Przyspieszenie komunikacji internetowej dzi ki funkcjom buforowania WWW w oprogramowaniu ISA Server 2004

Wielkość: px
Rozpocząć pokaz od strony:

Download "Przyspieszenie komunikacji internetowej dzi ki funkcjom buforowania WWW w oprogramowaniu ISA Server 2004"

Transkrypt

1 Przyspieszenie komunikacji internetowej dzi ki funkcjom buforowania WWW w oprogramowaniu ISA Server 2004 Artykuł przeglàdowy Czerwiec 2004 Najnowsze informacje znajdujà si pod adresem:

2 Spis treêci Wprowadzenie Funkcje buforowania WWW w oprogramowaniu ISA Server 2004 przeglàd Buforowanie proste Buforowanie odwrotne Rozszerzenia buforowania w oprogramowaniu ISA Server Harmonogram zadaƒ pobierania treêci Reguły buforu Łaƒcuchy i routing serwerów proxy 5 Łaƒcuchy serwerów proxy 5 Routing serwerów proxy 6 Buforowanie przezroczyste Zalety zintegrowanej zapory i serwera buforowania 7 Scenariusz buforowania Łaƒcuchy serwerów proxy WWW dla oddziałów Wnioski

3 Wprowadzenie Microsoft Internet Security and Acceleration (ISA) Server 2004 jest rozbudowanà zaporà i serwerem buforowania WWW, które mo na zintegrowaç z systemami Microsoft Windows 2000 i Microsoft Windows Server Zapewni to przedsi biorstwom opartà na regułach kontrol dost pu, obejmujàcà całà komunikacj przechodzàcà przez zapor. Funkcje buforowania WWW w oprogramowaniu ISA Server 2004 pozwalajà zarówno zwi kszyç wydajnoêç sieci, jak i poprawiç subiektywne wra enia u ytkownika, dzi ki przechowaniu cz sto pobieranych treêci WWW w lokalnym buforze. ISA Server 2004 wykorzystuje funkcje zabezpieczeƒ sieci VPN zawarte w systemach Windows Server 2000 i Windows Server 2003 oraz zwi ksza ich zakres, a przy tym oferuje łatwy w u yciu interfejs upraszczajàcy zarzàdzanie regułami zapory. Niezale nie od tego, czy oprogramowanie ISA Server 2004 zostanie wdro one w postaci oddzielnych serwerów buforowania i zapory, czy te jako zintegrowane rozwiàzanie, mo e przyspieszyç dost p do Internetu, zwi kszyç wydajnoêç pracy u ytkowników oraz poprawiç bezpieczeƒstwo sieci w przedsi biorstwach dowolnej wielkoêci. W niniejszym artykule przedstawiono zalety komponentu ISA Server 2004 odpowiedzialnego za buforowanie WWW. Omówiono nast pujàce technologie i metody buforowania WWW: buforowanie WWW proste (forward Web caching), buforowanie WWW odwrotne (reverse Web caching), harmonogram zadaƒ pobierania treêci, reguły buforu, łaƒcuchy i routing serwerów proxy WWW, buforowanie przezroczyste. W artykule wyjaêniono, jak działajà te technologie i metody, opisano zalety integracji zapory z rozwiàzaniem do buforowania WWW, a tak e przedstawiono przykład, jak ISA Server 2004 pozwala zwi kszyç wydajnoêç sieci i poprawiç subiektywne wra enia u ytkowników. Wi cej informacji dotyczàcych szczegółów technicznych buforowania stron WWW przez ISA Server 2004 znajduje si w bibliotece dokumentacji technicznej tego oprogramowania, pod adresem Funkcje buforowania WWW w oprogramowaniu ISA Server 2004 przeglàd Funkcje buforowania WWW w oprogramowaniu ISA Server 2004 zapewniajà nast pujàce korzyêci. Przyspieszenie dost pu do Internetu dzi ki przeniesieniu buforu bli ej u ytkownika. Kiedy u ytkownik znajdujàcy si za zaporà ISA Server 2004 àda wyêwietlenia treêci stron WWW, ISA Server 2004 sprawdza, czy treêç ta znajduje si w jego buforze. JeÊli tak, to zapora odsyła buforowanà treêç u ytkownikowi, co jest znacznie szybsze ni łàczenie si z odległym serwerem WWW w Internecie. Ograniczenie ogólnego poziomu wykorzystania przepustowoêci firmowego łàcza z Internetem. Kiedy ISA Server 2004 odsyła treêç stron WWW ze swojego buforu, w ogóle nie korzysta z przepustowoêci łàcza internetowego. Zaoszcz dzonà w ten sposób przepustowoêç mo na wykorzystaç do obsługi innych protokołów internetowych, takich jak SMTP, POP3 i FTP. Mo liwoêç przechowywania wielkich iloêci treêci WWW dzi ki połàczeniu buforowania w pami ci operacyjnej i na dysku. ISA Server 2004 korzysta z połàczenia buforowania w pami ci RAM i na dysku, dzi ki 1

4 czemu mo e przechowywaç wi ksze iloêci treêci WWW. Oprogramowanie to gromadzi ostatnio u ywane informacje w pami ci RAM, przechowujàc je tam tak długo, jak długo sà one popularne wêród u ytkowników. Po pewnym czasie (okreêlonym przez algorytm buforowania) zapora zapisuje mniej popularnà treêç do buforu dyskowego. W razie potrzeby usuwa cz Êç treêci stron WWW z buforu dyskowego, aby zrobiç miejsce dla treêci bardziej popularnej. Takie połàczenie buforowania w pami ci RAM i na dysku pozwala zaporze szybko zwracaç u ytkownikom du e iloêci stron WWW. ISA Server 2004 zapewnia dwa ogólne typy buforowania: buforowanie proste, buforowanie odwrotne. Poni ej omówiono oba typy buforowania. Buforowanie proste Buforowanie proste (forward caching) wyst puje wtedy, gdy u ytkownik w sieci firmowej za àda treêci strony WWW znajdujàcej si na serwerze WWW w Internecie. Dokładny charakter procesu buforowania prostego zale y od tego, czy àdana treêç znajduje si ju w buforze, czy jeszcze nie. Na rysunku 1 przedstawiono czynnoêci wykonywane wówczas, gdy u ytkownik w sieci wewn trznej za àda treêci, której nie ma jeszcze w buforze. 1. U ytkownik inicjuje àdanie HTTP, HTTPS (SSL) lub FTP tunelowane przez HTTP, aby pobraç treêç znajdujàcà si na serwerze WWW w Internecie. ISA Server 2004 przechwytuje to àdanie. 2. ISA Server 2004 sprawdza, czy àdana treêç znajduje si w jego buforze w pami ci RAM lub na dysku. JeÊli treêç ta nie została znaleziona w buforze lub jest zdezaktualizowana (tzn. informacje nagłówka wskazujà, e nie nale y ju jej odsyłaç z buforu), to ISA Server 2004 przekazuje àdanie do serwera WWW w Internecie. 3. Serwer WWW w Internecie zwraca àdane informacje do oprogramowania ISA Server ISA Server 2004 umieszcza treêç stron WWW w swoim buforze w pami ci RAM, gdzie przechowuje najpopularniejszà i najcz Êciej àdanà treêç stron WWW, aby mogła byç szybko wyszukana i wyêwietlona. 5. Nast pnie serwer ISA Server 2004 przesyła treêç u ytkownikowi, który jej za àdał. 6. Po pewnym czasie (okreêlonym przez algorytm buforowania), jeêli treêç ta przestaje byç cz sto pobierana przez u ytkowników, ISA Server 2004 kopiuje jà do buforu dyskowego i usuwa z pami ci RAM. W tym momencie jedyna kopia tej treêci znajduje si w buforze dyskowym. 7. JeÊli inny u ytkownik za àda treêci przechowywanej w buforze dyskowym, ISA Server 2004 przeniesie jà z powrotem do pami ci RAM. Bufor WWW Rys. 1. Działanie buforowania prostego, gdy àdanej treêci nie ma jeszcze w buforze Na rysunku 2 przedstawiono kolejnoêç zdarzeƒ w przypadku, gdy u ytkownik w sieci wewn trznej za àda treêci stron WWW, która nadal znajduje si w buforze WWW. 1. U ytkownik inicjuje àdanie pobrania treêci znajdujàcej si na serwerze WWW w Internecie. ISA Server 2004 przechwytuje to àdanie. 2. ISA Server 2004 sprawdza, czy àdana treêç znajduje si w jego buforze w pami ci RAM lub na dysku i czy nie jest zdezaktualizowana. 2

5 3. JeÊli zawartoêç jest nadal aktualna, serwer ISA pobiera jà ze swojego buforu. 4. Nast pnie ISA Server 2004 zwraca pobranà treêç u ytkownikowi, który jej za àdał. Bufor WWW Rys. 2. Działanie buforowania prostego, gdy àdana treêç znajduje si w buforze Buforowanie odwrotne Dzi ki oprogramowaniu ISA Server 2004 mo na u yç reguł publikowania w sieci WWW, aby udost pniç u ytkownikom Internetu treêç stron WWW znajdujàcych si na hostach za zaporà. Buforowanie odwrotne wyst puje wtedy, gdy u ytkownicy Internetu àdajà takiej treêci stron WWW. Na rysunku 3 przedstawiono przebieg zdarzeƒ w scenariuszu buforowania odwrotnego. 1. U ytkownik w Internecie inicjuje àdanie wyêwietlenia treêci strony WWW znajdujàcej si na serwerze WWW w sieci firmowej. ISA Server 2004 przechwytuje to àdanie. 2. ISA Server 2004 sprawdza, czy àdana treêç znajduje si w jego buforze w pami ci RAM lub na dysku. JeÊli treêç ta nie została znaleziona w buforze lub jest zdezaktualizowana (tzn. informacje nagłówka wskazujà, e nie nale y ju jej odsyłaç z buforu), to ISA Server 2004 przekazuje àdanie do serwera WWW w sieci firmowej. 3. Serwer WWW w sieci firmowej zwraca àdane informacje do oprogramowania ISA Server ISA Server 2004 umieszcza treêç stron WWW w swoim buforze w pami ci RAM, gdzie przechowuje najpopularniejszà i najcz Êciej àdanà treêç stron WWW, aby mogła byç szybko wyszukana i wyêwietlona. 5. Nast pnie ISA Server 2004 zwraca pobranà treêç u ytkownikowi w Internecie, który jej za àdał. 6. Po pewnym czasie (okreêlonym przez algorytm buforowania), jeêli treêç ta przestaje byç cz sto pobierana przez u ytkowników, ISA Server 2004 kopiuje jà do buforu dyskowego i usuwa z pami ci RAM. W tym momencie jedyna kopia tej treêci znajduje si w buforze dyskowym. 7. JeÊli inny u ytkownik za àda treêci przechowywanej w buforze dyskowym, ISA Server 2004 przeniesie jà z powrotem do pami ci RAM. Bufor WWW Rys. 3. Działanie buforowania odwrotnego, gdy w buforze nie ma firmowych zasobów WWW Kolejne àdania pobrania firmowych zasobów WWW zgłoszone przez uêytkownika z Internetu zostanà przez ISA Server 2004 obsłu one z buforu znajdujàcego si w pami ci RAM lub na dysku. Buforowanie odwrotne nie tylko przyspiesza dost p u ytkowników Internetu do zasobów WWW znajdujàcych si na firmowych serwerach WWW, ale tak e zmniejsza poziom wykorzystania przepustowoêci potrzebnej do realizacji tych àdaƒ. 3

6 Rozszerzenia buforowania w oprogramowaniu ISA Server 2004 W oprogramowaniu ISA Server 2004 wprowadzono pewnà liczb rozszerzeƒ zwiàzanych z buforowaniem, które jeszcze bardziej zwi kszajà szybkoêç i dost pnoêç treêci stron WWW. Sà to mi dzy innymi: harmonogram zadaƒ pobierania treêci, reguły buforu, łaƒcuchy i routing serwerów proxy WWW. Harmonogram zadaƒ pobierania treêci Funkcja zadaƒ pobierania treêci w oprogramowaniu ISA Server 2004 umo liwia zaplanowanie automatycznego jednorazowego lub regularnego pobierania treêci w okreêlonym czasie, nawet jeêli u ytkownik jej nie za àdał. Dzi ki tej funkcji mo na te okreêliç czas, przez jaki pobrana treêç ma pozostawaç w buforze. Na przykład, jeêli zapora ISA Server 2004 jest zainstalowana w oddziale, to mo na utworzyç zadanie pobierania treêci, które pobierze z serwera WWW w siedzibie głównej zawartoêç całej tamtejszej witryny intranetowej i zapisze jà w buforze. Zadanie to mo na tak skonfigurowaç, aby było uruchamiane poza godzinami pracy. Pozwoli to uniknàç obcià ania łàcza z siedzibà głównà w czasie, gdy prawdopodobnie b dzie ono musiało obsługiwaç du à liczb àdaƒ od u ytkowników. W ten sposób, gdy u ytkownicy w oddziale przyb dà na drugi dzieƒ do pracy, treêç stron WWW z siedziby głównej b dzie ju w buforze serwera oddziałowego i b dzie mo na z niej korzystaç. U ytkownicy w oddziałach mogà szybko pobieraç nawet wielkie pliki na przykład wideo, audio czy du e pliki raportów z buforu, jednoczeênie odcià ajàc łàcze mi dzy oddziałem a siedzibà głównà i umo liwiajàc jego wykorzystanie do przesyłania innych danych zwiàzanych z działalnoêcià firmy. Reguły buforu Reguły bufora umo liwiajà sterowanie sposobem, w jaki ISA Server 2004 przechowuje treêç stron WWW i zwraca jà u ytkownikom. Reguły bufora mo na wykorzystaç w celu zoptymalizowania buforowania treêci wszystkich witryn WWW lub tylko pewnego ich podzbioru. Mogà one tak e słu yç do okreêlenia sposobu, w jaki bufor obsługuje grupy treêci, b dàce po prostu podzbiorem treêci WWW okreêlonego typu. Byç mo e najwa niejszà cechà reguł bufora jest mo liwoêç okreêlenia, jak długo treêç stron WWW pozostaje w buforze. ISA Server 2004 zawsze sprawdza, czy w buforze znajduje si aktualna kopia àdanej treêci stron WWW, zanim odeêle buforowanà treêç u ytkownikowi. Buforowana treêç jest uznawana za aktualnà tylko wtedy, gdy nie przekroczyła ustawionego czasu wygaêni cia (time to live, TTL). Ustawienia te opierajà si na wartoêci procentowej wieku treêci tzn. czasu, jaki upłynàł od ostatniego u ycia buforowanej treêci WWW. Korzystajàc z reguł buforu, mo na okreêliç wartoêci procentowe górnej i dolnej granicy czasu wygaêni cia (TTL). Reguły mogà tak e uwzgl dniaç protokół, za pomocà którego treêç jest pobierana. Na przykład jeden zestaw ustawieƒ mo e okreêlaç czas wygaêni cia (TTL) dla treêci pobranej za pomocà protokołu HTTP, a drugi dla treêci pobranej za pomocà protokołu FTP. Ponadto mo na skonfigurowaç reguły bufora tak, by zapewniç, e okreêlona zawartoêç nigdy nie b dzie buforowana, a àdania jej pobrania b dà zawsze kierowane do serwera WWW w Internecie. Takie podejêcie zazwyczaj stosuje si w odniesieniu do witryn, których zawartoêç jest bardzo cz sto uaktualniania. 4

7 Łaƒcuchy i routing serwerów proxy WWW ISA Server 2004 obsługuje dwie wydajne metody łàczenia serwerów buforowania WWW: łàczenie serwerów proxy WWW w łaƒcuchy (zwane tak e buforowaniem hierarchicznym); routing serwerów proxy WWW (zwany tak e buforowaniem rozproszonym). Łaƒcuchy serwerów proxy WWW Połàczenie łaƒcuchowe serwerów proxy WWW nast puje mi dzy serwerem poprzedzajàcym (upstream) a nast pujàcym (downstream). Klient WWW najpierw wysyła àdanie treêci WWW do poprzedzajàcego serwera buforowania WWW. JeÊli serwer ten nie ma àdanych informacji w buforze, przekazuje àdanie do serwera buforowania WWW nast pnego w łaƒcuchu. Takie łàczenie serwerów proxy WWW w łaƒcuchy nosi równie nazw buforowania hierarchicznego, w którym serwery znajdujàce si bli ej Internetu sà uznawane za wy sze w hierarchii, ni serwery znajdujàce si dalej w łaƒcuchu. Oprogramowanie ISA Server 2004 pozwala łàczyç wiele serwerów buforowania WWW i tworzyç łaƒcuchy serwerów składajàce si z kilku komputerów poprzedzajàcych i nast pujàcych. ISA Server 2004 przekazuje àdania treêci przez łaƒcuch najpierw przez wszystkie komputery poprzedzajàce, potem przez wszystkie nast pujàce a znajdzie àdanà treêç w buforze jednego z nich. Na przykład mo na tak skonfigurowaç komputer z oprogramowaniem ISA Server 2004 w oddziale, aby w odpowiedzi na àdania u ytkowników najpierw sprawdzał bufor serwera w oddziale. JeÊli znajdzie tam àdanà treêç, zwróci jà u ytkownikowi, a w przeciwnym razie przeêle àdanie do poprzedzajàcego serwera buforowania WWW w siedzibie głównej. Na rysunku 4 przedstawiono zasad działania łaƒcuchów serwerów proxy WWW w takim scenariuszu oddział/ siedziba główna. 1. Wysłane przez u ytkownika àdanie treêci WWW przechodzi do serwera buforujàcego w oddziale. Rys. 4. Łaƒcuch serwerów proxy WWW mi dzy serwerem buforowania w oddziale a serwerem w siedzibie głównej 2. JeÊli serwer ten ma w swoim buforze aktualnà wersj treêci WWW, zwraca jà u ytkownikowi. 3. JeÊli na serwerze nie ma aktualnej wersji àdanej treêci, serwer przekazuje àdanie w gór łaƒcucha, do serwera buforowania WWW w siedzibie głównej. 4. JeÊli na tym serwerze znajduje siê aktualna kopia àdanej treêci, serwer zwraca jà do serwera buforowania WWW w oddziale. Serwer ten umieszcza treêç we własnym buforze WWW, a nast pnie zwraca jà u ytkownikowi, który jej za àdał. 5. JeÊli serwer znajdujàcy si w gór łaƒcucha nie ma w swoim buforze àdanej treêci, to przekazuje àdanie do serwera WWW w Internecie. 6. Serwer WWW w Internecie zwraca àdanà treêç do serwera buforowania WWW w siedzibie głównej, który umieszcza stron w swoim buforze. 7. Nast pnie serwer w siedzibie głównej zwraca treêç do oddziałowego serwera buforowania WWW, który umieszcza stron w swoim buforze. 8. Wreszcie serwer w oddziale zwraca treêç z bufora u ytkownikowi, który jej za àdał. Na podstawie tego przykładu widaç, e łàczenie serwerów proxy WWW w łaƒcuchy pozwala przybli yç treê stron WWW do u ytkownika na wielu poziomach. Serwery buforowania WWW znajdujàce si wy ej w hierarchii (czyli poprzedzajàce) majà w swoich buforach wi cej treêci ni serwery znajdujàce si ni ej (nast pujàce). Zwi ksza to 5

8 prawdopodobieƒstwo, e lokalny dla u ytkownika serwer buforowania WWW b dzie w stanie uzyskaç buforowanà treêç bez koniecznoêci łàczenia si z serwerem internetowym. Routing serwerów proxy WWW Routing serwerów proxy WWW umo liwia warunkowe kierowanie àdaƒ na podstawie ich miejsca docelowego. PrzypuÊçmy na przykład, e przedsi biorstwo amerykaƒskie z oddziałem w Wielkiej Brytanii konfiguruje oprogramowanie ISA Server 2004 w tamtejszym oddziale, który jest podłàczony do brytyjskiego operatora Internetu. Na serwerze w oddziale mo na utworzyç reguł routingu, która àdania do hostów internetowych w Wielkiej Brytanii kieruje przez lokalne połàczenie z operatorem Internetu, a wszystkie inne àdania wysyła do zapory ISA Server 2004 w siedzibie głównej firmy w Stanach Zjednoczonych. W ten sposób znajdujàcy si ni ej w hierarchii komputer z oprogramowaniem ISA Server 2004 w oddziale mo e korzystaç zarówno z buforu oprogramowania ISA Server 2004 w siedzibie głównej, jak i z własnego buforu na treêci WWW uzyskane od lokalnego dostawcy operatora Internetu. Na rysunku 5 przedstawiono działanie reguł routingu serwerów proxy WWW w takim scenariuszu. 1. Klient w sieci oddziału w Wielkiej Brytanii wysyła àdanie uzyskania zasobu pod adresem www. domena.us. Zapora ISA Server 2004 kieruje to àdanie do głównej siedziby w Stanach Zjednoczonych. 2. Zapora ISA Server 2004 w siedzibie głównej przekazuje àdanie do witryny WWW, która równie znajduje si w Stanach Zjednoczonych. 3. U ytkownik w sieci oddziału w Wielkiej Brytanii wysyła àdanie uzyskania zasobu pod adresem ISA Server 2004 kieruje to àdanie przez lokalnego operatora Internetu do serwera WWW znajdujàcego si w Wielkiej Brytanii. Rys. 5. Przykład routingu serwerów proxy WWW z oddziału do siedziby głównej Buforowanie przezroczyste Aby buforowanie stron WWW przez oprogramowanie ISA Server 2004 działało, àdania treêci stron WWW muszà byç przesyłane do serwera buforowania WWW. Zazwyczaj oznacza to, e klient WWW musiałby znaç nazw albo adres IP tego serwera. Mo na jednak skonfigurowaç klienta WWW w sposób przezroczysty, który eliminuje koniecznoêç r cznego konfigurowania ka dej przeglàdarki klienta, aby wysyłała àdania WWW do zapory ISA Server ISA Server 2004 umo liwia administratorom zapory skonfigurowanie przezroczystego dost pu do buforu WWW oprogramowania ISA Server 2004 za pomocà jednej lub wielu nast pujàcych metod: DHCP, DNS, reguły grupy, pakiet administracyjny programu Internet Explorer, przypisanie bramy domyêlnej, instalacja klienta zapory. Sposoby te sà prostsze i taƒsze ni protokoły buforowania wymagajàce rozwiàzaƒ poza maszynà oraz przekierowania portów opartego na routerze a mimo to zapewniajà taki sam stopieƒ przezroczystoêci przy dost pie do treêci stron WWW i ich buforowaniu. 6

9 Zalety zintegrowanej zapory i serwera buforowania WWW Jest kilka powodów, dla których warto wybraç zintegrowane rozwiàzanie zapory i buforowania stron WWW: Jednolity interfejs zarzàdzania. Zintegrowane rozwiàzanie zapory i buforowania stron WWW z jednolitym interfejsem administracyjnym upraszcza zarzàdzanie zaporà i komponentami odpowiedzialnymi za buforowanie, a tak e zmniejsza ryzyko ich bł dnego skonfigurowania. Mniejszy narzut i ruch w sieci. Protokoły buforowania WWW, które wymagajà dodatkowych urzàdzeƒ sieciowych w celu odcià enia procesu buforowania, mogà zwi kszyç liczb retransmisji wymaganych do uzyskania dost pu do treêci stron WWW. Powoduje to wi kszy narzut zwiàzany z danym protokołem oraz ogólny wzrost ruchu w sieci. ISA Server 2004 nie wymaga adnych dodatkowych urzàdzeƒ sieciowych, dzi ki czemu przyczynia si do zmniejszenia zarówno narzutu zwiàzanego z protokołem, jak i ruchu w sieci. Mniej punktów podatnoêci na awari. U ytkownicy korzystajàcy z rozwiàzania poza maszynà mogà utraciç dost p do buforowanej treêci oraz potencjalnie do całej sieci WWW jeêli w dedykowanym urzàdzeniu buforujàcym strony WWW wystàpi awaria lub straci ono połàczenie z routerem. Wi ksza skalowalnoêç. Rozbudowa rozwiàzaƒ, w których zastosowano metody buforowania oparte na dedykowanych urzàdzeniach buforujàcych poza maszynà, wymaga od przedsi biorstwa nabycia wielu takich urzàdzeƒ. Natomiast oprogramowanie ISA Server 2004 mo na bardzo prosto skalowaç, dodajàc kolejne pozycje do tablicy CARP (Caching Array Routing Protocol). Dzi ki takiemu podejêciu przedsi biorstwo zyskuje nie tylko wi kszà pojemnoêç buforu, ale tak e dodatkowe zasoby zapory, które umo liwiajà równowa enie obcià enia i przełàczanie awaryjne całego ruchu zwiàzanego z dost pem do Internetu. To tylko kilka powodów, dla których zintegrowane rozwiàzanie zapory i buforowania stron WWW w oprogramowaniu ISA Server 2004 stanowi doskonały wybór dla przedsi biorstwa podłàczonego do Internetu. Scenariusz buforowania Łaƒcuchy serwerów proxy WWW dla oddziałów Internet Connected Company, Inc. jest firmà zajmujàcà si marketingiem internetowym. Jej główna siedziba znajduje si w Dallas w Teksasie, a trzy małe biura sprzeda y w Houston, San Antonio i Austin. W siedzibie głównej pracuje 500 pracowników; w ka dym z trzech oddziałów pracuje 50 osób. Oddziały łàczà si z siedzibà głównà przez łàcza DSL o przepustowoêci 768 Kb/s. Siedziba główna łàczy si z Internetem za pomocà łàcza T1 o przepustowoêci 1,54 MB/s. Przedsi biorstwo korzysta z Internetu w celu analizowania bran owych stron WWW oraz wysyłania i odbierania słu bowych wiadomoêci . Pracownicy w biurach sprzeda y w ramach projektów marketingowych wspólnie analizujà te same strony WWW. Aby zmniejszyç ruch na łàczach internetowych zarówno siedziby głównej, jak i oddziałów, przedsi biorstwo instaluje w ka dym oddziale zapor i serwer buforowania WWW ISA Server Tworzy tak e harmonogram zadaƒ pobierania treêci wa nych bran owych stron WWW w ka dym oddziale oraz konfiguruje go tak, aby pobieranie odbywało si w godzinach, gdy w biurach nie ma pracowników. Teraz oddziały majà dost p do potrzebnej im treêci stron WWW przechowywanej na lokalnych komputerach buforujàcych strony WWW. Zmniejsza to ruch na łàczach DSL mi dzy nimi a siedzibà głównà, a tak e zapewnia, e w buforze serwera w siedzibie głównej znajduje si taka sama treêç. 7

10 Wnioski ISA Server 2004 oprócz zapory i sieci VPN klasy korporacyjnej zapewnia bogaty zestaw funkcji buforowania stron WWW. Rozwiàzanie to jest tak e łatwe w zarzàdzaniu dzi ki scentralizowanemu interfejsowi administracyjnemu, który umo liwia administratorom monitorowanie i konfigurowanie wszystkich komputerów z oprogramowaniem ISA Server 2004 w przedsi biorstwie z jednego pulpitu. Funkcje buforowania stron WWW w oprogramowaniu ISA Server 2004 umo liwiajà administratorowi zapory nie tylko okreêlenie, jaka treêç ma byç buforowana, a jaka nie, ale tak e dostosowanie sposobu dostarczania buforowanej treêci u ytkownikom. Takie opcje, jak harmonogramy zadaƒ pobierania treêci, obsługa reguł routingu WWW oraz buforowanie przezroczyste, upraszczajà prac administratora, jednoczeênie poprawiajàc subiektywne odczucia u ytkowników. Jako zapora klasy korporacyjnej ISA Server 2004 zapewnia wszechstronnà kontrol na wszystkimi informacjami, które przechodzà przez serwer. Zapora mo e analizowaç cały ruch WWW i przesyłaç go dalej lub odrzucaç na podstawie wielu ró nych kryteriów, takich jak nadawca, miejsce docelowe i rodzaj wysyłajàcej lub odbierajàcej aplikacji. Administratorzy mogà tak e rozszerzyç kryteria akceptacji lub odrzucenia, tak by obejmowały konkretne reguły, na przykład dotyczàce harmonogramów i słów kluczowych. Funkcje zapory ISA Server 2004 sà idealne do ochrony punktów styku sieci firmowej z sieciami zewn trznymi, ale tak e do zabezpieczenia kluczowych fragmentów prywatnej, wewn trznej sieci.wnioski ISA Server 2004 udost pnia bogaty zestaw funkcji zapory i VPN klasy korporacyjnej. Mo na połàczyç w klastry wiele komputerów z oprogramowaniem ISA Server 2004 i zastosowaç wyrównywanie obcià enia, aby zwi kszyç ich wydajnoêç i odpornoêç na bł dy. Mo na tak e monitorowaç i konfigurowaç wszystkie komputery z oprogramowaniem ISA Server 2004 w przedsi biorstwie z jednego pulpitu, u ywajàc scentralizowanego interfejsu administracyjnego. Integracja oprogramowania ISA Server 2004 z systemem Windows Server 2003 pozwala znacznie poprawiç i rozszerzyç podstawowe funkcje zabezpieczeƒ wbudowane w system operacyjny. Mo liwe jest tak e zintegrowanie oprogramowania ISA Server 2004 z posiadanymi przez przedsi biorstwo produktami i technologiami firmy Microsoft, takimi jak Active Directory, w celu zapewnienia jeszcze wi kszego bezpieczeƒstwa, wydajnoêci oraz korzyêci wynikajàcych ze scentralizowanej administracji. ISA Server 2004 obsługuje wiele scenariuszy sieci VPN, w tym połàczenia od klientów spoza sieci przedsi biorstwa oraz połàczenia mi dzy biurami firmy. Oprogramowanie to mo e nawet w pełni zabezpieczaç połàczenia, którymi przesyłane sà poufne informacje wewnàtrz prywatnej sieci przedsi biorstwa. 8

ISA Server 2004 dla małych i Êrednich przedsi biorstw

ISA Server 2004 dla małych i Êrednich przedsi biorstw ISA Server 2004 dla małych i Êrednich przedsi biorstw Odpowiedê na zapytanie ofertowe Artykuł przeglàdowy Czerwiec 2004 Najnowsze informacje znajdujà si pod adresem: http://www.microsoft.com/poland/isaserver/

Bardziej szczegółowo

Nowe i udoskonalone funkcje produktu

Nowe i udoskonalone funkcje produktu Nowe i udoskonalone funkcje produktu Artykuł przeglàdowy Czerwiec 2004 Najnowsze informacje znajdujà si pod adresem: http://www.microsoft.com/poland/isaserver/ Spis treêci Zaawansowana ochrona...........................................................

Bardziej szczegółowo

Filtrowanie w warstwie aplikacji w serwerze ISA Server 2004

Filtrowanie w warstwie aplikacji w serwerze ISA Server 2004 Filtrowanie w warstwie aplikacji w serwerze ISA Server 2004 Artykuł przeglàdowy Czerwiec 2004 r. Najnowsze informacje znajdujà si pod adresem: http://www.microsoft.com/poland/isaserver/ Spis treêci Przeglàd..........................................................................

Bardziej szczegółowo

Bezpieczny zdalny dost p dzi ki oprogramowaniu ISA Server 2004

Bezpieczny zdalny dost p dzi ki oprogramowaniu ISA Server 2004 Bezpieczny zdalny dost p dzi ki oprogramowaniu ISA Server 2004 Artykuł przeglàdowy Czerwiec 2004 Najnowsze informacje znajdujà si pod adresem: http://www.microsoft.com/poland/isaserver/ Spis treêci Wprowadzenie.....................................................................

Bardziej szczegółowo

www.scala.net Connectivity komunikacja systemu iscala z innymi aplikacjami making global business

www.scala.net Connectivity komunikacja systemu iscala z innymi aplikacjami making global business Connectivity komunikacja systemu iscala z innymi aplikacjami Wi cej informacji mo na uzyskaç kontaktujàc si z: Scala Business Solutions Polska Sp. z o.o. al. Jana Paw a II 80 Babka Tower, Vp. 00-175 Warszawa

Bardziej szczegółowo

Wyszczególnienie tytu u op aty. Instalacja àcza, na którym Êwiadczona b dzie us uga dost p do Internetu DSL tp **. Wyszczególnienie tytu u op aty

Wyszczególnienie tytu u op aty. Instalacja àcza, na którym Êwiadczona b dzie us uga dost p do Internetu DSL tp **. Wyszczególnienie tytu u op aty cennik us ugi Dost p do internetu DSL tp Êwiadczonej przez Telekomunikacj Polskà S.A. Tabela 1 Op aty instalacyjne 1. Instalacja us ugi dost p do Internetu DSL TP dla wszystkich opcji modem podstawowy.

Bardziej szczegółowo

Ochrona serwerów Web Microsoft Internet Information Services za pomocà oprogramowania ISA Server 2004

Ochrona serwerów Web Microsoft Internet Information Services za pomocà oprogramowania ISA Server 2004 Ochrona serwerów Web Microsoft Internet Information Services za pomocà oprogramowania ISA Server 2004 Artykuł przeglàdowy Czerwiec 2004 Najnowsze informacje znajdujà si pod adresem: http://www.microsoft.com/poland/isaserver/

Bardziej szczegółowo

IMPORT PRZELEWÓW. 1. Schemat dzia ania funkcji IMPORT PRZELEWÓW 2. 2. Dodatkowe zabezpieczenia funkcjonalnoêci IMPORT PRZELEWÓW 2

IMPORT PRZELEWÓW. 1. Schemat dzia ania funkcji IMPORT PRZELEWÓW 2. 2. Dodatkowe zabezpieczenia funkcjonalnoêci IMPORT PRZELEWÓW 2 IMPORT PRZELEWÓW 1. Schemat dzia ania funkcji IMPORT PRZELEWÓW 2 2. Dodatkowe zabezpieczenia funkcjonalnoêci IMPORT PRZELEWÓW 2 3. Funkcja IMPORT PRZELEWÓW - najcz Êciej zadawane pytania 3 4. Import plików

Bardziej szczegółowo

INFORMATOR TECHNICZNY WONDERWARE

INFORMATOR TECHNICZNY WONDERWARE Informator Techniczny nr 101 16-01-2008 INFORMATOR TECHNICZNY WONDERWARE Konfiguracja systemu Windows Server przy dostępie do Wonderware Information Servera 3.0 poprzez protokół HTTPS oraz zaporę (firewall)

Bardziej szczegółowo

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows. Bezpieczeństwo Systemów Informatycznych Firewall (Zapora systemu) Firewall (zapora systemu) jest ważnym elementem bezpieczeństwa współczesnych systemów komputerowych. Jego główną rolą jest kontrola ruchu

Bardziej szczegółowo

Obni anie kosztów eksploatacji sieci za pomocà oprogramowania ISA Server 2004

Obni anie kosztów eksploatacji sieci za pomocà oprogramowania ISA Server 2004 Obni anie kosztów eksploatacji sieci za pomocà oprogramowania ISA Server 2004 Artykuł przeglàdowy Czerwiec 2004 Najnowsze informacje znajdujà siê pod adresem: http://www.microsoft.com/poland/isaserver/

Bardziej szczegółowo

Najlepsze procedury zapewniajàce wydajnoêç oprogramowania ISA Server 2004

Najlepsze procedury zapewniajàce wydajnoêç oprogramowania ISA Server 2004 Najlepsze procedury zapewniajàce wydajnoêç oprogramowania ISA Server 2004 Najnowsze informacje znajdujà si pod adresem: http://www.microsoft.com/poland/isaserver/ Spis treêci Wprowadzenie.....................................................................

Bardziej szczegółowo

pasja-informatyki.pl

pasja-informatyki.pl Protokół DHCP 2017 pasja-informatyki.pl Sieci komputerowe Windows Server #4 DHCP & Routing (NAT) Damian Stelmach Protokół DHCP 2018 Spis treści Protokół DHCP... 3 Polecenia konsoli Windows do wyświetlania

Bardziej szczegółowo

cennik us ugi Centrala DIATONIS Ceny central Profil Sprzeda Ceny Central dost pnych w ramach Profilu Sprzeda Tabela 1

cennik us ugi Centrala DIATONIS Ceny central Profil Sprzeda Ceny Central dost pnych w ramach Profilu Sprzeda Tabela 1 cennik us ugi Centrala DIATONIS 1 Ceny central Profil Sprzeda Tabela 1 Ceny Central dost pnych w ramach Profilu Sprzeda jednego portu w ramach Centrali (z ) Centrala 1) 5) DIATONIS XS (8-12 portów) e-diatonis

Bardziej szczegółowo

Brama typu ALU to typowa brama przemys owa o maksymalnym przeszkleniu

Brama typu ALU to typowa brama przemys owa o maksymalnym przeszkleniu Brama typu ALU to typowa brama przemys owa o maksymalnym przeszkleniu Bramy montuje si za otworem od wewnàtrz pomieszczenia, dzi ki czemu ca e Êwiat o otworu pozostaje do dyspozycji u ytkownika. Bramy

Bardziej szczegółowo

DOTACJE NA INNOWACJE. Zapytanie ofertowe

DOTACJE NA INNOWACJE. Zapytanie ofertowe Wrocław, dnia 03.01.2013 r. Nitrotek Sp. z o.o. ul. Krynicka 40/7 50-555 Wrocław Zapytanie ofertowe W związku z realizacją projektu Wdrożenie nowoczesnego systemu B2B automatyzującego współpracę Nitrotek

Bardziej szczegółowo

Konfiguracja historii plików

Konfiguracja historii plików Wielu producentów oprogramowania oferuje zaawansowane rozwiązania do wykonywania kopii zapasowych plików użytkownika czy to na dyskach lokalnych czy w chmurze. Warto jednak zastanowić się czy instalacja

Bardziej szczegółowo

Small Business Server 2008 PL : instalacja, migracja i konfiguracja / David Overton. Gliwice, cop Spis treści

Small Business Server 2008 PL : instalacja, migracja i konfiguracja / David Overton. Gliwice, cop Spis treści Small Business Server 2008 PL : instalacja, migracja i konfiguracja / David Overton. Gliwice, cop. 2011 Spis treści Zespół oryginalnego wydania 9 O autorze 11 O recenzentach 13 Wprowadzenie 15 Rozdział

Bardziej szczegółowo

4 grupy Êwiàt 256 operatorów. Wersja oprogramowania Centaur sprz tu i oprogramowania Centaur Lite Standard Professional Enterprise

4 grupy Êwiàt 256 operatorów. Wersja oprogramowania Centaur sprz tu i oprogramowania Centaur Lite Standard Professional Enterprise 1 www.omc.com.pl Po àczone z jednà lub wi kszà iloêcià p tli, z których ka da sk ada si z jednego bàdê wi cej kontrolerów, oprogramowanie Centaur zapewnia przyjazny u ytkownikowi interfejs graficzny do

Bardziej szczegółowo

Pracownia internetowa w każdej szkole. Opiekun pracowni internetowej SBS 2003 PING

Pracownia internetowa w każdej szkole. Opiekun pracowni internetowej SBS 2003 PING Instrukcja numer PING Pracownia internetowa w każdej szkole Opiekun pracowni internetowej SBS 2003 PING Poniższe rozwiązanie opisuje, jak zapisywać i odtwarzać obrazy całych dysków lub poszczególne partycje

Bardziej szczegółowo

Szkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Szkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Szkolenie autoryzowane STORMSHIELD Network Security Administrator Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje UWAGA Począwszy od listopada 2019, szkolenie odbywa się w formule

Bardziej szczegółowo

Microsoft Management Console

Microsoft Management Console Microsoft Management Console Konsola zarządzania jest narzędziem pozwalającym w prosty sposób konfigurować i kontrolować pracę praktycznie wszystkich mechanizmów i usług dostępnych w sieci Microsoft. Co

Bardziej szczegółowo

aplikacja hostingowa neostrada tp

aplikacja hostingowa neostrada tp aplikacja hostingowa neostrada tp materia y informacyjne dla u ytkownika instrukcja pos ugiwania si aplikacjà hostingowà Twój świat. Cały świat. WST P Niniejszy dokument przeznaczony jest dla U ytkowników

Bardziej szczegółowo

SIECI KOMPUTEROWE Adresowanie IP

SIECI KOMPUTEROWE  Adresowanie IP Adresowanie IP Podstawowa funkcja protokołu IP (Internet Protocol) polega na dodawaniu informacji o adresie do pakietu danych i przesyłaniu ich poprzez sieć do właściwych miejsc docelowych. Aby umożliwić

Bardziej szczegółowo

Podziękowania... xiii Wstęp... xv 1 Przegląd funkcji administracyjnych programu Microsoft ISA Server 2004... 1

Podziękowania... xiii Wstęp... xv 1 Przegląd funkcji administracyjnych programu Microsoft ISA Server 2004... 1 Spis treści Podziękowania... xiii Wstęp... xv 1 Przegląd funkcji administracyjnych programu Microsoft ISA Server 2004... 1 MoŜliwości ISA Server... 1 Działanie ISA Server jako serwera zapory i bufora...

Bardziej szczegółowo

Oprogramowanie FonTel służy do prezentacji nagranych rozmów oraz zarządzania rejestratorami ( zapoznaj się z rodziną rejestratorów FonTel ).

Oprogramowanie FonTel służy do prezentacji nagranych rozmów oraz zarządzania rejestratorami ( zapoznaj się z rodziną rejestratorów FonTel ). {tab=opis} Oprogramowanie FonTel służy do prezentacji nagranych rozmów oraz zarządzania rejestratorami ( zapoznaj się z rodziną rejestratorów FonTel ). Aplikacja umożliwia wygodne przeglądanie, wyszukiwanie

Bardziej szczegółowo

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci komputerowe Wykład Nr 4 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci bezprzewodowe Sieci z bezprzewodowymi punktami dostępu bazują na falach radiowych. Punkt dostępu musi mieć

Bardziej szczegółowo

Op aty abonamentowe za us ug Biznesowy Internet SDSL Zaawansowany (umowa na czas nieokreêlony)

Op aty abonamentowe za us ug Biznesowy Internet SDSL Zaawansowany (umowa na czas nieokreêlony) cennik us ugi Biznesowy Internet SDSL Zaawansowany Tabela 1 Jednorazowe op aty instalacyjne Jednorazowa op ata instalacyjna Rodzaj us ugi VAT Instalacja us ugi Biznesowy Internet SDSL Zaawansowany dla

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

Instrukcja. Suscriptor. www.certum.pl

Instrukcja. Suscriptor. www.certum.pl Instrukcja Suscriptor www.certum.pl Minister Gospodarki, decyzjà Nr 1/014497/02, dokona 30 grudnia 2002 roku na czas nieoznaczony wpisu Unizeto Technologies SA do rejestru kwalifikowanych podmiotów Êwiadczàcych

Bardziej szczegółowo

Instrukcja instalacji oprogramowania TSG wer. 5.0 z dost pem do danych poprzez sie Internet.

Instrukcja instalacji oprogramowania TSG wer. 5.0 z dost pem do danych poprzez sie Internet. Instrukcja instalacji oprogramowania TSG wer. 5.0 z dost pem do danych poprzez sie Internet. 1. Pobieramy najnowsz wersj oprogramowania z lokalizacji 2. ftp://ftp.cait.com.pl/public/tmp/tsg_500_full.exe

Bardziej szczegółowo

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1 Spis treści Wstęp... xi Wymagania sprzętowe (Virtual PC)... xi Wymagania sprzętowe (fizyczne)... xii Wymagania programowe... xiii Instrukcje instalowania ćwiczeń... xiii Faza 1: Tworzenie maszyn wirtualnych...

Bardziej szczegółowo

8. Konfiguracji translacji adresów (NAT)

8. Konfiguracji translacji adresów (NAT) 8. Konfiguracji translacji adresów (NAT) Translacja adresów nazywana również maskaradą IP jest mechanizmem tłumaczenia adresów prywatnych sieci lokalnej na adresy publiczne otrzymane od operatora. Rozróżnia

Bardziej szczegółowo

ARKUSZ EGZAMINACYJNY ETAP PRAKTYCZNY EGZAMINU POTWIERDZAJ CEGO KWALIFIKACJE ZAWODOWE CZERWIEC 201

ARKUSZ EGZAMINACYJNY ETAP PRAKTYCZNY EGZAMINU POTWIERDZAJ CEGO KWALIFIKACJE ZAWODOWE CZERWIEC 201 Zawód: technik teleinformatyk Symbol cyfrowy zawodu: 312[02] Numer zadania: Arkusz zawiera informacje prawnie chronione do momentu rozpocz cia egzaminu 312[02]-0-112 Czas trwania egzaminu: 240 minut ARKUSZ

Bardziej szczegółowo

ARKUSZ EGZAMINACYJNY ETAP PRAKTYCZNY EGZAMINU POTWIERDZAJ CEGO KWALIFIKACJE ZAWODOWE CZERWIEC 2013

ARKUSZ EGZAMINACYJNY ETAP PRAKTYCZNY EGZAMINU POTWIERDZAJ CEGO KWALIFIKACJE ZAWODOWE CZERWIEC 2013 Zawód: technik teleinformatyk Symbol cyfrowy zawodu: 312[02] Numer zadania: 5 Arkusz zawiera informacje prawnie chronione do momentu rozpocz cia egzaminu 312[02]-05-132 Czas trwania egzaminu: 240 minut

Bardziej szczegółowo

Dziennik Ustaw Nr Poz ROZPORZÑDZENIE MINISTRA NAUKI I INFORMATYZACJI 1) z dnia 19 paêdziernika 2005 r.

Dziennik Ustaw Nr Poz ROZPORZÑDZENIE MINISTRA NAUKI I INFORMATYZACJI 1) z dnia 19 paêdziernika 2005 r. Dziennik Ustaw Nr 217 14560 Poz. 1836 1836 ROZPORZÑDZENIE MINISTRA NAUKI I INFORMATYZACJI 1) z dnia 19 paêdziernika 2005 r. w sprawie testów akceptacyjnych oraz badania oprogramowania interfejsowego i

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital

Bardziej szczegółowo

ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI

ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI tel. 22 549 43 53, fax. 22 549 43 50, www.sabur.com.pl, sabur@sabur.com.pl 1/7 ASEM UBIQUITY ASEM Uqiuity to nowatorskie rozwiązanie na platformy Win 32/64 oraz Win

Bardziej szczegółowo

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci WYMAGANIA EDUKACYJNE PRZEDMIOT: Administracja sieciowymi systemami operacyjnymi NUMER PROGRAMU NAUCZANIA (ZAKRES): 351203 1. Lp Dział programu Sieci komputerowe Poziomy wymagań Konieczny K Podstawowy-

Bardziej szczegółowo

PERSON Kraków 2002.11.27

PERSON Kraków 2002.11.27 PERSON Kraków 2002.11.27 SPIS TREŚCI 1 INSTALACJA...2 2 PRACA Z PROGRAMEM...3 3. ZAKOŃCZENIE PRACY...4 1 1 Instalacja Aplikacja Person pracuje w połączeniu z czytnikiem personalizacyjnym Mifare firmy ASEC

Bardziej szczegółowo

Konfiguracja programu Outlook 2007 do pracy z nowym serwerem poczty (Exchange)

Konfiguracja programu Outlook 2007 do pracy z nowym serwerem poczty (Exchange) IBIB PAN, 2014-07-21 Konfiguracja programu Outlook 2007 do pracy z nowym serwerem poczty (Exchange) 1. Otwieramy Panel Sterowania, przełączamy Widok na Duże ikony (przełączanie widoków znajduje się w prawym

Bardziej szczegółowo

Sieci komputerowe - administracja

Sieci komputerowe - administracja Sieci komputerowe - administracja warstwa sieciowa Andrzej Stroiński andrzej.stroinski@cs.put.edu.pl http://www.cs.put.poznan.pl/astroinski/ warstwa sieciowa 2 zapewnia adresowanie w sieci ustala trasę

Bardziej szczegółowo

SpedCust 5 instrukcja instalacji

SpedCust 5 instrukcja instalacji SpedCust 5 instrukcja instalacji jedno- i wielostanowiskowej Schenker Sp. z o.o. Imię i nazwisko Oddział Miejscowość, data INSTRUKCJA INSTALACJI SpedCust5 Aby zainstalować i uruchomić system niezbędne

Bardziej szczegółowo

Szkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Szkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Szkolenie autoryzowane STORMSHIELD Network Security Administrator Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie techniczne poświęcone urządzeniom do ochrony

Bardziej szczegółowo

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...

Bardziej szczegółowo

Sieci komputerowe cel

Sieci komputerowe cel Sieci komputerowe cel współuŝytkowanie programów i plików; współuŝytkowanie innych zasobów: drukarek, ploterów, pamięci masowych, itd. współuŝytkowanie baz danych; ograniczenie wydatków na zakup stacji

Bardziej szczegółowo

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH.

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH. Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH. Spis treści 1. Konfiguracja poczty Exchange dla klienta pocztowego Outlook 2007 protokół Exchange

Bardziej szczegółowo

Bazy danych. Andrzej Łachwa, UJ, 2013 andrzej.lachwa@uj.edu.pl www.uj.edu.pl/web/zpgk/materialy 9/15

Bazy danych. Andrzej Łachwa, UJ, 2013 andrzej.lachwa@uj.edu.pl www.uj.edu.pl/web/zpgk/materialy 9/15 Bazy danych Andrzej Łachwa, UJ, 2013 andrzej.lachwa@uj.edu.pl www.uj.edu.pl/web/zpgk/materialy 9/15 Przechowywanie danych Wykorzystanie systemu plików, dostępu do plików za pośrednictwem systemu operacyjnego

Bardziej szczegółowo

INSTRUKCJA TESTOWANIA USŁUG NA PLATFORMIE ELA-ENT

INSTRUKCJA TESTOWANIA USŁUG NA PLATFORMIE ELA-ENT Załącznik nr 1 Siedlce-Warszawa, dn. 16.06.2009 r. Opracowanie: Marek Faderewski (marekf@ipipan.waw.pl) Dariusz Mikułowski (darek@ii3.ap.siedlce.pl) INSTRUKCJA TESTOWANIA USŁUG NA PLATFORMIE ELA-ENT Przed

Bardziej szczegółowo

Zdalne logowanie do serwerów

Zdalne logowanie do serwerów Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej

Bardziej szczegółowo

System Kancelaris. Zdalny dostęp do danych

System Kancelaris. Zdalny dostęp do danych Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,

Bardziej szczegółowo

Sieci VPN SSL czy IPSec?

Sieci VPN SSL czy IPSec? Sieci VPN SSL czy IPSec? Powody zastosowania sieci VPN: Geograficzne rozproszenie oraz duŝa mobilność pracowników i klientów przedsiębiorstw i instytucji, Konieczność przesyłania przez Internet danych

Bardziej szczegółowo

Chmura obliczeniowa. do przechowywania plików online. Anna Walkowiak CEN Koszalin 2015-10-16

Chmura obliczeniowa. do przechowywania plików online. Anna Walkowiak CEN Koszalin 2015-10-16 Chmura obliczeniowa do przechowywania plików online Anna Walkowiak CEN Koszalin 2015-10-16 1 Chmura, czyli co? Chmura obliczeniowa (cloud computing) to usługa przechowywania i wykorzystywania danych, do

Bardziej szczegółowo

Włącz autopilota w zabezpieczeniach IT

Włącz autopilota w zabezpieczeniach IT Włącz autopilota w zabezpieczeniach IT POLICY MANAGER Scentralizowanie zarządzania zabezpieczeniami jest dużo łatwiejsze F-Fecure Policy Manager zapewnia narzędzia umożliwiające zautomatyzowanie większości

Bardziej szczegółowo

Rozwiązywanie nazw w sieci. Identyfikowanie komputerów w sieci

Rozwiązywanie nazw w sieci. Identyfikowanie komputerów w sieci Rozwiązywanie nazw w sieci Identyfikowanie komputerów w sieci Protokół TCP/IP identyfikuje komputery źródłowe i docelowe poprzez ich adresy IP. Jednakże użytkownicy łatwiej zapamiętają słowa niż numery.

Bardziej szczegółowo

Elementy i funkcjonalno

Elementy i funkcjonalno Konsola operatora Konsola operatora zapewnia dost p do najwa niejszych informacji o po czeniu i aktualnym statusie abonentów, dzi ki czemu u atwia przekazywanie po cze. Konsola przewy sza swoimi mo liwo

Bardziej szczegółowo

TECHNIK INFORMATYK - STYCZE 2010 Przyk adowe rozwi zanie (Zadanie nr 1)

TECHNIK INFORMATYK - STYCZE 2010 Przyk adowe rozwi zanie (Zadanie nr 1) Plik pobrany przez: andrzejpokrywka Data pobrania: 17:55:46 22-01-2011 TECHNIK INFORMATYK - STYCZE 2010 Przyk adowe rozwi zanie (Zadanie nr 1) 1. Tytu pracy egzaminacyjnej: Projekt realizacji prac prowadz

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny Jarosław Kuchta Dostęp zdalny Zagadnienia Infrastruktura VPN Protokoły VPN Scenariusz zastosowania wirtualnej sieci prywatnej Menedżer połączeń Dostęp zdalny 2 Infrastruktura VPN w WS 2008 Klient VPN Windows

Bardziej szczegółowo

Nowości w module: BI, w wersji 9.0

Nowości w module: BI, w wersji 9.0 Nowości w module: BI, w wersji 9.0 Copyright 1997-2009 COMARCH S.A. Spis treści Wstęp... 3 Obszary analityczne... 3 1. Nowa kostka CRM... 3 2. Zmiany w obszarze: Księgowość... 4 3. Analizy Data Mining...

Bardziej szczegółowo

1. neostrada tp instalacja i aktywacja us ugi 250,00 55,00 305,00

1. neostrada tp instalacja i aktywacja us ugi 250,00 55,00 305,00 cennik neostrada tp Tabela 1 instalacyjna i aktywacyjna neostrada tp instalacja i aktywacja us ugi 250,00 55,00 305,00 neostrada tp aktywacja us ugi na àczu TP, na którym jest Êwiadczona us uga telefoniczna

Bardziej szczegółowo

GEO-SYSTEM Sp. z o.o. GEO-RCiWN Rejestr Cen i Wartości Nieruchomości Podręcznik dla uŝytkowników modułu wyszukiwania danych Warszawa 2007

GEO-SYSTEM Sp. z o.o. GEO-RCiWN Rejestr Cen i Wartości Nieruchomości Podręcznik dla uŝytkowników modułu wyszukiwania danych Warszawa 2007 GEO-SYSTEM Sp. z o.o. 02-732 Warszawa, ul. Podbipięty 34 m. 7, tel./fax 847-35-80, 853-31-15 http:\\www.geo-system.com.pl e-mail:geo-system@geo-system.com.pl GEO-RCiWN Rejestr Cen i Wartości Nieruchomości

Bardziej szczegółowo

Audyt SEO. Elementy oraz proces przygotowania audytu. strona

Audyt SEO. Elementy oraz proces przygotowania audytu. strona Audyt SEO Elementy oraz proces przygotowania audytu 1 Spis treści Kim jesteśmy? 3 Czym jest audyt SEO 4 Główne elementy audytu 5 Kwestie techniczne 6 Słowa kluczowe 7 Optymalizacja kodu strony 8 Optymalizacja

Bardziej szczegółowo

ZALECENIA DLA MIGRACJI NS-BSD V8 => V9

ZALECENIA DLA MIGRACJI NS-BSD V8 => V9 ZALECENIA DLA MIGRACJI NS-BSD V8 => V9 Wprowadzenie Wersja 9 NS-BSD wprowadza wiele zmian. Zmieniła się koncepcja działania niektórych modułów NETASQ UTM. Sam proces aktualizacji nie jest więc całkowicie

Bardziej szczegółowo

Zadanie z lokalnych sieci komputerowych. 1. Cel zajęć

Zadanie z lokalnych sieci komputerowych. 1. Cel zajęć Zadanie z lokalnych sieci komputerowych. 1. Cel zajęć Kilku znajomych chce zagrać w grę sieciową. Obecnie większość gier oferuje możliwość gry przez internet. Jednak znajomi chcą zagrać ze sobą bez dostępu

Bardziej szczegółowo

Océ TDS700. Océ TDS700. Stworzony dla Ciebie i przez Ciebie. Wydajny i elastyczny system wielkoformatowy. Informacja o systemie.

Océ TDS700. Océ TDS700. Stworzony dla Ciebie i przez Ciebie. Wydajny i elastyczny system wielkoformatowy. Informacja o systemie. Océ TDS700 Informacja o systemie Océ TDS700. Stworzony dla Ciebie i przez Ciebie Wydajny i elastyczny system wielkoformatowy Strona 1 z 8 Strona 2 z 8 Océ TDS700. System stworzony dla Ciebie i przez Ciebie

Bardziej szczegółowo

Zarządzanie rolami jakie może pełnić serwer System prosi o wybór roli jaklą ma spełniać serwer.

Zarządzanie rolami jakie może pełnić serwer System prosi o wybór roli jaklą ma spełniać serwer. Zarządzanie rolami jakie może pełnić serwer System prosi o wybór roli jaklą ma spełniać serwer. Możemy dodawać lub usuwać poszczególne role. Można to zrobić później uruchamiając START Zarządzanie tym serwerem

Bardziej szczegółowo

Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation).

Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation). T: Udostępnianie połączenia sieciowego w systemie Windows (NAT). Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation). NAT (skr. od ang. Network

Bardziej szczegółowo

ARKUSZ EGZAMINACYJNY ETAP PRAKTYCZNY EGZAMINU POTWIERDZAJ CEGO KWALIFIKACJE ZAWODOWE CZERWIEC 2013

ARKUSZ EGZAMINACYJNY ETAP PRAKTYCZNY EGZAMINU POTWIERDZAJ CEGO KWALIFIKACJE ZAWODOWE CZERWIEC 2013 Zawód: technik teleinformatyk Symbol cyfrowy zawodu: 312[02] Numer zadania: 2 Arkusz zawiera informacje prawnie chronione do momentu rozpocz cia egzaminu 312[02]-02-132 Czas trwania egzaminu: 240 minut

Bardziej szczegółowo

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia.

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia. Projekt współfinansowany przez Unię Europejską z Europejskiego Funduszu Rozwoju Regionalnego w ramach Regionalnego Programu Operacyjnego Województwa Śląskiego na lata 2007-2013 Czerwionka-Leszczyny 6.11.2012

Bardziej szczegółowo

ARKUSZ EGZAMINACYJNY ETAP PRAKTYCZNY EGZAMINU POTWIERDZAJ CEGO KWALIFIKACJE ZAWODOWE CZERWIEC 2013

ARKUSZ EGZAMINACYJNY ETAP PRAKTYCZNY EGZAMINU POTWIERDZAJ CEGO KWALIFIKACJE ZAWODOWE CZERWIEC 2013 Zawód: technik teleinformatyk Symbol cyfrowy zawodu: 312[02] Numer zadania: 4 Arkusz zawiera informacje prawnie chronione do momentu rozpocz cia egzaminu 312[02]-04-132 Czas trwania egzaminu: 240 minut

Bardziej szczegółowo

Instrukcja Obsługi STRONA PODMIOTOWA BIP

Instrukcja Obsługi STRONA PODMIOTOWA BIP Instrukcja Obsługi STRONA PODMIOTOWA BIP Elementy strony podmiotowej BIP: Strona podmiotowa Biuletynu Informacji Publicznej podzielona jest na trzy części: Nagłówek strony głównej Stopka strony podmiotowej

Bardziej szczegółowo

Instalacja. Zawartość. Wyszukiwarka. Instalacja... 1. Konfiguracja... 2. Uruchomienie i praca z raportem... 4. Metody wyszukiwania...

Instalacja. Zawartość. Wyszukiwarka. Instalacja... 1. Konfiguracja... 2. Uruchomienie i praca z raportem... 4. Metody wyszukiwania... Zawartość Instalacja... 1 Konfiguracja... 2 Uruchomienie i praca z raportem... 4 Metody wyszukiwania... 6 Prezentacja wyników... 7 Wycenianie... 9 Wstęp Narzędzie ściśle współpracujące z raportem: Moduł

Bardziej szczegółowo

dost p do Internetu DSL TP

dost p do Internetu DSL TP Rozwiàzania dla biznesu Szybki i bezpieczny dost p do Internetu dost p do Internetu DSL TP www.telekomunikacja.pl Liczy si szybkoêç i bezpieczeƒstwo Us uga dost p do Internetu DSL TP zosta a wprowadzona

Bardziej szczegółowo

System multimedialny Muzeum Górnośląski Park Etnograficzny.

System multimedialny Muzeum Górnośląski Park Etnograficzny. System multimedialny Muzeum Górnośląski Park Etnograficzny. Rozwój infrastruktury Muzeum celem uatrakcyjnienia oferty turystycznej o kulturalnej (Etap I).

Bardziej szczegółowo

INFORMATOR TECHNICZNY WONDERWARE

INFORMATOR TECHNICZNY WONDERWARE Informator techniczny nr 95 04-06-2007 INFORMATOR TECHNICZNY WONDERWARE Synchronizacja czasu systemowego na zdalnych komputerach względem czasu systemowego na komputerze z serwerem Wonderware Historian

Bardziej szczegółowo

Home Media Server. Instalowanie aplikacji Home Media Server na komputerze. Zarz±dzanie plikami multimedialnymi. Home Media Server

Home Media Server. Instalowanie aplikacji Home Media Server na komputerze. Zarz±dzanie plikami multimedialnymi. Home Media Server 2007 Nokia. Wszelkie prawa zastrze one. Nokia, Nokia Connecting People, Nseries i N95 s± znakami towarowymi lub zarejestrowanymi znakami towarowymi firmy Nokia Corporation. Inne nazwy produktów i firm

Bardziej szczegółowo

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak Wykład 3 / Wykład 4 Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak 1 Wprowadzenie do Modułu 3 CCNA-E Funkcje trzech wyższych warstw modelu OSI W jaki sposób ludzie wykorzystują

Bardziej szczegółowo

Instrukcja dla instalatora systemu SMDP Enterprise/Professional

Instrukcja dla instalatora systemu SMDP Enterprise/Professional Instrukcja dla instalatora systemu SMDP Enterprise/Professional Zawartość Wymagania na serwer... 1 Instalacja... 2 Ręczny proces konfiguracji i uruchomienia serwera... 5 Przygotowanie konfiguracji urządzeń

Bardziej szczegółowo

Wymagania sprzętowe. Amadeus Selling Platform v.7.2p120

Wymagania sprzętowe. Amadeus Selling Platform v.7.2p120 Wymagania sprzętowe Amadeus Selling Platform v.7.2p120 Spis Treści Amadeus Selling Platform... 3 Automatic Update... 3 Amadeus Proprinter... 3 Systemy Operacyjne... 3 Przeglądarka Internetowa... 3 Rozmiar

Bardziej szczegółowo

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia.

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia. Projekt współfinansowany przez Unię Europejską z Europejskiego Funduszu Rozwoju Regionalnego w ramach Regionalnego Programu Operacyjnego Województwa Śląskiego na lata 2007-2013 ZP.271.1.2013 Czerwionka-Leszczyny

Bardziej szczegółowo

API transakcyjne BitMarket.pl

API transakcyjne BitMarket.pl API transakcyjne BitMarket.pl Wersja 20140314 1. Sposób łączenia się z API... 2 1.1. Klucze API... 2 1.2. Podpisywanie wiadomości... 2 1.3. Parametr tonce... 2 1.4. Odpowiedzi serwera... 3 1.5. Przykładowy

Bardziej szczegółowo

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące

Bardziej szczegółowo

Modem SAGEM F@st 800-840

Modem SAGEM F@st 800-840 Modem SAGEM F@st 800-840 Szybki Internet Szanowni Paƒstwo, dzi kujemy za okazane zaufanie i wybór usługi Szybki Internet. JesteÊmy przekonani, e korzystanie z dost pu do internetu Netii przyniesie Paƒstwu

Bardziej szczegółowo

Karty wideo typu frame grabber

Karty wideo typu frame grabber Karty wideo typu frame grabber Spis treêci Karty wideo typu frame grabber 2 Karty frame grabber serii Falcon 2 Dane techniczne karty FALCON PCI: 2 Dane techniczne karty FALCON PCI-Express: 3 Dane techniczne

Bardziej szczegółowo

Opis instalacji systemu Intranet Komunikator

Opis instalacji systemu Intranet Komunikator mkomp Systemy Informatyczne Małgorzata Hyla 41-914 Bytom, Plac Żeromskiego 11/7 tel. +48 793-59-59-49 NIP 645-160-80-37 REGON 241529060 Opis instalacji systemu Intranet Komunikator Wersja 2.0 Systemy firmy

Bardziej szczegółowo

Role serwera. Po skonfigurowaniu roli serwera plików można wykonywać następujące czynności:

Role serwera. Po skonfigurowaniu roli serwera plików można wykonywać następujące czynności: Role serwera W systemach operacyjnych z rodziny Windows Server 2003 jest dostępnych kilka ról serwerów Aby skonfigurować rolę serwera, należy zainstalować ją za pomocą Kreatora konfigurowania serwera,

Bardziej szczegółowo

Szkło powi kszajàce do kontroli barw CPV

Szkło powi kszajàce do kontroli barw CPV Szkło powi kszajàce do kontroli barw CPV Spis treêci Szkło powi kszajàce do kontroli barw CPV-10-III 3 Szkło powi kszajàce do kontroli barw CPV-25-III 4 Szkło powi kszajàce do kontroli barw CPV-50-III

Bardziej szczegółowo

Pracownia internetowa w szkole podstawowej (edycja 2004)

Pracownia internetowa w szkole podstawowej (edycja 2004) Instrukcja numer SPD1/02_01/Z Pracownia internetowa w szkole podstawowej (edycja 2004) Opiekun pracowni internetowej cz. 1 (PD1) Dost p do zasobów sieciowych serwera i stacji - Zadania Zadanie 1 Modyfikacja

Bardziej szczegółowo

I. Zmiana IP Internet. 1. Uzyskaj następujące dane:

I. Zmiana IP Internet. 1. Uzyskaj następujące dane: I. Zmiana IP Internet 1. Uzyskaj następujące dane: Adres Ip przeznaczony dla serwera (np. 192.168.0.2 ) Maskę podsieci przeznaczoną dla serwera (np. 255.255.255.0) Adres Ip routera dostawcy Internet Adresy

Bardziej szczegółowo

Szkła powi kszajàce beta

Szkła powi kszajàce beta Szkła powi kszajàce beta Spis treêci Szkło powi kszajàce składane MAG-10 2 Szkło powi kszajàce stacjonarne VIEW-10 3 Szkło powi kszajàce obrotowe SWING-10 3 Szkło powi kszajàce składane MAG-12 4 Szkło

Bardziej szczegółowo

Zobacz to na własne oczy. Przyszłość już tu jest dzięki rozwiązaniu Cisco TelePresence.

Zobacz to na własne oczy. Przyszłość już tu jest dzięki rozwiązaniu Cisco TelePresence. Informacje dla kadry zarządzającej Zobacz to na własne oczy. Przyszłość już tu jest dzięki rozwiązaniu Cisco TelePresence. 2010 Cisco i/lub firmy powiązane. Wszelkie prawa zastrzeżone. Ten dokument zawiera

Bardziej szczegółowo

Pracownia internetowa w ka dej szkole (edycja 2004)

Pracownia internetowa w ka dej szkole (edycja 2004) Instrukcja numer SPD2/06_02/Z Pracownia internetowa w ka dej szkole (edycja 2004) Opiekun pracowni internetowej cz. 2 Zmiana g ównego adresu IP serwera SBS 2003 (PD2) Zmiana g ównego adresu IP serwera

Bardziej szczegółowo

Technologie sieciowe

Technologie sieciowe Technologie sieciowe ITA-108 Wersja 1.2 Katowice, Lipiec 2009 Spis treści Wprowadzenie i Moduł I Wprowadzenie do sieci komputerowych I-1 Moduł II Omówienie i analiza TCP/IP II-1 Moduł III Zarządzanie adresacją

Bardziej szczegółowo

Egzamin : administrowanie systemem Windows Server 2012 R2 / Charlie Russel. Warszawa, Spis treści

Egzamin : administrowanie systemem Windows Server 2012 R2 / Charlie Russel. Warszawa, Spis treści Egzamin 70-411 : administrowanie systemem Windows Server 2012 R2 / Charlie Russel. Warszawa, 2014 Spis treści Wstęp xi 1 Wdrażanie i utrzymanie serwerów oraz zarządzanie nimi 1 Zagadnienie 1.1: Wdrażanie

Bardziej szczegółowo

Dziennik Ustaw Nr Poz. 2181

Dziennik Ustaw Nr Poz. 2181 Dziennik Ustaw Nr 220 19 Poz. 2181 1.5. Umieszczanie znaków 1.5.1. Zasady ogólne Znaki umieszcza si : 1) po prawej stronie jezdni lub nad jezdnià, je eli dotyczà jadàcych wszystkimi pasami ruchu; 2) nad

Bardziej szczegółowo

Instrukcja instalacji

Instrukcja instalacji Instrukcja instalacji To samoêç w wirtualnym Êwiecie Zestaw cryptocertum www.certum.pl Od 1998 roku Unizeto Technologies SA w ramach utworzonego Powszechnego Centrum Certyfikacji CERTUM Êwiadczy us ugi

Bardziej szczegółowo

Rozwiàzanie IP dla przedsi biorstw

Rozwiàzanie IP dla przedsi biorstw 5000 Rozwiàzanie IP dla przedsi biorstw 1 HiPath - Konwergentna Architektura dla Przedsi biorstw Przedsi biorstwa na ca ym Êwiecie obserwujà àczenie sieci transmisji danych i g osu w celu obni enia kosztów

Bardziej szczegółowo