Dogadać się z Linuksem. Zarządzanie kontem

Wielkość: px
Rozpocząć pokaz od strony:

Download "Dogadać się z Linuksem. Zarządzanie kontem"

Transkrypt

1 1 (Pobrane z slow7.pl) Dogadać się z Linuksem. Zarządzanie kontem użytkownika. Na początek zacznijmy od omówienia informacji zawartych w plikach: /etc/shadow oraz /etc/passwd gdyż w tych dwóch plikach są zapisane informacje dotyczące stworzonych kont użytkowników a opisywane narzędzia do tych danych często będą sięgały. Plik /etc/passwd jest plikiem tekstowym w którym przechowywana jest informacja na temat zdefiniowanej nazwy użytkownika wraz z przydzielonym identyfikatorem. Zawartość tego pliku przedstawia się następująco: Uważny Czytelnik na pewno zauważy, że każdy wiersz w pliku /etc/passwd reprezentuje jednego użytkownika a ten bardziej dociekliwy, że w wierszu tym znajduje się siedem pól oddzielonych od siebie dwukropkami (:). Każde z pól przechowuje inną informację o użytkowniku. Definicja pól obejmuje:

2 2 (Pobrane z slow7.pl) 1 - nazwę użytkownika, 2 - hasło użytkownika - hasło w systemie Linux nie jest zapisywane w sposób jawny a jego lokalizacja to plik /etc/shadow Znak x widoczny w drugim polu pliku /etc/passwd oznacza właśnie, że hasła należy szukać w wspomnianym pliku /etc/shadow Przeglądając plik /etc/passwd możemy natknąć się również na znak * oznaczający niemożność zalogowania się do systemu zaś puste pole (dwa dwukropki obok siebie) oznacza brak zdefiniowanego hasła (logowanie bez hasła). 3 - identyfikator użytkownika (ang. user ID - czyli UID) - numer opisujący danego użytkownika. Dozwolone jest by numer UID w systemie był powielony lecz może prowadzić to do nieoczekiwanych błędów dlatego przyjmuje się niepowtarzalność identyfikatora UID. 4 - identyfikator grupy podstawowej (ang. group ID - czyli GID) - identyfikator określa przynależność do grupy o danym identyfikatorze. Powiązanie nazwy grupy z identyfikatorem znajduje się w pliku /etc/group, 5 - pole GECOS - prawdziwa nazwa użytkownika. W polu tym mogą być również zapisane inne informacje np. numer telefonu. Informacje te od siebie oddzielone są przecinkiem, 6 - lokalizacja katalogu domowego użytkownika, 7 - powłoka użytkownika. Analizując zrzut na którym przedstawiono przykładowy plik /etc/passwd można wyróżnić szereg kont nie będących przypisanych do konkretnych osób, konta te należą do tzw. użytkowników specjalnych. Konta te przynależne są usługom a także użytkownikom, którzy wymagają specjalnych uprawnień. Np. superużytkownik (root) identyfikator UID oraz GID zawsze ma zdefiniowany na wartość 0 zaś użytkownik nobody jest kontem, któremu odebrano prawo do zapisu. W literaturze można spotkać się z określeniem nazywającym takie konta jako pseudoużytkownicy. Z reguły za pomocą takich kont nie można zalogować się do systemu lecz sam system konta te może używać do uruchamiania procesów. Plik /etc/shadow standardowo przechowuje informację na temat uwierzytelniania użytkowników tj. dane na temat hasła i jego ważności. Przykładowy plik /etc/shadow pokazano na rysunku poniżej.

3 3 (Pobrane z slow7.pl) Poszczególne pola pliku i ich opis: 1 - nazwa użytkownika - nazwa ta jest tożsama z nazwą w pliku /etc/passwd Nazwa łączy wpis hasła z polem użytkownika. 2 - zaszyfrowane hasło - skrót funkcji MD5, 3 - data ostatniej zmiany hasła - czas ostatniej modyfikacji hasła, pole to jest wypełniane przez polecenie passwd. 4 - minimalna liczba dni między zmianami hasła - określa liczbę dni, które muszą upłynąć między zmianami hasła 5 - maksymalna liczba dni między zmianami hasła - określa maksymalną liczbę dozwolonych dni między zmianami hasła. Rzeczywista maksymalna liczba dni jest sumą wartości tego pola oraz wartości z pola siódmego (tzw. okres łaski). 6 - liczba dni określającą komunikat o wygaśnięciu hasła, 7 - liczba dni definiowana od czasu wygaśnięcia hasła, po upływie których konto zostanie wyłączone, 8 - data ważności konta - dzień (liczony od 1 stycznia 1970 roku) wygaśnięcia konta użytkownika. Po przekroczeniu tej daty użytkownik traci możliwość logowania. 9 - pole zarezerwowane - do wykorzystania w przyszłości

4 4 (Pobrane z slow7.pl) Aby założyć konto nowemu użytkownikowi możemy wykorzystać polecenie: useradd Ogólna składnia polecenia wygląda następująco: useradd <opcje> nazwa_użytkownika Poniżej na listeningu przykład utworzenia konta dla użytkownika: jankow 1 - za pomocą polecenia: useradd jankow zostaje utworzone nowe konto, 2 - zmiana użytkownika, 3 - sprawdzenie za pomocą komendy: whoami nazwy aktualnego użytkownika. Po utworzeniu nowego konta warto zadbać o przypisanie do niego hasła. Administrator systemu zmianę hasła pozostawił użytkownikowi jankow. Tak więc użytkownik za pomocą polecenia: passwd próbuje takową operację wykonać. Niestety po wydaniu polecenia napotykamy na nieoczekiwany problem a mianowicie system prosi nas o podanie aktualnego hasła. O jakie hasło chodzi? Przecież jedynie zostało utworzone tylko konto, hasło zaś nie było definiowane. Utworzenie użytkownika w ten sposób powoduje wyłączenie konta poprzez wstawienie znaku x w polu przeznaczonym na hasło (plik /etc/passwd).

5 5 (Pobrane z slow7.pl) Jak już wiesz znak x celem identyfikacji hasła odsyła do pliku /etc/shadow lecz pole hasła zawiera znak! którego obecność skutecznie blokuje zmianę hasła. Aby użytkownik jankow mógł samemu zdefiniować hasło należy w pliku /etc/passwd w linii odpowiadającej danemu użytkownikowi w polu hasła wykasować znak x. Oczywiście zmianę tą musi wykonać użytkownik root.

6 6 (Pobrane z slow7.pl) Po przeprowadzonej modyfikacji i po ponownym wydaniu polecenia: passwd nie będziemy już proszeni o podanie aktualnego hasła lecz będziemy mogli od razu przypisać nowe hasło. Znacznie lepszym rozwiązaniem jest utworzenie konta i przypisanie nowo utworzonemu kontu hasła. Poniżej na przykładzie utworzenie konta dla użytkownika tadnow (punkt 1) oraz przypisanie hasła (punkt 2). Wszystkie operację wykonał użytkownik root.

7 7 (Pobrane z slow7.pl) Oczywiście polecenie useradd pozwala na skonfigurowanie szerszej gamy opcji związanych z tworzonym kontem. W zależności od potrzeb możemy zdefiniować np. czas po którym konto zostanie wyłączone, do jakiej grupy podstawowej użytkownik ma należeć, czy określić lokalizację katalogu domowego. Poniżej przedstawiono przykład utworzenia konta użytkownika sonkie przy czym dodatkowo za pomocą parametru -e zdefiniowano ważność konta tj. datę do kiedy konto jest aktywne. Uruchomienie polecenia useradd z opcją -D, spowoduje wyświetlenie informacji o domyślnych ustawieniach. Ustawienia te są definiowane w pliku: /etc/default/useradd Modyfikacja i definicja tych parametrów pozwala nam na tworzenie kont z góry określonymi opcjami. GROUP - nazwa lub ID grupy domyślnej, HOME - katalog określający folder przechowywania katalogów domowych użytkowników,

8 8 (Pobrane z slow7.pl) INACTIVE parametr określa liczbę dni od daty wygaśnięcia hasła po której następuje blokada konta. Wartość: -1 - opcja jest wyłączona, wartość: 0 wygaśnięcie ważności hasła powoduje automatyczną blokadę konta, wartość: dodatnia (liczba) ilość dni. EXPIRE - data wyłączenia konta, SHELL - nazwa powłoki systemowej użytkownika, SKEL lokalizacja katalogu z którego zostaną skopiowane pliki i foldery do katalogu domowego nowo utworzonego użytkownika. Aby dokonać zmiany opcji domyślnych wykorzystujemy polecenie, którego ogólna składnia przedstawia się następująco: useradd -D <opcje> Tak więc np. chcąc ustalić datę wygaśnięcia konta na (patrz rysunek powyżej) należy użyć polecenia z opcją: -e po której określamy datę w formacie YYYY-MM-DD useradd -D -e Opcje domyślne narzędzia useradd możemy również określić poprzez bezpośrednie edytowanie pliku - /etc/default/useradd Inne przydatne opcje związane z poleceniem: useradd przedstawiono poniżej: -s <powłoka> - określenie powłoki użytkownika,

9 9 (Pobrane z slow7.pl) -d <katalog_domowy> - określenie lokalizacji katalogu domowego użytkownika, -u <wartość> - określenie identyfikatora UID, -g <nazwa_grupy> - definicja grupy podstawowej użytkownika, -G <nazwa_grupy>,<nazwa_grupy> - definicja grup, których członkiem stanie się użytkownik, -m - zdefiniowanie ustawień konta poprzez skopiowanie plików z szablonu (katalog: /etc/skel>, gdy pliki konfiguracyjne znajdują się w innym katalogu należy użyć przełącznik -k. Innym narzędziem, którym możemy posłużyć się aby utworzyć konto użytkownika jest adduser. Wykonanie operacji utworzenia konta sprowadza się do wydania polecenia: adduser <nazwa_konta> i po udzieleniu odpowiedzi na postawione pytania konto użytkownika zostaje założone. Poniżej na rysunku przykład wykorzystania narzędzia adduser do utworzenia konta użytkownika tomwal. Aby danemu użytkownikowi zdefiniować hasło to jak już wiesz Czytelniku należy posłużyć się poleceniem passwd. Ale narzędzie oprócz zmiany/ustalenia hasła pozwala nam na wykonie jeszcze kilku czynności. Ogólna składnia polecenia jest następująca: passwd <opcje> <konto_użytkownika> Bez zdefiniowania parametrów, poprzez wydanie samej komendy: passwd następuje zmiana hasła użytkownika w kontekście, którego polecenie zostało wydane. Aby poznać zdefiniowane opcje powiązane z naszym hasłem możemy posłużyć się poleceniem passwd z ustawioną flagą -S passwd -S Po wydaniu polecenia uzyskamy informację o: login, status hasła L - hasło jest zablokowane, NP - brak ustalonego hasła, P hasło jest

10 10 (Pobrane z slow7.pl) ustawione, data ostatniej zmiany hasła, minimalny czas życia hasła, maksymalny czas życia hasła czas ostrzeżenia o zmianie hasła, oraz nieaktywny okres czasu hasła. Czas ten wyrażony jest w dniach. liczba dni po której następuje blokada konta. Zastosowanie flagi -e wraz w połączeniu z nazwą konta spowoduje wymuszenie zmiany hasła. Poniżej przedstawiono przykład wymuszenia zmiany hasła na koncie beatry (punkt 1). Po zmianie konta jesteśmy poinformowani o potrzebie natychmiastowej zmiany hasła (punkt 2). Użytkownik za pomocą narzędzia passwd dokonuje próby jego zmiany (punkt 3). W pierwszym podejściu hasła nie udaje się zmienić z powodu zdefiniowania zbyt prostego hasła hasło: qwerty (punkt 4). Drugie podejście również kończy się niepowodzeniem - powód - zdefiniowane hasło jest identyczne z poprzednim (punkt 5). Dopiero trzecia próba kończy się sukcesem (do trzech razy sztuka - punkt 6).

11 11 (Pobrane z slow7.pl) Ustalenie minimalnego czasu życia hasła dokonujemy za pomocą przełącznika -n zaś wartość maksymalną możemy określić poprzez zastosowanie flagi -x. Użycie któregokolwiek z przełączników wymusza na nas określenie wartości dni konfigurowanej opcji. Czas ostrzeżenia o potrzebie dokonania zmiany hasła określimy z wykorzystaniem przełącznika -w. Zaś hasło skasujemy z wykorzystaniem flagi -d. Poleceniem, które pozwoli nam na zmodyfikowanie parametrów utworzonych kont jest usermod. Poniżej przykład wykorzystania komendy usermod do odblokowania konta, które wygasło. Po zmianie konta użytkownika na beatry uzyskujemy komunikat o wygaśnięciu konta (punkt 1). Aby konto znów stało się aktywne należy ustalić nową datę wygaśnięcia konta. Nowa data zostaje ustalona z wykorzystaniem komendy usermod oraz flagi -e (punkt 2 - data wygaśnięcie konta zostaje ustalona na 3 marca 2016). Po ponownej zmianie konta na beatry (punkt 3) jesteśmy poinformowani o zbliżającym się terminie wygaśnięcia hasła tak więc za pomocą już omówionego polecenia: passwd ustalamy nowe hasło.

12 12 (Pobrane z slow7.pl) Polecenie: usermod posiada przełącznik, który możemy wykorzystać do zablokowania dostępu do konta (brak możliwości zalogowania). Aby dane konto stało się nie aktywne wykorzystujemy do tego flagę: -L (po uaktywnieniu próba zalogowania się kończy się komunikatem o nieprawidłowym haśle).poniżej na przykładzie wyłączenie konta alebin. Aby konto, znów działało należy wykorzystać opcję: -U.

13 13 (Pobrane z slow7.pl) Kasowanie konta odbywa się za pomocą polecenia: userdel. Na zrzucie poniżej przykład usunięcia konta użytkownika tomwal. Wydanie polecenia kasowania konta usunie konto z systemu lecz zostaną pozostawione pliki użytkownika w jego katalogu domowym. Aby usunąć również pliki do polecenia userdel należy dodać parametr -r. Z zasady użytkownicy swoje pliki powinni trzymać w swoim katalogu domowym lecz często zdarza się, że pliki są zapisywane w różnych lokalizacjach. Aby system po użytkowniku dokładnie posprzątać warto wyszukać i usunąć wszystkie pliki przynależne kasowanemu użytkownikowi. Aby odszukać takowe pliki należy skorzystać z polecenia: find / -user <nazwa_użytkownika> Skryptem, który pozwoli nam na sprawdzenie integralność plików /etc/passwd oraz /etc/shadow jest: pwck Wydanie polecenia sprawi, że pliki zostaną sprawdzone pod kątem składni oraz zawartych odwołań. Aby wyświetlić same informacje (tryb tylko do odczytu) należy posłużyć się flagą -r Wydanie samego polecenia pwck w razie wykrycie problemu wyświetli komunikat z zapytaniem o potwierdzenie wykonania danej operacji.

14 14 (Pobrane z slow7.pl) Polecenie: logname odpowiedzialne jest za wyświetlenie nazwy logowania danego użytkownika. Polecenie, które możemy wykorzystać aby poznać poświadczenia aktualnie aktywnego użytkownika jest komenda: whoami Uzyskane wyniki mogą być różne od tych uzyskanych dzięki poleceniu: logname gdyż za pomocą komendy: su można zmienić kontekst wywoływanych poleceń (czytaj - wykonać polecenie z poświadczeniami innego użytkownika). Poniżej zaprezentowano różnicę pomiędzy tymi poleceniami. Ktoś mógłby zapytać - Do czego użyć obie komendy? Przecież dane użytkownika widać w prompt-cie linii poleceń. Tak, zgadza się domyślnie skonfigurowany prompt zawiera informację o użytkowniku ale przecież nie zawsze tak musi być. Dodatkowo oba polecenia przydatne są podczas tworzenia skryptów.

15 15 (Pobrane z slow7.pl) Polecenie: who pozwala nam na poznanie użytkowników, którzy są aktualnie zalogowani. Standardowo polecenie dane o użytkownikach pobiera z pliku /var/run/utmp W definicji wywołania polecenia można zmienić domyślną lokalizację pliku z danymi. I tak określając: /var/log/wtmp otrzymamy informację o poprzednich logowaniach, zaś gdy zdefiniujemy /var/log/btmp powinnyśmy uzyskać dane o nieudanych logowaniach (pod warunkiem, że system jest skonfigurowany do gromadzenia takich informacji). Poniżej przykład obrazujący informację o poprzednich logowaniach. Z poleceniem: who możemy użyć dodatkowe przełączniki:

16 16 (Pobrane z slow7.pl) -a - wszystkie informacje, -H - wypisanie nagłówka, -q - wyświetlenie jedynie nazw i liczby użytkowników, --lookup - rozwiązanie nazwy komputera (DNS) z którego nastąpiło logowanie, flaga dotyczy użytkowników zalogowanych zdalnie, -T - sprawdza czy jest możliwość wysłania komunikatu (np. gdy użytkownik korzysta z terminalu). Znak: + oznacza możliwość komunikacji, znak: - brak możliwości wysłania komunikatu natomiast znak:? oznacza brak możliwości określenia. Poniżej przykład użycia flagi -T Po analizie uzyskanych wyników można stwierdzić, że istnieje możliwość wysłania komunikatu do użytkownika: alebin Tak więc spróbujmy tą informację wykorzystać. Lecz jeszcze jedna mała uwaga aby komunikacja zakończyła się sukcesem należy wydać polecenie: mesg y Wydanie polecenia zezwala na prowadzenie takiego typu komunikacji (polecenie: mesg n - zabrania, status poznamy po wydaniu komendy: mesg). Aby móc wysłać informacje do użytkownika alebin należy skorzystać z polecenia: write Poniżej przykład użycia takiej formy komunikacji (po stronie użytkownika luk, kończenie komunikatu następuje po wciśnięciu kombinacji klawiszy ^D) I ta sama wiadomość od strony użytkownika alebin.

17 17 (Pobrane z slow7.pl) Aby za jednym zamachem wysłać komunikat do wszystkich zalogowanych użytkowników należy skorzystać z polecenia: wall Po wydaniu polecenia, definiujemy komunikat, wysłanie informacji następuje po wybraniu ^D. Komunikat został wysłany do wszystkich użytkowników mogących go otrzymać (czytaj korzystających z terminala) W przykładzie informacje otrzymuje dwóch użytkowników: alebin oraz tomwal

18 18 (Pobrane z slow7.pl) Aby uzyskać listę aktualnie zalogowanych użytkowników możemy również posłużyć się poleceniem: users Po wydaniu komendy zostanie wypisana lista zawierająca aktywne konta. Finger jest jeszcze jednym poleceniem, po wydaniu, którego uzyskamy listę użytkowników korzystających z systemu. Wydanie samego polecenia bez żadnych opcji spowoduje uzyskanie listy zalogowanych użytkowników. Natomiast, gdy do polecenia finger zostanie dodana nazwa użytkownika dane zostaną poszerzone o dodatkowe informacje.

19 19 (Pobrane z slow7.pl) Z poleceniem finger dostępne są następujące opcje: -s - wypisanie danych w formie skróconej, -l - wypisanie danych w formie rozszerzonej. Poleceniem, które jest powiązane z komendą finger jest chfn. Komenda ta pozwala nam na zmianę niektórych informacji, które są związane z użytkownikiem - prawdziwe imię i nazwisko, numery telefonów czy miejsce pracy. Zmianę informacji dokonujemy za pomocą polecenia: chfn <nazwa_użytkownika>

20 20 (Pobrane z slow7.pl) Ostatnim poleceniem, które chciałbym przedstawić a dotyczącym poznania użytkowników aktualnie zalogowanych jest komenda: w Z wykorzystaniem polecenia: who mogliśmy poznać historię poprzednich logowań. Informację taką również uzyskamy dzięki poleceniu: last Dane są ułożone w kolejności chronologicznej od logowania bieżącego po logowania starsze.

21 21 (Pobrane z slow7.pl) Komenda last ma trochę więcej możliwości niż zaprezentowane wcześniej polecenie who. Dostępne są następujące przełączniki: -f <nazwa_pliku> - określenie innego źródła informacji niż standardowy plik var/run/utemp, -i - nazwy komputerów z których nastąpiło logowanie zostają zastąpione adresami IP, -R - bez nazw komputerów, -n <wartość> - wypisanie danych o logowaniach obejmujących ostatnie n wierszy (można użyć składni np. last -3), <użytkownik> - wyświetlenie historii logowań dotyczących konkretnego użytkownika,

22 22 (Pobrane z slow7.pl) Aby poznać historię logowań dotyczących danego okresu można wykorzystać przełącznik -t Po zdefiniowaniu flagi określamy interesujący nas okres. Data jest definiowana za pomocą formatu: YYYYMMDDHHMMSS (w przypadku pominięcia, którejś z informacji uzupełniamy zerami). Natomiast by poznać datę ostatniego restartu systemu należy skorzystać z przełącznika reboot wydanie polecenia ukazuje datę i godzinę ostatniego restartu systemu. Jeszcze kolejnym programem pozwalającym przejrzeć historię logowań ale w kontekście tych nieudanych jest: faillog Aby wyszukać błędne logowania konkretnego użytkownika należy w składni polecenia użyć przełącznik -u po którym definiujemy nazwę konta. Aby odszukać nieudane logowanie w konkretnym okresie należy posłużyć się przełącznikiem -t Użycie flagi -a spowoduje wyświetlenie wszystkich informacji. Jak już jesteśmy przy logowaniu to krótka porada pozwalająca nam podnieść poziom bezpieczeństwa naszego systemu na trochę wyższy pułap. Często przydaje się włączenie blokowania konta po wprowadzeniu określonej liczby błędnych haseł. Porada ta zabezpieczy nas przed sytuacją w której dany użytkownik poprzez zgadywanie próbuje uzyskać dostęp do konta.

23 23 (Pobrane z slow7.pl) Aby włączyć blokowanie konta po n razy błędnie wprowadzonym haśle należy edytować plik: /etc/pam.d/common-auth (w innych systemach Linux plik może przyjmować nazwę: /etc/pam.d/system-auth). Po otwarciu pliku należy dodać linijkę: auth required pam_tally.so onerr=fail deny=<ilość_dozwolonych_prób> unlock_time=<czas_odblokowania> gdzie: deny=<ilość_dozwolonych_prób> - ilość prób po których następuje blokada, unlock_time=<czas_odblokowania> - czas automatycznego odblokowania konta, po tym czasie możliwe jest podjęcie zalogowania. Informacja o podjętych próbach logowania jest przetrzymywana w pliku: /var/log/faillog

24 24 (Pobrane z slow7.pl) Po definicji wszystkich ustawień możemy przeprowadzić próbę logowania. W naszym teście użytkownik jankow trzy razy wpisuje błędne hasło. Jak widać powyżej konto użytkownika: jankow zostało zablokowane. Aby ponowić próbę logowania musimy odczekać zdefiniowaną wartość czasu. Możliwe jest przez administratora ręczne wymuszenie zresetowania progu logowań. Aby sprawdzić ilość błędnych prób logowań wydajemy polecenie: pam_tally --user <nazwa_użytkownika> aby zaś zresetować próg należy wprowadzić komendę: pam_tally --user <nazwa_użytkownika> --reset Innym poleceniem, które pozwala nam na poznanie trochę więcej informacji o użytkowniku jest komenda: id Przyglądnijmy się więc wynikom uzyskanym po wydaniu polecenia. Wydanie komendy pozwala nam poznać numer UID (ang. user ID) oraz GID (ang. primary group ID). Numery te nadawane są kontu użytkownika w trakcie procesu tworzenia. Na zrzucie poniżej identyfikatory konta root oraz luk.

25 25 (Pobrane z slow7.pl) Przeglądając wyniki stwierdzamy, że użytkownik root ma przypisaną wartość 0 dla identyfikatora UID oraz GID natomiast użytkownik luk wartość 1000 (w systemie Ubuntu numerowanie kont użytkowników rozpoczyna się od 1000 w innych dystrybucjach wartość ta może być inna np. w Fedora numeracja rozpoczyna się od 500). Dodanie kolejnego użytkownika z reguły prowadzi do zwiększenia wartości identyfikatorów UID oraz GID o jeden. Poniżej przykład zdefiniowania nowego konta tadnow Jak widzimy wartości UID oraz GID wynoszą 1001 (wartości te poznajemy podczas procesu tworzenia konta oraz dzięki poleceniu id). Dla naszej wygody, szczególnie ma to znaczenie w przypadku gdy zarządzamy dużą grupą użytkowników (ciężko by było te numery pamiętać) wartości UID i GID są mapowane na nazwę użytkownika bądź nazwę grupy. Informacje o mapowaniu dotyczące użytkownika pobierane są z opisanego już pliku /etc/passwd natomiast grupy - z pliku /etc/group. Poniżej na zrzucie zawartość pliku /etc/group

26 26 (Pobrane z slow7.pl) Dla małego przypomnienia celowość tworzenia grup i przypisywania do nich użytkowników jest związana z nadawaniem uprawnień. Ze względu na to, że grupa jest traktowana jako jednostka przypisane uprawnienia do grupy np. dostęp do określonego zasobu spowoduje nadanie uprawnienia wszystkim użytkownikom grupy. W systemie Linux do zarządzania grupami można wykorzystać jedno z kilku poleceń a do najczęściej wykorzystywanych należy komenda: groupadd (analogicznie jak useradd) odpowiedzialna za utworzenie grupy. Składnia polecenia: groupadd <nazwa_grupy> Poniżej przykład utworzenia dwóch grup: marketing oraz finanse Jak można zauważyć fakt utworzenia grup ma swoje odzwierciedlenie w pliku: /etc/group

27 27 (Pobrane z slow7.pl) Aby samemu określić identyfikator grupy GID należy do tego celu wykorzystać przełącznik -g. Stan przynależności do grupy poszczególnego użytkownika można sprawdzić z wykorzystaniem polecenia: groups. Wydanie samego polecenia spowoduje wyświetlenie członkostwa w grupach użytkownika w kontekście, którego zostało wydane polecenie. Dołączenie nazwy użytkownika spowoduje wyświetlenie członkostwa zdefiniowanego użytkownika. Zmianę członkostwa w grupie dokonamy za pomocą polecenia: usermod z parametrem -g bądź -G Dołączenie parametru -g i zdefiniowanie po nim nazwy grupy spowoduje zastąpienie początkowej grupy (taka sytuacja ma miejsce w Ubuntu w innych dystrybucjach nastąpi dopisanie użytkownika do

28 28 (Pobrane z slow7.pl) zdefiniowanej w poleceniu grupy). Poniżej użytkownik tadnow zmienia członkostwo z grupy domyślnej tadnow na grupę finanse. Definicja grupy może nastąpić z wykorzystaniem identyfikatora GID (użycie w definicji identyfikatora powoduje dodanie użytkownika do danej grupy, bez zastąpienia) oraz co ważne definiowane grupy muszą istnieć. Natomiast wybranie flagi -G spowoduje dodanie użytkownika do określnych grup. Poniżej przykład dodania użytkownika tadnow do grupy finanse oraz marketing. Po wydaniu polecenia użytkownik tadnow nadal jest członkiem domyślnej grupy tadnow. Do modyfikacji parametrów grupy służy polecenie: groupmod Za pomocą komendy można dokonać modyfikacji nazwy grupy bądź jej identyfikatora GID. Niżej przykład zmiany nazwy grupy finanse na biznes. Jak widać po dokonanej zmianie automatycznie zmienia się członkostwo użytkownika tadnow. Aby dokonać zmiany nazwy należy w poleceniu groupmod użyć przełącznik -n natomiast gdy dokonujemy modyfikacji identyfikatora GID używamy flagi -g. Aby usunąć grupę należy skorzystać z polecenia: groupdel Składnia polecenia jest następująca: groupdel <nazwa_grupy>

29 29 (Pobrane z slow7.pl) Przed skasowaniem grupy tak jak to miało miejsce w przypadku konta użytkownika warto zapoznać się z plikami, które do danej grupy należą, wyświetlenie plików przynależnych danej grupie uzyskamy za pomocą polecenia: find / -group <nazwa_grupy> -print Poniżej przykład z wykorzystaniem polecenia celem odnalezienia plików należących do grupy luk. Podobnie działającym skryptem do przedstawionego już pwck, lecz tym razem sprawdzającym integralność pliku /etc/group jest grpck. Wywołanie skryptu spowoduje wykonanie sprawdzenia składni informacji zawartych w pliku.

30 30 (Pobrane z slow7.pl) I na tym chciałbym zakończyć w kolejnej odsłonie zajmiemy się poleceniami związanymi z urządzeniami. BIBLIOGRAFIA:

Zarządzanie użytkownikami w

Zarządzanie użytkownikami w Zarządzanie użytkownikami w systemie Linux Konta użytkowników Konto to wszystkie pliki, zasoby i informacje należące do użytkownika. Każdy użytkownik jest identyfikowany przez unikatową liczbę całkowitą

Bardziej szczegółowo

Linux Zarządzanie użytkownikami, grupami

Linux Zarządzanie użytkownikami, grupami Linux Zarządzanie użytkownikami, grupami Strona1 Spis treści Plik /etc/passwd... 3 Plik /etc/group... 3 Plik /etc/shadow... 4 Narzędzie passwd... 4 useradd... 5 usermod... 6 userdel... 6 groupadd, groupmod,

Bardziej szczegółowo

System operacyjny Linux

System operacyjny Linux Paweł Rajba pawel.rajba@continet.pl http://kursy24.eu/ Zawartość modułu 3 Zarządzanie użytkownikami Użytkownicy i grupy Katalogi domowe Hasła Pliki konfiguracyjne Polecenia konsolowe Moduł YaST-a Łamanie

Bardziej szczegółowo

Tomasz Greszata - Koszalin

Tomasz Greszata - Koszalin T: Zarządzanie użytkownikami i grupami w systemie Linux. W systemie operacyjnym Linux najważniejszym kontem użytkownika jest root, tzw. superużytkownik. Za pomocą tego konta dokonuje się czynności administracyjne

Bardziej szczegółowo

Linux Ubuntu - zarządzanie użytkownikami

Linux Ubuntu - zarządzanie użytkownikami Linux Ubuntu - zarządzanie użytkownikami Z SOISK systemy operacyjne i sieci komputerowe Spis treści 1 Zarządzanie użytkownikami GUI 2 Plik /etc/passwd 3 Plik /etc/shadow 4 /etc/login.defs 5 chage 6 useradd

Bardziej szczegółowo

System UNIX 2. Micha l Tanaś, PhD Adam Mickiewicz University, Faculty of Physics

System UNIX 2. Micha l Tanaś, PhD Adam Mickiewicz University, Faculty of Physics System UNIX 2 Micha l Tanaś, PhD Adam Mickiewicz University, Faculty of Physics http://www.amu.edu.pl/~mtanas Michal.Tanas@amu.edu.pl useradd login zak ladanie nowego konta -c komentarz pole komentarza

Bardziej szczegółowo

Użytkownicy I. Użytkownik. Głównym celem istnienia użytkowników i grup w systemie jest utrzymanie porządku i separacja uprawnień.

Użytkownicy I. Użytkownik. Głównym celem istnienia użytkowników i grup w systemie jest utrzymanie porządku i separacja uprawnień. Użytkownicy I Głównym celem istnienia użytkowników i grup w systemie jest utrzymanie porządku i separacja uprawnień. Użytkownik login (nazwa) UID identyfikator numeryczny przynależność do grup, w tym dokładnie

Bardziej szczegółowo

Praca semestralna. Temat: Użytkownicy, grupy, autoryzacja i uprawnienia w systemie Linux. CENTRUM EDUKACJI AKADEMIA SUKCESU

Praca semestralna. Temat: Użytkownicy, grupy, autoryzacja i uprawnienia w systemie Linux. CENTRUM EDUKACJI AKADEMIA SUKCESU CENTRUM EDUKACJI AKADEMIA SUKCESU Praca semestralna Kierunek: Technik Informatyk Przedmiot: Systemy Operacyjne i Sieci Komputerowe Semestr: II Wykładowca : mgr inż. Adam Aleksiejczuk Temat: Użytkownicy,

Bardziej szczegółowo

Strona główna > Polecenia > Tworzenie, zarządzanie, modyfikacja grup i użytkoników

Strona główna > Polecenia > Tworzenie, zarządzanie, modyfikacja grup i użytkoników Sylwekb Blog poświęcony technologiom IT Strona główna Polecenia epuap Type text to search here... Strona główna > Polecenia > Tworzenie, zarządzanie, modyfikacja grup i użytkoników Tworzenie, zarządzanie,

Bardziej szczegółowo

Instrukcja użytkownika systemu medycznego

Instrukcja użytkownika systemu medycznego Instrukcja użytkownika systemu medycznego ewidencja obserwacji pielęgniarskich (PI) v.2015.07.001 22-07-2015 SPIS TREŚCI: 1. Logowanie do systemu... 3 2. Zmiana hasła... 4 3. Pacjenci - wyszukiwanie zaawansowane...

Bardziej szczegółowo

Kalipso wywiady środowiskowe

Kalipso wywiady środowiskowe Kalipso wywiady środowiskowe Instrukcja obsługi INFO-R Spółka Jawna - 2017 43-430 Pogórze, ul. Baziowa 29, tel. (33) 479 93 29, (33) 479 93 89 fax: (33) 853 04 06 e-mail: admin@ops.strefa.pl Spis treści:

Bardziej szczegółowo

Ustalanie dostępu do plików - Windows XP Home/Professional

Ustalanie dostępu do plików - Windows XP Home/Professional Ustalanie dostępu do plików - Windows XP Home/Professional Aby edytować atrybuty dostępu do plikow/ katalogow w systemie plików NTFS wpierw sprawdź czy jest Wyłączone proste udostępnianie czyli przejdź

Bardziej szczegółowo

Linux. Uprawnienia pliku / katalogu, właściciel pliku, UID, GID, sticky bit.

Linux. Uprawnienia pliku / katalogu, właściciel pliku, UID, GID, sticky bit. Strona1 Linux Uprawnienia pliku / katalogu, właściciel pliku, UID, GID, sticky bit. Strona2 Spis treści Spis treści... 2 Ogólny schemat uprawnieo.... 3 Identyfikatory typu... 3 Sposoby nadawania uprawnieo...

Bardziej szczegółowo

7. Linux - zarządzanie kontami i grupami

7. Linux - zarządzanie kontami i grupami 7. Linux - zarządzanie kontami i grupami 7.1. Superużytkownik Aby móc administrować systemem należy stać się superużytkownikiem. Jest to uprzywilejowane konto zapewniające nieograniczony dostęp do wszystkich

Bardziej szczegółowo

Administracja serwerami

Administracja serwerami 1. UID i GID. Każdy użytkownik w systemie ma nazwę i swój unikalny numer UID (User ID), użytkownik root ma UID = 0; Użytkownicy mogą być łączeni w grupy; Grpy mają nazwy i unikalne numery GID (Group ID),

Bardziej szczegółowo

FlowSoft02. Przeznaczenie programu

FlowSoft02. Przeznaczenie programu FlowSoft02 Przeznaczenie programu FlowSoft02 jest programem przeznaczonym do obsługi systemu zdalnych odczytów w systemach opartych o magistralę MBUS. Program jest przygotowany dla systemu Windows. Wymagania

Bardziej szczegółowo

WPROWADZANIE ZLECEŃ POPRZEZ STRONĘ WWW.KACZMARSKI.PL INSTRUKCJA UŻYTKOWNIKA

WPROWADZANIE ZLECEŃ POPRZEZ STRONĘ WWW.KACZMARSKI.PL INSTRUKCJA UŻYTKOWNIKA WPROWADZANIE ZLECEŃ POPRZEZ STRONĘ WWW.KACZMARSKI.PL INSTRUKCJA UŻYTKOWNIKA WSTĘP... 2 1 UWARUNKOWANIA TECHNICZNE... 2 2 UWARUNKOWANIA FORMALNE... 2 3 LOGOWANIE DO SERWISU... 2 4 WIDOK STRONY GŁÓWNEJ...

Bardziej szczegółowo

Zasady zabezpieczeń lokalnych

Zasady zabezpieczeń lokalnych Zasady zabezpieczeń lokalnych Aplikację Zasady zabezpieczeń lokalnych uruchamiamy w Panelu sterowania wybierając Narzędzia administracyjne i Zasady zabezpieczeń lokalnych. Lub komendą secpol.msc Za jej

Bardziej szczegółowo

Wyszukiwanie plików w systemie Windows

Wyszukiwanie plików w systemie Windows 1 (Pobrane z slow7.pl) Bardzo często pracując na komputerze prędzej czy później łapiemy się na pytaniu - Gdzie jest ten plik? Zapisujemy i pobieramy masę plików i w nawale pracy pewne czynności są wykonywane

Bardziej szczegółowo

Lista wprowadzonych zmian w systemie Vario v. 3.3 od wydania 3.003.60177.00403 do wydania 3.003.60180.00419

Lista wprowadzonych zmian w systemie Vario v. 3.3 od wydania 3.003.60177.00403 do wydania 3.003.60180.00419 Lista wprowadzonych zmian w systemie Vario v. 3.3 od wydania 3.003.60177.00403 do wydania 3.003.60180.00419 LP Vario* Wersja Zmiany 1. BPM 3.003.60177.00403 Ulepszenie działania pola przeznaczonego do

Bardziej szczegółowo

(aktualizacja 30 kwietnia 2018)

(aktualizacja 30 kwietnia 2018) Weryfikacja użytkownika, lista i prawa użytkowników (aktualizacja 30 kwietnia 2018) Abstrakt W poradniku opisano możliwości programu w zakresie zabezpieczania dostępu do programu hasłem, tworzenia listy

Bardziej szczegółowo

Definiowanie filtrów IP

Definiowanie filtrów IP Definiowanie filtrów IP Spis treści 1. Klienci korporacyjni... 3 1.1. def3000/ceb... 3 2. Klienci detaliczni... 6 2.1. def2500/reb... 6 2 1. Klienci korporacyjni 1.1. def3000/ceb Dla każdego Klienta korporacyjnego,

Bardziej szczegółowo

CREATE USER

CREATE USER Temat: Administrowanie użytkownikami bazy danych. Po instalacji serwera MYSQL dostępne jest konto o nazwie root. Domyślnie nie ma ono przypisanego hasła, aczkolwiek podczas procesu konfiguracji jest możliwość

Bardziej szczegółowo

Nowa Netia administrator firmy Nagrywanie połączeń-zarządzanie

Nowa Netia administrator firmy Nagrywanie połączeń-zarządzanie RBT API v2.3 Nowa Netia administrator firmy Nagrywanie połączeń-zarządzanie Spis treści I. WPROWADZENIE 2 II. OPIS FUNKCJONALNOŚCI..3 1. LOGOWANIE I ZMIANA HASŁA...3 1.1 LOGOWANIE..3 1.2 WIDOK PO ZALOGOWANIU...4

Bardziej szczegółowo

PWI Instrukcja użytkownika

PWI Instrukcja użytkownika PWI Instrukcja użytkownika Spis treści 1. Wprowadzenie... 1 2. Przebieg przykładowego procesu... 1 3. Obsługa systemu... 5 a. Panel logowania... 5 b. Filtrowanie danych... 5 c. Pola obligatoryjne... 6

Bardziej szczegółowo

System operacyjny UNIX - użytkownicy. mgr Michał Popławski, WFAiIS

System operacyjny UNIX - użytkownicy. mgr Michał Popławski, WFAiIS System operacyjny UNIX - użytkownicy Konta użytkowników Mechanizm kont użytkowników został wprowadzony, gdy z systemów komputerowych zaczęła korzystać większa ilość osób, niezależnie od tego, ile osób

Bardziej szczegółowo

Windows 10 - Jak uruchomić system w trybie

Windows 10 - Jak uruchomić system w trybie 1 (Pobrane z slow7.pl) Windows 10 - Jak uruchomić system w trybie awaryjnym? Najprostszym ze sposobów wymuszenia na systemie przejścia do trybu awaryjnego jest wybranie Start a następnie Zasilanie i z

Bardziej szczegółowo

Diagnostyka pamięci RAM

Diagnostyka pamięci RAM Diagnostyka pamięci RAM 1 (Pobrane z slow7.pl) Uszkodzenie pamięci RAM jest jednym z najczęściej występujących problemów związanych z niestabilnym działaniem komputera. Efektem uszkodzenia kości RAM są

Bardziej szczegółowo

Skrócona instrukcja obsługi grupowego portalu głosowego

Skrócona instrukcja obsługi grupowego portalu głosowego Skrócona instrukcja obsługi grupowego portalu głosowego Konfigurowanie portalu głosowego Do konfigurowania grupowego portalu głosowego służy interfejs internetowy Rysunek 1. Grupa Usługi Portal głosowy

Bardziej szczegółowo

Podstawy użytkowania Linux a

Podstawy użytkowania Linux a Podstawy użytkowania Linux a Systemy Operacyjne Mateusz Hołenko 3 marca 2013 Plan zajęć Rozpoczynanie pracy z systemem Podstawowe polecenia Pomoc systemowa Interpreter poleceń Mateusz Hołenko Podstawy

Bardziej szczegółowo

Instrukcja użytkownika systemu medycznego w wersji mobilnej. meopieka

Instrukcja użytkownika systemu medycznego w wersji mobilnej. meopieka Instrukcja użytkownika systemu medycznego w wersji mobilnej meopieka 17-04-2018 INFUSIO sp. z o. o. tel. 052 50 65 730 strona 2 z 23 Spis treści: 1. Logowanie do systemu... 4 2. Ekran główny... 6 3. Pacjenci-

Bardziej szczegółowo

2. System uprawnień w linuxie

2. System uprawnień w linuxie 2. System uprawnień w linuxie Uprawnienia do plików: -rw-r--r-x 1 pawelza students 0 Lis 17 08:21 plik Mamy tutaj trzy grupy uprawnień: -rw - dla właściciela (owner, oznaczany też "user" reprezentowany

Bardziej szczegółowo

Lokalne konta użytkowników

Lokalne konta użytkowników Lokalne konta użytkowników Konto użytkownika Konto użytkownika to zbiór zasobów i uprawnień w ramach danego systemu, które są przypisane konkretnemu użytkownikowi. Konta posiadają unikatową nazwę (login)

Bardziej szczegółowo

Instrukcja obsługi DHL KONWERTER 1.6

Instrukcja obsługi DHL KONWERTER 1.6 Instrukcja obsługi DHL KONWERTER 1.6 Opis: Niniejsza instrukcja opisuje wymogi użytkowania aplikacji oraz zawiera informacje na temat jej obsługi. DHL Konwerter powstał w celu ułatwienia oraz usprawnienia

Bardziej szczegółowo

Tworzenie oraz zarządzanie użytkownikami w AD -Win Serwer 2008

Tworzenie oraz zarządzanie użytkownikami w AD -Win Serwer 2008 Tworzenie oraz zarządzanie użytkownikami w AD -Win Serwer 2008 Jedną z podstawowych czynności jakie musi wykonad administrator zaraz po instalacji usługi domenowej w usłudze Active Directory jest utworzenie

Bardziej szczegółowo

Zamówienia algorytmiczne

Zamówienia algorytmiczne Zamówienia algorytmiczne Strona 1 z 13 Spis treści 1. Działanie zamówień algorytmicznych... 3 2. Konfiguracja... 3 2.2 Włączenie zamówień algorytmicznych poprzez wybór typu zamówienia... 3 2.3 Włączenie

Bardziej szczegółowo

WPROWADZENIE. Warto pamiętać o opcji autouzupełniania, której używamy naciskając klawisz [Tab]

WPROWADZENIE. Warto pamiętać o opcji autouzupełniania, której używamy naciskając klawisz [Tab] WPROWADZENIE Po uruchomieniu terminala użytkownik uzyskuje tzw. znak zachęty (ang. shell prompt), np. $ lub #. Po zobaczeniu znaku zachęty można już zacząć wpisywać polecenia dla systemu. Historia wykonanych

Bardziej szczegółowo

- w firmie AGD, w komputerze używanym przez sekretarkę oraz trzech akwizytorów stwierdzono usterkę systemu komputerowego,

- w firmie AGD, w komputerze używanym przez sekretarkę oraz trzech akwizytorów stwierdzono usterkę systemu komputerowego, 1. Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego, w zakresie diagnozowania wstępnego, ustalenia przyczyn usterek i usunięcia usterek. 2. Założenia do

Bardziej szczegółowo

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED Podręcznik użytkownika Katowice 2010 Producent programu: KAMSOFT S.A. ul. 1 Maja 133 40-235 Katowice Telefon: (0-32) 209-07-05 Fax:

Bardziej szczegółowo

Instrukcja obsługi Multiconverter 2.0

Instrukcja obsługi Multiconverter 2.0 Instrukcja obsługi Multiconverter 2.0 Opis: Niniejsza instrukcja opisuje wymogi użytkowania aplikacji oraz zawiera informacje na temat jej obsługi. DHL Multiconverter powstał w celu ułatwienia oraz usprawnienia

Bardziej szczegółowo

Użytkownicy i grupy w systemie Linux. Zasady udostępniania zasobów s systemie Linux.

Użytkownicy i grupy w systemie Linux. Zasady udostępniania zasobów s systemie Linux. Użytkownicy i grupy w systemie Linux. Zasady udostępniania zasobów s systemie Linux. 1. Podstawowe informacje na temat zasobów w systemie Linux System Linux w odmienny sposób traktuje zakładanie kont użytkowników

Bardziej szczegółowo

Płace Optivum. 1. Zainstalować serwer SQL (Microsoft SQL Server 2008 R2) oraz program Płace Optivum.

Płace Optivum. 1. Zainstalować serwer SQL (Microsoft SQL Server 2008 R2) oraz program Płace Optivum. Płace Optivum Jak przenieść dane programu Płace Optivum na nowy komputer? Aby kontynuować pracę z programem Płace Optivum na nowym komputerze, należy na starym komputerze wykonać kopię zapasową bazy danych

Bardziej szczegółowo

Praca w programie dodawanie pisma.

Praca w programie dodawanie pisma. Praca w programie dodawanie pisma. Wybór zakładki z danymi z Currendy (1) (tylko w przypadku włączenia opcji korzystania z danych Currendy). Wyszukanie i wybranie pisma. Po wybraniu wiersza dane z Currendy

Bardziej szczegółowo

Platforma e-learningowa

Platforma e-learningowa Dotyczy projektu nr WND-RPPD.04.01.00-20-002/11 pn. Wdrażanie elektronicznych usług dla ludności województwa podlaskiego część II, administracja samorządowa realizowanego w ramach Decyzji nr UDA- RPPD.04.01.00-20-002/11-00

Bardziej szczegółowo

Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer?

Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer? Kadry Optivum, Płace Optivum Jak przenieść dane na nowy komputer? Aby kontynuować pracę z programem Kadry Optivum lub Płace Optivum (lub z obydwoma programami pracującymi na wspólnej bazie danych) na nowym

Bardziej szczegółowo

9.1.2. Ustawienia personalne

9.1.2. Ustawienia personalne 9.1.2. Ustawienia personalne 9.1. Konfigurowanie systemu Windows Systemy z rodziny Windows umożliwiają tzw. personalizację ustawień interfejsu graficznego poprzez dostosowanie wyglądu pulpitu, menu Start

Bardziej szczegółowo

Laboratorium Systemów Operacyjnych

Laboratorium Systemów Operacyjnych Laboratorium Systemów Operacyjnych Użytkownicy, Grupy, Prawa Tworzenie kont użytkowników Lokalne konto pozwala użytkownikowi na uzyskanie dostępu do zasobów lokalnego komputera. Konto domenowe pozwala

Bardziej szczegółowo

Systemy operacyjne i sieci komputerowe Szymon Wilk Konsola MMC 1

Systemy operacyjne i sieci komputerowe Szymon Wilk Konsola MMC 1 i sieci komputerowe Szymon Wilk Konsola MMC 1 1. Wprowadzenie Aby efektywniej zarządzać swoim komputerem Microsoft stworzył narzędzie o wiele bardziej zaawansowane Panel Sterowania. Narzędziem tym jest

Bardziej szczegółowo

W dalszej części dokumentu przedstawiamy skrócony opis kluczowych funkcji systemu. Niniejszy dokument nie zawiera opisu technicznego systemu.

W dalszej części dokumentu przedstawiamy skrócony opis kluczowych funkcji systemu. Niniejszy dokument nie zawiera opisu technicznego systemu. 1. Informacje Podstawowe Mediamanager 2.1 jest systemem wspierającym zarządzanie dokumentami elektronicznymi. Podstawowymi funkcjami realizowanymi przez oprogramowanie jest przetrzymywanie, zarządzanie

Bardziej szczegółowo

Zarządzanie lokalnymi kontami użytkowników

Zarządzanie lokalnymi kontami użytkowników Zarządzanie lokalnymi kontami użytkowników Profile użytkowników Profile użytkownika umożliwiają automatyczne tworzenie i zachowywanie ustawień pulpitu dla środowiska pracy każdego użytkownika na komputerze

Bardziej szczegółowo

Instrukcja użytkownika systemu medycznego

Instrukcja użytkownika systemu medycznego Instrukcja użytkownika systemu medycznego ewidencja obserwacji psychologicznych (PS) i rehabilitacyjnych (RE) v.2016.07.001 25-08-2016 SPIS TREŚCI: 1. Logowanie do systemu... 3 2. Zmiana hasła... 4 3.

Bardziej szczegółowo

Co w sieci siedzi. Warstwa 2 - konfiguracja sieci VLAN. Routing między sieciami VLAN.

Co w sieci siedzi. Warstwa 2 - konfiguracja sieci VLAN. Routing między sieciami VLAN. 1 (Pobrane z slow7.pl) Co w sieci siedzi. Warstwa 2 - konfiguracja sieci VLAN. Wyobraź sobie o to taką sytuację. W firmie w której pracujesz wdrożono nowe oprogramowanie bazodanowe, którego zadaniem jest

Bardziej szczegółowo

Aplikacja VISO Mobile (Android) Instrukcja instalacji i obsługi

Aplikacja VISO Mobile (Android) Instrukcja instalacji i obsługi Roger Access Control System Aplikacja VISO Mobile (Android) Instrukcja instalacji i obsługi Wersja software: 1.4 Wersja dokumentu: Rev. B 1. OPIS VISO Mobile jest aplikacją mobilną przeznaczoną do zdalnej

Bardziej szczegółowo

Przydziały (limity) pojemności dyskowej

Przydziały (limity) pojemności dyskowej Przydziały (limity) pojemności dyskowej W dużych sieciach lokalnych bądź w przypadku, gdy z danego komputera korzysta kilku różnych użytkowników, administrator może zechcieć mieć kontrolę nad przydziałem

Bardziej szczegółowo

Instrukcja obsługi Konfigurator MLAN-1000

Instrukcja obsługi Konfigurator MLAN-1000 Instrukcja obsługi Konfigurator MLAN-1000 Strona 2 z 8 SPIS TREŚCI 1. Logowanie... 3 2. Diagnostyka... 4 3. Konfiguracja sterownika... 5 3.1 Konfiguracja sterownika aktualizacja oprogramowania... 5 4.

Bardziej szczegółowo

Przewodnik użytkownika systemu e-faktur

Przewodnik użytkownika systemu e-faktur Przewodnik użytkownika systemu e-faktur Zawartość 1. Rejestracja na portalu... 4 1.1 Email aktywacyjny... 4 1.2 Siła hasła... 4 1.3 Utrata hasła... 5 1.4 Wygaśnięcie ticketu... 5 2. Logowanie do portalu

Bardziej szczegółowo

Zadanie 11. Przygotowanie publikacji do wydrukowania

Zadanie 11. Przygotowanie publikacji do wydrukowania Zadanie 11. Przygotowanie publikacji do wydrukowania Edytor Word może służyć również do składania do druku nawet obszernych publikacji. Skorzystamy z tych możliwości i opracowany dokument przygotujemy

Bardziej szczegółowo

Praca w sieci z serwerem

Praca w sieci z serwerem 11 Praca w sieci z serwerem Systemy Windows zostały zaprojektowane do pracy zarówno w sieci równoprawnej, jak i w sieci z serwerem. Sieć klient-serwer oznacza podłączenie pojedynczego użytkownika z pojedynczej

Bardziej szczegółowo

Technologie Informacyjne - Linux 2

Technologie Informacyjne - Linux 2 Technologie Informacyjne - 2 Instytut Matematyki Uniwersytet Gdański Powłoka - polecenia pośredniczace Polecenie grep wypisuje z pliku lub strumienia wejściowego te wiersze, które sa zgodne z podanym wyrażeniem.

Bardziej szczegółowo

1. Logowanie do systemu

1. Logowanie do systemu PRACOWNICY W USOS Spis treści: 1. Logowanie do systemu... 2 2. Podstawy poruszania się po systemie.... 4 3. Modyfikacja danych, wprowadzanie danych.... 7 4. Zatrudnianie osoby... 9-1- 1. Logowanie do systemu

Bardziej szczegółowo

Łączenie liczb i tekstu.

Łączenie liczb i tekstu. Łączenie liczb i tekstu. 1 (Pobrane z slow7.pl) Rozpoczynamy od sposobu pierwszego. Mamy arkusz przedstawiony na rysunku poniżej w którym zostały zawarte wypłaty pracowników z wykonanym podsumowaniem.

Bardziej szczegółowo

wersja 1.0 ośrodek komputerowy uj cm ul. mikołaja kopernika 7e, Kraków tel

wersja 1.0 ośrodek komputerowy uj cm ul. mikołaja kopernika 7e, Kraków tel S Y S T E M B A D A Ń A N K I E T O W Y C H wersja 1.0 uj cm, 31-034 Kraków tel. 12 422 99 63 Opis konfiguracji Tworzenie ankiety rozpoczynamy ikoną znajdującą się w prawym górnym rogu ekranu. Ilustracja

Bardziej szczegółowo

T: Zabezpieczenie dostępu do komputera.

T: Zabezpieczenie dostępu do komputera. T: Zabezpieczenie dostępu do komputera. Podczas wykonywania poniższych zadań w zeszycie w sprawozdaniu podaj i wyjaśnij 1. polecenia, które użyjesz, aby zabezpieczyć dostęp do komputera. 2. odpowiedzi

Bardziej szczegółowo

Rozdział 5. Administracja kontami użytkowników

Rozdział 5. Administracja kontami użytkowników Rozdział 5. Administracja kontami użytkowników Ćwiczenia zawarte w tym rozdziale pozwolą przygotować oddzielne środowisko pracy dla każdego użytkownika komputera. Windows XP, w porównaniu do systemów Windows

Bardziej szczegółowo

Rysunek 1: Okno z lista

Rysunek 1: Okno z lista 1 Urzadzenie RFID Urządzenie RFID, umożliwia użytkownikom systemu kontrolę dostępu do wydzielonych przez system stref, na podstawie odczytywanych TAG ów (identyfikatora przypisanego do użytkownika) z czytników

Bardziej szczegółowo

SYSTEM ZARZĄDZANIA RELACJAMI Z KLIENTEM CRM7

SYSTEM ZARZĄDZANIA RELACJAMI Z KLIENTEM CRM7 SYSTEM ZARZĄDZANIA RELACJAMI Z KLIENTEM CRM7 Administracja instrukcja Panel administracyjny jest dostępny z menu po lewej stronie ekranu. Użytkownicy bez uprawnień administracyjnych mają tylko możliwość

Bardziej szczegółowo

Podręcznik użytkownika Publikujący aplikacji Wykaz2

Podręcznik użytkownika Publikujący aplikacji Wykaz2 Podręcznik użytkownika Publikujący aplikacji Wykaz2 TiMSI Sp z o o ul Czapli 63, 02-781 Warszawa tel : +48 22 644 86 76, fax: +48 22 644 78 52 NIP: 951-19-39-800 Sąd Rejonowy dla mst Warszawy w Warszawie,

Bardziej szczegółowo

Tomasz Greszata - Koszalin 2013 - http://greszata.pl

Tomasz Greszata - Koszalin 2013 - http://greszata.pl T: Zarządzanie kontami lokalnymi i domenowymi. Zadanie1: Wykorzystując narzędzie Konta użytkowników z Panelu sterowania Utwórz konto lokalnego użytkownika z ograniczeniami o nazwie marek. Opisz dostępne

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Pracownia internetowa w każdej szkole (edycja Jesień 2007) Instrukcja numer D1/05_03/Z Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 1 Ręczne zakładanie kont użytkowników (D1) Jak ręcznie założyć konto w systemie

Bardziej szczegółowo

Sesje i logowanie. 1. Wprowadzenie

Sesje i logowanie. 1. Wprowadzenie Sesje i logowanie 1. Wprowadzenie Żądania od nawet tego samego użytkownika na serwerze nie są domyślnie w żaden sposób łączone ze sobą. Każde jest w pewnym sensie nowe i serwer nie jest w stanie stwierdzić,

Bardziej szczegółowo

Na komputerach z systemem Windows XP zdarzenia są rejestrowane w trzech następujących dziennikach: Dziennik aplikacji

Na komputerach z systemem Windows XP zdarzenia są rejestrowane w trzech następujących dziennikach: Dziennik aplikacji Podgląd zdarzeń W systemie Windows XP zdarzenie to każde istotne wystąpienie w systemie lub programie, które wymaga powiadomienia użytkownika lub dodania wpisu do dziennika. Usługa Dziennik zdarzeń rejestruje

Bardziej szczegółowo

Włączanie/wyłączanie paska menu

Włączanie/wyłączanie paska menu Włączanie/wyłączanie paska menu Po zainstalowaniu przeglądarki Internet Eksplorer oraz Firefox domyślnie górny pasek menu jest wyłączony. Czasem warto go włączyć aby mieć szybszy dostęp do narzędzi. Po

Bardziej szczegółowo

Utwórz na pulpicie katalog: pierwsza-litera-imienia_nazwisko (np. j_kowalski). W tym katalogu zapisz pliki, które będą tworzone w ramach ćwiczenia

Utwórz na pulpicie katalog: pierwsza-litera-imienia_nazwisko (np. j_kowalski). W tym katalogu zapisz pliki, które będą tworzone w ramach ćwiczenia Ćwiczenie 1 Utwórz na pulpicie katalog: pierwsza-litera-imienia_nazwisko (np. j_kowalski). W tym katalogu zapisz pliki, które będą tworzone w ramach ćwiczenia 1. Wykorzystując odpowiednie polecenie zapisz

Bardziej szczegółowo

Panel Konta - instrukcja. Warszawa, 2013 r

Panel Konta - instrukcja. Warszawa, 2013 r Panel Konta - instrukcja Warszawa, 2013 r Spis treści 1. Logowanie 2. Strona startowa 3. Zmiana hasła 4. Konta/Dane Konta 5. Konta/ Interfejs użytkownika 6. Konta/Właściwości usługi/ Polaczenia głosowe

Bardziej szczegółowo

Aplikacja VISO Mobile v1.0 (Android) Instrukcja instalacji i obsługi

Aplikacja VISO Mobile v1.0 (Android) Instrukcja instalacji i obsługi Roger Access Control System Aplikacja VISO Mobile v1.0 (Android) Instrukcja instalacji i obsługi Wersja software: 1.3.x Wersja dokumentu: Rev. A 1. OPIS VISO Mobile jest aplikacją mobilną przeznaczoną

Bardziej szczegółowo

Nautilus LAB. Podręcznik administratora systemu. Moduł Cytologia/Histopatologia. ids Integrated Data Solutions Sp. z o.o. www.software-ids.

Nautilus LAB. Podręcznik administratora systemu. Moduł Cytologia/Histopatologia. ids Integrated Data Solutions Sp. z o.o. www.software-ids. Nautilus LAB Moduł Cytologia/Histopatologia Podręcznik administratora systemu ids Integrated Data Solutions Sp. z o.o. www.software-ids.pl Wersja 1.0-11_2011 Stanowisko główne i stanowiska zależne Stanowisko

Bardziej szczegółowo

Podręcznik użytkownika Wprowadzający aplikacji Wykaz2

Podręcznik użytkownika Wprowadzający aplikacji Wykaz2 Podręcznik użytkownika Wprowadzający aplikacji Wykaz2 TiMSI Sp z o o ul Czapli 63, 02-781 Warszawa tel : +48 22 644 86 76, fax: +48 22 644 78 52 NIP: 951-19-39-800 Sąd Rejonowy dla mst Warszawy w Warszawie,

Bardziej szczegółowo

Archiwum DG 2016 PL-SOFT

Archiwum DG 2016 PL-SOFT 2 1 to kompleksowe narzędzie ochrony Twoich danych genealogicznych utworzonych w programie Drzewo genealogiczne. Aplikacja nie wymaga instalacji na komputerze i jest uruchamiana bezpośrednio z dysku USB.

Bardziej szczegółowo

UONET+ moduł Dziennik. Dokumentowanie lekcji w systemie UONET+

UONET+ moduł Dziennik. Dokumentowanie lekcji w systemie UONET+ UONET+ moduł Dziennik Dokumentowanie lekcji w systemie UONET+ W systemie UONET+ bieżące lekcje rejestruje się i dokumentuje w module Dziennik, w widoku Dziennik/ Lekcja. Dokumentowanie lekcji w tym widoku

Bardziej szczegółowo

INSTRUKCJA OBSŁUGI PROGRAMU PRZEDSZKOLE (CZ.1)

INSTRUKCJA OBSŁUGI PROGRAMU PRZEDSZKOLE (CZ.1) INSTRUKCJA OBSŁUGI PROGRAMU PRZEDSZKOLE (CZ.1) Uruchomienie programu Po uruchomieniu programu wyświetlane jest okno logowania, w którym wprowadza się nazwę użytkownika (opis w dalszej części instrukcji)

Bardziej szczegółowo

Serwis jest dostępny w internecie pod adresem www.solidnyserwis.pl. Rysunek 1: Strona startowa solidnego serwisu

Serwis jest dostępny w internecie pod adresem www.solidnyserwis.pl. Rysunek 1: Strona startowa solidnego serwisu Spis treści 1. Zgłoszenia serwisowe wstęp... 2 2. Obsługa konta w solidnym serwisie... 2 Rejestracja w serwisie...3 Logowanie się do serwisu...4 Zmiana danych...5 3. Zakładanie i podgląd zgłoszenia...

Bardziej szczegółowo

10.2. Udostępnianie zasobów

10.2. Udostępnianie zasobów Rozdział 10 t Praca w sieci równoprawnej Aby komputer mógł być widoczny wśród innych w otoczeniu sieciowym, musi mieć unikalną nazwę i przynależeć do grupy roboczej. Ustawienia te dostępne są poprzez aplet

Bardziej szczegółowo

EuroFirma Sklep Internetowy do programów

EuroFirma Sklep Internetowy do programów EuroFirma Sklep Internetowy do programów humansoft HermesMała Firma humansoft HermesStandard Bielsko-Biała,październik 2008 do obsługi sklepu internetowego Instrukcja modułu Sklep Internetowy do programu

Bardziej szczegółowo

Wdrożenie modułu płatności eservice. dla systemu Zen Cart 1.3.9 1.5

Wdrożenie modułu płatności eservice. dla systemu Zen Cart 1.3.9 1.5 Wdrożenie modułu płatności eservice dla systemu Zen Cart 1.3.9 1.5 - dokumentacja techniczna Wer. 01 Warszawa, styczeń 2014 1 Spis treści: 1 Wstęp... 3 1.1 Przeznaczenie dokumentu... 3 1.2 Przygotowanie

Bardziej szczegółowo

Instrukcja użytkownika systemu medycznego. Pracownik medyczny psycholog / rehabilitant

Instrukcja użytkownika systemu medycznego. Pracownik medyczny psycholog / rehabilitant Instrukcja użytkownika systemu medycznego Pracownik medyczny psycholog / rehabilitant 05-10-2018 Spis treści 1. Logowanie do systemu...3 2. Przyciski w systemie...4 3. Moi pacjenci...5 4. Lista pacjentów

Bardziej szczegółowo

Instrukcja użytkownika systemu medycznego. Pracownik medyczny psycholog / rehabilitant

Instrukcja użytkownika systemu medycznego. Pracownik medyczny psycholog / rehabilitant Instrukcja użytkownika systemu medycznego Pracownik medyczny psycholog / rehabilitant 02-02-2018 Spis treści 1. Logowanie do systemu... 3 2. Przyciski w systemie... 4 3. Moi pacjenci... 5 4. Lista pacjentów

Bardziej szczegółowo

Przewodnik Google Cloud Print

Przewodnik Google Cloud Print Przewodnik Google Cloud Print Wersja A POL Definicje oznaczeń W tym podręczniku użytkownika zastosowano następujący styl uwag: Uwagi informują o tym, jak należy reagować w danej sytuacji, lub zawierają

Bardziej szczegółowo

System imed24 Instrukcja Moduł Analizy i raporty

System imed24 Instrukcja Moduł Analizy i raporty System imed24 Instrukcja Moduł Analizy i raporty Instrukcja obowiązująca do wersji 1.8.0 Spis treści 1. Moduł Analizy i Raporty... 3 1.1. Okno główne modułu Analizy i raporty... 3 1.1.1. Lista szablonów

Bardziej szczegółowo

Konfiguracja i uruchomienie usługi Filtry adresów IP dla użytkowników Centrum Usług Internetowych dla Klientów Banku Spółdzielczego w Łęcznej.

Konfiguracja i uruchomienie usługi Filtry adresów IP dla użytkowników Centrum Usług Internetowych dla Klientów Banku Spółdzielczego w Łęcznej. Konfiguracja i uruchomienie usługi Filtry adresów IP dla użytkowników Centrum Usług Internetowych dla Klientów Banku Spółdzielczego w Łęcznej. Łęczna 2015 Historia zmian L.p. Data Autor Wersja systemu

Bardziej szczegółowo

System epon Dokumentacja użytkownika

System epon Dokumentacja użytkownika System epon Dokumentacja użytkownika Prawa autorskie tego opracowania należą do MakoLab S.A. Dokument ten, jako całość, ani żadna jego część, nie może być reprodukowana lub rozpowszechniana w jakiejkolwiek

Bardziej szczegółowo

Instrukcja importu przesyłek. z Menedżera Sprzedaży do aplikacji Webklient

Instrukcja importu przesyłek. z Menedżera Sprzedaży do aplikacji Webklient Instrukcja importu przesyłek z Menedżera Sprzedaży do aplikacji Webklient Instrukcja importu przesyłek z Menedżera Sprzedaży do aplikacji Webklient Wersja 1.0 Warszawa, Luty 2015 Strona 2 z 7 Instrukcja

Bardziej szczegółowo

AKTYWNY SAMORZĄD. Instrukcja instalacji, aktualizacji i konfiguracji. www.as.tylda.pl

AKTYWNY SAMORZĄD. Instrukcja instalacji, aktualizacji i konfiguracji. www.as.tylda.pl AKTYWNY SAMORZĄD Instrukcja instalacji, aktualizacji i konfiguracji TYLDA Sp. z o.o. 65-001 Zielona Góra ul. Wazów 6a tel. 68 324-24-72 68 325-75-10 www.tylda.pl tylda@tylda.pl wersja 1.0 2013.04.12 2

Bardziej szczegółowo

FedEx efaktura Instrukcja Użytkownika

FedEx efaktura Instrukcja Użytkownika FedEx efaktura Instrukcja Użytkownika O FedEx efaktura Zyskaj kontrolę, bezpieczeństwo i dostęp do swoich faktur o każdej porze, gdziekolwiek jesteś. Z systemem FedEx efaktura oszczędzisz nie tylko czas,

Bardziej szczegółowo

Serwer Syslog (po raz drugi) z wykorzystaniem systemu Linux.

Serwer Syslog (po raz drugi) z wykorzystaniem systemu Linux. 1 (Pobrane z slow7.pl) Serwer Syslog (po raz drugi) z wykorzystaniem systemu Linux. W systemie Linux za gromadzenie informacji o zdarzeniach odpowiedzialny jest mechanizm: rsyslog (dawniej syslog). Pliki

Bardziej szczegółowo

Praca z programami SAS poza lokalną siecią komputerową UZ. Zestawienie tunelu SSH oraz konfiguracja serwera proxy w przeglądarce WWW

Praca z programami SAS poza lokalną siecią komputerową UZ. Zestawienie tunelu SSH oraz konfiguracja serwera proxy w przeglądarce WWW Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski Praca z programami SAS poza lokalną siecią komputerową UZ. Zestawienie tunelu SSH oraz konfiguracja serwera proxy w przeglądarce

Bardziej szczegółowo

1.0 v2. INSTRUKCJA OBSŁUGI SAD EC Win - Moduł Ewidencja Banderol

1.0 v2. INSTRUKCJA OBSŁUGI SAD EC Win - Moduł Ewidencja Banderol Usługi Informatyczne i Elektroniczne mgr inż. Jacek Cenzartowicz ul.łukasińskiego 116 pok. 125 PL 71-215 Szczecin, tel. (+48 600) 968995, 969457, 922589 tel. (+48 91) 4824-431 e-mail j.cenzartowicz@sadec.pl

Bardziej szczegółowo

Finanse VULCAN. Jednostki dodaje i konfiguruje administrator główny platformy (w aplikacji Zarządzanie platformą).

Finanse VULCAN. Jednostki dodaje i konfiguruje administrator główny platformy (w aplikacji Zarządzanie platformą). Finanse VULCAN Migracja danych z systemu Finanse Optivum do aplikacji Finanse VULCAN Aplikacja Finanse VULCAN to nowa aplikacja firmy VULCAN do obsługi finansowo-księgowej jednostek oświatowych. Jest to

Bardziej szczegółowo

Zespół Szkół Technicznych w Suwałkach. Pracownia Systemów Komputerowych. Ćwiczenie Nr 25 ARCHITEKTURA SYSTEMU LINUX. Opracował Sławomir Zieliński

Zespół Szkół Technicznych w Suwałkach. Pracownia Systemów Komputerowych. Ćwiczenie Nr 25 ARCHITEKTURA SYSTEMU LINUX. Opracował Sławomir Zieliński Zespół Szkół Technicznych w Suwałkach Pracownia Systemów Komputerowych Ćwiczenie Nr 25 ARCHITEKTURA SYSTEMU LINUX Opracował Sławomir Zieliński Suwałki 2012 Cel ćwiczenia Zapoznanie z budową i funkcjonowaniem

Bardziej szczegółowo

Bezpieczeństwo systemów informatycznych

Bezpieczeństwo systemów informatycznych Bezpieczeństwo systemów informatycznych Rule Set Based Access Control ĆWICZENIE RSBAC 1 Wprowadzenie RSBAC to zestaw łat na jądro systemu Linux rozszerzających bezpieczeństwo systemu. Wspiera on mechanizmy

Bardziej szczegółowo

Elektroniczny Urząd Podawczy

Elektroniczny Urząd Podawczy Elektroniczny Urząd Podawczy Dzięki Elektronicznemu Urzędowi Podawczemu Beneficjent może wypełnić i wysłać formularz wniosku o dofinansowanie projektów w ramach Regionalnego Programu Operacyjnego Województwa

Bardziej szczegółowo