Tomasz Greszata - Koszalin
|
|
- Wacława Kozłowska
- 8 lat temu
- Przeglądów:
Transkrypt
1 T: Zarządzanie kontami lokalnymi i domenowymi. Zadanie1: Wykorzystując narzędzie Konta użytkowników z Panelu sterowania Utwórz konto lokalnego użytkownika z ograniczeniami o nazwie marek. Opisz dostępne konfiguracje. Sprawdź do jakich grup został dołączony użytkownik. Zaloguj się na to konto i sprawdź możliwość dostępu do narzędzi systemowych (Panel sterowania, Ekran, Dodawanie oprogramowania, Regedit, Przydziały dysków, Zarządzanie komputerem, Gpedit itp.). Zadanie2: Utwórz nowe konto administracyjne o nazwie Zenek. Sprawdź do jakich grup należy utworzony użytkownik. Zaloguj się na to konto i sprawdź dostęp do narzędzi jak w zadaniu 1. Zadanie3: Utwórz lokalną grupę o nazwie kurs. Dodaj do niej użytkowników utworzonych w zadaniach 1 i 2. Zablokuj tej grupie dostępu do katalogu Program Files (zabezpieczenia NTFS). Zaloguj się kolejno na konta tych użytkowników i spróbuj uruchomić program MS Word. Czy jest taka możliwość? Zadanie4: Utwórz prezentację na temat konfiguracji kont użytkowników wraz ze zrzutami ekranowymi dla każdej czynności wykonanej dla danego konta użytkownika w systemie Windows XP Professional według poniższego zestawu wymagań: wyjaśnij następujące pojęcia: konto użytkownika i grupa użytkowników, utwórz w systemie konta dla dwóch sekretarek o nazwach Angela i Anita, konta sekretarek mają mieć ograniczony dostęp do systemu, konta sekretarek mogą być wykorzystywane tylko w godzinach pracy od 7:00 do 15:00 w dni robocze od poniedziałku do piątku, kierownik sekretariatu powinien posiadać konto administracyjne w systemie o nazwie Adam, wszyscy użytkownicy muszą zmienić hasła przy pierwszym logowaniu, wszyscy pracownicy sekretariatu będą mieli konfigurowane wspólne zabezpieczenia w systemie, przez co należy utworzyć dla nich dodatkową grupę użytkowników o nazwie Sekretariat, utwórz w katalogu głównym dysku c: katalog o nazwie sekretariat. Wszyscy pracownicy sekretariatu mają mieć pełne uprawnienia do tego katalogu. Natomiast konta pozostałych użytkowników systemu nie mają mieć dostępu do tego katalogu. Dokument zachowaj pod nazwą $nazwisko_konta.ppt i prześlij pocztą elektroniczną na adres greszata@zs9elektronik.pl. Zadanie5: Podobne czynności jak w zadaniu 1 i 2 dokonaj na kontrolerze domeny dodając konta w usłudze Active Directory. Dodatek: Konta użytkowników na kontrolerze domeny możemy tworzyć z wiersza poleceń za pomocą polecenia csvde oraz pliku csv zawierającego informacje o tworzonym koncie. Zawartość pliku csv: DN,objectClass,sAMAccountName,userPrincipalName,DisplayName,profilePath,scriptPath,userAccountControl "cn=student111d,ou=ti_2008_a,ou=poziomd,ou=men,dc=sbsmenis,dc=edu,dc=pl",user, student111d,student111d@sbsmenis.edu.pl,tomek Nowak, \\\\sbs2005\\profiles$\\ti2008a,start_ti2008a.bat,512 DN:="cn=student111d,ou=ti_2008_a,ou=poziomd,ou=men,dc=sbsmenis,dc=edu,dc=pl" objectclass:=user samaccountname:=student111d userprincipalname:=student111d@sbsmenis.edu.pl displayname:=tomek nowak profilepath:=\\\\sbs2005\\profiles$\\ti2008a scriptpath:=start_ti2008a.bat
2 useraccountcontrol:=512 gdzie: cn=student111d stanowi niepowtarzalną nazwą dla danej jednostki organizacyjnej, ou=ti_2008_a,ou=poziomd,ou=men,dc=sbsmenis,dc=edu,dc=pl miejsce, gdzie zostanie umieszczone konto (musi istnieć w Active Directory), student111d nazwa logowania, student111d@sbsmenis.edu.pl pełna nazwa logowania w Active Directory (adres poczty lokalnej), Tomek Nowak pełna nazwa konta, \\\\sbs2005\\profiles$\\ti2008a ścieżka do profilu mobilnego, start_ti2008a.bat nazwa skryptu logowania wykonywanego podczas logowania użytkownika, 512 konto jest włączone (514 konto wyłączone), Przykład poprawnej składni komendy, gdy plik z konfiguracją kont ma nazwę konta.csv: csvde i f d:\konta.csv net user <nazwa_konta> /times:pn-pt, net user <nazwa_konta> /times:all net user /active:off net user /active:on lusrmgr.msc nusrmgr.cpl secpol.msc gpedit.msc control userpasswords2
3 Materiały uzupełniajęce Materiały z klasy trzeciej z przedmiotu soisk 7ebf803a003d1045.mspx?mfr=true Tworzenie nowego konta użytkownika 2. W drzewie konsoli kliknij prawym przyciskiem myszy folder, do którego chcesz dodać konto użytkownika (Użytkownicy i komputery usługi Active Directory/węzeł domeny/folder). 3. Wskaż polecenie Nowy, a następnie kliknij polecenie Użytkownik. 4. W polu Imię wpisz imię użytkownika. 5. W polu Inicjały wpisz inicjały użytkownika. 6. W polu Nazwisko wpisz nazwisko użytkownika. 7. Zmodyfikuj pole Imię i nazwisko, aby dodać inicjały lub odwrócić kolejność imienia i nazwiska. 8. W polu Nazwa logowania użytkownika wpisz nazwę logowania użytkownika, kliknij sufiks UPN na liście rozwijanej, a następnie kliknij przycisk Dalej. 9. Jeśli użytkownik będzie używał innej nazwy do logowania się na komputerach z systemem Windows 95, Windows 98 lub Windows NT, możesz zmienić nazwę logowania użytkownika wyświetlaną w polu Nazwa logowania użytkownika (systemy starsze niż Windows 2000). 10. W polu Hasło i Potwierdź hasło wpisz hasło użytkownika, a następnie wybierz odpowiednie opcje hasła. Uwagi Aby wykonać tę procedurę, użytkownik musi być członkiem grupy Operatorzy kont, Administratorzy domeny lub Administratorzy przedsiębiorstwa w usłudze Active Directory albo mieć delegowane odpowiednie uprawnienia. Ze względów bezpieczeństwa zalecane jest wykonanie tej procedury przy użyciu funkcji Uruchom jako. Konto użytkownika w domenie można dodać za pomocą wiersza poleceń: dsadd user NazwaUżytkownika [-samidnazwasam] -pwd {hasło *} Resetowanie hasła użytkownika domeny Active Directory 2. W drzewie konsoli kliknij węzeł Users (Użytkownicy i komputery usługi Active Directory/węzeł domeny/users). 3. W okienku szczegółów kliknij prawym przyciskiem myszy użytkownika, którego hasło chcesz zresetować, a następnie kliknij polecenie Resetuj hasło. 4. Wpisz i potwierdź hasło. 5. Jeśli chcesz, aby użytkownik musiał zmienić to hasło przy następnym logowaniu, zaznacz pole wyboru Użytkownik musi zmienić hasło przy następnym logowaniu. Hasło użytkownika możemy również zresetować za pomocą wiersza poleceń: dsmod user NazwaUżytkownika -mustchpwd {yes no} Kopiowanie konta użytkownika w domenie Active Directory 2. W drzewie konsoli kliknij węzeł Users (Użytkownicy i komputery usługi Active Directory/węzeł domeny/users). 3. W okienku szczegółów kliknij prawym przyciskiem myszy konto użytkownika, które chcesz skopiować, a następnie kliknij polecenie Kopiuj. 4. W polu Imię wpisz imię użytkownika. 5. W polu Nazwisko wpisz nazwisko użytkownika. 6. Zmodyfikuj pole Imię i nazwisko, aby dodać inicjały lub odwrócić kolejność imienia i nazwiska.
4 7. W polu Nazwa logowania użytkownika wpisz nazwę logowania użytkownika, kliknij sufiks UPN na liście rozwijanej, a następnie kliknij przycisk Dalej. Jeśli na komputerach z systemem Windows 95, Windows 98 lub Windows NT użytkownik będzie korzystać z innej nazwy logowania, należy zmienić nazwę logowania użytkownika w polu Nazwa logowania użytkownika (systemy starsze niż Windows 2000). 8. W polu Hasło i Potwierdź hasło wpisz hasło użytkownika, a następnie wybierz odpowiednie opcje hasła. Do zarządzania lokalnymi kontami użytkowników i grup służy przystawka Użytkownicy i grupy lokalne. Można również uruchomić gotową konsolę lusrmgr.msc. Przystawka Użytkownicy i grupy lokalne służy do zabezpieczania kont użytkowników i grup przechowywanych lokalnie na komputerze, a także do zarządzania nimi. Konto użytkownika lub grupy lokalnej może mieć przypisane uprawnienia lub prawa na określonym komputerze i tylko na nim. Przystawka Użytkownicy i grupy lokalne pozwala ograniczać możliwość wykonywania pewnych akcji przez użytkowników i grupy poprzez przypisywanie im odpowiednich praw i uprawnień. Prawo upoważnia użytkownika do wykonania niektórych czynności na komputerze, na przykład sporządzania kopii zapasowych plików i folderów lub zamykania systemu. Uprawnienie jest regułą skojarzoną z obiektem (zazwyczaj jest to plik, folder lub drukarka), pozwalającą regulować, którzy użytkownicy mogą uzyskać dostęp do obiektu i w jaki sposób. Przystawki Użytkownicy i grupy lokalne nie można używać do przeglądania kont użytkowników i grup lokalnych po podwyższeniu serwera członkowskiego do kontrolera domeny. Można jednak używać jej na kontrolerze domeny do obsługi komputerów zdalnych (nie będących kontrolerami domeny) w sieci. Do zarządzania użytkownikami i grupami w usłudze Active Directory służy przystawka Użytkownicy i komputery usługi Active Directory. Tworzenie nowej grupy w domenie 2. W drzewie konsoli kliknij prawym przyciskiem myszy folder, w którym chcesz dodać nową grupę (Użytkownicy i komputery usługi Active Directory/węzeł domeny/folder). 3. Wskaż polecenie Nowy, a następnie kliknij polecenie Grupa. 4. Wpisz nazwę nowej grupy. 5. W obszarze Zakres grupy kliknij jedną z wyświetlonych opcji. 6. W obszarze Typ grupy kliknij jedną z wyświetlonych opcji. Nową grupę można utworzyć z wykorzystaniem wiersza poleceń za pomocą polecenia: dsadd group NazwaGrupy -samid NazwaSAM -secgrp yes no -scope l g u Dodawanie członka do grupy 2. W drzewie konsoli kliknij folder zawierający grupę, do której chcesz dodać członka (Użytkownicy i komputery usługi Active Directory/węzeł domeny/folder zawierający grupę). 3. W okienku szczegółów kliknij prawym przyciskiem myszy grupę, a następnie kliknij polecenie Właściwości. 4. Na karcie Członkowie kliknij przycisk Dodaj.
5 5. W polu Wprowadź nazwy obiektów do wybrania wpisz nazwę obiektu typu użytkownik, grupa lub komputer, który chcesz dodać do grupy, a następnie kliknij przycisk OK. Dodawanie członka do grupy przy użyciu wiersza poleceń: dsmod group NazwaGrupy -addmbr NazwaWyróżniającaCzłonka Zmienianie zakresu (lokalny, globalny, uniwersalny) grupy 2. W drzewie konsoli kliknij folder zawierający grupę, której zakres chcesz zmienić (Użytkownicy i komputery usługi Active Directory/węzeł domeny/folder zawierający grupę). 3. W okienku szczegółów kliknij prawym przyciskiem myszy grupę, a następnie kliknij polecenie Właściwości. 4. Na karcie Ogólne, w obszarze Zakres grupy kliknij żądany zakres grupy. Zmiana zakresu grupy przy użyciu konsoli tekstowej: dsmod group NazwaGrupy -scope L G U
Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP
Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP W tym opracowaniu opisano, jak korzystać z edytora zasad grupy do zmiany ustawień zasad lokalnych dla
Lokalne konta użytkowników
Lokalne konta użytkowników Konto użytkownika Konto użytkownika to zbiór zasobów i uprawnień w ramach danego systemu, które są przypisane konkretnemu użytkownikowi. Konta posiadają unikatową nazwę (login)
Zadanie 5. Automatyzacja tworzenia kont użytkowników
Zadanie 5. Automatyzacja tworzenia kont użytkowników W tym zadaniu utworzymy wiele kont użytkowników przy użyciu zautomatyzowanych metod. Do wykonania ćwiczeń w tym zadaniu potrzebne nam będą następujące
Konta uŝytkowników. Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane
Konta uŝytkowników Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane Lokalne konto uŝytkownika jest najczęściej wykorzystywane podczas
Tomasz Greszata - Koszalin
T: Profile użytkownika w systemie Windows. Profile użytkowników to zbiory ustawień środowiska pracy każdego użytkownika na komputerze lokalnym. Profile automatycznie tworzą i utrzymują następujące ustawienia:
Temat: Administracja kontami użytkowników
Temat: Administracja kontami użytkowników Praca z hasłami Tworzenie hasła W zależności od wybranej metody tworzenia konta użytkownika lokalnego Windows XP daje możliwość utworzenia hasła użytkownika podczas
Pracownia internetowa w każdej szkole (edycja Jesień 2007)
Instrukcja numer D1/05_03/Z Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 1 Ręczne zakładanie kont użytkowników (D1) Jak ręcznie założyć konto w systemie
Systemy operacyjne. Zasady lokalne i konfiguracja środowiska Windows 2000
Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski Systemy operacyjne Laboratorium Zasady lokalne i konfiguracja środowiska Windows 2000 Cel ćwiczenia Celem ćwiczenia jest zapoznanie
Laboratorium Systemów Operacyjnych
Laboratorium Systemów Operacyjnych Użytkownicy, Grupy, Prawa Tworzenie kont użytkowników Lokalne konto pozwala użytkownikowi na uzyskanie dostępu do zasobów lokalnego komputera. Konto domenowe pozwala
Pracownia internetowa w każdej szkole (edycja Jesień 2007)
Instrukcja numer D1/04_01/Z Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 1 (D1) Tworzenie kopii zapasowej ustawień systemowych serwera - Zadania do wykonania
Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP
Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP System Windows XP umożliwia udostępnianie plików i dokumentów innym użytkownikom komputera oraz innym użytkownikom
9.1.2. Ustawienia personalne
9.1.2. Ustawienia personalne 9.1. Konfigurowanie systemu Windows Systemy z rodziny Windows umożliwiają tzw. personalizację ustawień interfejsu graficznego poprzez dostosowanie wyglądu pulpitu, menu Start
Laboratorium A: Korzystanie z raportów zasad grupy/klucz do odpowiedzi
Laboratorium A: Korzystanie z raportów zasad grupy/klucz do odpowiedzi Ćwiczenie 1 Tworzenie obiektu GPO dla standardowych komputerów osobistych W tym ćwiczeniu utworzysz obiekt GPO.! Utworzenie obiektu
Z pojedynczym obiekcie zasady grupy znajdziemy dwa główne typy ustawień:
Zasady grupy (GPO) Windows Server 2008 R2 Zasady grupy to potężne narzędzie udostępnione administratorom systemów Windows w celu łatwiejszego zarządzania ustawieniami stacji roboczych. Wyobraźmy sobie
Zarządzanie lokalnymi kontami użytkowników
Zarządzanie lokalnymi kontami użytkowników Profile użytkowników Profile użytkownika umożliwiają automatyczne tworzenie i zachowywanie ustawień pulpitu dla środowiska pracy każdego użytkownika na komputerze
Ustalanie dostępu do plików - Windows XP Home/Professional
Ustalanie dostępu do plików - Windows XP Home/Professional Aby edytować atrybuty dostępu do plikow/ katalogow w systemie plików NTFS wpierw sprawdź czy jest Wyłączone proste udostępnianie czyli przejdź
Laboratorium A: Podstawy administrowania serwerem
Rozdział 1: Podstawy administrowania serwerem 41 Laboratorium A: Podstawy administrowania serwerem Cele Scenariusz Uwagi administratora systemów Wymagania wstępne Po zrealizowaniu tego laboratorium uczestnik
Laboratorium - Zabezpieczanie kont, danych i komputera w systemie Windows XP
5.0 10.2.1.9 Laboratorium - Zabezpieczanie kont, danych i komputera w systemie Windows XP Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz badać, jak zabezpieczyć konta, dane i komputer
Pracownia internetowa w szkole ZASTOSOWANIA
NR ART/SBS/07/01 Pracownia internetowa w szkole ZASTOSOWANIA Artykuły - serwery SBS i ich wykorzystanie Instalacja i Konfiguracja oprogramowania MOL Optiva na szkolnym serwerze (SBS2000) Artykuł opisuje
Wymagania do zdalnej instalacji agentów firmy StorageCraft
Wymagania do zdalnej instalacji agentów firmy StorageCraft Sytuacja Te wymagania są rekomendowane do zrealizowania przed wykonaniem zdalnej instalacji agentów ShadowProtect. Pomogą one także rozwiązad
Tworzenie i zarządzanie kontami użytkowników
Tworzenie i zarządzanie kontami użytkowników Aby użytkownik mógł korzystać z systemu operacyjnego, musi w nim mieć utworzone konto. Konto jest zbiorem parametrów opisujących użytkownika jak również przydzielonych
Szkolenie dla nauczycieli SP10 w DG Operacje na plikach i folderach, obsługa edytora tekstu ABC. komputera dla nauczyciela. Materiały pomocnicze
ABC komputera dla nauczyciela Materiały pomocnicze 1. Czego się nauczysz? Uruchamianie i zamykanie systemu: jak zalogować się do systemu po uruchomieniu komputera, jak tymczasowo zablokować komputer w
Udostępnianie plików i folderów
Udostępnianie plików i folderów Udostępnianie folderów Aby udostępnić folder w sieci należy zaznaczyć wybrany folder i kliknąć PPM wybieramy opcję Właściwości, a następnie zakładkę Udostępnianie. Udostępnianie
Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http.
T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http. HTTP (ang. Hypertext Transfer Protocol) protokół transferu plików
PRACA W SIECI TYPU KLIENT-SERWER
PRACA W SIECI TYPU KLIENT-SERWER Cel ćwiczenia Nabycie umiejętności konfigurowania komputera w sieci typu klient-serwer Zadania 1. Przestudiować w podręczniku [1] rozdział pt. Praca w sieci z serwerem.
Instalacja Webroot SecureAnywhere przy użyciu GPO w Active Directory
Instalacja Webroot SecureAnywhere przy użyciu GPO w Active Directory Poniższa instrukcja opisuje sposób zdalnej instalacji oprogramowania Webroot SecureAnywhere w środowiskach wykorzystujących usługę Active
T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne.
T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne. Zadanie1: Zapoznaj się z zawartością witryny http://technet.microsoft.com/pl-pl/library/cc756898%28ws.10%29.aspx. Grupy domyślne kontrolera
Pracownia internetowa w każdej szkole (edycja Jesień 2007)
Instrukcja numer D2/10_06/Z1 Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 2 (D2) Praca na kontach lokalnych stacji - tworzenie kont lokalnych na stacji i
Laboratorium - Zabezpieczanie kont, danych i komputera w systemie Windows 7
5.0 10.2.1.7 Laboratorium - Zabezpieczanie kont, danych i komputera w systemie Windows 7 Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz badać, jak zabezpieczyć konta, dane i komputer
Tomasz Greszata - Koszalin
T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołów HTTP oraz HTTPS i oprogramowania IIS (ang. Internet Information Services).
Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami
Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami Dotyczy programów opartych na bazie BDE: Menedżer Pojazdów PL+ Ewidencja Wyposażenia PL+ Spis treści: 1. Wstęp...
Systemy operacyjne. Tworzenie i zarządzanie kontami użytkowników
Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski Systemy operacyjne Laboratorium Tworzenie i zarządzanie kontami użytkowników Cel ćwiczenia Celem ćwiczenia jest opisanie roli i
Tomasz Greszata - Koszalin
T: Zasady grup w systemie Windows. Zasady zabezpieczeń można edytować za pomocą konsoli administracyjnej Zasady grupy (gpedit.msc) lub otwierając pustą konsolę mmc.exe i dołączając do niej przystawkę Edytor
Zadanie 2. Tworzenie i zarządzanie niestandardową konsolą MMC
Zadanie 2. Tworzenie i zarządzanie niestandardową konsolą MMC W tym zadaniu utworzymy niestandardową konsolę MMC. Będziemy dodawać, usuwać i zmieniać kolejność przystawek. Następnie przygotujemy konsolę
Budowa i administracja systemów operacyjnych Laboratorium 15 Administrowanie kontami użytkowników
Budowa i administracja systemów operacyjnych Laboratorium 15 Administrowanie kontami użytkowników Konto użytkownika daje użytkownikowi możliwość podłączenia się do domeny w celu uzyskania dostępu do zasobów
Instrukcja krok po kroku Konfiguracja Windows. Strona 2 z 14
Wstęp Instrukcja krok po kroku Konfiguracja Windows. Strona 1 z 14 Temat: Konfiguracja Windows Ćw. 1 W systemach Windows jest wiele poleceń uruchamiających elementy (aplety) Panelu sterowania lub polecenia
ĆWICZENIE NR 6 Użytkownicy i grupy
ĆWICZENIE NR 6 Użytkownicy i grupy 1 Proces logowania Rozpoczynając prace z systemem na komputerze lokalnym Windows 2000 musimy podać w oknie logowania identyfikator użytkownika oraz prawidłowe hasło dostępu.
Zadanie 3. Tworzenie i odnajdowanie obiektów w Active Directory
Zadanie 3. Tworzenie i odnajdowanie obiektów w Active Directory W tym zadaniu utworzymy, a następnie wyszukamy obiekty w Active Directory. Utworzymy jednostki organizacyjne, użytkowników, grupy i komputery.
Rozdział 5. Administracja kontami użytkowników
Rozdział 5. Administracja kontami użytkowników Ćwiczenia zawarte w tym rozdziale pozwolą przygotować oddzielne środowisko pracy dla każdego użytkownika komputera. Windows XP, w porównaniu do systemów Windows
Administrowanie Sieciowymi Systemami Operacyjnymi
Administrowanie Sieciowymi Systemami Operacyjnymi Typ zadania: Tworzenie konsoli administracyjnej Zadanie 1: Utwórz konsolę administracyjną składającą się z konsol Active Directory Users and Computers
Laboratorium - Zabezpieczanie kont, danych i komputera w systemie Windows Vista
5.0 10.2.1.8 Laboratorium - Zabezpieczanie kont, danych i komputera w systemie Windows Vista Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz badać, jak zabezpieczyć konta, dane i komputer
Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa
Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Instalacja roli kontrolera domeny, Aby zainstalować rolę kontrolera domeny, należy uruchomić Zarządzenie tym serwerem, po czym wybrać przycisk
Instalacja i konfiguracja IIS-a na potrzeby dostępu WEBowego/Secure
Instalacja i konfiguracja IIS-a na potrzeby dostępu WEBowego/Secure Viewer-a do aplikacji Wonderware InTouch Machine Edition Informator Techniczny Wonderware nr 164 27.06.2017 r. INSTALACJA MICROSOFT INTERNET
Windows Server 2008 Standard Str. 1 Ćwiczenia. Opr. JK. I. Instalowanie serwera FTP w Windows Server 2008 (zrzuty ekranowe z maszyny wirtualnej)
Windows Server 2008 Standard Str. 1 Ćwiczenia. Opr. JK I. Instalowanie serwera FTP w Windows Server 2008 (zrzuty ekranowe z maszyny wirtualnej) Uruchom maszynę wirtualną Server 2008 Zaloguj się do konta
Wprowadzenie do Active Directory. Udostępnianie katalogów
Wprowadzenie do Active Directory. Udostępnianie katalogów Wprowadzenie do Active Directory. Udostępnianie katalogów. Prowadzący: Grzegorz Zawadzki MCITP: Enterprise Administrator on Windows Server 2008
Laboratorium A: Zarządzanie ustawieniami zabezpieczeń/klucz do odpowiedzi
Laboratorium A: Zarządzanie ustawieniami zabezpieczeń/klucz do odpowiedzi Ćwiczenie 1 Tworzenie szablonu niestandardowego Zadanie 1 W tym ćwiczeniu utworzysz niestandardowy szablon zabezpieczeń.! Utworzenie
Na komputerach z systemem Windows XP zdarzenia są rejestrowane w trzech następujących dziennikach: Dziennik aplikacji
Podgląd zdarzeń W systemie Windows XP zdarzenie to każde istotne wystąpienie w systemie lub programie, które wymaga powiadomienia użytkownika lub dodania wpisu do dziennika. Usługa Dziennik zdarzeń rejestruje
Udostępnianie zasobów
Udostępnianie zasobów Udostępnianie zasobów komputera lokalnego jest operacją, która pozwala na dostęp do nich użytkownikom sieciowym, pod warunkiem, że mają do tego odpowiednie uprawnienia. Jeśli zasób
Laboratorium 3. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski www.bartoszewski.pr.radom.pl
Administrowanie szkolną siecią komputerową dr Artur Bartoszewski www.bartoszewski.pr.radom.pl Laboratorium 3 1 Tematyka: 1. Zarządzanie kontami użytkowników 2. Jak udostępniać pliki i foldery? 2 Tematyka:
Praca w sieci z serwerem
11 Praca w sieci z serwerem Systemy Windows zostały zaprojektowane do pracy zarówno w sieci równoprawnej, jak i w sieci z serwerem. Sieć klient-serwer oznacza podłączenie pojedynczego użytkownika z pojedynczej
Grzegorz Cygan. Zarządzanie prawami plików i folderów w systemie operacyjnym Windows z systemem plików NTFS
Grzegorz Cygan Zarządzanie prawami plików i folderów w systemie operacyjnym Windows z systemem plików NTFS Aplikacja System operacyjny System plików NTFS System plików FAT32 Dysk twardy Pen drive Bezpieczeństwo
Państwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów
Państwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów Nr i temat ćwiczenia Nr albumu Grupa Rok S 3. Konfiguracja systemu Data wykonania ćwiczenia N Data oddania sprawozdania
PRACA W SIECI TYPU KLIENT-SERWER
Zespół Szkół Technicznych w Suwałkach Pracownia Systemów Komputerowych PRACA W SIECI TYPU KLIENT-SERWER Opracował Sławomir Zielioski Suwałki 2012 Cel ćwiczenia Nabycie umiejętności konfigurowania komputera
Instrukcjaaktualizacji
Instrukcja Instrukcjaaktualizacji aktualizacji oprogramowania oprogramowaniainpro InProBMS BMS SPIS TREŚCI 1. AKTUALIZACJA 3 1.1. ARCHIWIZACJA BAZY DANYCH...3 1.1.1. AUTOMATYCZNA...3 1.1.2. RĘCZNA...4
Praca w sieci równorzędnej
Praca w sieci równorzędnej 1. Architektura sieci równorzędnej i klient-serwer Serwer - komputer, który udostępnia zasoby lub usługi. Klient komputer lub urządzenie korzystające z udostępnionych przez serwer
Systemy operacyjne i sieci komputerowe Szymon Wilk Konsola MMC 1
i sieci komputerowe Szymon Wilk Konsola MMC 1 1. Wprowadzenie Aby efektywniej zarządzać swoim komputerem Microsoft stworzył narzędzie o wiele bardziej zaawansowane Panel Sterowania. Narzędziem tym jest
10.2. Udostępnianie zasobów
Rozdział 10 t Praca w sieci równoprawnej Aby komputer mógł być widoczny wśród innych w otoczeniu sieciowym, musi mieć unikalną nazwę i przynależeć do grupy roboczej. Ustawienia te dostępne są poprzez aplet
Rozwiązanie Zadania egzaminacyjnego egzamin praktyczny z kwalifikacji e13 styczeń 2015
Rozwiązanie Zadania egzaminacyjnego egzamin praktyczny z kwalifikacji e13 styczeń 2015 Poniższe zadanie egzaminacyjne wykonane jest na przykładzie systemu Windows Server 2008 R2 oraz Windows 7 professional.(zamiennie
Instalacja i konfiguracja serwera IIS z FTP
Instalacja i konfiguracja serwera IIS z FTP IIS (Internet Information Services) jest to usługa dostępna w systemach z rodziny Windows Server, pozwalająca na obsługę i utrzymanie własnych stron WWW oraz
Windows Server 2012 Active Directory
POLITECHNIKA GDAŃSKA WYDZIAŁ ELEKTRONIKI TELEKOMUNIKACJI I INFORMATYKI Katedra Architektury Systemów Komputerowych Jarosław Kuchta Instrukcja do laboratorium z przedmiotu Administrowanie Systemami Komputerowymi
Instrukcja konfiguracji systemów operacyjnych do korzystania z sieci AM_Pracownik
AKADEMIA MORSKA W SZCZECINIE u l. W a ł y Chro b r e g o 1-2 70-5 0 0 S z c z e c in t e l e f o n ( + 4 8 9 1 ) 4 8 0 9 6 38 f a x ( + 4 8 9 1 ) 4 8 0 9 5 7 5 ww w. a m. s z c z e c in. p l e - m a il:
Usługi katalogowe. II. Organizacja usług katalogowych w systemach Windows Server
Usługi katalogowe Usługi katalogowe występują we wszystkich systemach serwerowych. Tworzą one niejako system bazodanowy, w którym poszczególne informacje gromadzone są w odpowiednie grupy, zwane obiektami.
Kancelaria Prawna.WEB - POMOC
Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV
Ewidencja Wyposażenia PL+
Ewidencja Wyposażenia PL+ Jak poprawnie skonfigurować uprawnienia systemowe Spis treści: 1. Wstęp 2. Systemy: Windows Vista,, 8, 8.1, 10... 2.1. Folder z bazą danych... 2.2. Folder z konfiguracją programu...
Temat: Windows XP Ustawienia kont użytkowników
Instrukcja krok po kroku - Ustawienia kont użytkowników. Strona 1 z 8 Temat: Windows XP Ustawienia kont użytkowników Logowanie do konta lokalnego Administrator Zarządzanie kontami lokalnymi metoda I Start
Pracownia internetowa w każdej szkole (edycja jesień 2005)
Instrukcja numer SPD4/17_02/Z Pracownia internetowa w każdej szkole (edycja jesień 2005) Opiekun pracowni internetowej cz. 4 (SPD1.2) Założenie kont użytkowników i konfiguracja miejsca na ich indywidualne
Ćwiczenie: Zarządzanie uprawnieniami NTFS. Ćwiczenie A: Przejęcie pliku na własność
Ćwiczenie: Zarządzanie uprawnieniami NTFS W ćwiczeniach tych Czytelnik zaobserwuje skutki przejęcia pliku na własność. Następnie określi wpływ kopiowania i przenoszenia plików na uprawnienia i własność.
Płace Optivum. 1. Zainstalować serwer SQL (Microsoft SQL Server 2008 R2) oraz program Płace Optivum.
Płace Optivum Jak przenieść dane programu Płace Optivum na nowy komputer? Aby kontynuować pracę z programem Płace Optivum na nowym komputerze, należy na starym komputerze wykonać kopię zapasową bazy danych
Zanim zaczniesz. Warto ustawić kartę sieciową naszego serwera.
Zanim zaczniesz. Warto ustawić kartę sieciową naszego serwera. Wchodzimy w Centrum sieci -> Połączenia sieciowe -> następnie do właściwości naszej karty sieciowej. Następnie przechodzimy do Protokół internetowy
Tomasz Greszata - Koszalin
T: Kontroler domeny. Zadanie1: Wykorzystując serwis internetowy Wikipedii odszukaj informacje na temat następujących haseł: kontroler domeny, domena Windows, Active Directory. Zadanie2: Odszukaj nazwę
Temat lekcji: Har a m r o m nogr g a r m a m za z d a ań a
Temat lekcji: Harmonogram zadań Harmonogram zadań Harmonogram zadań to narzędzie do tworzenia harmonogramów, które pozwala na zautomatyzowanie tych zadań, które powinny być uruchamiane regularnie. W folderze
Laboratorium - Harmonogramowanie zadania przy użyciu GUI i polecenia AT w systemie Windows 7
5.0 5.5.1.7 Laboratorium - Harmonogramowanie zadania przy użyciu GUI i polecenia AT w systemie Windows 7 Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium zaplanujesz zadanie używając
Problemy techniczne. Jak umieszczać pliki na serwerze FTP?
Problemy techniczne Jak umieszczać pliki na serwerze FTP? Użytkownicy programów firmy VULCAN, korzystający z porad serwisu oprogramowania, proszeni są czasami o udostępnienie różnych plików. Pliki te można
Podręcznik konfiguracji wysyłania
Podręcznik konfiguracji wysyłania W tej instrukcji opisano, w jaki sposób za pomocą Narzędzia konfiguracji funkcji wysyłania skonfigurować urządzenie w celu wysyłania zeskanowanych dokumentów jako wiadomości
6. Cel: Sprawdzenie drogi protokołu TCP/IP
Ćwiczenia nr 3 1. Cel: Sprawdzenie konfiguracji protokołu TCP/IP W wierszu poleceń należy wpisać rozkaz ipconfig (zapisać ustawienia na kartce) Ponownie wpisać ten sam rozkaz z opcją ipconfig /all (zapoznać
Połączenia. Instalowanie drukarki lokalnie (Windows) Co to jest drukowanie lokalne?
Strona 1 z 6 Połączenia Instalowanie drukarki lokalnie (Windows) Uwaga: Jeśli dysk CD Oprogramowanie i dokumentacja nie obejmuje obsługi danego systemu operacyjnego, należy skorzystać z Kreatora dodawania
Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie
Strona 1 z 6 Połączenia Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Uwaga: Przy instalowaniu drukarki podłączonej lokalnie, jeśli dysk CD-ROM Oprogramowanie i dokumentacja
Wprowadzanie danych organizacyjnych szkoły
W systemie Uczniowie Optivum NET bazę danych zakłada się w programie Sekretariat Optivum. W programie tym wprowadza się większość danych dotyczących organizacji szkoły: opisuje się jednostki, tworzy okresy
Połączenia. Obsługiwane systemy operacyjne. Instalowanie drukarki przy użyciu dysku CD Oprogramowanie i dokumentacja
Strona 1 z 6 Połączenia Obsługiwane systemy operacyjne Korzystając z dysku CD z oprogramowaniem, można zainstalować oprogramowanie drukarki w następujących systemach operacyjnych: Windows 8.1 Windows Server
Instalacja i konfiguracja IIS-a na potrzeby dostępu WEB do aplikacji Wonderware InTouch Machine Edition
Instalacja i konfiguracja IIS-a na potrzeby dostępu WEB do aplikacji Wonderware InTouch Machine Edition Informator Techniczny Wonderware nr 164 27.06.2017 r. INSTALACJA MICROSOFT INTERNET INFORMATION SERVICES
William R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik
William R. Stanek Vademecum Administratora Windows Server 2012 R2 Podstawy i konfiguracja Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wprowadzenie....................................
Nieskonfigurowana, pusta konsola MMC
Konsola MMC Aby maksymalnie, jak to tylko możliwe, ułatwić administrowanie systemem operacyjnym oraz aplikacjami i usługami w systemie Windows XP, wszystkie niezbędne czynności administracyjne można wykonać
6. Pliki i foldery na dyskach NTFS
6. Pliki i foldery na dyskach NTFS Ćwiczenia zawarte w tym rozdziale pozwolą w pełni wykorzystać moŝliwości nowego systemu plików wykorzystywanego przez Windows XP. Jednym z obsługiwanych przez Windows
Ćwiczenie: Planowanie i przypisywanie uprawnień NTFS
Ćwiczenie: Planowanie i przypisywanie uprawnień NTFS W ćwiczeniach tych Czytelnik zaplanuje uprawnienia NTFS do folderów i plików w oparciu o scenariusz działania hipotetycznej firmy. Następnie w oparciu
Konfiguracja połączenia VPN do sieci Akademii Morskiej
AKADEMIA MORSKA W SZCZECINIE u l. W a ł y Chro b r e g o 1-2 70-5 0 0 S z c z e c i n t e l e f o n ( + 4 8 9 1 ) 4 8 0 9 3 3 1 f a x ( + 4 8 9 1 ) 4 8 0 9 5 7 5 ww w. a m. s z c z e c in. p l e - m a
Tomasz Greszata - Koszalin
T: Instalacja usług katalogowych w systemie Windows Server 2008. Przed utworzeniem domeny powinniśmy zastanowić się nad następującymi kwestiami: ustaleniem nazwy powinna być ona krótka i łatwa do zapamiętania,
bla bla Guard podręcznik użytkownika
bla bla Guard podręcznik użytkownika Guard Guard: podręcznik użytkownika data wydania środa, 03. wrzesień 2014 Version 1.0 Copyright 2006-2014 OPEN-XCHANGE Inc., Niniejszy dokument stanowi własność intelektualną
Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer?
Kadry Optivum, Płace Optivum Jak przenieść dane na nowy komputer? Aby kontynuować pracę z programem Kadry Optivum lub Płace Optivum (lub z obydwoma programami pracującymi na wspólnej bazie danych) na nowym
KONFIGURACJA USŁUGI ZSIMED NA SERWERZE ZDALNYM
KONFIGURACJA USŁUGI ZSIMED NA SERWERZE ZDALNYM Spis treści Wstęp... 2 1. Zarządzanie usługą... 2 1.1. Instalacja usługi ZSIMED... 2 1.2. Inicjowanie usługi ZSIMED... 3 1.3. Zatrzymanie usługi... 3 1.4.
Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.
Bezpieczeństwo Systemów Informatycznych Firewall (Zapora systemu) Firewall (zapora systemu) jest ważnym elementem bezpieczeństwa współczesnych systemów komputerowych. Jego główną rolą jest kontrola ruchu
Pracownia internetowa w każdej szkole (edycja Jesień 2007)
Instrukcja numer D2/09_01/Z1 Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 2 (D2) Tworzenie i edycja zasad grup - wymuszenie ustawienia tapety Zadanie 1 Utworzenie
Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami
Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami Dotyczy programów opartych na bazie Firebird: System Obsługi Zleceń PL+ Grafik Urlopowy PL+ Zarządzanie Szkoleniami
Problemy techniczne. Jak udostępnić dane na potrzeby wykonania usługi wdrożeniowej? Zabezpieczanie plików hasłem
Problemy techniczne Jak udostępnić dane na potrzeby wykonania usługi wdrożeniowej? Użytkownicy programów firmy VULCAN, korzystający z realizacji usług związanych z konfiguracją, parametryzacją bądź uruchomieniem
Laboratorium - Zaawansowana instalacja Windows XP
5.0 5.2.2.5 Laboratorium - Zaawansowana instalacja Windows XP Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz instalować system operacyjny Windows XP przy użyciu pliku odpowiedzi
Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane MS 50292 Administracja i obsługa Windows 7 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dla wszystkich osób rozpoczynających pracę
Acronis Backup & Recovery 10 Advanced Editions. Instrukcja szybkiego rozpoczęcia pracy
Acronis Backup & Recovery 10 Advanced Editions Instrukcja szybkiego rozpoczęcia pracy W tym dokumencie opisano sposób instalowania i uruchamiania następujących wersji programu Acronis Backup & Recovery
Problemy techniczne. Jak umieszczać pliki na serwerze FTP?
Problemy techniczne Jak umieszczać pliki na serwerze FTP? Użytkownicy programów firmy VULCAN, korzystający z porad serwisu oprogramowania, proszeni są czasami o udostępnienie różnych plików. Pliki te można
Laboratorium - Kopia zapasowa rejestru i jego odzyskiwanie w Windows XP
5,0 5.2.3.4 Laboratorium - Kopia zapasowa rejestru i jego odzyskiwanie w Windows XP Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym ćwiczeniu, zrobisz kopię zapasową rejestru. Przeprowadzisz również
Laboratorium - Narzędzia linii uruchamiania w systemie Windows 7
5.0 5.3.7.4 Laboratorium - Narzędzia linii uruchamiania w systemie Windows 7 Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz korzystać z narzędzi linii komend Windows, aby
Konfiguracja połączenia VPN do sieci Akademii Morskiej
AKADEMIA MORSKA W SZCZECINIE u l. W a ł y Chro b r e g o 1-2 70-5 0 0 S z c z e c i n t e l e f o n ( + 4 8 9 1 ) 4 8 0 9 3 3 1 f a x ( + 4 8 9 1 ) 4 8 0 9 5 7 5 ww w. a m. s z c z e c in. p l e - m a