Integracja obsługi środowiska IT dzięki aplikacji Spiceworks.

Wielkość: px
Rozpocząć pokaz od strony:

Download "Integracja obsługi środowiska IT dzięki aplikacji Spiceworks."

Transkrypt

1 Integracja obsługi środowiska IT dzięki aplikacji Spiceworks. Dla administratora środowiska informatycznego istotne są takie czynniki, jak stałe planowanie działań związanych z zabezpieczeniem ciągłości pracy infrastruktury IT, szybkie podejmowanie decyzji o koniecznych zmianach przeciwdziałających pojawieniu się niestabilności i przerw w jej pracy oraz natychmiastowa reakcja na awarie trudne do przewidzenia. Wszystko to możliwe jest przy optymalnej integracji środowiska informatycznego. Bieżące monitorowanie wszelkich aspektów działania infrastruktury IT pozwala przeciwdziałać przestojom w pracy firmy. W obecnych czasach nowoczesność rozwiązań sfery informatycznej przedsiębiorstwa stała się częścią jego przewagi konkurencyjnej. W chwili gdy organizacja nie będzie posiadała sprawnie działającej sieci komputerowej, dostępu do Internetu, komputerów użytkowników obsługujących klientów bezpośrednio (np. poprzez pocztę elektroniczną), czy pośrednio (np. kontrola płatności), Ci mogą skorzystać z oferty konkurencji, a jednorazowy przestój w pracy oznacza wymierne straty finansowe i utratę kontrahentów. Monitorowanie działania infrastruktury IT ma na celu zbieranie danych o kondycji środowiska i dostarczanie ich w postaci możliwej do szybkiej analizy przez administratora. Dane pobierane są ze sprzętu sieciowego (np. modemy, routery, switche, telefony VoIP), komputerów i serwerów (z ich kart sieciowych, procesorów, dysków twardych, pamięci, itd.) oraz z oprogramowania na nich zainstalowanego (stan usług, ilość wolnej pamięci, logi systemowe, zabezpieczeń, aplikacji). Informacje pobierane są z urządzeń, systemów operacyjnych i aplikacji oraz prezentowane w postaci komunikatów z numerem identyfikacyjnym poprzez aplikację skojarzoną z konkretną dziedziną lub systemem, np. logi systemu operacyjnego Windows, logi systemu monitorującego sieć komputerową Nagios, logi aplikacji antywirusowej, pocztowej, itp. Do celów bardziej zrozumiałej prezentacji wyników używa się również formy graficznej. Można wówczas połączyć kilka wydarzeń występujących w tym samym czasie i pokazać ich przebieg na wykresie. Łatwiej wówczas wychwycić nagłe zmiany oraz analizować błędy. Dobrym przykładem może być tutaj zestaw liczników systemu Windows, który pozwala śledzić kilka zdarzeń na raz oraz prezentować wyniki w postaci wykresu. Zwykle jednak jego użyteczność sprowadza się do analizy błędów po awarii. Aby zapobiegać pojawianiu się problematycznych sytuacji wpływających na nieprawidłowe działanie infrastruktury IT, administrator musi nadzorować wszystkie aspekty jej pracy - od stabilności połączenia internetowego poprzez fizyczne działanie poszczególnych urządzeń sieciowych, komputerów i serwerów, poprawną pracę aplikacji produkcyjnych, np. poczty, programów księgowych, kończąc na sprawdzeniu poprawności wykonywania się kopii bezpieczeństwa i właściwej pracy stacji roboczych użytkowników. Codzienne, rutynowe czynności administratora sieci związane są z analizą wielu logów i stanu pracy urządzeń. W zależności od stopnia skomplikowania rozwiązań sprzętowych i programowych ilość danych do analizowania jest różna. Obecnie część środowiska informatycznego przedsiębiorstw może istnieć w tzw. chmurze (ang.: cloud) wirtualnej przestrzeni udostępnionej przez dostawcę danego rozwiązania, np. poczty Microsoft Office 365, czy też całych, zwirtualizowanych serwerów. Obecność chmury przenosi odpowiedzialność za daną rolę, funkcję czy aplikację na udostępniającą

2 zasób firmę. Dzięki temu dział IT może być mniejszy i zajmować się innymi rzeczami np. codziennym zgłoszeniami użytkowników, czyli helpdeskiem. W zależności od wielkości firmy i jej struktury obowiązki administratora IT różnią się, zwykle jednak ma on do czynienia z wieloma danymi, które musi zinterpretować, przeanalizować i wykonać na ich podstawie odpowiednie działania. By pomóc w przeładowanym danymi życiu administratorów, producenci sprzętu i oprogramowania prześcigają się w ułatwianiu im prowadzenia codziennych czynności. Pomoc ta obejmuje przede wszystkim różne formy graficznej prezentacji informacji, czujniki kontrolujące stan podzespołów sprzętu, aplikacje zbierające i analizujące dane, programy narzędziowe, automatyzujące najczęściej wykonywane czynności, aplikacje pomocy zdalnej i inne. Ważnym aspektem każdego działania na polu IT jest czas przeznaczony na usunięcie usterki, często zawarty w dokumencie SLA (skrót SLA-Service Level Agreement). Na podstawie SLA dział informatyczny jest rozliczany wobec zarządu firmy lub kontrahentów zlecających outsourcing informatyczny. Aby zapewnić dotrzymanie terminów istotne jest więc stałe planowanie i dotrzymywanie terminów założonych w dokumencie SLA. Konieczność analizy dużej liczby danych z różnych systemów i aplikacji, kontrola nad ciągłością działania wszystkich usług oraz wypełnianie obowiązków związanych z helpdeskiem wymaga bardzo dobrej organizacji pracy i ustalonego schematu działania. Twórcy aplikacji Spiceworks starali się połączyć wszelkie możliwe sfery życia IT w jednym produkcie, który ze wstępnego założenia miał służyć do audytu katalogowania sprzętu i oprogramowania zainstalowanego na komputerach i serwerach. W miarę rozwoju programu urósł on do potężnego narzędzia, integrującego wiele różnych aspektów infrastruktury IT od kontroli połączeń sieci komputerowej, poprzez audyt sprzętu i oprogramowania do nadzoru nad zamówieniami, wysyłaniem powiadomień mailem oraz systemu helpdesk z biletami, czyli tzw. ticketami. Najważniejszą cechą aplikacji jest jej elastyczność każdy może dostosować ją do własnych potrzeb poprzez włączanie/wyłączanie modułów, funkcji, zmianę wyglądu, konfigurację ustawień. Spiceworks umożliwia stosowanie modułów, skryptów, wtyczek i predefiniowanych raportów gotowych lub stworzonych na podstawie udostępnionej dokumentacji. Silną stroną Spiceworks jest społeczność jego użytkowników - Spiceworks Community która jest gotowa do niesienia pomocy w razie problemów, zgłaszająca wnioski o dodanie czy zmianę funkcjonalności. Tu użytkownicy znają się na rzeczy, nie odprawią nas z kwitkiem. Co bardzo istotne, integralną i aktywną częścią społeczności są twórcy aplikacji. Dzięki temu, że biorą sobie do serca zgłaszane problemy i porady użytkowników program rozwija się i stale ulepsza. Nawet początkowo trudne do rozwiązania kwestie (np. brak możliwości sczytywania kluczy licencyjnych Office 2010) w końcu udaje się rozwiązać. Na stronie www można znaleźć wiele cennych dodatków do aplikacji, które pozwolą na jej lepsze dopasowanie do naszego środowiska IT, zadać pytanie na temat nurtującego nas problemu czy wyrazić swoje zdanie na temat funkcjonalności programu.

3 INSTALACJA Wymagania Spiceworks w wersji 5.1 może być zainstalowany na komputerze/serwerze z systemem operacyjnym: Windows7, XP SP2 lub wyższym, Vista, 2003 Server SP1 lub wyższym, 2008 Server z procesorem minimum 1,5Ghz P4 i minimum 1.0 GB pamięci RAM. Aktualną wersję instalacyjną programu można pobrać ze strony Po uruchomienia instalatora należy wybrać port, na którym będziemy łączyć się poprzez panel sterownia przeglądarki internetowej z bazą danych Spiceworks. Standardowo jest to port 80 schemat 1. Warto go od razu zmienić na inny. Schemat 1 Wybór portu Następnie należy wybrać docelowy folder, w którym program zostanie zainstalowany: Po instalacji programu Schemat 2 - Docelowy folder dla instalacji W każdej chwili możemy zmienić tryb działania programu - jako usługa czy jako aplikacja, przełącznikiem dostępnym w zasobniku systemowym (prawy klawisz myszy na ikonie-preferences). Schemat poniżej.

4 Schemat 3 - Tryb działania Spiceworks Co ważniejsze, jeżeli nie najistotniejsze nie ma potrzeby instalowania dodatkowego oprogramowania na komputerach i serwerach. Spiceworks korzysta z protokołów WMI i SNMP, dzięki czemu potrafi zbierać zdalnie informacje posiadając jedynie dane logowania użytkownika o uprawnieniach administracyjnych, a także radzi sobie świetnie z rozpoznawaniem całego środowiska sieciowego. Jest to według mnie największą zaletą Spiceworks, choć może być jego największą wadą zmusza do odblokowania obsługi WMI w sieci, co otwiera furtkę także potencjalnym wirusom oraz trojanom, które wykorzystują WMI do nieautoryzowanych operacji na komputerach. Zwykle jednak i tak używamy WMI do zarządzania komputerami w środowisku domenowym. W każdym razie, by Spiceworks prawidłowo funkcjonował należy wykonać kilka operacji na Firewall u Windows. Zakładając, że nasze środowisko korzysta z domeny, wystarczy ustawić następujące polisy i poprzez GPO zaaplikować komputerom użytkowników: Allow inbound remote administration exception oraz dla Windows 2008/Windows7 Allow ICMP exceptions : Schemat 4 - operacje na Windows Firewall

5 Przy czym dla Allow inbound remote administration exception ustawiamy podsieci, w których polisa (czyli Spiceworks) ma działać, np /24. Możemy także skorzystać z gotowych, predefiniowanych ustawień zapory i utworzyć nową zasadę dla ruchu przychodzącego na komputery użytkowników: Schemat 5 - Predefiniowane ustawienia zapory Jednocześnie musimy zadbać, aby na urządzeniach sieciowych łączących komputery wewnątrz firmy oraz oprogramowaniu mogącym blokować połączenia (np. zapora programu antywirusowego, ISA Server) nie były blokowane porty TCP: 135,445, , a także port panelu sterowania Spiceworks w przeglądarce www, określony na początku instalacji, np.:8080, PO INSTALACJI SPICEWORKS KONFIGURACJA. Po uruchomieniu programu, pierwszą rzeczą jaką musimy zrobić jest stworzenie konta użytkownika, który będzie logował się do konsoli zarządzającej. Klikając pierwszy raz na ikonę świeżo zainstalowanego Spiceworks, pojawia nam się ekran: Schemat 6 - Login Information

6 Jeżeli używamy już innej instalacji programu i chcemy ją przenieść na nowy komputer, możemy kliknąć link Existing User?. Jeżeli jest to nasza pierwsza instalacja lub tworzymy nową w innym środowisku, musimy uzupełnić powyższy formularz i wybrać Launch Spiceworks. Po tej operacji zobaczy już okienko logowania do konsoli programu: Schemat 7 - okno logowania do konsoli Spiceworks może pracować zarówno w środowisku domenowym Active directory, jak i w otoczeniu sieciowym bez domeny. W jednym i drugim przypadku należy skonfigurować parametry skanowania sieci komputerowej (Network Scan); dla Active Directory dodatkowo Active Directory Configuration. Obie opcje dostępne są w części Getting Started menu Settings, dostępnym po wybraniu na głównym ekranie Inventory/Settings: Schemat 8 - menu Inventory

7 Schemat 9 - Getting started W konfiguracji zarządzania Active Directory podajemy: w części Active Directory Credentials - dane logowania konta domenowego, posiadającego uprawnienia zapisu w domenie, w części Active Directory Scanning - częstotliwość skanowania zmian w AD, w części Sync with Active Directory Server - synchronizacji (lub jej braku) zmian poczynionych w Spiceworks z domeną (np.zmiana hasła użytkownika z poziomu programu, w części Portal Integration chęć lub jej brak do integracji poświadczeń domenowych z portalem użytkownika użytkownicy mogą się wówczas logować do niego korzystając z tych samych danych, które wprowadzają podczas pracy z systemem Windows. Konfiguracja sieci w menu Network Scan: 1. Podajemy jedną lub więcej podsieci, które zamierzamy objąć skanowaniem aplikacją Spiceworks, poprzez wpisanie zakresu adresów IP, np , poświadczeń logowania konta, które będzie miało odpowiednie uprawnienia do zbierania informacji poprzez WMI (jeżeli wcześniej ustawiliśmy je w części konfiguracyjnej Active Directory, będzie ono tutaj już na liście wyboru), oraz opcjonalnie terminarza i priorytet skanowania. Schemat 10 - ustawienia skanowania 2. Możemy zmienić domyślny terminarz skanowania dla wszystkich podsieci w części Default Scheme, 3. Istnieje możliwość zmiany globalnych ustawień skanowania (Global Scan Settings): wyłączenia/włączenia ustawionego wcześniej terminarza skanowania (scheduled scan), jego prędkości, skanowania przyrostowego, interwału ponowienia skanowania elementów

8 starszych niż wartość tu zadana oraz włączyć/wyłączyć opcję Wake-On-LAN dla skanowanych stacji roboczych, 4. Włączenie/wyłączenie sprawdzania prawidłowości działania sieci (Network Health Check), 5. Dodanie poświadczeń do już skonfigurowanych wcześniej w menu Active Directory Configuration, 6. Włączenie opcji przesyłania danych do innego oddziału/centrali (Remote Site Mode). Ostatnia opcja jest bardzo interesująca, ponieważ dzięki niej możemy zbierać dane z kilku instancji Spiceworks, znajdujących się w różnych lokalizacjach, na jeden serwer prezentujący dane oraz służący do zarządzania, który oczywiście również korzysta z instalacji Spiceworks. Wystarczy podać zestaw danych do połączenia z serwerem prezentacyjnym: Schemat 11 - Połączenie z serwerem prezentacyjnym Dodatkowe ustawienia tej funkcji można znaleźć w menu Settings/Remote Sites. W części konfiguracyjnej Spiceworks możemy jeszcze: ustawić sposób komunikacji mailowej Spiceworks ( settings), skonfigurować dodatkowe konto/konta użytkowników, którzy będą mieli wgląd do aplikacji (Personal), zmienić ustawienia językowe (jest dostępna nakładka menu w języku polskim) (advanced & international options), spersonalizować widok wyświetlanych grup w menu inwentaryzacji (custom groups), zmienić ustawienia kopii bezpieczeństwa bazy Spiceworks (backup configuration), ustawić parametry systemu HelpDesk jeżeli z niego korzystamy. INTEGRACJA Możliwości integracji środowiska Spiceworks są bardzo duże. Podstawowa instalacja bez dodatkowych rozszerzeń umożliwia kontrolę nad wieloma aspektami funkcjonowania infrastruktury IT (na podstawie inwentaryzacja sprzętu i oprogramowania lokalnie lub poprzez bezpieczne połączenie HTTPS. Pobieranie danych z komputerów i serwerów pracujących pod kontrolą systemów Windows, Mac, Linux, routerów, drukarek sieciowych i innych urządzeń z interfejsem opartym na

9 protokole IP, łącznie z poprawkami i usługami na każdej maszynie, a także możliwością dodania cen zakupu i lokalizacji fizycznej danego urządzenia. Wszystko to bez konieczności instalacji oprogramowania agentów na komputerach i serwerach. Jest również możliwe odnotowanie posiadanych środków trwałych, np. telefonów komórkowych, czy nawet mebli biurowych, śledzenie oprogramowania pod kątem ilości instalacji, licencji i wprowadzonych kluczy produktu, system helpdesk z możliwością tworzenia zgłoszeń (biletów tickets) przez użytkowników oraz automatycznie z przeglądem ich statusu online. Zgłoszenia mogą być filtrowane według konfigurowalnych filtrów, sterowane regułami ich przyporządkowanie do konkretnego sprzętu, ustawienie priorytetów. Bilety można także obsługiwać zdalnie z wykorzystaniem urządzeń przenośnych, np. telefonów i-phone. Wygląd wizualny portalu widoczny dla użytkowników można swobodnie modyfikować, dodając np. logo firmy i pomocne informacje, np. terminarz przerw technicznych. Zgłoszenia można przyporządkowywać członkom działu IT lub do konkretnego sprzętu, konfiguracja alertów dla systemu operacyjnego Windows na podstawie pobranych logów, automatyczna identyfikacja komputerów i serwerów z małą ilością miejsca na dyskach twardych, obecności oprogramowania niechcianego w firmie, statusu programów antywirusowych, drukarek z niskim poziomem toneru i tuszu, możliwość kontroli zużycia przepustowości łącza na poszczególnych urządzeniach, podgląd danych serwera Exchange wielkości bazy, skrzynek pocztowych użytkowników o największej pojemności, monitoring pracy serwerów SQL, możliwość umieszczenia wszelkich modułów z monitorowanymi danymi w jednym, centralnym punkcie, podgląd w czasie rzeczywistym na dzienniki wydajności Windows, katalogowanie informacji na temat gwarancji sprzętu, sporządzanie mapy sieci komputerowej, 20 gotowych szablonów i możliwość tworzenia spersonalizowanych raportów z zebranych danych, ich eksportu do formatów PDF i Excel, podgląd procesów uruchomionych na urządzeniach i możliwość ich zdalnego zatrzymania, porównywanie dwóch podobnych maszyn, w celu identyfikacji różnic, zintegrowane narzędzia ping i traceroute, kontrola nad prowadzeniem procesu planowania i dokonywania zakupu sprzętu i oprogramowania (workflow), zintegrowanie z Active Directory import danych z AD, możliwość odblokowywania kont i resetowania haseł, dodawanie zdjęć do kont użytkowników, przypisywanie zgłoszeń do urządzeń, z których zostały wysłane, możliwość zapisu dokonanych zmian w Spiceworks do Active Directory o ile konto, którego używamy ma uprawnienia zapisu, automatyczny backup konfiguracji sieciowej urządzeń, alerty programu w przypadku zmiany konfiguracji urządzeń, porównanie obecnej konfiguracji do poprzednich kopii, funkcja wysłania zgranej kopii bezpieczeństwa do urządzenia przez wbudowany TFTP serwer, Jak widać lista otrzymanych za darmo narzędzi do obsługi informatycznej firmy jest bardzo bogata, stale rośnie także ilość dodatkowych modułów zwiększających funkcjonalność programu. Oprócz podstawowych narzędzi służących do monitoringu sprzętu i oprogramowania otrzymujemy znacznie więcej. Mamy możliwość dopasowania aplikacji do własnych upodobań, a poprzez instalację dodatkowych wtyczek i odpowiednią konfigurację na stworzenie czegoś wyjątkowego - jednej konsoli administracyjnej do zarządzania całym środowiskiem sieci komputerowej, łącznie z portalem helpdesk dla użytkowników. Co ważne użytkowanie Spiceworks nie wymaga ingerencji w sprzęt i oprogramowanie, które będziemy monitorować aplikacja wykorzystuje mechanizmy pozwalające

10 na zbieranie danych przez ogólnodostępne protokoły, np. Windows WMI, SNMP, SSH, a także przy użyciu kont użytkowników vpro, Cisco Enable: Schemat 12 - Panel dodawania nowego konta skanującego sieć komputerową. Darmowe wtyczki, które można pobrać ze strony sprawią, że większość administracyjnych czynności będzie można dokonać z panelu webowego aplikacji Spiceworks. Jako przykład, który odmienia pracę członka działu IT jak za dotknięciem czarodziejskiej różdżki można podać wtyczki Intel Maintenance Manager i Intel Power anager, dzięki którym możemy włączać wyłączone komputery (funkcja WOL-Wake-Up On LAN) oraz wykonywać zaprogramowane wcześniej zadania. Planowanie instalacji poprawek do wybranej grupy komputerów czy chociażby oczyszczanie im dysków ze śmieci, to dzięki tym wtyczkom praca łatwa i przyjemna, a co najważniejsze pozwala na oszczędność czasu administracyjnego, który możemy wykorzystać do realizacji innych celów. Kolejną ciekawą możliwością integracji jest LogMeIn aplikacją służąca do zdalnego dostępu do komputerów użytkowników, którą również możemy uruchamiać z poziomu głównego ekranu Spiceworks. Od wersji 5.1 aplikacji mamy możliwość obsługi konta Google Apps aby kontrolować ilości i limity wielkości skrzynek pocztowych użytkowników oraz na bieżąco mieć wgląd w działanie usługi. Informacje o dostępności nowych poprawek i ich stopniu ważności dla naszych systemów uzyskamy dzięki instalacji Patch news from Shavlik. Przedstawione cechy i dodatki do aplikacji oraz wiele innych możemy poznać instalując Spiceworks lub odwiedzając stronę internetową jego społeczności. Niebywała wymiana informacji i wiedzy na stronie społeczności sprawia, że Spiceworks to jedna z najprędzej rozwijających się platform, ułatwiających życie administratorom IT. Już w tej chwili potężnym narzędziem coraz większej ilości osób związanych ze środowiskiem informatycznym dzięki swojej funkcjonalności i możliwościom. Dodatkową funkcjonalność Spiceworks otrzymamy także po integracji aplikacji z darmowym systemem Nagios, odpowiedzialnym za bieżące monitorowanie działania hostów. Odpowiednio skonfigurowane powiadomienia z Nagiosa przesyłane są drogą mailową do Spiceworks, który pokazuje alerty i historię działania danego sprzętu. W ten sposób kolejny element działania naszej sieci komputerowej kontrolujemy z poziomu jednej aplikacji. Przedstawione cechy i dodatki do aplikacji oraz wiele innych, o których możemy dowiedzieć się instalując Spiceworks lub odwiedzając stronę internetową jego społeczności sprawia, że jest to jedna z najprędzej rozwijających się platform, ułatwiających życie administratorom IT. Posiada wiele cech, dzięki którym jest już w tej chwili potężnym narzędziem coraz większej ilości osób związanych ze środowiskiem informatycznym.

11 PRZYKŁADOWE UŻYCIE SPICEWORKS PRZEZ ADMINISTRATORA SIECI Aby przybliżyć możliwości Spiceworks oraz jak mogą one wpłynąć na ułatwienie pracy administratorowi sieci, posłużę się przykładem, jak może wyglądać obsługa środowiska IT z pomocą programu. Poranna kawa, uruchomiony laptop i zaraz po logowaniu rzut oka na panel (po angielsku zwany dashboard) Spiceworks. W oknie alertów widać, że na komputerze prezesa zaczyna brakować miejsca na dysku. Jest go już poniżej 25%, czas więc na wyczyszczenie plików tymczasowych i instalacyjnych zapisanym zadaniem poprzez zaimplementowaną przez nas wtyczkę Intel Maintenance Manager. Oczywiście bez opuszczania strefy Spiceworks. Szef nawet nie zdąży zauważyć operacji. Czas na zajrzenie w zdarzenia-bilety (ang. tickets). Oj, chyba jeden z serwerów nie działa. Nagios wysłał do naszego Spiceworks już sporo alertów. Całe szczęście to tylko serwer plików. Po zdalnym restarcie dzięki uruchomionemu poprzez Intel Maintenance Manager skryptowi, serwer zaczyna działać. Linkiem obok ikony serwera logujemy się dzięki LogMeIn na serwer i sprawdzamy czy wszystko działa prawidłowo. Teraz już jest w porządku. Czas na zajęcie się zgłoszeniami od użytkowników dzisiaj piątek, nie ma więc dużej ich ilości. Logujemy się poprze LogMeIn do każdego z komputerów po kolei i ewentualnie uruchamiamy poprzez Intel Maintenance Manager przygotowane wcześniej skrypty. Codzienny przegląd okna timeline w Spiceworks ktoś zainstalował sobie niedozwoloną aplikację, na większości komputerów zainstalowały się poprawnie aktualizacje Windows, u kogoś występuje problem z wpisami DNS, a w jednej z drukarek właśnie kończy się toner. Trzeba więc podjąć odpowiednie akcje, by zapobiec przestoju w pracy firmy i nawarstwieniu się zgłoszeń. W oknie Microsoft Exchange Data widać osoby z największymi rozmiarami skrzynek pocztowych, które już prawie osiągnęły założony maksymalny poziom. Wysyłamy do nich e w postaci biletówzgłoszeń ze Spiceworks, by wyczyściły swoje skrzynki. Po wykonaniu codziennych czynności obsługi, możemy spojrzeć na stan oprogramowania antywirusowego, czy przypadkiem któryś z komputerów nie ma nieaktualnej bazy danych bądź w ogóle zainstalowanego oprogramowania chroniącego przed szkodnikami, czego dowiemy się z okna Security Center. Warranty Center pokaże nam kończącą się właśnie gwarancję na któryś z obsługiwanych sprzętów, a z Patch News from Shavlik dowiemy się o nowych, krytycznych aktualizacjach. Dzień ze Spiceworks kończymy przejrzeniem zaplanowanych na wieczór i noc zadań obsługowych, które zostaną wykonane z pomocą wtyczek Intel Maintenance Manager oraz Intel Power Manager. Artykuł opracował Maciej Ochal, MCSA, Support Online Sp. z o.o. Żródła: 1. Opracowanie własne. 2.

Spiceworks - Instalacja i wstępna konfiguracja środowiska aplikacji w otoczeniu ActiveDirectory.

Spiceworks - Instalacja i wstępna konfiguracja środowiska aplikacji w otoczeniu ActiveDirectory. Spiceworks - Instalacja i wstępna konfiguracja środowiska aplikacji w otoczeniu ActiveDirectory. Podczas rutynowej wizyty u jednego z klientów dostałem za zadanie wykonanie szybkiej inwentaryzacji sprzętu

Bardziej szczegółowo

oprogramowania F-Secure

oprogramowania F-Secure 1 Procedura wygenerowania paczki instalacyjnej oprogramowania F-Secure Wznowienie oprogramowania F-Secure zaczyna działać automatycznie. Firma F-Secure nie udostępnia paczki instalacyjnej EXE lub MSI do

Bardziej szczegółowo

Axence nvision Nowe możliwości w zarządzaniu sieciami

Axence nvision Nowe możliwości w zarządzaniu sieciami www.axence.pl Axence nvision Nowe możliwości w zarządzaniu sieciami Axence nvision moduły NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty

Bardziej szczegółowo

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion 6.0 Maciej Kubat www.axencesoftware.com NETWORK Monitorowanie

Bardziej szczegółowo

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie www.axence.pl NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie pracowników HELPDESK Zdalny dostęp, zgłoszenia

Bardziej szczegółowo

Instrukcja instalacji Control Expert 3.0

Instrukcja instalacji Control Expert 3.0 Instrukcja instalacji Control Expert 3.0 Program Control Expert 3.0 jest to program służący do zarządzania urządzeniami kontroli dostępu. Dedykowany jest dla kontrolerów GRx02 i GRx06 oraz rozwiązaniom

Bardziej szczegółowo

Win Admin Replikator Instrukcja Obsługi

Win Admin Replikator Instrukcja Obsługi Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja

Bardziej szczegółowo

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie www.axence.pl NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie pracowników HELPDESK Zdalny dostęp, zgłoszenia

Bardziej szczegółowo

Instrukcja instalacji i obsługi programu Szpieg 3

Instrukcja instalacji i obsługi programu Szpieg 3 COMPUTER SERVICE CENTER 43-300 Bielsko-Biała ul. Cieszyńska 52 tel. +48 (33) 819 35 86, 819 35 87, 601 550 625 Instrukcja instalacji i obsługi programu Szpieg 3 wersja 0.0.2 123 SERWIS Sp. z o. o. ul.

Bardziej szczegółowo

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH Wstęp Warunkiem uczestnictwa w wykładzie zdalnym jest zainstalowanie na komputerze ucznia uczestnika

Bardziej szczegółowo

MONITOROWANIE WINDOWS Z NETCRUNCHEM 7 P A G E 1

MONITOROWANIE WINDOWS Z NETCRUNCHEM 7 P A G E 1 MONITOROWANIE WINDOWS Z NETCRUNCHEM 7 P A G E 1 NetCrunch 7 monitoruje systemy MS Windows bez instalowania dodatkowych agentów. Jednakże, ze względu na zaostrzone zasady bezpieczeństwa, zdalne monitorowanie

Bardziej szczegółowo

Asix. Konfiguracja serwera MS SQL dla potrzeb systemu Asix. Pomoc techniczna NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI

Asix. Konfiguracja serwera MS SQL dla potrzeb systemu Asix. Pomoc techniczna NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI Asix Konfiguracja serwera MS SQL dla potrzeb systemu Asix Pomoc techniczna Dok. Nr PLP0024 Wersja:2015-03-04 ASKOM i Asix to zastrzeżony znak firmy ASKOM Sp.

Bardziej szczegółowo

Wymagania techniczne infrastruktury IT potrzebne do uruchomienia i pracy ServiceDesk Plus

Wymagania techniczne infrastruktury IT potrzebne do uruchomienia i pracy ServiceDesk Plus Wymagania techniczne infrastruktury IT potrzebne do uruchomienia i pracy ServiceDesk Plus Status: Tajemnica handlowa Wersja z dnia: 23 października 2013 Strona: 1 z 8 SPIS TREŚCI 1. Wymagania dla serwera

Bardziej szczegółowo

Szpieg 2.0 Instrukcja użytkownika

Szpieg 2.0 Instrukcja użytkownika Szpieg 2.0 Instrukcja użytkownika Spis treści: Wstęp: 1. Informacje o programie 2. Wymagania techniczne Ustawienia: 3. Połączenie z bazą danych 4. Konfiguracja email 5. Administracja Funkcje programu:

Bardziej szczegółowo

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów

Bardziej szczegółowo

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego 2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5

Bardziej szczegółowo

Win Admin Replikator Instrukcja Obsługi

Win Admin Replikator Instrukcja Obsługi Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja

Bardziej szczegółowo

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi AE/ZP-27-16/14 Załącznik B Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi Wykonywanie kopii zapasowych Oprogramowanie do archiwizacji musi współpracować z infrastrukturą

Bardziej szczegółowo

Instalacja i podstawowa konfiguracja aplikacji ImageManager

Instalacja i podstawowa konfiguracja aplikacji ImageManager Instalacja i podstawowa konfiguracja aplikacji ImageManager Wymagania systemowe dla aplikacji ImageManager przynajmniej 1 GB pamięci RAM (4 GB rekomendowane) przynajmniej 75 MB wolnego miejsca na dysku

Bardziej szczegółowo

Win Admin Monitor Instrukcja Obsługi

Win Admin Monitor Instrukcja Obsługi Win Admin Monitor Instrukcja Obsługi czerwiec 2019 wersja dokumentu 1.7 dla wersji aplikacji 2.1.1.0 Spis treści: I. Wstęp 3 II. Wymagania systemowe 4 III. Ograniczenia funkcjonalne wersji demo 5 IV. Instalacja

Bardziej szczegółowo

Instalacja aplikacji

Instalacja aplikacji 1 Instalacja aplikacji SERTUM... 2 1.1 Pobranie programu z Internetu... 2 1.2 Instalacja programu... 2 1.3 Logowanie... 3 2 Instalacja aplikacji RaportNet... 4 2.1 Pobranie programu z Internetu... 4 2.2

Bardziej szczegółowo

Problemy techniczne SQL Server

Problemy techniczne SQL Server Problemy techniczne SQL Server Co zrobić, jeśli program Optivum nie łączy się poprzez sieć lokalną z serwerem SQL? Programy Optivum, które korzystają z bazy danych umieszczonej na serwerze SQL, mogą być

Bardziej szczegółowo

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych

Bardziej szczegółowo

Kancelaria Prawna.WEB - POMOC

Kancelaria Prawna.WEB - POMOC Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV

Bardziej szczegółowo

4. Podstawowa konfiguracja

4. Podstawowa konfiguracja 4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić

Bardziej szczegółowo

DHL CAS ORACLE Wymagania oraz instalacja

DHL CAS ORACLE Wymagania oraz instalacja DHL CAS ORACLE Wymagania oraz instalacja Opis: Niniejszy dokument opisuje wymagania niezbędne do instalacji bazy danych DHL CAS ORACLE. Przedstawia również sam proces instalacji. Przeznaczony jest dla

Bardziej szczegółowo

UNIFON podręcznik użytkownika

UNIFON podręcznik użytkownika UNIFON podręcznik użytkownika Spis treści: Instrukcja obsługi programu Unifon...2 Instalacja aplikacji Unifon...3 Korzystanie z aplikacji Unifon...6 Test zakończony sukcesem...9 Test zakończony niepowodzeniem...14

Bardziej szczegółowo

Temat: Windows 7 Centrum akcji program antywirusowy

Temat: Windows 7 Centrum akcji program antywirusowy Instrukcja krok po kroku Centrum akcji program antywirusowy. Strona 1 z 9 Temat: Windows 7 Centrum akcji program antywirusowy Logowanie do konta lokalnego Administrator Start Panel sterowania Widok według:

Bardziej szczegółowo

Nazwa usługi. Usługa nie obejmuje: Telefonii VOIP telefonii PSTN Stanowiska pracy nie związanego z IT (akcesoria biurowe)

Nazwa usługi. Usługa nie obejmuje: Telefonii VOIP telefonii PSTN Stanowiska pracy nie związanego z IT (akcesoria biurowe) Opisy usług IT ID usługi WRIT_001 usługi Obsługa stanowiska pracy Wersja 1.0 Obowiązuje od 2014-09-22 Opis usługi Stanowisko pracy obejmuje komputer osobisty z zainstalowanym systemem operacyjnym Windows.

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

Fiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe

Fiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe Fiery Remote Scan Program Fiery Remote Scan umożliwia zarządzanie skanowaniem na serwerze Fiery server i drukarce ze zdalnego komputera. Programu Fiery Remote Scan można użyć do wykonania następujących

Bardziej szczegółowo

Instalacja Wirtualnego Serwera Egzaminacyjnego

Instalacja Wirtualnego Serwera Egzaminacyjnego Instalacja Wirtualnego Serwera Egzaminacyjnego (materiał wewnętrzny: aktualizacja 2010-10-26 Pilotaż Egzaminów Online) Wprowadzenie: 1. Wirtualny Serwer Egzaminacyjny ma niewielkie wymagania sprzętowe

Bardziej szczegółowo

Produkty. MKS Produkty

Produkty. MKS Produkty Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień OCHRONA PRZED RANSOMWARE Konfiguracja ustawień SPIS TREŚCI: Wstęp...................... 3 Dlaczego warto korzystać z dodatkowych ustawień...... 3 Konfiguracja ustawień programów ESET dla biznesu......

Bardziej szczegółowo

Przewodnik Google Cloud Print

Przewodnik Google Cloud Print Przewodnik Google Cloud Print Wersja 0 POL Definicje oznaczeń W tym podręczniku użytkownika zastosowano następującą ikonę: Informacje dotyczą tego, jak należy reagować w danej sytuacji, lub zawierają wskazówki

Bardziej szczegółowo

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia.

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia. Projekt współfinansowany przez Unię Europejską z Europejskiego Funduszu Rozwoju Regionalnego w ramach Regionalnego Programu Operacyjnego Województwa Śląskiego na lata 2007-2013 Czerwionka-Leszczyny 6.11.2012

Bardziej szczegółowo

SPOSOBY DYSTRYBUCJI OPROGRAMOWANIA PANDA

SPOSOBY DYSTRYBUCJI OPROGRAMOWANIA PANDA SPOSOBY DYSTRYBUCJI OPROGRAMOWANIA PANDA Panda Security oferuje trzy sposoby dystrybucji oprogramowania na stacje końcowe: - Lokalne pobranie pliku instalacyjnego z portalu zarządzającego - Generacja instalacyjnego

Bardziej szczegółowo

Dysk 20GB przestrzeni Ajax Ajax 1.0 Baza danych MS SQL 2005 lub 2008 Express Java Java 6 run time Microsoft Silverlight 3.

Dysk 20GB przestrzeni Ajax Ajax 1.0 Baza danych MS SQL 2005 lub 2008 Express Java Java 6 run time Microsoft Silverlight 3. Systemy do kompleksowej administracji środowiskiem IT : Symantec Management Platform Solutions - rozwiązanie ułatwiające zarządzanie zasobami informatycznym Głównym zadaniem podlegającym kompetencji działu

Bardziej szczegółowo

Przewodnik Google Cloud Print

Przewodnik Google Cloud Print Przewodnik Google Cloud Print Wersja A POL Definicje oznaczeń W tym podręczniku użytkownika zastosowano następujący styl uwag: Uwagi informują o tym, jak należy reagować w danej sytuacji, lub zawierają

Bardziej szczegółowo

Z pojedynczym obiekcie zasady grupy znajdziemy dwa główne typy ustawień:

Z pojedynczym obiekcie zasady grupy znajdziemy dwa główne typy ustawień: Zasady grupy (GPO) Windows Server 2008 R2 Zasady grupy to potężne narzędzie udostępnione administratorom systemów Windows w celu łatwiejszego zarządzania ustawieniami stacji roboczych. Wyobraźmy sobie

Bardziej szczegółowo

1. Zakres modernizacji Active Directory

1. Zakres modernizacji Active Directory załącznik nr 1 do umowy 1. Zakres modernizacji Active Directory 1.1 Opracowanie szczegółowego projektu wdrożenia. Określenie fizycznych lokalizacji serwerów oraz liczby lokacji Active Directory Określenie

Bardziej szczegółowo

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8.

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. Gdy już posiadamy serwer i zainstalowany na nim system Windows XP, 7 lub 8 postawienie na nim serwera stron WWW jest bardzo proste. Wystarczy

Bardziej szczegółowo

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows. Bezpieczeństwo Systemów Informatycznych Firewall (Zapora systemu) Firewall (zapora systemu) jest ważnym elementem bezpieczeństwa współczesnych systemów komputerowych. Jego główną rolą jest kontrola ruchu

Bardziej szczegółowo

DESlock+ szybki start

DESlock+ szybki start DESlock+ szybki start Wersja centralnie zarządzana Wersja bez centralnej administracji standalone WAŻNE! Pamiętaj, że jeśli chcesz korzystać z centralnego zarządzania koniecznie zacznij od instalacji serwera

Bardziej szczegółowo

Znak sprawy: KZp

Znak sprawy: KZp Załącznik nr 2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest przedłużenie aktualizacji i wsparcia technicznego dla systemu antywirusowego - 195 licencji. Lp. Parametr Nazwa 1 aktualizowanego

Bardziej szczegółowo

Ćw. I. Środowisko sieciowe, połączenie internetowe, opcje internetowe

Ćw. I. Środowisko sieciowe, połączenie internetowe, opcje internetowe Ćw. I. Środowisko sieciowe, połączenie internetowe, opcje internetowe 1) Znajdowanie komputerów podłączonych do sieci lokalnej. Z menu Start bądź z Pulpitu wybierz opcję Moje miejsca sieciowe. Z dostępnych

Bardziej szczegółowo

Wymagania systemowe. Wersja dokumentacji 1.12 /

Wymagania systemowe. Wersja dokumentacji 1.12 / Wymagania systemowe Wersja dokumentacji 1.12 / 2018-04-13 Wszystkie prawa zastrzeżone. Żaden fragment niniejszej publikacji nie może być kopiowany, przesyłany bez uprzedniego otrzymania pisemnej zgody

Bardziej szczegółowo

Przykładowa konfiguracja konta pocztowego w programie Thunderbird z wykorzystaniem MKS 2k7 (MS Windows Vista Busissnes)

Przykładowa konfiguracja konta pocztowego w programie Thunderbird z wykorzystaniem MKS 2k7 (MS Windows Vista Busissnes) Przykładowa konfiguracja konta pocztowego w programie Thunderbird z wykorzystaniem MKS 2k7 (MS Windows Vista Busissnes) KROK NR 1: Uruchamiamy dowolną przeglądarkę internetową w celu pobrania najnowszej

Bardziej szczegółowo

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...

Bardziej szczegółowo

Windows Server Active Directory

Windows Server Active Directory Windows Server 2012 - Active Directory Active Directory (AD) To usługa katalogowa a inaczej mówiąc hierarchiczna baza danych, która przynajmniej częściowo musi być ściśle związana z obiektową bazą danych.

Bardziej szczegółowo

Instrukcja instalacji aplikacji i konfiguracji wersji sieciowej. KomKOD

Instrukcja instalacji aplikacji i konfiguracji wersji sieciowej. KomKOD Instrukcja instalacji aplikacji i konfiguracji wersji sieciowej KomKOD Firma KOMLOGO dochowała wszelakich starań, aby aplikacja działała poprawnie, jednak nie odpowiada za utratę zgromadzonych danych.

Bardziej szczegółowo

Logowanie do aplikacji TETA Web. Instrukcja Użytkownika

Logowanie do aplikacji TETA Web. Instrukcja Użytkownika Logowanie do aplikacji TETA Web Instrukcja Użytkownika Spis treści 1 Wstęp... 2 1.1 O tym dokumencie... 2 1.2 Przyjęte oznaczenia... 2 1.3 Cel i zakres systemu... 2 1.4 Instalacja wtyczki Silverlight...

Bardziej szczegółowo

System zarządzania i monitoringu

System zarządzania i monitoringu Załącznik nr 12 do Opisu przedmiotu zamówienia System zarządzania i monitoringu System zarządzania i monitoringu powinien być zbudowany z odrębnych, dedykowanych modułów oprogramowania, monitorujących:

Bardziej szczegółowo

Laboratorium - Monitorowanie i zarządzanie zasobami systemu Windows 7

Laboratorium - Monitorowanie i zarządzanie zasobami systemu Windows 7 5.0 5.3.3.5 Laboratorium - Monitorowanie i zarządzanie zasobami systemu Windows 7 Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz korzystać z narzędzi administracyjnych

Bardziej szczegółowo

Przewodnik Google Cloud Print

Przewodnik Google Cloud Print Przewodnik Google Cloud Print Wersja B POL Definicje oznaczeń W tym podręczniku użytkownika zastosowano następujący styl uwag: Uwagi informują o tym, jak należy reagować w danej sytuacji, lub zawierają

Bardziej szczegółowo

podstawowa obsługa panelu administracyjnego

podstawowa obsługa panelu administracyjnego podstawowa obsługa panelu administracyjnego Poniższy dokument opisuje podstawowe czynności i operacje jakie należy wykonać, aby poprawnie zalogować się i administrować środowiskiem maszyn wirtualnych usługi

Bardziej szczegółowo

Instrukcja konfiguracji programu Fakt z modułem lanfakt

Instrukcja konfiguracji programu Fakt z modułem lanfakt Instrukcja konfiguracji programu Fakt z modułem lanfakt (wersja 2016.04) Fakt Dystrybucja Sp. z o. o. 81-552 Gdynia, ul. Wielkopolska 21/2 www.fakt.com.pl serwis@fakt.com.pl Spis treści 1.Moduł lanfakt...

Bardziej szczegółowo

PR P E R Z E E Z N E T N A T C A JA C JA KO K RP R O P RA R C A Y C JN Y A JN ACTINA DATA MANAGER

PR P E R Z E E Z N E T N A T C A JA C JA KO K RP R O P RA R C A Y C JN Y A JN ACTINA DATA MANAGER PREZENTACJA KORPORACYJNA ACTINA DATA MANAGER Oprogramowanie Actina Data Manager (ADM) Podstawowe zagadnienia: 1. Zastosowanie 2. Grupa docelowych uŝytkowników 3. Bezpieczeństwo 4. Środowisko pracy 5. MoŜliwości

Bardziej szczegółowo

OFFICE 365 + ADFS - POŁĄCZENIE KORZYŚCI ROZWIĄZAŃ CHMUROWYCH I CENTRALNEGO ZARZĄDZANIA

OFFICE 365 + ADFS - POŁĄCZENIE KORZYŚCI ROZWIĄZAŃ CHMUROWYCH I CENTRALNEGO ZARZĄDZANIA Marta Grum, Administrator Systemów Microsoft w Grupie Unity OFFICE 365 + ADFS - POŁĄCZENIE KORZYŚCI ROZWIĄZAŃ CHMUROWYCH I CENTRALNEGO ZARZĄDZANIA Usługa Office365 jest niezbędnym pakietem narzędzi wykorzystywanych

Bardziej szczegółowo

Instalacja sieciowa Autodesk AutoCAD oraz wertykali

Instalacja sieciowa Autodesk AutoCAD oraz wertykali Instalacja sieciowa Autodesk AutoCAD oraz wertykali Łukasz Kuras Licencja sieciowa w przypadku produktów Autodesk rozdzielana jest za pomocą odpowiedniego oprogramowania zwanego Menedżerem licencji sieciowej.

Bardziej szczegółowo

11. Autoryzacja użytkowników

11. Autoryzacja użytkowników 11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna

Bardziej szczegółowo

Skrócony podręcznik dla partnerów

Skrócony podręcznik dla partnerów Skrócony podręcznik dla partnerów Zapraszamy Dziękujemy za wybranie usługi GFI MAX MailProtection (dawniej Katharion ). Firma GFI będąca liderem walki ze spamem dokłada wszelkich starań, aby zapewnić użytkownikom

Bardziej szczegółowo

INSTRUKCJA INSTALACJI SYSTEMU

INSTRUKCJA INSTALACJI SYSTEMU Zarządzanie Procesami Informatycznymi Sp. z o.o. 54-204 Wrocław, ul. Legnicka 62 Tel. : ( 071 ) 354 88 88 Fax : ( 071 ) 354 88 99 E-mail : biuro@vilico.pl INSTRUKCJA INSTALACJI SYSTEMU Wersja 1.4-1 - Spis

Bardziej szczegółowo

str. 1 Informacja o zmianie treści specyfikacji istotnych warunków zamówienia Oświęcim, dnia r.

str. 1 Informacja o zmianie treści specyfikacji istotnych warunków zamówienia Oświęcim, dnia r. Oświęcim, dnia 16.07. 2015 r. Państwowe Muzeum Auschwitz-Birkenau w Oświęcimiu ul. Więźniów Oświęcimia 20 32-603 Oświęcim Informacja o zmianie treści specyfikacji istotnych warunków zamówienia Modyfikacja

Bardziej szczegółowo

Problemy techniczne SQL Server. Jak odblokować porty na komputerze-serwerze, aby umożliwić pracę w sieci?

Problemy techniczne SQL Server. Jak odblokować porty na komputerze-serwerze, aby umożliwić pracę w sieci? Problemy techniczne SQL Server Jak odblokować porty na komputerze-serwerze, aby umożliwić pracę w sieci? Programy Optivum, które korzystają z bazy danych umieszczonej na serwerze SQL, mogą być używane

Bardziej szczegółowo

PORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl

PORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl PORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl Do połączenia z serwerem A&B w celu załadowania lub pobrania materiałów można wykorzystać dowolny program typu "klient FTP". Jeżeli nie

Bardziej szczegółowo

Instrukcja Wirtualny Dysk:

Instrukcja Wirtualny Dysk: Instrukcja Wirtualny Dysk: Część 1 - Instalacja Żeby zainstalować Wirtualny Dysk Twój komputer musi spełniać minimalne wymagania: - w zakresie systemu operacyjnego, powinien mieć zainstalowany jeden z

Bardziej szczegółowo

Internetowy serwis Era mail Aplikacja sieci Web

Internetowy serwis Era mail Aplikacja sieci Web Internetowy serwis Era mail Aplikacja sieci Web (www.login.eramail.pl) INSTRUKCJA OBSŁUGI Spis treści Internetowy serwis Era mail dostępny przez komputer z podłączeniem do Internetu (aplikacja sieci Web)

Bardziej szczegółowo

Instrukcja użytkownika aplikacji FairPay Connect

Instrukcja użytkownika aplikacji FairPay Connect Instrukcja użytkownika aplikacji FairPay Connect Wersja 1.0.1.67 Wersja 1.0.1.67 Czas wersji 16.02.2016 Liczba stron 28 Autor Łukasz Muzyka Nadzór Krystian Mirek, Bartłomiej Drozd Kontakt pomocit@fairpay.pl

Bardziej szczegółowo

Oprogramowanie. DMS Lite. Podstawowa instrukcja obsługi

Oprogramowanie. DMS Lite. Podstawowa instrukcja obsługi Oprogramowanie DMS Lite Podstawowa instrukcja obsługi 1 Spis treści 1. Informacje wstępne 3 2. Wymagania sprzętowe/systemowe 4 3. Instalacja 5 4. Uruchomienie 6 5. Podstawowa konfiguracja 7 6. Wyświetlanie

Bardziej szczegółowo

Instalacja i konfiguracja Symfonia.Common.Server oraz Symfonia.Common.Forte

Instalacja i konfiguracja Symfonia.Common.Server oraz Symfonia.Common.Forte Instalacja i konfiguracja Symfonia.Common.Server oraz Symfonia.Common.Forte Instalacja Symfonia.Common.Server 0 2 Spis treści Spis treści 2 Instalacja Symfonia.Common.Server 3 Ważne zalecenia... 3 Konfiguracja

Bardziej szczegółowo

INSTALACJA I KONFIGURACJA. 1.1. Instalacja systemu WF-Mag Mobile 2

INSTALACJA I KONFIGURACJA. 1.1. Instalacja systemu WF-Mag Mobile 2 INSTALACJA I KONFIGURACJA 1.1. Instalacja systemu WF-Mag Mobile 2 System WF-Mag Mobile 2 dostępny jest na jednej płycie instalacyjnej wraz z innymi aplikacjami Asseco WAPRO. Oprócz aplikacji wchodzących

Bardziej szczegółowo

Fiery Remote Scan. Łączenie z serwerami Fiery servers. Łączenie z serwerem Fiery server przy pierwszym użyciu

Fiery Remote Scan. Łączenie z serwerami Fiery servers. Łączenie z serwerem Fiery server przy pierwszym użyciu Fiery Remote Scan Program Fiery Remote Scan umożliwia zarządzanie skanowaniem na serwerze Fiery server i drukarce ze zdalnego komputera. Programu Fiery Remote Scan można użyć do wykonania następujących

Bardziej szczegółowo

Instrukcja instalacji środowiska testowego na TestingCup wersja 1.0

Instrukcja instalacji środowiska testowego na TestingCup wersja 1.0 Instrukcja instalacji środowiska testowego na TestingCup 2017 wersja 1.0 Spis treści: 1. Wstęp Błąd! Nie zdefiniowano zakładki. 2. Konfiguracja sprzętowa 2 3. Instalacja bazy danych MySQL 5.7 2 4. Import

Bardziej szczegółowo

Do wersji 7.91.0 Warszawa, 09-21-2013

Do wersji 7.91.0 Warszawa, 09-21-2013 Moduł Zarządzania Biurem instrukcja użytkownika Do wersji 7.91.0 Warszawa, 09-21-2013 Spis treści 1. Instalacja oprogramowania... 3 2. Rejestracja klienta w Portalu dla Biur Rachunkowych... 4 3. Pierwsze

Bardziej szczegółowo

1. Ze strony https://www.manageengine.com/network-monitoring/download.html pobieramy plik instalacyjny.

1. Ze strony https://www.manageengine.com/network-monitoring/download.html pobieramy plik instalacyjny. Instalacja i konfiguracja OpManager Plus v.12 1. Ze strony https://www.manageengine.com/network-monitoring/download.html pobieramy plik instalacyjny. 2. Instalacja jest prosta i instynktowna. 3. Akceptujemy

Bardziej szczegółowo

OCHRONA PRZED RANSOMWARE

OCHRONA PRZED RANSOMWARE OCHRONA PRZED RANSOMWARE Konfiguracja ustawień Wprowadzanie zmian i proponowanych w niniejszym dokumencie polityk bezpieczeństwa polecamy wyłącznie administratorom, posiadającym szczegółową wiedzę nt swojej

Bardziej szczegółowo

Projektowanie bezpieczeństwa sieci i serwerów

Projektowanie bezpieczeństwa sieci i serwerów Projektowanie bezpieczeństwa sieci i serwerów Konfiguracja zabezpieczeń stacji roboczej 1. Strefy bezpieczeństwa przeglądarki Internet Explorer. W programie Internet Explorer można skonfigurować ustawienia

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital

Bardziej szczegółowo

R o g e r A c c e s s C o n t r o l S y s t e m 5

R o g e r A c c e s s C o n t r o l S y s t e m 5 R o g e r A c c e s s C o n t r o l S y s t e m 5 Nota aplikacyjna nr 017 Wersja dokumentu: Rev. B P ra ca z bazą da nych MS SQL Server Wprowadzenie System RACS 5 umożliwia wykorzystanie środowiska zarządzania

Bardziej szczegółowo

FUNKCJONALNOŚ C PORTAL B2B KAMELEON.ŚQL 7.5.60

FUNKCJONALNOŚ C PORTAL B2B KAMELEON.ŚQL 7.5.60 FUNKCJONALNOŚ C PORTAL B2B KAMELEON.ŚQL 7.5.60 W KAMELEON.SQL 7.5.60 została dodana funkcjonalność klasy B2B (na tą funkcjonalność wymagana jest dodatkowa licencja, którą można wykupić w naszej firmie)

Bardziej szczegółowo

Problemy techniczne SQL Server

Problemy techniczne SQL Server Problemy techniczne SQL Server Instalacja Microsoft SQL Server 2008 R2 Express z płyty Optivum W poradzie opisano, jak zainstalować bezpłatną wersję programu bazodanowego Microsoft SQL Server 2008 R2 Express

Bardziej szczegółowo

Krótka instrukcja instalacji

Krótka instrukcja instalacji Krótka instrukcja instalacji Spis treści Krok 1 Pobieranie plików instalacyjnych Krok 2 Ekran powitalny Krok 3 Umowa licencyjna Krok 4 Wybór miejsca instalacji Krok 5 Informacje rejestracyjne Krok 6 Rozpoczęcie

Bardziej szczegółowo

Instrukcja instalacji usługi Sygnity Service

Instrukcja instalacji usługi Sygnity  Service Instrukcja instalacji usługi Sygnity EmailService Usługa Sygnity EmailService jest przeznaczona do wysyłania wiadomości pocztą elektroniczną do klientów zarejestrowanych w Systemach Dziedzinowych Sygnity

Bardziej szczegółowo

Podstawowe możliwości programu Spectro Market Faktura 2011.2

Podstawowe możliwości programu Spectro Market Faktura 2011.2 Podstawowe możliwości programu Spectro Market Faktura 2011.2 Obsługa faktur VAT sprzedaży, zaliczki, marży. Obsługa faktur korygujących. Tworzenie not. Tworzenie pokwitowań. Budowane i obsługa kartotek:

Bardziej szczegółowo

Pomoc dla http://host.nask.pl/ 31.12.2012 r.

Pomoc dla http://host.nask.pl/ 31.12.2012 r. Pomoc dla http://host.nask.pl/ 31.12.2012 r. Spis treści Kontakt... 2 Logowanie do konta pocztowego przez WWW... 3 Logowanie do panelu administracyjnego... 4 Konfiguracja klienta pocztowego... 7 Umieszczanie

Bardziej szczegółowo

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia.

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia. Projekt współfinansowany przez Unię Europejską z Europejskiego Funduszu Rozwoju Regionalnego w ramach Regionalnego Programu Operacyjnego Województwa Śląskiego na lata 2007-2013 ZP.271.1.2013 Czerwionka-Leszczyny

Bardziej szczegółowo

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Szkolenie autoryzowane MS 50292 Administracja i obsługa Windows 7 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dla wszystkich osób rozpoczynających pracę

Bardziej szczegółowo

Enterprise Network Center

Enterprise Network Center System zarządzania siecią Dane logowania: Nazwa użytkownika: root Hasło: root Skrócona intrukcja obsługi Wersja 1.2 Edycja 1, 03/2011 Copyright 2011. Wszelkie prawa zastrzeżone. Spis treści Wprowadzenie...

Bardziej szczegółowo

Instrukcja instalacji i konfiguracji bazy danych SQL SERVER 2008 EXPRESS R2. Instrukcja tworzenia bazy danych dla programu AUTOSAT 3. wersja 0.0.

Instrukcja instalacji i konfiguracji bazy danych SQL SERVER 2008 EXPRESS R2. Instrukcja tworzenia bazy danych dla programu AUTOSAT 3. wersja 0.0. Instrukcja instalacji i konfiguracji bazy danych SQL SERVER 2008 EXPRESS R2 Instrukcja tworzenia bazy danych dla programu AUTOSAT 3 wersja 0.0.4 2z12 1. Wymagania systemowe. Przed rozpoczęciem instalacji

Bardziej szczegółowo

Problemy techniczne SQL Server

Problemy techniczne SQL Server Problemy techniczne SQL Server Instalacja Microsoft SQL Server 2008 R2 Express z płyty Optivum W poradzie opisano, jak zainstalować bezpłatną wersję programu bazodanowego Microsoft SQL Server 2008 R2 Express

Bardziej szczegółowo

HP Designjet Partner Link. Instrukcje

HP Designjet Partner Link. Instrukcje HP Designjet Partner Link Instrukcje 2013 Hewlett-Packard Development Company, L.P. Informacje prawne Informacje zawarte w niniejszym dokumencie mogą ulec zmianie bez uprzedzenia. Jedyna gwarancja, jakiej

Bardziej szczegółowo

Instrukcja konfiguracji programu Fakt z modułem lanfakt

Instrukcja konfiguracji programu Fakt z modułem lanfakt Instrukcja konfiguracji programu Fakt z modułem lanfakt (wersja 2012.07) Fakt Dystrybucja Sp. z o. o. 81-552 Gdynia, ul. Wielkopolska 21/2 www.fakt.com.pl serwis@fakt.com.pl Spis treści 1. Moduł lanfakt...

Bardziej szczegółowo

Windows Vista Instrukcja instalacji

Windows Vista Instrukcja instalacji Windows Vista Instrukcja instalacji Zanim będzie można używać maszyny, należy skonfigurować sprzęt i zainstalować sterownik. Proszę przeczytać ten podręcznik szybkiej konfiguracji oraz przewodnik instalacji

Bardziej szczegółowo

Small Business Server 2008 PL : instalacja, migracja i konfiguracja / David Overton. Gliwice, cop Spis treści

Small Business Server 2008 PL : instalacja, migracja i konfiguracja / David Overton. Gliwice, cop Spis treści Small Business Server 2008 PL : instalacja, migracja i konfiguracja / David Overton. Gliwice, cop. 2011 Spis treści Zespół oryginalnego wydania 9 O autorze 11 O recenzentach 13 Wprowadzenie 15 Rozdział

Bardziej szczegółowo

APLIKACJA SHAREPOINT

APLIKACJA SHAREPOINT APLIKACJA SHAREPOINT Spis treści 1. Co to jest SharePoint?... 2 2. Tworzenie nowej witryny SharePoint (obszar roboczy)... 2 3. Gdzie znaleźć utworzone witryny SharePoint?... 3 4. Personalizacja obszaru

Bardziej szczegółowo

Laboratorium - Monitorowanie i zarządzanie zasobami systemu Windows Vista

Laboratorium - Monitorowanie i zarządzanie zasobami systemu Windows Vista 5.0 5.3.3.6 Laboratorium - Monitorowanie i zarządzanie zasobami systemu Windows Vista Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz korzystać z narzędzi administracyjnych

Bardziej szczegółowo

Wymagania systemowe. Wersja dokumentacji 1.9 / 2015-11-17

Wymagania systemowe. Wersja dokumentacji 1.9 / 2015-11-17 Wymagania systemowe Wersja dokumentacji 1.9 / 2015-11-17 Wszystkie prawa zastrzeżone. Żaden fragment niniejszej publikacji nie może być kopiowany, przesyłany bez uprzedniego otrzymania pisemnej zgody firmy

Bardziej szczegółowo

27/13 ZAŁĄCZNIK NR 4 DO SIWZ. 1 Serwery przetwarzania danych. 1.1 Serwery. dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych.

27/13 ZAŁĄCZNIK NR 4 DO SIWZ. 1 Serwery przetwarzania danych. 1.1 Serwery. dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych. 1 Serwery przetwarzania danych 1.1 Serwery dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych. 1 1.2 Konsola zarządzająca serwerami dostawa, rozmieszczenie i zainstalowanie 1. konsoli

Bardziej szczegółowo