Cryptobox Aplikacja do synchronizacji danych użytkownika w systemie KMD2
|
|
- Edward Przybylski
- 8 lat temu
- Przeglądów:
Transkrypt
1 Cryptobox Aplikacja do synchronizacji danych użytkownika w systemie KMD2 Instrukcja obsługi 1
2 Spis treści 1. Opis aplikacji Kompatybilność Uruchomienie i konfiguracja... 5 Opis głównego okna aplikacji... 5 Okno sesji... 6 Okno zadań... 8 Okno ustawień zadania... 9 Okno wizualizacji zmian Główne zalecenia i ograniczenia
3 1. Opis aplikacji Cryptobox jest aplikacją do dwukierunkowej synchronizacji plików z systemem KMD2 przeznaczoną na systemy operacyjne z rodziny Windows w wersjach 32 i 64 bitowych. Zapewnia również podstawową funkcjonalność dla synchronizacji z serwerem SFTP oraz umożliwia synchronizację danych pomiędzy lokalnymi katalogami. Narzędzie korzysta z certyfikatów składowanych w keyringu Windows do uwierzytelniania użytkowników oraz szyfrowania danych i nazw plików. Aplikacja posiada zaimplementowany mechanizm synchronizacji z transparentnym dla użytkownika szyfrowaniem danych i metadanych (nazw plików i katalogów) w locie po stronie klienta oraz kontrolą integralności danych w wyróżnionej przestrzeni encrypted. Zapewnia to wysokie bezpieczeństwo i poufność danych składowanych na zdalnym serwerze uniemożliwiając osobom niepowołanym możliwość odczytania tych danych. Jedną z kluczowych funkcjonalności jest mechanizm dwukierunkowej detekcji i wsparcia dla operacji zmiany nazwy oraz przenoszenia. Jest to istotne, gdyż w przeciwnym wypadku każda operacja zmiany nazwy/przenoszenia wiązała by się z koniecznością ponownego transferu plików, zamiast propagacji analogicznej operacji przy sprowadzeniu obu replik do stanu lustrzanego. Sytuacja taka miałaby negatywny wpływ na wydajność synchronizacji w przypadku dużych wolumenów danych, powodując niepotrzebne wykorzystanie połączenia sieciowego i zasobów lokalnego komputera na szyfrowanie po stronie klienta podczas ponownego transferu plików. Operacje te są wykrywane nie tylko po stronie klienta, ale również po stronie serwera. Najważniejsze cechy aplikacji: - Przeźroczyste szyfrowanie/deszyfrowanie danych po stronie klienta w locie podczas synchronizacji - Dwukierunkowe wykrywanie operacji zmiany nazwy/przenoszenia plików - Propagacja operacji usuwania - Mechanizm wykrywania i automatycznego rozwiązywania konfliktów - Mechanizm wykrywania współbieżnych operacji - Interfejs graficznej wizualizacji zmian do przeprowadzenia w trybie synchronizacji na żądanie - Mechanizm automatycznej synchronizacji - Wsparcie dla synchronizacji bez blokowania dostępu do plików innym aplikacjom 3
4 2. Kompatybilność System operacyjny: Windows XP Windows 2003 Server Windows Vista Windows 7 Windows 2008 Server Windows 8 Windows 2012 Server Wymagane komponenty: NET framework w wersji Aplikacja nie wymaga instalacji. 4
5 3. Uruchomienie i konfiguracja Opis głównego okna aplikacji Dodawanie nowych sesji Tryb podglądu wizualizacja zmian do przeprowadzenia Synchronizacja na żądanie Tryb auto synchronizacji Dodawanie nowego zadania metodą przeciągnij i upuść folder Dodawanie, modyfikacja i usuwanie zadań Informacja o statusie synchronizacji danych Informacja o zadaniach 5
6 Okno sesji Okno sesji służy dodaniu i zapisaniu nowej sesji, należy wypełnić pola: 1. Server name - adres serwera KMD2 lub SFTP, z którym nawiązujemy połączenie 2. Login - nazwa użytkownika KMD2 lub użytkownika na serwerze SFTP 3. Port - port na którym ma się odbyć połączenie (domyślnie: 22) 4. Key-based authentication - certyfikat dostępny w keyring służący do logowania 5. Data encryption certificate - certyfikat dostępny w keyring służący do szyfrowania danych Uwaga: Zagubienie lub utrata klucza prywatnego wiąże się z brakiem możliwości odczytania zaszyfrowanych po stronie klienta danych składowanych w systemie KMD2 Procedura instalacji certyfikatu w formacie PKCS#12 w systemie Windows znajduję się na: 6
7 Zakładka umożliwia weryfikację poprawności wpisanych danych logowania i testowe połączenie z serwerem. Obejmuje również sprawdzenie zgodności serwera z systemem KMD2. Na poniższym rysunku przykład połączenia ze zwykłym serwerem SFTP o podstawowej funkcjonalności. 7
8 Okno zadań Okno zadań służy definiowaniu nowych zadań synchronizacji z wybraną sesją: 1. Source dir wybór dowolnego lokalnego katalogu, który ma być synchronizowany 2. Pick mode wybór trybu a.) LOCAL dla synchronizacji lokalnych katalogów b.) SFTP dla synchronizacji z serwerem zdalnym 3. Pick session wybór wcześniej zdefiniowanej sesji z serwerem 4. Target dir wybór dowolnego zdalnego katalogu, który ma być synchronizowany Uwaga: Szyfrowanie danych i metadanych (nazw plików i katalogów) w locie po stronie klienta w czasie synchronizacji uaktywnia się jedynie w przypadku wyboru katalogu z przestrzeni encrypted 5. Select Sync Type wybór dostępnego algorytmu wykrywania zmian, wpływa na wydajność synchronizacji a.) Filesystem structures najszybszy i najbardziej rekomendowany tryb synchronizacji. Jest w pełni wspierany przez system KMD2 oraz serwer SFTP z dostępem do powłoki. Dla komputera użytkownika wymagany jest system plików NTFS. b.) Partial/Full Hash wolniejszy tryb synchronizacji oparty na liczeniu sum kontrolnych plików, dla komputera użytkownika wspierany jest również system plików FAT32 c.) Without rename discovery tryb testowy porównywania wydajności dla synchronizacji bez wykrywania operacji zmiany nazwy/przenoszenia plików d.) Synctoy-like alternatywny tryb do synchronizacji wyłącznie lokalnych katalogów 6. Change detection możliwość włączenia mechanizmu asynchronicznego śledzenia zmian na lokalnym zasobie dyskowym w celu wykrywania aktywności użytkownika 7. Enter Task Name pole umożliwiające nazwanie zadania 8
9 Okno ustawień zadania Okno ustawień służy modyfikacjom konfiguracji wybranego zadania. Poniższy rysunek przedstawia opcje wyboru polityki rozwiązywania konfliktów. 1. Współbieżna edycja i skasowanie pliku na obu replikach (domyślnie przywraca wyedytowany plik) 2. Współbieżna edycja pliku na obu replikach (domyślnie zachowane są obie wersje z informacją w nazwie pliku o konflikcie i datą tego zdarzenia) 3. Współbieżna operacja zmiany nazwy katalogu na obu replikach (domyślnie przyjmuje nazwę katalogu zdalnego) 4. Ignorowanie zmian dla różnicy czasu modyfikacji plików (domyślnie 1 sekunda) 9
10 Okno wizualizacji zmian Okno graficznej wizualizacji pokazuje, jakie zmiany zaszły od ostatniej synchronizacji i operacje, które zostaną wykonane w celu przywrócenia lustrzanego stanu obu replik. Na rysunku widzimy: Zmiany lokalne (po stronie klienta): 1. Utworzono nowy katalog Raport2013 i przeniesiono do niego pliki Audyt.docx oraz Raport finansowy.docx z katalogu bieżące 2. Utworzono plik Dokumentacja.docx w nowo utworzonym katalogu TODO Zmiany zdalne (po stronie serwera KMD2): 1. Usunięto plik a.txt 2. Utworzono nowy katalog Klienci i przeniesiono do niego plik Lista klientów.docx z katalogu bieżące Plik Projekt systemu.docx został jednocześnie edytowany przez użytkownika na jednym urządzeniu oraz po stronie serwera lub wynikające z edycji tego pliku na drugim urządzeniu. Podjęta będzie akcja zachowania obu wersji plików z dodaniem w ich nazwie słowa conflict i daty zdarzenia. Ikona Opis operacji Kopiowanie pliku na zdalny serwer / Stworzenie zdalnego katalogu Kopiowanie pliku na lokalny komputer / Stworzenie lokalnego katalogu Zachowanie obu wersji pliku Skasowanie pliku/katalogu na obu replikach Skasowanie zdalnego pliku/katalogu Skasowanie lokalnego pliku/katalogu Zmiana nazwy lub przeniesienie lokalnego/zdalnego pliku 10
11 4. Główne zalecenia i ograniczenia Dodawanie nowych plików i katalogów w danym zadaniu synchronizacji może prowadzić do stopniowego wydłużenia fazy detekcji zmian oraz zwiększonego zapotrzebowania na zasoby lokalnego komputera w trakcie aktywności użytkownika na synchronizowanym katalogu Typ plików blokowanych przez aplikację w trakcie synchronizacji: o Pliki i katalogi tymczasowe (.tmp, zaczynające się/kończące znakiem ~,. lub spacją) o Pliki klienta poczty Outlook (PST) o Pliki thumbs.db o Skróty Windows.lnk Nie jest wspierana synchronizacja poszczególnych plików lub folderów, które mają w nazwie znak z listy \/*?":<> Linki symboliczne i dowiązania nie są wspierane Konflikty i zagnieżdżenia nazw katalogów względem plików nie są wspierane oraz nie będą rozwiązane podczas synchronizacji Atrybut tylko do odczytu na jednej z synchronizowanych maszyn użytkownika nie jest uznawany w przypadku edycji lub nadpisania tego pliku na drugiej maszynie Eksplorator Windows nie wspiera długości ścieżek dłuższych niż 256 znaków, z tego powodu aplikacja nie będzie synchronizowała takich plików lub katalogów Pliki muszą posiadać pełne uprawnienia do odczytu i zapisu w systemie KMD2 lub na serwerze SFTP, w przeciwnym wypadku może dojść do braku możliwości propagacji zmian, gdy edycji ulegnie plik na lokalnym urządzeniu W przypadku synchronizacji tych samych danych na więcej niż jedną równolegle podłączoną maszynę użytkownika znaczące reorganizacje struktury drzewa synchronizowanego katalogu (operacje zmiany nazwy/przenoszenia większych katalogów) powinny być inicjowane poprzez interfejs graficzny KMD2 (NDS2GUI) lub wirtualny system plików (CryptoFS). Zainicjowanie tego bezpośrednio po stronie systemu KMD2 umożliwi szybszą propagację zmian na inne aktualnie podłączone urządzenia użytkownika. Aby uniknąć konfliktów na tych samych danych reorganizacje należy wykonywać w czasie, gdy synchronizowane elementy na innych maszynach nie będą współbieżnie edytowane bądź przenoszone. Współbieżne i przeciwstawne wobec siebie operacje na tych samych plikach lub katalogach wykonywane na lokalnym synchronizowanym katalogu oraz równolegle w systemie KMD2 poprzez zmiany na innej maszynie użytkownika mogą powodować sytuacje konfliktowe, które będą rozwiązywane zgodnie ze zdefiniowaną polityką. 11
Instrukcja logowania do systemu e-bank EBS
Instrukcja logowania do systemu e-bank EBS 1. Instalacja programu JAVA Przed pierwszą rejestracją do systemu e-bank EBS na komputerze należy zainstalować program JAVA w wersji 6u7 lub nowszej. Można go
Bardziej szczegółowoWykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa
Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Instalacja roli kontrolera domeny, Aby zainstalować rolę kontrolera domeny, należy uruchomić Zarządzenie tym serwerem, po czym wybrać przycisk
Bardziej szczegółowoDESlock+ szybki start
DESlock+ szybki start Wersja centralnie zarządzana Wersja bez centralnej administracji standalone WAŻNE! Pamiętaj, że jeśli chcesz korzystać z centralnego zarządzania koniecznie zacznij od instalacji serwera
Bardziej szczegółowoOpis komunikacji na potrzeby integracji z systemem klienta (12 kwiecień, 2007)
Opis komunikacji na potrzeby integracji z systemem klienta (12 kwiecień, 2007) Copyright 2004 Anica System S.A., Lublin, Poland Poniższy dokument, jak również informacje w nim zawarte są całkowitą własnością
Bardziej szczegółowoWykorzystanie pamięci USB jako serwera Samba
1. Ustawienia komputera 2. Podłączenie dysku USB 3. Ustawienia routera Vigor 3.1. Ustawienia ogólne 3.1. Konta użytkowników 4. Połączenie z serwerem plików 4.1. Odnajdywanie serwera plików 4.1.1. \\lokalny_adres_ip_routera
Bardziej szczegółowoSerwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami
Serwer SSH Serwer SSH Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH - Wprowadzenie do serwera SSH Praca na odległość potrzeby w zakresie bezpieczeństwa Identyfikacja
Bardziej szczegółowoKONFIGURACJA USŁUGI ZSIMED NA SERWERZE ZDALNYM
KONFIGURACJA USŁUGI ZSIMED NA SERWERZE ZDALNYM Spis treści Wstęp... 2 1. Zarządzanie usługą... 2 1.1. Instalacja usługi ZSIMED... 2 1.2. Inicjowanie usługi ZSIMED... 3 1.3. Zatrzymanie usługi... 3 1.4.
Bardziej szczegółowoKonfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami
Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami Dotyczy programów opartych na bazie Firebird: System Obsługi Zleceń PL+ Grafik Urlopowy PL+ Zarządzanie Szkoleniami
Bardziej szczegółowoDokumentacja SMS przez FTP
Dokumentacja SMS przez FTP 1 Wprowadzenie... 2 Właściwości plików... 3 Tworzenie konfiguracji w Panelu Klienta... 4 Raporty doręczeń... 5 Historia zmian... 6 2 Wprowadzenie Usługa wysyłki SMS przez FTP
Bardziej szczegółowoINSTRUKCJA OBSŁUGI DLA SIECI
INSTRUKCJA OBSŁUGI DLA SIECI Zapisywanie dziennika druku w lokalizacji sieciowej Wersja 0 POL Definicje dotyczące oznaczeń w tekście W tym Podręczniku użytkownika zastosowano następujące ikony: Uwagi informują
Bardziej szczegółowoKonfiguracja aplikacji ZyXEL Remote Security Client:
Połączenie IPSec VPN pomiędzy komputerem z zainstalowanym oprogramowaniem ZyWALL Remote Security Client, a urządzeniem serii ZyWALL. Przykład konfiguracji. Konfiguracja aplikacji ZyXEL Remote Security
Bardziej szczegółowoVinCent Administrator
VinCent Administrator Moduł Zarządzania podatnikami Krótka instrukcja obsługi ver. 1.01 Zielona Góra, grudzień 2005 1. Przeznaczenie programu Program VinCent Administrator przeznaczony jest dla administratorów
Bardziej szczegółowoWykaz zmian w programie WinAdmin Replikator
Wykaz zmian w programie WinAdmin Replikator Pierwsza wersja programu 1.0.0.1 powstała w czerwcu 2010. kod źródłowy programu zawiera ponad 6 900 wierszy. Modyfikacje/zmiany w wersji 1.0.4.0 (październik
Bardziej szczegółowoWINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8.
WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. Gdy już posiadamy serwer i zainstalowany na nim system Windows XP, 7 lub 8 postawienie na nim serwera stron WWW jest bardzo proste. Wystarczy
Bardziej szczegółowoABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop Spis treści
ABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop. 2016 Spis treści Wstęp 9 1 Instalacja i aktualizacja systemu 13 Przygotowanie do instalacji 14 Wymagania sprzętowe 14 Wybór
Bardziej szczegółowoInstrukcja instalacji i obsługi programu Szpieg 3
COMPUTER SERVICE CENTER 43-300 Bielsko-Biała ul. Cieszyńska 52 tel. +48 (33) 819 35 86, 819 35 87, 601 550 625 Instrukcja instalacji i obsługi programu Szpieg 3 wersja 0.0.2 123 SERWIS Sp. z o. o. ul.
Bardziej szczegółowo4. Podstawowa konfiguracja
4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić
Bardziej szczegółowo5.1. MINIPOS MINIPOS. INSTALACJA ORAZ URUCHOMIENIE USŁUGI
5.1. MINIPOS POSMobile to wersja zdalnego bonownika przeznaczona do prowadzenia sprzedaży na urządzeniach z systemem Android. Do działania potrzebuje urządzenia z systemem Android w wersji co najmniej
Bardziej szczegółowoInstrukcja konfiguracji programu Fakt z modułem lanfakt
Instrukcja konfiguracji programu Fakt z modułem lanfakt (wersja 2016.04) Fakt Dystrybucja Sp. z o. o. 81-552 Gdynia, ul. Wielkopolska 21/2 www.fakt.com.pl serwis@fakt.com.pl Spis treści 1.Moduł lanfakt...
Bardziej szczegółowoSzkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane MS 50292 Administracja i obsługa Windows 7 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dla wszystkich osób rozpoczynających pracę
Bardziej szczegółowo11. Autoryzacja użytkowników
11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna
Bardziej szczegółowoInstrukcja obsługi aplikacji MobileRaks 1.0
Instrukcja obsługi aplikacji MobileRaks 1.0 str. 1 Pierwsze uruchomienie aplikacji. Podczas pierwszego uruchomienia aplikacji należy skonfigurować połączenie z serwerem synchronizacji. Należy podać numer
Bardziej szczegółowoSzpieg 2.0 Instrukcja użytkownika
Szpieg 2.0 Instrukcja użytkownika Spis treści: Wstęp: 1. Informacje o programie 2. Wymagania techniczne Ustawienia: 3. Połączenie z bazą danych 4. Konfiguracja email 5. Administracja Funkcje programu:
Bardziej szczegółowoKancelaria Prawna.WEB - POMOC
Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV
Bardziej szczegółowoProjekt i implementacja systemu informatycznego synchronizacji plików. w sieci wg ustalonych kryteriów. Maciej Tomaszewski
Projekt i implementacja systemu informatycznego synchronizacji plików w sieci wg ustalonych kryteriów Maciej Tomaszewski Promotor: mgr inż. Jerzy Rosiek CEL I ZAKRES PRACY Projekt i implementacja systemu
Bardziej szczegółowoInstrukcja konfiguracji funkcji skanowania
Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji
Bardziej szczegółowoPDF TO FTP ZADANIA PROGRAMU:
PDF TO FTP I N S T R U K C J A Wersja instrukcji 1.1 Data publikacji 2018-11-19 ZADANIA PROGRAMU: Wyciąganie określonego ciągu znaków z pliku pdf Zmiana nazwy pliku pdf w oparciu o wyciągnięty ciąg znaków.
Bardziej szczegółowoWykaz zmian w programie WinAdmin Replikator
Wykaz zmian w programie WinAdmin Replikator Pierwsza wersja programu 1.0.0.1 powstała w czerwcu 2010. kod źródłowy programu zawiera ponad 6 900 wierszy. Modyfikacje/zmiany w wersji 1.0.4.0 (październik
Bardziej szczegółowoOprogramowanie. DMS Lite. Podstawowa instrukcja obsługi
Oprogramowanie DMS Lite Podstawowa instrukcja obsługi 1 Spis treści 1. Informacje wstępne 3 2. Wymagania sprzętowe/systemowe 4 3. Instalacja 5 4. Uruchomienie 6 5. Podstawowa konfiguracja 7 6. Wyświetlanie
Bardziej szczegółowoPracownia internetowa w szkole ZASTOSOWANIA
NR ART/SBS/07/01 Pracownia internetowa w szkole ZASTOSOWANIA Artykuły - serwery SBS i ich wykorzystanie Instalacja i Konfiguracja oprogramowania MOL Optiva na szkolnym serwerze (SBS2000) Artykuł opisuje
Bardziej szczegółowoKonfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami
Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami Dotyczy programów opartych na bazie BDE: Menedżer Pojazdów PL+ Ewidencja Wyposażenia PL+ Spis treści: 1. Wstęp...
Bardziej szczegółowoInstalacja i konfiguracja SAS PC Files Server
, SAS Institute Polska listopad 2013 Szanowni Państwo! Niniejszy dokument stanowi opis procesu pobierania, instalacji oraz konfiguracji programu SAS PC Files Server. Program instalowany jest na komputerach
Bardziej szczegółowoInstrukcja instalacji Control Expert 3.0
Instrukcja instalacji Control Expert 3.0 Program Control Expert 3.0 jest to program służący do zarządzania urządzeniami kontroli dostępu. Dedykowany jest dla kontrolerów GRx02 i GRx06 oraz rozwiązaniom
Bardziej szczegółowoPodręcznik administratora Systemu SWD ST Instrukcja instalacji systemu
Podręcznik administratora Systemu SWD ST Instrukcja instalacji systemu (wersja 1.1 dla 2.5.x) Abakus Systemy Teleinformatyczne Sp. z o.o. 2013 Spis treści ABAKUS SYSTEMY TELEINFORMATYCZNE Sp. z o.o. 1.
Bardziej szczegółowo1. Proszę wejść na stronę: poczta.home.pl i zalogować się do nowej skrzynki e-mail za pomocą otrzymanych danych.
1. Proszę wejść na stronę: poczta.home.pl i zalogować się do nowej skrzynki e-mail za pomocą otrzymanych danych. 2. Po poprawnym zalogowaniu się, przejdziemy do nowej skrzynki. Ważną informacją jest zajętość
Bardziej szczegółowoSZYBKI START. Tworzenie nowego połączenia w celu zaszyfrowania/odszyfrowania danych lub tekstu 2. Szyfrowanie/odszyfrowanie danych 4
SZYBKI START Tworzenie nowego połączenia w celu zaszyfrowania/odszyfrowania danych lub tekstu 2 Szyfrowanie/odszyfrowanie danych 4 Szyfrowanie/odszyfrowanie tekstu 6 Tworzenie nowego połączenia w celu
Bardziej szczegółowoSERWER AKTUALIZACJI UpServ
Wersja 1.12 upserv_pl 11/16 SERWER AKTUALIZACJI UpServ SATEL sp. z o.o. ul. Budowlanych 66 80-298 Gdańsk POLSKA tel. 58 320 94 00 serwis 58 320 94 30 dz. techn. 58 320 94 20; 604 166 075 www.satel.pl SATEL
Bardziej szczegółowoSmall Business Server 2008 PL : instalacja, migracja i konfiguracja / David Overton. Gliwice, cop Spis treści
Small Business Server 2008 PL : instalacja, migracja i konfiguracja / David Overton. Gliwice, cop. 2011 Spis treści Zespół oryginalnego wydania 9 O autorze 11 O recenzentach 13 Wprowadzenie 15 Rozdział
Bardziej szczegółowoSpis treści. 1 Moduł RFID (APA) 3
Spis treści 1 Moduł RFID (APA) 3 1.1 Konfigurowanie Modułu RFID..................... 3 1.1.1 Lista elementów Modułu RFID................. 3 1.1.2 Konfiguracja Modułu RFID (APA)............... 4 1.1.2.1
Bardziej szczegółowoBezpieczeństwo systemów informatycznych
Politechnika Poznańska Bezpieczeństwo systemów rozproszonych Bezpieczeństwo systemów informatycznych ĆWICZENIE VPN 1. Tunele wirtualne 1.1 Narzędzie OpenVPN OpenVPN jest narzędziem służącym do tworzenia
Bardziej szczegółowo7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze
Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów
Bardziej szczegółowoWymagane jest podłączenie serwera do Internetu (konieczne do zdalnego dostępu).
Spis treści Informacje ogólne...2 Tryby pracy...3 Wygląd interfejsu...4 Tryb użytkownika...5 Tryb administratora...6 Import kontrahentów z pliku XML...8 2 Informacje ogólne Aplikacja internetowa umożliwia
Bardziej szczegółowoInstrukcja obsługi programu
Instrukcja obsługi programu directintegrator ST5 wersja dla WF-Mag (SOTE 5) Spis treści 1. Wstęp...3 2. Instalacja...3 2.1. Przebieg Instalacji...3 2.1.1. Generowanie klucza aplikacji...8 2.1.2. Zakładka
Bardziej szczegółowoKonfiguracja współpracy urządzeń mobilnych (bonowników).
Konfiguracja współpracy urządzeń mobilnych (bonowników). Współpracę Bistro z bonownikami można realizować na dwa sposoby: poprzez udostępnienie folderu w Windows albo za pomocą serwera ftp. 1. Współpraca
Bardziej szczegółowo9.1.2. Ustawienia personalne
9.1.2. Ustawienia personalne 9.1. Konfigurowanie systemu Windows Systemy z rodziny Windows umożliwiają tzw. personalizację ustawień interfejsu graficznego poprzez dostosowanie wyglądu pulpitu, menu Start
Bardziej szczegółowoUdaj się na stronę http://cloud.skyday.eu (lub tymczasowy https://cloud.pwmumble.com zapewniający połączenie szyfrowane)
Instrukcja obsługi owncloud w SKYDAY. 1. Pierwsze logowanie Udaj się na stronę http://cloud.skyday.eu (lub tymczasowy https://cloud.pwmumble.com zapewniający połączenie szyfrowane) Wprowadź swój login
Bardziej szczegółowoInstalacja i konfiguracja serwera SSH.
Instalacja i konfiguracja serwera SSH. Podczas wykonywania poniższych zadań w zeszycie w sprawozdaniu 1. podaj i wyjaśnij polecenia, które użyjesz, aby: wyjaśnić pojęcia związane z ssh, zainstalować serwer
Bardziej szczegółowoInstalacja Active Directory w Windows Server 2003
Instalacja Active Directory w Windows Server 2003 Usługa Active Directory w serwerach z rodziny Microsoft odpowiedzialna jest za autentykacje użytkowników i komputerów w domenie, zarządzanie i wdrażanie
Bardziej szczegółowoTworzenie kopii zapasowych i archiwalnych
Tworzenie kopii zapasowych i archiwalnych Warsztaty Usługa powszechnej archiwizacji Sławomir Zdanowski, PCSS Maciej Brzeźniak, PCSS Plan prezentacji Czym jest kopia zapasowa a czym jest archiwum? Podstawowe
Bardziej szczegółowoInstrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH.
Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH. Spis treści 1. Konfiguracja poczty Exchange dla klienta pocztowego Outlook 2007 protokół Exchange
Bardziej szczegółowoInstrukcja konfiguracji programu Fakt z modułem lanfakt
Instrukcja konfiguracji programu Fakt z modułem lanfakt (wersja 2012.07) Fakt Dystrybucja Sp. z o. o. 81-552 Gdynia, ul. Wielkopolska 21/2 www.fakt.com.pl serwis@fakt.com.pl Spis treści 1. Moduł lanfakt...
Bardziej szczegółowoInstrukcja instalacji v2.0 Easy Service Manager
Instrukcja instalacji v2.0 Easy Service Manager 1. Instalacja aplikacji. Aplikacja składa się z trzech komponentów: - serwer baz danych Firebird 1.5.5, - sterownik Firebird ODBC, - aplikacja kliencka Easy
Bardziej szczegółowoWin Admin Monitor Instrukcja Obsługi
Win Admin Monitor Instrukcja Obsługi czerwiec 2019 wersja dokumentu 1.7 dla wersji aplikacji 2.1.1.0 Spis treści: I. Wstęp 3 II. Wymagania systemowe 4 III. Ograniczenia funkcjonalne wersji demo 5 IV. Instalacja
Bardziej szczegółowoR o g e r A c c e s s C o n t r o l S y s t e m 5
R o g e r A c c e s s C o n t r o l S y s t e m 5 Nota aplikacyjna nr 012 Wersja dokumentu: Rev. A Pierwsze uruchomienie RCP Master 3 Wprowadzenie Niniejszy dokument opisuje proces instalacji aplikacji
Bardziej szczegółowoInstrukcja użytkownika. Aplikacja dla Comarch Optima
Instrukcja użytkownika Aplikacja dla Comarch Optima Instrukcja użytkownika Aplikacja dla Comarch Optima Wersja 1.1 Warszawa, Luty 2016 Strona 2 z 14 Instrukcja użytkownika Aplikacja dla Comarch Optima
Bardziej szczegółowoInstrukcja konfiguracji dekodera strumienia IP H.264 na sygnał: Video (BNC), VGA, YPbPr, HDMI typ. IN-IP-5904, IN-IP-5904-MP
Instrukcja konfiguracji dekodera strumienia IP H.264 na sygnał: Video (BNC), VGA, YPbPr, HDMI typ. IN-IP-5904, IN-IP-5904-MP Aktualizacja 14.01.2012r WŁAŚCIWOŚCI: Dekoder IP z możliwością dekodowania obrazu
Bardziej szczegółowoSprawozdanie. (notatki) Sieci komputerowe i bazy danych. Laboratorium nr.3 Temat: Zastosowanie protokołów przesyłania plików
Sprawozdanie (notatki) Sieci komputerowe i bazy danych Laboratorium nr.3 Temat: Zastosowanie protokołów przesyłania plików Piotr Morawiec 22.03.2017 FTP (ang. File transfer Protocol) - protokół wymiany
Bardziej szczegółowo5.1. POSMOBILE POSMOBILE. INSTALACJA ORAZ URUCHOMIENIE USŁUGI
5.1. POSMOBILE POSMobile to wersja zdalnego bonownika przeznaczona do prowadzenia sprzedaży na urządzeniach z systemem Android. Do działania potrzebuje urządzenia z systemem Android w wersji co najmniej
Bardziej szczegółowo1.Instalacja. Przechodzimy przez kolejne okna instalatora klikacjąć Dalej. wolek.zallegro.pl
1.Instalacja Przechodzimy przez kolejne okna instalatora klikacjąć Dalej. 1 Dla instalacji jednostanowiskowej zaznaczamy aplikacje Serwera i Klienta. W przypadku, gdy pilot ma pracować z kilkoma komputerami
Bardziej szczegółowoLaboratorium Systemów Operacyjnych
Laboratorium Systemów Operacyjnych Użytkownicy, Grupy, Prawa Tworzenie kont użytkowników Lokalne konto pozwala użytkownikowi na uzyskanie dostępu do zasobów lokalnego komputera. Konto domenowe pozwala
Bardziej szczegółowoPC0060. ADAPTER Kabel Easy Copy PC-Link USB 2.0 Proste kopiowanie, bez instalacji. Instrukcja obsługi
PC0060 ADAPTER Kabel Easy Copy PC-Link USB 2.0 Proste kopiowanie, bez instalacji Instrukcja obsługi Rozdział 1 Produkt 1.1 Instrukcja Produkt PC0060 to najlepsze rozwiązanie w zakresie przesyłania danych.
Bardziej szczegółowoProjekt wymagań bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3- fazowych liczników energii elektrycznej:
Projekt wymagań bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3- fazowych liczników energii elektrycznej: Lp. 1. Wymagania ogólne Wymaganie techniczne 1.1 Licznik musi posiadać aktywną funkcję
Bardziej szczegółowoMicrosoft Exchange Server 2013
William R. Stanek Vademecum Administratora Microsoft Exchange Server 2013 Konfiguracja i klienci systemu Przekład: Leszek Biolik APN Promise 2013 Spis treści Wstęp..........................................
Bardziej szczegółowoSystem Gokart Timing
System Gokart Timing 1 Spis treści System Gokart Timing... 1 Wstęp... 3 Słownik pojęć:... 3 Ogólny opis systemu... 3 Wymagania... 3 Aplikacja pomiarowa... 4 Interfejs... 4 Opis funkcji... 5 Aplikacja do
Bardziej szczegółowoInstalowanie certyfikatów celem obsługi pracy urządzenia SIMOCODE pro V PN z poziomu przeglądarki internetowej w systemie Android
Instalowanie certyfikatów celem obsługi pracy urządzenia SIMOCODE pro V PN z poziomu przeglądarki internetowej w systemie Android Wstęp Dostępna od grudnia 2013 roku jednostka podstawowa SIMOCODE pro V
Bardziej szczegółowoInstrukcja użytkowania oprogramowania SZOB PRO
Instrukcja użytkowania oprogramowania SZOB PRO wersja 2.0/15 Spis treści: 1. Instalacja oprogramowania... 3 2. Uruchomienie oprogramowania... 3 3. Dostępne opcje aplikacji... 4 3.1. Lokalizacje... 4 3.2.
Bardziej szczegółowoStanisław Jankowski 2014-05-08
PCSS CryptoFS4Win 0.9.15 Instrukcja obsługi Stanisław Jankowski 2014-05-08 Instrukcja obsługi NDSCryptoFS dla użytkownika końcowego. Spis treści 1. Wstęp....3 Opis.... 3 Kompatybilność.... 3 Wymagania....
Bardziej szczegółowoPosiada (TAK / NIE. Zrzut ekranu. Opis funkcji
Załącznik nr 1b do SIWZ TABELA FUNKCJONALNOŚCI UWAGA: Jeśli funkcjonalność, dla której wymagane jest potwierdzenie zrzutem ekranu wymusza wykonanie kliku zrzutów ekranu, konieczne jest aby każdy taki zrzut
Bardziej szczegółowoInstalacja i podstawowa konfiguracja aplikacji ImageManager
Instalacja i podstawowa konfiguracja aplikacji ImageManager Wymagania systemowe dla aplikacji ImageManager przynajmniej 1 GB pamięci RAM (4 GB rekomendowane) przynajmniej 75 MB wolnego miejsca na dysku
Bardziej szczegółowoKonfiguracja IPSec. 5.1.2 Brama IPSec w Windows 2003 Server
Konfiguracja IPSec Aby zainstalować OpenSWAN w popularnej dystrybucji UBUNTU (7.10) należy użyć Menedżera Pakietów Synaptics lub w konsoli wydać polecenia: sudo apt-get install openswan. Zostaną pobrane
Bardziej szczegółowoData wydania: 2013-06-12. Projekt współfinansowany przez Unię Europejską ze środków Europejskiego Funduszu Społecznego
Wersja 1.0 Projekt współfinansowany przez Unię Europejską ze środków Europejskiego Funduszu Społecznego w ramach Programu Operacyjnego Kapitał Ludzki Tytuł dokumentu: Dokumentacja dla administratora strony
Bardziej szczegółowoNr: 12. Tytuł: UDOSTĘPNIANIE DANYCH O SPRAWACH KLIENTOM KANCELARII NA ZEWNĘTRZNYCH SERWERACH WWW. Data modyfikacji: 2012-03-08
Nr: 12 Tytuł: UDOSTĘPNIANIE DANYCH O SPRAWACH KLIENTOM KANCELARII NA ZEWNĘTRZNYCH SERWERACH WWW Data modyfikacji: 2012-03-08 Co zawiera ten dokument: Ten dokument zawiera informacje o możliwościach i sposobie
Bardziej szczegółowoArchiwizacja baz MSSQL /BKP_SQL/ opis oprogramowania
Archiwizacja baz MSSQL /BKP_SQL/ opis oprogramowania Kraków 2010 Przeznaczenie programu. Program BKP_SQL powstał z myślą ułatwienia procesy archiwizacji baz danych MSSQL. Program umożliwia seryjne wykonanie
Bardziej szczegółowoInstrukcja instalacji systemu
Instrukcja obsługi System do obsługi windykacji Instrukcja instalacji systemu (rev 1.0) ANT.COM Andrzej Tomaszewski www.antcom.pl System do obsługi windykacji instrukcja instalacji systemu 2 Niniejszy
Bardziej szczegółowoLaboratorium Ericsson HIS NAE SR-16
Laboratorium Ericsson HIS NAE SR-16 HIS WAN (HIS 2) Opis laboratorium Celem tego laboratorium jest poznanie zaawansowanej konfiguracji urządzenia DSLAM Ericsson HIS NAE SR-16. Konfiguracja ta umożliwi
Bardziej szczegółowoKonfiguracja klientów SSH - PuTTY i WinSCP
POLITECHNIKA POZNAŃ SKA - INSTYTUT KONSTRUKCJI BUDOWLANYCH ZAKŁ AD KOMPUTEROWEGO WSPOMAGANIA PROJEKTOWANIA Konfiguracja klientów SSH - PuTTY i WinSCP SSH (ang. Secure Shell) daje możliwo ść połączenia
Bardziej szczegółowoProgram do wagi SmartScale
Program do wagi SmartScale zarządzanie pomiarami zarządzanie towarami - dodawanie, usuwanie oraz wyszukiwanie towarów zarządzanie kontrahentami dodawanie i usuwanie oraz wyszukiwanie wydruki kwitów w trybie
Bardziej szczegółowoInstrukcja użytkownika. Aplikacja dla Comarch Optima
Instrukcja użytkownika Aplikacja dla Comarch Optima Instrukcja użytkownika Aplikacja dla Comarch Optima Wersja 1.0 Warszawa, Sierpień 2015 Strona 2 z 12 Instrukcja użytkownika Aplikacja dla Comarch Optima
Bardziej szczegółowoMemeo Instant Backup Podręcznik Szybkiego Startu
Wprowadzenie Memeo Instant Backup pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Aplikacja regularnie i automatycznie tworzy kopie zapasowe ważnych plików znajdujących się na
Bardziej szczegółowoKonfiguracja poczty IMO w programach Microsoft Outlook oraz Mozilla Thunderbird
Konfiguracja poczty IMO w programach Microsoft Outlook oraz Mozilla Thunderbird 1. Mozilla Thunderbird Rozpocząć konfigurację IMO poczty należy od kliknięcia opcji utworzenia nowego konta w programie.
Bardziej szczegółowoPomoc dla usługi GMSTHostService. GMSTHostService. Pomoc do programu 1/14
GMSTHostService Pomoc do programu 1/14 Spis treści 1.Rejestracja...3 1.1.Pierwsza rejestracja...3 1.2.Ponowna rejestracja produktu...8 2.Podstawowe informacje o GMSTHostService...8 3.Przykładowa konfiguracja
Bardziej szczegółowoJak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP
Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP System Windows XP umożliwia udostępnianie plików i dokumentów innym użytkownikom komputera oraz innym użytkownikom
Bardziej szczegółowoKonfigurowanie Windows 8
Mike Halsey Andrew Bettany Egzamin 70-687 Konfigurowanie Windows 8 Przekład: Janusz Machowski APN Promise, Warszawa 2013 Spis treści Wprowadzenie.......................................................
Bardziej szczegółowoKrótka instrukcja instalacji
Krótka instrukcja instalacji Spis treści Krok 1 Pobieranie plików instalacyjnych Krok 2 Ekran powitalny Krok 3 Umowa licencyjna Krok 4 Wybór miejsca instalacji Krok 5 Informacje rejestracyjne Krok 6 Rozpoczęcie
Bardziej szczegółowoInstrukcja instalacji i konfiguracji czytników kart kryptograficznych, aplikacji procertum CardManager, obsługa aplikacji procertum CardManager w
Instrukcja instalacji i konfiguracji czytników kart kryptograficznych, aplikacji procertum CardManager, obsługa aplikacji procertum CardManager w systemach Linux wersja 1.0 Spis treści 1 WSTĘP...3 2 INSTALACJA
Bardziej szczegółowoUżycie pakietów instalacyjnych.msi w oprogramowaniu WYWIAD Plus
1. Wprowadzenie Użycie pakietów instalacyjnych.msi w oprogramowaniu WYWIAD Plus Program instalacyjny aplikacji WYWIAD Plus był uprzednio dostarczany wyłącznie w postaci pliku wykonywalnego.exe. Obecnie,
Bardziej szczegółowoSynchronizator plików (SSC) - dokumentacja
SZARP http://www.szarp.org Synchronizator plików (SSC) - dokumentacja Wersja pliku: $Id: ssc.sgml 4420 2007-09-18 11:19:02Z schylek$ > 1. Witamy w programie SSC Synchronizator plików (SZARP Sync Client,
Bardziej szczegółowoInstrukcja instalacji połączenia sterownika PL11-MUT24 ze stroną internetową.
Instrukcja instalacji połączenia sterownika PL11-MUT24 ze stroną internetową. Wymagania systemowe: Windows XP, Windows Vista, Windows 7 Krok pierwszy- serwer: 1. Do poprawnego działania aplikacji wymagane
Bardziej szczegółowonie trzeba pobierać wszystkich plików z serwera na stację roboczą. Teraz można pobierać tylko te
Aplikacja Filr 2.0 Desktop informacje o wydaniu Luty 2016 r. W aplikacji Filr 2.0 Desktop wprowadzono funkcję Pliki na żądanie, która zapewnia skonsolidowany (wirtualny) widok wszystkich plików na serwerze
Bardziej szczegółowoLaboratorium - Poznawanie FTP
Cele Część 1: Korzystanie z usługi FTP z wiersza poleceń. Część 2: Pobranie pliku z serwera FTP za pomocą WS_FTP LE Część 3: Korzystanie z usługi FTP w przeglądarce Scenariusz File Transfer Protocol (FTP)
Bardziej szczegółowoWymagania bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3-fazowych liczników energii elektrycznej. Wymaganie techniczne
Wymagania bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3-fazowych liczników energii elektrycznej Lp. 1. Wymagania ogólne Wymaganie techniczne 1.1 Licznik musi posiadać aktywną funkcję Watchdog
Bardziej szczegółowoSystem Kancelaris. Zdalny dostęp do danych
Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,
Bardziej szczegółowoekopia w Chmurze bezpieczny, zdalny backup danych Instrukcja użytkownika dla klientów systemu mmedica
ekopia w Chmurze bezpieczny, zdalny backup danych Instrukcja użytkownika dla klientów systemu mmedica Wersja 2.0 Data ostatniej aktualizacji: 07.03.2016 Spis treści 1 Wstęp... 3 2 Minimalne wymagania środowiska
Bardziej szczegółowoKonfiguracja własnego routera LAN/WLAN
Konfiguracja własnego routera LAN/WLAN W zależności od posiadanego modelu routera poszczególne kroki mogą się nieznacznie różnić. Przed przystąpieniem do zmiany jakichkolwiek ustawień routera należy zapoznać
Bardziej szczegółowoInstrukcja użytkownika. Aplikacja dla Comarch ERP XL
Instrukcja użytkownika Aplikacja dla Comarch ERP XL Instrukcja użytkownika Aplikacja dla Comarch ERP XL Wersja 1.0 Warszawa, Listopad 2015 Strona 2 z 12 Instrukcja użytkownika Aplikacja dla Comarch ERP
Bardziej szczegółowoZestawienie tunelu VPN po protokole IPSec pomiędzy klientem VPN - Draytek Smart VPN Client za NAT-em, a routerem Draytek
Zestawienie tunelu VPN po protokole IPSec pomiędzy klientem VPN - Draytek Smart VPN Client za NAT-em, a routerem Draytek Aby zestawić VPN po protokole IPSec, pomiędzy komputerem podłączonym za pośrednictwem
Bardziej szczegółowoWiadomości. ZPKSoft Doradca. Wstęp.
Wiadomości Wstęp. Program ZPKSoft Doradca implementuje korespondencję między użytkownikami, oraz umożliwia wysyłanie przesyłek e-mailowych do użytkowników i klientów. Dostęp do modułu wiadomości jest możliwy
Bardziej szczegółowoInstalowanie dodatku Message Broadcasting
Message Broadcasting Message Broadcasting jest dodatkiem dla EasyMP Monitor. Dodatek ten umożliwia użytkownikom o uprawnieniach administratora wysyłanie wiadomości i ogłoszeń do jednego lub więcej projektorów
Bardziej szczegółowoFirma Informatyczna ASDER. Prezentacja. Serwer danych lokalnych. Przemysław Kroczak ASDER 2012-08-06
2012 Firma Informatyczna ASDER Prezentacja Serwer danych lokalnych Przemysław Kroczak ASDER 2012-08-06 Szanowni Państwo, W dzisiejszej coraz częściej trzeba współdzielić pliki między pracownikami/działami
Bardziej szczegółowo