Zajęcia 5 zakres prac I materiały pomocnicze zakres prac



Pobieranie 126,56 Kb.
Strona5/5
Data23.10.2017
Rozmiar126,56 Kb.
1   2   3   4   5

UWAGA: Aby zmienić uprawnienia, użytkownik musi być właścicielem lub mieć odpowiednie uprawnienia przydzielone przez właściciela.



  1. Modyfikowanie i usuwanie uprawnień przez użytkownika będącego twórcą i właścicielem foldera
    Będąc zalogowanym jako gandalf-grupa utworzyć foldery d:\nadrzedny1-grupa\aaa\gandalf1
    i d:\nadrzedny1-grupa\aaa\gandalf2.

    W Properties foldera d:\nadrzedny1-grupa\aaa\gandalf1 wybrać kartę Security, użyć przycisku Advanced.


    W oknie Advanced Security Settings for gandalf1 wybrać kartę Owner i zauważyć, że właścicielem foldera jest gandalf-grupa.

    Ponownie wybrać kartę Permissions i zauważyć, że w obszarze Permission entries:, w kolumnie Inherited From znajduje się wpis świadczący o dziedziczeniu uprawnień po folderze d:\nadrzedny1-grupa\aaa.


    Zwrócić również uwagę na fakt, że przycisk Remove jest nieaktywny.

    Wyczyścić pole Allow inheritable permissions from the parent to propagate to this object and all child objects. Include these with entries explicitly defined here. aby zablokować dziedziczenie uprawnień z obiektu nadrzędnego, tzn. z foldera d:\nadrzedny1-grupa\aaa.

    Zostaje wyświetlony komunikat o możliwości skopiowania uprawnień aktualnie dziedziczonych lub usunięcia wszystkich uprawnień dziedziczonych do tego folderu a pozostawienie tylko jawnie przypisanych.
    Użyć przycisku Copy. W wyniku tej operacji pozostały wszystkie pozycje w obszarze Permission entries: lecz łańcuch dziedziczenia został przerwany. Wpisy w kolumnie Inherited From uległy zmianie na .
    W obszarze Permission entries: zaznaczyć wszystkie pozycje z wyjątkiem konta gandalf-grupa i usunąć je przy użyciu przycisku Remove.
    Zamknąć, zatwierdzając, okna dotyczące właściwości foldera d:\nadrzedny1-grupa\aaa\gandalf1.
    Analogiczne czynności przeprowadzić (!!!) dla foldera d:\nadrzedny1-grupa\aaa\gandalf2.
    Wylogować się.


  2. Sprawdzenie dostępu do foldera z konta o poświadczeniach administracyjnych i przejęcie na własność w GUI
    Zalogować się jako Administrator.
    Podjąć próby otwarcia i usunięcia folderów d:\nadrzedny1-grupa\aaa\gandalf1
    oraz d:\nadrzedny1-grupa\aaa\gandalf2 (próby nie powinny się udać).
    Wywołać kartę Security dla foldera d:\nadrzedny1-grupa\aaa\gandalf1.
    Pojawia się komunikat o możliwości dokonania wyłącznie operacji przejęcia na własność lub zmiany ustawień inspekcji. Użyć przycisku OK.
    W karcie Security użyć przycisku Advanced, wybrać kartę Owner i zauważyć, że w polu Current owner of this item: znajduje się informacja Unable to display current owner.
    W polu Change owner to: zaznaczyć Administrators i użyć Apply. Pojawia się okno Security z informacją o konieczności zamknięcia i ponownego otwarcia okna właściwości obiektu.
    Ponownie wywołać Properties i kartę Security dla d:\nadrzedny1\aaa\gandalf1oraz użyć przycisku Advanced.
    Na karcie Owner zaznaczyć pole Replace owner on subcontainers and objects (Zamień właściciela dla podkontenerów i obiektów) i użyć przycisku Apply.
    W pojawiającym się oknie Security ukazuje się informacja o niemożliwości przeglądania foldera i zapytanie o wyrażenie zgody na zamianę uprawnień do foldera przyznającą uprawnienie pełnej kontroli (Full Control).
    Zatwierdzić komunikat.
    Zamknąć, zatwierdzając, okno dotyczące właściwości foldera.

    Wywołać kartę Security dla foldera d:\nadrzedny1-grupa\aaa\gandalf1 i zauważyć, że obszarze Group or user names: znajduje się pozycja Administrators a uprawnienia do foldera są jawnie ustalone jako Full Control.


    Zamknąć, zatwierdzając okna dotyczące właściwości foldera.

    Podjąć próby otwarcia i usunięcia foldera d:\nadrzedny1-grupa\aaa\gandalf1. Obydwie próby kończą się powodzeniem. Grupa Administrators po przejęciu na własność foldera d:\nadrzedny1-grupa\aaa\gandalf1 posiada komplet uprawnień.



  3. Przejęcie na własność foldera przy użyciu polecenia takeown
    Zapoznać się ze składnią polecenia takeown wydając:
    takeown /?
    Przejąć na własność folder d:\nadrzedny1-grupa\aaa\gandalf2 wydając polecenie:
    takeown /f d:\nadrzedny1-grupa\aaa\gandalf2
    Podjąć próbę usunięcia foldera d:\nadrzedny1-grupa\aaa\gandalf2 wydając polecenie:
    rmdir d:\nadrzedny1-grupa\aaa\gandalf2
    Polecenie nie powinno się udać. Grupa Administrators nie posiada jeszcze stosownych uprawnień do przeprowadzenia tej operacji

  4. Udzielanie uprawnień do foldera przy użyciu polecenia cacls
    W Command Prompt wydać polecenie nadające uprawnienie Full Control dla foldera
    d:\nadrzedny1-grupa\aaa\gandalf2 grupie Administrators:
    cacls d:\nadrzedny1-grupa\aaa\gandalf2 /e /g Administrators:f
    Usunąć folder d:\nadrzedny1-grupa\aaa\gandalf2 wydając polecenie:
    rmdir d:\nadrzedny1-grupa\aaa\gandalf2
    Polecenie powinno się wykonać.

Ćwiczenie 10 (Wpływ operacji kopiowania i przenoszenia foldera na kwestie dziedziczenia


uprawnień)



  1. Będąc zalogowanym jako Administrator dokonać operacji kopiowania foldera d:\nadrzedny1-grupa\aaa do foldera d:\nadrzedny2-grupa.
    Obejrzeć w Properties foldera d:\nadrzedny2-grupa\aaa, w karcie Security ustawienia uprawnień.
    Zauważyć, że uprawnienia zostały odziedziczone po folderze nadrzędnym - istnieją domyślne zapisy dotyczące grup. Usunąć folder d:\nadrzedny2-grupa\aaa

  2. Dokonać operacji przeniesienia (Cut) foldera d:\nadrzedny1-grupa\aaa do foldera d:\nadrzedny2-grupa.
    Obejrzeć w Properties foldera d:\nadrzedny2-grupa\aaa, w karcie Security ustawienia uprawnień.
    Zauważyć, że uprawnienia nie zostały odziedziczone po folderze nadrzędnym. Są nadal takie same jak po zrealizowaniu Ćwiczenia 6 (Operacja przenoszenia foldera w obrębie jednej partycji NTFS zachowuje uprawnienia dostępu przenoszonego foldera).


Ćwiczenie 11 (Utworzenie, dla potrzeb dalszych ćwiczeń, roboczej konsoli MMC)


  1. Będąc zalogowanym jako Administrator, uruchomić pustą konsolę MMC (Start – Run polecenie mmc) i użyć
    File – Add/Remove Snap-in ...
    W zakładce Standalone okna Add/Remove Snap-in użyć przycisku Add...
    W spisie samodzielnych przystawek wyświetlonych w oknie Add Standalone Snap‑in, zaznaczyć przystawkę Group Policy Object Editor oraz nacisnąć przycisk Add. Pozostawić w oknie Select Group Policy Object, w polu Group Policy Object:, domyślne ustawienie Local Computer i użyć przycisku Finish.

    W podobny sposób dodać przystawki Security Configuration and Analysis i Security Templates. Na koniec użyć przycisków Close i OK.

    Zapamiętać konsolę (File – Save As...) pod nazwą nazwisko-grupa.msc (np. nowak-id213.msc) w domyślnie proponowanym folderze d:\Documents and Settings\Administrator\Start Menu\Programs\Administrative Tools.


Ćwiczenie 12 [Dodatkowe] (Eksportowanie (Export List) wybranej listy wpisów dotyczących ustaleń w Local Computer Policy)




  1. Pracując jako Administrator, w drzewie konsoli nazwisko-grupa.msc (np. nowak-id213.msc) rozwinąć gałąź Local Computer Policy, węzły Computer Configuration a następnie Windows Settings, Security Settings, Local Policies. Wskazać Security Options. Z menu kontekstowego Security Options wybrać polecenie Export List... W oknie Export List... dokonać dwukrotnie zapisu pliku



najpierw jako:

    • Text (Tab Delimited) d:\grupa\sec-opt.txt,

a następnie jako:

    • Text (Comma Delimited) d:\grupa\sec-opt.csv

Obejrzeć zawartość pliku d:\grupa\sec-opt.txt. Łatwiejsze w percepcji są pliki *.csv, które przeglądane w


MS Excel zawierają informacje podzielone na stosowne kolumny.

Uwaga: Proponuje się, by uczestnicy zajęć, dla dalszego pogłębiania wiedzy o systemie, dokonali eksportu interesujących ich list w formacie *.csv i skopiowania do swoich katalogów macierzystych na Oceanic.
Nie zamykać otwartej konsoli MMC !!!

Ćwiczenie 13 (Tworzenie kopii – eksportowanie (Export Policy) – aktualnych lokalnych ustawień zabezpieczeń komputera przy użyciu konsoli MMC)




  1. W otwartej konsoli nazwisko-grupa.msc z menu kontekstowego
    Local Computer Policy – Computer ConfigurationWindows Settings – Security Settings wybrać polecenie Export policy... (!!! nie należy mylić znaczenia polecenia Export Policy z wymienionym wcześniej poleceniem Export List...). W pojawiającym się oknie Export Policy To dokonać zapisu pliku jako: d:\grupa\oryginal-1.inf (np. d:\id213\oryginal-1.inf).

  2. Nie zamykać otwartej konsoli. Obejrzeć zawartość tak powstałego pliku d:\grupa\oryginal-1.inf przy użyciu np. Notepad.

Ćwiczenie 14 (Tworzenie kopii – eksportowanie – aktualnych lokalnych ustawień zabezpieczeń komputera przy użyciu narzędzia secedit.exe – wykorzystanie jednej z opcji narzędzia będącej odpowiednikiem Export Policy w GUI)




  1. Uruchomić Help and Support Center, wyszukać w Tools – Command-line reference A-Z pozycję odpowiadającą poleceniu secedit i zapoznać się ze składnią tego polecenia szczególnie dla pozycji
    secedit /export.

  2. Dokonać eksportu ustawień zabezpieczeń, z określeniem pliku dziennika operacji, wprowadzając jako jedno polecenie w Command Prompt:
    secedit /export /cfg d:\grupa\oryginal-2.inf /log d:\grupa\oryginal-2.log

    Zawartość plików d:\grupa\oryginal-1.inf (z Ćwiczenia 13) i d:\grupa\oryginal-2.inf jest identyczna (dla porównania zawartości tych plików można się posłużyć poleceniem fc d:\grupa\oryginal-1.inf d:\grupa\oryginal-2.inf).
    Wyżej wymienione pliki mogą stać się szablonami zabezpieczeń umożliwiającymi powrót np. do oryginalnej domyślnie instalowanej w systemie zasady zabezpieczeń komputera lokalnego.

Ćwiczenie 15 (Tworzenie własnego, nowego szablonu zabezpieczeń – przykład postępowania)





  1. W drzewie konsoli nazwisko-grupa.msc rozwinąć Security Templates i wskazać D:\WINDOWS\security\templates.
    W oknie szczegółów ukazuje się lista istniejących w systemie szablonów.
    W drzewie konsoli wskazać prawym przyciskiem myszy D:\WINDOWS\security\templates i wybrać New Template….
    W oknie D:\WINDOWS\security\templates w polu Template name: wprowadzić templ-grupa, gdzie grupa jest nazwą grupy aktualnie odbywającej ćwiczenia np. templ-id213 a w polu Description: np. Moj szablon i użyć przycisku OK. W polu szczegółów pojawia się nowy wpis.

  2. W drzewie konsoli rozwinąć D:\WINDOWS\security\templates, następnie kolejno templ-grupa i Local Policies.

  3. Wskazać User Rights Assignment i w oknie szczegółów wybrać prawym klawiszem myszy pozycję Shut down the system a następnie Properties (lub dwukrotnie kliknąć). Pojawia się okno Shut down the system Properties.

    W karcie Template Security Policy Setting zaznaczyć pole Define these policy settings in the template i użyć przycisku Add User or Group…

    W oknie Add Users or Groups, użyć przycisku Browse...
    W oknie Select Users or Groups, w polu From this location: sprawdzić, czy widoczna jest nazwa komputera lokalnego (taka winna być).
    Użyć przycisku Object Types... i w oknie Object Types zaznaczyć dodatkowo pole Groups i zatwierdzić.
    Użyć przycisku Advanced... a następnie Find Now.
    W części Search results: wybrać (stosując klawisz [Ctrl]) pozycje dla grup Administrators, Users i użyć OK.
    Użyć przycisku OK, aby zamknąć okno Add Users or Groups i ponownie OK, aby zamknąć okno Shut down the system Properties.
    Zauważyć, że w oknie szczegółów konsoli przy zasadzie Shut down the system widoczne są teraz grupy Administrators i Users. W wyniku powyższych działań również członkowie grupy Users będą mogli zamknąć system (po zastosowaniu tego szablonu).

  4. W oknie szczegółów dla User Rights Assignment dwukrotnie kliknąć na pozycji Force shutdown from the remote system (Wymuszanie zamknięcia systemu z systemu zdalnego).
    W oknie Force shutdown from the remote system Properties zaznaczyć pole Define these policy settings in the template i, nie definiując dla jakich kont/grup lokalnych użytkowników ma stosować się ta zasada, zatwierdzić.
    W tym przypadku oznacza to deklarację, by żadne z kont użytkowników znajdujących się w zdalnym systemie nie posiadało prawa do zdalnego zamykania systemu (blokowanie zdalnych możliwości polecenia shutdown).

  5. W drzewie konsoli wskazać dla szablonu templ-grupa Security Options, a w oknie szczegółów dwukrotnie kliknąć na pozycji Interactive logon: Do not display last username.
    W oknie Interactive logon: Do not display last user name Properties zaznaczyć pola Define this policy settings in the template i Enabled oraz użyć OK.
    Zauważyć, że w oknie szczegółów przy zasadzie Interactive logon: Do not display last user name wyświetlony jest napis Enabled.

  6. W oknie szczegółów, dla templ-grupa w Security Options, dwukrotnie kliknąć na pozycji
    Interactive logon: Message text for users attemting to log on.
    W oknie Interactive logon: Message text for users attemting to log on zaznaczyć pole Define these policy settings in the template:, wprowadzić ustalony przez siebie tekst komunikatu i użyć przycisku OK.

  7. W oknie szczegółów, dla templ-grupa w Security Options, dwukrotnie kliknąć na pozycji
    Interactive logon: Message title for users attemting to log on.
    W oknie Interactive logon: Message title for users attemting to log on zaznaczyć pole Define these policy settings in the template, wprowadzić ustalony przez siebie dowolny tekst tytulowy okna powitalnego i użyć przycisku OK.

  8. Dokonać zapisu dokonanych zmian w szablonie wybierając z menu podręcznego szablonu templ-grupa opcję Save.

Ćwiczenie 16 (Analiza i konfiguracja zasad bezpieczeństwa komputera przy użyciu szablonu zabezpieczeń)


UWAGA: Wdrażanie istniejącego w systemie, zakupionego lub samodzielnie przygotowanego szablonu

zabezpieczeń jest jedną z możliwych dróg postępowania dla kompleksowego konfigurowania ustawień

zabezpieczeń. W praktyce, należy się liczyć z tym, że zajdzie konieczność dodatkowej ingerencji w wybrane

ustawienia zabezpieczeń różnych lokalnych systemów. Modyfikacji wybranych ustawień zabezpieczeń dokonuje się

przy użyciu edytora Group Policy Object Editor, a w nim, przez zastosowanie

Local Computer Policy – Computer Configuration – Windows Settings – Security Settings.

Dla przykładu, aby uchronić komputer przed możliwością zdalnego zamknięcia lub restartu należy wybrać Local Computer Policy – Computer Configuration – Windows Settings – Security Settings – Local Policy – User Rights Assignment.


W właściwościach zasady Force shutdown from the remote system zaznaczyć istniejący domyślnie wpis Administrators (potencjalnie może być więcej wpisów) i użyć Remove a następnie zatwierdzić.

Część I: Analiza zasad bezpieczeństwa – porównanie dwóch szablonów

  1. W drzewie konsoli wybrać Security Configuration and Analysis. Zauważyć, że w oknie szczegółów pojawia się instrukcja dotycząca sposobu dalszego postępowania.

  2. Wskazać prawym przyciskiem myszy Security Configuration and Analysis i z menu podręcznego wybrać polecenie Open Database...

    W oknie Open database pozostawić domyślną lokalizację pliku w rubryce Look in: (d:\Documents and Settings\Administrator\My Documents\Security\Database) a w polu File name: wprowadzić szxxx, gdzie szxxx jest nazwą lokalnego komputera np. sz453 i użyć przycisku Open.

    W pojawiającym się oknie Import Template, w polu Look in: wybrać d:\WINDOWS\security\templates i wskazać plik templ-grupa.inf oraz użyć przycisku Open.


Zauważyć, że w oknie szczegółów pojawia się informacja wskazująca na możliwość konfiguracji lub analizy systemu zabezpieczeń.



  1. W drzewie konsoli wskazać prawym przyciskiem myszy Security Configuration and Analysis i z menu podręcznego wybrać polecenie Analyze Computer Now...

    W pojawiającym się oknie Perform Analysis zaakceptować domyślną lokalizację (d:\Documents and Settings\Administrator\My Documents\Security\Logs) i nazwę - szxxx.log - pliku dziennika operacji a następnie wybrać przycisk OK.

    Dzięki tej operacji następuje porównanie ustawień w przygotowanym szablonie templ-grupa z ustawieniami aktualnie obowiązującymi w systemie.
    W oknie szczegółów Security Configuration and Analysis przejrzeć dla Local Policies zawartość User Rights Assignment i Security Options. Zauważyć, że w kolumnie Policy wyróżnione zostały, białym znakiem X na czerwonym okrągłym polu, te ustawienia, które były modyfikowane w Ćwiczeniu 15.


  2. Otworzyć plik d:\Documents and Settings\Administrator\My Documents\Security\Logs\szxxx.log.
    Wyszukać w tekście pozycje rozpoczynające się od słowa Mismatch (posłużyć się w menu EditFind).
    Winno być znalezionych pięć pozycji dotyczących zmian wynikających z działań w Ćwiczeniu 15.



Część II: Zastosowanie nowych, wcześniej zdefiniowanych, zasad bezpieczeństwa komputera lokalnego

  1. W oknie drzewa konsoli wskazać prawym klawiszem myszy Security Configuration and Analysis i wybrać polecenie Configure Computer Now.
    W pojawiającym się oknie Configure System zaakceptować domyślną lokalizację (d:\Documents and Settings\Administrator\My Documents\Security\Logs) i nazwę - szxxx.log – pliku dziennika operacji a następnie użyć przycisku OK. Po zakończonej operacji dokonać przeglądu zawartości pliku szxxx.log np. wybierając View Log File z menu kontekstowego Security Configuration and Analysis.

  2. W oknie drzewa konsoli wskazać prawym klawiszem myszy Security Configuration and Analysis i wybrać polecenie Analyze Computer Now...

    W pojawiającym się oknie Perform Analysis zaakceptować lokalizację i nazwę - szxxx.log - pliku dziennika operacji (d:\Documents and Settings\Administrator\My Documents\Security\Logs) a następnie wybrać przycisk OK.


    Po zakończeniu analizy, wybrać folder (dla sprawdzenia rezultatów w przypadku Security Options) Security Configuration and Analysis – Local Policies – Security Options.

    Zauważyć, że w oknie szczegółów konsoli, w kolumnach Database Setting i Computer Setting wyróżnione zostały, zielonym znakiem  na tle białego koła, te ustawienia, które były modyfikowane w Ćwiczeniu 15. Wpisy w kolumnach Database Setting i Computer Setting dla tych ustawień są identyczne.



    W drzewie otwartej konsoli wybrać z menu kontekstowego Local Computer Policy – Computer Configuration – Windows Settings – Security Settings opcję Reload i dokonać przeglądu zapisów w Local Policies – Security Options. Wpisy powinny uwzględniać dokonane wcześniej zmiany.
    Zamknąć, zapisując !!! ustawienia, okno konsoli nazwisko-grupa.msc. Wylogować się.



Część III: Sprawdzenie skuteczności dokonanych zmian zabezpieczeń

  1. Zalogować się jako bilbo-grupa. Sprawdzić: czy pojawiło się okno komunikatu z tytułem i treścią skonfigurowanymi wcześniej (powinno się pojawić) – jeżeli pojawiło się należy użyć przycisku OK; czy w oknie Log On to Windows wyświetlana jest nazwa ostatnio zalogowanego użytkownika (nie powinna się pojawić). Czy będąc zalogowanym jako bilbo-grupa można zamknąć system?
    Wylogować się.

  2. Poprosić, by użytkownik innego komputera w sieci podjął, będąc zalogowanym jako Administrator, próbę zdalnego zamknięcia „naszego” systemu przy użyciu (w Command Prompt) polecenia
    shutdown -i. Próba winna się zakończyć niepowodzeniem. Po stronie użytkownika wydającego to polecenie powinien być wyświetlony (w Command Prompt) komunikat: nazwa_komputera: Access is denied.(5).
    Jest to wynikiem zastosowania, zadeklarowanej (w Ćwiczeniu 15, punkt 4) zmiany domyślnych ustawień Force shutdown from the remote system i zastosowania tej zasady w Ćwiczeniu 16.


Ćwiczenie 17 (Przywrócenie lokalnych ustawień zabezpieczeń przy zastosowaniu
wcześniej zapisanego wzorca – przykład postępowania)



  1. Zalogować się jako Administrator i otworzyć konsolę nazwisko-grupa.msc.
    W oknie drzewa konsoli wskazać prawym klawiszem myszy Security Settings i wybrać polecenie Import Policy...
    W oknie Import Policy From w polu Look in: wybrać d:\grupa a w polu File name: wybrać oryginal-2 i użyć przycisku Open.

  2. W oknie drzewa konsoli wskazać prawym klawiszem myszy Security Settings i wybrać polecenie Reload.
    Wylogować się.

  3. Zalogować się ponownie jako Administrator. Zauważyć, że nie pojawia się okno z komunikatem oraz, że nazwa ostatnio zalogowanego użytkownika jest wyświetlana. Zostały przywrócone ustawienia zabezpieczeń do stanu systemu przed wykonaniem Ćwiczenia 16.

Ćwiczenie 18 [Dodatkowe] (Przeglądanie dziennika Event Viewer)


  1. Będąc zalogowanym jako Administrator z menu Administrative Tools wybrać Event Viewer.
    W oknie drzewa konsoli Event Viewer wybrać Security i dokonać przeglądu dziennika zwracając szczególną uwagę (w kolumnie Type) na wpisy Failure Audit. Zamknąć konsolę Event Viewer.

Ćwiczenie 19 (Porządki)


Będąc zalogowanym jako Administrator:

  1. Otworzyć Command Prompt i uruchomić skrypt d:\zaj5\dekonfiguracja5.cmd wydając polecenie:
    d:\zaj5\dekonfiguracja5.cmd nazwa_grupy_studenckiej
    Warunkiem pełnego powodzenia operacji jest wykonanie, zgodnie z zamieszczonymi powyżej tokiem zajęć, ćwiczeń dotyczących uprawnień do plików i folderów (również operacji przejmowania na własność).

  2. Nie usuwać !!! foldera d:\grupa.

  3. Uruchomić Local Security Policies w Administrative Tools. W drzewie konsoli wybrać Security Settings – Local Policies – Audit Policy. W oknie szczegółów usunąć opcje Success i Failure ze wszystkich pozycji oprócz Audit account logon events (winno być tylko Success) i Audit logon events (winno być tylko Success).
    Z menu kontekstowego Security Settings wybrać operację Reload.

  4. Usunąć folder d:\zaj5 i niżej wymienione pliki:

  • d:\Documents and Settings\Administrator\Start Menu\Programs\Administrative Tools\nazwisko-grupa.msc

  • d:\WINDOWS\Security\Templates\templ-grupa

  • d:\Documents and Settings\Administrator\My Documents\Security\Database\szxxx.sdb

  • d:\Documents and Settings\Administrator\My Documents\Security\Logs\szxxx.log

  1. Zamknąć system.





Laboratorium Windows Server 2003 (P. Kowalski, A. Skirmunt) WSISiZ


1   2   3   4   5


©operacji.org 2017
wyślij wiadomość

    Strona główna