ŚRODOWISKO TESTOWE NIEBEZPIECZNIK.PL
|
|
- Marian Marek
- 6 lat temu
- Przeglądów:
Transkrypt
1 ŚRODOWISKO TESTOWE NIEBEZPIECZNIK.PL autor: Maciej Piekulski data utworzenia: data ostatniej zmiany: wersja: 3.0 status: Wersja robocza oznacznie: Dokument oficjalny HISTORIA DOKUMENTU WERSJA DATA UAKTUALNIENIA OSOBA OPIS UAKTUALNIENIA UAKTUALNIAJĄCA Maciej Piekulski Wersja pierwotna Maciej Piekulski Dopisano instalację Office 2010 i Visual Studio Maciej Piekulski Usunięto zbędne elementy do instalacji, uaktualniono opis konfiguracji stacji oraz dopisano część związaną z instalacją PKI i DHCP Maciej Piekulski Uaktualnienie dokumentu do najnowszych wersji systemów operacyjnych Maciej Piekulski Aktualizacja dokumentu dla nowych wersji systemów operacyjnych. CEL Celem niniejszego dokumentu jest przedstawienie poszczególnych etapów pozwalających na przygotowanie testowego środowiska na potrzeby szkolenia Niebezpiecznik.pl. UWAGA Każdy z uczestników szkolenia musi posiadać konfigurację maszyn wirtualnych zgodną z niniejszą instrukcją. Konfigurację tę należy przygotować przed rozpoczęciem szkolenia. Cały proces przygotować nie powinien zająć więcej niż półtorej godziny (łącznie z czasem ściągania aktualizacji i oczekiwaniem na instalacje komponentów itp.). Rozpoczęcie przygotowań w momencie startu szkolenia nie jest zalecane, gdyż spowoduje znaczne opóźnienia i może uniemożliwić uczestnikowi pełny udział w szkoleniu. Wykorzystywane systemy: Windows Server 2016, Windows 10 Enterprise 64 bit. Ponieważ szkolenie realizowane jest w formule BYOD, o legalność systemów i poprawność licencji zadbać musi uczestnik szkolenia. Ze względów licencyjnych, Niebezpiecznik.pl nie może i nie rozdaje odpowiednio skonfigurowanych maszyn wirtualnych na starcie szkolenia. Poniższe instrukcje konfiguracyjne, przekazywane w celach testowych i demonstracyjnych, bazują na przykładowych obrazach systemów Microsoft Windows, które na prywatny i testowy użytek pobrać może każdy z oficjalnych serwisów Microsoft: Poufne w Niebezpiecznik.pl Strona 1 z 38
2 Serwer: Klienty: O ile test konfiguracji można przeprowadzić na powyższych maszynach, to w opinii Microsoft Polska, z racji ograniczeń licencyjnych ww. maszyn nie jest jasne, czy mogą one być używane podczas laboratoriów w trakcie szkoleń. Dlatego dla bezpieczeństwa uczestnika szkolenia sugerujemy, po wykonaniu testowej konfiguracji, przygotowanie ostatecznej wersji konfiguracji na faktycznych obrazach systemów, do których licencje zakupiła Państwa firma. Większość licencji komercyjnych Microsoft pozwala na posiadanie jednej kopii danego systemu w formie zwirtualizowanej, a więc zakup dodatkowej licencji tylko i wyłącznie na cele szkoleniowe nie powinien być wymagany. Weryfikację tego zezwolenia uczestnik szkolenia musi jednak przeprowadzić samodzielnie, w oparciu o jego typ licencji. OPIS PROCEDURY Procedura jest podzielona na części, które są obowiązkowe do przeprowadzenia przed przystąpieniem do szkolenia Niebezpiecznik.pl. Poniżej wyszczególnione elementy do wykonania: Wymagania sprzętowe, Ściągnięcie potrzebnego oprogramowania, Konfiguracja środowiska wirtualnego, Instalacja systemów operacyjnych, Uaktualnienie instalowanych systemów operacyjnych, Konfiguracja systemów operacyjnych, Zamrożenie stanu środowiska. 1 Wymagania sprzętowe Do uczestnictwa w szkoleniu potrzebny jest komputer z możliwością wirtualizacji dwóch systemów operacyjnych. Systemy operacyjne wymagane w szkoleniu to: Windows Server 2016 wersja angielska, Windows 10 Enterprise 64 bit wersja angielska. Każdy system powinien mieć zapewnione, co najmniej 2 GB dostępnej pamięci, jeden dysk twardy wielkości 80 GB dla serwera i 80 GB stacji roboczej. Dopuszczalna jest wersja Windows 10 Professional z tym, że na tej drugiej nie ma możliwości wymuszania polis związanych z mechanizmem AppLocker. Szczegółowy opis różnic pomiędzy wersjami systemu Windows 10 w poniższym artykule: Compare Windows 10 editions. 2 Ściągnięcie potrzebnego oprogramowania Poniżej lista plików do ściągnięcia wraz z adresami: Remote Server Administration Tools for Windows 10, Microsoft Security Compliance Manager, Microsoft Message Analyzer, Enhanced Mitigation Experience Toolkit 5.52, Sysinternals Suite, Adobe Reader XI, DeviceLock. Poufne w Niebezpiecznik.pl Strona 2 z 38
3 3 Konfiguracja środowiska wirtualnego Środowisko wirtualne należy przygotować, jako osobną, odciętą od Internetu sieć wewnętrzną. Będą w niej pracowały tylko i wyłącznie testowe systemy operacyjne wykorzystywane w szkoleniu. 4 Instalacja systemów operacyjnych Poniżej procedura instalacji systemów operacyjnych potrzebnych do odbycia szkolenia. 4.1 Windows Server 2016 Po uruchomieniu instalatora i pojawieniu się pierwszego okna należy wybrać ustawienia odpowiednie dla Polski, język systemu operacyjnego pozostawiamy bez zmian. Zgodnie z poniższym zrzutem: Po zatwierdzeniu powyższych ustawień możemy rozpocząć instalację wybierając opcję Install now, zgodnie z poniższym zrzutem: W kolejnym oknie należy potwierdzić akceptację licencji, zgodnie z poniższym zrzutem: Poufne w Niebezpiecznik.pl Strona 3 z 38
4 W kolejnym oknie wybieramy opcję instalacji Custom, zgodnie z poniższym zrzutem ekranu: W kolejnym oknie wybieramy dysk, na którym ma zostać zainstalowany system, zgodnie z poniższym zrzutem ekranu: Poufne w Niebezpiecznik.pl Strona 4 z 38
5 Następny ekran potwierdzi rozpoczęcie instalacji, a kolejny pozwoli wybrać wersję systemu. Wybieramy wersję Datacenter (Desktop Expirience), zgodnie z zrzutem ekranu: Po przejściu do kolejnego kroku instalacji wyświetlone zostanie okno potwierdzające rozpoczęcie instalacji systemu operacyjnego, zgodnie z poniższym zrzutem: Poufne w Niebezpiecznik.pl Strona 5 z 38
6 Po instalacji system automatycznie się zrestartuje. Po restarcie komputera pojawi się komunikat o konieczności stworzenia hasła dla konta administracyjnego, zgodnie z poniższym zrzutem: Na potrzeby szkolenia hasło, które ustawimy będzie brzmiało.niebezp1ecznik#. po ukończeniu procesu ustawiania hasła dla konta administratora system wyświetli okno logowania, zgodnie z poniższym zrzutem ekranu: Poufne w Niebezpiecznik.pl Strona 6 z 38
7 Na tym etapie kończymy instalację serwera, jego konfiguracja zostanie opisana w dalszej części dokumentu. 4.2 Windows 10 Enterprise 64 bit Po uruchomieniu instalatora i pojawieniu się pierwszego okna należy wybrać ustawienia odpowiednie dla Polski, język systemu operacyjnego pozostawiamy bez zmian. Zgodnie z poniższym zrzutem: Po zatwierdzeniu powyższych ustawień możemy rozpocząć instalację wybierając opcję Install now, zgodnie z poniższym zrzutem: Poufne w Niebezpiecznik.pl Strona 7 z 38
8 W kolejnym oknie należy potwierdzić akceptację aktywacji, zgodnie z poniższym zrzutem: Kolejny ekran pozwala na wybranie dysku twardego, w tym wypadku powinien być dostępny tylko jeden wielkości 60 GB, zgodnie z poniższym zrzutem: Poufne w Niebezpiecznik.pl Strona 8 z 38
9 Po akceptacji wcześniejszych ustawień rozpocznie się proces instalacji systemu operacyjnego, zgodnie z poniższym zrzutem: Po restarcie komputera pojawi się komunikat o konieczności stworzenia konta administracyjnego, zgodnie z poniższym zrzutem: Poufne w Niebezpiecznik.pl Strona 9 z 38
10 Kolejne okno informuje o konieczności stworzenia hasła dla wcześniej stworzonego konta, w tym wypadku utworzymy hasło, podobnie jak przy serwerze, hasło Niebezp1ecznik#. Oczywistym, kolejnym krokiem jest aktualizacja systemu operacyjnego, zgodnie z poniższym zrzutem: Kolejne okno umożliwia ustawienie strefy czasowej, w którym wybieramy obowiązujące dla naszego regionu, zgodnie z poniższym zrzutem: Poufne w Niebezpiecznik.pl Strona 10 z 38
11 Instalując system kliencki w sieci stworzonej na potrzeby szkolenia od razu możemy wybrać opcję Work network, opcje zgodnie z poniższym zrzutem: Ostatnie okno informuje o finalizowaniu ustawień, zgodnie z poniższym zrzutem: Poufne w Niebezpiecznik.pl Strona 11 z 38
12 5 Uaktualnienie instalowanych systemów operacyjnych Po instalacji obu systemów należy, za pomocą mechanizmów Windows Update, uaktualnić je do stanu obowiązującego na dzień instalacji. Zgodnie z opisem instalacja ma być odłączona od sieci zewnętrznej, ale na potrzeby aktualizacji systemów operacyjnych konieczne jest dopuszczenie ich do Internetu, a następnie przywrócenie konfiguracji do sieci separowanej. 6 Konfiguracja systemów operacyjnych Poniżej procedura konfiguracji systemów operacyjnych potrzebnych do odbycia szkolenia. 6.1 Kontroler domeny Nazwa serwera Pierwszym elementem konfiguracji kontrolera domeny jest konfiguracja jego nazwy oraz ustawienie statycznego adresu IP. Na potrzeby szkolenia przyjęto adresację /24. Adres serwera będącego kontrolerem domeny ustawiono na , Kolejnym elementem do zmiany jest nazwa komputera. Z Setting System About wybieramy opcję Rename PC i ustawiamy nawę DC01,, zgodnie z poniższym zrzutem: Poufne w Niebezpiecznik.pl Strona 12 z 38
13 Akceptujemy wprowadzone zmiany, restartujemy system operacyjny i przechodzimy do ustawień sieci Ustawienia TCP/IP v4 W Control Panel wybieramy Network and Internet, a następnie Network and Sharing Center, zgodnie z poniższym zrzutem: Poufne w Niebezpiecznik.pl Strona 13 z 38
14 Wprowadzenie powyższych ustawień pozwala na przejście do opcji dodawania ról, jakie ma pełnić konkretny komputer Active Directory W tym celu uruchamiamy Server Manager, zgodnie z poniższym zrzutem: Dodanie roli serwera odbywa się przez użycie opcji Add Roles and features, zgodnie z poniższym zrzutem: Z dostępnych opcji wybieramy tylko i wyłącznie rolę Active Directory Domain Services, zgodnie z poniższym zrzutem: Poufne w Niebezpiecznik.pl Strona 14 z 38
15 Zostanie wyświetlony komunikat o konieczności doinstalowania komponentów do systemu operacyjnego, zgodnie z poniższym zrzutem: Po zatwierdzeniu wszystkich zmian system doinstaluje potrzebne elementy, zgodnie z poniższym zrzutem: Poufne w Niebezpiecznik.pl Strona 15 z 38
16 Po poprawnej instalacji wszystkich komponentów zostanie wyświetlony odpowiedni komunikat, w którym możemy przejść do tworzenia kontrolera domeny, zgodnie z poniższym zrzutem: W oknie podsumowującym przygotowanie serwera do pełnienia roli kontrolera domeny należy wybrać opcję uruchomienia Promote this server to a domain controller. Po wybraniu instalacji z dostępnych możliwości tworzenia kontrolera domeny wybieramy Add a new forest, zgodnie z poniższym zrzutem: Poufne w Niebezpiecznik.pl Strona 16 z 38
17 Tworzona domena będzie miała nazwę corp.niebiezpiecznik.local. W oknie wyboru domeny i wersji AD wybieramy opcję dowolną i ustawiamy hasło dla DSRM, zgodnie z poniższym zrzutem: W kolejnym oknie potwierdzamy utworzenie domeny DNS i instalację serwera DNS, zgodnie z poniższym zrzutem: Poufne w Niebezpiecznik.pl Strona 17 z 38
18 W kolejnym oknie potwierdzamy nazwę domeny NetBIOS Corp, zgodnie z poniższym zrzutem: Kolejne okno instalatora umożliwia zmianę lokalizacji bazy i logów związanych z rolą kontrolera domeny. Na potrzeby szkolenia nie zmieniamy tych ustawień, pozostawiamy domyślne, zgodnie z poniższym zrzutem: Poufne w Niebezpiecznik.pl Strona 18 z 38
19 Kolejne okno potwierdza dotychczasowe wybory, zgodnie z poniższym zrzutem: Przejście do kolejnego kroku w powyższym oknie rozpocznie proces przygotowywania kontrolera domeny. Zmiany wymagają restartu komputera także możemy to zautomatyzować zaznaczając odpowiednią opcję, zgodnie z poniższy zrzutem: Poufne w Niebezpiecznik.pl Strona 19 z 38
20 6.1.4 DHCP W ten sposób został zakończony proces instalacji i podstawowej konfiguracji kontrolera domeny, którego nazwa FQDN brzmi dc1.corp.niebezpiecznik.local. Kolejnym krokiem w konfiguracji serwera jest instalacja usługi DHCP. W tym celu uruchamiamy Server Manager, i z dostępnych ról dodajemy DHCP Server, zgodnie z poniższym zrzutem: W kolejnych okienkach wybieramy ustawienia domyślne, zgodnie z poniższym zrzutem: Poufne w Niebezpiecznik.pl Strona 20 z 38
21 Network Connection Bindings, zgodnie z poniższym zrzutem: IPv4 DNS Settings, zgodnie z poniższym zrzutem: Poufne w Niebezpiecznik.pl Strona 21 z 38
22 W kolejnym oknie tworzymy zakres adresów, które będą przydzielane klientom wraz z dodatkową konfiguracją. Ustawiamy nazwę zakresu na Corpnet i zakres adresów IP , maska podsieci i brama , zgodnie z poniższym zrzutem: Autoryzujemy serwer kontem wykorzystywanym do instalacji, zgodnie z poniższym zrzutem: Poufne w Niebezpiecznik.pl Strona 22 z 38
23 W ten sposób został zakończony proces instalacji i konfiguracji usługi DHCP Server, w tym momencie stacje klienckie mogą już używać automatycznej konfiguracji IPv Certificate Authority Kolejnym krokiem w konfiguracji serwera jest instalacjia Certificate Authority, które zostanie wykorzystane na potrzeby podpisywania cyfrowego makr. W tym celu uruchamiamy Server Manager, i z dostępnych ról dodajemy Active Directory Certificate Services, zgodnie z poniższym zrzutem: Przechodząc do następnego kroku potwierdzamy domyślne ustawienia, zgodnie z poniższym zrzutem: Poufne w Niebezpiecznik.pl Strona 23 z 38
24 Po instalacji przechodzimy do konfiguracji Certificate Authority, zgodnie z poniższym zrzutem: Wszystkie kolejne kroki przechodzimy bez zmiany domyślnych ustawień, zgodnie z poniższym zrzutem: Poufne w Niebezpiecznik.pl Strona 24 z 38
25 W ten sposób został zakończony proces instalacji i podstawowej konfiguracji Certificate Authority. 6.2 Stacja kliencka Następnym krokiem w tworzeniu środowiska na potrzeby szkolenia jest dodanie stacji roboczej do domeny. Protokołu TCP/IP v4 nie konfigurujemy ponieważ w instalacji wykorzystujemy serwer DHCP. Po konfiguracji komunikacji sieciowej możemy przystąpić do dodania stacji roboczej do domeny. W System Properties i wybraniu Change z zakładki Computer Name, wyświetlone zostanie okno zgodnie z poniższym zrzutem: W kolejnym oknie wybieramy Member of i w polu domeny, do której chcemy dołączyć naszą stację wpisujemy corp.niebezpiecznik.local, zgodnie z poniższym zrzutem: Poufne w Niebezpiecznik.pl Strona 25 z 38
26 Dodanie konta komputera w domenie wymaga uwierzytelnienia w domenie, wykorzystujemy w tym celu konto administratora, który na serwerze przy instalacji pierwszego kontrolera domeny staje się kontem administratora domeny, hasło do konta.niebezp1ecznik#, zgodnie z poniższym zrzutem: Po dodaniu stacji roboczej do domeny konieczne jest jej zrestartowanie. 7 Instalacja Microsoft Office Professional Plus 2010/2013/2016 Instalację Microsoft Office Professional Plus 2010/2013/2016 przeprowadzamy na stacji klienckiej. Po ściągnięciu wymaganej paczki (link na początku dokumentu) przystępujemy do jego instalacji z domyślnymi ustawieniami. 8 Instalacja Remote Server Administration Tools Instalację Remote Server Administration Tools, w skrócie RSAT, przeprowadzamy na stacji klienckiej. RSAT przede wszystkim umożliwia zdalne administrowanie Active Directory i usługami powiązanymi z systemu Windows 10 będącego członkiem domeny. Poufne w Niebezpiecznik.pl Strona 26 z 38
27 Po ściągnięciu wymaganej paczki (link na początku dokumentu) przystępujemy do jego instalacji, zgodnie z poniższym zrzutem: Po akceptacji warunków licencji instalator przystąpi do instalacji RSAT. 9 Uaktualnienie instalowanych systemów operacyjnych Po instalacji obu systemów należy, za pomocą mechanizmów Windows Update, uaktualnić je do stanu obowiązującego na dzień instalacji. Zgodnie z opisem instalacja ma być odłączona od sieci zewnętrznej, ale na potrzeby aktualizacji systemów operacyjnych konieczne jest dopuszczenie ich do Internetu, a następnie przywrócenie konfiguracji do sieci separowanej. 10 Instalacja Microsoft Security Compliance Manager Przed procesem instalacji Microsoft Security Compliance Manager kartę sieciową stacji klienckiej należy przełączyć maszynie wirtualnej na NAT lub Bridged ze względu na konieczność uaktualnienia zawartości. Poniższe zrzuty ekranu przedstawiają instalację w systemie Windows 7 Enterprise. Następnie należy uruchomić instalatora, który zweryfikuje wymagania dla systemu operacyjnego, zgodnie z poniższym zrzutem: Poufne w Niebezpiecznik.pl Strona 27 z 38
28 Wstępna weryfikacja najprawdopodobniej zakończy się informacją o konieczności instalacji Visual C++, zgodnie z poniższym zrzutem: Poufne w Niebezpiecznik.pl Strona 28 z 38
29 Akceptacja, instalacja i ponowna weryfikacja wymagań zakończona sukcesem uruchomi docelowego instalatora, zgodnie z poniższym zrzutem: Poufne w Niebezpiecznik.pl Strona 29 z 38
30 Przejście do kolejnego okna, akceptacja warunków licencji, informacja o konieczności instalacji SQL Server Express 2008 na poniższych zrzutach: Poufne w Niebezpiecznik.pl Strona 30 z 38
31 Poufne w Niebezpiecznik.pl Strona 31 z 38
32 Poufne w Niebezpiecznik.pl Strona 32 z 38
33 Poprawna instalacja kończy się uruchomieniem konsoli Microsoft Security Compliance Manager i automatycznym importem konfiguracji, zgodnie z poniższym zrzutem: Poufne w Niebezpiecznik.pl Strona 33 z 38
34 Po imporcie ustawień z Menu File wybieramy opcję aktualizacji i w okienku podsumowania potwierdzamy chęć ściągnięcia zaznaczonych nowych polis, zgodnie z poniższym zrzutem: Poufne w Niebezpiecznik.pl Strona 34 z 38
35 Po ściągnięciu polis automatycznie rozpocznie się proces importu, po potwierdzeniu uruchomienia każdego pliku polisy zostanie wyświetlone podsumowanie importu, zgodnie z poniższym zrzutem: Poufne w Niebezpiecznik.pl Strona 35 z 38
36 Kolejny ekran wyświetla podsumowanie importu, zgodnie z poniższym zrzutem: Poufne w Niebezpiecznik.pl Strona 36 z 38
37 Zakończenie importu wiąże się z powrotem do głównego okna konsoli Microsoft Security Compliance Manager, gdzie widać zaimportowane po uaktualnieniu polisy, zgodnie z poniższym zrzutem: Poufne w Niebezpiecznik.pl Strona 37 z 38
38 Ostatnim krokiem instalacji Microsoft Security Compliance Manager jest przełączenie karty sieciowej wirtualnej maszyny do sieci, w której pracuje kontroler domeny corp.niebezpiecznik.local. 11 Instalacja pozostałych aplikacji Na kliencie zainstalować pozostałe aplikacje, a więc: Adobe Reader, Adobe Flash, Java X Maciej Piekulski Trainer Poufne w Niebezpiecznik.pl Strona 38 z 38
Wraz z wersją R2 dla systemu Windows 2008 Server nazewnictwo usług terminalowych uległa zmianie. Poniższa tabela przedstawia nową nomenklaturą:
Informator Techniczny nr 137 27-04-2012 INFORMATOR TECHNICZNY WONDERWARE Terminal Service RemoteApp Usługa Terminal Service RemoteApp różni się od standardowej sesji w przypadku Usług terminalowych (Terminal
Bardziej szczegółowoInstalacja Active Directory w Windows Server 2003
Instalacja Active Directory w Windows Server 2003 Usługa Active Directory w serwerach z rodziny Microsoft odpowiedzialna jest za autentykacje użytkowników i komputerów w domenie, zarządzanie i wdrażanie
Bardziej szczegółowoWindows Server 2012 Active Directory
POLITECHNIKA GDAŃSKA WYDZIAŁ ELEKTRONIKI TELEKOMUNIKACJI I INFORMATYKI Katedra Architektury Systemów Komputerowych Jarosław Kuchta Instrukcja do laboratorium z przedmiotu Administrowanie Systemami Komputerowymi
Bardziej szczegółowooprogramowania F-Secure
1 Procedura wygenerowania paczki instalacyjnej oprogramowania F-Secure Wznowienie oprogramowania F-Secure zaczyna działać automatycznie. Firma F-Secure nie udostępnia paczki instalacyjnej EXE lub MSI do
Bardziej szczegółowoWindows Server Active Directory
Windows Server 2012 - Active Directory Active Directory (AD) To usługa katalogowa a inaczej mówiąc hierarchiczna baza danych, która przynajmniej częściowo musi być ściśle związana z obiektową bazą danych.
Bardziej szczegółowoMigracja bazy danych Microsoft Access *.mdb do Microsoft SQL 2008 Server R2 SP1 dla oprogramowania Płatnik
Migracja bazy danych Microsoft Access *.mdb do Microsoft SQL 2008 Server R2 SP1 dla oprogramowania Płatnik by Gecco-IT http://www.gecco-it.waw.pl info@gecco-it.waw.pl 1. Zanim przystąpimy do migracji należy
Bardziej szczegółowoInstalacja i konfiguracja serwera IIS z FTP
Instalacja i konfiguracja serwera IIS z FTP IIS (Internet Information Services) jest to usługa dostępna w systemach z rodziny Windows Server, pozwalająca na obsługę i utrzymanie własnych stron WWW oraz
Bardziej szczegółowoKonfiguracja serwera DNS w systemie Windows Server 2008 /2008 R2
Konfiguracja serwera DNS w systemie Windows Server 2008 /2008 R2 Procedura konfiguracji serwera DNS w systemie Windows Server 2008/2008 R2, w sytuacji gdy serwer fizyczny nie jest kontrolerem domeny Active
Bardziej szczegółowoMateriały dla studentów Sieci Komputerowe. Aby zainstalować usługę Active Directory dla nowej domeny, należy wykonać następujące kroki:
LABORATORIUM 1 Instalacja Active Directory 2008 Instalacja za pomocą Kreatora instalacji Active Directory. Aby zainstalować usługę Active Directory dla nowej domeny, należy wykonać następujące kroki: 1.
Bardziej szczegółowoZarządzanie Infrastrukturą IT. Jak ręcznie utworzyć instancję EAUDYTORINSTANCE na SQL Serwerze 2000. www.e-audytor.com
Zarządzanie Infrastrukturą IT Jak ręcznie utworzyć instancję EAUDYTORINSTANCE na SQL Serwerze 2000 Data modyfikacji: 2007-04-17, 15:46 opracował: Maciej Romanowski v 2.2 powered by Romanowski 2007-03-15
Bardziej szczegółowoDESlock+ szybki start
DESlock+ szybki start Wersja centralnie zarządzana Wersja bez centralnej administracji standalone WAŻNE! Pamiętaj, że jeśli chcesz korzystać z centralnego zarządzania koniecznie zacznij od instalacji serwera
Bardziej szczegółowoInstrukcja instalacji Control Expert 3.0
Instrukcja instalacji Control Expert 3.0 Program Control Expert 3.0 jest to program służący do zarządzania urządzeniami kontroli dostępu. Dedykowany jest dla kontrolerów GRx02 i GRx06 oraz rozwiązaniom
Bardziej szczegółowo1. Podręcznik instalacji aplikacji EXR Creator... 2 1.1 Wstęp... 3 1.2 Instalacja... 4 1.2.1 Instalacja aplikacji EXR Creator z płyty CD... 5 1.2.1.
1. Podręcznik instalacji aplikacji EXR Creator.................................................................... 2 1.1 Wstęp.............................................................................................
Bardziej szczegółowoT: Instalacja systemu Windows 2008 Serwer w maszynie wirtualnej VirtualBox.
T: Instalacja systemu Windows 2008 Serwer w maszynie wirtualnej VirtualBox. Wstępna konfiguracja oprogramowania VirtualBox: Program VirtualBox zainstalowany jest w katalogu c:\programy\virtualbox. Po uruchomieniu
Bardziej szczegółowoZanim zaczniesz. Warto ustawić kartę sieciową naszego serwera.
Zanim zaczniesz. Warto ustawić kartę sieciową naszego serwera. Wchodzimy w Centrum sieci -> Połączenia sieciowe -> następnie do właściwości naszej karty sieciowej. Następnie przechodzimy do Protokół internetowy
Bardziej szczegółowoonfiguracja serwera DNS w systemie Windows Server 2008 /2008 R2
onfiguracja serwera DNS w systemie Windows Server 2008 /2008 R2 Poniższa procedura omawia konfigurację serwera DNS w systemie Windows Server 2008 / 2008 R2, w sytuacji gdy serwer fizyczny nie jest kontrolerem
Bardziej szczegółowoKo n f i gura cja p ra cy V ISO z bazą SQL S e rve r
R o g e r A c c e s s C o n t r o l S y s t e m 5 Nota Aplikacyjna nr 017 Wersja dokumentu: Rev. A Ko n f i gura cja p ra cy V ISO z bazą SQL S e rve r Wprowadzenie Niniejszy dokument opisuje proces instalacji
Bardziej szczegółowoUwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008)
Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008) Cel ćwiczenia Celem ćwiczenia jest zapoznanie się z rozwiązaniami systemu Windows 2008 server do uwierzytelnienia
Bardziej szczegółowoINFORMATOR TECHNICZNY WONDERWARE
Informator techniczny nr 152 24-03-2015 INFORMATOR TECHNICZNY WONDERWARE Instalacja oprogramowania Platforma Systemowa Wonderware 2014 R2 UWAGA! Przygotowując system operacyjny Windows na potrzeby oprogramowania
Bardziej szczegółowoInstrukcja instalacji aplikacji i konfiguracji wersji sieciowej. KomKOD
Instrukcja instalacji aplikacji i konfiguracji wersji sieciowej KomKOD Firma KOMLOGO dochowała wszelakich starań, aby aplikacja działała poprawnie, jednak nie odpowiada za utratę zgromadzonych danych.
Bardziej szczegółowoR o g e r A c c e s s C o n t r o l S y s t e m 5
R o g e r A c c e s s C o n t r o l S y s t e m 5 Nota aplikacyjna nr 017 Wersja dokumentu: Rev. B P ra ca z bazą da nych MS SQL Server Wprowadzenie System RACS 5 umożliwia wykorzystanie środowiska zarządzania
Bardziej szczegółowo1. Przygotowanie konfiguracji wstępnej Windows Serwer 2008 R2
1. Przygotowanie konfiguracji wstępnej Windows Serwer 2008 R2 Po instalacji systemu operacyjnego Windows Serwer 2008R2 przystępujemy do konfiguracji wstępnej. Operacje, które należy wykonać: a) Zmienić
Bardziej szczegółowoJak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x?
Jak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x? Przykład autoryzacji 802.1x dokonano w oparciu serwer Microsoft Windows 2003 i
Bardziej szczegółowoInstalacja sieciowa Autodesk AutoCAD oraz wertykali
Instalacja sieciowa Autodesk AutoCAD oraz wertykali Łukasz Kuras Licencja sieciowa w przypadku produktów Autodesk rozdzielana jest za pomocą odpowiedniego oprogramowania zwanego Menedżerem licencji sieciowej.
Bardziej szczegółowoINFORMATOR TECHNICZNY WONDERWARE
Informator techniczny nr 153 25-03-2015 INFORMATOR TECHNICZNY WONDERWARE Instalacja oprogramowania Wonderware Historian 2014 R2 UWAGA! Przygotowując system operacyjny Windows na potrzeby oprogramowania
Bardziej szczegółowoZ pojedynczym obiekcie zasady grupy znajdziemy dwa główne typy ustawień:
Zasady grupy (GPO) Windows Server 2008 R2 Zasady grupy to potężne narzędzie udostępnione administratorom systemów Windows w celu łatwiejszego zarządzania ustawieniami stacji roboczych. Wyobraźmy sobie
Bardziej szczegółowoKancelaria Prawna.WEB - POMOC
Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV
Bardziej szczegółowoZadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat usługi DHCP.
T: Konfiguracja usługi DHCP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat usługi DHCP. DHCP (ang. Dynamic Host Configuration Protocol) protokół komunikacyjny
Bardziej szczegółowoInstrukcja instalacji serwera bazy danych Microsoft SQL Server Express 2014
Instrukcja instalacji serwera bazy danych Microsoft SQL Server Express 2014 Instrukcja jest przeznaczona dla użytkowników systemu Bibliotekarz.NET Web Platform. Instrukcja została przygotowana 26.07.2016.
Bardziej szczegółowoZadanie1. Wykorzystując serwis internetowy Wikipedii wyjaśnij następujące pojęcia: wirtualizacja, VirtualBox, Vmware, KVM, Virtual PC, Hyper-V.
T: Wirtualizacja instalacji serwera Windows. Zadanie1. Wykorzystując serwis internetowy Wikipedii wyjaśnij następujące pojęcia: wirtualizacja, VirtualBox, Vmware, KVM, Virtual PC, Hyper-V. VirtualBox to
Bardziej szczegółowoZalecana instalacja i konfiguracja Microsoft SQL Server 2016 Express Edition dla oprogramowania Wonderware
Zalecana instalacja i konfiguracja Microsoft SQL Server 2016 Express Edition dla oprogramowania Wonderware Informator Techniczny Wonderware nr 160 11-12-2017 UWAGA! Przygotowując system operacyjny Windows
Bardziej szczegółowoSkonfigurowanie usług katalogowych Active Directory (AD)
Skonfigurowanie usług katalogowych Active Directory (AD) W niniejszym przykładzie zademonstrowane zostanie zainstalowanie na serwerze usług katalogowych Active Directory obsługujących lokalną domenę o
Bardziej szczegółowoInstalacja NOD32 Remote Administrator
Instalacja NOD32 Remote Administrator Program do zdalnego zarządzania stacjami roboczymi, na których zainstalowany jest program NOD32, składa się z dwóch modułów. Pierwszy z nich Remote Administrator Server
Bardziej szczegółowoProcedura wygenerowania paczki instalacyjnej oprogramowania F-Secure
1 Procedura wygenerowania paczki instalacyjnej oprogramowania F-Secure Niestety firma F-Secure nie udostępnia paczki instalacyjnej EXE lub MSI do instalacji oprogramowania F-Secure Client Security. Paczkę
Bardziej szczegółowoINSTRUKCJA INSTALACJI SYSTEMU
Zarządzanie Procesami Informatycznymi Sp. z o.o. 54-204 Wrocław, ul. Legnicka 62 Tel. : ( 071 ) 354 88 88 Fax : ( 071 ) 354 88 99 E-mail : biuro@vilico.pl INSTRUKCJA INSTALACJI SYSTEMU Wersja 1.4-1 - Spis
Bardziej szczegółowoProjektowanie bezpiecze stwa sieci
Laboratorium 5. Projektowanie bezpieczestwa sieci Temat: Instalacja i konfiguracja serwera VPN. 1. Przed instalacj odpowiednich ról serwera, na maszynie wirtualnej serwera musimy przygotowa dwie karty
Bardziej szczegółowoInstrukcja konfiguracji funkcji skanowania
Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji
Bardziej szczegółowoComodo Endpoint Security Manager instrukcja instalacji.
Comodo Endpoint Security Manager instrukcja instalacji. Na początek pobierz i uruchom plik instalacyjny. Link do tego pliku znajduje się w e-mailu potwierdzającym wraz z otrzymaną licencją. Plik ten należy
Bardziej szczegółowoINSTRUKCJA INSTALACJI I PIERWSZEGO URUCHOMIENIA APLIKACJI Rodzajowa Ewidencja Wydatków plus Zamówienia i Umowy
INSTRUKCJA INSTALACJI I PIERWSZEGO URUCHOMIENIA APLIKACJI Rodzajowa Ewidencja Wydatków plus Zamówienia i Umowy Instalacja systemu Rodzajowa Ewidencja Wydatków plus Zamówienia i Umowy System Rodzajowa Ewidencja
Bardziej szczegółowoPakiet informacyjny dla nowych użytkowników usługi Multimedia Internet świadczonej przez Multimedia Polska S.A. z siedzibą w Gdyni
Pakiet informacyjny dla nowych użytkowników usługi Multimedia Internet świadczonej przez Multimedia Polska S.A. z siedzibą w Gdyni Rozdział I Konfiguracja komputera do pracy w sieci Multimedia w systemie
Bardziej szczegółowoInstalacja i podstawowa konfiguracja aplikacji ImageManager
Instalacja i podstawowa konfiguracja aplikacji ImageManager Wymagania systemowe dla aplikacji ImageManager przynajmniej 1 GB pamięci RAM (4 GB rekomendowane) przynajmniej 75 MB wolnego miejsca na dysku
Bardziej szczegółowoZałącznik 1 instrukcje instalacji
Załącznik 1 instrukcje instalacji W poniższym załączniku przedstawione zostaną instrukcje instalacji programów wykorzystanych w trakcie tworzenia aplikacji. Poniższa lista przedstawia spis zamieszczonych
Bardziej szczegółowoInstalacja Wirtualnego Serwera Egzaminacyjnego
Instalacja Wirtualnego Serwera Egzaminacyjnego (materiał wewnętrzny: aktualizacja 2010-10-26 Pilotaż Egzaminów Online) Wprowadzenie: 1. Wirtualny Serwer Egzaminacyjny ma niewielkie wymagania sprzętowe
Bardziej szczegółowoJak wykorzystać Pulpit Zdalny w Windows 2003 Serwer do pracy z programem FAKT
Jak wykorzystać Pulpit Zdalny w Windows 2003 Serwer do pracy z programem FAKT Planując uruchomienie programu FAKT na wielu stanowiskach w sieci możemy wykorzystać możliwości oprogramowania Windows Serwer
Bardziej szczegółowoProblemy techniczne SQL Server
Problemy techniczne SQL Server Instalacja Microsoft SQL Server 2008 R2 Express z płyty Optivum W poradzie opisano, jak zainstalować bezpłatną wersję programu bazodanowego Microsoft SQL Server 2008 R2 Express
Bardziej szczegółowoDHL CAS ORACLE Wymagania oraz instalacja
DHL CAS ORACLE Wymagania oraz instalacja Opis: Niniejszy dokument opisuje wymagania niezbędne do instalacji bazy danych DHL CAS ORACLE. Przedstawia również sam proces instalacji. Przeznaczony jest dla
Bardziej szczegółowoInstalacja SAS Forecast Studio for Desktop 12.1
, SAS Institute Polska styczeń 2013 Wstęp Dokument opisuje instalację i konfigurację produktu SAS Forecast Studio for Desktop. Jest to desktopowa wersja produktu SAS Forecast Server, z identycznym interfejsem
Bardziej szczegółowoInstalacja oprogramowania Platforma Systemowa Wonderware 2017 UPDATE 1
Instalacja oprogramowania Platforma Systemowa Wonderware 2017 UPDATE 1 Informator Techniczny Wonderware nr 167 29-11-2017 UWAGA! Przygotowując system operacyjny Windows na potrzeby oprogramowania Wonderware
Bardziej szczegółowoCOMODO Endpoint Security Wymuszenie aktualizacji agenta
COMODO Endpoint Security Wymuszenie aktualizacji agenta COMODO Endpoint Security Wymuszenie aktualizacji agenta Z poziomu konsoli COMODO Endpoint Security Manager można wymusić aktualizację agenta aplikacji
Bardziej szczegółowoInstalacja protokołu PPPoE
Instalacja protokołu PPPoE Uruchomienie PPPoE w systemie Windows XP za pomocą wbudowanego kreatora Uruchomienie PPPoE w systemach z rodziny Windows 98 Instrukcja oparta na powszechnie dostępnych w Internecie
Bardziej szczegółowoTworzenie maszyny wirtualnej
Tworzenie maszyny wirtualnej 1. Aby utworzyć nową maszynę wirtualną, z menu Maszyna wybieramy opcję Nowa. Zostanie uruchomiony kreator tworzenia maszyny wirtualnej. 2. Wpisujemy nazwę maszyny oraz wybieramy
Bardziej szczegółowoLaboratorium Ericsson HIS NAE SR-16
Laboratorium Ericsson HIS NAE SR-16 HIS WAN (HIS 2) Opis laboratorium Celem tego laboratorium jest poznanie zaawansowanej konfiguracji urządzenia DSLAM Ericsson HIS NAE SR-16. Konfiguracja ta umożliwi
Bardziej szczegółowoProblemy techniczne SQL Server
Problemy techniczne SQL Server Instalacja Microsoft SQL Server 2008 R2 Express z płyty Optivum W poradzie opisano, jak zainstalować bezpłatną wersję programu bazodanowego Microsoft SQL Server 2008 R2 Express
Bardziej szczegółowoWstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1
Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...
Bardziej szczegółowoInstrukcja instalacji wersja 1.01
earchiwista Instrukcja instalacji wersja 1.01 Metryka Projekt Wykonawca Produkt Opis earchiwista SKG S.A. Instrukcja instalacji Dokument zawiera instrukcję instalacji systemu earchiwista. Autorzy Róża
Bardziej szczegółowoZadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation).
T: Udostępnianie połączenia sieciowego w systemie Windows (NAT). Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation). NAT (skr. od ang. Network
Bardziej szczegółowoZałącznik 1 instrukcje instalacji
Załącznik 1 instrukcje instalacji W poniższym załączniku przedstawione zostaną instrukcje instalacji programów wykorzystanych w trakcie tworzenia aplikacji. Poniższa lista przedstawia spis zamieszczonych
Bardziej szczegółowopodstawowa obsługa panelu administracyjnego
podstawowa obsługa panelu administracyjnego Poniższy dokument opisuje podstawowe czynności i operacje jakie należy wykonać, aby poprawnie zalogować się i administrować środowiskiem maszyn wirtualnych usługi
Bardziej szczegółowoDokument zawiera instrukcję samodzielnej Instalacji Microsoft SQL Server 2008 R2 RTM - Express na potrzeby systemu Sz@rk.
Dokument zawiera instrukcję samodzielnej Instalacji Microsoft SQL Server 2008 R2 RTM - Express na potrzeby systemu Sz@rk. 1. Wstęp Przed zainstalowaniem serwera SQL należy upewnić się czy sprzęt na którym
Bardziej szczegółowoKomentarz technik teleinformatyk 312[02]-04 Czerwiec 2009
Strona 1 z 12 Strona 2 z 12 Strona 3 z 12 W pracy egzaminacyjnej podlegały ocenie: I. Tytuł pracy egzaminacyjnej. II. Założenia wynikające z treści zadania i załączonej dokumentacji. III. Wykaz działań
Bardziej szczegółowoInstalowanie i konfigurowanie Windows Server 2012 R2
Mitch Tulloch Instalowanie i konfigurowanie Windows Server 2012 R2 Poradnik szkoleniowy Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wstęp.............................................................
Bardziej szczegółowoInstrukcja instalacji programu SYSTEmSM
Instrukcja instalacji programu SYSTEmSM SYSTEmEG Sp. z o.o. Siedziba: ul. Wojrow icka 10a/14 PL 54-434 Wrocław + 48 (71) 354 47 76 Biuro: ul. Chociebuska 11 PL 54-433 Wrocław fax. + 48 (71) 358 04 99 Bank:
Bardziej szczegółowoSage Symfonia e-dokumenty. Instalacja programu
Sage Symfonia e-dokumenty Instalacja programu Wersja 2015 Producent: Sage sp. z o.o. tel. 22 455 56 00 www.sage.com.pl Windows jest znakiem towarowym firmy Microsoft Corporation. Microsoft SQL Server jest
Bardziej szczegółowoPodłączenie TV przez VPN na Samsung Smart VPN Online Access
Podłączenie TV przez VPN na Samsung Smart VPN Online Access http://www.vpnonline.pl Co potrzebujemy: TV z możliwością podłączenia do Internetu i aplikacjami takimi jak ipla czy tvnplayer Notebook lub inny
Bardziej szczegółowoSzkolenie autoryzowane. MS Konfigurowanie Windows 8. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane MS 20687 Konfigurowanie Windows 8 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie zapewnia uczestnikom praktyczne doświadczenie z Windows
Bardziej szczegółowoUżycie pakietów instalacyjnych.msi w oprogramowaniu WYWIAD Plus
1. Wprowadzenie Użycie pakietów instalacyjnych.msi w oprogramowaniu WYWIAD Plus Program instalacyjny aplikacji WYWIAD Plus był uprzednio dostarczany wyłącznie w postaci pliku wykonywalnego.exe. Obecnie,
Bardziej szczegółowoINFORMATOR TECHNICZNY WONDERWARE
Informator techniczny nr 150 12-01-2015 INFORMATOR TECHNICZNY WONDERWARE Instalacja oprogramowania Wonderware InTouch 2014 R2 UWAGA! Informator przedstawia procedurę instalacji tylko dla aplikacji opartych
Bardziej szczegółowoWskazówki do instalacji Systemu Symfonia Forte. Szybki start
Wskazówki do instalacji Systemu Symfonia Forte Szybki start Powielanie w jakiejkolwiek formie całości lub fragmentów podręcznika bez pisemnej zgody firmy Sage Symfonia Sp. z o.o. jest zabronione. Copyright
Bardziej szczegółowoInstrukcja instalacji oprogramowania oraz konfiguracji systemu operacyjnego.
COMBIDATA Poland sp. z o.o. ul. Emilii Plater 12 81-777 Sopot adres do korespondencji: ul. Podolska 21, 81-321 Gdynia telefon: +58 550 9 550 fax:+58 550 9 551 e-mail: biuro@combidata.pl http://www.eduportal.pl
Bardziej szczegółowoSymfonia e-dokumenty. Instalacja programu. Wersja 2014
Symfonia e-dokumenty Instalacja programu Wersja 2014 Windows jest znakiem towarowym firmy Microsoft Corporation. Adobe, Acrobat, Acrobat Reader, Acrobat Distiller są zastrzeżonymi znakami towarowymi firmy
Bardziej szczegółowoInstalacja i konfiguracja serwera WSUS. Ćwiczenie 1 Instalacja serwera WSUS. Mariusz Witczak Bartosz Matusiak
Instalacja i konfiguracja serwera WSUS Program Windows Server Update Services 3.0 to zaawansowane narzędzie służące do zarządzania aktualizacjami w sieci. Głównym zadaniem serwera WSUS jest synchronizacja
Bardziej szczegółowoNIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI. MSDE 2000 A Instrukcja instalacji. Pomoc techniczna
NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI MSDE 2000 A Instrukcja instalacji Pomoc techniczna Dok. Nr PLP0011 Wersja: 29-03-2006 ASKOM to zastrzeżony znak firmy ASKOM Sp. z o. o., Gliwice. Inne występujące
Bardziej szczegółowoInstrukcja aktualizacji oprogramowania routera D-Link DWR-932 C1 (do wersji 1.0.3CPGb01)
Instrukcja aktualizacji oprogramowania routera D-Link DWR-932 C1 (do wersji 1.0.3CPGb01) Uwaga! Przed rozpoczęciem instalacji nowej wersji oprogramowania należy upewnić się, że router został prawidłowo
Bardziej szczegółowoRozwiązanie Zadania egzaminacyjnego egzamin praktyczny z kwalifikacji e13 styczeń 2015
Rozwiązanie Zadania egzaminacyjnego egzamin praktyczny z kwalifikacji e13 styczeń 2015 Poniższe zadanie egzaminacyjne wykonane jest na przykładzie systemu Windows Server 2008 R2 oraz Windows 7 professional.(zamiennie
Bardziej szczegółowoInstalacja SAS 9.4 Foundation i SAS Enterprise Guide
SAS Institute TECHNICAL SUPPORT Instalacja SAS 9.4 Foundation i SAS Enterprise Guide Niniejszy dokument pokazuje, jak na lokalnym komputerze zainstalować SAS Foundation i SAS Enterprise Guide. Wymagania
Bardziej szczegółowoInstrukcja instalacji aplikacji i konfiguracji wersji jednostanowiskowej. KomKOD
Instrukcja instalacji aplikacji i konfiguracji wersji jednostanowiskowej KomKOD Firma KOMLOGO dochowała wszelakich starań, aby aplikacja działała poprawnie, jednak nie odpowiada za utratę zgromadzonych
Bardziej szczegółowoInstalacja i konfiguracja konsoli ShadowControl
Instalacja i konfiguracja konsoli ShadowControl Instalacja konsoli ShadowControl 1. Konsola ShadowControl może zostać zainstalowana na maszynie fizycznej lub wirtualnej. Oprogramowanie wymaga maszyny bez
Bardziej szczegółowoInstalacja oprogramowania ESI 20 2.0 oraz konfiguracja
Instalacja oprogramowania ESI 20 2.0 oraz konfiguracja modułu KTS AA/DGP-ASA1-Wö 06/2012 Robert Bosch GmbH 2012. All rights reserved, also regarding any disposal, exploitation, reproduction, editing, Instalacja
Bardziej szczegółowoPomoc dla usługi GMSTHostService. GMSTHostService. Pomoc do programu 1/14
GMSTHostService Pomoc do programu 1/14 Spis treści 1.Rejestracja...3 1.1.Pierwsza rejestracja...3 1.2.Ponowna rejestracja produktu...8 2.Podstawowe informacje o GMSTHostService...8 3.Przykładowa konfiguracja
Bardziej szczegółowoPrzewodnik szybkiej instalacji
Przewodnik szybkiej instalacji TL-PS110U Pojedynczy Serwer Wydruku USB2.0 Fast Ethernet TL-PS110P Pojedynczy Serwer Wydruku z portem równoległym Fast Ethernet Rev:1.0.0 7106500679 V1.0 A Przed rozpoczęciem,
Bardziej szczegółowoĆwiczenie 2. Instalacja i konfiguracja serwera Windows Serwer 2008 cz. 1
SERIA II Pracownia sieciowych systemów operacyjnych. Ćwiczenie 1. Konfiguracja lokalnych kont użytkowników 1. Opisz w sprawozdaniu różnice pomiędzy trzema następującymi rodzajami kont użytkowników systemu
Bardziej szczegółowoPracownia internetowa w każdej szkole (edycja Jesień 2007)
Instrukcja numer D1/02_04/D5 Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 1 (D1) Dostęp do grup dyskusyjnych na szkolnym serwerze Jak skonfigurować dostęp
Bardziej szczegółowoMicrosoft Office 365
44-330 Jastrzębie-Zdrój, ul. Armii Krajowej 56 Tel. 32 476 2345, Fax: 32 476 1185 e-mail: firma@advicom.pl Instrukcja instalacji w domu UWAGA! Microsoft Office 365 Uprzejmie informujemy, że prawo do korzystania
Bardziej szczegółowoSieciowa instalacja Sekafi 3 SQL
Sieciowa instalacja Sekafi 3 SQL Niniejsza instrukcja opisuje instalację Sekafi 3 SQL w wersji sieciowej, z zewnętrznym serwerem bazy danych. Jeśli wymagana jest praca jednostanowiskowa, należy postępować
Bardziej szczegółowoINSTALACJA PROGRAMU KS-ASW
1. Opis czynności niezbędnych do zainstalowania programu KS-ASW. Przystępując do instalacji należy w pierwszej kolejności wydzielić komputer, który będzie pełnił rolę serwera i od niego rozpocząć instalację.
Bardziej szczegółowoInstalacja oprogramowania Platforma Systemowa ArchestrA 2012 R2
Informator Techniczny nr 142 13-08-2013 INFORMATOR TECHNICZNY WONDERWARE Instalacja oprogramowania Platforma Systemowa ArchestrA 2012 R2 UWAGA: Podczas instalowania oprogramowania Wonderware w systemach
Bardziej szczegółowopodstawowa obsługa panelu administracyjnego
podstawowa obsługa panelu administracyjnego Poniższy dokument opisuje podstawowe czynności i operacje jakie należy wykonać, aby poprawnie zalogować się i administrować środowiskiem maszyn wirtualnych usługi
Bardziej szczegółowoWINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8.
WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. Gdy już posiadamy serwer i zainstalowany na nim system Windows XP, 7 lub 8 postawienie na nim serwera stron WWW jest bardzo proste. Wystarczy
Bardziej szczegółowoSage Symfonia Kadry i Płace
Sage Symfonia Kadry i Płace Instalacja programu Wersja 2015.c Producent: Sage sp. z o.o. tel. 22 455 56 00 www.sage.com.pl Windows jest znakiem towarowym firmy Microsoft Corporation. Microsoft SQL Server
Bardziej szczegółowoSymfonia Start e-dokumenty
Symfonia Start e-dokumenty Instalacja programu Wersja 2014 Instalacja programu Instalacja programu możliwa jest z zakupionej płyty instalacyjnej lub z wykorzystaniem plików pobranych ze strony Sage. Aby
Bardziej szczegółowoInstalacja programu dreryk
Program dla praktyki lekarskiej Instalacja programu dreryk Kontakt: serwis@dreryk.pl +48-42-2912121 www.dreryk.pl Copyright Ericpol Telecom sp. z o.o. 2006 Copyright Ericpol Telecom sp. z o.o. 1 System
Bardziej szczegółowoKomentarz technik teleinformatyk 312[02]-03 Czerwiec 2009
Strona 1 z 13 Strona 2 z 13 Strona 3 z 13 W pracy egzaminacyjnej podlegały ocenie: I. Tytuł pracy egzaminacyjnej. II. Założenia wynikające z treści zadania i załączonej dokumentacji. III. Wykaz działań
Bardziej szczegółowoSystem. Instalacja bazy danych MySQL. Autor : Piotr Zielonka tel Piotrków Tryb., sierpień 2018r.
System FOKUS Instalacja bazy danych MySQL Autor : Piotr Zielonka tel. 601 99-73-79 pomoc@zielonka.info.pl Piotrków Tryb., sierpień 2018r. W wersji 2018.7.0 systemu FoKus wprowadzono funkcje umożliwiające
Bardziej szczegółowoSage Symfonia Start Faktura Instalacja programu
Sage Symfonia Start Faktura Instalacja programu Instalacja programu możliwa jest z zakupionej płyty instalacyjnej lub z wykorzystaniem plików pobranych ze strony Sage. Aby zainstalować program z płyty
Bardziej szczegółowoInstrukcja instalacji Asystenta Hotline
SoftVig Systemy Informatyczne Sp. z o.o. Instrukcja instalacji Asystenta Hotline Ver. 3.5 2012-06-19 2 Instrukcja obsługi programu Asystent Hotline Zawartość 1 INSTALACJA PROGRAMU 3 1.1 WARUNKI KONIECZNE
Bardziej szczegółowoPraca z programami SAS poza lokalną siecią komputerową UZ. Zestawienie tunelu SSH oraz konfiguracja serwera proxy w przeglądarce WWW
Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski Praca z programami SAS poza lokalną siecią komputerową UZ. Zestawienie tunelu SSH oraz konfiguracja serwera proxy w przeglądarce
Bardziej szczegółowoJarosław Kuchta. Instrukcja do laboratorium. Administrowanie Systemami Komputerowymi. Usługi DNS i DHCP
Jarosław Kuchta Instrukcja do laboratorium Administrowanie Systemami Komputerowymi Wprowadzenie Usługi DNS i DHCP Niniejsze ćwiczenie przygotowuje do zainstalowania usługi wirtualnej sieci prywatnej (VPN).
Bardziej szczegółowoInstalacja protokołu PPPoE w systemie Windows 98
Instalacja protokołu PPPoE w systemie Windows 98 Aby zainstalować protokół PPPoE, należy wcześniej przygotować system poprzez aktualizację niektórych komponentów systemu. Odpowiednie pliki pobrać można
Bardziej szczegółowoTomasz Greszata - Koszalin
T: Wirtualizacja systemu Linux Ubuntu w maszynie wirtualnej VirtualBox. Zadanie1. Odszukaj w serwisie internetowym dobreprogramy.pl informacje na temat programu Oracle VM VirtualBox. VirtualBox to oprogramowanie
Bardziej szczegółowoInstalacja Roli Remote Desktop Services dla systemów Windows Server 2012/2012 R2
Instalacja Roli Remote Desktop Services dla systemów Windows Server 2012/2012 R2 Informator Techniczny Wonderware nr 157 12.08.2016 r. INSTALACJA ROLI REMOTE DESKTOP SERVICES INFORMACJE WSTĘPNE UWAGA!
Bardziej szczegółowo