Podręcznik wprowadzający programu Symantec Network Access Control

Wielkość: px
Rozpocząć pokaz od strony:

Download "Podręcznik wprowadzający programu Symantec Network Access Control"

Transkrypt

1 Podręcznik wprowadzający programu Symantec Network Access Control Dotyczy programów Symantec Network Access Control i Symantec Network Access Control Starter Edition

2 Podręcznik wprowadzający programu Symantec Network Access Control Oprogramowanie opisane w niniejszym podręczniku jest dostarczane w ramach umowy licencyjnej i może być używane jedynie zgodnie z postanowieniami tej umowy. Wersja dokumentacji: Informacje prawne Copyright 2011 Symantec Corporation. Wszystkie prawa zastrzeżone. Nazwa i logo Symantec oraz nazwy Bloodhound, Confidence Online, Digital Immune System, LiveUpdate, Norton, Norton 360, Sygate i TruScan są znakami towarowymi lub zastrzeżonymi znakami towarowymi firmy Symantec Corporation lub jej filii w USA i innych krajach. Inne nazwy mogą być znakami towarowymi odpowiednich właścicieli. Produkt opisywany w niniejszym dokumencie jest dystrybuowany zgodnie z licencjami ograniczającymi jego użycie, kopiowanie, dystrybucję i dekompilację/odtwarzanie kodu źródłowego. Żadna część tego dokumentu nie może być powielana w jakiejkolwiek formie i w jakikolwiek sposób bez uprzedniej pisemnej zgody Symantec Corporation i jego licencjodawców, jeśli tacy istnieją. NINIEJSZA DOKUMENTACJA JEST DOSTARCZANA W TAKIM STANIE, W JAKIM SIĘ ZNAJDUJE W CHWILI UDOSTĘPNIENIA. WYŁĄCZA SIĘ WSZELKIE GWARANCJE WYRAŹNE LUB DOROZUMIANE, OŚWIADCZENIA I ZAPEWNIENIA, W TYM DOROZUMIANE GWARANCJE DOTYCZĄCE PRZYDATNOŚCI HANDLOWEJ I UŻYTECZNOŚCI DO OKREŚLONEGO CELU, Z WYJĄTKIEM ZAKRESU, W KTÓRYM TAKIE WYŁĄCZENIA SĄ UZNAWANE ZA PRAWNIE NIEWAŻNE. W ŻADNYM WYPADKU FIRMA SYMANTEC CORPORATION NIE PONOSI ODPOWIEDZIALNOŚCI ZA JAKIEKOLWIEK SZKODY UBOCZNE LUB WTÓRNE ZWIĄZANE Z DOSTARCZENIEM LUB WYKORZYSTANIEM NINIEJSZEJ DOKUMENTACJI. INFORMACJE ZAWARTE W NINIEJSZEJ DOKUMENTACJI MOGĄ ZOSTAĆ ZMIENIONE BEZ UPRZEDZENIA. Licencjonowane oprogramowanie i dokumentacja są uznawane za komercyjne oprogramowanie komputerowe zgodnie z przepisami FAR i podlegają prawom ograniczonym, zgodnie z FAR, sekcja Commercial Computer Software Restricted Rights i DFARS Rights in Commercial Computer Software or Commercial Computer Software Documentation, oraz wszelkim późniejszym przepisom. Jakiekolwiek wykorzystywanie, modyfikowanie, dystrybuowanie kopii, prezentowanie, wyświetlanie lub ujawnianie oprogramowania i dokumentacji objętych licencją przez rząd USA musi się odbywać zgodnie z postanowieniami niniejszej umowy. Symantec Corporation 350 Ellis Street Mountain View, CA Wydrukowano w Irlandii.

3

4

5 Wprowadzenie do programu Symantec Network Access Control Ten dokument obejmuje następujące zagadnienia: Program Symantec Network Access Control informacje Typy egzekwowania w programie Symantec Network Access Control informacje Składniki programu Symantec Network Access Control Co nowego w wersji 12.1 Wymagania systemowe Instalowanie programu Symantec Network Access Control Konfigurowanie i uruchamianie serwera Symantec Endpoint Protection Manager po raz pierwszy Instalowanie serwera zarządzania i konsoli Aktywacja licencji produktu Instalowanie klientów przy użyciu łącza internetowego i wiadomości Instalowanie urządzenia Enforcer Wskaźniki i elementy sterujące urządzenia Enforcer Instalacja urządzenia Enforcer Logowanie się do urządzenia Enforcer

6 6 Wprowadzenie do programu Symantec Network Access Control Program Symantec Network Access Control informacje Konfiguracja urządzenia Enforcer Dodatkowe źródła informacji w programie Symantec Network Access Control Program Symantec Network Access Control informacje Program Symantec Network Access Control zapewnia zgodność komputerów klienckich firmy z zasadami zabezpieczeń firmy przed zezwoleniem komputerom na dostęp do sieci. Gdy środki egzekwowania nie są stosowane, dane organizacji są narażone na utratę w wyniku celowego działania lub przypadku. Przywracanie danych może skutkować przestojem i stratami finansowymi związanymi z utratą wydajności. Aby zapobiec takim stratom, program Symantec Network Access Control kontroluje dostęp miejscowy i zdalny do zasobów sieci firmy. Program Symantec Network Access Control zapewnia kompletne rozwiązanie kontroli dostępu do sieci. Program Symantec Network Access Control stosuje zasadę integralności hosta i opcjonalnie moduł Symantec Enforcer w celu wykrywania i oceniania zgodności komputerów. Niezgodni klienci są kierowani do serwera naprawczego. Serwer naprawczy pobiera niezbędne oprogramowanie, poprawki, aktualizacje definicji wirusów itd., aby przywrócić zgodność komputera klienckiego. Program Symantec Network Access Control ponadto nieustannie monitoruje systemy końcowe w poszukiwaniu zmian ich stanu zgodności. Program Symantec Network Access Control jest produktem towarzyszącym programu Symantec Endpoint Protection. Oba produkty zawierają program Symantec Endpoint Protection Manager, który zapewnia infrastrukturę niezbędną do instalowania klientów Symantec Network Access Control oraz Symantec Endpoint Protection i zarządzania nimi. Patrz Typy egzekwowania w programie Symantec Network Access Control informacje na stronie 6 Typy egzekwowania w programie Symantec Network Access Control informacje Program Symantec Network Access Control obsługuje różne metody egzekwowania w celu kontrolowania dostępu do chronionej sieci. Tabela 1-1 przedstawia różnice między egzekwowaniem opartym na hoście a egzekwowaniem opartym na sieci.

7 Wprowadzenie do programu Symantec Network Access Control Składniki programu Symantec Network Access Control 7 Tabela 1-1 Typ egzekwowania Typy egzekwowania Opis Egzekwowanie samodzielne oparte na hoście Umożliwia komputerom klienckim uzyskanie i uruchomienie oprogramowania niezbędnego do automatycznego wyeliminowania niezgodności. Po przywróceniu zgodności komputer kliencki może bezpiecznie uzyskać dostęp do sieci. Egzekwowanie oparte na hoście używa zapory firmy Symantec na komputerze w celu zezwalania na dostęp lub blokowania dostępu. Zapora jest częścią produktu Symantec Endpoint Protection. Egzekwowanie oparte na hoście obejmuje następujące metody: Egzekwowanie samodzielne stosuje zaporę firmy Symantec w celu sterowania dostępem sieciowym, zapewniając najprostszą i najszybszą opcję wdrożenia egzekwowania. Samodzielne egzekwowanie jest prostsze do wdrożenia w organizacji, która już wdrożyła produkt Symantec Endpoint Protection. Egzekwowanie peer-to-peer zapewnia, że komunikacja klient-klient zachodzi tylko między komputerami firmy i zgodnymi komputerami spoza firmy. Zgodne komputery mają najnowszą zasadę zabezpieczeń firmy. Egzekwowanie oparte na sieci Egzekwowanie przy użyciu urządzeń Symantec Enforcer i zintegrowanych programowych modułów Enforcer, umożliwiające kontrolę dostępu do sieci. Egzekwowanie oparte na sieci umożliwia uwierzytelnianie klientów w celu zezwalania na dostęp tylko tym klientom, którzy spełniają wymagania integralności hosta. Egzekwowanie oparte na sieci zapewnia również sprawdzanie aktualności zasady. Dodatkowo, jeśli instalacja obejmuje urządzenie Gateway Enforcer, można zezwalać gościom bez zgodnego oprogramowania na tymczasowy dostęp do sieci. Te moduły Enforcer umożliwiają dostęp gościom, instalując klientów On-Demand na komputerach-gościach i usuwając klienta po wylogowaniu gościa. Dostęp gości działa zarówno na klientach z systemem Windows i Mac. Wymaga urządzenia Enforcer. Patrz Składniki programu Symantec Network Access Control na stronie 7 Patrz Instalowanie programu Symantec Network Access Control na stronie 15 Składniki programu Symantec Network Access Control Tabela 1-2 przedstawia składniki produktu i opisy ich funkcji.

8 8 Wprowadzenie do programu Symantec Network Access Control Składniki programu Symantec Network Access Control Tabela 1-2 Składnik Składniki produktu Symantec Network Access Control Opis Symantec Endpoint Protection Manager Program Symantec Endpoint Protection Manager to serwer zarządzania, który zarządza komputerami klienckimi łączącymi się z siecią firmy. Program Symantec Endpoint Protection Manager zawiera następujące oprogramowanie: Oprogramowanie konsoli koordynuje i zarządza zasadami zabezpieczeń, komputerami klienckimi, raportami i dziennikami. Konsola to interfejs serwera zarządzania. Może zostać również zainstalowana i używana zdalnie na każdym komputerze mającym połączenie sieciowe z serwerem zarządzania. Oprogramowanie serwera zarządzania zapewnia bezpieczną komunikację między komputerami klienckimi a konsolą. Baza danych Klient Symantec Network Access Control Baza danych przechowuje zasady zabezpieczeń i zdarzenia. Baza danych jest instalowana na komputerze hosta programu Symantec Endpoint Protection Manager. Klient Symantec Network Access Control egzekwuje zgodność z zasadami zabezpieczeń na komputerach klienckich, sprawdzając integralność hosta i stosując funkcje samodzielnego egzekwowania. Klient przekazuje raporty o swoim stanie integralności hosta do modułu Symantec Enforcer. Więcej informacji na ten temat zawiera Podręcznik klienta Symantec Endpoint Protection i Symantec Network Access Control. Patrz Program Symantec Network Access Control informacje na stronie 6 Symantec Protection Center Program Symantec Protection Center jest instalowany wraz z programem Symantec Endpoint Protection Manager. Konsola Symantec Protection Center umożliwia zintegrowanie konsoli zarządzania wielu obsługiwanych produktów zabezpieczających firmy Symantec w jedno środowisko zarządzania.

9 Wprowadzenie do programu Symantec Network Access Control Co nowego w wersji Składnik Opis Narzędzie LiveUpdate Administrator (opcjonalnie) Narzędzie LiveUpdate Administrator pobiera aktualizacje definicji, sygnatur i produktów z serwera Symantec LiveUpdate i przekazuje aktualizacje do komputerów klienckich. Więcej informacji zawiera Podręcznik administratora usługi LiveUpdate (w języku angielskim). Symantec Enforcer (opcjonalnie) Moduł Enforcer sprawdza, czy klienci próbujący nawiązać połączenie z siecią są zgodni ze skonfigurowanymi zasadami zabezpieczeń. Dostęp niezgodnych komputerów do sieci można całkowicie zablokować lub ograniczyć do jej określonych segmentów, w których mogą wobec nich zostać podjęte działania naprawcze. Program Symantec Network Access Control zawiera następujące typy modułów Enforcer: Urządzenie Gateway Enforcer zapewnia egzekwowanie w punktach bramy sieci. Urządzenie LAN 802.1X Enforcer zapewnia pozapasmowe uwierzytelnianie dla sieci LAN i bezprzewodowych. Moduł DHCP Integrated Enforcer zapewnia obsługę usługi DHCP w sieciach LAN i bezprzewodowych o dowolnej infrastrukturze. Moduł Microsoft Network Access Protection Integrated Enforcer zapewnia obsługę usługi Microsoft NAP w sieciach LAN i bezprzewodowych. Klienci Symantec Network Access Control On-Demand dla systemu Windows i komputerów Macintosh (opcjonalnie) Klienci On-Demand to klienci tymczasowi zapewniani użytkownikom nie mającym upoważnienia dostępu do chronionej sieci. Nieautoryzowane komputery klienckie nie mają oprogramowania zgodnego z zasadą zabezpieczeń. Gdy moduł Enforcer zainstaluje klienta On-Demand, klient łączy się tymczasowo z siecią przedsiębiorstwa jako gość. Co nowego w wersji 12.1 Bieżąca wersja zawiera następujące udoskonalenia ułatwiające korzystanie z produktu oraz zwiększające jego wydajność. Tabela 1-3 przedstawia nowe funkcje wersji 12.1.

10 10 Wprowadzenie do programu Symantec Network Access Control Co nowego w wersji 12.1 Tabela 1-3 Nowe funkcje wersji 12.1 Funkcja Szybsze i elastyczniejsze zarządzanie Większa wydajność serwera i klienta Opis Program Symantec Endpoint Protection Manager zwiększa łatwość zarządzania komputerami klienckimi za pomocą następujących nowych funkcji: Scentralizowana obsługa licencji umożliwia kupno i aktywację licencji produktu oraz zarządzanie nimi za pomocą konsoli zarządzania. Ekran logowania programu Symantec Endpoint Protection Manager umożliwia wysłanie zapomnianego hasła w wiadomości . Strona Monitory oferuje zestaw wstępnie skonfigurowanych powiadomień wysyłanych pocztą elektroniczną, informujących o najczęściej używanych zdarzeniach. Są to zdarzenia takie jak dostępność nowego oprogramowania klienckiego, zmiany zasad, komunikaty o odnowieniu licencji i informacje o znalezieniu niechronionych komputerów przez serwer zarządzania. Powiadomienia są domyślnie włączone i obsługują urządzenia BlackBerry i iphone oraz system Android. Aby zwiększyć szybkość komunikacji między serwerem zarządzania a konsolą zarządzania, bazą danych i komputerami klienckimi: Aby używać mniej pamięci, usługę LiveUpdate można uruchamiać, gdy komputer kliencki jest bezczynny, ma przestarzałe składniki oprogramowania lub był odłączony. Udoskonalony proces instalacji Szybszą i prostszą niż kiedykolwiek dotąd instalację produktu umożliwiają nowe funkcje instalacji: Można uaktualnić produkt do bieżącej wersji, a starsi klienci pozostają połączeni i chronieni. Nowy szybki raport dotyczący instalacji pokazuje, na których komputerach zainstalowane zostało oprogramowanie klienckie. Obsługa dodatkowych systemów operacyjnych Program Symantec Endpoint Protection Manager obsługuje teraz następujące dodatkowe systemy operacyjne: VMware Workstation 7.0 lub nowszy VMware ESXi 4.0.x lub nowszy VMware ESX 4.0.x lub nowszy VMware Server Citrix XenServer 5.1 lub nowszy Program Symantec Endpoint Protection Manager obsługuje następujące przeglądarki internetowe: Internet Explorer 7.0, 8.0, 9.0 Firefox 3.6, 4.0 Patrz Wymagania systemowe na stronie 12

11 Wprowadzenie do programu Symantec Network Access Control Co nowego w wersji Funkcja Ulepszone zarządzanie modułami Enforcer w programie Symantec Endpoint Protection Manager Opis Modułami Enforcer można łatwiej zarządzać, konfigurując następujące ustawienia modułów Enforcer w programie Symantec Endpoint Protection Manager: Możliwość nieustannego synchronizowania czasu systemowego klientów w grupie modułów Enforcer przy użyciu serwera Network Time Protocol. Aktualizowanie listy adresów MAC jest prostsze dzięki następującym udoskonaleniom: W przypadku modułu DHCP Integrated Enforcer można zaimportować plik tekstowy zawierający wyjątki adresów MAC określające hosty zaufane. W przypadku modułu LAN Enforcer można dodawać, edytować i usuwać adresy MAC ignorowane przez sprawdzanie integralności hosta przy użyciu następujących funkcji. Opcja Pomijanie uwierzytelniania adresów MAC(MAB) powoduje pomijanie sprawdzania integralności hosta w przypadku klientów innych niż klienci 802.1x lub urządzeń, na których nie jest zainstalowany klient Symantec Network Access Control. Opcja IgnorujsprawdzanieklientaSymantecNAC powoduje pomijanie sprawdzania integralności hosta w przypadku suplikantów protokołu 802.1x, na których nie jest zainstalowany klient Symantec Network Access Control. Można dodać poszczególne adresy MAC lub użyć symboli wieloznacznych reprezentujących ciągi MAC producentów. Można także zaimportować adresy MAC z pliku tekstowego. Można dodać adresy MAC ze skojarzoną siecią VLAN lub bez niej, co umożliwia obsługę wielu sieci VLAN. Nowe funkcje kontroli dostępu do sieci w programie Symantec Endpoint Protection Manager Do programu Symantec Endpoint Protection Manager dołączono następujące dodatkowe funkcje programu Symantec Network Access Control: Listy serwerów zarządzania modułów Enforcer mogą zawierać serwery zarządzania partnerów replikacji. Moduły Enforcer mogą łączyć się z dowolnym serwerem zarządzania w dowolnej lokacji partnerskiej lub u dowolnego partnera replikacji. Dzienniki zgodności klienta Symantec Network Access Control zawierają dodatkowe informacje o zdarzeniach dziennika i wynikach sprawdzania integralności hosta. Można teraz sprawdzić, który wymóg spowodował nieprawidłowy wynik sprawdzania integralności hosta na komputerze klienckim. Usługa LiveUpdate pobiera szablony integralności hosta na serwery zarządzania. Dzięki temu komputery klienckie mogą pobrać zasady integralności hosta zawierające zaktualizowane szablony integralności hosta. Grupy modułów Enforcer obsługują konta administratorów z ograniczeniami oraz konta administratorów, a także konta administratorów systemu. W dużej firmie, z wieloma lokacjami i domenami, potrzebnych jest zazwyczaj wielu administratorów, a niektórzy z nich powinni mieć większe prawa dostępu niż inni.

12 12 Wprowadzenie do programu Symantec Network Access Control Wymagania systemowe Funkcja Nowe funkcje modułów Enforcer Opis Program Symantec Network Access Control obsługuje następujące nowe funkcje: Obsługa systemów 64-bitowych dla modułów Integrated Enforcer. Obsługa serwera Network Policy Server (NPS) przy użyciu implementacji serwera RADIUS i serwera proxy w systemie Microsoft Windows Server 2008 (Longhorn). Moduł Enforcer może teraz uwierzytelniać klientów z systemem Windows Vista lub nowszym, używających uwierzytelniania 802.1x. W przypadku modułu DHCP Integrated Enforcer można wybiórczo włączyć oparte na zakresach egzekwowanie dla samodzielnie określonych zakresów. Urządzenie Gateway Enforcer obsługuje funkcję łączenia kanałów 802.1q i jednocześnie klientów On-Demand. Dla klientów On-Demand można wyznaczyć jedną sieć VLAN w wielokanałowej sieci VLAN. Obsługa trybu egzekwowania dla gości, co umożliwia stosowanie modułu Gateway Enforcer jako serwera pobierania dla klientów On-Demand. Moduł Gateway Enforcer pobiera klientów On-Demand na komputery-gości, umożliwiając klientom komunikację z modułem Enforcer przy użyciu przeglądarek internetowych komputerów-gości. W trybie egzekwowania dla gości moduł Gateway Enforcer nie przekazuje ruchu sieci inline. Obsługa trwałości klienta On-Demand: możliwość wyznaczania czasu działania. Rozmiar lokalnej bazy danych został zwiększony do 32 MB w celu zwiększenia liczby obsługiwanych adresów MAC. Wymagania systemowe Zasadnicze wymagania systemowe serwera Symantec Endpoint Protection Manager i klientów są takie same, jak obsługiwanych systemów operacyjnych. Dodatkowe szczegóły zawierają poniższe tabele. Tabela 1-4 przedstawia wymagania minimalne programu Symantec Endpoint Protection Manager. Tabela 1-5 przedstawia wymagania minimalne klienta Symantec Network Access Control. Tabela 1-6 przedstawia wymagania minimalne klienta Symantec Network Access Control On-Demand.

13 Wprowadzenie do programu Symantec Network Access Control Wymagania systemowe 13 Tabela 1-4 Składnik Procesor Wymagania systemowe programu Symantec Endpoint Protection Manager Wymagania Procesor 32-bitowy: co najmniej Intel Pentium III o szybkości 1 GHz lub równoważny (zalecany Intel Pentium 4 lub równoważny) Procesor 64-bitowy: co najmniej Pentium 4 o szybkości 2 GHz z obsługą architektury x86-64 lub równoważny Uwaga: Procesory Intel Itanium IA-64 i PowerPC nie są obsługiwane. Fizyczna pamięć RAM Dysk twardy Wyświetlacz System operacyjny Przeglądarka internetowa 1 GB pamięci RAM w 32-bitowych systemach operacyjnych, 2 GB pamięci RAM w 64-bitowych systemach operacyjnych lub więcej, jeśli wymaga tego system operacyjny Co najmniej 4 GB wolnego miejsca 800 x 600 Windows 7 Windows XP (32-bitowy, SP3 lub nowszy; 64-bitowy, wszystkie dodatki SP) Windows Server 2003 (32-bitowy, 64-bitowy, R2, SP1 lub nowszy) Windows Server 2008 (32-bitowy, 64-bitowy) Windows Small Business Server 2008 (64-bitowy) Windows Small Business Server 2011 (64-bitowy) Windows Essential Business Server 2008 (64-bitowy) Microsoft Internet Explorer 7, 8 lub 9 Mozilla Firefox 3.6 lub 4.0 Uwaga: Klientami starszymi niż wersja 12.1 można zarządzać za pomocą tej wersji programu Symantec Endpoint Protection Manager, bez względu na system operacyjny klienta. Tabela 1-5 Składnik Wymagania systemowe klienta Symantec Network Access Control Wymaganie Procesor Procesor 32-bitowy dla systemu Windows: co najmniej Intel Pentium III o szybkości 1 GHz lub równoważny (zalecany Intel Pentium 4 lub równoważny) Procesor 64-bitowy dla systemu Windows: co najmniej Pentium 4 o szybkości 2 GHz z obsługą architektury x86-64 lub równoważny. Procesory Itanium nie są obsługiwane.

14 14 Wprowadzenie do programu Symantec Network Access Control Wymagania systemowe Składnik Wymaganie System operacyjny Windows XP (32-bitowy, SP2 lub nowszy; 64-bitowy, wszystkie dodatki SP) Windows XP Embedded Windows Vista (32-bitowy, 64-bitowy) Windows 7 (32-bitowy, 64-bitowy) Windows Server 2003 (32-bitowy, 64-bitowy, R2, SP1 lub nowszy) Windows Server 2008 (32-bitowy, 64-bitowy) Windows Small Business Server 2008 (64-bitowy) Windows Essential Business Server 2008 (64-bitowy) Fizyczna pamięć RAM Dysk twardy Wyświetlacz 512 MB pamięci RAM lub więcej, jeśli wymaga tego system operacyjny 32-bitowy: 300 MB; 64-bitowy: 400 MB 800 x 600 Tabela 1-6 Składnik Wymagania systemowe klienta Symantec Network Access Control On-Demand Wymaganie Procesor System Windows: Intel Pentium II 550 MHz(1 GHz w systemie Windows Vista) lub szybszy System Mac: Intel, PowerPC G5 albo PowerPC G4 867 MHz lub szybszy System operacyjny Windows XP Home lub Professional (32-bitowy, z dodatkiem SP 2 i SP3) Windows Vista (32-bitowy, 64-bitowy) Windows 7 (32-bitowy, 64-bitowy) Windows Server 2003 (32-bitowy, 64-bitowy, R2, SP1 lub nowszy) Windows Server 2008 (32-bitowy, 64-bitowy) Windows Small Business Server 2008 (64-bitowy) Windows Essential Business Server 2008 (64-bitowy) Mac OS X 10.4, 10.5 lub 10.6 Miejsce na dysku i fizyczna pamięć RAM Rozmiar pobierania: 9 MB. Ilość wolnego miejsca na dysku niezbędna do uruchamiania klienta: 100 MB. Fizyczna pamięć RAM dla klienta On-Demand dla systemu Windows lub Mac: 512 MB

15 Wprowadzenie do programu Symantec Network Access Control Instalowanie programu Symantec Network Access Control 15 Składnik Wymaganie Przeglądarka internetowa W przypadku klienta On-Demand dla systemu Windows: Microsoft Internet Explorer 6.0 lub nowsza; Mozilla Firefox 2.0, 3.0, 3.5, Uwaga: Klienci w wersji 11.0 RU6 i starszych nie obsługują programu Firefox W przypadku klienta On-Demand dla systemu Mac: Apple Safari 4.0 i 5.0; Mozilla Firefox 2.0, 3.0, 3.5, Uwaga: Klienci w wersji 11.0 RU6 i starszych nie obsługują programu Firefox Inne Wyświetlanie obrazu: rozdzielczość Super VGA (1024x768) lub wyższa Co najmniej jedna karta Ethernet (z zainstalowanym protokołem TCP/IP) Instalowanie programu Symantec Network Access Control Zalecaną metodą jest stopniowa instalacja programu Symantec Network Access Control. To podejście umożliwia organizacji wypracowanie implementacji odpowiedniej do potrzeb. Zmiany i udoskonalenia stosuje się stopniowo, zamiast kompletnie zmieniać całą infrastrukturę zabezpieczeń. Tabela 1-7 Fazy instalacji programu Symantec Network Access Control Faza Działanie Opis Faza 1 Instalacja klientów Symantec Endpoint Protection Manager i Symantec Network Access Control. Skonfigurowanie zasad integralności hosta za pomocą programu Symantec Endpoint Protection Manager. Możliwe jest kontrolowanie dostępu komputerów przenośnych, komputerów stacjonarnych i serwerów organizacji przy użyciu egzekwowania samodzielnego. W przypadku egzekwowania samodzielnego komputery mogą uzyskiwać oprogramowanie niezbędne do uzyskania zgodności z obowiązującą zasadą zabezpieczeń. Patrz Konfigurowanie i uruchamianie serwera Symantec Endpoint Protection Manager po raz pierwszy na stronie 16

16 16 Wprowadzenie do programu Symantec Network Access Control Konfigurowanie i uruchamianie serwera Symantec Endpoint Protection Manager po raz pierwszy Faza Faza 2 Działanie Instalacja i konfiguracja urządzenia Gateway Enforcer. Opis Celem jest częściowa ochrona sieci, kontrolowanie dostępu przewodowego i bezprzewodowego do sieci zarówno klientów zarządzanych, jak i niezarządzanych oraz komputerów-gości. Klienci zarządzani to klienci z uruchomionym klientem Symantec Network Access Control. Klienci niezarządzani to klienci, na których: Nie jest uruchomione oprogramowanie klienckie Symantec Network Access Control. Jest uruchomione oprogramowanie klienckie Symantec Network Access Control, ale nie są zainstalowane najnowsze aktualizacje zasad. Klienci-goście to komputery przenośne, komputery stacjonarne i serwery, które nie spełniają wymagań zabezpieczeń takich, jak wymagane zainstalowane oprogramowanie i bezpieczne hasła. Są to urządzenia należące do gości takich, jak podwykonawcy, konsultanci i współpracownicy. Klientom-gościom można zezwolić na bezpieczne tymczasowe połączenie z chronioną siecią za pomocą klientów On-Demand. Patrz Instalowanie urządzenia Enforcer na stronie 23 Faza 3 Instalacja i konfiguracja urządzenia LAN Enforcer W celu pełnej ochrony sieci można kontrolować dostęp komputerów klienckich i komputerów-gości przez sieć WAN. Dla klientów zarządzanych należy użyć urządzenia LAN Enforcer. Dla klientów niezarządzanych należy użyć urządzeń LAN Enforcer lub Gateway Enforcer. Patrz Instalowanie urządzenia Enforcer na stronie 23 Patrz Typy egzekwowania w programie Symantec Network Access Control informacje na stronie 6 Konfigurowanie i uruchamianie serwera Symantec Endpoint Protection Manager po raz pierwszy Należy ocenić wymagania dotyczące zabezpieczeń i zadecydować, czy ustawienia domyślne zapewniają żądaną równowagę wydajności i zabezpieczeń. Niektóre sposoby zwiększania wydajności można zastosować natychmiast po zainstalowaniu programu Symantec Endpoint Protection Manager.

17 Wprowadzenie do programu Symantec Network Access Control Konfigurowanie i uruchamianie serwera Symantec Endpoint Protection Manager po raz pierwszy 17 przedstawia zadania, które należy wykonać, aby chronić komputery w sieci natychmiast po instalacji. Tabela 1-8 Zadania instalacji i konfiguracji programu Symantec Endpoint Protection Manager Działanie Planowanie architektury sieci Instalacja lub migracja serwera zarządzania Opis Przed zainstalowaniem produktu należy wykonać następujące zadania: Upewnić się, że komputer, na którym zainstalowany ma być serwer zarządzania, spełnia minimalne wymagania systemowe. Patrz Wymagania systemowe na stronie 12 W przypadku instalowania bazy danych programu Microsoft SQL Server lub migracji do niej należy mieć informacje o nazwie użytkownika i haśle. W sieciach z więcej niż 500 klientami należy określić wymagania związane z wymiarowaniem. Informacje ułatwiające planowanie średnich i wielkich instalacji zawiera dokumentacja techniczna firmy Symantec Sizing and Scalability Recommendations for Symantec Endpoint Protection (Zalecenia dotyczące wymiarowania i skalowalności dotyczące programu Symantec Endpoint Protection). Zarówno w przypadku instalowania produktu po raz pierwszy, jak i uaktualnienia z poprzedniej wersji lub migracji z innego produktu, najpierw należy zainstalować program Symantec Endpoint Protection Manager. Patrz Instalowanie serwera zarządzania i konsoli na stronie 20 Wydłużanie czasu zalogowania do konsoli Wylogowanie z konsoli następuje po jednej godzinie. Można wydłużyć ten czas.

18 18 Wprowadzenie do programu Symantec Network Access Control Konfigurowanie i uruchamianie serwera Symantec Endpoint Protection Manager po raz pierwszy Działanie Utworzenie grup i lokalizacji Opis Można dodać grupy zawierające komputery wybrane na podstawie poziomu zabezpieczeń lub wykonywanej funkcji. Można na przykład umieścić komputery o wyższym poziomie zabezpieczeń w jednej grupie, a komputery z systemem Mac w innej grupie. Jako podstawy należy użyć następującej struktury grup: Komputery stacjonarne Komputery przenośne Serwery Wyłączenie dziedziczenia w grupach specjalnych Zmiana ustawień komunikacji w celu zwiększenia wydajności Podczas instalowania programu Symantec Endpoint Protection Manager można migrować istniejące grupy z usługi Active Directory. Ewentualnie należy przeprowadzić uaktualnienie ustawień zasad i grup ze starszego oprogramowania zabezpieczającego firmy Symantec. Do komputerów można stosować różne poziomy zabezpieczeń, w zależności od tego, czy znajdują się w sieci firmy, czy też poza nią. W celu użycia tej metody należy utworzyć oddzielne lokalizacje i zastosować różne zasady zabezpieczeń do poszczególnych lokalizacji. Zazwyczaj komputery łączące się z siecią firmy zza zapory muszą mieć większe zabezpieczenia niż komputery za zaporą. Można skonfigurować lokalizację zezwalającą komputerom przenośnym znajdującym się poza biurem na automatyczne aktualizowanie definicji za pomocą serwerów firmy Symantec. Grupy domyślnie dziedziczą zabezpieczenia i ustawienia zasad z domyślnej grupy nadrzędnej Moja firma. Aby móc zmienić zabezpieczenia i ustawienia zasad nowo tworzonych grup, należy wyłączyć dziedziczenie. Wydajność sieciową można zwiększyć, zmieniając ustawienia komunikacji klient-serwer w grupach poprzez modyfikację następujących ustawień: Można użyć trybu wypychania zamiast trybu ściągania, aby kontrolować, kiedy klienci używają zasobów sieciowych w celu pobierania zasad i aktualizacji składników oprogramowania. Można zwiększyć interwał pulsu i interwał działań losowych. W przypadku mniej niż 100 klientów na serwer puls należy zwiększyć do minut. W przypadku od 100 do 1000 klientów puls należy zwiększyć do minut. Większe środowiska mogą wymagać większego interwału pulsu. Interwał losowego czasu pobierania można zwiększyć maksymalnie do trzykrotności interwału pulsu. Zmodyfikowanie i przetestowanie zasad integralności hosta Aktywowanie licencji produktu Należy dodać wymagania do zasady integralności hosta. Ostrzeżenie: Przed zainstalowaniem zasady na komputerach klienckich należy sprawdzić, czy zasada działa w oczekiwany sposób. Licencję należy kupić i aktywować w ciągu 60 dni od instalacji produktu. Patrz Aktywacja licencji produktu na stronie 21

19 Wprowadzenie do programu Symantec Network Access Control Konfigurowanie i uruchamianie serwera Symantec Endpoint Protection Manager po raz pierwszy 19 Działanie Przygotowanie komputerów do instalacji klienta (opcjonalnie) Opis Jeśli planowane jest zdalne instalowanie oprogramowania klienckiego, należy zmodyfikować lub wyłączyć ustawienia zapory na komputerach klienckich w celu zezwolenia na komunikację między komputerami a serwerem zarządzania. Należy użyć narzędzia ClientRemote.exe, znajdującego się w folderze /Tools/PushDeploymentWizard na dysku z produktem. Zainstalowanie oprogramowania klienckiego przy użyciu Kreatora instalacji klienta Należy utworzyć pakiet instalacji klienta i zainstalować go na komputerach klienckich. Sprawdzona metoda: należy zmienić nazwę domyślną eksportowanego pakietu na nazwę identyfikującą pakiet w systemie. Patrz Instalowanie klientów przy użyciu łącza internetowego i wiadomości na stronie 22 W większości środowisk należy stosować tryb komputera, a nie tryb użytkownika. Sprawdzenie, czy komputery są wyświetlane w oczekiwanych grupach, a klienci komunikują się z serwerem zarządzania W konsoli zarządzania, na stronie Klienci > Klienci : 1 Należy zmienić widok na Stan klienta, aby upewnić się, że komputery klienckie w każdej grupie komunikują się z serwerem zarządzania. Informacje zawierają następujące kolumny: W kolumnie Nazwa wyświetlana jest zielona kropka wskazująca klientów połączonych z serwerem zarządzania. W kolumnie Czas ostatniej zmiany stanu wyświetlany jest czas ostatniej komunikacji klienta z serwerem zarządzania. W kolumnie Wymagane ponowne uruchomienie wyświetlane są komputery klienckie, które wymagają ponownego uruchomienia w celu włączenia ochrony. W kolumnie Numer seryjny zasady wyświetlany jest najnowszy numer seryjny zasady. Zasada może nie być aktualizowana przez jeden lub dwa interwały pulsu. 2 Na kliencie należy sprawdzić, czy klient jest połączony z serwerem oraz sprawdzić, czy zasada ma najnowszy numer seryjny. Sprawdzenie i ewentualne dostosowanie harmonogramu usługi LiveUpdate Skonfigurowanie programu Symantec Endpoint Protection Manager do wysyłania alertów w wiadomościach Należy się upewnić, że aktualizacje składników oprogramowania są pobierane na komputery klienckie w czasie najmniej zakłócającym pracę użytkowników. Należy się upewnić, że skonfigurowane zostały powiadomienia ostrzegające o żądanym zdarzeniu. Alerty i powiadomienia są niezbędne do zachowania bezpieczeństwa środowiska i oszczędzają czas.

20 20 Wprowadzenie do programu Symantec Network Access Control Instalowanie serwera zarządzania i konsoli Informacje na temat wykonywania tych zadań zawiera Podręcznik wdrażania programu Symantec Endpoint Protection i Symantec Network Access Control. Instalowanie serwera zarządzania i konsoli W celu zainstalowania serwera i konsoli należy wykonać kilka zadań. W kreatorze instalacji obok każdego ukończonego zadania wyświetlany jest zielony znacznik wyboru. Patrz Wymagania systemowe na stronie 12 Aby zainstalować serwer i konsolę zarządzania: 1 Włóż i wyświetl dysk produktu. Instalacja powinna rozpocząć się automatycznie. Jeśli się nie rozpocznie, kliknij dwukrotnie plik Setup.exe. Jeśli produkt został pobrany, rozpakuj folder i wyodrębnij cały obraz dysku produktu na dysk fizyczny, na przykład dysk twardy. Uruchom program Setup.exe z dysku fizycznego. 2 W oknie dialogowym Symantec Endpoint Protection kliknij pozycję Zainstaluj program Symantec Endpoint Protection. 3 Kliknij pozycję ZainstalujprogramSymantecEndpointProtectionManager. 4 Na ekranie powitalnym kliknij przycisk Dalej. 5 Sprawdź kolejność zdarzeń instalacji, a następnie kliknij przycisk Dalej. 6 Na ekranie Umowa Licencyjna kliknij opcję Akceptuję warunki i postanowienia Umowy Licencyjnej, a następnie kliknij przycisk Dalej. 7 Na ekranie Folder docelowy zaakceptuj domyślny folder docelowy lub określ inny folder docelowy, a następnie kliknij przycisk Dalej. 8 Kliknij pozycję Zainstaluj. Proces instalacji rozpocznie się od instalacji programu Symantec Endpoint Protection Manager i konsoli. 9 Wykonaj instrukcje wyświetlane w kreatorze instalacji.

21 Wprowadzenie do programu Symantec Network Access Control Aktywacja licencji produktu Po ukończeniu instalacji początkowej należy skonfigurować serwer i bazę danych. Uruchomiony zostanie automatycznie Kreator konfiguracji serwera zarządzania. Patrz Konfigurowanie serwera zarządzania podczas instalacji na stronie Po skonfigurowaniu serwera i bazy danych można migrować instalację starszego oprogramowania antywirusowego firmy Symantec do nowej wersji. Patrz Instalowanie klientów przy użyciu łącza internetowego i wiadomości na stronie 22 Konfigurowanie serwera zarządzania podczas instalacji Kreator konfiguracji serwera zarządzania jest uruchamiany automatycznie po instalacji programu Symantec Endpoint Protection Manager. Patrz Instalowanie serwera zarządzania i konsoli na stronie 20 Kreatora konfiguracji serwera zarządzania można również uruchomić w dowolnej chwili po instalacji klikając przycisk Start > Wszystkie programy > Symantec Endpoint Protection Manager > Narzędzia programu Symantec Endpoint Protection Manager. W celu skonfigurowania serwera należy określić następujące informacje: Czy ma zostać użyty plik przywracania. Uwaga: Jeśli jest to pierwsza instalacja programu Symantec Endpoint Protection Manager, plik przywracania nie jest dostępny. Hasło domyślnego konta administratora. Adres , na który wysyłane będą ważne powiadomienia i raporty. Nazwa i numer portu serwera pocztowego. Można też dodać informacje o partnerze handlowym firmy Symantec zarządzającym licencjami na produkty firmy Symantec. Aktywacja licencji produktu Licencję należy aktywować, aby zapisać plik licencji w bazie danych programu Symantec Endpoint Protection Manager. Można aktywować następujące typy licencji:

22 22 Wprowadzenie do programu Symantec Network Access Control Instalowanie klientów przy użyciu łącza internetowego i wiadomości Licencje na wersję płatną Odnowienie licencji Licencja dla klientów przekraczających dozwoloną liczbę instalacji Można aktywować plik licencji otrzymany z następujących źródeł: Portal Symantec Licensing Partner handlowy firmy Symantec lub preferowany sprzedawca Dział sprzedaży firmy Symantec Witryna Symantec Business Store Aby aktywować licencję: 1 W konsoli kliknij pozycję Administrator, a następnie kliknij pozycję Licencje. 2 W obszarze Zadania kliknij pozycję Aktywuj licencję. 3 Wykonaj instrukcje w Kreatorze aktywacji licencji, aby ukończyć proces aktywacji. Patrz Konfigurowanie i uruchamianie serwera Symantec Endpoint Protection Manager po raz pierwszy na stronie 16 Instalowanie klientów przy użyciu łącza internetowego i wiadomości Metoda instalacji Łącze internetowe i wiadomość tworzy adres URL dla każdego pakietu instalacji klienta. Administrator wysyła łącze użytkownikom w wiadomości lub udostępnia je w lokalizacji sieciowej. Procedurę tę należy wykonać w dwóch fazach: Wybrać i skonfigurować pakiety instalacji klienta. Tworzone są pakiety instalacji klienta dla komputerów z 32-bitowymi i 64-bitowymi systemami Windows. Pakiety instalacyjne są przechowywane na komputerze z programem Symantec Endpoint Protection Manager. Powiadomić użytkowników o pakietach instalacji klienta. Do wybranych użytkowników komputerów wysyłana jest wiadomość . Wiadomość zawiera instrukcje pobrania i instalacji pakietów instalacji klienta. Użytkownicy wykonują instrukcje w celu zainstalowania oprogramowania klienckiego.

23 Wprowadzenie do programu Symantec Network Access Control Instalowanie urządzenia Enforcer 23 Aby zainstalować klientów przy użyciu łącza internetowego i wiadomości 1 Na stronie głównej, w menu Typowe zadania wybierz polecenie Zainstaluj klienta systemu ochrony na komputerach. 2 Wybierz żądany typ instalacji, a następnie kliknij przycisk Dalej. Opcja Instalacjanowegopakietu powoduje użycie pakietów przechowywanych na serwerze Symantec Endpoint Protection Manager. Domyślnie dostępne są dwa typy pakietów. Można utworzyć nowe pakiety z niestandardowymi ustawieniami i funkcjami. Opcja Instalacja istniejącego pakietu umożliwia użycie wcześniej wyeksportowanych pakietów. 3 W przypadku nowego pakietu wybierz pakiet, grupę, zestaw funkcji instalacji i opcje składników oprogramowania, a następnie kliknij przycisk Dalej. Serwer zarządzania zawiera prekonfigurowane pakiety. 4 Kliknij pozycję Łącze internetowe i wiadomość , a następnie kliknij przycisk Dalej. 5 Na ekranie Treść i adresaci wiadomości określ adresatów i temat wiadomości , a następnie kliknij przycisk Dalej. Można określić adresatów wiadomości z adresem URL albo skopiować adres URL i opublikować go w wygodnej lokalizacji online. Aby określić wielu adresatów wiadomości , wpisuj przecinek po każdym adresie . 6 Aby dostarczyć łącze w wiadomości , zaakceptuj domyślny temat i tekst wiadomości albo edytuj je, a następnie kliknij przycisk Dalej. 7 Kliknij przycisk Zakończ. 8 Komputery klienckie muszą zostać ponownie uruchomione po instalacji przez administratora lub użytkowników. 9 Sprawdź, czy użytkownicy komputerów otrzymali wiadomość i zainstalowali oprogramowanie klienckie. Instalowanie urządzenia Enforcer Tabela 1-9 przedstawia kroki instalacji wszystkich typów urządzeń Enforcer.

24 24 Wprowadzenie do programu Symantec Network Access Control Wskaźniki i elementy sterujące urządzenia Enforcer Tabela 1-9 Zestawienie instalacji urządzenia Enforcer Krok Krok 1 Działanie Wyznaczenie umiejscowienia modułów Enforcer w sieci. Opis Urządzenia Enforcer należy rozmieścić w określonych lokalizacjach w sieci, aby zapewnić zgodność wszystkich systemów końcowych z obowiązującą zasadą zabezpieczeń. Krok 2 Krok 3 Skonfigurowanie urządzenia. Skonfigurowanie urządzenia. Urządzenie Enforcer należy podłączyć do sieci. Patrz Wskaźniki i elementy sterujące urządzenia Enforcer na stronie 24 Patrz Instalacja urządzenia Enforcer na stronie 26 Należy zalogować się i skonfigurować urządzenie Enforcer za pomocą wiersza polecenia modułu Enforcer. Patrz Logowanie się do urządzenia Enforcer na stronie 27 Patrz Konfiguracja urządzenia Enforcer na stronie 28 Wskaźniki i elementy sterujące urządzenia Enforcer Urządzenie Enforcer jest instalowane w obudowie o wysokości 1U montowanej w szafie rack ze statycznymi prowadnicami. Ilustracja 1-1 przedstawia elementy sterujące, wskaźniki i złącza znajdujące się za opcjonalnym panelem maskującym na przednim panelu. Ilustracja 1-1 Panel przedni urządzenia Enforcer Napęd DVD-ROM Wyłącznik zasilania Przycisk resetowania Porty USB Dioda dysku twardego

Podręcznik wprowadzający programu Symantec Network Access Control 12.1.5

Podręcznik wprowadzający programu Symantec Network Access Control 12.1.5 Podręcznik wprowadzający programu Symantec Network Access Control 12.1.5 Dotyczy programów Symantec Network Access Control i Symantec Network Access Control Starter Edition Podręcznik wprowadzający programu

Bardziej szczegółowo

Podręcznik wprowadzający programu Symantec Protection Center. Wersja 2.0

Podręcznik wprowadzający programu Symantec Protection Center. Wersja 2.0 Podręcznik wprowadzający programu Symantec Protection Center Wersja 2.0 Podręcznik wprowadzający programu Symantec Protection Center Oprogramowanie opisane w niniejszym podręczniku jest dostarczane w ramach

Bardziej szczegółowo

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik)

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik) IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik) Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics wersji 21 przy użyciu licencja dla jednego

Bardziej szczegółowo

Podręcznik wprowadzający programu Symantec Endpoint Protection Small Business Edition

Podręcznik wprowadzający programu Symantec Endpoint Protection Small Business Edition Podręcznik wprowadzający programu Symantec Endpoint Protection Small Business Edition Podręcznik wprowadzający programu Symantec Endpoint Protection Small Business Edition Oprogramowanie opisane w niniejszym

Bardziej szczegółowo

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (licencja lokalna)

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (licencja lokalna) IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (licencja lokalna) Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics wersji 21 przy użyciu licencja lokalna.

Bardziej szczegółowo

Podręcznik użytkownika funkcji Wyjątek obrazu wirtualnego programu Symantec Endpoint Protection

Podręcznik użytkownika funkcji Wyjątek obrazu wirtualnego programu Symantec Endpoint Protection Podręcznik użytkownika funkcji Wyjątek obrazu wirtualnego programu Symantec Endpoint Protection Podręcznik użytkownika funkcji Wyjątek obrazu wirtualnego programu Symantec Endpoint Protection Oprogramowanie

Bardziej szczegółowo

Windows Vista Instrukcja instalacji

Windows Vista Instrukcja instalacji Windows Vista Instrukcja instalacji Zanim będzie można używać maszyny, należy skonfigurować sprzęt i zainstalować sterownik. Proszę przeczytać ten podręcznik szybkiej konfiguracji oraz przewodnik instalacji

Bardziej szczegółowo

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik)

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik) IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik) Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics wersji 19 przy użyciu licencja dla jednego

Bardziej szczegółowo

Uwagi o wersji programów Symantec Endpoint Protection, Symantec Endpoint Protection Small Business Edition i Symantec Network Access Control 12.1.2.

Uwagi o wersji programów Symantec Endpoint Protection, Symantec Endpoint Protection Small Business Edition i Symantec Network Access Control 12.1.2. Uwagi o wersji programów Symantec Endpoint Protection, Symantec Endpoint Protection Small Business Edition i Symantec Network Access Control 12.1.2.1 Symantec Endpoint Protection, Symantec Endpoint Protection

Bardziej szczegółowo

SPSS Statistics for Windows Instrukcje dotyczące instalacji (jeden użytkownik)

SPSS Statistics for Windows Instrukcje dotyczące instalacji (jeden użytkownik) SPSS Statistics for Windows Instrukcje dotyczące instalacji (jeden użytkownik) Przedstawione poniżej instrukcje dotyczą instalowania SPSS Statistics przy użyciu licencja dla jednego użytkownika. Licencja

Bardziej szczegółowo

Udostępnianie urządzenia USB w sieci...3. Udostępnianie drukarki USB...5. Tworzenie kopii zapasowej komputera Mac z użyciem funkcji Time Machine...

Udostępnianie urządzenia USB w sieci...3. Udostępnianie drukarki USB...5. Tworzenie kopii zapasowej komputera Mac z użyciem funkcji Time Machine... Funkcje dodatkowe Spis treści Udostępnianie urządzenia USB w sieci...3 Udostępnianie drukarki USB...5 Tworzenie kopii zapasowej komputera Mac z użyciem funkcji Time Machine...6 Aplikacja NETGEAR genie...8

Bardziej szczegółowo

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego 2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5

Bardziej szczegółowo

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Strona 1 z 5 Połączenia Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Przed instalacją oprogramowania drukarki do systemu Windows Drukarka podłączona lokalnie to drukarka

Bardziej szczegółowo

Pierwsze kroki w programie QuarkXPress 10.0.1

Pierwsze kroki w programie QuarkXPress 10.0.1 Pierwsze kroki w programie QuarkXPress 10.0.1 SPIS TREŚCI Spis treści Pokrewne dokumenty...3 Wymagania systemowe...4 Wymagania systemowe: Mac OS X...4 Wymagania systemowe: Windows...4 Instalowanie: Mac

Bardziej szczegółowo

DI-614+ Przed rozpoczęciem. Zawartość opakowania. Bezprzewodowy ruter 2,4 GHz. Ruter bezprzewodowy 2,4 GHz DI-614+

DI-614+ Przed rozpoczęciem. Zawartość opakowania. Bezprzewodowy ruter 2,4 GHz. Ruter bezprzewodowy 2,4 GHz DI-614+ Do skonfigurowania rutera może posłużyć każda nowoczesna przeglądarka, np. Internet Explorer 6 lub Netscape Navigator 6.2.3. Przed rozpoczęciem DI-614+ Bezprzewodowy ruter 2,4 GHz 1. Jeżeli ruter został

Bardziej szczegółowo

Uwagi o wersji programów Symantec Endpoint Protection, Symantec Endpoint Protection Small Business Edition i Symantec Network Access Control 12.1.4.

Uwagi o wersji programów Symantec Endpoint Protection, Symantec Endpoint Protection Small Business Edition i Symantec Network Access Control 12.1.4. programów Symantec Endpoint Protection, Symantec Endpoint Protection Small Business Edition i Symantec Network Access Control 12.1.4.1 programów Symantec Endpoint Protection, Symantec Endpoint Protection

Bardziej szczegółowo

Uwagi o wersji programów Symantec Endpoint Protection, Symantec Endpoint Protection Small Business Edition i Symantec Network Access Control 12.1.

Uwagi o wersji programów Symantec Endpoint Protection, Symantec Endpoint Protection Small Business Edition i Symantec Network Access Control 12.1. Uwagi o wersji programów Symantec Endpoint Protection, Symantec Endpoint Protection Small Business Edition i Symantec Network Access Control 12.1.3 Symantec Endpoint Protection, Symantec Endpoint Protection

Bardziej szczegółowo

Szybki start instalacji SUSE Linux Enterprise Server 11 SP1

Szybki start instalacji SUSE Linux Enterprise Server 11 SP1 Szybki start instalacji SUSE Linux Enterprise Server 11 SP1 Szybki start instalacji SUSE Linux Enterprise Server 11 SP1 SKRÓCONA INSTRUKCJA OBSŁUGI NOVELL Aby zainstalować nową wersję produktu SUSE Linux

Bardziej szczegółowo

Uaktualnianie systemu Windows Vista do systemu Windows 7 W zależności od sprzętu oraz używanej wersji systemu Windows Vista można użyć opcji Uaktualnienie w trakcie instalowania systemu Windows 7 w celu

Bardziej szczegółowo

Instrukcja szybkiego rozpoczęcia pracy

Instrukcja szybkiego rozpoczęcia pracy Instrukcja szybkiego rozpoczęcia pracy 1 Główne komponenty Program Acronis vmprotect 6.0 zawiera następujące główne komponenty: Acronis vmprotect Windows Agent (oprogramowanie instalowane na komputerze

Bardziej szczegółowo

Dysk CD (z Oprogramowaniem i Podręcznikiem użytkownika)

Dysk CD (z Oprogramowaniem i Podręcznikiem użytkownika) Do skonfigurowania urządzenia może posłużyć każda nowoczesna przeglądarka, np. Internet Explorer 6 lub Netscape Navigator 7.0. DP-G310 Bezprzewodowy serwer wydruków AirPlus G 2,4GHz Przed rozpoczęciem

Bardziej szczegółowo

Statistics dla systemu Windows. Instrukcje dotyczące instalacji (jeden użytkownik)

Statistics dla systemu Windows. Instrukcje dotyczące instalacji (jeden użytkownik) PASW Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik) Przedstawione poniżej instrukcje dotyczą instalowania PASW Statistics 18 przy użyciu licencja dla jednego użytkownika.

Bardziej szczegółowo

Samsung Universal Print Driver Podręcznik użytkownika

Samsung Universal Print Driver Podręcznik użytkownika Samsung Universal Print Driver Podręcznik użytkownika wyobraź sobie możliwości Copyright 2009 Samsung Electronics Co., Ltd. Wszelkie prawa zastrzeżone. Ten podręcznik administratora dostarczono tylko w

Bardziej szczegółowo

SKRó CONA INSTRUKCJA OBSŁUGI

SKRó CONA INSTRUKCJA OBSŁUGI SKRó CONA INSTRUKCJA OBSŁUGI dla systemu Windows Vista SPIS TREśCI Rozdział 1: WYMAGANIA SYSTEMOWE...1 Rozdział 2: INSTALACJA OPROGRAMOWANIA DRUKARKI W SYSTEMIE WINDOWS...2 Instalowanie oprogramowania

Bardziej szczegółowo

Podręcznik informacyjny migracji programu Symantec Endpoint Protection

Podręcznik informacyjny migracji programu Symantec Endpoint Protection Podręcznik informacyjny migracji programu Symantec Endpoint Protection Podręcznik informacyjny migracji programu Symantec Endpoint Protection Oprogramowanie opisane w niniejszym podręczniku jest dostarczane

Bardziej szczegółowo

DWL-2100AP 802.11g/108Mbps Bezprzewodowy punkt dostępowy D-Link AirPlus XtremeG

DWL-2100AP 802.11g/108Mbps Bezprzewodowy punkt dostępowy D-Link AirPlus XtremeG Do skonfigurowania urządzenia może posłużyć każda nowoczesna przeglądarka, np. Internet Explorer 6 lub Netscape Navigator 6.2.3. DWL-2100AP 802.11g/108Mbps Bezprzewodowy punkt dostępowy D-Link AirPlus

Bardziej szczegółowo

Instrukcja szybkiego rozpoczęcia pracy

Instrukcja szybkiego rozpoczęcia pracy Instrukcja szybkiego rozpoczęcia pracy Spis treści 1 Główne komponenty... 3 2 Obsługiwane systemy operacyjne i środowiska... 4 2.1 Acronis vmprotect 8 Windows Agent... 4 2.2 Acronis vmprotect 8 Virtual

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

Dysk CD (z podręcznikiem użytkownika) Kabel ethernetowy (Kat. 5 UTP)

Dysk CD (z podręcznikiem użytkownika) Kabel ethernetowy (Kat. 5 UTP) Urządzenie można skonfigurować za pomocą każdej nowoczesnej przeglądarki internetowej, np. Internet Explorer 6 lub Netscape Navigator 7. DWL-G810 D-Link AirPlus XtremeG most Ethernet-sieć bezprzewodowa

Bardziej szczegółowo

IBM SPSS Statistics Wersja 22. Windows - Instrukcja instalacji (licencja autoryzowanego użytkownika)

IBM SPSS Statistics Wersja 22. Windows - Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM SPSS Statistics Wersja 22 Windows - Instrukcja instalacji (licencja autoryzowanego użytkownika) Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Kod autoryzacji.............

Bardziej szczegółowo

Enterprise Network Center

Enterprise Network Center System zarządzania siecią Dane logowania: Nazwa użytkownika: root Hasło: root Skrócona intrukcja obsługi Wersja 1.2 Edycja 1, 03/2011 Copyright 2011. Wszelkie prawa zastrzeżone. Spis treści Wprowadzenie...

Bardziej szczegółowo

Windows Vista /Windows 7 Instrukcja instalacji

Windows Vista /Windows 7 Instrukcja instalacji Seria drukarek laserowych Windows Vista / 7 Instrukcja instalacji Przed użyciem drukarki należy skonfigurować sprzęt i zainstalować sterowniki. Przeczytaj Podręcznik szybkiej obsługi i niniejszy Przewodnik

Bardziej szczegółowo

AKTYWNY SAMORZĄD. Instrukcja instalacji, aktualizacji i konfiguracji. www.as.tylda.pl

AKTYWNY SAMORZĄD. Instrukcja instalacji, aktualizacji i konfiguracji. www.as.tylda.pl AKTYWNY SAMORZĄD Instrukcja instalacji, aktualizacji i konfiguracji TYLDA Sp. z o.o. 65-001 Zielona Góra ul. Wazów 6a tel. 68 324-24-72 68 325-75-10 www.tylda.pl tylda@tylda.pl wersja 1.0 2013.04.12 2

Bardziej szczegółowo

Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows

Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows Spis treści Rozdział 1. Przegląd......... 1 Wstęp................. 1 Wdrażanie technologii Data Access........ 1 Źródła danych

Bardziej szczegółowo

IBM SPSS Statistics dla systemu Windows Instrukcje instalacji (licencja sieciowa)

IBM SPSS Statistics dla systemu Windows Instrukcje instalacji (licencja sieciowa) IBM SPSS Statistics dla systemu Windows Instrukcje instalacji (licencja sieciowa) Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics wersji 21 przy użyciu licencja sieciowa. Ten

Bardziej szczegółowo

Szybki start instalacji SUSE Linux Enterprise Server 11

Szybki start instalacji SUSE Linux Enterprise Server 11 Szybki start instalacji SUSE Linux Enterprise Server 11 SKRÓCONA INSTRUKCJA OBSŁUGI NOVELL Aby zainstalować nową wersję SUSE Linux Enterprise 11, trzeba użyć następującej procedury. Ten dokument zawiera

Bardziej szczegółowo

Krok 2 (Mac). Konfigurowanie serwera WD Sentinel (czynność jednorazowa)

Krok 2 (Mac). Konfigurowanie serwera WD Sentinel (czynność jednorazowa) Wprowadzenie Ten dodatek do skróconej instrukcji instalacji zawiera najnowsze informacje o instalowaniu i konfigurowaniu serwera magazynującego dla małych firm WD Sentinel DX4000. Zamieszczone tu informacje

Bardziej szczegółowo

N150 Router WiFi (N150R)

N150 Router WiFi (N150R) Easy, Reliable & Secure Podręcznik instalacji N150 Router WiFi (N150R) Znaki towarowe Nazwy marek i produktów są znakami towarowymi lub zastrzeżonymi znakami towarowymi należącymi do ich prawnych właścicieli.

Bardziej szczegółowo

Bezprzewodowy ruter kieszonkowy/punkt dostępowy DWL-G730AP. Dysk CD z Podręcznikiem użytkownika. Kabel ethernetowy kat. 5 UTP

Bezprzewodowy ruter kieszonkowy/punkt dostępowy DWL-G730AP. Dysk CD z Podręcznikiem użytkownika. Kabel ethernetowy kat. 5 UTP Urządzenie można skonfigurować za pomocą każdej nowoczesnej przeglądarki internetowej, np. Internet Explorer 6 lub Netscape Navigator 6.2.3. DWL-G730AP Bezprzewodowy ruter kieszonkowy/punkt dostępowy D-Link

Bardziej szczegółowo

Bezpieczeństwo punktu końcowego. Chmura chroniona. Bezpieczeństwo Web

Bezpieczeństwo punktu końcowego. Chmura chroniona. Bezpieczeństwo Web Podręcznik administratora Bezpieczeństwo punktu końcowego Chmura chroniona Bezpieczeństwo Web Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania bez wcześniejszej zapowiedzi zmian w tym

Bardziej szczegółowo

Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2

Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2 Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2 Pakiet Fiery Extended Applications Package (FEA) w wersji 4.2 zawiera aplikacje Fiery służące do wykonywania

Bardziej szczegółowo

WPROWADZENIE DO. Instalowania sterowników Nokia Connectivity Cable Drivers

WPROWADZENIE DO. Instalowania sterowników Nokia Connectivity Cable Drivers WPROWADZENIE DO Instalowania sterowników Nokia Connectivity Cable Drivers Spis treści 1. Wprowadzenie...1 2. Wymagania...1 3. Instalowanie Sterowników Nokia Connectivity Cable Drivers...1 3.1 Przed instalacją...2

Bardziej szczegółowo

Połączenia. Obsługiwane systemy operacyjne. Strona 1 z 5

Połączenia. Obsługiwane systemy operacyjne. Strona 1 z 5 Strona 1 z 5 Połączenia Obsługiwane systemy operacyjne Korzystając z dysku CD Oprogramowanie i dokumentacja, można zainstalować oprogramowanie drukarki w następujących systemach operacyjnych: Windows 8

Bardziej szczegółowo

Drukarka serii HP LaserJet P2015 Uwagi dotyczące instalacji systemu drukowania

Drukarka serii HP LaserJet P2015 Uwagi dotyczące instalacji systemu drukowania Drukarka serii HP LaserJet P2015 Uwagi dotyczące instalacji systemu drukowania Prawa autorskie i licencja 2006 Copyright Hewlett-Packard Development Company, L.P. Powielanie, adaptacja lub tłumaczenie

Bardziej szczegółowo

Ważne: Przed rozpoczęciem instalowania serwera DP-G321 NALEŻY WYŁACZYĆ zasilanie drukarki.

Ważne: Przed rozpoczęciem instalowania serwera DP-G321 NALEŻY WYŁACZYĆ zasilanie drukarki. Do skonfigurowania urządzenia może posłużyć każda nowoczesna przeglądarka, np. Internet Explorer 6 lub Netscape Navigator 7.0. DP-G321 Bezprzewodowy, wieloportowy serwer wydruków AirPlus G 802.11g / 2.4

Bardziej szczegółowo

INSTRUKCJA INSTALACJI I PIERWSZEGO URUCHOMIENIA APLIKACJI Rodzajowa Ewidencja Wydatków plus Zamówienia i Umowy

INSTRUKCJA INSTALACJI I PIERWSZEGO URUCHOMIENIA APLIKACJI Rodzajowa Ewidencja Wydatków plus Zamówienia i Umowy INSTRUKCJA INSTALACJI I PIERWSZEGO URUCHOMIENIA APLIKACJI Rodzajowa Ewidencja Wydatków plus Zamówienia i Umowy Instalacja systemu Rodzajowa Ewidencja Wydatków plus Zamówienia i Umowy System Rodzajowa Ewidencja

Bardziej szczegółowo

Program Płatnik 10.01.001. Instrukcja instalacji

Program Płatnik 10.01.001. Instrukcja instalacji Program Płatnik 10.01.001 Instrukcja instalacji S P I S T R E Ś C I 1. Wymagania sprzętowe programu Płatnik... 3 2. Wymagania systemowe programu... 3 3. Instalacja programu - bez serwera SQL... 4 4. Instalacja

Bardziej szczegółowo

Statistics dla systemu Windows. Instrukcje dotyczące instalacji (licencja sieciowa)

Statistics dla systemu Windows. Instrukcje dotyczące instalacji (licencja sieciowa) PASW Statistics dla systemu Windows Instrukcje dotyczące instalacji (licencja sieciowa) Przedstawione poniżej instrukcje dotyczą instalowania PASW Statistics 18 przy użyciu licencja sieciowa. Ten dokument

Bardziej szczegółowo

WPROWADZENIE DO. Instalowania sterowników Nokia Connectivity Cable Drivers

WPROWADZENIE DO. Instalowania sterowników Nokia Connectivity Cable Drivers WPROWADZENIE DO Instalowania sterowników Nokia Connectivity Cable Drivers Spis treści 1. Wprowadzenie...1 2. Wymagania...1 3. Instalowanie Sterowników Nokia Connectivity Cable Drivers...2 3.1 Przed instalacją...2

Bardziej szczegółowo

Instalacja. Bezprzewodowy punkt dostępowy NETGEAR 802.11ac Model WAC120. Zawartość opakowania

Instalacja. Bezprzewodowy punkt dostępowy NETGEAR 802.11ac Model WAC120. Zawartość opakowania Znaki towarowe NETGEAR, logo NETGEAR oraz Connect with Innovation są znakami towarowymi oraz/lub zastrzeżonymi znakami towarowymi należącymi do firmy NETGEAR Inc. oraz/lub jej spółek zależnych w USA oraz/lub

Bardziej szczegółowo

Podręcznik wprowadzający programu Symantec Endpoint Protection

Podręcznik wprowadzający programu Symantec Endpoint Protection Podręcznik wprowadzający programu Symantec Endpoint Protection Podręcznik wprowadzający programu Symantec Endpoint Protection Oprogramowanie opisane w niniejszym podręczniku jest dostarczane w ramach umowy

Bardziej szczegółowo

Wymagania systemowe Dla przedsiębiorstw i średnich firm

Wymagania systemowe Dla przedsiębiorstw i średnich firm Wymagania systemowe Dla przedsiębiorstw i średnich firm Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania bez wcześniejszej zapowiedzi zmian w tym dokumencie oraz w opisanych w nim produktach.

Bardziej szczegółowo

Seria wielofunkcyjnych serwerów sieciowych USB

Seria wielofunkcyjnych serwerów sieciowych USB Seria wielofunkcyjnych serwerów sieciowych USB Przewodnik szybkiej instalacji Wstęp Niniejszy dokument opisuje kroki instalacji i konfiguracji wielofunkcyjnego serwera sieciowego jako serwera urządzenia

Bardziej szczegółowo

System kontroli dostępu ACCO NET Instrukcja instalacji

System kontroli dostępu ACCO NET Instrukcja instalacji System kontroli dostępu ACCO NET Instrukcja instalacji acco_net_i_pl 12/14 SATEL sp. z o.o. ul. Budowlanych 66 80-298 Gdańsk POLSKA tel. 58 320 94 00 serwis 58 320 94 30 dz. techn. 58 320 94 20; 604 166

Bardziej szczegółowo

Uwagi o wersji programów Symantec Endpoint Protection, Symantec Endpoint Protection Small Business Edition i Symantec Network Access Control

Uwagi o wersji programów Symantec Endpoint Protection, Symantec Endpoint Protection Small Business Edition i Symantec Network Access Control Uwagi o wersji programów Symantec Endpoint Protection, Symantec Endpoint Protection Small Business Edition i Symantec Network Access Control Wersja 12.1, Release Update 1 MP1 Symantec Endpoint Protection,

Bardziej szczegółowo

Zespól Szkół Ponadgimnazjalnych Nr 17 im. Jana Nowaka - Jeziorańskiego Al. Politechniki 37 Windows Serwer 2003 Instalacja

Zespól Szkół Ponadgimnazjalnych Nr 17 im. Jana Nowaka - Jeziorańskiego Al. Politechniki 37 Windows Serwer 2003 Instalacja 7 Windows Serwer 2003 Instalacja Łódź, styczeń 2012r. SPIS TREŚCI Strona Wstęp... 3 INSTALOWANIE SYSTEMU WINDOWS SERWER 2003 Przygotowanie instalacji serwera..4 1.1. Minimalne wymagania sprzętowe......4

Bardziej szczegółowo

Podręcznik instalacji

Podręcznik instalacji Oprogramowanie Fiery Command WorkStation 5.8 z pakietem Fiery Extended Applications 4.4 Pakiet Fiery Extended Applications (FEA) wersja 4.4 obejmuje oprogramowanie Fiery do wykonywania zadań za pomocą

Bardziej szczegółowo

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (licencja sieciowa)

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (licencja sieciowa) IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (licencja sieciowa) Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics wersji 19 przy użyciu licencja sieciowa.

Bardziej szczegółowo

INSTRUKCJA OBSŁUGI DLA SIECI

INSTRUKCJA OBSŁUGI DLA SIECI INSTRUKCJA OBSŁUGI DLA SIECI Zapisywanie dziennika druku w lokalizacji sieciowej Wersja 0 POL Definicje dotyczące oznaczeń w tekście W tym Podręczniku użytkownika zastosowano następujące ikony: Uwagi informują

Bardziej szczegółowo

Dokładniejsze informacje można znaleźć w Podręczniku użytkownika.

Dokładniejsze informacje można znaleźć w Podręczniku użytkownika. Bezprzewodowy ruter ADSL 802.11b DSL-604+ Instrukcja szybkiej instalacji Dokładniejsze informacje można znaleźć w Podręczniku użytkownika. Niniejsza instrukcja zawiera wskazówki dotyczące instalowania

Bardziej szczegółowo

IBM SPSS Statistics Wersja 22. Linux - Instrukcja instalacji (licencja autoryzowanego użytkownika)

IBM SPSS Statistics Wersja 22. Linux - Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM SPSS Statistics Wersja 22 Linux - Instrukcja instalacji (licencja autoryzowanego użytkownika) Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Kod autoryzacji.............

Bardziej szczegółowo

Uwagi o wersji programów Symantec Endpoint Protection, Symantec Endpoint Protection Small Business Edition i Symantec Network Access Control 12.1.

Uwagi o wersji programów Symantec Endpoint Protection, Symantec Endpoint Protection Small Business Edition i Symantec Network Access Control 12.1. Uwagi o wersji programów Symantec Endpoint Protection, Symantec Endpoint Protection Small Business Edition i Symantec Network Access Control 12.1.2 Symantec Endpoint Protection, Symantec Endpoint Protection

Bardziej szczegółowo

Aktualizacje oprogramowania Podręcznik użytkownika

Aktualizacje oprogramowania Podręcznik użytkownika Aktualizacje oprogramowania Podręcznik użytkownika Copyright 2009 Hewlett-Packard Development Company, L.P. Windows i Windows Vista są zastrzeżonymi w Stanach Zjednoczonych znakami towarowymi firmy Microsoft

Bardziej szczegółowo

instrukcja instalacji modemu SpeedTouch 605s

instrukcja instalacji modemu SpeedTouch 605s instrukcja instalacji modemu SpeedTouch 605s Spis treści 1. Opis diod kontrolnych i gniazd modemu SpeedTouch 605s... 2 1.1. Opis diod kontrolnych... 2 1.2. Opis gniazd... 3 2. Konfiguracja połączenia przewodowego...

Bardziej szczegółowo

Motorola Phone Tools. Krótkie wprowadzenie

Motorola Phone Tools. Krótkie wprowadzenie Motorola Phone Tools Krótkie wprowadzenie Spis treści Minimalne wymagania... 2 Przed instalacją Motorola Phone Tools... 3 Instalowanie Motorola Phone Tools... 4 Instalacja i konfiguracja urządzenia przenośnego...

Bardziej szczegółowo

SKRÓCONY PODRĘCZNIK UŻYTKOWNIKA PROGRAMU. NOKIA PC SUITE 4.51a for Nokia 6510. Copyright 2002 Nokia Corporation. Wszelkie prawa zastrzeżone.

SKRÓCONY PODRĘCZNIK UŻYTKOWNIKA PROGRAMU. NOKIA PC SUITE 4.51a for Nokia 6510. Copyright 2002 Nokia Corporation. Wszelkie prawa zastrzeżone. SKRÓCONY PODRĘCZNIK UŻYTKOWNIKA PROGRAMU NOKIA PC SUITE 4.51a for Nokia 6510 Copyright 2002 Nokia Corporation. Wszelkie prawa zastrzeżone. Spis treści 1. WSTĘP...1 2. WYMAGANIA SYSTEMOWE...1 3. INSTALOWANIE

Bardziej szczegółowo

Podłączenie urządzenia. W trakcie konfiguracji routera należy korzystać wyłącznie z przewodowego połączenia sieciowego.

Podłączenie urządzenia. W trakcie konfiguracji routera należy korzystać wyłącznie z przewodowego połączenia sieciowego. Instalacja Podłączenie urządzenia W trakcie konfiguracji routera należy korzystać wyłącznie z przewodowego połączenia sieciowego. Należy dopilnować by nie podłączać urządzeń mokrymi rękami. Jeżeli aktualnie

Bardziej szczegółowo

Instrukcja obsługi. Grand IP Camera III. Kamera IP do monitoringu

Instrukcja obsługi. Grand IP Camera III. Kamera IP do monitoringu Instrukcja obsługi Grand IP Camera III Kamera IP do monitoringu 1 ROZDZIAŁ 1 1.1Wstęp Grandtec przedstawia kamerę IP z wbudowanym serwerem web i możliwością zarządzania przez WWW. Produkt stanowi idealne

Bardziej szczegółowo

Zapora ogniowa DFL-700 NETDEFEND. Dysk CD (z podręcznikiem użytkownika i gwarancją) Kabel ethernetowy bezpośredni UTP, kat. 5 (skrętka nieekranowana)

Zapora ogniowa DFL-700 NETDEFEND. Dysk CD (z podręcznikiem użytkownika i gwarancją) Kabel ethernetowy bezpośredni UTP, kat. 5 (skrętka nieekranowana) Urządzenie można skonfigurować za pomocą każdej nowoczesnej przeglądarki internetowej, np. Internet Explorer 6 lub Netscape Navigator 6 lub nowszej. DFL-700 NETDEFEND Network Security Firewall Przed rozpoczęciem

Bardziej szczegółowo

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP System Windows XP umożliwia udostępnianie plików i dokumentów innym użytkownikom komputera oraz innym użytkownikom

Bardziej szczegółowo

Instrukcja szybkiej instalacji. Przed przystąpieniem do instalacji należy zgromadzić w zasięgu ręki wszystkie potrzebne informacje i urządzenia.

Instrukcja szybkiej instalacji. Przed przystąpieniem do instalacji należy zgromadzić w zasięgu ręki wszystkie potrzebne informacje i urządzenia. Instrukcja szybkiej instalacji Do konfiguracji modemu może posłużyć dowolna nowoczesna przeglądarka np. Internet Explorer 6 lub Netscape Navigator 6.2.3. DSL-300T ADSL Modem Przed rozpoczęciem Przed przystąpieniem

Bardziej szczegółowo

Podręcznik wprowadzający programu Symantec Endpoint Protection Small Business Edition 12.1.5

Podręcznik wprowadzający programu Symantec Endpoint Protection Small Business Edition 12.1.5 Podręcznik wprowadzający programu Symantec Endpoint Protection Small Business Edition 12.1.5 Podręcznik wprowadzający programu Symantec Endpoint Protection Small Business Edition Wersja produktu: 12.1.5

Bardziej szczegółowo

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...

Bardziej szczegółowo

INSTRUKCJA INSTALACJI DRUKARKI. (Dla Windows CP-D70DW/D707DW)

INSTRUKCJA INSTALACJI DRUKARKI. (Dla Windows CP-D70DW/D707DW) INSTRUKCJA INSTALACJI DRUKARKI (Dla Windows CP-D70DW/D707DW) Microsoft, Windows, Windows XP, Windows Vista i Windows 7 są zastrzeżonymi znakami towarowymi Microsoft Corporation w Stanach Zjednoczonych

Bardziej szczegółowo

ZyXEL NBG-415N. Bezprzewodowy router szerokopasmowy 802.11n. Skrócona instrukcja obsługi. Wersja 1.00 10/2006 Edycja 1

ZyXEL NBG-415N. Bezprzewodowy router szerokopasmowy 802.11n. Skrócona instrukcja obsługi. Wersja 1.00 10/2006 Edycja 1 ZyXEL NBG-415N Bezprzewodowy router szerokopasmowy 802.11n Skrócona instrukcja obsługi Wersja 1.00 10/2006 Edycja 1 Copyright 2006 ZyXEL Communications Corporation. Wszystkie prawa zastrzeżone Wprowadzenie

Bardziej szczegółowo

Krótką instrukcję instalacji można znaleźć na końcu podręcznika.

Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Podręcznik użytkownika Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Chronimy więcej użytkowników przed większą liczbą zagrożeń pochodzących z sieci niż jakakolwiek inna firma na świecie.

Bardziej szczegółowo

Podręcznik wprowadzający programu Symantec Endpoint Protection

Podręcznik wprowadzający programu Symantec Endpoint Protection Podręcznik wprowadzający programu Symantec Endpoint Protection Podręcznik wprowadzający programu Symantec Endpoint Protection Oprogramowanie opisane w niniejszym podręczniku jest dostarczane w ramach umowy

Bardziej szczegółowo

NPS-520. Serwer druku do urządzeń wielofukcyjnych. Skrócona instrukcja obsługi. Wersja 1.00 Edycja 1 11/2006

NPS-520. Serwer druku do urządzeń wielofukcyjnych. Skrócona instrukcja obsługi. Wersja 1.00 Edycja 1 11/2006 NPS-520 Serwer druku do urządzeń wielofukcyjnych Skrócona instrukcja obsługi Wersja 1.00 Edycja 1 11/2006 Copyright 2006. Wszelkie prawa zastrzeżone. Informacje ogólne POLSKI Urządzenie NPS-520 jest serwerem

Bardziej szczegółowo

Acronis Backup & Recovery 10 Advanced Editions. Instrukcja szybkiego rozpoczęcia pracy

Acronis Backup & Recovery 10 Advanced Editions. Instrukcja szybkiego rozpoczęcia pracy Acronis Backup & Recovery 10 Advanced Editions Instrukcja szybkiego rozpoczęcia pracy W tym dokumencie opisano sposób instalowania i uruchamiania następujących wersji programu Acronis Backup & Recovery

Bardziej szczegółowo

Uwaga: NIE korzystaj z portów USB oraz PWR jednocześnie. Może to trwale uszkodzić urządzenie ZyWALL.

Uwaga: NIE korzystaj z portów USB oraz PWR jednocześnie. Może to trwale uszkodzić urządzenie ZyWALL. ZyWALL P1 Wprowadzenie ZyWALL P1 to sieciowe urządzenie zabezpieczające dla osób pracujących zdalnie Ten przewodnik pokazuje, jak skonfigurować ZyWALL do pracy w Internecie i z połączeniem VPN Zapoznaj

Bardziej szczegółowo

DFL-200 Network Security Firewall. Dysk CD (zawierający podręcznik użytkownika) Kabel konsoli (RS 232) Zasilacz napięcia stałego 5 V

DFL-200 Network Security Firewall. Dysk CD (zawierający podręcznik użytkownika) Kabel konsoli (RS 232) Zasilacz napięcia stałego 5 V Urządzenie można skonfigurować za pomocą każdej nowoczesnej przeglądarki internetowej, np. Internet Explorer 6 lub Netscape Navigator 6. DFL-200 Zapora zabezpieczająca sieć Przed rozpoczęciem Jeżeli zapora

Bardziej szczegółowo

DI-524 Ruter bezprzewodowy AirPlus G. Kabel Ethernet (bezpośredni) Jeżeli którejkolwiek z tych pozycji brakuje, skontaktuj się ze sprzedawcą.

DI-524 Ruter bezprzewodowy AirPlus G. Kabel Ethernet (bezpośredni) Jeżeli którejkolwiek z tych pozycji brakuje, skontaktuj się ze sprzedawcą. Do skonfigurowania rutera może posłużyć każda nowoczesna przeglądarka, np. Internet Explorer 6 lub Netscape Navigator 7. DI-524 Ruter bezprzewodowy AirPlus G 108G/2.4GHz Przed rozpoczęciem 1. Jeżeli ruter

Bardziej szczegółowo

Tytuł: Instrukcja obsługi Modułu Komunikacji internetowej MKi-sm TK / 3001 / 016 / 002. Wersja wykonania : wersja oprogramowania v.1.

Tytuł: Instrukcja obsługi Modułu Komunikacji internetowej MKi-sm TK / 3001 / 016 / 002. Wersja wykonania : wersja oprogramowania v.1. Zakład Elektronicznych Urządzeń Pomiarowych POZYTON sp. z o. o. 42-200 Częstochowa ul. Staszica 8 p o z y t o n tel. : (034) 361-38-32, 366-44-95, 364-88-82, 364-87-50, 364-87-82, 364-87-62 tel./fax: (034)

Bardziej szczegółowo

Ruter bezprzewodowy 2,4 GHz AirPlus Xtreme G DI-624. Kabel Ethernet (bezpośredni) Zasilacz 5 V, 2,5 A

Ruter bezprzewodowy 2,4 GHz AirPlus Xtreme G DI-624. Kabel Ethernet (bezpośredni) Zasilacz 5 V, 2,5 A Do skonfigurowania rutera może posłużyć każda nowoczesna przeglądarka, np. Internet Explorer 6 lub Netscape Navigator 6.2.3. DI-624 Ruter bezprzewodowy 2.4 GHz AirPlus Xtreme G Przed rozpoczęciem 1. Jeżeli

Bardziej szczegółowo

IBM SPSS Statistics dla systemu Mac OS Instrukcje dotyczące instalacji (jeden użytkownik)

IBM SPSS Statistics dla systemu Mac OS Instrukcje dotyczące instalacji (jeden użytkownik) IBM SPSS Statistics dla systemu Mac OS Instrukcje dotyczące instalacji (jeden użytkownik) Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics wersji 21 przy użyciu licencja dla jednego

Bardziej szczegółowo

Kabel Ethernet (UTP/bezpośredni, kat. 5) Pilot zdalnego sterowania z bateriami

Kabel Ethernet (UTP/bezpośredni, kat. 5) Pilot zdalnego sterowania z bateriami Urządzenie działa z systemami operacyjnymi Windows XP, 2000, Me i 98SE Przed rozpoczęciem DSM-320 Bezprzewodowy odtwarzacz multimedialny Wymagania wstępne: komputer z systemem operacyjnym Windows XP, 2000,

Bardziej szczegółowo

Konfiguracja własnego routera LAN/WLAN

Konfiguracja własnego routera LAN/WLAN Konfiguracja własnego routera LAN/WLAN W zależności od posiadanego modelu routera poszczególne kroki mogą się nieznacznie różnić. Przed przystąpieniem do zmiany jakichkolwiek ustawień routera należy zapoznać

Bardziej szczegółowo

Krótka instrukcja instalacji

Krótka instrukcja instalacji Krótka instrukcja instalacji Spis treści Krok 1 Pobieranie plików instalacyjnych Krok 2 Ekran powitalny Krok 3 Umowa licencyjna Krok 4 Wybór miejsca instalacji Krok 5 Informacje rejestracyjne Krok 6 Rozpoczęcie

Bardziej szczegółowo

IBM SPSS Modeler Social Network Analysis 16 podręcznik instalowania i konfigurowania

IBM SPSS Modeler Social Network Analysis 16 podręcznik instalowania i konfigurowania IBM SPSS Modeler Social Network Analysis 16 podręcznik instalowania i konfigurowania Spis treści Rozdział 1. Wprowadzenie do programu IBM SPSS Modeler Social Network Analysis.............. 1 IBM SPSS

Bardziej szczegółowo

Dokument zawiera instrukcję samodzielnej Instalacji Microsoft SQL Server 2008 R2 RTM - Express na potrzeby systemu Sz@rk.

Dokument zawiera instrukcję samodzielnej Instalacji Microsoft SQL Server 2008 R2 RTM - Express na potrzeby systemu Sz@rk. Dokument zawiera instrukcję samodzielnej Instalacji Microsoft SQL Server 2008 R2 RTM - Express na potrzeby systemu Sz@rk. 1. Wstęp Przed zainstalowaniem serwera SQL należy upewnić się czy sprzęt na którym

Bardziej szczegółowo

PORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl

PORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl PORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl Do połączenia z serwerem A&B w celu załadowania lub pobrania materiałów można wykorzystać dowolny program typu "klient FTP". Jeżeli nie

Bardziej szczegółowo

Kancelaria Prawna.WEB - POMOC

Kancelaria Prawna.WEB - POMOC Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV

Bardziej szczegółowo

Szybki start instalacji SUSE Linux Enterprise Desktop 11

Szybki start instalacji SUSE Linux Enterprise Desktop 11 Szybki start instalacji SUSE Linux Enterprise Desktop 11 SKRÓCONA INSTRUKCJA OBSŁUGI NOVELL Aby zainstalować nową wersję SUSE Linux Enterprise Desktop 11, trzeba użyć następującej procedury. Ten dokument

Bardziej szczegółowo

Instalacja Active Directory w Windows Server 2003

Instalacja Active Directory w Windows Server 2003 Instalacja Active Directory w Windows Server 2003 Usługa Active Directory w serwerach z rodziny Microsoft odpowiedzialna jest za autentykacje użytkowników i komputerów w domenie, zarządzanie i wdrażanie

Bardziej szczegółowo

Podręcznik wymiarowania i skalowania programu Symantec Protection Center 2.1

Podręcznik wymiarowania i skalowania programu Symantec Protection Center 2.1 Podręcznik wymiarowania i skalowania programu Symantec Protection Center 2.1 Podręcznik wymiarowania i skalowania programu Symantec Protection Center Oprogramowanie opisane w niniejszym podręczniku jest

Bardziej szczegółowo

Zaktualizowano: piątek, 24 czerwca 2011 r.

Zaktualizowano: piątek, 24 czerwca 2011 r. Uwagi o wersji programu Symantec Endpoint Protection 12.1, Symantec Endpoint Protection Small Business Edition 12.1 i Symantec Network Access Control 12.1 Zaktualizowano: piątek, 24 czerwca 2011 r. Uwagi

Bardziej szczegółowo

Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation. Instrukcja szybkiego rozpoczęcia pracy

Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation. Instrukcja szybkiego rozpoczęcia pracy Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation Instrukcja szybkiego rozpoczęcia pracy 1 Informacje na temat niniejszego dokumentu W tym dokumencie opisano sposób

Bardziej szczegółowo