Download - Informatyka 1
![Page 1: Informatyka 1](https://reader036.vdocuments.pub/reader036/viewer/2022081519/568144fc550346895db1c810/html5/thumbnails/1.jpg)
INFORMATYKA 1Zarządzanie użytkownikami i praca w sieci lokalnej
![Page 2: Informatyka 1](https://reader036.vdocuments.pub/reader036/viewer/2022081519/568144fc550346895db1c810/html5/thumbnails/2.jpg)
Sposoby wykorzystania komputera• Pojedyncze stanowisko ???• Praca w grupie roboczej• Praca w ramach Active Directory• VPN
![Page 3: Informatyka 1](https://reader036.vdocuments.pub/reader036/viewer/2022081519/568144fc550346895db1c810/html5/thumbnails/3.jpg)
Pojedynczy komputer
![Page 4: Informatyka 1](https://reader036.vdocuments.pub/reader036/viewer/2022081519/568144fc550346895db1c810/html5/thumbnails/4.jpg)
Identyfikacja (Authentication)
![Page 5: Informatyka 1](https://reader036.vdocuments.pub/reader036/viewer/2022081519/568144fc550346895db1c810/html5/thumbnails/5.jpg)
Usługi wymuszające identyfikację• Logowanie• Korzystanie z zasobów sieciowych• Zdalny pulpit• VPN• Instalacja oprogramowania (opcja Uruchom Jako)• Praca z serwisami www instalowanymi na serwerze IIS
(Serwer www)
![Page 6: Informatyka 1](https://reader036.vdocuments.pub/reader036/viewer/2022081519/568144fc550346895db1c810/html5/thumbnails/6.jpg)
![Page 7: Informatyka 1](https://reader036.vdocuments.pub/reader036/viewer/2022081519/568144fc550346895db1c810/html5/thumbnails/7.jpg)
Identyfikacja - Protokoły• Kerberos 5• Smart Card (rozszerzenie protokołu Kerberos)• NTML v2• Digest• SSL/TLS
![Page 8: Informatyka 1](https://reader036.vdocuments.pub/reader036/viewer/2022081519/568144fc550346895db1c810/html5/thumbnails/8.jpg)
Autoryzacja
![Page 9: Informatyka 1](https://reader036.vdocuments.pub/reader036/viewer/2022081519/568144fc550346895db1c810/html5/thumbnails/9.jpg)
Zarządzanie Użytkownikami
![Page 10: Informatyka 1](https://reader036.vdocuments.pub/reader036/viewer/2022081519/568144fc550346895db1c810/html5/thumbnails/10.jpg)
Konsola (mmc.exe) Zarządzanie użytkownikami (Win. 2008)
![Page 11: Informatyka 1](https://reader036.vdocuments.pub/reader036/viewer/2022081519/568144fc550346895db1c810/html5/thumbnails/11.jpg)
Grupy użytkowników
![Page 12: Informatyka 1](https://reader036.vdocuments.pub/reader036/viewer/2022081519/568144fc550346895db1c810/html5/thumbnails/12.jpg)
Ustawianie uprawnień dla użytkowników
![Page 13: Informatyka 1](https://reader036.vdocuments.pub/reader036/viewer/2022081519/568144fc550346895db1c810/html5/thumbnails/13.jpg)
Zabezpieczanie obiektów• Rodzaje zabezpieczeń
• Uprawnienia NTFS (file system permissions)• Uprawnienia udostępniania (Share permissions)• Uprawnienia dziedziczone (Inherited permishion)• Uprawnienia „Odmów” (Deny permissions)
![Page 14: Informatyka 1](https://reader036.vdocuments.pub/reader036/viewer/2022081519/568144fc550346895db1c810/html5/thumbnails/14.jpg)
![Page 15: Informatyka 1](https://reader036.vdocuments.pub/reader036/viewer/2022081519/568144fc550346895db1c810/html5/thumbnails/15.jpg)
![Page 16: Informatyka 1](https://reader036.vdocuments.pub/reader036/viewer/2022081519/568144fc550346895db1c810/html5/thumbnails/16.jpg)
Udostępnianie zasobów
![Page 17: Informatyka 1](https://reader036.vdocuments.pub/reader036/viewer/2022081519/568144fc550346895db1c810/html5/thumbnails/17.jpg)
Praca sieciowa• Grupy Robocze• Active Directory
![Page 18: Informatyka 1](https://reader036.vdocuments.pub/reader036/viewer/2022081519/568144fc550346895db1c810/html5/thumbnails/18.jpg)
Grupy Robocze
Grupa 1
Grupa 2
![Page 19: Informatyka 1](https://reader036.vdocuments.pub/reader036/viewer/2022081519/568144fc550346895db1c810/html5/thumbnails/19.jpg)
Grupy Robocze (Windows 2008)
![Page 20: Informatyka 1](https://reader036.vdocuments.pub/reader036/viewer/2022081519/568144fc550346895db1c810/html5/thumbnails/20.jpg)
Konfiguracja grupy roboczej
![Page 21: Informatyka 1](https://reader036.vdocuments.pub/reader036/viewer/2022081519/568144fc550346895db1c810/html5/thumbnails/21.jpg)
Active Directory
![Page 22: Informatyka 1](https://reader036.vdocuments.pub/reader036/viewer/2022081519/568144fc550346895db1c810/html5/thumbnails/22.jpg)
Scenariusz pracy w domenie Active Directory
SerwerDomeny (Active
Directory)
Serwer Bazodanowy
Zapasowy serwer
domeny
![Page 23: Informatyka 1](https://reader036.vdocuments.pub/reader036/viewer/2022081519/568144fc550346895db1c810/html5/thumbnails/23.jpg)
Struktura domen Active Directory
Jednostki końcowe (Komputery osobiste, urządzenia sieciowe)
Pod domeny
Domena główna
![Page 24: Informatyka 1](https://reader036.vdocuments.pub/reader036/viewer/2022081519/568144fc550346895db1c810/html5/thumbnails/24.jpg)
Zdalny Pulpit
![Page 25: Informatyka 1](https://reader036.vdocuments.pub/reader036/viewer/2022081519/568144fc550346895db1c810/html5/thumbnails/25.jpg)
VPN
![Page 26: Informatyka 1](https://reader036.vdocuments.pub/reader036/viewer/2022081519/568144fc550346895db1c810/html5/thumbnails/26.jpg)
VPN Konfiguracja