Integracja obsługi środowiska IT dzięki aplikacji Spiceworks.

Wielkość: px
Rozpocząć pokaz od strony:

Download "Integracja obsługi środowiska IT dzięki aplikacji Spiceworks."

Transkrypt

1 Integracja obsługi środowiska IT dzięki aplikacji Spiceworks. Dla administratora środowiska informatycznego istotne są takie czynniki, jak stałe planowanie działań związanych z zabezpieczeniem ciągłości pracy infrastruktury IT, szybkie podejmowanie decyzji o koniecznych zmianach przeciwdziałających pojawieniu się niestabilności i przerw w jej pracy oraz natychmiastowa reakcja na awarie trudne do przewidzenia. Wszystko to możliwe jest przy optymalnej integracji środowiska informatycznego. Bieżące monitorowanie wszelkich aspektów działania infrastruktury IT pozwala przeciwdziałać przestojom w pracy firmy. W obecnych czasach nowoczesność rozwiązań sfery informatycznej przedsiębiorstwa stała się częścią jego przewagi konkurencyjnej. W chwili gdy organizacja nie będzie posiadała sprawnie działającej sieci komputerowej, dostępu do Internetu, komputerów użytkowników obsługujących klientów bezpośrednio (np. poprzez pocztę elektroniczną), czy pośrednio (np. kontrola płatności), Ci mogą skorzystać z oferty konkurencji, a jednorazowy przestój w pracy oznacza wymierne straty finansowe i utratę kontrahentów. Monitorowanie działania infrastruktury IT ma na celu zbieranie danych o kondycji środowiska i dostarczanie ich w postaci możliwej do szybkiej analizy przez administratora. Dane pobierane są ze sprzętu sieciowego (np. modemy, routery, switche, telefony VoIP), komputerów i serwerów (z ich kart sieciowych, procesorów, dysków twardych, pamięci, itd.) oraz z oprogramowania na nich zainstalowanego (stan usług, ilość wolnej pamięci, logi systemowe, zabezpieczeń, aplikacji). Informacje pobierane są z urządzeń, systemów operacyjnych i aplikacji oraz prezentowane w postaci komunikatów z numerem identyfikacyjnym poprzez aplikację skojarzoną z konkretną dziedziną lub systemem, np. logi systemu operacyjnego Windows, logi systemu monitorującego sieć komputerową Nagios, logi aplikacji antywirusowej, pocztowej, itp. Do celów bardziej zrozumiałej prezentacji wyników używa się również formy graficznej. Można wówczas połączyć kilka wydarzeń występujących w tym samym czasie i pokazać ich przebieg na wykresie. Łatwiej wówczas wychwycić nagłe zmiany oraz analizować błędy. Dobrym przykładem może być tutaj zestaw liczników systemu Windows, który pozwala śledzić kilka zdarzeń na raz oraz prezentować wyniki w postaci wykresu. Zwykle jednak jego użyteczność sprowadza się do analizy błędów po awarii. Aby zapobiegać pojawianiu się problematycznych sytuacji wpływających na nieprawidłowe działanie infrastruktury IT, administrator musi nadzorować wszystkie aspekty jej pracy - od stabilności połączenia internetowego poprzez fizyczne działanie poszczególnych urządzeń sieciowych, komputerów i serwerów, poprawną pracę aplikacji produkcyjnych, np. poczty, programów księgowych, kończąc na sprawdzeniu poprawności wykonywania się kopii bezpieczeństwa i właściwej pracy stacji roboczych użytkowników. Codzienne, rutynowe czynności administratora sieci związane są z analizą wielu logów i stanu pracy urządzeń. W zależności od stopnia skomplikowania rozwiązań sprzętowych i programowych ilość danych do analizowania jest różna. Obecnie część środowiska informatycznego przedsiębiorstw może istnieć w tzw. chmurze (ang.: cloud) wirtualnej przestrzeni udostępnionej przez dostawcę danego rozwiązania, np. poczty Microsoft Office 365, czy też całych, zwirtualizowanych serwerów. Obecność chmury przenosi odpowiedzialność za daną rolę, funkcję czy aplikację na udostępniającą

2 zasób firmę. Dzięki temu dział IT może być mniejszy i zajmować się innymi rzeczami np. codziennym zgłoszeniami użytkowników, czyli helpdeskiem. W zależności od wielkości firmy i jej struktury obowiązki administratora IT różnią się, zwykle jednak ma on do czynienia z wieloma danymi, które musi zinterpretować, przeanalizować i wykonać na ich podstawie odpowiednie działania. By pomóc w przeładowanym danymi życiu administratorów, producenci sprzętu i oprogramowania prześcigają się w ułatwianiu im prowadzenia codziennych czynności. Pomoc ta obejmuje przede wszystkim różne formy graficznej prezentacji informacji, czujniki kontrolujące stan podzespołów sprzętu, aplikacje zbierające i analizujące dane, programy narzędziowe, automatyzujące najczęściej wykonywane czynności, aplikacje pomocy zdalnej i inne. Ważnym aspektem każdego działania na polu IT jest czas przeznaczony na usunięcie usterki, często zawarty w dokumencie SLA (skrót SLA-Service Level Agreement). Na podstawie SLA dział informatyczny jest rozliczany wobec zarządu firmy lub kontrahentów zlecających outsourcing informatyczny. Aby zapewnić dotrzymanie terminów istotne jest więc stałe planowanie i dotrzymywanie terminów założonych w dokumencie SLA. Konieczność analizy dużej liczby danych z różnych systemów i aplikacji, kontrola nad ciągłością działania wszystkich usług oraz wypełnianie obowiązków związanych z helpdeskiem wymaga bardzo dobrej organizacji pracy i ustalonego schematu działania. Twórcy aplikacji Spiceworks starali się połączyć wszelkie możliwe sfery życia IT w jednym produkcie, który ze wstępnego założenia miał służyć do audytu katalogowania sprzętu i oprogramowania zainstalowanego na komputerach i serwerach. W miarę rozwoju programu urósł on do potężnego narzędzia, integrującego wiele różnych aspektów infrastruktury IT od kontroli połączeń sieci komputerowej, poprzez audyt sprzętu i oprogramowania do nadzoru nad zamówieniami, wysyłaniem powiadomień mailem oraz systemu helpdesk z biletami, czyli tzw. ticketami. Najważniejszą cechą aplikacji jest jej elastyczność każdy może dostosować ją do własnych potrzeb poprzez włączanie/wyłączanie modułów, funkcji, zmianę wyglądu, konfigurację ustawień. Spiceworks umożliwia stosowanie modułów, skryptów, wtyczek i predefiniowanych raportów gotowych lub stworzonych na podstawie udostępnionej dokumentacji. Silną stroną Spiceworks jest społeczność jego użytkowników - Spiceworks Community która jest gotowa do niesienia pomocy w razie problemów, zgłaszająca wnioski o dodanie czy zmianę funkcjonalności. Tu użytkownicy znają się na rzeczy, nie odprawią nas z kwitkiem. Co bardzo istotne, integralną i aktywną częścią społeczności są twórcy aplikacji. Dzięki temu, że biorą sobie do serca zgłaszane problemy i porady użytkowników program rozwija się i stale ulepsza. Nawet początkowo trudne do rozwiązania kwestie (np. brak możliwości sczytywania kluczy licencyjnych Office 2010) w końcu udaje się rozwiązać. Na stronie www można znaleźć wiele cennych dodatków do aplikacji, które pozwolą na jej lepsze dopasowanie do naszego środowiska IT, zadać pytanie na temat nurtującego nas problemu czy wyrazić swoje zdanie na temat funkcjonalności programu.

3 INSTALACJA Wymagania Spiceworks w wersji 5.1 może być zainstalowany na komputerze/serwerze z systemem operacyjnym: Windows7, XP SP2 lub wyższym, Vista, 2003 Server SP1 lub wyższym, 2008 Server z procesorem minimum 1,5Ghz P4 i minimum 1.0 GB pamięci RAM. Aktualną wersję instalacyjną programu można pobrać ze strony Po uruchomienia instalatora należy wybrać port, na którym będziemy łączyć się poprzez panel sterownia przeglądarki internetowej z bazą danych Spiceworks. Standardowo jest to port 80 schemat 1. Warto go od razu zmienić na inny. Schemat 1 Wybór portu Następnie należy wybrać docelowy folder, w którym program zostanie zainstalowany: Po instalacji programu Schemat 2 - Docelowy folder dla instalacji W każdej chwili możemy zmienić tryb działania programu - jako usługa czy jako aplikacja, przełącznikiem dostępnym w zasobniku systemowym (prawy klawisz myszy na ikonie-preferences). Schemat poniżej.

4 Schemat 3 - Tryb działania Spiceworks Co ważniejsze, jeżeli nie najistotniejsze nie ma potrzeby instalowania dodatkowego oprogramowania na komputerach i serwerach. Spiceworks korzysta z protokołów WMI i SNMP, dzięki czemu potrafi zbierać zdalnie informacje posiadając jedynie dane logowania użytkownika o uprawnieniach administracyjnych, a także radzi sobie świetnie z rozpoznawaniem całego środowiska sieciowego. Jest to według mnie największą zaletą Spiceworks, choć może być jego największą wadą zmusza do odblokowania obsługi WMI w sieci, co otwiera furtkę także potencjalnym wirusom oraz trojanom, które wykorzystują WMI do nieautoryzowanych operacji na komputerach. Zwykle jednak i tak używamy WMI do zarządzania komputerami w środowisku domenowym. W każdym razie, by Spiceworks prawidłowo funkcjonował należy wykonać kilka operacji na Firewall u Windows. Zakładając, że nasze środowisko korzysta z domeny, wystarczy ustawić następujące polisy i poprzez GPO zaaplikować komputerom użytkowników: Allow inbound remote administration exception oraz dla Windows 2008/Windows7 Allow ICMP exceptions : Schemat 4 - operacje na Windows Firewall

5 Przy czym dla Allow inbound remote administration exception ustawiamy podsieci, w których polisa (czyli Spiceworks) ma działać, np /24. Możemy także skorzystać z gotowych, predefiniowanych ustawień zapory i utworzyć nową zasadę dla ruchu przychodzącego na komputery użytkowników: Schemat 5 - Predefiniowane ustawienia zapory Jednocześnie musimy zadbać, aby na urządzeniach sieciowych łączących komputery wewnątrz firmy oraz oprogramowaniu mogącym blokować połączenia (np. zapora programu antywirusowego, ISA Server) nie były blokowane porty TCP: 135,445, , a także port panelu sterowania Spiceworks w przeglądarce www, określony na początku instalacji, np.:8080, PO INSTALACJI SPICEWORKS KONFIGURACJA. Po uruchomieniu programu, pierwszą rzeczą jaką musimy zrobić jest stworzenie konta użytkownika, który będzie logował się do konsoli zarządzającej. Klikając pierwszy raz na ikonę świeżo zainstalowanego Spiceworks, pojawia nam się ekran: Schemat 6 - Login Information

6 Jeżeli używamy już innej instalacji programu i chcemy ją przenieść na nowy komputer, możemy kliknąć link Existing User?. Jeżeli jest to nasza pierwsza instalacja lub tworzymy nową w innym środowisku, musimy uzupełnić powyższy formularz i wybrać Launch Spiceworks. Po tej operacji zobaczy już okienko logowania do konsoli programu: Schemat 7 - okno logowania do konsoli Spiceworks może pracować zarówno w środowisku domenowym Active directory, jak i w otoczeniu sieciowym bez domeny. W jednym i drugim przypadku należy skonfigurować parametry skanowania sieci komputerowej (Network Scan); dla Active Directory dodatkowo Active Directory Configuration. Obie opcje dostępne są w części Getting Started menu Settings, dostępnym po wybraniu na głównym ekranie Inventory/Settings: Schemat 8 - menu Inventory

7 Schemat 9 - Getting started W konfiguracji zarządzania Active Directory podajemy: w części Active Directory Credentials - dane logowania konta domenowego, posiadającego uprawnienia zapisu w domenie, w części Active Directory Scanning - częstotliwość skanowania zmian w AD, w części Sync with Active Directory Server - synchronizacji (lub jej braku) zmian poczynionych w Spiceworks z domeną (np.zmiana hasła użytkownika z poziomu programu, w części Portal Integration chęć lub jej brak do integracji poświadczeń domenowych z portalem użytkownika użytkownicy mogą się wówczas logować do niego korzystając z tych samych danych, które wprowadzają podczas pracy z systemem Windows. Konfiguracja sieci w menu Network Scan: 1. Podajemy jedną lub więcej podsieci, które zamierzamy objąć skanowaniem aplikacją Spiceworks, poprzez wpisanie zakresu adresów IP, np , poświadczeń logowania konta, które będzie miało odpowiednie uprawnienia do zbierania informacji poprzez WMI (jeżeli wcześniej ustawiliśmy je w części konfiguracyjnej Active Directory, będzie ono tutaj już na liście wyboru), oraz opcjonalnie terminarza i priorytet skanowania. Schemat 10 - ustawienia skanowania 2. Możemy zmienić domyślny terminarz skanowania dla wszystkich podsieci w części Default Scheme, 3. Istnieje możliwość zmiany globalnych ustawień skanowania (Global Scan Settings): wyłączenia/włączenia ustawionego wcześniej terminarza skanowania (scheduled scan), jego prędkości, skanowania przyrostowego, interwału ponowienia skanowania elementów

8 starszych niż wartość tu zadana oraz włączyć/wyłączyć opcję Wake-On-LAN dla skanowanych stacji roboczych, 4. Włączenie/wyłączenie sprawdzania prawidłowości działania sieci (Network Health Check), 5. Dodanie poświadczeń do już skonfigurowanych wcześniej w menu Active Directory Configuration, 6. Włączenie opcji przesyłania danych do innego oddziału/centrali (Remote Site Mode). Ostatnia opcja jest bardzo interesująca, ponieważ dzięki niej możemy zbierać dane z kilku instancji Spiceworks, znajdujących się w różnych lokalizacjach, na jeden serwer prezentujący dane oraz służący do zarządzania, który oczywiście również korzysta z instalacji Spiceworks. Wystarczy podać zestaw danych do połączenia z serwerem prezentacyjnym: Schemat 11 - Połączenie z serwerem prezentacyjnym Dodatkowe ustawienia tej funkcji można znaleźć w menu Settings/Remote Sites. W części konfiguracyjnej Spiceworks możemy jeszcze: ustawić sposób komunikacji mailowej Spiceworks ( settings), skonfigurować dodatkowe konto/konta użytkowników, którzy będą mieli wgląd do aplikacji (Personal), zmienić ustawienia językowe (jest dostępna nakładka menu w języku polskim) (advanced & international options), spersonalizować widok wyświetlanych grup w menu inwentaryzacji (custom groups), zmienić ustawienia kopii bezpieczeństwa bazy Spiceworks (backup configuration), ustawić parametry systemu HelpDesk jeżeli z niego korzystamy. INTEGRACJA Możliwości integracji środowiska Spiceworks są bardzo duże. Podstawowa instalacja bez dodatkowych rozszerzeń umożliwia kontrolę nad wieloma aspektami funkcjonowania infrastruktury IT (na podstawie inwentaryzacja sprzętu i oprogramowania lokalnie lub poprzez bezpieczne połączenie HTTPS. Pobieranie danych z komputerów i serwerów pracujących pod kontrolą systemów Windows, Mac, Linux, routerów, drukarek sieciowych i innych urządzeń z interfejsem opartym na

9 protokole IP, łącznie z poprawkami i usługami na każdej maszynie, a także możliwością dodania cen zakupu i lokalizacji fizycznej danego urządzenia. Wszystko to bez konieczności instalacji oprogramowania agentów na komputerach i serwerach. Jest również możliwe odnotowanie posiadanych środków trwałych, np. telefonów komórkowych, czy nawet mebli biurowych, śledzenie oprogramowania pod kątem ilości instalacji, licencji i wprowadzonych kluczy produktu, system helpdesk z możliwością tworzenia zgłoszeń (biletów tickets) przez użytkowników oraz automatycznie z przeglądem ich statusu online. Zgłoszenia mogą być filtrowane według konfigurowalnych filtrów, sterowane regułami ich przyporządkowanie do konkretnego sprzętu, ustawienie priorytetów. Bilety można także obsługiwać zdalnie z wykorzystaniem urządzeń przenośnych, np. telefonów i-phone. Wygląd wizualny portalu widoczny dla użytkowników można swobodnie modyfikować, dodając np. logo firmy i pomocne informacje, np. terminarz przerw technicznych. Zgłoszenia można przyporządkowywać członkom działu IT lub do konkretnego sprzętu, konfiguracja alertów dla systemu operacyjnego Windows na podstawie pobranych logów, automatyczna identyfikacja komputerów i serwerów z małą ilością miejsca na dyskach twardych, obecności oprogramowania niechcianego w firmie, statusu programów antywirusowych, drukarek z niskim poziomem toneru i tuszu, możliwość kontroli zużycia przepustowości łącza na poszczególnych urządzeniach, podgląd danych serwera Exchange wielkości bazy, skrzynek pocztowych użytkowników o największej pojemności, monitoring pracy serwerów SQL, możliwość umieszczenia wszelkich modułów z monitorowanymi danymi w jednym, centralnym punkcie, podgląd w czasie rzeczywistym na dzienniki wydajności Windows, katalogowanie informacji na temat gwarancji sprzętu, sporządzanie mapy sieci komputerowej, 20 gotowych szablonów i możliwość tworzenia spersonalizowanych raportów z zebranych danych, ich eksportu do formatów PDF i Excel, podgląd procesów uruchomionych na urządzeniach i możliwość ich zdalnego zatrzymania, porównywanie dwóch podobnych maszyn, w celu identyfikacji różnic, zintegrowane narzędzia ping i traceroute, kontrola nad prowadzeniem procesu planowania i dokonywania zakupu sprzętu i oprogramowania (workflow), zintegrowanie z Active Directory import danych z AD, możliwość odblokowywania kont i resetowania haseł, dodawanie zdjęć do kont użytkowników, przypisywanie zgłoszeń do urządzeń, z których zostały wysłane, możliwość zapisu dokonanych zmian w Spiceworks do Active Directory o ile konto, którego używamy ma uprawnienia zapisu, automatyczny backup konfiguracji sieciowej urządzeń, alerty programu w przypadku zmiany konfiguracji urządzeń, porównanie obecnej konfiguracji do poprzednich kopii, funkcja wysłania zgranej kopii bezpieczeństwa do urządzenia przez wbudowany TFTP serwer, Jak widać lista otrzymanych za darmo narzędzi do obsługi informatycznej firmy jest bardzo bogata, stale rośnie także ilość dodatkowych modułów zwiększających funkcjonalność programu. Oprócz podstawowych narzędzi służących do monitoringu sprzętu i oprogramowania otrzymujemy znacznie więcej. Mamy możliwość dopasowania aplikacji do własnych upodobań, a poprzez instalację dodatkowych wtyczek i odpowiednią konfigurację na stworzenie czegoś wyjątkowego - jednej konsoli administracyjnej do zarządzania całym środowiskiem sieci komputerowej, łącznie z portalem helpdesk dla użytkowników. Co ważne użytkowanie Spiceworks nie wymaga ingerencji w sprzęt i oprogramowanie, które będziemy monitorować aplikacja wykorzystuje mechanizmy pozwalające

10 na zbieranie danych przez ogólnodostępne protokoły, np. Windows WMI, SNMP, SSH, a także przy użyciu kont użytkowników vpro, Cisco Enable: Schemat 12 - Panel dodawania nowego konta skanującego sieć komputerową. Darmowe wtyczki, które można pobrać ze strony sprawią, że większość administracyjnych czynności będzie można dokonać z panelu webowego aplikacji Spiceworks. Jako przykład, który odmienia pracę członka działu IT jak za dotknięciem czarodziejskiej różdżki można podać wtyczki Intel Maintenance Manager i Intel Power anager, dzięki którym możemy włączać wyłączone komputery (funkcja WOL-Wake-Up On LAN) oraz wykonywać zaprogramowane wcześniej zadania. Planowanie instalacji poprawek do wybranej grupy komputerów czy chociażby oczyszczanie im dysków ze śmieci, to dzięki tym wtyczkom praca łatwa i przyjemna, a co najważniejsze pozwala na oszczędność czasu administracyjnego, który możemy wykorzystać do realizacji innych celów. Kolejną ciekawą możliwością integracji jest LogMeIn aplikacją służąca do zdalnego dostępu do komputerów użytkowników, którą również możemy uruchamiać z poziomu głównego ekranu Spiceworks. Od wersji 5.1 aplikacji mamy możliwość obsługi konta Google Apps aby kontrolować ilości i limity wielkości skrzynek pocztowych użytkowników oraz na bieżąco mieć wgląd w działanie usługi. Informacje o dostępności nowych poprawek i ich stopniu ważności dla naszych systemów uzyskamy dzięki instalacji Patch news from Shavlik. Przedstawione cechy i dodatki do aplikacji oraz wiele innych możemy poznać instalując Spiceworks lub odwiedzając stronę internetową jego społeczności. Niebywała wymiana informacji i wiedzy na stronie społeczności sprawia, że Spiceworks to jedna z najprędzej rozwijających się platform, ułatwiających życie administratorom IT. Już w tej chwili potężnym narzędziem coraz większej ilości osób związanych ze środowiskiem informatycznym dzięki swojej funkcjonalności i możliwościom. Dodatkową funkcjonalność Spiceworks otrzymamy także po integracji aplikacji z darmowym systemem Nagios, odpowiedzialnym za bieżące monitorowanie działania hostów. Odpowiednio skonfigurowane powiadomienia z Nagiosa przesyłane są drogą mailową do Spiceworks, który pokazuje alerty i historię działania danego sprzętu. W ten sposób kolejny element działania naszej sieci komputerowej kontrolujemy z poziomu jednej aplikacji. Przedstawione cechy i dodatki do aplikacji oraz wiele innych, o których możemy dowiedzieć się instalując Spiceworks lub odwiedzając stronę internetową jego społeczności sprawia, że jest to jedna z najprędzej rozwijających się platform, ułatwiających życie administratorom IT. Posiada wiele cech, dzięki którym jest już w tej chwili potężnym narzędziem coraz większej ilości osób związanych ze środowiskiem informatycznym.

11 PRZYKŁADOWE UŻYCIE SPICEWORKS PRZEZ ADMINISTRATORA SIECI Aby przybliżyć możliwości Spiceworks oraz jak mogą one wpłynąć na ułatwienie pracy administratorowi sieci, posłużę się przykładem, jak może wyglądać obsługa środowiska IT z pomocą programu. Poranna kawa, uruchomiony laptop i zaraz po logowaniu rzut oka na panel (po angielsku zwany dashboard) Spiceworks. W oknie alertów widać, że na komputerze prezesa zaczyna brakować miejsca na dysku. Jest go już poniżej 25%, czas więc na wyczyszczenie plików tymczasowych i instalacyjnych zapisanym zadaniem poprzez zaimplementowaną przez nas wtyczkę Intel Maintenance Manager. Oczywiście bez opuszczania strefy Spiceworks. Szef nawet nie zdąży zauważyć operacji. Czas na zajrzenie w zdarzenia-bilety (ang. tickets). Oj, chyba jeden z serwerów nie działa. Nagios wysłał do naszego Spiceworks już sporo alertów. Całe szczęście to tylko serwer plików. Po zdalnym restarcie dzięki uruchomionemu poprzez Intel Maintenance Manager skryptowi, serwer zaczyna działać. Linkiem obok ikony serwera logujemy się dzięki LogMeIn na serwer i sprawdzamy czy wszystko działa prawidłowo. Teraz już jest w porządku. Czas na zajęcie się zgłoszeniami od użytkowników dzisiaj piątek, nie ma więc dużej ich ilości. Logujemy się poprze LogMeIn do każdego z komputerów po kolei i ewentualnie uruchamiamy poprzez Intel Maintenance Manager przygotowane wcześniej skrypty. Codzienny przegląd okna timeline w Spiceworks ktoś zainstalował sobie niedozwoloną aplikację, na większości komputerów zainstalowały się poprawnie aktualizacje Windows, u kogoś występuje problem z wpisami DNS, a w jednej z drukarek właśnie kończy się toner. Trzeba więc podjąć odpowiednie akcje, by zapobiec przestoju w pracy firmy i nawarstwieniu się zgłoszeń. W oknie Microsoft Exchange Data widać osoby z największymi rozmiarami skrzynek pocztowych, które już prawie osiągnęły założony maksymalny poziom. Wysyłamy do nich e w postaci biletówzgłoszeń ze Spiceworks, by wyczyściły swoje skrzynki. Po wykonaniu codziennych czynności obsługi, możemy spojrzeć na stan oprogramowania antywirusowego, czy przypadkiem któryś z komputerów nie ma nieaktualnej bazy danych bądź w ogóle zainstalowanego oprogramowania chroniącego przed szkodnikami, czego dowiemy się z okna Security Center. Warranty Center pokaże nam kończącą się właśnie gwarancję na któryś z obsługiwanych sprzętów, a z Patch News from Shavlik dowiemy się o nowych, krytycznych aktualizacjach. Dzień ze Spiceworks kończymy przejrzeniem zaplanowanych na wieczór i noc zadań obsługowych, które zostaną wykonane z pomocą wtyczek Intel Maintenance Manager oraz Intel Power Manager. Artykuł opracował Maciej Ochal, MCSA, Support Online Sp. z o.o. Żródła: 1. Opracowanie własne. 2.

Spiceworks - Instalacja i wstępna konfiguracja środowiska aplikacji w otoczeniu ActiveDirectory.

Spiceworks - Instalacja i wstępna konfiguracja środowiska aplikacji w otoczeniu ActiveDirectory. Spiceworks - Instalacja i wstępna konfiguracja środowiska aplikacji w otoczeniu ActiveDirectory. Podczas rutynowej wizyty u jednego z klientów dostałem za zadanie wykonanie szybkiej inwentaryzacji sprzętu

Bardziej szczegółowo

Axence nvision Nowe możliwości w zarządzaniu sieciami

Axence nvision Nowe możliwości w zarządzaniu sieciami www.axence.pl Axence nvision Nowe możliwości w zarządzaniu sieciami Axence nvision moduły NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty

Bardziej szczegółowo

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion 6.0 Maciej Kubat www.axencesoftware.com NETWORK Monitorowanie

Bardziej szczegółowo

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie www.axence.pl NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie pracowników HELPDESK Zdalny dostęp, zgłoszenia

Bardziej szczegółowo

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie www.axence.pl NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie pracowników HELPDESK Zdalny dostęp, zgłoszenia

Bardziej szczegółowo

MONITOROWANIE WINDOWS Z NETCRUNCHEM 7 P A G E 1

MONITOROWANIE WINDOWS Z NETCRUNCHEM 7 P A G E 1 MONITOROWANIE WINDOWS Z NETCRUNCHEM 7 P A G E 1 NetCrunch 7 monitoruje systemy MS Windows bez instalowania dodatkowych agentów. Jednakże, ze względu na zaostrzone zasady bezpieczeństwa, zdalne monitorowanie

Bardziej szczegółowo

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH Wstęp Warunkiem uczestnictwa w wykładzie zdalnym jest zainstalowanie na komputerze ucznia uczestnika

Bardziej szczegółowo

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego 2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5

Bardziej szczegółowo

Wymagania techniczne infrastruktury IT potrzebne do uruchomienia i pracy ServiceDesk Plus

Wymagania techniczne infrastruktury IT potrzebne do uruchomienia i pracy ServiceDesk Plus Wymagania techniczne infrastruktury IT potrzebne do uruchomienia i pracy ServiceDesk Plus Status: Tajemnica handlowa Wersja z dnia: 23 października 2013 Strona: 1 z 8 SPIS TREŚCI 1. Wymagania dla serwera

Bardziej szczegółowo

Asix. Konfiguracja serwera MS SQL dla potrzeb systemu Asix. Pomoc techniczna NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI

Asix. Konfiguracja serwera MS SQL dla potrzeb systemu Asix. Pomoc techniczna NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI Asix Konfiguracja serwera MS SQL dla potrzeb systemu Asix Pomoc techniczna Dok. Nr PLP0024 Wersja:2015-03-04 ASKOM i Asix to zastrzeżony znak firmy ASKOM Sp.

Bardziej szczegółowo

Instalacja aplikacji

Instalacja aplikacji 1 Instalacja aplikacji SERTUM... 2 1.1 Pobranie programu z Internetu... 2 1.2 Instalacja programu... 2 1.3 Logowanie... 3 2 Instalacja aplikacji RaportNet... 4 2.1 Pobranie programu z Internetu... 4 2.2

Bardziej szczegółowo

Problemy techniczne SQL Server

Problemy techniczne SQL Server Problemy techniczne SQL Server Co zrobić, jeśli program Optivum nie łączy się poprzez sieć lokalną z serwerem SQL? Programy Optivum, które korzystają z bazy danych umieszczonej na serwerze SQL, mogą być

Bardziej szczegółowo

Instrukcja instalacji i obsługi programu Szpieg 3

Instrukcja instalacji i obsługi programu Szpieg 3 COMPUTER SERVICE CENTER 43-300 Bielsko-Biała ul. Cieszyńska 52 tel. +48 (33) 819 35 86, 819 35 87, 601 550 625 Instrukcja instalacji i obsługi programu Szpieg 3 wersja 0.0.2 123 SERWIS Sp. z o. o. ul.

Bardziej szczegółowo

OFFICE 365 + ADFS - POŁĄCZENIE KORZYŚCI ROZWIĄZAŃ CHMUROWYCH I CENTRALNEGO ZARZĄDZANIA

OFFICE 365 + ADFS - POŁĄCZENIE KORZYŚCI ROZWIĄZAŃ CHMUROWYCH I CENTRALNEGO ZARZĄDZANIA Marta Grum, Administrator Systemów Microsoft w Grupie Unity OFFICE 365 + ADFS - POŁĄCZENIE KORZYŚCI ROZWIĄZAŃ CHMUROWYCH I CENTRALNEGO ZARZĄDZANIA Usługa Office365 jest niezbędnym pakietem narzędzi wykorzystywanych

Bardziej szczegółowo

Kancelaria Prawna.WEB - POMOC

Kancelaria Prawna.WEB - POMOC Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV

Bardziej szczegółowo

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi AE/ZP-27-16/14 Załącznik B Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi Wykonywanie kopii zapasowych Oprogramowanie do archiwizacji musi współpracować z infrastrukturą

Bardziej szczegółowo

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów

Bardziej szczegółowo

UNIFON podręcznik użytkownika

UNIFON podręcznik użytkownika UNIFON podręcznik użytkownika Spis treści: Instrukcja obsługi programu Unifon...2 Instalacja aplikacji Unifon...3 Korzystanie z aplikacji Unifon...6 Test zakończony sukcesem...9 Test zakończony niepowodzeniem...14

Bardziej szczegółowo

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych

Bardziej szczegółowo

Nazwa usługi. Usługa nie obejmuje: Telefonii VOIP telefonii PSTN Stanowiska pracy nie związanego z IT (akcesoria biurowe)

Nazwa usługi. Usługa nie obejmuje: Telefonii VOIP telefonii PSTN Stanowiska pracy nie związanego z IT (akcesoria biurowe) Opisy usług IT ID usługi WRIT_001 usługi Obsługa stanowiska pracy Wersja 1.0 Obowiązuje od 2014-09-22 Opis usługi Stanowisko pracy obejmuje komputer osobisty z zainstalowanym systemem operacyjnym Windows.

Bardziej szczegółowo

Szpieg 2.0 Instrukcja użytkownika

Szpieg 2.0 Instrukcja użytkownika Szpieg 2.0 Instrukcja użytkownika Spis treści: Wstęp: 1. Informacje o programie 2. Wymagania techniczne Ustawienia: 3. Połączenie z bazą danych 4. Konfiguracja email 5. Administracja Funkcje programu:

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

1. Zakres modernizacji Active Directory

1. Zakres modernizacji Active Directory załącznik nr 1 do umowy 1. Zakres modernizacji Active Directory 1.1 Opracowanie szczegółowego projektu wdrożenia. Określenie fizycznych lokalizacji serwerów oraz liczby lokacji Active Directory Określenie

Bardziej szczegółowo

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...

Bardziej szczegółowo

Temat: Windows 7 Centrum akcji program antywirusowy

Temat: Windows 7 Centrum akcji program antywirusowy Instrukcja krok po kroku Centrum akcji program antywirusowy. Strona 1 z 9 Temat: Windows 7 Centrum akcji program antywirusowy Logowanie do konta lokalnego Administrator Start Panel sterowania Widok według:

Bardziej szczegółowo

Dysk 20GB przestrzeni Ajax Ajax 1.0 Baza danych MS SQL 2005 lub 2008 Express Java Java 6 run time Microsoft Silverlight 3.

Dysk 20GB przestrzeni Ajax Ajax 1.0 Baza danych MS SQL 2005 lub 2008 Express Java Java 6 run time Microsoft Silverlight 3. Systemy do kompleksowej administracji środowiskiem IT : Symantec Management Platform Solutions - rozwiązanie ułatwiające zarządzanie zasobami informatycznym Głównym zadaniem podlegającym kompetencji działu

Bardziej szczegółowo

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8.

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. Gdy już posiadamy serwer i zainstalowany na nim system Windows XP, 7 lub 8 postawienie na nim serwera stron WWW jest bardzo proste. Wystarczy

Bardziej szczegółowo

Skrócony podręcznik dla partnerów

Skrócony podręcznik dla partnerów Skrócony podręcznik dla partnerów Zapraszamy Dziękujemy za wybranie usługi GFI MAX MailProtection (dawniej Katharion ). Firma GFI będąca liderem walki ze spamem dokłada wszelkich starań, aby zapewnić użytkownikom

Bardziej szczegółowo

Przykładowa konfiguracja konta pocztowego w programie Thunderbird z wykorzystaniem MKS 2k7 (MS Windows Vista Busissnes)

Przykładowa konfiguracja konta pocztowego w programie Thunderbird z wykorzystaniem MKS 2k7 (MS Windows Vista Busissnes) Przykładowa konfiguracja konta pocztowego w programie Thunderbird z wykorzystaniem MKS 2k7 (MS Windows Vista Busissnes) KROK NR 1: Uruchamiamy dowolną przeglądarkę internetową w celu pobrania najnowszej

Bardziej szczegółowo

Instrukcja instalacji i konfiguracji bazy danych SQL SERVER 2008 EXPRESS R2. Instrukcja tworzenia bazy danych dla programu AUTOSAT 3. wersja 0.0.

Instrukcja instalacji i konfiguracji bazy danych SQL SERVER 2008 EXPRESS R2. Instrukcja tworzenia bazy danych dla programu AUTOSAT 3. wersja 0.0. Instrukcja instalacji i konfiguracji bazy danych SQL SERVER 2008 EXPRESS R2 Instrukcja tworzenia bazy danych dla programu AUTOSAT 3 wersja 0.0.4 2z12 1. Wymagania systemowe. Przed rozpoczęciem instalacji

Bardziej szczegółowo

Oprogramowanie. DMS Lite. Podstawowa instrukcja obsługi

Oprogramowanie. DMS Lite. Podstawowa instrukcja obsługi Oprogramowanie DMS Lite Podstawowa instrukcja obsługi 1 Spis treści 1. Informacje wstępne 3 2. Wymagania sprzętowe/systemowe 4 3. Instalacja 5 4. Uruchomienie 6 5. Podstawowa konfiguracja 7 6. Wyświetlanie

Bardziej szczegółowo

INSTALACJA I KONFIGURACJA. 1.1. Instalacja systemu WF-Mag Mobile 2

INSTALACJA I KONFIGURACJA. 1.1. Instalacja systemu WF-Mag Mobile 2 INSTALACJA I KONFIGURACJA 1.1. Instalacja systemu WF-Mag Mobile 2 System WF-Mag Mobile 2 dostępny jest na jednej płycie instalacyjnej wraz z innymi aplikacjami Asseco WAPRO. Oprócz aplikacji wchodzących

Bardziej szczegółowo

Instrukcja konfiguracji programu Fakt z modułem lanfakt

Instrukcja konfiguracji programu Fakt z modułem lanfakt Instrukcja konfiguracji programu Fakt z modułem lanfakt (wersja 2016.04) Fakt Dystrybucja Sp. z o. o. 81-552 Gdynia, ul. Wielkopolska 21/2 www.fakt.com.pl serwis@fakt.com.pl Spis treści 1.Moduł lanfakt...

Bardziej szczegółowo

Instalacja Wirtualnego Serwera Egzaminacyjnego

Instalacja Wirtualnego Serwera Egzaminacyjnego Instalacja Wirtualnego Serwera Egzaminacyjnego (materiał wewnętrzny: aktualizacja 2010-10-26 Pilotaż Egzaminów Online) Wprowadzenie: 1. Wirtualny Serwer Egzaminacyjny ma niewielkie wymagania sprzętowe

Bardziej szczegółowo

Przewodnik Google Cloud Print

Przewodnik Google Cloud Print Przewodnik Google Cloud Print Wersja A POL Definicje oznaczeń W tym podręczniku użytkownika zastosowano następujący styl uwag: Uwagi informują o tym, jak należy reagować w danej sytuacji, lub zawierają

Bardziej szczegółowo

Przewodnik Google Cloud Print

Przewodnik Google Cloud Print Przewodnik Google Cloud Print Wersja 0 POL Definicje oznaczeń W tym podręczniku użytkownika zastosowano następującą ikonę: Informacje dotyczą tego, jak należy reagować w danej sytuacji, lub zawierają wskazówki

Bardziej szczegółowo

Instrukcja Wirtualny Dysk:

Instrukcja Wirtualny Dysk: Instrukcja Wirtualny Dysk: Część 1 - Instalacja Żeby zainstalować Wirtualny Dysk Twój komputer musi spełniać minimalne wymagania: - w zakresie systemu operacyjnego, powinien mieć zainstalowany jeden z

Bardziej szczegółowo

4. Podstawowa konfiguracja

4. Podstawowa konfiguracja 4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić

Bardziej szczegółowo

Program Płatnik 10.01.001. Instrukcja instalacji

Program Płatnik 10.01.001. Instrukcja instalacji Program Płatnik 10.01.001 Instrukcja instalacji S P I S T R E Ś C I 1. Wymagania sprzętowe programu Płatnik... 3 2. Wymagania systemowe programu... 3 3. Instalacja programu - bez serwera SQL... 4 4. Instalacja

Bardziej szczegółowo

Instalacja i konfiguracja Symfonia.Common.Server oraz Symfonia.Common.Forte

Instalacja i konfiguracja Symfonia.Common.Server oraz Symfonia.Common.Forte Instalacja i konfiguracja Symfonia.Common.Server oraz Symfonia.Common.Forte Instalacja Symfonia.Common.Server 0 2 Spis treści Spis treści 2 Instalacja Symfonia.Common.Server 3 Ważne zalecenia... 3 Konfiguracja

Bardziej szczegółowo

Zarządzaj projektami efektywnie i na wysokim poziomie. Enovatio Projects SYSTEM ZARZĄDZANIA PROJEKTAMI

Zarządzaj projektami efektywnie i na wysokim poziomie. Enovatio Projects SYSTEM ZARZĄDZANIA PROJEKTAMI Sprawne zarządzanie projektami Tworzenie planów projektów Zwiększenie efektywności współpracy Kontrolowanie i zarządzanie zasobami jak również pracownikami Generowanie raportów Zarządzaj projektami efektywnie

Bardziej szczegółowo

Instrukcja użytkownika aplikacji FairPay Connect

Instrukcja użytkownika aplikacji FairPay Connect Instrukcja użytkownika aplikacji FairPay Connect Wersja 1.0.1.67 Wersja 1.0.1.67 Czas wersji 16.02.2016 Liczba stron 28 Autor Łukasz Muzyka Nadzór Krystian Mirek, Bartłomiej Drozd Kontakt pomocit@fairpay.pl

Bardziej szczegółowo

System zarządzania i monitoringu

System zarządzania i monitoringu Załącznik nr 12 do Opisu przedmiotu zamówienia System zarządzania i monitoringu System zarządzania i monitoringu powinien być zbudowany z odrębnych, dedykowanych modułów oprogramowania, monitorujących:

Bardziej szczegółowo

William R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik

William R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik William R. Stanek Vademecum Administratora Windows Server 2012 R2 Podstawy i konfiguracja Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wprowadzenie....................................

Bardziej szczegółowo

Internetowy serwis Era mail Aplikacja sieci Web

Internetowy serwis Era mail Aplikacja sieci Web Internetowy serwis Era mail Aplikacja sieci Web (www.login.eramail.pl) INSTRUKCJA OBSŁUGI Spis treści Internetowy serwis Era mail dostępny przez komputer z podłączeniem do Internetu (aplikacja sieci Web)

Bardziej szczegółowo

INSTRUKCJA INSTALACJI SYSTEMU

INSTRUKCJA INSTALACJI SYSTEMU Zarządzanie Procesami Informatycznymi Sp. z o.o. 54-204 Wrocław, ul. Legnicka 62 Tel. : ( 071 ) 354 88 88 Fax : ( 071 ) 354 88 99 E-mail : biuro@vilico.pl INSTRUKCJA INSTALACJI SYSTEMU Wersja 1.4-1 - Spis

Bardziej szczegółowo

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik Panda Managed Office Protection. Przewodnik Panda Managed Office Protection Przewodnik Maj 2008 Spis treści 1. Przewodnik po konsoli administracyjnej i monitorującej... 3 1.1. Przegląd konsoli... 3 1.2.

Bardziej szczegółowo

HP Designjet Partner Link. Instrukcje

HP Designjet Partner Link. Instrukcje HP Designjet Partner Link Instrukcje 2013 Hewlett-Packard Development Company, L.P. Informacje prawne Informacje zawarte w niniejszym dokumencie mogą ulec zmianie bez uprzedzenia. Jedyna gwarancja, jakiej

Bardziej szczegółowo

Problemy techniczne SQL Server

Problemy techniczne SQL Server Problemy techniczne SQL Server Instalacja Microsoft SQL Server 2008 R2 Express z płyty Optivum W poradzie opisano, jak zainstalować bezpłatną wersję programu bazodanowego Microsoft SQL Server 2008 R2 Express

Bardziej szczegółowo

Krótka instrukcja instalacji

Krótka instrukcja instalacji Krótka instrukcja instalacji Spis treści Krok 1 Pobieranie plików instalacyjnych Krok 2 Ekran powitalny Krok 3 Umowa licencyjna Krok 4 Wybór miejsca instalacji Krok 5 Informacje rejestracyjne Krok 6 Rozpoczęcie

Bardziej szczegółowo

Enterprise Network Center

Enterprise Network Center System zarządzania siecią Dane logowania: Nazwa użytkownika: root Hasło: root Skrócona intrukcja obsługi Wersja 1.2 Edycja 1, 03/2011 Copyright 2011. Wszelkie prawa zastrzeżone. Spis treści Wprowadzenie...

Bardziej szczegółowo

11. Autoryzacja użytkowników

11. Autoryzacja użytkowników 11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna

Bardziej szczegółowo

FUNKCJONALNOŚ C PORTAL B2B KAMELEON.ŚQL 7.5.60

FUNKCJONALNOŚ C PORTAL B2B KAMELEON.ŚQL 7.5.60 FUNKCJONALNOŚ C PORTAL B2B KAMELEON.ŚQL 7.5.60 W KAMELEON.SQL 7.5.60 została dodana funkcjonalność klasy B2B (na tą funkcjonalność wymagana jest dodatkowa licencja, którą można wykupić w naszej firmie)

Bardziej szczegółowo

T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne.

T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne. T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne. Zadanie1: Zapoznaj się z zawartością witryny http://technet.microsoft.com/pl-pl/library/cc756898%28ws.10%29.aspx. Grupy domyślne kontrolera

Bardziej szczegółowo

PORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl

PORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl PORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl Do połączenia z serwerem A&B w celu załadowania lub pobrania materiałów można wykorzystać dowolny program typu "klient FTP". Jeżeli nie

Bardziej szczegółowo

Instrukcja konfiguracji programu Fakt z modułem lanfakt

Instrukcja konfiguracji programu Fakt z modułem lanfakt Instrukcja konfiguracji programu Fakt z modułem lanfakt (wersja 2012.07) Fakt Dystrybucja Sp. z o. o. 81-552 Gdynia, ul. Wielkopolska 21/2 www.fakt.com.pl serwis@fakt.com.pl Spis treści 1. Moduł lanfakt...

Bardziej szczegółowo

Instalacja Active Directory w Windows Server 2003

Instalacja Active Directory w Windows Server 2003 Instalacja Active Directory w Windows Server 2003 Usługa Active Directory w serwerach z rodziny Microsoft odpowiedzialna jest za autentykacje użytkowników i komputerów w domenie, zarządzanie i wdrażanie

Bardziej szczegółowo

Ćw. I. Środowisko sieciowe, połączenie internetowe, opcje internetowe

Ćw. I. Środowisko sieciowe, połączenie internetowe, opcje internetowe Ćw. I. Środowisko sieciowe, połączenie internetowe, opcje internetowe 1) Znajdowanie komputerów podłączonych do sieci lokalnej. Z menu Start bądź z Pulpitu wybierz opcję Moje miejsca sieciowe. Z dostępnych

Bardziej szczegółowo

27/13 ZAŁĄCZNIK NR 4 DO SIWZ. 1 Serwery przetwarzania danych. 1.1 Serwery. dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych.

27/13 ZAŁĄCZNIK NR 4 DO SIWZ. 1 Serwery przetwarzania danych. 1.1 Serwery. dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych. 1 Serwery przetwarzania danych 1.1 Serwery dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych. 1 1.2 Konsola zarządzająca serwerami dostawa, rozmieszczenie i zainstalowanie 1. konsoli

Bardziej szczegółowo

Produkty. MKS Produkty

Produkty. MKS Produkty Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

Instalowanie i konfigurowanie Windows Server 2012 R2

Instalowanie i konfigurowanie Windows Server 2012 R2 Mitch Tulloch Instalowanie i konfigurowanie Windows Server 2012 R2 Poradnik szkoleniowy Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wstęp.............................................................

Bardziej szczegółowo

Przewodnik Google Cloud Print

Przewodnik Google Cloud Print Przewodnik Google Cloud Print Wersja B POL Definicje oznaczeń W tym podręczniku użytkownika zastosowano następujący styl uwag: Uwagi informują o tym, jak należy reagować w danej sytuacji, lub zawierają

Bardziej szczegółowo

Instalacja sieciowa Autodesk AutoCAD oraz wertykali

Instalacja sieciowa Autodesk AutoCAD oraz wertykali Instalacja sieciowa Autodesk AutoCAD oraz wertykali Łukasz Kuras Licencja sieciowa w przypadku produktów Autodesk rozdzielana jest za pomocą odpowiedniego oprogramowania zwanego Menedżerem licencji sieciowej.

Bardziej szczegółowo

Technik informatyk. pierwszy próbny egzamin zawodowy w ostatniej klasie technikum i szkoły policealnej

Technik informatyk. pierwszy próbny egzamin zawodowy w ostatniej klasie technikum i szkoły policealnej Technik informatyk pierwszy próbny egzamin zawodowy w ostatniej klasie technikum i szkoły policealnej Informacje dla nauczyciela sprawdzającego prace egzaminacyjne Copyright by Wydawnictwa Szkolne i Pedagogiczne

Bardziej szczegółowo

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Przewodnik konfiguracji i zarządzania Siemens 4YourSafety Konfiguracja Siemens 4YourSafety w zakresie systemu operacyjnego i supportu urządzenia może odbywać się w

Bardziej szczegółowo

Instalacja SQL Server Express. Logowanie na stronie Microsoftu

Instalacja SQL Server Express. Logowanie na stronie Microsoftu Instalacja SQL Server Express Logowanie na stronie Microsoftu Wybór wersji do pobrania Pobieranie startuje, przechodzimy do strony z poradami. Wypakowujemy pobrany plik. Otwiera się okno instalacji. Wybieramy

Bardziej szczegółowo

Projektowanie bezpieczeństwa sieci i serwerów

Projektowanie bezpieczeństwa sieci i serwerów Projektowanie bezpieczeństwa sieci i serwerów Konfiguracja zabezpieczeń stacji roboczej 1. Strefy bezpieczeństwa przeglądarki Internet Explorer. W programie Internet Explorer można skonfigurować ustawienia

Bardziej szczegółowo

Ćwiczenie 2. Instalacja i konfiguracja serwera Windows Serwer 2008 cz. 1

Ćwiczenie 2. Instalacja i konfiguracja serwera Windows Serwer 2008 cz. 1 SERIA II Pracownia sieciowych systemów operacyjnych. Ćwiczenie 1. Konfiguracja lokalnych kont użytkowników 1. Opisz w sprawozdaniu różnice pomiędzy trzema następującymi rodzajami kont użytkowników systemu

Bardziej szczegółowo

Xopero Backup Build your private cloud backup environment. Rozpoczęcie pracy

Xopero Backup Build your private cloud backup environment. Rozpoczęcie pracy Xopero Backup Build your private cloud backup environment Rozpoczęcie pracy 07.05.2015 Spis treści Wstęp... 2 Pobierz aplikację Management Center... 2 Przygotuj Xopero do pracy... 3 Zmień hasło administratora...

Bardziej szczegółowo

Możliwość dodawania modułów pozwala na dopasowanie oprogramowania do procesów biznesowych w firmie.

Możliwość dodawania modułów pozwala na dopasowanie oprogramowania do procesów biznesowych w firmie. zajmuje się wdrażaniem koncepcji CRM Eroica CRM bazującej na najczęściej używanym rozwiązaniu Open Source vtiger. Eroica CRM posiada wiele funkcji ułatwiających zarządzanie relacjami z klientem w kancelarii.

Bardziej szczegółowo

SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH. info@prointegra.com.pl tel: +48 (032) 730 00 42

SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH. info@prointegra.com.pl tel: +48 (032) 730 00 42 SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH info@prointegra.com.pl tel: +48 (032) 730 00 42 1. WPROWADZENIE... 3 2. KORZYŚCI BIZNESOWE... 4 3. OPIS FUNKCJONALNY VILM... 4 KLUCZOWE FUNKCJE

Bardziej szczegółowo

Pomoc dla http://host.nask.pl/ 31.12.2012 r.

Pomoc dla http://host.nask.pl/ 31.12.2012 r. Pomoc dla http://host.nask.pl/ 31.12.2012 r. Spis treści Kontakt... 2 Logowanie do konta pocztowego przez WWW... 3 Logowanie do panelu administracyjnego... 4 Konfiguracja klienta pocztowego... 7 Umieszczanie

Bardziej szczegółowo

Instrukcja obsługi aplikacji MobileRaks 1.0

Instrukcja obsługi aplikacji MobileRaks 1.0 Instrukcja obsługi aplikacji MobileRaks 1.0 str. 1 Pierwsze uruchomienie aplikacji. Podczas pierwszego uruchomienia aplikacji należy skonfigurować połączenie z serwerem synchronizacji. Należy podać numer

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital

Bardziej szczegółowo

Przewodnik Google Cloud Print

Przewodnik Google Cloud Print Przewodnik Google Cloud Print Wersja 0 POL Definicje oznaczeń W niniejszym podręczniku użytkownika zastosowano następującą konwencję oznaczeń: Informacje mówią o tym, jak należy reagować w danej sytuacji,

Bardziej szczegółowo

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik)

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik) IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik) Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics wersji 19 przy użyciu licencja dla jednego

Bardziej szczegółowo

Do wersji 7.91.0 Warszawa, 09-21-2013

Do wersji 7.91.0 Warszawa, 09-21-2013 Moduł Zarządzania Biurem instrukcja użytkownika Do wersji 7.91.0 Warszawa, 09-21-2013 Spis treści 1. Instalacja oprogramowania... 3 2. Rejestracja klienta w Portalu dla Biur Rachunkowych... 4 3. Pierwsze

Bardziej szczegółowo

Instrukcja skrócona (dla informatyka)

Instrukcja skrócona (dla informatyka) 1 Instrukcja skrócona (dla informatyka) 1. Instalujemy na serwerze program FAKT oraz serwer bazy danych Firebird. 2. Do katalogu programu Fakt na serwerze kopiujemy pliki licencja.txt i klucze.txt oraz

Bardziej szczegółowo

Płace Optivum. 1. Zainstalować serwer SQL (Microsoft SQL Server 2008 R2) oraz program Płace Optivum.

Płace Optivum. 1. Zainstalować serwer SQL (Microsoft SQL Server 2008 R2) oraz program Płace Optivum. Płace Optivum Jak przenieść dane programu Płace Optivum na nowy komputer? Aby kontynuować pracę z programem Płace Optivum na nowym komputerze, należy na starym komputerze wykonać kopię zapasową bazy danych

Bardziej szczegółowo

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA Załącznik nr 2 SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA Dostawa oraz wdrożenie usług katalogowych Active Directory wraz z zakupem licencji oprogramowania oraz modernizacją serwera na potrzeby ww usługi

Bardziej szczegółowo

Windows Vista Instrukcja instalacji

Windows Vista Instrukcja instalacji Windows Vista Instrukcja instalacji Zanim będzie można używać maszyny, należy skonfigurować sprzęt i zainstalować sterownik. Proszę przeczytać ten podręcznik szybkiej konfiguracji oraz przewodnik instalacji

Bardziej szczegółowo

Wsparcie informatyczne instalacja usługi BlackBerry Enterprise Server (BES)

Wsparcie informatyczne instalacja usługi BlackBerry Enterprise Server (BES) Wsparcie informatyczne instalacja usługi BlackBerry Enterprise Server (BES) Mobilne usługi informatyczne stają się coraz bardziej popularne w przedsiębiorstwach i instytucjach. Firma BlackBerry udostępnia

Bardziej szczegółowo

UMOWY CYWILNOPRAWNE Instalacja, rejestracja i konfiguracja programu

UMOWY CYWILNOPRAWNE Instalacja, rejestracja i konfiguracja programu UMOWY CYWILNOPRAWNE Instalacja, rejestracja i konfiguracja programu 1. Wersje i warianty programu Nr wersji programu składa się z trzech liczb oddzielonych kropkami: człon pierwszy oznacza główny nr wersji

Bardziej szczegółowo

Sposób funkcjonowania

Sposób funkcjonowania Stratus Avance został zaprojektowany w sposób, który w przypadku wystąpienia awarii ma zminimalizować czas przestoju i zapobiec utracie danych. Jednocześnie rozwiązanie ma być tanie i łatwe w zarządzaniu.

Bardziej szczegółowo

Skrócony przewodnik OPROGRAMOWANIE PC. MultiCon Emulator

Skrócony przewodnik OPROGRAMOWANIE PC. MultiCon Emulator Wspomagamy procesy automatyzacji od 1986 r. Skrócony przewodnik OPROGRAMOWANIE PC MultiCon Emulator Wersja: od v.1.0.0 Do współpracy z rejestratorami serii MultiCon Przed rozpoczęciem użytkowania oprogramowania

Bardziej szczegółowo

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia.

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia. Projekt współfinansowany przez Unię Europejską z Europejskiego Funduszu Rozwoju Regionalnego w ramach Regionalnego Programu Operacyjnego Województwa Śląskiego na lata 2007-2013 ZP.271.1.2013 Czerwionka-Leszczyny

Bardziej szczegółowo

Instrukcja instalacji programu GfK e-trendy dla przeglądarki Google Chrome

Instrukcja instalacji programu GfK e-trendy dla przeglądarki Google Chrome Instrukcja instalacji programu GfK e-trendy dla przeglądarki Google Chrome Niniejsza instrukcja podpowie Państwu jak zainstalować oraz aktywować program GfK e-trendy poprzez przeglądarkę Google Chrome.

Bardziej szczegółowo

Systemy operacyjne. Tworzenie i zarządzanie kontami użytkowników

Systemy operacyjne. Tworzenie i zarządzanie kontami użytkowników Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski Systemy operacyjne Laboratorium Tworzenie i zarządzanie kontami użytkowników Cel ćwiczenia Celem ćwiczenia jest opisanie roli i

Bardziej szczegółowo

EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel. +48 91 4315 363 e-mail: gbi@profipc.pl www.ctera.pl CTERA

EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel. +48 91 4315 363 e-mail: gbi@profipc.pl www.ctera.pl CTERA CTERA PROFESJONALNE ROZWIĄZANIA DO BACKUPU I ARCHIWIZACJI DANYCH DLA MAŁYCH I ŚREDNICH FIRM ORAZ KORPORACJI CTERA Networks specjalizuje się w systemach do magazynowania i ochrony danych, realizowanych

Bardziej szczegółowo

AM 331/TOPKATIT Wsparcie techniczne użytkowników i aplikacji w Windows 7

AM 331/TOPKATIT Wsparcie techniczne użytkowników i aplikacji w Windows 7 Szkolenie skierowane do: Techników wsparcia użytkowników oraz pracowników helpdesk, zajmujących się rozwiązywaniem problemów z systemem Windows 7 na pierwszym i drugim poziomie wsparcia oraz osób zainteresowanych

Bardziej szczegółowo

Konfiguracja połączenia VPN do sieci Akademii Morskiej

Konfiguracja połączenia VPN do sieci Akademii Morskiej AKADEMIA MORSKA W SZCZECINIE u l. W a ł y Chro b r e g o 1-2 70-5 0 0 S z c z e c i n t e l e f o n ( + 4 8 9 1 ) 4 8 0 9 3 3 1 f a x ( + 4 8 9 1 ) 4 8 0 9 5 7 5 ww w. a m. s z c z e c in. p l e - m a

Bardziej szczegółowo

Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2

Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2 Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2 Pakiet Fiery Extended Applications Package (FEA) w wersji 4.2 zawiera aplikacje Fiery służące do wykonywania

Bardziej szczegółowo

Eura-Tech. Instrukcja Obsługi Aplikacji Mobilnej

Eura-Tech. Instrukcja Obsługi Aplikacji Mobilnej Eura-Tech Instrukcja Obsługi Aplikacji Mobilnej Pobieranie aplikacji Przed rozpoczęciem ustawiania kamery IP, pobierz i zainstaluj aplikację Eura Cam. W sklepie Google Play wyszukaj aplikację EuraCam Funkcjonalność

Bardziej szczegółowo

PR P E R Z E E Z N E T N A T C A JA C JA KO K RP R O P RA R C A Y C JN Y A JN ACTINA DATA MANAGER

PR P E R Z E E Z N E T N A T C A JA C JA KO K RP R O P RA R C A Y C JN Y A JN ACTINA DATA MANAGER PREZENTACJA KORPORACYJNA ACTINA DATA MANAGER Oprogramowanie Actina Data Manager (ADM) Podstawowe zagadnienia: 1. Zastosowanie 2. Grupa docelowych uŝytkowników 3. Bezpieczeństwo 4. Środowisko pracy 5. MoŜliwości

Bardziej szczegółowo

Instalacja pakietu MS SQL Server 2012 Express Edition with Advanced Service

Instalacja pakietu MS SQL Server 2012 Express Edition with Advanced Service Instalacja pakietu MS SQL Server 2012 Express Edition with Advanced Service SZRBD SQL Server 2012 jest dostępny w darmowej wersji jako Express Edition. W niniejszym materiale zostanie omówiony proces instalacji

Bardziej szczegółowo

Instrukcja użytkownika

Instrukcja użytkownika Instrukcja użytkownika Menadżer Licencji Wersja 2013.0.1 Spis treści 1 WPROWADZENIE... 3 2 AKTUALIZACJA SERWISU KLUCZA HASP ORAZ ZDALNEGO SERWISU KLUCZA... 3 3 INSTALACJA... 3 4 MONITOR MENADŻERA LICENCJI...

Bardziej szczegółowo

BIOS, tryb awaryjny, uśpienie, hibernacja

BIOS, tryb awaryjny, uśpienie, hibernacja BIOS, tryb awaryjny, uśpienie, hibernacja Wykład: BIOS, POST, bootstrap loader, logowanie, uwierzytelnianie, autoryzacja, domena, tryb awaryjny, stan uśpienia, hibernacja, wylogowanie, przełączanie użytkownika,

Bardziej szczegółowo

9.1.2. Ustawienia personalne

9.1.2. Ustawienia personalne 9.1.2. Ustawienia personalne 9.1. Konfigurowanie systemu Windows Systemy z rodziny Windows umożliwiają tzw. personalizację ustawień interfejsu graficznego poprzez dostosowanie wyglądu pulpitu, menu Start

Bardziej szczegółowo

Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer?

Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer? Kadry Optivum, Płace Optivum Jak przenieść dane na nowy komputer? Aby kontynuować pracę z programem Kadry Optivum lub Płace Optivum (lub z obydwoma programami pracującymi na wspólnej bazie danych) na nowym

Bardziej szczegółowo