Strona główna > Polecenia > Tworzenie, zarządzanie, modyfikacja grup i użytkoników
|
|
- Kajetan Sawicki
- 7 lat temu
- Przeglądów:
Transkrypt
1 Sylwekb Blog poświęcony technologiom IT Strona główna Polecenia epuap Type text to search here... Strona główna > Polecenia > Tworzenie, zarządzanie, modyfikacja grup i użytkoników Tworzenie, zarządzanie, modyfikacja grup i użytkoników 14 Październik 2009 sylwekb Dodaj komentarz Go to comments Na wstępie trochę teorii. Czym jest konto użytkownika w systemie? Jest to obiekt, który posiada pewne uprawnienia do działania w systemie, innymi słowy konto użytkownika pozwala na dokonanie autoryzacji w systemie i wykonywanie określonych dla tego konta działań jak np. dostęp do zasobów plikowych. Zatem czym jest grupa? Grupa jest pojemnikiem na konta użytkowników. Skoro mamy formalności za sobą przedstawię teraz listę poleceń w systemie Linux jakich można użyć do tworzenia, modyfikowania, usuwania grup i użytkowników w systemie. useradd tworzenie nowego użytkownika usermod modyfikowanie wybranego użytkownika userdel usuwanie użytkownika passwd zmiana hasła użytkownika groupadd tworzenie nowej grupy groupmod modyfikacja wybranej grupy groupdel usunięcie wybranej grupy 1. Tworzenie nowego użytkownika Utowrzenie nowego użytkownika przy pomocy komendy nie jest trudne, wystarczy, że wpiszemy w konsoli: useradd nowy_uzytkownik i już założyliśmy nowe konto użytkownika. (Istnieje jeszcze polecenie adduser, które posiada nawet pewien tryb interaktywności podczas tworzenia użytkownika, ale nie wnosi nam nic nowego). Ale powstaje jeden problem użytkownik nie posiada pewnie takiej konfiguracji jaką 1 z :14
2 byśmy pożądali!. Zanim dokonamy jakiegoś konkretnego pzykładu utworzenia użytkownika z tym poleceniem dokonamy rozbioru wpisu użytkownika w pliku /etc/passwd: nowy_uzytkownik:x:1004:1005:nowy_uzytkownik:/home /nowy_uzytkownik:/bin/bash Pola są rozdzielane znakiem dwukropka i będę je opisywał od lewej do prawej: nowy_uzytkownik nazwa logowania użytkownika x to oznacza, że hasło jest przechowywane w pliku /etc/shadow (o tym pliku powiem za chwilę) 1004 jest to numer użytkownika (tak widzi to system) 1005 numer grupy podstawoej użytkownika nowy_uzytkownik tutaj może znajdować się nazwa użytkownika, komentarz, ale wskazane jest użycie tutaj pełnej nazwy użytkownika /home/nowy_uzytkownik katalog domowy użytkownika /bin/bash powłoka konsolowa z jaka jest domyślnie przypisana do użytkownika, jeżeli nie ma tutaj nic wyszczególnionego domyślną powłoką jest sh Teraz przyszedł czas, na to aby przyjrzeć się plikowi /etc/shadow: nowy_uzytkownik:n324onuif09j23fononwoinj:14518:0:99999:7:5:14618: Podobnie jak w przypadku passwd pola zostaną opisane od lewej do prawej: nowy_uzytkownik jest to nazwa konta użytkownika n324onuif09j23fononwoinj- jest to zaszyfrowane hasło użytkownika (w rzeczywistości ta plątanina cyfr, liter i znaków jest znacznie dłuższa) liczba dni od 1 stycznie 1970 roku oznaczająca kiedy ostatni raz hasło zostało zmienione 0 oznacza liczbę dni, po który można dokonać ponownej zmiany hasła oznacza liczbę dni, po których hasło musi zostać zmienione 7 liczba dni, która oznacza, że na 7 dni przed wygaśnięciem hasła użytkownik zostanie ostrzeżony 5 liczba dni, po której jeśli hasło nie zostanie zmienione to konto zostanie zablokowane liczba dni od 1 stycznia 1970 roku oznaczająca ważność konta, po przekroczeniu tej wartości konto zostanie zablokowane 2 z :14
3 ostatnie pole jest puste i jest to pole zarezerwowane Po takiej dawce wiedzy można już ze spokojnym sumieniem przystąpić do utworzenia konta użytkownika zdecydowanie bardziej świadomie. W takim razie do dzieła! useradd -c Jan Kowalski -m -e 11/14/09 -s /bash/bin jkowalski Efektem tego polecenia będzie: Utworzenie użytkownika o loginie jkowalski, gdzie jego pełna nazwa brzmi Jan Kowalski. Zostanie dla użytkownika utworzony katalog domowy w lokalizacji /home, a nazwa katalogu będzie taka sama jak login, co uzyskujemy przy pomocy parametru -m. Konto będzie ważne jeszcze przez miesiąć co zapewnia opcja -e 11/14/09. Powłoką konsolową został bash (-s /bin/bash ). A login to jkowalski. Teraz możemy ustalić hasło dla nowo utworzonego użytkownika: passwd jkowalski po zatwierdzeniu powyższego polecenia program przejdzie w tryb interaktywny i trzeba będzie wpisać dwukrotnie poprawne hasło w innym przypadku hasło nie zostanie zmienione. Enter new UNIX password: Retype new UNIX password: Należy zwrócić uwagę, że podczas wpisywania hasła nie pojawiają się żadne znaki, ale proszę mi wieżyć linia poleceń je przyjmuje. Skoro jesteśmy już przy poleceniu passwd to należałoby pokazać co to polecenie może, oprócz zmiany hasła co widzieliśmy przed chwilą. passwd posiada następujące opcje: -d usuwa hasło wybranego użytkownika -e hasło użytkownika jeset ustawione jako nieaktualne co wygama od użytkownika natychmiastowej zmiany hasła po zalogowaniu -i liczba_dni liczba dni po ilu konto zostanie zablokowane po wygaśnięciu hasła -l blokada wybranego konta -n liczba_dni ustawia minimalną liczbę dni pomiędzy zmianami hasła. Jeżeli wpiszemy 0 to hasło będzie można zmienić kiedykolwiek. -S wyświetla status użytkownika lub wszystkich użytkowników, ale musimy wtedy użyć opcji -a -u odblokowanie wybranego konta -w liczba_dni określa na ilę dni przed wygaśnięciem hasła użytkownik zostanie ostrzeżony -x liczba_dni oznacza maksymalny wiek hasła, po przekroczeniu 3 z :14
4 tych dni hasło musi zostać zmienione Kolejnym w kolejności poleceniem jest usermod zawiera ono prawie te same opcje co polecenie useradd, co pozwala na szybkie zapoznanie się z poleceniem znając już useradd. -c teskst efektem będzie zmiana np. pełnej nazwy użytkownika -d katalog_domowy pozwala na zmianę katalogu domowego, jeżeli tej opcji użyje się z opcjią -m to zawartość katalogu zostanie przeniesiona do nowego katalogu. -e MM/DD/RR data, po której konto użytkownika zostanie wyłączone -f liczba_dni liczba dni po której zostanie wyłączone konto jeżeli hasło nie zostanie zmienione. 0 oznacza wyłączenie konta, natomiast -1 wyłącza tą cechę. -g grupa zmiana grupy podstawowej użytkownika -G nazwa_grupy dodanie użytkownika do grupy -l login oznacza ustawienie nowego loginu dla użytkownika -L blokada konta użytkownika -s powloka ustawienie powłoki dla użytkownika -U odblokowanie konta użytkownika UWAGA! Jeśli chcemy usunąć użytkownika z wybranej grupy to musimy to zrobić ręcznie poprzez edycję pliku /etc/group. Najprostszym z poleceń jest usunięcie konta użytkownika userdel. Posiada ono następujące opcje: -f wymusza usunięcie konta użytkownika, nawet jeżeli użytkownik jest zalogowany -r usuwa katalog domowy użytkownika 2. Tworzenie grup Skoro użytkowników mamy za sobą przejdźmy teraz do tworzenia grup i tak jak w przykadku kont użytkowników przeanalizujemy plik, w którym informacje o grupach są przechowywane. Plik ten znajduje się w katalogu /etc i nosi nazwę i tutaj będzie zaskoczenie: group. Budowa wpisów jest następująca: nazwa_grupy:hasło_grupy:identyfikator_grupy:lista_użytkowników Pola zostaną opisane od lewej do prawej: nazwa_grupy nazwa grupy, tego chyba nie trzeba tłumaczyć hasło_grupy hasło dla grupy, zazwyczaj wstawia się tu x identyfikator_grupy liczba generowana przez system i niech lepiej 4 z :14
5 tak zostanie lista_użytkowników tutaj znajduje się lista użytkowników należących do danej grupy, konta użytkowników oddzielone są przecinkami Przejdźmy teraz do polecenia tworzącego nową grupę. Polecenie groupadd jest proste w użyciu, oczywiście pozwala na trochę bardziej skomplikowane działania przy tworzeniu nowej grupę, ale przeważnie nie zachodzi taka konieczność. Zatem, aby stworzyć nową grupę należy wydać polecenie w następującej postaci: groupadd nowa_grupa Poleceniem, które pozwoli na zmianę parametrów grupy jest polecenie groupmod i można dokonać z jego pomocą określonych zmian: -g GID zmiana GID na nowy -a nowa_nazwa zmienia nazwę grupy na nową -o pozwala na zmianę GID na numer będący już w użyciu Usunięcie grupy wykonujemy za pomocą polecenia groupdel: groupdel nowa_grupa Na koniec zbiorę kilka przykładów, wykorzystując informacje jakie zostały zawarte wyżej: useradd -m -s "/bin/bash" -G admins test - utworzenie użytkownika test z katalogiem domowym, powłoką bash jako podstawową oraz użytkownik zostanie dodany do grupy admins usermod -L test - zablokowanie konta użytkownika userdel -r test - usunięcie użytkownika test wraz z katalogiem domowym passwd test - zmiana hasła użytkownika gorupadd grupa_katalogowa - utworzenie nowej grupy o nazwie grupa_katalogowa groupdel grupa_katalogowa - usunięcie grupy o nazwie grupa_katalogowa To by było wszystko na teraz. Zaczęcam do komentarzy oraz do przeczytania podręcznika man omawianych przeze mnie poleceń (useradd, usermod, userdel, passwd, groupadd, groupmod, groupdel) Wczytywanie... Advertisements Podobne PROFTPD - część druga. Konfigurujemy serwer. W "Serwerowo" crontab - automatyzacja zadań W "Konsola" Uprawnienia do systemu plików część 1 W "Konsola" Kategorie:Polecenia Tags: /etc/group, /etc/passwd, /etc/shadow, linuks, linux, linux blokada konta, linux groupadd, linux groupdel, linux 5 z :14
6 groupmod, linux passwd, linux useradd, linux usermod, shadow Komentarze (0) Trackbacks (0) Dodaj komentarz Trackback 1. Brak komentarzy. 1. No trackbacks yet. Skomentuj Tworzenie partycji czyli partycjonowanie w konsoli PROFTPD część druga. Konfigurujemy serwer. RSS feed Najnowsze wpisy Zabijanie nieposłusznych procesów polecenie kill Wyświetlamy zalogowanych użytkowników who Pisanie skryptów w BASH część 1 podstawy Tworzenie skrótów do plików i folderów Wyświetlanie informacji o systemie polecenie uname Kategorie Aktualności (13) Konsola (31) Polecenia (27) Skrypty (2) Serwerowo (3) /etc/group /etc/passwd /etc/shadow alias at zadania automatyzacja zadań bash cron crontab eth0 ext3 fdisk find linuks find linux ftp halt harmonogram zadań init KDE 4.3 KDE 4.3 RC3 konfiguracja dns konfiguracja ip konfiguracja sieci konfiguracji interjfejsów sieciowych 6 z :14
7 Konsola linuks linuks at linuks czas linux linux at linux blokada konta linux groupadd linux groupdel linux groupmod linux linuks aktualna data i czas linux passwd linux restart komputera linux useradd linux usermod linux ustawienie daty i czasu linux wyłączanie komputera llinux lo ls microsoft microsoft fud mkfs partycjonowanie pisanie skryptów polcenie locate polecenie at poweroff proftpd proftpd instalacja proftpd konfiguracja rdate reboot restart systemu serwer ftp shadow shutdown stempel czasowy system plikow timestamp touch. linux tworzenie partycji tworzenie plików tworznie systemu plików uprawnienia uprawnienia do plików wyszukiwanie danych wyszukiwanie plików wyszukiwanie plików linux wyłączenie systemu zmiania czasu modyfikacji pliku Październik 2009 Pon T Śr T Pt S S «Wrz List» Najpopularniejsze wpisy Tworzenie, zarządzanie, modyfikacja grup i użytkoników Tworzenie partycji czyli partycjonowanie w konsoli at - kiedy mamy coś wykonać później Czyszczenie terminala, konsoli - polecenie clear PROFTPD - część druga. Konfigurujemy serwer. Szukaj Archiwum Wybierz miesiąc Góra Blog na WordPress.com. 7 z :14
Zarządzanie użytkownikami w
Zarządzanie użytkownikami w systemie Linux Konta użytkowników Konto to wszystkie pliki, zasoby i informacje należące do użytkownika. Każdy użytkownik jest identyfikowany przez unikatową liczbę całkowitą
System operacyjny Linux
Paweł Rajba pawel.rajba@continet.pl http://kursy24.eu/ Zawartość modułu 3 Zarządzanie użytkownikami Użytkownicy i grupy Katalogi domowe Hasła Pliki konfiguracyjne Polecenia konsolowe Moduł YaST-a Łamanie
Linux Ubuntu - zarządzanie użytkownikami
Linux Ubuntu - zarządzanie użytkownikami Z SOISK systemy operacyjne i sieci komputerowe Spis treści 1 Zarządzanie użytkownikami GUI 2 Plik /etc/passwd 3 Plik /etc/shadow 4 /etc/login.defs 5 chage 6 useradd
System UNIX 2. Micha l Tanaś, PhD Adam Mickiewicz University, Faculty of Physics
System UNIX 2 Micha l Tanaś, PhD Adam Mickiewicz University, Faculty of Physics http://www.amu.edu.pl/~mtanas Michal.Tanas@amu.edu.pl useradd login zak ladanie nowego konta -c komentarz pole komentarza
Tomasz Greszata - Koszalin
T: Zarządzanie użytkownikami i grupami w systemie Linux. W systemie operacyjnym Linux najważniejszym kontem użytkownika jest root, tzw. superużytkownik. Za pomocą tego konta dokonuje się czynności administracyjne
Linux Zarządzanie użytkownikami, grupami
Linux Zarządzanie użytkownikami, grupami Strona1 Spis treści Plik /etc/passwd... 3 Plik /etc/group... 3 Plik /etc/shadow... 4 Narzędzie passwd... 4 useradd... 5 usermod... 6 userdel... 6 groupadd, groupmod,
Lokalne konta użytkowników
Lokalne konta użytkowników Konto użytkownika Konto użytkownika to zbiór zasobów i uprawnień w ramach danego systemu, które są przypisane konkretnemu użytkownikowi. Konta posiadają unikatową nazwę (login)
Praca semestralna. Temat: Użytkownicy, grupy, autoryzacja i uprawnienia w systemie Linux. CENTRUM EDUKACJI AKADEMIA SUKCESU
CENTRUM EDUKACJI AKADEMIA SUKCESU Praca semestralna Kierunek: Technik Informatyk Przedmiot: Systemy Operacyjne i Sieci Komputerowe Semestr: II Wykładowca : mgr inż. Adam Aleksiejczuk Temat: Użytkownicy,
Podstawy użytkowania Linux a
Podstawy użytkowania Linux a Systemy Operacyjne Mateusz Hołenko 3 marca 2013 Plan zajęć Rozpoczynanie pracy z systemem Podstawowe polecenia Pomoc systemowa Interpreter poleceń Mateusz Hołenko Podstawy
Administracja serwerami
1. UID i GID. Każdy użytkownik w systemie ma nazwę i swój unikalny numer UID (User ID), użytkownik root ma UID = 0; Użytkownicy mogą być łączeni w grupy; Grpy mają nazwy i unikalne numery GID (Group ID),
Proces instalacji systemu operacyjnego Linux Red Hat 7.3 (1)
Proces instalacji systemu operacyjnego Linux Red Hat 7.3 (1) 1. Ustawiamy w biosie bootowanie systemu z CD-ROMu bądź z dyskietki (tworzymy wówczas dyskietki startowe). 2. Aby rozpocząć proces instalacji
Dogadać się z Linuksem. Zarządzanie kontem
1 (Pobrane z slow7.pl) Dogadać się z Linuksem. Zarządzanie kontem użytkownika. Na początek zacznijmy od omówienia informacji zawartych w plikach: /etc/shadow oraz /etc/passwd gdyż w tych dwóch plikach
Laboratorium Ubuntu Linux.
Przedmiot: Systemy operacyjne Laboratorium Ubuntu Linux. Opracował: Krzysztof Ropiak Spis treści 1. Wybrane komendy powłoki bash.... 3 1.1. Wyświetlanie dokumentacji dla wybranego narzędzia lub zagadnienia
1. Znajdź za pomocą programu locate wszystkie pliki które zawierają w nazwie słowo netscape locate netscape
FIND http://www.cs.put.poznan.pl/akobusinska/downloads/find.pdf 1. Znajdź za pomocą programu locate wszystkie pliki które zawierają w nazwie słowo netscape locate netscape 2. Ogranicz wynik polecenia 1
Utwórz na pulpicie katalog: pierwsza-litera-imienia_nazwisko (np. j_kowalski). W tym katalogu zapisz pliki, które będą tworzone w ramach ćwiczenia
Ćwiczenie 1 Utwórz na pulpicie katalog: pierwsza-litera-imienia_nazwisko (np. j_kowalski). W tym katalogu zapisz pliki, które będą tworzone w ramach ćwiczenia 1. Wykorzystując odpowiednie polecenie zapisz
Użytkownicy I. Użytkownik. Głównym celem istnienia użytkowników i grup w systemie jest utrzymanie porządku i separacja uprawnień.
Użytkownicy I Głównym celem istnienia użytkowników i grup w systemie jest utrzymanie porządku i separacja uprawnień. Użytkownik login (nazwa) UID identyfikator numeryczny przynależność do grup, w tym dokładnie
Komendy Ubuntu MARCEL GAŃCZARCZYK 2T I 1
Komendy Ubuntu MARCEL GAŃCZARCZYK 2T I 1 Do wykonania prezentacji został użyty: Ubuntu 17.10.1 w wersji x64 zainstalowany na pendrivie. AddUser Wymagane uprawnienia: TAK Jest to polecenie służące do tworzenia
Test. Administrowanie sieciowymi systemami operacyjnymi
Test Administrowanie sieciowymi systemami operacyjnymi 1) Która warstwa modelu ISO/OSI jest związana z protokołem IP? A. Sieciowa. B. Fizyczna. C. Transportowa. D. Łącza danych. 2) W sieciach lokalnych,
7. Linux - zarządzanie kontami i grupami
7. Linux - zarządzanie kontami i grupami 7.1. Superużytkownik Aby móc administrować systemem należy stać się superużytkownikiem. Jest to uprzywilejowane konto zapewniające nieograniczony dostęp do wszystkich
Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http.
T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http. HTTP (ang. Hypertext Transfer Protocol) protokół transferu plików
DLA DREAMBOX & FLASHWIZARD
INSTALACJA I KONFIGURACJA NFS SERVER DLA DREAMBOX & FLASHWIZARD z wykorzystaniem MS Services for Unix Wymagania: Windows 2000 lub XP Professional System plików NTFS Pliki Passwd & Group które kopiujemy
MUCHA S.C. 59-900 Zgorzelec ul.turowska 1
INSTRUKCJA OBSŁUGI PORTU RESTARTU SERWERA W SIECI HOSTINGS.PL Poniżej przedstawiamy instrukcja logowania się do portu firmy APC służącego do zdalnego fizycznego restartowania Serwerów dedykowanych zlokalizowanych
Pracownia internetowa w każdej szkole (edycja Jesień 2007)
Instrukcja numer D1/05_03/Z Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 1 Ręczne zakładanie kont użytkowników (D1) Jak ręcznie założyć konto w systemie
Ćwiczenia Linux konsola
Ćwiczenia Linux konsola Ćwiczenie wstępne: Wyczyść terminal za pomocą polecenia clear. Ćwiczenie 1. Wyświetlanie pomocy 1. Wyświetl pomoc za pomocą poleceń man man oraz info (wyjście z pomocy: klawisz
instrukcja INSTALACJI www.piersa.pl APi_proxy
instrukcja INSTALACJI 1 1. Instalacja Proces instalacji jest prosty wgrywamy pliki na serwer nadajemy prawa chmod 777 lub 755 dla katalogu w którym znajduje się aplikacja przeważnie będzie to katalog public_html
Ćwiczenia z podstaw systemu Linux
Ćwiczenia z podstaw systemu Linux Ćwiczenie 1. Uruchomić system Knoppix i rozpocząć pracę z powłoką. knoppix desktop=icewm lang=pl Ćwiczenie 2. Poleceniem su przełączyć się na użytkownika o prawach root.
Instrukcja użytkownika systemu medycznego
Instrukcja użytkownika systemu medycznego ewidencja obserwacji pielęgniarskich (PI) v.2015.07.001 22-07-2015 SPIS TREŚCI: 1. Logowanie do systemu... 3 2. Zmiana hasła... 4 3. Pacjenci - wyszukiwanie zaawansowane...
Zespół Szkół Technicznych w Suwałkach. Pracownia Systemów Komputerowych. Ćwiczenie Nr 25 ARCHITEKTURA SYSTEMU LINUX. Opracował Sławomir Zieliński
Zespół Szkół Technicznych w Suwałkach Pracownia Systemów Komputerowych Ćwiczenie Nr 25 ARCHITEKTURA SYSTEMU LINUX Opracował Sławomir Zieliński Suwałki 2012 Cel ćwiczenia Zapoznanie z budową i funkcjonowaniem
Nowa Netia administrator firmy Nagrywanie połączeń-zarządzanie
RBT API v2.3 Nowa Netia administrator firmy Nagrywanie połączeń-zarządzanie Spis treści I. WPROWADZENIE 2 II. OPIS FUNKCJONALNOŚCI..3 1. LOGOWANIE I ZMIANA HASŁA...3 1.1 LOGOWANIE..3 1.2 WIDOK PO ZALOGOWANIU...4
Instalacja Ubuntu 12.12
Instalacja Ubuntu 12.12 Instalację systemu operacyjnego zaczynamy jak zawsze od stworzenia (jeśli nie posiadamy oryginalnego) odpowiedniego nośnika. Można użyć płyty lub innego odpowiednio przygotowanego
Tworzenie i wdrażanie zasad bezpieczeństwa
Tworzenie i wdrażanie zasad bezpieczeństwa Niezwykle ważnym elementem systemu jest jego bezpieczeństwo. Mówi się nawet, że sieć komputerowa jest tak bezpieczna, jak jej najgorzej zabezpieczony element.
WPROWADZENIE. Warto pamiętać o opcji autouzupełniania, której używamy naciskając klawisz [Tab]
WPROWADZENIE Po uruchomieniu terminala użytkownik uzyskuje tzw. znak zachęty (ang. shell prompt), np. $ lub #. Po zobaczeniu znaku zachęty można już zacząć wpisywać polecenia dla systemu. Historia wykonanych
PORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl
PORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl Do połączenia z serwerem A&B w celu załadowania lub pobrania materiałów można wykorzystać dowolny program typu "klient FTP". Jeżeli nie
Pracownia internetowa w każdej szkole (edycja Jesień 2007)
Instrukcja numer D1/04_01/Z Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 1 (D1) Tworzenie kopii zapasowej ustawień systemowych serwera - Zadania do wykonania
SZYBKI START. Tworzenie nowego połączenia w celu zaszyfrowania/odszyfrowania danych lub tekstu 2. Szyfrowanie/odszyfrowanie danych 4
SZYBKI START Tworzenie nowego połączenia w celu zaszyfrowania/odszyfrowania danych lub tekstu 2 Szyfrowanie/odszyfrowanie danych 4 Szyfrowanie/odszyfrowanie tekstu 6 Tworzenie nowego połączenia w celu
Konta uŝytkowników. Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane
Konta uŝytkowników Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane Lokalne konto uŝytkownika jest najczęściej wykorzystywane podczas
Płace Optivum. 1. Zainstalować serwer SQL (Microsoft SQL Server 2008 R2) oraz program Płace Optivum.
Płace Optivum Jak przenieść dane programu Płace Optivum na nowy komputer? Aby kontynuować pracę z programem Płace Optivum na nowym komputerze, należy na starym komputerze wykonać kopię zapasową bazy danych
Użytkownicy i grupy w systemie Linux. Zasady udostępniania zasobów s systemie Linux.
Użytkownicy i grupy w systemie Linux. Zasady udostępniania zasobów s systemie Linux. 1. Podstawowe informacje na temat zasobów w systemie Linux System Linux w odmienny sposób traktuje zakładanie kont użytkowników
Laboratorium 2 Instalacja i podstawy administracji systemem operacyjnym UNIX na przykładzie dystrybucji Ubuntu Linux.
Laboratorium 2 Instalacja i podstawy administracji systemem operacyjnym UNIX na przykładzie dystrybucji Ubuntu Linux. 2.1 Konta użytkowników 2.2 Prawa dostępu do plików i katalogów 1 2.1 Konta użytkowników
Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer?
Kadry Optivum, Płace Optivum Jak przenieść dane na nowy komputer? Aby kontynuować pracę z programem Kadry Optivum lub Płace Optivum (lub z obydwoma programami pracującymi na wspólnej bazie danych) na nowym
NetDrive czyli jak w prosty sposób zarządzać zawartością FTP
NetDrive czyli jak w prosty sposób zarządzać zawartością FTP W razie jakichkolwiek wątpliwości, pytań lub uwag odnośnie niniejszego dokumentu proszę o kontakt pod adresem info@lukaszpiec.pl. Można także
Pracownia Komputerowa wykład III
Pracownia Komputerowa wykład III dr Magdalena Posiadała-Zezula http://www.fuw.edu.pl/~mposiada/pk16 1 Powłoki - rodzaje! W Linux ie mamy kilka powłok do wyboru:! sh : Bourne Shell, oryginalna powłoka systemu
Aplikacja VISO Mobile (Android) Instrukcja instalacji i obsługi
Roger Access Control System Aplikacja VISO Mobile (Android) Instrukcja instalacji i obsługi Wersja software: 1.4 Wersja dokumentu: Rev. B 1. OPIS VISO Mobile jest aplikacją mobilną przeznaczoną do zdalnej
VinCent Administrator
VinCent Administrator Moduł Zarządzania podatnikami Krótka instrukcja obsługi ver. 1.01 Zielona Góra, grudzień 2005 1. Przeznaczenie programu Program VinCent Administrator przeznaczony jest dla administratorów
Instrukcja instalacji Control Expert 3.0
Instrukcja instalacji Control Expert 3.0 Program Control Expert 3.0 jest to program służący do zarządzania urządzeniami kontroli dostępu. Dedykowany jest dla kontrolerów GRx02 i GRx06 oraz rozwiązaniom
Temat: Administracja kontami użytkowników
Temat: Administracja kontami użytkowników Praca z hasłami Tworzenie hasła W zależności od wybranej metody tworzenia konta użytkownika lokalnego Windows XP daje możliwość utworzenia hasła użytkownika podczas
4. Podstawowa konfiguracja
4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić
WPROWADZANIE ZLECEŃ POPRZEZ STRONĘ WWW.KACZMARSKI.PL INSTRUKCJA UŻYTKOWNIKA
WPROWADZANIE ZLECEŃ POPRZEZ STRONĘ WWW.KACZMARSKI.PL INSTRUKCJA UŻYTKOWNIKA WSTĘP... 2 1 UWARUNKOWANIA TECHNICZNE... 2 2 UWARUNKOWANIA FORMALNE... 2 3 LOGOWANIE DO SERWISU... 2 4 WIDOK STRONY GŁÓWNEJ...
Przewodnik użytkownika systemu e-faktur
Przewodnik użytkownika systemu e-faktur Zawartość 1. Rejestracja na portalu... 4 1.1 Email aktywacyjny... 4 1.2 Siła hasła... 4 1.3 Utrata hasła... 5 1.4 Wygaśnięcie ticketu... 5 2. Logowanie do portalu
Rozdział 5. Administracja kontami użytkowników
Rozdział 5. Administracja kontami użytkowników Ćwiczenia zawarte w tym rozdziale pozwolą przygotować oddzielne środowisko pracy dla każdego użytkownika komputera. Windows XP, w porównaniu do systemów Windows
Pracownia internetowa w szkole ZASTOSOWANIA
NR ART/SBS/07/01 Pracownia internetowa w szkole ZASTOSOWANIA Artykuły - serwery SBS i ich wykorzystanie Instalacja i Konfiguracja oprogramowania MOL Optiva na szkolnym serwerze (SBS2000) Artykuł opisuje
Architektura systemów informatycznych WPROWADZENIE DO SYSTEMU LINUX
Architektura systemów informatycznych WPROWADZENIE DO SYSTEMU LINUX Materiały: www.staff.amu.edu.pl/~evert/asi.php W razie nieobecności proszę o zapoznanie się z materiałem z ćwiczeń w domu Zaliczenie
Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP
Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP System Windows XP umożliwia udostępnianie plików i dokumentów innym użytkownikom komputera oraz innym użytkownikom
Przed restartowaniem routera odłącz wszystkie urządzenia podłączone pod porty USB.
Podłączanie i konfiguracja zewnętrznych dysków i pamięci masowych do router ów firmy ASUS. Routery wyposażone w porty USB mają możliwość podłączenia zewnętrznych dysków twardych po przez port USB i udostępniania
Zasady zabezpieczeń lokalnych
Zasady zabezpieczeń lokalnych Aplikację Zasady zabezpieczeń lokalnych uruchamiamy w Panelu sterowania wybierając Narzędzia administracyjne i Zasady zabezpieczeń lokalnych. Lub komendą secpol.msc Za jej
Instalacja i konfiguracja serwera IIS z FTP
Instalacja i konfiguracja serwera IIS z FTP IIS (Internet Information Services) jest to usługa dostępna w systemach z rodziny Windows Server, pozwalająca na obsługę i utrzymanie własnych stron WWW oraz
Spis treści. Rozdział 3. Podstawowe operacje na plikach...49 System plików... 49 Konsola... 49 Zapisanie rezultatu do pliku... 50
Spis treści Rozdział 1. Instalacja systemu Aurox...5 Wymagania sprzętowe... 5 Rozpoczynamy instalację... 6 Wykrywanie i instalacja urządzeń... 7 Zarządzanie partycjami... 10 Konfiguracja sieci i boot loadera...
Platforma e-learningowa
Dotyczy projektu nr WND-RPPD.04.01.00-20-002/11 pn. Wdrażanie elektronicznych usług dla ludności województwa podlaskiego część II, administracja samorządowa realizowanego w ramach Decyzji nr UDA- RPPD.04.01.00-20-002/11-00
Instrukcja konfiguracji urządzenia TL-WA830RE v.1
Instrukcja konfiguracji urządzenia TL-WA830RE v.1 Przygotowanie urządzenia: Krok 1 Włączyć i zresetować wzmacniacz sygnału TL-WA830RE do ustawień fabrycznych naciskając i przytrzymując przycisk RESET,
Pomoc: konfiguracja PPPoE
Pomoc: konfiguracja PPPoE Sieć AGGnet wykorzystuje protokół PPPoE w celu uwierzytelnienia użytkownika, zanim przyznany zostanie dostęp do zasobów Internetu. Każdy abonent naszej sieci otrzymuje indywidualny
Cyfrowa Telefonia Stacjonarna. Panel Użytkownika - instrukcja obsługi
Cyfrowa Telefonia Stacjonarna Panel Użytkownika - instrukcja obsługi Zapoznanie się z Panelem Użytkownika Panel Użytkownika, to miejsce w którym użytkownik (fizyczna osoba korzystająca z usługi np. telefonu)
Instalacja programu Warsztat 3 w sieci
Instalacja programu Warsztat 3 w sieci (proszę uważnie przeczytać do końca) Spis treści 1 Przed instalacją...2 2 Przeprowadzanie po raz pierwszy instalacji sieciowej...3 2.1 Dane umieszczone na jednej
Diagnoza Szkolna Pearsona. Instrukcja obsługi
Diagnoza Szkolna Pearsona Instrukcja obsługi 1. Logowanie Aby skorzystać z systemu Diagnoza Szkolna Pearsona należy najpierw wejść na stronę diagnoza.pearson.pl i wybrać przycisk Logowanie. Następnie należy
Materiały wprowadzające. dr inż. Arkadiusz Chrobot
Materiały wprowadzające dr inż. Arkadiusz Chrobot 26 lutego 2017 Spis treści Wprowadzenie 1 1. ssh 1 2. scp 1 3. Linux Cross Reference 2 Wprowadzenie W tych materiałach wstępnych zawarte są krótkie opisy
Dokumentacja serwisu internetowego Zespołu Szkół Technicznych w Radomiu.
Dokumentacja serwisu internetowego Zespołu Szkół Technicznych w Radomiu. Wykonanie: Radom Maj 2008 1 Serwis WWW szkoły w Internecie to obecnie najszybszy i najtańszy sposób dotarcia do największego kręgu
Dostęp do systemu CliniNET ver. 1.0
ver. 1.0 24 lutego 2012 Spis treści 1 Informacje ogólne 1 2 Instalacja oprogramowania 3 3 Pierwsze logowanie 5 4 Wyszukiwanie informacji o pacjentach 9 5 Pytania i odpowiedzi 12 1 Informacje ogólne Niniejszy
Graficzny terminal sieciowy ABA-X3. część druga. Podstawowa konfiguracja terminala
Graficzny terminal sieciowy ABA-X3 część druga Podstawowa konfiguracja terminala Opracował: Tomasz Barbaszewski Ustawianie interfejsu sieciowego: Podczas pierwszego uruchomienia terminala: Program do konfiguracji
Rys. 1. Widok uruchomienia polecenia apt-get install build-essential. Rys. 2. Widok uruchomienia polecenia apt-get install apache2
1. Instalacja serwera WWW Aby zainstalować serwer WWW w systemie Linux, należy wykorzystać menedżer pakietów apt-get. Polecenia które należy wpisać w terminalu użytkownika root 1 : apt-get install build-essential
Instrukcja składania wniosku o dofinansowanie w systemie informatycznym IP na potrzeby konkursu nr 1/1.1.1/2017 INFORMACJE OGÓLNE 1. Wnioski o dofinansowanie projektu w ramach konkursu nr 1/1.1.1/2017
Zanim zaczniesz. Warto ustawić kartę sieciową naszego serwera.
Zanim zaczniesz. Warto ustawić kartę sieciową naszego serwera. Wchodzimy w Centrum sieci -> Połączenia sieciowe -> następnie do właściwości naszej karty sieciowej. Następnie przechodzimy do Protokół internetowy
epuap Zakładanie konta organizacji
epuap Zakładanie konta organizacji Projekt współfinansowany ze środków Europejskiego Funduszu Rozwoju Regionalnego w ramach Programu Operacyjnego Innowacyjna Gospodarka Jak założyć konto? Proces zakładania
SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE. Tryb konsolowy ćwiczenie b
Systemy operacyjne i sieci komputerowe. Ćwiczenie 2. 1 SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE Tryb konsolowy ćwiczenie 2 012b Źródło: http://www.microsoft.com/technet/prodtechnol/windowsserver2003/pl/library/serv
KS-ZSA. Mechanizm centralnego zarządzania rolami
KS-ZSA Mechanizm centralnego zarządzania rolami 1. Opis funkcjonalności W KS-ZSA zostaje udostępniona funkcji centralnego zarządzania rolami. W samym programie jest możliwość tworzenia centralnej roli
Serwer SAMBA UDOSTĘPNIANIE UDZIAŁÓW SIECIOWYCH PIOTR KANIA
2015 Serwer SAMBA UDOSTĘPNIANIE UDZIAŁÓW SIECIOWYCH PIOTR KANIA Spis treści. Spis treści. 1 Wprowadzenie. 2 Instalacja / deinstalacja serwera Samby w OpenSuse. 2 Usługi Samby / porty nasłuchu. 2 Zarządzanie
Skrócona instrukcja korzystania z Platformy Zdalnej Edukacji w Gliwickiej Wyższej Szkole Przedsiębiorczości
Skrócona instrukcja korzystania z Platformy Zdalnej Edukacji w Gliwickiej Wyższej Szkole Przedsiębiorczości Wstęp Platforma Zdalnej Edukacji Gliwickiej Wyższej Szkoły Przedsiębiorczości (dalej nazywana
Instrukcja połączenia z programem Compas LAN i import konfiguracji
Instrukcja połączenia z programem Compas LAN i import konfiguracji 1. Ustalamy ile komputerów będziemy wykorzystywać do użytkowania programów Compas LAN i EQU. Jeśli komputerów jest więcej niż jeden musimy
Spis treści. Instalacja oprogramowania...j... 8 Instalacja pakietów poprzez rpm...j... 10. Listowanie zawartości folderu...j... 14
Spis treści Rozdział 1. Rozdział 2. Wstęp...z...z...... 5 Aktualizacja oprogramowania...z... 7 Aktualizacja...j...j... 7 Instalacja oprogramowania...j... 8 Instalacja pakietów poprzez rpm...j... 10 Konsola
Przygotowanie urządzenia:
Przygotowanie urządzenia: Krok 1 Włączyć i zresetować wzmacniacz sygnału TL-WA730RE do ustawień fabrycznych naciskając i przytrzymując przycisk RESET, który znajduje się z tyłu tego urządzenia przez około
Formatowanie tekstu za pomocą zdefiniowanych stylów. Włączanie okna stylów. 1. zaznaczyć tekst, który chcemy formatować
Style Bardzo często w edytorze podczas pisania tekstu zachodzi potrzeba wielokrotnego powtórzenia czynności związanych z formatowaniem. Aby zapobiec stałemu otwieraniu okien dialogowych i wybierania stale
Qmail radość listonosza. Autorzy: Bartosz Krupowski, Marcin Landoch IVFDS
Qmail radość listonosza Autorzy: Bartosz Krupowski, Marcin Landoch IVFDS 1 STRESZCZENIE Artykuł jest przedstawieniem podstawowej konfiguracji jednego z najpopularniejszych agentów MTA (Mail Transfer Agent)
Instrukcja obsługi programu CMS Dla rejestratorów HANBANG
Instrukcja obsługi programu CMS Dla rejestratorów HANBANG 1. Wymagania sprzętowe: Minimalne wymagania sprzętowe: System operacyjny: Windows Serwer 2003 Standard Edition SP2 Baza danych: Mysql5.0 Procesor:
Linux. Uprawnienia pliku / katalogu, właściciel pliku, UID, GID, sticky bit.
Strona1 Linux Uprawnienia pliku / katalogu, właściciel pliku, UID, GID, sticky bit. Strona2 Spis treści Spis treści... 2 Ogólny schemat uprawnieo.... 3 Identyfikatory typu... 3 Sposoby nadawania uprawnieo...
System operacyjny UNIX - użytkownicy. mgr Michał Popławski, WFAiIS
System operacyjny UNIX - użytkownicy Konta użytkowników Mechanizm kont użytkowników został wprowadzony, gdy z systemów komputerowych zaczęła korzystać większa ilość osób, niezależnie od tego, ile osób
programu Neofon instrukcja obsługi Spis treści
instrukcja obsługi programu Neofon Spis treści... 2 Główne okno aplikacji... 3 Panel dolny... 4 Klawiatura numeryczna... 5 Regulacja głośności... 6 Książka adresowa... 7 Okno dodawania/edycji kontaktu...
1 Podstawowe informacje 2. 2 Tworzenie gry Rejestracja do gry Lista gier 7. 4 Gry Archiwalne 8. 5 Lista Graczy 9
I n s t r u k c j a k o r z y s t a n i a z P a n e l u N a u c z y c i e l a H o t e l S t a r s 1 S t y c z n i a 2 0 1 4 S p i s t r e ś c i 1 Podstawowe informacje 2 2 Tworzenie gry 4 2.1 Rejestracja
Instrukcja uruchomienia usługi i7-guard w urządzeniach Internec serii i7
Instrukcja uruchomienia usługi i7-guard w urządzeniach Internec serii i7 V3.0 03/2019 str.1 Spis treści 1.Informacje ogólne...3 2.Konieczne kroki...3 3.Konfiguracja urządzenia INTERNEC dla usługi i7-guard...3
Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer?
Kadry Optivum, Płace Optivum Jak przenieść dane na nowy komputer? Aby kontynuować pracę z programem Kadry Optivum lub Płace Optivum (lub z obydwoma programami pracującymi na wspólnej bazie danych) na nowym
epuap Zakładanie konta organizacji
epuap Zakładanie konta organizacji Projekt współfinansowany ze środków Europejskiego Funduszu Rozwoju Regionalnego w ramach Programu Operacyjnego Innowacyjna Gospodarka Jak założyć konto? Proces zakładania
Przewodnik Google Cloud Print
Przewodnik Google Cloud Print Wersja A POL Definicje oznaczeń W tym podręczniku użytkownika zastosowano następujący styl uwag: Uwagi informują o tym, jak należy reagować w danej sytuacji, lub zawierają
Instrukcja Użytkownika (Studenta) Systemu Obsługującego Lokalne Archiwum Dokumentów
Instrukcja Użytkownika (Studenta) Systemu Obsługującego Lokalne Archiwum Dokumentów Szkoła Główna Handlowa 1/15 System Obsługujący Lokalne Archiwum Dokumentów (SOLAD) jest programem służącym do wprowadzania,
Sieci i systemy operacyjne I Ćwiczenie 1. Podstawowe polecenia systemu Unix
Wydział Zarządzania i Modelowania Komputerowego Specjalność: Informatyka Stosowana Rok III Semestr V 1. Logowanie w systemie Unix. Sieci i systemy operacyjne I Ćwiczenie 1. Podstawowe polecenia systemu
Kalipso wywiady środowiskowe
Kalipso wywiady środowiskowe Instrukcja obsługi INFO-R Spółka Jawna - 2017 43-430 Pogórze, ul. Baziowa 29, tel. (33) 479 93 29, (33) 479 93 89 fax: (33) 853 04 06 e-mail: admin@ops.strefa.pl Spis treści:
Administrowanie systemem Linux. Zajecia dla studentow Wydzialu Informatyki (Sieci Komputerowe) WIT w Warszawie w roku akademickim 2006/2007.
Administrowanie systemem Linux. Zajecia dla studentow Wydzialu Informatyki (Sieci Komputerowe) WIT w Warszawie w roku akademickim 2006/2007. Piotr Koperski Pazdziernik, 2006 Szczegolowy wykaz tematow i
Serwis jest dostępny w internecie pod adresem www.solidnyserwis.pl. Rysunek 1: Strona startowa solidnego serwisu
Spis treści 1. Zgłoszenia serwisowe wstęp... 2 2. Obsługa konta w solidnym serwisie... 2 Rejestracja w serwisie...3 Logowanie się do serwisu...4 Zmiana danych...5 3. Zakładanie i podgląd zgłoszenia...
Instrukcja użytkownika. Instrukcja konfiguracji i obsługi modułu e-rejestracja
Instrukcja użytkownika Instrukcja konfiguracji i obsługi modułu e-rejestracja Spis treści 1. Wprowadzenie... 3 1.1. Do czego służy moduł e-rejestracji?... 3 1.2. Schemat działania systemu e-rejestracja...
Podstawowa konfiguracja routera TP-Link WR740N
Podstawowa konfiguracja routera TP-Link WR740N Konfiguracja użyta być może we wszystkich routerach jedno pasmowych tej firmy o oznaczeniu TL-WR... KROK 1 Podstawa to podłączenie routera kablowo do naszego
I. Tytuł. Projekt realizacji prac związanych ze skonfigurowaniem komputera w roli serwera plików oraz serwera DHCP. II. Założenia do projektu
I. Tytuł Projekt realizacji prac związanych ze skonfigurowaniem komputera w roli serwera plików oraz serwera DHCP II. Założenia do projektu Serwer ma być serwerem DHCP: Adres preferowanego serwera DNS:
Tomasz Greszata - Koszalin
T: Zasady grup w systemie Windows. Zasady zabezpieczeń można edytować za pomocą konsoli administracyjnej Zasady grupy (gpedit.msc) lub otwierając pustą konsolę mmc.exe i dołączając do niej przystawkę Edytor
Instrukcja konfiguracji usługi DDNS na dedykowanym serwerze dla urządzeń Internec serii i7
Instrukcja konfiguracji usługi DDNS na dedykowanym serwerze dla urządzeń Internec serii i7 Dotyczy urządzeń: Rejestratory: i7-x76xx i7-n95xx i7-n06xx i7-x07xx i7-x08xx i7-x09xx i7-d72xx i7-d72fxx Kamery:
Panel Administracyjny Spis treści:
Panel Administracyjny Spis treści: 1. Wstęp - ogólne informacje dot. panelu Moje-Serwery.pl 2. Rejestracja konta w serwisie Moje-Serwery.pl i logowanie. 3. Dane konta - ustawienia konta użytkownika. 4.