Podręcznik bezpieczeństwa systemu Microsoft Operations Manager 2005

Wielkość: px
Rozpocząć pokaz od strony:

Download "Podręcznik bezpieczeństwa systemu Microsoft Operations Manager 2005"

Transkrypt

1 Podręcznik bezpieczeństwa systemu Microsoft Operations Manager 2005 Autor: James R. Morey Kierownik programu: Lorenzo Rizzi Opublikowano: sierpień 2004 r. Dotyczy: Microsoft Operations Manager 2005 Wersja dokumentu: wersja 1.0

2 Podziękowania Główni recenzenci: Ian Jirka, Christopher Coy Dodatkowi recenzenci: Doug Bradley, Travis Wright, Janaina Bueno Redaktor prowadzący: Sandra Faucett

3 Spis treści iii Spis treści Zmiany z zakresu bezpieczeństwa w systemie MOM Bezpieczeństwo nowych instalacji Bezpieczeństwo aktualizacji Konfigurowanie zabezpieczeń po aktualizacji Bezpieczeństwo wdrażania agentów Wdrażanie oparte na wykrywaniu Wdrażanie ręczne Bezpieczeństwo systemu Management Server Bezpieczeństwo baz danych MOM Database i Reporting Database Bezpieczeństwo agentów Korzystanie z dodatkowych zabezpieczeń Zgodność ze standardem FIPS Korzystanie z systemu MOM w połączeniu z zaporami Korzystanie z systemu MOM w niezaufanych domenach lub grupach roboczych Korzystanie z systemu MOM w połączeniu z narzędziem IIS Lockdown Zgodność z technikami IPSec, SSL, OLEDB Encryption i podpisywaniem pakietów SMB IPSec bezpieczny protokół IP Szyfrowanie SSL (Secure Sockets Layer) Szyfrowanie OLEDB Podpisywanie pakietów SMB Zabezpieczanie MOM bez Active Directory Najlepsze procedury postępowania Redukcja zagrożeń w środowisku MOM

4 iv Spis treści Redukcja zagrożeń w systemach operacyjnych Windows 2000 i Windows Server Wykrywanie prób ataku w MOM Wykrywanie prób ataku w systemach Windows 2000 i Windows Server Zmiana haseł i kont w systemie MOM Zadania z zakresu bezpieczeństwa Management Server Agent MOM Database Server lub Reporting Server Dowolny komputer MOM Dodatkowe zasoby... 72

5 Spis treści 5 Witamy w Podręczniku bezpieczeństwa systemu Microsoft Operations Manager Podręcznik ten opracowano dla ostatecznej wersji systemu Microsoft Operations Manager (MOM) Informacje zawarte w niniejszym dokumencie, w tym adresy URL i inne odwołania do witryn internetowych, mogą ulec zmianie bez uprzedzenia i mają charakter wyłącznie informacyjny. Ryzyko związane z korzystaniem lub rezultatami korzystania z niniejszego dokumentu ponosi użytkownik. Microsoft Corporation nie udziela żadnych gwarancji bezpośrednich ani domniemanych. Zawartość niniejszego podręcznika Zmiany z zakresu bezpieczeństwa w systemie MOM 2005 ten rozdział zawiera konkretne zmiany związane z bezpieczeństwem, które wprowadzono w systemie MOM 2005 w porównaniu z wersją MOM 2000 SP1. Bezpieczeństwo nowych instalacji w tym rozdziale opisano konkretne kwestie i wymagania bezpieczeństwa dotyczące pierwszej instalacji systemu MOM Bezpieczeństwo aktualizacji w tym rozdziale opisano konkretne kwestie i wymagania bezpieczeństwa dotyczące aktualizacji z wersji MOM 2000 SP1 do wersji MOM Bezpieczeństwo wdrażania agentów w tym rozdziale opisano konkretne kwestie i wymagania bezpieczeństwa dotyczące wdrażania agentów MOM 2005 w środowisku użytkownika. Bezpieczeństwo systemu Management Server ten rozdział zawiera informacje dotyczące bezpieczeństwa systemów MOM Management Server, których nie omówiono w rozdziałach dotyczących wdrażania i aktualizacji. Bezpieczeństwo baz danych MOM Database i Reporting Database ten rozdział zawiera informacje dotyczące bezpieczeństwa baz danych MOM Database i Reporting Database, których nie omówiono w rozdziałach dotyczących wdrażania i aktualizacji. Bezpieczeństwo agentów ten rozdział zawiera informacje dotyczące bezpieczeństwa agentów, których nie omówiono w rozdziałach dotyczących wdrażania i aktualizacji. Korzystanie z dodatkowych zabezpieczeń ten rozdział zawiera ogólne informacje o dodatkowych środkach bezpieczeństwa dotyczących systemu MOM 2005, w tym zaporach i protokołach IPSec, SSL oraz SMB Packet Signing. Najlepsze procedury postępowania ten rozdział zawiera najlepsze procedury postępowania z zakresu bezpieczeństwa. Pozwalają one zwiększyć poziom bezpieczeństwa środowiska MOM i usprawnić jego monitorowanie. W rozdziale tym nie określono natomiast, jak korzystać z systemu MOM w celu monitorowania bezpieczeństwa środowiska informatycznego.

6 6 Podręcznik bezpieczeństwa systemu Microsoft Operations Manager 2005 Zadania z zakresu bezpieczeństwa w tym rozdziale określono hierarchię wszystkich zadań z zakresu bezpieczeństwa opisanych w tym podręczniku. Zawiera on również szczegółowe procedury ich wykonania. Dodatkowe zasoby w tym rozdziale wymieniono dodatkowe zasoby. Zorganizowano go według pozostałych rozdziałów niniejszego podręcznika. Komentarze można wysyłać do zespołu ds. dokumentacji MOM: Ważne Informacje zawarte w tym rozdziale opierają się na założeniu, że klient zainstalował MOM 2005 w systemie Microsoft Windows 2000 z najnowszymi aktualizacjami i pakietami serwisowymi lub w systemie Windows Server 2003, a także korzysta z systemu plików NTFS oraz produktu Microsoft SQL Server 2000 z najnowszym pakietem serwisowym. Większość podanych tu informacji zakłada istnienie środowiska Active Directory. Więcej informacji o wymaganiach dotyczących instalacji oraz obsługiwanych konfiguracjach można znaleźć w Podręczniku wdrażania systemu MOM Niniejszy podręcznik nie zawiera informacji specyficznych dla systemów Windows Server 2003 SP1 lub Windows XP SP2. Informacje te zostaną podane w innym miejscu. Zmiany z zakresu bezpieczeństwa w systemie MOM 2005 Ten rozdział zawiera informacje o różnicach między wersjami MOM 2000 SP1 i MOM 2005, bezpośrednio lub pośrednio związanych z bezpieczeństwem. Opisano w nim również nowe funkcje bezpieczeństwa wersji MOM W wersji MOM 2000 SP1 usługa OnePoint (MOM) składała się z dwóch części: Consolidator i Agent Manager. Posługiwała się kontem CAM (lub kontem DAS, jeżeli stosowano konto połączone). Było to konto domenowe o uprawnieniach administracyjnych na wszystkich komputerach z agentami oraz na serwerze MOM DCAM. W systemie MOM 2005 części te zostały rozdzielone na dwa różne procesy: MOM Service i MOM Host. Każdy z tych procesów posługuje się własnymi danymi uwierzytelniania. Poniższa tabela podaje odpowiedniki terminologiczne z każdej z wersji MOM. Tabela 1 Terminologia MOM 2005 odpowiadająca terminom MOM 2000

7 Nazwa w MOM 2000 Równoważna nazwa w MOM 2005 DCAM agent grupa konfiguracyjna (configuration group) DAS konto DCAM Management Server agent grupa administracyjna (management group) DAS rozdzielone na: konto Management Server Action Account oraz konto MOM Service Account. Proces MOM Service W systemie MOM 2005 proces MOM Service działa w kontekście Local System (w systemach Windows 2000 lub Windows Server 2003) albo Network Service (tylko w systemie Windows Server 2003). Nie służy do zarządzania agentami ani realizacji funkcji DAS (Data Access Service usługa dostępu do danych). Proces MOM Service odpowiada przede wszystkim za komunikację między agentem a systemem MOM Management Server, a także za uruchamianie agenta na komputerze zarządzanym. Ważne Nie można zmienić poświadczeń (credentials), którymi posługuje się proces MOM Service. Może to spowodować utratę komunikacji z agentami oraz inne problemy w środowisku MOM. Proces MOM Service nie uruchomi się w kontekście innym niż Local System albo Network Service. Usługa DAS Funkcja konta DAS nie uległa znaczącym zmianom, za wyjątkiem utraty części uprawnień. Przy aktualizacji z wersji MOM 2000 SP1 ustawienia konta DAS pozostają niezmienione. W efekcie poziom uprawnień konta DAS jest wyższy niż to konieczne do jego funkcjonowania. Więcej informacji o tych ustawieniach i procedurze obniżenia poziomu uprawnień konta DAS po aktualizacji można znaleźć w rozdziale Konfigurowanie zabezpieczeń po aktualizacji w dalszej części niniejszego podręcznika. Proces MOM to MOM Product Connector (MMPC) również wykorzystuje konto DAS. Action Account Konto Action Account to nowe rozwiązanie w systemie MOM Służy do zbierania danych operacyjnych z komputerów zarządzanych oraz do uruchamiania na tych komputerach

8 8 Podręcznik bezpieczeństwa systemu Microsoft Operations Manager 2005 odpowiedzi i skryptów. Dotyczy to również agenta na komputerze z systemem Management Server. W systemie MOM 2005 jest to odrębne konto, które umożliwia rozdzielenie kontekstu procesu MOM Service od kontekstu odpowiedzi na komputerach zarządzanych, w tym również agenta na komputerze z systemem Management Server. Konto Action Account na komputerze z systemem Management Server może również służyć do instalowania, odinstalowywania lub aktualizacji ustawień agentów na komputerach zdalnych. Więcej informacji o koncie Action Account agenta można znaleźć w rozdziale Bezpieczeństwo agentów konto Action Account w tym podręczniku. Więcej informacji o koncie Action Account systemu Management Server można znaleźć w rozdziale Bezpieczeństwo systemu Management Server Action Account w tym podręczniku. Grupy zabezpieczeń Podczas nowej instalacji program instalacyjny MOM tworzy wymienione poniżej grupy, a w przypadku aktualizacji do MOM 2005 z wcześniejszej wersji zmienia nazwy grup MOM 2000 SP1. Podczas aktualizacji zachowywane są przydziały członkostwa ustalone w wersji MOM 2000 SP1. Poniżej wymieniono grupy MOM 2005 i najbardziej do nich zbliżone grupy MOM 2000 SP1 (w nawiasach): MOM Service (OnePointOp System). Ta grupa jest przeznaczona do obsługi wewnętrznych funkcji systemu MOM Nie należy dodawać do niej indywidualnych kont. Grupa ta jest tworzona tylko w systemie Management Server i domyślnie nie ma żadnych członków (w przypadku nowych instalacji). Po zainstalowaniu składnika MOM-to-MOM Product Connector (MMPC) do grupy tej automatycznie dodawane jest konto DAS. Uwaga Program instalacyjny dodaje do tej grupy konto wykorzystywane na potrzeby składnika MOM-to-MOM Product Connector (MMPC), aby zapewnić mu niezbędny dostęp. Nie należy usuwać tego konta z grupy. To konto i konto DAS powinny być jedynymi członkami tej grupy. MOM Administrators (OnePointOp ConfgAdms). Członkowie tej grupy mogą wykonywać wszystkie zadania w systemie MOM 2005, posługując się dowolną konsolą. Wyjątek stanowią funkcje raportowe. Aby wykonywać te funkcje, niezbędne jest członkostwo w grupie SC DW Reader. Grupa MOM Administrators tworzona jest wyłącznie w systemie MOM Management Server. Domyślnie nie ma żadnych członków (w przypadku nowych instalacji).

9 Uwaga Członkowie lokalnych grup administracyjnych w systemie Management Server mogą również wykonywać wszystkie operacje produktu MOM, tak jakby byli członkami grupy MOM Administrators. MOM Authors (OnePointOp Operators). Członkowie tej grupy mogą importować, eksportować, tworzyć i modyfikować pakiety Management Pack za pomocą konsoli MOM Administrator. Mogą także używać konsoli Operator i wykonywać za jej pomocą wszystkie zadania. Nie mogą zmienić listy zarządzanych komputerów ani metody zarządzania. Grupa ta istnienie wyłącznie na komputerze z systemem MOM Management Server. Domyślnie nie ma żadnych członków (w przypadku nowych instalacji). MOM Users (OnePointOp Users). Członkowie tej grupy mogą wykonywać dowolne zadania z konsoli Operator, mieszczące się w przydzielonym im zakresie. Wyjątek stanowią zadania Runtime Tasks. Mogą jednak korzystać tylko z konsoli Operator. Nie mają dostępu do konsoli Administrator, której mogą używać tylko do otwarcia konsoli Operator. Grupa ta istnienie wyłącznie na komputerze z systemem MOM Management Server. Domyślnie jej jedynym członkiem jest konto DAS (w przypadku nowych instalacji). SC DW DTS (w MOM 2000 SP1 nie było odpowiadającej jej grupy). Członkowie tej grupy mogą wykonywać funkcje archiwizacji danych z systemu MOM 2005 Database Server do bazy danych MOM 2005 Reporting Database. Grupa ta istnienie wyłącznie na komputerze z systemem MOM Database Server. Domyślnie nie ma żadnych członków (w przypadku nowych instalacji). SC DW Reader (OnePointOp Reporting). Członkowie tej grupy mają dostęp do procesu SQL Server Reporting Services w systemie MOM Reporting Server. Mogą wykonywać funkcje raportowe, takie jak tworzenie, wyświetlanie i zapisywanie raportów. Członkowie tej grupy mają uprawnienia do wykonywania operacji archiwizacji (DTS). Grupa ta istnienie wyłącznie na komputerze z systemem MOM Reporting Database Server. Domyślnie nie ma żadnych członków (w przypadku nowych instalacji).

10 10 Podręcznik bezpieczeństwa systemu Microsoft Operations Manager 2005 Wskazówka Aby zredukować nakład pracy administratorów, można utworzyć grupy uniwersalne albo obejmujące całą domenę, a następnie dodać te grupy do odpowiednich grup MOM. W ten sposób można uniwersalnie zarządzać członkami grup. Model ten może okazać się nieodpowiedni w środowiskach o wysokim poziomie bezpieczeństwa albo w takich, gdzie uczestnictwo w grupach MOM przydziela się według poszczególnych grup administracyjnych. Uwierzytelnianie wzajemne Jeżeli wykorzystuje się uwierzytelnianie wzajemne, to Management Server i agent uwierzytelniają się nawzajem, używając protokołu Kerberos v5, zanim prześlą dane operacyjne lub konfiguracyjne. Jest to nowa funkcja MOM 2005, wprowadzona w celu zwalczenia ataków przez pośrednika (ang. man-in-the-middle attacks). Jeżeli włączy się uwierzytelnianie wzajemne, to żaden z agentów MOM 2000 SP1 w grupie administracyjnej nie będzie mógł się komunikować z systemem Management Server. Uwierzytelnianie wzajemne ustawia się dla całej grupy administracyjnej. Ustawienia tego nie można przesłonić. Blokowanie agentów starszej wersji Za pomocą tej opcji można dopuszczać albo blokować komunikację ze strony agentów MOM 2000 SP1. Ustawienie to nakazuje systemowi Management Server ignorować komunikaty od agentów MOM 2000 i MOM 2000 SP1. Jeżeli włączy się uwierzytelnianie wzajemne, to opcja ta zostanie uaktywniona automatycznie. Można jej jednak używać nawet wtedy, gdy uwierzytelnianie wzajemne jest wyłączone. Ustawienie to nadaje się w stosunku do całej grupy administracyjnej i nie można go przesłonić. Rola proxy agenta Ustawienie to dopuszcza albo blokuje przekazywanie przez agentów informacji z innych komputerów lub urządzeń sieciowych do systemu Management Server. Jest to ustawienie nadawane w stosunku do całej grupy administracyjnej, ale można je przesłaniać na poziomie poszczególnych agentów. Bezpieczny kanał komunikacyjny Domyślnie komunikacja między agentem MOM 2005 a systemem Management Server jest zawsze szyfrowana i podpisywana cyfrowo. Jeżeli włączone zostanie uwierzytelnianie wzajemne, to komunikacja taka podlega także uwierzytelnianiu. Jeżeli uwierzytelnianie

11 wzajemne jest wyłączone, komunikaty wymieniane między agentami MOM 2000 SP1 a systemem Management Server są domyślnie szyfrowane, tak jak w MOM 2000 (natomiast gdy funkcja uwierzytelniania wzajemnego jest włączona, agenci MOM 2000 SP1 nie mogą komunikować się z systemem Management Server). Tylko uwierzytelnianie wzajemne wymaga relacji zaufania Active Directory. Zadania Zadania to nowa funkcja MOM Są to operacje administracyjne, które można z łatwością uruchomić z konsoli Operator. Zadania uruchamia się w jednym z trzech systemów: w komputerze, na którym pracuje konsola Operator; na komputerze z systemem MOM Management Server albo na komputerze zarządzanym przez agenta. Zadania uruchamiane w systemie Management Server lub na komputerze zarządzanym przez agenta posługują się kontekstem konta Action Account systemu Management Server albo danego agenta. Zadania konsoli pracują w ramach uprawnień zalogowanego użytkownika. Inspekcja zadań Odpowiedzi Inspekcja zadań automatycznie rejestruje informacje o zadaniach uruchamianych w środowisku MOM oraz na agentach MOM Informacje te można wykorzystać do sprawdzania, kiedy uruchomiono zadanie i kto je uruchomił. Te same informacje można również wyświetlić w widoku Tasks Status konsoli Operator. Funkcja inspekcji zadań (Task Auditing) jest ważnym środkiem bezpieczeństwa. Domyślnie jest ona włączona i nie można jej wyłączyć. Odpowiedzi to zadania, które MOM uruchamia automatycznie, gdy spełnione zostaną kryteria reguł np. z komputerów zarządzanych odebrane zostaną konkretne dane operacyjne. Odpowiedzi te definiuje się za pomocą reguł. Mogą one być wywoływane w dwóch rodzajach systemów: na komputerze zarządzanym albo w systemie Management Server (noszą wtedy nazwę odpowiedzi serwerowych Server-Side Responses). Odpowiedzi uruchamiane na komputerze zarządzanym przez agenta posługują się kontekstem konta Action Account tego agenta. Natomiast odpowiedzi uruchamiane w systemie Management Server posługują się kontekstem konta Management Server Action Account. Odpowiedzi różnią się od zadań tym, że inicjuje je sam program MOM, a nie osoba korzystająca z konsoli Operator. Odpowiedzi transferu plików (File Transfer Responses) W systemie MOM 2005 można skonfigurować transmisję plików z serwera transferu plików do agenta MOM 2005 lub z agenta MOM 2005 na serwer transferu plików. Odpowiedzi te są wywoływane po spełnieniu kryteriów reguły. W przeciwieństwie do innych odpowiedzi, które funkcjonują w kontekście konta Action Account danego agenta, odpowiedzi transferu plików

12 12 Podręcznik bezpieczeństwa systemu Microsoft Operations Manager 2005 funkcjonują w kontekście Local System (w systemie Windows 2000 lub Windows Server 2003) bądź Network Service (tylko w systemie Windows Server 2003). Więcej informacji na ten temat można znaleźć w rozdziale Odpowiedzi transferu plików w sekcji tego podręcznika zatytułowanej Bezpieczeństwo systemu Management Server. Zarządzanie bez agentów Nową funkcją MOM 2005 jest możliwość monitorowania komputerów bez instalowania na nich agentów MOM. Nazywa się to zarządzaniem bez agentów (agentless management). Zarządzanie bez agentów można stosować w przypadku komputerów znajdujących się w specyficznych środowiskach, w których nie można zainstalować agenta, albo gdzie nie są potrzebne rozbudowane funkcje administracyjne udostępniane przez agenta MOM. Management Server komunikuje się z komputerami zarządzanymi bez agentów przez port RPC (TCP 135) i zakres portów DCOM. Dlatego też zarządzanie bez agentów komputerem znajdującym się poza zaporą nie jest obsługiwane. Jeżeli wykorzystuje się zarządzanie bez agentów, to konto Action Account systemu Management Server musi mieć także uprawnienia administratora lokalnego na komputerze zdalnym. Komputery te muszą zatem znajdować się w tej samej domenie albo w domenach powiązanych relacją zaufania. Reporting Database Konsole Baza danych Reporting Database to nowa cecha MOM Jest to odrębna baza, w której mieszczą się zarchiwizowane dane operacyjne. Baza ta generuje i udostępnia raporty do konsoli Reporting. Rozdzielając funkcje raportowe od bazy danych MOM Database (OnePoint), udało się uzyskać znaczny wzrost wydajności i zwiększenie poziomu bezpieczeństwa obu baz. W systemie MOM 2005 istnieją cztery konsole. Są to: konsola Administrator, konsola Operator (nowość w wersji MOM 2005), konsola Web i konsola Reporting (nowość w wersji MOM 2005). Za pomocą konsoli Administrator (dodatek snap-in do konsoli MMC) można importować i eksportować pakiety Management Pack, zmieniać ustawienia grup komputerów, konfigurować ustawienia globalne i wprowadzać inne zmiany konfiguracyjne. Konsola Operator służy do monitorowania komputerów, reagowania na alarmy, przeglądania zdarzeń, wykonywania zadań i realizacji innych czynności operacyjnych. Konsola Reporting przeznaczona jest do wyświetlania i generowania raportów internetowych. Wykorzystuje do tego celu usługę SQL Server Reporting Services. Konsola Administrator i konsola Operator komunikują się z systemem Management Server przez port RPC (TCP 135) i zakres portów DCOM. Dlatego nie można instalować tych konsol za zaporą.

13 Uwaga Skrypty utworzone za pomocą pakietu dla programistów SDK MOM wykorzystują takie same uprawnienia, jakich użyłby użytkownik posługujący się konsolą Administrator lub Operator. Pakiet SDK nie przyznaje skryptowi dodatkowych praw dostępu, które mógłby mieć użytkownik wykonujący zadanie z konsoli. Konsola Web komunikuje się przez port TCP 1272 (domyślnie), a konsola Reporting przez port HTTP 80 (domyślnie). Oznacza to, że z obu konsol można korzystać spoza zapory, a nawet przez sieć rozległą. Można także stosować ochronę SSL (Secure Sockets Layer) w celu zaszyfrowania przesyłanych danych. SSL używa portu 443 (numer tego portu definiuje użytkownik i może on być inny niż 443). Uwaga Konsola Web wykorzystuje mechanizm uwierzytelniania Windows Integrated i jest przeznaczona tylko do użytku w intranetach. Może nie funkcjonować prawidłowo przy połączeniu przez Internet. MOM Connector Framework MOM Connector Framework (MCF) stanowi strukturę umożliwiającą utworzenie interfejsu typu Product Connector między MOM 2005 a innymi aplikacjami administracyjnymi. Interfejsy Product Connector wysyłają, odbierają i koordynują dane operacyjne pomiędzy MOM a takimi aplikacjami. Interfejsy te trzeba opracować odrębnie dla każdego z produktów administracyjnych. Więcej informacji o interfejsach Product Connector można znaleźć w witrynie Microsoft Operations Manager Partners pod adresem Interfejsy wykorzystują usługę.net Web Service, która komunikuje się przez port TCP Oznacza to, że pomiędzy MOM a innymi aplikacjami administracyjnymi może znajdować się zapora lub nawet sieć rozległa. Można także stosować ochronę SSL (Secure Sockets Layer) w celu zaszyfrowania przesyłanych danych. MOM to MOM Product Connector Interfejs MOM-to-MOM Product Connector (MMPC) zapewnia strukturę umożliwiającą stworzenie połączenia między różnymi grupami administracyjnymi MOM 2005 lub między grupami konfiguracyjnymi MOM 2000 SP1 a grupami administracyjnymi MOM 2005.

14 14 Podręcznik bezpieczeństwa systemu Microsoft Operations Manager 2005 Połączenie to ma na celu przekazywanie alarmów. Interfejsy wysyłają, odbierają i koordynują dane o alarmach i wykrywaniu między różnymi środowiskami MOM. Domyślnie usługa MMPC wykorzystuje konto DAS. Ważne Używanie produktu MOM 2005 w rozłącznej przestrzeni nazw DNS. Aby wykryć komputery i zainstalować agentów metodą push w środowisku z rozłączną przestrzenią nazw DNS (Disjointed DNS Namespace), należy: - Posługując się kreatorem MOM Agent Install/uninstall podać nazwę w formacie domena\nazwakomputera lub w formacie NetBIOS. - Posługując się oknem dialogowym Create Computer Discovery Rule podać tylko nazwę komputera w formacie NetBIOS albo, jeżeli MOM 2005 ma być wykorzystywany w rozłącznej przestrzeni nazw, wpisać nazwę domeny i nazwę komputera w formacie NetBIOS. Wartości te należy wpisać odpowiednio w pola Domain name i Computer name. Nie są dostępne następujące funkcje: uwierzytelnianie wzajemne instalacja metodą push, jeżeli komputer docelowy wybiera się za pomocą funkcij przeglądania ( Browse ) instalacja metodą push, jeżeli używa się nazwy komputera w formacie DNS FQDN. Rozłączna przestrzeń nazw DNS (disjointed DNS namespace) to taka infrastruktura DNS, która zawiera przynajmniej dwie nazwy domeny DNS najwyższego poziomu. Więcej informacji na ten temat można znaleźć w rozdziale Configuring Name Resolution for Disjointed Namespaces w dokumentacji systemu Windows Server 2003, w części zatytułowanej Deploying Network Services. Bezpieczeństwo nowych instalacji W tym rozdziale omówiono kwestie bezpieczeństwa dotyczące nowych instalacji systemu MOM 2005 Management Server i bazy danych MOM Database. Przygotowując się do instalacji składników MOM Database i Management Server, należy utworzyć i skonfigurować dwa konta bezpieczeństwa konto DAS i konto Action Account dla systemu Management Server. Wymogi bezpieczeństwa dotyczące wdrażania agentów podano w rozdziale Bezpieczeństwo wdrażania agentów w niniejszym podręczniku.

15 Konto instalacyjne W celu zainstalowania produktu MOM należy zalogować się jako administrator na wszystkich komputerach, na których instalowane będą składniki. Konto DAS Domyślnie MOM dodaje konto podane podczas instalacji do grupy zabezpieczeń i roli SQL Server odpowiednich dla usługi DAS. Aby zmienić konto używane do obsługi DAS, należy wprowadzić następujące modyfikacje: 1. Dodać konto do grupy MOM Users (Użytkownicy MOM) na komputerze z systemem Management Server. 2. Nadać kontu uprawnienie Logowanie w trybie wsadowym. Uwaga Jeżeli zainstalowano składniki MOM Connector Framework lub Product Connector i używa się konta DAS (jest to ustawienie domyślne), to konto takie wymaga również uprawnienia Logowanie w trybie usługi. 3. Dodać konto do roli SQL Server db_owner w bazie danych OnePoint na komputerze z systemem MOM Database Server. 4. Zmienić ustawienie Identity aplikacji COM+ Microsoft Operations Manager Data Access Server na komputerach z systemem Management Server należących do danej grupy administracyjnej. 5. Nadać kontu status SQL Server Security Login z dostępem do serwera ustawionym na Permit. Więcej informacji o koncie DAS można znaleźć w rozdziale Bezpieczeństwo baz danych MOM Database i Reporting Database w tym podręczniku. Używanie konta Network Service do obsługi DAS Windows Server 2003 obsługuje konto Network Service. Jest to uprzednio zdefiniowane konto lokalne, które służy do uruchamiania usługi i zapewniania dla niej kontekstu zabezpieczeń. Nazwa tego konta to NT AUTHORITY\NetworkService. Konto Network Service ma ograniczone prawa dostępu do komputera lokalnego oraz dysponuje dostępem uwierzytelnianym (jako konto komputera) do zasobów sieciowych.

16 16 Podręcznik bezpieczeństwa systemu Microsoft Operations Manager 2005 Uwaga W systemie Windows Server 2003 dostępne jest również konto Local System. Workgroup Edition konto DAS w systemie MOM 2005 Workgroup Edition można uruchamiać w kontekście Local Service. Konta tego można używać do obsługi kontekstu zabezpieczeń DAS, zamiast lokalnego lub domenowego konta użytkownika. Używa się go w celu obniżenia poziomu uprawnień, w kontekście których funkcjonuje DAS, a także aby uniknąć wygasania haseł wynikającego z polityki. Informacje o tym, jak używać konta Network Service do obsługi DAS, znajdują się w procedurze Aby użyć konta Network Service do obsługi DAS w niniejszym podręczniku. Ważne Opcji tej można używać tylko wtedy, gdy Management Server pracuje w systemie Windows Server Windows 2000 nie obsługuje konta Network Service. Konto Action Account systemu Management Server Konto Action Account systemu Management Server odgrywa dwie role: monitorowanie samego systemu Management Server oraz wdrażanie agentów na wykrytych komputerach, uruchamianie zadań wykrywania i uaktualnianie ustawień agentów na takich komputerach. Szczegółowe informacje o koncie Action Account systemu Management Server można znaleźć w rozdziale Bezpieczeństwo systemu Management Server Action Account w niniejszym podręczniku. Monitorowanie systemu Management Server. Management Server również ma domyślnie instalowanego agenta, który zbiera informacje i uruchamia odpowiedzi na komputerze z systemem Management Server, posługując się kontem Action Account tego systemu. Aby czynności te można było wykonać w instalacji domyślnej, konto Action Account musi mieć przynajmniej następujące uprawnienia: Musi być członkiem lokalnej grupy Sers (Użytkownicy). Musi mieć dostęp do dzienników zdarzeń Windows.

17 Musi być członkiem lokalnej grupy Performance Monitor Users (użytkownicy monitora wydajności). Uprawnienie Manage auditing and security log (SeSecurityPrivilege). Uprawnienie Allow log on locally (SeInteractiveLogonRight). Ważne Wymienione powyżej uprawnienia minimalne to najniższe uprawnienia obsługiwane przez MOM Uprawnienia rzeczywiście niezbędne dla konta Action Account będą uzależnione od tego, jakie pakiety Management Pack zostały uruchomione i jak je skonfigurowano. Więcej informacji można znaleźć w podręczniku do odpowiedniego pakietu Management Pack. Konta o niskim poziomie uprawnień można używać tylko w systemie Windows Server W Windows 2000 konto Action Account musi należeć do grupy zabezpieczeń dla administratorów lokalnych. Wdrażanie i uaktualnianie agentów za pomocą konta Action Account systemu Management Server. System Management Server można skonfigurować w taki sposób, aby wdrażał agentów na wykrytych komputerach i automatycznie uaktualniał ustawienia agentów. Służy do tego konto Action Account systemu Management Server. Jeżeli użytkownik zdecyduje się użyć systemu Management Server do wdrażania agentów na wykrytych komputerach albo do uaktualniania ustawień agentów, to konto Management Server Action Account musi być kontem domenowym o prawach administratora na tych komputerach. Można w tym celu użyć domenowego konta użytkownika, które należy do grupy administratorów lokalnych na tych komputerach. Nie zaleca się używania konta o wysokim poziomie uprawnień, np. konta administratora domeny. Wdrażanie i uaktualnianie agentów z procesem uwierzytelniania. Inną opcją wdrażania agentów z systemu Management Server jest przeprowadzenie uwierzytelniania w momencie instalacji tych agentów. Poświadczenia podawane do instalacji agentów muszą odpowiadać uprawnieniom administratora na wykrytych komputerach. W tej metodzie konto Action Account systemu Management Server nie musi mieć wysokiego poziomu uprawnień na innych komputerach. Dzięki tej opcji wdrażania agenta można skonfigurować konto Management Server Action Account jako lokalne konto użytkownika o niskim poziomie uprawnień (tylko w systemie Windows Server 2003). Poświadczenia są przechowywane w bezpieczny sposób i usuwane po zakończeniu procesu instalacji.

18 18 Podręcznik bezpieczeństwa systemu Microsoft Operations Manager 2005 Bezpieczeństwo aktualizacji W tym rozdziale omówiono kwestie bezpieczeństwa dotyczące aktualizacji z wersji MOM 2000 SP1 do wersji MOM Przygotowanie do aktualizacji System MOM 2005 używa wielu kontekstów zabezpieczeń dla składników, które w wersji MOM 2000 SP1 posługiwały się kontami DAS lub CAM. Przed aktualizacją do wersji MOM 2005 należy utworzyć nowe konto Action Account dla systemu Management Server (wcześniej DCAM). Więcej informacji na temat konta Action Account można znaleźć w rozdziale Bezpieczeństwo systemu Management Server Action Account niniejszego podręcznika. Program instalacyjny MOM poprosi użytkownika o podanie informacji o koncie DAS, z którego ma korzystać system MOM Można utworzyć nowe konto dla systemu MOM 2005 lub posłużyć się tym samym kontem DAS, z którego korzystała wersja MOM Więcej informacji na temat praw dostępu, jakie trzeba przydzielić dla konta DAS, można znaleźć w rozdziale Data Access Service (DAS) lub w tabeli 3 w dalszej części niniejszego podręcznika. Tryb mieszany Podczas aktualizacji środowiska z wersji MOM 2000 SP1 do wersji MOM 2005 znajdzie się ono przejściowo w trybie mieszanym. Na tym etapie do systemów MOM 2005 Management Server, a potencjalnie także do serwerów DCAM MOM 2000 SP1, zgłaszać się będą zarówno agenci MOM 2005, jak i MOM 2000 SP1. W Tabeli 1 przedstawiono zakres zgodności agentów z systemem Management Server (lub DCAM): Tabela 2 Zgodność agentów z systemem Management Server/DCAM Agent Serwer Zgodność MOM 2000 SP1 MOM 2000 SP1 Pełna zgodność MOM 2000 SP Pełna zgodność Pełna zgodność 2005 MOM 2000 SP1 Jeżeli agent jest przydzielony również do serwera MOM 2000 SP1 (multihoming), to zapewnienie zgodności wymaga zastosowania przejściowego pakietu Management Pack. Jeżeli nie, to taka konfiguracja jest w pełni zgodna.

19 Uwierzytelnianie wzajemne jest wyłączane podczas aktualizacji Jako że funkcja uwierzytelniania wzajemnego w MOM 2005 wymaga, aby zarówno Management Server, jak i agent na zarządzanym komputerze posługiwały się wersją MOM 2005, uwierzytelnianie to jest domyślnie wyłączane na czas trwania procesu aktualizacji. Uwierzytelnianie wzajemne zwiększa bezpieczeństwo i może znacznie ograniczyć ataki przez pośrednika (man-in-the-middle attacks) w środowisku MOM. Funkcję tę można włączyć dopiero po aktualizacji wszystkich serwerów DCAM do systemów MOM 2005 Management Server, a także aktualizacji wszystkich agentów w grupie administracyjnej (tj. grupie konfiguracyjnej) do wersji MOM Port komunikacyjny zostaje zachowany Podczas procesu aktualizacji numer portu komunikacyjnego, czyli 1270, pozostaje bez zmian. Jest to ustawienie dotyczące całej grupy administracyjnej. Nie jest już obsługiwany port nieszyfrowany Nieszyfrowany port jest wyłączany w procesie aktualizacji, a MOM 2005 już z niego nie korzysta. Podczas aktualizacji agentów MOM 2000 SP1, które skonfigurowano do używania wyłącznie portu nieszyfrowanego 51515, nie będą mogły komunikować się z systemem MOM 2005 Management Server. Agentów tych trzeba skonfigurować do korzystania z bezpiecznego portu komunikacyjnego 1270 albo zaktualizować do wersji MOM Agenci MOM 2000 SP1 skonfigurowani tak, aby używali dowolnego z tych portów, będą mogli dalej komunikować się z systemem Management Server, nie wymagając dodatkowych zmian konfiguracyjnych (o ile wyłączona jest funkcja uwierzytelniania wzajemnego). Blokowanie agentów starszych wersji Podczas aktualizacji opcja Block Legacy Agents (blokowanie agentów starszych wersji) jest wyłączona. Konfigurowanie zabezpieczeń po aktualizacji Jeżeli wymagają tego reguły zabezpieczeń, użytkownik może wprowadzić kilka zmian, które zwiększą jeszcze poziom zabezpieczeń produktu MOM. Konto DAS Jeżeli podczas aktualizacji do wersji MOM 2005 użyto tego samego konta DAS co w wersji MOM 2000 SP1, to program nie zmieni istniejących we wcześniejszej wersji uprawnień tego konta i przydziałów do grup. Uprawnienia te są wyższe, niż jest to konieczne w przypadku produktu MOM Można je zmienić, nie zakłócając funkcjonowania MOM Są to następujące ustawienia:

20 20 Podręcznik bezpieczeństwa systemu Microsoft Operations Manager 2005 Tabela 3 Uprawnienia konta DAS wymagane w systemie MOM 2005 Uprawnienia MOM 2000 MOM 2005 Prawa administratora lokalnego TAK NIE Działanie jako element systemu operacyjnego TAK NIE Tworzenie obiektu tokenowego TAK NIE Logowanie w trybie wsadowym TAK NIE Logowanie w trybie usługi TAK TAK 1 Konto domenowe TAK TAK 2 W produkcie SQL Server ma przydzieloną rolę administratora systemu NIE NIE Członek grupy MOM Users TAK TAK Członek grupy MOM Service Nd. TAK 3 Dostęp Db_owner do bazy danych OnePoint TAK TAK TAK konto DAS wymaga tego uprawnienia w określonej wersji MOM NIE konto DAS nie wymaga tego uprawnienia w określonej wersji MOM 1 wymagane tylko w przypadku, gdy w systemie Management Server zainstalowany jest składnik MMPC. 2 jeżeli konto DAS i baza danych MOM Database znajdują się na tym samym komputerze, to można użyć konta Local Service (lub konta Network Service w systemie operacyjnym Windows Server 2003). 3 tylko jeżeli zainstalowany jest składnik MMPC. Po aktualizacji konta DAS i Local Administrator są członkami wszystkich grup MOM Przypisania konta DAS i konta administratora lokalnego do grup są przenoszone z ich odpowiedników w MOM 2000 SP1. Oznacza to, że konto DAS i konto administratora lokalnego będą członkami nowych grup zabezpieczeń MOM 2005 (np. MOM Administrator, MOM System, MOM Author, MOM User). Jako że MOM 2005 wymaga tylko, aby konto DAS należało do grupy MOM Users, można usunąć je z innych grup. Można również usunąć konto administratora lokalnego ze wszystkich grup (o ile członkowstwo w nich nie jest konieczne ze względu na wymagania użytkownika). Aby zmienić konto używane do obsługi DAS, należy wykonać następujące czynności: 1. Przypisać nowe konto do grupy MOM Users w systemie Management Server. 2. Dodać to konto do roli db_owner produktu SQL Server w bazie danych OnePoint.

Microsoft Operations Manager 2005 Podręcznik wdrażania

Microsoft Operations Manager 2005 Podręcznik wdrażania Microsoft Operations Manager 2005 Podręcznik wdrażania Wykrywanie komputerów i wdrażanie agentów MOM Autorzy: John Hallows, James R. Morey Kierownicy programu: Harry Sinn, Travis Wright, Lorenzo Rizzi,

Bardziej szczegółowo

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...

Bardziej szczegółowo

MONITOROWANIE WINDOWS Z NETCRUNCHEM 7 P A G E 1

MONITOROWANIE WINDOWS Z NETCRUNCHEM 7 P A G E 1 MONITOROWANIE WINDOWS Z NETCRUNCHEM 7 P A G E 1 NetCrunch 7 monitoruje systemy MS Windows bez instalowania dodatkowych agentów. Jednakże, ze względu na zaostrzone zasady bezpieczeństwa, zdalne monitorowanie

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Pracownia internetowa w każdej szkole (edycja Jesień 2007) Instrukcja numer D1/05_03/Z Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 1 Ręczne zakładanie kont użytkowników (D1) Jak ręcznie założyć konto w systemie

Bardziej szczegółowo

Instalacja Active Directory w Windows Server 2003

Instalacja Active Directory w Windows Server 2003 Instalacja Active Directory w Windows Server 2003 Usługa Active Directory w serwerach z rodziny Microsoft odpowiedzialna jest za autentykacje użytkowników i komputerów w domenie, zarządzanie i wdrażanie

Bardziej szczegółowo

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP System Windows XP umożliwia udostępnianie plików i dokumentów innym użytkownikom komputera oraz innym użytkownikom

Bardziej szczegółowo

Microsoft Operations Manager 2005 Podręcznik wdrażania

Microsoft Operations Manager 2005 Podręcznik wdrażania Microsoft Operations Manager 2005 Podręcznik wdrażania Wdrażanie składnika MOM 2005 Reporting Autorzy: John Hallows, James R. Morey Kierownicy programu: Harry Sinn, Travis Wright, Lorenzo Rizzi, Thomas

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny Jarosław Kuchta Dostęp zdalny Zagadnienia Infrastruktura VPN Protokoły VPN Scenariusz zastosowania wirtualnej sieci prywatnej Menedżer połączeń Dostęp zdalny 2 Infrastruktura VPN w WS 2008 Klient VPN Windows

Bardziej szczegółowo

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED Podręcznik użytkownika Katowice 2010 Producent programu: KAMSOFT S.A. ul. 1 Maja 133 40-235 Katowice Telefon: (0-32) 209-07-05 Fax:

Bardziej szczegółowo

Wymagania do zdalnej instalacji agentów firmy StorageCraft

Wymagania do zdalnej instalacji agentów firmy StorageCraft Wymagania do zdalnej instalacji agentów firmy StorageCraft Sytuacja Te wymagania są rekomendowane do zrealizowania przed wykonaniem zdalnej instalacji agentów ShadowProtect. Pomogą one także rozwiązad

Bardziej szczegółowo

Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP

Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP W tym opracowaniu opisano, jak korzystać z edytora zasad grupy do zmiany ustawień zasad lokalnych dla

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

11. Autoryzacja użytkowników

11. Autoryzacja użytkowników 11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna

Bardziej szczegółowo

Jak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x?

Jak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x? Jak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x? Przykład autoryzacji 802.1x dokonano w oparciu serwer Microsoft Windows 2003 i

Bardziej szczegółowo

Kancelaria Prawna.WEB - POMOC

Kancelaria Prawna.WEB - POMOC Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV

Bardziej szczegółowo

Windows Server 2012 Active Directory

Windows Server 2012 Active Directory POLITECHNIKA GDAŃSKA WYDZIAŁ ELEKTRONIKI TELEKOMUNIKACJI I INFORMATYKI Katedra Architektury Systemów Komputerowych Jarosław Kuchta Instrukcja do laboratorium z przedmiotu Administrowanie Systemami Komputerowymi

Bardziej szczegółowo

Problemy techniczne SQL Server

Problemy techniczne SQL Server Problemy techniczne SQL Server Co zrobić, jeśli program Optivum nie łączy się poprzez sieć lokalną z serwerem SQL? Programy Optivum, które korzystają z bazy danych umieszczonej na serwerze SQL, mogą być

Bardziej szczegółowo

9.1.2. Ustawienia personalne

9.1.2. Ustawienia personalne 9.1.2. Ustawienia personalne 9.1. Konfigurowanie systemu Windows Systemy z rodziny Windows umożliwiają tzw. personalizację ustawień interfejsu graficznego poprzez dostosowanie wyglądu pulpitu, menu Start

Bardziej szczegółowo

Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows

Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows Spis treści Rozdział 1. Przegląd......... 1 Wstęp................. 1 Wdrażanie technologii Data Access........ 1 Źródła danych

Bardziej szczegółowo

Windows Serwer 2008 R2. Moduł 5. Zarządzanie plikami

Windows Serwer 2008 R2. Moduł 5. Zarządzanie plikami Windows Serwer 2008 R2 Moduł 5. Zarządzanie plikami Sprawdzamy konfigurację kart sieciowych 172.16.x.0 x nr w dzienniku Na serwerze musi działać Internet! Statyczny adres IP jest potrzebny komputerom,

Bardziej szczegółowo

Acronis Backup & Recovery 10 Advanced Editions. Instrukcja szybkiego rozpoczęcia pracy

Acronis Backup & Recovery 10 Advanced Editions. Instrukcja szybkiego rozpoczęcia pracy Acronis Backup & Recovery 10 Advanced Editions Instrukcja szybkiego rozpoczęcia pracy W tym dokumencie opisano sposób instalowania i uruchamiania następujących wersji programu Acronis Backup & Recovery

Bardziej szczegółowo

Praca w sieci z serwerem

Praca w sieci z serwerem 11 Praca w sieci z serwerem Systemy Windows zostały zaprojektowane do pracy zarówno w sieci równoprawnej, jak i w sieci z serwerem. Sieć klient-serwer oznacza podłączenie pojedynczego użytkownika z pojedynczej

Bardziej szczegółowo

Pracownia internetowa w szkole ZASTOSOWANIA

Pracownia internetowa w szkole ZASTOSOWANIA NR ART/SBS/07/01 Pracownia internetowa w szkole ZASTOSOWANIA Artykuły - serwery SBS i ich wykorzystanie Instalacja i Konfiguracja oprogramowania MOL Optiva na szkolnym serwerze (SBS2000) Artykuł opisuje

Bardziej szczegółowo

Projektowanie bezpieczeństwa sieci i serwerów

Projektowanie bezpieczeństwa sieci i serwerów Projektowanie bezpieczeństwa sieci i serwerów Konfiguracja zabezpieczeń stacji roboczej 1. Strefy bezpieczeństwa przeglądarki Internet Explorer. W programie Internet Explorer można skonfigurować ustawienia

Bardziej szczegółowo

Microsoft Operations Manager 2005 Podręcznik wdrażania

Microsoft Operations Manager 2005 Podręcznik wdrażania Microsoft Operations Manager 2005 Podręcznik wdrażania Instalowanie systemu MOM 2005 na pojedynczym komputerze Autorzy: John Hallows, James R. Morey Kierownicy projektu: Harry Sinn, Travis Wright, Lorenzo

Bardziej szczegółowo

Materiały dla studentów Sieci Komputerowe. Aby zainstalować usługę Active Directory dla nowej domeny, należy wykonać następujące kroki:

Materiały dla studentów Sieci Komputerowe. Aby zainstalować usługę Active Directory dla nowej domeny, należy wykonać następujące kroki: LABORATORIUM 1 Instalacja Active Directory 2008 Instalacja za pomocą Kreatora instalacji Active Directory. Aby zainstalować usługę Active Directory dla nowej domeny, należy wykonać następujące kroki: 1.

Bardziej szczegółowo

Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer?

Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer? Kadry Optivum, Płace Optivum Jak przenieść dane na nowy komputer? Aby kontynuować pracę z programem Kadry Optivum lub Płace Optivum (lub z obydwoma programami pracującymi na wspólnej bazie danych) na nowym

Bardziej szczegółowo

Instalacja i konfiguracja Symfonia.Common.Server oraz Symfonia.Common.Forte

Instalacja i konfiguracja Symfonia.Common.Server oraz Symfonia.Common.Forte Instalacja i konfiguracja Symfonia.Common.Server oraz Symfonia.Common.Forte Instalacja Symfonia.Common.Server 0 2 Spis treści Spis treści 2 Instalacja Symfonia.Common.Server 3 Ważne zalecenia... 3 Konfiguracja

Bardziej szczegółowo

Samsung Universal Print Driver Podręcznik użytkownika

Samsung Universal Print Driver Podręcznik użytkownika Samsung Universal Print Driver Podręcznik użytkownika wyobraź sobie możliwości Copyright 2009 Samsung Electronics Co., Ltd. Wszelkie prawa zastrzeżone. Ten podręcznik administratora dostarczono tylko w

Bardziej szczegółowo

Podręcznik administratora systemu

Podręcznik administratora systemu Podręcznik administratora systemu Medtronic MiniMed Northridge, CA 91325 USA 800-646-4633 (800-MiniMed) 818.576.5555 www.minimed.com Przedstawiciel w Unii Europejskiej Medtronic B.V. Earl Bakkenstraat

Bardziej szczegółowo

William R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik

William R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik William R. Stanek Vademecum Administratora Windows Server 2012 R2 Podstawy i konfiguracja Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wprowadzenie....................................

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital

Bardziej szczegółowo

Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A

Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A Spis treści Spis treści... 2 Wprowadzenie... 3 Przeznaczenie... 3 Moduły... 3 Koncepcja działania... 3 Wymagania... 4 Instalacja... 5 Używanie

Bardziej szczegółowo

Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa

Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Instalacja roli kontrolera domeny, Aby zainstalować rolę kontrolera domeny, należy uruchomić Zarządzenie tym serwerem, po czym wybrać przycisk

Bardziej szczegółowo

Płace Optivum. 1. Zainstalować serwer SQL (Microsoft SQL Server 2008 R2) oraz program Płace Optivum.

Płace Optivum. 1. Zainstalować serwer SQL (Microsoft SQL Server 2008 R2) oraz program Płace Optivum. Płace Optivum Jak przenieść dane programu Płace Optivum na nowy komputer? Aby kontynuować pracę z programem Płace Optivum na nowym komputerze, należy na starym komputerze wykonać kopię zapasową bazy danych

Bardziej szczegółowo

INSTRUKCJA OBSŁUGI DLA SIECI

INSTRUKCJA OBSŁUGI DLA SIECI INSTRUKCJA OBSŁUGI DLA SIECI Zapisywanie dziennika druku w lokalizacji sieciowej Wersja 0 POL Definicje dotyczące oznaczeń w tekście W tym Podręczniku użytkownika zastosowano następujące ikony: Uwagi informują

Bardziej szczegółowo

Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2

Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2 Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2 Pakiet Fiery Extended Applications Package (FEA) w wersji 4.2 zawiera aplikacje Fiery służące do wykonywania

Bardziej szczegółowo

Podziękowania... xiii Wstęp... xv 1 Przegląd funkcji administracyjnych programu Microsoft ISA Server 2004... 1

Podziękowania... xiii Wstęp... xv 1 Przegląd funkcji administracyjnych programu Microsoft ISA Server 2004... 1 Spis treści Podziękowania... xiii Wstęp... xv 1 Przegląd funkcji administracyjnych programu Microsoft ISA Server 2004... 1 MoŜliwości ISA Server... 1 Działanie ISA Server jako serwera zapory i bufora...

Bardziej szczegółowo

Rozwiązanie Trend Micro Worry-Free Business Security 8.0 Porady i wskazówki dotyczące konfiguracji początkowej

Rozwiązanie Trend Micro Worry-Free Business Security 8.0 Porady i wskazówki dotyczące konfiguracji początkowej Rozwiązanie Trend Micro Worry-Free Business Security 8.0 Porady i wskazówki dotyczące konfiguracji początkowej Ochrona przed spyware Antyspam Ochrona antywiruso wa Antyphishing Filtrowanie zawartości i

Bardziej szczegółowo

Wskazówki do instalacji Systemu Symfonia Forte. Szybki start

Wskazówki do instalacji Systemu Symfonia Forte. Szybki start Wskazówki do instalacji Systemu Symfonia Forte Szybki start Powielanie w jakiejkolwiek formie całości lub fragmentów podręcznika bez pisemnej zgody firmy Sage Symfonia Sp. z o.o. jest zabronione. Copyright

Bardziej szczegółowo

INFORMATOR TECHNICZNY WONDERWARE

INFORMATOR TECHNICZNY WONDERWARE Informator techniczny nr 119 12-02-2010 INFORMATOR TECHNICZNY WONDERWARE Zalecana instalacja i konfiguracja Microsoft SQL Server 2008 Express Edition dla oprogramowania Wonderware UWAGA! Przed instalowaniem

Bardziej szczegółowo

T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne.

T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne. T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne. Zadanie1: Zapoznaj się z zawartością witryny http://technet.microsoft.com/pl-pl/library/cc756898%28ws.10%29.aspx. Grupy domyślne kontrolera

Bardziej szczegółowo

Wykład 3 Inżynieria oprogramowania. Przykład 1 Bezpieczeństwo(2) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz

Wykład 3 Inżynieria oprogramowania. Przykład 1 Bezpieczeństwo(2) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Wykład 3 Inżynieria oprogramowania Przykład 1 Bezpieczeństwo(2) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Struktura wykładu 1. Utworzenie użytkowników i ról na serwerze aplikacji Sun Java System

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Pracownia internetowa w każdej szkole (edycja Jesień 2007) Instrukcja numer D2/10_04/Z4 Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 2 ISA Server - Definiowanie reguł dostępowych (D2) Zadanie 4a Definiowanie dostępu

Bardziej szczegółowo

PODRĘCZNIK UŻYTKOWNIKA programu Pilot

PODRĘCZNIK UŻYTKOWNIKA programu Pilot TRX Krzysztof Kryński Cyfrowe rejestratory rozmów seria KSRC PODRĘCZNIK UŻYTKOWNIKA programu Pilot Wersja 2.1 Maj 2013 Dotyczy programu Pilot w wersji 1.6.3 TRX ul. Garibaldiego 4 04-078 Warszawa Tel.

Bardziej szczegółowo

- w firmie AGD, w komputerze używanym przez sekretarkę oraz trzech akwizytorów stwierdzono usterkę systemu komputerowego,

- w firmie AGD, w komputerze używanym przez sekretarkę oraz trzech akwizytorów stwierdzono usterkę systemu komputerowego, 1. Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego, w zakresie diagnozowania wstępnego, ustalenia przyczyn usterek i usunięcia usterek. 2. Założenia do

Bardziej szczegółowo

Acronis Backup & Recovery 10 Server for Windows, Acronis Backup & Recovery 10 Workstation. Instrukcja szybkiego rozpoczęcia pracy

Acronis Backup & Recovery 10 Server for Windows, Acronis Backup & Recovery 10 Workstation. Instrukcja szybkiego rozpoczęcia pracy Acronis Backup & Recovery 10 Server for Windows, Acronis Backup & Recovery 10 Workstation Instrukcja szybkiego rozpoczęcia pracy 1. Informacje na temat tego dokumentu W tym dokumencie opisano sposób instalowania

Bardziej szczegółowo

Instrukcja instalacji i konfiguracji bazy danych SQL SERVER 2008 EXPRESS R2. Instrukcja tworzenia bazy danych dla programu AUTOSAT 3. wersja 0.0.

Instrukcja instalacji i konfiguracji bazy danych SQL SERVER 2008 EXPRESS R2. Instrukcja tworzenia bazy danych dla programu AUTOSAT 3. wersja 0.0. Instrukcja instalacji i konfiguracji bazy danych SQL SERVER 2008 EXPRESS R2 Instrukcja tworzenia bazy danych dla programu AUTOSAT 3 wersja 0.0.4 2z12 1. Wymagania systemowe. Przed rozpoczęciem instalacji

Bardziej szczegółowo

Instalacja i konfiguracja serwera WSUS. Ćwiczenie 1 Instalacja serwera WSUS. Mariusz Witczak Bartosz Matusiak

Instalacja i konfiguracja serwera WSUS. Ćwiczenie 1 Instalacja serwera WSUS. Mariusz Witczak Bartosz Matusiak Instalacja i konfiguracja serwera WSUS Program Windows Server Update Services 3.0 to zaawansowane narzędzie służące do zarządzania aktualizacjami w sieci. Głównym zadaniem serwera WSUS jest synchronizacja

Bardziej szczegółowo

Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A

Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A Spis treści Spis treści... 2 Wprowadzenie... 3 Przeznaczenie... 3 Moduły... 3 Koncepcja działania... 3 Wymagania... 4 Instalacja... 5 Używanie

Bardziej szczegółowo

Instrukcja instalacji i obsługi programu Szpieg 3

Instrukcja instalacji i obsługi programu Szpieg 3 COMPUTER SERVICE CENTER 43-300 Bielsko-Biała ul. Cieszyńska 52 tel. +48 (33) 819 35 86, 819 35 87, 601 550 625 Instrukcja instalacji i obsługi programu Szpieg 3 wersja 0.0.2 123 SERWIS Sp. z o. o. ul.

Bardziej szczegółowo

Ćwiczenie 2. Instalacja i konfiguracja serwera Windows Serwer 2008 cz. 1

Ćwiczenie 2. Instalacja i konfiguracja serwera Windows Serwer 2008 cz. 1 SERIA II Pracownia sieciowych systemów operacyjnych. Ćwiczenie 1. Konfiguracja lokalnych kont użytkowników 1. Opisz w sprawozdaniu różnice pomiędzy trzema następującymi rodzajami kont użytkowników systemu

Bardziej szczegółowo

Migracja bazy danych Microsoft Access *.mdb do Microsoft SQL 2008 Server R2 SP1 dla oprogramowania Płatnik

Migracja bazy danych Microsoft Access *.mdb do Microsoft SQL 2008 Server R2 SP1 dla oprogramowania Płatnik Migracja bazy danych Microsoft Access *.mdb do Microsoft SQL 2008 Server R2 SP1 dla oprogramowania Płatnik by Gecco-IT http://www.gecco-it.waw.pl info@gecco-it.waw.pl 1. Zanim przystąpimy do migracji należy

Bardziej szczegółowo

Procedury techniczne modułu Forte Kontroling. Ustawienia IIS

Procedury techniczne modułu Forte Kontroling. Ustawienia IIS Procedury techniczne modułu Forte Kontroling Ustawienia IIS Ustawienia IIS Strona 2 z 9 Konfiguracja IIS: 1. Dla Windows 2003 Server IIS6 1.1. Ustawienia ogólne Po zakończeniu instalacji należy wyłączyć

Bardziej szczegółowo

Konta uŝytkowników. Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane

Konta uŝytkowników. Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane Konta uŝytkowników Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane Lokalne konto uŝytkownika jest najczęściej wykorzystywane podczas

Bardziej szczegółowo

Instrukcja szybkiego rozpoczęcia pracy

Instrukcja szybkiego rozpoczęcia pracy Instrukcja szybkiego rozpoczęcia pracy 1 Główne komponenty Program Acronis vmprotect 6.0 zawiera następujące główne komponenty: Acronis vmprotect Windows Agent (oprogramowanie instalowane na komputerze

Bardziej szczegółowo

UNIFON podręcznik użytkownika

UNIFON podręcznik użytkownika UNIFON podręcznik użytkownika Spis treści: Instrukcja obsługi programu Unifon...2 Instalacja aplikacji Unifon...3 Korzystanie z aplikacji Unifon...6 Test zakończony sukcesem...9 Test zakończony niepowodzeniem...14

Bardziej szczegółowo

Zanim zaczniesz. Warto ustawić kartę sieciową naszego serwera.

Zanim zaczniesz. Warto ustawić kartę sieciową naszego serwera. Zanim zaczniesz. Warto ustawić kartę sieciową naszego serwera. Wchodzimy w Centrum sieci -> Połączenia sieciowe -> następnie do właściwości naszej karty sieciowej. Następnie przechodzimy do Protokół internetowy

Bardziej szczegółowo

Instrukcja postępowania w procesie aktualizacji systemu UPLOOK / STATLOOK z wersji 3.0 do wersji 3.2

Instrukcja postępowania w procesie aktualizacji systemu UPLOOK / STATLOOK z wersji 3.0 do wersji 3.2 S t r o n a 1 Instrukcja postępowania w procesie aktualizacji systemu UPLOOK / STATLOOK z wersji 3.0 do wersji 3.2 SCENARIUSZ NR1 UWAGA: Należy wykonywać w kolejności poniższe operacje: I ) INSTALACJA

Bardziej szczegółowo

Pomoc dla usługi GMSTHostService. GMSTHostService. Pomoc do programu 1/14

Pomoc dla usługi GMSTHostService. GMSTHostService. Pomoc do programu 1/14 GMSTHostService Pomoc do programu 1/14 Spis treści 1.Rejestracja...3 1.1.Pierwsza rejestracja...3 1.2.Ponowna rejestracja produktu...8 2.Podstawowe informacje o GMSTHostService...8 3.Przykładowa konfiguracja

Bardziej szczegółowo

VComNet Podręcznik użytkownika. VComNet. Podręcznik użytkownika Wstęp

VComNet Podręcznik użytkownika. VComNet. Podręcznik użytkownika Wstęp VComNet Podręcznik użytkownika Wstęp VComNet przeznaczony jest do wdrażania aplikacji komunikacyjnych uruchomionych na komputerze PC z systemem Windows z urządzeniami połączonymi poprzez RS485 (RS422/RS232)

Bardziej szczegółowo

Microsoft Exchange Server 2013

Microsoft Exchange Server 2013 William R. Stanek Vademecum Administratora Microsoft Exchange Server 2013 Konfiguracja i klienci systemu Przekład: Leszek Biolik APN Promise 2013 Spis treści Wstęp..........................................

Bardziej szczegółowo

Currenda EPO Instrukcja Konfiguracji. Wersja dokumentu: 1.3

Currenda EPO Instrukcja Konfiguracji. Wersja dokumentu: 1.3 Currenda EPO Instrukcja Konfiguracji Wersja dokumentu: 1.3 Currenda EPO Instrukcja Konfiguracji - wersja dokumentu 1.3-19.08.2014 Spis treści 1 Wstęp... 4 1.1 Cel dokumentu... 4 1.2 Powiązane dokumenty...

Bardziej szczegółowo

Instrukcja szybkiego rozpoczęcia pracy

Instrukcja szybkiego rozpoczęcia pracy Instrukcja szybkiego rozpoczęcia pracy Spis treści 1 Główne komponenty... 3 2 Obsługiwane systemy operacyjne i środowiska... 4 2.1 Acronis vmprotect 8 Windows Agent... 4 2.2 Acronis vmprotect 8 Virtual

Bardziej szczegółowo

Laboratorium Ericsson HIS NAE SR-16

Laboratorium Ericsson HIS NAE SR-16 Laboratorium Ericsson HIS NAE SR-16 HIS WAN (HIS 2) Opis laboratorium Celem tego laboratorium jest poznanie zaawansowanej konfiguracji urządzenia DSLAM Ericsson HIS NAE SR-16. Konfiguracja ta umożliwi

Bardziej szczegółowo

INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO

INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO UWAGA!!! Wskazówki dotyczą wybranych klientów pocztowych Zespół Systemów Sieciowych Spis treści 1. Konfiguracja klienta pocztowego Outlook Express 3 2. Konfiguracja

Bardziej szczegółowo

ZALECENIA DLA MIGRACJI NS-BSD V8 => V9

ZALECENIA DLA MIGRACJI NS-BSD V8 => V9 ZALECENIA DLA MIGRACJI NS-BSD V8 => V9 Wprowadzenie Wersja 9 NS-BSD wprowadza wiele zmian. Zmieniła się koncepcja działania niektórych modułów NETASQ UTM. Sam proces aktualizacji nie jest więc całkowicie

Bardziej szczegółowo

Krótka instrukcja instalacji

Krótka instrukcja instalacji Krótka instrukcja instalacji Spis treści Krok 1 Pobieranie plików instalacyjnych Krok 2 Ekran powitalny Krok 3 Umowa licencyjna Krok 4 Wybór miejsca instalacji Krok 5 Informacje rejestracyjne Krok 6 Rozpoczęcie

Bardziej szczegółowo

Acronis Backup & Recovery 10 Advanced Editions. Instrukcja szybkiego rozpoczęcia pracy

Acronis Backup & Recovery 10 Advanced Editions. Instrukcja szybkiego rozpoczęcia pracy Acronis Backup & Recovery 10 Advanced Editions Instrukcja szybkiego rozpoczęcia pracy W tym dokumencie opisano sposób instalowania i uruchamiania następujących wersji programu Acronis Backup & Recovery

Bardziej szczegółowo

12. Wirtualne sieci prywatne (VPN)

12. Wirtualne sieci prywatne (VPN) 12. Wirtualne sieci prywatne (VPN) VPN to technologia tworzenia bezpiecznych tuneli komunikacyjnych, w ramach których możliwy jest bezpieczny dostęp do zasobów firmowych. Ze względu na sposób połączenia

Bardziej szczegółowo

Problemy techniczne SQL Server

Problemy techniczne SQL Server Problemy techniczne SQL Server Instalacja Microsoft SQL Server 2008 R2 Express z płyty Optivum W poradzie opisano, jak zainstalować bezpłatną wersję programu bazodanowego Microsoft SQL Server 2008 R2 Express

Bardziej szczegółowo

Skrócona instrukcja instalacji oprogramowania WinPower

Skrócona instrukcja instalacji oprogramowania WinPower 2012/09/05 Pomoc Techniczna, tel.: +48 61 6500 400 www.ever.eu 1 WinPower INSTALACJA I KONFIGURACJA A. Po uruchomieniu pliku instalacyjnego należy kierować się wskazówkami podczas instalacji. Podczas instalacji

Bardziej szczegółowo

Program Płatnik 10.01.001. Instrukcja instalacji

Program Płatnik 10.01.001. Instrukcja instalacji Program Płatnik 10.01.001 Instrukcja instalacji S P I S T R E Ś C I 1. Wymagania sprzętowe programu Płatnik... 3 2. Wymagania systemowe programu... 3 3. Instalacja programu - bez serwera SQL... 4 4. Instalacja

Bardziej szczegółowo

Podręcznik instalacji

Podręcznik instalacji Oprogramowanie Fiery Command WorkStation 5.8 z pakietem Fiery Extended Applications 4.4 Pakiet Fiery Extended Applications (FEA) wersja 4.4 obejmuje oprogramowanie Fiery do wykonywania zadań za pomocą

Bardziej szczegółowo

4. Podstawowa konfiguracja

4. Podstawowa konfiguracja 4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić

Bardziej szczegółowo

Asix. Konfiguracja serwera MS SQL dla potrzeb systemu Asix. Pomoc techniczna NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI

Asix. Konfiguracja serwera MS SQL dla potrzeb systemu Asix. Pomoc techniczna NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI Asix Konfiguracja serwera MS SQL dla potrzeb systemu Asix Pomoc techniczna Dok. Nr PLP0024 Wersja:2015-03-04 ASKOM i Asix to zastrzeżony znak firmy ASKOM Sp.

Bardziej szczegółowo

Konfigurowanie Windows 8

Konfigurowanie Windows 8 Mike Halsey Andrew Bettany Egzamin 70-687 Konfigurowanie Windows 8 Przekład: Janusz Machowski APN Promise, Warszawa 2013 Spis treści Wprowadzenie.......................................................

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS

Bardziej szczegółowo

INFORMATOR TECHNICZNY WONDERWARE

INFORMATOR TECHNICZNY WONDERWARE Informator techniczny nr 139 27-10-2014 INFORMATOR TECHNICZNY WONDERWARE Zalecana instalacja Microsoft SQL Server 2012 Standard Edition dla oprogramowania Wonderware UWAGA! Microsoft SQL Server 2012 należy

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Pracownia internetowa w każdej szkole (edycja Jesień 2007) Instrukcja numer D2/06_06/Z1 Pracownia internetowa w każdej szkole (edycja Jesień 2007) Wstęp Opiekun pracowni internetowej cz. 2 (D2) Definiowanie dostępu do szkolnej strony poprzez jej publiczną nazwę

Bardziej szczegółowo

Pracownia internetowa w szkole podstawowej (edycja jesień 2005)

Pracownia internetowa w szkole podstawowej (edycja jesień 2005) Instrukcja numer SPD6/26_00/Z Pracownia internetowa w szkole podstawowej (edycja jesień 2005) Opiekun pracowni internetowej cz. 6 (SPD2.3) Poprawianie instalacji serwera w przypadku wykrycia nieprawidłowości

Bardziej szczegółowo

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik Panda Managed Office Protection. Przewodnik Panda Managed Office Protection Przewodnik Maj 2008 Spis treści 1. Przewodnik po konsoli administracyjnej i monitorującej... 3 1.1. Przegląd konsoli... 3 1.2.

Bardziej szczegółowo

Rozwiązanie Zadania egzaminacyjnego egzamin praktyczny z kwalifikacji e13 styczeń 2015

Rozwiązanie Zadania egzaminacyjnego egzamin praktyczny z kwalifikacji e13 styczeń 2015 Rozwiązanie Zadania egzaminacyjnego egzamin praktyczny z kwalifikacji e13 styczeń 2015 Poniższe zadanie egzaminacyjne wykonane jest na przykładzie systemu Windows Server 2008 R2 oraz Windows 7 professional.(zamiennie

Bardziej szczegółowo

Przewodnik instalacji i rozpoczynania pracy. Dla DataPage+ 2013

Przewodnik instalacji i rozpoczynania pracy. Dla DataPage+ 2013 Przewodnik instalacji i rozpoczynania pracy Dla DataPage+ 2013 Ostatnia aktualizacja: 25 lipca 2013 Spis treści Instalowanie wymaganych wstępnie komponentów... 1 Przegląd... 1 Krok 1: Uruchamianie Setup.exe

Bardziej szczegółowo

Windows Server 2008 Standard Str. 1 Ćwiczenia. Opr. JK. I. Instalowanie serwera FTP w Windows Server 2008 (zrzuty ekranowe z maszyny wirtualnej)

Windows Server 2008 Standard Str. 1 Ćwiczenia. Opr. JK. I. Instalowanie serwera FTP w Windows Server 2008 (zrzuty ekranowe z maszyny wirtualnej) Windows Server 2008 Standard Str. 1 Ćwiczenia. Opr. JK I. Instalowanie serwera FTP w Windows Server 2008 (zrzuty ekranowe z maszyny wirtualnej) Uruchom maszynę wirtualną Server 2008 Zaloguj się do konta

Bardziej szczegółowo

Laboratorium A: Zarządzanie ustawieniami zabezpieczeń/klucz do odpowiedzi

Laboratorium A: Zarządzanie ustawieniami zabezpieczeń/klucz do odpowiedzi Laboratorium A: Zarządzanie ustawieniami zabezpieczeń/klucz do odpowiedzi Ćwiczenie 1 Tworzenie szablonu niestandardowego Zadanie 1 W tym ćwiczeniu utworzysz niestandardowy szablon zabezpieczeń.! Utworzenie

Bardziej szczegółowo

e-audytor v.3.x INSTRUKCJA INSTALACJI I URUCHOMIENIA SYSTEMU

e-audytor v.3.x INSTRUKCJA INSTALACJI I URUCHOMIENIA SYSTEMU Wprowadzenie 1 e-audytor v.3.x INSTRUKCJA INSTALACJI I URUCHOMIENIA SYSTEMU W celu wyłączenia automatycznego QuickStartu należy z poziomu econsole w menu: Narzędzia > Konfiguracja > e-console w Konfiguracji

Bardziej szczegółowo

Zasady współpracy programu Doradca Handlowy z Symfonią

Zasady współpracy programu Doradca Handlowy z Symfonią Zasady współpracy Doradcy Handlowego z Symfonią 1 S U P L E M E N T Zasady współpracy programu Doradca Handlowy z Symfonią Konfiguracja połączenia Symfonia Doradca Handlowy Symfonia forte Finanse i Księgowość

Bardziej szczegółowo

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH.

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH. Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH. Spis treści 1. Konfiguracja poczty Exchange dla klienta pocztowego Outlook 2007 protokół Exchange

Bardziej szczegółowo

Serwery WWW. Odpowiednie operacje dla ostatniego elementu są dostępne pod prawym przyciskiem myszki

Serwery WWW. Odpowiednie operacje dla ostatniego elementu są dostępne pod prawym przyciskiem myszki Serwery WWW Typ zadania: Tworzenie konsoli administracyjnej Zadanie 1: Utwórz konsolę administracyjną składającą się z konsol Active Directory Users and Computer oraz Computer Management (dla innego komputera).

Bardziej szczegółowo

Konfiguracja połączenia VPN do sieci Akademii Morskiej

Konfiguracja połączenia VPN do sieci Akademii Morskiej AKADEMIA MORSKA W SZCZECINIE u l. W a ł y Chro b r e g o 1-2 70-5 0 0 S z c z e c i n t e l e f o n ( + 4 8 9 1 ) 4 8 0 9 3 3 1 f a x ( + 4 8 9 1 ) 4 8 0 9 5 7 5 ww w. a m. s z c z e c in. p l e - m a

Bardziej szczegółowo

asix Autoryzacja dostępu do zasobów WWW systemu asix (na przykładzie systemu operacyjnego Windows 2008)

asix Autoryzacja dostępu do zasobów WWW systemu asix (na przykładzie systemu operacyjnego Windows 2008) NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI asix (na przykładzie systemu operacyjnego Windows 2008) Pomoc techniczna Dok. Nr PLP0018 Wersja: 2011-08-26 ASKOM i asix to zastrzeżony znak firmy ASKOM Sp. z

Bardziej szczegółowo

Instalacja Webroot SecureAnywhere przy użyciu GPO w Active Directory

Instalacja Webroot SecureAnywhere przy użyciu GPO w Active Directory Instalacja Webroot SecureAnywhere przy użyciu GPO w Active Directory Poniższa instrukcja opisuje sposób zdalnej instalacji oprogramowania Webroot SecureAnywhere w środowiskach wykorzystujących usługę Active

Bardziej szczegółowo

SecureDoc Standalone V6.5

SecureDoc Standalone V6.5 SecureDoc Standalone V6.5 Instrukcja instalacji WinMagic Inc. SecureDoc Standalone Instrukcja Instalacji Spis treści Zanim przystąpisz do instalacji... 3 Tworzenie kopii zapasowej... 3 Wymagania systemowe...

Bardziej szczegółowo

Instrukcja konfiguracji i uruchamiania połączenia VPN z systemami SAP

Instrukcja konfiguracji i uruchamiania połączenia VPN z systemami SAP Temat Połączenie z systemami SAP z wykorzystaniem połączenia VPN spoza sieci Uczelni Moduł: BASIS Wersja: 0.12 Data: 2009-05-05 Wersja. Data Wprowadzone zmiany Autor zmian 0.1 2007-12-03 Utworzenie dokumentu

Bardziej szczegółowo

Instalacja NOD32 Remote Administrator

Instalacja NOD32 Remote Administrator Instalacja NOD32 Remote Administrator Program do zdalnego zarządzania stacjami roboczymi, na których zainstalowany jest program NOD32, składa się z dwóch modułów. Pierwszy z nich Remote Administrator Server

Bardziej szczegółowo

Projektowanie Bezpieczeństwa Sieci Łukasz Jopek 2012. Projektowanie Bezpieczeństwa Sieci - Laboratorium. Konfiguracja NAP Network Access Protection

Projektowanie Bezpieczeństwa Sieci Łukasz Jopek 2012. Projektowanie Bezpieczeństwa Sieci - Laboratorium. Konfiguracja NAP Network Access Protection Projektowanie Bezpieczeństwa Sieci - Laboratorium Konfiguracja NAP Network Access Protection 1. Instalacja serwera NAP. Projektowanie Bezpieczeństwa Sieci Łukasz Jopek 2012 Sieć laboratoryjna powinna składać

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Pracownia internetowa w każdej szkole (edycja Jesień 2007) Instrukcja numer D1/05_07/D Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz.1 (D1) Poprawianie instalacji serwera w przypadku wykrycia nieprawidłowości Ręczne

Bardziej szczegółowo

Poniżej znajduje się instrukcja konfiguracji najpopularniejszych programów do obsługi poczty.

Poniżej znajduje się instrukcja konfiguracji najpopularniejszych programów do obsługi poczty. Uwagi ogólne System pocztowy NetMail wspiera protokoły pocztowe IMAP oraz SMTP (protokół POP3 został wyłączony). Umożliwia to współpracę z programami pocztowymi takimi jak Outlook Express, Mozilla Thunderbird

Bardziej szczegółowo