Funkcje oprogramowania

Wielkość: px
Rozpocząć pokaz od strony:

Download "Funkcje oprogramowania"

Transkrypt

1 Funkcje oprogramowania

2 Funkcje serwerowe dla sieci lokalnej (LAN) Serwer plików przechowywanie i udostępnianie plików w sieci lokalnej, zarządzanie uŝytkownikami i grupami, nadawanie odpowiednich praw dostępu oraz zarządzanie dostępną przestrzenią dyskową indywidualnie dla kaŝdego uŝytkownika lub grupy uŝytkowników. Backup z technologią Netburn moŝliwość automatycznego wykonywania kopii zapasowej, ochrona uŝytkowników przed przypadkową utratą cennych danych, dzięki technologii NetBurn moŝliwość nagrywania danych bezpośrednio z ethernusa na płytę DVD poprzez podłączenie do ethernusa nagrywarki DVD przez port USB, automatyczne tworzenie dodatkowych kopii zapasowych danych na innym urządzeniu (oddalonym geograficznie) zgodnie z dobrą praktyką wykonywania kopii bezpieczeństwa (IV kwartał 2007). Serwer wydruku współdzielenie w sieci dowolnej drukarki USB czy LPT, nadawanie odpowiednich uprawnień do drukowania poszczególnym uŝytkownikom i grupom uŝytkowników, zarządzanie kolejką wydruku. Serwer DHCP szybka i bezproblemowa konfiguracja sieci lokalnej i połączenia z Internetem, nadawanie komputerom intuicyjnych przyjaznych dla uŝytkownika nazw, które wykorzystywane są w logach, statystykach, statusach, itp. bezpieczne zarządzanie komputerami w sieci uniemoŝliwiające podłączenie się do niej nieznanym komputerom do serwera i sieci rozległej. Serwer Backupu bezpieczeństwo cennych danych tryby pracy: wykonywanie kopii na Ŝądanie, wykonywanie kopii w ustalonym harmonogramie rodzaje backupu pełny, przyrostowy, róŝnicowy backup wszystkich przechowywanych na urządzeniu danych backup ustawień urządzenia dający moŝliwość powrotu do stanu z wybranego przez uŝytkownika momentu. Szybka reakcja na awarię sprzętowe rozwiązania oraz zapewnienie ciągłości pracy urządzenia. SERWER PLIKÓW maksymalna ilość uŝytkowników maksymalna ilość grup maksymalna ilość zasobów maksymalna ilość jednoczesnych połączeń maksymalna ilość podłączonych dysków zewnętrznych nadawanie uprawnień dostępu obsługa protokołów Współpraca z systemami uŝytkownikom, grupom SMB, CIFS(TCP/IP) Windows 95,98, Me, NT, 2000, XP, Vista Linux, Mac OS X inne obsługujące protokoły SMB lub CIFS

3 SERWER WYDRUKU obsługiwane typy drukarek maksymalna ilość urządzeń nadawanie uprawnień dostępu kolejka wydruku obsługa protokołów współpraca z systemami SERWER DHCP półautomatyczne ustawienia przypisywanie konkretnych adresów komputerom przypisywanie nazw komputerom status rozdanych adresów przyznawanie adresów jedynie znanym komputerom blokowanie komunikacji z nieznanych komputerów SERWER BACKUPU tryby pracy rodzaje backupu maksymalna ilość przechowywanych kopii docelowy nośnik dziennik zdarzeń LPT, USB LPT - 1 USB - nielimitowane uŝytkownikom, grupom SMB, CIFS (TCP/IP) Windows 95,98, Me, NT, 2000, XP, Vista Linux, Mac OS X inne obsługujące protokoły SMB lub CIFS na Ŝądanie, harmonogram pełny, róŝnicowy, przyrostowy nie limitowane dysk lokalny, dysk zewnętrzny, nośnik optyczny ethernus 2 funkcje oprogramowania 3

4 Funkcje sieciowe (połączenie z Internetem) Funkcje z tej grupy umoŝliwiają: profesjonalnie zabezpieczyć styk sieci lokalnej z Internetem, zdefiniować rozbudowane polityki bezpieczeństwa dla grup lub pojedynczych komputerów, umoŝliwić zdalny dostęp do zasobów sieci lokalnej, w tym do systemu obiegu dokumentów. Profesjonalny router z obsługą dwóch łączy zewnętrznych obsługa dwóch łączy WAN w trybach: main backup oraz load balance, opcje failover i failback dające ciągłość komunikacji z Internetem, definiowanie tablic routingu - moŝliwość kierowania danego typu ruchu wybranym interfejsem sieciowym, zarządzanie pasmem i nadawanie priorytetów dla ruchu, określenie limitów transferów indywidualnie dla kaŝdego komputera i serwera wirutalnego, blokowanie dostępu do sieci dla aplikacji korzystających z połączenia z Internetem (komunikatory typu Gadu-Gadu, FTP, P2P i inne), tworzenie zaawansowanych reguł ruchu indywidualnie dla kaŝdego komputera i serwera wirtualnego, czasowe reguły ruchu umoŝliwiające np. nadawanie cyklicznych praw dostępu do Internetu, podgląd i kontrola nad tym co dzieje się w sieci, dzięki przejrzystym logom i statystykom generowanym w czasie rzeczywistym. Firewall ochrona komputerów przed zagroŝeniami z Internetu, m.in. atakami hackerów, moŝliwość zdefiniowania klarownej i skutecznej polityki bezpieczeństwa dzięki regułom predefiniowanym, moŝliwości monitorowania ruchu z i do sieci lokalnej, pozwalająca na uzyskanie wielu cennych informacji o ruchu w sieci, moŝliwość analizowania ruchu dzięki przejrzystym logom. VPN wygodne i bezpieczne połączenie z siecią firmy z dowolnego miejsca na świecie, dające moŝliwość bezpiecznego wykorzystywania jej zasobów pracując, tak jakby siedziało się przy swoim biurku, połączenie sieci rozproszonych w jedną logiczną całość, szyfrowanie całej komunikacji uniemoŝliwiające podglądanie danych przez osoby trzecie, autoryzacja uŝytkowników poprzez bezpieczny system kluczy i certyfikatów, do których dostęp moŝe być dodatkowo zabezpieczony hasłem (waŝność klucza moŝna odwoływać jednym kliknięciem w dowolnym momencie), ilość uŝytkowników mogących jednocześnie korzystać z serwera (administrator moŝe ją precyzyjnie określić), rozbudowany system raportowania: logi systemowe z informacją o połączeniach oraz generowane na bieŝąco statystyki. Serwer Proxy pamięć podręczna (cache) dla przeglądanych stron internetowych (http), monitorowanie odwiedzanych stron (dla kaŝdego zdefiniowanego i zautoryzowanego na serwerze uŝytkownika), ethernus 2 funkcje oprogramowania 4

5 filtrowanie oraz blokowanie dostępu do określonych serwisów internetowych, ROUTER maksymalna przepustowość 1000 [Mbps] ilość interfejsów 2 maksymalna ilość reguł maksymalna ilość komputerów obsługa wielu adresów IP na interface WAN klient DHCP dla interface WAN Maskarada Routowane protokoły TCP, UDP, ICMP, GRE, L2TP, IPIP, ESP tłumaczenie adresów i portów sieciowych NAT i NAPT forward portów (serwery wirtualne) Tablica routingu ograniczanie prędkości ruchu (shaping) LAN, DMZ - według adresu IP i MAC limity na ruch przychodzący i wychodzący z LAN według adresu IP i MAC limit ilości połączeń dla całej sieci, dla komputera, dla reguły ustalanie prędkości i priorytetów dla danego typu ruchu (w tym analizowanie warstwy 7) reguły dla: całej sieci Quality of Service kaŝdego komputera z sieci LAN kaŝdego serwera wirtualnego kaŝdej usługi ethernusa oraz ruchu klienckiego z ethernusa ustawiane dla serwerów wirtualnych, ruchu reguły czasowe komputerów sieci lokalnej do Internetu status połączeń w czasie rzeczywistym ( z prędkością połączeń) rok, miesiąc, dzień ilość danych, wykorzystanie statystyki łącza, wartości średnie i szczytowe dla kaŝdego komputera dziennik zdarzeń ściśle określonego przez uŝytkownika ruchu, moŝliwość łatwego filtrowania logów maksymalna ilość reguł FIREWALL maksymalna ilość reguł maksymalna ilość komputerów metoda filtrowania pakietów predefiniowane strefy ochrona przed atakami DoS, DDos wyłączenie odpowiedzi na ping ochrona przed skanowaniem portów filtrowanie sieci Peer to peer filtrowanie aplikacji limit połączeń reguły czasowe filtrowanie ruchu z sieci lokalnej dynamiczne filtrowanie ruchu dziennik zdarzeń maksymalna ilość reguł Stateful Packet LAN, WAN_IP, WAN_IF, VPN edonkey, emule, Kademlia, KaZaA, FastTrack, Gnutella, Direct Connect, BitTorrent, extended BT i inne predefiniowane dla określonych przez administratora reguł wg IP i MAC LAN, WAN, VPN ściśle określonego przez uŝytkownika ruchu, moŝliwość łatwego filtrowania logów ethernus 2 funkcje oprogramowania 5

6 VPN połączenia VPN typu maksymalna przepustowość maksymalna ilość reguł maksymalna ilość komputerów szyfrowanie autoryzacja zarządzanie kluczami kompresja automatyczne wznawianie zerwanego połączenia darmowe oprogramowanie klienckie dla RoadWarrior, LAN-to-LAN 100 [Mbps] SSL/TLS Klucz prywatny (1024b) CA LZO Windows 2000/XP/Vista, Linux, Mac OS X ethernus 2 funkcje oprogramowania 6

7 Funkcje serwerowe (usługi intra- i internetowe) Serwer WWW obsługa skryptów PHP5, moŝliwość szyfrowanego połączenia SSL, równieŝ z wykorzystaniem zewnętrznego certyfikatu. Serwer poczty z funkcją Webmail wydajny serwer poczty, ustalanie limitów (konfiguracja) globalnych oraz indywidualnych dla kont, zdalny dostęp Webmail do kont pocztowych uŝytkowników, moŝliwość uruchomienia poczty wewnętrznej między uŝytkownikami sieci lokalnej. Serwer FTP przesyłanie duŝych plików przez Internet, zarządzanie kontami i prawami dostępu, moŝliwość połączenia szyfrowanego. Serwer DNS dostęp do komputerów w sieci za pomocą łatwych do zapamiętania nazw, moŝliwość świadczenia usług hostingowych. SERWER POCZTY maksymalna ilość obsługiwanych domen maksymalna ilość obsługiwanych skrzynek pocztowych maksymalna ilość aliasów przypisanych do danego konta pocztowego obsługa protokołów obsługa szyfrowanych transmisji (SSL) moŝliwość limitowania wielkości pojedynczej wiadomości moŝliwość limitowania wielkości skrzynki pocztowej moŝliwość definiowania przekierowań moŝliwość definiowania autoodpowiedzi moŝliwość definiowania filtrów moŝliwość definiowania skrzynki typu catch-all moŝliwość definiowania konta pocztowych dostępnych jedynie lokalnie moŝliwość definiowania aliasów wielokrotnych (odnoszących się do wielu kont pocztowych) restrykcje serwera poczty filtrowanie i monitorowanie definiowanie filtrów dla SMTP, POP3 wg. tematu, treści, nadawcy, odbiorcy, załącznika, flagi, rozmiaru, daty weryfikacja serwera nadawcy, adresu nadawcy itp. definiowanie stref zaufanych wiadomości przychodzących wiadomości wychodzących wiadomości wewnętrznych całego serwera wybranej domeny wybranego konta pocztowego ethernus 2 funkcje oprogramowania 7

8 kryteria filtrowania podejmowane akcje (filtrowanie) statystyki logi status BEZPIECZEŃSTWO POCZTY ANTYSPAM PANDA SOFTWARE ochrona przed akcje filtrowanie selektywne moŝliwość ustalenia stopnia czułości filtru EMBEDOS Filtr Podejmowane akcje filtrowanie selektywne moŝliwość ustalenia stopnia czułości filtru Nadawca Temat Rozmiar Odbiorcy Liczba odbiorców Załącznik Nazwa załącznika Typ MIME Data Czas Klasyfikacja przez filtr antyspamowy Dowolny nagłówek wiadomości Kopiuj do folderu Usuń wiadomość Uznaj za SPAM PrzekaŜ do Wyślij wiadomość Wyślij wiadomość GG Dodaj nagłówek Usuń nagłówek Zmień nagłówek roczne, miesięczne, dzienne ilość wiadomości oraz ilość danych (globalnie i dla kaŝdego konta pocztowego), średnia wielkość wiadomości, rozkłady godzinowe i tygodniowe Informacja o: dacie, nadawcy, odbiorcy, rozmiarze wiadomości, statusie oraz odpowiedzi serwera. łatwe filtrowanie logów oraz export pełnego logu serwera do pliku. obsługa kolejki pocztowej niechcianą pocztą, fałszywkami dodanie dowolnego tekstu do tematu wiadomości przekazanie wiadomości do dowolnej skrzynki usunięcie białe listy domen i adresów czarne listy domen i adresów Inteligentny filtr porównawczy z moŝliwością nauki za pomocą dowolnych, własnych przesyłek elektronicznych przenieś do folderu kopia do folderu usuń wiadomość dodanie dowolnego tekstu do tematu wiadomości białe listy domen i adresów czarne listy domen i adresów ethernus 2 funkcje oprogramowania 8

9 Grey list DNSBL ANTYWIRUS skanowanie wiadomości eliminowanie wykrywanie podszywania akcja po wykryciu wirusa skanowanie selektywne Logi, statystyki, status Aktualizacje BACKUP POCZTY tryby pracy maksymalna ilość trzymanych kopii docelowy nośnik logi WEBMAIL podstawowe operacje na wiadomościach moŝliwość tworzenia dodatkowych folderów wyszukiwanie wiadomości według definiowanie nazwy nadawcy definiowanie adresu zwrotnego definiowanie kodowania znaków moŝliwość zmiany hasła moŝliwość definiowania autoodpowiedzi moŝliwość filtrowania wiadomości według moŝliwość definiowania przekierowań białe listy domen i adresów czarne listy domen i adresów przychodzących wychodzących skompresowanych wirusów spyware dialerów Ŝartów narzędzi hackerskich oczyść przenieś usuń część zawierająca wirusa usuń wiadomość według: rozszerzenia pliku pliku mime według domeny codziennie kopiowanie danych: na Ŝądanie harmonogram dysk lokalny, dysk zewnętrzny, nośnik optyczny, odbieranie, wysyłanie, odpowiadanie, przesyłanie, podgląd, kopiowanie, usuwanie, drukowanie tematu, treści, nadawcy, odbiorcy, załącznika, flagi, rozmiaru, daty z moŝliwością wykluczenia adresów oraz opcją wysyłania autoodpowiedzi tylko raz do jednego nadawcy tematu, treści, nadawcy, odbiorcy, załącznika, flagi, rozmiaru, daty SERWER WWW maksymalna ilość obsługiwanych stron maksymalna ilość aliasów dla danej strony obsługa protokołów HTTP, HTTPS (równieŝ własny certyfikat) obsługa skryptów PHP ethernus 2 funkcje oprogramowania 9

10 moŝliwość konfiguracji domyślnego kodowania stron moŝliwość definiowania domyślnego języka dokumentów moŝliwość definiowania katalogu logu dla kaŝdej strony moŝliwość definiowania katalogu tmp dla kaŝdej strony automatyczne wznawianie zerwanego połączenia moŝliwość ograniczenia dostępu do strony statystyki logi status SERWER FTP maksymalna ilość uŝytkowników obsługa szyfrowanych transmisji (TLS) definiowanie komunikatu powitalnego moŝliwość definiowania czasu nieaktywności moŝliwość definiowania limitów na ilość połączeń statystyki SERWER DNS maksymalna ilość obsługiwanych domen tryby pracy kreator ułatwiający definiowanie domeny kreator ułatwiający definiowanie rekordów obsługiwane typy rekordów moŝliwość definiowania TTL dla kaŝdego rekordu przez autoryzacje uŝytkownika moŝliwość wygenerowania statystyk z pliku pełnego logu osobne dla kaŝdego serwisu w formie pełnego pliku zawarte informacje: adres IP, który zasób, akcja ogólnie, dla adresu IP, dla uŝytkownika roczne, miesięczne, dzienne - ilość połączeń, ilość wysłanych/odebranych danych globalnie i dla kaŝdego uŝytkownika, rozkłady godzinowe i tygodniowe master/slave A, AAAA, CNAME, HINFO, MX, NAPTR, NS, PTR, TXT ethernus 2 funkcje oprogramowania 10

11 Funkcje serwerowe (bazy danych) Stabilny serwer bazodanowy obsługa baz danych SQL, wymaganych przez większość profesjonalnych programów finansowo-ksiegowych, systemów zarządzania kontaktami (CRM), współdzielonych baz wiedzy, systemów pracy grupowej itp. Serwer SQL dla serwisów WWW rozszerzenie moŝliwości WWW poprzez tworzenie zaawansowanych portali lub sklepów internetowych wykorzystanie innych aplikacji wymagających do poprawnej pracy współpracy z bazą danych. SERWER FIREBIRD obsługiwane standardy SQL transakcje podłączenia do bazy przykładowe oprogramowanie korzystające z bazy licencjonowanie SQL-92, częściowo SQL-99 Procedury wbudowane Triggery Język PSQL do pisania procedur wbudowanych oraz triggerów Transakcje - zgodne z ACID Referential Integrity Architektura Multi-Generational Wspomaganie dla Funkcji UŜytkownika (UDFs) podstawowy poprzez aplikację dostępową (API), sterowniki dbexpress, ODBC, OLEDB,.Net provider, JDBC, podstawowy dostęp dla języków Python, PHP, Perl itp. Raks SQL, Sente, Hermes, Pascom licencja BSD dla wszystkich zastosowań SERWER MySQL obsługiwane standardy SQL transakcje podłączenia do bazy ANSI SQL, SubQueries, Joins, Cursors, Prepared Statements, Views, Triggers, Stored Procedures, User-Defined Functions, Information Schema, Unicode Referential Integrity, Server-enforced Data Integrity Strong Data type Support, Optimized Datatype Support ACID Transactions, Commit, Rollback, Foreign Keys, Referential Integrity, Row-level Locking, Customizable Lock Isolation Levels, Distributed Transactions (XA), Snapshot Repeatable Reads, Timed Deadlock Detection MySQL Native C Library MySQL Drivers for ODBC, JDBC, Community Drivers for PHP, Perl, Python, Ruby, etc MySQL Connector/MXJ for deployment as a JMX MBean ethernus 2 funkcje oprogramowania 11

12 przykładowe oprogramowanie korzystające z bazy licencjonowanie BACKUP BAZ DANYCH tryby pracy maksymalna ilość trzymanych kopii docelowy nośnik dziennik zdarzeń Bs4 CRM, Cerberus Helpdesk, Sysbotz Enterprise Business Software, PhpBMS, CitrusDB oprogramowanie do zarządzania kontaktami (CMS), tworzenie sklepów internetowych licencja GPL dla zastosowań niekomercyjnych licencja komercyjna dla innych zastosowań kopiowanie danych, na Ŝądanie, cykliczny nie limitowane dysk lokalny, dysk zewnętrzny, nośnik optyczny ethernus 2 funkcje oprogramowania 12

CENNIK USŁUG TELEKOMUNIKACYJNYCH

CENNIK USŁUG TELEKOMUNIKACYJNYCH CENNIK USŁUG TELEKOMUNIKACYJNYCH SZYBKI INTERNET DLA FIRM * Rodzaje Usługi: Szybki Internet dla Firm 512k Szybki Internet dla Firm 1M Szybki Internet dla Firm 2M Szybki Internet dla Firm 4M Szybki Internet

Bardziej szczegółowo

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA

OPIS PRZEDMIOTU ZAMÓWIENIA Załącznik nr 1 do wzoru umowy Załącznik nr 4 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Urządzenie do kompletnego zabezpieczenia i monitorowania sieci Oferowany model. Producent. Urządzenie posiada zintegrowaną

Bardziej szczegółowo

SERWERY WIRTUALNE Stabilność, szybkość i bezpieczeństwo danych...

SERWERY WIRTUALNE Stabilność, szybkość i bezpieczeństwo danych... SERWERY WIRTUALNE Stabilność, szybkość i bezpieczeństwo danych... Oferujemy Państwu profesjonalny hosting już od około 0,17 zł netto/dziennie. Jeśli korzystają Państwo z dużych drogich serwerów i nie chcą

Bardziej szczegółowo

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...

Bardziej szczegółowo

PR P E R Z E E Z N E T N A T C A JA C JA KO K RP R O P RA R C A Y C JN Y A JN ACTINA DATA MANAGER

PR P E R Z E E Z N E T N A T C A JA C JA KO K RP R O P RA R C A Y C JN Y A JN ACTINA DATA MANAGER PREZENTACJA KORPORACYJNA ACTINA DATA MANAGER Oprogramowanie Actina Data Manager (ADM) Podstawowe zagadnienia: 1. Zastosowanie 2. Grupa docelowych uŝytkowników 3. Bezpieczeństwo 4. Środowisko pracy 5. MoŜliwości

Bardziej szczegółowo

WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH

WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH Załącznik nr 3 Do SIWZ DZP-0431-550/2009 WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH 1 typ urządzenia zabezpieczającego Wymagane parametry techniczne Oferowane parametry techniczne

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS

Bardziej szczegółowo

Instrukcja instalacji v2.0 Easy Service Manager

Instrukcja instalacji v2.0 Easy Service Manager Instrukcja instalacji v2.0 Easy Service Manager 1. Instalacja aplikacji. Aplikacja składa się z trzech komponentów: - serwer baz danych Firebird 1.5.5, - sterownik Firebird ODBC, - aplikacja kliencka Easy

Bardziej szczegółowo

ActiveXperts SMS Messaging Server

ActiveXperts SMS Messaging Server ActiveXperts SMS Messaging Server ActiveXperts SMS Messaging Server to oprogramowanie typu framework dedykowane wysyłaniu, odbieraniu oraz przetwarzaniu wiadomości SMS i e-mail, a także tworzeniu własnych

Bardziej szczegółowo

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione.

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione. Rozdział 6 - Z kim się kontaktować - 199 - Spis treści - 200 - Rozdział 6 - Z kim się kontaktować Spis treści Rozdział 1: Podstawy bezpiecznego użytkowania komputera... - 3 - Dlaczego należy aktualizować

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych.

1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych. 1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych. Integralność systemu musi być zapewniona także w przypadku różnych

Bardziej szczegółowo

Router programowy z firewallem oparty o iptables

Router programowy z firewallem oparty o iptables Projektowanie Bezpieczeństwa Sieci Router programowy z firewallem oparty o iptables Celem ćwiczenia jest stworzenie kompletnego routera (bramki internetowej), opartej na iptables. Bramka umożliwiać ma

Bardziej szczegółowo

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi AE/ZP-27-16/14 Załącznik B Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi Wykonywanie kopii zapasowych Oprogramowanie do archiwizacji musi współpracować z infrastrukturą

Bardziej szczegółowo

Pomoc dla http://host.nask.pl/ 31.12.2012 r.

Pomoc dla http://host.nask.pl/ 31.12.2012 r. Pomoc dla http://host.nask.pl/ 31.12.2012 r. Spis treści Kontakt... 2 Logowanie do konta pocztowego przez WWW... 3 Logowanie do panelu administracyjnego... 4 Konfiguracja klienta pocztowego... 7 Umieszczanie

Bardziej szczegółowo

Wykład 5: Najważniejsze usługi sieciowe: DNS, SSH, HTTP, e-mail. A. Kisiel,Protokoły DNS, SSH, HTTP, e-mail

Wykład 5: Najważniejsze usługi sieciowe: DNS, SSH, HTTP, e-mail. A. Kisiel,Protokoły DNS, SSH, HTTP, e-mail N, Wykład 5: Najważniejsze usługi sieciowe: DNS, SSH, HTTP, e-mail 1 Domain Name Service Usługa Domain Name Service (DNS) Protokół UDP (port 53), klient-serwer Sformalizowana w postaci protokołu DNS Odpowiada

Bardziej szczegółowo

OGŁOSZENIE O ZAMÓWIENIU

OGŁOSZENIE O ZAMÓWIENIU Roboty budowlane Dostawy Usługi OGŁOSZENIE O ZAMÓWIENIU X SEKCJA I: Zamawiający I.1) Oficjalna nazwa i adres zamawiającego Nazwa Urząd Miejski w Łowiczu REGON: _0_ _0_ _0_ _5_ _2_ _5_ _6_ _3_ _6_ Adres

Bardziej szczegółowo

TCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko

TCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko TCP/IP Warstwa aplikacji mgr inż. Krzysztof Szałajko Modele odniesienia 7 Aplikacji 6 Prezentacji 5 Sesji 4 Transportowa 3 Sieciowa 2 Łącza danych 1 Fizyczna Aplikacji Transportowa Internetowa Dostępu

Bardziej szczegółowo

SPECYFIKACJA USŁUG HOSTINGOWYCH

SPECYFIKACJA USŁUG HOSTINGOWYCH SPECYFIKACJA USŁUG HOSTINGOWYCH Ważność specyfikacji Od dnia 2011-09-28 do odwołania nowszą wersją Specyfikacji. Określenia występujące w Specyfikacji 1. Panel Klienta oznacza oprogramowanie udostępnione

Bardziej szczegółowo

11. Autoryzacja użytkowników

11. Autoryzacja użytkowników 11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital

Bardziej szczegółowo

Produkty. MKS Produkty

Produkty. MKS Produkty Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

cennik usługi transmisja danych DSL tp Tabela 1 Tabela 2 Opłaty instalacyjne za usługę transmisja danych DSL TP

cennik usługi transmisja danych DSL tp Tabela 1 Tabela 2 Opłaty instalacyjne za usługę transmisja danych DSL TP cennik usługi transmisja danych DSL tp Tabela 1 Opłaty instalacyjne za usługę transmisja danych DSL TP Jednorazowa opłata instalacyjna VAT 3. 64.20.1 w lokalizacji centralnej CENTRUM ruter CISCO w lokalizacji

Bardziej szczegółowo

Instrukcja konfiguracji programu Fakt z modułem lanfakt

Instrukcja konfiguracji programu Fakt z modułem lanfakt Instrukcja konfiguracji programu Fakt z modułem lanfakt (wersja 2016.04) Fakt Dystrybucja Sp. z o. o. 81-552 Gdynia, ul. Wielkopolska 21/2 www.fakt.com.pl serwis@fakt.com.pl Spis treści 1.Moduł lanfakt...

Bardziej szczegółowo

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Temat 8.9. Wykrywanie i usuwanie awarii w sieciach komputerowych. 1. Narzędzia

Bardziej szczegółowo

Podziękowania... xv. Wstęp... xvii

Podziękowania... xv. Wstęp... xvii Spis treści Podziękowania... xv Wstęp... xvii Instrukcja budowy laboratorium... xvii Przygotowanie komputerów Windows Server 2008... xviii Korzystanie z dołączonego CD... xviii Instalowanie testów ćwiczeniowych...

Bardziej szczegółowo

Wdrażanie i zarządzanie serwerami zabezpieczającymi Koncepcja ochrony sieci komputerowej

Wdrażanie i zarządzanie serwerami zabezpieczającymi Koncepcja ochrony sieci komputerowej Wdrażanie i zarządzanie serwerami zabezpieczającymi Koncepcja ochrony sieci komputerowej Marcin Kłopocki /170277/ Przemysła Michalczyk /170279/ Bartosz Połaniecki /170127/ Tomasz Skibiński /170128/ Styk

Bardziej szczegółowo

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych)

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych) Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych) SYSTEM OPERACYJNY I JEGO OTOCZENIE System operacyjny/wersja, uaktualnienia, klucz produktu Stan

Bardziej szczegółowo

Spis treści. Wstęp Rozdział 1. Zasady pracy z komputerem Rozdział 2. Budowa komputera... 20

Spis treści. Wstęp Rozdział 1. Zasady pracy z komputerem Rozdział 2. Budowa komputera... 20 Spis treści Wstęp... 9 Rozdział 1. Zasady pracy z komputerem.... 13 1.1. Bezpieczeństwo i higiena pracy... 13 1.2. Normy prawne dotyczące rozpowszechniania programów komputerowych i ochrony praw autorskich....

Bardziej szczegółowo

Bezpieczny system poczty elektronicznej

Bezpieczny system poczty elektronicznej Bezpieczny system poczty elektronicznej Konfiguracja poczty elektronicznej Konfiguracja programu Outlook 2000. Wersja 1.2 Ostatnia aktualizacja: 11. lutego 2005 Strona 1/17 Spis treści 1. Konfiguracja

Bardziej szczegółowo

7. Konfiguracja zapory (firewall)

7. Konfiguracja zapory (firewall) 7. Konfiguracja zapory (firewall) Konfiguracja firewalla w rozwiązaniach NETASQ podzielona jest na dwie części. Pierwszą z nich są reguły domyślne a drugą polityki konfigurowane przez administratora. W

Bardziej szczegółowo

Znak sprawy: KZp

Znak sprawy: KZp Załącznik nr 2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest przedłużenie aktualizacji i wsparcia technicznego dla systemu antywirusowego - 195 licencji. Lp. Parametr Nazwa 1 aktualizowanego

Bardziej szczegółowo

Parametr 19: MoŜliwość. podzielenia reguł firewalla na logiczne grupy, pomiędzy którymi występują kaskadowe. połączenia

Parametr 19: MoŜliwość. podzielenia reguł firewalla na logiczne grupy, pomiędzy którymi występują kaskadowe. połączenia Parametr 11: podzielenia reguł firewalla na logiczne grupy, pomiędzy którymi występują kaskadowe połączenia. Parametr 12: definiowania tzw. reguł dynamicznych na firewallu, automatycznie wyłączających

Bardziej szczegółowo

Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop Spis treści

Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop Spis treści Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop. 2016 Spis treści Wstęp 9 Dla kogo jest przeznaczona książka? 10 Komputer, smartfon, tablet 11 Jaką

Bardziej szczegółowo

Sieci VPN SSL czy IPSec?

Sieci VPN SSL czy IPSec? Sieci VPN SSL czy IPSec? Powody zastosowania sieci VPN: Geograficzne rozproszenie oraz duŝa mobilność pracowników i klientów przedsiębiorstw i instytucji, Konieczność przesyłania przez Internet danych

Bardziej szczegółowo

Opis przedmiotu zamówienia

Opis przedmiotu zamówienia Opis przedmiotu zamówienia Przedmiotem zamówienia jest zakup i wdrożenie systemu ochrony poczty elektronicznej przed korespondencją niechcianą (zwanego dalej Systemem) obsługującego transmisję poczty do

Bardziej szczegółowo

Wprowadzenie do zagadnień związanych z firewallingiem

Wprowadzenie do zagadnień związanych z firewallingiem NASK Wprowadzenie do zagadnień związanych z firewallingiem Seminarium Zaawansowane systemy firewall Dla przypomnienia Firewall Bariera mająca na celu powstrzymanie wszelkich działań skierowanych przeciwko

Bardziej szczegółowo

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion 6.0 Maciej Kubat www.axencesoftware.com NETWORK Monitorowanie

Bardziej szczegółowo

Urządzenie wielofunkcyjne czarno białe 1 szt.

Urządzenie wielofunkcyjne czarno białe 1 szt. Część II siwz Opis przedmiotu zamówienia Urządzenie wielofunkcyjne czarno białe 1 szt. Lp. PARAMETRY TECHNICZNE Nazwa parametru WYMAGANE PARAMETRY NIE GORSZE NIś LUB RÓWNOWAśNE Drukowanie - standard 1

Bardziej szczegółowo

Projektowanie bezpieczeństwa sieci i serwerów

Projektowanie bezpieczeństwa sieci i serwerów Projektowanie bezpieczeństwa sieci i serwerów Konfiguracja zabezpieczeń stacji roboczej 1. Strefy bezpieczeństwa przeglądarki Internet Explorer. W programie Internet Explorer można skonfigurować ustawienia

Bardziej szczegółowo

Protokół powykonawczy

Protokół powykonawczy Warszawa, 23.03.2011 Protokół powykonawczy 1. Komputery PC a. Komputer - Serwer1 IP: 192.168.5.3 Brak antywirusa Instalacja darmowego antywirusowego ClamAV, instalacja najnowszych sygnatur wirusów, Skanowanie

Bardziej szczegółowo

Czy zamówienie było przedmiotem ogłoszenia w Biuletynie Zamówień Publicznych: Tak, numer ogłoszenia w BZP: 100949-2008.

Czy zamówienie było przedmiotem ogłoszenia w Biuletynie Zamówień Publicznych: Tak, numer ogłoszenia w BZP: 100949-2008. Nowy Sącz: AD II 3421/11/08 przetarg nieograniczony na dostawę dwóch urządzeń klasy UTM wraz z ich wdrożeniem, szkoleniem administratorów oraz opieką serwisową. Numer ogłoszenia: 131950-2008; data zamieszczenia:

Bardziej szczegółowo

Tytuł: Instrukcja obsługi Modułu Komunikacji internetowej MKi-sm TK / 3001 / 016 / 002. Wersja wykonania : wersja oprogramowania v.1.

Tytuł: Instrukcja obsługi Modułu Komunikacji internetowej MKi-sm TK / 3001 / 016 / 002. Wersja wykonania : wersja oprogramowania v.1. Zakład Elektronicznych Urządzeń Pomiarowych POZYTON sp. z o. o. 42-200 Częstochowa ul. Staszica 8 p o z y t o n tel. : (034) 361-38-32, 366-44-95, 364-88-82, 364-87-50, 364-87-82, 364-87-62 tel./fax: (034)

Bardziej szczegółowo

Instrukcja konfiguracji programu Fakt z modułem lanfakt

Instrukcja konfiguracji programu Fakt z modułem lanfakt Instrukcja konfiguracji programu Fakt z modułem lanfakt (wersja 2012.07) Fakt Dystrybucja Sp. z o. o. 81-552 Gdynia, ul. Wielkopolska 21/2 www.fakt.com.pl serwis@fakt.com.pl Spis treści 1. Moduł lanfakt...

Bardziej szczegółowo

Wykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci

Wykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci N, Wykład 6: Bezpieczeństwo w sieci 1 Ochrona danych Ochrona danych w sieci musi zapewniać: Poufność nieupoważnione osoby nie mają dostępu do danych Uwierzytelnianie gwarancja pochodzenia Nienaruszalność

Bardziej szczegółowo

Sieciowa instalacja Sekafi 3 SQL

Sieciowa instalacja Sekafi 3 SQL Sieciowa instalacja Sekafi 3 SQL Niniejsza instrukcja opisuje instalację Sekafi 3 SQL w wersji sieciowej, z zewnętrznym serwerem bazy danych. Jeśli wymagana jest praca jednostanowiskowa, należy postępować

Bardziej szczegółowo

Numer ogłoszenia: 117195-2012; data zamieszczenia: 28.05.2012

Numer ogłoszenia: 117195-2012; data zamieszczenia: 28.05.2012 Ogłoszenie powiązane: Ogłoszenie nr 111915-2012 z dnia 2012-05-21 r. Ogłoszenie o zamówieniu - Stalowa Wola 1) Przedmiotem zamówienia jest dostawa oprogramowania antywirusowego, wraz z zaporą, na stacje

Bardziej szczegółowo

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8.

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. Gdy już posiadamy serwer i zainstalowany na nim system Windows XP, 7 lub 8 postawienie na nim serwera stron WWW jest bardzo proste. Wystarczy

Bardziej szczegółowo

9. Internet. Konfiguracja połączenia z Internetem

9. Internet. Konfiguracja połączenia z Internetem 9. Internet Ćwiczenia zawarte w tym rozdziale pozwolą na bezpieczne podłączenie komputera (lub całej sieci lokalnej) do Internetu. Firma Microsoft nie zrezygnowała z umieszczania w systemie przeglądarki

Bardziej szczegółowo

ABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop Spis treści

ABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop Spis treści ABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop. 2016 Spis treści Wstęp 9 1 Instalacja i aktualizacja systemu 13 Przygotowanie do instalacji 14 Wymagania sprzętowe 14 Wybór

Bardziej szczegółowo

ekopia w Chmurze bezpieczny, zdalny backup danych Instrukcja użytkownika dla klientów systemu mmedica

ekopia w Chmurze bezpieczny, zdalny backup danych Instrukcja użytkownika dla klientów systemu mmedica ekopia w Chmurze bezpieczny, zdalny backup danych Instrukcja użytkownika dla klientów systemu mmedica Wersja 2.0 Data ostatniej aktualizacji: 07.03.2016 Spis treści 1 Wstęp... 3 2 Minimalne wymagania środowiska

Bardziej szczegółowo

BEFSR11 / 41. Routing statyczny Routing dynamiczny (RIP-1 / RIP-2)

BEFSR11 / 41. Routing statyczny Routing dynamiczny (RIP-1 / RIP-2) Routery BEFSR11 / 41 WAN (Internet): 1xRJ-45 FE 10/100 LAN: przełącznik FE 1 / 4xRJ-45 (AutoMDI / MDI-X) Rodzaje połączenia WAN: Obtain IP address automatically - klient serwera DHCP Static IP - adres

Bardziej szczegółowo

4. Podstawowa konfiguracja

4. Podstawowa konfiguracja 4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić

Bardziej szczegółowo

Small Business Server 2008 PL : instalacja, migracja i konfiguracja / David Overton. Gliwice, cop Spis treści

Small Business Server 2008 PL : instalacja, migracja i konfiguracja / David Overton. Gliwice, cop Spis treści Small Business Server 2008 PL : instalacja, migracja i konfiguracja / David Overton. Gliwice, cop. 2011 Spis treści Zespół oryginalnego wydania 9 O autorze 11 O recenzentach 13 Wprowadzenie 15 Rozdział

Bardziej szczegółowo

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk:

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk: Nr Sprawy KP- 42 /2006 Załącznik nr 1 Do Specyfikacji Istotnych Warunków Zamówienia Wymagania techniczne dla programów antywirusowych Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość

Bardziej szczegółowo

TEMAT SZKOLENIA: Organizator szkolenia: Compendium Centrum Edukacyjne Sp. z o.o. posiadająca status Novell Training Services Partner Platinum.

TEMAT SZKOLENIA: Organizator szkolenia: Compendium Centrum Edukacyjne Sp. z o.o. posiadająca status Novell Training Services Partner Platinum. TEMAT SZKOLENIA: Kurs przygotowujący do egzaminu LPIC-1 (w zakresie Programu Certyfikacji Linux Proffesional Institute) 3112 Novell s Guide to the LPIC-1 Certification Using SUSE Linux Enterprise Server

Bardziej szczegółowo

CENNIK PODSTAWOWY USŁUGI etlink FIRMA

CENNIK PODSTAWOWY USŁUGI etlink FIRMA CENNIK PODSTAWOWY USŁUGI 1. Postanowienia ogólne 1.1. Usługi świadczonej przez Opertora, zwanego dalej Cennikiem, określa wysokość opłat za Usługi oraz zasady naliczania tych opłat. 1.2. Zgodnie z regulaminem,

Bardziej szczegółowo

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie www.axence.pl NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie pracowników HELPDESK Zdalny dostęp, zgłoszenia

Bardziej szczegółowo

Monitorowanie Sieci nonblocking content packet filtering

Monitorowanie Sieci nonblocking content packet filtering Monitorowanie Sieci nonblocking content packet filtering praca inŝynierska prowadzący: prof. dr hab. inŝ. Zbigniew Kotulski Michał Zarychta 1 Plan prezentacji ZałoŜenia projektu Sniffer Technologie WinPcap

Bardziej szczegółowo

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów

Bardziej szczegółowo

ekopia w Chmurze bezpieczny, zdalny backup danych

ekopia w Chmurze bezpieczny, zdalny backup danych ekopia w Chmurze bezpieczny, zdalny backup danych Instrukcja użytkownika dla klientów systemu mmedica Wersja 1.0 Data ostatniej aktualizacji: 25.03.2015 Spis treści 1 Wstęp... 3 2 Rejestracja... 4 3 Korzystanie

Bardziej szczegółowo

Administrowanie sieciowymi systemami operacyjnymi

Administrowanie sieciowymi systemami operacyjnymi REFORMA 2012 Administrowanie sieciowymi systemami operacyjnymi Krzysztof Pytel, Sylwia Osetek Kwalifikacja E.13.3 Podręcznik do nauki zawodu TECHNIK INFORMATYK Administrowanie.indd 1 2012-12-27 16:44:39

Bardziej szczegółowo

Koniec problemów z zarządzaniem stacjami roboczymi BigFix. Włodzimierz Dymaczewski, IBM

Koniec problemów z zarządzaniem stacjami roboczymi BigFix. Włodzimierz Dymaczewski, IBM Koniec problemów z zarządzaniem stacjami roboczymi BigFix Włodzimierz Dymaczewski, IBM Dlaczego zarządzanie stacjami roboczymi sprawia tyle problemów? Na ogół duŝa ilość Brak standardu konfiguracji Wielka

Bardziej szczegółowo

KONFIGURACJA INTERFEJSU SIECIOWEGO

KONFIGURACJA INTERFEJSU SIECIOWEGO KONFIGURACJA INTERFEJSU SIECIOWEGO TCP/IPv4 Zrzut 1 Konfiguracja karty sieciowej Zrzut 2 Wprowadzenie dodatkowego adresu IP Strona 1 z 30 Zrzut 3 Sprawdzenie poprawności konfiguracji karty sieciowej Zrzut

Bardziej szczegółowo

Instrukcja instalacji i obsługi programu Szpieg 3

Instrukcja instalacji i obsługi programu Szpieg 3 COMPUTER SERVICE CENTER 43-300 Bielsko-Biała ul. Cieszyńska 52 tel. +48 (33) 819 35 86, 819 35 87, 601 550 625 Instrukcja instalacji i obsługi programu Szpieg 3 wersja 0.0.2 123 SERWIS Sp. z o. o. ul.

Bardziej szczegółowo

WZP/WO/D-332-65/15 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

WZP/WO/D-332-65/15 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest dostawa licencji na oprogramowanie antywirusowe wraz z centralnym zarządzaniem: Licencje na 600 stanowisk (w tym 15 instalacji serwerowych),

Bardziej szczegółowo

Instalator umożliwia zainstalowanie aplikacji klienckiej na komputerze użytkownika końcowego. Na instalator składają się następujące funkcje:

Instalator umożliwia zainstalowanie aplikacji klienckiej na komputerze użytkownika końcowego. Na instalator składają się następujące funkcje: INSTALATOR Instalator umożliwia zainstalowanie aplikacji klienckiej na komputerze użytkownika końcowego. Na instalator składają się następujące funkcje: Kreator instalacji, Tłumaczenie instalatora na inne

Bardziej szczegółowo

T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne.

T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne. T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne. Zadanie1: Zapoznaj się z zawartością witryny http://technet.microsoft.com/pl-pl/library/cc756898%28ws.10%29.aspx. Grupy domyślne kontrolera

Bardziej szczegółowo

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące

Bardziej szczegółowo

iptables -F -t nat iptables -X -t nat iptables -F -t filter iptables -X -t filter echo "1" > /proc/sys/net/ipv4/ip_forward

iptables -F -t nat iptables -X -t nat iptables -F -t filter iptables -X -t filter echo 1 > /proc/sys/net/ipv4/ip_forward Zarządzanie bezpieczeństwem w sieciach Router programowy z firewallem oparty o iptables Celem ćwiczenia jest stworzenie kompletnego routera (bramki internetowej), opartej na iptables. Bramka umożliwiać

Bardziej szczegółowo

Axence nvision Nowe możliwości w zarządzaniu sieciami

Axence nvision Nowe możliwości w zarządzaniu sieciami www.axence.pl Axence nvision Nowe możliwości w zarządzaniu sieciami Axence nvision moduły NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty

Bardziej szczegółowo

FORMULARZ ASORTYMENTOWO CENOWY

FORMULARZ ASORTYMENTOWO CENOWY FORMULARZ ASORTYMENTOWO CENOWY I. Opis oferowanego asortymentu Producent:.Model..Rok produkcji (wypełnia Wykonawca) PARAMETRY/FUNKCJE PARAMETRY/FUNKCJE GRANICZNE OFEROWANE wypełnia Wykonawca (TAK/NIE)

Bardziej szczegółowo

Firebird Alternatywa dla popularnych darmowych systemów bazodanowych MySQL i Postgres

Firebird Alternatywa dla popularnych darmowych systemów bazodanowych MySQL i Postgres Firebird Alternatywa dla popularnych darmowych systemów bazodanowych MySQL i Postgres Artur Kozubski Software Development GigaCon Warszawa 2008 Plan Historia projektu Firebird Architektura serwera Administracja

Bardziej szczegółowo

OFERTA NA SYSTEM LIVE STREAMING

OFERTA NA SYSTEM LIVE STREAMING JNS Sp. z o.o. ul. Wróblewskiego 18 93-578 Łódź NIP: 725-189-13-94 tel. +48 42 209 27 01, fax. +48 42 209 27 02 e-mail: biuro@jns.pl Łódź, 2015 r. OFERTA NA SYSTEM LIVE STREAMING JNS Sp. z o.o. z siedzibą

Bardziej szczegółowo

MODEL WARSTWOWY PROTOKOŁY TCP/IP

MODEL WARSTWOWY PROTOKOŁY TCP/IP MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych

Bardziej szczegółowo

MONITOROWANIE WINDOWS Z NETCRUNCHEM 7 P A G E 1

MONITOROWANIE WINDOWS Z NETCRUNCHEM 7 P A G E 1 MONITOROWANIE WINDOWS Z NETCRUNCHEM 7 P A G E 1 NetCrunch 7 monitoruje systemy MS Windows bez instalowania dodatkowych agentów. Jednakże, ze względu na zaostrzone zasady bezpieczeństwa, zdalne monitorowanie

Bardziej szczegółowo

Instytut Teleinformatyki

Instytut Teleinformatyki Instytut Teleinformatyki Wydział Fizyki, Matematyki i Informatyki Politechnika Krakowska Bezpieczeństwo Systemów Komputerowych autor: mgr inż. Dariusz Żelasko Kraków, 2014 Bezpieczeństwo systemów komputerowych

Bardziej szczegółowo

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Przewodnik instalacji i konfiguracji SofaWare S-box SofaWare S-box to niewielkiego rozmiaru, ciche w działaniu, łatwe w instalacji i zarządzaniu urządzenia Firewall

Bardziej szczegółowo

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie www.axence.pl NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie pracowników HELPDESK Zdalny dostęp, zgłoszenia

Bardziej szczegółowo

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe Lp. Parametry wymagane przez Zamawiającego (nazwa oferowanego oprogramowania) Parametry oferowane przez Wykonawcę (TAK- parametry zgodne z wymaganymi

Bardziej szczegółowo

Xopero Backup Build your private cloud backup environment. Rozpoczęcie pracy

Xopero Backup Build your private cloud backup environment. Rozpoczęcie pracy Xopero Backup Build your private cloud backup environment Rozpoczęcie pracy 07.05.2015 Spis treści Wstęp... 2 Pobierz aplikację Management Center... 2 Przygotuj Xopero do pracy... 3 Zmień hasło administratora...

Bardziej szczegółowo

Skrócony podręcznik dla partnerów

Skrócony podręcznik dla partnerów Skrócony podręcznik dla partnerów Zapraszamy Dziękujemy za wybranie usługi GFI MAX MailProtection (dawniej Katharion ). Firma GFI będąca liderem walki ze spamem dokłada wszelkich starań, aby zapewnić użytkownikom

Bardziej szczegółowo

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Strona 1 z 5 Połączenia Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Przed instalacją oprogramowania drukarki do systemu Windows Drukarka podłączona lokalnie to drukarka

Bardziej szczegółowo

ArcaVir 2008 System Protection

ArcaVir 2008 System Protection ArcaVir 2008 System Protection ARCAVIR 2008 SYSTEM PROTECTION to oprogramowanie typu Internet Security stanowiące pełne zabezpieczenie przed zagrożeniami z Internetu i sieci LAN. OCHRONA ANTYWIRUSOWA Silnik

Bardziej szczegółowo

Instrukcja do panelu administracyjnego. do zarządzania kontem FTP WebAs. www.poczta.greenlemon.pl

Instrukcja do panelu administracyjnego. do zarządzania kontem FTP WebAs. www.poczta.greenlemon.pl Instrukcja do panelu administracyjnego do zarządzania kontem FTP WebAs www.poczta.greenlemon.pl Opracowanie: Agencja Mediów Interaktywnych GREEN LEMON Spis treści 1.Wstęp 2.Konfiguracja 3.Konto FTP 4.Domeny

Bardziej szczegółowo

U TM U30 1.000 5.000. liczba sesji równoległych. liczba sesji równoległych. liczba sesji równoległych. liczba sesji równoległych

U TM U30 1.000 5.000. liczba sesji równoległych. liczba sesji równoległych. liczba sesji równoległych. liczba sesji równoległych U TM Unified Threat Management NOWY STANDARD SZYBKOŚCI U30 200 5 0. 000 U70 600 1 00. 000 U120 700 200. 000 U250 U450 U1100 U1500 U6000 850 1.000 2.800 3.800 5.000 8 00. 000 1. 200. 000 2. 5 00. 000 40

Bardziej szczegółowo

Opis przedmiotu zamówienia w postępowaniu na usługę udostępniania/świadczenia poczty elektronicznej on-line (z aplikacją kalendarza).

Opis przedmiotu zamówienia w postępowaniu na usługę udostępniania/świadczenia poczty elektronicznej on-line (z aplikacją kalendarza). OP-IV.272.67.2014.NSZ Zmieniony załącznik nr 1 do SIWZ Opis przedmiotu zamówienia w postępowaniu na usługę udostępniania/świadczenia poczty elektronicznej on-line (z aplikacją kalendarza). I. Usługa poczty

Bardziej szczegółowo

Microsoft Exchange Server 2013

Microsoft Exchange Server 2013 William R. Stanek Vademecum Administratora Microsoft Exchange Server 2013 Konfiguracja i klienci systemu Przekład: Leszek Biolik APN Promise 2013 Spis treści Wstęp..........................................

Bardziej szczegółowo

System komputerowy. Sprzęt. System komputerowy. Oprogramowanie

System komputerowy. Sprzęt. System komputerowy. Oprogramowanie System komputerowy System komputerowy (ang. computer system) to układ współdziałaniadwóch składowych: sprzętu komputerowegooraz oprogramowania, działających coraz częściej również w ramach sieci komputerowej.

Bardziej szczegółowo

Szpieg 2.0 Instrukcja użytkownika

Szpieg 2.0 Instrukcja użytkownika Szpieg 2.0 Instrukcja użytkownika Spis treści: Wstęp: 1. Informacje o programie 2. Wymagania techniczne Ustawienia: 3. Połączenie z bazą danych 4. Konfiguracja email 5. Administracja Funkcje programu:

Bardziej szczegółowo

Konfiguracja programu MS Outlook 2007 dla poczty w hostingu Sprint Data Center

Konfiguracja programu MS Outlook 2007 dla poczty w hostingu Sprint Data Center Konfiguracja programu MS Outlook 2007 dla poczty w hostingu Sprint Data Center Spis treści Konfiguracja Microsoft Outlook 2007... 3 Konfiguracja dla POP3... 7 Konfiguracja dla IMAP... 11 Sprawdzenie poprawności

Bardziej szczegółowo

Oprogramowanie antywirusowe musi spełniać następujące wymagania minimalne:

Oprogramowanie antywirusowe musi spełniać następujące wymagania minimalne: ZAŁĄCZNIK NR 1 do specyfikacji OPIS PRZEDMIOTU ZAMÓWIENIA SPECYFIKACJA ILOŚCIOWO-JAKOŚCIOWA Oprogramowanie antywirusowe na komputery i serwery Windows klasy Internet Security lub równoważny Lp. Opis Oferowane

Bardziej szczegółowo

Internetowy serwis Era mail Aplikacja sieci Web

Internetowy serwis Era mail Aplikacja sieci Web Internetowy serwis Era mail Aplikacja sieci Web (www.login.eramail.pl) INSTRUKCJA OBSŁUGI Spis treści Internetowy serwis Era mail dostępny przez komputer z podłączeniem do Internetu (aplikacja sieci Web)

Bardziej szczegółowo

Konfiguracja konta pocztowego w Thunderbird

Konfiguracja konta pocztowego w Thunderbird Konfiguracja konta pocztowego w Thunderbird Sygnity SA 2013 Wszystkie prawa zastrzeżone. Znaki firmowe oraz towarowe użyte w opracowaniu są prawną własnością ich właścicieli. Autor dokumentacji: Magdalena

Bardziej szczegółowo

Wykaz zmian w programie SysLoger

Wykaz zmian w programie SysLoger Wykaz zmian w programie SysLoger Pierwsza wersja programu 1.0.0.1 powstała we wrześniu 2011. Funkcjonalność pierwszej wersji programu: 1. Zapis logów do pliku tekstowego, 2. Powiadamianie e-mail tylko

Bardziej szczegółowo

ER5120 router xdsl 1WAN 1DMZ 3WAN/LAN

ER5120 router xdsl 1WAN 1DMZ 3WAN/LAN ER5120 router xdsl 1WAN 1DMZ 3WAN/LAN KOD PRODUCENT GWARANCJA KMTPLRXC0000000 TP-LINK 24 miesięcy - gwarancja normalna Opis Zastosowanie produktu Szerokopasmowy, gigabitowy router z równoważeniem obciążenia

Bardziej szczegółowo

ZAKŁADANIE POCZTY ELEKTRONICZNEJ - na przykładzie serwisu www.wp.pl

ZAKŁADANIE POCZTY ELEKTRONICZNEJ - na przykładzie serwisu www.wp.pl ZAKŁADANIE POCZTY ELEKTRONICZNEJ - na przykładzie serwisu www.wp.pl Pocztę możesz odbierać na trzy sposoby: 1. przez program pocztowy na Twoim komputerze (np. Outlook, Thunderbird, The Bat itp.) 2. przez

Bardziej szczegółowo

Agenda. Firma TOSIBOX OY. Co to jest TOSIBOX? Jak działa TOSIBOX? TOSIBOX zarządzanie. Interfejs KLUCZA/LOCK-a.

Agenda. Firma TOSIBOX OY. Co to jest TOSIBOX? Jak działa TOSIBOX? TOSIBOX zarządzanie. Interfejs KLUCZA/LOCK-a. Agenda Firma TOSIBOX OY Co to jest TOSIBOX? Jak działa TOSIBOX? TOSIBOX zarządzanie. Interfejs KLUCZA/LOCK-a. Kiedy liczy się czas, bezpieczeństwo i koszty! TOSIBOX inne produkty, akcesoria. TOSIBOX referencje,

Bardziej szczegółowo