Udostepnianie, brak serwera, jedna grupa robocza =prawa do folderów

-Ma sieć bez serwera w której jest 8 komputerów. -Wszystkie są w tej samej grupie roboczej. -Na wszytkich PC jest ten sam login lokalny: "firma". -Na jednym włączyłem proste udostępnianie dysku i wszyscy mają swoje foldery. -Niestety wszytko funkcjonuje umownie, czyli nie kasujemy nei swoich plików ;) Pytanie: Czy da się utworzyć na każdym komputerze unikalny login. A na jednym z PC udostępniającym dodać prawa dostępu do folderów konkretnym loginom z konkretnych PC? Klikam tak: Folder ->Udostępnianie i zabezpieczenie" ->Uprawnienia -> Dodaj -> Lokalizacje .. czyli chce dodać PC i konkretny login z sieci Ale pokazuje tylko mój PC i brak innego. PS. Nie piszcie o Prostym udostępnianiu itp. bo tego mam dosyć. Czekam na rozwiązania.

Odpowiedzi: 2

:mryellow: się podłączę, bo chiba jest mowa o XP Professional, a dla osób z XP Home zapodaję linka do ftp microsoft, gdzie jest narzędzie dzięki któremu można uaktywnić "kartę udostępniania zaawansowanego" jak xp prof :mryellow: [url=ftp://ftp.microsoft.com/bussys/winnt/winnt-public/tools/scm/SCESP4I.EXE][color=blue]>>>linka do ftp microsoft<<<[/color][/url] jedna uwaga - prawokli na stup i zainstaluj, nie podmieniać pliku o który jest zapytanie ! macie udostępnianie zaawansowane w Windows XP Home Edition :mryellow: :mryellow: :mryellow: [quote=Dziadek google] ====================================================================== Security Configuration Editor ====================================================================== (c) Copyright Microsoft Corporation, 1998 ======= Preface ======= In addition to installation information, this readme.txt file provides information on the basic use of SCE. It is recommended that you print this readme.txt file and follow the steps in section 4.0, Using SCE. ======== Contents ======== 1.0 Introduction 2.0 Requirements 3.0 Installation 3.1 To Install the SCE GUI and Command Line Tool 3.2 To Install the SCE Command Line Tool only 4.0 Using SCE 4.1 To load the SCE MMC Snap-in 4.2 To Edit a predefined SCE Configuration File 4.3 To Configure a system from the SCE UI 4.4 To Perform a security analysis 4.5 Using the SCE Command Line Tool 5.0 The Predefined SCE Configuration Files 5.1 Compatible 5.2 Secure 5.3 High Secure 5.4 Basic 5.5 MS Office 97 - SR1 6.0 Further Information 7.0 Feedback ================ 1.0 Introduction ================ Service Pack 4 includes support for the Microsoft Security Configuration Editor (SCE). SCE allows system administrators to consolidate all security related system settings into a single configuration file. These security settings may then be applied to any number of Windows NT machines. Sample configuration files which implement different levels of security are also included. SCE supports both a graphical user interface (GUI) and a command line tool. The SCE GUI allows an administrator to o create and edit security configuration files o apply a security configuration to a system o perform a security analysis o graphically review the analysis results The SCE command line tool is all that is needed to o apply a security configuration to a Windows NT system o perform a security analysis - This analysis may then be reviewed graphically from a Windows NT machine that has the SCE GUI. ================ 2.0 Requirements ================ The SCE GUI and command line tool require: o NT4-SP4. The SCE GUI requires: o Microsoft Internet Explorer 3.02 or higher o Microsoft Management Console 1.0 or higher ================ 3.0 Installation ================ SCE is included as an optional component of Service Pack 4, thus updating to Service Pack 4 does not automatically install SCE. --------------------------------------------------------- 3.1 To install the SCE GUI and command line tool --------------------------------------------------------- 1. Install Internet Explorer 3.02 or Higher - IE 3.02 is available on Windows NT Service Pack 3 - IE 4.01-SP1 is available on Windows NT Service Pack 4 - Installation of IE optional components is not necessary. 2. Install Windows NT Service Pack 4 - Refer to the SP4 README.TXT file in the root of the SP4 CD. 3. Install SCE. - SCE is available on the SP4 CD in \MSSCE\ - Run MSSCE.EXE - Answer Yes to install MMC as part of the SCE installation. --------------------------------------------- 3.2 To install the SCE command line tool only --------------------------------------------- 1. Install SP4 - Refer to the SP4 README.TXT file in the root of the SP4 CD. 2. Install SCE command line tool only. - SCE is available on the SP4 CD in \MSSCE\ - Run MSSCE.EXE /C Note, that a silent install is also available via the /S option. ============= 4.0 Using SCE ============= *********** * WARNING * ************************* ------- ******************************* * THE PREDEFINED SECURITY CONFIGURATION FILES DESCRIBED IN THIS * * USAGE SCENARIO SHOULD NOT BE APPLIED TO PRODUCTION SYSTEMS * * WITHOUT PASSING COMPREHENSIVE QUALITY ASSURANCE TESTS. * ***************************************************************** ------------------------------- 4.1 To load the SCE MMC Snap-in ------------------------------- 1. Run the Microsoft Management Console. - MMC.Exe 2. Add the Security Configuration Manager Snap-in. - From the Console pull-down menu, Click Add/Remove Snap-in - Click Add - Select Security Configuration Manager - OK ----------------------------------------------- 4.2 To Edit a predefined SCE Configuration File ----------------------------------------------- 1. Expand the Security Configuration Manager node This reveals the following folders: - Database: Not Loaded - Configurations 2. Expand the Configurations node 3. Expand the Default configuration file directory - %windir%\security\templates - The following configuration files should be revealed: Configuration File Security Level Platform ------------------ -------------- -------- Basicwk.inf Default NT4 Wksta Basicsv.inf Default NT4 Server Basicdc.inf Default NT4 DC Compws4.inf Compatible NT4 Wksta\Server Compdc4.inf Compatible NT4 DC Securws4.inf Secure NT4 Wksta\Server Securdc4.inf Secure NT4 DC Hisecws4.inf High Security NT4 Wksta\Server Hisecdc4.inf High Security NT4 DC Off97SR1.inf w/ Compatible NT4 Wksta\Server 4. Expand a specific configuration file - For example: securws4 - There are seven security areas such as account policies and File System settings which can be configured. 5. Highlight a specific security area - For example: Local Policies\Security Options - The configurable parameters are exposed in the result pane. 6. Double Click on a security object in the result pane - For Example: Message text for users attempting to log on 7. Customize the security setting for your environment - Enter a text string that is customized for your environment - OK 8. Save the customized configuration file - Right Click on the configuration file in the scope pane (securws4.inf) - Save or Save As to save any changes. ------------------------------------------ 4.3 To configure a system from the SCE UI: ------------------------------------------ 1. Click on the node Database: None - This activates the default database (secedit.sdb) - All configurations and analyses are performed against a database. 2. Right click on Database: Secedit.SDB 2. Select Import Configuration 3. Select the configuration you are interested in applying - Check the Overwrite existing configuration in database box to remove any previous settings stored in the database. The default is to append to the selected database. - Open 4. Right click on Database: Secedit.SDB 5. Select Configure System Now... 6. Enter the name of a file to log processing information to - OK WARNING: Applying a secure configuration to an NT System may result in a loss of performance and functionality. For example, many applications expect that all users will have Change (Read, Write, Execute, Delete) permissions on the root, systemroot, and systemroot\system32 directories because this is the default Windows NT configuration. Along with many other changes, the secure configuration files restrict these default access rights and may cause applications, which previously ran correctly, to fail. ---------------------------------- 4.4 To perform a security analysis ---------------------------------- Before implementing the following steps, violate the security policy applied in the previous step to see how the analysis engine highlights the violation. For example: - Change the password policy using User Manager. 1. Right Click on Database: Secedit.SDB 2. Select Analyze System Now... 3. Enter the name of a file to log processing information in - OK A progress dialog displays the security areas being analyzed. When the analysis has completed, the result pane highlights mismatches between actual system settings and the settings defined in securws4.inf. ----------------------------------- 4.5 Using the SCE Command Line Tool ----------------------------------- SP4 also includes a command line tool (secedit.exe) for applying configuration files. Typing secedit with no command line arguments exposes the syntax for the command line tool. The command line tool is useful for applying predefined configuration files to many systems using distributed systems management tools such as Microsoft Systems Management Server. As an example, secedit /configure /cfg securws4.inf /areas REGKEYS FILESTORE would apply the file system and registry security settings specified in the securws4.inf configuration file to the Windows NT System where the program is run. ========================================== 5.0 The Predefined SCE Configuration Files ========================================== System administrators can use the supplied configuration files to test and customize for their specific environments. These configurations should not be implemented in production environments without passing comprehensive quality assurance measures. The predefined security configuration files define three levels of security beyond the default settings. These predefined security levels are described as follows: ---------------------------- 5.1 Compatible Configuration ---------------------------- An improvement over the default security settings, the compatible configuration errs on the side of applications when making a tradeoff between functionality and security. ------------------------ 5.2 Secure Configuration ------------------------ An improvement over the compatible security settings, the secure configuration errs on the side of security when making a tradeoff between functionality and security. ----------------------------- 5.3 High Secure Configuration ----------------------------- The High Security configuration enforces ideal security settings for a Windows NT system without consideration for application functionality. Most existing applications will not function adequately under the High Secure configuration. The intent of the High Secure configuration is to promote the development of future "security conscious" applications. ----------------------- 5.4 Basic Configuration ----------------------- The basic configuration files are provided as a means to "undo" the application of a more secure configuration. The Basic configuration applies the Windows NT default settings, but does not reset the following User Rights as they are commonly modified by application setup programs: - Logon as a service - Act as part of the operating system It is important to note that applying the basic (default) configuration does not "rollback" the application of a secure configuration. The default configuration files simply apply a different set of security settings than the secure configuration files. -------------------- 5.5 MS Office 97-SR1 -------------------- The MS Office 97-SR1 configuration file is meant to be used in conjunction with the compatible configuration. It must be applied AFTER Microsoft Office 97-SR1 is installed and provides exceptions to the compatible configuration that allow MS Office 97-SR1 to run successfully under a non-administrative context. ======================= 6.0 Further information ======================= Updated information related to SCE and the predefined configuration files will be made availabe at http://www.microsoft.com/security/ntprod.htm as it becomes available. ======================= 7.0 Feedback ======================= The version of SCE available on NT4-SP4 is a backport of technology that will ship in NT 5.0. To help make improvements for NT 5.0, please send your feedback to scefeed@microsoft.com ================================================== ==================== Edytor konfiguracji zabezpieczeń ================================================== ==================== (C) Copyright Microsoft Corporation, 1998 ======= Wstęp ======= Oprócz informacji na temat instalacji tego pliku readme.txt zapewnia informacji o podstawowe zastosowania SCE. Zaleca się, aby wydrukować tego pliku readme.txt i wykonaj czynności opisane w sekcji 4.0, Korzystanie z SCE. ======== Zawartość ======== 1.0 Wprowadzenie 2.0 Wymagania 3.0 Instalacja 3.1 Aby zainstalować SCE GUI i Command Line Tool 3.2 Aby zainstalować Command Line Tool tylko SCE 4.0 Korzystanie z SCE 4.1 Aby załadować SCE MMC 4,2 do edycji predefiniowanego pliku konfiguracyjnego SCE 4.3 Aby skonfigurować system w SCE UI 4.4 W celu Dokonać analizy bezpieczeństwa 4.5 Korzystanie z SCE Command Line Tool 5,0 predefiniowane plików konfiguracyjnych SCE 5,1 Kompatybilność 5.2 Bezpieczne 5,3 wysokim stopniu bezpieczeństwa 5.4 Podstawowe 5.5 MS Office 97 - SR1 6.0 Dalsze informacje 7.0 Opinie ================ 1.0 Wprowadzenie ================ Service Pack 4 zawiera wsparcie dla Microsoft Security Edytor konfiguracji (SCE). SCE umożliwia administratorom systemu konsolidacji wszystkich ustawień związanych z bezpieczeństwem systemu w jednym pliku konfiguracyjnego. Ustawienia te mogą być następnie stosowane do dowolną liczbę maszyn Windows NT. Przykładowe pliki konfiguracyjne, które realizacji różnych poziomów zabezpieczeń są również zawarte. SCE obsługuje zarówno graficzny interfejs użytkownika (GUI) oraz narzędzia wiersza poleceń. SCE GUI umożliwia administratorowi o tworzenie i edycję plików konfiguracyjnych bezpieczeństwa o zastosowanie zabezpieczenia do systemu o przeprowadzenie analizy zabezpieczeń o graficznie przedstawienie wyników analizy Komenda SCE narzędzie wiersza jest wszystko co jest potrzebne do o zastosowanie konfiguracji zabezpieczeń systemu Windows NT o przeprowadzenie analizy zabezpieczeń - Analiza ta może być następnie recenzja graficznie z komputera z systemem Windows NT, który ma GUI SCE. ================ 2.0 Wymagania ================ SCE GUI i narzędzia wiersza poleceń wymaga: o NT4 SP4. SCE GUI wymaga: o Microsoft Internet Explorer 3.02 lub wyższa o Microsoft Management Console 1.0 lub nowszy ================ 3.0 Instalacja ================ SCE jest dołączony jako opcjonalny składnik Service Pack 4, co aktualizacji do Service Pack 4 nie instaluje automatycznie SCE. -------------------------------------------------- ------- 3.1 Aby zainstalować SCE GUI i narzędzia wiersza poleceń -------------------------------------------------- ------- 1. Instalowanie programu Internet Explorer 3.02 lub nowsza - IE 3.02 jest dostępny na Windows NT Service Pack 3 - IE 4.01 SP1 jest dostępny na Windows NT Service Pack 4 - Instalacja IE opcjonalnych komponentów nie jest konieczne. 2. Instalacja systemu Windows NT Service Pack 4 - Zapoznaj się z SP4 plik Readme.txt w katalogu głównym dysku CD z dodatkiem SP4. 3. Zainstaluj SCE. - SCE jest dostępny na dysku CD z dodatkiem SP4 w \ Mssce \ - MSSCE.EXE Run - Odpowiedź Tak, aby zainstalować MMC jako część instalacji SCE. --------------------------------------------- 3.2 Aby zainstalować narzędzie wiersza polecenia SCE tylko --------------------------------------------- 1. Zainstaluj SP4 - Zapoznaj się z SP4 plik Readme.txt w katalogu głównym dysku CD z dodatkiem SP4. 2. Zainstaluj SCE narzędzie linii poleceń. - SCE jest dostępny na dysku CD z dodatkiem SP4 w \ Mssce \ - Run MSSCE.EXE / C Zauważ, że instalacja cicha jest również dostępna za pośrednictwem opcji / S. ============= 4.0 Korzystanie z SCE ============= *********** * * UWAGA ************************* ------- ****************** ************* * PREDEFINIOWANE plików konfiguracyjnych bezpieczeństwa opisywane w * Scenariusza użycia * nie powinny być stosowane do systemów produkcyjnych * * Bez przejazdu kompleksowych badań GWARANCJA JAKOŚCI. * ************************************************** *************** ------------------------------- 4.1 Aby załadować SCE MMC ------------------------------- 1. Uruchom program Microsoft Management Console. - MMC.exe 2. Dodaj Menedżer konfiguracji zabezpieczeń przystawkę. - Z konsoli rozwijanego menu, kliknij przycisk Dodaj / Usuń przystawkę - Kliknij przycisk Dodaj - Wybierz Menedżer konfiguracji zabezpieczeń - OK ----------------------------------------------- 4,2 do edycji predefiniowanego pliku konfiguracyjnego SCE ----------------------------------------------- 1. Rozwiń węzeł Menedżer konfiguracji zabezpieczeń Ujawnia się następujące foldery: - Bazy danych: nie ładuje - Konfiguracje 2. Rozwiń węzeł Konfiguracja 3. Rozwiń Domyślna konfiguracja katalogu plików -% Windir% \ security \ templates - Następujące pliki konfiguracyjne powinny być ujawnione: Plik konfiguracji zabezpieczeń platformy Poziom ------------------ -------------- -------- Basicwk.inf Domyślnie NT4 Wksta Basicsv.inf Domyślnie NT4 Server Basicdc.inf Domyślnie NT4 DC Compws4.inf Kompatybilny NT4 Wksta \ Server Compdc4.inf Kompatybilny NT4 DC Securws4.inf Bezpieczne NT4 Wksta \ Server Securdc4.inf Bezpieczne NT4 DC Hisecws4.inf High Security NT4 Wksta \ Server Hisecdc4.inf High Security NT4 DC Off97SR1.inf w / kompatybilny NT4 Wksta \ Server 4. Rozwiń wybranego pliku - Na przykład: securws4 - Istnieje siedem stref, takich jak polityka konto i ustawień systemu plików, które można skonfigurować. 5. Zaznacz określonym obszarze bezpieczeństwa - Na przykład: Zasady lokalne \ Opcje zabezpieczeń - Konfigurowalne parametry są narażone w okienku wyniku. 6. Kliknij dwukrotnie na obiekcie bezpieczeństwa w okienku wyniku - Na przykład: tekst komunikatu dla użytkowników próbujących się zalogować 7. Dostosowywanie ustawień zabezpieczeń dla danego środowiska - Wprowadź ciąg tekstu, który jest dostosowany do środowiska - OK 8. Zapisz plik konfiguracji - Kliknij prawym przyciskiem myszy na plik konfiguracyjny w panelu zakres (securws4.inf) - Zapisz lub Zapisz jako, aby zapisać zmiany. ------------------------------------------ 4.3 Aby skonfigurować system w SCE UI: ------------------------------------------ 1. Kliknij na węzeł bazy danych: Brak - To aktywuje domyślnej bazy danych (secedit.sdb) - Wszystkie konfiguracje i analizy wykonywane są w bazie danych. 2. Kliknij prawym przyciskiem myszy na Database: Secedit.sdb 2. Wybierz Konfiguracja importu 3. Wybierz konfigurację jesteś zainteresowany zastosowaniem - Sprawdź Zastąp istniejącej konfiguracji w bazie pole, aby usunąć poprzednie przechowywane w bazie danych. Domyślnie jest to, aby dołączyć do wybranej bazy danych. - Otwórz 4. Kliknij prawym przyciskiem myszy na Database: Secedit.sdb 5. Wybierz Konfiguruj system teraz ... 6. Wpisz nazwę pliku do logowania do przetwarzania informacji - OK UWAGA: Wprowadzenie bezpiecznej konfiguracji systemu NT może spowodować do utraty wydajności i funkcjonalności. Na przykład, wiele aplikacji oczekują, że wszyscy użytkownicy będą mieli Zmień (Odczyt, zapis, wykonanie, Delete) uprawnienia root, systemroot, i systemroot \ system32 katalogów, ponieważ jest to domyślna Windows NT konfiguracji. Oraz wiele innych zmian, bezpieczne pliki konfiguracyjne ograniczenie tych domyślnych praw dostępu i może powodować aplikacji, które wcześniej prowadził poprawnie, nie powiedzie się. ---------------------------------- 4.4 W celu przeprowadzenia analizy bezpieczeństwa ---------------------------------- Przed wykonaniem poniższych kroków, naruszać zasad stosowanych zabezpieczeń w poprzednim kroku, w jaki sposób silnik analiza podkreśla naruszenia. Na przykład: - Zmiana polityki hasło za pomocą Menedżera użytkowników. 1. Kliknij prawym przyciskiem myszy na Database: Secedit.sdb 2. Wybierz Analiza systemu teraz ... 3. Wpisz nazwę pliku dziennika przetwarzania informacji w - OK Dialogowe postępu pokazuje obszary zabezpieczeń są analizowane. Kiedy Analiza zakończeniu okienku wyniku podkreśla rozbieżności między rzeczywistą ustawienia systemowe i ustawienia zdefiniowane w securws4.inf. ----------------------------------- 4.5 Korzystanie z SCE Command Line Tool ----------------------------------- SP4 zawiera również narzędzia wiersza poleceń (secedit) stosowania pliki konfiguracyjne. Wpisanie secedit bez argumentów linii poleceń naraża Składnia narzędzia wiersza poleceń. Narzędzie wiersza poleceń jest użyteczne przy konfiguracji plików do wielu systemów rozproszonych systemów narzędzi zarządzania, takich jak Microsoft Systems Management Server. Jako przykład, secedit / configure / cfg securws4.inf / obszarów REGKEYS FILESTORE miałyby zastosowanie w systemie plików i ustawień rejestru określonego bezpieczeństwa w pliku securws4.inf konfiguracji systemu Windows NT w którym program jest uruchamiany. ========================================== 5,0 predefiniowane plików konfiguracyjnych SCE ========================================== Administratorzy systemu mogą korzystać z dostarczonych plików konfiguracyjnych badania i dostosować do ich specyficznych środowiskach. Te konfiguracji nie powinny być realizowane w środowiskach produkcyjnych bez przechodzenia kompleksowych środków zapewnienia jakości. Predefiniowanych plików konfiguracji zabezpieczeń zdefiniować trzy poziomy bezpieczeństwa poza ustawień domyślnych. Te predefiniowane bezpieczeństwa poziomów są opisane w następujący sposób: ---------------------------- 5.1 Kompatybilny Konfiguracja ---------------------------- Poprawę w stosunku do domyślnych ustawień zabezpieczeń, zgodny konfiguracji błądzi po stronie aplikacji, gdy co to kompromis między funkcjonalnością i bezpieczeństwem. ------------------------ 5.2 Bezpieczna konfiguracja ------------------------ Poprawę w stosunku do zgodnych ustawień bezpieczeństwa, bezpieczne konfiguracji błądzi po stronie bezpieczeństwa przy podejmowaniu kompromis między funkcjonalności i bezpieczeństwa. ----------------------------- 5.3 Wysoka bezpiecznej konfiguracji ----------------------------- Wysokie konfiguracji zabezpieczeń wymusza idealne ustawienia zabezpieczeń System Windows NT nie biorąc pod uwagę funkcjonalność aplikacji. Większość istniejących aplikacji nie będzie działać odpowiednio pod Wysoka Bezpieczna konfiguracja. Intencją Wysokiego konfiguracji bezpiecznej jest promowanie rozwoju przyszłych "zabezpieczeniach" aplikacji. ----------------------- 5.4 Konfiguracja podstawowa ----------------------- Podstawowe pliki konfiguracyjne są jako środek do "Cofnij" zastosowanie konfiguracji bardziej bezpieczne. Podstawowa konfiguracja zastosuje ustawienia domyślne Windows NT, ale nie resetuje po Prawa użytkownika, ponieważ są one często modyfikowane przez programy instalacyjne aplikacji: - Logowanie jako usługa - Działanie jako część systemu operacyjnego Ważne jest, aby pamiętać, że stosując podstawowe (domyślne) konfiguracja nie "rollback" stosowania bezpiecznego nie konfiguracji. Domyślne pliki konfiguracyjne stosują po prostu inny zestaw ustawień zabezpieczeń niż bezpieczne pliki konfiguracyjne. -------------------- 5.5 MS Office 97-SR1 -------------------- MS Office 97-SR1 plik konfiguracyjny ma być używane w połączeniu z właściwą konfigurację. Musi być stosowane PO Microsoft Office 97-SR1 jest zainstalowany i zapewnia wyjątki z kompatybilnym konfiguracji, które pozwolą MS Office 97-SR1 uruchomić pomyślnie w non-administracyjnym. ======================= 6.0 Więcej informacji ======================= Aktualizacja informacji dotyczących SCE oraz predefiniowanych plików konfiguracyjnych będzie dostępnej na http://www.microsoft.com/security/ntprod.htm jako stanie się ona dostępna. ======================= 7.0 Opinie ======================= Wersja SCE dostępny na NT4 SP4 jest backport technologii, które pojawi się w NT 5.0. Aby pomóc usprawnienia w NT 5.0, należy wysłać swoje uwagi do scefeed@microsoft.com Nowość! Kliknij słowa powyżej, aby wyświetlić alternatywne tłumaczenia. Zamknij Wykorzystanie Tłumacza Google w różnych usługach:WyszukiwaniaFilmy wideoE-mailTelefonCzat Firma:Narzędzia dla tłumaczyNarzędzie analizy rynkówWebsite Translator Tłumacz Google – informacjeWyłącz tłumaczenie na bieżącoPrywatnośćPomoc [/quote]
Faker
Dodano
08.09.2011 01:30:09
Jeżeli nie pracujemy w środowisku domenowym, trzeba to zrobić tak: - na każdym komputerze zakładamy konta dla każdego użytkownika; loginy i hasła muszą być [u]identyczne[/u] - na komputerze udostępniającym pliki [u]wyłączmy[/u] proste udostępnianie (wtedy będziemy mieli większe możliwości zarządzania uprawnieniami) - we właściwościach udostępnionego folderu, w zakładce "Zabezpieczenia" konfigurujemy uprawnienia dla poszczególnych użytkowników Oprócz powyższego, istnieje też rozwiązanie o wiele wygodniejsze, ale wymagające inwestycji - wdrożenie Active Directory.
BlaSOFT
Dodano
07.09.2011 16:44:23
zxc333
Dodano:
07.09.2011 16:04:45
Komentarzy:
2
Strona 1 / 1