Sieciowe Systemy Operacyjne [Microsoft 2003/2008 Server]

Wielkość: px
Rozpocząć pokaz od strony:

Download "Sieciowe Systemy Operacyjne [Microsoft 2003/2008 Server]"

Transkrypt

1 Sieciowe Systemy Operacyjne [Microsoft 2003/2008 Server] Michał Kuciapski Katedra Informatyki Ekonomicznej Uniwersytet Gdański Temat 0 Konsola Virtual PC Typ zadania: Dodawanie wirtualnych maszyn Zadanie 1: Dodaj nowe maszyny wirtualne dla istniejących już twardych dysków. Dodaj nowe maszyny wirtualne dla istniejących już twardych dysków. Typ zadania: Uruchamianie i wyłączanie wirtualnych maszyn Zadanie 2: Uruchom wirtualne maszyny. Wyłącz maszynę zapisując jej stan. Konsola VPC / Operacja start Logowanie za pomocą przerwania poprzez kombinację Prawy Alt + Del Zapisywanie poprzez zamykanie a nie wylogowywanie i wybranie operacji save state Typ zadania: Sprawdzanie i konfigurowanie ustawień konsoli Zadanie 3: Sprawdź ustawienia ilość pamięci RAM używaną przez konsolę. Ustaw, aby wirtualne maszyny miały alokowaną większą ilość pamięci RAM, jeśli są aktywne. Umożliw udostępnianie wirtualnych maszynom katalogów rzeczywistego systemu. Udostępnij maszynie wirtualnej dowolny katalog oraz przyznaj większą ilość pamięci RAM. Sprawdzanie wykorzystanej ilości pamięci RAM - Konsola VPC / Okno uruchomionej wirtualnej maszyny / Menu Action / Properties Ustawianie większej ilości alokacji RAM dla aktywnych maszyn Konsola VPC / Menu File /Options Umożliwienie udostępniania wirtualnych maszynom katalogów rzeczywistego systemu - Konsola VPC / Okno uruchomionej wirtualnej maszyny / Menu Action / Install or Update Virtual Machines Additions Udostępnianie maszynie wirtualnej dowolny katalog oraz przyznawanie większą ilość

2 pamięci RAM - Konsola VPC / Zaznaczenie wirtualnej maszyny, dla której mają zostać dokonane zmiany / przycisk Settings.

3 I. ZARZĄDZANIE ACTIVE DIRECTORY Temat 1 Przygotowanie środowiska domeny Typ zadania: Instalowanie kontrolera Domeny Zadanie 1: Sprawdź czy zainstalowana jest usługa kontrolera domeny. Jeśli nie zainstaluj usługę Acitve Directory, jako domenę podając edu.pl. 1. Windows Server 2008: Narzędzia administracyjne (Administrative Tools) \ Konsola Server Manager Operacja Add Roles Zaznaczenie opcji Active Directory Domain Services Konfiguracja usługi (dane drzewa, lokalizacja bazy, serwer DNS) 2. Windows Server 2003 Narzędzia administracyjne (Administrative Tools) \ Konsola Configure Your Server Wizard

4 Konfiguracja usługi 3. W przypadku braku serwera DNS również należy go zainstalować Typ zadania: Dodawanie hosta do domeny Zadanie 2: Sprawdź na drugiej wirtualnej maszynie czy komputer jest członkiem domeny czy grupy roboczej. Jeśli nie jest członkiem domeny dodaj go do domeny edu.pl. Właściwości komputera \ zakładka Computer name (w przypadku serwera 2008 należy uprzednio kliknąć na przycisk Change settings) Przycisk change \ wskazanie nazwy domeny dodanie komputera do domeny wymaga podania nazwy użytkownika i hasła o odpowiednich uprawnieniach (np. administratora domeny)

5 Temat 2 Tworzenie obiektów Active Directory Typ zadania: Tworzenie konsoli administracyjnej Zadanie 1: Utwórz konsolę administracyjną składającą się z konsol Active Directory Users and Computers oraz Computer Management (dla innego komputera). Polecenie mmc Dodanie odpowiednich przystawek menu File \ Operacja Add/Remove Snap-in Typ zadania: Tworzenie jednostki organizacyjnej Zadanie 2: Utwórz jednostkę organizacyjną tworząc własną konsolę administracyjną. Konsola Active Directory Users and Computers Dodanie jednostki organizacyjnej - na nazwie domeny/jednostki organizacyjnej operacja New \ typ obiektu Organizational Unit Typ zadania: Tworzenie i zarządzanie kontem użytkownika Zadanie 3: Utwórz konto użytkownika, który nie musi zmieniać hasła przy następnym logowaniu oraz o niewygasającym haśle. Zresetuj hasło konta, następnie zablokuj je i utwórz na jego podstawie kolejne.

6 Konsola Active Directory Users and Computers Dodanie konta użytkownika - Na nazwie domeny/jednostki organizacyjnej/kontenera operacja New \ typ obiektu User Ustawianie dotyczy opcji m.in. opcji User must change password at next logon oraz User cannot change password Resetowanie, blokowanie konta, tworzenie na podstawie konta kolejnych - odpowiednie operacje są dostępne pod prawym przyciskiem myszki Typ zadania: Tworzenie konta komputera Zadanie 4: Utwórz konto komputera zarządzanego. Konsola Active Directory Users and Computers Konto zarządzane konto komputera tworzone przed jego dodaniem do domeny, pozwalające na jego przyłączenie przez osobę standardowo nie posiadającą takich uprawnień. Dodanie konta komputera - na nazwie domeny/jednostki organizacyjnej/kontenera operacja New \ typ obiektu Computer - dla bezpieczeństwa można zdefiniować GUID dodawanego komputera Typ zadania: Definiowanie kwerend Zadanie 5: Wyszukaj konta użytkowników z określonego miasta oraz o nazwie konta rozpoczynającej się od określonych znaków. Szczegółowy sposób wykonania: 1. Poleceniem mmc otwórz konsole 2. Dodaj przystawkę Active Directory Users and Computers 3. W konsoli Active Directory Users and Computers, kliknij prawym przyciskiem

7 myszy folder Saved Queries, wybierz polecenie New, a następnie Query 4. W oknie dialogowym New Query, utwórz kwerendę o następujących parametrach: Nazwa, Opis 5. Wybierz przycisk Define Query 6. W polu Find wybierz pozycję Users, Contacts, and Groups 7. Na karcie Advanced kliknij przycisk Field, rozwiń pozycję User i wybierz atrybut City 8. Upewnij się, czy w polu Condition wybrany jest warunek Starts with 9. W polu Value wpisz Nazwakomputera i wybierz przycisk Add 10. Aby zamknąć okno dialogowe Find wybierz przycisk OK 11. Aby zamknąć okno dialogowe New Query wybierz przycisk OK 12. Aby odświeżyć zapisaną kwerendę kliknij prawym przyciskiem myszy kwerendę i wybierz polecenie Refresh Typ zadania: Grupy wbudowane Zadanie 6: Sprawdź jakie są wbudowane grupy domenowe i lokalne Grupy domenowe konsola Active Directory Users and Computers \ sekcje Builtin oraz Users Grupy lokalne konsola Computer Management \ sekcja Users and Local Groups Typ zadania: Tworzenie grup Zadanie 7: Utwórz grupę globalną i lokalną i przypisz grupie lokalnej grupę globalną. Sprawdź członków grupy globalnej podając, na jakiej zakładce takie informacje są zawarte. Konsola Active Directory Users and Computers Dodanie grupy - na nazwie domeny/jednostki organizacyjnej/kontenera operacja New \ typ obiektu Group Dodawanie członków grup zakładki Members i Member of Typ zadania: Przydzielenie menedżera do grupy Zadanie 8: Przydziel menadżera do grupy i przyznaj mu uprawnienia zarządzania listą jej członków. Konsola Active Directory Users and Computers Określenie menadżera grupy właściwości grupy, zakładka Managed By

8 Jeśli menadżer ma mieć prawo modyfikowania członkostwa w grupie należy zaznaczyć pole Manager can update membership list

9 Temat 3 Zarządzanie dostępem do zasobów Typ zadania: Udostępnianie i ustawianie uprawnień folderu Zadanie 1: Udostępnij folder z uprawnieniami udostępnienia jako odczytu i uprawnieniami dostępu jako zmiany. Połącz się z folderem przez sieć. Jakie uprawnienia są lokalne a jakie zdalne? Sprawdź listę udostępnionych zasobów. Ustaw, aby folder był ukryty przy przeglądaniu udostępnionych zasobów. Jakie będą uprawnienia jak zmienisz dostęp do folderu z read na deny? Zdefiniuj dostęp do folderu jako dysku sieciowego. Właściwości folderu Udostępnianie zakładka sharing Ustawianie uprawnień dostępu zakładka security Dostęp poprzez sieć - \\serwer\zasób Lista udostępnionych zasobów konsola Computer Management \ sekcja Shared Folders Aby folder był ukryty na końcu należy dodać $ Definiowanie dysku sieciowego Eksplorator Windows \ menu Tools \ Operacja Map Network Drive Typ zadania: Uprawnienia efektywne Zadanie 2: Sprawdź ustawienia efektywne dla udostępnionego folderu. Właściwości folderu \ zakładka Security \ Ustawienia zaawansowane (przycisk Advanced) \ zakładka Effective Permissions Wskazanie grupy/konta, dla którego sprawdzane są uprawnienia efektywne przycisk Select

10 Temat 4 Drukarki Typ zadania: Instalacja i wyszukiwanie drukarki sieciowej Zadanie 1: Zainstaluj drukarkę lokalną, a następnie drukarkę sieciową, która się będzie do niej odnosić. Opisz procedurę, w jaki sposób znaleźć drukarkę sieciową przeszukując domenę. Zmień lokalizację spoolera na osobny twardy dysk (osobną partycję) dla zwiększenia efektywności działania serwera wydruku. Dodanie drukarki - Control Panel / Printers Wyszukiwanie drukarki - Active Directory Users and Computers Jeśli drukarka sieciowa będzie zainstalowana na tym samym komputerze, na którym jest zainstalowana drukarka, do której się odnosi, nie nastąpi jej zainstalowanie jako drukarki sieciowej ze względu na to, że w rzeczywistości jest drukarką lokalną Zmiana lokalizacji spoolera: o Właściwości serwera wydruku Printers and Faxes \ menu File \ operacja Server Properties o Zakładka Advanced \ pole tekstowe Spool folder

11 o Restart usługi spoolera cmd \ Typ zadania: Ustawianie priorytetów drukarek Zadanie 2: Zainstaluj dwie drukarki odnoszące się do jednego urządzania w celu przydzielania do niego dostępu na różnym poziomie w zależności od grupy. Koncepcja Dodanie drukarki - Control Panel / Printers Drukarki muszą być zainstalowane na tym samym porcie Konfigurowanie priorytetów: o Zdefiniowanie priorytetu właściwości drukarki zakładka Advanced (1- priorytet najniższy, 99-priorytet najwyższy) o Przypisanie odpowiednich uprawnień grupom i użytkownikom - zakładka Security Typ zadania: Konfiguracja basenu (puli) drukowania

12 Zadanie 3: Zainstaluj dwie drukarki i skonfiguruj dla nich basen drukowania dla rozłożenia obciążeń drukowania. Koncepcja Dodanie drukarki - Control Panel / Printers Należy zainstalować identyczne drukarki (ten sam sterownik) Konfigurowanie puli: o Zdefiniowanie puli właściwości drukarki, zakładka Ports o Włączenie mechanizmu puli pole Enable printer pooling o Wskazanie drukarek pracujących w puli wskazanie portów, na których ma pracować pula (np. LPT1 i LPT2)

13

14 Temat 5 Polisy bezpieczeństwa Typ zadania: Delegowanie uprawnień Zadanie 1: Deleguj uprawnienia użytkownikowi dla jednostki organizacyjnej do dodawania, zarządzania i usuwania grupami. Szczegółowy sposób wykonania: 1. W konsoli Active Directory Users and Computers, w drzewie konsoli przejdź do odpowiedniej jednostki organizacyjnej, kliknij prawym przyciskiem jednostkę organizacyjną Computers i wybierz polecenie Delegate Control 2. W oknie Delegation of Control Wizard, na stronie Welcome kliknij przycisk Next 3. Na stronie Users and Groups dodaj użytkownika NazwakomputeraUser i kliknij przycisk Next 4. Na stronie Tasks to Delegate pozostaw opcję Delegate the following common tasks, zaznacz odpowiednie opcje i kliknij przycisk Next 5. Na stronie Complete the Delegation of Control Wizard kliknij przycisk Finish Typ zadania: Szczegółowe ustawianie uprawnień Zadanie 2: Nadaj użytkownikowi uprawnienia dla jednostki organizacyjnej do resetowania haseł oraz zmiany danych teleadresowych kont użytkowników. Konsola Active Directory Users and Computers Ustawienie trybu zaawansowanego menu View \ opcja Advanced Features Właściwości jednostki organizacyjnej zakładka Security / Sekcja Zaawansowane (przycisk Advanced) Dodanie wpisu (przycisk Add): o Wskazanie użytkownika o Wskazanie obiektu pole listy Apply onto o Określenie uprawnień: operacji (zakładka Object), właściwości (zakładka Properties)

15 Typ zadania: Tworzenie polis grupowych Zadanie 3: Utwórz 2 polisy grupowe i podlinkuj je odpowiednio do domeny i jednostki organizacyjnej. Zablokuj dziedziczenie a następnie je wymuś. Szczegółowy sposób wykonania: 1. W konsoli Group Policy Management rozwiń kontener nazwy domeny. 2. Utwórz obiekt GPO o odpowiedniej nazwie w kontenerze Group Policy Objects poprzez operację Create a GPO 3. Rozwiń domenę, a następnie jednostkę organizacyjną i wybierz operacje Link an Existing GPO... i wskaż w liście utworzona polisę Polisę można jednocześnie utworzyć i przypisać do domeny/jednostki organizacyjnej poprzez operację Create a GPO in this domain, and Link it here.

16 4. Dla jednostki organizacyjnej dla zablokowania dziedziczenia zaznacz opcję Block Inheritance 5. Dla domeny dla wymuszenia dziedziczenia zaznacz Enforce 6. Aby sprawdzić kolejność implementacji polis dla jednostki organizacyjnej we właściwościach polisy należy przejść na zakładkę Group Policy Inheritance Typ zadania: Ustawianie parametrów szczegółowych polisy Zadanie 4: Sprawdź jakie szczegółowe ustawienia polisy mogą być definiowane. Konsola Group Policy Management Właściwości polisy, zakładki: o Scope określenie kont użytkowników i grup, dla których polisa ma być wdrażana o Delails określenie wdrażanych obszarów polisy (komputera i użytkownika) o Delegation lista wykluczeń poprzez zablokowanie odczytu polisy Typ zadania: Sprawdzanie ustawień polisy / eksport danych Zadanie 5: Sprawdź jakie są ustawienia domyślne dla polis: Default Domain Policy i Default Domain Controlers Policy. Wyeksportuj dane polisy domenowej jako stronę html. Konsola Group Policy Management Sprawdzenie ustawień polisy - Właściwości polisy w sekcji Group Policy Objects \ zakładka Settings

17 Typ zadania: Konfigurowanie polisy ograniczanie interfejsu użytkownika Zadanie 6: Dla dodanej polisy przypisanej do jednostki organizacyjnej ustaw: Usuń menu run Zablokuj dostęp do rejestru Wyłącz automatyczne odtwarzanie w napędzie CD/DVD Zablokuj możliwości zmiany pulpitu Zmodyfikuj działanie Internet Explorera: o Wyświetlanie wyłącznie zakładek General i Security o Ustawienie zabezpieczeń strefy internetowej jako maksymalnych Ogranicz możliwości zmiany sieci: o Zmiany ustawień TCP / IP o Włączania / wyłączania połączeń o Sprawdzania aktualnych połączeń Na koniec zablokuj dostęp do całego panelu sterowania. Konsola Group Policy Management Na nazwie polisy operacja Edit nastąpi pojawienie się konsoli Group Policy Object Editor (Group Policy Management Editor w 2008) Lokalizacje ustawień: - Menu start - User Configuration \ (Policies w 2008 Server) \ Administrative Templates \ Start Menu and Taskbar - Rejestr - User Configuration \ Administrative Templates \ System

18 - Autoplay User Configuration \ Administrative Templates \ Windows Components \ AutoPlay Policies - Pulpit - User Configuration \ Administrative Templates \ Desktop - Panel sterowania - User Configuration \ Administrative Templates \ Control Panel - Internet Explorer : Computer Configuration \ (Policies w 2008 Server) \ Administrative Templates \ Windows Components \ Internet Explorer User Configuration \ Administrative Templates \ Windows Components \ Internet Explorer User Configuration \ Windows Settings \ Internet Explorer Maintenance - TCP/IP - User Configuration \ Administrative Templates \ Network \ Network Connections - Panel sterowania - User Configuration \ Administrative Templates \ Control Panel ODŚWIEŻENIE POLISY (wymuszenie wdrożenia) polecenie gpupdate / force Typ zadania: Konfigurowanie polisy kwoty dyskowe Zadanie 7: Zdefiniuj kwotę dyskową dla użytkowników w utworzonej jednostce organizacyjnej jako limit do wykorzystania w wysokości 100 MB. Przy przekroczeniu 50 MB w logach systemowych mają zostać zapisane odpowiednie ostrzeżenia. Konsola Group Policy Management / Operacja na polisie Edit Miejsce włączenia polisy: Computer Configuration \ Administrative Templates \ System \ Disk Quotas Ustawienie kwot dyskowych właściwości partycji \ zakładka Quota

19 Typ zadania: Konfigurowanie polisy ograniczanie dostępnego oprogramowania Zadanie 8: W polisie przypisanej jednostce organizacyjnej ustaw blokadę uruchomienia aplikacji notatnika oraz kalkulatora. Konsola Group Policy Management / Operacja na polisie Edit Lokalizacja ustawień User Configuration \ Administrative Templates \ System Typ zadania: Konfigurowanie polisy Przekierowanie folderu Zadanie 9: Przekieruj pulpit dla wszystkich użytkowników jednostki organizacyjnej do udostępnionego katalogu, z automatycznym utworzeniem prywatnego podkatalogu dla każdego z nich. Szczegółowy sposób wykonania: 1. Dla utworzonej polisy wybierz polecenie Edit Skonfiguruj przekierowanie folderu: Lokalizacja: User Configuration \ Windows Settings \ Folder Redirection Ustawienie Zasad grupy: My Documents, Desktop, inne Opcje: o Lokalizacja katalogu gównego: np. Basic Redirect everyone s folder to the same location o Lokalizacja folderu inidywidualnego użytkowników: np. Create a folder for each user under the root path

20 o Ścieżka katalogu głównego: \\Nazwakomputera\Katalog$ - $ dla jego ukrycia o Ustawienia przekierowania: np. Grant the user exclusive rights to My Documents o Zadady usuwania: np. opcja Redirect the folder back to the local userprofile location when policy is removed powoduje po usunięciu polisy na przekopiowanie przekierowanego folderu do profile użytkownika. o Preferencje folderu: np. opcja Make My Pictures a subfolder of My Documents, powoduje utworzenie podfolderu w folderze My Documents dla przechowywania zawartości folderu My Pictures Typ zadania: Konfigurowanie polisy skrypt startowy Zadanie 10: W polisie przypisanej jednostce organizacyjnej zdefiniuj skrypt sieciowy mapujący udostępniony katalog jako dysk sieciowy X. Konsola Group Policy Management / Operacja na polisie Edit Lokalizacja: User Configuration \ Windows Settings \ Scripts Treść skryptu Set objnetwork = Wscript.CreateObject("WScript.Network") objnetwork.mapnetworkdrive "X:", "\\NazwaKomputera\Folder" msgbox "Skrypt działa!!!!!" Typ zadania: Konfigurowanie polisy Bezpieczeństwo dostępu Zadanie 11: Włącz ograniczenia korzystania z komputerów domeny: Zaostrzenia korzystania z kont użytkowników: o Po trzech nieudanych próbach logowania konto jest blokowane, a odblokowywane wyłącznie manualnie przez administratora o Użytkownik musi zmieniać hasła min. co 14 dni o Hasła muszą być kompleksowe Czyszczenia za każdym wyłączeniem komputerów ich pamięci wirtualnej Wyłączenia konta gościa Wylogowania użytkowników, których godziny korzystania z kont zostały przekroczone Pozwól użytkownikom innym niż administrator na logowanie interaktywne do serwera.

21 Konsola Group Policy Management / Operacja na polisie Edit Lokalizacje ustawień: o Polisy logowania - Computer Configuration \ (Policies w 2008 Server) \ Windows Settings \ Security Settings \ Account Policies polisa powinna być ustawiona dla kontrolera domeny (Default Domain Controlers Policy) o Czyszczenie pamięci wirtualnej, konto gościa, automatyczne wylogowywanie - Computer Configuration \ Windows Settings \ Security Settings \ Security Options \ Sekcje: Shutdown, Accounts, Network Security o Logowanie interaktywne Computer Configuration \ Windows Settings \ Security Settings \ User Rights Assignment \ Allow log on locally Typ zadania: Konfigurowanie polisy Zdefiniuj polisę automatycznego instalowania oprogramowania Zadanie 12: Ustaw dla polisy jednostki organizacyjnej pojawienie się na liście aplikacji jako aplikacji sieciowej aplikacji wskazanej przez prowadzącego. Zmień polisę, aby następowało automatyczne instalowanie aplikacji w trakcie logowania. Szczegłowy sposób wykonania: Konsola Group Policy Management / Operacja na polisie Edit Lokalizacja: o Instalowania aplikacji dla konta komputera - Computer Configuration /Software Settings / Software Installation. Tryby: - Assigned aplikacja instalowana w trakcie uruchamiania systemu o Instalowania aplikacji dla kont użytkowników - User Configuration /Software Settings / Software Installation (aplikacja podąża za kontem

22 użytkownika jest instalowana wszędzie tam gdzie użytkownik się loguje): - Assigned aplikacja instalowana w trakcie logowania użytkownika - Published aplikacja wskazana na liście aplikacji sieciowych (we właściwościach, zakładka Advanced ustawiamy instalowanie aplikacji w trakcie otwierania plików o przypisanym rozszerzeniu lub podczas logowania) Instalowana aplikacja musi być przygotowana jako pakiet instalacyjny msi lub zap. Typ zadania: Konfigurowanie polisy Ustawienia preferencji (Server 2008) Zadanie 13: Ustaw dla polisy jednostki organizacyjnej, jako preferencje: Dodanie nowej drukarki sieciowej wskazującej na drukarkę zainstalowaną na kontrolerze domeny. Włączenie na komputerach funkcjonalności hibernacji, gdzie zamknięcie klapy laptopa powoduje jej wykonanie Utworzenie na stacjach roboczych konta lokalnego o nazwie menadzerfinanse Konsola Group Policy Management / Operacja na polisie Edit Lokalizacje: o Preferencje dla konta komputera Computer Configuration / Preferences o Preferencje dla konta użytkownika - User Configuration / Preferences Typ zadania: Zasady inspekcji monitorowania logowania Zadanie 14: Włącz zasady inspekcji dla domeny dla audytu logowania. Kilkakrotnie podaj błędne hasło. Sprawdź zarejestrowane zdarzenia. Konsola Group Policy Management / Operacja na polisie Edit i Event Viewer Lokalizacja: Computer Configuration \ (Policies w 2008 Server) \ Windows Settings \ Security Settings \ Audit Policies polisa Audit account logon events Odblokowanie konta - zależy od ustawień polisy: automatyczne lub ręcznie (właściwości konta, zakładka Account) Typ zadania: Zasady inspekcji monitorowanie dostępu do zasobów Zadanie 15: Włącz zasady inspekcji dla domeny dla audytu dostępu do katalogów i plików. Ustaw dla katalogu monitorowanie dostępu. Sprawdź zarejestrowane zdarzenia.

23 Konsola Group Policy Management / Operacja na polisie Edit i Event Viewer Lokalizacja: Computer Configuration \ (Policies w 2008 Server) \ Windows Settings \ Security Settings \ Audit Policies polisa Audit object access Po włączeniu audytu każdy monitorowany obiekt musi mieć indywidualnie zdefiniowane śledzone zdarzania. Sposób ustawienia: o Właściwości folderu \ zakładka Security \ Ustawienia zaawansowane (przycisk Advanced) \ zakładka Auditing o Dodanie wpisu przycisk Add, wskazanie: kont użytkowników i grup, które śledzenie ma obejmować zdarzeń, które mają być śledzone typu śledzenia: sukces, porażka Typ zadania: Szablony polis Zadanie 16: Przygotuj szablon dla nowej polisy. Porównaj jego ustawienia z aktualnymi ustawieniami polisy. Konsole dostępne jako przystawki Microsoft Management Console (polecenie mmc): o Definiowanie szablonu konsola Security templates o Analiza polis - konsola Security Configuration and Analysis Dodanie nowego szablonu konsola Security Templates \ operacja New

24 Template Analiza szablonu względem aktualnych ustawień - konsola Security Configuration and Analysis: o Operacja Open Database o Podanie nazwy nowej bazy analizy o Wskazanie pliku z szablonem, który jest porównywany o Wybranie operacji Analyze Computer Now o Dla wdrożenia szablonu należy wybrać operację Configure Computer Now o Jeśli ustawienia szablonu nie są widoczne w porównaniu analizy należy wybrać operację Import template

25 II. USŁUGI SERWEROWE Temat 1 Usługa DHCP (Dynamic Host Configuration Protocol) Typ zadania: Usługa DHCP (Dynamic Host Configuration Protocol) Zadanie 1: Opisz: Koncepcję i cel oferowania usługi DHCP Działanie usługi DHCP Sposób przyznawania adresów przez usługę DHCP Proces komunikacji host / serwer DHCP w trakcie pobierania nowego adresu IP oraz jego odnawiania Mechanizm APIPA (Automatic Private IP Addressing), sposób zablokowania mechanizmu Blokowanie mechanizmu APIPA dodanie klucza IPAutoconfigurationEnabled z wartością 0x0 do rejestru w pozycji HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Tcpip\Para meters\interfaces\<adapter GUID> Przyznawanie adresu: 1. Host (klient) DHCPDISCOVER 2. Server DHCP DHCPOFFER 3. Klient DHCPREQUEST 4. Server DHCP - DHCPACK / DHCPNACK Typ zadania: Dodawanie i autoryzacja serwera DHCP Zadanie 2: Dodaj usługę DHCP na kontrolerze domeny bez ustawiania zakresów oraz opcji. Następnie autoryzuj serwer w domenie jaki jest tego cel? Instalowanie usługi DHCP Administrative tools / Configure your server / DHCP Server Autoryzowanie serwera DHCP Konsola DHCP / operacja Authorize na nazwie serwera Typ zadania: Konfigurowanie zakresu serwera DHCP Zadanie 3: Zainstalowany serwer DHCP ma zostać wdrożony dla przyznawania adresów. W związku z tym zdefiniuj jeden zakres (ang. Scope) obsługujący sieć , maska Ustaw wyłącznie podstawowe elementy - nazwę zakresu, adres

26 IP startowy i końcowy, maskę. Po pewnym czasie w związku ze zmianą systemu adresowania zakres przestał być tymczasowo potrzebny, dlatego też wyłącz go. Dodawanie nowego zakresu Konsola DHCP / Operacja New Scope.. na nazwie serwera. Podstawowe opcje: nazwa zakresu, adres IP startowy i końcowy, maska. Deaktywacja zakresu - Konsola DHCP / Operacja Deactivate na nazwie zakresu. Typ zadania: Konfigurowanie nadzakresu serwera DHCP Zadanie 4: Zdefiniuj zakres (ang. Scope) obsługujący sieć, w której znajduje się serwer DHCP 192. Ustaw wyłącznie podstawowe elementy - nazwę zakresu, adres IP startowy ( ) i końcowy (zgodnie z uznaniem) oraz maskę. Dodaj nowy zakres maska za pomocą wiersza poleceń. Dla obu zakresów ustaw nadzakres. Ustaw na komputerze klienta (Sopot) dynamiczne pobieranie adresu, jeśli było ono ustawione odśwież adres. Dodawanie nowego zakresu graficznie Konsola DHCP / operacja New Scope.. na nazwie serwera. Podstawowe opcje: nazwa zakresu, adres IP startowy i końcowy, maska. Dodawanie nowego zakresu za pomocą polecenia Dodawanie nowego zakresu - netsh dhcp server ipserwera scope ipzakresu maska nazwazakresu Dodawanie puli adresów do zakresu - netsh dhcp server ipserwera scope ipzakresu add iprange ippoczątkowy ipkońcowy Dodawanie zakresu - netsh dhcp server ipserwera scope ipzakresu set state 1 Odświeżanie adresu IP przydzielanego dynamicznie: Odświeżanie adresu ipconfig /renew Uwalnianie adresu ip - ipconfig /release Konfigurowanie nadzakresu - Konsola DHCP / operacja New SuperScope.. na nazwie serwera Typ zadania: Monitorowanie procesu przydzielania adresu Zadanie 5: Dla przetestowania działania mechanizmu przydzielania adresów zapisz i przeanalizuj odpowiedni ruch sieciowy.

27 Monitorowania pakietów związanych z procesem przyznawania adresu IP narzędzie Network Monitor, filtrowanie wg protokołu DHCP. Typ zadania: Konfiguracja opcji, rezerwacji i wykluczeń Zadanie 6: Skonfiguruj zmiany zgodnie z listą poniżej, odśwież IP klienta sprawdzając czy zostały one u niego odzwierciedlone po realizacji każdego z punktów: 1. Opcje przydzielania adresów IP dla sieci adresy: bramy domyślnej (ang. Default Gateway) i serwera DNS. Odśwież IP klienta i sprawdź czy zostały one u niego odzwierciedlone. 2. Skróć okres przyznawania adresu na 3 godziny i zmień zakres dolny na Odśwież IP klienta i sprawdź czy zmiany zostały one u niego odzwierciedlone. 3. Ustaw wykluczenie dla zakresu Odśwież IP klienta i sprawdź czy zmiany zostały one u niego odzwierciedlone. 4. Dodaj rezerwację dla klienta dla adresu IP podając jego adres MAC bez myślników. Ustaw na serwerze DHCP nową klasę opcji o nazwie bisswojeinicjały, w której serwer DNS będzie miał adres Ustaw na kliencie (Sopot) dla jego karty sieciowej odpowiednia nazwę klasy. Przetestuj wprowadzone zmiany. Konfigurowanie opcji NazwaZakresu / Scope options/ operacja Configure Options Konfigurowanie zakresu i długości przyznawania adresu IP- NazwaZakresu / Properties Ustawianie wykluczeń - NazwaZakresu / Address pool/ operacja New exclusions range Dodawanie rezerwacji - NazwaZakresu / Reservations/ operacja New reservation Konfigurowanie klas: 1. Dodawanie klasy - operacja Define user classes na nazwie serwera DHCP. Kliknięcie na przycisk add i dodanie nowej klasy. W polu ID należy kliknąć na wysokości ASCII i wprowadzić tekst. 2. Definiowanie ustawień klasy zakresu - W sekcji Scope options/ operacja Configure Options następnie zakładka Advanced. Wybranie z listy User

28 class nazwy klasy i ustawienie parametrów dla niej. 3. Ustawienie nazwy klasy dla połączenia po stronie klienta ipconfig /setclassid nazwapołączenia //np. Local Area Connection // nazwaklasy. 4. Sprawdzenie nazwy klasy - ipconfig /showclassid nazwapołączenia // np. Local Area Connection // Typ zadania: Konfigurowanie agenta DHCP Zadanie 7: Określ, w jakiej sytuacji usługa DHCP Relay Agent jest potrzebna i na jakiej zasadzie działa. Zainstaluj usługę DHCP Relay Agent na komputerze Sopot tak, aby pobierał on adresy z serwera DHCP na serwerze Gdansk i rozsyłał innym klientom w sieci lokalnej. Instalowanie serwera RRAS - Administrative tools / Configure your server / Routing and Remote Access Server Aktywacja usług serwera RRAS Na nazwie serwera kliknij na operację Configure Routing and Remote Access. W opcjach wybierz Custom configuration i zaznacz jedynie funkcję LAN Routing. Uruchom serwer RRAS klikając na yes. Konfigurowanie DHCP Relay Agent na General kliknij i wybierz operację New Routing Protocol, a następnie DHCP Relay Agent. Ustaw odpowiedni adres serwera DHCP oraz interfejs nasłuchiwania. W właściwościach agenta na zakładce General zaznacz pole Relay DHCP packets. Typ zadania: Scenariusze zarządzania serwisem DHCP Zadanie 8: Opisz, jakie zadania i narzędzia są wykorzystywane dla zarządzania DHCP w przypadku następujących scenariuszy: Zarządzanie rozrostem bazy DHCP, Zabezpieczanie bazy DHCP, Zapewnianie spójności bazy DHCP, Dodawanie nowych klientów, Dodawanie nowych serwerów usługi Dodawanie obsługi dla nowych sieci Scenariusz Zadanie Narzędzie Zarządzanie rozrostem bazy Kompaktowanie bazy DHCP Jetpack.exe DHCP

29 Zabezpieczanie bazy DHCP, Tworzenie kopii zapasowych Konsola DHCP Zapewnianie spójności bazy DHCP Dodawanie nowych klientów Dodawanie nowych serwerów usługi Dodawanie obsługi dla nowych sieci Łączenie zakresów DHCP Konfigurowanie lub modyfikowanie zakresów Konfigurowanie lub modyfikowanie nowych opcji zakresów Konfigurowanie DHCP Relay Agent Konsola DHCP Konsola DHCP Konsola DHCP Konsola Routing and Remote Access Typ zadania: Budowa bazy DHCP Zadanie 9: Opisz, z jakich elementów konfiguracyjnych składa się baza DHCP. Gdzie znajduje się baza danych? Opisz, z jakich plików składa się baza DHCP. Składniki bazy DHCP: zakresy, dzierżawy, rezerwacje, opcje Lokalizacja bazy DHCP %systemroot%\system32\dhcp Pliki bazy DHCP: DHCP.mdb mapowania Tmp.edb baza tymczasowa jako plik wymiany J50.log i J50*.log - logi transakcji Res*.log log rezerwowy w przypadku wyczerpania miejsca na twardym dysku J50.chk plik punktu kontrolnego Typ zadania: Naprawianie bazy danych DHCP Zadanie 10: Zmień miejsce tworzenia kopii zapasowych bazy DHCP na katalog d:\dhcpbak. Utwórz kopię zapasową bazy dhcp. Usuń rzeczywistą bazę danych DHCP i przywróć bazę z kopii zapasowej. Dla pewności zachowania spójności bazy dokonaj sprawdzenia spójności bazy. Zmiana miejsca tworzenia kopi zapasowej Konsola DHCP / Właściwości serwera / zakładka Advanced. Tworzenie kopi zapasowej Konsola DHCP / Nazwa serwera / operacja Backup.

Administrowanie Sieciowymi Systemami Operacyjnymi

Administrowanie Sieciowymi Systemami Operacyjnymi Administrowanie Sieciowymi Systemami Operacyjnymi Typ zadania: Tworzenie konsoli administracyjnej Zadanie 1: Utwórz konsolę administracyjną składającą się z konsol Active Directory Users and Computers

Bardziej szczegółowo

Administrowanie Sieciowymi Systemami Operacyjnymi

Administrowanie Sieciowymi Systemami Operacyjnymi Administrowanie Sieciowymi Systemami Operacyjnymi Typ zadania: Tworzenie konsoli administracyjnej Zadanie 1: Utwórz konsolę administracyjną składającą się z konsol Active Directory Users and Computer oraz

Bardziej szczegółowo

Serwery WWW. Odpowiednie operacje dla ostatniego elementu są dostępne pod prawym przyciskiem myszki

Serwery WWW. Odpowiednie operacje dla ostatniego elementu są dostępne pod prawym przyciskiem myszki Serwery WWW Typ zadania: Tworzenie konsoli administracyjnej Zadanie 1: Utwórz konsolę administracyjną składającą się z konsol Active Directory Users and Computer oraz Computer Management (dla innego komputera).

Bardziej szczegółowo

Jak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x?

Jak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x? Jak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x? Przykład autoryzacji 802.1x dokonano w oparciu serwer Microsoft Windows 2003 i

Bardziej szczegółowo

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...

Bardziej szczegółowo

Laboratorium A: Podstawy administrowania serwerem

Laboratorium A: Podstawy administrowania serwerem Rozdział 1: Podstawy administrowania serwerem 41 Laboratorium A: Podstawy administrowania serwerem Cele Scenariusz Uwagi administratora systemów Wymagania wstępne Po zrealizowaniu tego laboratorium uczestnik

Bardziej szczegółowo

Laboratorium A: Korzystanie z raportów zasad grupy/klucz do odpowiedzi

Laboratorium A: Korzystanie z raportów zasad grupy/klucz do odpowiedzi Laboratorium A: Korzystanie z raportów zasad grupy/klucz do odpowiedzi Ćwiczenie 1 Tworzenie obiektu GPO dla standardowych komputerów osobistych W tym ćwiczeniu utworzysz obiekt GPO.! Utworzenie obiektu

Bardziej szczegółowo

Windows Server 2012 Active Directory

Windows Server 2012 Active Directory POLITECHNIKA GDAŃSKA WYDZIAŁ ELEKTRONIKI TELEKOMUNIKACJI I INFORMATYKI Katedra Architektury Systemów Komputerowych Jarosław Kuchta Instrukcja do laboratorium z przedmiotu Administrowanie Systemami Komputerowymi

Bardziej szczegółowo

6. Cel: Sprawdzenie drogi protokołu TCP/IP

6. Cel: Sprawdzenie drogi protokołu TCP/IP Ćwiczenia nr 3 1. Cel: Sprawdzenie konfiguracji protokołu TCP/IP W wierszu poleceń należy wpisać rozkaz ipconfig (zapisać ustawienia na kartce) Ponownie wpisać ten sam rozkaz z opcją ipconfig /all (zapoznać

Bardziej szczegółowo

Instalacja i konfiguracja serwera WSUS. Ćwiczenie 1 Instalacja serwera WSUS. Mariusz Witczak Bartosz Matusiak

Instalacja i konfiguracja serwera WSUS. Ćwiczenie 1 Instalacja serwera WSUS. Mariusz Witczak Bartosz Matusiak Instalacja i konfiguracja serwera WSUS Program Windows Server Update Services 3.0 to zaawansowane narzędzie służące do zarządzania aktualizacjami w sieci. Głównym zadaniem serwera WSUS jest synchronizacja

Bardziej szczegółowo

Laboratorium A: Zarządzanie ustawieniami zabezpieczeń/klucz do odpowiedzi

Laboratorium A: Zarządzanie ustawieniami zabezpieczeń/klucz do odpowiedzi Laboratorium A: Zarządzanie ustawieniami zabezpieczeń/klucz do odpowiedzi Ćwiczenie 1 Tworzenie szablonu niestandardowego Zadanie 1 W tym ćwiczeniu utworzysz niestandardowy szablon zabezpieczeń.! Utworzenie

Bardziej szczegółowo

Ćwiczenie 2 Badanie praw dostępu do zasobów w systemie Windows 2000.

Ćwiczenie 2 Badanie praw dostępu do zasobów w systemie Windows 2000. Ćwiczenie 2 Badanie praw dostępu do zasobów w systemie Windows 2000. Ćwiczenie 2.1 Przydzielanie praw dostępu 1. Zalogować się jako administrator. 2. W katalogu głównym dysku ćwiczebnego utworzyć folder

Bardziej szczegółowo

Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP

Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP W tym opracowaniu opisano, jak korzystać z edytora zasad grupy do zmiany ustawień zasad lokalnych dla

Bardziej szczegółowo

Ćwiczenie 1 Przypisywanie uprawnień NTFS

Ćwiczenie 1 Przypisywanie uprawnień NTFS Ćwiczenie 1 Przypisywanie uprawnień NTFS Przed wykonaniem tego ćwiczenia na każdym komputerze należy utworzyć folder E:\Dane, oraz sprawdzić, czy istnieje konto użytkownika lokalnego o nazwie labuser z

Bardziej szczegółowo

Ćwiczenie 2. Instalacja i konfiguracja serwera Windows Serwer 2008 cz. 1

Ćwiczenie 2. Instalacja i konfiguracja serwera Windows Serwer 2008 cz. 1 SERIA II Pracownia sieciowych systemów operacyjnych. Ćwiczenie 1. Konfiguracja lokalnych kont użytkowników 1. Opisz w sprawozdaniu różnice pomiędzy trzema następującymi rodzajami kont użytkowników systemu

Bardziej szczegółowo

Zadanie 3. Tworzenie i odnajdowanie obiektów w Active Directory

Zadanie 3. Tworzenie i odnajdowanie obiektów w Active Directory Zadanie 3. Tworzenie i odnajdowanie obiektów w Active Directory W tym zadaniu utworzymy, a następnie wyszukamy obiekty w Active Directory. Utworzymy jednostki organizacyjne, użytkowników, grupy i komputery.

Bardziej szczegółowo

4. Podstawowa konfiguracja

4. Podstawowa konfiguracja 4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić

Bardziej szczegółowo

Rozwiązanie Zadania egzaminacyjnego egzamin praktyczny z kwalifikacji e13 styczeń 2015

Rozwiązanie Zadania egzaminacyjnego egzamin praktyczny z kwalifikacji e13 styczeń 2015 Rozwiązanie Zadania egzaminacyjnego egzamin praktyczny z kwalifikacji e13 styczeń 2015 Poniższe zadanie egzaminacyjne wykonane jest na przykładzie systemu Windows Server 2008 R2 oraz Windows 7 professional.(zamiennie

Bardziej szczegółowo

Ćwiczenie 1 Praca w grupie roboczej

Ćwiczenie 1 Praca w grupie roboczej Ćwiczenie 1 Praca w grupie roboczej Chcesz połączyć się z komputerem sąsiada znajdującym się w tej samej, co twój komputer, grupie roboczej, aby skopiować stamtąd potrzebny plik. Sąsiad utworzył w katalogu

Bardziej szczegółowo

Ćwiczenie 2 Badanie praw dostępu do zasobów w systemie Windows 2000.

Ćwiczenie 2 Badanie praw dostępu do zasobów w systemie Windows 2000. Ćwiczenie 2 Badanie praw dostępu do zasobów w systemie Windows 2000. Ćwiczenie 2.1 Przydzielanie praw dostępu 1. Zalogować się jako administrator. 2. W katalogu głównym dysku ćwiczebnego utworzyć folder

Bardziej szczegółowo

Instalacja Moodle na serwerze SBS2000/2003. Opiekun pracowni internetowej SBS

Instalacja Moodle na serwerze SBS2000/2003. Opiekun pracowni internetowej SBS Instrukcja numer 01 Instalacja Moodle na serwerze SBS2000/2003 Opiekun pracowni internetowej SBS Instalacja serwera APACHE na serwerze SBS 2000/SBS2003 Zadanie 1 Instalacja serwera Apache na serwerze SBS2003

Bardziej szczegółowo

Instrukcje do laboratorium ASK (2)

Instrukcje do laboratorium ASK (2) Instrukcje do laboratorium ASK (2) Ćwiczenie 1. Konfiguracja usługi DHCP Dynamic Host Configuration Protocol w sieci LAN pod Widows 2000. 1. Instalacja Serwera DHCP: 1.2. Network Services -> Details ->

Bardziej szczegółowo

T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne.

T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne. T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne. Zadanie1: Zapoznaj się z zawartością witryny http://technet.microsoft.com/pl-pl/library/cc756898%28ws.10%29.aspx. Grupy domyślne kontrolera

Bardziej szczegółowo

Materiały dla studentów Sieci Komputerowe. Aby zainstalować usługę Active Directory dla nowej domeny, należy wykonać następujące kroki:

Materiały dla studentów Sieci Komputerowe. Aby zainstalować usługę Active Directory dla nowej domeny, należy wykonać następujące kroki: LABORATORIUM 1 Instalacja Active Directory 2008 Instalacja za pomocą Kreatora instalacji Active Directory. Aby zainstalować usługę Active Directory dla nowej domeny, należy wykonać następujące kroki: 1.

Bardziej szczegółowo

Jarosław Kuchta. Instrukcja do laboratorium. Administrowanie Systemami Komputerowymi. Usługi DNS i DHCP

Jarosław Kuchta. Instrukcja do laboratorium. Administrowanie Systemami Komputerowymi. Usługi DNS i DHCP Jarosław Kuchta Instrukcja do laboratorium Administrowanie Systemami Komputerowymi Wprowadzenie Usługi DNS i DHCP Niniejsze ćwiczenie przygotowuje do zainstalowania usługi wirtualnej sieci prywatnej (VPN).

Bardziej szczegółowo

William R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik

William R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik William R. Stanek Vademecum Administratora Windows Server 2012 R2 Podstawy i konfiguracja Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wprowadzenie....................................

Bardziej szczegółowo

Systemy operacyjne. Zasady lokalne i konfiguracja środowiska Windows 2000

Systemy operacyjne. Zasady lokalne i konfiguracja środowiska Windows 2000 Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski Systemy operacyjne Laboratorium Zasady lokalne i konfiguracja środowiska Windows 2000 Cel ćwiczenia Celem ćwiczenia jest zapoznanie

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja jesień 2005)

Pracownia internetowa w każdej szkole (edycja jesień 2005) Instrukcja numer SPD4/18_02/Z Pracownia internetowa w każdej szkole (edycja jesień 2005) Opiekun pracowni internetowej cz. 4 (SPD1.2) ISA - konfiguracja serwera SBS2003 w celu umożliwienia autodetekcji

Bardziej szczegółowo

Procedury techniczne modułu Forte Kontroling. Ustawienia IIS

Procedury techniczne modułu Forte Kontroling. Ustawienia IIS Procedury techniczne modułu Forte Kontroling Ustawienia IIS Ustawienia IIS Strona 2 z 9 Konfiguracja IIS: 1. Dla Windows 2003 Server IIS6 1.1. Ustawienia ogólne Po zakończeniu instalacji należy wyłączyć

Bardziej szczegółowo

Konta uŝytkowników. Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane

Konta uŝytkowników. Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane Konta uŝytkowników Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane Lokalne konto uŝytkownika jest najczęściej wykorzystywane podczas

Bardziej szczegółowo

Telefon AT 530 szybki start.

Telefon AT 530 szybki start. Telefon AT 530 szybki start. Instalacja i dostęp:... 2 Konfiguracja IP 530 do nawiązywania połączeń VoIP.....4 Konfiguracja WAN... 4 Konfiguracja serwera SIP... 5 Konfiguracja IAX... 6 1/6 Instalacja i

Bardziej szczegółowo

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP System Windows XP umożliwia udostępnianie plików i dokumentów innym użytkownikom komputera oraz innym użytkownikom

Bardziej szczegółowo

9.1.2. Ustawienia personalne

9.1.2. Ustawienia personalne 9.1.2. Ustawienia personalne 9.1. Konfigurowanie systemu Windows Systemy z rodziny Windows umożliwiają tzw. personalizację ustawień interfejsu graficznego poprzez dostosowanie wyglądu pulpitu, menu Start

Bardziej szczegółowo

USB 2.0 SERWER DRUKARKI ETHERNETU

USB 2.0 SERWER DRUKARKI ETHERNETU USB 2.0 SERWER DRUKARKI ETHERNETU DN-13014-3 DN-13003-1 Przewodnik szybkiej instalacji DN-13014-3 & DN-13003-1 Przed rozpoczęciem należy przygotować następujące pozycje: Windows 2000/XP/2003/Vista/7 komputer

Bardziej szczegółowo

Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami

Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami Dotyczy programów opartych na bazie BDE: Menedżer Pojazdów PL+ Ewidencja Wyposażenia PL+ Spis treści: 1. Wstęp...

Bardziej szczegółowo

Budowa i administracja systemów operacyjnych Laboratorium 15 Administrowanie kontami użytkowników

Budowa i administracja systemów operacyjnych Laboratorium 15 Administrowanie kontami użytkowników Budowa i administracja systemów operacyjnych Laboratorium 15 Administrowanie kontami użytkowników Konto użytkownika daje użytkownikowi możliwość podłączenia się do domeny w celu uzyskania dostępu do zasobów

Bardziej szczegółowo

Telefon IP 620 szybki start.

Telefon IP 620 szybki start. Telefon IP 620 szybki start. Instalacja i dostęp:... 2 Konfiguracja IP 620 do nawiązywania połączeń VoIP.....4 Konfiguracja WAN... 4 Konfiguracja serwera SIP... 5 Konfiguracja IAX... 6 1/6 Instalacja i

Bardziej szczegółowo

Instalacja Webroot SecureAnywhere przy użyciu GPO w Active Directory

Instalacja Webroot SecureAnywhere przy użyciu GPO w Active Directory Instalacja Webroot SecureAnywhere przy użyciu GPO w Active Directory Poniższa instrukcja opisuje sposób zdalnej instalacji oprogramowania Webroot SecureAnywhere w środowiskach wykorzystujących usługę Active

Bardziej szczegółowo

Wymagania do zdalnej instalacji agentów firmy StorageCraft

Wymagania do zdalnej instalacji agentów firmy StorageCraft Wymagania do zdalnej instalacji agentów firmy StorageCraft Sytuacja Te wymagania są rekomendowane do zrealizowania przed wykonaniem zdalnej instalacji agentów ShadowProtect. Pomogą one także rozwiązad

Bardziej szczegółowo

Ćwiczenie Nr 4 Administracja systemem operacyjnym z rodziny Microsoft Windows

Ćwiczenie Nr 4 Administracja systemem operacyjnym z rodziny Microsoft Windows Ćwiczenie Nr 4 Administracja systemem operacyjnym z rodziny Microsoft Windows Cel ćwiczenia: Zapoznanie się z: zarządzaniem zasobami systemu operacyjnego, konfiguracją sieci w systemie operacyjnym z rodziny

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Pracownia internetowa w każdej szkole (edycja Jesień 2007) Instrukcja numer D1/05_03/Z Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 1 Ręczne zakładanie kont użytkowników (D1) Jak ręcznie założyć konto w systemie

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS

Bardziej szczegółowo

Laboratorium 16: Udostępnianie folderów

Laboratorium 16: Udostępnianie folderów Laboratorium 16: Udostępnianie folderów Cele Po ukończeniu tego laboratorium słuchacz będzie potrafił: Udostępniać foldery. Modyfikować ustawienia dostępu. Czas przeznaczony na ukończenie laboratorium:

Bardziej szczegółowo

KONFIGURACJA INTERFEJSU SIECIOWEGO

KONFIGURACJA INTERFEJSU SIECIOWEGO KONFIGURACJA INTERFEJSU SIECIOWEGO TCP/IPv4 Zrzut 1 Konfiguracja karty sieciowej Zrzut 2 Wprowadzenie dodatkowego adresu IP Strona 1 z 30 Zrzut 3 Sprawdzenie poprawności konfiguracji karty sieciowej Zrzut

Bardziej szczegółowo

Administrowanie serwerem sieci lokalnej cz. 2

Administrowanie serwerem sieci lokalnej cz. 2 5. Uprawnienia w Windows Administrowanie serwerem sieci lokalnej cz. 2 Z każdym kontem związane są pewne prawa i przywileje, na których podstawie system podejmuje decyzję, czy zezwolić na wykonanie czynności,

Bardziej szczegółowo

Pracownia internetowa w szkole ZASTOSOWANIA

Pracownia internetowa w szkole ZASTOSOWANIA NR ART/SBS/07/01 Pracownia internetowa w szkole ZASTOSOWANIA Artykuły - serwery SBS i ich wykorzystanie Instalacja i Konfiguracja oprogramowania MOL Optiva na szkolnym serwerze (SBS2000) Artykuł opisuje

Bardziej szczegółowo

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego 2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5

Bardziej szczegółowo

Wymagania techniczne infrastruktury IT potrzebne do uruchomienia i pracy ServiceDesk Plus

Wymagania techniczne infrastruktury IT potrzebne do uruchomienia i pracy ServiceDesk Plus Wymagania techniczne infrastruktury IT potrzebne do uruchomienia i pracy ServiceDesk Plus Status: Tajemnica handlowa Wersja z dnia: 23 października 2013 Strona: 1 z 8 SPIS TREŚCI 1. Wymagania dla serwera

Bardziej szczegółowo

Podziękowania... xv. Wstęp... xvii

Podziękowania... xv. Wstęp... xvii Spis treści Podziękowania... xv Wstęp... xvii Instrukcja budowy laboratorium... xvii Przygotowanie komputerów Windows Server 2008... xviii Korzystanie z dołączonego CD... xviii Instalowanie testów ćwiczeniowych...

Bardziej szczegółowo

Zanim zaczniesz. Warto ustawić kartę sieciową naszego serwera.

Zanim zaczniesz. Warto ustawić kartę sieciową naszego serwera. Zanim zaczniesz. Warto ustawić kartę sieciową naszego serwera. Wchodzimy w Centrum sieci -> Połączenia sieciowe -> następnie do właściwości naszej karty sieciowej. Następnie przechodzimy do Protokół internetowy

Bardziej szczegółowo

SERWER DRUKARKI USB 2.0

SERWER DRUKARKI USB 2.0 SERWER DRUKARKI USB 2.0 Skrócona instrukcja instalacji DN-13006-1 Przed rozpoczęciem należy przygotować następujące pozycje: Jeden PC z systemem Windows z płytą ustawień CD Jedna drukarka Jeden kabel drukarki

Bardziej szczegółowo

Podręcznik konfiguracji wysyłania

Podręcznik konfiguracji wysyłania Podręcznik konfiguracji wysyłania W tej instrukcji obsługi opisano, jak skonfigurować funkcje Wysyłanie pocztą e-mail oraz Przechowywanie w udostępnionym folderze za pomocą narzędzia konfiguracji funkcji

Bardziej szczegółowo

Laboratorium Systemów Operacyjnych

Laboratorium Systemów Operacyjnych Laboratorium Systemów Operacyjnych Użytkownicy, Grupy, Prawa Tworzenie kont użytkowników Lokalne konto pozwala użytkownikowi na uzyskanie dostępu do zasobów lokalnego komputera. Konto domenowe pozwala

Bardziej szczegółowo

Instalowanie i konfigurowanie Windows Server 2012 R2

Instalowanie i konfigurowanie Windows Server 2012 R2 Mitch Tulloch Instalowanie i konfigurowanie Windows Server 2012 R2 Poradnik szkoleniowy Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wstęp.............................................................

Bardziej szczegółowo

Instalacja i konfiguracja Symfonia.Common.Server oraz Symfonia.Common.Forte

Instalacja i konfiguracja Symfonia.Common.Server oraz Symfonia.Common.Forte Instalacja i konfiguracja Symfonia.Common.Server oraz Symfonia.Common.Forte Instalacja Symfonia.Common.Server 0 2 Spis treści Spis treści 2 Instalacja Symfonia.Common.Server 3 Ważne zalecenia... 3 Konfiguracja

Bardziej szczegółowo

MONITOROWANIE WINDOWS Z NETCRUNCHEM 7 P A G E 1

MONITOROWANIE WINDOWS Z NETCRUNCHEM 7 P A G E 1 MONITOROWANIE WINDOWS Z NETCRUNCHEM 7 P A G E 1 NetCrunch 7 monitoruje systemy MS Windows bez instalowania dodatkowych agentów. Jednakże, ze względu na zaostrzone zasady bezpieczeństwa, zdalne monitorowanie

Bardziej szczegółowo

Temat: Windows XP Ustawienia kont użytkowników

Temat: Windows XP Ustawienia kont użytkowników Instrukcja krok po kroku - Ustawienia kont użytkowników. Strona 1 z 8 Temat: Windows XP Ustawienia kont użytkowników Logowanie do konta lokalnego Administrator Zarządzanie kontami lokalnymi metoda I Start

Bardziej szczegółowo

Bramka IP 2R+L szybki start.

Bramka IP 2R+L szybki start. Bramka IP 2R+L szybki start. Instalacja i dostęp:... 2 Konfiguracja IP 2R+L do nawiązywania połączeń VoIP... 4 Konfiguracja WAN... 4 Konfiguracja serwera SIP... 5 Konfiguracja IAX... 6 IP Polska Sp. z

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

DLA DREAMBOX & FLASHWIZARD

DLA DREAMBOX & FLASHWIZARD INSTALACJA I KONFIGURACJA NFS SERVER DLA DREAMBOX & FLASHWIZARD z wykorzystaniem MS Services for Unix Wymagania: Windows 2000 lub XP Professional System plików NTFS Pliki Passwd & Group które kopiujemy

Bardziej szczegółowo

Praca w sieci równorzędnej

Praca w sieci równorzędnej Praca w sieci równorzędnej 1. Architektura sieci równorzędnej i klient-serwer Serwer - komputer, który udostępnia zasoby lub usługi. Klient komputer lub urządzenie korzystające z udostępnionych przez serwer

Bardziej szczegółowo

AKTYWNY SAMORZĄD. Instrukcja instalacji, aktualizacji i konfiguracji. www.as.tylda.pl

AKTYWNY SAMORZĄD. Instrukcja instalacji, aktualizacji i konfiguracji. www.as.tylda.pl AKTYWNY SAMORZĄD Instrukcja instalacji, aktualizacji i konfiguracji TYLDA Sp. z o.o. 65-001 Zielona Góra ul. Wazów 6a tel. 68 324-24-72 68 325-75-10 www.tylda.pl tylda@tylda.pl wersja 1.0 2013.04.12 2

Bardziej szczegółowo

Instalacja systemów operacyjnych i tworzenie domeny

Instalacja systemów operacyjnych i tworzenie domeny Przygotowanie VMWARE SERVER do pracy Zainstaluj VMWARE SERVER Zainstaluj VMWARE TOOLS (potrzebne połączenie z Internetem) Instalacja systemów operacyjnych i tworzenie domeny Zainstaluj Microsoft Windows

Bardziej szczegółowo

Windows Server 2008 Standard Str. 1 Ćwiczenia. Opr. JK. I. Instalowanie serwera FTP w Windows Server 2008 (zrzuty ekranowe z maszyny wirtualnej)

Windows Server 2008 Standard Str. 1 Ćwiczenia. Opr. JK. I. Instalowanie serwera FTP w Windows Server 2008 (zrzuty ekranowe z maszyny wirtualnej) Windows Server 2008 Standard Str. 1 Ćwiczenia. Opr. JK I. Instalowanie serwera FTP w Windows Server 2008 (zrzuty ekranowe z maszyny wirtualnej) Uruchom maszynę wirtualną Server 2008 Zaloguj się do konta

Bardziej szczegółowo

Projektowanie bezpiecze stwa sieci

Projektowanie bezpiecze stwa sieci Laboratorium 5. Projektowanie bezpieczestwa sieci Temat: Instalacja i konfiguracja serwera VPN. 1. Przed instalacj odpowiednich ról serwera, na maszynie wirtualnej serwera musimy przygotowa dwie karty

Bardziej szczegółowo

Instalacja. Podłączenie urządzenia. Wyłącz wszystkie urządzenia sieciowe (komputer, modem i router).

Instalacja. Podłączenie urządzenia. Wyłącz wszystkie urządzenia sieciowe (komputer, modem i router). Instalacja Podłączenie urządzenia Wyłącz wszystkie urządzenia sieciowe (komputer, modem i router). Podłącz kabel sieciowy do port WAN routera i do portu LAN modemu. Podłącz kabel sieciowy do komputera

Bardziej szczegółowo

Pomoc dla usługi GMSTHostService. GMSTHostService. Pomoc do programu 1/14

Pomoc dla usługi GMSTHostService. GMSTHostService. Pomoc do programu 1/14 GMSTHostService Pomoc do programu 1/14 Spis treści 1.Rejestracja...3 1.1.Pierwsza rejestracja...3 1.2.Ponowna rejestracja produktu...8 2.Podstawowe informacje o GMSTHostService...8 3.Przykładowa konfiguracja

Bardziej szczegółowo

Praca w sieci z serwerem

Praca w sieci z serwerem 11 Praca w sieci z serwerem Systemy Windows zostały zaprojektowane do pracy zarówno w sieci równoprawnej, jak i w sieci z serwerem. Sieć klient-serwer oznacza podłączenie pojedynczego użytkownika z pojedynczej

Bardziej szczegółowo

Przed restartowaniem routera odłącz wszystkie urządzenia podłączone pod porty USB.

Przed restartowaniem routera odłącz wszystkie urządzenia podłączone pod porty USB. Podłączanie i konfiguracja zewnętrznych dysków i pamięci masowych do router ów firmy ASUS. Routery wyposażone w porty USB mają możliwość podłączenia zewnętrznych dysków twardych po przez port USB i udostępniania

Bardziej szczegółowo

1. Zakres modernizacji Active Directory

1. Zakres modernizacji Active Directory załącznik nr 1 do umowy 1. Zakres modernizacji Active Directory 1.1 Opracowanie szczegółowego projektu wdrożenia. Określenie fizycznych lokalizacji serwerów oraz liczby lokacji Active Directory Określenie

Bardziej szczegółowo

PODSTAWOWA OBSŁUGA PROGRAMU PROGRAMU PACKET TRACER TRYB REAL TIME

PODSTAWOWA OBSŁUGA PROGRAMU PROGRAMU PACKET TRACER TRYB REAL TIME Nr dwiczenia: PT-02 Nr wersji dwiczenia: 2 Temat dwiczenia: PODSTAWOWA OBSŁUGA PROGRAMU PACKET TRACER CZĘŚD 2 Orientacyjny czas wykonania dwiczenia: 1 godz. Wymagane oprogramowanie: 6.1.0 Spis treści 0.

Bardziej szczegółowo

Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami

Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami Dotyczy programów opartych na bazie Firebird: System Obsługi Zleceń PL+ Grafik Urlopowy PL+ Zarządzanie Szkoleniami

Bardziej szczegółowo

Kancelaria Prawna.WEB - POMOC

Kancelaria Prawna.WEB - POMOC Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV

Bardziej szczegółowo

Instrukcja konfiguracji rejestratorów BCS. do pracy w sieci oraz programu PSS v.4.05

Instrukcja konfiguracji rejestratorów BCS. do pracy w sieci oraz programu PSS v.4.05 Instrukcja konfiguracji rejestratorów BCS do pracy w sieci oraz programu PSS v.4.05 1. Konfiguracja sieci W celu podglądania obrazu z kamer na komputerach zarówno w sieci lokalnej jak i przez internet

Bardziej szczegółowo

Instalacja NOD32 Remote Administrator

Instalacja NOD32 Remote Administrator Instalacja NOD32 Remote Administrator Program do zdalnego zarządzania stacjami roboczymi, na których zainstalowany jest program NOD32, składa się z dwóch modułów. Pierwszy z nich Remote Administrator Server

Bardziej szczegółowo

Problemy techniczne SQL Server

Problemy techniczne SQL Server Problemy techniczne SQL Server Co zrobić, jeśli program Optivum nie łączy się poprzez sieć lokalną z serwerem SQL? Programy Optivum, które korzystają z bazy danych umieszczonej na serwerze SQL, mogą być

Bardziej szczegółowo

Ćw. I. Środowisko sieciowe, połączenie internetowe, opcje internetowe

Ćw. I. Środowisko sieciowe, połączenie internetowe, opcje internetowe Ćw. I. Środowisko sieciowe, połączenie internetowe, opcje internetowe 1) Znajdowanie komputerów podłączonych do sieci lokalnej. Z menu Start bądź z Pulpitu wybierz opcję Moje miejsca sieciowe. Z dostępnych

Bardziej szczegółowo

Laboratorium A: Monitorowanie aktywności serwera

Laboratorium A: Monitorowanie aktywności serwera 40 Moduł 3: Monitorowanie aktywności serwera Laboratorium A: Monitorowanie aktywności serwera Cele Scenariusz Po zrealizowaniu tego laboratorium uczestnik będzie potrafił: Konfigurować przystawkę System

Bardziej szczegółowo

Konfigurowanie Windows 8

Konfigurowanie Windows 8 Mike Halsey Andrew Bettany Egzamin 70-687 Konfigurowanie Windows 8 Przekład: Janusz Machowski APN Promise, Warszawa 2013 Spis treści Wprowadzenie.......................................................

Bardziej szczegółowo

Windows Serwer 2008 R2. Moduł 5. Zarządzanie plikami

Windows Serwer 2008 R2. Moduł 5. Zarządzanie plikami Windows Serwer 2008 R2 Moduł 5. Zarządzanie plikami Sprawdzamy konfigurację kart sieciowych 172.16.x.0 x nr w dzienniku Na serwerze musi działać Internet! Statyczny adres IP jest potrzebny komputerom,

Bardziej szczegółowo

INSTRUKCJA OBSŁUGI DLA SIECI

INSTRUKCJA OBSŁUGI DLA SIECI INSTRUKCJA OBSŁUGI DLA SIECI Zapisywanie dziennika druku w lokalizacji sieciowej Wersja 0 POL Definicje dotyczące oznaczeń w tekście W tym Podręczniku użytkownika zastosowano następujące ikony: Uwagi informują

Bardziej szczegółowo

Wykład 3 Inżynieria oprogramowania. Przykład 1 Bezpieczeństwo(2) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz

Wykład 3 Inżynieria oprogramowania. Przykład 1 Bezpieczeństwo(2) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Wykład 3 Inżynieria oprogramowania Przykład 1 Bezpieczeństwo(2) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Struktura wykładu 1. Utworzenie użytkowników i ról na serwerze aplikacji Sun Java System

Bardziej szczegółowo

Instrukcja instalacji i konfiguracji bazy danych SQL SERVER 2008 EXPRESS R2. Instrukcja tworzenia bazy danych dla programu AUTOSAT 3. wersja 0.0.

Instrukcja instalacji i konfiguracji bazy danych SQL SERVER 2008 EXPRESS R2. Instrukcja tworzenia bazy danych dla programu AUTOSAT 3. wersja 0.0. Instrukcja instalacji i konfiguracji bazy danych SQL SERVER 2008 EXPRESS R2 Instrukcja tworzenia bazy danych dla programu AUTOSAT 3 wersja 0.0.4 2z12 1. Wymagania systemowe. Przed rozpoczęciem instalacji

Bardziej szczegółowo

Dla klientów używających systemu Windows do połączeń sieciowych

Dla klientów używających systemu Windows do połączeń sieciowych Dla klientów używających systemu Windows do połączeń sieciowych W przypadku użycia innego systemu operacyjnego lub architektury dla serwera i klienta połączenie może nie działać prawidłowo, jeśli użyte

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Pracownia internetowa w każdej szkole (edycja Jesień 2007) Instrukcja numer D2/10_04/Z4 Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 2 ISA Server - Definiowanie reguł dostępowych (D2) Zadanie 4a Definiowanie dostępu

Bardziej szczegółowo

PODSTAWOWA KONFIGURACJA LINKSYS WRT300N

PODSTAWOWA KONFIGURACJA LINKSYS WRT300N PODSTAWOWA KONFIGURACJA LINKSYS WRT300N 1. Topologia połączenia sieci WAN i LAN (jeśli poniższa ilustracja jest nieczytelna, to dokładny rysunek topologii znajdziesz w pliku network_konfigurowanie_linksys_wrt300n_cw.jpg)

Bardziej szczegółowo

Currenda EPO Instrukcja Konfiguracji. Wersja dokumentu: 1.3

Currenda EPO Instrukcja Konfiguracji. Wersja dokumentu: 1.3 Currenda EPO Instrukcja Konfiguracji Wersja dokumentu: 1.3 Currenda EPO Instrukcja Konfiguracji - wersja dokumentu 1.3-19.08.2014 Spis treści 1 Wstęp... 4 1.1 Cel dokumentu... 4 1.2 Powiązane dokumenty...

Bardziej szczegółowo

E-SODA Instrukcja instalacji dla wersji 2.0.0 beta. Wersja instrukcji 0.3 2007-06-04 http://www.podpiselektroniczny.pl/esoda_inst_help.

E-SODA Instrukcja instalacji dla wersji 2.0.0 beta. Wersja instrukcji 0.3 2007-06-04 http://www.podpiselektroniczny.pl/esoda_inst_help. E-SODA Instrukcja instalacji dla wersji 2.0.0 beta Wersja instrukcji 0.3 2007-06-04 http://www.podpiselektroniczny.pl/esoda_inst_help.pdf 1. Wprowadzenie do instalacji... 3 2. Wymagania... 4 Sprzęt...

Bardziej szczegółowo

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1 Spis treści Wstęp... xi Wymagania sprzętowe (Virtual PC)... xi Wymagania sprzętowe (fizyczne)... xii Wymagania programowe... xiii Instrukcje instalowania ćwiczeń... xiii Faza 1: Tworzenie maszyn wirtualnych...

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Pracownia internetowa w każdej szkole (edycja Jesień 2007) Instrukcja numer D1/05_07/D Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz.1 (D1) Poprawianie instalacji serwera w przypadku wykrycia nieprawidłowości Ręczne

Bardziej szczegółowo

William R. Stanek. Vademecum Administratora. Microsoft 2012 R2. Windows Server. Przechowywanie danych, bezpieczeństwo i sieci. Przekład: Leszek Biolik

William R. Stanek. Vademecum Administratora. Microsoft 2012 R2. Windows Server. Przechowywanie danych, bezpieczeństwo i sieci. Przekład: Leszek Biolik William R. Stanek Vademecum Administratora Microsoft Windows Server Przechowywanie danych, bezpieczeństwo i sieci 2012 R2 Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wprowadzenie....................................

Bardziej szczegółowo

1 Powłoka programu Windows PowerShell... 1. 2 Skrypty programu Windows PowerShell... 37. 3 Zarządzanie dziennikami... 65

1 Powłoka programu Windows PowerShell... 1. 2 Skrypty programu Windows PowerShell... 37. 3 Zarządzanie dziennikami... 65 Spis treści Podziękowania... xi Wstęp... xiii 1 Powłoka programu Windows PowerShell... 1 Instalowanie programu Windows PowerShell... 1 Sprawdzanie instalacji za pomocą skryptu w języku VBScript... 1 WdraŜanie

Bardziej szczegółowo

L2TP over IPSec Application

L2TP over IPSec Application L2TP over IPSec Application Topologia sieci: ZałoŜenia: Naszym zadaniem będzie taka konfiguracja Windows oweg klienta L2TP oraz urządzenia serii ZyWALL USG, by umoŝliwić zdalnemu uŝytkownikowi bezpieczny

Bardziej szczegółowo

11. Autoryzacja użytkowników

11. Autoryzacja użytkowników 11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna

Bardziej szczegółowo

Zespól Szkół Ponadgimnazjalnych Nr 17 im. Jana Nowaka - Jeziorańskiego Al. Politechniki 37 Windows Serwer 2003 Instalacja

Zespól Szkół Ponadgimnazjalnych Nr 17 im. Jana Nowaka - Jeziorańskiego Al. Politechniki 37 Windows Serwer 2003 Instalacja 7 Windows Serwer 2003 Instalacja Łódź, styczeń 2012r. SPIS TREŚCI Strona Wstęp... 3 INSTALOWANIE SYSTEMU WINDOWS SERWER 2003 Przygotowanie instalacji serwera..4 1.1. Minimalne wymagania sprzętowe......4

Bardziej szczegółowo

asix Autoryzacja dostępu do zasobów WWW systemu asix (na przykładzie systemu operacyjnego Windows 2008)

asix Autoryzacja dostępu do zasobów WWW systemu asix (na przykładzie systemu operacyjnego Windows 2008) NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI asix (na przykładzie systemu operacyjnego Windows 2008) Pomoc techniczna Dok. Nr PLP0018 Wersja: 2011-08-26 ASKOM i asix to zastrzeżony znak firmy ASKOM Sp. z

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi DNS, WINS, DHCP

Jarosław Kuchta Administrowanie Systemami Komputerowymi DNS, WINS, DHCP Jarosław Kuchta DNS, WINS, DHCP DNS Wprowadzenie DNS tłumaczenie nazw przyjaznych na adresy IP Pliki HOSTS, LMHOSTS Hierarchiczna przestrzeń nazw Domeny: funkcjonalne:.com,.org krajowe:.pl regionalne:

Bardziej szczegółowo

Podłączenie urządzenia

Podłączenie urządzenia Podłączenie urządzenia W trakcie konfiguracji punktu dostępowego należy korzystać wyłącznie z przewodowego połączenia sieciowego. Wyłącz wszystkie urządzenia sieciowe (komputer, injector i punkt dostępowy).

Bardziej szczegółowo

Udostępnianie urządzenia USB w sieci...3. Udostępnianie drukarki USB...5. Tworzenie kopii zapasowej komputera Mac z użyciem funkcji Time Machine...

Udostępnianie urządzenia USB w sieci...3. Udostępnianie drukarki USB...5. Tworzenie kopii zapasowej komputera Mac z użyciem funkcji Time Machine... Funkcje dodatkowe Spis treści Udostępnianie urządzenia USB w sieci...3 Udostępnianie drukarki USB...5 Tworzenie kopii zapasowej komputera Mac z użyciem funkcji Time Machine...6 Aplikacja NETGEAR genie...8

Bardziej szczegółowo

Migracja bazy danych Microsoft Access *.mdb do Microsoft SQL 2008 Server R2 SP1 dla oprogramowania Płatnik

Migracja bazy danych Microsoft Access *.mdb do Microsoft SQL 2008 Server R2 SP1 dla oprogramowania Płatnik Migracja bazy danych Microsoft Access *.mdb do Microsoft SQL 2008 Server R2 SP1 dla oprogramowania Płatnik by Gecco-IT http://www.gecco-it.waw.pl info@gecco-it.waw.pl 1. Zanim przystąpimy do migracji należy

Bardziej szczegółowo