Serwer plików w Windows Server 2012

Wielkość: px
Rozpocząć pokaz od strony:

Download "Serwer plików w Windows Server 2012"

Transkrypt

1 POLITECHNIKA GDAŃSKA WYDZIAŁ ELEKTRONIKI TELEKOMUNIKACJI I INFORMATYKI Katedra Architektury Systemów Komputerowych Jarosław Kuchta Instrukcja do laboratorium z przedmiotu Administrowanie Systemami Komputerowymi Serwer plików w Windows Server 2012 Gdańsk 2013/14

2 Uwaga 1: W programie VirtualBox zamiast Ctrl-Alt-Delete naciska się prawy Control-Delete. Uwaga 2: Dla realizacji niniejszego ćwiczenia maszyna wirtualna Windows Server 2012 musi mieć ustawiony numer IP. Wprowadzenie Już w Windows Server 2003 wprowadzono uproszczoną strategię konfigurowania serwera, polegającą na tym, że typowe zastosowania serwera zostały pogrupowane na role. Każda rola określa funkcje serwera niezbędne do jej wypełniania. Możliwe role są następujące: serwer plików serwer wydruku serwer aplikacji serwer poczty serwer usług terminalowych serwer dostępu zdalnego/sieci VPN kontroler domeny (Active Directory) serwer DNS serwer DHCP multimedialny serwer strumieniowy serwer WINS Ze względów bezpieczeństwa domyślnie zainstalowany system Windows Server 2012 ma wyłączone funkcje i nie spełnia żadnej roli. Funkcje i role można dodawać na dwa sposoby: za pomocą głównej konsoli administracyjnej Menedżer serwera i za pomocą narzędzia ServerManagerCmd dostępnego z wiersza polecenia. 1. Dodanie roli serwera plików Serwer może służyć jako centralne miejsce składowania plików zapewniając jednocześnie kontrolę poziomu dostępu użytkowników Instalowanie serwera plików Aby dodać rolę serwera plików: 1. Otwórz Server Manager z paska Start (na dole ekranu) 2. Kliknij Add Roles and Features uruchomiony zostanie graficzny kreator dodawania ról. Przeczytaj informacje na stronie Before you begin i przejdź dalej. 3. Na stronie Select installation type wybierz Role-based or feature-based installation i przejdź dalej.

3 4. Na stronie Select destination server wybierz maszynę i system operacyjny i przejdź dalej. 5. Na stronie Server Roles rozwiń gałąź File And Storage Services File and iscsi Services. Wybierz rolę Filer Server i przejdź dalej. 6. Na stronie Select features wybierz role Windows Search Service i Windows System Resource Manager. W tym drugim przypadku pojawi się okno Add features that are required for Windows System Resource Manager, w którym system podpowie, jakie dodatkowe usługi muszą być zainstalowane. Zatwierdź te cechy i przejdź dalej. 7. Wyświetlone zostanie okno z podsumowaniem wybranych opcji. Kliknij przycisk Install. 8. Rozpocznie się dodawanie roli serwera plików. Po jego zakończeniu kliknij Close. Uwaga: W trakcie konfiguracji może się zdarzyć, że będziesz musiał dodać jakąś funkcjonalność (feature) do roli. Postępuj wówczas zgodnie z sugestią menedżera serwera. Zadanie dla studenta: Zainstaluj serwer plików na swojej maszynie wirtualnej. Zadanie to jest sprawdzane dopiero po realizacji punktu Definiowanie udziałów Teraz administrator może definiować udziały w systemie plików, do których będą mieli dostęp użytkownicy. Udziały można tworzyć przy użyciu kreatora, poprzez właściwości folderów i z wiersza poleceń. Aby utworzyć nowy udział: 1. Otwórz Server manager, w lewej części okna rozwiń gałąź Files and Storage Services i kliknij Shares. 2. W prawej części okna kliknij TASKS New share. Zostanie uruchomiony kreator tworzenia udziału (New Share Wizard). 3. Na stronie Select Profile wybierz profil SMB Share Quick i przejdź dalej. 4. Na stronie Select the server and path for this share wybierz Type a custom path. Kliknij Browse, aby wybrać folder z drzewa katalogów w osobnym oknie. 5. Wybierz katalog "C:\users\public\Documents" i przejdź dalej. 6. Na stronie Specify share Name podaj nazwę udziału inną niż nazwa katalogu, np. "Dokumenty publiczne" i przejdź dalej. 7. Na stronie Configure share settings włącz "Enable access-based enumeration" i przejdź dalej.

4 8. Na stronie Specify permissions to control access pokazane są uprawnienia użytkowników do udziału. Domyślne uprawnienia to: Everyone Read Only. Na razie niczego nie zmieniaj i przejdź dalej. 9. Na stronie Confirm selections sprawdź ustawienia i naciśnij Create, co spowoduje utworzenie udziału. Po utworzeniu zamknij kreatora. Sprawdzenie utworzenia udziału: 1. Otwórz okno File Explorer (ikonka folderów na dolnym pasku sterującym). 2. Rozwiń gałąź menu "Network". Może się pojawić komunikat o wyłączeniu wykrywania sieci: "Networks discovery is turned off. ". Włącz wówczas wykrywanie sieci zgodnie z sugestią menedżera serwera. 3. Powinna się pojawić gałąź z nazwą twojego serwera (np. WS2012). Jeśli jest, to rozwiń ją i pokaż udziały serwera. Jeśli nie ma, to spróbuj wprowadzić nazwę w pasku "Network" wpisując np. "\\WS2012". 4. Jeśli w dalszym ciągu nie widzisz nazwy swojego serwera, to włącz WSZYSTKIE role ze zbioru "File and Storage Services". 5. W panelu głównym eksploratora plików powinien być widoczny utworzony udział o podanej wcześniej nazwie. Zadanie dla studenta: Utwórz udział i sprawdź jego utworzenie w sposób podany powyżej. 2. Uprawnienia do udziału Do zarządzania uprawnieniami użytkowników i grup użytkowników do udziałów system Windows Server wykorzystuje mechanizm NTFS. System Windows zapewnia dwa poziomy szczegółowości uprawnień NTFS: uprawnienia standardowe zapewniają podstawową kontrolę na poziomie użytkownika, folderu i pliku uprawnienia zaawansowane oferują bardziej precyzyjną kontrolę uprawnień i umożliwiają dynamiczne zarządzanie dostępem do zasobów tym osobom, które nie mają pełnych uprawnień administracyjnych. Osoby te mogą korzystać z delegacji uprawnień. Aby przejrzeć i zmienić uprawnienia standardowe: 1. Otwórz okno File Explorer (Eksplorator plików) i przejdź do udziału lub folderu, dla którego uprawnienia chcesz zmienić. 2. Kliknij obiekt prawym klawiszem mysz i z menu lokalnego wybierz Properties (Właściwości)

5 3. Przejdź do karty Security (Zabezpieczenia) 4. Kliknij przycisk Edit (Edycja). W górnej części okna dodawaj użytkowników i grupy, których uprawnienia chcesz zmienić. Uprawnienia wyświetlane w dolnej części okna mogą być następujące: Full control (Pełna kontrola) Modify (Modyfikacja) Read & execute (Odczyt i wykonanie) Read (Odczyt) Write (Zapis) Special permissions (Uprawnienia specjalne) 2.1. Uprawnienia zaawansowane i dziedziczenie uprawnień Korzystając ze standardowych uprawnień możesz nie być w stanie zarządzać nimi w sposób zgodny z zamierzeniem. Wówczas musisz skorzystać z karty uprawnień zaawansowanych. Aby przejrzeć i zmienić uprawnienia zaawansowane: 1. Otwórz okno File Explorer (Eksplorator plików) i przejdź do udziału lub folderu, dla którego uprawnienia chcesz zmienić. 2. Kliknij obiekt prawym klawiszem mysz i z menu lokalnego wybierz Properties (Właściwości) 3. Przejdź do karty Security (Zabezpieczenia) 4. Kliknij przycisk Advanced (Zaawansowane). Pojawi się okno Advanced Security Settings (Zaawansowane ustawienia zabezpieczeń) z kilkoma zakładkami. M.in.: W zakładce Permissions (Uprawnienia) wyświetlane są uprawnienia zaawansowane nadawane przez system NTFS. W zakładce Share (Udział) wyświetlane są uprawnienia nadawane przez serwer plików. W zakładce Effective Access (Czynne uprawnienia) wyświetlane są uprawnienia wynikowe dla określonego użytkownika (lub grupy użytkowników). Uprawnienia te wynikają z: o z uprawnień nadawanych przez system NTFS

6 o z uprawnień nadawanych przez serwer plików o z mechanizmu dziedziczenia uprawnień od folderów nadrzędnych do folderów i plików w dół zgodnie z hierarchią folderów o z mechanizmu grupowania użytkowników Jeśli nie znasz przyczyny, dla której twoje uprawnienia są ograniczone, to skorzystaj z ostatniej zakładki. W tym celu: 1. Wybierz użytkownika (lub grupę) przechodząc przez hiperłącze Select a user. 2. Wciśnij przycisk View effective access. Pojawi się tabelka z uprawnieniami zaawansowanymi. W pierwszej kolumnie - Effective access - pokazywana jest ikona oznaczająca stan uprawnienia. W drugiej kolumnie Permission pokazywana jest nazwa uprawnienia. W trzeciej kolumnie Access limited by jest wyświetlana przyczyna ograniczenia uprawnień (jeśli są ograniczone). Uprawnienia zaawansowane mogą być następujące: Full control (Pełna kontrola) Traverse folder (Przechodzenie przez folder / wykonywanie pliku) List folder / read data(wyświetlanie zawartości folderu / odczyt danych) Read attributes (Odczyt atrybutów) Read extended attributes (Odczyt atrybutów rozszerzonych) Create files / write data (Tworzenie plików / zapis danych) Create folders / append data (Tworzenie folderów / dołączenie danych) Write attributes (Zapis atrybutów) Write extended attributes (Zapis atrybutów rozszerzonych) Delete subfolders and files (Usuwanie podfolderów i plików) Delete (Usuwanie) Read permissions (Odczyt uprawnień) Change permissions (Zmiana uprawnień) Take ownership (Przejęcie na własność) Zakładka Effective Access (Czynne uprawnienia) pozwoli ci sprawdzić, dlaczego określony użytkownik (w tym ty sam) nie masz uprawnień np. do zapisu do udziału.

7 Zmiany ustawień zaawansowanych możesz dokonać w zakładce Permissions (Uprawnienia). W zakładce Share (Udział) możesz przejrzeć uprawnienia nadawane udziałowi przez serwer plików, ale aby je zmienić, musisz wrócić do menedżera serwera, gdzie: 1. Przejdź do zarządzania udziałami, 2. Wybierz udział, którym chcesz zarządzać. 3. Wybierz z menu kontekstowego tego udziału opcję Properties (Właściwości). 4. Rozwiń gałąź Permissions (Uprawnienia) 5. Kliknij przycisk Customize permissions Pojawi się znajome okno Advanced Security Settings (Zaawansowane ustawienia zabezpieczeń), gdzie możesz zmieniać uprawnienia przez zakładkę Share (Udział). Zadanie dla studenta: korzystając z podanych mechanizmów doprowadź do utworzenia podfolderu w udostępnionym udziale, a następnie do utworzenia pliku tekstowego. Musisz mieć taką możliwość działając przez eksplorator plików przez widok udziału w gałęzi Network (Sieć). 3. Inspekcje i własności 3.1. Inspekcje Inspekcje umożliwiają rejestrowanie w dzienniku zdarzeń informacji o udanych lub nieudanych próbach autoryzacji dostępu do obiektów. Zawartość dziennika zdarzeń można przejrzeć za pomocą narzędzia Event viewer (Podgląd zdarzeń). Aby przejrzeć i zmienić warunki inspekcji: 1. W oknie Advanced Security Settings (Zaawansowane ustawienia zabezpieczeń) przejdź do zakładki Auditing (Inspekcja) 2. Wybierz użytkownika (lub grupę), dla którego chcesz zmienić warunki inspekcji. Jeśli ten użytkownik (lub grupa) nie jest pokazywany, to możesz go dodać do listy wyboru klikając przycisk Add (Dodaj), a jeśli jest, to kliknij przycisk Edit (Edytuj). Pokaże się okno podobne do okna uprawnień. 3. Poprzez hiperłącze Select a principal możesz wybrać konto, dla którego chcesz zmienić warunki inspekcji. 4. W polu Type możesz wybrać typ inspekcji: All wszystkie zdarzenia są rejestrowane Fail zdarzenia odrzucenia żądania uprawnień są rejestrowane

8 Success zdarzenia zatwierdzenia uprawnień są rejestrowane 5. W polu Applies to możesz wybrać, które elementy zawarte w danym folderze będą monitorowane. 6. Wybór uprawnienia spowoduje dodanie odpowiedniego zdarzenia do inspekcji. Możesz wybierać uprawnienia podstawowe (Basic permissions) lub ustawienia zaawansowane (Advanced permissions). Korzystając z mechanizmu inspekcji ustaw monitorowanie zapisu przez dowolnego użytkownika w udostępnionym folderze. Korzystając z narzędzia Event Viewer pokaż wynik inspekcji po utworzeniu nowego pliku. W tym celu: 1. Przejdź do okna menedżera serwera. 2. Z menu wyświetlanego na górze tego okna rozwiń menu Tools i wybierz opcję Event Viewer. 3. Rozwiń gałąź Windows Logs i liść Security. Zadanie dla studenta: Ustaw rejestrowanie zdarzeń pomyślnego uzyskania dostępu do zapisu w udziale i pokaż na liście zdarzeń zarejestrowane takie zdarzenie Własność folderów i plików Pojęcie właściciela (Owner) oznacza użytkownika, który ma pełną kontrolę nad folderem lub plikiem i może w każdej chwili zmienić określone dla niego uprawnienia. Każdy folder i plik ma określonego i tylko jednego właściciela. Inny użytkownik może przejąć własność folderu lub pliku o ile ma do tego odpowiednie uprawnienie. Aby sprawdzić i ewentualnie przekazać komuś innemu własność folderu lub pliku: 1. W oknie Advanced Security Settings (Zaawansowane ustawienia zabezpieczeń) zobacz pole Owner. 2. Jeśli chcesz zmienić właściciela, to przejdź przez hiperłącze Change do karty wyboru użytkownika (lub grupy), który ma przejąć własność folderu lub pliku. Jeśli przejęcie własności dotyczy folderu, to możesz wybrać przejęcie własności również dla podfolderów i plików zawartych w tym folderze. Zadanie dla studenta: Przekaż własność utworzonego pliku do wybranego użytkownika lub grupy użytkowników.

9 4. Ustalanie przydziałów dysku Funkcja przydziałów dysku bazująca na systemie NTFS została wprowadzona już w Windows W Windows Server 2012: Rozróżnia się przydziały dla poszczególnych woluminów. Można określać przydziały dla dysków mapowanych. Nie zezwala się na łaskawy zapis, tzn. przy przekroczeniu limitu przydziału operacja jest natychmiast przerywana. Aby ustalić domyślne przydziały dysku: 1. Przejdź do eksploratora plików. 2. Rozwiń gałąź Computer (Komputer), kliknij prawym przyciskiem myszy określony dysk i wybierz z menu lokalnego polecenie Properties (Właściwości). 3. Przejdź do karty Quota (Przydział). 4. Zaznacz pole wyboru Enable quota management (Włącz zarządzanie przydziałami). 5. Włącz jedną lub więcej opcji: Deny disk space to users exceeding quota limit (Odmów miejsca na dysku użytkownikom przekraczającym limit). Jeśli ta opcja nie jest włączona, to system jedynie monitoruje przekroczenia. Limit disk space to (Ogranicz miejsce na dysku do) - podaj limit. Log event when a user exceeds their quota limit (Rejestruj zdarzenie, kiedy przekraczany jest limit przydziału) Log event when a user exceeds their warning level (Rejestruj zdarzenie, kiedy przekraczany jest poziom ostrzeżeń przydziału) Serwer umożliwia wyłączenie indywidualnych użytkowników spod domyślnych zasad przydziału. W tym celu: 1. Na karcie Quota (Przydział) kliknij przycisk Quota entries (Wpisy przedziałów). 2. W oknie Quota entries for (Wpisy przedziałów dla) wybierz z menu Quota (Przydział) polecenie New quota entry (Nowy wpis przydziału). 3. Wybierz użytkownika i kliknij OK.

10 4. W oknie Add New Quota Entry (Dodawanie nowego wpisu przydziału) ustal ograniczenia obowiązujące przy korzystaniu ze wskazanego konta. Zadanie dla studenta: Pokaż ustawienia przydziału dla dysku C: dla wybranego użytkownika (lub grupy). 5. Menedżer zasobów serwera plików Menedżer zasobów serwera plików (File Server Resource Manager) jest zbiorem narzędzi zawartych w zintegrowanej konsoli menedżera systemu. Pozwala on m.in. na: zarządzanie przydziałami (quota) zarządzanie osłonami plików (file screening) zarządzanie raportami magazynowania (storage reports) Aby wyświetlić narzędzia menedżera zasobów serwera plików otwórz menedżer serwera i z menu Tools wybierz opcję File Server Resource Manager Konfigurowanie menedżera zasobów serwera plików Aby skonfigurować opcje menedżera zasobów serwera plików kliknij łącze Configure options (Konfiguruj opcje) w prawej części okna Actions (Akcje). Menedżer zasobów serwera plików może wysyłać powiadomienia i raporty pocztą elektroniczną. W karcie Notifications (Powiadomienia ) możesz: ustalić nazwę lub adres IP serwera SMTP, do którego będą wysyłane powiadomienia, określić, którzy adresaci domyślni (administratorzy) będą otrzymywać powiadomienia. podać domyślny adres nadawcy, Wysłać testową wiadomość do adresatów domyślnych. Aby ograniczyć liczbę powiadomień generowanych z związku z wielokrotnym przekraczaniem przydziału lub wykrywaniem nieautoryzowanego pliku, można ustalić limit dla każdego typu powiadomienia. Limit określa czas, jaki musi upłynąć przed wygenerowaniem kolejnego powiadomienia tego samego typu w związku z tym samym problemem. W karcie Notification Limits (Limity powiadomień) można ustalić limity dla: powiadomienia pocztą , powiadomienia przez dziennik zdarzeń

11 powiadomienia za pomocą wiersza polecenia powiadomienia przez raport Na karcie Storage Reports (Raporty magazynowania) ustala się, jaka będzie zawartość raportów generowanych przez Menedżer zasobów serwera plików. Do wyboru są: duże pliki inspekcja osłon plików pliki ostatnio najczęściej używane pliki ostatnio najrzadziej używane pliki według grupy pliki według właściciela użycie przydziału zduplikowane pliki Na karcie Report Locations (Lokalizacje raportów) określa się miejsce, w którym raporty będą zapisywane. Można określić: folder raportów incydentalnych folder raportów zaplanowanych folder raportów na żądanie Na karcie File Screen Audit (Inspekcja osłon plików) można włączyć/wyłączyć opcję rejestrowania informacji o blokowaniu zapisu plików określonych typów. Zadanie dla studenta: Pokaż konfigurację powiadomień . Nie wysyłaj testowego powiadomienia, gdyż nie masz skonfigurowanej poczty Zarządzanie przydziałami Narzędzie Quota Management (Zarządzanie przydziałami) umożliwia: tworzenie przydziału dla indywidualnego folderu zdefiniowanie i zastosowanie szablonu przydziału Aby utworzyć przydział dla indywidualnego folderu:

12 1. W lewej części okna menedżera zasobów serwera plików rozwiń pozycję Quota Management (Zarządzanie przydziałami), a następnie rozwiń pozycję Quota (Przydziały). 2. W prawej części okna kliknij Create Quota (Utwórz przydział). Pokaże się okno Create Quota (Tworzenie przydziału). 3. W polu Quota path (Ścieżka przydziału) podaj ścieżkę folderu, który chcesz konfigurować. Możesz nacisnąć przycisk Browse (Przeglądaj), aby wybrać ścieżkę z drzewa folderów. 4. Wybierz opcję Create quota on path (Utwórz przydział w ścieżce) by utworzyć przydział dla ścieżki folderu. 5. Wówczas możesz przez opcję Derive properties form this quota template wybrać jeden z gotowych szablonów. 6. Alternatywnie poprzez opcję Define custom quota properties (Zdefiniuj właściwości niestandardowe przydziału) możesz: określić limit przydziału, ustalić, czy będzie możliwe przekroczenie limitu zdefiniować zasady powiadamiania o naruszeniu limitu. W przypadku większej liczby zarządzanych folderów może zaistnieć potrzeba zdefiniowania szablonu. W tym celu: 1. W lewej części okna menedżera zasobów serwera plików rozwiń pozycję Quota Management (Zarządzanie przydziałami), a następnie rozwiń pozycję Quota templates (Szablony przydziałów). 2. W prawej części okna narzędzia kliknij Create Quota Template (Utwórz szablon przydział). Pokaże się okno Create Quota Template (Tworzenie szablonu przydziału). 3. Możesz wybrać istniejący szablon, skopiować, a następnie zmodyfikować jego ustawienia. 4. Następnie możesz określić limit przydziału, ustalić, czy będzie możliwe przekroczenie limitu i zdefiniować zasady powiadamiania o naruszeniu limitu. 5. Przejdź dalej do okna Add Threshold (Dodawanie progu). Możesz w nim podać próg zajętości przydziału (w procentach), którego osiągnięcie spowoduje: wysłanie powiadomienia przez zapisanie zdarzenia w dzienniku zdarzeń wykonanie polecenia

13 wygenerowanie raportu Zadanie dla studenta: Pokaż ustawienia przydziału dla utworzonego udziału dla wybranego użytkownika (lub grupy) Zarządzanie osłonami plików Osłona plików (file screening) polega na wykrywaniu i blokowaniu prób zapisu plików określonego typu. Dzięki temu można: uniemożliwić zapisywanie na serwerze plików z muzyką i filmami w celu ochrony praw autorskich, można generować powiadomienia o zapisywaniu skryptów i plików EXE w celu zwiększenia bezpieczeństwa organizacji, zapisywać powiadomienia w dzienniku zdarzeń w celu późniejszego przeglądania. Serwer pozwala na: definiowanie grup plików określonych typów tworzenie pojedynczej osłony folderu i zapisywanie jej jako szablonu definiowanie wyjątków osłony Aby zdefiniować grupę plików: W lewej części okna menedżera zasobów serwera plików rozwiń pozycję File Screening Management (Zarządzanie osłonami plików), a następnie rozwiń pozycję File groups (Grupy plików). Sprawdź istniejące grupy i ewentualnie dodaj nową grupę plików wybierając z prawej części okna opcję Create File Group (Utwórz grupę plików). W polu Files to include (Pliki uwzględniane) wprowadź wzorzec nazwy pliku (np. *.avi) należącego do grupy i kliknij Add (Dodaj). W podobny sposób w polu Files to exclude (Pliki wykluczane) możesz wskazać wzorce nazwy plików wykluczanych z grupy. Zatwierdź definicję klikając OK. Aby utworzyć pojedynczą osłonę folderu: 1. W lewej części okna menedżera zasobów serwera plików rozwiń pozycję File Screening Management (Zarządzanie osłonami plików), a następnie rozwiń pozycję File Screens (Osłony plików). 2. Wybierz z prawej części okna opcję Create File Screen (Utwórz osłonę plików).

14 3. W polu File screen path (Ścieżka osłony) podaj folder, na który chcesz nałożyć osłonę. Możesz nacisnąć przycisk Browse (Przeglądaj), aby wybrać ścieżkę z drzewa folderów. 4. Możesz wybrać opcję Derive properties from this file screen template (Utwórz właściwości pochodne od tego szablonu osłony plików) aby wybrać jeden z gotowych szablonów. 5. Alternatywnie skorzystaj z opcji Define custom file screen properties (Zdefiniuj właściwości niestandardowe osłony plików). Możesz wówczas: ustalić typ osłaniania jako aktywne lub pasywne. W obu przypadkach generowane są powiadomienia, ale tylko osłanianie aktywne blokuje możliwość zapisu. wybrać grupy plików, które będą monitorowane, skonfigurować powiadomienia . Możesz też utworzyć wyjątek dla osłony wybierając opcję Create File Screen Exception (Utwórz wyjątek osłony plików). W podobny sposób co powyżej możesz podać ścieżkę do folderu, który nie będzie chroniony (niektóre grupy plików będą wyłączone z monitorowania. Własny szablon osłony możesz utworzyć rozwijając w lewej części okna menedżera zasobów serwera plików rozwiń pozycję File Screening Management (Zarządzanie osłonami plików) pozycję File Screens Templates (Szablony osłon plików). Zadanie dla studenta: Zademonstruj działanie osłony plików dla udziału dla wybranej grupy plików Zarządzanie raportami magazynowania Raporty mogą być generowane na żądanie lub w określonych odstępach czasu. Aby wygenerować raport na żądanie: 1. W lewej części okna menedżera zasobów serwera plików rozwiń pozycję Storage Reports Management (Zarządzanie raportami magazynowania). 2. Wybierz z prawej części okna opcję Generate Reports Now (Generuj raporty teraz). Pokaże się okno Storage Reports Task Properties (Właściwości zadań raportów magazynowania). 3. W obszarze Report data (Dane raportu) wybierz składowe raportu i ustal ich parametry. 4. W obszarze Report formats (Formaty raportu) ustal typy plików wynikowych raportów.

15 5. W zakładce Scope (Zakres) wybierz woluminy i foldery, których ma dotyczyć raport. 6. W zakładce Delivery (Dostarczanie) możesz włączyć opcję wysyłania raportu pocztą elektroniczną do administratorów. Zakończ konfigurację przyciskiem OK. Opcja Schedule a New Report Task służy do definiowana harmonogramu raportów generowanych okresowo. Możesz wówczas: wybrać odstęp czasu między raportami, ustalić, o której godzinie rozpocząć generowanie raportu. Zadanie dla studenta: Wygeneruj raport w HTML o właścicielach plików w utworzonym udziale. Raport musi pokazywać jakieś dane.

Windows Server 2012 Active Directory

Windows Server 2012 Active Directory POLITECHNIKA GDAŃSKA WYDZIAŁ ELEKTRONIKI TELEKOMUNIKACJI I INFORMATYKI Katedra Architektury Systemów Komputerowych Jarosław Kuchta Instrukcja do laboratorium z przedmiotu Administrowanie Systemami Komputerowymi

Bardziej szczegółowo

Zadanie 2. Tworzenie i zarządzanie niestandardową konsolą MMC

Zadanie 2. Tworzenie i zarządzanie niestandardową konsolą MMC Zadanie 2. Tworzenie i zarządzanie niestandardową konsolą MMC W tym zadaniu utworzymy niestandardową konsolę MMC. Będziemy dodawać, usuwać i zmieniać kolejność przystawek. Następnie przygotujemy konsolę

Bardziej szczegółowo

Ćwiczenie 2 Badanie praw dostępu do zasobów w systemie Windows 2000.

Ćwiczenie 2 Badanie praw dostępu do zasobów w systemie Windows 2000. Ćwiczenie 2 Badanie praw dostępu do zasobów w systemie Windows 2000. Ćwiczenie 2.1 Przydzielanie praw dostępu 1. Zalogować się jako administrator. 2. W katalogu głównym dysku ćwiczebnego utworzyć folder

Bardziej szczegółowo

Ćwiczenie 2 Badanie praw dostępu do zasobów w systemie Windows 2000.

Ćwiczenie 2 Badanie praw dostępu do zasobów w systemie Windows 2000. Ćwiczenie 2 Badanie praw dostępu do zasobów w systemie Windows 2000. Ćwiczenie 2.1 Przydzielanie praw dostępu 1. Zalogować się jako administrator. 2. W katalogu głównym dysku ćwiczebnego utworzyć folder

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Pracownia internetowa w każdej szkole (edycja Jesień 2007) Instrukcja numer D1/05_03/Z Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 1 Ręczne zakładanie kont użytkowników (D1) Jak ręcznie założyć konto w systemie

Bardziej szczegółowo

Laboratorium A: Korzystanie z raportów zasad grupy/klucz do odpowiedzi

Laboratorium A: Korzystanie z raportów zasad grupy/klucz do odpowiedzi Laboratorium A: Korzystanie z raportów zasad grupy/klucz do odpowiedzi Ćwiczenie 1 Tworzenie obiektu GPO dla standardowych komputerów osobistych W tym ćwiczeniu utworzysz obiekt GPO.! Utworzenie obiektu

Bardziej szczegółowo

asix Autoryzacja dostępu do zasobów WWW systemu asix (na przykładzie systemu operacyjnego Windows 2008)

asix Autoryzacja dostępu do zasobów WWW systemu asix (na przykładzie systemu operacyjnego Windows 2008) NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI asix (na przykładzie systemu operacyjnego Windows 2008) Pomoc techniczna Dok. Nr PLP0018 Wersja: 2011-08-26 ASKOM i asix to zastrzeżony znak firmy ASKOM Sp. z

Bardziej szczegółowo

9.1.2. Ustawienia personalne

9.1.2. Ustawienia personalne 9.1.2. Ustawienia personalne 9.1. Konfigurowanie systemu Windows Systemy z rodziny Windows umożliwiają tzw. personalizację ustawień interfejsu graficznego poprzez dostosowanie wyglądu pulpitu, menu Start

Bardziej szczegółowo

Ustalanie dostępu do plików - Windows XP Home/Professional

Ustalanie dostępu do plików - Windows XP Home/Professional Ustalanie dostępu do plików - Windows XP Home/Professional Aby edytować atrybuty dostępu do plikow/ katalogow w systemie plików NTFS wpierw sprawdź czy jest Wyłączone proste udostępnianie czyli przejdź

Bardziej szczegółowo

Laboratorium A: Zarządzanie ustawieniami zabezpieczeń/klucz do odpowiedzi

Laboratorium A: Zarządzanie ustawieniami zabezpieczeń/klucz do odpowiedzi Laboratorium A: Zarządzanie ustawieniami zabezpieczeń/klucz do odpowiedzi Ćwiczenie 1 Tworzenie szablonu niestandardowego Zadanie 1 W tym ćwiczeniu utworzysz niestandardowy szablon zabezpieczeń.! Utworzenie

Bardziej szczegółowo

Laboratorium A: Podstawy administrowania serwerem

Laboratorium A: Podstawy administrowania serwerem Rozdział 1: Podstawy administrowania serwerem 41 Laboratorium A: Podstawy administrowania serwerem Cele Scenariusz Uwagi administratora systemów Wymagania wstępne Po zrealizowaniu tego laboratorium uczestnik

Bardziej szczegółowo

Podręcznik konfiguracji wysyłania

Podręcznik konfiguracji wysyłania Podręcznik konfiguracji wysyłania W tej instrukcji opisano, w jaki sposób za pomocą Narzędzia konfiguracji funkcji wysyłania skonfigurować urządzenie w celu wysyłania zeskanowanych dokumentów jako wiadomości

Bardziej szczegółowo

Materiały dla studentów Sieci Komputerowe. Aby zainstalować usługę Active Directory dla nowej domeny, należy wykonać następujące kroki:

Materiały dla studentów Sieci Komputerowe. Aby zainstalować usługę Active Directory dla nowej domeny, należy wykonać następujące kroki: LABORATORIUM 1 Instalacja Active Directory 2008 Instalacja za pomocą Kreatora instalacji Active Directory. Aby zainstalować usługę Active Directory dla nowej domeny, należy wykonać następujące kroki: 1.

Bardziej szczegółowo

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows. Bezpieczeństwo Systemów Informatycznych Firewall (Zapora systemu) Firewall (zapora systemu) jest ważnym elementem bezpieczeństwa współczesnych systemów komputerowych. Jego główną rolą jest kontrola ruchu

Bardziej szczegółowo

Instalacja i konfiguracja serwera IIS z FTP

Instalacja i konfiguracja serwera IIS z FTP Instalacja i konfiguracja serwera IIS z FTP IIS (Internet Information Services) jest to usługa dostępna w systemach z rodziny Windows Server, pozwalająca na obsługę i utrzymanie własnych stron WWW oraz

Bardziej szczegółowo

Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami

Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami Dotyczy programów opartych na bazie BDE: Menedżer Pojazdów PL+ Ewidencja Wyposażenia PL+ Spis treści: 1. Wstęp...

Bardziej szczegółowo

Ćwiczenie: Planowanie i przypisywanie uprawnień NTFS

Ćwiczenie: Planowanie i przypisywanie uprawnień NTFS Ćwiczenie: Planowanie i przypisywanie uprawnień NTFS W ćwiczeniach tych Czytelnik zaplanuje uprawnienia NTFS do folderów i plików w oparciu o scenariusz działania hipotetycznej firmy. Następnie w oparciu

Bardziej szczegółowo

Przydziały (limity) pojemności dyskowej

Przydziały (limity) pojemności dyskowej Przydziały (limity) pojemności dyskowej W dużych sieciach lokalnych bądź w przypadku, gdy z danego komputera korzysta kilku różnych użytkowników, administrator może zechcieć mieć kontrolę nad przydziałem

Bardziej szczegółowo

Systemy operacyjne i sieci komputerowe Szymon Wilk Konsola MMC 1

Systemy operacyjne i sieci komputerowe Szymon Wilk Konsola MMC 1 i sieci komputerowe Szymon Wilk Konsola MMC 1 1. Wprowadzenie Aby efektywniej zarządzać swoim komputerem Microsoft stworzył narzędzie o wiele bardziej zaawansowane Panel Sterowania. Narzędziem tym jest

Bardziej szczegółowo

Problemy techniczne SQL Server

Problemy techniczne SQL Server Problemy techniczne SQL Server Co zrobić, jeśli program Optivum nie łączy się poprzez sieć lokalną z serwerem SQL? Programy Optivum, które korzystają z bazy danych umieszczonej na serwerze SQL, mogą być

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Pracownia internetowa w każdej szkole (edycja Jesień 2007) Instrukcja numer D2/10_04/Z4 Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 2 ISA Server - Definiowanie reguł dostępowych (D2) Zadanie 4a Definiowanie dostępu

Bardziej szczegółowo

Ćwiczenie 1 Przypisywanie uprawnień NTFS

Ćwiczenie 1 Przypisywanie uprawnień NTFS Ćwiczenie 1 Przypisywanie uprawnień NTFS Przed wykonaniem tego ćwiczenia na każdym komputerze należy utworzyć folder E:\Dane, oraz sprawdzić, czy istnieje konto użytkownika lokalnego o nazwie labuser z

Bardziej szczegółowo

Ewidencja Wyposażenia PL+

Ewidencja Wyposażenia PL+ Ewidencja Wyposażenia PL+ Jak poprawnie skonfigurować uprawnienia systemowe Spis treści: 1. Wstęp 2. Systemy: Windows Vista,, 8, 8.1, 10... 2.1. Folder z bazą danych... 2.2. Folder z konfiguracją programu...

Bardziej szczegółowo

Windows Serwer 2008 R2. Moduł 5. Zarządzanie plikami

Windows Serwer 2008 R2. Moduł 5. Zarządzanie plikami Windows Serwer 2008 R2 Moduł 5. Zarządzanie plikami Sprawdzamy konfigurację kart sieciowych 172.16.x.0 x nr w dzienniku Na serwerze musi działać Internet! Statyczny adres IP jest potrzebny komputerom,

Bardziej szczegółowo

Laboratorium Systemów Operacyjnych

Laboratorium Systemów Operacyjnych Laboratorium Systemów Operacyjnych Użytkownicy, Grupy, Prawa Tworzenie kont użytkowników Lokalne konto pozwala użytkownikowi na uzyskanie dostępu do zasobów lokalnego komputera. Konto domenowe pozwala

Bardziej szczegółowo

Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP

Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP W tym opracowaniu opisano, jak korzystać z edytora zasad grupy do zmiany ustawień zasad lokalnych dla

Bardziej szczegółowo

Instalacja i konfiguracja serwera WSUS. Ćwiczenie 1 Instalacja serwera WSUS. Mariusz Witczak Bartosz Matusiak

Instalacja i konfiguracja serwera WSUS. Ćwiczenie 1 Instalacja serwera WSUS. Mariusz Witczak Bartosz Matusiak Instalacja i konfiguracja serwera WSUS Program Windows Server Update Services 3.0 to zaawansowane narzędzie służące do zarządzania aktualizacjami w sieci. Głównym zadaniem serwera WSUS jest synchronizacja

Bardziej szczegółowo

Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami

Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami Dotyczy programów opartych na bazie Firebird: System Obsługi Zleceń PL+ Grafik Urlopowy PL+ Zarządzanie Szkoleniami

Bardziej szczegółowo

Windows Server 2008 Standard Str. 1 Ćwiczenia. Opr. JK. I. Instalowanie serwera FTP w Windows Server 2008 (zrzuty ekranowe z maszyny wirtualnej)

Windows Server 2008 Standard Str. 1 Ćwiczenia. Opr. JK. I. Instalowanie serwera FTP w Windows Server 2008 (zrzuty ekranowe z maszyny wirtualnej) Windows Server 2008 Standard Str. 1 Ćwiczenia. Opr. JK I. Instalowanie serwera FTP w Windows Server 2008 (zrzuty ekranowe z maszyny wirtualnej) Uruchom maszynę wirtualną Server 2008 Zaloguj się do konta

Bardziej szczegółowo

Pracownia internetowa w szkole ZASTOSOWANIA

Pracownia internetowa w szkole ZASTOSOWANIA NR ART/SBS/07/01 Pracownia internetowa w szkole ZASTOSOWANIA Artykuły - serwery SBS i ich wykorzystanie Instalacja i Konfiguracja oprogramowania MOL Optiva na szkolnym serwerze (SBS2000) Artykuł opisuje

Bardziej szczegółowo

Lab: Implementacja pamięci lokalnej

Lab: Implementacja pamięci lokalnej Moduł 9: Implementacja pamięci lokalnej Lab: Implementacja pamięci lokalnej Ćwiczenie 1: Zainstaluj i skonfiguruj nowy dysk Zadanie 1: Zainicjuj nowy dysk 1. Zaloguj się do LON-SVR1 z nazwą użytkownika

Bardziej szczegółowo

Problemy techniczne SQL Server

Problemy techniczne SQL Server Problemy techniczne SQL Server Jak utworzyć i odtworzyć kopię zapasową bazy danych za pomocą narzędzi serwera SQL? Tworzenie i odtwarzanie kopii zapasowych baz danych programów Kadry Optivum, Płace Optivum,

Bardziej szczegółowo

Zasady grupy (GPO) Windows Server 2008 R2. Przykładowa grupy.

Zasady grupy (GPO) Windows Server 2008 R2. Przykładowa grupy. Zasady grupy (GPO) Windows Server 2008 R2. Przykładowa grupy. konfiguracja zasad Elementy konsoli służące do zarządzania pojedynczym obiektem. Obiekt to zbiór zasad przez nas zdefiniowanych, zapisanych

Bardziej szczegółowo

Ćwiczenie: Zarządzanie uprawnieniami NTFS. Ćwiczenie A: Przejęcie pliku na własność

Ćwiczenie: Zarządzanie uprawnieniami NTFS. Ćwiczenie A: Przejęcie pliku na własność Ćwiczenie: Zarządzanie uprawnieniami NTFS W ćwiczeniach tych Czytelnik zaobserwuje skutki przejęcia pliku na własność. Następnie określi wpływ kopiowania i przenoszenia plików na uprawnienia i własność.

Bardziej szczegółowo

Problemy techniczne SQL Server

Problemy techniczne SQL Server Problemy techniczne SQL Server Jak utworzyć i odtworzyć kopię zapasową za pomocą narzędzi serwera SQL? Tworzenie i odtwarzanie kopii zapasowych baz danych programów Kadry Optivum, Płace Optivum, MOL Optivum,

Bardziej szczegółowo

Konfiguracja serwera DNS w systemie Windows Server 2008 /2008 R2

Konfiguracja serwera DNS w systemie Windows Server 2008 /2008 R2 Konfiguracja serwera DNS w systemie Windows Server 2008 /2008 R2 Procedura konfiguracji serwera DNS w systemie Windows Server 2008/2008 R2, w sytuacji gdy serwer fizyczny nie jest kontrolerem domeny Active

Bardziej szczegółowo

Laboratorium 16: Udostępnianie folderów

Laboratorium 16: Udostępnianie folderów Laboratorium 16: Udostępnianie folderów Cele Po ukończeniu tego laboratorium słuchacz będzie potrafił: Udostępniać foldery. Modyfikować ustawienia dostępu. Czas przeznaczony na ukończenie laboratorium:

Bardziej szczegółowo

Problemy techniczne SQL Server. Jak odblokować porty na komputerze-serwerze, aby umożliwić pracę w sieci?

Problemy techniczne SQL Server. Jak odblokować porty na komputerze-serwerze, aby umożliwić pracę w sieci? Problemy techniczne SQL Server Jak odblokować porty na komputerze-serwerze, aby umożliwić pracę w sieci? Programy Optivum, które korzystają z bazy danych umieszczonej na serwerze SQL, mogą być używane

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Pracownia internetowa w każdej szkole (edycja Jesień 2007) Instrukcja numer D2/08_01 Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 2 (D2) Określanie właściwości stron WWW (domyślne pliki startowe, katalogi wirtualne,

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Pracownia internetowa w każdej szkole (edycja Jesień 2007) Instrukcja numer D1/04_01/Z Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 1 (D1) Tworzenie kopii zapasowej ustawień systemowych serwera - Zadania do wykonania

Bardziej szczegółowo

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http.

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http. T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http. HTTP (ang. Hypertext Transfer Protocol) protokół transferu plików

Bardziej szczegółowo

Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski SYSTEMY SCADA

Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski SYSTEMY SCADA Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski SYSTEMY SCADA Laboratorium nr 8 PODSTAWY OBSŁUGI PROGRAMU WONDERWARE INTOUCH 10.1 Opracował: mgr inż. Marcel Luzar Cel: Konfiguracja

Bardziej szczegółowo

Jak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x?

Jak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x? Jak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x? Przykład autoryzacji 802.1x dokonano w oparciu serwer Microsoft Windows 2003 i

Bardziej szczegółowo

Zalecana instalacja i konfiguracja Microsoft SQL Server 2016 Express Edition dla oprogramowania Wonderware

Zalecana instalacja i konfiguracja Microsoft SQL Server 2016 Express Edition dla oprogramowania Wonderware Zalecana instalacja i konfiguracja Microsoft SQL Server 2016 Express Edition dla oprogramowania Wonderware Informator Techniczny Wonderware nr 160 11-12-2017 UWAGA! Przygotowując system operacyjny Windows

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Pracownia internetowa w każdej szkole (edycja Jesień 2007) Instrukcja numer D1/05_07/D Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz.1 (D1) Poprawianie instalacji serwera w przypadku wykrycia nieprawidłowości Ręczne

Bardziej szczegółowo

Laboratorium - Monitorowanie i zarządzanie zasobami systemu Windows 7

Laboratorium - Monitorowanie i zarządzanie zasobami systemu Windows 7 5.0 5.3.3.5 Laboratorium - Monitorowanie i zarządzanie zasobami systemu Windows 7 Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz korzystać z narzędzi administracyjnych

Bardziej szczegółowo

onfiguracja serwera DNS w systemie Windows Server 2008 /2008 R2

onfiguracja serwera DNS w systemie Windows Server 2008 /2008 R2 onfiguracja serwera DNS w systemie Windows Server 2008 /2008 R2 Poniższa procedura omawia konfigurację serwera DNS w systemie Windows Server 2008 / 2008 R2, w sytuacji gdy serwer fizyczny nie jest kontrolerem

Bardziej szczegółowo

Laboratorium - Monitorowanie i zarządzanie zasobami systemu Windows XP

Laboratorium - Monitorowanie i zarządzanie zasobami systemu Windows XP 5.0 5.3.3.7 Laboratorium - Monitorowanie i zarządzanie zasobami systemu Windows XP Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz korzystać z narzędzi administracyjnych

Bardziej szczegółowo

Systemy operacyjne. Zasady lokalne i konfiguracja środowiska Windows 2000

Systemy operacyjne. Zasady lokalne i konfiguracja środowiska Windows 2000 Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski Systemy operacyjne Laboratorium Zasady lokalne i konfiguracja środowiska Windows 2000 Cel ćwiczenia Celem ćwiczenia jest zapoznanie

Bardziej szczegółowo

Nieskonfigurowana, pusta konsola MMC

Nieskonfigurowana, pusta konsola MMC Konsola MMC Aby maksymalnie, jak to tylko możliwe, ułatwić administrowanie systemem operacyjnym oraz aplikacjami i usługami w systemie Windows XP, wszystkie niezbędne czynności administracyjne można wykonać

Bardziej szczegółowo

procertum CLIDE Client 2.1 wersja 1.0.2

procertum CLIDE Client 2.1 wersja 1.0.2 Instrukcja obsługi kwalifikowany znacznik czasu do użycia z procertum SmartSign 3.2 procertum CLIDE Client 2.1 wersja 1.0.2 Spis treści 1. INSTALACJA OPROGRAMOWANIA... 3 2. URUCHOMIENIE APLIKACJI... 8

Bardziej szczegółowo

Instalacja Webroot SecureAnywhere przy użyciu GPO w Active Directory

Instalacja Webroot SecureAnywhere przy użyciu GPO w Active Directory Instalacja Webroot SecureAnywhere przy użyciu GPO w Active Directory Poniższa instrukcja opisuje sposób zdalnej instalacji oprogramowania Webroot SecureAnywhere w środowiskach wykorzystujących usługę Active

Bardziej szczegółowo

Laboratorium A: Zarządzanie mechanizmami odzyskiwania systemu

Laboratorium A: Zarządzanie mechanizmami odzyskiwania systemu 84 Rozdział 7: Zarządzanie mechanizmami odzyskiwania systemu Laboratorium A: Zarządzanie mechanizmami odzyskiwania systemu Cele Po zrealizowaniu tego laboratorium uczestnik będzie potrafił: Zainstalować

Bardziej szczegółowo

Podręcznik konfiguracji wysyłania

Podręcznik konfiguracji wysyłania Podręcznik konfiguracji wysyłania W tej instrukcji obsługi opisano, jak skonfigurować funkcje Wysyłanie pocztą e-mail oraz Przechowywanie w udostępnionym folderze za pomocą narzędzia konfiguracji funkcji

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

Instalacja i konfiguracja IIS-a na potrzeby dostępu WEBowego/Secure

Instalacja i konfiguracja IIS-a na potrzeby dostępu WEBowego/Secure Instalacja i konfiguracja IIS-a na potrzeby dostępu WEBowego/Secure Viewer-a do aplikacji Wonderware InTouch Machine Edition Informator Techniczny Wonderware nr 164 27.06.2017 r. INSTALACJA MICROSOFT INTERNET

Bardziej szczegółowo

Zastępstwa Optivum. Jak przenieść dane na nowy komputer?

Zastępstwa Optivum. Jak przenieść dane na nowy komputer? Zastępstwa Optivum Jak przenieść dane na nowy komputer? Aby kontynuować pracę z programem Zastępstwa Optivum na innym komputerze, należy na starym komputerze wykonać kopię zapasową bazy danych programu

Bardziej szczegółowo

podstawowa obsługa panelu administracyjnego

podstawowa obsługa panelu administracyjnego podstawowa obsługa panelu administracyjnego Poniższy dokument opisuje podstawowe czynności i operacje jakie należy wykonać, aby poprawnie zalogować się i administrować środowiskiem maszyn wirtualnych usługi

Bardziej szczegółowo

Z pojedynczym obiekcie zasady grupy znajdziemy dwa główne typy ustawień:

Z pojedynczym obiekcie zasady grupy znajdziemy dwa główne typy ustawień: Zasady grupy (GPO) Windows Server 2008 R2 Zasady grupy to potężne narzędzie udostępnione administratorom systemów Windows w celu łatwiejszego zarządzania ustawieniami stacji roboczych. Wyobraźmy sobie

Bardziej szczegółowo

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP System Windows XP umożliwia udostępnianie plików i dokumentów innym użytkownikom komputera oraz innym użytkownikom

Bardziej szczegółowo

Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008)

Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008) Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008) Cel ćwiczenia Celem ćwiczenia jest zapoznanie się z rozwiązaniami systemu Windows 2008 server do uwierzytelnienia

Bardziej szczegółowo

Płace Optivum. 1. Zainstalować serwer SQL (Microsoft SQL Server 2008 R2) oraz program Płace Optivum.

Płace Optivum. 1. Zainstalować serwer SQL (Microsoft SQL Server 2008 R2) oraz program Płace Optivum. Płace Optivum Jak przenieść dane programu Płace Optivum na nowy komputer? Aby kontynuować pracę z programem Płace Optivum na nowym komputerze, należy na starym komputerze wykonać kopię zapasową bazy danych

Bardziej szczegółowo

6. Cel: Sprawdzenie drogi protokołu TCP/IP

6. Cel: Sprawdzenie drogi protokołu TCP/IP Ćwiczenia nr 3 1. Cel: Sprawdzenie konfiguracji protokołu TCP/IP W wierszu poleceń należy wpisać rozkaz ipconfig (zapisać ustawienia na kartce) Ponownie wpisać ten sam rozkaz z opcją ipconfig /all (zapoznać

Bardziej szczegółowo

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu ftp.

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu ftp. T: Konfiguracja usługi ftp w systemie Windows 8.1. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu ftp. FTP (ang. File Transfer Protocol) protokół transferu plików umożliwiający

Bardziej szczegółowo

Pracownia internetowa w szkole podstawowej (edycja jesień 2005)

Pracownia internetowa w szkole podstawowej (edycja jesień 2005) Instrukcja numer SPD6/26_00/Z Pracownia internetowa w szkole podstawowej (edycja jesień 2005) Opiekun pracowni internetowej cz. 6 (SPD2.3) Poprawianie instalacji serwera w przypadku wykrycia nieprawidłowości

Bardziej szczegółowo

Administrowanie Sieciowymi Systemami Operacyjnymi

Administrowanie Sieciowymi Systemami Operacyjnymi Administrowanie Sieciowymi Systemami Operacyjnymi Typ zadania: Tworzenie konsoli administracyjnej Zadanie 1: Utwórz konsolę administracyjną składającą się z konsol Active Directory Users and Computers

Bardziej szczegółowo

Laboratorium - Monitorowanie i zarządzanie zasobami systemu Windows Vista

Laboratorium - Monitorowanie i zarządzanie zasobami systemu Windows Vista 5.0 5.3.3.6 Laboratorium - Monitorowanie i zarządzanie zasobami systemu Windows Vista Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz korzystać z narzędzi administracyjnych

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Pracownia internetowa w każdej szkole (edycja Jesień 2007) Instrukcja numer D2/10_04/Z5 Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 2 ISA Server - Logi serwera (D2) Zadanie 5 Sprawdzanie logów serwera Notatka logi

Bardziej szczegółowo

Podręcznik użytkownika

Podręcznik użytkownika Podręcznik użytkownika Moduł kliencki Kodak Asset Management Software Stan i ustawienia zasobów... 1 Menu Stan zasobów... 2 Menu Ustawienia zasobów... 3 Obsługa alertów... 7 Komunikaty zarządzania zasobami...

Bardziej szczegółowo

Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer?

Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer? Kadry Optivum, Płace Optivum Jak przenieść dane na nowy komputer? Aby kontynuować pracę z programem Kadry Optivum lub Płace Optivum (lub z obydwoma programami pracującymi na wspólnej bazie danych) na nowym

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja jesień 2005)

Pracownia internetowa w każdej szkole (edycja jesień 2005) Instrukcja numer SPD4/17_02/Z Pracownia internetowa w każdej szkole (edycja jesień 2005) Opiekun pracowni internetowej cz. 4 (SPD1.2) Założenie kont użytkowników i konfiguracja miejsca na ich indywidualne

Bardziej szczegółowo

Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer?

Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer? Kadry Optivum, Płace Optivum Jak przenieść dane na nowy komputer? Aby kontynuować pracę z programem Kadry Optivum lub Płace Optivum (lub z obydwoma programami pracującymi na wspólnej bazie danych) na nowym

Bardziej szczegółowo

Uruchomienie aplikacji Plan lekcji w przeglądarce Internet Explorer

Uruchomienie aplikacji Plan lekcji w przeglądarce Internet Explorer Uruchomienie aplikacji Plan lekcji w przeglądarce Internet Explorer Aplikacja Plan lekcji wykonana jest w technologii ClickOnce. Przeglądarki internetowe na ogół domyślnie blokują uruchamianie aplikacji

Bardziej szczegółowo

10.2. Udostępnianie zasobów

10.2. Udostępnianie zasobów Rozdział 10 t Praca w sieci równoprawnej Aby komputer mógł być widoczny wśród innych w otoczeniu sieciowym, musi mieć unikalną nazwę i przynależeć do grupy roboczej. Ustawienia te dostępne są poprzez aplet

Bardziej szczegółowo

Zadanie 5. Automatyzacja tworzenia kont użytkowników

Zadanie 5. Automatyzacja tworzenia kont użytkowników Zadanie 5. Automatyzacja tworzenia kont użytkowników W tym zadaniu utworzymy wiele kont użytkowników przy użyciu zautomatyzowanych metod. Do wykonania ćwiczeń w tym zadaniu potrzebne nam będą następujące

Bardziej szczegółowo

Kadry Optivum, Płace Optivum

Kadry Optivum, Płace Optivum Kadry Optivum, Płace Optivum Jak seryjnie przygotować wykazy absencji pracowników? W celu przygotowania pism zawierających wykazy nieobecności pracowników skorzystamy z mechanizmu Nowe wydruki seryjne.

Bardziej szczegółowo

6. Pliki i foldery na dyskach NTFS

6. Pliki i foldery na dyskach NTFS 6. Pliki i foldery na dyskach NTFS Ćwiczenia zawarte w tym rozdziale pozwolą w pełni wykorzystać moŝliwości nowego systemu plików wykorzystywanego przez Windows XP. Jednym z obsługiwanych przez Windows

Bardziej szczegółowo

Nr: 15. Tytuł: Kancelaris w systemie Windows 8 i Windows 8.1. Data modyfikacji:

Nr: 15. Tytuł: Kancelaris w systemie Windows 8 i Windows 8.1. Data modyfikacji: Nr: 15 Tytuł: Kancelaris w systemie Windows 8 i Windows 8.1 Data modyfikacji: 2013-10-25 Co zawiera ten dokument: Ten dokument opisuje elementy systemu Windows 8 i Windows 8.1 powiązane z programem Kancelaris.

Bardziej szczegółowo

INFORMATOR TECHNICZNY WONDERWARE. Ograniczenie wyświetlania listy zmiennych w przeglądarce zmiennych ActiveFactory

INFORMATOR TECHNICZNY WONDERWARE. Ograniczenie wyświetlania listy zmiennych w przeglądarce zmiennych ActiveFactory Informator Techniczny nr 115 24-09-2009 INFORMATOR TECHNICZNY WONDERWARE Ograniczenie wyświetlania listy zmiennych w przeglądarce zmiennych ActiveFactory Pakiet ActiveFactory zawiera zestaw programów umoŝliwiających

Bardziej szczegółowo

Dokonaj instalacji IIS opublikuj stronę internetową z pierwszych zajęć. Ukaże się kreator konfigurowania serwera i klikamy przycisk Dalej-->.

Dokonaj instalacji IIS opublikuj stronę internetową z pierwszych zajęć. Ukaże się kreator konfigurowania serwera i klikamy przycisk Dalej-->. Dokonaj instalacji IIS opublikuj stronę internetową z pierwszych zajęć Ukaże się kreator konfigurowania serwera i klikamy przycisk Dalej-->. Następnie wybieramy Serwer aplikacji (IIS, ASP.NET) i klikamy

Bardziej szczegółowo

Windows Server Active Directory

Windows Server Active Directory Windows Server 2012 - Active Directory Active Directory (AD) To usługa katalogowa a inaczej mówiąc hierarchiczna baza danych, która przynajmniej częściowo musi być ściśle związana z obiektową bazą danych.

Bardziej szczegółowo

Konta uŝytkowników. Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane

Konta uŝytkowników. Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane Konta uŝytkowników Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane Lokalne konto uŝytkownika jest najczęściej wykorzystywane podczas

Bardziej szczegółowo

Serwer Sieci Web (IIS)

Serwer Sieci Web (IIS) NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI Serwer Sieci Web (IIS) Instalacja składników Internetowych Usług Informacyjnych dla potrzeb system Asix 9 Pomoc techniczna Dok. Nr 0027 Wersja:06-12-2017 ASKOM

Bardziej szczegółowo

Wraz z wersją R2 dla systemu Windows 2008 Server nazewnictwo usług terminalowych uległa zmianie. Poniższa tabela przedstawia nową nomenklaturą:

Wraz z wersją R2 dla systemu Windows 2008 Server nazewnictwo usług terminalowych uległa zmianie. Poniższa tabela przedstawia nową nomenklaturą: Informator Techniczny nr 137 27-04-2012 INFORMATOR TECHNICZNY WONDERWARE Terminal Service RemoteApp Usługa Terminal Service RemoteApp różni się od standardowej sesji w przypadku Usług terminalowych (Terminal

Bardziej szczegółowo

Instalacja Active Directory w Windows Server 2003

Instalacja Active Directory w Windows Server 2003 Instalacja Active Directory w Windows Server 2003 Usługa Active Directory w serwerach z rodziny Microsoft odpowiedzialna jest za autentykacje użytkowników i komputerów w domenie, zarządzanie i wdrażanie

Bardziej szczegółowo

Instalacja i konfiguracja IIS-a na potrzeby dostępu WEB do aplikacji Wonderware InTouch Machine Edition

Instalacja i konfiguracja IIS-a na potrzeby dostępu WEB do aplikacji Wonderware InTouch Machine Edition Instalacja i konfiguracja IIS-a na potrzeby dostępu WEB do aplikacji Wonderware InTouch Machine Edition Informator Techniczny Wonderware nr 164 27.06.2017 r. INSTALACJA MICROSOFT INTERNET INFORMATION SERVICES

Bardziej szczegółowo

Grzegorz Cygan. Zarządzanie prawami plików i folderów w systemie operacyjnym Windows z systemem plików NTFS

Grzegorz Cygan. Zarządzanie prawami plików i folderów w systemie operacyjnym Windows z systemem plików NTFS Grzegorz Cygan Zarządzanie prawami plików i folderów w systemie operacyjnym Windows z systemem plików NTFS Aplikacja System operacyjny System plików NTFS System plików FAT32 Dysk twardy Pen drive Bezpieczeństwo

Bardziej szczegółowo

Laboratorium - Zabezpieczanie kont, danych i komputera w systemie Windows 7

Laboratorium - Zabezpieczanie kont, danych i komputera w systemie Windows 7 5.0 10.2.1.7 Laboratorium - Zabezpieczanie kont, danych i komputera w systemie Windows 7 Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz badać, jak zabezpieczyć konta, dane i komputer

Bardziej szczegółowo

Laboratorium - Udostępnianie folderu i mapowanie dysku sieciowego w systemie Windows XP

Laboratorium - Udostępnianie folderu i mapowanie dysku sieciowego w systemie Windows XP 5.0 6.8.4.9 Laboratorium - Udostępnianie folderu i mapowanie dysku sieciowego w systemie Windows XP Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium utworzysz i udostępnisz folder,

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja jesień 2005)

Pracownia internetowa w każdej szkole (edycja jesień 2005) Instrukcja numer SPD3/12_02/Z Pracownia internetowa w każdej szkole (edycja jesień 2005) Opiekun pracowni internetowej cz. 3 Instalacja programu phpmyadmin (PD3) Zadanie 1 Program phpmyadmin jest jednym

Bardziej szczegółowo

Laboratorium - Konfiguracja zapory sieciowej systemu Windows Vista

Laboratorium - Konfiguracja zapory sieciowej systemu Windows Vista 5.0 10.3.1.9 Laboratorium - Konfiguracja zapory sieciowej systemu Windows Vista Wydrukuj i uzupełnij to laboratorium. W tym laboratorium zapoznasz się z zaporą systemu Windows Vista oraz będziesz konfigurował

Bardziej szczegółowo

Rozwiązanie Zadania egzaminacyjnego egzamin praktyczny z kwalifikacji e13 styczeń 2015

Rozwiązanie Zadania egzaminacyjnego egzamin praktyczny z kwalifikacji e13 styczeń 2015 Rozwiązanie Zadania egzaminacyjnego egzamin praktyczny z kwalifikacji e13 styczeń 2015 Poniższe zadanie egzaminacyjne wykonane jest na przykładzie systemu Windows Server 2008 R2 oraz Windows 7 professional.(zamiennie

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Pracownia internetowa w każdej szkole (edycja Jesień 2007) Instrukcja numer D1/05_04/Z Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 1 Automatyczne zakładanie kont (D1) Zadanie 1 Zakładanie 40 kont dla nowej grupy

Bardziej szczegółowo

Instalacja i podstawowa konfiguracja aplikacji ImageManager

Instalacja i podstawowa konfiguracja aplikacji ImageManager Instalacja i podstawowa konfiguracja aplikacji ImageManager Wymagania systemowe dla aplikacji ImageManager przynajmniej 1 GB pamięci RAM (4 GB rekomendowane) przynajmniej 75 MB wolnego miejsca na dysku

Bardziej szczegółowo

Zarządzanie dostępem do zasobów

Zarządzanie dostępem do zasobów Radosław Frąckowiak Moduł 7 Wersja 1 Spis treści... 1 Informacje o module... 2 Przygotowanie teoretyczne... 3 Przykładowy problem... 3 Podstawy teoretyczne... 3 Porady praktyczne... 7 Uwagi dla studenta...

Bardziej szczegółowo

Instalacja sieciowa Autodesk AutoCAD oraz wertykali

Instalacja sieciowa Autodesk AutoCAD oraz wertykali Instalacja sieciowa Autodesk AutoCAD oraz wertykali Łukasz Kuras Licencja sieciowa w przypadku produktów Autodesk rozdzielana jest za pomocą odpowiedniego oprogramowania zwanego Menedżerem licencji sieciowej.

Bardziej szczegółowo

Instrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x

Instrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x Spis treści Wstęp... 1 Instalacja certyfikatów w programie pocztowym... 1 Instalacja certyfikatów własnych... 1 Instalacja certyfikatów innych osób... 3 Import certyfikatów innych osób przez odebranie

Bardziej szczegółowo

DLA DREAMBOX & FLASHWIZARD

DLA DREAMBOX & FLASHWIZARD INSTALACJA I KONFIGURACJA NFS SERVER DLA DREAMBOX & FLASHWIZARD z wykorzystaniem MS Services for Unix Wymagania: Windows 2000 lub XP Professional System plików NTFS Pliki Passwd & Group które kopiujemy

Bardziej szczegółowo

Zarządzanie z poziomu Web Center Control

Zarządzanie z poziomu Web Center Control Zarządzanie z poziomu Web Center Control Pierwsze logowanie administratora Pierwsze logowanie administratora wymuszenie zmiany hasła Panel administracyjny W tym panelu administrator może dodawać, edytować

Bardziej szczegółowo

Jarosław Kuchta. Instrukcja do laboratorium. Administrowanie Systemami Komputerowymi. Usługi DNS i DHCP

Jarosław Kuchta. Instrukcja do laboratorium. Administrowanie Systemami Komputerowymi. Usługi DNS i DHCP Jarosław Kuchta Instrukcja do laboratorium Administrowanie Systemami Komputerowymi Wprowadzenie Usługi DNS i DHCP Niniejsze ćwiczenie przygotowuje do zainstalowania usługi wirtualnej sieci prywatnej (VPN).

Bardziej szczegółowo