Monitoring ruchu sieciowego w nk.pl w oparciu o protokół netflow oraz rozwiązania opensource

Wielkość: px
Rozpocząć pokaz od strony:

Download "Monitoring ruchu sieciowego w nk.pl w oparciu o protokół netflow oraz rozwiązania opensource"

Transkrypt

1 Monitoring ruchu sieciowego w nk.pl w oparciu o protokół netflow oraz rozwiązania opensource Marcin Szukała PLNOG 2013 Warszawa

2 Agenda Problemy czyli po co nam to? Dlaczego nie hardware? Rozwiązania opensource: nprobe, pf_ring nfsen, nfdump zabbix perl i python Wydajność systemu Case studies Pytania?

3 Problemy Tylko statystyki ruchu z interfejsów zbierane po SNMP Brak informacji o ruchu od operatorów ISP (źródłowe sieci IP, AS-y itp.) Brak informacji o ruchu przychodzącym od uczestników IX-ów Brak możliwości analizy ruchu i wykrywania anomalii (skanowanie portów, DDoS itp.) Brak szczegółowej historii ruchu

4 Problem z RSP720-3CXL NetFlow Table Size - 256K Problem z TCAM table overflow Brak flag TCP w eksportowanych flow-ach com/blog/2009/12/netflow-overflow-with-tcamtables-by-michael-patterson.html netflow-problems/

5 nprobe Sonda generująca NetFlow v5/v9/ipfix Aplikacja dla Linux/Unix i Windows Na zwykłym sprzęcie można osiągnąć bardzo dużo Wire speed dla intefejsów 1/10Gbps (z pf_ring i DNA) Informacje o AS-ach z pliku lub sesji BGP Generowanie ID interfejsów wej/wyj na podstawie adresu MAC

6 pf_ring Moduł jądra Umożliwia przechwytywanie pakietów z prędkością wire rate dla interfejsów 1/10Gbps (1488 Kpps/14.8 Mpps) Dedykowane sterowniki e1000, e1000e, igb, ixgbe

7 nfsen, nfdump Webowy front-end dla narzędzi nfdump Szybki podgląd podstawowych informacji o ruchu, wykresy fps, pps, bps Dostęp do szczegółowych danych (list flows), generowanie statystyk (per src/dst IP, per src/dst AS, id interfejsu i inne) Brak rozróżnienia ruch wchodzący/wychodzący Wolny przy przetwarzaniu dużej ilości danych (proces jednowątkowy)

8 nfsen, nfdump nfcapd - obsługuje netflow w wersji 5/7/9 i zapisuje na dysku (rotuje domyślnie co 5 minut) nfdump - przetwarza dane zapisane na dysku przez nfcapd. Wyświetla poszczególne flow-y jak również generuje statystyki TopN per src/dst IP, per src/dst AS, id interfejsu i inne. Fitrowanie danych - składnia podobna do tcpdump

9 nfsen, nfdump

10 nfsen, nfdump

11 zabbix Aplikacja opensource do monitorowania urządzeń sieciowych, serwerów, aplikacji, procesów, baz danych itd. Tworzenie wykresów, alarmów (trigger), powiadamianie via , sms, XMPP Pobieranie danych po SNMP, przy użyciu zabbix_agent i zabbix_sender API pozwalające w pełni kontrolować zabbixa (tworzenie, usuwanie, modyfikowanie itemów, triggerów, wykresów, screenów itd.)

12 perl i python Problem z identyfikacją interfejsów wejściowych/wyjściowych Problem z rozdzieleniem ruchu wchodzącego/wychodzącego Generowanie statystyk ruchu dla ISP i IX-ów Generowanie statystyk ruchu dla wybranych AS-ów źródłowych Generowanie danych dla detektora syn_flood

13 perl i python Problem z identyfikacją interfejsów wejściowych/wyjściowych nprobe tworzy id interfejsu na postawie 3 ostatnich bajtów MAC-a dla naszych urządzeń sprawa prosta dla urządzeń ISP sprawa prosta dla urządzeń w IX-ach jest problem

14 perl i python Problem z rozdzieleniem ruchu wchodzącego/wychodzącego nprobe nie wie który ruch jest wchodzący/wychodzący można użyć opcji --local-networks i --local-trafficdirection, nam to jednak nie zadziałało problem rozwiązany poprzez odpowiednie zastosowanie filtrów nfdump "in if or in if or in if or in if 35200" #ruch wychodzący od naszych urządzeń out if or out if or out if or out if 35200" #ruch przychodzący do naszych urządzeń

15 perl i python Problem z rozdzieleniem ruchu wchodzącego/wychodzącego nprobe nie wie który ruch jest wchodzący/wychodzący można użyć opcji --local-networks i --local-trafficdirection, nam to jednak nie zadziałało problem rozwiązany poprzez odpowiednie zastosowanie filtrów nfdump "in if or in if or in if or in if 35200" #ruch wychodzący od naszych urządzeń out if or out if or out if or out if 35200" #ruch przychodzący do naszych urządzeń

16 perl i python Generowanie statystyk ruchu dla ISP i IX-ów Mamy id wszystkich interfejsów, można generować statystki z nfdump i wysyłać do zabbixa

17 perl i python Generowanie statystyk ruchu dla ISP i IX-ów Mamy id wszystkich interfejsów, można generować statystki z nfdump i wysyłać do zabbixa

18 perl i python Generowanie statystyk ruchu dla wybranych AS-ów źródłowych -s dstas/flows, filtr "src as 43447" -s srcas/flows, filtr "dst as 43447"

19 perl i python Generowanie statystyk ruchu dla wybranych AS-ów źródłowych -s dstas/flows, filtr "src as 43447" -s srcas/flows, filtr "dst as 43447"

20 perl i python Generowanie danych dla detektora syn_flood Ilość flow TCP z flagą S (inne nieistotne) Ilość flow TCP z flagą SRF (inne nieistotne) Ilość flow TCP z flagą SF bez R (inne nieistotne) Ilość flow TCP z flagą SR bez F (inne nieistotne) Ilość flow TCP z flagą S bez AFRPU - syn flood filtry nfdump: proto tcp and flags S proto tcp and flags SF and not flags R proto tcp and flags SR and not flags F proto tcp and flags SRF proto tcp and flags S and not flags AFRPU

21 perl i python Generowanie danych dla detektora syn_flood Item w zabbixie który oblicza stosunek ilości flow z poprawnymi flagami (+SRF, +SR -F, +SF -R) do ilości wszystkich flow z flagą S (ilość flow z flagami +S -AFRPU nie jest brany pod uwagę) Przy normalnym ruchu ww. stosunek oscyluje w okolicach W przypadku wystąpienia anomalii, tj. pojawienia się dużej ilości flow z flagami +S -AFRPU stosunek dąży do zera Trigger powiązany z tym item-em informuje o wystąpieniu anomalii

22 perl i python Generowanie danych dla detektora syn_flood

23 perl i python Generowanie danych dla detektora syn_flood

24 Wydajność systemu Sondy zbierają w szczycie łącznie ruch na poziomie 4.5Gbps, 1Mpps i eksportują około 140kfps 4 sondy nprobe w punktach styku z ISP i IX Ruch z sond do kolektora w szycie dochodzi do 100Mbps 1 kolektor nfsen z 10Tb dyskiem zapewniającym dostęp do danych historycznych z z ponad 2 miesięcy

25 Wydajność systemu Obciążenie kolektora procesami nfsen i przetwarzaniem danych przez skrypty

26 Wydajność systemu Obciążenie sondy przetwarzającej najwięcej ruchu - sonda-plix

27 Wydajność systemu Obciążenie sondy przetwarzającej najwięcej ruchu - sonda-plix

28 Case studies Redundantne połączenia w IX-ach

29 Case studies Redundantne połączenia w IX-ach

30 Case studies Redundantne połączenia w IX-ach

31 Case studies Redundantne połączenia w IX-ach

32 Case studies Redundantne połączenia w IX-ach

33 Case studies Redundantne połączenia w IX-ach

34 Case studies Redundantne połączenia w IX-ach

35 Pytania?

36 Dziękuję za uwagę

Monitorowanie aplikacji i rozwiązywanie problemów

Monitorowanie aplikacji i rozwiązywanie problemów Monitorowanie aplikacji i rozwiązywanie problemów 21 Maj 2015, Poznań Adrian TUROWSKI adrian.turowski@passus.com.pl Agenda Po co monitorować aplikacje sieciowe? Sposoby monitorowania SPAN vs. Netflow.

Bardziej szczegółowo

Wyciąg z ogólnej analizy ataków na witryny administracji państwowej RP w okresie 21 25 stycznia 2012r.

Wyciąg z ogólnej analizy ataków na witryny administracji państwowej RP w okresie 21 25 stycznia 2012r. Wyciąg z ogólnej analizy ataków na witryny administracji państwowej RP w okresie 21 25 stycznia 2012r. W dniach 21 25 stycznia 2012 miał miejsce szereg ataków na zasoby instytucji administracji państwowej,

Bardziej szczegółowo

Monitoring sieci w systemach BSD. Łukasz Bromirski lukasz@bromirski.net

Monitoring sieci w systemach BSD. Łukasz Bromirski lukasz@bromirski.net Monitoring sieci w systemach BSD Łukasz Bromirski lukasz@bromirski.net 1 Agenda Po co monitorować? Monitoring wykorzystania zasobów anomalii sieciowych Gdy wire wcale nie jest silent Q&A 2 PO CO MONITORING?

Bardziej szczegółowo

Diagnostyka awarii to nie tylko PING Pokaz zintegrowanego systemu monitorowania sieci. 2010 IBM Corporation

Diagnostyka awarii to nie tylko PING Pokaz zintegrowanego systemu monitorowania sieci. 2010 IBM Corporation Diagnostyka awarii to nie tylko PING Pokaz zintegrowanego systemu monitorowania sieci 2010 IBM Corporation Dlaczego tak trudno jest monitorować sieć? bo ciągle ktoś w niej coś zmienia bo trudno przekonać

Bardziej szczegółowo

9. System wykrywania i blokowania włamań ASQ (IPS)

9. System wykrywania i blokowania włamań ASQ (IPS) 9. System wykrywania i blokowania włamań ASQ (IPS) System Intrusion Prevention w urządzeniach NETASQ wykorzystuje unikalną, stworzoną w laboratoriach firmy NETASQ technologię wykrywania i blokowania ataków

Bardziej szczegółowo

WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH

WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH Załącznik nr 3 Do SIWZ DZP-0431-550/2009 WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH 1 typ urządzenia zabezpieczającego Wymagane parametry techniczne Oferowane parametry techniczne

Bardziej szczegółowo

Nagios czyli jak mieć na oku zasoby sieci. Przygotował: Andrzej Nowrot Leon Sp. z o.o.

Nagios czyli jak mieć na oku zasoby sieci. Przygotował: Andrzej Nowrot Leon Sp. z o.o. Nagios czyli jak mieć na oku zasoby sieci Przygotował: Andrzej Nowrot Leon Sp. z o.o. Plan prezentacji Nagios co to? Jak zainstalować? Co możemy monitorować? Pluginy, NRPE, Reakcja na zdarzenie, Nagios

Bardziej szczegółowo

System zarządzania i monitoringu

System zarządzania i monitoringu Załącznik nr 12 do Opisu przedmiotu zamówienia System zarządzania i monitoringu System zarządzania i monitoringu powinien być zbudowany z odrębnych, dedykowanych modułów oprogramowania, monitorujących:

Bardziej szczegółowo

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion 6.0 Maciej Kubat www.axencesoftware.com NETWORK Monitorowanie

Bardziej szczegółowo

Splunk w akcji. Radosław Żak-Brodalko Solutions Architect Linux Polska Sp. z o.o.

Splunk w akcji. Radosław Żak-Brodalko Solutions Architect Linux Polska Sp. z o.o. Splunk w akcji Radosław Żak-Brodalko Solutions Architect Linux Polska Sp. z o.o. 1 Splunk agent wiedzy o infrastrukturze czyli SIEM i coś więcej 2 Splunk gromadzi oraz integruje informacje dotyczące funkcjonowania

Bardziej szczegółowo

Axence nvision Nowe możliwości w zarządzaniu sieciami

Axence nvision Nowe możliwości w zarządzaniu sieciami www.axence.pl Axence nvision Nowe możliwości w zarządzaniu sieciami Axence nvision moduły NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty

Bardziej szczegółowo

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie www.axence.pl NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie pracowników HELPDESK Zdalny dostęp, zgłoszenia

Bardziej szczegółowo

www.arakis.pl PROJEKT ARAKIS DOŚWIADCZENIA Z OBSERWACJI ZAGROŻEŃ W SIECI Tomasz Grudziecki (CERT Polska / NASK)

www.arakis.pl PROJEKT ARAKIS DOŚWIADCZENIA Z OBSERWACJI ZAGROŻEŃ W SIECI Tomasz Grudziecki (CERT Polska / NASK) PROJEKT ARAKIS DOŚWIADCZENIA Z OBSERWACJI ZAGROŻEŃ W SIECI Tomasz Grudziecki (CERT Polska / NASK) agenda I. opis systemu II. wykrywanie nowych ataków III. ataki aktualne robak PHP IV. open proxy znajdź

Bardziej szczegółowo

Wykaz zmian w programie SysLoger

Wykaz zmian w programie SysLoger Wykaz zmian w programie SysLoger Pierwsza wersja programu 1.0.0.1 powstała we wrześniu 2011. Funkcjonalność pierwszej wersji programu: 1. Zapis logów do pliku tekstowego, 2. Powiadamianie e-mail tylko

Bardziej szczegółowo

ActiveXperts SMS Messaging Server

ActiveXperts SMS Messaging Server ActiveXperts SMS Messaging Server ActiveXperts SMS Messaging Server to oprogramowanie typu framework dedykowane wysyłaniu, odbieraniu oraz przetwarzaniu wiadomości SMS i e-mail, a także tworzeniu własnych

Bardziej szczegółowo

Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Instytut Fizyki

Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Instytut Fizyki Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Instytut Fizyki Tomasz Pawłowski Nr albumu: 146956 Praca magisterska na kierunku

Bardziej szczegółowo

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci komputerowe Wykład Nr 4 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci bezprzewodowe Sieci z bezprzewodowymi punktami dostępu bazują na falach radiowych. Punkt dostępu musi mieć

Bardziej szczegółowo

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie www.axence.pl NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie pracowników HELPDESK Zdalny dostęp, zgłoszenia

Bardziej szczegółowo

Joyce Cox Joan Lambert. Microsoft Access. 2013 Krok po kroku. Przekład: Jakub Niedźwiedź

Joyce Cox Joan Lambert. Microsoft Access. 2013 Krok po kroku. Przekład: Jakub Niedźwiedź Joyce Cox Joan Lambert Microsoft Access 2013 Krok po kroku Przekład: Jakub Niedźwiedź APN Promise, Warszawa 2013 Spis treści Wprowadzenie................................................................vii

Bardziej szczegółowo

Kurs Wizualizacja z WinCC SCADA - Zaawansowany. Spis treści. Dzień 1. I VBS w WinCC podstawy programowania (zmienne, instrukcje, pętle) (wersja 1410)

Kurs Wizualizacja z WinCC SCADA - Zaawansowany. Spis treści. Dzień 1. I VBS w WinCC podstawy programowania (zmienne, instrukcje, pętle) (wersja 1410) Spis treści Dzień 1 I VBS w WinCC podstawy programowania (zmienne, instrukcje, pętle) (wersja 1410) I-3 VBS w WinCC - Informacje ogólne I-4 Zastosowanie VBS w WinCC Runtime I-5 Wykorzystanie i wydajność

Bardziej szczegółowo

Serwer ISP Monitorowanie ruchu i parametrów systemu (załącznik) Serwer ISP Monitorowanie ruchu. 1. Statystyki graficzne

Serwer ISP Monitorowanie ruchu i parametrów systemu (załącznik) Serwer ISP Monitorowanie ruchu. 1. Statystyki graficzne Serwer ISP Monitorowanie ruchu Serwer ISP Monitorowanie ruchu i parametrów systemu (załącznik) 1. Statystyki graficzne Rys.1. - Statystyki interfejsów sieciowych Rys.2 - Statystyki użytkowników transfer

Bardziej szczegółowo

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Krzysztof Młynarski (krzysztof.mlynarski@teleinformatica.com.pl) Teleinformatica Pomimo występowania bardzo wielu

Bardziej szczegółowo

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów

Bardziej szczegółowo

Zabezpieczanie platformy Windows Server 2003

Zabezpieczanie platformy Windows Server 2003 Zabezpieczanie platformy Windows Server 2003 Marcin Jerzak marcin.jerzak@man. @man.poznan.pl 1 Kim jesteśmy i co robimy? 2 PCSS Poznańskie Centrum Superkomputerowo- Sieciowe Operator sieci PIONIER oraz

Bardziej szczegółowo

Palo Alto firewall nowej generacji

Palo Alto firewall nowej generacji Palo Alto firewall nowej generacji Agenda Wprowadzenie do koncepcji firewall-a nowej generacji Główne funkcjonalności firewalla Palo Alto Dostępne modele sprzętowe Firewall nowej generacji w nawiązaniu

Bardziej szczegółowo

SYSTEM MONITORINGU SIECI I SERWERÓW NAGIOS

SYSTEM MONITORINGU SIECI I SERWERÓW NAGIOS JNS Sp. z o.o. ul. Wróblewskiego 18 93-578 Łódź NIP: 725-189-13-94 tel. +48 42 209 27 01, fax. +48 42 209 27 02 e-mail: biuro@jns.pl Łódź, 2014 r. SYSTEM MONITORINGU SIECI I SERWERÓW NAGIOS JNS Sp. z o.o.

Bardziej szczegółowo

Monitor sieci wbudowany w Windows

Monitor sieci wbudowany w Windows Monitor sieci wbudowany w Windows Autorzy: Robert Milczarski Łukasz Stegliński Maciej Łaski Materiały zaczerpnięte ze strony: http://www.microsoft.com/poland/windows2000/win2000serv/pr_ser/roz09.mspx 1.

Bardziej szczegółowo

Laboratorium 5. Programy wspomagające zarządzanie I: MRTG i LinuxStat

Laboratorium 5. Programy wspomagające zarządzanie I: MRTG i LinuxStat Laboratorium 5. Programy wspomagające zarządzanie I: MRTG i LinuxStat Laboratorium to ma na celu poznanie narzędzi wspomagających pracę administratora oraz nauczenie się ich instalacji i konfiguracji.

Bardziej szczegółowo

Robaki sieciowe. + systemy IDS/IPS

Robaki sieciowe. + systemy IDS/IPS Robaki sieciowe + systemy IDS/IPS Robak komputerowy (ang. computer worm) samoreplikujący się program komputerowy, podobny do wirusa komputerowego, ale w przeciwieństwie do niego nie potrzebujący nosiciela

Bardziej szczegółowo

SIP Studia Podyplomowe Ćwiczenie laboratoryjne Instrukcja

SIP Studia Podyplomowe Ćwiczenie laboratoryjne Instrukcja SIP Studia Podyplomowe Ćwiczenie laboratoryjne Instrukcja Instytut Telekomunikacji Wydział Elektroniki i Technik Informacyjnych Politechnika Warszawska, marzec 2015 Wprowadzenie Ćwiczenie jest wykonywane

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA

OPIS PRZEDMIOTU ZAMÓWIENIA Załącznik nr 1 do wzoru umowy Załącznik nr 4 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Urządzenie do kompletnego zabezpieczenia i monitorowania sieci Oferowany model. Producent. Urządzenie posiada zintegrowaną

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

Warsztaty KPRM-MF-MG-MPiPS MRR-MSWiA-MSZ 28 kwietnia 2011 r.

Warsztaty KPRM-MF-MG-MPiPS MRR-MSWiA-MSZ 28 kwietnia 2011 r. Wspólny intranet dla KPRM, ministerstw i urzędów centralnych Warsztaty KPRM-MF-MG-MPiPS MRR-MSWiA-MSZ 28 kwietnia 2011 r. Jak dołączyć do wspólnego intranetu? Przekazywanie raz w miesiącu katalogu służbowych

Bardziej szczegółowo

HermesEX. Dokumentacja serwisowa v2011.08.05

HermesEX. Dokumentacja serwisowa v2011.08.05 HermesEX Dokumentacja serwisowa v2011.08.05 Syriusz sp z o.o. Rzeszów 2011 Spis treści Spis treści...1 1. Informacje ogólne...2 2. Instalacja...3 3. Interfejs programu...6 4. Tworzenie wtyczek...7 4.1.

Bardziej szczegółowo

SIMCORDER SOFT. Aplikacja wizualizacyjna

SIMCORDER SOFT. Aplikacja wizualizacyjna SIMCORDER SOFT Aplikacja wizualizacyjna Czym jest SimCorder Program SimCorder Soft to aplikacja wizualizacyjna stworzona, aby usprawnić pracę z rozbudowanymi sieciami urządzeń firmy SIMEX. Akwizycja, archiwizacja,

Bardziej szczegółowo

JUŻ ZA 1400,00 ZŁ BRUTTO MOŻESZ MONITOROWAĆ I KONTROLOWAĆ SWOJĄ FIRMĘ LUB MIESZKANIE ZA POMOCĄ TELEFONU KOMÓRKOWEGO

JUŻ ZA 1400,00 ZŁ BRUTTO MOŻESZ MONITOROWAĆ I KONTROLOWAĆ SWOJĄ FIRMĘ LUB MIESZKANIE ZA POMOCĄ TELEFONU KOMÓRKOWEGO Przedsiębiorstwo Innowacyjno-Wdrożeniowe KOMSERWIS sp. z o. o. 15-044 Białystok, ul. Piasta 16 tel. 85 744-30-30, 85 744-28-63, fax. 85 744-30-30 KRS Nr 0000148643 w SR Białystok, XII Wydz. Gosp., Kapitał

Bardziej szczegółowo

1. Opis. 2. Wymagania sprzętowe:

1. Opis. 2. Wymagania sprzętowe: 1. Opis Aplikacja ARSOFT-WZ2 umożliwia konfigurację, wizualizację i rejestrację danych pomiarowych urządzeń produkcji APAR wyposażonych w interfejs komunikacyjny RS232/485 oraz protokół MODBUS-RTU. Aktualny

Bardziej szczegółowo

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny? Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA Dlaczego DNS jest tak ważny? DNS - System Nazw Domenowych to globalnie rozmieszczona usługa Internetowa. Zapewnia tłumaczenie nazw domen

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital

Bardziej szczegółowo

Zabezpieczanie platformy Windows Server 2003

Zabezpieczanie platformy Windows Server 2003 Zabezpieczanie platformy Windows Server 2003 Marcin Jerzak marcin.jerzak jerzak@man. @man.poznan.pl 1 Bezpieczeństwo to nie tylko antywirus i firewall proces a nie produkt 2 Ciemna strona mocy 3 Ile to

Bardziej szczegółowo

Oprogramowanie komputerowych systemów sterowania

Oprogramowanie komputerowych systemów sterowania Budowa i oprogramowanie komputerowych systemów sterowania Wykład 3 Oprogramowanie komputerowych systemów sterowania Wprowadzenie W komputerowych systemach automatyki wyróżnia się dwa ściśle z sobą powiązane

Bardziej szczegółowo

Projekt i implementacja filtra dzeń Pocket PC

Projekt i implementacja filtra dzeń Pocket PC Projekt i implementacja filtra pakietów w dla urządze dzeń Pocket PC Jakub Grabowski opiekun pracy: prof. dr hab. Zbigniew Kotulski 2005-10-25 Zagrożenia Ataki sieciowe Problemy z bezpieczeństwem sieci

Bardziej szczegółowo

TREND 250 H.264 DVR Central Management System

TREND 250 H.264 DVR Central Management System TREND 250 H.264 DVR Central Management System Spis treści Spis treści... 1 1. Wprowadzenie... 2 2. Instalacja pakietu CMS/NVMS...3 3. Zarządzanie urządzeniami... 9 4. Podgląd obrazu z wielu rejestratorów...15

Bardziej szczegółowo

WXEth (firmware v1.03) Interfejs sieciowy dla stacji pogodowych Obsługa serwerów APRS-IS Obsługa serwisu www.weatherunderground.

WXEth (firmware v1.03) Interfejs sieciowy dla stacji pogodowych Obsługa serwerów APRS-IS Obsługa serwisu www.weatherunderground. WXEth (firmware v1.03) Interfejs sieciowy dla stacji pogodowych Obsługa serwerów APRS-IS Obsługa serwisu www.weatherunderground.com Podręcznik użytkownika Instrukcja oprogramowania konfiguracyjnego Producent:

Bardziej szczegółowo

Kto kontroluje twój modem?

Kto kontroluje twój modem? Paweł Pokrywka Kto kontroluje twój modem? Infrastruktura DSL Telekomunikacji Polskiej z punktu widzenia bezpieczeństwa. Plan prezentacji xdsl, modemy Geneza problemu Odkrywanie słabości + demonstracja

Bardziej szczegółowo

Instrukcja użytkownika ARSoft-WZ1

Instrukcja użytkownika ARSoft-WZ1 05-090 Raszyn, ul Gałczyńskiego 6 tel (+48) 22 101-27-31, 22 853-48-56 automatyka@apar.pl www.apar.pl Instrukcja użytkownika ARSoft-WZ1 wersja 3.x 1. Opis Aplikacja ARSOFT-WZ1 umożliwia konfigurację i

Bardziej szczegółowo

Moduły kontrolno pomiarowe iologik. Marcin Krzewski

Moduły kontrolno pomiarowe iologik. Marcin Krzewski Moxa Solution Day 2010 Profesjonalne Rozwiązania dla Przemysłu Moduły kontrolno pomiarowe iologik Marcin Krzewski 1 Agenda Moxa Active OPC Rodzina iologik iologik E2200 iologik 4000 iologik E4200 iologik

Bardziej szczegółowo

HOMS. Steruj zdalnie swoim domem i przyciągaj klientów do biura. Leszno, czerwiec 2015 r.

HOMS. Steruj zdalnie swoim domem i przyciągaj klientów do biura. Leszno, czerwiec 2015 r. HOMS Steruj zdalnie swoim domem i przyciągaj klientów do biura Leszno, czerwiec 2015 r. Agenda: 1. HOMS, czyli BMS u operatora. 2. Centrale i instalacja HOMS. 3. Dostęp online. 4. Logika systemu. 1. HOMS,

Bardziej szczegółowo

1. Instalacja modułu w systemie Windows.

1. Instalacja modułu w systemie Windows. 1. Instalacja modułu w systemie Windows. W urządzeniach dołączanych do sieci lokalnej LAN zastosowano moduły firmy DIGI. Sterowniki dostarczone przez producenta tworzą w systemie Windows wirtualny port

Bardziej szczegółowo

Aurea BPM Dokumenty pod kontrolą

Aurea BPM Dokumenty pod kontrolą Aurea BPM Dokumenty pod kontrolą 1 Aurea BPM unikalna platforma o wyróżniających cechach Quality Software Solutions Aurea BPM Aurea BPM system informatyczny wspomagający zarządzanie procesami biznesowymi

Bardziej szczegółowo

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Temat 8.9. Wykrywanie i usuwanie awarii w sieciach komputerowych. 1. Narzędzia

Bardziej szczegółowo

Laboratorium 3.4.2: Zarządzanie serwerem WWW

Laboratorium 3.4.2: Zarządzanie serwerem WWW Laboratorium 3.4.2: Zarządzanie serwerem WWW Topologia sieci Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Domyślna brama R1-ISP S0/0/0 10.10.10.6 255.255.255.252 Nie dotyczy Fa0/0 192.168.254.253

Bardziej szczegółowo

Biuletyn. Konfiguracja klienta dla aplikacji Comarch ERP Optima w modelu usługowym

Biuletyn. Konfiguracja klienta dla aplikacji Comarch ERP Optima w modelu usługowym Biuletyn Konfiguracja klienta dla aplikacji Comarch ERP Optima w modelu usługowym Spis treści 1. Konfiguracja komputera klienta do pracy na aplikacji Comarch ERP Optima w modelu usługowym... 3 2. Obsługa

Bardziej szczegółowo

LABORATORIUM SYSTEMÓW TELEINFORMATYCZNYCH

LABORATORIUM SYSTEMÓW TELEINFORMATYCZNYCH ZESPÓŁ LABORATORIÓW TELEMATYKI TRANSPORTU ZAKŁAD TELEKOMUNIKACJI W TRANSPORCIE WYDZIAŁ TRANSPORTU POLITECHNIKI WARSZAWSKIEJ LABORATORIUM SYSTEMÓW TELEINFORMATYCZNYCH INSTRUKCJA DO ĆWICZENIA NR 6 Programowa

Bardziej szczegółowo

Nieustanny rozwój. Daniel Fenert daniel.fenert@netart.pl

Nieustanny rozwój. Daniel Fenert daniel.fenert@netart.pl Nieustanny rozwój Daniel Fenert daniel.fenert@netart.pl Agenda Historia (z fragmentem prehistorii) Teraźniejszość + krótka analiza post-mortem ataku którego byliśmy celem Plany na przyszłość 2 Prehistoria

Bardziej szczegółowo

Wykaz zmian w programie SysLoger

Wykaz zmian w programie SysLoger Wykaz zmian w programie SysLoger Pierwsza wersja programu 1.0.0.1 powstała we wrześniu 2011. Funkcjonalność pierwszej wersji programu: 1. Zapis logów do pliku tekstowego, 2. Powiadamianie e-mail tylko

Bardziej szczegółowo

Galileo - encyklopedia internetowa Plan testów

Galileo - encyklopedia internetowa Plan testów Galileo - encyklopedia internetowa Plan testów Sławomir Pawlewicz Alan Pilawa Joanna Sobczyk Matek Sobierajski 5 czerwca 2006 1 Spis treści 1 Wprowadzenie 3 1.1 Cel..........................................

Bardziej szczegółowo

Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA

Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA Kompleksowe zabezpieczenie współczesnej sieci Adrian Dorobisz inżnier systemowy DAGMA Ataki sieciowe SONY niedostępnośc usługi Playstation Network koszt: 3,4mld USD CIA niedostępnośc witryny Web cia.gov

Bardziej szczegółowo

HYDRO-ECO-SYSTEM. Sieciowe systemy monitoringu w instalacjach przemysłowych i ochrony środowiska

HYDRO-ECO-SYSTEM. Sieciowe systemy monitoringu w instalacjach przemysłowych i ochrony środowiska HYDRO-ECO-SYSTEM Sieciowe systemy monitoringu w instalacjach przemysłowych i ochrony środowiska 1000 1100 0001 0110 1011 1100 0001 0110 1011 1100 0001 0110 1011 1100 0001 0110 1011 1100 1001 1101 0010

Bardziej szczegółowo

VComNet Podręcznik użytkownika. VComNet. Podręcznik użytkownika Wstęp

VComNet Podręcznik użytkownika. VComNet. Podręcznik użytkownika Wstęp VComNet Podręcznik użytkownika Wstęp VComNet przeznaczony jest do wdrażania aplikacji komunikacyjnych uruchomionych na komputerze PC z systemem Windows z urządzeniami połączonymi poprzez RS485 (RS422/RS232)

Bardziej szczegółowo

epuap Archiwizacja w Osobistym Składzie Dokumentów

epuap Archiwizacja w Osobistym Składzie Dokumentów epuap Archiwizacja w Osobistym Składzie Dokumentów Projekt współfinansowany ze środków Europejskiego Funduszu Rozwoju Regionalnego w ramach Programu Operacyjnego Innowacyjna Gospodarka SPIS TREŚCI SPIS

Bardziej szczegółowo

Instrukcja instalacji i obsługi oprogramowania OPTIVA VIEWER

Instrukcja instalacji i obsługi oprogramowania OPTIVA VIEWER Instrukcja instalacji i obsługi oprogramowania OPTIVA VIEWER Volta Sp. z o.o., ul. Jutrzenki 94, 02-230 Warszawa v. 1.0 tel. 22 572 90 20, fax. 22 572 90 30, www.volta.com.pl, volta@volta.com.pl Spis treści:

Bardziej szczegółowo

Seria i7-n9500. Uwagi: 1.Urządzenia NVR są dostarczane bez dysków HDD 2.Należy używać dysków HDD zalecanych przez producenta.

Seria i7-n9500. Uwagi: 1.Urządzenia NVR są dostarczane bez dysków HDD 2.Należy używać dysków HDD zalecanych przez producenta. Informacje ogólne Seria rejestratorów sieciowych NVR bazująca na ostatnich osiągnięciach technologicznych. i7-n9500 łączą w sobie szereg patentów w dziedzinach kodowania dźwięku i obrazu, systemów wbudowanych

Bardziej szczegółowo

SZCZEGÓŁOWE OKREŚLENIE System zarządzania urządzeniami sieciowymi

SZCZEGÓŁOWE OKREŚLENIE System zarządzania urządzeniami sieciowymi Załącznik nr 10 do specyfikacji BPM.ZZP.271.479.2012 SZCZEGÓŁOWE OKREŚLENIE System zarządzania urządzeniami sieciowymi Oprogramowanie musi być zgodne, równowaŝne lub o wyŝszych parametrach technicznych

Bardziej szczegółowo

Elastyczna sieć dla rozwiązań Cloud Open vswitch

Elastyczna sieć dla rozwiązań Cloud Open vswitch Elastyczna sieć dla rozwiązań Cloud Open vswitch Dariusz Puchalak 19+ lat Linux/Unix Sysadmin 7+ lat trener 6+ m-cy w OSEC OSEC 6+ lat na rynku doświadczona kadra (ACNI, RHCA) specjalizacja open-source

Bardziej szczegółowo

OpenContrail jako wtyczka do OpenStacka. Bartosz Górski, Paweł Banaszewski CodiLime

OpenContrail jako wtyczka do OpenStacka. Bartosz Górski, Paweł Banaszewski CodiLime OpenContrail jako wtyczka do OpenStacka Bartosz Górski, Paweł Banaszewski CodiLime Kim jesteśmy? Bartosz Górski studiował Informatykę na Uniwersytecie Warszawskim Software Developer i Project Manager w

Bardziej szczegółowo

Wybrane metody obrony przed atakami Denial of Service Synflood. Przemysław Kukiełka

Wybrane metody obrony przed atakami Denial of Service Synflood. Przemysław Kukiełka Wybrane metody obrony przed atakami Denial of Service Synflood Przemysław Kukiełka agenda Wprowadzenie Podział ataków DoS Zasada działania ataku Synflood Podział metod obrony Omówienie wybranych metod

Bardziej szczegółowo

Rentgen współczesnych ataków DoS. Marcin Ulikowski Network Engineer, Atos IT Services marcin.ulikowski@atos.net marcin@ulikowski.

Rentgen współczesnych ataków DoS. Marcin Ulikowski Network Engineer, Atos IT Services marcin.ulikowski@atos.net marcin@ulikowski. Rentgen współczesnych ataków DoS Marcin Ulikowski Network Engineer, Atos IT Services marcin.ulikowski@atos.net marcin@ulikowski.pl Distributed Reflected Denial of Service Ataki wolumetryczne (odbite wzmocnione)

Bardziej szczegółowo

Filtrowanie pakietów IP minihowto

Filtrowanie pakietów IP minihowto Filtrowanie pakietów IP minihowto Daniel Letkiewicz Abstrakt: Dokument zawiera podstawowe informacje o filtrowaniu pakietów IP za pomocą programu ipf. Przedstawiono możliwości

Bardziej szczegółowo

1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych.

1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych. 1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych. Integralność systemu musi być zapewniona także w przypadku różnych

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA

OPIS PRZEDMIOTU ZAMÓWIENIA Załącznik nr 1 do SIWZ Załącznik nr 1 do umowy OPIS PRZEDMIOTU ZAMÓWIENIA 1. Przełącznik sieciowy - typ 1. (1 sztuka) Lp. 1 2 3 Minimalne wymagane parametry techniczne Zamawiającego Przełącznik w metalowej

Bardziej szczegółowo

Załącznik nr 9 do Umowy Ramowej Usługa Dostęp do Sieci Internet

Załącznik nr 9 do Umowy Ramowej Usługa Dostęp do Sieci Internet Załącznik nr 9 do Umowy Ramowej Usługa Dostęp do Sieci Internet Rozdział 1. Postanowienia ogólne 1) Niniejszy załącznik określa ramowe warunki współpracy Stron w zakresie dostępu do zasobów sieci Internet

Bardziej szczegółowo

Instrukcja instalacji v2.0 Easy Service Manager

Instrukcja instalacji v2.0 Easy Service Manager Instrukcja instalacji v2.0 Easy Service Manager 1. Instalacja aplikacji. Aplikacja składa się z trzech komponentów: - serwer baz danych Firebird 1.5.5, - sterownik Firebird ODBC, - aplikacja kliencka Easy

Bardziej szczegółowo

Monitorowanie Sieci nonblocking content packet filtering

Monitorowanie Sieci nonblocking content packet filtering Monitorowanie Sieci nonblocking content packet filtering praca inŝynierska prowadzący: prof. dr hab. inŝ. Zbigniew Kotulski Michał Zarychta 1 Plan prezentacji ZałoŜenia projektu Sniffer Technologie WinPcap

Bardziej szczegółowo

Profesjonalne Zarządzanie Drukiem

Profesjonalne Zarządzanie Drukiem Profesjonalne Zarządzanie Drukiem XpressProfessional służy do kontroli wydruku, kopiowania i skanowania na urządzeniach wielofunkcyjnych Xerox. Jest to modułowy system, dający możliwości kontroli wykonywanych

Bardziej szczegółowo

Przepełnienie bufora. SQL Injection Załączenie zewnętrznego kodu XSS. Nabycie uprawnień innego użytkownika/klienta/administratora

Przepełnienie bufora. SQL Injection Załączenie zewnętrznego kodu XSS. Nabycie uprawnień innego użytkownika/klienta/administratora NAUKOWA I AKADEMICKA SIEĆ KOMPUTEROWA Bezpieczeństwo rozwiązań hostingowych Hosting wirtualny - studium przypadku Secure 2008 3 października 2008 Arkadiusz Kalicki, NASK Agenda Zagrożenia Omówienie zabezpieczeń

Bardziej szczegółowo

Pomiary jakości w dostępie do Internetu

Pomiary jakości w dostępie do Internetu DEBATA 16.05.2011 Regulacje w zakresie przejrzystości umów oraz poziomu jakości świadczonych usług stymulatorem rozwoju rynku usług telekomunikacyjnych Pomiary jakości w dostępie do Internetu Robert Kowalik

Bardziej szczegółowo

TOPIT Załącznik nr 3 Programowanie aplikacji internetowych

TOPIT Załącznik nr 3 Programowanie aplikacji internetowych Szkolenie przeznaczone jest dla osób chcących poszerzyć swoje umiejętności o tworzenie rozwiązań internetowych w PHP. Zajęcia zostały przygotowane w taki sposób, aby po ich ukończeniu można było rozpocząć

Bardziej szczegółowo

Projekt Fstorage. www.fstorage.pl. Łukasz Podkalicki Bartosz Kropiewnicki

Projekt Fstorage. www.fstorage.pl. Łukasz Podkalicki Bartosz Kropiewnicki Projekt Fstorage www.fstorage.pl Łukasz Podkalicki Bartosz Kropiewnicki Konspekt 1. Problemy związane ze składowaniem plików 2. Dostępne darmowe technologie 3. Opis najczęściej stosowanej technologii 4.

Bardziej szczegółowo

Na podstawie: Kirch O., Dawson T. 2000: LINUX podręcznik administratora sieci. Wydawnictwo RM, Warszawa. FILTROWANIE IP

Na podstawie: Kirch O., Dawson T. 2000: LINUX podręcznik administratora sieci. Wydawnictwo RM, Warszawa. FILTROWANIE IP FILTROWANIE IP mechanizm decydujący, które typy datagramów IP mają być odebrane, które odrzucone. Odrzucenie oznacza usunięcie, zignorowanie datagramów, tak jakby nie zostały w ogóle odebrane. funkcja

Bardziej szczegółowo

PROFINETSET narzędzie konfiguracyjne dla sieci PROFINET

PROFINETSET narzędzie konfiguracyjne dla sieci PROFINET PROFINETSET narzędzie konfiguracyjne dla sieci PROFINET 2015 O PROFINETSET PROFINETSET to darmowe narzędzie przeznaczone do podstawowej parametryzacji urządzeń z wykorzystaniem protokołu DCP (Discovery

Bardziej szczegółowo

300 (jednakowa dla wszystkich modułów) **

300 (jednakowa dla wszystkich modułów) ** Strona: 1 z 6 SZCZEGÓŁOWE OKREŚLENIE Pakiet Oprogramowania Pakiet Oprogramowania musi być zgodny z Axence nvision 5 lub o wyższych lub równoważnych parametrach i wymaganiach określonych poniżej: Oprogramowanie

Bardziej szczegółowo

Produkty. ESET Produkty

Produkty. ESET Produkty Produkty ESET Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE ESET Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

Katedra Inżynierii Komputerowej Politechnika Częstochowska. Filtry i statystyki w analizatorach protokołów Laboratorium Podstaw sieci komputerowych

Katedra Inżynierii Komputerowej Politechnika Częstochowska. Filtry i statystyki w analizatorach protokołów Laboratorium Podstaw sieci komputerowych Katedra Inżynierii Komputerowej Politechnika Częstochowska Filtry i statystyki w analizatorach protokołów Laboratorium Podstaw sieci komputerowych Cel ćwiczenia Celem dwiczenia jest zapoznanie się z wybranymi

Bardziej szczegółowo

Porty przełącznika: 8 lub więcej portów typu 10/100/1000Base-T 2 lub więcej porty SFP Gigabit Ethernet (obsługujące również moduły SFP Fast Ethernet)

Porty przełącznika: 8 lub więcej portów typu 10/100/1000Base-T 2 lub więcej porty SFP Gigabit Ethernet (obsługujące również moduły SFP Fast Ethernet) Specyfikacja techniczna zamówienia 1. Zestawienie przełączników Lp. Typ przełącznika Ilość 1 Przełącznik dostępowy z portami SFP GigabitEthernet 30 szt. 2 Przełącznik dostępowy PoE Gigabit Ethernet 3 szt.

Bardziej szczegółowo

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi AE/ZP-27-16/14 Załącznik B Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi Wykonywanie kopii zapasowych Oprogramowanie do archiwizacji musi współpracować z infrastrukturą

Bardziej szczegółowo

INSTRUKCJA OBSŁUGI microplc STEROWNIK INKUBATORA ver: F1.0

INSTRUKCJA OBSŁUGI microplc STEROWNIK INKUBATORA ver: F1.0 INSTRUKCJA OBSŁUGI microplc STEROWNIK INKUBATORA ver: F1.0 Opis ogólny: Sterownik inkubatora został zaprojektowany, tak aby spełnić potrzeby najbardziej wymagających procesów inkubacji. Urządzenie zostało

Bardziej szczegółowo

NET POS. Instrukcja obsługi. na podstawie wersji oprogramowania: 3.0.0.8013. Data aktualizacji: 04/2016r. 04/2016 ALNET POS 1

NET POS. Instrukcja obsługi. na podstawie wersji oprogramowania: 3.0.0.8013. Data aktualizacji: 04/2016r. 04/2016 ALNET POS 1 NET POS Instrukcja obsługi na podstawie wersji oprogramowania: 3.0.0.8013 Data aktualizacji: r. ALNET POS 1 Spis treści Przeznaczenie... 3 Zasada działania... 3 Wymagania wstępne... 4 1. Konfiguracja...

Bardziej szczegółowo

prędkość druku min.27 str./min. mono, min. 10 str./min. kolor

prędkość druku min.27 str./min. mono, min. 10 str./min. kolor 1. Drukarka atramentowa Model: DCP-J100 Lp. Parametr Parametr oferowany 1 Funkcja drukowania, kopiowania i skanowania (sprzętowego) w formacie: 2 A4 prędkość druku min.27 str./min. mono, min. 10 str./min.

Bardziej szczegółowo

Plan. Wprowadzenie. Co to jest APEX? Wprowadzenie. Administracja obszarem roboczym

Plan. Wprowadzenie. Co to jest APEX? Wprowadzenie. Administracja obszarem roboczym 1 Wprowadzenie do środowiska Oracle APEX, obszary robocze, użytkownicy Wprowadzenie Plan Administracja obszarem roboczym 2 Wprowadzenie Co to jest APEX? Co to jest APEX? Architektura Środowisko Oracle

Bardziej szczegółowo

Szpieg 2.0 Instrukcja użytkownika

Szpieg 2.0 Instrukcja użytkownika Szpieg 2.0 Instrukcja użytkownika Spis treści: Wstęp: 1. Informacje o programie 2. Wymagania techniczne Ustawienia: 3. Połączenie z bazą danych 4. Konfiguracja email 5. Administracja Funkcje programu:

Bardziej szczegółowo

Wersja podstawowa pozwala na kompletne zarządzanie siecią, za pomocą funkcji oferowanych przez program:

Wersja podstawowa pozwala na kompletne zarządzanie siecią, za pomocą funkcji oferowanych przez program: Midas Evo został specjalnie opracowanym do komunikacji z urządzeniami pomiarowymi firmy IME takich jak: mierniki wielofunkcyjne, liczniki energii, koncentratory impulsów poprzez protokół komunikacji Modbus

Bardziej szczegółowo

INDUPROGRESS S.C., ul.zagórzańska 48e, 04-965 WARSZAWA e-mail: biuro@induprogress.pl, tel:+48 22 465-98-34, fax:+48 22 465-98-35

INDUPROGRESS S.C., ul.zagórzańska 48e, 04-965 WARSZAWA e-mail: biuro@induprogress.pl, tel:+48 22 465-98-34, fax:+48 22 465-98-35 Zdalny dostęp do HMI i PLC Zastosowania Zdalny dostęp wraz z trybem transparentnym umożliwia między innymi: podgląd o monitorowanie pracy panela HMI o oglądanie aktualnie wyświetlanych informacji o zdalne

Bardziej szczegółowo

Zapory sieciowe i techniki filtrowania danych

Zapory sieciowe i techniki filtrowania danych Zapory sieciowe i techniki filtrowania danych Robert Jaroszuk Where you see a feature, I see a flaw... Zimowisko TLUG Harcerski Ośrodek Morski w Pucku, styczeń 2008 Spis Treści 1 Wprowadzenie

Bardziej szczegółowo

REJESTRATOR SIECIOWY "EURA PRO" NRA-32C5 1U 1HDD 8-kanałowy 1080P, C53D732

REJESTRATOR SIECIOWY EURA PRO NRA-32C5 1U 1HDD 8-kanałowy 1080P, C53D732 Strona 1 MDH-SYSTEM ul. Bajkowa 5, Lublin tel./fax.81-444-62-85 lub kom.693-865-235 e mail: info@mdh-system.pl REJESTRATOR SIECIOWY "EURA PRO" NRA-32C5 1U 1HDD 8-kanałowy 1080P, C53D732 Produkt z kategorii:

Bardziej szczegółowo