SIEĆ P2P 1. Definicja sieci równouprawnionej. To taka sieć, która składa się z komputerów o takim samym priorytecie ważności, a każdy z nich może pełnić.

Slides:



Advertisements
Podobne prezentacje
Procedura instalacji systemu Linux
Advertisements

Sieci komputerowe.
Jarosław Kurek WZIM SGGW
Użytkowanie Sieci Marcin KORZEB WSTI - Użytkowanie Sieci.
Sieci komputerowe.
SIECI KOMPUTEROWE (SieKom) PIOTR MAJCHER WYŻSZA SZKOŁA ZARZĄDZANIA I MARKETINGU W SOCHACZEWIE Zarządzanie.
SIECI KOMPUTEROWE (SieKom) PIOTR MAJCHER WYŻSZA SZKOŁA ZARZĄDZANIA I MARKETINGU W SOCHACZEWIE PODSTAWOWE.
WITAM NA SZKOLENIU Porady na dziś i jutro.
Obsługa bazy danych z poziomu phpMyAdmin
Lokalna sieć komputerowa
Obsługa serwera zdalnego przez klienta FTP
WINDOWS 95 WYCINEK AUTOSTART TWORZENIE POWIĄZAŃ PLIKÓW Z APLIKACJAMI
SIECI KOMPUTEROWE.
Jak korzystać z programu peer-to-peer Na przykładzie programu eMule.
Panel sterowania.
USŁUGA FTP 1. Definicja FTP. FTP (File Transfer Protocol, ang. protokół transmisji plików) jest protokołem typu klient-serwer, który umożliwia przesyłanie.
ACTIVE DIRECTORY Definicja Active Directory.
PRACA W DOMENIE Różnice użytkowe między pracą w domenie i grupie roboczej. 1. Ekran logowania. - wciśnięcie klawiszy [Ctrl+Alt+Delete], a następnie podanie.
Konfiguracja kont w programie Adobe Dreamweaver
za pomocą wiersza poleceń
Tworzenie nowych kont lokalnych i domenowych, oraz zarządzanie nimi
Dokumentacja do obsługi PWI (nowa wersja aplikacji)
Linux - polecenia.
Instrukcja USOSweb Wersja: Opracował: Sebastian Sieńko Moduł sprawdzianów.
BUDOWA I DZIAŁANIE SIECI KOMPUTEROWYCH
TWOJA STRONA WWW NA VGH.PL MINIPORADNIK.
Instrukcja obsługi systemu CMS Przygotowanie
Przystawka Zarządzanie dyskami
Prezentacja i szkolenie
System raportowania, ewaluacji oraz badania satysfakcji Klienta.
Rozdział 1: Wprowadzenie do systemu Windows 2000 i podstaw sieci
Rejestr systemu Windows
Wykonywanie kopii bezpieczeństwa danych
Konfiguracja systemu Windows
Struktura folderów w systemie Windows
Aplikacje systemu windows XP
Narzędzia administracyjne
Defragmentacja dysku Jednym z kluczowych czynników wydajności operacji wejścia/wyjścia jest poziom fragmentacji plików. Fragmentacja oznacza zapisywanie.
Sieć oparta o serwer Ubuntu 12.10
mgr inż. Mariola Stróżyk
Partner Handlowy Konfiguracja sieci TCP/IP - Windows 9x.
Partner Handlowy Konfiguracja sieci TCP/IP - Windows 2000, Xp, 2003.
Instalacja Windows 7 z pendrive’a
Narzędzie wspierające zarządzanie organizacj Parentis Sp. z o. o
Informatyka Poczta elektroniczna.
Beata Sanakiewicz. Spis treści  Program MS FrontPage Program MS FrontPage  Pierwsze spotkanie Pierwsze spotkanie  Ustawienia witryny Ustawienia witryny.
Bezpieczeństwo w sieci-internet
Konfiguracja VPN Serwera – Windows 7
Uprawnienia w Windows Server
1. Logowanie z usługą Active Directory. a) logowanie do domeny Windows 2003 Server odbywa się znacznie szybciej niż w poprzednich wersjach. b) nie ma odwołania.
Sposoby zdalnego sterowania pulpitem
Serwery Aplikacji Bezpieczeństwo w Aplikacjach.NET uruchamianych pod IIS Arkadiusz Popa, WMiI, UŁ.
© 2012 Microsoft Corporation. Wszelkie prawa zastrzeżone. Dodawanie kontaktu Lista Kontakty upraszcza komunikację i umożliwia sprawdzenie statusu obecności.
SIEĆ KLIENT-SERWER Pojęcie sieci typu klient – serwer.
Korzystanie z poczty Uruchamiamy przeglądarkę i wpisujemy adres naszej strony sosw2plock.com.
Informatyka Zakres rozszerzony Zebrał i opracował : Maciej Belcarz TEMAT : Administracja i bezpieczeństwosieci TEMAT : Administracja i bezpieczeństwosieci.
Instalacja certyfikatu Dostęp do Rachunku przez Internet BS Pawłowice dla przeglądarki Mozilla Firefox.
Tworzenie wykresów część I
Metody posługiwania się środkami i narzędziami TI.
Procedura instalacji Linuksa. Z serwera pobieramy obraz płyty. Nagrywamy obraz na płytę. Sprawdzamy ustawienia w BIOS – podczas uruchamiania systemu napęd.
Instalacja i konfiguracja kontrolera domeny. Jest to komputer, na którym uruchomiono usługę Active Directory W małej sieci wystarczy jeden kontroler w.
T. 18. E Proces DGA - Działania (operatorka).
PODSTAWOWE ZARZĄDZANIE KOMPUTERAMI Z SYSTEMEM WINDOWS
Klient poczty elektronicznej - Thunderbird
AudaPad / AudaShare AudaShare PRO (2.8)
PROGRAMY DO KONTROLI RODZICIELSKIEJ
PROGRAMY DO KONTROLI RODZICIELSKIEJ
Najważniejsze informacje dotyczące programu Sway.
Zapis prezentacji:

SIEĆ P2P 1. Definicja sieci równouprawnionej. To taka sieć, która składa się z komputerów o takim samym priorytecie ważności, a każdy z nich może pełnić rolę zarówno klienta, jak i serwera. 2. Korzyści w sieci peer to peer. łatwe do wdrożenia ponieważ wymaga tylko: koncentratora lub przełącznika komputerów wyposażonych w karty sieciowe okablowania (nie koniecznie) zainstalowania systemu Windows XP b) łatwe w obsłudze (tylko nadzór) c) tania w eksploatacji nie wymagają drogich i skomplikowanych serwerów nie potrzebują pomieszczeń klimatyzowanych, nie potrzebują zamkniętych pomieszczeń na serwer brak wydatków na szkolenia administratorów sieci

SIEĆ P2P d) prosty system operacyjny (zwykły Windows XP) e) brak hierarchicznej zależności powoduje: odporność na błędy awaria jednego komputera nie powoduje unieruchomienia sieci f) łatwy mechanizm udostępniania zasobów. 3. Ograniczenia i słabości sieci p2p. duża liczba loginów i haseł do zapamiętywania (do każdego komputera inne) brak centralnego składu udostępniania danych specyficzne sposoby zapamiętywania haseł przez użytkowników obniża bezpieczeństwo danych w sieci nierówne umiejętności użytkowników mają wpływ na bezpieczeństwo w sieci (sieć jest tak bezpieczna, jak jej najsłabiej zabezpieczony komputer)

SIEĆ P2P e) problemy logistyczne: - niekonsekwentne i nieskoordynowane tworzenie kopii bezpieczeństwa danych brak koordynacji nazw poszczególnych danych brak możliwości centralnego składowania plików brak dysku sieciowego (wspólnego) niska wydajność sieci związana ze zmianą użytkowników i udostępnianiu danych zasoby danego hosta są dostępne na tyle na ile dostępny jest host. 4. Zastosowanie. a) małe instytucje i firmy b) duże instytucje z wieloma grupami roboczymi c) małe domowe sieci.

LOGOWANIE DO SIECI 1. Logowanie. Jest faza wprowadzania identyfikatora i hasła użytkownika do określonego komputera do jego uruchomienia. 2. Użytkownicy, konta, hasła. W tym miejscu możemy ustawić pewne właściwości hasła użytkownika.

LOGOWANIE DO SIECI W tym miejscu możemy ustawić pewne właściwości zasad blokady konta użytkownika.

LOGOWANIE DO SIECI Po wybraniu pierwszej opcji pojawi nam się następujące okno: Ustawiamy ilość prób: Domyślnie Windows sugeruje nam takie czasy ale można to zmienić.

LOGOWANIE DO SIECI Czas trwania ustawiamy np.: 5 minut. Zerowanie licznika blokady nastąpi po 5 minutach. Takie ustawienia oznaczają,, że po 3 nieudanych próbach logowania w ciągu 5 minut, konto zostanie zablokowane na pięć minut.

GRUPY LOKALNE Tworzenie grup lokalnych. Dzięki przynależności do określonej grupy lokalnej użytkownik ma możliwości i prawa do wykonywania różnych zadań na komputerze lokalnym. Wybieramy Start  Ustawienia  Panel sterowania  Narzędzia administracyjne  Zarządzanie komputerem  Użytkownicy i grupy lokalne  Grupy i pojawia nam się okno:

GRUPY LOKALNE Zaznaczamy Grupy i z podręcznego menu wybieramy Nowa Grupa. Pojawia nam się okno gdzie tworzymy grupę i nadajemy jej opis. Możemy dodać użytkownika naciskając Dodaj. Pojawia nam się okno: Wybierając Zaawansowane otrzymamy: 

GRUPY LOKALNE Pojawia nam się okno w którym zaznaczamy naciskamy opcję „Znajdź teraz” i zaznaczamy z dolnej listy użytkownika, którego wybieramy do naszej grupy lokalnej. Poźniej naciskamy Ok następnie Utwórz.

GRUPY LOKALNE Pojawia nam się okno w którym widzimy naszą nową grupę lokalną utworzoną.

GRUPY LOKALNE Teraz możemy sprawdzić jak działa taka grupa lokalna. Tworzymy na komputerze nowe konto z ograniczeniami (u mnie as). Następnie dodajemy go do grupy lokalnej Klasa. Następnie przechodzimy do: Panel sterowania  Narzędzia administracyjne  Zasady zabezpieczeń lokalnych. Zaznaczamy jak na rys.

GRUPY LOKALNE Użytkownik as nie może np. zmieniać ustawień zegara systemowego. Możemy to zmienić. Po zaznaczeniu Zmiana czasu systemowego z podręcznego menu wybieramy Właściwości i pojawia nam się okno (po lewej). Naciskamy Dodaj użytkownika lub grupę, a następnie Typy obiektów i zaznaczamy Grupy i OK.

GRUPY LOKALNE Wybieramy Zaawansowane i po naciśnięciu Znajdź teraz pojawią nam się u dołu grupy do wyboru. Zaznaczamy grupę Klasa i naciskamy OK.

GRUPY LOKALNE Widzimy naszą grupę wprowadzoną (po lewej) i naciskamy OK. A na następnym oknie (po prawej) naciskamy Zastosuj i OK.

GRUPY LOKALNE Teraz widzimy, że nasza grupa nabyła uprawnienia do zmiany czasu systemowego. Restartujemy system i sprawdzamy nasze konto as czy możemy już zmienić czas.