• Home
  • Server 2003/2008
  • Windows 7
  • Office
  • Linux
  • Sieci komputerowe
  • Wujek dobra rada
  • Mapa strony
  • Napisz
Subskrybuj to źródło RSS
Server 2003/2008

Server 2003/2008 (16)

Dział poświęcony tematyce serwerowej a dokładnie produktom Microsoftu właśnie z tej rodziny - MS Server 2003, 2008 oraz 2012.

Windows Server 2012. Poradnik administratora. We dwoje raźniej.
pikolo pikolo

Windows Server 2012. Poradnik administratora. We dwoje raźniej.

10 maj 2017
Dział: Server 2003/2008
Komentarze (5)

W każdej szanującej się sieci komputerowej musimy zadbać o tak zwaną redundancję usług i urządzeń. Awarie sprzętu i oprogramowania mogą przydarzyć się każdemu ale już przestój i niemożność realizowania usług jest stanem bardzo niepożądanym ponieważ gdy sytuacja taka zaistnieje, wiąże się ona najczęściej ze stratami finansowymi. Tak więc aby zapewnić ciągłość pracy naszej sieci nie możemy dopuścić do scenariusza w którym jej praca uzależniona jest od działania jednego urządzenia. Jeden kontroler domeny może więc stać się źródłem potencjalnych problemów. Gdy host sprawujący kontrolę nad naszą domeną działa wszystko jest w porządku lecz w przypadku jego niedostępności nasza sieć "leży". Aby do takiej sytuacji nie dopuścić należałoby zdublować pełnione przez niego funkcje tak by w przypadku ewentualnych problemów inny host mógł przejąć jego zadania. A więc zapraszam do lektury wpisu traktującego o redundancji usług Active Directory.

Etykiety
  • Serwer
  • Active Directory
  • DHCP
  • DHCP Failover
  • Windows
  • domena
  • DNS
  • kontroler
  • global catalog
  • PowerShell
  • repadmin
Czytaj dalej...
Windows Server 2012 - Ochrona dostępu do sieci z wykorzystaniem 802.1X
pikolo pikolo

Windows Server 2012 - Ochrona dostępu do sieci z wykorzystaniem 802.1X

18 grudzień 2016
Dział: Server 2003/2008
Komentarze (2)

Wykorzystanie i zaimplementowanie protokołu 802.1x w zarządzanej sieci komputerowej zabezpieczy Nas przed nieautoryzowanym dostępem do sieci już na poziomie warstwy drugiej (dostęp do sieci). Tak więc głównymm zadaniem protokołu jest uwierzytelnianie klientów tak by mogli oni swobodnie korzystać z zasobów sieci. Administrator otrzymuje narzędzie dzięki, któremu znacząco może podnieść bezpieczeństwo sieci komputerowej poprzez wykorzystanie protokołów gwarantujących bezpieczną komunikację a co również nie jest bez znaczenia, procesem tym sterujemy wykorzystując scentralizowane środowisko.

Etykiety
  • Windows
  • Serwer
  • CISCO
  • RADIUS
  • AAA
  • Active Directory
  • NAP
  • domena
  • grupy
  • jednostka organizacyjna
  • 8021X
  • przełącznik
  • switch
  • Active Directory CS
  • certyfikat
Czytaj dalej...
Windows Server 2012. Poradnik administratora. Serwer plików.
pikolo pikolo

Windows Server 2012. Poradnik administratora. Serwer plików.

29 listopad 2015
Dział: Server 2003/2008
Komentarze (6)

W tym wpisie zajmiemy się przydzieleniem uprawnień poszczególnym grupom do wykonania operacji na plikach i folderach ale nie tylko. Gorąco zachęcam w pierwszej kolejności do zapoznania się z wpisem: Kontrola dostępu do zasobów gdyż jest to artykuł opisujący zagadnienie bardziej od strony teoretycznej a w tym wpisie zajmiemy się stroną bardziej praktyczną.

Etykiety
  • Windows
  • Serwer
  • GPO
  • wolumin
  • zasady grupy
  • Active Directory
  • domena
  • grupy
  • jednostka organizacyjna
  • pliki offline
  • shadow copy
  • przydziały
  • quota
  • serwer plików
  • RAID1
  • RAID0
  • RAID5
Czytaj dalej...
pikolo pikolo

Windows Server 2012. Poradnik administratora. Zarządzanie polisami GPO.

23 lipiec 2015
Dział: Server 2003/2008
Komentarze (8)

Zasady grupy są jednym z najważniejszych mechanizmów w środowisku domenowym. To głównie dzięki tej funkcjonalności decydujemy się na wdrożenie domeny a nie na pozostanie na modelu opartym na członkostwie w grupie roboczej. Zarządzanie domeną, komputerami i użytkownikami jest po prostu łatwiejsze a centralne zarządzanie prawami z użyciem polis GPO uwalnia nas od ręcznego konfigurowania każdego komputera z osobna. Dlatego w tym wpisie szczegółowo zajmiemy się zagadnieniom związanym z tym aspektem konfiguracji systemu Windows Server 2012.

Etykiety
  • GPO
  • zasady grupy
  • Windows
  • Serwer
  • Active Directory
  • grupy
  • jednostka organizacyjna
  • domena
Czytaj dalej...
Połączenia VPN w środowisku Windows Server
pikolo pikolo

Połączenia VPN w środowisku Windows Server

18 październik 2013
Dział: Server 2003/2008
Komentarze (4)

Bezpieczne przesyłanie danych w publicznej, niezabezpieczonej sieci Internet od zawsze było wyzwaniem. Standardowe metody i sposoby przesyłania informacji nie zapewniają dostatecznej ochrony danych. Dlatego by rozwiązać ten problem wymyślono coś na kształt „bezpiecznych tuneli” zestawianych pomiędzy komputerami, wewnątrz których dane te w całkowicie pewny sposób mogą być wymieniane. Sieci te nazwano sieciami prywatnymi – VPN. Przedstawiony poniżej artykuł całkowicie jest poświęcony sposobie tworzenia sieci VPN, artykuł omawia podstawowe zagadnienia a także omawia różne sposoby tworzenia bezpiecznych połączeń pomiędzy hostami w środowisku Windows.

 

Etykiety
  • Serwer
  • VPN
Czytaj dalej...
Praca z polisami GPO. Słów kilka o obiektach zasad grup.
pikolo pikolo

Praca z polisami GPO. Słów kilka o obiektach zasad grup.

15 październik 2012
Dział: Server 2003/2008
Komentarze (8)

Wyobraź sobie sytuację że jesteś administratorem i w twojej firmie jest około 100 komputerów i do każdego komputera jest przypisany użytkownik a twoim zadaniem jest zarządzanie tym wszystkim i dbanie by każdy użytkownik miał skonfigurowane swoje stanowisko pracy według ściśle określonych zasad. Chcesz wprowadzić takie zmiany byś ty mógł łatwiej i prościej wykonywać swoją pracę i aby użytkownicy mogli wykonywać swoje zadania. Chciałbyś każdemu pracownikowi przekierować folder Moje Dokumenty na udostępniony zasób sieciowy, oraz zmapować dysk sieciowy tak aby mieli swobodę wymiany dokumentów, dodatkowo potrzebujesz by każdy miał dostęp do drukarki oraz ograniczony dostęp do Panelu sterowania (tak by nie wprowadzali niepotrzebnych zmian) i zablokować możliwość korzystania z pamięci zewnętrznych np. pendrive. Dodatkowo każdy z użytkowników powinien mieć podobnie wyglądający Pulpit z usuniętymi niektórymi standardowo dostępnymi elementami.  Uff dużo pracy. Teoretycznie mógłbyś byś to wykonać konfigurując każdą z maszyn osobno ale czeka cię dużo chodzenia, ogrom czasu spędzonego przy każdej maszynie i pewnie drobne nieprzewidziane problemy. Czy istnieje zatem prostsze rozwiązanie tego problemu??? Odpowiedź jest prosta - naturalnie że TAK.  Z pomocą przyjdzie nam mechanizm znany jako Zasady grup (ang. Group Policy). Ale jest warunek (czy zawsze musi myć jakieś ale?) komputery muszą pracować w środowisku domenowym czyli kończąc musisz posiadać serwer, który będzie tym wszystkim zarządzał.

 

Etykiety
  • Serwer
  • GPO
  • grupy
  • Windows
  • domena
  • Active Directory
Czytaj dalej...
pikolo pikolo

Kontrola dostępu do zasobów

31 lipiec 2012
Dział: Server 2003/2008
Komentarze (1)

W danym środowisku nie ma znaczenia czy jest to środowisko produkcyjne czy np. firma każdy użytkownik i każdy komputer musi mieć możliwość korzystania z określonych zasobów tak aby móc wykonywać powierzone mu zadania. Jednak zezwolenie wszystkim na wszystko tak aby użytkownik bądź komputer miał nieograniczony dostęp do zasobów, funkcji sieciowych i systemowych może zagrozić bezpieczeństwu i stabilności firmy.

Etykiety
  • Windows
  • Serwer
  • grupy
  • GPO
Czytaj dalej...
pikolo pikolo

Usługi drukowania

27 październik 2011
Dział: Server 2003/2008
Komentarze (5)

 

Zadaniem usług drukowania (ang. Print Services) w Windows Server jest umożliwienie klientom dostęp do usług związanych z drukowaniem a także do drukarek pracujących w naszej sieci. Dostarczane są narzędzia, które w sposób centralny umożliwiają zarządzanie całym procesem wydruku począwszy od udostępniania drukarek w sieci poprzez zarządzanie serwerami wydruku a skończywszy na monitorowaniu. 

 

Etykiety
  • Serwer
  • Windows
  • Active Directory
  • GPO
  • printer
  • drukarka
Czytaj dalej...
Czym jest grupa w usłudze ActiveDirectory? Tworzenie, modyfikacja i zarządzanie.
pikolo pikolo

Czym jest grupa w usłudze ActiveDirectory? Tworzenie, modyfikacja i zarządzanie.

28 marzec 2011
Dział: Server 2003/2008
Komentarze (4)

 

Grupa jest zbiorem kont użytkowników, komputerów i innych grup, który może być zarządzany, jako pojedynczy element. Użytkownicy i komputery należący do danej grupy są nazywani członkami grupy. Ten mechanizm zarządzania użytkownikami jest kluczowy przy administracji systemami Windows z rodziny Serwer. Dlatego poznanie go jest elementem niezbędnym by należycie zarządzać usługą Acive Directory a więc do dzieła.

 
Etykiety
  • grupy
  • Active Directory
  • domena
  • Windows
  • Serwer
  • GPO
  • jednostka organizacyjna
Czytaj dalej...
pikolo pikolo

Usługa katalogowa Active Directory - Zarządzanie

16 luty 2011
Dział: Server 2003/2008
Komentarze (5)

 

Będąc administratorem domeny obsługującej paru użytkowników czy też ich setki nie raz będziesz musiał tworzyć i zarządzać kontami użytkowników, bądź komputerów, resetować hasła czy też tworzyć profile i to jest nieuniknionne i wpisane w rolę administratora. Artykuł tłumaczy i pokazuje czym tak naprawdę jest usługa Active Directory i jak w miarę bezboleśnie i bez bólu głowy wykonywać podstawowe czynności administracyjne. A więc do lektury a w przerwach pomiędzy czytaniem zapraszam do oglądania filmików obrazujących powyższe kwestie.

 

Etykiety
  • Windows
  • Serwer
  • Active Directory
  • domena
  • kontroler
  • jednostka organizacyjna
  • GPO
  • grupy
  • zasady grupy
Czytaj dalej...
  • Poprzedni artykuł
  • 1
  • 2
  • Następny artykuł
  • koniec
Strona 1 z 2

Wujek dobra rada

Szybkie pytania i szybkie odpowiedzi czyli garść porad do wykorzystania w codziennej pracy z komputerem.

  • Jak utworzyć RAMdysk w systemie Windows? Jak utworzyć RAMdysk w systemie Windows?

    RAMdysk jest wydzieloną częścią pamięci, która w systemie operacyjnym jest widziana jak kolejny dysk/partycja. Praca z tak wydzielona przestrzenią pamięci odbywa się jak z normalnym dyskiem. Dostępne są wszystkie operacje związane z plikami.  

    Napisano poniedziałek, 04 grudzień 2017 21:44
  • Bezpieczny pendrive Bezpieczny pendrive

    Jak zabezpieczyć nasze dane w sytuacji utraty pendiva/karty pamięci.

    Napisano czwartek, 29 czerwiec 2017 12:00
  • Wyszukiwanie plików w systemie Windows Wyszukiwanie plików w systemie Windows

    Krótki opis jak wyszukać pliki przy wykorzystaniu Eksploratora plików.

    Napisano sobota, 17 czerwiec 2017 20:31
  • Diagnostyka pamięci RAM Diagnostyka pamięci RAM

    Jak zdiagnozować uszkodzenie modułu pamięci RAM

    Napisano wtorek, 16 maj 2017 12:39
  • Konwersja maszyny fizycznej na wirtualną (odsłona druga). Konwersja maszyny fizycznej na wirtualną (odsłona druga).

    W poprzednim wpisie (Konwersja maszyny fizycznej na wirtualną) opisałem konwersję maszyny fizycznej do wirtualnej, efektem Naszych działań było przeniesienie systemu działającego na fizycznym hoście do środowiska opartego o oprogramowanie Vmware. Zaś w tym wpisie wykonamy podobne działanie lecz efektem będzie uzyskanie maszyny działającej w VirtualBox.

    Napisano czwartek, 04 maj 2017 11:53
Czytaj więcej...

Najczęściej komentowane

  • Jak wyznaczyć broadcast, adres sieci i liczbę hostów? (+19)
  • Instalacja Windows XP/Vista/7 z pendriv'a. (+12)
  • Dostęp zdalny oraz prawa użytkownika w urządzeniach CISCO (+12)
  • Co w sieci siedzi. Protokół DNS. (+10)
  • Windows i Linux w jednej stali sieci. (+8)

Najnowsze komentarze

  • Dzak 07.09.2020 17:32
    Witam. Nie rozumiem dlaczego zamiast podziału na podsieci nie możemy po prostu ustanowić 7 lokalnych ...
     
  • fgm 03.09.2020 06:47
    jak nie pamietam daty rozszezenia i dokladnej nazwy tylko podobna to jak wyszukac taki plik lub wiele ...
     
  • Andrzej 13.08.2020 07:26
    Usunięcie x z /etc/passwd uważam za niebezpieczne rozwiązanie. Ponieważ po takiej operacji i ustawieniu ...
     
  • Andrzej 13.08.2020 07:15
    To zdanie Utworzenie użytkownika w ten sposób powoduje wyłączenie konta poprzez wstawienie znaku x w ...
     
  • goodbye world 01.07.2020 10:20
    Będą jakieś nowe wpisy?

Ostatnio komentowane

  • Słów kilka o adresacji sieci. (3)
  • Wyszukiwanie plików w systemie Windows (1)
  • Dogadać się z Linuksem. Zarządzanie kontem użytkownika. (3)
  • Yubico czyli jak chronić dostęp do naszych kont (6)
  • Atak na warstwę 2 modelu ISO/OSI - preludium (4)

Popularne tagi

80211 Active Directory arkusz kalkulacyjny CISCO cmd DHCP domena EXCEL filtrowanie formuła FTP funkcja GPO grupy jednostka organizacyjna JEŻELI kontroler LibreOffice Linux MSOffice panel sterowania PowerShell przełącznik rejestr Router Serwer SUMA switch TCP trunk Ubuntu UDP usługi VirtualBox VLAN warstwa 2 warstwa 3 warstwa sieciowa warstwa łącza danych wifi Windows wirtualizacja WORD zakres ŚREDNIA

UWAGA! Ten serwis używa cookies

Brak zmiany ustawienia przeglądarki oznacza zgodę na to.

Zrozumiałem

Created by: clivio.pl

Copyright © Created by: 2023 All rights reserved. Custom Design by Youjoomla.com
Home