Zadania do wykonania:
1. Tworzenie jednostki organizacyjnej i użytkowników
Na serwerze utwórz jednostkę organizacyjną (j.o.) o nazwie „Zasoby_2”. W jej obrębie utwórz dwóch użytkowników.
2. Tworzenie folderu „PSO” i jego konfiguracja
– Na dysku C utwórz folder o nazwie „PSO”.
– Udostępnij go, ustawiając limit dostępu na 5 jednoczesnych użytkowników.
– Dodaj opis „Zajęcia lekcyjne” przy udostępnieniu.
3. Publikowanie i przekierowanie folderu „PSO” w AD
– Opublikuj folder „PSO” w Active Directory (AD).
– Utwórz skrót do tego udziału w jednostce organizacyjnej „Zasoby_2”.
4. Przypisywanie uprawnień użytkownikom
– Jednemu z dwóch użytkowników nadaj uprawnienie tylko do odczytu folderu „PSO”.
– Drugi użytkownik nie powinien mieć żadnych praw dostępu do tego folderu.
5. Sprawdzenie nadanych uprawnień z poziomu klienta
– Zaloguj się na komputerze klienckim jako każdy z użytkowników, aby zweryfikować nadane uprawnienia i dostępność folderu „PSO”.
6. Tworzenie dodatkowych użytkowników i folderu „PSO1”
– W jednostce organizacyjnej „Zasoby_2” utwórz kolejnych czterech użytkowników.
– Na dysku C serwera utwórz folder o nazwie „PSO1”.
– Powtórz czynności z punktów 2 i 3 dla folderu „PSO1”.
7. Tworzenie grup zabezpieczeń i przypisywanie uprawnień
– Utwórz na serwerze dwie lokalne grupy zabezpieczeń: „Informatycy” i „Elektronicy”.
– Przypisz użytkowników do tych grup w następujący sposób:
– Trzem użytkownikom nadaj pełną kontrolę do folderów „PSO” i „PSO1”.
– Pozostałym trzem użytkownikom nadaj pełną kontrolę do folderu „PSO”, ale brak dostępu do „PSO1”.
8. Sprawdzenie nadanych uprawnień dla folderów z poziomu klienta
– Zaloguj się na komputerze klienckim jako każdy z użytkowników, aby upewnić się, że uprawnienia są zgodne z założeniami.
9. Tworzenie ukrytego folderu z ograniczonymi uprawnieniami
– Na serwerze utwórz folder o dowolnej nazwie, kończąc jego nazwę znakiem „$”, aby go ukryć.
– Przyznaj prawo do odczytu do tego folderu wyłącznie członkom grup „Informatycy” i „Elektronicy”.
10. Sprawdzenie dostępu do ukrytego folderu
– Zaloguj się na komputerze klienckim jako użytkownik z każdej grupy, aby sprawdzić, czy mają oni dostęp tylko do odczytu do ukrytego folderu.