Instalacja i konfiguracja zapory sieciowej.

Wielkość: px
Rozpocząć pokaz od strony:

Download "Instalacja i konfiguracja zapory sieciowej."

Transkrypt

1 Spis treści 1 Instalacja zapory Kerio Konfiguracja Panel Przegląd Panel - Ochrona sieci Panel Ataki Panel Panel - Logi i ostrzeżenia Zadania do wykonania Instalacja zapory Kerio Aby przystąpid do instalacji SKPF, w pierwszej kolejności musimy ściągnąd na nasz dysk instalator. Pobieramy zatem Kerio: a) ze strony producenta, gdzie aktualną wersję tego firewalla znajdziemy zawsze w tym miejscu b) z vortalu dobreprogramy.pl, wpisując w wyszukiwarkę Kerio. Gdy już mamy SKPF na dysku, wówczas przystępujemy do właściwej części instalacji systemowej. Zamykamy wszystkie otwarte programy i zapisujemy zmiany (po instalacji Kerio będzie wymagany restart). Teraz dwukrotnie klikamy na ściągnięty plik. Nastąpi instalacja i restart komputera. 2 Konfiguracja Właściwy proces konfiguracji rozpoczyna się po restarcie systemu. Na samym początku wyświetla nam się okienko o nazwie Nowy interfejs sieciowy lub adres IP sieci. I pada pytanie - czy ten interfejs jest podłączony do zaufanej sieci. str. 1

2 a) Tak, jest - polecam zaznaczyd tylko i wyłącznie wtedy, gdy Kerio poda dane, które należą do sieci lokalnej, a za pomocą swojego komputera łączysz się np. z sąsiadem, aby grad poprzez LAN i nie masz dostępu do internetu b) Nie, nie jest - ta opcja będzie destynacyjnie przypisana wszystkim, którzy łączą się z internetem za pomocą swojego komputera, ponieważ chcemy się łączyd z siecią, a firewall ma za zadanie właśnie chronid nas przed zagrożeniami, płynącymi z internetu oraz monitorowad ruch z i do sieci, a za pomocą stworzonych przez nas reguł - również moderowad ten ruch. Jeśli mamy modem, dodatkowo będziemy proszeni o potwierdzenie numeru dostępowego do internetu. Jest to wbudowany w Kerio antydialer, który w skrócie zapobiega dużo większym rachunkom za internet. Teraz czas na opcje samego programu. Po wykonaniu w/w działao, w tray'u (pole obok zegarka) winna pojawid się ikona naszego firewalla, w postaci niebieskiej tarczy. W celu dokładnej konfiguracji oprogramowania, klikamy prawym przyciskiem na ikonę programu w tray'u. W tym miejscu zatrzymam się na chwilę, gdyż naszym oczom pokazują się pierwsze opcje Kerio. a) Wyłącz firewalla - po wywołaniu tej opcji, Kerio będzie nadal działał rezydentnie, lecz reguły, filtry oraz monitoring sieci (o tym później) - nie będzie działał. Nasz komputer będzie działał tak, jakbyśmy nie mieli firewalla. b) Odłącz sied - opcja skutkuje tym, że Kerio odcina całkowicie ruch z i do sieci z naszego komputera. Efekt - nie ma wymiany pakietów, nie mamy internetu. c) Rejestruj - gdy na dysk ściągnięta została wersja trial, to po wywołaniu tej opcji mamy możliwośd wpisania kodu rejestracyjnego, uprzednio przez nas zakupionego. str. 2

3 d) O programie - to polecenie wyświetli nam pole, w którym będziemy mogli odczytad licencję programu oraz wersji aktualnie posiadanych w systemie komponentów aplikacji Kerio. e) Zamknij - po kliknięciu w tę opcję, usługa Kerio zostanie wyłączona. Skutkuje to tym samym, co w podpunkcie a, lecz tym razem Kerio nie będzie dostępny rezydentnie. f) Konfiguracja - po wywołaniu tej opcji otworzy nam się okno konfiguracji firewalla Kerio. To właśnie tutaj dokonujemy najważniejszych z punktu widzenia działania aplikacji zmiao, modyfikacji oraz możemy podglądnąd naszą aktywnośd w sieci. Wybieramy tę funkcję teraz. Po wejściu do konfiguracji, po lewej stronie widzimy panele opcji głównych, pod którymi kryją się zakładki, zawierające szczegółowe opcje, dedykowane dla danego zagadnienia. Omówię w skrócie każdą: 2.1 Panel Przegląd a) zakładka Połączenia - widzimy tutaj wszystkie aktywne w danym momencie połączenia oraz spis portów, poprzez które dokonywana jest wymiana danych. Są to zarówno porty TCP jak i UDP. Klikając na plusik przy wybranej pozycji w kolumnie Lokalny punkt widzimy dokładnie, przez jaki port połączenie wychodzi i z jakim adresem się łączy. Jeśli wymieniane są dane, to w kolumnach Prędkośd przychodząca oraz Prędkośd wychodząca ujrzymy bieżący transfer danych. Ostatnie dwa pola przedstawiają dane wysłane i odebrane ogółem. b) zakładka Statystyki - dają możliwośd przeglądania historii pracy naszego firewalla. Możemy zobaczyd, jakie działania podjęła nasza aplikacja w danym okresie czasu, jeśli chodzi o NIPS, HIPS, blokowanie reklam, ciasteczek, skryptów czy innych informacji. str. 3

4 c) zakładka Właściwości - tutaj możemy skonfigurowad automatyczne powiadamianie o nowych wersjach, zaimportowad/wyeksportowad ustawienia naszego firewalla, wybrad język lub włączyd ochronę hasłem. d) zakładka Licencja - ukazuje wszelakie informacje na temat licencji naszego programu, dane użyte do rejestracji oraz wersję systemu operacyjnego. Screena nie wklejam celowo, gdyż zawierają się tam informacje poufne. 2.2 Panel - Ochrona sieci a) zakładka Aplikacje - służy do definiowania i moderowania ruchu pakietów przychodzących i wychodzących. Podczas gdy pierwszy raz aplikacja próbuje dostad się do sieci, otrzymujemy komunikat dotyczący działania firewalla (dopuścid czy zablokowad). Tutaj właśnie widad skutek naszej decyzji. Do wyboru mamy zawsze 3 akcje: Blokuj, Zezwól, Pytaj. Kerio pozwala również na bardziej profesjonalne moderowanie pakietów, w tym celu należy posłużyd się filtrem pakietów (guzik na dole). Uwaga!. W ostatnim polu o nazwie dowolna aplikacja wszędzie ustawiamy same znaki zapytania. str. 4

5 Posłużmy się przykładem. Poczta nie chcę nam się ściągad, program pomimo widnienia na liście dopuszczonych aplikacji z akcją dopuśd, nie chce łączyd się z siecią lub nie pasuje nam, aby ktoś korzystał z niektórych portów. Można własnoręcznie wprowadzid reguły, którymi firewall posłuży się przy moderowaniu pakietów. W tym celu należy kliknąd Filtr pakietów. Następnie po lewej stronie odnajdujemy guziczek Dodaj. Ukaże nam się okienko reguły filtra pakietów, w którym dokonujemy odpowiednich zmian. str. 5

6 - Opis - służy nam do identyfikacji tej reguły. Dla programu nie ma znaczenia, co tu wpiszemy, to pole jest tylko i wyłącznie dla nas, abyśmy potrafili sprawnie zlokalizowad sens danej reguły w przyszłości. - Aplikacja - klikamy Przeglądaj i musimy wskazad aplikację, dla której tworzymy regułę. Jeśli zależy nam na wycięciu ruchu na niektórych portach, co wskazane jest dla wszystkich aplikacjach, to zostawiamy w tym polu any. - Protokół/Lokalny/Zdalny - wybieramy to, co nas interesuje, według naszych potrzeb. Jeśli mamy zaawansowane wymagania co do moderowania ruchu, to możemy wybrad w tym miejscu blokadę np. na portach nasłuchu na wybranym przedziale. Robimy to zawsze w polu Dodaj. Blokowanie, zezwalanie czy wskazywanie portów dla aplikacji będzie się przeważnie odbywało w sekcji Zdalny. Tu klikamy właśnie Dodaj i w zależności od tego, co chcemy zrobid - wybieramy odpowiednią opcję. Nie wybranie żadnej i przejście do następnego kroku oznacza tyle, że dana reguła będzie obowiązywała na wszystkich portach. - Kierunek - wybieramy kierunek dopuszczania danych. Warto tutaj napomknąd, że reguły dla całego zakresu portów (brak uściślenia w punkcie c) ograniczają zaporze monitorowanie tej aplikacji. Dlatego polecam uważad na to, co dopuszczamy i gdzie. Ustawmy więc najpierw samo Wychodzą, a dopiero w przypadku dalszych niepowodzeo, Oba. - Akcja - tutaj wybieramy akcję. Jeśli stworzyliśmy regułę dla programu, który ma łączyd się z siecią a tego robid nie chce, to klikamy oczywiście Dopuśd. Jeśli zaś w polu Zdalny podaliśmy porty szkodników lub takie, na których chcemy założyd kłódkę komunikacyjną - wybieramy Blokuj. Po zatwierdzeniu przyciskiem OK, mamy regułę gotową. b) zakładka Zdefiniowane - możemy wybrad, czy chcemy wykorzystad zdefiniowane reguły ochrony sieci. Oczywiście moja propozycja jest tylko przykładową, istnieje wiele możliwych konfiguracji, w zależności od uznania. Ja polecam nadanie regułom: ping and tracert out, Dynamic Host Configuration Protocol, Domain Name System oraz Broadcasts atrybutu Dopuśd w obu kolumnach. Resztę natomiast opatrzyd atrybutem Blokuj, również w obu kolumnach. c) zakładka Zaufana strefa - polecam nie mied żadnej zaufanej strefy. Czyli odznaczamy kwadraciki po lewej stronie tej zakładki (mają byd puste). str. 6

7 d) zakładka Zaawansowane - ujawnia trzy dodatkowe opcje do wykorzystania: - Blokuj wszystkie połączenia przychodzące w czasie uruchamiania i zamykania systemu - nie wymaga chyba opisu. Polecam zaznaczyd tę opcję. - Tryb współdzielenia łącza - ta możliwośd jest dla tych, którzy zainstalowali Kerio na komputerze, który udostępnia sied na inne. Należy wówczas zaznaczyd kwadracik przy tej opcji. - Zaawansowana rejestracja zdarzeo spowoduje rejestrowanie przez Kerio odwołao do nieotwartych portów. Z własnego doświadczenia jednak wiem, że wówczas ucierpi na tym procesor i pamięd RAM, a i firewall lubi się zawiesid. Można potestowad, włączyd na chwilę, aby podglądnąd odwołania, ale nie polecam tej opcji dłuższą metę. 2.3 Panel Ataki a) zakładka Główne - jest jedyną w tej kategorii i zawiera trzy sekcje: str. 7

8 - sieciowy system zapobiegania atakom (NIPS) - skanuje ruch z i do sieci oraz blokuje rozpoznane ataki. Takie połączenia są od razu wycinane, co zapobiega niebezpieczeostwu. Po kliknięciu na więcej ukaże nam się mała konfiguracja. Zalecam, aby we wszystkich trzech polach wybrad akcję Blokuj. Przy okazji można wybrad zapis do logów i zaznajomid się ze szczegółami. - system zapobiegania atakom na aplikacje (HIPS) - system monitorowania i blokowania podejrzanego zachowania względem aplikacji zainstalowanych w systemie. Po kliknięciu na Więcej docieramy do ustawieo tejże opcji: przepełnienie bufora oraz iniekcja kodu. Zaznaczamy oczywiście oba. str. 8

9 - ochrona systemu - jest to moduł moderowania aplikacji zainstalowanych w systemie, a ściślej ich zachowania. Po kliknięciu w guzik więcej naszym oczom ukażą się szczegółowe ustawienia. Dotyczą one zachowania, gdy uruchomiona zostanie aplikacja, aplikacja zostanie zmieniona oraz gdy aplikacja próbuje uruchomid aplikację. Zakładka aplikacje daje nam wgląd w reguły (coś na wzór ochrony sieci), które utworzyliśmy dla danych programów. Na screenach i ustawieniach w tej konfiguracji wszystko jest domyślnie, gdyż ja funkcję ochrona systemu mam wyłączoną. Z doświadczenia wiem, że niektóre aplikacje, np. oprogramowanie antywirusowe, nie lubi takiej kontroli. Rolę tego modułu z powodzeniem przejmuje właśnie skaner rezydentny, który skanuje w czasie rzeczywistym uruchamiane aplikacje. Ochronę systemu można włączyd oczywiście doraźnie, w celu kontroli algorytmu uruchamiania się aplikacji. str. 9

10 2.4 Panel WWW a) Blokowanie reklam - w tej zakładce deklarujemy, czy chcemy mied aktywny moduł filtrowania stron www. Po włączeniu (zaznaczeniu kwadracika obok tej opcji) Kerio będzie kontrolował zawartośd, blokował reklamy i okna pop-up oraz skrypty, które możemy ustawid. Jeśli chodzi o ustawienia tego modułu, to u mnie tę funkcję przejął AdBlock Plus wraz z Firefoxem, dlatego jest on u mnie nieaktywny. b) Prywatnośd - tutaj mamy szereg funkcji, których można użyd w celu podniesienia poziomu prywatności. Do wyboru jest filtrowanie cookies, blokowanie serwerom informacji o przeglądanych stronach oraz blokowanie wybranych informacji prywatnych, gdzie można wpisad takie elementy jak numer konta bankowego, , PIN etc. c) Wyjątki - gdy moduł filtrowania www jest aktywny, to tutaj można dodad url, który będzie traktowany inaczej, niż standardowo. Jednym słowem - mamy możliwośd spersonalizowania akcji filtrowania dla każdej witryny oddzielnie. str. 10

11 2.5 Panel - Logi i ostrzeżenia a) Logi - możemy przeglądnąd zapisy z akcji, jakie podjął SKPF w celu ochrony naszego systemu. Podział logiczny na kilka części - sied, NIPS, HIPS, System, www. b) Ustawienia - wszelkie opcje dotyczące logów - wielkośd pliku logów oraz wysyłanie go na serwer. Jeszcze jedna uwaga. Zarówno w panelach Logi jak i Przegląd, w celu optymalizacji działania Kerio, radzę odznaczyd wszelkie rozpoznawanie adresów, portów i protokołów. Polecam doraźne włączanie, gdy będą nas interesowały szczegóły. Gdy się z nimi zapoznamy, ponownie odznaczyd. Usprawni to działanie firewalla (zdarzały się przypadki, że zawieszał pracę i były z nim problemy). str. 11

12 str. 12

13 str. 13

14 3 Zadania do wykonania 1. Zapoznaj się z teorią dot. zapór ogniowych. 2. Wyłącz zaporę systemu Windows. 3. Zapoznaj się z możliwościami programu (rozdział 2) 4. Zainstaluj program Kerio. 5. Ustaw blokady portów wg przykładu 6. Zablokuj możliwośd pingowania komputera z sieci lokalnej ze wszystkich komputerów z wyjątkiem jednego o adresie Zablokuj łączenie się z Internetem poprzez przeglądarkę Google Chrome (jeżeli jej nie ma, to ją zainstaluj). 8. Zablokuj aplikację Total Commander i jej klienta ftp (proszę sprawdzad logowanie do lokalnego serwera ftp o adresie , użytkownik pracownia, hasło pracownia). 9. Po udokumentowaniu czynności zrzutami ekranu odinstaluj program Kerio i zgłoś ten fakt prowadzącemu. str. 14

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows. Bezpieczeństwo Systemów Informatycznych Firewall (Zapora systemu) Firewall (zapora systemu) jest ważnym elementem bezpieczeństwa współczesnych systemów komputerowych. Jego główną rolą jest kontrola ruchu

Bardziej szczegółowo

Zapora systemu Windows Vista

Zapora systemu Windows Vista Zapora systemu Windows Vista Zapora sieciowa (ang. firewall) jest to jeden ze sposób zabezpieczania systemu operacyjnego poprzez uniemożliwienie uzyskania dostępu do komputera przez hakerów lub złośliwe

Bardziej szczegółowo

PORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl

PORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl PORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl Do połączenia z serwerem A&B w celu załadowania lub pobrania materiałów można wykorzystać dowolny program typu "klient FTP". Jeżeli nie

Bardziej szczegółowo

Projektowanie bezpieczeństwa sieci i serwerów

Projektowanie bezpieczeństwa sieci i serwerów Projektowanie bezpieczeństwa sieci i serwerów Konfiguracja zabezpieczeń stacji roboczej 1. Strefy bezpieczeństwa przeglądarki Internet Explorer. W programie Internet Explorer można skonfigurować ustawienia

Bardziej szczegółowo

Pakiet Sokrates Instrukcja instalacji

Pakiet Sokrates Instrukcja instalacji Pakiet Sokrates Instrukcja instalacji Dokument przedstawia sposób instalacji programu Sokrates na komputerze PC z systemem operacyjnym Windows. Instalacja pracuje w sieci LAN. ERI Software 2013 Przed rozpoczęciem

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

Problemy techniczne SQL Server

Problemy techniczne SQL Server Problemy techniczne SQL Server Co zrobić, jeśli program Optivum nie łączy się poprzez sieć lokalną z serwerem SQL? Programy Optivum, które korzystają z bazy danych umieszczonej na serwerze SQL, mogą być

Bardziej szczegółowo

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http.

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http. T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http. HTTP (ang. Hypertext Transfer Protocol) protokół transferu plików

Bardziej szczegółowo

Snifery wbudowane w Microsoft Windows

Snifery wbudowane w Microsoft Windows Snifery wbudowane w Microsoft Windows Prezentację przygotowali: Robert Milczarski Łukasz Stegliński Maciej Łaski Network Monitorw w Microsoft Windows Server 2003 Wbudowany w Windows monitor sieci wykorzystywany

Bardziej szczegółowo

Brinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce www.brinet.pl www.draytek.pl

Brinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce www.brinet.pl www.draytek.pl 1. Firmware Upgrade Utility 1.1. Metoda 1 (standardowa) 1.2. Metoda 2 (niestandardowa) 2. Serwer FTP 2.1. Lokalny serwer FTP 2.2. Zdalny serwer FTP 3. Upgrade przez Web Procedury aktualizacji zostały oparte

Bardziej szczegółowo

Pakiet informacyjny dla nowych użytkowników usługi Multimedia Internet świadczonej przez Multimedia Polska S.A. z siedzibą w Gdyni

Pakiet informacyjny dla nowych użytkowników usługi Multimedia Internet świadczonej przez Multimedia Polska S.A. z siedzibą w Gdyni Pakiet informacyjny dla nowych użytkowników usługi Multimedia Internet świadczonej przez Multimedia Polska S.A. z siedzibą w Gdyni Rozdział I Konfiguracja komputera do pracy w sieci Multimedia w systemie

Bardziej szczegółowo

Instrukcja instalacji Control Expert 3.0

Instrukcja instalacji Control Expert 3.0 Instrukcja instalacji Control Expert 3.0 Program Control Expert 3.0 jest to program służący do zarządzania urządzeniami kontroli dostępu. Dedykowany jest dla kontrolerów GRx02 i GRx06 oraz rozwiązaniom

Bardziej szczegółowo

Spis treści... 2... 4... 7... 8... 10

Spis treści... 2... 4... 7... 8... 10 Spis treści... 2... 4... 7... 8... 10 Czasem, aby zainstalować najnowszą wersję programu Bitdefender należy odinstalować jego poprzednią wersję. Instalacja najnowszej wersji jest zawsze wskazana nowsze

Bardziej szczegółowo

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED Podręcznik użytkownika Katowice 2010 Producent programu: KAMSOFT S.A. ul. 1 Maja 133 40-235 Katowice Telefon: (0-32) 209-07-05 Fax:

Bardziej szczegółowo

Program dla praktyki lekarskiej

Program dla praktyki lekarskiej Program dla praktyki lekarskiej Instalacja oprogramowania dreryk na Windows 7 Professional 32 bity Windows 7 Professional 64 bity Copyright Ericpol Telecom sp. z o.o. 2011 Spis treści Pobranie...3 Instalacja...4

Bardziej szczegółowo

Brinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce

Brinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce 1. Firmware Upgrade Utility 1.1. Metoda 1 (standardowa) 1.2. Metoda 2 (niestandardowa) 2. Upgrade przez Web 3. Serwer FTP 3.1. Lokalny serwer FTP 3.2. Zdalny serwer FTP Procedury aktualizacji zostały oparte

Bardziej szczegółowo

Wstęp. Skąd pobrać program do obsługi FTP? Logowanie

Wstęp. Skąd pobrać program do obsługi FTP? Logowanie Wstęp FTP - (ang. File Transfer Protocol - protokół transmisji danych) jest to protokół typu klient-serwer, który umożliwia przesyłanie plików na serwer, oraz z serwera poprzez program klienta FTP. Dzięki

Bardziej szczegółowo

Problemy techniczne. Jak wyłączyć obsługę plików cookie w przeglądarkach internetowych? Przeglądarka Internet Explorer

Problemy techniczne. Jak wyłączyć obsługę plików cookie w przeglądarkach internetowych? Przeglądarka Internet Explorer Problemy techniczne Jak wyłączyć obsługę plików cookie w przeglądarkach internetowych? Udostępniając treści w naszych serwisach internetowych wykorzystujemy pliki cookie (tzw. ciasteczka) na zasadach określonych

Bardziej szczegółowo

Jak wyłączyć pliki cookie w przeglądarce internetowej?

Jak wyłączyć pliki cookie w przeglądarce internetowej? Spis treści Wyłączanie plików cookie w przeglądarce Google Chrome... 2 Wyłączanie plików cookie w przeglądarce Microsoft Internet Explorer... 5 Wyłączanie plików cookie w przeglądarce Mozilla Firefox...

Bardziej szczegółowo

procertum CLIDE Client 2.1 wersja 1.0.2

procertum CLIDE Client 2.1 wersja 1.0.2 Instrukcja obsługi kwalifikowany znacznik czasu do użycia z procertum SmartSign 3.2 procertum CLIDE Client 2.1 wersja 1.0.2 Spis treści 1. INSTALACJA OPROGRAMOWANIA... 3 2. URUCHOMIENIE APLIKACJI... 8

Bardziej szczegółowo

Instrukcja logowania do systemu e-bank EBS

Instrukcja logowania do systemu e-bank EBS Instrukcja logowania do systemu e-bank EBS 1. Instalacja programu JAVA Przed pierwszą rejestracją do systemu e-bank EBS na komputerze należy zainstalować program JAVA w wersji 6u7 lub nowszej. Można go

Bardziej szczegółowo

SKRÓCONA INSTRUKCJA INSTALACJI MODEMU I KONFIGURACJA POŁĄCZENIA Z INTERNETEM NA WINDOWS 8 DLA AnyDATA ADU-510L

SKRÓCONA INSTRUKCJA INSTALACJI MODEMU I KONFIGURACJA POŁĄCZENIA Z INTERNETEM NA WINDOWS 8 DLA AnyDATA ADU-510L SKRÓCONA INSTRUKCJA INSTALACJI MODEMU I KONFIGURACJA POŁĄCZENIA Z INTERNETEM NA WINDOWS 8 DLA AnyDATA ADU-510L Przed rozpoczęciem instalacji przygotuj wszystkie niezbędne elementy wymagane do poprawnej

Bardziej szczegółowo

Konfiguracja zapory Firewall w systemie Debian.

Konfiguracja zapory Firewall w systemie Debian. Konfiguracja zapory Firewall w systemie Debian. www.einformatyka.com.pl W zasadzie istnieje bardzo niewiele wirusów przeznaczonych na systemy z rodziny Unix lecz nie oznacza to że jesteśmy całkowicie bezpieczni.

Bardziej szczegółowo

Problemy techniczne. Jak wyłączyć obsługę plików cookie w przeglądarkach internetowych? Przeglądarka Internet Explorer

Problemy techniczne. Jak wyłączyć obsługę plików cookie w przeglądarkach internetowych? Przeglądarka Internet Explorer Problemy techniczne Jak wyłączyć obsługę plików cookie w przeglądarkach internetowych? Udostępniając treści w naszych serwisach internetowych wykorzystujemy pliki cookie (tzw. ciasteczka) na zasadach określonych

Bardziej szczegółowo

Oprogramowanie OpenVPN jest oprogramowaniem darmowym, które można pobrać ze strony:

Oprogramowanie OpenVPN jest oprogramowaniem darmowym, które można pobrać ze strony: Aby móc korzystać z bazy publikacji elektronicznych należy: 1) posiadać konto w usłudze LDAP (konto logowania do Internetu), 2) zainstalować i skonfigurować oprogramowanie OpenVPN na swoim komputerze,

Bardziej szczegółowo

Instalacja systemu zarządzania treścią (CMS): Joomla

Instalacja systemu zarządzania treścią (CMS): Joomla Instalacja systemu zarządzania treścią (CMS): Joomla Na stronie http://www.cba.pl/ zarejestruj nowe konto klikając na przycisk:, następnie wybierz nazwę domeny (Rys. 1a) oraz wypełnij obowiązkowe pola

Bardziej szczegółowo

Problemy techniczne SQL Server. Jak odblokować porty na komputerze-serwerze, aby umożliwić pracę w sieci?

Problemy techniczne SQL Server. Jak odblokować porty na komputerze-serwerze, aby umożliwić pracę w sieci? Problemy techniczne SQL Server Jak odblokować porty na komputerze-serwerze, aby umożliwić pracę w sieci? Programy Optivum, które korzystają z bazy danych umieszczonej na serwerze SQL, mogą być używane

Bardziej szczegółowo

INFO-NET.wsparcie. pppoe.in.net.pl. Pamiętaj aby nie podawać nikomu swojego hasła! Instrukcja połączenia PPPoE w Windows 7 WAŻNA INFORMACJA

INFO-NET.wsparcie. pppoe.in.net.pl. Pamiętaj aby nie podawać nikomu swojego hasła! Instrukcja połączenia PPPoE w Windows 7 WAŻNA INFORMACJA Instrukcja połączenia PPPoE w Windows 7 W celu ułatwienia konfiguracji połączenia w przyszłości, w poniższe pola można przepisać nazwę użytkownika (login) i hasło do połączenia, które otrzymali Państwo

Bardziej szczegółowo

Skrócony przewodnik OPROGRAMOWANIE PC. MultiCon Emulator

Skrócony przewodnik OPROGRAMOWANIE PC. MultiCon Emulator Wspomagamy procesy automatyzacji od 1986 r. Skrócony przewodnik OPROGRAMOWANIE PC MultiCon Emulator Wersja: od v.1.0.0 Do współpracy z rejestratorami serii MultiCon Przed rozpoczęciem użytkowania oprogramowania

Bardziej szczegółowo

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8.

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. Gdy już posiadamy serwer i zainstalowany na nim system Windows XP, 7 lub 8 postawienie na nim serwera stron WWW jest bardzo proste. Wystarczy

Bardziej szczegółowo

KORZYSTANIE Z BAZY DANYCH UpToDate

KORZYSTANIE Z BAZY DANYCH UpToDate KORZYSTANIE Z BAZY DANYCH UpToDate 1 KORZYSTANIE Z BAZY DANYCH UpToDate 1. Wejdź na stronę Biblioteki Głównej Uniwersytetu Medycznego w Lublinie: http://www.biblioteka.umlub.pl 2. W ZASOBY kliknij na Zdalny

Bardziej szczegółowo

Laboratorium - Konfigurowanie zapory sieciowej systemu Windows 7

Laboratorium - Konfigurowanie zapory sieciowej systemu Windows 7 5.0 10.3.1.8 Laboratorium - Konfigurowanie zapory sieciowej systemu Windows 7 Wydrukuj i uzupełnij to laboratorium. W tym laboratorium zapoznasz się z zaporą systemu Windows 7 oraz będziesz konfigurował

Bardziej szczegółowo

Tomasz Greszata - Koszalin

Tomasz Greszata - Koszalin T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołów HTTP oraz HTTPS i oprogramowania IIS (ang. Internet Information Services).

Bardziej szczegółowo

KONFIGURACJA KONTA POCZTOWEGO DO POBRANIA WIADOMOŚCI Z OBECNEGO SERWERA POCZTOWEGO. Zespół Systemów Sieciowych

KONFIGURACJA KONTA POCZTOWEGO DO POBRANIA WIADOMOŚCI Z OBECNEGO SERWERA POCZTOWEGO. Zespół Systemów Sieciowych KONFIGURACJA KONTA POCZTOWEGO DO POBRANIA WIADOMOŚCI Z OBECNEGO SERWERA POCZTOWEGO Zespół Systemów Sieciowych Spis treści 1. Konfiguracja klienta pocztowego Outlook Express 3 2. Konfiguracja klienta pocztowego

Bardziej szczegółowo

Poradnik użytkownika pomoc techniczna

Poradnik użytkownika pomoc techniczna Poradnik użytkownika pomoc techniczna Poradnik dotyczy komputerów z zainstalowanym systemem Windows 1 Spis treści I. POSTĘPOWANIE W PRZYPADKU PROBLEMÓW Z URUCHOMIENIEM APLIKACJI SUPERMAKLER... 3 1. JAVA

Bardziej szczegółowo

INSTRUKCJA INSTALACJA MODEMU HUAWEI E220 DLA SYSTEMU WINDOWS

INSTRUKCJA INSTALACJA MODEMU HUAWEI E220 DLA SYSTEMU WINDOWS INSTRUKCJA INSTALACJA MODEMU HUAWEI E220 DLA SYSTEMU WINDOWS Instrukcja instalacji modemu HUAWEI E220 na komputerach z systemem operacyjnym Windows. Spis treści: 1. Instalacja oprogramowania do modemu

Bardziej szczegółowo

Bezpieczny system poczty elektronicznej

Bezpieczny system poczty elektronicznej Bezpieczny system poczty elektronicznej Konfiguracja poczty elektronicznej Konfiguracja programu Outlook 2000. Wersja 1.2 Ostatnia aktualizacja: 11. lutego 2005 Strona 1/17 Spis treści 1. Konfiguracja

Bardziej szczegółowo

Przykładowa konfiguracja konta pocztowego w programie Thunderbird z wykorzystaniem MKS 2k7 (MS Windows Vista Busissnes)

Przykładowa konfiguracja konta pocztowego w programie Thunderbird z wykorzystaniem MKS 2k7 (MS Windows Vista Busissnes) Przykładowa konfiguracja konta pocztowego w programie Thunderbird z wykorzystaniem MKS 2k7 (MS Windows Vista Busissnes) KROK NR 1: Uruchamiamy dowolną przeglądarkę internetową w celu pobrania najnowszej

Bardziej szczegółowo

Polityka cookies w serwisie internetowym

Polityka cookies w serwisie internetowym Polityka cookies w serwisie internetowym www.bacca.pl Bacca dokłada wszelkich starań, aby Serwis był wygodny w użyciu. Dla poprawy wygody korzystania z Serwisu korzystamy z plików cookie. Za pomocą technologii

Bardziej szczegółowo

Poradnik korzystania z usługi FTP

Poradnik korzystania z usługi FTP Poradnik korzystania z usługi FTP 1. Wstęp FTP (ang. File Transfer Protocol) to usługa pozwalająca na wymianę plików poprzez Internet w układzie klient-serwer. Po podłączeniu się do serwera za pomocą loginu

Bardziej szczegółowo

Konfiguracja poczty IMO dla urządzeń mobilnych z systemem ios oraz Android.

Konfiguracja poczty IMO dla urządzeń mobilnych z systemem ios oraz Android. Konfiguracja poczty IMO dla urządzeń mobilnych z systemem ios oraz Android. Konfiguracja programu pocztowego dla urządzeń z systemem Android. W zależności od marki telefonu, użytej nakładki systemowej

Bardziej szczegółowo

Laboratorium - Konfiguracja zapory sieciowej systemu Windows Vista

Laboratorium - Konfiguracja zapory sieciowej systemu Windows Vista 5.0 10.3.1.9 Laboratorium - Konfiguracja zapory sieciowej systemu Windows Vista Wydrukuj i uzupełnij to laboratorium. W tym laboratorium zapoznasz się z zaporą systemu Windows Vista oraz będziesz konfigurował

Bardziej szczegółowo

UNIFON podręcznik użytkownika

UNIFON podręcznik użytkownika UNIFON podręcznik użytkownika Spis treści: Instrukcja obsługi programu Unifon...2 Instalacja aplikacji Unifon...3 Korzystanie z aplikacji Unifon...6 Test zakończony sukcesem...9 Test zakończony niepowodzeniem...14

Bardziej szczegółowo

Zadanie z lokalnych sieci komputerowych. 1. Cel zajęć

Zadanie z lokalnych sieci komputerowych. 1. Cel zajęć Zadanie z lokalnych sieci komputerowych. 1. Cel zajęć Kilku znajomych chce zagrać w grę sieciową. Obecnie większość gier oferuje możliwość gry przez internet. Jednak znajomi chcą zagrać ze sobą bez dostępu

Bardziej szczegółowo

Zanim zaczniesz. Warto ustawić kartę sieciową naszego serwera.

Zanim zaczniesz. Warto ustawić kartę sieciową naszego serwera. Zanim zaczniesz. Warto ustawić kartę sieciową naszego serwera. Wchodzimy w Centrum sieci -> Połączenia sieciowe -> następnie do właściwości naszej karty sieciowej. Następnie przechodzimy do Protokół internetowy

Bardziej szczegółowo

Zdalny dostęp do źródeł elektronicznych BUR dla pracowników i studentów Uniwersytetu Rzeszowskiego

Zdalny dostęp do źródeł elektronicznych BUR dla pracowników i studentów Uniwersytetu Rzeszowskiego Rzeszów, 2017-10-12 Zdalny dostęp do źródeł elektronicznych BUR dla pracowników i studentów Uniwersytetu Rzeszowskiego 1. Obsługiwane przeglądarki internetowe... 2 2. Uwagi odnośnie serwerów proxy... 2

Bardziej szczegółowo

Podgląd z rejestratorów IPOX na komputerze z systemem WINDOWS za pomocą programu NVMS-2.0 LITE

Podgląd z rejestratorów IPOX na komputerze z systemem WINDOWS za pomocą programu NVMS-2.0 LITE Wersja: 1.0 Data: 06.08.2019 Podgląd z rejestratorów IPOX na komputerze z systemem WINDOWS za pomocą programu NVMS-2.0 LITE NVMS-2 LITE jest oprogramowaniem typu CMS, umożliwiającym użytkownikowi sprawowanie

Bardziej szczegółowo

4. Podstawowa konfiguracja

4. Podstawowa konfiguracja 4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić

Bardziej szczegółowo

AKTYWNY SAMORZĄD. Instrukcja instalacji, aktualizacji i konfiguracji. www.as.tylda.pl

AKTYWNY SAMORZĄD. Instrukcja instalacji, aktualizacji i konfiguracji. www.as.tylda.pl AKTYWNY SAMORZĄD Instrukcja instalacji, aktualizacji i konfiguracji TYLDA Sp. z o.o. 65-001 Zielona Góra ul. Wazów 6a tel. 68 324-24-72 68 325-75-10 www.tylda.pl tylda@tylda.pl wersja 1.0 2013.04.12 2

Bardziej szczegółowo

Konfiguracja Połączenia

Konfiguracja Połączenia 2012.07.17Aktualizacja: 2012.10.11, 12:50 Konfiguracjaja klienta PPPoE w Windows 7 1. Klikamy na ikonę połączeń sieciowych przy zegarze i otwieramy "Centrum sieci i udostępniania". Aby wyłączyć protokół

Bardziej szczegółowo

Skrócona instrukcja obsługi routera D-LINK: DIR 300 dla użytkowników sieci Maxnet

Skrócona instrukcja obsługi routera D-LINK: DIR 300 dla użytkowników sieci Maxnet Skrócona instrukcja obsługi routera D-LINK: DIR 300 dla użytkowników sieci Maxnet Najważniejsze informacje: 1. Router ZAWSZE konfigurujemy używając komputera, który posiada dostęp do Internetu w sieci

Bardziej szczegółowo

1 INSTRUKCJA KONFIGURACJI DOSTĘPU DO INTERNETU za pomocą protokołu PPPoE konfiguracja dla systemu Windows VISTA

1 INSTRUKCJA KONFIGURACJI DOSTĘPU DO INTERNETU za pomocą protokołu PPPoE konfiguracja dla systemu Windows VISTA 1 INSTRUKCJA KONFIGURACJI DOSTĘPU DO INTERNETU za pomocą protokołu PPPoE konfiguracja dla systemu Windows VISTA 1. Wchodzimy do Menu Start i otwieramy Panel Sterowania. 2. W panelu sterowania odnajdujemy

Bardziej szczegółowo

SysLoger. Instrukcja obsługi. maj 2018 dla wersji aplikacji (wersja dokumentu 2.5)

SysLoger. Instrukcja obsługi. maj 2018 dla wersji aplikacji (wersja dokumentu 2.5) SysLoger Instrukcja obsługi maj 2018 dla wersji aplikacji 2.1.0.1 (wersja dokumentu 2.5) Spis treści: Wprowadzenie str. 3 Funkcjonalność str. 5 Wymagania str. 9 Instalacja, inicjacja wersji str. 10 instalacja

Bardziej szczegółowo

MODUŁ INTEGRUJĄCY ELEKTRONICZNEGO NADAWCĘ Z WF-MAG SPIS TREŚCI

MODUŁ INTEGRUJĄCY ELEKTRONICZNEGO NADAWCĘ Z WF-MAG SPIS TREŚCI MODUŁ INTEGRUJĄCY ELEKTRONICZNEGO NADAWCĘ Z WF-MAG SPIS TREŚCI Instalacja modułu spedycyjnego 2-4 Konfiguracja i opis ustawień w module Poczta Polska.5-12 Zarządzanie zbiorami 13 Przygotowanie przesyłki.14-18

Bardziej szczegółowo

INSTRUKCJA INSTALACJI PRODUKTÓW PANDA SECURITY 2012 DLA NOWYCH UŻYTKOWNIKÓW

INSTRUKCJA INSTALACJI PRODUKTÓW PANDA SECURITY 2012 DLA NOWYCH UŻYTKOWNIKÓW 1 S t r o n a INSTRUKCJA INSTALACJI PRODUKTÓW PANDA SECURITY 2012 DLA NOWYCH UŻYTKOWNIKÓW Postępowanie zgodnie z instrukcją pozwoli na sprawną i bezproblemową instalację programu Panda. Każdy z kolejnych

Bardziej szczegółowo

Windows 10 - Jak uruchomić system w trybie

Windows 10 - Jak uruchomić system w trybie 1 (Pobrane z slow7.pl) Windows 10 - Jak uruchomić system w trybie awaryjnym? Najprostszym ze sposobów wymuszenia na systemie przejścia do trybu awaryjnego jest wybranie Start a następnie Zasilanie i z

Bardziej szczegółowo

Instalacja i konfiguracja Symfonia.Common.Server oraz Symfonia.Common.Forte

Instalacja i konfiguracja Symfonia.Common.Server oraz Symfonia.Common.Forte Instalacja i konfiguracja Symfonia.Common.Server oraz Symfonia.Common.Forte Instalacja Symfonia.Common.Server 0 2 Spis treści Spis treści 2 Instalacja Symfonia.Common.Server 3 Ważne zalecenia... 3 Konfiguracja

Bardziej szczegółowo

Cyfrowy Polsat S.A. z siedzibą w Warszawie, ul. Łubinowa 4a, 03-878 Warszawa Sąd Rejonowy dla m.st. Warszawy, XIII Wydział Gospodarczy Krajowego

Cyfrowy Polsat S.A. z siedzibą w Warszawie, ul. Łubinowa 4a, 03-878 Warszawa Sąd Rejonowy dla m.st. Warszawy, XIII Wydział Gospodarczy Krajowego Uwaga! Nowa wersja oprogramowania, oznaczona numerem 1.04V, jest przeznaczona dla routerów współpracujących ze wszystkimi modemem Cyfrowego Polsatu. W tej wersji uaktualnienia dodano obsługę modemów ZTE

Bardziej szczegółowo

INSTRUKCJA INSTALACJI PRODUKTÓW PANDA SECURITY 2012 DLA UŻYTKOWNIKÓW PRZEDŁUŻAJĄCYCH LICENCJĘ

INSTRUKCJA INSTALACJI PRODUKTÓW PANDA SECURITY 2012 DLA UŻYTKOWNIKÓW PRZEDŁUŻAJĄCYCH LICENCJĘ 1 S t r o n a INSTRUKCJA INSTALACJI PRODUKTÓW PANDA SECURITY 2012 DLA UŻYTKOWNIKÓW PRZEDŁUŻAJĄCYCH LICENCJĘ Poniższa instrukcja pozwala na szybką i sprawną instalację produktów Panda Security 2011 oraz

Bardziej szczegółowo

Podręcznik użytkownika

Podręcznik użytkownika Podręcznik użytkownika Moduł kliencki Kodak Asset Management Software Stan i ustawienia zasobów... 1 Menu Stan zasobów... 2 Menu Ustawienia zasobów... 3 Obsługa alertów... 7 Komunikaty zarządzania zasobami...

Bardziej szczegółowo

Instrukcja instal Dokument przedstawia sposób instalacji programu Sokrates na komputerze PC z systemem operacyjnym Windows. Instalacja pracuje w

Instrukcja instal Dokument przedstawia sposób instalacji programu Sokrates na komputerze PC z systemem operacyjnym Windows. Instalacja pracuje w Instrukcja instal Dokument przedstawia sposób instalacji programu Sokrates na komputerze PC z systemem operacyjnym Windows. Instalacja pracuje w sieci LAN. acji Instrukcja użytkownika dla systemu Android

Bardziej szczegółowo

Instrukcja wyłączenia cookies w przeglądarce

Instrukcja wyłączenia cookies w przeglądarce Instrukcja wyłączenia cookies w przeglądarce Aby w przeglądarce wyłączyć obsługę ciasteczek (tzw. cookies) należy wykonać opisane poniżej czynności z uwzględnieniem używanej przeglądarki. Mozilla Firefox

Bardziej szczegółowo

Instalacja protokołu PPPoE

Instalacja protokołu PPPoE Instalacja protokołu PPPoE Uruchomienie PPPoE w systemie Windows XP za pomocą wbudowanego kreatora Uruchomienie PPPoE w systemach z rodziny Windows 98 Instrukcja oparta na powszechnie dostępnych w Internecie

Bardziej szczegółowo

POLITECHNIKA POZNAŃSKA

POLITECHNIKA POZNAŃSKA POLITECHNIKA POZNAŃSKA DZIAŁ OBSŁUGI I EKSPLOATACJI Konfiguracja sieci eduroam na urządzeniach opartych o system Windows 8 Krok 1. Aby poprawnie skonfigurować sieć eduroam użytkownik powinien mieć mozliwość

Bardziej szczegółowo

INSTRUKCJA OBSŁUGI. Pakietu Bezpieczeństwa UPC (ios) Radość z. każdej chwili

INSTRUKCJA OBSŁUGI. Pakietu Bezpieczeństwa UPC (ios) Radość z. każdej chwili INSTRUKCJA OBSŁUGI Pakietu Bezpieczeństwa UPC (ios) Radość z każdej chwili 1 WYMAGANIA SPRZĘTOWE Pakiet Bezpieczeństwa UPC współpracuje z urządzeniami z systemem ios 9 lub wyższym. Instalacja wymaga 10

Bardziej szczegółowo

Dokonaj instalacji IIS opublikuj stronę internetową z pierwszych zajęć. Ukaże się kreator konfigurowania serwera i klikamy przycisk Dalej-->.

Dokonaj instalacji IIS opublikuj stronę internetową z pierwszych zajęć. Ukaże się kreator konfigurowania serwera i klikamy przycisk Dalej-->. Dokonaj instalacji IIS opublikuj stronę internetową z pierwszych zajęć Ukaże się kreator konfigurowania serwera i klikamy przycisk Dalej-->. Następnie wybieramy Serwer aplikacji (IIS, ASP.NET) i klikamy

Bardziej szczegółowo

Instrukcja dostępu do Wirtualnych Laboratoriów Logistyczno Spedycyjnych i Magazynowych dla uczniów. Autor: Robert Pawlak

Instrukcja dostępu do Wirtualnych Laboratoriów Logistyczno Spedycyjnych i Magazynowych dla uczniów. Autor: Robert Pawlak Instrukcja dostępu do Wirtualnych Laboratoriów Logistyczno Spedycyjnych i Magazynowych dla uczniów. Autor: Robert Pawlak S t r o n a 2 SPIS TREŚCI I. Instrukcja dostępu do WLLSiM poprzez RD web access...

Bardziej szczegółowo

INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO

INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO UWAGA!!! Wskazówki dotyczą wybranych klientów pocztowych Zespół Systemów Sieciowych Spis treści 1. Konfiguracja klienta pocztowego Outlook Express 3 2. Konfiguracja

Bardziej szczegółowo

Instrukcja dla instalatora systemu SMDP Enterprise/Professional

Instrukcja dla instalatora systemu SMDP Enterprise/Professional Instrukcja dla instalatora systemu SMDP Enterprise/Professional Zawartość Wymagania na serwer... 1 Instalacja... 2 Ręczny proces konfiguracji i uruchomienia serwera... 5 Przygotowanie konfiguracji urządzeń

Bardziej szczegółowo

Przykładowa konfiguracja konta pocztowego w programie Outlook Express z wykorzystaniem MKS 2k7 (MS Windows 2000 Proessional)

Przykładowa konfiguracja konta pocztowego w programie Outlook Express z wykorzystaniem MKS 2k7 (MS Windows 2000 Proessional) Przykładowa konfiguracja konta pocztowego w programie Outlook Express z wykorzystaniem MKS 2k7 (MS Windows 2000 Proessional) KROK NR 1: Uruchamiamy program Outlook Express. Jesteśmy proszeni o nazwę tożsamości.

Bardziej szczegółowo

Panel Konta - instrukcja. Warszawa, 2013 r

Panel Konta - instrukcja. Warszawa, 2013 r Panel Konta - instrukcja Warszawa, 2013 r Spis treści 1. Logowanie 2. Strona startowa 3. Zmiana hasła 4. Konta/Dane Konta 5. Konta/ Interfejs użytkownika 6. Konta/Właściwości usługi/ Polaczenia głosowe

Bardziej szczegółowo

Instrukcja konfiguracji i uruchamiania połączenia VPN z systemami SAP

Instrukcja konfiguracji i uruchamiania połączenia VPN z systemami SAP Temat Połączenie z systemami SAP z wykorzystaniem połączenia VPN spoza sieci Uczelni Moduł: BASIS Wersja: 0.12 Data: 2009-05-05 Wersja. Data Wprowadzone zmiany Autor zmian 0.1 2007-12-03 Utworzenie dokumentu

Bardziej szczegółowo

LeftHand Sp. z o. o.

LeftHand Sp. z o. o. LeftHand Sp. z o. o. Producent oprogramowania finansowo-księgowe, handlowego i magazynowego na Windows i Linux Instrukcja rejestracji wersji testowej programu LeftHand Ten dokument ma na celu przeprowadzić

Bardziej szczegółowo

Instalacja PPPoE w systemie Windows XP za pomocą kreatora nowego połączenia sieciowego

Instalacja PPPoE w systemie Windows XP za pomocą kreatora nowego połączenia sieciowego Instalacja PPPoE w systemie Windows XP za pomocą kreatora nowego połączenia sieciowego System Windows XP posiada wbudowaną obsługę połączenia PPPoE, nazywa się to połączenie szerokopasmowe, wymagające

Bardziej szczegółowo

Win Admin Monitor Instrukcja Obsługi

Win Admin Monitor Instrukcja Obsługi Win Admin Monitor Instrukcja Obsługi czerwiec 2019 wersja dokumentu 1.7 dla wersji aplikacji 2.1.1.0 Spis treści: I. Wstęp 3 II. Wymagania systemowe 4 III. Ograniczenia funkcjonalne wersji demo 5 IV. Instalacja

Bardziej szczegółowo

Ćw. I. Środowisko sieciowe, połączenie internetowe, opcje internetowe

Ćw. I. Środowisko sieciowe, połączenie internetowe, opcje internetowe Ćw. I. Środowisko sieciowe, połączenie internetowe, opcje internetowe 1) Znajdowanie komputerów podłączonych do sieci lokalnej. Z menu Start bądź z Pulpitu wybierz opcję Moje miejsca sieciowe. Z dostępnych

Bardziej szczegółowo

INSTRUKCJE KONFIGURACJI POŁĄCZENIA WIFI

INSTRUKCJE KONFIGURACJI POŁĄCZENIA WIFI INSTRUKCJE KONFIGURACJI POŁĄCZENIA WIFI WYBIERZ SYSTEM OPERACYJNY 1. Windows XP... 2 2. Windows Vista... 4 3. Windows 7... 6 4. Windows 8/8.1/10... 8 ROZWIĄZYWANIE PROBLEMÓW 1. Wyszukiwanie urządzeo w

Bardziej szczegółowo

R o g e r A c c e s s C o n t r o l S y s t e m 5

R o g e r A c c e s s C o n t r o l S y s t e m 5 R o g e r A c c e s s C o n t r o l S y s t e m 5 Nota aplikacyjna nr 017 Wersja dokumentu: Rev. B P ra ca z bazą da nych MS SQL Server Wprowadzenie System RACS 5 umożliwia wykorzystanie środowiska zarządzania

Bardziej szczegółowo

Konfiguracja programu pocztowego Outlook Express i toŝsamości.

Konfiguracja programu pocztowego Outlook Express i toŝsamości. Konfiguracja programu pocztowego Outlook Express i toŝsamości. Kiedy mamy juŝ załoŝone konto internetowe warto skonfigurować poprawnie swój program pocztowy. Mamy wprawdzie spory wybór ale chyba najpowszechniejszym

Bardziej szczegółowo

Bezpieczeństwo w M875

Bezpieczeństwo w M875 Bezpieczeństwo w M875 1. Reguły zapory sieciowej Funkcje bezpieczeństwa modułu M875 zawierają Stateful Firewall. Jest to metoda filtrowania i sprawdzania pakietów, która polega na analizie nagłówków pakietów

Bardziej szczegółowo

Przewodnik Google Cloud Print

Przewodnik Google Cloud Print Przewodnik Google Cloud Print Wersja A POL Definicje oznaczeń W tym podręczniku użytkownika zastosowano następujący styl uwag: Uwagi informują o tym, jak należy reagować w danej sytuacji, lub zawierają

Bardziej szczegółowo

EuroFirma Sklep Internetowy do programów

EuroFirma Sklep Internetowy do programów EuroFirma Sklep Internetowy do programów humansoft HermesMała Firma humansoft HermesStandard Bielsko-Biała,październik 2008 do obsługi sklepu internetowego Instrukcja modułu Sklep Internetowy do programu

Bardziej szczegółowo

Windows Server 2008 Standard Str. 1 Ćwiczenia. Opr. JK. I. Instalowanie serwera FTP w Windows Server 2008 (zrzuty ekranowe z maszyny wirtualnej)

Windows Server 2008 Standard Str. 1 Ćwiczenia. Opr. JK. I. Instalowanie serwera FTP w Windows Server 2008 (zrzuty ekranowe z maszyny wirtualnej) Windows Server 2008 Standard Str. 1 Ćwiczenia. Opr. JK I. Instalowanie serwera FTP w Windows Server 2008 (zrzuty ekranowe z maszyny wirtualnej) Uruchom maszynę wirtualną Server 2008 Zaloguj się do konta

Bardziej szczegółowo

Zdalny dostęp do źródeł elektronicznych BUR dla pracowników i studentów Uniwersytetu Rzeszowskiego

Zdalny dostęp do źródeł elektronicznych BUR dla pracowników i studentów Uniwersytetu Rzeszowskiego Rzeszów, 2012-04-03 Zdalny dostęp do źródeł elektronicznych BUR dla pracowników i studentów Uniwersytetu Rzeszowskiego 1. Obsługiwane przeglądarki internetowe...2 2. Uwagi odnośnie serwerów proxy...2 3.

Bardziej szczegółowo

Uwaga: NIE korzystaj z portów USB oraz PWR jednocześnie. Może to trwale uszkodzić urządzenie ZyWALL.

Uwaga: NIE korzystaj z portów USB oraz PWR jednocześnie. Może to trwale uszkodzić urządzenie ZyWALL. ZyWALL P1 Wprowadzenie ZyWALL P1 to sieciowe urządzenie zabezpieczające dla osób pracujących zdalnie Ten przewodnik pokazuje, jak skonfigurować ZyWALL do pracy w Internecie i z połączeniem VPN Zapoznaj

Bardziej szczegółowo

Skrócona instrukcja konfiguracji skanowania iwysyłania wiadomości e-mail

Skrócona instrukcja konfiguracji skanowania iwysyłania wiadomości e-mail Xerox WorkCentre M118i Skrócona instrukcja konfiguracji skanowania iwysyłania wiadomości e-mail 701P42708 Ta instrukcja zawiera instrukcje niezbędne do konfiguracji funkcji skanowania i wysyłania wiadomości

Bardziej szczegółowo

Dodawanie nowego abonenta VOIP na serwerze Platan Libra

Dodawanie nowego abonenta VOIP na serwerze Platan Libra Dodawanie nowego abonenta VOIP na serwerze Platan Libra Wstęp: Celem ćwiczenia jest ustawienie nowego abonenta VOIP w centrali Platan Libra, oraz konfiguracja programu do połączeń VOIP na komputerze i

Bardziej szczegółowo

NetDrive czyli jak w prosty sposób zarządzać zawartością FTP

NetDrive czyli jak w prosty sposób zarządzać zawartością FTP NetDrive czyli jak w prosty sposób zarządzać zawartością FTP W razie jakichkolwiek wątpliwości, pytań lub uwag odnośnie niniejszego dokumentu proszę o kontakt pod adresem info@lukaszpiec.pl. Można także

Bardziej szczegółowo

Norton 360 TM Instrukcja instalacji, aktywacji i dezinstalacji aplikacji

Norton 360 TM Instrukcja instalacji, aktywacji i dezinstalacji aplikacji Norton 360 TM Instrukcja instalacji, aktywacji i dezinstalacji aplikacji Spis treści: 1. Pobranie aplikacji... 2 2. Proces automatycznej instalacji i aktywacji... 5 3. Instalacja z użyciem kodu PIN...

Bardziej szczegółowo

Laboratorium - Monitorowanie i zarządzanie zasobami systemu Windows 7

Laboratorium - Monitorowanie i zarządzanie zasobami systemu Windows 7 5.0 5.3.3.5 Laboratorium - Monitorowanie i zarządzanie zasobami systemu Windows 7 Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz korzystać z narzędzi administracyjnych

Bardziej szczegółowo

11. Autoryzacja użytkowników

11. Autoryzacja użytkowników 11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna

Bardziej szczegółowo

SKRÓCONA INSTRUKCJA INSTALACJI MODEMU I POŁĄCZENIA Z INTERNETEM NA WINDOWS 7 DLA AnyDATA ADU-510L

SKRÓCONA INSTRUKCJA INSTALACJI MODEMU I POŁĄCZENIA Z INTERNETEM NA WINDOWS 7 DLA AnyDATA ADU-510L SKRÓCONA INSTRUKCJA INSTALACJI MODEMU I POŁĄCZENIA Z INTERNETEM NA WINDOWS 7 DLA AnyDATA ADU-510L Przed rozpoczęciem instalacji przygotuj wszystkie niezbędne elementy wymagane do poprawnej instalacji.

Bardziej szczegółowo

INSTALACJA DOSTĘPU DO INTERNETU

INSTALACJA DOSTĘPU DO INTERNETU INSTALACJA DOSTĘPU DO INTERNETU Za pomocą protokołu PPPoE UWAGA: Niniejsza instrukcja dotyczy tylko przypadków połączeń kablowych oraz radiowych BEZ użycia routera domowego. W przypadku posiadania routera

Bardziej szczegółowo

Instrukcja instalacji i obsługi modemu ED77 pod systemem operacyjnym Windows 98 SE (wydanie drugie)

Instrukcja instalacji i obsługi modemu ED77 pod systemem operacyjnym Windows 98 SE (wydanie drugie) Instrukcja instalacji i obsługi modemu ED77 pod systemem operacyjnym Windows 98 SE (wydanie drugie) UWAGA Podstawowym wymaganiem dla uruchomienia modemu ED77 jest komputer klasy PC z portem USB 1.1 Instalacja

Bardziej szczegółowo

Instrukcja konfiguracji popularnych przeglądarek internetowych systemu Windows do pracy z urządzeniami INTERNEC serii i7 oraz i5.

Instrukcja konfiguracji popularnych przeglądarek internetowych systemu Windows do pracy z urządzeniami INTERNEC serii i7 oraz i5. Instrukcja konfiguracji popularnych przeglądarek internetowych systemu Windows do pracy z urządzeniami INTERNEC serii i7 oraz i5. (wersja z dodaną instrukcją dla Firefoxa) str.1 Spis treści 1. Internet

Bardziej szczegółowo

INSTRUKCJE KONFIGURACJI POŁĄCZENIA LAN

INSTRUKCJE KONFIGURACJI POŁĄCZENIA LAN INSTRUKCJE KONFIGURACJI POŁĄCZENIA LAN WYBIERZ SYSTEM OPERACYJNY 1. Windows XP... 2 2. Windows Vista... 4 3. Windows 7... 6 4. Windows 8/8.1/10... 8 ROZWIĄZYWANIE PROBLEMÓW 1. Wyszukiwanie urządzeo w sieci

Bardziej szczegółowo

Wireshark analizator ruchu sieciowego

Wireshark analizator ruchu sieciowego Wireshark analizator ruchu sieciowego Informacje ogólne Wireshark jest graficznym analizatorem ruchu sieciowego (snifferem). Umożliwia przechwytywanie danych transmitowanych przez określone interfejsy

Bardziej szczegółowo

INSTALACJA I WSTĘPNA KONFIGURACJA PROGRAMU ANTYWIRUSOWEGO NOD32. Zespół Systemów Sieciowych

INSTALACJA I WSTĘPNA KONFIGURACJA PROGRAMU ANTYWIRUSOWEGO NOD32. Zespół Systemów Sieciowych INSTALACJA I WSTĘPNA KONFIGURACJA PROGRAMU ANTYWIRUSOWEGO NOD32 Spis treści 1. Pobieranie programu antywirusowego NOD32 firmy ESET 3 2. Instalacja programu antywirusowego NOD32 6 3. Wstępna konfiguracja

Bardziej szczegółowo

1. Platforma e-learningowa

1. Platforma e-learningowa Instrukcja korzystania z platformy e-learningowej Zespołu Szkół Technicznych im. gen. prof. S. Kaliskiego w Turku dla prowadzących zajęcia - Kwalifikacyjne Kursy Zawodowe 1. Platforma e-learningowa Zespół

Bardziej szczegółowo

Państwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów

Państwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów Państwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów Nr i temat ćwiczenia Nr albumu Grupa Rok S 6. Konfiguracja komputera Data wykonania ćwiczenia N Data oddania sprawozdania

Bardziej szczegółowo