Zarządzanie dostępem do zasobów

Wielkość: px
Rozpocząć pokaz od strony:

Download "Zarządzanie dostępem do zasobów"

Transkrypt

1 Radosław Frąckowiak Moduł 7 Wersja 1 Spis treści... 1 Informacje o module... 2 Przygotowanie teoretyczne... 3 Przykładowy problem... 3 Podstawy teoretyczne... 3 Porady praktyczne... 7 Uwagi dla studenta... 7 Dodatkowe źródła informacji... 8 Laboratorium podstawowe... 9 Problem 1 (czas realizacji 45 min)... 9 Laboratorium rozszerzone... 16

2 Informacje o module Opis modułu W module tym znajdziesz informacje na temat zarządzania dostępem do zasobów. Poznasz uprawnienia standardowe i specjalne, oraz dowiesz się, w jaki sposób nadawać je użytkownikom do obiektów. Zostanie wyjaśnione pojęcie dziedziczenia uprawnień oraz sposób, w jaki można je wykorzystać. Cel modułu Celem modułu jest zapoznanie z zagadnieniami dotyczącymi zarządzania dostępem do zasobów a w szczególności nadawanie uprawnień do folderów udostępnionych i na poziomie NTFS Uzyskane kompetencje Po zrealizowaniu modułu będziesz: wiedział, co to są uprawnienia i jak z nich skorzystać definiując poziom dostępu do zasobu potrafił stworzyć udostępniony folder i nadać do niego uprawnienia dla użytkowników i grup rozumiał, na czym polega dziedziczenie uprawnień Wymagania wstępne Ten moduł nie ma żadnego wymagania wstępnego. Możesz od razu rozpocząć pracę z tym modułem Mapa zależności modułu Przed przystąpieniem do realizacji tego modułu nie jest wymagane zapoznanie się z materiałem zawartym w innych modułach. Strona 2/16

3 Przygotowanie teoretyczne Przykładowy problem Twoim zadaniem jest stworzenie odpowiedniej struktury katalogów, w której użytkownicy z poszczególnych działów będą przechowywać swoje dokumenty, oraz przypisać dla nich odpowiednie uprawnienia w taki sposób, by tylko osoby z odpowiednich działów miały dostęp do odpowiadającym im folderów. Dodatkowo w jednym z folderów będą zainstalowane udostępnione aplikacje. Musisz odpowiednio nadać uprawnienia do niego. Podstawy teoretyczne Kontrola dostępu Kontrola dostępu jest procesem autoryzacji użytkowników, grup i komputerów podczas dostępu do obiektu w sieci lub na komputerze. Kluczowymi pojęciami z tym związanymi są uprawnienia, własność obiektu, dziedziczone uprawnienia, prawa użytkownika i audyt obiektu. Uprawnienia Uprawnienia definiują typ dostępu przydzielany użytkownikowi lub grupie do obiektu lub do właściwości obiektu. Używając interfejsu kontroli dostępu, można nadawać uprawnienia NTFS do obiektów takich jak pliki i foldery, obiektów Active Directory, rejestrów lub obiektów systemu takich jak procesy. Uprawnienia mogą być przypisane do użytkownika, grupy lub komputera. Dobrą praktyką jest nadawanie uprawnień dla grup, ponieważ zwiększa to wydajność systemu podczas weryfikowania dostępu do obiektu. Do każdego obiektu można nadać uprawnienia dla: grup, użytkowników i innych obiektów posiadających identyfikator zabezpieczeń (SID) w domenie grup i użytkowników w domenie i domenach zaufanych lokalnych użytkowników i grup na komputerach gdzie dany obiekt się znajduje Uprawnienia związane z obiektem zależą od jego typu. Np. uprawnienia, które mogą być związane z plikiem mogą być różne od uprawnień dotyczących klucza rejestru. Jednak niektóre uprawnienia są wspólne dla większości typów obiektów. Są to: Read Modify Change owner Delete Ustawiając uprawnienia definiujemy poziom dostępu dla grup lub użytkowników. Np. możemy pozwolić jednemu użytkownikowi czytać zawartość pliku, innemu robić w nim zmiany, a wszystkim innym zabronić do niego dostępu. Podobnie można ustawić uprawnienia do drukarki gdzie kilku użytkowników może ją konfigurować a pozostali używać tylko do drukowania. Właściciel obiektu Właściciel jest przypisywany w momencie, gdy obiekt jest tworzony. Domyślnie, właścicielem obiektu jest jego twórca. Nie ma znaczenia, jakie posiada on uprawnienia do obiektu, ponieważ zawsze może je zmienić. Dziedziczenie uprawnień Dziedziczenie ułatwia administratorom nadawanie uprawnień i zarządzanie nimi. Właściwość ta polega na tym, że obiekty znajdujące się w kontenerze automatycznie otrzymują wszystkie dziedziczone od niego uprawnienia. Np. wszystkie pliki w folderze w momencie tworzenia dziedziczą uprawnienia od tego folderu. Strona 3/16

4 Prawa użytkownika Prawa użytkownika dają specyficzne przywileje dla użytkowników i grup w środowisku komputerów. Administrator może przypisywać określone prawa do grup lub kont indywidualnych użytkowników. Umożliwiają one użytkownikom wykonywanie specyficznych akcji takich jak interaktywne logowanie do systemu czy wykonywanie kopii zapasowej plików i folderów. Prawa użytkownika różnią się od uprawnień, ponieważ są przypisywane do kont użytkownika, a uprawnienia są połączone z obiektem. Mimo, że prawa użytkownika mogą być przypisywane do indywidualnych kont użytkowników, zalecane jest by nadawać je korzystając z grup. Do przypisywania praw użytkownikom wykorzystywana jest przystawka Local Security Settings. Audyt obiektu Posiadając prawa administratora można śledzić zakończone sukcesem lub porażką dostępy użytkowników do obiektów. Korzystając z interfejsu kontroli dostępu użytkownika można wybrać obiekt, który chcemy sprawdzać, lecz najpierw trzeba uruchomić tą funkcjonalność przy pomocy przystawki Local Security Settings włączając Audit object Access w Local Policy. Następnie można zobaczyć te powiązane z bezpieczeństwem zdarzenia w dzienniku Security w narzędziu Event Viewer. Zarządzanie uprawnieniami Każdy kontener i obiekt w sieci posiada połączony ze sobą zbiór informacji o kontroli dostępu. Informacje te służą do kontroli typu dostępu dla użytkowników i grup. Uprawnienia są zdefiniowane w deskryptorze bezpieczeństwa obiektu i są przypisane do użytkowników i grup. Typowym przykładem obiektu z deskryptorem zabezpieczeń jest plik. Np. dla pliku raport.xls wbudowana grupa Administrators może posiadać uprawnienia Full Control, a grupa G Finanse tylko Read i Write. Każde przypisanie uprawnień do użytkownika lub grupy jest reprezentowane w systemie, jako zapis kontroli dostępu (ang. access control entry). Zbiór takich zapisów w deskryptorze zabezpieczeń obiektu jest znany, jako lista kontroli dostępu (ang. access control list). W ten sposób do pliku raport.xls lista ACL posiada dwa wpisy ACE, jeden dla grupy Administrators i drugi dla G Finanse (Rys. 1). Rys. 1 Okno interfejsu kontroli dostępu Strona 4/16

5 Istnieją dwa typy uprawnień: Uprawnienia przypisane bezpośrednio nadawane bezpośrednio na obiekcie przez użytkownika. Uprawnienia dziedziczone propagowane do obiektu od obiektu nadrzędnego (rodzica). Ułatwiają zadania związane z zarządzaniem uprawnieniami i zapewniają spójność uprawnień dla wszystkich obiektów wewnątrz kontenera. Domyślnie, obiekty wewnątrz kontenera dziedziczą od niego uprawnienia w momencie, kiedy są tworzone. Na przykład, kiedy tworzymy folder o nazwie MojeRaporty, wszystkie tworzone w nim podfoldery i pliki automatycznie dziedziczą od niego uprawnienia. Folder MojeRaporty posiada uprawnienia przypisane bezpośrednio a podfoldery i pliki mają uprawnienia dziedziczone. Jeśli uprawnienia nie maja być dziedziczone należy w folderze nadrzędnym w ustawieniach uprawnień specjalnych w sekcji Apply onto wybrać opcję This folder only. Uprawnienia specjalne dostępne są poprzez zakładkę Permissions. W przypadku, gdy chcemy by tylko kilka plików lub folderów w kontenerze nie dziedziczyło uprawnień należy wybrać na każdym z nich polecenie Properties, następnie zakładkę Security, kliknąć przycisk Advanced a potem odznaczyć opcję Include inheritable permissions from this object s parent. Jeśli check box Allow lub Deny powiązany z uprawnieniem jest wyszarzony, oznacza to uprawnienie jest dziedziczone z folderu nadrzędnego. Są trzy metody zmiany dziedziczonych uprawnień: Zaznaczyć przeciwne uprawnienie (Allow lub Deny), aby nadpisać dziedziczone uprawnienie Wyczyścić check box Include inheritable permissions from this object s parent. Będzie wtedy można zmodyfikować dziedziczone uprawnienie lub usunąć użytkownika lub grupę z listy ACL. W takim wypadku uprawnienia plik lub folder nie będzie dłużej dziedziczył uprawnień od folderu nadrzędnego Zrobić pożądaną zmianę na folderze nadrzędnym, a plik lub folder poniżej odziedziczy ustawienie W większości przypadkach ustawienie Deny nadpisuje Allow, nie dotyczy to sytuacji, kiedy folder dziedziczy konfliktowe ustawienia od różnych rodziców. W takim wypadku obiekt dziedziczy ustawienie od rodzica bliższego w drzewie folderów. Zarządzając dostępem możemy korzystać z uprawnień standardowych i specjalnych. Uprawnienia standardowe są zdefiniowanymi zastawami uprawnień wykorzystywanymi najczęściej przez administratorów w codziennym zarządzaniu. Uprawnienia specjalne są bardziej szczegółową listą uprawnień. Z nich budowane są uprawnienia standardowe. Tabela 1 Uprawnienia standardowe i wchodzące w ich skład uprawnienia szczegółowe Uprawnienia specjalne Full Modify Read & List Folder Control Execute Contents (tylko dla folderów) Traverse Folder/Execute File x x x x Read Write List Folder/Read Data x x x x x Read Attributes x x x x x Read Extended Attributes x x x x x Create Folders/Append Data x x x Create Folders/Append Data x x x Write Attributes x x X Strona 5/16

6 Write Extended Attributes x x x Delete Subfolders and Files x Delete x x Read Permissions x x x x x x Change Permissions Take Ownership x x Synchronize x x x x x x Dostęp do folderu na serwerze plików może być określony na dwóch poziomach: uprawnień ustawionych na udostępnionym folderze i uprawnień NTFS zdefiniowanych na folderze (mogą być także na pliku). Uprawnienia udostępnienia często są wykorzystywane przy zarządzaniu dostępem do komputerów z systemem plików FAT32, lub innych komputerów nieobsługujących systemu NTFS. Uprawnienia udostępnienia i NTFS są niezależne w sensie ustawiania ich na folderze. Rzeczywiste uprawnienia do udostępnionego folderu zależą zarówno od uprawnień do udostępnionego folderu jak i od uprawnień NTFS bardziej restrykcyjne są obowiązujące. Tabela (Tabela 2) przedstawia sugerowane uprawnienia dla różnych typów udostępnionych folderów. Jest to jedna z alternatyw, ponieważ niektórzy doświadczeni administratorzy preferują nadawanie uprawnień Full Control dla grupy Everyone, a ograniczanie dostępu dopiero na poziomie NTFS. Tabela 2 Sugerowane uprawnienia dla różnych typów folderów Typ folderu Uprawnienia udostępnionego folder Uprawnienia NTFS Folder Publiczny Folder dostępny dla wszystkich Folder do wrzucania Folder gdzie użytkownicy mogą umieszczać tajne raporty, które czytać mogą tylko grupy kierowników Folder aplikacji Folder zawierający Nadane uprawnienie Change do grupy Users Nadane uprawnienie Change dla grupy Users. Nadane uprawnienie Full Control dla grupy kierowników Nadane uprawnienie Read dla grupy Users. Nadane uprawnienie Modify dla grupy Users Nadane uprawnienie Write zastosowane tylko do tego folderu (ang. This folder only) dla grupy Users (opcja dostępna w Advanced). Jeśli każdy z użytkowników potrzebuje pewnych uprawnień do plików, które umieścił w tym folderze, można stworzyć wpis uprawnień dla grupy Creator Owner i zasosować do do podfolderów i plików (ang. Subfolder and files Only Nadane uprawnienie Read,Read and Execute i List folder Content dla grupy Strona 6/16

7 aplikacje uruchamiane z sieci Foldery domowe Indywidualny folder dla każdego użytkownika. Tylko użytkownik ma do niego dostęp Nadane uprawnienie Full Control dla każdego użytkownika na odpowiadającym mu folderze. Users. Nadane uprawnienie Full Control dla każdego użytkownika na odpowiadającym mu folderze. Każdy obiekt posiada zbiór połączonych z nim efektywnych uprawnień. Na zakładce Effective Permissions w opcjach Advanced Security Settings można wyświetlić uprawnienia nadane bezpośrednio użytkownikowi oraz uzyskiwane przez niego poprzez przynależność do grup. Podsumowanie W tym rozdziale przedstawione zostały zagadnienia związane z zarządzaniem dostępem do obiektów. Wyjaśnione zostały uprawnienia standardowe i specjalne, oraz zasady ich dziedziczenia. Omówiono, w jaki sposób nadawać uprawnienia do folderu udostępnionego i uprawnienia NTFS. Porady praktyczne Dziedziczone uprawnienie, które jest zabronione (ang. Deny) nie uniemożliwia dostępu, jeśli obiekt ma bezpośrednio przypisane uprawnienie zezwalaj (ang. Allow). Uprawnienie nadane bezpośrednio ma pierwszeństwo nad uprawnieniem dziedziczonym. W systemie Wndows Server 2008 i Windows Server 2003, domyślnie grupa Everyone nie zawiera w sobie grupy Anonymous, więc uprawnienia przypisane grupie Everyone nie dotyczą grupy Anonymous Pomimo tego że uprawnienia List Folder Contents i Read & Execute mają takie same uprawnienia szczegółowe, to są one dziedziczone w różny sposób. Uprawnienie List Folder Contents jest dziedziczone przez foldery, ale nie przez pliki i powinno być widoczne tylko, kiedy widzimy uprawnienia folderu. Uprawnienie Read & Execute jest dziedziczone zarówno przez pliki, jaki foldery i jest widoczne zawsze widoczne w podglądzie uprawnień plików i folderów. Grupy i użytkownicy, którzy mają uprawnienie Full Control do folderu mogą usunąć dowolne pliki w folderze niezależnie od nadanych do nich uprawnień Nadając użytkownikowi uprawnienie Full Control do folderu pozwala się jemu na przejęcie na własność tego folderu Jeśli chcesz zarządzać dostępem do folderu tylko poprzez NTFS, nadaj uprawnienia do udostępnionego folderu, jako Full Control dka grupy Everyone. Uprawnienia NTFS mają wpływ zarówno na dostęp lokalny jak i zdalny. Są wykorzystywane niezależnie od używanego protokołu. Uprawnienia udostępnionego folderu nie działają na użytkowników korzystających lokalnie z zasobu, oraz na użytkowników korzystających z serwera terminali, na którym jest udostępniony zasób. Uwagi dla studenta Jesteś przygotowany do realizacji laboratorium jeśli: rozumiesz co to są uprawnienia umiesz zarządzać uprawnieniami potrafisz zarządzać dziedziczeniem uprawnień Strona 7/16

8 wiesz, czym się różnią uprawnienia podstawowe od szczegółowych Pamiętaj o zapoznaniu się z uwagami i poradami zawartymi w tym module. Upewnij się, że rozumiesz omawiane w nich zagadnienia. Jeśli masz trudności ze zrozumieniem tematu zawartego w uwagach, przeczytaj ponownie informacje z tego rozdziału i zajrzyj do notatek z wykładów. Dodatkowe źródła informacji 1. Wiliam R.Stanek, Microsoft Windows Server Vedemecum administratora, Microsoft Press, 2008 Książka wielokrotnie nagradzanego autora wielu podręczników serii Vedemecum administratora. Wiliam R. Stanek ma za sobą ponad 20 lat owocnych wdrożeń i jest posiadaczem tytułu Microsoft Most Valuable Professional.. Informacje dotyczące tego modułu znajdują się w rozdziale trzecim Strona 8/16

9 Laboratorium podstawowe Problem 1 (czas realizacji 45 min) Jesteś administratorem w firmie. Wraz z kolegami zaprojektowałeś strukturę folderów na dyskach serwerów Rys. 2. Rys. 2 Projekt struktury folderów Musisz teraz stworzyć foldery, udostępnić je i przypisać uprawnienia do nich zgodnie z tabelą Tabela 3. Tabela 3 Uprawnienia do folderów Folder Grupa Uprawnienia NTFS Uprawnienia dla folderu udostępnionego E:\Public Authenticated Users Traverse Folder / Nazwakomputera\Administrators E:\Public\Accounting DL NWTraders Accounting Personnel Full Control E:\Public\HR E:\HR Reports Nazwakomputera\Administrators DL NWTraders HR Personnel Full Control Nazwakomputera\Administrators DL NWTraders HR Personnel Full Control DL NWTraders Accounting Managers Read Execute File List Folder / Read Data Read Permissions Full Control Full Control Full Control Full Control Full Control Change Full Control Read Należy również przeprowadzić testy, by mieć pewność, że użytkownicy mogą korzystać z folderów zgodnie z planem. Chcesz, by na zdalnym serwerze w centrali był stworzony folder NazwakomputeraFolder, udostępniony pod nazwą Nazwakomputera Admins Folder, w którym będzie przechowywana dokumentacja, z której korzystają wszyscy administratorzy przedsiębiorstwa. Usuń grupie Users uprawnienia NTFS do tego folderu, a grupie G NazwakomputeraAdmins daj uprawnienia Modify. Zabierz grupie Everyone uprawnienia do udostępnionego folderu i daj tylko dla G NazwakomputeraAdmins. Chcesz zezwolić na 15 jednoczesnych połączeń do tego folderu. Chcesz w przyszłości monitorować wykorzystanie przestrzeni dyskowej przez poszczególnych użytkowników. Po stworzeniu folderu HR skopiowałeś tam pliki działu Human Resources. Chcesz, by właścicielem ich był użytkownik HRManager. Strona 9/16

10 Użytkownik NazwakomputeraUser zgłasza Tobie, że nie może zapisywać plików w folderze Public sprawdź jego uprawnienia efektywne. Zadanie 1. Uruchom maszynę wirtualną 2. Zaloguj się na konto z uprawnieniami administracyjnymi 3. Stwórz strukturę folderów i przypisz im uprawnienia Tok postępowania Uruchom maszynę wirtualną 2008 Templ. Naciśnij na klawiaturze prawy Alt+Delete. Naciśnij przycisk Switch User. Naciśnij przycisk Other User. W polu User Name wpisz NazwakomputeraAdmin. W polu Password wpisz P@ssw0rd i naciśnij Enter. Na dysku E: stwórz folder Public. Kliknij na nim prawy przycisk myszy i z menu kontekstowego wybierz Properties. W oknie Public Properties wybierz zakładkę Sharing. Kliknij przycisk Advanced Sharing. W oknie User Account Control wybierz Continue. W oknie Advanced Sharing zaznacz pole wyboru Share this folder. Wybierz przycisk Permissions. W oknie Permissions for Public w sekcji Group or user names zaznacz Everyone i naciśnij przycisk Remove. Kliknij przycisk Add. W oknie Select Users, Computers, or Groups wpisz Authenticated Users i naciśnij OK. W sekcji Permissions for Authenticated Users zaznacz pole Change w kolumnie Allow. W oknie Public Properties wybierz zakładkę Security. Wybierz przycisk Advanced. W oknie Advanced Security Settings for Public wybierz przycisk Edit. Odznacz opcję Include inheritable permissions from this object s parents. W oknie Windows Security wybierz Copy. W sekcji Permision entries zaznacz System i kliknij przycisk Remove. Powtórz czynność dla innych wpisów z pominięciem Administrators (Nazwakomputera\Administrators). Kliknij przycisk Add. W oknie Select User, Computers, or Group wpisz Authenticated User i naciśnij OK. W oknie Permission Entry for Public w sekcji Apply to wybierz This folder only. W sekcji Permissions zaznacz w kolumnie Allow: Traverse folder / execute file List folder / read data Read permissions Strona 10/16

11 Radosław Frąckowiak Moduł 7 4. Testowanie uprawnień do folderów udostępnionych Naciśnij Close. W folderze Public stwórz dwa foldery: Accounting HR W trakcie tworzenia folderów pojawi się oknoo User Account Control. Należy wybrać przycisk Continue. Kliknij prawym przycisk myszy folder Accounting i z menu kontekstowego wybierz Properties. W oknie Accounting Properties wybierz zakładkę Security. Wybierz przycisk Continue. W oknie User Account Control wybierz Continue.. W oknie Permissions for Accounting kliknij Add. W oknie Select User, Computers, or Group wpisz DL NWTraders Accounting Personnel Full Controli naciśnij OK. W oknie Permissions for Accounting zaznacz Full Control w kolumnie Allow i naciśnij OK. Kliknij prawym przyciskiem myszy folder HR i z menu kontekstowego wybierz Properties. W oknie HR Properties wybierz zakładkę Security. Wybierz przycisk Continue. W oknie User Account Control wybierz Continue.. W oknie Permissions for Accounting kliknij Add. W oknie Select User, Computers, or Group wpisz DL NWTraders HR Personnel Full Control i naciśnij OK. W oknie Permissions for Accounting zaznacz Full Control w kolumnie Allow i naciśnij OK. Wyloguj się. Naciśnij na klawiaturze prawy Alt+Delete. Naciśnij przycisk Switch User. Naciśnij przycisk Other User. W polu User Name wpisz HRUser. W polu Password wpisz P@ssw0rd i naciśnij Enter. Wybierz Start i w polu Start Search wpisz: \\Nazwakomputera\Public\Accounting Powinno pojawić się okno Network Error, w którym wybierz Diagnose. W oknie Windows Network Diagnostics zapoznaj się z komunikatem i naciśnij Cancel. Wybierz Start i w polu Start Search wpisz: E: :\Public\Accounting Powinno pojawić się okno Accounting z informacją o braku uprawnień - naciśnij Cancel. Wybierz Start i w polu Start Search wpisz: Strona 11/16

12 5. Stworzenie i udostępnienie folderu HR Reports 6. Testowanie udostępnionego folderu \\Nazwakomputera\Public\HR Stwórz w folderze HR plik tekstowy. Wybierz Start i w polu Start Search wpisz: E:\Public\HR Stwórz w folderze HR plik tekstowy. Wyloguj się. Naciśnij na klawiaturze prawy Alt+Delete. Naciśnij przycisk Switch User. Naciśnij przycisk Other User. W polu User Name wpisz NazwakomputeraAdmin. W polu Password wpisz P@ssw0rd i naciśnij Enter. Na dysku E: stwórz folder HR Reports. Kliknij na nim prawy przycisk myszy i menu kontekstowego wybierz Properties. W oknie HR Reports Properties wybierz zakładkę Sharing. Kliknij przycisk Advanced Sharing. W oknie User Account Control wybierz Continue. W oknie Advanced Sharing zaznacz pole wyboru Share this folder. W oknie Comments wpisz Raporty działu Human Resources. Wybierz przycisk Permissions. W oknie Permissions for HR Reports w sekcji Group or user names zaznacz Everyone i naciśnij przycisk Remove. Kliknij przycisk Add. W oknie Select Users, Computers, or Groups wpisz DL NWTraders HR Personnel Full Control i naciśnij OK. W sekcji Permissions for DL NWTraders HR Personnel Full Control zaznacz pole Full Control w kolumnie Allow. Kliknij przycisk Add. W oknie Select Users, Computers, or Groups wpisz DL NWTraders Accounting Managers Read i naciśnij OK. W sekcji Permissions for DL NWTraders Accounting Managers Read sprawdź czy jest zaznaczone pole Read w kolumnie Allow. W oknie HR Reports Properties wybierz zakładkę Security. Naciśnij przycisk Edit. W sekcji Group or user names zaznacz Users. W sekcji Permisions for Users zaznacz Modify w kolumnie Allow. Naciśnij Close. Wyloguj się Naciśnij na klawiaturze prawy Alt+Delete. Naciśnij przycisk Switch User. Naciśnij przycisk Other User. W polu User Name wpisz AccountingManager. W polu Password wpisz P@ssw0rd i naciśnij Enter. Wybierz Start i w polu Start Search wpisz: \\Nazwakomputera\HR Reports Strona 12/16

13 Radosław Frąckowiak Moduł 7 7. Tworzenie i udostępnianie folderu na zdalnym komputerze Stwórz w folderze nowy plik tekstowy. Powinno pojawić się okno Destination Folder Access Denied. Jeżeli nie, to oznacza, że nadano nieprawidłowe uprawnienia dla grup - naciśnij Cancel. Wyloguj się. Naciśnij na klawiaturze prawy Alt+Delete. Naciśnij przycisk Switch User. Naciśnij przycisk Other User. W polu User Name wpisz HRUser. W polu Password wpisz P@ssw0rd i naciśnij Enter. Wybierz Start i w polu Start Search wpisz: \\Nazwakomputera\HR Reports Stwórz w folderze nowy plik tekstowy. Wyloguj się Naciśnij na klawiaturze prawy Alt+Delete. Naciśnij przycisk Switch User. Naciśnij przycisk Other User. W polu User Name wpisz Administrator@nwtraders.msft. W polu Password wpisz P@ssw0rd i naciśnij Enter. Wybierz menu Start -> Administrative Tools -> Share and Storage Management. W oknie Share and Storage Management wybierz menu Action i polecenie Connect to another Computer. W oknie Connect to Another computer zaznacz Another computer i wpisz London. Naciśnij Ok. Wybierz menu Action -> Provision Share. W oknie Shared Folder Location w polu Location wpisz E:\NazwakomputeraFolder i naciśnij Next. W oknie informującym o braku folderu i pytaniu o jego stworzenie naciśnij OK. W oknie Provision a Shared Folder Wizard naciśnij Yes. W oknie NTFS Permission zaznacz Yes, change NTFS permissions i naciśnij przycisk Edit Permissions. W oknie Permissions for NazwakomputeraFolder naciśnij przycisk Advanced. W oknie Advanced Security Settings for NazwacomputeraFolder odznacz opcje Include inheritable permissions from this object s parent. W oknie Windows Security naciśnij Copy. W oknie Permissions for NazwakomputeraFolder zaznacz grupę Users i naciśnij przycisk Remove. Naciśnij przycisk Add. W oknie Select Users, Computers, or Groups wpisz G NazwakomputeraAdmins i naciśnij OK. W oknie Permissions for NazwakomputeraFolder w sekcji Permissions for G NazwakomuteraAdmins zaznacz uprawnienie Modify w kolumnie Strona 13/16

14 Radosław Frąckowiak Moduł 7 8. Zmiana właściciela folderu Allow. W oknie NTFS Permission wybierz Next. W oknie Share Protocols w polu Share name wpisz Nazwakomputera Admins Folder i naciśnij Next. W oknie SMB Settings w polu Description wpisz Folder Administratorow miasta Nazwakomputera. Wybierz przycisk Advanced. W oknie Advanced na zakładce User Limits zaznacz Allow this number users i wpisz wartość 15. Zaznacz pole Enable access-based enumeration i naciśnij OK. W oknie SMB Settings naciśnij Next. W oknie SMB Permissions zaznacz opcję Users and groups have custom share permissions i naciśnij przycisk Permissions. W oknie Permissions for Nazwakomputera Admins Folder zaznacz grupę Everyone i naciśnij przycisk Remove. Naciśnij przycisk Add. W oknie Select Users, Computers, or Groups wpisz G NazwakomputeraAdmins i naciśnij OK. W sekcji Permisions for G NazwakomputeraAdmins zaznacz Change w kolumnie Allow Naciśnij przycisk Add. W oknie Select Users, Computers, or Groups wpisz Administrators i naciśnij OK. W sekcji Permisions for Administrators zaznacz Full Control w kolumnie Allow. Nacisnij OK. W oknie SMB Permissions naciśnij Next. W oknie DFS Namespace Publishing naciśnij Next. W oknie Review Settings and Create Share naciśnij Create. W oknie Confirmation naciśnij Close. Wybierz Start i w polu Start Search wpisz \\London. Zobacz, że wśród dostępnych udziałów na serwerze London jest stworzony przez Ciebie folder Nazwakomputera Admins Folder. Otwórz udział i stwórz w nim plik tekstowy. Otwórz folder E:\Public. Kliknij prawym przyciskiem myszy na folderze HR i z menu kontekstowego wybierz Properties. Wybierz zakładkę Security. Kliknij przycisk Advanced. Wybierz zakładkę Owner. Kliknij przycisk Edit. Kliknij przycisk Other users or groups. W oknie Select Users, Computers, or Groups wpisz HRManager i naciśnij OK. Zaznacz opcję Replace owner on subcontainers and objects. W sekcji Change owner to zaznacz HRManager. Kliknij przycisk Apply. W oknie Windows Security naciśnij OK. Strona 14/16

15 Radosław Frąckowiak Moduł 7 9. Sprawdzenie uprawnień do folderu Sprawdź, że w polu Current owner jest wyświetlene HRManager (HRManager@nwtraders.msft). Kliknij prawym przyciskiem myszy na folderzee E:\Public i z menu kontekstowego wybierz Properties. Wybierz zakładkę Security. Kliknij przycisk Advanced. Wybierz zakładkę Effective Permissions. Kliknij przycisk Select W oknie Select Users, Computers, or Groups wpisz NazwakomputeraUser i naciśnij OK. W sekcji Effective permissions sprawdź jakie uprawnienia posiada użytkownik NazwakomputeraUser. Strona 15/16

16 Laboratorium rozszerzone Strona 16/16

Ćwiczenie 2 Badanie praw dostępu do zasobów w systemie Windows 2000.

Ćwiczenie 2 Badanie praw dostępu do zasobów w systemie Windows 2000. Ćwiczenie 2 Badanie praw dostępu do zasobów w systemie Windows 2000. Ćwiczenie 2.1 Przydzielanie praw dostępu 1. Zalogować się jako administrator. 2. W katalogu głównym dysku ćwiczebnego utworzyć folder

Bardziej szczegółowo

Ćwiczenie 2 Badanie praw dostępu do zasobów w systemie Windows 2000.

Ćwiczenie 2 Badanie praw dostępu do zasobów w systemie Windows 2000. Ćwiczenie 2 Badanie praw dostępu do zasobów w systemie Windows 2000. Ćwiczenie 2.1 Przydzielanie praw dostępu 1. Zalogować się jako administrator. 2. W katalogu głównym dysku ćwiczebnego utworzyć folder

Bardziej szczegółowo

Ćwiczenie 1 Przypisywanie uprawnień NTFS

Ćwiczenie 1 Przypisywanie uprawnień NTFS Ćwiczenie 1 Przypisywanie uprawnień NTFS Przed wykonaniem tego ćwiczenia na każdym komputerze należy utworzyć folder E:\Dane, oraz sprawdzić, czy istnieje konto użytkownika lokalnego o nazwie labuser z

Bardziej szczegółowo

Laboratorium A: Korzystanie z raportów zasad grupy/klucz do odpowiedzi

Laboratorium A: Korzystanie z raportów zasad grupy/klucz do odpowiedzi Laboratorium A: Korzystanie z raportów zasad grupy/klucz do odpowiedzi Ćwiczenie 1 Tworzenie obiektu GPO dla standardowych komputerów osobistych W tym ćwiczeniu utworzysz obiekt GPO.! Utworzenie obiektu

Bardziej szczegółowo

Ćwiczenie: Planowanie i przypisywanie uprawnień NTFS

Ćwiczenie: Planowanie i przypisywanie uprawnień NTFS Ćwiczenie: Planowanie i przypisywanie uprawnień NTFS W ćwiczeniach tych Czytelnik zaplanuje uprawnienia NTFS do folderów i plików w oparciu o scenariusz działania hipotetycznej firmy. Następnie w oparciu

Bardziej szczegółowo

Laboratorium Systemów Operacyjnych

Laboratorium Systemów Operacyjnych Laboratorium Systemów Operacyjnych Użytkownicy, Grupy, Prawa Tworzenie kont użytkowników Lokalne konto pozwala użytkownikowi na uzyskanie dostępu do zasobów lokalnego komputera. Konto domenowe pozwala

Bardziej szczegółowo

6. Cel: Sprawdzenie drogi protokołu TCP/IP

6. Cel: Sprawdzenie drogi protokołu TCP/IP Ćwiczenia nr 3 1. Cel: Sprawdzenie konfiguracji protokołu TCP/IP W wierszu poleceń należy wpisać rozkaz ipconfig (zapisać ustawienia na kartce) Ponownie wpisać ten sam rozkaz z opcją ipconfig /all (zapoznać

Bardziej szczegółowo

Kontrola dostępu do zasobów

Kontrola dostępu do zasobów Kontrola dostępu do zasobów 1 (Pobrane z slow7.pl) Do zarządzania dostępem do zasobów można użyć mechanizmów kontroli dostępu wbudowanych w systemy z rodziny Windows Server. Podmiotem zabezpieczeń może

Bardziej szczegółowo

Laboratorium A: Podstawy administrowania serwerem

Laboratorium A: Podstawy administrowania serwerem Rozdział 1: Podstawy administrowania serwerem 41 Laboratorium A: Podstawy administrowania serwerem Cele Scenariusz Uwagi administratora systemów Wymagania wstępne Po zrealizowaniu tego laboratorium uczestnik

Bardziej szczegółowo

Instalacja Webroot SecureAnywhere przy użyciu GPO w Active Directory

Instalacja Webroot SecureAnywhere przy użyciu GPO w Active Directory Instalacja Webroot SecureAnywhere przy użyciu GPO w Active Directory Poniższa instrukcja opisuje sposób zdalnej instalacji oprogramowania Webroot SecureAnywhere w środowiskach wykorzystujących usługę Active

Bardziej szczegółowo

1.1 Szablony zabezpieczeń ZABEZPIECZENIA ZAKRES PRAC

1.1 Szablony zabezpieczeń ZABEZPIECZENIA ZAKRES PRAC ZABEZPIECZENIA ZAKRES PRAC 1. Wdrażanie zasad zabezpieczeń dla serwera autonomicznego (samodzielnego) z systemem Windows Server 2012 R2 1.1. Szablony zabezpieczeń 1.1.1. Eksportowanie wybranej listy wpisów

Bardziej szczegółowo

Z pojedynczym obiekcie zasady grupy znajdziemy dwa główne typy ustawień:

Z pojedynczym obiekcie zasady grupy znajdziemy dwa główne typy ustawień: Zasady grupy (GPO) Windows Server 2008 R2 Zasady grupy to potężne narzędzie udostępnione administratorom systemów Windows w celu łatwiejszego zarządzania ustawieniami stacji roboczych. Wyobraźmy sobie

Bardziej szczegółowo

Laboratorium A: Zarządzanie ustawieniami zabezpieczeń/klucz do odpowiedzi

Laboratorium A: Zarządzanie ustawieniami zabezpieczeń/klucz do odpowiedzi Laboratorium A: Zarządzanie ustawieniami zabezpieczeń/klucz do odpowiedzi Ćwiczenie 1 Tworzenie szablonu niestandardowego Zadanie 1 W tym ćwiczeniu utworzysz niestandardowy szablon zabezpieczeń.! Utworzenie

Bardziej szczegółowo

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP System Windows XP umożliwia udostępnianie plików i dokumentów innym użytkownikom komputera oraz innym użytkownikom

Bardziej szczegółowo

Zadanie 2. Tworzenie i zarządzanie niestandardową konsolą MMC

Zadanie 2. Tworzenie i zarządzanie niestandardową konsolą MMC Zadanie 2. Tworzenie i zarządzanie niestandardową konsolą MMC W tym zadaniu utworzymy niestandardową konsolę MMC. Będziemy dodawać, usuwać i zmieniać kolejność przystawek. Następnie przygotujemy konsolę

Bardziej szczegółowo

Ustalanie dostępu do plików - Windows XP Home/Professional

Ustalanie dostępu do plików - Windows XP Home/Professional Ustalanie dostępu do plików - Windows XP Home/Professional Aby edytować atrybuty dostępu do plikow/ katalogow w systemie plików NTFS wpierw sprawdź czy jest Wyłączone proste udostępnianie czyli przejdź

Bardziej szczegółowo

Zadanie 3. Tworzenie i odnajdowanie obiektów w Active Directory

Zadanie 3. Tworzenie i odnajdowanie obiektów w Active Directory Zadanie 3. Tworzenie i odnajdowanie obiektów w Active Directory W tym zadaniu utworzymy, a następnie wyszukamy obiekty w Active Directory. Utworzymy jednostki organizacyjne, użytkowników, grupy i komputery.

Bardziej szczegółowo

Jak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x?

Jak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x? Jak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x? Przykład autoryzacji 802.1x dokonano w oparciu serwer Microsoft Windows 2003 i

Bardziej szczegółowo

Podręcznik konfiguracji wysyłania

Podręcznik konfiguracji wysyłania Podręcznik konfiguracji wysyłania W tej instrukcji opisano, w jaki sposób za pomocą Narzędzia konfiguracji funkcji wysyłania skonfigurować urządzenie w celu wysyłania zeskanowanych dokumentów jako wiadomości

Bardziej szczegółowo

Podręcznik konfiguracji wysyłania

Podręcznik konfiguracji wysyłania Podręcznik konfiguracji wysyłania W tej instrukcji obsługi opisano, jak skonfigurować funkcje Wysyłanie pocztą e-mail oraz Przechowywanie w udostępnionym folderze za pomocą narzędzia konfiguracji funkcji

Bardziej szczegółowo

Konfiguracja dostępu do zasobów

Konfiguracja dostępu do zasobów Konfiguracja dostępu do zasobów PAWEŁ PŁAWIAK Training and Development Manager for Microsoft Technology Compendium - Centrum Edukacyjne pawel.plawiak@compendium.pl Informacje techniczne Pomocy technicznej

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Pracownia internetowa w każdej szkole (edycja Jesień 2007) Instrukcja numer D2/10_04/Z4 Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 2 ISA Server - Definiowanie reguł dostępowych (D2) Zadanie 4a Definiowanie dostępu

Bardziej szczegółowo

9.1.2. Ustawienia personalne

9.1.2. Ustawienia personalne 9.1.2. Ustawienia personalne 9.1. Konfigurowanie systemu Windows Systemy z rodziny Windows umożliwiają tzw. personalizację ustawień interfejsu graficznego poprzez dostosowanie wyglądu pulpitu, menu Start

Bardziej szczegółowo

Uprawnienia do plików pozwalają kontrolować dostęp do plików. Tabela 2 zawiera listę standardowych uprawnień do plików z opisem.

Uprawnienia do plików pozwalają kontrolować dostęp do plików. Tabela 2 zawiera listę standardowych uprawnień do plików z opisem. Laboratorium 4 Zabezpieczenia zasobów Bardzo ważną kwestią w przypadku administracji systemem Windows 2000 jest właściwe zabezpieczenie zasobów przed nieautoryzowanym dostępem. Mechanizmem zapewniającym

Bardziej szczegółowo

Wymagania do zdalnej instalacji agentów firmy StorageCraft

Wymagania do zdalnej instalacji agentów firmy StorageCraft Wymagania do zdalnej instalacji agentów firmy StorageCraft Sytuacja Te wymagania są rekomendowane do zrealizowania przed wykonaniem zdalnej instalacji agentów ShadowProtect. Pomogą one także rozwiązad

Bardziej szczegółowo

LISTA KONTROLI DOSTĘPU

LISTA KONTROLI DOSTĘPU UPRAWNIENIA NTFS LISTA KONTROLI DOSTĘPU Lista kontroli dostępu (ang. Access ControlList ACL). Lista przechowuje konfigurację zabezpieczeń dostępu do plików. Każdy plik i folder zapisany na woluminach NTFS

Bardziej szczegółowo

10.2. Udostępnianie zasobów

10.2. Udostępnianie zasobów Rozdział 10 t Praca w sieci równoprawnej Aby komputer mógł być widoczny wśród innych w otoczeniu sieciowym, musi mieć unikalną nazwę i przynależeć do grupy roboczej. Ustawienia te dostępne są poprzez aplet

Bardziej szczegółowo

Problemy techniczne SQL Server

Problemy techniczne SQL Server Problemy techniczne SQL Server Jak utworzyć i odtworzyć kopię zapasową za pomocą narzędzi serwera SQL? Tworzenie i odtwarzanie kopii zapasowych baz danych programów Kadry Optivum, Płace Optivum, MOL Optivum,

Bardziej szczegółowo

Ćwiczenie: Zarządzanie uprawnieniami NTFS. Ćwiczenie A: Przejęcie pliku na własność

Ćwiczenie: Zarządzanie uprawnieniami NTFS. Ćwiczenie A: Przejęcie pliku na własność Ćwiczenie: Zarządzanie uprawnieniami NTFS W ćwiczeniach tych Czytelnik zaobserwuje skutki przejęcia pliku na własność. Następnie określi wpływ kopiowania i przenoszenia plików na uprawnienia i własność.

Bardziej szczegółowo

Laboratorium A: Zarządzanie drukowaniem/klucz do odpowiedzi

Laboratorium A: Zarządzanie drukowaniem/klucz do odpowiedzi Laboratorium A: Zarządzanie drukowaniem/klucz do odpowiedzi Ćwiczenie 1 Tworzenie pul drukowania Zadanie 1 W trakcie tego ćwiczenia zainstalujesz drukarki i utworzysz pulę drukowania.! Połączenie z serwerem

Bardziej szczegółowo

DLA DREAMBOX & FLASHWIZARD

DLA DREAMBOX & FLASHWIZARD INSTALACJA I KONFIGURACJA NFS SERVER DLA DREAMBOX & FLASHWIZARD z wykorzystaniem MS Services for Unix Wymagania: Windows 2000 lub XP Professional System plików NTFS Pliki Passwd & Group które kopiujemy

Bardziej szczegółowo

Problemy techniczne SQL Server

Problemy techniczne SQL Server Problemy techniczne SQL Server Jak utworzyć i odtworzyć kopię zapasową bazy danych za pomocą narzędzi serwera SQL? Tworzenie i odtwarzanie kopii zapasowych baz danych programów Kadry Optivum, Płace Optivum,

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Pracownia internetowa w każdej szkole (edycja Jesień 2007) Instrukcja numer D1/05_03/Z Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 1 Ręczne zakładanie kont użytkowników (D1) Jak ręcznie założyć konto w systemie

Bardziej szczegółowo

Rozwiązanie Zadania egzaminacyjnego egzamin praktyczny z kwalifikacji e13 styczeń 2015

Rozwiązanie Zadania egzaminacyjnego egzamin praktyczny z kwalifikacji e13 styczeń 2015 Rozwiązanie Zadania egzaminacyjnego egzamin praktyczny z kwalifikacji e13 styczeń 2015 Poniższe zadanie egzaminacyjne wykonane jest na przykładzie systemu Windows Server 2008 R2 oraz Windows 7 professional.(zamiennie

Bardziej szczegółowo

Zasady grupy (GPO) Windows Server 2008 R2. Przykładowa grupy.

Zasady grupy (GPO) Windows Server 2008 R2. Przykładowa grupy. Zasady grupy (GPO) Windows Server 2008 R2. Przykładowa grupy. konfiguracja zasad Elementy konsoli służące do zarządzania pojedynczym obiektem. Obiekt to zbiór zasad przez nas zdefiniowanych, zapisanych

Bardziej szczegółowo

- musimy być zalogowani kontem domenowym na komputerze użytkownika.

- musimy być zalogowani kontem domenowym na komputerze użytkownika. Przygotowanie do migracji do domeny Active Directory: Modyfikacja konta lokalnego użytkownika na domenowe oraz przeniesienie profilu na serwer (roaming user profile). Wyobraźmy sobie sytuację, iż niedawno

Bardziej szczegółowo

Ćwiczenie 1 Praca w grupie roboczej

Ćwiczenie 1 Praca w grupie roboczej Ćwiczenie 1 Praca w grupie roboczej Chcesz połączyć się z komputerem sąsiada znajdującym się w tej samej, co twój komputer, grupie roboczej, aby skopiować stamtąd potrzebny plik. Sąsiad utworzył w katalogu

Bardziej szczegółowo

Użycie pakietów instalacyjnych.msi w oprogramowaniu WYWIAD Plus

Użycie pakietów instalacyjnych.msi w oprogramowaniu WYWIAD Plus 1. Wprowadzenie Użycie pakietów instalacyjnych.msi w oprogramowaniu WYWIAD Plus Program instalacyjny aplikacji WYWIAD Plus był uprzednio dostarczany wyłącznie w postaci pliku wykonywalnego.exe. Obecnie,

Bardziej szczegółowo

Materiały dla studentów Sieci Komputerowe. Aby zainstalować usługę Active Directory dla nowej domeny, należy wykonać następujące kroki:

Materiały dla studentów Sieci Komputerowe. Aby zainstalować usługę Active Directory dla nowej domeny, należy wykonać następujące kroki: LABORATORIUM 1 Instalacja Active Directory 2008 Instalacja za pomocą Kreatora instalacji Active Directory. Aby zainstalować usługę Active Directory dla nowej domeny, należy wykonać następujące kroki: 1.

Bardziej szczegółowo

SSI Web 8. (badania.kozminski.edu.pl) Instrukcja logowania i uruchamiania ankiety

SSI Web 8. (badania.kozminski.edu.pl) Instrukcja logowania i uruchamiania ankiety SSI Web 8 (badania.kozminski.edu.pl) Instrukcja logowania i uruchamiania ankiety Posiadaczem licencji na oprogramowanie SSI Web w Akademii Leona Koźmińskiego jest Centrum Psychologii Ekonomicznej i Badań

Bardziej szczegółowo

Laboratorium - Poznawanie FTP

Laboratorium - Poznawanie FTP Cele Część 1: Korzystanie z usługi FTP z wiersza poleceń. Część 2: Pobranie pliku z serwera FTP za pomocą WS_FTP LE Część 3: Korzystanie z usługi FTP w przeglądarce Scenariusz File Transfer Protocol (FTP)

Bardziej szczegółowo

7 Business Ship Control dla Symfonia Handel

7 Business Ship Control dla Symfonia Handel 7 Business Ship Control dla Symfonia Handel Instrukcja Instalacji aplikacji wersja 2012.1 Twoje potrzeby. Nasze rozwiązania. www.siodemka.com Spis treści 1. Instalacja modułu... 3 2. Uruchomienie wykonywania

Bardziej szczegółowo

Administrowanie Sieciowymi Systemami Operacyjnymi

Administrowanie Sieciowymi Systemami Operacyjnymi Administrowanie Sieciowymi Systemami Operacyjnymi Typ zadania: Tworzenie konsoli administracyjnej Zadanie 1: Utwórz konsolę administracyjną składającą się z konsol Active Directory Users and Computers

Bardziej szczegółowo

Zadanie 5. Automatyzacja tworzenia kont użytkowników

Zadanie 5. Automatyzacja tworzenia kont użytkowników Zadanie 5. Automatyzacja tworzenia kont użytkowników W tym zadaniu utworzymy wiele kont użytkowników przy użyciu zautomatyzowanych metod. Do wykonania ćwiczeń w tym zadaniu potrzebne nam będą następujące

Bardziej szczegółowo

Budowa i administracja systemów operacyjnych Laboratorium 15 Administrowanie kontami użytkowników

Budowa i administracja systemów operacyjnych Laboratorium 15 Administrowanie kontami użytkowników Budowa i administracja systemów operacyjnych Laboratorium 15 Administrowanie kontami użytkowników Konto użytkownika daje użytkownikowi możliwość podłączenia się do domeny w celu uzyskania dostępu do zasobów

Bardziej szczegółowo

7 Business Ship Control dla Systemu Zarządzania Forte

7 Business Ship Control dla Systemu Zarządzania Forte 7 Business Ship Control dla Systemu Zarządzania Forte Instrukcja instalacji aplikacji wersja 2012.1 Twoje potrzeby. Nasze rozwiązania. www.siodemka.com Spis treści 1. Instalacja aplikacji 7 Business Ship

Bardziej szczegółowo

Laboratorium 16: Udostępnianie folderów

Laboratorium 16: Udostępnianie folderów Laboratorium 16: Udostępnianie folderów Cele Po ukończeniu tego laboratorium słuchacz będzie potrafił: Udostępniać foldery. Modyfikować ustawienia dostępu. Czas przeznaczony na ukończenie laboratorium:

Bardziej szczegółowo

Płace Optivum. 1. Zainstalować serwer SQL (Microsoft SQL Server 2008 R2) oraz program Płace Optivum.

Płace Optivum. 1. Zainstalować serwer SQL (Microsoft SQL Server 2008 R2) oraz program Płace Optivum. Płace Optivum Jak przenieść dane programu Płace Optivum na nowy komputer? Aby kontynuować pracę z programem Płace Optivum na nowym komputerze, należy na starym komputerze wykonać kopię zapasową bazy danych

Bardziej szczegółowo

pasja-informatyki.pl

pasja-informatyki.pl Wprowadzenie 2017 pasja-informatyki.pl Sieci komputerowe Windows Server #3 Zasady Grupy (ang. Group Policy) Damian Stelmach Wprowadzenie 2018 Spis treści Wprowadzenie... 3 Kolejność przetwarzania i wdrażania

Bardziej szczegółowo

Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP

Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP W tym opracowaniu opisano, jak korzystać z edytora zasad grupy do zmiany ustawień zasad lokalnych dla

Bardziej szczegółowo

Windows Server 2012 Active Directory

Windows Server 2012 Active Directory POLITECHNIKA GDAŃSKA WYDZIAŁ ELEKTRONIKI TELEKOMUNIKACJI I INFORMATYKI Katedra Architektury Systemów Komputerowych Jarosław Kuchta Instrukcja do laboratorium z przedmiotu Administrowanie Systemami Komputerowymi

Bardziej szczegółowo

Pracownia internetowa w szkole ZASTOSOWANIA

Pracownia internetowa w szkole ZASTOSOWANIA NR ART/SBS/07/01 Pracownia internetowa w szkole ZASTOSOWANIA Artykuły - serwery SBS i ich wykorzystanie Instalacja i Konfiguracja oprogramowania MOL Optiva na szkolnym serwerze (SBS2000) Artykuł opisuje

Bardziej szczegółowo

Systemy operacyjne. Zasady lokalne i konfiguracja środowiska Windows 2000

Systemy operacyjne. Zasady lokalne i konfiguracja środowiska Windows 2000 Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski Systemy operacyjne Laboratorium Zasady lokalne i konfiguracja środowiska Windows 2000 Cel ćwiczenia Celem ćwiczenia jest zapoznanie

Bardziej szczegółowo

Przed restartowaniem routera odłącz wszystkie urządzenia podłączone pod porty USB.

Przed restartowaniem routera odłącz wszystkie urządzenia podłączone pod porty USB. Podłączanie i konfiguracja zewnętrznych dysków i pamięci masowych do router ów firmy ASUS. Routery wyposażone w porty USB mają możliwość podłączenia zewnętrznych dysków twardych po przez port USB i udostępniania

Bardziej szczegółowo

Instalacja i konfiguracja serwera IIS z FTP

Instalacja i konfiguracja serwera IIS z FTP Instalacja i konfiguracja serwera IIS z FTP IIS (Internet Information Services) jest to usługa dostępna w systemach z rodziny Windows Server, pozwalająca na obsługę i utrzymanie własnych stron WWW oraz

Bardziej szczegółowo

Systemy operacyjne. Zarządzanie dostępem do zasobów przy wykorzystaniu grup

Systemy operacyjne. Zarządzanie dostępem do zasobów przy wykorzystaniu grup Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski Systemy operacyjne Laboratorium Zarządzanie dostępem do zasobów przy wykorzystaniu grup Cel ćwiczenia Ćwiczenie ma na celu praktyczne

Bardziej szczegółowo

T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne.

T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne. T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne. Zadanie1: Zapoznaj się z zawartością witryny http://technet.microsoft.com/pl-pl/library/cc756898%28ws.10%29.aspx. Grupy domyślne kontrolera

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer?

Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer? Kadry Optivum, Płace Optivum Jak przenieść dane na nowy komputer? Aby kontynuować pracę z programem Kadry Optivum lub Płace Optivum (lub z obydwoma programami pracującymi na wspólnej bazie danych) na nowym

Bardziej szczegółowo

Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008)

Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008) Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008) Cel ćwiczenia Celem ćwiczenia jest zapoznanie się z rozwiązaniami systemu Windows 2008 server do uwierzytelnienia

Bardziej szczegółowo

Zastępstwa Optivum. Jak przenieść dane na nowy komputer?

Zastępstwa Optivum. Jak przenieść dane na nowy komputer? Zastępstwa Optivum Jak przenieść dane na nowy komputer? Aby kontynuować pracę z programem Zastępstwa Optivum na innym komputerze, należy na starym komputerze wykonać kopię zapasową bazy danych programu

Bardziej szczegółowo

Zalecana instalacja i konfiguracja Microsoft SQL Server 2016 Express Edition dla oprogramowania Wonderware

Zalecana instalacja i konfiguracja Microsoft SQL Server 2016 Express Edition dla oprogramowania Wonderware Zalecana instalacja i konfiguracja Microsoft SQL Server 2016 Express Edition dla oprogramowania Wonderware Informator Techniczny Wonderware nr 160 11-12-2017 UWAGA! Przygotowując system operacyjny Windows

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Pracownia internetowa w każdej szkole (edycja Jesień 2007) Instrukcja numer D2/10_04/Z2 Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 2 ISA Server - Definiowanie reguł dostępowych (D2) Zadanie 2 Określanie reguł dostępu

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja jesień 2005)

Pracownia internetowa w każdej szkole (edycja jesień 2005) Instrukcja numer SPD3/15_04/Z1 Pracownia internetowa w każdej szkole (edycja jesień 2005) Opiekun pracowni internetowej cz. 3 Komunikatory internetowe - Gadu - Gadu (PD3) W niniejszej instrukcji omawiamy

Bardziej szczegółowo

ĆWICZENIE NR 6 Użytkownicy i grupy

ĆWICZENIE NR 6 Użytkownicy i grupy ĆWICZENIE NR 6 Użytkownicy i grupy 1 Proces logowania Rozpoczynając prace z systemem na komputerze lokalnym Windows 2000 musimy podać w oknie logowania identyfikator użytkownika oraz prawidłowe hasło dostępu.

Bardziej szczegółowo

Serwer plików w Windows Server 2012

Serwer plików w Windows Server 2012 POLITECHNIKA GDAŃSKA WYDZIAŁ ELEKTRONIKI TELEKOMUNIKACJI I INFORMATYKI Katedra Architektury Systemów Komputerowych Jarosław Kuchta Instrukcja do laboratorium z przedmiotu Administrowanie Systemami Komputerowymi

Bardziej szczegółowo

Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer?

Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer? Kadry Optivum, Płace Optivum Jak przenieść dane na nowy komputer? Aby kontynuować pracę z programem Kadry Optivum lub Płace Optivum (lub z obydwoma programami pracującymi na wspólnej bazie danych) na nowym

Bardziej szczegółowo

Rozdział 5. Administracja kontami użytkowników

Rozdział 5. Administracja kontami użytkowników Rozdział 5. Administracja kontami użytkowników Ćwiczenia zawarte w tym rozdziale pozwolą przygotować oddzielne środowisko pracy dla każdego użytkownika komputera. Windows XP, w porównaniu do systemów Windows

Bardziej szczegółowo

Administrowanie systemami sieciowymi Laboratorium 3

Administrowanie systemami sieciowymi Laboratorium 3 Kamil Markuszewski 171016 Administrowanie systemami sieciowymi Laboratorium 3 Zasady grupowe 1. Na przykładzie przedstawić modyfikację lokalnegoo obiektu GPO. Aby zmodyfikować obiekt GPO w systemie Windows

Bardziej szczegółowo

Laboratorium - Zabezpieczanie kont, danych i komputera w systemie Windows XP

Laboratorium - Zabezpieczanie kont, danych i komputera w systemie Windows XP 5.0 10.2.1.9 Laboratorium - Zabezpieczanie kont, danych i komputera w systemie Windows XP Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz badać, jak zabezpieczyć konta, dane i komputer

Bardziej szczegółowo

INFORMATOR TECHNICZNY WONDERWARE. Ograniczenie wyświetlania listy zmiennych w przeglądarce zmiennych ActiveFactory

INFORMATOR TECHNICZNY WONDERWARE. Ograniczenie wyświetlania listy zmiennych w przeglądarce zmiennych ActiveFactory Informator Techniczny nr 115 24-09-2009 INFORMATOR TECHNICZNY WONDERWARE Ograniczenie wyświetlania listy zmiennych w przeglądarce zmiennych ActiveFactory Pakiet ActiveFactory zawiera zestaw programów umoŝliwiających

Bardziej szczegółowo

Laboratorium - Zabezpieczanie kont, danych i komputera w systemie Windows 7

Laboratorium - Zabezpieczanie kont, danych i komputera w systemie Windows 7 5.0 10.2.1.7 Laboratorium - Zabezpieczanie kont, danych i komputera w systemie Windows 7 Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz badać, jak zabezpieczyć konta, dane i komputer

Bardziej szczegółowo

Praca w sieci z serwerem

Praca w sieci z serwerem 11 Praca w sieci z serwerem Systemy Windows zostały zaprojektowane do pracy zarówno w sieci równoprawnej, jak i w sieci z serwerem. Sieć klient-serwer oznacza podłączenie pojedynczego użytkownika z pojedynczej

Bardziej szczegółowo

Udostępnianie zasobów

Udostępnianie zasobów Udostępnianie zasobów Udostępnianie zasobów komputera lokalnego jest operacją, która pozwala na dostęp do nich użytkownikom sieciowym, pod warunkiem, że mają do tego odpowiednie uprawnienia. Jeśli zasób

Bardziej szczegółowo

Tomasz Greszata - Koszalin 2013 - http://greszata.pl

Tomasz Greszata - Koszalin 2013 - http://greszata.pl T: Zarządzanie kontami lokalnymi i domenowymi. Zadanie1: Wykorzystując narzędzie Konta użytkowników z Panelu sterowania Utwórz konto lokalnego użytkownika z ograniczeniami o nazwie marek. Opisz dostępne

Bardziej szczegółowo

Zarządzanie kontami użytkowników i komputerów

Zarządzanie kontami użytkowników i komputerów Radosław Frąckowiak Moduł 5 Wersja 1 Zarządzanie mi użytkowników i komputerów Spis treści... 1 Informacje o module... 2 Przygotowanie teoretyczne... 3 Przykładowy problem... 3 Podstawy teoretyczne... 3

Bardziej szczegółowo

Udostępnianie plików i folderów

Udostępnianie plików i folderów Udostępnianie plików i folderów Udostępnianie folderów Aby udostępnić folder w sieci należy zaznaczyć wybrany folder i kliknąć PPM wybieramy opcję Właściwości, a następnie zakładkę Udostępnianie. Udostępnianie

Bardziej szczegółowo

Tomasz Greszata - Koszalin

Tomasz Greszata - Koszalin T: Profile użytkownika w systemie Windows. Profile użytkowników to zbiory ustawień środowiska pracy każdego użytkownika na komputerze lokalnym. Profile automatycznie tworzą i utrzymują następujące ustawienia:

Bardziej szczegółowo

INFORMATOR TECHNICZNY WONDERWARE

INFORMATOR TECHNICZNY WONDERWARE Informator techniczny nr 152 24-03-2015 INFORMATOR TECHNICZNY WONDERWARE Instalacja oprogramowania Platforma Systemowa Wonderware 2014 R2 UWAGA! Przygotowując system operacyjny Windows na potrzeby oprogramowania

Bardziej szczegółowo

Laboratorium - Udostępnianie folderu i mapowanie dysku sieciowego w systemie Windows XP

Laboratorium - Udostępnianie folderu i mapowanie dysku sieciowego w systemie Windows XP 5.0 6.8.4.9 Laboratorium - Udostępnianie folderu i mapowanie dysku sieciowego w systemie Windows XP Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium utworzysz i udostępnisz folder,

Bardziej szczegółowo

Zanim zaczniesz. Warto ustawić kartę sieciową naszego serwera.

Zanim zaczniesz. Warto ustawić kartę sieciową naszego serwera. Zanim zaczniesz. Warto ustawić kartę sieciową naszego serwera. Wchodzimy w Centrum sieci -> Połączenia sieciowe -> następnie do właściwości naszej karty sieciowej. Następnie przechodzimy do Protokół internetowy

Bardziej szczegółowo

asix Autoryzacja dostępu do zasobów WWW systemu asix (na przykładzie systemu operacyjnego Windows 2008)

asix Autoryzacja dostępu do zasobów WWW systemu asix (na przykładzie systemu operacyjnego Windows 2008) NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI asix (na przykładzie systemu operacyjnego Windows 2008) Pomoc techniczna Dok. Nr PLP0018 Wersja: 2011-08-26 ASKOM i asix to zastrzeżony znak firmy ASKOM Sp. z

Bardziej szczegółowo

INFORMATOR TECHNICZNY WONDERWARE

INFORMATOR TECHNICZNY WONDERWARE Informator techniczny nr 153 25-03-2015 INFORMATOR TECHNICZNY WONDERWARE Instalacja oprogramowania Wonderware Historian 2014 R2 UWAGA! Przygotowując system operacyjny Windows na potrzeby oprogramowania

Bardziej szczegółowo

6. Pliki i foldery na dyskach NTFS

6. Pliki i foldery na dyskach NTFS 6. Pliki i foldery na dyskach NTFS Ćwiczenia zawarte w tym rozdziale pozwolą w pełni wykorzystać moŝliwości nowego systemu plików wykorzystywanego przez Windows XP. Jednym z obsługiwanych przez Windows

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Pracownia internetowa w każdej szkole (edycja Jesień 2007) Instrukcja numer D2/10_04/Z1 Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 2 ISA Server - Badanie reguł dostępowych (D2) Zadanie 1 Badanie reguł określających

Bardziej szczegółowo

Wprowadzenie do Active Directory. Udostępnianie katalogów

Wprowadzenie do Active Directory. Udostępnianie katalogów Wprowadzenie do Active Directory. Udostępnianie katalogów Wprowadzenie do Active Directory. Udostępnianie katalogów. Prowadzący: Grzegorz Zawadzki MCITP: Enterprise Administrator on Windows Server 2008

Bardziej szczegółowo

Praca w sieci równorzędnej

Praca w sieci równorzędnej Praca w sieci równorzędnej 1. Architektura sieci równorzędnej i klient-serwer Serwer - komputer, który udostępnia zasoby lub usługi. Klient komputer lub urządzenie korzystające z udostępnionych przez serwer

Bardziej szczegółowo

Laboratorium - Zabezpieczanie kont, danych i komputera w systemie Windows Vista

Laboratorium - Zabezpieczanie kont, danych i komputera w systemie Windows Vista 5.0 10.2.1.8 Laboratorium - Zabezpieczanie kont, danych i komputera w systemie Windows Vista Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz badać, jak zabezpieczyć konta, dane i komputer

Bardziej szczegółowo

INSTRUKCJA INSTALACJI DRUKARKI. (Dla Windows CP-D70DW/D707DW)

INSTRUKCJA INSTALACJI DRUKARKI. (Dla Windows CP-D70DW/D707DW) INSTRUKCJA INSTALACJI DRUKARKI (Dla Windows CP-D70DW/D707DW) Microsoft, Windows, Windows XP, Windows Vista i Windows 7 są zastrzeżonymi znakami towarowymi Microsoft Corporation w Stanach Zjednoczonych

Bardziej szczegółowo

Konta uŝytkowników. Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane

Konta uŝytkowników. Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane Konta uŝytkowników Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane Lokalne konto uŝytkownika jest najczęściej wykorzystywane podczas

Bardziej szczegółowo

Laboratorium - Harmonogramowanie zadania przy użyciu GUI i polecenia AT w systemie Windows 7

Laboratorium - Harmonogramowanie zadania przy użyciu GUI i polecenia AT w systemie Windows 7 5.0 5.5.1.7 Laboratorium - Harmonogramowanie zadania przy użyciu GUI i polecenia AT w systemie Windows 7 Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium zaplanujesz zadanie używając

Bardziej szczegółowo

pasja-informatyki.pl

pasja-informatyki.pl Zadanie do samodzielnego rozwiązania 2017 pasja-informatyki.pl Sieci komputerowe Windows Server #2 Active Directory konta, grupy, profile mobilne Damian Stelmach Wstęp teoretyczny do Active Directory 2017

Bardziej szczegółowo

Wraz z wersją R2 dla systemu Windows 2008 Server nazewnictwo usług terminalowych uległa zmianie. Poniższa tabela przedstawia nową nomenklaturą:

Wraz z wersją R2 dla systemu Windows 2008 Server nazewnictwo usług terminalowych uległa zmianie. Poniższa tabela przedstawia nową nomenklaturą: Informator Techniczny nr 137 27-04-2012 INFORMATOR TECHNICZNY WONDERWARE Terminal Service RemoteApp Usługa Terminal Service RemoteApp różni się od standardowej sesji w przypadku Usług terminalowych (Terminal

Bardziej szczegółowo

Microsoft Visual SourceSafe uproszczona instrukcja użytkowania

Microsoft Visual SourceSafe uproszczona instrukcja użytkowania Politechnika Białostocka Wydział Informatyki mgr inż. Tomasz Łukaszuk Microsoft Visual SourceSafe uproszczona instrukcja użytkowania Wprowadzenie Microsoft Visual SourceSafe jest narzędziem pozwalającym

Bardziej szczegółowo

Laboratorium - Konfigurowanie zapory sieciowej systemu Windows 7

Laboratorium - Konfigurowanie zapory sieciowej systemu Windows 7 5.0 10.3.1.8 Laboratorium - Konfigurowanie zapory sieciowej systemu Windows 7 Wydrukuj i uzupełnij to laboratorium. W tym laboratorium zapoznasz się z zaporą systemu Windows 7 oraz będziesz konfigurował

Bardziej szczegółowo

Tworzenie i zarządzanie kontami użytkowników

Tworzenie i zarządzanie kontami użytkowników Tworzenie i zarządzanie kontami użytkowników Aby użytkownik mógł korzystać z systemu operacyjnego, musi w nim mieć utworzone konto. Konto jest zbiorem parametrów opisujących użytkownika jak również przydzielonych

Bardziej szczegółowo

Rozdział 8. Sieci lokalne

Rozdział 8. Sieci lokalne Rozdział 8. Sieci lokalne Ćwiczenia zawarte w tym rozdziale pozwolą na podłączenie komputera z zainstalowanym systemem Windows XP do lokalnej sieci komputerowej. Podstawowym protokołem sieciowym dla systemu

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Pracownia internetowa w każdej szkole (edycja Jesień 2007) Instrukcja numer D2/10_06/Z1 Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 2 (D2) Praca na kontach lokalnych stacji - tworzenie kont lokalnych na stacji i

Bardziej szczegółowo

Dla klientów używających systemu Windows do połączeń sieciowych

Dla klientów używających systemu Windows do połączeń sieciowych Dla klientów używających systemu Windows do połączeń sieciowych W przypadku użycia innego systemu operacyjnego lub architektury dla serwera i klienta połączenie może nie działać prawidłowo, jeśli użyte

Bardziej szczegółowo

Administrowanie Sieciowymi Systemami Operacyjnymi

Administrowanie Sieciowymi Systemami Operacyjnymi Administrowanie Sieciowymi Systemami Operacyjnymi Typ zadania: Tworzenie konsoli administracyjnej Zadanie 1: Utwórz konsolę administracyjną składającą się z konsol Active Directory Users and Computer oraz

Bardziej szczegółowo