Administrowanie serwerem sieci lokalnej cz. 2

Wielkość: px
Rozpocząć pokaz od strony:

Download "Administrowanie serwerem sieci lokalnej cz. 2"

Transkrypt

1 5. Uprawnienia w Windows Administrowanie serwerem sieci lokalnej cz. 2 Z każdym kontem związane są pewne prawa i przywileje, na których podstawie system podejmuje decyzję, czy zezwolić na wykonanie czynności, czy też zabronić jej wykonywania. Każdy użytkownik ma swój unikatowy identyfikator (SID), który tworzony jest w momencie zakładania konta. Na podstawie SID (a nie nazwy logowania) identyfikowany jest użytkownik oraz jego prawa. Kontrolą i badaniem praw dostępu zajmuje się ważny element jądra Windows Menedżer obieków (Objęci Manager). Ogólnie można podzielić możliwości związane z kontem na: Ogólnie można podzielić możliwości związane z kontem na: - przywileje - uprawnienia pozwalające na wykonanie określonych zadań administracyjnych, np. dodawanie stacji roboczych do domeny, - prawa logowania - pozwalające użytkownikowi na załogowanie się do systemu, np. prawo do logowania lokalnego, - uprawnienia wbudowane - uprawnienia wstępnie zdefiniowane, przypisane grupom. Uprawnień tych nie możemy zmieniać. Możemy je przekazać innym użytkownikom, dołączając ich do grupy posiadającej uprawnienie, np. prawo do tworzenia nowych kont. - prawa dostępu - definiują operacje, które mogą być wykonane na zasobach sieciowych, np. prawo tworzenia plików. W warunkach szkolnych problem przyznania przywilejów i praw logowania rozwiązany będzie poprzez dołączenie wybranych użytkowników do grup posiadających odpowiednie uprawnienia wbudowane. Na przykład, jeżeli użytkownik jkowalski powinien mieć prawo do tworzenia nowych kont sieciowych, to możemy dołączyć go do grupy Administratorzy domeny Prawa dostępu W systemach z rodziny Windows Server uprawnienia na poziomie udostępniania zasobów i na poziomie systemu plików NTFS bazują na listach kontroli dostępu (ACL). Pozwalają one na bardzo szczegółowe zdefiniowanie uprawnień do poszczególnych obiektów (np. plików, folderów, udostępnień). Na poziomie systemu plików NTFS istnieje dużo bardzo szczegółowych uprawnień, jakie można przypisać. Poszczególne uprawnienia nazywane są uprawnieniami specjalnymi. Aby ułatwić zarządzanie uprawnieniami specjalnymi, łączy się je w grupy, które tworzą uprawnienia. Innymi słowy uprawnienie składa się z wielu uprawnień specjalnych. Wykaz tych uprawnień przedstawiony jest w tab. 2. Uprawnienia specjalne (lewa kolumna) przypisane są do konkretnych grup uprawnień (górny wiersz). Tabela Tabela uprawnień NTFS Uprawnienia specjalne Pełna kontrola Modyfikacja Zapis i wykonanie Wyświetlanie zawartości folderu (tylko foldery) Odczyt Zapis Przechodzenie przez X X X X folder/ Wykonywanie pliku Wyświetlanie zawartości X X X X X folderu/odczyt danych Odczyt atrybutów X X X X X Odczyt atrybutów X X X X X rozszerzonych Tworzenie plików/ Zapis X X X X 1

2 danych Tworzenie folderów/ X X X X Dołączanie danych Zapis atrybutów X X X X Zapis atrybutów X X X X rozszerzonych Usuwanie podfolderów X i plików Usuwanie X X Odczyt uprawnień X X X X X Zmiana uprawnień Przejęcie na własność X X Uprawnienia można nadawać (Zezwalaj) lub odbierać (Odmów). Zaznaczenie pola Zezwalaj nadaje użytkownikowi (grupie) dane uprawnienia (rys.26 ). Uprawnienia każdego użytkownika do danego obiektu są sumą uprawnień wynikających z praw, jakie ma dany użytkownik oraz z praw, jakie mają grupy, do których on przynależy. Zaznaczenie Odmawiaj ma zastosowanie wtedy, gdy użytkownikowi chcemy zabrać prawo do danego obiektu mimo posiadania przez niego praw wynikających z jego przynależności do danej grupy użytkowników. Odmowa uprawnienia ma w tym wypadku wyższy priorytet niż Zezwolenie. Stosowana jest, gdy chcemy stworzyć wyjątek. Załóżmy, że kowalski jest członkiem grupy uczniowie. Jeżeli nadamy uprawnienie (Zezwalaj) do folderu grupie uczniowie, to z faktu przynależności do niej, otrzyma to uprawnienie również kowalski. Jeżeli odmówimy uprawnienia (Odmów) użytkownikowi kowalski, to nie będzie go on posiadał, pomimo iż powinien je mieć z racji przynależności do grupy uczniowie. Jedną z ważniejszych cech mechanizmu uprawnień jest możliwość dziedziczenia uprawnień. Dziedziczenie uprawnień pozwala, aby np. wszystkie pliki czy podfoldery dziedziczyły uprawnienia z folderu nadrzędnego. Rys. 26 Uprawnienia użytkownika do foloderu 2

3 Jeżeli istnieje potrzeba bardziej precyzyjnego przypisywania uprawnień, to po kliknięciu na przycisk Zaawansowane (rys. 26) otwieramy okno Zaawansowane ustawienia zabezpieczeń (rys. 27). Rys. 27. Okno zaawansowanych ustawień zabezpieczeń Włączenie opcji Zezwalaj na propagowanie... (rys. 27) spowoduje dziedziczenie uprawnień we wszystkich podfolderach, poczynając od folderu bieżącego. W oknie wskazujemy użytkownika, któremu modyfikujemy uprawnienia i klikamy przycisk Edytuj, co spowoduje otwarcie okna pozwalającego na przypisywanie uprawnień specjalnych (rys.28). Rys. 28. Uprawnienia specjalne do folderu Każdy obiekt, np. plik, ma swojego właściciela. Domyślnie jest nim ten, kto obiekt stworzył. Bez względu na uprawnienia, właściciel zawsze może zmienić ustawione prawa do swojego obiektu, a w szczególności zabrać sobie samemu prawa do tego obiektu. Wtedy nie ma możliwości, np. odczytać danego pliku, jeżeli wcześniej nie przywróci sobie tych praw. 3

4 5.2. Udostępnianie zasobów i przypisywanie uprawnień do zasobów Udostępniając zasób w sieci, możemy każdemu użytkownikowi lub grupie przydzielić uprawnienia (rys.29): - Pełna kontrola - użytkownik ma pełne prawa - może tworzyć nowe pliki, odczytywać, modyfikować, zapisywać i usuwać już istniejące oraz zmieniać uprawnienia i przejmować na własność. - Zmiana - użytkownik ma te same uprawnienia, co pełna kontrola, poza prawem do zmiany uprawnień i przejmowania na własność, czyli może tworzyć nowe pliki, odczytywać, modyfikować, zapisywać i usuwać już istniejące. - Odczyt - użytkownik ma prawo do odczytywania plików (w tym ich uruchamiania), nie może tworzyć nowych plików i usuwać ani modyfikować już istniejących. Uprawnienia do udostępnionego zasobu sieciowego, np. folderu, są wypadkową (różnicą) wynikającą z uprawnień nadanych na poziomie udostępniania udziału oraz na poziomie systemu plików NTFS. Oznacza to, że zawsze zostaną zastosowane uprawnienia bardziej rygorystyczne Rys. 29. Uprawnienia do udostępnianego zasobu 5.3. Foldery domowe użytkowników Domena umożliwia przypisywanie folderów domowych użytkownikom. Dzięki temu użytkownicy mogą korzystać z własnych dokumentów przechowywanych na serwerze, wykorzystując dowolny komputer przyłączony do domeny. Po załogowaniu zostanie on zmapowany przez system jako dysk sieciowy. Na dysku serwera tworzymy folder home z przeznaczeniem na foldery macierzyste użytkowników i udostępniamy go w sieci dla grupy Wszyscy. W folderze tworzymy podfoldery o takich samych nazwach, jak nazwy użytkowników, np. j kowalski. Następnie w konsoli Active Directory Users and Computers i wybieramy użytkownika jkowalski. Na karcie Profile, w polu Podłącz wybieramy literę dysku, który posłuży do reprezentowania folderu, a w polu Do wpisujemy ścieżkę do zasobu, np.\\serwer\home\%username% Rys

5 Rys. 30. Konfigurowanie folderu domowego użytkownika 5.4. Polisy bezpieczeństwa W Windows Server 2003 administrator określa zestaw uprawnień obowiązujących w danej sieci za pomocą tzw. polis bezpieczeństwa. Polisy, dzięki mechanizmowi dystrybucji, mogą być dystrybuowane na każdy z komputerów w sieci. Polisa jest zbiorem zasad określających ogólne uprawnienia komputera lub użytkownika. Polisy mogą obowiązywać na lokalnym komputerze lub w domenie, a sposób ich konfiguracji oraz zakres jest bardzo podobny. Wraz z instalacją Windows Server 2003, instalowane są polisy standardowe, które określają zabezpieczenia w zależności od tego, jaką rolę ma pełnić dany komputer. Administrator może opracowywać nowe polisy lub modyfikować istniejące, a następnie dystrybuować je w sieci, tak by w sieci obowiązywała wspólna polityka bezpieczeństwa. W zależności od zakresu stosowania rozróżniamy następujące polisy bezpieczeństwa: - zasady lokalne określają one ustawienia związane z bezpieczeństwem na lokalnym komputerze (mogą być stosowane, gdy komputer nie jest przyłączony do sieci), - zasady kontrolera domeny - określaj ą ustawienia związane z bezpieczeństwem dla kontrolera domeny (obowiązują tylko na kontrolerze domeny), - zasady domenowe - określają ustawienia związane z bezpieczeństwem dla całej domeny (obowiązują na wszystkich komputerach w sieci z wyjątkiem kontrolera domeny) Zasady haseł domeny Jedną z ważnych możliwości wykorzystania polisy bezpieczeństwa jest stworzenie polityki haseł w domenie. Do zdefiniowania polityki haseł możemy wykorzystać okno Zasady haseł, uruchamiane przez Start/Narzędzia administracyjne /Zasady zabezpieczeń domeny (Rys. 31) Aby zasady obowiązywały, musimy włączyć opcję Hasło musi spełniać wymagania co do złożoności. Pozostałe opcje oznaczają: - Maksymalny czas ważności hasła - co ile dni użytkownik musi zmienić hasło, - Minimalna długość hasła - nie wymaga komentarza, - Minimalny okres ważności- czas, jaki musi upłynąć, aby użytkownik mógł ponownie zmienić hasło, - Wymuszaj tworzenie historii haseł - tyle haseł system będzie pamiętał i nie pozwoli na ponowne wprowadzenie hasła wcześniej używanego, - Zapisz hasła, korzystając z szyfrowania odwracalnego - niektóre aplikacje wymagają włączenia 5

6 szyfrowania haseł, ale w większości przypadków powinno być wyłączone. 6. Konfigurowanie roli serwera wydruku Rys. 31. Okno zasad haseł w domenie W sieci Windows możemy skonfigurować drukarkę lokalną (przyłączoną do komputera) lub sieciową (przyłączoną do zdalnego komputera). Drukarka sieciowa musi być udostępniona na komputerze, do którego jest przyłączona. Do zarządzania usługami drukowania na serwerze możemy skonfigurować rolę serwera wydruku. Kreator roli serwera wydruku pozwala na zainstalowanie drukarki i jej udostępnienie. Kreatora uruchamiamy za pomocą aplikacji Zarządzanie tym serwerem. Podczas pracy kreator gromadzi niezbędne informacje. Między innymi o tym: - jakie urządzenia zewnętrzne, np. drukarka, są podłączone do serwera, - jakie są wersje systemów operacyjnych na komputerach klientów korzystających z drukarek-jeżeli wybierzemy opcję Wszyscy klienci systemu Windows, wtedy podczas dodawania drukarek należy podać lokalizację sterowników dla systemów Windows 9x, ME czy NT, - jaki jest port, do którego podłączona jest drukarka (jeżeli nie obsługuje ona mechanizmu Plug&Play), - jaki sterownik drukarki udostępnianej za pośrednictwem serwera został wybrany, pod jaką nazwą dana drukarka będzie udostępniona, a także, czy jest to drukarka domyślna. Szczegółowy proces instalacji drukarki przedstawiony jest w dodatku instalacja drukarki windows.ppt. Po zainstalowaniu drukarki możemy przypisać użytkownikom uprawnienia do korzystania z niej. W tym celu w oknie Start /Drukarki i faksy klikamy prawym klawiszem na ikonę drukarki i z menu kontekstowego wybieramy opcję Udostępnianie (rys. 32). W zakładce Zabezpieczenia możemy przypisać poszczególnym użytkownikom uprawnienia związane z drukowaniem. 6

7 Rys. 32. Uprawnienia do drukarki 7. Instalowanie oraz zarządzanie serwerem DHCP Klient DHCP pobiera dane konfiguracyjne od pierwszego serwera DHCP, od którego może je uzyskać. Aby uniknąć problemów, w sieci powinien być jeden serwer DHCP lub inne rozwiązania gwarantujące przydzielanie odpowiednich danych. Przed przystąpieniem do instalacji serwera DHCP, należy odłączyć pracownię od reszty sieci lub połączyć po dwa komputery za pomocą kabla skrosowanego (crossover). Jeden z komputerów będzie serwerem, a drugi klientem DHCP. Podczas dodawania roli kontrolera domeny powinna zostać również dodana rola serwera DHCP. Jeżeli z jakiegoś powodu rola ta nie została dodana, należy ją teraz dodać. W tym celu w oknie zarządzania rolami klikamy opcję Dodaj lub usuń rolę. Kreator roli serwera DHCP zainstaluje wszystkie niezbędne składniki, uruchomi kreatora konfiguracji strefy, a w końcu dokona autoryzacji serwera. W systemie Windows Server 2003 serwery DHCP należące do środowiska domeny opartego na usłudze Active Directory muszą być autoryzowane, aby zapobiec włączaniu się do sieci obcych serwerów DHCP. Serwer sygnalizuje w konsoli mmc swój stan poprzez ikonę przy nazwie serwera: - serwer działa i jest aktywny, - serwer DHCP jest połączony, ale bieżący użytkownik nie ma poświadczeń administracyjnych wymaganych do zarządzania serwerem, - serwer DHCP nie otrzymał autoryzacji w Active Directory, - ostrzeżenie (np. problem z zakresem). Przy nazwie zakresu znajduje się ikona określająca stan zakresu: - zakres nie został aktywowany, - ostrzeżenie (np. problem z zakresem). Przykład skonfigurowanej strefy pokazano na rys.33. W strefie do przydzielania dynamicznego wybrano zakres adresów od do Ponadto z podanego zakresu wykluczono adresy od do Adresy wykluczone mogą być przydzielane w inny sposób, np. serwerom lub innym urządzeniom, które wymagaj ą zawsze tego samego adresu. 7

8 Ćw 1. Konfiguracja puli adresów serwera DHCP W serwerze może być utworzonych wiele zakresów. Procedura tworzenia nowego zakresu składa się z następujących kroków: 1. W konsoli na drzewie serwera DHCP klikamy prawym przyciskiem myszy w miejscu, w którym należy utworzyć nowy zakres DHCP, a następnie z menu kontekstowego wybieramy Nowy zakres 2. Wprowadzamy nazwę zakresu, np. sala114 i jego opis, np. pracownia komputerowa. 3. Wprowadzamy adres początkowy i końcowy, które można wydzierżawiać klientom w ramach tego zakresu (np. od i do ). Pole maski podsieci zostanie wypełnione automatycznie, lecz można je zmienić w razie potrzeby. 4. Wprowadzamy adresy IP, które należy wykluczyć z wprowadzonego zakresu, np. już przydzielone statycznie innym komputerom. 5. Wprowadzamy czas, po upływie którego wygaśnie dzierżawa adresu IP. 6. Wprowadzamy dodatkowe opcje dla zakresu, takie jak: - domyślna brama, np , - adresy serwerów DNS, np i adres serwera WINS (możemy pozostawić niewypełniony). 7. Aktywujemy zakres. W oknie konsoli są dostępne zakładki zawierające informacje o użyciu zakresu: - Pula adresów - zakres adresów IP przydzielanych klientom oraz adresy wykluczone, - Dzierżawy adresów - adresy aktualnie dzierżawione przez klientów, - Zastrzeżenia - adresy zarezerwowane do przypisywania adresów IP na podstawie adresu MAC. Aby zarezerwować nowy adres, klikamy prawym klawiszem myszy na Zastrzeżenia, a następnie z menu konteksttowego wybieramy Nowe zastrzeżenie. W otwartym oknie (rys.34) wpisujemy nazwę, rezerwowany adres IP i adres MAC komputera, dla którego ma być zachowany adres IP. - Opcje zakresu - ustawienia pobierane przez klientów, np. adres bramy, serwery DNS. Rys.34. Okno nowego zastrzeżenia W sytuacji, gdy nie ustawiono statycznego adresu IP, a stacja nie mogła pobrać adresu z serwera DHCP, system Windows ustawia adres automatyczny z puli x.x z maską sieci

9 8. Konfigurowanie serwera DNS System DNS jest oparty na hierarchicznej i logicznej strukturze drzewa, zwanej obszarem nazw domen. Każdy węzeł drzewa DNS reprezentuje nazwę DNS, np. domenę DNS. Domeny DNS mogą zawierać hosty (np. komputery) oraz inne domeny nazywane poddomenami. Węzły w drzewie domen DNS identyfikowane są poprzez pełną nazwę domeny FQDN (Fully Qualified Domain Name) i wskazują położenie węzła względem domeny głównej. Serwer DNS pozwala na tłumaczenie nazw w sieciach opartych na TCP/IP na adresy IP odpowiadające nazwom. Dzięki DNS użytkownik może posługiwać się nazwami domen - zamiast adresami IP konkretnych serwerów. DNS może być wykorzystany do tłumaczenia nazw w sieci lokalnej, a po integracji z Active Directory, w miarę dodawania nowych obiektów do katalogu, automatycznie pojawiają się odpowiednie wpisy w serwerze DNS. Serwer DNS umożliwia dwa rodzaje przeszukiwania strefy: - do przodu - na podstawie nazwy określamy adres IP, - wstecz - na podstawie adresu IP szukamy odpowiadającej mu nazwy. Do przeszukiwania stref serwer wykorzystuje rekordy zasobów: A - mapuje nazwę hosta na adres IP, CNAME - ustawia alias (inną nazwę) dla nazwy hosta, MX - określa serwer wymiany poczty dla domeny, NS - określa serwer nazw dla domeny (DNS), PTR - tworzy powiązanie adresu IP z nazwą w strefie przeszukiwania wstecz, SOA - jest wymagany dla każdej strefy i określa hosta, który jest najlepszym źródłem informacji DNS dla danej strefy. Istnieją trzy główne sposoby konfigurowania usługi DNS: - podstawowy serwer nazw (Prirmary Name Sewer) - posiada główną kopię bazy danych z nazwami wszystkich hostów w strefie oraz rekordy dla wszystkich poddomen. - pomocniczy serwer nazw (Secondary Name Server) - zawiera kopię bazy danych z rekordami dla domeny i poddomen; zmiany wprowadzane do podstawowego DNS są replikowane do wszystkich serwerów pomocniczych, - buforujący serwer nazw (Caching Name Server) - nie przechowuje bazy danych rekordów. Gdy otrzyma zapytanie o nazwę, poprosi o obsłużenie żądania inny serwer nazw i umieści jaw swoim buforze, dzięki czemu będzie ona zawsze dostępna. Serwer DNS powinien być skonfigurowany w każdej domenie i poddomenie. W małej sieci szkolnej wystarczy tylko serwer podstawowy, aczkolwiek ze względów bezpieczeństwa lepiej byłoby skonfigurować zarówno serwer podstawowy, jak i zapasowy. Serwer ten będzie posiadał informacje o wszystkich komputerach w szkole (domenie). Jeżeli na serwerze jest skonfigurowana rola kontrolera domeny (Active Directory) to serwer DNS powinien być również zainstalowany. W innym przypadku należy dodać rolę serwera DNS dla naszego komputera Ćw2. Instalacja serwera DNS Aby zainstalować serwer DNS, możemy skorzystać z kreatora w oknie Zarządzanie tym serwerem. Klikamy na odnośnik Dodaj lub usuń rolę, wskazujemy serwer DNS do zainstalowania, po czym wprowadzamy niezbędne informacje: 1. Rodzaj strefy, która ma być zainstalowana. Dla małych sieci zalecana jest instalacja tylko strefy przeszukiwania do przodu, my wybierzemy jednak utworzenie obu stref. 2. Dane dotyczące konfiguracji strefy przeszukiwania do przodu: - typ przechowywanej strefy - wybierzemy strefę podstawową, - nazwę strefy, np. zsp.edu.pl, - nazwę pliku, w którym przechowywane będę informacje pozostawiamy wartość domyślną, T - informacje o aktualizacjach dynamicznych - nie zezwalamy na aktualizacje dynamiczne, 9

10 3. Dane dotyczące konfiguracji strefy przeszukiwania wstecz: - typ przechowywanej strefy - wybierzemy strefę podstawową, - identyfikator (adres IP) sieci, np , - nazwę pliku, w którym przechowywane będą informacje - pozostawiamy wartość domyślną, - informacje o aktualizacjach dynamicznych - nie zezwalamy na aktualizacje dynamiczne, 4. Czy serwer powinien przesyłać zapytania dalej? Wybierzemy odpowiedź nie, aby nie zakłócać pracy serwerów DNS w Internecie. Ponieważ nie włączyliśmy aktualizacji dynamicznych, będziemy musieli umieścić wpisy dotyczące obsługiwanych w sieci nazw. Ćw3. Dodawanie rekordów do konfiguracji serwera DNS Aby dodać nowy wpis hosta (rekord typu A): 1. Klikamy prawym klawiszem myszy na wybranej strefie (np. zsp.edu.pl). 2. Z menu kontekstowego wybieramy opcję Nowy host. 3. W oknie tworzenia nowego hosta (rys ) wpisujemy nazwę hosta, np. uczeń, oraz adres IP komputera, do którego ma się odwoływać nazwa, np Zaznaczenie opcji Utwórz skojarzony rekord wskaźnika spowodowałoby utworzenie odpowiedniego wskaźnika w strefie przeszukiwania wstecz. Rys. 35 Tworzenie wpisu rekordu typu A System DNS zezwala, aby do jednego adresu IP można było odwoływać się za pomocą różnych nazw. Możemy to uzyskać, tworząc aliasy do nazw. Ćw 4. Dodawanie aliasu do konfiguracji serwera DNS Dodawanie nowego aliasu (rekordu typu CNAME): 1. Klikamy prawym klawiszem myszy na wybranej strefie (np. zsp.edu.pl). 2. Z menu kontekstowego wybieramy opcję Nowy alias 3. W oknie tworzenia nowego aliasu (rys.36) wpisujemy nazwę aliasu, np. student, oraz nazwę rekordu typu A, do którego ma się alias odwoływać, np. uczen.zsp.edu.pl. 3. Po wprowadzeniu danych do DNS nazwa student.zsp.edu.pl będzie wskazywać na ten sam adres, co nazwa uczen.zsp.edu.pl. Rys. 36 Tworzenie aliasu 10

11 Ćw.5. Dodawanie wskaźnika przeszukiwania wstecz do konfiguracji serwera DNS Dodawanie nowego wskaźnika przeszukiwania wstecz (rekordu typu PTR): 1. Klikamy prawym klawiszem myszy na wybranej strefie przeszukiwania wstecz. 2. Z menu kontekstowego wybieramy opcję Nowy wskaźnik PTR. 3. W oknie tworzenia nowego wskaźnika (rys. 37) wpisujemy adres IP oraz nazwę rekordu typu A, do którego ma się odwoływać wskaźnik, np. uczeń. zsp.edu.pl. Rys. 37. Tworzenie wskaźnika dla strefy przeszukiwania wstecz 11

Laboratorium Systemów Operacyjnych

Laboratorium Systemów Operacyjnych Laboratorium Systemów Operacyjnych Użytkownicy, Grupy, Prawa Tworzenie kont użytkowników Lokalne konto pozwala użytkownikowi na uzyskanie dostępu do zasobów lokalnego komputera. Konto domenowe pozwala

Bardziej szczegółowo

Konfiguracja serwera DNS w systemie Windows Server 2008 /2008 R2

Konfiguracja serwera DNS w systemie Windows Server 2008 /2008 R2 Konfiguracja serwera DNS w systemie Windows Server 2008 /2008 R2 Procedura konfiguracji serwera DNS w systemie Windows Server 2008/2008 R2, w sytuacji gdy serwer fizyczny nie jest kontrolerem domeny Active

Bardziej szczegółowo

10.2. Udostępnianie zasobów

10.2. Udostępnianie zasobów Rozdział 10 t Praca w sieci równoprawnej Aby komputer mógł być widoczny wśród innych w otoczeniu sieciowym, musi mieć unikalną nazwę i przynależeć do grupy roboczej. Ustawienia te dostępne są poprzez aplet

Bardziej szczegółowo

LISTA KONTROLI DOSTĘPU

LISTA KONTROLI DOSTĘPU UPRAWNIENIA NTFS LISTA KONTROLI DOSTĘPU Lista kontroli dostępu (ang. Access ControlList ACL). Lista przechowuje konfigurację zabezpieczeń dostępu do plików. Każdy plik i folder zapisany na woluminach NTFS

Bardziej szczegółowo

onfiguracja serwera DNS w systemie Windows Server 2008 /2008 R2

onfiguracja serwera DNS w systemie Windows Server 2008 /2008 R2 onfiguracja serwera DNS w systemie Windows Server 2008 /2008 R2 Poniższa procedura omawia konfigurację serwera DNS w systemie Windows Server 2008 / 2008 R2, w sytuacji gdy serwer fizyczny nie jest kontrolerem

Bardziej szczegółowo

Praca w sieci równorzędnej

Praca w sieci równorzędnej Praca w sieci równorzędnej 1. Architektura sieci równorzędnej i klient-serwer Serwer - komputer, który udostępnia zasoby lub usługi. Klient komputer lub urządzenie korzystające z udostępnionych przez serwer

Bardziej szczegółowo

Ustalanie dostępu do plików - Windows XP Home/Professional

Ustalanie dostępu do plików - Windows XP Home/Professional Ustalanie dostępu do plików - Windows XP Home/Professional Aby edytować atrybuty dostępu do plikow/ katalogow w systemie plików NTFS wpierw sprawdź czy jest Wyłączone proste udostępnianie czyli przejdź

Bardziej szczegółowo

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP System Windows XP umożliwia udostępnianie plików i dokumentów innym użytkownikom komputera oraz innym użytkownikom

Bardziej szczegółowo

Instalacja Webroot SecureAnywhere przy użyciu GPO w Active Directory

Instalacja Webroot SecureAnywhere przy użyciu GPO w Active Directory Instalacja Webroot SecureAnywhere przy użyciu GPO w Active Directory Poniższa instrukcja opisuje sposób zdalnej instalacji oprogramowania Webroot SecureAnywhere w środowiskach wykorzystujących usługę Active

Bardziej szczegółowo

Jarosław Kuchta. Instrukcja do laboratorium. Administrowanie Systemami Komputerowymi. Usługi DNS i DHCP

Jarosław Kuchta. Instrukcja do laboratorium. Administrowanie Systemami Komputerowymi. Usługi DNS i DHCP Jarosław Kuchta Instrukcja do laboratorium Administrowanie Systemami Komputerowymi Wprowadzenie Usługi DNS i DHCP Niniejsze ćwiczenie przygotowuje do zainstalowania usługi wirtualnej sieci prywatnej (VPN).

Bardziej szczegółowo

Instalacja i konfiguracja serwera IIS z FTP

Instalacja i konfiguracja serwera IIS z FTP Instalacja i konfiguracja serwera IIS z FTP IIS (Internet Information Services) jest to usługa dostępna w systemach z rodziny Windows Server, pozwalająca na obsługę i utrzymanie własnych stron WWW oraz

Bardziej szczegółowo

T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne.

T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne. T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne. Zadanie1: Zapoznaj się z zawartością witryny http://technet.microsoft.com/pl-pl/library/cc756898%28ws.10%29.aspx. Grupy domyślne kontrolera

Bardziej szczegółowo

Laboratorium A: Zarządzanie drukowaniem/klucz do odpowiedzi

Laboratorium A: Zarządzanie drukowaniem/klucz do odpowiedzi Laboratorium A: Zarządzanie drukowaniem/klucz do odpowiedzi Ćwiczenie 1 Tworzenie pul drukowania Zadanie 1 W trakcie tego ćwiczenia zainstalujesz drukarki i utworzysz pulę drukowania.! Połączenie z serwerem

Bardziej szczegółowo

Praca w sieci z serwerem

Praca w sieci z serwerem 11 Praca w sieci z serwerem Systemy Windows zostały zaprojektowane do pracy zarówno w sieci równoprawnej, jak i w sieci z serwerem. Sieć klient-serwer oznacza podłączenie pojedynczego użytkownika z pojedynczej

Bardziej szczegółowo

Zanim zaczniesz. Warto ustawić kartę sieciową naszego serwera.

Zanim zaczniesz. Warto ustawić kartę sieciową naszego serwera. Zanim zaczniesz. Warto ustawić kartę sieciową naszego serwera. Wchodzimy w Centrum sieci -> Połączenia sieciowe -> następnie do właściwości naszej karty sieciowej. Następnie przechodzimy do Protokół internetowy

Bardziej szczegółowo

9.1.2. Ustawienia personalne

9.1.2. Ustawienia personalne 9.1.2. Ustawienia personalne 9.1. Konfigurowanie systemu Windows Systemy z rodziny Windows umożliwiają tzw. personalizację ustawień interfejsu graficznego poprzez dostosowanie wyglądu pulpitu, menu Start

Bardziej szczegółowo

Windows Server 2012 Active Directory

Windows Server 2012 Active Directory POLITECHNIKA GDAŃSKA WYDZIAŁ ELEKTRONIKI TELEKOMUNIKACJI I INFORMATYKI Katedra Architektury Systemów Komputerowych Jarosław Kuchta Instrukcja do laboratorium z przedmiotu Administrowanie Systemami Komputerowymi

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Pracownia internetowa w każdej szkole (edycja Jesień 2007) Instrukcja numer D1/05_03/Z Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 1 Ręczne zakładanie kont użytkowników (D1) Jak ręcznie założyć konto w systemie

Bardziej szczegółowo

Windows Serwer 2008 R2. Moduł 5. Zarządzanie plikami

Windows Serwer 2008 R2. Moduł 5. Zarządzanie plikami Windows Serwer 2008 R2 Moduł 5. Zarządzanie plikami Sprawdzamy konfigurację kart sieciowych 172.16.x.0 x nr w dzienniku Na serwerze musi działać Internet! Statyczny adres IP jest potrzebny komputerom,

Bardziej szczegółowo

Zarządzanie rolami jakie może pełnić serwer System prosi o wybór roli jaklą ma spełniać serwer.

Zarządzanie rolami jakie może pełnić serwer System prosi o wybór roli jaklą ma spełniać serwer. Zarządzanie rolami jakie może pełnić serwer System prosi o wybór roli jaklą ma spełniać serwer. Możemy dodawać lub usuwać poszczególne role. Można to zrobić później uruchamiając START Zarządzanie tym serwerem

Bardziej szczegółowo

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows. Bezpieczeństwo Systemów Informatycznych Firewall (Zapora systemu) Firewall (zapora systemu) jest ważnym elementem bezpieczeństwa współczesnych systemów komputerowych. Jego główną rolą jest kontrola ruchu

Bardziej szczegółowo

Tomasz Greszata - Koszalin

Tomasz Greszata - Koszalin T: Kontroler domeny. Zadanie1: Wykorzystując serwis internetowy Wikipedii odszukaj informacje na temat następujących haseł: kontroler domeny, domena Windows, Active Directory. Zadanie2: Odszukaj nazwę

Bardziej szczegółowo

1. Przygotowanie konfiguracji wstępnej Windows Serwer 2008 R2

1. Przygotowanie konfiguracji wstępnej Windows Serwer 2008 R2 1. Przygotowanie konfiguracji wstępnej Windows Serwer 2008 R2 Po instalacji systemu operacyjnego Windows Serwer 2008R2 przystępujemy do konfiguracji wstępnej. Operacje, które należy wykonać: a) Zmienić

Bardziej szczegółowo

Konfiguracja serwera druku w Windows Serwer 2008R2.

Konfiguracja serwera druku w Windows Serwer 2008R2. Konfiguracja serwera druku w Windows Serwer 2008R2. Aby zainstalować drukarkę i udostępnić ją w sieci oraz zarządzać usługami druku musimy zainstalować serwer wydruku. Działanie to realizujemy dodając

Bardziej szczegółowo

Instalacja Active Directory w Windows Server 2003

Instalacja Active Directory w Windows Server 2003 Instalacja Active Directory w Windows Server 2003 Usługa Active Directory w serwerach z rodziny Microsoft odpowiedzialna jest za autentykacje użytkowników i komputerów w domenie, zarządzanie i wdrażanie

Bardziej szczegółowo

Laboratorium 16: Udostępnianie folderów

Laboratorium 16: Udostępnianie folderów Laboratorium 16: Udostępnianie folderów Cele Po ukończeniu tego laboratorium słuchacz będzie potrafił: Udostępniać foldery. Modyfikować ustawienia dostępu. Czas przeznaczony na ukończenie laboratorium:

Bardziej szczegółowo

Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa

Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Instalacja roli kontrolera domeny, Aby zainstalować rolę kontrolera domeny, należy uruchomić Zarządzenie tym serwerem, po czym wybrać przycisk

Bardziej szczegółowo

Ćwiczenie 5b Sieć komputerowa z wykorzystaniem rutera.

Ćwiczenie 5b Sieć komputerowa z wykorzystaniem rutera. . Cel ćwiczenia: - Krótka charakterystyka rutera. - Połączenie rutera z komputerem w celu jego konfiguracji. - Szybka konfiguracja rutera do pracy w przewodowej sieci LAN. - Zmiana adresu rutera. - Konfiguracja

Bardziej szczegółowo

Budowa i administracja systemów operacyjnych Laboratorium 15 Administrowanie kontami użytkowników

Budowa i administracja systemów operacyjnych Laboratorium 15 Administrowanie kontami użytkowników Budowa i administracja systemów operacyjnych Laboratorium 15 Administrowanie kontami użytkowników Konto użytkownika daje użytkownikowi możliwość podłączenia się do domeny w celu uzyskania dostępu do zasobów

Bardziej szczegółowo

8. Sieci lokalne. Konfiguracja połączenia lokalnego

8. Sieci lokalne. Konfiguracja połączenia lokalnego 8. Sieci lokalne Ćwiczenia zawarte w tym rozdziale pozwolą na podłączenie komputera z zainstalowanym systemem Windows XP do lokalnej sieci komputerowej. Podstawowym protokołem sieciowym dla systemu Windows

Bardziej szczegółowo

Rozdział 8. Sieci lokalne

Rozdział 8. Sieci lokalne Rozdział 8. Sieci lokalne Ćwiczenia zawarte w tym rozdziale pozwolą na podłączenie komputera z zainstalowanym systemem Windows XP do lokalnej sieci komputerowej. Podstawowym protokołem sieciowym dla systemu

Bardziej szczegółowo

Ćwiczenie 7a - Active Directory w pracowniach MEN

Ćwiczenie 7a - Active Directory w pracowniach MEN Str. 1 Ćwiczenie 7a - Active Directory w pracowniach MEN Gxc LAN CKP - Fast Ethernet Brama 10.0.10.100 DNS 212.160.198.2 Gxa Koncentrator (Hub) - 5 portowy P5 P4 P3 P2 P1 3C905C-TX IP 10.0.10.xc 3C905C-TX

Bardziej szczegółowo

Konta uŝytkowników. Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane

Konta uŝytkowników. Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane Konta uŝytkowników Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane Lokalne konto uŝytkownika jest najczęściej wykorzystywane podczas

Bardziej szczegółowo

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http.

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http. T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http. HTTP (ang. Hypertext Transfer Protocol) protokół transferu plików

Bardziej szczegółowo

Komentarz technik teleinformatyk 312[02]-01 Czerwiec 2009

Komentarz technik teleinformatyk 312[02]-01 Czerwiec 2009 Strona 1 z 20 Strona 2 z 20 Strona 3 z 20 W pracy egzaminacyjnej podlegały ocenie: I. Tytuł pracy egzaminacyjnej. II. Założenia wynikające z treści zadania i załączonej dokumentacji. III. Wykaz działań

Bardziej szczegółowo

Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami

Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami Dotyczy programów opartych na bazie Firebird: System Obsługi Zleceń PL+ Grafik Urlopowy PL+ Zarządzanie Szkoleniami

Bardziej szczegółowo

Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami

Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami Dotyczy programów opartych na bazie BDE: Menedżer Pojazdów PL+ Ewidencja Wyposażenia PL+ Spis treści: 1. Wstęp...

Bardziej szczegółowo

Rysunek 1: Okno z lista

Rysunek 1: Okno z lista 1 Urzadzenie RFID Urządzenie RFID, umożliwia użytkownikom systemu kontrolę dostępu do wydzielonych przez system stref, na podstawie odczytywanych TAG ów (identyfikatora przypisanego do użytkownika) z czytników

Bardziej szczegółowo

KONFIGURACJA INTERFEJSU SIECIOWEGO

KONFIGURACJA INTERFEJSU SIECIOWEGO KONFIGURACJA INTERFEJSU SIECIOWEGO TCP/IPv4 Zrzut 1 Konfiguracja karty sieciowej Zrzut 2 Wprowadzenie dodatkowego adresu IP Strona 1 z 30 Zrzut 3 Sprawdzenie poprawności konfiguracji karty sieciowej Zrzut

Bardziej szczegółowo

Rozwiązanie Zadania egzaminacyjnego egzamin praktyczny z kwalifikacji e13 styczeń 2015

Rozwiązanie Zadania egzaminacyjnego egzamin praktyczny z kwalifikacji e13 styczeń 2015 Rozwiązanie Zadania egzaminacyjnego egzamin praktyczny z kwalifikacji e13 styczeń 2015 Poniższe zadanie egzaminacyjne wykonane jest na przykładzie systemu Windows Server 2008 R2 oraz Windows 7 professional.(zamiennie

Bardziej szczegółowo

Skonfigurowanie usług katalogowych Active Directory (AD)

Skonfigurowanie usług katalogowych Active Directory (AD) Skonfigurowanie usług katalogowych Active Directory (AD) W niniejszym przykładzie zademonstrowane zostanie zainstalowanie na serwerze usług katalogowych Active Directory obsługujących lokalną domenę o

Bardziej szczegółowo

Konfiguracja DNS, część I (Instalacja)

Konfiguracja DNS, część I (Instalacja) Konfiguracja DNS, część I (Instalacja) Autor: Szymon Śmiech Spis treści Wprowadzenie Funkcje serwera DNS Integracja Active Directory i DNS Zalety integracji Podział serwerów DNS Instalacja usługi Serwer

Bardziej szczegółowo

Komentarz technik teleinformatyk 312[02]-02 Czerwiec 2009

Komentarz technik teleinformatyk 312[02]-02 Czerwiec 2009 Strona 1 z 16 Strona 2 z 16 Strona 3 z 16 W pracy egzaminacyjnej podlegały ocenie: I. Tytuł pracy egzaminacyjnej. II. Założenia wynikające z treści zadania i załączonej dokumentacji. III. Wykaz działań

Bardziej szczegółowo

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...

Bardziej szczegółowo

Spis treści. 1 Moduł RFID (APA) 3

Spis treści. 1 Moduł RFID (APA) 3 Spis treści 1 Moduł RFID (APA) 3 1.1 Konfigurowanie Modułu RFID..................... 3 1.1.1 Lista elementów Modułu RFID................. 3 1.1.2 Konfiguracja Modułu RFID (APA)............... 4 1.1.2.1

Bardziej szczegółowo

Dokonaj instalacji IIS opublikuj stronę internetową z pierwszych zajęć. Ukaże się kreator konfigurowania serwera i klikamy przycisk Dalej-->.

Dokonaj instalacji IIS opublikuj stronę internetową z pierwszych zajęć. Ukaże się kreator konfigurowania serwera i klikamy przycisk Dalej-->. Dokonaj instalacji IIS opublikuj stronę internetową z pierwszych zajęć Ukaże się kreator konfigurowania serwera i klikamy przycisk Dalej-->. Następnie wybieramy Serwer aplikacji (IIS, ASP.NET) i klikamy

Bardziej szczegółowo

Instalacja i podstawowa konfiguracja aplikacji ImageManager

Instalacja i podstawowa konfiguracja aplikacji ImageManager Instalacja i podstawowa konfiguracja aplikacji ImageManager Wymagania systemowe dla aplikacji ImageManager przynajmniej 1 GB pamięci RAM (4 GB rekomendowane) przynajmniej 75 MB wolnego miejsca na dysku

Bardziej szczegółowo

Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP

Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP W tym opracowaniu opisano, jak korzystać z edytora zasad grupy do zmiany ustawień zasad lokalnych dla

Bardziej szczegółowo

Kancelaria Prawna.WEB - POMOC

Kancelaria Prawna.WEB - POMOC Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV

Bardziej szczegółowo

Płace Optivum. 1. Zainstalować serwer SQL (Microsoft SQL Server 2008 R2) oraz program Płace Optivum.

Płace Optivum. 1. Zainstalować serwer SQL (Microsoft SQL Server 2008 R2) oraz program Płace Optivum. Płace Optivum Jak przenieść dane programu Płace Optivum na nowy komputer? Aby kontynuować pracę z programem Płace Optivum na nowym komputerze, należy na starym komputerze wykonać kopię zapasową bazy danych

Bardziej szczegółowo

Zadanie1: Wykorzystując serwis internetowy Wikipedii odszukaj informacje na temat usługi DHCP.

Zadanie1: Wykorzystując serwis internetowy Wikipedii odszukaj informacje na temat usługi DHCP. T: Serwer DHCP. Zadanie1: Wykorzystując serwis internetowy Wikipedii odszukaj informacje na temat usługi DHCP. Zadanie2: W jaki sposób skonfigurować system Windows XP by pełnił rolę serwera DHCP? Zadanie3:

Bardziej szczegółowo

Administrowanie Sieciowymi Systemami Operacyjnymi

Administrowanie Sieciowymi Systemami Operacyjnymi Administrowanie Sieciowymi Systemami Operacyjnymi Typ zadania: Tworzenie konsoli administracyjnej Zadanie 1: Utwórz konsolę administracyjną składającą się z konsol Active Directory Users and Computers

Bardziej szczegółowo

Połączenia. Instalowanie drukarki lokalnie (Windows) Co to jest drukowanie lokalne?

Połączenia. Instalowanie drukarki lokalnie (Windows) Co to jest drukowanie lokalne? Strona 1 z 6 Połączenia Instalowanie drukarki lokalnie (Windows) Uwaga: Jeśli dysk CD Oprogramowanie i dokumentacja nie obejmuje obsługi danego systemu operacyjnego, należy skorzystać z Kreatora dodawania

Bardziej szczegółowo

Konfiguracja podglądu obrazu z kamery IP / rejestratora BCS przez sieć LAN.

Konfiguracja podglądu obrazu z kamery IP / rejestratora BCS przez sieć LAN. Konfiguracja podglądu obrazu z kamery IP / rejestratora BCS przez sieć LAN. Aby oglądać obraz z kamery na komputerze za pośrednictwem sieci komputerowej (sieci lokalnej LAN lub Internetu), mamy do dyspozycji

Bardziej szczegółowo

4. Podstawowa konfiguracja

4. Podstawowa konfiguracja 4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić

Bardziej szczegółowo

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Strona 1 z 6 Połączenia Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Uwaga: Przy instalowaniu drukarki podłączonej lokalnie, jeśli dysk CD-ROM Oprogramowanie i dokumentacja

Bardziej szczegółowo

DESlock+ szybki start

DESlock+ szybki start DESlock+ szybki start Wersja centralnie zarządzana Wersja bez centralnej administracji standalone WAŻNE! Pamiętaj, że jeśli chcesz korzystać z centralnego zarządzania koniecznie zacznij od instalacji serwera

Bardziej szczegółowo

Laboratorium Ericsson HIS NAE SR-16

Laboratorium Ericsson HIS NAE SR-16 Laboratorium Ericsson HIS NAE SR-16 HIS WAN (HIS 2) Opis laboratorium Celem tego laboratorium jest poznanie zaawansowanej konfiguracji urządzenia DSLAM Ericsson HIS NAE SR-16. Konfiguracja ta umożliwi

Bardziej szczegółowo

Rozdział 5. Administracja kontami użytkowników

Rozdział 5. Administracja kontami użytkowników Rozdział 5. Administracja kontami użytkowników Ćwiczenia zawarte w tym rozdziale pozwolą przygotować oddzielne środowisko pracy dla każdego użytkownika komputera. Windows XP, w porównaniu do systemów Windows

Bardziej szczegółowo

Ewidencja Wyposażenia PL+

Ewidencja Wyposażenia PL+ Ewidencja Wyposażenia PL+ Jak poprawnie skonfigurować uprawnienia systemowe Spis treści: 1. Wstęp 2. Systemy: Windows Vista,, 8, 8.1, 10... 2.1. Folder z bazą danych... 2.2. Folder z konfiguracją programu...

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Pracownia internetowa w każdej szkole (edycja Jesień 2007) Instrukcja numer D1/04_01/Z Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 1 (D1) Tworzenie kopii zapasowej ustawień systemowych serwera - Zadania do wykonania

Bardziej szczegółowo

ĆWICZENIE NR 6 Użytkownicy i grupy

ĆWICZENIE NR 6 Użytkownicy i grupy ĆWICZENIE NR 6 Użytkownicy i grupy 1 Proces logowania Rozpoczynając prace z systemem na komputerze lokalnym Windows 2000 musimy podać w oknie logowania identyfikator użytkownika oraz prawidłowe hasło dostępu.

Bardziej szczegółowo

Ćwiczenie 5a Sieć komputerowa z wykorzystaniem rutera.

Ćwiczenie 5a Sieć komputerowa z wykorzystaniem rutera. . Cel ćwiczenia: - Krótka charakterystyka rutera. - Połączenie rutera z komputerem w celu jego konfiguracji. - Szybka konfiguracja rutera do pracy w przewodowej sieci LAN. - Zmiana adresu rutera. - Konfiguracja

Bardziej szczegółowo

11. Autoryzacja użytkowników

11. Autoryzacja użytkowników 11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna

Bardziej szczegółowo

asix Autoryzacja dostępu do zasobów WWW systemu asix (na przykładzie systemu operacyjnego Windows 2008)

asix Autoryzacja dostępu do zasobów WWW systemu asix (na przykładzie systemu operacyjnego Windows 2008) NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI asix (na przykładzie systemu operacyjnego Windows 2008) Pomoc techniczna Dok. Nr PLP0018 Wersja: 2011-08-26 ASKOM i asix to zastrzeżony znak firmy ASKOM Sp. z

Bardziej szczegółowo

Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer?

Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer? Kadry Optivum, Płace Optivum Jak przenieść dane na nowy komputer? Aby kontynuować pracę z programem Kadry Optivum lub Płace Optivum (lub z obydwoma programami pracującymi na wspólnej bazie danych) na nowym

Bardziej szczegółowo

Komentarz technik teleinformatyk 312[02]-03 Czerwiec 2009

Komentarz technik teleinformatyk 312[02]-03 Czerwiec 2009 Strona 1 z 13 Strona 2 z 13 Strona 3 z 13 W pracy egzaminacyjnej podlegały ocenie: I. Tytuł pracy egzaminacyjnej. II. Założenia wynikające z treści zadania i załączonej dokumentacji. III. Wykaz działań

Bardziej szczegółowo

INSTRUKCJA ŁĄCZENIA Z SIECIĄ VPN WYDZIAŁU INŻYNIERII PROCESOWEJ I OCHRONY ŚRODOWISKA POLITECHNIKI ŁÓDZKIEJ

INSTRUKCJA ŁĄCZENIA Z SIECIĄ VPN WYDZIAŁU INŻYNIERII PROCESOWEJ I OCHRONY ŚRODOWISKA POLITECHNIKI ŁÓDZKIEJ INSTRUKCJA ŁĄCZENIA Z SIECIĄ VPN WYDZIAŁU INŻYNIERII PROCESOWEJ I OCHRONY ŚRODOWISKA POLITECHNIKI ŁÓDZKIEJ oraz aktualizacji ustawień licencji na laptopach Wersja dla studentów posiadających laptopy ufundowane

Bardziej szczegółowo

Instrukcja wpisywania ustawień sieciowych w systemach: Windows 95 / Windows 98 / Windows Me

Instrukcja wpisywania ustawień sieciowych w systemach: Windows 95 / Windows 98 / Windows Me Info-Net s.c. Instrukcja wpisywania ustawień sieciowych w systemach: Windows 95 / Windows 98 / Windows Me Każdy nowy nowy abonent otrzymuje od firmy Info-Net s.c dokument zawierający wszystkie wymagane

Bardziej szczegółowo

Program RMUA. Instrukcja konfiguracji i pracy w programie. (Wersja 2)

Program RMUA. Instrukcja konfiguracji i pracy w programie. (Wersja 2) Program RMUA Instrukcja konfiguracji i pracy w programie (Wersja 2) 1 Wstęp Program RMUA powstał w związku z obowiązkiem przekazywania ubezpieczonym informacji rocznej zwanej wcześniej RMUA. Aplikacja

Bardziej szczegółowo

Ważne: Przed rozpoczęciem instalowania serwera DP-G321 NALEŻY WYŁACZYĆ zasilanie drukarki.

Ważne: Przed rozpoczęciem instalowania serwera DP-G321 NALEŻY WYŁACZYĆ zasilanie drukarki. Do skonfigurowania urządzenia może posłużyć każda nowoczesna przeglądarka, np. Internet Explorer 6 lub Netscape Navigator 7.0. DP-G321 Bezprzewodowy, wieloportowy serwer wydruków AirPlus G 802.11g / 2.4

Bardziej szczegółowo

Grzegorz Cygan. Zarządzanie prawami plików i folderów w systemie operacyjnym Windows z systemem plików NTFS

Grzegorz Cygan. Zarządzanie prawami plików i folderów w systemie operacyjnym Windows z systemem plików NTFS Grzegorz Cygan Zarządzanie prawami plików i folderów w systemie operacyjnym Windows z systemem plików NTFS Aplikacja System operacyjny System plików NTFS System plików FAT32 Dysk twardy Pen drive Bezpieczeństwo

Bardziej szczegółowo

Konfiguracja IPSec. 5.1.2 Brama IPSec w Windows 2003 Server

Konfiguracja IPSec. 5.1.2 Brama IPSec w Windows 2003 Server Konfiguracja IPSec Aby zainstalować OpenSWAN w popularnej dystrybucji UBUNTU (7.10) należy użyć Menedżera Pakietów Synaptics lub w konsoli wydać polecenia: sudo apt-get install openswan. Zostaną pobrane

Bardziej szczegółowo

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat usługi DHCP.

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat usługi DHCP. T: Konfiguracja usługi DHCP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat usługi DHCP. DHCP (ang. Dynamic Host Configuration Protocol) protokół komunikacyjny

Bardziej szczegółowo

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Strona 1 z 5 Połączenia Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Przed instalacją oprogramowania drukarki do systemu Windows Drukarka podłączona lokalnie to drukarka

Bardziej szczegółowo

Ćw. I. Środowisko sieciowe, połączenie internetowe, opcje internetowe

Ćw. I. Środowisko sieciowe, połączenie internetowe, opcje internetowe Ćw. I. Środowisko sieciowe, połączenie internetowe, opcje internetowe 1) Znajdowanie komputerów podłączonych do sieci lokalnej. Z menu Start bądź z Pulpitu wybierz opcję Moje miejsca sieciowe. Z dostępnych

Bardziej szczegółowo

Internetowy serwis Era mail Aplikacja sieci Web

Internetowy serwis Era mail Aplikacja sieci Web Internetowy serwis Era mail Aplikacja sieci Web (www.login.eramail.pl) INSTRUKCJA OBSŁUGI Spis treści Internetowy serwis Era mail dostępny przez komputer z podłączeniem do Internetu (aplikacja sieci Web)

Bardziej szczegółowo

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego 2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

Ćwiczenie 2. Instalacja i konfiguracja serwera Windows Serwer 2008 cz. 1

Ćwiczenie 2. Instalacja i konfiguracja serwera Windows Serwer 2008 cz. 1 SERIA II Pracownia sieciowych systemów operacyjnych. Ćwiczenie 1. Konfiguracja lokalnych kont użytkowników 1. Opisz w sprawozdaniu różnice pomiędzy trzema następującymi rodzajami kont użytkowników systemu

Bardziej szczegółowo

Komentarz technik teleinformatyk 312[02]-04 Czerwiec 2009

Komentarz technik teleinformatyk 312[02]-04 Czerwiec 2009 Strona 1 z 12 Strona 2 z 12 Strona 3 z 12 W pracy egzaminacyjnej podlegały ocenie: I. Tytuł pracy egzaminacyjnej. II. Założenia wynikające z treści zadania i załączonej dokumentacji. III. Wykaz działań

Bardziej szczegółowo

Konfiguracja połączenia VPN do sieci Akademii Morskiej

Konfiguracja połączenia VPN do sieci Akademii Morskiej AKADEMIA MORSKA W SZCZECINIE u l. W a ł y Chro b r e g o 1-2 70-5 0 0 S z c z e c i n t e l e f o n ( + 4 8 9 1 ) 4 8 0 9 3 3 1 f a x ( + 4 8 9 1 ) 4 8 0 9 5 7 5 ww w. a m. s z c z e c in. p l e - m a

Bardziej szczegółowo

Instalacja NOD32 Remote Administrator

Instalacja NOD32 Remote Administrator Instalacja NOD32 Remote Administrator Program do zdalnego zarządzania stacjami roboczymi, na których zainstalowany jest program NOD32, składa się z dwóch modułów. Pierwszy z nich Remote Administrator Server

Bardziej szczegółowo

Lokalne konta użytkowników

Lokalne konta użytkowników Lokalne konta użytkowników Konto użytkownika Konto użytkownika to zbiór zasobów i uprawnień w ramach danego systemu, które są przypisane konkretnemu użytkownikowi. Konta posiadają unikatową nazwę (login)

Bardziej szczegółowo

Uprawnienia do plików pozwalają kontrolować dostęp do plików. Tabela 2 zawiera listę standardowych uprawnień do plików z opisem.

Uprawnienia do plików pozwalają kontrolować dostęp do plików. Tabela 2 zawiera listę standardowych uprawnień do plików z opisem. Laboratorium 4 Zabezpieczenia zasobów Bardzo ważną kwestią w przypadku administracji systemem Windows 2000 jest właściwe zabezpieczenie zasobów przed nieautoryzowanym dostępem. Mechanizmem zapewniającym

Bardziej szczegółowo

Laboratorium - Konfigurowanie zapory sieciowej systemu Windows 7

Laboratorium - Konfigurowanie zapory sieciowej systemu Windows 7 5.0 10.3.1.8 Laboratorium - Konfigurowanie zapory sieciowej systemu Windows 7 Wydrukuj i uzupełnij to laboratorium. W tym laboratorium zapoznasz się z zaporą systemu Windows 7 oraz będziesz konfigurował

Bardziej szczegółowo

Instalacja i konfiguracja Symfonia.Common.Server oraz Symfonia.Common.Forte

Instalacja i konfiguracja Symfonia.Common.Server oraz Symfonia.Common.Forte Instalacja i konfiguracja Symfonia.Common.Server oraz Symfonia.Common.Forte Instalacja Symfonia.Common.Server 0 2 Spis treści Spis treści 2 Instalacja Symfonia.Common.Server 3 Ważne zalecenia... 3 Konfiguracja

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja jesień 2005)

Pracownia internetowa w każdej szkole (edycja jesień 2005) Instrukcja numer SPD3/12_02/Z Pracownia internetowa w każdej szkole (edycja jesień 2005) Opiekun pracowni internetowej cz. 3 Instalacja programu phpmyadmin (PD3) Zadanie 1 Program phpmyadmin jest jednym

Bardziej szczegółowo

Komentarz technik teleinformatyk 312[02]-06 Czerwiec 2009

Komentarz technik teleinformatyk 312[02]-06 Czerwiec 2009 Strona 1 z 14 Strona 2 z 14 Strona 3 z 14 W pracy egzaminacyjnej podlegały ocenie: I. Tytuł pracy egzaminacyjnej. II. Założenia wynikające z treści zadania i załączonej dokumentacji. III. Wykaz działań

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Pracownia internetowa w każdej szkole (edycja Jesień 2007) Instrukcja numer D2/08_05/Z4 Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 2 Tworzenie i edycja zasad grup - zadanie 4 (D2) Zadanie 4a Modyfikacja zasad grup

Bardziej szczegółowo

PORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl

PORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl PORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl Do połączenia z serwerem A&B w celu załadowania lub pobrania materiałów można wykorzystać dowolny program typu "klient FTP". Jeżeli nie

Bardziej szczegółowo

Systemy operacyjne i sieci komputerowe Szymon Wilk Konsola MMC 1

Systemy operacyjne i sieci komputerowe Szymon Wilk Konsola MMC 1 i sieci komputerowe Szymon Wilk Konsola MMC 1 1. Wprowadzenie Aby efektywniej zarządzać swoim komputerem Microsoft stworzył narzędzie o wiele bardziej zaawansowane Panel Sterowania. Narzędziem tym jest

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Pracownia internetowa w każdej szkole (edycja Jesień 2007) Instrukcja numer D2/10_06/Z1 Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 2 (D2) Praca na kontach lokalnych stacji - tworzenie kont lokalnych na stacji i

Bardziej szczegółowo

Windows Server Active Directory

Windows Server Active Directory Windows Server 2012 - Active Directory Active Directory (AD) To usługa katalogowa a inaczej mówiąc hierarchiczna baza danych, która przynajmniej częściowo musi być ściśle związana z obiektową bazą danych.

Bardziej szczegółowo

INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO

INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO UWAGA!!! Wskazówki dotyczą wybranych klientów pocztowych Zespół Systemów Sieciowych Spis treści 1. Konfiguracja klienta pocztowego Outlook Express 3 2. Konfiguracja

Bardziej szczegółowo

Memeo Instant Backup Podręcznik Szybkiego Startu

Memeo Instant Backup Podręcznik Szybkiego Startu Wprowadzenie Memeo Instant Backup pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Aplikacja regularnie i automatycznie tworzy kopie zapasowe ważnych plików znajdujących się na

Bardziej szczegółowo

Zadanie1: Wykorzystując serwis internetowy Wikipedia odszukaj informacje na temat serwera DNS.

Zadanie1: Wykorzystując serwis internetowy Wikipedia odszukaj informacje na temat serwera DNS. T: Serwer DNS. Zadanie1: Wykorzystując serwis internetowy Wikipedia odszukaj informacje na temat serwera DNS. Zadanie2: W jaki sposób skonfigurować system Windows XP by pełnił rolę serwera DNS? Domeny

Bardziej szczegółowo

Tworzenie oraz zarządzanie użytkownikami w AD -Win Serwer 2008

Tworzenie oraz zarządzanie użytkownikami w AD -Win Serwer 2008 Tworzenie oraz zarządzanie użytkownikami w AD -Win Serwer 2008 Jedną z podstawowych czynności jakie musi wykonad administrator zaraz po instalacji usługi domenowej w usłudze Active Directory jest utworzenie

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Pracownia internetowa w każdej szkole (edycja Jesień 2007) Instrukcja numer D1/02_04/D5 Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 1 (D1) Dostęp do grup dyskusyjnych na szkolnym serwerze Jak skonfigurować dostęp

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja jesień 2005)

Pracownia internetowa w każdej szkole (edycja jesień 2005) Instrukcja numer SPD4/17_02/Z Pracownia internetowa w każdej szkole (edycja jesień 2005) Opiekun pracowni internetowej cz. 4 (SPD1.2) Założenie kont użytkowników i konfiguracja miejsca na ich indywidualne

Bardziej szczegółowo