Podr cznik instalacji oraz uaktualniania

Wielkość: px
Rozpocząć pokaz od strony:

Download "Podr cznik instalacji oraz uaktualniania"

Transkrypt

1 Bezpiecze stwo jeszcze bardziej inteligentne Podr cznik instalacji oraz uaktualniania Bezpiecze stwo punktu ko cowego Bezpiecze stwo wiadomo ci b yskawicznych Chmura chroniona Bezpiecze stwo Web

2

3 Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania bez wcześniejszej zapowiedzi zmian w tym dokumencie oraz w opisanych w nim produktach. Przed zainstalowaniem i korzystaniem z oprogramowania należy zapoznać się z plikami readme, uwagami do wydania oraz najnowszą wersją odpowiedniej dokumentacji użytkownika, które są dostępne w witrynie internetowej firmy Trend Micro pod adresem: Nazwy Trend Micro, TrendLabs, OfficeScan i logo t-ball są znakami towarowymi lub zastrzeżonymi znakami towarowymi firmy Trend Micro Incorporated. Pozostałe nazwy produktów i firm mogą być znakami towarowymi lub zastrzeżonymi znakami towarowymi odpowiednich właścicieli. Copyright Trend Micro Incorporated. Wszelkie prawa zastrzeżone. Numer katalogowy dokumentu: APEM24461_ Data wydania: Sierpień 2010 Numer wersji dokumentu: 1.0 Nazwa i numer wersji produktu: Trend Micro Smart Protection Server 2.0 Chronione w USA patentem nr: (zgłoszony do opatentowania)

4 Dokumentacja użytkownika dla programu Trend Micro Smart Protection Server ma za zadanie przedstawić główne funkcje oprogramowania oraz instrukcje dotyczące jego instalacji w określonym środowisku produkcyjnym. Należy go przeczytać przed zainstalowaniem lub rozpoczęciem użytkowania oprogramowania. Szczegółowe informacje na temat korzystania z poszczególnych funkcji oprogramowania znajdują się w pliku pomocy elektronicznej oraz w elektronicznej Bazie wiedzy, dostępnej w witrynie internetowej firmy Trend Micro. Firma Trend Micro stara się zawsze ulepszać swoją dokumentację. Państwa opinie są zawsze mile widziane. Prosimy o ocenę tego dokumentu w witrynie:

5 Spis treści Wstęp Dokumentacja serwera Smart Protection Server...viii Grupa odbiorców...viii Konwencje przyjęte w dokumentacji...ix Rozdział 1: Planowanie instalacji i aktualizacji serwera Smart Protection Server Wymagania systemowe Planowanie instalacji Sprawdzone metody Wskazówki dotyczące instalacji Przygotowanie do instalacji Rozdział 2: Instalacja i aktualizacja serwera Smart Protection Server Przeprowadzanie nowej instalacji Aktualizacja serwera Smart Protection Server Rozdział 3: Czynności wykonywane po zainstalowaniu Po instalacji Konfiguracja początkowa v

6 Trend Micro Smart Protection Server 2.0 Podręcznik instalacji oraz uaktualniania Rozdział 4: Rozwiązywanie problemów i informacje kontaktowe Zanim skontaktujesz się z działem pomocy technicznej Kontakt z firmą Trend Micro TrendLabs Znane problemy Często zadawane pytania vi

7 Wstęp Wstęp Witaj w Przewodniku instalacji i aktualizacji serwera Smart Protection Server firmy Trend Micro. W niniejszym dokumencie opisano informacje o ustawieniach produktu. Rozdział składa się z następujących tematów: Dokumentacja serwera Smart Protection Server na str. viii Grupa odbiorców na str. viii Konwencje przyjęte w dokumentacji na str. ix vii

8 Trend Micro Smart Protection Server 2.0 Podręcznik instalacji oraz uaktualniania Dokumentacja serwera Smart Protection Server Dokumentacja serwera Smart Protection Server składa się z następujących elementów: Podręcznik instalacji i aktualizacji: Ułatwia przeprowadzenie instalacji i wdrożenia oprogramowania. Podręcznik administratora: Zawiera informacje na temat konfiguracji wszystkich ustawień programu. Pomoc Online: Zapewnia szczegółowe instrukcje dotyczące wszystkich aspektów programu oraz pomoc w konfiguracji wszystkich funkcji za pomocą interfejsu użytkownika. Plik Readme: Zawiera najnowsze informacje o produkcie, które mogły nie zostać uwzględnione w dokumentacji. Omawiane tematy to opis funkcji, porady dotyczące instalacji, znane problemy dotyczące produktu oraz historia publikacji produktu. Dokumentacja jest dostępna na stronie: Grupa odbiorców Dokumentacja programu Smart Protection Server jest przeznaczona dla kierowników działów IT i administratorów. Przyjęto założenie, że czytelnik posiada dogłębną wiedzę o sieciach komputerowych. Czytelnik nie musi posiadać żadnej wiedzy o ochronie przed wirusami/złośliwym oprogramowaniem ani o technologii ochrony przed niepożądaną pocztą (spamem). viii

9 Wstęp Konwencje przyjęte w dokumentacji Aby ułatwić odnalezienie i zrozumienie informacji, w dokumentacji dotyczącej rozwiązania Smart Protection Server przyjęto poniższe konwencje. TABELA P-1. Konwencje przyjęte w dokumentacji KONWENCJA WIELKIE LITERY Pogrubienie Kursywa Stała szerokość liter Uwaga: OPIS Akronimy, skróty, nazwy poszczególnych poleceń oraz klawisze klawiatury Nazwy i polecenia menu, przyciski poleceń, karty, opcje oraz nazwy usług i procesów Odwołania do innych dokumentów lub składników dotyczących nowych technologii Przykłady, przykładowe polecenia, kod programu, adresy URL w sieci Web, nazwy plików oraz dane wyjściowe programu Uwagi dotyczące konfiguracji Wskazówka: Zalecenia OSTRZEŻENIE! Przypomnienie o czynnościach lub konfiguracjach, których należy unikać. ix

10 Trend Micro Smart Protection Server 2.0 Podręcznik instalacji oraz uaktualniania x

11 Rozdział 1 Planowanie instalacji i aktualizacji serwera Smart Protection Server Niniejszy rozdział zawiera informacje na temat planowania nowej instalacji lub aktualizacji serwerów Smart Protection Server. Rozdział składa się z następujących tematów: Wymagania systemowe na str.1-2 Planowanie instalacji na str.1-5 Przygotowanie do instalacji na str

12 Trend Micro Smart Protection Server 2.0 Podręcznik instalacji oraz uaktualniania Wymagania systemowe Poniższa tabela zawiera spis wymagań systemowych: TABELA 1-1. Wymagania systemowe SPRZĘT / OPROGRAMOWANIE WYMAGANIA Sprzęt Procesor Intel Core2 Duo 2,0 Ghz, 64-bitowy, obsługujący technologię Intel Virtualization Technology lub jego odpowiednik 1 GB pamięci RAM (zalecane 1,5 GB) Minimum 10 GB wolnego miejsca na dysku do obsługi wirtualizacji (zalecane 20 GB do obsługi wirtualizacji poniżej 1000 punktów końcowych. Na każdych 1000 punktów końcowych należy dodać 15 GB). Uwaga: Serwer Smart Protection Server automatycznie dzieli dostępne miejsce na dysku na partycje o wymaganym rozmiarze. Monitor o rozdzielczości 800 x 600 lub wyższej przy 256 lub większej liczbie kolorów 1-2

13 Planowanie instalacji i aktualizacji serwera Smart Protection Server TABELA 1-1. Wymagania systemowe (ciąg dalszy) SPRZĘT / OPROGRAMOWANIE WYMAGANIA Wirtualizacja Microsoft Windows Server 2008 R2 Hyper-V (Aby umożliwić wykrywanie urządzenia sieciowego przez aplikacje instalowane przy użyciu Hyper-V, konieczne jest wykorzystanie karty Legacy Network Adapter) Uwaga: Po zainstalowaniu serwera Smart Protection Server za pomocą Linii wiersza poleceń (CLI) uruchom Komponenty integracyjne Hyper-V, aby zwiększyć wydajność. VMware ESXi Server 4.0 lub 3.5 VMware ESX Server 4.0, 3.5, lub 3.0 VMware Server 2.0 Uwaga: Specjalnie opracowany, 64-bitowy system operacyjny Linux o poprawionej wydajności i zwiększonym poziomie bezpieczeństwa jest zainstalowany na serwerach Smart Protection Server. Maszyna wirtualna Red Hat Enterprise Linux 5, 64-bitowy (system-gość) 1 GB pamięci RAM (zalecane 1,5 GB) Procesor 2.0 GHz 10 GB wolnego miejsca na dysku (zalecane 20 GB w przypadku poniżej 1000 punktów końcowych). Na każdych 1000 punktów końcowych należy dodać 15 GB). 1 urządzenie sieciowe 2 procesory wirtualne Urządzenie sieciowe Uwaga: Zainstaluj pakiet VMware Tools po pomyślnym zakończeniu instalacji serwera Smart Protection Server. Podczas instalacji przy minimalnych wymaganiach, wyłącz Dziennik dostępu do sieci Web z Interfejsu wiersza poleceń (CLI). 1-3

14 Trend Micro Smart Protection Server 2.0 Podręcznik instalacji oraz uaktualniania TABELA 1-1. Wymagania systemowe (ciąg dalszy) SPRZĘT / OPROGRAMOWANIE WYMAGANIA Konsola Web Microsoft Internet Explorer w wersji 7.0 lub nowszej z najnowszymi aktualizacjami Mozilla Firefox w wersji lub nowszej Adobe Flash Player w wersji 8.0 lub nowszej do wyświetlania wykresów i widgetów Rozdzielczość 1024 x 768 lub wyższa przy 256 lub większej liczbie kolorów 1-4

15 Planowanie instalacji i aktualizacji serwera Smart Protection Server Planowanie instalacji Sekcja zawiera informacje na temat właściwej konfiguracji serwerów Smart Protection Server podczas instalacji. Sprawdzone metody Unikać wykonywania jednocześnie ręcznego skanowania i zaplanowanego skanowania. Zaplanuj skanowanie naprzemiennie. Należy skonfigurować punkty końcowe tak, by funkcja Skanuj teraz nie była uruchamiana jednocześnie. (Na przykład opcja Wykonaj Skanuj teraz po zakończeniu aktualizacji ). Zaleca się zainstalowanie wielu serwerów Smart Protection Server, aby zapewnić ciągłość ochrony w razie utraty połączenia z serwerem Smart Protection Server. Aby dostosować serwer Smart Protection Server do wolniejszych połączeń z siecią (około 512 Kb/s), należy zmienić zawartość pliku ptngrowth.ini. Skonfiguruj następujące ustawienia w pliku ptngrowth.ini: a. Otwórz plik ptngrowth.ini w lokalizacji /var/tmcss/conf/. b. Zmodyfikuj plik ptngrowth.ini, korzystając z poniższych wartości zalecanych: [COOLDOWN] ENABLE=1 MAX_UPDATE_CONNECTION=1 UPDATE_WAIT_SECOND=360 c. Zapisz plik ptngrowth.ini. d. Uruchom ponownie usługę lighttpd, wpisując następujące polecenie w Interfejsie wiersza poleceń (CLI): service lighttpd restart 1-5

16 Trend Micro Smart Protection Server 2.0 Podręcznik instalacji oraz uaktualniania Wskazówki dotyczące instalacji Przed rozpoczęciem instalacji lokalnych serwerów Smart Protection Server, należy wziąć pod uwagę następujące kwestie: Serwery Smart Protection Server są aplikacjami związanymi z procesorem. Oznacza to, że zwiększenie zasobów procesora pozwoli zwiększyć liczbę obsługiwanych jednocześnie żądań. Przepustowość sieci może być czynnikiem ograniczającym w zależności od infrastruktury sieciowej oraz liczby jednoczesnych połączeń lub żądań aktualizacji. W przypadku dużej liczby połączeń między serwerami Smart Protection Server i punktami końcowymi, wymagane mogą być dodatkowe zasoby pamięci. Przygotowanie do instalacji Proces instalacyjny serwera Smart Protection Server przygotowuje system do instalacji programu. Platformy VMware i Hyper-V wymagają stworzenia wirtualnej maszyny przed instalacją. Po określeniu wymaganej liczby serwerów Smart Protection Server, można rozpocząć instalację. Wskazówka: Zaleca się zainstalowanie wielu serwerów Smart Protection Server, aby zapewnić ciągłość ochrony w razie utraty połączenia z serwerem Smart Protection Server. Następujące informacje będą niezbędne podczas instalacji: Dane serwera proxy Maszyna wirtualna serwera, która spełnia wymagania sieci. 1-6

17 Rozdział 2 Instalacja i aktualizacja serwera Smart Protection Server W rozdziale zawarte są informacje na temat instalacji i aktualizacji serwera Smart Protection Server. Rozdział składa się z następujących tematów: Przeprowadzanie nowej instalacji na str.2-2 Aktualizacja serwera Smart Protection Server na str

18 Trend Micro Smart Protection Server 2.0 Podręcznik instalacji oraz uaktualniania Przeprowadzanie nowej instalacji Po zakończeniu wymaganych czynności przed instalacją, uruchom program instalacyjny. Aby zainstalować serwer Smart Protection Server: 1. Stwórz maszynę wirtualną na platformie VMware lub Hyper-V, a następnie skonfiguruj maszynę wirtualną tak, by uruchamiała się z pliku ISO serwera Smart Protection Server. Dodatkowe informacje na temat instalacji wymaganego typu maszyny wirtualnej znajdują się w Tabela 1-1. Wymagania systemowe w części zatytułowanej Maszyna wirtualna. Uwaga: Aby umożliwić wykrywanie urządzenia sieciowego przez aplikacje instalowane przy użyciu Hyper-V, konieczne jest wykorzystanie karty Legacy Network Adapter. 2-2

19 Instalacja i aktualizacja serwera Smart Protection Server 2. Uruchom maszynę wirtualną. Zostanie wyświetlone Menu instalacyjne zawierające następujące opcje: Zainstaluj Smart Protection Server: Wybierz tę opcję, aby zainstalować serwer Smart Protection Server na nowej maszynie wirtualnej. Test pamięci systemowej: Wybór tej opcji pozwala przeprowadzić diagnostyczny test pamięci, aby wykluczyć błędy dotyczące pamięci. Zakończ instalację: Wybierz tę opcję, by zakończyć proces instalacji i uruchomić ponownie z innego nośnika. RYSUNEK 2-1. Ekran Menu instalacji 2-3

20 Trend Micro Smart Protection Server 2.0 Podręcznik instalacji oraz uaktualniania 3. Wybierz opcję Zainstaluj serwer Smart Protection Server. Zostanie wyświetlony ekran Wybierz język. 4. Wybierz język instalacji Smart Protection Server i kliknij przycisk Dalej. Zostanie wyświetlony ekran Umowa licencyjna. RYSUNEK 2-2. Ekran Wybierz język Uwaga: Z tego ekranu możesz łatwo przenieść się do pliku Readme przy użyciu przycisku w lewym dolnym rogu ekranu instalacji. 2-4

21 Instalacja i aktualizacja serwera Smart Protection Server 5. Kliknij przycisk Akceptuj, aby kontynuować. Zostanie wyświetlony ekran Wybór klawiatury. RYSUNEK 2-3. Ekran Umowa licencyjna 2-5

22 Trend Micro Smart Protection Server 2.0 Podręcznik instalacji oraz uaktualniania 6. Wybierz język klawiatury i kliknij przycisk Dalej, aby kontynuować. Zostanie wyświetlony ekran Podsumowanie specyfikacji sprzętowej. Program instalacyjny wykonuje skanowanie, by określić czy specyfikacja sprzętowa spełnia minimalne wymagania, a następnie wyświetla wynik. Jeśli sprzęt zawiera urządzenia, które nie spełniają wymagań systemowych, urządzenia te zostaną podświetlone przez program. Instalacja może być kontynuowana, o ile komputer posiada dysk twardy i urządzenie sieciowe. W przypadku braku dysku twardego lub urządzenia sieciowego, instalacja nie może być kontynuowana. RYSUNEK 2-4. Ekran Wybór klawiatury 2-6

23 Instalacja i aktualizacja serwera Smart Protection Server 7. Kliknij przycisk Dalej, aby kontynuować. Zostanie wyświetlony ekran Ustawienia sieciowe. Jeśli występuje więcej niż jedno urządzenie sieciowe, należy skonfigurować wszystkie urządzenia. (Podczas uruchomienia komputera aktywne może być tylko jedno urządzenie sieciowe). RYSUNEK 2-5. Ekran Podsumowanie specyfikacji sprzętowej 2-7

24 Trend Micro Smart Protection Server 2.0 Podręcznik instalacji oraz uaktualniania 8. Skonfiguruj ustawienia sieciowe. a. Określ urządzenia sieciowe aktywne przy uruchomieniu komputera, nazwę hosta oraz inne ustawienia. Przycisk Edytuj umożliwia konfigurację protokołu IPv4 domyślnie ustawiono protokół DHCP. Kliknij przycisk Edytuj, aby wybrać konfigurację ręczną i dokonać zmiany różnych ustawień. b. Kliknij przycisk Dalej, aby kontynuować. Zostanie wyświetlony ekran Strefa czasowa. RYSUNEK 2-6. Ekran Ustawienia sieciowe Uwaga: Aby zmienić urządzenie aktywne podczas uruchamiana komputera po zakończeniu instalacji, należy zalogować się do Interfejsu wiersza poleceń (CLI). 2-8

25 Instalacja i aktualizacja serwera Smart Protection Server 9. Określ strefę czasową i kliknij przycisk Dalej, aby kontynuować. Zostanie wyświetlony ekran Uwierzytelnianie. RYSUNEK 2-7. Ekran Strefa czasowa 2-9

26 Trend Micro Smart Protection Server 2.0 Podręcznik instalacji oraz uaktualniania 10. Określ hasła. Serwer Smart Protection Server wykorzystuje dwa poziomy kont administratora, aby zapewnić większe bezpieczeństwo serwera. a. Wprowadź hasła konta głównego i konta administratora. Hasło musi się składać z co najmniej 6 znaków, jednak nie może mieć więcej niż 32 znaki. Wskazówka: Oto kilka wskazówek dotyczących wyboru bezpiecznego hasła: (1) Hasło powinno zawierać litery oraz liczby. (2) Należy unikać słów występujących w słownikach (jakiegokolwiek języka). (3) Słowa powinny zawierać błędy ortograficzne. (4) Można użyć fraz lub połączonych wyrazów. (5) Hasło powinno zawierać małe i duże litery. (6) Bezpieczne hasło powinno zawierać symbole. Konto główne: Konto to posiada dostęp do powłoki systemu operacyjnego oraz z pełne uprawnienia do administrowania serwerem. Konto to posiada najwięcej uprawnień. Konto administratora: Domyślne konto do funkcji administracyjnych, używane, by uzyskać dostęp do sieci serwera Smart Protection Server oraz interfejsu CLI konsoli produktu. Konto to posiada wszelkie uprawnienia do serwera Smart Protection Server, nie posiada jednak prawa dostępu do powłoki systemu operacyjnego. 2-10

27 Instalacja i aktualizacja serwera Smart Protection Server b. Kliknij przycisk Dalej, aby kontynuować. Zostanie wyświetlony ekran Podsumowanie instalacji. RYSUNEK 2-8. Ekran Uwierzytelnianie 2-11

28 Trend Micro Smart Protection Server 2.0 Podręcznik instalacji oraz uaktualniania 11. Sprawdź czy informacje podsumowania się zgadzają. a. Przejrzyj informacje podsumowania na tym ekranie. Uwaga: Kontynuacja instalacji powoduje sformatowanie i podzielenie dysku na partycje o wymaganym rozmiarze, a następnie instalację systemu i aplikacji. Jeśli na dysku znajdują sie dane, których nie chcesz utracić, przerwij instalację i sporządź kopie zapasowe przed kontynuowaniem. b. Jeśli jakiekolwiek ustawienia widoczne na tym ekranie wymagają przekonfigurowania, kliknij przycisk Cofnij. Jeśli potwierdzasz zgodność wszystkich informacji, kliknij przycisk Dalej, by kontynuować, a następnie kliknij przycisk Kontynuuj po pojawieniu się pytania o potwierdzenie. Zostanie wyświetlony ekran Postęp instalacji. RYSUNEK 2-9. Ekran Podsumowanie instalacji 2-12

29 Instalacja i aktualizacja serwera Smart Protection Server 12. Po zakończeniu instalacji wyświetlony zostanie komunikat. Dziennik instalacji zostanie zachowany w pliku /root/install.log. RYSUNEK Ekran Postęp instalacji 2-13

30 Trend Micro Smart Protection Server 2.0 Podręcznik instalacji oraz uaktualniania 13. Kliknij Uruchom ponownie, by uruchomić ponownie maszynę wirtualną. Pojawia się początkowy ekran logowania do Interfejsu wiersza poleceń (CLI), wyświetlając adresy połączeń klientów oraz adres URL konsoli internetowej. Wskazówka: Zaleca się odłączenie napędu CD-ROM od maszyny wirtualnej po ukończeniu instalacji serwera Smart Protection Server. RYSUNEK Ekran Instalacja ukończona 2-14

31 Instalacja i aktualizacja serwera Smart Protection Server 14. Użyj konta administratora, by zalogować się do interfejsu CLI lub konsoli internetowej, by zarządzać serwerem Smart Protection Server. Zaloguj się do konsoli internetowej, by wykonać czynności po zakończeniu instalacji, np. ustawienia proxy. Zaloguj się do powłoki interfejsu CLI, by dokonać konfiguracji, rozwiązywania problemów oraz konserwacji. Uwaga: Użyj konta głównego, by zalogować się do powłoki systemu operacyjnego z pełnymi uprawnieniami. RYSUNEK Ekran logowania CLI 15. Wykonaj czynności poinstalacyjne. Patrz Czynności wykonywane po zainstalowaniu strona

32 Trend Micro Smart Protection Server 2.0 Podręcznik instalacji oraz uaktualniania Aktualizacja serwera Smart Protection Server Zaktualizuj serwer Smart Scan Server 1.0 lub serwer Smart Scan Server z dodatkiem Service Pack 1 do aktualnej wersji serwera Smart Protection Server. TABELA 2-2. Informacje dotyczące zaktualizowanej wersji WERSJA Aktualizacja do serwera Smart Protection Server 2.0 Aktualizacja serwera Smart Scan Server 1.1 do kompilacji 8888 WYMAGANIA Przed rozpoczęciem instalacji, należy upewnić się, czy spełnione zostały wszystkie wymagania systemowe. Patrz Wymagania systemowe strona 1-2. Smart Scan Server 1.1 Build 8888 Przed zalogowaniem do konsoli internetowej, należy usunąć tymczasowe pliki internetowe przeglądarek. Zaktualizuj serwer Smart Scan Server 1.1 oraz serwer Smart Scan Server 1.0 do serwera Smart Scan Server 1.1 Build Po zainstalowaniu usługa sieci Web zostanie ponownie uruchomiona. Należy odczekać około 40 sekund przed zalogowaniem. Uwaga: Podczas aktualizacji serwera Smart Scan Server 1.0, by połączyć się z konsolą internetową, należy zmienić numer portu oraz wyczyścić pamięć podręczną przeglądarki. Uwaga: Podczas aktualizacji usługa sieci Web będzie nieaktywna przez około 5 minut. W tym czasie serwer Smart Protection Server nie będzie miał możliwości przyjmowania kwerend z punktów końcowych. Z tego względu na czas aktualizacji zaleca się przekierowanie punktów końcowych do innego serwera Smart Protection Server. Jeśli sieć dysponuje tylko jednym serwerem Smart Protection Server, aktualizację należy zaplanować w czasie najmniejszego wykorzystania serwera. Podejrzane pliki zostaną przeskanowane i wpisane do rejestru natychmiast po odzyskaniu połączenia przez serwer Smart Protection Server. 2-16

33 Instalacja i aktualizacja serwera Smart Protection Server Aby zaktualizować serwer Smart Protection Server: 1. Zaloguj się do konsoli internetowej. 2. W menu głównym kliknij pozycję Aktualizacje. Zostanie wyświetlone menu rozwijane. 3. Kliknij przycisk Program. Zostanie wyświetlony ekran Program. 4. W oknie Prześlij składnik kliknij przycisk Przeglądaj. Zostanie wyświetlony ekran Wybierz plik. 5. Wybierz plik aktualizujący w ekranie Wybierz plik. 6. Kliknij przycisk Otwórz. Ekran Wybierz plik zostanie zamknięty, a nazwa pliku pojawi się w polu tekstowym ekranu Prześlij pakiet programu. 7. Kliknij przycisk Aktualizuj. Po zaktualizowaniu poprzedniej wersji serwera do serwera Smart Protection Server 2.0, wykonaj czynności po zakończeniu instalacji. Patrz Czynności wykonywane po zainstalowaniu strona

34 Trend Micro Smart Protection Server 2.0 Podręcznik instalacji oraz uaktualniania 2-18

35 Rozdział 3 Czynności wykonywane po zainstalowaniu Rozdział ten zawiera informacje na temat czynności, które należy wykonać po zakończeniu instalacji. Rozdział składa się z następujących tematów: Po instalacji na str.3-2 Konfiguracja początkowa na str

36 Trend Micro Smart Protection Server 2.0 Podręcznik instalacji oraz uaktualniania Po instalacji Firma Trend Micro zaleca wykonanie następujących czynności wykonywanych po zainstalowaniu: Po zainstalowaniu serwera Smart Protection Server zainstaluj oprogramowanie VMware Tools. Aby uzyskać więcej informacji, odwołaj się do dokumentacji produktu VMware. Po zakończeniu instalacji oprogramowania Hyper-V, aby zwiększyć wydajność, należy włączyć Komponenty integracyjne Hyper-V. Przed włączeniem składników Hyper-V Integration upewnij się, że karta Network Adapter jest dostępna. Aby włączyć Komponenty integracyjne Hyper-V, zaloguj się jako administrator, a następnie w Interfejsie wiersza poleceń (CLI) wpisz następujące polecenia: enable enable hyperv-ic Jeśli instalacji dokonano przy minimalnych wymaganiach, użyj konta administratora, by wyłączyć Dziennik dostępu do sieci Web przy pomocy Interfejsu wiersza poleceń (CLI), wpisując: enable disable adhoc-query Wykonaj konfigurację początkową. Patrz Konfiguracja początkowa strona 3-3 Zmień ustawienia serwera Smart Protection Server na innych produktach firmy Trend Micro obsługujących rozwiązania Smart Scan. Uwaga: Widget aktualnego stanu serwera Smart Protection Server oraz interfejs CLI serwera Smart Protection Server wyświetlają spis adresów serwerów. 3-2

37 Czynności wykonywane po zainstalowaniu Konfiguracja początkowa Po zakończonej instalacji lub aktualizacji wykonaj następujące czynności: 1. Zaloguj się do konsoli internetowej. Pojawi się kreator instalacji. 2. Aby zacząć korzystać z usługi File Reputation, zaznacz pole wyboru Włącz usługę File Reputation. RYSUNEK 3-1. Konfiguruj usługę File Reputation 3. Kliknij przycisk Dalej. Zostanie wyświetlony ekran Usługa Web Reputation. 3-3

38 Trend Micro Smart Protection Server 2.0 Podręcznik instalacji oraz uaktualniania 4. Aby zacząć korzystać z usługi Web Reputation, zaznacz pole wyboru Włącz usługę Web Reputation. RYSUNEK 3-2. Konfiguracja ustawień usługi Web Reputation 5. (Opcjonalne) Kliknij Ustawienia zaawansowane, by skonfigurować priorytet filtrów oraz ustawienia innych zasobów. Ustawienia priorytetu filtrów umożliwiają określenie kolejności filtrów do analizy zapytań o URL. Ustawienia zasobów pozwalają zapobiec sytuacji, w której zapytania wysyłane są poza Twoją sieć. 3-4

39 Czynności wykonywane po zainstalowaniu 6. Kliknij przycisk Dalej. Wyświetlony zostanie ekran funkcji Smart Feedback. RYSUNEK 3-3. Funkcja Smart Feedback 7. Skorzystaj z opcji Smart Feedback, by pomóc firmie Trend Micro szybciej zapewniać rozwiązania dotyczące nowych zagrożeń. 8. Kliknij przycisk Dalej. Zostanie wyświetlony ekran Ustawienia proxy. RYSUNEK 3-4. Ustawienia proxy 3-5

40 Trend Micro Smart Protection Server 2.0 Podręcznik instalacji oraz uaktualniania 9. Zmień ustawienia proxy, jeśli Twoja sieć korzysta z serwera proxy. 10. Kliknij Zakończ, by zakończyć konfigurację początkową serwera Smart Protection Server. Zostanie wyświetlony ekran Podsumowanie konsoli internetowej. Uwaga: Po zakończeniu konfiguracji początkowej serwer Smart Protection Server automatycznie zaktualizuje pliki sygnatur. 3-6

41 Rozdział 4 Rozwiązywanie problemów i informacje kontaktowe Firma Trend Micro dokłada wszelkich starań, aby jej usługi i pomoc techniczna wykraczały poza oczekiwania użytkowników. W niniejszym rozdziale zawarto informacje dotyczące uzyskiwania pomocy technicznej. Aby korzystać z pomocy technicznej, należy zarejestrować posiadany produkt. Rozdział składa się z następujących tematów: Zanim skontaktujesz się z działem pomocy technicznej na str.4-2 Kontakt z firmą Trend Micro na str.4-2 TrendLabs na str.4-3 Znane problemy na str.4-3 Często zadawane pytania na str

42 Trend Micro Smart Protection Server 2.0 Podręcznik instalacji oraz uaktualniania Zanim skontaktujesz się z działem pomocy technicznej Przed skontaktowaniem się z działem pomocy technicznej, zalecamy wypróbować dwa sposoby, które mogą okazać się pomocne podczas poszukiwania rozwiązania problemu: Sprawdzenie dokumentacji: Przejrzyj dokumentację produktu w poszukiwaniu rozwiązania problemu. Odwiedź stronę Pomocy technicznej Trend Micro: Strona internetowa Pomocy technicznej firmy Trend Micro zawiera najświeższe informacje na temat wszystkich produktów firmy Trend Micro. Strona ta zawiera odpowiedzi na wszystkie poprzednie pytania klientów. Aby przeszukać Bazę wiedzy, odwiedź Kontakt z firmą Trend Micro Poza wsparciem telefonicznym, firma Trend Micro udostępnia następujące zasoby: Plik Readme: zawiera istotne uaktualnienia, instrukcję instalacji, znane problemy oraz informacje dotyczące określonej wersji produktu. Baza wiedzy: informacje na temat rozwiązywania problemów technicznych zgromadzone przez dział Pomocy: Aktualizacje i poprawki produktu Aby odnaleźć najbliższe biuro firmy Trend Micro, odwiedź witrynę pod adresem: Wsparcie przez support@trendmicro.com 4-2

43 Rozwiązywanie problemów i informacje kontaktowe Aby ułatwić nam rozwiązanie problemu, kontaktując się z naszym zespołem prosimy podać jak najwięcej ze wskazanych niżej informacji: 1. Wersja kompilacji produktu 2. Platforma wirtualizacji (VMware lub Hyper-V ) i jej wersja 3. Tekst komunikatu o błędzie, jeżeli taki się pojawił 4. Procedura odtworzenia problemu 5. Uzyskaj informacje systemowe z konsoli internetowej. TrendLabs Trend Micro TrendLabs SM jest globalną siecią centrów pomocy i badań ds. zapobiegania zagrożeniom sieci Web, która zapewnia ochronę klientów firmy Trend Micro na całym świecie 24/7. Dedykowane centra serwisowe TrendLabs, w których pracuje zespół 250 inżynierów i certyfikowanych specjalistów serwisowych, zapewniają błyskawiczną odpowiedź na dowolną epidemię wirusów lub pilny problem klienta, w dowolnym miejscu na świecie. Siedziba główna TrendLabs została jako jedno z pierwszych antywirusowych laboratoriów badawczo-serwisowych uhonorowana w roku 2000 certyfikatem ISO 9002 za procedury zarządzania jakością. Jesteśmy przekonani, że laboratoria TrendLabs należą do czołowych ośrodków badawczych i serwisowych w branży antywirusowej. Aby uzyskać więcej informacji na temat TrendLabs, odwiedź witrynę pod adresem: Znane problemy Znane problemy to wykaz nieoczekiwanych błędów programu, które mogą wymagać przejściowego obejścia. Firma Trend Micro zaleca zapoznanie się z plikiem Readme, w którym znajdują się informacje o wymaganiach systemowych i znanych problemach mogących wywrzeć wpływ na przebieg instalacji lub wydajność programu. Plik Readme zawiera również opis nowych funkcji każdej wersji programu oraz inne przydatne informacje. Ostatnio dodane znane problemy oraz sposoby ich obchodzenia dostępne są również w Bazie wiedzy firmy Trend Micro: 4-3

44 Trend Micro Smart Protection Server 2.0 Podręcznik instalacji oraz uaktualniania Często zadawane pytania Dlaczego podczas próby użycia Interfejsu wiersza poleceń (CLI) do włączenia Komponentów integracyjnych Hyper-V na maszynie wirtualnej, na której nie zainstalowano platformy Hyper-V, adres serwera Smart Protection Server znika? Komponenty integracyjne Microsoft Hyper-V należy uruchamiać wyłącznie na maszynach, na których zainstalowano platformę Microsoft Hyper-V. Adres IP serwera Smart Protection Server nie wyświetla się w przypadku włączenia Komponentów integracyjnych Hyper-V na maszynie na której nie zainstalowano platformy Hyper-V, co zostało pokazane w Rysunek 4-1. Jeśli Komponenty integracyjne Hyper-V zostaną włączone na maszynie, na której nie zainstalowano platformy Hyper-V, połączenie serwera Smart Protection Server z siecią będzie niemożliwe. RYSUNEK 4-1. Adres IP nie wyświetla się Uwaga: Adres IP na maszynach wirtualnych z zainstalowaną platformą Microsoft Hyper-V może zniknąć, jeśli adapter sieciowy nie został podłączony. 4-4

45 Rozwiązywanie problemów i informacje kontaktowe Aby cofnąć ustawienia sieciowe, wpisz następujące polecenie w Interfejsie wiersza poleceń (CLI): /etc/trend/svanetwork set service interface eth0 Czy na serwerze Smart Protection Server możliwe jest zainstalowanie innego oprogramowania Linux? Firma Trend Micro nie zaleca instalowania innego oprogramowania Linux w wirtualnym środowisku serwera Smart Protection Server. Z uwagi na ustawienia bezpieczeństwa serwera zainstalowanie innego oprogramowania Linux może mieć negatywny wpływ na wydajność serwera oraz innych aplikacji. Jak zmienić adres IP serwera Smart Protection Server? Aby zmienić adres IP: 1. Zaloguj się do Interfejsu wiersza poleceń (CLI), korzystając z konta administratora. 2. Wpisz następujące polecenia: enable configure ip static <new ip add> <subnet> <gateway> configure service interface eth0 3. Sprawdź zmiany, wpisując następujące polecenia: show interfaces show ip address 4. Uruchom ponownie maszynę wirtualną. 4-5

46 Trend Micro Smart Protection Server 2.0 Podręcznik instalacji oraz uaktualniania 4-6

47 Indeks B Baza wiedzy C ciągłość 1-5 CLI 2-8, 2-15 CPU 1-6 D dokumentacja 4-2 G Grupa odbiorców P-viii H Hyper-V 1-3, 2-2 I infrastruktura sieciowa 1-6 instalacja 1-6, , 2-13 interfejs wiersza poleceń K komputery klienckie 1-6 konsola produktu 2-10, 2-15 Konsola Web 2-15 konto administratora 2-10 konto główne 2-10 Konwencje przyjęte w dokumentacji P-ix M maszyna wirtualna P pamięć 2-3 Plik Readme 4-3 podsumowanie 2-12 pomoc 4-2 pomoc techniczna 4-2 przepustowość sieci 1-6 S serwer 1-6 serwer proxy 1-6 skanowanie ręczne 1-5 skanowanie zaplanowane 1-5 Skanuj teraz 1-5 Smart Scan Server 2-3, 2-10, 2-14 sprawdzone metody 1-5 strefa czasowa T TrendLabs 4-3 tworzenie bezpiecznego hasła 2-10 U uaktualnienie 2-16 umowa licencyjna 2-4 URL 3-4 urządzenie sieciowe ustawienia proxy 3-6 IX-1

48 Trend Micro Smart Protection Server 2.0 Podręcznik instalacji oraz uaktualniania V VMware 1-3, 3-2 VMware ESX 2-2 W wirtualizacja 1-3 wymagania maszyny wirtualnej 1-2 wymagania sprzętowe 1-2 wymagania systemowe 1-2 Z zaloguj się 2-15 IX-2

Podręcznik instalacji oraz uaktualniania

Podręcznik instalacji oraz uaktualniania TREND MICRO Smart Protection Server Podręcznik instalacji oraz uaktualniania Bezpiecze stwo jeszcze bardziej inteligentne Endpoint Security Messaging Security Protected Cloud Web Security Firma Trend Micro

Bardziej szczegółowo

Podręcznik instalacji i uaktualniania

Podręcznik instalacji i uaktualniania TREND MICRO Smart Protection Server Podręcznik instalacji i uaktualniania Bezpiecze stwo jeszcze bardziej inteligentne Firma Trend Micro Incorporated zastrzega prawo do wprowadzenia zmian w niniejszym

Bardziej szczegółowo

Worry-FreeTM. Business Security Standard Edition i Advanced Edition. Wymagania systemowe. Administrator s Guide. Securing Your Journey to the Cloud

Worry-FreeTM. Business Security Standard Edition i Advanced Edition. Wymagania systemowe. Administrator s Guide. Securing Your Journey to the Cloud Worry-FreeTM Business Security Standard Edition i Advanced Edition Securing Your Journey to the Cloud Administrator s Guide Wymagania systemowe Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania,

Bardziej szczegółowo

Wymagania systemowe Dla przedsiębiorstw i średnich firm

Wymagania systemowe Dla przedsiębiorstw i średnich firm Wymagania systemowe Dla przedsiębiorstw i średnich firm Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania bez wcześniejszej zapowiedzi zmian w tym dokumencie oraz w opisanych w nim produktach.

Bardziej szczegółowo

Podręcznik instalacji i uaktualniania

Podręcznik instalacji i uaktualniania TREND MICRO Smart Protection Server Podręcznik instalacji i uaktualniania Bezpiecze stwo jeszcze bardziej inteligentne Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania, bez wcześniejszej

Bardziej szczegółowo

Podręcznik instalacji i uaktualniania

Podręcznik instalacji i uaktualniania TREND MICRO Smart Protection Server Podręcznik instalacji i uaktualniania Bezpiecze stwo jeszcze bardziej inteligentne Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania, bez wcześniejszej

Bardziej szczegółowo

Bezpieczeństwo punktu końcowego. Chmura chroniona. Bezpieczeństwo Web

Bezpieczeństwo punktu końcowego. Chmura chroniona. Bezpieczeństwo Web Podręcznik administratora Bezpieczeństwo punktu końcowego Chmura chroniona Bezpieczeństwo Web Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania bez wcześniejszej zapowiedzi zmian w tym

Bardziej szczegółowo

Service Pack 1 z poprawką krytyczną Wymagania systemowe Dla przedsiębiorstw i średnich firm

Service Pack 1 z poprawką krytyczną Wymagania systemowe Dla przedsiębiorstw i średnich firm Service Pack 1 z poprawką krytyczną Wymagania systemowe Dla przedsiębiorstw i średnich firm Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania bez wcześniejszej zapowiedzi zmian w tym

Bardziej szczegółowo

Worry-Free Business Security Standard Edition i Advanced Edition Service Pack 1 Wymagania systemowe

Worry-Free Business Security Standard Edition i Advanced Edition Service Pack 1 Wymagania systemowe Worry-Free Business Security Standard Edition i Advanced Edition Service Pack 1 Wymagania systemowe Securing Your Journey to the Cloud p c Chmura chroniona ws Bezpieczeństwo Web Firma Trend Micro Incorporated

Bardziej szczegółowo

Wymagania systemowe. Dla przedsiębiorstw i średnich firm

Wymagania systemowe. Dla przedsiębiorstw i średnich firm Wymagania systemowe Dla przedsiębiorstw i średnich firm Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania bez wcześniejszej zapowiedzi zmian w tym dokumencie oraz w opisanych w nim produktach.

Bardziej szczegółowo

Wymagania systemowe Dla przedsiębiorstw i średnich firm

Wymagania systemowe Dla przedsiębiorstw i średnich firm Wymagania systemowe Dla przedsiębiorstw i średnich firm Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania bez wcześniejszej zapowiedzi zmian w tym dokumencie oraz w opisanych w nim produktach.

Bardziej szczegółowo

Instrukcja szybkiego rozpoczęcia pracy

Instrukcja szybkiego rozpoczęcia pracy Instrukcja szybkiego rozpoczęcia pracy 1 Główne komponenty Program Acronis vmprotect 6.0 zawiera następujące główne komponenty: Acronis vmprotect Windows Agent (oprogramowanie instalowane na komputerze

Bardziej szczegółowo

Windows Vista Instrukcja instalacji

Windows Vista Instrukcja instalacji Windows Vista Instrukcja instalacji Zanim będzie można używać maszyny, należy skonfigurować sprzęt i zainstalować sterownik. Proszę przeczytać ten podręcznik szybkiej konfiguracji oraz przewodnik instalacji

Bardziej szczegółowo

Instrukcja szybkiego rozpoczęcia pracy

Instrukcja szybkiego rozpoczęcia pracy Instrukcja szybkiego rozpoczęcia pracy Spis treści 1 Główne komponenty... 3 2 Obsługiwane systemy operacyjne i środowiska... 4 2.1 Acronis vmprotect 8 Windows Agent... 4 2.2 Acronis vmprotect 8 Virtual

Bardziej szczegółowo

Wymagania systemowe Dla przedsiębiorstw i średnich firm

Wymagania systemowe Dla przedsiębiorstw i średnich firm Wymagania systemowe Dla przedsiębiorstw i średnich firm Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania bez wcześniejszej zapowiedzi zmian w tym dokumencie oraz w opisanych w nim produktach.

Bardziej szczegółowo

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Strona 1 z 6 Połączenia Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Uwaga: Przy instalowaniu drukarki podłączonej lokalnie, jeśli dysk CD-ROM Oprogramowanie i dokumentacja

Bardziej szczegółowo

Samsung Universal Print Driver Podręcznik użytkownika

Samsung Universal Print Driver Podręcznik użytkownika Samsung Universal Print Driver Podręcznik użytkownika wyobraź sobie możliwości Copyright 2009 Samsung Electronics Co., Ltd. Wszelkie prawa zastrzeżone. Ten podręcznik administratora dostarczono tylko w

Bardziej szczegółowo

Rozwiązanie Trend Micro Worry-Free Business Security 8.0 Porady i wskazówki dotyczące konfiguracji początkowej

Rozwiązanie Trend Micro Worry-Free Business Security 8.0 Porady i wskazówki dotyczące konfiguracji początkowej Rozwiązanie Trend Micro Worry-Free Business Security 8.0 Porady i wskazówki dotyczące konfiguracji początkowej Ochrona przed spyware Antyspam Ochrona antywiruso wa Antyphishing Filtrowanie zawartości i

Bardziej szczegółowo

Instalacja aplikacji

Instalacja aplikacji 1 Instalacja aplikacji SERTUM... 2 1.1 Pobranie programu z Internetu... 2 1.2 Instalacja programu... 2 1.3 Logowanie... 3 2 Instalacja aplikacji RaportNet... 4 2.1 Pobranie programu z Internetu... 4 2.2

Bardziej szczegółowo

Instrukcja instalacji

Instrukcja instalacji Instrukcja instalacji Nintex USA LLC 2012. Wszelkie prawa zastrzeżone. Zastrzegamy sobie prawo do błędów i pominięć. support@nintex.com 1 www.nintex.com Spis treści 1. Instalowanie programu Nintex Workflow

Bardziej szczegółowo

Szybki start instalacji SUSE Linux Enterprise Server 11 SP1

Szybki start instalacji SUSE Linux Enterprise Server 11 SP1 Szybki start instalacji SUSE Linux Enterprise Server 11 SP1 Szybki start instalacji SUSE Linux Enterprise Server 11 SP1 SKRÓCONA INSTRUKCJA OBSŁUGI NOVELL Aby zainstalować nową wersję produktu SUSE Linux

Bardziej szczegółowo

Fiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe

Fiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe Fiery Remote Scan Program Fiery Remote Scan umożliwia zarządzanie skanowaniem na serwerze Fiery server i drukarce ze zdalnego komputera. Programu Fiery Remote Scan można użyć do wykonania następujących

Bardziej szczegółowo

Kancelaria Prawna.WEB - POMOC

Kancelaria Prawna.WEB - POMOC Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV

Bardziej szczegółowo

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego 2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5

Bardziej szczegółowo

INSTRUKCJA INSTALACJI DRUKARKI. (Dla Windows CP-D70DW/D707DW)

INSTRUKCJA INSTALACJI DRUKARKI. (Dla Windows CP-D70DW/D707DW) INSTRUKCJA INSTALACJI DRUKARKI (Dla Windows CP-D70DW/D707DW) Microsoft, Windows, Windows XP, Windows Vista i Windows 7 są zastrzeżonymi znakami towarowymi Microsoft Corporation w Stanach Zjednoczonych

Bardziej szczegółowo

Podręcznik Google. Cloud Print. Informacje o usłudze Google Cloud Print. Drukowanie przy użyciu usługi Google. Cloud Print.

Podręcznik Google. Cloud Print. Informacje o usłudze Google Cloud Print. Drukowanie przy użyciu usługi Google. Cloud Print. Podręcznik Google Cloud Print Informacje o usłudze Google Cloud Print Drukowanie przy użyciu usługi Google Cloud Print Appendix Spis treści Jak korzystać z tego podręcznika... 2 Symbole użyte w tym podręczniku...

Bardziej szczegółowo

INSTRUKCJA INSTALACJI I PIERWSZEGO URUCHOMIENIA APLIKACJI Rodzajowa Ewidencja Wydatków plus Zamówienia i Umowy

INSTRUKCJA INSTALACJI I PIERWSZEGO URUCHOMIENIA APLIKACJI Rodzajowa Ewidencja Wydatków plus Zamówienia i Umowy INSTRUKCJA INSTALACJI I PIERWSZEGO URUCHOMIENIA APLIKACJI Rodzajowa Ewidencja Wydatków plus Zamówienia i Umowy Instalacja systemu Rodzajowa Ewidencja Wydatków plus Zamówienia i Umowy System Rodzajowa Ewidencja

Bardziej szczegółowo

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Strona 1 z 5 Połączenia Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Przed instalacją oprogramowania drukarki do systemu Windows Drukarka podłączona lokalnie to drukarka

Bardziej szczegółowo

Szybki start instalacji SUSE Linux Enterprise Server 11

Szybki start instalacji SUSE Linux Enterprise Server 11 Szybki start instalacji SUSE Linux Enterprise Server 11 SKRÓCONA INSTRUKCJA OBSŁUGI NOVELL Aby zainstalować nową wersję SUSE Linux Enterprise 11, trzeba użyć następującej procedury. Ten dokument zawiera

Bardziej szczegółowo

Worry-Free. Business Security Standard Edition i Advanced Edition Wymagania systemowe. Securing Your Journey to the Cloud

Worry-Free. Business Security Standard Edition i Advanced Edition Wymagania systemowe. Securing Your Journey to the Cloud Worry-Free Business Security Standard Edition i Advanced Edition Wymagania systemowe Securing Your Journey to the Cloud Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania, bez wcześniejszej

Bardziej szczegółowo

Połączenia. Obsługiwane systemy operacyjne. Instalowanie drukarki przy użyciu dysku CD Oprogramowanie i dokumentacja

Połączenia. Obsługiwane systemy operacyjne. Instalowanie drukarki przy użyciu dysku CD Oprogramowanie i dokumentacja Strona 1 z 6 Połączenia Obsługiwane systemy operacyjne Korzystając z dysku CD z oprogramowaniem, można zainstalować oprogramowanie drukarki w następujących systemach operacyjnych: Windows 8.1 Windows Server

Bardziej szczegółowo

Instalacja Wirtualnego Serwera Egzaminacyjnego

Instalacja Wirtualnego Serwera Egzaminacyjnego Instalacja Wirtualnego Serwera Egzaminacyjnego (materiał wewnętrzny: aktualizacja 2010-10-26 Pilotaż Egzaminów Online) Wprowadzenie: 1. Wirtualny Serwer Egzaminacyjny ma niewielkie wymagania sprzętowe

Bardziej szczegółowo

Podręcznik AirPrint. Informacje o funkcji AirPrint. Procedura konfiguracji. Drukowanie. Appendix

Podręcznik AirPrint. Informacje o funkcji AirPrint. Procedura konfiguracji. Drukowanie. Appendix Podręcznik AirPrint Informacje o funkcji AirPrint Procedura konfiguracji Drukowanie Appendix Spis treści Jak korzystać z tego podręcznika... 2 Symbole użyte w tym podręczniku... 2 Zastrzeżenia... 2 1.

Bardziej szczegółowo

Przewodnik Google Cloud Print

Przewodnik Google Cloud Print Przewodnik Google Cloud Print Wersja 0 POL Definicje oznaczeń W niniejszym podręczniku użytkownika zastosowano następującą konwencję oznaczeń: Informacje mówią o tym, jak należy reagować w danej sytuacji,

Bardziej szczegółowo

Memeo Instant Backup Podręcznik Szybkiego Startu

Memeo Instant Backup Podręcznik Szybkiego Startu Wprowadzenie Memeo Instant Backup pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Aplikacja regularnie i automatycznie tworzy kopie zapasowe ważnych plików znajdujących się na

Bardziej szczegółowo

IBM SPSS Statistics dla systemu Linux Instrukcje instalacji (licencja sieciowa)

IBM SPSS Statistics dla systemu Linux Instrukcje instalacji (licencja sieciowa) IBM SPSS Statistics dla systemu Linux Instrukcje instalacji (licencja sieciowa) Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics wersji 20 przy użyciu licencja sieciowa. Ten dokument

Bardziej szczegółowo

Przewodnik Google Cloud Print

Przewodnik Google Cloud Print Przewodnik Google Cloud Print Wersja 0 POL Definicje oznaczeń W niniejszym podręczniku użytkownika zastosowano następujący styl uwag: Informacje dotyczą postępowania w różnego rodzaju sytuacjach oraz zależności

Bardziej szczegółowo

Worry-Free. Business Security Standard Edition i Advanced Edition. Service Pack 1 Wymagania systemowe Securing Your Journey to the Cloud

Worry-Free. Business Security Standard Edition i Advanced Edition. Service Pack 1 Wymagania systemowe Securing Your Journey to the Cloud Worry-Free Business Security Standard Edition i Advanced Edition Service Pack 1 Wymagania systemowe Securing Your Journey to the Cloud Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania,

Bardziej szczegółowo

Instrukcja instalacji programu e STOMis wraz z pakietem Microsoft SQL Server 2005 Express Edition. e STOMis

Instrukcja instalacji programu e STOMis wraz z pakietem Microsoft SQL Server 2005 Express Edition. e STOMis Instrukcja instalacji programu e STOMis wraz z pakietem Microsoft SQL Server 2005 Express Edition e STOMis Strona:1 z 10 I. Wymagania sprzętowe i wymagania w zakresie programowania systemowego. Wymagania

Bardziej szczegółowo

DHL CAS ORACLE Wymagania oraz instalacja

DHL CAS ORACLE Wymagania oraz instalacja DHL CAS ORACLE Wymagania oraz instalacja Opis: Niniejszy dokument opisuje wymagania niezbędne do instalacji bazy danych DHL CAS ORACLE. Przedstawia również sam proces instalacji. Przeznaczony jest dla

Bardziej szczegółowo

Instrukcja obsługi Strona aplikacji

Instrukcja obsługi Strona aplikacji Instrukcja obsługi Strona aplikacji Przed rozpoczęciem użytkowania urządzenia należy dokładnie przeczytać niniejszy podręcznik i zachować w pobliżu urządzenia w celu szybkiego zasięgnięcia potrzebnych

Bardziej szczegółowo

SKRó CONA INSTRUKCJA OBSŁUGI

SKRó CONA INSTRUKCJA OBSŁUGI SKRó CONA INSTRUKCJA OBSŁUGI dla systemu Windows Vista SPIS TREśCI Rozdział 1: WYMAGANIA SYSTEMOWE...1 Rozdział 2: INSTALACJA OPROGRAMOWANIA DRUKARKI W SYSTEMIE WINDOWS...2 Instalowanie oprogramowania

Bardziej szczegółowo

Wymagania systemowe dla Qlik Sense. Qlik Sense February 2018 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone.

Wymagania systemowe dla Qlik Sense. Qlik Sense February 2018 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone. Wymagania systemowe dla Qlik Sense Qlik Sense February 2018 Copyright 1993-2018 QlikTech International AB. Wszelkie prawa zastrzeżone. Copyright 1993-2018 QlikTech International AB. Wszelkie prawa zastrzeżone.

Bardziej szczegółowo

HP Designjet Partner Link. Instrukcje

HP Designjet Partner Link. Instrukcje HP Designjet Partner Link Instrukcje 2013 Hewlett-Packard Development Company, L.P. Informacje prawne Informacje zawarte w niniejszym dokumencie mogą ulec zmianie bez uprzedzenia. Jedyna gwarancja, jakiej

Bardziej szczegółowo

DESlock+ szybki start

DESlock+ szybki start DESlock+ szybki start Wersja centralnie zarządzana Wersja bez centralnej administracji standalone WAŻNE! Pamiętaj, że jeśli chcesz korzystać z centralnego zarządzania koniecznie zacznij od instalacji serwera

Bardziej szczegółowo

Przewodnik AirPrint. Niniejszy podręcznik użytkownika obowiązuje dla następujących modeli: DCP-J4120DW/MFC-J4420DW/J4620DW/ J5320DW/J5620DW/J5720DW

Przewodnik AirPrint. Niniejszy podręcznik użytkownika obowiązuje dla następujących modeli: DCP-J4120DW/MFC-J4420DW/J4620DW/ J5320DW/J5620DW/J5720DW Przewodnik AirPrint Niniejszy podręcznik użytkownika obowiązuje dla następujących modeli: DCP-J40DW/MFC-J440DW/J460DW/ J530DW/J560DW/J570DW Wersja 0 POL Definicje oznaczeń W niniejszym podręczniku użytkownika

Bardziej szczegółowo

System kontroli dostępu ACCO NET Instrukcja instalacji

System kontroli dostępu ACCO NET Instrukcja instalacji System kontroli dostępu ACCO NET Instrukcja instalacji acco_net_i_pl 12/14 SATEL sp. z o.o. ul. Budowlanych 66 80-298 Gdańsk POLSKA tel. 58 320 94 00 serwis 58 320 94 30 dz. techn. 58 320 94 20; 604 166

Bardziej szczegółowo

Szybki start instalacji SUSE Linux Enterprise Desktop 11

Szybki start instalacji SUSE Linux Enterprise Desktop 11 Szybki start instalacji SUSE Linux Enterprise Desktop 11 SKRÓCONA INSTRUKCJA OBSŁUGI NOVELL Aby zainstalować nową wersję SUSE Linux Enterprise Desktop 11, trzeba użyć następującej procedury. Ten dokument

Bardziej szczegółowo

Windows Vista /Windows 7 Instrukcja instalacji

Windows Vista /Windows 7 Instrukcja instalacji Seria drukarek laserowych Windows Vista / 7 Instrukcja instalacji Przed użyciem drukarki należy skonfigurować sprzęt i zainstalować sterowniki. Przeczytaj Podręcznik szybkiej obsługi i niniejszy Przewodnik

Bardziej szczegółowo

SecureDoc Standalone V6.5

SecureDoc Standalone V6.5 SecureDoc Standalone V6.5 Instrukcja instalacji WinMagic Inc. SecureDoc Standalone Instrukcja Instalacji Spis treści Zanim przystąpisz do instalacji... 3 Tworzenie kopii zapasowej... 3 Wymagania systemowe...

Bardziej szczegółowo

Program Płatnik 10.01.001. Instrukcja instalacji

Program Płatnik 10.01.001. Instrukcja instalacji Program Płatnik 10.01.001 Instrukcja instalacji S P I S T R E Ś C I 1. Wymagania sprzętowe programu Płatnik... 3 2. Wymagania systemowe programu... 3 3. Instalacja programu - bez serwera SQL... 4 4. Instalacja

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

Pierwsze kroki w programie QuarkXPress 10.0.1

Pierwsze kroki w programie QuarkXPress 10.0.1 Pierwsze kroki w programie QuarkXPress 10.0.1 SPIS TREŚCI Spis treści Pokrewne dokumenty...3 Wymagania systemowe...4 Wymagania systemowe: Mac OS X...4 Wymagania systemowe: Windows...4 Instalowanie: Mac

Bardziej szczegółowo

Instrukcja obsługi Podręcznik aktualizacji oprogramowania sprzętowego

Instrukcja obsługi Podręcznik aktualizacji oprogramowania sprzętowego Instrukcja obsługi Podręcznik aktualizacji oprogramowania sprzętowego Warunkiem bezpiecznego i prawidłowego użytkowania urządzenia jest przeczytanie informacji dotyczących Zasad bezpieczeństwa, podanych

Bardziej szczegółowo

Uaktualnianie systemu Windows Vista do systemu Windows 7 W zależności od sprzętu oraz używanej wersji systemu Windows Vista można użyć opcji Uaktualnienie w trakcie instalowania systemu Windows 7 w celu

Bardziej szczegółowo

Połączenia. Instalowanie drukarki lokalnie (Windows) Co to jest drukowanie lokalne?

Połączenia. Instalowanie drukarki lokalnie (Windows) Co to jest drukowanie lokalne? Strona 1 z 6 Połączenia Instalowanie drukarki lokalnie (Windows) Uwaga: Jeśli dysk CD Oprogramowanie i dokumentacja nie obejmuje obsługi danego systemu operacyjnego, należy skorzystać z Kreatora dodawania

Bardziej szczegółowo

Przewodnik Google Cloud Print

Przewodnik Google Cloud Print Przewodnik Google Cloud Print Wersja A POL Definicje oznaczeń W tym podręczniku użytkownika zastosowano następujący styl uwag: Uwagi informują o tym, jak należy reagować w danej sytuacji, lub zawierają

Bardziej szczegółowo

IBM SPSS Statistics dla systemu Windows Instrukcje instalacji (licencja sieciowa)

IBM SPSS Statistics dla systemu Windows Instrukcje instalacji (licencja sieciowa) IBM SPSS Statistics dla systemu Windows Instrukcje instalacji (licencja sieciowa) Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics wersji 21 przy użyciu licencja sieciowa. Ten

Bardziej szczegółowo

ESET NOD32 Antivirus 4 dla systemu Linux Desktop. Przewodnik Szybki start

ESET NOD32 Antivirus 4 dla systemu Linux Desktop. Przewodnik Szybki start ESET NOD32 Antivirus 4 dla systemu Linux Desktop Przewodnik Szybki start Program ESET NOD32 Antivirus 4 stanowi zaawansowane technologicznie rozwiązanie zapewniające ochronę przed szkodliwym kodem. Oparty

Bardziej szczegółowo

Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2

Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2 Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2 Pakiet Fiery Extended Applications Package (FEA) w wersji 4.2 zawiera aplikacje Fiery służące do wykonywania

Bardziej szczegółowo

INSTRUKCJA INSTALACJI SYSTEMU NA SERWERZE KROK PO KROKU

INSTRUKCJA INSTALACJI SYSTEMU NA SERWERZE KROK PO KROKU INSTRUKCJA INSTALACJI SYSTEMU NA SERWERZE KROK PO KROKU 1 / 10 Co jest potrzebne do instalacji aplikacji wraz z bazą danych: serwer z zainstalowanym systemem operacyjnym Windows, posiadający min. 4 GB

Bardziej szczegółowo

dla systemu Mac Przewodnik Szybki start

dla systemu Mac Przewodnik Szybki start dla systemu Mac Przewodnik Szybki start Program ESET Cybersecurity stanowi zaawansowane technologicznie rozwiązanie zapewniające ochronę przed szkodliwym kodem. Oparty na technologii skanowania ThreatSense,

Bardziej szczegółowo

Instrukcja instalacji Asystenta Hotline

Instrukcja instalacji Asystenta Hotline SoftVig Systemy Informatyczne Sp. z o.o. Instrukcja instalacji Asystenta Hotline Ver. 3.5 2012-06-19 2 Instrukcja obsługi programu Asystent Hotline Zawartość 1 INSTALACJA PROGRAMU 3 1.1 WARUNKI KONIECZNE

Bardziej szczegółowo

Fiery Remote Scan. Łączenie z serwerami Fiery servers. Łączenie z serwerem Fiery server przy pierwszym użyciu

Fiery Remote Scan. Łączenie z serwerami Fiery servers. Łączenie z serwerem Fiery server przy pierwszym użyciu Fiery Remote Scan Program Fiery Remote Scan umożliwia zarządzanie skanowaniem na serwerze Fiery server i drukarce ze zdalnego komputera. Programu Fiery Remote Scan można użyć do wykonania następujących

Bardziej szczegółowo

INSTRUKCJA OBSŁUGI DLA SIECI

INSTRUKCJA OBSŁUGI DLA SIECI INSTRUKCJA OBSŁUGI DLA SIECI Zapisywanie dziennika druku w lokalizacji sieciowej Wersja 0 POL Definicje dotyczące oznaczeń w tekście W tym Podręczniku użytkownika zastosowano następujące ikony: Uwagi informują

Bardziej szczegółowo

Zarządzanie licencjami dla opcji Fiery na komputerze klienta

Zarządzanie licencjami dla opcji Fiery na komputerze klienta Zarządzanie licencjami dla opcji Fiery na komputerze klienta Aby udostępnić opcję Fiery zainstalowaną na komputerze klienta, należy aktywować jej licencję. Opcja Fiery wymaga unikalnego kodu aktywacyjnego

Bardziej szczegółowo

Laboratorium - Instalacja Virtual PC

Laboratorium - Instalacja Virtual PC 5.0 5.4.1.4 Laboratorium - Instalacja Virtual PC Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium zainstalujesz i skonfigurujesz Tryb XP w Windows 7. Następnie uruchomisz podstawowe

Bardziej szczegółowo

STATISTICA 8 WERSJA SIECIOWA CONCURRENT INSTRUKCJA INSTALACJI

STATISTICA 8 WERSJA SIECIOWA CONCURRENT INSTRUKCJA INSTALACJI STATISTICA 8 WERSJA SIECIOWA CONCURRENT INSTRUKCJA INSTALACJI Uwagi: 1. Instalacja wersji sieciowej concurrent składa się z dwóch części: a) instalacji na serwerze oraz b) instalacji na każdej stacji roboczej.

Bardziej szczegółowo

Krok 2 (Mac). Konfigurowanie serwera WD Sentinel (czynność jednorazowa)

Krok 2 (Mac). Konfigurowanie serwera WD Sentinel (czynność jednorazowa) Wprowadzenie Ten dodatek do skróconej instrukcji instalacji zawiera najnowsze informacje o instalowaniu i konfigurowaniu serwera magazynującego dla małych firm WD Sentinel DX4000. Zamieszczone tu informacje

Bardziej szczegółowo

Wymagania systemowe dla Qlik Sense. Qlik Sense June 2018 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone.

Wymagania systemowe dla Qlik Sense. Qlik Sense June 2018 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone. Wymagania systemowe dla Qlik Sense Qlik Sense June 2018 Copyright 1993-2018 QlikTech International AB. Wszelkie prawa zastrzeżone. Copyright 1993-2018 QlikTech International AB. Wszelkie prawa zastrzeżone.

Bardziej szczegółowo

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (licencja sieciowa)

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (licencja sieciowa) IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (licencja sieciowa) Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics wersji 19 przy użyciu licencja sieciowa.

Bardziej szczegółowo

Worry-Free Business Security Standard Edition i Advanced Edition

Worry-Free Business Security Standard Edition i Advanced Edition Worry-Free Business Security Standard Edition i Advanced Edition Wymagania systemowe Securing Your Journey to the Cloud Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania, bez wcześniejszej

Bardziej szczegółowo

Podr cznik administratora

Podr cznik administratora Bezpiecze stwo jeszcze bardziej inteligentne Podr cznik administratora Bezpiecze stwo punktu ko cowego Bezpiecze stwo wiadomo ci b yskawicznych Chmura chroniona Bezpiecze stwo Web Firma Trend Micro Incorporated

Bardziej szczegółowo

Połączenia. Obsługiwane systemy operacyjne. Strona 1 z 5

Połączenia. Obsługiwane systemy operacyjne. Strona 1 z 5 Strona 1 z 5 Połączenia Obsługiwane systemy operacyjne Korzystając z dysku CD Oprogramowanie i dokumentacja, można zainstalować oprogramowanie drukarki w następujących systemach operacyjnych: Windows 8

Bardziej szczegółowo

Instalacja i konfiguracja konsoli ShadowControl

Instalacja i konfiguracja konsoli ShadowControl Instalacja i konfiguracja konsoli ShadowControl Instalacja konsoli ShadowControl 1. Konsola ShadowControl może zostać zainstalowana na maszynie fizycznej lub wirtualnej. Oprogramowanie wymaga maszyny bez

Bardziej szczegółowo

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start Program ESET NOD32 Antivirus stanowi zaawansowane technologicznie rozwiązanie zapewniające ochronę przed złośliwym

Bardziej szczegółowo

proxy.cmkp.edu.pl: Uruchom przeglądarkę 2. Przycisk Menu (po prawej stronie okna), następnie pozycja Ustawienia

proxy.cmkp.edu.pl: Uruchom przeglądarkę 2. Przycisk Menu (po prawej stronie okna), następnie pozycja Ustawienia Instrukcja konfiguracji najpopularniejszych przeglądarek internetowych w celu uzyskania dostępu do baz bibliotecznych przy uz yciu dedykowanego serwera proxy. proxy.cmkp.edu.pl:8080 Google Chrome 1. Uruchom

Bardziej szczegółowo

Program dla praktyki lekarskiej. Instalacja programu dreryk

Program dla praktyki lekarskiej. Instalacja programu dreryk Program dla praktyki lekarskiej Instalacja programu dreryk Copyright Ericpol Telecom sp. z o.o. 2008 Copyright Ericpol Telecom sp. z o.o. 1 Spis treści 1. Wymagania Systemowe 2. Pobranie instalatora systemu

Bardziej szczegółowo

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH Wstęp Warunkiem uczestnictwa w wykładzie zdalnym jest zainstalowanie na komputerze ucznia uczestnika

Bardziej szczegółowo

Przewodnik Google Cloud Print

Przewodnik Google Cloud Print Przewodnik Google Cloud Print Wersja B POL Definicje oznaczeń W tym podręczniku użytkownika zastosowano następujący styl uwag: Uwagi informują o tym, jak należy reagować w danej sytuacji, lub zawierają

Bardziej szczegółowo

Włóż płytę instalacyjną z systemem Windows Vista do napędu DVD ROM lub podłącz pamięć flash USB do portu USB.

Włóż płytę instalacyjną z systemem Windows Vista do napędu DVD ROM lub podłącz pamięć flash USB do portu USB. 5.0 5.2.1.6 Laboratorium - Instalacja systemu Windows Vista Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium będziesz instalował system Windows Vista Zalecany sprzęt Do tego ćwiczenia

Bardziej szczegółowo

11. Rozwiązywanie problemów

11. Rozwiązywanie problemów 11. Rozwiązywanie problemów Ćwiczenia zawarte w tym rozdziale pokaŝą, jak rozwiązywać niektóre z problemów, jakie mogą pojawić się podczas pracy z komputerem. Windows XP został wyposaŝony w kilka mechanizmów

Bardziej szczegółowo

Wymagania systemowe dla Qlik Sense. Qlik Sense June 2017 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone.

Wymagania systemowe dla Qlik Sense. Qlik Sense June 2017 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone. Wymagania systemowe dla Qlik Sense Qlik Sense June 2017 Copyright 1993-2017 QlikTech International AB. Wszelkie prawa zastrzeżone. Copyright 1993-2017 QlikTech International AB. Wszelkie prawa zastrzeżone.

Bardziej szczegółowo

Jak się zalogować do Pocztowy24 Biznes

Jak się zalogować do Pocztowy24 Biznes Jak się zalogować do Pocztowy24 Biznes Wejdź na stronę Banku Pocztowego www.pocztowy.pl. W prawym górnym rogu, na czerwonej belce znajdziesz przycisk Zaloguj się, wybierz go, a następnie wybierz przycisk

Bardziej szczegółowo

Przewodnik AirPrint. Wersja 0 POL

Przewodnik AirPrint. Wersja 0 POL Przewodnik irprint Wersja 0 POL Definicje oznaczeń W niniejszym podręczniku użytkownika zastosowano następującą ikonę: Informacja Informacje dotyczą tego, jak należy reagować w danej sytuacji, lub zawierają

Bardziej szczegółowo

Instrukcja instalacji programu STATISTICA

Instrukcja instalacji programu STATISTICA Instrukcja instalacji programu STATISTICA UWAGA: Program STATISTICA wymaga zarejestrowania licencji, które należy przeprowadzić on-line. Dlatego też przed rozpoczęciem instalacji należy upewnić się, że

Bardziej szczegółowo

Instrukcja obsługi Podręcznik aktualizacji oprogramowania sprzętowego

Instrukcja obsługi Podręcznik aktualizacji oprogramowania sprzętowego Instrukcja obsługi Podręcznik aktualizacji oprogramowania sprzętowego Warunkiem bezpiecznego i prawidłowego użytkowania urządzenia jest przeczytanie informacji dotyczących Zasad bezpieczeństwa, podanych

Bardziej szczegółowo

Instrukcja instalacji wersja 1.01

Instrukcja instalacji wersja 1.01 earchiwista Instrukcja instalacji wersja 1.01 Metryka Projekt Wykonawca Produkt Opis earchiwista SKG S.A. Instrukcja instalacji Dokument zawiera instrukcję instalacji systemu earchiwista. Autorzy Róża

Bardziej szczegółowo

Instalacja oprogramowania ESI 20 2.0 oraz konfiguracja

Instalacja oprogramowania ESI 20 2.0 oraz konfiguracja Instalacja oprogramowania ESI 20 2.0 oraz konfiguracja modułu KTS AA/DGP-ASA1-Wö 06/2012 Robert Bosch GmbH 2012. All rights reserved, also regarding any disposal, exploitation, reproduction, editing, Instalacja

Bardziej szczegółowo

4. Podstawowa konfiguracja

4. Podstawowa konfiguracja 4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić

Bardziej szczegółowo

Przewodnik AirPrint. Wersja 0 POL

Przewodnik AirPrint. Wersja 0 POL Przewodnik AirPrint Wersja 0 POL Definicje oznaczeń W niniejszym podręczniku użytkownika zastosowano następującą ikonę: Informacja Informacje dotyczą tego, jak należy reagować w danej sytuacji, lub zawierają

Bardziej szczegółowo

Spis treści. Strona 1 z 20

Spis treści. Strona 1 z 20 Spis treści Opcje instalacji... 2 Instalacja DVD... 2 Pobranie ze strony... 2 Instalacja RM Easiteach Next Generation... 3 Instalacja pakietu dodatków Corbis Multimedia... 9 Instalacja głosów narzędzia

Bardziej szczegółowo

Symfonia Start e-dokumenty

Symfonia Start e-dokumenty Symfonia Start e-dokumenty Instalacja programu Wersja 2014 Instalacja programu Instalacja programu możliwa jest z zakupionej płyty instalacyjnej lub z wykorzystaniem plików pobranych ze strony Sage. Aby

Bardziej szczegółowo

Udostępnianie urządzenia USB w sieci...3. Udostępnianie drukarki USB...5. Tworzenie kopii zapasowej komputera Mac z użyciem funkcji Time Machine...

Udostępnianie urządzenia USB w sieci...3. Udostępnianie drukarki USB...5. Tworzenie kopii zapasowej komputera Mac z użyciem funkcji Time Machine... Funkcje dodatkowe Spis treści Udostępnianie urządzenia USB w sieci...3 Udostępnianie drukarki USB...5 Tworzenie kopii zapasowej komputera Mac z użyciem funkcji Time Machine...6 Aplikacja NETGEAR genie...8

Bardziej szczegółowo

Spis treści... 2... 4... 7... 8... 10

Spis treści... 2... 4... 7... 8... 10 Spis treści... 2... 4... 7... 8... 10 Czasem, aby zainstalować najnowszą wersję programu Bitdefender należy odinstalować jego poprzednią wersję. Instalacja najnowszej wersji jest zawsze wskazana nowsze

Bardziej szczegółowo

Przewodnik Google Cloud Print

Przewodnik Google Cloud Print Przewodnik Google Cloud Print Wersja 0 POL Definicje oznaczeń W tym podręczniku użytkownika zastosowano następującą ikonę: Informacje dotyczą tego, jak należy reagować w danej sytuacji, lub zawierają wskazówki

Bardziej szczegółowo

Przewodnik AirPrint. Niniejszy podręcznik użytkownika dotyczy następujących modeli:

Przewodnik AirPrint. Niniejszy podręcznik użytkownika dotyczy następujących modeli: Przewodnik AirPrint Niniejszy podręcznik użytkownika dotyczy następujących modeli: HL-L340DW/L360DN/L360DW/L36DN/L365DW/ L366DW/L380DW DCP-L50DW/L540DN/L540DW/L54DW/L560DW MFC-L700DN/L700DW/L70DW/L703DW/L70DW/L740DW

Bardziej szczegółowo

Instalacja i podstawowa konfiguracja aplikacji ImageManager

Instalacja i podstawowa konfiguracja aplikacji ImageManager Instalacja i podstawowa konfiguracja aplikacji ImageManager Wymagania systemowe dla aplikacji ImageManager przynajmniej 1 GB pamięci RAM (4 GB rekomendowane) przynajmniej 75 MB wolnego miejsca na dysku

Bardziej szczegółowo

Instrukcja instalacji aplikacji i konfiguracji wersji sieciowej. KomKOD

Instrukcja instalacji aplikacji i konfiguracji wersji sieciowej. KomKOD Instrukcja instalacji aplikacji i konfiguracji wersji sieciowej KomKOD Firma KOMLOGO dochowała wszelakich starań, aby aplikacja działała poprawnie, jednak nie odpowiada za utratę zgromadzonych danych.

Bardziej szczegółowo