KIWI SYSLOG SERVER. System zarządzania dziennikami zdarzeń dla systemu Windows. Wykonali: Sławomir Adamus Sebastian Bugała
|
|
- Zofia Leszczyńska
- 10 lat temu
- Przeglądów:
Transkrypt
1 KIWI SYSLOG SERVER System zarządzania dziennikami zdarzeń dla systemu Windows Wykonali: Sławomir Adamus Sebastian Bugała
2 Spis treści 1.Wprowadzenie Schemat klasyfikacji komunikatów Konfiguracja źródeł komunikatów Vyatta VC Syslog (Debian) Syslog-ng (Ubuntu 10.04) Urządzenia CISCO Podstawowa obsługa Kiwi Syslog Server Menu FILE Menu VIEW Menu MANAGE Dostęp przez 5.Zaawansowana konfiguracja Zapis komunikatów do bazy danych (MS Access, Oracle, MySQL, SQL) Modyfikatory treści Konfiguracja Alarmy Konfiguracja protokołów sieciowych Modyfikacja wyglądu...16
3 1. Wprowadzenie Program Kiwi Syslog Server stanowi narzędzie do zarządzania logami pochodzącymi z routerów, switchów, hostów, serwerów i innych urządzeń sieciowych posiadających syslog. Jego podstawowe funkcjonalności to: otrzymywanie komunikatów wyświetlanie wiadomości logowanie archiwizowanie wiadomości powiadamianie o zdarzeniach (np. ) przekazywanie komunikatów syslog (forwarding) Przeglądanie logów odbywa się w czytelnej graficznej formie z kolorowaniem wg rodzaju, można również generować wykresy ze statystykami. Program może automatyczne dzielić logi wg priorytetu lub przedziału czasowego i przekazywać dalej wiadomości spełniające określone kryteria. 2. Schemat klasyfikacji komunikatów Komunikaty demona syslog posiadają przypisane źródło komunikatu oraz priorytet: Pochodzenie komunikatów (facility): Nazwa Opis user różnorodne programy zwykłych użytkowników mail komunikaty podsystemu poczty elektronicznej daemon różne demony systemowe auth, authpriv bezpieczeństwo (autoryzacja użytkowników) syslog syslog lpr drukarka news system grup dyskusyjnych (Usenet) uucp podsystem UUCP cron demony zegarowe: AT, CRON ftp serwer FTP local0 - local7 uniwersalne źródła lokalne, możliwe do dowolnego zastosowania przez administratora Priorytety (level): Nazwa emerg alert crit err warning notice info debug Opis system już nie nadaje się do użytku poważna awaria - należy podjąć natychmiastową akcję zdarzenie krytyczne błędy ostrzeżenia ważne zdarzenia informacje dodatkowe informacje - przydatne przy odpluskwianiu
4 3. Konfiguracja źródeł komunikatów Źródłem komunikatów dla Kiwi mogą być wszystkie urządzenia używające do logowania zdarzeń demona syslog, czyli wszystkie hosty i serwery Linuksowe i Uniksowe, a ponadto switche zarządzalne, routery (sprzętowe i programowe), itp... Poniżej przedstawione są mechanizmy konfiguracyjne umożliwiające wysyłanie logów do centralnego serwera logów Vyatta VC6.0 Zakładając, że mamy poprawnie skonfigurowane interfejsy sieciowe, uruchomienie wysyłania logów odbywa się wg następującego algorytmu: 1. Logujemy się do routera podając login i hasło 2. Wchodzimy do powłoki konfiguracyjnej poleceniem configure 3. Włączamy logowanie do serwera poleceniem: set system syslog host <a> facility <b> level <c> gdzie w miejscu znacznika <a> wstawiamy adres serwera logów <b> wybieramy pochodzenie komunikatu <c> priorytet komunikatu Przykładowo wysyłanie wszystkich komunikatów z priorytetem info do serwera pod adresem definiujemy poleceniem: 4. Zatwierdzamy ustawienia poleceniem commit 5. Zapisujemy konfigurację routera poleceniem save
5 6. Wychodzimy z powłoki konfiguracyjnej poleceniem exit i następnie wylogowujemy się poleceniem logout Syslog (Debian) Umożliwia rejestrowanie zdarzeń zachodzących w systemie przy pomocy scentralizowanego mechanizmu. Pozwala na rejestrowanie informacji pochodzących z źródeł: zgłoszeń przekazywanych przez bibliotekę systemową oraz informacji pochodzących od jądra systemu. Program ten działający w tle dokonuje sortowania wpisów i decyduje co zrobić z informacją, stosując dwa kryteria przy podjęciu decyzji: priorytet i źródło komunikatu. Konfiguracja programu odbywa się za pomocą pliku /etc/syslog.conf. Schemat tworzenia nowego odbiorcy logów wygląda następująco: gdzie w miejsce facility wstawiamy odpowiednią nazwę źródła (wg rozdz. 2), a w miejsce level odpowiedni priorytet logów (wg rozdz. 2) Aby zdefiniować wysyłanie wszystkich logów na serwer o adresie wystarczy dodać do pliku następującą linię: Następnie należy wyedytować plik /etc/default/syslogd i zmienić w nim linię SYSLOGD= na następującą: SYSLOGD="-r" Na koniec należy przeładować demona syslog poleceniem konsolowym: sudo /etc/init.d/syslogd restart Sprawdzenia poprawności konfiguracji możemy dokonać wysyłając komunikat testowy poleceniem logger wg schematu: np.: logger -p facility.level "Treść wiadomości" logger -p cron.info "wiadomosc testowa" Przykłady bardziej rozbudowanych plików konfiguracyjnych z opisami można znaleźć np. na: Syslog-ng (Ubuntu 10.04) Syslog-ng (syslog - new generation) zajął miejsce syslogd. Jest to program o bogatych opcjach konfiguracji, zapewniający większą pewność działania, a co za tym idzie większe bezpieczeństwo logów. Większe bezpieczeństwo zapewnia możliwość użycia protokołu TCP w komunikacji z tzw. loghostem, aby jednak korzystać z dobrodziejstw tego protokołu na obu maszynach musi być użyty demon "nowej generacji". Możliwa jest także komunikacja z klasycznym syslogiem, w tym wypadku musimy użyć protokołu UDP i portu 514 (wartość domyślna dla syslog-ng).
6 Jeśli w systemie nie ma zainstalowanego demona syslog-ng, należy go doinstalować poleceniem: sudo apt-get install syslog-ng Całą konfigurację umieszczamy w jednym pliku: /etc/syslog-ng/syslog-ng.conf. Źródła - definiujemy je następująco: source $nazwa { $źródło($opcje); }; przykłady: source src { internal(); }; source udp { udp(); }; source tcp { tcp(ip( ) port(1999) maxconnections(20)); }; Pierwszy z przykładów jest źródłem komunikatów syslog-a. Drugi tworzy źródło komunikatów wysyłanych z dowolnej maszyny w sieci - nasłuch na domyślnym porcie (514 UDP). Trzeci oczekuje komunikatów od komputera na porcie 1999 z ograniczeniem do 20 połączeń. Filtry: filter $nazwa { $rodzaj($wartość); }; rodzaje: facility - pochodzenie zdarzenia: cron, daemon, mail,... - szczegóły w dodatku level - priorytet: emerg, alert, crit,... - szczegóły w dodatku host - filtrowane po nazwie hosta z użyciem wyrażeń regularnych program - filtrowane po nazwie programu z użyciem wyrażeń regularnych przykłady: filter f_emergency { level(emerg); }; filter f_daemon { facility(daemon); }; Pierwszy przykładowy filtr przepuszcza jedynie powiadomienia o najpoważniejszych błędach. Drugi zdarzenia pochodzące od demonów. Cele - ogólna definicja: destination $nazwa { $cel($miejsce); }; najpopularniejsze cele: file - plik tekstowy / urządzenie znakowe (/dev/) usertty - ekran terminala wskazanego użytkownika tcp - komunikaty do loghosta (TCP) udp - komunikaty do loghosta (UDP) przykłady: destination kernel { file("/var/log/kernel"); }; destination root { usertty("root"); }; destination loghost { udp(" "); }; W pierwszym przykładnie komunikaty są kierowane do pliku /var/log/kernel. Drugi cel spowoduje wyświetlanie komunikatu na ekranie terminala użytkownika root. Trzeci obiekt pozwoli na wysyłanie komunikatów do loghosta o adresie IP (uwaga na zgodność protokołów TCP/UDP u nadawcy i odbiorcy). Regułki - budujemy je na samym końcu, kiedy mamy już zdefiniowane źródła, filtry i cele: log { source($źródło); destination($cel); };
7 log { source($źródło); filter($filtr1); filter($filtr2); destination($cel); }; np.: log { source(src); destination(console_all); }; log { source(src); filter(f_emergency); destination(loghost); }; Przykładowy plik konfiguracyjny wysyłający na host wszystkie wiadomości z sysloga: source s_all { internal(); }; destination kiwisyslog { udp(" "); }; log { source(s_all); destination(kiwisyslog); }; Aby zmiany weszły w życie oraz utworzone zostały nowe pliki dzienników, należy ponownie uruchomić demona: service syslog-ng reload Sprawdzenia poprawności konfiguracji możemy dokonać wysyłając komunikat testowy poleceniem logger wg schematu: np.: logger -p facility.level "Treść wiadomości" logger -p cron.info "wiadomosc testowa" 3.4. Urządzenia CISCO Logujemy się do urządzenia i przechodzimy do trybu konfiguracji (znak zachęty: (config)#), a następnie: 1. Podwyższamy poziom logowania do info: logging trap informational 2. Dodajemy znacznik czasowy do komunikatów logging timestamp 3. Ustawiamy adres serwera syslog logging host Uruchamiamy wysyłanie logów logging enable 5. Zapisujemy konfigurację urządzenia copy running-config startup-config
8 4. Podstawowa obsługa Kiwi Syslog Server Po uruchomieniu programu wita nas główne okno programu Kiwi Syslog: 4.1. Menu FILE Setup Otwiera okno konfiguracji programu
9 Send Test message to localhost Opcja ta umozliwia wysyłanie testowej wiadomości sysloga protokołem UDP na localhost ( ) w celu sprawdzenia poprawności działania programu. Wiadomość wysyłana jest na ten sam port, na którym nasłuchuje syslog (domyślnie 514). Aby przeprowadzić testy połączenia TCP należy użyć narzędzia SyslogGen dostępnego na stronie Przykładowa wiadomość testowa wygląda następująco: Kiwi Syslog Server Test message number 0001 Cyfra na końcu komunikatu jest inkrementowana przy każdorazowym wywołaniu testu. Purge Umożliwia wyczyszczenie zawartości poszczególnych plików logów: Purge log file Purge error log file Purge message queue Purge mail queue Purge failed MIB lookup file Purge database cache Import setting from INI file Umożliwia zaimportowanie ustawień programu z pliku *.ini Export setting to INI file Eksportuje ustawienia do pliku *.ini Create Tech-Support File (ZIP) Opcja tworzy archiwum ZIP z plikami konfiguracyjnymi i opcjonalnie logami, które można wysłać do producenta programu SolarWinds w celach diagnostycznych Exit
10 Wyjście z programu 4.2. Menu VIEW View Syslog Statistics Wyświetla okno ze statystykami i wykresami ilości otrzymywanych komunikatów/ View log file Wyświetla liste wysłanych wiadomości (InstallPath/SendMailLog.txt) View error log file Wyświetla zawartość pliku zawierającego błedy logowania (InstallPath/Errorlog.txt) Adjust width to fit screen Dopasowuje szerokość głównego okna do szerokości ekranu Highlight options Opcja dostępna tylko w płatnej wersji Kiwi Syslog. Umożliwia kolorowanie komunikatów w zależności od źródła komunikatu, priorytetu czy na podstawie porównywania treści komunikatów do wyrażeń regularnych.
11 Dostępne efekty podkreślania komunikatów: Apply foreground color zmiana koloru czcionki Apply background color zmiana koloru tła komunikatu Bold Font pogrubienie czcionki Italic Font pochylenie czcionki Underline font podkreślenie czcionki Selected icon przypisanie ikony do odfiltrowanego komunikatu Clear display Usuwa wszystkie wiadomości z aktualnego ekranu Choose font Umożliwia zmianę czcionki komunikatów Show/Hide Columns Umożliwia dostosowanie wyświetlanych wiadomości poprzez pokazywanie/ukrywanie poszczególnych kolumn 4.3. Menu MANAGE Start the Syslogd service Uruchamia usługę systemowa syslogd kiedy usługa jest uruchomiona działa odbieranie, logowanie i przekazywanie komunikatów. Stop the Syslogd service Zatrzymuje działanie usługi Syslogd Ping the Syslogd service Sprawdza działanie usługi Syslogd wynik badania jest wyświetlany w lewym dolnym rogu okna. Show the Syslogd Service state Sprawdza stan działania usługi. Dostępne stany: Uninstalled, Running, Stopped i Not responding
12 4.4.Dostęp przez WWW Kiwi umożliwia dostęp do interfejsu administracyjnego poprzez przeglądarkę www. Aby dostać się w ten sposób do interfejsu należy wejść na stronę np.: Po zalogowaniu dostajemy dostęp do dziennika zdarzeń:
13 5. Zaawansowana konfiguracja Konfigurację zaawansowaną przeprowadza się w oknie File->Setup (Ctrl + P). 5.1.Zapis komunikatów do bazy danych (MS Access, Oracle, MySQL, SQL) Zapis komunikatów do bazy danych możliwy jest poprzez stworzenie własnego formatu bazy danych. W tym celu: 1. Wchodzimy do okna konfiguracji (ctrl + P) 2. W grupie Formatting klikamy prawym przyciskiem myszy na Custom DB Formats i wybieramy Add new custom DB format 3. W górnym polu Type wybieramy rodzaj naszej bazy danych: MS Access SQL MySQL Oracle inne bazy danych 4. W dolnej części okna można dokonać modyfikacji struktury tabeli w bazie danych (nazwy kolumn, typ danych, rozmiar danych i format zapisywanych danych). 5. Podgląd zapytań do bazy danych możliwy jest pod przyciskiem Show SQL commands 6. Zapytania zatwierdzamy przyciskiem OK Modyfikatory treści Na przychodzących komunikatach mogą zostać przeprowadzone modyfikacje w celu dostosowania ich do naszych wymagań. Można w ten sposób zredukować długość komunikatu, zmienić priorytet komunikatu, zamienić znaki niedrukowane na kody ASCII czy np. usunąć znacznik czasowy z komunikatów generowanych przez urządzenia CISCO.
14 Wybór modyfikatorów jest możliwy w oknie File Setup Modifiers 5.3. Konfiguracja Kiwi posiada możliwość wysyłania logów na skrzynki pocztowe z wykorzystaniem protokołu SMTP. Konfigurację tej funkcjonalności można popełnić w oknie File Setup . Pierwsza opcja umożliwia wysyłanie wszystkich komunikatów sysloga na zdefiniowaną skrzynkę pocztową. Opcja druga wysyła na skrzynkę statystyki sysloga. Niżej należy wypełnić pola konfiguracyjne serwera pocztowego (adres IP, port, login i hasło, wartość pola from w nagłówku smtp)
15 5.4.Alarmy Kiwi umożliwia wyzwalanie alarmów przy 3 rodzajach zdarzeń: za mało komunikatów syslog (możliwe np. fizyczne uszkodzenie medium transmisyjnego) za dużo komunikatów (standardowo powyżej 3000 kom. na godzinę) kończące się miejsce na dysku, na którym zapisywane są logi Do każdego rodzaju alarmu możliwe jest podjęcie 3 działań: Alarm dźwiękowy (buzzer lub dźwięk z zewnętrznego pliku) Uruchomienie programu zewnętrznego powiadomienie owe Dodatkowo przy kończącym się miejscu na dysku można rozłączyć wszystkie przychodzące połączenia TCP oraz zatrzymać logowanie komunikatów do pliku Konfiguracja protokołów sieciowych W oknie File Setup Input można przeprowadzić modyfikację konfigurajci protokołów z których zbierane są komunikaty W standardowej konfiguracji włączony jest wyłącznie nasłuch protokołu UDP na porcie Poza tą opcją można uruchomić nasłuch dla protokołu TCP wykorzystywany jest on m.in. przez niektóre firewalle do wysyłania komunikatów (np.. Cisco PIX wysyła komunikaty na TCP 1468). Kolejną opcją jest umożliwienie nasłuchu komunikatów SNMP Kiwi obsługuje komunikaty w standardzie 1 i 2c SNMP. Standardowy nasłuch dla komunikatów jest prowadzony
16 na porcie 162 UDP. Ostatnią funkcjonalnością jaką oferuje to okno, jest ustanowienie wysyłania komunikatów keep-alive. Są to komunikaty sysloga wysyłane do siebie samego (na localhost). Mechanizm ten umożliwia wykrocie awarii serwera syslog czy okresowe uruchamianie skryptów. Można również komunikaty keep-alive przekazywać do innego serwera i w przypadku braku komunikatów przez okreslony czas podnieść alarm o uszkodzeniu serwera z Kiwi. Okno do konfiguracji pułapek SNMP: 5.6. Modyfikacja wyglądu Istnieje możliwość modyfikacji wyglądu w zakresie zmiany skórek interfejsu oraz dodania tekstur pod menu. Modyfikacje można przeprowadzić w oknie File Setup Appearance
Wykaz zmian w programie SysLoger
Wykaz zmian w programie SysLoger Pierwsza wersja programu 1.0.0.1 powstała we wrześniu 2011. Funkcjonalność pierwszej wersji programu: 1. Zapis logów do pliku tekstowego, 2. Powiadamianie e-mail tylko
Serwer Syslog (po raz drugi) z wykorzystaniem systemu Linux.
1 (Pobrane z slow7.pl) Serwer Syslog (po raz drugi) z wykorzystaniem systemu Linux. W systemie Linux za gromadzenie informacji o zdarzeniach odpowiedzialny jest mechanizm: rsyslog (dawniej syslog). Pliki
Syslog. Dziennik systemowy
Syslog Dziennik systemowy System rejestrujący zdarzenia - syslog Jądro systemu, usługi systemowe i różne aplikacje zapisują informacje o swoim działaniu w dziennikach systemowych (logach). Dlatego pierwszym
Wykaz zmian w programie SysLoger
Wykaz zmian w programie SysLoger Pierwsza wersja programu 1.0.0.1 powstała we wrześniu 2011. Funkcjonalność pierwszej wersji programu: 1. Zapis logów do pliku tekstowego, 2. Powiadamianie e-mail tylko
SysLoger. Instrukcja obsługi. maj 2018 dla wersji aplikacji (wersja dokumentu 2.5)
SysLoger Instrukcja obsługi maj 2018 dla wersji aplikacji 2.1.0.1 (wersja dokumentu 2.5) Spis treści: Wprowadzenie str. 3 Funkcjonalność str. 5 Wymagania str. 9 Instalacja, inicjacja wersji str. 10 instalacja
Wykaz zmian w programie SysLoger
Wykaz zmian w programie SysLoger Pierwsza wersja programu 1.0.0.1 powstała we wrześniu 2011. Funkcjonalność pierwszej wersji programu: 1. Zapis logów do pliku tekstowego, 2. Powiadamianie e-mail tylko
Tomasz Greszata - Koszalin
T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołów HTTP oraz HTTPS i oprogramowania IIS (ang. Internet Information Services).
Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http.
T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http. HTTP (ang. Hypertext Transfer Protocol) protokół transferu plików
MikroTik Serwer OpenVPN
MikroTik Serwer OpenVPN Generowanie certyfikatów na systemie Debian. Instalujemy OpenVPN, następnie przechodzimy do katalogu ze skryptami: cd /usr/share/openvpn/easyrsa edytujemy plik vars ustawiając kraj,
Konfiguracja zapory Firewall w systemie Debian.
Konfiguracja zapory Firewall w systemie Debian. www.einformatyka.com.pl W zasadzie istnieje bardzo niewiele wirusów przeznaczonych na systemy z rodziny Unix lecz nie oznacza to że jesteśmy całkowicie bezpieczni.
Konfiguracja modułu alarmowania w oprogramowaniu InTouch 7.11
INFORMATOR TECHNICZNY WONDERWARE Informator Techniczny nr 58 28-11-2002 Konfiguracja modułu alarmowania w oprogramowaniu InTouch 7.11 Oprogramowanie wizualizacyjne InTouch 7.11, gromadzi informacje alarmowe
Instrukcja konfiguracji funkcji skanowania
Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji
INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO
INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO UWAGA!!! Wskazówki dotyczą wybranych klientów pocztowych Zespół Systemów Sieciowych Spis treści 1. Konfiguracja klienta pocztowego Outlook Express 3 2. Konfiguracja
Tomasz Greszata - Koszalin
T: Usługi serwerowe w systemie Windows - telnet. Zadanie1: Sprawdź informacje w serwisie Wikipedii na temat usługi telnet. Telnet standard protokołu komunikacyjnego używanego w sieciach komputerowych do
System archiwizacji i konserwacji baz danych MS SQL
System archiwizacji i konserwacji baz danych MS SQL Autor : Krzysztof Jarecki Spis treści 1. Przeznaczenie systemu... 3 2. Instalacja systemu... 4 3. Konfiguracja archiwizatora... 5 3.1 Przykład archiwizacji
Skrócona instrukcja konfiguracji skanowania iwysyłania wiadomości e-mail
Xerox WorkCentre M118i Skrócona instrukcja konfiguracji skanowania iwysyłania wiadomości e-mail 701P42708 Ta instrukcja zawiera instrukcje niezbędne do konfiguracji funkcji skanowania i wysyłania wiadomości
System. Instalacja bazy danych MySQL. Autor : Piotr Zielonka tel Piotrków Tryb., sierpień 2018r.
System FOKUS Instalacja bazy danych MySQL Autor : Piotr Zielonka tel. 601 99-73-79 pomoc@zielonka.info.pl Piotrków Tryb., sierpień 2018r. W wersji 2018.7.0 systemu FoKus wprowadzono funkcje umożliwiające
Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu ftp.
T: Konfiguracja usługi ftp w systemie Windows 8.1. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu ftp. FTP (ang. File Transfer Protocol) protokół transferu plików umożliwiający
Administracja systemem Linux
Administracja systemem Linux mgr inż. Łukasz Kuczyński lkucz@icis.pcz.pl Instytut Informatyki Teoretycznej i Stosowanej Administracja systemem Linux p. 1 Regularne Uruchamianie Programów cron Administracja
1 Moduł E-mail. 1.1 Konfigurowanie Modułu E-mail
1 Moduł E-mail Moduł E-mail daje użytkownikowi Systemu możliwość wysyłania wiadomości e-mail poprzez istniejące konto SMTP. System Vision może używać go do wysyłania informacji o zdefiniowanych w jednostce
Instrukcja instalacji usługi Sygnity Service
Instrukcja instalacji usługi Sygnity EmailService Usługa Sygnity EmailService jest przeznaczona do wysyłania wiadomości pocztą elektroniczną do klientów zarejestrowanych w Systemach Dziedzinowych Sygnity
Internetowy serwis Era mail Aplikacja sieci Web
Internetowy serwis Era mail Aplikacja sieci Web (www.login.eramail.pl) INSTRUKCJA OBSŁUGI Spis treści Internetowy serwis Era mail dostępny przez komputer z podłączeniem do Internetu (aplikacja sieci Web)
LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)
Wydział Elektroniki i Telekomunikacji POLITECHNIKA POZNAŃSKA fax: (+48 61) 665 25 72 ul. Piotrowo 3a, 60-965 Poznań tel: (+48 61) 665 22 93 LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Wireshark
2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego
2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5
ZADANIE.09 Syslog, SNMP (Syslog, SNMP) 1,5h
Imię Nazwisko ZADANIE.09 Syslog, SNMP (Syslog, SNMP) 1,5h 1. Zbudować sieć laboratoryjną 2. Czynności wstępne 3. Syslog 4. SNMP 5. Czynności końcowe - 1 - 1. Zbudować sieć laboratoryjną Zadanie Zbudować
Wstęp INFORMATOR TECHNICZNY WONDERWARE. Wysyłanie wiadomości z programu Wonderware Historian. 1. Aktywowanie Database Mail
Informator Techniczny nr 111 25-03-2009 INFORMATOR TECHNICZNY WONDERWARE Wysyłanie wiadomości e-mail z programu Wonderware Historian Wstęp W Historianie istnieje moŝliwość wysyłania wiadomości e-mailowych.
Instrukcja instalacji i obsługi programu Szpieg 3
COMPUTER SERVICE CENTER 43-300 Bielsko-Biała ul. Cieszyńska 52 tel. +48 (33) 819 35 86, 819 35 87, 601 550 625 Instrukcja instalacji i obsługi programu Szpieg 3 wersja 0.0.2 123 SERWIS Sp. z o. o. ul.
Instrukcja obsługi Outlook Web App i konfiguracji Thunderbird
i konfiguracji Thunderbird Spis treści 1 Wstęp... 3 2 Outlook Web App... 4 2.1 Logowanie do poczty poprzez przeglądarkę... 4 2.2 Korzystanie z OWA... 7 2.2.1 Tworzenie nowej wiadomości... 7 2.2.2 Dodanie
DBPLUS Data Replicator Subtitle dla Microsoft SQL Server. dbplus.tech
DBPLUS Data Replicator Subtitle dla Microsoft SQL Server dbplus.tech Instalacja Program instalacyjny pozwala na zainstalowanie jednego lub obu komponentów: serwera i klienta. Przy zaznaczeniu opcji Serwer
Instrukcja obsługi rejestratorów XVR. Zapoznaj się przed użyciem
Instrukcja obsługi rejestratorów XVR Zapoznaj się przed użyciem Schemat podłączenia kamery Symbol V-IN / CH1, CH2... A-OUT HD OUT VGA USB / NET / RS485 DC12V Specyfikacja BNC - wejścia wideo, podłączanie
Szpieg 2.0 Instrukcja użytkownika
Szpieg 2.0 Instrukcja użytkownika Spis treści: Wstęp: 1. Informacje o programie 2. Wymagania techniczne Ustawienia: 3. Połączenie z bazą danych 4. Konfiguracja email 5. Administracja Funkcje programu:
Instrukcja obsługi programu CMS Dla rejestratorów HANBANG
Instrukcja obsługi programu CMS Dla rejestratorów HANBANG 1. Wymagania sprzętowe: Minimalne wymagania sprzętowe: System operacyjny: Windows Serwer 2003 Standard Edition SP2 Baza danych: Mysql5.0 Procesor:
Telefon AT 530 szybki start.
Telefon AT 530 szybki start. Instalacja i dostęp:... 2 Konfiguracja IP 530 do nawiązywania połączeń VoIP.....4 Konfiguracja WAN... 4 Konfiguracja serwera SIP... 5 Konfiguracja IAX... 6 1/6 Instalacja i
Instrukcja instalacji Control Expert 3.0
Instrukcja instalacji Control Expert 3.0 Program Control Expert 3.0 jest to program służący do zarządzania urządzeniami kontroli dostępu. Dedykowany jest dla kontrolerów GRx02 i GRx06 oraz rozwiązaniom
Fiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe
Fiery Remote Scan Program Fiery Remote Scan umożliwia zarządzanie skanowaniem na serwerze Fiery server i drukarce ze zdalnego komputera. Programu Fiery Remote Scan można użyć do wykonania następujących
Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH.
Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH. Spis treści 1. Konfiguracja poczty Exchange dla klienta pocztowego Outlook 2007 protokół Exchange
I. Program II. Opis głównych funkcji programu... 19
07-12-18 Spis treści I. Program... 1 1 Panel główny... 1 2 Edycja szablonu filtrów... 3 A) Zakładka Ogólne... 4 B) Zakładka Grupy filtrów... 5 C) Zakładka Kolumny... 17 D) Zakładka Sortowanie... 18 II.
Rys. 1. Widok uruchomienia polecenia apt-get install build-essential. Rys. 2. Widok uruchomienia polecenia apt-get install apache2
1. Instalacja serwera WWW Aby zainstalować serwer WWW w systemie Linux, należy wykorzystać menedżer pakietów apt-get. Polecenia które należy wpisać w terminalu użytkownika root 1 : apt-get install build-essential
Fiery Remote Scan. Łączenie z serwerami Fiery servers. Łączenie z serwerem Fiery server przy pierwszym użyciu
Fiery Remote Scan Program Fiery Remote Scan umożliwia zarządzanie skanowaniem na serwerze Fiery server i drukarce ze zdalnego komputera. Programu Fiery Remote Scan można użyć do wykonania następujących
Konfiguracja serwera DNS w systemie Windows Server 2008 /2008 R2
Konfiguracja serwera DNS w systemie Windows Server 2008 /2008 R2 Procedura konfiguracji serwera DNS w systemie Windows Server 2008/2008 R2, w sytuacji gdy serwer fizyczny nie jest kontrolerem domeny Active
Konfiguracja konta pocztowego w Thunderbird
Konfiguracja konta pocztowego w Thunderbird Sygnity SA 2013 Wszystkie prawa zastrzeżone. Znaki firmowe oraz towarowe użyte w opracowaniu są prawną własnością ich właścicieli. Autor dokumentacji: Magdalena
Obsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl
Obsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl Centrum Informatyki http://ci.ue.poznan.pl helpdesk@ue.poznan.pl al. Niepodległości 10, 61-875 Poznań tel. + 48 61 856 90 00 NIP: 777-00-05-497
Tworzenie maszyny wirtualnej
Tworzenie maszyny wirtualnej 1. Aby utworzyć nową maszynę wirtualną, z menu Maszyna wybieramy opcję Nowa. Zostanie uruchomiony kreator tworzenia maszyny wirtualnej. 2. Wpisujemy nazwę maszyny oraz wybieramy
Win Admin Replikator Instrukcja Obsługi
Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja
Wykaz zmian w programie SysLoger
Wykaz zmian w programie SysLoger Pierwsza wersja programu 1.0.0.1 powstała we wrześniu 2011. Funkcjonalność pierwszej wersji programu: 1. Zapis logów do pliku tekstowego, 2. Powiadamianie e-mail tylko
Instrukcja instalacji środowiska testowego na TestingCup wersja 1.0
Instrukcja instalacji środowiska testowego na TestingCup 2017 wersja 1.0 Spis treści: 1. Wstęp Błąd! Nie zdefiniowano zakładki. 2. Konfiguracja sprzętowa 2 3. Instalacja bazy danych MySQL 5.7 2 4. Import
Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik. Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek poniżej:
Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek poniżej: Router jest podłączony do sieci Internet, natomiast od dostawcy
Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik. Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek
Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek Router jest podłączony do sieci Internet, natomiast od dostawcy zostaje
Wdrożenie modułu płatności eservice. dla systemu oscommerce 2.3.x
Wdrożenie modułu płatności eservice dla systemu oscommerce 2.3.x - dokumentacja techniczna Wer. 01 Warszawa, styczeń 2014 1 Spis treści: 1 Wstęp... 3 1.1 Przeznaczenie dokumentu... 3 1.2 Przygotowanie
Win Admin Replikator Instrukcja Obsługi
Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja
Wstęp. Modele rejestrowania zdarzeń systemu
Wstęp Każdy system komputerowy, niezależnie od systemu operacyjnego posiada mechanizm rejestrujący zdarzenia systemowe. Mechanizmy takie odgrywają kluczową rolę w pracy administratora takiego systemu komputerowego.
Pracownia internetowa w szkole ZASTOSOWANIA
NR ART/SBS/07/01 Pracownia internetowa w szkole ZASTOSOWANIA Artykuły - serwery SBS i ich wykorzystanie Instalacja i Konfiguracja oprogramowania MOL Optiva na szkolnym serwerze (SBS2000) Artykuł opisuje
Czym jest router?... 3 Vyatta darmowy router... 3 Vyatta podstawowe polecenia i obsługa... 3 Zarządzanie użytkownikami... 3 Uzupełnianie komend...
Czym jest router?... 3 Vyatta darmowy router... 3 Vyatta podstawowe polecenia i obsługa... 3 Zarządzanie użytkownikami... 3 Uzupełnianie komend... 4 Historia komend... 4 Wywołanie komend operacyjnych w
11. Autoryzacja użytkowników
11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna
Dokumentacja systemu NTP rekrut. Autor: Sławomir Miller
Dokumentacja systemu NTP rekrut Autor: Sławomir Miller 1 Spis treści: 1. Wstęp 1.1 Wprowadzenie 1.2 Zakres dokumentu 2. Instalacja 2.1 Wymagania systemowe 2.2 Początek 2.3 Prawa dostępu 2.4 Etapy instalacji
Instalacja i konfiguracja serwera IIS z FTP
Instalacja i konfiguracja serwera IIS z FTP IIS (Internet Information Services) jest to usługa dostępna w systemach z rodziny Windows Server, pozwalająca na obsługę i utrzymanie własnych stron WWW oraz
Zdalna obsługa transcievera. H A M R A D I O D E L U X E R e m o t e S e r v e r C o n f i g u r a t i o n
Zdalna obsługa transcievera H A M R A D I O D E L U X E R e m o t e S e r v e r C o n f i g u r a t i o n Do poprawnej pracy zdalnego dostępu do radiostacji, niezbędne jest działające oprogramowanie Ham
SYSTEM INFORMATYCZNY KS-SEW
DOKUMENTACJA TECHNICZNA KAMSOFT S.A. 40-235 Katowice ul. 1-Maja 133 Tel. (032) 2090705, Fax. (032) 2090715 http://www.kamsoft.pl, e-mail: 5420@kamsoft.pl SYSTEM INFORMATYCZNY NR KATALOGOWY 2334PI06.00
Bezpieczeństwo w M875
Bezpieczeństwo w M875 1. Reguły zapory sieciowej Funkcje bezpieczeństwa modułu M875 zawierają Stateful Firewall. Jest to metoda filtrowania i sprawdzania pakietów, która polega na analizie nagłówków pakietów
Instrukcjaaktualizacji
Instrukcja Instrukcjaaktualizacji aktualizacji oprogramowania oprogramowaniainpro InProBMS BMS SPIS TREŚCI 1. AKTUALIZACJA 3 1.1. ARCHIWIZACJA BAZY DANYCH...3 1.1.1. AUTOMATYCZNA...3 1.1.2. RĘCZNA...4
Przykładowa konfiguracja komunikacji pomiędzy oprogramowaniem Wonderware i Codesys z wykorzystaniem sieci LAN lub modułu GSM
Przykładowa konfiguracja komunikacji pomiędzy oprogramowaniem Wonderware i Codesys z wykorzystaniem sieci LAN lub modułu GSM Informator Techniczny Wonderware nr 159 07.11.2016 r. SPIS TREŚCI Konfiguracja
Wdrożenie modułu płatności eservice. dla systemu Magento 1.4 1.9
Wdrożenie modułu płatności eservice dla systemu Magento 1.4 1.9 - dokumentacja techniczna Wer. 01 Warszawa, styczeń 2014 1 Spis treści: 1 Wstęp... 3 1.1 Przeznaczenie dokumentu... 3 1.2 Przygotowanie do
Graficzny terminal sieciowy ABA-X3. część druga. Podstawowa konfiguracja terminala
Graficzny terminal sieciowy ABA-X3 część druga Podstawowa konfiguracja terminala Opracował: Tomasz Barbaszewski Ustawianie interfejsu sieciowego: Podczas pierwszego uruchomienia terminala: Program do konfiguracji
Podręcznik użytkownika
Podręcznik użytkownika Moduł kliencki Kodak Asset Management Software Stan i ustawienia zasobów... 1 Menu Stan zasobów... 2 Menu Ustawienia zasobów... 3 Obsługa alertów... 7 Komunikaty zarządzania zasobami...
onfiguracja serwera DNS w systemie Windows Server 2008 /2008 R2
onfiguracja serwera DNS w systemie Windows Server 2008 /2008 R2 Poniższa procedura omawia konfigurację serwera DNS w systemie Windows Server 2008 / 2008 R2, w sytuacji gdy serwer fizyczny nie jest kontrolerem
3S TeleCloud - Aplikacje Instrukcja użytkowania usługi 3S FAX SYSTEM
\ 3S TeleCloud - Aplikacje Instrukcja użytkowania usługi 3S FAX SYSTEM SPIS TREŚCI 1. LOGOWANIE DO APLIKACJI... 3 2. WYGLĄD OKNA... 4 3. SKRZYNKA ODBIORCZA... 5 3.1. SKRZYNKA ODBIORCZA - Objaśnienie kolumn:...
Panel administracyjny serwera: admin.itl.pl
Panel administracyjny serwera: admin.itl.pl I. Ogólne dane serwera. 1. Aktualny stan serwera W Panelu Administracyjnym możesz na bieżąco monitorować stan swojego serwera. Opcja "Aktualny stan serwera"
netster instrukcja obsługi
Spis treści netster instrukcja obsługi Informacje wstępne...2 Logowanie do systemu...2 Widok po zalogowaniu...2 Menu systemu...3 Zarządzanie treścią...3 Treść...5 Przenieś...6 Dodaj podstronę...6 Newsy...7
ZAKŁADANIE POCZTY ELEKTRONICZNEJ - na przykładzie serwisu www.wp.pl
ZAKŁADANIE POCZTY ELEKTRONICZNEJ - na przykładzie serwisu www.wp.pl Pocztę możesz odbierać na trzy sposoby: 1. przez program pocztowy na Twoim komputerze (np. Outlook, Thunderbird, The Bat itp.) 2. przez
Pomoc: konfiguracja PPPoE
Pomoc: konfiguracja PPPoE Sieć AGGnet wykorzystuje protokół PPPoE w celu uwierzytelnienia użytkownika, zanim przyznany zostanie dostęp do zasobów Internetu. Każdy abonent naszej sieci otrzymuje indywidualny
Instrukcja obsługi rejestratorów XVR. wersja
Instrukcja obsługi rejestratorów XVR wersja 10.2018 Schemat podłączenia kamery Symbol V-IN / CH1, CH2... A-OUT HD OUT VGA USB / NET / RS485 DC12V Specyfikacja BN wejścia wideo, podłączanie kamer Wyjście
Wszystkie parametry pracy serwera konfigurujemy w poszczególnych zakładkach aplikacji, podzielonych wg zakresu funkcjonalnego.
Sz@rk Server - konfigurowanie systemu Sz@rk Server jest serwerem aplikacji z wydzieloną logiką biznesową, pracującym w architekturze opartej o usługi (SOA). Dane pomiędzy serwerem i klientami przesyłane
Instalacja NOD32 Remote Administrator
Instalacja NOD32 Remote Administrator Program do zdalnego zarządzania stacjami roboczymi, na których zainstalowany jest program NOD32, składa się z dwóch modułów. Pierwszy z nich Remote Administrator Server
Przykładowa konfiguracja konta pocztowego w programie Outlook Express z wykorzystaniem MKS 2k7 (MS Windows 2000 Proessional)
Przykładowa konfiguracja konta pocztowego w programie Outlook Express z wykorzystaniem MKS 2k7 (MS Windows 2000 Proessional) KROK NR 1: Uruchamiamy program Outlook Express. Jesteśmy proszeni o nazwę tożsamości.
Instrukcja ustawienia autorespondera (odpowiedzi automatycznych) dla pracowników posiadających konto pocztowe Microsoft Outlook Exchange
Instrukcja ustawienia autorespondera (odpowiedzi automatycznych) dla pracowników posiadających konto pocztowe Microsoft Outlook Exchange UWAGA! Osoby nie posiadające konta pocztowego Microsoft Outlook
Wykaz zmian w programie SysLoger
Wykaz zmian w programie SysLoger Pierwsza wersja programu 1.0.0.1 powstała we wrześniu 2011. Funkcjonalność pierwszej wersji programu: 1. Zapis logów do pliku tekstowego, 2. Powiadamianie e-mail tylko
Konfiguracja IPSec. 5.1.2 Brama IPSec w Windows 2003 Server
Konfiguracja IPSec Aby zainstalować OpenSWAN w popularnej dystrybucji UBUNTU (7.10) należy użyć Menedżera Pakietów Synaptics lub w konsoli wydać polecenia: sudo apt-get install openswan. Zostaną pobrane
Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat usługi DHCP.
T: Konfiguracja usługi DHCP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat usługi DHCP. DHCP (ang. Dynamic Host Configuration Protocol) protokół komunikacyjny
T: Instalacja systemu Windows 2008 Serwer w maszynie wirtualnej VirtualBox.
T: Instalacja systemu Windows 2008 Serwer w maszynie wirtualnej VirtualBox. Wstępna konfiguracja oprogramowania VirtualBox: Program VirtualBox zainstalowany jest w katalogu c:\programy\virtualbox. Po uruchomieniu
1. Instalacja certyfkatu OSX 10.9
1. Instalacja certyfkatu na OS X 10.9 2. Konfguracja Maila na OS X 10.9 3. Podpisywanie na OS X 10.9 4. Instalacja certyfkatu na IOS 7 5. Konfguracja Maila na IOS 7 6. Podpisywanie na IOS7 7. Konfguracja
Wireshark analizator ruchu sieciowego
Wireshark analizator ruchu sieciowego Informacje ogólne Wireshark jest graficznym analizatorem ruchu sieciowego (snifferem). Umożliwia przechwytywanie danych transmitowanych przez określone interfejsy
Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark
Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark Topologia Cele Część 1: Zapisanie informacji dotyczących konfiguracji IP komputerów Część 2: Użycie programu Wireshark do przechwycenia
Program RMUA. Instrukcja konfiguracji i pracy w programie. (Wersja 2)
Program RMUA Instrukcja konfiguracji i pracy w programie (Wersja 2) 1 Wstęp Program RMUA powstał w związku z obowiązkiem przekazywania ubezpieczonym informacji rocznej zwanej wcześniej RMUA. Aplikacja
KASK by CTI. Instrukcja
KASK by CTI Instrukcja Spis treści 1. Opis programu... 3 2. Pierwsze uruchomienie... 4 3. Okno główne programu... 5 4. Konfiguracja atrybutów... 6 5. Nadawanie wartości atrybutom... 7 6. Wybór firmy z
Konfiguracja własnego routera LAN/WLAN
Konfiguracja własnego routera LAN/WLAN W zależności od posiadanego modelu routera poszczególne kroki mogą się nieznacznie różnić. Przed przystąpieniem do zmiany jakichkolwiek ustawień routera należy zapoznać
5.1. MINIPOS MINIPOS. INSTALACJA ORAZ URUCHOMIENIE USŁUGI
5.1. MINIPOS POSMobile to wersja zdalnego bonownika przeznaczona do prowadzenia sprzedaży na urządzeniach z systemem Android. Do działania potrzebuje urządzenia z systemem Android w wersji co najmniej
SYSTEM INFORMATYCZNY KS-SEW
DOKUMENTACJA TECHNICZNA KAMSOFT S.A. 40-235 Katowice ul. 1-Maja 133 Tel. (032) 2090705, Fax. (032) 2090715 http:www.kamsoft.pl, e-mail: 5420@kamsoft.pl SYSTEM INFORMATYCZNY NR KATALOGOWY 2334PI06.00 WYDANIE
Wdrożenie modułu płatności eservice. dla systemu Gekosale 1.4
Wdrożenie modułu płatności eservice dla systemu Gekosale 1.4 - dokumentacja techniczna Wer. 01 Warszawa, styczeń 2014 1 Spis treści: 1 Wstęp... 3 1.1 Przeznaczenie dokumentu... 3 1.2 Przygotowanie do integracji...
Praca z programami SAS poza lokalną siecią komputerową UZ. Zestawienie tunelu SSH oraz konfiguracja serwera proxy w przeglądarce WWW
Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski Praca z programami SAS poza lokalną siecią komputerową UZ. Zestawienie tunelu SSH oraz konfiguracja serwera proxy w przeglądarce
Przykładowa konfiguracja konta pocztowego w programie Thunderbird z wykorzystaniem MKS 2k7 (MS Windows Vista Busissnes)
Przykładowa konfiguracja konta pocztowego w programie Thunderbird z wykorzystaniem MKS 2k7 (MS Windows Vista Busissnes) KROK NR 1: Uruchamiamy dowolną przeglądarkę internetową w celu pobrania najnowszej
Usługi sieciowe systemu Linux
Usługi sieciowe systemu Linux 1. Serwer WWW Najpopularniejszym serwerem WWW jest Apache, dostępny dla wielu platform i rozprowadzany w pakietach httpd. Serwer Apache bardzo często jest wykorzystywany do
BACKUP BAZ DANYCH FIREBIRD
BACKUP BAZ DANYCH FIREBIRD SPIS TREŚCI Informacje ogólne... 2 Tworzenie projektu... 2 Krok 1: Informacje podstawowe... 2 Krok 2: Dane... 3 Backup bazy umieszczonej na serwerze... 3 Bezpośredni backup pliku
Wdrożenie modułu płatności eservice. dla systemu Zen Cart 1.3.9 1.5
Wdrożenie modułu płatności eservice dla systemu Zen Cart 1.3.9 1.5 - dokumentacja techniczna Wer. 01 Warszawa, styczeń 2014 1 Spis treści: 1 Wstęp... 3 1.1 Przeznaczenie dokumentu... 3 1.2 Przygotowanie
Instrukcja instalacji usługi Sygnity Service
Instrukcja instalacji usługi Sygnity EmailService Usługa Sygnity EmailService jest przeznaczona do wysyłania wiadomości pocztą elektroniczną do klientów zarejestrowanych w Systemach Dziedzinowych Sygnity
MODEL WARSTWOWY PROTOKOŁY TCP/IP
MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych
Problemy techniczne SQL Server
Problemy techniczne SQL Server Jak utworzyć i odtworzyć kopię zapasową bazy danych za pomocą narzędzi serwera SQL? Tworzenie i odtwarzanie kopii zapasowych baz danych programów Kadry Optivum, Płace Optivum,
4. Podstawowa konfiguracja
4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić
Podstawy technologii WWW
Podstawy technologii WWW Ćwiczenie 8 PHP, czyli poczatki nowej, dynamicznej znajomosci Na dzisiejszych zajęciach rozpoczniemy programowanie po stronie serwera w języku PHP. Po otrzymaniu żądania serwer
Problemy techniczne SQL Server
Problemy techniczne SQL Server Co zrobić, jeśli program Optivum nie łączy się poprzez sieć lokalną z serwerem SQL? Programy Optivum, które korzystają z bazy danych umieszczonej na serwerze SQL, mogą być
Instrukcja instalacji usługi Sygnity SmsService
Instrukcja instalacji usługi Sygnity SmsService Usługa Sygnity SmsService jest przeznaczone do wysyłania wiadomości tekstowych na telefony klientów zarejestrowanych w Systemach Dziedzinowych Sygnity wykorzystywanych