Pakiet Microsoft Active Directory Management Pack Podręcznik

Wielkość: px
Rozpocząć pokaz od strony:

Download "Pakiet Microsoft Active Directory Management Pack Podręcznik"

Transkrypt

1 Pakiet Microsoft Active Directory Management Pack Podręcznik Active Directory Management Pack dla Microsoft Operations Manager 2005 Kierownik programu: Mas Libman Autor: Shala Brandolini Data publikacji: sierpień 2004 r. Dotyczy: Microsoft Operations Manager 2005 Wersja dokumentu: Wersja 1.0

2 Podziękowania Recenzenci techniczni: Mas Libman, Andrew Strachan, Ryan Johnson Redaktor: Jim Becker

3 Spis treści Pakiet Active Directory Management Pack przegląd...4 Nowe funkcje w pakiecie Active Directory Management Pack dla MOM Scenariusze monitorowania 5 Definicje monitorowania stanu 8 Zadania 9 Raporty 10 Widoki 12 Obsługa monitorowania bez udziału agenta 14 Konfigurowanie pakietu Active Directory Management Pack Ustawianie wartości progowej opóźnień replikacji między lokalizacjami 15 Określanie kontrolerów domeny do gromadzenia danych o opóźnieniach replikacji 17 Wstępne szeregowanie alarmów 18 Konfigurowanie ustawień dla powolnych łączy WAN lub instalacji w dużych oddziałach 19 Konfigurowanie komputerów z agentami do pracy w scenariuszach z małymi uprawnieniami 20 Działanie pakietu Active Directory Management Pack Operacje codzienne 23 Operacje cotygodniowe 24 Operacje comiesięczne 25 Inne typowe operacje na pakiecie Active Directory Management Pack 25

4 4 Pakiet Microsoft Active Directory Management Pack Podręcznik Active Directory Management Pack dla Microsoft Operations Manager 2005 Pakiet Active Directory Management Pack przegląd Pakiet Active Directory Management Pack do oprogramowania Microsoft Operations Manager (MOM) 2005 zawiera predefiniowany, gotowy do pracy zestaw reguł przetwarzania, skryptów monitorujących oraz raportów przeznaczonych do monitorowania wydajności i dostępności usługi katalogowej Active Directory. Pakiet ten monitoruje zdarzenia rejestrowane w dziennikach zdarzeń aplikacji, systemu i usługi katalogowej przez różne składniki i podsystemy Active Directory. Monitoruje także ogólny stan usługi Active Directory i wysyła alarmy o krytycznych problemach z wydajnością. W podręczniku tym podano informacje o najbardziej typowych scenariuszach monitorowania usługi Active Directory, definicje monitorowania stanu oraz opisy zadań, raportów i widoków. Podręcznik zawiera też instrukcje dotyczące wdrażania i obsługi pakietu Active Directory Management Pack. Pakiet Active Directory Management Pack stanowi całościowe rozwiązanie do monitorowania usługi Active Directory poprzez: monitorowanie wszystkich aspektów działania usługi Active Directory; monitorowanie stanu istotnych procesów, od których zależy działanie usługi Active Directory, takich jak replikacja, protokół LDAP (Lightweight Directory Access Protocol), DC Locator, domeny zaufane oraz usługi Net Logon, FRS (File Replication Service), Intersite Messaging, Windows Time i KDC (Key Distribution Center); monitorowanie dostępności usługi; gromadzenie kluczowych danych dotyczących wydajności; dostarczanie wszechstronnych raportów, m.in. dotyczących dostępności usługi i jej stanu oraz raportów przydatnych podczas planowania wydajności. Wykrywając krytyczne zdarzenia i generując związane z nimi alarmy, pakiet Active Directory Management Pack ułatwia wskazywanie i usuwanie przyczyn ewentualnych przestojów usługi Active Directory oraz zapobieganie takim przestojom. Ten podręcznik opracowano przy użyciu pakietu Active Directory Management Pack do oprogramowania MOM Aby upewnić się, że używasz najnowszej wersji pakietu Active Directory Management Pack, zapoznaj się z dokumentem Microsoft Operations Manager Management Packs w witrynie WWW firmy Microsoft pod adresem

5 Pakiet Active Directory Management Pack przegląd 5 Nowe funkcje w pakiecie Active Directory Management Pack dla MOM 2005 Pakiet Active Directory Management Pack dla MOM 2005 zawiera następujące ulepszenia i rozszerzenia: ulepszone eliminowanie alarmów, ulepszona i zaktualizowana wiedza dotycząca wszystkich alarmów, testy dostępności katalogu globalnego (Global Catalog) dodane do pakietu Client Pack, monitorowanie stanu kluczowych składników Active Directory, widoki topologiczne przedstawiające łącza między lokalizacjami i obiekty połączenia. Scenariusze monitorowania Pakiet Active Directory Management Pack zaprojektowano pod kątem dostarczania cennych informacji z monitorowania dla większości instalacji usługi Active Directory. W tabeli 1 opisano najczęściej stosowane scenariusze monitorowania za pomocą pakietu Active Directory Management Pack. Tabela 1. Scenariusze monitorowania za pomocą pakietu Active Directory Management Pack Scenariusz Monitorowanie po stronie klienta Relacje zaufania Active Directory Problemy z kontami i Opis Testuje dostępność składników Active Directory z poziomu aplikacji korzystających z tej usługi, np. Microsoft Exchange 2000 Server i Exchange Server Klient określa dostępność poprzez: wysyłanie poleceń ping z użyciem protokołów ICMP (Internet Control Message Protocol) i LDAP; wyszukiwanie w katalogu Active Directory; potwierdzanie, że dostępna jest wystarczająca liczba serwerów katalogu globalnego; wykrywanie dostępności emulatora podstawowego kontrolera domeny (PDC) i jego reakcji. Monitoruje relacje zaufania i wykrywa problemy w tej dziedzinie między domenami Active Directory i lasami. Monitoruje problemy związane z uwierzytelnianiem użytkowników

6 6 Microsoft Active Directory Management Pack Active Directory Management Pack dla Microsoft Operations Manager 2005 Scenariusz uwierzytelnianiem Usługa Net Logon Buforowanie członkostwa grupy uniwersalnej Usługi zależne Opis Active Directory i kontami między kontrolerami domeny, takie jak: problemy z hasłem do konta, awarie menedżera SAM (Security Accounts Manager), nieprawidłowe żądania, błędy usług KDC i NTLM, problemy z identyfikatorem konta, problemy z poświadczeniami użytkownika, problemy z kontami i grupami, zduplikowane konta i identyfikatory zabezpieczeń (SID). Monitoruje stan usługi Net Logon, w tym: problemy z uwierzytelnianiem komputerów, komputery ze zduplikowanymi identyfikatorami SID, niepowodzenia uwierzytelnień kont komputerów w usłudze Active Directory, kolizje nazw, problemy z podłączeniem do kontrolerów domeny Microsoft Windows NT 4.0, problemy z zarejestrowaniem przez Net Logon rekordów nazw w usłudze WINS (Windows Internet Name Service). Monitoruje problemy związane z buforowaniem członkostwa grupy uniwersalnej jest to nowa funkcja w systemie Microsoft Windows Server 2003, która umożliwia kontrolerowi domeny przetwarzanie żądań logowania użytkowników, gdy serwer katalogu globalnego jest niedostępny. Monitoruje problemy związane z dostępnością usług niezbędnych do działania usługi Active Directory, m.in.: błędy replikacji plików, błędy typu Journal wrap, błędy polityki kont komputerów, problemy z synchronizacją czasu między składnikami Active Directory, problemy i błędy związane z przetwarzaniem polityki grupowej (Group Policy), problemy z kontami komputerów,

7 Pakiet Active Directory Management Pack przegląd 7 Scenariusz Dostępność usługi Active Directory Replikacja Monitorowanie wydajności Opis problemy związane z obiektami polityki grupowej, problemy z alokacją pamięci. Monitoruje różne aspekty stanu usługi Active Directory mające wpływ na dostępność, takie jak: awarie połączeń, rozmiar bazy danych i dostępne wolne miejsce na dysku, problemy i błędy związane z katalogiem globalnym, dostępność wzorca operacji. Monitoruje problemy i błędy związane z replikacją, takie jak: błędy replikacji, niezakończenie wstępnej replikacji, powolna replikacja, problemy i błędy związane z synchronizacją, problemy z przesunięciem czasu, wykrywanie wysp replikacji, odpowiednia liczba partnerów replikacji dla kontrolerów domen. Gromadzi informacje o różnych aspektach wydajności kontrolera domeny, takie jak: liczba uwierzytelnień NTLM na sekundę, liczba uwierzytelnień Kerberos na sekundę, liczba wyszukiwań w katalogu na sekundę, liczba sesji serwera, opóźnienie replikacji, wykorzystanie procesora, czas dostępności systemu, pamięć: liczba zapisów stron na sekundę, pamięć: liczba dostępnych bajtów, pamięć: liczba zatwierdzonych bajtów, KDC: liczba żądań usługi Authentication Service (AS) na sekundę, KDC: liczba żądań usługi Ticket-Granting Service (TGS) na sekundę, LDAP: liczba wyszukiwań na sekundę,

8 8 Microsoft Active Directory Management Pack Active Directory Management Pack dla Microsoft Operations Manager 2005 Scenariusz Opis LDAP: liczba operacji UDP (User Datagram Protocol) na sekundę, liczba sesji klientów LDAP, liczba zapisów LDAP na sekundę, liczba prywatnych bajtów podsystemu LSASS (Local Security Authority Subsystem), liczba uchwytów LSASS, wykorzystanie procesora przez LSASS. Definicje monitorowania stanu Pakiet Active Directory Management Pack zapewnia monitorowanie stanu zgodnie z definicjami przedstawionymi w tabeli 2. Uwaga Domyślnie pakiet Active Directory Management Pack zbiera dane z wykrywania usług co 30 minut. Zatem dane wykrywania specyficzne dla usługi Active Directory mogą nie być widoczne na konsoli operatora MOM przez maksymalnie 30 minut po zainstalowaniu pakietu. Tabela 2. Definicje monitorowania stanu w pakiecie Active Directory Management Pack Wskaźnik stanu Service Health (stan usługi) Server Health (stan serwera) Opis Określa bieżący stan usługi katalogowej Active Directory, w szczególności jej dostępność i szybkość reagowania. W celu określenia stanu usługi monitorowane są następujące parametry: sposób i szybkość reagowania wzorca operacji, sposób i szybkość reagowania serwera katalogu globalnego, liczba utraconych i znalezionych obiektów. Określa bieżący stan składników i usług działających na kontrolerze domeny. Obejmuje to sprawdzenie dostępności wszystkich istotnych usług, analizę wydajności LSASS i NTDSA oraz potwierdzenie, że kontroler domeny jest w stanie wykryć sam siebie za pomocą usługi DC Locator. Monitorowane są także: żądane usługi, miejsce w bazie danych i pliku dziennika,

9 Pakiet Active Directory Management Pack przegląd 9 Wskaźnik stanu Replication Health (stan replikacji) Widok klienta Opis wykorzystanie procesora, lokalizacja i rozgłaszanie kontrolera domeny. Określa ogólny stan replikacji katalogu Active Directory, poprzez monitorowanie stanu obiektów połączenia używanych do replikacji katalogu Active Directory między kontrolerami domeny, a także poprzez monitorowanie szybkości, z jaką odbywa się replikacja między partnerami replikacji. Określa stan usługi Active Directory od strony pakietu Client Pack dla dowolnego komputera, na którym pakiet ten jest zainstalowany. Pakiet Client Pack monitoruje po stronie klienta dostępność emulatora PDC i katalogu globalnego, a także dostępność i wydajność interfejsu. Zadania Zadania pakietu Active Directory Management Pack zwiększają możliwości administracyjne, pozwalając na zarządzanie usługą Active Directory bezpośrednio z konsoli MOM. Zadania pakietu Active Directory Management Pack, które można wykonać z konsoli MOM, opisano w tabeli 3. Tabela 3. Zadania pakietu Active Directory Management Pack 1 Zadanie Replication Summary Snapshot Service Principal Name Health Enumerate Trusts Opis Gromadzi migawki z obrazem stanu bieżącej replikacji od strony komputera docelowego, za pomocą polecenia REPADMIN /replsum. Potwierdza stan głównej nazwy usługi (SPN) na docelowych kontrolerach domeny. Zadanie to jest przydatne do diagnozowania błędów replikacji uwierzytelniania spowodowanych przez nieistniejące, zmienione lub powielone rejestracje nazw SPN, odświeżanie biletów Kerberos, uruchamianie narzędzi administratora, autoryzację użytkowników i komputerów oraz uruchamianie usługi. Wylicza relacje zaufania między domenami Active Directory. Zadania zaawansowane Active Directory Users and Computers Snap-in Otwiera przystawkę Active Directory Users and Computers na komputerze lokalnym.

10 10 Microsoft Active Directory Management Pack Active Directory Management Pack dla Microsoft Operations Manager 2005 Zadanie Opis ADSI Edit DCDiag LDP NETDIAG NETDOM NLTEST REPADMIN SETSPN Otwiera konsolę ADSIEdit.mmc na komputerze lokalnym. Uruchamia program DCDiag.exe na zdalnym kontrolerze domeny, używając parametrów podanych przez użytkownika. Uruchamia program LDP.exe na komputerze lokalnym. Uruchamia program Netdiag.exe na zdalnym kontrolerze domeny, używając parametrów podanych przez użytkownika. Uruchamia program Netdom.exe na zdalnym kontrolerze domeny, używając parametrów podanych przez użytkownika. Uruchamia program Nltest.exe na zdalnym kontrolerze domeny, używając parametrów podanych przez użytkownika. Uruchamia program Repadmin.exe na zdalnym kontrolerze domeny, używając parametrów podanych przez użytkownika. Uruchamia program Setspn.exe na zdalnym kontrolerze domeny, używając parametrów podanych przez użytkownika. 1Wiele zadań wymienionych w tabeli wymaga użycia narzędzi pomocniczych. Narzędzia te znajdują się w katalogu Support Tools na dyskach CD z systemami operacyjnymi Microsoft Windows 2000 Server i Windows Server Raporty Raporty pakietu Active Directory Management Pack udostępniają ważne informacje dotyczące tendencji, problemów z kontami użytkowników, konfiguracją oraz dostępnością usługi na określonym poziomie. Zbieranie danych dla raportu z monitorowania replikacji katalogu Active Directory jest domyślnie wyłączone. Aby raport ten był generowany poprawnie, administrator MOM musi włączyć zbieranie danych. Informacje dotyczące sposobów włączania tego raportu znajdują się w opisach grup reguł dla zbierania danych o opóźnieniach replikacji Active Directory na źródłowych (i docelowych) kontrolerach domeny, w części poświęconej konfiguracji. W tabeli 4 opisano raporty zawierające informacje konfiguracyjne Active Directory.

11 Tabela 4. Raporty konfiguracyjne Active Directory Pakiet Active Directory Management Pack przegląd 11 Raport AD Domain Controllers (kontrolery domeny AD) AD Role Holders (właściciele ról AD) AD Replication Connection Objects (obiekty połączenia replikacji AD) AD Replication links (łącza lokacji replikacji AD) Opis Wyświetla listę wszystkich kontrolerów domeny w wybranej domenie oraz ich adresy IP i lokalizacje. Wyświetla listę komputerów, którym przypisano jedną lub więcej ról wzorca operacji lub które są serwerami katalogu globalnego. Podsumowuje topologię replikacji katalogu Active Directory, wyświetlając listę obiektów połączenia. Wskazuje na źródłowe i docelowe kontrolery domen oraz ich lokalizacje, rodzaj transportu, a także podaje informację, czy obiekty są konfigurowane ręcznie. Podsumowuje bieżącą konfigurację łącza lokalizacji replikacji dla Active Directory. W tabeli 5 opisano raport zawierający informacje o miejscu na dysku dla Active Directory. Tabela 5. Raport o miejscu na dysku dla Active Directory Raport AD DC Disk Space (miejsce na dysku kontrolera domeny AD) Opis Podsumowuje wykorzystanie miejsca na dysku przez Active Directory oraz wolne miejsce na woluminy bazy danych i dziennika. Bardzo ważne jest, aby zapewniona była wystarczająca ilość wolnego miejsca na katalog Active Directory. Raport ten służy do określania tendencji oraz przewidywania wielkości woluminów, jakie będą potrzebne przy uwzględnieniu bieżącego tempa wzrostu. W tabeli 6 opisano raporty zawierające informacje operacyjne Active Directory. Tabela 6. Raporty operacyjne Active Directory Raport AD Domain Changes (zmiany domeny AD) AD Machine Account Authentication Failures (niepowodzenia uwierzytelniania konta komputera w AD) Opis Podsumowuje istotne zmiany domeny, takie jak przeniesienie wzorca operacji emulatora PDC oraz dodawanie lub usuwanie kontrolerów domeny. Podsumowuje stacje robocze (dołączone do domeny), których nie można uwierzytelnić. Takie niepowodzenie może uniemożliwić przeprowadzenie aktualizacji polityki grupowej

12 12 Microsoft Active Directory Management Pack Active Directory Management Pack dla Microsoft Operations Manager 2005 Raport AD SAM Account Errors (błędy konta menedżera SAM w AD) Opis i dystrybucję oprogramowania do komputera. Podsumowuje zdarzenia wskazujące na to, że menedżer SAM wykrył błąd. Tam, gdzie jest to możliwe, dostępne są wskazówki dotyczące naprawy. W tabeli 7 opisano raporty zawierające informacje o replikacji katalogu Active Directory. Tabela 7. Raporty dotyczące replikacji katalogu Active Directory Raport AD Replication Bandwidth (przepustowość replikacji AD) AD Replication Latency (opóźnienia replikacji AD) Opis Podsumowuje przepustowość replikacji (z kompresją danych i bez niej) przez wybrany okres. Raport ten jest przydatny do określania tendencji oraz planowania wydajności zgodnie z wymaganiami w zakresie przepustowości replikacji. Podsumowuje minimalne, średnie oraz maksymalne opóźnienia replikacji dla każdego kontekstu nazw i kontrolera domeny. Ten raport jest niezmiernie przydatny podczas weryfikowania umów SLA dotyczących replikacji zmian w domenie lub lesie. Widoki Widoki Active Directory Management Pack umożliwiają administratorom określanie zakresu informacji przekazywanych do aplikacji MOM. W tabelach 8, 9, 10, 11, 12 i 13 pokrótce opisano domyślne widoki publiczne dostępne w pakiecie Active Directory Management Pack. Tabela 8. Widoki zdarzeń Active Directory Kategoria Widok Monitorowanie od strony klienta Zdarzenia po stronie klienta Monitorowanie stanu Zdarzenia odpowiedzi podczas wyszukiwania w katalogu globalnym Active Directory Zdarzenia odpowiedzi wzorca operacji Active Directory Błędy usługi katalogowej

13 Pakiet Active Directory Management Pack przegląd 13 Kategoria Widok Zdarzenia NTDS Obiekty do wyczyszczenia po przenoszeniu między domenami Tabela 9. Widoki związane z wydajnością Active Directory Kategoria Widok Wykrywanie Liczba sesji klienta Monitorowanie stanu Baza danych usługi Active Directory Miejsce na dysku drzewa DIT/dziennika usługi Active Directory Pliki dziennika usługi Active Directory Wykorzystanie procesora na kontrolerach domeny Active Directory Czas reakcji kontrolera domeny Czas reakcji katalogu globalnego Wykorzystanie procesora przez LSASS na kontrolerach domeny Active Directory Wykorzystanie pamięci na kontrolerach domeny Active Directory Długość kolejki procesora Czas reakcji wzorca roli Monitorowanie replikacji Ruch replikacji między lokalizacjami (dane skompresowane) Opóźnienie replikacji Ruch replikacji liczba przychodzących bajtów na sekundę Ruch replikacji liczba wychodzących bajtów na sekundę Tabela 10. Widoki alarmów Active Directory Kategoria Widok Monitorowanie stanu Alarmy kontrolera domeny Active Directory Alarmy dotyczące przestarzałych obiektów Wyjątki w poziomach usług dla kontrolerów domeny Active Directory

14 14 Microsoft Active Directory Management Pack Active Directory Management Pack dla Microsoft Operations Manager 2005 Tabela 11. Widoki stanu zadania Active Directory Kategoria Widok Stan zadania Zadanie Enumerate Trusts Zadanie Replication Status Snapshot Zadanie Service Principal Name Health Tabela 12. Widoki grupy komputerów Active Directory Kategoria Widok Wykrywanie Kontrolery domeny według wersji systemu operacyjnego Tabela 13. Widoki schematu Active Directory Kategoria Widok Topologia replikacji Łącza między lokalizacjami Obiekty połączenia Obiekty zerwanego połączenia Uwaga Domyślnie pakiet Active Directory Management Pack zbiera dane z wykrywania usług co 30 minut. Dlatego dane wykrywania specyficzne dla usługi Active Directory mogą nie być widoczne na konsoli operatora MOM przez maksymalnie 30 minut po zainstalowaniu pakietu. Obsługa monitorowania bez udziału agenta Pakiet Active Directory Management Pack dla MOM 2005 nie obsługuje monitorowania bez udziału agenta.

15 Konfigurowanie pakietu Active Directory Management Pack 15 Konfigurowanie pakietu Active Directory Management Pack Przed zainstalowaniem pakietu Active Directory Management Pack należy wdrożyć w swoim środowisku aplikację MOM 2005, zgodnie z najlepszymi procedurami i wskazówkami zawartymi w podręczniku wdrażania aplikacji MOM 2005, dostępnym w witrynie WWW firmy Microsoft ( Po wdrożeniu aplikacji MOM 2005 można zainstalować i skonfigurować pakiet Active Directory Management Pack do monitorowania stanu usługi Active Directory. Aby uzyskać jak najlepsze rezultaty monitorowania usługi Active Directory, zaleca się zainstalowanie również pakietów DNS Management Pack i Operating System Management Pack. Po zainstalowaniu pakietu Active Directory Management Pack i wszystkich innych zalecanych pakietów zarządzania, skonfiguruj monitorowanie usługi Active Directory w następujący sposób: Ustaw próg opóźnień replikacji między lokalizacjami. Określ kontrolery domeny do zbierania danych dotyczących opóźnień replikacji. Wykonaj wstępne szeregowanie alarmów według ich ważności. Skonfiguruj ustawienia dla powolnych łączy WAN lub instalacji w dużych oddziałach (czynność opcjonalna). Skonfiguruj komputery, na których będą działać agenci w scenariuszach z małymi uprawnieniami. W kolejnych podrozdziałach opisano procedury umożliwiające realizację tych zadań. Ustawianie wartości progowej opóźnień replikacji między lokalizacjami Maksymalna wartość progowa opóźnień replikacji między lokalizacjami jest określona przez maksymalną ilością czasu, jaki zajmuje replikacja zmiany w całym lesie. Domyślnie wartość ta jest ustawiona na 15 minut. Jeśli replikacja będzie trwać dłużej niż 15 minut, zostanie wygenerowane ostrzeżenie. Ustal wspólnie z architektem systemu, jaka jest oczekiwana maksymalna wartość progowa w waszym środowisku. Zazwyczaj wartość ta jest dokładnie monitorowana, aby zapewnić dotrzymywanie warunków umów SLA w danym przedsiębiorstwie.

16 16 Microsoft Active Directory Management Pack Active Directory Management Pack dla Microsoft Operations Manager 2005 Po określeniu odpowiedniej wartości dla danego środowiska odpowiednio zmodyfikuj ustawienia. Najbardziej typowy scenariusz polega na zapewnieniu, że replikacja podstawowych procedur pomocy Help Desk takich jak resetowanie haseł z siedziby firmy do jej oddziałów odbywa się w rozsądnym czasie określonym w umowie SLA. Monitorowanie maksymalnego czasu opóźnień w lesie pozwala również zapewnić, że wszystkie kontrolery domeny otrzymują aktualizacje. Nieodebranie aktualizacji we właściwym czasie nawet przez jeden kontroler domeny może mieć istotne negatywne skutki. Jeśli często odbierasz alarmy generowane przez skrypt AD Replication Monitoring, to prawdopodobnie nie są dotrzymywane warunki umowy SLA. Najczęstszą przyczyną tego problemu są nieprawidłowo ustawione harmonogramy w poszczególnych lokalizacjach. Jeśli w przedsiębiorstwie obowiązuje umowa SLA, ustaw maksymalną wartość progową opóźnienia replikacji między lokalizacjami na jedną trzecią wartości ustalonej w umowie SLA (w minutach) albo na maksymalny oczekiwany czas replikacji danych w całym lesie, w zależności od tego, która wartość jest mniejsza. Jeśli w przedsiębiorstwie nie obowiązuje umowa SLA, ustaw maksymalną wartość progową opóźnienia replikacji między lokalizacjami na maksymalny oczekiwany czas replikacji danych w całym lesie. Ustawianie progu opóźnień replikacji między lokalizacjami 1. Na konsoli administratora MOM 2005 dwukrotnie kliknij Management Packs, dwukrotnie kliknij Rule Groups, dwukrotnie kliknij Microsoft Windows Active Directory (enabled), dwukrotnie kliknij Active Directory Windows 2000 and Windows Server 2003 (enabled), a następnie dwukrotnie kliknij Active Directory Availability (enabled). 2. Kliknij Event Rules. 3. W prawym panelu dwukrotnie kliknij Script - AD Replication Monitoring. 4. Na zakładce Responses kliknij skrypt o nazwie AD Replication Monitoring, a następnie Edit. 5. W części Script parameters dwukrotnie kliknij IntersiteExpectedMaxLatency. 6. W polu Value wpisz wartość (w minutach) maksymalnego oczekiwanego opóźnienia replikacji między kontrolerami domeny. 7. Kliknij OK. 8. W oknie dialogowym Launch a Script kliknij OK. 9. W oknie dialogowym Event Rule Properties kliknij OK. 10. W lewym panelu kliknij prawym przyciskiem myszy pozycję Management Packs, a następnie Commit Configuration Change.

17 Konfigurowanie pakietu Active Directory Management Pack 17 Określanie kontrolerów domeny do gromadzenia danych o opóźnieniach replikacji Aby uzyskać szczegółową analizę tendencji, należy do pakietu Active Directory Management Pack dodać nazwy kontrolerów domeny, dla których mają być zbierane dane o opóźnieniach replikacji. Określenie nazw kontrolerów domeny jest bardzo przydatne do tworzenia wykresów wydajności replikacji między newralgicznymi kontrolerami domeny; jest również konieczne do uzyskania raportu o opóźnieniach replikacji katalogu Active Directory. Należy podać zarówno źródłowe, jak i docelowe kontrolery domeny, dla których mają być zbierane dane. Dane te są zbierane tylko dla replikacji ze wszystkich źródłowych kontrolerów domeny do każdego docelowego kontrolera domeny. Uwaga Ilość danych dotyczących opóźnień replikacji, zbieranych w celu szczegółowej analizy tendencji, może być bardzo duża. Liczba takich kolekcji danych w przybliżeniu odpowiada podanej liczbie źródłowych kontrolerów domeny pomnożonej przez liczbę docelowych kontrolerów domeny. Na przykład, jeśli określimy 10 źródłowych kontrolerów domeny i 10 docelowych kontrolerów domeny, otrzymamy około 100 kolekcji danych na jeden przedział czasu. Określanie kontrolerów domeny do zbierania danych o opóźnieniach replikacji 1. Na konsoli administratora MOM 2005 dwukrotnie kliknij Management Packs a następnie dwukrotnie kliknij Computer Groups. 2. W prawym panelu kliknij prawym przyciskiem myszy Active Directory Replication Latency Data Collection Sources, a następnie wybierz opcję Properties. 3. Na zakładce Included Computers wybierz kontrolery domeny, dla których chcesz śledzić dane o opóźnieniach replikacji, a następnie kliknij OK. 4. Kliknij prawym przyciskiem myszy Active Directory Replication Latency Data Collection - Targets, a następnie wybierz opcję Properties. 5. Na zakładce Included Computers wybierz kontrolery domeny, dla których chcesz śledzić dane o opóźnieniach replikacji, a następnie kliknij OK. 6. W lewym panelu kliknij prawym przyciskiem myszy Management Packs, a następnie Commit Configuration Change.

18 18 Microsoft Active Directory Management Pack Active Directory Management Pack dla Microsoft Operations Manager 2005 Uwaga Rozpoczęcie procesu zbierania danych może nastąpić po maksymalnie 24 godzinach. Wstępne szeregowanie alarmów Po skonfigurowaniu pakietu Active Directory Management Pack pozwól działać skryptom przez 24 godziny. (Niektóre skrypty działają w czasie rzeczywistym, inne w zaplanowanych odstępach czasu, maksymalnie 24 godziny). Liczba i poziom istotności alarmów generowanych w ciągu pierwszych 24 godzin zależy od ustawionych wartości progowych, liczby kontrolerów domeny działających w danym środowisku oraz wszelkich istniejących problemów w implementacji usługi Active Directory. Po 24 godzinach uszereguj alarmy wygenerowane przez skrypty pakietu Active Directory Management Pack według ich ważności. Pozwoli to określić krytyczne problemy i natychmiast je rozwiązać. Pomoże to także zmniejszyć ilość szumu (niepotrzebnych alarmów) generowanego przez kontrolery domeny, sieć WAN i system MOM, a przez to ułatwi utrzymanie sprawności środowiska Active Directory. Wstępne szeregowanie alarmów po skonfigurowaniu pakietu Active Directory Management Pack 1. Otwórz konsolę operatora Microsoft Operations Manager 2005 i wyświetl wszystkie alarmy wygenerowane w ciągu ostatnich 24 godzin. 2. Przeglądaj alarmy w kolejności ich istotności (błędy krytyczne, błędy, ostrzeżenia i alarmy informacyjne). Każdy alarm zawiera dodatkowe informacje pomocne w jego rozstrzygnięciu. Ważne Jeśli znajdziesz błędy wykazane przez skrypt AD Essential Services, zajmij się nimi w pierwszej kolejności. Błędy te oznaczają, że nie działa co najmniej jedna usługa, od której zależy funkcjonowanie Active Directory. 3. Zajmij się alarmami, które generują najwięcej szumu na kontrolerach domeny, w sieci WAN i w systemie MOM; wykonaj następujące czynności: a. W menu Go kliknij Open Reporting Console. b. Kliknij raport Operational Health Analysis.

19 Konfigurowanie pakietu Active Directory Management Pack 19 c. Kliknij raport Most Common Events by Computer. d. Na liście rozwijanej Computer kliknij wybrany komputer, a następnie kliknij View Report. e. Przeanalizuj raport i zajmij się wszystkimi zdarzeniami, dla których wartość w kolumnie Activity % przekracza 5%. f. U góry ekranu kliknij Operational Health Analysis i powtórz kroki d oraz e dla raportu Most Common Alerts by Alarm Count. Konfigurowanie ustawień dla powolnych łączy WAN lub instalacji w dużych oddziałach W kilku scenariuszach wdrożeń można zdecydować się na to, by nie zbierać ostrzeżeń, danych o wydajności i informacji o różnych zdarzeniach niekrytycznych. Są to następujące scenariusze: instalacje z bardzo powolnymi łączami WAN, instalacje w dużych oddziałach, instalacje wykorzystujące łącza satelitarne, instalacje, w których alarmy są przekazywane do globalnego sieciowego centrum operacyjnego, scenariusze, w których ostrzeżenia i komunikaty informacyjne nie są potrzebne. Wdrażając pakiet Active Directory Management Pack w ramach dowolnego z powyższych scenariuszy, można wyłączyć pewne dane o wydajności, aby zmniejszyć ruch w sieci. Uwaga Niektóre raporty pakietu Active Directory Management Pack nie będą działać, jeśli zbieranie danych o wydajności jest wyłączone. Wyłączanie zbierania danych o wydajności 1. Na konsoli administratora MOM 2005 dwukrotnie kliknij Management Packs, dwukrotnie kliknij Rule Groups, dwukrotnie kliknij Microsoft Windows Active Directory (enabled), a następnie dwukrotnie kliknij Active Directory Windows 2000 and Windows Server 2003 (enabled). 2. W lewym panelu kliknij prawym przyciskiem myszy Reporting Rules for Active Directory, a następnie kliknij opcję Properties.

20 20 Microsoft Active Directory Management Pack Active Directory Management Pack dla Microsoft Operations Manager Na zakładce General usuń zaznaczenie z pola wyboru Enabled i kliknij OK. 4. W lewym panelu dwukrotnie kliknij Active Directory Windows 2000 (enabled). 5. W lewym panelu kliknij prawym przyciskiem myszy Reporting Rules for Active Directory, a następnie kliknij opcję Properties. 6. Na zakładce General usuń zaznaczenie z pola wyboru Enabled i kliknij OK. 7. W lewym panelu kliknij prawym przyciskiem myszy Management Packs, a następnie Commit Configuration Change. Konfigurowanie komputerów z agentami do pracy w scenariuszach z małymi uprawnieniami Funkcje monitorowania na komputerze z zainstalowanym agentem są dostępne za pośrednictwem zarówno usługi MOM Service (MOMService.exe), jak i konta Action Account. W systemie Windows 2000 Server konto Action Account musi być członkiem lokalnej grupy administratorów. W systemie Windows Server 2003 można w pewnych okolicznościach jako konta Action Account dla agenta użyć konta o małych uprawnieniach. Jednak skonfigurowanie konta Action Account z niezbędnymi uprawnieniami do uruchamiania funkcji pakietu Active Directory Management Pack wymaga znacznej ilości ręcznych czynności konfiguracyjnych na komputerze z agentem. W systemie Windows Server 2003 konto Action Account musi mieć co najmniej następujące uprawnienia: członkostwo w grupie użytkowników lokalnych (Local Users Group), członkostwo w grupie użytkowników lokalnego monitorowania wydajności (Local Performance Monitor Users Group), dostęp do dzienników zdarzeń Windows, uprawnienie do zarządzania dziennikiem audytów i bezpieczeństwa (SeSecurityPrivilege), uprawnienie do generowania audytów zabezpieczeń (SeAuditPrivilege), możliwość lokalnego logowania się (SeInteractiveLogonRight). W scenariuszu z małymi uprawnieniami pakiet Active Directory Management Pack wymaga, aby konto używane jako Action Account oraz kontekst usługi, z którym działa MOM Service, miały dodatkowe uprawnienia. W tabeli 14 opisano typy dostępu, które należy skonfigurować ręcznie.

William R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik

William R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik William R. Stanek Vademecum Administratora Windows Server 2012 R2 Podstawy i konfiguracja Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wprowadzenie....................................

Bardziej szczegółowo

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...

Bardziej szczegółowo

Podręcznik użytkownika

Podręcznik użytkownika Podręcznik użytkownika Moduł kliencki Kodak Asset Management Software Stan i ustawienia zasobów... 1 Menu Stan zasobów... 2 Menu Ustawienia zasobów... 3 Obsługa alertów... 7 Komunikaty zarządzania zasobami...

Bardziej szczegółowo

Z pojedynczym obiekcie zasady grupy znajdziemy dwa główne typy ustawień:

Z pojedynczym obiekcie zasady grupy znajdziemy dwa główne typy ustawień: Zasady grupy (GPO) Windows Server 2008 R2 Zasady grupy to potężne narzędzie udostępnione administratorom systemów Windows w celu łatwiejszego zarządzania ustawieniami stacji roboczych. Wyobraźmy sobie

Bardziej szczegółowo

Jak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x?

Jak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x? Jak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x? Przykład autoryzacji 802.1x dokonano w oparciu serwer Microsoft Windows 2003 i

Bardziej szczegółowo

Windows Server 2012 Active Directory

Windows Server 2012 Active Directory POLITECHNIKA GDAŃSKA WYDZIAŁ ELEKTRONIKI TELEKOMUNIKACJI I INFORMATYKI Katedra Architektury Systemów Komputerowych Jarosław Kuchta Instrukcja do laboratorium z przedmiotu Administrowanie Systemami Komputerowymi

Bardziej szczegółowo

Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008)

Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008) Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008) Cel ćwiczenia Celem ćwiczenia jest zapoznanie się z rozwiązaniami systemu Windows 2008 server do uwierzytelnienia

Bardziej szczegółowo

Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP

Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP W tym opracowaniu opisano, jak korzystać z edytora zasad grupy do zmiany ustawień zasad lokalnych dla

Bardziej szczegółowo

Zadanie 2. Tworzenie i zarządzanie niestandardową konsolą MMC

Zadanie 2. Tworzenie i zarządzanie niestandardową konsolą MMC Zadanie 2. Tworzenie i zarządzanie niestandardową konsolą MMC W tym zadaniu utworzymy niestandardową konsolę MMC. Będziemy dodawać, usuwać i zmieniać kolejność przystawek. Następnie przygotujemy konsolę

Bardziej szczegółowo

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http.

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http. T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http. HTTP (ang. Hypertext Transfer Protocol) protokół transferu plików

Bardziej szczegółowo

Laboratorium A: Podstawy administrowania serwerem

Laboratorium A: Podstawy administrowania serwerem Rozdział 1: Podstawy administrowania serwerem 41 Laboratorium A: Podstawy administrowania serwerem Cele Scenariusz Uwagi administratora systemów Wymagania wstępne Po zrealizowaniu tego laboratorium uczestnik

Bardziej szczegółowo

Tomasz Greszata - Koszalin

Tomasz Greszata - Koszalin T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołów HTTP oraz HTTPS i oprogramowania IIS (ang. Internet Information Services).

Bardziej szczegółowo

Zadanie 3. Tworzenie i odnajdowanie obiektów w Active Directory

Zadanie 3. Tworzenie i odnajdowanie obiektów w Active Directory Zadanie 3. Tworzenie i odnajdowanie obiektów w Active Directory W tym zadaniu utworzymy, a następnie wyszukamy obiekty w Active Directory. Utworzymy jednostki organizacyjne, użytkowników, grupy i komputery.

Bardziej szczegółowo

Rozwiązanie Zadania egzaminacyjnego egzamin praktyczny z kwalifikacji e13 styczeń 2015

Rozwiązanie Zadania egzaminacyjnego egzamin praktyczny z kwalifikacji e13 styczeń 2015 Rozwiązanie Zadania egzaminacyjnego egzamin praktyczny z kwalifikacji e13 styczeń 2015 Poniższe zadanie egzaminacyjne wykonane jest na przykładzie systemu Windows Server 2008 R2 oraz Windows 7 professional.(zamiennie

Bardziej szczegółowo

pasja-informatyki.pl

pasja-informatyki.pl Zadanie do samodzielnego rozwiązania 2017 pasja-informatyki.pl Sieci komputerowe Windows Server #2 Active Directory konta, grupy, profile mobilne Damian Stelmach Wstęp teoretyczny do Active Directory 2017

Bardziej szczegółowo

Laboratorium A: Korzystanie z raportów zasad grupy/klucz do odpowiedzi

Laboratorium A: Korzystanie z raportów zasad grupy/klucz do odpowiedzi Laboratorium A: Korzystanie z raportów zasad grupy/klucz do odpowiedzi Ćwiczenie 1 Tworzenie obiektu GPO dla standardowych komputerów osobistych W tym ćwiczeniu utworzysz obiekt GPO.! Utworzenie obiektu

Bardziej szczegółowo

INSTRUKCJA OBSŁUGI DLA SIECI

INSTRUKCJA OBSŁUGI DLA SIECI INSTRUKCJA OBSŁUGI DLA SIECI Zapisywanie dziennika druku w lokalizacji sieciowej Wersja 0 POL Definicje dotyczące oznaczeń w tekście W tym Podręczniku użytkownika zastosowano następujące ikony: Uwagi informują

Bardziej szczegółowo

MONITOROWANIE WINDOWS Z NETCRUNCHEM 7 P A G E 1

MONITOROWANIE WINDOWS Z NETCRUNCHEM 7 P A G E 1 MONITOROWANIE WINDOWS Z NETCRUNCHEM 7 P A G E 1 NetCrunch 7 monitoruje systemy MS Windows bez instalowania dodatkowych agentów. Jednakże, ze względu na zaostrzone zasady bezpieczeństwa, zdalne monitorowanie

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Active Directory

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Active Directory Jarosław Kuchta Active Directory Usługa katalogowa Użytkownicy Konta Przywileje Profile Inne katalogi Białe strony E - Biznes Klienci Windows Profile zarządzania Informacja sieciowa Active Directory Serwery

Bardziej szczegółowo

oprogramowania F-Secure

oprogramowania F-Secure 1 Procedura wygenerowania paczki instalacyjnej oprogramowania F-Secure Wznowienie oprogramowania F-Secure zaczyna działać automatycznie. Firma F-Secure nie udostępnia paczki instalacyjnej EXE lub MSI do

Bardziej szczegółowo

Wymagania do zdalnej instalacji agentów firmy StorageCraft

Wymagania do zdalnej instalacji agentów firmy StorageCraft Wymagania do zdalnej instalacji agentów firmy StorageCraft Sytuacja Te wymagania są rekomendowane do zrealizowania przed wykonaniem zdalnej instalacji agentów ShadowProtect. Pomogą one także rozwiązad

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

Instalacja Active Directory w Windows Server 2003

Instalacja Active Directory w Windows Server 2003 Instalacja Active Directory w Windows Server 2003 Usługa Active Directory w serwerach z rodziny Microsoft odpowiedzialna jest za autentykacje użytkowników i komputerów w domenie, zarządzanie i wdrażanie

Bardziej szczegółowo

1. Zakres modernizacji Active Directory

1. Zakres modernizacji Active Directory załącznik nr 1 do umowy 1. Zakres modernizacji Active Directory 1.1 Opracowanie szczegółowego projektu wdrożenia. Określenie fizycznych lokalizacji serwerów oraz liczby lokacji Active Directory Określenie

Bardziej szczegółowo

Microsoft Operations Manager 2005 Podręcznik wdrażania

Microsoft Operations Manager 2005 Podręcznik wdrażania Microsoft Operations Manager 2005 Podręcznik wdrażania Wprowadzenie do podręcznika wdrażania systemu MOM 2005 Autorzy: John Hallows, James R. Morey Kierownicy programu: Harry Sinn, Travis Wright, Lorenzo

Bardziej szczegółowo

Instrukcja instalacji Control Expert 3.0

Instrukcja instalacji Control Expert 3.0 Instrukcja instalacji Control Expert 3.0 Program Control Expert 3.0 jest to program służący do zarządzania urządzeniami kontroli dostępu. Dedykowany jest dla kontrolerów GRx02 i GRx06 oraz rozwiązaniom

Bardziej szczegółowo

Laboratorium A: Zarządzanie ustawieniami zabezpieczeń/klucz do odpowiedzi

Laboratorium A: Zarządzanie ustawieniami zabezpieczeń/klucz do odpowiedzi Laboratorium A: Zarządzanie ustawieniami zabezpieczeń/klucz do odpowiedzi Ćwiczenie 1 Tworzenie szablonu niestandardowego Zadanie 1 W tym ćwiczeniu utworzysz niestandardowy szablon zabezpieczeń.! Utworzenie

Bardziej szczegółowo

Serwery LDAP w środowisku produktów w Oracle

Serwery LDAP w środowisku produktów w Oracle Serwery LDAP w środowisku produktów w Oracle 1 Mariusz Przybyszewski Uwierzytelnianie i autoryzacja Uwierzytelnienie to proces potwierdzania tożsamości, np. przez: Użytkownik/hasło certyfikat SSL inne

Bardziej szczegółowo

Laboratorium A: Monitorowanie aktywności serwera

Laboratorium A: Monitorowanie aktywności serwera 40 Moduł 3: Monitorowanie aktywności serwera Laboratorium A: Monitorowanie aktywności serwera Cele Scenariusz Po zrealizowaniu tego laboratorium uczestnik będzie potrafił: Konfigurować przystawkę System

Bardziej szczegółowo

Egzamin : administrowanie systemem Windows Server 2012 R2 / Charlie Russel. Warszawa, Spis treści

Egzamin : administrowanie systemem Windows Server 2012 R2 / Charlie Russel. Warszawa, Spis treści Egzamin 70-411 : administrowanie systemem Windows Server 2012 R2 / Charlie Russel. Warszawa, 2014 Spis treści Wstęp xi 1 Wdrażanie i utrzymanie serwerów oraz zarządzanie nimi 1 Zagadnienie 1.1: Wdrażanie

Bardziej szczegółowo

Praca w sieci z serwerem

Praca w sieci z serwerem 11 Praca w sieci z serwerem Systemy Windows zostały zaprojektowane do pracy zarówno w sieci równoprawnej, jak i w sieci z serwerem. Sieć klient-serwer oznacza podłączenie pojedynczego użytkownika z pojedynczej

Bardziej szczegółowo

Problemy techniczne SQL Server

Problemy techniczne SQL Server Problemy techniczne SQL Server Instalacja Microsoft SQL Server 2008 R2 Express z płyty Optivum W poradzie opisano, jak zainstalować bezpłatną wersję programu bazodanowego Microsoft SQL Server 2008 R2 Express

Bardziej szczegółowo

T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne.

T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne. T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne. Zadanie1: Zapoznaj się z zawartością witryny http://technet.microsoft.com/pl-pl/library/cc756898%28ws.10%29.aspx. Grupy domyślne kontrolera

Bardziej szczegółowo

Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa

Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Instalacja roli kontrolera domeny, Aby zainstalować rolę kontrolera domeny, należy uruchomić Zarządzenie tym serwerem, po czym wybrać przycisk

Bardziej szczegółowo

Instrukcja instalacji

Instrukcja instalacji Instrukcja instalacji Nintex USA LLC 2012. Wszelkie prawa zastrzeżone. Zastrzegamy sobie prawo do błędów i pominięć. support@nintex.com 1 www.nintex.com Spis treści 1. Instalowanie programu Nintex Workflow

Bardziej szczegółowo

Podręcznik administratora systemu

Podręcznik administratora systemu Podręcznik administratora systemu Medtronic MiniMed Northridge, CA 91325 USA 800-646-4633 (800-MiniMed) 818.576.5555 www.minimed.com Przedstawiciel w Unii Europejskiej Medtronic B.V. Earl Bakkenstraat

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS

Bardziej szczegółowo

Problemy techniczne SQL Server

Problemy techniczne SQL Server Problemy techniczne SQL Server Instalacja Microsoft SQL Server 2008 R2 Express z płyty Optivum W poradzie opisano, jak zainstalować bezpłatną wersję programu bazodanowego Microsoft SQL Server 2008 R2 Express

Bardziej szczegółowo

Wykład 3 Inżynieria oprogramowania. Przykład 1 Bezpieczeństwo(2) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz

Wykład 3 Inżynieria oprogramowania. Przykład 1 Bezpieczeństwo(2) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Wykład 3 Inżynieria oprogramowania Przykład 1 Bezpieczeństwo(2) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Struktura wykładu 1. Utworzenie użytkowników i ról na serwerze aplikacji Sun Java System

Bardziej szczegółowo

1. Przygotowanie konfiguracji wstępnej Windows Serwer 2008 R2

1. Przygotowanie konfiguracji wstępnej Windows Serwer 2008 R2 1. Przygotowanie konfiguracji wstępnej Windows Serwer 2008 R2 Po instalacji systemu operacyjnego Windows Serwer 2008R2 przystępujemy do konfiguracji wstępnej. Operacje, które należy wykonać: a) Zmienić

Bardziej szczegółowo

Praca w sieci równorzędnej

Praca w sieci równorzędnej Praca w sieci równorzędnej 1. Architektura sieci równorzędnej i klient-serwer Serwer - komputer, który udostępnia zasoby lub usługi. Klient komputer lub urządzenie korzystające z udostępnionych przez serwer

Bardziej szczegółowo

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu ftp.

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu ftp. T: Konfiguracja usługi ftp w systemie Windows 8.1. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu ftp. FTP (ang. File Transfer Protocol) protokół transferu plików umożliwiający

Bardziej szczegółowo

Krótka instrukcja instalacji

Krótka instrukcja instalacji Krótka instrukcja instalacji Spis treści Krok 1 Pobieranie plików instalacyjnych Krok 2 Ekran powitalny Krok 3 Umowa licencyjna Krok 4 Wybór miejsca instalacji Krok 5 Informacje rejestracyjne Krok 6 Rozpoczęcie

Bardziej szczegółowo

Memeo Instant Backup Podręcznik Szybkiego Startu

Memeo Instant Backup Podręcznik Szybkiego Startu Wprowadzenie Memeo Instant Backup pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Aplikacja regularnie i automatycznie tworzy kopie zapasowe ważnych plików znajdujących się na

Bardziej szczegółowo

Pracownia internetowa w szkole podstawowej (edycja jesień 2005)

Pracownia internetowa w szkole podstawowej (edycja jesień 2005) Instrukcja numer SPD6/26_00/Z Pracownia internetowa w szkole podstawowej (edycja jesień 2005) Opiekun pracowni internetowej cz. 6 (SPD2.3) Poprawianie instalacji serwera w przypadku wykrycia nieprawidłowości

Bardziej szczegółowo

Administrowanie Sieciowymi Systemami Operacyjnymi

Administrowanie Sieciowymi Systemami Operacyjnymi Administrowanie Sieciowymi Systemami Operacyjnymi Typ zadania: Tworzenie konsoli administracyjnej Zadanie 1: Utwórz konsolę administracyjną składającą się z konsol Active Directory Users and Computers

Bardziej szczegółowo

R o g e r A c c e s s C o n t r o l S y s t e m 5

R o g e r A c c e s s C o n t r o l S y s t e m 5 R o g e r A c c e s s C o n t r o l S y s t e m 5 Nota aplikacyjna nr 017 Wersja dokumentu: Rev. B P ra ca z bazą da nych MS SQL Server Wprowadzenie System RACS 5 umożliwia wykorzystanie środowiska zarządzania

Bardziej szczegółowo

Konfiguracja serwera DNS w systemie Windows Server 2008 /2008 R2

Konfiguracja serwera DNS w systemie Windows Server 2008 /2008 R2 Konfiguracja serwera DNS w systemie Windows Server 2008 /2008 R2 Procedura konfiguracji serwera DNS w systemie Windows Server 2008/2008 R2, w sytuacji gdy serwer fizyczny nie jest kontrolerem domeny Active

Bardziej szczegółowo

Instalacja Webroot SecureAnywhere przy użyciu GPO w Active Directory

Instalacja Webroot SecureAnywhere przy użyciu GPO w Active Directory Instalacja Webroot SecureAnywhere przy użyciu GPO w Active Directory Poniższa instrukcja opisuje sposób zdalnej instalacji oprogramowania Webroot SecureAnywhere w środowiskach wykorzystujących usługę Active

Bardziej szczegółowo

Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami

Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami Dotyczy programów opartych na bazie BDE: Menedżer Pojazdów PL+ Ewidencja Wyposażenia PL+ Spis treści: 1. Wstęp...

Bardziej szczegółowo

Kancelaria Prawna.WEB - POMOC

Kancelaria Prawna.WEB - POMOC Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV

Bardziej szczegółowo

Na komputerach z systemem Windows XP zdarzenia są rejestrowane w trzech następujących dziennikach: Dziennik aplikacji

Na komputerach z systemem Windows XP zdarzenia są rejestrowane w trzech następujących dziennikach: Dziennik aplikacji Podgląd zdarzeń W systemie Windows XP zdarzenie to każde istotne wystąpienie w systemie lub programie, które wymaga powiadomienia użytkownika lub dodania wpisu do dziennika. Usługa Dziennik zdarzeń rejestruje

Bardziej szczegółowo

Instalacja i konfiguracja serwera WSUS. Ćwiczenie 1 Instalacja serwera WSUS. Mariusz Witczak Bartosz Matusiak

Instalacja i konfiguracja serwera WSUS. Ćwiczenie 1 Instalacja serwera WSUS. Mariusz Witczak Bartosz Matusiak Instalacja i konfiguracja serwera WSUS Program Windows Server Update Services 3.0 to zaawansowane narzędzie służące do zarządzania aktualizacjami w sieci. Głównym zadaniem serwera WSUS jest synchronizacja

Bardziej szczegółowo

Materiały dla studentów Sieci Komputerowe. Aby zainstalować usługę Active Directory dla nowej domeny, należy wykonać następujące kroki:

Materiały dla studentów Sieci Komputerowe. Aby zainstalować usługę Active Directory dla nowej domeny, należy wykonać następujące kroki: LABORATORIUM 1 Instalacja Active Directory 2008 Instalacja za pomocą Kreatora instalacji Active Directory. Aby zainstalować usługę Active Directory dla nowej domeny, należy wykonać następujące kroki: 1.

Bardziej szczegółowo

Ćwiczenie 10.1. Zmiana sposobu uruchamiania usług

Ćwiczenie 10.1. Zmiana sposobu uruchamiania usług Rozdział 10. Zarządzanie komputerem Ćwiczenia zawarte w tym rozdziale prezentują najważniejsze narzędzia służące do konfigurowania i monitorowania pracy komputera. Ponieważ system Windows XP został opracowany

Bardziej szczegółowo

Użycie pakietów instalacyjnych.msi w oprogramowaniu WYWIAD Plus

Użycie pakietów instalacyjnych.msi w oprogramowaniu WYWIAD Plus 1. Wprowadzenie Użycie pakietów instalacyjnych.msi w oprogramowaniu WYWIAD Plus Program instalacyjny aplikacji WYWIAD Plus był uprzednio dostarczany wyłącznie w postaci pliku wykonywalnego.exe. Obecnie,

Bardziej szczegółowo

Laboratorium - Monitorowanie i zarządzanie zasobami systemu Windows XP

Laboratorium - Monitorowanie i zarządzanie zasobami systemu Windows XP 5.0 5.3.3.7 Laboratorium - Monitorowanie i zarządzanie zasobami systemu Windows XP Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz korzystać z narzędzi administracyjnych

Bardziej szczegółowo

Tomasz Greszata - Koszalin

Tomasz Greszata - Koszalin T: Kontroler domeny. Zadanie1: Wykorzystując serwis internetowy Wikipedii odszukaj informacje na temat następujących haseł: kontroler domeny, domena Windows, Active Directory. Zadanie2: Odszukaj nazwę

Bardziej szczegółowo

Projektowanie i implementacja infrastruktury serwerów

Projektowanie i implementacja infrastruktury serwerów Steve Suehring Egzamin 70-413 Projektowanie i implementacja infrastruktury serwerów Przekład: Leszek Biolik APN Promise, Warszawa 2013 Spis treści Wstęp....ix 1 Planowanie i instalacja infrastruktury serwera....

Bardziej szczegółowo

UNIFON podręcznik użytkownika

UNIFON podręcznik użytkownika UNIFON podręcznik użytkownika Spis treści: Instrukcja obsługi programu Unifon...2 Instalacja aplikacji Unifon...3 Korzystanie z aplikacji Unifon...6 Test zakończony sukcesem...9 Test zakończony niepowodzeniem...14

Bardziej szczegółowo

INFORMATOR TECHNICZNY WONDERWARE

INFORMATOR TECHNICZNY WONDERWARE Informator techniczny nr 119 12-02-2010 INFORMATOR TECHNICZNY WONDERWARE Zalecana instalacja i konfiguracja Microsoft SQL Server 2008 Express Edition dla oprogramowania Wonderware UWAGA! Przed instalowaniem

Bardziej szczegółowo

Procedury techniczne modułu Forte Kontroling. Ustawienia IIS

Procedury techniczne modułu Forte Kontroling. Ustawienia IIS Procedury techniczne modułu Forte Kontroling Ustawienia IIS Ustawienia IIS Strona 2 z 9 Konfiguracja IIS: 1. Dla Windows 2003 Server IIS6 1.1. Ustawienia ogólne Po zakończeniu instalacji należy wyłączyć

Bardziej szczegółowo

Temat: Windows XP Ustawienia kont użytkowników

Temat: Windows XP Ustawienia kont użytkowników Instrukcja krok po kroku - Ustawienia kont użytkowników. Strona 1 z 8 Temat: Windows XP Ustawienia kont użytkowników Logowanie do konta lokalnego Administrator Zarządzanie kontami lokalnymi metoda I Start

Bardziej szczegółowo

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH.

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH. Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH. Spis treści 1. Konfiguracja poczty Exchange dla klienta pocztowego Outlook 2007 protokół Exchange

Bardziej szczegółowo

INFORMATOR TECHNICZNY WONDERWARE

INFORMATOR TECHNICZNY WONDERWARE Informator techniczny nr 121 19-03-2010 INFORMATOR TECHNICZNY WONDERWARE Zalecana instalacja i konfiguracja Microsoft SQL Server 2008 Standard Edition dla oprogramowania Wonderware UWAGA! Przed instalowaniem

Bardziej szczegółowo

Microsoft Exchange Server 2013

Microsoft Exchange Server 2013 William R. Stanek Vademecum Administratora Microsoft Exchange Server 2013 Konfiguracja i klienci systemu Przekład: Leszek Biolik APN Promise 2013 Spis treści Wstęp..........................................

Bardziej szczegółowo

Wymagania systemowe dla Qlik Sense. Qlik Sense June 2018 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone.

Wymagania systemowe dla Qlik Sense. Qlik Sense June 2018 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone. Wymagania systemowe dla Qlik Sense Qlik Sense June 2018 Copyright 1993-2018 QlikTech International AB. Wszelkie prawa zastrzeżone. Copyright 1993-2018 QlikTech International AB. Wszelkie prawa zastrzeżone.

Bardziej szczegółowo

Instrukcja instalacji i konfiguracji bazy danych SQL SERVER 2008 EXPRESS R2. Instrukcja tworzenia bazy danych dla programu AUTOSAT 3. wersja 0.0.

Instrukcja instalacji i konfiguracji bazy danych SQL SERVER 2008 EXPRESS R2. Instrukcja tworzenia bazy danych dla programu AUTOSAT 3. wersja 0.0. Instrukcja instalacji i konfiguracji bazy danych SQL SERVER 2008 EXPRESS R2 Instrukcja tworzenia bazy danych dla programu AUTOSAT 3 wersja 0.0.4 2z12 1. Wymagania systemowe. Przed rozpoczęciem instalacji

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Pracownia internetowa w każdej szkole (edycja Jesień 2007) Instrukcja numer D1/05_07/D Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz.1 (D1) Poprawianie instalacji serwera w przypadku wykrycia nieprawidłowości Ręczne

Bardziej szczegółowo

Currenda EPO Instrukcja Konfiguracji. Wersja dokumentu: 1.3

Currenda EPO Instrukcja Konfiguracji. Wersja dokumentu: 1.3 Currenda EPO Instrukcja Konfiguracji Wersja dokumentu: 1.3 Currenda EPO Instrukcja Konfiguracji - wersja dokumentu 1.3-19.08.2014 Spis treści 1 Wstęp... 4 1.1 Cel dokumentu... 4 1.2 Powiązane dokumenty...

Bardziej szczegółowo

onfiguracja serwera DNS w systemie Windows Server 2008 /2008 R2

onfiguracja serwera DNS w systemie Windows Server 2008 /2008 R2 onfiguracja serwera DNS w systemie Windows Server 2008 /2008 R2 Poniższa procedura omawia konfigurację serwera DNS w systemie Windows Server 2008 / 2008 R2, w sytuacji gdy serwer fizyczny nie jest kontrolerem

Bardziej szczegółowo

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP System Windows XP umożliwia udostępnianie plików i dokumentów innym użytkownikom komputera oraz innym użytkownikom

Bardziej szczegółowo

Wraz z wersją R2 dla systemu Windows 2008 Server nazewnictwo usług terminalowych uległa zmianie. Poniższa tabela przedstawia nową nomenklaturą:

Wraz z wersją R2 dla systemu Windows 2008 Server nazewnictwo usług terminalowych uległa zmianie. Poniższa tabela przedstawia nową nomenklaturą: Informator Techniczny nr 137 27-04-2012 INFORMATOR TECHNICZNY WONDERWARE Terminal Service RemoteApp Usługa Terminal Service RemoteApp różni się od standardowej sesji w przypadku Usług terminalowych (Terminal

Bardziej szczegółowo

Programowanie komponentowe. Przykład 1 Bezpieczeństwo wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz

Programowanie komponentowe. Przykład 1 Bezpieczeństwo wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Programowanie komponentowe Przykład 1 Bezpieczeństwo wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Struktura wykładu 1. Utworzenie użytkowników i ról na serwerze aplikacji Sun Java System Application

Bardziej szczegółowo

11. Autoryzacja użytkowników

11. Autoryzacja użytkowników 11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Pracownia internetowa w każdej szkole (edycja Jesień 2007) Instrukcja numer D2/10_04/Z4 Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 2 ISA Server - Definiowanie reguł dostępowych (D2) Zadanie 4a Definiowanie dostępu

Bardziej szczegółowo

Zasady grupy (GPO) Windows Server 2008 R2. Przykładowa grupy.

Zasady grupy (GPO) Windows Server 2008 R2. Przykładowa grupy. Zasady grupy (GPO) Windows Server 2008 R2. Przykładowa grupy. konfiguracja zasad Elementy konsoli służące do zarządzania pojedynczym obiektem. Obiekt to zbiór zasad przez nas zdefiniowanych, zapisanych

Bardziej szczegółowo

Procedury techniczne modułu Forte Kontroling. Pakiety DTS

Procedury techniczne modułu Forte Kontroling. Pakiety DTS Procedury techniczne modułu Forte Kontroling Pakiety DTS Pakiety DTS Strona 2 z 7 Pakiety DTS przeznaczone są do wykorzystywania podczas importu danych z modułu Forte Finanse i Księgowość do modułu Forte

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Pracownia internetowa w każdej szkole (edycja Jesień 2007) Instrukcja numer D1/05_03/Z Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 1 Ręczne zakładanie kont użytkowników (D1) Jak ręcznie założyć konto w systemie

Bardziej szczegółowo

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Strona 1 z 6 Połączenia Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Uwaga: Przy instalowaniu drukarki podłączonej lokalnie, jeśli dysk CD-ROM Oprogramowanie i dokumentacja

Bardziej szczegółowo

Wprowadzenie do Active Directory. Udostępnianie katalogów

Wprowadzenie do Active Directory. Udostępnianie katalogów Wprowadzenie do Active Directory. Udostępnianie katalogów Wprowadzenie do Active Directory. Udostępnianie katalogów. Prowadzący: Grzegorz Zawadzki MCITP: Enterprise Administrator on Windows Server 2008

Bardziej szczegółowo

Ćwiczenie 2 Badanie praw dostępu do zasobów w systemie Windows 2000.

Ćwiczenie 2 Badanie praw dostępu do zasobów w systemie Windows 2000. Ćwiczenie 2 Badanie praw dostępu do zasobów w systemie Windows 2000. Ćwiczenie 2.1 Przydzielanie praw dostępu 1. Zalogować się jako administrator. 2. W katalogu głównym dysku ćwiczebnego utworzyć folder

Bardziej szczegółowo

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Strona 1 z 5 Połączenia Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Przed instalacją oprogramowania drukarki do systemu Windows Drukarka podłączona lokalnie to drukarka

Bardziej szczegółowo

Spis treści... 2... 4... 7... 8... 10

Spis treści... 2... 4... 7... 8... 10 Spis treści... 2... 4... 7... 8... 10 Czasem, aby zainstalować najnowszą wersję programu Bitdefender należy odinstalować jego poprzednią wersję. Instalacja najnowszej wersji jest zawsze wskazana nowsze

Bardziej szczegółowo

Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows

Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows Spis treści Rozdział 1. Przegląd......... 1 Wstęp................. 1 Wdrażanie technologii Data Access........ 1 Źródła danych

Bardziej szczegółowo

INSTALACJA LICENCJI SIECIOWEJ NET HASP Wersja 8.32

INSTALACJA LICENCJI SIECIOWEJ NET HASP Wersja 8.32 INSTALACJA LICENCJI SIECIOWEJ NET HASP Wersja 8.32 Spis Treści 1. Wymagania... 2 1.1. Wymagania przy korzystaniu z klucza sieciowego... 2 1.2. Wymagania przy uruchamianiu programu przez internet... 2 2.

Bardziej szczegółowo

Obsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl

Obsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl Obsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl Centrum Informatyki http://ci.ue.poznan.pl helpdesk@ue.poznan.pl al. Niepodległości 10, 61-875 Poznań tel. + 48 61 856 90 00 NIP: 777-00-05-497

Bardziej szczegółowo

Laboratorium Ericsson HIS NAE SR-16

Laboratorium Ericsson HIS NAE SR-16 Laboratorium Ericsson HIS NAE SR-16 HIS WAN (HIS 2) Opis laboratorium Celem tego laboratorium jest poznanie zaawansowanej konfiguracji urządzenia DSLAM Ericsson HIS NAE SR-16. Konfiguracja ta umożliwi

Bardziej szczegółowo

Problemy techniczne SQL Server

Problemy techniczne SQL Server Problemy techniczne SQL Server Co zrobić, jeśli program Optivum nie łączy się poprzez sieć lokalną z serwerem SQL? Programy Optivum, które korzystają z bazy danych umieszczonej na serwerze SQL, mogą być

Bardziej szczegółowo

Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2

Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2 Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2 Pakiet Fiery Extended Applications Package (FEA) w wersji 4.2 zawiera aplikacje Fiery służące do wykonywania

Bardziej szczegółowo

Pomoc dla usługi GMSTHostService. GMSTHostService. Pomoc do programu 1/14

Pomoc dla usługi GMSTHostService. GMSTHostService. Pomoc do programu 1/14 GMSTHostService Pomoc do programu 1/14 Spis treści 1.Rejestracja...3 1.1.Pierwsza rejestracja...3 1.2.Ponowna rejestracja produktu...8 2.Podstawowe informacje o GMSTHostService...8 3.Przykładowa konfiguracja

Bardziej szczegółowo

Samsung Universal Print Driver Podręcznik użytkownika

Samsung Universal Print Driver Podręcznik użytkownika Samsung Universal Print Driver Podręcznik użytkownika wyobraź sobie możliwości Copyright 2009 Samsung Electronics Co., Ltd. Wszelkie prawa zastrzeżone. Ten podręcznik administratora dostarczono tylko w

Bardziej szczegółowo

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED Podręcznik użytkownika Katowice 2010 Producent programu: KAMSOFT S.A. ul. 1 Maja 133 40-235 Katowice Telefon: (0-32) 209-07-05 Fax:

Bardziej szczegółowo

Fiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe

Fiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe Fiery Remote Scan Program Fiery Remote Scan umożliwia zarządzanie skanowaniem na serwerze Fiery server i drukarce ze zdalnego komputera. Programu Fiery Remote Scan można użyć do wykonania następujących

Bardziej szczegółowo

Szkolenie autoryzowane. MS 6419 Konfiguracja, zarządzanie i utrzymanie systemów Windows Server 2008

Szkolenie autoryzowane. MS 6419 Konfiguracja, zarządzanie i utrzymanie systemów Windows Server 2008 Szkolenie autoryzowane MS 6419 Konfiguracja, zarządzanie i utrzymanie systemów Windows Server 2008 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie, podczas

Bardziej szczegółowo

Ko n f i gura cja p ra cy V ISO z bazą SQL S e rve r

Ko n f i gura cja p ra cy V ISO z bazą SQL S e rve r R o g e r A c c e s s C o n t r o l S y s t e m 5 Nota Aplikacyjna nr 017 Wersja dokumentu: Rev. A Ko n f i gura cja p ra cy V ISO z bazą SQL S e rve r Wprowadzenie Niniejszy dokument opisuje proces instalacji

Bardziej szczegółowo

Migracja bazy danych Microsoft Access *.mdb do Microsoft SQL 2008 Server R2 SP1 dla oprogramowania Płatnik

Migracja bazy danych Microsoft Access *.mdb do Microsoft SQL 2008 Server R2 SP1 dla oprogramowania Płatnik Migracja bazy danych Microsoft Access *.mdb do Microsoft SQL 2008 Server R2 SP1 dla oprogramowania Płatnik by Gecco-IT http://www.gecco-it.waw.pl info@gecco-it.waw.pl 1. Zanim przystąpimy do migracji należy

Bardziej szczegółowo

DBPLUS Data Replicator Subtitle dla Microsoft SQL Server. dbplus.tech

DBPLUS Data Replicator Subtitle dla Microsoft SQL Server. dbplus.tech DBPLUS Data Replicator Subtitle dla Microsoft SQL Server dbplus.tech Instalacja Program instalacyjny pozwala na zainstalowanie jednego lub obu komponentów: serwera i klienta. Przy zaznaczeniu opcji Serwer

Bardziej szczegółowo

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Szkolenie autoryzowane MS 50292 Administracja i obsługa Windows 7 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dla wszystkich osób rozpoczynających pracę

Bardziej szczegółowo

Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami

Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami Dotyczy programów opartych na bazie Firebird: System Obsługi Zleceń PL+ Grafik Urlopowy PL+ Zarządzanie Szkoleniami

Bardziej szczegółowo