III.1.a. Rozumiesz i potrafisz obsłużyć okienka logowania do sieci i

Transkrypt

III.1.a. Rozumiesz i potrafisz obsłużyć okienka logowania do sieci i
III.1.a. Rozumiesz i potrafisz obsłuŜyć okienka logowania
do sieci i do systemu Windows
Pierwszą rzeczą, o której musisz wiedzieć, jest rozpoznanie, czy chcesz logować się wyłącznie
do komputera, czy do środowiska sieciowego, ściślej do domeny, której częścią jest takŜe
uruchamiany komputer.
W praktyce komputery osobiste nie są konfigurowane do pracy w konkretnej sieci, bo nie
ma takiej potrzeby. Co innego, jeśli logujesz się do komputera w pracowni, która moŜe być
częścią szkolnej struktury teleinformatycznej.
Zacznijmy zatem
od logowania do
komputera osobistego. Twórcy systemu
Windows XP wprowadzili
moŜliwość
logowania się za
pośrednictwem wskazania
uŜytkownika,
który został uprzednio
zarejestrowany w systemie (rys. III.1p). Jeśli wskaŜesz uŜytkownika, który zabezpieczony jest hasłem –
a tak zazwyczaj jest –
pojawi się okienko
wymuszające podanie
hasła. Taki sposób
logowania pozwala równieŜ przełączać się między uŜytkownikami z zachowaniem stanu
całego systemu. Dzięki temu moŜesz udostępnić komputer innej osobie i wygodnie wrócić do
własnych zadań. Na wszelki wypadek zapisz jednak otwarte pliki, na których ci zaleŜy.
Niestety, pewną wadą takiego sposobu logowania się jest pojawianie się listy uŜytkowników,
co na pewno nie podnosi poziomu zabezpieczenia danych. Drugi sposób to logowanie się
poprzez klasyczne okienka logowania, do którego musisz wpisać poprawną nazwę
uŜytkownika i hasło. Jeśli zobaczysz dodatkowo listę wyboru miejsca logowania, oznacza to,
Ŝe komputer jest skonfigurowany do pracy w określonej domenie. Wówczas wszystkie
parametry logowania związane z nazwą uŜytkownika pobierane są z wyróŜnionego komputera,
który zarządza całą siecią.
Wiedz, Ŝe sposób logowania wymuszający podanie nazwy uŜytkownika, stanowi dla
systemu operacyjnego podstawową informację, jak naleŜy przygotować środowisko pracy, na
przykład wygląd pulpitu, jakie działania są moŜliwe w systemie oraz do jakich zasobów
uŜytkownik moŜe mieć dostęp.
Na zakończenie warto wspomnieć o sytuacji, w której komputer ma pełnić funkcje
publiczne, na przykład laptop, z którego korzystają pracownicy firmy. Zazwyczaj w systemie
rejestruje się uŜytkownika o nazwie Gość (ang. Guest), który nie jest zabezpieczony hasłem.
poziom wymagań
cykl kształcenia
N
2
3
4
K
K
K
Zapamiętaj!
Jeśli uŜywasz komputera,
którego nie znasz
i zobaczysz okienko
logowania, spróbuj
zalogować się jako Gość
(ang. Guest).
Rys. III.1p
Warto pamiętać
Domena jest to logiczny zbiór obiektów typu komputery, uŜytkownicy, drukarki. W systemach
Microsoft istnienie domeny jest uwarunkowane funkcjonowaniem przynajmniej jednego
komputera, w którym jest zainstalowany kontroler domeny. UŜytkownicy są w domenie
identyfikowani przez tzw. konta (jeden uŜytkownik – jedno konto). Logując się do domeny,
uzyskujemy potencjalne prawo (ograniczone uprawnieniami nadanymi przez administratora)
do korzystania ze wszystkich zasobów i usług dostępnych w domenie. Technologia Active
Directory pozwala łączyć róŜne domeny w określone struktury, co często wykorzystuje się
w duŜych firmach, działających w róŜnych, często bardzo odległych, miejscach.
Technologia informacyjna nie tylko dla uczniów
Wydawnictwo Szkolne PWN
1
E. Krawczyński, Z. Talaga, M. Wilk
Sprawdź, czy potrafisz
? Uruchom komputer i wpisz dane do okienek logowania według wskazówek nauczyciela.
Kliknij ikonę Moje miejsca sieciowe, znajdującą się na pulpicie i zobacz, jakie zasoby są
dostępne w sieci.
? Przygotuj, o ile to moŜliwe, twój komputer do zalogowania się do dwóch róŜnych serwerów
plików.
Technologia informacyjna nie tylko dla uczniów
Wydawnictwo Szkolne PWN
2
E. Krawczyński, Z. Talaga, M. Wilk