NetCrunch 6. AdRem. Network Monitoring Server. Dokumentuj. Monitoruj. Zarządzaj

Wielkość: px
Rozpocząć pokaz od strony:

Download "NetCrunch 6. AdRem. Network Monitoring Server. Dokumentuj. Monitoruj. Zarządzaj"

Transkrypt

1 AdRem NetCrunch 6 Network Monitoring Server Monitorowanie zróżnicowanych środowisk sieciowych. Pełna informacja o kluczowych aplikacjach, serwerach oraz urządzeniach. Dokumentuj Wykrywanie i automatyczne tworzenie widoków sieci: map fizycznej i logicznej struktury połączeń oraz widoków dynamicznych stanu i relacji miedzy urządzeniami w sieci. Dowiedz się automatycznie o nowych urządzeniach w sieci. Monitoruj Windows, Linux, Mac OS X, BSD, NetWare oraz urządzenia SNMP (v1-3), bez instalacji agentów. Zarządzaj Centralne zarządzanie awariami poprzez jednolite przetwarzanie zdarzeń generowanych przez Net- Cruncha jak i odbieranych ze zróżnicowanych źródeł zewnętrznych takich jak: dzienniki zdarzeń Windows, serwery syslog i trapy z urządzeń SNMP. AdRem Software, z siedzibami w Krakowie i Nowym Jorku, jest producentem rozwiązań do zarządzania sieciami korporacyjnymi. Wypróbuj nasze rozwiązania do monitorowania sieci, tworzenia map obrazujących stan i relacje pomiędzy urządzeniami sieci, inwentaryzacji urządzeń i oprogramowania oraz darmowe narzędzia do administracji sieci.

2 Wykrywanie sieci NetCrunch automatycznie wykrywa i klasyfikuje urządzenia działające zgodnie z protokołem TCP/ IP, a następnie tworzy dokładną dokumentację sieci. Zebrane informacje prezentowane są na mapach przedstawiających fizyczną i logiczną topologię sieci. Predefiniowane widoki sieci i reguły monitorowania umożliwiają szybką konfigurację Programu. Wykr ywanie usług sieciowych Aktualnie program rozpoznaje ponad 65 usług oraz umożliwia użytkownikom dodawanie definicji nowych usług wraz z określeniem ich parametrów. Zależności monitorowania NetCrunch wykrywa powiązania występujące pomiędzy poszczególnymi węzłami sieci w celu określenia ich wzajemnych zależności związanych z procesem monitorowania. W przypadku dużych sieci, łączących wiele odległych miejsc, zależności takie istotnie wpływają na wydajność monitorowania. Pomagają one programowi NetCrunch Premium XE wyeliminować fałszywe alarmy i ustalić odpowiednią kolejność monitorowania. ICMP i SNMP Do wykrywania struktury sieci program wykorzystuje zarówno protokół SNMP (wersje 1,2,3), jak i ICMP. W celu otrzymania bardziej szczegółowego obrazu sieci może również skorzystać z Active Directory, Windows Workgroups czy edirectory. Klasyfikacja urządzeń Po przeprowadzeniu skanowania sieci, NetCrunch ustala, czy wykryty zasób jest serwerem, ruterem, przełącznikiem, drukarką czy innego rodzaju urządzeniem. NetCrunch wprowadza nowe kryteria klasyfikacji węzła, co pozwala na bardziej elastyczne zarządzanie urządzeniami. Inwentaryzacja NetCrunch wykonuje audyty w celu zbierania i uaktualnienia informacji o sprzęcie. Pozwala to na efektywne zarządzanie rozwojem infrastruktury IT. Audyty dostępne na systemie Windows Audyty mogą być przeprowadzane jedynie na urządzeniach z zainstalowanym systemem Windows i zalogowanym użytkownikiem. Zbieranie danych W celu zebrania informacji program okresowo skanuje urządzenia, oprogramowanie, serwery i dyski. 2

3 Widoki sieci Wszystkie informacje o urządzeniach wykrytych w sieci gromadzone są w atlasie. Atlas zawiera mapy sieci najczęściej są to grupy urządzeń w danej podsieci czy lokalizacji, jak również aktualne wartości wybranych liczników wydajnościowych przedstawione na wykresach i wskaźnikach wychyłowych. Serwery, Switche, Mapy z Problemami i inne. Mapy logiczne NetCrunch automatycznie wykrywa i rysuje mapy logiczne sieci IP. Mapy fizyczne NetCrunch wykrywa i prezentuje fizyczne połączenia między urządzeniami i portami przełączników na Widoki dynamiczne NetCrunch umożliwia tworzenie widoków dynamicznych opartych o różne kryteria takie jak np. system operacyjny czy stan usługi. NetCrunch zawiele wiele predefiniowanych widoków takich jak: Sieci IP, Mapa Rutingu, Segmenty Fizyczne, mapach topologii fizycznej. Program automatycznie odświeża mapy fizyczne jeśli wykryje nowe węzły lub zmianę w ich połączeniu. Ruting Automatyczne mapy rutingu prezentują strukturę połączeń między ruterami i sieciami. Reguły monitorowania NetCrunch dostarczany jest z gotowymi do użycia regułami monitorowania zdarzeń oraz zbierania danych. Reguły te stworzone zostały w celu monitorowania popularnych urządzeń oraz systemów operacyjnych i aplikacji. Każdy węzeł sieci może być przypisany do kilku reguł, można także utworzyć dla niego osobną regułę, która będzie nadrzędna w stosunku do reguł zastosowanych do mapy lub atlasu, do których dany węzeł należy. Dynamiczne reguły monitorowania Dynamiczne reguły monitorowania są oparte na dynamicznych widokach sieci NetCrunch automatycznie przypisuje węzły do danej reguły jeśli odpowiadają jej kryteriom (na przykład, wersji systemu Windows czy modelowi przełącznika). 3

4 Monitorowanie dostępności Praktycznie wszystko należące do naszej sieci możemy traktować jako usługę. Jeżeli w sieci jest urządzenie, to zawsze spełnia ono swoją rolę czyli świadczy usługę. Różne są jedynie metody sprawdzania dostępności różnych usług. inne. Program umożliwia monitorowanie wydajności usług wyrażonej w ilości wysłanych i odebranych pakietów, czasie odpowiedzi oraz w postaci wartości procentowej pakietów odebranych i utraconych. Monitorowane usługi mogą być dostosowywane do potrzeb a administratorzy mogą dodawać swoje własne definicje. Poziom podstawowy Niektóre usługi (urządzenia) wystarczy kontrolować za pomocą prostych PINGów, podczas gdy inne wymagają dokładniejszego sprawdzania przez monitory usług sieciowych które nazwaliśmy inteligentnymi pingami, ponieważ są w stanie nie tylko odebrać odpowiedź od serwisu, ale także sprawdzić czy jest prawidłowa. NetCrunch pozwala monitorować dostępność ponad 65 usług sieciowych TCP/UDP, w tym DNS, FTP, HTTP, POP3, SMTP i Poziom zaawansowany monitor y funkcji użytkownika dla usług Monitorowanie ważnych usług może odbywać się na wielu poziomach. O ile na poziomie podstawowym jest to prosta odpowiedź serwisu (w rodzaju zwykłego HELO), to na wyższych poziomach możemy sprawdzać uwierzytelnienie (HTTP, FTP, POP3, SMTP) lub funkcjonowanie usługi (np. ściągając plik, otrzymując i wysyłając testowy. Zaawansowane monitorowanie w programie NetCrunch 6 HttP/HttPS POP3 SMTP FTP DNS NetCrunch monitoruje adresy URL. oraz zmiany zawartości stron, dzięki czemu mamy pewność, iż na stronie wyświetlana jest właściwa treść. NetCrunch może regularnie uwierzytelniać się w usłudze POP3 za pomocą ustalonych haseł, żeby sprawdzić czy użytkownicy mogą korzystać serwisu. NetCrunch wysyła e testowe na wybrane adresy. Administartor zostanie powiadomiony jeśli usługa SMTP nie dostarczy wiadomości. W przypadku zmian na liście (kiedy plik zostanie zmodyfikowany lub usunięty) program wyśle powiadomienie. Ponadto, NetCrunch testuje pobieranie pliku. Pozwala na wykrycie nieoczekiwanych lub nawet nieuprawnionych zmian w DNS. 4

5 Monitorowanie wydajności Monitorowanie systemów operacyjnych NetCrunch pozwala na monitorowanie wydajności serwerów Windows, Linux, Mac OS X, BSD oraz NetWare (a także innych systemów UNIXowych via SNMP). Program wymaga uwierzytelnienia się administratora aby pobierać z serwerów statystyki liczników wydajności. Monitorowanie aplikacji Są co najmniej dwa powody, dla których warto monitorować wydajność. Pierwszy to kontrolowanie jakości świadczonych usług, zwykle wyrażanej za pomocą czasu odpowiedzi i czasu dostępności. Drugim powodem jest efektywne planowanie rozwoju infrastruktury - NetCrunch pomaga zidentyfikować i udrożnić wąskie gardła sieci. NetCrunch pozwala na bezagentowe monitorowanie wydajności urządzeń sieciowych (SNMP), systemów operacyjnych, oraz aplikacji działających w systemach Windows, Unix/Linux i Mac OS. W tym celu monitorowane są wybrane liczniki wydajności. Memory Available GB NetCrunch monitoruje kluczowe aplikacje zarówno w systemach Windows, jak i innych (Linux, NetWare, Unix, Mac OS X). W przypadku Windows, Linux, Mac OS X, BSD czy NetWare, program wykorzystuje do tego celu protokoły systemowe (RPC, WMI, Win API, NCP). W innych (UNIX, AIX, Solaris) do monitorowania zastosowany może być agent SNMP. Statystyki bieżące i analiza długoterminowa Free Disk Space % Available Disk Space GB Osiągnięcie określonej wartości na liczniku powoduje wysłanie powiadomienia. Wszystkie dane z liczników są gromadzone i przechowywane dla celów długoterminowej analizy trendów. Monitorowanie urządzeń sieciowych NetCrunch może monitorować wiele typów urządzeń za pośrednictwem SNMP v1-3. Może aktywnie sprawdzać liczniki SNMP lub pasywnie odbierać trapy lub wiadomości syslog. Program prezentuje na wykresach generowanych w czasie rzeczywistym aktualne dane z liczników wydajności. Możliwy jest także podgląd trendów historycznych. Monitorowanie oparte na wartościach progowych Dostępne są wartości progowe typu poziom podstawowy, dowolna wartość licznika, stan, nieoczekiwana zmiana wartości licznika. 5

6 Scentralizowane zarządzanie zdarzeniami i alarmami NetCruch pozwala centralnie zarządzać zdarzeniami pochodzącymi z różnych źródeł. Niektóre z nich to źródla zewnętrzne, takie jak trapy SNMP lub wpisy do dziennika zdarzeń Windows, inne to zdarzenia generowane przez NetCruncha, np wykryte poprzez proces monitorowania (jak zmiana stanu węzła) lub zmiany w atlasie sieci (np wykryto nowy węzeł). Typy i źródła zdarzeń przedstawiono na diagramie: Na przykład, po otrzymaniu pewnego zdarzenia wyświetlana jest natychmiast informacja o nim na pulpicie. Jeśli przez następne 15 minut alarm nie zostanie przypisany lub zdarzenie nadal trwa, podjęta zostanie akcja zrestartowania komputera. Alertowanie Alarm to zbiór akcji wywołanych przez określone zdarzenie. Akcje te mogą mieć na celu powiadomienie użytkownika o problemie, wykonanie akcji diagnostycznej, uruchomienie skryptu/programu lub też zapisanie informacji o zdarzeniu w bazie zdarzeń. NetCrunch Events State Events Performance Threshold Events Advanced Services Events Atlas Events NetCrunch Event Manager SNMP Traps Syslog Messages Windows Event Log Alarm = Zdarzenie + Akcja Po otrzymaniu zdarzenia przez Menedżera Zdarzeń, zapisywane jest ono w bazie zdarzeń, a następnie program wykonuje akcje zdefiniowane dla danego zdarzenia. Akcje mogą być przypisywane zdarzeniom z różnych poziomów dla poszczególnych węzłów lub dla grup węzłów (map, atlasu). Eskalacja i korelacja alarmów Akcje przypisane do zdarzenia mogą być wykonane natychmiast lub po upływie określonego czasu, jeśli zdarzenie nadal występuje. Większość zdefiniowanych zdarzeń jest skorelowana, dzięki czemu w przypadku zakończenia zdarzenia alarm jest automatycznie kasowany. Alarmy można ustanowić dla każdego typu zdarzenia monitorowanego przez NetCruncha, w szczególności dotyczące dostępności, wydajności i zdarzeń zewnętrznych (syslog, trap SNMP, zdarzenia dziennika Windows). Powiadomienia NetCrunch pozwala na zarządzanie powiadomieniami w oparciu o profile użytkownika, które zawierają adres użytkownika ( , nr telefonu komórkowego), harmonogram dostarczania powiadomień (np. w jakich okresach czasu ma to być powiadomienie na , w jakich na SMS, itp.) oraz format wiadomości. 6

7 Dostęp zdalny Administratorzy mogą zarządzać NetCrunchem przez Zdalną Konsolę Administracyjną lub przez Dostęp przez WWW. NetCrunch umożliwia tworzenie profili Dostępu przez WWW, ograniczając użytkownikom dostęp do wybranych map i funkcji programu. Wszystkie sesje Konsola Administracyjna Pełny zdalny dostęp do serwera NetCruncha zapewnia windowsowa Konsola Administracyjna. Oprócz tego można skorzystać z dowolnej przeglądarki www, gdyż NetCrunch zawiera wbudowany serwer web. Broker Połączeń umożliwia otrzymywanie powiadomień z wielu Serwerów NetCruncha. dostępu są zapisywane przez NetCruncha, co pozwala kontrolować którzy użytkownicy są podłączeni zdalnie do NetCruncha, z jakiego adresu IP się łączą i jakie zadania wykonali. Szybka i bezpieczna komunikacja jest możliwa dzięki szyfrowaniu i kompresji. Dostęp przez WWW Dostęp przez WWW pozwala na podgląd map, zdarzeń, raportów, trendów oraz informacji SNMP. Administratorzy mogą go także używać do zmiany konfiguracji monitorowania oraz akceptowania alertów. Rodzaje akcji dostępnych w NetCrunchu 6: Diagnozowanie Dodaj traceroute do komunikatu alertu Dodaj stan usług sieciowych do komunikatu alertu Komunikaty Pager SMS via SMS via GSM ICQ Jabber Powiadomienie Powiadomienie użytkownika lub grupy Pulpit Odtwórz dźwięk Wyświetlanie powiadomienie na pulpicie. Komputer y: Uruchom program systemu Windows Wykonaj skrypt systemu Windows Wykonaj skrypt SSH Wykonaj polecenia NetWare Uruchom ponownie komputer Wyłącz komputer Ustaw zmienną SNMP Zakończ proces systemu Windows Uruchom, zatrzymaj, wstrzymaj usługę systemu Windows Wyślij polecenie Wake on LAN NetCrunch Włącz/wyłącz monitorowanie węzła Modyfikuj listę problemów monitorowania węzła Ustaw problem monitorowania związany ze zdarzeniem Usuń problem monitorowania związany ze zdarzeniem Lokalne Zapisz do pliku Zapisz do dziennika zdarzeń systemu Windows Zapisz do pliku o unikalnej nazwie Zdalne Wyślij pułapkę SNMP Wyślij komunikat syslog Windows Wykonaj defragmentację dysku Uruchom usługę SNMP Zatrzymaj usługę SNMP Linux Wyłącz maszynę Linux Uruchom ponownie maszynę Linux Uruchom ponownie Linux SNMP Deamon Montuj CD-ROM Demontuj CD-ROM NetWare Wyłącz serwer NetWare Uruchom ponownie serwer NetWare Załaduj NLM FTP Odładuj NLM FTP 7

8 Licencjonowanie i wymagania sprzętowe Edycje Edycja Premium jest zalecana dla sieci składających sie z maksymalnie 300 monitorowanych węzłów. Edycja Premium XE jest polecana dla większych sieci i powinna być instalowana na specjalnie do tego celu przeznaczonej maszynie. Edycja ta maksymalizuje wykorzystanie zasobów serwera tak aby zapewnić jak najlepsze monitorowanie wszystkich węzłów w zadanym czasie. Licencjonowanie AdRem NetCrunch działa pod Windows i jest licencjonowany na ilość monitorowanych węzłów oraz ilość równoczesnych połączeń zdalnego dostępu do serwera. W odróżnieniu od wielu podobnych rozwiązań, nie ogranicza to liczby parametrów (usług sieciowych, liczników wydajności lub interfejsów) jakie można monitorować na poszczególnym węźle. Wymagania sprzętowe NetCrunch Server: Intel Core 2 Duo 2GB RAM i 4GB przestrzenii dyskowej Windows Server 2008/2003 x32/x64. NetCrunch Administration Console: Intel Core Solo 1.33 GHz 1GB RAM i 2GB przestrzeni dyskowej, Windows 7/Vista SP2/XP SP3 lub Windows Server 2003/2008. AdRem Software sp. z o.o. ul. Wadowicka 8a Kraków, Polska Telefon: Fax: adrem s o f t w a r e

Axence nvision Nowe możliwości w zarządzaniu sieciami

Axence nvision Nowe możliwości w zarządzaniu sieciami www.axence.pl Axence nvision Nowe możliwości w zarządzaniu sieciami Axence nvision moduły NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty

Bardziej szczegółowo

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion 6.0 Maciej Kubat www.axencesoftware.com NETWORK Monitorowanie

Bardziej szczegółowo

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie www.axence.pl NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie pracowników HELPDESK Zdalny dostęp, zgłoszenia

Bardziej szczegółowo

AdRem NetCrunch. Podręcznik użytkownika dla edycji Premium oraz Premium XE. Wersja 6.x. System monitorowania i zarządzania sieciami

AdRem NetCrunch. Podręcznik użytkownika dla edycji Premium oraz Premium XE. Wersja 6.x. System monitorowania i zarządzania sieciami AdRem NetCrunch Wersja 6.x Podręcznik użytkownika dla edycji Premium oraz Premium XE System monitorowania i zarządzania sieciami 2010 AdRem Software sp. z o.o. Niniejszy dokument został opracowany przez

Bardziej szczegółowo

AdRem NetCrunch. Pierwsze kroki. Wersja 6.x. Monitorowanie i zarządzanie sieciami

AdRem NetCrunch. Pierwsze kroki. Wersja 6.x. Monitorowanie i zarządzanie sieciami AdRem NetCrunch Wersja 6.x Pierwsze kroki Poradnik dla początkujących użytkowników edycji Premium oraz Premium XE programu NetCrunch Monitorowanie i zarządzanie sieciami 2010 AdRem Software, sp. z o.o.

Bardziej szczegółowo

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów

Bardziej szczegółowo

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie www.axence.pl NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie pracowników HELPDESK Zdalny dostęp, zgłoszenia

Bardziej szczegółowo

Instrukcja uaktualnienia AdRem NetCrunch z wersji 5.3 do 6.x

Instrukcja uaktualnienia AdRem NetCrunch z wersji 5.3 do 6.x Instrukcja uaktualnienia AdRem NetCrunch z wersji 5.3 do 6.x 2010 AdRem Software, sp. z o.o. Niniejszy dokument został opracowany przez firmę AdRem Software i przedstawia poglądy oraz opinie firmy AdRem

Bardziej szczegółowo

Wykaz zmian w programie SysLoger

Wykaz zmian w programie SysLoger Wykaz zmian w programie SysLoger Pierwsza wersja programu 1.0.0.1 powstała we wrześniu 2011. Funkcjonalność pierwszej wersji programu: 1. Zapis logów do pliku tekstowego, 2. Powiadamianie e-mail tylko

Bardziej szczegółowo

System zarządzania i monitoringu

System zarządzania i monitoringu Załącznik nr 12 do Opisu przedmiotu zamówienia System zarządzania i monitoringu System zarządzania i monitoringu powinien być zbudowany z odrębnych, dedykowanych modułów oprogramowania, monitorujących:

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital

Bardziej szczegółowo

Red Hat Network Satellite Server

Red Hat Network Satellite Server Red Hat Network Satellite Server Bogumił Stoiński RHC{E,I,X} B2B Sp. z o.o. 600 017 006 bs@bel.pl Usługa Red Hat Network 2 Usługa Red Hat Network Zintegrowane platforma stworzona do zarządzania systemami

Bardziej szczegółowo

MONITOROWANIE WINDOWS Z NETCRUNCHEM 7 P A G E 1

MONITOROWANIE WINDOWS Z NETCRUNCHEM 7 P A G E 1 MONITOROWANIE WINDOWS Z NETCRUNCHEM 7 P A G E 1 NetCrunch 7 monitoruje systemy MS Windows bez instalowania dodatkowych agentów. Jednakże, ze względu na zaostrzone zasady bezpieczeństwa, zdalne monitorowanie

Bardziej szczegółowo

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci WYMAGANIA EDUKACYJNE PRZEDMIOT: Administracja sieciowymi systemami operacyjnymi NUMER PROGRAMU NAUCZANIA (ZAKRES): 351203 1. Lp Dział programu Sieci komputerowe Poziomy wymagań Konieczny K Podstawowy-

Bardziej szczegółowo

300 (jednakowa dla wszystkich modułów) **

300 (jednakowa dla wszystkich modułów) ** Strona: 1 z 6 SZCZEGÓŁOWE OKREŚLENIE Pakiet Oprogramowania Pakiet Oprogramowania musi być zgodny z Axence nvision 5 lub o wyższych lub równoważnych parametrach i wymaganiach określonych poniżej: Oprogramowanie

Bardziej szczegółowo

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...

Bardziej szczegółowo

Nagios czyli jak mieć na oku zasoby sieci. Przygotował: Andrzej Nowrot Leon Sp. z o.o.

Nagios czyli jak mieć na oku zasoby sieci. Przygotował: Andrzej Nowrot Leon Sp. z o.o. Nagios czyli jak mieć na oku zasoby sieci Przygotował: Andrzej Nowrot Leon Sp. z o.o. Plan prezentacji Nagios co to? Jak zainstalować? Co możemy monitorować? Pluginy, NRPE, Reakcja na zdarzenie, Nagios

Bardziej szczegółowo

Wykaz zmian w programie SysLoger

Wykaz zmian w programie SysLoger Wykaz zmian w programie SysLoger Pierwsza wersja programu 1.0.0.1 powstała we wrześniu 2011. Funkcjonalność pierwszej wersji programu: 1. Zapis logów do pliku tekstowego, 2. Powiadamianie e-mail tylko

Bardziej szczegółowo

... Pieczęć Wykonawcy OPIS PRZEDMIOTU ZAMÓWIENIA/OPIS OFEROWANEGO PRODUKTU

... Pieczęć Wykonawcy OPIS PRZEDMIOTU ZAMÓWIENIA/OPIS OFEROWANEGO PRODUKTU nr postępowania: BZP.243.2.2014.BO Załącznik nr 5 do SIWZ Pieczęć Wykonawcy strona z ogólnej liczby stron OPIS PRZEDMIOTU ZAMÓWIENIA/OPIS OFEROWANEGO PRODUKTU W postępowaniu prowadzonym w trybie przetargu

Bardziej szczegółowo

MONITOROWANIE DOSTĘPNOŚCI USŁUG IT

MONITOROWANIE DOSTĘPNOŚCI USŁUG IT MONITOROWANIE DOSTĘPNOŚCI USŁUG IT POZIOMY MONITOROWANIA Services Transaction Application OS Network IBM TIVOLI MONITORING Proaktywnie monitoruje zasoby systemowe, wykrywając potencjalne problemy i automatycznie

Bardziej szczegółowo

SYSTEM MONITORINGU SIECI I SERWERÓW NAGIOS

SYSTEM MONITORINGU SIECI I SERWERÓW NAGIOS JNS Sp. z o.o. ul. Wróblewskiego 18 93-578 Łódź NIP: 725-189-13-94 tel. +48 42 209 27 01, fax. +48 42 209 27 02 e-mail: biuro@jns.pl Łódź, 2014 r. SYSTEM MONITORINGU SIECI I SERWERÓW NAGIOS JNS Sp. z o.o.

Bardziej szczegółowo

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk:

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk: Nr Sprawy KP- 42 /2006 Załącznik nr 1 Do Specyfikacji Istotnych Warunków Zamówienia Wymagania techniczne dla programów antywirusowych Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość

Bardziej szczegółowo

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego 2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5

Bardziej szczegółowo

Skanowanie podsieci oraz wykrywanie terminali ABA-X3

Skanowanie podsieci oraz wykrywanie terminali ABA-X3 Skanowanie podsieci oraz wykrywanie terminali ABA-X3 Terminale ABA-X3 od dostarczane od połowy listopada 2010 r. są wyposażane w oprogramowanie umożliwiające skanowanie podsieci w poszukiwaniu aktywnych

Bardziej szczegółowo

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi AE/ZP-27-16/14 Załącznik B Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi Wykonywanie kopii zapasowych Oprogramowanie do archiwizacji musi współpracować z infrastrukturą

Bardziej szczegółowo

ABA-X3 PXES v. 1.5.0 Podręczna instrukcja administratora. FUNKCJE SIECIOWE Licencja FDL (bez prawa wprowadzania zmian)

ABA-X3 PXES v. 1.5.0 Podręczna instrukcja administratora. FUNKCJE SIECIOWE Licencja FDL (bez prawa wprowadzania zmian) Grupa Ustawienia Sieciowe umożliwia skonfigurowanie podstawowych parametrów terminala: Interfejs ETH0 Umożliwia wybór ustawień podstawowego interfejsu sieciowego. W przypadku wyboru DHCP adres oraz inne

Bardziej szczegółowo

ZALECENIA DLA MIGRACJI NS-BSD V8 => V9

ZALECENIA DLA MIGRACJI NS-BSD V8 => V9 ZALECENIA DLA MIGRACJI NS-BSD V8 => V9 Wprowadzenie Wersja 9 NS-BSD wprowadza wiele zmian. Zmieniła się koncepcja działania niektórych modułów NETASQ UTM. Sam proces aktualizacji nie jest więc całkowicie

Bardziej szczegółowo

Przedmiotem zamówienia jest "Zakup oprogramowania i sprzętu do monitoringu i zarządzania. 1. Opis przedmiotu zamówienia

Przedmiotem zamówienia jest Zakup oprogramowania i sprzętu do monitoringu i zarządzania. 1. Opis przedmiotu zamówienia Załącznik nr 5 do SIWZ Szczegółowy opis przedmiotu zamówienia Przedmiotem zamówienia jest "Zakup oprogramowania i sprzętu do monitoringu i zarządzania siecią komputerową" 1. Opis przedmiotu zamówienia

Bardziej szczegółowo

Wymagania techniczne infrastruktury IT potrzebne do uruchomienia i pracy ServiceDesk Plus

Wymagania techniczne infrastruktury IT potrzebne do uruchomienia i pracy ServiceDesk Plus Wymagania techniczne infrastruktury IT potrzebne do uruchomienia i pracy ServiceDesk Plus Status: Tajemnica handlowa Wersja z dnia: 23 października 2013 Strona: 1 z 8 SPIS TREŚCI 1. Wymagania dla serwera

Bardziej szczegółowo

Arkanet s.c. Produkty. Adrem Produkty

Arkanet s.c. Produkty. Adrem Produkty Arkanet s.c. Produkty Adrem Produkty sierpień 2006 COPYRIGHT ArkaNET KATOWICE SIERPIEŃ 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE Adrem Produkty sierpień 2006 W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

ActiveXperts SMS Messaging Server

ActiveXperts SMS Messaging Server ActiveXperts SMS Messaging Server ActiveXperts SMS Messaging Server to oprogramowanie typu framework dedykowane wysyłaniu, odbieraniu oraz przetwarzaniu wiadomości SMS i e-mail, a także tworzeniu własnych

Bardziej szczegółowo

Wymagania dotyczące systemu analizy bezpieczeństwa sieci -

Wymagania dotyczące systemu analizy bezpieczeństwa sieci - Załącznik nr 1 Szczegółowy opis przedmiotu zamówienia Wymagania dotyczące systemu analizy bezpieczeństwa sieci - System analizy bezpieczeństwa sieci (system zbierania i korelowania incydentów i logów związanych

Bardziej szczegółowo

Instrukcja Instalacji Licencji AdRem NetCrunch 6

Instrukcja Instalacji Licencji AdRem NetCrunch 6 Instrukcja Instalacji Licencji AdRem NetCrunch 6 2010 AdRem Software, sp. z o.o. Niniejszy dokument został opracowany przez firmę AdRem Software i przedstawia poglądy oraz opinie firmy AdRem Software dotyczące

Bardziej szczegółowo

System kontroli dostępu ACCO NET Instrukcja instalacji

System kontroli dostępu ACCO NET Instrukcja instalacji System kontroli dostępu ACCO NET Instrukcja instalacji acco_net_i_pl 12/14 SATEL sp. z o.o. ul. Budowlanych 66 80-298 Gdańsk POLSKA tel. 58 320 94 00 serwis 58 320 94 30 dz. techn. 58 320 94 20; 604 166

Bardziej szczegółowo

William R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik

William R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik William R. Stanek Vademecum Administratora Windows Server 2012 R2 Podstawy i konfiguracja Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wprowadzenie....................................

Bardziej szczegółowo

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1 Spis treści Wstęp... xi Wymagania sprzętowe (Virtual PC)... xi Wymagania sprzętowe (fizyczne)... xii Wymagania programowe... xiii Instrukcje instalowania ćwiczeń... xiii Faza 1: Tworzenie maszyn wirtualnych...

Bardziej szczegółowo

Administrowanie sieciowymi systemami operacyjnymi

Administrowanie sieciowymi systemami operacyjnymi REFORMA 2012 Administrowanie sieciowymi systemami operacyjnymi Krzysztof Pytel, Sylwia Osetek Kwalifikacja E.13.3 Podręcznik do nauki zawodu TECHNIK INFORMATYK Administrowanie.indd 1 2012-12-27 16:44:39

Bardziej szczegółowo

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące

Bardziej szczegółowo

Instalacja Active Directory w Windows Server 2003

Instalacja Active Directory w Windows Server 2003 Instalacja Active Directory w Windows Server 2003 Usługa Active Directory w serwerach z rodziny Microsoft odpowiedzialna jest za autentykacje użytkowników i komputerów w domenie, zarządzanie i wdrażanie

Bardziej szczegółowo

Wymagania systemowe. Wersja dokumentacji 1.9 / 2015-11-17

Wymagania systemowe. Wersja dokumentacji 1.9 / 2015-11-17 Wymagania systemowe Wersja dokumentacji 1.9 / 2015-11-17 Wszystkie prawa zastrzeżone. Żaden fragment niniejszej publikacji nie może być kopiowany, przesyłany bez uprzedniego otrzymania pisemnej zgody firmy

Bardziej szczegółowo

T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne.

T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne. T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne. Zadanie1: Zapoznaj się z zawartością witryny http://technet.microsoft.com/pl-pl/library/cc756898%28ws.10%29.aspx. Grupy domyślne kontrolera

Bardziej szczegółowo

PREMIUM BIZNES. 1000 1540zł 110zł za 1 Mb/s Na czas nieokreślony Od 9 14 Mbit/s

PREMIUM BIZNES. 1000 1540zł 110zł za 1 Mb/s Na czas nieokreślony Od 9 14 Mbit/s Internet dla klientów biznesowych: PREMIUM BIZNES PAKIET Umowa Prędkość Internetu Prędkość Intranetu Opłata aktywacyjna Instalacja WiFi, oparta o klienckie urządzenie radiowe 5GHz (opcja) Instalacja ethernet,

Bardziej szczegółowo

Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2

Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2 Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2 Pakiet Fiery Extended Applications Package (FEA) w wersji 4.2 zawiera aplikacje Fiery służące do wykonywania

Bardziej szczegółowo

Zespól Szkół Ponadgimnazjalnych Nr 17 im. Jana Nowaka - Jeziorańskiego Al. Politechniki 37 Windows Serwer 2003 Instalacja

Zespól Szkół Ponadgimnazjalnych Nr 17 im. Jana Nowaka - Jeziorańskiego Al. Politechniki 37 Windows Serwer 2003 Instalacja 7 Windows Serwer 2003 Instalacja Łódź, styczeń 2012r. SPIS TREŚCI Strona Wstęp... 3 INSTALOWANIE SYSTEMU WINDOWS SERWER 2003 Przygotowanie instalacji serwera..4 1.1. Minimalne wymagania sprzętowe......4

Bardziej szczegółowo

Veronica. Wizyjny system monitorowania obiektów budowlanych. Instrukcja oprogramowania

Veronica. Wizyjny system monitorowania obiektów budowlanych. Instrukcja oprogramowania Veronica Wizyjny system monitorowania obiektów budowlanych Instrukcja oprogramowania 1 Spis treści 1. Aplikacja do konfiguracji i nadzoru systemu Veronica...3 1.1. Okno główne aplikacji...3 1.2. Edycja

Bardziej szczegółowo

7. Konfiguracja zapory (firewall)

7. Konfiguracja zapory (firewall) 7. Konfiguracja zapory (firewall) Konfiguracja firewalla w rozwiązaniach NETASQ podzielona jest na dwie części. Pierwszą z nich są reguły domyślne a drugą polityki konfigurowane przez administratora. W

Bardziej szczegółowo

Regulamin pracowni komputerowej, zasady Regulamin pracowni komputerowej, bezpieczeństwa i higieny pracy. zasady bezpieczeństwa i higieny pracy.

Regulamin pracowni komputerowej, zasady Regulamin pracowni komputerowej, bezpieczeństwa i higieny pracy. zasady bezpieczeństwa i higieny pracy. dla klas I - IV TI technikum informatycznego nr progr. 312[01]/T, SP/MENIS/2004.06.14 prowadzący zajęcia: Sławomir Radomski, Zenon Kreft, Wojciech Borzyszkowski 1 2 3 4 5 6 7 8 9 10 11 12 13 DZIAŁ Zakres

Bardziej szczegółowo

Administrowanie sieciowymi systemami operacyjnymi

Administrowanie sieciowymi systemami operacyjnymi REFORMA 2012 Administrowanie sieciowymi systemami operacyjnymi Krzysztof Pytel, Sylwia Osetek Kwalifikacja E.13.3 Podręcznik do nauki zawodu TECHNIK INFORMATYK TECHNIK TELEINFORMATYK Podręcznik dopuszczony

Bardziej szczegółowo

Wprowadzenie do sieciowych systemów operacyjnych. Moduł 1

Wprowadzenie do sieciowych systemów operacyjnych. Moduł 1 Wprowadzenie do sieciowych systemów operacyjnych Moduł 1 Sieciowy system operacyjny Sieciowy system operacyjny (ang. Network Operating System) jest to rodzaj systemu operacyjnego pozwalającego na pracę

Bardziej szczegółowo

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik Panda Managed Office Protection. Przewodnik Panda Managed Office Protection Przewodnik Maj 2008 Spis treści 1. Przewodnik po konsoli administracyjnej i monitorującej... 3 1.1. Przegląd konsoli... 3 1.2.

Bardziej szczegółowo

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak Wykład 3 / Wykład 4 Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak 1 Wprowadzenie do Modułu 3 CCNA-E Funkcje trzech wyższych warstw modelu OSI W jaki sposób ludzie wykorzystują

Bardziej szczegółowo

Instrukcja obsługi. Grand IP Camera III. Kamera IP do monitoringu

Instrukcja obsługi. Grand IP Camera III. Kamera IP do monitoringu Instrukcja obsługi Grand IP Camera III Kamera IP do monitoringu 1 ROZDZIAŁ 1 1.1Wstęp Grandtec przedstawia kamerę IP z wbudowanym serwerem web i możliwością zarządzania przez WWW. Produkt stanowi idealne

Bardziej szczegółowo

Spis treści. Instalacja oprogramowania...j... 8 Instalacja pakietów poprzez rpm...j... 10. Listowanie zawartości folderu...j... 14

Spis treści. Instalacja oprogramowania...j... 8 Instalacja pakietów poprzez rpm...j... 10. Listowanie zawartości folderu...j... 14 Spis treści Rozdział 1. Rozdział 2. Wstęp...z...z...... 5 Aktualizacja oprogramowania...z... 7 Aktualizacja...j...j... 7 Instalacja oprogramowania...j... 8 Instalacja pakietów poprzez rpm...j... 10 Konsola

Bardziej szczegółowo

1. Zakres modernizacji Active Directory

1. Zakres modernizacji Active Directory załącznik nr 1 do umowy 1. Zakres modernizacji Active Directory 1.1 Opracowanie szczegółowego projektu wdrożenia. Określenie fizycznych lokalizacji serwerów oraz liczby lokacji Active Directory Określenie

Bardziej szczegółowo

Zajęcia specjalizacyjne Administrowanie sieciowymi systemami operacyjnymi (360 godz.)

Zajęcia specjalizacyjne Administrowanie sieciowymi systemami operacyjnymi (360 godz.) Zajęcia specjalizacyjne Administrowanie sieciowymi systemami operacyjnymi (360 godz.) I. WPROWADZENIE DO SIECI WINDOWS (16 godz.) 1. Charakterystyka systemów operacyjnych opartych na technologii NT 2.

Bardziej szczegółowo

Dysk 20GB przestrzeni Ajax Ajax 1.0 Baza danych MS SQL 2005 lub 2008 Express Java Java 6 run time Microsoft Silverlight 3.

Dysk 20GB przestrzeni Ajax Ajax 1.0 Baza danych MS SQL 2005 lub 2008 Express Java Java 6 run time Microsoft Silverlight 3. Systemy do kompleksowej administracji środowiskiem IT : Symantec Management Platform Solutions - rozwiązanie ułatwiające zarządzanie zasobami informatycznym Głównym zadaniem podlegającym kompetencji działu

Bardziej szczegółowo

Charakterystyka sieci klient-serwer i sieci równorzędnej

Charakterystyka sieci klient-serwer i sieci równorzędnej Charakterystyka sieci klient-serwer i sieci równorzędnej Sieć klient-serwer Zadaniem serwera w sieci klient-serwer jest: przechowywanie plików i programów systemu operacyjnego; przechowywanie programów

Bardziej szczegółowo

AdRem NetCrunch. Pierwsze kroki. Wersja 4.x. Monitorowanie i zarządzanie siecią. Poradnik dla początkujących użytkowników NetCruncha

AdRem NetCrunch. Pierwsze kroki. Wersja 4.x. Monitorowanie i zarządzanie siecią. Poradnik dla początkujących użytkowników NetCruncha AdRem NetCrunch Wersja 4.x Pierwsze kroki Poradnik dla początkujących użytkowników NetCruncha Monitorowanie i zarządzanie siecią 2006 AdRem Software, sp. z o.o. Niniejszy dokument został opracowany przez

Bardziej szczegółowo

Plan. Wprowadzenie. Co to jest APEX? Wprowadzenie. Administracja obszarem roboczym

Plan. Wprowadzenie. Co to jest APEX? Wprowadzenie. Administracja obszarem roboczym 1 Wprowadzenie do środowiska Oracle APEX, obszary robocze, użytkownicy Wprowadzenie Plan Administracja obszarem roboczym 2 Wprowadzenie Co to jest APEX? Co to jest APEX? Architektura Środowisko Oracle

Bardziej szczegółowo

Instrukcja obsługi. Karta video USB + program DVR-USB/8F. Dane techniczne oraz treść poniższej instrukcji mogą ulec zmianie bez uprzedzenia.

Instrukcja obsługi. Karta video USB + program DVR-USB/8F. Dane techniczne oraz treść poniższej instrukcji mogą ulec zmianie bez uprzedzenia. Instrukcja obsługi Karta video USB + program DVR-USB/8F Dane techniczne oraz treść poniższej instrukcji mogą ulec zmianie bez uprzedzenia. Spis treści 1. Wprowadzenie...3 1.1. Opis...3 1.2. Wymagania systemowe...5

Bardziej szczegółowo

ZARZĄDZANIE FLOTĄ URZĄDZEŃ DRUKUJĄCYCH

ZARZĄDZANIE FLOTĄ URZĄDZEŃ DRUKUJĄCYCH ZARZĄDZANIE FLOTĄ URZĄDZEŃ DRUKUJĄCYCH ZARZĄDZANIE FLOTĄ URZĄDZEŃ DRUKUJĄCYCH Skuteczne zarządzanie urządzeniami drukującymi Globalna informatyzacja przyczynia się do generowania coraz większej liczby

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia

Szczegółowy opis przedmiotu zamówienia Załącznik nr 1b do SIWZ Szczegółowy opis przedmiotu zamówienia Cześć II Dostawa niewyłącznych, nieograniczonych czasowo 3 sztuk licencji oprogramowania Microsoft Server 2012 R2 DataCenter x64 w celu rozbudowy

Bardziej szczegółowo

PR P E R Z E E Z N E T N A T C A JA C JA KO K RP R O P RA R C A Y C JN Y A JN ACTINA DATA MANAGER

PR P E R Z E E Z N E T N A T C A JA C JA KO K RP R O P RA R C A Y C JN Y A JN ACTINA DATA MANAGER PREZENTACJA KORPORACYJNA ACTINA DATA MANAGER Oprogramowanie Actina Data Manager (ADM) Podstawowe zagadnienia: 1. Zastosowanie 2. Grupa docelowych uŝytkowników 3. Bezpieczeństwo 4. Środowisko pracy 5. MoŜliwości

Bardziej szczegółowo

Instrukcja instalacji i obsługi programu Szpieg 3

Instrukcja instalacji i obsługi programu Szpieg 3 COMPUTER SERVICE CENTER 43-300 Bielsko-Biała ul. Cieszyńska 52 tel. +48 (33) 819 35 86, 819 35 87, 601 550 625 Instrukcja instalacji i obsługi programu Szpieg 3 wersja 0.0.2 123 SERWIS Sp. z o. o. ul.

Bardziej szczegółowo

Spis treści. Dzień 1. I Wprowadzenie (wersja 0906) II Dostęp do danych bieżących specyfikacja OPC Data Access (wersja 0906) Kurs OPC S7

Spis treści. Dzień 1. I Wprowadzenie (wersja 0906) II Dostęp do danych bieżących specyfikacja OPC Data Access (wersja 0906) Kurs OPC S7 I Wprowadzenie (wersja 0906) Kurs OPC S7 Spis treści Dzień 1 I-3 O czym będziemy mówić? I-4 Typowe sytuacje I-5 Klasyczne podejście do komunikacji z urządzeniami automatyki I-6 Cechy podejścia dedykowanego

Bardziej szczegółowo

26.X.2004 VNC. Dawid Materna

26.X.2004 VNC. Dawid Materna 26.X.2004 Zastosowanie programu VNC do zdalnej administracji komputerem Autor: Dawid Materna Wstęp W administracji systemami operacyjnymi często zachodzi potrzeba do działania na Pulpicie zarządzanego

Bardziej szczegółowo

Systemy i sieci komputerowe. Podręcznik do nauki zawodu technik informatyk

Systemy i sieci komputerowe. Podręcznik do nauki zawodu technik informatyk Systemy i sieci komputerowe. Podręcznik do nauki zawodu technik informatyk Autor: Paweł Bensel Książka jest wznowionym wydaniem "Systemy i sieci komputerowe. Podręcznik do nauki zawodu technik informatyk"

Bardziej szczegółowo

Aktywny serwer sieciowy (WMUC-EM):

Aktywny serwer sieciowy (WMUC-EM): Aktywny serwer sieciowy (WMUC-EM): http://em24din.eltron.pl/ 1 Aktywny serwer sieciowy (WMUC-EM): http://em24din.eltron.pl/ Nazwa użytkownika: user Hasło: user 2 Aktywny serwer sieciowy (WMUC-EM): Swobodny

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Usługi terminalowe

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Usługi terminalowe Jarosław Kuchta Usługi terminalowe Zagadnienia Wykorzystanie usług terminalowych Sposób działania usług terminalowych Instalowanie usług terminalowych Funkcje usług terminalowych Usługi terminalowe 2 Wykorzystanie

Bardziej szczegółowo

12. Wirtualne sieci prywatne (VPN)

12. Wirtualne sieci prywatne (VPN) 12. Wirtualne sieci prywatne (VPN) VPN to technologia tworzenia bezpiecznych tuneli komunikacyjnych, w ramach których możliwy jest bezpieczny dostęp do zasobów firmowych. Ze względu na sposób połączenia

Bardziej szczegółowo

System komputerowy. Sprzęt. System komputerowy. Oprogramowanie

System komputerowy. Sprzęt. System komputerowy. Oprogramowanie System komputerowy System komputerowy (ang. computer system) to układ współdziałaniadwóch składowych: sprzętu komputerowegooraz oprogramowania, działających coraz częściej również w ramach sieci komputerowej.

Bardziej szczegółowo

Podziękowania... xiii Wstęp... xv 1 Przegląd funkcji administracyjnych programu Microsoft ISA Server 2004... 1

Podziękowania... xiii Wstęp... xv 1 Przegląd funkcji administracyjnych programu Microsoft ISA Server 2004... 1 Spis treści Podziękowania... xiii Wstęp... xv 1 Przegląd funkcji administracyjnych programu Microsoft ISA Server 2004... 1 MoŜliwości ISA Server... 1 Działanie ISA Server jako serwera zapory i bufora...

Bardziej szczegółowo

Graficzny terminal sieciowy ABA-X3. część druga. Podstawowa konfiguracja terminala

Graficzny terminal sieciowy ABA-X3. część druga. Podstawowa konfiguracja terminala Graficzny terminal sieciowy ABA-X3 część druga Podstawowa konfiguracja terminala Opracował: Tomasz Barbaszewski Ustawianie interfejsu sieciowego: Podczas pierwszego uruchomienia terminala: Program do konfiguracji

Bardziej szczegółowo

Uwaga: NIE korzystaj z portów USB oraz PWR jednocześnie. Może to trwale uszkodzić urządzenie ZyWALL.

Uwaga: NIE korzystaj z portów USB oraz PWR jednocześnie. Może to trwale uszkodzić urządzenie ZyWALL. ZyWALL P1 Wprowadzenie ZyWALL P1 to sieciowe urządzenie zabezpieczające dla osób pracujących zdalnie Ten przewodnik pokazuje, jak skonfigurować ZyWALL do pracy w Internecie i z połączeniem VPN Zapoznaj

Bardziej szczegółowo

Windows Defender Centrum akcji

Windows Defender Centrum akcji Windows Defender Usługa Windows Defender stanowi pierwszą linię obrony przed programami szpiegującymi i innym niepożądanym oprogramowaniem. W systemie Windows 7 jest on łatwiejszy w obsłudze, oferuje prostsze

Bardziej szczegółowo

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Przewodnik konfiguracji i zarządzania Siemens 4YourSafety Konfiguracja Siemens 4YourSafety w zakresie systemu operacyjnego i supportu urządzenia może odbywać się w

Bardziej szczegółowo

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Przewodnik instalacji i konfiguracji systemu zabezpieczeń Check Point VPN-1/FireWall-1 SmallOffice NG SmallOffice jest uproszczoną w zakresie zarządzania wersją systemu

Bardziej szczegółowo

Połączenie VPN Host-LAN SSL z wykorzystaniem przeglądarki. 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Konto SSL 1.3. Grupa użytkowników

Połączenie VPN Host-LAN SSL z wykorzystaniem przeglądarki. 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Konto SSL 1.3. Grupa użytkowników 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Konto SSL 1.3. Grupa użytkowników 2. Konfiguracja klienta VPN 3. Status połączenia 3.1. Klient VPN 3.2. Serwer VPN Procedura konfiguracji została

Bardziej szczegółowo

DOSTĘP ZDALNY PRZEZ DDNS

DOSTĘP ZDALNY PRZEZ DDNS DOSTĘP ZDALNY PRZEZ DDNS Ten artykuł jest opisem konfiguracji urządzeń oraz zasady działania usługi DDNS, pozwalającej na uzyskanie zdalnego dostępu do komputera podłączonego do sieci Internet. Dowiesz

Bardziej szczegółowo

Profesjonalne Zarządzanie Drukiem

Profesjonalne Zarządzanie Drukiem Profesjonalne Zarządzanie Drukiem XpressProfessional służy do kontroli wydruku, kopiowania i skanowania na urządzeniach wielofunkcyjnych Xerox. Jest to modułowy system, dający możliwości kontroli wykonywanych

Bardziej szczegółowo

Praca w sieci z serwerem

Praca w sieci z serwerem 11 Praca w sieci z serwerem Systemy Windows zostały zaprojektowane do pracy zarówno w sieci równoprawnej, jak i w sieci z serwerem. Sieć klient-serwer oznacza podłączenie pojedynczego użytkownika z pojedynczej

Bardziej szczegółowo

PlantVisor_1.90PL Instrukcja instalacji, konfiguracji oraz obsługi

PlantVisor_1.90PL Instrukcja instalacji, konfiguracji oraz obsługi PlantVisor_1.90PL Instrukcja instalacji, konfiguracji oraz obsługi 1/27 Wymagania sprzętowe dla komputera PC Processor: Pentium 4 2.0 GHz Ram: 512MB Twardy dysk: 20GB (200MB dla instalacji oprogramowania

Bardziej szczegółowo

Bezpieczeństwo danych (kradzież, nieautoryzowana edycja) Bezpieczeństwo IT (sniffing, spoofing, proxy anonimizujące, tunelowanie i przekierowanie

Bezpieczeństwo danych (kradzież, nieautoryzowana edycja) Bezpieczeństwo IT (sniffing, spoofing, proxy anonimizujące, tunelowanie i przekierowanie www.axence.pl Bezpieczeństwo danych (kradzież, nieautoryzowana edycja) Bezpieczeństwo IT (sniffing, spoofing, proxy anonimizujące, tunelowanie i przekierowanie połączeń, tabnabbing, clickjacking, DoS,

Bardziej szczegółowo

AdRem NetCrunch. Podręcznik użytkownika. Wersja 4.x. System monitorowania i zarządzania sieciami

AdRem NetCrunch. Podręcznik użytkownika. Wersja 4.x. System monitorowania i zarządzania sieciami AdRem NetCrunch Wersja 4.x Podręcznik użytkownika System monitorowania i zarządzania sieciami 2006 AdRem Software sp. z o.o. Niniejszy dokument został opracowany przez firmę AdRem Software i przedstawia

Bardziej szczegółowo

Instalowanie i konfigurowanie Windows Server 2012 R2

Instalowanie i konfigurowanie Windows Server 2012 R2 Mitch Tulloch Instalowanie i konfigurowanie Windows Server 2012 R2 Poradnik szkoleniowy Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wstęp.............................................................

Bardziej szczegółowo

Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa

Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Instalacja roli kontrolera domeny, Aby zainstalować rolę kontrolera domeny, należy uruchomić Zarządzenie tym serwerem, po czym wybrać przycisk

Bardziej szczegółowo

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania

Bardziej szczegółowo

Podręcznik użytkownika

Podręcznik użytkownika Podręcznik użytkownika Moduł kliencki Kodak Asset Management Software Stan i ustawienia zasobów... 1 Menu Stan zasobów... 2 Menu Ustawienia zasobów... 3 Obsługa alertów... 7 Komunikaty zarządzania zasobami...

Bardziej szczegółowo

MODUŁ 3. WYMAGANIA EGZAMINACYJNE Z PRZYKŁADAMI ZADAŃ

MODUŁ 3. WYMAGANIA EGZAMINACYJNE Z PRZYKŁADAMI ZADAŃ MODUŁ 3. WYMAGANIA EGZAMINACYJNE Z PRZYKŁADAMI ZADAŃ E.13. Projektowanie lokalnych sieci komputerowych i administrowanie sieciami 1. Przykłady zadań do części pisemnej egzaminu dla wybranych umiejętności

Bardziej szczegółowo

Tytuł: Instrukcja obsługi Modułu Komunikacji internetowej MKi-sm TK / 3001 / 016 / 002. Wersja wykonania : wersja oprogramowania v.1.

Tytuł: Instrukcja obsługi Modułu Komunikacji internetowej MKi-sm TK / 3001 / 016 / 002. Wersja wykonania : wersja oprogramowania v.1. Zakład Elektronicznych Urządzeń Pomiarowych POZYTON sp. z o. o. 42-200 Częstochowa ul. Staszica 8 p o z y t o n tel. : (034) 361-38-32, 366-44-95, 364-88-82, 364-87-50, 364-87-82, 364-87-62 tel./fax: (034)

Bardziej szczegółowo

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci komputerowe Wykład Nr 4 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci bezprzewodowe Sieci z bezprzewodowymi punktami dostępu bazują na falach radiowych. Punkt dostępu musi mieć

Bardziej szczegółowo

KONFIGURACJA INTERFEJSU SIECIOWEGO

KONFIGURACJA INTERFEJSU SIECIOWEGO KONFIGURACJA INTERFEJSU SIECIOWEGO TCP/IPv4 Zrzut 1 Konfiguracja karty sieciowej Zrzut 2 Wprowadzenie dodatkowego adresu IP Strona 1 z 30 Zrzut 3 Sprawdzenie poprawności konfiguracji karty sieciowej Zrzut

Bardziej szczegółowo

Oprogramowanie. DMS Lite. Podstawowa instrukcja obsługi

Oprogramowanie. DMS Lite. Podstawowa instrukcja obsługi Oprogramowanie DMS Lite Podstawowa instrukcja obsługi 1 Spis treści 1. Informacje wstępne 3 2. Wymagania sprzętowe/systemowe 4 3. Instalacja 5 4. Uruchomienie 6 5. Podstawowa konfiguracja 7 6. Wyświetlanie

Bardziej szczegółowo

VComNet Podręcznik użytkownika. VComNet. Podręcznik użytkownika Wstęp

VComNet Podręcznik użytkownika. VComNet. Podręcznik użytkownika Wstęp VComNet Podręcznik użytkownika Wstęp VComNet przeznaczony jest do wdrażania aplikacji komunikacyjnych uruchomionych na komputerze PC z systemem Windows z urządzeniami połączonymi poprzez RS485 (RS422/RS232)

Bardziej szczegółowo

System Kancelaris. Zdalny dostęp do danych

System Kancelaris. Zdalny dostęp do danych Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,

Bardziej szczegółowo

Podziękowania... xv. Wstęp... xvii

Podziękowania... xv. Wstęp... xvii Spis treści Podziękowania... xv Wstęp... xvii Instrukcja budowy laboratorium... xvii Przygotowanie komputerów Windows Server 2008... xviii Korzystanie z dołączonego CD... xviii Instalowanie testów ćwiczeniowych...

Bardziej szczegółowo