Bezpieczne przesyłanie danych w publicznej, niezabezpieczonej sieci Internet od zawsze było wyzwaniem. Standardowe metody i sposoby przesyłania informacji nie zapewniają dostatecznej ochrony danych. Dlatego by rozwiązać ten problem wymyślono coś na kształt „bezpiecznych tuneli” zestawianych pomiędzy komputerami, wewnątrz których dane te w całkowicie pewny sposób mogą być wymieniane. Sieci te nazwano sieciami prywatnymi – VPN. Przedstawiony poniżej artykuł całkowicie jest poświęcony sposobie tworzenia sieci VPN, artykuł omawia podstawowe zagadnienia a także omawia różne sposoby tworzenia bezpiecznych połączeń pomiędzy hostami w środowisku Windows.
Polecenie Uruchom przez wielu użytkowników szczególnie tych młodszych uważane jest za mało znaczący i niezbyt przydatny element systemu. Ale co bardziej doświadczeni użytkownicy systemu Windows z tak postawioną tezą napewno się nie zgodzą. Tak naprawdę polecenie Uruchom po poznaniu komend uruchamiających dany program okaże się bardzo przydatne i w szybki sposób zapewni nam dostęp do wielu ustawień systemu. Znacznie szybciej niż wyklikanie ich poprze GUI. Masz szansę czytelniku sam się przekonać ile w tym prawdy - poniżej lista poleceń dostępna z poziomu Uruchom wraz z ich krótkim opisem.
Wyobraź sobie sytuację że jesteś administratorem i w twojej firmie jest około 100 komputerów i do każdego komputera jest przypisany użytkownik a twoim zadaniem jest zarządzanie tym wszystkim i dbanie by każdy użytkownik miał skonfigurowane swoje stanowisko pracy według ściśle określonych zasad. Chcesz wprowadzić takie zmiany byś ty mógł łatwiej i prościej wykonywać swoją pracę i aby użytkownicy mogli wykonywać swoje zadania. Chciałbyś każdemu pracownikowi przekierować folder Moje Dokumenty na udostępniony zasób sieciowy, oraz zmapować dysk sieciowy tak aby mieli swobodę wymiany dokumentów, dodatkowo potrzebujesz by każdy miał dostęp do drukarki oraz ograniczony dostęp do Panelu sterowania (tak by nie wprowadzali niepotrzebnych zmian) i zablokować możliwość korzystania z pamięci zewnętrznych np. pendrive. Dodatkowo każdy z użytkowników powinien mieć podobnie wyglądający Pulpit z usuniętymi niektórymi standardowo dostępnymi elementami. Uff dużo pracy. Teoretycznie mógłbyś byś to wykonać konfigurując każdą z maszyn osobno ale czeka cię dużo chodzenia, ogrom czasu spędzonego przy każdej maszynie i pewnie drobne nieprzewidziane problemy. Czy istnieje zatem prostsze rozwiązanie tego problemu??? Odpowiedź jest prosta - naturalnie że TAK. Z pomocą przyjdzie nam mechanizm znany jako Zasady grup (ang. Group Policy). Ale jest warunek (czy zawsze musi myć jakieś ale?) komputery muszą pracować w środowisku domenowym czyli kończąc musisz posiadać serwer, który będzie tym wszystkim zarządzał.
W danym środowisku nie ma znaczenia czy jest to środowisko produkcyjne czy np. firma każdy użytkownik i każdy komputer musi mieć możliwość korzystania z określonych zasobów tak aby móc wykonywać powierzone mu zadania. Jednak zezwolenie wszystkim na wszystko tak aby użytkownik bądź komputer miał nieograniczony dostęp do zasobów, funkcji sieciowych i systemowych może zagrozić bezpieczeństwu i stabilności firmy.
Zadaniem usług drukowania (ang. Print Services) w Windows Server jest umożliwienie klientom dostęp do usług związanych z drukowaniem a także do drukarek pracujących w naszej sieci. Dostarczane są narzędzia, które w sposób centralny umożliwiają zarządzanie całym procesem wydruku począwszy od udostępniania drukarek w sieci poprzez zarządzanie serwerami wydruku a skończywszy na monitorowaniu.
Szybkie pytania i szybkie odpowiedzi czyli garść porad do wykorzystania w codziennej pracy z komputerem.
RAMdysk jest wydzieloną częścią pamięci, która w systemie operacyjnym jest widziana jak kolejny dysk/partycja. Praca z tak wydzielona przestrzenią pamięci odbywa się jak z normalnym dyskiem. Dostępne są wszystkie operacje związane z plikami.
Jak zabezpieczyć nasze dane w sytuacji utraty pendiva/karty pamięci.
Krótki opis jak wyszukać pliki przy wykorzystaniu Eksploratora plików.
Jak zdiagnozować uszkodzenie modułu pamięci RAM
W poprzednim wpisie (Konwersja maszyny fizycznej na wirtualną) opisałem konwersję maszyny fizycznej do wirtualnej, efektem Naszych działań było przeniesienie systemu działającego na fizycznym hoście do środowiska opartego o oprogramowanie Vmware. Zaś w tym wpisie wykonamy podobne działanie lecz efektem będzie uzyskanie maszyny działającej w VirtualBox.
Brak zmiany ustawienia przeglądarki oznacza zgodę na to.
Created by: clivio.pl