Administrowanie Sieciowymi Systemami Operacyjnymi
|
|
- Gabriel Kamiński
- 9 lat temu
- Przeglądów:
Transkrypt
1 Administrowanie Sieciowymi Systemami Operacyjnymi Typ zadania: Tworzenie konsoli administracyjnej Zadanie 1: Utwórz konsolę administracyjną składającą się z konsol Active Directory Users and Computer oraz Computer Management (dla innego komputera). Polecenie mmc Typ zadania: Tworzenie jednostki organizacyjnej Zadanie 2: Utwórz jednostkę organizacyjną tworząc własną konsolę administracyjną. Polecenie mmc Typ zadania: Tworzenie i zarządzanie kontem użytkownika Zadanie 3: Utwórz konto użytkownika, który nie musi zmieniać hasła przy następnym logowaniu oraz niewygasającym haśle przy wykorzystaniu konta bez uprawnień administracyjnych. Zresetuj hasło konta, następnie zablokuj je i utwórz na jego podstawie inne konto. Należy skorzystać-5 z polecenia runas /user:domena\konto mmc Ustawianie dotyczy opcji: User must change password at next logon oraz User cannot change password Odpowiednie operacje dla ostatniego elementu są dostępne pod prawym przyciskiem myszki
2 Typ zadania: Tworzenie konta komputera Zadanie 4: Utwórz konta komputera zarządzanego. Należy zaznaczyć-10 GUID i wpisać-11 identyfikator Typ zadania: Tworzenie kwerend Zadanie 5: Wyszukaj konta użytkowników z określonego miasta oraz o nazwie konta rozpoczynającej się od określonych znaków. Folder saved queries polecenie new query W definiowaniu odpowiednie wybranie z listy find Atrybuty i warunki definiuje się na zakładce advanced Typ zadania: Tworzenie grup Zadanie 6: Utwórz grupę globalną i lokalną i przypisz grupie lokalnej grupę globalną. Sprawdź członków grupy globalnej podając na jakiej zakładce są one zawarte. Dodawanie na zakładce Members i Member of Typ zadania: Przydzielenie menedżera do grupy Zadanie 7: Przydziel menadżera do grupy i przydziel mu uprawnienia zarządzania listą jej członków.
3 Dodawanie na zakładce Managed By Należy zaznaczyć-21 pole Manager can update membership list Typ zadania: Udostępnianie i ustawianie uprawnień folderu Zadanie 8: Udostępnij folder z uprawnieniami udostępnienia jako odczytu i uprawnieniami dostępu jako zmiany. Połącz się z folderem przez sieć. Jakie uprawnienia są lokalne a jakie zdalne? Ustaw, aby folder był ukryty przy przeglądaniu udostępnionych zasobów. Jakie będą uprawnienia jak zmienisz dostęp do folderu dla read na deny? Właściwości folderu Udostępnianie zakładka sharing Ustawianie uprawnień dostępu zakładka security Dostęp poprzez siec - \\serwer\zasób Aby folder był ukryty na końcu należy dodać $ Typ zadania: Udostępnianie i ustawianie uprawnień folderu Zadanie 9: Określ uprawnienia efektywne do folderu. Właściwości folderu Odpowiednia zakładka w ustawieniach zaawansowanych dla zakładki security Typ zadania: Instalacja i wyszukiwanie drukarki sieciowej Zadanie 10: Zainstaluj drukarkę podłączoną do portu TCP/IP a następnie drukarkę sieciową, która się będzie do niej odnosić. Opisz procedurę, w jaki sposób znaleźć tą drukarkę przeszukując domenę.
4 Control Panel / Printers Jeśli drukarka sieciowa będzie zainstalowana na tym samym komputerze, na którym jest zainstalowana drukarka, do której się odnosi nie nastąpi jej zainstalowanie jako sieciowej ze względu na to, że w rzeczywistości jest drukarką lokalną Typ zadania: Ustawianie priorytetów drukarek Zadanie 11: Zainstaluj 2 drukarki odnoszące się do jednej rzeczywistej drukarki w celu przydzielania dla niej dostępu na różnym poziomie w zależności od grupy. Control Panel / Printers Drukarki muszą być zainstalowane na tym samym porcie, dostęp ustalamy konfigurując priorytety i przypisując odpowiednie uprawnienia grupom i użytkownikom na zakładce security Typ zadania: Konfiguracja basenu drukowania Zadanie 12: Zainstaluj 2 drukarki i skonfiguruj dla nich basen drukowania dla rozłożenia obciążeń drukowania. Control Panel / Printers Należy zainstalować identyczne drukarki zaznaczyć opcję printer pooling porty drukarek, które mają zostać łączone do basenu Typ zadania: Delegowanie uprawnień Zadanie 13: Deleguj uprawnienia użytkownikowi dla jednostki organizacyjnej do dodawania,
5 zarządzania i usuwania użytkowników. Operacja Delegate control Typ zadania: Tworzenie polis grupowych Zadanie 14: Utwórz 2 polisy grupowe i podlinkuj je odpowiednio do domeny i jednostki organizacyjnej. Zablokuj dziedziczenie a następnie je wymuś. Group Policy Management Blokowanie dziedziczenia: block inheritance, wymuszanie dziedziczenia: enforced Typ zadania: Konfigurowanie polisy Zadanie 15: Dodaj polisę dla całej domeny i ustaw dla określonej grupy użytkowników elementy: Usuń menu run Zablokuj dostęp do panelu sterowania Group Policy Management / edit Miejsca: User Configuration/Administrative Templates/Start Menu and Taskbar User Configuration/Administrative Templates/Control Panel Dla filtrowania grup i kont wdrożenia security filtering
6 Typ zadania: Skrypt uruchamiania komputera Zadanie 16: Ustaw skrypt wykonywany podczas uruchamiania komputera. Group Policy Management/edit/ Miejsce: Computer Configuration/Windows Settings/Scripts Typ zadania: Przekierowanie folderu Zadanie 17: Przekieruj pulpit dla wszystkich użytkowników jednostki organizacyjnej do udostępnionego katalogu, z automatycznym utworzeniem prywatnego podkatalogu dla każdego z nich. Group Policy Management/edit/ Miejsce ustawiania polisy: User Configuration/Windows Settings/Folder Redirection Typ zadania: Zasady inspekcji Zadanie 18: Włącz zasady inspekcji dla domeny dla audytu: logowania oraz dostępu do katalogów i plików. Ustaw dla katalogu monitorowanie dostępu. Sprawdź zarejestrowane zdarzenia. Group Policy Management/edit/ Dla zasobu Security/advanced/audit Event Viewer Miejsce ustawiania polisy Computer Configuration/Windows Settings/Security Settings/Local Policies/Audit Policy
7 Typ zadania: Serwer WWW - konfiguracja Zadanie 19: Utwórz nową witrynę sieci web na dowolnym dostępnym porcie z możliwością przeglądania zawartości witryny w przypadku braku stron z odpowiednimi rozszerzeniami. Ustaw dla witryny, aby pierwszeństwo wyświetlania miały strony o nazwie start.asp. Ustaw aby witryna wymagała uwierzytelniania wiedząc, że serwer należy do domeny. IIS Witrynę należy utworzyć za pomocą kreatora a dalsze elementy konfiguracyjne są dostępne na poszczególnych zakładkach w jej właściwościach Typ zadania: Serwer WWW - konfiguracja Zadanie 20: Utwórz nową witrynę sieci web na dowolnym dostępnym porcie, z wymaganym połączeniem poprzez SSL, z możliwością przeglądania zawartości witryny w przypadku braku stron z odpowiednimi rozszerzeniami. Ustaw, aby witryna wymagała uwierzytelniania wiedząc, że komunikacja ma się odbywać poprzez SSL. IIS Wymaganie połączenia poprzez SSL ustawiane jest na zakładce zabezpieczeń katalogów. Serwer wymaga certyfikatu, wybierz już istniejący Typ zadania: Serwer WWW katalog wirtualny Zadanie 21: Dla istniejącej witryny administracyjnej dodaj katalog wirtualny o nazwie konsoleadmin odnoszący się do katalogu z zapisanymi konsolami administracyjnymi.
8 IIS Operacja New/Virtual Catalog Typ zadania: Serwer ftp - konfiguracja Zadanie 22: Utwórz nową witrynę ftp na dowolnym dostępnym porcie, wiedząc, że tworzysz ją dla domeny, wymaga izolacji katalogów dla użytkowników oraz logowania niezintegrowanego z Active Directory. IIS Serwer za pomocą kreatora W folderze głównym serwera należy założyć-68 katalog o nazwie domeny a dopiero następnie w nimi katalogi dla użytkowników, którzy mają korzystać z ftp Typ zadania: Serwer pocztowy - konfiguracja Zadanie 23: Skonfiguruj serwer pocztowy ustawiając limit otrzymywanych wiadomości do 3000 kb i liczbę odbiorców do 10-ciu. IIS Pop3 Za pomocą kreatora należy tworzyć nowy wirtualny serwer SMTP, a we właściwościach skonfigurować odpowiednie limity. Ważne jest, aby w ograniczeniach przekazywania zaznaczyć opcje zezwalającą na w wszystkie z wyjątkiem wymienionych Za pomocą konsoli Pop3 należy uruchomić tą usługę wybierając uwierzytelnienie zintegrowane z Active Directory
9 Typ zadania: Serwer terminalowy - konfiguracja Zadanie 24: Dla zainstalowanego serwera terminalowego ustaw parametry sesji, mapowania sprzętu oraz wyeliminuj konieczność uzyskania gody użytkownika na przejęcie sesji. Ustaw dla użytkownika o braku uprawnień administratorskich możliwość korzystania z serwera terminalowego. Terminal Services Configuration Ustawienia serwera są dostępne we właściwościach rdp-tcp Aby użytkownik mógł korzystać z serwera powinien należeć do grupy użytkowników zdalnych Typ zadania: Serwer terminalowy - administracja Zadanie 25: Opisz, w jaki sposób można sprawdzić listę aktywnych sesji na serwerze terminalowym, przejąć oraz zamknąć sesję użytkownika. Terminal Services Manager
10 Rozwiązania do wybranych zadań Zadanie 5: Wyszukaj konta użytkowników z określonego miasta oraz o nazwie konta rozpoczynającej się od określonych znaków. 1. Poleceniem mmc otwórz konsole 2. Dodaj przystawkę Active Directory Users and Computers 3. W konsoli Active Directory Users and Computers, kliknij prawym przyciskiem myszy folder Saved Queries, wybierz polecenie New, a następnie Query 4. W oknie dialogowym New Query, utwórz kwerendę o następujących parametrach: Nazwa, Opis 5. Wybierz przycisk Define Query 6. W polu Find wybierz pozycję Users, Contacts, and Groups 7. Na karcie Advanced kliknij przycisk Field, rozwiń pozycję User i wybierz atrybut City 8. Upewnij się, czy w polu Condition wybrany jest warunek Starts with 9. W polu Value wpisz Nazwakomputera i wybierz przycisk Add 10. Aby zamknąć okno dialogowe Find wybierz przycisk OK 11. Aby zamknąć okno dialogowe New Query wybierz przycisk OK 12. Aby odświeżyć zapisaną kwerendę kliknij prawym przyciskiem myszy kwerendę i wybierz polecenie Refresh Zadanie 7: Przydziel menadżera do grupy i przydziel mu uprawnienia zarządzania listą jej członków. 1. Otwórz konsolę MMC, używając polecenia Run as. Użyj konta o uprawnieniach administratora. 2. W konsoli Active Directory Users and Computers, przejdź do jednostki organizacyjnej i dwukrotnie kliknij grupę 3. W oknie dialogowym Properties, na karcie Managed By dodaj konto użytkownika. 4. Zaznacz pole wyboru Manager can update membership list - aby osoba o tym koncie mogła zarządzać członkostwem grupy
11 Zadanie 13: Deleguj uprawnienia użytkownikowi dla jednostki organizacyjnej do dodawania, zarządzania i usuwania użytkowników. 1. W konsoli Active Directory Users and Computers, w drzewie konsoli przejdź do odpowiedniej jednostki organizacyjnej, kliknij prawym przyciskiem jednostkę organizacyjną Computers i wybierz polecenie Delegate Control 2. W oknie Delegation of Control Wizard, na stronie Welcome kliknij przycisk Next 3. Na stronie Users and Groups dodaj użytkownika NazwakomputeraUser i kliknij przycisk Next 4. Na stronie Tasks to Delegate pozostaw opcję Delegate the following common tasks, zaznacz odpowiednie opcje i kliknij przycisk Next 5. Na stronie Complete the Delegation of Control Wizard kliknij przycisk Finish Zadanie 14: Utwórz 2 polisy grupowe i podlinkuj je odpowiednio do domeny i jednostki organizacyjnej. Zablokuj dziedziczenie a następnie je wymuś. 1. W konsoli Group Policy Management rozwiń kontener nazwy domeny. 2. Utwórz obiekt GPO o odpowiedniej nazwie w kontenerze Group Policy Objects rozwiń domenę, a następnie jednostkę organizacyjną 3. Wybierz operacje Link an Existring GPO... i wskaż w liście utworzona polisę 4. Analogiczne czynności dokonaj dla całej domeny 5. Dla jednostki organizacyjnej dla zablokowania dziedziczenia zaznacz Block Inheritance 6. Dla domeny dla wymuszenia dziedziczenia zaznacz Enforce 7. Aby sprawdzić kolejność implementacji polis dla jednostki organizacyjnej przejdź na zakładkę Group Policy Inheritance
12 Zadanie 15: Dodaj polisę dla całej domeny i ustaw dla określonej grupy użytkowników elementy: Usuń menu run Zablokuj dostęp do panelu sterowania 1. W konsoli Group Policy Management rozwiń kontener nazwy domeny. 2. Utwórz obiekt GPO o odpowiedniej nazwie w kontenerze Group Policy Objects rozwiń domenę, a następnie jednostkę organizacyjną 3. Dla utworzonej polisy wybierz polecenie Edit Usuń polecenie Run z menu Start Lokalizacja: User Configuration/Administrative Templates/Start Menu and Taskbar Ustawienie Zasady grupy: Remove Run menu from Start Menu Properties Opcja: Enabled 5. Zabroń dostęp do Panelu sterowania Lokalizacja: User Configuration/Administrative Templates/Control Panel Ustawienie Zasady grupy: Prohibit access to the Control Panel Opcja: Enabled Zadanie 17: Przekieruj pulpit dla wszystkich użytkowników jednostki organizacyjnej do udostępnionego katalogu, z automatycznym utworzeniem prywatnego podkatalogu dla każdego z nich. 1. Utwórz obiekt i łącze GPO 2. Dla utworzonej polisy wybierz polecenie Edit Skonfiguruj przekierowanie folderu Lokalizacja: /User Configuration/Windows Settings/Folder Redirection Ustawienie Zasad grupy: My Documents Opcje: Ustawienie: Basic Redirect everyone s folder to the same location
13 Lokalizacja folderu docelowego: Create a folder for each user under the root path Ścieżka katalogu głównego: \\Nazwakomputera\Katalog$ - $ dla jego ukrycia Ustawienia przekierowania: Wyczyść pole wyboru Grant the user exclusive rights to My Documents Usuwanie zasad: Włącz opcję Redirect the folder back to the local userprofile location when policy is removed. Preferencje folderu My Pictures: Włącz opcję Make My Pictures a subfolder of My Documents Zadanie 18: Włącz zasady inspekcji dla domeny dla audytu: logowania oraz dostępu do katalogów i plików. Ustaw dla katalogu monitorowanie dostępu. Sprawdź zarejestrowane zdarzenia. 1. Dla utworzonej polisy wybierz polecenie Edit Audyt ustaw w Computer Configuration/Windows Settings/Security Settings/Local Policies/Audit Policy: - Logowania - Adit Logon Events - Dostępu do obiektów - Audit object access 3. Włącz audyt(inspekcję) folderu: przejdź na zakładkę security kliknij na przycisk advanced i na zakładce audit dokonaj ustawień Zadanie 19: Utwórz nową witrynę sieci web na dowolnym dostępnym porcie z możliwością przeglądania zawartości witryny w przypadku braku stron z odpowiednimi rozszerzeniami. Ustaw dla witryny, aby pierwszeństwo wyświetlania miały strony o nazwie start.asp. Ustaw aby witryna wymagała uwierzytelniania wiedząc, że serwer należy do domeny.
14 1. Zainstaluj IIS za pomocą konsoli Configure Your Server Wizard dostępnej w Administration Tools, wybierając jako typ Application Server 2. Otwórz konsole IIS 3. Na zakładce Home Directory ustaw katalog zasobów oraz dla umożliwienia przeglądania folderów zaznacz opcje Directory Browsing 4. Na zakładce Headers dodaj do listy stronę o nazwie start.asp 5. Dla ustawienia uwierzytelniania przejdź na zakładkę Directory Security, odznacz opcje Anonymous Access i zaznacz Integrated Windows Authentication. Zadanie 21: Dla istniejącej witryny administracyjnej dodaj katalog wirtualny o nazwie konsoleadmin odnoszący się do katalogu z zapisanymi konsolami administracyjnymi. 1. Otwórz konsole IIS 2. Dla witryny wybierz operacje Add New Virtual Catalog 3. Podaj ścieżkę do lokalnego folderu o nazwie konsoleadmin dla wirtualnego katalogu Zadanie 22: Utwórz nową witrynę ftp na dowolnym dostępnym porcie, wiedząc, że tworzysz ją dla domeny, wymaga izolacji katalogów dla użytkowników oraz logowania niezintegrowanego z Active Directory. 1. Zainstaluj serwis FTP w Windows Components/Application Server/IIS/FTP Service 2. Otwórz konsole IIS 3. Wybierz operacje z listy New - FTP Site 4. Na kolejnych zakładkach podaj: numer port, adres IP, folder główny ftp 5. Zaznacz opcje Isolate users lub Isolate users using Active Directory w przypadku kontrolera domeny 6. W folderze głównym ftp utwórz podfoldery dla każdego z użytkowników, który ma mieć możliwość korzystania z ftp
15 Zadanie 24: Dla zainstalowanego serwera terminalowego ustaw parametry sesji, mapowania sprzętu oraz wyeliminuj konieczność uzyskania zgody użytkownika na przejęcie sesji. Ustaw dla użytkownika o braku uprawnień administratorskich możliwość korzystania z serwera terminalowego. 1. Otwórz konsole Terminal Services Configuration 2. Wyświetl właściwości dla RDP-TCP 3. Dokonaj konfiguracji: - mapowania - zakładka Client Settings - przejmowania sesji - zakładka Remote Control (eliminowanie konieczności uzyskania zgody użytkownika poprzez odznaczenie Require user's permission) 4. Listę użytkowników i grup mających dostęp do serwera terminalowego ustalamy na zakładce Permissions Zadanie 25: Opisz, w jaki sposób można sprawdzić listę aktywnych sesji na serwerze terminalowym, przejąć oraz zamknąć sesję użytkownika. 1. Otwórz konsole Terminal Services Manager 2. Lista sesji (nie tylko aktywnych) dostępna jest po zaznaczeniu nazwy komputera działającego jako serwer terminalowy 3. Zamykamy sesje poprzez wybranie na liście podłączonych użytkowników operacji Disconnect 4. Zamykamy sesje poprzez wybranie na liście podłączonych użytkowników operacji Remote Control - wymaga to bycia zalogowanym na serwerze terminalowym jako użytkownik o uprawnieniach administratora
Administrowanie Sieciowymi Systemami Operacyjnymi
Administrowanie Sieciowymi Systemami Operacyjnymi Typ zadania: Tworzenie konsoli administracyjnej Zadanie 1: Utwórz konsolę administracyjną składającą się z konsol Active Directory Users and Computers
Serwery WWW. Odpowiednie operacje dla ostatniego elementu są dostępne pod prawym przyciskiem myszki
Serwery WWW Typ zadania: Tworzenie konsoli administracyjnej Zadanie 1: Utwórz konsolę administracyjną składającą się z konsol Active Directory Users and Computer oraz Computer Management (dla innego komputera).
Laboratorium A: Korzystanie z raportów zasad grupy/klucz do odpowiedzi
Laboratorium A: Korzystanie z raportów zasad grupy/klucz do odpowiedzi Ćwiczenie 1 Tworzenie obiektu GPO dla standardowych komputerów osobistych W tym ćwiczeniu utworzysz obiekt GPO.! Utworzenie obiektu
Z pojedynczym obiekcie zasady grupy znajdziemy dwa główne typy ustawień:
Zasady grupy (GPO) Windows Server 2008 R2 Zasady grupy to potężne narzędzie udostępnione administratorom systemów Windows w celu łatwiejszego zarządzania ustawieniami stacji roboczych. Wyobraźmy sobie
Laboratorium A: Podstawy administrowania serwerem
Rozdział 1: Podstawy administrowania serwerem 41 Laboratorium A: Podstawy administrowania serwerem Cele Scenariusz Uwagi administratora systemów Wymagania wstępne Po zrealizowaniu tego laboratorium uczestnik
Zadanie 2. Tworzenie i zarządzanie niestandardową konsolą MMC
Zadanie 2. Tworzenie i zarządzanie niestandardową konsolą MMC W tym zadaniu utworzymy niestandardową konsolę MMC. Będziemy dodawać, usuwać i zmieniać kolejność przystawek. Następnie przygotujemy konsolę
Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP
Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP W tym opracowaniu opisano, jak korzystać z edytora zasad grupy do zmiany ustawień zasad lokalnych dla
6. Cel: Sprawdzenie drogi protokołu TCP/IP
Ćwiczenia nr 3 1. Cel: Sprawdzenie konfiguracji protokołu TCP/IP W wierszu poleceń należy wpisać rozkaz ipconfig (zapisać ustawienia na kartce) Ponownie wpisać ten sam rozkaz z opcją ipconfig /all (zapoznać
Laboratorium A: Zarządzanie ustawieniami zabezpieczeń/klucz do odpowiedzi
Laboratorium A: Zarządzanie ustawieniami zabezpieczeń/klucz do odpowiedzi Ćwiczenie 1 Tworzenie szablonu niestandardowego Zadanie 1 W tym ćwiczeniu utworzysz niestandardowy szablon zabezpieczeń.! Utworzenie
Jak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x?
Jak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x? Przykład autoryzacji 802.1x dokonano w oparciu serwer Microsoft Windows 2003 i
Zadanie 3. Tworzenie i odnajdowanie obiektów w Active Directory
Zadanie 3. Tworzenie i odnajdowanie obiektów w Active Directory W tym zadaniu utworzymy, a następnie wyszukamy obiekty w Active Directory. Utworzymy jednostki organizacyjne, użytkowników, grupy i komputery.
Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008)
Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008) Cel ćwiczenia Celem ćwiczenia jest zapoznanie się z rozwiązaniami systemu Windows 2008 server do uwierzytelnienia
Administrowanie serwerami usług sieciowych WWW
Administrowanie serwerami usług sieciowych WWW Internetowe Usługi Informacyjne (ang. Internet Information Services IIS) Zadania wstępne Typ zadania: Tworzenie konsoli administracyjnej Zadanie 1: Utwórz
Ćwiczenie 1 Praca w grupie roboczej
Ćwiczenie 1 Praca w grupie roboczej Chcesz połączyć się z komputerem sąsiada znajdującym się w tej samej, co twój komputer, grupie roboczej, aby skopiować stamtąd potrzebny plik. Sąsiad utworzył w katalogu
Windows Server 2012 Active Directory
POLITECHNIKA GDAŃSKA WYDZIAŁ ELEKTRONIKI TELEKOMUNIKACJI I INFORMATYKI Katedra Architektury Systemów Komputerowych Jarosław Kuchta Instrukcja do laboratorium z przedmiotu Administrowanie Systemami Komputerowymi
pasja-informatyki.pl
Wprowadzenie 2017 pasja-informatyki.pl Sieci komputerowe Windows Server #3 Zasady Grupy (ang. Group Policy) Damian Stelmach Wprowadzenie 2018 Spis treści Wprowadzenie... 3 Kolejność przetwarzania i wdrażania
Laboratorium A: Zarządzanie drukowaniem/klucz do odpowiedzi
Laboratorium A: Zarządzanie drukowaniem/klucz do odpowiedzi Ćwiczenie 1 Tworzenie pul drukowania Zadanie 1 W trakcie tego ćwiczenia zainstalujesz drukarki i utworzysz pulę drukowania.! Połączenie z serwerem
Zasady grupy (GPO) Windows Server 2008 R2. Przykładowa grupy.
Zasady grupy (GPO) Windows Server 2008 R2. Przykładowa grupy. konfiguracja zasad Elementy konsoli służące do zarządzania pojedynczym obiektem. Obiekt to zbiór zasad przez nas zdefiniowanych, zapisanych
Instalacja i konfiguracja serwera WSUS. Ćwiczenie 1 Instalacja serwera WSUS. Mariusz Witczak Bartosz Matusiak
Instalacja i konfiguracja serwera WSUS Program Windows Server Update Services 3.0 to zaawansowane narzędzie służące do zarządzania aktualizacjami w sieci. Głównym zadaniem serwera WSUS jest synchronizacja
Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1
Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...
Dla klientów używających systemu Windows do połączeń sieciowych
Dla klientów używających systemu Windows do połączeń sieciowych W przypadku użycia innego systemu operacyjnego lub architektury dla serwera i klienta połączenie może nie działać prawidłowo, jeśli użyte
Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http.
T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http. HTTP (ang. Hypertext Transfer Protocol) protokół transferu plików
Administrowanie systemami sieciowymi Laboratorium 3
Kamil Markuszewski 171016 Administrowanie systemami sieciowymi Laboratorium 3 Zasady grupowe 1. Na przykładzie przedstawić modyfikację lokalnegoo obiektu GPO. Aby zmodyfikować obiekt GPO w systemie Windows
Pracownia internetowa w szkole ZASTOSOWANIA
NR ART/SBS/07/01 Pracownia internetowa w szkole ZASTOSOWANIA Artykuły - serwery SBS i ich wykorzystanie Instalacja i Konfiguracja oprogramowania MOL Optiva na szkolnym serwerze (SBS2000) Artykuł opisuje
Laboratorium 16: Udostępnianie folderów
Laboratorium 16: Udostępnianie folderów Cele Po ukończeniu tego laboratorium słuchacz będzie potrafił: Udostępniać foldery. Modyfikować ustawienia dostępu. Czas przeznaczony na ukończenie laboratorium:
Pracownia internetowa w każdej szkole (edycja Jesień 2007)
Instrukcja numer D1/05_03/Z Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 1 Ręczne zakładanie kont użytkowników (D1) Jak ręcznie założyć konto w systemie
Instalacja Roli Remote Desktop Services dla systemów Windows Server 2012/2012 R2
Instalacja Roli Remote Desktop Services dla systemów Windows Server 2012/2012 R2 Informator Techniczny Wonderware nr 157 12.08.2016 r. INSTALACJA ROLI REMOTE DESKTOP SERVICES INFORMACJE WSTĘPNE UWAGA!
Zadanie 5. Automatyzacja tworzenia kont użytkowników
Zadanie 5. Automatyzacja tworzenia kont użytkowników W tym zadaniu utworzymy wiele kont użytkowników przy użyciu zautomatyzowanych metod. Do wykonania ćwiczeń w tym zadaniu potrzebne nam będą następujące
Pracownia internetowa w każdej szkole (edycja Jesień 2007)
Instrukcja numer D1/05_07/D Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz.1 (D1) Poprawianie instalacji serwera w przypadku wykrycia nieprawidłowości Ręczne
Ćwiczenie 2 Badanie praw dostępu do zasobów w systemie Windows 2000.
Ćwiczenie 2 Badanie praw dostępu do zasobów w systemie Windows 2000. Ćwiczenie 2.1 Przydzielanie praw dostępu 1. Zalogować się jako administrator. 2. W katalogu głównym dysku ćwiczebnego utworzyć folder
Zalecana instalacja i konfiguracja Microsoft SQL Server 2016 Express Edition dla oprogramowania Wonderware
Zalecana instalacja i konfiguracja Microsoft SQL Server 2016 Express Edition dla oprogramowania Wonderware Informator Techniczny Wonderware nr 160 11-12-2017 UWAGA! Przygotowując system operacyjny Windows
Tomasz Greszata - Koszalin
T: Profile użytkownika w systemie Windows. Profile użytkowników to zbiory ustawień środowiska pracy każdego użytkownika na komputerze lokalnym. Profile automatycznie tworzą i utrzymują następujące ustawienia:
Ćwiczenie 2 Badanie praw dostępu do zasobów w systemie Windows 2000.
Ćwiczenie 2 Badanie praw dostępu do zasobów w systemie Windows 2000. Ćwiczenie 2.1 Przydzielanie praw dostępu 1. Zalogować się jako administrator. 2. W katalogu głównym dysku ćwiczebnego utworzyć folder
Laboratorium Systemów Operacyjnych
Laboratorium Systemów Operacyjnych Użytkownicy, Grupy, Prawa Tworzenie kont użytkowników Lokalne konto pozwala użytkownikowi na uzyskanie dostępu do zasobów lokalnego komputera. Konto domenowe pozwala
Pracownia internetowa w każdej szkole (edycja jesień 2005)
Instrukcja numer SPD4/17_02/Z Pracownia internetowa w każdej szkole (edycja jesień 2005) Opiekun pracowni internetowej cz. 4 (SPD1.2) Założenie kont użytkowników i konfiguracja miejsca na ich indywidualne
Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP
Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP System Windows XP umożliwia udostępnianie plików i dokumentów innym użytkownikom komputera oraz innym użytkownikom
Instalacja systemów operacyjnych i tworzenie domeny
Przygotowanie VMWARE SERVER do pracy Zainstaluj VMWARE SERVER Zainstaluj VMWARE TOOLS (potrzebne połączenie z Internetem) Instalacja systemów operacyjnych i tworzenie domeny Zainstaluj Microsoft Windows
Pracownia internetowa w każdej szkole (edycja Jesień 2007)
Instrukcja numer D2/10_04/Z4 Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 2 ISA Server - Definiowanie reguł dostępowych (D2) Zadanie 4a Definiowanie dostępu
Budowa i administracja systemów operacyjnych Laboratorium 15 Administrowanie kontami użytkowników
Budowa i administracja systemów operacyjnych Laboratorium 15 Administrowanie kontami użytkowników Konto użytkownika daje użytkownikowi możliwość podłączenia się do domeny w celu uzyskania dostępu do zasobów
Systemy operacyjne. Zasady lokalne i konfiguracja środowiska Windows 2000
Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski Systemy operacyjne Laboratorium Zasady lokalne i konfiguracja środowiska Windows 2000 Cel ćwiczenia Celem ćwiczenia jest zapoznanie
Fiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe
Fiery Remote Scan Program Fiery Remote Scan umożliwia zarządzanie skanowaniem na serwerze Fiery server i drukarce ze zdalnego komputera. Programu Fiery Remote Scan można użyć do wykonania następujących
Konta uŝytkowników. Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane
Konta uŝytkowników Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane Lokalne konto uŝytkownika jest najczęściej wykorzystywane podczas
Użycie pakietów instalacyjnych.msi w oprogramowaniu WYWIAD Plus
1. Wprowadzenie Użycie pakietów instalacyjnych.msi w oprogramowaniu WYWIAD Plus Program instalacyjny aplikacji WYWIAD Plus był uprzednio dostarczany wyłącznie w postaci pliku wykonywalnego.exe. Obecnie,
Procedury techniczne modułu Forte Kontroling. Ustawienia IIS
Procedury techniczne modułu Forte Kontroling Ustawienia IIS Ustawienia IIS Strona 2 z 9 Konfiguracja IIS: 1. Dla Windows 2003 Server IIS6 1.1. Ustawienia ogólne Po zakończeniu instalacji należy wyłączyć
Instalacja i konfiguracja serwera IIS z FTP
Instalacja i konfiguracja serwera IIS z FTP IIS (Internet Information Services) jest to usługa dostępna w systemach z rodziny Windows Server, pozwalająca na obsługę i utrzymanie własnych stron WWW oraz
Dokonaj instalacji IIS opublikuj stronę internetową z pierwszych zajęć. Ukaże się kreator konfigurowania serwera i klikamy przycisk Dalej-->.
Dokonaj instalacji IIS opublikuj stronę internetową z pierwszych zajęć Ukaże się kreator konfigurowania serwera i klikamy przycisk Dalej-->. Następnie wybieramy Serwer aplikacji (IIS, ASP.NET) i klikamy
Laboratorium - Konfigurowanie zapory sieciowej systemu Windows 7
5.0 10.3.1.8 Laboratorium - Konfigurowanie zapory sieciowej systemu Windows 7 Wydrukuj i uzupełnij to laboratorium. W tym laboratorium zapoznasz się z zaporą systemu Windows 7 oraz będziesz konfigurował
2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego
2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5
Rozwiązanie Zadania egzaminacyjnego egzamin praktyczny z kwalifikacji e13 styczeń 2015
Rozwiązanie Zadania egzaminacyjnego egzamin praktyczny z kwalifikacji e13 styczeń 2015 Poniższe zadanie egzaminacyjne wykonane jest na przykładzie systemu Windows Server 2008 R2 oraz Windows 7 professional.(zamiennie
Tomasz Greszata - Koszalin
T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołów HTTP oraz HTTPS i oprogramowania IIS (ang. Internet Information Services).
Laboratorium - Udostępnianie folderu i mapowanie dysku sieciowego w systemie Windows Vista
5.0 6.8.4.8 Laboratorium - Udostępnianie folderu i mapowanie dysku sieciowego w systemie Windows Vista Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium utworzysz i udostępnisz folder,
Ćwiczenie 1 Przypisywanie uprawnień NTFS
Ćwiczenie 1 Przypisywanie uprawnień NTFS Przed wykonaniem tego ćwiczenia na każdym komputerze należy utworzyć folder E:\Dane, oraz sprawdzić, czy istnieje konto użytkownika lokalnego o nazwie labuser z
Tomasz Greszata - Koszalin 2013 - http://greszata.pl
T: Zarządzanie kontami lokalnymi i domenowymi. Zadanie1: Wykorzystując narzędzie Konta użytkowników z Panelu sterowania Utwórz konto lokalnego użytkownika z ograniczeniami o nazwie marek. Opisz dostępne
pasja-informatyki.pl
Zadanie do samodzielnego rozwiązania 2017 pasja-informatyki.pl Sieci komputerowe Windows Server #2 Active Directory konta, grupy, profile mobilne Damian Stelmach Wstęp teoretyczny do Active Directory 2017
podstawowa obsługa panelu administracyjnego
podstawowa obsługa panelu administracyjnego Poniższy dokument opisuje podstawowe czynności i operacje jakie należy wykonać, aby poprawnie zalogować się i administrować środowiskiem maszyn wirtualnych usługi
9.1.2. Ustawienia personalne
9.1.2. Ustawienia personalne 9.1. Konfigurowanie systemu Windows Systemy z rodziny Windows umożliwiają tzw. personalizację ustawień interfejsu graficznego poprzez dostosowanie wyglądu pulpitu, menu Start
Windows Server 2008 Standard Str. 1 Ćwiczenia. Opr. JK. I. Instalowanie serwera FTP w Windows Server 2008 (zrzuty ekranowe z maszyny wirtualnej)
Windows Server 2008 Standard Str. 1 Ćwiczenia. Opr. JK I. Instalowanie serwera FTP w Windows Server 2008 (zrzuty ekranowe z maszyny wirtualnej) Uruchom maszynę wirtualną Server 2008 Zaloguj się do konta
William R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik
William R. Stanek Vademecum Administratora Windows Server 2012 R2 Podstawy i konfiguracja Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wprowadzenie....................................
Laboratorium - Konfiguracja zapory sieciowej systemu Windows Vista
5.0 10.3.1.9 Laboratorium - Konfiguracja zapory sieciowej systemu Windows Vista Wydrukuj i uzupełnij to laboratorium. W tym laboratorium zapoznasz się z zaporą systemu Windows Vista oraz będziesz konfigurował
Pracownia internetowa w szkole podstawowej (edycja jesień 2005)
Instrukcja numer SPD6/26_00/Z Pracownia internetowa w szkole podstawowej (edycja jesień 2005) Opiekun pracowni internetowej cz. 6 (SPD2.3) Poprawianie instalacji serwera w przypadku wykrycia nieprawidłowości
SERWER DRUKARKI USB 2.0
SERWER DRUKARKI USB 2.0 Skrócona instrukcja instalacji DN-13006-1 Przed rozpoczęciem należy przygotować następujące pozycje: Jeden PC z systemem Windows z płytą ustawień CD Jedna drukarka Jeden kabel drukarki
Laboratorium - Poznawanie FTP
Cele Część 1: Korzystanie z usługi FTP z wiersza poleceń. Część 2: Pobranie pliku z serwera FTP za pomocą WS_FTP LE Część 3: Korzystanie z usługi FTP w przeglądarce Scenariusz File Transfer Protocol (FTP)
Laboratorium - Udostępnianie folderu, tworzenie grupy domowej i mapowanie dysku sieciowego w Windows 7
5.0 6.8.4.7 Laboratorium - Udostępnianie folderu, tworzenie grupy domowej i mapowanie dysku sieciowego w Windows 7 Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium utworzysz i udostępnisz
Wykład 3 Inżynieria oprogramowania. Przykład 1 Bezpieczeństwo(2) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz
Wykład 3 Inżynieria oprogramowania Przykład 1 Bezpieczeństwo(2) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Struktura wykładu 1. Utworzenie użytkowników i ról na serwerze aplikacji Sun Java System
Wraz z wersją R2 dla systemu Windows 2008 Server nazewnictwo usług terminalowych uległa zmianie. Poniższa tabela przedstawia nową nomenklaturą:
Informator Techniczny nr 137 27-04-2012 INFORMATOR TECHNICZNY WONDERWARE Terminal Service RemoteApp Usługa Terminal Service RemoteApp różni się od standardowej sesji w przypadku Usług terminalowych (Terminal
Przewodnik szybkiej instalacji
Przewodnik szybkiej instalacji TL-PS110U Pojedynczy Serwer Wydruku USB2.0 Fast Ethernet TL-PS110P Pojedynczy Serwer Wydruku z portem równoległym Fast Ethernet Rev:1.0.0 7106500679 V1.0 A Przed rozpoczęciem,
Materiały dla studentów Sieci Komputerowe. Aby zainstalować usługę Active Directory dla nowej domeny, należy wykonać następujące kroki:
LABORATORIUM 1 Instalacja Active Directory 2008 Instalacja za pomocą Kreatora instalacji Active Directory. Aby zainstalować usługę Active Directory dla nowej domeny, należy wykonać następujące kroki: 1.
Laboratorium - Udostępnianie folderu i mapowanie dysku sieciowego w systemie Windows XP
5.0 6.8.4.9 Laboratorium - Udostępnianie folderu i mapowanie dysku sieciowego w systemie Windows XP Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium utworzysz i udostępnisz folder,
Internet wymagania dotyczące konfiguracji
Internet wymagania dotyczące konfiguracji Aby połączyć punkt dostępu z programem AP Manager, w ustawieniach TCP/IP komputera należy skonfigurować następujące parametry: Statyczny adres IP: 192.168.1.x
T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne.
T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne. Zadanie1: Zapoznaj się z zawartością witryny http://technet.microsoft.com/pl-pl/library/cc756898%28ws.10%29.aspx. Grupy domyślne kontrolera
USB 2.0 SERWER DRUKARKI ETHERNETU
USB 2.0 SERWER DRUKARKI ETHERNETU DN-13014-3 DN-13003-1 Przewodnik szybkiej instalacji DN-13014-3 & DN-13003-1 Przed rozpoczęciem należy przygotować następujące pozycje: Windows 2000/XP/2003/Vista/7 komputer
Tomasz Greszata - Koszalin
T: Zasady grup w systemie Windows. Zasady zabezpieczeń można edytować za pomocą konsoli administracyjnej Zasady grupy (gpedit.msc) lub otwierając pustą konsolę mmc.exe i dołączając do niej przystawkę Edytor
Instalacja Webroot SecureAnywhere przy użyciu GPO w Active Directory
Instalacja Webroot SecureAnywhere przy użyciu GPO w Active Directory Poniższa instrukcja opisuje sposób zdalnej instalacji oprogramowania Webroot SecureAnywhere w środowiskach wykorzystujących usługę Active
Ćwiczenie 7a - Active Directory w pracowniach MEN
Str. 1 Ćwiczenie 7a - Active Directory w pracowniach MEN Gxc LAN CKP - Fast Ethernet Brama 10.0.10.100 DNS 212.160.198.2 Gxa Koncentrator (Hub) - 5 portowy P5 P4 P3 P2 P1 3C905C-TX IP 10.0.10.xc 3C905C-TX
Instrukcja instalacji Control Expert 3.0
Instrukcja instalacji Control Expert 3.0 Program Control Expert 3.0 jest to program służący do zarządzania urządzeniami kontroli dostępu. Dedykowany jest dla kontrolerów GRx02 i GRx06 oraz rozwiązaniom
Fiery Remote Scan. Łączenie z serwerami Fiery servers. Łączenie z serwerem Fiery server przy pierwszym użyciu
Fiery Remote Scan Program Fiery Remote Scan umożliwia zarządzanie skanowaniem na serwerze Fiery server i drukarce ze zdalnego komputera. Programu Fiery Remote Scan można użyć do wykonania następujących
Problemy techniczne SQL Server
Problemy techniczne SQL Server Co zrobić, jeśli program Optivum nie łączy się poprzez sieć lokalną z serwerem SQL? Programy Optivum, które korzystają z bazy danych umieszczonej na serwerze SQL, mogą być
DLA DREAMBOX & FLASHWIZARD
INSTALACJA I KONFIGURACJA NFS SERVER DLA DREAMBOX & FLASHWIZARD z wykorzystaniem MS Services for Unix Wymagania: Windows 2000 lub XP Professional System plików NTFS Pliki Passwd & Group które kopiujemy
Praca w sieci równorzędnej
Praca w sieci równorzędnej 1. Architektura sieci równorzędnej i klient-serwer Serwer - komputer, który udostępnia zasoby lub usługi. Klient komputer lub urządzenie korzystające z udostępnionych przez serwer
Instalacja NOD32 Remote Administrator
Instalacja NOD32 Remote Administrator Program do zdalnego zarządzania stacjami roboczymi, na których zainstalowany jest program NOD32, składa się z dwóch modułów. Pierwszy z nich Remote Administrator Server
Problemy techniczne SQL Server
Problemy techniczne SQL Server Jak utworzyć i odtworzyć kopię zapasową bazy danych za pomocą narzędzi serwera SQL? Tworzenie i odtwarzanie kopii zapasowych baz danych programów Kadry Optivum, Płace Optivum,
Projektowanie bezpiecze stwa sieci
Laboratorium 5. Projektowanie bezpieczestwa sieci Temat: Instalacja i konfiguracja serwera VPN. 1. Przed instalacj odpowiednich ról serwera, na maszynie wirtualnej serwera musimy przygotowa dwie karty
Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie
Strona 1 z 6 Połączenia Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Uwaga: Przy instalowaniu drukarki podłączonej lokalnie, jeśli dysk CD-ROM Oprogramowanie i dokumentacja
Instrukcja konfiguracji funkcji skanowania
Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji
Konfiguracja połączenia VPN w systemie Windows 7 z serwerem rozgrywki wieloosobowej gry Medal Of Honor: Wojna na Pacyfiku: Pacyfik.
Windows 7 Konfiguracja połączenia VPN w systemie Windows 7 z serwerem rozgrywki wieloosobowej gry Medal Of Honor: Wojna na Pacyfiku: Pacyfik.net... 1 Configuration of VPN connection in Window 7 system
Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.
Bezpieczeństwo Systemów Informatycznych Firewall (Zapora systemu) Firewall (zapora systemu) jest ważnym elementem bezpieczeństwa współczesnych systemów komputerowych. Jego główną rolą jest kontrola ruchu
Pracownia internetowa w każdej szkole (edycja Jesień 2007)
Instrukcja numer D2/09_01/Z8 Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 2 (D2) Wykonanie kopii zapasowej wybranych zasad grup XX Zadanie 08 Wykonanie kopii
Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne
Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS
Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu ftp.
T: Konfiguracja usługi ftp w systemie Windows 8.1. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu ftp. FTP (ang. File Transfer Protocol) protokół transferu plików umożliwiający
Zastępstwa Optivum. Jak przenieść dane na nowy komputer?
Zastępstwa Optivum Jak przenieść dane na nowy komputer? Aby kontynuować pracę z programem Zastępstwa Optivum na innym komputerze, należy na starym komputerze wykonać kopię zapasową bazy danych programu
Podręcznik konfiguracji wysyłania
Podręcznik konfiguracji wysyłania W tej instrukcji obsługi opisano, jak skonfigurować funkcje Wysyłanie pocztą e-mail oraz Przechowywanie w udostępnionym folderze za pomocą narzędzia konfiguracji funkcji
Pracownia internetowa w każdej szkole (edycja jesień 2005)
Instrukcja numer SPD3/15_04/Z1 Pracownia internetowa w każdej szkole (edycja jesień 2005) Opiekun pracowni internetowej cz. 3 Komunikatory internetowe - Gadu - Gadu (PD3) W niniejszej instrukcji omawiamy
INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO
INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO UWAGA!!! Wskazówki dotyczą wybranych klientów pocztowych Zespół Systemów Sieciowych Spis treści 1. Konfiguracja klienta pocztowego Outlook Express 3 2. Konfiguracja
Problemy techniczne SQL Server
Problemy techniczne SQL Server Jak utworzyć i odtworzyć kopię zapasową za pomocą narzędzi serwera SQL? Tworzenie i odtwarzanie kopii zapasowych baz danych programów Kadry Optivum, Płace Optivum, MOL Optivum,
Instrukcja podłączania komputerów z systemem Microsoft Windows 8 do sieci eduroam
Instrukcja podłączania komputerów z systemem Microsoft Windows 8 do sieci eduroam Przed rozpoczęciem konfiguracji sieci eduroam należy upewnić się, że bezprzewodowa karta sieciowa w komputerze jest włączona.
Podręcznik konfiguracji wysyłania
Podręcznik konfiguracji wysyłania W tej instrukcji opisano, w jaki sposób za pomocą Narzędzia konfiguracji funkcji wysyłania skonfigurować urządzenie w celu wysyłania zeskanowanych dokumentów jako wiadomości
Temat: Windows XP Ustawienia kont użytkowników
Instrukcja krok po kroku - Ustawienia kont użytkowników. Strona 1 z 8 Temat: Windows XP Ustawienia kont użytkowników Logowanie do konta lokalnego Administrator Zarządzanie kontami lokalnymi metoda I Start
Wymagania do zdalnej instalacji agentów firmy StorageCraft
Wymagania do zdalnej instalacji agentów firmy StorageCraft Sytuacja Te wymagania są rekomendowane do zrealizowania przed wykonaniem zdalnej instalacji agentów ShadowProtect. Pomogą one także rozwiązad
Procedura konfiguracji programu Outlook Express z wykorzystaniem protokołu POP3
Procedura konfiguracji programu Outlook Express z wykorzystaniem protokołu POP3 Wersja 0.2 1/7 Spis treści Parametry procedury... 3 2. Tworzenie konta (Rysunek 1)... 4 3. Konfiguracja konta (Rysunek 2)...
Skrócona instrukcja konfiguracji skanowania iwysyłania wiadomości e-mail
Xerox WorkCentre M118i Skrócona instrukcja konfiguracji skanowania iwysyłania wiadomości e-mail 701P42708 Ta instrukcja zawiera instrukcje niezbędne do konfiguracji funkcji skanowania i wysyłania wiadomości