Instalacja i konfiguracja zapory sieciowej.
|
|
- Lidia Nowacka
- 8 lat temu
- Przeglądów:
Transkrypt
1 Spis treści 1 Instalacja zapory Kerio Konfiguracja Panel Przegląd Panel - Ochrona sieci Panel Ataki Panel Panel - Logi i ostrzeżenia Zadania do wykonania Instalacja zapory Kerio Aby przystąpid do instalacji SKPF, w pierwszej kolejności musimy ściągnąd na nasz dysk instalator. Pobieramy zatem Kerio: a) ze strony producenta, gdzie aktualną wersję tego firewalla znajdziemy zawsze w tym miejscu b) z vortalu dobreprogramy.pl, wpisując w wyszukiwarkę Kerio. Gdy już mamy SKPF na dysku, wówczas przystępujemy do właściwej części instalacji systemowej. Zamykamy wszystkie otwarte programy i zapisujemy zmiany (po instalacji Kerio będzie wymagany restart). Teraz dwukrotnie klikamy na ściągnięty plik. Nastąpi instalacja i restart komputera. 2 Konfiguracja Właściwy proces konfiguracji rozpoczyna się po restarcie systemu. Na samym początku wyświetla nam się okienko o nazwie Nowy interfejs sieciowy lub adres IP sieci. I pada pytanie - czy ten interfejs jest podłączony do zaufanej sieci. str. 1
2 a) Tak, jest - polecam zaznaczyd tylko i wyłącznie wtedy, gdy Kerio poda dane, które należą do sieci lokalnej, a za pomocą swojego komputera łączysz się np. z sąsiadem, aby grad poprzez LAN i nie masz dostępu do internetu b) Nie, nie jest - ta opcja będzie destynacyjnie przypisana wszystkim, którzy łączą się z internetem za pomocą swojego komputera, ponieważ chcemy się łączyd z siecią, a firewall ma za zadanie właśnie chronid nas przed zagrożeniami, płynącymi z internetu oraz monitorowad ruch z i do sieci, a za pomocą stworzonych przez nas reguł - również moderowad ten ruch. Jeśli mamy modem, dodatkowo będziemy proszeni o potwierdzenie numeru dostępowego do internetu. Jest to wbudowany w Kerio antydialer, który w skrócie zapobiega dużo większym rachunkom za internet. Teraz czas na opcje samego programu. Po wykonaniu w/w działao, w tray'u (pole obok zegarka) winna pojawid się ikona naszego firewalla, w postaci niebieskiej tarczy. W celu dokładnej konfiguracji oprogramowania, klikamy prawym przyciskiem na ikonę programu w tray'u. W tym miejscu zatrzymam się na chwilę, gdyż naszym oczom pokazują się pierwsze opcje Kerio. a) Wyłącz firewalla - po wywołaniu tej opcji, Kerio będzie nadal działał rezydentnie, lecz reguły, filtry oraz monitoring sieci (o tym później) - nie będzie działał. Nasz komputer będzie działał tak, jakbyśmy nie mieli firewalla. b) Odłącz sied - opcja skutkuje tym, że Kerio odcina całkowicie ruch z i do sieci z naszego komputera. Efekt - nie ma wymiany pakietów, nie mamy internetu. c) Rejestruj - gdy na dysk ściągnięta została wersja trial, to po wywołaniu tej opcji mamy możliwośd wpisania kodu rejestracyjnego, uprzednio przez nas zakupionego. str. 2
3 d) O programie - to polecenie wyświetli nam pole, w którym będziemy mogli odczytad licencję programu oraz wersji aktualnie posiadanych w systemie komponentów aplikacji Kerio. e) Zamknij - po kliknięciu w tę opcję, usługa Kerio zostanie wyłączona. Skutkuje to tym samym, co w podpunkcie a, lecz tym razem Kerio nie będzie dostępny rezydentnie. f) Konfiguracja - po wywołaniu tej opcji otworzy nam się okno konfiguracji firewalla Kerio. To właśnie tutaj dokonujemy najważniejszych z punktu widzenia działania aplikacji zmiao, modyfikacji oraz możemy podglądnąd naszą aktywnośd w sieci. Wybieramy tę funkcję teraz. Po wejściu do konfiguracji, po lewej stronie widzimy panele opcji głównych, pod którymi kryją się zakładki, zawierające szczegółowe opcje, dedykowane dla danego zagadnienia. Omówię w skrócie każdą: 2.1 Panel Przegląd a) zakładka Połączenia - widzimy tutaj wszystkie aktywne w danym momencie połączenia oraz spis portów, poprzez które dokonywana jest wymiana danych. Są to zarówno porty TCP jak i UDP. Klikając na plusik przy wybranej pozycji w kolumnie Lokalny punkt widzimy dokładnie, przez jaki port połączenie wychodzi i z jakim adresem się łączy. Jeśli wymieniane są dane, to w kolumnach Prędkośd przychodząca oraz Prędkośd wychodząca ujrzymy bieżący transfer danych. Ostatnie dwa pola przedstawiają dane wysłane i odebrane ogółem. b) zakładka Statystyki - dają możliwośd przeglądania historii pracy naszego firewalla. Możemy zobaczyd, jakie działania podjęła nasza aplikacja w danym okresie czasu, jeśli chodzi o NIPS, HIPS, blokowanie reklam, ciasteczek, skryptów czy innych informacji. str. 3
4 c) zakładka Właściwości - tutaj możemy skonfigurowad automatyczne powiadamianie o nowych wersjach, zaimportowad/wyeksportowad ustawienia naszego firewalla, wybrad język lub włączyd ochronę hasłem. d) zakładka Licencja - ukazuje wszelakie informacje na temat licencji naszego programu, dane użyte do rejestracji oraz wersję systemu operacyjnego. Screena nie wklejam celowo, gdyż zawierają się tam informacje poufne. 2.2 Panel - Ochrona sieci a) zakładka Aplikacje - służy do definiowania i moderowania ruchu pakietów przychodzących i wychodzących. Podczas gdy pierwszy raz aplikacja próbuje dostad się do sieci, otrzymujemy komunikat dotyczący działania firewalla (dopuścid czy zablokowad). Tutaj właśnie widad skutek naszej decyzji. Do wyboru mamy zawsze 3 akcje: Blokuj, Zezwól, Pytaj. Kerio pozwala również na bardziej profesjonalne moderowanie pakietów, w tym celu należy posłużyd się filtrem pakietów (guzik na dole). Uwaga!. W ostatnim polu o nazwie dowolna aplikacja wszędzie ustawiamy same znaki zapytania. str. 4
5 Posłużmy się przykładem. Poczta nie chcę nam się ściągad, program pomimo widnienia na liście dopuszczonych aplikacji z akcją dopuśd, nie chce łączyd się z siecią lub nie pasuje nam, aby ktoś korzystał z niektórych portów. Można własnoręcznie wprowadzid reguły, którymi firewall posłuży się przy moderowaniu pakietów. W tym celu należy kliknąd Filtr pakietów. Następnie po lewej stronie odnajdujemy guziczek Dodaj. Ukaże nam się okienko reguły filtra pakietów, w którym dokonujemy odpowiednich zmian. str. 5
6 - Opis - służy nam do identyfikacji tej reguły. Dla programu nie ma znaczenia, co tu wpiszemy, to pole jest tylko i wyłącznie dla nas, abyśmy potrafili sprawnie zlokalizowad sens danej reguły w przyszłości. - Aplikacja - klikamy Przeglądaj i musimy wskazad aplikację, dla której tworzymy regułę. Jeśli zależy nam na wycięciu ruchu na niektórych portach, co wskazane jest dla wszystkich aplikacjach, to zostawiamy w tym polu any. - Protokół/Lokalny/Zdalny - wybieramy to, co nas interesuje, według naszych potrzeb. Jeśli mamy zaawansowane wymagania co do moderowania ruchu, to możemy wybrad w tym miejscu blokadę np. na portach nasłuchu na wybranym przedziale. Robimy to zawsze w polu Dodaj. Blokowanie, zezwalanie czy wskazywanie portów dla aplikacji będzie się przeważnie odbywało w sekcji Zdalny. Tu klikamy właśnie Dodaj i w zależności od tego, co chcemy zrobid - wybieramy odpowiednią opcję. Nie wybranie żadnej i przejście do następnego kroku oznacza tyle, że dana reguła będzie obowiązywała na wszystkich portach. - Kierunek - wybieramy kierunek dopuszczania danych. Warto tutaj napomknąd, że reguły dla całego zakresu portów (brak uściślenia w punkcie c) ograniczają zaporze monitorowanie tej aplikacji. Dlatego polecam uważad na to, co dopuszczamy i gdzie. Ustawmy więc najpierw samo Wychodzą, a dopiero w przypadku dalszych niepowodzeo, Oba. - Akcja - tutaj wybieramy akcję. Jeśli stworzyliśmy regułę dla programu, który ma łączyd się z siecią a tego robid nie chce, to klikamy oczywiście Dopuśd. Jeśli zaś w polu Zdalny podaliśmy porty szkodników lub takie, na których chcemy założyd kłódkę komunikacyjną - wybieramy Blokuj. Po zatwierdzeniu przyciskiem OK, mamy regułę gotową. b) zakładka Zdefiniowane - możemy wybrad, czy chcemy wykorzystad zdefiniowane reguły ochrony sieci. Oczywiście moja propozycja jest tylko przykładową, istnieje wiele możliwych konfiguracji, w zależności od uznania. Ja polecam nadanie regułom: ping and tracert out, Dynamic Host Configuration Protocol, Domain Name System oraz Broadcasts atrybutu Dopuśd w obu kolumnach. Resztę natomiast opatrzyd atrybutem Blokuj, również w obu kolumnach. c) zakładka Zaufana strefa - polecam nie mied żadnej zaufanej strefy. Czyli odznaczamy kwadraciki po lewej stronie tej zakładki (mają byd puste). str. 6
7 d) zakładka Zaawansowane - ujawnia trzy dodatkowe opcje do wykorzystania: - Blokuj wszystkie połączenia przychodzące w czasie uruchamiania i zamykania systemu - nie wymaga chyba opisu. Polecam zaznaczyd tę opcję. - Tryb współdzielenia łącza - ta możliwośd jest dla tych, którzy zainstalowali Kerio na komputerze, który udostępnia sied na inne. Należy wówczas zaznaczyd kwadracik przy tej opcji. - Zaawansowana rejestracja zdarzeo spowoduje rejestrowanie przez Kerio odwołao do nieotwartych portów. Z własnego doświadczenia jednak wiem, że wówczas ucierpi na tym procesor i pamięd RAM, a i firewall lubi się zawiesid. Można potestowad, włączyd na chwilę, aby podglądnąd odwołania, ale nie polecam tej opcji dłuższą metę. 2.3 Panel Ataki a) zakładka Główne - jest jedyną w tej kategorii i zawiera trzy sekcje: str. 7
8 - sieciowy system zapobiegania atakom (NIPS) - skanuje ruch z i do sieci oraz blokuje rozpoznane ataki. Takie połączenia są od razu wycinane, co zapobiega niebezpieczeostwu. Po kliknięciu na więcej ukaże nam się mała konfiguracja. Zalecam, aby we wszystkich trzech polach wybrad akcję Blokuj. Przy okazji można wybrad zapis do logów i zaznajomid się ze szczegółami. - system zapobiegania atakom na aplikacje (HIPS) - system monitorowania i blokowania podejrzanego zachowania względem aplikacji zainstalowanych w systemie. Po kliknięciu na Więcej docieramy do ustawieo tejże opcji: przepełnienie bufora oraz iniekcja kodu. Zaznaczamy oczywiście oba. str. 8
9 - ochrona systemu - jest to moduł moderowania aplikacji zainstalowanych w systemie, a ściślej ich zachowania. Po kliknięciu w guzik więcej naszym oczom ukażą się szczegółowe ustawienia. Dotyczą one zachowania, gdy uruchomiona zostanie aplikacja, aplikacja zostanie zmieniona oraz gdy aplikacja próbuje uruchomid aplikację. Zakładka aplikacje daje nam wgląd w reguły (coś na wzór ochrony sieci), które utworzyliśmy dla danych programów. Na screenach i ustawieniach w tej konfiguracji wszystko jest domyślnie, gdyż ja funkcję ochrona systemu mam wyłączoną. Z doświadczenia wiem, że niektóre aplikacje, np. oprogramowanie antywirusowe, nie lubi takiej kontroli. Rolę tego modułu z powodzeniem przejmuje właśnie skaner rezydentny, który skanuje w czasie rzeczywistym uruchamiane aplikacje. Ochronę systemu można włączyd oczywiście doraźnie, w celu kontroli algorytmu uruchamiania się aplikacji. str. 9
10 2.4 Panel WWW a) Blokowanie reklam - w tej zakładce deklarujemy, czy chcemy mied aktywny moduł filtrowania stron www. Po włączeniu (zaznaczeniu kwadracika obok tej opcji) Kerio będzie kontrolował zawartośd, blokował reklamy i okna pop-up oraz skrypty, które możemy ustawid. Jeśli chodzi o ustawienia tego modułu, to u mnie tę funkcję przejął AdBlock Plus wraz z Firefoxem, dlatego jest on u mnie nieaktywny. b) Prywatnośd - tutaj mamy szereg funkcji, których można użyd w celu podniesienia poziomu prywatności. Do wyboru jest filtrowanie cookies, blokowanie serwerom informacji o przeglądanych stronach oraz blokowanie wybranych informacji prywatnych, gdzie można wpisad takie elementy jak numer konta bankowego, , PIN etc. c) Wyjątki - gdy moduł filtrowania www jest aktywny, to tutaj można dodad url, który będzie traktowany inaczej, niż standardowo. Jednym słowem - mamy możliwośd spersonalizowania akcji filtrowania dla każdej witryny oddzielnie. str. 10
11 2.5 Panel - Logi i ostrzeżenia a) Logi - możemy przeglądnąd zapisy z akcji, jakie podjął SKPF w celu ochrony naszego systemu. Podział logiczny na kilka części - sied, NIPS, HIPS, System, www. b) Ustawienia - wszelkie opcje dotyczące logów - wielkośd pliku logów oraz wysyłanie go na serwer. Jeszcze jedna uwaga. Zarówno w panelach Logi jak i Przegląd, w celu optymalizacji działania Kerio, radzę odznaczyd wszelkie rozpoznawanie adresów, portów i protokołów. Polecam doraźne włączanie, gdy będą nas interesowały szczegóły. Gdy się z nimi zapoznamy, ponownie odznaczyd. Usprawni to działanie firewalla (zdarzały się przypadki, że zawieszał pracę i były z nim problemy). str. 11
12 str. 12
13 str. 13
14 3 Zadania do wykonania 1. Zapoznaj się z teorią dot. zapór ogniowych. 2. Wyłącz zaporę systemu Windows. 3. Zapoznaj się z możliwościami programu (rozdział 2) 4. Zainstaluj program Kerio. 5. Ustaw blokady portów wg przykładu 6. Zablokuj możliwośd pingowania komputera z sieci lokalnej ze wszystkich komputerów z wyjątkiem jednego o adresie Zablokuj łączenie się z Internetem poprzez przeglądarkę Google Chrome (jeżeli jej nie ma, to ją zainstaluj). 8. Zablokuj aplikację Total Commander i jej klienta ftp (proszę sprawdzad logowanie do lokalnego serwera ftp o adresie , użytkownik pracownia, hasło pracownia). 9. Po udokumentowaniu czynności zrzutami ekranu odinstaluj program Kerio i zgłoś ten fakt prowadzącemu. str. 14
Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.
Bezpieczeństwo Systemów Informatycznych Firewall (Zapora systemu) Firewall (zapora systemu) jest ważnym elementem bezpieczeństwa współczesnych systemów komputerowych. Jego główną rolą jest kontrola ruchu
Bardziej szczegółowoZapora systemu Windows Vista
Zapora systemu Windows Vista Zapora sieciowa (ang. firewall) jest to jeden ze sposób zabezpieczania systemu operacyjnego poprzez uniemożliwienie uzyskania dostępu do komputera przez hakerów lub złośliwe
Bardziej szczegółowoPORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl
PORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl Do połączenia z serwerem A&B w celu załadowania lub pobrania materiałów można wykorzystać dowolny program typu "klient FTP". Jeżeli nie
Bardziej szczegółowoProjektowanie bezpieczeństwa sieci i serwerów
Projektowanie bezpieczeństwa sieci i serwerów Konfiguracja zabezpieczeń stacji roboczej 1. Strefy bezpieczeństwa przeglądarki Internet Explorer. W programie Internet Explorer można skonfigurować ustawienia
Bardziej szczegółowoPakiet Sokrates Instrukcja instalacji
Pakiet Sokrates Instrukcja instalacji Dokument przedstawia sposób instalacji programu Sokrates na komputerze PC z systemem operacyjnym Windows. Instalacja pracuje w sieci LAN. ERI Software 2013 Przed rozpoczęciem
Bardziej szczegółowoInstrukcja konfiguracji funkcji skanowania
Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji
Bardziej szczegółowoProblemy techniczne SQL Server
Problemy techniczne SQL Server Co zrobić, jeśli program Optivum nie łączy się poprzez sieć lokalną z serwerem SQL? Programy Optivum, które korzystają z bazy danych umieszczonej na serwerze SQL, mogą być
Bardziej szczegółowoZadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http.
T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http. HTTP (ang. Hypertext Transfer Protocol) protokół transferu plików
Bardziej szczegółowoSnifery wbudowane w Microsoft Windows
Snifery wbudowane w Microsoft Windows Prezentację przygotowali: Robert Milczarski Łukasz Stegliński Maciej Łaski Network Monitorw w Microsoft Windows Server 2003 Wbudowany w Windows monitor sieci wykorzystywany
Bardziej szczegółowoBrinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce www.brinet.pl www.draytek.pl
1. Firmware Upgrade Utility 1.1. Metoda 1 (standardowa) 1.2. Metoda 2 (niestandardowa) 2. Serwer FTP 2.1. Lokalny serwer FTP 2.2. Zdalny serwer FTP 3. Upgrade przez Web Procedury aktualizacji zostały oparte
Bardziej szczegółowoPakiet informacyjny dla nowych użytkowników usługi Multimedia Internet świadczonej przez Multimedia Polska S.A. z siedzibą w Gdyni
Pakiet informacyjny dla nowych użytkowników usługi Multimedia Internet świadczonej przez Multimedia Polska S.A. z siedzibą w Gdyni Rozdział I Konfiguracja komputera do pracy w sieci Multimedia w systemie
Bardziej szczegółowoInstrukcja instalacji Control Expert 3.0
Instrukcja instalacji Control Expert 3.0 Program Control Expert 3.0 jest to program służący do zarządzania urządzeniami kontroli dostępu. Dedykowany jest dla kontrolerów GRx02 i GRx06 oraz rozwiązaniom
Bardziej szczegółowoSpis treści... 2... 4... 7... 8... 10
Spis treści... 2... 4... 7... 8... 10 Czasem, aby zainstalować najnowszą wersję programu Bitdefender należy odinstalować jego poprzednią wersję. Instalacja najnowszej wersji jest zawsze wskazana nowsze
Bardziej szczegółowoKOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED
KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED Podręcznik użytkownika Katowice 2010 Producent programu: KAMSOFT S.A. ul. 1 Maja 133 40-235 Katowice Telefon: (0-32) 209-07-05 Fax:
Bardziej szczegółowoProgram dla praktyki lekarskiej
Program dla praktyki lekarskiej Instalacja oprogramowania dreryk na Windows 7 Professional 32 bity Windows 7 Professional 64 bity Copyright Ericpol Telecom sp. z o.o. 2011 Spis treści Pobranie...3 Instalacja...4
Bardziej szczegółowoBrinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce
1. Firmware Upgrade Utility 1.1. Metoda 1 (standardowa) 1.2. Metoda 2 (niestandardowa) 2. Upgrade przez Web 3. Serwer FTP 3.1. Lokalny serwer FTP 3.2. Zdalny serwer FTP Procedury aktualizacji zostały oparte
Bardziej szczegółowoWstęp. Skąd pobrać program do obsługi FTP? Logowanie
Wstęp FTP - (ang. File Transfer Protocol - protokół transmisji danych) jest to protokół typu klient-serwer, który umożliwia przesyłanie plików na serwer, oraz z serwera poprzez program klienta FTP. Dzięki
Bardziej szczegółowoProblemy techniczne. Jak wyłączyć obsługę plików cookie w przeglądarkach internetowych? Przeglądarka Internet Explorer
Problemy techniczne Jak wyłączyć obsługę plików cookie w przeglądarkach internetowych? Udostępniając treści w naszych serwisach internetowych wykorzystujemy pliki cookie (tzw. ciasteczka) na zasadach określonych
Bardziej szczegółowoJak wyłączyć pliki cookie w przeglądarce internetowej?
Spis treści Wyłączanie plików cookie w przeglądarce Google Chrome... 2 Wyłączanie plików cookie w przeglądarce Microsoft Internet Explorer... 5 Wyłączanie plików cookie w przeglądarce Mozilla Firefox...
Bardziej szczegółowoprocertum CLIDE Client 2.1 wersja 1.0.2
Instrukcja obsługi kwalifikowany znacznik czasu do użycia z procertum SmartSign 3.2 procertum CLIDE Client 2.1 wersja 1.0.2 Spis treści 1. INSTALACJA OPROGRAMOWANIA... 3 2. URUCHOMIENIE APLIKACJI... 8
Bardziej szczegółowoInstrukcja logowania do systemu e-bank EBS
Instrukcja logowania do systemu e-bank EBS 1. Instalacja programu JAVA Przed pierwszą rejestracją do systemu e-bank EBS na komputerze należy zainstalować program JAVA w wersji 6u7 lub nowszej. Można go
Bardziej szczegółowoSKRÓCONA INSTRUKCJA INSTALACJI MODEMU I KONFIGURACJA POŁĄCZENIA Z INTERNETEM NA WINDOWS 8 DLA AnyDATA ADU-510L
SKRÓCONA INSTRUKCJA INSTALACJI MODEMU I KONFIGURACJA POŁĄCZENIA Z INTERNETEM NA WINDOWS 8 DLA AnyDATA ADU-510L Przed rozpoczęciem instalacji przygotuj wszystkie niezbędne elementy wymagane do poprawnej
Bardziej szczegółowoKonfiguracja zapory Firewall w systemie Debian.
Konfiguracja zapory Firewall w systemie Debian. www.einformatyka.com.pl W zasadzie istnieje bardzo niewiele wirusów przeznaczonych na systemy z rodziny Unix lecz nie oznacza to że jesteśmy całkowicie bezpieczni.
Bardziej szczegółowoProblemy techniczne. Jak wyłączyć obsługę plików cookie w przeglądarkach internetowych? Przeglądarka Internet Explorer
Problemy techniczne Jak wyłączyć obsługę plików cookie w przeglądarkach internetowych? Udostępniając treści w naszych serwisach internetowych wykorzystujemy pliki cookie (tzw. ciasteczka) na zasadach określonych
Bardziej szczegółowoOprogramowanie OpenVPN jest oprogramowaniem darmowym, które można pobrać ze strony:
Aby móc korzystać z bazy publikacji elektronicznych należy: 1) posiadać konto w usłudze LDAP (konto logowania do Internetu), 2) zainstalować i skonfigurować oprogramowanie OpenVPN na swoim komputerze,
Bardziej szczegółowoInstalacja systemu zarządzania treścią (CMS): Joomla
Instalacja systemu zarządzania treścią (CMS): Joomla Na stronie http://www.cba.pl/ zarejestruj nowe konto klikając na przycisk:, następnie wybierz nazwę domeny (Rys. 1a) oraz wypełnij obowiązkowe pola
Bardziej szczegółowoProblemy techniczne SQL Server. Jak odblokować porty na komputerze-serwerze, aby umożliwić pracę w sieci?
Problemy techniczne SQL Server Jak odblokować porty na komputerze-serwerze, aby umożliwić pracę w sieci? Programy Optivum, które korzystają z bazy danych umieszczonej na serwerze SQL, mogą być używane
Bardziej szczegółowoINFO-NET.wsparcie. pppoe.in.net.pl. Pamiętaj aby nie podawać nikomu swojego hasła! Instrukcja połączenia PPPoE w Windows 7 WAŻNA INFORMACJA
Instrukcja połączenia PPPoE w Windows 7 W celu ułatwienia konfiguracji połączenia w przyszłości, w poniższe pola można przepisać nazwę użytkownika (login) i hasło do połączenia, które otrzymali Państwo
Bardziej szczegółowoSkrócony przewodnik OPROGRAMOWANIE PC. MultiCon Emulator
Wspomagamy procesy automatyzacji od 1986 r. Skrócony przewodnik OPROGRAMOWANIE PC MultiCon Emulator Wersja: od v.1.0.0 Do współpracy z rejestratorami serii MultiCon Przed rozpoczęciem użytkowania oprogramowania
Bardziej szczegółowoWINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8.
WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. Gdy już posiadamy serwer i zainstalowany na nim system Windows XP, 7 lub 8 postawienie na nim serwera stron WWW jest bardzo proste. Wystarczy
Bardziej szczegółowoKORZYSTANIE Z BAZY DANYCH UpToDate
KORZYSTANIE Z BAZY DANYCH UpToDate 1 KORZYSTANIE Z BAZY DANYCH UpToDate 1. Wejdź na stronę Biblioteki Głównej Uniwersytetu Medycznego w Lublinie: http://www.biblioteka.umlub.pl 2. W ZASOBY kliknij na Zdalny
Bardziej szczegółowoLaboratorium - Konfigurowanie zapory sieciowej systemu Windows 7
5.0 10.3.1.8 Laboratorium - Konfigurowanie zapory sieciowej systemu Windows 7 Wydrukuj i uzupełnij to laboratorium. W tym laboratorium zapoznasz się z zaporą systemu Windows 7 oraz będziesz konfigurował
Bardziej szczegółowoTomasz Greszata - Koszalin
T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołów HTTP oraz HTTPS i oprogramowania IIS (ang. Internet Information Services).
Bardziej szczegółowoKONFIGURACJA KONTA POCZTOWEGO DO POBRANIA WIADOMOŚCI Z OBECNEGO SERWERA POCZTOWEGO. Zespół Systemów Sieciowych
KONFIGURACJA KONTA POCZTOWEGO DO POBRANIA WIADOMOŚCI Z OBECNEGO SERWERA POCZTOWEGO Zespół Systemów Sieciowych Spis treści 1. Konfiguracja klienta pocztowego Outlook Express 3 2. Konfiguracja klienta pocztowego
Bardziej szczegółowoPoradnik użytkownika pomoc techniczna
Poradnik użytkownika pomoc techniczna Poradnik dotyczy komputerów z zainstalowanym systemem Windows 1 Spis treści I. POSTĘPOWANIE W PRZYPADKU PROBLEMÓW Z URUCHOMIENIEM APLIKACJI SUPERMAKLER... 3 1. JAVA
Bardziej szczegółowoINSTRUKCJA INSTALACJA MODEMU HUAWEI E220 DLA SYSTEMU WINDOWS
INSTRUKCJA INSTALACJA MODEMU HUAWEI E220 DLA SYSTEMU WINDOWS Instrukcja instalacji modemu HUAWEI E220 na komputerach z systemem operacyjnym Windows. Spis treści: 1. Instalacja oprogramowania do modemu
Bardziej szczegółowoBezpieczny system poczty elektronicznej
Bezpieczny system poczty elektronicznej Konfiguracja poczty elektronicznej Konfiguracja programu Outlook 2000. Wersja 1.2 Ostatnia aktualizacja: 11. lutego 2005 Strona 1/17 Spis treści 1. Konfiguracja
Bardziej szczegółowoPrzykładowa konfiguracja konta pocztowego w programie Thunderbird z wykorzystaniem MKS 2k7 (MS Windows Vista Busissnes)
Przykładowa konfiguracja konta pocztowego w programie Thunderbird z wykorzystaniem MKS 2k7 (MS Windows Vista Busissnes) KROK NR 1: Uruchamiamy dowolną przeglądarkę internetową w celu pobrania najnowszej
Bardziej szczegółowoPolityka cookies w serwisie internetowym
Polityka cookies w serwisie internetowym www.bacca.pl Bacca dokłada wszelkich starań, aby Serwis był wygodny w użyciu. Dla poprawy wygody korzystania z Serwisu korzystamy z plików cookie. Za pomocą technologii
Bardziej szczegółowoPoradnik korzystania z usługi FTP
Poradnik korzystania z usługi FTP 1. Wstęp FTP (ang. File Transfer Protocol) to usługa pozwalająca na wymianę plików poprzez Internet w układzie klient-serwer. Po podłączeniu się do serwera za pomocą loginu
Bardziej szczegółowoKonfiguracja poczty IMO dla urządzeń mobilnych z systemem ios oraz Android.
Konfiguracja poczty IMO dla urządzeń mobilnych z systemem ios oraz Android. Konfiguracja programu pocztowego dla urządzeń z systemem Android. W zależności od marki telefonu, użytej nakładki systemowej
Bardziej szczegółowoLaboratorium - Konfiguracja zapory sieciowej systemu Windows Vista
5.0 10.3.1.9 Laboratorium - Konfiguracja zapory sieciowej systemu Windows Vista Wydrukuj i uzupełnij to laboratorium. W tym laboratorium zapoznasz się z zaporą systemu Windows Vista oraz będziesz konfigurował
Bardziej szczegółowoUNIFON podręcznik użytkownika
UNIFON podręcznik użytkownika Spis treści: Instrukcja obsługi programu Unifon...2 Instalacja aplikacji Unifon...3 Korzystanie z aplikacji Unifon...6 Test zakończony sukcesem...9 Test zakończony niepowodzeniem...14
Bardziej szczegółowoZadanie z lokalnych sieci komputerowych. 1. Cel zajęć
Zadanie z lokalnych sieci komputerowych. 1. Cel zajęć Kilku znajomych chce zagrać w grę sieciową. Obecnie większość gier oferuje możliwość gry przez internet. Jednak znajomi chcą zagrać ze sobą bez dostępu
Bardziej szczegółowoZanim zaczniesz. Warto ustawić kartę sieciową naszego serwera.
Zanim zaczniesz. Warto ustawić kartę sieciową naszego serwera. Wchodzimy w Centrum sieci -> Połączenia sieciowe -> następnie do właściwości naszej karty sieciowej. Następnie przechodzimy do Protokół internetowy
Bardziej szczegółowoZdalny dostęp do źródeł elektronicznych BUR dla pracowników i studentów Uniwersytetu Rzeszowskiego
Rzeszów, 2017-10-12 Zdalny dostęp do źródeł elektronicznych BUR dla pracowników i studentów Uniwersytetu Rzeszowskiego 1. Obsługiwane przeglądarki internetowe... 2 2. Uwagi odnośnie serwerów proxy... 2
Bardziej szczegółowoPodgląd z rejestratorów IPOX na komputerze z systemem WINDOWS za pomocą programu NVMS-2.0 LITE
Wersja: 1.0 Data: 06.08.2019 Podgląd z rejestratorów IPOX na komputerze z systemem WINDOWS za pomocą programu NVMS-2.0 LITE NVMS-2 LITE jest oprogramowaniem typu CMS, umożliwiającym użytkownikowi sprawowanie
Bardziej szczegółowo4. Podstawowa konfiguracja
4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić
Bardziej szczegółowoAKTYWNY SAMORZĄD. Instrukcja instalacji, aktualizacji i konfiguracji. www.as.tylda.pl
AKTYWNY SAMORZĄD Instrukcja instalacji, aktualizacji i konfiguracji TYLDA Sp. z o.o. 65-001 Zielona Góra ul. Wazów 6a tel. 68 324-24-72 68 325-75-10 www.tylda.pl tylda@tylda.pl wersja 1.0 2013.04.12 2
Bardziej szczegółowoKonfiguracja Połączenia
2012.07.17Aktualizacja: 2012.10.11, 12:50 Konfiguracjaja klienta PPPoE w Windows 7 1. Klikamy na ikonę połączeń sieciowych przy zegarze i otwieramy "Centrum sieci i udostępniania". Aby wyłączyć protokół
Bardziej szczegółowoSkrócona instrukcja obsługi routera D-LINK: DIR 300 dla użytkowników sieci Maxnet
Skrócona instrukcja obsługi routera D-LINK: DIR 300 dla użytkowników sieci Maxnet Najważniejsze informacje: 1. Router ZAWSZE konfigurujemy używając komputera, który posiada dostęp do Internetu w sieci
Bardziej szczegółowo1 INSTRUKCJA KONFIGURACJI DOSTĘPU DO INTERNETU za pomocą protokołu PPPoE konfiguracja dla systemu Windows VISTA
1 INSTRUKCJA KONFIGURACJI DOSTĘPU DO INTERNETU za pomocą protokołu PPPoE konfiguracja dla systemu Windows VISTA 1. Wchodzimy do Menu Start i otwieramy Panel Sterowania. 2. W panelu sterowania odnajdujemy
Bardziej szczegółowoSysLoger. Instrukcja obsługi. maj 2018 dla wersji aplikacji (wersja dokumentu 2.5)
SysLoger Instrukcja obsługi maj 2018 dla wersji aplikacji 2.1.0.1 (wersja dokumentu 2.5) Spis treści: Wprowadzenie str. 3 Funkcjonalność str. 5 Wymagania str. 9 Instalacja, inicjacja wersji str. 10 instalacja
Bardziej szczegółowoMODUŁ INTEGRUJĄCY ELEKTRONICZNEGO NADAWCĘ Z WF-MAG SPIS TREŚCI
MODUŁ INTEGRUJĄCY ELEKTRONICZNEGO NADAWCĘ Z WF-MAG SPIS TREŚCI Instalacja modułu spedycyjnego 2-4 Konfiguracja i opis ustawień w module Poczta Polska.5-12 Zarządzanie zbiorami 13 Przygotowanie przesyłki.14-18
Bardziej szczegółowoINSTRUKCJA INSTALACJI PRODUKTÓW PANDA SECURITY 2012 DLA NOWYCH UŻYTKOWNIKÓW
1 S t r o n a INSTRUKCJA INSTALACJI PRODUKTÓW PANDA SECURITY 2012 DLA NOWYCH UŻYTKOWNIKÓW Postępowanie zgodnie z instrukcją pozwoli na sprawną i bezproblemową instalację programu Panda. Każdy z kolejnych
Bardziej szczegółowoWindows 10 - Jak uruchomić system w trybie
1 (Pobrane z slow7.pl) Windows 10 - Jak uruchomić system w trybie awaryjnym? Najprostszym ze sposobów wymuszenia na systemie przejścia do trybu awaryjnego jest wybranie Start a następnie Zasilanie i z
Bardziej szczegółowoInstalacja i konfiguracja Symfonia.Common.Server oraz Symfonia.Common.Forte
Instalacja i konfiguracja Symfonia.Common.Server oraz Symfonia.Common.Forte Instalacja Symfonia.Common.Server 0 2 Spis treści Spis treści 2 Instalacja Symfonia.Common.Server 3 Ważne zalecenia... 3 Konfiguracja
Bardziej szczegółowoCyfrowy Polsat S.A. z siedzibą w Warszawie, ul. Łubinowa 4a, 03-878 Warszawa Sąd Rejonowy dla m.st. Warszawy, XIII Wydział Gospodarczy Krajowego
Uwaga! Nowa wersja oprogramowania, oznaczona numerem 1.04V, jest przeznaczona dla routerów współpracujących ze wszystkimi modemem Cyfrowego Polsatu. W tej wersji uaktualnienia dodano obsługę modemów ZTE
Bardziej szczegółowoINSTRUKCJA INSTALACJI PRODUKTÓW PANDA SECURITY 2012 DLA UŻYTKOWNIKÓW PRZEDŁUŻAJĄCYCH LICENCJĘ
1 S t r o n a INSTRUKCJA INSTALACJI PRODUKTÓW PANDA SECURITY 2012 DLA UŻYTKOWNIKÓW PRZEDŁUŻAJĄCYCH LICENCJĘ Poniższa instrukcja pozwala na szybką i sprawną instalację produktów Panda Security 2011 oraz
Bardziej szczegółowoPodręcznik użytkownika
Podręcznik użytkownika Moduł kliencki Kodak Asset Management Software Stan i ustawienia zasobów... 1 Menu Stan zasobów... 2 Menu Ustawienia zasobów... 3 Obsługa alertów... 7 Komunikaty zarządzania zasobami...
Bardziej szczegółowoInstrukcja instal Dokument przedstawia sposób instalacji programu Sokrates na komputerze PC z systemem operacyjnym Windows. Instalacja pracuje w
Instrukcja instal Dokument przedstawia sposób instalacji programu Sokrates na komputerze PC z systemem operacyjnym Windows. Instalacja pracuje w sieci LAN. acji Instrukcja użytkownika dla systemu Android
Bardziej szczegółowoInstrukcja wyłączenia cookies w przeglądarce
Instrukcja wyłączenia cookies w przeglądarce Aby w przeglądarce wyłączyć obsługę ciasteczek (tzw. cookies) należy wykonać opisane poniżej czynności z uwzględnieniem używanej przeglądarki. Mozilla Firefox
Bardziej szczegółowoInstalacja protokołu PPPoE
Instalacja protokołu PPPoE Uruchomienie PPPoE w systemie Windows XP za pomocą wbudowanego kreatora Uruchomienie PPPoE w systemach z rodziny Windows 98 Instrukcja oparta na powszechnie dostępnych w Internecie
Bardziej szczegółowoPOLITECHNIKA POZNAŃSKA
POLITECHNIKA POZNAŃSKA DZIAŁ OBSŁUGI I EKSPLOATACJI Konfiguracja sieci eduroam na urządzeniach opartych o system Windows 8 Krok 1. Aby poprawnie skonfigurować sieć eduroam użytkownik powinien mieć mozliwość
Bardziej szczegółowoINSTRUKCJA OBSŁUGI. Pakietu Bezpieczeństwa UPC (ios) Radość z. każdej chwili
INSTRUKCJA OBSŁUGI Pakietu Bezpieczeństwa UPC (ios) Radość z każdej chwili 1 WYMAGANIA SPRZĘTOWE Pakiet Bezpieczeństwa UPC współpracuje z urządzeniami z systemem ios 9 lub wyższym. Instalacja wymaga 10
Bardziej szczegółowoDokonaj instalacji IIS opublikuj stronę internetową z pierwszych zajęć. Ukaże się kreator konfigurowania serwera i klikamy przycisk Dalej-->.
Dokonaj instalacji IIS opublikuj stronę internetową z pierwszych zajęć Ukaże się kreator konfigurowania serwera i klikamy przycisk Dalej-->. Następnie wybieramy Serwer aplikacji (IIS, ASP.NET) i klikamy
Bardziej szczegółowoInstrukcja dostępu do Wirtualnych Laboratoriów Logistyczno Spedycyjnych i Magazynowych dla uczniów. Autor: Robert Pawlak
Instrukcja dostępu do Wirtualnych Laboratoriów Logistyczno Spedycyjnych i Magazynowych dla uczniów. Autor: Robert Pawlak S t r o n a 2 SPIS TREŚCI I. Instrukcja dostępu do WLLSiM poprzez RD web access...
Bardziej szczegółowoINSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO
INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO UWAGA!!! Wskazówki dotyczą wybranych klientów pocztowych Zespół Systemów Sieciowych Spis treści 1. Konfiguracja klienta pocztowego Outlook Express 3 2. Konfiguracja
Bardziej szczegółowoInstrukcja dla instalatora systemu SMDP Enterprise/Professional
Instrukcja dla instalatora systemu SMDP Enterprise/Professional Zawartość Wymagania na serwer... 1 Instalacja... 2 Ręczny proces konfiguracji i uruchomienia serwera... 5 Przygotowanie konfiguracji urządzeń
Bardziej szczegółowoPrzykładowa konfiguracja konta pocztowego w programie Outlook Express z wykorzystaniem MKS 2k7 (MS Windows 2000 Proessional)
Przykładowa konfiguracja konta pocztowego w programie Outlook Express z wykorzystaniem MKS 2k7 (MS Windows 2000 Proessional) KROK NR 1: Uruchamiamy program Outlook Express. Jesteśmy proszeni o nazwę tożsamości.
Bardziej szczegółowoPanel Konta - instrukcja. Warszawa, 2013 r
Panel Konta - instrukcja Warszawa, 2013 r Spis treści 1. Logowanie 2. Strona startowa 3. Zmiana hasła 4. Konta/Dane Konta 5. Konta/ Interfejs użytkownika 6. Konta/Właściwości usługi/ Polaczenia głosowe
Bardziej szczegółowoInstrukcja konfiguracji i uruchamiania połączenia VPN z systemami SAP
Temat Połączenie z systemami SAP z wykorzystaniem połączenia VPN spoza sieci Uczelni Moduł: BASIS Wersja: 0.12 Data: 2009-05-05 Wersja. Data Wprowadzone zmiany Autor zmian 0.1 2007-12-03 Utworzenie dokumentu
Bardziej szczegółowoLeftHand Sp. z o. o.
LeftHand Sp. z o. o. Producent oprogramowania finansowo-księgowe, handlowego i magazynowego na Windows i Linux Instrukcja rejestracji wersji testowej programu LeftHand Ten dokument ma na celu przeprowadzić
Bardziej szczegółowoInstalacja PPPoE w systemie Windows XP za pomocą kreatora nowego połączenia sieciowego
Instalacja PPPoE w systemie Windows XP za pomocą kreatora nowego połączenia sieciowego System Windows XP posiada wbudowaną obsługę połączenia PPPoE, nazywa się to połączenie szerokopasmowe, wymagające
Bardziej szczegółowoWin Admin Monitor Instrukcja Obsługi
Win Admin Monitor Instrukcja Obsługi czerwiec 2019 wersja dokumentu 1.7 dla wersji aplikacji 2.1.1.0 Spis treści: I. Wstęp 3 II. Wymagania systemowe 4 III. Ograniczenia funkcjonalne wersji demo 5 IV. Instalacja
Bardziej szczegółowoĆw. I. Środowisko sieciowe, połączenie internetowe, opcje internetowe
Ćw. I. Środowisko sieciowe, połączenie internetowe, opcje internetowe 1) Znajdowanie komputerów podłączonych do sieci lokalnej. Z menu Start bądź z Pulpitu wybierz opcję Moje miejsca sieciowe. Z dostępnych
Bardziej szczegółowoINSTRUKCJE KONFIGURACJI POŁĄCZENIA WIFI
INSTRUKCJE KONFIGURACJI POŁĄCZENIA WIFI WYBIERZ SYSTEM OPERACYJNY 1. Windows XP... 2 2. Windows Vista... 4 3. Windows 7... 6 4. Windows 8/8.1/10... 8 ROZWIĄZYWANIE PROBLEMÓW 1. Wyszukiwanie urządzeo w
Bardziej szczegółowoR o g e r A c c e s s C o n t r o l S y s t e m 5
R o g e r A c c e s s C o n t r o l S y s t e m 5 Nota aplikacyjna nr 017 Wersja dokumentu: Rev. B P ra ca z bazą da nych MS SQL Server Wprowadzenie System RACS 5 umożliwia wykorzystanie środowiska zarządzania
Bardziej szczegółowoKonfiguracja programu pocztowego Outlook Express i toŝsamości.
Konfiguracja programu pocztowego Outlook Express i toŝsamości. Kiedy mamy juŝ załoŝone konto internetowe warto skonfigurować poprawnie swój program pocztowy. Mamy wprawdzie spory wybór ale chyba najpowszechniejszym
Bardziej szczegółowoBezpieczeństwo w M875
Bezpieczeństwo w M875 1. Reguły zapory sieciowej Funkcje bezpieczeństwa modułu M875 zawierają Stateful Firewall. Jest to metoda filtrowania i sprawdzania pakietów, która polega na analizie nagłówków pakietów
Bardziej szczegółowoPrzewodnik Google Cloud Print
Przewodnik Google Cloud Print Wersja A POL Definicje oznaczeń W tym podręczniku użytkownika zastosowano następujący styl uwag: Uwagi informują o tym, jak należy reagować w danej sytuacji, lub zawierają
Bardziej szczegółowoEuroFirma Sklep Internetowy do programów
EuroFirma Sklep Internetowy do programów humansoft HermesMała Firma humansoft HermesStandard Bielsko-Biała,październik 2008 do obsługi sklepu internetowego Instrukcja modułu Sklep Internetowy do programu
Bardziej szczegółowoWindows Server 2008 Standard Str. 1 Ćwiczenia. Opr. JK. I. Instalowanie serwera FTP w Windows Server 2008 (zrzuty ekranowe z maszyny wirtualnej)
Windows Server 2008 Standard Str. 1 Ćwiczenia. Opr. JK I. Instalowanie serwera FTP w Windows Server 2008 (zrzuty ekranowe z maszyny wirtualnej) Uruchom maszynę wirtualną Server 2008 Zaloguj się do konta
Bardziej szczegółowoZdalny dostęp do źródeł elektronicznych BUR dla pracowników i studentów Uniwersytetu Rzeszowskiego
Rzeszów, 2012-04-03 Zdalny dostęp do źródeł elektronicznych BUR dla pracowników i studentów Uniwersytetu Rzeszowskiego 1. Obsługiwane przeglądarki internetowe...2 2. Uwagi odnośnie serwerów proxy...2 3.
Bardziej szczegółowoUwaga: NIE korzystaj z portów USB oraz PWR jednocześnie. Może to trwale uszkodzić urządzenie ZyWALL.
ZyWALL P1 Wprowadzenie ZyWALL P1 to sieciowe urządzenie zabezpieczające dla osób pracujących zdalnie Ten przewodnik pokazuje, jak skonfigurować ZyWALL do pracy w Internecie i z połączeniem VPN Zapoznaj
Bardziej szczegółowoSkrócona instrukcja konfiguracji skanowania iwysyłania wiadomości e-mail
Xerox WorkCentre M118i Skrócona instrukcja konfiguracji skanowania iwysyłania wiadomości e-mail 701P42708 Ta instrukcja zawiera instrukcje niezbędne do konfiguracji funkcji skanowania i wysyłania wiadomości
Bardziej szczegółowoDodawanie nowego abonenta VOIP na serwerze Platan Libra
Dodawanie nowego abonenta VOIP na serwerze Platan Libra Wstęp: Celem ćwiczenia jest ustawienie nowego abonenta VOIP w centrali Platan Libra, oraz konfiguracja programu do połączeń VOIP na komputerze i
Bardziej szczegółowoNetDrive czyli jak w prosty sposób zarządzać zawartością FTP
NetDrive czyli jak w prosty sposób zarządzać zawartością FTP W razie jakichkolwiek wątpliwości, pytań lub uwag odnośnie niniejszego dokumentu proszę o kontakt pod adresem info@lukaszpiec.pl. Można także
Bardziej szczegółowoNorton 360 TM Instrukcja instalacji, aktywacji i dezinstalacji aplikacji
Norton 360 TM Instrukcja instalacji, aktywacji i dezinstalacji aplikacji Spis treści: 1. Pobranie aplikacji... 2 2. Proces automatycznej instalacji i aktywacji... 5 3. Instalacja z użyciem kodu PIN...
Bardziej szczegółowoLaboratorium - Monitorowanie i zarządzanie zasobami systemu Windows 7
5.0 5.3.3.5 Laboratorium - Monitorowanie i zarządzanie zasobami systemu Windows 7 Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz korzystać z narzędzi administracyjnych
Bardziej szczegółowo11. Autoryzacja użytkowników
11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna
Bardziej szczegółowoSKRÓCONA INSTRUKCJA INSTALACJI MODEMU I POŁĄCZENIA Z INTERNETEM NA WINDOWS 7 DLA AnyDATA ADU-510L
SKRÓCONA INSTRUKCJA INSTALACJI MODEMU I POŁĄCZENIA Z INTERNETEM NA WINDOWS 7 DLA AnyDATA ADU-510L Przed rozpoczęciem instalacji przygotuj wszystkie niezbędne elementy wymagane do poprawnej instalacji.
Bardziej szczegółowoINSTALACJA DOSTĘPU DO INTERNETU
INSTALACJA DOSTĘPU DO INTERNETU Za pomocą protokołu PPPoE UWAGA: Niniejsza instrukcja dotyczy tylko przypadków połączeń kablowych oraz radiowych BEZ użycia routera domowego. W przypadku posiadania routera
Bardziej szczegółowoInstrukcja instalacji i obsługi modemu ED77 pod systemem operacyjnym Windows 98 SE (wydanie drugie)
Instrukcja instalacji i obsługi modemu ED77 pod systemem operacyjnym Windows 98 SE (wydanie drugie) UWAGA Podstawowym wymaganiem dla uruchomienia modemu ED77 jest komputer klasy PC z portem USB 1.1 Instalacja
Bardziej szczegółowoInstrukcja konfiguracji popularnych przeglądarek internetowych systemu Windows do pracy z urządzeniami INTERNEC serii i7 oraz i5.
Instrukcja konfiguracji popularnych przeglądarek internetowych systemu Windows do pracy z urządzeniami INTERNEC serii i7 oraz i5. (wersja z dodaną instrukcją dla Firefoxa) str.1 Spis treści 1. Internet
Bardziej szczegółowoINSTRUKCJE KONFIGURACJI POŁĄCZENIA LAN
INSTRUKCJE KONFIGURACJI POŁĄCZENIA LAN WYBIERZ SYSTEM OPERACYJNY 1. Windows XP... 2 2. Windows Vista... 4 3. Windows 7... 6 4. Windows 8/8.1/10... 8 ROZWIĄZYWANIE PROBLEMÓW 1. Wyszukiwanie urządzeo w sieci
Bardziej szczegółowoWireshark analizator ruchu sieciowego
Wireshark analizator ruchu sieciowego Informacje ogólne Wireshark jest graficznym analizatorem ruchu sieciowego (snifferem). Umożliwia przechwytywanie danych transmitowanych przez określone interfejsy
Bardziej szczegółowoINSTALACJA I WSTĘPNA KONFIGURACJA PROGRAMU ANTYWIRUSOWEGO NOD32. Zespół Systemów Sieciowych
INSTALACJA I WSTĘPNA KONFIGURACJA PROGRAMU ANTYWIRUSOWEGO NOD32 Spis treści 1. Pobieranie programu antywirusowego NOD32 firmy ESET 3 2. Instalacja programu antywirusowego NOD32 6 3. Wstępna konfiguracja
Bardziej szczegółowo1. Platforma e-learningowa
Instrukcja korzystania z platformy e-learningowej Zespołu Szkół Technicznych im. gen. prof. S. Kaliskiego w Turku dla prowadzących zajęcia - Kwalifikacyjne Kursy Zawodowe 1. Platforma e-learningowa Zespół
Bardziej szczegółowoPaństwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów
Państwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów Nr i temat ćwiczenia Nr albumu Grupa Rok S 6. Konfiguracja komputera Data wykonania ćwiczenia N Data oddania sprawozdania
Bardziej szczegółowo