DHCP redukuje złożonośd i ilośd pracy administracyjnej poprzez automatyzację procesu konfigurowania TCP/IP.
|
|
- Bronisława Mróz
- 10 lat temu
- Przeglądów:
Transkrypt
1 Laboratorium 1: DHCP DHCP redukuje złożonośd i ilośd pracy administracyjnej poprzez automatyzację procesu konfigurowania TCP/IP. Sposób zdobywania adresu IP przez klienta: Klient wysyła pakiet rozgłoszeniowy DHCPDISCOVER Serwery DHCP wysyłają pakiety rozgłoszeniowe DHCPOFFER Klient DHCP wysyła pakiet rozgłoszeniowy DHCPREQUEST Serwer DHCP wysyła pakiet rozgłoszeniowy DHCPACK W każdej chwili w okresie dzierżawy klient DHCP może wysład do serwera DHCP pakiet DHCPRELEASE, aby zwolnid dane konfiguracyjne adresu IP i anulowad resztę dzierżawy. Klient DHCP będzie także próbował odnowid dzierżawę adresu IP za każdym razem, gdy komputer zostanie ponownie uruchomiony. Aby spróbowad odnowid dzierżawę, klient DHCP wysyła pakiet DHCPREQUEST bezpośrednio do serwera DHCP, od którego uzyskał dzierżawę. Uwaga Jeśli klient żąda nieprawidłowego lub zduplikowanego adresu dla sieci, serwer DHCP może wysład w odpowiedzi komunikat odmowny DHCP (pakiet DHCPNACK). Zmusza to klienta do zwolnienia jego adresu IP i uzyskania nowego, prawidłowego adresu. Jeśli klient DHCP zostanie ponownie uruchomiony w sieci, gdzie żaden serwer DHCP nie odpowiada na pakiet DHCPREQUEST, klient DHCP próbuje połączyd się ze skonfigurowaną bramą domyślną. Jeśli próba połączenia się z bramą domyślną nie powiedzie się, klient przestaje korzystad z dzierżawionego adresu. Adres jest dzierżawiony na pewien okres czasowy i po upływie połowy czasu dzierżawy klient próbuje odnawiad dzierżawę i klient wysyła w trybie unikastowym. Odnawianie adresu IP: Klient DHCP wysyła pakiet DHCPREQUEST Serwer jeśli może wysyła DHCPACK Kolejna próba wykonywana jest po upływie 87,5% czasu dzierżawy. Jeśli nie uda się odnowid dzierżawy klient cały proces zaczyna od początku. Zakres jest przedziałem adresów IP udostępnionych do dzierżawy Rezerwacja określa wybrany z zakresu adres, którego dzierżawienie jest zarezerwowane dla określonego klienta DHCP Opcje DHCP są dodatkowymi parametrami konfiguracyjnymi, przydzielanymi klientom DHCP razem z jego adresem IP. Np.: adres routera IP adres serwera DNS adres serwera WINS nazwa domeny DNS Klasy: Klasy dostawców służą do przypisania opcji DHCP na podstawie identyfikatora dostawcy Klasy użytkowników służą do przypisywania opcji DHCP na podstawie potrzeb użytkowników
2 Agentem DHCP jest komputer lub router który nasłuchuje komunikatów DHCP/BOOTP od klientów DHCP i przekazuje te komunikaty do serwera DHCP innej podsieci Router zgodne z RFC 1542 to router który przekazuje żądania DHCP do innej podsieci. Jak pracuje Agent DHCP: Klient wysyła pakiet rozgłoszeniowy DHCPDISCOVER Agent przekazuje komunikat DHCPDISCOVER do serwera DHCP Serwer wysyła komunikat DCHPOFFER do agenta DHCP Agent rozgłasza pakiet DHCPOFFER Klient rozgłasza pakiet DHCPREQUEST Agent przekazuje komunikat DCHPREQUEST do serwera DHCP Serwer wysyła komunikat DHCPACK do agent DHCP Agent rozgłasza pakiet DHCPACK Próg licznika skoków (hoop count threshold) określa liczbę routerów, przez które może byd transmitowany pakiet agenta zanim zostanie odrzucony. Wartośd progowa czasu od rozruchu to wyrażona w sekundach długośd czasu jaki agent przekazywania DHCP będzie czekad aby lokalny serwer DHCP odpowiedział na żądania klienta, zanim prześle dalej to żądanie Dynamiczna baza danych usługi DHCP zawiera dane konfiguracyjne usługi DHCP (w tym między innymi informacje o zakresach, zastrzeżeniach, opcjach, dzierżawach). Uruchomienie usługi DHCP bez bazy danych jest niemożliwe. Jest aktualizowana w momencie gdy klient DHCP uzyskuje lub zwalnia dzierżawę Baza danych usługi DHCP składa się z następujących plików, które są przechowywane w katalogu \%Systemroot%\system32\dhcp: dhcp.mdb Plik bazy danych dla usługi DHCP. Plik zawiera dwie tabele: tabelę mapowao adresów IP na identyfikatory właścicieli i tablicę mapowao nazw na adresy IP. tmp.edb Tymczasowy plik, który służy bazie danych DHCP jako plik wymiany podczas operacji związanych z obsługą indeksów bazy danych. j50.log i j50*.log Dzienniki wszystkich transakcji przeprowadzonych z bazą danych. W razie potrzeby usługa DHCP wykorzystuje te dzienniki do odzyskiwania danych. res*.log Zarezerwowane pliki dzienników służące do rejestrowania istniejących transakcji, jeśli w systemie zabraknie miejsca na dysku. j50.chk Plik punktu kontrolnego. Do kompaktowania ręcznego bazy danych DHCP używamy programu Jetpack. Domyślnie usługa DHCP co 60 minut automatycznie wykonuje kopię zapasową bazy danych usługi DHCP i związanych z nią wpisów rejestru w katalogu kopii zapasowej na dysku lokalnym. Automatycznie wykonywane kopie zapasowe są domyślnie przechowywane w katalogu \%Systemroot%\system32\dhcp\backup\new. Administrator może zmienid lokalizację kopii zapasowej. Jeśli w momencie uruchomienia usługi DHCP okaże się, że nie można załadowad oryginalnej bazy danych usługi DHCP, wtedy usługa DHCP automatycznie przywraca ją z katalogu kopii zapasowej na dysku lokalnym. W przypadku awarii bazy danych DHCP administrator może ją przywrócid albo z katalogu kopii zapasowej na dysku lokalnym, albo z innego nośnika. W przypadku, gdy serwer ulegnie awarii sprzętowej i lokalna kopia zapasowa jest niedostępna, administrator może przywrócid bazę danych tylko z innych nośników. Uzgadnianie to proces sprawdzania zawartości bazy danych usługi DHCP przez porównanie z wartościami rejestru usługi DHCP. Uzgodnienie bazy danych usługi DHCP jest wskazane w następujących sytuacjach: Gdy zawartośd bazy danych usługi DHCP jest poprawna, ale nie jest poprawnie wyświetlana w konsoli DHCP. Jeśli po przywróceniu bazy danych usługi DHCP baza danych usługi DHCP nie zawiera aktualnych informacji.
3 Laboratorium 2: DNS Rozpoznawanie nazw hostów to proces tłumaczenia nazw hostów na adres IP. Nazwa host jest nazwą DNS urządzenia w sieci, która jest używana do lokalizacji komputera w sieci. Server1. nwtraders.com Hostname DNS suffix Metody rozpoznawania nazw hostów przez klienta DNS: Pamięd podręczna programu rozpoznawania nazw na komputerze klienckim Serwer DNS Plik hosts Bufor resolvera gromadzi nazwy hostów które ostatnio były rozwiązywane oraz nazwy załadowane z pliku Hosts. Wyświetlanie za pomocą: Ipconfig /displaydns Plik hosts znajduje się w folderze %Systemroot%\system32\drivers\etc\. Gdy w pliku hosts zostanie utworzone mapowanie nazwy hosta na adres IP i plik zostanie zapisany, mapowanie zostanie załadowane do pamięci podręcznej programu rozpoznawania nazw na komputerze klienckim. Domenowa przestrzeo nazewnicza (domain Namespaces): Root Domain -> Top-Level Domain -> Second-Level Domain -> Subdomain -> Komponenty DNS -> Klienci DNS, Serwery DNS, Serwery DNS w intranecie Obszar nazw DNS obejmuje domenę główną, domeny najwyższego poziomu, domeny drugiego poziomu i (zazwyczaj) poddomeny. Obszar nazw DNS i nazwa hosta składają się na w pełni kwalifikowaną nazwę domenową (FQDN). Zapytanie/kwerenda DNS jest żądaniem rozwiązania nazwy kierowanym do serwera DNS. Rozróżniamy dwa typy zapytao: rekursywne i iteracyjne. Kwerenda DNS to żądanie adresu IP dla określonej nazwy, przesłane do serwera DNS przez program klienta DNS. Zarówno klient DNS jak i serwer DNS mogą zainicjowad żądanie rozwiązania nazwy Serwer DNS może byd autorytatywny lub nieautorytatywny dla żądanego obszaru nazw. Autorytatywny serwer DNS to taki, który zawiera podstawową lub pomocniczą kopię strefy DNS. Jeśli serwer DNS jest autorytatywny dla obszaru nazw, to: sprawdza pamięd podręczną, sprawdza strefę, a następnie zwraca żądany adres zwraca autorytatywne Nie Jeśli serwer DNS jest nieautorytatywny dla obszaru nazw, to: przesyła dalej nierozwiązaną kwerendę do określonego serwera, nazywanego usługą przesyłania dalej używając znanych adresów wielu serwerów głównych, inicjuje przeglądanie drzewa DNS w celu znalezienia odpowiedzi na kwerendę. Proces ten jest również nazywany wskazówkami dotyczącymi serwerów głównych. Zapytanie rekursywne (cykliczne) jest zapytaniem, w którym klient oczekuje od serwera DNS kompletnej odpowiedzi. Dopuszczalna jest pełna odpowiedź lub odpowiedź, że nazwa nie może zostad rozpoznana. Serwer DNS szukając odpowiedzi sprawdza strefę wyszukiwania do przodu (forward lookuop zone i bufor) Root Hints są rekordami DNS na serwerze DNS, które przechowują adresy głównych serwerów DNS (serwerów domeny głównej). Adresy IP serwerów głównych są przechowywane w pliku Cache.dns znajdującym się w folderze %Systemroot%\system32\Dns.
4 Zapytanie iteracyjne (iterative Queries) jest zapytaniem do serwera DNS, w którym klient DNS prosi o najlepszą odpowiedź jakiej dany serwer może dostarczyd bez przeszukiwania innych serwerów DNS. Odpowiedzią jest często wskazanie na inny serwer DNS w drzewie DNS Forwarder (usługa przesyłania dalej) jest serwerem DNS wyznaczonym do rozwiązywania nazw w odpowiedzi na zapytania innych serwerów. Buforowanie na serwerze DNS Buforowanie polega na tymczasowym przechowywaniu ostatnio uzyskanych informacji w celu przyspieszenia kolejnych dostępów do tej informacji Rekord zasobu (RR) jest standardową strukturą bazy DNS zawierającą informację używaną do przygotowania odpowiedzi na zapytanie Typy rekordów: A host PTR wskaźnik SOA adres startowy uwierzytelniania / pierwszy rekord w strefie SRV rekord usługi NS serwer nazw MX wymiennik poczty CNAME alias Strefa jest częścią bazy DNS, która zawiera rekordy (RR) należące do ciągłej przestrzeni nazw DNS Typy stref: podstawowa autorytatywna kopia bazy DNS (odczyt / zapis) wtórna odczytywalna kopia bazy DNS bazowa / skrótowa kopia z ograniczoną liczbą rekordów (SOA, NS, A) Strefa wyszukiwania do przodu - wyszukiwanie proste to proces, w którym jest wyszukiwana nazwa domenowa komputera-hosta w celu znalezienia odpowiadającego jej adresu IP. Strefa wyszukiwania wstecz - wyszukiwanie wsteczne to proces, w którym jest wyszukiwany adres IP komputerahosta w celu znalezienia jego nazwy domenowej. Transfer strefy (zone transfer) to mechanizm synchronizacji autorytatywnych stref DNS pomiędzy serwerami DNS Proces transferu strefy: kwerenda SOA dla strefy odpowiedź na kwerendę SOA kwerenda IXFR lub AXFR (I jeżeli jest obsługa przyrostowa i chcemy tylko informacje od ostatniej aktualizacji, A jeżeli chcemy całą strefę) odpowiedź IXFR lub AXFR Mechanizm powiadomienia (DNS notify) umożliwia powiadomienie serwerów pomocniczych o modyfikacji strefy. Rekord zasobu został zmodyfikowany i numer SOA został zmodyfikowany serwer podstawowy wysyła powiadomienie o zmianie strefy. A serwery zapasowe wysyłają żądanie transferu strefy. Dynamiczna aktualizacja jest procesem w którym klient DNS dynamicznie tworzy, rejestruje lub uaktualnia swoje rekordy w strefie. Proces ten jest nadzorowany przez serwer DNS. Ręczna aktualizacja jest procesem w którym administrator ręcznie tworzy, rejestruje lub uaktualnia rekordy zasobów. Umożliwia komputerowi klienta automatyczną współpracę z serwerem DNS w celu tworzenia, rejestracji lub uaktualnienia swoich własnych rekordów w strefie Proces dynamicznej aktualizacji klienta DNS
5 Klient wysyła zapytanie SOA Serwer DNS wysyła nazwę strefy i adres IP serwera Klient sprawdza istniejącą rejestrację Serwer DNS odpowiada stwierdzeniem, że nie ma rejestracji Klient wysyła dynamiczną aktualizację do serwera DNS Proces dynamicznej aktualizacji rekordów na serwerze DNS Klient DHCP wysyła żądanie dzierżawy adresu IP Serwer DHCP zgadza się na dzierżawę Serwer DHCP automatycznie generuje FQDN Serwer DHCP aktualizuje rekord DNS hosta i rekord DNS wskaźnika dla klienta Strefa DNS zintegrowana z usługą Active Directory to strefa DNS przechowywana w usłudze Active Directory. Strefy zintegrowane z AD mogą używad usług: przechowywania danych o konfiguracji strefy w usłudze Active Directory zamiast w pliku strefy. korzystania z replikacji usługi Active Directory zamiast z transferów stref. zezwalania tylko na zabezpieczone aktualizacje dynamiczne (zamiast na zabezpieczone i niezabezpieczone aktualizacje w strefach innych niż zintegrowane z usługą Active Directory). W procesie delegowania autorytarnośd w stosunku do domeny podrzędnej jest przypisywana innej jednostce poprzez dodanie stosownego rekordu w bazie DNS. Wartośd TTL zawarta w rekordach i strefach DNS zwracanych w kwerendzie jest wyrażona w sekundach i określa czas po upływie którego udzielona odpowiedź staje się nieważna. Przedawnienie to proces prowadzący do ustalenia czy stary rekord zasobu DNS powinien zostad usunięty z bazy danych DNS Oczyszczanie to proces czyszczenia i usuwania nieaktualnych lub wygasłych danych z bazy usługi DNS Nslookup jest narzędziem służącym do diagnozowania infrastruktury systemu DNS DNSCmd jest narzędziem z pakietu Support Tools które umożliwia wykonywanie wielu zadao administracyjnych z wiersza poleceo DNSLint jest narzędziem które wysyła serię zapytao w celu wspomożenia diagnostyki procesu rozwiązywania nazw Laboratorium 3: WINS WINS - Proces rozwiązywania nazw NetBIOS Nazwa NetBIOS jest identyfikatorem używanym przez usługę NetBIOS pracującą na komputerze. Składa się z 15 znaków nazwy właściwej i jednego znaku (przyrostka) oznaczającego rodzaj usługi. Razem ma 16 znaków / bajtów. Nazwa netbios Przyrostek usługa adres IP Server2 00 workstation Server2 20 Server Server2 01 Messenger Domyślna kolejnośd wysyłania kwerendy do serwera WINS: Pamięd podręczna -> Usługa WINS -> Emisja -> Plik lmhost
6 Emisje lokalne to komunikaty sieciowe wysyłane z jednego komputera do pozostałych urządzeo znajdujących się w danym segmencie sieci Readrestor NetBios rozsyła emisję lokalną jeśli zasób znajduje się w sieci lokalnej generowana jest odpowiedź na emisję i zwracany jest adres IP jeśli zasób znajduje się w sieci zdanej emisja nie zostanie przesłana przez router Plik lmhosts to lokalny plik tekstowy w którym są zamapowane nazwy NetBIOS na adresu IP hostów Plik lmhosts musi znajdowad się na każdym komputerze. Domyślna lokalizacja pliku lmhosts to folder %Systemroot%\system32\drivers\etc\, a plik ma rozszerzenie sam. Aby możliwe było odczytywanie tego pliku, trzeba usunąd rozszerzenie sam. Wpisy pliku lmhosts zawierające słowo kluczowe #PRE będą wstępnie ładowane do pamięci podręcznej nazw NetBIOS. Mapowania nazw NetBIOS oznaczone słowem kluczowym #PRE będą pozostawad w pamięci podręcznej nazw NetBIOS, dopóki mapowania ze słowem kluczowym #PRE nie zostaną usunięte z pliku lmhosts. Typ węzła NetBIOS określają sposób tłumaczenia nazw NetBIOS na adres IP. B do rejestrowa i rozwiązywania nazwy jest rozgłaszanie -- 1 P do rejestrowania i rozwiązywania nazwy wykorzystywany jest serwer nazw taki jak serwer WINS --2 M kombinacja typów B i P domyślnie stosowany jest typ B 4 H kombinacja typów P i B domyślnie stosowany jest typ P 8 Proces rejestracji i zwalniania nazwy Klient WINS wysyła żądanie rejestracji Serwer WINS zwraca komunikat rejestracyjny z wartością TTL określającą czas ważności. Domyślnie TTL = 6dni. Próba odnowienia po 3 dniach. Klient WINS wysyła żądanie zwolnienia nazwy Serwer WINS wysyła potwierdzenie zwolnienia Obsługa serii (burst handling) oznacza reakcję serwera do dużej ilości klientów którzy jednocześnie próbują zarejestrowad swoje nazwy krótki czas wygaśnięcia. Domyślna wartośd to 500. Rozwiązywanie nazw przez serwer WINS Klient WINS kontaktuje się z pierwszym serwerem WINS trzy razy w celu rozwiązania nazwy przy użyciu usługi WINS. Jeśli pierwszy serwer WINS nie odpowie, klient kontaktuje się kolejno z pozostałymi dostępnymi serwerami WINS aż do uzyskania odpowiedzi. Jeśli serwer WINS rozpozna nazwę NetBIOS, zwraca adres IP do klienta. Po otrzymaniu odpowiedzi klient w oparciu o uzyskany adres nawiązuje połączenie z żądanym zasobem. Jeśli żaden serwer WINS nie jest w stanie rozpoznad nazwy NetBIOS, proces rozpoznawania jest kontynuowany poza usługą WINS. Typowy klient o typie węzła H próbuje użyd emisji. Jeśli emisja nie przynosi rezultatu, klient sprawdza wpisy z pliku Lmhosts. Rekord klienta to rekord bazy danych, zawierający szczegółowe informacje o każdej usłudze zależnej od systemu NetBIOS, zainstalowanej na komputrze klienckim. Mapowanie statyczne oznacza ręczne wprowadzanie pozycji do bazy WINS. Administrator wprowadza pozycję określając nazwę i adres IP komputera Replikacja WINS polega na kopiowaniu zaktualizowanych danych WINS z jednego serwera WINS na inne w celu zsynchronizowania tych danych Replikacja wypychana / typu pchnij (PUSH) - Replikacja tego typu zapewnia wysoki poziom synchronizacji, ale wymaga szybkich łączy Serwer A osiąga poziom 50 zmian w bazie Serwer A informuje partnera że określony poziom został osiągnięty
7 Serwer B odpowiada żądaniem replikacji Serwer A wysyła repliki nowych pozycji w bazie Replikacja ściągana / typu ciągnij (PULL) - Ten typ replikacji ogranicza częstotliwośd replikacji dla wolnych łączy szybkich łączy Partner typu PULL żąda replikacji na podstawie upływającego czasu Replikacja wypychania/ściągania / typu pchnij i ciągnij (PUSH & PULL) Replikacja ta zapewnia że bazy na różnych serwerach WINS są niemalże w każdym momencie identyczne Informacje partnerów gdy w bazie osiągnięty zostanie założony poziom zmian oraz żądanie replikacji co określony czas Właściwości partnerów replikacji WINS włączanie automatycznej konfiguracji partnera - wykrywanie serwery WINS dołączające się do sieci są dodawane jako partnerzy replikacji włączania połączeo stałych - przyśpiesza wykonywanie replikacji ponieważ serwer może natychmiast wysyład rekordy do partnerów włączanie zastępowania unikatowych mapowao statycznych na serwerze (migrowanie włączone) - jeśli w trakcie procesu aktualizacji usługa WINS zgłasza dla tej samej nazwy zarówno wpis dynamiczny, jak i statyczny, zachowywany jest wpis statyczny. To domyślne zachowanie można jednak zmienid, zaznaczając ustawienie Zastąp unikatowe mapowania statyczne na tym serwerze (migrowanie włączone). Aby naprawid uszkodzoną bazę WINS należy dysponowad jej kopią zapasową Usuwanie rekordów - operacja usuwania prostego powoduje usunięcie rekordów zaznaczonych w konsoli usługi WINS tylko z aktualnie zarządzanego lokalnego serwera WINS. Jeśli rekordy usuwane w ten sposób zostały zreplikowane na inne serwery WINS, repliki nie zostaną usunięte. Pozostaną one w bazach danych tych serwerów do czasu, aż administrator usunie je za pośrednictwem konsoli WINS, wykonując tę operację osobno dla każdego serwera. Ukrywanie rekordów - jeśli w celu usunięcia rekordu, którego właścicielem jest wybrany serwer, zostanie użyta metoda ukrywania, operacja zostanie przeprowadzona na wszystkich serwerach WINS, do których rekord został zreplikowany. Serwer WINS będący właścicielem rekordów zmienia ich stan na ukryty. W efekcie usługa WINS traktuje rekordy jako nieaktywne i nie korzysta z nich. Gdy te rekordy zostaną ukryte lokalnie, serwer będący ich właścicielem nie odpowiada na kwerendy o nazwy NetBIOS wysyłane przez innych klientów i serwery WINS ani nie rozpoznaje tych nazw, dopóki rekordy te nie zostaną ponownie zarejestrowane przez klienta WINS. W kolejnych cyklach replikacji serwer właścicielski WINS replikuje zaznaczone rekordy jako ukryte do pozostałych serwerów WINS. Zagęszczanie bazy (Compacting) - to proces odzyskiwania niewykorzystywanego miejsca w bazie danych WINS które zajmują przestarzałe rekordy. Umożliwia itrzymywanie integralności bazy poprzez: zagęszczanie dynamiczne realizowanie automatycznie podczas wykorzystywania bazy zagęszczanie offline administrator zatrzymuje serwer WINS i wykorzystuje polecenie jetpack Oczyszczanie - proces usuwania i kasowania wygasłych wpisów bazy danych WINS. W trakcie oczyszczania usuwane są również wpisy, które zostały zreplikowane ze zdalnego serwera WINS i nie zostały usunięte z lokalnej bazy danych WINS. Proces ten jest inicjowany automatycznie w odstępach czasu ustalonych przez: interwał odnawiania - częstotliwośd z jaką klient odnawia rejestracje swoich nazw na serwerze (domyślnie 6 dni) interwał wygaśnięcia - odstęp czasu między oznaczeniem wpisu jako zwolniony, a oznaczeniem go jako wygasły (domyślnie 4 dni) limit czasu wygaśnięcia - odstęp czasu między oznaczneim wpisu jako wygasły a jego wyczyszczeniem z bazy danych WINS. Wartośd taka sama co interwału odnawiania. interwał weryfikacji - czas po jakim serwer sprawdza, czy nazwy, których nie jest właścicielem są nadal aktywne. Wartośd minimalna 24 dni.
8 Sprawdzanie spójności bazy Sprawdzanie spójności bazy danych WINS pomaga zachowad integralnośd baz istniejących na serwerach WINS w dużej sieci Laboratorium 4: ADMINISTRACJA SERWEREM Zdalne administrowanie serwerem usługa terminalowa Grupy używane do administrowania serwerem: administratorzy, operatorzy kopii zapasowych, operatorzy kont, operatorzy serwerów, operatorzy drukarek. Administratorzy zawsze powinni byd członkami grupy która jest najbardziej ograniczona / restrykcyjna. Polecenie uruchom jako służy do logowania się na koncie administracyjnym podczas pracy na koncie nie administracyjnym i wykonywania zadao administracyjnych. Polecenia uruchom jako można uruchomid za pomocą: menu start, eksploratora Windows cmd (Runas /user:nazwa_domeny\nazwa _użytkownika nazwa_programu) Konsola Computer Management MMC jest zestawem narzędzi administracyjnych, przy pomocy których można lokalnie i zdalnie zarządzad komputerem. Oferuje interfejs dla przystawek służących do zarządzania sprzętem oprogramowaniem i usługami sieciowymi na serwerach z systemem Windows. Przystawka Zarządzanie komputerem: Służy do zarządzania komputerami lokalnymi i zdalnymi (narzędzia systemowe, magazyn, usługi i aplikacje Pulpit zdalny dla administracji usługa bazuje na protokole RDP Wymagania usługi Pulpitu zdalnego: usługę pulpitu zdalnego należy włączyd lokalnie na serwerze zdalnym usługę pulpitu zdalnego należy skonfigurowad tak aby umożliwid użytkownikom zdalne łączenie się z serwerem Zamknięcia okna sesji nie kooczy sesji Podłączenie pulpitu zdalnego: Podłączenie do jednego serwera ( z uruchomionym Pulpitem zdalnym) w jednej sesji Pulpity zdalne: Jednoczesne łączenie się z wieloma serwerami. Każde połączenie jest wyświetlane w konsoli MMC Limity dla połączeo Pulpitu zdalnego - ustawieniu limitu czasu umożliwiają zapobieganie zużywaniu cennych zasobów serwera przez połączenie zdalne Zakoocz sesję odłączoną (ile czasu po odłączeniu sesji) Limit czasu sesji aktywnych (odłączenie po określonym czasie użytkownika) Limit czasu bezczynności sesji Menedżer usług terminalowych umożliwia: monitorowanie sesji użytkownika ręczne wymuszanie wylogowania użytkownika lub odłączenia sesji nadzorowania
9 Zalety wykorzystania usług terminalowych scentralizowana dystrybucja aplikacji biznesowych dostęp do pulpitu systemu Windows poszerzone możliwości administracji i obsługi technicznej Usługa terminalowa wymaga licencjonowania. Typy licencji: dostępowa wbudowana połączenia internetowego tymczasowa L2TP złożenie protokołu PTTP i L2f Zasada dostępu zdalnego to nazwana reguła która składa się z następujących elementów: warunków uprawnienia do dostępu zdalnego profili Laboratorium 5: RADIUS, Podpis cyfrowy, PKI Radius to szeroko rozpowszechniony protokół oparty na modelu klient/serwer, który umożliwia centralne uwierzytelnianie, autoryzację, księgowanie dostępu do sieci. Radius to standardowy protokół zarządzania dostępem do sieci przy użyciu łączy VPN, połączeo telefonicznych i bezprzewodowych. Przy użyciu protokołu Radius można centralnie zarządzad wieloma typami dostępu do sieci. Serwery Radius odbierają, przetwarzają żądania połączeo lub komunikaty księgowania wysyłane przez klientów lub serwery proxy usługi Radius. Usługa uwierzytelniania internetowego IAS - składnik systemu Windows Server zgodny ze standardem serwer Radius. Serwer IAS wykonuje scentralizowane uwierzytelnienie autoryzację, inspekcję i księgowanie połączeo VPN, telefonicznych i bezpośrednich. Narzędzia: monitor systemu - umożliwia przeglądanie danych dotyczących wydajności w czasie rzeczywistym obejmuje określone składniki i usługi dzienniki wydajności i alerty - umożliwiają rejestrowanie konkretnych danych dotyczących wydajności składników i usług monitor sieci bezprzewodowej - udostępnia szczegółowe informacje o kunktach dostępu do sieci bezprzewodowej i klientach sieci bezprzewodowej Radius: usługa urzędu certyfikacyjnego kryptografia asymetryczna Podpis cyfrowy jest zwykle realizowany poprzez zaszyfrowanie skrótu (hash) wiadomości. Wykorzystywani jest klucz prywatny nadawcy. Proces takiego szyfrowania nazywamy podpisywaniem. Podpis cyfrowy zapewnia: integralnośd uwierzytelnienie niezaprzeczalnośd
10 Podpis cyfrowy można dołączyd do dowolnego przesyłanego dokumentu. Infrastruktura klucza publicznego - zbiór sprzętu oprogramowania ludzi polityki oraz procedur niezbędnych do tworzenia zarządzania przechowywania dystrybucji oraz odbierania certyfikatów opartych na kryptografii z kluczem publicznym. Celem infrastruktury klucza publicznego (PKI) jest zapewnienie zaufanego i wydajnego zarządzania kluczami oraz certyfikatami. PKI jest zdefiniowany w dokumencie Intranet X.509 Public Key Infracture. Urząd certyfikacyjny (CA) - jest punktem zaufania dla wszystkich elementów PKI, certyfikuje związek pomiędzy parą kluczy a identyfikatorem użytkownika. Cechy: Klucz prywatny CA służy do podpisywania wszystkich certyfikatów PKI. Główny CA podpisuje certyfikaty przekazane do innych PKI Każdy element PKI musi mied dostęp do kopii klucza publicznego CA Unieważnienie certyfikatu CA podpisuje certyfikat łącząc parę kluczy z tożsamością użytkownika Typowe przyczyny unieważnienia to zmiana tożsamości ujawnienie klucza prywatnego lub zmiana statusu służbowego Musi byd dostępny sposób zaalarmowania środowiska że nie można używad danego klucza dla tej tożsamości Taki mechanizm alarmowy nazywany w PKI unieważnieniem certyfikatu Inne: Listy unieważnionych certyfikatów (CRLs) Listy unieważnionych certyfikatów urzędów certyfikacji (CARLs) Listy unieważnionych certyfikatów jednostek koocowych (EPRLs) Punkty dystrybucji CRL Mechanizm zapytao online Protokół OCSP Protokół SCVP
Windows Serwer 2008 R2. Moduł 3. DNS v.2
Windows Serwer 2008 R2 Moduł 3. DNS v.2 ROZPOZNAWANIE NAZW W SYSTEMIE WINDOWS SERVER 2008 2 Rozpoznawanie nazw Sieci oparte na systemie Windows Server 2008 zawierają przynajmniej trzy systemy rozpoznawania
Jarosław Kuchta. Instrukcja do laboratorium. Administrowanie Systemami Komputerowymi. Usługi DNS i DHCP
Jarosław Kuchta Instrukcja do laboratorium Administrowanie Systemami Komputerowymi Wprowadzenie Usługi DNS i DHCP Niniejsze ćwiczenie przygotowuje do zainstalowania usługi wirtualnej sieci prywatnej (VPN).
Jarosław Kuchta Administrowanie Systemami Komputerowymi DNS, WINS, DHCP
Jarosław Kuchta DNS, WINS, DHCP DNS Wprowadzenie DNS tłumaczenie nazw przyjaznych na adresy IP Pliki HOSTS, LMHOSTS Hierarchiczna przestrzeń nazw Domeny: funkcjonalne:.com,.org krajowe:.pl regionalne:
System operacyjny Linux
Paweł Rajba pawel.rajba@continet.pl http://kursy24.eu/ Zawartość modułu 15 DHCP Rola usługi DHCP Proces generowania dzierżawy Proces odnawienia dzierżawy Konfiguracja Agent przekazywania DHCP - 1 - Rola
Konfiguracja DNS, część I (Instalacja)
Konfiguracja DNS, część I (Instalacja) Autor: Szymon Śmiech Spis treści Wprowadzenie Funkcje serwera DNS Integracja Active Directory i DNS Zalety integracji Podział serwerów DNS Instalacja usługi Serwer
Zadanie1: Wykorzystując serwis internetowy Wikipedii odszukaj informacje na temat usługi WINS.
T: Serwer WINS. Zadanie1: Wykorzystując serwis internetowy Wikipedii odszukaj informacje na temat usługi WINS. Serwer WINS przyporządkowuje nazwy komputerów numerom IP. Do komunikacji z serwerem WINS wykorzystywany
Konfiguracja serwera DNS w systemie Windows Server 2008 /2008 R2
Konfiguracja serwera DNS w systemie Windows Server 2008 /2008 R2 Procedura konfiguracji serwera DNS w systemie Windows Server 2008/2008 R2, w sytuacji gdy serwer fizyczny nie jest kontrolerem domeny Active
T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne.
T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne. Zadanie1: Zapoznaj się z zawartością witryny http://technet.microsoft.com/pl-pl/library/cc756898%28ws.10%29.aspx. Grupy domyślne kontrolera
Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1
Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...
Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński
Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Temat 8.9. Wykrywanie i usuwanie awarii w sieciach komputerowych. 1. Narzędzia
William R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik
William R. Stanek Vademecum Administratora Windows Server 2012 R2 Podstawy i konfiguracja Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wprowadzenie....................................
onfiguracja serwera DNS w systemie Windows Server 2008 /2008 R2
onfiguracja serwera DNS w systemie Windows Server 2008 /2008 R2 Poniższa procedura omawia konfigurację serwera DNS w systemie Windows Server 2008 / 2008 R2, w sytuacji gdy serwer fizyczny nie jest kontrolerem
Praca w sieci z serwerem
11 Praca w sieci z serwerem Systemy Windows zostały zaprojektowane do pracy zarówno w sieci równoprawnej, jak i w sieci z serwerem. Sieć klient-serwer oznacza podłączenie pojedynczego użytkownika z pojedynczej
Podziękowania... xv. Wstęp... xvii
Spis treści Podziękowania... xv Wstęp... xvii Instrukcja budowy laboratorium... xvii Przygotowanie komputerów Windows Server 2008... xviii Korzystanie z dołączonego CD... xviii Instalowanie testów ćwiczeniowych...
OBSŁUGA I KONFIGURACJA SIECI W WINDOWS
OBSŁUGA I KONFIGURACJA SIECI W WINDOWS Jak skonfigurować komputer pracujący pod kontrolą systemu operacyjnego Windows 7, tak aby uzyskać dostęp do internetu? Zakładamy, że komputer pracuje w małej domowej
DHCP Copyright : JaRo
DHCP Copyright : JaRo 1. Działanie DHCP Sieci podlegają stałym przemianom przybywa nowych komputerów, mobilni użytkownicy logują się i wylogowują. Ręczna konfiguracja sieci wymagałaby nieprawdopodobnego
Instrukcja konfiguracji funkcji skanowania
Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji
Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne
Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS
Microsoft Exchange Server 2013
William R. Stanek Vademecum Administratora Microsoft Exchange Server 2013 Konfiguracja i klienci systemu Przekład: Leszek Biolik APN Promise 2013 Spis treści Wstęp..........................................
ABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop Spis treści
ABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop. 2016 Spis treści Wstęp 9 1 Instalacja i aktualizacja systemu 13 Przygotowanie do instalacji 14 Wymagania sprzętowe 14 Wybór
Egzamin : administrowanie systemem Windows Server 2012 R2 / Charlie Russel. Warszawa, Spis treści
Egzamin 70-411 : administrowanie systemem Windows Server 2012 R2 / Charlie Russel. Warszawa, 2014 Spis treści Wstęp xi 1 Wdrażanie i utrzymanie serwerów oraz zarządzanie nimi 1 Zagadnienie 1.1: Wdrażanie
Enkapsulacja RARP DANE TYP PREAMBUŁA SFD ADRES DOCELOWY ADRES ŹRÓDŁOWY TYP SUMA KONTROLNA 2 B 2 B 1 B 1 B 2 B N B N B N B N B Typ: 0x0835 Ramka RARP T
Skąd dostać adres? Metody uzyskiwania adresów IP Część sieciowa Jeśli nie jesteśmy dołączeni do Internetu wyssany z palca. W przeciwnym przypadku numer sieci dostajemy od NIC organizacji międzynarodowej
Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa
Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Instalacja roli kontrolera domeny, Aby zainstalować rolę kontrolera domeny, należy uruchomić Zarządzenie tym serwerem, po czym wybrać przycisk
Praca w sieci równorzędnej
Praca w sieci równorzędnej 1. Architektura sieci równorzędnej i klient-serwer Serwer - komputer, który udostępnia zasoby lub usługi. Klient komputer lub urządzenie korzystające z udostępnionych przez serwer
William R. Stanek. Vademecum Administratora. Microsoft 2012 R2. Windows Server. Przechowywanie danych, bezpieczeństwo i sieci. Przekład: Leszek Biolik
William R. Stanek Vademecum Administratora Microsoft Windows Server Przechowywanie danych, bezpieczeństwo i sieci 2012 R2 Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wprowadzenie....................................
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ DHCP
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl DHCP 1 Wykład Dynamiczna konfiguracja
VPN Host-LAN IPSec X.509 z wykorzystaniem DrayTek Smart VPN Client
1. Konfiguracja serwera VPN 1.1. Włączenie obsługi IPSec 1.2. Ustawienie czasu 1.3. Lokalny certyfikat (żądanie certyfikatu z serwera CA) 1.4. Certyfikat zaufanego CA 1.5. Identyfikator IPSec 1.6. Profil
11. Autoryzacja użytkowników
11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna
Skąd dostać adres? Metody uzyskiwania adresów IP. Statycznie RARP. Część sieciowa. Część hosta
Sieci komputerowe 1 Sieci komputerowe 2 Skąd dostać adres? Metody uzyskiwania adresów IP Część sieciowa Jeśli nie jesteśmy dołączeni do Internetu wyssany z palca. W przeciwnym przypadku numer sieci dostajemy
Instalacja Active Directory w Windows Server 2003
Instalacja Active Directory w Windows Server 2003 Usługa Active Directory w serwerach z rodziny Microsoft odpowiedzialna jest za autentykacje użytkowników i komputerów w domenie, zarządzanie i wdrażanie
Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane MS 50292 Administracja i obsługa Windows 7 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dla wszystkich osób rozpoczynających pracę
1 Powłoka programu Windows PowerShell... 1. 2 Skrypty programu Windows PowerShell... 37. 3 Zarządzanie dziennikami... 65
Spis treści Podziękowania... xi Wstęp... xiii 1 Powłoka programu Windows PowerShell... 1 Instalowanie programu Windows PowerShell... 1 Sprawdzanie instalacji za pomocą skryptu w języku VBScript... 1 WdraŜanie
pasja-informatyki.pl
DNS - wprowadzenie 2017 pasja-informatyki.pl Sieci komputerowe Windows Server #5 DNS & IIS Damian Stelmach DNS - wprowadzenie 2018 Spis treści DNS - wprowadzenie... 3 DNS na komputerze lokalnym... 5 DNS
Plan wykładu. Domain Name System. Hierarchiczna budowa nazw. Definicja DNS. Obszary i ich obsługa Zapytania Właściwości.
Sieci owe Sieci owe Plan wykładu Domain Name System System Nazw Domen Definicja DNS Hierarchiczna budowa nazw Obszary i ich obsługa Zapytania Właściwości Sieci owe Sieci owe Definicja DNS DNS to rozproszona
Tomasz Greszata - Koszalin
T: Kontroler domeny. Zadanie1: Wykorzystując serwis internetowy Wikipedii odszukaj informacje na temat następujących haseł: kontroler domeny, domena Windows, Active Directory. Zadanie2: Odszukaj nazwę
Zadanie1: Wykorzystując serwis internetowy Wikipedia odszukaj informacje na temat serwera DNS.
T: Serwer DNS. Zadanie1: Wykorzystując serwis internetowy Wikipedia odszukaj informacje na temat serwera DNS. Zadanie2: W jaki sposób skonfigurować system Windows XP by pełnił rolę serwera DNS? Domeny
Instrukcja 6 - ARP i DNS - translacja adresów
Instrukcja 6 - ARP i DNS - translacja adresów 6.1 Cel ćwiczenia Celem ćwiczenia jest zaznajomienie rolą jakie pełnią protokoły ARP i DSN. 6.2 Wstęp W sieciach komputerowych wykorzystujących stos protokołów
4. Podstawowa konfiguracja
4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić
1. Przygotowanie konfiguracji wstępnej Windows Serwer 2008 R2
1. Przygotowanie konfiguracji wstępnej Windows Serwer 2008 R2 Po instalacji systemu operacyjnego Windows Serwer 2008R2 przystępujemy do konfiguracji wstępnej. Operacje, które należy wykonać: a) Zmienić
Administrowanie serwerem sieci lokalnej cz. 2
5. Uprawnienia w Windows Administrowanie serwerem sieci lokalnej cz. 2 Z każdym kontem związane są pewne prawa i przywileje, na których podstawie system podejmuje decyzję, czy zezwolić na wykonanie czynności,
Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http.
T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http. HTTP (ang. Hypertext Transfer Protocol) protokół transferu plików
Zarządzanie licencjami dla opcji Fiery na komputerze klienta
Zarządzanie licencjami dla opcji Fiery na komputerze klienta Aby udostępnić opcję Fiery zainstalowaną na komputerze klienta, należy aktywować jej licencję. Opcja Fiery wymaga unikalnego kodu aktywacyjnego
1 Administrowanie systemem Microsoft Windows Server 2003... 1
Spis treści Wprowadzenie... xv O czym jest ta ksiąŝka?... xv Struktura ksiąŝki... xvi Konwencje stosowane w ksiąŝce... xvii Pomoc i wsparcie techniczne... xviii 1 Administrowanie systemem Microsoft Windows
TCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko
TCP/IP Warstwa aplikacji mgr inż. Krzysztof Szałajko Modele odniesienia 7 Aplikacji 6 Prezentacji 5 Sesji 4 Transportowa 3 Sieciowa 2 Łącza danych 1 Fizyczna Aplikacji Transportowa Internetowa Dostępu
AM 331/TOPKATIT Wsparcie techniczne użytkowników i aplikacji w Windows 7
Szkolenie skierowane do: Techników wsparcia użytkowników oraz pracowników helpdesk, zajmujących się rozwiązywaniem problemów z systemem Windows 7 na pierwszym i drugim poziomie wsparcia oraz osób zainteresowanych
Opcje Fiery1.3 pomoc (klient)
2015 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 28 stycznia 2015 Spis treści 3 Spis treści...5
Ćwiczenie Nr 4 Administracja systemem operacyjnym z rodziny Microsoft Windows
Ćwiczenie Nr 4 Administracja systemem operacyjnym z rodziny Microsoft Windows Cel ćwiczenia: Zapoznanie się z: zarządzaniem zasobami systemu operacyjnego, konfiguracją sieci w systemie operacyjnym z rodziny
Sieciowe systemy operacyjne
Sieciowe systemy operacyjne Zarządzanie serwerami sieciowymi, cz. 1 Hubert Kołodziejski i Rafał Wojciechowski Zadania serwera w sieci lokalnej Zapewnienie połączenia z innymi sieciami(małe sieci) Zarządzanie
Windows Serwer 2008 R2. Moduł 5. Zarządzanie plikami
Windows Serwer 2008 R2 Moduł 5. Zarządzanie plikami Sprawdzamy konfigurację kart sieciowych 172.16.x.0 x nr w dzienniku Na serwerze musi działać Internet! Statyczny adres IP jest potrzebny komputerom,
Ping. ipconfig. getmac
Ping Polecenie wysyła komunikaty ICMP Echo Request w celu weryfikacji poprawności konfiguracji protokołu TCP/IP oraz dostępności odległego hosta. Parametry polecenie pozwalają na szczegółowe określenie
Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia
Sieci komputerowe Wykład Nr 4 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci bezprzewodowe Sieci z bezprzewodowymi punktami dostępu bazują na falach radiowych. Punkt dostępu musi mieć
1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1
Spis treści Wstęp... xi Wymagania sprzętowe (Virtual PC)... xi Wymagania sprzętowe (fizyczne)... xii Wymagania programowe... xiii Instrukcje instalowania ćwiczeń... xiii Faza 1: Tworzenie maszyn wirtualnych...
Serwer DHCP (dhcpd). Linux OpenSuse.
2015 Serwer DHCP (dhcpd). Linux OpenSuse. PIOTR KANIA Spis treści Wstęp.... 2 Instalacja serwera DHCP w OpenSuse.... 2 Porty komunikacyjne.... 2 Uruchomienie, restart, zatrzymanie serwera DHCP... 2 Sprawdzenie
2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego
2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5
Akademia Techniczno-Humanistyczna w Bielsku-Białej
Akademia Techniczno-Humanistyczna w Bielsku-Białej Wydział Budowy Maszyn i Informatyki Laboratorium z sieci komputerowych Ćwiczenie numer: 3 Temat ćwiczenia: Narzędzia sieciowe w systemie Windows 1. Wstęp
Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP
Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP System Windows XP umożliwia udostępnianie plików i dokumentów innym użytkownikom komputera oraz innym użytkownikom
pasja-informatyki.pl
Protokół DHCP 2017 pasja-informatyki.pl Sieci komputerowe Windows Server #4 DHCP & Routing (NAT) Damian Stelmach Protokół DHCP 2018 Spis treści Protokół DHCP... 3 Polecenia konsoli Windows do wyświetlania
Plan wykładu. Domain Name System. Definicja DNS. Po co nazwy? Przestrzeń nazw domen Strefy i ich obsługa Zapytania Właściwości.
Sieci komputerowe 1 Sieci komputerowe 2 Plan wykładu Domain Name System System Nazw Domen Definicja DNS Wymagania Przestrzeń nazw domen Strefy i ich obsługa Zapytania Właściwości Sieci komputerowe 3 Sieci
Narzędzia diagnostyczne protokołów TCP/IP
Narzędzia diagnostyczne protokołów TCP/IP Polecenie ipconfig pozwala sprawdzić adresy przypisane do poszczególnych interfejsów. Pomaga w wykrywaniu błędów w konfiguracji protokołu IP Podstawowe parametry
Windows Server 2012 Active Directory
POLITECHNIKA GDAŃSKA WYDZIAŁ ELEKTRONIKI TELEKOMUNIKACJI I INFORMATYKI Katedra Architektury Systemów Komputerowych Jarosław Kuchta Instrukcja do laboratorium z przedmiotu Administrowanie Systemami Komputerowymi
Wszystkie parametry pracy serwera konfigurujemy w poszczególnych zakładkach aplikacji, podzielonych wg zakresu funkcjonalnego.
Sz@rk Server - konfigurowanie systemu Sz@rk Server jest serwerem aplikacji z wydzieloną logiką biznesową, pracującym w architekturze opartej o usługi (SOA). Dane pomiędzy serwerem i klientami przesyłane
Role serwera. Po skonfigurowaniu roli serwera plików można wykonywać następujące czynności:
Role serwera W systemach operacyjnych z rodziny Windows Server 2003 jest dostępnych kilka ról serwerów Aby skonfigurować rolę serwera, należy zainstalować ją za pomocą Kreatora konfigurowania serwera,
Fiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe
Fiery Remote Scan Program Fiery Remote Scan umożliwia zarządzanie skanowaniem na serwerze Fiery server i drukarce ze zdalnego komputera. Programu Fiery Remote Scan można użyć do wykonania następujących
SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE
Politechnika Gdańska Wydział Elektrotechniki i Automatyki Katedra Inżynierii Systemów Sterowania SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE Temat: Podstawowe metody testowania wybranych mediów transmisyjnych
Small Business Server 2008 PL : instalacja, migracja i konfiguracja / David Overton. Gliwice, cop Spis treści
Small Business Server 2008 PL : instalacja, migracja i konfiguracja / David Overton. Gliwice, cop. 2011 Spis treści Zespół oryginalnego wydania 9 O autorze 11 O recenzentach 13 Wprowadzenie 15 Rozdział
KONFIGURACJA INTERFEJSU SIECIOWEGO
KONFIGURACJA INTERFEJSU SIECIOWEGO TCP/IPv4 Zrzut 1 Konfiguracja karty sieciowej Zrzut 2 Wprowadzenie dodatkowego adresu IP Strona 1 z 30 Zrzut 3 Sprawdzenie poprawności konfiguracji karty sieciowej Zrzut
William R. Stanek. Vademecum Administratora. Microsoft. Windows Server Przekład: Leszek Biolik
William R. Stanek Vademecum Administratora Microsoft Windows Server 2012 Przekład: Leszek Biolik APN Promise 2012 Spis treści Wprowadzenie................................... xvii Część I Administrowanie
Tomasz Greszata - Koszalin
T: Zasady grup w systemie Windows. Zasady zabezpieczeń można edytować za pomocą konsoli administracyjnej Zasady grupy (gpedit.msc) lub otwierając pustą konsolę mmc.exe i dołączając do niej przystawkę Edytor
Systemy operacyjne. Zasady lokalne i konfiguracja środowiska Windows 2000
Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski Systemy operacyjne Laboratorium Zasady lokalne i konfiguracja środowiska Windows 2000 Cel ćwiczenia Celem ćwiczenia jest zapoznanie
1. Zakres modernizacji Active Directory
załącznik nr 1 do umowy 1. Zakres modernizacji Active Directory 1.1 Opracowanie szczegółowego projektu wdrożenia. Określenie fizycznych lokalizacji serwerów oraz liczby lokacji Active Directory Określenie
Currenda EPO Instrukcja Konfiguracji. Wersja dokumentu: 1.3
Currenda EPO Instrukcja Konfiguracji Wersja dokumentu: 1.3 Currenda EPO Instrukcja Konfiguracji - wersja dokumentu 1.3-19.08.2014 Spis treści 1 Wstęp... 4 1.1 Cel dokumentu... 4 1.2 Powiązane dokumenty...
INSTRUKCJA OBSŁUGI DLA SIECI
INSTRUKCJA OBSŁUGI DLA SIECI Zapisywanie dziennika druku w lokalizacji sieciowej Wersja 0 POL Definicje dotyczące oznaczeń w tekście W tym Podręczniku użytkownika zastosowano następujące ikony: Uwagi informują
Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP
Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP W tym opracowaniu opisano, jak korzystać z edytora zasad grupy do zmiany ustawień zasad lokalnych dla
ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ
ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania
Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)
Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych
Narzędzia do diagnozowania sieci w systemie Windows
Narzędzia do diagnozowania sieci w systemie Windows Polecenie ping Polecenie wysyła komunikaty ICMP Echo Request w celu weryfikacji poprawności konfiguracji protokołu TCP/IP oraz dostępności odległego
NetBEUI NWLink TCP/IP. Powiązania. Obwoluta NDIS. Rysunek 1.1. Architektura NDIS. Tryb jądra. Mechanizm wykonawczy
NetBEUI NWLink TCP/IP Powiązania Obwoluta NDIS NDIS Sterownik karty sieciowej Sterownik karty sieciowej Karta sieciowa Rysunek 1.1. Architektura NDIS Karta sieciowa Aplikacje Usługi Win32 Menedżer PnP
Nowe funkcje usługi DHCP
Protokół Dynamic Host Configuration Protocol (DHCP) umożliwia centralną administrację siecią, głównie przez automatyczne udostępnianie adresów protokołu internetowego (IP) i innych parametrów sieciowych.
Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego
Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe Lp. Parametry wymagane przez Zamawiającego (nazwa oferowanego oprogramowania) Parametry oferowane przez Wykonawcę (TAK- parametry zgodne z wymaganymi
SIECI KOMPUTEROWE - BIOTECHNOLOGIA
SIECI KOMPUTEROWE - BIOTECHNOLOGIA ĆWICZENIE 1 WPROWADZENIE DO SIECI KOMPUTEROWYCH - PODSTAWOWE POJĘCIA SIECIOWE 1. KONFIGURACJA SIECI TCP/IP NA KOMPUTERZE PC CELE Identyfikacja narzędzi używanych do sprawdzania
ARP Address Resolution Protocol (RFC 826)
1 ARP Address Resolution Protocol (RFC 826) aby wysyłać dane tak po sieci lokalnej, jak i pomiędzy różnymi sieciami lokalnymi konieczny jest komplet czterech adresów: adres IP nadawcy i odbiorcy oraz adres
Microsoft Windows Server 2012 R2 : przechowywanie danych, bezpieczeństwo i sieci / William R. Stanek. Warszawa, Spis treści
Microsoft Windows Server 2012 R2 : przechowywanie danych, bezpieczeństwo i sieci / William R. Stanek. Warszawa, 2014 Spis treści Wprowadzenie xi 1 Zarządzanie systemami plików i dyskami 1 Zarządzanie rolą
Windows Serwer 2008 R2. Moduł 8. Mechanizmy kopii zapasowych
Windows Serwer 2008 R2 Moduł 8. Mechanizmy kopii zapasowych Co nowego w narzędziu Kopia zapasowa? 1. Większa elastyczność w zakresie możliwości wykonywania kopii zapasowych 2. Automatyczne zarządzanie
Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat usługi DHCP.
T: Konfiguracja usługi DHCP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat usługi DHCP. DHCP (ang. Dynamic Host Configuration Protocol) protokół komunikacyjny
Kancelaria Prawna.WEB - POMOC
Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV
Instalowanie i konfigurowanie Windows Server 2012 R2
Mitch Tulloch Instalowanie i konfigurowanie Windows Server 2012 R2 Poradnik szkoleniowy Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wstęp.............................................................
Memeo Instant Backup Podręcznik Szybkiego Startu
Wprowadzenie Memeo Instant Backup pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Aplikacja regularnie i automatycznie tworzy kopie zapasowe ważnych plików znajdujących się na
Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny
Jarosław Kuchta Dostęp zdalny Zagadnienia Infrastruktura VPN Protokoły VPN Scenariusz zastosowania wirtualnej sieci prywatnej Menedżer połączeń Dostęp zdalny 2 Infrastruktura VPN w WS 2008 Klient VPN Windows
Szkolenie autoryzowane. MS 6419 Konfiguracja, zarządzanie i utrzymanie systemów Windows Server 2008
Szkolenie autoryzowane MS 6419 Konfiguracja, zarządzanie i utrzymanie systemów Windows Server 2008 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie, podczas
Spis treści. Część I Infrastruktura adresowania i przepływu pakietów. 1 Protokół IPv4... 3
Spis treści Podziękowania...xvii Wprowadzenie... xix Konwencje wykorzystane w ksiąŝce... xx Wskazówki dla Czytelnika... xx O zawartości płyty CD... xxi Wymagania systemowe...xxii Pomoc techniczna...xxii
SERWER AKTUALIZACJI UpServ
upserv_pl 02/14 SERWER AKTUALIZACJI UpServ SATEL sp. z o.o. ul. Schuberta 79 80-172 Gdańsk POLSKA tel. 58 320 94 00 serwis 58 320 94 30 dz. techn. 58 320 94 20; 604 166 075 info@satel.pl www.satel.pl SATEL
Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.
Bezpieczeństwo Systemów Informatycznych Firewall (Zapora systemu) Firewall (zapora systemu) jest ważnym elementem bezpieczeństwa współczesnych systemów komputerowych. Jego główną rolą jest kontrola ruchu
Sieci komputerowe i bazy danych
Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie Sieci komputerowe i bazy danych Sprawozdanie 2 Badanie ustawień i parametrów sieci Szymon Dziewic Inżynieria Mechatroniczna Rok: III Grupa:
Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum
Lp. 1 Temat 1. Konfigurowanie urządzeń. Uzyskiwanie dostępu do sieci Internet 2 3 4 5 Symulatory programów konfiguracyjnych urządzeń Konfigurowanie urządzeń Konfigurowanie urządzeń sieci Funkcje zarządzalnych
Fiery Remote Scan. Łączenie z serwerami Fiery servers. Łączenie z serwerem Fiery server przy pierwszym użyciu
Fiery Remote Scan Program Fiery Remote Scan umożliwia zarządzanie skanowaniem na serwerze Fiery server i drukarce ze zdalnego komputera. Programu Fiery Remote Scan można użyć do wykonania następujących
Konfiguracja IPSec. 5.1.2 Brama IPSec w Windows 2003 Server
Konfiguracja IPSec Aby zainstalować OpenSWAN w popularnej dystrybucji UBUNTU (7.10) należy użyć Menedżera Pakietów Synaptics lub w konsoli wydać polecenia: sudo apt-get install openswan. Zostaną pobrane
Ćwiczenie 5b Sieć komputerowa z wykorzystaniem rutera.
. Cel ćwiczenia: - Krótka charakterystyka rutera. - Połączenie rutera z komputerem w celu jego konfiguracji. - Szybka konfiguracja rutera do pracy w przewodowej sieci LAN. - Zmiana adresu rutera. - Konfiguracja
Tworzenie oraz zarządzanie użytkownikami w AD -Win Serwer 2008
Tworzenie oraz zarządzanie użytkownikami w AD -Win Serwer 2008 Jedną z podstawowych czynności jakie musi wykonad administrator zaraz po instalacji usługi domenowej w usłudze Active Directory jest utworzenie