INSTALACJA I OBSŁUGA DRUKARKI – cz. II

Transkrypt

INSTALACJA I OBSŁUGA DRUKARKI – cz. II
Zespół Szkół Technicznych w Suwałkach
Pracownia Systemów Komputerowych
INSTALACJA I OBSŁUGA DRUKARKI – cz. II
Opracował Sławomir Zielioski
Suwałki 2011
Cel ćwiczenia
Zapoznanie z metodami instalacji drukarek lokalnych i sieciowych
Zadania
1. Przy użyciu funkcji ipconfig /all odczytad i zapisad w sprawozdaniu następujące ustawienia
protokołu TCP/IP karty sieciowej bieżącego komputera:
 adres IP
 maska
 adres bramy
 adresy serwerów DNS
 adres fizyczny karty sieciowej MAC.
Uwaga! Wykonanie kolejnych zadao może wymagad od uczniów modyfikowania lub dodawania
nowych adresów IP. Celem uniknięcia ewentualnych konfliktów adresów pomiędzy komputerami
zaleca się używanie takich adresów, w których numer hosta jest taki sam jak numer komputera.
2. Przy użyciu symboli graficznych firmy Cisco naszkicowad schemat sieci komputerowej pracowni
teleinformatycznej. W skład schematu muszą wejśd:
a. wszystkie komputery używane w trakcie niniejszych zajęd (komputery należy oznaczyd
ich nazwami, np. PC01, PC02),
b. drukarki sieciowe lub drukarki USB używane podczas niniejszych zajęd (przy drukarkach
sieciowych należy podad ich adresy IP),
c. przełącznik (ang. switch),
d. serwer (ponieważ serwer pełni rolę routera, w tym przypadku należy użyd symbolu
routera),
e. router WiFi (użyd symbolu routera).
3. Zainstalowad na bieżącym komputerze sieciową drukarkę, która jest fizycznie podłączona do
serwera przy pomocy kabla USB. Nazwa udziału drukarki dołączonej do serwera jest następująca:
\\serwer\drukarka-nauczyciela
Wydrukowad stronę testową dla każdego z uczniów wykonujących dane zadanie. Strony testowe
należy opisad imieniem i nazwiskiem ucznia wykonującego zadanie, numerem wykonywanego
zadania (w tym przypadku „Zadanie 2”) oraz należy je dołączyd do sprawozdania.
4. Na bieżącym komputerze zainstaluj drukarkę sieciową Samsung ML-2851ND o adresie IP
192.168.0.201 oraz masce 255.255.255.0.
Drukarka ta jest podłączona bezpośrednio do przełącznika (ang. switch) lokalnej sieci przy
pomocy interfejsu Ethernet. Sterowniki tej drukarki umieszczone są na serwerze w udziale
Sterowniki. Ustaw tę drukarkę jako drukarkę domyślną. Wydrukuj stronę testową i opisz zgodnie
z konwencją z zadania poprzedniego.
Szczegółowo opisz w sprawozdaniu sposób wykonania tego zadania.
2
5. Na bieżącym komputerze zainstaluj drukarkę sieciową Samsung ML-2580N o adresie IP
10.0.0.100/25.
Drukarka ta jest podłączona bezpośrednio do przełącznika lokalnej sieci przy pomocy interfejsu
Ethernet. Sterowniki tej drukarki umieszczone są na serwerze w udziale Sterowniki. Wydrukuj
stronę testową i opisz zgodnie z konwencją z zadania poprzedniego.
6. Na bieżącym komputerze zainstaluj drukarkę sieciową Samsung ML-2580N o adresie IP
192.168.50.250/24.
Drukarka ta jest podłączona bezpośrednio do przełącznika lokalnej sieci przy pomocy interfejsu
Ethernet. Sterowniki tej drukarki umieszczone są na serwerze w udziale Sterowniki. Wydrukuj
stronę testową i opisz zgodnie z konwencją z zadania poprzedniego.
7. Na lokalnym komputerze założyd konta dla trzech użytkowników, których nazwiska, nazwy kont
oraz hasła podane są w tabeli 1.
Tabela 1. Nazwy kont
Nazwisko
Jan Kowalski
Anna Nowak
Jarosław Kargul
Nazwa konta (login)
j.kowalski
a.nowak
j.kargul
Hasło
qwerty
asdfgh
zxcvbn
Udostępnid zainstalowane drukarki w sieci dla innych użytkowników w ten sposób, aby umożliwid
Janowi Kowalskiemu korzystanie wyłącznie z drukarki sieciowej o adresie IP 192.168.0.201, Annie
Nowak korzystanie jedynie z drukarki sieciowej o adresie IP 10.0.0.100, natomiast Jarosławowi
Kargulowi wyłącznie możliwośd korzystania z drukarki o adresie 192.168.50.250.
Zademonstrowad nauczycielowi wykonanie niniejszego zadania.
8. Przywrócid oryginalne ustawienia protokołu TCP/IP karty sieciowej komputera zapisane
w Zadaniu 1. Po realizacji tego zadania zademonstrowad nauczycielowi wykonanie funkcji
diagnostycznej ping serwer -t.
9. Na lokalnym komputerze założyd konta dla trzech użytkowników, których nazwiska, nazwy kont
oraz hasła podane są w tabeli 1.
Tabela 1. Nazwy kont
Nazwisko
Jan Kowalski
Anna Nowak
Jarosław Zielioski
Nazwa konta (login)
j.kowalski
a.nowak
j.zielinski
Hasło
qwerty
asdfgh
zxcvbn
Na dysku lokalnym założyd cztery foldery dla powyższych użytkowników o nazwach:
3




Dokumenty Kowalskiego
Dokumenty Nowak
Od Szefa Firmy
Do Szefa Firmy
Jan Kowalski oraz Anna Nowak powinni mied pełne prawa do tworzenia, kasowania i
modyfikowania plików w obrębie swoich folderów, przy czym Jan Kowalski nie może mied
dostępu do folderu Anny Nowak oraz Anna Nowak nie może mied wglądu do folderu Jana
Kowalskiego. Jarosław Zielioski, jako szef firmy, powinien mied pełną kontrolę nad zawartością
folderu Od Szefa Firmy, lecz nie powinien mied wglądu do folderów pracowników. Pracownicy
Kowalski i Nowak mają międ możliwośd odczytu zawartości folderu Od Szefa Firmy bez
możliwości jakiejkolwiek modyfikacji zawartych tam plików. Szef Firmy powinien mied również
pełną kontrolę nad folderem Do Szefa Firmy. Pracownicy Kowalski i Nowak powinni mied
możliwośd zamieszczania w tym folderze swoich plików dla szefa firmy.
We wszystkich katalogach należy umieścid pliki umożliwiające przetestowanie poprawności
wykonania zadania. Po starannym przetestowaniu poprawności skonfigurowania kont i
folderów, wykonad demonstrację dla osoby prowadzącej zajęcia, po czym usunąd konta oraz
stworzone foldery.
10. Skonfiguruj zasady zabezpieczeo lokalnych komputera w następujący sposób:
Zasady konta
- maksymalny okres ważności hasła
14 dni
- minimalna długość hasła
6 znaków
- minimalny okres ważności hasła
12 dni
- wymuszaj tworzenia historii haseł
3 pamiętane hasła
Zasady blokady konta
- czas trwania blokady konta
30 minut
- próg blokady konta
3 nieudane próby zalogowania
- wyzeruj licznik blokady konta po
30 minutach
Zademonstruj zmodyfikowany system nauczycielowi. Podczas demonstracji stwórz nowe konto
wymagające od nowego użytkownika zmiany hasła przy pierwszym logowaniu, a następnie
wykonaj próbę wpisania hasła składającego się z co najwyżej 5 znaków.
11. Na podstawie zasobów internetowych podaj przykłady adresów IP wersji 4 oraz 6.
12. Na podstawie zasobów internetowych wyjaśnij, jakie są wady i zalety stosowania adresacji IP
w wersji 4 oraz 6.
4
Opracowanie
Odpowiedzi do powyższych pytao należy przekazad nauczycielowi w postaci pisemnego
sprawozdania na zakooczenie danego dwiczenia.
Literatura
[1] K. Pytel, S. Osetek: Systemy operacyjne i sieci komputerowe. WSiP, Warszawa 2010.
5