SlideShare une entreprise Scribd logo
1  sur  52
Télécharger pour lire hors ligne
Piotr Gorzelańczyk
Moduł:
Moduł 351203.M3 Projektowanie lokalnych sieci
informatycznych i administrowanie nimi
Jednostka modułowa:
351203.M3.J3 Administrowanie sieciowymi systemami
operacyjnymi
Pakiet edukacyjny dla ucznia
Piła 2014
2
3
Spis treści
1. WPROWADZENIE............................................................................................................4
2. WYMAGANIA WSTĘPNE ...............................................................................................4
3. CELE KSZTAŁCENIA......................................................................................................6
4. MATERIAŁ NAUCZANIA ...............................................................................................8
4.1. Instalacja sieciowego systemu operacyjnego................................................................8
4.1.1. Materiał nauczania ................................................................................................8
4.1.2. Pytania sprawdzające ..........................................................................................13
4.1.3. Ćwiczenia ...........................................................................................................19
4.1.4. Sprawdzian postępów..........................................................................................21
4.2. Role serwera ..............................................................................................................22
4.2.1. Materiał nauczania ..............................................................................................22
4.2.2. Pytania sprawdzające ..........................................................................................24
4.2.3. Ćwiczenia ...........................................................................................................25
4.2.4. Sprawdzian postępów..........................................................................................26
4.3. Domena Active Directory ..........................................................................................27
4.3.1. Materiał nauczania ..............................................................................................27
4.3.2. Pytania sprawdzające ..........................................................................................28
4.3.3. Ćwiczenia ...........................................................................................................28
4.3.4. Sprawdzian postępów..........................................................................................29
4.4. Zarządzanie użytkownikami i grupami.......................................................................30
4.4.1. Materiał nauczania ..............................................................................................30
4.4.2. Pytania sprawdzające ..........................................................................................38
4.4.3. Ćwiczenia ...........................................................................................................38
4.4.4. Sprawdzian postępów..........................................................................................39
4.5. Udostępnianie zasobów sieciowych ...........................................................................40
4.5.1. Materiał nauczania ..............................................................................................40
4.5.2. Pytania sprawdzające ..........................................................................................45
4.5.3. Ćwiczenia ...........................................................................................................46
4.5.4. Sprawdzian postępów..........................................................................................47
5. SPRAWDZIAN OSIĄGNIĘĆ ..........................................................................................48
6. LITERATURA.................................................................................................................52
4
1. WPROWADZENIE
Poradnik będzie Cię wspomagać w przyswajaniu nowej wiedzy
i kształtowaniu umiejętności z zakresu administrowania sieciowymi systemami
operacyjnymi. Zamieszczony materiał nauczania zawiera najważniejsze
informacje dotyczące wymienionych zagadnień i wskazuje tematykę, z jaką
powinieneś zapoznać się poprzez wyszukanie odpowiednich informacji we
wskazanej literaturze. Poradnik nie będzie „prowadził Cię za rękę”, zawiera
jedynie kompendium wiedzy na temat najważniejszych elementów danej
jednostki modułowej. Biorąc pod uwagę, że z niektórymi omawianymi treściami
spotkałeś się już na zajęciach informatyki w gimnazjum i w szkole
ponadgimnazjalnej, zawarte w materiale treści nauczania powinieneś traktować
jako powtórzenie. Należy jednak pamiętać, że technologia informatyczna
rozwija się w zawrotnym tempie, a zawarte w pakiecie informacje mogą ulec
szybkiemu zdezaktualizowaniu. Istnieje więc potrzeba, abyś ukształtował w
sobie potrzebę stałego uzupełniania wiedzy i umiejętności w tym zakresie. W
poradniku będziesz mógł znaleźć następujące informacje ogólne:
• wymagania wstępne określające umiejętności, jakie powinieneś posiadać,
abyś mógł bez problemów rozpocząć pracę z poradnikiem,
• cele kształcenia czyli wykaz umiejętności, jakie opanujesz w wyniku
kształcenia w ramach tej jednostki modułowej,
• materiał nauczania, czyli wiadomości teoretyczne konieczne
do opanowania treści jednostki modułowej,
• zestaw pytań sprawdzających czy opanowałeś już wskazane treści,
• sprawdzian osiągnięć opracowany w postaci testu, który umożliwi Ci
sprawdzenie Twoich wiadomości i umiejętności opanowanych podczas
realizacji programu danej jednostki modułowej,
• literaturę związaną z programem jednostki modułowej umożliwiającą
pogłębienie Twojej wiedzy z zakresu programu tej jednostki.
5
2. WYMAGANIA WSTĘPNE
Przystępując do realizacji programu nauczania jednostki modułowej
powinieneś umieć:
• posługiwać się podstawowymi pojęciami z zakresu elektrotechniki,
elektroniki, informatyki,
• obsługiwać system operacyjny komputera na poziomie zaawansowanym,
• wyszukiwać informacje w sieci Internet,
• korzystać z różnych źródeł informacji,
• dokumentować, selekcjonować, porządkować i przechowywać
informacje,
• posługiwać się podstawowymi pojęciami z zakresu dokumentacji
technicznej, a także bezpieczeństwa i higieny pracy,
• posługiwać się językiem angielskim w stopniu podstawowym.
6
3. CELE KSZTAŁCENIA
W wyniku realizacji omawianej jednostki modułowej powinieneś nauczyć
się:
• korzystać z publikacji elektronicznych,
• charakteryzować informatyczne systemy komputerowe,
• określać funkcje systemu operacyjnego,
• charakteryzować rodzaje oprogramowania użytkowego,
• charakteryzować usługi serwerowe,
• dobierać elementy i konfiguracje systemu komputerowego,
• dobierać oprogramowanie użytkowe do realizacji określonych zadań,
• stosować zabezpieczenia sprzętu komputerowego i systemu operacyjnego,
• stosować programy komputerowe wspomagające wykonywanie zadań,
• dobierać oprogramowanie diagnostyczne i monitorujące pracę komputera
osobistego,
• modernizować i rekonfigurować serwery,
• instalować sieciowe systemy operacyjne,
• konfigurować interfejsy sieciowe,
• udostępniać zasoby lokalnej sieci komputerowej,
• określać funkcje profili użytkowników i zasady grup użytkowników,
• zarządzać kontami użytkowników i grup użytkowników systemu
operacyjnego lub komputera,
• konfigurować usługi katalogowe lokalnej sieci komputerowej,
• zarządzać centralnie stacjami roboczymi,
• rozpoznawać protokoły aplikacyjne,
• monitorować działania użytkowników lokalnej sieci komputerowej,
• modernizować lokalną sieć komputerową,
• przestrzegać zasad udostępniania i ochrony zasobów sieciowych,
• wyjaśniać zasady działania protokołów lokalnej sieci komputerowej,
7
• konfigurować usługi odpowiedzialne za adresację hostów (adresację IP),
system nazw ruting, zabezpieczenie przed wszelkiego rodzaju atakami
z sieci (firewall),
• podłączać lokalną sieć komputerową do Internetu,
• konfigurować usługi serwerów internetowych,
• lokalizować i usuwać przyczyny wadliwego działania systemów
sieciowych,
• zabezpieczać komputery przed zawirusowaniem, niekontrolowanym
przepływem informacji oraz utratą danych.
8
4. MATERIAŁ NAUCZANIA
4.1. Instalacja sieciowego systemu operacyjnego
4.1.1. Materiał nauczania
Sieciowym systemem operacyjnym nazywamy system instalowany na
serwerach. Jest to podstawowe oprogramowanie sieci komputerowej. Do jego
głównych zadań zaliczamy stworzenie środowiska wspólnej pracy dla wielu
urządzeń. Decyduje on między innymi o charakterze sieci oraz usługach
oferowanych przez system. Do jego zadań można również zaliczyć
koordynowanie pracy sieci, zapewnienie efektywnego gospodarowania
zasobami oraz udostępnianie ich użytkownikom według określonych reguł i
zasad. Do najbardziej znanych systemów sieciowych możemy zaliczyć: UNIX,
Windows 2003, 2008 i 2012 Server oraz NetWare.
Najnowszym produktem firmy Microsoft jest Windows Serwer 2012. System
ten jest sprawdzoną platformą aplikacyjną i webową zapewniającą dostęp do
tysięcy już utworzonych i wdrożonych aplikacji oraz różnorodnych społeczności
wykwalifikowanych i doświadczonych programistów. Omawiany system
zapewnia elastyczność potrzebną do tworzenia infrastruktury obejmującej różne
lokalizacje na otwartej, skalowalnej i elastycznej platformie dla tradycyjnych
aplikacji oraz WWW. Występuje on w czterech edycjach:
• Windows Server 2012 Datacenter - dedykowany do środowisk wysoce
zwirtualizowanych oraz do chmury prywatnej.
• Windows Server 2012 Standard - przeznaczony do środowisk
fizycznych lub zwirtualizowanych w niewielkim stopniu.
• Windows Server 2012 Essentials - nadaje się najlepiej dla małych
przedsiębiorstw do 25 użytkowników lub 50 urządzeń.
• Windows Server 2012 Foundation - to pierwszy serwer dla firm
o maksymalnie 15 użytkownikach.
9
Instalacja systemu Windows Serwer 2012 nie różni się specjalnie od innych
instalacji systemów operacyjnych Windows. Proces instalacji jest prowadzony
za pomocą intuicyjnego kreatora. Po włożeniu płyty do napędu i ustawieniu
bootowania z napędu optycznego, naciskamy dowolny klawisz w celu
uruchomienia programu instalacyjnego.
Rys. 1. Instalacja Windows Serwer 2012
W kolejnym kroku wybieramy język instalacji, czas i używaną klawiaturę:
Rys. 2. Instalacja Windows Serwer 2012
10
Wybieramy wersję systemu, którą chcemy zainstalować. Mamy do wyboru dwie
opcje, bez trybu graficznego (wersja Core) oraz z trybem graficznym (GUI). Dla
ułatwienia wybieramy wersję zawierającą tryb graficzny.
Rys. 3. Instalacja Windows Serwer 2012
W kolejnym kroku wybieramy dysk na którym chcemy zainstalować system.
Jeśli nie ma utworzonych partycji, to w tym momencie je tworzymy.
Rys. 4. Instalacja Windows Serwer 2012
11
Czekamy aż proces instalacji się zakończy:
Rys. 5. Instalacja Windows Serwer 2012
Rys. 6. Instalacja Windows Serwer 2012
Po restarcie, jeśli mieliśmy już wcześniej zainstalowany jakiś system na
komputerze, pojawia się okno wyboru systemu:
12
Rys. 7. Wybór systemu operacyjnego
Proces instalacji kończy się finalizowaniem ustawień.
Rys. 8. Instalacja Windows Serwer 2012
Po poprawnym zainstalowaniu i zalogowaniu się do systemu, pojawia się okno
Windows Serwer 2012. W kolejnym kroku należy skonfigurować serwer do
naszych potrzeb, o czym będzie mowa w następnym punkcie.
13
Rys. 9. Instalacja Windows Serwer 2012
Obok Windows Server, możemy się spotkać z sieciowym systemem
operacyjnym, jakim jest Debian. Jego instalację rozpoczniemy od wyjaśnienia
podstawowych pojęć w nim wykorzystywanych:
• root – jest to konto o uprawnieniach administracyjnych.
• pakiety – jest to odpowiednik programu w Windowsie,
• terminal – linia komend, zwana też konsolą.
Do instalacji Debiana, niezbędna będzie płyta instalacyjna, którą bezpłatnie
możemy pobrać ze strony: www.debian.org/distrib. Po jej nagraniu
uruchamiamy komputer z dysku instalacyjnego i wybieramy opcję Install –
instalację w trybie tekstowym. W kolejnym kroku określamy język systemu oraz
naszą lokalizację.
14
Rys. 10. Wybór języka systemu
Rys. 11. Wybór lokalizacji
15
W kolejnym kroku wybieramy układ klawiatury.
Rys. 12. Wybór układu klawiatury
Po chwili instalacji, w przypadku braku Internetu musimy podać adresy
serwerów nazw.
Rys.13. Konfiguracja adresów nazw
16
W przypadku łączności z Internetem, wpisujemy adres IP serwerów nazw,
określamy nazwę naszego komputera w sieci, wybór domeny pod którą ma
pracować nasz komputer w sieci jeśli takowa występuje, lub jeżeli posiadamy
tylko jeden komputer, to podajemy dowolną nazwę, a następnie podajemy hasło
administratora.
Rys. 14. Określenie nazwy domeny
17
Rys. 15. Określenie hasła administratora
W kolejnym kroku, tworzymy konto użytkownika o podstawowych
uprawnieniach.
Rys. 16. Określenie nazwy nowego użytkownika
18
W kolejnym kroku określamy wielkość partycji. Wybierz „Wszystko na
jednej partycji” i system zaczyna instalację.
Rys. 17. Określenie wielkości partycji.
Następnie określamy wybór oprogramowania do zainstalowania (rys. ) oraz
instalujemy program rozruchowy.
Rys. 18. Wybór oprogramowania
19
Rys. 19. Instalacja programu rozruchowego
Instalacja została zakończona powodzeniem.
4.1.2. Pytania sprawdzające
Odpowiadając na pytania sprawdzisz, czy jesteś przygotowany do wykonania
ćwiczeń.
1. Co to jest sieciowy system operacyjny?
2. Jakie znasz edycje Windows Serwer 2012?
3. Czym się różni wersja Windows Server: Core od GUI?
4.1.3. Ćwiczenia
Ćwiczenie 1
Załóż na dysku twardym dwie partycje NTFS.
Sposób wykonania ćwiczenia
Aby wykonać ćwiczenie, powinieneś:
20
1. uruchomić komputer,
2. zainstalować program do podziału dysków, np. Partition Magic, w którym
podzielisz dysk na dwie partycje NTFS.
Wyposażenie stanowiska pracy:
• Komputer z dyskami twardymi przeznaczonymi do formatowania.
Ćwiczenie 2
Zainstaluj sieciowy system operacyjny Windows Server 2012.
Sposób wykonania ćwiczenia
Aby wykonać ćwiczenie powinieneś:
1. uruchomić komputer,
2. ustawić w BIOS-ie bootowanie z napędu optycznego,
3. umieścić płytę z Windows Serwer w napędzie optycznym,
4. zainstalować system operacyjny.
Wyposażenie stanowiska pracy:
• Komputer.
• Dysk instalacyjny Windows Serwer 2012.
Ćwiczenie 3
Skonfiguruj dynamiczny DHCP w Debianie.
Sposób wykonania ćwiczenia
Aby wykonać ćwiczenie powinieneś:
1. uruchomić komputer,
2. ściągnąć i zainstalować serwer DHCP - apt-get install dhcp, otrzymasz:
a. /etc/dhcpd.conf - plik konfiguracyjny,
b. /etc/init.d/dhcp - plik uruchamiający serwer DHCP.
3. dokonaj edycji pliku /etc/dhcpd.conf w następujący sposób:
subnet 192.168.1.0 – określa adres podsieci,
netmask 255.255.255.0 – określa maskę podsieci,
21
{
option domain-name "moja.domena"; - określa domenę podsieci,
option domain-name-servers 194.204.152.34; - określa adres serwera DNS
providera,
option broadcast-address 192.168.1.255; - określa adres broadcastu w
naszej podsieci,
option routers 192.168.1.1; - określa adres routera sieciowego,
}
#przypisz adresy poszczególnym hostom.
#00:00:00:00:00:00 - jest to adres MAC karty sieciowej danego hosta
host user2 {hardware ethernet 00:00:00:00:00:00;fixed-address
192.168.1.2;}
host user3 {hardware ethernet 00:00:00:00:00:00;fixed-address
192.168.1.3;}
host user4 {hardware ethernet 00:00:00:00:00:00;fixed-address
192.168.1.4;}
Inne adresy, może podać nauczyciel.
4.1.4. Sprawdzian postępów
Czy potrafisz: TAK NIE
1) zainstalować sieciowy system operacyjny w wersji
Core?
2) zainstalować sieciowy system operacyjny w wersji
GUI?
3) podzielić dysk na partycje podczas instalacji systemu?
22
4.2. Role serwera
4.2.1. Materiał nauczania
Po zainstalowaniu systemu operacyjnego należy go skonfigurować.
Z pomocą przychodzą nam występujące w nim role. W serwerowych systemach
operacyjnych z rodziny Windows możemy spotkać się z wieloma rolami, które
musimy wcześniej zainstalować. Aby to uczynić, korzystamy z narzędzia
Zarządzanie serwerem. Polecenie to znajduje się w menu Start Narzędzia
administracyjne. Do najważniejszych ról serwerowych systemów operacyjnych
zaliczamy:
• Serwer DNS – Jego zadaniem jest przetwarzanie nazw DNS na
odpowiadające im adresy IP. Do jego zadań możemy zaliczyć również
lokalizację komputerów i usług na podstawie nazw przyjętych przez
użytkownika, a także odnajdywanie innych informacji przechowywanych
w bazie danych. Jest on niezbędnym składnikiem usługi Active Directory.
Serwer DNS musi zostać zainstalowany przed instalacją usługi
katalogowej Active Directory lub w trakcie jej instalacji. Przed jego
instalacją należy zdefiniować sieć lokalną.
• Serwer DHCP – Serwer ten wykorzystuje protokół dynamicznej
konfiguracji hosta w celu przekazywania klientom danych konfiguracji
sieci, adresu IP, maski, bramy, serwera DNS i innych informacji dla
komputerów znajdujących się w sieci lokalnej. Do jego najważniejszych
funkcji możemy również zaliczyć: rezerwację adresów IP dla
specyficznych komputerów lub urządzeń w sieci, integrację z serwerem
DNS oraz obsługę adresów IPv6.
• Translacja adresów sieciowych NAT – Pozwala uzyskać komputerom w
sieci prywatnej dostęp do sieci publicznej – Internetu. Rola ta pozwala
także rozwiązywać problem wyczerpywania adresów IPv4 poprzez
wykorzystanie jednego adresu do komunikacji w sieci publicznej.
Wszystkie komputery w sieci lokalnej mają ten sam adres publiczny.
23
Omawiana rola posiada następujące funkcje: translacja (translacja
adresów IP pomiędzy siecią prywatną a Internetem), adresowanie
(przydzielanie adresu IP, maski i bramki) oraz rozpoznawanie nazw
(przesyła rozpoznane nazwy do serwera DNS).
• Serwer dostępu zdalnego VPN – Jego zadaniem jest zarządzanie sieciami
prywatnymi, zarządzanie dostępem telefonicznym oraz kierowaniem
ruchu w sieci. Więcej informacji na temat tej usługi zawarto w poradniku
do jednostki modułowej: Konfigurowanie urządzeń sieciowych.
• Serwer plików – Jego zadaniem jest zarządzanie dostępem do plików,
umożliwienie skonfigurowania funkcji indeksującej oraz przydzielenia
dysków. Mamy z nim do czynienia w chwili udostępnienia w sieci
pierwszego folderu. W skład tej usługi wchodzi rozproszony serwer
plików (DFS) oraz menedżer zasobów serwera plików (FSRM).
• Serwer wydruku – Jego zadaniem jest udostępnienie zadań drukowania,
do których możemy zaliczyć m.in.: kolejkowanie, formatowanie
wydruków oraz rozliczanie i raportowanie wydrukowanych stron.
Ponadto umożliwia on szybką konfigurację drukarek i sterowników, które
udostępnia dany serwer. Pozwala to na ustalenie praw dostępu do
drukarek, a także umożliwia pobranie sterowników na komputery
znajdujące się w sieci lokalnej. Omawiany serwer możemy zainstalować
również w systemach domowych. W tym przypadku obsługą drukowania
zajmuje się podsystem drukowania, który tworzy lokalny serwer
drukowania.
• Usługa wdrażania systemu Windows (WDS) – Usługa ta jest
uproszczonym i bezpiecznym rozwiązaniem dla zdalnej oraz szybkiej
instalacji systemów operacyjnych na komputerach znajdujących się
w sieci lokalnej. W celu zainstalowania tej roli serwer musi być
wyposażony w następujące role: Active Directory, DNS oraz DHCP.
24
• Serwer sieci Web (IIS) – Jest zbiorem usług internetowych. Do jego
głównych funkcji możemy zaliczyć m.in.: serwer FTP oraz HTTP.
• Serwer pocztowy (POP3 i SMTP) – Serwer umożliwia klientom POP3 na
wysyłanie i odbieranie poczty w domenie. Korzystanie z tej roli wymaga
skonfigurowania skrzynek pocztowych oraz zdefiniowania domyślnej
domeny wymiany poczty. Serwer ten jest instalowany jako oddzielny
program a nie rola.
• Serwer aplikacji – Jego zadaniem jest udostępnianie aplikacji Web,
aplikacji rozproszonych oraz usług XML.
• Kontroler domeny – Służy do zarządzania udostępnionymi zasobami,
grupami użytkowników oraz komputerami znajdującymi się w domenie.
Zawiera on także magazyn katalogu i udostępnia usługi katalogowe.
• Serwer multimediów strumieniowych – Zadaniem tego serwera jest
udostępnianie informacji w postaci strumienia danych innym serwerom
w sieci lokalnej lub Internecie.
• Serwer terminali - Jego zadaniem jest zainstalowanie komponentów usług
terminalowych, za pomocą których możemy zdalnie uruchomić programy
na serwerze.
• Serwer WINS – Zadaniem tego serwera jest przekształcanie nazw
protokołu NetBIOS na adres IP i odwrotnie.
4.2.2. Pytania sprawdzające
Odpowiadając na pytania sprawdzisz, czy jesteś przygotowany do wykonania
ćwiczeń.
1. Co to jest rola serwera?
2. Do czego wykorzystywany jest serwer plików?
3. Do czego służy serwer pocztowy?
25
4.2.3. Ćwiczenia
Ćwiczenie 1
Sprawdź, jakie role zainstalowane są w systemie Windows Serwer 2008.
Sposób wykonania ćwiczenia
Aby wykonać ćwiczenie, powinieneś:
1. uruchomić komputer z zainstalowanym systemem Windows Server 2008,
2. zalogować się na użytkownika z uprawnieniami administracyjnymi,
3. przejść do Menadżera Serwera,
4. odczytać zainstalowane role.
Wyposażenie stanowiska pracy:
• Komputer z zainstalowanym systemem Windows Server 2008.
Ćwiczenie 2
Zainstaluj serwer DHCP.
Sposób wykonania ćwiczenia
Aby wykonać ćwiczenie powinieneś:
1. uruchomić komputer z zainstalowanym systemem Windows Server 2008,
2. zalogować się na użytkownika z uprawnieniami administracyjnymi,
3. w oknie Właściwości protokołu internetowego w wersji 4 (TCP/IP)
zaznaczyć opcję Użyj następującego adresu IP oraz podać adres IP,
maskę, bramkę i DNS,
4. przejść do Menadżera Serwera, w którym dodasz rolę: Serwer DHCP,
5. podczas instalacji wybrać wcześniej zdefiniowane połączenie, podać
zakres adresów IP dla sieci,
6. sprawdzić czy na komputerach klienckich jest ustawiona opcja Uzyskaj
adres IP automatycznie i czy Internet działa.
Wyposażenie stanowiska pracy:
• Komputer z zainstalowanym systemem Windows Server 2008.
• Komputery klienckie podłączone do serwera.
26
Ćwiczenie 3
Zainstaluj system operacyjny na komputerze klienckim przy wykorzystaniu
usługi WDS.
Sposób wykonania ćwiczenia
Aby wykonać ćwiczenie, powinieneś:
1. uruchomić komputer kliencki,
2. wybrać bootowanie z sieci (przeważnie F12),
3. wybrać opcję Wdrażanie systemu Windows,
4. dokonać instalacji systemu operacyjnego na komputerze klienckim.
Wyposażenie stanowiska pracy:
• Komputer z zainstalowanym systemem Windows Server 2003 oraz
aktywną usługą WDS.
• Komputery klienckie podłączone do serwera.
4.2.4. Sprawdzian postępów
Czy potrafisz: TAK NIE
1) scharakteryzować najważniejsze role serwerowego
systemu operacyjnego?
2) skonfigurować rolę DNS?
3) skonfigurować serwer WINS?
27
4.3. Domena Active Directory
4.3.1. Materiał nauczania
System Windows został zaprojektowany do pracy w sieci równoprawnej oraz
w sieci, w której znajduje się serwer. Sieć klient-serwer możemy określić jako
podłączenie pojedynczego użytkownika z pojedynczej stacji roboczej do sieci
zarządzanej przez serwer lub grupę serwerów, których zadaniem jest
udostępnianie zasobów, zarządzanie siecią i nadawanie uprawnień.
Jednym z przykładów takiego działania jest usługa Active Directory. Jest to
usługa katalogowania oferowana przez firmę Microsoft. Oferuje ona
scentralizowane zarządzanie zasobami sieciowymi, przypisywanie im
uprawnień oraz szereg dodatkowych funkcji, do których możemy zaliczyć m.in.:
DNS, DHCP czy serwery WWW.
Aby móc zarządzać siecią, w pierwszej kolejności należy określić jakie
zasoby oraz dla kogo mają zostać udostępnione w sieci. Informacje o tym stanie
są zapisane w katalogach, czyli specjalnej bazie danych obiektów sieciowych.
Active Directory to usługi zarządzające zasobami sieciowymi, obejmujące
przede wszystkim dodawanie nowych użytkowników i grup oraz nadawanie im
odpowiednich uprawnień.
W usłudze Active Directory podstawowym elementem konstrukcji jest
domena. Jest to grupa komputerów połączonych w sieć, składająca się z serwera
pełniącego rolę kontrolera domeny oraz stacji roboczych. Zadaniem stacji
roboczych jest współdzielenie zasobów. Kontrolerem domeny nazywamy
komputer, na którym uruchomiona jest usługa Active Directory. Jest on
odpowiedzialny za uwierzytelnianie użytkowników logujących się do sieci oraz
komunikację z innymi domenami. Do jego zadań możemy również zaliczyć
przechowywanie informacji o współdzielonych zasobach, użytkownikach
i komputerach pracujących w sieci. Administrator domeny ma możliwość
w każdej chwili określić dostęp użytkowników do poszczególnych danych,
urządzeń czy też programów.
28
Głównym mechanizmem wykorzystywanym przez Active Directory jest
DNS. Jego podstawowym zadaniem jest identyfikacja obiektów. Ponadto służy
on do nadawania nazw urządzeniom znajdującym się w sieci.
Dodatkowo możemy wyróżnić domenę Active Directory. Występują one
w jednostkach organizacyjnych pozwalających na logiczny podział zasobów
sieciowych. Taki podział pozwala na lepsze zarządzanie zasobami. W tym
przypadku prawa dostępu przypisywane są jednostkom organizacyjnym
i dziedziczone wraz z ustawieniami przez przypisane do nich obiekty, czyli
użytkowników i komputery.
4.3.2. Pytania sprawdzające
Odpowiadając na pytania sprawdzisz, czy jesteś przygotowany do wykonania
ćwiczeń.
1. Co to jest Active Directory?
2. Co to jest domena?
3. Co to jest kontroler domeny?
4.3.3. Ćwiczenia
Ćwiczenie 1
Sprawdź, do jakiej domeny przypisany jest twój komputer.
Sposób wykonania ćwiczenia
Aby wykonać ćwiczenie, powinieneś:
1. uruchomić komputer z zainstalowanym Windows XP,
2. kliknąć prawym klawiszem myszki na Mój komputer,
3. wybrać Właściwości,
4. przejść na zakładkę Nazwa komputera,
5. odczytać, do jakiej domeny masz podłączony komputer.
Wyposażenie stanowiska pracy:
• Komputer z zainstalowanym systemem operacyjnym Windows XP.
29
Ćwiczenie 2
Dodaj komputer do domeny.
Sposób wykonania ćwiczenia
Aby wykonać ćwiczenie, powinieneś:
1. uruchomić komputer z zainstalowanym system Windows XP,
2. kliknąć prawym klawiszem myszki na Mój komputer,
3. wybrać Właściwości,
4. przejść na zakładkę Nazwa komputera,
5. kliknąć Zmień i w nowym oknie podać nazwę istniejącej domeny.
Wyposażenie stanowiska pracy:
• Komputer z zainstalowanym systemem operacyjnym Windows XP.
4.3.4. Sprawdzian postępów
Czy potrafisz: TAK NIE
1) sprawdzić, do jakiej domeny podłączony jest twój
komputer?
2) dodać komputer do domeny?
3) przypisać użytkownikom uprawnienia?
30
4.4. Zarządzanie użytkownikami i grupami
4.4.1. Materiał nauczania
W sieciowych systemach operacyjnych do identyfikacji klientów
wykorzystujemy konta użytkowników. Za ich pomocą jesteśmy w stanie ustawić
użytkownikowi zasoby, z których może korzystać oraz hasło. Każdy
użytkownik musi posiadać unikalną nazwę (login).
Utworzenie nowego użytkownika w systemie Windows Serwer 2003 odbywa
się w zakładce Użytkownicy. Po lewej stronie wybieramy opcję Dodaj
użytkownika. Po wykonaniu tej czynności uruchom się kreator dodawania
nowego użytkownika, w którym podajemy imię, nazwisko i login użytkownika.
Rys. 10. Dodawanie nowego użytkownika
W następnym kroku ustalamy hasło dostępu dla użytkownika (rys. 11) oraz
parametry związane z hasłem, do których możemy zaliczyć m.in.:
• obowiązek zmiany hasła przez użytkownika przy kolejnym logowaniu,
• brak możliwości zmiany hasła przez użytkownika.
31
Rys. 11. Dodawanie nowego użytkownika
Następnie przypisujemy użytkownika do grupy. Mamy możliwość wyboru
uprawnień z szablonu lub nie korzystanie z szablonu do definiowania ustawień
użytkownika.
Rys. 12. Dodawanie nowego użytkownika
32
W kolejnym kroku przypisujemy użytkownika do grupy użytkowników.
Rys. 13. Dodawanie nowego użytkownika
Następnie możemy wpisać dane teleadresowe użytkownika oraz zdefiniować
limit miejsca na dysku dla niego.
Rys. 14. Dodawanie nowego użytkownika
33
Rys. 15. Dodawanie nowego użytkownika
W kolejnym kroku możemy skonfigurować komputer dla tego użytkownika
poprzez utworzenie konta komputera i dodanie aplikacji do komputera
klienckiego lub nie konfigurować komputera, jeśli użytkownik będzie pracować
na różnych komputerach.
Rys. 16. Dodawanie nowego użytkownika
34
Następnie definiujemy domyślne aplikacje dla użytkownika.
Rys. 17. Dodawanie nowego użytkownika
Kreator dodawania użytkownika kończy się podsumowaniem.
Rys. 18. Dodawanie nowego użytkownika
35
Mechanizm dodawania grup użytkowników jest podobny do mechanizmu
dodawania użytkownika. W celu dodania grupy, klikamy Grupy zabezpieczeń,
a następnie Dodaj grupę zabezpieczeń. Uruchom się kreator dodawania grupy, w
której możemy określić nazwę grupy oraz jej użytkowników.
Rys. 19. Dodawanie grupy użytkowników
Rys. 20. Dodawanie grupy użytkowników
36
Rys. 21. Dodawanie grupy użytkowników
Rys. 22. Dodawanie grupy użytkowników
Po utworzeniu grupy wchodzimy w jej Właściwości. Ich zakres może być
uniwersalny (obejmuje wszystkie domeny w lesie), globalny (obejmuje tylko
bieżącą domenę i jej drzewo) oraz lokalny (obejmuje tylko bieżącą domenę). Do
37
wyboru mamy również dwa typy grup: grupa zabezpieczeń (łączy prawa
dostępu użytkowników) oraz grupa dystrybucyjna (przeznaczona dla aplikacji
typu poczta elektroniczna, grupująca użytkowników).
Rys. 23. Konfiguracja grupy zabezpieczeń
W systemach Windows część parametrów konfiguracyjnych systemu
określana jest przez zasady grupy (ang. Group Policy – GPO). Dzielą się one na
parametry komputera oraz parametry użytkownika. Zasady dotyczące
komputera działają od momentu jego uruchomienia, natomiast zasady dotyczące
użytkownika od momentu zalogowania. Zasady te są tworzone także
w środowisku Active Directory w celu przygotowania dla wszystkich
użytkowników spójnego środowiska pracy. Mogą one odnosić się do
pojedynczej domeny, do wielu domen lub do jednostki organizacyjnej. Gdy
odnoszą się one do pojedynczego komputera, wtedy mówimy o lokalnych
zasadach grupy.
38
4.4.2. Pytania sprawdzające
Odpowiadając na pytania sprawdzisz, czy jesteś przygotowany do wykonania
ćwiczeń.
1. Co to jest konto użytkownika?
2. Co to jest GPO?
3. Scharakteryzuj zakresy grupy?
4.4.3. Ćwiczenia
Ćwiczenie 1
Stwórz i skonfiguruj grupę użytkowników o nazwie klasa w Windows Server
2003.
Sposób wykonania ćwiczenia
Aby wykonać ćwiczenie, powinieneś:
1. uruchomić komputer z zainstalowanym systemem Windows Server 2003,
2. zalogować się na użytkownika z uprawnieniami administracyjnymi,
3. wejść w Zarządzanie serwerem Grupy zabezpieczeń,
4. utworzyć nową grupę poprzez wybranie opcji Dodaj grupę zabezpieczeń
postępując zgodnie z kreatorem podaj nazwę, zakres i typ grupy.
Wyposażenie stanowiska pracy:
• Komputer z zainstalowanym systemem Windows Server 2003.
Ćwiczenie 2
Utwórz użytkowników o nazwie: uczeń1, uczeń2, uczeń3.
Sposób wykonania ćwiczenia
Aby wykonać ćwiczenie, powinieneś:
1. uruchomić komputer z zainstalowanym systemem Windows Server 2003,
2. zalogować się na użytkownika z uprawnieniami administracyjnymi,
3. wejść w Zarządzanie serwerem Użytkownicy,
39
4. utworzyć nowych użytkowników postępując zgodnie z kreatorem
dodawania nowego użytkownika.
Wyposażenie stanowiska pracy:
• Komputer z zainstalowanym systemem Windows Server 2003.
Ćwiczenie 3
Przypisz użytkowników o nazwie: uczeń1, uczeń2, uczeń3 do grupy klasa.
Sposób wykonania ćwiczenia
Aby wykonać ćwiczenie, powinieneś:
1. uruchomić komputer z zainstalowanym systemem Windows XP,
2. zalogować się na użytkownika z uprawnieniami administracyjnymi,
3. wejść w Zarządzanie serwerem Użytkownicy,
4. przypisać użytkowników do odpowiednich grup.
Wyposażenie stanowiska pracy:
• Komputer z zainstalowanym systemem Windows Server 2003.
4.4.4. Sprawdzian postępów
Czy potrafisz: TAK NIE
1) skonfigurować konto użytkownika na serwerze?
2) utworzyć grupę użytkowników?
3) przypisać użytkownika do grupy użytkowników?
40
4.5. Udostępnianie zasobów sieciowych
4.5.1. Materiał nauczania
Pierwszym krokiem w udostępnianiu zasobów jest połączenie komputera do
sieci. Aby nasz komputer był widoczny w sieci, musi posiadać unikalną nazwę i
przynależeć do grupy roboczej. Nazwa komputera może składać się z liter, cyfr
oraz symboli.
Konfigurację sieci zaczynamy od zainstalowania i skonfigurowania karty
sieciowej. W kolejnym kroku musimy określić czy nasz adres IP, maska,
bramka oraz DNS zostanę pobrane automatycznie w przypadku aktywnej usługi
DHCP czy też wartości zostaną wpisane ręcznie. W przypadku Windows XP,
wchodzimy w Połączenia sieciowe i na wybranym połączeniu prawym
klawiszem myszki klikamy Właściwości. W nowym oknie klikamy dwa razy na
Protokole internetowym TCP/IP.
Rys. 24. Połączenie sieciowe
41
Rys. 25. Okno właściwości protokołu TCP/IP
Jeśli chcemy udostępniać zasoby, musimy wcześniej zainstalować usługę
Udostępnianie plików i drukarek w sieci Microsoft Network, znajdującą się we
Właściwościach połączenia lokalnego.
Rys. 26. Właściwości połączenia lokalnego.
42
Spośród różnych zasobów najczęściej udostępniane są foldery. W celu
udostępniania folderu klikamy na folderze prawym klawiszem myszki i
wybieramy Udostępnianie i zabezpieczenia. Pojawi się nowe okno, w którym
zaznaczamy Udostępnij ten folder, podajemy nazwę udziału oraz możemy
określić limit użytkowników do udostępnionego folderu.
Rys. 27. Udostępnianie folderów
Po udostępnieniu folderu, możemy ustawić uprawnienia do niego. W tym
celu klikamy na Uprawnienia. W nowym oknie pojawiają się nam trzy typy
uprawnień:
• Odczyt – umożliwia przeglądanie plików i folderów.
• Zmiana – umożliwia przeglądanie, dodawanie oraz usuwanie plików
i folderów.
• Pełna kontrola – umożliwia wykonywanie tych samych operacji, co
w przypadku zmiany, a dodatkowo pozwala na zmianę uprawnień NTFS
dla plików i folderów oraz przejmowanie ich na własność.
43
Rys. 28. Uprawnienia do udostępnionego folderu
Jeśli mamy w sieci udostępniony folder, to możemy dokonać jego
mapowania. Proces ten polega na przypisaniu wybranej litery do
udostępnionego zasobu, dzięki czemu będzie on widoczny w folderze Mój
Komputer (Komputer) jako osobny dysk.
W celu przeprowadzenia mapowania, klikamy na Mój Komputer (Komputer)
prawym klawiszem myszki Mapuj dysk sieciowy. W nowym oknie podajemy
literkę dysku oraz lokalizację folderu udostępnionego w sieci poprzez jego adres
IP lub nazwę oraz nazwę udostępnionego folderu zgodnie z przykładem z
rysunku.
44
Rys. 29. Mapowanie dysku sieciowego
W sieci poza folderami możemy także udostępniać drukarki. W tym celu
wchodzimy w Drukarki i faksy. Na drukarce, którą chcemy udostępnić, klikamy
prawym klawiszem myszki: Udostępnianie. W nowym oknie zaznaczamy
Udostępnij tę drukarkę oraz podajemy nazwę, pod jaką ma być ona widoczna w
sieci.
Rys. 30. Udostępnianie drukarki
45
Z drukowaniem w sieci związane są uprawnienia, określane we
Właściwościach drukarki:
• Drukowanie – pozwala na przesyłanie wydruku do drukarki.
• Zarządzanie drukarkami – pozwala na dodawanie i usuwanie drukarek
w systemie.
• Zarządzanie dokumentami – pozwala na zarządzanie kolejką wydruku.
Rys. 31. Uprawnienia do drukarek
4.5.2. Pytania sprawdzające
Odpowiadając na pytania sprawdzisz, czy jesteś przygotowany do wykonania
ćwiczeń.
1. Wymień uprawnienia udostępnionego folderu.
2. Opisz na czym polega proces mapowania dysku.
3. Scharakteryzuj uprawnienia udostępnionej drukarki.
46
4.5.3. Ćwiczenia
Ćwiczenie 1
Udostępnij w sieci folder do odczytu o nazwie zadanie.
Sposób wykonania ćwiczenia
Aby wykonać ćwiczenie powinieneś:
1. uruchomić komputer z zainstalowanym systemem Windows Server 2003,
2. zalogować się na użytkownika z uprawnieniami administracyjnymi,
3. założyć na dysku C folder o nazwie zadanie,
4. udostępnić go oraz nadać mu uprawnienie do odczytu.
Wyposażenie stanowiska pracy:
• Komputer z zainstalowanym systemem Windows Server 2003.
Ćwiczenie 2
Dokonaj mapowania dysku sieciowego udostępnionego folderu pod nazwą test,
znajdującego się na komputerze o numerze IP: 192.168.1.100.
Sposób wykonania ćwiczenia
Aby wykonać ćwiczenie, powinieneś:
1. uruchomić komputer,
2. zalogować się na użytkownika z uprawnieniami administracyjnymi,
3. kliknąć na Mój Komputer (Komputer) prawym klawiszem myszki i
wybrać Mapuj dysk sieciowy,
4. w nowym oknie podać literkę dysku, pod jaką ma zostać wykonane
mapowanie oraz lokalizację folderu udostępnionego w sieci:
192.168.1.100/test, na końcu kliknąć Zakończ.
Wyposażenie stanowiska pracy:
• Komputer z zainstalowanym systemem operacyjnym Windows XP.
47
Ćwiczenie 3
Udostępnij w sieci drukarkę.
Sposób wykonania ćwiczenia
Aby wykonać ćwiczenie powinieneś:
1. uruchomić komputer,
2. zalogować się na użytkownika z uprawnieniami administracyjnymi,
3. w Panelu sterowania wejść w Drukarki i faksy,
4. na drukarce do udostępnienia, kliknąć prawym klawiszem myszki
Udostępnianie,
5. w nowym oknie zaznaczyć Udostępnij tę drukarkę oraz podać nazwę, pod
jaką ma być ona widoczna w sieci.
Wyposażenie stanowiska pracy:
• Komputer z zainstalowanym systemem operacyjnym i drukarką.
4.5.4. Sprawdzian postępów
Czy potrafisz: TAK NIE
1) skonfigurować połączenie sieciowe?
2) dokonać mapowania dysku sieciowego?
3) udostępnić folder?
48
5. SPRAWDZIAN OSIĄGNIĘĆ
Test jednokrotnego wyboru składający się z 10 pytań z jednostki modułowej
„Administrowanie sieciowymi systemami operacyjnymi”.
Punktacja zadań: 0 lub 1 punkt
Za każdą prawidłową odpowiedź otrzymujesz 1 punkt. Za złą odpowiedź lub jej
brak otrzymujesz 0 punktów.
Instrukcja dla ucznia
1. Zapoznaj się z instrukcją.
2. W wyznaczonym miejscu wpisz imię i nazwisko oraz datę.
3. Sprawdź czy wszystkie pytania są zrozumiałe.
4. Test zawiera 10 pytań.
5. W każdym pytaniu możliwe są 4 odpowiedzi.
6. Tylko jedna odpowiedź jest prawidłowa.
7. Udzielaj odpowiedzi tylko na załączonej karcie odpowiedzi, stawiając
w odpowiedniej rubryce znak X. W przypadku pomyłki błędną
odpowiedź należy zaznaczyć kółkiem, podpisać parafką, a następnie
ponownie zakreślić odpowiedź prawidłową.
8. Pracuj samodzielnie.
9. Czas na rozwiązanie testu to 10 min.
Zestaw pytań testowych
1. Który z wymienionych poniżej systemów jest systemem sieciowym:
a. Windows Server 2007.
b. Windows Server 2008.
c. Windows Server 2009.
d. Windows Server 2010.
49
2. Która z wymienionych edycji nie jest edycją Windows Serwer 2012:
a. Datacenter.
b. Dynamic.
c. Standard.
d. Foundation.
3. Co oznacza skrót NAT:
a. Translacja adresów sieciowych.
b. Przypisanie statyczne adresu.
c. Sieć wirtualna.
d. Sieć publiczna.
4. Jakim skrótem oznaczamy sieć dostępu zdalnego:
a. DNS.
b. NAT.
c. VPN.
d. WINS.
5. Który z protokołów nie jest wykorzystywany przez serwer pocztowy:
a. POP3.
b. SMTP.
c. FTP.
d. POP3 oraz SMTP.
6. Zadaniem serwera WINS jest:
a. przekształcanie nazw protokołu NetBIOS na adres IP i odwrotnie,
b. zainstalowanie komponentów usług terminalowych,
c. udostępnianie aplikacji Web, aplikacji rozproszonych oraz usług
XML,
d. publikowanie informacji w Intranecie.
7. Podstawowym elementem usługi Active Directory jest:
a. Komputer.
b. Domena.
50
c. Użytkownik.
d. System operacyjny.
8. Jakim skrótem określamy zasady grupy:
a. FTP.
b. XML.
c. GPO.
d. GLO.
9. Zadaniem serwera DNS jest:
a. przetwarzanie nazw DNS na odpowiadające im adresy IP,
b. zarządzanie sieciami prywatnymi,
c. udostępnianie zadań drukowania,
d. przypisanie komputerom adresu IP.
10.Które uprawnienia są przydzielane podczas udostępniania folderów:
a. Odczyt, zapis, zmiana.
b. Odczyt, pełna kontrola, zapis.
c. Odczyt, zmiana, pełna kontrola,
d. Zapis, zmiana.
51
KARTA ODPOWIEDZI
Imię i nazwisko ................................................................................................
Data ……………………
Nr
pytania
A B C D Punkty
1
2
3
4
5
6
7
8
9
10
Suma punktów:
52
6. LITERATURA
1. Bensel P.: Systemy i sieci komputerowe. Helion, Gliwice 2010.
2. Frank J. Derfler, Jr.: Sieci komputerowe dla każdego. Helion, Gliwice
2001.
3. Halska B., Bensel P.: Projektowanie lokalnych sieci komputerowych
i administrowanie sieciami. Helion, Gliwice 2012.
4. http://technet.microsoft.com/
5. http://www.debian.one.pl/index.php?url=3
6. http://www.dobreprogramy.pl/tomeeek64/Jak-zaczac-z-Linuksem-czyli-
instalacja-Debiana,45809.html
7. http://WWW.microsoft.com/
8. Kokoreva O.: Windows Server 2003. Rejestr systemu. Helion, Gliwice
2004.
9. Scrimger R., LaSalle P., Leitzke C., Parihar M., Gupta M.: TCP/IP.
Biblia. Helion, Gliwice 2002.
10.Shapiro J.R.: Windows Server 2008 PL. Biblia. Helion, Gliwice 2009.
11.Szeląg A.: Windows Server 2008. Infrastruktura klucza publicznego
(PKI). Helion, Gliwice 2008.
12.www.pure.pl
13.www.soisk.pl
14.www.wss.pl

Contenu connexe

Tendances

Technik.teleinformatyk 312[02] z1.04_u
Technik.teleinformatyk 312[02] z1.04_uTechnik.teleinformatyk 312[02] z1.04_u
Technik.teleinformatyk 312[02] z1.04_uRzeźnik Sebastian
 
13. Administrowanie systemem operacyjnym Unix
13. Administrowanie systemem operacyjnym Unix13. Administrowanie systemem operacyjnym Unix
13. Administrowanie systemem operacyjnym Unixkalaxq
 
Technik.teleinformatyk 312[02] z1.02_u
Technik.teleinformatyk 312[02] z1.02_uTechnik.teleinformatyk 312[02] z1.02_u
Technik.teleinformatyk 312[02] z1.02_uRzeźnik Sebastian
 
7. Identyfikowanie i charakteryzowanie urządzeń zewnętrznych komputera
7. Identyfikowanie i charakteryzowanie urządzeń zewnętrznych komputera7. Identyfikowanie i charakteryzowanie urządzeń zewnętrznych komputera
7. Identyfikowanie i charakteryzowanie urządzeń zewnętrznych komputerakalaxq
 
Technik.teleinformatyk 312[02] z1.03_u
Technik.teleinformatyk 312[02] z1.03_uTechnik.teleinformatyk 312[02] z1.03_u
Technik.teleinformatyk 312[02] z1.03_uRzeźnik Sebastian
 
14. Administrowanie systemem operacyjnym Novell
14. Administrowanie systemem operacyjnym Novell 14. Administrowanie systemem operacyjnym Novell
14. Administrowanie systemem operacyjnym Novell kalaxq
 
11. Tworzenie interfejsu użytkownika
11. Tworzenie interfejsu użytkownika11. Tworzenie interfejsu użytkownika
11. Tworzenie interfejsu użytkownikakalaxq
 
Technik.teleinformatyk 312[02] z3.04_u
Technik.teleinformatyk 312[02] z3.04_uTechnik.teleinformatyk 312[02] z3.04_u
Technik.teleinformatyk 312[02] z3.04_uRzeźnik Sebastian
 
12. Zabezpieczanie dostępu do danych
12. Zabezpieczanie dostępu do danych12. Zabezpieczanie dostępu do danych
12. Zabezpieczanie dostępu do danychkalaxq
 
Technik.teleinformatyk 312[02] z1.01_u
Technik.teleinformatyk 312[02] z1.01_uTechnik.teleinformatyk 312[02] z1.01_u
Technik.teleinformatyk 312[02] z1.01_uRzeźnik Sebastian
 
Technik.teleinformatyk 312[02] z3.02_u
Technik.teleinformatyk 312[02] z3.02_uTechnik.teleinformatyk 312[02] z3.02_u
Technik.teleinformatyk 312[02] z3.02_uRzeźnik Sebastian
 
6. Identyfikowanie i charakteryzowanie jednostki centralnej komputera
6. Identyfikowanie i charakteryzowanie jednostki centralnej komputera6. Identyfikowanie i charakteryzowanie jednostki centralnej komputera
6. Identyfikowanie i charakteryzowanie jednostki centralnej komputerakalaxq
 
5. Stosowanie technik graficznych i multimedialnych
5. Stosowanie technik graficznych i multimedialnych5. Stosowanie technik graficznych i multimedialnych
5. Stosowanie technik graficznych i multimedialnychkalaxq
 
Technik.teleinformatyk 312[02] z3.03_u
Technik.teleinformatyk 312[02] z3.03_uTechnik.teleinformatyk 312[02] z3.03_u
Technik.teleinformatyk 312[02] z3.03_uRzeźnik Sebastian
 

Tendances (18)

M2j2
M2j2M2j2
M2j2
 
M4j3
M4j3M4j3
M4j3
 
M1j2
M1j2M1j2
M1j2
 
M3j1
M3j1M3j1
M3j1
 
Technik.teleinformatyk 312[02] z1.04_u
Technik.teleinformatyk 312[02] z1.04_uTechnik.teleinformatyk 312[02] z1.04_u
Technik.teleinformatyk 312[02] z1.04_u
 
13. Administrowanie systemem operacyjnym Unix
13. Administrowanie systemem operacyjnym Unix13. Administrowanie systemem operacyjnym Unix
13. Administrowanie systemem operacyjnym Unix
 
Technik.teleinformatyk 312[02] z1.02_u
Technik.teleinformatyk 312[02] z1.02_uTechnik.teleinformatyk 312[02] z1.02_u
Technik.teleinformatyk 312[02] z1.02_u
 
7. Identyfikowanie i charakteryzowanie urządzeń zewnętrznych komputera
7. Identyfikowanie i charakteryzowanie urządzeń zewnętrznych komputera7. Identyfikowanie i charakteryzowanie urządzeń zewnętrznych komputera
7. Identyfikowanie i charakteryzowanie urządzeń zewnętrznych komputera
 
Technik.teleinformatyk 312[02] z1.03_u
Technik.teleinformatyk 312[02] z1.03_uTechnik.teleinformatyk 312[02] z1.03_u
Technik.teleinformatyk 312[02] z1.03_u
 
14. Administrowanie systemem operacyjnym Novell
14. Administrowanie systemem operacyjnym Novell 14. Administrowanie systemem operacyjnym Novell
14. Administrowanie systemem operacyjnym Novell
 
11. Tworzenie interfejsu użytkownika
11. Tworzenie interfejsu użytkownika11. Tworzenie interfejsu użytkownika
11. Tworzenie interfejsu użytkownika
 
Technik.teleinformatyk 312[02] z3.04_u
Technik.teleinformatyk 312[02] z3.04_uTechnik.teleinformatyk 312[02] z3.04_u
Technik.teleinformatyk 312[02] z3.04_u
 
12. Zabezpieczanie dostępu do danych
12. Zabezpieczanie dostępu do danych12. Zabezpieczanie dostępu do danych
12. Zabezpieczanie dostępu do danych
 
Technik.teleinformatyk 312[02] z1.01_u
Technik.teleinformatyk 312[02] z1.01_uTechnik.teleinformatyk 312[02] z1.01_u
Technik.teleinformatyk 312[02] z1.01_u
 
Technik.teleinformatyk 312[02] z3.02_u
Technik.teleinformatyk 312[02] z3.02_uTechnik.teleinformatyk 312[02] z3.02_u
Technik.teleinformatyk 312[02] z3.02_u
 
6. Identyfikowanie i charakteryzowanie jednostki centralnej komputera
6. Identyfikowanie i charakteryzowanie jednostki centralnej komputera6. Identyfikowanie i charakteryzowanie jednostki centralnej komputera
6. Identyfikowanie i charakteryzowanie jednostki centralnej komputera
 
5. Stosowanie technik graficznych i multimedialnych
5. Stosowanie technik graficznych i multimedialnych5. Stosowanie technik graficznych i multimedialnych
5. Stosowanie technik graficznych i multimedialnych
 
Technik.teleinformatyk 312[02] z3.03_u
Technik.teleinformatyk 312[02] z3.03_uTechnik.teleinformatyk 312[02] z3.03_u
Technik.teleinformatyk 312[02] z3.03_u
 

Similaire à M3j3

43. Instalowanie i konfigurowanie sieci
43. Instalowanie i konfigurowanie sieci43. Instalowanie i konfigurowanie sieci
43. Instalowanie i konfigurowanie sieciLukas Pobocha
 
J2ME. Java dla urządzeń mobilnych. Ćwiczenia
J2ME. Java dla urządzeń mobilnych. ĆwiczeniaJ2ME. Java dla urządzeń mobilnych. Ćwiczenia
J2ME. Java dla urządzeń mobilnych. ĆwiczeniaWydawnictwo Helion
 
42. instalowanie i konfigurowanie systemu operacyjnego
42. instalowanie i konfigurowanie systemu operacyjnego42. instalowanie i konfigurowanie systemu operacyjnego
42. instalowanie i konfigurowanie systemu operacyjnegoLukas Pobocha
 
10. Analizowanie potrzeb klienta i projektowanie struktury baz danych
10. Analizowanie potrzeb klienta i projektowanie struktury baz danych10. Analizowanie potrzeb klienta i projektowanie struktury baz danych
10. Analizowanie potrzeb klienta i projektowanie struktury baz danychkalaxq
 
Po prostu sieci komputerowe w Windows Vista PL
Po prostu sieci komputerowe w Windows Vista PLPo prostu sieci komputerowe w Windows Vista PL
Po prostu sieci komputerowe w Windows Vista PLWydawnictwo Helion
 
.NET Framework 2.0. Zaawansowane programowanie
.NET Framework 2.0. Zaawansowane programowanie.NET Framework 2.0. Zaawansowane programowanie
.NET Framework 2.0. Zaawansowane programowanieWydawnictwo Helion
 
Informatyka Europejczyka. Podręcznik dla szkoły podstawowej, kl. IV - VI. Edy...
Informatyka Europejczyka. Podręcznik dla szkoły podstawowej, kl. IV - VI. Edy...Informatyka Europejczyka. Podręcznik dla szkoły podstawowej, kl. IV - VI. Edy...
Informatyka Europejczyka. Podręcznik dla szkoły podstawowej, kl. IV - VI. Edy...Wydawnictwo Helion
 
Sieci komputerowe. Księga eksperta. Wydanie II poprawione i uzupełnione
Sieci komputerowe. Księga eksperta. Wydanie II poprawione i  uzupełnioneSieci komputerowe. Księga eksperta. Wydanie II poprawione i  uzupełnione
Sieci komputerowe. Księga eksperta. Wydanie II poprawione i uzupełnioneWydawnictwo Helion
 
Struktury danych i techniki obiektowe na przykładzie Javy 5.0
Struktury danych i techniki obiektowe na przykładzie Javy 5.0Struktury danych i techniki obiektowe na przykładzie Javy 5.0
Struktury danych i techniki obiektowe na przykładzie Javy 5.0Wydawnictwo Helion
 
12. Badanie podstawowych układów cyfrowych
12. Badanie podstawowych układów cyfrowych12. Badanie podstawowych układów cyfrowych
12. Badanie podstawowych układów cyfrowychLukas Pobocha
 

Similaire à M3j3 (20)

M3j1
M3j1M3j1
M3j1
 
M3j2
M3j2M3j2
M3j2
 
M4j3
M4j3M4j3
M4j3
 
43. Instalowanie i konfigurowanie sieci
43. Instalowanie i konfigurowanie sieci43. Instalowanie i konfigurowanie sieci
43. Instalowanie i konfigurowanie sieci
 
M2j3
M2j3M2j3
M2j3
 
M4j1
M4j1M4j1
M4j1
 
J2ME. Java dla urządzeń mobilnych. Ćwiczenia
J2ME. Java dla urządzeń mobilnych. ĆwiczeniaJ2ME. Java dla urządzeń mobilnych. Ćwiczenia
J2ME. Java dla urządzeń mobilnych. Ćwiczenia
 
42. instalowanie i konfigurowanie systemu operacyjnego
42. instalowanie i konfigurowanie systemu operacyjnego42. instalowanie i konfigurowanie systemu operacyjnego
42. instalowanie i konfigurowanie systemu operacyjnego
 
Lakiernik 714[03] l2.03_u
Lakiernik 714[03] l2.03_uLakiernik 714[03] l2.03_u
Lakiernik 714[03] l2.03_u
 
10. Analizowanie potrzeb klienta i projektowanie struktury baz danych
10. Analizowanie potrzeb klienta i projektowanie struktury baz danych10. Analizowanie potrzeb klienta i projektowanie struktury baz danych
10. Analizowanie potrzeb klienta i projektowanie struktury baz danych
 
1
11
1
 
Po prostu sieci komputerowe w Windows Vista PL
Po prostu sieci komputerowe w Windows Vista PLPo prostu sieci komputerowe w Windows Vista PL
Po prostu sieci komputerowe w Windows Vista PL
 
M4j2
M4j2M4j2
M4j2
 
.NET Framework 2.0. Zaawansowane programowanie
.NET Framework 2.0. Zaawansowane programowanie.NET Framework 2.0. Zaawansowane programowanie
.NET Framework 2.0. Zaawansowane programowanie
 
Informatyka Europejczyka. Podręcznik dla szkoły podstawowej, kl. IV - VI. Edy...
Informatyka Europejczyka. Podręcznik dla szkoły podstawowej, kl. IV - VI. Edy...Informatyka Europejczyka. Podręcznik dla szkoły podstawowej, kl. IV - VI. Edy...
Informatyka Europejczyka. Podręcznik dla szkoły podstawowej, kl. IV - VI. Edy...
 
Urządzenia intersieci tworzące Internet
Urządzenia intersieci tworzące InternetUrządzenia intersieci tworzące Internet
Urządzenia intersieci tworzące Internet
 
Cisco. Receptury
Cisco. RecepturyCisco. Receptury
Cisco. Receptury
 
Sieci komputerowe. Księga eksperta. Wydanie II poprawione i uzupełnione
Sieci komputerowe. Księga eksperta. Wydanie II poprawione i  uzupełnioneSieci komputerowe. Księga eksperta. Wydanie II poprawione i  uzupełnione
Sieci komputerowe. Księga eksperta. Wydanie II poprawione i uzupełnione
 
Struktury danych i techniki obiektowe na przykładzie Javy 5.0
Struktury danych i techniki obiektowe na przykładzie Javy 5.0Struktury danych i techniki obiektowe na przykładzie Javy 5.0
Struktury danych i techniki obiektowe na przykładzie Javy 5.0
 
12. Badanie podstawowych układów cyfrowych
12. Badanie podstawowych układów cyfrowych12. Badanie podstawowych układów cyfrowych
12. Badanie podstawowych układów cyfrowych
 

Plus de Emotka

07 2.1 mbewtz_tresc
07 2.1 mbewtz_tresc07 2.1 mbewtz_tresc
07 2.1 mbewtz_trescEmotka
 
06 8.1 pproak_tresc
06 8.1 pproak_tresc06 8.1 pproak_tresc
06 8.1 pproak_trescEmotka
 
06 7.1 pproak_tresc
06 7.1 pproak_tresc06 7.1 pproak_tresc
06 7.1 pproak_trescEmotka
 
06 6.1 pproak_tresc
06 6.1 pproak_tresc06 6.1 pproak_tresc
06 6.1 pproak_trescEmotka
 
06 5.1 pproak_tresc
06 5.1 pproak_tresc06 5.1 pproak_tresc
06 5.1 pproak_trescEmotka
 
06 4.1 pproak_tresc
06 4.1 pproak_tresc06 4.1 pproak_tresc
06 4.1 pproak_trescEmotka
 
06 3.1 pproak_tresc
06 3.1 pproak_tresc06 3.1 pproak_tresc
06 3.1 pproak_trescEmotka
 
06 1.1 pproak_tresc
06 1.1 pproak_tresc06 1.1 pproak_tresc
06 1.1 pproak_trescEmotka
 
06 2.1 pproak_tresc
06 2.1 pproak_tresc06 2.1 pproak_tresc
06 2.1 pproak_trescEmotka
 
05 6.1 pak_tresc
05 6.1 pak_tresc05 6.1 pak_tresc
05 6.1 pak_trescEmotka
 
05 5.1 pak_tresc
05 5.1 pak_tresc05 5.1 pak_tresc
05 5.1 pak_trescEmotka
 
05 3.1 pak_tresc
05 3.1 pak_tresc05 3.1 pak_tresc
05 3.1 pak_trescEmotka
 
05 2.1 pak_tresc
05 2.1 pak_tresc05 2.1 pak_tresc
05 2.1 pak_trescEmotka
 
05 1.1 pak_tresc
05 1.1 pak_tresc05 1.1 pak_tresc
05 1.1 pak_trescEmotka
 
05 4.1 pak_tresc
05 4.1 pak_tresc05 4.1 pak_tresc
05 4.1 pak_trescEmotka
 
Technik.architektury.krajobrazu 321[07] o1.03_u
Technik.architektury.krajobrazu 321[07] o1.03_uTechnik.architektury.krajobrazu 321[07] o1.03_u
Technik.architektury.krajobrazu 321[07] o1.03_uEmotka
 
Technik.architektury.krajobrazu 321[07] z4.03_u
Technik.architektury.krajobrazu 321[07] z4.03_uTechnik.architektury.krajobrazu 321[07] z4.03_u
Technik.architektury.krajobrazu 321[07] z4.03_uEmotka
 
Technik.architektury.krajobrazu 321[07] z4.02_u
Technik.architektury.krajobrazu 321[07] z4.02_uTechnik.architektury.krajobrazu 321[07] z4.02_u
Technik.architektury.krajobrazu 321[07] z4.02_uEmotka
 
Technik.architektury.krajobrazu 321[07] z3.01_u
Technik.architektury.krajobrazu 321[07] z3.01_uTechnik.architektury.krajobrazu 321[07] z3.01_u
Technik.architektury.krajobrazu 321[07] z3.01_uEmotka
 
Technik.architektury.krajobrazu 321[07] z2.04_u
Technik.architektury.krajobrazu 321[07] z2.04_uTechnik.architektury.krajobrazu 321[07] z2.04_u
Technik.architektury.krajobrazu 321[07] z2.04_uEmotka
 

Plus de Emotka (20)

07 2.1 mbewtz_tresc
07 2.1 mbewtz_tresc07 2.1 mbewtz_tresc
07 2.1 mbewtz_tresc
 
06 8.1 pproak_tresc
06 8.1 pproak_tresc06 8.1 pproak_tresc
06 8.1 pproak_tresc
 
06 7.1 pproak_tresc
06 7.1 pproak_tresc06 7.1 pproak_tresc
06 7.1 pproak_tresc
 
06 6.1 pproak_tresc
06 6.1 pproak_tresc06 6.1 pproak_tresc
06 6.1 pproak_tresc
 
06 5.1 pproak_tresc
06 5.1 pproak_tresc06 5.1 pproak_tresc
06 5.1 pproak_tresc
 
06 4.1 pproak_tresc
06 4.1 pproak_tresc06 4.1 pproak_tresc
06 4.1 pproak_tresc
 
06 3.1 pproak_tresc
06 3.1 pproak_tresc06 3.1 pproak_tresc
06 3.1 pproak_tresc
 
06 1.1 pproak_tresc
06 1.1 pproak_tresc06 1.1 pproak_tresc
06 1.1 pproak_tresc
 
06 2.1 pproak_tresc
06 2.1 pproak_tresc06 2.1 pproak_tresc
06 2.1 pproak_tresc
 
05 6.1 pak_tresc
05 6.1 pak_tresc05 6.1 pak_tresc
05 6.1 pak_tresc
 
05 5.1 pak_tresc
05 5.1 pak_tresc05 5.1 pak_tresc
05 5.1 pak_tresc
 
05 3.1 pak_tresc
05 3.1 pak_tresc05 3.1 pak_tresc
05 3.1 pak_tresc
 
05 2.1 pak_tresc
05 2.1 pak_tresc05 2.1 pak_tresc
05 2.1 pak_tresc
 
05 1.1 pak_tresc
05 1.1 pak_tresc05 1.1 pak_tresc
05 1.1 pak_tresc
 
05 4.1 pak_tresc
05 4.1 pak_tresc05 4.1 pak_tresc
05 4.1 pak_tresc
 
Technik.architektury.krajobrazu 321[07] o1.03_u
Technik.architektury.krajobrazu 321[07] o1.03_uTechnik.architektury.krajobrazu 321[07] o1.03_u
Technik.architektury.krajobrazu 321[07] o1.03_u
 
Technik.architektury.krajobrazu 321[07] z4.03_u
Technik.architektury.krajobrazu 321[07] z4.03_uTechnik.architektury.krajobrazu 321[07] z4.03_u
Technik.architektury.krajobrazu 321[07] z4.03_u
 
Technik.architektury.krajobrazu 321[07] z4.02_u
Technik.architektury.krajobrazu 321[07] z4.02_uTechnik.architektury.krajobrazu 321[07] z4.02_u
Technik.architektury.krajobrazu 321[07] z4.02_u
 
Technik.architektury.krajobrazu 321[07] z3.01_u
Technik.architektury.krajobrazu 321[07] z3.01_uTechnik.architektury.krajobrazu 321[07] z3.01_u
Technik.architektury.krajobrazu 321[07] z3.01_u
 
Technik.architektury.krajobrazu 321[07] z2.04_u
Technik.architektury.krajobrazu 321[07] z2.04_uTechnik.architektury.krajobrazu 321[07] z2.04_u
Technik.architektury.krajobrazu 321[07] z2.04_u
 

M3j3

  • 1. Piotr Gorzelańczyk Moduł: Moduł 351203.M3 Projektowanie lokalnych sieci informatycznych i administrowanie nimi Jednostka modułowa: 351203.M3.J3 Administrowanie sieciowymi systemami operacyjnymi Pakiet edukacyjny dla ucznia Piła 2014
  • 2. 2
  • 3. 3 Spis treści 1. WPROWADZENIE............................................................................................................4 2. WYMAGANIA WSTĘPNE ...............................................................................................4 3. CELE KSZTAŁCENIA......................................................................................................6 4. MATERIAŁ NAUCZANIA ...............................................................................................8 4.1. Instalacja sieciowego systemu operacyjnego................................................................8 4.1.1. Materiał nauczania ................................................................................................8 4.1.2. Pytania sprawdzające ..........................................................................................13 4.1.3. Ćwiczenia ...........................................................................................................19 4.1.4. Sprawdzian postępów..........................................................................................21 4.2. Role serwera ..............................................................................................................22 4.2.1. Materiał nauczania ..............................................................................................22 4.2.2. Pytania sprawdzające ..........................................................................................24 4.2.3. Ćwiczenia ...........................................................................................................25 4.2.4. Sprawdzian postępów..........................................................................................26 4.3. Domena Active Directory ..........................................................................................27 4.3.1. Materiał nauczania ..............................................................................................27 4.3.2. Pytania sprawdzające ..........................................................................................28 4.3.3. Ćwiczenia ...........................................................................................................28 4.3.4. Sprawdzian postępów..........................................................................................29 4.4. Zarządzanie użytkownikami i grupami.......................................................................30 4.4.1. Materiał nauczania ..............................................................................................30 4.4.2. Pytania sprawdzające ..........................................................................................38 4.4.3. Ćwiczenia ...........................................................................................................38 4.4.4. Sprawdzian postępów..........................................................................................39 4.5. Udostępnianie zasobów sieciowych ...........................................................................40 4.5.1. Materiał nauczania ..............................................................................................40 4.5.2. Pytania sprawdzające ..........................................................................................45 4.5.3. Ćwiczenia ...........................................................................................................46 4.5.4. Sprawdzian postępów..........................................................................................47 5. SPRAWDZIAN OSIĄGNIĘĆ ..........................................................................................48 6. LITERATURA.................................................................................................................52
  • 4. 4 1. WPROWADZENIE Poradnik będzie Cię wspomagać w przyswajaniu nowej wiedzy i kształtowaniu umiejętności z zakresu administrowania sieciowymi systemami operacyjnymi. Zamieszczony materiał nauczania zawiera najważniejsze informacje dotyczące wymienionych zagadnień i wskazuje tematykę, z jaką powinieneś zapoznać się poprzez wyszukanie odpowiednich informacji we wskazanej literaturze. Poradnik nie będzie „prowadził Cię za rękę”, zawiera jedynie kompendium wiedzy na temat najważniejszych elementów danej jednostki modułowej. Biorąc pod uwagę, że z niektórymi omawianymi treściami spotkałeś się już na zajęciach informatyki w gimnazjum i w szkole ponadgimnazjalnej, zawarte w materiale treści nauczania powinieneś traktować jako powtórzenie. Należy jednak pamiętać, że technologia informatyczna rozwija się w zawrotnym tempie, a zawarte w pakiecie informacje mogą ulec szybkiemu zdezaktualizowaniu. Istnieje więc potrzeba, abyś ukształtował w sobie potrzebę stałego uzupełniania wiedzy i umiejętności w tym zakresie. W poradniku będziesz mógł znaleźć następujące informacje ogólne: • wymagania wstępne określające umiejętności, jakie powinieneś posiadać, abyś mógł bez problemów rozpocząć pracę z poradnikiem, • cele kształcenia czyli wykaz umiejętności, jakie opanujesz w wyniku kształcenia w ramach tej jednostki modułowej, • materiał nauczania, czyli wiadomości teoretyczne konieczne do opanowania treści jednostki modułowej, • zestaw pytań sprawdzających czy opanowałeś już wskazane treści, • sprawdzian osiągnięć opracowany w postaci testu, który umożliwi Ci sprawdzenie Twoich wiadomości i umiejętności opanowanych podczas realizacji programu danej jednostki modułowej, • literaturę związaną z programem jednostki modułowej umożliwiającą pogłębienie Twojej wiedzy z zakresu programu tej jednostki.
  • 5. 5 2. WYMAGANIA WSTĘPNE Przystępując do realizacji programu nauczania jednostki modułowej powinieneś umieć: • posługiwać się podstawowymi pojęciami z zakresu elektrotechniki, elektroniki, informatyki, • obsługiwać system operacyjny komputera na poziomie zaawansowanym, • wyszukiwać informacje w sieci Internet, • korzystać z różnych źródeł informacji, • dokumentować, selekcjonować, porządkować i przechowywać informacje, • posługiwać się podstawowymi pojęciami z zakresu dokumentacji technicznej, a także bezpieczeństwa i higieny pracy, • posługiwać się językiem angielskim w stopniu podstawowym.
  • 6. 6 3. CELE KSZTAŁCENIA W wyniku realizacji omawianej jednostki modułowej powinieneś nauczyć się: • korzystać z publikacji elektronicznych, • charakteryzować informatyczne systemy komputerowe, • określać funkcje systemu operacyjnego, • charakteryzować rodzaje oprogramowania użytkowego, • charakteryzować usługi serwerowe, • dobierać elementy i konfiguracje systemu komputerowego, • dobierać oprogramowanie użytkowe do realizacji określonych zadań, • stosować zabezpieczenia sprzętu komputerowego i systemu operacyjnego, • stosować programy komputerowe wspomagające wykonywanie zadań, • dobierać oprogramowanie diagnostyczne i monitorujące pracę komputera osobistego, • modernizować i rekonfigurować serwery, • instalować sieciowe systemy operacyjne, • konfigurować interfejsy sieciowe, • udostępniać zasoby lokalnej sieci komputerowej, • określać funkcje profili użytkowników i zasady grup użytkowników, • zarządzać kontami użytkowników i grup użytkowników systemu operacyjnego lub komputera, • konfigurować usługi katalogowe lokalnej sieci komputerowej, • zarządzać centralnie stacjami roboczymi, • rozpoznawać protokoły aplikacyjne, • monitorować działania użytkowników lokalnej sieci komputerowej, • modernizować lokalną sieć komputerową, • przestrzegać zasad udostępniania i ochrony zasobów sieciowych, • wyjaśniać zasady działania protokołów lokalnej sieci komputerowej,
  • 7. 7 • konfigurować usługi odpowiedzialne za adresację hostów (adresację IP), system nazw ruting, zabezpieczenie przed wszelkiego rodzaju atakami z sieci (firewall), • podłączać lokalną sieć komputerową do Internetu, • konfigurować usługi serwerów internetowych, • lokalizować i usuwać przyczyny wadliwego działania systemów sieciowych, • zabezpieczać komputery przed zawirusowaniem, niekontrolowanym przepływem informacji oraz utratą danych.
  • 8. 8 4. MATERIAŁ NAUCZANIA 4.1. Instalacja sieciowego systemu operacyjnego 4.1.1. Materiał nauczania Sieciowym systemem operacyjnym nazywamy system instalowany na serwerach. Jest to podstawowe oprogramowanie sieci komputerowej. Do jego głównych zadań zaliczamy stworzenie środowiska wspólnej pracy dla wielu urządzeń. Decyduje on między innymi o charakterze sieci oraz usługach oferowanych przez system. Do jego zadań można również zaliczyć koordynowanie pracy sieci, zapewnienie efektywnego gospodarowania zasobami oraz udostępnianie ich użytkownikom według określonych reguł i zasad. Do najbardziej znanych systemów sieciowych możemy zaliczyć: UNIX, Windows 2003, 2008 i 2012 Server oraz NetWare. Najnowszym produktem firmy Microsoft jest Windows Serwer 2012. System ten jest sprawdzoną platformą aplikacyjną i webową zapewniającą dostęp do tysięcy już utworzonych i wdrożonych aplikacji oraz różnorodnych społeczności wykwalifikowanych i doświadczonych programistów. Omawiany system zapewnia elastyczność potrzebną do tworzenia infrastruktury obejmującej różne lokalizacje na otwartej, skalowalnej i elastycznej platformie dla tradycyjnych aplikacji oraz WWW. Występuje on w czterech edycjach: • Windows Server 2012 Datacenter - dedykowany do środowisk wysoce zwirtualizowanych oraz do chmury prywatnej. • Windows Server 2012 Standard - przeznaczony do środowisk fizycznych lub zwirtualizowanych w niewielkim stopniu. • Windows Server 2012 Essentials - nadaje się najlepiej dla małych przedsiębiorstw do 25 użytkowników lub 50 urządzeń. • Windows Server 2012 Foundation - to pierwszy serwer dla firm o maksymalnie 15 użytkownikach.
  • 9. 9 Instalacja systemu Windows Serwer 2012 nie różni się specjalnie od innych instalacji systemów operacyjnych Windows. Proces instalacji jest prowadzony za pomocą intuicyjnego kreatora. Po włożeniu płyty do napędu i ustawieniu bootowania z napędu optycznego, naciskamy dowolny klawisz w celu uruchomienia programu instalacyjnego. Rys. 1. Instalacja Windows Serwer 2012 W kolejnym kroku wybieramy język instalacji, czas i używaną klawiaturę: Rys. 2. Instalacja Windows Serwer 2012
  • 10. 10 Wybieramy wersję systemu, którą chcemy zainstalować. Mamy do wyboru dwie opcje, bez trybu graficznego (wersja Core) oraz z trybem graficznym (GUI). Dla ułatwienia wybieramy wersję zawierającą tryb graficzny. Rys. 3. Instalacja Windows Serwer 2012 W kolejnym kroku wybieramy dysk na którym chcemy zainstalować system. Jeśli nie ma utworzonych partycji, to w tym momencie je tworzymy. Rys. 4. Instalacja Windows Serwer 2012
  • 11. 11 Czekamy aż proces instalacji się zakończy: Rys. 5. Instalacja Windows Serwer 2012 Rys. 6. Instalacja Windows Serwer 2012 Po restarcie, jeśli mieliśmy już wcześniej zainstalowany jakiś system na komputerze, pojawia się okno wyboru systemu:
  • 12. 12 Rys. 7. Wybór systemu operacyjnego Proces instalacji kończy się finalizowaniem ustawień. Rys. 8. Instalacja Windows Serwer 2012 Po poprawnym zainstalowaniu i zalogowaniu się do systemu, pojawia się okno Windows Serwer 2012. W kolejnym kroku należy skonfigurować serwer do naszych potrzeb, o czym będzie mowa w następnym punkcie.
  • 13. 13 Rys. 9. Instalacja Windows Serwer 2012 Obok Windows Server, możemy się spotkać z sieciowym systemem operacyjnym, jakim jest Debian. Jego instalację rozpoczniemy od wyjaśnienia podstawowych pojęć w nim wykorzystywanych: • root – jest to konto o uprawnieniach administracyjnych. • pakiety – jest to odpowiednik programu w Windowsie, • terminal – linia komend, zwana też konsolą. Do instalacji Debiana, niezbędna będzie płyta instalacyjna, którą bezpłatnie możemy pobrać ze strony: www.debian.org/distrib. Po jej nagraniu uruchamiamy komputer z dysku instalacyjnego i wybieramy opcję Install – instalację w trybie tekstowym. W kolejnym kroku określamy język systemu oraz naszą lokalizację.
  • 14. 14 Rys. 10. Wybór języka systemu Rys. 11. Wybór lokalizacji
  • 15. 15 W kolejnym kroku wybieramy układ klawiatury. Rys. 12. Wybór układu klawiatury Po chwili instalacji, w przypadku braku Internetu musimy podać adresy serwerów nazw. Rys.13. Konfiguracja adresów nazw
  • 16. 16 W przypadku łączności z Internetem, wpisujemy adres IP serwerów nazw, określamy nazwę naszego komputera w sieci, wybór domeny pod którą ma pracować nasz komputer w sieci jeśli takowa występuje, lub jeżeli posiadamy tylko jeden komputer, to podajemy dowolną nazwę, a następnie podajemy hasło administratora. Rys. 14. Określenie nazwy domeny
  • 17. 17 Rys. 15. Określenie hasła administratora W kolejnym kroku, tworzymy konto użytkownika o podstawowych uprawnieniach. Rys. 16. Określenie nazwy nowego użytkownika
  • 18. 18 W kolejnym kroku określamy wielkość partycji. Wybierz „Wszystko na jednej partycji” i system zaczyna instalację. Rys. 17. Określenie wielkości partycji. Następnie określamy wybór oprogramowania do zainstalowania (rys. ) oraz instalujemy program rozruchowy. Rys. 18. Wybór oprogramowania
  • 19. 19 Rys. 19. Instalacja programu rozruchowego Instalacja została zakończona powodzeniem. 4.1.2. Pytania sprawdzające Odpowiadając na pytania sprawdzisz, czy jesteś przygotowany do wykonania ćwiczeń. 1. Co to jest sieciowy system operacyjny? 2. Jakie znasz edycje Windows Serwer 2012? 3. Czym się różni wersja Windows Server: Core od GUI? 4.1.3. Ćwiczenia Ćwiczenie 1 Załóż na dysku twardym dwie partycje NTFS. Sposób wykonania ćwiczenia Aby wykonać ćwiczenie, powinieneś:
  • 20. 20 1. uruchomić komputer, 2. zainstalować program do podziału dysków, np. Partition Magic, w którym podzielisz dysk na dwie partycje NTFS. Wyposażenie stanowiska pracy: • Komputer z dyskami twardymi przeznaczonymi do formatowania. Ćwiczenie 2 Zainstaluj sieciowy system operacyjny Windows Server 2012. Sposób wykonania ćwiczenia Aby wykonać ćwiczenie powinieneś: 1. uruchomić komputer, 2. ustawić w BIOS-ie bootowanie z napędu optycznego, 3. umieścić płytę z Windows Serwer w napędzie optycznym, 4. zainstalować system operacyjny. Wyposażenie stanowiska pracy: • Komputer. • Dysk instalacyjny Windows Serwer 2012. Ćwiczenie 3 Skonfiguruj dynamiczny DHCP w Debianie. Sposób wykonania ćwiczenia Aby wykonać ćwiczenie powinieneś: 1. uruchomić komputer, 2. ściągnąć i zainstalować serwer DHCP - apt-get install dhcp, otrzymasz: a. /etc/dhcpd.conf - plik konfiguracyjny, b. /etc/init.d/dhcp - plik uruchamiający serwer DHCP. 3. dokonaj edycji pliku /etc/dhcpd.conf w następujący sposób: subnet 192.168.1.0 – określa adres podsieci, netmask 255.255.255.0 – określa maskę podsieci,
  • 21. 21 { option domain-name "moja.domena"; - określa domenę podsieci, option domain-name-servers 194.204.152.34; - określa adres serwera DNS providera, option broadcast-address 192.168.1.255; - określa adres broadcastu w naszej podsieci, option routers 192.168.1.1; - określa adres routera sieciowego, } #przypisz adresy poszczególnym hostom. #00:00:00:00:00:00 - jest to adres MAC karty sieciowej danego hosta host user2 {hardware ethernet 00:00:00:00:00:00;fixed-address 192.168.1.2;} host user3 {hardware ethernet 00:00:00:00:00:00;fixed-address 192.168.1.3;} host user4 {hardware ethernet 00:00:00:00:00:00;fixed-address 192.168.1.4;} Inne adresy, może podać nauczyciel. 4.1.4. Sprawdzian postępów Czy potrafisz: TAK NIE 1) zainstalować sieciowy system operacyjny w wersji Core? 2) zainstalować sieciowy system operacyjny w wersji GUI? 3) podzielić dysk na partycje podczas instalacji systemu?
  • 22. 22 4.2. Role serwera 4.2.1. Materiał nauczania Po zainstalowaniu systemu operacyjnego należy go skonfigurować. Z pomocą przychodzą nam występujące w nim role. W serwerowych systemach operacyjnych z rodziny Windows możemy spotkać się z wieloma rolami, które musimy wcześniej zainstalować. Aby to uczynić, korzystamy z narzędzia Zarządzanie serwerem. Polecenie to znajduje się w menu Start Narzędzia administracyjne. Do najważniejszych ról serwerowych systemów operacyjnych zaliczamy: • Serwer DNS – Jego zadaniem jest przetwarzanie nazw DNS na odpowiadające im adresy IP. Do jego zadań możemy zaliczyć również lokalizację komputerów i usług na podstawie nazw przyjętych przez użytkownika, a także odnajdywanie innych informacji przechowywanych w bazie danych. Jest on niezbędnym składnikiem usługi Active Directory. Serwer DNS musi zostać zainstalowany przed instalacją usługi katalogowej Active Directory lub w trakcie jej instalacji. Przed jego instalacją należy zdefiniować sieć lokalną. • Serwer DHCP – Serwer ten wykorzystuje protokół dynamicznej konfiguracji hosta w celu przekazywania klientom danych konfiguracji sieci, adresu IP, maski, bramy, serwera DNS i innych informacji dla komputerów znajdujących się w sieci lokalnej. Do jego najważniejszych funkcji możemy również zaliczyć: rezerwację adresów IP dla specyficznych komputerów lub urządzeń w sieci, integrację z serwerem DNS oraz obsługę adresów IPv6. • Translacja adresów sieciowych NAT – Pozwala uzyskać komputerom w sieci prywatnej dostęp do sieci publicznej – Internetu. Rola ta pozwala także rozwiązywać problem wyczerpywania adresów IPv4 poprzez wykorzystanie jednego adresu do komunikacji w sieci publicznej. Wszystkie komputery w sieci lokalnej mają ten sam adres publiczny.
  • 23. 23 Omawiana rola posiada następujące funkcje: translacja (translacja adresów IP pomiędzy siecią prywatną a Internetem), adresowanie (przydzielanie adresu IP, maski i bramki) oraz rozpoznawanie nazw (przesyła rozpoznane nazwy do serwera DNS). • Serwer dostępu zdalnego VPN – Jego zadaniem jest zarządzanie sieciami prywatnymi, zarządzanie dostępem telefonicznym oraz kierowaniem ruchu w sieci. Więcej informacji na temat tej usługi zawarto w poradniku do jednostki modułowej: Konfigurowanie urządzeń sieciowych. • Serwer plików – Jego zadaniem jest zarządzanie dostępem do plików, umożliwienie skonfigurowania funkcji indeksującej oraz przydzielenia dysków. Mamy z nim do czynienia w chwili udostępnienia w sieci pierwszego folderu. W skład tej usługi wchodzi rozproszony serwer plików (DFS) oraz menedżer zasobów serwera plików (FSRM). • Serwer wydruku – Jego zadaniem jest udostępnienie zadań drukowania, do których możemy zaliczyć m.in.: kolejkowanie, formatowanie wydruków oraz rozliczanie i raportowanie wydrukowanych stron. Ponadto umożliwia on szybką konfigurację drukarek i sterowników, które udostępnia dany serwer. Pozwala to na ustalenie praw dostępu do drukarek, a także umożliwia pobranie sterowników na komputery znajdujące się w sieci lokalnej. Omawiany serwer możemy zainstalować również w systemach domowych. W tym przypadku obsługą drukowania zajmuje się podsystem drukowania, który tworzy lokalny serwer drukowania. • Usługa wdrażania systemu Windows (WDS) – Usługa ta jest uproszczonym i bezpiecznym rozwiązaniem dla zdalnej oraz szybkiej instalacji systemów operacyjnych na komputerach znajdujących się w sieci lokalnej. W celu zainstalowania tej roli serwer musi być wyposażony w następujące role: Active Directory, DNS oraz DHCP.
  • 24. 24 • Serwer sieci Web (IIS) – Jest zbiorem usług internetowych. Do jego głównych funkcji możemy zaliczyć m.in.: serwer FTP oraz HTTP. • Serwer pocztowy (POP3 i SMTP) – Serwer umożliwia klientom POP3 na wysyłanie i odbieranie poczty w domenie. Korzystanie z tej roli wymaga skonfigurowania skrzynek pocztowych oraz zdefiniowania domyślnej domeny wymiany poczty. Serwer ten jest instalowany jako oddzielny program a nie rola. • Serwer aplikacji – Jego zadaniem jest udostępnianie aplikacji Web, aplikacji rozproszonych oraz usług XML. • Kontroler domeny – Służy do zarządzania udostępnionymi zasobami, grupami użytkowników oraz komputerami znajdującymi się w domenie. Zawiera on także magazyn katalogu i udostępnia usługi katalogowe. • Serwer multimediów strumieniowych – Zadaniem tego serwera jest udostępnianie informacji w postaci strumienia danych innym serwerom w sieci lokalnej lub Internecie. • Serwer terminali - Jego zadaniem jest zainstalowanie komponentów usług terminalowych, za pomocą których możemy zdalnie uruchomić programy na serwerze. • Serwer WINS – Zadaniem tego serwera jest przekształcanie nazw protokołu NetBIOS na adres IP i odwrotnie. 4.2.2. Pytania sprawdzające Odpowiadając na pytania sprawdzisz, czy jesteś przygotowany do wykonania ćwiczeń. 1. Co to jest rola serwera? 2. Do czego wykorzystywany jest serwer plików? 3. Do czego służy serwer pocztowy?
  • 25. 25 4.2.3. Ćwiczenia Ćwiczenie 1 Sprawdź, jakie role zainstalowane są w systemie Windows Serwer 2008. Sposób wykonania ćwiczenia Aby wykonać ćwiczenie, powinieneś: 1. uruchomić komputer z zainstalowanym systemem Windows Server 2008, 2. zalogować się na użytkownika z uprawnieniami administracyjnymi, 3. przejść do Menadżera Serwera, 4. odczytać zainstalowane role. Wyposażenie stanowiska pracy: • Komputer z zainstalowanym systemem Windows Server 2008. Ćwiczenie 2 Zainstaluj serwer DHCP. Sposób wykonania ćwiczenia Aby wykonać ćwiczenie powinieneś: 1. uruchomić komputer z zainstalowanym systemem Windows Server 2008, 2. zalogować się na użytkownika z uprawnieniami administracyjnymi, 3. w oknie Właściwości protokołu internetowego w wersji 4 (TCP/IP) zaznaczyć opcję Użyj następującego adresu IP oraz podać adres IP, maskę, bramkę i DNS, 4. przejść do Menadżera Serwera, w którym dodasz rolę: Serwer DHCP, 5. podczas instalacji wybrać wcześniej zdefiniowane połączenie, podać zakres adresów IP dla sieci, 6. sprawdzić czy na komputerach klienckich jest ustawiona opcja Uzyskaj adres IP automatycznie i czy Internet działa. Wyposażenie stanowiska pracy: • Komputer z zainstalowanym systemem Windows Server 2008. • Komputery klienckie podłączone do serwera.
  • 26. 26 Ćwiczenie 3 Zainstaluj system operacyjny na komputerze klienckim przy wykorzystaniu usługi WDS. Sposób wykonania ćwiczenia Aby wykonać ćwiczenie, powinieneś: 1. uruchomić komputer kliencki, 2. wybrać bootowanie z sieci (przeważnie F12), 3. wybrać opcję Wdrażanie systemu Windows, 4. dokonać instalacji systemu operacyjnego na komputerze klienckim. Wyposażenie stanowiska pracy: • Komputer z zainstalowanym systemem Windows Server 2003 oraz aktywną usługą WDS. • Komputery klienckie podłączone do serwera. 4.2.4. Sprawdzian postępów Czy potrafisz: TAK NIE 1) scharakteryzować najważniejsze role serwerowego systemu operacyjnego? 2) skonfigurować rolę DNS? 3) skonfigurować serwer WINS?
  • 27. 27 4.3. Domena Active Directory 4.3.1. Materiał nauczania System Windows został zaprojektowany do pracy w sieci równoprawnej oraz w sieci, w której znajduje się serwer. Sieć klient-serwer możemy określić jako podłączenie pojedynczego użytkownika z pojedynczej stacji roboczej do sieci zarządzanej przez serwer lub grupę serwerów, których zadaniem jest udostępnianie zasobów, zarządzanie siecią i nadawanie uprawnień. Jednym z przykładów takiego działania jest usługa Active Directory. Jest to usługa katalogowania oferowana przez firmę Microsoft. Oferuje ona scentralizowane zarządzanie zasobami sieciowymi, przypisywanie im uprawnień oraz szereg dodatkowych funkcji, do których możemy zaliczyć m.in.: DNS, DHCP czy serwery WWW. Aby móc zarządzać siecią, w pierwszej kolejności należy określić jakie zasoby oraz dla kogo mają zostać udostępnione w sieci. Informacje o tym stanie są zapisane w katalogach, czyli specjalnej bazie danych obiektów sieciowych. Active Directory to usługi zarządzające zasobami sieciowymi, obejmujące przede wszystkim dodawanie nowych użytkowników i grup oraz nadawanie im odpowiednich uprawnień. W usłudze Active Directory podstawowym elementem konstrukcji jest domena. Jest to grupa komputerów połączonych w sieć, składająca się z serwera pełniącego rolę kontrolera domeny oraz stacji roboczych. Zadaniem stacji roboczych jest współdzielenie zasobów. Kontrolerem domeny nazywamy komputer, na którym uruchomiona jest usługa Active Directory. Jest on odpowiedzialny za uwierzytelnianie użytkowników logujących się do sieci oraz komunikację z innymi domenami. Do jego zadań możemy również zaliczyć przechowywanie informacji o współdzielonych zasobach, użytkownikach i komputerach pracujących w sieci. Administrator domeny ma możliwość w każdej chwili określić dostęp użytkowników do poszczególnych danych, urządzeń czy też programów.
  • 28. 28 Głównym mechanizmem wykorzystywanym przez Active Directory jest DNS. Jego podstawowym zadaniem jest identyfikacja obiektów. Ponadto służy on do nadawania nazw urządzeniom znajdującym się w sieci. Dodatkowo możemy wyróżnić domenę Active Directory. Występują one w jednostkach organizacyjnych pozwalających na logiczny podział zasobów sieciowych. Taki podział pozwala na lepsze zarządzanie zasobami. W tym przypadku prawa dostępu przypisywane są jednostkom organizacyjnym i dziedziczone wraz z ustawieniami przez przypisane do nich obiekty, czyli użytkowników i komputery. 4.3.2. Pytania sprawdzające Odpowiadając na pytania sprawdzisz, czy jesteś przygotowany do wykonania ćwiczeń. 1. Co to jest Active Directory? 2. Co to jest domena? 3. Co to jest kontroler domeny? 4.3.3. Ćwiczenia Ćwiczenie 1 Sprawdź, do jakiej domeny przypisany jest twój komputer. Sposób wykonania ćwiczenia Aby wykonać ćwiczenie, powinieneś: 1. uruchomić komputer z zainstalowanym Windows XP, 2. kliknąć prawym klawiszem myszki na Mój komputer, 3. wybrać Właściwości, 4. przejść na zakładkę Nazwa komputera, 5. odczytać, do jakiej domeny masz podłączony komputer. Wyposażenie stanowiska pracy: • Komputer z zainstalowanym systemem operacyjnym Windows XP.
  • 29. 29 Ćwiczenie 2 Dodaj komputer do domeny. Sposób wykonania ćwiczenia Aby wykonać ćwiczenie, powinieneś: 1. uruchomić komputer z zainstalowanym system Windows XP, 2. kliknąć prawym klawiszem myszki na Mój komputer, 3. wybrać Właściwości, 4. przejść na zakładkę Nazwa komputera, 5. kliknąć Zmień i w nowym oknie podać nazwę istniejącej domeny. Wyposażenie stanowiska pracy: • Komputer z zainstalowanym systemem operacyjnym Windows XP. 4.3.4. Sprawdzian postępów Czy potrafisz: TAK NIE 1) sprawdzić, do jakiej domeny podłączony jest twój komputer? 2) dodać komputer do domeny? 3) przypisać użytkownikom uprawnienia?
  • 30. 30 4.4. Zarządzanie użytkownikami i grupami 4.4.1. Materiał nauczania W sieciowych systemach operacyjnych do identyfikacji klientów wykorzystujemy konta użytkowników. Za ich pomocą jesteśmy w stanie ustawić użytkownikowi zasoby, z których może korzystać oraz hasło. Każdy użytkownik musi posiadać unikalną nazwę (login). Utworzenie nowego użytkownika w systemie Windows Serwer 2003 odbywa się w zakładce Użytkownicy. Po lewej stronie wybieramy opcję Dodaj użytkownika. Po wykonaniu tej czynności uruchom się kreator dodawania nowego użytkownika, w którym podajemy imię, nazwisko i login użytkownika. Rys. 10. Dodawanie nowego użytkownika W następnym kroku ustalamy hasło dostępu dla użytkownika (rys. 11) oraz parametry związane z hasłem, do których możemy zaliczyć m.in.: • obowiązek zmiany hasła przez użytkownika przy kolejnym logowaniu, • brak możliwości zmiany hasła przez użytkownika.
  • 31. 31 Rys. 11. Dodawanie nowego użytkownika Następnie przypisujemy użytkownika do grupy. Mamy możliwość wyboru uprawnień z szablonu lub nie korzystanie z szablonu do definiowania ustawień użytkownika. Rys. 12. Dodawanie nowego użytkownika
  • 32. 32 W kolejnym kroku przypisujemy użytkownika do grupy użytkowników. Rys. 13. Dodawanie nowego użytkownika Następnie możemy wpisać dane teleadresowe użytkownika oraz zdefiniować limit miejsca na dysku dla niego. Rys. 14. Dodawanie nowego użytkownika
  • 33. 33 Rys. 15. Dodawanie nowego użytkownika W kolejnym kroku możemy skonfigurować komputer dla tego użytkownika poprzez utworzenie konta komputera i dodanie aplikacji do komputera klienckiego lub nie konfigurować komputera, jeśli użytkownik będzie pracować na różnych komputerach. Rys. 16. Dodawanie nowego użytkownika
  • 34. 34 Następnie definiujemy domyślne aplikacje dla użytkownika. Rys. 17. Dodawanie nowego użytkownika Kreator dodawania użytkownika kończy się podsumowaniem. Rys. 18. Dodawanie nowego użytkownika
  • 35. 35 Mechanizm dodawania grup użytkowników jest podobny do mechanizmu dodawania użytkownika. W celu dodania grupy, klikamy Grupy zabezpieczeń, a następnie Dodaj grupę zabezpieczeń. Uruchom się kreator dodawania grupy, w której możemy określić nazwę grupy oraz jej użytkowników. Rys. 19. Dodawanie grupy użytkowników Rys. 20. Dodawanie grupy użytkowników
  • 36. 36 Rys. 21. Dodawanie grupy użytkowników Rys. 22. Dodawanie grupy użytkowników Po utworzeniu grupy wchodzimy w jej Właściwości. Ich zakres może być uniwersalny (obejmuje wszystkie domeny w lesie), globalny (obejmuje tylko bieżącą domenę i jej drzewo) oraz lokalny (obejmuje tylko bieżącą domenę). Do
  • 37. 37 wyboru mamy również dwa typy grup: grupa zabezpieczeń (łączy prawa dostępu użytkowników) oraz grupa dystrybucyjna (przeznaczona dla aplikacji typu poczta elektroniczna, grupująca użytkowników). Rys. 23. Konfiguracja grupy zabezpieczeń W systemach Windows część parametrów konfiguracyjnych systemu określana jest przez zasady grupy (ang. Group Policy – GPO). Dzielą się one na parametry komputera oraz parametry użytkownika. Zasady dotyczące komputera działają od momentu jego uruchomienia, natomiast zasady dotyczące użytkownika od momentu zalogowania. Zasady te są tworzone także w środowisku Active Directory w celu przygotowania dla wszystkich użytkowników spójnego środowiska pracy. Mogą one odnosić się do pojedynczej domeny, do wielu domen lub do jednostki organizacyjnej. Gdy odnoszą się one do pojedynczego komputera, wtedy mówimy o lokalnych zasadach grupy.
  • 38. 38 4.4.2. Pytania sprawdzające Odpowiadając na pytania sprawdzisz, czy jesteś przygotowany do wykonania ćwiczeń. 1. Co to jest konto użytkownika? 2. Co to jest GPO? 3. Scharakteryzuj zakresy grupy? 4.4.3. Ćwiczenia Ćwiczenie 1 Stwórz i skonfiguruj grupę użytkowników o nazwie klasa w Windows Server 2003. Sposób wykonania ćwiczenia Aby wykonać ćwiczenie, powinieneś: 1. uruchomić komputer z zainstalowanym systemem Windows Server 2003, 2. zalogować się na użytkownika z uprawnieniami administracyjnymi, 3. wejść w Zarządzanie serwerem Grupy zabezpieczeń, 4. utworzyć nową grupę poprzez wybranie opcji Dodaj grupę zabezpieczeń postępując zgodnie z kreatorem podaj nazwę, zakres i typ grupy. Wyposażenie stanowiska pracy: • Komputer z zainstalowanym systemem Windows Server 2003. Ćwiczenie 2 Utwórz użytkowników o nazwie: uczeń1, uczeń2, uczeń3. Sposób wykonania ćwiczenia Aby wykonać ćwiczenie, powinieneś: 1. uruchomić komputer z zainstalowanym systemem Windows Server 2003, 2. zalogować się na użytkownika z uprawnieniami administracyjnymi, 3. wejść w Zarządzanie serwerem Użytkownicy,
  • 39. 39 4. utworzyć nowych użytkowników postępując zgodnie z kreatorem dodawania nowego użytkownika. Wyposażenie stanowiska pracy: • Komputer z zainstalowanym systemem Windows Server 2003. Ćwiczenie 3 Przypisz użytkowników o nazwie: uczeń1, uczeń2, uczeń3 do grupy klasa. Sposób wykonania ćwiczenia Aby wykonać ćwiczenie, powinieneś: 1. uruchomić komputer z zainstalowanym systemem Windows XP, 2. zalogować się na użytkownika z uprawnieniami administracyjnymi, 3. wejść w Zarządzanie serwerem Użytkownicy, 4. przypisać użytkowników do odpowiednich grup. Wyposażenie stanowiska pracy: • Komputer z zainstalowanym systemem Windows Server 2003. 4.4.4. Sprawdzian postępów Czy potrafisz: TAK NIE 1) skonfigurować konto użytkownika na serwerze? 2) utworzyć grupę użytkowników? 3) przypisać użytkownika do grupy użytkowników?
  • 40. 40 4.5. Udostępnianie zasobów sieciowych 4.5.1. Materiał nauczania Pierwszym krokiem w udostępnianiu zasobów jest połączenie komputera do sieci. Aby nasz komputer był widoczny w sieci, musi posiadać unikalną nazwę i przynależeć do grupy roboczej. Nazwa komputera może składać się z liter, cyfr oraz symboli. Konfigurację sieci zaczynamy od zainstalowania i skonfigurowania karty sieciowej. W kolejnym kroku musimy określić czy nasz adres IP, maska, bramka oraz DNS zostanę pobrane automatycznie w przypadku aktywnej usługi DHCP czy też wartości zostaną wpisane ręcznie. W przypadku Windows XP, wchodzimy w Połączenia sieciowe i na wybranym połączeniu prawym klawiszem myszki klikamy Właściwości. W nowym oknie klikamy dwa razy na Protokole internetowym TCP/IP. Rys. 24. Połączenie sieciowe
  • 41. 41 Rys. 25. Okno właściwości protokołu TCP/IP Jeśli chcemy udostępniać zasoby, musimy wcześniej zainstalować usługę Udostępnianie plików i drukarek w sieci Microsoft Network, znajdującą się we Właściwościach połączenia lokalnego. Rys. 26. Właściwości połączenia lokalnego.
  • 42. 42 Spośród różnych zasobów najczęściej udostępniane są foldery. W celu udostępniania folderu klikamy na folderze prawym klawiszem myszki i wybieramy Udostępnianie i zabezpieczenia. Pojawi się nowe okno, w którym zaznaczamy Udostępnij ten folder, podajemy nazwę udziału oraz możemy określić limit użytkowników do udostępnionego folderu. Rys. 27. Udostępnianie folderów Po udostępnieniu folderu, możemy ustawić uprawnienia do niego. W tym celu klikamy na Uprawnienia. W nowym oknie pojawiają się nam trzy typy uprawnień: • Odczyt – umożliwia przeglądanie plików i folderów. • Zmiana – umożliwia przeglądanie, dodawanie oraz usuwanie plików i folderów. • Pełna kontrola – umożliwia wykonywanie tych samych operacji, co w przypadku zmiany, a dodatkowo pozwala na zmianę uprawnień NTFS dla plików i folderów oraz przejmowanie ich na własność.
  • 43. 43 Rys. 28. Uprawnienia do udostępnionego folderu Jeśli mamy w sieci udostępniony folder, to możemy dokonać jego mapowania. Proces ten polega na przypisaniu wybranej litery do udostępnionego zasobu, dzięki czemu będzie on widoczny w folderze Mój Komputer (Komputer) jako osobny dysk. W celu przeprowadzenia mapowania, klikamy na Mój Komputer (Komputer) prawym klawiszem myszki Mapuj dysk sieciowy. W nowym oknie podajemy literkę dysku oraz lokalizację folderu udostępnionego w sieci poprzez jego adres IP lub nazwę oraz nazwę udostępnionego folderu zgodnie z przykładem z rysunku.
  • 44. 44 Rys. 29. Mapowanie dysku sieciowego W sieci poza folderami możemy także udostępniać drukarki. W tym celu wchodzimy w Drukarki i faksy. Na drukarce, którą chcemy udostępnić, klikamy prawym klawiszem myszki: Udostępnianie. W nowym oknie zaznaczamy Udostępnij tę drukarkę oraz podajemy nazwę, pod jaką ma być ona widoczna w sieci. Rys. 30. Udostępnianie drukarki
  • 45. 45 Z drukowaniem w sieci związane są uprawnienia, określane we Właściwościach drukarki: • Drukowanie – pozwala na przesyłanie wydruku do drukarki. • Zarządzanie drukarkami – pozwala na dodawanie i usuwanie drukarek w systemie. • Zarządzanie dokumentami – pozwala na zarządzanie kolejką wydruku. Rys. 31. Uprawnienia do drukarek 4.5.2. Pytania sprawdzające Odpowiadając na pytania sprawdzisz, czy jesteś przygotowany do wykonania ćwiczeń. 1. Wymień uprawnienia udostępnionego folderu. 2. Opisz na czym polega proces mapowania dysku. 3. Scharakteryzuj uprawnienia udostępnionej drukarki.
  • 46. 46 4.5.3. Ćwiczenia Ćwiczenie 1 Udostępnij w sieci folder do odczytu o nazwie zadanie. Sposób wykonania ćwiczenia Aby wykonać ćwiczenie powinieneś: 1. uruchomić komputer z zainstalowanym systemem Windows Server 2003, 2. zalogować się na użytkownika z uprawnieniami administracyjnymi, 3. założyć na dysku C folder o nazwie zadanie, 4. udostępnić go oraz nadać mu uprawnienie do odczytu. Wyposażenie stanowiska pracy: • Komputer z zainstalowanym systemem Windows Server 2003. Ćwiczenie 2 Dokonaj mapowania dysku sieciowego udostępnionego folderu pod nazwą test, znajdującego się na komputerze o numerze IP: 192.168.1.100. Sposób wykonania ćwiczenia Aby wykonać ćwiczenie, powinieneś: 1. uruchomić komputer, 2. zalogować się na użytkownika z uprawnieniami administracyjnymi, 3. kliknąć na Mój Komputer (Komputer) prawym klawiszem myszki i wybrać Mapuj dysk sieciowy, 4. w nowym oknie podać literkę dysku, pod jaką ma zostać wykonane mapowanie oraz lokalizację folderu udostępnionego w sieci: 192.168.1.100/test, na końcu kliknąć Zakończ. Wyposażenie stanowiska pracy: • Komputer z zainstalowanym systemem operacyjnym Windows XP.
  • 47. 47 Ćwiczenie 3 Udostępnij w sieci drukarkę. Sposób wykonania ćwiczenia Aby wykonać ćwiczenie powinieneś: 1. uruchomić komputer, 2. zalogować się na użytkownika z uprawnieniami administracyjnymi, 3. w Panelu sterowania wejść w Drukarki i faksy, 4. na drukarce do udostępnienia, kliknąć prawym klawiszem myszki Udostępnianie, 5. w nowym oknie zaznaczyć Udostępnij tę drukarkę oraz podać nazwę, pod jaką ma być ona widoczna w sieci. Wyposażenie stanowiska pracy: • Komputer z zainstalowanym systemem operacyjnym i drukarką. 4.5.4. Sprawdzian postępów Czy potrafisz: TAK NIE 1) skonfigurować połączenie sieciowe? 2) dokonać mapowania dysku sieciowego? 3) udostępnić folder?
  • 48. 48 5. SPRAWDZIAN OSIĄGNIĘĆ Test jednokrotnego wyboru składający się z 10 pytań z jednostki modułowej „Administrowanie sieciowymi systemami operacyjnymi”. Punktacja zadań: 0 lub 1 punkt Za każdą prawidłową odpowiedź otrzymujesz 1 punkt. Za złą odpowiedź lub jej brak otrzymujesz 0 punktów. Instrukcja dla ucznia 1. Zapoznaj się z instrukcją. 2. W wyznaczonym miejscu wpisz imię i nazwisko oraz datę. 3. Sprawdź czy wszystkie pytania są zrozumiałe. 4. Test zawiera 10 pytań. 5. W każdym pytaniu możliwe są 4 odpowiedzi. 6. Tylko jedna odpowiedź jest prawidłowa. 7. Udzielaj odpowiedzi tylko na załączonej karcie odpowiedzi, stawiając w odpowiedniej rubryce znak X. W przypadku pomyłki błędną odpowiedź należy zaznaczyć kółkiem, podpisać parafką, a następnie ponownie zakreślić odpowiedź prawidłową. 8. Pracuj samodzielnie. 9. Czas na rozwiązanie testu to 10 min. Zestaw pytań testowych 1. Który z wymienionych poniżej systemów jest systemem sieciowym: a. Windows Server 2007. b. Windows Server 2008. c. Windows Server 2009. d. Windows Server 2010.
  • 49. 49 2. Która z wymienionych edycji nie jest edycją Windows Serwer 2012: a. Datacenter. b. Dynamic. c. Standard. d. Foundation. 3. Co oznacza skrót NAT: a. Translacja adresów sieciowych. b. Przypisanie statyczne adresu. c. Sieć wirtualna. d. Sieć publiczna. 4. Jakim skrótem oznaczamy sieć dostępu zdalnego: a. DNS. b. NAT. c. VPN. d. WINS. 5. Który z protokołów nie jest wykorzystywany przez serwer pocztowy: a. POP3. b. SMTP. c. FTP. d. POP3 oraz SMTP. 6. Zadaniem serwera WINS jest: a. przekształcanie nazw protokołu NetBIOS na adres IP i odwrotnie, b. zainstalowanie komponentów usług terminalowych, c. udostępnianie aplikacji Web, aplikacji rozproszonych oraz usług XML, d. publikowanie informacji w Intranecie. 7. Podstawowym elementem usługi Active Directory jest: a. Komputer. b. Domena.
  • 50. 50 c. Użytkownik. d. System operacyjny. 8. Jakim skrótem określamy zasady grupy: a. FTP. b. XML. c. GPO. d. GLO. 9. Zadaniem serwera DNS jest: a. przetwarzanie nazw DNS na odpowiadające im adresy IP, b. zarządzanie sieciami prywatnymi, c. udostępnianie zadań drukowania, d. przypisanie komputerom adresu IP. 10.Które uprawnienia są przydzielane podczas udostępniania folderów: a. Odczyt, zapis, zmiana. b. Odczyt, pełna kontrola, zapis. c. Odczyt, zmiana, pełna kontrola, d. Zapis, zmiana.
  • 51. 51 KARTA ODPOWIEDZI Imię i nazwisko ................................................................................................ Data …………………… Nr pytania A B C D Punkty 1 2 3 4 5 6 7 8 9 10 Suma punktów:
  • 52. 52 6. LITERATURA 1. Bensel P.: Systemy i sieci komputerowe. Helion, Gliwice 2010. 2. Frank J. Derfler, Jr.: Sieci komputerowe dla każdego. Helion, Gliwice 2001. 3. Halska B., Bensel P.: Projektowanie lokalnych sieci komputerowych i administrowanie sieciami. Helion, Gliwice 2012. 4. http://technet.microsoft.com/ 5. http://www.debian.one.pl/index.php?url=3 6. http://www.dobreprogramy.pl/tomeeek64/Jak-zaczac-z-Linuksem-czyli- instalacja-Debiana,45809.html 7. http://WWW.microsoft.com/ 8. Kokoreva O.: Windows Server 2003. Rejestr systemu. Helion, Gliwice 2004. 9. Scrimger R., LaSalle P., Leitzke C., Parihar M., Gupta M.: TCP/IP. Biblia. Helion, Gliwice 2002. 10.Shapiro J.R.: Windows Server 2008 PL. Biblia. Helion, Gliwice 2009. 11.Szeląg A.: Windows Server 2008. Infrastruktura klucza publicznego (PKI). Helion, Gliwice 2008. 12.www.pure.pl 13.www.soisk.pl 14.www.wss.pl