Zarządzanie Infrastrukturą IT. Copyright (c) 2009 BTC Sp. z o.o.

Wielkość: px
Rozpocząć pokaz od strony:

Download "Zarządzanie Infrastrukturą IT. Copyright (c) 2009 BTC Sp. z o.o."

Transkrypt

1 Zarządzanie Infrastrukturą IT

2 e-audytor v Zarządzanie Infrastrukturą IT BTC Sp. z o.o. Projekt współfinansowany przez Unię Europejską z Europejskiego Funduszu Rozwoju Regionalnego i budżet państwa w ramach Zintegrowanego Programu Operacyjnego Rozwoju Regionalnego. (NR REF.: Z/2.32/III/3.4/ZARR/W/I/96/05)

3 Zarządzanie Infrastrukturą IT Wszelkie prawa zastrzeżone. Żadna część niniejszej dokumencji nie może być reprodukowana w żadnej formie graficznej, elektronicznej, mechanicznej, włącznie z kopiowaniem, nagrywaniem. Nazwy własne produktów opisanych w niniejszej dokumentacji są zastrzeżone przez ich właścicieli i podlegają ochronie. Wydrukowano: październik 2009 Wydawca/Producent BTC Sp. z o.o. Kierownik projektu Maciej Kaczyński Zespół projektowy Sylwester Bała Jacek Broda Rafał Chabowski Maciej Gąsiorowski Michał Gozdalik Michał Mikołaj czak Paweł Niewiadomski Baza wiedzy Bartosz Bielski Łukasz Gabryś Maciej Kaczyński Testy Bartosz Bielski Roman Jakubczak Łukasz Gabryś Maciej Kaczyński Paweł Niewiadomski Cezary Kamiński Andrzej Skórski Wsparcie marketingowe Roman Jakubczak Arkadiusz Kamiński Dokumentacje Bartosz Bielski Maciej Kaczyński Łukasz Garbyś Cezary Kamiński Projekt graficzny Emilia Marczuk Antonina Władzimiruk

4 I Zarządzanie Infrastrukturą IT Spis treści Rozdz. I O dokumentacji 2 1 Drukowanie Pomoc... w sieci Web 2 3 Wersja... ewaluacyjna 3 4 Szybki... start 4 Rozdz. II Informacje ogólne 6 1 Zakres... systemu 6 2 Korzyści... biznesowe 7 3 Wymagania Komponenty Automatyczna... identyfikacja aplikacji 12 Rozdz. III Komponenty systemu 14 1 Jak... działa system 14 2 e-agent e-console e-database e-server e-remotedesktop WebReporter Wykorzystanie... pamięci, procesora i sieci 19 Rozdz. IV Instalacja 23 1 e-agent e-agent... - instalacja z pliku msi 26 3 e-agent... - instalacja z domeny 27 4 e-agent... - uaktualnienie z domeny 32 5 e-server e-console e-remotedesktop WebReporter Ręczna... instalacja Instancji Odinstalowanie... e-agenta Instalacja... WMI Core 40 Rozdz. V Konfiguracja 43 1 e-agent Jak spraw... dzić konfigurację e-agentów? 51 Jak zmienić... konfigurację e-agentów? 52 Jak i kiedy... zmienić numer identyfikacyjny e-agenta? 54

5 Spis treści II 2 e-server e-console Rozdz. VI Interface komponentów 67 1 e-console Menu pionow... e 70 Start Autoryzacja Zarządzanie On-Line Finanse Licencje Monitorow anie... aplikacji 77 Monitorow anie... druku 78 Notatki Serw is Zmiany - "DE... LTA" 80 Komputery Aplikacje Klucze produktow... e 82 Pliki Procesy Rejestry Sprzęt komputerow... y 88 System operacyjny Urządzenia Urządzenia Inw entaryzacja Porów nanie... inw entaryzacji 95 Dokumenty Dokumenty/Załączniki Magazyn Raporty Grupa Raporty Serw er zadań Serw er w... iadomości 100 Różne Osoby Organizacja Sieci Menu głów... ne 103 Pasek narzędzi Pasek stanu e-agent e-server Internetowy... System Serwisowy Overview/Dane... szczegółowe 117 Rozdz. VII Inwentaryzacja Wprowadzenie Rodzaje Jak... długo trwa inwentaryzacja? Jakie... informacje są zbierane? Zdalna... inwentaryzacja Jak... usunąć komputery z bazy danych? 125

6 III Zarządzanie Infrastrukturą IT 7 Wymuszanie... inwentaryzacji 126 Rozdz. VIII Serwer wiadomości Konfiguracja Wysłanie... wiadomości do komputerów Wiadomości... wysłane Wiadomości... otrzymane 131 Rozdz. IX Serwer Zadań Definiowanie... zadania Wysyłanie... zadania 134 Rozdz. X Automatyzacja zadań Definiowanie... zadania Modyfikacja... zadania Usuwanie... zadania Sprawdzanie... statusu zadań Procesy... domyślnie automatyzowane 149 Identify BackupDatabase AUTODeleteServerLogs AUTODeleteAUTOHistory AUTODeleteSession Aktualizacja... danych po skanow aniu 154 Reindex database EVENTY EVENT: Pliki... erotyczne 156 EVENT: Pliki... multimedialne 157 EVENT: Now... e komputery w bazie danych 157 EVENT: Brak... skanow ania komputerów 158 EVENT: Brak... skanow ania 159 EVENT: Weryfikacja... licencji 159 EVENT: Daty... systemow e komputerów 160 EVENT: Urządzenia... bez użytkow ników 160 EVENT: Braki... w licencjach 161 EVENT: Zbyt... duża baza danych 161 Rozdz. XI Zarządzanie infrastrukturą IT Jak... zeskanować komputery? 163 Jak zeskanow... ać ręcznie komputery 163 Jak zeskanow... ać zdalnie komputery w sieci 165 Jak zmienić... zakres skanow ania sprzętu komputerow ego? Jak... utworzyć własne wzorce aplikacji? Jak... przeprowadzić identyfikację aplikacji? Jak... sprawdzić czy w publicznej / prywatnej bazie wiedzy jest już określony wzorzec? Jak... wyszukać plik na komputerach? Audyt... legalności 179 Wykorzystanie... danych z rejestrow systemow ych 181 Wykorzystanie... zeskanow anych plików 186 Jak dołączyć... do poszczególnych komputerów i urządzeń treść licencji oraz dow ody zakupu?189 Jak interpretow... ać identyfikatory produktow e? 191 Jak interpretow... ać klucze produktow e? 193

7 Spis treści IV 7 Zarządzanie... zasobami sprzętowymi Multimedia Zasoby... zakazane Zarządzanie... finansami infrastruktury IT Odpowiedzialność... materialna Import... z domeny 201 Importow... anie użytkow ników z domeny 201 Rozdz. XII Monitorowanie aplikacji Wprowadzenie Jak... działa monitorowanie aplikacji Monitorowanie... zdalne 204 Rozdz. XIII Monitorowanie drukowania Konfiguracja Konfiguracja... drukarek Koszty... druku Przeliczanie... historii drukowania 208 Rozdz. XIV Magazyn IT Stany... magazynowe Magazyn Materiały Przyjęcie... materiału do magazynu Wydanie... materiału z magazynu Likwidacja... materiału z magazynu Przesunięcia... materiału między magazynami 212 Rozdz. XV Automatyczna aktualizacja e-agent e-server e-console Rozdz. XVI Bezpieczeństwo systemu e-agent e-server e-console e-database Komunikacja... e-agent - e-server - e-database Komunikacja... e-console - IIS Podpis... cyfrowy 222 Rozdz. XVII Administracja systemu Ręczna... aktualizacja e-agenta Konfigurowanie... systemu Wprowadzanie... klucza licencyjnego 226

8 V Zarządzanie Infrastrukturą IT 4 Kartoteki Konfigurowanie... e-serverów Autoryzacja... e-agentów Zmiana... konfiguracji e-agentów/skanowania Importowanie... danych z plików Importowanie... danych bezpośrednio od e-agentów Rejestr... zdarzeń - e-server Rejestr... zdarzeń - e-server - Zadania Powiadamianie... o błędach Informacje... o bazie danych Wykonanie... kopii bezpieczeństwa Personal... Info Użytkownicy Zmiana... klucza licencyjnego GG/Skype Rozdz. XVIII Załączniki Domyślne... parametry instalacji e-agenta Wartości... predefiniowane 250 Urządzenia Typy licencji Typy plików Grupy plików Źródła finansow... ania / budżet 255 Alerty Filtry Języki Dostaw cy... / producenci 260 Katalogi w... yłączone 260 Klasy WMI Typ serw... isu 268 Struktura... organizacyjna 268 Typy notatek Rozszerzenia... plików Ikony... programu 273 Index 277

9 Rozdz. I

10 2 Zarządzanie Infrastrukturą IT O dokumentacji Pomoc - przegląd Pomoc "Online" jest zaprojektowana w celu łatwego użycia aplikacji e-audytor. W każdym momencie użytkowania aplikacji można uruchomić POMOC poprzez naciśnięcie przycisku Pomoc. Dokumentacja "Szybki Start" jest dostępna z poziomu menu aplikacji e-console: Pomoc > Szybki start. W dokumentacji obowiązują następujące znaki graficzne: - tekst opatrzony takim znakiem jest istotny i wymaga szczególnej uwagi - tekst opatrzony takim znakiem zawiera treść informacyjną jak np. wskazówki lub porady PPM - Prawy Przycisk Myszy 1.1 Drukowanie Drukowanie bieżącego rozdziału Aby wydrukować bieżący rozdział użyj PPM w oknie pomocy a następnie wybierz opcje Print Topic. W celu wydrukowania całego rozdziału z podrozdziałami: 1. Wybrarz Contents tab w oknie pomocy. 2. Kliknij PPM na ikonie rozdziału do wydruku a następnie wybierz Print z menu. 3. Wskaż rozdział lub rozdziały do wydruku. 1.2 Pomoc w sieci Web Pomoc w sieci WEB e-audytor jest wspierany przez Internetowy System Supportowy (ISS) dostępny w internecie: Inne informacje o produkcie dostępne są pod adresem: Pomoc techniczna świadczona jest pod adresem support@e-audytor.com

11 O dokumentacji Wersja ewaluacyjna Wersja ewaluacyjna Wersja ewaluacyjna (testowa) umożliwia zapoznanie się z pełną funkcjonalnością systemu. Proces instalacji i konfiguracji przebiega tak samo jak dla wersji pełnej. Wersja DEMO jest aktywna przez okres 2 miesięcy od dnia wygenerowania klucza licencyjnego. Po tym okresie nie można korzystać z produktu. Ograniczenia wersji DEMO: Ograniczenie czasu użytkowania pakietu do 2 miesięcy od dnia pobrania klucza licencyjnego. Ponowne pobranie klucza DEMO nie umożliwia korzystania z systemu. Po wygaśnięciu klucza możliwe jest jedynie odinstalowanie systemu. Instalacja dokonywana jest wyłącznie na jednym komputerze. Na komputerze tym instalowane są następujące komponenty systemu: e-console, e-agent, e-server, e-database, ereport. Możliwe jest zainstalowanie dodatkowych agentów na innych komputerach. Wersja DEMO dostępna jest wyłącznie w oparciu o bazę danych MS SQL Express Edition, z czego wynikają dodatkowe ograniczenia wydajnościowe. Zapisywane dane mogą pochodzić wyłącznie z trzech e-agentów. Próba zapisu kolejnych danych kończy się niepowodzeniem. Ograniczona liczba wzorców aplikacji w publicznej bazie wzorców, brak możliwości aktualizacji wzorców Brak możliwości dokonywania upgrade'ów, pobierania uaktualnień, dokumentacji, itp Brak możliwości korzystania z supportu technicznego Ograniczenia w procesach zdalnej instalacji e-agentów W przypadku zakupu wersji pełnej należy dokonać rejestracji nowego klucza poprzez wpisanie klucza licencyjnego, nazwy użytkownika i hasła. Proces rejestracji klucza dostępny jest z poziomu menu głównego aplikacji: POMOC > REJESTRACJA PRODUKTU. Szczegóły dotyczące instalacji wersji pełnej zobacz Instalacja 23

12 4 1.4 Zarządzanie Infrastrukturą IT Szybki start O poradniku "Szybki Start" Dla wszystkich nowych użytkowników systemu polecamy zapoznanie się z poradnikiem "Szybki Start" rozprowadzanym wraz z produktem. Umożliwi on wstępne zapoznanie się z zasadami działania wszystkich komponentów systemu. Z poradnikiem można zapoznać się klikając tutaj. Uruchamianie instrukcji QuickStart można wyłączyć z poziomu konfiguracji e-console 60.

13 Rozdz. II

14 6 Zarządzanie Infrastrukturą IT Informacje ogólne 2.1 Zakres systemu Zakres systemu System e-audytor jest narzędziem do zarządzania infrastrukturą IT, w tym w szczególności oprogramowaniem i sprzętem komputerowym. Pozwala na automatyczną inwentaryzację zasobów, monitorowanie uruchamianych aplikacji oraz kontrolę zasobów dyskowych wszystkich komputerów. Pakiet e-audytor posiada: wbudowaną opcję Trackingu: Opcja pozwala na zidentyfikowanie uruchamianych aplikacji w ramach całej organizacji. Pozwala na weryfikację prawidłowości eksploatacji licencji typu Concurrent, informuje o nieużywanych aplikacjach oraz uruchamianiu niepożądanych programów. wbudowaną opcję Inwentaryzacji: Opcja pozwala na zinwentaryzowanie całości sprzętu komputerowego oraz oprogramowania w sposób automatyczny. Parametry inwentaryzacji pozwalają na precyzyjne określenie zakresu oraz poziomu inwentaryzacji (Rejestry, Pliki, Sprzęt, Tracking), czasu rozpoczęcia skanowania oraz częstotliwości inwentaryzacji. Proces inwentaryzacji przebiega w sposób niezależny od użytkownika. wbudowaną opcję Identyfikacji: Opcja pozwala na automatyczne zidentyfikowanie aplikacji występujących na komputerach. Identyfikacja opiera się na bazie wzorców aplikacji dostarczanej wraz z pakietem startowym i jest systematycznie aktualizowana. Procesowi identyfikacji podlegają pliki, aplikacje i pakiety. Dostępna liczba wzorców plików w publicznej bazie wiedzy: Liczba ta nie oznacza, że aplikacja jest w stanie zidentyfikować wyłącznie taką liczbę plików, gdyż jeden wzorzec może identyfikować kilkadziesiąt plików, a co za tym idzie kilkadziesiąt wersji aplikacji. wbudowane mechanizmy tworzenia prywatnych wzorców aplikacji (Private Knowledge Base) umożliwiające rozpoznanie aplikacji, których nie ma w publicznej bazie wzorców (Public Knowledge Base) wbudowane mechanizmy automatycznej wymiany danych pomiędzy e-agentami a eserverem pozwalające na szybki zapis zeskanowanych danych do bazy danych SQL. Nie ma

15 Informacje ogólne 7 konieczności przegrywania danych z e-agentów do publicznych katalogów a następnie importowania ich do bazy danych. wbudowane komponenty do importu danych pochodzących z e-agentów z wykorzystaniem poczty elektronicznej, FTP, plików. rozbudowane możliwości selekcji i filtrowania danych wg kryteriów: obiekt (komputery, drukarki, monitory, telefony komórkowe itp.), filtrów (struktura organizacyjna, pozycje budżetowe, rodzaje danych technicznych itp.). Każdy z widoków można sortować wg dowolnej kolumny, filtrować wg dowolnej frazy tekstowej (operatory: AND, OR) wbudowany silnik raportów Crystal Reports w wersji XI firmy Business Objects Inc. Dzięki niemu raporty tworzą się niezwykle szybko, możliwa jest ich samodzielna budowa oraz wymiana pomiędzy użytkownikami. wsparcie Internetowego Systemu Serwisowego - Serwis zawiera dokumentacje do systemu, porady, umożliwia automatyczne pobieranie Update'ów oraz uaktualnień bazy wiedzy (wzorce aplikacji, pakietów, plików, producentów). Każdy z licencjonowanych użytkowników posiada swoje konto (tzw. konto użytkownika, w ramach którego może przeglądać własne licencje, zarządzać nimi, składać zamówienia itp.) możliwość profilowania aplikacji "e-console" pod konkretnego użytkownika - język aplikacji, konfiguracja widoków - szerokości kolumn, kolejność kolumn, ukrycie/widoczność kolumn. Istnieje możliwość stworzenia dowolnej liczby profili. 2.2 Korzyści biznesowe Korzyści z użytkowania oprogramowania e-audytor Za pomocą oprogramowania e-audytor można zarządzać licencjami, planować migrację licencji i sprzętu, standaryzować sprzęt komputerowy, prowadzić inwentaryzację oprogramowania i sprzętu. e-audytor umożliwia:

16 8 Zarządzanie Infrastrukturą IT Efektywne korzystanie z licencji i sprzętu komputerowego Monitorowanie użycia aplikacji Planowanie upgrade'ów i migrację oprogramowania Wsparcie przy implementacji systemów zarządzania bezpieczeństwem Zarządzanie bezpieczeństwem systemów (poprawki itp.) i danych (zasoby na dyskach twardych) na wszystkich komputerach w ramach organizacji Pełną ewidencję rzeczowo - finansową (dowody zakupu, faktury itp) zasobów teleinformatycznych Pełną ewidencję zdarzeń typu notatki, serwisy, przeglądy i inne Inwentaryzację zasobów teleinformatycznych z wykorzystaniem kodów paskowych Wsparcie techniczne i użytkowe użytkowników (help desk) 2.3 Wymagania Minimalne wymagania Niniejszy rozdział przedstawia minimalne wymagania dla zainstalowania poszczególnych komponentów: e-console System operacyjny Windows Vista, Windows XP Home Edition, XP Professional, Windows 2000 (Workstation lub Server), Windows 2003 Server.NET2.0 (dostarczane z aplikacją) Pamięć 256MB Dysk 250MB Procesor Pentium III 1.5 GHz Zaleca się, aby komputer z komponentem e-console miał stały dostęp do internetu. Zewnętrzny firewall powinien mieć odblokowany port SSL (443) w celu możliwości komunikacji z systemem serwisowym (ISS) oraz port 80 w celu pobierania aktualizacji bazy wzorców. Brak otwarcia portów uniemożliwi pobieranie uaktualnień.

17 Informacje ogólne e-server / e-database Liczba PC < 100 Zalecana wersja System operacyjny* Standard Microsoft Windows 2000/2003 Server Windows XP Professional Windows Vista Standard Professional Enterprise Microsoft Windows 2000/2003 Server Windows XP Professional Windows Vista Professional 501-2,000 Enterprise Microsoft Windows 2000/2003 Server Windows XP Professional Windows Vista Baza danych* MS SQL 2005 Express Server MS SQL 2005 Pamięć Dysk Procesor 512MB 1GB Pentium IV 1.8 GHz 1GB 2GB Pentium IV 2.4 GHz 3GB 5GB Pentium IV 3.0 GHz 3GB 5GB Pentium IV 3.0 GHz 4GB 10GB Dual Pentium XEON 2.4 GHz 6GB 20GB Dual Pentium XEON 3.0 GHz 8GB 60GB Dual Pentium XEON 3.2 GHz MS SQL 2000 Standard Edition MS SQL 2005 Express Server MS SQL 2005 MS SQL 2000 Standard Edition MS SQL 2005 MS SQL 2000 Standard Edition MS SQL ,001-5,000 Enterprise 5,001-10,000 10,001-20,000 > 20,000 Enterprise Enterprise Enterprise Microsoft Windows 2000/2003 Server Microsoft Windows 2000/2003 Advanced Server Microsoft Windows 2000/2003 Advanced Server Microsoft Windows 2000 Data Center Server MS SQL 2000 Standard Edition MS SQL 2005 MS SQL 2000 Standard Edition MS SQL 2005 Enterprise Edition MS SQL 2000 Enterprise Edition MS SQL 2005 Enterprise Edition MS SQL 2000 Enterprise Edition * Baza danych oraz system operacyjny wymagają najnowszych poprawek Service Pack. 9

18 10 Zarządzanie Infrastrukturą IT Komputer z komponentem e-server musi mieć stały adres IP (wymóg konieczny) Zaleca się, aby e-server uruchomiony był na tym samym komputerze co serwer bazy danych SQL (ze względów wydajnościowych) choć nie jest to konieczne. Zaleca się, aby komponent e-server był cały czas dostępny dla e-agentów a serwer bazy danych SQL uruchomiony. Odblokowany port 8895 lub inny w zależności od konfiguracji w celu komunikacji agent serwer. Konfiguracja serwera zobacz: Konfiguracja serwera 55 e-agent System operacyjny Pamięć Dysk Windows 95, 98, ME, NT SP6 (Workstation lub Server), Windows 2000 (Workstation lub Server),Windows XP, Windows 2003 Server, Windows Vista 128 MB 25 MB Procesor Inne* Pentium II 800 WMI 1.5 lub wyższy MHz * instalowany automatycznie od MS Windows 2000 Zaleca się, aby komputery z komponentami e-agent miały stały adres IP, choć nie jest to konieczne. Odblokowany port 8895 lub inny w zależności od konfiguracji w celu komunikacji agent serwer. Konfiguracja portów zobacz: Konfiguracja agenta 43 Pozostałe Prawa administratora domeny lub prawa administratora dla zainstalowania komponentów innych niż e-agent. Prawa administratora w celu utworzenia bazy danych na serwerze SQL. W czasie normalnej eksploatacji systemu prawa administratora nie są potrzebne. Prawa administratora w celu zainstalowania e-agenta na skanowanych komputerach. Konfiguracja sieci TCP/IP v.4 Zabezpieczenie komunikacji Public/Private Key Encryption z wykorzystaniem HTTP poprzez TCP/IP Transmisja z wykorzystaniem protokołu SSL. ACE - wydajna kompresja danych przesyłanych przez sieć celem minimalizacji użycia przepustowości sieci

19 11 Informacje ogólne 2.4 Komponenty Komponenty systemu Na pakiet e-audytor składają się następujące komponenty: Konsola administracyjna 67 Właściwa aplikacja służąca do zarządzania całym systemem, w tym do konfiguracji systemu. Serwer 16 Komponenty systemu umożliwiające komunikację ze wszystkimi Agentami oraz ładowanie danych pochodzących z Agentów do bazy danych. Baza danych 16 - odpowiada za kolekcjonowanie wszystkich danych systemu. e-audytor może pracować w oparciu o różne systemy baz danych. Zobacz: Rodzaje baz danych i wymagania Agent 15 8 Oprogramowanie instalowane lub uruchamiane na komputerach podlegających procesowi inwentaryzacji i monitoringu. Oprogramowanie rezyduje w pamięci każdego komputera i jest w stałym kontakcie z serwerem systemu. Dane inwentaryzacyjne wysyłane są przez agenta do serwera. e-remotedesktop - szczegółowe informacje dotyczące zdalnego pulpitu wykorzystywanego w systemie e-audytor dostępne są na stronie: "eremotedesktop.pdf" WebReporter - szczegółowe informacje dotyczące dostępu do raportów za pomocą sieci web dostępne są na stronie: - "WebReporter.pdf" e-inventory - moduł systemu e-audytor przeznaczony do przeprowadzania inwentaryzacji przy użyciu kodów paskowych. Szczegółowe informacje dotyczące działanie e-inventory dostępne są na stronie: Kody paskowe - szczegółowe informacje dotyczące zastosowanych kodów paskowych oraz sposobu zarządzania nimi w systemie e-audytor znaleźć można na stronie: - "Kody_paskowe.pdf"

20 Zarządzanie Infrastrukturą IT Automatyczna identyfikacja aplikacji Automatyczna identyfikacja aplikacji/pakietów Dane uzyskane w procesie inwentaryzacji oprogramowania zapisywane są - po odpowiednim przetworzeniu - w bazie danych SQL za pośrednictwem modułu e-server oraz e-database. Po zapisaniu danych z e-agentów podlegają one procesowi automatycznej identyfikacji realizowanej przez e-console (opcja identyfikacja aplikacji) lub e-server (opcja Automatyzacja procesów w module e-console). Automatyczna identyfikacja polega na porównaniu plików pochodzących z e-agentów z plikami wzorca prywatnego oraz publicznego. Wzorzec prywatny jest wzorcem uprzywilejowanym, co oznacza że w przypadku wystąpienia pliku zarówno we wzorcu publicznym jak i prywatnym, wzorzec prywatny będzie wzorcem właściwym. Po dokonaniu porównania plików następuje weryfikacja aplikacji oraz pakietów aplikacji jak i kluczy GUID pochodzących z rejestrów skanowanych komputerów z wzorcami GUID. Proces porównania uwzględnia: nazwę pliku wielkość pliku wersję pliku. Proces porównywania może zostać przez użytkownika przeprogramowany. Proces identyfikacji uruchamiany jest manualnie z poziomu e-consoli. Zobacz e-console 60

21 Rozdz. III

22 14 Zarządzanie Infrastrukturą IT Komponenty systemu 3.1 Jak działa system Zasada działania systemu Poniżej przedstawiono zasadę działania systemu: e-agent pozyskuje dane z zasobów komputera. Do danych tych należą: konfiguracja sprzętowa, zainstalowane oprogramowanie, zasoby plikowe, rejestry użytkownika, uruchamiane aplikacje (czasy uruchomienia i wyłączenia wybranych aplikacji). Zakres inwentaryzacji oraz jej inne parametry są konfigurowalne z poziomu e-console (serwer aktywny) lub bezpośrednio w pliku konfiguracyjnym agenta. Dane zebrane przez e-agenta są wysyłane do e-servera (serwer aktywny). W przypadku, gdy serwer jest niedostępny (serwer pasywny) dane są zapisywane w lokalizacji określonej w konfiguracji e-agenta. Przy najbliższym nawiązaniu połączenia z serwerem dane zostają wysłane. Dane odebrane przez serwer podlegają procesowi weryfikacji - deserializacji. Deserializacja polega na ustaleniu źródła pochodzenia paczki oraz poprawności fizycznej i logicznej paczki. Następnie dane są buforowane na dysku a następnie zapisywane do bazy danych. Dane można również manualnie zapisać w katalogu \Import (zobacz: e-server - konfiguracja 55 ). Istnieje też możliwość wysłania danych za pośrednictwem poczty elektronicznej bądź umieszczenia ich na serwerze FTP. e-server komunikuje się z modułem e-database i przesyła mu odpowiednio przetworzone dane. Moduł e-database weryfikuje dane i zapisuje je do bazy danych. Po zapisie następuje proces przetwarzania danych w informacje, które dostępne są module e-console. W przypadku uruchomienia aplikacji e-console, użytkownik ma dostęp do wszystkich danych oraz informacji. Dane są już przetworzone zatem nie ma konieczności uruchamiania żadnych procesów. Poniższy diagram przedstawia zasadę działania systemu:

23 Komponenty systemu 15 Ponadto dostępne są dodatkowe informacje dotyczące schematów połączeń komponentów systemu e-audytor w zależności od budowy struktury sieci, które można znaleźć na stronie: e-agent O agencie (skanerze) Agent jest komponentem systemu odpowiedzialnym za zbieranie informacji, wstępne ich przetworzenie oraz przesłanie do serwera. Agent steruje następującymi procesami: inwentaryzacją sprzętu, rejestrów systemowych, zasobów dyskowych, procesów monitorowaniem aplikacji komunikacją z serwerem wykonywaniem zadań przesyłaniem danych do serwera Licencja udzielana jest na określoną liczbę aktywnych stanowisk komputerowych (agentów). System nie umożliwi zapisu danych pochodzących z Agenta, który wykracza poza dopuszczalną liczbę stanowisk. Zobacz Umowa licencyjna.

24 Zarządzanie Infrastrukturą IT e-console O konsoli administracyjnej Konsola administracyjna jest częścią systemu e-audytor przeznaczoną do zarządzania całym systemem. Pozwala na konfigurowanie wszystkich składników tego systemu, wyświetlanie i analizę zgromadzonych danych oraz raportowanie. Konsola udostępnia dane w czasie rzeczywistym. Aby uruchomić konsolę na kilku stanowiskach należy dokonać jej instalacji. Proszę zapoznać się z warunkami licencyjnymi odnośnie e-consoli. 3.4 e-database O bazie danych e-audytor od v.2 pracuje w oparciu o bazy danych SQL (w przeciwieństwie do wersji 1.0). Wersja 2.x i kolejne wersje projektowane były do współpracy z MS SQL Server 2005, jednak możliwa jest również współpraca z MS SQL Server Szczegółowe informacje o możliwości współpracy systemu z daną wersją bazy danych dostępne są w dokumencie "Tabela funkcjonalności". Komponent e-database odpowiada za pobieranie danych od e-servera i zapisanie ich w bazie danych oraz wykonanie niezbędnych operacji przetwarzających te dane. Informacje o bieżącej bazie danych (serwer bazy danych, wersja itp.) dostępne są na stronie startowej e-consoli e-server O serwerze systemu

25 Komponenty systemu 17 e-server jest komponentem odpowiadającym za utrzymywanie komunikacji z agentami, weryfikację komunikacji oraz całą wymianę danych pomiędzy agentami oraz bazą danych. Serwer powinien być dostępny dla agentów cały czas (choć nie jest to warunek konieczny), tak aby mogły wysyłać mu dane. e-serwer powinien być instalowany na komputerze z bazą danych (zalecane z uwagi na dużą wydajność systemu) choć nie jest to konieczne. Warunkiem koniecznym do prawidłowej pracy serwera jest stały adres IP/nazwa Hosta. e-server przy połączeniu z bazą danych weryfikuje licencję. W przypadku braku licencji lub jej wygaśnięcia serwer nie dokonuje zapisów w bazie danych. Opis procesów Aplikacja e-server składa się z jednego procesu i wielu wątków, na których realizowane są poszczególne usługi serwera. Aplikacja e-server charakteryzuje się usługami, które umożliwiają łatwą rozbudowę aplikacji o nowe usługi. Usługi te należy rozumieć jako pewną określoną funkcjonalność realizowaną niezależnie (równolegle), które nie interferują z innymi. Każdą taką usługę należy rozumieć jako osobny wątek aplikacji. e-server ma wbudowane następujące usługi: usługę typu serwer do obsługi e-agentów usługę importera plików z danymi skanowania usługę serwera zadań usługę interfejsu graficznego Importowanie wyników skanowania z plików e-server pozwala na importowanie (ładowanie do bazy danych) wyników skanowania pochodzących od e-agentów. Pliki te mają postać: - *.DAT pliki zapisane w formie tekstowej W celu zaimportowania pliki te należy umieścić w katalogu \Import, na który wskazuje ścieżka zdefiniowana w pliku konfiguracyjnym: eserverconfig.xml w sekcji: <Configuration>... <eservices>... <ImportFilesManager>... <Frequency>5</Frequency>

26 18 Zarządzanie Infrastrukturą IT <SourceDir>..\Import\</SourceDir>... </ImportFilesManager>... </eservices>... </Configuration> Lista plików z w/w katalogu (domyślnie Import) pobierana jest w określonym interwale czasowym. Parametryzacja serwera opisana jest w rozdziale Konfiguracja Bezpośrednie pobieranie danych Domyślnie system skonfigurowany jest tak, że dane od e-agentów spływają bezpośrednio do eservera, skąd są importowane do bazy danych. 3.6 e-remotedesktop Zdalny pulpit Szczegóły dotyczące zdalnego pulpitu dostępne są na stronie: dokumentacje - dokument "eremotedesktop.pdf" 3.7 WebReporter System raportujący poprzez sieć Web Szczegóły dotyczące WebReportera dostępne są na stronie:

27 Komponenty systemu 19 dokumentacje - dokument "WebReporter.pdf" 3.8 Wykorzystanie pamięci, procesora i sieci Wykorzystanie pamięci, procesora i sieci. Zapotrzebowanie. Niniejsza informacja opisuje wymagania i wykorzystanie pamięci poszczególnych komponentów systemu. Cache e-agenta e-agent potrzebuje w przybliżeniu 5MB wolnego miejsca na dysku (w przypadku instalacji eagenta na komputerach skanowanych). e-agent potrzebuje dodatkową ilość wolnego miejsca na przechowywanie plików z wynikami skanowania w przypadku braku połączenia z e-serverem (min. 20MB). Wielkość potrzebnego miejsca jest zależna od konfiguracji skanowania, częstotliwości skanowania, dopuszczalnej ilości wyników przechowywanych na komputerze z eagentem. Zobacz: Konfiguracja Agenta 43 Średnia wielkość pliku z wynikami skanowania dla przeciętnego komputera oraz typowej konfiguracji skanowania wynosi około 0,7-1,0MB. Wielkość ta może wzrosnąć nawet do 60MB przy dokładnym skanowaniu (pełne skanowanie zasobów dyskowych) oraz dużych dyskach z dużą ilością plików. Wykorzystanie pamięci Zapotrzebowanie na pamięć poszczególnych komponentów systemu kształtuje się następująco: e-agent - 12 MB pamięci RAM (uruchomiony cały czas) e-server - min. 16 MB pamięci RAM (uruchomiony cały czas) e-database - w zależności od serwera baz danych SQL (uruchomiony cały czas, zapotrzebowanie na pamięć w trybie oczekiwania - 5 MB, rośnie w miarę obciążenia oraz w zależności od konfiguracji e-servera) e-console - min. 30 MB pamięci RAM (rośnie w miarę korzystania z poszczególnych opcji z uwagi na buforowanie danych)

28 20 Zarządzanie Infrastrukturą IT Proszę zwrócić uwagę na małe zapotrzebowanie na pamięć komponentu e-agent. Jest ono ponad dwukrotnie (a czasami ponad trzykrotnie) mniejsze niż w programach konkurencyjnych. Zapotrzebowanie na pamięć jest uzależnione od ilości dostępnej pamięci RAM. W przypadku niewystarczającej ilości wolnej pamięci dane są buforowane na dysku. Wykorzystanie procesora e-agent - 0% w trybie gotowości, 2%-99% w trybie skanowania. Aplikacja e-agent pracuje na najniższym priorytecie w systemie i procent użycia procesora a także szybkość procesu skanowania zależy od aktualnego wykorzystania komputera. e-server - 0% w trybie gotowości, min. 2% w trybie przyjmowania danych od agentów e-database - 0% w trybie gotowości, min. 2% w trybie przetwarzania danych. Obciążenie zależne od konfiguracji serwera bazy danych SQL. e-console - 0% w trybie gotowości, min. 2% w trybie przetwarzania danych Wykorzystanie sieci Tryb gotowości e-agent utrzymuje komunikację z e-serverem. W trybie gotowości (tryb inny niż przesyłanie danych) obciążenie sieci jest niezauważalne. e-audytor wykorzystuje w tym trybie wbudowane mechanizmy protokołu TCP/IP. Monitorowanie uruchamianych aplikacji (Tracking) e-agent wysyła do e-servera dane z procesu trackingu. Do danych tych należą: nazwa aplikacji, data uruchomienia, data wyłączenia. Dane przesyłane są w paczkach zgodnie z konfiguracją agenta. Zbiory danych przesyłanych w wyniku działania trackingu to wielkość rzędu 150 Byte / 5 min.

29 Komponenty systemu 21 Częstotliwość komunikacji e-agenta z e-serverem jak i zakres monitorowania aplikacji ustalana jest w konfiguracji e-agenta. Przesyłanie danych inwentaryzacyjnych e-agent wysyła do e-servera komplety danych zawierające dane uzyskane z komputera zgodnie z konfiguracją skanowania. Dla skanowania zasobów dyskowych są to: nazwa pliku, ścieżka, rozmiar, atrybuty pliku zgodnie z konfiguracją skanowania. Dla skanowania parametrów sprzętu są to: zasoby WMI zgodnie z konfiguracją skanowania. Dla skanowania rejestrów są to: zasoby wybranego klucza rejestru. Wielkość paczki inwentaryzacyjnej może wahać się w granicach 0,25-1,7 MB. Wszystkie przesyłane dane są kompresowane kompresją ACE. Stopień kompresji wynosi ok. 80%. Zatem rzeczywista wielkość przesyłanych danych stanowi ok. 20% danych do przesłania. Źle ustawiony skaner może generować duże ilości danych. Np. Wybranie w konfiguracji polecenia zebrania dokładnych informacji o wszystkich plikach może spowodować wygenerowanie ok. 60 MB danych.

30 Rozdz. IV

31 Instalacja Instalacja Instalacja systemu Rozdział opisuje proces instalacji wszystkich komponentów wchodzących w skład systemu eaudytor. Z uwagi na fakt, że system e-audytor może pracować z wykorzystaniem różnych systemów baz danych w rozdziale opisano również proces instalacji systemu z podłączaniem się do istniejącego systemu baz danych. Wersja DEMO pracuje w oparciu o MS SQL SERVER 2005 EXPRESS EDITION. Wersja ta jest bezpłatną jednostanowiskową wersją systemu baz danych MS SQL SERVER 2005 i w zupełności wystarcza do przetestowania funkcjonalności e-audytora. Wersja pełna e-audytora może współpracować z system baz danych wymienionym w niniejszej dokumentacji. Zobacz: Wymagania 8 Dokument opisujący kolejność instalacji poszczególnych komponentów dostępny jest pod adresem: e-agent Instalacja oprogramowania e-agent 1. Uruchom instalator z pliku eagent_setup.exe: 23

32 24 Zarządzanie Infrastrukturą IT 2. Zaakceptuj warunki licencji. 3. Wskaż folder, do którego ma zostać zainstalowany komponent e-agent: Na systemach Windows 95, 98, ME domyślna ścieżka instalacji e-agenta jest następująca: C: \Program Files\Btc\eAudytor\eAg. Związane to jest z ograniczeniem ilości znaków możliwych do wprowadzenia na tych systemach operacyjnych. 4. Ustaw parametry e-agenta potrzebne do prawidłowej współpracy z e-serverem: IP e-servera oraz port, po którym ma przebiegać komunikacja (domyślnie 8895) W przypadku zmiany wartości "Port TCP" należy pamiętać aby również taki sam numer portu ustawić w komponencie e-server. 5. Następuje właściwa instalacja e-agenta:

33 Instalacja Instalator kończy swoje działanie i produkt jest gotowy do użytkowania. Po domyślnej instalacji wersji pełnej komponentu, e-agent rejestruje się jako usługa systemowa oraz posiada status "Uruchomiony": Proces instalacji można skonfigurować poprzez podanie parametrów w linii poleceń. Zobacz: Konfiguracja e-agent 43 Różnice w instalacji w wersji DEMO w stosunku do wersji komercyjnej (NORMAL) zawarte są w sekcji Załączniki

34 Zarządzanie Infrastrukturą IT e-agent - instalacja z pliku msi Instalacja e-agenta z pliku eagent_setup.msi (opcja dostępna wyłącznie w wersji pełnej) Uruchomienie instalacji z pliku msi umożliwia: zainstalowanie aplikacji w trybie cichym, bez interfejsu użytkownika (/QUIET) wybór wszystkich katalogów instalacji (INSTALLDIR lub BIN, CONFIG, OUTPUT, INTERNALDATA, ID) określenie parametrów (SERVERNAME, SERVERPORT) uruchomienie aplikacji niezwłocznie po zainstalowaniu (LAUNCH) automatyczny wpis do rejestru w celu automatycznego uruchamiania aplikacji przy starcie komputera w przypadku nie zainstalowania jako usługi: "[INSTALLDIR]BTC\eAgent\eAgent.exe -h" -c "[INSTALLDIR]BTC\eAgent\config\" -o "[INSTALLDIR]BTC\eAgent\output\" -n "[INSTALLDIR] BTC\eAgent\id\AgentId.file" -i "[INSTALLDIR]\BTC\eAgent\internaldata\" Agent uruchamiany jest jako usługa lub aplikacja w trybie ukrytym (włączona opcja -h) Linia poleceń jest następująca: eagent_setup.msi [/mode] [Property=Value] gdzie: /mode - tryb uruchamiania Property - parametr Value - wartość parametru Dostępne tryby (mode): /QUIET - tryb cichy (bez interfejsu użytkownika) Dostępne parametry (property): Parametr Objaśnienie: INSTALLDIR główny katalog instalacji BIN katalog ze zbiorami binarnymi (exe) e-agenta ID katalog z identyfikatorem e-agenta INTERNALDATA katalog z danymi wewnętrznymi e-agenta OUTPUT katalog z wynikami skanowania e-agenta

35 Instalacja CONFIG katalog z plikiem konfiguracyjnym eagent.ini PORT port komunikacyjny SERVER nazwa/adres IP/ serwera FREQUENCY częstotliwość skanowania, więcej zobacz: konfiguracja e-agenta określa, czy agent ma być widoczny w Trayu czy nie (No - widoczny, Yes-niewidoczny, HIDDEN domyślnie: DEMO - No, wersja pełna - Yes) NTSERVICE czy uruchamiać jako usługę (0 - nie, 1 - tak, domyślnie 1) MESSAGE ustawia właściwość Enabled w sekcji User Messages (0 - wyłączenie Agenta wiadomości, 1 - włączenie Agenta wiadomości) SERVICEUSER nazwa konta użytkownika, na którym działa usługa e-agenta (w przypadku pominięcia parametru - LOCAL SYSTEM) SERVICEPASSWORDhasło konta użytkownika, na którym działa usługa e-agenta Domyślna linia poleceń: eagent_setup.msi /QUIET INSTALLDIR="c:\Program Files" SERVER=localhost PORT=8895 FREQUENCY=DAY NTSERVICE=1 Uruchomienie to powoduje zainstalowanie w katalogu głównym "c:\program Files", gdzie parametry serwera są localhost:8895, częstotliwość skanowania ustalona jest na skanowanie dzienne, aplikacja próbuje zainstalować się jako usługa. Przykładowa linia poleceń: eagent_setup.msi /QUIET INSTALLDIR=c:\Audytor2 SERVER= PORT=8895 FREQUENCY=DAY Uruchomienie to powoduje zainstalowanie w katalogu "c:\audytor2", gdzie parametry serwera są :8895, częstotliwość skanowania ustalona jest na skanowanie dzienne, aplikacja próbuje zainstalować się jako usługa (gdyż domyślnie NTSERVICE=1). 4.3 e-agent - instalacja z domeny Instalacja automatyczna oprogramowania e-agent przy użyciu domeny Instalator oprogramowania e-agent umożliwia automatyczne instalowanie agentów na wszystkich komputerach pod warunkiem, że komputery podłączone są do domeny i na serwerze domeny

36 28 Zarządzanie Infrastrukturą IT zainstalowana i uruchomiona jest usługa Active Directory. Aby zainstalować agentów na wszystkich stanowiskach automatycznie wykonaj: 1. Zmodyfikuj parametry pliku instalatora (*.msi) programu e-agent, takie jak IP serwera, z którym komponent ma się łączyć, port, ew. inne parametry (zobacz: instalacja e-agenta z pliku msi 26 ). Zmian należy dokonać bezpośrednio w pliku instalatora e-agenta za pomocą dowolnego edytora MSI - polecamy aplikację ORCA dostarczaną wraz z pakietem Windows Installer Development Tools. Aplikacja orca.msi jako osobny plik instalacyjny (nie wymagana instalacja całego WIDT) dostępna jest do pobrania w dziale download. Parametry instalatora interesujące użytkownika dostępne są w tabeli Property głównego okna programu ORCA (parametry te zapisane są w tej tabeli DUŻYMI LITERAMI): 2. Uruchom Konsolę Zarządzania Polityką Grupową (poprzez wybranie menu Start -> Uruchom -> gpmc.msc lub wybranie odpowiedniej opcji w menu Narzędzi Administracyjnych). W przypadku braku takiej opcji należy doinstalować Group Policy Management Console ze stron Microsoftu.

37 Instalacja Wybierz edycję domyślnej polityki domeny używanej w firmie oraz upewnij się czy zostały nadane odpowiednie uprawnienia grupom użytkowników oraz komputerom w zależności od typu instalacji w opcji Security Filtering: 4. W grupie Konfiguracja użytkownika lub Konfiguracja komputera (opcja zalecana) w folderze Ustawienia oprogramowania -> Instalacja oprogramowania dodaj zmodyfikowany plik eagent_setup.msi oraz skonfiguruj opcje zaawansowane lub pozostaw ustawienia domyślne:

38 30 Zarządzanie Infrastrukturą IT 5. Upewnij się czy wybrane są poprawne i odpowiednie ustawienia zabezpieczeń na zakładce Zabezpieczenia - w najogólniejszym przypadku powinien się znajdować na tej liście - w przypadku instalacji poprzez opcję "konfiguracja komputera" - wpis "Komputery domeny", natomiast w przypadku "konfiguracji użytkownika" - wpis "Użytkownicy uwierzytelnieni" w obydwu przypadkach z pełnymi prawami odczytu pliku: W przypadku instalacji e-agenta przy użyciu zalecanej opcji "konfiguracja komputera" dalsze ustawienia zaawansowane nie wymagają żadnych zmian. e-agent zainstaluje się w tym przypadku automatycznie po ponownym uruchomieniu komputerów domeny (przed wyświetleniem okna logowania użytkownika):

39 Instalacja 31

40 32 Zarządzanie Infrastrukturą IT Aby e-agent zainstalował się automatycznie przy następnym logowaniu użytkowników do domeny (opcja "konfiguracja użytkownika") należy zmodyfikować odpowiednie opcje na zakładce Rozmieszczanie: 4.4 e-agent - uaktualnienie z domeny Automatyczne uaktualnienie oprogramowania e-agent przy użyciu domeny Instalator oprogramowania e-agent umożliwia przeprowadzenie automatycznej aktualizacji agentów obecnych na wszystkich komputerach (a także instalację na nowych komputerach) pod warunkiem, że komputery podłączone są do domeny i na serwerze domeny zainstalowana i uruchomiona jest usługa Active Directory.

41 Instalacja 33 W przypadku uaktualnienia oprogramowania e-agent z domeny należy wykonać wszystkie kroki opisane w dziale Instalacja automatyczna oprogramowania e-agent przy użyciu domeny 27 wykorzystując do tego nową wersję pliku e-agent, zwracając uwagę aby nowa instalacja została dodana jako nowa pozycja w tym samym typie instalacji (np. jeśli poprzednio e-agent został zainstalowany przy użyciu typu konfiguracja użytkownika, uaktualnienie również należy wykonać używając konfiguracji użytkownika. Podobnie należy wykonać uaktualnienie jeśli aplikacja e-agent została wcześniej zainstalowana przy użyciu instalacji typu konfiguracji komputera). Następnie po wykonaniu kroków analogicznych dla instalacji należy wybrać właściwości nowo dodanej aplikacji oraz upewnić się czy poprawnie zostało dodana opcja uaktualnij na zakładce "Uaktualnienia" jak przedstawiono poniżej. W przypadku braku wpisu w poniższym oknie należy wybrać poprzednią wersję pakietu, którą instalowany plik powinien uaktualnić poprzez opcję "Dodaj...":

42 Zarządzanie Infrastrukturą IT e-server Instalacja oprogramowania e-server Podczas wyboru bazy danych innej niż SQL SERVER 2005 EXPRESS EDITION (tylko pełna wersja), należy najpierw utworzyć ręcznie instancję EAUDYTORINSTANCE 39. Jeżeli uprzednio ręcznie została utworzona instancję EAUDYTORINSTANCE, aby zainstalować komponent e-server należy zapoznać się z dokumentacją: - dla serwera SQL Server dla serwera SQL Server 2005 Instalacja komponentu e-server: 1. Uruchom instalator z pliku eserver_setup.exe: 2. Zaakceptuj warunki licencji. 3. Wybierz bazę danych, na której ma zostać zainstalowane oprogramowanie e-server:

43 Instalacja Po wybraniu typu serwera nastąpi instalacja wybranej instancji bazy danych: 4. W kolejnym oknie wybierz parametry instalacji serwera takie jak port, na jakim zostanie on uruchomiony a także ciąg "silnego hasła" oraz w następnym ekranie możliwe będzie ustalenie katalogu instalacji oprogramowania: 5. Ustal czy do połączenia z serwerem bazy danych używana będzie Autoryzacja systemu Windows przy użyciu loginu i hasła używanego podczas logowania do systemu Windows czy Autoryzacja serwera przy użyciu predefiniowanego Identyfikatora logowania oraz hasła ustalanego automatycznie niezależnie od loginu i hasła bieżącego użytkownika: 35

44 36 Zarządzanie Infrastrukturą IT 6. Po skonfigurowaniu tych opcji następuje właściwa instalacji e-serwera: Następnie instalator kończy swoje działanie i produkt jest gotowy do użytkowania. 4.6 e-console Instalacja oprogramowania e-console 1. Uruchom instalator z pliku econsole_setup.exe:

45 Instalacja 2. Zaakceptuj warunki licencji. 3. Podaj ścieżkę do serwera bazy danych, na jakiej zainstalowana została instancja Należy zwrócić szczególną uwagę aby parametr Tekst silnego hasła był jednoznaczny na instalacjach zarówno e-servera i e-console. 4. Podaj katalog, do którego ma nastąpić instalacja oprogramowania. 5. Następuje właściwa instalacja komponentu e-console 37

46 38 Zarządzanie Infrastrukturą IT Następnie instalator kończy swoje działanie i produkt jest gotowy do użytkowania. 4.7 e-remotedesktop Zdalny pulpit Szczegóły dotyczące zdalnego pulpitu dostępne są na stronie: dokumentacje - dokument "eremotedesktop.pdf" 4.8 WebReporter System raportujący poprzez sieć Web Szczegóły dotyczące WebReportera dostępne są na stronie: dokumentacje - dokument "WebReporter.pdf"

47 Instalacja Ręczna instalacja Instancji Ręczna instalacja instancji EAUDYTORINSTANCE Kiedy ręcznie instalować instancję EAUDYTORINSTANCE? 1. Kiedy pojawiły się problemy podczas automatycznego tworzenia instancji przez program instalacyjny e-server, 2. Kiedy SQL Server zainstalowany jest na systemie operacyjnym z językiem innym niż polski, 3. Kiedy instalujemy system na istniejącym systemie baz danych (pełny MS SQL Server 2000 lub 2005). Ręczne tworzenie instancji EAUDYTORINSTANCE na serwerze SQL W celu poprawnej, ręcznej instalacji Instancji EAUDYTORINSTANCE na serwerze SQL 2000, proszę zapoznać się z dokumentacją klikając link: Dokumentacja instalacji na SQL 2000 Ręczne tworzenie instancji EAUDYTORINSTANCE na serwerze SQL 2005 (EE) W celu poprawnej, ręcznej instalacji Instancji EAUDYTORINSTANCE na serwerze SQL 2005 (lub na SQL 2005 EE), proszę zapoznać się z dokumentacją klikając link: Dokumentacja instalacji na SQL Odinstalowanie e-agenta Odinstalowanie e-agenta po wcześniejszej instalacji z pliku msi. Odinstalowanie jest możliwe tylko i wyłącznie z linii poleceń poprzez wykonanie polecenia: dla wersji 2.0.x: msiexec.exe /x { B-83EE-4B60-B5E1-247A05A1776A} dla wersji 2.1.x, 2.2.x i 2.3.x: msiexec.exe /x { B-83EE-4B60-B5E1247A05A1776B} dla wersji 2.4.x: msiexec.exe /x { B-83EE-4B60-B5E1-247A05A1776C} dla wersji 3.0.x: msiexec.exe /x { B-83EE-4B60-B5E1-247A05A1776D}

48 40 Zarządzanie Infrastrukturą IT dla wersji 3.1.x: msiexec.exe /x { B-83EE-4B60-B5E1-247A05A1776E} dla wersja 3.2.x msiexec.exe /x { B-83EE-4B60-B5E1-247A05A1776F} Przed wykonaniem polecenia zaleca się zamknąć e-agenta (zobacz: wyłączanie e-agenta 49 ) dotyczy wersji Przy odinstalowywaniu e-agenta uruchomionego jako usługa - usługa jest automatycznie zatrzymywana a następnie wyrejestrowywana Instalacja WMI Core Dlaczego należy zainstalować WMI Core? Komponenty WMI Core umożliwiają aplikacji e-agent zbieranie szczegółowych informacji o sprzęcie komputerowym na komputerach z zainstalowanym systemem operacyjnym Windows 95/98 i NT. Komponent ten jest domyślnie zainstalowany na wersjach systemu Windows począwszy od Windows 2000/XP/2003 i nowszych. Począwszy od wersji 2.1 instalatora komponentu e-agent komponent WMI Core instalowany jest automatycznie. Jak zainstalować WMI Core? Firma Microsoft Corporation umożliwia pobranie komponentów WMI dla Windows 95,98 oraz NT 4.0 ze swoich zasobów internetowych: dla MS Windows 95/98: na=22&p=9&srcdisplaylang=en&srccategoryid=&srcfamilyid=&u=%2fdownloads%2fdetails. aspx%3ffamilyid%3d98a4c5ba-337b-4e92-8c18-a ea5%26displaylang%3den dla MS Windows 95/98/NT 4.0:

49 Instalacja na=22&p=10&srcdisplaylang=en&srccategoryid=&srcfamilyid=&u=%2fdownloads%2fdetails. aspx%3ffamilyid%3dafe41f46-e213-4cbf-9c5b-fbf236e0e875%26displaylang%3den Komponenty można pobrać także ze strony po wcześniejszym zalogowaniu. 41

50 Rozdz. V

51 Konfiguracja Konfiguracja 5.1 e-agent Konfiguracja e-agenta e-agent jest oprogramowaniem instalowanym / uruchamianym na skanowanych komputerach. Zadaniem oprogramowania jest zebranie danych z komputera w celu przekazania ich do dalszego przetwarzania. Właściwa konfiguracja e-agenta jest filarem informacji uzyskiwanych z całego systemu. Od wersji 2.4 wprowadzono ustalanie priorytetu pracy e-agenta. Predefiniowane priorytety: REALTIME, HIGH, ABOVE_NORMAL, BELOW_NORMAL,IDLE. Zmiana priorytetu pracy e-agenta umożliwia wyższą elastyczność e-agenta w stosunku do środowiska systemu operacyjnego. Definiowanie priorytetu możliwe jest wyłącznie w pliku konfiguracyjnym (eagent.ini) e-agenta. Domyślnie e-agent instaluje się z Priorytetem = BELOW_NORMAL e-agent od wersji 3.0 wyposażony został w możliwość odtwarzania dźwięków. Aktualnie odtwarzane są one tylko przy otrzymywaniu wiadomości od administratora. Za konfigurację Agenta odpowiada plik eagent.ini. Poniżej struktura parametrów pliku eagent.ini wraz z opisem: [Scan Schedule] Start at= :00 Oznacza czas pierwszego skanowania Frequency=DAY Częstotliwość skanowania Wartości: DAY, QUARTER, MONTH, WEEK Type=HARDWARE;REGISTRY; TRACKING;FILES Typ skanowania Wartości /dowolna kombinacja/: HARDWARE; REGISTRY; TRACKING;FILES;opcje skanowania. Przykłady: Type=HARDWARE;REGISTRY;FILES Type=HARDWARE;REGISTRY;FILES;TRACKING Type=HARDWARE;REGISTRY;TRACKING Type=HARDWARE;REGISTRY Type=HARDWARE;FILES Type=REGISTRY;TRACKING Type=HARDWARE;TRACKING Type=FILES Maksymalna ilość przechowywanych wyników skanowania. Aktualnie nie obsługiwane. Cel zapisu danych. Aktualnie każde wyniki przed wysłaniem zapisywane są na dysk. Maximum history entries=10 Output to=disk [File Scanner] Exclude directories= Rozdzielona średnikiem lista katalogów 43

52 44 Zarządzanie Infrastrukturą IT Scan Network Drives=0 [File Types] *.exe=0;0; :00; :59 *.com=0;0; :00; :59 wykluczonych ze skanowania. Określa, czy skanowane będą dyski sieciowe. Wartości: 0 - skanowanie wyłączone, 1 - skanowanie włączone Tutaj zawarte są maski plików wraz z ich restrykcjami w postaci: maska=min_rozmiar; max_rozmiar; min_data; max_data Daty podawane są w postaci datetime. np. *.mp3=1;2; :00; :59 Skanuje pliki *.mp3 o rozmiarze między 1 i 2 bajty, o dacie między godziną 01:00 1 stycznia 1980 do 31 grudnia 2030 do godziny 23:59. [Registry Scanner] Software key=software\microsoft\ Windows\CurrentVersion\Uninstall [Tracking] Accuracy=3000 Delivery interval= Oznacza klucz rejestru, gdzie znajdują się dane o zainstalowanych aplikacjach. Częstotliwość próbkowania stanu uruchomienia procesów w milisekundach. Częstotliwość dostarczania wyników trackingu do serwera w milisekundach. Exclude processes=notepad.exe; Calc.exe Rozdzielona średnikiem lista procesów wykluczonych z monitorowania uruchomionych aplikacji; np.: notepad i kalkulator Exclude processes case sensitive=1 Parametr ten określa, czy rozpoznawanie nazw procesów ma uwzględniać wielkość liter (1 włączone, 0 wyłączone). Domyślnie opcja jest wyłączona. [Print Monitor] Enabled=1 Określa, czy monitorować wydruki, czy nie. 1monitorowanie włączone, 0 - wyłączone Printers= #Printers=PDF995;hp deskjet 3320 series;microsoft Office Document Image Writer Rozdzielona średnikami lista drukarek, które podlegać będą monitoringowi. Dopuszcza się użycie znaku '*', dla oznaczenia dowolnego ciągu znaków. Exclude Printers= #Exclude Printers=*lexmark*; PDF995;hp deskjet 3320 series; Microsoft Office Document Image Writer Rozdzielona średnikami lista drukarek wyłączonych z monitorowania. Dopuszcza się użycie znaku '*', dla oznaczenia dowolnego ciągu znaków. Delivery interval = Określa jak często dostarczać wyniki do serwera (w milisekundach). Wartość domyślna: #ScanAllPrintouts=0 #skanowanie tylko lokalnej maszyny, domyślne Określa zakres skanowania, 0 - tylko wydruki pochodzące z lokalnego komputera, 1 - wszystkie wydruki z dostępnych kolejek drukarkowych. Standardowo wartość winna wynosić 0. [User Messages] Sound="D: \Uzytki\Sound\Wave\Dzwonki\Jazzy. Dźwięk odtwarzany przy odebraniu nowej wiadomości (może być pusty).

53 Konfiguracja 45 wav" AlertSound="D: \Uzytki\Sound\Wave\Dzwonki\Warcry. wav" Dźwięk odtwarzany przy odebraniu nowej wiadomości o wysokiej ważności (może być pusty). NumberStoredAlerts=20 Maksymalna liczba przechowywanych wiadomości. Nieobsługiwane. AlertLifetime=14 Maksymalny czas życia wiadomości w dniach (starsze będą automatycznie usuwane). Nieobsługiwane. [Hardware Scanner] Win32_BaseBoard= Win32_Battery= Win32_BIOS= Win32_Bus= Win32_CacheMemory= Win32_CDROMDrive= Win32_ComputerSystem= Win32_DesktopMonitor= Win32_DeviceMemoryAddress= Win32_DiskDrive= Win32_DiskDrivePhysicalMedia= Win32_DisplayConfiguration= Win32_DMAChannel= Win32_Fan= Win32_FloppyDrive= Win32_Group= Win32_IDEController= Win32_IRQResource= Win32_Keyboard= Win32_LogicalDisk= Win32_LogicalMemoryConfiguration= Win32_MemoryDevice= Win32_NetworkAdapter= Win32_NetworkAdapterConfiguration= Win32_OnBoardDevice= Win32_OperatingSystem= Win32_ParallelPort= Win32_PCMCIAController= Win32_PhysicalMemory= Win32_PhysicalMemoryArray= Win32_PnPEntity= Win32_PnPSignedDriver= Win32_PointingDevice= Win32_PortConnector= Win32_POTSModem= Win32_Printer= Win32_PrinterConfiguration= Win32_Processor= Win32_SerialPort= Win32_SerialPortConfiguration= Win32_Share= Win32_SoundDevice= Win32_SystemDriver= Win32_SystemEnclosure= Win32_SystemSlot= Win32_TCPIPPrinterPort= Win32_TimeZone= Win32_USBController= Win32_USBHub= Win32_UserAccount= Lista klas WMI do zeskanowania. Możliwe jest wskazanie wszystkich (ok 280) klas WMI. Można, za pomocą składni SQL-a dokonać wyboru parametru (wartości) poszczególnej klasy, np.:po znaku = można podać klauzulę SELECT wraz z warunkiem WHERE, np: a)win32_printerdriver= SELECT Name FROM Win32_PrinterDriver b)win32_battery= Tak zdefiniowane zapytanie zwraca: a)wartość Name z klasy Win32_PrinterDriver b)wszystkie wartości z klasy Win32_Battery Program jest odporny na nadmiarowe spacje po znaku równości.

54 46 Zarządzanie Infrastrukturą IT Win32_VideoController= Win32_VoltageProbe= Win32_1394Controller= [USB] BlockUSB=0 Domyślna wartość to 0, co oznacza, że użycie napędów USB nie będzie blokowane. Ustawienie parametru na 1 oznacza blokadę. [Miscellaneous] Serialization mode=txt Tryb serializowania danych. Dozwolone wartości: TXT. Message sound=c:\program Files\Messenger\new .wav Language=Polish Wskazanie ścieżki do pliku dźwiękowego. Wyłączenie dźwięku: Message sound=none (W przypadku nieznalezienia pliku lub problemów z jego odczytaniem odtworzony zostanie dźwięk zarejestrowny w panelu sterowania jako "system default") Oznacza aplikację /polecenie/, która zostanie uruchomiona po zakończeniu skanowania. Przykładowa składnia: cmd "/K "dir c:\*.exe"" Polecenie EXECUTE jest wykonywane po każdym skanowaniu. Wersja językowa. Dozwolone wartości: Polish Server= Adres IP serwera z modułem e-server. Port=8895 Timeout=15000 Connection frequency=30000 Port serwera. Timeout w milisekundach. Częstotliwość prób łączenia z serwerem w milisekundach. Dostępne priorytety pracy e-agenta: REALTIME niezalecany (system Windows automatycznie zmieni priorytet na HIGH), HIGH, ABOVE_NORMAL, BELOW_NORMAL,IDLE Execute= Priority=BELOW_NORMAL Procesy agenta Agent składa się z jednego procesu procesu skanowania. Po uruchomieniu Agenta obliczany jest czas rozpoczęcia kolejnego skanowania, a Agent przechodzi w tryb oczekiwania. Gdy nadejdzie odpowiednia pora, rozpoczyna się skanowanie zgodne z konfiguracją zawartą w pliku konfiguracyjnym. Po zakończeniu skanowania pliki z wynikami zapisywane są na dysku. W międzyczasie, Agent periodycznie próbuje nawiązać połączenie z serwerem, aby wysłać do niego wyniki. Identyfikator Każdy Agent ma swój unikatowy identyfikator tworzony wg standardu GUID (Globally Unique Identifier). Identyfikator jest tworzony (generowany) automatycznie przez e-agenta. GUID jest 128 bitową liczbą pseudo-losową. Nie ma gwarancji, że wygenerowany GUID jest numerem unikalnym, jednakże liczba unikalnych wartości GUIDu wynosi (2128 czyli ) - tak więc realne prawdopodobieństwo wygenerowania takich samych identyfikatorów jest bardzo małe. Algorytm

55 Konfiguracja generowania GUIDów może stworzyć 10 mln unikalnych GUIDów na jednym komputerze w ciągu sekundy. 47

56 48 Zarządzanie Infrastrukturą IT Identyfikator Agenta powinien być zachowywany w takim katalogu aby uniemożliwić jego przypadkowe usunięcie bądź zmianę przez użytkownika. W przypadku utraty identyfikatora można go uzyskać w e-consoli. Pliki e-agenta Na Agenta składają się pliki wymienione poniżej. Plik agenta: eagent.exe Pliki zawierające wewnętrzną implementację Agenta. ACE.dll, ACE_SSL.dll, eagent.exe, eagentinternal.exe, libeay32.dll, MSVCP71.DLL, msvcr71.dll, PSAPI.DLL, psnnt4.dll, psnt4.dll, runme.bat, Shlwapi.dll, ssleay32.dll Przełączniki/parametry e-agenta Uruchamiany e-agent (niezależnie od sposobu uruchomienia) korzysta z pliku konfiguracyjnego params.ini znajdującego się w katalogu BIN. Parametry znajdujące się w pliku params.ini: Config= Output= Number= Internal= Hidden= Lokalizacja pliku zawierającego aktualną konfigurację skanowania e-agenta - "eagent.ini". Domyślnie: C:\Program Files\Btc\eAudytor\eAgent\Config\ Lokalizacja katalogu zawierającego wyniki skanowania gotowe do wysyłki. Domyślnie: C:\Program Files\Btc\eAudytor\eAgent\Output\ Lokalizacja pliku zawierającego nr ID e-agenta "AgentId.file". Domyślnie: C:\Program Files\Btc\eAudytor\eAgent\Id\AgentId.file Lokalizacja katalogu z plikami zawierającymi informacje o terminie wykonywanych skanowań. Domyślnie: C:\Program Files\Btc\eAudytor\eAgent\Internaldata\ Parametr określający czy e-agent ma pracować w trybie ukrytym czy z uruchomionym interface'm; Yes - tryb ukryty (domyślnie), No - uruchomiony interface Jeżeli e-agent jest uruchamiany z linią parametrów to priorytet mają te parametry! Parametryzacja e-agenta następuje poprzez wywołanie programu eagent.exe z odpowiednimi parametrami.

57 Konfiguracja 49 Przykłady uruchomienia jako aplikacji z linią parametrów: eagent.exe -c "c:\audytor2\bin\agent\config" -o "c:\audytor2\bin\agent\output" -n "c:\audytor2 \bin\agent\id\agentid.file" -i "c:\audytor2\bin\agent\config" -d -h eagent.exe -c "%systemroot%" -o "c:\audytor2\bin\agent\output" -n "%systemroot%\agentid.file" -i "%systemroot%" eagent.exe -c "..\config" -o "..\output" -n "..\id\agentid.file" -i "..\internaldata" Opis przełączników -c - (config) Wskazuje na KATALOG zawierający plik konfiguracyjny "eagent.ini" -o - (output) Wskazuje na KATALOG, gdzie zapisywane będą wyniki skanowania -n - (number) Wskazuje na PLIK z identyfikatorem e-agenta - domyślnie "AgentId.FILE" (w przypadku braku pliku zostanie on utworzony) -i - (internal) wskazuje na KATALOG zawierający plik z danymi wewnętrznymi e-agenta. Nazwa pliku ma postać: "{%AgentID}.dat" -d - (debug) włączenie tworzenia logu (zalecana przy weryfikacji problemów) -h - (hidden) praca w trybie ukrytym Przełączniki dodatkowe do ustalenia trybu pracy Agenta jako Usługi (tryb testowy): -register - rejestruje e-agenta jako usługę -unregister - wyrejestrowuje e-agenta jako usługę Jako parametrów można używać skrótów ścieżek oraz ścieżek względnych, np. -n "%systemroot% \eagentid.file" -i "%systemroot%" -c "..\config" Uruchomienie e-agenta Uruchomienie jako Usługi /dostępne na komputerach klasy NT/ poleceniem: "net start eagent" Uruchomienie jako aplikacji /dostępne na wszystkich typach komputerów/ poleceniem: "eagent.exe" z katalogu \BIN e-agenta. Wyłączenie e-agenta Wyłączenie e-agenta może nastąpić poprzez:

58 50 Zarządzanie Infrastrukturą IT - wykonanie polecenia: "eagent.exe -stop" lub - wyłączenie procesu "eagentinternal.exe" z "Menedżera zadań Windows". Wyłączenie e-agenta pracującego w trybie usługi może nastąpić poprzez: - wykonanie polecenia: "net stop agent2" lub - wyłączenie usługi z panelu Narzędzia > Usługi. Struktura katalogów Agent składa się z jednego katalogu, w którym znajdują się wszystkie pliki binarne. Umiejscowienie pozostałych katalogów jest konfigurowalne za pomocą przełączników. Dopuszcza się możliwość zmiany katalogów. Komunikacja z serwerem Agent komunikuje się z serwerem za pomocą protokołu TCP/IP. Próba łączenia następuje automatycznie, w ściśle określonych odstępach czasu. Gdy połączenie zostanie nawiązane, wszystkie zaległe oraz bieżące wyniki skanowania wysyłane są natychmiastowo. Częstotliwość nawiązywania komunikacji z e-serverem określona jest w pliki konfiguracyjnym e-agenta. Firewall Firewall powinien zostać skonfigurowany tak, aby przepuszczać ruch do serwera na porcie określonym w pliku konfiguracyjnym (domyślnie: 8895). Blokowanie użycia napędów przenośnych e-agent pozwala na blokowanie urządzeń przenośnych USB podłączanych do komputerów, jednak Agent korzysta z systemowego mechanizmu konfiguracji sterownika i usługi USBSTORE, co wiąże się z następującymi komplikacjami: w momencie, gdy urządzenie przenośne nie korzysta ze standardowego stosu USB, nie będzie zablokowane. Dotyczy to pewnych specyficznych urządzeń, np. telefonów Nokia oraz niektórych aparatów i kamer. w momencie gdy urządzenie jest już podłączone do komputera i używane, to nie ma możliwości odłączenia go od systemu. Tzn. jeśli użytkownik podłączy pen-drive, a Agent dopiero później zostanie skonfigurowany tak, aby blokować USB, to podłączony wcześniej pen-drive nie zostanie zablokowany. Jeśli natomiast pen-drive zostanie wyjęty z gniazda USB i ponownie włożony, to system Windows już na niego nie zareaguje. blokada użycia napędów USB pozostaje aktywna nawet po wyłączeniu e-agenta. Aby ponownie

59 Konfiguracja 51 odblokować możliwość korzystania z USB, należy odpowiednio skonfigurować e-agenta i pozwolić mu dokonać odpowiednich zmian w systemie. Następujące linie pliku konfiguracyjnego służą do konfiguracji blokowania użycia napędów przenośnych: [Miscellaneous] BlockUSB= Jak sprawdzić konfigurację e-agentów? Możliwość sprawdzenia konfiguracji e-agentów Istnieją dwie metody sprawdzania konfiguracji e-agentów. 1. sprawdzanie konfiguracji z poziomu e-consoli a. przejdź do jednego z następujących widoków: Autoryzacja, On-Line, Sprzęt Komputerowy b. kliknij PPM na komputerze, którego konfigurację e-agenta chcesz odczytać c. wybierz opcję: "Ostatnia konfiguracja Agenta"

60 52 Zarządzanie Infrastrukturą IT Podgląd ostatniej konfiguracji e-agenta możliwy jest tylko w sytuacji gdy ostatnie wyniki skanowania zostały przesłane poprzez połączenie on-line. W przypadku gdy skanery e-agent nie są podłączone do sieci komputerowej ich konfigurację przeglądamy z poziomu pliku konfiguracyjnego eagent.ini znajdującego się domyślnie w katalogu C:\Program Files\Btc\eAudytor\eAgent\config. 2. Sprawdzanie poprzez podgląd pliku konfiguracyjnego Konfigurację e-agenta można sprawdzić podglądając zawartość pliku konfiguracyjnego "eagent. ini" domyślnie znajdującego się w katalogu C:\Program Files\BTC\eAudytor\eAgent\Config\ Jak zmienić konfigurację e-agentów? Zmiana konfiguracji e-agentów Zmianę konfiguracji e-agentów można dokonać na dwa sposoby: 1. Zmiana konfiguracji z poziomu e-consoli a. wybierz menu Narzędzia->Konfiguracja->Skanowanie b. wskaż konfigurację którą chcesz zmodyfikować lub dodaj nową (PPM "Modyfikuj Ctrl+M"/"Dodaj - Ins") c. w oknie Konfiguracja skanowania wprowadź zmiany konfiguracji d. zaznacz opcję Modyfikuj e. zapisz zmiany (OK). Aby wysłać konfigurację: a. wybierz menu Narzędzia->Konfiguracja->Skanowanie b. wskaż konfigurację, którą chcesz wysłać do e-agentów c. kliknij PPM "Modyfikuj" lub Ctrl+M d. zaznacz opcję Wyślij konfigurację f. zaznacz komputery, których nowa konfiguracja ma dotyczyć g. zatwierdz (OK) - nowe ustawienia są przetwarzane przez e-server i wysyłane do e-agentów.

61 Konfiguracja 53 Okno konfiguracji e-agenta z poziomu e-consoli 2. Zmiana ręczna w pliku konfiguracyjnym a. Zmodyfikuj plik konfiguracyjny eagent.ini znajdujący się domyślnie w katalogu C:\Program Files\Btc\eAudytor\eAgent\config lub b. podmień plik konfiguracyjny na plik pochodzący np. z e-agentów podłączonych do sieci komputerowej W wersji 3 e-audytora dostępne są dodatkowe dwa parametry w sekcji Monitorowanie: 1. Exclude processes - wyklucza skanowanie wskazanych procesów (lista nazw procesów rozdzielona przecinkami) 2. Exclude processes case sensitive - określa, czy rozpoznawanie nazw procesów ma uwzględniać wielkość liter (1 włączone, 0 wyłączone). Domyślnie opcja jest wyłączona.

62 54 Zarządzanie Infrastrukturą IT Ręczna zmiana konfiguracji e-agentów zalecana jest gdy nie są oni podłączeni do sieci komputerowej. Konfiguracja e-agenta wraz z parametrami konfiguracyjnymi zostały opisane w rozdziale Konfiguracja e-agenta 43. W przypadku ręcznej modyfikacji pliku konfiguracyjnego eagent.ini należy pamiętać aby parametr Scan id posiadał wartość odpowiadającą danej konfiguracji skanowania. Ułatwi to szybkie rozpoznanie konfiguracji z jaką został przeskanowany dany komputer Jak i kiedy zmienić numer identyfikacyjny e-agenta? Zmiana numeru identyfikującego e-agenta Numer identyfikacyjny e-agenta tzw. AgentID jest unikalnym identyfikatorem e-agenta, który jest tworzony automatycznie podczas pierwszego jego uruchomienia. Numer identyfikacyjny e-agenta zapisany jest w pliku AgentID.file znajdującym się domyślnie w katalogu C:\Program Files\Btc\eAudytor\eAgent\id. Istnieje możliwość zmiany identyfikatora e-agenta jednak nie zaleca się częstego dokonywania

63 Konfiguracja 55 takich zmian. Zmiany identyfikatora e-agenta powinny być dokonywane w przypadku: gruntownej modernizacji komputera znaczących zmian organizacyjnych Modyfikując ręcznie plik AgentID możemy zastąpić numer identyfikacyjny e-agenta dowolnym ciągiem alfanumerycznym (bez spacji). Przykładowo możemy zastąpić AgentID numerem inwentarzowym komputera lub nazwiskiem użytkownika komputera. Zmian identyfikatora e-agenta możemy dokonać na dwa sposoby: usuwając aktualny plik AgentID.file i uruchamiając ponownie skaner e-agent (zostanie wygenerowany nowy, unikalny numer identyfikacyjny) ręcznie modyfikując zapis w pliku AgentID.file Zaleca się aby po zmianie identyfikatora e-agenta usunąć z bazy danych komputery ze "starymi" identyfikatorami AgentID. Zmiana numerów identyfikacyjnych e-agentów powoduje iż komputery ze zmienionymi identyfikatorami są wyświetlane jako nowe komputery. Wszytkie zmiany numerów identyfikacyjnych e-agentów powinny odbywać się przy wyłączonym skanerze e-agent oraz po uprzednim usunięciu poprzednich wyników skanowania z katalogu Output domyślnie C:\Program Files\Btc\eAudytor\eAgent\output. 5.2 e-server Konfiguracja e-servera Konfiguracji e-servera można dokonać z poziomu: 1. pliku konfiguracyjnego eserverconfig.xml - parametry zawierające informacje o połączeniu do bazy danych

64 56 Zarządzanie Infrastrukturą IT Plik konfiguracyjny zawiera w pierwszej linii informacje o kodowaniu np. <?xml version="1.0" encoding="utf-16"?> Następnie zdefiniowana jest sekcja konfiguracynja Configuration : <Configuration>... </Configuration> Powyższa sekcja musi zawierać informacje o połączeniu do bazy danych; definicja jest następująca:... <Database> <Type>MSSQL</Type> <Server>(local)\EAUDYTORINSTANCE</Server> <Name>eaudytor</Name> <User>eaudytorServer</User> <Password>xxxxx</Password> <Driver>SQL Native Client</Driver> </Database>... gdzie: Type oznacza typ bazy danych Server adres/nazwa serwera bazy danych, łącznie z informacją o instancji Name nazwa bazy danych User nazwa użytkownika bazy danych

65 Konfiguracja 57 Password ciąg znaków wykorzystywany do uzyskania silnego hasła użytkownika Driver sterownik wykorzystywany do połączenia się z bazą danych. (np. SQL Native Client, SQL Server) Należy upewnić się, że wykorzystywany sterownik jest dostępny Źródłach danych (Panel Sterowania -> Narzędzia administracyjne -> Źródła danych (ODBC) -> Sterowniki) Po sekcji z definicją bazy danych występuje konfiguracja usług e-servera, które zdefiniowane są w następującej sekcji: <eservices>... </eservices> Usługa egui (usługa do obsługi interfejsu użytkownika), ma następujące opcje: <Name>eGUIServerNET</Name> <Language>English</Language> gdzie: Name nazwa biblioteki dynamicznej do obsługi interfejsu użytkownika. 2. e-console - wybierz Menu Narzędzia > Konfiguracja > e-server (lub z widoku Start > sekcja Administracja > Serwery) W oknie dialogowym Konfiguracja serwera: kliknij PPM na nazwie serwera, którego parametry mają być zmienione (lub kliknij ikonę )

66 58 Zarządzanie Infrastrukturą IT W oknie Modyfikuj... podaj nowe wartości dla parametrów: Bieżący - tylko jeden serwer może być bieżący (serwer bieżący przekazuje polecenia z econsole do e-agentów) Tworzy log - należy zaznaczyć tę opcję jeżeli e-server ma tworzyć log na poziomie bazy danych (zapisy logu można odczytać z poziomu Narzędzia > Rejestr zdarzeń > e-server Handles - liczba wątków ładujących dane do bazy danych ConnectionsCountForImport - liczba połączeń do bazy danych dla Importu ConnectionsCountForAgents - pula połączeń do bazy danych dla wątków odpowiedzialnych za podłączenie e-agentów ConnectionsCountForServer - liczba połączeń e-servera z bazą danych TrackingFrequency - częstotliwość z jaką e-server sprawdza, czy są dostępne do importu wyniki monitoringu aplikacji FilesImportFrequency - częstotliwość z jaką e-server sprawdza, czy są dostępne do importu wyniki skanowania FilesImportSourceDir - katalog źródłowy, z którego e-server ładuje dane do bazy danych FilesImportDestDir - katalog docelowy, do którego e-server przenosi pliki po załadowaniu danych do bazy danych FilesImportDestDirFailed - katalog, do którego e-server przenosi pliki w przypadku kiedy dane nie zostały załadowane do bazy danych Port - numer portu służącego do komunikacji e-agent <-> e-server eagenttimeout - czas od rozłączenia się e-agenta, po którym zamykane jest połączenie

67 Konfiguracja 59 DestDirFromAgentScannData - katalog docelowy, w którym e-server zapisuje wyniki skanowań odebrane od e-agentów DestDirFromAgentTrackingData - katalog docelowy, w którym e-server zapisuje wyniki z monitoringu (trackingu) aplikacji odebrane od e-agentów DestDirFromAgentWebTrackingData - katalog docelowy, w którym e-server zapisuje wyniki z monitoringu (trackingu) odwiedzanych stron www odebrane od e-agentów DumpScannDataFromAgentToFiles - określa czy wyniki skanowań odebrane od e-agentów mają być zapisywane do plików DumpTrackingFromAgentToFiles - określa czy wyniki monitoringu aplikacji odebrane od eagentów mają być zapisywane do plików DumpWebTrackingFromAgentToFiles - określa czy wyniki monitoringu odwiedzanych stron www odebrane od e-agentów mają być zapisywane do plików GetTasksFrequency - częstotliwość z jaką e-server sprawdza czy są nowe zadania UpdateServerConfigFrequency - częstotliwość z jaką e-server sprawdza czy są dla niego update'y DestDirFromAgentPrinterJobsData - katalog docelowy, w którym e-server zapisuje wyniki z monitoringu wydruków odebrane od e-agentów DumpPrinerJobsDataFromAgentToFiles - określa czy wyniki monitoringu wydruków stron www odebrane od e-agentów mają być zapisywane do plików FTPImportFromFTP - określa czy e-server ma importować dane z serwera FTP FTPImportUserName - nazwa użytkownika serwera FTP FTPImportPassword - hasło serwera FTP FTPImportServer - adres serwera FTP, z którego mają być importowane dane FTPImportRemoteDir - katalog serwera FTP, z którego mają być importowane dane MailImportFromMail - określa czy e-server ma importować dane z konta MailImportUserName - nazwa użytkownika konta , z którego e-server ma importować dane MailImportPassword - hasło konta , z którego e-server ma importować dane MailImportServer - adres serwera konta , z którego e-server ma importować dane MailImportPort - numer portu konta , z którego e-server ma importować dane Bezpieczeństwo e-server jako sieciowa aplikacja jest bezpieczny, ponieważ została wykonana w technologii, która cieszy się zaufaniem dużych korporacji, nie tylko informatycznych ale także w branży przemysłu lotniczego. Niniejszą technologię wykorzystuje również NASA. Zalety zastosowanych rozwiązań: spójność danych struktury danych używane przez aplikacje e-agent są również wykorzystywane w aplikacji e-server, dzięki czemu zapewniona jest spójność danych. wersjonowanie danych struktury danych obsługiwane przez e-server i e-agenta mają

68 60 Zarządzanie Infrastrukturą IT wbudowany mechanizm do rozpoznawania wersji, dzięki czemu system zapewnia prace z poprzednimi wersjami. e-server nie wykonuje żadnych połączeń z internetem. Jedyne połączenia, które otwierane są przez e-server to połączenia do bazy danych. Konfiguracja portów, firewall W celu poprawnego działania e-servera należy w aplikacjach typu Firewall ustawić eservermanager.exe jako Server Trusted zezwolić na przyjmowanie połączeń przychodzących na zdefiniowany port. Domyślnym portem aplikacji e-server jest port e-console Konfiguracja e-consoli Aby dokonać konfiguracji wybierz menu Narzędzia -> Konfiguracja -> e-console: W oknie konfiguracji e-consoli można ustawić opcje takie jak:

69 Konfiguracja zakładka Ogólne: BackupAlarmDays - ilość dni, po których pojawia się informacja o niewykonaniu kopii bezpieczeństwa Domyślne parametry identyfikacji - ustawienia z jakimi program e-audytor będzie domyślnie tworzył prywatne wzorce aplikacji 168 : Dostępne opcje: Nazwa - rozpoznawanie po nazwie pliku Size - rozpoznawanie po rozmiarze pliku Version Major - rozpoznawanie po głównej część wersji programu, zapisywana przed kropką (np. dla wersji będzie to 1) Version Minor - rozpoznawanie po drugiej po kropce część wersji programu (np. dla wersji będzie to 2) Version Maint - rozpoznawanie po trzeciej po kropce część wersji programu (np. dla wersji będzie to 3) Version Build - rozpoznawanie po dodatkowym numerze kompilacji wersji aplikacji (np. build 275) CRC - rozpoznawanie po unikalnej sumie kontrolnej pliku 61

70 62 Zarządzanie Infrastrukturą IT Ilość rekordów eksportu do Excela - ograniczenie maksymalnej liczby rekordów eksportowanych do aplikacji MS Excel. Zaleca się ustawienie Ilość rekordów widoku - ograniczenie maksymalnej liczby rekordów prezentowanych w widokach e-consoli (ma zastosowanie w przypadku występowania dużej liczby rekordów w bazie a także korzystania z aplikacji na słabszych komputerach). Zaleca się ustawienie LargeImageSize - rozmiar pliku (w MB) w przypadku dodawania załącznika po przekroczeniu którego wyświetlane będzie ostrzeżenie. QuickStart - parametr definiujący czy wyświetlać manual szybkiej pomocy przy starcie aplikacji. zakładka Barcode - informacje dotyczące kodów paskowych dostępne są na stronie: zakładka Baza danych - prezentuje aktualną wersję bazy danych:

71 Konfiguracja zakładka Serwer - częstotliwość z jaką e-server ma sprawdzać czy są do wykonania procesy automatyzacji SMTP - konfiguracja raportowania o błędach w pracy aplikacji poprzez pocztę elektroniczna: Dostępne opcje: SMTPHost - adres IP lub nazwa serwera pocztowego SMTPLog - opcja włącza lub wyłącza logowanie błędów związanych z wysyłaniem maili SMTPPassword - hasło użytkownika konta pocztowego SMTPRecipient - adres odbiorcy, do którego ma być wysłana poczta powiadamiająca o błędach z serwera SMTPRecipientName - nazwa odbiorcy (zazwyczaj imię i nazwisko) SMTPReplyTo - adres , na który odbiorca domyślnie będzie mógł odpowiedzieć (np. support@e-audytor.com) SMTPReplyToName - nazwa odbiorcy reply-to (np. e-audytor support) SMTPSender - adres użytkownika konta pocztowego do którego został zalogowany 63

72 64 Zarządzanie Infrastrukturą IT (zobacz SMTPUserName, SMTPPassword) SMTPSenderName - nazwa użytkownika konta pocztowego (np. eaudytor log) SMTPSubject - wspólny temat wysyłanych maili SMTPUseAuth - czy serwer pocztowy wymaga bezpiecznego logowania tzw. autentykacji (0 lub 1) SMTPUserName - nazwa użytkownika konta pocztowego Z powyższych opcji wymagane są pola: SMTPHost, SMTPUserName, SMTPPassword, SMTPSender i SMTPRecipient. zakładka Użytkownik: możliwość dodania własnego loga oraz nazwy firmy zakładka WebReporter: definiowanie adresu WebReportera zakładka Konfiguracja proxy: daje możliwość ustawienia Servera Proxy, który będzie wspólny dla wszystkich użytkowników logujących sie do

73 Konfiguracja e-console; aby uaktywnić tę opcję zaznacz "Użyj proxy", wprowadź adres servera, następnie zaznacz "Autoryzacja proxy" i podaj użytkownika oraz hasło 65

74 Rozdz. VI

75 Interface komponentów Interface komponentów Interface komponentów systemu e-audytor v3 Rozdział ten przedstawia szczegółowy opis GUI (graficznych interfejsów użytkownika) programów e-console, e-agent i e-server oraz funkcji poszczególnych komponentów systemu. 6.1 e-console Konsola administracyjna Po zalogowaniu się do systemu uruchomiony zostanie główny widok komponentu e-console: Strona Startowa przedstawia główne informacje o zasobach inwentaryzowanego systemu 67

76 68 Zarządzanie Infrastrukturą IT podzielone na sekcje: 1. Komputery - ogólne informacje o komputerach, w tym: Wszystkie - liczba wszystkich zinwentaryzowanych komputerów Zautoryzowane - liczba komputerów, które zautoryzowano (patrz: Autoryzacja komputerów 71 ) Niezautoryzowane - liczba nowo dodanych komputerów, które nie zostały jeszcze autoryzowane Zablokowane - liczba komputerów zaznaczonych jako usunięte z bieżącej listy komputerów (zablokowanych) On-Line - komputery aktualnie aktywne (włączone, z uruchomioną aplikacją e-agent) Zobacz konfiguracja e-serwer 55 Odśwież - Odświeża tylko informacje zawarte w sekcji Komputery (nie przebudowuje całej strony startowej) 2. Notatki - notatki użytkownika Liczba notatek - liczba notatek wprowadzonych przez użytkownika Ostatnia - data dodania ostatniej notatki do systemu 3. Publiczna baza wiedzy - informacje odnośnie publicznej bazy wzorców dostępnej lokalnie (bazy wzorców systemu) Producenci - liczba wprowadzonych producentów Pakiety - liczba wprowadzonych pakietów aplikacji Aplikacje - liczba wprowadzonych aplikacji Pliki - liczba wprowadzonych plików 4. Baza danych - informacje dotyczące aktualnej bazy danych: Serwer informacja o serwerze SQL Baza danych informacja o bazie danych eaudytor Rozmiar - informacja o wielkości bazy danych Użytkownik informacja o użytkowniku serwera SQL 5. Urządzenia - informacje o zidentyfikowanych urządzeniach Liczba urządzeń - ilość inwentaryzowanych urządzeń Wartość - sumaryczna wartość inwentaryzowanych urządzeń Liczba komputerów - liczba zinwentaryzowanych komputerów Wartość - sumaryczna wartość inwentaryzowanych komputerów wg cen ewidencyjnych 6. Serwis - serwis sprzętu informatycznego Liczba serwisów - liczba wprowadzonych serwisów (przeglądów) systemu

77 Interface komponentów 69 Wartość - sumaryczna wartość serwisów Ostatni - data ostatniego serwisu 7. Prywatna baza wiedzy - informacje odnośnie prywatnej bazy wzorców (bazy wzorców użytkownika) Producenci - liczba wprowadzonych producentów Pakiety - liczba wprowadzonych pakietów aplikacji Aplikacje - liczba wprowadzonych aplikacji Pliki - liczba wprowadzonych plików 8. Skanowanie plików - informacje odnośnie skanowania plików Ostatnie - data ostatniego skanowania Liczba komputerów - łączna liczba komputerów 9. Komunikaty - komunikaty administracyjne. Opcja umożliwia administratorom na szybkie zorientowanie się w poprawnym działaniu całego systemu, a także pozwala uzyskać informacje o zdarzeniach jakie zaszły w ostatnim okresie w bazie danych. Funkcjonalność ta jest w pełni definiowalna i zawiera eventy predefiniowane. Eventy podzielone są na priorytety: NORMAL - czarny (black) HIGH - czerwony (red) LOW - szary (gray) 10. Identyfikacja - informacje o identyfikowanym oprogramowaniu Zidentyfikowane pakiety - zainstalowane pakiety aplikacji, które zostały rozpoznane przez system Zidentyfikowane aplikacje - zainstalowane aplikacje, które zostały rozpoznane przez system Zidentyfikowane pliki - wszystkie pliki, które zostały rozpoznane przez system Pliki nierozpoznane - pliki, które nie zostały rozpoznane z racji wystąpienia aplikacji niezawartej w bazie wiedzy programu (zobacz: Tworzenie własnych wzorców aplikacji 168 ) 11. Administracja - sekcja przedstawiająca informacje o zdefiniowanych w systemie e-serverach oraz statusie ich pracy. 12. Zarządzanie - skrót do zarządzania informacjami dodawanymi przez użytkownika Pod informacjami o parametrach e-consoli widać menu wiadomości ATOM/RSS składających się z następujących działów: News - informacje o szkoleniach, aktualizacjach i nowych funkcjach programu

78 70 Zarządzanie Infrastrukturą IT Artykuły nt. legalności - tworzone przez pracowników firmy artykuły na temat legalności oprogramowania Case Study - tworzone przez pracowników firmy artykuły na temat wykorzystania oprogramowania e-audytor w praktyce Powyższe zakładki można dowolnie zwijać oraz przenosić w zależności od upodobań w celu zdefiniowania bardziej przejrzystego wyglądu strony startowej Menu pionowe Menu pionowe Menu pionowe zawiera skróty w postaci ikon do poszczególnych widoków (ekranów) zawierających konkretne informacje. Zawartość menu podzielona jest na tematycznie dobrane działy. Każdy z działów jest autoukrywany - dopiero po rozwinięciu udostępnia swoje zasoby.

79 Interface komponentów 71 W wersji 3 dostępne są następujące działy: Start > Start, Autoryzacja Zarządzanie > On Line, Licencje, Monitorowanie, Finanse, Notatki, Serwis Zmiany > "Delta" Sprzęt komputerowy, "Delta" Pliki, "Delta" Rejestry Komputery > Sprzęt komputerowy, System operacyjny, Aplikacje, Pliki, Rejestry, Klucze produktowe, Procesy Urządzenia > Urządzenia Dokumenty > Załączniki Raporty > Raporty Serwer zadań > Zadania, Rejestr zdarzeń Różne > Organizacja, Sieci, Osoby Start Start Przejście na początek programu do Widoku Start Autoryzacja Autoryzacja nowych komputerów Każdy nowy komputer jest widoczny w e-console w "widoku" Autoryzacja jako "Niezautoryzowany" - informacje zebrane podczas skanowania nie są widoczne. Aby uzyskać dostęp do danych należy zautoryzować dany komputer. W celu przeprowadzenia autoryzacji wykonaj: 1. przejdź do "widoku" Autoryzacja 2. zaznacz komputer (zaznacz pole wyboru przy jego nazwie), który chcesz zautoryzować (możesz wybrać grupę komputerów lub wszystkie - Ctrl+A); ustawiony filtr "Niezautoryzowane"

80 72 Zarządzanie Infrastrukturą IT 3. wprowadź wymagane wartości opisujące nowy komputer (Struktura organizacyjna, Producent, Dostawca, Budżet) 4. kliknij PPM i wybierz "Zautoryzowane" W systemie eaudytor, każdy komputer posiada jeden z trzech stanów: Niezautoryzowany - stan domyślny po dodaniu komputera do bazy danych (dane ze skanowania nie są dopuszczone do inwentaryzacji) Zautoryzowany - stan komputera, który został dopuszczony do inwentaryzacji Zablokowany - stan komputera, w którym komputer nie jest widoczny w systemie Zarządzanie Menu zarządzanie

81 Interface komponentów On-Line Dostępne komputery Opcja On-Line pozwala na przejrzenie komputerów które są aktualnie w stanie On-Line. 73

82 74 Zarządzanie Infrastrukturą IT Odświeżanie listy komponentów odbywa się: na poziomie bazy danych - z częstotliwością komunikacji e-server -> e-agent. Częstotliwość ta ustalona jest w pliku konfiguracyjnym e-agenta. na poziomie e-consoli - po kliknięciu ikony (odśwież) w prawej, górnej części okna Dla każdego z komputerów na liście dostępne są dodatkowe informacje takie jak: ID Agenta - unikalny numer e-agenta (identyfikator) Data wprowadzenia - data wprowadzenia wpisu do bazy IP, IP1, IP2, IP3, IP4 - adresy IP poszczególnych interfejsów sieciowych skanowanych komputerów System - nazwa systemu operacyjnego Procesor - nazwa i częstotliwość taktowania procesora Właściciel - właściciel komputera (podawane podczas instalacji systemu operacyjnego ) na komputerze skanowanym Organizacja - organizacja j.w. Data instalacji - data instalacji systemu operacyjnego Wersja SO - wersja systemu operacyjnego Typ SO - typ systemu operacyjnego Kompilacja - numer kompilacji systemu operacyjnego Service Pack - zainstalowany dodatek typu "Service Pack" Katalog instalacji - ścieżka, w której zainstalowany jest system operacyjny (ang. ROOT DIRECTORY) Identyfikator - identyfikator nośnika instalacyjnego Filtr MAC - fizyczny adres interfejsu sieciowego Czas skanowania plików - czas (w sekundach) ostatniego skanowania plików na danym hoście Czas skanowania rejestru - czas (w sekundach) ostatniego skanowania rejestru na danym hoście Czas skanowania sprzętu - czas (w sekundach) ostatniego skanowania sprzętu na danym hoście SOD (System Ochrony Danych) - zawiera informację o użytkowniku modyfikującym rekord oraz dacie modyfikacji. Dopuszczalne wartości systemowe: e-consola, e-serwer Wersja Agenta - wersja e-agenta, którym zostało przeprowadzone skanowanie Ostatnie logowanie - czas znanego ostatniego zalogowania Ostatnie wylogowanie - czas znanego ostatniego wylogowania Aktualizacja - data i dokładny czas ostatniej aktualizacji stanu

83 Interface komponentów On-Line - informacja TAK/NIE czy dany komputer jest uruchomiony (dokładnie - czy jest łączność e-agent - e-server) Finanse Finanse Ekran Finanse pozwalają na inwentaryzację sprzętu informatycznego pod kątem finansowym. Można tutaj odczytać koszty poszczególnych podzespołów systemu informatycznego firmy. Okno widoku prezentuje następujące 3 informacje: Typ urządzenia - poszczególne grupy urządzeń objętych inwentaryzacją (zobacz: wartości predefiniowane 250 ) Wartość zakupu - wartość zakupu danej grupy urządzeń Wartość serwisu - sumaryczna wartość serwisu danej grupy urządzeń Licencje Zarządzanie licencjami Ekran Licencje pozwala na sprawne zarządzanie licencjami zainstalowanych aplikacji. Program wyświetla szczegółową listę aplikacji, posiadanych do nich licencji, a także wszelkie dodatkowe 75

84 76 Zarządzanie Infrastrukturą IT informacje służące łatwiejszemu licencjonowaniu posiadanego oprogramowania. Dla każdej z aplikacji na liście dostępne są dodatkowe informacje takie jak: Pakiet - nazwa pakietu aplikacji KB Nazwa - nazwa producenta Zakupiono - ilość posiadanych licencji Cena - cena zakupu jednostkowa licencji Nr rachunku - numer rachunku dotyczący zakupu licencji Data rachunku - data wystawienia rachunku zakupu licencji Komentarz - komentarz użytkownika Pole użytkownika - dodatkowe miejsce na komentarz użytkownika Struktura organizacyjna - miejsce występowania danego oprogramowania w strukturze organizacji Typ licencji - rodzaj licencji dla danego oprogramowania (zobacz: wartości predefiniowane 250 ) SOD (System Ochrony Danych) - zawiera informację o użytkowniku modyfikującym rekord oraz dacie modyfikacji. Dopuszczalne wartości systemowe: e-consola, e-serwer A ponadto: Klucz - klucz produktu Koniec licencji - data kiedy wygasa licencja Wersja produktu - informacja o posiadanej wersji produktu Załącznik - np. skan faktury lub licencji

85 Interface komponentów Monitorow anie aplikacji Monitorowanie uruchomionych aplikacji Funkcja Monitorowanie pozwala administratorowi na monitorowanie (śledzenie) uruchamianych aplikacji na stanowiskach, na których uruchomiony komponent e-agent ma włączoną opcję Tracking. W celu wyświetlenia rekordów w widoku Monitoring wykonaj: 1. wybierz interesujący Cię okres - wskaż datę początkową oraz końcową 2. określ typ wyświetlania rekordów - jak bardzo szczegółowo mają być przedstawione dane (rocznie, miesięcznie, dziennie lub godzinowo) 3. podaj wartość - czy dane mają być przedstawione w formie ilości wystąpień w danym okresie, czy też mają być przedstawione wartości czasowe wywołania danego procesu W widoku tym dane przedstawione są w następujący sposób: Nazwa pliku - nazwa pliku wykonawczego Data - w zależności od wybranego Typu oraz Okresu wyświetlane zostają konkretne okresy czasowe z uwzględnieniem zadanej Wartości: ilościowo lub czasowo

86 78 Zarządzanie Infrastrukturą IT MIN - minimalna wartość wystąpienia MAX - maksymalna wartość wystąpienia AVG - średnia wartość wystąpienia TOTAL - całkowita wartość wystąpienia Monitorow anie druku Monitorowanie druku Widok ten daje możliwość nadzoru nad ilością drukowanych dokumentów. Szczegółowe informacje dotyczące monitorowania wydruków dostępne są w rozdziale Monitorowanie drukowania Notatki Notatki użytkownika Notatki pozwalają na wprowadzanie dodatkowych informacji odnośnie inwentaryzowanych zasobów. Przykładowe okno notatek można zobaczyć w widoku poniżej: Dla każdego urządzenia na liście dostępne są dodatkowe informacje takie jak: Data - data dodania/modyfikacji notatki

87 Interface komponentów 79 Nazwa - nazwa urządzenia którego dotyczy notatka Notatka - treść notatki Typ notatki - typ notatki (notatka ogólna, krytyczna, inne zdefiniowane), zobacz: wartości predefiniowane 250 Załączniki - ilość dołączonych załączników w postaci dowolnych plików binarnych do danej notatki (obrazy, inne) Dotyczy użytkownika - nazwa użytkownika, którego dotyczy dana notatka Załącznik - graficzne przedstawienie ilości dołączonych dokumentów SOD (System Ochrony Danych) - zawiera informację o użytkowniku modyfikującym rekord oraz dacie modyfikacji. Dopuszczalne wartości systemowe: e-consola, e-serwer Serw is Serwis sprzętu informatycznego Opcja Serwis pozwala na precyzyjną inwentaryzację oraz zaplanowanie serwisu poszczególnych urządzeń dostępnych w firmie. Dzięki temu nie zapomną Państwo o konieczności serwisu urządzenia. Mają Państwo możliwość kompleksowego zaplanowania serwisu poszczególnych elementów składowych systemu informatycznego. Widok serwisu prezentuje następujące opcje: Data serwisu - data serwisu Nazwa typu - nazwa typu serwisu (konserwacja, naprawa, przegląd techniczny, inne zdefiniowane), zobacz: wartości predefiniowane 250

88 80 Zarządzanie Infrastrukturą IT Nazwa - nazwa urządzenia Informacja - informacja dot. przebiegu serwisu KB Nazwa - nazwa wykonawcy serwisu Data gwarancji Rachunek - numer rachunku faktury Wartość serwisu - koszt netto wykonania serwisu Komentarz - komentarz użytkownika / serwisanta Pole użytkownika - pole na dodatkowe informacje użytkownika Klasa WMI - klasa serwisowanego sprzętu (wypełniana sporadycznie) Załącznik - ilość dołączonych załączników w postaci dowolnych plików binarnych do danego serwisu (obrazy, inne) SOD - (System Ochrony Danych) - zawiera informację o użytkowniku modyfikującym rekord oraz dacie modyfikacji. Dopuszczalne wartości systemowe: e-consola, e-serwer Zmiany - "DELTA" Widoki różnic w systemie e-audytor Dzięki widokom "Zmian" można w szybki i prosty sposób zaobserwować wszelkie różnice zachodzące na konkretnych stacjach roboczych. W systemie e-audytor dostępne są trzy widoki zawierające wykaz zmian dotyczących: - w konfiguracji e-agenta należy włączyć opcję skanowania Sprzętu [Hardware]; 1. Sprzętu dostępne jest filtrowanie klas wmi za pomocą filtra: 2. Plików 3. Rejestró w - w konfiguracji e-agenta należy włączyć opcję skanowania Plików [Files] - w konfiguracji e-agenta należy włączyć opcję skanowania Rejestrów [Registry]; dostępne jest filtrowanie rejestru za pomocą filtrów wybierania lub eliminacji: W celu wyświetlenia rekordów w widokach Zmian, należy podać datę początkową oraz datę końcową interesującego nas przedziału czasowego.

89 Interface komponentów Komputery Menu komputery Aplikacje Rozpoznane aplikacje Opcja Aplikacje pozwala na analizę wszystkich zainstalowanych i rozpoznanych aplikacji występujących na zeskanowanych komputerach: 81

90 82 Zarządzanie Infrastrukturą IT W widoku wyświetlane są parametry rozpoznanych aplikacji takie jak: Pakiet - nazwa zainstalowanego i rozpoznanego pakietu lub aplikacji Wersja pakietu - rozpoznana wersja pakietu lub aplikacji Producent - nazwa producenta pakietu /aplikacji Zainstalowane - ilość zainstalowanych aplikacji na przeskanowanych komputerach Licencje - ilość dostępnych licencji za zainstalowane oprogramowanie Nadwyżka - nadwyżka dostępnych licencji, obliczana wg wzoru: Licencje - Zainstalowane dla Licencje - Zainstalowane > 0 Niedobór - niedobór dostępnych licencji, obliczane wg wzoru: Zainstalowane - Licencje, dla Zainstalowane - Licencje > 0 Aktualizacja - ostatnia aktualizacja wpisu o danej aplikacji W przypadku kiedy dane nie są widoczne na tym ekranie zobacz: identyfikacja aplikacji Klucze produktow e Klucze produktowe Widok Klucze produktowe pozwala na odczytywanie zeskanowanych kluczy produktowych z MS Office oraz MS Windows (od wersji 3.2)

91 Interface komponentów Więcej informacji dotyczących kluczy produktowych dostępnych jest w dziale: Jak interpretować klucze produktowe? Pliki Rozpoznane pliki Opcja Pliki pozwala na wyświetlanie wszystkich plików występujących na zeskanowanych komputerach: W widoku wyświetlane są parametry plików wszystkich zeskanowanych komputerów takie jak: Zidentyfikowany - pole TAK określające czy dany plik został rozpoznany przez program eaudytor. Parametr stosowany dla plików binarnych (o rozszerzeniach *.exe i *.com) Komputer - nazwa komputera IP - adres IP komputera Nazwa pliku - nazwa listowanego pliku Rozszerzenie - rozszerzenie listowanego pliku Ścieżka - ścieżka dostępu do pliku Rozmiar - rozmiar pliku (byte) Wersja - wersja pliku 83

92 84 Zarządzanie Infrastrukturą IT Data utworzenia - data utworzenia pliku Nazwa firmy - nazwa producenta Opis - opis pliku Oryginalna nazwa pliku - nazwa pliku nadana oryginalnie przez producenta Nazwa produktu - zdefiniowana przez producenta nazwa produktu Data skanowania - data przeprowadzonego skanowania pliku Aktualizacja - data aktualizacji wpisu o danym pliku Wielkości opisane powyżej są dostępne w zależności od "opisania" pliku przez producenta. "Oryginalna nazwa pliku" nie zawsze musi być "nazwą pliku" i nie należy tego interpretować jako nieprawidłowości Procesy Widok Procesy Widok Procesy pozwala na przeglądanie i analizowanie procesów uruchamianych na komputerach: Z widoku tego można odczytać wiele ważnych informacji dotyczących: wydajności systemu, zużycia pamięci, wątków, pamięci wirtualnej, czasów pracy w trybie jądra oraz użytkownika,

93 Interface komponentów wejść/wyjść, stronicowania itp. Najważniejsze dane jakie można uzyskać to: Komputer - nazwa komputera IP - IP komputera Struktura organizacyjna - struktura, do której przydzielony został dany komputer Nagłówek - nagłówek procesu Opis - opis procesu Linia poleceń - nazwa polecenia wykonywanego z linii poleceń Ścieżka wykonywalna - ścieżka do konkretnego pliku wykonywalnego Szczytowe użycie pamięci - maksymalne użycie pamięci dla danego procesu Minimalne użycie pamięci Wątki - ilość przydzielonych wątków do procesu Rozmiar pamięci wirtualnej - wykorzystywanej przez proces Wersja Windows Rejestry Rozpoznane wpisy w rejestrach Opcja Rejestry pozwala na analizę wszystkich rozpoznanych wpisów w rejestrach o zainstalowanych pakietach i aplikacjach występujących na zeskanowanych komputerach: 85

94 86 Zarządzanie Infrastrukturą IT W widoku wyświetlane są wartości rejestrów oraz podstawowe dane wszystkich zeskanowanych komputerów takie jak: Komputer - nazwa komputera IP - adres IP komputera Program - nazwa programu zapisana w rejestrze systemowym Klucz rejestru - pełny klucz w rejestrze do wpisu identyfikującego program GUID - identyfikator wpisu w rejestrze przyznany przez producenta aplikacji Data skanowania - data skanowania rejestru Aktualizacja - aktualizacja wpisu Komentarz - komentarz producenta oprogramowania Data wprowadzenia - data wprowadzenia komputera do inwentaryzacji System - nazwa zainstalowanego systemu operacyjnego Procesor - typ/nazwa procesora Właściciel - nazwa właściciela Organizacja - nazwa organizacji Data instalacji - data instalacji aplikacji Wersja SO - wersja zainstalowanego systemu operacyjnego Typ SO - typ zainstalowanego systemu operacyjnego Kompilacja - numer kompilacji zainstalowanego systemu operacyjnego Service Pack - zainstalowane uaktualnienia i dodatki typu service pack Katalog instalacji - pełny katalog instalacji systemu operacyjnego Właściciel - nazwa właściciela Identyfikator - identyfikator nośnika instalacji

95 Interface komponentów Filtr MAC - adres fizyczny interfejsu sieciowego komputera Czas skanowania rejestrów - czas (w sekundach) skanowania rejestrów Czas skanowania plików - czas (w sekundach) skanowania plików Czas skanowania sprzętu - czas (w sekundach) skanowania sprzętu SOD - (System Ochrony Danych) - zawiera informację o użytkowniku modyfikującym rekord oraz dacie modyfikacji. Dopuszczalne wartości systemowe: e-consola, e-serwer Data instalacji - data instalacji aplikacji jest wypełniana o ile istnieje odpowiedni wpis w kluczu rejestru danego komputera Widok rejestrów można w dowolny sposób filtrować wykorzystując definiowalne filtry: eliminacji i wyboru. 87

96 88 Zarządzanie Infrastrukturą IT W celu pomocy nt. definiowania filtrów zobacz: wartości predefiniowane Sprzęt komputerow y Sprzęt komputerowy Opcja Sprzęt komputerowy pozwala na przeglądanie parametrów technicznych całości zeskanowanego sprzętu komputerowego: W widoku wyświetlane są parametry zeskanowanych komputerów takie jak: Agent ID - identyfikator agenta

97 Interface komponentów Data wprowadzenia - data wprowadzenia komputera do bazy Komputer - nazwa komputera IP - adres IP komputera System - zainstalowany system operacyjny Procesor - typ/nazwa procesora Właściciel - nazwa właściciela Wersja SO - wersja zainstalowanego systemu operacyjnego Typ SO - typ zainstalowanego systemu operacyjnego Service Pack - zainstalowany dodatek typu "Service Pack" Czas skanowania rejestrów - czas (w sekundach) ostatniego skanowania rejestrów Czas skanowania plików - czas (w sekundach) ostatniego skanowania plików Czas skanowania sprzętu - czas (w sekundach) ostatniego skanowania sprzętu Nr seryjny - numer seryjny komputera (definiowane przez użytkownika) Pom. - pomieszczenie, w którym znajduje się komputer Data zakupu - data zakupu komputera Rachunek - numer rachunku (faktury) dot. zakupu danego komputera Wartość zakupu - wartość zakupu netto danego komputera Data produkcji - data produkcji danego komputera Data gwarancji - data gwarancji danego komputera Następny serwis - data następnego serwisu (przeglądu) komputera Opis - dodatkowy opis komputera Aktualizacja - ostatnia aktualizacja stanu informacji o komputerze Data skanowania - data skanowania komputera Data inwentaryzacji - data inwentaryzacji komputera Opis - dodatkowy opis danego komputera Po dwukrotnym kliknięciu na dowolnym rekordzie wyświetli się informacja szczegółowa o komputerach: 89

98 90 Zarządzanie Infrastrukturą IT System operacyjny Rozpoznane systemy operacyjne Opcja System operacyjny pozwala na analizę systemów operacyjnych występujących na zeskanowanych komputerach:

99 Interface komponentów W widoku wyświetlane są parametry systemów operacyjnych zeskanowanych komputerów takie jak: System - zainstalowany system operacyjny Service Pack - zainstalowany dodatek typu "Service Pack" Razem - ilość komputerów razem posiadających dany system operacyjny z danym dodatkiem service pack Zestawienie analityczne (szczegółowe) uzyskuje się poprzez dwukrotne kliknięcie na wybranym rekordzie przedstawiającym wybrane systemy operacyjne: Urządzenia Menu urządzenia 91

100 92 Zarządzanie Infrastrukturą IT

101 Interface komponentów Urządzenia Urządzenia Widok Urządzenia pozwala na przeglądanie całości urządzeń i komputerów dostępnych w systemie informatycznym firmy: W widoku wyświetlane są: Kod paskowy - kod paskowy urządzenia Nr seryjny - numer seryjny urządzenia Pom. - pomieszczenie, w którym znajduje się dane urządzenie Nazwa - pełna nazwa urządzenia Data zakupu - data zakupu urządzenia Rachunek - numer rachunku (faktury) dotyczącego zakupu danego urządzenia Wartość zakupu - wartość zakupu netto danego urządzenia Data produkcji - data produkcji Data gwarancji - data gwarancji Następny serwis - data następnego serwisu (przeglądu) Opis - opis danego urządzenia Aktualizacja - data i godzina ostatniej aktualizacji wpisu SOD (System Ochrony Danych) - zawiera informację o użytkowniku modyfikującym rekord oraz 93

102 94 Zarządzanie Infrastrukturą IT dacie modyfikacji. Dopuszczalne wartości systemowe: e-consola, e-serwer Po dwukrotnym kliknięciu na dowolnym rekordzie wyświetlony zostanie widok informacje szczegółowe 117 o komputerach: Inw entaryzacja Inwentaryzacja W widoku Inwentaryzacja widoczne są inwentaryzacje sprzętu przeprowadzone z użyciem komponentu e-inventory. Widoczne są informacje o wszystkich urządzeniach oraz data przeprowadzenia inwentaryzacji. Szczegóły dotyczące przeprowadzania przeprowadzania inwentaryzacji dostępne są na stronie

103 Interface komponentów Porów nanie inw entaryzacji Inwentaryzacja Widok Porównanie inwentaryzacji służy porównaniu stanu magazynowego ze stanem faktycznym stwierdzonym podczas inwentaryzacji. Widok ten umożliwia szybką lokalizację ewentualnych braków sprzętowych Dokumenty Menu Dokumenty Grupa Dokumenty zawiera wszystkie dokumenty wprowadzone do systemu jako załącznik.

104 96 Zarządzanie Infrastrukturą IT Dokumenty/Załączniki Dokumenty/Załączniki Widok Załączniki umożliwia przeglądanie w formie kartoteki plików graficznych. Dokumenty z tego widoku służą do przechowywania różnego rodzaju danych w formie graficznej (skany faktur, dokumentów, wydruki, zdjęcia itp.). Mogą być one wykorzystane poprzez równoczesne "podpięcie" do kilku zdarzeń (serwisy, notatki), licencji lub urządzeń, co pozwala na jednokrotne ich umieszczenie w bazie. Dokumentem może być dowolny plik graficzny, jednak zaleca się stosowanie plików TIFF, JPG, PNG w możliwie zbliżonym formacie (np. A4). Zastosowanie wymienionych formatów pozwoli na drukowanie dokumentów bezpośrednio z bazy danych - co jest przygotowywane w przyszłych wersjach systemu. Okno główne widoku z funkcją podglądu W celu dodania załącznika wykonaj: 1. Kliknij PPM nad "Oknem głównym widoku" 2. Wybierz "Dodaj" z menu podręcznego 3. Za pomocą ikonki Przeglądania wskaż ścieżkę dostępu do obrazu 4. Opisz obraz (alternatywnie) 5. Zatwierdz klikając OK

105 Interface komponentów Można także dodać załącznik metodą "Drag & Drop". Aby usunąć lub zmodyfikować załącznik wykonaj: 1. Kliknij PPM nad "Oknem głównym widoku" 2. Wybierz odpowiednio "Usuń", "Modyfikuj" z menu podręcznego 3. Odpowiednio: usunięcie zatwierdź klikając OK lub dokonaj modyfikacji załącznika oraz opisu i zatwierdź klikając OK Magazyn Szczegółowe informacje dotyczące magazynu IT znajdują się tutaj Raporty Raporty

106 98 Zarządzanie Infrastrukturą IT Grupa Raporty Grupa Raportów Sekcja Raporty zawiera wszystkie predefiniowane grupy raportów dostępne w systemie eaudytor. Z tego poziomu możliwe jest tworzenie własnych raportów za pomocą:

107 Interface komponentów W celu projektowania raportów należy zakupić środowisko Crystal Reports min w v Serwer zadań Szczegółowe informacje dotyczące Serwera zadań znajdują się tutaj

108 100 Zarządzanie Infrastrukturą IT Serwer wiadomości Szczegółowe informacje dotyczące Serwera wiadomości znajdują się tutaj Różne

109 Interface komponentów Osoby Użytkownicy urządzeń Menu Osoby umożliwia przejście do kartoteki Użytkownicy urządzeń. Z tego poziomu można dodawać, usuwać lub edytować dane użytkowników urządzeń w przedsiębiorstwie. Za pomocą możliwe jest importowanie i eksportowanie podstawowych danych (imię, nazwisko, typ, opis) o użytkownikach do pliku csv Organizacja Organizacja Menu Organizacja umożliwia przejście do kartoteki Struktura organizacyjna.

110 102 Zarządzanie Infrastrukturą IT Z tego poziomu można tworzyć własną strukturę organizacyjną przedsiębiorstwa Sieci Sieci Menu Sieci umożliwia przejście do kartoteki Sieci. W kartotece Sieci można dodawać, usuwać lub modyfikować dane dotyczące sieci komputerowych wykorzystywanych w przedsiębiorstwie.

111 Interface komponentów Menu główne Menu główne Menu główne programu położone jest w skrajnie górnej części ekranu konsoli. Zawiera pogrupowane tematycznie skróty do bardziej szczegółowych funkcji programu e-audytor: Opis poszczególnych opcji: Plik Wybór języka (polski, angielski, niemiecki) - bez konieczności ponownego uruchomienia programu Kopia bezpieczeństwa - wykonanie backupu bazy danych Przywrócenie kopii bezpieczeństwa - wykonanie restore bazy danych Wyjście - odpowiednik systemowego przycisku znajdującego się w prawym górnym rogu programu Zarządzanie Licencje (Widok - przejście do widoku Licencje, Monitorowanie aplikacji - obecnie niedostępne) Zarządzanie sprzętem (Komputery, Urządzenia - przejście do widoku Sprzęt komputerowy oraz Urządzenia) Zarządzanie serwisem - przejście do widoku Serwis Dokumenty (Załączniki) - przejście do widoku Załączniki Monitorowanie - przejście do widoku Monitorowanie Inwentaryzacja Rejestry / Oprogramowanie - przejście do widoku Rejestry Pliki / Oprogramowanie - przejście do widoku Pliki Sprzęt - przejście do widoku Sprzęt komputerowy Wymuś inwentaryzację - możliwość wymuszenia inwentaryzację niezależnie od ogólnie przyjętego planu skanowań komputerów Help Desk Komputery On-Line - przejście do widoku On-Line umożliwia stworzenie listy komputerów "aktywnych" - komputery posiadające uruchomioną aplikację e-agent i podłączone do bazy danych

112 104 Zarządzanie Infrastrukturą IT Zdalny pulpit - otwarcie pulpitu Ultr@VNC Alerty - funkcja dostępna w następnych wersjach programu; możliwość wysyłania krótkich wiadomości w stylu instant messaging do użytkowników z uruchomioną aplikacją e-agent z poziomu e-console Serwer zadań - widok zadania w grupie Serwer zadań Raporty Eksplorer raportów - uruchomienie komponentu Reports Explorer (system raportujący); odpowiednik przycisku Raporty via WEB - funkcja dostępna w następnych wersjach programu; funkcja umożliwiająca zarządzanie dostępnymi raportami poprzez sieć WEB (internet lub intranet) Narzędzia Importuj inwentaryzację - możliwość ręcznego importowania inwentaryzacji; np. w przypadku kiedy przeskanowany komputer znajduje się poza siecią a wyniki zostały wysłane pocztą elektroniczną Identyfikacja aplikacji - ręczna identyfikacja aplikacji Kartoteki - szczegółowe dane (uzupełniane ręcznie) opisujące zasoby infrastruktury Wzorce aplikacji - możliwość dodania lub modyfikacji prywatnych wzorców Eksport / Import wzorców - eksport/import prywatnej bazy wzorców Wyślij bazę wzorców - możliwość przesłania utworzonych własnych wzorców aplikacji do Producenta w celu utworzenia nowych wzorców Publicznych Reindeksowanie bazy danych - przeindeksowanie bazy danych celem szybszego dostępu do danych Podłącz do bazy danych - możliwość ponownego podłączenia e-console do bazy danych np. w przypadku odłączenia się bazy danych od konsoli administracyjnej Rejestr zdarzeń (Komunikaty - przejście do tabeli komunikatów, e-server i e-server - Zadania możliwość śledzenia operacji wykonywanych przez e-server) Konfiguracja (Skanowanie - możliwość konfiguracji skanowania komputerów, e-console konfiguracja konsoli administracyjnej, e-agent - zawiera konfigurację dla programów klienckich e-agent - obecnie niedostępne, e-server - możliwość konfiguracji komponentu e-server, Użytkownicy - konfiguracja użytkowników e-consoli) Automatyzacja procesów (Definiowanie procesów - zarządzanie automatyzacją procesów 140 i eventami, Historia procesów - możliwość śledzenia historii statusów i wyników wykonanych zaplanowanych działań) Upgrade

113 Interface komponentów 105 e-audytor Upgrade / Baza wiedzy - sprawdzenie czy są dostępne nowe aktualizacje dla systemu e-audytor dostępne on-line Edytuj tabelę Upgradów - dodanie pobranych aktualizacji do zaimplementowania przez system Pomoc e-audytor Pomoc (F1) - podręcznik użytkownika systemu e-audytor e-audytor Szybki Start - podręcznik Quick Start (Szybki Start) e-audytor FAQ (Web) - przejście do sekcji FAQ systemu e-audytor (www) (Web) - dokumentacja systemu e-audytor Informacje o bazie danych (Konfiguracja - możliwość konfiguracji parametrów odpowiedzialnych za funkcjonowanie bazy danych, Pliki - informacja o plikach bazy danych, Procesy - informacja o procesach i aktualnym stanie podłączenia bazy danych z e-serverem i e-consolą, Tabele informacja o tabelach systemu e-audytor) Rejestracja produktu - możliwość uaktualnienia informacji rejestracyjnych (login, hasło, klucz licencyjny) O programie - podstawowe informacje o systemie e-audytor Pasek narzędzi Pasek narzędzi Poziomy pasek narzędzi zawiera pogrupowane tematycznie ikony będące skrótami do głównych funkcji programu e-audytor: Dostępne są następujące ikony: Start Autoryzacja On-Line Finanse Licencje Monitorowanie Notatki

114 106 Zarządzanie Infrastrukturą IT Serwis Delta Sprzętu Delta Plików Delta Rejestrów Aplikacje Klucze produktowe Pliki Procesy Rejestry Sprzęt komputerowy System operacyjny Urządzenia Załączniki Zadania Internet Rejestr zdarzeń Organizacja Sieci Osoby Ponadto dostępne jest także menu pozwalające na przygotowanie raportów, drukowanie, eksport i odświeżanie bieżącego widoku: Pasek stanu

115 Interface komponentów O pasku stanu Pasek stanu jest umiejscowiony w dolnej części ekranu konsoli administracyjnej: Pasek stanu pokazuje informacje o bieżącej bazie danych, nazwie użytkownika, dacie, w przypadku wykonywania czasochłonnych operacji pokazuje w sposób graficzny zaawansowanie tych operacji, nazwę bieżącego widoku, liczbę rekordów (wierszy) udostępnionych do przeglądania, liczbę rekordów wg bieżącego filtra oraz całkowitą liczbę rekordów w danym widoku. Pasek stanu odświeżany jest na bieżąco. 6.2 e-agent Komponent e-agent Standardowy interfejs komponentu e-agent wygląda następująco: 107

116 108 Zarządzanie Infrastrukturą IT Z powyższego okna możesz odczytać następujące informacje: 1. Nazwa komponentu i jego aktualna wersja 2. Identyfikator agenta - unikatowy numer AgentID danego e-agenta 3. Status połączenia - informacja o połączeniu z e-serverem; timeout w sekundach; czas jaki pozostał do próby ponownego nawiązania połączenia z serwerem (w sekundach) 4. Status skanowania - informacja o aktualnym statusie pracy e-agenta; bieżący postęp pracy; termin następnego skanowania: Rejestry - aktualny postęp skanowania rejestrów oraz czas w jakim zostały zeskanowane Sprzęt - aktualny postęp skanowania sprzętu komputerowego, ilość zeskanowanych klas WMI (Zobacz: Jak zmienić zakres (dokładność) skanowania sprzętu komputerowego 166 ) oraz czas w jakim zostały zeskanowane Pliki - aktualny postęp skanowania plików, ilość zeskanowanych plików oraz czas w jakim zostały zeskanowane Tracking - informacja o aktualnym statusie opcji monitorowania aplikacji (Zobacz: Monitorowanie 203 ) Sytuacja w której czas zeskanowania wynosi zero sekund oznacz czas skanowania poniżej jednej sekundy. Przycisk Konfiguracja wyświetla okno przedstawiające aktualną konfiguracje e-agenta

117 Interface komponentów 109 Powyższe okno ma charakter informacyjny i nie ma możliwości edycji konfiguracji e-agenta z tego poziomu (Zobacz:Jak zmienić konfigurację e-agentów 52 ) Jak włączyć interfejs e-agenta w poszczególnych wersjach programu: 1. Wersja demo -> interfejs dostępny po uruchomieniu komponentu 2. Wersja normal - uruchomienie w trybie aplikacji wyłącz skaner e-agent poprzez Menadżera Zadań (nazwa procesu: eagentinternal.exe) odszukaj w rejestrze klucz HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run następnie wyszukaj wartość e-agent i zmodyfikuj Dane wartości poprzez usunięcie z końca ciągu parametru -h po ponownym uruchomieniu komputera interfejs e-agenta będzie widoczny Istnieje możliwość uruchomienia komponentu e-agent z widocznym interfejsem, poprzez utworzenie odpowiedniego pliku wsadowego uwzględniającego odpowiednie parametry

118 110 Zarządzanie Infrastrukturą IT uruchomieniowe. (Zobacz: Przełączniki konfiguracyjne e-agenta 49 ). Możliwe jest uruchomienie tylko jednej instancji e-agenta. 3. Wersja normal - uruchomienie w trybie serwisu wyłącz skaner e-agent poprzez Menadżera Zadań (nazwa procesu: eagentinternal.exe) uruchom narzędzie administracyjne Usługi wywołaj okno właściwości usługi e-agent na zakładce Logowanie zaznacz opcje Zezwalaj usłudze na współdziałanie z pulpitem po ponownym uruchomieniu usługi, interfejs e-agenta będzie widoczny Ponowne uruchomienie komputera spowoduje uruchomienie usługi bez interfejsu graficznego (GUI). 6.3 e-server

119 Interface komponentów 111 Komponent e-server Interfejs komponentu e-server wygląda następująco: Z powyższego okna możesz odczytać następujące informacje: 1. Nazwa komponentu i jego aktualna wersja 2. Status połączenia z bazą danych - informacja o aktualnym statusie połączenia z bazą danych Serwer SQL - nazwa aktualnie uruchomionej instancji serwera bazy danych e-database - nazwa bazy danych Użytkownik - nazwa użytkownika za pomocą którego, e-server łączy się z bazą danych 3. Status połączenia z e-agentami - informacja o połączeniach z komponentem e-agent Liczba podłączonych e-agentów - informuje o aktualnej liczbie e-agentów mających połączenie z e-serverem Szczegóły - przycisk otwiera okno z listą adresów IP komputerów, których e-agenci są aktualnie połączeni z e-serverem:

120 112 Zarządzanie Infrastrukturą IT 4. Status procesów - informuje o aktualnych procesach wykonywanych przez e-server Proces ładowania danych do bazy danych - informuje o procesie ładowania danych z uwzględnieniem liczby aktualnych połączeń. Status ładowania może przyjmować następujące wartości: Gotowość - e-server oczekuje na ładowanie danych; Ładowanie - e-server ładuje dane. Przycisk Konfiguracja wyświetla okno przedstawiające aktualną konfiguracje e-servera: Powyższe okno ma charakter informacyjny i nie ma możliwości edycji konfiguracji e-servera z tego poziomu (Zobacz: Konfiguracja e-servera 55 ) Przycisk Wyłącz e-server uruchamia procedurę bezpiecznego zakończenia pracy komponentu e-

121 Interface komponentów 113 Server. Zakończenie pracy e-servera może potrwać nawet kilka minut. Przycisk Zamknij Okno ukrywa interfejs e-servera do ikony w zasobniku systemowym. 6.4 Internetowy System Serwisowy Internetowy System Serwisowy (ISS) Zadaniem Internetowego Systemu Serwisowego jest prowadzenie elektronicznego supportu technicznego dla wszystkich udzielonych licencji e-audytora. Internetowy System Serwisowy (ISS) zawiera dokumentacje do systemu, porady, umożliwia automatyczne pobieranie Update'ów oraz uaktualnień bazy wiedzy (wzorce aplikacji, pakietów, plików, producentów). Każdy z licencjonowanych użytkowników posiada swoje konto (tzw. konto użytkownika), w ramach którego może przeglądać własne licencje, zarządzać nimi, składać zamówienia itp. Po zalogowaniu na stronie użytkownik przechodzi do Panelu Klienta Internetowego Systemu Serwisowego:

122 114 Zarządzanie Infrastrukturą IT Panel klienta został podzielony na kilka sekcji. Powyżej widok sekcji Informacje ogólne. W tej sekcji możemy odczytać następujące informacje: Informacje o koncie - odczytujemy Login aktualnie zalogowanego użytkownika oraz date ostatniego logowania Osoba kontaktowa - wskazuje dane osoby do kontaktu z użytkownikiem wraz z numerem telefonu i adresem Płatnik - informacje o użytkowniku wymagane do wystawienia faktury Kolejną sekcją Panelu klienta jest sekcja Twoje licencje: W tej sekcji możemy odczytać następujące informacje: Opis - nazwa produktu na którą zakupiono licencje Il. stanowisk - liczba stanowisk w ramach udzielonej licencji Początek okresu gwarancji - data od której użytkownik został objęty supportem technicznym w ramach zakupionej licencji Koniec okresu gwarancji - termin wygaśnięcia usługi supportu technicznego Wersja - informacja o numerze wersji e-audytora na którą użytkownik posiada licencje Edycja - informacja o edycji oprogramowania na którą została zakupiona licencja Kliknięcie linku zakup nową licencje spowoduje otwarcie sekcji Składanie zamówienia:

123 Interface komponentów 115 W tej sekcji użytkownik może składać zamówienia na wybrane typy produktów. Kolejną sekcją Panelu klienta jest sekcja Twoje zamówienia w której klient ma możliwość przeglądania zamówień składanych na poszczególne produkty. W sekcji Twoje faktury użytkownik uzyskuje informacje o fakturach wystawionych w ramach zakupionych produktów. Natomiast w sekcji Edytuj dane użytkownik ma możliwość edycji swoich danych personalnych, w tym identyfikacji użytkownika (login, hasło) oraz danych firmy. Zalogowany użytkownik uzyskuje również dostęp do sekcji Download Internetowego Systemu Serwisowego:

124 116 Zarządzanie Infrastrukturą IT Sekcja Download została podzielona na następujące działy: Wersja demonstracyjna - umożliwia pobranie wersji demo aplikacji e-audytor v.3 wraz z licencją i kluczem licencyjnym Wersja pełna - umożliwia pobranie pełnej wersji programu, dokumentacji oprogramowania oraz innych narzędzi pomocnych w użytkowaniu pełnej wersji programu e-audytor v.3 Inne - znajduję się tu pozostałe zasoby dostępne dla wszystkich użytkowników Aktualizacje - informacja o dostępnych aktualizacjach oprogramowania

125 Interface komponentów 117 Dział Wersja pełna w sekcji Download jest dostępny jest tylko dla zalogowanych użytkowników z ważnym abonamentem serwisowym. Po zalogowaniu do Internetowego Systemu Serwisowego dostępna jest sekcja FAQ (Baza wiedzy) w której znajdują się odpowiedzi na najczęściej zadawane pytania dotyczące produktów systemu eaudytor v Overview/Dane szczegółowe Dane szczegółowe. Obszerny widok przedstawiający szczegółowe dane dotyczące sprzętu wprowadzonego do systemu. W celu otwarcia widoku Overview należy dwukrotnie kliknąć na danym urządzeniu z poziomu widoków: Autoryzacja Notatki Serwis Sprzęt Monitorowanie Pliki On-line Urządzenia Klucze produktowe Oraz pośrednio z widoków: Licencje, Finanse, System Operacyjny (OP), Aplikacje, Rejestry

126 118 Zarządzanie Infrastrukturą IT Sprzęt - informacje dotyczące sprzętu oraz systemu operacyjnego, z widokiem drzewa Sprzęt ogólnie - ogólne informacje dotyczące sprzętu oraz systemu operacyjnego, z możliwością sortowania Szczegóły sprzętu - bardzo szczegółowe informacje dotyczące sprzętu oraz systemu operacyjnego, z możliwością sortowania Sprzęt - delta (zmiana) sprzęt - weryfikacja zmian sprzętu i oprogramowania na wybranym komputerze poprzez wskazanie zakresu porównania oraz sesji skanowania. Istnieje możliwość filtrowania danych za pomocą filtrów zakładanych na poszczególnych klasach WMI - Filtr sprzętu Aplikacje - informacje dotyczące zainstalowanych aplikacji na wybranym komputerze, z możliwością sortowania Pakiety - informacje dotyczące zainstalowanych pakietów na wybranym komputerze, z możliwością sortowania Rejestry - informacje dotyczące zawartości rejestrów systemowych Rejestry - delta (zmiana) rejestry - weryfikacja zmian wpisów w rejestrach na wybranym komputerze poprzez wskazanie zakresu porównania oraz sesji skanowania. Istnieje możliwość filtrowania danych za pomocą filtrów Eliminacji i Wybierania - Filtr rejestrów Pliki - informacja o plikach wykrytych na komputerze Pliki - delta (zmiana) pliki - weryfikacja zmian w plikach na komputerze poprzez wskazanie zakresu porównania względem sesji skanowania

127 Interface komponentów Procesy - wykaz procesów uruchomionych na komputerze Finanse - informacje dotyczące Wartości zakupu oraz Wartości serwisu danego sprzętu Notatki - przegląd notatek dotyczących danego sprzętu Serwis - przegląd serwisów dotyczących danego sprzętu Monitoring - wykaz uruchomionych aplikacji na komputerze Sesje skanowania - szczegóły dotyczące sesji skanowania danego komputera Konfiguracja skanowania - dane dotyczące informacji o konfiguracji skanowania z jaką dany komputer został przeskanowany Serwer zadań - możliwość przydzielenia zadania do wykonania na danym komputerze e-server - Zadania - zadania jakie zostały wysłane do e-servera do wykonania przez dany komputer Dokumenty - pliki graficzne związane z danym urządzeniem Raporty - możliwość wygenerowania raportów dotyczących konkretnego komputera Barcode - graficzne przedstawienie kodu paskowego 119

128 Rozdz. VII

129 Inwentaryzacja 121 Inwentaryzacja 7.1 Wprowadzenie Wprowadzenie do wykonywania inwentaryzacji Oprogramowanie e-audytor umożliwia wykonanie pełnego audytu informatycznego w zakresie inwentaryzacji sprzętu, zainstalowanego oprogramowania oraz zasobów w postaci plików znajdujących się na dyskach twardych komputerów. Aby można było zrealizować audyt sprzętu komputerowego w pełnym zakresie każdy z audytowanych komputerów musi posiadać zainstalowany pakiet WMI Core. Zobacz: Instalacja WMI Core 40 Aby wykonać audyt jednokrotnie (jednorazowo) bez aktywnej komunikacji e-agent <-> e-server (serwer pasywny) należy: skonfigurować pliki e-agenta uruchomić e-agenta na wszystkich komputerach podlegających skanowaniu. zebrać ręcznie wyniki skanowania z e-agentów i zapisać je do katalogu \import e-servera uruchomić e-server. Aby wykonać audyt jednokrotnie (jednorazowo) z aktywną komunikacją e-agent <-> e-server (serwer aktywny) należy: skonfigurować i uruchomić e-server skonfigurować e-agenta uruchomić e-agenta na wszystkich komputerach podlegających skanowaniu. W wyniku aktywnego połączenia e-agent < - > e-serwer, komponent e-agent systematycznie nawiązuje połączenie z e-serverem i przesyła dane, które zostaną załadowane do bazy danych a następnie automatycznie przetworzone. Aby wykonywać audyt wielokrotnie z aktywną komunikacją e-agent <-> e-server należy: skonfigurować i uruchomić e-server skonfigurować e-agenta uruchomić e-agenta na wszystkich komputerach podlegających skanowaniu Tak skonfigurowany system będzie pracował samodzielnie z domyślnymi parametrami (predefiniowanymi). Aby zmodyfikować parametry domyślne należy użyć programu e-console.

130 122 Zarządzanie Infrastrukturą IT Agent powinien być uruchamiany na skanowanych komputerach przez użytkownika z prawami Administratora. W innym przypadku może się okazać, że nie wszystkie zasoby dyskowe zostaną zinwentaryzowane. Inne problemy mogące wystąpić w przypadku uruchomienia agenta przez użytkownika bez stosownych uprawnień: brak możliwości utworzenia plików konfiguracyjnych przez agenta, brak możliwości zapisu wyników skanowania, brak możliwości utworzenia identyfikatora komputera. 7.2 Rodzaje Rodzaje inwentaryzacji Za pomocą oprogramowania e-audytor można dokonywać inwentaryzacji sprzętu i zainstalowanego oprogramowania. Całość procesów inwentaryzacyjnych może być realizowana następującymi metodami: Inwentaryzacja programowana Jest to najczęściej stosowana inwentaryzacja, gdyż do jej realizacji nie jest wymagana ingerencja użytkownika. Programowanie zakresu jak i częstotliwości inwentaryzacji odbywa się z poziomu konsoli administracyjnej - e-console. Inwentaryzacja wymuszona 126 Jest to rodzaj inwentaryzacji przeprowadzanej na wybranych komputerach "na życzenie" administratora. Zakres inwentaryzacji może być dowolnie konfigurowany (nie musi być taki sam jak przy inwentaryzacji programowalnej). Aby można było stosować inwentaryzację wymuszoną skanowane komputery muszą znajdować się w ramach sieci komputerowej (VPN). 7.3 Jak długo trwa inwentaryzacja? Jak długo trwa inwentaryzacja? Na długość procesu inwentaryzacji składają się następujące elementy: Okres dostępności poszczególnych jednostek komputerowych

131 Inwentaryzacja 123 Czas trwania inwentaryzacji na poszczególnych jednostkach komputerowych, który zależny jest od parametrów technicznych (CPU, czas dostępu do danych, wielkość pamięci), zakresu inwentaryzacji (sprzęt, rejestry, pliki), bieżące obciążenie komputera (pracujące aplikacje) oraz ilości zbieranych danych Czas przekazania danych do serwera (dostępność serwera) Czasu załadowania danych do bazy danych Czas automatycznego przetwarzania danych po załadowaniu. Przykładowe czasy dla wybranego procesu skanowania: Komponent Proces e-agent Skanowanie rejestrów e-agent Skanowanie sprzętu e-agent Skanowanie plików e-agent - e-server Przesłanie danych do serwera e-server Ładowanie danych do bazy danych e-database e-serwera * czas trwania określony doświadczalnie dla typowego skanowania Czas trwania [s] * <1 < 20 < 1200 <2 < 180 (pliki wykonywalne *.EXE, *.COM) Można założyć, że typowy proces skanowania zajmuje od 1-20 min. Należy również wziąć pod uwagę, że inwentaryzacja (e-agent) wielu komputerów może odbywać się równolegle. Proces komunikacji z agentami (e-server) jak i proces ładowania danych do bazy (e-database) są procesami wielowątkowymi. Ilość wątków zależy od ilości dostępnej pamięci na serwerze (eserver) oraz ilości udostępnionych licencji bazy danych (klient bazy danych SQL) dla komponentu e-database. 7.4 Jakie informacje są zbierane? Jakie informacje są zbierane? e-audytor dokonuje automatycznej inwentaryzacji zasobów na stacjach roboczych oraz serwerach: Programy wykonywalne (EXE, COM), pliki graficzne (JPG, PCX, itp), pliku multimedialne (MPG, AVI, itp), archiwa (ZIP, ARJ, RAR itp), pliki użytkownika (dowolnie zdefiniowane). Atrybuty uzyskiwane z plików to: AppName Author Last printed Last Saved

132 124 Zarządzanie Infrastrukturą IT Char Count Comments CompanyName Created Creation time Doc Security Edit Time File size FileDescription FileVersion InternalName Is a device Keywords Last accessed LastAuthor LegalCopyright LegalTrademarks Modification time OriginalFilename Page Count ProductName ProductVersion Revision Number Subject Template Thumbnail Title Word Count Nie wszystkie atrybuty z plików są uzyskiwane z każdego rodzaju pliku (nie wszystkie pliki posiadają zdefiniowane powyższe atrybuty). Za pomocą odpowiednio zdefiniowanej maski pliku można wyszukiwać praktycznie dowolnych plików we wszystkich zasobach. Np. *.doc, *.t*, Busi*. xls itp. Dane techniczne sprzętu komputerowego w bardzo szerokim zakresie Inwentaryzacja sprzętu komputerowego odbywa się z wykorzystaniem WMI Core. Zakres skanowania WMI jest możliwy do zdefiniowania z poziomu aplikacji e-console. Rejestry systemowe w zakresie zainstalowanego oprogramowania Za pomocą skanowania rejestrów można uzyskać informacje dotyczące systemu operacyjnego (Identyfikatory Produktowe, zainstalowane Service Pack, daty instalacji poszczególnych produktów itp.) Inne dane niezbędne do prawidłowego funkcjonowania Procesu Zarządzania Infrastrukturą IT. Do danych tych należą m.in. informacje o uruchamianych aplikacjach. 7.5 Zdalna inwentaryzacja Zdalna inwentaryzacja Za pomocą pakietu e-audytor można wykonać zdalną inwentaryzację na komputerach nie

133 Inwentaryzacja podłączonych do sieci komputerowej. Wyniki ze skanowania i/lub trackingu, e-agent zapisuje w katalogu OUTPUT (domyślnie: C:\Program Files\BTC\eAudytor\eAgent\Output) i kiedy chcemy uzupełnić naszą bazę o te właśnie wyniki, wystarczy zgrać znajdujące się w tym katalogu pliki DAT i umieścić w katalogu IMPORT komponentu e-server (domyślnie: C:\Program Files\BTC\eAudytor\eServer\Import). Warunkiem poprawności takiej inwentaryzacji jest odpowiednie skonfigurowanie agenta 26. Więcej na temat procesu importu danych z plików, znajduje się tutaj 233. Wyniki inwentaryzacji mogą być przeniesione do serwera za pomocą pamięci przenośnej, za pośrednictwem poczty elektronicznej czy serwera FTP. 7.6 Jak usunąć komputery z bazy danych? Jak usunąć komputery/urządzenia z bazy danych? Aby usunąć komputer (komputery) z bazy danych wykonaj: 1. przejdź do widoku Autoryzacja lub Urządzenia, 2. zaznacz komputer, który ma być usunięty, 3. PPM i wybierz opcję Usuń Usuwane są wszystkie dane związane wyłącznie z kasowaną pozycją: pliki, rejestry, aplikacje, pakiety, notatki, serwisy, informacje o sprzęcie, dokumenty (załączniki). Usunięcie urządzenia innego niż komputer jest możliwe wyłącznie na widoku Urządzenia. Za pomocą opcji Usuwania można usuwać z bazy danych komputery, których wpisy zostały zdublowane. Wielokrotne wpisy tych samych komputerów w bazie danych występują na skutek omyłkowego przypisania tym samym komputerom różnych identyfikatorów e-agenta, tzw. agent ID. 125

134 Zarządzanie Infrastrukturą IT Wymuszanie inwentaryzacji Proces wymuszania inwentaryzacji e-agentów System e-audytor umożliwia, oprócz inwentaryzacji programowanej (automatycznej), inwentaryzację wymuszoną. Polega ona na ręcznym wymuszeniu inwentaryzacji pomiędzy zaprogramowanymi cyklami skanowań. Wymuszenie skanowania można wykonać o dowolnej porze i z dowolną konfiguracją - nie zmienia ona bieżącej konfiguracji e-agentów i jest odrębnym procesem inwentaryzacyjnym. Proces wymuszania inwentaryzacji przebiega następująco: 1. e-agent w pewnych interwałach czasowych (określonych w pliku konfiguracyjnym) odpytuje eserver czy jest przygotowana dla niego procedura wymuszająca skanowanie 2. jeśli wymuszenie skanowania jest przygotowane a e-agent nie skanuje, rozpoczyna on natychmiast skanowanie z nową konfiguracją. Konfiguracja ta jest tymczasowa i nie jest zapisywana do pliku. Dotyczy ona tylko i wyłącznie pojedynczego skanowania. Wymuszanie inwentaryzacji nie zmienia bieżącej konfiguracji e-agenta. Zmiana konfiguracji następuje dopiero po "Wysłaniu konfiguracji" do danego e-agenta. Aby wymusić inwentaryzację wybierz: 1. Menu Inwentaryzacja > Wymuś inwentaryzację 2. W oknie dialogowym wybierz wcześniej przygotowaną konfigurację skanowania PPM wybrać "Wymuś inwentaryzację"

135 Inwentaryzacja 4. Zaznacz komputery, które mają być zeskanowane i zatwierdź OK. 127

136 Rozdz. VIII

137 Serwer wiadomości 129 Serwer wiadomości Serwer wiadomości służy do: wysyłania wiadomości do jednego lub większej ilości komputerów ewidencji wiadomości otrzymanych od komputerów Przykładowe zastosowanie serwera wiadomości: powiadomienie wybranych użytkowników organizacji o zdarzeniach serwisowych komunikacja użytkowników z administratorem 8.1 Konfiguracja Konfiguracja komunikatora Agent komunikator instalowany i uruchamiany jest jak program a nie jako usługa. Jego zadaniem jest możliwość komunikowania się administratora z użytkownikami poprzez wiadomości tekstowe. Za konfigurację Agenta wiadomości odpowiada plik config.ini znajdujący się w katalogu Config na komputerze z zainstalowanym e-agentem. Poniżej struktura parametrów pliku config.ini w zakresie konfiguracji wiadomości : [User Messages] Sound="D: \Uzytki\Sound\Wave\Dzwonki\Jazzy.wav" AlertSound="D: \Uzytki\Sound\Wave\Dzwonki\Warcry.wav" Dźwięk odtwarzany przy odebraniu nowej wiadomości (może być pusty). Dźwięk odtwarzany przy odebraniu nowej wiadomości o wysokiej ważności (może być pusty). NumberStoredAlerts=20 Maksymalna liczba przechowywanych wiadomości. AlertLifetime=14 Maksymalny czas życia wiadomości w dniach (starsze będą automatycznie usuwane).

138 Zarządzanie Infrastrukturą IT Wysłanie wiadomości do komputerów Wysłanie wiadomości Aby wysłać wiadomość do komputera użytkownika wykonaj następujące czynności: 1. Wyświetl widok "Serwer wiadomości" z menu pionowego i wskaż ikonę "Wiadomość" 2. W prawym oknie kliknij LPM na ikonę "INFO" 3. Postępuj zgodnie z wyświetlanymi poleceniami wskazując komputer/komputery, do którego chcesz wysłać wiadomość 4. Wpisz treść wiadomości 5. Określ ważność wiadomości wpisując parametry - start; wygasa 6. Wyślij wiadomość Wiadomość zostanie wysłana do wskazanych komputerów. Za wyświetlanie wiadomości na komputerze użytkownika odpowiedzialny jest Agent wiadomości, który uruchamiany jest automatycznie po zalogowaniu się użytkownika - nie jest uruchamiany jako usługa. Nadejście wiadomości zostanie zasygnalizowane dźwiękiem oraz ikoną koperty w pasku zadań. Dwukrotne kliknięcie na kopertę spowoduje wyświetlenie okna wiadomości na zakładce "przychodzące". 8.3 Wiadomości wysłane Okno wiadomości wysłanych Okno Agenta wiadomości składa się z zakładek "Otrzymane" oraz "Wysłane". Możliwe jest przełączanie się pomiędzy zakładkami. W zakładce "Wysłane", użytkownik ma możliwość usuwania lub utworzenia nowych wiadomości. Wiadomości wyświetlane są wg daty, czyli ostatnia wysłana wiadomość widnieć będzie na najwyższej pozycji. W górnym panelu zakładki wyświetlany jest początek wiadomości zaś w dolnej części cała jej treść. W kolumnie "status" można odczytać informacje na temat statusu danej wiadomości - czy jest w trakcie wysyłania ("wysyłanie") lub czy

139 Serwer wiadomości 131 została już wysłana ("wysłane"). 8.4 Wiadomości otrzymane Okno wiadomości otrzymanych W zakładce "Otrzymane" okna Agenta wiadomości użytkownik ma możliwość odpowiedzi na wiadomość otrzymaną od administratora, usunąć ją lub utworzyć nową wiadomość. Wiadomości wyświetlane są na liście wg daty, więc ostatnia wiadomość umieszczona będzie na najwyższej pozycji. Wiadomości nieprzeczytane zostaną wyeksponowane pogrubioną czcionką. Wiadomość jest uważana za przeczytaną w momencie, w którym zostanie podświetlona. W górnej części okna wyświetlany jest tylko początek tekstu, zaś w dolnej części cała jej treść.

140 Rozdz. IX

141 Serwer Zadań Serwer Zadań Serwer Zadań e-audytor od v.3 wyposażony jest w Serwer Zadań, który umożliwia realizowanie zadań przez poszczególnych e-agentów. Zadania można wykorzystać do: usuwania i kopiowania plików i folderów instalacji oprogramowania wykonywania poleceń DOS, np. zmiana zmiennych środowiskowych zmian w rejestrach systemowych (dodawanie, usuwanie, modyfikowanie) prac administracyjnych 9.1 Definiowanie zadania Definiowanie zadania Aby dodać zdefiniować nowe zadanie: 1. przejdź do widoku Zadania w sekcji Serwer Zadań 133

142 134 Zarządzanie Infrastrukturą IT 2. PPM > Dodaj (lub w przypadku wcześniej utworzonego, dokonać modyfikacji zadania - Modyfikuj) 3. Podaj Nazwę zadania, opis oraz polecenie do wykonania i zatwierdź OK. Opcjonalnie można podać hasło. Aby sprawdzić stan wysłanego polecenia przejdź do widoku Rejestr Zdarzeń w sekcji Serwer Zadań 9.2 Wysyłanie zadania

143 Serwer Zadań Wysyłanie zadania Aby wydać polecenie Agentowi/Agentom wykonaj: 1. PPM na poleceniu, które ma być wykonane > Wykonaj (lub ikona ) 2. Właściwy wybór zatwierdź klikając Dalej 3. Wybierz komputery, na których ma być wykonane zadanie (wysłana wiadomość) 135

144 136 Zarządzanie Infrastrukturą IT 4. Zatwierdź wybór komputerów klikając Dalej 5. Podaj daty Początku oraz datę ważności zadania 6. Wprowadź hasło (jeśli wymagane)

145 Serwer Zadań Kliknij Zakończ Warunki wykonywania zadań typu SendMessage oraz RunCommand: zadania mogą być wykonywane przez dowolne komputery w dowolnym czasie każde zadanie może mieć predefiniowany filtr wyboru komputerów docelowych. Wykonanie takiego zadania ograniczy się do wykonania wyłącznie na komputerach spełniających warunek filtru (np. tylko z systemem operacyjnym MS Windows XP) zadania są przekazywane agentom wg czasu ich wprowadzenia (od najstarszego do najmłodszego) zadania posiadają datę początku (nie wcześniej niż) oraz datę ważności (nie później niż) zadania po dacie ważności nie są wykonywane i pozostają jako niewykonane częstotliwość przekazywania zadań agentom zależna jest od ustawienia parametrów agenta "Config check interval" oraz serwera zadania chronione hasłem zostaną zlecone do wykonania wyłącznie w przypadku wprowadzenia poprawnego hasła Uwagi: 1. Składnia polecenia typu RunCommand jest składnią zgodną z Command.com. Zaleca się wcześniejsze przetestowanie polecenia na jednym z komputerów z wykorzystaniem zbioru typu bat. W przypadku pozytywnego rezultatu wykonania zbioru składnie można przekopiować do econsole. 2. Polecenie zapisane w e-console nie może prowadzić interakcji z użytkownikiem. Np. polenie postaci: "DEL %TEMP%\*.*" jest nieprawidłowe, gdyż prowadzi do interakcji z użytkownikiem. Prawidłowe polecenie to: "DEL %TEMP%\*.* /Q" 3. W przypadku wydania polecenia z interakcją użytkownika polecenie to jest wykownywane w trybie cichym a następnie zatrzymywane w oczekiwaniu na interakcję, która nie nastąpi. Na liście procesów widoczna jest instancja programu "cmd.exe". Czas trwania takiego polecenia na liście procesów ograniczony jest: wyłączeniem komputera lub agenta oraz parametrem pliku konfiguracyjnego agenta "Task execution timeout". Po przekroczeniu tego czasu zadanie jest zamykane przez agenta. 4. W czasie wykonywania jednego zadania nie są wykonywane inne zadania. Zadania pobierane są z serwera zgodnie z parametrem "Config check interval". Aby sprawdzić stan wysłanego polecenia przejdź do widoku Rejestr Zdarzeń w sekcji Serwer Zadań

146 138 Zarządzanie Infrastrukturą IT

147 Rozdz. X

148 140 Zarządzanie Infrastrukturą IT Automatyzacja zadań Automatyzacja zadań System e-audytor począwszy od wersji umożliwia planowanie oraz wykonywanie okresowych operacji; na przykład: automatyczne, okresowe wykonywanie kopii zapasowej bazy danych - np. co miesiąc automatyczna identyfikacja plików w godzinach, w których system jest najmniej obciążony - np. w godzinach nocnych automatyczną defragmentację indeksów bazy, przyspieszającą znacznie działanie aplikacji i przemieszczanie się po widokach automatyczna aktualizacja danych po skanowaniu automatyczne kasowanie logów tworzonych przez e-server - pomaga w zarządzaniu wielkością bazy danych automatyczne kasowanie starych sesji skanowań - pomaga w zarządzaniu wielkością bazy danych automatyczne kasowanie historii zadań wykonywanych przez e-server - pomaga w zarządzaniu wielkością bazy danych Ponadto możliwe jest własne definiowanie czynności podlegających automatyzacji (automatyzowane procedury, EVENTY)- za pomocą standardowej składni języka zapytań baz SQL Procesy zadań automatycznych uruchamiane są w momencie startu e-servera oznaczonego jako "MASTER". e-server oznaczony jako "MASTER" otwiera na wyodrębnionym połączeniu listę procedur do wykonania i jeśli spełnione są niezbędne warunki wykonania (data, czas) to zaplanowane zadania są wykonywane. Częstotliwość weryfikacji ustalana jest w konfiguracji econsoli.* * konfiguracja e-consoli w aspekcie automatyzacji zadań. Aby ustalić częstotliwość przeliczania (sprawdzania) zadań do wykonania przez główny e-server [HH:MM:SS] wybierz z menu głównego: Narzędzia > Konfiguracja > e-console,

149 Automatyzacja zadań a następnie w zakładce Serwer podaj częstotliwość w formacie [HH:MM:SS] Pełna lista predefiniowanych zadań znajduje się poniżej: 141

150 142 Zarządzanie Infrastrukturą IT Natomiast opis poszczególnych EVENTÓW można znaleźć TUTAJ Definiowanie zadania Definiowanie zadania automatyzacji Aby zdefiniować nowe zadanie automatyzacji wykonaj następujące czynności: 1. Z menu Narzędzia -> Automatyzacja procesów wybierz opcję Definiowanie procesów: 2. W oknie "Definiowanie procesów" wybierz opcję "Dodaj" lub użyj skrótu klawiaturowego -

151 Automatyzacja zadań 143 klawisz "Insert": 3. W nowo otwartym oknie można zdefiniować przykładowy proces wpisując następujące dane: Kolejność - kolejność wykonania zadania na liście zadań Nazwa - nazwa zadania SQL - składnia polecenia SQL do wykonania w ramach zadania Info - informacje dodatkowe o wykonywanym procesie Częstość - częstotliwość uruchamiania zadania Rozpoczęcie - data rozpoczęcia uruchamiania zadania Następne uruchomienie - następne uruchomienie zadania (data zmieniana automatycznie, możliwa korekta daty) Status - status zadania (started/stopped) ParametrX - dodatkowe parametry do poleceń SQL lub procedur uruchamianych w ramach opcji SQL

152 144 Zarządzanie Infrastrukturą IT 4. Po ustawieniu wyżej wymienionych parametrów zadanie jest gotowe do uruchomienia i będzie uruchamiało się w określonych odstępach oraz w wyznaczonym czasie. Aby przetestować definiowane zadanie należy po zdefiniowaniu i zaakceptowaniu parametrów zadania zaznaczyć nowo zdefiniowane zadanie oraz wybrać opcje Test. Zostanie uruchomiona definiowana procedura w trybie testowym, czyli niezależnie od daty planowanego uruchomienia. Wyniki uruchomienia procedury a zatem również poprawność jej zdefiniowania będzie można następnie zobaczyć na karcie "Historia uruchamianych procesów" (zobacz Sprawdzanie statusu zadań 148 )

153 Automatyzacja zadań 10.2 Modyfikacja zadania Modyfikacja zadania automatyzacji Aby zdefiniować nowe zadanie automatyzacji wykonaj następujące kroki: 1. Z menu Narzędzia -> Automatyzacja procesów wybierz opcję Definiowanie procesów: 2. W oknie "Definiowanie procesów" wskaż opcję "Modyfikuj" lub użyj skrótu klawiszowy Alt+M: 145

154 146 Zarządzanie Infrastrukturą IT 3. W nowo otwartym oknie można zmodyfikować przykładowy proces wpisując dane podobnie jak w przypadku definiowania zadania (zobacz: definiowanie zadania 142 ):

155 Automatyzacja zadań Usuwanie zadania Usuwanie zadania automatyzacji Aby usunąć zadanie automatyzacji wykonaj: 1. Z menu Narzędzia -> Automatyzacja procesów wybierz opcję Definiowanie procesów: 2. W oknie "Definiowanie procesów" wybierz opcję "Usuń" lub użyć skrótu klawiaturowego - klawisz "Delete": 3. Potwierdź ostateczne usunięcie zadania automatyzacji:

156 Zarządzanie Infrastrukturą IT Sprawdzanie statusu zadań Sprawdzanie statusu wykonywanych zadań Aby sprawdzić status wykonywanych zadań (w szczególności czy zadanie zostało poprawnie zdefiniowane) wykonaj: 1. Z menu Narzędzia -> Automatyzacja procesów wybierz opcję Historia procesów: 2. W nowo otwartym oknie sprawdź harmonogram wykonania procesów przeglądając następujące dane: ID - ID wpisu na historii procesów Data sesji - data i godzina rozpoczęcia sesji uruchomienia zadania Start procedury - data i godzina uruchomienia automatyzowanej procedury Stop procedury - data i godzina zatrzymania automatyzowanej procedury Czas wykonania - czas wykonania procedury ID definicji - ID uruchomionej procedury Kolejność - kolejność uruchomionej procedury

157 Automatyzacja zadań Nazwa - nazwa uruchomionej procedury SQL - zdefiniowana składnia SQL uruchomionej procedury Info - zdefiniowane informacje dodatkowe o uruchomionej procedurze Wynik - wynik uruchomienia procedury Częstotliwość - zdefiniowana częstotliwość uruchomienia procedury Rozpoczęcie - zdefiniowane rozpoczęcie uruchomienia procedury Ostatnie uruchomienie - zdefiniowana data ostatniego uruchomienia zadania Następne uruchomienie - zdefiniowana data następnego uruchomienia zadania Status - zdefiniowany status uruchomionego zadania (Started/Stopped) Status uruchomienia - aktualny status uruchomionego zadania (Pending/Error/Stopped) Błąd - informacje w przypadku wystąpienia błędu podczas uruchomienia procedury ParametrX - zdefiniowane parametry uruchomienia procedury SOD - automatyczny rekord Systemu Ochrony Danych 10.5 Procesy domyślnie automatyzowane Domyślnie automatyzowane procesy w systemie eaudytor System e-audytor posiada wbudowane następujące procedury zautomatyzowane: 149

158 150 Zarządzanie Infrastrukturą IT Identify procedura odpowiedzialna za okresową, automatyczną identyfikację plików w systemie e-audytor BackupDatabase - procedura odpowiedzialna za okresowe, automatyczne wykonywanie 151 kopii zapasowych bazy danych AUTODeleteServerLogs procedura odpowiedzialna za okresowe, automatyczne usuwanie logów komponentu e-serwer z bazy danych AUTODeleteAUTOHistory procedura odpowiedzialna za okresowe, automatyczne usuwanie historii automatycznie wykonywanych procedur AUTODeleteSession procedura odpowiedzialna za okresowe, automatyczne usuwanie sesji skanowań w systemie e-audytor Aktualizacja danych po skanowaniu procedura odpowiedzialna za okresowe aktualizowanie danych po kolejnych skanowaniach Reindex database procedura odpowiedzialna za okresowe przebudowanie indeksów bazy danych Identify Procedura automatyczna Identify Procedura ta jest odpowiedzialna za okresową, automatyczną identyfikację plików w systemie eaudytor, które zostały dostarczone podczas zapisania wyników zeskanowania dowolnego komputera, na którym został zainstalowany program e-agent. Wykonywanie procedury przydatne jest głównie w przypadku utrzymywania dużych rozmiarów bazy danych systemu e-audytor, ponieważ w takich przypadkach czas wykonania procedury identyfikacji plików może trwać nawet do kilkudziesięciu minut. W przypadku stosunkowo małych baz danych procedura wyręcza użytkownika w wykonywaniu procedury identyfikacji w celu zapewnienia aktualnych wyników po każdym skanowaniu komputera. Parametry procedury: Częstotliwość - częstotliwość uruchamiania procedury identyfikującej (domyślnie: codziennie) Status - status procedury. Wartości: STARTED - włączona STOPPED - wyłączona

159 Automatyzacja zadań 151 (domyślnie: wyłączona) BackupDatabase Procedura automatyczna BackupDatabase Procedura ta jest odpowiedzialna za okresowe, automatyczne wykonywanie kopii zapasowych bazy danych celem ograniczenia możliwości awarii lub uszkodzenia bazy danych powodującej unieruchomienie systemu e-audytor, wynikającej zazwyczaj z awarii sprzętowej serwera lub zaniku napięcia zasilającego. Parametry procedury: Częstotliwość - częstotliwość uruchamiania procedury backupu bazy (domyślnie: co miesiąc) Status - status procedury. Wartości: STARTED - włączona STOPPED - wyłączona (domyślnie: włączona) Parametr1 - ścieżka do pliku w którym tworzony będzie kopia zapasowa bazy danych Parametr2 - parametr określający sposób tworzenia kopii zapasowej. Wartości: 1 - nowe kopie będą nadpisywały stary plik kopii zapasowej 2 - wykonywane będzie różnicowe sporządzanie kopii zapasowej (domyślnie: 1) AUTODeleteServerLogs Procedura automatyczna AUTODeleteServerLogs

160 152 Zarządzanie Infrastrukturą IT Procedura ta jest odpowiedzialna za okresowe, automatyczne usuwanie logów komponentu eserwer z bazy danych systemu e-audytor. Wykonywanie procedury jest szczególnie przydatne w przypadku dużej aktywności e-servera. Logi działania tego komponentu zapisywane w bazie danych i mogą przybrać znaczne rozmiary (od kilkudziesięciu a nawet kilkuset MB). Procedura automatyzuje czynność usuwania logów e-serwera wpływając pośrednio na szybszą pracę systemu. Parametry procedury: Częstość - częstotliwość uruchamiania procedury (domyślnie: codziennie) Status - status procedury. Wartości: STARTED - włączona STOPPED - wyłączona (domyślnie: włączona) Parametr1 - parametr określający z ilu ostatnich dni będą przechowywane logi komponentu eserver (domyślnie: 20) AUTODeleteAUTOHistory Procedura automatyczna AUTODeleteAUTOHistory Procedura ta jest odpowiedzialna za okresowe, automatyczne usuwanie historii automatycznie wykonywanych procedur w systemie e-audytor. Wykonywanie procedury jest szczególnie przydatne w przypadku występującej dużej liczby oraz często wykonywanych automatycznych zadań. Procedura porządkuje historię wykonywanych zadań sprawiając, że staje się ona czytelniejsza.

161 Automatyzacja zadań 153 Parametry procedury: Częstotliwość - częstotliwość uruchamiania procedury (domyślnie: codziennie) Status - status procedury. Wartości: STARTED - włączona STOPPED - wyłączona (domyślnie: włączona) Parametr1 - parametr określający z ilu ostatnich dni będą przechowywane logi komponentu e-server (domyślnie: 20) AUTODeleteSession Procedura automatyczna AUTODeleteSession Procedura ta jest odpowiedzialna za okresowe, automatyczne usuwanie sesji skanowań w systemie e-audytor. Wykonywanie procedury jest szczególnie przydatne w przypadku dużej liczby oraz często wykonywanych skanowań komputerów poprzez komponent e-agent. Procedura ta porządkuje historię wykonanych sesji skanowań wpływając pośrednio na szybszą pracę systemu. Parametry procedury: Częstotliwość - częstotliwość uruchamiania procedury identyfikującej (domyślnie: codziennie) Status - status procedury. Wartości: STARTED - włączona STOPPED - wyłączona (domyślnie: wyłączona)

162 154 Zarządzanie Infrastrukturą IT Parametr1 - określa sposób usuwania sesji. Wartości: 1 - pozostawia wyłącznie jedną, ostatnią sesję z ostatniego kompletnego skanowania (Rejestry, Hardware, Files) 2 - pozostawia wyłącznie najstarszą i najmłodszą (ostatnią) sesję z kompletnego skanowania (Rejestry, Hardware, Files) (domyślnie: 2) Aktualizacja danych po skanowaniu Procedura automatyczna Aktualizacja danych po skanowaniu Procedura ta odpowiada za okresowe, automatyczne aktualizowanie danych po kolejnych skanowaniach w systemie e-audytor. Wykonanie procedury jest szczególnie przydatne przy częstym skanowaniu dużej ilości komputerów. Ustawiając częstotliwość wykonania tej procedury np. co 1h mamy pewność, że przeglądane dane są aktualne bez konieczności ręcznego odświeżania danych na poszczególnych widokach. Aktualizowane są wyłącznie dane z kartotek występujących w oknach Drzew, Filtrów i Obiektów. Pozostałe dane wyświetlane są w czasie rzeczywystym. Parametry procedury: Częstotliwość - częstotliwość uruchamiania procedury identyfikującej (domyślnie: co godzinę) Status - status procedury. Wartości: STARTED - włączona STOPPED - wyłączona (domyślnie: włączona)

163 Automatyzacja zadań Reindex database Procedura automatyczna Reindex database Procedura ta jest odpowiedzialna za okresową, automatyczną przebudowę indeksów bazy danych w systemie e-audytor. Wykonanie tej procedury znacząco przyspiesza działanie aplikacji i przemieszczanie się pomiędzy widokami. Wykonanie procedury może być czasochłonne. Parametry procedury: Częstotliwość - częstotliwość uruchamiania procedury identyfikującej (domyślnie: co miesiąc) Status - status procedury. Wartości: STARTED - włączona STOPPED - wyłączona (domyślnie: włączona) 10.6 EVENTY EVENTY (komunikaty) w systemie eaudytor EVENTY (komunikaty) mają za zadanie informowanie administratora systemu o różnych zdarzeniach zaistniałych w systemie. Można ręcznie zdefiniować dowolną liczbę Eventów w zależności od potrzeb. Aby utworzyć własny lub zmodyfikować istniejący Event należy: 1. przejść do Menu Narzędzia > Automatyzacja procesów > Definiowanie procesów 2. PPM wybrać Dodaj lub Modyfikuj 3. stosując standardowy język zapytań baz SQL utworzyć nowy, względnie zmodyfikować istniejący komunikat wg własnych potrzeb 4. podać kolejność, nazwę, datę rozpoczęcia, info 5. określić częstotliwość wykonania 6. zaznaczyć CHECKBOX - "Zdarzenie" wskazujące, że dodajemy/modyfikujemy Event Eventy powiązane są z widokiem Start, gdzie podczas uruchomienia konsoli administracyjnej (lub odświeżenia widoku) w razie zaistnienia zdarzenia zdefiniowanego w Evencie pojawi się komunikat

164 156 Zarządzanie Infrastrukturą IT zawierający określone informacje. Zachowana jest kolorystyka informująca o ważności - priorytecie każdego zdefiniowanego Eventu: szary (GRAY) - niski (LOW) czarny (BLACK) - normalny (NORMAL) czerwony (RED) - wysoki (HIGH) Aby wskazać systemowi, że konfiguracja dotyczy Eventu (komunikatu) należy zaznaczyć CHECKBOX - Zdarzenie w oknie konfiguracyjnym System e-audytor posiada predefiniowane następujące EVENTY (komunikaty): EVENT: Pliki erotyczne 156 EVENT: Pliki multimedialne 157 EVENT: Nowe komputery w bazie danych EVENT: Brak skanowania komputerów EVENT: Brak skanowania EVENT: Weryfikacja licencji 159 EVENT: Daty systemowe komputerów 160 EVENT: Urządzenia bez użytkowników 160 EVENT: Braki w licencjach 161 EVENT: Zbyt duża baza danych EVENT: Pliki erotyczne Domyślnie predefiniowany EVENT: Pliki erotyczne Event jest odpowiedzialny za poinformowanie administratora o wykrytych plikach erotycznych na komputerach. Parametry: Częstotliwość - częstotliwość wykonywania eventu (domyślnie: codziennie)

165 Automatyzacja zadań 157 Status - status procedury. Wartości: STARTED - włączona STOPPED - wyłączona (domyślnie: włączona) v Info - event podaje ilość wykrytych plików oraz ich globalną wielkość w MB EVENT: Pliki multimedialne Domyślnie predefiniowany EVENT: Pliki multimedialne Event jest odpowiedzialny za poinformowanie administratora o wykrytych plikach multimedialnych na komputerach. Parametry: Częstotliwość - częstotliwość wykonywania eventu (domyślnie: codziennie) Status - status procedury. Wartości: STARTED - włączona STOPPED - wyłączona (domyślnie: włączona) Info - event podaje ilość wykrytych plików oraz ich globalną wielkość w MB EVENT: Nowe komputery w bazie danych Domyślnie predefiniowany EVENT: Nowe komputery w bazie danych Event jest odpowiedzialny za poinformowanie administratora o nowych komputerach (przed autoryzacją) podłączonych do bazy danych.

166 158 Zarządzanie Infrastrukturą IT Parametry: Częstotliwość - częstotliwość wykonywania eventu (domyślnie: codziennie) Status - status procedury. Wartości: STARTED - włączona STOPPED - wyłączona (domyślnie: włączona) v Info - event podaje ilość nowo podłączonych komputerów do bazy danych EVENT: Brak skanowania komputerów Domyślnie predefiniowany EVENT: Brak skanowania komputerów Event jest odpowiedzialny za poinformowanie administratora o brakach w kompletnym przeskanowaniu sprzętu komputerowego. Parametry: Częstotliwość - częstotliwość wykonywania eventu (domyślnie: codziennie) Status - status procedury. Wartości: STARTED - włączona STOPPED - wyłączona (domyślnie: włączona) v Info - event podaje ilość komputerów w bazie bez kompletnego skanowania

167 Automatyzacja zadań EVENT: Brak skanowania Domyślnie predefiniowany EVENT: Brak skanowania Event jest odpowiedzialny za poinformowanie administratora o komputerach, które nie zostały przskanowane w ciągu ostatnich 30 dni. Parametry: Częstotliwość - częstotliwość wykonywania eventu (domyślnie: codziennie) Status - status procedury. Wartości: STARTED - włączona STOPPED - wyłączona (domyślnie: włączona) Info - event podaje ilość komputerów bez kompletnego skanowania w przeciągu ostatnich 30 dni EVENT: Weryfikacja licencji Domyślnie predefiniowany EVENT: Weryfikacja licencji Event jest odpowiedzialny za poinformowanie administratora o liczbie komputerów w bazie danych oraz ilości posiadanych licencji Parametry: Częstotliwość - częstotliwość wykonywania eventu (domyślnie: codziennie) Status - status procedury. Wartości: STARTED - włączona STOPPED - wyłączona (domyślnie: włączona) Info - event podaje ilość komputerów w bazie danych, ilość posiadanych licencji oraz stosunek posiadanych licencji do komputerów w systemie

168 160 Zarządzanie Infrastrukturą IT EVENT: Daty systemowe komputerów Domyślnie predefiniowany EVENT: Daty systemowe komputerów Event jest odpowiedzialny za poinformowanie administratora o wykryciu błędnych dat systemowych na komputerach w bazie. Parametry: Częstotliwość - częstotliwość wykonywania eventu (domyślnie: codziennie) Status - status procedury. Wartości: STARTED - włączona STOPPED - wyłączona (domyślnie: włączona) Info - event podaje ilość komputerów, na których system stwierdził błędne daty systemowe EVENT: Urządzenia bez użytkowników Domyślnie predefiniowany EVENT: Urządzenia bez użytkowników Event jest odpowiedzialny za poinformowanie administratora o urządzeniach, którym nie przypisano użytkowników. Parametry: Częstotliwość - częstotliwość wykonywania eventu (domyślnie: codziennie) Status - status procedury. Wartości: STARTED - włączona STOPPED - wyłączona (domyślnie: włączona) Info - event podaje ilość wykrytych urządzeń, do których nie jest przypisany żaden użytkownik

169 Automatyzacja zadań EVENT: Braki w licencjach Domyślnie predefiniowany EVENT: Braki w licencjach Event jest odpowiedzialny za poinformowanie administratora o występujących brakach w licencjach. Parametry: Częstotliwość - częstotliwość wykonywania eventu (domyślnie: codziennie) Status - status procedury. Wartości: STARTED - włączona STOPPED - wyłączona (domyślnie: włączona) Info - event podaje ilość wykrytych braków w licencjach EVENT: Zbyt duża baza danych Domyślnie predefiniowany EVENT: Zbyt duża baza danych Event jest odpowiedzialny za poinformowanie administratora o zbyt dużej bazie danych jeżeli jej wielkość przekroczy 3,8 GB. Parametry: Częstotliwość - częstotliwość wykonywania eventu (domyślnie: codziennie) Status - status procedury. Wartości: STARTED - włączona STOPPED - wyłączona (domyślnie: włączona) Info - event informuje o "Zbyt dużej bazie danych!" i podaje jej rozmiar w GB

170 Rozdz. XI

171 Zarządzanie infrastrukturą IT 163 Zarządzanie infrastrukturą IT Zarządzanie infrastrukturą IT Szybkie dotarcie do interesujących nas danych jest kluczem do efektywnego zarządzania infrastrukturą informatyczną przedsiębiorstwa. W niniejszym rozdziale znajdą Państwo wskazówki w jaki sposób można bez przeszkód uzyskać informacje dotyczące różnych zasobów informatycznych firmy Jak zeskanować komputery? Jak zeskanować ręcznie komputery Skanowanie ręczne Skanowanie ręczne przeprowadza się gdy komputery nie mają połączenia z komponentem eserver. Aby zeskanować komputery lokalnie wykonaj: 1. zainstaluj komponent e-agent (uruchomi się automatycznie) lub przenieś jego binaria na komputer, który chcesz zinwentaryzować 2. przygotuj plan skanowania - konfigurację e-agenta 43 - ręczna modyfikacja pliku konfiguracyjnego 'eagent.ini' znajdujący się w katalogu...\config 3. uruchom skaner e-agent na każdej jednostce indywidualnie - 'eagent.exe' znajdujący się w katalogu...\bin 4. Wyniki skanowania zapisywane są domyślnie w katalogu...\output (można określić inną wartość parametru -n w pliku wsadowym 'runme.bat' dla określenia innego miejsca zapisu danych). Ponadto istnieje możliwość zapisu danych wynikowych na dysku sieciowym (jeśli taki dysk jest zmapowany u wszystkich użytkowników) po zmodyfikowaniu parametru n w pliku wsadowym runme.bat. Import danych wynikowych do bazy danych: 1. Z poziomu e-consoli: wybierz zakładkę Narzędzia ->Import Inwentaryzacji.

172 164 Zarządzanie Infrastrukturą IT 2. Wskaż katalog z plikami wynikowymi e-agenta oraz katalog Import e-servera. Po uruchomieniu e-servera dane zostaną zaimportowane do bazy danych.

173 Zarządzanie infrastrukturą IT 165 Kolejną metodą jest umieszczenie plików z wynikami skanowania bezpośrednio w katalogu Import komponentu e-server (domyślnie C:\Program Files\Btc\eAudytor\eServer\Import) i uruchomienie e-servera. Skanowanie komputerów poza siecią: Aby przeskanować komputer pozostający poza siecią należy zainstalować skaner e-agent a następnie wyniki skanowania znajdujące się w katalogu... \Output przenieść na komputer z zainstalowanymi komponentami e-console i e-server, i przy użyciu jednej z powyższych metod załadować dane do bazy danych Jak zeskanować zdalnie komputery w sieci Skanowanie zdalne Aby przeprowadzić zdalną inwentaryzację (skanowanie) komputerów muszą być one połączone w sieci (np. intranet, LAN, WAN). Wszystkie komputery mające zostać poddane procesowi skanowania muszą mieć zainstalowany i uruchomiony skaner e-agent (w wersjach komercyjnych istnieje możliwość automatycznej instalacji skanera przy pomocy serwera domeny - "eagent instalacja z domeny 27 "). Zainstalowany i uruchomiony w trybie usługi e-agent pozostaje w trybie ukrytym nie widocznym dla użytkownika. Po uruchomieniu e-servera i połączeniu z nim e-agentów wyniki skanowania z poszczególnych komputerów zostaną automatycznie przesłane do e-servera. Tak skonfigurowany system będzie pracował samodzielnie z domyślnymi parametrami (predefiniowanymi). Aby zmodyfikować parametry domyślne należy użyć programu e-console szczegóły dotyczące konfiguracji komponentu e-agent można znaleźć tutaj 43. Istnieje także możliwość natychmiastowego przeprowadzenia inwentaryzacji z poziomu e-console - "Wymuszanie inwentaryzacji 126 ". Korzystając z tej opcji możemy w danej chwili zeskanować wszystkie lub wybrane jednostki komputerowe niezależnie od bieżącego cyklu inwentaryzacyjnego.

174 166 Zarządzanie Infrastrukturą IT Jak zmienić zakres skanowania sprzętu komputerowego? Zmiana zakresu skanowania sprzętu komputerowego Zakres dokładności skanowania sprzętu komputerowego może być zmieniony z poziomu e-consoli. Zakres ten definiuje się poprzez usuniecie lub dodanie odpowiednich klas WMI. W tym celu wykonaj: 1. przejdź na zakładkę Narzędzia->Konfiguracja->Skanowanie 2. wybierz odpowiednią sesję skanowania 3. w oknie Konfiguracja skanowania przejdź do sekcji Hardware Scanner. 4. W lewym oknie dialogowym dodaj lub usuń poszczególne klasy WMI - aplikacja e-audytor posiada kilkadziesiąt predefiniowanych klas WMI, istnieje jednak możliwość dodania nowych klas WMI zobacz Wartości predefiniowane 260. W celu dodania nowych klas WMI przejdź na zakładkę Narzędzia->Kartoteki->WMI. Dokładne informacje z zakresu WMI znajdują się pod adresem: Skanowanie sprzętu komputerowego z wykorzystaniem WMI umożliwia zakładanie filtrów, które pozwalają wyszukać komputery o zadanych parametrach technicznych. Filtrowanie poszczególnych klas WMI odbywa się z wykorzystaniem klauzuli WHERE oraz zdefiniowaniu odpowiedniej wartości atrybutu PROPERTY. Jako przykład użycia filtru klas WMI posłuży nam sytuacja w której należy wyszukać wszystkie karty sieciowe posiadające w czasie procesu skanowania status aktywnego połączenia:

175 Zarządzanie infrastrukturą IT 1. Pierwszym krokiem jest odszukanie odpowiedniej klasy WMI w tym przypadku będzie to klasa: Win32_NetworkAdapter. 2. Następnie określ atrybut PROPERTY, którego odpowiednia wartość pozwoli spełnić powyższe założenia. Dla omawianego przykładu będzie to NetConnectionStatus, który przyjmując odpowiednie wartości określa status połączenia urządzenia sieciowego. W tym przypadku wartość atrybutu NetConnectionStatus dla aktywnego połączenia jest równa Kolejnym krokiem jest założenie filtru i przesłanie tak zmodyfikowanej konfiguracji do skanera e-agent. Filtry klas WMI załóż w oknie Konfiguracja skanowania w sekcji Hardware Scanner (zobacz: Konfiguracja e-agenta 43 ) 4. Tak zmodyfikowaną konfigurację zapisz lub wyślij bezpośrednio do e-agentów. W trakcie kolejnego procesu skanowania zostaną odczytane dane techniczne sprzętu komputerowego uwzględniające założone filtry. 5. Wykorzystując raport Komputery - Dane techniczne zawierający obszerne zestawienie danych technicznych uzyskanych w procesie skanowania z wykorzystaniem WMI, możesz odszukać interesujące Cię parametry techniczne urządzeń. 167

176 168 Zarządzanie Infrastrukturą IT 11.2 Jak utworzyć własne wzorce aplikacji? Dlaczego może przydać się możliwość tworzenia dodatkowych wzorców? Pakiet e-audytor wspiera możliwość tworzenia dodatkowych, własnych wzorców aplikacji. Wzorce tworzone przez użytkownika są wzorcami prywatnymi. Funkcja ta ma szczególne zastosowanie w sytuacji, gdy użytkownik korzysta z oprogramowania specjalistycznego lub z jakichś względów nie uwzględnionego w publicznej bazie wzorców pakietu e-audytor. Stworzenie własnego wzorca również jest konieczne w przypadku niewłaściwego rozpoznawania aplikacji przez e-console z wykorzystaniem wzorca publicznego. Przyczyną niewłaściwego rozpoznawania aplikacji może być błąd. Wzorzec prywatny ma pierwszeństwo przed wzorcem publicznym w procesie rozpoznawania aplikacji. Tworzenie wzorców Dane uzyskane podczas inwentaryzacji mogą zostać użyte to utworzenia własnych wzorców aplikacji. Aby tego dokonać, po uruchomieniu modułu e-console, przejdź do zakładki Komputery a następnie wybierz Pliki. Możliwość utworzenia nowych wzorców aplikacji jest dostępna pod prawym klawiszem myszy (PPM) w widoku plików. Po kliknięciu Nowy wzorzec w obrębie lewego widoku danych i następnie pokazuje się okno tworzenia nowych wzorców:

177 Zarządzanie infrastrukturą IT 169 Istnieje możliwość utworzenia wzorca: pakietu aplikacji Aby utworzyć nowy wzorzec aplikacji / pakietu w oknie tworzenia wzorców wykonaj: 1. Zaznacz w prawym widoku okna tworzenia wzorców pliki wchodzące w skład aplikacji / pakietu. 2. W panelu w lewej części okna wybierz rodzaj tworzonego wzorca. Dla wzorca pakietu powinna być zaznaczona pozycja KB Prywatna, dla wzorca aplikacji - Aplikacje bez pakietu. 3. Skopiuj zaznaczone pliki w punkcie 1 do panelu wzorców aplikacji okna klikając na strzałkę. 4. Po dodaniu plików wybierz plik główny aplikacji (zazwyczaj plik *.exe uruchamiający aplikację). Aby oznaczyć wybrany plik jako główny należy przenieść go na początek listy plików wzorca lub zaznacz opcję Plik główny. Plik główny zostaje wyróżniony poprzez pogrubienie jego nazwy. Jeżeli jest to konieczne należy zmienić wartość opcji Konfiguracja, wybierając parametry, po których ma być identyfikowany plik. 5. W razie potrzeby zmodyfikuj nazwę aplikacji edytując opcję KB Nazwa pliku.

178 170 Zarządzanie Infrastrukturą IT 6. Wybierz typ licencji (parametr Typ Licencji). Zobacz: wartości predefiniowane Jeśli dodawany wzorzec jest wzorcem aplikacji / pakietu systemu operacyjnego oznacz to poprzez zaznaczenie SO. 8. Wybierz producenta aplikacji / pakietu poprzez edycję parametru Producent. 9. Jeśli producent dodawanej aplikacji nie znajduje się na liście producentów - dopisz go wybierając opcję Dodaj... dostępną pod prawym przyciskiem myszy, a następnie podaj dane producenta (nazwę firmy, adres, miasto, kod, kraj i adres strony www): 10. Jeśli aplikacja została dodana jako osobna (bez pakietu) - zapisz utworzony wzorzec klikając na - taki wzorzec zostaje zapisany w prywatnej bazie wiedzy. Jeżeli tworzony wzorzec jest

179 Zarządzanie infrastrukturą IT 171 wzorcem pakietu należy postępować według poniższych kroków: 11. Jeżeli zaistnieje taka potrzeba zmodyfikuj nazwę pakietu - parametr Producent. 12. Wybierz producenta pakietu - parametr KB Nazwa. 13. Następnie wybierz z listy GUID pakietu (jeśli GUID nie znajduje się na liście należy wybrać pustą pozycją i kliknąć OK). Guidy są dodatkowym identyfikatorem wzorca. 14. Sprawdź poprawność wersji pakietu i w razie potrzeby zmodyfikuj parametr KB Wersja. 15. Następnie zapisz aplikację klikając na. Aby zmodyfikować istniejący wzorzec aplikacji / pakietu należy: 1. Włącz panel umożliwiający modyfikację utworzonych wcześniej wzorców wybierając Modyfikuj wzorzec z menu dostępnego pod prawym klawiszem myszy w widoku Pliki. 2. W panelu dostępnym po lewej stronie wybierz wzorzec, który ma zostać zmodyfikowany. 3. Dokonj edycji wybranych parametrów wzorca. 4. Zapisz wprowadzone zmiany do wzorca klikając na. Wzorce istnieją w bazie, którą e-console wykorzystuje w procesie identyfikacji zainstalowanych aplikacji. Aby uwzględnić dodane lub zmodyfikowane wzorce użyj ponownie opcji Identyfikacja aplikacji Jak przeprowadzić identyfikację aplikacji? Identyfikacja aplikacji Identyfikacja aplikacji pozwala na rozpoznanie aplikacji znajdujących się na komputerach z wykorzystaniem zeskanowanych w procesie inwentaryzacji plików. Opcja ta przy użyciu wzorców znajdujących się w publicznej i prywatnej bazie wzorców pozwala na rozpoznanie wszystkich aplikacji znajdujących się na danych komputerach (również tych nie zainstalowanych, a jedynie przekopiowanych). Aby wykonać proces identyfikacji aplikacji - wybierz Identyfikacja Aplikacji z menu Narzędzia. Aby sprawdzić jakie aplikacje zostały zainstalowane po zakończeniu identyfikacji włącz widok

180 172 Zarządzanie Infrastrukturą IT Aplikacje. Widok przedstawia rozpoznane aplikacje z uwzględnieniem pakietów. Opcję Identyfikacji aplikacji należy stosować podczas przeprowadzania audytu legalności oprogramowania z wykorzystaniem plików, gdyż pozwala na inwentaryzację wszystkich zainstalowanych i rozpoznanych aplikacji występujących na zeskanowanych komputerach i umożliwia sporządzenie zestawienia używanego oprogramowania z posiadanymi licencjami (zobacz Audyt legalności oprogramowania z wykorzystaniem plików 186 ). Wykorzystując opcję identyfikacji aplikacji należy pamiętać, iż na komputerach objętych skanowaniem mogą znajdować się aplikacje, które nie zostaną zidentyfikowane na podstawie wzorców znajdujących się w publicznej i prywatnej bazie wzorców. W takim przypadku nie zostaną one rozpoznane w procesie identyfikacji aplikacji. Aplikacja e-audytor pozwala na tworzenie własnych wzorców aplikacji, co pozwala na identyfikację np. oprogramowania stworzonego na potrzeby Państwa firmy, oprogramowania specjalistycznego. Zobacz: tworzenie własnych wzorców aplikacji 168 a także.

181 Zarządzanie infrastrukturą IT 11.4 Jak sprawdzić czy w publicznej / prywatnej bazie wiedzy jest już określony wzorzec? Wykorzystanie plików W celu sprawdzenia czy w publicznej lub prywatnej bazie wiedzy znajduje się wzorzec danej aplikacji przejdź do widoku Komputery->Pliki, a następnie kliknij prawym przyciskiem myszy i wybierz opcję Modyfikuj wzorzec: W panelu wzorców aplikacji widocznym w lewej części okna znajdują się rozwijane drzewa publicznej i prywatnej bazy wzorców. Aby sprawdzić wzorce jakich aplikacji i pakietów znajdują się w publicznej lub prywatnej bazie wzorców należy rozwinąć odpowiednie drzewo. 173

182 174 Zarządzanie Infrastrukturą IT Aby sprawdzić czy plik znajduje się w bazie wzorców wpisz jego nazwę w polu tekstowym widocznym w górnej części panelu wzorców Jak wyszukać plik na komputerach? Wyszukiwanie plików na komputerach Aplikacja e-audytor umożliwia odnalezienie dowolnego pliku na wszystkich komputerach w organizacji. Funkcjonalność ta pozwala na zdalne przeszukanie zasobów komputerów w celu szybkiego odnalezienia danego pliku. Aby wyszukać odpowiedni plik na wszystkich komputerach należy postępować według wskazówek zawartych poniżej. Warunkiem do przeprowadzenia zdalnego wyszukiwania plików jest uruchomienie skanerów e-agent na wszystkich komputerach objętych wyszukiwaniem oraz uruchomienie komponentu e-server. Dla celów przykładowych odszukaj plik InstrukcjaBHP.doc. 1. Rozpocznij wyszukiwanie powyższego pliku od wprowadzenia maski pliku do kartoteki Grupy plików. W tym celu przejdź na zakładkę Kartoteki->Grupy plików i dodaj maskę pliku do grupy plików Temp:

183 Zarządzanie infrastrukturą IT Aby dodać maskę pliku - w prawym dolnym oknie kliknij prawym przyciskiem myszy i wybierz opcje Dodaj: 3. Wprowadź wybraną maskę pliku oraz zdefiniuj maksymalny i minimalny rozmiar pliku (wartość brzegowe równe zero określają dowolny rozmiar pliku). Pole wykonywalny zaznacz w wypadku plików wykonywalnych. Pole Opis nie jest obligatoryjne.

184 176 Zarządzanie Infrastrukturą IT Aplikacja e-audytor posiada szeroko predefiniowane grupy plików wraz z wybranymi maskami. Jeżeli maska pliku znajduje się w programie powyższe kroki można pominąć. 4. Kolejnym krokiem wyszukiwania jest modyfikacja konfiguracji skanowania uwzględniająca wyszukiwanie zdefiniowanych masek pliku. W tym celu przejdź na zakładkę Narzędzia>Konfiguracja->Skanowanie: 5. Kliknij na powyższym widoku prawym przyciskiem myszy i wybierz opcję Dodaj w celu dodania konfiguracji skanowania, która posłuży do wyszukiwania pliku:

185 Zarządzanie infrastrukturą IT Na powyższym widoku zaznacz opcję Modyfikuj i przejdź do sekcji File Types a następnie kliknij przycisk Dodaj aby dodać odpowiednią maskę pliku: 7. Wybierz z listy odpowiednią maskę pliku i zatwierdź jej wybór a następnie zatwierdź całą konfigurację skanowania. 8. Kolejnym krokiem jest wymuszenie inwentaryzacji 126 (skanowania) na wszystkich komputerach

186 178 Zarządzanie Infrastrukturą IT z wykorzystaniem zmodyfikowanej powyżej konfiguracji skanowania. W tym celu przejdz na zakładkę Inwentaryzacja -> Wymuś inwentaryzację. Następnie kliknij dwukrotnie na utworzonej powyżej konfiguracji skanowania: 9. W prawym oknie powyższego widoku zaznacz wszystkie lub wybrane komputery i zatwierdź skanowanie w poszukiwaniu wybranych plików. Po zatwierdzeniu powyższych ustawień komponent e-server wysyła do skanerów (e-agenci) wybraną konfigurację skanowania i rozpoczyna się skanowanie wybranych komputerów. Po zakończeniu skanowania i przesłaniu wyników do bazy danych przechodź do widoku Komputery na zakładkę Pliki i używając szybkiego filtru kolumny Nazwa pliku lub Rozszerzenie wyszukaj interesujący Cię plik:

187 Zarządzanie infrastrukturą IT 179 Z powyższego widoku możesz odczytać komputery na których znajduję się poszukiwany plik a także określić jego położenie i rozmiar Audyt legalności Audyt legalności Celem audytu legalności oprogramowania jest weryfikacja ilości zainstalowanego oprogramowania z liczbą posiadanych licencji. Takie zestawienie pozwala w szybki i dokładny sposób zlokalizować braki lub nadwyżki licencji w posiadanym oprogramowaniu. Audyt legalności oprogramowania pozwala również na powiązanie danego oprogramowania z konkretnym użytkownikiem. Taka wiedza pozwala zlokalizować nielegalnie używane oprogramowanie i może być pomocna przy podpisywaniu z pracownikami porozumień dotyczących użytkowania oprogramowania w firmie.

188 180 Zarządzanie Infrastrukturą IT Oto sześć istotnych zagadnień związanych z legalnością i sposoby ich weryfikacji: Kategoria Gdzie znaleźć Komputery> Aplikacje/Pakiety Komputery> Rejestry> Drzewa RE> Komputery - Oprogramowanie Czy Twoja firma jest w 100% legalna? RE> Komputery - Oprogramowanie FILTR RE> Oprogramowanie - Komputery RE> Aplikacje - Licencje analitycznie RE> Pakiety - Licencje analitycznie Ile i jakie licencje posiada firma? Zarządzanie> Licencje Zarządzanie> Licencje Które licencje są typu free, shareware, per Komputery> Aplikacje/Pakiety User, per Seat, per Server? RE> Aplikacje - Licencje analitycznie RE> Pakiety - Licencje analitycznie Kto dokładnie w Twojej firmie korzysta z danego oprogramowania (np. MS Word) i Zarządzanie> Monitorowanie jak często? Czy jesteś pewien na 100%, że pracownicy nie pobierają nielegalnych programów z Internetu? Kiedy dokładnie zainstalowano nowy program na dowolnym komputerze? Komputery> Pliki> odpowiednie filtry Raport zmian w plikach* Raporty zmian w oprogramowaniu* Oznaczenia: RE - Komponent Reports Explorer, * - w przygotowaniu Aplikacja e-audytor pozwala na przeprowadzenie audytu legalności oprogramowania na dwa sposoby: z wykorzystaniem danych z rejestrów systemowych z wykorzystaniem plików Audyt legalności oprogramowania z wykorzystaniem danych z rejestrów systemowym obejmuje wyłącznie aplikacje znajdujące się z w zakładce Dodaj/Usuń Programy w Panelu Sterowania (posiadające wpisy w rejestrze systemowym). Wykorzystanie danych z rejestrów systemowych do przeprowadzenia audytu nie daje pewności co do tego czy na dyskach twardych komputera nie znajduje się licencjonowane oprogramowanie lub pliki multimedialne chronione prawem

189 Zarządzanie infrastrukturą IT 181 autorskim. Audyt legalności oprogramowania z wykorzystaniem plików obejmuje inwentaryzacje wszystkich lub wybranych (w zależności od konfiguracji e-agenta - zobacz konfiguracja e-agenta 43 ) plików znajdujących się na komputerach. Przeprowadzenie audytu z wykorzystaniem plików pozwala na dokładną identyfikacje aplikacji znajdujących się na dyskach twardych komputerów a także np. na rozpoznanie znajdujących się na nich plików multimedialnych. Rozpoznanie aplikacji z wykorzystaniem plików daje pewność na rozpoznanie wszystkich aplikacji oraz plików multimedialnych znajdujących się w zasobach komputera Wykorzystanie danych z rejestrow systemowych Wykorzystanie rejestrów Warunkiem do przeprowadzenia audytu legalności oprogramowania z wykorzystaniem danych z rejestrów systemowych jest wcześniejsze zeskanowanie komputerów przy użyciu skanera e-agent z włączona opcją skanowania rejestrów systemowych (zobacz: konfiguracja e-agenta Metody skanowania zostały opisane w rozdziale Jak zeskanować komputery ).. Po załadowaniu danych do e-consoli i zautoryzowaniu komputerów przejdź do widoku Komputery->Rejestry i rozpocznij audyt według wskazówek zawartych poniżej.

190 182 Zarządzanie Infrastrukturą IT Powyższy widok przedstawia wszystkie aplikacje znajdujące się w rejestrach systemowych łącznie z poprawkami sytemu, sterownikami,aktualizacjami, aplikacjami typu freeware itp. Audyt legalności oprogramowania ma na celu wyodrębnienie aplikacji, które wymagają licencjonowania w tym celu należy odfiltrować elementy nie wymagające posiadania dowodów licencyjnych. Aplikacja e-audytor umożliwia korzystanie z filtrów Eliminacji oraz Wybierania. Aby włączyć filtr kliknij na powyższym widoku prawym przyciskiem myszy i wybierz z menu kontekstowego opcję Filtr włączony. Powyżej widok aplikacji znajdujących się w rejestrach systemowych bez uwzględniania filtrów eliminacji i z uwzględnieniem predefiniowanego filtru wybieranie (zobacz: Wartości predefiniowane 250 ) jakim jest %microsoft%. W celu wyświetlenia wszystkich aplikacji znajdujących się w rejestrach systemowych z uwzględnieniem filtrów - dodaj filtr wybierający w postaci znaku "%". Ustawienia filtrów wybierania i eliminacji znajdują się w zakładce Narzędzia->Kartoteki->Filtr rejestrów: Wprowadzenie powyższego filtru wybierania spowoduje iż na widoku Komputery->Rejestry przy

191 Zarządzanie infrastrukturą IT 183 włączonych filtrach wyświetlone zostaną wszystkie aplikacje znajdujące się w rejestrach systemowych łącznie ze sterownikami, poprawkami systemu i programami nie wymagającymi licencji: Aby odfiltrować aplikacje rejestrów i pozostawić tylko pakiety i aplikacje wymagające licencjonowania - użyj opisanego wcześniej filtru eliminacji. Przy tworzeniu filtrów eliminacji i wybierania możemy także posługiwać się symbolem "%" lub "*", który zastępuje dowolny ciąg znaków.

192 184 Zarządzanie Infrastrukturą IT Alternatywnym sposobem dodawania filtru jest zaznaczenie wybranego rekordu prawym przyciskiem myszy i wybranie opcji Dodaj do filtra. Za pomocą tej opcji można od razu ustalić do jakiego typu filtr zostanie dodany (eliminacja czy wybieranie):

193 Zarządzanie infrastrukturą IT 185 Tworząc filtry eliminacji sprawdź czy wprowadzony ciąg znaków jako filtr eliminacji nie odfiltruje przypadkowo aplikacji wymagającej licencji. W tym celu w widoku Komputery->Rejestry wprowadź w oknie szybkiego filtru kolumny Program ciąg znaków, który ma być użyty jako filtr eliminacji i kliknij klawisz Enter. Otrzymasz listę aplikacji spełniających warunki tego filtru: Jeśli na liście powyższego widoku nie znajdują się aplikacje wymagające licencjonowania lub programy typu shareware i freeware, których używanie w firmie jest zabronione możemy użyć danego ciągu znaków jako filtru eliminacji. Po odfiltrowaniu aplikacji niewymagających licencjonowania, sterowników i poprawek otrzymamy listę aplikacji, która będzie punktem wyjścia do dokonania zestawienia zainstalowanego oprogramowania z posiadanymi aplikacjami. Warunkiem do przeprowadzenia takiego zestawienia jest inwentaryzacja posiadanych dowodów licencyjnych, która pozwoli ustalić ilość posiadanych licencji. Aby usprawnić proces weryfikacji zainstalowanego oprogramowania z posiadanymi licencjami można wykorzystać zaimplementowane w programie raporty z rejestrów systemowych takie jak: Oprogramowanie - Komputery Filtr ; Komputery - Oprogramowanie Filtr lub wykorzystać raport z widoku Komputery->Rejestry, który tworzy raport z aktualnego widoku z Consoli. Import / eksport filtrów Aplikacja umożliwia importowanie lub eksportowanie filtrów eliminacji i wybierania. W celu

194 186 Zarządzanie Infrastrukturą IT wyeksportowania filtrów eliminacji i wybierania rozwiń zakładkę Narzędzia->Kartoteki->Filtr rejestrów, kliknij prawym przyciskiem i wskaż odpowiednią opcje: Export Rejected Filters dla wyeksportowania filtrów eliminacji lub Export Accepted Filters aby wyeksportować filtry wybierania. Analogicznie możemy również importować filtry eliminacji i wybierania wybierając opcje: Import Rejected Filters dla zaimportowania filtrów eliminacji lub Import Accepted Filters dla zaimportowania filtrów wybierania Wykorzystanie zeskanowanych plików Wykorzystanie plików Aby przeprowadzić audyt legalności oprogramowania z wykorzystaniem plików należy tak skonfigurować komponent e-agent (zobacz: Konfiguracja e-agenta 43 ) aby w procesie inwentaryzacji skanowane były co najmniej pliki wykonywane (exe, com). Należy również dokonać inwentaryzacji posiadanych dowodów licencyjnych aby znać liczbę posiadanych licencji. Po załadowaniu danych do e-consoli i zautoryzowaniu komputerów przechodzimy do widoku Komputery->Aplikacje i rozpoczynamy audyt według wskazówek zawartych poniżej. Początkowy widok Komputery->Aplikacje nie wyświetla żadnych aplikacji znajdujących się na zeskanowanych komputerach. Aby otrzymać listę zidentyfikowanych aplikacji należy przejść na zakładkę Narzędzia i wybrać opcję Identyfikacja aplikacji. Na liście pokazane zostaną wszystkie zidentyfikowane aplikacje. Identyfikacja aplikacji odbywa się przy użyciu bazy wzorców (zobacz: Tworzenie własnych wzorców aplikacji 168 ).

195 Zarządzanie infrastrukturą IT 187 Powyższy widok przedstawia rozpoznane Pakiety Oprogramowania. Istnieje również możliwość wyświetlenia rozpoznanych Aplikacji. Aby dokonać przełączenia widoków Pakiety<->Aplikacje należy na powyższym widoku kliknąć prawy przycisk myszy i wybrać opcje Pakiety / Aplikacje. Powyższy widok przedstawia rozpoznane Aplikacje, np. Adobe Reader. Do celów audytu wykorzystywać będziemy widok Pakiety, który pozwala na przypisanie odpowiednich licencji do danego pakietu oprogramowania. Aby przypisać odpowiednią ilość licencji

196 188 Zarządzanie Infrastrukturą IT do danego pakietu lub aplikacji należy kliknąć prawym przyciskiem myszy na wybraną pozycję i wybrać opcję Dodaj licencję. Powyższy widok możemy filtrować w celu odnalezienia odpowiedniego oprogramowania. Do celu szybkiego filtrowania wykorzystujemy szybki filtr odpowiedniej kolumny. Liczbę zainstalowanych Aplikacji przedstawia kolumna Zainstalowane natomiast liczbę licencji kolumna Licencje, następne kolumny przedstawiają kolejno nadwyżkę lub niedobór licencji. Aby osiągnąć pełna zgodność licencyjną kolumna Niedobór powinna pozostać pusta. Po przypisaniu wszystkich licencji do odpowiednich aplikacji możemy korzystając z Raport Explorera wygenerować odpowiednie raporty ukazujące zestawienie zidentyfikowanych aplikacji z posiadanymi licencjami. Takimi raportami będą: Pakiety Licencje - Analitycznie, Aplikacje Licencje - Analitycznie lub raport systemowy z widoku Komputery->Aplikacje.

197 Zarządzanie infrastrukturą IT 189 Przeprowadzając audyt legalności oprogramowania z wykorzystaniem plików należy pamiętać iż na komputerach objętych skanowaniem mogą znajdować się aplikację, które nie zostaną zidentyfikowane na podstawie wzorców znajdujących się w publicznej i prywatnej bazie wzorców i przez to nie zostaną rozpoznane w procesie identyfikacji. Aplikacja e-audytor pozwala na tworzenie własnych wzorców aplikacji co pozwala na identyfikacje np. oprogramowania stworzonego na potrzeby Państwa firmy a także np. oprogramowania specjalistycznego. Zobacz: tworzenie własnych wzorców aplikacji Jak dołączyć do poszczególnych komputerów i urządzeń treść licencji oraz dowody zakupu? Możliwość dołączenia do komputerów i urządzeń dowolnych plików Aplikacja e-audytor umożliwia dodawanie do bazy danych plików z obrazami (skanami) dowodów legalności oprogramowania w szczególności takich jak: licencje, faktury, dowody zakupu. Załączenie odpowiednich dowodów licencjonowania dla danego oprogramowania ułatwi kontrolę nad posiadanymi licencjami oraz przyspieszy odszukanie interesujących nas dowodów legalności oprogramowania. Aby dodać plik z obrazem (skanem) konkretnego dowodu legalności oprogramowania wykonaj: 1. Przejdź do widoku Zarządzanie->Licencje. 2. Następnie kliknij prawym przyciskiem myszy na wybranym oprogramowaniu dla którego, wprowadziłeś wcześniej odpowiednią ilość licencji, wybierz opcje Dodaj obraz/plik.

198 190 Zarządzanie Infrastrukturą IT 3. W oknie Dodaj obraz/plik wyszukaj interesujący Cię plik z obrazem (scanem) dowodu legalności oraz uzupełnij pole Opis, które może mieć postać dowolnego ciągu alfanumerycznego (np. numer faktury, nazwa dostawcy, rok zakupu).

199 Zarządzanie infrastrukturą IT 191 Załączony plik z obrazem może posiadać format pliku graficznego (np..bmp,.gif,.jpg,.tiff,) lub jeden z następujących formatów:.pdf,.txt,.doc,.xml Jak interpretować identyfikatory produktowe? Interpretacja identyfikatorów produktowych Identyfikatory produktowe (tzw. Product ID) to unikalne oznaczenia nośników instalacyjnych z których następuje instalacja aplikacji lub systemów operacyjnych. Pozwalają one określić źródło instalacji a także mają zapobiegać wielokrotnej instalacji oprogramowania z jednego nośnika na wielu komputerach. Identyfikator produktowy zostanie prawidłowo odczytany z każdej pozycji występującej w rejestrze. Aplikacja e-audytor umożliwia odczytywanie identyfikatorów produktowych z większości aplikacji i systemów operacyjnych, które przechowują te informacje w rejestrach systemowych. Posiadanie informacji o identyfikatorze produktowym ułatwia ponowną instalację aplikacji lub systemu (np. po awarii) i ułatwia weryfikację zainstalowanego oprogramowania zgodnie z posiadanymi licencjami. Korzystając z licencji w ramach programów licencji grupowych firmy Microsoft (np. MOLP, Select) dopuszczalne jest dokonywanie instalacji produktów na wielu komputerach przy użyciu jednego nośnika instalacyjnego. Identyfikatory produktowe systemów operacyjnych znajdują się na widoku Start->Autoryzacja w kolumnie Identyfikator lub w dolnym oknie widoku, które rozwijamy opcją Jeden / Dwa panele znajdującą się pod prawym przyciskiem myszy.

200 192 Zarządzanie Infrastrukturą IT Identyfikatory produktowe aplikacji odczytujemy na widoku Komputery->Rejestry w kolumnie Identyfikator lub generując raport Identyfikatory Produktowe. W celu wyszukania aplikacji zainstalowanych z nośników o takim samym identyfikatorze produktowym możemy wykorzystać raport Identyfikatory Produktowe Zdublowane.

201 Zarządzanie infrastrukturą IT Jak interpretować klucze produktowe? Interpretacja kluczy produktowych Klucze produktowe (tzw. Product Key) to generowane przez producentów sekwencje alfanumeryczne mające za zadanie zabezpieczenie programów przed ich nieautoryzowaną instalacją lub uruchomieniem. Klucze produktowe nazywane są również: Serial Number lub CD Key. Począwszy od e-agenta w wersji możliwe jest dekodowanie kluczy produktowych z MS Office. Klucz produktu nie zostanie poprawnie odczytany z Office 97, Office 2000, Office 2002, Office Każdy producent oprogramowania generuje własne unikalne klucze produktowe. Klucze produktowe odnajdziemy najczęściej na nośnikach, opakowaniach programu lub w przypadku produktów firmy Microsoft sprzedawanych jako OEM na naklejkach certyfikatu autentyczności. W celu uzyskania informacji na temat kluczy produktowych przejdź do widoku: Komputery > Klucze produktowe

202 194 Zarządzanie Infrastrukturą IT W przypadku niektórych licencji grupowych firmy Microsoft, producent dostarcza klucz nazywany Volume License Product Key (VLK), który to umożliwia wielokrotną instalację produktu przy użyciu jednego klucza. W przypadku systemów operacyjnych Windows 95 identyfikator produktowy (Product ID) jest jednocześnie kluczem produktowym (Product Key) Zarządzanie zasobami sprzętowymi Zarządzanie zasobami sprzętowymi Ważnym elementem infrastruktury IT są jej zasoby sprzętowe. Poniżej przedstawiono pięć głównych kategorii, dzięki którym można szybko przeprowadzić inwentaryzację sprzętową w przedsiębiorstwie. Kategoria Gdzie znaleźć Urządzenia> Urządzenia Jakie dokładnie zasoby IT posiada Twoja firma (ilość komputerów, drukarek itp.?) RE> Machines Ile komputerów jest na gwarancji? Urządzenia> Urządzenia> odpowiednie filtry Management> Urządzenia - Zestawienie Komputery> Sprzęt komputerowy RE> Hardware Management> Komputery- Dane Jakie dokładnie parametry sprzętowe mają komputery? techniczne RE> Hardware Management> Komputery - Inwentaryzacja Od kogo zostały zakupione? Czy sprzęt nie jest dekompletowany i/lub podmieniany? Komputery> Sprzęt komputerowy> Filtry RE> Hardware Management> Zmiany wyposażenia komputera

203 Zarządzanie infrastrukturą IT Multimedia Multimedia Dość ważnym elementem w zarządzaniu infrastrukturą IT jest ogół jej wykorzystania pod kątem multimediów. Właściwe rozpoznanie i zlokalizowanie plików multimedialnych pozwala wyeliminować nagrania audio i wideo objęte prawami autorskimi a także nagrania zawierające treści pornograficzne. Oto trzy najważniejsze kategorie jakimi można się posłużyć sprawdzając jaki udział w wykorzystaniu zasobów IT mają multimedia. Kategoria Jakie jest Gdzie znaleźć wykorzystanie zasobów dyskowych w podziale na multimedia, programy, archiwa itp.? Kto najwięcej (pobiera) i posiada multimediów na swoim komputerze? Czy użytkownicy dokonują nielegalnego kopiowania (nagrywania) multimediów na płyty CD/DVD? Komputery> Pliki > odpowiednie filtry RE> Inventory> Pliki struktura wg rozszerzeń Komputery> Pliki > odpowiednie filtry Zarządzanie> Monitorowanie> uruchomienia odpowiednich programów Warunkiem do przeprowadzenia audytu multimediów jest odpowiednia konfiguracja komponentu e-agent tak aby skanował on wybrane lub wszystkie pliki multimedialne (zobacz: Konfiguracja eagenta 43 ). Po załadowaniu danych do e-consoli i zautoryzowaniu komputerów przechodzimy na zakładkę Komputery do widoku Pliki i rozpoczynamy audyt według wskazówek zawartych poniżej:

204 196 Zarządzanie Infrastrukturą IT Powyższy widok przedstawia listę wszystkich plików zeskanowanych podczas inwentaryzacji. Celem audytu multimediów przy użyciu aplikacji e-audytor jest odfiltrowanie interesujących nas plików multimedialnych. Aplikacja umożliwia klika sposobów filtrowania plików: przy użyciu opcji szybkiego filtru danej kolumny poprzez zaznaczenie odpowiednich rozszerzeń w filtrze drzew poprzez zaznaczenie odpowiednich grup plików w filtrze drzew Metoda szybkiego filtrowania danej kolumny pozwala w szybki sposób wyszukać pliki multimedialne o danym rozszerzeniu (np.: mp3; avi):

205 Zarządzanie infrastrukturą IT 197 Kolejną metodą filtrowania plików jest wykorzystanie filtru drzewa który umożliwia wybór danych rozszerzeń plików które mają zostać wyfiltrowane. W tym celu klikamy na filtrze Rozszerzenie i zaznaczamy interesujące nas rozszerzenia plików multimedialnych: Następną metodą umożliwiającą filtrowanie plików jest wykorzystanie filtru drzewa, który umożliwia filtrowanie plików multimedialnych z podziałem na Grupy plików. Na potrzeby audytu multimediów spośród grup plików wybieramy następujące: Audio Files; Graphic Files; Video Files:

206 198 Zarządzanie Infrastrukturą IT Słowa te są predefiniowane w aplikacji e-audytor (zobacz: Wartości predefiniowane 250 ). Istnieje możliwość definiowania własnych słów kluczowych mających zostać wyszukanych w procesie filtrowania. Definiowanie grup plików i ich właściwości znajduje się w zakładce Narzędzia->Kartoteki->Grupy plików Zasoby zakazane Zasoby zakazane Pełną kontrolę nad zakazanymi zasobami (pliki erotyczne lub pornograficzne) można uzyskać poprzez dokonanie odpowiednich ustawień: Kategoria Gdzie znaleźć Czy jesteś na 100% pewien, że w Twojej firmie nie ma plików erotycznych lub Komputery> Pliki> odpowiednie filtry pornograficznych?

207 Zarządzanie infrastrukturą IT 199 Metodą umożliwiającą filtrowanie plików jest wykorzystanie filtru drzewa, który umożliwia filtrowanie plików z podziałem na Grupy plików. Na potrzeby audytu "Zasobów zakazanych" spośród grup plików wybieramy następujące: Sex/Pornografia Grupa plików Sex/Pornografia filtruje wszystkie pliki w których nazwach znajdują się kluczowe słowa związane z seksem i pornografią. Słowa te są predefiniowane w aplikacji e-audytor (zobacz: Wartości predefiniowane 250 ). Istnieje możliwość definiowania własnych słów kluczowych mających zostać wyszukanych w procesie filtrowania. Definiowanie grup plików i ich właściwości znajduje się w zakładce Narzędzia->Kartoteki->Grupy plików Zarządzanie finansami infrastruktury IT Finanse infrastruktury IT Jednym z najistotniejszych elementów w zarządzaniu infrastrukturą IT przedsiębiorstwa jest element finansowy. Posługując się odpowiednimi kryteriami możemy bez problemu oszacować

208 200 Zarządzanie Infrastrukturą IT koszty zarządzania infrastrukturą IT, a co za tym idzie właściwe gospodarowanie finansami przedsiębiorstwa przeznaczonymi na bieżące i przyszłe funkcjonowanie działów informatyki. Cztery główne kryteria wspomagające zarządzanie finansami infrastruktury informatycznej: Kategoria Gdzie znaleźć Za jaką kwotę zakupiono sprzętu w ostatnim roku? Zarządzanie> Finanse> odpowiednie filtry RE> Machines Management> Urządzenia Finanse Latami Zarządzanie> Serwis> odpowiednie filtry Ile wydano na materiały eksploatacyjne, RE> Machines Management> Urządzenia Finanse serwisy, naprawy? RE> Machines Management> Urządzenia Finanse latami Jaka jest wartość sprzętu w podziale na poszczególne wydziały (elementy Zarządzanie> Finanse> odpowiednie filtry struktury organizacyjnej), kategorie? Na naprawy którego rodzaju sprzętu najwięcej wydano? Zarządzanie> Serwis> odpowiednie filtry Odpowiedzialność materialna Odpowiedzialność materialna W jaki sposób uzyskać informację kto ponosi odpowiedzialność materialną za konkretny sprzęt przedstawia poniższa tabela: Kategoria Kto odpowiada za konkretny Gdzie znaleźć sprzęt Urządzenia> Urządzenia> filtr kolumny na widoku (komputer, drukarkę)?

209 Zarządzanie infrastrukturą IT Import z domeny Importowanie użytkowników z domeny W wersji 3.2 e-audytora wprowadzono możliwość importowania użytkowników z domeny. Aby poprawnie przeprowadzić proces importowania wykonaj: 1. w głównym menu wybierz Narzędzia -> Kartoteki 2. wybierz sekcję Użytkownicy urządzeń 3. kliknij ikonę Import z domeny znajdującą w górnej części okna 4. w nowym oknie podaj nazwę domeny, użytkownika oraz hasło (użytkownik z prawami dostępu do Active Directory) 5. kreator importu rozpocznie proces importowania, po czym wyświetli okno z wynikiem 6. kliknij Zakończ aby zakończyć importowanie Każdemu użytkownikowi jest przypisany unikalny identyfikator zabezpieczeń Windows (SID). Dzięki temu zastosowaniu użytkownicy zaimportowani z domeny nie będą się dublować. Ponieważ do bazy importują się dane tylko kont użytkowników, istnieje możliwość wyświetlenia w oknie końcowym informacji o niepełnym imporcie danych.

210 Rozdz. XII

211 Monitorowanie aplikacji 203 Monitorowanie aplikacji 12.1 Wprowadzenie Wprowadzenie do Trackingu Monitorowanie uruchamianych aplikacji zwane również trackingiem aplikacji pozwala na zweryfikowanie czy dana aplikacja jest używana na danym komputerze w sieci. Proces monitorowania odbywa się w sposób niewidoczny dla użytkownika. Dane pochodzące z procesu monitorowania są wykorzystywane do: weryfikacji użytkowania aplikacji w aspekcie posiadanych licencji dla licencji CAL. weryfikacji częstotliwości używania aplikacji przez wybranych użytkowników, struktury orgranizacyjne itp. weryfikacji aplikacji niebezpiecznych (wirusy, robaki, programy komunikacyjne itp.) jako materiał dowodowy Z uwagi na różne metody licencjonowania należy sprawdzić warunki umowy licencyjnej monitorowanej aplikacji Jak działa monitorowanie aplikacji Jak działa monitorowanie aplikacji Monitorowanie (tracking) jest procesem zbierającym dane o uruchomieniu oraz wyłączeniu aplikacji na komputerach z uruchomionym Agentem. Na podstawie informacji o uruchomionych aplikacjach można przeprowadzać zaawansowane analizy, w tym analizy licencyjne (licencje konkurencyjne, analizy zasadności aplikacji na poszczególnych komputerach itp.) Monitorowane sposoby uruchamiania aplikacji: z okna DOS ze zbioru DOS typu BAT w wyniku otwarcia nowego dokumentu pakietu Office z poziomu Menu Start

212 204 Zarządzanie Infrastrukturą IT w wyniku kliknięcia dokumentu w przeglądarce Internet Explorer w wyniku wyboru opcji Edytuj z <Aplikacją> w oknie Internet Explorera w wyniku uruchomienia z menedżera zadań w wyniku działania serwera zadań w wyniku uruchomienia z poziomu rejestrów systemowych Zakres monitorowanych danych: nazwa procesu (aplikacji) identyfikator procesu (PID) nazwa zalogowanego użytkownika data uruchomienia procesu data zamknięcia procesu Proces monitowowania wyposażony jest w następujące zaawansowane mechanizmy: automatyczne domykanie procesów możliwość wyłączenia procesu z monitorowania zabezpieczenie przed złośliwym wyłączeniem agenta (zabiciem procesu agenta) 12.3 Monitorowanie zdalne Monitorowanie zdalnych komputerów W przypadku, gdy skanowane komputery nie są połączone z serwerem (e-server) - np. komputery przenośne lub inne nie podłączone do sieci - dane pochodzące z procesu monitorowania aplikacji przechowywane są na skanowanym komputerze. W momencie nawiązania połączenia z serwerem dane te przesyłane są do serwera i umieszczane w bazie danych. Istnieje również możliwość przeniesienia danych do katalogu \Import serwera. Serwer w sposób automatyczny dane te z tego katalogu pobierze i załaduje do bazy danych.

213 Rozdz. XIII

214 206 Zarządzanie Infrastrukturą IT Monitorowanie drukowania Monitorowanie drukowania Funkcjonalność monitorowania wydruku daje możliwość nadzoru nad ilością drukowanych dokumentów, określenia czy jest to druk kolorowy czy czarno-biały, z których drukarek korzystają użytkownicy oraz sprawdzenia, jakie koszty generuje dany użytkownik. Wszystkie potrzebne informacje wyświetlane są w dolnej części widoku, są to: Użytkownicy - wyświetla ilość użytkowników zarejestrowanych w procesie monitorowanie wydruków Strony - ogólna liczba wydrukowanych stron przez wszystkich użytkowników Dokumenty - ogólna liczba wydrukowanych dokumentów przez wszystkich użytkowników Koszty wydruku - całkowite koszty wydruku Drukarki - ilość drukarek podlegających monitorowaniu Strony w kolorze - ilość stron wydrukowanych w kolorze Dokumenty w kolorze - ilość dokumentów wydrukowanych w kolorze Color - określa procentową ilość kolorowego wydruku Duplex - określa procentową ilość druku dwustronnego 13.1 Konfiguracja Konfiguracja monitorowania drukowania Konfiguracja monitora drukowania znajduje się w pliku config.ini na komputerze z zainstalowanym e-agentem. Poniżej struktura parametrów pliku config.ini dotycząca monitora drukowania: [Print Monitor] Enabled=1 Określa, czy monitorować wydruki, czy nie. 1- monitorowanie włączone, 0 wyłączone Printers= Rozdzielona średnikami lista drukarek,

215 Monitorowanie drukowania 207 #Printers=PDF995;hp deskjet 3320 series; które podlegać będą monitoringowi. Microsoft Office Document Image Writer Dopuszcza się użycie znaku '*', dla oznaczenia dowolnego ciągu znaków. Exclude Printers= Rozdzielona średnikami lista drukarek #Exclude Printers=*lexmark*;PDF995;hp wyłączonych z monitorowania. Dopuszcza deskjet 3320 series;microsoft Office się użycie znaku '*', dla oznaczenia Document Image Writer dowolnego ciągu znaków. Delivery interval = Określa jak często dostarczać wyniki do serwera (w milisekundach). Wartość domyślna: ScanAllPrintouts=0 #skanowanie tylko lokalnej maszyny, domyślnie Określa zakres skanowania, 0 - tylko wydruki pochodzące z lokalnego komputera, 1 - wszystkie wydruki z dostępnych kolejek drukarkowych. Standardowo wartość winna wynosić 0. Monitorowaniu poddane zostaną jedynie te drukarki, do których uprawnienia ma użytkownik, który uruchamia e-agenta. Domyślnie usługa e-agenta uruchamiana jest z uprawnieniami LocalSystem, jeżeli konto to nie ma uprawnień do drukarek sieciowych usługę eagenta należy uruchomić korzystając z konta użytkownika, który ma odpowiednie uprawnienia. Aby tego dokonać uruchom: Panel Sterowania > Narzędzia administracyjne > Usługi, odszukaj usługę eagent, kliknij na niej PPM i wybierz Właściwości, przejdź do zakładki Logowanie, zaznacz "To konto", wpisz nazwę użytkownika oraz hasło, następnie potwierdź zmiany i uruchom ponownie usługę Konfiguracja drukarek Konfiguracja drukarek Aby skonfigurować drukarkę wykonaj następujące czynności: 1. W głównym menu e-console kliknij LPM na ikonę "Monitorowanie druku" 2. W menu widoku kliknij LPM na ikonę "koszty" 3. W kolejnym oknie kliknij LPM ikonę "Fizyczne drukarki" 4. Wyświetlone zostanie okno, w którym widnieją trzy kolumny: Drukarka - są to aktywne drukarki zidentyfikowane przez e-agenta Fizyczna drukarka - pozwala wprowadzić nazwę drukarki fizycznej dla odpowiedniego sterownika Może zaistnieć sytuacja, że na kilku komputerach ta sama drukarka będzie miała wyświetlony inny sterownik - jednak wciąż będzie to ta sama drukarka.

216 208 Zarządzanie Infrastrukturą IT 13.3 Koszty druku Definiowanie kosztów wydruku Aby zdefiniować koszty wydruku dla określonej drukarki wykonaj następujące czynności: 1. Wybierz widok "Monitorowanie druku" w menu "Zarządzanie" 2. Kliknij LPM na ikonę "Koszty" 3. W lewej części wyświetlonego okna wybierz drukarkę, dla której zostaną określone koszty drukowania 4. W prawej części okna odszukaj konkretny format strony i zaznacz go klikając LPM 5. W widocznych kolumnach wprowadź wartości kosztów jednostkowych papieru oraz eksploracji (toner, tusz) 6. Zamknięcie okna spowoduje zapisanie wprowadzonych informacji 13.4 Przeliczanie historii drukowania Przeliczanie historii drukowania Aby przeliczyć historię drukowania dla nowo wprowadzonych kosztów druku wykonaj: 1. Wybierz widok "Monitorowanie druku" w menu "Zarządzanie" 2. Kliknij LPM na ikonę "Koszty" 3. W lewej części wyświetlonego okna wybierz drukarkę, dla której zostaną wprowadzone zmiany 4. W prawej części okna odszukaj konkretny format strony i wprowadź dla niego nowe koszty wydruku 5. W menu aktywnego okna kliknij ikonę "Przelicz historię" 6. Po przeliczeniu historii drukowania zostanie zaktualizowane pole "Koszty wydruku" w głównym widoku "Monitorowania wydruku"

217 Rozdz. XIV

218 210 Zarządzanie Infrastrukturą IT Magazyn IT 14.1 Stany magazynowe Stany magazynowe wyświetlają informację o aktualnym stanie zapasów na podstawie wprowadzonych dokumentów magazynowych. Aby sprawdzić aktualny stan magazynu wykonaj: 1. W pionowym menu głównego okna e-console rozwiń sekcję "Magazyn" 2. LPM kliknij w ikonę "Stany" 3. Wyświetlone zostanie okno podzielone na 2 części - w górnej zawarte są informacje o każdym z magazynów, ich wartości oraz strukturze organizacyjnej, natomiast dolna część informuje szczegółowo o zawartości konkretnego wskazanego magazynu 14.2 Magazyn Aby utworzyć magazyn wykonaj następujące czynności: 1. W pionowym menu głównego okna e-console rozwiń sekcję "Magazyn" 2. LPM kliknij w ikonę "Magazyn" 3. W wyświetlonym oknie "kartoteki" kliknij PPM w dowolnym miejscu i z menu wybierz opcję "Dodaj" 4. Wypełnij pola podając nazwę magazynu, strukturę org. oraz lokalizację magazynu, po czym zatwierdź przyciskiem "OK" 5. W celu modyfikacji informacji odnośnie magazynu kliknij na wybranym magazynie PPM i z menu wybierz opcję "Modyfikuj" 6. Zamknij okno klikając przycisk "zamknij"

219 Magazyn IT Materiały Aby dodać nowy materiał wykonaj następujące czynności: 1. W pionowym menu głównego okna e-console rozwiń sekcję "Magazyn" 2. LPM kliknij w ikonę "Materiały" 3. W wyświetlonym oknie "kartoteki" kliknij PPM w dowolnym miejscu i z menu wybierz opcję "Dodaj" 4. Wypełnij pola podając nazwę materiału, kod materiału oraz kod kreskowy po czym zatwierdź przyciskiem "OK" 5. W celu modyfikacji informacji odnośnie danego materiału, kliknij na wybranym materiale PPM i z menu wybierz opcję "Modyfikuj" 6. Zamknij okno klikając przycisk "Zamknij" 14.4 Przyjęcie materiału do magazynu Aby przyjąć materiał do magazynu wykonaj: 1. W pionowym menu głównego okna e-console rozwiń sekcję "Magazyn" 2. LPM kliknij w ikonę "Dokumenty" 3. W górnej części menu kliknij LPM na ikonę "PZ" 4. Wyświetlone zostanie okno podzielone na 2 części - w górnej części okna podaj datę przyjęcia materiału, strukturę organizacyjną, dostawcę oraz numer faktury. Numer dokumentu wypełniany jest automatycznie; w dolnej części wybierz materiał, który będzie przyjęty do magazynu, określ magazyn do którego zostanie przypisany ten materiał, podaj jego ilość oraz cenę. Wartość zostanie wyliczona automatycznie. 5. Zatwierdź przyjęcie do magazynu klikając przycisk "OK" Na głównym widoku Magazyn -> Dokumenty wyświetlone zostaną informacje dotyczące ruchu w obrębie magazynów - przyjęcie materiału, wydanie oraz przesunięcia materiału między magazynami.

220 212 Zarządzanie Infrastrukturą IT 14.5 Wydanie materiału z magazynu Aby wydać materiał z magazynu wykonaj: 1. W pionowym menu głównego okna e-console rozwiń sekcję "Magazyn" 2. LPM kliknij w ikonę "Dokumenty" 3. W górnej części menu kliknij LPM na ikonę "WZ" 4. W wyświetlonym oknie wprowadź datę wydania materiału oraz użytkownika, któremu zostanie wydany 5. W dolnej części tego okna wskaż LPM materiał, który zostanie wydany a następnie kliknij powyżej przycisk "Dodaj" 6. W środkowej części okna określ, w jakiej ilości materiał zostanie wydany 7. Zatwierdź wydanie materiału klikając przycisk "OK" 14.6 Likwidacja materiału z magazynu Aby usunąć materiał z magazynu wykonaj: 1. W pionowym menu głównego okna e-console rozwiń sekcję "Magazyn" 2. LPM kliknij w ikonę "Dokumenty" 3. W górnej części menu kliknij LPM na ikonę "LI" 4. W wyświetlonym oknie wprowadź datę likwidacji 5. W dolnej części tego okna wskaż LPM materiał, który zostanie usunięty z magazynu a następnie kliknij powyżej przycisk "Dodaj" 6. W środkowej części okna określ ilość likwidowanego materiału 7. Zatwierdź usunięcie materiału klikając przycisk "OK" 14.7 Przesunięcia materiału między magazynami Aby dokonać przesunięcia materiału pomiędzy magazynami wykonaj następujące czynności:

221 Magazyn IT W pionowym menu głównego okna e-console rozwiń sekcję "Magazyn" 2. LPM kliknij w ikonę "Dokumenty" 3. W górnej części menu kliknij LPM na ikonę "MM" 4. W wyświetlonym oknie określ datę przesunięcia materiału oraz wskaż magazyn źródłowy i docelowy 5. W dolnej części okna ostanie wyświetlona zawartość magazynu źródłowego 6. Wskaż LPM materiał których chcesz przenieść do innego magazynu i kliknij powyżej przycisk "Dodaj" 7. W środkowej części okna wpisz ilość materiału jaka ma zostać przeniesiona 8. Zatwierdź przeniesienie materiału klikając przycisk "OK"

222 Rozdz. XV

223 Automatyczna aktualizacja 215 Automatyczna aktualizacja 15.1 e-agent Proces automatycznych aktualizacji e-agentów e-server posiada wbudowaną funkcjonalność umożliwiającą przeprowadzenie automatycznej aktualizacji e-agentów również bez ingerencji użytkownika. Proces ten wykonywany jest w tle i zupełnie niewidoczny dla użytkownika. W określonym interwale czasowym e-agent odpytuje e-server czy są dla niego nowe aktualizacje. W przypadku, kiedy jest nowsza wersja, binaria procesu instalacyjnego wysyłane są do e-agenta i automatycznie uruchamiane. W przypadku kiedy nie ma nowych aktualizacji dla e-agenta, przekazywana jest informacja zwrotna o braku aktualizacji. Opcja automatycznej aktualizacji Agenta nie powinna być stosowana: v przy sieciach rozległych o małej przepustowości z uwagi na możliwe duże obciążenie sieci w przypadku aktualizacji v w przypadku aktualizacji typu MAJOR UPGRADE agenta. Typ aktualizacji ustalany jest przez producenta. Aktualizacja typu Major Upgarde to np. aktualizacja z wersji 2.x do wersji 3.x 15.2 e-server Proces automatycznych aktualizacji e-servera e-server posiada wbudowaną funkcjonalność umożliwiającą przeprowadzenie automatycznej aktualizacji aplikacji bez ingerencji użytkownika. Proces ten wykonywany jest w tle i zupełnie niewidoczny z punktu widzenia użytkownika. Podczas uruchomienia e-console sprawdzana jest, za pośrednictwem Internetu, dostępność aktualizacji. Jeśli istnieją aktualizacje to są pobierane a następnie instalowane. Podczas aktualizacji może nastąpić rozłączenie e-agentów, które podłączone są do serwera. Jednak zostaną one rozłączone dopiero w przypadku, kiedy będą w stanie bezczynności tzn. wtedy, gdy żadne dane nie będą odbierane od e-agentów. Te przypadki rozpatrywane są dla każdej instancji e-agenta z osobna. Oznacza to, że inni e-agenci mogą wykonywać prace (wysyłać

224 216 Zarządzanie Infrastrukturą IT dane do e-servera) i nie zostaną odłączone, podczas gdy inne, które ustawione są w stan bezczynności zostaną rozłączone. Gdy pozostałe aplikacje e-agentów zaprzestaną nadsyłania danych do e-server, natychmiastowo zostaną rozłączone w celu zakończenia procesu zamykania serwisów. Usługa e-server zatrzyma się dopiero wtedy, gdy wszyscy e-agenci zostaną rozłączeni. Ponadto podczas zamykania usługi, e-server jest w takim stanie, że nie przyjmuje już innych połączeń od e-agentów. Dopiero po ponownym uruchomieniu usługi zostaje na nowo aktywowana do nasłuchiwania połączeń. Po udanym zamknięciu wszystkich usług e-server uruchamia proces instalacyjny. W zależności od procesu instalacyjnego użytkownik będzie informowany o postępie aktualizacji bądź będzie całkowicie przezroczyste. Po zakończeniu procesu instalacyjnego, aplikacja zostaje ponownie uruchomiona również bez ingerencji użytkownika. Wraz ze startem aplikacji e-server uruchamiane są na nowo wszystkie usługi. Po pomyślnym uruchomieniu aplikacji e-server, wszystkie aplikacje e-agent wznawiają zerwane połączenie z serwerem. Poniżej przedstawiona jest skrócona lista zadań wykonywanych w przypadku, kiedy są dostępne nowe aktualizacje: sprawdzanie aktualizacji typu e-server sprawdzanie wersji sprawdzanie rozmiaru binarnych danych pobieranie binariów zapisanie binariów do pliku setup.exe zatrzymywanie wszystkich serwisów (importer plików, serwer e-agentów rozłączanie eagentów, interfejs użytkownika) wyładowanie z pamięci operacyjnej aplikacji uruchomienie w tle programu instalacyjnego e-server ponowne uruchomienie aplikacji e-server 15.3 e-console Proces automatycznych aktualizacji e-consoli Proces automatycznych aktualizacji e-consoli jest dostępny wyłącznie w pełnej wersji programu e-audytor oraz przy wykupionym abonamencie serwisowym.

225 Automatyczna aktualizacja e-console posiada wbudowaną funkcjonalność umożliwiającą przeprowadzenie automatycznej aktualizacji aplikacji. Dokładny opis poszczególnych etapów aktualizacji e-console podano poniżej. 1. Podczas uruchamiania e-console, komponent sprawdza czy są nowsze wersje dostępne na serwerze. 2. W przypadku dostępności nowszych wersji pojawia się okno dialogowe "Aktualizacje", w którym należy wybrać "Aktualizacje do pobrania" jak pokazano poniżej. 3. Po zatwierdzeniu poprzez kliknięcie "Pobierz", plik aktualizacyjny zapisywany jest w katalogu "Download"; domyślnie: C:\Program Files\BTC\eAudytor\eConsole\Download 4. Po zakończeniu pobierania pojawi się okno dialogowe, w którym możemy wybrać czy chcemy od razu zainstalować aktualizację czy zainstalować ją ręcznie w późniejszym terminie. 217

226 218 Zarządzanie Infrastrukturą IT 5. Po wybraniu "OK" program instalacyjny rozpocznie instalowanie aktualizacji; e-console zostanie automatycznie zamknięta i po zakończeniu instalacji należy ją uruchomić ponownie. Po wybraniu opcji "Anuluj" aktualizacja nie zostanie zainstalowana. Aby ją zainstalować w późniejszym terminie należy przejść do katalogu "Download" i uruchomić ją z pliku exe lub msi.

227 Rozdz. XVI

228 220 Zarządzanie Infrastrukturą IT Bezpieczeństwo systemu 16.1 e-agent Bezpieczeństwo komponentu e-agent Komponent e-agent zabezpieczony jest poprzez: podpis cyfrowy plików wykonywalnych z wykorzystaniem technologii Microsoft Authenticode technologii certyfikatów cyfrowych firmy Microsoft dokładną, weryfikowalną sygnaturą czasową plików brak tworzenia portów po stronie komponentu e-agent - w całym systemie komunikacji tworzony jest tylko jeden, wspólny port po stronie komponentu e-server (zobacz: bezpieczeństwo komponentu e-server 220 ) komunikację z innymi komponentami systemu (wyłącznie e-server) przy użyciu asymetrycznego szyfrowania z wykorzystaniem wymiany kluczy publicznych (zobacz: Public Key Encryption) wykorzystanie pełnej implementacji protokołu SSL v2 gwarantuje brak możliwości podsłuchu transmisji i przesyłanych danych (zobacz: Secure Socket ) transmisja poprzez niezawodny protokół TCP/IP wykorzystanie biblioteki ACE - wydajna kompresja danych przesyłanych przez sieć celem minimalizacji użycia przepustowości sieci 16.2 e-server Bezpieczeństwo komponentu e-server Komponent e-server zabezpieczony jest poprzez: podpis cyfrowy plików wykonywalnych z wykorzystaniem technologii Microsoft Authenticode technologii certyfikatów cyfrowych firmy Microsoft dokładną, weryfikowalną sygnaturą czasową plików jeden, wspólny port po stronie komponentu e-server w całym systemie komunikacji e-agent e-server (zobacz: bezpieczeństwo komponentu e-agent 220 ) system silnych haseł autoryzacyjnych w IIS (zobacz: Strong Secure Passwords) komunikację z innymi komponentami systemu (wyłącznie e-server) przy użyciu asymetrycznego szyfrowania z wykorzystaniem wymiany kluczy publicznych (zobacz: Public Key Encryption) wykorzystanie pełnej implementacji protokołu SSL v2 gwarantuje brak możliwości podsłuchu

229 Bezpieczeństwo systemu 221 transmisji i przesyłanych danych (zobacz: Secure Socket ) transmisja poprzez niezawodny protokół TCP/IP wykorzystanie biblioteki ACE - wydajna kompresja danych przesyłanych przez sieć celem minimalizacji użycia przepustowości sieci 16.3 e-console Bezpieczeństwo komponentu e-console Konsola administracyjna systemu e-audytor ma szeroko rozbudowany mechanizm dostępu, który zapewnia wysoki poziom bezpieczeństwa. Istnieje możliwość utworzenia czy konfiguracji użytkownika lub grup użytkowników z dowolnie zdefiniowanymi prawami dostępu. Jest to szczególnie ważne przy użytkowaniu systemu przez wiele osób o zróżnicowanym dostępie do zasobów przedsiębiorstwa. Szczegóły dotyczące konfiguracji praw dostępu znajdują się w rozdziale "Administracja systemu: Użytkownicy ". e-database Bezpieczeństwo komponentu e-database Dostęp do bazy danych oraz komponent e-database posiada zabezpieczenia: system haseł uwierzytelniających i zabezpieczających użytkowników przed nieuprawnionym dostępem do programu e-console system silnych haseł autoryzacyjnych w IIS (zobacz: Strong Secure Passwords) wykorzystanie SOD (System Ochrony Danych) - rekordu, który zawiera informację o użytkowniku modyfikującym rekord oraz dacie modyfikacji.

230 222 Zarządzanie Infrastrukturą IT 16.5 Komunikacja e-agent - e-server - e-database Zabezpieczenia komunikacji e-agent -e-server - e-database Komunikacja e-agent -e-server - e-database zabezpieczona jest poprzez: transmisja zabezpieczona poprzez asymetryczne szyfrowanie z wykorzystaniem wymiany kluczy publicznych (zobacz: Public Key Encryption) wykorzystanie pełnej implementacji protokołu SSL v2 (zobacz: Secure Socket Layer) transmisja poprzez niezawodny protokół TCP/IP wykorzystanie biblioteki ACE - wydajna kompresja danych przesyłanych przez sieć celem minimalizacji użycia przepustowości sieci 16.6 Komunikacja e-console - IIS Zabezpieczenia komunikacji e-console - IIS Komunikacja e-console - IIS zabezpieczona jest poprzez: system haseł uwierzytelniających i zabezpieczających użytkowników przed nieuprawnionym dostępem do programu e-console system silnych haseł autoryzacyjnych w IIS (zobacz: strong secure passwords) wykorzystanie SOD (System Ochrony Danych) - rekordu, który zawiera informację o użytkowniku modyfikującym rekord oraz dacie modyfikacji. wykorzystanie pełnej implementacji protokołu SSL v2 gwarantuje brak możliwości podsłuchu transmisji i przesyłanych danych (zobacz: Secure Socket Layer) transmisja poprzez niezawodny protokół TCP/IP wykorzystanie biblioteki ACE pozwalającej na zmniejszenie użycia przepustowości sieci poprzez znaczną redukcję danych (zobacz: ACE_SSL) 16.7 Podpis cyfrowy

231 Bezpieczeństwo systemu Podpis cyfrowy plików Każdy plik wykonywalny systemu e-audytor, a także każda aktualizacja systemu jest zabezpieczona podpisem cyfrowym przy użyciu technologii Microsoft Authenticode - technologii certyfikatów cyfrowych firmy Microsoft. Ponadto wszystkie te pliki oznaczone są weryfikowalną sygnaturą czasową. Dzięki temu mają Państwo absolutną pewność, że pliki są dostarczone bezpośrednio przez Producenta i nie zostały w żaden sposób zmodyfikowane (np. przez wirus komputerowy). 223

232 Rozdz. XVII

233 Administracja systemu Administracja systemu 17.1 Ręczna aktualizacja e-agenta Manualna aktualizacja e-agenta Za pomocą "Tabeli Upgradów" można przeprowadzić manualny update e-agentów bez konieczności instalacji tego komponentu bezpośrednio na każdym komputerze. Opcja szczególnie przydatna w przypadku braku domeny (Active Directory). Aby przeprowadzić manualny update e-agentów wykonaj następujące czynności: 1. Otrzymaną najnowszą wersję komponentu e-agent zainstaluj na komputerze 2. W menu głównym e-consoli przejdź do: Upgrade > Edytuj tabelę Upgradów 3. Dodjć nowy Update za pomocą PPM lub przycisku Insert 4. W oknie dialogowym "Nowy rekord" wybierz "otwórz" 5. Wskaż plik "eagentinternal.exe" - domyślnie: C:\Program Files\BTC\eAudytor\eAgent\Bin\ (należy wskazać plik najnowszej wersji komponentu, który został zainstalowany w pkt. 1) 6. Zatwierdź OK Po dodaniu nowego Update'u będzie on systmatycznie rozsyłany do podłączonych e-agentów. W zależności od ilości i konfiguracji e-agentów oraz rozległości sieci upgrade nastąpi w przeciągu kilku godzin. Oznaczenia Update'ów: 225

234 226 Zarządzanie Infrastrukturą IT A - e-agent S - e-server (dodawany automatycznie) K - baza wiedzy (dodawana automatycznie) 17.2 Konfigurowanie systemu Konfigurowanie systemu Konfigurowanie systemu polega na konfiguracji poszczególnych komponentów: e-console (zobacz: konfiguracja e-console 60 e-server (zobacz: konfiguracja e-server ) e-agent (zobacz: konfiguracja e-agent ) ) 17.3 Wprowadzanie klucza licencyjnego Zasady aktualizacji (rejestracji) klucza licencyjnego. Klucz licencyjny należy wprowadzić/zaktualizować w następujących przypadkach: 1. w celu Administracyjnym przy pierwszy uruchomieniu systemu 2. w celu dokonania Ugrade'u lub Downgrade'u w celu przedłużenia Abonamentu Serwisowego, 228. Szczegółowe informacje dotyczące warunków dokonywania Upgrade'ów lub świadczenia usług serwisowych, znajdą Państwo na naszej stronie www. e-server aktualizuje licencje z bazy danych w takim samym interwale czasowym jak aktualizacje, czyli co 1 godzinę. Jeżeli chcemy aby nowo wprowadzony klucz był aktywny natychmiast należy zrestartować e-server.

235 Administracja systemu 227 Wprowadzanie klucza licencyjnego w celu administrowania systemem Podczas pierwszego uruchomienia e-console system poprosi o podanie wymaganych informacji niezbędnych do zarządzania aplikacją. Pierwszy ekran to standardowe informacje dotyczące użytkownika, hasła i bazy danych, które należy podać każdorazowo podczas uruchamiania systemu. Po ich wprowadzeniu pojawi się właściwe okno służące rejestracji produktu. W oknie tym wprowadzamy login, hasło i otrzymany klucz licencyjny. Informacje te wprowadzamy jednorazowo i po pomyślnej weryfikacji licencji okno to nie będzie dostępne. Login i hasło musi być tożsame z zarejestrowanymi na stronie wielkość liter Ma znaczenie.

236 228 Zarządzanie Infrastrukturą IT Wprowadzanie klucza licencyjnego w celu dokonania Upgrade'u/Downgrade'u lub przedłużenia Abonamentu Serwisowego. W przypadku przeprowadzenia Upgrade/Downgrade lub przedłużenia Abonamentu Serwisowego należy zaktualizować klucz licencyjny. W tym celu, po uruchomieniu e-console, wykonaj: z menu Pomoc wybierz opcję Rejestracja produktu w oknie dialogowym wprowadź login, hasło i otrzymany klucz licencyjny zatwierdź klawiszem OK. Login i hasło musi być tożsame z zarejestrowanymi na stronie wielkość liter ma znaczenie.

237 Administracja systemu 17.4 Kartoteki Kartoteki Kartoteki zawierają szczegółowe informacje, predefiniowane przez producenta i uzupełniane ręcznie, zawierające dane przydatne w procesie administrowania systemem informatycznym przedsiębiorstwa. W celu wyboru kartoteki należy przejść do Menu głównego Narzędzia -> Kartoteki. Dostępne są następujące kartoteki: 1. Budżet 2. Filtry: monitorowania, rejestrów, sprzętu 3. Grupy plików 4. Ikony 5. Komputer ogólnie 6. Producenci / Dostawcy 7. Sesje skanowania 8. Sieci 9. Struktura organizacyjna 10. Typy: notatek, alertów, serwisów, urządzeń 11. Użytkownicy urządzeń 12. WMI 13. Zasoby tekstowe Za pomocą kartotek użytkownik jest w stanie dodawać, usuwać lub modyfikować różnego typu dane w zależności od posiadanych zasobów czy organizacji przedsiębiorstwa. Nie wszystkie wartości predefiniowane podlegają modyfikacji! 17.5 Konfigurowanie e-serverów Konfigurowanie e-serverów System e-audytor umożliwia korzystanie z kilku e-serverów (budowa wieloserwerowa) w celu 229

238 230 Zarządzanie Infrastrukturą IT optymalizacji połączeń między e-agentami a serwerem. Lista dostępnych e-serverów oraz możliwość ich konfiguracji dostępna jest z poziomu e-consoli w Menu > Narzędzia > Konfiguracja > e-server Lista e-serverów budowana jest dynamicznie, w zależności od przeprowadzonego wdrożenia. Możliwe są następujące parametry konfiguracji: 1. Nazwa serwera - nazwa serwera wstawiana automatycznie przy pierwszym uruchomieniu eservera na danym komputerze 2. Bieżący - ustalenie czy serwer ma być serwerem głównym. Sserwer główny to ten który wykonuje procesy automatyzacji. 3. Tworzy log - ustalenie czy ma być tworzony rejestr zdarzeń e-servera 235 na poziomie Bazy Danych;

239 Administracja systemu 231 Tworzenie rejestru zdarzeń jest związane z szybkim przyrostem danych. Zaleca się wyłączenie tworzenia logu lub włączenie opcji automatyzacji: AUTODeleteServerLogs Autoryzacja e-agentów Proces autoryzacji e-agentów Aby dane ze skanowania zostały zapisane w bazie danych, komponent e-server musi ustalić identyfikator (zautoryzować) e-agenta. e-agent po uruchomieniu wysyła paczkę inicjującą połączenie do e-servera, w której umieszczony jest identyfikator e-agenta i żądanie autoryzacji. Autoryzacja jest pierwszym procesem jaki zostaje wykonany przez e-server, tuż po podłączeniu się e-agenta. e-server po przeprowadzeniu procesu autoryzacji ustawia stan e-agenta jako 'Host On Line' i od tego momentu w konsoli administracyjnej (e-console) jest on widoczny jako Komputer On-Line. Dopiero po ustaleniu identyfikatora (zautoryzowaniu e-agenta) wyniki ze skanowań mogą być zapisane do bazy danych. Poniżej przedstawiona jest skrócona lista zadań wykonywanych w niniejszym procesie: e-agent po nawiązaniu podłączenia z e-serverem wysyła identyfikator wraz z żądaniem

240 232 Zarządzanie Infrastrukturą IT autoryzacji e-server autoryzuje e-agenta e-agent wysyła bieżącą konfigurację e-server odczytuje bieżąca konfigurację e-agenta e-server po zautoryzowaniu e-agenta ustawia go jako 'Host On Line'. Od tego momentu econsole wyświetla tego e-agenta jako ON LINE. Zobacz: e-console > Zarządzanie > Online 73 e-agent wysyła paczki z wynikami wyniki zapisywane są do bazy danych 17.7 Zmiana konfiguracji e-agentów/skanowania Zmiana konfiguracji e-agentów/skanowania System e-audytor umożliwia zmianę konfiguracji skanowania z poziomu e-console bez konieczności fizycznej ingerencji w plik konfiguracyjny e-agenta. Aby zmienić aktualny plan skanowania należy rozesłać uprzednio przygotowaną konfigurację do komputera lub grupy komputerów, dla których ma obowiązywać nowy plan skanowania. Po rozdystrybuowaniu nowej konfiguracji system, za pośrednictwem e-servera, automatycznie podmienia plik konfiguracyjny eagenta (eagent.ini); od tej pory e-agent zaczyna pracę wg nowo otrzymanych parametrów do czasu otrzymania nowej konfiguracji. Podmiana pliku konfiguracyjnego nie powoduje wymuszenia skanowania. Szczegóły dotyczące zmiany konfiguracji e-agentów 52. Istnieje również możliwość ręcznej zmiany konfiguracji e-agenta poprzez modyfikację pliku konfiguracyjnego 54. Opcja ta nie jest jednak zalecana w normalnej eksploatacji systemu i w takim wypadku e-agent zmieni konfigurację w pamięci dopiero po ponownym uruchomieniu eagenta.

241 Administracja systemu Importowanie danych z plików Proces importowania danych z plików e-server posiada funkcjonalność umożliwiającą importowanie z plików, zarówno danych ze skanowania jak i danych trackingowych. e-server w określonym interwale czasowym, który jest konfigurowalny z poziomu pliku konfiguracyjnego eserverconfig.xml, odczytuje listę plików znajdujących się w katalogu, z którego importowane są pliki. Katalog ten również jest konfigurowalny z poziomu pliku konfiguracyjnego. Po odczytaniu listy plików, rozpoznawany jest typ każdego pliku: TXT oraz czy plik zawiera dane trackingowe. To ostatnie rozpoznawane jest po nazwie pliku, ponieważ plik z danymi trackingowymi, w nazwie pliku zwiera słowo tracking. W zależności od rozpoznanego typu pliku oraz rodzaju danych wybierana jest odpowiednia deserializacja struktur. Po pomyślnej deserializacji, dane przekazywane są do modułu e-database, gdzie zapisywane są dane do bazy. W przypadku, kiedy import danych zakończy się sukcesem, to plik, z którego te dane zostały wczytane, zostaje przeniesiony do katalogu Imported. W przypadku, kiedy dane nie zostaną zaimportowane pomyślnie do bazy danych to plik przenoszony jest do katalogu NotImported. Nazwy tych dwóch katalogów można konfigurować na poziomie pliku konfiguracyjnego e-server. Poniżej przedstawiona jest skrócona lista zadań wykonywanych w niniejszym procesie: Pobranie listy plików z ścieżki, która została podana w konfiguracji Rozpoznanie typu pliku: TXT Rozpoznanie czy są to dane ze skanowania czy dane trackingowe Deserializacja danych Zapisanie danych do bazy Przeniesienie pliku do odpowiedniego katalogu (Imported lub NotImported) Importu danych można także dokonać z poziomu e-consoli; w tym celu wykonaj: 1. Z menu Narzędzia wybierz > Importuj Inwentaryzację 2. W oknie dialogowym kliknij przycisk "Dodaj plik" i wskaż ścieżkę dostępu do pliku z wynikami skanowania (przesłany mailem lub umieszczony na ftp, dysku sieciowym itp.) 3. W sekcji "e-serwer Katalog importu", wskaż katalog Import komponentu e-server skąd wyniki ze skanowania zostaną zaimportowane do bazy danych e-audytora (domyślnie: C:\Program Files\BTC\eAudytor\eServer\Import)

242 234 Zarządzanie Infrastrukturą IT Okno dialogowe: "Importuj inwentaryzację" 17.9 Importowanie danych bezpośrednio od e-agentów Proces importowania danych ze skanowania / trackingu bezpośrednio od e-agentów e-server w trakcie połączenia z e-agentem odbiera bezpośrednio dane ze skanowania / trackingu. Po odebraniu wyników od e-agenta, e-server deserializuje dane budując struktury i tym samym sprawdza czy jest zachowana integralność danych przesłanych przez sieć. Po pomyślnej deserializacji dane przekazywane są do modułu e-database, gdzie importowane są do bazy danych. Po pomyślnym imporcie dane te zapisywane są do katalogu Imported. W przypadku, kiedy dane nie zostały zaimportowane do bazy plik zapisywany jest do katalogu NotImported Poniżej przedstawiona jest skrócona lista zadań wykonywanych w niniejszym procesie: e-agent wysyła dane ze skanowania do e-servera (w postaci TXT) Deserializacja danych Zapisanie danych do bazy Zapisanie danych do pliku w katalogu: Imported lub NotImported Odesłanie informacji do e-agenta czy operacja powiodła się

243 Administracja systemu Rejestr zdarzeń - e-server Rejestr zdarzeń e-server Rejestr zdarzeń e-servera zawiera listę wszystkich zdarzeń wygenerowanych przez e-server w procesie normalnej eksploatacji systemu. Rejestr zdarzeń wykorzystywany jest do analizy poprawności pracy systemu oraz optymalizacji wydajności. Aby rejestr zdarzeń został utworzony należy odpowiednio skonfigurować e-server 229 Podgląd zdarzeń e-servera dostępny jest z Menu Narzędzia > Rejestr zdarzeń > e-server Rejestr ten zawiera informacje o : - autoryzacji e-agentów - zapisywaniu danych (rejestry, sprzęt, pliki, monitorowanie aplikacji) - zapytaniu o konfigurację - zapytaniu o Update'y (aktualizację) - pozostałych procesach wykonywanych przez e-server 235

244 236 Zarządzanie Infrastrukturą IT Rejestr zdarzeń - e-server - Zadania Rejestr zdarzeń - e-server - Zadania Zadania e-servera przedstawiają szczegółową informację o poleceniach wydanych z poziomu econsole do e-agentów. W celu przeglądnięcia rejestru zdarzeń należy w Menu Narzędzia > Rejestr zdarzeń wybrać eserver - Zadania

245 Administracja systemu 237 Informacje zawarte w widoku przedstawiają wszystkie wydane polecenia osobno - niezależnie czy dotyczą różnych czy jednego komputera (e-agenta). Za pomocą tej opcji można sprawdzić jakie polecenia zostały wydane konkretnemu e-agentowi oraz statusy tych poleceń. Po dwukrotnym kliknięciu na wybranym rekordzie można sprawdzić wszystkie szczegóły dotyczące konfiguracji skanowania.

246 238 Zarządzanie Infrastrukturą IT Powiadamianie o błędach Proces powiadamiania mailem o błędach w e-server Użytkownik może za pomocą e-consoli skonfigurować usługę obsługiwaną przez e-server (zobacz: konfiguracja opcji powiadamiania 63 ). Usługa ta została zaprojektowana z myślą o użytkownikach, którzy pragną być powiadamiani drogą mailową czy w trakcie pracy e-server pojawiają się krytyczne błędy. Do krytycznych błędów zaliczane są takie błędy, które w pliku LOG zapisywane są ze statusem ERROR. Takie błędy mogą pojawić się w wielu miejscach aplikacji i w różnych przypadkach tj.: import danych do bazy danych, odczytywanie plików, połączenia sieciowe z e-agentami, problemy z deserializacją danych, czytanie uszkodzonych plików, dane wysyłane przez e-agentów są uszkodzone itp. W przypadku, kiedy użytkownik skonfiguruje sobie tę usługę, to przy każdym wystąpieniu błędu otrzyma drogą mailową informacje o błędzie. Każdy błąd z osobna wysyłany jest w osobnym mailu do użytkownika. W przypadku, kiedy użytkownik nie skonfiguruje usługi , e-server nie będzie podejmował żadnej próby wysyłania informacji o błędzie, jedynie zostanie on zapisany do pliku LOG. Poniżej przedstawiona jest skrócona lista zadań wykonywanych w niniejszym procesie: Odczytanie konfiguracji z bazy danych Zapisanie ustawień w pamięci operacyjnej Wysyłanie maila w przypadku, kiedy pojawi się błąd krytyczny Informacje o bazie danych Informacje o bazie danych W celu uzyskania szczegółowych informacji o bieżącej bazie danych wybierz z menu głównego : Pomoc > Informacje o bazie danych.

247 Administracja systemu Dostępne są szczegółowe informacje dotyczące: konfiguracji - instancji EAUDYTORINSTANCE oraz przydzielania jej zasobów sprzętowych plików bazy danych - rozmiar, ścieżka dostępu procesów - informacje dotyczące procesów wykonywanych przez e-console oraz e-server, informacje o połączeniu e-server -> Baza danych tabel - nazwa, data utworzenia, ilość rekordów, rozmiar (całkowity, indeksów, danych) 239

248 240 Zarządzanie Infrastrukturą IT Wykonanie kopii bezpieczeństwa Kopie bezpieczeństwa Możliwe jest wykonanie kopii bezpieczeństwa bazy danych z trzech poziomów: e-console SSMSE oraz automatyzacji zadań z poziomu e-console - poprzez wybranie z menu: Plik > Kopia bezpieczeństwa, w oknie dialogowym podając ścieżkę dostępu gdzie ma być utworzona kopia bazy danych zaznacz czy system ma zapisać ją w sposób przyrostowy czy nieprzyrostowy 2. Z poziomu SQL Server Management Studio Express (SSMSE); Aby wykonać kopię bazy danych z poziomu SSMSE,wykonaj następujące czynności: - zainstaluj program Microsoft SQL Server Management Studio Express (SSMSE), dostępny na stronie firmy Microsoft pod adresem:

249 Administracja systemu 4E3D-94B8-5A0F62BF następnie uruchom SSMSE i zaloguj się wprowadzając następujące dane: Server podać ścieżkę do instancji EAUDYTORINSTANCE Name: Login: eaudytor_admin Password: Password_123 - po podłączeniu się do servera i wskazaniu właściwej bazy danych (eaudytor) wybierz polecenie Tasks > Back Up... z menu kontekstowego znajdującego się pod prawym przyciskiem myszy, - po pojawieniu się okna dialogowego, w zakładce General: Ø w części "Backup set" w oknie Name podaj nazwę tworzonej kopii bezpieczeństwa, Ø w części "Destination" podaj ścieżkę docelową (miejsce) gdzie ma być zapisana kopia bezpieczeństwa bazy danych, - ustawienia zatwierdzamy przyciskiem OK. 241

250 242 Zarządzanie Infrastrukturą IT W przypadku tworzenia kopii bezpieczeństwa po raz kolejny i bez ścieżki docelowej oraz nazwy kopii należy w zakładce Options (okna dialogowego Back Up) zaznaczyć opcję "Overwrite all existing backup sets", co umożliwi zastąpienie starej kopii bezpieczeństwa nową. W celu przywrócenia danych z uprzednio wykonanej kopii bezpieczeństwa wykonaj: - zaloguj się do SSMSE w taki sam sposób jak przy tworzeniu kopii bezpieczeństwa, - po podłączeniu się do servera i wskazaniu właściwej bazy danych (eaudytor) wybierz polecenie Tasks > Restore > Database... z menu kontekstowego znajdującego się pod prawym przyciskiem myszy, - po pojawieniu się okna dialogowego, w zakładce General: Ø w części "Destination for restore" podaj nową lub istniejącą nazwę bazy danych, która zostanie utworzona, Ø w części "Source for restore" podaj źródło i lokalizację uprzednio utworzonej kopii bezpieczeństwa, którą chcemy przywrócić,

251 Administracja systemu ustawienia zatwierdzamy przyciskiem OK. W przypadku kiedy podamy istniejącą nazwę bazy danych i w zakładce "Options" zaznaczymy opcję "Overwrite the existing database", wskazana baza danych zostanie zastąpiona kopią bezpieczeństwa, którą wybraliśmy w części "Source for restore" Personal Info Dodatkowe informacje W informacjach szczegółowych danego komputera w zakładce Sprzęt i widoku Overview wprowadzono pole Personal info, które daje możliwość wprowadzenia dodatkowych informacji o użytkowniku, sprzęcie, zasobach danej stacji roboczej. W kolejnym polu Identyfication umożliwiono określenie typu komputera (np. Notebook, Server, Desktop) poprzez rozwinięcie listy w polu Computer Type i wskazaniu odpowiedniego rodzaju sprzętu. Aby komputer był identyfikowany automatycznie, ustaw opcję AUTO. Za identyfikację typu komputera odpowiadają klasy WMI.

252 244 Zarządzanie Infrastrukturą IT Użytkownicy Konfiguracja praw dostępu użytkowników W celu przeprowadzenia konfiguracji użytkowników przejdź do menu Narzędzia > Konfiguracja > Użytkownicy. Możliwe jest dodanie pojedynczego użytkownika lub stworzenie grupy użytkowników z identycznymi prawami dostępu. Aby dodać użytkownika wykonaj: 1. PPM + Dodaj (lub ikona lub Insert) 2. Podaj Nazwę 3. Wprowadź hasło 4. Zatwierdź OK Dopiero po dodaniu nowego użytkownika możliwe jest przydzielenie mu odpowiednich uprawnień! Aby nadać nowemu użytkownikowi odpowiednie uprawnienia wykonaj: 1. Zaznacz właściwą nazwę użytkownika lub grupę

253 Administracja systemu 2. PPM + Modyfikuj (lub ikona lub Alt+M) 3. Wybierz Uprawnienia Przydziel odpowiednie prawa wg Struktury oraz Dostępu do widoków Aby utworzyć grupę użytkowników wykonaj: 1. PPM + Dodaj (lub ikona lub Insert) 2. Podaj Nazwę 3. Zaznacz "checkbox" Grupa 4. Zatwierdź OK Dopiero po dodaniu nowej grupy możliwe jest przydzielenie jej odpowiednich uprawnień! Nadawanie odpowiednich uprawnień dla grupy Aby dodać użytkownika do grupy wykonaj:

254 246 Zarządzanie Infrastrukturą IT 1. Zaznacz właściwą nazwę użytkownika 2. PPM + Modyfikuj (lub ikona lub Alt+M) 3. Wybierz grupę (Nazwa grupy) 4. Zatwierdź OK Użytkownik dodany do danej grupy otrzymuje wszystkie uprawnienia zdefiniowane dla tej grupy Zmiana klucza licencyjnego Zmiana klucza licencyjnego W niektórych przypadkach istnieje konieczność zmiany klucza licencyjnego. Konieczność taka zachodzi w przypadku, kiedy generowany jest nowy klucz licencyjny (np. przy zakupie licencji na dodatkową ilość stanowisk czy przy przedłużeniu abonamentu serwisowego). Aby zmienić klucz licencyjny wykonaj: 1. Uruchom e-console

255 Administracja systemu Przejdź do menu Pomoc > Rejestracja produktu 3. W oknie dialogowym, w miejscu "Klucz licencyjny" wprowadź nowy klucz otrzymany drogą mailową GG/Skype Komunikacja GG oraz SKYPE W zakładce User Information wprowadzono możliwość wprowadzenia użytkownikowi numeru komunikatora GG lub Skype. Uzupełnienie tych danych umożliwia późniejszą komunikację z użytkownikiem poprzez odpowiedni komunikator, o ile taki komunikator jest zainstalowany na komputerze z econsolą. Aby wprowadzić użytkownikowi numer komunikatora wykonaj: 1. przejdź do widoku autoryzacja 2. kliknij PPM na na wybranym komputerze i z wybierz z menu "Informacje szczegółowe" 3. w zakładce "sprzęt" przejdź do sekcji "user information" 4. w prawym oknie rozwiń pasek "Full Name" i wskaż odpowiedniego użytkownika 5. w dolnej części tego samego okna znajdują się pola "GG", do którego można wprowadzić numer użytkownika z komunikatora gadu-gadu, oraz pole SKYPE, w którym istnieje możliwość wpisania identyfikatora użytkownika dla tego komunikatora.

256 Rozdz. XVIII

257 Załączniki 249 Załączniki 18.1 Domyślne parametry instalacji e-agenta Domyślne parametry instalacji e-agenta Właściwość DEMO NORMAL (wersja komercyjna) Instalacja w trybie aplikacji Dostępne na systemach operacyjnych: MS Windows 95/98/ME/XP/2000/ widoczne GUI *1 TAK NIE Instalacja w trybie serwisu Dostępne na systemach operacyjnych: XP/2000/ widoczne GUI *2 n/a NIE Domyślne parametry (PROPERTY) Instalacji SERVER localhost localhost PORT FREQUENCY DAY DAY NTSERVICE *3 Instalacja jako serwis n/a LAUNCH start aplikacji po zainstalowaniu *1 - możliwość ukrycia / pokazania interfejsu (GUI) aplikacji poprzez zmianę parametrów uruchomienia w rejestrze systemowym *2 możliwość ukrycia / pokazania interfejsu (GUI) serwisu poprzez zmianę w opcji Menu Start > Panel Sterowania > Narzędzia administracyjne> Usługi dla usługi e-agent. *3 jeśli nie można uruchomić serwisu na wybranym systemie operacyjnym nastąpi uruchomienie w trybie aplikacji. Przy instalacji z pliku MSI: Parametry instalacji można zmienić bezpośrednio w pliku MSI za pomocą dowolnego edytora plików MSI w sekcji PROPERTY. Przy instalacji z pliku EXE: Parametry instalacji ustalone są na wartości domyślne i mogą podlegać zmianie tylko z wykorzystaniem rozszerzonej linii poleceń (więcej: zobacz dokumentacja instalatora windows).

258 250 Zarządzanie Infrastrukturą IT 18.2 Wartości predefiniowane Wartości predefiniowane W rozdziale tym zamieszczone są tabele z wartościami domyślnie predefiniowanymi w systemie Urządzenia Predefiniowane wartości urządzeń ID Urządzenie 0 Komputer 1 Drukarka 2 Ploter 3 Skaner 4 Koncentrator 5 Router 6 Switch 7 Serwer drukarkowy 8 Sprzęt IT inny 9 Kopiarka 10 Kopiarka cyfrowa 11 Telefon 12 Telefon przenośny 13 Telefon komórkowy 14 Faks 15 Kamera 16 Kalkulator <=100 >100 Zarezerwowane Użytkownika

259 Załączniki Typy licencji Predefiniowane wartości typów urządzeń ID Urządzenie 0 Free 1 Shareware 2 Licensed concurrent 3 Licensed name 4 Licensed per server 5 Licensed per processor 6 Licensed per seat 99 Unassigned <=100 Zarezerwowane >100 Użytkownika Poniżej wyjaśnienia użytych domyślnie w programie typów licencjonowania: Freeware - Oprogramowanie udostępniane jest przez autorów nieodpłatnie wszystkim zainteresowanym użytkownikom przy czym ponad licencją mogą być określone grupy użytkowników mogących korzystać z tego typu oprogramowania (np. do użytku prywatnego). Shareware - Licencja pozwala używać oprogramowanie przez określony czas, po którym by dalej móc używać oprogramowanie tego typu należy zakupić licencję. Licencje typu shareware są typem licencji indywidualnych (Licensed name) a co za tym idzie są ograniczone ponadto tym typem licencji. Concurrent use - Typ tej licencji wymaga zakupienia licencji dla maksymalnej liczby użytkowników, którzy będą używać oprogramowanie jednocześnie. Tego typu oprogramowanie może być zainstalowane na większej liczbie stanowisk niż wynosi liczba licencji konkurencyjnych.licensed name (Single-user) - Typ licencji pozwalający instalować oprogramowanie na jednostce która nie jest osiągalna przez innych użytkowników np. przez sieć. Oprogramowanie tego typu może być używane tylko na pojedynczym komputerze i inni użytkownicy nie mogą być zdolni do dostępu czy uruchomienia tego typu oprogramowania. Licensed per server Typ licencji per server wymaga wyszczególnionego serwera, na którym

260 252 Zarządzanie Infrastrukturą IT wybrane oprogramowanie jest uruchomione. Ilość bezpośrednich połączeń z serwerem wykorzystujących tego typu programy jest zwykle ograniczona np. poprzez dodatkowe licencje typu CAL. This license type requires that you have a single copy of the software residing on the file server. With Per Server licensing, a specified number of CALs are associated with a particular server. The number of devices that can legally access that server simultaneously is limited in Per Server licensing to the number of CALs purchased for that particular server. Licensed per processor - Wykorzystując typ licencji per processor należy zaopatrzyć się w licencję w zależności od liczby procesorów serwera na którym jest uruchamiane licencjonowane w ten sposób oprogramowanie. Ten typ licencji zwykle nie ogranicza ilości użytkowników, którzy mogą korzystać z oprogramowania i nie ma potrzeby zakupu dodatkowych licencji dostępowych np. typu CAL czy Internet Connector. Licensed per seat (machine) Ten typ licencji wymaga zakupu klucza licencyjnego na każde stanowisko, które będzie udostępniało daną aplikację. [Źródło: Typy plików Predefiniowane wartości typów plików ID Grupy Maska pliku WykonywalnyRozmiar MINRozmiar MAXData MIN Data MAX 0 *.exe True *.com True *.dll False *.asf False *.avi False *.divx False *.mov False *.mpeg False 0 0

261 Załączniki 2 *.mpg False *.rm False *.wmf False *.wm False *.wmv False *.wmp False *.ifv False *.dat False *.qt False *.mpe False *.mpv False *.m1v False *.sfw False *.vob False *.mp3 False *.ogg False *.ra False *.wav False *.wma False *.AIF False *.AIFF False *.AIFC False *.AIFR False *.MIDI False *.MID False *.RMI False *.mp2 False *.mpe False *.Mpeg False *.Mpeg2 False *.mpeg3 False

262 254 Zarządzanie Infrastrukturą IT 3 *.ogg False *.wave False *.pcx False *.jpg False *.bmp False *.dib False *.jpeg False *.cdr False *.gif False *.png False *.tiff False *.tif False *sex*.* False *porno*.* False *.arj False *.zip False *.ace False *.cab False *.rar False 0 0 <=100 Zarezerwowane >100 Użytkownika Grupy plików Predefiniowane wartości grup plików

263 Załączniki ID Grupa Executable files Dll files Video files Audio files Graphic files Sex/Pornografia Archiwa <=100 >100 Zarezerwowane Uzytkownika Źródła finansowania / budżet Predefiniowane wartości źródeł finansowania / budżetu ID Źródła finansowania Środki własne Leasing Kredyt Komentarz Zakup ze środków własnych Zakup w leasingu Zakup z kredytu Alerty Predefiniowane wartości alertów ID Alert Informacja Prośba o pomoc Pilna wiadomość <=100 >100 Zarezerowowane Użytkownika Priorytet

264 256 Zarządzanie Infrastrukturą IT Filtry Predefiniowane wartości filtrów ID Typ filtru 1 Filtr 0 % 0 - filtr wybierający Języki Predefiniowane wartości języków ID Język Afrikaans - South Africa Albanian - Albania Amharic - Ethiopia Arabic - Saudi Arabia Arabic - Algeria Arabic - Bahrain Arabic - Egypt Arabic - Iraq Arabic - Jordan Arabic - Kuwait Arabic - Lebanon Arabic - Libya Arabic - Morocco Arabic - Oman Arabic - Qatar Arabic - Syria Arabic - Tunisia Arabic - U.A.E. Arabic - Yemen Armenian - Armenia Assamese Azeri (Cyrillic) Azeri (Latin) Basque Belarusian Bengali (India) Bengali (Bangladesh) Bosnian (Bosnia/Herzegovina) Bulgarian Burmese Catalan Cherokee - United States Chinese - People's Republic of China Chinese - Singapore

265 Załączniki Chinese - Taiwan Chinese - Hong Kong SAR Chinese - Macao SAR Croatian Croatian (Bosnia/Herzegovina) Czech Danish Divehi Dutch - Netherlands Dutch - Belgium Edo English - United States English - United Kingdom English - Australia English - Belize English - Canada English - Caribbean English - Hong Kong SAR English - India English - Indonesia English - Ireland English - Jamaica English - Malaysia English - New Zealand English - Philippines English - Singapore English - South Africa English - Trinidad English - Zimbabwe Estonian Faroese Farsi Filipino Finnish French - France French - Belgium French - Cameroon French - Canada French - Democratic Rep. of Congo French - Cote d'ivoire French - Haiti French - Luxembourg French - Mali French - Monaco French - Morocco French - North Africa French - Reunion French - Senegal French - Switzerland French - West Indies Frisian - Netherlands Fulfulde - Nigeria FYRO Macedonian Gaelic (Ireland) Gaelic (Scotland) Galician Georgian German - Germany German - Austria German - Liechtenstein German - Luxembourg German - Switzerland Greek Guarani - Paraguay 257

266 258 Zarządzanie Infrastrukturą IT Gujarati Hausa - Nigeria Hawaiian - United States Hebrew Hindi Hungarian Ibibio - Nigeria Icelandic Igbo - Nigeria Indonesian Inuktitut Italian - Italy Italian - Switzerland Japanese Kannada Kanuri - Nigeria Kashmiri Kashmiri (Arabic) Kazakh Khmer Konkani Korean Kyrgyz (Cyrillic) Lao Latin Latvian Lithuanian Malay - Malaysia Malay - Brunei Darussalam Malayalam Maltese Manipuri Maori - New Zealand Marathi Mongolian (Cyrillic) Mongolian (Mongolian) Nepali Nepali - India Norwegian (Bokmål) Norwegian (Nynorsk) Oriya Oromo Papiamentu Pashto Polish Portuguese - Brazil Portuguese - Portugal Punjabi Punjabi (Pakistan) Quecha - Bolivia Quecha - Ecuador Quecha - Peru Rhaeto-Romanic Romanian Romanian - Moldava Russian Russian - Moldava Sami (Lappish) Sanskrit Sepedi Serbian (Cyrillic) Serbian (Latin) Sindhi - India Sindhi - Pakistan

267 Załączniki Sinhalese - Sri Lanka Slovak Slovenian Somali Sorbian Spanish - Spain (Modern Sort) Spanish - Spain (Traditional Sort) Spanish - Argentina Spanish - Bolivia Spanish - Chile Spanish - Colombia Spanish - Costa Rica Spanish - Dominican Republic Spanish - Ecuador Spanish - El Salvador Spanish - Guatemala Spanish - Honduras Spanish - Latin America Spanish - Mexico Spanish - Nicaragua Spanish - Panama Spanish - Paraguay Spanish - Peru Spanish - Puerto Rico Spanish - United States Spanish - Uruguay Spanish - Venezuela Sutu Swahili Swedish Swedish - Finland Syriac Tajik Tamazight (Arabic) Tamazight (Latin) Tamil Tatar Telugu Thai Tibetan - Bhutan Tibetan - People's Republic of China Tigrigna - Eritrea Tigrigna - Ethiopia Tsonga Tswana Turkish Turkmen Uighur - China Ukrainian Urdu Urdu - India Uzbek (Cyrillic) Uzbek (Latin) Venda Vietnamese Welsh Xhosa Yi Yiddish Yoruba Zulu HID (Human Interface Device) 259

268 260 Zarządzanie Infrastrukturą IT Dostawcy / producenci Predefiniowane wartości dostawców / producentów ID Nazwa BTC Sp. z o. o. Adres Miasto Kod Kraj WWW Południowa 25 Szczecin Polska pl Katalogi wyłączone Predefiniowane wartości katalogów wyłączonych ze skanowania \$NtServicePackUninstall$\ \$NtUninstall \ServicePackFiles\ \System Volume Information\ \Temporary Internet Files\ \windows\system32\dllcache\ \winnt\system32\dllcache\ Klasy WMI Predefiniowane klasy WMI Klasa WMI Win32_1394Controller Win32_1394ControllerDevice Win32_Account Win32_AccountSID Win32_ACE Win32_ActionCheck ID

269 Załączniki Win32_ActiveRoute Win32_AllocatedResource Win32_ApplicationCommandLine Win32_ApplicationService Win32_AssociatedBattery Win32_AssociatedProcessorMemory Win32_AutochkSetting Win32_BaseBoard Win32_BaseService Win32_Battery Win32_Binary Win32_BindImageAction Win32_BIOS Win32_BootConfiguration Win32_Bus Win32_CacheMemory Win32_CDROMDrive Win32_CheckCheck Win32_CIMLogicalDeviceCIMDataFile Win32_ClassicCOMApplicationClasses Win32_ClassicCOMClass Win32_ClassicCOMClassSetting Win32_ClassicCOMClassSettings Win32_ClassInfoAction Win32_ClientApplicationSetting Win32_CodecFile Win32_CollectionStatistics Win32_COMApplication Win32_COMApplicationClasses Win32_COMApplicationSettings Win32_COMClass Win32_ComClassAutoEmulator Win32_ComClassEmulator Win32_CommandLineAccess Win32_ComponentCategory Win32_ComputerShutdownEvent Win32_ComputerSystem Win32_ComputerSystemEvent Win32_ComputerSystemProcessor Win32_ComputerSystemProduct Win32_ComputerSystemWindowsProductActivationSetting Win32_COMSetting Win32_Condition Win32_ConnectionShare Win32_ControllerHasHub Win32_CreateFolderAction Win32_CurrentProbe Win32_CurrentTime Win32_DCOMApplication Win32_DCOMApplicationAccessAllowedSetting Win32_DCOMApplicationLaunchAllowedSetting Win32_DCOMApplicationSetting Win32_DefragAnalysis Win32_DependentService Win32_Desktop Win32_DesktopMonitor Win32_DeviceBus Win32_DeviceChangeEvent Win32_DeviceMemoryAddress Win32_DeviceSettings

270 262 Zarządzanie Infrastrukturą IT Win32_DFSNode Win32_DFSNodeTarget Win32_DFSTarget Win32_Directory Win32_DirectorySpecification Win32_DiskDrive Win32_DiskDrivePhysicalMedia Win32_DiskDriveToDiskPartition Win32_DiskPartition Win32_DiskQuota Win32_DisplayConfiguration Win32_DisplayControllerConfiguration Win32_DMAChannel Win32_DriverForDevice Win32_DriverVXD Win32_DuplicateFileAction Win32_Environment Win32_EnvironmentSpecification Win32_ExtensionInfoAction Win32_Fan Win32_FileSpecification Win32_FloppyController Win32_FloppyDrive Win32_FontInfoAction Win32_Group Win32_GroupInDomain Win32_GroupUser Win32_HeatPipe Win32_IDEController Win32_IDEControllerDevice Win32_ImplementedCategory Win32_InfraredDevice Win32_IniFileSpecification Win32_InstalledSoftwareElement Win32_IP4PersistedRouteTable Win32_IP4RouteTable Win32_IP4RouteTableEvent Win32_IRQResource Win32_JobObjectStatus Win32_Keyboard Win32_LaunchCondition Win32_LoadOrderGroup Win32_LoadOrderGroupServiceDependencies Win32_LoadOrderGroupServiceMembers Win32_LocalTime Win32_LoggedOnUser Win32_LogicalDisk Win32_LogicalDiskRootDirectory Win32_LogicalDiskToPartition Win32_LogicalFileAccess Win32_LogicalFileAuditing Win32_LogicalFileGroup Win32_LogicalFileOwner Win32_LogicalFileSecuritySetting Win32_LogicalMemoryConfiguration Win32_LogicalProgramGroup Win32_LogicalProgramGroupDirectory Win32_LogicalProgramGroupItem Win32_LogicalProgramGroupItemDataFile Win32_LogicalShareAccess

271 Załączniki Win32_LogicalShareAuditing Win32_LogicalShareSecuritySetting Win32_LogonSession Win32_LogonSessionMappedDisk Win32_LUID Win32_LUIDandAttributes Win32_ManagedSystemElementResource Win32_MappedLogicalDisk Win32_MemoryArray Win32_MemoryArrayLocation Win32_MemoryDevice Win32_MemoryDeviceArray Win32_MemoryDeviceLocation Win32_MethodParameterClass Win32_MIMEInfoAction Win32_ModuleLoadTrace Win32_ModuleTrace Win32_MotherboardDevice Win32_MountPoint Win32_MoveFileAction Win32_MSIResource Win32_NamedJobObject Win32_NamedJobObjectActgInfo Win32_NamedJobObjectLimit Win32_NamedJobObjectLimitSetting Win32_NamedJobObjectProcess Win32_NamedJobObjectSecLimit Win32_NamedJobObjectSecLimitSetting Win32_NamedJobObjectStatistics Win32_NetworkAdapter Win32_NetworkAdapterConfiguration Win32_NetworkAdapterSetting Win32_NetworkClient Win32_NetworkConnection Win32_NetworkLoginProfile Win32_NetworkProtocol Win32_NTDomain Win32_NTEventlogFile Win32_NTLogEvent Win32_NTLogEventComputer Win32_NTLogEventLog Win32_NTLogEventUser Win32_ODBCAttribute Win32_ODBCDataSourceAttribute Win32_ODBCDataSourceSpecification Win32_ODBCDriverAttribute Win32_ODBCDriverSoftwareElement Win32_ODBCDriverSpecification Win32_ODBCSourceAttribute Win32_ODBCTranslatorSpecification Win32_OnBoardDevice Win32_OperatingSystem Win32_OperatingSystemAutochkSetting Win32_OperatingSystemQFE Win32_OSRecoveryConfiguration Win32_PageFile Win32_PageFileElementSetting Win32_PageFileSetting Win32_PageFileUsage Win32_ParallelPort

272 264 Zarządzanie Infrastrukturą IT Win32_Patch Win32_PatchFile Win32_PatchPackage Win32_PCMCIAController Win32_Perf Win32_PerfFormattedData Win32_PerfFormattedData_ASP_ActiveServerPages Win32_PerfFormattedData_ContentFilter_IndexingServiceFilter Win32_PerfFormattedData_ContentIndex_IndexingService Win32_PerfFormattedData_InetInfo_InternetInformationServicesGlobal Win32_PerfFormattedData_ISAPISearch_HttpIndexingService Win32_PerfFormattedData_MSDTC_DistributedTransactionCoordinator Win32_PerfFormattedData_NTFSDRV_SMTPNTFSStoreDriver Win32_PerfFormattedData_PerfDisk_LogicalDisk Win32_PerfFormattedData_PerfDisk_PhysicalDisk Win32_PerfFormattedData_PerfNet_Browser Win32_PerfFormattedData_PerfNet_Redirector Win32_PerfFormattedData_PerfNet_Server Win32_PerfFormattedData_PerfNet_ServerWorkQueues Win32_PerfFormattedData_PerfOS_Cache Win32_PerfFormattedData_PerfOS_Memory Win32_PerfFormattedData_PerfOS_Objects Win32_PerfFormattedData_PerfOS_PagingFile Win32_PerfFormattedData_PerfOS_Processor Win32_PerfFormattedData_PerfOS_System Win32_PerfFormattedData_PerfProc_FullImage_Costly Win32_PerfFormattedData_PerfProc_Image_Costly Win32_PerfFormattedData_PerfProc_JobObject Win32_PerfFormattedData_PerfProc_JobObjectDetails Win32_PerfFormattedData_PerfProc_Process Win32_PerfFormattedData_PerfProc_ProcessAddressSpace_Costly Win32_PerfFormattedData_PerfProc_Thread Win32_PerfFormattedData_PerfProc_ThreadDetails_Costly Win32_PerfFormattedData_PSched_PSchedFlow Win32_PerfFormattedData_PSched_PSchedPipe Win32_PerfFormattedData_RemoteAccess_RASPort Win32_PerfFormattedData_RemoteAccess_RASTotal Win32_PerfFormattedData_RSVP_ACSRSVPInterfaces Win32_PerfFormattedData_RSVP_ACSRSVPService Win32_PerfFormattedData_SMTPSVC_SMTPServer Win32_PerfFormattedData_Spooler_PrintQueue Win32_PerfFormattedData_TapiSrv_Telephony Win32_PerfFormattedData_Tcpip_ICMP Win32_PerfFormattedData_Tcpip_IP Win32_PerfFormattedData_Tcpip_NBTConnection Win32_PerfFormattedData_Tcpip_NetworkInterface Win32_PerfFormattedData_Tcpip_TCP Win32_PerfFormattedData_Tcpip_UDP Win32_PerfFormattedData_TermService_TerminalServices Win32_PerfFormattedData_TermService_TerminalServicesSession Win32_PerfFormattedData_W3SVC_WebService Win32_PerfRawData Win32_PerfRawData_ASP_ActiveServerPages Win32_PerfRawData_ContentFilter_IndexingServiceFilter Win32_PerfRawData_ContentIndex_IndexingService Win32_PerfRawData_InetInfo_InternetInformationServicesGlobal Win32_PerfRawData_ISAPISearch_HttpIndexingService Win32_PerfRawData_MSDTC_DistributedTransactionCoordinator Win32_PerfRawData_NTFSDRV_SMTPNTFSStoreDriver Win32_PerfRawData_PerfDisk_LogicalDisk

273 Załączniki Win32_PerfRawData_PerfDisk_PhysicalDisk Win32_PerfRawData_PerfNet_Browser Win32_PerfRawData_PerfNet_Redirector Win32_PerfRawData_PerfNet_Server Win32_PerfRawData_PerfNet_ServerWorkQueues Win32_PerfRawData_PerfOS_Cache Win32_PerfRawData_PerfOS_Memory Win32_PerfRawData_PerfOS_Objects Win32_PerfRawData_PerfOS_PagingFile Win32_PerfRawData_PerfOS_Processor Win32_PerfRawData_PerfOS_System Win32_PerfRawData_PerfProc_FullImage_Costly Win32_PerfRawData_PerfProc_Image_Costly Win32_PerfRawData_PerfProc_JobObject Win32_PerfRawData_PerfProc_JobObjectDetails Win32_PerfRawData_PerfProc_Process Win32_PerfRawData_PerfProc_ProcessAddressSpace_Costly Win32_PerfRawData_PerfProc_Thread Win32_PerfRawData_PerfProc_ThreadDetails_Costly Win32_PerfRawData_PSched_PSchedFlow Win32_PerfRawData_PSched_PSchedPipe Win32_PerfRawData_RemoteAccess_RASPort Win32_PerfRawData_RemoteAccess_RASTotal Win32_PerfRawData_RSVP_ACSRSVPInterfaces Win32_PerfRawData_RSVP_ACSRSVPService Win32_PerfRawData_SMTPSVC_SMTPServer Win32_PerfRawData_Spooler_PrintQueue Win32_PerfRawData_TapiSrv_Telephony Win32_PerfRawData_Tcpip_ICMP Win32_PerfRawData_Tcpip_IP Win32_PerfRawData_Tcpip_NBTConnection Win32_PerfRawData_Tcpip_NetworkInterface Win32_PerfRawData_Tcpip_TCP Win32_PerfRawData_Tcpip_UDP Win32_PerfRawData_TermService_TerminalServices Win32_PerfRawData_TermService_TerminalServicesSession Win32_PerfRawData_W3SVC_WebService Win32_PhysicalMedia Win32_PhysicalMemory Win32_PhysicalMemoryArray Win32_PhysicalMemoryLocation Win32_PingStatus Win32_PnPAllocatedResource Win32_PnPDevice Win32_PnPEntity Win32_PnPSignedDriver Win32_PnPSignedDriverCIMDataFile Win32_PointingDevice Win32_PortableBattery Win32_PortConnector Win32_PortResource Win32_POTSModem Win32_POTSModemToSerialPort Win32_PowerManagementEvent Win32_Printer Win32_PrinterConfiguration Win32_PrinterController Win32_PrinterDriver Win32_PrinterDriverDll

274 266 Zarządzanie Infrastrukturą IT Win32_PrinterSetting Win32_PrinterShare Win32_PrintJob Win32_PrivilegesStatus Win32_Process Win32_Processor Win32_ProcessStartTrace Win32_ProcessStartup Win32_ProcessStopTrace Win32_ProcessTrace Win32_Product Win32_ProductCheck Win32_ProductResource Win32_ProductSoftwareFeatures Win32_ProgIDSpecification Win32_ProgramGroup Win32_ProgramGroupContents Win32_ProgramGroupOrItem Win32_Property Win32_ProtocolBinding Win32_Proxy Win32_PublishComponentAction Win32_QuickFixEngineering Win32_QuotaSetting Win32_Refrigeration Win32_Registry Win32_RegistryAction Win32_RemoveFileAction Win32_RemoveIniAction Win32_ReserveCost Win32_ScheduledJob Win32_SCSIController Win32_SCSIControllerDevice Win32_SecurityDescriptor Win32_SecurityDescriptorHelper Win32_SecuritySetting Win32_SecuritySettingAccess Win32_SecuritySettingAuditing Win32_SecuritySettingGroup Win32_SecuritySettingOfLogicalFile Win32_SecuritySettingOfLogicalShare Win32_SecuritySettingOfObject Win32_SecuritySettingOwner Win32_SelfRegModuleAction Win32_SerialPort Win32_SerialPortConfiguration Win32_SerialPortSetting Win32_ServerConnection Win32_ServerSession Win32_Service Win32_ServiceControl Win32_ServiceSpecification Win32_ServiceSpecificationService Win32_Session Win32_SessionConnection Win32_SessionProcess Win32_SettingCheck Win32_ShadowBy Win32_ShadowContext Win32_ShadowCopy

275 Załączniki Win32_ShadowDiffVolumeSupport Win32_ShadowFor Win32_ShadowOn Win32_ShadowProvider Win32_ShadowStorage Win32_ShadowVolumeSupport Win32_Share Win32_ShareToDirectory Win32_ShortcutAction Win32_ShortcutFile Win32_ShortcutSAP Win32_SID Win32_SIDandAttributes Win32_SMBIOSMemory Win32_SoftwareElement Win32_SoftwareElementAction Win32_SoftwareElementCheck Win32_SoftwareElementCondition Win32_SoftwareElementResource Win32_SoftwareFeature Win32_SoftwareFeatureAction Win32_SoftwareFeatureCheck Win32_SoftwareFeatureParent Win32_SoftwareFeatureSoftwareElements Win32_SoundDevice Win32_StartupCommand Win32_SubDirectory Win32_SystemAccount Win32_SystemBIOS Win32_SystemBootConfiguration Win32_SystemConfigurationChangeEvent Win32_SystemDesktop Win32_SystemDevices Win32_SystemDriver Win32_SystemDriverPnPEntity Win32_SystemEnclosure Win32_SystemLoadOrderGroups Win32_SystemLogicalMemoryConfiguration Win32_SystemMemoryResource Win32_SystemNetworkConnections Win32_SystemOperatingSystem Win32_SystemPartitions Win32_SystemProcesses Win32_SystemProgramGroups Win32_SystemResources Win32_SystemServices Win32_SystemSetting Win32_SystemSlot Win32_SystemSystemDriver Win32_SystemTimeZone Win32_SystemTrace Win32_SystemUsers Win32_TapeDrive Win32_TCPIPPrinterPort Win32_TemperatureProbe Win32_Thread Win32_ThreadStartTrace Win32_ThreadStopTrace Win32_ThreadTrace Win32_TimeZone

276 268 Zarządzanie Infrastrukturą IT Win32_TokenGroups Win32_TokenPrivileges Win32_Trustee Win32_TypeLibraryAction Win32_UninterruptiblePowerSupply Win32_USBController Win32_USBControllerDevice Win32_USBHub Win32_UserAccount Win32_UserDesktop Win32_UserInDomain Win32_UTCTime Win32_VideoConfiguration Win32_VideoController Win32_VideoSettings Win32_VoltageProbe Win32_Volume Win32_VolumeChangeEvent Win32_VolumeQuota Win32_VolumeQuotaSetting Win32_VolumeUserQuota Win32_WindowsProductActivation Win32_WMIElementSetting Win32_WMISetting Typ serwisu Predefiniowane wartości typów serwisu ID Typ serwisu Konserwacja Przegląd techniczny Naprawa <=100 >100 Zarezerwowane Użytkownika Struktura organizacyjna

277 Załączniki 269 Predefiniowane wartości struktury organizacyjnej ID 0 Struktura organizacyjna Centrala <=100 >100 Zarezerwowane Użytkownika Typy notatek Predefiniowane wartości typów notatek ID 0 Typ notatki Notatka ogólna <=100 >100 Zarezerwowane Użytkownika 18.3 Rozszerzenia plików Rozszerzenia plików i odpowiadające im programy Pliki muzyczne AIF, AIFF, AIFC, AIFR Format popularny niegdyś na Macintoshach, obecnie rozpowszechniony również na pecetach. Pliki AIFF nie są kompresowane, chociaż istnieje format AIFF-C, który umolżliwia kompresję nawet w stopniu 6:1. Windows Media Player, QuickTime Player, DeliPlayer MIDI, MID, RMI Pliki muzyczne zawierające nutowy zapis utworu. Za odtwarzanie plików midi odpowiada karta muzyczna w komputerze lub podłączony do komputera moduł brzmieniowy. Pojawiają się czasami na stronach WWW jako podkład muzyczny. Ponieważ nie ma w nich sampli, zajmują niewiele miejsca. Odtwarzacz multimedialny, Winamp, Windows Media Player

278 270 Zarządzanie Infrastrukturą IT MP2, MPG, MPE, MPEG, MPEG2 Pliki o dużym stopniu kompresji, poprzednicy standardu MP3. Zapis muzyki w tym formacie łączy się ze stratami jakości. Pliki o takich rozszerzeniach mogą zawierać także filmy komputerowe. Windows Media Player, Deli Player, Winamp MP3, MPEG3 Pliki o dużym stopniu kompresji (nawet dziesięciokrotnym). Zapis muzyki w tym formacie łączy się ze stratami jakości, jednak dla przeciętnego słuchacza są one niesłyszalne. W internecie pliki MP3 to najczęściej spotykany format zapisu muzyki. Winamp, Windows Media Player, Deli Player OGG Pliki muzyczne o dużym stopniu kompresji. Format stworzony jako konkurencja dla plików MP3, jednak mimo lepszej jakości dźwięku nie stał się tak popularny jak MP3. Deli Player RA Format zapisu plików dźwiękowych wykorzystywany najczęściej w internecie. Podobnie jak w wypadku plików MP3, zapis dźwięku w tym formacie pogarsza jego jakość. Real Player VQF Pliki muzyczne o dużym stopniu kompresji. Format ten podobnie jak OGG miał być w zamyśle konkurencją dla formatu MP3. Deli Player WAVE, WAV Format cyfrowego zapisu dźwięku bez kompresji, popularny w Windows. Ze względu na duże rozmiary plików nie nadaje się do internetu. Windows Media Player, Winamp WMA Format zapisu skompresowanego dźwięku o porównywalnej jakości i stopniu kompresji jak w formacie MP3. Podczas zapisu plików WMA dodawany jest do nich specjalny podpis cyfrowy, który uniemożliwia ich odtworzenie na innym komputerze. Windows Media Player Filmy komputerowe i animacje ASF, WM, WMV, WMP Rozszerzenia przypisane formatom Windows Media. Pliki o takich rozszerzeniach zawierają najczęściej filmy komputerowe oraz muzykę. Windows Media Player AVI, IFV Filmy komputerowe o różnej rozdzielczości i stopniu kompresji. Pliki o takich rozszerzeniach zawierają filmy w formatach Intel Indeo oraz DivX. Windows Media Player DAT Filmy w formacie Video CD (poprzednik standardu DVD, filmy w tym formacie najczęściej są dostępne na płytach CD). Windows Media Player, PowerDVD MOV, QT Filmy komputerowe, rozpowszechniane w internecie, o różnej jakości obrazu. Wszystkie odmiany tego formatu najlepiej odtwarza QuickTime Player. QuickTime Player MPG, MPEG, MPE, MPV, M1V Filmy komputerowe o dosyć wysokim stopniu kompresji zakodowane w formacie MPEG1 lub MPEG2. Jakość obrazu jest gorsza niż w wypadku plików DAT i DivX, ze względu na użycie kompresji stratnej. Pliki te czasami zawierają sam dżwięk. Windows Media Player RM, RAM Z formatem RM można zetknąć się najczęściej w internecie, ze względu na nieduży rozmiar plików. Pliki RAM zawierają tylko odsyłacze do filmów w plikach RM. Real Player SWF Pliki zawierające animacje w formacie Macromedia Plash. Można je wyświetlać za pomocą dowolnej przeglądarki stron WWW lub programu IrfanView. Internet Explorer, IrfanView + plug-in VOB Pliki zawierające filmy zakodowane w formacie MPEG-2. Najczęściej spotykamy je na płytach DVD. FreeDVD, PowerDVDPliki graficzne BMP, DIB Umożliwiają zapis obrazów do 16 milionów kolorów i oferują jedynie słabą kompresję. Najczęściej wykorzystywane do zapisu tapet Windows. Paint, IrfanView, Paint Shop Pro

279 Załączniki 271 JPG, JPEG Najczęściej spotykany skompresowany format graficzny Microsoft Photo Editor, Paint, i sporo innych CDR Pliki zawierające grafikę wektorową. Do ich wyświetlania konieczny jest program Corel DRAW! Zwykła przeglądarka plików graficznych nie wystarcza. Corel DRAW! GIF Format zapisu obrazków maksymalnie w 256 kolorach lub krótkich animacji, np. banerów w internecie. Najczęściej wykorzystywane przez twórców stron WWW. IrfanView, Pain Shop Pro, Imaging PNG Pliki graficzne o wysokim stopniu kompresji bez strat jakości. Pojawiają się czasami na stronach WWW. Format PNG jako jeden z niewielu oferuje możliwość zapisu plików graficznych przy wykorzystaniu więcej niż 16 milionów kolorów. Irfan View, Paint Shop Pro TIF, TIFF Format graficzny umożliwiający zapisywanie obrazów rastrowych w maksymalnie 16 miliomach kolorów z kompresją lub bez. Irfan View, Paint Shop Prop, Imaging Pliki skompresowane (archiwa) ACE Format archiwów o dużym stopniu kompresji. Często stosowany do dzielenia dużych plików na mniejsze archiwa (kolejne pliki mają rozszerzenia C00, C01, C02 itd.). WinACE ARJ Pliki tworzone przez archiwizer ARJ. Bardzo stary format - praktycznie nie jest już używany. Tylko niektóre z popularnych archiwizerów otwierają archiwa ARJ. WinRar, WinACE CAB Archiwa zawierające wersje instalacyjne programów. Ich zawartość jest rozpakowywana na dysk twardy podczas instalacji programu, np. Windows czy Office. Eksplorator Windows, WinACE, WinZIP, WinRAR RAR Format pliku o dużym stopniu kompresji - nieco większym niż popularny ZIP. WinRAR, WinACE ZIP Najpopularniejszy format kompresji. Zawartość plików ZIP można także obejrzeć w Eksploratorze Windows po zainstalowaniu pakietu Foldery kompresowane. WinZIP, WinRAR, Eksplorator Windows Inne dokumenty BAT Pliki wsadowe wykorzystywane w MS-DOS i Windows. Zawierają ciąg tekstowych poleceń, które są wykonywane przez system operacyjny po uruchomieniu takiego pliku. Notatnik COM, EXE Pliki wykonywalne. Ich zawartość nie może być zmieniana, ponieważ zawierają programy w formie tak zmienionej (skompilowanej), że są niezrozumiałe dla człowieka. Windows DOC Dokument programu Word. Może zawierać sformatowany tekst, grafikę tabele itp. Starsze wersje Worda nie otworzą plików zapisanych w formacie WORD97/2000. Word, WordPad HTM, HTML Dokumenty hipertekstowe, które opisują wygląd strony w przeglądarce internetowej. W tym formacie tworzy się najczęściej strony WWW oraz pliki pomocy do programów. Internet Eksplorer, Sylaba Komunikator MDB Pliki zawierające bazy danych tworzone w programie Access. Pliki MDB najlepiej jest otwierać w tej samej wersji programu, w której plik ten został stworzony. Access

280 272 Zarządzanie Infrastrukturą IT PDF Dokumenty zawierające tekst, grafikę, oraz hiperłącza. Pliki PDF tworzone są w komercyjnym programie Adobe Acrobat, ale otworzyć je można w darmowym Acrobat Readerze. Acrobat Reader PPT Prezentacje multimedialne podzielone na slajdy. Jeżeli nie musimy ich edytować, zawartość prezentacji można obejrzeć w darmowym programie Power Point Viewer Power Point Viewer, Power Point RTF Format oferujący możliwość zapisu tekstu formatowanego i z polskimi czcionkami. Pliki RTF można odczytać w większości edytorów tekstu. WordPad, Word TXT Pliki zawierające tekst (czasami z polskimi znakami) oraz podstawowe elementy formatowania, takie jak tabulatory czy akapity. Notatnik, WordPad, Word XLS Arkusz programu Excel. Może zawierać tabele, wykresy, rysunki i makra. Starsze wersje Excela nie otworzą plików stworzonych pod Excelem 97/2000. Excel, Word Źródło:

281 Załączniki 18.4 Ikony programu Ikony programu Ikony można używać w widokach oraz na wydrukach. 273

282 274 Zarządzanie Infrastrukturą IT

283 Załączniki 275

284 276 Zarządzanie Infrastrukturą IT powered by e-audytor

e-audytor v.3.x INSTRUKCJA INSTALACJI I URUCHOMIENIA SYSTEMU

e-audytor v.3.x INSTRUKCJA INSTALACJI I URUCHOMIENIA SYSTEMU Wprowadzenie 1 e-audytor v.3.x INSTRUKCJA INSTALACJI I URUCHOMIENIA SYSTEMU W celu wyłączenia automatycznego QuickStartu należy z poziomu econsole w menu: Narzędzia > Konfiguracja > e-console w Konfiguracji

Bardziej szczegółowo

e-tools v.1.0 2009 BTC Sp. z o.o.

e-tools v.1.0 2009 BTC Sp. z o.o. v.1.0 v. 1.0 Zarządzanie Infrastrukturą IT Projekt współfinansowany przez Unię Europejską z Europejskiego Funduszu Rozwoju Regionalnego i budżet państwa w ramach Zintegrowanego Programu Operacyjnego Rozwoju

Bardziej szczegółowo

Zarządzanie Infrastrukturą IT

Zarządzanie Infrastrukturą IT Zarządzanie Infrastrukturą IT Instalacja komponentu eserver na SQL Serwerze 2000 przy istniejącej instancji EAUDYTORINSTANCE Data modyfikacji: 2007-03-20, 14:36 opracował: Maciej Romanowski v 2.2.0 powered

Bardziej szczegółowo

SKRó CONA INSTRUKCJA OBSŁUGI

SKRó CONA INSTRUKCJA OBSŁUGI SKRó CONA INSTRUKCJA OBSŁUGI dla systemu Windows Vista SPIS TREśCI Rozdział 1: WYMAGANIA SYSTEMOWE...1 Rozdział 2: INSTALACJA OPROGRAMOWANIA DRUKARKI W SYSTEMIE WINDOWS...2 Instalowanie oprogramowania

Bardziej szczegółowo

Instrukcja instalacji i obsługi programu Szpieg 3

Instrukcja instalacji i obsługi programu Szpieg 3 COMPUTER SERVICE CENTER 43-300 Bielsko-Biała ul. Cieszyńska 52 tel. +48 (33) 819 35 86, 819 35 87, 601 550 625 Instrukcja instalacji i obsługi programu Szpieg 3 wersja 0.0.2 123 SERWIS Sp. z o. o. ul.

Bardziej szczegółowo

Asix. Konfiguracja serwera MS SQL dla potrzeb systemu Asix. Pomoc techniczna NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI

Asix. Konfiguracja serwera MS SQL dla potrzeb systemu Asix. Pomoc techniczna NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI Asix Konfiguracja serwera MS SQL dla potrzeb systemu Asix Pomoc techniczna Dok. Nr PLP0024 Wersja:2015-03-04 ASKOM i Asix to zastrzeżony znak firmy ASKOM Sp.

Bardziej szczegółowo

Zarządzanie Infrastrukturą IT. Jak ręcznie utworzyć instancję EAUDYTORINSTANCE na SQL Serwerze 2000. www.e-audytor.com

Zarządzanie Infrastrukturą IT. Jak ręcznie utworzyć instancję EAUDYTORINSTANCE na SQL Serwerze 2000. www.e-audytor.com Zarządzanie Infrastrukturą IT Jak ręcznie utworzyć instancję EAUDYTORINSTANCE na SQL Serwerze 2000 Data modyfikacji: 2007-04-17, 15:46 opracował: Maciej Romanowski v 2.2 powered by Romanowski 2007-03-15

Bardziej szczegółowo

R o g e r A c c e s s C o n t r o l S y s t e m 5

R o g e r A c c e s s C o n t r o l S y s t e m 5 R o g e r A c c e s s C o n t r o l S y s t e m 5 Nota aplikacyjna nr 012 Wersja dokumentu: Rev. A Pierwsze uruchomienie RCP Master 3 Wprowadzenie Niniejszy dokument opisuje proces instalacji aplikacji

Bardziej szczegółowo

Problemy techniczne SQL Server

Problemy techniczne SQL Server Problemy techniczne SQL Server Instalacja Microsoft SQL Server 2008 R2 Express z płyty Optivum W poradzie opisano, jak zainstalować bezpłatną wersję programu bazodanowego Microsoft SQL Server 2008 R2 Express

Bardziej szczegółowo

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED Podręcznik użytkownika Katowice 2010 Producent programu: KAMSOFT S.A. ul. 1 Maja 133 40-235 Katowice Telefon: (0-32) 209-07-05 Fax:

Bardziej szczegółowo

DHL CAS ORACLE Wymagania oraz instalacja

DHL CAS ORACLE Wymagania oraz instalacja DHL CAS ORACLE Wymagania oraz instalacja Opis: Niniejszy dokument opisuje wymagania niezbędne do instalacji bazy danych DHL CAS ORACLE. Przedstawia również sam proces instalacji. Przeznaczony jest dla

Bardziej szczegółowo

Problemy techniczne SQL Server

Problemy techniczne SQL Server Problemy techniczne SQL Server Instalacja Microsoft SQL Server 2008 R2 Express z płyty Optivum W poradzie opisano, jak zainstalować bezpłatną wersję programu bazodanowego Microsoft SQL Server 2008 R2 Express

Bardziej szczegółowo

Oprogramowanie. DMS Lite. Podstawowa instrukcja obsługi

Oprogramowanie. DMS Lite. Podstawowa instrukcja obsługi Oprogramowanie DMS Lite Podstawowa instrukcja obsługi 1 Spis treści 1. Informacje wstępne 3 2. Wymagania sprzętowe/systemowe 4 3. Instalacja 5 4. Uruchomienie 6 5. Podstawowa konfiguracja 7 6. Wyświetlanie

Bardziej szczegółowo

Samsung Universal Print Driver Podręcznik użytkownika

Samsung Universal Print Driver Podręcznik użytkownika Samsung Universal Print Driver Podręcznik użytkownika wyobraź sobie możliwości Copyright 2009 Samsung Electronics Co., Ltd. Wszelkie prawa zastrzeżone. Ten podręcznik administratora dostarczono tylko w

Bardziej szczegółowo

SERWER AKTUALIZACJI UpServ

SERWER AKTUALIZACJI UpServ upserv_pl 02/14 SERWER AKTUALIZACJI UpServ SATEL sp. z o.o. ul. Schuberta 79 80-172 Gdańsk POLSKA tel. 58 320 94 00 serwis 58 320 94 30 dz. techn. 58 320 94 20; 604 166 075 info@satel.pl www.satel.pl SATEL

Bardziej szczegółowo

Szpieg 2.0 Instrukcja użytkownika

Szpieg 2.0 Instrukcja użytkownika Szpieg 2.0 Instrukcja użytkownika Spis treści: Wstęp: 1. Informacje o programie 2. Wymagania techniczne Ustawienia: 3. Połączenie z bazą danych 4. Konfiguracja email 5. Administracja Funkcje programu:

Bardziej szczegółowo

oprogramowania F-Secure

oprogramowania F-Secure 1 Procedura wygenerowania paczki instalacyjnej oprogramowania F-Secure Wznowienie oprogramowania F-Secure zaczyna działać automatycznie. Firma F-Secure nie udostępnia paczki instalacyjnej EXE lub MSI do

Bardziej szczegółowo

Instalacja programu SEE Electrical Expert V4

Instalacja programu SEE Electrical Expert V4 Instalacja programu Wymagana konfiguracja sprzętowa Aby poprawnie zainstalować program, użytkownik musi posiadać prawa administratora na komputerze (local machine). Kompatybilne systemy operacyjne: Microsoft

Bardziej szczegółowo

System. Instalacja bazy danych MySQL. Autor : Piotr Zielonka tel Piotrków Tryb., sierpień 2018r.

System. Instalacja bazy danych MySQL. Autor : Piotr Zielonka tel Piotrków Tryb., sierpień 2018r. System FOKUS Instalacja bazy danych MySQL Autor : Piotr Zielonka tel. 601 99-73-79 pomoc@zielonka.info.pl Piotrków Tryb., sierpień 2018r. W wersji 2018.7.0 systemu FoKus wprowadzono funkcje umożliwiające

Bardziej szczegółowo

Instalacja sieciowa Autodesk AutoCAD oraz wertykali

Instalacja sieciowa Autodesk AutoCAD oraz wertykali Instalacja sieciowa Autodesk AutoCAD oraz wertykali Łukasz Kuras Licencja sieciowa w przypadku produktów Autodesk rozdzielana jest za pomocą odpowiedniego oprogramowania zwanego Menedżerem licencji sieciowej.

Bardziej szczegółowo

Program Płatnik 10.01.001. Instrukcja instalacji

Program Płatnik 10.01.001. Instrukcja instalacji Program Płatnik 10.01.001 Instrukcja instalacji S P I S T R E Ś C I 1. Wymagania sprzętowe programu Płatnik... 3 2. Wymagania systemowe programu... 3 3. Instalacja programu - bez serwera SQL... 4 4. Instalacja

Bardziej szczegółowo

Acronis Backup & Recovery 10 Advanced Editions. Instrukcja szybkiego rozpoczęcia pracy

Acronis Backup & Recovery 10 Advanced Editions. Instrukcja szybkiego rozpoczęcia pracy Acronis Backup & Recovery 10 Advanced Editions Instrukcja szybkiego rozpoczęcia pracy W tym dokumencie opisano sposób instalowania i uruchamiania następujących wersji programu Acronis Backup & Recovery

Bardziej szczegółowo

Instrukcja instalacji i konfiguracji bazy danych SQL SERVER 2008 EXPRESS R2. Instrukcja tworzenia bazy danych dla programu AUTOSAT 3. wersja 0.0.

Instrukcja instalacji i konfiguracji bazy danych SQL SERVER 2008 EXPRESS R2. Instrukcja tworzenia bazy danych dla programu AUTOSAT 3. wersja 0.0. Instrukcja instalacji i konfiguracji bazy danych SQL SERVER 2008 EXPRESS R2 Instrukcja tworzenia bazy danych dla programu AUTOSAT 3 wersja 0.0.4 2z12 1. Wymagania systemowe. Przed rozpoczęciem instalacji

Bardziej szczegółowo

R o g e r A c c e s s C o n t r o l S y s t e m 5

R o g e r A c c e s s C o n t r o l S y s t e m 5 R o g e r A c c e s s C o n t r o l S y s t e m 5 Nota aplikacyjna nr 017 Wersja dokumentu: Rev. B P ra ca z bazą da nych MS SQL Server Wprowadzenie System RACS 5 umożliwia wykorzystanie środowiska zarządzania

Bardziej szczegółowo

DESlock+ szybki start

DESlock+ szybki start DESlock+ szybki start Wersja centralnie zarządzana Wersja bez centralnej administracji standalone WAŻNE! Pamiętaj, że jeśli chcesz korzystać z centralnego zarządzania koniecznie zacznij od instalacji serwera

Bardziej szczegółowo

SERWER AKTUALIZACJI UpServ

SERWER AKTUALIZACJI UpServ Wersja 1.11 upserv_pl 06/16 SERWER AKTUALIZACJI UpServ SATEL sp. z o.o. ul. Budowlanych 66 80-298 Gdańsk POLSKA tel. 58 320 94 00 serwis 58 320 94 30 dz. techn. 58 320 94 20; 604 166 075 www.satel.pl SATEL

Bardziej szczegółowo

Instalacja aplikacji

Instalacja aplikacji 1 Instalacja aplikacji SERTUM... 2 1.1 Pobranie programu z Internetu... 2 1.2 Instalacja programu... 2 1.3 Logowanie... 3 2 Instalacja aplikacji RaportNet... 4 2.1 Pobranie programu z Internetu... 4 2.2

Bardziej szczegółowo

Currenda EPO Instrukcja Konfiguracji. Wersja dokumentu: 1.3

Currenda EPO Instrukcja Konfiguracji. Wersja dokumentu: 1.3 Currenda EPO Instrukcja Konfiguracji Wersja dokumentu: 1.3 Currenda EPO Instrukcja Konfiguracji - wersja dokumentu 1.3-19.08.2014 Spis treści 1 Wstęp... 4 1.1 Cel dokumentu... 4 1.2 Powiązane dokumenty...

Bardziej szczegółowo

Acronis Backup & Recovery 11 Instrukcja szybkiego rozpoczęcia pracy

Acronis Backup & Recovery 11 Instrukcja szybkiego rozpoczęcia pracy Acronis Backup & Recovery 11 Instrukcja szybkiego rozpoczęcia pracy Dotyczy następujących wersji: Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Server for Linux Server

Bardziej szczegółowo

Instrukcja Instalacji

Instrukcja Instalacji Generator Wniosków Płatniczych dla Programu Operacyjnego Kapitał Ludzki Instrukcja Instalacji Aplikacja współfinansowana ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Spis treści

Bardziej szczegółowo

Dokument zawiera instrukcję samodzielnej Instalacji Microsoft SQL Server 2005 Express Edition Service Pack 3 na potrzeby systemu Sz@rk.

Dokument zawiera instrukcję samodzielnej Instalacji Microsoft SQL Server 2005 Express Edition Service Pack 3 na potrzeby systemu Sz@rk. Dokument zawiera instrukcję samodzielnej Instalacji Microsoft SQL Server 2005 Express Edition Service Pack 3 na potrzeby systemu Sz@rk. 1. Wstęp Przed zainstalowaniem serwera SQL należy upewnid się czy

Bardziej szczegółowo

Instalacja NOD32 Remote Administrator

Instalacja NOD32 Remote Administrator Instalacja NOD32 Remote Administrator Program do zdalnego zarządzania stacjami roboczymi, na których zainstalowany jest program NOD32, składa się z dwóch modułów. Pierwszy z nich Remote Administrator Server

Bardziej szczegółowo

e-audytor - niezwykle rozbudowany, polski system do kompleksowego zarządzania infrastrukturą IT w firmie

e-audytor - niezwykle rozbudowany, polski system do kompleksowego zarządzania infrastrukturą IT w firmie e-audytor - niezwykle rozbudowany, polski system do kompleksowego zarządzania infrastrukturą IT w firmie Zarządzanie licencjami Funkcjonalność zarządzania licencjami w e-audytorze stawia system w czołówce

Bardziej szczegółowo

Przewodnik instalacji i rozpoczynania pracy. Dla DataPage+ 2013

Przewodnik instalacji i rozpoczynania pracy. Dla DataPage+ 2013 Przewodnik instalacji i rozpoczynania pracy Dla DataPage+ 2013 Ostatnia aktualizacja: 25 lipca 2013 Spis treści Instalowanie wymaganych wstępnie komponentów... 1 Przegląd... 1 Krok 1: Uruchamianie Setup.exe

Bardziej szczegółowo

Fiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe

Fiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe Fiery Remote Scan Program Fiery Remote Scan umożliwia zarządzanie skanowaniem na serwerze Fiery server i drukarce ze zdalnego komputera. Programu Fiery Remote Scan można użyć do wykonania następujących

Bardziej szczegółowo

UNIFON podręcznik użytkownika

UNIFON podręcznik użytkownika UNIFON podręcznik użytkownika Spis treści: Instrukcja obsługi programu Unifon...2 Instalacja aplikacji Unifon...3 Korzystanie z aplikacji Unifon...6 Test zakończony sukcesem...9 Test zakończony niepowodzeniem...14

Bardziej szczegółowo

PlantVisor_1.90PL Instrukcja instalacji, konfiguracji oraz obsługi

PlantVisor_1.90PL Instrukcja instalacji, konfiguracji oraz obsługi PlantVisor_1.90PL Instrukcja instalacji, konfiguracji oraz obsługi 1/27 Wymagania sprzętowe dla komputera PC Processor: Pentium 4 2.0 GHz Ram: 512MB Twardy dysk: 20GB (200MB dla instalacji oprogramowania

Bardziej szczegółowo

Instrukcja instalacji wersja 1.01

Instrukcja instalacji wersja 1.01 earchiwista Instrukcja instalacji wersja 1.01 Metryka Projekt Wykonawca Produkt Opis earchiwista SKG S.A. Instrukcja instalacji Dokument zawiera instrukcję instalacji systemu earchiwista. Autorzy Róża

Bardziej szczegółowo

Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer?

Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer? Kadry Optivum, Płace Optivum Jak przenieść dane na nowy komputer? Aby kontynuować pracę z programem Kadry Optivum lub Płace Optivum (lub z obydwoma programami pracującymi na wspólnej bazie danych) na nowym

Bardziej szczegółowo

Dokument zawiera instrukcję samodzielnej Instalacji Microsoft SQL Server 2008 R2 RTM - Express na potrzeby systemu Sz@rk.

Dokument zawiera instrukcję samodzielnej Instalacji Microsoft SQL Server 2008 R2 RTM - Express na potrzeby systemu Sz@rk. Dokument zawiera instrukcję samodzielnej Instalacji Microsoft SQL Server 2008 R2 RTM - Express na potrzeby systemu Sz@rk. 1. Wstęp Przed zainstalowaniem serwera SQL należy upewnić się czy sprzęt na którym

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

Zarządzanie Infrastrukturą IT. Copyright (c) 2011 BTC Sp. z o.o.

Zarządzanie Infrastrukturą IT. Copyright (c) 2011 BTC Sp. z o.o. Zarządzanie Infrastrukturą IT e-audytor v. 3.5.0 Zarządzanie Infrastrukturą IT BTC Sp. z o.o. Projekt współfinansowany przez Unię Europejską z Europejskiego Funduszu Rozwoju Regionalnego i budżet państwa

Bardziej szczegółowo

Zarządzanie Infrastrukturą IT. Jak ręcznie utworzyć instancję EAUDYTORINSTANCE na SQL Serwerze 2005. www.e-audytor.com

Zarządzanie Infrastrukturą IT. Jak ręcznie utworzyć instancję EAUDYTORINSTANCE na SQL Serwerze 2005. www.e-audytor.com Zarządzanie Infrastrukturą IT Jak ręcznie utworzyć instancję EAUDYTORINSTANCE na SQL Serwerze 2005 Data modyfikacji: 2007-04-17, 15:45 opracował: Maciej Romanowski v 2.2 powered by Romanowski 2007-03-15

Bardziej szczegółowo

Kancelaria Prawna.WEB - POMOC

Kancelaria Prawna.WEB - POMOC Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV

Bardziej szczegółowo

Płace Optivum. 1. Zainstalować serwer SQL (Microsoft SQL Server 2008 R2) oraz program Płace Optivum.

Płace Optivum. 1. Zainstalować serwer SQL (Microsoft SQL Server 2008 R2) oraz program Płace Optivum. Płace Optivum Jak przenieść dane programu Płace Optivum na nowy komputer? Aby kontynuować pracę z programem Płace Optivum na nowym komputerze, należy na starym komputerze wykonać kopię zapasową bazy danych

Bardziej szczegółowo

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego 2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5

Bardziej szczegółowo

Instalacja programu Warsztat 3 w sieci

Instalacja programu Warsztat 3 w sieci Instalacja programu Warsztat 3 w sieci (proszę uważnie przeczytać do końca) Spis treści 1 Przed instalacją...2 2 Przeprowadzanie po raz pierwszy instalacji sieciowej...3 2.1 Dane umieszczone na jednej

Bardziej szczegółowo

Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami

Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami Dotyczy programów opartych na bazie Firebird: System Obsługi Zleceń PL+ Grafik Urlopowy PL+ Zarządzanie Szkoleniami

Bardziej szczegółowo

Instrukcja instalacji programu SYSTEmSM

Instrukcja instalacji programu SYSTEmSM Instrukcja instalacji programu SYSTEmSM SYSTEmEG Sp. z o.o. Siedziba: ul. Wojrow icka 10a/14 PL 54-434 Wrocław + 48 (71) 354 47 76 Biuro: ul. Chociebuska 11 PL 54-433 Wrocław fax. + 48 (71) 358 04 99 Bank:

Bardziej szczegółowo

Forte Zarządzanie Produkcją Instalacja i konfiguracja. Wersja B

Forte Zarządzanie Produkcją Instalacja i konfiguracja. Wersja B Forte Zarządzanie Produkcją Instalacja i konfiguracja Wersja 2013.1.B Forte Zarządzanie Produkcją - Instalacja i konfiguracja Strona 2 z 13 SPIS TREŚCI 1 Instalacja i konfiguracja Forte Zarządzanie Produkcją...

Bardziej szczegółowo

Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2

Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2 Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2 Pakiet Fiery Extended Applications Package (FEA) w wersji 4.2 zawiera aplikacje Fiery służące do wykonywania

Bardziej szczegółowo

Motorola Phone Tools. Krótkie wprowadzenie

Motorola Phone Tools. Krótkie wprowadzenie Motorola Phone Tools Krótkie wprowadzenie Spis treści Minimalne wymagania... 2 Przed instalacją Motorola Phone Tools... 3 Instalowanie Motorola Phone Tools... 4 Instalacja i konfiguracja urządzenia przenośnego...

Bardziej szczegółowo

OMNITRACKER Wersja testowa. Szybki przewodnik instalacji

OMNITRACKER Wersja testowa. Szybki przewodnik instalacji OMNITRACKER Wersja testowa Szybki przewodnik instalacji 1 Krok 1:Rejestracja pobrania (jeżeli nie wykonana dotychczas) Proszę dokonać rejestracji na stronieomninet (www.omnitracker.com) pod Contact. Po

Bardziej szczegółowo

Uaktualnianie systemu Windows Vista do systemu Windows 7 W zależności od sprzętu oraz używanej wersji systemu Windows Vista można użyć opcji Uaktualnienie w trakcie instalowania systemu Windows 7 w celu

Bardziej szczegółowo

Współpraca z platformą Emp@tia. dokumentacja techniczna

Współpraca z platformą Emp@tia. dokumentacja techniczna Współpraca z platformą Emp@tia dokumentacja techniczna INFO-R Spółka Jawna - 2013 43-430 Pogórze, ul. Baziowa 29, tel. (33) 479 93 29, (33) 479 93 89 fax (33) 853 04 06 e-mail: admin@ops.strefa.pl Strona1

Bardziej szczegółowo

AKTYWNY SAMORZĄD. Instrukcja instalacji, aktualizacji i konfiguracji. www.as.tylda.pl

AKTYWNY SAMORZĄD. Instrukcja instalacji, aktualizacji i konfiguracji. www.as.tylda.pl AKTYWNY SAMORZĄD Instrukcja instalacji, aktualizacji i konfiguracji TYLDA Sp. z o.o. 65-001 Zielona Góra ul. Wazów 6a tel. 68 324-24-72 68 325-75-10 www.tylda.pl tylda@tylda.pl wersja 1.0 2013.04.12 2

Bardziej szczegółowo

SERWER AKTUALIZACJI UpServ

SERWER AKTUALIZACJI UpServ Wersja 1.12 upserv_pl 11/16 SERWER AKTUALIZACJI UpServ SATEL sp. z o.o. ul. Budowlanych 66 80-298 Gdańsk POLSKA tel. 58 320 94 00 serwis 58 320 94 30 dz. techn. 58 320 94 20; 604 166 075 www.satel.pl SATEL

Bardziej szczegółowo

1. Opis. 2. Wymagania sprzętowe:

1. Opis. 2. Wymagania sprzętowe: 1. Opis Aplikacja ARSOFT-WZ2 umożliwia konfigurację, wizualizację i rejestrację danych pomiarowych urządzeń produkcji APAR wyposażonych w interfejs komunikacyjny RS232/485 oraz protokół MODBUS-RTU. Aktualny

Bardziej szczegółowo

Instrukcja instalacji Control Expert 3.0

Instrukcja instalacji Control Expert 3.0 Instrukcja instalacji Control Expert 3.0 Program Control Expert 3.0 jest to program służący do zarządzania urządzeniami kontroli dostępu. Dedykowany jest dla kontrolerów GRx02 i GRx06 oraz rozwiązaniom

Bardziej szczegółowo

Instrukcja uaktualnienia AdRem NetCrunch z wersji 5.3 do 6.x

Instrukcja uaktualnienia AdRem NetCrunch z wersji 5.3 do 6.x Instrukcja uaktualnienia AdRem NetCrunch z wersji 5.3 do 6.x 2010 AdRem Software, sp. z o.o. Niniejszy dokument został opracowany przez firmę AdRem Software i przedstawia poglądy oraz opinie firmy AdRem

Bardziej szczegółowo

INSTRUKCJA UŻYTKOWNIKA Repozytorium Dokumentów Elektronicznych KS-EDE ISO 9001:2008 Dokument: 2015.0.0.7 Wydanie: 2015-08

INSTRUKCJA UŻYTKOWNIKA Repozytorium Dokumentów Elektronicznych KS-EDE ISO 9001:2008 Dokument: 2015.0.0.7 Wydanie: 2015-08 Spis treści Wstęp... 2 1. System KS-EWD... 2 1.1. Instalacja KS-EWD... 2 2. Aktualizacja plików repozytorium Dokumentów... 4 2.1.1. Instalacja KS-EDE... 7 3. Integracja systemów... 8 4. Konfiguracja ustawień

Bardziej szczegółowo

Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer?

Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer? Kadry Optivum, Płace Optivum Jak przenieść dane na nowy komputer? Aby kontynuować pracę z programem Kadry Optivum lub Płace Optivum (lub z obydwoma programami pracującymi na wspólnej bazie danych) na nowym

Bardziej szczegółowo

Szybki start instalacji SUSE Linux Enterprise Server 11 SP1

Szybki start instalacji SUSE Linux Enterprise Server 11 SP1 Szybki start instalacji SUSE Linux Enterprise Server 11 SP1 Szybki start instalacji SUSE Linux Enterprise Server 11 SP1 SKRÓCONA INSTRUKCJA OBSŁUGI NOVELL Aby zainstalować nową wersję produktu SUSE Linux

Bardziej szczegółowo

Instalacja programu. SEE Electrical Expert V4

Instalacja programu. SEE Electrical Expert V4 Instalacja programu SEE Electrical Expert V4 V4R2 Strona 2 A.1. Wymagana konfiguracja sprzętowa COPYRIGHT 1986-2015 IGE+XAO. Wszelkie prawa zastrzeżone. Nieautoryzowane rozpowszechnianie całości lub fragmentu

Bardziej szczegółowo

Generator Wniosków o Dofinansowanie dla Regionalnego Programu Operacyjnego Województwa Podlaskiego na lata 2007-2013 Instrukcja instalacji

Generator Wniosków o Dofinansowanie dla Regionalnego Programu Operacyjnego Województwa Podlaskiego na lata 2007-2013 Instrukcja instalacji Generator Wniosków o Dofinansowanie dla Regionalnego Programu Operacyjnego Województwa Podlaskiego na lata 2007-2013 Instrukcja instalacji Aplikacja współfinansowana ze środków Europejskiego Funduszu Rozwoju

Bardziej szczegółowo

Instrukcja obsługi programu CMS Dla rejestratorów HANBANG

Instrukcja obsługi programu CMS Dla rejestratorów HANBANG Instrukcja obsługi programu CMS Dla rejestratorów HANBANG 1. Wymagania sprzętowe: Minimalne wymagania sprzętowe: System operacyjny: Windows Serwer 2003 Standard Edition SP2 Baza danych: Mysql5.0 Procesor:

Bardziej szczegółowo

Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP

Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP W tym opracowaniu opisano, jak korzystać z edytora zasad grupy do zmiany ustawień zasad lokalnych dla

Bardziej szczegółowo

Tomasz Greszata - Koszalin

Tomasz Greszata - Koszalin T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołów HTTP oraz HTTPS i oprogramowania IIS (ang. Internet Information Services).

Bardziej szczegółowo

Instrukcja użytkownika. Aplikacja dla Comarch Optima

Instrukcja użytkownika. Aplikacja dla Comarch Optima Instrukcja użytkownika Aplikacja dla Comarch Optima Instrukcja użytkownika Aplikacja dla Comarch Optima Wersja 1.1 Warszawa, Luty 2016 Strona 2 z 14 Instrukcja użytkownika Aplikacja dla Comarch Optima

Bardziej szczegółowo

Przewodnik instalacji i rozpoczynania pracy. dla DataPage+ 2012

Przewodnik instalacji i rozpoczynania pracy. dla DataPage+ 2012 Przewodnik instalacji i rozpoczynania pracy dla DataPage+ 2012 Pomoc aktualizowano ostatnio: 29 sierpnia 2012 Spis treści Instalowanie wymaganych wstępnie komponentów... 1 Przegląd... 1 Krok 1: Uruchamianie

Bardziej szczegółowo

Acronis Backup & Recovery 10 Server for Windows, Acronis Backup & Recovery 10 Workstation. Instrukcja szybkiego rozpoczęcia pracy

Acronis Backup & Recovery 10 Server for Windows, Acronis Backup & Recovery 10 Workstation. Instrukcja szybkiego rozpoczęcia pracy Acronis Backup & Recovery 10 Server for Windows, Acronis Backup & Recovery 10 Workstation Instrukcja szybkiego rozpoczęcia pracy 1. Informacje na temat tego dokumentu W tym dokumencie opisano sposób instalowania

Bardziej szczegółowo

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Strona 1 z 6 Połączenia Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Uwaga: Przy instalowaniu drukarki podłączonej lokalnie, jeśli dysk CD-ROM Oprogramowanie i dokumentacja

Bardziej szczegółowo

Instrukcja szybkiego rozpoczęcia pracy

Instrukcja szybkiego rozpoczęcia pracy Instrukcja szybkiego rozpoczęcia pracy 1 Główne komponenty Program Acronis vmprotect 6.0 zawiera następujące główne komponenty: Acronis vmprotect Windows Agent (oprogramowanie instalowane na komputerze

Bardziej szczegółowo

Instrukcja użytkownika programu QImport (wydanie I r.)

Instrukcja użytkownika programu QImport (wydanie I r.) Instrukcja użytkownika programu QImport (wydanie I 15.07.2012 r.) Wymagania techniczne komputer z procesorem 1,5 GHz lub lepszym 512 MB pamięci RAM lub więcej system operacyjny Microsoft Windows XP z dodatkiem

Bardziej szczegółowo

Pracownia internetowa w szkole ZASTOSOWANIA

Pracownia internetowa w szkole ZASTOSOWANIA NR ART/SBS/07/01 Pracownia internetowa w szkole ZASTOSOWANIA Artykuły - serwery SBS i ich wykorzystanie Instalacja i Konfiguracja oprogramowania MOL Optiva na szkolnym serwerze (SBS2000) Artykuł opisuje

Bardziej szczegółowo

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik)

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik) IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik) Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics wersji 21 przy użyciu licencja dla jednego

Bardziej szczegółowo

Dokumentacja fillup - MS SQL

Dokumentacja fillup - MS SQL Dokumentacja fillup - MS SQL e-file.pl 28 lipca 2017 Spis treści Wstęp 2 Wymagania sprzętowe 2 Windows Server 2012.......................... 2 Windows 10............................... 3 MS SQL Server.............................

Bardziej szczegółowo

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik)

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik) IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik) Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics wersji 19 przy użyciu licencja dla jednego

Bardziej szczegółowo

Instrukcja instalacji aplikacji i konfiguracji wersji sieciowej. KomKOD

Instrukcja instalacji aplikacji i konfiguracji wersji sieciowej. KomKOD Instrukcja instalacji aplikacji i konfiguracji wersji sieciowej KomKOD Firma KOMLOGO dochowała wszelakich starań, aby aplikacja działała poprawnie, jednak nie odpowiada za utratę zgromadzonych danych.

Bardziej szczegółowo

Połączenia. Obsługiwane systemy operacyjne. Instalowanie drukarki przy użyciu dysku CD Oprogramowanie i dokumentacja

Połączenia. Obsługiwane systemy operacyjne. Instalowanie drukarki przy użyciu dysku CD Oprogramowanie i dokumentacja Strona 1 z 6 Połączenia Obsługiwane systemy operacyjne Korzystając z dysku CD z oprogramowaniem, można zainstalować oprogramowanie drukarki w następujących systemach operacyjnych: Windows 8.1 Windows Server

Bardziej szczegółowo

Win Admin Replikator Instrukcja Obsługi

Win Admin Replikator Instrukcja Obsługi Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja

Bardziej szczegółowo

Win Admin Replikator Instrukcja Obsługi

Win Admin Replikator Instrukcja Obsługi Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja

Bardziej szczegółowo

Sage Migrator 2019.e Migracja do Sage 50c wersja 2019.a i 2019.b

Sage Migrator 2019.e Migracja do Sage 50c wersja 2019.a i 2019.b Sage Migrator 2019.e Migracja do Sage 50c wersja 2019.a i 2019.b 1.0 Informacje ogólne 2 2.0 Pliki instalacyjne 2 3.0 Weryfikacja bazy przed migracją 3 4.0 Instalacja Sage Migrator 6 5.0 Migracja krok

Bardziej szczegółowo

INSTALACJA I KONFIGURACJA. 1.1. Instalacja systemu WF-Mag Mobile 2

INSTALACJA I KONFIGURACJA. 1.1. Instalacja systemu WF-Mag Mobile 2 INSTALACJA I KONFIGURACJA 1.1. Instalacja systemu WF-Mag Mobile 2 System WF-Mag Mobile 2 dostępny jest na jednej płycie instalacyjnej wraz z innymi aplikacjami Asseco WAPRO. Oprócz aplikacji wchodzących

Bardziej szczegółowo

Instalacja i konfiguracja Symfonia.Common.Server oraz Symfonia.Common.Forte

Instalacja i konfiguracja Symfonia.Common.Server oraz Symfonia.Common.Forte Instalacja i konfiguracja Symfonia.Common.Server oraz Symfonia.Common.Forte Instalacja Symfonia.Common.Server 0 2 Spis treści Spis treści 2 Instalacja Symfonia.Common.Server 3 Ważne zalecenia... 3 Konfiguracja

Bardziej szczegółowo

Instrukcja instalacji

Instrukcja instalacji Instrukcja instalacji Nintex USA LLC 2012. Wszelkie prawa zastrzeżone. Zastrzegamy sobie prawo do błędów i pominięć. support@nintex.com 1 www.nintex.com Spis treści 1. Instalowanie programu Nintex Workflow

Bardziej szczegółowo

Szybki start instalacji SUSE Linux Enterprise Server 11

Szybki start instalacji SUSE Linux Enterprise Server 11 Szybki start instalacji SUSE Linux Enterprise Server 11 SKRÓCONA INSTRUKCJA OBSŁUGI NOVELL Aby zainstalować nową wersję SUSE Linux Enterprise 11, trzeba użyć następującej procedury. Ten dokument zawiera

Bardziej szczegółowo

Statistics dla systemu Windows. Instrukcje dotyczące instalacji (licencja sieciowa)

Statistics dla systemu Windows. Instrukcje dotyczące instalacji (licencja sieciowa) PASW Statistics dla systemu Windows Instrukcje dotyczące instalacji (licencja sieciowa) Przedstawione poniżej instrukcje dotyczą instalowania PASW Statistics 18 przy użyciu licencja sieciowa. Ten dokument

Bardziej szczegółowo

Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa

Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Instalacja roli kontrolera domeny, Aby zainstalować rolę kontrolera domeny, należy uruchomić Zarządzenie tym serwerem, po czym wybrać przycisk

Bardziej szczegółowo

Instalacja Wirtualnego Serwera Egzaminacyjnego

Instalacja Wirtualnego Serwera Egzaminacyjnego Instalacja Wirtualnego Serwera Egzaminacyjnego (materiał wewnętrzny: aktualizacja 2010-10-26 Pilotaż Egzaminów Online) Wprowadzenie: 1. Wirtualny Serwer Egzaminacyjny ma niewielkie wymagania sprzętowe

Bardziej szczegółowo

Instrukcja użytkownika. Aplikacja dla Comarch ERP XL

Instrukcja użytkownika. Aplikacja dla Comarch ERP XL Instrukcja użytkownika Aplikacja dla Comarch ERP XL Instrukcja użytkownika Aplikacja dla Comarch ERP XL Wersja 1.0 Warszawa, Listopad 2015 Strona 2 z 12 Instrukcja użytkownika Aplikacja dla Comarch ERP

Bardziej szczegółowo

9.1.2. Ustawienia personalne

9.1.2. Ustawienia personalne 9.1.2. Ustawienia personalne 9.1. Konfigurowanie systemu Windows Systemy z rodziny Windows umożliwiają tzw. personalizację ustawień interfejsu graficznego poprzez dostosowanie wyglądu pulpitu, menu Start

Bardziej szczegółowo

HELIOS pomoc społeczna

HELIOS pomoc społeczna Instrukcja przygotowania pliku wsadowego do zasilenia SEPI przy pomocy dodatkowej aplikacji HELSepi 1. Instalacja aplikacji Pobieramy plik instalacyjny HelSEPIsetup.exe ze strony internetowej www.ops.strefa.pl

Bardziej szczegółowo

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http.

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http. T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http. HTTP (ang. Hypertext Transfer Protocol) protokół transferu plików

Bardziej szczegółowo

Program dla praktyki lekarskiej. Instalacja programu dreryk

Program dla praktyki lekarskiej. Instalacja programu dreryk Program dla praktyki lekarskiej Instalacja programu dreryk Copyright Ericpol Telecom sp. z o.o. 2008 Copyright Ericpol Telecom sp. z o.o. 1 Spis treści 1. Wymagania Systemowe 2. Pobranie instalatora systemu

Bardziej szczegółowo

Instalacja Webroot SecureAnywhere przy użyciu GPO w Active Directory

Instalacja Webroot SecureAnywhere przy użyciu GPO w Active Directory Instalacja Webroot SecureAnywhere przy użyciu GPO w Active Directory Poniższa instrukcja opisuje sposób zdalnej instalacji oprogramowania Webroot SecureAnywhere w środowiskach wykorzystujących usługę Active

Bardziej szczegółowo

Dysk CD (z Oprogramowaniem i Podręcznikiem użytkownika)

Dysk CD (z Oprogramowaniem i Podręcznikiem użytkownika) Do skonfigurowania urządzenia może posłużyć każda nowoczesna przeglądarka, np. Internet Explorer 6 lub Netscape Navigator 7.0. DP-G310 Bezprzewodowy serwer wydruków AirPlus G 2,4GHz Przed rozpoczęciem

Bardziej szczegółowo

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (licencja sieciowa)

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (licencja sieciowa) IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (licencja sieciowa) Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics wersji 19 przy użyciu licencja sieciowa.

Bardziej szczegółowo