Instalacja i konfiguracja zapory sieciowej.

Wielkość: px
Rozpocząć pokaz od strony:

Download "Instalacja i konfiguracja zapory sieciowej."

Transkrypt

1 Spis treści 1 Instalacja zapory Kerio Konfiguracja Panel Przegląd Panel - Ochrona sieci Panel Ataki Panel Panel - Logi i ostrzeżenia Zadania do wykonania Instalacja zapory Kerio Aby przystąpid do instalacji SKPF, w pierwszej kolejności musimy ściągnąd na nasz dysk instalator. Pobieramy zatem Kerio: a) ze strony producenta, gdzie aktualną wersję tego firewalla znajdziemy zawsze w tym miejscu b) z vortalu dobreprogramy.pl, wpisując w wyszukiwarkę Kerio. Gdy już mamy SKPF na dysku, wówczas przystępujemy do właściwej części instalacji systemowej. Zamykamy wszystkie otwarte programy i zapisujemy zmiany (po instalacji Kerio będzie wymagany restart). Teraz dwukrotnie klikamy na ściągnięty plik. Nastąpi instalacja i restart komputera. 2 Konfiguracja Właściwy proces konfiguracji rozpoczyna się po restarcie systemu. Na samym początku wyświetla nam się okienko o nazwie Nowy interfejs sieciowy lub adres IP sieci. I pada pytanie - czy ten interfejs jest podłączony do zaufanej sieci. str. 1

2 a) Tak, jest - polecam zaznaczyd tylko i wyłącznie wtedy, gdy Kerio poda dane, które należą do sieci lokalnej, a za pomocą swojego komputera łączysz się np. z sąsiadem, aby grad poprzez LAN i nie masz dostępu do internetu b) Nie, nie jest - ta opcja będzie destynacyjnie przypisana wszystkim, którzy łączą się z internetem za pomocą swojego komputera, ponieważ chcemy się łączyd z siecią, a firewall ma za zadanie właśnie chronid nas przed zagrożeniami, płynącymi z internetu oraz monitorowad ruch z i do sieci, a za pomocą stworzonych przez nas reguł - również moderowad ten ruch. Jeśli mamy modem, dodatkowo będziemy proszeni o potwierdzenie numeru dostępowego do internetu. Jest to wbudowany w Kerio antydialer, który w skrócie zapobiega dużo większym rachunkom za internet. Teraz czas na opcje samego programu. Po wykonaniu w/w działao, w tray'u (pole obok zegarka) winna pojawid się ikona naszego firewalla, w postaci niebieskiej tarczy. W celu dokładnej konfiguracji oprogramowania, klikamy prawym przyciskiem na ikonę programu w tray'u. W tym miejscu zatrzymam się na chwilę, gdyż naszym oczom pokazują się pierwsze opcje Kerio. a) Wyłącz firewalla - po wywołaniu tej opcji, Kerio będzie nadal działał rezydentnie, lecz reguły, filtry oraz monitoring sieci (o tym później) - nie będzie działał. Nasz komputer będzie działał tak, jakbyśmy nie mieli firewalla. b) Odłącz sied - opcja skutkuje tym, że Kerio odcina całkowicie ruch z i do sieci z naszego komputera. Efekt - nie ma wymiany pakietów, nie mamy internetu. c) Rejestruj - gdy na dysk ściągnięta została wersja trial, to po wywołaniu tej opcji mamy możliwośd wpisania kodu rejestracyjnego, uprzednio przez nas zakupionego. str. 2

3 d) O programie - to polecenie wyświetli nam pole, w którym będziemy mogli odczytad licencję programu oraz wersji aktualnie posiadanych w systemie komponentów aplikacji Kerio. e) Zamknij - po kliknięciu w tę opcję, usługa Kerio zostanie wyłączona. Skutkuje to tym samym, co w podpunkcie a, lecz tym razem Kerio nie będzie dostępny rezydentnie. f) Konfiguracja - po wywołaniu tej opcji otworzy nam się okno konfiguracji firewalla Kerio. To właśnie tutaj dokonujemy najważniejszych z punktu widzenia działania aplikacji zmiao, modyfikacji oraz możemy podglądnąd naszą aktywnośd w sieci. Wybieramy tę funkcję teraz. Po wejściu do konfiguracji, po lewej stronie widzimy panele opcji głównych, pod którymi kryją się zakładki, zawierające szczegółowe opcje, dedykowane dla danego zagadnienia. Omówię w skrócie każdą: 2.1 Panel Przegląd a) zakładka Połączenia - widzimy tutaj wszystkie aktywne w danym momencie połączenia oraz spis portów, poprzez które dokonywana jest wymiana danych. Są to zarówno porty TCP jak i UDP. Klikając na plusik przy wybranej pozycji w kolumnie Lokalny punkt widzimy dokładnie, przez jaki port połączenie wychodzi i z jakim adresem się łączy. Jeśli wymieniane są dane, to w kolumnach Prędkośd przychodząca oraz Prędkośd wychodząca ujrzymy bieżący transfer danych. Ostatnie dwa pola przedstawiają dane wysłane i odebrane ogółem. b) zakładka Statystyki - dają możliwośd przeglądania historii pracy naszego firewalla. Możemy zobaczyd, jakie działania podjęła nasza aplikacja w danym okresie czasu, jeśli chodzi o NIPS, HIPS, blokowanie reklam, ciasteczek, skryptów czy innych informacji. str. 3

4 c) zakładka Właściwości - tutaj możemy skonfigurowad automatyczne powiadamianie o nowych wersjach, zaimportowad/wyeksportowad ustawienia naszego firewalla, wybrad język lub włączyd ochronę hasłem. d) zakładka Licencja - ukazuje wszelakie informacje na temat licencji naszego programu, dane użyte do rejestracji oraz wersję systemu operacyjnego. Screena nie wklejam celowo, gdyż zawierają się tam informacje poufne. 2.2 Panel - Ochrona sieci a) zakładka Aplikacje - służy do definiowania i moderowania ruchu pakietów przychodzących i wychodzących. Podczas gdy pierwszy raz aplikacja próbuje dostad się do sieci, otrzymujemy komunikat dotyczący działania firewalla (dopuścid czy zablokowad). Tutaj właśnie widad skutek naszej decyzji. Do wyboru mamy zawsze 3 akcje: Blokuj, Zezwól, Pytaj. Kerio pozwala również na bardziej profesjonalne moderowanie pakietów, w tym celu należy posłużyd się filtrem pakietów (guzik na dole). Uwaga!. W ostatnim polu o nazwie dowolna aplikacja wszędzie ustawiamy same znaki zapytania. str. 4

5 Posłużmy się przykładem. Poczta nie chcę nam się ściągad, program pomimo widnienia na liście dopuszczonych aplikacji z akcją dopuśd, nie chce łączyd się z siecią lub nie pasuje nam, aby ktoś korzystał z niektórych portów. Można własnoręcznie wprowadzid reguły, którymi firewall posłuży się przy moderowaniu pakietów. W tym celu należy kliknąd Filtr pakietów. Następnie po lewej stronie odnajdujemy guziczek Dodaj. Ukaże nam się okienko reguły filtra pakietów, w którym dokonujemy odpowiednich zmian. str. 5

6 - Opis - służy nam do identyfikacji tej reguły. Dla programu nie ma znaczenia, co tu wpiszemy, to pole jest tylko i wyłącznie dla nas, abyśmy potrafili sprawnie zlokalizowad sens danej reguły w przyszłości. - Aplikacja - klikamy Przeglądaj i musimy wskazad aplikację, dla której tworzymy regułę. Jeśli zależy nam na wycięciu ruchu na niektórych portach, co wskazane jest dla wszystkich aplikacjach, to zostawiamy w tym polu any. - Protokół/Lokalny/Zdalny - wybieramy to, co nas interesuje, według naszych potrzeb. Jeśli mamy zaawansowane wymagania co do moderowania ruchu, to możemy wybrad w tym miejscu blokadę np. na portach nasłuchu na wybranym przedziale. Robimy to zawsze w polu Dodaj. Blokowanie, zezwalanie czy wskazywanie portów dla aplikacji będzie się przeważnie odbywało w sekcji Zdalny. Tu klikamy właśnie Dodaj i w zależności od tego, co chcemy zrobid - wybieramy odpowiednią opcję. Nie wybranie żadnej i przejście do następnego kroku oznacza tyle, że dana reguła będzie obowiązywała na wszystkich portach. - Kierunek - wybieramy kierunek dopuszczania danych. Warto tutaj napomknąd, że reguły dla całego zakresu portów (brak uściślenia w punkcie c) ograniczają zaporze monitorowanie tej aplikacji. Dlatego polecam uważad na to, co dopuszczamy i gdzie. Ustawmy więc najpierw samo Wychodzą, a dopiero w przypadku dalszych niepowodzeo, Oba. - Akcja - tutaj wybieramy akcję. Jeśli stworzyliśmy regułę dla programu, który ma łączyd się z siecią a tego robid nie chce, to klikamy oczywiście Dopuśd. Jeśli zaś w polu Zdalny podaliśmy porty szkodników lub takie, na których chcemy założyd kłódkę komunikacyjną - wybieramy Blokuj. Po zatwierdzeniu przyciskiem OK, mamy regułę gotową. b) zakładka Zdefiniowane - możemy wybrad, czy chcemy wykorzystad zdefiniowane reguły ochrony sieci. Oczywiście moja propozycja jest tylko przykładową, istnieje wiele możliwych konfiguracji, w zależności od uznania. Ja polecam nadanie regułom: ping and tracert out, Dynamic Host Configuration Protocol, Domain Name System oraz Broadcasts atrybutu Dopuśd w obu kolumnach. Resztę natomiast opatrzyd atrybutem Blokuj, również w obu kolumnach. c) zakładka Zaufana strefa - polecam nie mied żadnej zaufanej strefy. Czyli odznaczamy kwadraciki po lewej stronie tej zakładki (mają byd puste). str. 6

7 d) zakładka Zaawansowane - ujawnia trzy dodatkowe opcje do wykorzystania: - Blokuj wszystkie połączenia przychodzące w czasie uruchamiania i zamykania systemu - nie wymaga chyba opisu. Polecam zaznaczyd tę opcję. - Tryb współdzielenia łącza - ta możliwośd jest dla tych, którzy zainstalowali Kerio na komputerze, który udostępnia sied na inne. Należy wówczas zaznaczyd kwadracik przy tej opcji. - Zaawansowana rejestracja zdarzeo spowoduje rejestrowanie przez Kerio odwołao do nieotwartych portów. Z własnego doświadczenia jednak wiem, że wówczas ucierpi na tym procesor i pamięd RAM, a i firewall lubi się zawiesid. Można potestowad, włączyd na chwilę, aby podglądnąd odwołania, ale nie polecam tej opcji dłuższą metę. 2.3 Panel Ataki a) zakładka Główne - jest jedyną w tej kategorii i zawiera trzy sekcje: str. 7

8 - sieciowy system zapobiegania atakom (NIPS) - skanuje ruch z i do sieci oraz blokuje rozpoznane ataki. Takie połączenia są od razu wycinane, co zapobiega niebezpieczeostwu. Po kliknięciu na więcej ukaże nam się mała konfiguracja. Zalecam, aby we wszystkich trzech polach wybrad akcję Blokuj. Przy okazji można wybrad zapis do logów i zaznajomid się ze szczegółami. - system zapobiegania atakom na aplikacje (HIPS) - system monitorowania i blokowania podejrzanego zachowania względem aplikacji zainstalowanych w systemie. Po kliknięciu na Więcej docieramy do ustawieo tejże opcji: przepełnienie bufora oraz iniekcja kodu. Zaznaczamy oczywiście oba. str. 8

9 - ochrona systemu - jest to moduł moderowania aplikacji zainstalowanych w systemie, a ściślej ich zachowania. Po kliknięciu w guzik więcej naszym oczom ukażą się szczegółowe ustawienia. Dotyczą one zachowania, gdy uruchomiona zostanie aplikacja, aplikacja zostanie zmieniona oraz gdy aplikacja próbuje uruchomid aplikację. Zakładka aplikacje daje nam wgląd w reguły (coś na wzór ochrony sieci), które utworzyliśmy dla danych programów. Na screenach i ustawieniach w tej konfiguracji wszystko jest domyślnie, gdyż ja funkcję ochrona systemu mam wyłączoną. Z doświadczenia wiem, że niektóre aplikacje, np. oprogramowanie antywirusowe, nie lubi takiej kontroli. Rolę tego modułu z powodzeniem przejmuje właśnie skaner rezydentny, który skanuje w czasie rzeczywistym uruchamiane aplikacje. Ochronę systemu można włączyd oczywiście doraźnie, w celu kontroli algorytmu uruchamiania się aplikacji. str. 9

10 2.4 Panel WWW a) Blokowanie reklam - w tej zakładce deklarujemy, czy chcemy mied aktywny moduł filtrowania stron www. Po włączeniu (zaznaczeniu kwadracika obok tej opcji) Kerio będzie kontrolował zawartośd, blokował reklamy i okna pop-up oraz skrypty, które możemy ustawid. Jeśli chodzi o ustawienia tego modułu, to u mnie tę funkcję przejął AdBlock Plus wraz z Firefoxem, dlatego jest on u mnie nieaktywny. b) Prywatnośd - tutaj mamy szereg funkcji, których można użyd w celu podniesienia poziomu prywatności. Do wyboru jest filtrowanie cookies, blokowanie serwerom informacji o przeglądanych stronach oraz blokowanie wybranych informacji prywatnych, gdzie można wpisad takie elementy jak numer konta bankowego, , PIN etc. c) Wyjątki - gdy moduł filtrowania www jest aktywny, to tutaj można dodad url, który będzie traktowany inaczej, niż standardowo. Jednym słowem - mamy możliwośd spersonalizowania akcji filtrowania dla każdej witryny oddzielnie. str. 10

11 2.5 Panel - Logi i ostrzeżenia a) Logi - możemy przeglądnąd zapisy z akcji, jakie podjął SKPF w celu ochrony naszego systemu. Podział logiczny na kilka części - sied, NIPS, HIPS, System, www. b) Ustawienia - wszelkie opcje dotyczące logów - wielkośd pliku logów oraz wysyłanie go na serwer. Jeszcze jedna uwaga. Zarówno w panelach Logi jak i Przegląd, w celu optymalizacji działania Kerio, radzę odznaczyd wszelkie rozpoznawanie adresów, portów i protokołów. Polecam doraźne włączanie, gdy będą nas interesowały szczegóły. Gdy się z nimi zapoznamy, ponownie odznaczyd. Usprawni to działanie firewalla (zdarzały się przypadki, że zawieszał pracę i były z nim problemy). str. 11

12 str. 12

13 str. 13

14 3 Zadania do wykonania 1. Zapoznaj się z teorią dot. zapór ogniowych. 2. Wyłącz zaporę systemu Windows. 3. Zapoznaj się z możliwościami programu (rozdział 2) 4. Zainstaluj program Kerio. 5. Ustaw blokady portów wg przykładu 6. Zablokuj możliwośd pingowania komputera z sieci lokalnej ze wszystkich komputerów z wyjątkiem jednego o adresie Zablokuj łączenie się z Internetem poprzez przeglądarkę Google Chrome (jeżeli jej nie ma, to ją zainstaluj). 8. Zablokuj aplikację Total Commander i jej klienta ftp (proszę sprawdzad logowanie do lokalnego serwera ftp o adresie , użytkownik pracownia, hasło pracownia). 9. Po udokumentowaniu czynności zrzutami ekranu odinstaluj program Kerio i zgłoś ten fakt prowadzącemu. str. 14

Zapora systemu Windows Vista

Zapora systemu Windows Vista Zapora systemu Windows Vista Zapora sieciowa (ang. firewall) jest to jeden ze sposób zabezpieczania systemu operacyjnego poprzez uniemożliwienie uzyskania dostępu do komputera przez hakerów lub złośliwe

Bardziej szczegółowo

PORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl

PORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl PORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl Do połączenia z serwerem A&B w celu załadowania lub pobrania materiałów można wykorzystać dowolny program typu "klient FTP". Jeżeli nie

Bardziej szczegółowo

Projektowanie bezpieczeństwa sieci i serwerów

Projektowanie bezpieczeństwa sieci i serwerów Projektowanie bezpieczeństwa sieci i serwerów Konfiguracja zabezpieczeń stacji roboczej 1. Strefy bezpieczeństwa przeglądarki Internet Explorer. W programie Internet Explorer można skonfigurować ustawienia

Bardziej szczegółowo

Problemy techniczne SQL Server

Problemy techniczne SQL Server Problemy techniczne SQL Server Co zrobić, jeśli program Optivum nie łączy się poprzez sieć lokalną z serwerem SQL? Programy Optivum, które korzystają z bazy danych umieszczonej na serwerze SQL, mogą być

Bardziej szczegółowo

Pakiet Sokrates Instrukcja instalacji

Pakiet Sokrates Instrukcja instalacji Pakiet Sokrates Instrukcja instalacji Dokument przedstawia sposób instalacji programu Sokrates na komputerze PC z systemem operacyjnym Windows. Instalacja pracuje w sieci LAN. ERI Software 2013 Przed rozpoczęciem

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

Jak wyłączyć pliki cookie w przeglądarce internetowej?

Jak wyłączyć pliki cookie w przeglądarce internetowej? Spis treści Wyłączanie plików cookie w przeglądarce Google Chrome... 2 Wyłączanie plików cookie w przeglądarce Microsoft Internet Explorer... 5 Wyłączanie plików cookie w przeglądarce Mozilla Firefox...

Bardziej szczegółowo

Snifery wbudowane w Microsoft Windows

Snifery wbudowane w Microsoft Windows Snifery wbudowane w Microsoft Windows Prezentację przygotowali: Robert Milczarski Łukasz Stegliński Maciej Łaski Network Monitorw w Microsoft Windows Server 2003 Wbudowany w Windows monitor sieci wykorzystywany

Bardziej szczegółowo

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED Podręcznik użytkownika Katowice 2010 Producent programu: KAMSOFT S.A. ul. 1 Maja 133 40-235 Katowice Telefon: (0-32) 209-07-05 Fax:

Bardziej szczegółowo

Brinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce www.brinet.pl www.draytek.pl

Brinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce www.brinet.pl www.draytek.pl 1. Firmware Upgrade Utility 1.1. Metoda 1 (standardowa) 1.2. Metoda 2 (niestandardowa) 2. Serwer FTP 2.1. Lokalny serwer FTP 2.2. Zdalny serwer FTP 3. Upgrade przez Web Procedury aktualizacji zostały oparte

Bardziej szczegółowo

Wstęp. Skąd pobrać program do obsługi FTP? Logowanie

Wstęp. Skąd pobrać program do obsługi FTP? Logowanie Wstęp FTP - (ang. File Transfer Protocol - protokół transmisji danych) jest to protokół typu klient-serwer, który umożliwia przesyłanie plików na serwer, oraz z serwera poprzez program klienta FTP. Dzięki

Bardziej szczegółowo

Program dla praktyki lekarskiej

Program dla praktyki lekarskiej Program dla praktyki lekarskiej Instalacja oprogramowania dreryk na Windows 7 Professional 32 bity Windows 7 Professional 64 bity Copyright Ericpol Telecom sp. z o.o. 2011 Spis treści Pobranie...3 Instalacja...4

Bardziej szczegółowo

Instalacja systemu zarządzania treścią (CMS): Joomla

Instalacja systemu zarządzania treścią (CMS): Joomla Instalacja systemu zarządzania treścią (CMS): Joomla Na stronie http://www.cba.pl/ zarejestruj nowe konto klikając na przycisk:, następnie wybierz nazwę domeny (Rys. 1a) oraz wypełnij obowiązkowe pola

Bardziej szczegółowo

Skrócony przewodnik OPROGRAMOWANIE PC. MultiCon Emulator

Skrócony przewodnik OPROGRAMOWANIE PC. MultiCon Emulator Wspomagamy procesy automatyzacji od 1986 r. Skrócony przewodnik OPROGRAMOWANIE PC MultiCon Emulator Wersja: od v.1.0.0 Do współpracy z rejestratorami serii MultiCon Przed rozpoczęciem użytkowania oprogramowania

Bardziej szczegółowo

Instrukcja logowania do systemu e-bank EBS

Instrukcja logowania do systemu e-bank EBS Instrukcja logowania do systemu e-bank EBS 1. Instalacja programu JAVA Przed pierwszą rejestracją do systemu e-bank EBS na komputerze należy zainstalować program JAVA w wersji 6u7 lub nowszej. Można go

Bardziej szczegółowo

SKRÓCONA INSTRUKCJA INSTALACJI MODEMU I KONFIGURACJA POŁĄCZENIA Z INTERNETEM NA WINDOWS 8 DLA AnyDATA ADU-510L

SKRÓCONA INSTRUKCJA INSTALACJI MODEMU I KONFIGURACJA POŁĄCZENIA Z INTERNETEM NA WINDOWS 8 DLA AnyDATA ADU-510L SKRÓCONA INSTRUKCJA INSTALACJI MODEMU I KONFIGURACJA POŁĄCZENIA Z INTERNETEM NA WINDOWS 8 DLA AnyDATA ADU-510L Przed rozpoczęciem instalacji przygotuj wszystkie niezbędne elementy wymagane do poprawnej

Bardziej szczegółowo

procertum CLIDE Client 2.1 wersja 1.0.2

procertum CLIDE Client 2.1 wersja 1.0.2 Instrukcja obsługi kwalifikowany znacznik czasu do użycia z procertum SmartSign 3.2 procertum CLIDE Client 2.1 wersja 1.0.2 Spis treści 1. INSTALACJA OPROGRAMOWANIA... 3 2. URUCHOMIENIE APLIKACJI... 8

Bardziej szczegółowo

Spis treści... 2... 4... 7... 8... 10

Spis treści... 2... 4... 7... 8... 10 Spis treści... 2... 4... 7... 8... 10 Czasem, aby zainstalować najnowszą wersję programu Bitdefender należy odinstalować jego poprzednią wersję. Instalacja najnowszej wersji jest zawsze wskazana nowsze

Bardziej szczegółowo

Problemy techniczne. Jak wyłączyć obsługę plików cookie w przeglądarkach internetowych? Przeglądarka Internet Explorer

Problemy techniczne. Jak wyłączyć obsługę plików cookie w przeglądarkach internetowych? Przeglądarka Internet Explorer Problemy techniczne Jak wyłączyć obsługę plików cookie w przeglądarkach internetowych? Udostępniając treści w naszych serwisach internetowych wykorzystujemy pliki cookie (tzw. ciasteczka) na zasadach określonych

Bardziej szczegółowo

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8.

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. Gdy już posiadamy serwer i zainstalowany na nim system Windows XP, 7 lub 8 postawienie na nim serwera stron WWW jest bardzo proste. Wystarczy

Bardziej szczegółowo

Poradnik użytkownika pomoc techniczna

Poradnik użytkownika pomoc techniczna Poradnik użytkownika pomoc techniczna Poradnik dotyczy komputerów z zainstalowanym systemem Windows 1 Spis treści I. POSTĘPOWANIE W PRZYPADKU PROBLEMÓW Z URUCHOMIENIEM APLIKACJI SUPERMAKLER... 3 1. JAVA

Bardziej szczegółowo

Instrukcja instal Dokument przedstawia sposób instalacji programu Sokrates na komputerze PC z systemem operacyjnym Windows. Instalacja pracuje w

Instrukcja instal Dokument przedstawia sposób instalacji programu Sokrates na komputerze PC z systemem operacyjnym Windows. Instalacja pracuje w Instrukcja instal Dokument przedstawia sposób instalacji programu Sokrates na komputerze PC z systemem operacyjnym Windows. Instalacja pracuje w sieci LAN. acji Instrukcja użytkownika dla systemu Android

Bardziej szczegółowo

Instalacja i konfiguracja Symfonia.Common.Server oraz Symfonia.Common.Forte

Instalacja i konfiguracja Symfonia.Common.Server oraz Symfonia.Common.Forte Instalacja i konfiguracja Symfonia.Common.Server oraz Symfonia.Common.Forte Instalacja Symfonia.Common.Server 0 2 Spis treści Spis treści 2 Instalacja Symfonia.Common.Server 3 Ważne zalecenia... 3 Konfiguracja

Bardziej szczegółowo

UNIFON podręcznik użytkownika

UNIFON podręcznik użytkownika UNIFON podręcznik użytkownika Spis treści: Instrukcja obsługi programu Unifon...2 Instalacja aplikacji Unifon...3 Korzystanie z aplikacji Unifon...6 Test zakończony sukcesem...9 Test zakończony niepowodzeniem...14

Bardziej szczegółowo

4. Podstawowa konfiguracja

4. Podstawowa konfiguracja 4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić

Bardziej szczegółowo

INSTRUKCJA INSTALACJA MODEMU HUAWEI E220 DLA SYSTEMU WINDOWS

INSTRUKCJA INSTALACJA MODEMU HUAWEI E220 DLA SYSTEMU WINDOWS INSTRUKCJA INSTALACJA MODEMU HUAWEI E220 DLA SYSTEMU WINDOWS Instrukcja instalacji modemu HUAWEI E220 na komputerach z systemem operacyjnym Windows. Spis treści: 1. Instalacja oprogramowania do modemu

Bardziej szczegółowo

Instrukcja dostępu do Wirtualnych Laboratoriów Logistyczno Spedycyjnych i Magazynowych dla uczniów. Autor: Robert Pawlak

Instrukcja dostępu do Wirtualnych Laboratoriów Logistyczno Spedycyjnych i Magazynowych dla uczniów. Autor: Robert Pawlak Instrukcja dostępu do Wirtualnych Laboratoriów Logistyczno Spedycyjnych i Magazynowych dla uczniów. Autor: Robert Pawlak S t r o n a 2 SPIS TREŚCI I. Instrukcja dostępu do WLLSiM poprzez RD web access...

Bardziej szczegółowo

AKTYWNY SAMORZĄD. Instrukcja instalacji, aktualizacji i konfiguracji. www.as.tylda.pl

AKTYWNY SAMORZĄD. Instrukcja instalacji, aktualizacji i konfiguracji. www.as.tylda.pl AKTYWNY SAMORZĄD Instrukcja instalacji, aktualizacji i konfiguracji TYLDA Sp. z o.o. 65-001 Zielona Góra ul. Wazów 6a tel. 68 324-24-72 68 325-75-10 www.tylda.pl tylda@tylda.pl wersja 1.0 2013.04.12 2

Bardziej szczegółowo

1 INSTRUKCJA KONFIGURACJI DOSTĘPU DO INTERNETU za pomocą protokołu PPPoE konfiguracja dla systemu Windows VISTA

1 INSTRUKCJA KONFIGURACJI DOSTĘPU DO INTERNETU za pomocą protokołu PPPoE konfiguracja dla systemu Windows VISTA 1 INSTRUKCJA KONFIGURACJI DOSTĘPU DO INTERNETU za pomocą protokołu PPPoE konfiguracja dla systemu Windows VISTA 1. Wchodzimy do Menu Start i otwieramy Panel Sterowania. 2. W panelu sterowania odnajdujemy

Bardziej szczegółowo

Instrukcja konfiguracji i uruchamiania połączenia VPN z systemami SAP

Instrukcja konfiguracji i uruchamiania połączenia VPN z systemami SAP Temat Połączenie z systemami SAP z wykorzystaniem połączenia VPN spoza sieci Uczelni Moduł: BASIS Wersja: 0.12 Data: 2009-05-05 Wersja. Data Wprowadzone zmiany Autor zmian 0.1 2007-12-03 Utworzenie dokumentu

Bardziej szczegółowo

Przykładowa konfiguracja konta pocztowego w programie Thunderbird z wykorzystaniem MKS 2k7 (MS Windows Vista Busissnes)

Przykładowa konfiguracja konta pocztowego w programie Thunderbird z wykorzystaniem MKS 2k7 (MS Windows Vista Busissnes) Przykładowa konfiguracja konta pocztowego w programie Thunderbird z wykorzystaniem MKS 2k7 (MS Windows Vista Busissnes) KROK NR 1: Uruchamiamy dowolną przeglądarkę internetową w celu pobrania najnowszej

Bardziej szczegółowo

KONFIGURACJA KONTA POCZTOWEGO DO POBRANIA WIADOMOŚCI Z OBECNEGO SERWERA POCZTOWEGO. Zespół Systemów Sieciowych

KONFIGURACJA KONTA POCZTOWEGO DO POBRANIA WIADOMOŚCI Z OBECNEGO SERWERA POCZTOWEGO. Zespół Systemów Sieciowych KONFIGURACJA KONTA POCZTOWEGO DO POBRANIA WIADOMOŚCI Z OBECNEGO SERWERA POCZTOWEGO Zespół Systemów Sieciowych Spis treści 1. Konfiguracja klienta pocztowego Outlook Express 3 2. Konfiguracja klienta pocztowego

Bardziej szczegółowo

Cyfrowy Polsat S.A. z siedzibą w Warszawie, ul. Łubinowa 4a, 03-878 Warszawa Sąd Rejonowy dla m.st. Warszawy, XIII Wydział Gospodarczy Krajowego

Cyfrowy Polsat S.A. z siedzibą w Warszawie, ul. Łubinowa 4a, 03-878 Warszawa Sąd Rejonowy dla m.st. Warszawy, XIII Wydział Gospodarczy Krajowego Uwaga! Nowa wersja oprogramowania, oznaczona numerem 1.04V, jest przeznaczona dla routerów współpracujących ze wszystkimi modemem Cyfrowego Polsatu. W tej wersji uaktualnienia dodano obsługę modemów ZTE

Bardziej szczegółowo

Zanim zaczniesz. Warto ustawić kartę sieciową naszego serwera.

Zanim zaczniesz. Warto ustawić kartę sieciową naszego serwera. Zanim zaczniesz. Warto ustawić kartę sieciową naszego serwera. Wchodzimy w Centrum sieci -> Połączenia sieciowe -> następnie do właściwości naszej karty sieciowej. Następnie przechodzimy do Protokół internetowy

Bardziej szczegółowo

Bezpieczny system poczty elektronicznej

Bezpieczny system poczty elektronicznej Bezpieczny system poczty elektronicznej Konfiguracja poczty elektronicznej Konfiguracja programu Outlook 2000. Wersja 1.2 Ostatnia aktualizacja: 11. lutego 2005 Strona 1/17 Spis treści 1. Konfiguracja

Bardziej szczegółowo

KORZYSTANIE Z BAZY DANYCH UpToDate

KORZYSTANIE Z BAZY DANYCH UpToDate KORZYSTANIE Z BAZY DANYCH UpToDate 1 KORZYSTANIE Z BAZY DANYCH UpToDate 1. Wejdź na stronę Biblioteki Głównej Uniwersytetu Medycznego w Lublinie: http://www.biblioteka.umlub.pl 2. W ZASOBY kliknij na Zdalny

Bardziej szczegółowo

Poradnik korzystania z usługi FTP

Poradnik korzystania z usługi FTP Poradnik korzystania z usługi FTP 1. Wstęp FTP (ang. File Transfer Protocol) to usługa pozwalająca na wymianę plików poprzez Internet w układzie klient-serwer. Po podłączeniu się do serwera za pomocą loginu

Bardziej szczegółowo

Bezpieczeństwo w M875

Bezpieczeństwo w M875 Bezpieczeństwo w M875 1. Reguły zapory sieciowej Funkcje bezpieczeństwa modułu M875 zawierają Stateful Firewall. Jest to metoda filtrowania i sprawdzania pakietów, która polega na analizie nagłówków pakietów

Bardziej szczegółowo

EuroFirma Sklep Internetowy do programów

EuroFirma Sklep Internetowy do programów EuroFirma Sklep Internetowy do programów humansoft HermesMała Firma humansoft HermesStandard Bielsko-Biała,październik 2008 do obsługi sklepu internetowego Instrukcja modułu Sklep Internetowy do programu

Bardziej szczegółowo

Konfiguracja programu

Konfiguracja programu Spis treści Konfiguracja programu... 1 Import wyciągu bankowego... 5 Kilka syntetyk kontrahenta... 13 Rozliczanie i uzgadnianie kontrahenta... 14 Reguły księgowania... 16 Konfiguracja programu Po uruchomieniu

Bardziej szczegółowo

Podręcznik użytkownika

Podręcznik użytkownika Podręcznik użytkownika Moduł kliencki Kodak Asset Management Software Stan i ustawienia zasobów... 1 Menu Stan zasobów... 2 Menu Ustawienia zasobów... 3 Obsługa alertów... 7 Komunikaty zarządzania zasobami...

Bardziej szczegółowo

Instalacja protokołu PPPoE

Instalacja protokołu PPPoE Instalacja protokołu PPPoE Uruchomienie PPPoE w systemie Windows XP za pomocą wbudowanego kreatora Uruchomienie PPPoE w systemach z rodziny Windows 98 Instrukcja oparta na powszechnie dostępnych w Internecie

Bardziej szczegółowo

INSTRUKCJA INSTALACJI PRODUKTÓW PANDA SECURITY 2012 DLA UŻYTKOWNIKÓW PRZEDŁUŻAJĄCYCH LICENCJĘ

INSTRUKCJA INSTALACJI PRODUKTÓW PANDA SECURITY 2012 DLA UŻYTKOWNIKÓW PRZEDŁUŻAJĄCYCH LICENCJĘ 1 S t r o n a INSTRUKCJA INSTALACJI PRODUKTÓW PANDA SECURITY 2012 DLA UŻYTKOWNIKÓW PRZEDŁUŻAJĄCYCH LICENCJĘ Poniższa instrukcja pozwala na szybką i sprawną instalację produktów Panda Security 2011 oraz

Bardziej szczegółowo

Skrócona instrukcja obsługi routera D-LINK: DIR 300 dla użytkowników sieci Maxnet

Skrócona instrukcja obsługi routera D-LINK: DIR 300 dla użytkowników sieci Maxnet Skrócona instrukcja obsługi routera D-LINK: DIR 300 dla użytkowników sieci Maxnet Najważniejsze informacje: 1. Router ZAWSZE konfigurujemy używając komputera, który posiada dostęp do Internetu w sieci

Bardziej szczegółowo

Panel Konta - instrukcja. Warszawa, 2013 r

Panel Konta - instrukcja. Warszawa, 2013 r Panel Konta - instrukcja Warszawa, 2013 r Spis treści 1. Logowanie 2. Strona startowa 3. Zmiana hasła 4. Konta/Dane Konta 5. Konta/ Interfejs użytkownika 6. Konta/Właściwości usługi/ Polaczenia głosowe

Bardziej szczegółowo

Jak zmienić ustawienia cookies?

Jak zmienić ustawienia cookies? Jak zmienić ustawienia cookies? Pamiętaj, że zablokowanie ciasteczek używanych przez nas może negatywnie wpłynąć na wygodę korzystania z naszych stron, na przykład możesz nie być w stanie odwiedzić pewnych

Bardziej szczegółowo

LeftHand Sp. z o. o.

LeftHand Sp. z o. o. LeftHand Sp. z o. o. Producent oprogramowania finansowo-księgowe, handlowego i magazynowego na Windows i Linux Instrukcja rejestracji wersji testowej programu LeftHand Ten dokument ma na celu przeprowadzić

Bardziej szczegółowo

1. Platforma e-learningowa

1. Platforma e-learningowa Instrukcja korzystania z platformy e-learningowej Zespołu Szkół Technicznych im. gen. prof. S. Kaliskiego w Turku dla prowadzących zajęcia - Kwalifikacyjne Kursy Zawodowe 1. Platforma e-learningowa Zespół

Bardziej szczegółowo

7. Konfiguracja zapory (firewall)

7. Konfiguracja zapory (firewall) 7. Konfiguracja zapory (firewall) Konfiguracja firewalla w rozwiązaniach NETASQ podzielona jest na dwie części. Pierwszą z nich są reguły domyślne a drugą polityki konfigurowane przez administratora. W

Bardziej szczegółowo

INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO

INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO UWAGA!!! Wskazówki dotyczą wybranych klientów pocztowych Zespół Systemów Sieciowych Spis treści 1. Konfiguracja klienta pocztowego Outlook Express 3 2. Konfiguracja

Bardziej szczegółowo

Uwaga: NIE korzystaj z portów USB oraz PWR jednocześnie. Może to trwale uszkodzić urządzenie ZyWALL.

Uwaga: NIE korzystaj z portów USB oraz PWR jednocześnie. Może to trwale uszkodzić urządzenie ZyWALL. ZyWALL P1 Wprowadzenie ZyWALL P1 to sieciowe urządzenie zabezpieczające dla osób pracujących zdalnie Ten przewodnik pokazuje, jak skonfigurować ZyWALL do pracy w Internecie i z połączeniem VPN Zapoznaj

Bardziej szczegółowo

NetDrive czyli jak w prosty sposób zarządzać zawartością FTP

NetDrive czyli jak w prosty sposób zarządzać zawartością FTP NetDrive czyli jak w prosty sposób zarządzać zawartością FTP W razie jakichkolwiek wątpliwości, pytań lub uwag odnośnie niniejszego dokumentu proszę o kontakt pod adresem info@lukaszpiec.pl. Można także

Bardziej szczegółowo

Instrukcja dla instalatora systemu SMDP Enterprise/Professional

Instrukcja dla instalatora systemu SMDP Enterprise/Professional Instrukcja dla instalatora systemu SMDP Enterprise/Professional Zawartość Wymagania na serwer... 1 Instalacja... 2 Ręczny proces konfiguracji i uruchomienia serwera... 5 Przygotowanie konfiguracji urządzeń

Bardziej szczegółowo

Instalacja PPPoE w systemie Windows XP za pomocą kreatora nowego połączenia sieciowego

Instalacja PPPoE w systemie Windows XP za pomocą kreatora nowego połączenia sieciowego Instalacja PPPoE w systemie Windows XP za pomocą kreatora nowego połączenia sieciowego System Windows XP posiada wbudowaną obsługę połączenia PPPoE, nazywa się to połączenie szerokopasmowe, wymagające

Bardziej szczegółowo

Przykładowa konfiguracja konta pocztowego w programie Outlook Express z wykorzystaniem MKS 2k7 (MS Windows 2000 Proessional)

Przykładowa konfiguracja konta pocztowego w programie Outlook Express z wykorzystaniem MKS 2k7 (MS Windows 2000 Proessional) Przykładowa konfiguracja konta pocztowego w programie Outlook Express z wykorzystaniem MKS 2k7 (MS Windows 2000 Proessional) KROK NR 1: Uruchamiamy program Outlook Express. Jesteśmy proszeni o nazwę tożsamości.

Bardziej szczegółowo

Windows Server 2008 Standard Str. 1 Ćwiczenia. Opr. JK. I. Instalowanie serwera FTP w Windows Server 2008 (zrzuty ekranowe z maszyny wirtualnej)

Windows Server 2008 Standard Str. 1 Ćwiczenia. Opr. JK. I. Instalowanie serwera FTP w Windows Server 2008 (zrzuty ekranowe z maszyny wirtualnej) Windows Server 2008 Standard Str. 1 Ćwiczenia. Opr. JK I. Instalowanie serwera FTP w Windows Server 2008 (zrzuty ekranowe z maszyny wirtualnej) Uruchom maszynę wirtualną Server 2008 Zaloguj się do konta

Bardziej szczegółowo

INSTRUKCJA INSTALACJI APLIKACJI PROF- EAN 2

INSTRUKCJA INSTALACJI APLIKACJI PROF- EAN 2 INSTRUKCJA INSTALACJI APLIKACJI PROF- EAN 2 1. Instalacja programu PROF-EAN 2 Instalacje uruchamiamy poprzez plik:, wówczas kreator automatycznie poprowadzi nas przez proces instalacji. 2. Deklaracja instalacji

Bardziej szczegółowo

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Wydział Elektroniki i Telekomunikacji POLITECHNIKA POZNAŃSKA fax: (+48 61) 665 25 72 ul. Piotrowo 3a, 60-965 Poznań tel: (+48 61) 665 22 93 LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Wireshark

Bardziej szczegółowo

INSTRUKCJA INSTALACJI PRODUKTÓW PANDA SECURITY 2012 DLA NOWYCH UŻYTKOWNIKÓW

INSTRUKCJA INSTALACJI PRODUKTÓW PANDA SECURITY 2012 DLA NOWYCH UŻYTKOWNIKÓW 1 S t r o n a INSTRUKCJA INSTALACJI PRODUKTÓW PANDA SECURITY 2012 DLA NOWYCH UŻYTKOWNIKÓW Postępowanie zgodnie z instrukcją pozwoli na sprawną i bezproblemową instalację programu Panda. Każdy z kolejnych

Bardziej szczegółowo

SKRÓCONA INSTRUKCJA INSTALACJI MODEMU I POŁĄCZENIA Z INTERNETEM NA WINDOWS 7 DLA AnyDATA ADU-510L

SKRÓCONA INSTRUKCJA INSTALACJI MODEMU I POŁĄCZENIA Z INTERNETEM NA WINDOWS 7 DLA AnyDATA ADU-510L SKRÓCONA INSTRUKCJA INSTALACJI MODEMU I POŁĄCZENIA Z INTERNETEM NA WINDOWS 7 DLA AnyDATA ADU-510L Przed rozpoczęciem instalacji przygotuj wszystkie niezbędne elementy wymagane do poprawnej instalacji.

Bardziej szczegółowo

Skrócona instrukcja konfiguracji skanowania iwysyłania wiadomości e-mail

Skrócona instrukcja konfiguracji skanowania iwysyłania wiadomości e-mail Xerox WorkCentre M118i Skrócona instrukcja konfiguracji skanowania iwysyłania wiadomości e-mail 701P42708 Ta instrukcja zawiera instrukcje niezbędne do konfiguracji funkcji skanowania i wysyłania wiadomości

Bardziej szczegółowo

Instrukcja konfiguracji połączenia PPPoE w Windows XP

Instrukcja konfiguracji połączenia PPPoE w Windows XP Instrukcja konfiguracji połączenia PPPoE w Windows XP Dział techniczny Inter-Reh 1. Klikamy na przycisk Start i z rozwiniętego menu wybieramy Panel sterowania 2. Otworzy się okno Panel sterowania, w oknie

Bardziej szczegółowo

Instrukcja instalacji i obsługi modemu ED77 pod systemem operacyjnym Windows 98 SE (wydanie drugie)

Instrukcja instalacji i obsługi modemu ED77 pod systemem operacyjnym Windows 98 SE (wydanie drugie) Instrukcja instalacji i obsługi modemu ED77 pod systemem operacyjnym Windows 98 SE (wydanie drugie) UWAGA Podstawowym wymaganiem dla uruchomienia modemu ED77 jest komputer klasy PC z portem USB 1.1 Instalacja

Bardziej szczegółowo

Dodawanie nowego abonenta VOIP na serwerze Platan Libra

Dodawanie nowego abonenta VOIP na serwerze Platan Libra Dodawanie nowego abonenta VOIP na serwerze Platan Libra Wstęp: Celem ćwiczenia jest ustawienie nowego abonenta VOIP w centrali Platan Libra, oraz konfiguracja programu do połączeń VOIP na komputerze i

Bardziej szczegółowo

1. Instalacja certyfkatu OSX 10.9

1. Instalacja certyfkatu OSX 10.9 1. Instalacja certyfkatu na OS X 10.9 2. Konfguracja Maila na OS X 10.9 3. Podpisywanie na OS X 10.9 4. Instalacja certyfkatu na IOS 7 5. Konfguracja Maila na IOS 7 6. Podpisywanie na IOS7 7. Konfguracja

Bardziej szczegółowo

INSTALACJA I WSTĘPNA KONFIGURACJA PROGRAMU ANTYWIRUSOWEGO NOD32. Zespół Systemów Sieciowych

INSTALACJA I WSTĘPNA KONFIGURACJA PROGRAMU ANTYWIRUSOWEGO NOD32. Zespół Systemów Sieciowych INSTALACJA I WSTĘPNA KONFIGURACJA PROGRAMU ANTYWIRUSOWEGO NOD32 Spis treści 1. Pobieranie programu antywirusowego NOD32 firmy ESET 3 2. Instalacja programu antywirusowego NOD32 6 3. Wstępna konfiguracja

Bardziej szczegółowo

Mobilna Aplikacja Handlowa

Mobilna Aplikacja Handlowa Strona 1/10 Mobilna Aplikacja Handlowa System raportowania MAH Publisher.NET MAH Publisher.NET informacje ogólne i wymagania... 2 Uruchomienie programu MAH Publisher.... 2 Lista raportów, tworzenie raportów,

Bardziej szczegółowo

Instrukcja obsługi programu CMS Dla rejestratorów HANBANG

Instrukcja obsługi programu CMS Dla rejestratorów HANBANG Instrukcja obsługi programu CMS Dla rejestratorów HANBANG 1. Wymagania sprzętowe: Minimalne wymagania sprzętowe: System operacyjny: Windows Serwer 2003 Standard Edition SP2 Baza danych: Mysql5.0 Procesor:

Bardziej szczegółowo

Wireshark analizator ruchu sieciowego

Wireshark analizator ruchu sieciowego Wireshark analizator ruchu sieciowego Informacje ogólne Wireshark jest graficznym analizatorem ruchu sieciowego (snifferem). Umożliwia przechwytywanie danych transmitowanych przez określone interfejsy

Bardziej szczegółowo

WŁĄCZANIE W PRZEGLĄDARKACH INTERNETOWYCH OBSŁUGI SKRYPTÓW JAVASCRIPT

WŁĄCZANIE W PRZEGLĄDARKACH INTERNETOWYCH OBSŁUGI SKRYPTÓW JAVASCRIPT WŁĄCZANIE W PRZEGLĄDARKACH INTERNETOWYCH OBSŁUGI SKRYPTÓW JAVASCRIPT JavaScript jest językiem skryptowym powszechnie stosowanym przez programistów internetowych. Skrypty służą zazwyczaj do zapewnienia

Bardziej szczegółowo

Instrukcja konfigurowania sieci WiFi w Akademii Leona Koźmioskiego dla telefonów komórkowych z systemem Bada

Instrukcja konfigurowania sieci WiFi w Akademii Leona Koźmioskiego dla telefonów komórkowych z systemem Bada Instrukcja konfigurowania sieci WiFi w Akademii Leona Koźmioskiego dla telefonów komórkowych z systemem Bada Niniejsza instrukcja została przygotowana na telefonie z systemem operacyjnym Bada 1.1!!! UWAGA!!!

Bardziej szczegółowo

Konfiguracja i uruchomienie usługi Filtry adresów IP dla użytkowników Centrum Usług Internetowych dla Klientów Banku Spółdzielczego w Łęcznej.

Konfiguracja i uruchomienie usługi Filtry adresów IP dla użytkowników Centrum Usług Internetowych dla Klientów Banku Spółdzielczego w Łęcznej. Konfiguracja i uruchomienie usługi Filtry adresów IP dla użytkowników Centrum Usług Internetowych dla Klientów Banku Spółdzielczego w Łęcznej. Łęczna 2015 Historia zmian L.p. Data Autor Wersja systemu

Bardziej szczegółowo

Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A

Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A Spis treści Spis treści... 2 Wprowadzenie... 3 Przeznaczenie... 3 Moduły... 3 Koncepcja działania... 3 Wymagania... 4 Instalacja... 5 Używanie

Bardziej szczegółowo

Przewodnik Google Cloud Print

Przewodnik Google Cloud Print Przewodnik Google Cloud Print Wersja A POL Definicje oznaczeń W tym podręczniku użytkownika zastosowano następujący styl uwag: Uwagi informują o tym, jak należy reagować w danej sytuacji, lub zawierają

Bardziej szczegółowo

Pomoc systemu poczty elektronicznej Wydziału Humanistycznego Uniwersytetu Szczecińskiego. Wersja: 1.12

Pomoc systemu poczty elektronicznej Wydziału Humanistycznego Uniwersytetu Szczecińskiego. Wersja: 1.12 Pomoc systemu poczty elektronicznej Wydziału Humanistycznego Uniwersytetu Szczecińskiego Wersja: 1.12 Instrukcja samodzielnej rejestracji konta poczty elektronicznej w domenie whus.pl Przejdź Instrukcja

Bardziej szczegółowo

11. Autoryzacja użytkowników

11. Autoryzacja użytkowników 11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna

Bardziej szczegółowo

NIE WYŁACZANIE PROTOKOŁU TCP/IP POWODUJE ZNACZNE SPOWOLNIENIE DZIAŁANIA SIECI!!! PROSZĘ O TYM PAMIĘTAĆ!

NIE WYŁACZANIE PROTOKOŁU TCP/IP POWODUJE ZNACZNE SPOWOLNIENIE DZIAŁANIA SIECI!!! PROSZĘ O TYM PAMIĘTAĆ! Konfiguracja połączenia sieciowego z siecią PRIMANET 1. Instalujemy kartę sieciową w systemie operacyjnym z dołączonej płyty CD. Następnie przechodzimy do START ustawienia połączenia sieciowe połączenia

Bardziej szczegółowo

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH Wstęp Warunkiem uczestnictwa w wykładzie zdalnym jest zainstalowanie na komputerze ucznia uczestnika

Bardziej szczegółowo

Włączanie/wyłączanie paska menu

Włączanie/wyłączanie paska menu Włączanie/wyłączanie paska menu Po zainstalowaniu przeglądarki Internet Eksplorer oraz Firefox domyślnie górny pasek menu jest wyłączony. Czasem warto go włączyć aby mieć szybszy dostęp do narzędzi. Po

Bardziej szczegółowo

Oprogramowanie. DMS Lite. Podstawowa instrukcja obsługi

Oprogramowanie. DMS Lite. Podstawowa instrukcja obsługi Oprogramowanie DMS Lite Podstawowa instrukcja obsługi 1 Spis treści 1. Informacje wstępne 3 2. Wymagania sprzętowe/systemowe 4 3. Instalacja 5 4. Uruchomienie 6 5. Podstawowa konfiguracja 7 6. Wyświetlanie

Bardziej szczegółowo

Instrukcja użytkownika

Instrukcja użytkownika Instrukcja użytkownika Menadżer Licencji Wersja 2013.0.1 Spis treści 1 WPROWADZENIE... 3 2 AKTUALIZACJA SERWISU KLUCZA HASP ORAZ ZDALNEGO SERWISU KLUCZA... 3 3 INSTALACJA... 3 4 MONITOR MENADŻERA LICENCJI...

Bardziej szczegółowo

INSTRUKCJA INSTALACJI I OBSŁUGI ZBIORCZE E-DEKLARCJE. dla Księgi PiR oraz Płac DOS

INSTRUKCJA INSTALACJI I OBSŁUGI ZBIORCZE E-DEKLARCJE. dla Księgi PiR oraz Płac DOS INSTRUKCJA INSTALACJI I OBSŁUGI ZBIORCZE E-DEKLARCJE dla Księgi PiR oraz Płac DOS I. Instalacja Programu Dla programów DOS ( Płace i Księga) Instalacja musi odbyć się na serwerze w folderze głównym Księga.

Bardziej szczegółowo

PODŁĄCZENIE I KONFIGURACJA APARATU SIEMENS GIGASET A510IP (v.42.207)

PODŁĄCZENIE I KONFIGURACJA APARATU SIEMENS GIGASET A510IP (v.42.207) Strona 1 PODŁĄCZENIE I KONFIGURACJA APARATU SIEMENS GIGASET A510IP (v.42.207) 1. Opis produktu: Gigaset A-510 IP telefon bezprzewodowy Dect z systemem głośnomówiącym i identyfikacją System głośnomówiący

Bardziej szczegółowo

Sieci komputerowe laboratorium

Sieci komputerowe laboratorium Sieci komputerowe laboratorium Temat ćwiczenia: Konfiguracja zapory ogniowej. Cel ćwiczenia Celem ćwiczenia jest zapoznanie się z podstawowymi metodami ataków na system komputerowy, z metodami wykrywania

Bardziej szczegółowo

Konfiguracja połączenia VPN do sieci Akademii Morskiej

Konfiguracja połączenia VPN do sieci Akademii Morskiej AKADEMIA MORSKA W SZCZECINIE u l. W a ł y Chro b r e g o 1-2 70-5 0 0 S z c z e c i n t e l e f o n ( + 4 8 9 1 ) 4 8 0 9 3 3 1 f a x ( + 4 8 9 1 ) 4 8 0 9 5 7 5 ww w. a m. s z c z e c in. p l e - m a

Bardziej szczegółowo

Eura-Tech. Instrukcja Obsługi Aplikacji Mobilnej

Eura-Tech. Instrukcja Obsługi Aplikacji Mobilnej Eura-Tech Instrukcja Obsługi Aplikacji Mobilnej Pobieranie aplikacji Przed rozpoczęciem ustawiania kamery IP, pobierz i zainstaluj aplikację Eura Cam. W sklepie Google Play wyszukaj aplikację EuraCam Funkcjonalność

Bardziej szczegółowo

INSTRUKCJA OBSŁUGI USTAWIEŃ DYNAMICZNIE PRZEDZIELANYCH ADRESÓW IP W URZĄDZENIACH SYSTEMU IP-PRO ORAZ REJESTRATORACH MY-DVR

INSTRUKCJA OBSŁUGI USTAWIEŃ DYNAMICZNIE PRZEDZIELANYCH ADRESÓW IP W URZĄDZENIACH SYSTEMU IP-PRO ORAZ REJESTRATORACH MY-DVR INSTRUKCJA OBSŁUGI USTAWIEŃ DYNAMICZNIE PRZEDZIELANYCH ADRESÓW IP W URZĄDZENIACH SYSTEMU IP-PRO ORAZ REJESTRATORACH MY-DVR UWAGA Aby zapewnić niezawodną pracę urządzenia, przed przystąpieniem do jego obsługi

Bardziej szczegółowo

Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik. Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek

Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik. Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek Router jest podłączony do sieci Internet, natomiast od dostawcy zostaje

Bardziej szczegółowo

Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik. Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek poniżej:

Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik. Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek poniżej: Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek poniżej: Router jest podłączony do sieci Internet, natomiast od dostawcy

Bardziej szczegółowo

Instrukcja Konfiguracji Programu. MS Outlook Express

Instrukcja Konfiguracji Programu. MS Outlook Express Instrukcja Konfiguracji Programu MS Outlook Express Zmiana hasła pocztowego Hasło do skrzynki pocztowej można zmienić na 2 sposoby: Po zalogowaniu się do Panelu Kontrolnego - ten sposób jest szerzej opisany

Bardziej szczegółowo

Połączenie VPN Host-LAN SSL z wykorzystaniem przeglądarki. 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Konto SSL 1.3. Grupa użytkowników

Połączenie VPN Host-LAN SSL z wykorzystaniem przeglądarki. 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Konto SSL 1.3. Grupa użytkowników 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Konto SSL 1.3. Grupa użytkowników 2. Konfiguracja klienta VPN 3. Status połączenia 3.1. Klient VPN 3.2. Serwer VPN Procedura konfiguracji została

Bardziej szczegółowo

elektroniczna Platforma Usług Administracji Publicznej

elektroniczna Platforma Usług Administracji Publicznej elektroniczna Platforma Usług Administracji Publicznej Instrukcja użytkownika Instrukcja korzystania z certyfikatu wersja 7.5 Ministerstwo Spraw Wewnętrznych i Administracji ul. Batorego 5, 02-591 Warszawa

Bardziej szczegółowo

Przewodnik Google Cloud Print

Przewodnik Google Cloud Print Przewodnik Google Cloud Print Wersja 0 POL Definicje oznaczeń W tym podręczniku użytkownika zastosowano następującą ikonę: Informacje dotyczą tego, jak należy reagować w danej sytuacji, lub zawierają wskazówki

Bardziej szczegółowo

Currenda EPO Instrukcja Konfiguracji. Wersja dokumentu: 1.3

Currenda EPO Instrukcja Konfiguracji. Wersja dokumentu: 1.3 Currenda EPO Instrukcja Konfiguracji Wersja dokumentu: 1.3 Currenda EPO Instrukcja Konfiguracji - wersja dokumentu 1.3-19.08.2014 Spis treści 1 Wstęp... 4 1.1 Cel dokumentu... 4 1.2 Powiązane dokumenty...

Bardziej szczegółowo

Synchronizator plików (SSC) - dokumentacja

Synchronizator plików (SSC) - dokumentacja SZARP http://www.szarp.org Synchronizator plików (SSC) - dokumentacja Wersja pliku: $Id: ssc.sgml 4420 2007-09-18 11:19:02Z schylek$ > 1. Witamy w programie SSC Synchronizator plików (SZARP Sync Client,

Bardziej szczegółowo

Jak szybko wystawić fakturę w LeftHand? Instalacja programu

Jak szybko wystawić fakturę w LeftHand? Instalacja programu Jak szybko wystawić fakturę w LeftHand? Aby móc szybko wystawić fakturę VAT w programie LeftHand należy: - zainstalować program LeftHand - skonfigurować go za pomocą szybkiego wizzarda - dodać definicję

Bardziej szczegółowo

Instrukcja modyfikacji urządzeo DS511/DS512 w celu dostosowania do współpracy z aplikacją na Smartfon.

Instrukcja modyfikacji urządzeo DS511/DS512 w celu dostosowania do współpracy z aplikacją na Smartfon. Instrukcja modyfikacji urządzeo DS511/DS512 w celu dostosowania do współpracy z aplikacją na Smartfon. 1. Wstęp W celu umożliwienia współpracy DS511/DS512 z aplikacją na smartfon, niezbędna jest zmiana

Bardziej szczegółowo

Państwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów

Państwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów Państwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów Nr i temat ćwiczenia Nr albumu Grupa Rok S 6. Konfiguracja komputera Data wykonania ćwiczenia N Data oddania sprawozdania

Bardziej szczegółowo

eformatyzacja instrukcja obsługi

eformatyzacja instrukcja obsługi eformatyzacja instrukcja obsługi AGMASoft 2010 Opis systemu... 3 1 Zasady postępowania... 4 2 Instalacja systemu eformatyzacja... 5 2.1 Instalacja programu... 5 2.2 Instalacja sterowników BDE... Błąd!

Bardziej szczegółowo