Zarządzanie użytkownikami i praca w sieci lokalnej

Slides:



Advertisements
Podobne prezentacje
Sieci komputerowe.
Advertisements

Podstawowe pojęcia związane z Active Directory
Sieci komputerowe Wstęp Piotr Górczyński 20/09/2003.
„Migracja środowisk Microsoft NT/Active Directory/Exchange oraz SharePoint do nowych wersji przy użyciu narzędzi Quest Software” Grzegorz Szafrański Product.
Sieci komputerowe.
Microsoft Windows 2000 dla Administratora. Podstawowe możliwości Wielojęzyczność Wielojęzyczność Usprawnienia interfejsu użytkownika Usprawnienia interfejsu.
ADAM Active Directory w trybie aplikacyjnym
Środowisko Windows 2000.
Administrator w środowisku Windows Agenda Wstęp Wstęp Active Directory – Administracja użytkownikami i zasobami Active Directory – Administracja.
SIECI KOMPUTEROWE (SieKom) PIOTR MAJCHER WYŻSZA SZKOŁA ZARZĄDZANIA I MARKETINGU W SOCHACZEWIE Zarządzanie.
SIECI KOMPUTEROWE (SieKom) PIOTR MAJCHER WYŻSZA SZKOŁA ZARZĄDZANIA I MARKETINGU W SOCHACZEWIE PODSTAWOWE.
PLANET ADE-3410, ADE-3400v2, ADE-4400v2 Modem Router A DSL 2/2+
Program Windows Server Update Services WSUS
IIS 6 i PHP na serwerze Windows 2003 EE
Usługa Windows Server Update Services (WSUS)
Longhorn - Usługi terminalowe
Microsoft Serwer - wprowadzenie
Artur Szmigiel Paweł Zarębski Kl. III i
USŁUGA FTP 1. Definicja FTP. FTP (File Transfer Protocol, ang. protokół transmisji plików) jest protokołem typu klient-serwer, który umożliwia przesyłanie.
Novell Account Management 3.0
KONFIGURACJA KOMPUTERA
ACTIVE DIRECTORY Definicja Active Directory.
PRACA W DOMENIE Różnice użytkowe między pracą w domenie i grupie roboczej. 1. Ekran logowania. - wciśnięcie klawiszy [Ctrl+Alt+Delete], a następnie podanie.
SIEĆ P2P 1. Definicja sieci równouprawnionej. To taka sieć, która składa się z komputerów o takim samym priorytecie ważności, a każdy z nich może pełnić.
Błażej Miśkiewicz Grupa domowa w Windows 7 Błażej Miśkiewicz MCT MCP MCSA MCTS MCITP.
Zarządzanie dostępem do zasobów
Hybrydowy Kontroler NetAXS™
Konfiguracja kont w programie Adobe Dreamweaver
Sieciowe systemy operacyjne: Microsoft Windows Server i Novell
WSPARCIE DLA BIZNESU / STR. 2 Mikołaj Gomółka UpGreat Systemy Komputerowe Sp. z o.o Poznań, ul Ostrobramska 22 Tel Faks: 0-61.
za pomocą wiersza poleceń
Moduł 2: Zarządzanie kontami użytkowników i komputerów
Mariusz Maleszak MCP | MCTS | MCITP | MCT
Rozdział 1: Wprowadzenie do systemu Windows 2000 i podstaw sieci
Sieciowe Systemy Operacyjne
Obsługa dostępu do danych i ich dostępności
oprogramowania drEryk
Program VNC jako pomoc w lekcji
Linux w sieci Konfigurowanie interfejsu sieciowego.
Partner Handlowy Konfiguracja sieci TCP/IP - Windows 2000, Xp, 2003.
Sieci komputerowe.
Administrowanie serwerem sieci lokalnej
Konfiguracja VPN Klienta – Windows 7
Jednym z podstawowych celów tworzenia sieci komputerowych jest współdzielenie zasobów, takich jak pliki lub drukarki. Każdy z takich zasobów musi być udostępniony,
Administracja systemami operacyjnymi Wiosna 2015 Wykład 1 Organizacja zajęć dr inż. Wojciech Bieniecki Instytut Nauk Ekonomicznych i Informatyki
1100 kont użytkowników 900 zasobów IT Systemy bazodanowe, poczta, etc. Support 20 kont serwisantów.
Konfiguracja VPN Serwera – Windows 7
Active Directory Federation Services w Windows Server 2012 R2
Uprawnienia w Windows Server
BUDOWA I DZIAŁANIE SIECI KOMPUTEROWYCH LEKCJA 1: Zadania sieci komputerowych i modele sieciowe Dariusz Chaładyniak.
UPRAWNIENIA W WINDOWS SERVER
1. Logowanie z usługą Active Directory. a) logowanie do domeny Windows 2003 Server odbywa się znacznie szybciej niż w poprzednich wersjach. b) nie ma odwołania.
Sposoby zdalnego sterowania pulpitem
SIEĆ KLIENT-SERWER Pojęcie sieci typu klient – serwer.
Informatyka Zakres rozszerzony Zebrał i opracował : Maciej Belcarz TEMAT : Administracja i bezpieczeństwosieci TEMAT : Administracja i bezpieczeństwosieci.
Wykonał Rafał Zaród. Microsoft w Windows 2003 Server położył szczególny nacisk na bezpieczeństwo, które w najnowszej wersji Windows było najważniejszym.
11. REALIZACJA SIECI VPN Wirtualne sieci prywatne mogą być zrealizowane w oparciu o protokoły szyfrujące w różnych warstwach stosu protokołów. Najczęściej.
WYŻSZA SZKOŁA INFORMATYKI I ZARZĄDZANIA z siedzibą w Rzeszowie WYDZIAŁ INFORMATYKI STOSOWANEJ VPN TYPU KLIENT-SERWER, KONFIGURACJA NA MICROSOFT ISA 2006.
Konsola MMC i jej przystawki
WYŻSZA SZKOŁA INFORMATYKI I ZARZĄDZANIA z siedzibą w Rzeszowie WYDZIAŁ INFORMATYKI STOSOWANEJ VPN TYPU KLIENT-SERWER, KONFIGURACJA NA MICROSOFT ISA 2006.
Joanna Ziembicka.  Administratorzy mogą przypisywać kontom grup lub kontom poszczególnych użytkowników specjalne prawa. Prawa te upoważniają użytkowników.
Maciej Wierzchowski Mariusz Sołtysiak. Założenia  Autentykacja użytkownia  Autentykacja dostawcy  Zapewnienie bezpiecznego połączenia.
Prezentacja na temat: Narzedzia do naprawy systemu.
Instalacja i konfiguracja kontrolera domeny. Jest to komputer, na którym uruchomiono usługę Active Directory W małej sieci wystarczy jeden kontroler w.
Protokoły używane w sieciach LAN Funkcje sieciowego systemu komputerowego Wykład 5.
Sponsorzy: Media:. Sponsorzy: Media: MBUM 9/11/2017 Mikrotik Beer User Meeting Integracja uwierzytelniania tunelu L2TP/IPsec z Microsoft Active Directory.
UserX INFORMATYKA Autor: Radosław Drozdowski, ver. 1.
Podstawy sieci komputerowych
PODSTAWOWE ZARZĄDZANIE KOMPUTERAMI Z SYSTEMEM WINDOWS
Zapis prezentacji:

Zarządzanie użytkownikami i praca w sieci lokalnej Informatyka 1 Zarządzanie użytkownikami i praca w sieci lokalnej

Sposoby wykorzystania komputera Pojedyncze stanowisko ??? Praca w grupie roboczej Praca w ramach Active Directory VPN

Pojedynczy komputer

Identyfikacja (Authentication)

Usługi wymuszające identyfikację Logowanie Korzystanie z zasobów sieciowych Zdalny pulpit VPN Instalacja oprogramowania (opcja Uruchom Jako) Praca z serwisami www instalowanymi na serwerze IIS (Serwer www)

Identyfikacja - Protokoły Kerberos 5 Smart Card (rozszerzenie protokołu Kerberos) NTML v2 Digest SSL/TLS

Autoryzacja

Zarządzanie Użytkownikami

Konsola (mmc.exe) Zarządzanie użytkownikami (Win. 2008)

Grupy użytkowników

Ustawianie uprawnień dla użytkowników

Zabezpieczanie obiektów Rodzaje zabezpieczeń Uprawnienia NTFS (file system permissions) Uprawnienia udostępniania (Share permissions) Uprawnienia dziedziczone (Inherited permishion) Uprawnienia „Odmów” (Deny permissions)

Udostępnianie zasobów

Praca sieciowa Grupy Robocze Active Directory

Grupy Robocze Grupa 1 Grupa 2

Grupy Robocze (Windows 2008)

Konfiguracja grupy roboczej

Active Directory

Scenariusz pracy w domenie Active Directory SerwerDomeny (Active Directory) Serwer Bazodanowy Zapasowy serwer domeny

Struktura domen Active Directory Jednostki końcowe (Komputery osobiste, urządzenia sieciowe) Pod domeny Domena główna

Zdalny Pulpit

VPN

VPN Konfiguracja