za pomocą wiersza poleceń

Slides:



Advertisements
Podobne prezentacje
Jarosław Kurek WZIM SGGW
Advertisements

Zabezpieczenia w programie MS Access
Dodawanie i usuwanie oprogramowania
Wspólne skoroszytów Wspólne użytkowanie skoroszytów Arkusze i skoroszyty Tworzenie nowego skoroszytu Obliczenia w skoroszytach Przeglądanie wzorów w skoroszytach.
SIECI KOMPUTEROWE (SieKom) PIOTR MAJCHER WYŻSZA SZKOŁA ZARZĄDZANIA I MARKETINGU W SOCHACZEWIE Zarządzanie.
SIECI KOMPUTEROWE (SieKom) PIOTR MAJCHER WYŻSZA SZKOŁA ZARZĄDZANIA I MARKETINGU W SOCHACZEWIE INSTALACJA.
MS Access 2000 Tworzenie bazy danych Piotr Górczyński 2005.
WITAM NA SZKOLENIU Porady na dziś i jutro.
Support.ebsco.com EBSCOhost Wyszukiwanie złożone (z wieloma frazami) Szkolenie.
Usługa Windows Server Update Services (WSUS)
WINDOWS 95 WYCINEK AUTOSTART TWORZENIE POWIĄZAŃ PLIKÓW Z APLIKACJAMI
Konfiguracja polcenie SUDO
USŁUGA FTP 1. Definicja FTP. FTP (File Transfer Protocol, ang. protokół transmisji plików) jest protokołem typu klient-serwer, który umożliwia przesyłanie.
PRACA W DOMENIE Różnice użytkowe między pracą w domenie i grupie roboczej. 1. Ekran logowania. - wciśnięcie klawiszy [Ctrl+Alt+Delete], a następnie podanie.
SIEĆ P2P 1. Definicja sieci równouprawnionej. To taka sieć, która składa się z komputerów o takim samym priorytecie ważności, a każdy z nich może pełnić.
Moduł 3: Zarządzanie grupami
Konfiguracja kont w programie Adobe Dreamweaver
Mateusz Antonow. Tekst Obraz Galeria Media Kształty & linie Przyciski & menu Sklep Internetowy Ustawienia Społecznościowe Aplikacje 3. Dodaj.
Poznaj bliżej program Microsoft Office Word 2007
Tworzenie nowych kont lokalnych i domenowych, oraz zarządzanie nimi
Moduł 2: Zarządzanie kontami użytkowników i komputerów
Linux - polecenia.
Wielodostępność systemu operacyjnego Linux
Wielozadaniowowść systemu operacyjnego Linux
Instrukcja USOS Rejestracja na zajęcia obieralne wersja by Marek Opacki.
Poznajemy pulpit.
ANNA BANIEWSKA SYLWIA FILUŚ
Zakładanie konta pocztowego Wysyłanie i odbieranie wiadomości
TWOJA STRONA WWW NA VGH.PL MINIPORADNIK.
Rozpoczęcie pracy z programem DAPP Optic.
Przystawka Zarządzanie dyskami
System raportowania, ewaluacji oraz badania satysfakcji Klienta.
System rejestracji zawodników Polski Związek Judo 2006.
Rejestr systemu Windows
Konfiguracja systemu Windows
Struktura folderów w systemie Windows
Robimy własne notatki - Notatnik
Defragmentacja dysku Jednym z kluczowych czynników wydajności operacji wejścia/wyjścia jest poziom fragmentacji plików. Fragmentacja oznacza zapisywanie.
Sieć oparta o serwer Ubuntu 12.10
Partner Handlowy Konfiguracja sieci TCP/IP - Windows 2000, Xp, 2003.
Komendy SQL do pracy z tabelami i bazami
Narzędzie wspierające zarządzanie organizacj Parentis Sp. z o. o
Podręczna karta informacyjna dotycząca © 2012 Microsoft Corporation. Wszelkie prawa zastrzeżone. aplikacji Lync Web App Dołączanie do spotkania programu.
Wzorce slajdów programu microsoft powerpoint
Dziennik.
Moja pierwsza strona internetowa Created by Marta Guba
Środowisko pracy informatyka zima 2014
PULPIT WINDOWS.
Bezpieczeństwo w sieci Internet
Excel Filtrowanie Funkcje bazodanowe
Bezpieczeństwo w sieci-internet
Polecenia sieciowe w Windows
Uprawnienia w Windows Server
1. Logowanie z usługą Active Directory. a) logowanie do domeny Windows 2003 Server odbywa się znacznie szybciej niż w poprzednich wersjach. b) nie ma odwołania.
System operacyjny „DOS”, „MS-DOS” oraz wybrane komendy.
Formatowanie dokumentów
Sposoby zdalnego sterowania pulpitem
Dowiązania (linki) twarde i symboliczne
Konsola MMC i jej przystawki
Przewodnik Wprowadzenie do
Tworzenie konta pocztowego na portalu Google
Instalacja i konfiguracja kontrolera domeny. Jest to komputer, na którym uruchomiono usługę Active Directory W małej sieci wystarczy jeden kontroler w.
Tworzenie konta pocztowego na portalu Google
T. 18. E Proces DGA - Działania (operatorka).
PODSTAWOWE ZARZĄDZANIE KOMPUTERAMI Z SYSTEMEM WINDOWS
Klient poczty elektronicznej - Thunderbird
AudaPad / AudaShare AudaShare PRO (2.8)
PROGRAMY DO KONTROLI RODZICIELSKIEJ
PROGRAMY DO KONTROLI RODZICIELSKIEJ
System operacyjny „DOS”, „MS-DOS” oraz wybrane komendy.
Zapis prezentacji:

za pomocą wiersza poleceń Zarządzanie grupami i kontami użytkownika za pomocą wiersza poleceń Zuzanna Augustyniak Semestr IV i

Korzyści ze stosowania kont użytkownika Konta umożliwiają każdemu użytkownikowi komputera personalizację swojego środowiska pracy, czyli stosowanie własnych ustawień pulpitu, Eksploratora Windows i przeglądarki internetowej - ulubionych witryn i historii. Zmiany tych ustawień nie wpływają na środowiska pozostałych użytkowników. Konta umożliwiają również kontrolę dostępu do plików (wraz z systemem NTFS) i zasobów sieciowych, dzięki czemu każdy użytkownik może łatwo i bezpiecznie przechowywać i korzystać z plików niedostępnych dla innych. Dlatego każda osoba regularnie używająca komputera powinna posiadać na nim swoje konto - ułatwi to korzystanie z systemu zarówno sobie jak i pozostałym użytkownikom. Rodzaje kont Konta użytkowników dzielą się na trzy grupy: ·         lokalne konta użytkowników ·         domenowe konta użytkowników ·         konta wbudowane

Zarządzanie kontami użytkownika Pierwszą okazję do stworzenia kont mamy już pod koniec instalacji systemu Windows XP. Instalator wyświetla okno dialogowe, gdzie możemy podać nazwy użytkowników, dla których automatycznie zostaną utworzone profile. Warto stworzyć dodatkowe konto z ograniczeniami, nawet gdy sami zamierzamy korzystać z komputera, aby uniknąć ciągłego używania wbudowanego konta Administratora. Po zakończeniu instalacji systemu, zarządzanie nimi jest możliwe na kilka sposobów. Można je realizować przy wykorzystaniu: ·         apletu Konta użytkowników ·         konsoli MMC Zarządzanie komputerem ·         wiersza poleceń

Zarządzanie kontami użytkownika Sposoby te różnią się możliwościami, celem zastosowania i stopniem trudności użycia. Dla początkujących osób zalecamy wykorzystanie apletu Konta użytkowników. Oferuje on łatwy i przejrzysty graficzny interfejs do wykonywania prostych czynności, kosztem braku dostępu do pełnej konfiguracji kont. Kolejnym sposobem na zarządzanie użytkownikami jest wykorzystanie konsoli MMC Zarządzanie komputerem. Oferuje ona dostęp do większej ilości ustawień niż aplet Konta użytkowników lecz okupione jest to mniejszą przejrzystością interfejsu dla początkującego użytkownika. Ostatnim sposobem zarządzania użytkownikami jest korzystanie z wiersza poleceń, który opisze właśnie w tej prezentacji! Aby z jego poziomu utworzyć nowe konto, należy być zalogowanym na koncie z uprawnieniami administratorskimi.

Przykładowe polecenia i ich działanie Korzystanie z tekstowego interfejsu wiersza poleceń umożliwia automatyzację zarządzania użytkownikami. Możemy również wykorzystywać pliki wsadowe. Jest to szczególnie przydatne, gdy pewne działania wymagają powtórzenia na wielu komputerach. net accounts Aktualizuje bazę danych kont użytkowników i modyfikuje wymagania dotyczące haseł i logowania dla wszystkich kont. net localgroup Dodaje, wyświetla lub modyfikuje grupy lokalne. Polecenie net localgroup użyte bez parametrów powoduje wyświetlenie nazwy serwera i nazw grup lokalnych na danym komputerze. net send Wysyła wiadomości do innych użytkowników, komputerów lub nazw komunikacyjnych w sieci. net user Dodaje lub modyfikuje konta użytkowników albo wyświetla informacje o koncie użytkownika. Jak widać, wiersz poleceń umożliwia najszybsze i najbardziej rozbudowane zarządzanie kontami, poza tym przy wykorzystaniu plików wsadowych może zostać użyty do automatyzacji operacji na kontach użytkowników na wielu komputerach.

Tworzenie kont użytkownika Zacznijmy więc od początku - utworzymy konto dla jednego użytkownika. (Przy tworzeniu wielu użytkowników zrobimy plik wsadowy , który opisze w dalszej części) Używając polecenia Net User w wierszu poleceń wpisujemy net user xxxxx /add ( w miejsce xxxxx wpisujemy nazwę użytkownika np. zuzanka jak widać w przykładzie poniżej) Net User

Tworzenie kont użytkownika – plik wsadowy .bat Za pomocą pliku wsadowego utworzymy wiele kont na raz! Przykład - plik o nazwie uzytkownicy.bat

Tworzenie kont użytkownika -3 sposoby nadawania hasła Ustalone hasło - Aby od razu nadać hasło takiej treści jaką sobie wymyśliliśmy wpisujemy: 1. Hasło: kotek * - System poprosi o wpisanie hasła, dobra opcja kiedy my tworzymy konto a użytkownik sam wpisuje sobie kod. 2.

Tworzenie kont użytkownika -3 sposoby nadawania hasła Oto przykład utworzenia tego samego konta wraz z pełną nazwą oraz 8 znakowym hasłem które system sam wygeneruje, oczywiście potem możemy je zmienić w panelu sterowania na takie jakie sami chcemy. 3. Hasło: a_toEmRZ

Ustanawianie i wymuszanie zasad haseł W wierszu poleceń wpisujemy: secpol.msc. Otwiera nam się okno „Zasady zabezpieczeń lokalnych”

Ustanawianie i wymuszanie zasad haseł Mamy do dyspozycji listę następujących zasad : Wymuszaj tworzenie historii haseł. Windows tworzy listę dotychczasowych haseł (maksymalnie 24), dzięki której może kontrolować, aby użytkownik nie zmieniał hasła na takie, które juz wcześniej stosował. Jeśli korzystamy z tej funkcji powinniśmy też ustawić minimalny okres ważności hasła. W ten sposób nie pozwolimy na to, aby użytkownik mógł zmieniać sobie wielokrotnie hasło, a następnie znowu podać takie, jakie miał dotychczas. Maksymalny okres ważności hasła. Ustawiamy tu okres ważności konta (maksymalnie 999 dni). Aby dla wybranego konta wyłączyć tą funkcję, należy w przystawce Użytkownicy i grupy lokalne otworzyć właściwości konta i zaznaczyć Hasło nigdy nie wygasa. Minimalny okres ważności konta. Czyli liczba dni (maksymalnie 999), po upływie których hasło może być zmienione. Minimalna długość hasła. Maksymalnie 14 znaków. Zmiana tego ustawienia nie wpływa na dotychczasowe hasła. Hasła muszą spełniać wymagania co do złożoności. Włączenie zasady oznacza: hasła muszą mieć przynajmniej 6 znaków, muszą zawierać małe, duże litery, cyfry i symbole, nie mogą zawierać części nazwiska ani nazwy użytkownika. Zmiana nie wpływa na dotychczasowe hasła. Zapisz hasła dla wszystkich użytkowników w domenie, korzystając z szyfrowania odwracalnego. Włączenie powoduje zapisywanie haseł otwartym tekstem, a nie w postaci zaszyfrowanej. Stosuje się to bardzo rzadko, jedynie w celu uzyskania kompatybilności ze starszymi aplikacjami.

Ustanawianie i wymuszanie zasad haseł "Zasady konta" można również zmienić z wiersza poleceń używając komendy: net accounts  z przełącznikami: FORCELOGOFF:{minuty | NO}] - czas po jakim użytkownik zostanie wylogowany MINPWLEN:długość - minimalna długość hasła (liczba znaków) MAXPWAGE:{dni | UNLIMITED} - maksymalny okres ważności hasła (liczba sekund) MINPWAGE:dni - minimalny okres ważności hasła (liczba dni) UNIQUEPW:liczba - wymusza tworzenie historii haseł (liczna haseł w historii) DOMAIN - zmiany tyczą domeny Składnia wygląda np. tak: net accounts /MAXPWAGE:90 , czyli ustawia maksymalny okres ważności hasła na 90 dni (czas podany w dniach).

Ustanawianie i wymuszanie zasad haseł Użytkownik nie może zmienić hasła - opcja przydatna dla kont które nie posiadają hasła (np. często konto Gość). Odpowiednia komenda : net user użytkownik /PASSWORDCHG:<YES | NO> . Dodatkowo możemy ustawić tylko z linki komend czy dla danego konta jest w ogóle wymagane hasło, domyślna wartość to hasło jest wymagane. Odpowiednia komenda : net user użytkownik /PASSWORDREQ:<YES | NO>

Tworzenie grup użytkownika Za pomocą polecenia Net Localgroup tworzymy grupy użytkowników, ponieważ jest ich wiele poniżej przykład pliku wsadowego. Net Localgroup grupy.bat

Przypisywanie użytkowników do poszczególnych grup START / Uruchom / cmd.exe Za pomocą pliku wsadowego: przypisywanie.bat

Usuwanie użytkowników z poszczególnych grup START / Uruchom / cmd.exe Za pomocą pliku wsadowego: usuwaanie.bat

poszczególnym użytkownikom Nadawanie uprawnień poszczególnym użytkownikom cacls Do zmiany uprawnień czyli list kontroli dostępu ACL plików z linii poleceń czyli w konsoli służy polecenie cacls. Przeczytajmy pomoc do tego polecenia, którą pokazałam obok.

poszczególnym użytkownikom Nadawanie uprawnień poszczególnym użytkownikom Kolejny przykład: Przydzielamy użytkownikowi zuzanka2 pełny dostęp do katalogu np. d: \wazne oraz użytkownikowi zuzanka4 brak dostępu do katalogu e:\ baza /G użytk:uprawn R Odczyt W Zapis C Zmiana <zapis> F Pełna kontrola /P użytk:uprawn N Brak R Odczyt W Zapis C Zmiana <zapis> F Pełna kontrola * Katalogi są w dyskach d i e ponieważ stworzyłam je tylko na potrzebę prezentacji

poszczególnym użytkownikom Nadawanie uprawnień poszczególnym użytkownikom Poniżej przykład: użytkownikowi zuzanka3 nadamy uprawnienia administratorskie czyli pełnej kontroli więc przypiszmy go do grupy administratorzy

poszczególnym użytkownikom - tabela Nadawanie uprawnień poszczególnym użytkownikom - tabela

Aktywacja bądź dezaktywacja konta użytkownika Przykład opisze na jednym koncie użytkownika zuzanka2 Dezaktywacja Aktywacja

Ustawianie godziny logowania Ustawimy dni oraz godziny logowania dla użytkownika zuzanka4

Usuwanie kont użytkownika Ostatnim przykładem jest usunięcie wszystkich użytkowników których stworzyliśmy. usun.bat