• Home
  • Server 2003/2008
  • Windows 7
  • Office
  • Linux
  • Sieci komputerowe
  • Wujek dobra rada
  • Mapa strony
  • Napisz
Pulpit zdalny i WoL - dostęp zdalny do komputera

Pulpit zdalny i WoL - dostęp zdalny do komputera

14 styczeń 2013
Dział: Windows 7

Zadaniem aplikacji Pulpit zdalny jest umożliwienie nam połączenia ze sobą dwóch komputerów za pośrednictwem sieci lub Internetu. Główna funkcja programu sprowadza się to tego, że po nawiązaniu połączenia użytkownik widzi rzeczywisty pulpit zdalnego komputera oraz może na tym komputerze wykonać wszystkie operacje czyli ma dostęp do wszystkich plików znajdujących się na tej maszynie a także może korzystać z wszystkich zainstalowanych programów. Użytkownik pomimo tego, że może znajdować się wiele kilometrów od maszyny ma uczucie jak by pracował na komputerze znajdującym się tuż obok.

 

 

Czytaj dalej...
Praca z polisami GPO. Słów kilka o obiektach zasad grup.

Praca z polisami GPO. Słów kilka o obiektach zasad grup.

15 październik 2012
Dział: Server 2003/2008

Wyobraź sobie sytuację że jesteś administratorem i w twojej firmie jest około 100 komputerów i do każdego komputera jest przypisany użytkownik a twoim zadaniem jest zarządzanie tym wszystkim i dbanie by każdy użytkownik miał skonfigurowane swoje stanowisko pracy według ściśle określonych zasad. Chcesz wprowadzić takie zmiany byś ty mógł łatwiej i prościej wykonywać swoją pracę i aby użytkownicy mogli wykonywać swoje zadania. Chciałbyś każdemu pracownikowi przekierować folder Moje Dokumenty na udostępniony zasób sieciowy, oraz zmapować dysk sieciowy tak aby mieli swobodę wymiany dokumentów, dodatkowo potrzebujesz by każdy miał dostęp do drukarki oraz ograniczony dostęp do Panelu sterowania (tak by nie wprowadzali niepotrzebnych zmian) i zablokować możliwość korzystania z pamięci zewnętrznych np. pendrive. Dodatkowo każdy z użytkowników powinien mieć podobnie wyglądający Pulpit z usuniętymi niektórymi standardowo dostępnymi elementami.  Uff dużo pracy. Teoretycznie mógłbyś byś to wykonać konfigurując każdą z maszyn osobno ale czeka cię dużo chodzenia, ogrom czasu spędzonego przy każdej maszynie i pewnie drobne nieprzewidziane problemy. Czy istnieje zatem prostsze rozwiązanie tego problemu??? Odpowiedź jest prosta - naturalnie że TAK.  Z pomocą przyjdzie nam mechanizm znany jako Zasady grup (ang. Group Policy). Ale jest warunek (czy zawsze musi myć jakieś ale?) komputery muszą pracować w środowisku domenowym czyli kończąc musisz posiadać serwer, który będzie tym wszystkim zarządzał.

 

Czytaj dalej...
Kontrola dostępu do zasobów

Kontrola dostępu do zasobów

31 lipiec 2012
Dział: Server 2003/2008

W danym środowisku nie ma znaczenia czy jest to środowisko produkcyjne czy np. firma każdy użytkownik i każdy komputer musi mieć możliwość korzystania z określonych zasobów tak aby móc wykonywać powierzone mu zadania. Jednak zezwolenie wszystkim na wszystko tak aby użytkownik bądź komputer miał nieograniczony dostęp do zasobów, funkcji sieciowych i systemowych może zagrozić bezpieczeństwu i stabilności firmy.

Czytaj dalej...

Odzyskać to co utracone

20 marzec 2012
Dział: Windows 7
 
 
Twardy dysk jest niezastąpionym elementem nowoczesnego systemu komputerowego  - dzięki niemu możliwe jest trwałe i niezawodne przechowywanie danych. Dysk twardy oznaczony skrótem HDD (Hard Disk Drive) w przeciwieństwie to swoich młodszych braci opartych o pamięć typu flash dysków SSD (Solid State Drive) jest urządzeniem o zapisie magnetycznym. Nieważne jaką technologię wybierzemy, może się okazać, że pewnego dnia staniemy przed sytuacją w której straciliśmy nasze pliki (oby jak najmniej takich doznań). Dlatego w pierwszej części artykułu skupiłem się na podstawach teoretycznych (budowa dysku, systemy plików, interfejsy) natomiast w kolejnych przedstawiłem jak sobie poradzić z problemem utraty danych czyli metody i programy.

Zadaniem dysków twardych jest  przechowywanie zainstalowanego na nim system-u/ów operacyjn-ego/ych, aplikacji, programów, danych. Jest więc bardzo istotnym elementem całej architektury systemu komputerowego.

 

Czytaj dalej...
Uruchamianie systemu Windows - Czyli co zrobić gdy mamy problem ze startem systemu?

Uruchamianie systemu Windows - Czyli co zrobić gdy mamy problem ze startem systemu?

04 styczeń 2012
Dział: Windows 7

Windows potrafi nas zaskoczyć (czasem częściej niż byśmy chcieli), witając nas czarnym ekranem z komunikatem o awarii bądź tak zwanym „niebieskim ekranem śmierci” (Blue Screen of Death – BSOD). To bardzo stresująca sytuacja w szczególności gdy na komputerze mamy krytyczne dla nas dane. Lecz nie jest to jeszcze powód by wpadać w panikę. Większość tego typu awarii jest związana z przypadkowym uszkodzeniem sektora rozruchowego, niepoprawnym zainstalowaniem bądź doborem sterowników choć oczywiście trafiają się poważniejsze przypadki takie jak fizyczne uszkodzenie sprzętu.

 

 

Czytaj dalej...
  • Poprzedni artykuł
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • Następny artykuł
  • koniec
Strona 6 z 11

Wujek dobra rada

Szybkie pytania i szybkie odpowiedzi czyli garść porad do wykorzystania w codziennej pracy z komputerem.

  • Jak utworzyć RAMdysk w systemie Windows? Jak utworzyć RAMdysk w systemie Windows?

    RAMdysk jest wydzieloną częścią pamięci, która w systemie operacyjnym jest widziana jak kolejny dysk/partycja. Praca z tak wydzielona przestrzenią pamięci odbywa się jak z normalnym dyskiem. Dostępne są wszystkie operacje związane z plikami.  

    Napisano poniedziałek, 04 grudzień 2017 21:44
  • Bezpieczny pendrive Bezpieczny pendrive

    Jak zabezpieczyć nasze dane w sytuacji utraty pendiva/karty pamięci.

    Napisano czwartek, 29 czerwiec 2017 12:00
  • Wyszukiwanie plików w systemie Windows Wyszukiwanie plików w systemie Windows

    Krótki opis jak wyszukać pliki przy wykorzystaniu Eksploratora plików.

    Napisano sobota, 17 czerwiec 2017 20:31
  • Diagnostyka pamięci RAM Diagnostyka pamięci RAM

    Jak zdiagnozować uszkodzenie modułu pamięci RAM

    Napisano wtorek, 16 maj 2017 12:39
  • Konwersja maszyny fizycznej na wirtualną (odsłona druga). Konwersja maszyny fizycznej na wirtualną (odsłona druga).

    W poprzednim wpisie (Konwersja maszyny fizycznej na wirtualną) opisałem konwersję maszyny fizycznej do wirtualnej, efektem Naszych działań było przeniesienie systemu działającego na fizycznym hoście do środowiska opartego o oprogramowanie Vmware. Zaś w tym wpisie wykonamy podobne działanie lecz efektem będzie uzyskanie maszyny działającej w VirtualBox.

    Napisano czwartek, 04 maj 2017 11:53
Czytaj więcej...

Najczęściej komentowane

  • Jak wyznaczyć broadcast, adres sieci i liczbę hostów? (+19)
  • Instalacja Windows XP/Vista/7 z pendriv'a. (+12)
  • Dostęp zdalny oraz prawa użytkownika w urządzeniach CISCO (+12)
  • Co w sieci siedzi. Protokół DNS. (+10)
  • Windows i Linux w jednej stali sieci. (+8)

Najnowsze komentarze

  • Dzak 07.09.2020 17:32
    Witam. Nie rozumiem dlaczego zamiast podziału na podsieci nie możemy po prostu ustanowić 7 lokalnych ...
     
  • fgm 03.09.2020 06:47
    jak nie pamietam daty rozszezenia i dokladnej nazwy tylko podobna to jak wyszukac taki plik lub wiele ...
     
  • Andrzej 13.08.2020 07:26
    Usunięcie x z /etc/passwd uważam za niebezpieczne rozwiązanie. Ponieważ po takiej operacji i ustawieniu ...
     
  • Andrzej 13.08.2020 07:15
    To zdanie Utworzenie użytkownika w ten sposób powoduje wyłączenie konta poprzez wstawienie znaku x w ...
     
  • goodbye world 01.07.2020 10:20
    Będą jakieś nowe wpisy?

Ostatnio komentowane

  • Słów kilka o adresacji sieci. (3)
  • Wyszukiwanie plików w systemie Windows (1)
  • Dogadać się z Linuksem. Zarządzanie kontem użytkownika. (3)
  • Yubico czyli jak chronić dostęp do naszych kont (6)
  • Atak na warstwę 2 modelu ISO/OSI - preludium (4)

Popularne tagi

80211 Active Directory arkusz kalkulacyjny CISCO cmd DHCP domena EXCEL filtrowanie formuła FTP funkcja GPO grupy jednostka organizacyjna JEŻELI kontroler LibreOffice Linux MSOffice panel sterowania PowerShell przełącznik rejestr Router Serwer SUMA switch TCP trunk Ubuntu UDP usługi VirtualBox VLAN warstwa 2 warstwa 3 warstwa sieciowa warstwa łącza danych wifi Windows wirtualizacja WORD zakres ŚREDNIA

UWAGA! Ten serwis używa cookies

Brak zmiany ustawienia przeglądarki oznacza zgodę na to.

Zrozumiałem

Created by: clivio.pl

Copyright © Created by: 2022 All rights reserved. Custom Design by Youjoomla.com
Home