożliwiając członkom zmianę uprawnień bez dokonywania sprawdzenia. Pamiętając o zasadzie nie przekazywania domyślnych uprawnień, ryzyko może być ominięte poprzez stworzenie grupy zagnieżdżonej w grupie Server Operators i wbudowany w grupę domenowy DNS Admins. To umożliwi lokalne zarządzanie kontrolerami domeny limitując możliwość rozprzestrzeniania uprawnień. Dla większości systemów (innych niż kontrolery domen, np. Certificate Servers) powinno się stworzyć grupę w lokalnej grupie administratorów. Automatyka zagnieżdżania lokalnych członków grup może być osiągnięta poprzez funkcjonalność Restricted Groups w Group Policy. Administratorzy danych A teraz prześledźmy role administratorów danych. Ci powinni być stworzeni ze skumulowanymi uprawnieniami, co oznacza, że jeden administrator powinien mieć pełne Listing 1.????????????????? nazwa_dc>,dc=com /I:S /G <twoja_nazwa_dc>\<twoja_nazwa_dane_ou>:rpwp;c;user nazwa_dc>,dc=com /I:S /G <twoja_nazwa_dc>\<twoja_nazwa_dane_ou>:rpwp;co;user nazwa_dc>,dc=com /I:S /G <twoja_nazwa_dc>\<twoja_nazwa_dane_ou>:rpwp;l;user nazwa_dc>,dc=com /I:S /G <twoja_nazwa_dc>\<twoja_nazwa_dane_ou>: RPWP;postalCode;user nazwa_dc>,dc=com /I:S /G <twoja_nazwa_dc>\<twoja_nazwa_dane_ou>: RPWP;postOfficeBox;user nazwa_dc>,dc=com /I:S /G <twoja_nazwa_dc>\<twoja_nazwa_dane_ou>:rpwp;st;user nazwa_dc>,dc=com /I:S /G <twoja_nazwa_dc>\<twoja_nazwa_dane_ou>: RPWP;streetAddress;user nazwa_dc>,dc=com /I:S /G <twoja_nazwa_dc>\<twoja_nazwa_dane_ou>:rpwp;telephonenum ber;user 4 hakin9 Nr 5/2007

4 Jak delegować uprawnienia w Active Directory prawa do drugiego plus pewne dodatkowe uprawnienia. Przyjrzymy się takim potencjalnym grupom. Grupa pierwsza administratorów powinna zawierać ogólne zasady zarządzania wcześniej stworzonego katalogu obiektów. Ta grupa powinna być przeznaczona dla wstępnie przeszkolonych administratorów lub dla takich, którzy wykonują odizolowane zadania, np. zmiana haseł. Nadaj tej grupie we własnej OU uprawnienia do modyfikacji właściwości kont użytkowników, zmiany hasła, odblokowywania kont, uaktywniania lub blokowania kont, resetowania kont stacji roboczych, modyfikowania członkostwa obiektów grupowych dla nieadministracyjnych grup. Grupa druga powinna umożliwiać trochę więcej funkcji, jak zarządzanie tworzeniem obiektów, zezwalanie na tworzenie obiektów, aby mogły być zarządzane przez grupę pierwszą. Członkowie tej grupy mogą dodawać i modyfikować konta administracyjne grupy pierwszej, a także zarządzać kontami użytkowników. Mają możliwość usunięcia obiektów stacji roboczych, dodawania, modyfikowania, usuwania obiektów Server, Contact i Shared Folder. Kolejna grupa to grupa Regional Admins. Ta grupa wychodzi poza obręb własnej struktury Organizational Unit. Nie może zarządzać innymi strukturami regionalnymi OU. Konto Regional Admin powinno być rozważane jako wysoce uprzywilejowane. Konta Regional Admins przechowywane są w oddzielnej hierarchii OU i zarządzane przez administratorów usług. Regional Admins mają dostęp do tworzenia większości obiektów bez restrykcji we własnej strukturze Organizational Unit, co stwarza pewne zagrożenie, że tworzone obiekty mogą nie być zarządzane przez administratorów o niższych uprawnieniach. Wiele struktur organizacyjnych posiada scentralizowany help desk. Ta rola wypełnia listę administratorów danych, zapewniając grupie administratorów danych nadrzędne prawa nad Regional Admins. Prawa nie są delegowane do tych grup, są tworzone jako zagnieżdżone członkostwo w każdej grupie Regional Admins. Zapewnia to najwyższej jakości punkt eskalacji dla wszystkich administratorów danych, jak i służy jako punkt dostępu dla spraw do przekazania dalej do grupy administratorów usług. Model Organizational Unit i Security Group Gdy role są zdefiniowane, w organizacji musimy stworzyć model Organizational Unit i Security Group. Dwa główne czynniki decydują o budowie OU w Active Directory. Po pierwsze delegowanie uprawnień, po drugie tworzenie punktu, gdzie obiekty Group Policy mogą być połączone. Sposób, w jaki zdecydujesz się na delegowanie uprawnień powinien być głównym czynnikiem, decydującym o tym, jak chcesz zaimplementować twoją strukturę OU. Mając to na uwadze, OU nadrzędne powinno być stworzone dokładnie pod domeną, tak aby zmieścić wszystkie obiekty. Taki OU służy celom definiowania najwyższego poziomu uprawnień ponad usługami katalogowymi, które mogą rozpocząć się na poziomie OU, a nie na poziomie domenowym. Poniżej najwyższego poziomu OU powinien zostać stworzony oddzielny OU, by prezentować własny region mający dyskretny zespół zarządzania danymi. Każdy regionalny OU powinien mieć wspólną, nie za dużą hierarchię do zarządzania obiektami katalogowymi. Unifikowanie jest krytyczne dla zarządzania bieżącego, w związku z automatyzowaniem delegowania uprawnień. To duże wyzwanie, zważywszy na fakt, że każdy region może wymagać unikalnych OU. Administratorzy IT muszą trzymać się określonych zasad. Jeśli rozszerzenie jest wymagane dla jednego regionu, struktura OU powinna być rozszerzona dla wszystkich regionów. To może być na początku trudne, ale jeśli organizacja zapewnia podstawowe przechowywanie dla obiektów, możliwe. Wreszcie, stwórz oddzielne podgrupy administracyjne i konta do usuwania możliwości administracyjnych, by zwiększać ich przywileje. Tworzenie kont w oddzielnych OU zezwala ograniczać zarządzanie własnym poziomem lub niższym. Dla przykładu, każdy członek grupy Domain Admins może stworzyć dowolne konto dla użytkownika jako Domain Admin. Przy zastosowaniu naszego podziału kont na poddomeny ryzyko zmniejsza się. Ustanawianie drugorzędnych kont Kluczem do prawidłowego modelu delegowania uprawnień jest stworzenie zasady jak najmniej zbędnych uprawnień. W praktyce oznacza to, że tylko względy bezpieczeństwa powinny być brane pod uwagę, aby wykonać zadania określone dla danej roli i nic więcej. Niestety wielu administratorów sądzi, że do bieżących zadań oraz przeglądania zasobów sieci czy czytania poczty, również pomocne będą im uprawnienia administratorskie. Gdy mamy oddzielne konta możemy uniknąć przypadkowego skasowania drzewa katalogowego przez zmęczonego administratora lub zabezpieczyć się przed atakami, które są powodowane przez aplikacje codziennego użytku, ale takimi, które celują w administratorów. By to osiągnąć bez konieczności wylogowywania się użyj serwisu Secondary Logon (Runas.exe). To zezwoli użytkownikowi zwiększyć uprawnienia, zapewniając inny zestaw uprawnień, gdy są uruchamiane skrypty lub pliki wykonywalne na serwerach lub stacjach roboczych. Mimo że koncepcja używania kont o niższych uprawnieniach jest prosta, organizacje często z nieufnością do niej podchodzą. Wynika to z przyzwyczajeń, które trudno się zmienia. Wymuszenie użycia kont o niższych uprawnieniach może być wynikiem niedopuszczenia otrzymywania bezpośrednich wiadomości pocztowych na kontach o uprawnie- hakin9 Nr 5/2007 5

5 Obrona niach wyższych. To jakże proste rozwiązanie w kolejny znaczący sposób obniża używanie takich kont rutynowo do zadań nieadministracyjnych. Delegowanie uprawnień Finalny krok wdrożenia modelu delegowania uprawnień to jego wdrożenie, czyli delegacja uprawnień w Active Directory. W tym celu należy skonfigurować dostęp do access control entries (ACEs) oraz access control lists (ACLs) dla danych przechowywanych w ramach usług katalogowych. ACLs w kontenerach Active Directory definiują, które obiekty mogą być tworzone i w jaki sposób mają być zarządzane. Delegowanie uwzględnia podstawowe operacje na obiektach, m.in. przeglądanie obiektów, tworzenie obiektów z uprzednio predefiniowanych, zmiana atrybutu czy bezpieczeństwo. Poza nimi AD definiuje Extended Rights, które umożliwiają na operacje, takie jak wyślij jako i zarządzaj topologią replikacji. By zaimplementować model delegowania uprawnień grupy i podgrupy bezpieczeństwa, OU muszą posiadać przypisane uprawnienia ponad obiektami w katalogu. Nie chcemy przecież się uwsteczniać i nagle tworzyć wynalezionego raz koła. Przeciwnie, postaraj się zmniejszyć uprawnienia wbudowanym grupom gdzie możliwe. Jeśli np.: określone wpisy DNS muszą być dokonane, nie musisz delegować uprawnień ponad kontenerami i nazywać kontekstu powiązanego do zintegrowanych DNS w Active Directory. Lepiej obniżyć grupę BUILTIN\DNS Admins w domenie. Dodatkowo, prawa użytkowników i inne uprawnienia mogą być zwiększone poprzez Group Policy w taki sposób, aby zapewnić dodatkowe uprawnienia wymagane do zarządzania określonymi klasami systemów poprzez określoną rolę. Podczas przypisywania uprawnień, używając delegowania uprawnień, powinno się limitować lub całkowicie eliminować używanie Deny ACEs. Mogą stać się one bowiem kłopotliwe w razie wystąpienia błędów. Lepszym rozwiązaniem jest wyodrębnienie Allow ACEs w celu przyznania uprawnień do grup przedefiniowanych prezentujących twą rolę. Pamiętaj, że predefiniowane role będą mieć tylko wyłączne prawa zdefiniowane przez te role. Ważne jest dziedziczenie w AD. Zawsze bądź dokładny w zakresie dziedziczenia poprzez zapewnianie dziedziczących ACEs, by były one zastosowane możliwie blisko obiektów celu. Jest wiele narzędzi, których możesz użyć w celu prawidłowego ustalenia zasad modelu delegowania uprawnień. Możesz korzystać z szablonów i kreatorów (wizardy). Podstawowe tekstowe narzędzie, mogące posłużyć do manipulowania usługami ACLs na obiekcie w katalogu to DSACLS.EXE, Jeśli flaga dziedziczenia będzie źle zdefiniowana narzędzie nie zadziała prawidłowo. Bardzo ważne jest testowanie narzędzia, by stwierdzić ewentualne nieprawidłowości. Jeśli chcesz stworzyć obiekt typu komputer w docelowym OU, zwróć uwagę na to, że narzędzie jest casesensitive: dsacls.exe ou=<twoja_nazwa_ ou>,dc=<twoja_nazwa_dc>,dc=com /I:T /G <twoja_nazwa_dc>\dataadmin:cc;computer Określony zbiór uprawnień jest wymagany dla tworzenia kilku obiektów. Jest różnica pomiędzy atrybutami obiektu: tymi co mogą wystąpić, a tymi które są konieczne. Dla obiektów użytkowników przykład może wyglądać tak: nazwa_dc>,dc=com /I:T /G <twoja_nazwa_ dc>\<twoja_nazwa_dane_ou>:cc;user Administrator może spodziewać się kilku błędów podczas tworzenia obiektów typu użytkownik. Musimy nadać wymagane uprawnienia, by ustawić wymagane atrybuty dla obiektu użytkownika, włączając zmianę hasła. Jest to spowodowane w następującej dodatkowej składni DSACLS. Na początku przyznajmy uprawnienia do zapisu atrybutów koniecznych, poprzez nadanie Generic Read/Generic Write do wszystkich atrybutów klasy użytkownika: nazwa_dc>,dc=com /I:S /G <twoja_nazwa_ dc>\<twoja_nazwa_dane_ou>:grgw;;user Następnie, nadajmy rozszerzone uprawnienia do zmiany hasła: nazwa_dc>,dc=com /I:S /G <twoja_ nazwa_dc>\<twoja_nazwa_dane_ou>: CA;"Reset Password";user Na końcu, nadajmy uprawnienie do właściwości czytania i zapisu atrybutu Password Last: nazwa_dc>,dc=com /I:S /G <twoja_nazwa_ dc>\<twoja_nazwa_dane_ou>: RPWP;pwdLastSet;user Gdy właściwe uprawnienia zostaną zdelegowane, zdefiniowane role będą ograniczone tylko do zarządzania obiektami zdefiniowanymi w kontenerze DACL. Menu kontekstowe w Active Directory Users and Computers ogranicza listę nowych obiektów, jakie mogą zostać stworzone przez osobę z takimi wydelegowanymi uprawnieniami. DSACLS może również służyć do zautomatyzowania złożonego zbioru uprawnień. Poniżej przykład zastosowania komend do delegowania uprawnień, by ustawiać powszechne atrybuty ponad obiektami użytkowników w danym kontenerze: Takie przykłady są powszechne dla większości modeli delegowania uprawnień i mogą być używane w połączeniu z wcześniej zdefiniowanymi rolami. Innym narzędziem jest DSRE- VOKE.EXE, zezwalające administratorom lokalizować i usuwać zdelegowane uprawnienia dla specyficznych zasad bezpieczeństwa dla obiektów w ramach katalogu. To narzędzie może być użyteczne, jest ono specyficzne dla zasad bezpie- 6 hakin9 Nr 5/2007

6 Jak delegować uprawnienia w Active Directory czeństwa i nie wpływa na zagnieżdżone członkostwo wewnątrz grup bezpieczeństwa. Poza tymi narzędziami, uruchamianymi z linii poleceń, wysoce zalecane jest użycie User Rights Assignment i Restricted Groups z Group Policy. User Rights Assignment umożliwia administratorom IT rozszerzenie lub usunięcie niskich uprawnień (zdalny dostęp, restart systemu) dla różnych grup użytkowników na specyficznych systemach. Restricted Groups mogą być użyte do określenia i lokalnych i domenowych członków grup w lesie. W połączeniu, te narzędzia zapewniają wszystko, co niezbędne do zautomatyzowania i zaimplementowania modelu delegowania uprawnień Active Directory. Podsumowanie Tworzenie modelu delegowania uprawnień w AD może wydawać się skomplikowane, jednak tak nie jest. Wiele prostych modeli można zastosować do infrastruktury IT. Najważniejszy krok to zdefiniowanie jasnych ról. Należy limitować role do małych, zarządzalnych grup. Balansowanie jest trudne, zbyt wiele zmian spowoduje stworzenie ról nigdy nie wykorzystywanych, natomiast za mało nie zezwoli na właściwy podział obowiązków. Należy pamiętać podczas definiowania zadań, by grupować je pod względem częstotliwości, ważności i trudności. Po jednokrotnym zdefiniowaniu zwróć uwagę na wdrożenie zestawów przypadków, które pomogą zidentyfikować, które role można, a których nie należy zautomatyzować w procesie testowania. Dobrze przygotowane pozwolą przekonać osoby z zarządu do słusznej decyzji oraz pomogą w ewentualnych problemach w przyszłości. Na koniec, zawsze warto przygotować praktyczny test, przed wdrożeniem modelu delegowania uprawnień. Pamiętaj, że ułatwienie równa się jakości wspierania i stabilności modelu delegowania. Taki model będzie pełnił kluczową rolę w kontroli uprawnień administratorskich w środowisku twojego Active Directory. hakin9 Nr 5/2007 7

Laboratorium Systemów Operacyjnych

Laboratorium Systemów Operacyjnych Laboratorium Systemów Operacyjnych Użytkownicy, Grupy, Prawa Tworzenie kont użytkowników Lokalne konto pozwala użytkownikowi na uzyskanie dostępu do zasobów lokalnego komputera. Konto domenowe pozwala

Bardziej szczegółowo

Wprowadzenie do Active Directory. Udostępnianie katalogów

Wprowadzenie do Active Directory. Udostępnianie katalogów Wprowadzenie do Active Directory. Udostępnianie katalogów Wprowadzenie do Active Directory. Udostępnianie katalogów. Prowadzący: Grzegorz Zawadzki MCITP: Enterprise Administrator on Windows Server 2008

Bardziej szczegółowo

T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne.

T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne. T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne. Zadanie1: Zapoznaj się z zawartością witryny http://technet.microsoft.com/pl-pl/library/cc756898%28ws.10%29.aspx. Grupy domyślne kontrolera

Bardziej szczegółowo

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...

Bardziej szczegółowo

1. Zakres modernizacji Active Directory

1. Zakres modernizacji Active Directory załącznik nr 1 do umowy 1. Zakres modernizacji Active Directory 1.1 Opracowanie szczegółowego projektu wdrożenia. Określenie fizycznych lokalizacji serwerów oraz liczby lokacji Active Directory Określenie

Bardziej szczegółowo

Praca w sieci z serwerem

Praca w sieci z serwerem 11 Praca w sieci z serwerem Systemy Windows zostały zaprojektowane do pracy zarówno w sieci równoprawnej, jak i w sieci z serwerem. Sieć klient-serwer oznacza podłączenie pojedynczego użytkownika z pojedynczej

Bardziej szczegółowo

Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP

Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP W tym opracowaniu opisano, jak korzystać z edytora zasad grupy do zmiany ustawień zasad lokalnych dla

Bardziej szczegółowo

MONITOROWANIE WINDOWS Z NETCRUNCHEM 7 P A G E 1

MONITOROWANIE WINDOWS Z NETCRUNCHEM 7 P A G E 1 MONITOROWANIE WINDOWS Z NETCRUNCHEM 7 P A G E 1 NetCrunch 7 monitoruje systemy MS Windows bez instalowania dodatkowych agentów. Jednakże, ze względu na zaostrzone zasady bezpieczeństwa, zdalne monitorowanie

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Active Directory

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Active Directory Jarosław Kuchta Active Directory Usługa katalogowa Użytkownicy Konta Przywileje Profile Inne katalogi Białe strony E - Biznes Klienci Windows Profile zarządzania Informacja sieciowa Active Directory Serwery

Bardziej szczegółowo

William R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik

William R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik William R. Stanek Vademecum Administratora Windows Server 2012 R2 Podstawy i konfiguracja Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wprowadzenie....................................

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Pracownia internetowa w każdej szkole (edycja Jesień 2007) Instrukcja numer D1/05_03/Z Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 1 Ręczne zakładanie kont użytkowników (D1) Jak ręcznie założyć konto w systemie

Bardziej szczegółowo

11. Autoryzacja użytkowników

11. Autoryzacja użytkowników 11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna

Bardziej szczegółowo

Instalacja Active Directory w Windows Server 2003

Instalacja Active Directory w Windows Server 2003 Instalacja Active Directory w Windows Server 2003 Usługa Active Directory w serwerach z rodziny Microsoft odpowiedzialna jest za autentykacje użytkowników i komputerów w domenie, zarządzanie i wdrażanie

Bardziej szczegółowo

Ustalanie dostępu do plików - Windows XP Home/Professional

Ustalanie dostępu do plików - Windows XP Home/Professional Ustalanie dostępu do plików - Windows XP Home/Professional Aby edytować atrybuty dostępu do plikow/ katalogow w systemie plików NTFS wpierw sprawdź czy jest Wyłączone proste udostępnianie czyli przejdź

Bardziej szczegółowo

Windows Server 2012 Active Directory

Windows Server 2012 Active Directory POLITECHNIKA GDAŃSKA WYDZIAŁ ELEKTRONIKI TELEKOMUNIKACJI I INFORMATYKI Katedra Architektury Systemów Komputerowych Jarosław Kuchta Instrukcja do laboratorium z przedmiotu Administrowanie Systemami Komputerowymi

Bardziej szczegółowo

Projektowanie i implementacja infrastruktury serwerów

Projektowanie i implementacja infrastruktury serwerów Steve Suehring Egzamin 70-413 Projektowanie i implementacja infrastruktury serwerów Przekład: Leszek Biolik APN Promise, Warszawa 2013 Spis treści Wstęp....ix 1 Planowanie i instalacja infrastruktury serwera....

Bardziej szczegółowo

Microsoft Exchange Server 2013

Microsoft Exchange Server 2013 William R. Stanek Vademecum Administratora Microsoft Exchange Server 2013 Konfiguracja i klienci systemu Przekład: Leszek Biolik APN Promise 2013 Spis treści Wstęp..........................................

Bardziej szczegółowo

Wykonawcy biorący udział w postępowaniu ZMIANA TREŚCI SIWZ

Wykonawcy biorący udział w postępowaniu ZMIANA TREŚCI SIWZ Nr sprawy: OR.VII.272.50.2011 Łódź, dnia 25 lipca 2011 r. Zamawiający Województwo Łódzkie Prowadzący postępowanie Urząd Marszałkowski w Łodzi Wydział ds. Zamówień Publicznych 90-051 Łódź, al. Piłsudskiego

Bardziej szczegółowo

BG-II-211/35/2013-7 Warszawa, 30.09.2013 r.

BG-II-211/35/2013-7 Warszawa, 30.09.2013 r. BG-II-211/35/2013-7 Warszawa, 30.09.2013 r. Dotyczy: postępowania prowadzonego w trybie przetargu nieograniczonego na Dostawę licencji na oprogramowanie serwera systemu poczty elektronicznej oraz system

Bardziej szczegółowo

Windows Serwer 2008 R2. Moduł 5. Zarządzanie plikami

Windows Serwer 2008 R2. Moduł 5. Zarządzanie plikami Windows Serwer 2008 R2 Moduł 5. Zarządzanie plikami Sprawdzamy konfigurację kart sieciowych 172.16.x.0 x nr w dzienniku Na serwerze musi działać Internet! Statyczny adres IP jest potrzebny komputerom,

Bardziej szczegółowo

Tworzenie oraz zarządzanie użytkownikami w AD -Win Serwer 2008

Tworzenie oraz zarządzanie użytkownikami w AD -Win Serwer 2008 Tworzenie oraz zarządzanie użytkownikami w AD -Win Serwer 2008 Jedną z podstawowych czynności jakie musi wykonad administrator zaraz po instalacji usługi domenowej w usłudze Active Directory jest utworzenie

Bardziej szczegółowo

Spis treści. Tom I. Wstęp...xvii

Spis treści. Tom I. Wstęp...xvii Spis treści Tom I Wstęp...xvii Maksymalne wykorzystanie tego zestawu szkoleniowego... xviii Instalacja i wymagania sprzętowe... xviii Wymagania programowe i instalacja... xix Korzystanie z płyty CD...

Bardziej szczegółowo

Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa

Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Instalacja roli kontrolera domeny, Aby zainstalować rolę kontrolera domeny, należy uruchomić Zarządzenie tym serwerem, po czym wybrać przycisk

Bardziej szczegółowo

Zajęcia specjalizacyjne Administrowanie sieciowymi systemami operacyjnymi (360 godz.)

Zajęcia specjalizacyjne Administrowanie sieciowymi systemami operacyjnymi (360 godz.) Zajęcia specjalizacyjne Administrowanie sieciowymi systemami operacyjnymi (360 godz.) I. WPROWADZENIE DO SIECI WINDOWS (16 godz.) 1. Charakterystyka systemów operacyjnych opartych na technologii NT 2.

Bardziej szczegółowo

9.1.2. Ustawienia personalne

9.1.2. Ustawienia personalne 9.1.2. Ustawienia personalne 9.1. Konfigurowanie systemu Windows Systemy z rodziny Windows umożliwiają tzw. personalizację ustawień interfejsu graficznego poprzez dostosowanie wyglądu pulpitu, menu Start

Bardziej szczegółowo

Systemy operacyjne. Tworzenie i zarządzanie kontami użytkowników

Systemy operacyjne. Tworzenie i zarządzanie kontami użytkowników Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski Systemy operacyjne Laboratorium Tworzenie i zarządzanie kontami użytkowników Cel ćwiczenia Celem ćwiczenia jest opisanie roli i

Bardziej szczegółowo

2 Projektowanie usług domenowych w usłudze Active Directory... 77 Przed rozpoczęciem... 77

2 Projektowanie usług domenowych w usłudze Active Directory... 77 Przed rozpoczęciem... 77 Spis treści Podziękowania... xiii Wprowadzenie... xv Instrukcje dotyczące konfiguracji laboratorium... xv Wymagania sprzętowe... xvi Przygotowanie komputera z systemem Windows Server 2008 Enterprise...

Bardziej szczegółowo

Pracownia internetowa w szkole ZASTOSOWANIA

Pracownia internetowa w szkole ZASTOSOWANIA NR ART/SBS/07/01 Pracownia internetowa w szkole ZASTOSOWANIA Artykuły - serwery SBS i ich wykorzystanie Instalacja i Konfiguracja oprogramowania MOL Optiva na szkolnym serwerze (SBS2000) Artykuł opisuje

Bardziej szczegółowo

Wprowadzenie do sieciowych systemów operacyjnych. Moduł 1

Wprowadzenie do sieciowych systemów operacyjnych. Moduł 1 Wprowadzenie do sieciowych systemów operacyjnych Moduł 1 Sieciowy system operacyjny Sieciowy system operacyjny (ang. Network Operating System) jest to rodzaj systemu operacyjnego pozwalającego na pracę

Bardziej szczegółowo

Konta uŝytkowników. Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane

Konta uŝytkowników. Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane Konta uŝytkowników Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane Lokalne konto uŝytkownika jest najczęściej wykorzystywane podczas

Bardziej szczegółowo

Rozwiązanie Zadania egzaminacyjnego egzamin praktyczny z kwalifikacji e13 styczeń 2015

Rozwiązanie Zadania egzaminacyjnego egzamin praktyczny z kwalifikacji e13 styczeń 2015 Rozwiązanie Zadania egzaminacyjnego egzamin praktyczny z kwalifikacji e13 styczeń 2015 Poniższe zadanie egzaminacyjne wykonane jest na przykładzie systemu Windows Server 2008 R2 oraz Windows 7 professional.(zamiennie

Bardziej szczegółowo

Instalowanie i konfigurowanie Windows Server 2012 R2

Instalowanie i konfigurowanie Windows Server 2012 R2 Mitch Tulloch Instalowanie i konfigurowanie Windows Server 2012 R2 Poradnik szkoleniowy Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wstęp.............................................................

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Pracownia internetowa w każdej szkole (edycja Jesień 2007) Instrukcja numer D1/04_01/Z Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 1 (D1) Tworzenie kopii zapasowej ustawień systemowych serwera - Zadania do wykonania

Bardziej szczegółowo

SELinux. SELinux Security Enhanced Linux. czyli. Linux o podwyższonym bezpieczeństwie

SELinux. SELinux Security Enhanced Linux. czyli. Linux o podwyższonym bezpieczeństwie SELinux SELinux Security Enhanced Linux czyli Linux o podwyższonym bezpieczeństwie Najkrócej mówiąc... SELinux jest systemem z MAC (Mandatory Access Control), który realizuje politykę RBAC (Role Based

Bardziej szczegółowo

Tomasz Greszata - Koszalin 2013 - http://greszata.pl

Tomasz Greszata - Koszalin 2013 - http://greszata.pl T: Zarządzanie kontami lokalnymi i domenowymi. Zadanie1: Wykorzystując narzędzie Konta użytkowników z Panelu sterowania Utwórz konto lokalnego użytkownika z ograniczeniami o nazwie marek. Opisz dostępne

Bardziej szczegółowo

Zadanie 3. Tworzenie i odnajdowanie obiektów w Active Directory

Zadanie 3. Tworzenie i odnajdowanie obiektów w Active Directory Zadanie 3. Tworzenie i odnajdowanie obiektów w Active Directory W tym zadaniu utworzymy, a następnie wyszukamy obiekty w Active Directory. Utworzymy jednostki organizacyjne, użytkowników, grupy i komputery.

Bardziej szczegółowo

Narzędzia mobilne w służbie IT

Narzędzia mobilne w służbie IT Narzędzia mobilne w służbie IT Przykład rozwiązania Mobile Admin na platformie BlackBerry Witold Walczak Data Account Manager PTK Centertrel Agenda Rola działu IT Zdalne zarządzanie i sprawny serwis Dlaczego

Bardziej szczegółowo

Księgarnia PWN: Jan De Clercq, Guido Grillenmeier - Bezpieczeństwo Microsoft Windows. Podstawy praktyczne

Księgarnia PWN: Jan De Clercq, Guido Grillenmeier - Bezpieczeństwo Microsoft Windows. Podstawy praktyczne Księgarnia PWN: Jan De Clercq, Guido Grillenmeier - Bezpieczeństwo Microsoft Windows. Podstawy praktyczne Spis treœci Przedmowa Tony'ego Redmonda... 11 Przedmowa Marka Mortimore'a... 13 Przedmowa Stevena

Bardziej szczegółowo

ĆWICZENIE NR 6 Użytkownicy i grupy

ĆWICZENIE NR 6 Użytkownicy i grupy ĆWICZENIE NR 6 Użytkownicy i grupy 1 Proces logowania Rozpoczynając prace z systemem na komputerze lokalnym Windows 2000 musimy podać w oknie logowania identyfikator użytkownika oraz prawidłowe hasło dostępu.

Bardziej szczegółowo

Administrowanie Sieciowymi Systemami Operacyjnymi

Administrowanie Sieciowymi Systemami Operacyjnymi Administrowanie Sieciowymi Systemami Operacyjnymi Typ zadania: Tworzenie konsoli administracyjnej Zadanie 1: Utwórz konsolę administracyjną składającą się z konsol Active Directory Users and Computers

Bardziej szczegółowo

Ćwiczenie 7a - Active Directory w pracowniach MEN

Ćwiczenie 7a - Active Directory w pracowniach MEN Str. 1 Ćwiczenie 7a - Active Directory w pracowniach MEN Gxc LAN CKP - Fast Ethernet Brama 10.0.10.100 DNS 212.160.198.2 Gxa Koncentrator (Hub) - 5 portowy P5 P4 P3 P2 P1 3C905C-TX IP 10.0.10.xc 3C905C-TX

Bardziej szczegółowo

OFFICE 365 + ADFS - POŁĄCZENIE KORZYŚCI ROZWIĄZAŃ CHMUROWYCH I CENTRALNEGO ZARZĄDZANIA

OFFICE 365 + ADFS - POŁĄCZENIE KORZYŚCI ROZWIĄZAŃ CHMUROWYCH I CENTRALNEGO ZARZĄDZANIA Marta Grum, Administrator Systemów Microsoft w Grupie Unity OFFICE 365 + ADFS - POŁĄCZENIE KORZYŚCI ROZWIĄZAŃ CHMUROWYCH I CENTRALNEGO ZARZĄDZANIA Usługa Office365 jest niezbędnym pakietem narzędzi wykorzystywanych

Bardziej szczegółowo

Skonfigurowanie usług katalogowych Active Directory (AD)

Skonfigurowanie usług katalogowych Active Directory (AD) Skonfigurowanie usług katalogowych Active Directory (AD) W niniejszym przykładzie zademonstrowane zostanie zainstalowanie na serwerze usług katalogowych Active Directory obsługujących lokalną domenę o

Bardziej szczegółowo

Usługi katalogowe. II. Organizacja usług katalogowych w systemach Windows Server

Usługi katalogowe. II. Organizacja usług katalogowych w systemach Windows Server Usługi katalogowe Usługi katalogowe występują we wszystkich systemach serwerowych. Tworzą one niejako system bazodanowy, w którym poszczególne informacje gromadzone są w odpowiednie grupy, zwane obiektami.

Bardziej szczegółowo

Migracja serwera Exchange 2003 do wersji Exchange 2010 poradnik

Migracja serwera Exchange 2003 do wersji Exchange 2010 poradnik Migracja serwera Exchange 2003 do wersji Exchange 2010 poradnik dcs.pl Sp. z o.o. 02-785 Warszawa, Puławska 303, tel. +48 (22) 548 6000, fax +48 (22) 548 6001, info@dcs.pl, www.dcs.pl Za r e j es t r o

Bardziej szczegółowo

Zespól Szkół Ponadgimnazjalnych Nr 17 im. Jana Nowaka - Jeziorańskiego Al. Politechniki 37 Windows Serwer 2003 Instalacja

Zespól Szkół Ponadgimnazjalnych Nr 17 im. Jana Nowaka - Jeziorańskiego Al. Politechniki 37 Windows Serwer 2003 Instalacja 7 Windows Serwer 2003 Instalacja Łódź, styczeń 2012r. SPIS TREŚCI Strona Wstęp... 3 INSTALOWANIE SYSTEMU WINDOWS SERWER 2003 Przygotowanie instalacji serwera..4 1.1. Minimalne wymagania sprzętowe......4

Bardziej szczegółowo

Egzamin 70-640: MCTS: Konfigurowanie Active Directory w Windows Server 2008

Egzamin 70-640: MCTS: Konfigurowanie Active Directory w Windows Server 2008 Egzamin 70-640: MCTS: Konfigurowanie Active Directory w Windows Server 2008 Cel Lekcja Konfigurowanie systemu DNS Domain Name System dla Active Directory (16%) Konfigurowanie stref Rozdział 9, Lekcja 1

Bardziej szczegółowo

Plan. Wprowadzenie. Co to jest APEX? Wprowadzenie. Administracja obszarem roboczym

Plan. Wprowadzenie. Co to jest APEX? Wprowadzenie. Administracja obszarem roboczym 1 Wprowadzenie do środowiska Oracle APEX, obszary robocze, użytkownicy Wprowadzenie Plan Administracja obszarem roboczym 2 Wprowadzenie Co to jest APEX? Co to jest APEX? Architektura Środowisko Oracle

Bardziej szczegółowo

Projekt: Microsoft i CISCO dla Zachodniopomorskich MŚP

Projekt: Microsoft i CISCO dla Zachodniopomorskich MŚP Projekt Microsoft i CISCO dla Zachodniopomorskich MŚP jest współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego. Projekt: Microsoft i CISCO dla Zachodniopomorskich MŚP Opis

Bardziej szczegółowo

Projekt: Kompetencje IT na miarę potrzeb wielkopolskich MMŚP Opis autoryzowanych szkoleń Microsoft planowanych do realizacji w ramach projektu

Projekt: Kompetencje IT na miarę potrzeb wielkopolskich MMŚP Opis autoryzowanych szkoleń Microsoft planowanych do realizacji w ramach projektu Projekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego Projekt: Kompetencje IT na miarę potrzeb wielkopolskich MMŚP Opis autoryzowanych szkoleń Microsoft planowanych

Bardziej szczegółowo

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych

Bardziej szczegółowo

Instalacja Webroot SecureAnywhere przy użyciu GPO w Active Directory

Instalacja Webroot SecureAnywhere przy użyciu GPO w Active Directory Instalacja Webroot SecureAnywhere przy użyciu GPO w Active Directory Poniższa instrukcja opisuje sposób zdalnej instalacji oprogramowania Webroot SecureAnywhere w środowiskach wykorzystujących usługę Active

Bardziej szczegółowo

Wymagania do zdalnej instalacji agentów firmy StorageCraft

Wymagania do zdalnej instalacji agentów firmy StorageCraft Wymagania do zdalnej instalacji agentów firmy StorageCraft Sytuacja Te wymagania są rekomendowane do zrealizowania przed wykonaniem zdalnej instalacji agentów ShadowProtect. Pomogą one także rozwiązad

Bardziej szczegółowo

Szczegółowa specyfikacja funkcjonalności zamawianego oprogramowania.

Szczegółowa specyfikacja funkcjonalności zamawianego oprogramowania. Szczegółowa specyfikacja funkcjonalności zamawianego oprogramowania. Założenia projektowe systemu NETDOC. część 1: założenia ogólne i funkcjonalność rdzenia systemu Założenia ogólne Celem projektu jest

Bardziej szczegółowo

Doskonalenie podstaw programowych kluczem do modernizacji kształcenia zawodowego

Doskonalenie podstaw programowych kluczem do modernizacji kształcenia zawodowego rojekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego 9. Administracja sieciowymi systemami operacyjnymi Uszczegółowione efekty kształcenia Uczeń po zrealizowaniu zajęć

Bardziej szczegółowo

Usprawnienie procesu zarządzania konfiguracją. Marcin Piebiak Solution Architect Linux Polska Sp. z o.o.

Usprawnienie procesu zarządzania konfiguracją. Marcin Piebiak Solution Architect Linux Polska Sp. z o.o. Usprawnienie procesu zarządzania konfiguracją Marcin Piebiak Solution Architect Linux Polska Sp. z o.o. 1 Typowy model w zarządzaniu IT akceptacja problem problem aktualny stan infrastruktury propozycja

Bardziej szczegółowo

Zarządzanie użytkownikami i grupami w Windows Server

Zarządzanie użytkownikami i grupami w Windows Server Zarządzanie użytkownikami i grupami w Windows Server Poprzednio utworzyliśmy jedno testowe konto użytkownika w systemie Windows Server by zobaczyć, jak działa logowanie w domenie Active Directory. Jednak

Bardziej szczegółowo

Firma Informatyczna ASDER. Prezentacja. Serwer danych lokalnych. Przemysław Kroczak ASDER 2012-08-06

Firma Informatyczna ASDER. Prezentacja. Serwer danych lokalnych. Przemysław Kroczak ASDER 2012-08-06 2012 Firma Informatyczna ASDER Prezentacja Serwer danych lokalnych Przemysław Kroczak ASDER 2012-08-06 Szanowni Państwo, W dzisiejszej coraz częściej trzeba współdzielić pliki między pracownikami/działami

Bardziej szczegółowo

Jednolite zarządzanie użytkownikami systemów Windows i Linux

Jednolite zarządzanie użytkownikami systemów Windows i Linux Uniwersytet Mikołaja Kopernika Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Paweł Gliwiński Nr albumu: 168470 Praca magisterska na kierunku Informatyka Jednolite

Bardziej szczegółowo

Nazwa usługi. Usługa nie obejmuje: Telefonii VOIP telefonii PSTN Stanowiska pracy nie związanego z IT (akcesoria biurowe)

Nazwa usługi. Usługa nie obejmuje: Telefonii VOIP telefonii PSTN Stanowiska pracy nie związanego z IT (akcesoria biurowe) Opisy usług IT ID usługi WRIT_001 usługi Obsługa stanowiska pracy Wersja 1.0 Obowiązuje od 2014-09-22 Opis usługi Stanowisko pracy obejmuje komputer osobisty z zainstalowanym systemem operacyjnym Windows.

Bardziej szczegółowo

Laboratorium A: Korzystanie z raportów zasad grupy/klucz do odpowiedzi

Laboratorium A: Korzystanie z raportów zasad grupy/klucz do odpowiedzi Laboratorium A: Korzystanie z raportów zasad grupy/klucz do odpowiedzi Ćwiczenie 1 Tworzenie obiektu GPO dla standardowych komputerów osobistych W tym ćwiczeniu utworzysz obiekt GPO.! Utworzenie obiektu

Bardziej szczegółowo

PRACA W SIECI TYPU KLIENT-SERWER

PRACA W SIECI TYPU KLIENT-SERWER PRACA W SIECI TYPU KLIENT-SERWER Cel ćwiczenia Nabycie umiejętności konfigurowania komputera w sieci typu klient-serwer Zadania 1. Przestudiować w podręczniku [1] rozdział pt. Praca w sieci z serwerem.

Bardziej szczegółowo

Jak radzić sobie ze spamem

Jak radzić sobie ze spamem str. 1 W tym dokumencie znajdziesz: Jak działa system antyspamowy HostedExchange.pl... 1 Konfiguracja w panelu zarządzania... 3 Ustawianie poziomu agresywności filtrów wbudowanych w Outlooka... 5 Włączanie

Bardziej szczegółowo

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP System Windows XP umożliwia udostępnianie plików i dokumentów innym użytkownikom komputera oraz innym użytkownikom

Bardziej szczegółowo

Administrowanie sieciowymi systemami operacyjnymi

Administrowanie sieciowymi systemami operacyjnymi REFORMA 2012 Administrowanie sieciowymi systemami operacyjnymi Krzysztof Pytel, Sylwia Osetek Kwalifikacja E.13.3 Podręcznik do nauki zawodu TECHNIK INFORMATYK Administrowanie.indd 1 2012-12-27 16:44:39

Bardziej szczegółowo

Ćwiczenie Nr 4 Administracja systemem operacyjnym z rodziny Microsoft Windows

Ćwiczenie Nr 4 Administracja systemem operacyjnym z rodziny Microsoft Windows Ćwiczenie Nr 4 Administracja systemem operacyjnym z rodziny Microsoft Windows Cel ćwiczenia: Zapoznanie się z: zarządzaniem zasobami systemu operacyjnego, konfiguracją sieci w systemie operacyjnym z rodziny

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Pracownia internetowa w każdej szkole (edycja Jesień 2007) Instrukcja numer D2/08_01 Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 2 (D2) Określanie właściwości stron WWW (domyślne pliki startowe, katalogi wirtualne,

Bardziej szczegółowo

Kancelaria Prawna.WEB - POMOC

Kancelaria Prawna.WEB - POMOC Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS

Bardziej szczegółowo

Laboratorium A: Zarządzanie ustawieniami zabezpieczeń/klucz do odpowiedzi

Laboratorium A: Zarządzanie ustawieniami zabezpieczeń/klucz do odpowiedzi Laboratorium A: Zarządzanie ustawieniami zabezpieczeń/klucz do odpowiedzi Ćwiczenie 1 Tworzenie szablonu niestandardowego Zadanie 1 W tym ćwiczeniu utworzysz niestandardowy szablon zabezpieczeń.! Utworzenie

Bardziej szczegółowo

Jest logiczną grupą komputerów w sieci współdzielących zasoby takie jak pliki, foldery czy drukarki. Jest określana mianem równoprawnej, gdyż

Jest logiczną grupą komputerów w sieci współdzielących zasoby takie jak pliki, foldery czy drukarki. Jest określana mianem równoprawnej, gdyż Active Directory Domain Controler (AD DC) Grupa robocza (1) Jest logiczną grupą komputerów w sieci współdzielących zasoby takie jak pliki, foldery czy drukarki. Jest określana mianem równoprawnej, gdyż

Bardziej szczegółowo

Ed Wilson. Windows PowerShell Krok po kroku 3.0. Przekład: Marek Włodarz

Ed Wilson. Windows PowerShell Krok po kroku 3.0. Przekład: Marek Włodarz Ed Wilson Windows PowerShell Krok po kroku 3.0 Przekład: Marek Włodarz APN Promise, Warszawa 2013 Spis treści Przedmowa....xi Wprowadzenie....xiii 1 Przegląd cech Windows PowerShell 3.0.... 1 Istota Windows

Bardziej szczegółowo

Materiały dla studentów Sieci Komputerowe. Aby zainstalować usługę Active Directory dla nowej domeny, należy wykonać następujące kroki:

Materiały dla studentów Sieci Komputerowe. Aby zainstalować usługę Active Directory dla nowej domeny, należy wykonać następujące kroki: LABORATORIUM 1 Instalacja Active Directory 2008 Instalacja za pomocą Kreatora instalacji Active Directory. Aby zainstalować usługę Active Directory dla nowej domeny, należy wykonać następujące kroki: 1.

Bardziej szczegółowo

Personalizacja Plan-de-CAMpagne dostosowywanie programu do indywidualnych potrzeb firm, działów oraz osób

Personalizacja Plan-de-CAMpagne dostosowywanie programu do indywidualnych potrzeb firm, działów oraz osób Personalizacja Plan-de-CAMpagne dostosowywanie programu do indywidualnych potrzeb firm, działów oraz osób Wdrożenie systemu planowania zasobów przedsiębiorstwa pomimo wielu korzyści często też wiąże się

Bardziej szczegółowo

Serwery LDAP w środowisku produktów w Oracle

Serwery LDAP w środowisku produktów w Oracle Serwery LDAP w środowisku produktów w Oracle 1 Mariusz Przybyszewski Uwierzytelnianie i autoryzacja Uwierzytelnienie to proces potwierdzania tożsamości, np. przez: Użytkownik/hasło certyfikat SSL inne

Bardziej szczegółowo

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Instalacja i konfiguracja ActivCard Gold i Entrust/PKI w środowisku Microsoft Active Directory Przygotował: Mariusz Stawowski Entrust Certified Consultant CLICO Sp.

Bardziej szczegółowo

Część I Wprowadzenie do zasad grupy

Część I Wprowadzenie do zasad grupy Spis treści Wprowadzenie... xiii Część I Wprowadzenie do zasad grupy 1 Przystawka Zasady grupy... 3 Przeszłość, teraźniejszość i przyszłość zasad grupy... 3 Zasady grupy w przeszłości... 3 Zasady grupy

Bardziej szczegółowo

Bezpieczeństwo systemów informatycznych

Bezpieczeństwo systemów informatycznych ĆWICZENIE: Windows NTFS 1. System plików 1.1 Prawa dostępu System plików NTFS umożliwia związanie z każdym zasobem plikowym (w tym: katalogiem) list kontroli dostępu ACL (Access Control List). Dostęp do

Bardziej szczegółowo

Zadanie 5. Automatyzacja tworzenia kont użytkowników

Zadanie 5. Automatyzacja tworzenia kont użytkowników Zadanie 5. Automatyzacja tworzenia kont użytkowników W tym zadaniu utworzymy wiele kont użytkowników przy użyciu zautomatyzowanych metod. Do wykonania ćwiczeń w tym zadaniu potrzebne nam będą następujące

Bardziej szczegółowo

Rozeznanie rynku w zakresie przeprowadzenia kursu Obsługa i administracja Microsoft Windows 2008 serwer Projekt Beskidzka Akademia Samorządowa

Rozeznanie rynku w zakresie przeprowadzenia kursu Obsługa i administracja Microsoft Windows 2008 serwer Projekt Beskidzka Akademia Samorządowa Kraków, 2 września 2013 r. Rozeznanie rynku w zakresie przeprowadzenia kursu Obsługa i administracja Microsoft Windows 2008 serwer Projekt Beskidzka Akademia Samorządowa Przedmiot: Wybór Oferenta, który

Bardziej szczegółowo

Laboratorium A: Podstawy administrowania serwerem

Laboratorium A: Podstawy administrowania serwerem Rozdział 1: Podstawy administrowania serwerem 41 Laboratorium A: Podstawy administrowania serwerem Cele Scenariusz Uwagi administratora systemów Wymagania wstępne Po zrealizowaniu tego laboratorium uczestnik

Bardziej szczegółowo

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik Panda Managed Office Protection. Przewodnik Panda Managed Office Protection Przewodnik Maj 2008 Spis treści 1. Przewodnik po konsoli administracyjnej i monitorującej... 3 1.1. Przegląd konsoli... 3 1.2.

Bardziej szczegółowo

Jak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x?

Jak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x? Jak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x? Przykład autoryzacji 802.1x dokonano w oparciu serwer Microsoft Windows 2003 i

Bardziej szczegółowo

SSI Web 8. (badania.kozminski.edu.pl) Instrukcja logowania i uruchamiania ankiety

SSI Web 8. (badania.kozminski.edu.pl) Instrukcja logowania i uruchamiania ankiety SSI Web 8 (badania.kozminski.edu.pl) Instrukcja logowania i uruchamiania ankiety Posiadaczem licencji na oprogramowanie SSI Web w Akademii Leona Koźmińskiego jest Centrum Psychologii Ekonomicznej i Badań

Bardziej szczegółowo

Silent setup SAS Enterprise Guide (v 3.x)

Silent setup SAS Enterprise Guide (v 3.x) SAS Institute TECHNICAL SUPPORT Silent setup SAS Enterprise Guide (v 3.x) Silent Setup ( cicha instalacja oprogramowania) pozwala na instalację Enterprise Guide (lub całości oprogramowania SAS) na wielu

Bardziej szczegółowo

Wymagania techniczne infrastruktury IT potrzebne do uruchomienia i pracy ServiceDesk Plus

Wymagania techniczne infrastruktury IT potrzebne do uruchomienia i pracy ServiceDesk Plus Wymagania techniczne infrastruktury IT potrzebne do uruchomienia i pracy ServiceDesk Plus Status: Tajemnica handlowa Wersja z dnia: 23 października 2013 Strona: 1 z 8 SPIS TREŚCI 1. Wymagania dla serwera

Bardziej szczegółowo

Marcin Jaromin mjaromin@prz.edu.pl

Marcin Jaromin mjaromin@prz.edu.pl Zarządzanie portalem edukacyjnym Marcin Jaromin mjaromin@prz.edu.pl Centrum e-learningu PRz System Moodle jest zintegrowaną platformą e-nauczania, która może służyć do: prowadzenia szkoleń, które odbywają

Bardziej szczegółowo

Instalacja protokołu PPPoE

Instalacja protokołu PPPoE Instalacja protokołu PPPoE Uruchomienie PPPoE w systemie Windows XP za pomocą wbudowanego kreatora Uruchomienie PPPoE w systemach z rodziny Windows 98 Instrukcja oparta na powszechnie dostępnych w Internecie

Bardziej szczegółowo

Spis treści. Dzień 1. I Wprowadzenie (wersja 0906) II Dostęp do danych bieżących specyfikacja OPC Data Access (wersja 0906) Kurs OPC S7

Spis treści. Dzień 1. I Wprowadzenie (wersja 0906) II Dostęp do danych bieżących specyfikacja OPC Data Access (wersja 0906) Kurs OPC S7 I Wprowadzenie (wersja 0906) Kurs OPC S7 Spis treści Dzień 1 I-3 O czym będziemy mówić? I-4 Typowe sytuacje I-5 Klasyczne podejście do komunikacji z urządzeniami automatyki I-6 Cechy podejścia dedykowanego

Bardziej szczegółowo

Instalacja (GM) AMXBans #1.5.1/ #1.6.1 na serwerze gry/stronie WWW. Wymagania

Instalacja (GM) AMXBans #1.5.1/ #1.6.1 na serwerze gry/stronie WWW. Wymagania Instalacja (GM) AMXBans #1.5.1/ #1.6.1 na serwerze gry/stronie WWW Wymagania Aby poprawnie zainstalować (GM) AMXBans # 1.5.1/ # 1.6.1, potrzebujemy; * Najnowsze wydanie MetaModa * Najnowsza wersja AMXMod

Bardziej szczegółowo

Jarosław Kuchta. Instrukcja do laboratorium. Administrowanie Systemami Komputerowymi. Usługi DNS i DHCP

Jarosław Kuchta. Instrukcja do laboratorium. Administrowanie Systemami Komputerowymi. Usługi DNS i DHCP Jarosław Kuchta Instrukcja do laboratorium Administrowanie Systemami Komputerowymi Wprowadzenie Usługi DNS i DHCP Niniejsze ćwiczenie przygotowuje do zainstalowania usługi wirtualnej sieci prywatnej (VPN).

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital

Bardziej szczegółowo

Przed rozpoczęciem pracy otwórz nowy plik (Ctrl +N) wykorzystując szablon acadiso.dwt

Przed rozpoczęciem pracy otwórz nowy plik (Ctrl +N) wykorzystując szablon acadiso.dwt Przed rozpoczęciem pracy otwórz nowy plik (Ctrl +N) wykorzystując szablon acadiso.dwt Zadanie: Utwórz szablon rysunkowy składający się z: - warstw - tabelki rysunkowej w postaci bloku (według wzoru poniżej)

Bardziej szczegółowo

Firma Informatyczna ASDER. Prezentacja. Centrum zarządzania. Przemysław Kroczak ASDER 2012-08-06

Firma Informatyczna ASDER. Prezentacja. Centrum zarządzania. Przemysław Kroczak ASDER 2012-08-06 2012 Firma Informatyczna ASDER Prezentacja Centrum zarządzania Przemysław Kroczak ASDER 2012-08-06 Szanowni Państwo, W firmach przybywa komputerów coraz trudniej zarządzać użytkownikami na każdym komputerze

Bardziej szczegółowo

Budowa i administracja systemów operacyjnych Laboratorium 15 Administrowanie kontami użytkowników

Budowa i administracja systemów operacyjnych Laboratorium 15 Administrowanie kontami użytkowników Budowa i administracja systemów operacyjnych Laboratorium 15 Administrowanie kontami użytkowników Konto użytkownika daje użytkownikowi możliwość podłączenia się do domeny w celu uzyskania dostępu do zasobów

Bardziej szczegółowo

Instalacja systemów operacyjnych i tworzenie domeny

Instalacja systemów operacyjnych i tworzenie domeny Przygotowanie VMWARE SERVER do pracy Zainstaluj VMWARE SERVER Zainstaluj VMWARE TOOLS (potrzebne połączenie z Internetem) Instalacja systemów operacyjnych i tworzenie domeny Zainstaluj Microsoft Windows

Bardziej szczegółowo

Laboratorium 3. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski www.bartoszewski.pr.radom.pl

Laboratorium 3. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski www.bartoszewski.pr.radom.pl Administrowanie szkolną siecią komputerową dr Artur Bartoszewski www.bartoszewski.pr.radom.pl Laboratorium 3 1 Tematyka: 1. Zarządzanie kontami użytkowników 2. Jak udostępniać pliki i foldery? 2 Tematyka:

Bardziej szczegółowo

Przewodnik zdalnej instalacji

Przewodnik zdalnej instalacji Przewodnik zdalnej instalacji Instalacja agenta oprogramowania ShadowProtect poprzez konsolę zarządzającą. Sytuacja Od wersji 4.0 wzwyż oprogramowania ShadowProtect istnieje możliwość zainstalowania ShadoProtect

Bardziej szczegółowo

Instrukcja do panelu administracyjnego. do zarządzania kontem FTP WebAs. www.poczta.greenlemon.pl

Instrukcja do panelu administracyjnego. do zarządzania kontem FTP WebAs. www.poczta.greenlemon.pl Instrukcja do panelu administracyjnego do zarządzania kontem FTP WebAs www.poczta.greenlemon.pl Opracowanie: Agencja Mediów Interaktywnych GREEN LEMON Spis treści 1.Wstęp 2.Konfiguracja 3.Konto FTP 4.Domeny

Bardziej szczegółowo

Lokalne konta użytkowników

Lokalne konta użytkowników Lokalne konta użytkowników Konto użytkownika Konto użytkownika to zbiór zasobów i uprawnień w ramach danego systemu, które są przypisane konkretnemu użytkownikowi. Konta posiadają unikatową nazwę (login)

Bardziej szczegółowo