Sieci komputerowe laboratorium
|
|
- Kazimierz Duda
- 9 lat temu
- Przeglądów:
Transkrypt
1 dr inż. Marcin Markowski Instytut Informatyki i Inżynierii Produkcji Sieci komputerowe laboratorium Temat ćwiczenia: Novell Netware 4.0 (część II) system plików Cel ćwiczenia Celem ćwiczenia jest zapoznanie z systemem plików NetWare, w szczególności z atrybutami oraz prawami do plików i katalogów. Na ćwiczenie przeznaczone są 4 godziny laboratoryjne. Podstawowe informacje na temat budowy systemu plików NetWare (serwery, woluminy) zostały przedstawione w pierwszej części instrukcji. Mapowanie dysków Mapowanie polega na przypisaniu litery dysku katalogowi znajdującemu się na woluminie serwera, co umożliwia odwoływanie się do tego katalogu w taki sposób, jak do dysków lokalnych. Wykorzystuje się do tego systemowe polecenie MAP. Wydane bez parametru wypisuje na ekranie stacji listę aktualnie obowiązujących oznaczeń literowych przypisanych katalogom, w tym oznaczeń katalogów, które są przeszukiwane (tzw. ścieżki przeszukiwania) dla znalezienia plików typu.com, EXE i.bat - jeżeli nie znajdują się one w katalogu bieżącym. Polecenie MAP służyć może także do przypisania nowego oznaczenia literowego do katalogu, do którego użytkownik posiada uprawnienia, w dowolnym momencie jego pracy. Np. MAP K:=SYS:\PUBLIC\DOS spowoduje przypisanie katalogowi \PUBLIC\DOS w woluminie SYS: oznaczenia literowego K:. Ponowne przypisanie innego katalogu do tej samej litery anuluje poprzednie przypisanie. Usunięcie obowiązującego przypisania, np. do wspomnianej litery K: możliwe jest przez wydanie polecenia: MAP del K: Z kolei przypisanie dysku przeszukiwania możliwe jest w następujący sposób: MAP Sx:=<ścieżka> gdzie za 'x' wstawiamy liczbę 1, 2 itd. Na przykład polecenie MAP S3:=SYS:\PROGRAMY spowoduje, że wskazany katalog będzie przeszukiwany jako trzeci w poszukiwaniu plików wykonywalnych. Jeżeli uprzednio jakiś katalog figurował jako trzeci na liście przeszukiwanych i nastąpiło przypisanie innego katalogu przeszukiwania jako trzeciego, to poprzedni przestanie być przeszukiwany w ogóle. Chcąc tego uniknąć należy wydać polecenie MAP następująco:
2 MAP ins S3:=SYS:\PROGRAMY w rezultacie ten, który był uprzednio przeszukiwany jako trzeci, będzie odtąd przeszukiwany jako czwarty, poprzedni czwarty jako piąty itd. Kasowanie ścieżek przeszukiwania: MAP del S3: Polecenie MAP posiada jeszcze kilka pomocniczych opcji. Na przykład MAP root K:=SYS:\PROGRAMY\DBASE spowoduje, że litera K: będzie oznaczać wskazany katalog i ponadto katalog ten będzie traktowany przez system DOS jako szczyt struktury katalogów, mimo iż w istocie nim nie jest. Jest to tzw. pseudo-korzeń wykorzystywany czasem do oszukiwania aplikacji, które wymagają zainstalowania ich u szczytu struktury lub do innych celów. Wtedy przypisuje się taki pseudo-korzeń do jakiejś litery i instaluje aplikację w katalogu oznaczonym tą literą. Jeszcze inny efekt da polecenie MAP wydane w ten sposób: MAP next SYS:\PROGRAMY\DBASE Spowoduje ono, że system sam wybierze pierwszą wolną literę do oznaczenia wskazanego katalogu. Jest to rozwiązanie wygodne dla użytkownika, który nie musi pamiętać jakie przypisania są już wykonane. W systemie Windows dyski można mapować wykorzystując polecenie paska narzędzi Mapuj dysk sieciowy. Znajomość składni programu MAP jest niezwykle istotna, gdyż ze jego pomocą mapowane są dyski i ścieżki przeszukiwania w programach zgłoszeniowych (login scritp), wykonywanych podczas logowania. Pisanie skryptów zgłoszeniowych będzie tematem jednych z kolejnych zajęć. Katalogi tworzone przy instalacji serwera Wracając do woluminu SYS należałoby opisać znaczenie poszczególnych katalogów utworzonych w nim przy instalacji serwera. Poniższa tabelka zawiera krótką charakterystykę tych katalogów: Katalog LOGIN PUBLIC SYSTEM ETC DELETED.SAV Rola pełniona w systemie Zawiera takie programy, które umożliwiają rejestrację użytkownika do systemu, a także wykonanie niektórych operacji dopuszczalnych bez zarejestrowania się w systemie. Przechowuje takie programy i dane, które powinny być dostępne dla każdego użytkownika zarejestrowanego do sieci. Przechowuje informacje o systemie operacyjnym, moduły ładowalne oraz niektóre programy dostępne tylko dla administratora systemu. Nikt poza osobami zaufanymi (administrator lub osoba przez niego upoważniona) zazwyczaj nie ma dostępu do tego katalogu. Zawiera pliki przykładowe pomagające skonfigurować system, zwłaszcza gdy dany serwer ma służyć jako węzeł w sieci TCP/IP. Zawiera pliki skasowane z tych katalogów, które zostały
3 skasowane razem z zawartymi w nich plikami, przy czym te skasowane pliki nie zostały definitywnie usunięte z systemu (system zachowuje z zasady pliki skasowane dla ewentualnego ich odtworzenia, ale równocześnie istnieje możliwość bezpowrotnego ich usunięcia). Każdy nowo powstały wolumin może być uzupełniony dodatkowymi katalogami i podkatalogami, wypełnionymi plikami użytkowymi przez administratora (upoważnionego użytkownika). Można więc rozbudować wolumin SYS o dodatkowe katalogi, zawierające programy aplikacyjne, katalogi prywatne użytkowników itp. Lepszym pomysłem jest instalowanie danych użytkowych na innych, dodatkowych woluminach, a nie w woluminie SYS. Ma to taką zaletę, że pliki systemowe są odizolowane od plików użytkowych, co chroni je przed niezamierzoną ingerencją. Ponadto w razie uszkodzenia zapisów systemowych w serwerze można wolumin SYS skasować i ponownie zainstalować. Takie działanie nie spowoduje utraty właściwych danych, przechowywanych w innych woluminach, a tylko "regenerację" samego systemu, który rezyduje na woluminie SYS. Ważniejsze pojęcia Property (własność) cecha obiektu/pliku/katalogu. Własnościami są np. nazwa, data utworzenia (pliku), hasło (użytkownika). Obiekty NDS mogą mieć po kilkadziesiąt własności. File/Directory Attribute (atrybut pliku/katalogu) własność obiektu lub pliku precyzująca sposób traktowania go przez system i sterująca trybem korzystania z niego przez użytkowników, np. restrykcje co do czynności możliwych do wykonania z tym plikiem lub katalogiem, niezależnie od tego jaki użytkownik chce te czynności wykonać. File/Directory Rights (prawa do pliku/katalogu) określają uprawnienia konkretnego obiektu NDS (np. użytkownika) do dysponowania plikiem/katalogiem. ACL (Access Control List Lista kontroli dostępu) jest to jedna z własności każdego pliku, katalogu oraz obiektu NDS. Lista zawiera nazwy wszystkich obiektów posiadających jakiekolwiek prawa do dysponowania plikiem, katalogiem lub obiektem, którego jest własnością. Np. lista ACL pliku test.txt może zawierać obiekt Kazio.dzial.firma i przypisane mu prawa do odczytu i zapisu. Oznacza to, że użytkownik Kazio ma w/w prawa do tego pliku. Trustee (dysponent) dysponentem pliku, katalogu czy obiektu NDS jest obiekt NDS (np. użytkownik) który, posiada prawa (czyli jest wpisany do ACL) do tego pliku/katalogu/obiektu. Inherited Rights (prawa dziedziczone) prawa nadane nie w sposób bezpośredni (jawny), lecz uzyskane w wyniku dziedziczenia. W NetWare istnieją 2 mechanizmy dziedziczenie, omówione w dalszej części instrukcji. Inherited Rights Filter (filtr praw dziedziczonych) filtr umożliwiający ograniczenie dziedziczenia uprawnień. Filtr jest jedną z własności plików, katalogów oraz obiektów NDS. Effective Rights (prawa efektywne) rzeczywiste prawa obiektu do pliku (lub katalogu lub innego obiektu). Są sumą praw jawnie nadanych, praw odziedziczonych i praw grupowych.
4 Atrybuty plików i katalogów Nazwa atrybutu A Archive Needed Ci Copy Inhibit Di Delete Inhibit Dc - Don't Compress Dm - Don't Migrate M - Migrated Ic - Immediate Compress Cc - Can't Compress Co - Compressed X Execute Only H Hidden P Purge Ro Read Only Rw Read/Write Ri Rename Inhibit Sh Shareable Sy System N Normal T Transactional Znaczenie atrybutu Wymagana archiwizacja. Oznacza, że od czasu sporządzenia kopii zapasowych zmieniła się zawartość pliku. Podczas tworzenia kopii zapasowej pliku atrybut ten jest automatycznie kasowany. Przy zmianie zawartości pliku lub podczas tworzenia jest ustawiany. Odpowiada atrybutowi A z DOS-a. Zakaz kopiowania. Atrybut używany do realizacji zakazu kopiowania na stanowiskach typu Apple Macintosh. Zakaz usuwania. Gdy nadano go katalogowi nie blokuje możliwości kasowania samej zawartości katalogu. Nie kompresuj. Atrybut zabrania systemowi dokonania kompresji pliku lub katalogu (wraz z jego zawartością). Nie dokonuj migracji. Zabrania systemowi wykonania migracji pliku lub katalogu Nadanie tego atrybutu jest możliwe tylko przez system i oznacza, że plik został poddany migracji. Natychmiastowa kompresja. Atrybut można nadać tylko plikowi. Nakazuje on natychmiastowe wykonanie kompresji. Niemożność kompresji. Może być nałożony tylko przez system i oznacza, że plik nie będzie poddany kompresji, gdyż ta byłaby nieopłacalna. Skompresowany. Atrybut jest nakładany przez system i oznacza, że plik został poddany kompresji. Tylko do wykonania, plik nie może być przeczytany jako dane. Raz nadany nie może być usunięty, nawet przez administratora. Ukryty. Oznacza, że nazwa pliku/katalogu nie będzie widoczna dla użytkowników używających klasycznych narzędzi do przeglądania katalogów, np. komendy DIR, oraz nie będzie mógł być skasowany takimi narzędziami jak ERASE czy DEL. Wyczyszczenie. Oznacza, że po usunięciu pliku/katalogu nie można go już odzyskać. W odniesieniu do katalogu oznacza kompletne kasowanie wszystkich plików w tym katalogu, nawet jeżeli nie posiadają one atrybutu P. Plik tylko do odczytu pliku, zabrania zapisu do pliku. Umożliwia zarówno odczyt jak i zapis. Zakaz zmiany nazwy. Dzielony. Pozwala na jednoczesne korzystanie z pliku wielu użytkownikom. Dotyczy tylko plików. Systemowy. Działa podobnie jak H, a ponadto nie pozwala na zmianę nazwy lub skasowanie. Odnosi się także do katalogów. Zwykły - oznacza, że żaden atrybut nie został ustawiony. Plik nie może być współużytkowany oraz można do niego zapisywać dane. Transakcyjny. Plik jest automatycznie chroniony systemem śledzenia transakcji (TTS).
5 W systemie DOS/Windows plikom można nadawać 4 atrybuty: ukryty, tylko do odczytu, systemowy, archiwalny. W niektórych narzędziach NetWare te 4 atrybuty oznaczane są jako DOS Attributes. Zestaw praw dysponenckich do plików i katalogów Jako, że głównymi czynnościami, które mogą być wykonywane na plikach, jest ich tworzenie, kasowanie, otwieranie, czytanie oraz zapis, to zestaw praw dysponenckich odzwierciedla potrzeby użytkowników w tym zakresie i wygląda następująco: Uprawnienie Read Write File Scan Create Erase Modify Access Control Supervisory Znaczenie uprawnienia Możliwość otwarcia pliku i odczytania jego zawartości. Możliwość zapisywania do pliku nowych danych, jak i zmieniania istniejącej zawartości. Możliwość zobaczenia nazwy tego pliku w katalogu, w którym istnieje. Prawo to nie ma zastosowania w odniesieniu do katalogów. Dotyczy tylko katalogów i oznacza, że dysponent z tym prawem może w tych katalogach zakładać nowe podkatalogi i pliki. Oznacza, że dysponent z tym prawem może katalog lub plik skasować. Możliwość zmiany atrybutów lub nazwy katalogu lub pliku. Pozwala nadawać lub zabierać dowolnym obiektom wszystkie, poza Supervisory, uprawnienia dysponenckie do tego katalogu lub pliku. Prawo to ma znaczenie specjalne. Jest faktycznie nie pojedynczym prawem, lecz zestawem praw. Oto istotne cechy: Posiadanie prawa Supervisory oznacza automatycznie posiadanie wszystkich pozostałych praw do katalogu lub pliku. Prawo Supervisory nadane do jakiegoś katalogu nie może być odfiltrowane filtrem IRF, inaczej mówiąc zawsze się je dziedziczy. Nie może być także zabrane jawnym nadaniem dysponenckim w stosunku do żadnego pliku lub podkatalogu znajdującego się w głębi struktury katalogu. Dziedziczenie uprawnień W NetWare istnieją dwa rodzaje dziedziczenia: dziedziczenie uprawnień od przodków (Ancestory Inheritance) i dziedziczenie polegające na spływaniu praw dysponenckich (Rights Flow). Dziedziczenie od swoich przodków polega na tym, że jakiś kontener (przodek) zostaje dysponentem dowolnego pliku/katalogu. Wtedy uprawnienia tego kontenera przechodzą na zawarte w nim obiekty, które w ten sposób też stają się dysponentami pliku/katalogu, którego dysponentem jest ich kontener-przodek (rys. 1.).
6 1) Kontener ma jawnie nadane prawa [RWFC] do katalogu (znajduje się na liście ACL katalogu) 2) Użytkownik jest potomkiem kontenera, dziedziczy od kontenera prawa [RWFC] do katalogu, ale nie znajduje się na liście ACL katalogu rys. 1. Dziedziczenie po przodkach (Ancestory Inheritance) Drugi przypadek to spływanie praw. Jeżeli obiekt jest dysponentem jakiegoś katalogu, np. ma w stosunku do niego prawo Create, to takie samo prawo ma również do wszystkich plików/katalogów zawartych w tym katalogu (rys. 2.). 1) Użytkownik ma jawnie nadane prawa [RW] do katalogu nadrzędnego (znajduje się na liście ACL katalogu) rys. 2. Spływanie praw (Rights Flow) 2) Prawa użytkownika do katalogu nadrzędnego spływają na pliki i podkatalogi użytkownik ma prawa [RW] do pliku i podkatalogu, ale nie znajduje się na liście ACL pliku ani podkatalogu Prawa dysponenta do pliku/katalogu odziedziczone z katalogów nadrzędnych (spływające) mogą zostać anulowane poprzez ponowne jawne nadanie dysponenckie do tego obiektu/własności. Takie nadanie jest silniejsze od dziedziczenia praw i powoduje, że od tego
7 katalogu począwszy, w głąb struktury spływają tylko te prawa, które pojawiły się w wyniku tego nadania (przykład 1). Filtrowanie praw dysponenckich Ponieważ prawa dysponenckie spływają w głąb struktury plików, można na dowolny plik/katalog w nałożyć specjalny filtr, zwany Inherited Rights Filter, w skrócie IRF. Filtr IRF jest formalnie częścią własności ACL pliku/katalogu, czyli dotyczy wszystkich jego dysponentów. Blokuje on "spływanie" praw w dół systemu plików według określonych reguł. Zawiera określony zestaw uprawnień, które mają być dziedziczone - zabrania dziedziczenia tych praw, które nie są w nim wymienione (filtrowaniu nie podlega uprawnienie Supervisory). Domyślnie filtr IRF zawiera wszystkie możliwe uprawnienia i rolą operatora systemu (bądź właściciela katalogu) jest wykluczyć z niego prawa zbędne, czyli te które nie powinny być dziedziczone. W przypadku, gdy do jakiegokolwiek dysponowanego pliku/katalogu odnoszą się uprawnienia dysponenta przypisane jawnie, to te prawa obowiązują ów plik/katalog niezależnie od tego, jaki filtr IRF posiada i jakie prawa spływają z katalogów nadrzędnych. Zatem jawne nadanie anuluje prawa spływające, zatem filtr IRF działa tylko w przypadku, w którym dysponent dziedziczy prawa, a nie uzyskuje ich przez jawne nadanie dysponenckie. Prawa efektywne Aby odpowiedzieć na pytanie "co naprawdę obiekt X może zrobić z plikiem Y?" trzeba "obliczyć" jego prawa efektywne. W tym celu należy: zsumować wszystkie prawa dysponenckie obiektu X (nadane jawnie lub odziedziczone po przodku), prawa grup, do których ten obiekt należy i prawa wszystkich jego równoważników (Security equals) wziąć część wspólną praw z IRF obiektu Y i praw spływających, jeżeli nie ma praw nadanych jawnie. Większość narzędzi NetWare wyposażona jest w kalkulatory praw efektywnych. Przykład 1. Rozpatrzmy następującą strukturę katalogów: LANG C++ 1) Nadajemy użytkownikowi prawa [RWFCA] do katalogu LANG. Prawa te spływają na katalogi podrzędne, w efekcie użytkownik posiada prawa efektywne [RWFCA] do katalogu C++. 2) Nadajemy użytkownikowi prawa [RW] do katalogu C++. Ponieważ nadanie jawne unieważnia prawa spływające, to użytkownik posiada prawa efektywne [RW] do katalogu C++. 3) Usuwamy użytkownika z ACL katalogu C++ (czyli usuwamy nadane mu prawa [RW]). Jego prawa efektywne do katalogu C++ zmieniają się na [RWFCA].
8 Zmiana atrybutów plików i katalogów Zestaw atrybutów można zmieniać za pomocą: właściwości pliku/katalogu, z menu kontekstowego w Windows (atrybuty DOS-owe w zakładce Ogólne, atrybuty NetWare w zakładce Informacje NetWare ) rys. 3. programu NetWare Administrator (NwAdmn32 rys. 4.) w Windows programu konwersacyjnego FILER (DOS) rys. 5. polecenia FLAG (z linii komend) Nadawanie praw do plików/katalogów Prawa do plików/katalogów oraz filtry dziedziczenia można zmieniać za pomocą: właściwości pliku/katalogu, z menu kontekstowego w Windows (zakładka Prawa NetWare ) - rys. 3. programu NetWare Administrator (rys. 4.) w Windows programu konwersacyjnego FILER (DOS) rys. 5. polecenia RIGHTS (z linii komend) Lista dysponentów (ACL) możliwość zmiany uprawnień Usunięcie zaznaczonego dysponenta z listy ACL Drzewo NDS tu wybieramy obiekt do dodania do ACL Dodanie zaznaczonego dysponenta (dowolnego obiektu NDS) do listy ACL Filtr IRF oraz lista obiektów, posiadających prawa odziedziczone Moje prawa efektywne rys. 3. Zarządzanie listą ACL plików/katalogów (własności pliku - Windows)
9 Lista dysponentów (ACL) Kalkulator praw efektywnych (umożliwia wyświetlenie praw efektywnych dla dowolnego obiektu (niekoniecznie z listy ACL) Prawa zaznaczonego obiektu (nadane jawnie) Filtr IRF Usunięcie dysponenta Dodanie dysponenta Zakładka Atrybuty rys. 4. Zarządzanie listą ACL plików/katalogów (NetWare Administrator) rys. 5. Zarządzanie systemem plików program konwersacyjny FILER
10 Usuwanie plików W NetWare funkcjonuje system odzyskiwania plików skasowanych. Pliki bez ustawionego atrybutu P można odzyskać po skasowaniu, ustawienie atrybutu P powoduje, że skasowanie pliku będzie nieodwracalne. Do zarządzania skasowanymi plikami służą opcje Odzyskaj oraz Czyszczenie dostępne w grupie Programy narzędziowe firmy Novell w pasku narzędzi Novell (N). Przed odzyskaniem/czyszczeniem należy wskazać katalog, w którym mają być przeprowadzone te operacje. Polecenia linii komend związane z systemem plików Polecenie NCOPY Polecenie to służy do kopiowania plików i katalogów i jest sieciowym odpowiednikiem DOSowego polecenia COPY, które nie jest w stanie poprawnie pliku NetWare (bo nie wie o istnieniu takich własności jak lista ACL, rozszerzony zestaw atrybutów). W poleceniu NCOPY można wykorzystać następujące parametry: - /A - kopiuje tylko pliki i katalogi z atrybutem A - /Copy - nie kopiuje atrybutów - /Inform - wyświetla komunikaty o innych uprawnieniach w katalogu docelowym - /Preserve - pliki z atrybutami S i H zachowują je w nowym katalogu Polecenie NDIR Sieciowy odpowiednik polecenia DOS-a DIR (ograniczenia jak w przypadku COPY). Za pomocą odpowiednich parametrów można decydować o posortowaniu wyświetlanej listy plików (/SORT opcja) lub wyświetlić tylko pliki posiadające konkretny atrybut (/nazwa_atrybutu). Sortowanie - /REVerse opcja_sortowania- sortowanie w odwrotnej kolejności. - Owner - według właściciela pliku - SIze - wg wielkości - UPdate - wg czasu ostatniej modyfikacji - CReate - wg czasu utworzenia - /UNsorted - nie posortowane Ograniczenia Można również zadecydować aby były wyświetlane tylko pliki i katalogi spełniające pewne warunki. Stosuje się tu dwie stałe: EQUAL TO (równy) i GREATER THAN (większy od). Obie stałe można poprzedzić stałą NOT - otrzymuje się w ten sposób zaprzeczenie - nie równy, mniejszy. Przykład: NDIR /SIze NOT GREATER THAN 1000 Instrukcja spowoduje, że wyświetlone będą tylko pliki o rozmiarze mniejszym niż 1000 B. Polecenie RENDIR Służy do zmiany nazwy. Składnia: RENDIR stara_ścieżka\stara_nazwa [TO] nowa_nazwa
11 Polecenie FLAG FLAG to polecenie do przeglądania i zmiany atrybutów plików. Na przykład instrukcja: FLAG mojedane.dat Ro Sh sprawi, że podany plik nie może być zmieniany, ale może być odczytywany przez wielu użytkowników. Przypisanie atrybutu N (Normal) powoduje odebranie wszystkich atrybutów. Odebranie pojedynczego atrybutu wymaga poprzedzenia go znakiem minus, na przykład: FLAG mojedane.dat -RI. Polecenie RIGHTS Polecenie służy do zmiany praw do pliku/katalogu, np.: Rights Wyświetli moje prawa efektywne do bieżącego katalogu, Rights k:\plik.txt RW /NAME=.Kazio.dzial.firma Spowoduje nadanie praw RW do pliku plik.txt użytkownikowi Kazio. Uwagi administrator systemu ma prawo S do katalogu głównego każdego z woluminów. Ponieważ prawa S nie można usunąć z filtru IRF, to administrator ma prawo S do każdego pliku i katalogu na każdym woluminie, użytkownik, który utworzy nowy katalog/plik, staje się jego właścicielem (ang.: Owner) i ma wszystkie prawa do tego pliku/katalogu, opisane prawa i atrybuty mają zastosowanie wyłącznie do plików i katalogów NetWare (znajdujących się na woluminach serwera), niektóre polecenia linii komend nie działają, gdy dyskiem bieżącym jest dysk lokalny, proszę uważać, aby podczas ćwiczeń nie odebrać sobie praw do swoich katalogów (w szczególności katalogu domowego). Odebranie sobie prawa A i S wiąże się z utratą możliwości zarządzania plikiem. Ćwiczenia I. Za pomocą opisanych narzędzi systemu Windows przećwiczyć zmianę atrybutów plików/katalogów oraz nadawanie praw. II. Sprawdzić, czy nadane atrybuty działają (np. czy można zapisać do pliku z atrybutem Ro, czy widać plik z atrybutem H, czy można skopiować plik z atrybutem Ci, itd.). III. Przetestować kasowanie, odzyskiwanie i ostateczne kasowanie plików. IV. Sprawdzić działanie filtru IRF, sprawdzić, czy prawa nadane jawnie rzeczywiście anulują prawa spływające, sprawdzić prawa efektywne różnych użytkowników do katalogów (np. prawa administratora lub prowadzącego zajęcia do swojego katalogu domowego). V. Wyświetlić i zapoznać się z opisem komend: MAP, NCOPY, NDIR, RENDIR, FLAG,RIGHTS oraz wykonać poniższe ćwiczenia:
12 /map/ 1. Wyświetlić listę aktualnie obowiązujących mapowań (oznaczeń literowych przypisanych katalogom sieciowym) 2. Zamapować, jako dysk T:, katalog Login na woluminie SYS:. 3. Zamapować, jako dysk T:, katalog Login na woluminie SYS: tak, aby był korzeniem systemu plików. 4. Zamapować katalog Public na woluminie SYS: przypisując mu pierwszą wolną literę. 5. Dopisać swój katalog domowy na końcu listy ścieżek przeszukiwania. 6. Dopisać katalog TEST znajdujący się na woluminie USR: tak, aby był drugi na liście ścieżek przeszukiwania. 7. Skasować przypisanie dowolnego dysku. 8. Utworzyć w swoim katalogu domowym dowolny katalog i zamapować go pod pierwszą wolną literą dysku. 9. Zmienić jeden z zamapowanych dysków w ścieżkę przeszukiwania. /ncopy, rendir/ 10. Utworzyć, w swoim katalogu domowym, niewielką strukturę katalogów (np. na 2 poziomy zagnieżdżenia). Utworzyć w niej kilka plików. Skopiować całą strukturę katalogów, łącznie z katalogami pustymi, w inne miejsce. Wejść w głąb struktury. Zmienić nazwę bieżącego katalogu. /ndir/ - korzystać z katalogu: USR:\TEST użytkownicy KAZIO, WICIO znajdują się w kontenerze.ludki.pwsz 11. Skopiować z katalogu TEST do swojego katalogu domowego pliki wymagające archiwizacji 12. Wyświetlić z katalogu TEST listę plików (nie katalogów), które zawierają w nazwie literę k i zapisać ją w pliku lista.txt 13. Wyświetlić z katalogu TEST wszystkie podkatalogi (tylko podkatalogi!) 14. Wyświetlić z katalogu TEST (i podkatalogów) pliki, które nie były uaktualniane (Updated) od 23 marca 1997 roku. 15. Wyświetlić z katalogu TEST pliki, których właścicielem jest użytkownik KAZIO i które mają ustawiony atrybut ReadOnly 16. Wyświetlić z katalogu TEST listę plików, których właścicielem nie jest użytkownik WICIO 17. Wyświetlić z katalogu TEST (i podkatalogów) wszystkie pliki sortując je malejąco według rozmiaru 18. Wyświetlić z katalogu TEST (i podkatalogów) pliki nie większe od 1000 bajtów 19. Wyświetlić z katalogu TEST pliki większe od bajtów 20. Z katalogu TEST wyświetlić listę plików, które nie są plikami współdzielonymi (Sharable) 21. Z katalogu TEST (i podkatalogów) wyświetlić listę plików, których skasowanie będzie nieodwracalne /flag/ 22. Utworzyć niewielki plik i nadać mu atrybut read only. 23. Nadać plikowi wszystkie możliwe atrybuty z wyjątkiem H 24. Utworzyć plik i nadać mu takie atrybuty, aby jego skasowanie było nieodwracalne. 25. Nadać wszystkim plikom, znajdującym się w strukturze utworzonej w ćw. 10 atrybuty H, Di
13 26. Uczynić jakiegoś użytkownika właścicielem dowolnego pliku. 27. Nadać wszystkim katalogom, w strukturze z ćw. 10 atrybut P. /rights/ 28. Nadać dowolnemu użytkownikowi prawa WR do dowolnego pliku. 29. Nadać dwóm użytkownikom prawa do oglądania zawartości dowolnego katalogu. 30. Usunąć prawa nadane w poprzednim punkcie. 31. Wyświetlić wszystkich dysponentów jakiegoś pliku (najlepiej z woluminu SYS:). 32. Utworzyć, w którymś miejscu struktury katalogów, filtr dziedziczenia, zawierający wszystkie prawa z wyłączeniem FR 33. Usunąć filtr z poprzedniego ćwiczenia.
System Novell Netware
System Novell Netware Historia Novell Netware Pierwsza wersja systemu NetWare pojawiła się w 1983 roku Największą popularność zdobyły systemy w wersji 3.x (rok 1989) Od wersji 4.00 (rok 1993) wprowadzono
Ustalanie dostępu do plików - Windows XP Home/Professional
Ustalanie dostępu do plików - Windows XP Home/Professional Aby edytować atrybuty dostępu do plikow/ katalogow w systemie plików NTFS wpierw sprawdź czy jest Wyłączone proste udostępnianie czyli przejdź
LISTA KONTROLI DOSTĘPU
UPRAWNIENIA NTFS LISTA KONTROLI DOSTĘPU Lista kontroli dostępu (ang. Access ControlList ACL). Lista przechowuje konfigurację zabezpieczeń dostępu do plików. Każdy plik i folder zapisany na woluminach NTFS
Uprawnienia do plików pozwalają kontrolować dostęp do plików. Tabela 2 zawiera listę standardowych uprawnień do plików z opisem.
Laboratorium 4 Zabezpieczenia zasobów Bardzo ważną kwestią w przypadku administracji systemem Windows 2000 jest właściwe zabezpieczenie zasobów przed nieautoryzowanym dostępem. Mechanizmem zapewniającym
Laboratorium Systemów Operacyjnych
Laboratorium Systemów Operacyjnych Użytkownicy, Grupy, Prawa Tworzenie kont użytkowników Lokalne konto pozwala użytkownikowi na uzyskanie dostępu do zasobów lokalnego komputera. Konto domenowe pozwala
Ewidencja Wyposażenia PL+
Ewidencja Wyposażenia PL+ Jak poprawnie skonfigurować uprawnienia systemowe Spis treści: 1. Wstęp 2. Systemy: Windows Vista,, 8, 8.1, 10... 2.1. Folder z bazą danych... 2.2. Folder z konfiguracją programu...
Rys 1. Skrypty logowania występujące \v przykładowym drzewie BlueSky
Skrypty logowania Skrypty logowania są podobne do plików wsadowych używanych do automatycznego przygotowywania środowiska stacji roboczych. Za każdym razem, gdy użytkownik loguje się do sieci, program
Novell NetWare. Uruchomienie Systemie Novell 1. Uruchomienie maszyny wirtualnej VMware Workstation - ikona na pulpicie
Novell NetWare Praca w Systemie Novell.ZałoŜenia ogólne - Serwer Novell 6 został zainstalowany na maszynie wirtualnej VMware Workstation. Przy instalacji maszyny wirtualnej wybrano sieć VMnet Host-Only.
5. ADVANCED NOVELL NETWARE
5. ADVANCED NOVELL NETWARE 5.1 Novell Bindery 5.2 NDS Netware Directory Service 5.3 Novell NetWare 4 Novell jest sieciowym systemem operacyjnym opartym na strukturze klient-serwer, w której jest co najmniej
Instalacja programu Warsztat 3 w sieci
Instalacja programu Warsztat 3 w sieci (proszę uważnie przeczytać do końca) Spis treści 1 Przed instalacją...2 2 Przeprowadzanie po raz pierwszy instalacji sieciowej...3 2.1 Dane umieszczone na jednej
UŻYTKOWNIK. APLIKACJE UŻYTKOWE (wszelkie programy zawarte domyślnie w systemie operacyjnym jak i samodzielnie zainstalowane przez użytkownika systemu)
System operacyjny mgr inż. Sławomir Kopko System operacyjny (OS - Operating System) zaraz po sprzęcie jest jednym z najważniejszych składników komputera. Najprościej mówiąc jest to oprogramowanie zarządzające
Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP
Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP System Windows XP umożliwia udostępnianie plików i dokumentów innym użytkownikom komputera oraz innym użytkownikom
Memeo Instant Backup Podręcznik Szybkiego Startu
Wprowadzenie Memeo Instant Backup pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Aplikacja regularnie i automatycznie tworzy kopie zapasowe ważnych plików znajdujących się na
Przydziały (limity) pojemności dyskowej
Przydziały (limity) pojemności dyskowej W dużych sieciach lokalnych bądź w przypadku, gdy z danego komputera korzysta kilku różnych użytkowników, administrator może zechcieć mieć kontrolę nad przydziałem
10.2. Udostępnianie zasobów
Rozdział 10 t Praca w sieci równoprawnej Aby komputer mógł być widoczny wśród innych w otoczeniu sieciowym, musi mieć unikalną nazwę i przynależeć do grupy roboczej. Ustawienia te dostępne są poprzez aplet
Systemy operacyjne. Zasady lokalne i konfiguracja środowiska Windows 2000
Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski Systemy operacyjne Laboratorium Zasady lokalne i konfiguracja środowiska Windows 2000 Cel ćwiczenia Celem ćwiczenia jest zapoznanie
Mechanizmy lokalnej kontroli dostępu (ACL)
Mechanizmy lokalnej kontroli dostępu (ACL) 1. Wprowadzenie Mechanizm POSIX ACL został opracowany, aby rozszerzyć standardowy mechanizm uprawnień, który kontroluje dostęp do pliku (lub katalogu) dla właściciela,
VinCent Administrator
VinCent Administrator Moduł Zarządzania podatnikami Krótka instrukcja obsługi ver. 1.01 Zielona Góra, grudzień 2005 1. Przeznaczenie programu Program VinCent Administrator przeznaczony jest dla administratorów
Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami
Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami Dotyczy programów opartych na bazie BDE: Menedżer Pojazdów PL+ Ewidencja Wyposażenia PL+ Spis treści: 1. Wstęp...
MS-DOS polecenia wewnętrzne i
MS-DOS polecenia wewnętrzne i zewnętrzne Polecenia zewnętrzne i wewnętrzne Tekstowy system DOS zawiera dużą liczbę poleceń pozwalających na realizację zadań systemu operacyjnego. Dzielą się one na polecenia
System egzaminów elektronicznych Instrukcja do Portalu Egzaminacyjnego i modułu task. Spis treści
System egzaminów elektronicznych Instrukcja do Portalu Egzaminacyjnego i modułu task Portal Egzaminacyjny Spis treści Informacje ogólne... 2 Rejestracja i logowanie... 2 Strona główna... 4 Zapisy na egzamin...
Ćwiczenie 7a - Active Directory w pracowniach MEN
Str. 1 Ćwiczenie 7a - Active Directory w pracowniach MEN Gxc LAN CKP - Fast Ethernet Brama 10.0.10.100 DNS 212.160.198.2 Gxa Koncentrator (Hub) - 5 portowy P5 P4 P3 P2 P1 3C905C-TX IP 10.0.10.xc 3C905C-TX
ĆWICZENIE NR 6 Użytkownicy i grupy
ĆWICZENIE NR 6 Użytkownicy i grupy 1 Proces logowania Rozpoczynając prace z systemem na komputerze lokalnym Windows 2000 musimy podać w oknie logowania identyfikator użytkownika oraz prawidłowe hasło dostępu.
Systemy operacyjne. Zarządzanie dostępem do zasobów przy wykorzystaniu grup
Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski Systemy operacyjne Laboratorium Zarządzanie dostępem do zasobów przy wykorzystaniu grup Cel ćwiczenia Ćwiczenie ma na celu praktyczne
Windows Serwer 2008 R2. Moduł 8. Mechanizmy kopii zapasowych
Windows Serwer 2008 R2 Moduł 8. Mechanizmy kopii zapasowych Co nowego w narzędziu Kopia zapasowa? 1. Większa elastyczność w zakresie możliwości wykonywania kopii zapasowych 2. Automatyczne zarządzanie
KATEGORIA OBSZAR WIEDZY NR ZADANIA. 2.1.2. Podstawowe informacje i czynności
Moduł 2 - Użytkowanie komputerów - od kandydata wymaga się zaprezentowania wiedzy i umiejętności w zakresie wykorzystania podstawowych funkcji komputera klasy PC i jego systemu operacyjnego. Kandydat powinien
Pracownia internetowa w każdej szkole (edycja Jesień 2007)
Instrukcja numer D1/04_01/Z Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 1 (D1) Tworzenie kopii zapasowej ustawień systemowych serwera - Zadania do wykonania
Praca w sieci równorzędnej
Praca w sieci równorzędnej 1. Architektura sieci równorzędnej i klient-serwer Serwer - komputer, który udostępnia zasoby lub usługi. Klient komputer lub urządzenie korzystające z udostępnionych przez serwer
Polecenia wewnętrzne:
Polecenia wewnętrzne DOS-u znajdują się w pamięci operacyjnej komputera, realizowane przez procesor poleceń COMMANDCOM Polecenia zewnętrzne DOS-u są to pliki ściągane do pamięci operacyjnej każdorazowo
Moduł 2 Użytkowanie komputerów i zarządzanie plikami wymaga od kandydata znajomości obsługi komputera osobistego.
Moduł 2 Użytkowanie komputerów i zarządzanie plikami wymaga od kandydata znajomości obsługi komputera osobistego. Kandydat winien wykazać się wiedzą i umiejętnościami w zakresie: - korzystania z głównych
Program kadrowo płacowy - wersja wielodostępna z bazą danych Oracle SQL Server 8 lub 9
Program kadrowo płacowy - wersja wielodostępna z bazą danych Oracle SQL Server 8 lub 9 Uwaga: Masz problem z programem lub instalacją? Nie możesz wykonać wymaganej czynności? Daj nam znać. W celu uzyskania
Pracownia Komputerowa wykład II
Pracownia Komputerowa wykład II dr Magdalena Posiadała-Zezula http://www.fuw.edu.pl/~mposiada 1 Systemy operacyjne! Windows np. Windows 8.! Systemy unixowe:! Linux i Mac OS X 2 Logowanie na konta studenckie!
host name: 192.168.11.110 protokół SSH System plików - wprowadzenie Ścieżki dostępu
Ćw. 13 Linux - operacje systemu plików 1. Ściągnąć program PUTTY ze strony z materiałami dydaktycznymi - zapisać, rozpakować skompresowany plik i uruchomić. 2. Skonfigurować host name: host name: 192.168.11.110
Sieciowa instalacja Sekafi 3 SQL
Sieciowa instalacja Sekafi 3 SQL Niniejsza instrukcja opisuje instalację Sekafi 3 SQL w wersji sieciowej, z zewnętrznym serwerem bazy danych. Jeśli wymagana jest praca jednostanowiskowa, należy postępować
Silent setup SAS Enterprise Guide (v 3.x)
SAS Institute TECHNICAL SUPPORT Silent setup SAS Enterprise Guide (v 3.x) Silent Setup ( cicha instalacja oprogramowania) pozwala na instalację Enterprise Guide (lub całości oprogramowania SAS) na wielu
Windows Serwer 2008 R2. Moduł 5. Zarządzanie plikami
Windows Serwer 2008 R2 Moduł 5. Zarządzanie plikami Sprawdzamy konfigurację kart sieciowych 172.16.x.0 x nr w dzienniku Na serwerze musi działać Internet! Statyczny adres IP jest potrzebny komputerom,
Windows Commander (WinCmd)
Windows Commander (WinCmd) Windows Commander jest wygodnym i funkcjonalne narzędziem do zarządzania plikami. Stanowi on pewną konkurencję do Eksploratora Windows. Okno główne programu WinCmd składa się
5.4. Tworzymy formularze
5.4. Tworzymy formularze Zastosowanie formularzy Formularz to obiekt bazy danych, który daje możliwość tworzenia i modyfikacji danych w tabeli lub kwerendzie. Jego wielką zaletą jest umiejętność zautomatyzowania
Data wydania: 2013-06-12. Projekt współfinansowany przez Unię Europejską ze środków Europejskiego Funduszu Społecznego
Wersja 1.0 Projekt współfinansowany przez Unię Europejską ze środków Europejskiego Funduszu Społecznego w ramach Programu Operacyjnego Kapitał Ludzki Tytuł dokumentu: Dokumentacja dla administratora strony
Temat: Organizacja skoroszytów i arkuszy
Temat: Organizacja skoroszytów i arkuszy Podstawowe informacje o skoroszycie Excel jest najczęściej wykorzystywany do tworzenia skoroszytów. Skoroszyt jest zbiorem informacji, które są przechowywane w
CREATE USER
Temat: Administrowanie użytkownikami bazy danych. Po instalacji serwera MYSQL dostępne jest konto o nazwie root. Domyślnie nie ma ono przypisanego hasła, aczkolwiek podczas procesu konfiguracji jest możliwość
Instalacja Webroot SecureAnywhere przy użyciu GPO w Active Directory
Instalacja Webroot SecureAnywhere przy użyciu GPO w Active Directory Poniższa instrukcja opisuje sposób zdalnej instalacji oprogramowania Webroot SecureAnywhere w środowiskach wykorzystujących usługę Active
Lokalizacja jest to położenie geograficzne zajmowane przez aparat. Miejsce, w którym zainstalowane jest to urządzenie.
Lokalizacja Informacje ogólne Lokalizacja jest to położenie geograficzne zajmowane przez aparat. Miejsce, w którym zainstalowane jest to urządzenie. To pojęcie jest używane przez schematy szaf w celu tworzenia
Wprowadzenie do Active Directory. Udostępnianie katalogów
Wprowadzenie do Active Directory. Udostępnianie katalogów Wprowadzenie do Active Directory. Udostępnianie katalogów. Prowadzący: Grzegorz Zawadzki MCITP: Enterprise Administrator on Windows Server 2008
Bezpieczeństwo systemów informatycznych
ĆWICZENIE: Windows NTFS 1. System plików 1.1 Prawa dostępu System plików NTFS umożliwia związanie z każdym zasobem plikowym (w tym: katalogiem) list kontroli dostępu ACL (Access Control List). Dostęp do
Systemy operacyjne II Laboratorium. Część 1: Pliki wsadowe Windows
Uniwersytet Rzeszowski Katedra Informatyki Opracował: mgr inż. Przemysław Pardel v1.02 2010 Systemy operacyjne II Laboratorium Część 1: Pliki wsadowe Windows Zagadnienia do zrealizowania (3h) Budowa pliku
Pracownia Komputerowa wyk ad II
Pracownia Komputerowa wykad II dr Magdalena Posiadaa-Zezula Magdalena.Posiadala@fuw.edu.pl http://www.fuw.edu.pl/~mposiada Magdalena.Posiadala@fuw.edu.pl 1 Systemy operacyjne Windows np. Windows 8. Systemy
Ćwiczenie: Zarządzanie uprawnieniami NTFS. Ćwiczenie A: Przejęcie pliku na własność
Ćwiczenie: Zarządzanie uprawnieniami NTFS W ćwiczeniach tych Czytelnik zaobserwuje skutki przejęcia pliku na własność. Następnie określi wpływ kopiowania i przenoszenia plików na uprawnienia i własność.
- w firmie AGD, w komputerze używanym przez sekretarkę oraz trzech akwizytorów stwierdzono usterkę systemu komputerowego,
1. Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego, w zakresie diagnozowania wstępnego, ustalenia przyczyn usterek i usunięcia usterek. 2. Założenia do
Systemy operacyjne. Instrukcja laboratoryjna. Ćwiczenie 1: Polecenia systemu UNIX/LINUX. Opracował: dr inż. Piotr Szpryngier
Systemy operacyjne Instrukcja laboratoryjna Ćwiczenie 1: Polecenia systemu UNIX/LINUX Opracował: dr inż. Piotr Szpryngier Olsztyn 2009 1 Wprowadzenie. Cel zajęć praktycznych. Wymagania stawiane studentom
Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami
Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami Dotyczy programów opartych na bazie Firebird: System Obsługi Zleceń PL+ Grafik Urlopowy PL+ Zarządzanie Szkoleniami
S P I S T R E Ś C I. Instrukcja obsługi
S P I S T R E Ś C I Instrukcja obsługi 1. Podstawowe informacje o programie.................................................................................... 2 2. Instalacja programu.....................................................................................................
INSTRUKCJA UŻYTKOWNIKA Podpis cyfrowy ISO 9001:2008 Dokument: 2016.0.0.0 Wydanie: 2016-01. Podpis cyfrowy. Spis treści... 1
Spis treści Spis treści... 1 Wstęp... 2 Przygotowanie certyfikatów wewnętrznych... 2 2.1. Przygotowanie karty pracownika... 2 2.2. Dodawanie certyfikatu nadrzędnego... 3 2.3. Dodawanie certyfikatu pracownika...
Problemy techniczne. 3. Udostępnić folder nadrzędny do folderu z danymi (czyli folder Finanse Optivum) operatorom programu na końcówkach roboczych.
Problemy techniczne Jak udostępnić dane sieciowo w programach z pakietu Finanse Optivum praca w trybie współużytkowania Programy z pakietu Finanse Optivum mogą pracować na wspólnej bazie danych. Baza ta
Kopiowanie, przenoszenie plików i folderów
Kopiowanie, przenoszenie plików i folderów Pliki i foldery znajdujące się na dysku można kopiować lub przenosić zarówno w ramach jednego dysku jak i między różnymi nośnikami (np. pendrive, karta pamięci,
KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED
KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED Podręcznik użytkownika Katowice 2010 Producent programu: KAMSOFT S.A. ul. 1 Maja 133 40-235 Katowice Telefon: (0-32) 209-07-05 Fax:
Instrukcja obsługi programu altbackup
Instrukcja obsługi programu altbackup Program umożliwia tworzenie zabezpieczonej kopii zapasowej danych (backup). Źródłem danych są katalogi z plikami. Dane poddawane są kompresji a następnie szyfrowane.
Użytkownicy I. Użytkownik. Głównym celem istnienia użytkowników i grup w systemie jest utrzymanie porządku i separacja uprawnień.
Użytkownicy I Głównym celem istnienia użytkowników i grup w systemie jest utrzymanie porządku i separacja uprawnień. Użytkownik login (nazwa) UID identyfikator numeryczny przynależność do grup, w tym dokładnie
Ćwiczenie Nr 5 System operacyjny Windows w sieci komputerowej
Ćwiczenie Nr 5 System operacyjny Windows w sieci komputerowej Cel ćwiczenia: Zapoznanie się z: usługą udostępniania zasobów w sieci lokalnej, integracją usług katalogowych edirectory (NDS) w systemie operacyjnym
MATERIAŁY - udostępnianie materiałów dydaktycznych w sieci SGH
MATERIAŁY - udostępnianie materiałów dydaktycznych w sieci SGH SPIS TREŚCI i EKRANÓW WSTĘP Ekran1: Wstęp. Logowanie Ekran2: Strona początkowa UDOSTEPNIONE MATERIAŁY Ekran3: Dostępne materiały Ekran4: Zawartość
Co zawiera ten dokument: Ten dokument zawiera informacje o sposobie organizacji danych w systemie Kancelaris.
Data modyfikacji: 2008-05-08 Co zawiera ten dokument: Ten dokument zawiera informacje o sposobie organizacji danych w systemie Kancelaris. Organizacja Przechowywania Danych w systemie Kancelaris 1. Dane
(aktualizacja 30 kwietnia 2018)
Weryfikacja użytkownika, lista i prawa użytkowników (aktualizacja 30 kwietnia 2018) Abstrakt W poradniku opisano możliwości programu w zakresie zabezpieczania dostępu do programu hasłem, tworzenia listy
SZYBKI START. Tworzenie nowego połączenia w celu zaszyfrowania/odszyfrowania danych lub tekstu 2. Szyfrowanie/odszyfrowanie danych 4
SZYBKI START Tworzenie nowego połączenia w celu zaszyfrowania/odszyfrowania danych lub tekstu 2 Szyfrowanie/odszyfrowanie danych 4 Szyfrowanie/odszyfrowanie tekstu 6 Tworzenie nowego połączenia w celu
Ćwiczenie Nr 6 Przegląd pozostałych najważniejszych mechanizmów systemu operacyjnego Windows
Ćwiczenie Nr 6 Przegląd pozostałych najważniejszych mechanizmów systemu operacyjnego Windows Cel ćwiczenia: Zapoznanie się z: zarządzaniem systemami plików, zarządzaniem atrybutami plików, prawami do plików
Szkolenie dla nauczycieli SP10 w DG Operacje na plikach i folderach, obsługa edytora tekstu ABC. komputera dla nauczyciela. Materiały pomocnicze
ABC komputera dla nauczyciela Materiały pomocnicze 1. Czego się nauczysz? Uruchamianie i zamykanie systemu: jak zalogować się do systemu po uruchomieniu komputera, jak tymczasowo zablokować komputer w
Ćwiczenie Nr 7 Instalacja oraz konfiguracja wskazanego systemu operacyjnego
Ćwiczenie Nr 7 Instalacja oraz konfiguracja wskazanego systemu operacyjnego Cel ćwiczenia: Celem zajęć jest zdobycie doświadczenia i umiejętności instalacji systemu operacyjnego z rodziny Unix bez wykorzystania
Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie
Strona 1 z 6 Połączenia Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Uwaga: Przy instalowaniu drukarki podłączonej lokalnie, jeśli dysk CD-ROM Oprogramowanie i dokumentacja
OBIEKTY TECHNICZNE OBIEKTY TECHNICZNE
OBIEKTY TECHNICZNE Klawisze skrótów: F7 wywołanie zapytania (% - zastępuje wiele znaków _ - zastępuje jeden znak F8 wyszukanie według podanych kryteriów (system rozróżnia małe i wielkie litery) F9 wywołanie
autor poradnika - KS Jak zamieszczać i edytować artykuły na szkolnej stronie internetowej
Jak zamieszczać i edytować artykuły na szkolnej stronie internetowej adres naszej strony: www.zs3.wroc.pl logo liceum 1. Aby dodać artykuł należy się zalogować: System pokaże nazwę zalogowanego użytkownika
Podstawowe wiadomości o systemach plików.
Podstawowe wiadomości o systemach plików. Komputery mogą przechowywać informacje w kilku różnych postaciach fizycznych na różnych nośnikach i urządzeniach np. w postaci zapisów na dysku twardym, płytce
Microsoft Visual SourceSafe uproszczona instrukcja użytkowania
Politechnika Białostocka Wydział Informatyki mgr inż. Tomasz Łukaszuk Microsoft Visual SourceSafe uproszczona instrukcja użytkowania Wprowadzenie Microsoft Visual SourceSafe jest narzędziem pozwalającym
Opisane poniżej czynności może wykonać administrator komputera lub administrator serwera SQL (tj. użytkownik sa).
MOL Optivum Pierwsze uruchomienie programu MOL Optivum na komputerze pełniącym rolę serwera bazy danych Porada przeznaczona jest dla użytkowników, którzy zainstalowali program MOL Optivum i chcą go uruchomić
Menu Plik w Edytorze symboli i Edytorze widoku aparatów
Menu Plik w Edytorze symboli i Edytorze widoku aparatów Informacje ogólne Symbol jest przedstawieniem graficznym aparatu na schemacie. Oto przykład przekaźnika: Widok aparatu jest przedstawieniem graficznym
Wstęp. Skąd pobrać program do obsługi FTP? Logowanie
Wstęp FTP - (ang. File Transfer Protocol - protokół transmisji danych) jest to protokół typu klient-serwer, który umożliwia przesyłanie plików na serwer, oraz z serwera poprzez program klienta FTP. Dzięki
DLA WINDOWS 1. USTAWIANIE SKOKU W CZASIE 2.WYBÓR CHRONIONYCH PLIKÓW 3.POWRÓT DO PRZESZŁOŚCI
MASZYNA CZASU DLA WINDOWS 1. USTAWIANIE SKOKU W CZASIE Zainstaluj program Genie Timeline 2012 i uruchom go. Aplikacja utworzy na Pulpicie Windows nowy folder o nazwie No-BackupZone. Jeżeli chcesz wykluczyć
Zadanie 1 Treść zadania:
Zadanie 1 Treść zadania: 1 2 Komentarz do zadania: Ocenie podlegały następujące elementy projektu: 1. Tytuł pracy egzaminacyjnej. 2. Założenia do projektu. 3. Lista prawdopodobnych przyczyn usterki systemu
Zespół Szkół Technicznych w Suwałkach. Pracownia Systemów Komputerowych. Ćwiczenie Nr 4. SYSTEMY PLIKÓW cz. I. Opracował Sławomir Zieliński
Zespół Szkół Technicznych w Suwałkach Pracownia Systemów Komputerowych Ćwiczenie Nr 4 SYSTEMY PLIKÓW cz. I Opracował Sławomir Zieliński Suwałki 2012 Cel ćwiczenia Zapoznanie z systemami plików używanymi
- komputer (stacja robocza) ma być naprawiony i skonfigurowany w siedzibie firmy,
1. Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego, zgłoszonych do serwisu InfKomp przez właściciela firmy ROLMASZ, w zakresie: diagnozowania wstępnego,
Ćwiczenie: Planowanie i przypisywanie uprawnień NTFS
Ćwiczenie: Planowanie i przypisywanie uprawnień NTFS W ćwiczeniach tych Czytelnik zaplanuje uprawnienia NTFS do folderów i plików w oparciu o scenariusz działania hipotetycznej firmy. Następnie w oparciu
- w związku ze stwierdzoną usterką właściciel firmy wezwał serwis komputerowy w celu jej zdiagnozowania i usunięcia,
1. Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego, w zakresie diagnozowania wstępnego, ustalenia przyczyn usterek i usunięcia usterek. 2. Założenia do
Pracownia internetowa w szkole ZASTOSOWANIA
NR ART/SBS/07/01 Pracownia internetowa w szkole ZASTOSOWANIA Artykuły - serwery SBS i ich wykorzystanie Instalacja i Konfiguracja oprogramowania MOL Optiva na szkolnym serwerze (SBS2000) Artykuł opisuje
Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa
Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Instalacja roli kontrolera domeny, Aby zainstalować rolę kontrolera domeny, należy uruchomić Zarządzenie tym serwerem, po czym wybrać przycisk
Instrukcja obsługi programu Profile GT
Instrukcja obsługi programu Profile GT 1. Instalacja i pierwsze uruchomienie Instalacja programu jest prosta. Należy uruchomić plik setup.exe i w zasadzie wszystkie pytania można pominąć przyjmując domyślne
Spis treści. Rozdzia³ 2. Karta grafiki i monitor Przykłady Podsumowanie... 47
Spis treści Wstêp............................................................... 5 Czym Linux różni się od Windows?......................................... 8 Twój kurs Linuksa.......................................................
Pracownia internetowa w każdej szkole (edycja Jesień 2007)
Instrukcja numer D2/08_01 Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 2 (D2) Określanie właściwości stron WWW (domyślne pliki startowe, katalogi wirtualne,
Bezpieczeństwo systemów informatycznych
Bezpieczeństwo systemów informatycznych Rule Set Based Access Control ĆWICZENIE RSBAC 1 Wprowadzenie RSBAC to zestaw łat na jądro systemu Linux rozszerzających bezpieczeństwo systemu. Wspiera on mechanizmy
I. WERSJA KANCELARIS PLUS
Data modyfikacji: 2014-04-25 Co zawiera ten dokument: W tym dokumencie opisana jest procedura przeniesienia serwera systemu Kancelaris PLUS lub głównego stanowiska Kancelaris Standard na inny (fizycznie)
Płace Optivum. 1. Zainstalować serwer SQL (Microsoft SQL Server 2008 R2) oraz program Płace Optivum.
Płace Optivum Jak przenieść dane programu Płace Optivum na nowy komputer? Aby kontynuować pracę z programem Płace Optivum na nowym komputerze, należy na starym komputerze wykonać kopię zapasową bazy danych
9.1.2. Ustawienia personalne
9.1.2. Ustawienia personalne 9.1. Konfigurowanie systemu Windows Systemy z rodziny Windows umożliwiają tzw. personalizację ustawień interfejsu graficznego poprzez dostosowanie wyglądu pulpitu, menu Start
Dokumentacja instalacji aktualizacji systemu GRANIT wydanej w postaci HotFix a
Dokumentacja instalacji aktualizacji systemu GRANIT wydanej w postaci HotFix a 1. Informacje wstępne...1 2. Sprawdzenie zainstalowanej wersji systemu GRANIT oraz pobieranie aktualizacji...1 3. Instalacja
7 Business Ship Control dla Symfonia Handel
7 Business Ship Control dla Symfonia Handel Instrukcja Instalacji aplikacji wersja 2012.1 Twoje potrzeby. Nasze rozwiązania. www.siodemka.com Spis treści 1. Instalacja modułu... 3 2. Uruchomienie wykonywania
Backup Premium Podręcznik Szybkiego Startu
O programie Memeo Backup Premium pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Memeo Backup Premium regularnie i automatycznie tworzy kopie zapasowe ważnych plików, zapobiegając
ELEKTRONICZNA KSIĄŻKA ZDARZEŃ
ELEKTRONICZNA KSIĄŻKA ZDARZEŃ Instrukcja obsługi 1. WSTĘP... 2 2. LOGOWANIE DO SYSTEMU... 2 3. STRONA GŁÓWNA... 3 4. EWIDENCJA RUCHU... 4 4.1. Dodanie osoby wchodzącej na teren obiektu... 4 4.2. Dodanie
INSTRUKCJA INSTALACJI SYSTEMU NA SERWERZE KROK PO KROKU
INSTRUKCJA INSTALACJI SYSTEMU NA SERWERZE KROK PO KROKU 1 / 10 Co jest potrzebne do instalacji aplikacji wraz z bazą danych: serwer z zainstalowanym systemem operacyjnym Windows, posiadający min. 4 GB
INSTRUKCJA UŻYTKOWNIKA PROGRAMU VAT2011 VER 1.0
INSTRUKCJA UŻYTKOWNIKA PROGRAMU VAT2011 VER 1.0 1 Spis treści 1. Opis programu...3 2. Wymagania...3 3. Rejestracja programu...3 4. Instalacja programu...3 5. Rozpoczęcie pracy z programem...4 6. Zmiana
Palety by CTI. Instrukcja
Palety by CTI Instrukcja Spis treści 1. Logowanie... 3 2. Okno główne programu... 4 3. Konfiguracja... 5 4. Zmiana Lokalizacji... 6 5. Nowa Paleta z dokumentu MMP... 8 6. Realizacja Zlecenia ZW... 10 7.
Acronis Backup & Recovery 10 Advanced Editions. Instrukcja szybkiego rozpoczęcia pracy
Acronis Backup & Recovery 10 Advanced Editions Instrukcja szybkiego rozpoczęcia pracy W tym dokumencie opisano sposób instalowania i uruchamiania następujących wersji programu Acronis Backup & Recovery
Kopia zapasowa i odzyskiwanie
Kopia zapasowa i odzyskiwanie Podręcznik użytkownika Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation, zarejestrowanym w
Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer?
Kadry Optivum, Płace Optivum Jak przenieść dane na nowy komputer? Aby kontynuować pracę z programem Kadry Optivum lub Płace Optivum (lub z obydwoma programami pracującymi na wspólnej bazie danych) na nowym