Integracja obsługi środowiska IT dzięki aplikacji Spiceworks.
|
|
- Damian Krystian Milewski
- 8 lat temu
- Przeglądów:
Transkrypt
1 Integracja obsługi środowiska IT dzięki aplikacji Spiceworks. Dla administratora środowiska informatycznego istotne są takie czynniki, jak stałe planowanie działań związanych z zabezpieczeniem ciągłości pracy infrastruktury IT, szybkie podejmowanie decyzji o koniecznych zmianach przeciwdziałających pojawieniu się niestabilności i przerw w jej pracy oraz natychmiastowa reakcja na awarie trudne do przewidzenia. Wszystko to możliwe jest przy optymalnej integracji środowiska informatycznego. Bieżące monitorowanie wszelkich aspektów działania infrastruktury IT pozwala przeciwdziałać przestojom w pracy firmy. W obecnych czasach nowoczesność rozwiązań sfery informatycznej przedsiębiorstwa stała się częścią jego przewagi konkurencyjnej. W chwili gdy organizacja nie będzie posiadała sprawnie działającej sieci komputerowej, dostępu do Internetu, komputerów użytkowników obsługujących klientów bezpośrednio (np. poprzez pocztę elektroniczną), czy pośrednio (np. kontrola płatności), Ci mogą skorzystać z oferty konkurencji, a jednorazowy przestój w pracy oznacza wymierne straty finansowe i utratę kontrahentów. Monitorowanie działania infrastruktury IT ma na celu zbieranie danych o kondycji środowiska i dostarczanie ich w postaci możliwej do szybkiej analizy przez administratora. Dane pobierane są ze sprzętu sieciowego (np. modemy, routery, switche, telefony VoIP), komputerów i serwerów (z ich kart sieciowych, procesorów, dysków twardych, pamięci, itd.) oraz z oprogramowania na nich zainstalowanego (stan usług, ilość wolnej pamięci, logi systemowe, zabezpieczeń, aplikacji). Informacje pobierane są z urządzeń, systemów operacyjnych i aplikacji oraz prezentowane w postaci komunikatów z numerem identyfikacyjnym poprzez aplikację skojarzoną z konkretną dziedziną lub systemem, np. logi systemu operacyjnego Windows, logi systemu monitorującego sieć komputerową Nagios, logi aplikacji antywirusowej, pocztowej, itp. Do celów bardziej zrozumiałej prezentacji wyników używa się również formy graficznej. Można wówczas połączyć kilka wydarzeń występujących w tym samym czasie i pokazać ich przebieg na wykresie. Łatwiej wówczas wychwycić nagłe zmiany oraz analizować błędy. Dobrym przykładem może być tutaj zestaw liczników systemu Windows, który pozwala śledzić kilka zdarzeń na raz oraz prezentować wyniki w postaci wykresu. Zwykle jednak jego użyteczność sprowadza się do analizy błędów po awarii. Aby zapobiegać pojawianiu się problematycznych sytuacji wpływających na nieprawidłowe działanie infrastruktury IT, administrator musi nadzorować wszystkie aspekty jej pracy - od stabilności połączenia internetowego poprzez fizyczne działanie poszczególnych urządzeń sieciowych, komputerów i serwerów, poprawną pracę aplikacji produkcyjnych, np. poczty, programów księgowych, kończąc na sprawdzeniu poprawności wykonywania się kopii bezpieczeństwa i właściwej pracy stacji roboczych użytkowników. Codzienne, rutynowe czynności administratora sieci związane są z analizą wielu logów i stanu pracy urządzeń. W zależności od stopnia skomplikowania rozwiązań sprzętowych i programowych ilość danych do analizowania jest różna. Obecnie część środowiska informatycznego przedsiębiorstw może istnieć w tzw. chmurze (ang.: cloud) wirtualnej przestrzeni udostępnionej przez dostawcę danego rozwiązania, np. poczty Microsoft Office 365, czy też całych, zwirtualizowanych serwerów. Obecność chmury przenosi odpowiedzialność za daną rolę, funkcję czy aplikację na udostępniającą
2 zasób firmę. Dzięki temu dział IT może być mniejszy i zajmować się innymi rzeczami np. codziennym zgłoszeniami użytkowników, czyli helpdeskiem. W zależności od wielkości firmy i jej struktury obowiązki administratora IT różnią się, zwykle jednak ma on do czynienia z wieloma danymi, które musi zinterpretować, przeanalizować i wykonać na ich podstawie odpowiednie działania. By pomóc w przeładowanym danymi życiu administratorów, producenci sprzętu i oprogramowania prześcigają się w ułatwianiu im prowadzenia codziennych czynności. Pomoc ta obejmuje przede wszystkim różne formy graficznej prezentacji informacji, czujniki kontrolujące stan podzespołów sprzętu, aplikacje zbierające i analizujące dane, programy narzędziowe, automatyzujące najczęściej wykonywane czynności, aplikacje pomocy zdalnej i inne. Ważnym aspektem każdego działania na polu IT jest czas przeznaczony na usunięcie usterki, często zawarty w dokumencie SLA (skrót SLA-Service Level Agreement). Na podstawie SLA dział informatyczny jest rozliczany wobec zarządu firmy lub kontrahentów zlecających outsourcing informatyczny. Aby zapewnić dotrzymanie terminów istotne jest więc stałe planowanie i dotrzymywanie terminów założonych w dokumencie SLA. Konieczność analizy dużej liczby danych z różnych systemów i aplikacji, kontrola nad ciągłością działania wszystkich usług oraz wypełnianie obowiązków związanych z helpdeskiem wymaga bardzo dobrej organizacji pracy i ustalonego schematu działania. Twórcy aplikacji Spiceworks starali się połączyć wszelkie możliwe sfery życia IT w jednym produkcie, który ze wstępnego założenia miał służyć do audytu katalogowania sprzętu i oprogramowania zainstalowanego na komputerach i serwerach. W miarę rozwoju programu urósł on do potężnego narzędzia, integrującego wiele różnych aspektów infrastruktury IT od kontroli połączeń sieci komputerowej, poprzez audyt sprzętu i oprogramowania do nadzoru nad zamówieniami, wysyłaniem powiadomień mailem oraz systemu helpdesk z biletami, czyli tzw. ticketami. Najważniejszą cechą aplikacji jest jej elastyczność każdy może dostosować ją do własnych potrzeb poprzez włączanie/wyłączanie modułów, funkcji, zmianę wyglądu, konfigurację ustawień. Spiceworks umożliwia stosowanie modułów, skryptów, wtyczek i predefiniowanych raportów gotowych lub stworzonych na podstawie udostępnionej dokumentacji. Silną stroną Spiceworks jest społeczność jego użytkowników - Spiceworks Community która jest gotowa do niesienia pomocy w razie problemów, zgłaszająca wnioski o dodanie czy zmianę funkcjonalności. Tu użytkownicy znają się na rzeczy, nie odprawią nas z kwitkiem. Co bardzo istotne, integralną i aktywną częścią społeczności są twórcy aplikacji. Dzięki temu, że biorą sobie do serca zgłaszane problemy i porady użytkowników program rozwija się i stale ulepsza. Nawet początkowo trudne do rozwiązania kwestie (np. brak możliwości sczytywania kluczy licencyjnych Office 2010) w końcu udaje się rozwiązać. Na stronie www można znaleźć wiele cennych dodatków do aplikacji, które pozwolą na jej lepsze dopasowanie do naszego środowiska IT, zadać pytanie na temat nurtującego nas problemu czy wyrazić swoje zdanie na temat funkcjonalności programu.
3 INSTALACJA Wymagania Spiceworks w wersji 5.1 może być zainstalowany na komputerze/serwerze z systemem operacyjnym: Windows7, XP SP2 lub wyższym, Vista, 2003 Server SP1 lub wyższym, 2008 Server z procesorem minimum 1,5Ghz P4 i minimum 1.0 GB pamięci RAM. Aktualną wersję instalacyjną programu można pobrać ze strony Po uruchomienia instalatora należy wybrać port, na którym będziemy łączyć się poprzez panel sterownia przeglądarki internetowej z bazą danych Spiceworks. Standardowo jest to port 80 schemat 1. Warto go od razu zmienić na inny. Schemat 1 Wybór portu Następnie należy wybrać docelowy folder, w którym program zostanie zainstalowany: Po instalacji programu Schemat 2 - Docelowy folder dla instalacji W każdej chwili możemy zmienić tryb działania programu - jako usługa czy jako aplikacja, przełącznikiem dostępnym w zasobniku systemowym (prawy klawisz myszy na ikonie-preferences). Schemat poniżej.
4 Schemat 3 - Tryb działania Spiceworks Co ważniejsze, jeżeli nie najistotniejsze nie ma potrzeby instalowania dodatkowego oprogramowania na komputerach i serwerach. Spiceworks korzysta z protokołów WMI i SNMP, dzięki czemu potrafi zbierać zdalnie informacje posiadając jedynie dane logowania użytkownika o uprawnieniach administracyjnych, a także radzi sobie świetnie z rozpoznawaniem całego środowiska sieciowego. Jest to według mnie największą zaletą Spiceworks, choć może być jego największą wadą zmusza do odblokowania obsługi WMI w sieci, co otwiera furtkę także potencjalnym wirusom oraz trojanom, które wykorzystują WMI do nieautoryzowanych operacji na komputerach. Zwykle jednak i tak używamy WMI do zarządzania komputerami w środowisku domenowym. W każdym razie, by Spiceworks prawidłowo funkcjonował należy wykonać kilka operacji na Firewall u Windows. Zakładając, że nasze środowisko korzysta z domeny, wystarczy ustawić następujące polisy i poprzez GPO zaaplikować komputerom użytkowników: Allow inbound remote administration exception oraz dla Windows 2008/Windows7 Allow ICMP exceptions : Schemat 4 - operacje na Windows Firewall
5 Przy czym dla Allow inbound remote administration exception ustawiamy podsieci, w których polisa (czyli Spiceworks) ma działać, np /24. Możemy także skorzystać z gotowych, predefiniowanych ustawień zapory i utworzyć nową zasadę dla ruchu przychodzącego na komputery użytkowników: Schemat 5 - Predefiniowane ustawienia zapory Jednocześnie musimy zadbać, aby na urządzeniach sieciowych łączących komputery wewnątrz firmy oraz oprogramowaniu mogącym blokować połączenia (np. zapora programu antywirusowego, ISA Server) nie były blokowane porty TCP: 135,445, , a także port panelu sterowania Spiceworks w przeglądarce www, określony na początku instalacji, np.:8080, PO INSTALACJI SPICEWORKS KONFIGURACJA. Po uruchomieniu programu, pierwszą rzeczą jaką musimy zrobić jest stworzenie konta użytkownika, który będzie logował się do konsoli zarządzającej. Klikając pierwszy raz na ikonę świeżo zainstalowanego Spiceworks, pojawia nam się ekran: Schemat 6 - Login Information
6 Jeżeli używamy już innej instalacji programu i chcemy ją przenieść na nowy komputer, możemy kliknąć link Existing User?. Jeżeli jest to nasza pierwsza instalacja lub tworzymy nową w innym środowisku, musimy uzupełnić powyższy formularz i wybrać Launch Spiceworks. Po tej operacji zobaczy już okienko logowania do konsoli programu: Schemat 7 - okno logowania do konsoli Spiceworks może pracować zarówno w środowisku domenowym Active directory, jak i w otoczeniu sieciowym bez domeny. W jednym i drugim przypadku należy skonfigurować parametry skanowania sieci komputerowej (Network Scan); dla Active Directory dodatkowo Active Directory Configuration. Obie opcje dostępne są w części Getting Started menu Settings, dostępnym po wybraniu na głównym ekranie Inventory/Settings: Schemat 8 - menu Inventory
7 Schemat 9 - Getting started W konfiguracji zarządzania Active Directory podajemy: w części Active Directory Credentials - dane logowania konta domenowego, posiadającego uprawnienia zapisu w domenie, w części Active Directory Scanning - częstotliwość skanowania zmian w AD, w części Sync with Active Directory Server - synchronizacji (lub jej braku) zmian poczynionych w Spiceworks z domeną (np.zmiana hasła użytkownika z poziomu programu, w części Portal Integration chęć lub jej brak do integracji poświadczeń domenowych z portalem użytkownika użytkownicy mogą się wówczas logować do niego korzystając z tych samych danych, które wprowadzają podczas pracy z systemem Windows. Konfiguracja sieci w menu Network Scan: 1. Podajemy jedną lub więcej podsieci, które zamierzamy objąć skanowaniem aplikacją Spiceworks, poprzez wpisanie zakresu adresów IP, np , poświadczeń logowania konta, które będzie miało odpowiednie uprawnienia do zbierania informacji poprzez WMI (jeżeli wcześniej ustawiliśmy je w części konfiguracyjnej Active Directory, będzie ono tutaj już na liście wyboru), oraz opcjonalnie terminarza i priorytet skanowania. Schemat 10 - ustawienia skanowania 2. Możemy zmienić domyślny terminarz skanowania dla wszystkich podsieci w części Default Scheme, 3. Istnieje możliwość zmiany globalnych ustawień skanowania (Global Scan Settings): wyłączenia/włączenia ustawionego wcześniej terminarza skanowania (scheduled scan), jego prędkości, skanowania przyrostowego, interwału ponowienia skanowania elementów
8 starszych niż wartość tu zadana oraz włączyć/wyłączyć opcję Wake-On-LAN dla skanowanych stacji roboczych, 4. Włączenie/wyłączenie sprawdzania prawidłowości działania sieci (Network Health Check), 5. Dodanie poświadczeń do już skonfigurowanych wcześniej w menu Active Directory Configuration, 6. Włączenie opcji przesyłania danych do innego oddziału/centrali (Remote Site Mode). Ostatnia opcja jest bardzo interesująca, ponieważ dzięki niej możemy zbierać dane z kilku instancji Spiceworks, znajdujących się w różnych lokalizacjach, na jeden serwer prezentujący dane oraz służący do zarządzania, który oczywiście również korzysta z instalacji Spiceworks. Wystarczy podać zestaw danych do połączenia z serwerem prezentacyjnym: Schemat 11 - Połączenie z serwerem prezentacyjnym Dodatkowe ustawienia tej funkcji można znaleźć w menu Settings/Remote Sites. W części konfiguracyjnej Spiceworks możemy jeszcze: ustawić sposób komunikacji mailowej Spiceworks ( settings), skonfigurować dodatkowe konto/konta użytkowników, którzy będą mieli wgląd do aplikacji (Personal), zmienić ustawienia językowe (jest dostępna nakładka menu w języku polskim) (advanced & international options), spersonalizować widok wyświetlanych grup w menu inwentaryzacji (custom groups), zmienić ustawienia kopii bezpieczeństwa bazy Spiceworks (backup configuration), ustawić parametry systemu HelpDesk jeżeli z niego korzystamy. INTEGRACJA Możliwości integracji środowiska Spiceworks są bardzo duże. Podstawowa instalacja bez dodatkowych rozszerzeń umożliwia kontrolę nad wieloma aspektami funkcjonowania infrastruktury IT (na podstawie inwentaryzacja sprzętu i oprogramowania lokalnie lub poprzez bezpieczne połączenie HTTPS. Pobieranie danych z komputerów i serwerów pracujących pod kontrolą systemów Windows, Mac, Linux, routerów, drukarek sieciowych i innych urządzeń z interfejsem opartym na
9 protokole IP, łącznie z poprawkami i usługami na każdej maszynie, a także możliwością dodania cen zakupu i lokalizacji fizycznej danego urządzenia. Wszystko to bez konieczności instalacji oprogramowania agentów na komputerach i serwerach. Jest również możliwe odnotowanie posiadanych środków trwałych, np. telefonów komórkowych, czy nawet mebli biurowych, śledzenie oprogramowania pod kątem ilości instalacji, licencji i wprowadzonych kluczy produktu, system helpdesk z możliwością tworzenia zgłoszeń (biletów tickets) przez użytkowników oraz automatycznie z przeglądem ich statusu online. Zgłoszenia mogą być filtrowane według konfigurowalnych filtrów, sterowane regułami ich przyporządkowanie do konkretnego sprzętu, ustawienie priorytetów. Bilety można także obsługiwać zdalnie z wykorzystaniem urządzeń przenośnych, np. telefonów i-phone. Wygląd wizualny portalu widoczny dla użytkowników można swobodnie modyfikować, dodając np. logo firmy i pomocne informacje, np. terminarz przerw technicznych. Zgłoszenia można przyporządkowywać członkom działu IT lub do konkretnego sprzętu, konfiguracja alertów dla systemu operacyjnego Windows na podstawie pobranych logów, automatyczna identyfikacja komputerów i serwerów z małą ilością miejsca na dyskach twardych, obecności oprogramowania niechcianego w firmie, statusu programów antywirusowych, drukarek z niskim poziomem toneru i tuszu, możliwość kontroli zużycia przepustowości łącza na poszczególnych urządzeniach, podgląd danych serwera Exchange wielkości bazy, skrzynek pocztowych użytkowników o największej pojemności, monitoring pracy serwerów SQL, możliwość umieszczenia wszelkich modułów z monitorowanymi danymi w jednym, centralnym punkcie, podgląd w czasie rzeczywistym na dzienniki wydajności Windows, katalogowanie informacji na temat gwarancji sprzętu, sporządzanie mapy sieci komputerowej, 20 gotowych szablonów i możliwość tworzenia spersonalizowanych raportów z zebranych danych, ich eksportu do formatów PDF i Excel, podgląd procesów uruchomionych na urządzeniach i możliwość ich zdalnego zatrzymania, porównywanie dwóch podobnych maszyn, w celu identyfikacji różnic, zintegrowane narzędzia ping i traceroute, kontrola nad prowadzeniem procesu planowania i dokonywania zakupu sprzętu i oprogramowania (workflow), zintegrowanie z Active Directory import danych z AD, możliwość odblokowywania kont i resetowania haseł, dodawanie zdjęć do kont użytkowników, przypisywanie zgłoszeń do urządzeń, z których zostały wysłane, możliwość zapisu dokonanych zmian w Spiceworks do Active Directory o ile konto, którego używamy ma uprawnienia zapisu, automatyczny backup konfiguracji sieciowej urządzeń, alerty programu w przypadku zmiany konfiguracji urządzeń, porównanie obecnej konfiguracji do poprzednich kopii, funkcja wysłania zgranej kopii bezpieczeństwa do urządzenia przez wbudowany TFTP serwer, Jak widać lista otrzymanych za darmo narzędzi do obsługi informatycznej firmy jest bardzo bogata, stale rośnie także ilość dodatkowych modułów zwiększających funkcjonalność programu. Oprócz podstawowych narzędzi służących do monitoringu sprzętu i oprogramowania otrzymujemy znacznie więcej. Mamy możliwość dopasowania aplikacji do własnych upodobań, a poprzez instalację dodatkowych wtyczek i odpowiednią konfigurację na stworzenie czegoś wyjątkowego - jednej konsoli administracyjnej do zarządzania całym środowiskiem sieci komputerowej, łącznie z portalem helpdesk dla użytkowników. Co ważne użytkowanie Spiceworks nie wymaga ingerencji w sprzęt i oprogramowanie, które będziemy monitorować aplikacja wykorzystuje mechanizmy pozwalające
10 na zbieranie danych przez ogólnodostępne protokoły, np. Windows WMI, SNMP, SSH, a także przy użyciu kont użytkowników vpro, Cisco Enable: Schemat 12 - Panel dodawania nowego konta skanującego sieć komputerową. Darmowe wtyczki, które można pobrać ze strony sprawią, że większość administracyjnych czynności będzie można dokonać z panelu webowego aplikacji Spiceworks. Jako przykład, który odmienia pracę członka działu IT jak za dotknięciem czarodziejskiej różdżki można podać wtyczki Intel Maintenance Manager i Intel Power anager, dzięki którym możemy włączać wyłączone komputery (funkcja WOL-Wake-Up On LAN) oraz wykonywać zaprogramowane wcześniej zadania. Planowanie instalacji poprawek do wybranej grupy komputerów czy chociażby oczyszczanie im dysków ze śmieci, to dzięki tym wtyczkom praca łatwa i przyjemna, a co najważniejsze pozwala na oszczędność czasu administracyjnego, który możemy wykorzystać do realizacji innych celów. Kolejną ciekawą możliwością integracji jest LogMeIn aplikacją służąca do zdalnego dostępu do komputerów użytkowników, którą również możemy uruchamiać z poziomu głównego ekranu Spiceworks. Od wersji 5.1 aplikacji mamy możliwość obsługi konta Google Apps aby kontrolować ilości i limity wielkości skrzynek pocztowych użytkowników oraz na bieżąco mieć wgląd w działanie usługi. Informacje o dostępności nowych poprawek i ich stopniu ważności dla naszych systemów uzyskamy dzięki instalacji Patch news from Shavlik. Przedstawione cechy i dodatki do aplikacji oraz wiele innych możemy poznać instalując Spiceworks lub odwiedzając stronę internetową jego społeczności. Niebywała wymiana informacji i wiedzy na stronie społeczności sprawia, że Spiceworks to jedna z najprędzej rozwijających się platform, ułatwiających życie administratorom IT. Już w tej chwili potężnym narzędziem coraz większej ilości osób związanych ze środowiskiem informatycznym dzięki swojej funkcjonalności i możliwościom. Dodatkową funkcjonalność Spiceworks otrzymamy także po integracji aplikacji z darmowym systemem Nagios, odpowiedzialnym za bieżące monitorowanie działania hostów. Odpowiednio skonfigurowane powiadomienia z Nagiosa przesyłane są drogą mailową do Spiceworks, który pokazuje alerty i historię działania danego sprzętu. W ten sposób kolejny element działania naszej sieci komputerowej kontrolujemy z poziomu jednej aplikacji. Przedstawione cechy i dodatki do aplikacji oraz wiele innych, o których możemy dowiedzieć się instalując Spiceworks lub odwiedzając stronę internetową jego społeczności sprawia, że jest to jedna z najprędzej rozwijających się platform, ułatwiających życie administratorom IT. Posiada wiele cech, dzięki którym jest już w tej chwili potężnym narzędziem coraz większej ilości osób związanych ze środowiskiem informatycznym.
11 PRZYKŁADOWE UŻYCIE SPICEWORKS PRZEZ ADMINISTRATORA SIECI Aby przybliżyć możliwości Spiceworks oraz jak mogą one wpłynąć na ułatwienie pracy administratorowi sieci, posłużę się przykładem, jak może wyglądać obsługa środowiska IT z pomocą programu. Poranna kawa, uruchomiony laptop i zaraz po logowaniu rzut oka na panel (po angielsku zwany dashboard) Spiceworks. W oknie alertów widać, że na komputerze prezesa zaczyna brakować miejsca na dysku. Jest go już poniżej 25%, czas więc na wyczyszczenie plików tymczasowych i instalacyjnych zapisanym zadaniem poprzez zaimplementowaną przez nas wtyczkę Intel Maintenance Manager. Oczywiście bez opuszczania strefy Spiceworks. Szef nawet nie zdąży zauważyć operacji. Czas na zajrzenie w zdarzenia-bilety (ang. tickets). Oj, chyba jeden z serwerów nie działa. Nagios wysłał do naszego Spiceworks już sporo alertów. Całe szczęście to tylko serwer plików. Po zdalnym restarcie dzięki uruchomionemu poprzez Intel Maintenance Manager skryptowi, serwer zaczyna działać. Linkiem obok ikony serwera logujemy się dzięki LogMeIn na serwer i sprawdzamy czy wszystko działa prawidłowo. Teraz już jest w porządku. Czas na zajęcie się zgłoszeniami od użytkowników dzisiaj piątek, nie ma więc dużej ich ilości. Logujemy się poprze LogMeIn do każdego z komputerów po kolei i ewentualnie uruchamiamy poprzez Intel Maintenance Manager przygotowane wcześniej skrypty. Codzienny przegląd okna timeline w Spiceworks ktoś zainstalował sobie niedozwoloną aplikację, na większości komputerów zainstalowały się poprawnie aktualizacje Windows, u kogoś występuje problem z wpisami DNS, a w jednej z drukarek właśnie kończy się toner. Trzeba więc podjąć odpowiednie akcje, by zapobiec przestoju w pracy firmy i nawarstwieniu się zgłoszeń. W oknie Microsoft Exchange Data widać osoby z największymi rozmiarami skrzynek pocztowych, które już prawie osiągnęły założony maksymalny poziom. Wysyłamy do nich e w postaci biletówzgłoszeń ze Spiceworks, by wyczyściły swoje skrzynki. Po wykonaniu codziennych czynności obsługi, możemy spojrzeć na stan oprogramowania antywirusowego, czy przypadkiem któryś z komputerów nie ma nieaktualnej bazy danych bądź w ogóle zainstalowanego oprogramowania chroniącego przed szkodnikami, czego dowiemy się z okna Security Center. Warranty Center pokaże nam kończącą się właśnie gwarancję na któryś z obsługiwanych sprzętów, a z Patch News from Shavlik dowiemy się o nowych, krytycznych aktualizacjach. Dzień ze Spiceworks kończymy przejrzeniem zaplanowanych na wieczór i noc zadań obsługowych, które zostaną wykonane z pomocą wtyczek Intel Maintenance Manager oraz Intel Power Manager. Artykuł opracował Maciej Ochal, MCSA, Support Online Sp. z o.o. Żródła: 1. Opracowanie własne. 2.
Spiceworks - Instalacja i wstępna konfiguracja środowiska aplikacji w otoczeniu ActiveDirectory.
Spiceworks - Instalacja i wstępna konfiguracja środowiska aplikacji w otoczeniu ActiveDirectory. Podczas rutynowej wizyty u jednego z klientów dostałem za zadanie wykonanie szybkiej inwentaryzacji sprzętu
Bardziej szczegółowooprogramowania F-Secure
1 Procedura wygenerowania paczki instalacyjnej oprogramowania F-Secure Wznowienie oprogramowania F-Secure zaczyna działać automatycznie. Firma F-Secure nie udostępnia paczki instalacyjnej EXE lub MSI do
Bardziej szczegółowoAxence nvision Nowe możliwości w zarządzaniu sieciami
www.axence.pl Axence nvision Nowe możliwości w zarządzaniu sieciami Axence nvision moduły NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty
Bardziej szczegółowoEfektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion
Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion 6.0 Maciej Kubat www.axencesoftware.com NETWORK Monitorowanie
Bardziej szczegółowoNETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie
www.axence.pl NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie pracowników HELPDESK Zdalny dostęp, zgłoszenia
Bardziej szczegółowoInstrukcja instalacji Control Expert 3.0
Instrukcja instalacji Control Expert 3.0 Program Control Expert 3.0 jest to program służący do zarządzania urządzeniami kontroli dostępu. Dedykowany jest dla kontrolerów GRx02 i GRx06 oraz rozwiązaniom
Bardziej szczegółowoWin Admin Replikator Instrukcja Obsługi
Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja
Bardziej szczegółowoNETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie
www.axence.pl NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie pracowników HELPDESK Zdalny dostęp, zgłoszenia
Bardziej szczegółowoInstrukcja instalacji i obsługi programu Szpieg 3
COMPUTER SERVICE CENTER 43-300 Bielsko-Biała ul. Cieszyńska 52 tel. +48 (33) 819 35 86, 819 35 87, 601 550 625 Instrukcja instalacji i obsługi programu Szpieg 3 wersja 0.0.2 123 SERWIS Sp. z o. o. ul.
Bardziej szczegółowoINSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH
INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH Wstęp Warunkiem uczestnictwa w wykładzie zdalnym jest zainstalowanie na komputerze ucznia uczestnika
Bardziej szczegółowoMONITOROWANIE WINDOWS Z NETCRUNCHEM 7 P A G E 1
MONITOROWANIE WINDOWS Z NETCRUNCHEM 7 P A G E 1 NetCrunch 7 monitoruje systemy MS Windows bez instalowania dodatkowych agentów. Jednakże, ze względu na zaostrzone zasady bezpieczeństwa, zdalne monitorowanie
Bardziej szczegółowoAsix. Konfiguracja serwera MS SQL dla potrzeb systemu Asix. Pomoc techniczna NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI
NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI Asix Konfiguracja serwera MS SQL dla potrzeb systemu Asix Pomoc techniczna Dok. Nr PLP0024 Wersja:2015-03-04 ASKOM i Asix to zastrzeżony znak firmy ASKOM Sp.
Bardziej szczegółowoWymagania techniczne infrastruktury IT potrzebne do uruchomienia i pracy ServiceDesk Plus
Wymagania techniczne infrastruktury IT potrzebne do uruchomienia i pracy ServiceDesk Plus Status: Tajemnica handlowa Wersja z dnia: 23 października 2013 Strona: 1 z 8 SPIS TREŚCI 1. Wymagania dla serwera
Bardziej szczegółowoSzpieg 2.0 Instrukcja użytkownika
Szpieg 2.0 Instrukcja użytkownika Spis treści: Wstęp: 1. Informacje o programie 2. Wymagania techniczne Ustawienia: 3. Połączenie z bazą danych 4. Konfiguracja email 5. Administracja Funkcje programu:
Bardziej szczegółowo7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze
Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów
Bardziej szczegółowo2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego
2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5
Bardziej szczegółowoWin Admin Replikator Instrukcja Obsługi
Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja
Bardziej szczegółowoAE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi
AE/ZP-27-16/14 Załącznik B Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi Wykonywanie kopii zapasowych Oprogramowanie do archiwizacji musi współpracować z infrastrukturą
Bardziej szczegółowoInstalacja i podstawowa konfiguracja aplikacji ImageManager
Instalacja i podstawowa konfiguracja aplikacji ImageManager Wymagania systemowe dla aplikacji ImageManager przynajmniej 1 GB pamięci RAM (4 GB rekomendowane) przynajmniej 75 MB wolnego miejsca na dysku
Bardziej szczegółowoWin Admin Monitor Instrukcja Obsługi
Win Admin Monitor Instrukcja Obsługi czerwiec 2019 wersja dokumentu 1.7 dla wersji aplikacji 2.1.1.0 Spis treści: I. Wstęp 3 II. Wymagania systemowe 4 III. Ograniczenia funkcjonalne wersji demo 5 IV. Instalacja
Bardziej szczegółowoInstalacja aplikacji
1 Instalacja aplikacji SERTUM... 2 1.1 Pobranie programu z Internetu... 2 1.2 Instalacja programu... 2 1.3 Logowanie... 3 2 Instalacja aplikacji RaportNet... 4 2.1 Pobranie programu z Internetu... 4 2.2
Bardziej szczegółowoProblemy techniczne SQL Server
Problemy techniczne SQL Server Co zrobić, jeśli program Optivum nie łączy się poprzez sieć lokalną z serwerem SQL? Programy Optivum, które korzystają z bazy danych umieszczonej na serwerze SQL, mogą być
Bardziej szczegółowoProgram szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)
Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych
Bardziej szczegółowoKancelaria Prawna.WEB - POMOC
Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV
Bardziej szczegółowo4. Podstawowa konfiguracja
4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić
Bardziej szczegółowoDHL CAS ORACLE Wymagania oraz instalacja
DHL CAS ORACLE Wymagania oraz instalacja Opis: Niniejszy dokument opisuje wymagania niezbędne do instalacji bazy danych DHL CAS ORACLE. Przedstawia również sam proces instalacji. Przeznaczony jest dla
Bardziej szczegółowoUNIFON podręcznik użytkownika
UNIFON podręcznik użytkownika Spis treści: Instrukcja obsługi programu Unifon...2 Instalacja aplikacji Unifon...3 Korzystanie z aplikacji Unifon...6 Test zakończony sukcesem...9 Test zakończony niepowodzeniem...14
Bardziej szczegółowoTemat: Windows 7 Centrum akcji program antywirusowy
Instrukcja krok po kroku Centrum akcji program antywirusowy. Strona 1 z 9 Temat: Windows 7 Centrum akcji program antywirusowy Logowanie do konta lokalnego Administrator Start Panel sterowania Widok według:
Bardziej szczegółowoNazwa usługi. Usługa nie obejmuje: Telefonii VOIP telefonii PSTN Stanowiska pracy nie związanego z IT (akcesoria biurowe)
Opisy usług IT ID usługi WRIT_001 usługi Obsługa stanowiska pracy Wersja 1.0 Obowiązuje od 2014-09-22 Opis usługi Stanowisko pracy obejmuje komputer osobisty z zainstalowanym systemem operacyjnym Windows.
Bardziej szczegółowoInstrukcja konfiguracji funkcji skanowania
Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji
Bardziej szczegółowoFiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe
Fiery Remote Scan Program Fiery Remote Scan umożliwia zarządzanie skanowaniem na serwerze Fiery server i drukarce ze zdalnego komputera. Programu Fiery Remote Scan można użyć do wykonania następujących
Bardziej szczegółowoInstalacja Wirtualnego Serwera Egzaminacyjnego
Instalacja Wirtualnego Serwera Egzaminacyjnego (materiał wewnętrzny: aktualizacja 2010-10-26 Pilotaż Egzaminów Online) Wprowadzenie: 1. Wirtualny Serwer Egzaminacyjny ma niewielkie wymagania sprzętowe
Bardziej szczegółowoProdukty. MKS Produkty
Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych
Bardziej szczegółowoOCHRONA PRZED RANSOMWARE. Konfiguracja ustawień
OCHRONA PRZED RANSOMWARE Konfiguracja ustawień SPIS TREŚCI: Wstęp...................... 3 Dlaczego warto korzystać z dodatkowych ustawień...... 3 Konfiguracja ustawień programów ESET dla biznesu......
Bardziej szczegółowoPrzewodnik Google Cloud Print
Przewodnik Google Cloud Print Wersja 0 POL Definicje oznaczeń W tym podręczniku użytkownika zastosowano następującą ikonę: Informacje dotyczą tego, jak należy reagować w danej sytuacji, lub zawierają wskazówki
Bardziej szczegółowoZmiana treści Specyfikacji Istotnych Warunków Zamówienia.
Projekt współfinansowany przez Unię Europejską z Europejskiego Funduszu Rozwoju Regionalnego w ramach Regionalnego Programu Operacyjnego Województwa Śląskiego na lata 2007-2013 Czerwionka-Leszczyny 6.11.2012
Bardziej szczegółowoSPOSOBY DYSTRYBUCJI OPROGRAMOWANIA PANDA
SPOSOBY DYSTRYBUCJI OPROGRAMOWANIA PANDA Panda Security oferuje trzy sposoby dystrybucji oprogramowania na stacje końcowe: - Lokalne pobranie pliku instalacyjnego z portalu zarządzającego - Generacja instalacyjnego
Bardziej szczegółowoDysk 20GB przestrzeni Ajax Ajax 1.0 Baza danych MS SQL 2005 lub 2008 Express Java Java 6 run time Microsoft Silverlight 3.
Systemy do kompleksowej administracji środowiskiem IT : Symantec Management Platform Solutions - rozwiązanie ułatwiające zarządzanie zasobami informatycznym Głównym zadaniem podlegającym kompetencji działu
Bardziej szczegółowoPrzewodnik Google Cloud Print
Przewodnik Google Cloud Print Wersja A POL Definicje oznaczeń W tym podręczniku użytkownika zastosowano następujący styl uwag: Uwagi informują o tym, jak należy reagować w danej sytuacji, lub zawierają
Bardziej szczegółowoZ pojedynczym obiekcie zasady grupy znajdziemy dwa główne typy ustawień:
Zasady grupy (GPO) Windows Server 2008 R2 Zasady grupy to potężne narzędzie udostępnione administratorom systemów Windows w celu łatwiejszego zarządzania ustawieniami stacji roboczych. Wyobraźmy sobie
Bardziej szczegółowo1. Zakres modernizacji Active Directory
załącznik nr 1 do umowy 1. Zakres modernizacji Active Directory 1.1 Opracowanie szczegółowego projektu wdrożenia. Określenie fizycznych lokalizacji serwerów oraz liczby lokacji Active Directory Określenie
Bardziej szczegółowoWINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8.
WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. Gdy już posiadamy serwer i zainstalowany na nim system Windows XP, 7 lub 8 postawienie na nim serwera stron WWW jest bardzo proste. Wystarczy
Bardziej szczegółowoWindows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.
Bezpieczeństwo Systemów Informatycznych Firewall (Zapora systemu) Firewall (zapora systemu) jest ważnym elementem bezpieczeństwa współczesnych systemów komputerowych. Jego główną rolą jest kontrola ruchu
Bardziej szczegółowoDESlock+ szybki start
DESlock+ szybki start Wersja centralnie zarządzana Wersja bez centralnej administracji standalone WAŻNE! Pamiętaj, że jeśli chcesz korzystać z centralnego zarządzania koniecznie zacznij od instalacji serwera
Bardziej szczegółowoZnak sprawy: KZp
Załącznik nr 2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest przedłużenie aktualizacji i wsparcia technicznego dla systemu antywirusowego - 195 licencji. Lp. Parametr Nazwa 1 aktualizowanego
Bardziej szczegółowoĆw. I. Środowisko sieciowe, połączenie internetowe, opcje internetowe
Ćw. I. Środowisko sieciowe, połączenie internetowe, opcje internetowe 1) Znajdowanie komputerów podłączonych do sieci lokalnej. Z menu Start bądź z Pulpitu wybierz opcję Moje miejsca sieciowe. Z dostępnych
Bardziej szczegółowoWymagania systemowe. Wersja dokumentacji 1.12 /
Wymagania systemowe Wersja dokumentacji 1.12 / 2018-04-13 Wszystkie prawa zastrzeżone. Żaden fragment niniejszej publikacji nie może być kopiowany, przesyłany bez uprzedniego otrzymania pisemnej zgody
Bardziej szczegółowoPrzykładowa konfiguracja konta pocztowego w programie Thunderbird z wykorzystaniem MKS 2k7 (MS Windows Vista Busissnes)
Przykładowa konfiguracja konta pocztowego w programie Thunderbird z wykorzystaniem MKS 2k7 (MS Windows Vista Busissnes) KROK NR 1: Uruchamiamy dowolną przeglądarkę internetową w celu pobrania najnowszej
Bardziej szczegółowoWstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1
Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...
Bardziej szczegółowoWindows Server Active Directory
Windows Server 2012 - Active Directory Active Directory (AD) To usługa katalogowa a inaczej mówiąc hierarchiczna baza danych, która przynajmniej częściowo musi być ściśle związana z obiektową bazą danych.
Bardziej szczegółowoInstrukcja instalacji aplikacji i konfiguracji wersji sieciowej. KomKOD
Instrukcja instalacji aplikacji i konfiguracji wersji sieciowej KomKOD Firma KOMLOGO dochowała wszelakich starań, aby aplikacja działała poprawnie, jednak nie odpowiada za utratę zgromadzonych danych.
Bardziej szczegółowoLogowanie do aplikacji TETA Web. Instrukcja Użytkownika
Logowanie do aplikacji TETA Web Instrukcja Użytkownika Spis treści 1 Wstęp... 2 1.1 O tym dokumencie... 2 1.2 Przyjęte oznaczenia... 2 1.3 Cel i zakres systemu... 2 1.4 Instalacja wtyczki Silverlight...
Bardziej szczegółowoSystem zarządzania i monitoringu
Załącznik nr 12 do Opisu przedmiotu zamówienia System zarządzania i monitoringu System zarządzania i monitoringu powinien być zbudowany z odrębnych, dedykowanych modułów oprogramowania, monitorujących:
Bardziej szczegółowoLaboratorium - Monitorowanie i zarządzanie zasobami systemu Windows 7
5.0 5.3.3.5 Laboratorium - Monitorowanie i zarządzanie zasobami systemu Windows 7 Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz korzystać z narzędzi administracyjnych
Bardziej szczegółowoPrzewodnik Google Cloud Print
Przewodnik Google Cloud Print Wersja B POL Definicje oznaczeń W tym podręczniku użytkownika zastosowano następujący styl uwag: Uwagi informują o tym, jak należy reagować w danej sytuacji, lub zawierają
Bardziej szczegółowopodstawowa obsługa panelu administracyjnego
podstawowa obsługa panelu administracyjnego Poniższy dokument opisuje podstawowe czynności i operacje jakie należy wykonać, aby poprawnie zalogować się i administrować środowiskiem maszyn wirtualnych usługi
Bardziej szczegółowoInstrukcja konfiguracji programu Fakt z modułem lanfakt
Instrukcja konfiguracji programu Fakt z modułem lanfakt (wersja 2016.04) Fakt Dystrybucja Sp. z o. o. 81-552 Gdynia, ul. Wielkopolska 21/2 www.fakt.com.pl serwis@fakt.com.pl Spis treści 1.Moduł lanfakt...
Bardziej szczegółowoPR P E R Z E E Z N E T N A T C A JA C JA KO K RP R O P RA R C A Y C JN Y A JN ACTINA DATA MANAGER
PREZENTACJA KORPORACYJNA ACTINA DATA MANAGER Oprogramowanie Actina Data Manager (ADM) Podstawowe zagadnienia: 1. Zastosowanie 2. Grupa docelowych uŝytkowników 3. Bezpieczeństwo 4. Środowisko pracy 5. MoŜliwości
Bardziej szczegółowoOFFICE 365 + ADFS - POŁĄCZENIE KORZYŚCI ROZWIĄZAŃ CHMUROWYCH I CENTRALNEGO ZARZĄDZANIA
Marta Grum, Administrator Systemów Microsoft w Grupie Unity OFFICE 365 + ADFS - POŁĄCZENIE KORZYŚCI ROZWIĄZAŃ CHMUROWYCH I CENTRALNEGO ZARZĄDZANIA Usługa Office365 jest niezbędnym pakietem narzędzi wykorzystywanych
Bardziej szczegółowoInstalacja sieciowa Autodesk AutoCAD oraz wertykali
Instalacja sieciowa Autodesk AutoCAD oraz wertykali Łukasz Kuras Licencja sieciowa w przypadku produktów Autodesk rozdzielana jest za pomocą odpowiedniego oprogramowania zwanego Menedżerem licencji sieciowej.
Bardziej szczegółowo11. Autoryzacja użytkowników
11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna
Bardziej szczegółowoSkrócony podręcznik dla partnerów
Skrócony podręcznik dla partnerów Zapraszamy Dziękujemy za wybranie usługi GFI MAX MailProtection (dawniej Katharion ). Firma GFI będąca liderem walki ze spamem dokłada wszelkich starań, aby zapewnić użytkownikom
Bardziej szczegółowoINSTRUKCJA INSTALACJI SYSTEMU
Zarządzanie Procesami Informatycznymi Sp. z o.o. 54-204 Wrocław, ul. Legnicka 62 Tel. : ( 071 ) 354 88 88 Fax : ( 071 ) 354 88 99 E-mail : biuro@vilico.pl INSTRUKCJA INSTALACJI SYSTEMU Wersja 1.4-1 - Spis
Bardziej szczegółowostr. 1 Informacja o zmianie treści specyfikacji istotnych warunków zamówienia Oświęcim, dnia r.
Oświęcim, dnia 16.07. 2015 r. Państwowe Muzeum Auschwitz-Birkenau w Oświęcimiu ul. Więźniów Oświęcimia 20 32-603 Oświęcim Informacja o zmianie treści specyfikacji istotnych warunków zamówienia Modyfikacja
Bardziej szczegółowoProblemy techniczne SQL Server. Jak odblokować porty na komputerze-serwerze, aby umożliwić pracę w sieci?
Problemy techniczne SQL Server Jak odblokować porty na komputerze-serwerze, aby umożliwić pracę w sieci? Programy Optivum, które korzystają z bazy danych umieszczonej na serwerze SQL, mogą być używane
Bardziej szczegółowoPORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl
PORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl Do połączenia z serwerem A&B w celu załadowania lub pobrania materiałów można wykorzystać dowolny program typu "klient FTP". Jeżeli nie
Bardziej szczegółowoInstrukcja Wirtualny Dysk:
Instrukcja Wirtualny Dysk: Część 1 - Instalacja Żeby zainstalować Wirtualny Dysk Twój komputer musi spełniać minimalne wymagania: - w zakresie systemu operacyjnego, powinien mieć zainstalowany jeden z
Bardziej szczegółowoInternetowy serwis Era mail Aplikacja sieci Web
Internetowy serwis Era mail Aplikacja sieci Web (www.login.eramail.pl) INSTRUKCJA OBSŁUGI Spis treści Internetowy serwis Era mail dostępny przez komputer z podłączeniem do Internetu (aplikacja sieci Web)
Bardziej szczegółowoInstrukcja użytkownika aplikacji FairPay Connect
Instrukcja użytkownika aplikacji FairPay Connect Wersja 1.0.1.67 Wersja 1.0.1.67 Czas wersji 16.02.2016 Liczba stron 28 Autor Łukasz Muzyka Nadzór Krystian Mirek, Bartłomiej Drozd Kontakt pomocit@fairpay.pl
Bardziej szczegółowoOprogramowanie. DMS Lite. Podstawowa instrukcja obsługi
Oprogramowanie DMS Lite Podstawowa instrukcja obsługi 1 Spis treści 1. Informacje wstępne 3 2. Wymagania sprzętowe/systemowe 4 3. Instalacja 5 4. Uruchomienie 6 5. Podstawowa konfiguracja 7 6. Wyświetlanie
Bardziej szczegółowoInstalacja i konfiguracja Symfonia.Common.Server oraz Symfonia.Common.Forte
Instalacja i konfiguracja Symfonia.Common.Server oraz Symfonia.Common.Forte Instalacja Symfonia.Common.Server 0 2 Spis treści Spis treści 2 Instalacja Symfonia.Common.Server 3 Ważne zalecenia... 3 Konfiguracja
Bardziej szczegółowoINSTALACJA I KONFIGURACJA. 1.1. Instalacja systemu WF-Mag Mobile 2
INSTALACJA I KONFIGURACJA 1.1. Instalacja systemu WF-Mag Mobile 2 System WF-Mag Mobile 2 dostępny jest na jednej płycie instalacyjnej wraz z innymi aplikacjami Asseco WAPRO. Oprócz aplikacji wchodzących
Bardziej szczegółowoFiery Remote Scan. Łączenie z serwerami Fiery servers. Łączenie z serwerem Fiery server przy pierwszym użyciu
Fiery Remote Scan Program Fiery Remote Scan umożliwia zarządzanie skanowaniem na serwerze Fiery server i drukarce ze zdalnego komputera. Programu Fiery Remote Scan można użyć do wykonania następujących
Bardziej szczegółowoInstrukcja instalacji środowiska testowego na TestingCup wersja 1.0
Instrukcja instalacji środowiska testowego na TestingCup 2017 wersja 1.0 Spis treści: 1. Wstęp Błąd! Nie zdefiniowano zakładki. 2. Konfiguracja sprzętowa 2 3. Instalacja bazy danych MySQL 5.7 2 4. Import
Bardziej szczegółowoDo wersji 7.91.0 Warszawa, 09-21-2013
Moduł Zarządzania Biurem instrukcja użytkownika Do wersji 7.91.0 Warszawa, 09-21-2013 Spis treści 1. Instalacja oprogramowania... 3 2. Rejestracja klienta w Portalu dla Biur Rachunkowych... 4 3. Pierwsze
Bardziej szczegółowo1. Ze strony https://www.manageengine.com/network-monitoring/download.html pobieramy plik instalacyjny.
Instalacja i konfiguracja OpManager Plus v.12 1. Ze strony https://www.manageengine.com/network-monitoring/download.html pobieramy plik instalacyjny. 2. Instalacja jest prosta i instynktowna. 3. Akceptujemy
Bardziej szczegółowoOCHRONA PRZED RANSOMWARE
OCHRONA PRZED RANSOMWARE Konfiguracja ustawień Wprowadzanie zmian i proponowanych w niniejszym dokumencie polityk bezpieczeństwa polecamy wyłącznie administratorom, posiadającym szczegółową wiedzę nt swojej
Bardziej szczegółowoProjektowanie bezpieczeństwa sieci i serwerów
Projektowanie bezpieczeństwa sieci i serwerów Konfiguracja zabezpieczeń stacji roboczej 1. Strefy bezpieczeństwa przeglądarki Internet Explorer. W programie Internet Explorer można skonfigurować ustawienia
Bardziej szczegółowoOPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego
ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital
Bardziej szczegółowoR o g e r A c c e s s C o n t r o l S y s t e m 5
R o g e r A c c e s s C o n t r o l S y s t e m 5 Nota aplikacyjna nr 017 Wersja dokumentu: Rev. B P ra ca z bazą da nych MS SQL Server Wprowadzenie System RACS 5 umożliwia wykorzystanie środowiska zarządzania
Bardziej szczegółowoFUNKCJONALNOŚ C PORTAL B2B KAMELEON.ŚQL 7.5.60
FUNKCJONALNOŚ C PORTAL B2B KAMELEON.ŚQL 7.5.60 W KAMELEON.SQL 7.5.60 została dodana funkcjonalność klasy B2B (na tą funkcjonalność wymagana jest dodatkowa licencja, którą można wykupić w naszej firmie)
Bardziej szczegółowoProblemy techniczne SQL Server
Problemy techniczne SQL Server Instalacja Microsoft SQL Server 2008 R2 Express z płyty Optivum W poradzie opisano, jak zainstalować bezpłatną wersję programu bazodanowego Microsoft SQL Server 2008 R2 Express
Bardziej szczegółowoKrótka instrukcja instalacji
Krótka instrukcja instalacji Spis treści Krok 1 Pobieranie plików instalacyjnych Krok 2 Ekran powitalny Krok 3 Umowa licencyjna Krok 4 Wybór miejsca instalacji Krok 5 Informacje rejestracyjne Krok 6 Rozpoczęcie
Bardziej szczegółowoInstrukcja instalacji usługi Sygnity Service
Instrukcja instalacji usługi Sygnity EmailService Usługa Sygnity EmailService jest przeznaczona do wysyłania wiadomości pocztą elektroniczną do klientów zarejestrowanych w Systemach Dziedzinowych Sygnity
Bardziej szczegółowoPodstawowe możliwości programu Spectro Market Faktura 2011.2
Podstawowe możliwości programu Spectro Market Faktura 2011.2 Obsługa faktur VAT sprzedaży, zaliczki, marży. Obsługa faktur korygujących. Tworzenie not. Tworzenie pokwitowań. Budowane i obsługa kartotek:
Bardziej szczegółowoPomoc dla http://host.nask.pl/ 31.12.2012 r.
Pomoc dla http://host.nask.pl/ 31.12.2012 r. Spis treści Kontakt... 2 Logowanie do konta pocztowego przez WWW... 3 Logowanie do panelu administracyjnego... 4 Konfiguracja klienta pocztowego... 7 Umieszczanie
Bardziej szczegółowoZmiana treści Specyfikacji Istotnych Warunków Zamówienia.
Projekt współfinansowany przez Unię Europejską z Europejskiego Funduszu Rozwoju Regionalnego w ramach Regionalnego Programu Operacyjnego Województwa Śląskiego na lata 2007-2013 ZP.271.1.2013 Czerwionka-Leszczyny
Bardziej szczegółowoSzkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane MS 50292 Administracja i obsługa Windows 7 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dla wszystkich osób rozpoczynających pracę
Bardziej szczegółowoEnterprise Network Center
System zarządzania siecią Dane logowania: Nazwa użytkownika: root Hasło: root Skrócona intrukcja obsługi Wersja 1.2 Edycja 1, 03/2011 Copyright 2011. Wszelkie prawa zastrzeżone. Spis treści Wprowadzenie...
Bardziej szczegółowoInstrukcja instalacji i konfiguracji bazy danych SQL SERVER 2008 EXPRESS R2. Instrukcja tworzenia bazy danych dla programu AUTOSAT 3. wersja 0.0.
Instrukcja instalacji i konfiguracji bazy danych SQL SERVER 2008 EXPRESS R2 Instrukcja tworzenia bazy danych dla programu AUTOSAT 3 wersja 0.0.4 2z12 1. Wymagania systemowe. Przed rozpoczęciem instalacji
Bardziej szczegółowoProblemy techniczne SQL Server
Problemy techniczne SQL Server Instalacja Microsoft SQL Server 2008 R2 Express z płyty Optivum W poradzie opisano, jak zainstalować bezpłatną wersję programu bazodanowego Microsoft SQL Server 2008 R2 Express
Bardziej szczegółowoHP Designjet Partner Link. Instrukcje
HP Designjet Partner Link Instrukcje 2013 Hewlett-Packard Development Company, L.P. Informacje prawne Informacje zawarte w niniejszym dokumencie mogą ulec zmianie bez uprzedzenia. Jedyna gwarancja, jakiej
Bardziej szczegółowoInstrukcja konfiguracji programu Fakt z modułem lanfakt
Instrukcja konfiguracji programu Fakt z modułem lanfakt (wersja 2012.07) Fakt Dystrybucja Sp. z o. o. 81-552 Gdynia, ul. Wielkopolska 21/2 www.fakt.com.pl serwis@fakt.com.pl Spis treści 1. Moduł lanfakt...
Bardziej szczegółowoWindows Vista Instrukcja instalacji
Windows Vista Instrukcja instalacji Zanim będzie można używać maszyny, należy skonfigurować sprzęt i zainstalować sterownik. Proszę przeczytać ten podręcznik szybkiej konfiguracji oraz przewodnik instalacji
Bardziej szczegółowoSmall Business Server 2008 PL : instalacja, migracja i konfiguracja / David Overton. Gliwice, cop Spis treści
Small Business Server 2008 PL : instalacja, migracja i konfiguracja / David Overton. Gliwice, cop. 2011 Spis treści Zespół oryginalnego wydania 9 O autorze 11 O recenzentach 13 Wprowadzenie 15 Rozdział
Bardziej szczegółowoAPLIKACJA SHAREPOINT
APLIKACJA SHAREPOINT Spis treści 1. Co to jest SharePoint?... 2 2. Tworzenie nowej witryny SharePoint (obszar roboczy)... 2 3. Gdzie znaleźć utworzone witryny SharePoint?... 3 4. Personalizacja obszaru
Bardziej szczegółowoLaboratorium - Monitorowanie i zarządzanie zasobami systemu Windows Vista
5.0 5.3.3.6 Laboratorium - Monitorowanie i zarządzanie zasobami systemu Windows Vista Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz korzystać z narzędzi administracyjnych
Bardziej szczegółowoWymagania systemowe. Wersja dokumentacji 1.9 / 2015-11-17
Wymagania systemowe Wersja dokumentacji 1.9 / 2015-11-17 Wszystkie prawa zastrzeżone. Żaden fragment niniejszej publikacji nie może być kopiowany, przesyłany bez uprzedniego otrzymania pisemnej zgody firmy
Bardziej szczegółowo27/13 ZAŁĄCZNIK NR 4 DO SIWZ. 1 Serwery przetwarzania danych. 1.1 Serwery. dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych.
1 Serwery przetwarzania danych 1.1 Serwery dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych. 1 1.2 Konsola zarządzająca serwerami dostawa, rozmieszczenie i zainstalowanie 1. konsoli
Bardziej szczegółowo