Administrowanie serwerem sieci lokalnej cz. 2
|
|
- Patrycja Wilk
- 9 lat temu
- Przeglądów:
Transkrypt
1 5. Uprawnienia w Windows Administrowanie serwerem sieci lokalnej cz. 2 Z każdym kontem związane są pewne prawa i przywileje, na których podstawie system podejmuje decyzję, czy zezwolić na wykonanie czynności, czy też zabronić jej wykonywania. Każdy użytkownik ma swój unikatowy identyfikator (SID), który tworzony jest w momencie zakładania konta. Na podstawie SID (a nie nazwy logowania) identyfikowany jest użytkownik oraz jego prawa. Kontrolą i badaniem praw dostępu zajmuje się ważny element jądra Windows Menedżer obieków (Objęci Manager). Ogólnie można podzielić możliwości związane z kontem na: Ogólnie można podzielić możliwości związane z kontem na: - przywileje - uprawnienia pozwalające na wykonanie określonych zadań administracyjnych, np. dodawanie stacji roboczych do domeny, - prawa logowania - pozwalające użytkownikowi na załogowanie się do systemu, np. prawo do logowania lokalnego, - uprawnienia wbudowane - uprawnienia wstępnie zdefiniowane, przypisane grupom. Uprawnień tych nie możemy zmieniać. Możemy je przekazać innym użytkownikom, dołączając ich do grupy posiadającej uprawnienie, np. prawo do tworzenia nowych kont. - prawa dostępu - definiują operacje, które mogą być wykonane na zasobach sieciowych, np. prawo tworzenia plików. W warunkach szkolnych problem przyznania przywilejów i praw logowania rozwiązany będzie poprzez dołączenie wybranych użytkowników do grup posiadających odpowiednie uprawnienia wbudowane. Na przykład, jeżeli użytkownik jkowalski powinien mieć prawo do tworzenia nowych kont sieciowych, to możemy dołączyć go do grupy Administratorzy domeny Prawa dostępu W systemach z rodziny Windows Server uprawnienia na poziomie udostępniania zasobów i na poziomie systemu plików NTFS bazują na listach kontroli dostępu (ACL). Pozwalają one na bardzo szczegółowe zdefiniowanie uprawnień do poszczególnych obiektów (np. plików, folderów, udostępnień). Na poziomie systemu plików NTFS istnieje dużo bardzo szczegółowych uprawnień, jakie można przypisać. Poszczególne uprawnienia nazywane są uprawnieniami specjalnymi. Aby ułatwić zarządzanie uprawnieniami specjalnymi, łączy się je w grupy, które tworzą uprawnienia. Innymi słowy uprawnienie składa się z wielu uprawnień specjalnych. Wykaz tych uprawnień przedstawiony jest w tab. 2. Uprawnienia specjalne (lewa kolumna) przypisane są do konkretnych grup uprawnień (górny wiersz). Tabela Tabela uprawnień NTFS Uprawnienia specjalne Pełna kontrola Modyfikacja Zapis i wykonanie Wyświetlanie zawartości folderu (tylko foldery) Odczyt Zapis Przechodzenie przez X X X X folder/ Wykonywanie pliku Wyświetlanie zawartości X X X X X folderu/odczyt danych Odczyt atrybutów X X X X X Odczyt atrybutów X X X X X rozszerzonych Tworzenie plików/ Zapis X X X X 1
2 danych Tworzenie folderów/ X X X X Dołączanie danych Zapis atrybutów X X X X Zapis atrybutów X X X X rozszerzonych Usuwanie podfolderów X i plików Usuwanie X X Odczyt uprawnień X X X X X Zmiana uprawnień Przejęcie na własność X X Uprawnienia można nadawać (Zezwalaj) lub odbierać (Odmów). Zaznaczenie pola Zezwalaj nadaje użytkownikowi (grupie) dane uprawnienia (rys.26 ). Uprawnienia każdego użytkownika do danego obiektu są sumą uprawnień wynikających z praw, jakie ma dany użytkownik oraz z praw, jakie mają grupy, do których on przynależy. Zaznaczenie Odmawiaj ma zastosowanie wtedy, gdy użytkownikowi chcemy zabrać prawo do danego obiektu mimo posiadania przez niego praw wynikających z jego przynależności do danej grupy użytkowników. Odmowa uprawnienia ma w tym wypadku wyższy priorytet niż Zezwolenie. Stosowana jest, gdy chcemy stworzyć wyjątek. Załóżmy, że kowalski jest członkiem grupy uczniowie. Jeżeli nadamy uprawnienie (Zezwalaj) do folderu grupie uczniowie, to z faktu przynależności do niej, otrzyma to uprawnienie również kowalski. Jeżeli odmówimy uprawnienia (Odmów) użytkownikowi kowalski, to nie będzie go on posiadał, pomimo iż powinien je mieć z racji przynależności do grupy uczniowie. Jedną z ważniejszych cech mechanizmu uprawnień jest możliwość dziedziczenia uprawnień. Dziedziczenie uprawnień pozwala, aby np. wszystkie pliki czy podfoldery dziedziczyły uprawnienia z folderu nadrzędnego. Rys. 26 Uprawnienia użytkownika do foloderu 2
3 Jeżeli istnieje potrzeba bardziej precyzyjnego przypisywania uprawnień, to po kliknięciu na przycisk Zaawansowane (rys. 26) otwieramy okno Zaawansowane ustawienia zabezpieczeń (rys. 27). Rys. 27. Okno zaawansowanych ustawień zabezpieczeń Włączenie opcji Zezwalaj na propagowanie... (rys. 27) spowoduje dziedziczenie uprawnień we wszystkich podfolderach, poczynając od folderu bieżącego. W oknie wskazujemy użytkownika, któremu modyfikujemy uprawnienia i klikamy przycisk Edytuj, co spowoduje otwarcie okna pozwalającego na przypisywanie uprawnień specjalnych (rys.28). Rys. 28. Uprawnienia specjalne do folderu Każdy obiekt, np. plik, ma swojego właściciela. Domyślnie jest nim ten, kto obiekt stworzył. Bez względu na uprawnienia, właściciel zawsze może zmienić ustawione prawa do swojego obiektu, a w szczególności zabrać sobie samemu prawa do tego obiektu. Wtedy nie ma możliwości, np. odczytać danego pliku, jeżeli wcześniej nie przywróci sobie tych praw. 3
4 5.2. Udostępnianie zasobów i przypisywanie uprawnień do zasobów Udostępniając zasób w sieci, możemy każdemu użytkownikowi lub grupie przydzielić uprawnienia (rys.29): - Pełna kontrola - użytkownik ma pełne prawa - może tworzyć nowe pliki, odczytywać, modyfikować, zapisywać i usuwać już istniejące oraz zmieniać uprawnienia i przejmować na własność. - Zmiana - użytkownik ma te same uprawnienia, co pełna kontrola, poza prawem do zmiany uprawnień i przejmowania na własność, czyli może tworzyć nowe pliki, odczytywać, modyfikować, zapisywać i usuwać już istniejące. - Odczyt - użytkownik ma prawo do odczytywania plików (w tym ich uruchamiania), nie może tworzyć nowych plików i usuwać ani modyfikować już istniejących. Uprawnienia do udostępnionego zasobu sieciowego, np. folderu, są wypadkową (różnicą) wynikającą z uprawnień nadanych na poziomie udostępniania udziału oraz na poziomie systemu plików NTFS. Oznacza to, że zawsze zostaną zastosowane uprawnienia bardziej rygorystyczne Rys. 29. Uprawnienia do udostępnianego zasobu 5.3. Foldery domowe użytkowników Domena umożliwia przypisywanie folderów domowych użytkownikom. Dzięki temu użytkownicy mogą korzystać z własnych dokumentów przechowywanych na serwerze, wykorzystując dowolny komputer przyłączony do domeny. Po załogowaniu zostanie on zmapowany przez system jako dysk sieciowy. Na dysku serwera tworzymy folder home z przeznaczeniem na foldery macierzyste użytkowników i udostępniamy go w sieci dla grupy Wszyscy. W folderze tworzymy podfoldery o takich samych nazwach, jak nazwy użytkowników, np. j kowalski. Następnie w konsoli Active Directory Users and Computers i wybieramy użytkownika jkowalski. Na karcie Profile, w polu Podłącz wybieramy literę dysku, który posłuży do reprezentowania folderu, a w polu Do wpisujemy ścieżkę do zasobu, np.\\serwer\home\%username% Rys
5 Rys. 30. Konfigurowanie folderu domowego użytkownika 5.4. Polisy bezpieczeństwa W Windows Server 2003 administrator określa zestaw uprawnień obowiązujących w danej sieci za pomocą tzw. polis bezpieczeństwa. Polisy, dzięki mechanizmowi dystrybucji, mogą być dystrybuowane na każdy z komputerów w sieci. Polisa jest zbiorem zasad określających ogólne uprawnienia komputera lub użytkownika. Polisy mogą obowiązywać na lokalnym komputerze lub w domenie, a sposób ich konfiguracji oraz zakres jest bardzo podobny. Wraz z instalacją Windows Server 2003, instalowane są polisy standardowe, które określają zabezpieczenia w zależności od tego, jaką rolę ma pełnić dany komputer. Administrator może opracowywać nowe polisy lub modyfikować istniejące, a następnie dystrybuować je w sieci, tak by w sieci obowiązywała wspólna polityka bezpieczeństwa. W zależności od zakresu stosowania rozróżniamy następujące polisy bezpieczeństwa: - zasady lokalne określają one ustawienia związane z bezpieczeństwem na lokalnym komputerze (mogą być stosowane, gdy komputer nie jest przyłączony do sieci), - zasady kontrolera domeny - określaj ą ustawienia związane z bezpieczeństwem dla kontrolera domeny (obowiązują tylko na kontrolerze domeny), - zasady domenowe - określają ustawienia związane z bezpieczeństwem dla całej domeny (obowiązują na wszystkich komputerach w sieci z wyjątkiem kontrolera domeny) Zasady haseł domeny Jedną z ważnych możliwości wykorzystania polisy bezpieczeństwa jest stworzenie polityki haseł w domenie. Do zdefiniowania polityki haseł możemy wykorzystać okno Zasady haseł, uruchamiane przez Start/Narzędzia administracyjne /Zasady zabezpieczeń domeny (Rys. 31) Aby zasady obowiązywały, musimy włączyć opcję Hasło musi spełniać wymagania co do złożoności. Pozostałe opcje oznaczają: - Maksymalny czas ważności hasła - co ile dni użytkownik musi zmienić hasło, - Minimalna długość hasła - nie wymaga komentarza, - Minimalny okres ważności- czas, jaki musi upłynąć, aby użytkownik mógł ponownie zmienić hasło, - Wymuszaj tworzenie historii haseł - tyle haseł system będzie pamiętał i nie pozwoli na ponowne wprowadzenie hasła wcześniej używanego, - Zapisz hasła, korzystając z szyfrowania odwracalnego - niektóre aplikacje wymagają włączenia 5
6 szyfrowania haseł, ale w większości przypadków powinno być wyłączone. 6. Konfigurowanie roli serwera wydruku Rys. 31. Okno zasad haseł w domenie W sieci Windows możemy skonfigurować drukarkę lokalną (przyłączoną do komputera) lub sieciową (przyłączoną do zdalnego komputera). Drukarka sieciowa musi być udostępniona na komputerze, do którego jest przyłączona. Do zarządzania usługami drukowania na serwerze możemy skonfigurować rolę serwera wydruku. Kreator roli serwera wydruku pozwala na zainstalowanie drukarki i jej udostępnienie. Kreatora uruchamiamy za pomocą aplikacji Zarządzanie tym serwerem. Podczas pracy kreator gromadzi niezbędne informacje. Między innymi o tym: - jakie urządzenia zewnętrzne, np. drukarka, są podłączone do serwera, - jakie są wersje systemów operacyjnych na komputerach klientów korzystających z drukarek-jeżeli wybierzemy opcję Wszyscy klienci systemu Windows, wtedy podczas dodawania drukarek należy podać lokalizację sterowników dla systemów Windows 9x, ME czy NT, - jaki jest port, do którego podłączona jest drukarka (jeżeli nie obsługuje ona mechanizmu Plug&Play), - jaki sterownik drukarki udostępnianej za pośrednictwem serwera został wybrany, pod jaką nazwą dana drukarka będzie udostępniona, a także, czy jest to drukarka domyślna. Szczegółowy proces instalacji drukarki przedstawiony jest w dodatku instalacja drukarki windows.ppt. Po zainstalowaniu drukarki możemy przypisać użytkownikom uprawnienia do korzystania z niej. W tym celu w oknie Start /Drukarki i faksy klikamy prawym klawiszem na ikonę drukarki i z menu kontekstowego wybieramy opcję Udostępnianie (rys. 32). W zakładce Zabezpieczenia możemy przypisać poszczególnym użytkownikom uprawnienia związane z drukowaniem. 6
7 Rys. 32. Uprawnienia do drukarki 7. Instalowanie oraz zarządzanie serwerem DHCP Klient DHCP pobiera dane konfiguracyjne od pierwszego serwera DHCP, od którego może je uzyskać. Aby uniknąć problemów, w sieci powinien być jeden serwer DHCP lub inne rozwiązania gwarantujące przydzielanie odpowiednich danych. Przed przystąpieniem do instalacji serwera DHCP, należy odłączyć pracownię od reszty sieci lub połączyć po dwa komputery za pomocą kabla skrosowanego (crossover). Jeden z komputerów będzie serwerem, a drugi klientem DHCP. Podczas dodawania roli kontrolera domeny powinna zostać również dodana rola serwera DHCP. Jeżeli z jakiegoś powodu rola ta nie została dodana, należy ją teraz dodać. W tym celu w oknie zarządzania rolami klikamy opcję Dodaj lub usuń rolę. Kreator roli serwera DHCP zainstaluje wszystkie niezbędne składniki, uruchomi kreatora konfiguracji strefy, a w końcu dokona autoryzacji serwera. W systemie Windows Server 2003 serwery DHCP należące do środowiska domeny opartego na usłudze Active Directory muszą być autoryzowane, aby zapobiec włączaniu się do sieci obcych serwerów DHCP. Serwer sygnalizuje w konsoli mmc swój stan poprzez ikonę przy nazwie serwera: - serwer działa i jest aktywny, - serwer DHCP jest połączony, ale bieżący użytkownik nie ma poświadczeń administracyjnych wymaganych do zarządzania serwerem, - serwer DHCP nie otrzymał autoryzacji w Active Directory, - ostrzeżenie (np. problem z zakresem). Przy nazwie zakresu znajduje się ikona określająca stan zakresu: - zakres nie został aktywowany, - ostrzeżenie (np. problem z zakresem). Przykład skonfigurowanej strefy pokazano na rys.33. W strefie do przydzielania dynamicznego wybrano zakres adresów od do Ponadto z podanego zakresu wykluczono adresy od do Adresy wykluczone mogą być przydzielane w inny sposób, np. serwerom lub innym urządzeniom, które wymagaj ą zawsze tego samego adresu. 7
8 Ćw 1. Konfiguracja puli adresów serwera DHCP W serwerze może być utworzonych wiele zakresów. Procedura tworzenia nowego zakresu składa się z następujących kroków: 1. W konsoli na drzewie serwera DHCP klikamy prawym przyciskiem myszy w miejscu, w którym należy utworzyć nowy zakres DHCP, a następnie z menu kontekstowego wybieramy Nowy zakres 2. Wprowadzamy nazwę zakresu, np. sala114 i jego opis, np. pracownia komputerowa. 3. Wprowadzamy adres początkowy i końcowy, które można wydzierżawiać klientom w ramach tego zakresu (np. od i do ). Pole maski podsieci zostanie wypełnione automatycznie, lecz można je zmienić w razie potrzeby. 4. Wprowadzamy adresy IP, które należy wykluczyć z wprowadzonego zakresu, np. już przydzielone statycznie innym komputerom. 5. Wprowadzamy czas, po upływie którego wygaśnie dzierżawa adresu IP. 6. Wprowadzamy dodatkowe opcje dla zakresu, takie jak: - domyślna brama, np , - adresy serwerów DNS, np i adres serwera WINS (możemy pozostawić niewypełniony). 7. Aktywujemy zakres. W oknie konsoli są dostępne zakładki zawierające informacje o użyciu zakresu: - Pula adresów - zakres adresów IP przydzielanych klientom oraz adresy wykluczone, - Dzierżawy adresów - adresy aktualnie dzierżawione przez klientów, - Zastrzeżenia - adresy zarezerwowane do przypisywania adresów IP na podstawie adresu MAC. Aby zarezerwować nowy adres, klikamy prawym klawiszem myszy na Zastrzeżenia, a następnie z menu konteksttowego wybieramy Nowe zastrzeżenie. W otwartym oknie (rys.34) wpisujemy nazwę, rezerwowany adres IP i adres MAC komputera, dla którego ma być zachowany adres IP. - Opcje zakresu - ustawienia pobierane przez klientów, np. adres bramy, serwery DNS. Rys.34. Okno nowego zastrzeżenia W sytuacji, gdy nie ustawiono statycznego adresu IP, a stacja nie mogła pobrać adresu z serwera DHCP, system Windows ustawia adres automatyczny z puli x.x z maską sieci
9 8. Konfigurowanie serwera DNS System DNS jest oparty na hierarchicznej i logicznej strukturze drzewa, zwanej obszarem nazw domen. Każdy węzeł drzewa DNS reprezentuje nazwę DNS, np. domenę DNS. Domeny DNS mogą zawierać hosty (np. komputery) oraz inne domeny nazywane poddomenami. Węzły w drzewie domen DNS identyfikowane są poprzez pełną nazwę domeny FQDN (Fully Qualified Domain Name) i wskazują położenie węzła względem domeny głównej. Serwer DNS pozwala na tłumaczenie nazw w sieciach opartych na TCP/IP na adresy IP odpowiadające nazwom. Dzięki DNS użytkownik może posługiwać się nazwami domen - zamiast adresami IP konkretnych serwerów. DNS może być wykorzystany do tłumaczenia nazw w sieci lokalnej, a po integracji z Active Directory, w miarę dodawania nowych obiektów do katalogu, automatycznie pojawiają się odpowiednie wpisy w serwerze DNS. Serwer DNS umożliwia dwa rodzaje przeszukiwania strefy: - do przodu - na podstawie nazwy określamy adres IP, - wstecz - na podstawie adresu IP szukamy odpowiadającej mu nazwy. Do przeszukiwania stref serwer wykorzystuje rekordy zasobów: A - mapuje nazwę hosta na adres IP, CNAME - ustawia alias (inną nazwę) dla nazwy hosta, MX - określa serwer wymiany poczty dla domeny, NS - określa serwer nazw dla domeny (DNS), PTR - tworzy powiązanie adresu IP z nazwą w strefie przeszukiwania wstecz, SOA - jest wymagany dla każdej strefy i określa hosta, który jest najlepszym źródłem informacji DNS dla danej strefy. Istnieją trzy główne sposoby konfigurowania usługi DNS: - podstawowy serwer nazw (Prirmary Name Sewer) - posiada główną kopię bazy danych z nazwami wszystkich hostów w strefie oraz rekordy dla wszystkich poddomen. - pomocniczy serwer nazw (Secondary Name Server) - zawiera kopię bazy danych z rekordami dla domeny i poddomen; zmiany wprowadzane do podstawowego DNS są replikowane do wszystkich serwerów pomocniczych, - buforujący serwer nazw (Caching Name Server) - nie przechowuje bazy danych rekordów. Gdy otrzyma zapytanie o nazwę, poprosi o obsłużenie żądania inny serwer nazw i umieści jaw swoim buforze, dzięki czemu będzie ona zawsze dostępna. Serwer DNS powinien być skonfigurowany w każdej domenie i poddomenie. W małej sieci szkolnej wystarczy tylko serwer podstawowy, aczkolwiek ze względów bezpieczeństwa lepiej byłoby skonfigurować zarówno serwer podstawowy, jak i zapasowy. Serwer ten będzie posiadał informacje o wszystkich komputerach w szkole (domenie). Jeżeli na serwerze jest skonfigurowana rola kontrolera domeny (Active Directory) to serwer DNS powinien być również zainstalowany. W innym przypadku należy dodać rolę serwera DNS dla naszego komputera Ćw2. Instalacja serwera DNS Aby zainstalować serwer DNS, możemy skorzystać z kreatora w oknie Zarządzanie tym serwerem. Klikamy na odnośnik Dodaj lub usuń rolę, wskazujemy serwer DNS do zainstalowania, po czym wprowadzamy niezbędne informacje: 1. Rodzaj strefy, która ma być zainstalowana. Dla małych sieci zalecana jest instalacja tylko strefy przeszukiwania do przodu, my wybierzemy jednak utworzenie obu stref. 2. Dane dotyczące konfiguracji strefy przeszukiwania do przodu: - typ przechowywanej strefy - wybierzemy strefę podstawową, - nazwę strefy, np. zsp.edu.pl, - nazwę pliku, w którym przechowywane będę informacje pozostawiamy wartość domyślną, T - informacje o aktualizacjach dynamicznych - nie zezwalamy na aktualizacje dynamiczne, 9
10 3. Dane dotyczące konfiguracji strefy przeszukiwania wstecz: - typ przechowywanej strefy - wybierzemy strefę podstawową, - identyfikator (adres IP) sieci, np , - nazwę pliku, w którym przechowywane będą informacje - pozostawiamy wartość domyślną, - informacje o aktualizacjach dynamicznych - nie zezwalamy na aktualizacje dynamiczne, 4. Czy serwer powinien przesyłać zapytania dalej? Wybierzemy odpowiedź nie, aby nie zakłócać pracy serwerów DNS w Internecie. Ponieważ nie włączyliśmy aktualizacji dynamicznych, będziemy musieli umieścić wpisy dotyczące obsługiwanych w sieci nazw. Ćw3. Dodawanie rekordów do konfiguracji serwera DNS Aby dodać nowy wpis hosta (rekord typu A): 1. Klikamy prawym klawiszem myszy na wybranej strefie (np. zsp.edu.pl). 2. Z menu kontekstowego wybieramy opcję Nowy host. 3. W oknie tworzenia nowego hosta (rys ) wpisujemy nazwę hosta, np. uczeń, oraz adres IP komputera, do którego ma się odwoływać nazwa, np Zaznaczenie opcji Utwórz skojarzony rekord wskaźnika spowodowałoby utworzenie odpowiedniego wskaźnika w strefie przeszukiwania wstecz. Rys. 35 Tworzenie wpisu rekordu typu A System DNS zezwala, aby do jednego adresu IP można było odwoływać się za pomocą różnych nazw. Możemy to uzyskać, tworząc aliasy do nazw. Ćw 4. Dodawanie aliasu do konfiguracji serwera DNS Dodawanie nowego aliasu (rekordu typu CNAME): 1. Klikamy prawym klawiszem myszy na wybranej strefie (np. zsp.edu.pl). 2. Z menu kontekstowego wybieramy opcję Nowy alias 3. W oknie tworzenia nowego aliasu (rys.36) wpisujemy nazwę aliasu, np. student, oraz nazwę rekordu typu A, do którego ma się alias odwoływać, np. uczen.zsp.edu.pl. 3. Po wprowadzeniu danych do DNS nazwa student.zsp.edu.pl będzie wskazywać na ten sam adres, co nazwa uczen.zsp.edu.pl. Rys. 36 Tworzenie aliasu 10
11 Ćw.5. Dodawanie wskaźnika przeszukiwania wstecz do konfiguracji serwera DNS Dodawanie nowego wskaźnika przeszukiwania wstecz (rekordu typu PTR): 1. Klikamy prawym klawiszem myszy na wybranej strefie przeszukiwania wstecz. 2. Z menu kontekstowego wybieramy opcję Nowy wskaźnik PTR. 3. W oknie tworzenia nowego wskaźnika (rys. 37) wpisujemy adres IP oraz nazwę rekordu typu A, do którego ma się odwoływać wskaźnik, np. uczeń. zsp.edu.pl. Rys. 37. Tworzenie wskaźnika dla strefy przeszukiwania wstecz 11
Laboratorium Systemów Operacyjnych
Laboratorium Systemów Operacyjnych Użytkownicy, Grupy, Prawa Tworzenie kont użytkowników Lokalne konto pozwala użytkownikowi na uzyskanie dostępu do zasobów lokalnego komputera. Konto domenowe pozwala
Bardziej szczegółowoKonfiguracja serwera DNS w systemie Windows Server 2008 /2008 R2
Konfiguracja serwera DNS w systemie Windows Server 2008 /2008 R2 Procedura konfiguracji serwera DNS w systemie Windows Server 2008/2008 R2, w sytuacji gdy serwer fizyczny nie jest kontrolerem domeny Active
Bardziej szczegółowo10.2. Udostępnianie zasobów
Rozdział 10 t Praca w sieci równoprawnej Aby komputer mógł być widoczny wśród innych w otoczeniu sieciowym, musi mieć unikalną nazwę i przynależeć do grupy roboczej. Ustawienia te dostępne są poprzez aplet
Bardziej szczegółowoLISTA KONTROLI DOSTĘPU
UPRAWNIENIA NTFS LISTA KONTROLI DOSTĘPU Lista kontroli dostępu (ang. Access ControlList ACL). Lista przechowuje konfigurację zabezpieczeń dostępu do plików. Każdy plik i folder zapisany na woluminach NTFS
Bardziej szczegółowoonfiguracja serwera DNS w systemie Windows Server 2008 /2008 R2
onfiguracja serwera DNS w systemie Windows Server 2008 /2008 R2 Poniższa procedura omawia konfigurację serwera DNS w systemie Windows Server 2008 / 2008 R2, w sytuacji gdy serwer fizyczny nie jest kontrolerem
Bardziej szczegółowoPraca w sieci równorzędnej
Praca w sieci równorzędnej 1. Architektura sieci równorzędnej i klient-serwer Serwer - komputer, który udostępnia zasoby lub usługi. Klient komputer lub urządzenie korzystające z udostępnionych przez serwer
Bardziej szczegółowoUstalanie dostępu do plików - Windows XP Home/Professional
Ustalanie dostępu do plików - Windows XP Home/Professional Aby edytować atrybuty dostępu do plikow/ katalogow w systemie plików NTFS wpierw sprawdź czy jest Wyłączone proste udostępnianie czyli przejdź
Bardziej szczegółowoJak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP
Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP System Windows XP umożliwia udostępnianie plików i dokumentów innym użytkownikom komputera oraz innym użytkownikom
Bardziej szczegółowoInstalacja Webroot SecureAnywhere przy użyciu GPO w Active Directory
Instalacja Webroot SecureAnywhere przy użyciu GPO w Active Directory Poniższa instrukcja opisuje sposób zdalnej instalacji oprogramowania Webroot SecureAnywhere w środowiskach wykorzystujących usługę Active
Bardziej szczegółowoJarosław Kuchta. Instrukcja do laboratorium. Administrowanie Systemami Komputerowymi. Usługi DNS i DHCP
Jarosław Kuchta Instrukcja do laboratorium Administrowanie Systemami Komputerowymi Wprowadzenie Usługi DNS i DHCP Niniejsze ćwiczenie przygotowuje do zainstalowania usługi wirtualnej sieci prywatnej (VPN).
Bardziej szczegółowoInstalacja i konfiguracja serwera IIS z FTP
Instalacja i konfiguracja serwera IIS z FTP IIS (Internet Information Services) jest to usługa dostępna w systemach z rodziny Windows Server, pozwalająca na obsługę i utrzymanie własnych stron WWW oraz
Bardziej szczegółowoT: Wbudowane i predefiniowane domenowe grupy lokalne i globalne.
T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne. Zadanie1: Zapoznaj się z zawartością witryny http://technet.microsoft.com/pl-pl/library/cc756898%28ws.10%29.aspx. Grupy domyślne kontrolera
Bardziej szczegółowoLaboratorium A: Zarządzanie drukowaniem/klucz do odpowiedzi
Laboratorium A: Zarządzanie drukowaniem/klucz do odpowiedzi Ćwiczenie 1 Tworzenie pul drukowania Zadanie 1 W trakcie tego ćwiczenia zainstalujesz drukarki i utworzysz pulę drukowania.! Połączenie z serwerem
Bardziej szczegółowoPraca w sieci z serwerem
11 Praca w sieci z serwerem Systemy Windows zostały zaprojektowane do pracy zarówno w sieci równoprawnej, jak i w sieci z serwerem. Sieć klient-serwer oznacza podłączenie pojedynczego użytkownika z pojedynczej
Bardziej szczegółowoZanim zaczniesz. Warto ustawić kartę sieciową naszego serwera.
Zanim zaczniesz. Warto ustawić kartę sieciową naszego serwera. Wchodzimy w Centrum sieci -> Połączenia sieciowe -> następnie do właściwości naszej karty sieciowej. Następnie przechodzimy do Protokół internetowy
Bardziej szczegółowo9.1.2. Ustawienia personalne
9.1.2. Ustawienia personalne 9.1. Konfigurowanie systemu Windows Systemy z rodziny Windows umożliwiają tzw. personalizację ustawień interfejsu graficznego poprzez dostosowanie wyglądu pulpitu, menu Start
Bardziej szczegółowoWindows Server 2012 Active Directory
POLITECHNIKA GDAŃSKA WYDZIAŁ ELEKTRONIKI TELEKOMUNIKACJI I INFORMATYKI Katedra Architektury Systemów Komputerowych Jarosław Kuchta Instrukcja do laboratorium z przedmiotu Administrowanie Systemami Komputerowymi
Bardziej szczegółowoPracownia internetowa w każdej szkole (edycja Jesień 2007)
Instrukcja numer D1/05_03/Z Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 1 Ręczne zakładanie kont użytkowników (D1) Jak ręcznie założyć konto w systemie
Bardziej szczegółowoWindows Serwer 2008 R2. Moduł 5. Zarządzanie plikami
Windows Serwer 2008 R2 Moduł 5. Zarządzanie plikami Sprawdzamy konfigurację kart sieciowych 172.16.x.0 x nr w dzienniku Na serwerze musi działać Internet! Statyczny adres IP jest potrzebny komputerom,
Bardziej szczegółowoZarządzanie rolami jakie może pełnić serwer System prosi o wybór roli jaklą ma spełniać serwer.
Zarządzanie rolami jakie może pełnić serwer System prosi o wybór roli jaklą ma spełniać serwer. Możemy dodawać lub usuwać poszczególne role. Można to zrobić później uruchamiając START Zarządzanie tym serwerem
Bardziej szczegółowoWindows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.
Bezpieczeństwo Systemów Informatycznych Firewall (Zapora systemu) Firewall (zapora systemu) jest ważnym elementem bezpieczeństwa współczesnych systemów komputerowych. Jego główną rolą jest kontrola ruchu
Bardziej szczegółowoTomasz Greszata - Koszalin
T: Kontroler domeny. Zadanie1: Wykorzystując serwis internetowy Wikipedii odszukaj informacje na temat następujących haseł: kontroler domeny, domena Windows, Active Directory. Zadanie2: Odszukaj nazwę
Bardziej szczegółowo1. Przygotowanie konfiguracji wstępnej Windows Serwer 2008 R2
1. Przygotowanie konfiguracji wstępnej Windows Serwer 2008 R2 Po instalacji systemu operacyjnego Windows Serwer 2008R2 przystępujemy do konfiguracji wstępnej. Operacje, które należy wykonać: a) Zmienić
Bardziej szczegółowoKonfiguracja serwera druku w Windows Serwer 2008R2.
Konfiguracja serwera druku w Windows Serwer 2008R2. Aby zainstalować drukarkę i udostępnić ją w sieci oraz zarządzać usługami druku musimy zainstalować serwer wydruku. Działanie to realizujemy dodając
Bardziej szczegółowoInstalacja Active Directory w Windows Server 2003
Instalacja Active Directory w Windows Server 2003 Usługa Active Directory w serwerach z rodziny Microsoft odpowiedzialna jest za autentykacje użytkowników i komputerów w domenie, zarządzanie i wdrażanie
Bardziej szczegółowoLaboratorium 16: Udostępnianie folderów
Laboratorium 16: Udostępnianie folderów Cele Po ukończeniu tego laboratorium słuchacz będzie potrafił: Udostępniać foldery. Modyfikować ustawienia dostępu. Czas przeznaczony na ukończenie laboratorium:
Bardziej szczegółowoWykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa
Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Instalacja roli kontrolera domeny, Aby zainstalować rolę kontrolera domeny, należy uruchomić Zarządzenie tym serwerem, po czym wybrać przycisk
Bardziej szczegółowoĆwiczenie 5b Sieć komputerowa z wykorzystaniem rutera.
. Cel ćwiczenia: - Krótka charakterystyka rutera. - Połączenie rutera z komputerem w celu jego konfiguracji. - Szybka konfiguracja rutera do pracy w przewodowej sieci LAN. - Zmiana adresu rutera. - Konfiguracja
Bardziej szczegółowoBudowa i administracja systemów operacyjnych Laboratorium 15 Administrowanie kontami użytkowników
Budowa i administracja systemów operacyjnych Laboratorium 15 Administrowanie kontami użytkowników Konto użytkownika daje użytkownikowi możliwość podłączenia się do domeny w celu uzyskania dostępu do zasobów
Bardziej szczegółowo8. Sieci lokalne. Konfiguracja połączenia lokalnego
8. Sieci lokalne Ćwiczenia zawarte w tym rozdziale pozwolą na podłączenie komputera z zainstalowanym systemem Windows XP do lokalnej sieci komputerowej. Podstawowym protokołem sieciowym dla systemu Windows
Bardziej szczegółowoRozdział 8. Sieci lokalne
Rozdział 8. Sieci lokalne Ćwiczenia zawarte w tym rozdziale pozwolą na podłączenie komputera z zainstalowanym systemem Windows XP do lokalnej sieci komputerowej. Podstawowym protokołem sieciowym dla systemu
Bardziej szczegółowoĆwiczenie 7a - Active Directory w pracowniach MEN
Str. 1 Ćwiczenie 7a - Active Directory w pracowniach MEN Gxc LAN CKP - Fast Ethernet Brama 10.0.10.100 DNS 212.160.198.2 Gxa Koncentrator (Hub) - 5 portowy P5 P4 P3 P2 P1 3C905C-TX IP 10.0.10.xc 3C905C-TX
Bardziej szczegółowoKonta uŝytkowników. Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane
Konta uŝytkowników Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane Lokalne konto uŝytkownika jest najczęściej wykorzystywane podczas
Bardziej szczegółowoZadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http.
T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http. HTTP (ang. Hypertext Transfer Protocol) protokół transferu plików
Bardziej szczegółowoKomentarz technik teleinformatyk 312[02]-01 Czerwiec 2009
Strona 1 z 20 Strona 2 z 20 Strona 3 z 20 W pracy egzaminacyjnej podlegały ocenie: I. Tytuł pracy egzaminacyjnej. II. Założenia wynikające z treści zadania i załączonej dokumentacji. III. Wykaz działań
Bardziej szczegółowoKonfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami
Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami Dotyczy programów opartych na bazie Firebird: System Obsługi Zleceń PL+ Grafik Urlopowy PL+ Zarządzanie Szkoleniami
Bardziej szczegółowoKonfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami
Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami Dotyczy programów opartych na bazie BDE: Menedżer Pojazdów PL+ Ewidencja Wyposażenia PL+ Spis treści: 1. Wstęp...
Bardziej szczegółowoRysunek 1: Okno z lista
1 Urzadzenie RFID Urządzenie RFID, umożliwia użytkownikom systemu kontrolę dostępu do wydzielonych przez system stref, na podstawie odczytywanych TAG ów (identyfikatora przypisanego do użytkownika) z czytników
Bardziej szczegółowoKONFIGURACJA INTERFEJSU SIECIOWEGO
KONFIGURACJA INTERFEJSU SIECIOWEGO TCP/IPv4 Zrzut 1 Konfiguracja karty sieciowej Zrzut 2 Wprowadzenie dodatkowego adresu IP Strona 1 z 30 Zrzut 3 Sprawdzenie poprawności konfiguracji karty sieciowej Zrzut
Bardziej szczegółowoRozwiązanie Zadania egzaminacyjnego egzamin praktyczny z kwalifikacji e13 styczeń 2015
Rozwiązanie Zadania egzaminacyjnego egzamin praktyczny z kwalifikacji e13 styczeń 2015 Poniższe zadanie egzaminacyjne wykonane jest na przykładzie systemu Windows Server 2008 R2 oraz Windows 7 professional.(zamiennie
Bardziej szczegółowoSkonfigurowanie usług katalogowych Active Directory (AD)
Skonfigurowanie usług katalogowych Active Directory (AD) W niniejszym przykładzie zademonstrowane zostanie zainstalowanie na serwerze usług katalogowych Active Directory obsługujących lokalną domenę o
Bardziej szczegółowoKonfiguracja DNS, część I (Instalacja)
Konfiguracja DNS, część I (Instalacja) Autor: Szymon Śmiech Spis treści Wprowadzenie Funkcje serwera DNS Integracja Active Directory i DNS Zalety integracji Podział serwerów DNS Instalacja usługi Serwer
Bardziej szczegółowoKomentarz technik teleinformatyk 312[02]-02 Czerwiec 2009
Strona 1 z 16 Strona 2 z 16 Strona 3 z 16 W pracy egzaminacyjnej podlegały ocenie: I. Tytuł pracy egzaminacyjnej. II. Założenia wynikające z treści zadania i załączonej dokumentacji. III. Wykaz działań
Bardziej szczegółowoWstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1
Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...
Bardziej szczegółowoSpis treści. 1 Moduł RFID (APA) 3
Spis treści 1 Moduł RFID (APA) 3 1.1 Konfigurowanie Modułu RFID..................... 3 1.1.1 Lista elementów Modułu RFID................. 3 1.1.2 Konfiguracja Modułu RFID (APA)............... 4 1.1.2.1
Bardziej szczegółowoDokonaj instalacji IIS opublikuj stronę internetową z pierwszych zajęć. Ukaże się kreator konfigurowania serwera i klikamy przycisk Dalej-->.
Dokonaj instalacji IIS opublikuj stronę internetową z pierwszych zajęć Ukaże się kreator konfigurowania serwera i klikamy przycisk Dalej-->. Następnie wybieramy Serwer aplikacji (IIS, ASP.NET) i klikamy
Bardziej szczegółowoInstalacja i podstawowa konfiguracja aplikacji ImageManager
Instalacja i podstawowa konfiguracja aplikacji ImageManager Wymagania systemowe dla aplikacji ImageManager przynajmniej 1 GB pamięci RAM (4 GB rekomendowane) przynajmniej 75 MB wolnego miejsca na dysku
Bardziej szczegółowoKorzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP
Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP W tym opracowaniu opisano, jak korzystać z edytora zasad grupy do zmiany ustawień zasad lokalnych dla
Bardziej szczegółowoKancelaria Prawna.WEB - POMOC
Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV
Bardziej szczegółowoPłace Optivum. 1. Zainstalować serwer SQL (Microsoft SQL Server 2008 R2) oraz program Płace Optivum.
Płace Optivum Jak przenieść dane programu Płace Optivum na nowy komputer? Aby kontynuować pracę z programem Płace Optivum na nowym komputerze, należy na starym komputerze wykonać kopię zapasową bazy danych
Bardziej szczegółowoZadanie1: Wykorzystując serwis internetowy Wikipedii odszukaj informacje na temat usługi DHCP.
T: Serwer DHCP. Zadanie1: Wykorzystując serwis internetowy Wikipedii odszukaj informacje na temat usługi DHCP. Zadanie2: W jaki sposób skonfigurować system Windows XP by pełnił rolę serwera DHCP? Zadanie3:
Bardziej szczegółowoAdministrowanie Sieciowymi Systemami Operacyjnymi
Administrowanie Sieciowymi Systemami Operacyjnymi Typ zadania: Tworzenie konsoli administracyjnej Zadanie 1: Utwórz konsolę administracyjną składającą się z konsol Active Directory Users and Computers
Bardziej szczegółowoPołączenia. Instalowanie drukarki lokalnie (Windows) Co to jest drukowanie lokalne?
Strona 1 z 6 Połączenia Instalowanie drukarki lokalnie (Windows) Uwaga: Jeśli dysk CD Oprogramowanie i dokumentacja nie obejmuje obsługi danego systemu operacyjnego, należy skorzystać z Kreatora dodawania
Bardziej szczegółowoKonfiguracja podglądu obrazu z kamery IP / rejestratora BCS przez sieć LAN.
Konfiguracja podglądu obrazu z kamery IP / rejestratora BCS przez sieć LAN. Aby oglądać obraz z kamery na komputerze za pośrednictwem sieci komputerowej (sieci lokalnej LAN lub Internetu), mamy do dyspozycji
Bardziej szczegółowo4. Podstawowa konfiguracja
4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić
Bardziej szczegółowoInstrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie
Strona 1 z 6 Połączenia Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Uwaga: Przy instalowaniu drukarki podłączonej lokalnie, jeśli dysk CD-ROM Oprogramowanie i dokumentacja
Bardziej szczegółowoDESlock+ szybki start
DESlock+ szybki start Wersja centralnie zarządzana Wersja bez centralnej administracji standalone WAŻNE! Pamiętaj, że jeśli chcesz korzystać z centralnego zarządzania koniecznie zacznij od instalacji serwera
Bardziej szczegółowoLaboratorium Ericsson HIS NAE SR-16
Laboratorium Ericsson HIS NAE SR-16 HIS WAN (HIS 2) Opis laboratorium Celem tego laboratorium jest poznanie zaawansowanej konfiguracji urządzenia DSLAM Ericsson HIS NAE SR-16. Konfiguracja ta umożliwi
Bardziej szczegółowoRozdział 5. Administracja kontami użytkowników
Rozdział 5. Administracja kontami użytkowników Ćwiczenia zawarte w tym rozdziale pozwolą przygotować oddzielne środowisko pracy dla każdego użytkownika komputera. Windows XP, w porównaniu do systemów Windows
Bardziej szczegółowoEwidencja Wyposażenia PL+
Ewidencja Wyposażenia PL+ Jak poprawnie skonfigurować uprawnienia systemowe Spis treści: 1. Wstęp 2. Systemy: Windows Vista,, 8, 8.1, 10... 2.1. Folder z bazą danych... 2.2. Folder z konfiguracją programu...
Bardziej szczegółowoPracownia internetowa w każdej szkole (edycja Jesień 2007)
Instrukcja numer D1/04_01/Z Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 1 (D1) Tworzenie kopii zapasowej ustawień systemowych serwera - Zadania do wykonania
Bardziej szczegółowoĆWICZENIE NR 6 Użytkownicy i grupy
ĆWICZENIE NR 6 Użytkownicy i grupy 1 Proces logowania Rozpoczynając prace z systemem na komputerze lokalnym Windows 2000 musimy podać w oknie logowania identyfikator użytkownika oraz prawidłowe hasło dostępu.
Bardziej szczegółowoĆwiczenie 5a Sieć komputerowa z wykorzystaniem rutera.
. Cel ćwiczenia: - Krótka charakterystyka rutera. - Połączenie rutera z komputerem w celu jego konfiguracji. - Szybka konfiguracja rutera do pracy w przewodowej sieci LAN. - Zmiana adresu rutera. - Konfiguracja
Bardziej szczegółowo11. Autoryzacja użytkowników
11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna
Bardziej szczegółowoasix Autoryzacja dostępu do zasobów WWW systemu asix (na przykładzie systemu operacyjnego Windows 2008)
NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI asix (na przykładzie systemu operacyjnego Windows 2008) Pomoc techniczna Dok. Nr PLP0018 Wersja: 2011-08-26 ASKOM i asix to zastrzeżony znak firmy ASKOM Sp. z
Bardziej szczegółowoKadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer?
Kadry Optivum, Płace Optivum Jak przenieść dane na nowy komputer? Aby kontynuować pracę z programem Kadry Optivum lub Płace Optivum (lub z obydwoma programami pracującymi na wspólnej bazie danych) na nowym
Bardziej szczegółowoKomentarz technik teleinformatyk 312[02]-03 Czerwiec 2009
Strona 1 z 13 Strona 2 z 13 Strona 3 z 13 W pracy egzaminacyjnej podlegały ocenie: I. Tytuł pracy egzaminacyjnej. II. Założenia wynikające z treści zadania i załączonej dokumentacji. III. Wykaz działań
Bardziej szczegółowoINSTRUKCJA ŁĄCZENIA Z SIECIĄ VPN WYDZIAŁU INŻYNIERII PROCESOWEJ I OCHRONY ŚRODOWISKA POLITECHNIKI ŁÓDZKIEJ
INSTRUKCJA ŁĄCZENIA Z SIECIĄ VPN WYDZIAŁU INŻYNIERII PROCESOWEJ I OCHRONY ŚRODOWISKA POLITECHNIKI ŁÓDZKIEJ oraz aktualizacji ustawień licencji na laptopach Wersja dla studentów posiadających laptopy ufundowane
Bardziej szczegółowoInstrukcja wpisywania ustawień sieciowych w systemach: Windows 95 / Windows 98 / Windows Me
Info-Net s.c. Instrukcja wpisywania ustawień sieciowych w systemach: Windows 95 / Windows 98 / Windows Me Każdy nowy nowy abonent otrzymuje od firmy Info-Net s.c dokument zawierający wszystkie wymagane
Bardziej szczegółowoProgram RMUA. Instrukcja konfiguracji i pracy w programie. (Wersja 2)
Program RMUA Instrukcja konfiguracji i pracy w programie (Wersja 2) 1 Wstęp Program RMUA powstał w związku z obowiązkiem przekazywania ubezpieczonym informacji rocznej zwanej wcześniej RMUA. Aplikacja
Bardziej szczegółowoWażne: Przed rozpoczęciem instalowania serwera DP-G321 NALEŻY WYŁACZYĆ zasilanie drukarki.
Do skonfigurowania urządzenia może posłużyć każda nowoczesna przeglądarka, np. Internet Explorer 6 lub Netscape Navigator 7.0. DP-G321 Bezprzewodowy, wieloportowy serwer wydruków AirPlus G 802.11g / 2.4
Bardziej szczegółowoGrzegorz Cygan. Zarządzanie prawami plików i folderów w systemie operacyjnym Windows z systemem plików NTFS
Grzegorz Cygan Zarządzanie prawami plików i folderów w systemie operacyjnym Windows z systemem plików NTFS Aplikacja System operacyjny System plików NTFS System plików FAT32 Dysk twardy Pen drive Bezpieczeństwo
Bardziej szczegółowoKonfiguracja IPSec. 5.1.2 Brama IPSec w Windows 2003 Server
Konfiguracja IPSec Aby zainstalować OpenSWAN w popularnej dystrybucji UBUNTU (7.10) należy użyć Menedżera Pakietów Synaptics lub w konsoli wydać polecenia: sudo apt-get install openswan. Zostaną pobrane
Bardziej szczegółowoZadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat usługi DHCP.
T: Konfiguracja usługi DHCP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat usługi DHCP. DHCP (ang. Dynamic Host Configuration Protocol) protokół komunikacyjny
Bardziej szczegółowoInstrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie
Strona 1 z 5 Połączenia Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Przed instalacją oprogramowania drukarki do systemu Windows Drukarka podłączona lokalnie to drukarka
Bardziej szczegółowoĆw. I. Środowisko sieciowe, połączenie internetowe, opcje internetowe
Ćw. I. Środowisko sieciowe, połączenie internetowe, opcje internetowe 1) Znajdowanie komputerów podłączonych do sieci lokalnej. Z menu Start bądź z Pulpitu wybierz opcję Moje miejsca sieciowe. Z dostępnych
Bardziej szczegółowoInternetowy serwis Era mail Aplikacja sieci Web
Internetowy serwis Era mail Aplikacja sieci Web (www.login.eramail.pl) INSTRUKCJA OBSŁUGI Spis treści Internetowy serwis Era mail dostępny przez komputer z podłączeniem do Internetu (aplikacja sieci Web)
Bardziej szczegółowo2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego
2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5
Bardziej szczegółowoInstrukcja konfiguracji funkcji skanowania
Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji
Bardziej szczegółowoĆwiczenie 2. Instalacja i konfiguracja serwera Windows Serwer 2008 cz. 1
SERIA II Pracownia sieciowych systemów operacyjnych. Ćwiczenie 1. Konfiguracja lokalnych kont użytkowników 1. Opisz w sprawozdaniu różnice pomiędzy trzema następującymi rodzajami kont użytkowników systemu
Bardziej szczegółowoKomentarz technik teleinformatyk 312[02]-04 Czerwiec 2009
Strona 1 z 12 Strona 2 z 12 Strona 3 z 12 W pracy egzaminacyjnej podlegały ocenie: I. Tytuł pracy egzaminacyjnej. II. Założenia wynikające z treści zadania i załączonej dokumentacji. III. Wykaz działań
Bardziej szczegółowoKonfiguracja połączenia VPN do sieci Akademii Morskiej
AKADEMIA MORSKA W SZCZECINIE u l. W a ł y Chro b r e g o 1-2 70-5 0 0 S z c z e c i n t e l e f o n ( + 4 8 9 1 ) 4 8 0 9 3 3 1 f a x ( + 4 8 9 1 ) 4 8 0 9 5 7 5 ww w. a m. s z c z e c in. p l e - m a
Bardziej szczegółowoInstalacja NOD32 Remote Administrator
Instalacja NOD32 Remote Administrator Program do zdalnego zarządzania stacjami roboczymi, na których zainstalowany jest program NOD32, składa się z dwóch modułów. Pierwszy z nich Remote Administrator Server
Bardziej szczegółowoLokalne konta użytkowników
Lokalne konta użytkowników Konto użytkownika Konto użytkownika to zbiór zasobów i uprawnień w ramach danego systemu, które są przypisane konkretnemu użytkownikowi. Konta posiadają unikatową nazwę (login)
Bardziej szczegółowoUprawnienia do plików pozwalają kontrolować dostęp do plików. Tabela 2 zawiera listę standardowych uprawnień do plików z opisem.
Laboratorium 4 Zabezpieczenia zasobów Bardzo ważną kwestią w przypadku administracji systemem Windows 2000 jest właściwe zabezpieczenie zasobów przed nieautoryzowanym dostępem. Mechanizmem zapewniającym
Bardziej szczegółowoLaboratorium - Konfigurowanie zapory sieciowej systemu Windows 7
5.0 10.3.1.8 Laboratorium - Konfigurowanie zapory sieciowej systemu Windows 7 Wydrukuj i uzupełnij to laboratorium. W tym laboratorium zapoznasz się z zaporą systemu Windows 7 oraz będziesz konfigurował
Bardziej szczegółowoInstalacja i konfiguracja Symfonia.Common.Server oraz Symfonia.Common.Forte
Instalacja i konfiguracja Symfonia.Common.Server oraz Symfonia.Common.Forte Instalacja Symfonia.Common.Server 0 2 Spis treści Spis treści 2 Instalacja Symfonia.Common.Server 3 Ważne zalecenia... 3 Konfiguracja
Bardziej szczegółowoPracownia internetowa w każdej szkole (edycja jesień 2005)
Instrukcja numer SPD3/12_02/Z Pracownia internetowa w każdej szkole (edycja jesień 2005) Opiekun pracowni internetowej cz. 3 Instalacja programu phpmyadmin (PD3) Zadanie 1 Program phpmyadmin jest jednym
Bardziej szczegółowoKomentarz technik teleinformatyk 312[02]-06 Czerwiec 2009
Strona 1 z 14 Strona 2 z 14 Strona 3 z 14 W pracy egzaminacyjnej podlegały ocenie: I. Tytuł pracy egzaminacyjnej. II. Założenia wynikające z treści zadania i załączonej dokumentacji. III. Wykaz działań
Bardziej szczegółowoPracownia internetowa w każdej szkole (edycja Jesień 2007)
Instrukcja numer D2/08_05/Z4 Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 2 Tworzenie i edycja zasad grup - zadanie 4 (D2) Zadanie 4a Modyfikacja zasad grup
Bardziej szczegółowoPORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl
PORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl Do połączenia z serwerem A&B w celu załadowania lub pobrania materiałów można wykorzystać dowolny program typu "klient FTP". Jeżeli nie
Bardziej szczegółowoSystemy operacyjne i sieci komputerowe Szymon Wilk Konsola MMC 1
i sieci komputerowe Szymon Wilk Konsola MMC 1 1. Wprowadzenie Aby efektywniej zarządzać swoim komputerem Microsoft stworzył narzędzie o wiele bardziej zaawansowane Panel Sterowania. Narzędziem tym jest
Bardziej szczegółowoPracownia internetowa w każdej szkole (edycja Jesień 2007)
Instrukcja numer D2/10_06/Z1 Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 2 (D2) Praca na kontach lokalnych stacji - tworzenie kont lokalnych na stacji i
Bardziej szczegółowoWindows Server Active Directory
Windows Server 2012 - Active Directory Active Directory (AD) To usługa katalogowa a inaczej mówiąc hierarchiczna baza danych, która przynajmniej częściowo musi być ściśle związana z obiektową bazą danych.
Bardziej szczegółowoINSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO
INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO UWAGA!!! Wskazówki dotyczą wybranych klientów pocztowych Zespół Systemów Sieciowych Spis treści 1. Konfiguracja klienta pocztowego Outlook Express 3 2. Konfiguracja
Bardziej szczegółowoMemeo Instant Backup Podręcznik Szybkiego Startu
Wprowadzenie Memeo Instant Backup pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Aplikacja regularnie i automatycznie tworzy kopie zapasowe ważnych plików znajdujących się na
Bardziej szczegółowoZadanie1: Wykorzystując serwis internetowy Wikipedia odszukaj informacje na temat serwera DNS.
T: Serwer DNS. Zadanie1: Wykorzystując serwis internetowy Wikipedia odszukaj informacje na temat serwera DNS. Zadanie2: W jaki sposób skonfigurować system Windows XP by pełnił rolę serwera DNS? Domeny
Bardziej szczegółowoTworzenie oraz zarządzanie użytkownikami w AD -Win Serwer 2008
Tworzenie oraz zarządzanie użytkownikami w AD -Win Serwer 2008 Jedną z podstawowych czynności jakie musi wykonad administrator zaraz po instalacji usługi domenowej w usłudze Active Directory jest utworzenie
Bardziej szczegółowoPracownia internetowa w każdej szkole (edycja Jesień 2007)
Instrukcja numer D1/02_04/D5 Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 1 (D1) Dostęp do grup dyskusyjnych na szkolnym serwerze Jak skonfigurować dostęp
Bardziej szczegółowoPracownia internetowa w każdej szkole (edycja jesień 2005)
Instrukcja numer SPD4/17_02/Z Pracownia internetowa w każdej szkole (edycja jesień 2005) Opiekun pracowni internetowej cz. 4 (SPD1.2) Założenie kont użytkowników i konfiguracja miejsca na ich indywidualne
Bardziej szczegółowo