Podręcznik migracji zasad programu Symantec Client Firewall

Wielkość: px
Rozpocząć pokaz od strony:

Download "Podręcznik migracji zasad programu Symantec Client Firewall"

Transkrypt

1 Podręcznik migracji zasad programu Symantec Client Firewall

2 Podręcznik migracji zasad programu Symantec Client Firewall Oprogramowanie opisane w niniejszym podręczniku jest dostarczane w ramach umowy licencyjnej i może być używane jedynie zgodnie z postanowieniami tej umowy. Wersja dokumentacji Informacje prawne Copyright 2011 Symantec Corporation. Wszystkie prawa zastrzeżone. Nazwa i logo Symantec oraz nazwy Bloodhound, Confidence Online, Digital Immune System,LiveUpdate, Norton, Sygate, i TruScan to znaki towarowe lub zastrzeżone znaki towarowe firmy Symantec Corporation lub jej oddziałów w USA oraz innych krajach. Inne nazwy mogą być znakami towarowymi odpowiednich właścicieli. Niniejszy produkt Symantec może zawierać oprogramowanie innych firm, które musi być jednoznacznie określone jako takie ( programy innych firm ). Niektóre z programów innych firm są dostępne jako oprogramowanie o jawnym kodzie źródłowym lub bezpłatne. Niniejsza umowa licencyjna dołączona do oprogramowania nie powoduje zmiany jakichkolwiek praw lub zobowiązań wynikających z licencji na program o jawnym kodzie źródłowym lub bezpłatny. Dodatkowe informacje na temat programów innych firm są zawarte w zastrzeżeniach prawnych innych firm w załączniku do niniejszej dokumentacji lub w pliku ReadMe dotyczącym praw własności intelektualnej innych firm, dołączonym do niniejszego produktu Symantec. Produkt opisywany w niniejszym dokumencie jest dystrybuowany zgodnie z licencjami ograniczającymi jego użycie, kopiowanie, dystrybucję i dekompilację/odtwarzanie kodu źródłowego. Żadna część tego dokumentu nie może być powielana w jakiejkolwiek formie i w jakikolwiek sposób bez uprzedniej pisemnej zgody Symantec Corporation i jego licencjodawców, jeśli tacy istnieją. NINIEJSZA DOKUMENTACJA JEST DOSTARCZANA W TAKIM STANIE, W JAKIM SIĘ ZNAJDUJE W CHWILI UDOSTĘPNIENIA. WYŁĄCZA SIĘ WSZELKIE GWARANCJE WYRAŹNE LUB DOROZUMIANE, OŚWIADCZENIA I ZAPEWNIENIA, W TYM DOROZUMIANE GWARANCJE DOTYCZĄCE PRZYDATNOŚCI HANDLOWEJ I UŻYTECZNOŚCI DO OKREŚLONEGO CELU, Z WYJĄTKIEM ZAKRESU, W KTÓRYM TAKIE WYŁĄCZENIA SĄ UZNAWANE ZA PRAWNIE NIEWAŻNE. W ŻADNYM WYPADKU FIRMA SYMANTEC CORPORATION NIE PONOSI ODPOWIEDZIALNOŚCI ZA JAKIEKOLWIEK SZKODY UBOCZNE LUB WTÓRNE ZWIĄZANE Z DOSTARCZENIEM LUB WYKORZYSTANIEM NINIEJSZEJ DOKUMENTACJI. INFORMACJE ZAWARTE W NINIEJSZEJ DOKUMENTACJI MOGĄ ZOSTAĆ ZMIENIONE BEZ UPRZEDZENIA. Licencjonowane oprogramowanie i dokumentacja są uznawane za komercyjne oprogramowanie komputerowe zgodnie z przepisami FAR i podlegają prawom ograniczonym, zgodnie z FAR, sekcja Commercial Computer Software Restricted Rights i DFARS Rights in Commercial Computer Software or Commercial Computer Software Documentation, oraz wszelkim późniejszym przepisom. Jakiekolwiek

3 wykorzystywanie, modyfikowanie, dystrybuowanie kopii, prezentowanie, wyświetlanie lub ujawnianie oprogramowania i dokumentacji objętych licencją przez rząd USA musi się odbywać zgodnie z postanowieniami niniejszej umowy. Symantec Corporation 350 Ellis Street Mountain View, CA

4 Pomoc techniczna Kontakt z pomocą techniczną Pomoc techniczna firmy Symantec prowadzi centra obsługi na całym świecie. Podstawowym zadaniem pomocy technicznej jest odpowiadanie na określone pytania dotyczące funkcji produktu oraz jego działania. Grupa pomocy technicznej opracowuje również zawartość naszej internetowej bazy informacyjnej. Grupa pomocy technicznej współpracuje z innymi działami firmy Symantec, aby w możliwie krótkim czasie odpowiadać na pytania użytkowników. Grupa pomocy technicznej współpracuje na przykład z projektantami produktów oraz z centrum Symantec Security Response, aby udostępniać obsługę alertów i aktualizacje definicji wirusów. Oferta firmy Symantec w zakresie pomocy technicznej obejmuje: Zróżnicowany zakres opcji pomocy technicznej umożliwiających dobranie poziomu usług do rozmiaru organizacji. Telefoniczną i internetową pomoc techniczną zapewniającą szybką reakcję i dostęp do najnowszych informacji. Ubezpieczenie aktualizacyjne, zapewniające uaktualnienia oprogramowania. Płatną globalną pomoc techniczną dostępną w godzinach pracy w regionie lub 24 godziny na dobę, 7 dni w tygodniu. Oferty usług typu Premium obejmujące usługi zarządzania kontami. Informacje na temat oferowanej przez firmę Symantec pomocy technicznej można znaleźć w naszej witrynie internetowej pod następującym adresem URL: Wszystkie usługi pomocy technicznej będą świadczone zgodnie z odpowiednią umową o pomocy technicznej i aktualnymi zasadami pomocy technicznej dla przedsiębiorstw. Klienci posiadający aktualną umowę pomocy technicznej mogą uzyskać dostęp do informacji pomocy technicznej pod następującym adresem URL: Przed skontaktowaniem się z pomocą techniczną należy się upewnić, że spełnione są wymagania systemowe podane w dokumentacji produktu. Ponadto komputer, na którym wystąpił problem powinien być włączony, aby w razie potrzeby można było odtworzyć problem. Kontaktując się z pomocą techniczną, należy mieć przygotowane następujące informacje:

5 numer wersji produktu, informacje o sprzęcie, ilość dostępnej pamięci i miejsca na dysku oraz informacje o karcie sieciowej, system operacyjny, numer wersji i poprawki do programu, topologia sieci, informacje o routerze, bramie i adresie IP. Opis problemu: komunikaty o błędach i pliki dziennika, próby rozwiązania problemu podjęte przed skontaktowaniem się z firmą Symantec, ostatnie zmiany w konfiguracji oprogramowania i sieci. Licencja i rejestracja Centrum obsługi klientów Jeśli produkt firmy Symantec wymaga rejestracji lub klucza licencji, należy odwiedzić stronę internetową pomocy technicznej pod następującym adresem URL: Informacje na temat centrum obsługi klientów są dostępne pod następującym adresem URL: Centrum obsługi klientów służy pomocą w następujących kwestiach nietechnicznych, takich jak: pytania dotyczące licencji lub numerów seryjnych produktów, aktualizacje rejestracji produktów, takie jak zmiana adresu lub nazwy, ogólne informacje o produkcie (funkcje, dostępne wersje językowe, miejscowi dostawcy), najnowsze informacje o aktualizacjach i uaktualnieniach produktów, informacje dotyczące umów o zabezpieczeniu aktualizacji i pomocy technicznej, informacje o programach Symantec Buying Programs, porady dotyczące opcji pomocy technicznej firmy Symantec,

6 pytania inne niż techniczne, dotyczące sprzedaży produktów, kwestie związane z dyskami CD-ROM lub podręcznikami. Informacje na temat umowy dotyczącej pomocy technicznej W celu uzyskania informacji o istniejącej umowie dotyczącej pomocy technicznej należy kontaktować się z firmą Symantec przy użyciu następujących adresów regionalnych zespołów administrujących tą umową: Azja Pacyficzna i Japonia Europa, Bliski Wschód i Afryka Ameryka Północna i Ameryka Łacińska customercare_apac@symantec.com semea@symantec.com supportsolutions@symantec.com Dodatkowe usługi dla przedsiębiorstw Firma Symantec oferuje pełen zestaw usług umożliwiających zmaksymalizowanie korzyści z inwestycji w produkty firmy Symantec oraz poszerzanie wiedzy, umiejętności i ogólnego zrozumienia odpowiednich zagadnień w celu aktywnego zarządzania zabezpieczeniami firmy przed zagrożeniami. Dostępne usługi dla przedsiębiorstw obejmują: Usługi Managed Services Usługi doradcze Usługi szkoleniowe Usługi Managed Services eliminują konieczność zarządzania urządzeniami zabezpieczającymi i zdarzeniami dotyczącymi zabezpieczeń oraz ich monitorowania, zapewniając szybką odpowiedź na rzeczywiste zagrożenia. Usługi doradcze firmy Symantec obejmują analizy techniczne firmy Symantec i jej zaufanych partnerów na miejscu u klienta. W ramach usług doradczych firmy Symantec oferowane są różne skonfigurowane fabrycznie i niestandardowe opcje umożliwiające ocenianie, projektowanie, wdrażanie, monitorowanie i zarządzanie, pozwalające na uzyskanie i utrzymywanie integralności i dostępności zasobów informatycznych przedsiębiorstwa. Usługi szkoleniowe to pełen zestaw szkoleń technicznych i dotyczących bezpieczeństwa, certyfikowanie w dziedzinie zabezpieczeń i programy komunikacyjne budujące świadomość zagrożeń. Więcej informacji na temat usług dla przedsiębiorstw można uzyskać w naszej witrynie internetowej pod następującym adresem URL: Z indeksu w witrynie należy wybrać kraj lub język.

7 Migrowanie zasad z programu Symantec Client Firewall Administrator do programu Symantec Endpoint Protection Manager Ten dokument obejmuje następujące zagadnienia: Migrowanie zasad programu Symantec Client Firewall Zasady generowane przez kreatora Symantec Client Firewall Migration Wizard informacje Kolejność generowania reguł zapory informacje Instalowanie kreatora Symantec Client Firewall Migration Wizard informacje Instalowanie kreatora Symantec Client Firewall Migration Wizard Konwertowanie zasady programu Symantec Client Firewall na wiele zasad programu Symantec Endpoint Protection Manager Importowanie migrowanych zasad do programu Symantec Endpoint Protection Manager Reguły zapory w zaimportowanej zasadzie specyficznej dla lokalizacji

8 8 Migrowanie zasad z programu Symantec Client Firewall Administrator do programu Symantec Endpoint Protection Manager Migrowanie zasad programu Symantec Client Firewall Migrowanie nieobsługiwanych zasad Migrowanie zasad programu Symantec Client Firewall Zasady programu Symantec Client Firewall można migrować do programu Symantec Endpoint Protection Manager w przypadku programu Symantec Endpoint Protection lub Symantec Endpoint Protection Small Business Edition za pomocą kreatora Symantec Client Firewall Migration Wizard. Kreator konwertuje zasadę programu Symantec Client Firewall na wiele zasad, które można zaimportować do programu Symantec Endpoint Protection Manager. Tabela 1-1 przedstawia procedurę migracji zasady programu Symantec Client Firewall do programu Symantec Endpoint Protection Manager. Tabela 1-1 Procedura migracji zasad programu Symantec Client Firewall Krok Krok 1 Zadanie Eksport pliku migrowanych zasad programu Symantec Client Firewall na komputer, na którym jest uruchomiony kreator migracji. Patrz Zasady generowane przez kreatora Symantec Client Firewall Migration Wizard informacje na stronie 9 Więcej informacji na temat zapisywania zasad zawiera Pomoc programu Symantec Client Firewall Administrator. Krok 2 Instalacja kreatora migracji na komputerze z programem Symantec Endpoint Protection Manager lub innym komputerze. Patrz Instalowanie kreatora Symantec Client Firewall Migration Wizard na stronie 13 Krok 3 Uruchomienie kreatora migracji w celu przekonwertowania pliku zasad programu Symantec Client Firewall na wiele plików zasad. Patrz Konwertowanie zasady programu Symantec Client Firewall na wiele zasad programu Symantec Endpoint Protection Manager na stronie 13 Krok 4 Import wygenerowanych plików zasad do programu Symantec Endpoint Protection Manager. Patrz Importowanie migrowanych zasad do programu Symantec Endpoint Protection Manager na stronie 14

9 Migrowanie zasad z programu Symantec Client Firewall Administrator do programu Symantec Endpoint Protection Manager Zasady generowane przez kreatora Symantec Client Firewall Migration Wizard informacje 9 Zasady generowane przez kreatora Symantec Client Firewall Migration Wizard informacje Kreator migracji konwertuje jeden plik zasad programu Symantec Client Firewall na dwa typy zasad programu Symantec Endpoint Protection Manager: zasadę zapory i zasadę systemu zapobiegania włamaniom. W przypadku każdej zasady programu Symantec Client Firewall kreator migracji tworzy następujące zasady zapory: Zasadę zapory dla lokalizacji domyślnej Zasady zapory dla każdej dodatkowej lokalizacji Zasadę zapory dla reguł prule W przypadku każdej zasady programu Symantec Client Firewall kreator migracji tworzy zasadę systemu zapobiegania włamań. Eksportowane z programu Symantec Client Firewall Administrator zasady mają następujące formaty: Formaty.cfp i.xml to pliki pełnych zasad, zawierające wszystkie ustawienia. Format.cfu to zaktualizowany plik zasad. Z plików tych kreator migracji generuje pliki.dat, które są przechowywane w formacie.zip. Tabela 1-2 przedstawia pliki zasad generowane przez kreatora migracji z formatów.cfp i.xml, ich wyjściowe nazwy plików oraz zawartość plików. Tabela 1-2 Wyjściowa nazwa i zawartość pliku zasad Dane wyjściowe kreatora Symantec Client Firewall Migration Wizard Firewall Policy Default Location (Zasada zapory lokalizacja domyślna) Nazwa pliku wyjściowego <nazwa pliku wejściowego>.dat Opis zawartości eksportu z programu Symantec Client Firewall Administrator Zawiera wszystkie reguły i ustawienia strefy związane z lokalizacją Domyślna oraz ustawienia klienta.

10 10 Migrowanie zasad z programu Symantec Client Firewall Administrator do programu Symantec Endpoint Protection Manager Zasady generowane przez kreatora Symantec Client Firewall Migration Wizard informacje Dane wyjściowe kreatora Symantec Client Firewall Migration Wizard Nazwa pliku wyjściowego Opis zawartości eksportu z programu Symantec Client Firewall Administrator Firewall policy All Locations (Zasada zapory wszystkie lokalizacje) Firewall policy prules (Zasada zapory reguły prule) <nazwa pliku wejściowego>_<lokalizacja>.dat <nazwa pliku wejściowego>_prule.dat Dla każdej lokalizacji w zasadzie wejściowej tworzona jest jedna zasada zapory programu Symantec Endpoint Protection Manager. Każda zasada specyficzna dla danej lokalizacji zawiera wszystkie określone w zasadzie wejściowej informacje o strefie i reguły związane z tą lokalizacją oraz ustawienia klienta. Zawiera wszystkie reguły prule i ustawienia klienta z zasady wejściowej. IPS Policy (Zasada systemuzapobiegania włamaniom) <nazwa pliku wejściowego>_ips.dat Zawiera następujące ustawienia systemu zapobiegania włamaniom: Adresy na karcie Zones(Strefy) > AutoBlock Exclusions(Wykluczenia funkcji automatycznego blokowania). Sygnatury na karcie IPS(System zapobiegania włamaniom). Program Symantec Endpoint Protection Manager nie migruje sygnatur systemu zapobiegania włamań w wersji 1.x. Ustawienia systemu zapobiegania włamaniom na karcie Client Settings(Ustawienia klienta) > General(Ogólne). Kreator migracji generuje zasady programu Symantec Client Firewall Administrator w formacie.cfu tylko dla zasad Firewall Policy Default Location(Zasada zapory lokalizacja domyślna) i FirewallPolicy prules(zasada zapory reguły prule). Patrz Konwertowanie zasady programu Symantec Client Firewall na wiele zasad programu Symantec Endpoint Protection Manager na stronie 13 Patrz Migrowanie zasad programu Symantec Client Firewall na stronie 8

11 Migrowanie zasad z programu Symantec Client Firewall Administrator do programu Symantec Endpoint Protection Manager Kolejność generowania reguł zapory informacje 11 Kolejność generowania reguł zapory informacje Kreator migracji konwertuje ustawienia z kart programu Symantec Client Firewall na reguły zapory w zasadach zapory programu Symantec Endpoint Protection Manager. Kreator migracji ustawia ponadto te reguły w określonej kolejności. Kolejność ta zależy od karty programu Symantec Client Firewall Administrator, z której pochodzi dana treść. Tabela 1-3 przedstawia kolejność, w jakiej kreator migracji umieszcza reguły i ustawienia z programu Symantec Client Firewall w zasadach Zasada zapory lokalizacja domyślna oraz Zasada zapory wszystkie lokalizacje. Tabela 1-3 Zasady zapory specyficzne dla lokalizacji Kolejność 1 Karta programu Symantec Client Firewall Administrator Zones (Strefy) Restricted Zone (Strefa ograniczona) Trusted Zone (Strefa zaufana) Uwaga: Ustawienia z kart Wykluczenia funkcji automatycznego blokowania oraz Ustawienia strefy nie są migrowane. 2 Client Settings (Ustawienia klienta) Client Settings(Ustawienia klienta) > Protocol Filtering(Filtrowanie protokołów) Inne ustawienia na karcie Client Settings(Ustawienia klienta) 3 Rules (Reguły) General Rules (Reguły ogólne) Program Rules (Reguły programów) Trojan Rules (Reguły dotyczące koni trojańskich) Default rule (Reguła domyślna) Kreator migracji dodaje regułę domyślna na końcu zasady. W przypadku każdego ruchu ignorowanego przez pozostałe migrowane reguły zapory reguła domyślna powoduje pytanie użytkowników, czy zezwolić na ruch, czy też go zablokować. Tabela 1-4 przedstawia kolejność, w jakiej kreator migracji umieszcza zasadę reguł prule z programu Symantec Client Firewall w zasadzie Zasada zapory reguły prule.

12 12 Migrowanie zasad z programu Symantec Client Firewall Administrator do programu Symantec Endpoint Protection Manager Instalowanie kreatora Symantec Client Firewall Migration Wizard informacje Tabela 1-4 Kolejność w zasadzie reguł prule Kolejność 1 2 Karta programu Symantec Client Firewall Administrator prules (Reguły prule) Default rule (Reguła domyślna) Patrz Importowanie migrowanych zasad do programu Symantec Endpoint Protection Manager na stronie 14 Instalowanie kreatora Symantec Client Firewall Migration Wizard informacje Kreator Symantec Client Firewall Migration Wizard zawiera dwa pliki, SCFMigrationTool.bat oraz SCFMigrationTool.jar. Pliki te są dostępne w folderze TOOLS na dysku instalacyjnym produktu i w pomocy technicznej firmy Symantec. Kreator migracji wymaga również środowiska Java Runtime Environment (JRE) w wersji 1.6 lub nowszej i nie zawiera tego oprogramowania. Kreator działa we wszystkich systemach operacyjnych obsługiwanych przez program Symantec Endpoint Protection Manager. Program Symantec Endpoint Protection Manager nie działa w systemie Windows Vista i system Windows Vista nie jest obsługiwany. W przypadku instalowania kreatora migracji na komputerze z programem Symantec Endpoint Protection Manager, instalacja środowiska JRE 1.6 nie jest konieczna. Program Symantec Endpoint Protection Manager automatycznie instaluje środowisko JRE 1.6. W przypadku instalowania kreatora migracji na komputerze, na którym nie zainstalowano programu Symantec Endpoint Protection Manager, należy zainstalować środowisko JRE w wersji 1.6 lub nowszej na tym komputerze. Środowisko JRE w wersji 1.6 można pobrać z witryny Ponadto w przypadku instalowania kreatora Symantec Client Firewall Migration Wizard na komputerze, na którym nie zainstalowano programu Symantec Endpoint Protection Manager, należy ustawić zmienną środowiskową PATH. Zmienna środowiskowa PATH musi wskazywać na folder środowiska JRE. Poniżej przedstawiono przykład polecenia PATH uruchamianego z wiersza polecenia: PATH=%PATH%;c:\Program Files\Java\jre1.6.0_07\bin Wpis %PATH%; oznacza istniejącą informację o ścieżce. Do tej ścieżki dodano informacje o folderze środowiska JRE. Bieżące informacje o ścieżce można wyświetlić, używając polecenia PATH.

13 Migrowanie zasad z programu Symantec Client Firewall Administrator do programu Symantec Endpoint Protection Manager Instalowanie kreatora Symantec Client Firewall Migration Wizard 13 Firma Symantec zaleca zainstalowanie kreatora Symantec Client Firewall Migration Wizard na komputerze z programem Symantec Endpoint Protection Manager. Konieczne jest również skopiowanie zasad programu Symantec Client Firewall na komputer, na którym jest uruchomiony kreator migracji. Patrz Konwertowanie zasady programu Symantec Client Firewall na wiele zasad programu Symantec Endpoint Protection Manager na stronie 13 Instalowanie kreatora Symantec Client Firewall Migration Wizard Firma Symantec zaleca zainstalowanie kreatora Symantec Client Firewall Migration Wizard na komputerze z programem Symantec Endpoint Protection Manager. Konieczne jest również skopiowanie zasad programu Symantec Client Firewall na komputer, na którym jest uruchomiony kreator migracji. Patrz Konwertowanie zasady programu Symantec Client Firewall na wiele zasad programu Symantec Endpoint Protection Manager na stronie 13 Aby zainstalować kreatora Symantec Client Firewall Migration Wizard: Na komputerze z programem Symantec Endpoint Protection Manager skopiuj pliki SCFMigrationTool.bat i SCFMigrationTool.jar do następującego katalogu: dysk:\program Files\Symantec\Symantec Endpoint Protection Manager\bin Konwertowanie zasady programu Symantec Client Firewall na wiele zasad programu Symantec Endpoint Protection Manager Za pomocą kreatora migracji można przekonwertować wyeksportowaną zasadę programu Symantec Client Firewall na wiele zasad programu Symantec Endpoint Protection Manager. Kreator migracji wymaga wybrania wejściowego pliku zasad i folderu wyjściowego, w którym umieszczone zostaną przekonwertowane pliki zasad. Patrz Zasady generowane przez kreatora Symantec Client Firewall Migration Wizard informacje na stronie 9

14 14 Migrowanie zasad z programu Symantec Client Firewall Administrator do programu Symantec Endpoint Protection Manager Importowanie migrowanych zasad do programu Symantec Endpoint Protection Manager Aby przekonwertować zasadę programu Symantec Client Firewall na wiele zasad programu Symantec Endpoint Protection Manager: 1 Skopiuj migrowane zasady do folderu wyjściowego na komputerze z zainstalowanym kreatorem migracji. Patrz Instalowanie kreatora Symantec Client Firewall Migration Wizard na stronie 13 2 Przejdź do pliku SCFMigrationTool.bat i kliknij go dwukrotnie. 3 Na ekranie powitalnym kliknij przycisk Next(Dalej). 4 Na ekranie Policy File Selection(Wybór pliku zasad) kliknij przycisk Browse(Przeglądaj), aby znaleźć plik zasad, które chcesz migrować. 5 Na ekranie Output Directory Selection(Wybór katalogu wyjściowego) kliknij przycisk Browse(Przeglądaj), aby znaleźć folder wyjściowy, a następnie kliknij przycisk Next(Dalej). 6 Na ekranie Options and Migration(Opcje i migracja) opcjonalnie wyczyść pola wyboru plików zasad, których nie chcesz utworzyć, a następnie kliknij przycisk Migrate(Migruj). 7 Po ukończeniu migracji na ekranie Migration Status(Stan migracji) kliknij pozycję Report(Raport), aby sprawdzić reguły i opcje, które zostały migrowane. 8 Kliknij przycisk Finish(Zakończ). 9 Sprawdź pliki.dat utworzone w folderze wyjściowym. Następnie możesz zaimportować te pliki do programu Symantec Endpoint Protection Manager. Patrz Importowanie migrowanych zasad do programu Symantec Endpoint Protection Manager na stronie 14 Importowanie migrowanych zasad do programu Symantec Endpoint Protection Manager Kreator migracji generuje dwa typy zasad, które można zaimportować: wiele zasad zapory i zasadę systemu zapobiegania włamaniom. Uwaga: Należy upewnić się, że zasada zapory jest importowana jako zasada zapory, a nie zasada systemu zapobiegania włamaniom. Należy upewnić się, że zasada systemu zapobiegania włamaniom jest importowana jako zasada systemu zapobiegania włamaniom, a nie zasada zapory. W przeciwnym razie zasady nie zostaną migrowane prawidłowo.

15 Migrowanie zasad z programu Symantec Client Firewall Administrator do programu Symantec Endpoint Protection Manager Importowanie migrowanych zasad do programu Symantec Endpoint Protection Manager 15 Podczas konwersji zasad z programu Symantec Client Firewall Administrator do programu Symantec Endpoint Protection Manager zachodzą następujące zmiany: Reguły dotyczące stref i reguły prule, które były zablokowane podczas migracji z programu Symantec Client Firewall Administrator są odblokowane w programie Symantec Endpoint Protection Manager. Można je zmodyfikować po zaimportowaniu. Wszystkie reguły programu Symantec Client Firewall Administrator z działaniem Monitoruj są wyłączone po migracji do programu Symantec Endpoint Protection Manager. Ustawiane jest działanie Zezwalaj i włączane jest rejestrowanie. Niestandardowekomunikatyalertów są obcinane do 127 znaków w programie Symantec Endpoint Protection Manager. Uwaga: Program Symantec Endpoint Protection Small Business Edition obsługuje tylko jedną lokalizację. Kreator Symantec Client Firewall Migration Wizard tworzy jeden plik zasad dla każdej lokalizacji, więc można zaimportować tylko jeden plik zasad specyficznych dla lokalizacji. Patrz Zasady generowane przez kreatora Symantec Client Firewall Migration Wizard informacje na stronie 9 Aby zaimportować migrowane zasady do programu Symantec Endpoint Protection Manager: 1 Zaloguj się do programu Symantec Endpoint Protection Manager. 2 W konsoli kliknij pozycję Zasady. 3 Wykonaj jedną z następujących czynności: W obszarze Zasady kliknij pozycję Zapora. W obszarze Zasady kliknij pozycję Zapobieganie włamaniom. 4 Wykonaj jedną z następujących czynności: W obszarze Zadania kliknij pozycję Zaimportuj zasadę zapory. W obszarze Zadania kliknij pozycję Zaimportuj zasadę systemu zapobiegania włamaniom. 5 W oknie dialogowym Importowanie zasady przejdź do folderu wyjściowego zawierającego migrowaną zasadę i wybierz ją. 6 W prawym okienku kliknij importowaną zasadę. 7 W obszarze Zadania kliknij pozycję Edytuj zasadę i sprawdź migrowaną zasadę.

16 16 Migrowanie zasad z programu Symantec Client Firewall Administrator do programu Symantec Endpoint Protection Manager Reguły zapory w zaimportowanej zasadzie specyficznej dla lokalizacji Reguły zapory w zaimportowanej zasadzie specyficznej dla lokalizacji Dla każdej lokalizacji program Symantec Endpoint Protection Manager tworzy reguły zapory z działaniem Zezwalaj, Blokuj lub Pytaj, powielające sposób działania ustawień z programu Symantec Client Firewall Administrator. Reguły zapory są oparte na połączonych wartościach określonych przez użytkownika w następujących ustawieniach programu Symantec Client Firewall Administrator: Ustawienie Obsługa wyjątków reguł dla lokalizacji na karcie Lokalizacje > Zarządzanie połączeniami. Niestandardowypoziomzabezpieczeń poziomdlaprogramuclientfirewall na karcie Ustawienia klienta > Ogólne. Niestandardowy poziom zabezpieczeń alerty kontroli dostępu na karcie Ustawienia klienta > Ogólne. Patrz Zasady generowane przez kreatora Symantec Client Firewall Migration Wizard informacje na stronie 9 Tabela 1-5 przedstawia reguły zapory tworzone przez program Symantec Endpoint Protection Manager dla każdej lokalizacji. Tabela 1-5 Reguły zapory tworzone przez serwer zarządzania dla zasady opartej na lokalizacji Ustawienie obsługi wyjątków reguł... Ustawienie poziomu zapory... Ustawienie alertu kontroli dostępu... Działanie reguły zapory programu Symantec Endpoint Protection Manager... BLOKUJ Ignorowane Ignorowane Blokuj ZEZWALAJ Ignorowane Ignorowane Zezwalaj MONITUJ Ignorowane WŁĄCZ Pytaj MONITUJ Średni WYŁĄCZ Zezwalaj MONITUJ Wysoki WYŁĄCZ Blokuj Jeśli na przykład ustawienie obsługi wyjątku reguły to MONITUJ, a ustawienie alertu kontroli dostępu to WŁĄCZ, działanie reguły zapory jest konwertowane na działanie Pytaj w programie Symantec Endpoint Protection Manager. Jeśli ustawienie obsługi wyjątku reguły to BLOKUJ, działanie reguły zapory zostanie przekonwertowane na działanie Blokuj.

17 Migrowanie zasad z programu Symantec Client Firewall Administrator do programu Symantec Endpoint Protection Manager Migrowanie nieobsługiwanych zasad 17 Uwaga: W programie Symantec Endpoint Protection Small Business Edition nie można utworzyć reguły zapory z działaniem Pytaj, regułę z działaniem Pytaj można jedynie zaimportować. Migrowanie nieobsługiwanych zasad Migracja pięciu zasad z programu Symantec Client Firewall Administrator do programu Symantec Endpoint Protection Manager nie jest obsługiwana. Tabela 1-6 przedstawia nieobsługiwane zasady i wersje, w których są stosowane. Tabela 1-6 Numer usterki Nieobsługiwane zasady Zasada zabezpieczeń retailprules.cfu VeryHighSecurity.xml HighSecurity.xml MediumSecurity.xml LowSecurity.xml Wersja programu Symantec AntiVirus 9.x 10 lub lub lub lub 10.1 Poniższa procedura przedstawia rozwiązanie umożliwiające migrację tych zasad zabezpieczeń. Aby migrować nieobsługiwaną zasadę: 1 Otwórz program Symantec Client Firewall Administrator. 2 Jeśli przeprowadzasz migrację z programu Symantec AntiVirus 9.x, wybierz zasadę retailprules.cfu z folderu cd4. 3 Jeśli przeprowadzasz migrację z programu Symantec AntiVirus 10 lub 10.1, wybierz z folderu cd4 jedną z następujących zasad zabezpieczeń: VeryHighSecurity.xml HighSecurity.xml MediumSecurity.xml LowSecurity.xml 4 Zaimportuj zasadę zabezpieczeń do programu Symantec Client Firewall Administrator.

18 18 Migrowanie zasad z programu Symantec Client Firewall Administrator do programu Symantec Endpoint Protection Manager Migrowanie nieobsługiwanych zasad 5 Wyeksportuj zasadę zabezpieczeń z programu Symantec Client Firewall Administrator za pomocą polecenia Zapisz jako. Plik zostanie zapisany z rozszerzeniem.cfp. 6 Otwórz kreatora Symantec Client Firewall Migration Wizard, uruchamiając w wierszu polecenia plik SCFMigrationTool.bat. 7 W kreatorze migracji przejdź do pliku zasady zabezpieczeń z rozszerzeniem.cfp i wybierz go. 8 Określ folder wyjściowy. 9 Kliknij przycisk Next(Dalej), a następnie przycisk Migrate(Migruj). 10 Kliknij przycisk Finish(Zakończ). W folderze wyjściowym pojawi się plik.dat, którego można używać w programie Symantec Endpoint Protection Manager. Patrz Importowanie migrowanych zasad do programu Symantec Endpoint Protection Manager na stronie 14

Podręcznik użytkownika funkcji Wyjątek obrazu wirtualnego programu Symantec Endpoint Protection

Podręcznik użytkownika funkcji Wyjątek obrazu wirtualnego programu Symantec Endpoint Protection Podręcznik użytkownika funkcji Wyjątek obrazu wirtualnego programu Symantec Endpoint Protection Podręcznik użytkownika funkcji Wyjątek obrazu wirtualnego programu Symantec Endpoint Protection Oprogramowanie

Bardziej szczegółowo

Podręcznik informacyjny migracji programu Symantec Endpoint Protection Small Business Edition

Podręcznik informacyjny migracji programu Symantec Endpoint Protection Small Business Edition Podręcznik informacyjny migracji programu Symantec Endpoint Protection Small Business Edition Podręcznik informacyjny migracji programu Symantec Endpoint Protection Small Business Edition Oprogramowanie

Bardziej szczegółowo

Podręcznik informacyjny migracji programu Symantec Endpoint Protection

Podręcznik informacyjny migracji programu Symantec Endpoint Protection Podręcznik informacyjny migracji programu Symantec Endpoint Protection Podręcznik informacyjny migracji programu Symantec Endpoint Protection Oprogramowanie opisane w niniejszym podręczniku jest dostarczane

Bardziej szczegółowo

Podręcznik użytkownika

Podręcznik użytkownika Podręcznik użytkownika Podrecznik użytkownika programu Norton AntiVirus Oprogramowanie opisane w niniejszym podręczniku jest dostarczane w ramach umowy licencyjnej i może być używane jedynie zgodnie z

Bardziej szczegółowo

Uwagi o wersji programów Symantec Endpoint Protection, Symantec Endpoint Protection Small Business Edition i Symantec Network Access Control 12.1.4.

Uwagi o wersji programów Symantec Endpoint Protection, Symantec Endpoint Protection Small Business Edition i Symantec Network Access Control 12.1.4. programów Symantec Endpoint Protection, Symantec Endpoint Protection Small Business Edition i Symantec Network Access Control 12.1.4.1 programów Symantec Endpoint Protection, Symantec Endpoint Protection

Bardziej szczegółowo

Podręcznik klienta Symantec Endpoint Protection Small Business Edition

Podręcznik klienta Symantec Endpoint Protection Small Business Edition Podręcznik klienta Symantec Endpoint Protection Small Business Edition Podręcznik klienta Symantec Endpoint Protection Small Business Edition Oprogramowanie opisane w niniejszym podręczniku jest dostarczane

Bardziej szczegółowo

Podręcznik wprowadzający programu Symantec Protection Center. Wersja 2.0

Podręcznik wprowadzający programu Symantec Protection Center. Wersja 2.0 Podręcznik wprowadzający programu Symantec Protection Center Wersja 2.0 Podręcznik wprowadzający programu Symantec Protection Center Oprogramowanie opisane w niniejszym podręczniku jest dostarczane w ramach

Bardziej szczegółowo

Podręcznik użytkownika programu Symantec Endpoint Protection Shared Insight Cache

Podręcznik użytkownika programu Symantec Endpoint Protection Shared Insight Cache Podręcznik użytkownika programu Symantec Endpoint Protection Shared Insight Cache Podręcznik użytkownika programu Symantec Endpoint Protection Shared Insight Cache Oprogramowanie opisane w niniejszym podręczniku

Bardziej szczegółowo

Podręcznik klienta Symantec Endpoint Protection i Symantec Network Access Control

Podręcznik klienta Symantec Endpoint Protection i Symantec Network Access Control Podręcznik klienta Symantec Endpoint Protection i Symantec Network Access Control Podręcznik klienta Symantec Endpoint Protection i Symantec Network Access Control Oprogramowanie opisane w niniejszym podręczniku

Bardziej szczegółowo

Krótką instrukcję instalacji można znaleźć na końcu podręcznika.

Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Podręcznik użytkownika Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Chronimy więcej użytkowników przed większą liczbą zagrożeń pochodzących z sieci niż jakakolwiek inna firma na świecie.

Bardziej szczegółowo

Pierwsze kroki w programie QuarkXPress 10.0.1

Pierwsze kroki w programie QuarkXPress 10.0.1 Pierwsze kroki w programie QuarkXPress 10.0.1 SPIS TREŚCI Spis treści Pokrewne dokumenty...3 Wymagania systemowe...4 Wymagania systemowe: Mac OS X...4 Wymagania systemowe: Windows...4 Instalowanie: Mac

Bardziej szczegółowo

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows. Bezpieczeństwo Systemów Informatycznych Firewall (Zapora systemu) Firewall (zapora systemu) jest ważnym elementem bezpieczeństwa współczesnych systemów komputerowych. Jego główną rolą jest kontrola ruchu

Bardziej szczegółowo

Podręcznik użytkownika

Podręcznik użytkownika Podręcznik użytkownika Podrecznik użytkownika programu Norton AntiVirus Oprogramowanie opisane w niniejszym podręczniku jest dostarczane w ramach umowy licencyjnej i może być używane jedynie zgodnie z

Bardziej szczegółowo

Projektowanie bezpieczeństwa sieci i serwerów

Projektowanie bezpieczeństwa sieci i serwerów Projektowanie bezpieczeństwa sieci i serwerów Konfiguracja zabezpieczeń stacji roboczej 1. Strefy bezpieczeństwa przeglądarki Internet Explorer. W programie Internet Explorer można skonfigurować ustawienia

Bardziej szczegółowo

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED Podręcznik użytkownika Katowice 2010 Producent programu: KAMSOFT S.A. ul. 1 Maja 133 40-235 Katowice Telefon: (0-32) 209-07-05 Fax:

Bardziej szczegółowo

Podręcznik AirPrint. Informacje o funkcji AirPrint. Procedura konfiguracji. Drukowanie. Appendix

Podręcznik AirPrint. Informacje o funkcji AirPrint. Procedura konfiguracji. Drukowanie. Appendix Podręcznik AirPrint Informacje o funkcji AirPrint Procedura konfiguracji Drukowanie Appendix Spis treści Jak korzystać z tego podręcznika... 2 Symbole użyte w tym podręczniku... 2 Zastrzeżenia... 2 1.

Bardziej szczegółowo

F-Secure Mobile Security for S60

F-Secure Mobile Security for S60 F-Secure Mobile Security for S60 1. Instalowanie i aktywowanie Poprzednia wersja Instalowanie Odinstalowanie poprzedniej wersji programu F-Secure Mobile Anti-Virus nie jest konieczne. Po zainstalowaniu

Bardziej szczegółowo

Krótką instrukcję instalacji można znaleźć na końcu podręcznika.

Krótką instrukcję instalacji można znaleźć na końcu podręcznika. TM Norton AntiVirus Online Podręcznik użytkownika Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Troska o środowisko to słuszna sprawa. Firma Symantec usunęła okładkę z tego podręcznika,

Bardziej szczegółowo

Aktualizacje oprogramowania Podręcznik użytkownika

Aktualizacje oprogramowania Podręcznik użytkownika Aktualizacje oprogramowania Podręcznik użytkownika Copyright 2009 Hewlett-Packard Development Company, L.P. Windows i Windows Vista są zastrzeżonymi w Stanach Zjednoczonych znakami towarowymi firmy Microsoft

Bardziej szczegółowo

Norton Internet Security

Norton Internet Security Norton Internet Security Norton Internet Security Ten dysk CD zawiera program Norton Internet Security przeznaczony do ochrony prywatności i danych użytkownika podczas korzystania z Internetu. Na dysku

Bardziej szczegółowo

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP System Windows XP umożliwia udostępnianie plików i dokumentów innym użytkownikom komputera oraz innym użytkownikom

Bardziej szczegółowo

Aktualizacja oprogramowania wideo Polycom Systemy HDX Polycom

Aktualizacja oprogramowania wideo Polycom Systemy HDX Polycom Aktualizacja oprogramowania wideo Polycom Dzięki aktualizacji oprogramowania Polycom lub zakupowi dodatkowych opcji systemowych Twoja firma będzie mogła nadal czerpać korzyści z najnowszych technologii

Bardziej szczegółowo

Podręcznik wprowadzający programu Symantec Protection Center 2.1

Podręcznik wprowadzający programu Symantec Protection Center 2.1 Podręcznik wprowadzający programu Symantec Protection Center 2.1 Podręcznik wprowadzający programu Symantec Protection Center 2.1 Oprogramowanie opisane w niniejszym podręczniku jest dostarczane w ramach

Bardziej szczegółowo

Podręcznik klienta Symantec Endpoint Protection i Symantec Network Access Control

Podręcznik klienta Symantec Endpoint Protection i Symantec Network Access Control Podręcznik klienta Symantec Endpoint Protection i Symantec Network Access Control Podręcznik klienta Symantec Endpoint Protection i Symantec Network Access Control Oprogramowanie opisane w niniejszym podręczniku

Bardziej szczegółowo

Norton Internet Security

Norton Internet Security TM Norton Internet Security Online Podręcznik użytkownika Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Troska o środowisko to słuszna sprawa. Firma Symantec usunęła okładkę z tego podręcznika,

Bardziej szczegółowo

Windows Vista Instrukcja instalacji

Windows Vista Instrukcja instalacji Windows Vista Instrukcja instalacji Zanim będzie można używać maszyny, należy skonfigurować sprzęt i zainstalować sterownik. Proszę przeczytać ten podręcznik szybkiej konfiguracji oraz przewodnik instalacji

Bardziej szczegółowo

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Strona 1 z 5 Połączenia Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Przed instalacją oprogramowania drukarki do systemu Windows Drukarka podłączona lokalnie to drukarka

Bardziej szczegółowo

G DATA TechPaper Aktualizacja rozwiązań G DATA Business do wersji 14.2

G DATA TechPaper Aktualizacja rozwiązań G DATA Business do wersji 14.2 G DATA TechPaper Aktualizacja rozwiązań Spis treści Podsumowanie i zakres... 3 Konwencje typograficzne... 3 1. Przygotowanie... 3 2. Aktualizacja do wersji 14.2... 5 2.1. Aktualizacja przy użyciu metody

Bardziej szczegółowo

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH Wstęp Warunkiem uczestnictwa w wykładzie zdalnym jest zainstalowanie na komputerze ucznia uczestnika

Bardziej szczegółowo

Internet wymagania dotyczące konfiguracji

Internet wymagania dotyczące konfiguracji Internet wymagania dotyczące konfiguracji Aby połączyć punkt dostępu z programem AP Manager, w ustawieniach TCP/IP komputera należy skonfigurować następujące parametry: Statyczny adres IP: 192.168.1.x

Bardziej szczegółowo

Client Management Solutions i Mobile Printing Solutions

Client Management Solutions i Mobile Printing Solutions Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft i Windows są zastrzeżonymi w Stanach Zjednoczonych znakami

Bardziej szczegółowo

Client Management Solutions i Universal Printing Solutions

Client Management Solutions i Universal Printing Solutions Client Management Solutions i Universal Printing Solutions Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,

Bardziej szczegółowo

IBM SPSS Statistics Wersja 24. Windows Instrukcja instalacji (licencja wielokrotna) IBM

IBM SPSS Statistics Wersja 24. Windows Instrukcja instalacji (licencja wielokrotna) IBM IBM SPSS Statistics Wersja 24 Windows Instrukcja instalacji (licencja wielokrotna) IBM Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Instalowanie produktu............

Bardziej szczegółowo

Krótką instrukcję instalacji można znaleźć na końcu podręcznika.

Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Podręcznik użytkownika Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Chronimy więcej użytkowników przed większą liczbą zagrożeń pochodzących z sieci niż jakakolwiek inna firma na świecie.

Bardziej szczegółowo

Podręcznik użytkownika

Podręcznik użytkownika Podręcznik użytkownika Moduł kliencki Kodak Asset Management Software Stan i ustawienia zasobów... 1 Menu Stan zasobów... 2 Menu Ustawienia zasobów... 3 Obsługa alertów... 7 Komunikaty zarządzania zasobami...

Bardziej szczegółowo

SKRÓCONY PODRĘCZNIK UŻYTKOWNIKA

SKRÓCONY PODRĘCZNIK UŻYTKOWNIKA SKRÓCONY PODRĘCZNIK UŻYTKOWNIKA PROGRAMU MODEM SETUP for Nokia 6310i Copyright 2001 Nokia Corporation. Wszelkie prawa zastrzeżone. Spis treści 1. WSTĘP...1 2. INSTALOWANIE PROGRAMU MODEM SETUP FOR NOKIA

Bardziej szczegółowo

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Strona 1 z 6 Połączenia Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Uwaga: Przy instalowaniu drukarki podłączonej lokalnie, jeśli dysk CD-ROM Oprogramowanie i dokumentacja

Bardziej szczegółowo

Samsung Universal Print Driver Podręcznik użytkownika

Samsung Universal Print Driver Podręcznik użytkownika Samsung Universal Print Driver Podręcznik użytkownika wyobraź sobie możliwości Copyright 2009 Samsung Electronics Co., Ltd. Wszelkie prawa zastrzeżone. Ten podręcznik administratora dostarczono tylko w

Bardziej szczegółowo

Aktualizacje oprogramowania Podręcznik użytkownika

Aktualizacje oprogramowania Podręcznik użytkownika Aktualizacje oprogramowania Podręcznik użytkownika Copyright 2009 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation, zarejestrowanym w USA.

Bardziej szczegółowo

Podręcznik klienta Symantec Endpoint Protection i Symantec Network Access Control 12.1.5 dla systemu Windows

Podręcznik klienta Symantec Endpoint Protection i Symantec Network Access Control 12.1.5 dla systemu Windows Podręcznik klienta Symantec Endpoint Protection i Symantec Network Access Control 12.1.5 dla systemu Windows Podręcznik klienta Symantec Endpoint Protection i Symantec Network Access Control dla systemu

Bardziej szczegółowo

Znak sprawy: KZp

Znak sprawy: KZp Załącznik nr 2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest przedłużenie aktualizacji i wsparcia technicznego dla systemu antywirusowego - 195 licencji. Lp. Parametr Nazwa 1 aktualizowanego

Bardziej szczegółowo

Client Management Solutions i Mobile Printing Solutions

Client Management Solutions i Mobile Printing Solutions Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,

Bardziej szczegółowo

Plik Readme aplikacji klienckiej Novell Filr

Plik Readme aplikacji klienckiej Novell Filr Plik Readme aplikacji klienckiej Novell Filr wrzesień 2014 Novell 1 Omówienie produktu Aplikacja kliencka Novell Filr umożliwia synchronizowanie plików z systemu Novell Filr z systemem plików na komputerze,

Bardziej szczegółowo

Aktualizacje oprogramowania Podręcznik użytkownika

Aktualizacje oprogramowania Podręcznik użytkownika Aktualizacje oprogramowania Podręcznik użytkownika Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation, zarejestrowanym w USA.

Bardziej szczegółowo

G DATA TechPaper. Aktualizacja rozwiązań G DATA Business do wersji 14.1

G DATA TechPaper. Aktualizacja rozwiązań G DATA Business do wersji 14.1 G DATA TechPaper Aktualizacja rozwiązań G DATA Business do wersji 14.1 G DATA Software AG International Presales Q3 2017 Spis treści PODSUMOWANIE I ZAKRES...3 KONWENCJE TYPOGRAFICZNE...3 1. PRZYGOTOWANIE...

Bardziej szczegółowo

Krótką instrukcję instalacji można znaleźć na końcu podręcznika.

Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Podręcznik użytkownika Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Troska o środowisko to słuszna sprawa. Firma Symantec usunęła okładkę z tego podręcznika, aby zmniejszyć niekorzystny

Bardziej szczegółowo

Oprogramowanie Capture Pro

Oprogramowanie Capture Pro Oprogramowanie Capture Pro Wprowadzenie A-61640_pl Wprowadzenie do programów Kodak Capture Pro i Capture Pro Limited Edition Instalowanie oprogramowania: Kodak Capture Pro i Network Edition... 1 Instalowanie

Bardziej szczegółowo

Instrukcja instalacji

Instrukcja instalacji Instrukcja instalacji Nintex USA LLC 2012. Wszelkie prawa zastrzeżone. Zastrzegamy sobie prawo do błędów i pominięć. support@nintex.com 1 www.nintex.com Spis treści 1. Instalowanie programu Nintex Workflow

Bardziej szczegółowo

SKRÓCONY PODRĘCZNIK UŻYTKOWNIKA PROGRAMU. NOKIA PC SUITE 4.51a for Nokia 6510. Copyright 2002 Nokia Corporation. Wszelkie prawa zastrzeżone.

SKRÓCONY PODRĘCZNIK UŻYTKOWNIKA PROGRAMU. NOKIA PC SUITE 4.51a for Nokia 6510. Copyright 2002 Nokia Corporation. Wszelkie prawa zastrzeżone. SKRÓCONY PODRĘCZNIK UŻYTKOWNIKA PROGRAMU NOKIA PC SUITE 4.51a for Nokia 6510 Copyright 2002 Nokia Corporation. Wszelkie prawa zastrzeżone. Spis treści 1. WSTĘP...1 2. WYMAGANIA SYSTEMOWE...1 3. INSTALOWANIE

Bardziej szczegółowo

Avigilon Control Center 6 Uaktualnienie oprogramowania

Avigilon Control Center 6 Uaktualnienie oprogramowania Avigilon Control Center 6 Uaktualnienie oprogramowania Podczas aktualizacji do oprogramowania ACC 6, oprogramowanie i licencje wymagają aktualizacji. UWAGA: Tylko oprogramowanie ACC 5.x można uaktualnić

Bardziej szczegółowo

Podręcznik użytkownika

Podręcznik użytkownika Podręcznik użytkownika Podrecznik użytkownika programu Norton AntiVirus Oprogramowanie opisane w niniejszym podręczniku jest dostarczane w ramach umowy licencyjnej i może być używane jedynie zgodnie z

Bardziej szczegółowo

Zarządzanie licencjami dla opcji Fiery na komputerze klienta

Zarządzanie licencjami dla opcji Fiery na komputerze klienta Zarządzanie licencjami dla opcji Fiery na komputerze klienta Aby udostępnić opcję Fiery zainstalowaną na komputerze klienta, należy aktywować jej licencję. Opcja Fiery wymaga unikalnego kodu aktywacyjnego

Bardziej szczegółowo

Krótką instrukcję instalacji można znaleźć na końcu podręcznika.

Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Podręcznik użytkownika Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Chronimy więcej użytkowników przed większą liczbą zagrożeń pochodzących z sieci niż jakakolwiek inna firma na świecie.

Bardziej szczegółowo

Books. by HansaWorld. Przewodnik instalacji. Wersji 6.2

Books. by HansaWorld. Przewodnik instalacji. Wersji 6.2 Books by HansaWorld Przewodnik instalacji Wersji 6.2 Instalacja Przejdź do strony: http://books.hansaworld.com/downloads/hwindex.htm i pobierz najnowszą wersję oprogramowania Books. Na następnej stronie

Bardziej szczegółowo

Cyfrowy aparat fotograficzny Podręcznik oprogramowania

Cyfrowy aparat fotograficzny Podręcznik oprogramowania Aparat cyfrowy EPSON / Cyfrowy aparat fotograficzny Podręcznik oprogramowania Wszelkie prawa zastrzeżone. Żadna część tej publikacji nie może być powielana, przechowywana w systemie udostępniania informacji

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

Instrukcja instalacji

Instrukcja instalacji Instrukcja instalacji Marzec 2016 (v. 1.1) EPR20160303_PL_3 2016 PIXEL-TECH. All rights reserved. Wszystkie prawa zastrzeżone. SPIS TREŚCI 1. Instalacja oprogramowania Event Print Server... 3 2. Uruchomienie

Bardziej szczegółowo

Podręcznik wprowadzający programu Symantec Endpoint Protection Small Business Edition

Podręcznik wprowadzający programu Symantec Endpoint Protection Small Business Edition Podręcznik wprowadzający programu Symantec Endpoint Protection Small Business Edition Podręcznik wprowadzający programu Symantec Endpoint Protection Small Business Edition Oprogramowanie opisane w niniejszym

Bardziej szczegółowo

Instalacja programu Warsztat 3 w sieci

Instalacja programu Warsztat 3 w sieci Instalacja programu Warsztat 3 w sieci (proszę uważnie przeczytać do końca) Spis treści 1 Przed instalacją...2 2 Przeprowadzanie po raz pierwszy instalacji sieciowej...3 2.1 Dane umieszczone na jednej

Bardziej szczegółowo

IBM SPSS Modeler Social Network Analysis 16 podręcznik instalowania i konfigurowania

IBM SPSS Modeler Social Network Analysis 16 podręcznik instalowania i konfigurowania IBM SPSS Modeler Social Network Analysis 16 podręcznik instalowania i konfigurowania Spis treści Rozdział 1. Wprowadzenie do programu IBM SPSS Modeler Social Network Analysis.............. 1 IBM SPSS

Bardziej szczegółowo

Krok 2 (Mac). Konfigurowanie serwera WD Sentinel (czynność jednorazowa)

Krok 2 (Mac). Konfigurowanie serwera WD Sentinel (czynność jednorazowa) Wprowadzenie Ten dodatek do skróconej instrukcji instalacji zawiera najnowsze informacje o instalowaniu i konfigurowaniu serwera magazynującego dla małych firm WD Sentinel DX4000. Zamieszczone tu informacje

Bardziej szczegółowo

Instrukcja szybkiego rozpoczęcia pracy

Instrukcja szybkiego rozpoczęcia pracy Instrukcja szybkiego rozpoczęcia pracy Spis treści 1 Główne komponenty... 3 2 Obsługiwane systemy operacyjne i środowiska... 4 2.1 Acronis vmprotect 8 Windows Agent... 4 2.2 Acronis vmprotect 8 Virtual

Bardziej szczegółowo

oprogramowania F-Secure

oprogramowania F-Secure 1 Procedura wygenerowania paczki instalacyjnej oprogramowania F-Secure Wznowienie oprogramowania F-Secure zaczyna działać automatycznie. Firma F-Secure nie udostępnia paczki instalacyjnej EXE lub MSI do

Bardziej szczegółowo

Aktualizacje oprogramowania Podręcznik użytkownika

Aktualizacje oprogramowania Podręcznik użytkownika Aktualizacje oprogramowania Podręcznik użytkownika Copyright 2008 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation, zarejestrowanym w USA.

Bardziej szczegółowo

Instrukcja instalacji programu STATISTICA

Instrukcja instalacji programu STATISTICA Instrukcja instalacji programu STATISTICA UWAGA: Program STATISTICA wymaga zarejestrowania licencji, które należy przeprowadzić on-line. Dlatego też przed rozpoczęciem instalacji należy upewnić się, że

Bardziej szczegółowo

Krótką instrukcję instalacji można znaleźć na końcu podręcznika.

Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Podręcznik użytkownika Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Troska o środowisko to słuszna sprawa. Firma Symantec usunęła okładkę z tego podręcznika, aby zmniejszyć niekorzystny

Bardziej szczegółowo

Instrukcja szybkiego rozpoczęcia pracy

Instrukcja szybkiego rozpoczęcia pracy Instrukcja szybkiego rozpoczęcia pracy 1 Główne komponenty Program Acronis vmprotect 6.0 zawiera następujące główne komponenty: Acronis vmprotect Windows Agent (oprogramowanie instalowane na komputerze

Bardziej szczegółowo

Opcje Fiery1.3 pomoc (klient)

Opcje Fiery1.3 pomoc (klient) 2015 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 28 stycznia 2015 Spis treści 3 Spis treści...5

Bardziej szczegółowo

Uaktualnianie systemu Windows Vista do systemu Windows 7 W zależności od sprzętu oraz używanej wersji systemu Windows Vista można użyć opcji Uaktualnienie w trakcie instalowania systemu Windows 7 w celu

Bardziej szczegółowo

Asix. Konfiguracja serwera MS SQL dla potrzeb systemu Asix. Pomoc techniczna NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI

Asix. Konfiguracja serwera MS SQL dla potrzeb systemu Asix. Pomoc techniczna NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI Asix Konfiguracja serwera MS SQL dla potrzeb systemu Asix Pomoc techniczna Dok. Nr PLP0024 Wersja:2015-03-04 ASKOM i Asix to zastrzeżony znak firmy ASKOM Sp.

Bardziej szczegółowo

Połączenia. Instalowanie drukarki lokalnie (Windows) Co to jest drukowanie lokalne?

Połączenia. Instalowanie drukarki lokalnie (Windows) Co to jest drukowanie lokalne? Strona 1 z 6 Połączenia Instalowanie drukarki lokalnie (Windows) Uwaga: Jeśli dysk CD Oprogramowanie i dokumentacja nie obejmuje obsługi danego systemu operacyjnego, należy skorzystać z Kreatora dodawania

Bardziej szczegółowo

Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP

Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP W tym opracowaniu opisano, jak korzystać z edytora zasad grupy do zmiany ustawień zasad lokalnych dla

Bardziej szczegółowo

Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows

Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows Spis treści Rozdział 1. Przegląd......... 1 Wstęp................. 1 Wdrażanie technologii Data Access........ 1 Źródła danych

Bardziej szczegółowo

Przed przystąpieniem do instalacji certyfikatów należy zweryfikować czy są spełnione poniższe wymagania systemowe.

Przed przystąpieniem do instalacji certyfikatów należy zweryfikować czy są spełnione poniższe wymagania systemowe. INSTRUKCJA INSTALACJI CERTYFIKATU INTERNETOWEGO (U2A) Działania wymagane wskazano w punktach I.1 - I.4 Działania opcjonalne (zalecane) w punktach I.5-I.6. I.1. Wymagania systemowe Przed przystąpieniem

Bardziej szczegółowo

CitiDirect Online Banking - portal CitiDirect EB

CitiDirect Online Banking - portal CitiDirect EB CitiDirect Online Banking - portal CitiDirect EB Dodatkowa informacja dotycząca konfiguracji zabezpieczeń oprogramowania Java Pomoc Techniczna CitiDirect CitiService Pomoc Techniczna CitiDirect Tel. 0

Bardziej szczegółowo

Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A

Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A Spis treści Spis treści... 2 Wprowadzenie... 3 Przeznaczenie... 3 Moduły... 3 Koncepcja działania... 3 Wymagania... 4 Instalacja... 5 Używanie

Bardziej szczegółowo

Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A

Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A Spis treści Spis treści... 2 Wprowadzenie... 3 Przeznaczenie... 3 Moduły... 3 Koncepcja działania... 3 Wymagania... 4 Instalacja... 5 Używanie

Bardziej szczegółowo

Podręcznik użytkownika

Podręcznik użytkownika Podręcznik użytkownika Podręcznik użytkownika programu Norton 360 Online Wersja dokumentacji 2.0 Copyright 2008 Symantec Corporation. Wszystkie prawa zastrzeżone. Licencjonowane Oprogramowanie i Dokumentacja

Bardziej szczegółowo

RMI Laser, LLC SymbolWriter Pro

RMI Laser, LLC SymbolWriter Pro RMI Laser, LLC SymbolWriter Pro WPROWADZENIE W tej sekcji znajdują się ważne informacje, z którymi należy się zapoznać przed rozpoczęciem korzystania z programu SymbolWriter Pro. Składa się ona z następujących

Bardziej szczegółowo

SKRÓCONY PODRĘCZNIK UŻYTKOWNIKA PROGRAMU. NOKIA PC SUITE 4.81 for Nokia 6310i. Copyright 2001 Nokia Corporation. Wszelkie prawa zastrzeżone.

SKRÓCONY PODRĘCZNIK UŻYTKOWNIKA PROGRAMU. NOKIA PC SUITE 4.81 for Nokia 6310i. Copyright 2001 Nokia Corporation. Wszelkie prawa zastrzeżone. SKRÓCONY PODRĘCZNIK UŻYTKOWNIKA PROGRAMU NOKIA PC SUITE 4.81 for Nokia 6310i Copyright 2001 Nokia Corporation. Wszelkie prawa zastrzeżone. Spis treści 1. WSTĘP...1 2. WYMAGANIA SYSTEMOWE...1 3. INSTALOWANIE

Bardziej szczegółowo

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego 2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5

Bardziej szczegółowo

Krótką instrukcję instalacji można znaleźć na końcu podręcznika.

Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Podręcznik użytkownika Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Chronimy więcej użytkowników przed większą liczbą zagrożeń pochodzących z sieci niż jakakolwiek inna firma na świecie.

Bardziej szczegółowo

Podręcznik użytkownika

Podręcznik użytkownika Podręcznik użytkownika Troska o środowisko to słuszna sprawa. Firma Symantec usunęła okładkę z tego podręcznika, aby zmniejszyć niekorzystny wpływ swych produktów na środowisko. Do produkcji tego podręcznika

Bardziej szczegółowo

Instrukcja instalacji Asystenta Hotline

Instrukcja instalacji Asystenta Hotline SoftVig Systemy Informatyczne Sp. z o.o. Instrukcja instalacji Asystenta Hotline Ver. 3.5 2012-06-19 2 Instrukcja obsługi programu Asystent Hotline Zawartość 1 INSTALACJA PROGRAMU 3 1.1 WARUNKI KONIECZNE

Bardziej szczegółowo

Połączenie sieciowe: Jak dodać wyjątki do zapory Windows (Windows Firewall)

Połączenie sieciowe: Jak dodać wyjątki do zapory Windows (Windows Firewall) Połączenie sieciowe: Jak dodać wyjątki do zapory Windows (Windows Firewall) DOTYCZY: Operacje drukarki, przewodowa/bezprzewodowa/współdzielona sieć. Windows XP, Windows Vista, Windows 7. WYJAŚNIENIE: Korzystając

Bardziej szczegółowo

SecureDoc Standalone V6.5

SecureDoc Standalone V6.5 SecureDoc Standalone V6.5 Instrukcja instalacji WinMagic Inc. SecureDoc Standalone Instrukcja Instalacji Spis treści Zanim przystąpisz do instalacji... 3 Tworzenie kopii zapasowej... 3 Wymagania systemowe...

Bardziej szczegółowo

IBM SPSS Statistics Wersja 25. Windows Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM

IBM SPSS Statistics Wersja 25. Windows Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM IBM SPSS Statistics Wersja 25 Windows Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Kod autoryzacji.............

Bardziej szczegółowo

SI BIG InfoMonitor. Instrukcja instalacji oprogramowania do obsługi systemu informatycznego. 2012-01-20 BIG InfoMonitor S.A.

SI BIG InfoMonitor. Instrukcja instalacji oprogramowania do obsługi systemu informatycznego. 2012-01-20 BIG InfoMonitor S.A. SI BIG InfoMonitor Instrukcja instalacji oprogramowania do obsługi systemu informatycznego 2012-01-20 BIG InfoMonitor S.A. 2 Niniejszy dokument stanowi własność Biura Informacji Kredytowej S.A. Informacje

Bardziej szczegółowo

Podręcznik Google. Cloud Print. Informacje o usłudze Google Cloud Print. Drukowanie przy użyciu usługi Google. Cloud Print.

Podręcznik Google. Cloud Print. Informacje o usłudze Google Cloud Print. Drukowanie przy użyciu usługi Google. Cloud Print. Podręcznik Google Cloud Print Informacje o usłudze Google Cloud Print Drukowanie przy użyciu usługi Google Cloud Print Appendix Spis treści Jak korzystać z tego podręcznika... 2 Symbole użyte w tym podręczniku...

Bardziej szczegółowo

INSTRUKCJA INSTALACJI DRUKARKI. (Dla Windows CP-D70DW/D707DW)

INSTRUKCJA INSTALACJI DRUKARKI. (Dla Windows CP-D70DW/D707DW) INSTRUKCJA INSTALACJI DRUKARKI (Dla Windows CP-D70DW/D707DW) Microsoft, Windows, Windows XP, Windows Vista i Windows 7 są zastrzeżonymi znakami towarowymi Microsoft Corporation w Stanach Zjednoczonych

Bardziej szczegółowo

Instrukcja obsługi Strona aplikacji

Instrukcja obsługi Strona aplikacji Instrukcja obsługi Strona aplikacji Przed rozpoczęciem użytkowania urządzenia należy dokładnie przeczytać niniejszy podręcznik i zachować w pobliżu urządzenia w celu szybkiego zasięgnięcia potrzebnych

Bardziej szczegółowo

Instalacja Webroot SecureAnywhere przy użyciu GPO w Active Directory

Instalacja Webroot SecureAnywhere przy użyciu GPO w Active Directory Instalacja Webroot SecureAnywhere przy użyciu GPO w Active Directory Poniższa instrukcja opisuje sposób zdalnej instalacji oprogramowania Webroot SecureAnywhere w środowiskach wykorzystujących usługę Active

Bardziej szczegółowo

Podręcznik użytkownika

Podręcznik użytkownika Podręcznik użytkownika Chronimy więcej użytkowników przed większą liczbą zagrożeń pochodzących z sieci niż jakakolwiek inna firma na świecie. Troska o środowisko to słuszna sprawa. Firma Symantec usunęła

Bardziej szczegółowo

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (licencja lokalna)

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (licencja lokalna) IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (licencja lokalna) Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics wersji 21 przy użyciu licencja lokalna.

Bardziej szczegółowo

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik)

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik) IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik) Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics wersji 21 przy użyciu licencja dla jednego

Bardziej szczegółowo

SKRó CONA INSTRUKCJA OBSŁUGI

SKRó CONA INSTRUKCJA OBSŁUGI SKRó CONA INSTRUKCJA OBSŁUGI dla systemu Windows Vista SPIS TREśCI Rozdział 1: WYMAGANIA SYSTEMOWE...1 Rozdział 2: INSTALACJA OPROGRAMOWANIA DRUKARKI W SYSTEMIE WINDOWS...2 Instalowanie oprogramowania

Bardziej szczegółowo

Memeo Instant Backup Podręcznik Szybkiego Startu

Memeo Instant Backup Podręcznik Szybkiego Startu Wprowadzenie Memeo Instant Backup pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Aplikacja regularnie i automatycznie tworzy kopie zapasowe ważnych plików znajdujących się na

Bardziej szczegółowo

Krótką instrukcję instalacji można znaleźć na końcu podręcznika.

Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Podręcznik użytkownika Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Chronimy więcej użytkowników przed większą liczbą zagrożeń pochodzących z sieci niż jakakolwiek inna firma na świecie.

Bardziej szczegółowo

Instalacja i konfiguracja IIS-a na potrzeby dostępu WEB do aplikacji Wonderware InTouch Machine Edition

Instalacja i konfiguracja IIS-a na potrzeby dostępu WEB do aplikacji Wonderware InTouch Machine Edition Instalacja i konfiguracja IIS-a na potrzeby dostępu WEB do aplikacji Wonderware InTouch Machine Edition Informator Techniczny Wonderware nr 164 27.06.2017 r. INSTALACJA MICROSOFT INTERNET INFORMATION SERVICES

Bardziej szczegółowo