Co to jest Virtual Appliance?

Wielkość: px
Rozpocząć pokaz od strony:

Download "Co to jest Virtual Appliance?"

Transkrypt

1

2 BOOT SCREEN

3 Co to jest Virtual Appliance? Aplikacja Komponenty Aplikacje pomocnicze JeOS Virtual Appliance Biblioteki

4 Dlaczego warto używad Virtual Appliances? Uproszczony system operacyjny Uproszczone utrzymanie w ruchu Łatwa instalacja i aktualizacje Większa pewnośd poprawności działania aplikacji Mniej poprawek i większe bezpieczeostwo danych Mniejsza potrzeba wsparcia technicznego Możliwośd łatwej migracji do środowiska wirtualizacyjnego Uproszczony audyt systemu

5 Co to jest NMS? Network Management System to zbiór współpracujących ze sobą aplikacji umożliwiający sprawne zarządzanie siecią oraz kontrolę jej poprawnego działania.

6 Cechy NMS niezbędne dla ISP Sied zapewniająca dostęp do Internetu jest specyficznym rodzajem sieci, dlatego NMS musi spełniad dodatkowe kryteria: Musi umożliwiad autoryzację urządzeo jak i osób uprawnionych do korzystania z sieci Musi zapewniad komunikację z abonentami Musi umożliwiad billing abonentów Musi umożliwiad gromadzenie niezbędnych informacji dla różnych służb zainteresowanych działaniami abonentów System musi byd jak najprostszy zarówno w instalacji jak i w dostosowaniu do modelu sieci w jakim będzie pracował

7 Modele sieci w których pracuje NMS Scentralizowany z PPPoE Bazowany na urządzeniach EtherWerX STM oraz EtherWerX PT połączonych z Mikrotik RouterOS pełniącym rolę Subscribers Gateway Częściowo rozproszony z PPPoE Bazowany na kilku POI (Point of Presence) bazowany na linii Green urządzeo EtherWerX STM oraz EtherWerX PT połączonych z Mikrotik RouterOS pełniącym rolę Subscribers Gateway Rozproszony z PPPoE Bazowany na rozwiązaniach innych producentów (FinePoint, Mikrotik, inne) Scentralizowany lub rozproszony z DHCP Dowolna kombinacja powyższych modeli

8 Subscribers Gateway? Subscribers Gateway to router pośredni pomiędzy abonentami, a routerem brzegowym w sieci, zapewniający usługi dodatkowe dla abonentów poprzez odpowiednie przekierowanie ruchu abonenckiego na serwer/serwery usługowe

9 Architektura EtherWerX NMS Appliance Aplikacje Aplikacje tworzące EtherWerX NMS korzystające z Database Engine Menadżer Platformy Aplikacja zarządzająca platformą EtherWerX NMS oraz systemem operacyjnym JeOS Just Enough OS System operacyjny zawierający wyłącznie niezbędne do pracy wszystkich aplikacji elementy Silnik bazy danych Centralny punkt przechowywania oraz tworzenia danych niezbędnych do pracy aplikacji tworzących EtherWerX NMS

10 Cechy NMS niezbędne dla ISP Sied zapewniająca dostęp do Internetu jest specyficznym rodzajem sieci, dlatego NMS musi spełniad dodatkowe kryteria: Musi umożliwiad autoryzację urządzeo jak i osób uprawnionych do korzystania z sieci Musi zapewniad komunikację z abonentami Musi umożliwiad billingowanie abonentów Musi umożliwiad gromadzenie niezbędnych informacji dla różnych służb zainteresowanych działaniami abonentów System musi byd jak najprostszy zarówno w instalacji jak i w dostosowaniu do modelu sieci w jakim będzie pracował

11 Autoryzacja czyli serwer RADIUS RADIUS (ang. Remote Authentication Dial In User Service), usługa zdalnego uwierzytelniania użytkowników, którzy wdzwaniają się do systemu (poprzez usługę "połączenia dodzwaniane"). Protokół używany do uwierzytelniania. Obecnie jest najpopularniejszym protokołem podczas uwierzytelniania i autoryzowania użytkowników sieci telefonicznych i tunelowych. W sieciach WLAN rolę NAS pełni punkt dostępowy pracujący na stacji bazowej. W przypadku próby podłączenia się klienta radiowego, NAS wysyła zapytanie do serwera RADIUS. Zapytanie zawiera nazwę użytkownika i hasło. W przypadku sieci bezprzewodowych jest to adres MAC urządzenia próbującego uzyskad dostęp do sieci bezprzewodowej. Po pozytywnej autoryzacji w serwerze RADIUS do NAS przesyłany jest komunikat zezwalający na dołączenie urządzenia do WLAN. źródło: wikipedia.com

12 EtherWerX NMS RADIUS System autoryzacji oparty o definicje usługi Dane dla systemu przygotowywane są przez Database Engine Definicja oparta o SQL owe widoki Aby proces autoryzacji przebiegał szybko i sprawnie (powyżej 100 autoryzacji na sekundę) definicje korzystają z widoków zmaterializowanych Przygotowane dane zawierają informację o NAS ach uprawnionych do odpytywania serwera RADIUS oraz listę urządzeo lub użytkowników którzy mogą autoryzowad się przez wybrane NAS y dla każdej z usług

13 EtherWerX NMS RADIUS EtherWerX NMS RADIUS dostarczany jest z domyślnymi definicjami dla: Generic Wireless AP obsługującym większą częśd dostępnych na rynku Access Pointów radiowych korzystających z Wireless Access Tables (w tym Mikrotik RouterOS w wersji 2.9.x, 3.x.x oraz nowszych) Generic DHCP Server obsługujący typowy serwer DHCP bazujący na rozwiązaniach podobnych lub identycznych jak Mikrotik RouterOS Generic PPPoE Server obsługujący typowe serwery PPPoE (FinePoint, RedBack) Mikrotik PPPoE Server obsługujacy dodatkowe możliwości serwera PPPoE w RouterOS (ograniczanie pasma bezpośrednio na serwerze) Istnieje możliwośd tworzenia dodatkowych definicji we własnym zakresie lub poprzez zlecenie wykonania takiej definicji Domyślne definicje można modyfikowad do swoich potrzeb

14 Cechy NMS niezbędne dla ISP Sied zapewniająca dostęp do Internetu jest specyficznym rodzajem sieci, dlatego NMS musi spełniad dodatkowe kryteria: Musi umożliwiad autoryzację urządzeo jak i osób uprawnionych do korzystania z sieci Musi zapewniad komunikację z abonentami Musi umożliwiad billingowanie abonentów Musi umożliwiad gromadzenie niezbędnych informacji dla różnych służb zainteresowanych działaniami abonentów System musi byd jak najprostszy zarówno w instalacji jak i w dostosowaniu do modelu sieci w jakim będzie pracował

15 System kontaktu z Klientem Aby system kontaktu z klientem był przydatny musi spełniad kilka podstawowych założeo: Nie powinien generowad dodatkowych kosztów (czyli powinien byd bezpłatny w użytkowaniu) Powinien byd skuteczny wiadomośd powinna zawsze dotrzed do klienta Powinien byd elastyczny w wyborze grupy docelowej

16 EtherWerX NMS Subscribers Messaging System System bazowany na komunikatach wyświetlanych w przeglądarce internetowej a więc wykorzystuje bezpłatne medium przekazu Najbardziej elastyczny system wyboru adresatów wiadomości bazowany na kryteriach: Przynależności klienta do wybranej grupy Przynależności komputera klienta do wybranej grupy Przynależności komputerów klienta do wybranej sieci Flagi oznaczającej wyłączenie lub włączenie dostępu do sieci Flagi oznaczającej ostrzeżenie Istnienia spersonalizowanej treści wiadomości System obsługuje dowolną ilośd rodzajów komunikatów

17 EtherWerX NMS Subscribers Messaging System Wiadomości mogą byd permanentne (uniemożliwiające ich dezaktywacje, np. w przypadku braku płatności za usługę po ustawowym terminie) lub tymczasowe dezaktywowane poprzez: Upływ czasu Naciśnięcie przycisku Potwierdzenie wiadomości poprzez zaznaczenie odpowiedniego pola Potwierdzenie wiadomości poprzez podanie ID i PINu klienta Dezaktywacja wiadomości może wykonad określone akcje, tj.: Usunięcie lub dodanie klienta do wybranej grupy Usunięcie lub dodanie komputera klienta do wybranej grupy Włączenie lub wyłączenie flagi oznaczającej dostęp do sieci Włączenie lub wyłączenie flagi oznaczającej ostrzeżenie Skasowanie spersonalizowanej wiadomości

18 EtherWerX NMS Subscribers Messaging System Tryb Reverse Messaging to automatyczne generowanie wiadomości na podstawie danych pochodzących z Subscribers Gateway. Tryb ten można wykorzystad do poinformowania klienta np. o: Rozsyłaniu spamu Zarażeniu wirusem Aktywności bota Wszystkie wzorce komunikatów oraz ich treśd edytowana za pomocą zintegrowanego z EtherWerX NMS Menadżera Treści

19 Menadżer Treści Menadżer Treści to aplikacja umożliwiająca edycję z poziomu przeglądarki wszystkich wzorców (template ów) wiadomości, dokumentów i innych elementów używanych przez EtherWerX NMS oraz łatwe zarządzanie wykorzystywanymi w tych wzorcach plikami graficznymi.

20 Jak działa Menadżer Treści? Aby pokazad jak prosty w obsłudze jest Menadżer Treści w EtherWerX NMS, wykonamy trzy przykładowe operacje: Zmiana treści komunikatu dla abonenta Zmiana grafiki komunikatu dla abonenta Zmiana logotypu oraz stylu faktury dla abonenta Zaczynamy

21

22

23 Jak działa Menadżer Treści? Aby pokazad jak prosty w obsłudze jest Menadżer Treści w EtherWerX NMS, wykonamy trzy przykładowe operacje: Zmiana treści komunikatu dla abonenta Zmiana grafiki komunikatu dla abonenta Zmiana logotypu oraz stylu faktury dla abonenta Zaczynamy

24

25

26

27

28

29

30

31

32

33

34 Jak działa Menadżer Treści? Aby pokazad jak prosty w obsłudze jest Menadżer Treści w EtherWerX NMS, wykonamy trzy przykładowe operacje: Zmiana treści komunikatu dla abonenta Zmiana grafiki komunikatu dla abonenta Zmiana logotypu oraz stylu faktury dla abonenta Zaczynamy

35

36

37

38

39

40

41

42 Jak działa Menadżer Treści? Aby pokazad jak prosty w obsłudze jest Menadżer Treści w EtherWerX NMS, wykonamy trzy przykładowe operacje: Zmiana treści komunikatu dla abonenta Zmiana grafiki komunikatu dla abonenta Zmiana logotypu oraz stylu faktury dla abonenta Zaczynamy

43

44

45

46

47

48

49

50

51 Cechy NMS niezbędne dla ISP Sied zapewniająca dostęp do Internetu jest specyficznym rodzajem sieci, dlatego NMS musi spełniad dodatkowe kryteria: Musi umożliwiad autoryzację urządzeo jak i osób uprawnionych do korzystania z sieci Musi zapewniad komunikację z abonentami Musi umożliwiad billingowanie abonentów Musi umożliwiad gromadzenie niezbędnych informacji dla różnych służb zainteresowanych działaniami abonentów System musi byd jak najprostszy zarówno w instalacji jak i w dostosowaniu do modelu sieci w jakim będzie pracował

52 LAN Management System (LMS) Znana i doceniana aplikacja ale bez jakiegokolwiek zorganizowanego komercyjnego (zawsze dostępnego) wsparcia technicznego Zmiany obejmują m.in.: Rozbudowany system taryf System statystyk z ruchu abonenckiego System statystyk radiowych System logowania oraz analizy ruchu abonenckiego Ulepszenia interface u użytkownika System Active Links Integracja z Google Maps Poprawki mniejszych i większych błędów występujących w oryginalnej aplikacji Obliczanie VATu dla faktur zawierających pozycje z wieloma sztukami tego samego towaru/usługi w cenie netto

53 LAN Management System (LMS) Znana i doceniana aplikacja ale bez jakiegokolwiek zorganizowanego komercyjnego (zawsze dostępnego) wsparcia technicznego. Zmiany obejmują m.in.: Rozbudowany system taryf System statystyk z ruchu abonenckiego System statystyk radiowych System logowania oraz analizy ruchu abonenckiego Ulepszenia interface u użytkownika System Active Links Integracja z Google Maps Poprawki mniejszych i większych błędów występujących w oryginalnej aplikacji Obliczanie VATu dla faktur zawierających pozycje z wieloma sztukami tego samego towaru/usługi w cenie netto

54 LMS: System Taryf Najbardziej rozbudowany system tworzenia taryf internetowych umożliwiający modyfikację przydzielonej abonentowi prędkości w zależności od: Daty rozpoczęcia i zakooczenia okresu promocyjnego Miesiąca rozpoczęcia i zakooczenia okresu promocyjnego Dnia tygodnia Godziny rozpoczęcia i zakooczenia okresu promocyjnego (np. taryfy nocne, poranne, popołudniowe) Bilansu abonenta (zerowy, dodatni, ujemny) Wykorzystanego limitu przesyłanych danych (jeśli taryfa wykorzystuje tą możliwośd)

55 LMS: System Taryf Jak to działa? Wszystkie moduły korzystające z danych dotyczących pasma przydzielonego abonentowi, otrzymują z bazy danych wyłącznie aktywne w danej chwili wartości. Moduły nie muszą znad mechanizmów sterujących system taryf, co znacznie ułatwia integrację z nietypowymi rozwiązaniami sprzętowymi/software owymi. Wykorzystanie menadżera pasma EtherWerX STM umożliwia wielokrotne, bezprzerwowe (szczególnie istotne dla graczy czy ktoś z Was byłby zadowolony z lag a lub rozłączenia podczas istotnego fragmentu gry, bo ISP chce zmienid Wam prędkośd taryfy?) zmiany prędkości w ciągu doby.

56 LMS: System Taryf Przykładowa Taryfa Download w kbit/s Dzieo Upload w kbit/s Noc (21:30 do 8.30) Weekendy Weekendy Noc (20:00 do 10.00) Jak to zrobid?

57

58

59

60 LMS: System Taryf Przykładowa Taryfa Dzieo Download w kbit/s Noc (21:30 do 8.30) Upload w kbit/s Weekendy Weekendy Noc (20:00 do 10.00) Jak to zrobid?

61

62

63

64

65

66 LMS: System Taryf Przykładowa Taryfa Dzieo Noc (21:30 do 8.30) Download w kbit/s Weekendy Upload w kbit/s Weekendy Noc (20:00 do 10.00) Jak to zrobid?

67

68

69

70

71 LMS: System Taryf Przykładowa Taryfa Dzieo Noc (21:30 do 8.30) Weekendy Download w kbit/s Weekendy Noc (20:00 do 10.00) Upload w kbit/s Jak to zrobid?

72

73

74 LMS: System Taryf Przykładowa Taryfa Dzieo Noc (21:30 do 8.30) Weekendy Weekendy Noc (20:00 do 10.00) Jak to zrobid?

75 15:00

76 21:30

77 08:30

78 08:30

79 LAN Management System (LMS) Znana i doceniana aplikacja ale bez jakiegokolwiek zorganizowanego komercyjnego (zawsze dostępnego) wsparcia technicznego. Zmiany obejmują m.in.: Rozbudowany system taryf System statystyk z ruchu abonenckiego System statystyk radiowych System logowania oraz analizy ruchu abonenckiego Ulepszenia interface u użytkownika System Active Links Integracja z Google Maps Poprawki mniejszych i większych błędów występujących w oryginalnej aplikacji Obliczanie VATu dla faktur zawierających pozycje z wieloma sztukami tego samego towaru/usługi w cenie netto

80 LMS: Statystyki ruchu abonenckiego System automatycznie gromadzi statystyki dla każdego z abonentów z urządzeo udostępniających takie dane (np. EtherWerX STM, EtherWerX PT) Dane z systemu używane są również do określania stanu komputera (online/offline) Statystyki są automatycznie kompaktowane w celu zmniejszenia ilości przechowywanych danych do rozdzielczości: Aktualna doba: średnia z 5 minut Starsze niż doba: średnia z 30 minut Starsze niż tydzieo: średnia z 2 godzin Starsze niż miesiąc: średnia z 1 doby Statystyki dostępne są w formie wykresów dla pojedynczych abonentów oraz podsumowao całości sieci lub jej fragmentów

81

82

83

84

85

86 LAN Management System (LMS) Znana i doceniana aplikacja ale bez jakiegokolwiek zorganizowanego komercyjnego (zawsze dostępnego) wsparcia technicznego. Zmiany obejmują m.in.: Rozbudowany system taryf System statystyk z ruchu abonenckiego System statystyk radiowych System logowania oraz analizy ruchu abonenckiego Ulepszenia interface u użytkownika System Active Links Integracja z Google Maps Poprawki mniejszych i większych błędów występujących w oryginalnej aplikacji Obliczanie VATu dla faktur zawierających pozycje z wieloma sztukami tego samego towaru/usługi w cenie netto

87 LMS: Statystyki radiowe System automatycznie gromadzi statystyki dla każdego z abonentów z urządzeo udostępniających takie dane (np. Mikrotik RouterOS przez API, inne Access Pointy przez SNMP). Wysokowydajny poller umożliwiający skanowanie od 20 AP/s. Statystyki są automatycznie kompaktowane w celu zmniejszenia ilości przechowywanych danych do rozdzielczości: Aktualna doba: średnia z 5 minut Starsze niż doba: średnia z 30 minut Starsze niż tydzieo: średnia z 2 godzin Starsze niż miesiąc: średnia z 1 doby Statystyki dostępne są w formie wykresów dla pojedynczych abonentów oraz podsumowao całości sieci lub jej fragmentów i obejmują: Siłę Sygnału (Signal Strength) (RX/TX jeśli dane są dostępne) Współczynnik SNR Współczynnik CCQ (RX jeśli dane są dostępne/tx)

88

89

90

91

92

93 LAN Management System (LMS) Znana i doceniana aplikacja ale bez jakiegokolwiek zorganizowanego komercyjnego (zawsze dostępnego) wsparcia technicznego. Zmiany obejmują m.in.: Rozbudowany system taryf System statystyk z ruchu abonenckiego System statystyk radiowych System logowania oraz analizy ruchu abonenckiego Ulepszenia interface u użytkownika System Active Links Integracja z Google Maps Poprawki mniejszych i większych błędów występujących w oryginalnej aplikacji Obliczanie VATu dla faktur zawierających pozycje z wieloma sztukami tego samego towaru/usługi w cenie netto

94 LMS: Logowanie ruchu Ustawodawca nałożył obowiązek logowania połączeo wykonywanych przez abonentów. Logi są ogromną ilością danych zupełnie zbędną podczas codziennej pracy, a wielkośd przechowywanych danych liczona jest w terabajtach. Czy nie rozsądnym było by wykorzystad te dane w codziennej pracy? System logowania wbudowany w EtherWerX NMS to nie tylko collector danych, to również system zaawansowanej analizy, z którego można wyciągad wnioski dotyczące chodby budowania taryf internetowych. System opiera się o powszechnie stosowany protokół Netflow. Dane zbierane są wyłącznie z Subscribers Gateways, ponieważ tylko te dane są interesujące dla uprawnionych służb, równocześnie zapewniając najlepsze parametry do analizy.

95 Informacje o profilu Wykresy protokołów Wskaźnik przedziału czasu Główny wykres

96

97

98

99 LMS: Logowanie ruchu No dobrze, ale gdzie ta analiza?

100 LMS: Logowanie ruchu Aby pokazad przydatnośd gromadzonych danych, wykonamy poniższe czynności: Stworzymy przykładowy profil pokazujący stosunek ruchu HTTP (port 80) do pozostałego ruchu czy warto stosowad taryfy z większą prędkością dla HTTP? Dowiemy się kto wygenerował szczyt w wybranym przedziale czasowym Dowiemy się kto ściągał pliki większe niż 100MB Wygenerujemy listę połączeo wybranego adresu IP So, let s do it

101

102

103

104

105

106

107

108

109

110

111

112

113

114

115 LMS: Logowanie ruchu Aby pokazad przydatnośd gromadzonych danych, wykonamy poniższe czynności: Stworzymy przykładowy profil pokazujący stosunek ruchu HTTP (port 80) do pozostałego ruchu czy warto stosowad taryfy z większą prędkością dla HTTP? Dowiemy się kto wygenerował szczyt w wybranym przedziale czasowym Dowiemy się kto ściągał pliki większe niż 100MB Wygenerujemy listę połączeo wybranego adresu IP So, let s do it

116

117

118

119 LMS: Logowanie ruchu Aby pokazad przydatnośd gromadzonych danych, wykonamy poniższe czynności: Stworzymy przykładowy profil pokazujący stosunek ruchu HTTP (port 80) do pozostałego ruchu czy warto stosowad taryfy z większą prędkością dla HTTP? Dowiemy się kto wygenerował szczyt w wybranym przedziale czasowym Dowiemy się kto ściągał pliki większe niż 100MB Wygenerujemy listę połączeo wybranego adresu IP So, let s do it

120

121

122

123 LMS: Logowanie ruchu Aby pokazad przydatnośd gromadzonych danych, wykonamy poniższe czynności: Stworzymy przykładowy profil pokazujący stosunek ruchu HTTP (port 80) do pozostałego ruchu czy warto stosowad taryfy z większą prędkością dla HTTP? Dowiemy się kto wygenerował szczyt w wybranym przedziale czasowym Dowiemy się kto ściągał pliki większe niż 100MB Wygenerujemy listę połączeo wybranego adresu IP So, let s do it

124

125

126

127 LAN Management System (LMS) Znana i doceniana aplikacja ale bez jakiegokolwiek zorganizowanego komercyjnego (zawsze dostępnego) wsparcia technicznego. Zmiany obejmują m.in.: Rozbudowany system taryf System statystyk z ruchu abonenckiego System statystyk radiowych System logowania oraz analizy ruchu abonenckiego Ulepszenia interface u użytkownika System Active Links Integracja z Google Maps Poprawki mniejszych i większych błędów występujących w oryginalnej aplikacji Obliczanie VATu dla faktur zawierających pozycje z wieloma sztukami tego samego towaru/usługi w cenie netto

128 LMS: Ulepszenia interfejsu System Active Link to rozszerzenie interfejsu użytkownika aplikacji LMS umożliwiające szybki dostęp do interfejsu zarządzania urządzeo tworzących szkielet sieci oraz do urządzeo abonenckich. System obsługuje protokoły: http https telnet ssh winbox Dostęp do interfejsu zarządzania odbywa się poprzez kliknięcie linka w przeglądarce internetowej Linkiem staje się każdy odnośnik do adresu IP urządzenia lub koocówki klienckiej dla której zdefiniowany został Active Link

129

130

131

132

133 LMS: Ulepszenia interfejsu Integracja z Google Maps pozwala na określenie realnej pozycji każdego z elementów sieci. Każdy z obiektów (urządzenie sieciowe, klient, komputer) może byd umieszczony na mapie poprzez podanie jego koordynat GPS. System akceptuje wszystkie znane formaty zapisu lokalizacji w celu ułatwienia wykorzystania ogólnie dostępnych systemów GPS. Pozycjonowanie jest hierarchiczne, co oznacza, że w przypadku braku koordynat np. komputera klienta, przejmie on koordynaty klienta. W przypadku braku koordynat w systemie, umiejscowienie obiektu odbywa poprzez wykorzystanie funkcji geolokalizacji wg. podanego w systemie adresu.

134

135

136

137

138 Architektura EtherWerX NMS Appliance Aplikacje Aplikacje tworzące EtherWerX NMS korzystające z Database Engine Menadżer Platformy Aplikacja zarządzająca platformą EtherWerX NMS oraz systemem operacyjnym JeOS Just Enough OS System operacyjny zawierający wyłącznie niezbędne do pracy wszystkich aplikacji elementy Silnik bazy danych Centralny punkt przechowywania oraz tworzenia danych niezbędnych do pracy aplikacji tworzących EtherWerX NMS

139 Menadżer Platformy Menadżer Platformy to aplikacja umożliwiająca zarządzanie Virtual Appliance Z poziomu przeglądarki internetowej możliwe jest m.in.: Podstawowa konfiguracja sieciowa Podstawowa konfiguracja strefy czasowe/czasu i synchronizacji przez protokół NTP Przeglądanie logów systemowych Zarządzanie pracującymi w Virtual Appliance serwisami (włączenie/wyłącznie/restart) Ręczne lub automatyczne wykonanie kopii zapasowej Ręczne lub automatyczne wykonanie aktualizacji

140

141

142

143

144

145

146

147

148

149

150

151

152

153

154

155 Model rozwoju EtherWerX NMS LMS LMS CVS LMS LMS CVS LMS LMS CVS NMS DEVEL NMS DEVEL NMS DEVEL NMS DEVEL NMS QA NMS QA NMS QA NMS STABLE NMS STABLE

156 Pytania?

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów

Bardziej szczegółowo

Laboratorium Ericsson HIS NAE SR-16

Laboratorium Ericsson HIS NAE SR-16 Laboratorium Ericsson HIS NAE SR-16 HIS WAN (HIS 2) Opis laboratorium Celem tego laboratorium jest poznanie zaawansowanej konfiguracji urządzenia DSLAM Ericsson HIS NAE SR-16. Konfiguracja ta umożliwi

Bardziej szczegółowo

Black Box. Gateway. Bridge. Wireless ISP. Tryb Gateway.

Black Box. Gateway. Bridge. Wireless ISP. Tryb Gateway. Black Box BlackBox to urządzenie oparte na popularnym układzie Realteka RTL8186. Dzięki wielu zaawansowanym opcjom konfiguracyjnym, przeznaczony jest on głównie dla dostawców internetu bezprzewodowego

Bardziej szczegółowo

Połączenie VPN Host-LAN SSL z wykorzystaniem przeglądarki. 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Konto SSL 1.3. Grupa użytkowników

Połączenie VPN Host-LAN SSL z wykorzystaniem przeglądarki. 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Konto SSL 1.3. Grupa użytkowników 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Konto SSL 1.3. Grupa użytkowników 2. Konfiguracja klienta VPN 3. Status połączenia 3.1. Klient VPN 3.2. Serwer VPN Procedura konfiguracji została

Bardziej szczegółowo

Uwaga!!! Autentykacja LDAP/AD zaimplementowana w Vigor wspiera tylko proste uwierzytelnianie (hasło przesyłane jest jawnym tekstem).

Uwaga!!! Autentykacja LDAP/AD zaimplementowana w Vigor wspiera tylko proste uwierzytelnianie (hasło przesyłane jest jawnym tekstem). 1. Konfiguracja serwera VPN 1.1. LDAP/AD 1.2. Ustawienia ogólne 1.3. Konto SSL 2. Konfiguracja klienta VPN 3. Status połączenia 3.1. Klient VPN 3.2. Serwer VPN Procedura konfiguracji została oparta na

Bardziej szczegółowo

4. Podstawowa konfiguracja

4. Podstawowa konfiguracja 4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić

Bardziej szczegółowo

1. Zakres modernizacji Active Directory

1. Zakres modernizacji Active Directory załącznik nr 1 do umowy 1. Zakres modernizacji Active Directory 1.1 Opracowanie szczegółowego projektu wdrożenia. Określenie fizycznych lokalizacji serwerów oraz liczby lokacji Active Directory Określenie

Bardziej szczegółowo

WLAN bezpieczne sieci radiowe 01

WLAN bezpieczne sieci radiowe 01 WLAN bezpieczne sieci radiowe 01 ostatnim czasie ogromną popularność zdobywają sieci bezprzewodowe. Zapewniają dużą wygodę w dostępie użytkowników do zasobów W informatycznych. Jednak implementacja sieci

Bardziej szczegółowo

Agenda. Firma TOSIBOX OY. Co to jest TOSIBOX? Jak działa TOSIBOX? TOSIBOX zarządzanie. Interfejs KLUCZA/LOCK-a.

Agenda. Firma TOSIBOX OY. Co to jest TOSIBOX? Jak działa TOSIBOX? TOSIBOX zarządzanie. Interfejs KLUCZA/LOCK-a. Agenda Firma TOSIBOX OY Co to jest TOSIBOX? Jak działa TOSIBOX? TOSIBOX zarządzanie. Interfejs KLUCZA/LOCK-a. Kiedy liczy się czas, bezpieczeństwo i koszty! TOSIBOX inne produkty, akcesoria. TOSIBOX referencje,

Bardziej szczegółowo

Spis treści. 1 Moduł RFID (APA) 3

Spis treści. 1 Moduł RFID (APA) 3 Spis treści 1 Moduł RFID (APA) 3 1.1 Konfigurowanie Modułu RFID..................... 3 1.1.1 Lista elementów Modułu RFID................. 3 1.1.2 Konfiguracja Modułu RFID (APA)............... 4 1.1.2.1

Bardziej szczegółowo

Połączenie VPN SSL Web Proxy. 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Profile SSL Web Proxy 1.3. Konto SSL 1.4. Grupa użytkowników

Połączenie VPN SSL Web Proxy. 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Profile SSL Web Proxy 1.3. Konto SSL 1.4. Grupa użytkowników 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Profile SSL Web Proxy 1.3. Konto SSL 1.4. Grupa użytkowników 2. Konfiguracja klienta VPN 3. Status połączenia 3.1. Klient VPN 3.2. Serwer VPN Procedura

Bardziej szczegółowo

MX-One propozycja modernizacji istniejących systemów (MD110, MX-One TSW)

MX-One propozycja modernizacji istniejących systemów (MD110, MX-One TSW) MX-One propozycja modernizacji istniejących systemów (MD110, MX-One TSW) Piotr Wrona Solution Consultant 17/06/2009 MD110 MX-ONE Telephony Switch MX-One TSW i TSE MX-One Telephony Switch (TSW) - BC13 Rozwiązanie

Bardziej szczegółowo

SPIS TREŚCI Błąd! Nie zdefiniowano zakładki.

SPIS TREŚCI Błąd! Nie zdefiniowano zakładki. Program Testów SPIS TREŚCI 1 Wprowadzenie... 3 2 Zasady prowadzenia testów (Regulamin)... 3 3 Wykaz testowanych elementów... 4 4 Środowisko testowe... 4 4.1 Środowisko testowe nr 1.... Błąd! Nie zdefiniowano

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS

Bardziej szczegółowo

PODŁĄCZENIE I KONFIGURACJA APARATU SIEMENS GIGASET A510IP (v.42.207)

PODŁĄCZENIE I KONFIGURACJA APARATU SIEMENS GIGASET A510IP (v.42.207) Strona 1 PODŁĄCZENIE I KONFIGURACJA APARATU SIEMENS GIGASET A510IP (v.42.207) 1. Opis produktu: Gigaset A-510 IP telefon bezprzewodowy Dect z systemem głośnomówiącym i identyfikacją System głośnomówiący

Bardziej szczegółowo

Załącznik nr 1. Specyfikacja techniczna portalu internetowego Łódź, 15.10.2012 r.

Załącznik nr 1. Specyfikacja techniczna portalu internetowego Łódź, 15.10.2012 r. Załącznik nr 1. Specyfikacja techniczna portalu internetowego Łódź, 15.10.2012 r. Stworzenie platformy internetowej na potrzeby projektu. 1 Wykonanie portalu internetowego na potrzeby e-usługi, obejmującego

Bardziej szczegółowo

Kasowanie domyślnej konfiguracji... 2. Konfiguracja wstępna. Nadanie adresu IP i bramy domyślnej... 3. Konfiguracja nowego hotspota...

Kasowanie domyślnej konfiguracji... 2. Konfiguracja wstępna. Nadanie adresu IP i bramy domyślnej... 3. Konfiguracja nowego hotspota... Spis treści KONFIGURACJA ROUTERBOARD 750 I 750G... 2 Kasowanie domyślnej konfiguracji.... 2 Konfiguracja wstępna. Nadanie adresu IP i bramy domyślnej... 3 Konfiguracja nowego hotspota... 6 Zamiana pliku,,login.html...

Bardziej szczegółowo

TRX Konsola dyspozytorska - instrukcja obsługi

TRX Konsola dyspozytorska - instrukcja obsługi TRX Krzysztof Kryński TRX Konsola dyspozytorska - instrukcja obsługi Wersja 1.01 Wrzesień 2015 Copyright TRX TRX ul. Garibaldiego 4 04-078 Warszawa Tel. 22 871 33 33 Fax 22 871 57 30 www.trx.com.pl TRX

Bardziej szczegółowo

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak Wykład 3 / Wykład 4 Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak 1 Wprowadzenie do Modułu 3 CCNA-E Funkcje trzech wyższych warstw modelu OSI W jaki sposób ludzie wykorzystują

Bardziej szczegółowo

iqportal abonencki panel zarządzania

iqportal abonencki panel zarządzania ISO 9001:2000 iqportal abonencki panel zarządzania Wersja 0.9 Informacje zawarte w niniejszym dokumencie stanowią tajemnicę naszego przedsiębiorstwa w rozumieniu przepisów Ustawy o zwalczaniu nieuczciwej

Bardziej szczegółowo

Jak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x?

Jak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x? Jak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x? Przykład autoryzacji 802.1x dokonano w oparciu serwer Microsoft Windows 2003 i

Bardziej szczegółowo

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Podstawowa konfiguracja i monitorowanie ConSentry LANShield Controller oraz ConSentry InSight Command Center Dostęp konsolowy do urządzenia Dostęp administracyjny do

Bardziej szczegółowo

WXEth (firmware v1.03) Interfejs sieciowy dla stacji pogodowych Obsługa serwerów APRS-IS Obsługa serwisu www.weatherunderground.

WXEth (firmware v1.03) Interfejs sieciowy dla stacji pogodowych Obsługa serwerów APRS-IS Obsługa serwisu www.weatherunderground. WXEth (firmware v1.03) Interfejs sieciowy dla stacji pogodowych Obsługa serwerów APRS-IS Obsługa serwisu www.weatherunderground.com Podręcznik użytkownika Instrukcja oprogramowania konfiguracyjnego Producent:

Bardziej szczegółowo

Projektowanie Bezpieczeństwa Sieci Łukasz Jopek 2012. Projektowanie Bezpieczeństwa Sieci - Laboratorium. Konfiguracja NAP Network Access Protection

Projektowanie Bezpieczeństwa Sieci Łukasz Jopek 2012. Projektowanie Bezpieczeństwa Sieci - Laboratorium. Konfiguracja NAP Network Access Protection Projektowanie Bezpieczeństwa Sieci - Laboratorium Konfiguracja NAP Network Access Protection 1. Instalacja serwera NAP. Projektowanie Bezpieczeństwa Sieci Łukasz Jopek 2012 Sieć laboratoryjna powinna składać

Bardziej szczegółowo

System komputerowy. Sprzęt. System komputerowy. Oprogramowanie

System komputerowy. Sprzęt. System komputerowy. Oprogramowanie System komputerowy System komputerowy (ang. computer system) to układ współdziałaniadwóch składowych: sprzętu komputerowegooraz oprogramowania, działających coraz częściej również w ramach sieci komputerowej.

Bardziej szczegółowo

ActiveXperts SMS Messaging Server

ActiveXperts SMS Messaging Server ActiveXperts SMS Messaging Server ActiveXperts SMS Messaging Server to oprogramowanie typu framework dedykowane wysyłaniu, odbieraniu oraz przetwarzaniu wiadomości SMS i e-mail, a także tworzeniu własnych

Bardziej szczegółowo

Instrukcja obsługi statystyk pozycjonowania www.stats.agp.pl

Instrukcja obsługi statystyk pozycjonowania www.stats.agp.pl Instrukcja obsługi statystyk pozycjonowania www.stats.agp.pl Dostęp do systemu prezentacji statystyk pozycjonowania umieszczonego na stronie www.stats.agp.pl jest możliwy jedynie po zalogowaniu. Aby się

Bardziej szczegółowo

Połączenie VPN Host-LAN SSL z wykorzystaniem motp. 1. Aplikacje motp 1.1. DroidOTP 1.2. Mobile-OTP. 2. Konfiguracja serwera VPN

Połączenie VPN Host-LAN SSL z wykorzystaniem motp. 1. Aplikacje motp 1.1. DroidOTP 1.2. Mobile-OTP. 2. Konfiguracja serwera VPN 1. Aplikacje motp 1.1. DroidOTP 1.2. Mobile-OTP 2. Konfiguracja serwera VPN 3. Konfiguracja klienta VPN 4. Status połączenia 4.1. Klient VPN 4.2. Serwer VPN Procedura konfiguracji została oparta na poniższym

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

12. Wirtualne sieci prywatne (VPN)

12. Wirtualne sieci prywatne (VPN) 12. Wirtualne sieci prywatne (VPN) VPN to technologia tworzenia bezpiecznych tuneli komunikacyjnych, w ramach których możliwy jest bezpieczny dostęp do zasobów firmowych. Ze względu na sposób połączenia

Bardziej szczegółowo

BACKUP BAZ DANYCH FIREBIRD

BACKUP BAZ DANYCH FIREBIRD BACKUP BAZ DANYCH FIREBIRD SPIS TREŚCI Informacje ogólne... 2 Tworzenie projektu... 2 Krok 1: Informacje podstawowe... 2 Krok 2: Dane... 3 Backup bazy umieszczonej na serwerze... 3 Bezpośredni backup pliku

Bardziej szczegółowo

Spis treści. Dzień 1. I Wprowadzenie (wersja 0906) II Dostęp do danych bieżących specyfikacja OPC Data Access (wersja 0906) Kurs OPC S7

Spis treści. Dzień 1. I Wprowadzenie (wersja 0906) II Dostęp do danych bieżących specyfikacja OPC Data Access (wersja 0906) Kurs OPC S7 I Wprowadzenie (wersja 0906) Kurs OPC S7 Spis treści Dzień 1 I-3 O czym będziemy mówić? I-4 Typowe sytuacje I-5 Klasyczne podejście do komunikacji z urządzeniami automatyki I-6 Cechy podejścia dedykowanego

Bardziej szczegółowo

Zadanie.09-1 - OUTSIDE 200. 200. 200.0/24. dmz. outside 192. 168.1.0/24. security- level 50 176.16.0.0/16

Zadanie.09-1 - OUTSIDE 200. 200. 200.0/24. dmz. outside 192. 168.1.0/24. security- level 50 176.16.0.0/16 ASDM - Adaptive Security Device Manager (pix) HTTP Device Manager (switch) SSH (pix), TELNET (switch) Schemat sieci OUTSIDE 200. 200. 200.0/24 outside security- level 0 192. 168.1.0/24 dmz security- level

Bardziej szczegółowo

Data wydania: 2013-06-12. Projekt współfinansowany przez Unię Europejską ze środków Europejskiego Funduszu Społecznego

Data wydania: 2013-06-12. Projekt współfinansowany przez Unię Europejską ze środków Europejskiego Funduszu Społecznego Wersja 1.0 Projekt współfinansowany przez Unię Europejską ze środków Europejskiego Funduszu Społecznego w ramach Programu Operacyjnego Kapitał Ludzki Tytuł dokumentu: Dokumentacja dla administratora strony

Bardziej szczegółowo

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci komputerowe Wykład Nr 4 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci bezprzewodowe Sieci z bezprzewodowymi punktami dostępu bazują na falach radiowych. Punkt dostępu musi mieć

Bardziej szczegółowo

Zadanie.07-1 - OUTSIDE 200. 200. 200.0/24. dmz. outside 192. 168.1.0/24. security- level 50 176.16.0.0/16

Zadanie.07-1 - OUTSIDE 200. 200. 200.0/24. dmz. outside 192. 168.1.0/24. security- level 50 176.16.0.0/16 RADIUS - Remote Authentication Dial-In User Service Schemat sieci OUTSIDE 200. 200. 200.0/24 outside security- level 0 192. 168.1.0/24 dmz security- level 50 TRUNK 0/1 VLAN2 0/2 VLAN10 0/3-0/10 VLAN20

Bardziej szczegółowo

Architektura i mechanizmy systemu

Architektura i mechanizmy systemu Architektura i mechanizmy systemu Warsztaty Usługa powszechnej archiwizacji Michał Jankowski, PCSS Maciej Brzeźniak, PCSS Plan prezentacji Podstawowe wymagania użytkowników - cel => Funkcjonalnośd i cechy

Bardziej szczegółowo

Połączenie VPN Host-LAN PPTP z wykorzystaniem DrayTek Smart VPN Client. 1. Konfiguracja serwera VPN. 2. Konfiguracja klienta VPN

Połączenie VPN Host-LAN PPTP z wykorzystaniem DrayTek Smart VPN Client. 1. Konfiguracja serwera VPN. 2. Konfiguracja klienta VPN 1. Konfiguracja serwera VPN 2. Konfiguracja klienta VPN 3. Status połączenia 3.1. Klient VPN 3.2. Serwer VPN Procedura konfiguracji została oparta na poniższym przykładzie. Główne założenia: typ tunelu:

Bardziej szczegółowo

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...

Bardziej szczegółowo

BROADBAND INTERNET ROUTER- INSTRUKCJA OBSŁUGI

BROADBAND INTERNET ROUTER- INSTRUKCJA OBSŁUGI BROADBAND INTERNET ROUTER- INSTRUKCJA OBSŁUGI 1 Broadband Router 10/100 WPROWADZENIE A. Panel przedni 2 WSKAŹNIK LED Lp. Dioda Funkcja 1 Dioda zasilania Jeśli aktywna- zostało włączone zasilanie routera

Bardziej szczegółowo

Currenda EPO Instrukcja Konfiguracji. Wersja dokumentu: 1.3

Currenda EPO Instrukcja Konfiguracji. Wersja dokumentu: 1.3 Currenda EPO Instrukcja Konfiguracji Wersja dokumentu: 1.3 Currenda EPO Instrukcja Konfiguracji - wersja dokumentu 1.3-19.08.2014 Spis treści 1 Wstęp... 4 1.1 Cel dokumentu... 4 1.2 Powiązane dokumenty...

Bardziej szczegółowo

Instrukcja obsługi routera bezprzewodowego

Instrukcja obsługi routera bezprzewodowego Instrukcja obsługi routera bezprzewodowego Mikrotik RB951G-2HnD Strona 1 UWAGA: Przepustowość sieci bezprzewodowej WiFi jest uzależniona od wielu czynników zewnętrznych i warunków panujących w najbliższym

Bardziej szczegółowo

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Krzysztof Młynarski (krzysztof.mlynarski@teleinformatica.com.pl) Teleinformatica Pomimo występowania bardzo wielu

Bardziej szczegółowo

DOKUMENTACJA TECHNICZNA OPIEKA NAD FORUM

DOKUMENTACJA TECHNICZNA OPIEKA NAD FORUM DOKUMENTACJA TECHNICZNA OPIEKA NAD FORUM 1 1. Forum ONF informacje dotyczące forum Każdy Klient, który wykupił miesięczną opiekę techniczną, otrzymuje dostęp do specjalnego forum ONF, które znajduje się

Bardziej szczegółowo

Skrócona instrukcja obsługi rejestratorów marki IPOX

Skrócona instrukcja obsługi rejestratorów marki IPOX Skrócona instrukcja obsługi rejestratorów marki IPOX v 1.1, 07-09-2015 1 Spis treści 1. Pierwsze uruchomienie...3 2. Logowanie i przegląd menu rejestratora...4 3. Ustawienia nagrywania...6 4. Odtwarzanie

Bardziej szczegółowo

Propozycje projektów (gniazdka)

Propozycje projektów (gniazdka) Programowanie w środowisku sieciowym Propozycje projektów (gniazdka) 1. Gra sieciowa Serwer i klient dowolnej gry turowej. Zaimplementowanie podstawowych zasad i reguł gry. Serwer przechowuje listę podłączonych

Bardziej szczegółowo

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Przewodnik konfiguracji i zarządzania Siemens 4YourSafety Konfiguracja Siemens 4YourSafety w zakresie systemu operacyjnego i supportu urządzenia może odbywać się w

Bardziej szczegółowo

Bezprzewodowy ruter kieszonkowy/punkt dostępowy DWL-G730AP. Dysk CD z Podręcznikiem użytkownika. Kabel ethernetowy kat. 5 UTP

Bezprzewodowy ruter kieszonkowy/punkt dostępowy DWL-G730AP. Dysk CD z Podręcznikiem użytkownika. Kabel ethernetowy kat. 5 UTP Urządzenie można skonfigurować za pomocą każdej nowoczesnej przeglądarki internetowej, np. Internet Explorer 6 lub Netscape Navigator 6.2.3. DWL-G730AP Bezprzewodowy ruter kieszonkowy/punkt dostępowy D-Link

Bardziej szczegółowo

OPROGRAMOWANIE KEMAS zbudowane jest na platformie KEMAS NET

OPROGRAMOWANIE KEMAS zbudowane jest na platformie KEMAS NET Security Systems Risk Management OPROGRAMOWANIE KEMAS zbudowane jest na platformie KEMAS NET Oprogramowanie firmy KEMAS jest zbudowane na bazie pakietu programowego- KEMAS NET- dedykowanego do zarządzania

Bardziej szczegółowo

Połączenie VPN aplikacji SSL. 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Profile aplikacji SSL 1.3. Konto SSL 1.4. Grupa użytkowników

Połączenie VPN aplikacji SSL. 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Profile aplikacji SSL 1.3. Konto SSL 1.4. Grupa użytkowników 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Profile aplikacji SSL 1.3. Konto SSL 1.4. Grupa użytkowników 2. Konfiguracja klienta VPN 2.1. Ustawienia ogólne 2.2. Aplikacja VNC 2.3. Aplikacja

Bardziej szczegółowo

Sieciowe dyski wirtualne oraz VM platforma jako usługa. Bogusław Kaczałek Kon-dor GIS Konsulting

Sieciowe dyski wirtualne oraz VM platforma jako usługa. Bogusław Kaczałek Kon-dor GIS Konsulting Sieciowe dyski wirtualne oraz VM platforma jako usługa Bogusław Kaczałek Kon-dor GIS Konsulting Rola służby GiK w tworzeniu polskiej IIP Wisła 8-10 września 2010 Wirtualne dyski sieciowe co to jest? Pod

Bardziej szczegółowo

asix Autoryzacja dostępu do zasobów WWW systemu asix (na przykładzie systemu operacyjnego Windows 2008)

asix Autoryzacja dostępu do zasobów WWW systemu asix (na przykładzie systemu operacyjnego Windows 2008) NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI asix (na przykładzie systemu operacyjnego Windows 2008) Pomoc techniczna Dok. Nr PLP0018 Wersja: 2011-08-26 ASKOM i asix to zastrzeżony znak firmy ASKOM Sp. z

Bardziej szczegółowo

Praca w sieci z serwerem

Praca w sieci z serwerem 11 Praca w sieci z serwerem Systemy Windows zostały zaprojektowane do pracy zarówno w sieci równoprawnej, jak i w sieci z serwerem. Sieć klient-serwer oznacza podłączenie pojedynczego użytkownika z pojedynczej

Bardziej szczegółowo

Szerokopasmowy Router Bezprzewodowy 802.11n WNRT-625. Instrukcja Uruchomieniowa

Szerokopasmowy Router Bezprzewodowy 802.11n WNRT-625. Instrukcja Uruchomieniowa Szerokopasmowy Router Bezprzewodowy 802.11n WNRT-625 Instrukcja Uruchomieniowa WNRT-625 / WNRT-626 Instrukcja Uruchomieniowa 1 Spis treści 1. Wstęp 3 2. Zawartośd Opakowania 3 3. Instalacja Urządzenia.4

Bardziej szczegółowo

Instrukcja instalacji Encore ADSL 2 + WIG

Instrukcja instalacji Encore ADSL 2 + WIG Instrukcja instalacji Encore ADSL 2 + WIG 1. Wymagania sprzętowe: - aktywna usługa ADSL na łączu od dostawcy usług internetowych - komputer z systemem operacyjnym Windows 98/Me/2000/XP/Vista - karta sieciowa

Bardziej szczegółowo

Przewodnik konfiguracji Aruba WiFi oraz zabezpieczeń Palo Alto Networks w zakresie szczegółowej kontroli użytkowników sieci bezprzewodowej

Przewodnik konfiguracji Aruba WiFi oraz zabezpieczeń Palo Alto Networks w zakresie szczegółowej kontroli użytkowników sieci bezprzewodowej Przewodnik konfiguracji Aruba WiFi oraz zabezpieczeń Palo Alto Networks w zakresie szczegółowej kontroli użytkowników sieci bezprzewodowej Obserwowany w ostatnich latach znaczący wzrost zastosowań sieci

Bardziej szczegółowo

Aby utworzyć WDS w trybie bridge należy wykonać poniższe kroki:

Aby utworzyć WDS w trybie bridge należy wykonać poniższe kroki: WDS (ang. Wireless Distribution System) jest to bezprzewodowy system dystrybucji. Służy on do bezprzewodowego połączenia dwóch punktów dostępu AP. Zaimplementowano dwa tryby pracy systemu WDS: bridge -

Bardziej szczegółowo

Netis Bezprzewodowy Router N ADSL2+ z Modemem Instrukcja szybkiej instalacji

Netis Bezprzewodowy Router N ADSL2+ z Modemem Instrukcja szybkiej instalacji Instrukcja szybkiej instalacji bezprzewodowego routera netis N ADSL2+ z modemem z Neostradą Orange Netis Bezprzewodowy Router N ADSL2+ z Modemem Instrukcja szybkiej instalacji Instrukcja szybkiej instalacji

Bardziej szczegółowo

Konfiguracja własnego routera LAN/WLAN

Konfiguracja własnego routera LAN/WLAN Konfiguracja własnego routera LAN/WLAN W zależności od posiadanego modelu routera poszczególne kroki mogą się nieznacznie różnić. Przed przystąpieniem do zmiany jakichkolwiek ustawień routera należy zapoznać

Bardziej szczegółowo

Połączenie VPN Host-LAN SSL z wykorzystaniem DrayTek Smart VPN Client. 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2.

Połączenie VPN Host-LAN SSL z wykorzystaniem DrayTek Smart VPN Client. 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Konto SSL 2. Konfiguracja klienta VPN 3. Status połączenia 3.1. Klient VPN 3.2. Serwer VPN Procedura konfiguracji została oparta na poniższym przykładzie.

Bardziej szczegółowo

Comarch isklep24 Ulotka v. 5.1

Comarch isklep24 Ulotka v. 5.1 Comarch isklep24 Ulotka v. 5.1 31-864 Kraków, Al. Jana Pawła II 41g tel. (12) 681 43 00, fax (12) 687 71 00 Dział Wsparcia Klienta i Partnera: (12) 681 43 00 http://www.comarch.pl/erp/ info.erp@comarch.pl

Bardziej szczegółowo

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci WYMAGANIA EDUKACYJNE PRZEDMIOT: Administracja sieciowymi systemami operacyjnymi NUMER PROGRAMU NAUCZANIA (ZAKRES): 351203 1. Lp Dział programu Sieci komputerowe Poziomy wymagań Konieczny K Podstawowy-

Bardziej szczegółowo

ZALECENIA DLA MIGRACJI NS-BSD V8 => V9

ZALECENIA DLA MIGRACJI NS-BSD V8 => V9 ZALECENIA DLA MIGRACJI NS-BSD V8 => V9 Wprowadzenie Wersja 9 NS-BSD wprowadza wiele zmian. Zmieniła się koncepcja działania niektórych modułów NETASQ UTM. Sam proces aktualizacji nie jest więc całkowicie

Bardziej szczegółowo

PODSTAWOWA KONFIGURACJA LINKSYS WRT300N

PODSTAWOWA KONFIGURACJA LINKSYS WRT300N PODSTAWOWA KONFIGURACJA LINKSYS WRT300N 1. Topologia połączenia sieci WAN i LAN (jeśli poniższa ilustracja jest nieczytelna, to dokładny rysunek topologii znajdziesz w pliku network_konfigurowanie_linksys_wrt300n_cw.jpg)

Bardziej szczegółowo

Zapora systemu Windows Vista

Zapora systemu Windows Vista Zapora systemu Windows Vista Zapora sieciowa (ang. firewall) jest to jeden ze sposób zabezpieczania systemu operacyjnego poprzez uniemożliwienie uzyskania dostępu do komputera przez hakerów lub złośliwe

Bardziej szczegółowo

DOKUMENTACJA TECHNICZNA DO PROJEKTU:

DOKUMENTACJA TECHNICZNA DO PROJEKTU: DOKUMENTACJA TECHNICZNA DO PROJEKTU: SERWER AUTORYZUJĄCY + WYDAJNY ROUTER ISP Niniejszy podręcznik stanowi dokumentację techniczną do projektu umieszczonego pod adresem www.vberry.net i jest jego integralną

Bardziej szczegółowo

Instrukcja konfiguracji programu Fakt z modułem lanfakt

Instrukcja konfiguracji programu Fakt z modułem lanfakt Instrukcja konfiguracji programu Fakt z modułem lanfakt (wersja 2012.07) Fakt Dystrybucja Sp. z o. o. 81-552 Gdynia, ul. Wielkopolska 21/2 www.fakt.com.pl serwis@fakt.com.pl Spis treści 1. Moduł lanfakt...

Bardziej szczegółowo

Zadania z sieci Rozwiązanie

Zadania z sieci Rozwiązanie Zadania z sieci Rozwiązanie Zadanie 1. Komputery połączone są w sieci, z wykorzystaniem routera zgodnie ze schematem przedstawionym poniżej a) Jak się nazywa ten typ połączenia komputerów? (topologia sieciowa)

Bardziej szczegółowo

Instrukcja użytkownika. Aplikacja dla Comarch ERP XL

Instrukcja użytkownika. Aplikacja dla Comarch ERP XL Instrukcja użytkownika Aplikacja dla Comarch ERP XL Instrukcja użytkownika Aplikacja dla Comarch ERP XL Wersja 1.0 Warszawa, Listopad 2015 Strona 2 z 12 Instrukcja użytkownika Aplikacja dla Comarch ERP

Bardziej szczegółowo

Wireless Router Instrukcja instalacji. 1. Wskaźniki i złącza urządzenia...1

Wireless Router Instrukcja instalacji. 1. Wskaźniki i złącza urządzenia...1 Wireless Router Instrukcja instalacji 1. Wskaźniki i złącza urządzenia...1 1.1 Przedni panel...1 1.2 Tylni panel...1 2. Zawartość opakowania...2 3. Podłączenie urządzenia...2 4. Konfiguracja połączenia

Bardziej szczegółowo

Wszystkie parametry pracy serwera konfigurujemy w poszczególnych zakładkach aplikacji, podzielonych wg zakresu funkcjonalnego.

Wszystkie parametry pracy serwera konfigurujemy w poszczególnych zakładkach aplikacji, podzielonych wg zakresu funkcjonalnego. Sz@rk Server - konfigurowanie systemu Sz@rk Server jest serwerem aplikacji z wydzieloną logiką biznesową, pracującym w architekturze opartej o usługi (SOA). Dane pomiędzy serwerem i klientami przesyłane

Bardziej szczegółowo

Cechy systemu X Window: otwartość niezależność od producentów i od sprzętu, dostępny kod źródłowy; architektura klient-serwer;

Cechy systemu X Window: otwartość niezależność od producentów i od sprzętu, dostępny kod źródłowy; architektura klient-serwer; 14.3. Podstawy obsługi X Window 14.3. Podstawy obsługi X Window W przeciwieństwie do systemów Windows system Linux nie jest systemem graficznym. W systemach Windows z rodziny NT powłokę systemową stanowi

Bardziej szczegółowo

Wireless Access Point Instrukcja instalacji 1. Wskaźniki i złącza urządzenia...1 1.1 Przedni panel...1 1.2 Tylni panel...1 2. Zawartość opakowania...2 3. Podłączenie urządzenia...2 4. Konfiguracja połączenia

Bardziej szczegółowo

EW-7416APn v2 & EW-7415PDn Instrukcja instalacji Macintosh

EW-7416APn v2 & EW-7415PDn Instrukcja instalacji Macintosh EW-7416APn v2 & EW-7415PDn Instrukcja instalacji Macintosh 09-2012 / v2.0 0 PIERWSZE KROKI Przed rozpoczęciem korzystania z tego produktu, sprawdź czy niczego nie brakuje w opakowaniu, a jeśli czegoś brakuje,

Bardziej szczegółowo

Woda. MacR6. Rejestrator przepływu z wbudowanym modułem telemetrycznym. PLUM Sp. z o.o. Ignatki 27a, 16-001 Kleosin plum@plum.pl www.plum.

Woda. MacR6. Rejestrator przepływu z wbudowanym modułem telemetrycznym. PLUM Sp. z o.o. Ignatki 27a, 16-001 Kleosin plum@plum.pl www.plum. MacR6 Rejestrator przepływu z wbudowanym modułem telemetrycznym PLUM Sp. z o.o. Ignatki 27a, 16-001 Kleosin plum@plum.pl www.plum.pl OPTICAL - INTERFACE Nie zawiera ołowiu IP 68 Odczyt poprzez sieć GPRS

Bardziej szczegółowo

Konfiguracja połączenia G.SHDSL punkt-punkt w trybie routing w oparciu o routery P-791R.

Konfiguracja połączenia G.SHDSL punkt-punkt w trybie routing w oparciu o routery P-791R. Konfiguracja połączenia G.SHDSL punkt-punkt w trybie routing w oparciu o routery P-791R. Topologia sieci: Lokalizacja B Lokalizacja A Niniejsza instrukcja nie obejmuje konfiguracji routera dostępowego

Bardziej szczegółowo

Po połączeniu z Netia Spotem, Netia Player będzie widoczny w konsoli zarządzania, podobnie jak rysunku:

Po połączeniu z Netia Spotem, Netia Player będzie widoczny w konsoli zarządzania, podobnie jak rysunku: Nowe funkcjonalności Netia Spota (oprogramowanie openrg_5.4.8.2.45.rms) 1. Telewizja cyfrowa w technologii IPTV Netia Spot pozwala na korzystanie z usługi IPTV - jest to forma oferowania telewizji cyfrowej,

Bardziej szczegółowo

Połączenie VPN Host-LAN PPTP z wykorzystaniem motp. 1. Aplikacje motp 1.1. DroidOTP 1.2. Mobile-OTP. 2. Konfiguracja serwera VPN

Połączenie VPN Host-LAN PPTP z wykorzystaniem motp. 1. Aplikacje motp 1.1. DroidOTP 1.2. Mobile-OTP. 2. Konfiguracja serwera VPN 1. Aplikacje motp 1.1. DroidOTP 1.2. Mobile-OTP 2. Konfiguracja serwera VPN 3. Konfiguracja klienta VPN 4. Status połączenia 4.1. Klient VPN 4.2. Serwer VPN Procedura konfiguracji została oparta na poniższym

Bardziej szczegółowo

TCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko

TCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko TCP/IP Warstwa aplikacji mgr inż. Krzysztof Szałajko Modele odniesienia 7 Aplikacji 6 Prezentacji 5 Sesji 4 Transportowa 3 Sieciowa 2 Łącza danych 1 Fizyczna Aplikacji Transportowa Internetowa Dostępu

Bardziej szczegółowo

Połączenie VPN LAN-LAN PPTP

Połączenie VPN LAN-LAN PPTP 1. Konfiguracja serwera VPN (Vigor2960) 2. Konfiguracja klienta VPN (Vigor2920) 3. Status połączenia Procedura konfiguracji została oparta na poniższym przykładzie. Główne założenia: typ tunelu: LAN-LAN

Bardziej szczegółowo

CENTRALA STERUJĄCA SMART CONTROL

CENTRALA STERUJĄCA SMART CONTROL Dane Techniczne / Możliwość sterowania urządzeniami marki YOODA i CORTINO za pomocą smartfonów, tabletów i komputera / Tworzenie i zarządzanie grupami urządzeń / Możliwość konfiguracji zdarzeń czasowych

Bardziej szczegółowo

Nowy sposób tworzenia i zarządzania systemem kolejkowym. www.q-bloom.com

Nowy sposób tworzenia i zarządzania systemem kolejkowym. www.q-bloom.com Nowy sposób tworzenia i zarządzania systemem kolejkowym www.q-bloom.com BLOOM jest systemem zarządzania kolejką i wyświetlania treści opartym na rozwiązaniu chmury lub aplikacji przez stronę www. Zapraszamy

Bardziej szczegółowo

Parametr 19: MoŜliwość. podzielenia reguł firewalla na logiczne grupy, pomiędzy którymi występują kaskadowe. połączenia

Parametr 19: MoŜliwość. podzielenia reguł firewalla na logiczne grupy, pomiędzy którymi występują kaskadowe. połączenia Parametr 11: podzielenia reguł firewalla na logiczne grupy, pomiędzy którymi występują kaskadowe połączenia. Parametr 12: definiowania tzw. reguł dynamicznych na firewallu, automatycznie wyłączających

Bardziej szczegółowo

Podłączenie nbox do internetu z w wykorzystaniem Wi-Fi.

Podłączenie nbox do internetu z w wykorzystaniem Wi-Fi. Wer. 20090316 Str. 1 Podłączenie nbox do internetu z w wykorzystaniem Wi-Fi. Bezprzewodowe sieci LAN z użyciem technologii Wi-Fi stały się powszechnie stosowanym i wygodnym sposobem podłączenia komputerów

Bardziej szczegółowo

11. Autoryzacja użytkowników

11. Autoryzacja użytkowników 11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna

Bardziej szczegółowo

Problemy techniczne SQL Server

Problemy techniczne SQL Server Problemy techniczne SQL Server Co zrobić, jeśli program Optivum nie łączy się poprzez sieć lokalną z serwerem SQL? Programy Optivum, które korzystają z bazy danych umieszczonej na serwerze SQL, mogą być

Bardziej szczegółowo

Instrukcja użytkownika. Aplikacja dla Comarch Optima

Instrukcja użytkownika. Aplikacja dla Comarch Optima Instrukcja użytkownika Aplikacja dla Comarch Optima Instrukcja użytkownika Aplikacja dla Comarch Optima Wersja 1.1 Warszawa, Luty 2016 Strona 2 z 14 Instrukcja użytkownika Aplikacja dla Comarch Optima

Bardziej szczegółowo

Panel Konta - instrukcja. Warszawa, 2013 r

Panel Konta - instrukcja. Warszawa, 2013 r Panel Konta - instrukcja Warszawa, 2013 r Spis treści 1. Logowanie 2. Strona startowa 3. Zmiana hasła 4. Konta/Dane Konta 5. Konta/ Interfejs użytkownika 6. Konta/Właściwości usługi/ Polaczenia głosowe

Bardziej szczegółowo

TP-LINK 8960 Quick Install

TP-LINK 8960 Quick Install TP-LINK 8960 Quick Install (na przykładzie Neostrady) Podłączenie urządzenia Konfiguracja połączenia xdsl Włącz swoją przeglądarkę internetową i w polu adresowym wpisz http://192.168.1.1/ i naciśnij klawisz

Bardziej szczegółowo

K2 XVR-04 K2 XVR-08 K2 XVR-16 K2 XVR-24

K2 XVR-04 K2 XVR-08 K2 XVR-16 K2 XVR-24 Rejestrator Cyfrowy S E R I E: K2 XVR-04 K2 XVR-08 K2 XVR-16 K2 XVR-24 Ustawienia dla podglądu na urządzeniach mobilnych opartych na systemie ANDROID 2011.05.19 Strona 1 / 9 SPIS TREŚCI 1. Komunikacja...3

Bardziej szczegółowo

Instrukcja instalacji i obsługi programu Szpieg 3

Instrukcja instalacji i obsługi programu Szpieg 3 COMPUTER SERVICE CENTER 43-300 Bielsko-Biała ul. Cieszyńska 52 tel. +48 (33) 819 35 86, 819 35 87, 601 550 625 Instrukcja instalacji i obsługi programu Szpieg 3 wersja 0.0.2 123 SERWIS Sp. z o. o. ul.

Bardziej szczegółowo

VPN Host-LAN L2TP over IPSec z wykorzystaniem DrayTek Smart VPN Client. 1. Konfiguracja serwera VPN. 2. Konfiguracja klienta VPN

VPN Host-LAN L2TP over IPSec z wykorzystaniem DrayTek Smart VPN Client. 1. Konfiguracja serwera VPN. 2. Konfiguracja klienta VPN 1. Konfiguracja serwera VPN 2. Konfiguracja klienta VPN 3. Status Połączenia 3.1. Klient VPN 3.2. Serwer VPN Procedura konfiguracji została oparta na poniższym przykładzie. Główne założenia: typ tunelu:

Bardziej szczegółowo

Szpieg 2.0 Instrukcja użytkownika

Szpieg 2.0 Instrukcja użytkownika Szpieg 2.0 Instrukcja użytkownika Spis treści: Wstęp: 1. Informacje o programie 2. Wymagania techniczne Ustawienia: 3. Połączenie z bazą danych 4. Konfiguracja email 5. Administracja Funkcje programu:

Bardziej szczegółowo

Kancelaria Prawna.WEB - POMOC

Kancelaria Prawna.WEB - POMOC Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV

Bardziej szczegółowo

Instrukcja korzystania z systemu IPbaza. oraz konfiguracji urządzeń

Instrukcja korzystania z systemu IPbaza. oraz konfiguracji urządzeń Instrukcja korzystania z systemu IPbaza oraz konfiguracji urządzeń -1- Spis treści 1 Wstęp...3 2 Aktywacja usługi udostępniania portów u dostawcy...3 3 Rejestracja nowego konta i logowanie...4 4 Dodawanie

Bardziej szczegółowo

Instalacja SQL Server Express. Logowanie na stronie Microsoftu

Instalacja SQL Server Express. Logowanie na stronie Microsoftu Instalacja SQL Server Express Logowanie na stronie Microsoftu Wybór wersji do pobrania Pobieranie startuje, przechodzimy do strony z poradami. Wypakowujemy pobrany plik. Otwiera się okno instalacji. Wybieramy

Bardziej szczegółowo

INSTRUKCJA OBSŁUGI ROUTERA 4 w 1 - ΩMEGA O700 - WIRELESS N 300M ROUTER.

INSTRUKCJA OBSŁUGI ROUTERA 4 w 1 - ΩMEGA O700 - WIRELESS N 300M ROUTER. INSTRUKCJA OBSŁUGI ROUTERA 4 w 1 - ΩMEGA O700 - WIRELESS N 300M ROUTER. Dziękujemy za zakup bezprzewodowego routera marki ΩMEGA. Dołożyliśmy wszelkich starań, aby to urządzenie spełniło Twoje oczekiwania.

Bardziej szczegółowo

Internet. dodatkowy switch. Koncentrator WLAN, czyli wbudowany Access Point

Internet. dodatkowy switch. Koncentrator WLAN, czyli wbudowany Access Point Routery Vigor oznaczone symbolem G (np. 2900Gi), dysponują trwale zintegrowanym koncentratorem radiowym, pracującym zgodnie ze standardem IEEE 802.11g i b. Jest to zbiór protokołów, definiujących pracę

Bardziej szczegółowo

Instrukcja instal Dokument przedstawia sposób instalacji programu Sokrates na komputerze PC z systemem operacyjnym Windows. Instalacja pracuje w

Instrukcja instal Dokument przedstawia sposób instalacji programu Sokrates na komputerze PC z systemem operacyjnym Windows. Instalacja pracuje w Instrukcja instal Dokument przedstawia sposób instalacji programu Sokrates na komputerze PC z systemem operacyjnym Windows. Instalacja pracuje w sieci LAN. acji Instrukcja użytkownika dla systemu Android

Bardziej szczegółowo