Cyfroteka.pl

klikaj i czytaj online

Cyfro
Czytomierz
00550 010276 11040594 na godz. na dobę w sumie
Novell NetWare 6. Ćwiczenia praktyczne. Użytkownik - książka
Novell NetWare 6. Ćwiczenia praktyczne. Użytkownik - książka
Autor: Liczba stron: 136
Wydawca: Helion Język publikacji: polski
ISBN: 83-7197-955-X Data wydania:
Lektor:
Kategoria: ebooki >> komputery i informatyka >> sieci komputerowe >> novell
Porównaj ceny (książka, ebook, audiobook).
Czym jest Novell Netware 6 i jak komfortowa jest praca z nim -- łatwo się przekonać wykonując wydane naszym nakładem ćwiczenia.

Autor zadbał o to, by przedstawić:

Już niedługo takie pojęcia jak: nie będą dla Ciebie żadną tajemnicą.

Książka przeznaczona jest dla początkujących użytkowników systemu Novell Netware. Jest istotnym atutem jest sprawny i przejrzysty język, który ułatwia przyswojenie nowych terminów, a także zrozumienie wykonywanych poleceń. W dodatku A autor zamieścił komunikaty błędów, co ułatwi nowicjuszom pracę w sytuacjach nietypowych.

Znajdź podobne książki Ostatnio czytane w tej kategorii

Darmowy fragment publikacji:

IDZ DO IDZ DO PRZYK£ADOWY ROZDZIA£ PRZYK£ADOWY ROZDZIA£ SPIS TRE(cid:140)CI SPIS TRE(cid:140)CI KATALOG KSI¥flEK KATALOG KSI¥flEK KATALOG ONLINE KATALOG ONLINE ZAM(cid:211)W DRUKOWANY KATALOG ZAM(cid:211)W DRUKOWANY KATALOG TW(cid:211)J KOSZYK TW(cid:211)J KOSZYK U¿ytkownik Novell 6. ˘wiczenia praktyczne Autor: Jacek Albera ISBN: 83-7197-955-X Format: B5, stron: 134 DODAJ DO KOSZYKA DODAJ DO KOSZYKA Czym jest Novell Netware 6 i jak komfortowa jest praca z nim (cid:151) ‡atwo siŒ przekona(cid:230) wykonuj„c wydane naszym nak‡adem (cid:230)wiczenia. CENNIK I INFORMACJE CENNIK I INFORMACJE ZAM(cid:211)W INFORMACJE ZAM(cid:211)W INFORMACJE O NOWO(cid:140)CIACH O NOWO(cid:140)CIACH ZAM(cid:211)W CENNIK ZAM(cid:211)W CENNIK CZYTELNIA CZYTELNIA FRAGMENTY KSI¥flEK ONLINE FRAGMENTY KSI¥flEK ONLINE Autor zadba‡ o to, by przedstawi(cid:230): zasady pracy z sieci„, sposoby tworzenia skrypt(cid:243)w logowania, nowe narzŒdzia zaimplementowane w wersji 6. Ju¿ nied‡ugo takie pojŒcia jak: us‡ugi plikowe, mapowanie, ochrona konta czy uprawnienia, nie bŒd„ dla Ciebie ¿adn„ tajemnic„. Ksi„¿ka przeznaczona jest dla pocz„tkuj„cych u¿ytkownik(cid:243)w systemu Novell Netware. Jest istotnym atutem jest sprawny i przejrzysty jŒzyk, kt(cid:243)ry u‡atwia przyswojenie nowych termin(cid:243)w, a tak¿e zrozumienie wykonywanych poleceæ. W dodatku A autor zamie(cid:156)ci‡ komunikaty b‡Œd(cid:243)w, co u‡atwi nowicjuszom pracŒ w sytuacjach nietypowych. Wydawnictwo Helion ul. Chopina 6 44-100 Gliwice tel. (32)230-98-63 e-mail: helion@helion.pl Rozdział 1. Wstęp...................................................z...................................................z...............................................7 Życzenia do złotej rybki...................................................d...........................................7 Na kłopoty NetWare ...................................................d................................................8 Co nowego w NetWare 6...................................................z..........................................................9 iFolder ...................................................d...................................................d...................9 iPrint...................................................d...................................................d....................10 Współpraca z wieloma systemami...................................................d.........................10 NetWare Web Access ...................................................d............................................10 Zarządzanie siecią ...................................................d..................................................11 Novell eDirectory...................................................d...................................................d12 Środowisko wieloprocesorowe ...................................................d..............................12 Novell Storage Services...................................................d.........................................12 Novell Cluster Services...................................................d..........................................13 Rozdział 2. Sieć...................................................z...................................................z................................................15 Rozdział 3. Klient Novell...................................................z...................................................z..............................19 Rozdział 4. Skrypty logowania...................................................z....................................................................27 Podstawowe zasady tworzenia skryptów logowania ................................................29 Używanie zmiennych...................................................d.............................................30 Język skryptów logowania...................................................d.....................................31 Rozdział 5. Logowanie i wylogowywanie ...................................................z.............................................35 Rozdział 6. Sieć fizyczna i obiekty...................................................z............................................................39 Rozdział 7. Programy narzędziowe...................................................z.......................................................... 43 Długie nazwy plików ...................................................d.............................................43 Aliasy ...................................................d...................................................d..................44 Przechwytywanie portu drukarki ...................................................d...........................44 4 Novell 6. Ćwiczenia praktyczne Wykorzystywanie napędu CD w charakterze woluminu NSS .................................45 Odłączanie stacji roboczej od serwera...................................................d...................46 Wyświetlanie informacji o konfiguracji serwera...................................................d...46 Uruchamianie ConsoleOne ...................................................d....................................47 Kontekst ...................................................d...................................................d..............47 Blokowanie i odblokowywanie logowania...................................................d............48 Przeglądanie struktury katalogów...................................................d..........................49 Kopiowanie i przenoszenie plików oraz folderów ...................................................d49 Lista dysponentów pliku lub folderu ...................................................d.....................50 Informacje o plikach i folderach ...................................................d............................51 Zmiana atrybutów plików lub folderów ...................................................d................51 Odzyskiwanie skasowanych plików ...................................................d......................53 Nieodwracalne usuwanie plików ...................................................d...........................53 Wylogowywanie z sieci ...................................................d.........................................54 Mapowanie...................................................d...................................................d..........54 Lista załadowanych modułów serwera ...................................................d..................56 Naprawa systemu plików...................................................d.......................................56 Rozdział 8. Czy sieć jest bezpieczna ...................................................z........................................................57 Dostęp tylko dla uprawnionych ...................................................d.............................57 Dysponenci, obiekty i prawa...................................................d..................................58 Prawa do obiektów i właściwości obiektów ...................................................d..........58 Rozdział 9. iFolder ...................................................z...................................................z..........................................61 Rozdział 10. iPrint...................................................z...................................................z.............................................65 Wymagania programowe ...................................................d.......................................66 URL iPrinter...................................................d...................................................d........66 Rozdział 11. Zarządzanie zadaniami wydruku ...................................................z......................................69 Rozdział 12. NetDrive...................................................z...................................................z.......................................73 Protokoły...................................................d...................................................d.............74 Instalacja klienta NetDrive ...................................................d....................................74 Praca z NetDrive ...................................................d...................................................d.75 Rozdział 13. NetStorage...................................................z...................................................z................................. 77 Rozdział 14. Usługi plikowe ...................................................z............................................................................79 Woluminy...................................................d...................................................d............79 Biuro i komputer ...................................................d...................................................d.80 Wolumin a NDS...................................................d...................................................d..81 Ścieżka dostępu...................................................d...................................................d...81 Foldery zakładane podczas instalacji serwera ...................................................d.......81 Fałszywy [Root]...................................................d...................................................d..82 Spis treści 5 Rozdział 15. Mapowanie ...................................................z...................................................z...............................83 Ograniczenia mapowania...................................................d.......................................83 Dyski do przeszukiwań ...................................................d..........................................86 Rozdział 16. Ochrona konta...................................................z.............................................................................91 Wymagania na hasło ...................................................d..............................................92 Zmiana hasła dostępu do sieci ...................................................d...............................92 Blokowanie stacji roboczej ...................................................d....................................95 Rozdział 17. Uprawnienia...................................................z...................................................z..............................97 Prawa dysponenckie...................................................d.............................................100 Dziedziczenie uprawnień od przodków ...................................................d...............100 Spływanie praw...................................................d...................................................d.101 Równość praw...................................................d...................................................d...101 Anulowanie praw ...................................................d.................................................101 Filtrowanie praw dysponenckich ...................................................d.........................101 Prawa efektywne ...................................................d..................................................102 Prawa dostępu do plików ...................................................d.....................................102 System zabezpieczeń plikowych a NDS...................................................d..............102 Odpowiedzi do ćwiczeń ...................................................ć................................................ 103 Rozdział 18. Atrybuty ...................................................z...................................................z....................................105 Rozdział 19. Wysyłanie komunikatów...................................................z......................................................111 Rozdział 20. Adresy ...................................................z...................................................z........................................ 117 MAC, IP, DHCP ...................................................d..................................................117 Przydzielanie adresów IP...................................................d.....................................118 Klasy adresów ...................................................d...................................................d...119 Adresy klasy A ...................................................ć...................................................ć...........119 Adresy klasy B ...................................................ć...................................................ć...........119 Adresy klasy C ...................................................ć...................................................ć...........119 Rozpoznawanie klasy sieci ...................................................d..................................120 Rozdział 21. Spokojnie — to tylko awaria...................................................z............................................ 123 Odtwarzanie usuniętych plików...................................................d...........................123 FTP...................................................d...................................................d....................125 Zapisywanie plików ...................................................ć...................................................ć... 126 Nawiązywanie połączenia ...................................................ć............................................. 126 Drukowanie...................................................d...................................................d.......126 Dodatek A Komunikaty błędów ...................................................z..............................................................129 Rysunek 4.1. Skrypty logowania tworzą środowisko pracy użytkownika Po zalogowaniu się użytkownika do sieci wykonywane są skrypty logowania. Są one związane z użytkownikiem, który rejestruje się w sieci. Skrypty logowania są podobne do plików wsadowych. Zadaniem ich jest utworzenie środowiska pracy. Za ich pomocą można mapować dyski, wyświetlać komunikaty, przypisywać wartości zmiennym sys- temowym itp. Możliwe jest wykonywanie więcej niż jednego skryptu logowania. Skrypt może być wspólny dla wszystkich użytkowników, którzy mają konta założone w tym samym konte- nerze; zwany jest wówczas skryptem kontenerowym. Jest on wykonywany przed innymi skryptami. Skrypt ten jest najbardziej ogólny, a jednocześnie dotyczy największej grupy użytkowników. Aby uprościć zarządzanie skryptami, należy jak najbardziej rozbudować skrypt kontenerowy. 28 Novell 6. Ćwiczenia praktyczne Kolejny skrypt może być przypisany do profilu. Skrypt profilowy wykonywany jest po skrypcie kontenerowym. W trakcie logowania może być wykonany tylko jeden skrypt profilowy. Jeśli utworzonych zostało więcej skryptów profilowych, użytkownik ma moż- liwość wyboru tego, który zostanie wykonany. Następny skrypt może być przypisany do konta (identyfikatora użytkownika). Ten rodzaj skryptu wykonywany jest jako trzeci — po skrypcie kiontenerowym oraz profilowym. Ostatni skrypt zwany jest domyślnym. Zawiera tylko podstawowe polecenia (np. mapowa- nie folderów, zawierających narzędzia NetWare). Skryptu tego nie można edytować. Wy- konywany jest on wówczas, gdy użytkownik nie ma skriyptu logowania. Po zalogowaniu mogą być wykonane maksymalnie trzy skrypty. Jeżeli są w nich sprzeczne polecenia (np. tej samej literze przypisywane są inne dyski), ostatnio wykonany skrypt nadpisze sprzeczne polecenia, znajdujące się we wcześniej wykonanych skryptach. Pisanie skryptów należy rozpocząć od skryptu użytkownika. Jeżeli go nie utworzymy, wykony- wany będzie skrypt domyślny. Ponieważ będzie uruchamiany jako ostatni, jego usta- wienia będą zmieniać ustawienia innych skryptów. Nawet jeśli nie ma potrzeby utworze- nia skryptu prywatnego, można w nim umieścić poleceniie wypisania pustego wiersza. Ćwiczenie 4.1. Edytuj skrypt obiektu za pomocą programu ConsoleOne. Sposób wykonania: 1. 2. 3. 4. 5. 6. Uruchom program ConsoleOne. Dwukrotnie kliknij obiekt, którego skrypt chcesz ediytować. Kliknij napis Login Script. Wprowadź zmiany w skrypcie. Zapisz skrypt i zamknij okno dialogowe Details. Kliknij polecenie OK. Ćwiczenie 4.2. Edytuj skrypt obiektu za pomocą programu Netuser. Sposób wykonania: 1. Uruchom program Netuser. 2. 3. 4. 5. 6. Wybierz polecenie Attachments. W ramce NetWare Server/User wybierz nazwę serwera i identyfikator użytkownika.i Naciśnij klawisz Enter. W ramce Available Options wybierz opcję Login Script. Po wyświetleniu ramki Login Script for User wpisz skrypt z klawiatury. Rozdział 4. v Skrypty logowania 29 7. 8. Po zakończeniu edycji zapisz skrypt — naciśnij klawisiz F10. Zakończ pracę z programem Netuser. Naciśnij cztery razy klawisz Esc. Po wyświetleniu okna z pytaniem Exit? No/Yes zaznacz odpowiedź Yes. 9. Naciśnij klawisz Enter. Napisanie skryptu nie powoduje zmian w systemie. Ustawienia zapisane w skrypcie zostaną uwzględnione po ponownym zalogowaniu. Skrypt jest zasobem sieciowym. Dostęp do zasobów jest regulowany za pomocą praw do- stępu. Aby podczas logowania użytkownika wykonany został skrypt profilowy lub kontene- rowy, użytkownik musi mieć nadane obiektowe prawo Browse do profilu lub kontenera oraz prawo Read do własności skryptu logowania. Nienadanie powyższych praw spo- woduje, iż mimo istnienia skrypt nie zostanie wykoniany. Domyślny skrypt użytkownika jest dla niego zawsze dostępny. Użytkownik ma nadane do niego prawa Read oraz Write. Bez zmiany uprawnień przez Administratora skrypt może być zmieniany oraz wykonywany. Ćwiczenie 4.3. Wydrukuj skrypt użytkownika. Sposób wykonania: 1. Uruchom sesję MS-DOS. 2. Wpisz w wierszu poleceń NLIST user=nazwa_użytkownika show „login script” LPT1. 3. Naciśnij klawisz Enter. W skryptach logowania nie ma minimalnej ani maksymalnej liczby poleceń. Istnienie skryptu jest również opcjonalne. Pisząc skrypt można używać zarówno małych, jak i wielkich liter. Wyjątkiem jest wskaźnik zmiennej, zapisany pomiędzy znakami cudzysłowu i poprzedzony znakiem procent ( ). Taki symbol musi być zapisany wielkimi literami. W jednym wierszu nie może być więcej niż 512 znaków, łącznie z wartościami, które zo- staną podstawione za zmienne. W jednym wierszu może być zapisane tylko jedno polecenie. Aby zakończyć wiersz, należy nacisnąć klawisz Enter. Włączenie automatycznego zawijania wierszy nie ma wpływu na tworzenie nowych linii. 30 Novell 6. Ćwiczenia praktyczne Polecenia muszą być zapisane w takiej kolejności, w jakiej mają być wykonywane. Używanie pustych wierszy nie ma wpływu na działanie skryptu, ale znacznie poprawia czytelność skryptu. Komentarze można poprzedzić słowami: REM, REMARK lub znakiem średnika (;) albo gwiazdki (*). Wiele poleceń, używanych w skryptach logowania, umożliwia stosowanie zmiennych. Dzięki temu raz napisany skrypt może być wykorzystywiany wielokrotnie. Posługując się zmiennymi w skryptach logowania, należy przestrzegać następujących reguł: v używając zmiennych środowiskowych, należy umieścić je w nawiasach ostrych ( ); v za pomocą polecenia WRITE zmiennej może być przypisany ciąg znaków. W takim przypadku nazwa zmiennej musi być zapisana wielkimii literami, umieszczona w cudzysłowie oraz poprzedzona znakiem procent ( ). Tabela 4.1. Wybrane zmienne predefiniowane, używane w skryptachg logowania Zmienna AM_PM CN DAY Opis am — dla godzin przedpołudniowych, pm — dla godzin popołudniowych Pełna nazwa konta użytkownika, odczytana z NDS-u Numer dnia miesiąca 01...31 DAY_OF_WEEK Nazwa dnia tygodnia: Monday, Tuesday... ERROR_LEVEL Numer błędu, powstałego podczas wykonywania programun. „0” oznacza brak błędu FILE_SERVER Nazwa serwera NetWare FULL_NAME Unikatowa nazwa użytkownika GREETING_TIME Nazwa pory dnia, używana w powitaniach (morning, afternoon, evening) HOUR HOUR24 Godzina, podana w systemie 12-godzinnym Godzina, podana w systemie 24-godzinnym LAST_NAME Nazwisko użytkownika LOGIN_CONTEXT Kontekst, w którym utworzono konto użytkownika LOGIN_NAME Unikatowa nazwa logowania użytkownika (długie nazwy nsą redukowane do nazw 8-znakowych) MACHINE Typ komputera MEMBER OF „group” Nazwa grupy obiektów, do której należy użytkownik Rozdział 4. v Skrypty logowania 31 Tabela 4.1. Wybrane zmienne predefiniowane, używane w skryptachg logowania — ciąg dalszy Zmienna MINUTE MONTH Opis Aktualna minuta Kolejny numer miesiąca w roku (zmienna przyjmuje wartonści od 1 do 12) MONTH_NAME Nazwa miesiąca: January, February... NDAY_OF_WEEK Numer dnia tygodnia (zmienna przyjmuje wartości od 1 dno 7; 1=niedziela) NETWORK_ADDRESS Heksadecymalny numer sieci, w której działa stacja robnocza OS OS_VERSION P_STATION Typ systemu operacyjnego stacji roboczej Wersja systemu operacyjnego Heksadecymalny numer karty sieciowej PASSWORD_EXPIRES Liczba dni, które pozostały do utraty ważności hasła REQUESTER_CONTEXT Kontekst, od którego rozpoczyna się logowanie SECOND Aktualna sekunda SHORT_YEAR Ostatnie dwie cyfry numeru roku (99, 00, 01, 02…) SMACHINE Skrócona nazwa komputera STATION USER_ID YEAR Numer logiczny połączenia nawiązanego z siecią Numer kolejny użytkownika Czterocyfrowy numer roku (1999, 2000, 2001…) Pisanie skryptów wymaga używania odpowiednich polecień. Tabela 4.2. Wybrane polecenia używane w skryptach logowania Polecenie Opis # * ; ATTACH BREAK Znak #, poprzedzający polecenie zewnętrzne, tj. programn typu .com lub .exe. Po uruchomieniu polecenia skrypt logowania czeka z nuruchomieniem kolejnych poleceń, aż do zakończenia wykonywania polecenia bieżnącego Oznaczenie wiersza komentarza Oznaczenie wiersza komentarza Połączenie stacji roboczej z serwerem NetWare. Jeżeli snerwer nie znajduje się w bieżącym drzewie, połączenie jest wykonywane w trynbie bindery Użycie polecenia BREAK ON powoduje, że użytkownik może przerwać wykonywanie skryptu logowania. W tym celu musi nacisnąć klawisze nCtrl+C lub Ctrl+Break. Uwaga! Domyślnie ustawiona jest wartość BREAK OFF CONTEXT Za pomocą polecenia CONTEXT można przypisać użytkownikowi bieżący kontekst w drzewie NDS 32 Novell 6. Ćwiczenia praktyczne Tabela 4.2. Wybrane polecenia używane w skryptach logowania — ciąg dalszy Polecenie DISPLAY DRIVE EXIT FDISPLAY Opis Podczas logowania wyświetla na ekranie treść wyspecyfinkowanego pliku tekstowego W trakcie wykonywania skryptu logowania zmieniany jenst domyślny napęd Przerwanie wykonywania skryptu logowania Podczas logowania wyświetla na ekranie treść wyspecyfinkowanego pliku tekstowego z pominięciem znaków niedrukowalnych FIRE PHASERS Odtworzenie przez głośnik komputera pliku phasers.wav GOTO IF..THEN Podczas wykonywania skryptu logowania skok do miejsnca oznaczonego podaną etykietą. Uwaga! Przed rozpoczęciem prób z pętlą GOTO należy odblokować możliwość przerywania działania skryptu przy pomocy npolecenia BREAK ON Instrukcja warunkowa. Jeśli spełniony jest warunek zapinsany pomiędzy słowami IF i THEN, wykonywane są polecenia zapisane po słowie THEN. Za pomocą funktorów logicznych OR i AND można konstruować warunki złożone INCLUDE Wykonanie niezależnego podprogramu lub skryptu logownania innego obiektu LASTLOGINTIME Czas ostatniego udanego logowania MAP Przypisanie ścieżce dostępu oznaczenia literowego NO_DEFAULT Zablokowanie wyświetlania domyślnego skryptu logowanian użytkownika PAUSE PROFILE Wypisanie tekstu „Strike any key when ready...”. Wstrzymanie wykonywania skryptu logowania, aż do naciśnięcia dowolnego klawinsza Użycie polecenia w skrypcie kontenerowym powoduje nandpisanie deklaracji, wynikających ze skryptu użytkownika lub uruchomionycnh z linii poleceń REM Oznaczenie linii komentarza REMARK Oznaczenie linii komentarza SET SET_TIME TREE WRITE Ćwiczenie 4.4. Przypisanie wartości zmiennej środowiskowej Zsynchronizowanie zegara stacji roboczej z zegarem sernwera, do którego stacja robocza jest dołączona. Użycie polecenia SET_TIME OFF powoduje zablokowanie synchronizowania zegara stacji roboczej Dołączenie do innego drzewa NDS-u Wyświetlenie napisu na ekranie monitora podczas wykonnywania skryptu logowania. Możliwe jest użycie następujących znaków sterujących: \r — powrót karetki, \n — rozpoczęcie nowej linii tekstu, \ — wyświetlenie znnaku cudzysłowu, \7 — wygenerowanie dźwięku Zapisz polecenie mapowania napędu Z do obiektu woluminu FS_SYS. Sposób wykonania: 1. Wpisz z klawiatury MAP Z:=FS_SYS. Rozdział 4. v Skrypty logowania 33 Ćwiczenie 4.5. Zapisz polecenie mapowania napędu Y do fizycznego woluminu FS\EDIT. Sposób wykonania: 1. Wpisz z klawiatury MAP Y:=FS\EDIT. Ćwiczenie 4.6. Usuń mapowanie do napędu W. Sposób wykonania: 1. Wpisz z klawiatury MAP DEL W: Ćwiczenie 4.7. Przypisz napędowi W identyczne mapowanie, jak do napędu Z. Sposób wykonania: 1. Wpisz z klawiatury MAP W:=Z: Ćwiczenie 4.8. Napisz polecenie, wyświetlające podczas logowania teksrt HELLO Nazwa_uzytkownika. Sposób wykonania: 1. Wpisz z klawiatury WRITE HELLO LOGIN_NAME . Ćwiczenie 4.9. Napisz polecenie, wyświetlające podczas logowania tekst Good morning Nazwa_uzytkow- nika. Sposób wykonania: 1. Wpisz z klawiatury WRITE Good GREETING_TIME, LOGIN_NAME . Ćwiczenie 4.10. Zablokuj wyświetlanie informacji o mapowaniu. Sposób wykonania: 1. Wpisz z klawiatury MAP DISPLAY OFF. 34 Ćwiczenie 4.11. Novell 6. Ćwiczenia praktyczne Napisz polecenie, mapujące pierwszy napęd sieciowy do rkatalogu domowego użytkownika. Sposób wykonania: 1. Wpisz z klawiatury MAP ROOT F1: HOME_DIRECTORY. Ćwiczenie 4.12. Napisz polecenie, powodujące wykonanie polecenia, jeśli użytkownik należy do grupy MARKETING. Sposób wykonania: 1. Wpisz z klawiatury IF MEMBER OF MARKETING THEN TREŚĆ_POLECENIA END Ćwiczenie 4.13. Napisz polecenie, przypominające wszystkim logującym się do sieci o piątkowym zebraniu. Aby zwrócić uwagę na pojawienie się nowego komunikatu, dopisz polecenie generujące sygnał dźwiękowy. Sposób wykonania: 1. Wpisz z klawiatury IF DAY_OF_WEEK= FRIDAY THEN WRITE ZEBRANIE ZESPOLU O GODZINIE 9:00 FIRE PHASERS 666 PAUSE END
Pobierz darmowy fragment (pdf)

Gdzie kupić całą publikację:

Novell NetWare 6. Ćwiczenia praktyczne. Użytkownik
Autor:

Opinie na temat publikacji:


Inne popularne pozycje z tej kategorii:


Czytaj również:


Prowadzisz stronę lub blog? Wstaw link do fragmentu tej książki i współpracuj z Cyfroteką: