Zarządzanie kontami użytkowników i komputerów

Wielkość: px
Rozpocząć pokaz od strony:

Download "Zarządzanie kontami użytkowników i komputerów"

Transkrypt

1 Radosław Frąckowiak Moduł 5 Wersja 1 Zarządzanie mi użytkowników i komputerów Spis treści... 1 Informacje o module... 2 Przygotowanie teoretyczne... 3 Przykładowy problem... 3 Podstawy teoretyczne... 3 Porady praktyczne... 8 Uwagi dla studenta... 9 Dodatkowe źródła informacji... 9 Laboratorium podstawowe Problem 1 (czas realizacji 40 min) Problem 2 (czas realizacji 20 min) Laboratorium rozszerzone... 15

2 Informacje o module Opis modułu W tym module znajdziesz informacje dotyczące zarządzania mi użytkowników i komputerów. Dowiesz się, do czego służą lokalne i domenowe oraz nauczysz się je tworzyć przy pomocy różnych narzędzi. Poznasz opcje związane z kontem użytkownika. Nauczysz się korzystać z szablonów kont. Dowiesz się, co to są wbudowane i do czego służą. Cel modułu Celem modułu jest zapoznanie z zagadnieniami związanymi z mi lokalnymi i domenowymi użytkowników oraz z mi komputerów, w szczególności z ich tworzeniem i modyfikowaniem ich właściwości. Uzyskane kompetencje Po zrealizowaniu modułu będziesz: wiedział, jaka jest różnica pomiędzy kontem użytkownika lokalnym a domenowym potrafił tworzyć użytkowników i komputerów oraz modyfikować ich właściwości rozumiał, w jaki sposób są wykorzystywane w usłudze Active Directory Wymagania wstępne Przed przystąpieniem do pracy z tym modułem powinieneś: znać budowę usługi Active Directory rozumieć, do czego służy usługa Active Directory Mapa zależności modułu Zgodnie z mapą zależności przedstawioną na Rys. 1, przed przystąpieniem do realizacji tego modułu należy zapoznać się z materiałem zawartym w module 4. Rys. 1 Mapa zależności modułu Strona 2/15

3 Przygotowanie teoretyczne Przykładowy problem Rozszerzono tobie zakres obowiązków. Będziesz teraz odpowiedzialny za zarządzanie mi użytkowników i komputerów. Musisz stworzyć użytkowników pracujących w różnych działach. Firma zakupiła nowe komputery, które będą przyłączane do domeny. Będzie to robił jeden z pracowników i chcesz by nadawał nazwy komputerów według listy, którą mu przekażesz. Zanim to nastąpi Ty stworzysz według niej komputerów w domenie. Chcesz w przyszłości zaoszczędzić sobie pracy, dlatego stworzysz szablony kont użytkowników dla każdego działu. Na jednym z komputerów będzie zainstalowana nowa aplikacja do rejestracji czasu pracy pracowników. Do jej działania potrzebne jest konto, ponieważ jeden z serwisów potrzebuje do go uruchomienia się. Dlatego na tym komputerze stworzysz konto lokalne Podstawy teoretyczne Konto użytkownika Konta użytkowników w Active Directory reprezentują fizyczne osoby, które korzystają z zasobów sieciowych. Można je również wykorzystywać, jako dedykowane usług do uruchamiania niektórych aplikacji. Konta użytkowników są oznaczane również, jako podmioty zabezpieczeń obiekty katalogu, które mają automatycznie przypisane identyfikatory zabezpieczeń (SID), używane do dostępu do zasobów sieciowych. Jedne z głównych zastosowań kont użytkowników to : Autentykacja tożsamości użytkownika konto użytkownika umożliwia użytkownikowi logowanie się do komputera lub domeny z tożsamością, którą może potwierdzić domena. Każdy użytkownik powinien mieć swoje własne konto i hasło. Autoryzacja dostępu do zasobów sieciowych Po procesie autentykacji, na podstawie nadanych uprawnień do zasobu, użytkownik ma do niego dostęp lub też jest on mu zabroniony. W kontenerze Users, w przystawce Active Directory Users and Computers, znajdują się trzy wbudowane, które są tworzone automatycznie w czasie tworzenia domeny. Każde z tych kont posiada inne kombinacje praw i uprawnień. Największe posiada konto administratora, a najbardziej ograniczone konto gościa(tabela 1). Tabela 1 Opis kont wbudowanych na kontrolerze domeny z system Microsoft Windows Server 2008 Konto domyślne Opis Administrator Konto Administratora ma pełną kontrolę w domenie. Może przypisywać prawa użytkownikom i kontrolować uprawnienia dostępu do zasobów. Wskazane jest by używać tego tylko do zadań wymagających administracyjnego uwierzytelnienia. Powinno mieć nadane bardzo silne hasło Konto Administratora jest domyślnie członkiem wbudowanych grup w AD: Administrators, Domain Admins, Enterprise Admins, Group Policy Creator Owners, i Schema Admins. Nie może być nigdy skasowane i usunięte z grupy Administrators, ale może zostać wyłączone lub mieć zmienioną nazwę. Jest pierwszym kontem tworzonym w czasie instalacji nowej domeny przy pomocy kreatora Active Directory Domain Services Installation Wizard Strona 3/15

4 Guest HelpAssistant (instalowane z sesją Remote Assistence) Konto gościa jest używane przez osoby, które nie posiadają aktualnie swojego w domenie, lub ich konto jest wyłączone (nie skasowane). Konto to nie wymaga hasła. Można nadawać prawa i uprawnienia jak każdemu innemu kontu. Domyślnie konto Guest jest członkiem grupy wbudowanej Guests i grupy domenowej globalnej Domain Guests, która umożliwia użytkownikom logowanie do domeny. Domyślnie konto gość jest wyłączone i zalecane jest by takim pozostało. Główne konto do zestawienia sesji Remote Assistance, tworzone automatycznie w momencie, gdy zażądamy takiej sesji. Ma ograniczony dostęp do komputera. Konto HelpAssistance jest zarządzane przez usługę Remote Desktop Help session Manager. Jest kasowane automatycznie jeśli nie ma oczekujących żądań Remote Assistance Jeśli prawa i uprawnienia kont wbudowanych nie są zmodyfikowane lub wyłączone przez administratora sieci, mogą być użyte przez złośliwego użytkownika (lub usługę), do nielegalnego zalogowania się do domeny na konto administratora lub gościa. Dobrą praktyka zabezpieczenia tych kont jest ich wyłączenie lub zmiana ich nazwy. Ponieważ jest zachowywany ich SID, nadal zachowują wszystkie swoje właściwości takie jak opis, hasło, przynależność do grup, profil i wszystkie przypisane prawa i uprawnienia. Aby uzyskać korzyści zabezpieczeń autentykacji i autoryzacji użytkownika, należy stworzyć indywidualne dla wszystkich użytkowników korzystających z sieci. Można potem dodawać każde konto do grup w celu kontroli praw i uprawnień przypisanych do nich. Dla zabezpieczenia domeny przed atakami należy wymagać mocnych haseł i zaimplementować zasady blokowania kont. Odpowiednio skomplikowane hasło redukuje możliwość jego odgadnięcia lub pomyślnego ataku słownikowego. Zasady blokowania hasła ograniczają atakującemu możliwość powtarzanie kolejnych nieudanych prób logowania, określając, ile nieprawidłowych prób może wystąpić zanim konto zostanie zablokowane. Każde konto użytkownika w Active Directory posiada kilka opcji określających jak przebiegnie logowanie i autentykacja w sieci. W tabeli (Tabela 2) znajdują się ustawienia związane z konfiguracją hasła i specyficznymi informacjami związanymi z bezpieczeństwem kont użytkowników. Tabela 2 Niektóre z opcji związanych z domenowym kontem użytkownika Opcja Opis User must change password at next logon User cannot change password Wymusza na użytkowniku zmianę hasła przy następnym logowaniu. Należy włączyć tę opcję by mieć pewność, że użytkownik jest jedyna osoba znającą swoje hasło Zabrania użytkownikowi zmiany hasła. Opcja używana, kiedy administrator zarządza jakimś kontem np. kontem gościa lub tymczasowym Password never expires Zabezpiecza hasło przed wygaśnięciem. Ustawienie rekomendowane dla kont używanych przez usługi posiadających mocne hasło Store password using Umożliwia zalogowanie się do sieci Windows użytkownikom komputerów Apple. W innych przypadkach Strona 4/15

5 reversible encryption Account is disabled niepolecane jest włączanie tej opcji Nie zezwala na zalogowanie się przy użyciu tego. Używane dla kont będących szablonami lub dla użytkowników, którzy nie będą dłuższy czas korzystać z niego Przed tworzeniem kont użytkowników należy przyjąć dla nich konwencję nazewniczą. Ustala ona sposób identyfikacji kont w domenie. Powinna ona uwzględniać użytkowników o takich samych nazwiskach oraz tymczasowe. Konta mogą być tworzone w dowolnym kontenerze w domenie. W małych organizacjach można wykorzystać do tego jednostkę organizacyjną Users, a w większych zalecane jest umiejscowienie ich w strukturze usługi Active Directory ze względu na sposób, w jaki mają być zarządzane. Tworzenie lokalnego Konta lokalne są tworzone na lokalnym komputerze i przechowywane w bazie SAM (Security Accounts Manager). Mogą być wykorzystywane tylko do logowania na komputerze, na którym zostały stworzone i wykorzystane do nadania praw w systemie i uprawnień do zasobów lokalnych. Konto lokalne tworzymy przy wykorzystaniu przystawki Local Users and Groups, która jest również częścią konsoli Computer Management. Wybierając w kontenerze Users polecenie New User wypełniamy formularza podając nazwę, opis, hasło oraz wypełniając związane z nim opcje. Nazwa użytkownika nie może być identyczna z nazwą innego użytkownika lub grupy istniejącego na tym komputerze> może zawierać do 20 znaków za wyjątkiem: / \ [ ] ; : =, + *? < >. Tworzenie domenowego Konto użytkownika domenowego możemy stworzyć przy pomocy przystawki Active Directory Users and Computers lub przy użyciu narzędzi wiersza poleceń. Active Directory Users and Computers w konsoli należy wybrać jednostkę organizacyjną, w której ma zostać utworzone konto i z menu kontekstowego uruchomić polecenie New->User. W oknie New Object User podajemy imię i nazwisko użytkownika, oraz podać nawę logowania. Nazwy logowania UPN użytkowników dla kont domenowych muszą być unikalne w usłudze Active Directory. Pełne nazwy domenowych kont użytkowników muszą być unikalne w kontenerze, w którym są tworzone. Dsadd narzędzie wiersza poleceń. dsadd user <UserDN> [-samid<samname>] -pwd {<Password> *} gdzie: <UserDN> - nazwa wyróżniająca LDAP dodawanego obiektu typu użytkownik -samid ustawia wartość SAMName <SAMName> - unikalna nazwa Security Accounts Manager (SAM) dla użytkownika. Jeśli wartość ta nie zostanie wyspecyfikowana, dsadd spróbuje stworzyć tę wartość na używając pierwszych 20 znaków z nazwy zwykłej (CN) wartości UserDN -pwd - ustawia wartość hasła <Password> - wyspecyfikowane hasło przypisane do użytkownika. Jeśli ten parametr zostanie ustawiony jako *, to przy uruchomieniu tej komendy będzie trzeba je podać Modyfikowanie domenowego Z mi użytkowników jest związanych wiele atrybutów. Odpowiednio pogrupowane są dostępne na różnych zakładkach okna właściwości użytkownika (Rys. 2). Mogą być używane przez Strona 5/15

6 użytkowników jako źródło informacji o innych użytkownikach (dane teleadresowe) oraz przez administratorów do definiowania zasad i środowiska pracy osób logujących się na te. Rys. 2 Okno właściwości obiektu użytkownika Najczęściej używane opcje we właściwościach użytkownika: General - nazwa, opis, biuro, telefony oraz adresy i strony domowej użytkownika Address ulica, skrytka pocztowa, miasto, województwo, kod pocztowy oraz kraj Account Nazwy logowania, godziny, w których użytkownik może się logować i komputery, z których to może zrobić, opcje dotyczące i data jego wygaśnięcia Profile ścieżką wskazująca miejsce przechowywania profilu, skrypt logowania, ścieżka do folderu domowego, mapowanie dysku sieciowego Telephone numery telefonu domowego, pagera, komórkowego, faksu oraz telefonu IP Organization stanowisko pracy, dział, firma, menedżer oraz podwładni Member Of grupy,do których należy użytkownik Dial-in uprawnienia usługi dostęp zdalny, w tym opcje oddzwaniania, adres IP i routing Environment Opcje startowe połączenia terminalowego takie jak uruchamiany program, mapowanie dysków, drukarek Session konfiguracja zachowania sesji terminalowych w przypadku bezczynności i rozłączonych połączeń Remote Control konfiguracja zarządzania zdalną sesją użytkownika Terminal Services Profile definiowanie profilu użytkownika korzystającego z sesji terminalowej Szablony użytkownika W celu uproszczenia tworzenia nowych kont użytkowników można skorzystać z tzw. szablonów kont. Są to specjalne, posiadające skonfigurowane atrybuty, których wartości często Strona 6/15

7 powtarzają się w innych ch. Aby stworzyć nowe konto na podstawie szablonu należy kliknąć na nim prawym przyciskiem myszy i menu kontekstowego wybrać polecenie Copy. W oknie Copy Object User należy wypełnić unikalne atrybuty związane z kontem. Część atrybutów z szablonu zostanie przekopiowanych do nowego. Są to: dla karty Address wszystkie wartości atrybutów z wyjątkiem Street dla karty Account - wszystkie wartości atrybutów z wyjątkiem User logon name dla karty Profile - wszystkie wartości atrybutów (dla Profile path i Home folder zostaną zmodyfikowane tak by odpowiadały nazwie logowania użytkownika) dla karty Organization - wszystkie wartości atrybutów z wyjątkiem Title dla karty Member Of - wszystkie wartości atrybutów Szablony kont często są tworzone dla poszczególnych działów w firmie, ponieważ osoby w nich pracujące często mają podobne potrzeby korzystania z zasobów sieci, a co za tym idzie są członkami tych samych grup zabezpieczeń. Należy pamiętać, by nazwa szablonu odróżniała to konto od pozostałych i aby było ono wyłączone ( nieużywane do logowania zawsze powinny być wyłączone) Odblokowywanie Konto użytkownika może zostać zablokowane, jeśli wystąpi zbyt dużo nieudanych prób logowania w określonym czasie. Próg blokady ustawia się w konfiguracji zabezpieczeń usługi Active Directory. Blokada zabezpiecza przed próbą włamania polegającą na odgadywaniu kolejnych haseł. Różnież sam użytkownik może sobie konto zablokować nie pamiętając hasła, lub kiedy pozostając zalogowanym na jednym komputerze zmieni sobie hasło na innym. Przy zablokowanym koncie użytkownik zostanie o tym fakcie poinformowany w momencie próby logowania. Nie będzie mógł się zalogować dopóki administrator nie odblokuje, lub nie upłynie czas, po którym konto zostanie odblokowane automatycznie. Konto komputera Podobnie jak użytkownik również każdy komputer z systemem Windows NT, Windows 2000, Windows XP lub Windows Vista lub serwer z systemem Windows Server 2003 lub 2008 należący do domeny posiada swoje konto w usłudze Active Directory. Jest ono wykorzystywane do uwierzytelniania komputera, inspekcji jego dostępu do sieci i zasobów domeny a także do zarządzania środowiskiem pracy użytkownika, automatycznej instalacji oprogramowania przy pomocy AD i inwentaryzacji. Konto komputera może być stworzone na dwa sposoby: uprawniony użytkownik przyłącza komputer do domeny, w której nie ma stworzonego obiektu odpowiadającego kontu komputera. W takim wypadku konto zostanie automatycznie stworzone przez system w wbudowanej jednostce organizacyjnej Computers. Oczywiście administrator może później przenieść konto komputera do dowolnej innej jednostki organizacyjnej Administrator tworzy obiekt komputera przy pomocy odpowiednich narzędzi w wybranej przez siebie jednostce organizacyjnej i informuje użytkownika o nazwie obiektu. Użytkownik nazywa komputer według wskazówek administratora i przyłącza go do domeny. Tworzenie komputera Podobnie jak konto użytkownika konto komputera możemy stworzyć przy pomocy przystawki Active Directory Users and Computers lub przy użyciu narzędzi wiersza poleceń. Active Directory Users and Computers w konsoli należy wybrać jednostkę organizacyjną, w której ma zostać utworzone konto i z menu kontekstowego uruchomić polecenie New-> Computer. W oknie New Object Computer (Rys. 3) należy podać nazwę komputera (nazwa używana przez systemy starsze niż Windows 2000 zostanie uzupełniona automatycznie). Strona 7/15

8 Dsadd - narzędzie wiersza poleceń. dsadd computer <ComputerDN> gdzie <ComputerDN> - nazwa wyróżniająca LDAP dodawanego obiektu typu komputer Podsumowanie Rys. 3 Okno tworzenia komputera W tym rozdziale przedstawione zostały zagadnienia związane z mi tworzonymi w usłudze Active Directory. Omówiono użytkowników i komputerów. Przedstawiono sposób tworzenia i modyfikowania kont. Wyjaśniono różnice miedzy mi domenowymi i lokalnymi. Omówiono wbudowane domenowe. Porady praktyczne W celu zapewnienia bezpieczeństwa nie zezwalaj by kilku użytkowników korzystało z jednego Jeśli konto Administratora jest wyłączone, może być nadal używane w celu dosania się do kontrolera domeny w trybie bezpiecznego uruchamiania (ang. Safe Mode) Aby zmodyfikować godziny logowania wielu użytkownikom jednocześnie przytrzymaj klawisz Ctrl i klikaj na kolejnych użytkowników. Kliknij prawym przyciskiem myszy na zaznaczone i z menu kontekstowego wybierz Properties. Potem na zakładce Account kliknij Logon Hours i ustaw dostępne lub zabronione godziny Lokalnych kont użytkowników nie można tworzyć na kontrolerach domeny Nowy użytkownik o takiej samej nazwie jak poprzednio skasowany nie otrzymuje automatycznie uprawnień i przynależności do grup jakie posiadało skasowane konto ponieważ identyfikator zabezpieczeń (SID) dla każdego jest unikalny. Jeśli chcesz zduplikować skasowane konto musisz odtworzyć wszystkie uprawnienia i członkostwo w grupach ręcznie. Jeśli nowo dodawany komputer do domeny ma zainstalowany system starszy niż Windows 2000, podczas tworzenia zaznacz opcję Assign this computer account as a pre- Windows 2000 computer. Spowoduje to utworzenie hasła komputera bazującego na jego nazwie. Komputery z systemami Windows 95 i Windows 98 nie posiadają zaawansowanych funkcji zabezpieczeń, dlatego nie można stworzyć dla nich kont komputerów Strona 8/15

9 . Jeśli poziom funkcjonalności domeny jest ustawiony na Windows Server 2008, atrybut lastlogontimestamp jest wykorzystywany do śledzenia ostatniego logowania użytkownika lub komputera. Atrybut ten jest replikowany w obrębie domeny i może być przydatny do odtworzenia historii użytkownika lub komputera Uwagi dla studenta Jesteś przygotowany do realizacji laboratorium jeśli: rozumiesz do czego służą lokalne i domenowe użytkowników umiesz tworzyć i je modyfikować potrafisz korzystać z narzędzi do zarządzania mi użytkowników i komputerów wiesz do czego służą szablony kont Pamiętaj o zapoznaniu się z uwagami i poradami zawartymi w tym module. Upewnij się, że rozumiesz omawiane w nich zagadnienia. Jeśli masz trudności ze zrozumieniem tematu zawartego w uwagach, przeczytaj ponownie informacje z tego rozdziału i zajrzyj do notatek z wykładów. Dodatkowe źródła informacji 1. Wiliam R.Stanek, Microsoft Windows Server Vedemecum administratora, Microsoft Press, 2008 Książka wielokrotnie nagradzanego autora wielu podręczników serii Vedemecum administratora. Wiliam R. Stanek ma za sobą ponad 20 lat owocnych wdrożeń i jest posiadaczem tytułu Microsoft Most Valuable Professional. Informacje dotyczące tego modułu znajdują się w rozdziale drugim. Strona 9/15

10 Radosław Frąckowiak Moduł 5 Zarządzanie mi użytkowników i komputerów Laboratorium podstawowe Problem 1 (czas realizacji 40 min) Jesteś administratorem w przedsiębiorstwie. Zakupiłeś komputer przenośny dla przedstawiciela handlowego. Nie będzie on pracował w domenie, dlatego musisz stworzyć dla niego konto lokalne. Dostałeś informację z działu kadr o zatrudnieniu kilku nowych osób i musisz pozakładać dla nich w domenie. Poinformowano Cię również, że w niedalekiej przyszłości będzie zatrudnionych kilkadziesiąt nowych osób, dlatego postanawiasz pozakładać używając różnych narzędzi, by przetestować je i móc w przyszłości skorzystać z najbardziej wygodnego i najmniej pracochłonnego. Zadanie 1. Uruchom maszynę wirtualną 2. Zaloguj się na konto zwykłego użytkownika 3. Stworzenie użytkownika lokalnego 4. Przetestowanie Tok postępowania Uruchom maszynę wirtualną 2008 Templ. Naciśnij na klawiaturze Prawy Alt+Delete. Naciśnij przycisk Switch User. Naciśnij przycisk Other User. W polu User Name wpisz NazwakomputeraUser. W polu Password wpisz P@ssw0rd i naciśnij Enter. Wybierz menu Start -> Administrative Tools i naciśnij prawym przyciskiem myszy Server Manager. Z menu kontekstowego wybierz Run as Administrator. W oknie User Account Control w polu User name wpisz NazwakomputeraAdmin, w polu Password wpisz P@ssw0rd i naciśnij OK. W drzewie konsoli rozwiń Server Manager (Nazwakomputera) -> Configuration -> Local Users and Groups. Kliknij prawym przyciskiem myszy Users. Z menu kontekstowego wybierz New User. W oknie New User uzupełnij pola: User name: Pierwsze trzy litery Twojego imienia oraz pierwsze trzy litery Twojego nazwiska (Przykład: TomKow) Full name: Twoje Imię i Nazwisko (Przykład: Tomasz Kowalski) Password: P@ssw0rd i powtórz je w polu Confirm Password. Naciśnij przycisk Create. Naciśnij przycisk Close. Wyloguj się. Naciśnij na klawiaturze Prawy Alt+Delete. Naciśnij przycisk Switch User. Naciśnij przycisk Other User. W polu User Name wpisz Nazwacomputera\Pierwsze trzy litery Twojego imienia oraz pierwsze trzy litery Twojego nazwiska (Przykład: Vancouver\TomKow). W polu Password wpisz P@ssw0rd i naciśnij Enter. Pojawi się informacja o konieczności zmiany hasła. Wybierz OK. W polu New password wpisz P@ssw0rd123 i powtórz je w polu Confirm Strona 10/15

11 Radosław Frąckowiak Moduł 5 Zarządzanie mi użytkowników i komputerów 5. Stworzenie przy pomocy Active Directory Users and Computers 6. Przetestowanie 7. Stworzenie użytkownika przy pomocy polecenia dsadd Password. Naciśnij Enter. Pojawi się informacja, że hasło zostało zmienione. Wybierz OK. Wybierz menu Start -> Administrative Tools i naciśnij prawym przyciskiem myszy Active Directory Users and Computers. Z menu kontekstowego wybierz Run as Administrator. W oknie User Account Control, w polu User name wpisz NazwakomputeraAdmin, w polu Password wpisz P@ssw0rd i naciśnij OK. W oknie narzędzia Active Directory Users and Computers znajdź obiekt ou=nazwakomputera,ou=locations,dc=nwtraders,dc=msft. Naciśnij na nim prawy przycisk myszy i z menu kontekstowego wybierz New -> User. W oknie New Object User uzupełnij pola: First Name: Twoje Imię (Przykład: Tomasz) Last Name: Twoje Nazwisko (Przykład: Kowalski) User Logon name: Pierwsze trzy litery Twojegoo imienia oraz pierwsze trzy litery Twojego nazwiska (Przykład: TomKow) Pole User logon name (pre-windows 2000) zostanie uzupełnione automatycznie. Wybierz Next. W następnym oknie w polu Password wpisz i powtórz je w polu Confirm Password. Wyczyść pole User must change password at next logon i wybierz Next. Naciśnij przycisk Finish. Wyloguj się z systemu. Naciśnij na klawiaturze Prawy Alt+Delete. Naciśnij przycisk Switch User. Naciśnij przycisk Other User. W polu User Name wpisz nazwę, które stworzyłeś w poprzednim ćwiczeniu (Pierwsze trzy litery Twojego imienia oraz pierwsze trzy litery Twojego nazwiska). W polu Password wpisz P@ssw0rd i naciśnij Enter Wybierz Start i w polu Start Search wpisz: runas /user:nazwakomputeraadmin@nwtraders.msft cmd W oknie C:\Windows\System32\runas.exe wpisz hasło P@ssw0rd. W oknie wiersza poleceń wpisz: dsadd user cn=userpierwszetrzyliterytwojegonazwiska, ou=it test,dc=nwtraders,dc=msft -samid UserPierwszeTrzyLiteryTwojegoNazwiska -pwd Dla użytkownika Kowalski nazwa to UserKow. Wybierz Start -> Administrative Tools -> Active Directory Users and Computers. Sprawdź, czy konto użytkownika zostało utworzone. Zamknij okno wiersza poleceń. Strona 11/15

12 Radosław Frąckowiak Moduł 5 Zarządzanie mi użytkowników i komputerów 8. Stworzenie użytkownika przy pomocy narzędzia Csvde 9. Stworzenie użytkownika przy pomocy narzędzia Ldifde 10. Stworzenie użytkownika przy pomocy Windows Script Host Otwórz notatnik i wpisz poniższy przykład: DN,objectClass,sAMAccountName,userPrincipalName,displayName,userAc countcontrol "cn=nazwakomputeratestuser,ou=nazwakomputera,ou=locations,dc=nwtra TestUser,514 Wartość atrybutu useraccountcontrol 514 oznacza, że konto będzie wyłączone, a wartość 512 włącza konto. Zapisz plik w lokalizacji E:\Tools jako import.txt. Wybierz Start i w polu Start Search wpisz cmd. W oknie wiersza poleceń wpisz: csvde -i -f E:\Tools\import.txt -b NazwakomputeraAdmin nwtraders.msft P@ssw0rd W oknie narzędzia Active Directory Users and Computers odśwież widok i sprawdź czy konto użytkownika zostało utworzone. Otwórz notatnik i wpisz poniższy przykład: # Tworzenie Jan Nazwakomputera dn: cn=jan Nazwakomputera,ou=Nazwakomputera,ou=Locations,dc=nwtraders,dc=msft Changetype: Add objectclass: user samaccountname: JanNazwakomputera userprincipalname: JanNazwakomputera@cnwtraders.msft displayname: Jan Nazwakomputera Zapisz plik w lokalizacji E:\Tools jako adduser.ldf. Wybierz Start i w polu Start Search wpisz cmd. W oknie wiersza poleceń wpisz: ldifde -i k -f E:\Tools\adduser.ldf -b NazwakomputeraAdmin nwtraders.msft P@ssw0rd W oknie narzędzia Active Directory Users and Computers odśwież widok i sprawdź czy konto użytkownika zostało utworzone. Otwórz notatnik i wpisz poniższy przykład: Set objou = GetObject("LDAP://OU=Nazwakomputera,OU=Locations,dc=nwtraders,dc=m sft") Set objuser = objou.create("user", "cn=nazwakomputerapraktykant") objuser.put "samaccountname", "NazwakomputeraPraktykant" objuser.setinfo objuser.accountdisabled = FALSE objuser.changepassword "", "P@ssw0rd" objuser.put "userprincipalname", "NazwakomputeraPraktykant@nwtraders.msft" objuser.setinfo Zapisz plik w lokalizacji E:\Tools jako newuser.vbs. Wybierz Start i w polu Start Search wpisz: runas /user:nazwakomputeraadmin@nwtraders.msft cmd W oknie C:\Windows\System32\runas.exe wpisz hasło P@ssw0rd. W oknie wiersza poleceń wpisz: Strona 12/15

13 11. Stworzenie komputera przy pomocy Active Directory Users and Computers 12. Stworzenie komputera przy pomocy polecenia dsadd wscript E:\Tools\newuser.vbs W oknie narzędzia Active Directory Users and Computers odśwież widok i sprawdź, czy konto użytkownika zostało stworzone. Pozamykaj wszystkie okna. Wybierz menu Start -> Administrative Tools i naciśnij prawym przyciskiem myszy Active Directory Users and Computers. Z menu kontekstowego wybierz Run as Administrator. W oknie User Account Control, w polu User name wpisz NazwakomputeraAdmin, w polu Password wpisz P@ssw0rd i naciśnij OK. W oknie narzędzia Active Directory Users and Computers znajdź obiekt ou=nazwakomputera,ou=locations, dc=nwtraders,dc=msft. Naciśnij na nim prawy przycisk myszy i z menu kontekstowego wybierz New -> Computer. W oknie New Object Computer w polu Computer name wpisz Nazwakomputera-001 i naciśnij OK. Odśwież widok i sprawdź, czy konto komputera zostało stworzone. Wybierz Start i w polu Start Search wpisz: Runas /user:nazwakomputeraadmin@nwtraders.msft cmd W oknie C:\Windows\System32\runas.exe wpisz hasło P@ssw0rd. W oknie wiersza poleceń wpisz: dsadd computer cn=nazwakomputera- 002,ou=Nazwakomputera,ou=Locations,dc=nwtraders,dc=msft W oknie narzędzia Active Directory Users and Computers odśwież widok i sprawdź czy konto komputera zostało utworzone. Wyloguj się. Strona 13/15

14 Problem 2 (czas realizacji 20 min) Dostałeś polecenie by uzupełnić dane teleadresowe powiązane z użytkownikami. Będą one wykorzystywane przez innych do wyszukiwania osób pracujących w firmie. Zbliża się inwentaryzacja sprzętu i chcesz uzupełnić atrybuty opisujące lokalizację komputerów. Ułatwi to pracę osobom wykonującym spis w sprawnym odnalezieniu komputerów. Zadanie 1. Uruchom maszynę wirtualną 2. Zaloguj się na konto zwykłego użytkownika 3. Modyfikacja użytkownika przy pomocy Active Directory Users and Computers 4. Modyfikacja użytkownika przy pomocy polecenia dsmod Tok postępowania Uruchom maszynę wirtualną 2008 Templ. Naciśnij na klawiaturze Prawy Alt+Delete. Naciśnij przycisk Switch User. Naciśnij przycisk Other User. W polu User Name wpisz NazwakomputeraUser. W polu Password wpisz P@ssw0rd i naciśnij Enter. Wybierz menu Start -> Administrative Tools i naciśnij prawym przyciskiem myszy Active Directory Users and Computers. Z menu kontekstowego wybierz Run as Administrator. W oknie User Account Control, w polu User name wpisz NazwakomputeraAdmin, w polu Password wpisz P@ssw0rd i naciśnij OK. W oknie narzędzia Active Directory Users and Computers znajdź obiekt cn=nazwakomputerapraktykant,ou=nazwakomputera,ou=locations, dc=nwtraders,dc=msft. Naciśnij na nim prawy przycisk myszy i z menu kontekstowego wybierz Properties. W oknie NazwakomputeraPraktykant uzupełnij pola: Zakładka General First name: Nazwakomputera Last name: Praktykant Display name: Nazwakomputera Praktykant Description: konto studenta praktykanta Office: Biuro projektowe Telephone number: Zakładka Address Street: Pogodna City: Nazwakomputera Wybierz OK. Wybierz Start i w polu Start Search wpisz: Runas /user:nazwakomputeraadmin@nwtraders.msft cmd W oknie C:\Windows\System32\runas.exe wpisz hasło P@ssw0rd. Chcesz zmienić następujące atrybuty dla Jan Nazwakomputera: First name: Jan Last Name: Nazwakomputera Display name: Jan Nazwakomputera User logon name: NazwakomputeraJan@nwtraders.msft Strona 14/15

15 Password: Description: Konto do testu polecenia Dsmod Office: Data Center Telephone number: Job Title: Konto testowe Department: Data Center Company: NWTraders Telephone numbers -> Home: W oknie wiersza poleceń wpisz: dsmod user "cn=jan Nazwakomputera,ou=Nazwakomputera,ou=Locations,dc=nwtraders,dc=msft " -fn Jan -ln Nazwakomputera display Jan Nazwakomputera -upn NazwakomputeraJan@nwtraders.msft pwd P@ssw0rd123 desc Konto do testu polecenia Dsmod -office Data Center -tel JanNazwakomputera@nwtraders.msft -title Konto testowe dept Data Center -company NWTraders -hometel W oknie narzędzia Active Directory Users and Computers odśwież widok i sprawdź czy konto użytkownika zostało zmodyfikowane. 5. Modyfikacja komputera przy pomocy polecenia dsmod Chcesz zmienić dla Nazwakomputera-001 atrybut lokalizacji na Nazwakomputera. W oknie wiersza poleceń wpisz: dsmod computer "cn=nazwakomputera- 001,ou=Nazwakomputera,ou=Locations,dc=nwtraders,dc=msft" -loc Nazwakomputera W oknie narzędzia Active Directory Users and Computers odśwież widok i sprawdź czy konto komputera zostało zmodyfikowane. Laboratorium rozszerzone Strona 15/15

Zadanie 5. Automatyzacja tworzenia kont użytkowników

Zadanie 5. Automatyzacja tworzenia kont użytkowników Zadanie 5. Automatyzacja tworzenia kont użytkowników W tym zadaniu utworzymy wiele kont użytkowników przy użyciu zautomatyzowanych metod. Do wykonania ćwiczeń w tym zadaniu potrzebne nam będą następujące

Bardziej szczegółowo

Laboratorium A: Podstawy administrowania serwerem

Laboratorium A: Podstawy administrowania serwerem Rozdział 1: Podstawy administrowania serwerem 41 Laboratorium A: Podstawy administrowania serwerem Cele Scenariusz Uwagi administratora systemów Wymagania wstępne Po zrealizowaniu tego laboratorium uczestnik

Bardziej szczegółowo

Laboratorium A: Zarządzanie ustawieniami zabezpieczeń/klucz do odpowiedzi

Laboratorium A: Zarządzanie ustawieniami zabezpieczeń/klucz do odpowiedzi Laboratorium A: Zarządzanie ustawieniami zabezpieczeń/klucz do odpowiedzi Ćwiczenie 1 Tworzenie szablonu niestandardowego Zadanie 1 W tym ćwiczeniu utworzysz niestandardowy szablon zabezpieczeń.! Utworzenie

Bardziej szczegółowo

Z pojedynczym obiekcie zasady grupy znajdziemy dwa główne typy ustawień:

Z pojedynczym obiekcie zasady grupy znajdziemy dwa główne typy ustawień: Zasady grupy (GPO) Windows Server 2008 R2 Zasady grupy to potężne narzędzie udostępnione administratorom systemów Windows w celu łatwiejszego zarządzania ustawieniami stacji roboczych. Wyobraźmy sobie

Bardziej szczegółowo

Zadanie 3. Tworzenie i odnajdowanie obiektów w Active Directory

Zadanie 3. Tworzenie i odnajdowanie obiektów w Active Directory Zadanie 3. Tworzenie i odnajdowanie obiektów w Active Directory W tym zadaniu utworzymy, a następnie wyszukamy obiekty w Active Directory. Utworzymy jednostki organizacyjne, użytkowników, grupy i komputery.

Bardziej szczegółowo

Konta uŝytkowników. Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane

Konta uŝytkowników. Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane Konta uŝytkowników Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane Lokalne konto uŝytkownika jest najczęściej wykorzystywane podczas

Bardziej szczegółowo

Tomasz Greszata - Koszalin 2013 - http://greszata.pl

Tomasz Greszata - Koszalin 2013 - http://greszata.pl T: Zarządzanie kontami lokalnymi i domenowymi. Zadanie1: Wykorzystując narzędzie Konta użytkowników z Panelu sterowania Utwórz konto lokalnego użytkownika z ograniczeniami o nazwie marek. Opisz dostępne

Bardziej szczegółowo

Jak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x?

Jak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x? Jak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x? Przykład autoryzacji 802.1x dokonano w oparciu serwer Microsoft Windows 2003 i

Bardziej szczegółowo

Windows Server 2012 Active Directory

Windows Server 2012 Active Directory POLITECHNIKA GDAŃSKA WYDZIAŁ ELEKTRONIKI TELEKOMUNIKACJI I INFORMATYKI Katedra Architektury Systemów Komputerowych Jarosław Kuchta Instrukcja do laboratorium z przedmiotu Administrowanie Systemami Komputerowymi

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Pracownia internetowa w każdej szkole (edycja Jesień 2007) Instrukcja numer D1/05_03/Z Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 1 Ręczne zakładanie kont użytkowników (D1) Jak ręcznie założyć konto w systemie

Bardziej szczegółowo

Pracownia internetowa w szkole ZASTOSOWANIA

Pracownia internetowa w szkole ZASTOSOWANIA NR ART/SBS/07/01 Pracownia internetowa w szkole ZASTOSOWANIA Artykuły - serwery SBS i ich wykorzystanie Instalacja i Konfiguracja oprogramowania MOL Optiva na szkolnym serwerze (SBS2000) Artykuł opisuje

Bardziej szczegółowo

Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP

Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP W tym opracowaniu opisano, jak korzystać z edytora zasad grupy do zmiany ustawień zasad lokalnych dla

Bardziej szczegółowo

Laboratorium A: Korzystanie z raportów zasad grupy/klucz do odpowiedzi

Laboratorium A: Korzystanie z raportów zasad grupy/klucz do odpowiedzi Laboratorium A: Korzystanie z raportów zasad grupy/klucz do odpowiedzi Ćwiczenie 1 Tworzenie obiektu GPO dla standardowych komputerów osobistych W tym ćwiczeniu utworzysz obiekt GPO.! Utworzenie obiektu

Bardziej szczegółowo

Zadanie 2. Tworzenie i zarządzanie niestandardową konsolą MMC

Zadanie 2. Tworzenie i zarządzanie niestandardową konsolą MMC Zadanie 2. Tworzenie i zarządzanie niestandardową konsolą MMC W tym zadaniu utworzymy niestandardową konsolę MMC. Będziemy dodawać, usuwać i zmieniać kolejność przystawek. Następnie przygotujemy konsolę

Bardziej szczegółowo

Rozdział 5. Administracja kontami użytkowników

Rozdział 5. Administracja kontami użytkowników Rozdział 5. Administracja kontami użytkowników Ćwiczenia zawarte w tym rozdziale pozwolą przygotować oddzielne środowisko pracy dla każdego użytkownika komputera. Windows XP, w porównaniu do systemów Windows

Bardziej szczegółowo

Instalacja i konfiguracja serwera IIS z FTP

Instalacja i konfiguracja serwera IIS z FTP Instalacja i konfiguracja serwera IIS z FTP IIS (Internet Information Services) jest to usługa dostępna w systemach z rodziny Windows Server, pozwalająca na obsługę i utrzymanie własnych stron WWW oraz

Bardziej szczegółowo

Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008)

Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008) Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008) Cel ćwiczenia Celem ćwiczenia jest zapoznanie się z rozwiązaniami systemu Windows 2008 server do uwierzytelnienia

Bardziej szczegółowo

Systemy operacyjne. Zasady lokalne i konfiguracja środowiska Windows 2000

Systemy operacyjne. Zasady lokalne i konfiguracja środowiska Windows 2000 Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski Systemy operacyjne Laboratorium Zasady lokalne i konfiguracja środowiska Windows 2000 Cel ćwiczenia Celem ćwiczenia jest zapoznanie

Bardziej szczegółowo

Administrowanie Sieciowymi Systemami Operacyjnymi

Administrowanie Sieciowymi Systemami Operacyjnymi Administrowanie Sieciowymi Systemami Operacyjnymi Typ zadania: Tworzenie konsoli administracyjnej Zadanie 1: Utwórz konsolę administracyjną składającą się z konsol Active Directory Users and Computers

Bardziej szczegółowo

Laboratorium 16: Udostępnianie folderów

Laboratorium 16: Udostępnianie folderów Laboratorium 16: Udostępnianie folderów Cele Po ukończeniu tego laboratorium słuchacz będzie potrafił: Udostępniać foldery. Modyfikować ustawienia dostępu. Czas przeznaczony na ukończenie laboratorium:

Bardziej szczegółowo

Systemy operacyjne. Tworzenie i zarządzanie kontami użytkowników

Systemy operacyjne. Tworzenie i zarządzanie kontami użytkowników Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski Systemy operacyjne Laboratorium Tworzenie i zarządzanie kontami użytkowników Cel ćwiczenia Celem ćwiczenia jest opisanie roli i

Bardziej szczegółowo

Tworzenie oraz zarządzanie użytkownikami w AD -Win Serwer 2008

Tworzenie oraz zarządzanie użytkownikami w AD -Win Serwer 2008 Tworzenie oraz zarządzanie użytkownikami w AD -Win Serwer 2008 Jedną z podstawowych czynności jakie musi wykonad administrator zaraz po instalacji usługi domenowej w usłudze Active Directory jest utworzenie

Bardziej szczegółowo

Laboratorium Systemów Operacyjnych

Laboratorium Systemów Operacyjnych Laboratorium Systemów Operacyjnych Użytkownicy, Grupy, Prawa Tworzenie kont użytkowników Lokalne konto pozwala użytkownikowi na uzyskanie dostępu do zasobów lokalnego komputera. Konto domenowe pozwala

Bardziej szczegółowo

5. Administracja kontami uŝytkowników

5. Administracja kontami uŝytkowników 5. Administracja kontami uŝytkowników Windows XP, w porównaniu do systemów Windows 9x, znacznie poprawia bezpieczeństwo oraz zwiększa moŝliwości konfiguracji uprawnień poszczególnych uŝytkowników. Natomiast

Bardziej szczegółowo

Systemy operacyjne i sieci komputerowe Szymon Wilk Konsola MMC 1

Systemy operacyjne i sieci komputerowe Szymon Wilk Konsola MMC 1 i sieci komputerowe Szymon Wilk Konsola MMC 1 1. Wprowadzenie Aby efektywniej zarządzać swoim komputerem Microsoft stworzył narzędzie o wiele bardziej zaawansowane Panel Sterowania. Narzędziem tym jest

Bardziej szczegółowo

6. Cel: Sprawdzenie drogi protokołu TCP/IP

6. Cel: Sprawdzenie drogi protokołu TCP/IP Ćwiczenia nr 3 1. Cel: Sprawdzenie konfiguracji protokołu TCP/IP W wierszu poleceń należy wpisać rozkaz ipconfig (zapisać ustawienia na kartce) Ponownie wpisać ten sam rozkaz z opcją ipconfig /all (zapoznać

Bardziej szczegółowo

Ćwiczenie 1 Praca w grupie roboczej

Ćwiczenie 1 Praca w grupie roboczej Ćwiczenie 1 Praca w grupie roboczej Chcesz połączyć się z komputerem sąsiada znajdującym się w tej samej, co twój komputer, grupie roboczej, aby skopiować stamtąd potrzebny plik. Sąsiad utworzył w katalogu

Bardziej szczegółowo

Instalacja systemów operacyjnych i tworzenie domeny

Instalacja systemów operacyjnych i tworzenie domeny Przygotowanie VMWARE SERVER do pracy Zainstaluj VMWARE SERVER Zainstaluj VMWARE TOOLS (potrzebne połączenie z Internetem) Instalacja systemów operacyjnych i tworzenie domeny Zainstaluj Microsoft Windows

Bardziej szczegółowo

Wymagania do zdalnej instalacji agentów firmy StorageCraft

Wymagania do zdalnej instalacji agentów firmy StorageCraft Wymagania do zdalnej instalacji agentów firmy StorageCraft Sytuacja Te wymagania są rekomendowane do zrealizowania przed wykonaniem zdalnej instalacji agentów ShadowProtect. Pomogą one także rozwiązad

Bardziej szczegółowo

Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami

Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami Dotyczy programów opartych na bazie BDE: Menedżer Pojazdów PL+ Ewidencja Wyposażenia PL+ Spis treści: 1. Wstęp...

Bardziej szczegółowo

Użycie pakietów instalacyjnych.msi w oprogramowaniu WYWIAD Plus

Użycie pakietów instalacyjnych.msi w oprogramowaniu WYWIAD Plus 1. Wprowadzenie Użycie pakietów instalacyjnych.msi w oprogramowaniu WYWIAD Plus Program instalacyjny aplikacji WYWIAD Plus był uprzednio dostarczany wyłącznie w postaci pliku wykonywalnego.exe. Obecnie,

Bardziej szczegółowo

Instalacja Webroot SecureAnywhere przy użyciu GPO w Active Directory

Instalacja Webroot SecureAnywhere przy użyciu GPO w Active Directory Instalacja Webroot SecureAnywhere przy użyciu GPO w Active Directory Poniższa instrukcja opisuje sposób zdalnej instalacji oprogramowania Webroot SecureAnywhere w środowiskach wykorzystujących usługę Active

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja jesień 2005)

Pracownia internetowa w każdej szkole (edycja jesień 2005) Instrukcja numer SPD3/15_04/Z1 Pracownia internetowa w każdej szkole (edycja jesień 2005) Opiekun pracowni internetowej cz. 3 Komunikatory internetowe - Gadu - Gadu (PD3) W niniejszej instrukcji omawiamy

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Pracownia internetowa w każdej szkole (edycja Jesień 2007) Instrukcja numer D2/10_04/Z4 Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 2 ISA Server - Definiowanie reguł dostępowych (D2) Zadanie 4a Definiowanie dostępu

Bardziej szczegółowo

9.1.2. Ustawienia personalne

9.1.2. Ustawienia personalne 9.1.2. Ustawienia personalne 9.1. Konfigurowanie systemu Windows Systemy z rodziny Windows umożliwiają tzw. personalizację ustawień interfejsu graficznego poprzez dostosowanie wyglądu pulpitu, menu Start

Bardziej szczegółowo

11. Autoryzacja użytkowników

11. Autoryzacja użytkowników 11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna

Bardziej szczegółowo

Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski. Systemy operacyjne. Laboratorium

Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski. Systemy operacyjne. Laboratorium Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski Systemy operacyjne Laboratorium Tworzenie i zarządzanie kontami użytkowników w Windows 7 1 Cel ćwiczenia Celem ćwiczenia jest opisanie

Bardziej szczegółowo

Rozwiązanie Zadania egzaminacyjnego egzamin praktyczny z kwalifikacji e13 styczeń 2015

Rozwiązanie Zadania egzaminacyjnego egzamin praktyczny z kwalifikacji e13 styczeń 2015 Rozwiązanie Zadania egzaminacyjnego egzamin praktyczny z kwalifikacji e13 styczeń 2015 Poniższe zadanie egzaminacyjne wykonane jest na przykładzie systemu Windows Server 2008 R2 oraz Windows 7 professional.(zamiennie

Bardziej szczegółowo

Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami

Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami Dotyczy programów opartych na bazie Firebird: System Obsługi Zleceń PL+ Grafik Urlopowy PL+ Zarządzanie Szkoleniami

Bardziej szczegółowo

pasja-informatyki.pl

pasja-informatyki.pl Zadanie do samodzielnego rozwiązania 2017 pasja-informatyki.pl Sieci komputerowe Windows Server #2 Active Directory konta, grupy, profile mobilne Damian Stelmach Wstęp teoretyczny do Active Directory 2017

Bardziej szczegółowo

Zarządzanie lokalnymi kontami użytkowników

Zarządzanie lokalnymi kontami użytkowników Zarządzanie lokalnymi kontami użytkowników Profile użytkowników Profile użytkownika umożliwiają automatyczne tworzenie i zachowywanie ustawień pulpitu dla środowiska pracy każdego użytkownika na komputerze

Bardziej szczegółowo

Laboratorium - Udostępnianie folderu, tworzenie grupy domowej i mapowanie dysku sieciowego w Windows 7

Laboratorium - Udostępnianie folderu, tworzenie grupy domowej i mapowanie dysku sieciowego w Windows 7 5.0 6.8.4.7 Laboratorium - Udostępnianie folderu, tworzenie grupy domowej i mapowanie dysku sieciowego w Windows 7 Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium utworzysz i udostępnisz

Bardziej szczegółowo

MONITOROWANIE WINDOWS Z NETCRUNCHEM 7 P A G E 1

MONITOROWANIE WINDOWS Z NETCRUNCHEM 7 P A G E 1 MONITOROWANIE WINDOWS Z NETCRUNCHEM 7 P A G E 1 NetCrunch 7 monitoruje systemy MS Windows bez instalowania dodatkowych agentów. Jednakże, ze względu na zaostrzone zasady bezpieczeństwa, zdalne monitorowanie

Bardziej szczegółowo

Materiały dla studentów Sieci Komputerowe. Aby zainstalować usługę Active Directory dla nowej domeny, należy wykonać następujące kroki:

Materiały dla studentów Sieci Komputerowe. Aby zainstalować usługę Active Directory dla nowej domeny, należy wykonać następujące kroki: LABORATORIUM 1 Instalacja Active Directory 2008 Instalacja za pomocą Kreatora instalacji Active Directory. Aby zainstalować usługę Active Directory dla nowej domeny, należy wykonać następujące kroki: 1.

Bardziej szczegółowo

Laboratorium A: Zarządzanie drukowaniem/klucz do odpowiedzi

Laboratorium A: Zarządzanie drukowaniem/klucz do odpowiedzi Laboratorium A: Zarządzanie drukowaniem/klucz do odpowiedzi Ćwiczenie 1 Tworzenie pul drukowania Zadanie 1 W trakcie tego ćwiczenia zainstalujesz drukarki i utworzysz pulę drukowania.! Połączenie z serwerem

Bardziej szczegółowo

Laboratorium - Udostępnianie folderu i mapowanie dysku sieciowego w systemie Windows XP

Laboratorium - Udostępnianie folderu i mapowanie dysku sieciowego w systemie Windows XP 5.0 6.8.4.9 Laboratorium - Udostępnianie folderu i mapowanie dysku sieciowego w systemie Windows XP Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium utworzysz i udostępnisz folder,

Bardziej szczegółowo

Problemy techniczne SQL Server

Problemy techniczne SQL Server Problemy techniczne SQL Server Co zrobić, jeśli program Optivum nie łączy się poprzez sieć lokalną z serwerem SQL? Programy Optivum, które korzystają z bazy danych umieszczonej na serwerze SQL, mogą być

Bardziej szczegółowo

Ustalanie dostępu do plików - Windows XP Home/Professional

Ustalanie dostępu do plików - Windows XP Home/Professional Ustalanie dostępu do plików - Windows XP Home/Professional Aby edytować atrybuty dostępu do plikow/ katalogow w systemie plików NTFS wpierw sprawdź czy jest Wyłączone proste udostępnianie czyli przejdź

Bardziej szczegółowo

Laboratorium - Zabezpieczanie kont, danych i komputera w systemie Windows XP

Laboratorium - Zabezpieczanie kont, danych i komputera w systemie Windows XP 5.0 10.2.1.9 Laboratorium - Zabezpieczanie kont, danych i komputera w systemie Windows XP Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz badać, jak zabezpieczyć konta, dane i komputer

Bardziej szczegółowo

Windows Server Active Directory

Windows Server Active Directory Windows Server 2012 - Active Directory Active Directory (AD) To usługa katalogowa a inaczej mówiąc hierarchiczna baza danych, która przynajmniej częściowo musi być ściśle związana z obiektową bazą danych.

Bardziej szczegółowo

Tworzenie i wdrażanie zasad bezpieczeństwa

Tworzenie i wdrażanie zasad bezpieczeństwa Tworzenie i wdrażanie zasad bezpieczeństwa Niezwykle ważnym elementem systemu jest jego bezpieczeństwo. Mówi się nawet, że sieć komputerowa jest tak bezpieczna, jak jej najgorzej zabezpieczony element.

Bardziej szczegółowo

Laboratorium - Poznawanie FTP

Laboratorium - Poznawanie FTP Cele Część 1: Korzystanie z usługi FTP z wiersza poleceń. Część 2: Pobranie pliku z serwera FTP za pomocą WS_FTP LE Część 3: Korzystanie z usługi FTP w przeglądarce Scenariusz File Transfer Protocol (FTP)

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Pracownia internetowa w każdej szkole (edycja Jesień 2007) Instrukcja numer D1/05_04/Z Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 1 Automatyczne zakładanie kont (D1) Zadanie 1 Zakładanie 40 kont dla nowej grupy

Bardziej szczegółowo

Procedury techniczne modułu Forte Kontroling. Ustawienia IIS

Procedury techniczne modułu Forte Kontroling. Ustawienia IIS Procedury techniczne modułu Forte Kontroling Ustawienia IIS Ustawienia IIS Strona 2 z 9 Konfiguracja IIS: 1. Dla Windows 2003 Server IIS6 1.1. Ustawienia ogólne Po zakończeniu instalacji należy wyłączyć

Bardziej szczegółowo

Zasady grupy (GPO) Windows Server 2008 R2. Przykładowa grupy.

Zasady grupy (GPO) Windows Server 2008 R2. Przykładowa grupy. Zasady grupy (GPO) Windows Server 2008 R2. Przykładowa grupy. konfiguracja zasad Elementy konsoli służące do zarządzania pojedynczym obiektem. Obiekt to zbiór zasad przez nas zdefiniowanych, zapisanych

Bardziej szczegółowo

Ćwiczenie 2. Instalacja i konfiguracja serwera Windows Serwer 2008 cz. 1

Ćwiczenie 2. Instalacja i konfiguracja serwera Windows Serwer 2008 cz. 1 SERIA II Pracownia sieciowych systemów operacyjnych. Ćwiczenie 1. Konfiguracja lokalnych kont użytkowników 1. Opisz w sprawozdaniu różnice pomiędzy trzema następującymi rodzajami kont użytkowników systemu

Bardziej szczegółowo

Zalecana instalacja i konfiguracja Microsoft SQL Server 2016 Express Edition dla oprogramowania Wonderware

Zalecana instalacja i konfiguracja Microsoft SQL Server 2016 Express Edition dla oprogramowania Wonderware Zalecana instalacja i konfiguracja Microsoft SQL Server 2016 Express Edition dla oprogramowania Wonderware Informator Techniczny Wonderware nr 160 11-12-2017 UWAGA! Przygotowując system operacyjny Windows

Bardziej szczegółowo

Budowa i administracja systemów operacyjnych Laboratorium 15 Administrowanie kontami użytkowników

Budowa i administracja systemów operacyjnych Laboratorium 15 Administrowanie kontami użytkowników Budowa i administracja systemów operacyjnych Laboratorium 15 Administrowanie kontami użytkowników Konto użytkownika daje użytkownikowi możliwość podłączenia się do domeny w celu uzyskania dostępu do zasobów

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja jesień 2005)

Pracownia internetowa w każdej szkole (edycja jesień 2005) Instrukcja numer SPD4/17_02/Z Pracownia internetowa w każdej szkole (edycja jesień 2005) Opiekun pracowni internetowej cz. 4 (SPD1.2) Założenie kont użytkowników i konfiguracja miejsca na ich indywidualne

Bardziej szczegółowo

Praca w sieci z serwerem

Praca w sieci z serwerem 11 Praca w sieci z serwerem Systemy Windows zostały zaprojektowane do pracy zarówno w sieci równoprawnej, jak i w sieci z serwerem. Sieć klient-serwer oznacza podłączenie pojedynczego użytkownika z pojedynczej

Bardziej szczegółowo

pasja-informatyki.pl

pasja-informatyki.pl Wprowadzenie 2017 pasja-informatyki.pl Sieci komputerowe Windows Server #3 Zasady Grupy (ang. Group Policy) Damian Stelmach Wprowadzenie 2018 Spis treści Wprowadzenie... 3 Kolejność przetwarzania i wdrażania

Bardziej szczegółowo

Rozdział 8. Sieci lokalne

Rozdział 8. Sieci lokalne Rozdział 8. Sieci lokalne Ćwiczenia zawarte w tym rozdziale pozwolą na podłączenie komputera z zainstalowanym systemem Windows XP do lokalnej sieci komputerowej. Podstawowym protokołem sieciowym dla systemu

Bardziej szczegółowo

Laboratorium - Zabezpieczanie kont, danych i komputera w systemie Windows 7

Laboratorium - Zabezpieczanie kont, danych i komputera w systemie Windows 7 5.0 10.2.1.7 Laboratorium - Zabezpieczanie kont, danych i komputera w systemie Windows 7 Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz badać, jak zabezpieczyć konta, dane i komputer

Bardziej szczegółowo

Laboratorium - Zabezpieczanie kont, danych i komputera w systemie Windows Vista

Laboratorium - Zabezpieczanie kont, danych i komputera w systemie Windows Vista 5.0 10.2.1.8 Laboratorium - Zabezpieczanie kont, danych i komputera w systemie Windows Vista Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz badać, jak zabezpieczyć konta, dane i komputer

Bardziej szczegółowo

INFORMATOR TECHNICZNY WONDERWARE

INFORMATOR TECHNICZNY WONDERWARE Informator techniczny nr 150 12-01-2015 INFORMATOR TECHNICZNY WONDERWARE Instalacja oprogramowania Wonderware InTouch 2014 R2 UWAGA! Informator przedstawia procedurę instalacji tylko dla aplikacji opartych

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Pracownia internetowa w każdej szkole (edycja Jesień 2007) Instrukcja numer D1/02_04/D5 Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 1 (D1) Dostęp do grup dyskusyjnych na szkolnym serwerze Jak skonfigurować dostęp

Bardziej szczegółowo

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP System Windows XP umożliwia udostępnianie plików i dokumentów innym użytkownikom komputera oraz innym użytkownikom

Bardziej szczegółowo

Wraz z wersją R2 dla systemu Windows 2008 Server nazewnictwo usług terminalowych uległa zmianie. Poniższa tabela przedstawia nową nomenklaturą:

Wraz z wersją R2 dla systemu Windows 2008 Server nazewnictwo usług terminalowych uległa zmianie. Poniższa tabela przedstawia nową nomenklaturą: Informator Techniczny nr 137 27-04-2012 INFORMATOR TECHNICZNY WONDERWARE Terminal Service RemoteApp Usługa Terminal Service RemoteApp różni się od standardowej sesji w przypadku Usług terminalowych (Terminal

Bardziej szczegółowo

Laboratorium - Udostępnianie folderu i mapowanie dysku sieciowego w systemie Windows Vista

Laboratorium - Udostępnianie folderu i mapowanie dysku sieciowego w systemie Windows Vista 5.0 6.8.4.8 Laboratorium - Udostępnianie folderu i mapowanie dysku sieciowego w systemie Windows Vista Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium utworzysz i udostępnisz folder,

Bardziej szczegółowo

INFORMATOR TECHNICZNY WONDERWARE

INFORMATOR TECHNICZNY WONDERWARE Informator techniczny nr 152 24-03-2015 INFORMATOR TECHNICZNY WONDERWARE Instalacja oprogramowania Platforma Systemowa Wonderware 2014 R2 UWAGA! Przygotowując system operacyjny Windows na potrzeby oprogramowania

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Pracownia internetowa w każdej szkole (edycja Jesień 2007) Instrukcja numer D2/09_01/Z1 Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 2 (D2) Tworzenie i edycja zasad grup - wymuszenie ustawienia tapety Zadanie 1 Utworzenie

Bardziej szczegółowo

Państwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów

Państwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów Państwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów Nr i temat ćwiczenia Nr albumu Grupa Rok S 3. Konfiguracja systemu Data wykonania ćwiczenia N Data oddania sprawozdania

Bardziej szczegółowo

Administrowanie systemami sieciowymi Laboratorium 3

Administrowanie systemami sieciowymi Laboratorium 3 Kamil Markuszewski 171016 Administrowanie systemami sieciowymi Laboratorium 3 Zasady grupowe 1. Na przykładzie przedstawić modyfikację lokalnegoo obiektu GPO. Aby zmodyfikować obiekt GPO w systemie Windows

Bardziej szczegółowo

Praca w sieci równorzędnej

Praca w sieci równorzędnej Praca w sieci równorzędnej 1. Architektura sieci równorzędnej i klient-serwer Serwer - komputer, który udostępnia zasoby lub usługi. Klient komputer lub urządzenie korzystające z udostępnionych przez serwer

Bardziej szczegółowo

Laboratorium - Harmonogramowanie zadania przy użyciu GUI i polecenia AT w systemie Windows Vista

Laboratorium - Harmonogramowanie zadania przy użyciu GUI i polecenia AT w systemie Windows Vista 5.0 5.5.1.8 Laboratorium - Harmonogramowanie zadania przy użyciu GUI i polecenia AT w systemie Windows Vista Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium zaplanujesz zadanie przy

Bardziej szczegółowo

INFORMATOR TECHNICZNY WONDERWARE

INFORMATOR TECHNICZNY WONDERWARE Informator techniczny nr 153 25-03-2015 INFORMATOR TECHNICZNY WONDERWARE Instalacja oprogramowania Wonderware Historian 2014 R2 UWAGA! Przygotowując system operacyjny Windows na potrzeby oprogramowania

Bardziej szczegółowo

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http.

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http. T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http. HTTP (ang. Hypertext Transfer Protocol) protokół transferu plików

Bardziej szczegółowo

Temat: Administracja kontami użytkowników

Temat: Administracja kontami użytkowników Temat: Administracja kontami użytkowników Praca z hasłami Tworzenie hasła W zależności od wybranej metody tworzenia konta użytkownika lokalnego Windows XP daje możliwość utworzenia hasła użytkownika podczas

Bardziej szczegółowo

8. Sieci lokalne. Konfiguracja połączenia lokalnego

8. Sieci lokalne. Konfiguracja połączenia lokalnego 8. Sieci lokalne Ćwiczenia zawarte w tym rozdziale pozwolą na podłączenie komputera z zainstalowanym systemem Windows XP do lokalnej sieci komputerowej. Podstawowym protokołem sieciowym dla systemu Windows

Bardziej szczegółowo

Podłączenie urządzenia

Podłączenie urządzenia Podłączenie urządzenia W trakcie konfiguracji punktu dostępowego należy korzystać wyłącznie z przewodowego połączenia sieciowego. Wyłącz wszystkie urządzenia sieciowe (komputer, injector i punkt dostępowy).

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Pracownia internetowa w każdej szkole (edycja Jesień 2007) Instrukcja numer D1/04_01/Z Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 1 (D1) Tworzenie kopii zapasowej ustawień systemowych serwera - Zadania do wykonania

Bardziej szczegółowo

Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer?

Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer? Kadry Optivum, Płace Optivum Jak przenieść dane na nowy komputer? Aby kontynuować pracę z programem Kadry Optivum lub Płace Optivum (lub z obydwoma programami pracującymi na wspólnej bazie danych) na nowym

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Pracownia internetowa w każdej szkole (edycja Jesień 2007) Instrukcja numer D2/10_06/Z1 Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 2 (D2) Praca na kontach lokalnych stacji - tworzenie kont lokalnych na stacji i

Bardziej szczegółowo

Tworzenie i zarządzanie kontami użytkowników

Tworzenie i zarządzanie kontami użytkowników Tworzenie i zarządzanie kontami użytkowników Aby użytkownik mógł korzystać z systemu operacyjnego, musi w nim mieć utworzone konto. Konto jest zbiorem parametrów opisujących użytkownika jak również przydzielonych

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Pracownia internetowa w każdej szkole (edycja Jesień 2007) Instrukcja numer D2/08_01 Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 2 (D2) Określanie właściwości stron WWW (domyślne pliki startowe, katalogi wirtualne,

Bardziej szczegółowo

Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer?

Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer? Kadry Optivum, Płace Optivum Jak przenieść dane na nowy komputer? Aby kontynuować pracę z programem Kadry Optivum lub Płace Optivum (lub z obydwoma programami pracującymi na wspólnej bazie danych) na nowym

Bardziej szczegółowo

William R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik

William R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik William R. Stanek Vademecum Administratora Windows Server 2012 R2 Podstawy i konfiguracja Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wprowadzenie....................................

Bardziej szczegółowo

Tomasz Greszata - Koszalin

Tomasz Greszata - Koszalin T: Zasady grup w systemie Windows. Zasady zabezpieczeń można edytować za pomocą konsoli administracyjnej Zasady grupy (gpedit.msc) lub otwierając pustą konsolę mmc.exe i dołączając do niej przystawkę Edytor

Bardziej szczegółowo

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Strona 1 z 5 Połączenia Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Przed instalacją oprogramowania drukarki do systemu Windows Drukarka podłączona lokalnie to drukarka

Bardziej szczegółowo

Płace Optivum. 1. Zainstalować serwer SQL (Microsoft SQL Server 2008 R2) oraz program Płace Optivum.

Płace Optivum. 1. Zainstalować serwer SQL (Microsoft SQL Server 2008 R2) oraz program Płace Optivum. Płace Optivum Jak przenieść dane programu Płace Optivum na nowy komputer? Aby kontynuować pracę z programem Płace Optivum na nowym komputerze, należy na starym komputerze wykonać kopię zapasową bazy danych

Bardziej szczegółowo

Pracownia internetowa w szkole podstawowej (edycja jesień 2005)

Pracownia internetowa w szkole podstawowej (edycja jesień 2005) Instrukcja numer SPD6/26_00/Z Pracownia internetowa w szkole podstawowej (edycja jesień 2005) Opiekun pracowni internetowej cz. 6 (SPD2.3) Poprawianie instalacji serwera w przypadku wykrycia nieprawidłowości

Bardziej szczegółowo

Tomasz Greszata - Koszalin

Tomasz Greszata - Koszalin T: Profile użytkownika w systemie Windows. Profile użytkowników to zbiory ustawień środowiska pracy każdego użytkownika na komputerze lokalnym. Profile automatycznie tworzą i utrzymują następujące ustawienia:

Bardziej szczegółowo

Instalacja Active Directory w Windows Server 2003

Instalacja Active Directory w Windows Server 2003 Instalacja Active Directory w Windows Server 2003 Usługa Active Directory w serwerach z rodziny Microsoft odpowiedzialna jest za autentykacje użytkowników i komputerów w domenie, zarządzanie i wdrażanie

Bardziej szczegółowo

Jarosław Kuchta. Instrukcja do laboratorium. Administrowanie Systemami Komputerowymi. Usługi DNS i DHCP

Jarosław Kuchta. Instrukcja do laboratorium. Administrowanie Systemami Komputerowymi. Usługi DNS i DHCP Jarosław Kuchta Instrukcja do laboratorium Administrowanie Systemami Komputerowymi Wprowadzenie Usługi DNS i DHCP Niniejsze ćwiczenie przygotowuje do zainstalowania usługi wirtualnej sieci prywatnej (VPN).

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Pracownia internetowa w każdej szkole (edycja Jesień 2007) Instrukcja numer D1/05_07/D Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz.1 (D1) Poprawianie instalacji serwera w przypadku wykrycia nieprawidłowości Ręczne

Bardziej szczegółowo

Instrukcja. Rejestracji i aktywacji konta w systemie so-open.pl DOTACJE NA INNOWACJE; SOFTWARE OPERATIONS SP. Z O. O.

Instrukcja. Rejestracji i aktywacji konta w systemie so-open.pl DOTACJE NA INNOWACJE; SOFTWARE OPERATIONS SP. Z O. O. Instrukcja Rejestracji i aktywacji konta w systemie so-open.pl 1Strona 1 z 12 Spis treści Wstęp... 3 Rejestracja... 3 Aktywacja konta... 5 Rozpoczęcie pracy z systemem... 7 Pierwsze logowanie do systemu...

Bardziej szczegółowo

INSTRUKCJA OBSŁUGI USTAWIEŃ DYNAMICZNIE PRZEDZIELANYCH ADRESÓW IP W URZĄDZENIACH SYSTEMU IP-PRO ORAZ REJESTRATORACH MY-DVR

INSTRUKCJA OBSŁUGI USTAWIEŃ DYNAMICZNIE PRZEDZIELANYCH ADRESÓW IP W URZĄDZENIACH SYSTEMU IP-PRO ORAZ REJESTRATORACH MY-DVR INSTRUKCJA OBSŁUGI USTAWIEŃ DYNAMICZNIE PRZEDZIELANYCH ADRESÓW IP W URZĄDZENIACH SYSTEMU IP-PRO ORAZ REJESTRATORACH MY-DVR UWAGA Aby zapewnić niezawodną pracę urządzenia, przed przystąpieniem do jego obsługi

Bardziej szczegółowo

Instrukcja instalacji i konfiguracji bazy danych SQL SERVER 2008 EXPRESS R2. Instrukcja tworzenia bazy danych dla programu AUTOSAT 3. wersja 0.0.

Instrukcja instalacji i konfiguracji bazy danych SQL SERVER 2008 EXPRESS R2. Instrukcja tworzenia bazy danych dla programu AUTOSAT 3. wersja 0.0. Instrukcja instalacji i konfiguracji bazy danych SQL SERVER 2008 EXPRESS R2 Instrukcja tworzenia bazy danych dla programu AUTOSAT 3 wersja 0.0.4 2z12 1. Wymagania systemowe. Przed rozpoczęciem instalacji

Bardziej szczegółowo

Instalacja Roli Remote Desktop Services dla systemów Windows Server 2012/2012 R2

Instalacja Roli Remote Desktop Services dla systemów Windows Server 2012/2012 R2 Instalacja Roli Remote Desktop Services dla systemów Windows Server 2012/2012 R2 Informator Techniczny Wonderware nr 157 12.08.2016 r. INSTALACJA ROLI REMOTE DESKTOP SERVICES INFORMACJE WSTĘPNE UWAGA!

Bardziej szczegółowo

Ćwiczenie 2 Badanie praw dostępu do zasobów w systemie Windows 2000.

Ćwiczenie 2 Badanie praw dostępu do zasobów w systemie Windows 2000. Ćwiczenie 2 Badanie praw dostępu do zasobów w systemie Windows 2000. Ćwiczenie 2.1 Przydzielanie praw dostępu 1. Zalogować się jako administrator. 2. W katalogu głównym dysku ćwiczebnego utworzyć folder

Bardziej szczegółowo