{"id":782,"date":"2018-11-15T18:19:15","date_gmt":"2018-11-15T17:19:15","guid":{"rendered":"https:\/\/einformatyka.com.pl\/?p=782"},"modified":"2018-11-15T18:23:09","modified_gmt":"2018-11-15T17:23:09","slug":"uslugi-katalogowe-windows-active-directory-i-linux-samba","status":"publish","type":"post","link":"https:\/\/einformatyka.com.pl\/index.php\/2018\/11\/15\/uslugi-katalogowe-windows-active-directory-i-linux-samba\/","title":{"rendered":"Us\u0142ugi katalogowe Windows Active Directory i Linux Samba."},"content":{"rendered":"<p>Wraz z rozwojem techniki systemy informatyczne zacz\u0119\u0142y odgrywa\u0107 coraz wi\u0119ksz\u0105 rol\u0119 w ma\u0142ych i du\u017cych firmach. Zapanowanie nad coraz wi\u0119ksz\u0105 ilo\u015bci\u0105 komputer\u00f3w sta\u0142o si\u0119 prawdziwym wyzwaniem. Aby usprawni\u0107 zarz\u0105dzanie \u015brodowiskiem informatycznym powsta\u0142y <strong>us\u0142ugi katalogowe Windows Active Directory i Linux Samba<\/strong>. Posiadanie w\u0142asnej domeny pozwala na sprawne administrowanie komputerami oraz u\u017cytkownikami.<\/p>\n<h2>Wymagania<\/h2>\n<p><strong>Serwery\u00a0 <\/strong>&#8211; aby domena mog\u0142a zacz\u0105\u0107 pe\u0142ni\u0107 swoj\u0105 funkcj\u0119 potrzeby jest co najmniej jeden serwer (kontroler domeny). Jest to najta\u0144sza konfiguracja, kt\u00f3ra mo\u017ce si\u0119 sprawdzi\u0107 w niewielkich firmach. W przypadku wi\u0119kszych wdro\u017ce\u0144 zaleca si\u0119 wykorzystanie wielu serwer\u00f3w. Dzi\u0119ki temu awaria jednego z nich nie spowoduje utraty dost\u0119pu do us\u0142ugi. Ponadto w takim przypadku stacje ko\u0144cowe \u0142\u0105cz\u0105 si\u0119 z najbli\u017cszym kontrolerem. Zmniejsza to obci\u0105\u017cenie ka\u017cdego z serwer\u00f3w a w przypadku utraty po\u0142\u0105czenia mi\u0119dzy oddzia\u0142ami pozwala na dalsz\u0105 prac\u0119. Kontroler domeny mo\u017ce pracowa\u0107 na systemie Windows Serwer lub Linux.<\/p>\n<p><strong>Stacje ko\u0144cowe \u2013 <\/strong>Aby mo\u017cliwe by\u0142o dodanie stacji ko\u0144cowej do domeny musi ona pracowa\u0107 pod kontrol\u0105 systemu Windows w wersji co najmniej Professional Lub Linux-a (Rysunek 1).<\/p>\n<p><img data-attachment-id=\"783\" data-permalink=\"https:\/\/einformatyka.com.pl\/index.php\/2018\/11\/15\/uslugi-katalogowe-windows-active-directory-i-linux-samba\/stacje_koncowe\/\" data-orig-file=\"https:\/\/i0.wp.com\/einformatyka.com.pl\/wp-content\/uploads\/2018\/11\/Stacje_ko\u0144cowe.jpg?fit=2000%2C600&amp;ssl=1\" data-orig-size=\"2000,600\" data-comments-opened=\"1\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}\" data-image-title=\"Us\u0142ugi katalogowe Windows Active Directory i Linux Samba.\" data-image-description=\"&lt;p&gt;Us\u0142ugi katalogowe Windows Active Directory i Linux Samba.&lt;\/p&gt;\n\" data-image-caption=\"&lt;p&gt;Us\u0142ugi katalogowe Windows Active Directory i Linux Samba.&lt;\/p&gt;\n\" data-medium-file=\"https:\/\/i0.wp.com\/einformatyka.com.pl\/wp-content\/uploads\/2018\/11\/Stacje_ko\u0144cowe.jpg?fit=300%2C90&amp;ssl=1\" data-large-file=\"https:\/\/i0.wp.com\/einformatyka.com.pl\/wp-content\/uploads\/2018\/11\/Stacje_ko\u0144cowe.jpg?fit=1024%2C307&amp;ssl=1\" decoding=\"async\" class=\"size-large wp-image-783\" src=\"https:\/\/i0.wp.com\/einformatyka.com.pl\/wp-content\/uploads\/2018\/11\/Stacje_ko\u0144cowe.jpg?fit=1024%2C1024&#038;ssl=1\" alt=\"Us\u0142ugi katalogowe Windows Active Directory i Linux Samba.\" width=\"1024\" srcset=\"https:\/\/i0.wp.com\/einformatyka.com.pl\/wp-content\/uploads\/2018\/11\/Stacje_ko\u0144cowe.jpg?resize=1024%2C307&amp;ssl=1 1024w, https:\/\/i0.wp.com\/einformatyka.com.pl\/wp-content\/uploads\/2018\/11\/Stacje_ko\u0144cowe.jpg?resize=300%2C90&amp;ssl=1 300w, https:\/\/i0.wp.com\/einformatyka.com.pl\/wp-content\/uploads\/2018\/11\/Stacje_ko\u0144cowe.jpg?resize=768%2C230&amp;ssl=1 768w, https:\/\/i0.wp.com\/einformatyka.com.pl\/wp-content\/uploads\/2018\/11\/Stacje_ko\u0144cowe.jpg?resize=520%2C156&amp;ssl=1 520w, https:\/\/i0.wp.com\/einformatyka.com.pl\/wp-content\/uploads\/2018\/11\/Stacje_ko\u0144cowe.jpg?resize=740%2C222&amp;ssl=1 740w, https:\/\/i0.wp.com\/einformatyka.com.pl\/wp-content\/uploads\/2018\/11\/Stacje_ko\u0144cowe.jpg?resize=600%2C180&amp;ssl=1 600w, https:\/\/i0.wp.com\/einformatyka.com.pl\/wp-content\/uploads\/2018\/11\/Stacje_ko\u0144cowe.jpg?w=2000&amp;ssl=1 2000w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" data-recalc-dims=\"1\" \/><\/p>\n<h2>Mo\u017cliwo\u015bci<\/h2>\n<p>Domena umo\u017cliwia sprawne zarz\u0105dzanie Serwerami, stacjami ko\u0144cowymi i u\u017cytkownikami. Do jaj najcz\u0119\u015bciej wykorzystywanych funkcji mo\u017cna zaliczy\u0107:<\/p>\n<ul>\n<li><strong>Dodawanie u\u017cytkownik\u00f3w, stacji ko\u0144cowych i serwer\u00f3w<\/strong><\/li>\n<li><strong>Automatyczne mapowanie dysk\u00f3w: <\/strong>Podczas konfiguracji u\u017cytkownika mo\u017cna zdefiniowa\u0107 jego sieciowy katalog domowy. Dzi\u0119ki temu za ka\u017cdym razem, gdy zaloguje si\u0119 on na kt\u00f3rymkolwiek komputerze pod\u0142\u0105czonym do domeny dysk ten zostanie automatycznie pod\u0142\u0105czony (Rysunek 2).<\/li>\n<\/ul>\n<figure id=\"attachment_784\" aria-describedby=\"caption-attachment-784\" style=\"width: 398px\" class=\"wp-caption aligncenter\"><img data-attachment-id=\"784\" data-permalink=\"https:\/\/einformatyka.com.pl\/index.php\/2018\/11\/15\/uslugi-katalogowe-windows-active-directory-i-linux-samba\/ad-kataloguzytkownika\/\" data-orig-file=\"https:\/\/i0.wp.com\/einformatyka.com.pl\/wp-content\/uploads\/2018\/11\/AD-KatalogUzytkownika.jpg?fit=398%2C488&amp;ssl=1\" data-orig-size=\"398,488\" data-comments-opened=\"1\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;Tomasz Radwan&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;1542140667&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;1&quot;}\" data-image-title=\"Us\u0142ugi katalogowe Windows Active Directory i Linux Samba.\" data-image-description=\"&lt;p&gt;Us\u0142ugi katalogowe Windows Active Directory i Linux Samba.&lt;\/p&gt;\n\" data-image-caption=\"&lt;p&gt;Us\u0142ugi katalogowe Windows Active Directory i Linux Samba.&lt;\/p&gt;\n\" data-medium-file=\"https:\/\/i0.wp.com\/einformatyka.com.pl\/wp-content\/uploads\/2018\/11\/AD-KatalogUzytkownika.jpg?fit=245%2C300&amp;ssl=1\" data-large-file=\"https:\/\/i0.wp.com\/einformatyka.com.pl\/wp-content\/uploads\/2018\/11\/AD-KatalogUzytkownika.jpg?fit=398%2C488&amp;ssl=1\" decoding=\"async\" loading=\"lazy\" class=\"size-full wp-image-784\" src=\"https:\/\/i0.wp.com\/einformatyka.com.pl\/wp-content\/uploads\/2018\/11\/AD-KatalogUzytkownika.jpg?resize=398%2C488&#038;ssl=1\" alt=\"Us\u0142ugi katalogowe Windows Active Directory i Linux Samba.\" width=\"398\" height=\"488\" srcset=\"https:\/\/i0.wp.com\/einformatyka.com.pl\/wp-content\/uploads\/2018\/11\/AD-KatalogUzytkownika.jpg?w=398&amp;ssl=1 398w, https:\/\/i0.wp.com\/einformatyka.com.pl\/wp-content\/uploads\/2018\/11\/AD-KatalogUzytkownika.jpg?resize=245%2C300&amp;ssl=1 245w\" sizes=\"(max-width: 398px) 100vw, 398px\" data-recalc-dims=\"1\" \/><figcaption id=\"caption-attachment-784\" class=\"wp-caption-text\">Rysunek 2: W\u0142a\u015bciwo\u015bci u\u017cytkownika.<\/figcaption><\/figure>\n<ul>\n<li><strong>Skrypty logowania: <\/strong>W\u0142a\u015bciwo\u015b\u0107 ta pozwala na w\u0142\u0105czenie dodatkowego skryptu podczas logowania do komputera. Mo\u017cna za jego pomoc\u0105 zdefiniowa\u0107 dowoln\u0105 zmienn\u0105: dodawa\u0107 drukarki, mapowa\u0107 dyski, tworzy\u0107 lub usuwa\u0107 katalogi, listowa\u0107 oprogramowanie i wysy\u0142a\u0107 je na serwer itd. Mo\u017cna tutaj zdefiniowa\u0107 prawie wszystko a zmiany zostaj\u0105 zastosowane po zalogowaniu si\u0119 do systemu.<\/li>\n<li><strong>Grupowanie u\u017cytkownik\u00f3w i komputer\u00f3w w kontenery:<\/strong> U\u0142atwia to zarz\u0105dzanie durz\u0105 ilo\u015bci\u0105 maszyn i user\u00f3w. Mo\u017cna ich podzieli\u0107 ze wzgl\u0119du na uprawnienia lub lokalizacje.<\/li>\n<li><strong>Tworzenie grup uprawnie\u0144: <\/strong>Tworzenie grup uprawnie\u0144 pozwala w szybki i prosty spos\u00f3b przydziela\u0107 odpowiednie dost\u0119py dla u\u017cytkownik\u00f3w. Na przyk\u0142ad mo\u017cemy w ten spos\u00f3b stworzy\u0107 grup\u0119 kadry. Zdefiniowa\u0107 w niej do czego jej cz\u0142onkowie maj\u0105 mie\u0107 dost\u0119p a do czego nie. W przypadku np. przyj\u0119cia nowego pracownika takiego dzia\u0142u nie musimy ju\u017c zastanawia\u0107 si\u0119 do czego b\u0119dzie potrzebowa\u0142 uprawnienia tylko dodajemy go tej grupy.<\/li>\n<li><strong>Synchronizacja LDAP: <\/strong>Pozwala ona na po\u0142\u0105czenie kont u\u017cytkownik\u00f3w domeny z zewn\u0119trznymi programami tj. np. Redmine czy Moodle. Dzi\u0119ki temu mo\u017cna unikn\u0105\u0107 \u017cmudnego, r\u0119cznego dodawania u\u017cytkownik\u00f3w do innych system\u00f3w po\u0142\u0105czonych z domen\u0105 (Rysunek 3,4).<\/li>\n<\/ul>\n<p><img data-attachment-id=\"785\" data-permalink=\"https:\/\/einformatyka.com.pl\/index.php\/2018\/11\/15\/uslugi-katalogowe-windows-active-directory-i-linux-samba\/moodle\/\" data-orig-file=\"https:\/\/i0.wp.com\/einformatyka.com.pl\/wp-content\/uploads\/2018\/11\/Moodle.png?fit=1265%2C890&amp;ssl=1\" data-orig-size=\"1265,890\" data-comments-opened=\"1\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}\" data-image-title=\"Moodle\" data-image-description=\"&lt;p&gt;Moodle&lt;\/p&gt;\n\" data-image-caption=\"&lt;p&gt;Moodle&lt;\/p&gt;\n\" data-medium-file=\"https:\/\/i0.wp.com\/einformatyka.com.pl\/wp-content\/uploads\/2018\/11\/Moodle.png?fit=300%2C211&amp;ssl=1\" data-large-file=\"https:\/\/i0.wp.com\/einformatyka.com.pl\/wp-content\/uploads\/2018\/11\/Moodle.png?fit=1024%2C720&amp;ssl=1\" decoding=\"async\" class=\"size-large wp-image-785\" src=\"https:\/\/i0.wp.com\/einformatyka.com.pl\/wp-content\/uploads\/2018\/11\/Moodle.png?fit=1024%2C1024&#038;ssl=1\" alt=\"Moodle\" width=\"1024\" srcset=\"https:\/\/i0.wp.com\/einformatyka.com.pl\/wp-content\/uploads\/2018\/11\/Moodle.png?resize=1024%2C720&amp;ssl=1 1024w, https:\/\/i0.wp.com\/einformatyka.com.pl\/wp-content\/uploads\/2018\/11\/Moodle.png?resize=300%2C211&amp;ssl=1 300w, https:\/\/i0.wp.com\/einformatyka.com.pl\/wp-content\/uploads\/2018\/11\/Moodle.png?resize=768%2C540&amp;ssl=1 768w, https:\/\/i0.wp.com\/einformatyka.com.pl\/wp-content\/uploads\/2018\/11\/Moodle.png?resize=520%2C366&amp;ssl=1 520w, https:\/\/i0.wp.com\/einformatyka.com.pl\/wp-content\/uploads\/2018\/11\/Moodle.png?resize=740%2C521&amp;ssl=1 740w, https:\/\/i0.wp.com\/einformatyka.com.pl\/wp-content\/uploads\/2018\/11\/Moodle.png?resize=600%2C422&amp;ssl=1 600w, https:\/\/i0.wp.com\/einformatyka.com.pl\/wp-content\/uploads\/2018\/11\/Moodle.png?w=1265&amp;ssl=1 1265w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" data-recalc-dims=\"1\" \/><\/p>\n<p>&nbsp;<\/p>\n<figure id=\"attachment_786\" aria-describedby=\"caption-attachment-786\" style=\"width: 751px\" class=\"wp-caption aligncenter\"><img data-attachment-id=\"786\" data-permalink=\"https:\/\/einformatyka.com.pl\/index.php\/2018\/11\/15\/uslugi-katalogowe-windows-active-directory-i-linux-samba\/redmine\/\" data-orig-file=\"https:\/\/i0.wp.com\/einformatyka.com.pl\/wp-content\/uploads\/2018\/11\/Redmine.png?fit=751%2C551&amp;ssl=1\" data-orig-size=\"751,551\" data-comments-opened=\"1\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}\" data-image-title=\"Redmine\" data-image-description=\"&lt;p&gt;Redmine&lt;\/p&gt;\n\" data-image-caption=\"&lt;p&gt;Redmine&lt;\/p&gt;\n\" data-medium-file=\"https:\/\/i0.wp.com\/einformatyka.com.pl\/wp-content\/uploads\/2018\/11\/Redmine.png?fit=300%2C220&amp;ssl=1\" data-large-file=\"https:\/\/i0.wp.com\/einformatyka.com.pl\/wp-content\/uploads\/2018\/11\/Redmine.png?fit=751%2C551&amp;ssl=1\" decoding=\"async\" loading=\"lazy\" class=\"size-full wp-image-786\" src=\"https:\/\/i0.wp.com\/einformatyka.com.pl\/wp-content\/uploads\/2018\/11\/Redmine.png?resize=751%2C551&#038;ssl=1\" alt=\"Redmine\" width=\"751\" height=\"551\" srcset=\"https:\/\/i0.wp.com\/einformatyka.com.pl\/wp-content\/uploads\/2018\/11\/Redmine.png?w=751&amp;ssl=1 751w, https:\/\/i0.wp.com\/einformatyka.com.pl\/wp-content\/uploads\/2018\/11\/Redmine.png?resize=300%2C220&amp;ssl=1 300w, https:\/\/i0.wp.com\/einformatyka.com.pl\/wp-content\/uploads\/2018\/11\/Redmine.png?resize=520%2C382&amp;ssl=1 520w, https:\/\/i0.wp.com\/einformatyka.com.pl\/wp-content\/uploads\/2018\/11\/Redmine.png?resize=740%2C543&amp;ssl=1 740w, https:\/\/i0.wp.com\/einformatyka.com.pl\/wp-content\/uploads\/2018\/11\/Redmine.png?resize=600%2C440&amp;ssl=1 600w\" sizes=\"(max-width: 751px) 100vw, 751px\" data-recalc-dims=\"1\" \/><figcaption id=\"caption-attachment-786\" class=\"wp-caption-text\">Rysunek 4: Redmine<\/figcaption><\/figure>\n<ul>\n<li><strong>Definiowanie akceptowanych certyfikat\u00f3w<\/strong>: Funkcja ta jest przydatna mi\u0119dzy innymi, gdy korzystamy z aplikacji webowych, chronionych naszym w\u0142asnym certyfikatem. Dzi\u0119ki niej mo\u017cemy wymusi\u0107 aby by by\u0142a ona traktowana jako zaufana.<\/li>\n<li><strong>Usuwanie u\u017cytkownik\u00f3w <\/strong>\u2013 Je\u015bli wszystkie systemy w firmie s\u0105 po\u0142\u0105czone z us\u0142ug\u0105 katalogow\u0105 to, aby odebra\u0107 uprawnienia do nich dla jakiego\u015b u\u017cytkownika (np. w przypadku jego zwolnienia). Wystarczy usun\u0105\u0107 go z ActiveDirestory.<\/li>\n<li><strong>Bezpiecze\u0144stwo \u2013 <\/strong>Dzi\u0119ki domenie mo\u017cna wymusi\u0107 na u\u017cytkownikach regularne zmiany hase\u0142 oraz okre\u015bli\u0107 polityki okre\u015blaj\u0105ce ich z\u0142o\u017cono\u015b\u0107. W znacznym stopniu podnosi to bezpiecze\u0144stwo.<\/li>\n<\/ul>\n<p>To tylko niewielka cz\u0119\u015b\u0107 mo\u017cliwo\u015bci jakie oferuj\u0105 us\u0142ugi katalogowe. W jakim stopniu zostan\u0105 one wykorzystane zale\u017cy od administratora systemu.<\/p>\n<h2>Problemy zwi\u0105zane z us\u0142ugami katalogowymi<\/h2>\n<p>G\u0142\u00f3wnym problemem wynikaj\u0105cym z posiadania domeny s\u0105 sytuacje, w kt\u00f3rych jeden z komputer\u00f3w przestaje si\u0119 z ni\u0105 komunikowa\u0107 i wylatuje z niej. W takiej sytuacji traci on wszystkie dost\u0119py. Na szcz\u0119\u015bcie nie jest to cz\u0119ste zjawisko i nawet stacje, kt\u00f3re s\u0105 w terenie (np. komputery przedstawicieli handlowych) rzadko borykaj\u0105 si\u0119 z tym problemem.<\/p>\n<h2>Kt\u00f3re firmy powinny zainteresowa\u0107 si\u0119 wdro\u017ceniem domeny<\/h2>\n<p>Wed\u0142ug Microsoftu stosowanie takiego rozwi\u0105zania ma sens ju\u017c przy 10 komputerach.\u00a0 Czy na pewno? Najlepiej jest przeanalizowa\u0107 jakie s\u0105 nasze potrzeby. Np. w przypadku firmy posiadaj\u0105cej 20 komputer\u00f3w, kt\u00f3re ca\u0142y czas s\u0105 w terenie i nie komunikuj\u0105 si\u0119 ze sob\u0105. Je\u015bli nie korzystaj\u0105 ze wsp\u00f3lnych danych takie rozwi\u0105zanie nie ma wi\u0119kszego sensu. Z drugiej strony Je\u015bli posiadamy np. tylko 5 komputer\u00f3w, lubimy wygod\u0119 i cz\u0119sto zmieniamy stanowiska to mo\u017ce nam ono u\u0142atwi\u0107 prac\u0119.<\/p>\n<p>Jednak w przypadku du\u017cych firm posiadaj\u0105cych ponad 100 komputer\u00f3w nie ma w\u0105tpliwo\u015bci, \u017ce praca w domenie jest konieczna.<\/p>\n<p><a href=\"https:\/\/einformatyka.com.pl\/index.php\/artykuly-poradniki-materialy-informacyjne-instrukcje\/\">Wi\u0119cej artyku\u0142\u00f3w&gt;&gt;<\/a><\/p>\n<div class=\"sharedaddy sd-sharing-enabled\"><div class=\"robots-nocontent sd-block sd-social sd-social-icon-text sd-sharing\"><h3 class=\"sd-title\">Share this:<\/h3><div class=\"sd-content\"><ul><li><a href=\"#\" class=\"sharing-anchor sd-button share-more\"><span>Share<\/span><\/a><\/li><li class=\"share-end\"><\/li><\/ul><div class=\"sharing-hidden\"><div class=\"inner\" style=\"display: none;\"><ul><li class=\"share-twitter\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-twitter-782\" class=\"share-twitter sd-button share-icon\" href=\"https:\/\/einformatyka.com.pl\/index.php\/2018\/11\/15\/uslugi-katalogowe-windows-active-directory-i-linux-samba\/?share=twitter\" target=\"_blank\" title=\"Click to share on Twitter\" ><span>Twitter<\/span><\/a><\/li><li class=\"share-print\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"\" class=\"share-print sd-button share-icon\" href=\"https:\/\/einformatyka.com.pl\/index.php\/2018\/11\/15\/uslugi-katalogowe-windows-active-directory-i-linux-samba\/\" target=\"_blank\" title=\"Click to print\" ><span>Print<\/span><\/a><\/li><li class=\"share-end\"><\/li><li class=\"share-facebook\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-facebook-782\" class=\"share-facebook sd-button share-icon\" href=\"https:\/\/einformatyka.com.pl\/index.php\/2018\/11\/15\/uslugi-katalogowe-windows-active-directory-i-linux-samba\/?share=facebook\" target=\"_blank\" title=\"Click to share on Facebook\" ><span>Facebook<\/span><\/a><\/li><li class=\"share-end\"><\/li><\/ul><\/div><\/div><\/div><\/div><\/div>","protected":false},"excerpt":{"rendered":"<p>Wraz z rozwojem techniki systemy informatyczne zacz\u0119\u0142y odgrywa\u0107 coraz wi\u0119ksz\u0105 rol\u0119 w ma\u0142ych i du\u017cych firmach. Zapanowanie nad coraz wi\u0119ksz\u0105 ilo\u015bci\u0105 komputer\u00f3w sta\u0142o si\u0119 prawdziwym wyzwaniem. Aby usprawni\u0107 zarz\u0105dzanie \u015brodowiskiem informatycznym powsta\u0142y us\u0142ugi katalogowe Windows<a class=\"read-more\" href=\"https:\/\/einformatyka.com.pl\/index.php\/2018\/11\/15\/uslugi-katalogowe-windows-active-directory-i-linux-samba\/\">Continue reading<\/a><\/p>\n<div class=\"sharedaddy sd-sharing-enabled\"><div class=\"robots-nocontent sd-block sd-social sd-social-icon-text sd-sharing\"><h3 class=\"sd-title\">Share this:<\/h3><div class=\"sd-content\"><ul><li><a href=\"#\" class=\"sharing-anchor sd-button share-more\"><span>Share<\/span><\/a><\/li><li class=\"share-end\"><\/li><\/ul><div class=\"sharing-hidden\"><div class=\"inner\" style=\"display: none;\"><ul><li class=\"share-twitter\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-twitter-782\" class=\"share-twitter sd-button share-icon\" href=\"https:\/\/einformatyka.com.pl\/index.php\/2018\/11\/15\/uslugi-katalogowe-windows-active-directory-i-linux-samba\/?share=twitter\" target=\"_blank\" title=\"Click to share on Twitter\" ><span>Twitter<\/span><\/a><\/li><li class=\"share-print\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"\" class=\"share-print sd-button share-icon\" href=\"https:\/\/einformatyka.com.pl\/index.php\/2018\/11\/15\/uslugi-katalogowe-windows-active-directory-i-linux-samba\/\" target=\"_blank\" title=\"Click to print\" ><span>Print<\/span><\/a><\/li><li class=\"share-end\"><\/li><li class=\"share-facebook\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-facebook-782\" class=\"share-facebook sd-button share-icon\" href=\"https:\/\/einformatyka.com.pl\/index.php\/2018\/11\/15\/uslugi-katalogowe-windows-active-directory-i-linux-samba\/?share=facebook\" target=\"_blank\" title=\"Click to share on Facebook\" ><span>Facebook<\/span><\/a><\/li><li class=\"share-end\"><\/li><\/ul><\/div><\/div><\/div><\/div><\/div>","protected":false},"author":1,"featured_media":787,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"jetpack_publicize_message":"","jetpack_is_tweetstorm":false,"jetpack_publicize_feature_enabled":true},"categories":[368],"tags":[675,674,678,677,679,676,673],"jetpack_publicize_connections":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v19.9 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Us\u0142ugi katalogowe Windows Active Directory i Linux Samba.<\/title>\n<meta name=\"description\" content=\"Us\u0142ugi katalogowe Windows Active Directory i Linux Samba. Wraz z rozwojem techniki systemy informatyczne zacz\u0119\u0142y odgrywa\u0107 coraz wi\u0119ksz\u0105 rol\u0119 w firmach...\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/einformatyka.com.pl\/index.php\/2018\/11\/15\/uslugi-katalogowe-windows-active-directory-i-linux-samba\/\" \/>\n<meta property=\"og:locale\" content=\"pl_PL\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Us\u0142ugi katalogowe Windows Active Directory i Linux Samba.\" \/>\n<meta property=\"og:description\" content=\"Us\u0142ugi katalogowe Windows Active Directory i Linux Samba. Wraz z rozwojem techniki systemy informatyczne zacz\u0119\u0142y odgrywa\u0107 coraz wi\u0119ksz\u0105 rol\u0119 w firmach...\" \/>\n<meta property=\"og:url\" content=\"https:\/\/einformatyka.com.pl\/index.php\/2018\/11\/15\/uslugi-katalogowe-windows-active-directory-i-linux-samba\/\" \/>\n<meta property=\"og:site_name\" content=\"Einformatyka\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/einformatyka\/\" \/>\n<meta property=\"article:published_time\" content=\"2018-11-15T17:19:15+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2018-11-15T17:23:09+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/i0.wp.com\/einformatyka.com.pl\/wp-content\/uploads\/2018\/11\/Us\u0142ugi-katalogowe-Windows-Active-Directory-i-Linux-Samba.jpg?fit=1920%2C1080&ssl=1\" \/>\n\t<meta property=\"og:image:width\" content=\"1920\" \/>\n\t<meta property=\"og:image:height\" content=\"1080\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"tradwan\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Napisane przez\" \/>\n\t<meta name=\"twitter:data1\" content=\"tradwan\" \/>\n\t<meta name=\"twitter:label2\" content=\"Szacowany czas czytania\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minuty\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/einformatyka.com.pl\/index.php\/2018\/11\/15\/uslugi-katalogowe-windows-active-directory-i-linux-samba\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/einformatyka.com.pl\/index.php\/2018\/11\/15\/uslugi-katalogowe-windows-active-directory-i-linux-samba\/\"},\"author\":{\"name\":\"tradwan\",\"@id\":\"https:\/\/einformatyka.com.pl\/#\/schema\/person\/1f9c3341c687c9d0f583340217a5103e\"},\"headline\":\"Us\u0142ugi katalogowe Windows Active Directory i Linux Samba.\",\"datePublished\":\"2018-11-15T17:19:15+00:00\",\"dateModified\":\"2018-11-15T17:23:09+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/einformatyka.com.pl\/index.php\/2018\/11\/15\/uslugi-katalogowe-windows-active-directory-i-linux-samba\/\"},\"wordCount\":832,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/einformatyka.com.pl\/#organization\"},\"keywords\":[\"Active Directory\",\"AD\",\"Domena Linuc\",\"Domena Windows\",\"Kontroler domeny\",\"Us\u0142ugi Katalogowe\",\"Us\u0142ugi katalogowe Windows Active Directory i Linux Samba.\"],\"articleSection\":[\"Artyku\u0142\"],\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/einformatyka.com.pl\/index.php\/2018\/11\/15\/uslugi-katalogowe-windows-active-directory-i-linux-samba\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/einformatyka.com.pl\/index.php\/2018\/11\/15\/uslugi-katalogowe-windows-active-directory-i-linux-samba\/\",\"url\":\"https:\/\/einformatyka.com.pl\/index.php\/2018\/11\/15\/uslugi-katalogowe-windows-active-directory-i-linux-samba\/\",\"name\":\"Us\u0142ugi katalogowe Windows Active Directory i Linux Samba.\",\"isPartOf\":{\"@id\":\"https:\/\/einformatyka.com.pl\/#website\"},\"datePublished\":\"2018-11-15T17:19:15+00:00\",\"dateModified\":\"2018-11-15T17:23:09+00:00\",\"description\":\"Us\u0142ugi katalogowe Windows Active Directory i Linux Samba. Wraz z rozwojem techniki systemy informatyczne zacz\u0119\u0142y odgrywa\u0107 coraz wi\u0119ksz\u0105 rol\u0119 w firmach...\",\"breadcrumb\":{\"@id\":\"https:\/\/einformatyka.com.pl\/index.php\/2018\/11\/15\/uslugi-katalogowe-windows-active-directory-i-linux-samba\/#breadcrumb\"},\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/einformatyka.com.pl\/index.php\/2018\/11\/15\/uslugi-katalogowe-windows-active-directory-i-linux-samba\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/einformatyka.com.pl\/index.php\/2018\/11\/15\/uslugi-katalogowe-windows-active-directory-i-linux-samba\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Strona g\u0142\u00f3wna\",\"item\":\"https:\/\/einformatyka.com.pl\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Us\u0142ugi katalogowe Windows Active Directory i Linux Samba.\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/einformatyka.com.pl\/#website\",\"url\":\"https:\/\/einformatyka.com.pl\/\",\"name\":\"Einformatyka\",\"description\":\"Us\u0142ugi informatyczne\",\"publisher\":{\"@id\":\"https:\/\/einformatyka.com.pl\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/einformatyka.com.pl\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"pl-PL\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/einformatyka.com.pl\/#organization\",\"name\":\"Einformatyka\",\"url\":\"https:\/\/einformatyka.com.pl\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/einformatyka.com.pl\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/i0.wp.com\/einformatyka.com.pl\/wp-content\/uploads\/2018\/06\/Einformatyka-logo-1.png?fit=3658%2C1122&ssl=1\",\"contentUrl\":\"https:\/\/i0.wp.com\/einformatyka.com.pl\/wp-content\/uploads\/2018\/06\/Einformatyka-logo-1.png?fit=3658%2C1122&ssl=1\",\"width\":3658,\"height\":1122,\"caption\":\"Einformatyka\"},\"image\":{\"@id\":\"https:\/\/einformatyka.com.pl\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/einformatyka\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/einformatyka.com.pl\/#\/schema\/person\/1f9c3341c687c9d0f583340217a5103e\",\"name\":\"tradwan\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/einformatyka.com.pl\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/4ff6d81340c26a9e11b8aa7926748db8?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/4ff6d81340c26a9e11b8aa7926748db8?s=96&d=mm&r=g\",\"caption\":\"tradwan\"},\"url\":\"https:\/\/einformatyka.com.pl\/index.php\/author\/tradwan\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Us\u0142ugi katalogowe Windows Active Directory i Linux Samba.","description":"Us\u0142ugi katalogowe Windows Active Directory i Linux Samba. Wraz z rozwojem techniki systemy informatyczne zacz\u0119\u0142y odgrywa\u0107 coraz wi\u0119ksz\u0105 rol\u0119 w firmach...","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/einformatyka.com.pl\/index.php\/2018\/11\/15\/uslugi-katalogowe-windows-active-directory-i-linux-samba\/","og_locale":"pl_PL","og_type":"article","og_title":"Us\u0142ugi katalogowe Windows Active Directory i Linux Samba.","og_description":"Us\u0142ugi katalogowe Windows Active Directory i Linux Samba. Wraz z rozwojem techniki systemy informatyczne zacz\u0119\u0142y odgrywa\u0107 coraz wi\u0119ksz\u0105 rol\u0119 w firmach...","og_url":"https:\/\/einformatyka.com.pl\/index.php\/2018\/11\/15\/uslugi-katalogowe-windows-active-directory-i-linux-samba\/","og_site_name":"Einformatyka","article_publisher":"https:\/\/www.facebook.com\/einformatyka\/","article_published_time":"2018-11-15T17:19:15+00:00","article_modified_time":"2018-11-15T17:23:09+00:00","og_image":[{"width":1920,"height":1080,"url":"https:\/\/i0.wp.com\/einformatyka.com.pl\/wp-content\/uploads\/2018\/11\/Us\u0142ugi-katalogowe-Windows-Active-Directory-i-Linux-Samba.jpg?fit=1920%2C1080&ssl=1","type":"image\/jpeg"}],"author":"tradwan","twitter_card":"summary_large_image","twitter_misc":{"Napisane przez":"tradwan","Szacowany czas czytania":"4 minuty"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/einformatyka.com.pl\/index.php\/2018\/11\/15\/uslugi-katalogowe-windows-active-directory-i-linux-samba\/#article","isPartOf":{"@id":"https:\/\/einformatyka.com.pl\/index.php\/2018\/11\/15\/uslugi-katalogowe-windows-active-directory-i-linux-samba\/"},"author":{"name":"tradwan","@id":"https:\/\/einformatyka.com.pl\/#\/schema\/person\/1f9c3341c687c9d0f583340217a5103e"},"headline":"Us\u0142ugi katalogowe Windows Active Directory i Linux Samba.","datePublished":"2018-11-15T17:19:15+00:00","dateModified":"2018-11-15T17:23:09+00:00","mainEntityOfPage":{"@id":"https:\/\/einformatyka.com.pl\/index.php\/2018\/11\/15\/uslugi-katalogowe-windows-active-directory-i-linux-samba\/"},"wordCount":832,"commentCount":0,"publisher":{"@id":"https:\/\/einformatyka.com.pl\/#organization"},"keywords":["Active Directory","AD","Domena Linuc","Domena Windows","Kontroler domeny","Us\u0142ugi Katalogowe","Us\u0142ugi katalogowe Windows Active Directory i Linux Samba."],"articleSection":["Artyku\u0142"],"inLanguage":"pl-PL","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/einformatyka.com.pl\/index.php\/2018\/11\/15\/uslugi-katalogowe-windows-active-directory-i-linux-samba\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/einformatyka.com.pl\/index.php\/2018\/11\/15\/uslugi-katalogowe-windows-active-directory-i-linux-samba\/","url":"https:\/\/einformatyka.com.pl\/index.php\/2018\/11\/15\/uslugi-katalogowe-windows-active-directory-i-linux-samba\/","name":"Us\u0142ugi katalogowe Windows Active Directory i Linux Samba.","isPartOf":{"@id":"https:\/\/einformatyka.com.pl\/#website"},"datePublished":"2018-11-15T17:19:15+00:00","dateModified":"2018-11-15T17:23:09+00:00","description":"Us\u0142ugi katalogowe Windows Active Directory i Linux Samba. Wraz z rozwojem techniki systemy informatyczne zacz\u0119\u0142y odgrywa\u0107 coraz wi\u0119ksz\u0105 rol\u0119 w firmach...","breadcrumb":{"@id":"https:\/\/einformatyka.com.pl\/index.php\/2018\/11\/15\/uslugi-katalogowe-windows-active-directory-i-linux-samba\/#breadcrumb"},"inLanguage":"pl-PL","potentialAction":[{"@type":"ReadAction","target":["https:\/\/einformatyka.com.pl\/index.php\/2018\/11\/15\/uslugi-katalogowe-windows-active-directory-i-linux-samba\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/einformatyka.com.pl\/index.php\/2018\/11\/15\/uslugi-katalogowe-windows-active-directory-i-linux-samba\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Strona g\u0142\u00f3wna","item":"https:\/\/einformatyka.com.pl\/"},{"@type":"ListItem","position":2,"name":"Us\u0142ugi katalogowe Windows Active Directory i Linux Samba."}]},{"@type":"WebSite","@id":"https:\/\/einformatyka.com.pl\/#website","url":"https:\/\/einformatyka.com.pl\/","name":"Einformatyka","description":"Us\u0142ugi informatyczne","publisher":{"@id":"https:\/\/einformatyka.com.pl\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/einformatyka.com.pl\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"pl-PL"},{"@type":"Organization","@id":"https:\/\/einformatyka.com.pl\/#organization","name":"Einformatyka","url":"https:\/\/einformatyka.com.pl\/","logo":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/einformatyka.com.pl\/#\/schema\/logo\/image\/","url":"https:\/\/i0.wp.com\/einformatyka.com.pl\/wp-content\/uploads\/2018\/06\/Einformatyka-logo-1.png?fit=3658%2C1122&ssl=1","contentUrl":"https:\/\/i0.wp.com\/einformatyka.com.pl\/wp-content\/uploads\/2018\/06\/Einformatyka-logo-1.png?fit=3658%2C1122&ssl=1","width":3658,"height":1122,"caption":"Einformatyka"},"image":{"@id":"https:\/\/einformatyka.com.pl\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/einformatyka\/"]},{"@type":"Person","@id":"https:\/\/einformatyka.com.pl\/#\/schema\/person\/1f9c3341c687c9d0f583340217a5103e","name":"tradwan","image":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/einformatyka.com.pl\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/4ff6d81340c26a9e11b8aa7926748db8?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/4ff6d81340c26a9e11b8aa7926748db8?s=96&d=mm&r=g","caption":"tradwan"},"url":"https:\/\/einformatyka.com.pl\/index.php\/author\/tradwan\/"}]}},"jetpack_featured_media_url":"https:\/\/i0.wp.com\/einformatyka.com.pl\/wp-content\/uploads\/2018\/11\/Us\u0142ugi-katalogowe-Windows-Active-Directory-i-Linux-Samba.jpg?fit=1920%2C1080&ssl=1","jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/pabt0O-cC","jetpack_likes_enabled":true,"jetpack-related-posts":[{"id":888,"url":"https:\/\/einformatyka.com.pl\/index.php\/2018\/12\/20\/programy-startujace-z-systemem-operacyjnym-windows\/","url_meta":{"origin":782,"position":0},"title":"Programy startuj\u0105ce z systemem operacyjnym Windows","date":"20 grudnia 2018","format":false,"excerpt":"Programy startuj\u0105ce z systemem operacyjnym Windows mog\u0105 w znacznym stopniu wp\u0142yn\u0105\u0107 na jego wydajno\u015b\u0107. Je\u015bli jest ich zbyt wiele proces ...","rel":"","context":"In &quot;Artyku\u0142&quot;","img":{"alt_text":"Programy startuj\u0105ce z systemem operacyjnym Windows","src":"https:\/\/i0.wp.com\/einformatyka.com.pl\/wp-content\/uploads\/2018\/12\/Programy-startuj\u0105ce-z-systemem-operacyjnym-Windows.png?fit=600%2C600&ssl=1&resize=350%2C200","width":350,"height":200},"classes":[]},{"id":652,"url":"https:\/\/einformatyka.com.pl\/index.php\/2018\/10\/24\/jak-wlaczyc-hyper-v-w-windows-10-i-windows-7\/","url_meta":{"origin":782,"position":1},"title":"Jak w\u0142\u0105czy\u0107 Hyper-V w Windows 10 i Windows 7","date":"24 pa\u017adziernika 2018","format":false,"excerpt":"Hyper-V czyli Microsoftowe oprogramowanie do obs\u0142ugi wirtualnych maszyn. Pozwala ono na uruchomienie wielu system\u00f3w operacyjnych (Windows, Linux, inne) na jednym ho\u015bcie fizycznym. Znajduje on coraz wi\u0119cej zastosowa\u0144 od testowania r\u00f3\u017cnych rozwi\u0105za\u0144 w odizolowanym \u015brodowisku po obs\u0142ug\u0119 maszyn produkcyjnych w du\u017cych firmach. Pozwala on r\u00f3wnie\u017c na wykonywanie okresowych Backup\u00f3w ca\u0142ego \u015brodowiska.\u2026","rel":"","context":"In &quot;Artyku\u0142&quot;","img":{"alt_text":"Hyper-V-b","src":"https:\/\/i0.wp.com\/einformatyka.com.pl\/wp-content\/uploads\/2018\/10\/Hyper-V-b.png?fit=700%2C460&ssl=1&resize=350%2C200","width":350,"height":200},"classes":[]},{"id":859,"url":"https:\/\/einformatyka.com.pl\/index.php\/2018\/12\/06\/przykladowy-schemat-ataku-na-srodowisko-informatyczne-firmy\/","url_meta":{"origin":782,"position":2},"title":"Przyk\u0142adowy schemat ataku na \u015brodowisko informatyczne firmy.","date":"6 grudnia 2018","format":"aside","excerpt":"Problem bezpiecze\u0144stwa danych powinien by\u0107 znany ka\u017cdemu przedsi\u0119biorcy. Niestety w ma\u0142ych i \u015brednich firmach jest on spychany na drugi plan. Wa\u017cniejszy jest zarobek. Najcz\u0119stszymi argumentami przytaczanymi podczas rozmowy o bezpiecze\u0144stwie s\u0105: \u201ePrzecie\u017c do tej pory nic si\u0119 nie sta\u0142o\u201d \u201eU mnie na stacji nie ma wa\u017cnych informacji. Ju\u017c sam fakt\u2026","rel":"","context":"In &quot;Artyku\u0142&quot;","img":{"alt_text":"KaliLinux","src":"https:\/\/i0.wp.com\/einformatyka.com.pl\/wp-content\/uploads\/2018\/12\/KaliLinux.png?fit=1200%2C675&ssl=1&resize=350%2C200","width":350,"height":200},"classes":[]},{"id":705,"url":"https:\/\/einformatyka.com.pl\/index.php\/2018\/10\/31\/jak-skonfigurowac-poczte-ibm-lotus-w-kliencie-poczta-windows-10\/","url_meta":{"origin":782,"position":3},"title":"Jak skonfigurowa\u0107 poczt\u0119 IBM Lotus w kliencie Poczta Windows 10","date":"31 pa\u017adziernika 2018","format":false,"excerpt":"Artyku\u0142 ten odpowiada na pytanie \u00a0jak skonfigurowa\u0107 poczt\u0119 IBM Lotus w kliencie Poczta Windows 10. Okre\u015bla ona jacy u\u017cytkownicy powinni zainteresowa\u0107 si\u0119 takim rozwi\u0105zaniem a jacy powinni zosta\u0107 przy domy\u015blnym kliencie IBM Lotus. \u00a0 Kto powinien zainteresowa\u0107 si\u0119 konfiguracj\u0105 lotusa na wbudowanej Poczcie Windows 10? \u00a0 Nie wszyscy mog\u0105 korzysta\u0107\u2026","rel":"","context":"In &quot;Artyku\u0142&quot;","img":{"alt_text":"Jak skonfigurowa\u0107 poczt\u0119 IBM Lotus w kliencie Poczta Windows 10","src":"https:\/\/i0.wp.com\/einformatyka.com.pl\/wp-content\/uploads\/2018\/10\/LotusWindows.png?fit=1024%2C800&ssl=1&resize=350%2C200","width":350,"height":200},"classes":[]},{"id":867,"url":"https:\/\/einformatyka.com.pl\/index.php\/2018\/12\/10\/nowy-linux-mint-zamiast-windows-7-lub-10\/","url_meta":{"origin":782,"position":4},"title":"Nowy Linux Mint zamiast Windows 7 lub 10?","date":"10 grudnia 2018","format":false,"excerpt":"Nowy Linux Mint zamiast Windows 7 lub 10?. Przeci\u0119tnyu\u017cytkownik komputera u\u017cywa jednej z wersji systemu Windows. Czy jednak nie ma alternatywy?...","rel":"","context":"In &quot;Artyku\u0142&quot;","img":{"alt_text":"LinuxMint-zamiast-Windows-7","src":"https:\/\/i0.wp.com\/einformatyka.com.pl\/wp-content\/uploads\/2018\/12\/LinuxMint-zamiast-Windows-7.png?fit=1200%2C750&ssl=1&resize=350%2C200","width":350,"height":200},"classes":[]},{"id":795,"url":"https:\/\/einformatyka.com.pl\/index.php\/2018\/11\/22\/bezpieczna-praca-zdalna-za-pomoca-laczy-szyfrowanych-vpn\/","url_meta":{"origin":782,"position":5},"title":"Bezpieczna praca zdalna za pomoc\u0105 \u0142\u0105czy szyfrowanych VPN.","date":"22 listopada 2018","format":false,"excerpt":"Dynamiczny rozw\u00f3j firm sprawi\u0142, \u017ce coraz wi\u0119cej ludzi pracuje poza ich siedzib\u0105. Norm\u0105 sta\u0142o si\u0119 delegowanie pracownik\u00f3w jako wsparcie u klienta lub wysy\u0142anie przedstawicieli handlowych. Tak\u017ce praca w domu nikogo ju\u017c nie dziwi. Cz\u0119sto r\u00f3wnie\u017c zachodzi potrzeba modyfikacji danych firmowy po godzinach pracy. W takich przypadkach konieczne jest wdro\u017cenie rozwi\u0105zania\u2026","rel":"","context":"In &quot;Artyku\u0142&quot;","img":{"alt_text":"Bezpieczna praca zdalna za pomoc\u0105 \u0142\u0105czy szyfrowanych VPN.","src":"https:\/\/i0.wp.com\/einformatyka.com.pl\/wp-content\/uploads\/2018\/11\/Bezpieczna-praca-zdalna-za-pomoc\u0105-\u0142\u0105czy-szyfrowanych-VPN-b-1.jpg?fit=1200%2C900&ssl=1&resize=350%2C200","width":350,"height":200},"classes":[]}],"_links":{"self":[{"href":"https:\/\/einformatyka.com.pl\/index.php\/wp-json\/wp\/v2\/posts\/782"}],"collection":[{"href":"https:\/\/einformatyka.com.pl\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/einformatyka.com.pl\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/einformatyka.com.pl\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/einformatyka.com.pl\/index.php\/wp-json\/wp\/v2\/comments?post=782"}],"version-history":[{"count":0,"href":"https:\/\/einformatyka.com.pl\/index.php\/wp-json\/wp\/v2\/posts\/782\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/einformatyka.com.pl\/index.php\/wp-json\/wp\/v2\/media\/787"}],"wp:attachment":[{"href":"https:\/\/einformatyka.com.pl\/index.php\/wp-json\/wp\/v2\/media?parent=782"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/einformatyka.com.pl\/index.php\/wp-json\/wp\/v2\/categories?post=782"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/einformatyka.com.pl\/index.php\/wp-json\/wp\/v2\/tags?post=782"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}