Bezpieczeństwo Windows Server 2008 R2

Wielkość: px
Rozpocząć pokaz od strony:

Download "Bezpieczeństwo Windows Server 2008 R2"

Transkrypt

1 Bezpieczeństwo Windows Server 2008 R2 Paweł Berus, Marcin Jerzak Zespół Bezpieczeństwa PCSS Poznań, MIC Summer School 1

2 Agenda Dobre praktyki bezpieczeostwa Szablony zabezpieczeo Kreator konfiguracji zabezpieczeo Dodatkowe narzędzia wspomagające Zarządzanie użytkownikami Konfigurowanie zasad grup Utwardzanie ról Podsumowanie 2

3 Bezpieczeostwo dobre praktyki Bezpieczeostwo fizyczne Serwery w strefach z ograniczonym dostępem Aktualizacje Po instalacji systemu natychmiast instalujemy poprawki Minimalizacja powierzchni ataku Aplikacje Usługi Urządzenia 3

4 Minimalizacja powierzchni ataku (1) Protokoły IPv4, IPv6 instalowane domyślnie Konta użytkowników Omówione szczegółowo w dalszej części prezentacji Pliki i foldery Usuwamy niepotrzebne pliki oraz foldery Sprawdzanie uprawnieo dla grupy Wszyscy (usuwamy, w przypadku wystąpienia) Udziały Usuwamy niepotrzebne udziały Sprawdzamy uprawnienia do udziałów 4

5 Minimalizacja powierzchni ataku (2) Secure by default Konfiguracja zabezpieczeo Kreator Konfiguracji Zabezpieczeo GPO Zapora systemu Windows Analizujemy otwarte porty Blokujemy niewykorzystywane porty Server Core 5

6 Szablony zabezpieczeo Definiowanie szablonu zabezpieczeo Start Uruchom mmc Przystawka Szablony Zabezpieczeo 6

7 Aplikowanie szablonów (1) Do zasad lokalnych mmc Przystawka Konfiguracja i analiza zabezpieczeń Otwieranie bazy danych + <Nowa_Nazwa> 7

8 Aplikowanie szablonów (2) Do zasad lokalnych c.d. Import wybranego szablonu, np. MIC.inf Konfiguruj komputer 8

9 Kreator konfiguracji zabezpieczeo Komponent domyślnie niezainstalowany Kreator tworzenia polityki Wyłączenie zbędnych usług Zamknięcie niepotrzebnych portów Logowanie zdarzeo Import szablonów zabezpieczeo 9

10 Enhanced Mitigation Experience Toolkit

11 Aktualizacje Windows Update Aktualizacje baz sygnatur wirusów Microsoft Security Bulletin *Full Disclosure *Buqtraq 11

12 Microsoft Baseline Security Analyzer

13 MBSA

14 Użytkownicy (1) Im mniej, tym lepiej Silne hasła (najlepiej wymuszone zasadami grupy) gpedit.msc Konfiguracja komputera\ustawienia systemu Windows\Zasady konta\zasady haseł Ustawienie zasad blokowania konta gpedit.msc Konfiguracja komputera\ustawienia systemu Windows\Zasady konta\zasady blokady konta 14

15 Użytkownicy (2) Wyłączone konto Administratora oraz Gościa gpedit.msc Konfiguracja komputera\ustawienia systemu Windows\Zasady lokalne\opcje zabezpieczeo Zmiana nazw kont domyślnych (Gośd, Administrator) gpedit.msc Konfiguracja komputera\ustawienia systemu Windows\Zasady lokalne\opcje zabezpieczeo Brak kont z pustymi hasłami Zalecane: maksymalnie 2 konta o uprawnieniach administracyjnych 15

16 Użytkownicy (3) Ograniczamy możliwośd logowania zdalnego do użytkowników z ograniczeniami gpedit.msc Konfiguracja komputera\ustawienia systemu Windows\Zasady lokalne\przypisywanie praw użytkownika Wyłączamy logowanie anonimowe (Null session) regedit.exe [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa] Opis Wyłączenie wszystkich anonimowych połączeo włączono Wyłączenie anonimowego dostępu do udziałów SAM włączono Konfiguracja "restrictanonymous"=dword: "restrictanonymoussam"=dword:

17 Użytkownicy (4) Konfiguracja zasad inspekcji, dla dostępu do obiektów poszczególnych użytkowników, bądź grup użytkowników Wyłączamy lub usuwamy współdzielone konta administracyjne Pracujemy na koncie z ograniczonymi uprawnieniami!!! 17

18 Lokalne zasady grupy gpedit.msc 18

19 Lokalne zasady grupy (1) Dobry punkt wyjścia do ręcznego konfigurowania systemu Podstawowa konfiguracja zebrana w jednym miejscu Konfiguracja komputera Konfiguracja użytkownika Zintegrowana konfiguracja zasad bezpieczeostwa secpol.msc Wygodny i przejrzysty interfejs użytkownika Możliwośd importowania i eksportowania zasad 19

20 Lokalne zasady grupy (2) Szczegółowe objaśnienia dla każdej opcji konfiguratora 20

21 Zasady inspekcji systemu (1) Konfiguracja komputera\ustawienia systemu Windows\Ustawienia zabezpieczeo\zasady lokalne\zasady inspekcji 21

22 Zasady inspekcji systemu (2) Możliwośd przeprowadzania inspekcji dla zdarzeo: Logowanie na kontach Zarządzanie kontami Szczegółowe śledzenie Dostęp do usługi katalogowej (AD DS) Logowanie / wylogowanie Dostęp do obiektów 22

23 Zasady inspekcji systemu (3) Zmiana zasad Wykorzystanie uprawnieo System Inspekcja globalnego dostępu do obiektów Akcje Sukces Niepowodzenie Definicja własnych zasad inspekcji 23

24 Definiowanie zasad inspekcji dla obiektów (1) Tworzymy obiekt (np. folder) Z menu kontekstowe -> właściwości Zabezpieczenia -> opcje zaawansowane Przechodzimy do zakładki Inspekcja, gdzie definiujemy zasady 24

25 Definiowanie zasad inspekcji dla obiektów (2) 25

26 Definiowanie zasad inspekcji dla obiektów (3) 26

27 Definiowanie zasad inspekcji dla obiektów (4) Zdarzenia znajdują się w dzienniku Zabezpieczenia 27

28 Gpedit.msc Zaawansowane zasady inspekcji systemu Konfiguracja komputera\ustawienia systemu Windows\Ustawienia zabezpieczeo\konfiguracja zaawansowanych zasad inspekcji 28

29 Gpedit.msc Konfiguracja (1) Konfiguracja komputera\ustawienia systemu Windows\Zasady konta\zasady haseł Zasady Hasło musi spełniad wymagania co do złożoności Maksymalny okres ważności hasła Minimalna długośd hasła Minimalny okres ważności hasła Wymuszaj tworzenie historii haseł Zapisz hasła korzystając z szyfrowania odwracalnego Ustawienia zabezpieczeo Włączony 30 dni 10 znaków 0 dni 10 pamiętanych haseł Wyłączony Konfiguracja komputera\ustawienia systemu Windows\Zasady konta\zasady blokady konta Zasady Czas trwania blokady konta Próg blokady konta Wyzeruj licznik blokady konta po Ustawienia zabezpieczeo 30 minut nieudanych prób zalogowania 30 minut 29

30 Gpedit.msc Konfiguracja (2) Konfiguracja komputera\ustawienia systemu Windows\Zasady lokalne\przypisywanie praw użytkownika Zasady Odmawiaj logowania za pomocą usług terminalowych Odmowa dostępu do tego komputera z sieci Odmowa logowania lokalnego Uzyskiwanie dostępu do tego komputera z sieci Zezwalaj na logowanie lokalne Zezwalaj na logowanie za pomocą usługi pulpitu zdalnego Ustawienia zabezpieczeo Administratorzy, Gośd Wszyscy Gośd, Użytkownicy Użytkownicy Administratorzy, Operatorzy kopii zapasowych Użytkownicy pulpitu zdalnego 30

31 Gpedit.msc Konfiguracja (3) Konfiguracja komputera\ustawienia systemu Windows\Zasady lokalne\opcje zabezpieczeo Zasady Dostęp sieciowy: nie zezwalaj na anonimowe wyliczanie kont SAM Dostęp sieciowy: nie zezwalaj na anonimowe wyliczanie kont SAM i udziałów Dostęp sieciowy: ogranicz anonimowy dostęp do nazwanych potoków i udziałów Dostęp sieciowy: zezwalaj na stosowanie uprawnieo wszyscy do anonimowych użytkowników Konta: Stan konta administratora Konta: Stan konta gościa Konta: Zmieo nazwę konta administratora Konta: Zmieo nazwę konta gościa Ustawienia zabezpieczeo Włączony Włączony Włączony Wyłączony Wyłączony (do rozważenia) Wyłączony *własna nazwa konta+ *własna nazwa konta+ 31

32 Gpedit.msc Konfiguracja (4) Konfiguracja komputera\ustawienia systemu Windows\Zasady lokalne\opcje zabezpieczeo Kontrola konta użytkownika: przełącz na bezpieczny pulpit przy monitorowaniu o podniesienie uprawnieo Kontrola konta użytkownika: wykryj instalacje aplikacji i monituj o podniesienie uprawnieo Logowanie interakcyjne: monituj użytkownika o zmianę hasła przed jego wygaśnięciem Logowanie interakcyjne: nie wymagaj naciśnięcia klawiszy CTRL + ALT + DEL Logowanie interakcyjne: nie wyświetlaj nazwy ostatniego użytkownika Zamknięcie: wyczyśd plik stronicowania pamięci wirtualnej Zamknięcie: zezwalaj na zamykanie systemu bez konieczności zalogowania się Włączony Włączony 7 dni Wyłączony Włączony Włączony Włączony 32

33 Gpedit.msc Konfiguracja (5) Konfiguracja komputera\szablony administracyjne\składniki systemu Windows\NetMeeting Zasady Wyłączenie zdalnego udostępniania pulpitu Ustawienia zabezpieczeo Włączone Konfiguracja komputera\szablony administracyjne\składniki systemu Windows\Pomoc online Zasady Wyłącz pomoc aktywną Wyłącz niezaufaną zawartośd Ustawienia zabezpieczeo Włączone Włączone Konfiguracja komputera\szablony administracyjne\drukarki Zasady Zezwalaj na publikowanie drukarek Ustawienia zabezpieczeo Wyłączone 33

34 Gpedit.msc Konfiguracja (6) Konfiguracja komputera\szablony administracyjne\składniki systemu Windows\Zasady autoodtwarzania Zasady Wyłącz funkcję Autoodtwarzanie Ustawienia zabezpieczeo Włączone Konfiguracja komputera\szablony administracyjne\składniki systemu Windows\Zdalne zarządzanie systemem Windows (WinRM):,Klient usługi WinRM, Usługa WinRM} Zasady Zezwalaj na uwierzytelnianie podstawowe Zezwalaj na ruch niezaszyfrowany Ustawienia zabezpieczeo Wyłączone Wyłączone Konfiguracja komputera\szablony administracyjne\system\instalacja sterowników Zasady Zezwalaj, aby użytkownicy inni niż administratorzy instalowali sterowniki dla tych klas konfiguracji urządzeo Ustawienia zabezpieczeo Wyłączone 34

35 Gpedit.msc Konfiguracja (7) Konfiguracja komputera\szablony administracyjne\system\zarządzanie komunikacją internetową:,internetowe ustawienia komunikacyjne- Zasady Wyłącz zadanie Publikowanie w sieci WEB dla plików i folderów System Zdalne wywoływanie procedury Zasady Ograniczenia dla nieuwierzytelnionych klientów RPC Ustawienia zabezpieczeo Włączone Ustawienia zabezpieczeo Włączone, Uwierzytelniony bez wyjątków 35

36 AppLocker (1) 36

37 AppLocker (2) 37

38 AppLocker (3) Kontrolowanie następujących typów aplikacji: Pliki instalatora systemu Windows Pliki wykonywalne Skrypty Pliki DLL 38

39 AppLocker dodawanie reguł (1) Możliwośd tworzenia reguł domyślnych 39

40 AppLocker dodawanie reguł (2) Możliwośd przypisania reguł do: grupy zabezpieczeo indywidualnego użytkownika 40

41 AppLocker dodawanie reguł (3) Definiowanie reguł opartych na atrybutach plików pochodzących z podpisu cyfrowego, w tym wydawcy, nazwy produktu, nazwy pliku lub jego wersji 41

42 AppLocker dodawanie reguł (4) Tworzenie wyjątków od reguł. Możliwe jest, na przykład, utworzenie reguły, która zezwala na uruchamianie wszystkich procesów systemu Windows z wyjątkiem Edytora rejestru (Regedit.exe) 42

43 AppLocker dodawanie reguł (5) Użycie trybu Tylko inspekcja, przed zatwierdzeniem reguł 43

44 AppLocker zarządzanie (1) Importowanie i eksportowanie reguł 44

45 AppLocker zarządzanie (2) Możliwośd zarządzania przy użyciu Windows PowerShella: Przegląd zdarzeo (Get-AppLockerFileInformation) Get-AppLockerFileInformation EventLog Logname "Microsoft-Windows-AppLocker\EXE and DLL" EventType Allowed Statistics Testowanie zasad (Test-AppLockerPolicy) Get-AppLockerPolicy Effective XML > <PathofFiletoExport.XML> Get-ChildItem <DirectoryPathtoReview> -Filter <FileExtensionFilter> -Recurse Convert-Path Test-AppLockerPolicy XMLPolicy <PathToExportedPolicyFile> -User <domain\username> - Filter <TypeofRuletoFilterFor> Export-CSV <PathToExportResultsTo.CSV> 45

46 AppLocker Dzienniki zdarzeo Menedżer serwera\diagnostyka\podgląd zdarzeo\dzienniki aplikacji i usług\microsoft\windows\applocker\ Pliki EXE i DLL Pliki MSI i skrypty 46

47 BitLocker 47

48 BitLocker funkcje (1) Szyfrowanie całych dysków twardych Funkcja BitLocker To Go szyfrowanie dysków wymiennych Zalecane dla nośników nie znajdujących się w bezpiecznych lokalizacjach (gdzie jest możliwośd wyjęcia dysku przez nieuprawnione osoby) Możliwośd przechowywania haseł do szyfrowanych dysków w systemie 48

49 BitLocker funkcje (2) Opcja szyfrowania dysku systemowego Wymaganie wpisania klucza odzyskiwania, w przypadku wykrycia warunków mogących świadczyd o wystąpieniu zagrożeo bezpieczeostwa (np. zmiana w BIOS, zmian plików startowych) Wykorzystanie mikroukładu TPM do pieczętowania kluczy, służących do odblokowania zaszyfrowanego dysku systemu operacyjnego 49

50 BitLocker szyfrowanie dysku (1) 50

51 BitLocker szyfrowanie dysku (2) 51

52 BitLocker szyfrowanie dysku (3) 52

53 BitLocker zarządzanie szyfrowanym dyskiem 53

54 Utwardzanie Kontrolera Domeny Active Directory AD DC Rozważenie instalacji Windows 2008 R2 Server Core Instalacja RODC (Read-Only DC), gdy nie można zagwarantowad bezpieczeostwa fizycznego Unikanie łączenia roli AD DS. z innymi rolami niż DNS Włączenie szyfrowania dysków za pomocą programu BitLocker (w tym partycji systemowej) 54

55 Utwardzanie AD DC GPO (1) Konfiguracja zróżnicowanych zasad zabezpieczeo dla różnych grup użytkowników domeny 55

56 Utwardzanie AD DC GPO (2) 56

57 Utwardzanie AD DC GPO (3) 57

58 Utwardzanie AD DC GPO (4) 58

59 Utwardzanie AD DC GPO (5) 59

60 Utwardzanie AD DC GPO (6) 60

61 Utwardzanie AD DC filtry (1) Ograniczenie przechowywania wrażliwych danych Definiowanie filtrów dla atrybutów dla RODC Definiowanie atrybutów jako poufnych 61

62 Utwardzanie AD DC filtry (2) 62

63 Utwardzanie AD DC filtry (3) 63

64 Utwardzanie AD DC filtry (4) Przypisywanie filtrów do zasad grupy 64

65 Utwardzanie DNS Rozważenie instalacji Windows 2008 R2 Server Core Powiązanie roli z AD DC na tym samym serwerze Połączenie z RODC, gdy nie można zagwarantowad bezpieczeostwa fizycznego Użycie zewnętrznego i wewnętrznego serwera DNS Rozważenie implementacji DNSSEC 65

66 Utwardzanie DNS konfiguracja (1) Panel Sterowania -> Narzędzia administracyjne -> DNS 66

67 Utwardzanie DNS konfiguracja (2) 67

68 Utwardzanie DNS konfiguracja (3) Skonfigurowanie Bezpiecznych Dynamicznych Aktualizacji 68

69 Utwardzanie roli DNS pula portów (1) Używanie puli portów DNS rozmiar puli Uruchom edytor rejestru regedit.exe Otwórz gałąź rejestru HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\DNS\Parameters Jeśli klucz rejestru SocketPoolSize nie występuje, należy go utworzyd. Typ DWORD (32- bit) Wpisujemy wartośd dziesiętną z zakresu Uruchamiamy ponownie serwer DNS Uruchamiamy wiersz poleceo cmd.exe z uprawnieniami administratora Wpisujemy polecenie: dnscmd /Config /SocketPoolSize <wartość> Uruchamiamy ponownie serwer DNS 69

70 Utwardzanie roli DNS pula portów (2) Używanie puli portów DNS wykluczone porty Uruchom edytor rejestru regedit.exe Otwórz gałąź rejestru HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\DNS\Parameters Jeśli klucz rejestru SocketPoolExcludedPortRanges nie występuje, należy go utworzyd. Typ Wartość ciągu wielokrotnego Wpisujemy zakres portów, np Określa to procent czasu przydzielonego dla wpisu, na jaki jest on blokowany Uruchamiamy ponownie serwer DNS Uruchamiamy wiersz poleceo cmd.exe z uprawnieniami administratora Wpisujemy polecenie: dnscmd /Config /SocketPoolExcludedPortRanges <wykluczony zakres portów> Uruchamiamy ponownie serwer DNS 70

71 Utwardzanie roli DNS Cache locking Cache Locking Uruchom edytor rejestru regedit.exe Otwórz gałąź rejestru HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\DNS\Parameters Jeśli klucz rejestru CacheLockingPercent nie występuje, należy go utworzyd. Typ DWORD (32-bit) Wpisujemy wartośd dziesiętną z zakresu Określa to procent czasu przydzielonego dla wpisu, na jaki jest on blokowany Uruchamiamy ponownie serwer DNS Uruchamiamy wiersz poleceo cmd.exe z uprawnieniami administratora Wpisujemy polecenie: dnscmd /Config /CacheLockingPercent <procent> Uruchamiamy ponownie serwer DNS 71

72 Utwardzanie Serwera sieci Web IIS (1) 72

73 Utwardzanie Serwera sieci Web IIS (2) Rozważenie instalacji Windows 2008 R2 Server Core (Nie obsługuje ASP.NET i rozszerzeo Frameworka.NET) Instalacja odpowiedniego środowiska developerskiego Instalacja rozszerzeo poprawiających poziom bezpieczeostwa (UrlScan) 73

74 Utwardzanie Serwera sieci Web IIS (3) Usuwanie niewykorzystywanych komponentów serwera IIS Menedżer internetowych usług informacyjnych (IIS) Serwer Moduły 74

75 Utwardzanie Serwera sieci Web IIS (4) Ustawienie odpowiedniego uwierzytelniania 75

76 Utwardzanie Serwera sieci Web IIS (5) Wyłączenie indeksowania katalogów Rozważenie włączenia szyfrowania SSL Przeniesienie katalogów głównych na inną partycję Ustawienie unikalnego powiązania 76

77 Utwardzanie Serwera sieci Web IIS (6) 77

78 Utwardzanie usługi Udostępniania plików (1) Rozważenie instalacji Windows 2008 R2 Server Core Usunięcie udziałów administracyjnych Regedit.exe - KEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters\AutoShareServer "AutoShareServer"="0" 78

79 Utwardzanie usługi Udostępniania plików (2) Nadanie odpowiednich uprawnieo do udostępnionych zasobów Unikanie definiowania uprawnieo dla grupy Wszyscy 79

80 Utwardzanie usługi Udostępniania plików (3) Włączenie podpisywania pakietów Gpedit.msc konfiguracja komputera\ustawienia systemu Windows\Ustawienia zabezpieczeo\zasady lokalne\opcje zabezpieczeo Klient sieci Microsoft: Podpisuj komunikację cyfrową (zawsze) - Włączony Rozważenie wykorzystania BitLocker-a lub systemu EFS do szyfrowania plików Rozważenie wykorzystania kart inteligentnych w celu uzyskania dostępu do zasobów 80

81 Utwardzanie usługi Zdalnego pulpitu (1) Uwierzytelnianie na poziomie sieci Gpedit.msc Konfiguracja komputera\szablony administracyjne\składniki systemu Windows\Usługi pulpitu zdalnego\host sesji pulpitu zdalnego\zabezpieczenia Wymagaj uwierzytelniania użytkowników za pomocą uwierzytelniania na poziomie sieci dla połączeo zdalnych Włączone Zmiana domyślnego portu usługi Regedit.exe HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp "PortNumber ="00000D3D (numer portu w HEX) Rozważenie użycia kart inteligentnych do poświadczeo Użycie systemu plików NTFS gwarantuje odpowiednią kontrolę dostępu do zasobów 81

82 Utwardzanie usługi Zdalnego pulpitu (2) Ustawienie odpowiednich uprawnieo do zasobów Gpedit.msc Konfiguracja komputera\szablony administracyjne\składniki systemu Windows\Usługi pulpitu zdalnego\host sesji pulpitu zdalnego\przekierowanie urządzeo i zasobów Ustawienie poziomu szyfrowania Gpedit.msc Konfiguracja komputera\szablony administracyjne\składniki systemu Windows\Usługi pulpitu zdalnego\host sesji pulpitu zdalnego\zabezpieczenia Ustaw poziom szyfrowania połączeo klienta Włączone, Poziom Wysoki 82

83 Dzienniki zdarzeo (1) 83

84 Dzienniki zdarzeo (2) Zwiększenie rozmiaru dzienników Zmiana lokalizacji dziennika 84

85 Dzienniki zdarzeo (3) Konfiguracja subskrypcji odbieranie zdarzeo Panel Sterowanie\Narzędzia administracyjne\podgląd zdarzeo\dzienniki systemu Windows\ Właściwości wybranego dziennika systemowego 85

86 Dzienniki zdarzeo (4) 86

87 Dzienniki zdarzeo (5) 87

88 Microsoft Security Compliance Manager (1) 88

89 Microsoft Security Compliance Manager (2) Wykaz zalecanych konfiguracji w zależności od posiadanego produktu oraz funkcji serwera bądź stacji roboczej Definiowanie własnych polityk Importowanie polityk Porównywanie konfiguracji Możliwośd eksportu zasad grupy GPO 89

90 Microsoft Security Compliance Manager (3) Zawiera listę dokumentów związanych z bezpieczeostwem każdego z produktów 90

91 Podsumowanie Dobre praktyki administracyjne Minimalizacja powierzchni ataku Narzędzia wspomagające bezpieczeostwo Świadomośd zagrożeo Zewnętrzne audyty bezpieczeostwa Bezpieczeństwo to proces - wymaga pracy 91

92 Dyskusja, pytania? 92

Zabezpieczanie platformy Windows Server 2003

Zabezpieczanie platformy Windows Server 2003 Zabezpieczanie platformy Windows Server 2003 Marcin Jerzak marcin.jerzak jerzak@man. @man.poznan.pl 1 Bezpieczeństwo to nie tylko antywirus i firewall proces a nie produkt 2 Ciemna strona mocy 3 Ile to

Bardziej szczegółowo

Zabezpieczanie platformy Windows Server 2003

Zabezpieczanie platformy Windows Server 2003 Zabezpieczanie platformy Windows Server 2003 Marcin Jerzak marcin.jerzak@man. @man.poznan.pl 1 Kim jesteśmy i co robimy? 2 PCSS Poznańskie Centrum Superkomputerowo- Sieciowe Operator sieci PIONIER oraz

Bardziej szczegółowo

T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne.

T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne. T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne. Zadanie1: Zapoznaj się z zawartością witryny http://technet.microsoft.com/pl-pl/library/cc756898%28ws.10%29.aspx. Grupy domyślne kontrolera

Bardziej szczegółowo

Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP

Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP W tym opracowaniu opisano, jak korzystać z edytora zasad grupy do zmiany ustawień zasad lokalnych dla

Bardziej szczegółowo

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...

Bardziej szczegółowo

Zasady zabezpieczeń lokalnych

Zasady zabezpieczeń lokalnych Zasady zabezpieczeń lokalnych Aplikację Zasady zabezpieczeń lokalnych uruchamiamy w Panelu sterowania wybierając Narzędzia administracyjne i Zasady zabezpieczeń lokalnych. Lub komendą secpol.msc Za jej

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS

Bardziej szczegółowo

Konfigurowanie Windows 8

Konfigurowanie Windows 8 Mike Halsey Andrew Bettany Egzamin 70-687 Konfigurowanie Windows 8 Przekład: Janusz Machowski APN Promise, Warszawa 2013 Spis treści Wprowadzenie.......................................................

Bardziej szczegółowo

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP System Windows XP umożliwia udostępnianie plików i dokumentów innym użytkownikom komputera oraz innym użytkownikom

Bardziej szczegółowo

Systemy operacyjne. Zasady lokalne i konfiguracja środowiska Windows 2000

Systemy operacyjne. Zasady lokalne i konfiguracja środowiska Windows 2000 Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski Systemy operacyjne Laboratorium Zasady lokalne i konfiguracja środowiska Windows 2000 Cel ćwiczenia Celem ćwiczenia jest zapoznanie

Bardziej szczegółowo

Zabezpieczanie platformy Windows Server 2003

Zabezpieczanie platformy Windows Server 2003 Zabezpieczanie platformy Windows Server 2003 BłaŜej Miga, Marcin Jerzak support-mic mic@man. @man.poznan.pl II Konferencja MIC Nowoczesne technologie bliŝej nas Poznań, 13.05.2008 1 ZagroŜenia 2 Droga

Bardziej szczegółowo

William R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik

William R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik William R. Stanek Vademecum Administratora Windows Server 2012 R2 Podstawy i konfiguracja Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wprowadzenie....................................

Bardziej szczegółowo

Wymagania do zdalnej instalacji agentów firmy StorageCraft

Wymagania do zdalnej instalacji agentów firmy StorageCraft Wymagania do zdalnej instalacji agentów firmy StorageCraft Sytuacja Te wymagania są rekomendowane do zrealizowania przed wykonaniem zdalnej instalacji agentów ShadowProtect. Pomogą one także rozwiązad

Bardziej szczegółowo

Konta uŝytkowników. Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane

Konta uŝytkowników. Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane Konta uŝytkowników Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane Lokalne konto uŝytkownika jest najczęściej wykorzystywane podczas

Bardziej szczegółowo

KONFIGURACJA INTERFEJSU SIECIOWEGO

KONFIGURACJA INTERFEJSU SIECIOWEGO KONFIGURACJA INTERFEJSU SIECIOWEGO TCP/IPv4 Zrzut 1 Konfiguracja karty sieciowej Zrzut 2 Wprowadzenie dodatkowego adresu IP Strona 1 z 30 Zrzut 3 Sprawdzenie poprawności konfiguracji karty sieciowej Zrzut

Bardziej szczegółowo

T: Zasady zabezpieczeń lokalnych.

T: Zasady zabezpieczeń lokalnych. T: Zasady zabezpieczeń lokalnych. Zasady grupy (ang. Group Policies) to obiekty zawierające zbiór ustawień konfiguracyjnych systemu. Zasady te obejmują ustawienia dla komputera oraz dla użytkownika. Można

Bardziej szczegółowo

1. Zakres modernizacji Active Directory

1. Zakres modernizacji Active Directory załącznik nr 1 do umowy 1. Zakres modernizacji Active Directory 1.1 Opracowanie szczegółowego projektu wdrożenia. Określenie fizycznych lokalizacji serwerów oraz liczby lokacji Active Directory Określenie

Bardziej szczegółowo

Laboratorium A: Zarządzanie ustawieniami zabezpieczeń/klucz do odpowiedzi

Laboratorium A: Zarządzanie ustawieniami zabezpieczeń/klucz do odpowiedzi Laboratorium A: Zarządzanie ustawieniami zabezpieczeń/klucz do odpowiedzi Ćwiczenie 1 Tworzenie szablonu niestandardowego Zadanie 1 W tym ćwiczeniu utworzysz niestandardowy szablon zabezpieczeń.! Utworzenie

Bardziej szczegółowo

Instalacja Active Directory w Windows Server 2003

Instalacja Active Directory w Windows Server 2003 Instalacja Active Directory w Windows Server 2003 Usługa Active Directory w serwerach z rodziny Microsoft odpowiedzialna jest za autentykacje użytkowników i komputerów w domenie, zarządzanie i wdrażanie

Bardziej szczegółowo

Zespól Szkół Ponadgimnazjalnych Nr 17 im. Jana Nowaka - Jeziorańskiego Al. Politechniki 37 Windows Serwer 2003 Instalacja

Zespól Szkół Ponadgimnazjalnych Nr 17 im. Jana Nowaka - Jeziorańskiego Al. Politechniki 37 Windows Serwer 2003 Instalacja 7 Windows Serwer 2003 Instalacja Łódź, styczeń 2012r. SPIS TREŚCI Strona Wstęp... 3 INSTALOWANIE SYSTEMU WINDOWS SERWER 2003 Przygotowanie instalacji serwera..4 1.1. Minimalne wymagania sprzętowe......4

Bardziej szczegółowo

Zarządzanie lokalnymi kontami użytkowników

Zarządzanie lokalnymi kontami użytkowników Zarządzanie lokalnymi kontami użytkowników Profile użytkowników Profile użytkownika umożliwiają automatyczne tworzenie i zachowywanie ustawień pulpitu dla środowiska pracy każdego użytkownika na komputerze

Bardziej szczegółowo

MONITOROWANIE WINDOWS Z NETCRUNCHEM 7 P A G E 1

MONITOROWANIE WINDOWS Z NETCRUNCHEM 7 P A G E 1 MONITOROWANIE WINDOWS Z NETCRUNCHEM 7 P A G E 1 NetCrunch 7 monitoruje systemy MS Windows bez instalowania dodatkowych agentów. Jednakże, ze względu na zaostrzone zasady bezpieczeństwa, zdalne monitorowanie

Bardziej szczegółowo

Windows Server 2008 Standard Str. 1 Ćwiczenia. Opr. JK. I. Instalowanie serwera FTP w Windows Server 2008 (zrzuty ekranowe z maszyny wirtualnej)

Windows Server 2008 Standard Str. 1 Ćwiczenia. Opr. JK. I. Instalowanie serwera FTP w Windows Server 2008 (zrzuty ekranowe z maszyny wirtualnej) Windows Server 2008 Standard Str. 1 Ćwiczenia. Opr. JK I. Instalowanie serwera FTP w Windows Server 2008 (zrzuty ekranowe z maszyny wirtualnej) Uruchom maszynę wirtualną Server 2008 Zaloguj się do konta

Bardziej szczegółowo

Windows Server 2012 Active Directory

Windows Server 2012 Active Directory POLITECHNIKA GDAŃSKA WYDZIAŁ ELEKTRONIKI TELEKOMUNIKACJI I INFORMATYKI Katedra Architektury Systemów Komputerowych Jarosław Kuchta Instrukcja do laboratorium z przedmiotu Administrowanie Systemami Komputerowymi

Bardziej szczegółowo

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych)

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych) Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych) SYSTEM OPERACYJNY I JEGO OTOCZENIE System operacyjny/wersja, uaktualnienia, klucz produktu Stan

Bardziej szczegółowo

Microsoft Exchange Server 2013

Microsoft Exchange Server 2013 William R. Stanek Vademecum Administratora Microsoft Exchange Server 2013 Konfiguracja i klienci systemu Przekład: Leszek Biolik APN Promise 2013 Spis treści Wstęp..........................................

Bardziej szczegółowo

Instalacja systemów operacyjnych i tworzenie domeny

Instalacja systemów operacyjnych i tworzenie domeny Przygotowanie VMWARE SERVER do pracy Zainstaluj VMWARE SERVER Zainstaluj VMWARE TOOLS (potrzebne połączenie z Internetem) Instalacja systemów operacyjnych i tworzenie domeny Zainstaluj Microsoft Windows

Bardziej szczegółowo

Laboratorium 16: Udostępnianie folderów

Laboratorium 16: Udostępnianie folderów Laboratorium 16: Udostępnianie folderów Cele Po ukończeniu tego laboratorium słuchacz będzie potrafił: Udostępniać foldery. Modyfikować ustawienia dostępu. Czas przeznaczony na ukończenie laboratorium:

Bardziej szczegółowo

Instalowanie i konfigurowanie Windows Server 2012 R2

Instalowanie i konfigurowanie Windows Server 2012 R2 Mitch Tulloch Instalowanie i konfigurowanie Windows Server 2012 R2 Poradnik szkoleniowy Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wstęp.............................................................

Bardziej szczegółowo

Procedury techniczne modułu Forte Kontroling. Ustawienia IIS

Procedury techniczne modułu Forte Kontroling. Ustawienia IIS Procedury techniczne modułu Forte Kontroling Ustawienia IIS Ustawienia IIS Strona 2 z 9 Konfiguracja IIS: 1. Dla Windows 2003 Server IIS6 1.1. Ustawienia ogólne Po zakończeniu instalacji należy wyłączyć

Bardziej szczegółowo

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego 2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5

Bardziej szczegółowo

Zadanie 1 Treść zadania:

Zadanie 1 Treść zadania: Zadanie 1 Treść zadania: 1 2 Komentarz do zadania: Ocenie podlegały następujące elementy projektu: 1. Tytuł pracy egzaminacyjnej. 2. Założenia do projektu. 3. Lista prawdopodobnych przyczyn usterki systemu

Bardziej szczegółowo

Windows Serwer 2008 R2. Moduł 5. Zarządzanie plikami

Windows Serwer 2008 R2. Moduł 5. Zarządzanie plikami Windows Serwer 2008 R2 Moduł 5. Zarządzanie plikami Sprawdzamy konfigurację kart sieciowych 172.16.x.0 x nr w dzienniku Na serwerze musi działać Internet! Statyczny adres IP jest potrzebny komputerom,

Bardziej szczegółowo

Instalacja Webroot SecureAnywhere przy użyciu GPO w Active Directory

Instalacja Webroot SecureAnywhere przy użyciu GPO w Active Directory Instalacja Webroot SecureAnywhere przy użyciu GPO w Active Directory Poniższa instrukcja opisuje sposób zdalnej instalacji oprogramowania Webroot SecureAnywhere w środowiskach wykorzystujących usługę Active

Bardziej szczegółowo

Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa

Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Instalacja roli kontrolera domeny, Aby zainstalować rolę kontrolera domeny, należy uruchomić Zarządzenie tym serwerem, po czym wybrać przycisk

Bardziej szczegółowo

Spis treści Podziękowania Wprowadzenie 1 Instalacja, migracja lub uaktualnienie do systemu Windows 7 Lekcja 1: Instalacja systemu Windows 7

Spis treści Podziękowania Wprowadzenie 1 Instalacja, migracja lub uaktualnienie do systemu Windows 7 Lekcja 1: Instalacja systemu Windows 7 Spis treści Podziękowania................................................................ xiii Wprowadzenie................................................................ xv Instrukcje dotyczące przygotowania

Bardziej szczegółowo

Zanim zaczniesz. Warto ustawić kartę sieciową naszego serwera.

Zanim zaczniesz. Warto ustawić kartę sieciową naszego serwera. Zanim zaczniesz. Warto ustawić kartę sieciową naszego serwera. Wchodzimy w Centrum sieci -> Połączenia sieciowe -> następnie do właściwości naszej karty sieciowej. Następnie przechodzimy do Protokół internetowy

Bardziej szczegółowo

Pracownia internetowa w szkole podstawowej (edycja jesień 2005)

Pracownia internetowa w szkole podstawowej (edycja jesień 2005) Instrukcja numer SPD6/26_00/Z Pracownia internetowa w szkole podstawowej (edycja jesień 2005) Opiekun pracowni internetowej cz. 6 (SPD2.3) Poprawianie instalacji serwera w przypadku wykrycia nieprawidłowości

Bardziej szczegółowo

Instalacja i konfiguracja Symfonia.Common.Server oraz Symfonia.Common.Forte

Instalacja i konfiguracja Symfonia.Common.Server oraz Symfonia.Common.Forte Instalacja i konfiguracja Symfonia.Common.Server oraz Symfonia.Common.Forte Instalacja Symfonia.Common.Server 0 2 Spis treści Spis treści 2 Instalacja Symfonia.Common.Server 3 Ważne zalecenia... 3 Konfiguracja

Bardziej szczegółowo

Sieciowa instalacja Sekafi 3 SQL

Sieciowa instalacja Sekafi 3 SQL Sieciowa instalacja Sekafi 3 SQL Niniejsza instrukcja opisuje instalację Sekafi 3 SQL w wersji sieciowej, z zewnętrznym serwerem bazy danych. Jeśli wymagana jest praca jednostanowiskowa, należy postępować

Bardziej szczegółowo

Laboratorium Systemów Operacyjnych

Laboratorium Systemów Operacyjnych Laboratorium Systemów Operacyjnych Użytkownicy, Grupy, Prawa Tworzenie kont użytkowników Lokalne konto pozwala użytkownikowi na uzyskanie dostępu do zasobów lokalnego komputera. Konto domenowe pozwala

Bardziej szczegółowo

Ćwiczenie 2. Instalacja i konfiguracja serwera Windows Serwer 2008 cz. 1

Ćwiczenie 2. Instalacja i konfiguracja serwera Windows Serwer 2008 cz. 1 SERIA II Pracownia sieciowych systemów operacyjnych. Ćwiczenie 1. Konfiguracja lokalnych kont użytkowników 1. Opisz w sprawozdaniu różnice pomiędzy trzema następującymi rodzajami kont użytkowników systemu

Bardziej szczegółowo

Kancelaria Prawna.WEB - POMOC

Kancelaria Prawna.WEB - POMOC Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV

Bardziej szczegółowo

Windows Serwer 2008 R2. Moduł 8. Mechanizmy kopii zapasowych

Windows Serwer 2008 R2. Moduł 8. Mechanizmy kopii zapasowych Windows Serwer 2008 R2 Moduł 8. Mechanizmy kopii zapasowych Co nowego w narzędziu Kopia zapasowa? 1. Większa elastyczność w zakresie możliwości wykonywania kopii zapasowych 2. Automatyczne zarządzanie

Bardziej szczegółowo

Praca w sieci równorzędnej

Praca w sieci równorzędnej Praca w sieci równorzędnej 1. Architektura sieci równorzędnej i klient-serwer Serwer - komputer, który udostępnia zasoby lub usługi. Klient komputer lub urządzenie korzystające z udostępnionych przez serwer

Bardziej szczegółowo

INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO

INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO UWAGA!!! Wskazówki dotyczą wybranych klientów pocztowych Zespół Systemów Sieciowych Spis treści 1. Konfiguracja klienta pocztowego Outlook Express 3 2. Konfiguracja

Bardziej szczegółowo

Technik informatyk. pierwszy próbny egzamin zawodowy w ostatniej klasie technikum i szkoły policealnej

Technik informatyk. pierwszy próbny egzamin zawodowy w ostatniej klasie technikum i szkoły policealnej Technik informatyk pierwszy próbny egzamin zawodowy w ostatniej klasie technikum i szkoły policealnej Informacje dla nauczyciela sprawdzającego prace egzaminacyjne Copyright by Wydawnictwa Szkolne i Pedagogiczne

Bardziej szczegółowo

11. Autoryzacja użytkowników

11. Autoryzacja użytkowników 11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna

Bardziej szczegółowo

Zajęcia specjalizacyjne Administrowanie sieciowymi systemami operacyjnymi (360 godz.)

Zajęcia specjalizacyjne Administrowanie sieciowymi systemami operacyjnymi (360 godz.) Zajęcia specjalizacyjne Administrowanie sieciowymi systemami operacyjnymi (360 godz.) I. WPROWADZENIE DO SIECI WINDOWS (16 godz.) 1. Charakterystyka systemów operacyjnych opartych na technologii NT 2.

Bardziej szczegółowo

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1 Spis treści Wstęp... xi Wymagania sprzętowe (Virtual PC)... xi Wymagania sprzętowe (fizyczne)... xii Wymagania programowe... xiii Instrukcje instalowania ćwiczeń... xiii Faza 1: Tworzenie maszyn wirtualnych...

Bardziej szczegółowo

9.1.2. Ustawienia personalne

9.1.2. Ustawienia personalne 9.1.2. Ustawienia personalne 9.1. Konfigurowanie systemu Windows Systemy z rodziny Windows umożliwiają tzw. personalizację ustawień interfejsu graficznego poprzez dostosowanie wyglądu pulpitu, menu Start

Bardziej szczegółowo

Zapora systemu Windows Vista

Zapora systemu Windows Vista Zapora systemu Windows Vista Zapora sieciowa (ang. firewall) jest to jeden ze sposób zabezpieczania systemu operacyjnego poprzez uniemożliwienie uzyskania dostępu do komputera przez hakerów lub złośliwe

Bardziej szczegółowo

- w związku ze stwierdzoną usterką właściciel firmy wezwał serwis komputerowy w celu jej zdiagnozowania i usunięcia,

- w związku ze stwierdzoną usterką właściciel firmy wezwał serwis komputerowy w celu jej zdiagnozowania i usunięcia, 1. Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego, w zakresie diagnozowania wstępnego, ustalenia przyczyn usterek i usunięcia usterek. 2. Założenia do

Bardziej szczegółowo

Problemy techniczne SQL Server

Problemy techniczne SQL Server Problemy techniczne SQL Server Co zrobić, jeśli program Optivum nie łączy się poprzez sieć lokalną z serwerem SQL? Programy Optivum, które korzystają z bazy danych umieszczonej na serwerze SQL, mogą być

Bardziej szczegółowo

1 Powłoka programu Windows PowerShell... 1. 2 Skrypty programu Windows PowerShell... 37. 3 Zarządzanie dziennikami... 65

1 Powłoka programu Windows PowerShell... 1. 2 Skrypty programu Windows PowerShell... 37. 3 Zarządzanie dziennikami... 65 Spis treści Podziękowania... xi Wstęp... xiii 1 Powłoka programu Windows PowerShell... 1 Instalowanie programu Windows PowerShell... 1 Sprawdzanie instalacji za pomocą skryptu w języku VBScript... 1 WdraŜanie

Bardziej szczegółowo

Odkryj na nowo przyjemność korzystania z komputera - z Windows 8 PL!

Odkryj na nowo przyjemność korzystania z komputera - z Windows 8 PL! ABC systemu Windows 8 PL Autorzy: Danuta Mendrala, Marcin Szeliga Odkryj na nowo przyjemność korzystania z komputera - z Windows 8 PL! Jak się odnaleźć, czyli gdzie podziały się stary dobry ekran i menu

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia

Szczegółowy opis przedmiotu zamówienia Załącznik nr 1b do SIWZ Szczegółowy opis przedmiotu zamówienia Cześć II Dostawa niewyłącznych, nieograniczonych czasowo 3 sztuk licencji oprogramowania Microsoft Server 2012 R2 DataCenter x64 w celu rozbudowy

Bardziej szczegółowo

Doskonalenie podstaw programowych kluczem do modernizacji kształcenia zawodowego

Doskonalenie podstaw programowych kluczem do modernizacji kształcenia zawodowego rojekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego 9. Administracja sieciowymi systemami operacyjnymi Uszczegółowione efekty kształcenia Uczeń po zrealizowaniu zajęć

Bardziej szczegółowo

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych

Bardziej szczegółowo

Tytuł: Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego.

Tytuł: Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego. Tytuł: Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego. Założenia: 1. Komputer ma być naprawiony i skonfigurowany w firmie AGD bez zdejmowania obudowy jednostki

Bardziej szczegółowo

Połączenia. Obsługiwane systemy operacyjne. Strona 1 z 5

Połączenia. Obsługiwane systemy operacyjne. Strona 1 z 5 Strona 1 z 5 Połączenia Obsługiwane systemy operacyjne Korzystając z dysku CD Oprogramowanie i dokumentacja, można zainstalować oprogramowanie drukarki w następujących systemach operacyjnych: Windows 8

Bardziej szczegółowo

Tworzenie oraz zarządzanie użytkownikami w AD -Win Serwer 2008

Tworzenie oraz zarządzanie użytkownikami w AD -Win Serwer 2008 Tworzenie oraz zarządzanie użytkownikami w AD -Win Serwer 2008 Jedną z podstawowych czynności jakie musi wykonad administrator zaraz po instalacji usługi domenowej w usłudze Active Directory jest utworzenie

Bardziej szczegółowo

Pracownia internetowa w szkole ZASTOSOWANIA

Pracownia internetowa w szkole ZASTOSOWANIA NR ART/SBS/07/01 Pracownia internetowa w szkole ZASTOSOWANIA Artykuły - serwery SBS i ich wykorzystanie Instalacja i Konfiguracja oprogramowania MOL Optiva na szkolnym serwerze (SBS2000) Artykuł opisuje

Bardziej szczegółowo

Instrukcja użytkownika

Instrukcja użytkownika Instrukcja użytkownika Menadżer Licencji Wersja 2013.0.1 Spis treści 1 WPROWADZENIE... 3 2 AKTUALIZACJA SERWISU KLUCZA HASP ORAZ ZDALNEGO SERWISU KLUCZA... 3 3 INSTALACJA... 3 4 MONITOR MENADŻERA LICENCJI...

Bardziej szczegółowo

4. Podstawowa konfiguracja

4. Podstawowa konfiguracja 4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Pracownia internetowa w każdej szkole (edycja Jesień 2007) Instrukcja numer D2/09_01/Z1 Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 2 (D2) Tworzenie i edycja zasad grup - wymuszenie ustawienia tapety Zadanie 1 Utworzenie

Bardziej szczegółowo

Laboratorium A: Korzystanie z raportów zasad grupy/klucz do odpowiedzi

Laboratorium A: Korzystanie z raportów zasad grupy/klucz do odpowiedzi Laboratorium A: Korzystanie z raportów zasad grupy/klucz do odpowiedzi Ćwiczenie 1 Tworzenie obiektu GPO dla standardowych komputerów osobistych W tym ćwiczeniu utworzysz obiekt GPO.! Utworzenie obiektu

Bardziej szczegółowo

Graficzny terminal sieciowy ABA-X3. część druga. Podstawowa konfiguracja terminala

Graficzny terminal sieciowy ABA-X3. część druga. Podstawowa konfiguracja terminala Graficzny terminal sieciowy ABA-X3 część druga Podstawowa konfiguracja terminala Opracował: Tomasz Barbaszewski Ustawianie interfejsu sieciowego: Podczas pierwszego uruchomienia terminala: Program do konfiguracji

Bardziej szczegółowo

Ćwiczenie 10.1. Zmiana sposobu uruchamiania usług

Ćwiczenie 10.1. Zmiana sposobu uruchamiania usług Rozdział 10. Zarządzanie komputerem Ćwiczenia zawarte w tym rozdziale prezentują najważniejsze narzędzia służące do konfigurowania i monitorowania pracy komputera. Ponieważ system Windows XP został opracowany

Bardziej szczegółowo

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED Podręcznik użytkownika Katowice 2010 Producent programu: KAMSOFT S.A. ul. 1 Maja 133 40-235 Katowice Telefon: (0-32) 209-07-05 Fax:

Bardziej szczegółowo

Pomoc dla http://host.nask.pl/ 31.12.2012 r.

Pomoc dla http://host.nask.pl/ 31.12.2012 r. Pomoc dla http://host.nask.pl/ 31.12.2012 r. Spis treści Kontakt... 2 Logowanie do konta pocztowego przez WWW... 3 Logowanie do panelu administracyjnego... 4 Konfiguracja klienta pocztowego... 7 Umieszczanie

Bardziej szczegółowo

Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami

Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami Dotyczy programów opartych na bazie BDE: Menedżer Pojazdów PL+ Ewidencja Wyposażenia PL+ Spis treści: 1. Wstęp...

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny Jarosław Kuchta Dostęp zdalny Zagadnienia Infrastruktura VPN Protokoły VPN Scenariusz zastosowania wirtualnej sieci prywatnej Menedżer połączeń Dostęp zdalny 2 Infrastruktura VPN w WS 2008 Klient VPN Windows

Bardziej szczegółowo

Temat: Administracja kontami użytkowników

Temat: Administracja kontami użytkowników Temat: Administracja kontami użytkowników Praca z hasłami Tworzenie hasła W zależności od wybranej metody tworzenia konta użytkownika lokalnego Windows XP daje możliwość utworzenia hasła użytkownika podczas

Bardziej szczegółowo

Podziękowania... xv. Wstęp... xvii

Podziękowania... xv. Wstęp... xvii Spis treści Podziękowania... xv Wstęp... xvii Instrukcja budowy laboratorium... xvii Przygotowanie komputerów Windows Server 2008... xviii Korzystanie z dołączonego CD... xviii Instalowanie testów ćwiczeniowych...

Bardziej szczegółowo

AM 331/TOPKATIT Wsparcie techniczne użytkowników i aplikacji w Windows 7

AM 331/TOPKATIT Wsparcie techniczne użytkowników i aplikacji w Windows 7 Szkolenie skierowane do: Techników wsparcia użytkowników oraz pracowników helpdesk, zajmujących się rozwiązywaniem problemów z systemem Windows 7 na pierwszym i drugim poziomie wsparcia oraz osób zainteresowanych

Bardziej szczegółowo

Usuwanie ustawień sieci eduroam

Usuwanie ustawień sieci eduroam Wymagania wstępne Aby korzystać z sieci eduroam działającej na Politechnice Lubelskiej należy 1. posiadać działający adres e-mail w domenie pollub.pl, który zazwyczaj ma postać i.nazwisko@pollub.pl (w

Bardziej szczegółowo

Wprowadzenie do Active Directory. Udostępnianie katalogów

Wprowadzenie do Active Directory. Udostępnianie katalogów Wprowadzenie do Active Directory. Udostępnianie katalogów Wprowadzenie do Active Directory. Udostępnianie katalogów. Prowadzący: Grzegorz Zawadzki MCITP: Enterprise Administrator on Windows Server 2008

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja jesień 2005)

Pracownia internetowa w każdej szkole (edycja jesień 2005) Instrukcja numer SPD3/12_02/Z Pracownia internetowa w każdej szkole (edycja jesień 2005) Opiekun pracowni internetowej cz. 3 Instalacja programu phpmyadmin (PD3) Zadanie 1 Program phpmyadmin jest jednym

Bardziej szczegółowo

Praca w sieci z serwerem

Praca w sieci z serwerem 11 Praca w sieci z serwerem Systemy Windows zostały zaprojektowane do pracy zarówno w sieci równoprawnej, jak i w sieci z serwerem. Sieć klient-serwer oznacza podłączenie pojedynczego użytkownika z pojedynczej

Bardziej szczegółowo

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania

Bardziej szczegółowo

Instrukcjaaktualizacji

Instrukcjaaktualizacji Instrukcja Instrukcjaaktualizacji aktualizacji oprogramowania oprogramowaniainpro InProBMS BMS SPIS TREŚCI 1. AKTUALIZACJA 3 1.1. ARCHIWIZACJA BAZY DANYCH...3 1.1.1. AUTOMATYCZNA...3 1.1.2. RĘCZNA...4

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja jesień 2005)

Pracownia internetowa w każdej szkole (edycja jesień 2005) Instrukcja numer SPD1/04_03/Z2 Pracownia internetowa w każdej szkole (edycja jesień 2005) Opiekun pracowni internetowej cz. 1 (PD1) Przygotowanie własnego obrazu systemu operacyjnego dla stacji roboczych

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Pracownia internetowa w każdej szkole (edycja Jesień 2007) Instrukcja numer D1/04_01/Z Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 1 (D1) Tworzenie kopii zapasowej ustawień systemowych serwera - Zadania do wykonania

Bardziej szczegółowo

Państwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów

Państwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów Państwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów Nr i temat ćwiczenia Nr albumu Grupa Rok S 3. Konfiguracja systemu Data wykonania ćwiczenia N Data oddania sprawozdania

Bardziej szczegółowo

Systemy operacyjne i sieci komputerowe. 1 SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE. Etapy uruchamiania systemu

Systemy operacyjne i sieci komputerowe. 1 SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE. Etapy uruchamiania systemu Systemy operacyjne i sieci komputerowe. 1 SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE Etapy uruchamiania systemu 010 2 Systemy operacyjne i sieci komputerowe. Część 010. I. Etapy uruchamiania systemu Windows

Bardziej szczegółowo

Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami

Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami Dotyczy programów opartych na bazie Firebird: System Obsługi Zleceń PL+ Grafik Urlopowy PL+ Zarządzanie Szkoleniami

Bardziej szczegółowo

8. Sieci lokalne. Konfiguracja połączenia lokalnego

8. Sieci lokalne. Konfiguracja połączenia lokalnego 8. Sieci lokalne Ćwiczenia zawarte w tym rozdziale pozwolą na podłączenie komputera z zainstalowanym systemem Windows XP do lokalnej sieci komputerowej. Podstawowym protokołem sieciowym dla systemu Windows

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Pracownia internetowa w każdej szkole (edycja Jesień 2007) Instrukcja numer D1/02_04/D5 Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 1 (D1) Dostęp do grup dyskusyjnych na szkolnym serwerze Jak skonfigurować dostęp

Bardziej szczegółowo

Regulamin pracowni komputerowej, zasady Regulamin pracowni komputerowej, bezpieczeństwa i higieny pracy. zasady bezpieczeństwa i higieny pracy.

Regulamin pracowni komputerowej, zasady Regulamin pracowni komputerowej, bezpieczeństwa i higieny pracy. zasady bezpieczeństwa i higieny pracy. dla klas I - IV TI technikum informatycznego nr progr. 312[01]/T, SP/MENIS/2004.06.14 prowadzący zajęcia: Sławomir Radomski, Zenon Kreft, Wojciech Borzyszkowski 1 2 3 4 5 6 7 8 9 10 11 12 13 DZIAŁ Zakres

Bardziej szczegółowo

Jak wykorzystać Pulpit Zdalny w Windows 2003 Serwer do pracy z programem FAKT

Jak wykorzystać Pulpit Zdalny w Windows 2003 Serwer do pracy z programem FAKT Jak wykorzystać Pulpit Zdalny w Windows 2003 Serwer do pracy z programem FAKT Planując uruchomienie programu FAKT na wielu stanowiskach w sieci możemy wykorzystać możliwości oprogramowania Windows Serwer

Bardziej szczegółowo

Ćw. I. Środowisko sieciowe, połączenie internetowe, opcje internetowe

Ćw. I. Środowisko sieciowe, połączenie internetowe, opcje internetowe Ćw. I. Środowisko sieciowe, połączenie internetowe, opcje internetowe 1) Znajdowanie komputerów podłączonych do sieci lokalnej. Z menu Start bądź z Pulpitu wybierz opcję Moje miejsca sieciowe. Z dostępnych

Bardziej szczegółowo

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Przewodnik konfiguracji i zarządzania Siemens 4YourSafety Konfiguracja Siemens 4YourSafety w zakresie systemu operacyjnego i supportu urządzenia może odbywać się w

Bardziej szczegółowo

Część I Rozpoczęcie pracy z usługami Reporting Services

Część I Rozpoczęcie pracy z usługami Reporting Services Spis treści Podziękowania... xi Wprowadzenie... xiii Część I Rozpoczęcie pracy z usługami Reporting Services 1 Wprowadzenie do usług Reporting Services... 3 Platforma raportowania... 3 Cykl życia raportu...

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Pracownia internetowa w każdej szkole (edycja Jesień 2007) Instrukcja numer D1/05_03/Z Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 1 Ręczne zakładanie kont użytkowników (D1) Jak ręcznie założyć konto w systemie

Bardziej szczegółowo

Skrócony przewodnik OPROGRAMOWANIE PC. MultiCon Emulator

Skrócony przewodnik OPROGRAMOWANIE PC. MultiCon Emulator Wspomagamy procesy automatyzacji od 1986 r. Skrócony przewodnik OPROGRAMOWANIE PC MultiCon Emulator Wersja: od v.1.0.0 Do współpracy z rejestratorami serii MultiCon Przed rozpoczęciem użytkowania oprogramowania

Bardziej szczegółowo

Administrowanie Sieciowymi Systemami Operacyjnymi

Administrowanie Sieciowymi Systemami Operacyjnymi Administrowanie Sieciowymi Systemami Operacyjnymi Typ zadania: Tworzenie konsoli administracyjnej Zadanie 1: Utwórz konsolę administracyjną składającą się z konsol Active Directory Users and Computers

Bardziej szczegółowo

William R. Stanek. Vademecum Administratora. Microsoft 2012 R2. Windows Server. Przechowywanie danych, bezpieczeństwo i sieci. Przekład: Leszek Biolik

William R. Stanek. Vademecum Administratora. Microsoft 2012 R2. Windows Server. Przechowywanie danych, bezpieczeństwo i sieci. Przekład: Leszek Biolik William R. Stanek Vademecum Administratora Microsoft Windows Server Przechowywanie danych, bezpieczeństwo i sieci 2012 R2 Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wprowadzenie....................................

Bardziej szczegółowo

Ćwiczenie 7a - Active Directory w pracowniach MEN

Ćwiczenie 7a - Active Directory w pracowniach MEN Str. 1 Ćwiczenie 7a - Active Directory w pracowniach MEN Gxc LAN CKP - Fast Ethernet Brama 10.0.10.100 DNS 212.160.198.2 Gxa Koncentrator (Hub) - 5 portowy P5 P4 P3 P2 P1 3C905C-TX IP 10.0.10.xc 3C905C-TX

Bardziej szczegółowo