Novell NetWare. Uruchomienie Systemie Novell 1. Uruchomienie maszyny wirtualnej VMware Workstation - ikona na pulpicie
|
|
- Karol Podgórski
- 10 lat temu
- Przeglądów:
Transkrypt
1 Novell NetWare Praca w Systemie Novell.ZałoŜenia ogólne - Serwer Novell 6 został zainstalowany na maszynie wirtualnej VMware Workstation. Przy instalacji maszyny wirtualnej wybrano sieć VMnet Host-Only. - W czasie instalacji serwera novellowego określono adres jego wirtualnej karty sieciowej np.: IP = z Maską Klient systemu Novell (Novell Client dla Windows) zoatał zainstalowany na maszynie rzeczywistej w systemie Windows 7. Karcie sieciowej klienta przydzielono adres w tej samej sieci np: IP = z Maską Uruchomienie Systemie Novell. Uruchomienie maszyny wirtualnej VMware Workstation - ikona na pulpicie VMware Workstation 2. Uruchomienie serwera Novell Netware 5 - W oknie NetWare Workstation uruchomić Favorites NetWare 6 Power on this virtual machine Paca na konsoli serwera w Systemie Novell 3. Logowanie się na serwer Novella jako admin - W oknie serwera NetWare 6 uruchomić zakładkę Novell KonsoleOne - Wybieramy The Network Novell Directory Services Szkola
2 - Logujemy się do Kontekstu informatyka jako admin z hasłem qwerty zatwierdzamy OK. Zaznaczamy NDS i logujemy się do drzewa szkola MoŜemy sprawdzić czy istnieją utworzone wcześniej obiekty i prowadzić dalej prace. W celu dalszej pracy z konsoli maszyny zdalnej np. jako klient minimalizujemy okno serwera. Paca na stacji roboczej jako klient NetWare Jako administrator - admin. Logowanie się do serwera ze stacji roboczej jako klient Novella admin - z menu kontekstowego Klienta Novella ( N na pasku zadań) wybieramy Logowanie Novell 2
3 - Logujemy się na konto admin hasło qwerty wybierając Drzewo: SZKOLA, Kontekst: informatyka, Serwer: ZSP7. (MoŜemy to wcześniej sprawdzić zaznaczając Drzewa, Konteksty i Serwery) 2. Uruchomienie programu do zarządzania siecią NetWare Administrator - Otworzyć Start Mój Komputer Public na Zsp7\Sys Win32 NWADMIN32.EXE Zalogowani jesteśmy jako admin ze stacji roboczej na komputerze rzeczywistym na serwer Novella, który uruchomiony jest na maszynie wirtualnej. MoŜemy rozpocząć pracę związaną z tworzeniem i zarządzaniem obiektami. MoŜna utworzyć skrót do programu: Start Mój Komputer Public na Zsp7\Sys Win32 NWADMIN32.EXE, w menu kontekstowym wybierz Wyślij do Pulpit (utwórz skrót) Jako zwykły klient 3. Logowanie się do serwera ze stacji roboczej jako zwykły klient Novella - Wcześniej utworzonego - Logujemy się na konto arek hasło. wybierając: Drzewo: SZKOLA, Kontekst: 3ti.informatyka, Serwer: ZSP7. (arek naleŝy do OU=3ti) 3
4 4. Uruchomienie programu zwykłego klienta Novella. - Otworzyć Start Mój Komputer Public na Zsp7\Sys mgmt ConsoleOne.2 bin ConsoleOneDos.exe Zamykanie systemu Novell. Zamykanie programów Console i NetWare Administrator - Z menu File (Obiect w programie NW Administrator) wybrać Exit 2. Wylogowanie się z Serwera Novell - Z menu kontekstowego Klienta Novella ( N na pasku zadań) wybieramy Połączenia Novell zaznaczamy Serwer ZSP7 i Odłącz, zatwierdzamy Tak. Sprawdzamy zakładką OdświeŜ i Zamknij. 3. Zamykamy serwer Novella - W oknie serwera zaznaczamy Exit Gui i zatwierdzamy Yes. - W tekstowej konsoli wpisujemy down - W oknie NetWare Workstation uruchomić Favorites NetWare 5 Close i dalej Power Off i OK 4
5 - Z Menu VMare Workstation wybieramy File i Exit Snapshot. Zapisanie aktualnego stanu serwera aby moŝna go było później przywrócić. - W oknie NetWare Workstation uruchomić Favorites NetWare 5 Take Snapshot podając nazwę - Przywracanie zapisanego stanu serwera - W oknie NetWare Workstation uruchomić Favorites NetWare 5 Snapshot Manager - wybieramy właściwy Snapshot. 5
6 - Przywracanie zapisanego stanu serwera - W oknie NetWare Workstation uruchomić Favorites NetWare 5 Snapshot Manager - wybieramy właściwy Snapshot. 6
7 Tworzenie uŝytkownika i zakładanie prywatnej kartoteki (home directory). Zaloguj się ze stacji roboczej na serwer jako Client Novell na konto admin 2. Utwórz kartotekę o nazwie USERS w folderze System na Zsp7\Sys 3. Uruchom program NetWare Administrator: Mój komputer\public na ZSP7\Sys \WIN32\NWADMN32.EXE 4. Zaznacz naszą jednostkę organizacyjną 5. W menu Object wybierz polecenie Create 6. W oknie dialogowym wybierz pozycję User i zatwierdź. 7. W oknie dialogowym wybierz pozycję Create User wpisz nazwę nowego uŝytkownika (login) i utwórz prywatną kartotekę tego uŝytkownika w następujący sposób: - włącz opcję Create Home Direktory - wyszukaj ścieŝkę do głównej kartoteki USERS za pomocą przycisku przeglądania - w oknie Select Object w prawym panelu dwukrotnie kliknij na głównym kontenerze 7
8 i dalej na wolumenie zawierającym prywatne kartoteki uŝytkowników: ZSP7_SYS:\system\ - w lewym panelu zaznacz kartotekę USERS, którą stworzyłeś dla wszystkich uŝytkowników i zatwierdź. 8. Włączając na karcie Create User opcję Define additional properties moŝesz zdefiniować dodatkowe właściwości. 9. Kliknij przycisk Create Pojawiła się karta identyfikacyjna uŝytkownika KaŜdy z przycisków reprezentuje odmienną kartę informacji o uŝytkowniku. Sprawdź co znajduje się w katalogu USERS i napisz swoje spostrzeŝenia. 8
9 Środowisko uŝytkownika Informacja o języku, adresie sieciowym, serwerze i prywatnej kartoteki Ograniczenie logowania Konto nie jest zablokowane Konto wygaśnie z datą Wprowadzenie limitu ilości jednoczesnych połączeń z róŝnych miejsc 9
10 Ograniczenia hasła Pozwolenie uŝytkownikowi na zmianę hasła Wymagania dla hasła: minimalna długość 8 znaków(max = 28zn.) Czy wymagany jest okres zmian hasła Ilość dni pomiędzy wymaganą zmianą hasła 30 Data wygaśnięcia hasła Wymagane hasło unikalne nie moŝna powtórzyć hasła juŝ wcześniej uŝytego Liczba wyświetleń prośby o zmianę hasła przed jego zablokowaniem 6 Ilość logowań po terminie wygaśnięcia hasła 6 MoŜna równieŝ w tym oknie zmienić hasło Change Password Ograniczenia czasu logowania Wyznaczamy dzień tygodnia i godzinę kiedy moŝemy się zalogować do serwera 0
11 Ograniczenie adresu logowania Tylko z podanych adresów sieci i protokołu TCP/IP moŝna się zalogować Zakładanie grup i przydział uŝytkowników do grup Zakładanie grupy jest podobne do zakładania uŝytkownika. Zarys postępowania przy tworzeniu grupy i przydzielaniu do niej uŝytkowników..uruchomić NetWare Administrator. 2.Wskazać obiekt złoŝony, pod którym nowa grupa ma się znajdować. 3. Z menu Object wybrać Create. 4.Z okna dialogowego New Object wybrać Group, a następnie OK. 5.Podać nazwę grupy. 6.Zaznaczyć pole kontrolne przy Define Additional Properties.
12 7. Wybrać Create. UkaŜe się strona Identification dla grupy. Podać na niej informacje, które uzna się za wskazane. 8. Otworzyć stronę Members i kliknąć Add. 9. Zaznaczyć, którzy z istniejących uŝytkowników mają naleŝeć do zakładanej grupy. Na prawym panelu wybrać obiekt złoŝony, pod którym znajduje się obiekt uŝytkownika. Na lewym panelu zaznaczyć tego uŝytkownika i kliknąć OK. Nazwa uŝytkownika pojawi się wśród członków grupy. (Aby za jednym razem zaznaczyć kilku uŝytkowników, moŝna korzystać z kombinacji: Shift+Click i Ctrl+Click.) Dla juŝ załoŝonej grupy takŝe moŝna dodawać nowych uŝytkowników - poprzez wybranie uŝytkownika Details i.otwarcie strony Group Membership. Dodać do grupy wcześniej utworzonej Kopiowanie plików Program do kopiowania plików wbudowany do Klienta Novell umoŝliwia a) kopiowanie w sieci folderów z zachowaniem atrybutów sieciowych b) synchronizacji dwóch folderów wraz ze strukturą podfolderów. Zaloguj się ze stacji roboczej na serwer jako Client Novell na konto admin 2. Kliknij widoczny na pasku zadań przycisk N 3. Z menu N wybierz polecenia: Programy narzędziowe firmy Novell Kopiowanie Novell 4. Po wyświetleniu okna Wybierz plik lub folder do kopiowania wyszukaj plik lub folder, którego kopię chcesz wykonać: np.: ZSP7\SYS\system\USER\pliki z katalogu domowego uŝytkownika lub ZSP7\SYS\README\READ_ME.TXT 2
13 5. OK 6. Sprawdź czy w polu Kopiuj ze ścieŝki jest wpisana właściwa ścieŝka 7. Kliknij przycisk Przeglądaj 8. Po wyświetleniu okna Przeglądarka zasobów wskaŝ miejsce gdzie mają gdzie mają być skopiowane pliki np.:zsp7\sys\system\user\ katalog domowy uŝytkownika 9. OK 0 Sprawdź czy w polu Do jest wpisana właściwa ścieŝka. Jeśli chcesz aby skopiowane były równieŝ atrybuty plików zaznacz: Zachowaj atrybuty 3
14 2. ZaleŜnie od potrzeb zaznaczamy pozostałe Opcje kopiowania 3. Przy zaznaczonej opcji Modyfikuj atrybuty przy kopiowaniu uaktywnia się okno Atrybuty plików Novell 4. OK. Prawa dostępu do obiektów Prawa NetWare określają typ dostępy uŝytkownika do plików i folderów Litera S R W E C M F A Opis Supervisor - prawo nadzorcy nadaje automatycznie wszystkie poniŝsze prawa. Read - prawo do odczytywania danych z pliku oraz do uruchamiania programu Write - prawo do zapisywania danych w pliku. Erase - prawo do usuwania folderu oraz jego plików i podfolderów Create - prawo do tworzenia plików i podfolderów. Modify - prawo do zmiany nazwy i atrybutów pliku lub folderu. File Scan - prawo do wyświetlania zawartości folderu. Access Control prawo do zmiany przypisań dysponentów i filtrów IRF. Atrybuty Atrybuty (attributes) są właściwościami plików i katalogów, za pomocą których moŝna sprawować kontrolę nad tym, co z plikiem czy katalogiem moŝna zrobić RóŜnice między prawami a atrybutami. Atrybuty przydzielane są do plików i katalogów, podczas gdy prawa przydzielane są uŝytkownikom. 2. Atrybuty maja wyŝszą rangę niŝ prawa, nakładają się na prawa. Jeśli jakiś katalog ma atrybut Delete Inhibit (blokada kasowania), nie będziesz mógł skasować katalogu nawet wtedy, jeśli masz prawo Erase. 3. Atrybut nie nadaje Ŝadnych praw. Gdy jakiś plik ma atrybut Read/Write, to z tego nie wynika, Ŝe kaŝdy będzie mógł odczytać/zapisać ten plik, a tylko ci, którzy mają prawo Write. 4
15 4. Atrybuty obowiązują wszystkich uŝytkowników, włącznie z uŝytkownikiem Admin. 5. Atrybuty dotyczyć mogą takŝe innych aspektów, które nie występują w prawach. Na przykład, za pomocą atrybutu moŝna sprawić, Ŝeby po skasowaniu pliku był on natychmiast czyszczony. Atrybuty nadaje się plikom, folderom lub całym woluminom, a moŝe je zmieniać uŝytkownik, który ma do tego uprawnienia. Atrybut Skrót Plik Katal Opis Delete Inhibit Di X X Nie pozwala na kasowanie pliku lub katalogu. H X X Ukrywa plik lub katalog w taki sposób, Ŝe nie są one widoczne Hidden pod poleceniem DOS-a DIR ani pod Windows File Manager. Nie mogą być takŝe kopiowane ani kasowane. Purge (albo Purge P X X Wyczyszcza plik i katalog natychmiast po skasowaniu. Immediate) Skasowany plik nie moŝe być odzyskany. Rename Inhibit Ri X X Nie pozwala na zmianę nazwy pliku lub katalogu. System Sy X X Wskazuje katalog, w którym znajdują się pliki systemowe (np. pliki DOS-a) i nie zezwala na przeglądanie, kopiowanie i kasowanie tego katalogu. Don't Migrate Dm X X Nie zezwala na przenoszenie plików i katalogów na inne urządzenie pamięciowe Imediate Compress Ic X X Powoduje natychmiastową kompresję pliku czy katalogu. Don't Compress Dc X X Zabrania kompresji pliku czy katalogu. Archive Needed A X Wskazuje, Ŝe dany plik został zaktualizowany po wykonaniu ostatniej kopii zapasowej. X X Chroni pliki wykonywalne przed kopiowaniem, modyfikacją i kasowaniem. Od momentu przydzielenia tego atrybutu nie Execute Only moŝe być usunięty. Nadawaj go wtedy, gdy masz kopię zapasową pliku bez tego atrybutu. Wskazanym powinno być Read Only. Read-Write Rw X Pozwala na otwieranie i modyfikację pliku. Dla więk- szości plików taki atrybut ustawiony jest opcjonalnie. Ro X Pozwala na otwieranie i czytanie pliku, ale nie zezwala na modyfikowanie. Wszystkie pliki w SYS:SYSTEM, SYS:PUBLC Read-Only i SYSL0GIN mają ustawiony ten atrybut. Nadanie atrybutu Read-Only powoduje automatycznie ustawienie Delete Inhibit i Rename Inhibit. Sh X Pozwala na równoczesne wykorzystywanie pliku przez wielu uŝytkowników. Atrybut przydatny dla usług, poleceń, aplikacji i niektórych plików baz danych. Wszystkie pliki w SYS:SYSTEM, Shareable SYS:PUBLIC i SYS0GIN mają ustawiony ten atrybut. Większość plików danych i plików roboczych nie powinna mieć Shareable, gdyŝ mogłoby to prowadzić do powstawania konfliktów. T X Przy zastosowaniu do plików baz danych, pozwala systemowi Transactional Transactional Tracking System (TTS) ochronić plik przed zepsuciem w przypadku przerwania transakcji. Copy Inhibit Ci X Zapobiega kopiowaniu plików Macintosh. (Nie ma znaczenia dla plików DOS-a.) Don't Suballocate Ds X Zapobiega subalokacją pliku. Stosowany jest do takich plików jak np. pliki baz danych, często poszerzających się Dziedziczenie praw dostępu NDS Prawa dostępu do obiektów i właściwości mogą być dziedziczone. Oznacza to, Ŝe jeśli posiadasz prawo dostępu do nadrzędnego kontenera, moŝesz odziedziczyć je i wykorzystać takŝe w stosunku do obiektów zawartych wewnątrz tego kontenera. Dzięki dziedziczeniu nie trzeba nadawać uŝytkownikom praw osobno na kaŝdym poziomie drzewa kartotek. 5
16 MoŜna zablokować dziedziczenie pewnych praw. UŜytkownik moŝe np. usuwać obiekty w określonym kontenerze, ale moŝna zablokować mu usuwanie obiektów w określonym kontenerze podrzędnym. Sposoby blokowania dziedziczenia :. Przez przydzielenie nowego zestawu praw do obiektu wewnątrz kontenera. KaŜdy nowy przydział powoduje ignorowanie praw dostępu dziedziczonych z kontenera nadrzędnego. 2. Przez zaznaczenie, czy prawa dostępu dla kontenera mogą być dziedziczone lub nie. Gdy zaznaczy się, Ŝe prawa dostępu dla kontenera nie mogą być dziedziczone, Ŝadne z uprawnień nie zostanie przez nikogo odziedziczone na niŝszych poziomach drzewa. 3. Przez usunięcie prawa z filtru IRF (Inherited Rights Filter - filtr dziedziczenia praw) obiektu. KaŜdy obiekt posiada właściwość o nazwie Inherited Rights Filer, określającą które prawa dostępu mogą być dziedziczone od kontenera nadrzędnego. Domyślnie filtr IRF obiektu pozwala na dziedziczenie wszystkich praw. MoŜna to zmienić blokując prawa dostępu Wszystkie prawa zablokowane w filtrze IRF nie mogą być dziedziczone. Jeśli na przykład nie posiada się jakiegoś prawa w nadrzędnym kontenerze, nie moŝna odziedziczyć i uŝywać tego prawa w odniesieniu do zawartych w kontenerze obiektów, nawet jeśli pozwala na to filtr IRF. Filtr IRF nie nadaje uprawnień, a jedynie pozwala na przeniesienie posiadanych juŝ praw na obiekty niŝszego poziomu. Prawa dostępu Janusza wydzial B C D R do obiektu kontenera wydzial katedra S B C D --- Filtr IRF dla obiektu kontenera katedra B C D Odziedziczone prawa dostępu do obiektu kontenera katedra Zablokowanie dziedziczonego prawa R przez IRF Janusz w kontenerze katedra posiada jedynie trzy prawa: przeglądania, tworzenia i usuwania. Przeglądanie i zmiana filtru IRF W oknie przeglądania drzewa NDS w programie NetWare Administrator zaznacz obiekt, którego filtr IRF chcesz przejrzeć, a następnie w menu Object wybierz polecenie Trustees of This Object. 6
17 W oknie dialogowym kliknij na przycisku Inherited Rights Filter przywołując okno o tej samej nazwie Domyślnie mogą być dziedziczone wszystkie prawa dostępu do obiektów i właściwości. MoŜna zablokować dziedziczenie jakiegoś prawa NDS, wyłączając opcję oznaczającą dane prawo. Przycisk All properties umoŝliwia dziedziczenie takich samych uprawnień dla wszystkich właściwości danego obiektu. Zablokowane zostało prawo zmiany nazwy Przeglądanie i zmienianie praw do systemu plików Uprawnienia uŝytkowników do systemu plików Aby obejrzeć uŝytkowników mających prawa dostępu do systemu plików, korzysta się z programu NetWare Administrator (usługi działającej pod Windows) Korzystając z usług NetWare Administrator, moŝna albo wybrać uŝytkownika i obejrzeć jego pełnomocnictwa (listę plików i katalogów, do których dany uŝytkownik ma uprawnienia), albo wybrać plik czy katalog i obejrzeć listę wszystkich uprawnionych uŝytkowników - powierników (trustees). Aby obejrzeć lub zmienić uprawnienia uŝytkowników do systemu plików, naleŝy wykonać następujące czynności:. Z Browser w NetWare Administrator wybrać uŝytkownika, a z menu Objęci wybrać Details. 2. Otworzyć stronę Rights to Files and Directories. 3. Aby obejrzeć aktualny wykaz praw danego uŝytkownika do systemu plików, najpierw trzeba określić wolumin zawierający katalogi, które chce się obejrzeć. W tym celu trzeba kliknąć przycisk Show, później - nawigując poprzez drzewo Directory w panelu Directory Context -zlokalizować poŝądany wolumin. Po lewej stronie panelu Yolumes wskazać wybrany wolumin i kliknąć OK. 4. Teraz w panelu Files and Directories ukaŝe się wykaz wszystkich plików i katalogów, do których wybrany uŝytkownik ma aktualnie jakieś prawa, tak jak pokazano na rysunku 3. 7
18 Aby obejrzeć prawa uŝytkownika do konkretnego katalogu czy pliku, trzeba wskazać ten plik lub katalog, a później przyjrzeć się liście praw pod tym panelem. Znak "X" w polu kontrolnym obok prawa oznacza, Ŝe uŝytkownik dysponuje tym prawem. Aby zmianie przydział jakiegoś prawa, wystarczy w tym polu kontrolnym zaznaczyć jego wybranie lub wyczyścić je Prawa do plików i katalogów 5. Aby obejrzeć zestaw aktualnie efektywnych praw uŝytkownika do wybranego katalogu lub pliku, trzeba kliknąć przycisk Effective Rights. 6. Aby nadać uŝytkownikowi prawo dostępu do nowego pliku lub katalogu, trzeba kliknąć przycisk Add. Następnie, nawigując poprzez drzewo Directory w panelu Directory Context, zlokalizować poŝądany wolumin lub katalog. Później, po lewej stronie panelu, zaznaczyć wybrany wolumin, katalog lub plik i kliknąć OK. Teraz nowo wybrany obiekt pokaŝe się w panelu Files and Directories. Upewnij się jeszcze raz, czy wybrałeś właściwy wolumin, katalog lub plik, a następnie przydziel odpowiednie prawa poprzez zaznaczenie pól kontrolnych. 7. Aby obejrzeć lub zmienić prawa uŝytkownika nadane na zasadzie równowaŝności, naleŝy otworzyć stronę Security Eąual To. Na stronie tej moŝna dodać lub skasować prawa uzyskane na podstawie równowaŝności od innego uŝytkownika. Pamiętaj o tym, Ŝe równowaŝność bezpieczeństwa dotyczy zarówno praw do systemu plików, jak i praw NDS. Lista uŝytkowników mających uprawnienia do katalogów lub plików Aby, za pomocą NetWare Administrator obejrzeć wszystkich powierników danego katalogu (pliku lub woluminu), trzeba wykonać następujące czynności:. Z usługi Browser w NetWare Administrator wybrać katalog i z menu Object wybrać Details. 2. Otworzyć stronę Trustees of This Directory. Na stronie tej pokaŝą się obiekty złoŝone i uŝytkownicy, którzy mają uprawnienia do tego katalogu, tak jak pokazano na rysunku 4. Na stronie tej widoczne będą takŝe uprawnienia dziedziczenia IRF. Opcjonalnie IRF zezwala na dziedziczenie wszystkich praw posiadanych od obiektu nadrzędnego. 3. Aby w IRF zablokować dziedziczenie jakiegoś prawa do systemu plików, trzeba zaznaczyć lub wyczyścić pole kontrolne znajdujące się w pobliŝu tego prawa. 8
19 4. Aby obejrzeć aktualnie efektywne prawa systemu plików do danego katalogu, trzeba kliknąć przycisk Effective Rights i wskazać powiernika tego prawa. (MoŜna albo wpisać nazwę powiernika, albo wybrać go przez kliknięcie przycisku Browse w pobliŝu pola Trustee i wskazać go nawigując poprzez drzewo NDS.) Efektywne prawa będą wyświetlane pogrubionymi napisami. 5. Aby dodać nowego powiernika do danego katalogu, trzeba kliknąć przycisk Add Trustee. Nawigując poprzez drzewo Directory, wskazać wybranego uŝytkownika z panelu Objects po prawej stronie. Wskazany uŝytkownik pojawi się na liście Trustees. Zaznacz uŝytkownika i zaznacz pola kontrolne w pobliŝu tych praw systemu plików, które chcesz przydzielić. Ekran Trustees of This Directory Za path trzeba wstawić ścieŝkę dostępu do pliku lub katalogu. Aby wskazać bieŝący katalog, wystarczy podać pojedynczą kropkę (.). Za rights trzeba wstawić listę praw, którą chcesz przydzielić. (Podaje się skróty praw dostępu, rozdzielając je znakiem spacji.) Jeśli chcesz dodać nowe prawo do praw juŝ istniejących, przed skrótem prawa wstaw znak dodawania (+). Z kolei aby skasować jakieś prawo, pozostawiając pozostałe bez zmian, trzeba wstawić znak minus (-). Aby zastąpić wszystkie dotychczasowe prawa tymi, które podasz, nie trzeba wstawiać Ŝadnych dodatkowych znaków. Jeśli chcesz przydzielić wszystkie dostępne prawa, zamiast wymieniania ich pojedynczo wystarczy podać słowo ALL. Jeśli chcesz cofnąć wszystkie prawa dla danego powiernika, zamiast wymieniania poszczególnych atrybutów moŝna podać literę N (No Rights). Aby dla danego pliku lub katalogu usunąć wszystkich jego powierników, trzeba podać słowo REM (Remove). Za option trzeba wstawić odpowiednią opcję z listy dopuszczalnych opcji 9
Novell NetWare Wstęp 1. Typy sieci komputerowych sieci równorzędne sieci o architekturze klient-serwer usługa katalogowa edirectory NDS
Novell NetWare Wstęp Systemy operacyjne współczesnych komputerów umożliwiają przyłączenie ich do sieci. Może to być sieć globalna Internet lub sieć lokalna, np. w szkole. W latach 90. ubiegłego wieku w
System Novell Netware
System Novell Netware Historia Novell Netware Pierwsza wersja systemu NetWare pojawiła się w 1983 roku Największą popularność zdobyły systemy w wersji 3.x (rok 1989) Od wersji 4.00 (rok 1993) wprowadzono
Laboratorium Systemów Operacyjnych
Laboratorium Systemów Operacyjnych Użytkownicy, Grupy, Prawa Tworzenie kont użytkowników Lokalne konto pozwala użytkownikowi na uzyskanie dostępu do zasobów lokalnego komputera. Konto domenowe pozwala
Konta uŝytkowników. Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane
Konta uŝytkowników Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane Lokalne konto uŝytkownika jest najczęściej wykorzystywane podczas
Pracownia internetowa w każdej szkole (edycja Jesień 2007)
Instrukcja numer D1/05_03/Z Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 1 Ręczne zakładanie kont użytkowników (D1) Jak ręcznie założyć konto w systemie
Laboratorium - Poznawanie FTP
Cele Część 1: Korzystanie z usługi FTP z wiersza poleceń. Część 2: Pobranie pliku z serwera FTP za pomocą WS_FTP LE Część 3: Korzystanie z usługi FTP w przeglądarce Scenariusz File Transfer Protocol (FTP)
LISTA KONTROLI DOSTĘPU
UPRAWNIENIA NTFS LISTA KONTROLI DOSTĘPU Lista kontroli dostępu (ang. Access ControlList ACL). Lista przechowuje konfigurację zabezpieczeń dostępu do plików. Każdy plik i folder zapisany na woluminach NTFS
5. Administracja kontami uŝytkowników
5. Administracja kontami uŝytkowników Windows XP, w porównaniu do systemów Windows 9x, znacznie poprawia bezpieczeństwo oraz zwiększa moŝliwości konfiguracji uprawnień poszczególnych uŝytkowników. Natomiast
Ustalanie dostępu do plików - Windows XP Home/Professional
Ustalanie dostępu do plików - Windows XP Home/Professional Aby edytować atrybuty dostępu do plikow/ katalogow w systemie plików NTFS wpierw sprawdź czy jest Wyłączone proste udostępnianie czyli przejdź
Sieci komputerowe laboratorium
dr inż. Marcin Markowski Instytut Informatyki i Inżynierii Produkcji Sieci komputerowe laboratorium Temat ćwiczenia: Novell Netware 4.0 (część II) system plików Cel ćwiczenia Celem ćwiczenia jest zapoznanie
Laboratorium - Archiwizacja i odzyskiwanie danych w systemie Windows XP
5.0 10.3.1.6 Laboratorium - Archiwizacja i odzyskiwanie danych w systemie Windows XP Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium wykonasz kopię zapasową danych. Przeprowadzisz
Instalacja serwera Firebird
Instalacja serwera Firebird ProgMan Software ul. Pułaskiego 6 81-368 Gdynia Wstęp Serwer FireBird jest nowszą wersją serwera InterBase. Na komputerach wyposaŝonych w procesory z technologią HT serwer InterBase
I Tworzenie prezentacji za pomocą szablonu w programie Power-Point. 1. Wybieramy z górnego menu polecenie Nowy a następnie Utwórz z szablonu
I Tworzenie prezentacji za pomocą szablonu w programie Power-Point 1. Wybieramy z górnego menu polecenie Nowy a następnie Utwórz z szablonu 2. Po wybraniu szablonu ukaŝe się nam ekran jak poniŝej 3. Następnie
KaŜdy z formularzy naleŝy podpiąć do usługi. Nazwa usługi moŝe pokrywać się z nazwą formularza, nie jest to jednak konieczne.
Dodawanie i poprawa wzorców formularza i wydruku moŝliwa jest przez osoby mające nadane odpowiednie uprawnienia w module Amin (Bazy/ Wzorce formularzy i Bazy/ Wzorce wydruków). Wzorce formularzy i wydruków
klikamy Next 4. Wybieramy zgodność z systemem Virtual Machine hardware compatibility z listy zaznaczamy Workstation 6 Next 5.
Instalacja Novell NetWare 5 przygotowanie do instalacji 1. Włożyć płytę do napędu 2. Wybieramy New Virtual Machine ( uruchamiamy ją) 3. Wybieramy typ instalacji Custom (what type of configuration do you
Administrowanie Sieciowymi Systemami Operacyjnymi
Administrowanie Sieciowymi Systemami Operacyjnymi Typ zadania: Tworzenie konsoli administracyjnej Zadanie 1: Utwórz konsolę administracyjną składającą się z konsol Active Directory Users and Computers
Szkolenie dla nauczycieli SP10 w DG Operacje na plikach i folderach, obsługa edytora tekstu ABC. komputera dla nauczyciela. Materiały pomocnicze
ABC komputera dla nauczyciela Materiały pomocnicze 1. Czego się nauczysz? Uruchamianie i zamykanie systemu: jak zalogować się do systemu po uruchomieniu komputera, jak tymczasowo zablokować komputer w
Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP
Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP W tym opracowaniu opisano, jak korzystać z edytora zasad grupy do zmiany ustawień zasad lokalnych dla
Ćwiczenie: Planowanie i przypisywanie uprawnień NTFS
Ćwiczenie: Planowanie i przypisywanie uprawnień NTFS W ćwiczeniach tych Czytelnik zaplanuje uprawnienia NTFS do folderów i plików w oparciu o scenariusz działania hipotetycznej firmy. Następnie w oparciu
Z pojedynczym obiekcie zasady grupy znajdziemy dwa główne typy ustawień:
Zasady grupy (GPO) Windows Server 2008 R2 Zasady grupy to potężne narzędzie udostępnione administratorom systemów Windows w celu łatwiejszego zarządzania ustawieniami stacji roboczych. Wyobraźmy sobie
Instalacja PPPoE w systemie Windows XP za pomocą kreatora nowego połączenia sieciowego
Instalacja PPPoE w systemie Windows XP za pomocą kreatora nowego połączenia sieciowego System Windows XP posiada wbudowaną obsługę połączenia PPPoE, nazywa się to połączenie szerokopasmowe, wymagające
Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP
Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP System Windows XP umożliwia udostępnianie plików i dokumentów innym użytkownikom komputera oraz innym użytkownikom
Instrukcja zarządzania kontami i prawami
Instrukcja zarządzania kontami i prawami uŝytkowników w systemie express V. 6 1 SPIS TREŚCI 1. Logowanie do systemu.... 3 2. Administracja kontami uŝytkowników.... 4 3. Dodawanie grup uŝytkowników....
Microsoft Visual SourceSafe uproszczona instrukcja użytkowania
Politechnika Białostocka Wydział Informatyki mgr inż. Tomasz Łukaszuk Microsoft Visual SourceSafe uproszczona instrukcja użytkowania Wprowadzenie Microsoft Visual SourceSafe jest narzędziem pozwalającym
9.1.2. Ustawienia personalne
9.1.2. Ustawienia personalne 9.1. Konfigurowanie systemu Windows Systemy z rodziny Windows umożliwiają tzw. personalizację ustawień interfejsu graficznego poprzez dostosowanie wyglądu pulpitu, menu Start
Podstawowe informacje o obsłudze pliku z uprawnieniami licencja.txt
Podstawowe informacje o obsłudze pliku z uprawnieniami licencja.txt W artykule znajdują się odpowiedzi na najczęściej zadawane pytania związane z plikiem licencja.txt : 1. Jak zapisać plik licencja.txt
Windows Server 2012 Active Directory
POLITECHNIKA GDAŃSKA WYDZIAŁ ELEKTRONIKI TELEKOMUNIKACJI I INFORMATYKI Katedra Architektury Systemów Komputerowych Jarosław Kuchta Instrukcja do laboratorium z przedmiotu Administrowanie Systemami Komputerowymi
Pracownia internetowa w każdej szkole (edycja Jesień 2007)
Instrukcja numer D1/04_01/Z Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 1 (D1) Tworzenie kopii zapasowej ustawień systemowych serwera - Zadania do wykonania
4. Podstawowa konfiguracja
4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić
PORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl
PORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl Do połączenia z serwerem A&B w celu załadowania lub pobrania materiałów można wykorzystać dowolny program typu "klient FTP". Jeżeli nie
Wstęp. Skąd pobrać program do obsługi FTP? Logowanie
Wstęp FTP - (ang. File Transfer Protocol - protokół transmisji danych) jest to protokół typu klient-serwer, który umożliwia przesyłanie plików na serwer, oraz z serwera poprzez program klienta FTP. Dzięki
Konfigurowanie konta pocztowego w programie Netscape (wersja 7.2)
Konfigurowanie konta pocztowego w programie Netscape (wersja 7.2) Netscape to tak naprawdę kilka programów (m. in. przeglądarka stron WWW i klient pocztowy). Jeśli uruchomiliśmy program Netscape jako przeglądarkę
Instrukcja obsługi programu CMS Dla rejestratorów HANBANG
Instrukcja obsługi programu CMS Dla rejestratorów HANBANG 1. Wymagania sprzętowe: Minimalne wymagania sprzętowe: System operacyjny: Windows Serwer 2003 Standard Edition SP2 Baza danych: Mysql5.0 Procesor:
Zadanie 3. Tworzenie i odnajdowanie obiektów w Active Directory
Zadanie 3. Tworzenie i odnajdowanie obiektów w Active Directory W tym zadaniu utworzymy, a następnie wyszukamy obiekty w Active Directory. Utworzymy jednostki organizacyjne, użytkowników, grupy i komputery.
Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer?
Kadry Optivum, Płace Optivum Jak przenieść dane na nowy komputer? Aby kontynuować pracę z programem Kadry Optivum lub Płace Optivum (lub z obydwoma programami pracującymi na wspólnej bazie danych) na nowym
Program dla praktyki lekarskiej. Instalacja programu dreryk
Program dla praktyki lekarskiej Instalacja programu dreryk Copyright Ericpol Telecom sp. z o.o. 2008 Copyright Ericpol Telecom sp. z o.o. 1 Spis treści 1. Wymagania Systemowe 2. Pobranie instalatora systemu
W oknie na środku, moŝna wybrać język, który będzie językiem domyślnym dla TC. Wybierzmy zatem język polski:
1. Do czego słuŝy Total Commander? Total Commander jest dwu-panelowym menedŝerem plików, z powodzeniem zastępującym windowsowego Eksploratora. Dzięki niemu, operacje na plikach i folderach, takiej jak
Dokumentacja instalacji aktualizacji systemu GRANIT wydanej w postaci HotFix a
Dokumentacja instalacji aktualizacji systemu GRANIT wydanej w postaci HotFix a 1. Informacje wstępne...1 2. Sprawdzenie zainstalowanej wersji systemu GRANIT oraz pobieranie aktualizacji...1 3. Instalacja
Compas 2026 Personel Instrukcja obsługi do wersji 1.05
Compas 2026 Personel Instrukcja obsługi do wersji 1.05 1 Oprogramowanie obsługi uprawnień SKD 2 Oprogramowanie obsługi uprawnień SKD 3 Oprogramowanie obsługi uprawnień SKD Spis treści Integracja...5 1.Compas
Generator Wniosków Płatniczych dla Programu Operacyjnego Kapitał Ludzki. Instrukcja Instalacji
Generator Wniosków Płatniczych dla Programu Operacyjnego Kapitał Ludzki Instrukcja Instalacji Aplikacja współfinansowana ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Warszawa,
Płace Optivum. 1. Zainstalować serwer SQL (Microsoft SQL Server 2008 R2) oraz program Płace Optivum.
Płace Optivum Jak przenieść dane programu Płace Optivum na nowy komputer? Aby kontynuować pracę z programem Płace Optivum na nowym komputerze, należy na starym komputerze wykonać kopię zapasową bazy danych
Zadanie 5. Automatyzacja tworzenia kont użytkowników
Zadanie 5. Automatyzacja tworzenia kont użytkowników W tym zadaniu utworzymy wiele kont użytkowników przy użyciu zautomatyzowanych metod. Do wykonania ćwiczeń w tym zadaniu potrzebne nam będą następujące
10.2. Udostępnianie zasobów
Rozdział 10 t Praca w sieci równoprawnej Aby komputer mógł być widoczny wśród innych w otoczeniu sieciowym, musi mieć unikalną nazwę i przynależeć do grupy roboczej. Ustawienia te dostępne są poprzez aplet
Rozdział 5. Administracja kontami użytkowników
Rozdział 5. Administracja kontami użytkowników Ćwiczenia zawarte w tym rozdziale pozwolą przygotować oddzielne środowisko pracy dla każdego użytkownika komputera. Windows XP, w porównaniu do systemów Windows
Ćwiczenie 2 Badanie praw dostępu do zasobów w systemie Windows 2000.
Ćwiczenie 2 Badanie praw dostępu do zasobów w systemie Windows 2000. Ćwiczenie 2.1 Przydzielanie praw dostępu 1. Zalogować się jako administrator. 2. W katalogu głównym dysku ćwiczebnego utworzyć folder
Pracownia internetowa w szkole ZASTOSOWANIA
NR ART/SBS/07/01 Pracownia internetowa w szkole ZASTOSOWANIA Artykuły - serwery SBS i ich wykorzystanie Instalacja i Konfiguracja oprogramowania MOL Optiva na szkolnym serwerze (SBS2000) Artykuł opisuje
Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer?
Kadry Optivum, Płace Optivum Jak przenieść dane na nowy komputer? Aby kontynuować pracę z programem Kadry Optivum lub Płace Optivum (lub z obydwoma programami pracującymi na wspólnej bazie danych) na nowym
Zadanie 2. Tworzenie i zarządzanie niestandardową konsolą MMC
Zadanie 2. Tworzenie i zarządzanie niestandardową konsolą MMC W tym zadaniu utworzymy niestandardową konsolę MMC. Będziemy dodawać, usuwać i zmieniać kolejność przystawek. Następnie przygotujemy konsolę
Ewidencja Wyposażenia PL+
Ewidencja Wyposażenia PL+ Jak poprawnie skonfigurować uprawnienia systemowe Spis treści: 1. Wstęp 2. Systemy: Windows Vista,, 8, 8.1, 10... 2.1. Folder z bazą danych... 2.2. Folder z konfiguracją programu...
Problemy techniczne SQL Server
Problemy techniczne SQL Server Co zrobić, jeśli program Optivum nie łączy się poprzez sieć lokalną z serwerem SQL? Programy Optivum, które korzystają z bazy danych umieszczonej na serwerze SQL, mogą być
Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.
Bezpieczeństwo Systemów Informatycznych Firewall (Zapora systemu) Firewall (zapora systemu) jest ważnym elementem bezpieczeństwa współczesnych systemów komputerowych. Jego główną rolą jest kontrola ruchu
Ćwiczenie 2 Badanie praw dostępu do zasobów w systemie Windows 2000.
Ćwiczenie 2 Badanie praw dostępu do zasobów w systemie Windows 2000. Ćwiczenie 2.1 Przydzielanie praw dostępu 1. Zalogować się jako administrator. 2. W katalogu głównym dysku ćwiczebnego utworzyć folder
Instalacja Webroot SecureAnywhere przy użyciu GPO w Active Directory
Instalacja Webroot SecureAnywhere przy użyciu GPO w Active Directory Poniższa instrukcja opisuje sposób zdalnej instalacji oprogramowania Webroot SecureAnywhere w środowiskach wykorzystujących usługę Active
Instrukcja instalacji Control Expert 3.0
Instrukcja instalacji Control Expert 3.0 Program Control Expert 3.0 jest to program służący do zarządzania urządzeniami kontroli dostępu. Dedykowany jest dla kontrolerów GRx02 i GRx06 oraz rozwiązaniom
Zasady grupy (GPO) Windows Server 2008 R2. Przykładowa grupy.
Zasady grupy (GPO) Windows Server 2008 R2. Przykładowa grupy. konfiguracja zasad Elementy konsoli służące do zarządzania pojedynczym obiektem. Obiekt to zbiór zasad przez nas zdefiniowanych, zapisanych
INFORMATOR TECHNICZNY WONDERWARE. Ograniczenie wyświetlania listy zmiennych w przeglądarce zmiennych ActiveFactory
Informator Techniczny nr 115 24-09-2009 INFORMATOR TECHNICZNY WONDERWARE Ograniczenie wyświetlania listy zmiennych w przeglądarce zmiennych ActiveFactory Pakiet ActiveFactory zawiera zestaw programów umoŝliwiających
Instrukcja Instalacji
Generator Wniosków Płatniczych dla Programu Operacyjnego Kapitał Ludzki Instrukcja Instalacji Aplikacja współfinansowana ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Spis treści
Instrukcja konfiguracji funkcji skanowania
Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji
Skróty klawiaturowe w systemie Windows 10
Skróty klawiaturowe w systemie Windows 10 Skróty klawiaturowe to klawisze lub kombinacje klawiszy, które zapewniają alternatywny sposób na wykonanie czynności zwykle wykonywanych za pomocą myszy. Kopiowanie,
6. Pliki i foldery na dyskach NTFS
6. Pliki i foldery na dyskach NTFS Ćwiczenia zawarte w tym rozdziale pozwolą w pełni wykorzystać moŝliwości nowego systemu plików wykorzystywanego przez Windows XP. Jednym z obsługiwanych przez Windows
Laboratorium A: Zarządzanie ustawieniami zabezpieczeń/klucz do odpowiedzi
Laboratorium A: Zarządzanie ustawieniami zabezpieczeń/klucz do odpowiedzi Ćwiczenie 1 Tworzenie szablonu niestandardowego Zadanie 1 W tym ćwiczeniu utworzysz niestandardowy szablon zabezpieczeń.! Utworzenie
Konfiguracja połączenia szerokopasmowego na Windows98/98SE Instalacja PPPoE w systemie Windows 98 i 98SE
Konfiguracja połączenia szerokopasmowego na Windows98/98SE Instalacja PPPoE w systemie Windows 98 i 98SE Aby zainstalować protokół PPPoE, należy wcześniej przygotować system. Przygotowanie polega na aktualizacji
Ćwiczenie 1 Przypisywanie uprawnień NTFS
Ćwiczenie 1 Przypisywanie uprawnień NTFS Przed wykonaniem tego ćwiczenia na każdym komputerze należy utworzyć folder E:\Dane, oraz sprawdzić, czy istnieje konto użytkownika lokalnego o nazwie labuser z
e-wsparcie Barbara Muszko Aktualizacja Twojej witryny internetowej tak prosta, jak obsługa Worda
e-wsparcie Barbara Muszko Aktualizacja Twojej witryny internetowej tak prosta, jak obsługa Worda Logowanie do panelu administracyjnego Aby móc zarządzać stroną, należy zalogować się do panelu administracyjnego.
6. Cel: Sprawdzenie drogi protokołu TCP/IP
Ćwiczenia nr 3 1. Cel: Sprawdzenie konfiguracji protokołu TCP/IP W wierszu poleceń należy wpisać rozkaz ipconfig (zapisać ustawienia na kartce) Ponownie wpisać ten sam rozkaz z opcją ipconfig /all (zapoznać
Rys 1. Skrypty logowania występujące \v przykładowym drzewie BlueSky
Skrypty logowania Skrypty logowania są podobne do plików wsadowych używanych do automatycznego przygotowywania środowiska stacji roboczych. Za każdym razem, gdy użytkownik loguje się do sieci, program
Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami
Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami Dotyczy programów opartych na bazie Firebird: System Obsługi Zleceń PL+ Grafik Urlopowy PL+ Zarządzanie Szkoleniami
Rozdział 8. Sieci lokalne
Rozdział 8. Sieci lokalne Ćwiczenia zawarte w tym rozdziale pozwolą na podłączenie komputera z zainstalowanym systemem Windows XP do lokalnej sieci komputerowej. Podstawowym protokołem sieciowym dla systemu
Podstawy technologii cyfrowej i komputerów
BESKIDZKIE TOWARZYSTWO EDUKACYJNE Podstawy technologii cyfrowej i komputerów Budowa komputerów cz. 2 systemy operacyjne mgr inż. Radosław Wylon 2010 1 Spis treści: Rozdział I 3 1. Systemy operacyjne 3
Systemy operacyjne. Zasady lokalne i konfiguracja środowiska Windows 2000
Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski Systemy operacyjne Laboratorium Zasady lokalne i konfiguracja środowiska Windows 2000 Cel ćwiczenia Celem ćwiczenia jest zapoznanie
Instrukcjaaktualizacji
Instrukcja Instrukcjaaktualizacji aktualizacji oprogramowania oprogramowaniainpro InProBMS BMS SPIS TREŚCI 1. AKTUALIZACJA 3 1.1. ARCHIWIZACJA BAZY DANYCH...3 1.1.1. AUTOMATYCZNA...3 1.1.2. RĘCZNA...4
5.2. Pierwsze kroki z bazami danych
5.2. Pierwsze kroki z bazami danych Uruchamianie programu Podobnie jak inne programy, OO Base uruchamiamy z Menu Start, poprzez zakładkę Wszystkie programy, gdzie znajduje się folder OpenOffice.org 2.2,
Synchronizacja i współdzielenie plików w Internecie. Prezentacja. Instrukcja obsługi aplikacji WEB Manager plików
Synchronizacja i współdzielenie plików w Internecie Prezentacja Instrukcja obsługi aplikacji WEB Manager plików 1 Cel instrukcji 1. Zapoznajesz się z instrukcją obsługi aplikacji internetowej File Nebula
Laboratorium - Kopia zapasowa rejestru i jego odzyskiwanie w Windows XP
5,0 5.2.3.4 Laboratorium - Kopia zapasowa rejestru i jego odzyskiwanie w Windows XP Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym ćwiczeniu, zrobisz kopię zapasową rejestru. Przeprowadzisz również
SZYBKI START. Tworzenie nowego połączenia w celu zaszyfrowania/odszyfrowania danych lub tekstu 2. Szyfrowanie/odszyfrowanie danych 4
SZYBKI START Tworzenie nowego połączenia w celu zaszyfrowania/odszyfrowania danych lub tekstu 2 Szyfrowanie/odszyfrowanie danych 4 Szyfrowanie/odszyfrowanie tekstu 6 Tworzenie nowego połączenia w celu
Pracownia internetowa w każdej szkole (edycja Jesień 2007)
Instrukcja numer D2/10_04/Z5 Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 2 ISA Server - Logi serwera (D2) Zadanie 5 Sprawdzanie logów serwera Notatka logi
Konfiguracja programu pocztowego Outlook Express i toŝsamości.
Konfiguracja programu pocztowego Outlook Express i toŝsamości. Kiedy mamy juŝ załoŝone konto internetowe warto skonfigurować poprawnie swój program pocztowy. Mamy wprawdzie spory wybór ale chyba najpowszechniejszym
Instalowanie VHOPE i plików biblioteki VHOPE
Instalowanie VHOPE i plików biblioteki VHOPE Krok 1. Zainstaluj aplikację VHOPE Przed rozpoczęciem korzystania z materiałów prezentacyjnych znajdujących się na tym dysku USB należy zainstalować na komputerze
Laboratorium 16: Udostępnianie folderów
Laboratorium 16: Udostępnianie folderów Cele Po ukończeniu tego laboratorium słuchacz będzie potrafił: Udostępniać foldery. Modyfikować ustawienia dostępu. Czas przeznaczony na ukończenie laboratorium:
Systemy operacyjne i sieci komputerowe Szymon Wilk Konsola MMC 1
i sieci komputerowe Szymon Wilk Konsola MMC 1 1. Wprowadzenie Aby efektywniej zarządzać swoim komputerem Microsoft stworzył narzędzie o wiele bardziej zaawansowane Panel Sterowania. Narzędziem tym jest
Problemy techniczne SQL Server. Zarządzanie bazami danych na serwerze SQL
Problemy techniczne SQL Server Zarządzanie bazami danych na serwerze SQL Do zarządzania bazami danych na serwerze SQL służy narzędzie Microsoft SQL Server Management Studio. W poradzie tej pokażemy, jak:
INSTRUKCJA OBSŁUGI SKLEPU INTERNETOWEGO. Alu System Plus Sp.J. ul.leśna 2d 32-500 Chrzanów, tel.(+48-32) 625-71-38 sprzedaz@alusystem.
INSTRUKCJA OBSŁUGI SKLEPU INTERNETOWEGO 1. Jak rozpocząć zakupy? Aby złoŝyć zamówienie w sklepie naleŝy zalogować się, klikając na linka Zaloguj w prawym górnym rogu ekranu. Następnie naleŝy podać nazwę
Laboratorium A: Podstawy administrowania serwerem
Rozdział 1: Podstawy administrowania serwerem 41 Laboratorium A: Podstawy administrowania serwerem Cele Scenariusz Uwagi administratora systemów Wymagania wstępne Po zrealizowaniu tego laboratorium uczestnik
Pakiet informacyjny dla nowych użytkowników usługi Multimedia Internet świadczonej przez Multimedia Polska S.A. z siedzibą w Gdyni
Pakiet informacyjny dla nowych użytkowników usługi Multimedia Internet świadczonej przez Multimedia Polska S.A. z siedzibą w Gdyni Rozdział I Konfiguracja komputera do pracy w sieci Multimedia w systemie
oprogramowania F-Secure
1 Procedura wygenerowania paczki instalacyjnej oprogramowania F-Secure Wznowienie oprogramowania F-Secure zaczyna działać automatycznie. Firma F-Secure nie udostępnia paczki instalacyjnej EXE lub MSI do
Wykład 3 Inżynieria oprogramowania. Przykład 1 Bezpieczeństwo(2) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz
Wykład 3 Inżynieria oprogramowania Przykład 1 Bezpieczeństwo(2) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Struktura wykładu 1. Utworzenie użytkowników i ról na serwerze aplikacji Sun Java System
Instalacja protokołu PPPoE
Instalacja protokołu PPPoE Uruchomienie PPPoE w systemie Windows XP za pomocą wbudowanego kreatora Uruchomienie PPPoE w systemach z rodziny Windows 98 Instrukcja oparta na powszechnie dostępnych w Internecie
INSTALACJA DOSTĘPU DO INTERNETU
INSTALACJA DOSTĘPU DO INTERNETU Za pomocą protokołu PPPoE UWAGA: Niniejsza instrukcja dotyczy tylko przypadków połączeń kablowych oraz radiowych BEZ użycia routera domowego. W przypadku posiadania routera
POP 3.1. Czyli krótka historyjka w obrazkach jak poprawnie zainstalować i korzystać z programu POP
POP 3.1 Czyli krótka historyjka w obrazkach jak poprawnie zainstalować i korzystać z programu POP Spis treści: 1. Jak poprawnie zainstalować program POP? 2 2. Pierwsze uruchomienie i konfiguracja. 8 3.
Laboratorium - Archiwizacja i odzyskiwanie danych w Windows 7
5.0 10.3.1.4 Laboratorium - Archiwizacja i odzyskiwanie danych w Windows 7 Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium wykonasz kopię zapasową danych. Przeprowadzisz również odzyskiwanie
SSI Web 8. (badania.kozminski.edu.pl) Instrukcja logowania i uruchamiania ankiety
SSI Web 8 (badania.kozminski.edu.pl) Instrukcja logowania i uruchamiania ankiety Posiadaczem licencji na oprogramowanie SSI Web w Akademii Leona Koźmińskiego jest Centrum Psychologii Ekonomicznej i Badań
Problemy techniczne SQL Server. Zarządzanie bazami danych na serwerze SQL
Problemy techniczne SQL Server Zarządzanie bazami danych na serwerze SQL Do zarządzania bazami danych na serwerze SQL służy narzędzie Microsoft SQL Server Management Studio. W poradzie tej pokażemy, jak:
Przed restartowaniem routera odłącz wszystkie urządzenia podłączone pod porty USB.
Podłączanie i konfiguracja zewnętrznych dysków i pamięci masowych do router ów firmy ASUS. Routery wyposażone w porty USB mają możliwość podłączenia zewnętrznych dysków twardych po przez port USB i udostępniania
Udostępnianie zasobów
Udostępnianie zasobów Udostępnianie zasobów komputera lokalnego jest operacją, która pozwala na dostęp do nich użytkownikom sieciowym, pod warunkiem, że mają do tego odpowiednie uprawnienia. Jeśli zasób
Instrukcja obsługi przełącznika KVM ATEN CS661. Opis urządzenia. Instalacja urządzenia
Instrukcja obsługi przełącznika KVM ATEN CS661 Opis urządzenia Przełącznik ATEN CS661 jest urządzeniem małych rozmiarów, które posiada zintegrowane 2 kable USB do podłączenia komputera lokalnego (głównego)
VinCent Administrator
VinCent Administrator Moduł Zarządzania podatnikami Krótka instrukcja obsługi ver. 1.01 Zielona Góra, grudzień 2005 1. Przeznaczenie programu Program VinCent Administrator przeznaczony jest dla administratorów
SERWER AKTUALIZACJI UpServ
upserv_pl 02/14 SERWER AKTUALIZACJI UpServ SATEL sp. z o.o. ul. Schuberta 79 80-172 Gdańsk POLSKA tel. 58 320 94 00 serwis 58 320 94 30 dz. techn. 58 320 94 20; 604 166 075 info@satel.pl www.satel.pl SATEL
Instrukcja do instalacji/aktualizacji systemu KS-FKW
Instrukcja do instalacji/aktualizacji systemu KS-FKW System KS-FKW składa się z - bazy danych, schemat KS - część dla danych wspólnych dla programów KAMSOFT - bazy danych, schemat FK (lub FKxxxx w zaleŝności
Udostępnianie plików i folderów
Udostępnianie plików i folderów Udostępnianie folderów Aby udostępnić folder w sieci należy zaznaczyć wybrany folder i kliknąć PPM wybieramy opcję Właściwości, a następnie zakładkę Udostępnianie. Udostępnianie
Instrukcja konfiguracji urządzenia TL-WA830RE v.1
Instrukcja konfiguracji urządzenia TL-WA830RE v.1 Przygotowanie urządzenia: Krok 1 Włączyć i zresetować wzmacniacz sygnału TL-WA830RE do ustawień fabrycznych naciskając i przytrzymując przycisk RESET,