Systemy operacyjne. Zasady lokalne i konfiguracja środowiska Windows 2000
|
|
- Piotr Chmielewski
- 9 lat temu
- Przeglądów:
Transkrypt
1 Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski Systemy operacyjne Laboratorium Zasady lokalne i konfiguracja środowiska Windows 2000 Cel ćwiczenia Celem ćwiczenia jest zapoznanie się z możliwościami stosowania zasad lokalnych do konfiguracji środowiska Windows 2000 dla róznych grup użytkowników pracujących na komputerze lokalnym. Podstawowe pojęcia Podczas użytkowania komputera z systemem Windows 2000 w ustawieniu grupy roboczej (a nie domeny) może zajść potrzeba wprowadzenia na danym komputerze zasad lokalnych, które mają być stosowane względem wszystkich bądź wybranych użytkowników komputera z wyjątkiem użytkowników należących do grupy administratorzy. Wyjątek ten pozwala administratorowi systemu na zachowanie nieograniczonego dostępu i kontroli nad komputerem, a także pozwala na ograniczenie grupy użytkowników, którzy mogą się logować na danym komputerze. Aby ta procedura odniosła skutek, komputer z systemem Windows 2000 musi działać w ustawieniu grupy roboczej. Wtedy zasady domeny nie będą zastępować zasad lokalnych, ponieważ faktycznie zasady domeny nie obowiązują. Konfiguracja użytkownika Węzeł Konfiguracja użytkownika w konsoli Zasady grup służy do ustawiania zasad stosowanych do użytkowników, niezależnie od tego, do którego komputera logują się ci użytkownicy. Węzeł Konfiguracja użytkownika zazwyczaj zawiera podwęzły Ustawienia oprogramowania, Ustawienia systemu Windows i Szablony administracyjne. Jednakże, dla przystawki Zasady grup mogą być dodawane i usuwane rozszerzenia, dlatego rzeczywisty zestaw podwęzłów może być inny. 1. Ustawienia oprogramowania. Przystawka Zasady grup ma dwa węzły dotyczące ustawienia oprogramowania. Węzeł \Konfiguracja komputera\ustawienia oprogramowania jest przeznaczony dla ustawień oprogramowania stosowanych do użytkowników, którzy logują się do danego komputera. Węzeł ten ma podwęzeł Instalacja oprogramowania i może mieć inne węzły umieszczone w nim przez niezależnych dostawców oprogramowania. Węzeł \Konfiguracja użytkownika\ustawienia oprogramowania jest przeznaczony dla ustawień oprogramowania stosowanych do użytkowników, niezależnie od tego, do którego komputera logują się ci użytkownicy. Węzeł ten ma podwęzeł Instalacja oprogramowania i może mieć inne węzły umieszczone w nim przez niezależnych dostawców oprogramowania. 2. Ustawienia systemu Windows. Przystawka Zasady grup ma dwa węzły dotyczące ustawień systemu Windows. Węzeł \Konfiguracja komputera\ustawienia systemu Windows jest przeznaczony dla ustawień systemu Windows stosowanych do
2 Rys. 1. Konsola Zasady grupy użytkowników, którzy logują się do danego komputera. Węzeł ten ma dwa podwęzły: Ustawienia zabezpieczeń i Skrypty. Węzeł \Konfiguracja użytkownika\ustawienia systemu Windows jest przeznaczony dla ustawień systemu Windows stosowanych do użytkowników, niezależnie od tego, do którego komputera logują się ci użytkownicy. Węzeł ten ma trzy podwęzły: Przekierowanie folderu, Ustawienia zabezpieczeń i Skrypty. 3. Szablony administracyjne. Węzeł Szablony administracyjne w przystawce Zasady grup zawiera wszystkie informacje o zasadach oparte na rejestrze. Konfiguracje użytkownika są zapisywane w kluczu HKEY_CURRENT_USER (HKCU), a konfiguracje komputera w kluczu HKEY_LOCAL_MACHINE (HKLM). Ustawienia zasad dla oprogramowania obejmują zasady grup dla programów oraz dla systemu operacyjnego Windows 2000 i jego składników. Obszar nazw w węźle Szablony administracyjne jest wypełniany przy użyciu plików.adm lub przez rozszerzenie przystawki Zasady grup. Pliki.adm są instalowane automatycznie, gdy węzeł ten jest używany po raz pierwszy. Jeśli planowane jest tworzenie pozycji dla węzła Szablony administracyjne, obszar nazw należy wypełnić przy użyciu następującej konwencji nazewniczej, która używana jest również w rejestrze: \NazwaFirmy\produkt\wersja lub \NazwaFirmy\produkt&wersja. Na przykład ustawienia systemu operacyjnego dla systemu Windows 2000 znajdują się w kluczu \Microsoft\Windows
3 Pliki Registry.pol Rozszerzenie Szablony administracyjne przystawki Zasady grup zapisuje informacje w plikach Registry.pol. Pliki te zawierają dostosowane ustawienia rejestru (określone przy użyciu przystawki Zasady grup), które mają zostać zastosowane do części rejestru związanej z komputerem lub użytkownikiem. Jeden z plików Registry.pol zawiera ustawienia rejestru, które mają zostać zastosowane do klucza HKEY_LOCAL_MACHINE. Jest on przechowywany w folderze GPT\Machine. Drugi plik Registry.pol zawiera ustawienia rejestru dla klucza HKEY_CURRENT_USER. Jest on przechowywany w folderze GPT\User. Stosowanie zasad lokalnych Aby zastosować zasady lokalne względem wybranej grupy użytkowników z wyjątkiem administratorów, należy wykonać następujące kroki: 1. Zalogować się do komputera jako administrator lub członek grupy administratorzy, 2. Otworzyć lokalne zasady bezpieczeństwa. Aby to zrobić, wykonaj następujące czynności: (a) Kliknij przycisk Start, kliknij polecenie Uruchom, wpisz polecenie gpedit.msc, i zaakceptuj klawiszem ENTER. (b) alternatywny sposób: Kliknij przycisk Start, kliknij polecenie Uruchom, wpisz polecenie mmc, naciśnij klawisz ENTER, dodaj Edytora obiektów zasad grupy, a następnie skonfiguruj go do lokalnych zasad bezpieczeństwa. Jeśli jedną z zasad, które mają być skonfigurowane, jest usunięcie polecenia Uruchom, firma Microsoft zaleca edytwanie tej zasady za pomocą konsoli Microsoft Management Console (MMC), a następnie zapisanie wyniku jako ikony. Wówczas polecenie Uruchom nie będzie potrzebne do powtórnego otwarcia tej zasady. 3. Rozwiń obiekt Konfiguracja użytkownika, a następnie obiekt Szablony administracyjne. 4. Włącz wszystkie potrzebne zasady, na przykład dla pulpitu Ukryj moje miejsca sieciowe lub Ukryj ikonę programu Internet Explorer na pulpicie. UWAGA! Upewnij się, że wybrane zostały odpowiednie zasady. W przeciwnym razie może dojść do ograniczenia możliwości administratora zalogowania się do komputera i dokończenia kroków niezbędnych w celu konfiguracji komputera. Firma Microsoft zaleca rejestrowanie wszystkich dokonywanych zmian. Z informacji tej można również skorzystać w kroku Zamknij przystawkę gpedit.msc Zasady grupy, lub jeśli korzystasz z konsoli MMC, zapisz konsolę jako ikonę, aby później była dostępna, a następnie wyloguj się. 6. Zaloguj się do komputera jako administrator. W tej sesji logowania można zweryfikować dokonane wcześniej zmiany zasad, ponieważ domyślnie zasady lokalne stosują się do wszystkich użytkowników, z administratorami włącznie. 7. Wyloguj się z komputera, a następnie zaloguj się jako każdy z pozostałych użytkowników tego komputera, do których te zasady mają się stosować. Zasady te będą stosowane względem wszystkich tych użytkowników oraz względem administratora. 3
4 UWAGA! Do każdego konta użytkownika, na które w tym kroku nie nastąpiło logowanie, określone zasady nie zostaną zastosowane. 8. Zaloguj się do komputera jako administrator. 9. Kliknij przycisk Start, wskaż polecenie Ustawienia, a następnie kliknij polecenie Opcje folderów. Kliknij kartę Widok, kliknij opcję Pokaż ukryte pliki i foldery, a następnie kliknij przycisk OK, aby zobaczyć folder ukryty Zasady grupy. Alternatywny sposób: otwórz Eksploratora Windows, kliknij menu Narzędzia, a następnie kliknij polecenie Opcje folderów, aby zobaczyć te ustawienia. 10. Skopiuj plik Registry.pol znajdujący się w folderze %Systemroot%\System32\ GroupPolicy\User do miejsca przechowywania kopii zapasowej (na przykład na inny dysk twardy, dyskietkę lub do innego folderu) 11. Otwórz powtórnie zasadę lokalną za pomocą przystawki gpedit.msc Zasady grupy albo ikony konsoli MMC, a następnie włącz dokładnie te same funkcje, które zostały wyłączone w oryginalnych zasadach utworzonych dla tego komputera. UWAGA! Po wykonaniu tej czynności edytor zasad tworzy nowy plik Registry.pol. 12. Zamknij edytor zasad, a następnie skopiuj kopię zapasową pliku Registry.pol utworzoną w kroku 10 z powrotem do folderu %Systemroot%\System32\GroupPolicy \User. Po wyświetleniu monitu o zastąpienie istniejącego pliku kliknij przycisk Tak. 13. Wyloguj się, a następnie zaloguj się jako administrator. Można sprawdzić, że dokonane pierwotnie zmiany nie są teraz stosowane, ponieważ użytkownik zalogował się do komputera jako administrator. 14. Wyloguj się, a następnie zaloguj się jako inny użytkownik (lub użytkownicy). Można sprawdzić, czy dokonane pierwotnie zmiany są teraz stosowane, ponieważ do tego komputera zalogował się użytkownik (nie administrator). 15. Zaloguj się do komputera jako administrator, aby sprawdzić, czy zasady lokalne nie są stosowane względem lokalnego administratora tego komputera. Przywracanie pierwotnych zasad lokalnych Aby odwrócić proces ustawiania zasad lokalnych należy wykonać następujące kroki: 1. Zaloguj się jako administrator. 2. Kliknij przycisk Start, wskaż polecenie Ustawienia, a następnie kliknij polecenie Opcje folderów. Kliknij kartę Widok, kliknij opcję Pokaż ukryte pliki i foldery, a następnie kliknij przycisk OK, aby zobaczyć folder ukryty Zasady grupy. 3. Przenieś, zmień nazwę lub usuń plik Registry.pol z folderu %Systemroot%\System32 \GroupPolicy\User. Po wylogowaniu z systemu i powtórnym uruchomieniu komputera system ochrony plików systemu Windows 2000 utworzy inny domyślny plik Registry.pol. 4
5 4. Otwórz zasady lokalne, a następnie załaduj lokalne zasady bezpieczeństwa. Następnie wszystkie elementy z ustawieniem Wyłączone lub Włączone ustaw na Nie skon figurowane, aby cofnąć wszelkie zmiany zasad dokonane w rejestrze systemu Windows Wyloguj się, a następnie ponownie zaloguj się jako administrator. 6. Wyloguj się, a następnie zaloguj się kolejno jako każdy z użytkowników komputera lokalnego, tak aby zmiany zostały cofnięte także na ich kontach. Przebieg ćwiczenia UWAGA! Sposób logowania jako administrator: koniecznie zaznaczyć pole Workstation Only, użytkownik adm, hasło zostanie podane przez prowadzącego zajęcia. 1. Zaloguj sie jako adm i utwórz użytkownika nowy należącego do grupy użytkowników standardowych. 2. Czy użytkownik nowy może otworzyć i edytowować przystawkę Zasady grupy? 3. Zaloguj się jako adm. Otwórz przystawkę Zasady grupy i zapoznaj się z węzłami Konfiguracja komputera oraz Konfiguracja użytkownika. 4. Skonfiguruj pulpit tak aby nie bylo możliwe: dodawanie niowych elementów na pulpit, usuwanie elementów z pulpitu, edytowanie elementów na pulpicie. Zaloguj się jako nowy i sprawdz czy ustawienia są efektywne. 5. Zmodyfikuj menu Start tak, aby pojawił się w nim element Wyloguj, programy z menu Ustawienia były niedostępne, usunąć łącza Windows Update oraz usunąć menu Dokumenty. Zaloguj się jako nowy i sprawdz czy ustawienia są efektywne. 6. Skonfiguruj Przeglądarkę internetową tak, aby: opcja Zapisza jako... była niedostępna, opcja Opcje internetowe była wyłączona, opcja Ulubione była ukryta oraz opcja Zapisać ten program na dysku była również wyłączona. Zaloguj się jako nowy i sprawdź, czy nowe ustawienia obowiązują. 7. Wyłącz Panel sterowania. Czy użytkownik nowy może używać programów z poziomu zakłądki Właściwości w menu kontekstowym? 8. Włącz Panel sterowania. Wyłącz możliwość dodawania i usuwania drukarek, wyłącz aplet Ekran w panelu sterowania oraz wyłącz aplet Dodaj/Usuń programy. Zaloguj się jako nowy i sprawdź efektywność ustawień. 9. Skonfiguruj system tak, aby nie było możliwe zablokowanie komputera przez użytkowników. 10. Zaloguj się jako adm i sprawdz jakie uprawnienia mają użytkownicy do folderu %Systemroot%\System32\GroupPolicy. Sprawdź zawartość plików Registry.pol oraz gpt.ini. Przenieś plik Registry.pol do innego folderu. Wyloguj się, a następnie ponownie zaloguj. Czy Zasady grupy nadal obowiązują? 5
6 11. Otwórz przystawkę Zasady grupy i włącz wszystkie zmienione opcje na Nie skonfigurowane. Usuń użytkownika nowy oraz jego profil z katalogu Documents and Settings. 6
Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP
Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP W tym opracowaniu opisano, jak korzystać z edytora zasad grupy do zmiany ustawień zasad lokalnych dla
Bardziej szczegółowoTomasz Greszata - Koszalin
T: Zasady grup w systemie Windows. Zasady zabezpieczeń można edytować za pomocą konsoli administracyjnej Zasady grupy (gpedit.msc) lub otwierając pustą konsolę mmc.exe i dołączając do niej przystawkę Edytor
Bardziej szczegółowoRozdział 5. Administracja kontami użytkowników
Rozdział 5. Administracja kontami użytkowników Ćwiczenia zawarte w tym rozdziale pozwolą przygotować oddzielne środowisko pracy dla każdego użytkownika komputera. Windows XP, w porównaniu do systemów Windows
Bardziej szczegółowoSystemy operacyjne i sieci komputerowe Szymon Wilk Konsola MMC 1
i sieci komputerowe Szymon Wilk Konsola MMC 1 1. Wprowadzenie Aby efektywniej zarządzać swoim komputerem Microsoft stworzył narzędzie o wiele bardziej zaawansowane Panel Sterowania. Narzędziem tym jest
Bardziej szczegółowoJak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP
Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP System Windows XP umożliwia udostępnianie plików i dokumentów innym użytkownikom komputera oraz innym użytkownikom
Bardziej szczegółowo9.1.2. Ustawienia personalne
9.1.2. Ustawienia personalne 9.1. Konfigurowanie systemu Windows Systemy z rodziny Windows umożliwiają tzw. personalizację ustawień interfejsu graficznego poprzez dostosowanie wyglądu pulpitu, menu Start
Bardziej szczegółowoLaboratorium - Udostępnianie folderu i mapowanie dysku sieciowego w systemie Windows XP
5.0 6.8.4.9 Laboratorium - Udostępnianie folderu i mapowanie dysku sieciowego w systemie Windows XP Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium utworzysz i udostępnisz folder,
Bardziej szczegółowoLaboratorium - Zabezpieczanie kont, danych i komputera w systemie Windows 7
5.0 10.2.1.7 Laboratorium - Zabezpieczanie kont, danych i komputera w systemie Windows 7 Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz badać, jak zabezpieczyć konta, dane i komputer
Bardziej szczegółowo5. Administracja kontami uŝytkowników
5. Administracja kontami uŝytkowników Windows XP, w porównaniu do systemów Windows 9x, znacznie poprawia bezpieczeństwo oraz zwiększa moŝliwości konfiguracji uprawnień poszczególnych uŝytkowników. Natomiast
Bardziej szczegółowoLaboratorium - Archiwizacja i odzyskiwanie danych w Windows Vista
5.0 10.3.1.5 Laboratorium - Archiwizacja i odzyskiwanie danych w Windows Vista Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium wykonasz kopię zapasową danych. Przeprowadzisz również
Bardziej szczegółowoLaboratorium Systemów Operacyjnych
Laboratorium Systemów Operacyjnych Użytkownicy, Grupy, Prawa Tworzenie kont użytkowników Lokalne konto pozwala użytkownikowi na uzyskanie dostępu do zasobów lokalnego komputera. Konto domenowe pozwala
Bardziej szczegółowoLaboratorium - Narzędzie linii uruchamiania w systemie Windows Vista
5.0 5.3.7.5 Laboratorium - Narzędzie linii uruchamiania w systemie Windows Vista Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz korzystać z narzędzi linii komend Windows,
Bardziej szczegółowoLaboratorium - Narzędzia linii uruchamiania w systemie Windows XP
5.0 5.3.7.6 Laboratorium - Narzędzia linii uruchamiania w systemie Windows XP Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz korzystać z narzędzi linii komend Windows,
Bardziej szczegółowoLaboratorium - Zabezpieczanie kont, danych i komputera w systemie Windows XP
5.0 10.2.1.9 Laboratorium - Zabezpieczanie kont, danych i komputera w systemie Windows XP Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz badać, jak zabezpieczyć konta, dane i komputer
Bardziej szczegółowoLaboratorium - Zabezpieczanie kont, danych i komputera w systemie Windows Vista
5.0 10.2.1.8 Laboratorium - Zabezpieczanie kont, danych i komputera w systemie Windows Vista Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz badać, jak zabezpieczyć konta, dane i komputer
Bardziej szczegółowoTemat: Administracja kontami użytkowników
Temat: Administracja kontami użytkowników Praca z hasłami Tworzenie hasła W zależności od wybranej metody tworzenia konta użytkownika lokalnego Windows XP daje możliwość utworzenia hasła użytkownika podczas
Bardziej szczegółowoLaboratorium 16: Udostępnianie folderów
Laboratorium 16: Udostępnianie folderów Cele Po ukończeniu tego laboratorium słuchacz będzie potrafił: Udostępniać foldery. Modyfikować ustawienia dostępu. Czas przeznaczony na ukończenie laboratorium:
Bardziej szczegółowoLaboratorium - Udostępnianie folderu i mapowanie dysku sieciowego w systemie Windows Vista
5.0 6.8.4.8 Laboratorium - Udostępnianie folderu i mapowanie dysku sieciowego w systemie Windows Vista Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium utworzysz i udostępnisz folder,
Bardziej szczegółowoLaboratorium A: Zarządzanie ustawieniami zabezpieczeń/klucz do odpowiedzi
Laboratorium A: Zarządzanie ustawieniami zabezpieczeń/klucz do odpowiedzi Ćwiczenie 1 Tworzenie szablonu niestandardowego Zadanie 1 W tym ćwiczeniu utworzysz niestandardowy szablon zabezpieczeń.! Utworzenie
Bardziej szczegółowoTomasz Greszata - Koszalin
T: Profile użytkownika w systemie Windows. Profile użytkowników to zbiory ustawień środowiska pracy każdego użytkownika na komputerze lokalnym. Profile automatycznie tworzą i utrzymują następujące ustawienia:
Bardziej szczegółowoLaboratorium A: Korzystanie z raportów zasad grupy/klucz do odpowiedzi
Laboratorium A: Korzystanie z raportów zasad grupy/klucz do odpowiedzi Ćwiczenie 1 Tworzenie obiektu GPO dla standardowych komputerów osobistych W tym ćwiczeniu utworzysz obiekt GPO.! Utworzenie obiektu
Bardziej szczegółowoLaboratorium - Udostępnianie folderu, tworzenie grupy domowej i mapowanie dysku sieciowego w Windows 7
5.0 6.8.4.7 Laboratorium - Udostępnianie folderu, tworzenie grupy domowej i mapowanie dysku sieciowego w Windows 7 Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium utworzysz i udostępnisz
Bardziej szczegółowoĆwiczenie 10.1. Zmiana sposobu uruchamiania usług
Rozdział 10. Zarządzanie komputerem Ćwiczenia zawarte w tym rozdziale prezentują najważniejsze narzędzia służące do konfigurowania i monitorowania pracy komputera. Ponieważ system Windows XP został opracowany
Bardziej szczegółowoLaboratorium - Kopia zapasowa rejestru i jego odzyskiwanie w Windows XP
5,0 5.2.3.4 Laboratorium - Kopia zapasowa rejestru i jego odzyskiwanie w Windows XP Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym ćwiczeniu, zrobisz kopię zapasową rejestru. Przeprowadzisz również
Bardziej szczegółowoLaboratorium - Konfiguracja zapory sieciowej systemu Windows Vista
5.0 10.3.1.9 Laboratorium - Konfiguracja zapory sieciowej systemu Windows Vista Wydrukuj i uzupełnij to laboratorium. W tym laboratorium zapoznasz się z zaporą systemu Windows Vista oraz będziesz konfigurował
Bardziej szczegółowoKonta uŝytkowników. Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane
Konta uŝytkowników Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane Lokalne konto uŝytkownika jest najczęściej wykorzystywane podczas
Bardziej szczegółowoLaboratorium - Archiwizacja i odzyskiwanie danych w systemie Windows XP
5.0 10.3.1.6 Laboratorium - Archiwizacja i odzyskiwanie danych w systemie Windows XP Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium wykonasz kopię zapasową danych. Przeprowadzisz
Bardziej szczegółowoKonsola MMC. - zarządzanie zaporą sieciową (wf.msc): - zasady zabezpieczeń loklanych (gpedit.msc):
Konsola MMC Konsola MMC (Microsoft Management Console) to narzędzie dostępne we wszystkich wersjach systemu Windows, zaczynając od wersji NT 4.0 (chociaż możliwe było korzystanie z niego także w Windows
Bardziej szczegółowoLaboratorium - Narzędzia linii uruchamiania w systemie Windows 7
5.0 5.3.7.4 Laboratorium - Narzędzia linii uruchamiania w systemie Windows 7 Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz korzystać z narzędzi linii komend Windows, aby
Bardziej szczegółowoPrzywracanie systemu
Przywracanie systemu Przywracanie systemu Windows XP za pomocą narzędzia Przywracanie systemu Przywracanie systemu (ang. System restore) - komponent systemów operacyjnych Windows ME, Windows XP i Windows
Bardziej szczegółowoPaństwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów
Państwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów Nr i temat ćwiczenia Nr albumu Grupa Rok S 3. Konfiguracja systemu Data wykonania ćwiczenia N Data oddania sprawozdania
Bardziej szczegółowoWindows Server 2008 Standard Str. 1 Ćwiczenia. Opr. JK. I. Instalowanie serwera FTP w Windows Server 2008 (zrzuty ekranowe z maszyny wirtualnej)
Windows Server 2008 Standard Str. 1 Ćwiczenia. Opr. JK I. Instalowanie serwera FTP w Windows Server 2008 (zrzuty ekranowe z maszyny wirtualnej) Uruchom maszynę wirtualną Server 2008 Zaloguj się do konta
Bardziej szczegółowoZadanie 2. Tworzenie i zarządzanie niestandardową konsolą MMC
Zadanie 2. Tworzenie i zarządzanie niestandardową konsolą MMC W tym zadaniu utworzymy niestandardową konsolę MMC. Będziemy dodawać, usuwać i zmieniać kolejność przystawek. Następnie przygotujemy konsolę
Bardziej szczegółowoĆwiczenie 7a - Active Directory w pracowniach MEN
Str. 1 Ćwiczenie 7a - Active Directory w pracowniach MEN Gxc LAN CKP - Fast Ethernet Brama 10.0.10.100 DNS 212.160.198.2 Gxa Koncentrator (Hub) - 5 portowy P5 P4 P3 P2 P1 3C905C-TX IP 10.0.10.xc 3C905C-TX
Bardziej szczegółowoLaboratorium - Konfigurowanie zapory sieciowej systemu Windows 7
5.0 10.3.1.8 Laboratorium - Konfigurowanie zapory sieciowej systemu Windows 7 Wydrukuj i uzupełnij to laboratorium. W tym laboratorium zapoznasz się z zaporą systemu Windows 7 oraz będziesz konfigurował
Bardziej szczegółowoLaboratorium - Archiwizacja i odzyskiwanie danych w Windows 7
5.0 10.3.1.4 Laboratorium - Archiwizacja i odzyskiwanie danych w Windows 7 Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium wykonasz kopię zapasową danych. Przeprowadzisz również odzyskiwanie
Bardziej szczegółowoNieskonfigurowana, pusta konsola MMC
Konsola MMC Aby maksymalnie, jak to tylko możliwe, ułatwić administrowanie systemem operacyjnym oraz aplikacjami i usługami w systemie Windows XP, wszystkie niezbędne czynności administracyjne można wykonać
Bardziej szczegółowoSzkolenie dla nauczycieli SP10 w DG Operacje na plikach i folderach, obsługa edytora tekstu ABC. komputera dla nauczyciela. Materiały pomocnicze
ABC komputera dla nauczyciela Materiały pomocnicze 1. Czego się nauczysz? Uruchamianie i zamykanie systemu: jak zalogować się do systemu po uruchomieniu komputera, jak tymczasowo zablokować komputer w
Bardziej szczegółowoLaboratorium - Zdalny pulpit i zdalna Pomoc w systemie Windows XP
5.0 5.3.5.4 Laboratorium - Zdalny pulpit i zdalna Pomoc w systemie Windows XP Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będzie można zdalnie połączyć się z komputerem, sprawdź
Bardziej szczegółowo2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego
2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5
Bardziej szczegółowoPracownia internetowa w każdej szkole (edycja Jesień 2007)
Instrukcja numer D2/09_01/Z1 Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 2 (D2) Tworzenie i edycja zasad grup - wymuszenie ustawienia tapety Zadanie 1 Utworzenie
Bardziej szczegółowoInstalacja Webroot SecureAnywhere przy użyciu GPO w Active Directory
Instalacja Webroot SecureAnywhere przy użyciu GPO w Active Directory Poniższa instrukcja opisuje sposób zdalnej instalacji oprogramowania Webroot SecureAnywhere w środowiskach wykorzystujących usługę Active
Bardziej szczegółowoFiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe
Fiery Remote Scan Program Fiery Remote Scan umożliwia zarządzanie skanowaniem na serwerze Fiery server i drukarce ze zdalnego komputera. Programu Fiery Remote Scan można użyć do wykonania następujących
Bardziej szczegółowoTomasz Greszata - Koszalin 2013 - http://greszata.pl
T: Zarządzanie kontami lokalnymi i domenowymi. Zadanie1: Wykorzystując narzędzie Konta użytkowników z Panelu sterowania Utwórz konto lokalnego użytkownika z ograniczeniami o nazwie marek. Opisz dostępne
Bardziej szczegółowoUruchomienie aplikacji Plan lekcji w przeglądarce Internet Explorer
Uruchomienie aplikacji Plan lekcji w przeglądarce Internet Explorer Aplikacja Plan lekcji wykonana jest w technologii ClickOnce. Przeglądarki internetowe na ogół domyślnie blokują uruchamianie aplikacji
Bardziej szczegółowoKonfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami
Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami Dotyczy programów opartych na bazie BDE: Menedżer Pojazdów PL+ Ewidencja Wyposażenia PL+ Spis treści: 1. Wstęp...
Bardziej szczegółowoLaboratorium - Zdalny pulpit i Zdalna Pomoc w systemie Windows 7
5.0 5.3.5.2 Laboratorium - Zdalny pulpit i Zdalna Pomoc w systemie Windows 7 Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będzie można zdalnie połączyć się z komputerem, sprawdzić
Bardziej szczegółowoRozdział 8. Sieci lokalne
Rozdział 8. Sieci lokalne Ćwiczenia zawarte w tym rozdziale pozwolą na podłączenie komputera z zainstalowanym systemem Windows XP do lokalnej sieci komputerowej. Podstawowym protokołem sieciowym dla systemu
Bardziej szczegółowoLaboratorium A: Podstawy administrowania serwerem
Rozdział 1: Podstawy administrowania serwerem 41 Laboratorium A: Podstawy administrowania serwerem Cele Scenariusz Uwagi administratora systemów Wymagania wstępne Po zrealizowaniu tego laboratorium uczestnik
Bardziej szczegółowoLaboratorium - Zdalny pulpit i zdalna pomoc w systemie Windows Vista
5.0 5.3.5.3 Laboratorium - Zdalny pulpit i zdalna pomoc w systemie Windows Vista Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będzie można zdalnie połączyć się z komputerem, sprawdzić
Bardziej szczegółowoLogowanie do aplikacji TETA Web. Instrukcja Użytkownika
Logowanie do aplikacji TETA Web Instrukcja Użytkownika Spis treści 1 Wstęp... 2 1.1 O tym dokumencie... 2 1.2 Przyjęte oznaczenia... 2 1.3 Cel i zakres systemu... 2 1.4 Instalacja wtyczki Silverlight...
Bardziej szczegółowoProblemy techniczne. Zdejmowanie kontroli konta administratora systemu Windows na czas instalowania programów Optivum
Problemy techniczne Zdejmowanie kontroli konta administratora systemu Windows na czas instalowania programów Optivum Instalację oprogramowania na komputerze może wykonać użytkownik, który jest administratorem
Bardziej szczegółowoAcronis Backup & Recovery 10 Server for Windows, Acronis Backup & Recovery 10 Workstation. Instrukcja szybkiego rozpoczęcia pracy
Acronis Backup & Recovery 10 Server for Windows, Acronis Backup & Recovery 10 Workstation Instrukcja szybkiego rozpoczęcia pracy 1. Informacje na temat tego dokumentu W tym dokumencie opisano sposób instalowania
Bardziej szczegółowoRozdział 2. Konfiguracja środowiska pracy uŝytkownika
Rozdział 2. Konfiguracja środowiska pracy uŝytkownika Ćwiczenia zawarte w tym rozdziale pozwolą na dostosowanie pulpitu i menu Start do indywidualnych potrzeb uŝytkownika. Środowisko graficzne systemu
Bardziej szczegółowoProblemy techniczne. Kontrolę konta administratora można z powrotem włączyć po zainstalowaniu programu.
Problemy techniczne Zdejmowanie kontroli konta administratora systemu Windows na czas instalowania programów Optivum Instalację oprogramowania na komputerze może wykonać użytkownik, który jest administratorem
Bardziej szczegółowoPracownia internetowa w szkole ZASTOSOWANIA
NR ART/SBS/07/01 Pracownia internetowa w szkole ZASTOSOWANIA Artykuły - serwery SBS i ich wykorzystanie Instalacja i Konfiguracja oprogramowania MOL Optiva na szkolnym serwerze (SBS2000) Artykuł opisuje
Bardziej szczegółowo5.6.2 Laboratorium: Punkty przywracania
5.6.2 Laboratorium: Punkty przywracania Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym ćwiczeniu stworzysz punkt przywracania i przywrócisz swój komputer do tego punktu. Zalecany sprzęt Do tego
Bardziej szczegółowoAdministrowanie systemami sieciowymi Laboratorium 3
Kamil Markuszewski 171016 Administrowanie systemami sieciowymi Laboratorium 3 Zasady grupowe 1. Na przykładzie przedstawić modyfikację lokalnegoo obiektu GPO. Aby zmodyfikować obiekt GPO w systemie Windows
Bardziej szczegółowoInstrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie
Strona 1 z 5 Połączenia Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Przed instalacją oprogramowania drukarki do systemu Windows Drukarka podłączona lokalnie to drukarka
Bardziej szczegółowoPłace Optivum. 1. Zainstalować serwer SQL (Microsoft SQL Server 2008 R2) oraz program Płace Optivum.
Płace Optivum Jak przenieść dane programu Płace Optivum na nowy komputer? Aby kontynuować pracę z programem Płace Optivum na nowym komputerze, należy na starym komputerze wykonać kopię zapasową bazy danych
Bardziej szczegółowo8. Sieci lokalne. Konfiguracja połączenia lokalnego
8. Sieci lokalne Ćwiczenia zawarte w tym rozdziale pozwolą na podłączenie komputera z zainstalowanym systemem Windows XP do lokalnej sieci komputerowej. Podstawowym protokołem sieciowym dla systemu Windows
Bardziej szczegółowoFiery Remote Scan. Łączenie z serwerami Fiery servers. Łączenie z serwerem Fiery server przy pierwszym użyciu
Fiery Remote Scan Program Fiery Remote Scan umożliwia zarządzanie skanowaniem na serwerze Fiery server i drukarce ze zdalnego komputera. Programu Fiery Remote Scan można użyć do wykonania następujących
Bardziej szczegółowoLaboratorium A: Zarządzanie mechanizmami odzyskiwania systemu
84 Rozdział 7: Zarządzanie mechanizmami odzyskiwania systemu Laboratorium A: Zarządzanie mechanizmami odzyskiwania systemu Cele Po zrealizowaniu tego laboratorium uczestnik będzie potrafił: Zainstalować
Bardziej szczegółowoPracownia internetowa w każdej szkole (edycja Jesień 2007)
Instrukcja numer D2/10_06/Z1 Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 2 (D2) Praca na kontach lokalnych stacji - tworzenie kont lokalnych na stacji i
Bardziej szczegółowoKadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer?
Kadry Optivum, Płace Optivum Jak przenieść dane na nowy komputer? Aby kontynuować pracę z programem Kadry Optivum lub Płace Optivum (lub z obydwoma programami pracującymi na wspólnej bazie danych) na nowym
Bardziej szczegółowoSpis treści. Rozdział 3. Podstawowe operacje na plikach...49 System plików... 49 Konsola... 49 Zapisanie rezultatu do pliku... 50
Spis treści Rozdział 1. Instalacja systemu Aurox...5 Wymagania sprzętowe... 5 Rozpoczynamy instalację... 6 Wykrywanie i instalacja urządzeń... 7 Zarządzanie partycjami... 10 Konfiguracja sieci i boot loadera...
Bardziej szczegółowoKadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer?
Kadry Optivum, Płace Optivum Jak przenieść dane na nowy komputer? Aby kontynuować pracę z programem Kadry Optivum lub Płace Optivum (lub z obydwoma programami pracującymi na wspólnej bazie danych) na nowym
Bardziej szczegółowoSystemy operacyjne. Tworzenie i zarządzanie kontami użytkowników
Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski Systemy operacyjne Laboratorium Tworzenie i zarządzanie kontami użytkowników Cel ćwiczenia Celem ćwiczenia jest opisanie roli i
Bardziej szczegółowoKopia zapasowa i odzyskiwanie
Kopia zapasowa i odzyskiwanie Podręcznik użytkownika Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation, zarejestrowanym w
Bardziej szczegółowoWymagania do zdalnej instalacji agentów firmy StorageCraft
Wymagania do zdalnej instalacji agentów firmy StorageCraft Sytuacja Te wymagania są rekomendowane do zrealizowania przed wykonaniem zdalnej instalacji agentów ShadowProtect. Pomogą one także rozwiązad
Bardziej szczegółowoWykonywanie kopii zapasowych i odtwarzanie danych Instrukcja obsługi
Wykonywanie kopii zapasowych i odtwarzanie danych Instrukcja obsługi Copyright 2007-2009 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,
Bardziej szczegółowoEwidencja Wyposażenia PL+
Ewidencja Wyposażenia PL+ Jak poprawnie skonfigurować uprawnienia systemowe Spis treści: 1. Wstęp 2. Systemy: Windows Vista,, 8, 8.1, 10... 2.1. Folder z bazą danych... 2.2. Folder z konfiguracją programu...
Bardziej szczegółowoSztuczki z rejestrem systemu Windows
Sztuczki z rejestrem systemu Windows Czym jest rejestr? Rejestr jest jedną z najważniejszych części systemu Windows. Jest to baza danych zawierająca informacje o zainstalowanych urządzeniach i programach,
Bardziej szczegółowoWindows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.
Bezpieczeństwo Systemów Informatycznych Firewall (Zapora systemu) Firewall (zapora systemu) jest ważnym elementem bezpieczeństwa współczesnych systemów komputerowych. Jego główną rolą jest kontrola ruchu
Bardziej szczegółowoPracownia internetowa w każdej szkole (edycja jesień 2005)
Instrukcja numer SPD1/04_03/Z2 Pracownia internetowa w każdej szkole (edycja jesień 2005) Opiekun pracowni internetowej cz. 1 (PD1) Przygotowanie własnego obrazu systemu operacyjnego dla stacji roboczych
Bardziej szczegółowo10.2. Udostępnianie zasobów
Rozdział 10 t Praca w sieci równoprawnej Aby komputer mógł być widoczny wśród innych w otoczeniu sieciowym, musi mieć unikalną nazwę i przynależeć do grupy roboczej. Ustawienia te dostępne są poprzez aplet
Bardziej szczegółowoPracownia internetowa w każdej szkole (edycja Jesień 2007)
Instrukcja numer D1/01_02/Z1 Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 1 (D1) Domyślnie dostępne konta i ich właściwości - zadanie 1 Celem niniejszego
Bardziej szczegółowoInstrukcja konfiguracji funkcji skanowania
Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji
Bardziej szczegółowoTemat: Kopiowanie katalogów (folderów) i plików pomiędzy oknami
Temat: Kopiowanie katalogów (folderów) i plików pomiędzy oknami Jeśli chcemy skopiować dany plik lub katalog należy kliknąć na ikonę Mój komputer (2 razy), a następnie zaznaczony obiekt np. z dysku C:\
Bardziej szczegółowoLaboratorium - Monitorowanie i zarządzanie zasobami systemu Windows XP
5.0 5.3.3.7 Laboratorium - Monitorowanie i zarządzanie zasobami systemu Windows XP Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz korzystać z narzędzi administracyjnych
Bardziej szczegółowoKonfiguracja Połączenia
2012.07.17Aktualizacja: 2012.10.11, 12:50 Konfiguracjaja klienta PPPoE w Windows 7 1. Klikamy na ikonę połączeń sieciowych przy zegarze i otwieramy "Centrum sieci i udostępniania". Aby wyłączyć protokół
Bardziej szczegółowoLaboratorium - Monitorowanie i zarządzanie zasobami systemu Windows 7
5.0 5.3.3.5 Laboratorium - Monitorowanie i zarządzanie zasobami systemu Windows 7 Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz korzystać z narzędzi administracyjnych
Bardziej szczegółowoAcronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation. Instrukcja szybkiego rozpoczęcia pracy
Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation Instrukcja szybkiego rozpoczęcia pracy 1 Informacje na temat niniejszego dokumentu W tym dokumencie opisano sposób
Bardziej szczegółowoWykonywanie kopii zapasowych i odtwarzanie danych Instrukcja obsługi
Wykonywanie kopii zapasowych i odtwarzanie danych Instrukcja obsługi Copyright 2009 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation, zarejestrowanym
Bardziej szczegółowoInstrukcja szybkiego rozpoczęcia pracy
Instrukcja szybkiego rozpoczęcia pracy Spis treści 1 Główne komponenty... 3 2 Obsługiwane systemy operacyjne i środowiska... 4 2.1 Acronis vmprotect 8 Windows Agent... 4 2.2 Acronis vmprotect 8 Virtual
Bardziej szczegółowoZadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http.
T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http. HTTP (ang. Hypertext Transfer Protocol) protokół transferu plików
Bardziej szczegółowoSkrócona instrukcja konfiguracji skanowania iwysyłania wiadomości e-mail
Xerox WorkCentre M118i Skrócona instrukcja konfiguracji skanowania iwysyłania wiadomości e-mail 701P42708 Ta instrukcja zawiera instrukcje niezbędne do konfiguracji funkcji skanowania i wysyłania wiadomości
Bardziej szczegółowoWindows XP - lekcja 3 Praca z plikami i folderami Ćwiczenia zawarte w tym rozdziale pozwolą na tworzenie, usuwanie i zarządzanie plikami oraz folderami znajdującymi się na dysku twardym. Jedną z nowości
Bardziej szczegółowoInstrukcja szybkiego rozpoczęcia pracy
Instrukcja szybkiego rozpoczęcia pracy 1 Główne komponenty Program Acronis vmprotect 6.0 zawiera następujące główne komponenty: Acronis vmprotect Windows Agent (oprogramowanie instalowane na komputerze
Bardziej szczegółowoMSConfig, System ConfigurationUtility
MSConfig MSConfig, System ConfigurationUtility program narzędziowy zawarty w systemach operacyjnych rodziny Microsoft Windows z wyjątkiem Windows 2000 (użytkownicy tego systemu mogą ten program załadować
Bardziej szczegółowoSkrócona instrukcja funkcji logowania
Skrócona instrukcja funkcji logowania Logowanie 1. Wpisz swój identyfikator nie używając spacji, podkreśleń ani nawiasów. Aby przejść do pola tekstowego Hasło, wciśnij klawisz tabulatora lub kliknij wewnątrz
Bardziej szczegółowo- w związku ze stwierdzoną usterką właściciel firmy wezwał serwis komputerowy w celu jej zdiagnozowania i usunięcia,
1. Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego, w zakresie diagnozowania wstępnego, ustalenia przyczyn usterek i usunięcia usterek. 2. Założenia do
Bardziej szczegółowoZasady zabezpieczeń lokalnych
Zasady zabezpieczeń lokalnych Aplikację Zasady zabezpieczeń lokalnych uruchamiamy w Panelu sterowania wybierając Narzędzia administracyjne i Zasady zabezpieczeń lokalnych. Lub komendą secpol.msc Za jej
Bardziej szczegółowoPracownia internetowa w każdej szkole (edycja Wiosna 2010) Opiekun pracowni internetowej cz. 1
Instrukcja numer D1/02_01/Z Pracownia internetowa w każdej szkole (edycja Wiosna 2010) Opiekun pracowni internetowej cz. 1 (D1) Dostęp do zasobów sieciowych serwera i stacji - Zadania Zadanie 1 Modyfikacja
Bardziej szczegółowoZ pojedynczym obiekcie zasady grupy znajdziemy dwa główne typy ustawień:
Zasady grupy (GPO) Windows Server 2008 R2 Zasady grupy to potężne narzędzie udostępnione administratorom systemów Windows w celu łatwiejszego zarządzania ustawieniami stacji roboczych. Wyobraźmy sobie
Bardziej szczegółowoZanim zaczniesz. Warto ustawić kartę sieciową naszego serwera.
Zanim zaczniesz. Warto ustawić kartę sieciową naszego serwera. Wchodzimy w Centrum sieci -> Połączenia sieciowe -> następnie do właściwości naszej karty sieciowej. Następnie przechodzimy do Protokół internetowy
Bardziej szczegółowoPrzed przystąpieniem do instalacji certyfikatów należy zweryfikować czy są spełnione poniższe wymagania systemowe.
INSTRUKCJA INSTALACJI CERTYFIKATU INTERNETOWEGO (U2A) Działania wymagane wskazano w punktach I.1 - I.4 Działania opcjonalne (zalecane) w punktach I.5-I.6. I.1. Wymagania systemowe Przed przystąpieniem
Bardziej szczegółowoKonfiguracja połączenia VPN do sieci Akademii Morskiej
AKADEMIA MORSKA W SZCZECINIE u l. W a ł y Chro b r e g o 1-2 70-5 0 0 S z c z e c i n t e l e f o n ( + 4 8 9 1 ) 4 8 0 9 3 3 1 f a x ( + 4 8 9 1 ) 4 8 0 9 5 7 5 ww w. a m. s z c z e c in. p l e - m a
Bardziej szczegółowoPracownia internetowa w każdej szkole (edycja jesień 2005)
Instrukcja numer SPD4/17_02/Z Pracownia internetowa w każdej szkole (edycja jesień 2005) Opiekun pracowni internetowej cz. 4 (SPD1.2) Założenie kont użytkowników i konfiguracja miejsca na ich indywidualne
Bardziej szczegółowo7 Business Ship Control dla Symfonia Handel
7 Business Ship Control dla Symfonia Handel Instrukcja Instalacji aplikacji wersja 2012.1 Twoje potrzeby. Nasze rozwiązania. www.siodemka.com Spis treści 1. Instalacja modułu... 3 2. Uruchomienie wykonywania
Bardziej szczegółowo