System Kancelaris. Zdalny dostęp do danych
|
|
- Damian Matysiak
- 9 lat temu
- Przeglądów:
Transkrypt
1 Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji:
2 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania, które te dane czyta i prezentuje użytkownikowi
3 Z czego składaj adają się systemy informatyczne? Dane Rodzaje danych: Dane o klientach, sprawach, zleceniach, itp. zawarte: w plikowych bazach danych (np. Access) - dostęp przez udostępnienie folderu, w serwerowych bazach danych dostęp przez uruchomiony na wybranym komputerze program WWW. Dokumenty Pliki z dokumentami w postaci elektroniczne j najczęściej umieszczone w wybranym folderze i zapisane w określonej postaci (inna nazwa, szyfrowanie, zabezpieczenie dostępu). Rzadko umieszczone bezpośrednio w bazach danych. Ustawienia konfiguracyjne, przechowywane w bazie danych, na danym komputerze w postaci plików (najczęściej.ini), na danym komputerze w rejestrach systemowych.
4 Program - interfejs Aby się dostać do danych na konkretnym komputerze musi być zainstalowane jakieś narzędzie do ich odczytywania, przetwarzania i prezentowania użytkownikowi. Generalnie są dwa rodzaje dostępu. Gruby klient (fat client) Z czego składaj adają się systemy informatyczne? W tym rozwiązaniu na każdym komputerze jest zainstalowany program i wiele komponentów, które zawierają w sobie wszystkie mechanizmy odczytywania, przetwarzania i prezentowania danych. Ten rodzaj jest najczęściej wykorzystywany w sieci lokalnej. Baza Access Dane
5 Z czego składaj adają się systemy informatyczne? Program - interfejs Drugi rodzaj dostępu to: Cienki klient (thin client) W tym rozwiązaniu pomiędzy danymi, a użytkownikiem istnieje jeszcze jeden program umieszczony na specjalnym serwerze, który zajmuje się odczytywaniem i przetwarzaniem danych, oraz wysyła do programu końcowego informacje o sposobie prezentowania danych. Obecnie najczęściej ten mechanizm jest wykorzystywany w tzw. aplikacjach webowych, czyli w Internecie oraz intranecie. Dane WWW, na którym zaimplementowano aplikację przetwarzają cą dane, np. PHP Przeglądarka internetowa zajmująca się prezentowan iem danych
6 Z czego składaj adają się systemy informatyczne? Dane + kilka interfejsów Istnieje możliwość takiego zbudowania systemu, że do tych samych danych dostęp odbywa się kilkoma interfejsami. Na przykład program Kancelaris.exe i Rejestrator.exe korzystają z tych samych danych, a prezentują je w trochę inny sposób. Istnieje także możliwość zbudowania zupełnie innego aplikacji dla dostępu lokalnego, a innego dla użytkownik łączących się przez internet. WWW Internet Przeglądarka internetowa Dane sieć lokalna
7 Kancelaris PLUS Kancelaris dane System Kancelaris przechowuje dane w dwóch miejscach: Udostępniony folder Kancelaris Dokumenty spraw Raporty Wspólne zestawienia Załączniki Baza danych na serwerze MySQL Klienci, sprawy, zlecenia i pozostałe dane
8 Kancelaris PLUS Kancelaris program Program Kancelaris jest programem napisanym na system Windows i jest grubym klientem, co oznacza, że przetwarzanie i prezentowanie danych odbywa się w za pomocą aplikacji umieszczonych na komputerach użytkowników. Dane
9 Kancelaris PLUS Kancelaris system w sieci lokalnej Kancelarii Stanowisko 1 program Folder KANCELARIS Dane Czerwoną ramką otaczamy lokalne zasoby Kancelarii Stanowisko 2 program
10 Możliwo liwości realizacji zdalnego dostępu Realizacja zdalnego dostępu jest możliwa na kilka sposobów, przy czym w każdym z nich kluczowym jest zapewnienie: - bezpieczeństwa przesyłu danych (czyli szyfrowania danych) - bezpieczeństwa udostępniania danych, czyli odporności na włamania przez to miejsce, przez które dane wypływają do użytkownika zdalnego. Zdalny dostęp może być zrealizowany w następujący sposób: 1. Instalacja programów typu zdalny pulpit, VNC lub RealVNC 2. Zainstalowanie serwera WWW i aplikacji udostępniającej dane z serwera WWW w Internecie 3. Zdalny dostęp do danych przez udostępniony port MySQL 4. Prywatna sieć (PN) tzw. łącza dzierżawione 5. VPN Wirtualna Sieć Prywatna, czyli zdalny dostęp do sieci lokalnej Kancelarii przez sieć publiczną (Internet) za pomocą szyfrowania danych
11 Programy typu VNC 1. Instalacja programów typu zdalny pulpit, VNC lub RealVNC W tym rozwiązaniu za pomocą dodatkowych narzędzi systemowych (zdalny pulpit jest udostępniany w systemie Windows XP Proffesional) lub narzędzi komercyjnych typu Real VNC użytkownik podłącza się zdalnie do swojego komputera. Przez sieć nie są przekazywane dane, ale wygląd ekranu i informacje o stanie myszki i klawiatury. Użytkownik jakby zdalnie siadał przy własnym komputerze, ma własne aplikacje, własne ustawienia konfiguracyjne itp.
12 Programy typu VNC Instalacja programów typu zdalny pulpit, VNC lub RealVNC klient VNC zdalny komputer Stanowisko 1 VNC Folder KANCELAR IS Dane klient VNC zdalny komputer Stanowisko 2
13 Programy typu VNC Instalacja programów typu zdalny pulpit, VNC lub RealVNC Zalety: Nie wymaga instalowania na zdalnym komputerze oprogramowania np. Kancelarisa. Do komputera można się połączyć z wielu lokalizacji, na których zainstalowano klienta VNC. Prosta instalacja i kontrola nad tym, kto jest połączony. Zabezpieczenie oparte o hasło dostępu, ustawiony na serwerze VNC adres IP zdalnego komputera oraz szyfrowanie (w wersjach komercyjnych). Wady: Wymaga włączonego komputera w siedzibie, na którym musi być uruchomiony serwer VNC. Polecamy: Użytkownik ma 3 stacjonarne komputery, na których pracuje 95% czasu i do tego notebook wyjazdowy, na którym pracuje wiele osób. Użytkownik czasem korzysta z prywatnego notebooka do zdalnego dostępu, na którym nie chce instalować firmowego oprogramowania.
14 WWW 2. Zainstalowanie serwera WWW i aplikacji udostępniającej dane z serwera WWW w Internecie. Ten sposób dostępu wymaga napisania drugiej aplikacji (w technologii PHP, zupełnie innej niż program Kancelaris.exe), która będzie udostępniała dane przeglądarkom WWW oraz instalacji i pielęgnacji serwera WWW narażonego na ataki z zewnątrz. W chwili obecnej Wydawnictwo, jako dostawca oprogramowania, nie bierze odpowiedzialności za utrzymanie bezpiecznego serwera WWW, udostępniającego dane kancelarii w sieci publicznej (jest to praca administracyjna). Wydawnictwo nie dostarcza oprogramowania tego rodzaju. Natomiast wybierając serwer MySQL, jako narzędzie do przechowywania danych, mieliśmy na uwadze to, że jest to najpopularniejszy i najlepiej poznany serwer używany wraz z technologią PHP. Powinno to ułatwić Kancelarii tworzenie wraz z innymi dostawcami i administratorami własnego oprogramowania, które może być udostępniane w sieci.
15 WWW Zainstalowanie serwera WWW i aplikacji udostępniającej dane z serwera WWW w Internecie Przeglądarka internetowa Stanowisko 1 zdalny komputer Przeglądarka internetowa Folder KANCELARIS Dane Stanowisko 2 WWW, na którym zaimplementowano aplikację, np. PHP zdalny komputer Przeglądarka internetowa zdalny komputer
16 WWW Zainstalowanie serwera WWW i aplikacji udostępniającej dane z serwera WWW w Internecie. Zalety: Dostęp do danych oparty o login, hasło i zabezpieczenia https, dobrze znane z aplikacji internetowych, na przykład w bankach internetowych. Własna aplikacja WWW może realizować inne niż standardowe funkcje w programie. Wady: Konieczność napisania osobnej aplikacji dostępu do danych. Wymaga administrowania serwerem WWW
17 Udostępniony port MySQL Zdalny dostęp do danych przez udostępniony port MySQL W tym rozwiązaniu administrator systemu może udostępnić publicznie port, na którym serwer MySQL udostępnia swoje dane. W ten sposób standardowy program Kancelaris może uzyskać dostęp do danych zdalnych. Odpowiednie zabezpieczenie portu i tunelowanie danych pozwala na bezpieczny zdalny dostęp. Zalety: Zdalny dostęp jest realizowany za pomocą tej samej aplikacji Kancelaris.exe, co w sieci lokalnej. Nie są udostępniane wszystkie zasoby Kancelarii Wady: Dość trudna konfiguracja Dostęp tylko do danych z bazy. Brak dostępu do dokumentów.
18 Udostępniony port MySQL 3. Zdalny dostęp przez udostępniony port MySQL Stanowisko 1 Folder KANCELARIS Dane Udostępniony publicznie port MySQL + tunelowanie Stanowisko 3 Stanowisko 2
19 Prywatna sieć 4. PN sieć prywatna To rozwiązanie polega na wydzierżawieniu od dostawcy bezpiecznych łączy łączących dane lokalizacje. Z łączy tych nie korzysta nikt inny poza użytkownikami, nie ma więc możliwości włamań z zewnątrz. Komputer zdalny jest traktowany dokładnie tak samo jak komputer lokalny. Wady: Duży koszt.
20 VPN - Wirtualna sieć prywatna 5. VPN - wirtualna sieć prywatna czyli zdalny dostęp do sieci lokalnej Kancelarii W tym rozwiązaniu w oparciu o sieć publiczną tworzy się wirtualną prywatną sieć lokalną, czyli prywatne połączenie dwóch zdalnych lokalizacji. Wykorzystuje się w tym celu narzędzia do automatycznego szyfrowania danych. Realizacja samego dostępu i uwierzytelniania zależy od tego czy lokalizacja ma jest w stałym miejscu, czy też jest to jakieś urządzenie mobilne. VPN daje dostęp nie tylko do wybranych danych konkretnego programu, ale daje dostęp do wszystkich zasobów informatycznych zdalnych drukarek, dysków itp.
21 VPN połączenie dwóch lokalizacji VPN - Wirtualna sieć prywatna Aby połączyć ze sobą dwie odległe lokalizacje niezbędne jest, aby centrala miała stały adres IP, z którym będzie można nawiązać połączenie bez konieczności rekonfigurowania urządzeń. Ponadto obie lokalizacje musza mieć dostęp do sieci Internet. Stanowisko 1 Stanowisko1 Folder KANCELARIS Dane Stanowisko2 Stanowisko2
22 VPN - Wirtualna sieć prywatna VPN dwie lokalizacje W centrali instalujemy dodatkowy komputer, do którego będą się łączyli zdalni użytkownicy. instalujemy na nim oprogramowanie odpowiadające za szyfrowanie danych, bezpieczny dostęp i generowanie certyfikatów dla użytkowników mobilnych. W zdalnej lokalizacji instalujemy router, urządzenie sieciowe z wbudowaną opcją tworzenia sieci VPN i konfigurujemy tak, aby automatycznie łączył się z komputerem w centrali. Użytkownicy w zdalnej lokalizacji widzą sieć w centrali tak samo jak siec lokalną. Stanowisko 1 Stanowisko1 Folder KANCELARIS Dane prywatny tunel w publicznej sieci Stanowisko2 Stanowisko2
23 VPN - Wirtualna sieć prywatna VPN 1 lokalizacja i urządzenia mobilne Jeżeli zdalny dostęp ma nastąpić z urządzenia mobilnego, to nie jest możliwe noszenie ze sobą dodatkowego routera. Stąd w uwierzytelnianiu i tworzenie połączenia VPN zamiast sprzętu używamy dodatkowego oprogramowani i zabezpieczeń opartych o certyfikaty. W tym celu na komputerze w Kancelarii instalujemy oprogramowanie, które będzie serwerem certyfikatów, a następnie generujemy certyfikaty dostępu dla poszczególnych użytkowników. Na urządzeniach mobilnych wgrywamy dany certyfikat, instalujemy i konfigurujemy oprogramowanie klienta VPN, które będzie łączyło się z Kancelarią i będzie odpowiedzialne za komunikację z serwerem certyfikatów. Po kontroli poprawności i uwierzytelnieniu połączenia zdalny użytkownik pracuje tak, jakby był w sieci lokalnej, a przesyłane dane są automatycznie szyfrowane, za pomocą certyfikatu i odszyfrowywane w kancelarii przez serwer.
24 VPN - Wirtualna sieć prywatna VPN 1 lokalizacja i urządzenia mobilne certyfikatów kontroluje certyfikat zdalnego połączenia. Dostęp do sieci lokalnej Kancelarii uzyskuje każdy komputer, który posiada certyfikat. Stanowisko 1 Stanowisko1 Folder KANCELARIS Dane Stanowisko2 prywatny tunel w publicznej sieci certyfikat Stanowisko2
Nr: 12. Tytuł: UDOSTĘPNIANIE DANYCH O SPRAWACH KLIENTOM KANCELARII NA ZEWNĘTRZNYCH SERWERACH WWW. Data modyfikacji: 2012-03-08
Nr: 12 Tytuł: UDOSTĘPNIANIE DANYCH O SPRAWACH KLIENTOM KANCELARII NA ZEWNĘTRZNYCH SERWERACH WWW Data modyfikacji: 2012-03-08 Co zawiera ten dokument: Ten dokument zawiera informacje o możliwościach i sposobie
Bardziej szczegółowoSposoby zdalnego sterowania pulpitem
Karolina Wieczorko, EMiI Sposoby zdalnego sterowania pulpitem Jest wiele opcji zdalnego sterowania pulpitem, począwszy od narzędzi systemowych, poprzez różnego rodzaju programy przez sieć internetową.
Bardziej szczegółowoCo zawiera ten dokument: Ten dokument zawiera informacje o sposobie organizacji danych w systemie Kancelaris.
Data modyfikacji: 2008-05-08 Co zawiera ten dokument: Ten dokument zawiera informacje o sposobie organizacji danych w systemie Kancelaris. Organizacja Przechowywania Danych w systemie Kancelaris 1. Dane
Bardziej szczegółowoOferta świadczenia pomocy prawnej dla Zdalny dostęp do dokumentów
Oferta świadczenia pomocy prawnej dla Zdalny dostęp do dokumentów Kraków, czerwiec 2018 roku Opis systemu Bazę dla udostępniania dokumentów dla zdalnych użytkowników stanowi dedykowany serwer dostępowy.
Bardziej szczegółowoKancelaria Prawna.WEB - POMOC
Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV
Bardziej szczegółowoKancelaris krok po kroku. PRZEBIEG PROCESU INSTALACJI programu Kancelaris 4.10 standard
Kancelaris krok po kroku PRZEBIEG PROCESU INSTALACJI programu Kancelaris 4.10 standard Objaśnienia W niniejszej prezentacji stosujemy następujący układ slajdu: - u góry znajduje się tytuł slajdu, - w tekście
Bardziej szczegółowoWINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8.
WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. Gdy już posiadamy serwer i zainstalowany na nim system Windows XP, 7 lub 8 postawienie na nim serwera stron WWW jest bardzo proste. Wystarczy
Bardziej szczegółowoWindows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.
Bezpieczeństwo Systemów Informatycznych Firewall (Zapora systemu) Firewall (zapora systemu) jest ważnym elementem bezpieczeństwa współczesnych systemów komputerowych. Jego główną rolą jest kontrola ruchu
Bardziej szczegółowoKonfiguracja IPSec. 5.1.2 Brama IPSec w Windows 2003 Server
Konfiguracja IPSec Aby zainstalować OpenSWAN w popularnej dystrybucji UBUNTU (7.10) należy użyć Menedżera Pakietów Synaptics lub w konsoli wydać polecenia: sudo apt-get install openswan. Zostaną pobrane
Bardziej szczegółowo12. Wirtualne sieci prywatne (VPN)
12. Wirtualne sieci prywatne (VPN) VPN to technologia tworzenia bezpiecznych tuneli komunikacyjnych, w ramach których możliwy jest bezpieczny dostęp do zasobów firmowych. Ze względu na sposób połączenia
Bardziej szczegółowoVPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA
VPN Virtual Private Network Użycie certyfikatów niekwalifikowanych w sieciach VPN wersja 1.1 Spis treści 1. CO TO JEST VPN I DO CZEGO SŁUŻY... 3 2. RODZAJE SIECI VPN... 3 3. ZALETY STOSOWANIA SIECI IPSEC
Bardziej szczegółowoINSTRUKCJA INSTALACJI I PIERWSZEGO URUCHOMIENIA APLIKACJI Rodzajowa Ewidencja Wydatków plus Zamówienia i Umowy
INSTRUKCJA INSTALACJI I PIERWSZEGO URUCHOMIENIA APLIKACJI Rodzajowa Ewidencja Wydatków plus Zamówienia i Umowy Instalacja systemu Rodzajowa Ewidencja Wydatków plus Zamówienia i Umowy System Rodzajowa Ewidencja
Bardziej szczegółowoUwaga!!! Autentykacja LDAP/AD zaimplementowana w Vigor wspiera tylko proste uwierzytelnianie (hasło przesyłane jest jawnym tekstem).
1. Konfiguracja serwera VPN 1.1. LDAP/AD 1.2. Ustawienia ogólne 1.3. Konto SSL 2. Konfiguracja klienta VPN 3. Status połączenia 3.1. Klient VPN 3.2. Serwer VPN Procedura konfiguracji została oparta na
Bardziej szczegółowoSerwer druku w Windows Server
Serwer druku w Windows Server Ostatnimi czasy coraz większą popularnością cieszą się drukarki sieciowe. Często w domach użytkownicy posiadają więcej niż jedno urządzenie podłączone do sieci, z którego
Bardziej szczegółowoData modyfikacji:
Data modyfikacji: 2013-06-20 Co zawiera ten dokument: Ten dokument zawiera informacje o tym, jak udostępniać i nadawać uprawnienia do folderów z danymi współdzielonymi zawierającymi archiwa, aktualizacje,
Bardziej szczegółowoTemat: EasyAccess 2.0 Data: 10 Października 2014 Prowadzący: Maciej Sakowicz
Temat: EasyAccess 2.0 Data: 10 Października 2014 Prowadzący: Maciej Sakowicz Agenda Część 1: Studium przypadku i rozwiązanie Część 2: Czym jest EasyAccess 2.0? Część 3: Dlaczego warto użyć EasyAccess 2.0?
Bardziej szczegółowoI. WERSJA KANCELARIS PLUS
Data modyfikacji: 2014-04-25 Co zawiera ten dokument: W tym dokumencie opisana jest procedura przeniesienia serwera systemu Kancelaris PLUS lub głównego stanowiska Kancelaris Standard na inny (fizycznie)
Bardziej szczegółowoInstrukcja konfiguracji funkcji skanowania
Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji
Bardziej szczegółowoInstrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows
Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows Spis treści Rozdział 1. Przegląd......... 1 Wstęp................. 1 Wdrażanie technologii Data Access........ 1 Źródła danych
Bardziej szczegółowoPołączenie VPN Host-LAN SSL z wykorzystaniem przeglądarki. 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Konto SSL 1.3. Grupa użytkowników
1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Konto SSL 1.3. Grupa użytkowników 2. Konfiguracja klienta VPN 3. Status połączenia 3.1. Klient VPN 3.2. Serwer VPN Procedura konfiguracji została
Bardziej szczegółowoJarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny
Jarosław Kuchta Dostęp zdalny Zagadnienia Infrastruktura VPN Protokoły VPN Scenariusz zastosowania wirtualnej sieci prywatnej Menedżer połączeń Dostęp zdalny 2 Infrastruktura VPN w WS 2008 Klient VPN Windows
Bardziej szczegółowoPołączenie VPN aplikacji SSL. 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Profile aplikacji SSL 1.3. Konto SSL 1.4. Grupa użytkowników
1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Profile aplikacji SSL 1.3. Konto SSL 1.4. Grupa użytkowników 2. Konfiguracja klienta VPN 2.1. Ustawienia ogólne 2.2. Aplikacja VNC 2.3. Aplikacja
Bardziej szczegółowoBrinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce www.brinet.pl www.draytek.pl
1. Konfiguracja serwera VPN 2. Konfiguracja klienta VPN 3. Zainicjowanie połączenia Procedura konfiguracji została oparta na poniższym przykładzie. Główne założenia: typ tunelu: Host-LAN protokół VPN:
Bardziej szczegółowoInstrukcja dla instalatora systemu SMDP Enterprise/Professional
Instrukcja dla instalatora systemu SMDP Enterprise/Professional Zawartość Wymagania na serwer... 1 Instalacja... 2 Ręczny proces konfiguracji i uruchomienia serwera... 5 Przygotowanie konfiguracji urządzeń
Bardziej szczegółowoINSTRUKCJA INSTALACJI SYSTEMU
Zarządzanie Procesami Informatycznymi Sp. z o.o. 54-204 Wrocław, ul. Legnicka 62 Tel. : ( 071 ) 354 88 88 Fax : ( 071 ) 354 88 99 E-mail : biuro@vilico.pl INSTRUKCJA INSTALACJI SYSTEMU Wersja 1.4-1 - Spis
Bardziej szczegółowoLaboratorium Ericsson HIS NAE SR-16
Laboratorium Ericsson HIS NAE SR-16 HIS WAN (HIS 2) Opis laboratorium Celem tego laboratorium jest poznanie zaawansowanej konfiguracji urządzenia DSLAM Ericsson HIS NAE SR-16. Konfiguracja ta umożliwi
Bardziej szczegółowoTomasz Greszata - Koszalin
T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołów HTTP oraz HTTPS i oprogramowania IIS (ang. Internet Information Services).
Bardziej szczegółowo11. Autoryzacja użytkowników
11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna
Bardziej szczegółowoTworzenie połączeń VPN.
Tworzenie połączeń VPN. Lokalne sieci komputerowe są jedną z najistotniejszych funkcji sieci komputerowych. O ile dostęp do sieci rozległej (Internet) jest niemal wymagany do codziennego funkcjonowania
Bardziej szczegółowoProgram RMUA. Instrukcja konfiguracji i pracy w programie. (Wersja 2)
Program RMUA Instrukcja konfiguracji i pracy w programie (Wersja 2) 1 Wstęp Program RMUA powstał w związku z obowiązkiem przekazywania ubezpieczonym informacji rocznej zwanej wcześniej RMUA. Aplikacja
Bardziej szczegółowo26.X.2004 VNC. Dawid Materna
26.X.2004 Zastosowanie programu VNC do zdalnej administracji komputerem Autor: Dawid Materna Wstęp W administracji systemami operacyjnymi często zachodzi potrzeba do działania na Pulpicie zarządzanego
Bardziej szczegółowo9.1.2. Ustawienia personalne
9.1.2. Ustawienia personalne 9.1. Konfigurowanie systemu Windows Systemy z rodziny Windows umożliwiają tzw. personalizację ustawień interfejsu graficznego poprzez dostosowanie wyglądu pulpitu, menu Start
Bardziej szczegółowoSzkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane MS 50292 Administracja i obsługa Windows 7 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dla wszystkich osób rozpoczynających pracę
Bardziej szczegółowoData modyfikacji: 2013-08-14
Data modyfikacji: 2013-08-14 Co zawiera ten dokument: Ten dokument przedstawia, w jaki sposób zainstalować program Kancelaris PLUS 4 za pomocą standardowego instalatora na serwerze MySQL w wersji 5.0 i
Bardziej szczegółowoPoradnik korzystania z usługi FTP
Poradnik korzystania z usługi FTP 1. Wstęp FTP (ang. File Transfer Protocol) to usługa pozwalająca na wymianę plików poprzez Internet w układzie klient-serwer. Po podłączeniu się do serwera za pomocą loginu
Bardziej szczegółowoPraca w sieci równorzędnej
Praca w sieci równorzędnej 1. Architektura sieci równorzędnej i klient-serwer Serwer - komputer, który udostępnia zasoby lub usługi. Klient komputer lub urządzenie korzystające z udostępnionych przez serwer
Bardziej szczegółowoRok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum
Lp. 1 Temat 1. Konfigurowanie urządzeń. Uzyskiwanie dostępu do sieci Internet 2 3 4 5 Symulatory programów konfiguracyjnych urządzeń Konfigurowanie urządzeń Konfigurowanie urządzeń sieci Funkcje zarządzalnych
Bardziej szczegółowoInstrukcja konfiguracji i uruchamiania połączenia VPN z systemami SAP
Temat Połączenie z systemami SAP z wykorzystaniem połączenia VPN spoza sieci Uczelni Moduł: BASIS Wersja: 0.12 Data: 2009-05-05 Wersja. Data Wprowadzone zmiany Autor zmian 0.1 2007-12-03 Utworzenie dokumentu
Bardziej szczegółowoDHL CAS ORACLE Wymagania oraz instalacja
DHL CAS ORACLE Wymagania oraz instalacja Opis: Niniejszy dokument opisuje wymagania niezbędne do instalacji bazy danych DHL CAS ORACLE. Przedstawia również sam proces instalacji. Przeznaczony jest dla
Bardziej szczegółowoPodłączenie TV przez VPN na Samsung Smart VPN Online Access
Podłączenie TV przez VPN na Samsung Smart VPN Online Access http://www.vpnonline.pl Co potrzebujemy: TV z możliwością podłączenia do Internetu i aplikacjami takimi jak ipla czy tvnplayer Notebook lub inny
Bardziej szczegółowoKonfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami
Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami Dotyczy programów opartych na bazie Firebird: System Obsługi Zleceń PL+ Grafik Urlopowy PL+ Zarządzanie Szkoleniami
Bardziej szczegółowoProtokoły zdalnego logowania Telnet i SSH
Protokoły zdalnego logowania Telnet i SSH Krzysztof Maćkowiak Wprowadzenie Wykorzystując Internet mamy możliwość uzyskania dostępu do komputera w odległej sieci z wykorzystaniem swojego komputera, który
Bardziej szczegółowoSystem. Instalacja bazy danych MySQL. Autor : Piotr Zielonka tel Piotrków Tryb., sierpień 2018r.
System FOKUS Instalacja bazy danych MySQL Autor : Piotr Zielonka tel. 601 99-73-79 pomoc@zielonka.info.pl Piotrków Tryb., sierpień 2018r. W wersji 2018.7.0 systemu FoKus wprowadzono funkcje umożliwiające
Bardziej szczegółowoInstrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie
Strona 1 z 5 Połączenia Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Przed instalacją oprogramowania drukarki do systemu Windows Drukarka podłączona lokalnie to drukarka
Bardziej szczegółowoKonfiguracja połączenia VPN do sieci Akademii Morskiej
AKADEMIA MORSKA W SZCZECINIE u l. W a ł y Chro b r e g o 1-2 70-5 0 0 S z c z e c i n t e l e f o n ( + 4 8 9 1 ) 4 8 0 9 3 3 1 f a x ( + 4 8 9 1 ) 4 8 0 9 5 7 5 ww w. a m. s z c z e c in. p l e - m a
Bardziej szczegółowoAgenda. Firma TOSIBOX OY. Co to jest TOSIBOX? Jak działa TOSIBOX? TOSIBOX zarządzanie. Interfejs KLUCZA/LOCK-a.
Agenda Firma TOSIBOX OY Co to jest TOSIBOX? Jak działa TOSIBOX? TOSIBOX zarządzanie. Interfejs KLUCZA/LOCK-a. Kiedy liczy się czas, bezpieczeństwo i koszty! TOSIBOX inne produkty, akcesoria. TOSIBOX referencje,
Bardziej szczegółowoInstrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie
Strona 1 z 6 Połączenia Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Uwaga: Przy instalowaniu drukarki podłączonej lokalnie, jeśli dysk CD-ROM Oprogramowanie i dokumentacja
Bardziej szczegółowoWindows Serwer 2008 R2. Moduł 5. Zarządzanie plikami
Windows Serwer 2008 R2 Moduł 5. Zarządzanie plikami Sprawdzamy konfigurację kart sieciowych 172.16.x.0 x nr w dzienniku Na serwerze musi działać Internet! Statyczny adres IP jest potrzebny komputerom,
Bardziej szczegółowoPołączenie VPN Host-LAN PPTP z wykorzystaniem Windows XP. 1. Konfiguracja serwera VPN. 2. Konfiguracja klienta VPN
1. Konfiguracja serwera VPN 2. Konfiguracja klienta VPN 3. Status połączenia 3.1. Klient VPN 3.2. Serwer VPN 4. Problemy 5. Brama domyślna Procedura konfiguracji została oparta na poniższym przykładzie.
Bardziej szczegółowoInstrukcja instalacji aplikacji i konfiguracji wersji sieciowej. KomKOD
Instrukcja instalacji aplikacji i konfiguracji wersji sieciowej KomKOD Firma KOMLOGO dochowała wszelakich starań, aby aplikacja działała poprawnie, jednak nie odpowiada za utratę zgromadzonych danych.
Bardziej szczegółowoVPN dla CEPIK 2.0. Józef Gawron. (wirtualna sieć prywatna dla CEPIK 2.0) Radom, 2 lipiec 2016 r.
VPN dla CEPIK 2.0 (wirtualna sieć prywatna dla CEPIK 2.0) Józef Gawron Radom, 2 lipiec 2016 r. CEPIK 2.0 (co się zmieni w SKP) Dostosowanie sprzętu do komunikacji z systemem CEPiK 2.0 Data publikacji 17.06.2016
Bardziej szczegółowoWykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych
Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące
Bardziej szczegółowoInstrukcja wgrywania Certyfikatu Klienta do przeglądarki Mozilla Firefox. System Bankowości Internetowej KIRI BS 2012
Instrukcja wgrywania Certyfikatu Klienta do przeglądarki Mozilla Firefox System Bankowości Internetowej KIRI BS 2012 1) Wstęp Do prawidłowego działania systemu Bankowości Internetowej KIRI BS wymagany
Bardziej szczegółowoMarek Pyka,PhD. Paulina Januszkiewicz
Marek Pyka,PhD Security Engineer Paulina Januszkiewicz Security Engineer Academy of Business in Dąbrowa Górnicza, POLAND prezentują [EN] Remote access mechanics as a source of threats to enterprise network
Bardziej szczegółowoBezpieczeństwo systemów informatycznych
Politechnika Poznańska Bezpieczeństwo systemów rozproszonych Bezpieczeństwo systemów informatycznych ĆWICZENIE VPN 1. Tunele wirtualne 1.1 Narzędzie OpenVPN OpenVPN jest narzędziem służącym do tworzenia
Bardziej szczegółowoLaboratorium - Konfigurowanie zapory sieciowej systemu Windows 7
5.0 10.3.1.8 Laboratorium - Konfigurowanie zapory sieciowej systemu Windows 7 Wydrukuj i uzupełnij to laboratorium. W tym laboratorium zapoznasz się z zaporą systemu Windows 7 oraz będziesz konfigurował
Bardziej szczegółowoKomentarz. Sesja letnia 2012. zawód: technik teleinformatyk 312[02]
Komentarz Sesja letnia 2012 zawód: technik teleinformatyk 312[02] 1. Treść zadania egzaminacyjnego wraz z załączoną dokumentacją Strona 1 z 28 Strona 2 z 28 Strona 3 z 28 Strona 4 z 28 W pracy egzaminacyjnej
Bardziej szczegółowoZdalny dostęp SSL. Przewodnik Klienta
Zdalny dostęp SSL Przewodnik Klienta Spis treści 1. WSTĘP... 3 2. DOSTĘP DO SSL VPN Z KOMPUTERA Z SYSTEMEM WINDOWS... 3 2.1. INSTALACJA CERTYFIKATÓW SIGNET... 3 2.2. INSTALACJA TOKENA W SYSTEMIE WINDOWS
Bardziej szczegółowoInstrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Linux
Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Linux Spis treści Rozdział 1. Przegląd......... 1 Wstęp................. 1 Wdrażanie technologii Data Access........ 1 Źródła danych
Bardziej szczegółowopasja-informatyki.pl
Informacja wstępne o Windows Server 2018 pasja-informatyki.pl Sieci komputerowe Windows Server #1 Instalacja, konfiguracja IP, tworzenie użytkowników, pulpit zdalny, kopia zapasowa Damian Stelmach Informacja
Bardziej szczegółowoFirma Informatyczna ASDER. Prezentacja. Serwer danych lokalnych. Przemysław Kroczak ASDER 2012-08-06
2012 Firma Informatyczna ASDER Prezentacja Serwer danych lokalnych Przemysław Kroczak ASDER 2012-08-06 Szanowni Państwo, W dzisiejszej coraz częściej trzeba współdzielić pliki między pracownikami/działami
Bardziej szczegółowoPoziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci
WYMAGANIA EDUKACYJNE PRZEDMIOT: Administracja sieciowymi systemami operacyjnymi NUMER PROGRAMU NAUCZANIA (ZAKRES): 351203 1. Lp Dział programu Sieci komputerowe Poziomy wymagań Konieczny K Podstawowy-
Bardziej szczegółowoSystem zdalnego dostępu (VPN) do sieci Wydziału Elektrycznego PW
System zdalnego dostępu (VPN) do sieci Wydziału Elektrycznego PW Dokument dostęny do pobrania Z początkiem bieżącego roku akademickiego 2011/2012 zotał uruchomiony nowy system zdalnego dostępu do sieci
Bardziej szczegółowoPołączenie VPN Host-LAN PPTP z wykorzystaniem Windows Vista/7. 1. Konfiguracja serwera VPN. 2. Konfiguracja klienta VPN
1. Konfiguracja serwera VPN 2. Konfiguracja klienta VPN 3. Status połączenia 3.1. Klient VPN 3.2. Serwer VPN 4. Problemy 5. Brama domyślna Procedura konfiguracji została oparta na poniższym przykładzie.
Bardziej szczegółowoPłace Optivum. 1. Zainstalować serwer SQL (Microsoft SQL Server 2008 R2) oraz program Płace Optivum.
Płace Optivum Jak przenieść dane programu Płace Optivum na nowy komputer? Aby kontynuować pracę z programem Płace Optivum na nowym komputerze, należy na starym komputerze wykonać kopię zapasową bazy danych
Bardziej szczegółowoMetodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych
Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Krzysztof Młynarski (krzysztof.mlynarski@teleinformatica.com.pl) Teleinformatica Pomimo występowania bardzo wielu
Bardziej szczegółowoInstrukcja instalacji połączenia sterownika PL11-MUT24 ze stroną internetową.
Instrukcja instalacji połączenia sterownika PL11-MUT24 ze stroną internetową. Wymagania systemowe: Windows XP, Windows Vista, Windows 7 Krok pierwszy- serwer: 1. Do poprawnego działania aplikacji wymagane
Bardziej szczegółowoKadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer?
Kadry Optivum, Płace Optivum Jak przenieść dane na nowy komputer? Aby kontynuować pracę z programem Kadry Optivum lub Płace Optivum (lub z obydwoma programami pracującymi na wspólnej bazie danych) na nowym
Bardziej szczegółowoPREMIUM BIZNES. 1000 1540zł 110zł za 1 Mb/s Na czas nieokreślony Od 9 14 Mbit/s
Internet dla klientów biznesowych: PREMIUM BIZNES PAKIET Umowa Prędkość Internetu Prędkość Intranetu Opłata aktywacyjna Instalacja WiFi, oparta o klienckie urządzenie radiowe 5GHz (opcja) Instalacja ethernet,
Bardziej szczegółowoInstrukcja logowania do systemu e-bank EBS
Instrukcja logowania do systemu e-bank EBS 1. Instalacja programu JAVA Przed pierwszą rejestracją do systemu e-bank EBS na komputerze należy zainstalować program JAVA w wersji 6u7 lub nowszej. Można go
Bardziej szczegółowoJak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP
Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP System Windows XP umożliwia udostępnianie plików i dokumentów innym użytkownikom komputera oraz innym użytkownikom
Bardziej szczegółowoDOSTĘP ZDALNY PRZEZ DDNS
DOSTĘP ZDALNY PRZEZ DDNS Ten artykuł jest opisem konfiguracji urządzeń oraz zasady działania usługi DDNS, pozwalającej na uzyskanie zdalnego dostępu do komputera podłączonego do sieci Internet. Dowiesz
Bardziej szczegółowoPołączenia. Obsługiwane systemy operacyjne. Strona 1 z 5
Strona 1 z 5 Połączenia Obsługiwane systemy operacyjne Korzystając z dysku CD Oprogramowanie i dokumentacja, można zainstalować oprogramowanie drukarki w następujących systemach operacyjnych: Windows 8
Bardziej szczegółowoInstrukcja konfiguracji systemów operacyjnych do korzystania z sieci eduroam
AKADEMIA MORSKA W SZCZECINIE u l. W a ł y Chro b r e g o 1-2 70-5 0 0 S z c z e c in t e l e f o n ( + 4 8 9 1 ) 4 8 0 9 6 38 f a x ( + 4 8 9 1 ) 4 8 0 9 5 7 5 ww w. a m. s z c z e c in. p l e - m a il:
Bardziej szczegółowoJak wykorzystać Pulpit Zdalny w Windows 2003 Serwer do pracy z programem FAKT
Jak wykorzystać Pulpit Zdalny w Windows 2003 Serwer do pracy z programem FAKT Planując uruchomienie programu FAKT na wielu stanowiskach w sieci możemy wykorzystać możliwości oprogramowania Windows Serwer
Bardziej szczegółowoINSTRUKCJA ŁĄCZENIA Z SIECIĄ VPN WYDZIAŁU INŻYNIERII PROCESOWEJ I OCHRONY ŚRODOWISKA POLITECHNIKI ŁÓDZKIEJ
INSTRUKCJA ŁĄCZENIA Z SIECIĄ VPN WYDZIAŁU INŻYNIERII PROCESOWEJ I OCHRONY ŚRODOWISKA POLITECHNIKI ŁÓDZKIEJ VPN (ang. Virtual Private Network, Wirtualna Sieć Prywatna) tunel, przez który płynie ruch w ramach
Bardziej szczegółowoprocertum CLIDE Client 2.1 wersja 1.0.2
Instrukcja obsługi kwalifikowany znacznik czasu do użycia z procertum SmartSign 3.2 procertum CLIDE Client 2.1 wersja 1.0.2 Spis treści 1. INSTALACJA OPROGRAMOWANIA... 3 2. URUCHOMIENIE APLIKACJI... 8
Bardziej szczegółowoDo wersji 7.91.0 Warszawa, 09-21-2013
Moduł Zarządzania Biurem instrukcja użytkownika Do wersji 7.91.0 Warszawa, 09-21-2013 Spis treści 1. Instalacja oprogramowania... 3 2. Rejestracja klienta w Portalu dla Biur Rachunkowych... 4 3. Pierwsze
Bardziej szczegółowoKonfiguracja współpracy urządzeń mobilnych (bonowników).
Konfiguracja współpracy urządzeń mobilnych (bonowników). Współpracę Bistro z bonownikami można realizować na dwa sposoby: poprzez udostępnienie folderu w Windows albo za pomocą serwera ftp. 1. Współpraca
Bardziej szczegółowoNIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI. Windows XP Funkcja Pulpit zdalny (Remote desktop) Pomoc techniczna
NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI Windows XP Funkcja Pulpit zdalny (Remote desktop) Pomoc techniczna Dok. Nr PLP0001 Wersja: 21-11-2005 ASKOM to zastrzeżony znak firmy ASKOM Sp. z o. o., Gliwice.
Bardziej szczegółowoInstrukcja krok po kroku Konfiguracja Windows. Strona 2 z 14
Wstęp Instrukcja krok po kroku Konfiguracja Windows. Strona 1 z 14 Temat: Konfiguracja Windows Ćw. 1 W systemach Windows jest wiele poleceń uruchamiających elementy (aplety) Panelu sterowania lub polecenia
Bardziej szczegółowoKONFIGURACJA INTERFEJSU SIECIOWEGO
KONFIGURACJA INTERFEJSU SIECIOWEGO TCP/IPv4 Zrzut 1 Konfiguracja karty sieciowej Zrzut 2 Wprowadzenie dodatkowego adresu IP Strona 1 z 30 Zrzut 3 Sprawdzenie poprawności konfiguracji karty sieciowej Zrzut
Bardziej szczegółowoEuroSoft Apteka. EuroSoft Sp z o.o Warszawa ul. Łopuszańska 32 tel.: (22)
EuroSoft Apteka I n st al a cj a p r o g r a m u EuroSoft Sp z o.o. 02-220 Warszawa ul. Łopuszańska 32 tel.: (22) 44 888 44 www.eurosoft.com.pl 1.05.2008r. programu Po umieszczeniu płyty CD w napędzie
Bardziej szczegółowoMetody zabezpieczania transmisji w sieci Ethernet
Metody zabezpieczania transmisji w sieci Ethernet na przykładzie protokołu PPTP Paweł Pokrywka Plan prezentacji Założenia Cele Problemy i ich rozwiązania Rozwiązanie ogólne i jego omówienie Założenia Sieć
Bardziej szczegółowoPołączenie VPN Host-LAN PPTP z autentykacją LDAP/AD. 1. Konfiguracja serwera VPN 1.1. LDAP/AD 1.2. Ustawienia ogólne 1.3.
1. Konfiguracja serwera VPN 1.1. LDAP/AD 1.2. Ustawienia ogólne 1.3. Konto PPTP 2. Konfiguracja klienta VPN 3. Status połączenia 3.1. Klient VPN 3.2. Serwer VPN Procedura konfiguracji została oparta na
Bardziej szczegółowoTworzenie maszyny wirtualnej
Tworzenie maszyny wirtualnej 1. Aby utworzyć nową maszynę wirtualną, z menu Maszyna wybieramy opcję Nowa. Zostanie uruchomiony kreator tworzenia maszyny wirtualnej. 2. Wpisujemy nazwę maszyny oraz wybieramy
Bardziej szczegółowoPodstawy sieci komputerowych. Technologia Informacyjna Lekcja 19
Podstawy sieci komputerowych Technologia Informacyjna Lekcja 19 Po co łączy się komputery w sieć? Przede wszystkim do wymiany danych, Wspólne korzystanie z udostępnionych baz danych, gier, czy Internetu
Bardziej szczegółowoInstrukcja obsługi programu CMS Dla rejestratorów HANBANG
Instrukcja obsługi programu CMS Dla rejestratorów HANBANG 1. Wymagania sprzętowe: Minimalne wymagania sprzętowe: System operacyjny: Windows Serwer 2003 Standard Edition SP2 Baza danych: Mysql5.0 Procesor:
Bardziej szczegółowoLaboratorium - Konfiguracja zapory sieciowej systemu Windows Vista
5.0 10.3.1.9 Laboratorium - Konfiguracja zapory sieciowej systemu Windows Vista Wydrukuj i uzupełnij to laboratorium. W tym laboratorium zapoznasz się z zaporą systemu Windows Vista oraz będziesz konfigurował
Bardziej szczegółowoUrządzenie udostępniające sieć Wi-Fi z technologią 4G LTE
Urządzenie udostępniające sieć Wi-Fi z technologią 4G LTE Specyfikacja sprzętowa AirMax 4GW jest samodzielnym urządzeniem udostępniającym sygnał sieci 4G LTE lub 3G w postaci sieci WiFi. Jest to możliwe
Bardziej szczegółowoSERWER AKTUALIZACJI UpServ
Wersja 1.11 upserv_pl 06/16 SERWER AKTUALIZACJI UpServ SATEL sp. z o.o. ul. Budowlanych 66 80-298 Gdańsk POLSKA tel. 58 320 94 00 serwis 58 320 94 30 dz. techn. 58 320 94 20; 604 166 075 www.satel.pl SATEL
Bardziej szczegółowoVinCent v.1.40 zmiany w programie
VinCent v.1.40 zmiany w programie W związku z wprowadzaną ustawą RODO, nakładającą na podmioty szereg nowych obowiązków związanych z ochroną danych osobowych, wprowadziliśmy kilka zmian które mogą pomóc
Bardziej szczegółowoSprawa numer: BAK.WZP Warszawa, dnia 16 sierpnia 2016 r.
Sprawa numer: BAK.WZP.26.18.2016.30 Warszawa, dnia 16 sierpnia 2016 r. Zaproszenie do udziału w ustaleniu wartości zamówienia publicznego 1. Zamawiający: Skarb Państwa - Urząd Komunikacji Elektronicznej
Bardziej szczegółowoBezprzewodowy router szerokopasmowy + 4-portowy przełącznik + serwer druku firmy Sweex
Bezprzewodowy router szerokopasmowy + 4-portowy przełącznik + serwer druku firmy Sweex Zalety Współdzielenie łącza internetowego - Szerokopasmowe łącze internetowe umożliwia wielu komputerom jednoczesne
Bardziej szczegółowoSilent setup SAS Enterprise Guide (v 3.x)
SAS Institute TECHNICAL SUPPORT Silent setup SAS Enterprise Guide (v 3.x) Silent Setup ( cicha instalacja oprogramowania) pozwala na instalację Enterprise Guide (lub całości oprogramowania SAS) na wielu
Bardziej szczegółowoBezprzewodowa sieć korporacyjna UJCM_ZDM Ośrodek Komputerowy Uniwersytetu Jagiellońskiego Collegium Medicum
Bezprzewodowa sieć korporacyjna UJCM_ZDM Ośrodek Komputerowy Uniwersytetu Jagiellońskiego Collegium Medicum 31 marzec 2015 Dokumentacja dedykowana dla pracowników i studentów Zakładu Dydaktyki Medycznej
Bardziej szczegółowoPołączenie VPN Host-LAN L2TP over IPSec z wykorzystaniem Windows Vista/7
1. Konfiguracja serwera VPN 1.1. Profil dla klienta ze zmiennym IP 1.2. Profil dla klienta ze stałym IP 2. Konfiguracja klienta VPN 3. Status połączenia 3.1. Klient VPN 3.2. Serwer VPN 4. Brama domyślna
Bardziej szczegółowoProgram szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)
Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych
Bardziej szczegółowoInstalacja programu. Po naciśnięciu przycisku Dalej pojawi się okno, w którym naleŝy dokonać wyboru docelowej lokalizacji.
EuroSoft Apteka wer. dla Szpitali programu EuroSoft Sp z o.o. 02-220 Warszawa ul. Łopuszańska 32 tel.: (22) 44 888 44 www.eurosoft.com.pl programu Po umieszczeniu płyty CD w napędzie komputera uruchomiony
Bardziej szczegółowo