Sieci komputerowe laboratorium

Wielkość: px
Rozpocząć pokaz od strony:

Download "Sieci komputerowe laboratorium"

Transkrypt

1 dr inż. Marcin Markowski Instytut Informatyki i Inżynierii Produkcji Sieci komputerowe laboratorium Temat ćwiczenia: Novell Netware 4.0 (część II) system plików Cel ćwiczenia Celem ćwiczenia jest zapoznanie z systemem plików NetWare, w szczególności z atrybutami oraz prawami do plików i katalogów. Na ćwiczenie przeznaczone są 4 godziny laboratoryjne. Podstawowe informacje na temat budowy systemu plików NetWare (serwery, woluminy) zostały przedstawione w pierwszej części instrukcji. Mapowanie dysków Mapowanie polega na przypisaniu litery dysku katalogowi znajdującemu się na woluminie serwera, co umożliwia odwoływanie się do tego katalogu w taki sposób, jak do dysków lokalnych. Wykorzystuje się do tego systemowe polecenie MAP. Wydane bez parametru wypisuje na ekranie stacji listę aktualnie obowiązujących oznaczeń literowych przypisanych katalogom, w tym oznaczeń katalogów, które są przeszukiwane (tzw. ścieżki przeszukiwania) dla znalezienia plików typu.com, EXE i.bat - jeżeli nie znajdują się one w katalogu bieżącym. Polecenie MAP służyć może także do przypisania nowego oznaczenia literowego do katalogu, do którego użytkownik posiada uprawnienia, w dowolnym momencie jego pracy. Np. MAP K:=SYS:\PUBLIC\DOS spowoduje przypisanie katalogowi \PUBLIC\DOS w woluminie SYS: oznaczenia literowego K:. Ponowne przypisanie innego katalogu do tej samej litery anuluje poprzednie przypisanie. Usunięcie obowiązującego przypisania, np. do wspomnianej litery K: możliwe jest przez wydanie polecenia: MAP del K: Z kolei przypisanie dysku przeszukiwania możliwe jest w następujący sposób: MAP Sx:=<ścieżka> gdzie za 'x' wstawiamy liczbę 1, 2 itd. Na przykład polecenie MAP S3:=SYS:\PROGRAMY spowoduje, że wskazany katalog będzie przeszukiwany jako trzeci w poszukiwaniu plików wykonywalnych. Jeżeli uprzednio jakiś katalog figurował jako trzeci na liście przeszukiwanych i nastąpiło przypisanie innego katalogu przeszukiwania jako trzeciego, to poprzedni przestanie być przeszukiwany w ogóle. Chcąc tego uniknąć należy wydać polecenie MAP następująco:

2 MAP ins S3:=SYS:\PROGRAMY w rezultacie ten, który był uprzednio przeszukiwany jako trzeci, będzie odtąd przeszukiwany jako czwarty, poprzedni czwarty jako piąty itd. Kasowanie ścieżek przeszukiwania: MAP del S3: Polecenie MAP posiada jeszcze kilka pomocniczych opcji. Na przykład MAP root K:=SYS:\PROGRAMY\DBASE spowoduje, że litera K: będzie oznaczać wskazany katalog i ponadto katalog ten będzie traktowany przez system DOS jako szczyt struktury katalogów, mimo iż w istocie nim nie jest. Jest to tzw. pseudo-korzeń wykorzystywany czasem do oszukiwania aplikacji, które wymagają zainstalowania ich u szczytu struktury lub do innych celów. Wtedy przypisuje się taki pseudo-korzeń do jakiejś litery i instaluje aplikację w katalogu oznaczonym tą literą. Jeszcze inny efekt da polecenie MAP wydane w ten sposób: MAP next SYS:\PROGRAMY\DBASE Spowoduje ono, że system sam wybierze pierwszą wolną literę do oznaczenia wskazanego katalogu. Jest to rozwiązanie wygodne dla użytkownika, który nie musi pamiętać jakie przypisania są już wykonane. W systemie Windows dyski można mapować wykorzystując polecenie paska narzędzi Mapuj dysk sieciowy. Znajomość składni programu MAP jest niezwykle istotna, gdyż ze jego pomocą mapowane są dyski i ścieżki przeszukiwania w programach zgłoszeniowych (login scritp), wykonywanych podczas logowania. Pisanie skryptów zgłoszeniowych będzie tematem jednych z kolejnych zajęć. Katalogi tworzone przy instalacji serwera Wracając do woluminu SYS należałoby opisać znaczenie poszczególnych katalogów utworzonych w nim przy instalacji serwera. Poniższa tabelka zawiera krótką charakterystykę tych katalogów: Katalog LOGIN PUBLIC SYSTEM ETC DELETED.SAV Rola pełniona w systemie Zawiera takie programy, które umożliwiają rejestrację użytkownika do systemu, a także wykonanie niektórych operacji dopuszczalnych bez zarejestrowania się w systemie. Przechowuje takie programy i dane, które powinny być dostępne dla każdego użytkownika zarejestrowanego do sieci. Przechowuje informacje o systemie operacyjnym, moduły ładowalne oraz niektóre programy dostępne tylko dla administratora systemu. Nikt poza osobami zaufanymi (administrator lub osoba przez niego upoważniona) zazwyczaj nie ma dostępu do tego katalogu. Zawiera pliki przykładowe pomagające skonfigurować system, zwłaszcza gdy dany serwer ma służyć jako węzeł w sieci TCP/IP. Zawiera pliki skasowane z tych katalogów, które zostały

3 skasowane razem z zawartymi w nich plikami, przy czym te skasowane pliki nie zostały definitywnie usunięte z systemu (system zachowuje z zasady pliki skasowane dla ewentualnego ich odtworzenia, ale równocześnie istnieje możliwość bezpowrotnego ich usunięcia). Każdy nowo powstały wolumin może być uzupełniony dodatkowymi katalogami i podkatalogami, wypełnionymi plikami użytkowymi przez administratora (upoważnionego użytkownika). Można więc rozbudować wolumin SYS o dodatkowe katalogi, zawierające programy aplikacyjne, katalogi prywatne użytkowników itp. Lepszym pomysłem jest instalowanie danych użytkowych na innych, dodatkowych woluminach, a nie w woluminie SYS. Ma to taką zaletę, że pliki systemowe są odizolowane od plików użytkowych, co chroni je przed niezamierzoną ingerencją. Ponadto w razie uszkodzenia zapisów systemowych w serwerze można wolumin SYS skasować i ponownie zainstalować. Takie działanie nie spowoduje utraty właściwych danych, przechowywanych w innych woluminach, a tylko "regenerację" samego systemu, który rezyduje na woluminie SYS. Ważniejsze pojęcia Property (własność) cecha obiektu/pliku/katalogu. Własnościami są np. nazwa, data utworzenia (pliku), hasło (użytkownika). Obiekty NDS mogą mieć po kilkadziesiąt własności. File/Directory Attribute (atrybut pliku/katalogu) własność obiektu lub pliku precyzująca sposób traktowania go przez system i sterująca trybem korzystania z niego przez użytkowników, np. restrykcje co do czynności możliwych do wykonania z tym plikiem lub katalogiem, niezależnie od tego jaki użytkownik chce te czynności wykonać. File/Directory Rights (prawa do pliku/katalogu) określają uprawnienia konkretnego obiektu NDS (np. użytkownika) do dysponowania plikiem/katalogiem. ACL (Access Control List Lista kontroli dostępu) jest to jedna z własności każdego pliku, katalogu oraz obiektu NDS. Lista zawiera nazwy wszystkich obiektów posiadających jakiekolwiek prawa do dysponowania plikiem, katalogiem lub obiektem, którego jest własnością. Np. lista ACL pliku test.txt może zawierać obiekt Kazio.dzial.firma i przypisane mu prawa do odczytu i zapisu. Oznacza to, że użytkownik Kazio ma w/w prawa do tego pliku. Trustee (dysponent) dysponentem pliku, katalogu czy obiektu NDS jest obiekt NDS (np. użytkownik) który, posiada prawa (czyli jest wpisany do ACL) do tego pliku/katalogu/obiektu. Inherited Rights (prawa dziedziczone) prawa nadane nie w sposób bezpośredni (jawny), lecz uzyskane w wyniku dziedziczenia. W NetWare istnieją 2 mechanizmy dziedziczenie, omówione w dalszej części instrukcji. Inherited Rights Filter (filtr praw dziedziczonych) filtr umożliwiający ograniczenie dziedziczenia uprawnień. Filtr jest jedną z własności plików, katalogów oraz obiektów NDS. Effective Rights (prawa efektywne) rzeczywiste prawa obiektu do pliku (lub katalogu lub innego obiektu). Są sumą praw jawnie nadanych, praw odziedziczonych i praw grupowych.

4 Atrybuty plików i katalogów Nazwa atrybutu A Archive Needed Ci Copy Inhibit Di Delete Inhibit Dc - Don't Compress Dm - Don't Migrate M - Migrated Ic - Immediate Compress Cc - Can't Compress Co - Compressed X Execute Only H Hidden P Purge Ro Read Only Rw Read/Write Ri Rename Inhibit Sh Shareable Sy System N Normal T Transactional Znaczenie atrybutu Wymagana archiwizacja. Oznacza, że od czasu sporządzenia kopii zapasowych zmieniła się zawartość pliku. Podczas tworzenia kopii zapasowej pliku atrybut ten jest automatycznie kasowany. Przy zmianie zawartości pliku lub podczas tworzenia jest ustawiany. Odpowiada atrybutowi A z DOS-a. Zakaz kopiowania. Atrybut używany do realizacji zakazu kopiowania na stanowiskach typu Apple Macintosh. Zakaz usuwania. Gdy nadano go katalogowi nie blokuje możliwości kasowania samej zawartości katalogu. Nie kompresuj. Atrybut zabrania systemowi dokonania kompresji pliku lub katalogu (wraz z jego zawartością). Nie dokonuj migracji. Zabrania systemowi wykonania migracji pliku lub katalogu Nadanie tego atrybutu jest możliwe tylko przez system i oznacza, że plik został poddany migracji. Natychmiastowa kompresja. Atrybut można nadać tylko plikowi. Nakazuje on natychmiastowe wykonanie kompresji. Niemożność kompresji. Może być nałożony tylko przez system i oznacza, że plik nie będzie poddany kompresji, gdyż ta byłaby nieopłacalna. Skompresowany. Atrybut jest nakładany przez system i oznacza, że plik został poddany kompresji. Tylko do wykonania, plik nie może być przeczytany jako dane. Raz nadany nie może być usunięty, nawet przez administratora. Ukryty. Oznacza, że nazwa pliku/katalogu nie będzie widoczna dla użytkowników używających klasycznych narzędzi do przeglądania katalogów, np. komendy DIR, oraz nie będzie mógł być skasowany takimi narzędziami jak ERASE czy DEL. Wyczyszczenie. Oznacza, że po usunięciu pliku/katalogu nie można go już odzyskać. W odniesieniu do katalogu oznacza kompletne kasowanie wszystkich plików w tym katalogu, nawet jeżeli nie posiadają one atrybutu P. Plik tylko do odczytu pliku, zabrania zapisu do pliku. Umożliwia zarówno odczyt jak i zapis. Zakaz zmiany nazwy. Dzielony. Pozwala na jednoczesne korzystanie z pliku wielu użytkownikom. Dotyczy tylko plików. Systemowy. Działa podobnie jak H, a ponadto nie pozwala na zmianę nazwy lub skasowanie. Odnosi się także do katalogów. Zwykły - oznacza, że żaden atrybut nie został ustawiony. Plik nie może być współużytkowany oraz można do niego zapisywać dane. Transakcyjny. Plik jest automatycznie chroniony systemem śledzenia transakcji (TTS).

5 W systemie DOS/Windows plikom można nadawać 4 atrybuty: ukryty, tylko do odczytu, systemowy, archiwalny. W niektórych narzędziach NetWare te 4 atrybuty oznaczane są jako DOS Attributes. Zestaw praw dysponenckich do plików i katalogów Jako, że głównymi czynnościami, które mogą być wykonywane na plikach, jest ich tworzenie, kasowanie, otwieranie, czytanie oraz zapis, to zestaw praw dysponenckich odzwierciedla potrzeby użytkowników w tym zakresie i wygląda następująco: Uprawnienie Read Write File Scan Create Erase Modify Access Control Supervisory Znaczenie uprawnienia Możliwość otwarcia pliku i odczytania jego zawartości. Możliwość zapisywania do pliku nowych danych, jak i zmieniania istniejącej zawartości. Możliwość zobaczenia nazwy tego pliku w katalogu, w którym istnieje. Prawo to nie ma zastosowania w odniesieniu do katalogów. Dotyczy tylko katalogów i oznacza, że dysponent z tym prawem może w tych katalogach zakładać nowe podkatalogi i pliki. Oznacza, że dysponent z tym prawem może katalog lub plik skasować. Możliwość zmiany atrybutów lub nazwy katalogu lub pliku. Pozwala nadawać lub zabierać dowolnym obiektom wszystkie, poza Supervisory, uprawnienia dysponenckie do tego katalogu lub pliku. Prawo to ma znaczenie specjalne. Jest faktycznie nie pojedynczym prawem, lecz zestawem praw. Oto istotne cechy: Posiadanie prawa Supervisory oznacza automatycznie posiadanie wszystkich pozostałych praw do katalogu lub pliku. Prawo Supervisory nadane do jakiegoś katalogu nie może być odfiltrowane filtrem IRF, inaczej mówiąc zawsze się je dziedziczy. Nie może być także zabrane jawnym nadaniem dysponenckim w stosunku do żadnego pliku lub podkatalogu znajdującego się w głębi struktury katalogu. Dziedziczenie uprawnień W NetWare istnieją dwa rodzaje dziedziczenia: dziedziczenie uprawnień od przodków (Ancestory Inheritance) i dziedziczenie polegające na spływaniu praw dysponenckich (Rights Flow). Dziedziczenie od swoich przodków polega na tym, że jakiś kontener (przodek) zostaje dysponentem dowolnego pliku/katalogu. Wtedy uprawnienia tego kontenera przechodzą na zawarte w nim obiekty, które w ten sposób też stają się dysponentami pliku/katalogu, którego dysponentem jest ich kontener-przodek (rys. 1.).

6 1) Kontener ma jawnie nadane prawa [RWFC] do katalogu (znajduje się na liście ACL katalogu) 2) Użytkownik jest potomkiem kontenera, dziedziczy od kontenera prawa [RWFC] do katalogu, ale nie znajduje się na liście ACL katalogu rys. 1. Dziedziczenie po przodkach (Ancestory Inheritance) Drugi przypadek to spływanie praw. Jeżeli obiekt jest dysponentem jakiegoś katalogu, np. ma w stosunku do niego prawo Create, to takie samo prawo ma również do wszystkich plików/katalogów zawartych w tym katalogu (rys. 2.). 1) Użytkownik ma jawnie nadane prawa [RW] do katalogu nadrzędnego (znajduje się na liście ACL katalogu) rys. 2. Spływanie praw (Rights Flow) 2) Prawa użytkownika do katalogu nadrzędnego spływają na pliki i podkatalogi użytkownik ma prawa [RW] do pliku i podkatalogu, ale nie znajduje się na liście ACL pliku ani podkatalogu Prawa dysponenta do pliku/katalogu odziedziczone z katalogów nadrzędnych (spływające) mogą zostać anulowane poprzez ponowne jawne nadanie dysponenckie do tego obiektu/własności. Takie nadanie jest silniejsze od dziedziczenia praw i powoduje, że od tego

7 katalogu począwszy, w głąb struktury spływają tylko te prawa, które pojawiły się w wyniku tego nadania (przykład 1). Filtrowanie praw dysponenckich Ponieważ prawa dysponenckie spływają w głąb struktury plików, można na dowolny plik/katalog w nałożyć specjalny filtr, zwany Inherited Rights Filter, w skrócie IRF. Filtr IRF jest formalnie częścią własności ACL pliku/katalogu, czyli dotyczy wszystkich jego dysponentów. Blokuje on "spływanie" praw w dół systemu plików według określonych reguł. Zawiera określony zestaw uprawnień, które mają być dziedziczone - zabrania dziedziczenia tych praw, które nie są w nim wymienione (filtrowaniu nie podlega uprawnienie Supervisory). Domyślnie filtr IRF zawiera wszystkie możliwe uprawnienia i rolą operatora systemu (bądź właściciela katalogu) jest wykluczyć z niego prawa zbędne, czyli te które nie powinny być dziedziczone. W przypadku, gdy do jakiegokolwiek dysponowanego pliku/katalogu odnoszą się uprawnienia dysponenta przypisane jawnie, to te prawa obowiązują ów plik/katalog niezależnie od tego, jaki filtr IRF posiada i jakie prawa spływają z katalogów nadrzędnych. Zatem jawne nadanie anuluje prawa spływające, zatem filtr IRF działa tylko w przypadku, w którym dysponent dziedziczy prawa, a nie uzyskuje ich przez jawne nadanie dysponenckie. Prawa efektywne Aby odpowiedzieć na pytanie "co naprawdę obiekt X może zrobić z plikiem Y?" trzeba "obliczyć" jego prawa efektywne. W tym celu należy: zsumować wszystkie prawa dysponenckie obiektu X (nadane jawnie lub odziedziczone po przodku), prawa grup, do których ten obiekt należy i prawa wszystkich jego równoważników (Security equals) wziąć część wspólną praw z IRF obiektu Y i praw spływających, jeżeli nie ma praw nadanych jawnie. Większość narzędzi NetWare wyposażona jest w kalkulatory praw efektywnych. Przykład 1. Rozpatrzmy następującą strukturę katalogów: LANG C++ 1) Nadajemy użytkownikowi prawa [RWFCA] do katalogu LANG. Prawa te spływają na katalogi podrzędne, w efekcie użytkownik posiada prawa efektywne [RWFCA] do katalogu C++. 2) Nadajemy użytkownikowi prawa [RW] do katalogu C++. Ponieważ nadanie jawne unieważnia prawa spływające, to użytkownik posiada prawa efektywne [RW] do katalogu C++. 3) Usuwamy użytkownika z ACL katalogu C++ (czyli usuwamy nadane mu prawa [RW]). Jego prawa efektywne do katalogu C++ zmieniają się na [RWFCA].

8 Zmiana atrybutów plików i katalogów Zestaw atrybutów można zmieniać za pomocą: właściwości pliku/katalogu, z menu kontekstowego w Windows (atrybuty DOS-owe w zakładce Ogólne, atrybuty NetWare w zakładce Informacje NetWare ) rys. 3. programu NetWare Administrator (NwAdmn32 rys. 4.) w Windows programu konwersacyjnego FILER (DOS) rys. 5. polecenia FLAG (z linii komend) Nadawanie praw do plików/katalogów Prawa do plików/katalogów oraz filtry dziedziczenia można zmieniać za pomocą: właściwości pliku/katalogu, z menu kontekstowego w Windows (zakładka Prawa NetWare ) - rys. 3. programu NetWare Administrator (rys. 4.) w Windows programu konwersacyjnego FILER (DOS) rys. 5. polecenia RIGHTS (z linii komend) Lista dysponentów (ACL) możliwość zmiany uprawnień Usunięcie zaznaczonego dysponenta z listy ACL Drzewo NDS tu wybieramy obiekt do dodania do ACL Dodanie zaznaczonego dysponenta (dowolnego obiektu NDS) do listy ACL Filtr IRF oraz lista obiektów, posiadających prawa odziedziczone Moje prawa efektywne rys. 3. Zarządzanie listą ACL plików/katalogów (własności pliku - Windows)

9 Lista dysponentów (ACL) Kalkulator praw efektywnych (umożliwia wyświetlenie praw efektywnych dla dowolnego obiektu (niekoniecznie z listy ACL) Prawa zaznaczonego obiektu (nadane jawnie) Filtr IRF Usunięcie dysponenta Dodanie dysponenta Zakładka Atrybuty rys. 4. Zarządzanie listą ACL plików/katalogów (NetWare Administrator) rys. 5. Zarządzanie systemem plików program konwersacyjny FILER

10 Usuwanie plików W NetWare funkcjonuje system odzyskiwania plików skasowanych. Pliki bez ustawionego atrybutu P można odzyskać po skasowaniu, ustawienie atrybutu P powoduje, że skasowanie pliku będzie nieodwracalne. Do zarządzania skasowanymi plikami służą opcje Odzyskaj oraz Czyszczenie dostępne w grupie Programy narzędziowe firmy Novell w pasku narzędzi Novell (N). Przed odzyskaniem/czyszczeniem należy wskazać katalog, w którym mają być przeprowadzone te operacje. Polecenia linii komend związane z systemem plików Polecenie NCOPY Polecenie to służy do kopiowania plików i katalogów i jest sieciowym odpowiednikiem DOSowego polecenia COPY, które nie jest w stanie poprawnie pliku NetWare (bo nie wie o istnieniu takich własności jak lista ACL, rozszerzony zestaw atrybutów). W poleceniu NCOPY można wykorzystać następujące parametry: - /A - kopiuje tylko pliki i katalogi z atrybutem A - /Copy - nie kopiuje atrybutów - /Inform - wyświetla komunikaty o innych uprawnieniach w katalogu docelowym - /Preserve - pliki z atrybutami S i H zachowują je w nowym katalogu Polecenie NDIR Sieciowy odpowiednik polecenia DOS-a DIR (ograniczenia jak w przypadku COPY). Za pomocą odpowiednich parametrów można decydować o posortowaniu wyświetlanej listy plików (/SORT opcja) lub wyświetlić tylko pliki posiadające konkretny atrybut (/nazwa_atrybutu). Sortowanie - /REVerse opcja_sortowania- sortowanie w odwrotnej kolejności. - Owner - według właściciela pliku - SIze - wg wielkości - UPdate - wg czasu ostatniej modyfikacji - CReate - wg czasu utworzenia - /UNsorted - nie posortowane Ograniczenia Można również zadecydować aby były wyświetlane tylko pliki i katalogi spełniające pewne warunki. Stosuje się tu dwie stałe: EQUAL TO (równy) i GREATER THAN (większy od). Obie stałe można poprzedzić stałą NOT - otrzymuje się w ten sposób zaprzeczenie - nie równy, mniejszy. Przykład: NDIR /SIze NOT GREATER THAN 1000 Instrukcja spowoduje, że wyświetlone będą tylko pliki o rozmiarze mniejszym niż 1000 B. Polecenie RENDIR Służy do zmiany nazwy. Składnia: RENDIR stara_ścieżka\stara_nazwa [TO] nowa_nazwa

11 Polecenie FLAG FLAG to polecenie do przeglądania i zmiany atrybutów plików. Na przykład instrukcja: FLAG mojedane.dat Ro Sh sprawi, że podany plik nie może być zmieniany, ale może być odczytywany przez wielu użytkowników. Przypisanie atrybutu N (Normal) powoduje odebranie wszystkich atrybutów. Odebranie pojedynczego atrybutu wymaga poprzedzenia go znakiem minus, na przykład: FLAG mojedane.dat -RI. Polecenie RIGHTS Polecenie służy do zmiany praw do pliku/katalogu, np.: Rights Wyświetli moje prawa efektywne do bieżącego katalogu, Rights k:\plik.txt RW /NAME=.Kazio.dzial.firma Spowoduje nadanie praw RW do pliku plik.txt użytkownikowi Kazio. Uwagi administrator systemu ma prawo S do katalogu głównego każdego z woluminów. Ponieważ prawa S nie można usunąć z filtru IRF, to administrator ma prawo S do każdego pliku i katalogu na każdym woluminie, użytkownik, który utworzy nowy katalog/plik, staje się jego właścicielem (ang.: Owner) i ma wszystkie prawa do tego pliku/katalogu, opisane prawa i atrybuty mają zastosowanie wyłącznie do plików i katalogów NetWare (znajdujących się na woluminach serwera), niektóre polecenia linii komend nie działają, gdy dyskiem bieżącym jest dysk lokalny, proszę uważać, aby podczas ćwiczeń nie odebrać sobie praw do swoich katalogów (w szczególności katalogu domowego). Odebranie sobie prawa A i S wiąże się z utratą możliwości zarządzania plikiem. Ćwiczenia I. Za pomocą opisanych narzędzi systemu Windows przećwiczyć zmianę atrybutów plików/katalogów oraz nadawanie praw. II. Sprawdzić, czy nadane atrybuty działają (np. czy można zapisać do pliku z atrybutem Ro, czy widać plik z atrybutem H, czy można skopiować plik z atrybutem Ci, itd.). III. Przetestować kasowanie, odzyskiwanie i ostateczne kasowanie plików. IV. Sprawdzić działanie filtru IRF, sprawdzić, czy prawa nadane jawnie rzeczywiście anulują prawa spływające, sprawdzić prawa efektywne różnych użytkowników do katalogów (np. prawa administratora lub prowadzącego zajęcia do swojego katalogu domowego). V. Wyświetlić i zapoznać się z opisem komend: MAP, NCOPY, NDIR, RENDIR, FLAG,RIGHTS oraz wykonać poniższe ćwiczenia:

12 /map/ 1. Wyświetlić listę aktualnie obowiązujących mapowań (oznaczeń literowych przypisanych katalogom sieciowym) 2. Zamapować, jako dysk T:, katalog Login na woluminie SYS:. 3. Zamapować, jako dysk T:, katalog Login na woluminie SYS: tak, aby był korzeniem systemu plików. 4. Zamapować katalog Public na woluminie SYS: przypisując mu pierwszą wolną literę. 5. Dopisać swój katalog domowy na końcu listy ścieżek przeszukiwania. 6. Dopisać katalog TEST znajdujący się na woluminie USR: tak, aby był drugi na liście ścieżek przeszukiwania. 7. Skasować przypisanie dowolnego dysku. 8. Utworzyć w swoim katalogu domowym dowolny katalog i zamapować go pod pierwszą wolną literą dysku. 9. Zmienić jeden z zamapowanych dysków w ścieżkę przeszukiwania. /ncopy, rendir/ 10. Utworzyć, w swoim katalogu domowym, niewielką strukturę katalogów (np. na 2 poziomy zagnieżdżenia). Utworzyć w niej kilka plików. Skopiować całą strukturę katalogów, łącznie z katalogami pustymi, w inne miejsce. Wejść w głąb struktury. Zmienić nazwę bieżącego katalogu. /ndir/ - korzystać z katalogu: USR:\TEST użytkownicy KAZIO, WICIO znajdują się w kontenerze.ludki.pwsz 11. Skopiować z katalogu TEST do swojego katalogu domowego pliki wymagające archiwizacji 12. Wyświetlić z katalogu TEST listę plików (nie katalogów), które zawierają w nazwie literę k i zapisać ją w pliku lista.txt 13. Wyświetlić z katalogu TEST wszystkie podkatalogi (tylko podkatalogi!) 14. Wyświetlić z katalogu TEST (i podkatalogów) pliki, które nie były uaktualniane (Updated) od 23 marca 1997 roku. 15. Wyświetlić z katalogu TEST pliki, których właścicielem jest użytkownik KAZIO i które mają ustawiony atrybut ReadOnly 16. Wyświetlić z katalogu TEST listę plików, których właścicielem nie jest użytkownik WICIO 17. Wyświetlić z katalogu TEST (i podkatalogów) wszystkie pliki sortując je malejąco według rozmiaru 18. Wyświetlić z katalogu TEST (i podkatalogów) pliki nie większe od 1000 bajtów 19. Wyświetlić z katalogu TEST pliki większe od bajtów 20. Z katalogu TEST wyświetlić listę plików, które nie są plikami współdzielonymi (Sharable) 21. Z katalogu TEST (i podkatalogów) wyświetlić listę plików, których skasowanie będzie nieodwracalne /flag/ 22. Utworzyć niewielki plik i nadać mu atrybut read only. 23. Nadać plikowi wszystkie możliwe atrybuty z wyjątkiem H 24. Utworzyć plik i nadać mu takie atrybuty, aby jego skasowanie było nieodwracalne. 25. Nadać wszystkim plikom, znajdującym się w strukturze utworzonej w ćw. 10 atrybuty H, Di

13 26. Uczynić jakiegoś użytkownika właścicielem dowolnego pliku. 27. Nadać wszystkim katalogom, w strukturze z ćw. 10 atrybut P. /rights/ 28. Nadać dowolnemu użytkownikowi prawa WR do dowolnego pliku. 29. Nadać dwóm użytkownikom prawa do oglądania zawartości dowolnego katalogu. 30. Usunąć prawa nadane w poprzednim punkcie. 31. Wyświetlić wszystkich dysponentów jakiegoś pliku (najlepiej z woluminu SYS:). 32. Utworzyć, w którymś miejscu struktury katalogów, filtr dziedziczenia, zawierający wszystkie prawa z wyłączeniem FR 33. Usunąć filtr z poprzedniego ćwiczenia.

System Novell Netware

System Novell Netware System Novell Netware Historia Novell Netware Pierwsza wersja systemu NetWare pojawiła się w 1983 roku Największą popularność zdobyły systemy w wersji 3.x (rok 1989) Od wersji 4.00 (rok 1993) wprowadzono

Bardziej szczegółowo

Ustalanie dostępu do plików - Windows XP Home/Professional

Ustalanie dostępu do plików - Windows XP Home/Professional Ustalanie dostępu do plików - Windows XP Home/Professional Aby edytować atrybuty dostępu do plikow/ katalogow w systemie plików NTFS wpierw sprawdź czy jest Wyłączone proste udostępnianie czyli przejdź

Bardziej szczegółowo

LISTA KONTROLI DOSTĘPU

LISTA KONTROLI DOSTĘPU UPRAWNIENIA NTFS LISTA KONTROLI DOSTĘPU Lista kontroli dostępu (ang. Access ControlList ACL). Lista przechowuje konfigurację zabezpieczeń dostępu do plików. Każdy plik i folder zapisany na woluminach NTFS

Bardziej szczegółowo

Uprawnienia do plików pozwalają kontrolować dostęp do plików. Tabela 2 zawiera listę standardowych uprawnień do plików z opisem.

Uprawnienia do plików pozwalają kontrolować dostęp do plików. Tabela 2 zawiera listę standardowych uprawnień do plików z opisem. Laboratorium 4 Zabezpieczenia zasobów Bardzo ważną kwestią w przypadku administracji systemem Windows 2000 jest właściwe zabezpieczenie zasobów przed nieautoryzowanym dostępem. Mechanizmem zapewniającym

Bardziej szczegółowo

Laboratorium Systemów Operacyjnych

Laboratorium Systemów Operacyjnych Laboratorium Systemów Operacyjnych Użytkownicy, Grupy, Prawa Tworzenie kont użytkowników Lokalne konto pozwala użytkownikowi na uzyskanie dostępu do zasobów lokalnego komputera. Konto domenowe pozwala

Bardziej szczegółowo

Ewidencja Wyposażenia PL+

Ewidencja Wyposażenia PL+ Ewidencja Wyposażenia PL+ Jak poprawnie skonfigurować uprawnienia systemowe Spis treści: 1. Wstęp 2. Systemy: Windows Vista,, 8, 8.1, 10... 2.1. Folder z bazą danych... 2.2. Folder z konfiguracją programu...

Bardziej szczegółowo

Rys 1. Skrypty logowania występujące \v przykładowym drzewie BlueSky

Rys 1. Skrypty logowania występujące \v przykładowym drzewie BlueSky Skrypty logowania Skrypty logowania są podobne do plików wsadowych używanych do automatycznego przygotowywania środowiska stacji roboczych. Za każdym razem, gdy użytkownik loguje się do sieci, program

Bardziej szczegółowo

Novell NetWare. Uruchomienie Systemie Novell 1. Uruchomienie maszyny wirtualnej VMware Workstation - ikona na pulpicie

Novell NetWare. Uruchomienie Systemie Novell 1. Uruchomienie maszyny wirtualnej VMware Workstation - ikona na pulpicie Novell NetWare Praca w Systemie Novell.ZałoŜenia ogólne - Serwer Novell 6 został zainstalowany na maszynie wirtualnej VMware Workstation. Przy instalacji maszyny wirtualnej wybrano sieć VMnet Host-Only.

Bardziej szczegółowo

5. ADVANCED NOVELL NETWARE

5. ADVANCED NOVELL NETWARE 5. ADVANCED NOVELL NETWARE 5.1 Novell Bindery 5.2 NDS Netware Directory Service 5.3 Novell NetWare 4 Novell jest sieciowym systemem operacyjnym opartym na strukturze klient-serwer, w której jest co najmniej

Bardziej szczegółowo

Instalacja programu Warsztat 3 w sieci

Instalacja programu Warsztat 3 w sieci Instalacja programu Warsztat 3 w sieci (proszę uważnie przeczytać do końca) Spis treści 1 Przed instalacją...2 2 Przeprowadzanie po raz pierwszy instalacji sieciowej...3 2.1 Dane umieszczone na jednej

Bardziej szczegółowo

UŻYTKOWNIK. APLIKACJE UŻYTKOWE (wszelkie programy zawarte domyślnie w systemie operacyjnym jak i samodzielnie zainstalowane przez użytkownika systemu)

UŻYTKOWNIK. APLIKACJE UŻYTKOWE (wszelkie programy zawarte domyślnie w systemie operacyjnym jak i samodzielnie zainstalowane przez użytkownika systemu) System operacyjny mgr inż. Sławomir Kopko System operacyjny (OS - Operating System) zaraz po sprzęcie jest jednym z najważniejszych składników komputera. Najprościej mówiąc jest to oprogramowanie zarządzające

Bardziej szczegółowo

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP System Windows XP umożliwia udostępnianie plików i dokumentów innym użytkownikom komputera oraz innym użytkownikom

Bardziej szczegółowo

Memeo Instant Backup Podręcznik Szybkiego Startu

Memeo Instant Backup Podręcznik Szybkiego Startu Wprowadzenie Memeo Instant Backup pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Aplikacja regularnie i automatycznie tworzy kopie zapasowe ważnych plików znajdujących się na

Bardziej szczegółowo

Przydziały (limity) pojemności dyskowej

Przydziały (limity) pojemności dyskowej Przydziały (limity) pojemności dyskowej W dużych sieciach lokalnych bądź w przypadku, gdy z danego komputera korzysta kilku różnych użytkowników, administrator może zechcieć mieć kontrolę nad przydziałem

Bardziej szczegółowo

10.2. Udostępnianie zasobów

10.2. Udostępnianie zasobów Rozdział 10 t Praca w sieci równoprawnej Aby komputer mógł być widoczny wśród innych w otoczeniu sieciowym, musi mieć unikalną nazwę i przynależeć do grupy roboczej. Ustawienia te dostępne są poprzez aplet

Bardziej szczegółowo

Systemy operacyjne. Zasady lokalne i konfiguracja środowiska Windows 2000

Systemy operacyjne. Zasady lokalne i konfiguracja środowiska Windows 2000 Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski Systemy operacyjne Laboratorium Zasady lokalne i konfiguracja środowiska Windows 2000 Cel ćwiczenia Celem ćwiczenia jest zapoznanie

Bardziej szczegółowo

Mechanizmy lokalnej kontroli dostępu (ACL)

Mechanizmy lokalnej kontroli dostępu (ACL) Mechanizmy lokalnej kontroli dostępu (ACL) 1. Wprowadzenie Mechanizm POSIX ACL został opracowany, aby rozszerzyć standardowy mechanizm uprawnień, który kontroluje dostęp do pliku (lub katalogu) dla właściciela,

Bardziej szczegółowo

VinCent Administrator

VinCent Administrator VinCent Administrator Moduł Zarządzania podatnikami Krótka instrukcja obsługi ver. 1.01 Zielona Góra, grudzień 2005 1. Przeznaczenie programu Program VinCent Administrator przeznaczony jest dla administratorów

Bardziej szczegółowo

Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami

Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami Dotyczy programów opartych na bazie BDE: Menedżer Pojazdów PL+ Ewidencja Wyposażenia PL+ Spis treści: 1. Wstęp...

Bardziej szczegółowo

MS-DOS polecenia wewnętrzne i

MS-DOS polecenia wewnętrzne i MS-DOS polecenia wewnętrzne i zewnętrzne Polecenia zewnętrzne i wewnętrzne Tekstowy system DOS zawiera dużą liczbę poleceń pozwalających na realizację zadań systemu operacyjnego. Dzielą się one na polecenia

Bardziej szczegółowo

System egzaminów elektronicznych Instrukcja do Portalu Egzaminacyjnego i modułu task. Spis treści

System egzaminów elektronicznych Instrukcja do Portalu Egzaminacyjnego i modułu task. Spis treści System egzaminów elektronicznych Instrukcja do Portalu Egzaminacyjnego i modułu task Portal Egzaminacyjny Spis treści Informacje ogólne... 2 Rejestracja i logowanie... 2 Strona główna... 4 Zapisy na egzamin...

Bardziej szczegółowo

Ćwiczenie 7a - Active Directory w pracowniach MEN

Ćwiczenie 7a - Active Directory w pracowniach MEN Str. 1 Ćwiczenie 7a - Active Directory w pracowniach MEN Gxc LAN CKP - Fast Ethernet Brama 10.0.10.100 DNS 212.160.198.2 Gxa Koncentrator (Hub) - 5 portowy P5 P4 P3 P2 P1 3C905C-TX IP 10.0.10.xc 3C905C-TX

Bardziej szczegółowo

ĆWICZENIE NR 6 Użytkownicy i grupy

ĆWICZENIE NR 6 Użytkownicy i grupy ĆWICZENIE NR 6 Użytkownicy i grupy 1 Proces logowania Rozpoczynając prace z systemem na komputerze lokalnym Windows 2000 musimy podać w oknie logowania identyfikator użytkownika oraz prawidłowe hasło dostępu.

Bardziej szczegółowo

Systemy operacyjne. Zarządzanie dostępem do zasobów przy wykorzystaniu grup

Systemy operacyjne. Zarządzanie dostępem do zasobów przy wykorzystaniu grup Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski Systemy operacyjne Laboratorium Zarządzanie dostępem do zasobów przy wykorzystaniu grup Cel ćwiczenia Ćwiczenie ma na celu praktyczne

Bardziej szczegółowo

Windows Serwer 2008 R2. Moduł 8. Mechanizmy kopii zapasowych

Windows Serwer 2008 R2. Moduł 8. Mechanizmy kopii zapasowych Windows Serwer 2008 R2 Moduł 8. Mechanizmy kopii zapasowych Co nowego w narzędziu Kopia zapasowa? 1. Większa elastyczność w zakresie możliwości wykonywania kopii zapasowych 2. Automatyczne zarządzanie

Bardziej szczegółowo

KATEGORIA OBSZAR WIEDZY NR ZADANIA. 2.1.2. Podstawowe informacje i czynności

KATEGORIA OBSZAR WIEDZY NR ZADANIA. 2.1.2. Podstawowe informacje i czynności Moduł 2 - Użytkowanie komputerów - od kandydata wymaga się zaprezentowania wiedzy i umiejętności w zakresie wykorzystania podstawowych funkcji komputera klasy PC i jego systemu operacyjnego. Kandydat powinien

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Pracownia internetowa w każdej szkole (edycja Jesień 2007) Instrukcja numer D1/04_01/Z Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 1 (D1) Tworzenie kopii zapasowej ustawień systemowych serwera - Zadania do wykonania

Bardziej szczegółowo

Praca w sieci równorzędnej

Praca w sieci równorzędnej Praca w sieci równorzędnej 1. Architektura sieci równorzędnej i klient-serwer Serwer - komputer, który udostępnia zasoby lub usługi. Klient komputer lub urządzenie korzystające z udostępnionych przez serwer

Bardziej szczegółowo

Polecenia wewnętrzne:

Polecenia wewnętrzne: Polecenia wewnętrzne DOS-u znajdują się w pamięci operacyjnej komputera, realizowane przez procesor poleceń COMMANDCOM Polecenia zewnętrzne DOS-u są to pliki ściągane do pamięci operacyjnej każdorazowo

Bardziej szczegółowo

Moduł 2 Użytkowanie komputerów i zarządzanie plikami wymaga od kandydata znajomości obsługi komputera osobistego.

Moduł 2 Użytkowanie komputerów i zarządzanie plikami wymaga od kandydata znajomości obsługi komputera osobistego. Moduł 2 Użytkowanie komputerów i zarządzanie plikami wymaga od kandydata znajomości obsługi komputera osobistego. Kandydat winien wykazać się wiedzą i umiejętnościami w zakresie: - korzystania z głównych

Bardziej szczegółowo

Program kadrowo płacowy - wersja wielodostępna z bazą danych Oracle SQL Server 8 lub 9

Program kadrowo płacowy - wersja wielodostępna z bazą danych Oracle SQL Server 8 lub 9 Program kadrowo płacowy - wersja wielodostępna z bazą danych Oracle SQL Server 8 lub 9 Uwaga: Masz problem z programem lub instalacją? Nie możesz wykonać wymaganej czynności? Daj nam znać. W celu uzyskania

Bardziej szczegółowo

Pracownia Komputerowa wykład II

Pracownia Komputerowa wykład II Pracownia Komputerowa wykład II dr Magdalena Posiadała-Zezula http://www.fuw.edu.pl/~mposiada 1 Systemy operacyjne! Windows np. Windows 8.! Systemy unixowe:! Linux i Mac OS X 2 Logowanie na konta studenckie!

Bardziej szczegółowo

host name: 192.168.11.110 protokół SSH System plików - wprowadzenie Ścieżki dostępu

host name: 192.168.11.110 protokół SSH System plików - wprowadzenie Ścieżki dostępu Ćw. 13 Linux - operacje systemu plików 1. Ściągnąć program PUTTY ze strony z materiałami dydaktycznymi - zapisać, rozpakować skompresowany plik i uruchomić. 2. Skonfigurować host name: host name: 192.168.11.110

Bardziej szczegółowo

Sieciowa instalacja Sekafi 3 SQL

Sieciowa instalacja Sekafi 3 SQL Sieciowa instalacja Sekafi 3 SQL Niniejsza instrukcja opisuje instalację Sekafi 3 SQL w wersji sieciowej, z zewnętrznym serwerem bazy danych. Jeśli wymagana jest praca jednostanowiskowa, należy postępować

Bardziej szczegółowo

Silent setup SAS Enterprise Guide (v 3.x)

Silent setup SAS Enterprise Guide (v 3.x) SAS Institute TECHNICAL SUPPORT Silent setup SAS Enterprise Guide (v 3.x) Silent Setup ( cicha instalacja oprogramowania) pozwala na instalację Enterprise Guide (lub całości oprogramowania SAS) na wielu

Bardziej szczegółowo

Windows Serwer 2008 R2. Moduł 5. Zarządzanie plikami

Windows Serwer 2008 R2. Moduł 5. Zarządzanie plikami Windows Serwer 2008 R2 Moduł 5. Zarządzanie plikami Sprawdzamy konfigurację kart sieciowych 172.16.x.0 x nr w dzienniku Na serwerze musi działać Internet! Statyczny adres IP jest potrzebny komputerom,

Bardziej szczegółowo

Windows Commander (WinCmd)

Windows Commander (WinCmd) Windows Commander (WinCmd) Windows Commander jest wygodnym i funkcjonalne narzędziem do zarządzania plikami. Stanowi on pewną konkurencję do Eksploratora Windows. Okno główne programu WinCmd składa się

Bardziej szczegółowo

5.4. Tworzymy formularze

5.4. Tworzymy formularze 5.4. Tworzymy formularze Zastosowanie formularzy Formularz to obiekt bazy danych, który daje możliwość tworzenia i modyfikacji danych w tabeli lub kwerendzie. Jego wielką zaletą jest umiejętność zautomatyzowania

Bardziej szczegółowo

Data wydania: 2013-06-12. Projekt współfinansowany przez Unię Europejską ze środków Europejskiego Funduszu Społecznego

Data wydania: 2013-06-12. Projekt współfinansowany przez Unię Europejską ze środków Europejskiego Funduszu Społecznego Wersja 1.0 Projekt współfinansowany przez Unię Europejską ze środków Europejskiego Funduszu Społecznego w ramach Programu Operacyjnego Kapitał Ludzki Tytuł dokumentu: Dokumentacja dla administratora strony

Bardziej szczegółowo

Temat: Organizacja skoroszytów i arkuszy

Temat: Organizacja skoroszytów i arkuszy Temat: Organizacja skoroszytów i arkuszy Podstawowe informacje o skoroszycie Excel jest najczęściej wykorzystywany do tworzenia skoroszytów. Skoroszyt jest zbiorem informacji, które są przechowywane w

Bardziej szczegółowo

CREATE USER

CREATE USER Temat: Administrowanie użytkownikami bazy danych. Po instalacji serwera MYSQL dostępne jest konto o nazwie root. Domyślnie nie ma ono przypisanego hasła, aczkolwiek podczas procesu konfiguracji jest możliwość

Bardziej szczegółowo

Instalacja Webroot SecureAnywhere przy użyciu GPO w Active Directory

Instalacja Webroot SecureAnywhere przy użyciu GPO w Active Directory Instalacja Webroot SecureAnywhere przy użyciu GPO w Active Directory Poniższa instrukcja opisuje sposób zdalnej instalacji oprogramowania Webroot SecureAnywhere w środowiskach wykorzystujących usługę Active

Bardziej szczegółowo

Lokalizacja jest to położenie geograficzne zajmowane przez aparat. Miejsce, w którym zainstalowane jest to urządzenie.

Lokalizacja jest to położenie geograficzne zajmowane przez aparat. Miejsce, w którym zainstalowane jest to urządzenie. Lokalizacja Informacje ogólne Lokalizacja jest to położenie geograficzne zajmowane przez aparat. Miejsce, w którym zainstalowane jest to urządzenie. To pojęcie jest używane przez schematy szaf w celu tworzenia

Bardziej szczegółowo

Wprowadzenie do Active Directory. Udostępnianie katalogów

Wprowadzenie do Active Directory. Udostępnianie katalogów Wprowadzenie do Active Directory. Udostępnianie katalogów Wprowadzenie do Active Directory. Udostępnianie katalogów. Prowadzący: Grzegorz Zawadzki MCITP: Enterprise Administrator on Windows Server 2008

Bardziej szczegółowo

Bezpieczeństwo systemów informatycznych

Bezpieczeństwo systemów informatycznych ĆWICZENIE: Windows NTFS 1. System plików 1.1 Prawa dostępu System plików NTFS umożliwia związanie z każdym zasobem plikowym (w tym: katalogiem) list kontroli dostępu ACL (Access Control List). Dostęp do

Bardziej szczegółowo

Systemy operacyjne II Laboratorium. Część 1: Pliki wsadowe Windows

Systemy operacyjne II Laboratorium. Część 1: Pliki wsadowe Windows Uniwersytet Rzeszowski Katedra Informatyki Opracował: mgr inż. Przemysław Pardel v1.02 2010 Systemy operacyjne II Laboratorium Część 1: Pliki wsadowe Windows Zagadnienia do zrealizowania (3h) Budowa pliku

Bardziej szczegółowo

Pracownia Komputerowa wyk ad II

Pracownia Komputerowa wyk ad II Pracownia Komputerowa wykad II dr Magdalena Posiadaa-Zezula Magdalena.Posiadala@fuw.edu.pl http://www.fuw.edu.pl/~mposiada Magdalena.Posiadala@fuw.edu.pl 1 Systemy operacyjne Windows np. Windows 8. Systemy

Bardziej szczegółowo

Ćwiczenie: Zarządzanie uprawnieniami NTFS. Ćwiczenie A: Przejęcie pliku na własność

Ćwiczenie: Zarządzanie uprawnieniami NTFS. Ćwiczenie A: Przejęcie pliku na własność Ćwiczenie: Zarządzanie uprawnieniami NTFS W ćwiczeniach tych Czytelnik zaobserwuje skutki przejęcia pliku na własność. Następnie określi wpływ kopiowania i przenoszenia plików na uprawnienia i własność.

Bardziej szczegółowo

- w firmie AGD, w komputerze używanym przez sekretarkę oraz trzech akwizytorów stwierdzono usterkę systemu komputerowego,

- w firmie AGD, w komputerze używanym przez sekretarkę oraz trzech akwizytorów stwierdzono usterkę systemu komputerowego, 1. Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego, w zakresie diagnozowania wstępnego, ustalenia przyczyn usterek i usunięcia usterek. 2. Założenia do

Bardziej szczegółowo

Systemy operacyjne. Instrukcja laboratoryjna. Ćwiczenie 1: Polecenia systemu UNIX/LINUX. Opracował: dr inż. Piotr Szpryngier

Systemy operacyjne. Instrukcja laboratoryjna. Ćwiczenie 1: Polecenia systemu UNIX/LINUX. Opracował: dr inż. Piotr Szpryngier Systemy operacyjne Instrukcja laboratoryjna Ćwiczenie 1: Polecenia systemu UNIX/LINUX Opracował: dr inż. Piotr Szpryngier Olsztyn 2009 1 Wprowadzenie. Cel zajęć praktycznych. Wymagania stawiane studentom

Bardziej szczegółowo

Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami

Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami Dotyczy programów opartych na bazie Firebird: System Obsługi Zleceń PL+ Grafik Urlopowy PL+ Zarządzanie Szkoleniami

Bardziej szczegółowo

S P I S T R E Ś C I. Instrukcja obsługi

S P I S T R E Ś C I. Instrukcja obsługi S P I S T R E Ś C I Instrukcja obsługi 1. Podstawowe informacje o programie.................................................................................... 2 2. Instalacja programu.....................................................................................................

Bardziej szczegółowo

INSTRUKCJA UŻYTKOWNIKA Podpis cyfrowy ISO 9001:2008 Dokument: 2016.0.0.0 Wydanie: 2016-01. Podpis cyfrowy. Spis treści... 1

INSTRUKCJA UŻYTKOWNIKA Podpis cyfrowy ISO 9001:2008 Dokument: 2016.0.0.0 Wydanie: 2016-01. Podpis cyfrowy. Spis treści... 1 Spis treści Spis treści... 1 Wstęp... 2 Przygotowanie certyfikatów wewnętrznych... 2 2.1. Przygotowanie karty pracownika... 2 2.2. Dodawanie certyfikatu nadrzędnego... 3 2.3. Dodawanie certyfikatu pracownika...

Bardziej szczegółowo

Problemy techniczne. 3. Udostępnić folder nadrzędny do folderu z danymi (czyli folder Finanse Optivum) operatorom programu na końcówkach roboczych.

Problemy techniczne. 3. Udostępnić folder nadrzędny do folderu z danymi (czyli folder Finanse Optivum) operatorom programu na końcówkach roboczych. Problemy techniczne Jak udostępnić dane sieciowo w programach z pakietu Finanse Optivum praca w trybie współużytkowania Programy z pakietu Finanse Optivum mogą pracować na wspólnej bazie danych. Baza ta

Bardziej szczegółowo

Kopiowanie, przenoszenie plików i folderów

Kopiowanie, przenoszenie plików i folderów Kopiowanie, przenoszenie plików i folderów Pliki i foldery znajdujące się na dysku można kopiować lub przenosić zarówno w ramach jednego dysku jak i między różnymi nośnikami (np. pendrive, karta pamięci,

Bardziej szczegółowo

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED Podręcznik użytkownika Katowice 2010 Producent programu: KAMSOFT S.A. ul. 1 Maja 133 40-235 Katowice Telefon: (0-32) 209-07-05 Fax:

Bardziej szczegółowo

Instrukcja obsługi programu altbackup

Instrukcja obsługi programu altbackup Instrukcja obsługi programu altbackup Program umożliwia tworzenie zabezpieczonej kopii zapasowej danych (backup). Źródłem danych są katalogi z plikami. Dane poddawane są kompresji a następnie szyfrowane.

Bardziej szczegółowo

Użytkownicy I. Użytkownik. Głównym celem istnienia użytkowników i grup w systemie jest utrzymanie porządku i separacja uprawnień.

Użytkownicy I. Użytkownik. Głównym celem istnienia użytkowników i grup w systemie jest utrzymanie porządku i separacja uprawnień. Użytkownicy I Głównym celem istnienia użytkowników i grup w systemie jest utrzymanie porządku i separacja uprawnień. Użytkownik login (nazwa) UID identyfikator numeryczny przynależność do grup, w tym dokładnie

Bardziej szczegółowo

Ćwiczenie Nr 5 System operacyjny Windows w sieci komputerowej

Ćwiczenie Nr 5 System operacyjny Windows w sieci komputerowej Ćwiczenie Nr 5 System operacyjny Windows w sieci komputerowej Cel ćwiczenia: Zapoznanie się z: usługą udostępniania zasobów w sieci lokalnej, integracją usług katalogowych edirectory (NDS) w systemie operacyjnym

Bardziej szczegółowo

MATERIAŁY - udostępnianie materiałów dydaktycznych w sieci SGH

MATERIAŁY - udostępnianie materiałów dydaktycznych w sieci SGH MATERIAŁY - udostępnianie materiałów dydaktycznych w sieci SGH SPIS TREŚCI i EKRANÓW WSTĘP Ekran1: Wstęp. Logowanie Ekran2: Strona początkowa UDOSTEPNIONE MATERIAŁY Ekran3: Dostępne materiały Ekran4: Zawartość

Bardziej szczegółowo

Co zawiera ten dokument: Ten dokument zawiera informacje o sposobie organizacji danych w systemie Kancelaris.

Co zawiera ten dokument: Ten dokument zawiera informacje o sposobie organizacji danych w systemie Kancelaris. Data modyfikacji: 2008-05-08 Co zawiera ten dokument: Ten dokument zawiera informacje o sposobie organizacji danych w systemie Kancelaris. Organizacja Przechowywania Danych w systemie Kancelaris 1. Dane

Bardziej szczegółowo

(aktualizacja 30 kwietnia 2018)

(aktualizacja 30 kwietnia 2018) Weryfikacja użytkownika, lista i prawa użytkowników (aktualizacja 30 kwietnia 2018) Abstrakt W poradniku opisano możliwości programu w zakresie zabezpieczania dostępu do programu hasłem, tworzenia listy

Bardziej szczegółowo

SZYBKI START. Tworzenie nowego połączenia w celu zaszyfrowania/odszyfrowania danych lub tekstu 2. Szyfrowanie/odszyfrowanie danych 4

SZYBKI START. Tworzenie nowego połączenia w celu zaszyfrowania/odszyfrowania danych lub tekstu 2. Szyfrowanie/odszyfrowanie danych 4 SZYBKI START Tworzenie nowego połączenia w celu zaszyfrowania/odszyfrowania danych lub tekstu 2 Szyfrowanie/odszyfrowanie danych 4 Szyfrowanie/odszyfrowanie tekstu 6 Tworzenie nowego połączenia w celu

Bardziej szczegółowo

Ćwiczenie Nr 6 Przegląd pozostałych najważniejszych mechanizmów systemu operacyjnego Windows

Ćwiczenie Nr 6 Przegląd pozostałych najważniejszych mechanizmów systemu operacyjnego Windows Ćwiczenie Nr 6 Przegląd pozostałych najważniejszych mechanizmów systemu operacyjnego Windows Cel ćwiczenia: Zapoznanie się z: zarządzaniem systemami plików, zarządzaniem atrybutami plików, prawami do plików

Bardziej szczegółowo

Szkolenie dla nauczycieli SP10 w DG Operacje na plikach i folderach, obsługa edytora tekstu ABC. komputera dla nauczyciela. Materiały pomocnicze

Szkolenie dla nauczycieli SP10 w DG Operacje na plikach i folderach, obsługa edytora tekstu ABC. komputera dla nauczyciela. Materiały pomocnicze ABC komputera dla nauczyciela Materiały pomocnicze 1. Czego się nauczysz? Uruchamianie i zamykanie systemu: jak zalogować się do systemu po uruchomieniu komputera, jak tymczasowo zablokować komputer w

Bardziej szczegółowo

Ćwiczenie Nr 7 Instalacja oraz konfiguracja wskazanego systemu operacyjnego

Ćwiczenie Nr 7 Instalacja oraz konfiguracja wskazanego systemu operacyjnego Ćwiczenie Nr 7 Instalacja oraz konfiguracja wskazanego systemu operacyjnego Cel ćwiczenia: Celem zajęć jest zdobycie doświadczenia i umiejętności instalacji systemu operacyjnego z rodziny Unix bez wykorzystania

Bardziej szczegółowo

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Strona 1 z 6 Połączenia Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Uwaga: Przy instalowaniu drukarki podłączonej lokalnie, jeśli dysk CD-ROM Oprogramowanie i dokumentacja

Bardziej szczegółowo

OBIEKTY TECHNICZNE OBIEKTY TECHNICZNE

OBIEKTY TECHNICZNE OBIEKTY TECHNICZNE OBIEKTY TECHNICZNE Klawisze skrótów: F7 wywołanie zapytania (% - zastępuje wiele znaków _ - zastępuje jeden znak F8 wyszukanie według podanych kryteriów (system rozróżnia małe i wielkie litery) F9 wywołanie

Bardziej szczegółowo

autor poradnika - KS Jak zamieszczać i edytować artykuły na szkolnej stronie internetowej

autor poradnika - KS Jak zamieszczać i edytować artykuły na szkolnej stronie internetowej Jak zamieszczać i edytować artykuły na szkolnej stronie internetowej adres naszej strony: www.zs3.wroc.pl logo liceum 1. Aby dodać artykuł należy się zalogować: System pokaże nazwę zalogowanego użytkownika

Bardziej szczegółowo

Podstawowe wiadomości o systemach plików.

Podstawowe wiadomości o systemach plików. Podstawowe wiadomości o systemach plików. Komputery mogą przechowywać informacje w kilku różnych postaciach fizycznych na różnych nośnikach i urządzeniach np. w postaci zapisów na dysku twardym, płytce

Bardziej szczegółowo

Microsoft Visual SourceSafe uproszczona instrukcja użytkowania

Microsoft Visual SourceSafe uproszczona instrukcja użytkowania Politechnika Białostocka Wydział Informatyki mgr inż. Tomasz Łukaszuk Microsoft Visual SourceSafe uproszczona instrukcja użytkowania Wprowadzenie Microsoft Visual SourceSafe jest narzędziem pozwalającym

Bardziej szczegółowo

Opisane poniżej czynności może wykonać administrator komputera lub administrator serwera SQL (tj. użytkownik sa).

Opisane poniżej czynności może wykonać administrator komputera lub administrator serwera SQL (tj. użytkownik sa). MOL Optivum Pierwsze uruchomienie programu MOL Optivum na komputerze pełniącym rolę serwera bazy danych Porada przeznaczona jest dla użytkowników, którzy zainstalowali program MOL Optivum i chcą go uruchomić

Bardziej szczegółowo

Menu Plik w Edytorze symboli i Edytorze widoku aparatów

Menu Plik w Edytorze symboli i Edytorze widoku aparatów Menu Plik w Edytorze symboli i Edytorze widoku aparatów Informacje ogólne Symbol jest przedstawieniem graficznym aparatu na schemacie. Oto przykład przekaźnika: Widok aparatu jest przedstawieniem graficznym

Bardziej szczegółowo

Wstęp. Skąd pobrać program do obsługi FTP? Logowanie

Wstęp. Skąd pobrać program do obsługi FTP? Logowanie Wstęp FTP - (ang. File Transfer Protocol - protokół transmisji danych) jest to protokół typu klient-serwer, który umożliwia przesyłanie plików na serwer, oraz z serwera poprzez program klienta FTP. Dzięki

Bardziej szczegółowo

DLA WINDOWS 1. USTAWIANIE SKOKU W CZASIE 2.WYBÓR CHRONIONYCH PLIKÓW 3.POWRÓT DO PRZESZŁOŚCI

DLA WINDOWS 1. USTAWIANIE SKOKU W CZASIE 2.WYBÓR CHRONIONYCH PLIKÓW 3.POWRÓT DO PRZESZŁOŚCI MASZYNA CZASU DLA WINDOWS 1. USTAWIANIE SKOKU W CZASIE Zainstaluj program Genie Timeline 2012 i uruchom go. Aplikacja utworzy na Pulpicie Windows nowy folder o nazwie No-BackupZone. Jeżeli chcesz wykluczyć

Bardziej szczegółowo

Zadanie 1 Treść zadania:

Zadanie 1 Treść zadania: Zadanie 1 Treść zadania: 1 2 Komentarz do zadania: Ocenie podlegały następujące elementy projektu: 1. Tytuł pracy egzaminacyjnej. 2. Założenia do projektu. 3. Lista prawdopodobnych przyczyn usterki systemu

Bardziej szczegółowo

Zespół Szkół Technicznych w Suwałkach. Pracownia Systemów Komputerowych. Ćwiczenie Nr 4. SYSTEMY PLIKÓW cz. I. Opracował Sławomir Zieliński

Zespół Szkół Technicznych w Suwałkach. Pracownia Systemów Komputerowych. Ćwiczenie Nr 4. SYSTEMY PLIKÓW cz. I. Opracował Sławomir Zieliński Zespół Szkół Technicznych w Suwałkach Pracownia Systemów Komputerowych Ćwiczenie Nr 4 SYSTEMY PLIKÓW cz. I Opracował Sławomir Zieliński Suwałki 2012 Cel ćwiczenia Zapoznanie z systemami plików używanymi

Bardziej szczegółowo

- komputer (stacja robocza) ma być naprawiony i skonfigurowany w siedzibie firmy,

- komputer (stacja robocza) ma być naprawiony i skonfigurowany w siedzibie firmy, 1. Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego, zgłoszonych do serwisu InfKomp przez właściciela firmy ROLMASZ, w zakresie: diagnozowania wstępnego,

Bardziej szczegółowo

Ćwiczenie: Planowanie i przypisywanie uprawnień NTFS

Ćwiczenie: Planowanie i przypisywanie uprawnień NTFS Ćwiczenie: Planowanie i przypisywanie uprawnień NTFS W ćwiczeniach tych Czytelnik zaplanuje uprawnienia NTFS do folderów i plików w oparciu o scenariusz działania hipotetycznej firmy. Następnie w oparciu

Bardziej szczegółowo

- w związku ze stwierdzoną usterką właściciel firmy wezwał serwis komputerowy w celu jej zdiagnozowania i usunięcia,

- w związku ze stwierdzoną usterką właściciel firmy wezwał serwis komputerowy w celu jej zdiagnozowania i usunięcia, 1. Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego, w zakresie diagnozowania wstępnego, ustalenia przyczyn usterek i usunięcia usterek. 2. Założenia do

Bardziej szczegółowo

Pracownia internetowa w szkole ZASTOSOWANIA

Pracownia internetowa w szkole ZASTOSOWANIA NR ART/SBS/07/01 Pracownia internetowa w szkole ZASTOSOWANIA Artykuły - serwery SBS i ich wykorzystanie Instalacja i Konfiguracja oprogramowania MOL Optiva na szkolnym serwerze (SBS2000) Artykuł opisuje

Bardziej szczegółowo

Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa

Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Instalacja roli kontrolera domeny, Aby zainstalować rolę kontrolera domeny, należy uruchomić Zarządzenie tym serwerem, po czym wybrać przycisk

Bardziej szczegółowo

Instrukcja obsługi programu Profile GT

Instrukcja obsługi programu Profile GT Instrukcja obsługi programu Profile GT 1. Instalacja i pierwsze uruchomienie Instalacja programu jest prosta. Należy uruchomić plik setup.exe i w zasadzie wszystkie pytania można pominąć przyjmując domyślne

Bardziej szczegółowo

Spis treści. Rozdzia³ 2. Karta grafiki i monitor Przykłady Podsumowanie... 47

Spis treści. Rozdzia³ 2. Karta grafiki i monitor Przykłady Podsumowanie... 47 Spis treści Wstêp............................................................... 5 Czym Linux różni się od Windows?......................................... 8 Twój kurs Linuksa.......................................................

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Pracownia internetowa w każdej szkole (edycja Jesień 2007) Instrukcja numer D2/08_01 Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 2 (D2) Określanie właściwości stron WWW (domyślne pliki startowe, katalogi wirtualne,

Bardziej szczegółowo

Bezpieczeństwo systemów informatycznych

Bezpieczeństwo systemów informatycznych Bezpieczeństwo systemów informatycznych Rule Set Based Access Control ĆWICZENIE RSBAC 1 Wprowadzenie RSBAC to zestaw łat na jądro systemu Linux rozszerzających bezpieczeństwo systemu. Wspiera on mechanizmy

Bardziej szczegółowo

I. WERSJA KANCELARIS PLUS

I. WERSJA KANCELARIS PLUS Data modyfikacji: 2014-04-25 Co zawiera ten dokument: W tym dokumencie opisana jest procedura przeniesienia serwera systemu Kancelaris PLUS lub głównego stanowiska Kancelaris Standard na inny (fizycznie)

Bardziej szczegółowo

Płace Optivum. 1. Zainstalować serwer SQL (Microsoft SQL Server 2008 R2) oraz program Płace Optivum.

Płace Optivum. 1. Zainstalować serwer SQL (Microsoft SQL Server 2008 R2) oraz program Płace Optivum. Płace Optivum Jak przenieść dane programu Płace Optivum na nowy komputer? Aby kontynuować pracę z programem Płace Optivum na nowym komputerze, należy na starym komputerze wykonać kopię zapasową bazy danych

Bardziej szczegółowo

9.1.2. Ustawienia personalne

9.1.2. Ustawienia personalne 9.1.2. Ustawienia personalne 9.1. Konfigurowanie systemu Windows Systemy z rodziny Windows umożliwiają tzw. personalizację ustawień interfejsu graficznego poprzez dostosowanie wyglądu pulpitu, menu Start

Bardziej szczegółowo

Dokumentacja instalacji aktualizacji systemu GRANIT wydanej w postaci HotFix a

Dokumentacja instalacji aktualizacji systemu GRANIT wydanej w postaci HotFix a Dokumentacja instalacji aktualizacji systemu GRANIT wydanej w postaci HotFix a 1. Informacje wstępne...1 2. Sprawdzenie zainstalowanej wersji systemu GRANIT oraz pobieranie aktualizacji...1 3. Instalacja

Bardziej szczegółowo

7 Business Ship Control dla Symfonia Handel

7 Business Ship Control dla Symfonia Handel 7 Business Ship Control dla Symfonia Handel Instrukcja Instalacji aplikacji wersja 2012.1 Twoje potrzeby. Nasze rozwiązania. www.siodemka.com Spis treści 1. Instalacja modułu... 3 2. Uruchomienie wykonywania

Bardziej szczegółowo

Backup Premium Podręcznik Szybkiego Startu

Backup Premium Podręcznik Szybkiego Startu O programie Memeo Backup Premium pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Memeo Backup Premium regularnie i automatycznie tworzy kopie zapasowe ważnych plików, zapobiegając

Bardziej szczegółowo

ELEKTRONICZNA KSIĄŻKA ZDARZEŃ

ELEKTRONICZNA KSIĄŻKA ZDARZEŃ ELEKTRONICZNA KSIĄŻKA ZDARZEŃ Instrukcja obsługi 1. WSTĘP... 2 2. LOGOWANIE DO SYSTEMU... 2 3. STRONA GŁÓWNA... 3 4. EWIDENCJA RUCHU... 4 4.1. Dodanie osoby wchodzącej na teren obiektu... 4 4.2. Dodanie

Bardziej szczegółowo

INSTRUKCJA INSTALACJI SYSTEMU NA SERWERZE KROK PO KROKU

INSTRUKCJA INSTALACJI SYSTEMU NA SERWERZE KROK PO KROKU INSTRUKCJA INSTALACJI SYSTEMU NA SERWERZE KROK PO KROKU 1 / 10 Co jest potrzebne do instalacji aplikacji wraz z bazą danych: serwer z zainstalowanym systemem operacyjnym Windows, posiadający min. 4 GB

Bardziej szczegółowo

INSTRUKCJA UŻYTKOWNIKA PROGRAMU VAT2011 VER 1.0

INSTRUKCJA UŻYTKOWNIKA PROGRAMU VAT2011 VER 1.0 INSTRUKCJA UŻYTKOWNIKA PROGRAMU VAT2011 VER 1.0 1 Spis treści 1. Opis programu...3 2. Wymagania...3 3. Rejestracja programu...3 4. Instalacja programu...3 5. Rozpoczęcie pracy z programem...4 6. Zmiana

Bardziej szczegółowo

Palety by CTI. Instrukcja

Palety by CTI. Instrukcja Palety by CTI Instrukcja Spis treści 1. Logowanie... 3 2. Okno główne programu... 4 3. Konfiguracja... 5 4. Zmiana Lokalizacji... 6 5. Nowa Paleta z dokumentu MMP... 8 6. Realizacja Zlecenia ZW... 10 7.

Bardziej szczegółowo

Acronis Backup & Recovery 10 Advanced Editions. Instrukcja szybkiego rozpoczęcia pracy

Acronis Backup & Recovery 10 Advanced Editions. Instrukcja szybkiego rozpoczęcia pracy Acronis Backup & Recovery 10 Advanced Editions Instrukcja szybkiego rozpoczęcia pracy W tym dokumencie opisano sposób instalowania i uruchamiania następujących wersji programu Acronis Backup & Recovery

Bardziej szczegółowo

Kopia zapasowa i odzyskiwanie

Kopia zapasowa i odzyskiwanie Kopia zapasowa i odzyskiwanie Podręcznik użytkownika Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation, zarejestrowanym w

Bardziej szczegółowo

Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer?

Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer? Kadry Optivum, Płace Optivum Jak przenieść dane na nowy komputer? Aby kontynuować pracę z programem Kadry Optivum lub Płace Optivum (lub z obydwoma programami pracującymi na wspólnej bazie danych) na nowym

Bardziej szczegółowo