(Wyeksportowanie kluczy przed ich modyfikacją w dalszych ćwiczeniach)

Wielkość: px
Rozpocząć pokaz od strony:

Download "(Wyeksportowanie kluczy przed ich modyfikacją w dalszych ćwiczeniach)"

Transkrypt

1 REJESTR - ĆWICZENIA Ćwiczenie 1 (Przygotowania) 1. Po włączeniu maszyny, jeśli nie ma migawki (snapshotu) Przed ćwiczeniami utworzyć taka migawkę. Jeśli migawka istnieje należy z jej menu kontekstowego wybrać Restore snapshot, odhaczyć opcję proponującą zrobienie migawki z bieżącego stanu maszyny. Należy tę czynność wykonać dla obu maszyn wirtualnych. 2. Zmień nazwy i grupy robocze obu komputerów: wersji datacenter na kot, wersji standardowej na tygrys. Grupa robocza powinna się nazywać koty. 3. W obu komputerach wyłącz wymaganie złożoności hasła. 4. Założyć konto użytkownika o nazwie ntrej, z hasłem ntrej, mającym katalog osobisty c:\users\ntrej. Zrezygnować z wymogu: User must change password at next logon. Użytkownik ntrej ma należeć do grupy Users. Zalogować się jako użytkownik ntrej, sprawdzić powstanie katalogu c:\users\ntrej, oraz upewnić się, że ten katalog ma zdefiniowane uprawnienie dostępu Full Control dla grupy Administrators oraz użytkownika ntrej oraz nie ma zdefiniowanych uprawnień dostępu dla grupy Everyone 5. Utworzyć katalog c:\roboczy i wpisać do niego pliki wskazane przez prowadzącego ćwiczenia. Jeśli pliki są zarchiwizowane, rozpakować je. Ćwiczenie 2 (Wyeksportowanie kluczy przed ich modyfikacją w dalszych ćwiczeniach) Domyślny sposób eksportowania kluczy z edytora regedit do plików tekstowych *.reg czyli eksport w standardzie Registry Editor Version 5.00 powoduje, że niektóre ważne narzędzia do przetwarzania plików tekstowych (np. findstr ) nie działają poprawnie. Przyczyną w/w problemu jest zapisywanie plików tekstowych w standardzie Unicode. Z taką postacią plików radzą sobie inne polecenia Windows Server 2012R2 tzn. find oraz fc (z opcją /U). 1. Zalogować się jako Administrator na komputerze kot. Uruchomić edytor Rejestru, program regedit (Win+R lub w oknie wiersza poleceń). Wyeksportować do pliku klucz HKEY_LOCAL_MACHINE\SOFTWARE w następujący sposób: w oknie programu regedit zaznaczyć (podświetlić) w/w klucz, wybrać w menu File pozycję Export..., w polu Save in wybrać c:\users\ntrej, w polu File name wpisać nazwę kot.hklm.software, w polu Save as type zostawić domyślną wartość Registration Files (*.reg), natomiast w rubryce Export range powinno być zaznaczone Selected branch oraz wpisane HKEY_LOCAL_MACHINE\SOFTWARE, nacisnąć przycisk Save. W efekcie powinien powstać plik c:\ntrej\kot.hklm.software.reg (zostanie automatycznie dołożone rozszerzenie.reg). Innym sposobem eksportowania kluczy jest ich zapisywanie w binarnych plikach, nazywanych plikami hive. W niektórych sytuacjach odtwarzanie zawartości Rejestru z takich plików jest skuteczniejsze niż odtwarzanie z plików tekstowych *.reg. 2. Wyeksportować do pliku binarnego c:\users\ntrej\kot.hku.default.hiv klucz HKEY_USERS\.DEFAULT, postępując jak w p. 1), z wyjątkiem określenia typu pliku, tzn. w polu Save as type wybrać Registry Hive Files (*.*) a w polu File name jawnie wpisać pełną nazwę pliku łącznie z rozszerzeniem.hiv. Zakończyć pracę z edytorem Rejestru regedit. Ćwiczenie 3 (Wyszukiwanie informacji w Rejestrze) 1. Pracując jako Administrator, uruchomić edytor Rejestru regedit. Posługując się nim w sposób opisany niżej, odnaleźć klucz(-e) o nazwie CentralProcessor w poddrzewie Rejestru HKEY_LOCAL_MACHINE (w skrócie HKLM): W edytorze regedit zaznaczyć poddrzewo HKLM, wybrać menu Edit Find... (lub nacisnąć [Ctrl+F]), 1

2 w polu Find what wpisać CentralProcessor, w rubryce Look at zaznaczyć tylko Keys, oraz zaznaczyć Match whole string only, po czym nacisnąć przycisk Find Next. Kolejne wystąpienia poszukiwane są po wybraniu Edit Find Next (lub naciśnięciu klawisza [F3]). 2. Używając regedit, w poddrzewie HKLM wykonać poszukiwanie wartości (wpisu) o nazwie Hostname (w polu Find what wpisać Hostname, w rubryce Look at zaznaczyć jedynie Values, zaznaczyć Match whole string only, ponawiać poszukiwania klawiszem [F3]). Powtórzyć takie poszukiwania bez zaznaczania opcji Match whole string only (powinno być znalezionych więcej elementów). 3. Używając regedit odnaleźć w poddrzewie HKLM dane przypisane wartościom kluczy (czyli wartości przypisane wartościom kluczy) odpowiadające nazwie używanego komputera kot (w polu Find what wpisać kot, w rubryce Look at zaznaczyć jedynie Data, zaznaczyć Match whole string only, ponawiać poszukiwania klawiszem [F3]) Powtórzyć takie poszukiwania bez zaznaczania opcji Match whole string only. 4. Informacje przechowywane w Rejestrze mogą być zapisane do plików tekstowych, co pozwala m.in. na wykonanie poszukiwań poprzez przejrzenie takiego pliku. Pliki tekstowe utworzone przez regedit mogą także posłużyć do zmodyfikowania zawartości Rejestru dzięki użyciu operacji importowania. a) Używając regedit, odpowiedni plik tekstowy tworzony jest poleceniem File Export... jak w p.1 Ćw.2. Wyeksportować klucz główny (poddrzewo) HKLM do pliku c:\users\ntrej\r.reg b) Używając regedit, można operacją eksportu utworzyć plik tekstowy zgodny z wymogami Rejestru starszych systemów Windows, czyli plik w tzw. standardzie REGEDIT4. Wyeksportować klucz główny (poddrzewo) HKLM do pliku c:\users\ntrej\r-nt4.reg w sposób jak w p. a) lecz w polu określającym typ pliku, tzn. w polu Save as type wybrać Win9x/NT4 Registration Files (*.reg). 5. Największe możliwości przeszukania plików tekstowych uzyskuje się w Windows Server 2012R2 za pomocą polecenia findstr (podpowiedź: findstr /?). Aby odnaleźć wiersze pliku tekstowego zawierające napis CentralProcessor lub Hostname lub kot należy wydać w oknie wiersza poleceń następujące polecenie: findstr /N "CentralProcessor Hostname kot" nazwa-pliku Wykonać to dla pliku tekstowego otrzymanego w p. 4b) po eksporcie w standardzie REGEDIT4 tzn. dla pliku c:\users\ntrej\r-nt4.reg Polecenie findstr nie obsługuje prawidłowo plików tekstowych Unicode. Dlatego, aby zastosować to polecenie do pliku eksportu c:\ntrej\r.reg otrzymanego w p. 4a) należy posłużyć się obejściem polegającym na użyciu potoku poleceń wykorzystującego polecenie type, które (przy domyślnych opcjach pracy interpretera CMD.EXE) dokonuje automatycznej konwersji pliku Unicode na plik ASCII np.: type c:\users\ntrej\r.reg findstr /N "CentralProcessor Hostname kot" Uwaga: polecenie to nie działa prawidłowo w oknie PowerShell. Ćwiczenie 4 (Odnajdowanie zmian w Rejestrze) Jednym ze sposobów sprawdzania jakie zmiany zaszły w Rejestrze, jest porównywanie jego zawartości zapisanej w plikach tekstowych przed i po wprowadzeniu zmian. W ćwiczeniu odnajdowane będą modyfikacje klucza HKEY_USERS\.DEFAULT (w skrócie HKU\.DEFAULT) 1. Pracując jako Administrator uruchomić edytor regedit i posługując się nim zapisać do pliku c:\users\ntrej\a-przed.reg zawartość klucza HKU\.DEFAULT. 2. Używając edytora regedit przejść do podklucza HKU\.DEFAULT\Control Panel\Desktop. Zmienić w nim wartość o nazwie FontSmoothing z 2 lub innej, aktualnie obowiązującej na 1 zaznaczając tę wartość w prawym okienku, po czym dwukrotnie klikając na niej lub wybierając Edit Modify, pojawi się wtedy okienko Edit string, wpisując nową wartość w polu Value data i naciskając przycisk OK. 2

3 3. Używając regedit zapisać klucz HKU\.DEFAULT w pliku c:\ntrej\a-po.reg. 4. Porównywanie plików tekstowych wykonuje się w Windows Server 2012R2 poleceniem fc (podpowiedź fc /?). Aby porównać dwa pliki tekstowe plik1 i plik2, zapisane w standardzie Unicode, wyświetlając różniące je wiersze wraz z numerami takich wierszy, trzeba wykonać w oknie wiersza poleceń polecenie: fc /U /L /N plik1 plik2 more Porównać w ten sposób parę utworzonych w tym ćwiczeniu plików tzn.: c:\users\ntrej\a-przed.reg i c:\users\ntrej\a-po.reg. Powinny być wyświetlone różnice w ustawieniu wartości FontSmoothing. Ćwiczenie 5 (Modyfikacja Rejestru w trybie wsadowym, z podglądem na bieżąco) Edytor regedit może być użyty do wprowadzania modyfikacji w Rejestrze na podstawie definicji umieszczonych w pliku tekstowym (*.reg), oraz obsługuje automatyczne odświeżanie wyświetlania wartości lokalnego Rejestru. 1. Pracując jako Administrator obejrzeć w Notepad zawartość plików BFcol2g.reg i BFcol2nat zawierają one on definicję wartości zmiennej o nazwie ButtonFace w podkluczu [HKEY_CURRENT_USER\Control Panel\Colors] która decyduje o kolorze różnych elementów okien użytkownika. Pierwotnie zmienna ButtonFace decydowała o kolorze przycisków - obecnie nazwy zmiennych w podkluczu [HKEY_CURRENT_USER\Control Panel\Colors] utraciły swoje pierwotne znaczenie. Niech państwo zwrócą uwagę na obramowanie przycisków w oknie Run (Win+R), kolorystykę konsoli gpedit.msc, oraz kolor okna Edit String pojawiającego się, gdy chcemy modyfikować (Modify) wartości w rejestrze. 2. Uruchomić edytor regedit, oraz ustawić się na wyświetlanie podanego wyżej podklucza. 3. Otworzyć okno wiersza poleceń tak, aby nie zasłaniać okna regedit. Wydać w nim polecenie regedit /s c:\roboczy\bfcol2g.reg i zaobserwować w oknie edytora regedit zmianę danej dla wartości ButtonFace w wymienionym podkluczu. 4. Zrestartować maszynę wirtualną i zaobserwować jak zmieniły się okna wymienione w p Wydać polecenie regedit /s c:\roboczy\bfcol2nat.reg i ponownie zaobserwować zmianę w oknie regedit. (Opcja /s w regedit powoduje, że nie jest wyświetlane okienko potwierdzające wprowadzenie informacji do Rejestru) 6. Ponownie zrestartować maszynę wirtualną. Z ćwiczeniem tym związane jest zadanie domowe umieszczone na końcu bieżących materiałów. Ćwiczenie 6 Konstrukcja i zastosowanie plików reg. 1. Przyjrzeć się konstrukcji plików BFcol2.reg zmieniającemu niektóre kolory w oknach na zielony i plikowi BFcol2nat.reg przywracającemu oknom barwę pierwotną. Zauważyć, że modyfikowana zmienna ma typ string REG_SZ, dlatego ujęto ją w cudzysłów. Gdyby miała typ dword, należałoby pisać np. dword: (Osiem cyfr heksadecymalnych) 2. Napisać pliko reg które spowodują wyświeltlenie na pulpicie wersji systemu operacyjnego i skasują to wyświetlanie. Klucz: HKU\Control Panel\Desktop (w pliku trzeba podać pełną nazwę klucza) zmienna PaintDesktopVersion wartość dword Wypróbować działanie napisanego plików. Ćwiczenie 7 (Modyfikacja Rejestru indywidualne komunikaty logowania) 3

4 1. Pracując jako Administrator, uruchomić regedit i w kluczu HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon, zmodyfikowac dwie wartości. Wartość LegalNoticeCaption określa tytuł dodatkowego okna (wpisujemy tu: Powitanie na kocie) w którym będzie wyświetlony komunikat, natomiast LegalNoticeText określa treść tego komunikatu, czyli zawartość dodatkowego okna (wpisujemy tu np.: Miau, Miau, Mru). 2. Zakończyć pracę z edytorem Rejestru, wylogować się z systemu, w razie potrzeby nacisnąć [Ctrl+Alt+Del] i przed wyświetleniem okna logowania powinno pojawić się dodatkowe okno ze zdefiniowanym uprzednio komunikatem. Ćwiczenie 8 (Zdalna praca z Rejestrem) Edytor Rejestru pozwala na oglądanie i modyfikowanie zawartości Rejestru na zdalnym komputerze. (Istnieje także możliwość ograniczenia zdalnego dostępu do Rejestru) Aby obie maszyny się komunikowały, trzeba je obie przygotować: 1. Zmostkować karty sieciowe (Machine -> Settings ->Network, i w polu Attached to nastawić Bridged Adapter. 2. W polu Promiscuous Mode nastawić Allow All. 3. Zamknąć okno Settings. 4. Usługe Computer Browser ustawić na Automatic. (Zastosować konsolę services.msc). 5. Zrestartować komputer. Po ponownym uruchomieniu sprawdzić, czy działa usługa Computer Broser. Jeśli nie działa, uruchomić ją. (Wybrać Start z menu kontekstowego usługi). Przykładowe modyfikacje w tym ćwiczeniu mają za zadanie wyświetlić w górnej części okna logowania przywitanie zawierające nazwę komputera. 1. Pracując jako Administrator, uruchomić edytor regedit. Standardowo w węźle o nazwie Computer, wyświetla on zawartość lokalnego Rejestru. Do zdalnego Rejestru sięga się poprzez menu File Connect Network Registry... Wybrać komputer tygrys i w polu Enter the object name to select okienka Select Computer wpisać jego nazwę tygrys (można nacisnąć przycisk Advanced... a potem Find Now wybrać ze spisu tygrys i nacisnąć OK ale trwa to znacznie dłużej). W oknie edytora regedit powinien pojawić się węzeł o nazwie tygrys. 2. Modyfikacje wykonywane są na podkluczu HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon. Podświetlić (zaznaczyć) ten klucz w Rejestrze zdalnego komputera. Dodać nową wartość (lub tylko zmodyfikować jeśli już istnieje) używając Edit New String Value, (czyli wartość o typie danych REG_SZ), o nazwie LogonPrompt. Zmodyfikować tę wartość podświetlając ją i wybierając Edit Modify lub dwukrotnie klikając. W rubryce Value data: wpisać daną w postaci napisu Welcome to tygrys.wsisiz.edu.pl. Odłączyć połączenie do Rejestru na zdalnym komputerze tygrys (File Disconnect Network Registry...). Zakończyć pracę z regedit. (Uwaga: dodawanie, usuwanie i modyfikację klucza lub wartości można także wykonywać po zaznaczeniu takiego elementu i wybraniu stosownej czynności z menu kontekstowego wyświetlanego po naciśnięciu prawego przycisku myszy.) 3. Zakończyć sesję na komputerze tygrys i wylogować się. Po wysłaniu [Ctrl+Alt+Del] i wyświetleniu się okna logowania na tygrys, zaobserwować, że w górnej części pojawił się komunikat powitalny z nazwą komputera tygrys (czyli Welcome to...). Nie wszystkie modyfikacje wykonane na zdalnym (i lokalnym) Rejestrze odniosą bezpośredni skutek. Na przykład próba zmodyfikowania wpisów w Rejestrze odpowiadających za dostępność przycisku Shutdown... lub wyświetlanie nazwy ostatnio zalogowanego użytkownika nie odniesie skutku w Windows Server 2012R2. 4

5 Wynika to z faktu, że aspektami bezpieczeństwa systemu rządzą tzw. Zasady Grup (Group Policy), które w systemie Windows Server 2012 są ustawiane m.in. przez Administrative Tools Local Security Policy. Ustawienia przyjęte w zasadach grup przesłaniają ustawienia zapisane w Rejestrze. Ćwiczenie 9 (Modyfikacja Rejestru zmiana używanego shella) W momencie rozpoczynania sesji przez użytkownika, uruchamiany jest przydzielony mu shell (powłoka). Standardowo jest nim Explorer, łącznie z paskiem zadań i pulpitem z zawartością. Ten shell można jednak zmienić np. na shell wzorowany na graficznych środowiskach systemu UNIX (LiteStep naśladujący AfterStep, evwm naśladujący fvwm itd.) dostępny w Internecie (Replace the Shell, Można tez wykorzystać istniejące w Windows R2 inne narzędzia do takiej podmiany. 1. (Zmiana globalna) Pracując jako Administrator zmienić w kluczu HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon, wartość o nazwie Shell, z Explorer.exe na c:\roboczy\spider.exe. Wylogować się i zalogować kolejno jako Administrator. Po rozpoczęciu sesji powinien ukazać się pasjans. Aby naprawić sytuację pracując jako Administrator nacisnąć [Ctrl+Shift+Esc], pojawi się Task Manager, wybrać w menu File, pozycję Run new task i w polu Open wpisać regedit. Wyłączyć pasjans i przywrócić ustawienie explorer.exe dla wartości Shell powyższego klucza. 2. (Zmiana indywidualna) Zalogować się jako ntrej, uruchomić regedit dodać nową wartość o nazwie Shell, typie danych REG_SZ (czyli String Value), i danej cmd.exe w kluczu HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon. Wylogować się i zalogować ponownie jako ntrej uruchomionym programem startowym powinno być okno wiersza poleceń. Ćwiczenie 10 (Ograniczanie modyfikacji Rejestru i zmiana ustawień użytkownika w Rejestrze) 1. (Zabronienie użytkownikowi korzystania z narzędzi do obsługi Rejestru) Zalogować się jako Administrator. Uruchomić edytor regedit. Podświetlić klucz główny HKEY_USERS. W menu File wybrać Load Hive..., i jako plik podać ntuser.dat w c:\users\ntrej oraz nacisnąć Open. W polu Key Name wpisać nazwę nowego klucza np. ntrej (może być inna, nie związana z użytkownikiem, np. nowy123). W powstałym kluczu ntrej, wyszukać podklucz \SOFTWARE\Microsoft\Windows\CurrentVersion\Policies Jeśli nie istnieje w nim podklucz System, to należy go utworzyć (Edit New Key). W podkluczu System utworzyć (lub zmienić) wartość o nazwie DisableRegistryTools, typ REG_DWORD (Edit New DWORD Value) i ustawić ją na 1. Zaznaczyć klucz HKEY_USERS\ntrej i z menu File wykonać Unload Hive Zalogować się jako ntrej, powinna uruchomić się okno wiersza poleceń. Spróbować uruchomić regedit ta próba powinna być odrzucona, co jest sygnalizowane komunikatem Registry editing has been disabled by your administrator. (Uwaga: również próba użycia polecenia reg opisanego w Ćw. 12 nie powinna się udać) 3. Zalogować się jako Administrator, uruchomić regedit. Podświetlić poddrzewo HKEY_USERS, wykonać File Load Hive.. i załadować zawartość pliku C:\Users\ntrej\NTUSER.DAT pod nazwę nowego klucza ntrej jak w punkcie 1 tego Ćwiczenia. Zmienić wartość Shell z cmd.exe na explorer.exe w podkluczu HKEY_USERS\ntrej\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon Zaznaczyć klucz HKEY_USERS\ntrej, wykonać File Unload Hive.., zamknąć regedit. Po zalogowaniu jako ntrej, powinna wystartować standardowa sesja Windows Server 2012R2 z Explorerem. Ćwiczenie 11 (Polecenie reg praca z Rejestrem w wierszu polecenia) 5

6 Celem ćwiczenia jest takie zmodyfkowanie Rejestru, aby w menu kontekstowym foldera przeglądanego za pomocą Explorera była dostępna opcja uruchamianie okna wiersza polecenia w tym folderze (taka możliwość jest znana zwykle pod nazwą CMD Here). Modyfikacje będą dotyczyć klucza HKEY_CLASSES_ROOT\Folder\shell (czyli w notacji polecenia reg klucza HKCR\Folder\shell). 1. Pracując jako Administrator otworzyć okno wiersza poleceń (lub PowerShell) i przejść do katalogu c:\roboczy Polecenie reg wyświetla podpowiedzi po użyciu opcji /?, np.: reg /? reg query /? Wyświetlić zawartość klucza HKCR\Folder\shell: reg query HKCR\Folder\shell (powinny w nim być m.in. podklucze open i explore) oraz ponownie ze wszystkimi podkluczami i wartościami: reg query HKCR\Folder\shell /s 2. Dodać nowy podklucz miauk\command: reg add HKCR\Folder\shell\miauk\command Dodać nową wartość (nie mającą nazwy) definiującą napis pojawiający się w menu kontekstowym: reg add HKCR\Folder\shell\miauk /ve /t REG_SZ /d CMD zrobiony przez miauk oraz zmodyfikować wartość (również nie mającą nazwy, dlatego używana jest opcja /ve) definiującą postać uruchamianego polecenia (akceptując komunikat ostrzegawczy o konieczności nadpisania istniejącej już wartości) : reg add HKCR\Folder\shell\miauk\command /ve /t REG_SZ /d c:\windows\system32\cmd.exe /k pushd %L Sprawdzić poprawność operacji wykonując: reg query HKCR\Folder\shell\miauk /s 3. Uruchomić Explorer, przejść do foldera C:\Users, wyświetlić menu kontekstowe prawym przyciskiem myszy. Powinna być w nim pozycja CMD zrobiony przez... Po jej wybraniu powinno uruchomić się okno wiersza poleceń z katalogiem bieżącym C:\Users. 4. Pracując w oknie wiersza poleceń w katalogu c:\roboczy wyeksportować zdefiniowany podklucz: reg export HKCR\Folder\shell\miauk miauk.reg 5. Usunąć zdefiniowany podklucz: reg delete HKCR\Folder\shell\miauk 6. Zaimportować zawartość pliku miauk.reg: reg import miauk.reg Sprawdzić poprawność operacji wykonując: reg query HKCR\Folder\shell\miauk /s 7. Ponownie usunąć klucz jak w p 5. Ćwiczenie 13 [Dodatkowe] (Inne możliwości polecenia reg ) Polecenie reg pozwala wykonać dwie operacje, których nie ma w edytorze regedit: porównanie kluczy oraz kopiowanie kluczy łącznie z ich zawartością. Te operacje mogą być wykonywane na lokalnym i zdalnym Rejestrze. 6

7 1. Pracując jako Administrator użyć edytora regedit aby dodać nową zmienną NAZWISKO i typie REG_SZ w kluczu HKEY_USERS\.DEFAULT\Environment (czyli HKU\.DEFAULT\Environment). Jako daną dla tej wartości przypisać swoje nazwisko. 2. Na drugim komputerze (tygrys) wykonać taką samą modyfikację, ale jako wartość zmiennej NAZWISKO wpisać imię. Użyć polecenia reg do porównania postaci kluczy na lokalnej i zdalnej maszynie: reg compare \\szyyy\hku\.default\environment \\. /s Powinny być wyświetlone różnice w ustawieniach wartości NAZWISKO. 3. Skopiować klucz łącznie z całą zawartością do klucza HKEY_CURRENT_USER\Environment: reg copy \\tygrys\hku\.default\environment HKCU\Environment\miauk /s Używając edytora regedit, obejrzeć zawartość klucza HKEY_CURRENT_USER\Environment, powinien pojawić się w nim podklucz miauk z zawartością pochodzącą z komputera tygrys. Usunąć podklucz miauk. Ćwiczenie 14 PowerShell w rejestrze. 1. Włączyć okno PowerShell. Sprawdzić poleceniem Get-ChildItem (lub dir) dwa predefiniowane dyski: dir hklm: dir hkcu: dir hklm:\software 2. Przenieść poleceniem Set-Location (lub cd) katalog bieżący do hklm:\software: cd hklm:\software 3. Utworzyć klucz rejestru BuryKot i podklucz Mrau New-Item -name "BuryKot" md -path hklm:\software\"burykot" -name Mrau Uwaga: Polecenia New-Item i md, choć w tym kontekście maja takie same parametry, to różne polecenia, nie aliasy. 4. Skopiować klucz Mrau do klucza Miauk Copy-Item hklm:\software\ BuryKot \Mrau hklm:\software\ BuryKot \Miauk 5. Sprawdzić otwierając regedit, czy powyższe klucze zostały wpisane do rejestru. 6. Usunąć utworzony klucz BuryKot z podkluczami Remove-Item "hklm:\software\burykot" -recurse 7. Zdefiniować nowy dysk q: New-PSDrive Name q PSProvider Registry Root hkcu:\ Control Panel \Colors 8. Odczytać wartość zmiennej Background pulpit (Get-Item q:).getvalue("background") Zapisać te wartości 9. Nadać zmiennej Background wartość koloru zielonego Set-Itemproperty -path q: -name "Background" -value " " -type string 10. Włączyć regedit przywrócic pierwotny kolor tła. Komentarz Zmienna Background dawniej decydowała o kolorze tła pulpitu. Ćwiczenie 15 (Porządki) Dla obu serwerów kot i tygrys wykonać nastepujace kroki: 1. Zamknać serwer. 2. Dla zaznaczonego serwera wcisnąć klawisz Snapshots. 3. Z menu kontekstowego migawki Przed ćwiczeniami wybrać pozycję Restore Snapshots. 4. W pojawiającym się oknie Virtual Box Question usunąć znak fajki w lewym dolnym rogu i wcisnąć klawisz Restore. Zadanie domowe (za 4pkt). 7

8 Zmienna Background już nie decyduje o kolorze tła pulpitu. Kolor ten można zmienić ustawiając odpowiednią cechę (feature) w Server Manager. Czy możliwa jest zmiana koloru tła jedynie przez zmiane wartości w rejestrze? (Jeśli jest możliwa podać nazwe zmiennej. Jeśli nie możliwa podac odnośnik do xródła tej informacji). 8

Systemy operacyjne. Zasady lokalne i konfiguracja środowiska Windows 2000

Systemy operacyjne. Zasady lokalne i konfiguracja środowiska Windows 2000 Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski Systemy operacyjne Laboratorium Zasady lokalne i konfiguracja środowiska Windows 2000 Cel ćwiczenia Celem ćwiczenia jest zapoznanie

Bardziej szczegółowo

Laboratorium A: Podstawy administrowania serwerem

Laboratorium A: Podstawy administrowania serwerem Rozdział 1: Podstawy administrowania serwerem 41 Laboratorium A: Podstawy administrowania serwerem Cele Scenariusz Uwagi administratora systemów Wymagania wstępne Po zrealizowaniu tego laboratorium uczestnik

Bardziej szczegółowo

REG_DWORD, REG_SZ, REG_EXPAND_SZ, REG_BINARY

REG_DWORD, REG_SZ, REG_EXPAND_SZ, REG_BINARY REJESTR 1. Rejestr systemu Windows Server 2012R2 1.1. Przeznaczenie i budowa Rejestru 1.2. Wartości w Rejestrze 1.3. Klucze główne Rejestru i reprezentacja Rejestru na dysku 1.4. Odczyt i modyfikacja zawartości

Bardziej szczegółowo

Zadanie 2. Tworzenie i zarządzanie niestandardową konsolą MMC

Zadanie 2. Tworzenie i zarządzanie niestandardową konsolą MMC Zadanie 2. Tworzenie i zarządzanie niestandardową konsolą MMC W tym zadaniu utworzymy niestandardową konsolę MMC. Będziemy dodawać, usuwać i zmieniać kolejność przystawek. Następnie przygotujemy konsolę

Bardziej szczegółowo

Laboratorium - Narzędzie linii uruchamiania w systemie Windows Vista

Laboratorium - Narzędzie linii uruchamiania w systemie Windows Vista 5.0 5.3.7.5 Laboratorium - Narzędzie linii uruchamiania w systemie Windows Vista Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz korzystać z narzędzi linii komend Windows,

Bardziej szczegółowo

6. Cel: Sprawdzenie drogi protokołu TCP/IP

6. Cel: Sprawdzenie drogi protokołu TCP/IP Ćwiczenia nr 3 1. Cel: Sprawdzenie konfiguracji protokołu TCP/IP W wierszu poleceń należy wpisać rozkaz ipconfig (zapisać ustawienia na kartce) Ponownie wpisać ten sam rozkaz z opcją ipconfig /all (zapoznać

Bardziej szczegółowo

Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP

Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP W tym opracowaniu opisano, jak korzystać z edytora zasad grupy do zmiany ustawień zasad lokalnych dla

Bardziej szczegółowo

Laboratorium - Narzędzia linii uruchamiania w systemie Windows XP

Laboratorium - Narzędzia linii uruchamiania w systemie Windows XP 5.0 5.3.7.6 Laboratorium - Narzędzia linii uruchamiania w systemie Windows XP Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz korzystać z narzędzi linii komend Windows,

Bardziej szczegółowo

Laboratorium - Narzędzia linii uruchamiania w systemie Windows 7

Laboratorium - Narzędzia linii uruchamiania w systemie Windows 7 5.0 5.3.7.4 Laboratorium - Narzędzia linii uruchamiania w systemie Windows 7 Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz korzystać z narzędzi linii komend Windows, aby

Bardziej szczegółowo

Instrukcjaaktualizacji

Instrukcjaaktualizacji Instrukcja Instrukcjaaktualizacji aktualizacji oprogramowania oprogramowaniainpro InProBMS BMS SPIS TREŚCI 1. AKTUALIZACJA 3 1.1. ARCHIWIZACJA BAZY DANYCH...3 1.1.1. AUTOMATYCZNA...3 1.1.2. RĘCZNA...4

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Pracownia internetowa w każdej szkole (edycja Jesień 2007) Instrukcja numer D2/08_01 Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 2 (D2) Określanie właściwości stron WWW (domyślne pliki startowe, katalogi wirtualne,

Bardziej szczegółowo

ZAJĘCIA 6 - ZAKRES PRAC I MATERIAŁY POMOCNICZE

ZAJĘCIA 6 - ZAKRES PRAC I MATERIAŁY POMOCNICZE Wersja: 3.1, 2006.03.22 ZAJĘCIA 6 - ZAKRES PRAC I MATERIAŁY POMOCNICZE ZAKRES PRAC 1. Rejestr systemu Windows Server 2003 1.1. Przeznaczenie i budowa Rejestru 1.2. Wartości w Rejestrze 1.3. Klucze główne

Bardziej szczegółowo

Przygotowanie urządzenia:

Przygotowanie urządzenia: Przygotowanie urządzenia: Krok 1 Włączyć i zresetować wzmacniacz sygnału TL-WA730RE do ustawień fabrycznych naciskając i przytrzymując przycisk RESET, który znajduje się z tyłu tego urządzenia przez około

Bardziej szczegółowo

Windows Server 2012 Active Directory

Windows Server 2012 Active Directory POLITECHNIKA GDAŃSKA WYDZIAŁ ELEKTRONIKI TELEKOMUNIKACJI I INFORMATYKI Katedra Architektury Systemów Komputerowych Jarosław Kuchta Instrukcja do laboratorium z przedmiotu Administrowanie Systemami Komputerowymi

Bardziej szczegółowo

Następnie kliknąć prawym klawiszem myszy na Połączenie sieci bezprzewodowej i wybrać Wyłącz.

Następnie kliknąć prawym klawiszem myszy na Połączenie sieci bezprzewodowej i wybrać Wyłącz. Przygotowanie urządzenia: Krok 1 Włączyć i zresetować wzmacniacz sygnału TL-WA850RE do ustawień fabrycznych naciskając i przytrzymując przycisk RESET, który znajduje obok portu LAN tego urządzenia przez

Bardziej szczegółowo

Instrukcja konfiguracji urządzenia TL-WA830RE v.1

Instrukcja konfiguracji urządzenia TL-WA830RE v.1 Instrukcja konfiguracji urządzenia TL-WA830RE v.1 Przygotowanie urządzenia: Krok 1 Włączyć i zresetować wzmacniacz sygnału TL-WA830RE do ustawień fabrycznych naciskając i przytrzymując przycisk RESET,

Bardziej szczegółowo

Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami

Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami Dotyczy programów opartych na bazie BDE: Menedżer Pojazdów PL+ Ewidencja Wyposażenia PL+ Spis treści: 1. Wstęp...

Bardziej szczegółowo

Pracownia internetowa w szkole ZASTOSOWANIA

Pracownia internetowa w szkole ZASTOSOWANIA NR ART/SBS/07/01 Pracownia internetowa w szkole ZASTOSOWANIA Artykuły - serwery SBS i ich wykorzystanie Instalacja i Konfiguracja oprogramowania MOL Optiva na szkolnym serwerze (SBS2000) Artykuł opisuje

Bardziej szczegółowo

Laboratorium A: Zarządzanie mechanizmami odzyskiwania systemu

Laboratorium A: Zarządzanie mechanizmami odzyskiwania systemu 84 Rozdział 7: Zarządzanie mechanizmami odzyskiwania systemu Laboratorium A: Zarządzanie mechanizmami odzyskiwania systemu Cele Po zrealizowaniu tego laboratorium uczestnik będzie potrafił: Zainstalować

Bardziej szczegółowo

Laboratorium 16: Udostępnianie folderów

Laboratorium 16: Udostępnianie folderów Laboratorium 16: Udostępnianie folderów Cele Po ukończeniu tego laboratorium słuchacz będzie potrafił: Udostępniać foldery. Modyfikować ustawienia dostępu. Czas przeznaczony na ukończenie laboratorium:

Bardziej szczegółowo

Instalacja Webroot SecureAnywhere przy użyciu GPO w Active Directory

Instalacja Webroot SecureAnywhere przy użyciu GPO w Active Directory Instalacja Webroot SecureAnywhere przy użyciu GPO w Active Directory Poniższa instrukcja opisuje sposób zdalnej instalacji oprogramowania Webroot SecureAnywhere w środowiskach wykorzystujących usługę Active

Bardziej szczegółowo

Ewidencja Wyposażenia PL+

Ewidencja Wyposażenia PL+ Ewidencja Wyposażenia PL+ Jak poprawnie skonfigurować uprawnienia systemowe Spis treści: 1. Wstęp 2. Systemy: Windows Vista,, 8, 8.1, 10... 2.1. Folder z bazą danych... 2.2. Folder z konfiguracją programu...

Bardziej szczegółowo

Rejestr systemu WINDOWS

Rejestr systemu WINDOWS Rejestr systemu WINDOWS REJESTR - zadaniem rejestracyjnej bazy danych (tzw. Rejestru Windows) jest przechowywanie i umoŝliwienie modyfikacji wszelkich danych o konfiguracji systemu oraz informacji wykorzystywanej

Bardziej szczegółowo

Tomasz Greszata - Koszalin

Tomasz Greszata - Koszalin T: Zasady grup w systemie Windows. Zasady zabezpieczeń można edytować za pomocą konsoli administracyjnej Zasady grupy (gpedit.msc) lub otwierając pustą konsolę mmc.exe i dołączając do niej przystawkę Edytor

Bardziej szczegółowo

Zadanie 3. Tworzenie i odnajdowanie obiektów w Active Directory

Zadanie 3. Tworzenie i odnajdowanie obiektów w Active Directory Zadanie 3. Tworzenie i odnajdowanie obiektów w Active Directory W tym zadaniu utworzymy, a następnie wyszukamy obiekty w Active Directory. Utworzymy jednostki organizacyjne, użytkowników, grupy i komputery.

Bardziej szczegółowo

Zasady grupy (GPO) Windows Server 2008 R2. Przykładowa grupy.

Zasady grupy (GPO) Windows Server 2008 R2. Przykładowa grupy. Zasady grupy (GPO) Windows Server 2008 R2. Przykładowa grupy. konfiguracja zasad Elementy konsoli służące do zarządzania pojedynczym obiektem. Obiekt to zbiór zasad przez nas zdefiniowanych, zapisanych

Bardziej szczegółowo

Spis treści. Rozdział 3. Podstawowe operacje na plikach...49 System plików... 49 Konsola... 49 Zapisanie rezultatu do pliku... 50

Spis treści. Rozdział 3. Podstawowe operacje na plikach...49 System plików... 49 Konsola... 49 Zapisanie rezultatu do pliku... 50 Spis treści Rozdział 1. Instalacja systemu Aurox...5 Wymagania sprzętowe... 5 Rozpoczynamy instalację... 6 Wykrywanie i instalacja urządzeń... 7 Zarządzanie partycjami... 10 Konfiguracja sieci i boot loadera...

Bardziej szczegółowo

PORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl

PORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl PORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl Do połączenia z serwerem A&B w celu załadowania lub pobrania materiałów można wykorzystać dowolny program typu "klient FTP". Jeżeli nie

Bardziej szczegółowo

Instalowanie certyfikatów celem obsługi pracy urządzenia SIMOCODE pro V PN z poziomu przeglądarki internetowej w systemie Android

Instalowanie certyfikatów celem obsługi pracy urządzenia SIMOCODE pro V PN z poziomu przeglądarki internetowej w systemie Android Instalowanie certyfikatów celem obsługi pracy urządzenia SIMOCODE pro V PN z poziomu przeglądarki internetowej w systemie Android Wstęp Dostępna od grudnia 2013 roku jednostka podstawowa SIMOCODE pro V

Bardziej szczegółowo

Poradnik użytkownika pomoc techniczna

Poradnik użytkownika pomoc techniczna Poradnik użytkownika pomoc techniczna Poradnik dotyczy komputerów z zainstalowanym systemem Windows 1 Spis treści I. POSTĘPOWANIE W PRZYPADKU PROBLEMÓW Z URUCHOMIENIEM APLIKACJI SUPERMAKLER... 3 1. JAVA

Bardziej szczegółowo

Instalacja programu Warsztat 3 w sieci

Instalacja programu Warsztat 3 w sieci Instalacja programu Warsztat 3 w sieci (proszę uważnie przeczytać do końca) Spis treści 1 Przed instalacją...2 2 Przeprowadzanie po raz pierwszy instalacji sieciowej...3 2.1 Dane umieszczone na jednej

Bardziej szczegółowo

Laboratorium - Praca z poleceniami wiersza poleceń w systemie Windows

Laboratorium - Praca z poleceniami wiersza poleceń w systemie Windows 5.0 5.3.7.2 Laboratorium - Praca z poleceniami wiersza poleceń w systemie Windows Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz używać komend wiersza poleceń Windows (CLI)

Bardziej szczegółowo

Ćwiczenie 2 Badanie praw dostępu do zasobów w systemie Windows 2000.

Ćwiczenie 2 Badanie praw dostępu do zasobów w systemie Windows 2000. Ćwiczenie 2 Badanie praw dostępu do zasobów w systemie Windows 2000. Ćwiczenie 2.1 Przydzielanie praw dostępu 1. Zalogować się jako administrator. 2. W katalogu głównym dysku ćwiczebnego utworzyć folder

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Pracownia internetowa w każdej szkole (edycja Jesień 2007) Instrukcja numer D1/04_01/Z Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 1 (D1) Tworzenie kopii zapasowej ustawień systemowych serwera - Zadania do wykonania

Bardziej szczegółowo

epuap Archiwizacja w Osobistym Składzie Dokumentów

epuap Archiwizacja w Osobistym Składzie Dokumentów epuap Archiwizacja w Osobistym Składzie Dokumentów Projekt współfinansowany ze środków Europejskiego Funduszu Rozwoju Regionalnego w ramach Programu Operacyjnego Innowacyjna Gospodarka SPIS TREŚCI SPIS

Bardziej szczegółowo

Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer?

Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer? Kadry Optivum, Płace Optivum Jak przenieść dane na nowy komputer? Aby kontynuować pracę z programem Kadry Optivum lub Płace Optivum (lub z obydwoma programami pracującymi na wspólnej bazie danych) na nowym

Bardziej szczegółowo

Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008)

Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008) Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008) Cel ćwiczenia Celem ćwiczenia jest zapoznanie się z rozwiązaniami systemu Windows 2008 server do uwierzytelnienia

Bardziej szczegółowo

Laboratorium - Zabezpieczanie kont, danych i komputera w systemie Windows 7

Laboratorium - Zabezpieczanie kont, danych i komputera w systemie Windows 7 5.0 10.2.1.7 Laboratorium - Zabezpieczanie kont, danych i komputera w systemie Windows 7 Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz badać, jak zabezpieczyć konta, dane i komputer

Bardziej szczegółowo

Laboratorium - Poznawanie FTP

Laboratorium - Poznawanie FTP Cele Część 1: Korzystanie z usługi FTP z wiersza poleceń. Część 2: Pobranie pliku z serwera FTP za pomocą WS_FTP LE Część 3: Korzystanie z usługi FTP w przeglądarce Scenariusz File Transfer Protocol (FTP)

Bardziej szczegółowo

MultiBoot Instrukcja obsługi

MultiBoot Instrukcja obsługi MultiBoot Instrukcja obsługi Copyright 2009 Hewlett-Packard Development Company, L.P. Informacje zawarte w niniejszym dokumencie mogą zostać zmienione bez powiadomienia. Jedyne warunki gwarancji na produkty

Bardziej szczegółowo

Laboratorium - Zabezpieczanie kont, danych i komputera w systemie Windows XP

Laboratorium - Zabezpieczanie kont, danych i komputera w systemie Windows XP 5.0 10.2.1.9 Laboratorium - Zabezpieczanie kont, danych i komputera w systemie Windows XP Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz badać, jak zabezpieczyć konta, dane i komputer

Bardziej szczegółowo

Instrukcja obsługi serwera FTP v.28.12.2010

Instrukcja obsługi serwera FTP v.28.12.2010 Instrukcja obsługi serwera FTP v.28.12.2010 1. Dostęp klienta do konta FTP 1.1. Wprowadzić do przeglądarki adres ftp://87.204.185.42 lub alternatywny adres IP ftp://82.11.1160.114 1.2. Wprowadzić nazwę

Bardziej szczegółowo

Exchange 2007 Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange 2007 wersja 1.1 UNIZETO TECHNOLOGIES S.A.

Exchange 2007 Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange 2007 wersja 1.1 UNIZETO TECHNOLOGIES S.A. Exchange 2007 Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange 2007 wersja 1.1 Spis treści 1. GENEROWANIE ŻĄDANIA WYSTAWIENIA CERTYFIKATU... 3 2. WYSYŁANIE ŻĄDANIA DO CERTUM... 4 5. INSTALACJA

Bardziej szczegółowo

Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer?

Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer? Kadry Optivum, Płace Optivum Jak przenieść dane na nowy komputer? Aby kontynuować pracę z programem Kadry Optivum lub Płace Optivum (lub z obydwoma programami pracującymi na wspólnej bazie danych) na nowym

Bardziej szczegółowo

Instrukcja konfiguracji urządzenia TL-WA701ND v.2

Instrukcja konfiguracji urządzenia TL-WA701ND v.2 Instrukcja konfiguracji urządzenia TL-WA701ND v.2 Przygotowanie urządzenia: Krok 1 Włączyć i zresetować punkt dostępowy TL-WA701ND do ustawień fabrycznych naciskając i przytrzymując przycisk RESET, który

Bardziej szczegółowo

Zalecana instalacja i konfiguracja Microsoft SQL Server 2016 Express Edition dla oprogramowania Wonderware

Zalecana instalacja i konfiguracja Microsoft SQL Server 2016 Express Edition dla oprogramowania Wonderware Zalecana instalacja i konfiguracja Microsoft SQL Server 2016 Express Edition dla oprogramowania Wonderware Informator Techniczny Wonderware nr 160 11-12-2017 UWAGA! Przygotowując system operacyjny Windows

Bardziej szczegółowo

Płace Optivum. 1. Zainstalować serwer SQL (Microsoft SQL Server 2008 R2) oraz program Płace Optivum.

Płace Optivum. 1. Zainstalować serwer SQL (Microsoft SQL Server 2008 R2) oraz program Płace Optivum. Płace Optivum Jak przenieść dane programu Płace Optivum na nowy komputer? Aby kontynuować pracę z programem Płace Optivum na nowym komputerze, należy na starym komputerze wykonać kopię zapasową bazy danych

Bardziej szczegółowo

Krótki kurs obsługi środowiska programistycznego Turbo Pascal z 12 Opracował Jan T. Biernat. Wstęp

Krótki kurs obsługi środowiska programistycznego Turbo Pascal z 12 Opracował Jan T. Biernat. Wstęp Krótki kurs obsługi środowiska programistycznego Turbo Pascal 7.0 1 z 12 Wstęp Środowisko programistyczne Turbo Pascal, to połączenie kilku programów w jeden program. Środowisko to zawiera m.in. kompilator,

Bardziej szczegółowo

https://portal.clusterix.pl:8443 trainxx tramxx

https://portal.clusterix.pl:8443 trainxx tramxx Logowanie 1. Otworzyć w oknie przeglądarki adres: https://portal.clusterix.pl:8443 2. Zalogować się używając konta, użytkownik: trainxx, hasło: tramxx Delegacja certyfikatu proxy 1. Zalogować poprzez ssh

Bardziej szczegółowo

Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami

Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami Dotyczy programów opartych na bazie Firebird: System Obsługi Zleceń PL+ Grafik Urlopowy PL+ Zarządzanie Szkoleniami

Bardziej szczegółowo

Laboratorium systemów MES. Instrukcja korzystania z środowiska do ćwiczeń laboratoryjnych z zakresu Wonderware MES

Laboratorium systemów MES. Instrukcja korzystania z środowiska do ćwiczeń laboratoryjnych z zakresu Wonderware MES Laboratorium systemów MES Instrukcja korzystania z środowiska do ćwiczeń laboratoryjnych z zakresu Wonderware MES 1 Informacje ogólne... 3 Uruchomienie Oracle VirtualBox... 3 Pierwsze zajęcia laboratoryjne...

Bardziej szczegółowo

MultiBoot. Instrukcja obsługi

MultiBoot. Instrukcja obsługi MultiBoot Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Informacje zawarte w niniejszym dokumencie mogą zostać zmienione bez powiadomienia. Jedyne warunki gwarancji na produkty

Bardziej szczegółowo

Ćwiczenie 2 Badanie praw dostępu do zasobów w systemie Windows 2000.

Ćwiczenie 2 Badanie praw dostępu do zasobów w systemie Windows 2000. Ćwiczenie 2 Badanie praw dostępu do zasobów w systemie Windows 2000. Ćwiczenie 2.1 Przydzielanie praw dostępu 1. Zalogować się jako administrator. 2. W katalogu głównym dysku ćwiczebnego utworzyć folder

Bardziej szczegółowo

Praca z programami SAS poza lokalną siecią komputerową UZ. Zestawienie tunelu SSH oraz konfiguracja serwera proxy w przeglądarce WWW

Praca z programami SAS poza lokalną siecią komputerową UZ. Zestawienie tunelu SSH oraz konfiguracja serwera proxy w przeglądarce WWW Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski Praca z programami SAS poza lokalną siecią komputerową UZ. Zestawienie tunelu SSH oraz konfiguracja serwera proxy w przeglądarce

Bardziej szczegółowo

7 Business Ship Control dla Symfonia Handel

7 Business Ship Control dla Symfonia Handel 7 Business Ship Control dla Symfonia Handel Instrukcja Instalacji aplikacji wersja 2012.1 Twoje potrzeby. Nasze rozwiązania. www.siodemka.com Spis treści 1. Instalacja modułu... 3 2. Uruchomienie wykonywania

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Pracownia internetowa w każdej szkole (edycja Jesień 2007) Instrukcja numer D2/09_01/Z1 Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 2 (D2) Tworzenie i edycja zasad grup - wymuszenie ustawienia tapety Zadanie 1 Utworzenie

Bardziej szczegółowo

Laboratorium - Zabezpieczanie kont, danych i komputera w systemie Windows Vista

Laboratorium - Zabezpieczanie kont, danych i komputera w systemie Windows Vista 5.0 10.2.1.8 Laboratorium - Zabezpieczanie kont, danych i komputera w systemie Windows Vista Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz badać, jak zabezpieczyć konta, dane i komputer

Bardziej szczegółowo

7 Business Ship Control dla Systemu Zarządzania Forte

7 Business Ship Control dla Systemu Zarządzania Forte 7 Business Ship Control dla Systemu Zarządzania Forte Instrukcja instalacji aplikacji wersja 2012.1 Twoje potrzeby. Nasze rozwiązania. www.siodemka.com Spis treści 1. Instalacja aplikacji 7 Business Ship

Bardziej szczegółowo

Zgrywus dla Windows v 1.12

Zgrywus dla Windows v 1.12 Zgrywus dla Windows v 1.12 Spis treści. 1. Instalacja programu. 2 2. Pierwsze uruchomienie programu.. 3 2.1. Opcje programu 5 2.2. Historia zdarzeń 7 2.3. Opisy nadajników. 8 2.4. Ustawienia zaawansowane...

Bardziej szczegółowo

Szkolenie dla nauczycieli SP10 w DG Operacje na plikach i folderach, obsługa edytora tekstu ABC. komputera dla nauczyciela. Materiały pomocnicze

Szkolenie dla nauczycieli SP10 w DG Operacje na plikach i folderach, obsługa edytora tekstu ABC. komputera dla nauczyciela. Materiały pomocnicze ABC komputera dla nauczyciela Materiały pomocnicze 1. Czego się nauczysz? Uruchamianie i zamykanie systemu: jak zalogować się do systemu po uruchomieniu komputera, jak tymczasowo zablokować komputer w

Bardziej szczegółowo

MultiBoot Instrukcja obsługi

MultiBoot Instrukcja obsługi MultiBoot Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Informacje zawarte w niniejszym dokumencie mogą zostać zmienione bez powiadomienia. Jedyne warunki gwarancji na produkty

Bardziej szczegółowo

MultiBoot Instrukcja obsługi

MultiBoot Instrukcja obsługi MultiBoot Instrukcja obsługi Copyright 2008 Hewlett-Packard Development Company, L.P. Informacje zawarte w niniejszym dokumencie mogą zostać zmienione bez powiadomienia. Jedyne warunki gwarancji na produkty

Bardziej szczegółowo

Podręcznik konfiguracji wysyłania

Podręcznik konfiguracji wysyłania Podręcznik konfiguracji wysyłania W tej instrukcji obsługi opisano, jak skonfigurować funkcje Wysyłanie pocztą e-mail oraz Przechowywanie w udostępnionym folderze za pomocą narzędzia konfiguracji funkcji

Bardziej szczegółowo

AKTYWNY SAMORZĄD. Instrukcja instalacji, aktualizacji i konfiguracji. www.as.tylda.pl

AKTYWNY SAMORZĄD. Instrukcja instalacji, aktualizacji i konfiguracji. www.as.tylda.pl AKTYWNY SAMORZĄD Instrukcja instalacji, aktualizacji i konfiguracji TYLDA Sp. z o.o. 65-001 Zielona Góra ul. Wazów 6a tel. 68 324-24-72 68 325-75-10 www.tylda.pl tylda@tylda.pl wersja 1.0 2013.04.12 2

Bardziej szczegółowo

Systemy baz danych Prowadzący: Adam Czyszczoń. Systemy baz danych. 1. Import bazy z MS Access do MS SQL Server 2012:

Systemy baz danych Prowadzący: Adam Czyszczoń. Systemy baz danych. 1. Import bazy z MS Access do MS SQL Server 2012: Systemy baz danych 16.04.2013 1. Plan: 10. Implementacja Bazy Danych - diagram fizyczny 11. Implementacja Bazy Danych - implementacja 2. Zadania: 1. Przygotować model fizyczny dla wybranego projektu bazy

Bardziej szczegółowo

6. Pliki i foldery na dyskach NTFS

6. Pliki i foldery na dyskach NTFS 6. Pliki i foldery na dyskach NTFS Ćwiczenia zawarte w tym rozdziale pozwolą w pełni wykorzystać moŝliwości nowego systemu plików wykorzystywanego przez Windows XP. Jednym z obsługiwanych przez Windows

Bardziej szczegółowo

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE. Tryb konsolowy ćwiczenie b

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE. Tryb konsolowy ćwiczenie b Systemy operacyjne i sieci komputerowe. Ćwiczenie 2. 1 SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE Tryb konsolowy ćwiczenie 2 012b Źródło: http://www.microsoft.com/technet/prodtechnol/windowsserver2003/pl/library/serv

Bardziej szczegółowo

Pracownia internetowa w szkole podstawowej (edycja jesień 2005)

Pracownia internetowa w szkole podstawowej (edycja jesień 2005) Instrukcja numer SPD6/26_00/Z Pracownia internetowa w szkole podstawowej (edycja jesień 2005) Opiekun pracowni internetowej cz. 6 (SPD2.3) Poprawianie instalacji serwera w przypadku wykrycia nieprawidłowości

Bardziej szczegółowo

(wersja robocza) Spis treści:

(wersja robocza) Spis treści: Opis programu Serwis Urządzeń Gazowych. (wersja robocza) Spis treści: 1. Wstęp 2. Szybki Start 2.1. Przyjęcie Zgłoszenia 2.1.1. Uruchomienie Zerowe 2.1.2. Przyjęcie zgłoszenia (naprawy) 2.1.3. Przyjęcie

Bardziej szczegółowo

Instrukcja użytkownika aplikacji modernizowanego Systemu Informacji Oświatowej PRACA NA WIELU BAZACH DANYCH

Instrukcja użytkownika aplikacji modernizowanego Systemu Informacji Oświatowej PRACA NA WIELU BAZACH DANYCH Instrukcja użytkownika aplikacji modernizowanego Systemu Informacji Oświatowej PRACA NA WIELU BAZACH DANYCH wersja 1.0 2 Spis treści WPROWADZENIE... 3 IMPORT BAZY DANYCH... 6 Krok 1: Eksport bazy danych...

Bardziej szczegółowo

Laboratorium A: Zarządzanie ustawieniami zabezpieczeń/klucz do odpowiedzi

Laboratorium A: Zarządzanie ustawieniami zabezpieczeń/klucz do odpowiedzi Laboratorium A: Zarządzanie ustawieniami zabezpieczeń/klucz do odpowiedzi Ćwiczenie 1 Tworzenie szablonu niestandardowego Zadanie 1 W tym ćwiczeniu utworzysz niestandardowy szablon zabezpieczeń.! Utworzenie

Bardziej szczegółowo

netster instrukcja obsługi

netster instrukcja obsługi Spis treści netster instrukcja obsługi Informacje wstępne...2 Logowanie do systemu...2 Widok po zalogowaniu...2 Menu systemu...3 Zarządzanie treścią...3 Treść...5 Przenieś...6 Dodaj podstronę...6 Newsy...7

Bardziej szczegółowo

Memeo Instant Backup Podręcznik Szybkiego Startu

Memeo Instant Backup Podręcznik Szybkiego Startu Wprowadzenie Memeo Instant Backup pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Aplikacja regularnie i automatycznie tworzy kopie zapasowe ważnych plików znajdujących się na

Bardziej szczegółowo

Problemy techniczne. Jak uruchomić program Optivum dla wybranej licencji w przypadku, gdy jednostka posiada dwie licencje na używanie programu?

Problemy techniczne. Jak uruchomić program Optivum dla wybranej licencji w przypadku, gdy jednostka posiada dwie licencje na używanie programu? Problemy techniczne Jak uruchomić program Optivum dla wybranej licencji w przypadku, gdy jednostka posiada dwie licencje na używanie programu? Korzystanie z zainstalowanego na komputerze programu Optivum

Bardziej szczegółowo

Rozdział 5. Administracja kontami użytkowników

Rozdział 5. Administracja kontami użytkowników Rozdział 5. Administracja kontami użytkowników Ćwiczenia zawarte w tym rozdziale pozwolą przygotować oddzielne środowisko pracy dla każdego użytkownika komputera. Windows XP, w porównaniu do systemów Windows

Bardziej szczegółowo

Ćwiczenie 1 Przypisywanie uprawnień NTFS

Ćwiczenie 1 Przypisywanie uprawnień NTFS Ćwiczenie 1 Przypisywanie uprawnień NTFS Przed wykonaniem tego ćwiczenia na każdym komputerze należy utworzyć folder E:\Dane, oraz sprawdzić, czy istnieje konto użytkownika lokalnego o nazwie labuser z

Bardziej szczegółowo

Udostępnianie plików i folderów

Udostępnianie plików i folderów Udostępnianie plików i folderów Udostępnianie folderów Aby udostępnić folder w sieci należy zaznaczyć wybrany folder i kliknąć PPM wybieramy opcję Właściwości, a następnie zakładkę Udostępnianie. Udostępnianie

Bardziej szczegółowo

Instrukcja połączenia z programem Compas LAN i import konfiguracji

Instrukcja połączenia z programem Compas LAN i import konfiguracji Instrukcja połączenia z programem Compas LAN i import konfiguracji 1. Ustalamy ile komputerów będziemy wykorzystywać do użytkowania programów Compas LAN i EQU. Jeśli komputerów jest więcej niż jeden musimy

Bardziej szczegółowo

Skrócona instrukcja funkcji logowania

Skrócona instrukcja funkcji logowania Skrócona instrukcja funkcji logowania Logowanie 1. Wpisz swój identyfikator nie używając spacji, podkreśleń ani nawiasów. Aby przejść do pola tekstowego Hasło, wciśnij klawisz tabulatora lub kliknij wewnątrz

Bardziej szczegółowo

Laboratorium A: Korzystanie z raportów zasad grupy/klucz do odpowiedzi

Laboratorium A: Korzystanie z raportów zasad grupy/klucz do odpowiedzi Laboratorium A: Korzystanie z raportów zasad grupy/klucz do odpowiedzi Ćwiczenie 1 Tworzenie obiektu GPO dla standardowych komputerów osobistych W tym ćwiczeniu utworzysz obiekt GPO.! Utworzenie obiektu

Bardziej szczegółowo

Z pojedynczym obiekcie zasady grupy znajdziemy dwa główne typy ustawień:

Z pojedynczym obiekcie zasady grupy znajdziemy dwa główne typy ustawień: Zasady grupy (GPO) Windows Server 2008 R2 Zasady grupy to potężne narzędzie udostępnione administratorom systemów Windows w celu łatwiejszego zarządzania ustawieniami stacji roboczych. Wyobraźmy sobie

Bardziej szczegółowo

bla bla Guard podręcznik użytkownika

bla bla Guard podręcznik użytkownika bla bla Guard podręcznik użytkownika Guard Guard: podręcznik użytkownika data wydania środa, 03. wrzesień 2014 Version 1.0 Copyright 2006-2014 OPEN-XCHANGE Inc., Niniejszy dokument stanowi własność intelektualną

Bardziej szczegółowo

MultiBoot Instrukcja obsługi

MultiBoot Instrukcja obsługi MultiBoot Instrukcja obsługi Copyright 2006, 2007 Hewlett-Packard Development Company, L.P. Informacje zawarte w niniejszym dokumencie mogą zostać zmienione bez powiadomienia. Jedyne warunki gwarancji

Bardziej szczegółowo

Jak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x?

Jak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x? Jak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x? Przykład autoryzacji 802.1x dokonano w oparciu serwer Microsoft Windows 2003 i

Bardziej szczegółowo

Sztuczki z rejestrem systemu Windows

Sztuczki z rejestrem systemu Windows Sztuczki z rejestrem systemu Windows Czym jest rejestr? Rejestr jest jedną z najważniejszych części systemu Windows. Jest to baza danych zawierająca informacje o zainstalowanych urządzeniach i programach,

Bardziej szczegółowo

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego 2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5

Bardziej szczegółowo

BACKUP BAZ DANYCH FIREBIRD

BACKUP BAZ DANYCH FIREBIRD BACKUP BAZ DANYCH FIREBIRD SPIS TREŚCI Informacje ogólne... 2 Tworzenie projektu... 2 Krok 1: Informacje podstawowe... 2 Krok 2: Dane... 3 Backup bazy umieszczonej na serwerze... 3 Bezpośredni backup pliku

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Pracownia internetowa w każdej szkole (edycja Jesień 2007) Instrukcja numer D2/10_04/Z5 Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 2 ISA Server - Logi serwera (D2) Zadanie 5 Sprawdzanie logów serwera Notatka logi

Bardziej szczegółowo

Wstęp. Skąd pobrać program do obsługi FTP? Logowanie

Wstęp. Skąd pobrać program do obsługi FTP? Logowanie Wstęp FTP - (ang. File Transfer Protocol - protokół transmisji danych) jest to protokół typu klient-serwer, który umożliwia przesyłanie plików na serwer, oraz z serwera poprzez program klienta FTP. Dzięki

Bardziej szczegółowo

Zadanie 5. Automatyzacja tworzenia kont użytkowników

Zadanie 5. Automatyzacja tworzenia kont użytkowników Zadanie 5. Automatyzacja tworzenia kont użytkowników W tym zadaniu utworzymy wiele kont użytkowników przy użyciu zautomatyzowanych metod. Do wykonania ćwiczeń w tym zadaniu potrzebne nam będą następujące

Bardziej szczegółowo

pasja-informatyki.pl

pasja-informatyki.pl Wprowadzenie 2017 pasja-informatyki.pl Sieci komputerowe Windows Server #3 Zasady Grupy (ang. Group Policy) Damian Stelmach Wprowadzenie 2018 Spis treści Wprowadzenie... 3 Kolejność przetwarzania i wdrażania

Bardziej szczegółowo

Podręcznik konfiguracji wysyłania

Podręcznik konfiguracji wysyłania Podręcznik konfiguracji wysyłania W tej instrukcji opisano, w jaki sposób za pomocą Narzędzia konfiguracji funkcji wysyłania skonfigurować urządzenie w celu wysyłania zeskanowanych dokumentów jako wiadomości

Bardziej szczegółowo

Instrukcja importu dokumentów z programu Fakt do programu Płatnik 5.01.001

Instrukcja importu dokumentów z programu Fakt do programu Płatnik 5.01.001 1 Instrukcja importu dokumentów z programu Fakt do programu Płatnik 5.01.001 I. EKSPORT DANYCH Z PROGRAMU FAKT DO PŁATNIKA...2 I.1. WYSYŁANIE DEKLARACJI Z PROGRAMU FAKT....2 I.2. KATALOGI I ŚCIEŻKI DOSTĘPU....2

Bardziej szczegółowo

Fiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe

Fiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe Fiery Remote Scan Program Fiery Remote Scan umożliwia zarządzanie skanowaniem na serwerze Fiery server i drukarce ze zdalnego komputera. Programu Fiery Remote Scan można użyć do wykonania następujących

Bardziej szczegółowo

Podstawy Rejestru systemu. Poddrzewa

Podstawy Rejestru systemu. Poddrzewa Podstawy Rejestru systemu Rejestr systemu Windows jest przechowywany w kilku różnych plikach na komputerze. Pliki te są nazywane hives (ule) i umieszczone są w folderach \Windows\system32\config i \Documents

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Pracownia internetowa w każdej szkole (edycja Jesień 2007) Instrukcja numer D1/05_03/Z Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 1 Ręczne zakładanie kont użytkowników (D1) Jak ręcznie założyć konto w systemie

Bardziej szczegółowo

Instrukcja ręcznej konfiguracji połączenia z Internetem przez. modem ED77 w systemie Windows XP

Instrukcja ręcznej konfiguracji połączenia z Internetem przez. modem ED77 w systemie Windows XP Instrukcja ręcznej konfiguracji połączenia z Internetem przez UWAGA modem ED77 w systemie Windows XP wersja 1.0 Niniejsza instrukcja nie opisuje sposobu i przebiegu instalacji sterowników urządzenia. W

Bardziej szczegółowo

Instrukcja instalacji i obsługi systemu AR4vision (wersja 1.0.0)

Instrukcja instalacji i obsługi systemu AR4vision (wersja 1.0.0) Instrukcja instalacji i obsługi systemu AR4vision (wersja 1.0.0) Wymagania techniczne: Aplikacja Desktop: System operacyjny Windows 10 Kamera internetowa oraz mikrofon Aplikacja Hololens: System operacyjny

Bardziej szczegółowo

Instrukcja migracji PREMIUM. Mendeley_Migration_Guide_Polish.indd 1

Instrukcja migracji PREMIUM. Mendeley_Migration_Guide_Polish.indd 1 Instrukcja migracji PREMIUM Mendeley_Migration_Guide_Polish.indd 1 Jak przenieść swoje źródła z innych narzędzi literaturowych do Mendeley Jedną z korzyści płynących z korzystania z Mendeley jest możliwość

Bardziej szczegółowo

Przed restartowaniem routera odłącz wszystkie urządzenia podłączone pod porty USB.

Przed restartowaniem routera odłącz wszystkie urządzenia podłączone pod porty USB. Podłączanie i konfiguracja zewnętrznych dysków i pamięci masowych do router ów firmy ASUS. Routery wyposażone w porty USB mają możliwość podłączenia zewnętrznych dysków twardych po przez port USB i udostępniania

Bardziej szczegółowo