Podziêkowania... xix Wstêp... xxi. Czêœæ I Instalowanie systemu Linux jako serwer
|
|
- Amalia Chmielewska
- 8 lat temu
- Przeglądów:
Transkrypt
1 vi LINUX - ADMINISTRACJA - KURS PODSTAWOWY Podziêkowania... xix Wstêp... xxi Czêœæ I Instalowanie systemu Linux jako serwer 1 Podsumowanie technicznych mo liwoœci ró nych dystrybucji systemu Linux oraz Windows System Linux i jego dystrybucje... 4 Wolnodostêpne oprogramowanie oraz licencja GNU... 5 Czym jest publiczna licencja GNU?... 5 Korzyœci p³yn¹ce z wolnego oprogramowania... 6 G³ówne róznice pomiêdzy Windows 2000 a systemem Linux... 8 Pojedynczy u ytkownik, wielu u ytkowników, u ytkownicy sieciowi... 8 Rozdzielenie GUI oraz j¹dra... 9 Otoczenie sieciowe Rejestr systemu, pliki tekstowe Domeny Active Directory Inne publikacje Podsumowanie Instalowanie systemu Linux w konfiguracji serwera Co warto wiedzieæ przed instalacj¹ Sprzêt Projekt serwera Dualny start systemu Metody instalacji Je eli coœ pójdzie nie tak Instalacja dystrybucji Red Hat Linux Tworzenie dyskietki startowej Rozpoczêcie instalacji Witaj w Red Hat Linux Korzystanie z dodatkowej pomocy Podsumowanie GNOME i KDE Historia X Windows Minusy Wprowadzenie GNOME i KDE Co to oznacza dla nas KDE Zagadnienia licencyjne Uruchamianie X Windows i KDE... 52
2 Spis treœci vii Podstawy KDE KEE Control Center GNOME Uruchamianie X Windows i GNOME Podstawy GNOME Narzêdzie konfiguracyjne GNOME Podsumowanie Iinstalowanie oprogramowania Mened er pakietów Red Hat Instalowanie nowego pakietu Zainstalowane pakiety Usuwanie pakietów gnorpm Kompilacaj oprogramowania Pobieranie i rozpakowywanie pakietów Szukanie dokumentacji Konfigurowanie pakietu Kompilowanie pakietu Instalowanie pakietu Czyszczenie Podsumowanie Czêœæ II Administracja pojedynczym hostem 5 Zarz¹dzanie kontami u ytkowników U ytkownicy Katalogi domowe Has³a Pow³oki (shells) Skrypty uruchomieniowe Poczta Bazy danych u ytkowników Plik /etc/passwd Plik /etc/shadow Plik /etc/group Narzêdzia do zarz¹dzania kontami u ytkowników Zarz¹dzania kontami u ytkowników z wiersza poleceñ Zarz¹dzanie grupami oraz kontami u ytkowników przy pomocy linuxconf Programy SetUID i SetGID Kiedy plik nie posiada w³aœciciela Modu³y PAM (pluggable authentification modules) Zasada dzia³ania PAM
3 viii LINUX - ADMINISTRACJA - KURS PODSTAWOWY Pobieranie i instalacja PAM Pliki modu³ów PAM Konfiguracja modu³ów PAM Debugowanie PAM Podsumowanie Wwiersz poleceñ Wprowadzenie do pow³oki bash Kontrola zadañ Zmienne œrodowiskowe Potoki Przekierowanie Skróty wiersza poleceñ Narzêdzia do odczytywania dokumentacji Polecenie man System texinfo Listy plików, w³aœciciele oraz uprawnienia Lista plików ls Typy plików i katalogów Zmiana w³aœciciela: chown Zmiana grupy: chgrp Zmiana uprawnieñ: chmod Manipulacja i zarz¹dzanie plikami Kopiowanie plików: cp Przenoszenie plików: mv Pliki dowi¹zañ: ln Szukanie plików: find Kopiowanie plików i ich konwersja: dd Kompresja plików: gzip Tworzenie specjalnych plików: mknod Tworzenie katalogów: mkdir Usuwanie katalogów: rmdir Wyœwietlanie bie ¹cego katalogu roboczego: pwd Pliki archiwów: tar (tape archive) Koncentrowanie plików: cat Wyœwietlanie pliku po jednym ekranie: more Raport o u yciu dysku: du Wyœwietlanie lokacji katalogowej pliku: which Okreœlanie po³o enia polecenia: whereis Wyœwietlanie statystyk systemu plików: df Synchronizacja dysków: sync Manipulacja procesami Lista procesów: ps Interaktywna lista procesów: top
4 Spis treœci ix Wyœlij sygna³ do procesu: kill Ró ne narzêdzia Wyœwietl nazwê systemu: uname Kto jest zalogowany: who Prze³¹czanie u ytkowników: su Narzêdzia sieciowe Edytory tekstu vi emacs joe pico Standardy Podsumowanie Uruchamianie i zamykanie systemu Rozdzia³ LILO Konfigurowanie LILO Dodatkowe opcje LILO Dodawanie nowego kernela do procesu uruchamiania Uruchamianie LILO Kroki uruchamiania Skrypty rc Pisanie w³asnych skryptów rc W³¹czanie i wy³¹czanie us³ug Ró noœci uruchomiania i zamykania systemu fsck! Widzê tylko LI kiedy uruchamiam system! Co siê sta³o? Uruchamianie w trybie jednou ytkownikowym ( odzyskiwanie ) Podsumowanie Systemy plików Budowa systemu plików Wêz³y i-node Superblok ext3 i Reiser S Zarz¹dzanie systemami plików Pod³¹czanie i od³¹czanie dysków lokalnych U ywanie fsck Dodawanie i partycjonowanie dysku Przegl¹d partycji Gdzie siê znajduj¹ dyski Tworzenie partycji Tworzenie systemów plików
5 x LINUX - ADMINISTRACJA - KURS PODSTAWOWY Sieciowe systemy plików Pod³¹czenie partycji N S U ywanie Automountera Zarz¹dzanie limitami Przygotowywanie dysków do limitów Konfigurowanie ustawieñ limitów Zarz¹dzanie limitami Podsumowanie Rdzenne us³ugi systemowe Us³uga init Plik /etc/inittab Komenda telinit Procesy inetd i xinetd Plik konfiguracyjny /etc/inetd.conf Plik /etc/xinetd.conf Demon syslogd Wywo³anie syslogd Plik /etc/syslog.conf Program cron Plik crontab Podsumowanie Kompilacja j¹dra systemu Linux Czym tak naprawdê jest j¹dro? Odnajdywanie kodu Ÿród³owego j¹dra Wybieranie odpowiedniej wersji Rozpakowywanie kodu Ÿród³owego j¹dra Budowanie j¹dra Proces konfiguracji za pomoc¹ make xconfig Modu³y i opcje j¹dra Kompilacja j¹dra Instalacja j¹dra Nowe j¹dro nie dzia³a! atanie j¹dra Œci¹ganie i rozpakowywanie ³atek Stosowanie ³atki Podsumowanie Zabezpieczanie pojedynczego serwera TCP/IP i bezpieczeñstwo sieci Waga numerów portów Œledzenie us³ug U ywanie polecenia netstat
6 Spis treœci xi Zagadnienia bezpieczeñstwa i program netstat Wy³¹czanie us³ug Monitorowanie systemu Najlepsze wykorzystywanie syslog Monitorowanie u ywanego pasma sieci za pomoc¹ MRTG COPS TripWire SATAN Pomocne strony internetowe i listy dyskusyjne CERT BugTraq Rootshell Security ocus Inne zagadnienia bezpieczeñstwa Podsumowanie Czêœæ III Us³ugi internetowe 12 DNS Przed dns: Plik /etc/hosts Wnêtrze DNS Domeny i hosty Poddomeny Domena in-addr.arpa Typy serwerów Inslalacja serwera DNS Co pobraæ, rozpakowaæ i przeczytaæ? Konfiguracja klientów Klient DNS (resolver) Przygotowanie serwera dns: plik named.conf Konkrety Konfigurowanie serwerów Uaktualnianie pliku named.conf dla nadrzêdnej strefy Uaktualnienie pliku named.conf dla podrzêdnej strefy Aktualizacja pliku named.conf dla strefy buforuj¹cej Typy rekordów DNS Sk³adanie wszystkiego Kompletna konfiguracja Narzêdzia DNS kill HUP host dig whois
7 xii LINUX - ADMINISTRACJA - KURS PODSTAWOWY Inne referencje Podsumowanie TP Mechanizmy TP Wspó³dzia³anie serwera i klienta Pobieranie najnowszej wersji wu-ftpd Przeczytaj README Kompilacja i instalacja wu-ftpd Konfigurowanie wu-ftp Kontrolowanie dostêpu poprzez plik /etc/ftpaccess Plik dziennika Konwersja plików w locie Konfigurowanie dostêpu hostów Gotowe rozwi¹zania kontroli dostêpu Tylko anonymous Mieszany dostêp Tylko u ytkownicy zarejestrowani Konfigurowanie wirtualnego serwera TP Podsumowanie Ustawianie serwera sieci web przy u yciu Apache Mechanizmy dzia³ania protoko³u HTTP Nag³ówki Niestandardowe porty W³aœciciele procesów a bezpieczeñstwo Instalowanie serwera Apache Kompilacja Apache Uruchamianie i wy³¹czanie Apache Testowanie instalacji Konfigurowanie Apache Tworzenie prostej strony g³ównej Pliki konfiguracyjne Apache Popularne zmiany konfiguracji Konfiguracja wirtualnych domen Rozwi¹zywanie problemów serwera Apache Podsumowanie SMTP Mechanizmy SMTP Elementarne szczegó³y SMTP Bezpieczeñstwo w Sendmailu SMTP i POP Polecane teksty
8 Spis treœci xiii Znajdowanie i instalacja Sendmaila Pobieranie Sendmaila Kompilacja Sendmail Szybak konfiguracja dla Red Hat Twoja oficjalna nazwa domeny Jako kto jesteœ zamaskowany? Ró ni¹ce siê lokacje plików Dobry sposób: Konfiguracja Sendmaila przy pomocy plików MC M4 wystarczy dla Sendmail Makra Sendmaila Kompletny przyk³ad konfiguracji Kompilacja makra do pliku konfiguracyjnego Instalowanie Sendmail Poza g³ówn¹ konfiguracj¹ Plik aliasów Kontrolowanie spamu: baza danych dostêpu Praktyczne wskazówki na temat serwera Sendmail mailq Czy sendmail pracuje? Gdzie s¹ przechowywane kolejki Jak usun¹æ wpisy z kolejki Opró nianie kolejki Dzienniki pocztowe Podsumowanie Protokó³ POP Mechanizmy dzia³ania protoko³u POP Czytanie wiadomoœci za pomoc¹ programu telnet Konflikty pomiêdzy POP i innymi protoko³ami Qpopper Instalacja Qpopper Kompilacja Qpopper Ustawianie Qpopper Zaawansowne konfiguracje Qpopper Tryb serwera Specjalne uwierzytelnianie Authenticated pop (uwierzytelniony POP) Publikowanie biuletynów Opcje wiersza poleceñ dla serwisu Qpopper Podsumowanie bezpieczna pow³oka - Secure Shell SSH Kryptografia klucza publicznego
9 xiv LINUX - ADMINISTRACJA - KURS PODSTAWOWY Charakterystyka klucza Referencje kryptografii Wersje i dystrybucje SSH Open SSH oraz openbsd Alternatywne wersje klientów SSH Najs³absze ogniwo Pobieranie, kompilowanie i instalacja SSH Uruchamianie i wy³¹czanie serwera U ywanie SSH Aplikacje zwi¹zane z SSH Podsumowanie Czêœæ IV Us³ugi sieci intranet 18 Sieciowy system plików (N S) Mechanizmy N S Pod³¹czanie i uzyskiwanie dostêpu do partycji Rozwa ania o bezpieczeñstwie N S Wersje N S W³¹czanie N S Sk³adniki N S Wsparcie j¹dra dla N S Konfigurowanie serwerów N S Plik konfiguracyjny /etc/exports Powiadamianie procesu serwera N S o /etc/exports Najczêstsze problemy Konfigurowanie klientów N S Komenda mount Najczêstsze u ycia partycji N S Rozwi¹zywanie problemów z N S Przestarza³e wskaÿniki plików Dostêp zabroniony Sztywne kontra luÿne montowanie Podsumowanie Sieciowe us³ugi informacyjne (NIS) Wewn¹trz NIS Serwery NIS Domeny Konfigurowanie g³ównego serwera NIS Zak³adanie nazwy domeny Uruchamianie NIS
10 Spis treœci xv Edycja pliku Makefile U ywanie ypinit Konfiguracja klienta NIS Edycja pliku /etc/yp.conf Ustawianie skryptu uruchomieniowego Edycja pliku /etc/nsswitch.conf Testowanie konfiguracji NIS klienta Konfigurowanie drugorzêdnego serwera NIS Ustawianie nazwy domeny Konfigurowanie g³ównego serwera NIS na przesy³anie danych do serwerów drugorzêdnych Uruchamianie ypinit Narzêdzia NIS U ywanie NIS w plikach konfiguracyjnych Implementowanie NIS w prawdziwej sieci Ma³a sieæ Sieæ podzielona na segmenty Sieci wiêksze od budynków Podsumowanie Samba Mechanizmy SMB Nazwy u ytkowników i has³a Szyfrowane has³a Ró nica pomiêdzy smbd a nmbd Kompilacja i instalacja Samby Red Hat i instalacje RPM Administracja us³ugi Samba Uruchamianie i zatrzymywanie us³ugi Samba U ywanie SWAT Konfiguracja SWAT Menu SWAT Tworzenie udzia³u U ywanie programu smbclient Przegl¹danie serwera Zdalny dostêp do plików Zdalny dostêp do drukarki U ywanie smbmount Obs³uga szyfrowanych hase³ Pozwalanie na zerowe has³a Zmiana hase³ za pomoc¹ smbpasswd Rozwi¹zywanie problemów z Samb¹ Podsumowanie
11 xvi LINUX - ADMINISTRACJA - KURS PODSTAWOWY 21 Drukowanie Podstawy lpd Instalacja LPRng Uruchamianie LPRng przy rozruchu systemu Naprawa stron instrukcji dla Red Hat Restart lpd na dzia³aj¹cym systemie Instalacja ifhp Konfiguracja /etc/printcap Przyk³adowe pliki /etc/printcap Wprowadzanie zmian Plik /etc/lpd.perms ormat pliku /etc/lpd.perms Standardowe zachowania S³owa kluczowe pozwoleñ Przyk³adowy plik /etc/perms Klienci lpd lpr lpq lprm Podsumowanie DHCP Mechanizmy DHCP Serwer DHCP Œci¹ganie, kompilacja i instalacja serwera DHCP Konfigurowanie serwera DHCP Przyk³adowy plik dhcpd.conf Typowe zachowanie po uruchomieniu Demon klienta DHCP Œci¹ganie, kompilacja i instalacja klienta DHCP Konfiguracja klienta DHCP Podsumowanie Kopie zapasowe Okreœlanie potrzeb odnoœnie kopii zapasowych Zarz¹dzanie napêdem taœmowym i plikami U ywanie mknod do tworzenia plików urz¹dzeñ Manipulacja napêdem taœmowym za pomoc¹ programu mt Narzêdzia uruchamiane z linii poleceñ dump i restore tar Podsumowanie
12 Spis treœci xvii Czêœæ V Zaawansowane zagadnienia sieciowe systemu Linux 24 TCP/IP dla administratorów systemu Warstwy Pakiety Warstwy TCP/IP i model OSI Protoko³y Ethernet IP TCP UDP ICMP Nag³ówki Ethernet IP TCP UDP Kompletne po³¹czenie TCP Otwieranie po³¹czenia Transfer danych Zamykanie po³¹czenia Jak dzia³a ARP Nag³ówek arp: ARP dzia³a tak e z innymi protoko³ami! Sk³adanie ze sob¹ dwóch sieci Sieci i hosty Maski sieciowe Routing statyczny Dynamiczny routing za pomoc¹ RIP Podsumowanie Konfiguracja sieci Modu³y i interfejsy sieciowe ipconfig Najprostsze u ycie Dodatkowe parametry U ywanie routerów Najprostsze zastosowanie Wyœwietlanie œcie ek Podsumowanie
13 xviii LINUX - ADMINISTRACJA - KURS PODSTAWOWY 26 Zaawansowane zagadnienia sieciowe systemu Linux Aliasing IP iltrowanie pakietów Jak dzia³a filtrowanie pakietów ipchains iptables Gotowe rozwi¹zania IP masquerading Trzylinijkowe rozwi¹zanie IP masquerading Maskowanie i proxy Podsumowanie System plików /proc Co znajduje siê wewn¹trz katalogu /proc Przerabianie plików znajduj¹cych siê w katalogu /proc Niektóre u yteczne elementy /proc Numerowane elementy w katalogu /proc Typowe raporty i ustawienia wykonywane w /proc Zabezpieczenie przed potopem SYN Zagadnienia zwi¹zane z bardzo obci¹ onymi serwerami Rozwi¹zywanie konfliktów sprzêtowych Podsumowanie Czêœæ VI Dodatki A Jjêzyki programowania do³¹czone do systemu Red Hat Linux B Wykonywanie podstawowych czynnoœci Indeks O p³ycie CD do³¹czonej do ksi¹ ki
Księgarnia PWN: Emmett Dulaney - Novell Certified Linux Professional (NCLP)
Księgarnia PWN: Emmett Dulaney - Novell Certified Linux Professional (NCLP) O autorze 9 Dedykacja 9 Podziękowania 9 Kontakt z Czytelnikami 10 Rozdział 1. Proces zdobywania certyfikatów NCLP i planowanie
Bardziej szczegółowoAdministrator systemu Linux program kursu. Wstęp. Część I Szybki wstęp do Linuksa. Część II Praca w środowisku tekstowym
Wstęp Administrator systemu Linux program kursu Poniżej przedstawiony jest program kursu administracji serwerów linuksowych organizowanego przez Akademię Linuksa. Wszystkie zajęcia prowadzone są przy komputerach
Bardziej szczegółowoO autorze 11 O recenzentach 13 Przedmowa 15
O autorze 11 O recenzentach 13 Przedmowa 15 Rozdzia 1. Wprowadzenie 19 Dla kogo przeznaczona jest ta ksi ka? 20 Plan tworzenia witryny nauczania 20 Krok po kroku korzystanie z ka dego z rozdzia ów 21 Krok
Bardziej szczegółowoTEMAT SZKOLENIA: Organizator szkolenia: Compendium Centrum Edukacyjne Sp. z o.o. posiadająca status Novell Training Services Partner Platinum.
TEMAT SZKOLENIA: Kurs przygotowujący do egzaminu LPIC-1 (w zakresie Programu Certyfikacji Linux Proffesional Institute) 3112 Novell s Guide to the LPIC-1 Certification Using SUSE Linux Enterprise Server
Bardziej szczegółowoAdministrator systemu Linux - kurs weekendowy
Administrator systemu Linux - kurs weekendowy Proponujemy udział w nowym szkoleniu, którego tematyka została oparta o materiał naszego najpopularniejszego szkolenia - "Administracja systemem Linux/Unix".
Bardziej szczegółowoGraficzny terminal sieciowy ABA-X3. część druga. Podstawowa konfiguracja terminala
Graficzny terminal sieciowy ABA-X3 część druga Podstawowa konfiguracja terminala Opracował: Tomasz Barbaszewski Ustawianie interfejsu sieciowego: Podczas pierwszego uruchomienia terminala: Program do konfiguracji
Bardziej szczegółowoAdministrator systemu Linux - kurs weekendowy
Administrator systemu Linux - kurs weekendowy Proponujemy udział w nowej edycji kursu, którego tematyka została oparta o materiał naszego najpopularniejszego szkolenia - "Administracja systemem Linux/Unix".
Bardziej szczegółowoSpis treści. O autorze 9. O recenzentach 10. Przedmowa 13. Rozdział 1. Oto Linux Mint 17_
O autorze 9 O recenzentach 10 Przedmowa 13 Rozdział 1. Oto Linux Mint 17_ Dlaczego Linux? 18 Czym jest dystrybucja? 19 Czy Linux jest trudny do opanowania? 21 Cechy wyróżniające dystrybucję Mint 22 Wersje
Bardziej szczegółowoPracownia internetowa w każdej szkole. Opiekun pracowni internetowej SBS 2003 PING
Instrukcja numer PING Pracownia internetowa w każdej szkole Opiekun pracowni internetowej SBS 2003 PING Poniższe rozwiązanie opisuje, jak zapisywać i odtwarzać obrazy całych dysków lub poszczególne partycje
Bardziej szczegółowoTest. Administrowanie sieciowymi systemami operacyjnymi
Test Administrowanie sieciowymi systemami operacyjnymi 1) Która warstwa modelu ISO/OSI jest związana z protokołem IP? A. Sieciowa. B. Fizyczna. C. Transportowa. D. Łącza danych. 2) W sieciach lokalnych,
Bardziej szczegółowoZbuduj prywatnπ chmurê backupu w? rmie. Xopero Backup. Centralnie zarzπdzane rozwiπzanie do backupu serwerów i stacji roboczych
Zbuduj prywatnπ chmurê backupu w? rmie Centralne i zdalne zarzπdzanie kopiami zapasowymi Dedykowane rozwiπzanie dla dowolnej infrastruktury w? rmie Backup stacji roboczych i serwerów Bezpieczne przechowywanie
Bardziej szczegółowoElementy i funkcjonalno
Konsola operatora Konsola operatora zapewnia dost p do najwa niejszych informacji o po czeniu i aktualnym statusie abonentów, dzi ki czemu u atwia przekazywanie po cze. Konsola przewy sza swoimi mo liwo
Bardziej szczegółowoRozdział 4. Rozpoczynanie, zawieszanie i kończenie pracy z systemem (33)
Windows XP PL. Podstawy obsługi systemu. Autor: Piotr Czarny Wstęp (7) Rozdział 1. Komputer? Ależ to proste! (11) BIOS, hardware, software (11) System operacyjny (13) o Zadania systemu operacyjnego (13)
Bardziej szczegółowoAdministrator systemu Linux. Wstęp. Część I Szybki wstęp do Linuksa. Część II Praca w środowisku tekstowym
Wstęp Administrator systemu Linux Poniżej przedstawiony jest program kursu administracji serwerów linuksowych organizowanego przez Akademię Linuksa. Program realizowany jest w ciągu 102 godzin zegarowych,
Bardziej szczegółowoAdministrowanie systemem Linux. Zajecia dla studentow Wydzialu Informatyki (Sieci Komputerowe) WIT w Warszawie w roku akademickim 2006/2007.
Administrowanie systemem Linux. Zajecia dla studentow Wydzialu Informatyki (Sieci Komputerowe) WIT w Warszawie w roku akademickim 2006/2007. Piotr Koperski Pazdziernik, 2006 Szczegolowy wykaz tematow i
Bardziej szczegółowoWprowadzenie 17 Księgarnia PWN: Akademia sieci Cisco. HP IT. Technologia Informacyjna. Cz. 2
Wprowadzenie 17 Księgarnia PWN: Akademia sieci Cisco. HP IT. Technologia Informacyjna. Cz. 2 Rozdział 1. Podstawy działania systemów operacyjnych 23 Podstawowe zagadnienia dotyczące systemów operacyjnych
Bardziej szczegółowoPoziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci
WYMAGANIA EDUKACYJNE PRZEDMIOT: Administracja sieciowymi systemami operacyjnymi NUMER PROGRAMU NAUCZANIA (ZAKRES): 351203 1. Lp Dział programu Sieci komputerowe Poziomy wymagań Konieczny K Podstawowy-
Bardziej szczegółowoJarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne
Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS
Bardziej szczegółowoWstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1
Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...
Bardziej szczegółowoSmall Business Server 2008 PL : instalacja, migracja i konfiguracja / David Overton. Gliwice, cop Spis treści
Small Business Server 2008 PL : instalacja, migracja i konfiguracja / David Overton. Gliwice, cop. 2011 Spis treści Zespół oryginalnego wydania 9 O autorze 11 O recenzentach 13 Wprowadzenie 15 Rozdział
Bardziej szczegółowoDokonaj instalacji IIS opublikuj stronę internetową z pierwszych zajęć. Ukaże się kreator konfigurowania serwera i klikamy przycisk Dalej-->.
Dokonaj instalacji IIS opublikuj stronę internetową z pierwszych zajęć Ukaże się kreator konfigurowania serwera i klikamy przycisk Dalej-->. Następnie wybieramy Serwer aplikacji (IIS, ASP.NET) i klikamy
Bardziej szczegółowoZajęcia specjalizacyjne Administrowanie sieciowymi systemami operacyjnymi (360 godz.)
Zajęcia specjalizacyjne Administrowanie sieciowymi systemami operacyjnymi (360 godz.) I. WPROWADZENIE DO SIECI WINDOWS (16 godz.) 1. Charakterystyka systemów operacyjnych opartych na technologii NT 2.
Bardziej szczegółowoABA-X3 PXES v. 1.5.0 Podręczna instrukcja administratora. FUNKCJE SIECIOWE Licencja FDL (bez prawa wprowadzania zmian)
Grupa Ustawienia Sieciowe umożliwia skonfigurowanie podstawowych parametrów terminala: Interfejs ETH0 Umożliwia wybór ustawień podstawowego interfejsu sieciowego. W przypadku wyboru DHCP adres oraz inne
Bardziej szczegółowoEthernet VPN tp. Twój œwiat. Ca³y œwiat.
Ethernet VPN tp 19330 Twój œwiat. Ca³y œwiat. Efektywna komunikacja biznesowa pozwala na bardzo szybkie i bezpieczne po³¹czenie poszczególnych oddzia³ów firmy przez wirtualn¹ sieæ prywatn¹ (VPN) oraz zapewnia
Bardziej szczegółowoUsługi sieciowe systemu Linux
Usługi sieciowe systemu Linux 1. Serwer WWW Najpopularniejszym serwerem WWW jest Apache, dostępny dla wielu platform i rozprowadzany w pakietach httpd. Serwer Apache bardzo często jest wykorzystywany do
Bardziej szczegółowo1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1
Spis treści Wstęp... xi Wymagania sprzętowe (Virtual PC)... xi Wymagania sprzętowe (fizyczne)... xii Wymagania programowe... xiii Instrukcje instalowania ćwiczeń... xiii Faza 1: Tworzenie maszyn wirtualnych...
Bardziej szczegółowoOpis instalacji systemu Intranet Komunikator
mkomp Systemy Informatyczne Małgorzata Hyla 41-914 Bytom, Plac Żeromskiego 11/7 tel. +48 793-59-59-49 NIP 645-160-80-37 REGON 241529060 Opis instalacji systemu Intranet Komunikator Wersja 2.0 Systemy firmy
Bardziej szczegółowoKierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński
Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Temat 8.9. Wykrywanie i usuwanie awarii w sieciach komputerowych. 1. Narzędzia
Bardziej szczegółowoARIES-IT Profesjonalne Usługi Informatyczne dla Firm i Instytucji, Outsourcing IT
ARIES-IT Profesjonalne Usługi Informatyczne dla Firm i Instytucji, Outsourcing IT Strona1 Nie trzeba nikogo przekonywać, jak ważną role w każdej firmie odgrywa prawidłowy, bezawaryjny system informatyczny.
Bardziej szczegółowoSpis treści. Wstęp Rozdział 1. Zasady pracy z komputerem Rozdział 2. Budowa komputera... 20
Spis treści Wstęp... 9 Rozdział 1. Zasady pracy z komputerem.... 13 1.1. Bezpieczeństwo i higiena pracy... 13 1.2. Normy prawne dotyczące rozpowszechniania programów komputerowych i ochrony praw autorskich....
Bardziej szczegółowoPodziękowania... xv. Wstęp... xvii
Spis treści Podziękowania... xv Wstęp... xvii Instrukcja budowy laboratorium... xvii Przygotowanie komputerów Windows Server 2008... xviii Korzystanie z dołączonego CD... xviii Instalowanie testów ćwiczeniowych...
Bardziej szczegółowoRegulamin pracowni komputerowej, zasady Regulamin pracowni komputerowej, bezpieczeństwa i higieny pracy. zasady bezpieczeństwa i higieny pracy.
dla klas I - IV TI technikum informatycznego nr progr. 312[01]/T, SP/MENIS/2004.06.14 prowadzący zajęcia: Sławomir Radomski, Zenon Kreft, Wojciech Borzyszkowski 1 2 3 4 5 6 7 8 9 10 11 12 13 DZIAŁ Zakres
Bardziej szczegółowoMicrosoft Exchange Server 2013
William R. Stanek Vademecum Administratora Microsoft Exchange Server 2013 Konfiguracja i klienci systemu Przekład: Leszek Biolik APN Promise 2013 Spis treści Wstęp..........................................
Bardziej szczegółowoInstrukcja konfiguracji funkcji skanowania
Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji
Bardziej szczegółowoKonfiguracja programu Outlook 2007 do pracy z nowym serwerem poczty (Exchange)
IBIB PAN, 2014-07-21 Konfiguracja programu Outlook 2007 do pracy z nowym serwerem poczty (Exchange) 1. Otwieramy Panel Sterowania, przełączamy Widok na Duże ikony (przełączanie widoków znajduje się w prawym
Bardziej szczegółowoWilliam R. Stanek. Vademecum Administratora. Microsoft 2012 R2. Windows Server. Przechowywanie danych, bezpieczeństwo i sieci. Przekład: Leszek Biolik
William R. Stanek Vademecum Administratora Microsoft Windows Server Przechowywanie danych, bezpieczeństwo i sieci 2012 R2 Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wprowadzenie....................................
Bardziej szczegółowoINSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO
INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO UWAGA!!! Wskazówki dotyczą wybranych klientów pocztowych Zespół Systemów Sieciowych Spis treści 1. Konfiguracja klienta pocztowego Outlook Express 3 2. Konfiguracja
Bardziej szczegółowoSpedCust 5 instrukcja instalacji
SpedCust 5 instrukcja instalacji jedno- i wielostanowiskowej Schenker Sp. z o.o. Imię i nazwisko Oddział Miejscowość, data INSTRUKCJA INSTALACJI SpedCust5 Aby zainstalować i uruchomić system niezbędne
Bardziej szczegółowo4. Podstawowa konfiguracja
4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić
Bardziej szczegółowoProgram szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)
Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych
Bardziej szczegółowoEgzamin : administrowanie systemem Windows Server 2012 R2 / Charlie Russel. Warszawa, Spis treści
Egzamin 70-411 : administrowanie systemem Windows Server 2012 R2 / Charlie Russel. Warszawa, 2014 Spis treści Wstęp xi 1 Wdrażanie i utrzymanie serwerów oraz zarządzanie nimi 1 Zagadnienie 1.1: Wdrażanie
Bardziej szczegółowoZespól Szkół Ponadgimnazjalnych Nr 17 im. Jana Nowaka - Jeziorańskiego Al. Politechniki 37 Windows Serwer 2003 Instalacja
7 Windows Serwer 2003 Instalacja Łódź, styczeń 2012r. SPIS TREŚCI Strona Wstęp... 3 INSTALOWANIE SYSTEMU WINDOWS SERWER 2003 Przygotowanie instalacji serwera..4 1.1. Minimalne wymagania sprzętowe......4
Bardziej szczegółowoUs uga jedna za wszystkie. www.tp.pl 9393
Us uga jedna za wszystkie Dostêp do Internetu DSL tp Internet nie jest jedynym niezbêdnym narzêdziem w Twojej codziennej pracy. Wiemy o tym i rozumiemy Twoje potrzeby, dlatego przygotowaliœmy specjaln¹
Bardziej szczegółowoKonfigurowanie Windows 8
Mike Halsey Andrew Bettany Egzamin 70-687 Konfigurowanie Windows 8 Przekład: Janusz Machowski APN Promise, Warszawa 2013 Spis treści Wprowadzenie.......................................................
Bardziej szczegółowoARKUSZ EGZAMINACYJNY ETAP PRAKTYCZNY EGZAMINU POTWIERDZAJ CEGO KWALIFIKACJE ZAWODOWE CZERWIEC 2012
Zawód: technik teleinformatyk Symbol cyfrowy zawodu: 312[02] Numer zadania: 2 Arkusz zawiera informacje prawnie chronione do momentu rozpocz cia egzaminu 312[02]-02-122 Czas trwania egzaminu: 240 minut
Bardziej szczegółowoPlan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6.
Plan wykładu 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6. Modem analogowy Sieć komputerowa Siecią komputerową nazywa się grupę komputerów
Bardziej szczegółowoPracownia internetowa w ka dej szkole (edycja 2004)
Instrukcja numer SPD2/06_02/Z Pracownia internetowa w ka dej szkole (edycja 2004) Opiekun pracowni internetowej cz. 2 Zmiana g ównego adresu IP serwera SBS 2003 (PD2) Zmiana g ównego adresu IP serwera
Bardziej szczegółowoARKUSZ EGZAMINACYJNY ETAP PRAKTYCZNY EGZAMINU POTWIERDZAJ CEGO KWALIFIKACJE ZAWODOWE CZERWIEC 2011
Zawód: technik teleinformatyk Symbol cyfrowy zawodu: 312[02] Numer zadania: 6 Arkusz zawiera informacje prawnie chronione do momentu rozpocz cia egzaminu 312[02]-06-112 Czas trwania egzaminu: 240 minut
Bardziej szczegółowoZadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat usługi DHCP.
T: Konfiguracja usługi DHCP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat usługi DHCP. DHCP (ang. Dynamic Host Configuration Protocol) protokół komunikacyjny
Bardziej szczegółowoInstalowanie i konfigurowanie Windows Server 2012 R2
Mitch Tulloch Instalowanie i konfigurowanie Windows Server 2012 R2 Poradnik szkoleniowy Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wstęp.............................................................
Bardziej szczegółowoInstalacja i konfiguracja serwera SSH.
Instalacja i konfiguracja serwera SSH. Podczas wykonywania poniższych zadań w zeszycie w sprawozdaniu 1. podaj i wyjaśnij polecenia, które użyjesz, aby: wyjaśnić pojęcia związane z ssh, zainstalować serwer
Bardziej szczegółowoCzy przedsiêbiorstwo, którym zarz¹dzasz, intensywnie siê rozwija, ma wiele oddzia³ów lub kolejne lokalizacje w planach?
Czy przedsiêbiorstwo, którym zarz¹dzasz, intensywnie siê rozwija, ma wiele oddzia³ów lub kolejne lokalizacje w planach? Czy masz niedosyt informacji niezbêdnych do tego, by mieæ pe³en komfort w podejmowaniu
Bardziej szczegółowoPołączenia. Instalowanie drukarki lokalnie (Windows) Co to jest drukowanie lokalne?
Strona 1 z 6 Połączenia Instalowanie drukarki lokalnie (Windows) Uwaga: Jeśli dysk CD Oprogramowanie i dokumentacja nie obejmuje obsługi danego systemu operacyjnego, należy skorzystać z Kreatora dodawania
Bardziej szczegółowoWyślij sterownik. Podręcznik administratora
Wyślij sterownik Podręcznik administratora Styczeń 2013 www.lexmark.com Przegląd 2 Przegląd Aplikacja Wyślij sterownik umożliwia łatwe uzyskanie sterownika dla wybranego modelu drukarki. Aplikacja wysyła
Bardziej szczegółowoABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop Spis treści
ABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop. 2016 Spis treści Wstęp 9 1 Instalacja i aktualizacja systemu 13 Przygotowanie do instalacji 14 Wymagania sprzętowe 14 Wybór
Bardziej szczegółowoPrzewodnik AirPrint. Ten dokument obowiązuje dla modeli atramentowych. Wersja A POL
Przewodnik AirPrint Ten dokument obowiązuje dla modeli atramentowych. Wersja A POL Modele urządzenia Niniejszy podręcznik użytkownika obowiązuje dla następujących modeli. DCP-J40DW, MFC-J440DW/J450DW/J460DW
Bardziej szczegółowoARKUSZ EGZAMINACYJNY ETAP PRAKTYCZNY EGZAMINU POTWIERDZAJ CEGO KWALIFIKACJE ZAWODOWE CZERWIEC 2012
Zawód: technik teleinformatyk Symbol cyfrowy zawodu: 312[02] Numer zadania: 6 Arkusz zawiera informacje prawnie chronione do momentu rozpocz cia egzaminu 312[02]-06-122 Czas trwania egzaminu: 240 minut
Bardziej szczegółowoInstrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH.
Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH. Spis treści 1. Konfiguracja poczty Exchange dla klienta pocztowego Outlook 2007 protokół Exchange
Bardziej szczegółowo7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze
Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów
Bardziej szczegółowoSystemy i sieci komputerowe. Podręcznik do nauki zawodu technik informatyk
Systemy i sieci komputerowe. Podręcznik do nauki zawodu technik informatyk Autor: Paweł Bensel Książka jest wznowionym wydaniem "Systemy i sieci komputerowe. Podręcznik do nauki zawodu technik informatyk"
Bardziej szczegółowoMicrosoft Windows Server 2012 R2 : przechowywanie danych, bezpieczeństwo i sieci / William R. Stanek. Warszawa, Spis treści
Microsoft Windows Server 2012 R2 : przechowywanie danych, bezpieczeństwo i sieci / William R. Stanek. Warszawa, 2014 Spis treści Wprowadzenie xi 1 Zarządzanie systemami plików i dyskami 1 Zarządzanie rolą
Bardziej szczegółowoKARTA PRZEDMIOTU. Forma prowadzenia zajęć
(pieczęć wydziału) KARTA PRZEDMIOTU Z1-PU7 WYDANIE N1 Strona 1 z 5 1. Nazwa przedmiotu: Systemy Operacyjne 2. Kod przedmiotu: SO 3. Karta przedmiotu ważna od roku akademickiego: 2015/16 4. Forma kształcenia:
Bardziej szczegółowoSzkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane MS 50292 Administracja i obsługa Windows 7 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dla wszystkich osób rozpoczynających pracę
Bardziej szczegółowo8. Konfiguracji translacji adresów (NAT)
8. Konfiguracji translacji adresów (NAT) Translacja adresów nazywana również maskaradą IP jest mechanizmem tłumaczenia adresów prywatnych sieci lokalnej na adresy publiczne otrzymane od operatora. Rozróżnia
Bardziej szczegółowoEGZAMIN POTWIERDZAJ CY KWALIFIKACJE W ZAWODZIE Rok 2014 CZ PRAKTYCZNA
Nazwa kwalifikacji: Monta i eksploatacja komputerów osobistych oraz urz dze peryferyjnych Oznaczenie kwalifikacji: E.12 Numer zadania: 01 Arkusz zawiera informacje prawnie chronione do momentu rozpocz
Bardziej szczegółowoQmail radość listonosza. Autorzy: Bartosz Krupowski, Marcin Landoch IVFDS
Qmail radość listonosza Autorzy: Bartosz Krupowski, Marcin Landoch IVFDS 1 STRESZCZENIE Artykuł jest przedstawieniem podstawowej konfiguracji jednego z najpopularniejszych agentów MTA (Mail Transfer Agent)
Bardziej szczegółowoSystem kontroli wersji SVN
System kontroli wersji SVN Co to jest system kontroli wersji Wszędzie tam, gdzie nad jednym projektem pracuje wiele osób, zastosowanie znajduje system kontroli wersji. System, zainstalowany na serwerze,
Bardziej szczegółowoT: Wbudowane i predefiniowane domenowe grupy lokalne i globalne.
T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne. Zadanie1: Zapoznaj się z zawartością witryny http://technet.microsoft.com/pl-pl/library/cc756898%28ws.10%29.aspx. Grupy domyślne kontrolera
Bardziej szczegółowoTomasz Greszata - Koszalin
T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołów HTTP oraz HTTPS i oprogramowania IIS (ang. Internet Information Services).
Bardziej szczegółowoZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Charakterystyka urządzeń sieciowych:
Bardziej szczegółowoKonfiguracja OpenVPN
Konfiguracja OpenVPN Przed rozpoczęciem konfiguracji należy podjąć decyzję w jakim trybie program ma utworzyć tunel. Zasadniczo umożliwia on połączenie zdalnych lokalizacji w warstwie drugiej lub trzeciej
Bardziej szczegółowoRobaki sieciowe. Wstęp Instalacja w systemie Kanały dystrybucji Ogólny schemat Przykłady robaków Literatura
Robaki sieciowe Wstęp Instalacja w systemie Kanały dystrybucji Ogólny schemat Przykłady robaków Literatura Robaki sieciowe: Wstęp Skąd taka nazwa? Słowo robak pochodzi od angielskiego słowa tapeworm tasiemiec.
Bardziej szczegółowoZadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http.
T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http. HTTP (ang. Hypertext Transfer Protocol) protokół transferu plików
Bardziej szczegółowoNFS jest protokołem zdalnego wywoływania procedur (RPC)
NFS - serwer (Linux) NFS jest protokołem zdalnego wywoływania procedur (RPC) działa w oparciu o protokoły IP/{UDP TCP} wywołanie systemowe w przypadku we/wy na zdalny plik przejmowane i obsługiwane przez
Bardziej szczegółowoInstrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie
Strona 1 z 6 Połączenia Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Uwaga: Przy instalowaniu drukarki podłączonej lokalnie, jeśli dysk CD-ROM Oprogramowanie i dokumentacja
Bardziej szczegółowoARKUSZ EGZAMINACYJNY ETAP PRAKTYCZNY EGZAMINU POTWIERDZAJ CEGO KWALIFIKACJE ZAWODOWE CZERWIEC 2012
Zawód: technik teleinformatyk Symbol cyfrowy zawodu: 312[02] Numer zadania: 1 Arkusz zawiera informacje prawnie chronione do momentu rozpocz cia egzaminu 312[02]-01-122 Czas trwania egzaminu: 240 minut
Bardziej szczegółowoWilliam R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik
William R. Stanek Vademecum Administratora Windows Server 2012 R2 Podstawy i konfiguracja Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wprowadzenie....................................
Bardziej szczegółowo1. Przygotowanie konfiguracji wstępnej Windows Serwer 2008 R2
1. Przygotowanie konfiguracji wstępnej Windows Serwer 2008 R2 Po instalacji systemu operacyjnego Windows Serwer 2008R2 przystępujemy do konfiguracji wstępnej. Operacje, które należy wykonać: a) Zmienić
Bardziej szczegółowoPracownia internetowa w każdej szkole (edycja jesień 2005)
Instrukcja numer SPD3/12_02/Z Pracownia internetowa w każdej szkole (edycja jesień 2005) Opiekun pracowni internetowej cz. 3 Instalacja programu phpmyadmin (PD3) Zadanie 1 Program phpmyadmin jest jednym
Bardziej szczegółowoMODEL WARSTWOWY PROTOKOŁY TCP/IP
MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych
Bardziej szczegółowoGroupWise 6.5 dla systemu Linux
GroupWise 6.5 dla systemu Linux 29 marca 2004 r. 1.0 Omówienie produktu 2.0 Instrukcje dotyczące instalacji 3.0 Znane problemy 3.1 Problemy administracyjne 3.1.1 Brak obsługi NFS 3.1.2 Niedostępne funkcje
Bardziej szczegółowoKATEGORIA OBSZAR WIEDZY NR ZADANIA. 2.1.2. Podstawowe informacje i czynności
Moduł 2 - Użytkowanie komputerów - od kandydata wymaga się zaprezentowania wiedzy i umiejętności w zakresie wykorzystania podstawowych funkcji komputera klasy PC i jego systemu operacyjnego. Kandydat powinien
Bardziej szczegółowoKsięgarnia PWN: Greg Bastien, Christian Abera Degu Ściany ogniowe Cisco PIX
Księgarnia PWN: Greg Bastien, Christian Abera Degu Ściany ogniowe Cisco PIX Wprowadzenie 17 Rozdział 1. Bezpieczeństwo sieci 27 Słabe punkty 27 Typy ataków 28 Ataki rozpoznawcze 29 Ataki dostępu 29 Ataki
Bardziej szczegółowoSystem operacyjny Linux
Paweł Rajba pawel.rajba@continet.pl http://kursy24.eu/ Zawartość modułu 1 Wprowadzenie Dlaczego Linux? Porównanie z systemem Windows Przegląd dystrybucji Środowisko graficzne GNOME, Program YaST, Konsola
Bardziej szczegółowoOPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego
ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital
Bardziej szczegółowoOstatnia cena sprzeda y klienta 1.0 dodatek do Symfonia Faktura dla 1 firmy
Podr cznik u ytkownika Ostatnia cena sprzeda y klienta 1.0 dodatek do Symfonia Faktura dla 1 firmy Masz pytanie? zadzwo 693 936 046 lub napisz handel@symfoniadodatki.pl SPIS TRE CI 1. Instalacja dodatku
Bardziej szczegółowoKonfiguracja poczty. Konfiguracja poczty w Outlook (pakiet Microsoft Office)
Wydruk PDF Strony www: https:///pomoc/hosting/konfiguracja-poczty/konfiguracja-poczty-w-outlookpakiet-microsoft-office-23.html Konfiguracja poczty Konfiguracja poczty w Outlook (pakiet Microsoft Office)
Bardziej szczegółowoWykład 2. Budowa komputera. W teorii i w praktyce
Wykład 2 Budowa komputera W teorii i w praktyce Generacje komputerów 0 oparte o przekaźniki i elementy mechaniczne (np. Z3), 1 budowane na lampach elektronowych (np. XYZ), 2 budowane na tranzystorach (np.
Bardziej szczegółowoWindows Serwer 2008 R2. Moduł 8. Mechanizmy kopii zapasowych
Windows Serwer 2008 R2 Moduł 8. Mechanizmy kopii zapasowych Co nowego w narzędziu Kopia zapasowa? 1. Większa elastyczność w zakresie możliwości wykonywania kopii zapasowych 2. Automatyczne zarządzanie
Bardziej szczegółowoPAŃSTWOWA WYŻSZA SZKOŁA ZAWODOWA
PAŃSTWOWA WYŻSZA SZKOŁA ZAWODOWA im. Stanisława Staszica w Pile Załącznik do Zarządzenia Nr 64/13 Rektora Państwowej Wyższej Szkoły Zawodowej im. Stanisława Staszica w Pile z dnia 27 czerwca 2013 r. REGULAMIN
Bardziej szczegółowoTworzenie maszyny wirtualnej
Tworzenie maszyny wirtualnej 1. Aby utworzyć nową maszynę wirtualną, z menu Maszyna wybieramy opcję Nowa. Zostanie uruchomiony kreator tworzenia maszyny wirtualnej. 2. Wpisujemy nazwę maszyny oraz wybieramy
Bardziej szczegółowoPracownia internetowa w ka dej szkole (edycja 2004)
Instrukcja numer SPD2/08_05/Z6 Pracownia internetowa w ka dej szkole (edycja 2004) Opiekun pracowni internetowej cz. 2 Tworzenie i edycja zasad grup - zadanie 6 (PD2) Zadanie 6a Modyfikacja zasad grup
Bardziej szczegółowoWin Admin Replikator Instrukcja Obsługi
Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja
Bardziej szczegółowoPołączenia. Obsługiwane systemy operacyjne. Instalowanie drukarki przy użyciu dysku CD Oprogramowanie i dokumentacja
Strona 1 z 6 Połączenia Obsługiwane systemy operacyjne Korzystając z dysku CD z oprogramowaniem, można zainstalować oprogramowanie drukarki w następujących systemach operacyjnych: Windows 8.1 Windows Server
Bardziej szczegółowoEGZAMIN POTWIERDZAJ CY KWALIFIKACJE W ZAWODZIE Rok 2013 CZ PRAKTYCZNA
Nazwa kwalifikacji: Monta i eksploatacja komputerów osobistych oraz urz dze peryferyjnych Oznaczenie kwalifikacji: E.12 Numer zadania: 01 Arkusz zawiera informacje prawnie chronione do momentu rozpocz
Bardziej szczegółowoE.13.1 Projektowanie i wykonywanie lokalnej sieci komputerowej / Piotr Malak, Michał Szymczak. Warszawa, Spis treści
E.13.1 Projektowanie i wykonywanie lokalnej sieci komputerowej / Piotr Malak, Michał Szymczak. Warszawa, 2014 Spis treści Przewodnik po podręczniku 7 Wstęp 10 1. Rodzaje sieci oraz ich topologie 11 1.1.
Bardziej szczegółowo