ŚRODOWISKO TESTOWE NIEBEZPIECZNIK.PL

Wielkość: px
Rozpocząć pokaz od strony:

Download "ŚRODOWISKO TESTOWE NIEBEZPIECZNIK.PL"

Transkrypt

1 ŚRODOWISKO TESTOWE NIEBEZPIECZNIK.PL autor: Maciej Piekulski data utworzenia: data ostatniej zmiany: wersja: 3.0 status: Wersja robocza oznacznie: Dokument oficjalny HISTORIA DOKUMENTU WERSJA DATA UAKTUALNIENIA OSOBA OPIS UAKTUALNIENIA UAKTUALNIAJĄCA Maciej Piekulski Wersja pierwotna Maciej Piekulski Dopisano instalację Office 2010 i Visual Studio Maciej Piekulski Usunięto zbędne elementy do instalacji, uaktualniono opis konfiguracji stacji oraz dopisano część związaną z instalacją PKI i DHCP Maciej Piekulski Uaktualnienie dokumentu do najnowszych wersji systemów operacyjnych Maciej Piekulski Aktualizacja dokumentu dla nowych wersji systemów operacyjnych. CEL Celem niniejszego dokumentu jest przedstawienie poszczególnych etapów pozwalających na przygotowanie testowego środowiska na potrzeby szkolenia Niebezpiecznik.pl. UWAGA Każdy z uczestników szkolenia musi posiadać konfigurację maszyn wirtualnych zgodną z niniejszą instrukcją. Konfigurację tę należy przygotować przed rozpoczęciem szkolenia. Cały proces przygotować nie powinien zająć więcej niż półtorej godziny (łącznie z czasem ściągania aktualizacji i oczekiwaniem na instalacje komponentów itp.). Rozpoczęcie przygotowań w momencie startu szkolenia nie jest zalecane, gdyż spowoduje znaczne opóźnienia i może uniemożliwić uczestnikowi pełny udział w szkoleniu. Wykorzystywane systemy: Windows Server 2016, Windows 10 Enterprise 64 bit. Ponieważ szkolenie realizowane jest w formule BYOD, o legalność systemów i poprawność licencji zadbać musi uczestnik szkolenia. Ze względów licencyjnych, Niebezpiecznik.pl nie może i nie rozdaje odpowiednio skonfigurowanych maszyn wirtualnych na starcie szkolenia. Poniższe instrukcje konfiguracyjne, przekazywane w celach testowych i demonstracyjnych, bazują na przykładowych obrazach systemów Microsoft Windows, które na prywatny i testowy użytek pobrać może każdy z oficjalnych serwisów Microsoft: Poufne w Niebezpiecznik.pl Strona 1 z 38

2 Serwer: Klienty: O ile test konfiguracji można przeprowadzić na powyższych maszynach, to w opinii Microsoft Polska, z racji ograniczeń licencyjnych ww. maszyn nie jest jasne, czy mogą one być używane podczas laboratoriów w trakcie szkoleń. Dlatego dla bezpieczeństwa uczestnika szkolenia sugerujemy, po wykonaniu testowej konfiguracji, przygotowanie ostatecznej wersji konfiguracji na faktycznych obrazach systemów, do których licencje zakupiła Państwa firma. Większość licencji komercyjnych Microsoft pozwala na posiadanie jednej kopii danego systemu w formie zwirtualizowanej, a więc zakup dodatkowej licencji tylko i wyłącznie na cele szkoleniowe nie powinien być wymagany. Weryfikację tego zezwolenia uczestnik szkolenia musi jednak przeprowadzić samodzielnie, w oparciu o jego typ licencji. OPIS PROCEDURY Procedura jest podzielona na części, które są obowiązkowe do przeprowadzenia przed przystąpieniem do szkolenia Niebezpiecznik.pl. Poniżej wyszczególnione elementy do wykonania: Wymagania sprzętowe, Ściągnięcie potrzebnego oprogramowania, Konfiguracja środowiska wirtualnego, Instalacja systemów operacyjnych, Uaktualnienie instalowanych systemów operacyjnych, Konfiguracja systemów operacyjnych, Zamrożenie stanu środowiska. 1 Wymagania sprzętowe Do uczestnictwa w szkoleniu potrzebny jest komputer z możliwością wirtualizacji dwóch systemów operacyjnych. Systemy operacyjne wymagane w szkoleniu to: Windows Server 2016 wersja angielska, Windows 10 Enterprise 64 bit wersja angielska. Każdy system powinien mieć zapewnione, co najmniej 2 GB dostępnej pamięci, jeden dysk twardy wielkości 80 GB dla serwera i 80 GB stacji roboczej. Dopuszczalna jest wersja Windows 10 Professional z tym, że na tej drugiej nie ma możliwości wymuszania polis związanych z mechanizmem AppLocker. Szczegółowy opis różnic pomiędzy wersjami systemu Windows 10 w poniższym artykule: Compare Windows 10 editions. 2 Ściągnięcie potrzebnego oprogramowania Poniżej lista plików do ściągnięcia wraz z adresami: Remote Server Administration Tools for Windows 10, Microsoft Security Compliance Manager, Microsoft Message Analyzer, Enhanced Mitigation Experience Toolkit 5.52, Sysinternals Suite, Adobe Reader XI, DeviceLock. Poufne w Niebezpiecznik.pl Strona 2 z 38

3 3 Konfiguracja środowiska wirtualnego Środowisko wirtualne należy przygotować, jako osobną, odciętą od Internetu sieć wewnętrzną. Będą w niej pracowały tylko i wyłącznie testowe systemy operacyjne wykorzystywane w szkoleniu. 4 Instalacja systemów operacyjnych Poniżej procedura instalacji systemów operacyjnych potrzebnych do odbycia szkolenia. 4.1 Windows Server 2016 Po uruchomieniu instalatora i pojawieniu się pierwszego okna należy wybrać ustawienia odpowiednie dla Polski, język systemu operacyjnego pozostawiamy bez zmian. Zgodnie z poniższym zrzutem: Po zatwierdzeniu powyższych ustawień możemy rozpocząć instalację wybierając opcję Install now, zgodnie z poniższym zrzutem: W kolejnym oknie należy potwierdzić akceptację licencji, zgodnie z poniższym zrzutem: Poufne w Niebezpiecznik.pl Strona 3 z 38

4 W kolejnym oknie wybieramy opcję instalacji Custom, zgodnie z poniższym zrzutem ekranu: W kolejnym oknie wybieramy dysk, na którym ma zostać zainstalowany system, zgodnie z poniższym zrzutem ekranu: Poufne w Niebezpiecznik.pl Strona 4 z 38

5 Następny ekran potwierdzi rozpoczęcie instalacji, a kolejny pozwoli wybrać wersję systemu. Wybieramy wersję Datacenter (Desktop Expirience), zgodnie z zrzutem ekranu: Po przejściu do kolejnego kroku instalacji wyświetlone zostanie okno potwierdzające rozpoczęcie instalacji systemu operacyjnego, zgodnie z poniższym zrzutem: Poufne w Niebezpiecznik.pl Strona 5 z 38

6 Po instalacji system automatycznie się zrestartuje. Po restarcie komputera pojawi się komunikat o konieczności stworzenia hasła dla konta administracyjnego, zgodnie z poniższym zrzutem: Na potrzeby szkolenia hasło, które ustawimy będzie brzmiało.niebezp1ecznik#. po ukończeniu procesu ustawiania hasła dla konta administratora system wyświetli okno logowania, zgodnie z poniższym zrzutem ekranu: Poufne w Niebezpiecznik.pl Strona 6 z 38

7 Na tym etapie kończymy instalację serwera, jego konfiguracja zostanie opisana w dalszej części dokumentu. 4.2 Windows 10 Enterprise 64 bit Po uruchomieniu instalatora i pojawieniu się pierwszego okna należy wybrać ustawienia odpowiednie dla Polski, język systemu operacyjnego pozostawiamy bez zmian. Zgodnie z poniższym zrzutem: Po zatwierdzeniu powyższych ustawień możemy rozpocząć instalację wybierając opcję Install now, zgodnie z poniższym zrzutem: Poufne w Niebezpiecznik.pl Strona 7 z 38

8 W kolejnym oknie należy potwierdzić akceptację aktywacji, zgodnie z poniższym zrzutem: Kolejny ekran pozwala na wybranie dysku twardego, w tym wypadku powinien być dostępny tylko jeden wielkości 60 GB, zgodnie z poniższym zrzutem: Poufne w Niebezpiecznik.pl Strona 8 z 38

9 Po akceptacji wcześniejszych ustawień rozpocznie się proces instalacji systemu operacyjnego, zgodnie z poniższym zrzutem: Po restarcie komputera pojawi się komunikat o konieczności stworzenia konta administracyjnego, zgodnie z poniższym zrzutem: Poufne w Niebezpiecznik.pl Strona 9 z 38

10 Kolejne okno informuje o konieczności stworzenia hasła dla wcześniej stworzonego konta, w tym wypadku utworzymy hasło, podobnie jak przy serwerze, hasło Niebezp1ecznik#. Oczywistym, kolejnym krokiem jest aktualizacja systemu operacyjnego, zgodnie z poniższym zrzutem: Kolejne okno umożliwia ustawienie strefy czasowej, w którym wybieramy obowiązujące dla naszego regionu, zgodnie z poniższym zrzutem: Poufne w Niebezpiecznik.pl Strona 10 z 38

11 Instalując system kliencki w sieci stworzonej na potrzeby szkolenia od razu możemy wybrać opcję Work network, opcje zgodnie z poniższym zrzutem: Ostatnie okno informuje o finalizowaniu ustawień, zgodnie z poniższym zrzutem: Poufne w Niebezpiecznik.pl Strona 11 z 38

12 5 Uaktualnienie instalowanych systemów operacyjnych Po instalacji obu systemów należy, za pomocą mechanizmów Windows Update, uaktualnić je do stanu obowiązującego na dzień instalacji. Zgodnie z opisem instalacja ma być odłączona od sieci zewnętrznej, ale na potrzeby aktualizacji systemów operacyjnych konieczne jest dopuszczenie ich do Internetu, a następnie przywrócenie konfiguracji do sieci separowanej. 6 Konfiguracja systemów operacyjnych Poniżej procedura konfiguracji systemów operacyjnych potrzebnych do odbycia szkolenia. 6.1 Kontroler domeny Nazwa serwera Pierwszym elementem konfiguracji kontrolera domeny jest konfiguracja jego nazwy oraz ustawienie statycznego adresu IP. Na potrzeby szkolenia przyjęto adresację /24. Adres serwera będącego kontrolerem domeny ustawiono na , Kolejnym elementem do zmiany jest nazwa komputera. Z Setting System About wybieramy opcję Rename PC i ustawiamy nawę DC01,, zgodnie z poniższym zrzutem: Poufne w Niebezpiecznik.pl Strona 12 z 38

13 Akceptujemy wprowadzone zmiany, restartujemy system operacyjny i przechodzimy do ustawień sieci Ustawienia TCP/IP v4 W Control Panel wybieramy Network and Internet, a następnie Network and Sharing Center, zgodnie z poniższym zrzutem: Poufne w Niebezpiecznik.pl Strona 13 z 38

14 Wprowadzenie powyższych ustawień pozwala na przejście do opcji dodawania ról, jakie ma pełnić konkretny komputer Active Directory W tym celu uruchamiamy Server Manager, zgodnie z poniższym zrzutem: Dodanie roli serwera odbywa się przez użycie opcji Add Roles and features, zgodnie z poniższym zrzutem: Z dostępnych opcji wybieramy tylko i wyłącznie rolę Active Directory Domain Services, zgodnie z poniższym zrzutem: Poufne w Niebezpiecznik.pl Strona 14 z 38

15 Zostanie wyświetlony komunikat o konieczności doinstalowania komponentów do systemu operacyjnego, zgodnie z poniższym zrzutem: Po zatwierdzeniu wszystkich zmian system doinstaluje potrzebne elementy, zgodnie z poniższym zrzutem: Poufne w Niebezpiecznik.pl Strona 15 z 38

16 Po poprawnej instalacji wszystkich komponentów zostanie wyświetlony odpowiedni komunikat, w którym możemy przejść do tworzenia kontrolera domeny, zgodnie z poniższym zrzutem: W oknie podsumowującym przygotowanie serwera do pełnienia roli kontrolera domeny należy wybrać opcję uruchomienia Promote this server to a domain controller. Po wybraniu instalacji z dostępnych możliwości tworzenia kontrolera domeny wybieramy Add a new forest, zgodnie z poniższym zrzutem: Poufne w Niebezpiecznik.pl Strona 16 z 38

17 Tworzona domena będzie miała nazwę corp.niebiezpiecznik.local. W oknie wyboru domeny i wersji AD wybieramy opcję dowolną i ustawiamy hasło dla DSRM, zgodnie z poniższym zrzutem: W kolejnym oknie potwierdzamy utworzenie domeny DNS i instalację serwera DNS, zgodnie z poniższym zrzutem: Poufne w Niebezpiecznik.pl Strona 17 z 38

18 W kolejnym oknie potwierdzamy nazwę domeny NetBIOS Corp, zgodnie z poniższym zrzutem: Kolejne okno instalatora umożliwia zmianę lokalizacji bazy i logów związanych z rolą kontrolera domeny. Na potrzeby szkolenia nie zmieniamy tych ustawień, pozostawiamy domyślne, zgodnie z poniższym zrzutem: Poufne w Niebezpiecznik.pl Strona 18 z 38

19 Kolejne okno potwierdza dotychczasowe wybory, zgodnie z poniższym zrzutem: Przejście do kolejnego kroku w powyższym oknie rozpocznie proces przygotowywania kontrolera domeny. Zmiany wymagają restartu komputera także możemy to zautomatyzować zaznaczając odpowiednią opcję, zgodnie z poniższy zrzutem: Poufne w Niebezpiecznik.pl Strona 19 z 38

20 6.1.4 DHCP W ten sposób został zakończony proces instalacji i podstawowej konfiguracji kontrolera domeny, którego nazwa FQDN brzmi dc1.corp.niebezpiecznik.local. Kolejnym krokiem w konfiguracji serwera jest instalacja usługi DHCP. W tym celu uruchamiamy Server Manager, i z dostępnych ról dodajemy DHCP Server, zgodnie z poniższym zrzutem: W kolejnych okienkach wybieramy ustawienia domyślne, zgodnie z poniższym zrzutem: Poufne w Niebezpiecznik.pl Strona 20 z 38

21 Network Connection Bindings, zgodnie z poniższym zrzutem: IPv4 DNS Settings, zgodnie z poniższym zrzutem: Poufne w Niebezpiecznik.pl Strona 21 z 38

22 W kolejnym oknie tworzymy zakres adresów, które będą przydzielane klientom wraz z dodatkową konfiguracją. Ustawiamy nazwę zakresu na Corpnet i zakres adresów IP , maska podsieci i brama , zgodnie z poniższym zrzutem: Autoryzujemy serwer kontem wykorzystywanym do instalacji, zgodnie z poniższym zrzutem: Poufne w Niebezpiecznik.pl Strona 22 z 38

23 W ten sposób został zakończony proces instalacji i konfiguracji usługi DHCP Server, w tym momencie stacje klienckie mogą już używać automatycznej konfiguracji IPv Certificate Authority Kolejnym krokiem w konfiguracji serwera jest instalacjia Certificate Authority, które zostanie wykorzystane na potrzeby podpisywania cyfrowego makr. W tym celu uruchamiamy Server Manager, i z dostępnych ról dodajemy Active Directory Certificate Services, zgodnie z poniższym zrzutem: Przechodząc do następnego kroku potwierdzamy domyślne ustawienia, zgodnie z poniższym zrzutem: Poufne w Niebezpiecznik.pl Strona 23 z 38

24 Po instalacji przechodzimy do konfiguracji Certificate Authority, zgodnie z poniższym zrzutem: Wszystkie kolejne kroki przechodzimy bez zmiany domyślnych ustawień, zgodnie z poniższym zrzutem: Poufne w Niebezpiecznik.pl Strona 24 z 38

25 W ten sposób został zakończony proces instalacji i podstawowej konfiguracji Certificate Authority. 6.2 Stacja kliencka Następnym krokiem w tworzeniu środowiska na potrzeby szkolenia jest dodanie stacji roboczej do domeny. Protokołu TCP/IP v4 nie konfigurujemy ponieważ w instalacji wykorzystujemy serwer DHCP. Po konfiguracji komunikacji sieciowej możemy przystąpić do dodania stacji roboczej do domeny. W System Properties i wybraniu Change z zakładki Computer Name, wyświetlone zostanie okno zgodnie z poniższym zrzutem: W kolejnym oknie wybieramy Member of i w polu domeny, do której chcemy dołączyć naszą stację wpisujemy corp.niebezpiecznik.local, zgodnie z poniższym zrzutem: Poufne w Niebezpiecznik.pl Strona 25 z 38

26 Dodanie konta komputera w domenie wymaga uwierzytelnienia w domenie, wykorzystujemy w tym celu konto administratora, który na serwerze przy instalacji pierwszego kontrolera domeny staje się kontem administratora domeny, hasło do konta.niebezp1ecznik#, zgodnie z poniższym zrzutem: Po dodaniu stacji roboczej do domeny konieczne jest jej zrestartowanie. 7 Instalacja Microsoft Office Professional Plus 2010/2013/2016 Instalację Microsoft Office Professional Plus 2010/2013/2016 przeprowadzamy na stacji klienckiej. Po ściągnięciu wymaganej paczki (link na początku dokumentu) przystępujemy do jego instalacji z domyślnymi ustawieniami. 8 Instalacja Remote Server Administration Tools Instalację Remote Server Administration Tools, w skrócie RSAT, przeprowadzamy na stacji klienckiej. RSAT przede wszystkim umożliwia zdalne administrowanie Active Directory i usługami powiązanymi z systemu Windows 10 będącego członkiem domeny. Poufne w Niebezpiecznik.pl Strona 26 z 38

27 Po ściągnięciu wymaganej paczki (link na początku dokumentu) przystępujemy do jego instalacji, zgodnie z poniższym zrzutem: Po akceptacji warunków licencji instalator przystąpi do instalacji RSAT. 9 Uaktualnienie instalowanych systemów operacyjnych Po instalacji obu systemów należy, za pomocą mechanizmów Windows Update, uaktualnić je do stanu obowiązującego na dzień instalacji. Zgodnie z opisem instalacja ma być odłączona od sieci zewnętrznej, ale na potrzeby aktualizacji systemów operacyjnych konieczne jest dopuszczenie ich do Internetu, a następnie przywrócenie konfiguracji do sieci separowanej. 10 Instalacja Microsoft Security Compliance Manager Przed procesem instalacji Microsoft Security Compliance Manager kartę sieciową stacji klienckiej należy przełączyć maszynie wirtualnej na NAT lub Bridged ze względu na konieczność uaktualnienia zawartości. Poniższe zrzuty ekranu przedstawiają instalację w systemie Windows 7 Enterprise. Następnie należy uruchomić instalatora, który zweryfikuje wymagania dla systemu operacyjnego, zgodnie z poniższym zrzutem: Poufne w Niebezpiecznik.pl Strona 27 z 38

28 Wstępna weryfikacja najprawdopodobniej zakończy się informacją o konieczności instalacji Visual C++, zgodnie z poniższym zrzutem: Poufne w Niebezpiecznik.pl Strona 28 z 38

29 Akceptacja, instalacja i ponowna weryfikacja wymagań zakończona sukcesem uruchomi docelowego instalatora, zgodnie z poniższym zrzutem: Poufne w Niebezpiecznik.pl Strona 29 z 38

30 Przejście do kolejnego okna, akceptacja warunków licencji, informacja o konieczności instalacji SQL Server Express 2008 na poniższych zrzutach: Poufne w Niebezpiecznik.pl Strona 30 z 38

31 Poufne w Niebezpiecznik.pl Strona 31 z 38

32 Poufne w Niebezpiecznik.pl Strona 32 z 38

33 Poprawna instalacja kończy się uruchomieniem konsoli Microsoft Security Compliance Manager i automatycznym importem konfiguracji, zgodnie z poniższym zrzutem: Poufne w Niebezpiecznik.pl Strona 33 z 38

34 Po imporcie ustawień z Menu File wybieramy opcję aktualizacji i w okienku podsumowania potwierdzamy chęć ściągnięcia zaznaczonych nowych polis, zgodnie z poniższym zrzutem: Poufne w Niebezpiecznik.pl Strona 34 z 38

35 Po ściągnięciu polis automatycznie rozpocznie się proces importu, po potwierdzeniu uruchomienia każdego pliku polisy zostanie wyświetlone podsumowanie importu, zgodnie z poniższym zrzutem: Poufne w Niebezpiecznik.pl Strona 35 z 38

36 Kolejny ekran wyświetla podsumowanie importu, zgodnie z poniższym zrzutem: Poufne w Niebezpiecznik.pl Strona 36 z 38

37 Zakończenie importu wiąże się z powrotem do głównego okna konsoli Microsoft Security Compliance Manager, gdzie widać zaimportowane po uaktualnieniu polisy, zgodnie z poniższym zrzutem: Poufne w Niebezpiecznik.pl Strona 37 z 38

38 Ostatnim krokiem instalacji Microsoft Security Compliance Manager jest przełączenie karty sieciowej wirtualnej maszyny do sieci, w której pracuje kontroler domeny corp.niebezpiecznik.local. 11 Instalacja pozostałych aplikacji Na kliencie zainstalować pozostałe aplikacje, a więc: Adobe Reader, Adobe Flash, Java X Maciej Piekulski Trainer Poufne w Niebezpiecznik.pl Strona 38 z 38

Wraz z wersją R2 dla systemu Windows 2008 Server nazewnictwo usług terminalowych uległa zmianie. Poniższa tabela przedstawia nową nomenklaturą:

Wraz z wersją R2 dla systemu Windows 2008 Server nazewnictwo usług terminalowych uległa zmianie. Poniższa tabela przedstawia nową nomenklaturą: Informator Techniczny nr 137 27-04-2012 INFORMATOR TECHNICZNY WONDERWARE Terminal Service RemoteApp Usługa Terminal Service RemoteApp różni się od standardowej sesji w przypadku Usług terminalowych (Terminal

Bardziej szczegółowo

Instalacja Active Directory w Windows Server 2003

Instalacja Active Directory w Windows Server 2003 Instalacja Active Directory w Windows Server 2003 Usługa Active Directory w serwerach z rodziny Microsoft odpowiedzialna jest za autentykacje użytkowników i komputerów w domenie, zarządzanie i wdrażanie

Bardziej szczegółowo

Windows Server 2012 Active Directory

Windows Server 2012 Active Directory POLITECHNIKA GDAŃSKA WYDZIAŁ ELEKTRONIKI TELEKOMUNIKACJI I INFORMATYKI Katedra Architektury Systemów Komputerowych Jarosław Kuchta Instrukcja do laboratorium z przedmiotu Administrowanie Systemami Komputerowymi

Bardziej szczegółowo

oprogramowania F-Secure

oprogramowania F-Secure 1 Procedura wygenerowania paczki instalacyjnej oprogramowania F-Secure Wznowienie oprogramowania F-Secure zaczyna działać automatycznie. Firma F-Secure nie udostępnia paczki instalacyjnej EXE lub MSI do

Bardziej szczegółowo

Windows Server Active Directory

Windows Server Active Directory Windows Server 2012 - Active Directory Active Directory (AD) To usługa katalogowa a inaczej mówiąc hierarchiczna baza danych, która przynajmniej częściowo musi być ściśle związana z obiektową bazą danych.

Bardziej szczegółowo

Migracja bazy danych Microsoft Access *.mdb do Microsoft SQL 2008 Server R2 SP1 dla oprogramowania Płatnik

Migracja bazy danych Microsoft Access *.mdb do Microsoft SQL 2008 Server R2 SP1 dla oprogramowania Płatnik Migracja bazy danych Microsoft Access *.mdb do Microsoft SQL 2008 Server R2 SP1 dla oprogramowania Płatnik by Gecco-IT http://www.gecco-it.waw.pl info@gecco-it.waw.pl 1. Zanim przystąpimy do migracji należy

Bardziej szczegółowo

Instalacja i konfiguracja serwera IIS z FTP

Instalacja i konfiguracja serwera IIS z FTP Instalacja i konfiguracja serwera IIS z FTP IIS (Internet Information Services) jest to usługa dostępna w systemach z rodziny Windows Server, pozwalająca na obsługę i utrzymanie własnych stron WWW oraz

Bardziej szczegółowo

Konfiguracja serwera DNS w systemie Windows Server 2008 /2008 R2

Konfiguracja serwera DNS w systemie Windows Server 2008 /2008 R2 Konfiguracja serwera DNS w systemie Windows Server 2008 /2008 R2 Procedura konfiguracji serwera DNS w systemie Windows Server 2008/2008 R2, w sytuacji gdy serwer fizyczny nie jest kontrolerem domeny Active

Bardziej szczegółowo

Materiały dla studentów Sieci Komputerowe. Aby zainstalować usługę Active Directory dla nowej domeny, należy wykonać następujące kroki:

Materiały dla studentów Sieci Komputerowe. Aby zainstalować usługę Active Directory dla nowej domeny, należy wykonać następujące kroki: LABORATORIUM 1 Instalacja Active Directory 2008 Instalacja za pomocą Kreatora instalacji Active Directory. Aby zainstalować usługę Active Directory dla nowej domeny, należy wykonać następujące kroki: 1.

Bardziej szczegółowo

Zarządzanie Infrastrukturą IT. Jak ręcznie utworzyć instancję EAUDYTORINSTANCE na SQL Serwerze 2000. www.e-audytor.com

Zarządzanie Infrastrukturą IT. Jak ręcznie utworzyć instancję EAUDYTORINSTANCE na SQL Serwerze 2000. www.e-audytor.com Zarządzanie Infrastrukturą IT Jak ręcznie utworzyć instancję EAUDYTORINSTANCE na SQL Serwerze 2000 Data modyfikacji: 2007-04-17, 15:46 opracował: Maciej Romanowski v 2.2 powered by Romanowski 2007-03-15

Bardziej szczegółowo

DESlock+ szybki start

DESlock+ szybki start DESlock+ szybki start Wersja centralnie zarządzana Wersja bez centralnej administracji standalone WAŻNE! Pamiętaj, że jeśli chcesz korzystać z centralnego zarządzania koniecznie zacznij od instalacji serwera

Bardziej szczegółowo

Instrukcja instalacji Control Expert 3.0

Instrukcja instalacji Control Expert 3.0 Instrukcja instalacji Control Expert 3.0 Program Control Expert 3.0 jest to program służący do zarządzania urządzeniami kontroli dostępu. Dedykowany jest dla kontrolerów GRx02 i GRx06 oraz rozwiązaniom

Bardziej szczegółowo

1. Podręcznik instalacji aplikacji EXR Creator... 2 1.1 Wstęp... 3 1.2 Instalacja... 4 1.2.1 Instalacja aplikacji EXR Creator z płyty CD... 5 1.2.1.

1. Podręcznik instalacji aplikacji EXR Creator... 2 1.1 Wstęp... 3 1.2 Instalacja... 4 1.2.1 Instalacja aplikacji EXR Creator z płyty CD... 5 1.2.1. 1. Podręcznik instalacji aplikacji EXR Creator.................................................................... 2 1.1 Wstęp.............................................................................................

Bardziej szczegółowo

T: Instalacja systemu Windows 2008 Serwer w maszynie wirtualnej VirtualBox.

T: Instalacja systemu Windows 2008 Serwer w maszynie wirtualnej VirtualBox. T: Instalacja systemu Windows 2008 Serwer w maszynie wirtualnej VirtualBox. Wstępna konfiguracja oprogramowania VirtualBox: Program VirtualBox zainstalowany jest w katalogu c:\programy\virtualbox. Po uruchomieniu

Bardziej szczegółowo

Zanim zaczniesz. Warto ustawić kartę sieciową naszego serwera.

Zanim zaczniesz. Warto ustawić kartę sieciową naszego serwera. Zanim zaczniesz. Warto ustawić kartę sieciową naszego serwera. Wchodzimy w Centrum sieci -> Połączenia sieciowe -> następnie do właściwości naszej karty sieciowej. Następnie przechodzimy do Protokół internetowy

Bardziej szczegółowo

onfiguracja serwera DNS w systemie Windows Server 2008 /2008 R2

onfiguracja serwera DNS w systemie Windows Server 2008 /2008 R2 onfiguracja serwera DNS w systemie Windows Server 2008 /2008 R2 Poniższa procedura omawia konfigurację serwera DNS w systemie Windows Server 2008 / 2008 R2, w sytuacji gdy serwer fizyczny nie jest kontrolerem

Bardziej szczegółowo

Ko n f i gura cja p ra cy V ISO z bazą SQL S e rve r

Ko n f i gura cja p ra cy V ISO z bazą SQL S e rve r R o g e r A c c e s s C o n t r o l S y s t e m 5 Nota Aplikacyjna nr 017 Wersja dokumentu: Rev. A Ko n f i gura cja p ra cy V ISO z bazą SQL S e rve r Wprowadzenie Niniejszy dokument opisuje proces instalacji

Bardziej szczegółowo

Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008)

Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008) Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008) Cel ćwiczenia Celem ćwiczenia jest zapoznanie się z rozwiązaniami systemu Windows 2008 server do uwierzytelnienia

Bardziej szczegółowo

INFORMATOR TECHNICZNY WONDERWARE

INFORMATOR TECHNICZNY WONDERWARE Informator techniczny nr 152 24-03-2015 INFORMATOR TECHNICZNY WONDERWARE Instalacja oprogramowania Platforma Systemowa Wonderware 2014 R2 UWAGA! Przygotowując system operacyjny Windows na potrzeby oprogramowania

Bardziej szczegółowo

Instrukcja instalacji aplikacji i konfiguracji wersji sieciowej. KomKOD

Instrukcja instalacji aplikacji i konfiguracji wersji sieciowej. KomKOD Instrukcja instalacji aplikacji i konfiguracji wersji sieciowej KomKOD Firma KOMLOGO dochowała wszelakich starań, aby aplikacja działała poprawnie, jednak nie odpowiada za utratę zgromadzonych danych.

Bardziej szczegółowo

R o g e r A c c e s s C o n t r o l S y s t e m 5

R o g e r A c c e s s C o n t r o l S y s t e m 5 R o g e r A c c e s s C o n t r o l S y s t e m 5 Nota aplikacyjna nr 017 Wersja dokumentu: Rev. B P ra ca z bazą da nych MS SQL Server Wprowadzenie System RACS 5 umożliwia wykorzystanie środowiska zarządzania

Bardziej szczegółowo

1. Przygotowanie konfiguracji wstępnej Windows Serwer 2008 R2

1. Przygotowanie konfiguracji wstępnej Windows Serwer 2008 R2 1. Przygotowanie konfiguracji wstępnej Windows Serwer 2008 R2 Po instalacji systemu operacyjnego Windows Serwer 2008R2 przystępujemy do konfiguracji wstępnej. Operacje, które należy wykonać: a) Zmienić

Bardziej szczegółowo

Jak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x?

Jak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x? Jak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x? Przykład autoryzacji 802.1x dokonano w oparciu serwer Microsoft Windows 2003 i

Bardziej szczegółowo

Instalacja sieciowa Autodesk AutoCAD oraz wertykali

Instalacja sieciowa Autodesk AutoCAD oraz wertykali Instalacja sieciowa Autodesk AutoCAD oraz wertykali Łukasz Kuras Licencja sieciowa w przypadku produktów Autodesk rozdzielana jest za pomocą odpowiedniego oprogramowania zwanego Menedżerem licencji sieciowej.

Bardziej szczegółowo

INFORMATOR TECHNICZNY WONDERWARE

INFORMATOR TECHNICZNY WONDERWARE Informator techniczny nr 153 25-03-2015 INFORMATOR TECHNICZNY WONDERWARE Instalacja oprogramowania Wonderware Historian 2014 R2 UWAGA! Przygotowując system operacyjny Windows na potrzeby oprogramowania

Bardziej szczegółowo

Z pojedynczym obiekcie zasady grupy znajdziemy dwa główne typy ustawień:

Z pojedynczym obiekcie zasady grupy znajdziemy dwa główne typy ustawień: Zasady grupy (GPO) Windows Server 2008 R2 Zasady grupy to potężne narzędzie udostępnione administratorom systemów Windows w celu łatwiejszego zarządzania ustawieniami stacji roboczych. Wyobraźmy sobie

Bardziej szczegółowo

Kancelaria Prawna.WEB - POMOC

Kancelaria Prawna.WEB - POMOC Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV

Bardziej szczegółowo

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat usługi DHCP.

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat usługi DHCP. T: Konfiguracja usługi DHCP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat usługi DHCP. DHCP (ang. Dynamic Host Configuration Protocol) protokół komunikacyjny

Bardziej szczegółowo

Instrukcja instalacji serwera bazy danych Microsoft SQL Server Express 2014

Instrukcja instalacji serwera bazy danych Microsoft SQL Server Express 2014 Instrukcja instalacji serwera bazy danych Microsoft SQL Server Express 2014 Instrukcja jest przeznaczona dla użytkowników systemu Bibliotekarz.NET Web Platform. Instrukcja została przygotowana 26.07.2016.

Bardziej szczegółowo

Zadanie1. Wykorzystując serwis internetowy Wikipedii wyjaśnij następujące pojęcia: wirtualizacja, VirtualBox, Vmware, KVM, Virtual PC, Hyper-V.

Zadanie1. Wykorzystując serwis internetowy Wikipedii wyjaśnij następujące pojęcia: wirtualizacja, VirtualBox, Vmware, KVM, Virtual PC, Hyper-V. T: Wirtualizacja instalacji serwera Windows. Zadanie1. Wykorzystując serwis internetowy Wikipedii wyjaśnij następujące pojęcia: wirtualizacja, VirtualBox, Vmware, KVM, Virtual PC, Hyper-V. VirtualBox to

Bardziej szczegółowo

Zalecana instalacja i konfiguracja Microsoft SQL Server 2016 Express Edition dla oprogramowania Wonderware

Zalecana instalacja i konfiguracja Microsoft SQL Server 2016 Express Edition dla oprogramowania Wonderware Zalecana instalacja i konfiguracja Microsoft SQL Server 2016 Express Edition dla oprogramowania Wonderware Informator Techniczny Wonderware nr 160 11-12-2017 UWAGA! Przygotowując system operacyjny Windows

Bardziej szczegółowo

Skonfigurowanie usług katalogowych Active Directory (AD)

Skonfigurowanie usług katalogowych Active Directory (AD) Skonfigurowanie usług katalogowych Active Directory (AD) W niniejszym przykładzie zademonstrowane zostanie zainstalowanie na serwerze usług katalogowych Active Directory obsługujących lokalną domenę o

Bardziej szczegółowo

Instalacja NOD32 Remote Administrator

Instalacja NOD32 Remote Administrator Instalacja NOD32 Remote Administrator Program do zdalnego zarządzania stacjami roboczymi, na których zainstalowany jest program NOD32, składa się z dwóch modułów. Pierwszy z nich Remote Administrator Server

Bardziej szczegółowo

Procedura wygenerowania paczki instalacyjnej oprogramowania F-Secure

Procedura wygenerowania paczki instalacyjnej oprogramowania F-Secure 1 Procedura wygenerowania paczki instalacyjnej oprogramowania F-Secure Niestety firma F-Secure nie udostępnia paczki instalacyjnej EXE lub MSI do instalacji oprogramowania F-Secure Client Security. Paczkę

Bardziej szczegółowo

INSTRUKCJA INSTALACJI SYSTEMU

INSTRUKCJA INSTALACJI SYSTEMU Zarządzanie Procesami Informatycznymi Sp. z o.o. 54-204 Wrocław, ul. Legnicka 62 Tel. : ( 071 ) 354 88 88 Fax : ( 071 ) 354 88 99 E-mail : biuro@vilico.pl INSTRUKCJA INSTALACJI SYSTEMU Wersja 1.4-1 - Spis

Bardziej szczegółowo

Projektowanie bezpiecze stwa sieci

Projektowanie bezpiecze stwa sieci Laboratorium 5. Projektowanie bezpieczestwa sieci Temat: Instalacja i konfiguracja serwera VPN. 1. Przed instalacj odpowiednich ról serwera, na maszynie wirtualnej serwera musimy przygotowa dwie karty

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

Comodo Endpoint Security Manager instrukcja instalacji.

Comodo Endpoint Security Manager instrukcja instalacji. Comodo Endpoint Security Manager instrukcja instalacji. Na początek pobierz i uruchom plik instalacyjny. Link do tego pliku znajduje się w e-mailu potwierdzającym wraz z otrzymaną licencją. Plik ten należy

Bardziej szczegółowo

INSTRUKCJA INSTALACJI I PIERWSZEGO URUCHOMIENIA APLIKACJI Rodzajowa Ewidencja Wydatków plus Zamówienia i Umowy

INSTRUKCJA INSTALACJI I PIERWSZEGO URUCHOMIENIA APLIKACJI Rodzajowa Ewidencja Wydatków plus Zamówienia i Umowy INSTRUKCJA INSTALACJI I PIERWSZEGO URUCHOMIENIA APLIKACJI Rodzajowa Ewidencja Wydatków plus Zamówienia i Umowy Instalacja systemu Rodzajowa Ewidencja Wydatków plus Zamówienia i Umowy System Rodzajowa Ewidencja

Bardziej szczegółowo

Pakiet informacyjny dla nowych użytkowników usługi Multimedia Internet świadczonej przez Multimedia Polska S.A. z siedzibą w Gdyni

Pakiet informacyjny dla nowych użytkowników usługi Multimedia Internet świadczonej przez Multimedia Polska S.A. z siedzibą w Gdyni Pakiet informacyjny dla nowych użytkowników usługi Multimedia Internet świadczonej przez Multimedia Polska S.A. z siedzibą w Gdyni Rozdział I Konfiguracja komputera do pracy w sieci Multimedia w systemie

Bardziej szczegółowo

Instalacja i podstawowa konfiguracja aplikacji ImageManager

Instalacja i podstawowa konfiguracja aplikacji ImageManager Instalacja i podstawowa konfiguracja aplikacji ImageManager Wymagania systemowe dla aplikacji ImageManager przynajmniej 1 GB pamięci RAM (4 GB rekomendowane) przynajmniej 75 MB wolnego miejsca na dysku

Bardziej szczegółowo

Załącznik 1 instrukcje instalacji

Załącznik 1 instrukcje instalacji Załącznik 1 instrukcje instalacji W poniższym załączniku przedstawione zostaną instrukcje instalacji programów wykorzystanych w trakcie tworzenia aplikacji. Poniższa lista przedstawia spis zamieszczonych

Bardziej szczegółowo

Instalacja Wirtualnego Serwera Egzaminacyjnego

Instalacja Wirtualnego Serwera Egzaminacyjnego Instalacja Wirtualnego Serwera Egzaminacyjnego (materiał wewnętrzny: aktualizacja 2010-10-26 Pilotaż Egzaminów Online) Wprowadzenie: 1. Wirtualny Serwer Egzaminacyjny ma niewielkie wymagania sprzętowe

Bardziej szczegółowo

Jak wykorzystać Pulpit Zdalny w Windows 2003 Serwer do pracy z programem FAKT

Jak wykorzystać Pulpit Zdalny w Windows 2003 Serwer do pracy z programem FAKT Jak wykorzystać Pulpit Zdalny w Windows 2003 Serwer do pracy z programem FAKT Planując uruchomienie programu FAKT na wielu stanowiskach w sieci możemy wykorzystać możliwości oprogramowania Windows Serwer

Bardziej szczegółowo

Problemy techniczne SQL Server

Problemy techniczne SQL Server Problemy techniczne SQL Server Instalacja Microsoft SQL Server 2008 R2 Express z płyty Optivum W poradzie opisano, jak zainstalować bezpłatną wersję programu bazodanowego Microsoft SQL Server 2008 R2 Express

Bardziej szczegółowo

DHL CAS ORACLE Wymagania oraz instalacja

DHL CAS ORACLE Wymagania oraz instalacja DHL CAS ORACLE Wymagania oraz instalacja Opis: Niniejszy dokument opisuje wymagania niezbędne do instalacji bazy danych DHL CAS ORACLE. Przedstawia również sam proces instalacji. Przeznaczony jest dla

Bardziej szczegółowo

Instalacja SAS Forecast Studio for Desktop 12.1

Instalacja SAS Forecast Studio for Desktop 12.1 , SAS Institute Polska styczeń 2013 Wstęp Dokument opisuje instalację i konfigurację produktu SAS Forecast Studio for Desktop. Jest to desktopowa wersja produktu SAS Forecast Server, z identycznym interfejsem

Bardziej szczegółowo

Instalacja oprogramowania Platforma Systemowa Wonderware 2017 UPDATE 1

Instalacja oprogramowania Platforma Systemowa Wonderware 2017 UPDATE 1 Instalacja oprogramowania Platforma Systemowa Wonderware 2017 UPDATE 1 Informator Techniczny Wonderware nr 167 29-11-2017 UWAGA! Przygotowując system operacyjny Windows na potrzeby oprogramowania Wonderware

Bardziej szczegółowo

COMODO Endpoint Security Wymuszenie aktualizacji agenta

COMODO Endpoint Security Wymuszenie aktualizacji agenta COMODO Endpoint Security Wymuszenie aktualizacji agenta COMODO Endpoint Security Wymuszenie aktualizacji agenta Z poziomu konsoli COMODO Endpoint Security Manager można wymusić aktualizację agenta aplikacji

Bardziej szczegółowo

Instalacja protokołu PPPoE

Instalacja protokołu PPPoE Instalacja protokołu PPPoE Uruchomienie PPPoE w systemie Windows XP za pomocą wbudowanego kreatora Uruchomienie PPPoE w systemach z rodziny Windows 98 Instrukcja oparta na powszechnie dostępnych w Internecie

Bardziej szczegółowo

Tworzenie maszyny wirtualnej

Tworzenie maszyny wirtualnej Tworzenie maszyny wirtualnej 1. Aby utworzyć nową maszynę wirtualną, z menu Maszyna wybieramy opcję Nowa. Zostanie uruchomiony kreator tworzenia maszyny wirtualnej. 2. Wpisujemy nazwę maszyny oraz wybieramy

Bardziej szczegółowo

Laboratorium Ericsson HIS NAE SR-16

Laboratorium Ericsson HIS NAE SR-16 Laboratorium Ericsson HIS NAE SR-16 HIS WAN (HIS 2) Opis laboratorium Celem tego laboratorium jest poznanie zaawansowanej konfiguracji urządzenia DSLAM Ericsson HIS NAE SR-16. Konfiguracja ta umożliwi

Bardziej szczegółowo

Problemy techniczne SQL Server

Problemy techniczne SQL Server Problemy techniczne SQL Server Instalacja Microsoft SQL Server 2008 R2 Express z płyty Optivum W poradzie opisano, jak zainstalować bezpłatną wersję programu bazodanowego Microsoft SQL Server 2008 R2 Express

Bardziej szczegółowo

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...

Bardziej szczegółowo

Instrukcja instalacji wersja 1.01

Instrukcja instalacji wersja 1.01 earchiwista Instrukcja instalacji wersja 1.01 Metryka Projekt Wykonawca Produkt Opis earchiwista SKG S.A. Instrukcja instalacji Dokument zawiera instrukcję instalacji systemu earchiwista. Autorzy Róża

Bardziej szczegółowo

Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation).

Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation). T: Udostępnianie połączenia sieciowego w systemie Windows (NAT). Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation). NAT (skr. od ang. Network

Bardziej szczegółowo

Załącznik 1 instrukcje instalacji

Załącznik 1 instrukcje instalacji Załącznik 1 instrukcje instalacji W poniższym załączniku przedstawione zostaną instrukcje instalacji programów wykorzystanych w trakcie tworzenia aplikacji. Poniższa lista przedstawia spis zamieszczonych

Bardziej szczegółowo

podstawowa obsługa panelu administracyjnego

podstawowa obsługa panelu administracyjnego podstawowa obsługa panelu administracyjnego Poniższy dokument opisuje podstawowe czynności i operacje jakie należy wykonać, aby poprawnie zalogować się i administrować środowiskiem maszyn wirtualnych usługi

Bardziej szczegółowo

Dokument zawiera instrukcję samodzielnej Instalacji Microsoft SQL Server 2008 R2 RTM - Express na potrzeby systemu Sz@rk.

Dokument zawiera instrukcję samodzielnej Instalacji Microsoft SQL Server 2008 R2 RTM - Express na potrzeby systemu Sz@rk. Dokument zawiera instrukcję samodzielnej Instalacji Microsoft SQL Server 2008 R2 RTM - Express na potrzeby systemu Sz@rk. 1. Wstęp Przed zainstalowaniem serwera SQL należy upewnić się czy sprzęt na którym

Bardziej szczegółowo

Komentarz technik teleinformatyk 312[02]-04 Czerwiec 2009

Komentarz technik teleinformatyk 312[02]-04 Czerwiec 2009 Strona 1 z 12 Strona 2 z 12 Strona 3 z 12 W pracy egzaminacyjnej podlegały ocenie: I. Tytuł pracy egzaminacyjnej. II. Założenia wynikające z treści zadania i załączonej dokumentacji. III. Wykaz działań

Bardziej szczegółowo

Instalowanie i konfigurowanie Windows Server 2012 R2

Instalowanie i konfigurowanie Windows Server 2012 R2 Mitch Tulloch Instalowanie i konfigurowanie Windows Server 2012 R2 Poradnik szkoleniowy Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wstęp.............................................................

Bardziej szczegółowo

Instrukcja instalacji programu SYSTEmSM

Instrukcja instalacji programu SYSTEmSM Instrukcja instalacji programu SYSTEmSM SYSTEmEG Sp. z o.o. Siedziba: ul. Wojrow icka 10a/14 PL 54-434 Wrocław + 48 (71) 354 47 76 Biuro: ul. Chociebuska 11 PL 54-433 Wrocław fax. + 48 (71) 358 04 99 Bank:

Bardziej szczegółowo

Sage Symfonia e-dokumenty. Instalacja programu

Sage Symfonia e-dokumenty. Instalacja programu Sage Symfonia e-dokumenty Instalacja programu Wersja 2015 Producent: Sage sp. z o.o. tel. 22 455 56 00 www.sage.com.pl Windows jest znakiem towarowym firmy Microsoft Corporation. Microsoft SQL Server jest

Bardziej szczegółowo

Podłączenie TV przez VPN na Samsung Smart VPN Online Access

Podłączenie TV przez VPN na Samsung Smart VPN Online Access Podłączenie TV przez VPN na Samsung Smart VPN Online Access http://www.vpnonline.pl Co potrzebujemy: TV z możliwością podłączenia do Internetu i aplikacjami takimi jak ipla czy tvnplayer Notebook lub inny

Bardziej szczegółowo

Szkolenie autoryzowane. MS Konfigurowanie Windows 8. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Szkolenie autoryzowane. MS Konfigurowanie Windows 8. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Szkolenie autoryzowane MS 20687 Konfigurowanie Windows 8 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie zapewnia uczestnikom praktyczne doświadczenie z Windows

Bardziej szczegółowo

Użycie pakietów instalacyjnych.msi w oprogramowaniu WYWIAD Plus

Użycie pakietów instalacyjnych.msi w oprogramowaniu WYWIAD Plus 1. Wprowadzenie Użycie pakietów instalacyjnych.msi w oprogramowaniu WYWIAD Plus Program instalacyjny aplikacji WYWIAD Plus był uprzednio dostarczany wyłącznie w postaci pliku wykonywalnego.exe. Obecnie,

Bardziej szczegółowo

INFORMATOR TECHNICZNY WONDERWARE

INFORMATOR TECHNICZNY WONDERWARE Informator techniczny nr 150 12-01-2015 INFORMATOR TECHNICZNY WONDERWARE Instalacja oprogramowania Wonderware InTouch 2014 R2 UWAGA! Informator przedstawia procedurę instalacji tylko dla aplikacji opartych

Bardziej szczegółowo

Wskazówki do instalacji Systemu Symfonia Forte. Szybki start

Wskazówki do instalacji Systemu Symfonia Forte. Szybki start Wskazówki do instalacji Systemu Symfonia Forte Szybki start Powielanie w jakiejkolwiek formie całości lub fragmentów podręcznika bez pisemnej zgody firmy Sage Symfonia Sp. z o.o. jest zabronione. Copyright

Bardziej szczegółowo

Instrukcja instalacji oprogramowania oraz konfiguracji systemu operacyjnego.

Instrukcja instalacji oprogramowania oraz konfiguracji systemu operacyjnego. COMBIDATA Poland sp. z o.o. ul. Emilii Plater 12 81-777 Sopot adres do korespondencji: ul. Podolska 21, 81-321 Gdynia telefon: +58 550 9 550 fax:+58 550 9 551 e-mail: biuro@combidata.pl http://www.eduportal.pl

Bardziej szczegółowo

Symfonia e-dokumenty. Instalacja programu. Wersja 2014

Symfonia e-dokumenty. Instalacja programu. Wersja 2014 Symfonia e-dokumenty Instalacja programu Wersja 2014 Windows jest znakiem towarowym firmy Microsoft Corporation. Adobe, Acrobat, Acrobat Reader, Acrobat Distiller są zastrzeżonymi znakami towarowymi firmy

Bardziej szczegółowo

Instalacja i konfiguracja serwera WSUS. Ćwiczenie 1 Instalacja serwera WSUS. Mariusz Witczak Bartosz Matusiak

Instalacja i konfiguracja serwera WSUS. Ćwiczenie 1 Instalacja serwera WSUS. Mariusz Witczak Bartosz Matusiak Instalacja i konfiguracja serwera WSUS Program Windows Server Update Services 3.0 to zaawansowane narzędzie służące do zarządzania aktualizacjami w sieci. Głównym zadaniem serwera WSUS jest synchronizacja

Bardziej szczegółowo

NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI. MSDE 2000 A Instrukcja instalacji. Pomoc techniczna

NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI. MSDE 2000 A Instrukcja instalacji. Pomoc techniczna NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI MSDE 2000 A Instrukcja instalacji Pomoc techniczna Dok. Nr PLP0011 Wersja: 29-03-2006 ASKOM to zastrzeżony znak firmy ASKOM Sp. z o. o., Gliwice. Inne występujące

Bardziej szczegółowo

Instrukcja aktualizacji oprogramowania routera D-Link DWR-932 C1 (do wersji 1.0.3CPGb01)

Instrukcja aktualizacji oprogramowania routera D-Link DWR-932 C1 (do wersji 1.0.3CPGb01) Instrukcja aktualizacji oprogramowania routera D-Link DWR-932 C1 (do wersji 1.0.3CPGb01) Uwaga! Przed rozpoczęciem instalacji nowej wersji oprogramowania należy upewnić się, że router został prawidłowo

Bardziej szczegółowo

Rozwiązanie Zadania egzaminacyjnego egzamin praktyczny z kwalifikacji e13 styczeń 2015

Rozwiązanie Zadania egzaminacyjnego egzamin praktyczny z kwalifikacji e13 styczeń 2015 Rozwiązanie Zadania egzaminacyjnego egzamin praktyczny z kwalifikacji e13 styczeń 2015 Poniższe zadanie egzaminacyjne wykonane jest na przykładzie systemu Windows Server 2008 R2 oraz Windows 7 professional.(zamiennie

Bardziej szczegółowo

Instalacja SAS 9.4 Foundation i SAS Enterprise Guide

Instalacja SAS 9.4 Foundation i SAS Enterprise Guide SAS Institute TECHNICAL SUPPORT Instalacja SAS 9.4 Foundation i SAS Enterprise Guide Niniejszy dokument pokazuje, jak na lokalnym komputerze zainstalować SAS Foundation i SAS Enterprise Guide. Wymagania

Bardziej szczegółowo

Instrukcja instalacji aplikacji i konfiguracji wersji jednostanowiskowej. KomKOD

Instrukcja instalacji aplikacji i konfiguracji wersji jednostanowiskowej. KomKOD Instrukcja instalacji aplikacji i konfiguracji wersji jednostanowiskowej KomKOD Firma KOMLOGO dochowała wszelakich starań, aby aplikacja działała poprawnie, jednak nie odpowiada za utratę zgromadzonych

Bardziej szczegółowo

Instalacja i konfiguracja konsoli ShadowControl

Instalacja i konfiguracja konsoli ShadowControl Instalacja i konfiguracja konsoli ShadowControl Instalacja konsoli ShadowControl 1. Konsola ShadowControl może zostać zainstalowana na maszynie fizycznej lub wirtualnej. Oprogramowanie wymaga maszyny bez

Bardziej szczegółowo

Instalacja oprogramowania ESI 20 2.0 oraz konfiguracja

Instalacja oprogramowania ESI 20 2.0 oraz konfiguracja Instalacja oprogramowania ESI 20 2.0 oraz konfiguracja modułu KTS AA/DGP-ASA1-Wö 06/2012 Robert Bosch GmbH 2012. All rights reserved, also regarding any disposal, exploitation, reproduction, editing, Instalacja

Bardziej szczegółowo

Pomoc dla usługi GMSTHostService. GMSTHostService. Pomoc do programu 1/14

Pomoc dla usługi GMSTHostService. GMSTHostService. Pomoc do programu 1/14 GMSTHostService Pomoc do programu 1/14 Spis treści 1.Rejestracja...3 1.1.Pierwsza rejestracja...3 1.2.Ponowna rejestracja produktu...8 2.Podstawowe informacje o GMSTHostService...8 3.Przykładowa konfiguracja

Bardziej szczegółowo

Przewodnik szybkiej instalacji

Przewodnik szybkiej instalacji Przewodnik szybkiej instalacji TL-PS110U Pojedynczy Serwer Wydruku USB2.0 Fast Ethernet TL-PS110P Pojedynczy Serwer Wydruku z portem równoległym Fast Ethernet Rev:1.0.0 7106500679 V1.0 A Przed rozpoczęciem,

Bardziej szczegółowo

Ćwiczenie 2. Instalacja i konfiguracja serwera Windows Serwer 2008 cz. 1

Ćwiczenie 2. Instalacja i konfiguracja serwera Windows Serwer 2008 cz. 1 SERIA II Pracownia sieciowych systemów operacyjnych. Ćwiczenie 1. Konfiguracja lokalnych kont użytkowników 1. Opisz w sprawozdaniu różnice pomiędzy trzema następującymi rodzajami kont użytkowników systemu

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Pracownia internetowa w każdej szkole (edycja Jesień 2007) Instrukcja numer D1/02_04/D5 Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 1 (D1) Dostęp do grup dyskusyjnych na szkolnym serwerze Jak skonfigurować dostęp

Bardziej szczegółowo

Microsoft Office 365

Microsoft Office 365 44-330 Jastrzębie-Zdrój, ul. Armii Krajowej 56 Tel. 32 476 2345, Fax: 32 476 1185 e-mail: firma@advicom.pl Instrukcja instalacji w domu UWAGA! Microsoft Office 365 Uprzejmie informujemy, że prawo do korzystania

Bardziej szczegółowo

Sieciowa instalacja Sekafi 3 SQL

Sieciowa instalacja Sekafi 3 SQL Sieciowa instalacja Sekafi 3 SQL Niniejsza instrukcja opisuje instalację Sekafi 3 SQL w wersji sieciowej, z zewnętrznym serwerem bazy danych. Jeśli wymagana jest praca jednostanowiskowa, należy postępować

Bardziej szczegółowo

INSTALACJA PROGRAMU KS-ASW

INSTALACJA PROGRAMU KS-ASW 1. Opis czynności niezbędnych do zainstalowania programu KS-ASW. Przystępując do instalacji należy w pierwszej kolejności wydzielić komputer, który będzie pełnił rolę serwera i od niego rozpocząć instalację.

Bardziej szczegółowo

Instalacja oprogramowania Platforma Systemowa ArchestrA 2012 R2

Instalacja oprogramowania Platforma Systemowa ArchestrA 2012 R2 Informator Techniczny nr 142 13-08-2013 INFORMATOR TECHNICZNY WONDERWARE Instalacja oprogramowania Platforma Systemowa ArchestrA 2012 R2 UWAGA: Podczas instalowania oprogramowania Wonderware w systemach

Bardziej szczegółowo

podstawowa obsługa panelu administracyjnego

podstawowa obsługa panelu administracyjnego podstawowa obsługa panelu administracyjnego Poniższy dokument opisuje podstawowe czynności i operacje jakie należy wykonać, aby poprawnie zalogować się i administrować środowiskiem maszyn wirtualnych usługi

Bardziej szczegółowo

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8.

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. Gdy już posiadamy serwer i zainstalowany na nim system Windows XP, 7 lub 8 postawienie na nim serwera stron WWW jest bardzo proste. Wystarczy

Bardziej szczegółowo

Sage Symfonia Kadry i Płace

Sage Symfonia Kadry i Płace Sage Symfonia Kadry i Płace Instalacja programu Wersja 2015.c Producent: Sage sp. z o.o. tel. 22 455 56 00 www.sage.com.pl Windows jest znakiem towarowym firmy Microsoft Corporation. Microsoft SQL Server

Bardziej szczegółowo

Symfonia Start e-dokumenty

Symfonia Start e-dokumenty Symfonia Start e-dokumenty Instalacja programu Wersja 2014 Instalacja programu Instalacja programu możliwa jest z zakupionej płyty instalacyjnej lub z wykorzystaniem plików pobranych ze strony Sage. Aby

Bardziej szczegółowo

Instalacja programu dreryk

Instalacja programu dreryk Program dla praktyki lekarskiej Instalacja programu dreryk Kontakt: serwis@dreryk.pl +48-42-2912121 www.dreryk.pl Copyright Ericpol Telecom sp. z o.o. 2006 Copyright Ericpol Telecom sp. z o.o. 1 System

Bardziej szczegółowo

Komentarz technik teleinformatyk 312[02]-03 Czerwiec 2009

Komentarz technik teleinformatyk 312[02]-03 Czerwiec 2009 Strona 1 z 13 Strona 2 z 13 Strona 3 z 13 W pracy egzaminacyjnej podlegały ocenie: I. Tytuł pracy egzaminacyjnej. II. Założenia wynikające z treści zadania i załączonej dokumentacji. III. Wykaz działań

Bardziej szczegółowo

System. Instalacja bazy danych MySQL. Autor : Piotr Zielonka tel Piotrków Tryb., sierpień 2018r.

System. Instalacja bazy danych MySQL. Autor : Piotr Zielonka tel Piotrków Tryb., sierpień 2018r. System FOKUS Instalacja bazy danych MySQL Autor : Piotr Zielonka tel. 601 99-73-79 pomoc@zielonka.info.pl Piotrków Tryb., sierpień 2018r. W wersji 2018.7.0 systemu FoKus wprowadzono funkcje umożliwiające

Bardziej szczegółowo

Sage Symfonia Start Faktura Instalacja programu

Sage Symfonia Start Faktura Instalacja programu Sage Symfonia Start Faktura Instalacja programu Instalacja programu możliwa jest z zakupionej płyty instalacyjnej lub z wykorzystaniem plików pobranych ze strony Sage. Aby zainstalować program z płyty

Bardziej szczegółowo

Instrukcja instalacji Asystenta Hotline

Instrukcja instalacji Asystenta Hotline SoftVig Systemy Informatyczne Sp. z o.o. Instrukcja instalacji Asystenta Hotline Ver. 3.5 2012-06-19 2 Instrukcja obsługi programu Asystent Hotline Zawartość 1 INSTALACJA PROGRAMU 3 1.1 WARUNKI KONIECZNE

Bardziej szczegółowo

Praca z programami SAS poza lokalną siecią komputerową UZ. Zestawienie tunelu SSH oraz konfiguracja serwera proxy w przeglądarce WWW

Praca z programami SAS poza lokalną siecią komputerową UZ. Zestawienie tunelu SSH oraz konfiguracja serwera proxy w przeglądarce WWW Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski Praca z programami SAS poza lokalną siecią komputerową UZ. Zestawienie tunelu SSH oraz konfiguracja serwera proxy w przeglądarce

Bardziej szczegółowo

Jarosław Kuchta. Instrukcja do laboratorium. Administrowanie Systemami Komputerowymi. Usługi DNS i DHCP

Jarosław Kuchta. Instrukcja do laboratorium. Administrowanie Systemami Komputerowymi. Usługi DNS i DHCP Jarosław Kuchta Instrukcja do laboratorium Administrowanie Systemami Komputerowymi Wprowadzenie Usługi DNS i DHCP Niniejsze ćwiczenie przygotowuje do zainstalowania usługi wirtualnej sieci prywatnej (VPN).

Bardziej szczegółowo

Instalacja protokołu PPPoE w systemie Windows 98

Instalacja protokołu PPPoE w systemie Windows 98 Instalacja protokołu PPPoE w systemie Windows 98 Aby zainstalować protokół PPPoE, należy wcześniej przygotować system poprzez aktualizację niektórych komponentów systemu. Odpowiednie pliki pobrać można

Bardziej szczegółowo

Tomasz Greszata - Koszalin

Tomasz Greszata - Koszalin T: Wirtualizacja systemu Linux Ubuntu w maszynie wirtualnej VirtualBox. Zadanie1. Odszukaj w serwisie internetowym dobreprogramy.pl informacje na temat programu Oracle VM VirtualBox. VirtualBox to oprogramowanie

Bardziej szczegółowo

Instalacja Roli Remote Desktop Services dla systemów Windows Server 2012/2012 R2

Instalacja Roli Remote Desktop Services dla systemów Windows Server 2012/2012 R2 Instalacja Roli Remote Desktop Services dla systemów Windows Server 2012/2012 R2 Informator Techniczny Wonderware nr 157 12.08.2016 r. INSTALACJA ROLI REMOTE DESKTOP SERVICES INFORMACJE WSTĘPNE UWAGA!

Bardziej szczegółowo