III.1.a. Rozumiesz i potrafisz obsłużyć okienka logowania do sieci i
Transkrypt
III.1.a. Rozumiesz i potrafisz obsłużyć okienka logowania do sieci i
III.1.a. Rozumiesz i potrafisz obsłuŜyć okienka logowania do sieci i do systemu Windows Pierwszą rzeczą, o której musisz wiedzieć, jest rozpoznanie, czy chcesz logować się wyłącznie do komputera, czy do środowiska sieciowego, ściślej do domeny, której częścią jest takŜe uruchamiany komputer. W praktyce komputery osobiste nie są konfigurowane do pracy w konkretnej sieci, bo nie ma takiej potrzeby. Co innego, jeśli logujesz się do komputera w pracowni, która moŜe być częścią szkolnej struktury teleinformatycznej. Zacznijmy zatem od logowania do komputera osobistego. Twórcy systemu Windows XP wprowadzili moŜliwość logowania się za pośrednictwem wskazania uŜytkownika, który został uprzednio zarejestrowany w systemie (rys. III.1p). Jeśli wskaŜesz uŜytkownika, który zabezpieczony jest hasłem – a tak zazwyczaj jest – pojawi się okienko wymuszające podanie hasła. Taki sposób logowania pozwala równieŜ przełączać się między uŜytkownikami z zachowaniem stanu całego systemu. Dzięki temu moŜesz udostępnić komputer innej osobie i wygodnie wrócić do własnych zadań. Na wszelki wypadek zapisz jednak otwarte pliki, na których ci zaleŜy. Niestety, pewną wadą takiego sposobu logowania się jest pojawianie się listy uŜytkowników, co na pewno nie podnosi poziomu zabezpieczenia danych. Drugi sposób to logowanie się poprzez klasyczne okienka logowania, do którego musisz wpisać poprawną nazwę uŜytkownika i hasło. Jeśli zobaczysz dodatkowo listę wyboru miejsca logowania, oznacza to, Ŝe komputer jest skonfigurowany do pracy w określonej domenie. Wówczas wszystkie parametry logowania związane z nazwą uŜytkownika pobierane są z wyróŜnionego komputera, który zarządza całą siecią. Wiedz, Ŝe sposób logowania wymuszający podanie nazwy uŜytkownika, stanowi dla systemu operacyjnego podstawową informację, jak naleŜy przygotować środowisko pracy, na przykład wygląd pulpitu, jakie działania są moŜliwe w systemie oraz do jakich zasobów uŜytkownik moŜe mieć dostęp. Na zakończenie warto wspomnieć o sytuacji, w której komputer ma pełnić funkcje publiczne, na przykład laptop, z którego korzystają pracownicy firmy. Zazwyczaj w systemie rejestruje się uŜytkownika o nazwie Gość (ang. Guest), który nie jest zabezpieczony hasłem. poziom wymagań cykl kształcenia N 2 3 4 K K K Zapamiętaj! Jeśli uŜywasz komputera, którego nie znasz i zobaczysz okienko logowania, spróbuj zalogować się jako Gość (ang. Guest). Rys. III.1p Warto pamiętać Domena jest to logiczny zbiór obiektów typu komputery, uŜytkownicy, drukarki. W systemach Microsoft istnienie domeny jest uwarunkowane funkcjonowaniem przynajmniej jednego komputera, w którym jest zainstalowany kontroler domeny. UŜytkownicy są w domenie identyfikowani przez tzw. konta (jeden uŜytkownik – jedno konto). Logując się do domeny, uzyskujemy potencjalne prawo (ograniczone uprawnieniami nadanymi przez administratora) do korzystania ze wszystkich zasobów i usług dostępnych w domenie. Technologia Active Directory pozwala łączyć róŜne domeny w określone struktury, co często wykorzystuje się w duŜych firmach, działających w róŜnych, często bardzo odległych, miejscach. Technologia informacyjna nie tylko dla uczniów Wydawnictwo Szkolne PWN 1 E. Krawczyński, Z. Talaga, M. Wilk Sprawdź, czy potrafisz ? Uruchom komputer i wpisz dane do okienek logowania według wskazówek nauczyciela. Kliknij ikonę Moje miejsca sieciowe, znajdującą się na pulpicie i zobacz, jakie zasoby są dostępne w sieci. ? Przygotuj, o ile to moŜliwe, twój komputer do zalogowania się do dwóch róŜnych serwerów plików. Technologia informacyjna nie tylko dla uczniów Wydawnictwo Szkolne PWN 2 E. Krawczyński, Z. Talaga, M. Wilk