Podręcznik migracji zasad programu Symantec Client Firewall
|
|
- Juliusz Sikorski
- 9 lat temu
- Przeglądów:
Transkrypt
1 Podręcznik migracji zasad programu Symantec Client Firewall
2 Podręcznik migracji zasad programu Symantec Client Firewall Oprogramowanie opisane w niniejszym podręczniku jest dostarczane w ramach umowy licencyjnej i może być używane jedynie zgodnie z postanowieniami tej umowy. Wersja dokumentacji Informacje prawne Copyright 2011 Symantec Corporation. Wszystkie prawa zastrzeżone. Nazwa i logo Symantec oraz nazwy Bloodhound, Confidence Online, Digital Immune System,LiveUpdate, Norton, Sygate, i TruScan to znaki towarowe lub zastrzeżone znaki towarowe firmy Symantec Corporation lub jej oddziałów w USA oraz innych krajach. Inne nazwy mogą być znakami towarowymi odpowiednich właścicieli. Niniejszy produkt Symantec może zawierać oprogramowanie innych firm, które musi być jednoznacznie określone jako takie ( programy innych firm ). Niektóre z programów innych firm są dostępne jako oprogramowanie o jawnym kodzie źródłowym lub bezpłatne. Niniejsza umowa licencyjna dołączona do oprogramowania nie powoduje zmiany jakichkolwiek praw lub zobowiązań wynikających z licencji na program o jawnym kodzie źródłowym lub bezpłatny. Dodatkowe informacje na temat programów innych firm są zawarte w zastrzeżeniach prawnych innych firm w załączniku do niniejszej dokumentacji lub w pliku ReadMe dotyczącym praw własności intelektualnej innych firm, dołączonym do niniejszego produktu Symantec. Produkt opisywany w niniejszym dokumencie jest dystrybuowany zgodnie z licencjami ograniczającymi jego użycie, kopiowanie, dystrybucję i dekompilację/odtwarzanie kodu źródłowego. Żadna część tego dokumentu nie może być powielana w jakiejkolwiek formie i w jakikolwiek sposób bez uprzedniej pisemnej zgody Symantec Corporation i jego licencjodawców, jeśli tacy istnieją. NINIEJSZA DOKUMENTACJA JEST DOSTARCZANA W TAKIM STANIE, W JAKIM SIĘ ZNAJDUJE W CHWILI UDOSTĘPNIENIA. WYŁĄCZA SIĘ WSZELKIE GWARANCJE WYRAŹNE LUB DOROZUMIANE, OŚWIADCZENIA I ZAPEWNIENIA, W TYM DOROZUMIANE GWARANCJE DOTYCZĄCE PRZYDATNOŚCI HANDLOWEJ I UŻYTECZNOŚCI DO OKREŚLONEGO CELU, Z WYJĄTKIEM ZAKRESU, W KTÓRYM TAKIE WYŁĄCZENIA SĄ UZNAWANE ZA PRAWNIE NIEWAŻNE. W ŻADNYM WYPADKU FIRMA SYMANTEC CORPORATION NIE PONOSI ODPOWIEDZIALNOŚCI ZA JAKIEKOLWIEK SZKODY UBOCZNE LUB WTÓRNE ZWIĄZANE Z DOSTARCZENIEM LUB WYKORZYSTANIEM NINIEJSZEJ DOKUMENTACJI. INFORMACJE ZAWARTE W NINIEJSZEJ DOKUMENTACJI MOGĄ ZOSTAĆ ZMIENIONE BEZ UPRZEDZENIA. Licencjonowane oprogramowanie i dokumentacja są uznawane za komercyjne oprogramowanie komputerowe zgodnie z przepisami FAR i podlegają prawom ograniczonym, zgodnie z FAR, sekcja Commercial Computer Software Restricted Rights i DFARS Rights in Commercial Computer Software or Commercial Computer Software Documentation, oraz wszelkim późniejszym przepisom. Jakiekolwiek
3 wykorzystywanie, modyfikowanie, dystrybuowanie kopii, prezentowanie, wyświetlanie lub ujawnianie oprogramowania i dokumentacji objętych licencją przez rząd USA musi się odbywać zgodnie z postanowieniami niniejszej umowy. Symantec Corporation 350 Ellis Street Mountain View, CA
4 Pomoc techniczna Kontakt z pomocą techniczną Pomoc techniczna firmy Symantec prowadzi centra obsługi na całym świecie. Podstawowym zadaniem pomocy technicznej jest odpowiadanie na określone pytania dotyczące funkcji produktu oraz jego działania. Grupa pomocy technicznej opracowuje również zawartość naszej internetowej bazy informacyjnej. Grupa pomocy technicznej współpracuje z innymi działami firmy Symantec, aby w możliwie krótkim czasie odpowiadać na pytania użytkowników. Grupa pomocy technicznej współpracuje na przykład z projektantami produktów oraz z centrum Symantec Security Response, aby udostępniać obsługę alertów i aktualizacje definicji wirusów. Oferta firmy Symantec w zakresie pomocy technicznej obejmuje: Zróżnicowany zakres opcji pomocy technicznej umożliwiających dobranie poziomu usług do rozmiaru organizacji. Telefoniczną i internetową pomoc techniczną zapewniającą szybką reakcję i dostęp do najnowszych informacji. Ubezpieczenie aktualizacyjne, zapewniające uaktualnienia oprogramowania. Płatną globalną pomoc techniczną dostępną w godzinach pracy w regionie lub 24 godziny na dobę, 7 dni w tygodniu. Oferty usług typu Premium obejmujące usługi zarządzania kontami. Informacje na temat oferowanej przez firmę Symantec pomocy technicznej można znaleźć w naszej witrynie internetowej pod następującym adresem URL: Wszystkie usługi pomocy technicznej będą świadczone zgodnie z odpowiednią umową o pomocy technicznej i aktualnymi zasadami pomocy technicznej dla przedsiębiorstw. Klienci posiadający aktualną umowę pomocy technicznej mogą uzyskać dostęp do informacji pomocy technicznej pod następującym adresem URL: Przed skontaktowaniem się z pomocą techniczną należy się upewnić, że spełnione są wymagania systemowe podane w dokumentacji produktu. Ponadto komputer, na którym wystąpił problem powinien być włączony, aby w razie potrzeby można było odtworzyć problem. Kontaktując się z pomocą techniczną, należy mieć przygotowane następujące informacje:
5 numer wersji produktu, informacje o sprzęcie, ilość dostępnej pamięci i miejsca na dysku oraz informacje o karcie sieciowej, system operacyjny, numer wersji i poprawki do programu, topologia sieci, informacje o routerze, bramie i adresie IP. Opis problemu: komunikaty o błędach i pliki dziennika, próby rozwiązania problemu podjęte przed skontaktowaniem się z firmą Symantec, ostatnie zmiany w konfiguracji oprogramowania i sieci. Licencja i rejestracja Centrum obsługi klientów Jeśli produkt firmy Symantec wymaga rejestracji lub klucza licencji, należy odwiedzić stronę internetową pomocy technicznej pod następującym adresem URL: Informacje na temat centrum obsługi klientów są dostępne pod następującym adresem URL: Centrum obsługi klientów służy pomocą w następujących kwestiach nietechnicznych, takich jak: pytania dotyczące licencji lub numerów seryjnych produktów, aktualizacje rejestracji produktów, takie jak zmiana adresu lub nazwy, ogólne informacje o produkcie (funkcje, dostępne wersje językowe, miejscowi dostawcy), najnowsze informacje o aktualizacjach i uaktualnieniach produktów, informacje dotyczące umów o zabezpieczeniu aktualizacji i pomocy technicznej, informacje o programach Symantec Buying Programs, porady dotyczące opcji pomocy technicznej firmy Symantec,
6 pytania inne niż techniczne, dotyczące sprzedaży produktów, kwestie związane z dyskami CD-ROM lub podręcznikami. Informacje na temat umowy dotyczącej pomocy technicznej W celu uzyskania informacji o istniejącej umowie dotyczącej pomocy technicznej należy kontaktować się z firmą Symantec przy użyciu następujących adresów regionalnych zespołów administrujących tą umową: Azja Pacyficzna i Japonia Europa, Bliski Wschód i Afryka Ameryka Północna i Ameryka Łacińska customercare_apac@symantec.com semea@symantec.com supportsolutions@symantec.com Dodatkowe usługi dla przedsiębiorstw Firma Symantec oferuje pełen zestaw usług umożliwiających zmaksymalizowanie korzyści z inwestycji w produkty firmy Symantec oraz poszerzanie wiedzy, umiejętności i ogólnego zrozumienia odpowiednich zagadnień w celu aktywnego zarządzania zabezpieczeniami firmy przed zagrożeniami. Dostępne usługi dla przedsiębiorstw obejmują: Usługi Managed Services Usługi doradcze Usługi szkoleniowe Usługi Managed Services eliminują konieczność zarządzania urządzeniami zabezpieczającymi i zdarzeniami dotyczącymi zabezpieczeń oraz ich monitorowania, zapewniając szybką odpowiedź na rzeczywiste zagrożenia. Usługi doradcze firmy Symantec obejmują analizy techniczne firmy Symantec i jej zaufanych partnerów na miejscu u klienta. W ramach usług doradczych firmy Symantec oferowane są różne skonfigurowane fabrycznie i niestandardowe opcje umożliwiające ocenianie, projektowanie, wdrażanie, monitorowanie i zarządzanie, pozwalające na uzyskanie i utrzymywanie integralności i dostępności zasobów informatycznych przedsiębiorstwa. Usługi szkoleniowe to pełen zestaw szkoleń technicznych i dotyczących bezpieczeństwa, certyfikowanie w dziedzinie zabezpieczeń i programy komunikacyjne budujące świadomość zagrożeń. Więcej informacji na temat usług dla przedsiębiorstw można uzyskać w naszej witrynie internetowej pod następującym adresem URL: Z indeksu w witrynie należy wybrać kraj lub język.
7 Migrowanie zasad z programu Symantec Client Firewall Administrator do programu Symantec Endpoint Protection Manager Ten dokument obejmuje następujące zagadnienia: Migrowanie zasad programu Symantec Client Firewall Zasady generowane przez kreatora Symantec Client Firewall Migration Wizard informacje Kolejność generowania reguł zapory informacje Instalowanie kreatora Symantec Client Firewall Migration Wizard informacje Instalowanie kreatora Symantec Client Firewall Migration Wizard Konwertowanie zasady programu Symantec Client Firewall na wiele zasad programu Symantec Endpoint Protection Manager Importowanie migrowanych zasad do programu Symantec Endpoint Protection Manager Reguły zapory w zaimportowanej zasadzie specyficznej dla lokalizacji
8 8 Migrowanie zasad z programu Symantec Client Firewall Administrator do programu Symantec Endpoint Protection Manager Migrowanie zasad programu Symantec Client Firewall Migrowanie nieobsługiwanych zasad Migrowanie zasad programu Symantec Client Firewall Zasady programu Symantec Client Firewall można migrować do programu Symantec Endpoint Protection Manager w przypadku programu Symantec Endpoint Protection lub Symantec Endpoint Protection Small Business Edition za pomocą kreatora Symantec Client Firewall Migration Wizard. Kreator konwertuje zasadę programu Symantec Client Firewall na wiele zasad, które można zaimportować do programu Symantec Endpoint Protection Manager. Tabela 1-1 przedstawia procedurę migracji zasady programu Symantec Client Firewall do programu Symantec Endpoint Protection Manager. Tabela 1-1 Procedura migracji zasad programu Symantec Client Firewall Krok Krok 1 Zadanie Eksport pliku migrowanych zasad programu Symantec Client Firewall na komputer, na którym jest uruchomiony kreator migracji. Patrz Zasady generowane przez kreatora Symantec Client Firewall Migration Wizard informacje na stronie 9 Więcej informacji na temat zapisywania zasad zawiera Pomoc programu Symantec Client Firewall Administrator. Krok 2 Instalacja kreatora migracji na komputerze z programem Symantec Endpoint Protection Manager lub innym komputerze. Patrz Instalowanie kreatora Symantec Client Firewall Migration Wizard na stronie 13 Krok 3 Uruchomienie kreatora migracji w celu przekonwertowania pliku zasad programu Symantec Client Firewall na wiele plików zasad. Patrz Konwertowanie zasady programu Symantec Client Firewall na wiele zasad programu Symantec Endpoint Protection Manager na stronie 13 Krok 4 Import wygenerowanych plików zasad do programu Symantec Endpoint Protection Manager. Patrz Importowanie migrowanych zasad do programu Symantec Endpoint Protection Manager na stronie 14
9 Migrowanie zasad z programu Symantec Client Firewall Administrator do programu Symantec Endpoint Protection Manager Zasady generowane przez kreatora Symantec Client Firewall Migration Wizard informacje 9 Zasady generowane przez kreatora Symantec Client Firewall Migration Wizard informacje Kreator migracji konwertuje jeden plik zasad programu Symantec Client Firewall na dwa typy zasad programu Symantec Endpoint Protection Manager: zasadę zapory i zasadę systemu zapobiegania włamaniom. W przypadku każdej zasady programu Symantec Client Firewall kreator migracji tworzy następujące zasady zapory: Zasadę zapory dla lokalizacji domyślnej Zasady zapory dla każdej dodatkowej lokalizacji Zasadę zapory dla reguł prule W przypadku każdej zasady programu Symantec Client Firewall kreator migracji tworzy zasadę systemu zapobiegania włamań. Eksportowane z programu Symantec Client Firewall Administrator zasady mają następujące formaty: Formaty.cfp i.xml to pliki pełnych zasad, zawierające wszystkie ustawienia. Format.cfu to zaktualizowany plik zasad. Z plików tych kreator migracji generuje pliki.dat, które są przechowywane w formacie.zip. Tabela 1-2 przedstawia pliki zasad generowane przez kreatora migracji z formatów.cfp i.xml, ich wyjściowe nazwy plików oraz zawartość plików. Tabela 1-2 Wyjściowa nazwa i zawartość pliku zasad Dane wyjściowe kreatora Symantec Client Firewall Migration Wizard Firewall Policy Default Location (Zasada zapory lokalizacja domyślna) Nazwa pliku wyjściowego <nazwa pliku wejściowego>.dat Opis zawartości eksportu z programu Symantec Client Firewall Administrator Zawiera wszystkie reguły i ustawienia strefy związane z lokalizacją Domyślna oraz ustawienia klienta.
10 10 Migrowanie zasad z programu Symantec Client Firewall Administrator do programu Symantec Endpoint Protection Manager Zasady generowane przez kreatora Symantec Client Firewall Migration Wizard informacje Dane wyjściowe kreatora Symantec Client Firewall Migration Wizard Nazwa pliku wyjściowego Opis zawartości eksportu z programu Symantec Client Firewall Administrator Firewall policy All Locations (Zasada zapory wszystkie lokalizacje) Firewall policy prules (Zasada zapory reguły prule) <nazwa pliku wejściowego>_<lokalizacja>.dat <nazwa pliku wejściowego>_prule.dat Dla każdej lokalizacji w zasadzie wejściowej tworzona jest jedna zasada zapory programu Symantec Endpoint Protection Manager. Każda zasada specyficzna dla danej lokalizacji zawiera wszystkie określone w zasadzie wejściowej informacje o strefie i reguły związane z tą lokalizacją oraz ustawienia klienta. Zawiera wszystkie reguły prule i ustawienia klienta z zasady wejściowej. IPS Policy (Zasada systemuzapobiegania włamaniom) <nazwa pliku wejściowego>_ips.dat Zawiera następujące ustawienia systemu zapobiegania włamaniom: Adresy na karcie Zones(Strefy) > AutoBlock Exclusions(Wykluczenia funkcji automatycznego blokowania). Sygnatury na karcie IPS(System zapobiegania włamaniom). Program Symantec Endpoint Protection Manager nie migruje sygnatur systemu zapobiegania włamań w wersji 1.x. Ustawienia systemu zapobiegania włamaniom na karcie Client Settings(Ustawienia klienta) > General(Ogólne). Kreator migracji generuje zasady programu Symantec Client Firewall Administrator w formacie.cfu tylko dla zasad Firewall Policy Default Location(Zasada zapory lokalizacja domyślna) i FirewallPolicy prules(zasada zapory reguły prule). Patrz Konwertowanie zasady programu Symantec Client Firewall na wiele zasad programu Symantec Endpoint Protection Manager na stronie 13 Patrz Migrowanie zasad programu Symantec Client Firewall na stronie 8
11 Migrowanie zasad z programu Symantec Client Firewall Administrator do programu Symantec Endpoint Protection Manager Kolejność generowania reguł zapory informacje 11 Kolejność generowania reguł zapory informacje Kreator migracji konwertuje ustawienia z kart programu Symantec Client Firewall na reguły zapory w zasadach zapory programu Symantec Endpoint Protection Manager. Kreator migracji ustawia ponadto te reguły w określonej kolejności. Kolejność ta zależy od karty programu Symantec Client Firewall Administrator, z której pochodzi dana treść. Tabela 1-3 przedstawia kolejność, w jakiej kreator migracji umieszcza reguły i ustawienia z programu Symantec Client Firewall w zasadach Zasada zapory lokalizacja domyślna oraz Zasada zapory wszystkie lokalizacje. Tabela 1-3 Zasady zapory specyficzne dla lokalizacji Kolejność 1 Karta programu Symantec Client Firewall Administrator Zones (Strefy) Restricted Zone (Strefa ograniczona) Trusted Zone (Strefa zaufana) Uwaga: Ustawienia z kart Wykluczenia funkcji automatycznego blokowania oraz Ustawienia strefy nie są migrowane. 2 Client Settings (Ustawienia klienta) Client Settings(Ustawienia klienta) > Protocol Filtering(Filtrowanie protokołów) Inne ustawienia na karcie Client Settings(Ustawienia klienta) 3 Rules (Reguły) General Rules (Reguły ogólne) Program Rules (Reguły programów) Trojan Rules (Reguły dotyczące koni trojańskich) Default rule (Reguła domyślna) Kreator migracji dodaje regułę domyślna na końcu zasady. W przypadku każdego ruchu ignorowanego przez pozostałe migrowane reguły zapory reguła domyślna powoduje pytanie użytkowników, czy zezwolić na ruch, czy też go zablokować. Tabela 1-4 przedstawia kolejność, w jakiej kreator migracji umieszcza zasadę reguł prule z programu Symantec Client Firewall w zasadzie Zasada zapory reguły prule.
12 12 Migrowanie zasad z programu Symantec Client Firewall Administrator do programu Symantec Endpoint Protection Manager Instalowanie kreatora Symantec Client Firewall Migration Wizard informacje Tabela 1-4 Kolejność w zasadzie reguł prule Kolejność 1 2 Karta programu Symantec Client Firewall Administrator prules (Reguły prule) Default rule (Reguła domyślna) Patrz Importowanie migrowanych zasad do programu Symantec Endpoint Protection Manager na stronie 14 Instalowanie kreatora Symantec Client Firewall Migration Wizard informacje Kreator Symantec Client Firewall Migration Wizard zawiera dwa pliki, SCFMigrationTool.bat oraz SCFMigrationTool.jar. Pliki te są dostępne w folderze TOOLS na dysku instalacyjnym produktu i w pomocy technicznej firmy Symantec. Kreator migracji wymaga również środowiska Java Runtime Environment (JRE) w wersji 1.6 lub nowszej i nie zawiera tego oprogramowania. Kreator działa we wszystkich systemach operacyjnych obsługiwanych przez program Symantec Endpoint Protection Manager. Program Symantec Endpoint Protection Manager nie działa w systemie Windows Vista i system Windows Vista nie jest obsługiwany. W przypadku instalowania kreatora migracji na komputerze z programem Symantec Endpoint Protection Manager, instalacja środowiska JRE 1.6 nie jest konieczna. Program Symantec Endpoint Protection Manager automatycznie instaluje środowisko JRE 1.6. W przypadku instalowania kreatora migracji na komputerze, na którym nie zainstalowano programu Symantec Endpoint Protection Manager, należy zainstalować środowisko JRE w wersji 1.6 lub nowszej na tym komputerze. Środowisko JRE w wersji 1.6 można pobrać z witryny Ponadto w przypadku instalowania kreatora Symantec Client Firewall Migration Wizard na komputerze, na którym nie zainstalowano programu Symantec Endpoint Protection Manager, należy ustawić zmienną środowiskową PATH. Zmienna środowiskowa PATH musi wskazywać na folder środowiska JRE. Poniżej przedstawiono przykład polecenia PATH uruchamianego z wiersza polecenia: PATH=%PATH%;c:\Program Files\Java\jre1.6.0_07\bin Wpis %PATH%; oznacza istniejącą informację o ścieżce. Do tej ścieżki dodano informacje o folderze środowiska JRE. Bieżące informacje o ścieżce można wyświetlić, używając polecenia PATH.
13 Migrowanie zasad z programu Symantec Client Firewall Administrator do programu Symantec Endpoint Protection Manager Instalowanie kreatora Symantec Client Firewall Migration Wizard 13 Firma Symantec zaleca zainstalowanie kreatora Symantec Client Firewall Migration Wizard na komputerze z programem Symantec Endpoint Protection Manager. Konieczne jest również skopiowanie zasad programu Symantec Client Firewall na komputer, na którym jest uruchomiony kreator migracji. Patrz Konwertowanie zasady programu Symantec Client Firewall na wiele zasad programu Symantec Endpoint Protection Manager na stronie 13 Instalowanie kreatora Symantec Client Firewall Migration Wizard Firma Symantec zaleca zainstalowanie kreatora Symantec Client Firewall Migration Wizard na komputerze z programem Symantec Endpoint Protection Manager. Konieczne jest również skopiowanie zasad programu Symantec Client Firewall na komputer, na którym jest uruchomiony kreator migracji. Patrz Konwertowanie zasady programu Symantec Client Firewall na wiele zasad programu Symantec Endpoint Protection Manager na stronie 13 Aby zainstalować kreatora Symantec Client Firewall Migration Wizard: Na komputerze z programem Symantec Endpoint Protection Manager skopiuj pliki SCFMigrationTool.bat i SCFMigrationTool.jar do następującego katalogu: dysk:\program Files\Symantec\Symantec Endpoint Protection Manager\bin Konwertowanie zasady programu Symantec Client Firewall na wiele zasad programu Symantec Endpoint Protection Manager Za pomocą kreatora migracji można przekonwertować wyeksportowaną zasadę programu Symantec Client Firewall na wiele zasad programu Symantec Endpoint Protection Manager. Kreator migracji wymaga wybrania wejściowego pliku zasad i folderu wyjściowego, w którym umieszczone zostaną przekonwertowane pliki zasad. Patrz Zasady generowane przez kreatora Symantec Client Firewall Migration Wizard informacje na stronie 9
14 14 Migrowanie zasad z programu Symantec Client Firewall Administrator do programu Symantec Endpoint Protection Manager Importowanie migrowanych zasad do programu Symantec Endpoint Protection Manager Aby przekonwertować zasadę programu Symantec Client Firewall na wiele zasad programu Symantec Endpoint Protection Manager: 1 Skopiuj migrowane zasady do folderu wyjściowego na komputerze z zainstalowanym kreatorem migracji. Patrz Instalowanie kreatora Symantec Client Firewall Migration Wizard na stronie 13 2 Przejdź do pliku SCFMigrationTool.bat i kliknij go dwukrotnie. 3 Na ekranie powitalnym kliknij przycisk Next(Dalej). 4 Na ekranie Policy File Selection(Wybór pliku zasad) kliknij przycisk Browse(Przeglądaj), aby znaleźć plik zasad, które chcesz migrować. 5 Na ekranie Output Directory Selection(Wybór katalogu wyjściowego) kliknij przycisk Browse(Przeglądaj), aby znaleźć folder wyjściowy, a następnie kliknij przycisk Next(Dalej). 6 Na ekranie Options and Migration(Opcje i migracja) opcjonalnie wyczyść pola wyboru plików zasad, których nie chcesz utworzyć, a następnie kliknij przycisk Migrate(Migruj). 7 Po ukończeniu migracji na ekranie Migration Status(Stan migracji) kliknij pozycję Report(Raport), aby sprawdzić reguły i opcje, które zostały migrowane. 8 Kliknij przycisk Finish(Zakończ). 9 Sprawdź pliki.dat utworzone w folderze wyjściowym. Następnie możesz zaimportować te pliki do programu Symantec Endpoint Protection Manager. Patrz Importowanie migrowanych zasad do programu Symantec Endpoint Protection Manager na stronie 14 Importowanie migrowanych zasad do programu Symantec Endpoint Protection Manager Kreator migracji generuje dwa typy zasad, które można zaimportować: wiele zasad zapory i zasadę systemu zapobiegania włamaniom. Uwaga: Należy upewnić się, że zasada zapory jest importowana jako zasada zapory, a nie zasada systemu zapobiegania włamaniom. Należy upewnić się, że zasada systemu zapobiegania włamaniom jest importowana jako zasada systemu zapobiegania włamaniom, a nie zasada zapory. W przeciwnym razie zasady nie zostaną migrowane prawidłowo.
15 Migrowanie zasad z programu Symantec Client Firewall Administrator do programu Symantec Endpoint Protection Manager Importowanie migrowanych zasad do programu Symantec Endpoint Protection Manager 15 Podczas konwersji zasad z programu Symantec Client Firewall Administrator do programu Symantec Endpoint Protection Manager zachodzą następujące zmiany: Reguły dotyczące stref i reguły prule, które były zablokowane podczas migracji z programu Symantec Client Firewall Administrator są odblokowane w programie Symantec Endpoint Protection Manager. Można je zmodyfikować po zaimportowaniu. Wszystkie reguły programu Symantec Client Firewall Administrator z działaniem Monitoruj są wyłączone po migracji do programu Symantec Endpoint Protection Manager. Ustawiane jest działanie Zezwalaj i włączane jest rejestrowanie. Niestandardowekomunikatyalertów są obcinane do 127 znaków w programie Symantec Endpoint Protection Manager. Uwaga: Program Symantec Endpoint Protection Small Business Edition obsługuje tylko jedną lokalizację. Kreator Symantec Client Firewall Migration Wizard tworzy jeden plik zasad dla każdej lokalizacji, więc można zaimportować tylko jeden plik zasad specyficznych dla lokalizacji. Patrz Zasady generowane przez kreatora Symantec Client Firewall Migration Wizard informacje na stronie 9 Aby zaimportować migrowane zasady do programu Symantec Endpoint Protection Manager: 1 Zaloguj się do programu Symantec Endpoint Protection Manager. 2 W konsoli kliknij pozycję Zasady. 3 Wykonaj jedną z następujących czynności: W obszarze Zasady kliknij pozycję Zapora. W obszarze Zasady kliknij pozycję Zapobieganie włamaniom. 4 Wykonaj jedną z następujących czynności: W obszarze Zadania kliknij pozycję Zaimportuj zasadę zapory. W obszarze Zadania kliknij pozycję Zaimportuj zasadę systemu zapobiegania włamaniom. 5 W oknie dialogowym Importowanie zasady przejdź do folderu wyjściowego zawierającego migrowaną zasadę i wybierz ją. 6 W prawym okienku kliknij importowaną zasadę. 7 W obszarze Zadania kliknij pozycję Edytuj zasadę i sprawdź migrowaną zasadę.
16 16 Migrowanie zasad z programu Symantec Client Firewall Administrator do programu Symantec Endpoint Protection Manager Reguły zapory w zaimportowanej zasadzie specyficznej dla lokalizacji Reguły zapory w zaimportowanej zasadzie specyficznej dla lokalizacji Dla każdej lokalizacji program Symantec Endpoint Protection Manager tworzy reguły zapory z działaniem Zezwalaj, Blokuj lub Pytaj, powielające sposób działania ustawień z programu Symantec Client Firewall Administrator. Reguły zapory są oparte na połączonych wartościach określonych przez użytkownika w następujących ustawieniach programu Symantec Client Firewall Administrator: Ustawienie Obsługa wyjątków reguł dla lokalizacji na karcie Lokalizacje > Zarządzanie połączeniami. Niestandardowypoziomzabezpieczeń poziomdlaprogramuclientfirewall na karcie Ustawienia klienta > Ogólne. Niestandardowy poziom zabezpieczeń alerty kontroli dostępu na karcie Ustawienia klienta > Ogólne. Patrz Zasady generowane przez kreatora Symantec Client Firewall Migration Wizard informacje na stronie 9 Tabela 1-5 przedstawia reguły zapory tworzone przez program Symantec Endpoint Protection Manager dla każdej lokalizacji. Tabela 1-5 Reguły zapory tworzone przez serwer zarządzania dla zasady opartej na lokalizacji Ustawienie obsługi wyjątków reguł... Ustawienie poziomu zapory... Ustawienie alertu kontroli dostępu... Działanie reguły zapory programu Symantec Endpoint Protection Manager... BLOKUJ Ignorowane Ignorowane Blokuj ZEZWALAJ Ignorowane Ignorowane Zezwalaj MONITUJ Ignorowane WŁĄCZ Pytaj MONITUJ Średni WYŁĄCZ Zezwalaj MONITUJ Wysoki WYŁĄCZ Blokuj Jeśli na przykład ustawienie obsługi wyjątku reguły to MONITUJ, a ustawienie alertu kontroli dostępu to WŁĄCZ, działanie reguły zapory jest konwertowane na działanie Pytaj w programie Symantec Endpoint Protection Manager. Jeśli ustawienie obsługi wyjątku reguły to BLOKUJ, działanie reguły zapory zostanie przekonwertowane na działanie Blokuj.
17 Migrowanie zasad z programu Symantec Client Firewall Administrator do programu Symantec Endpoint Protection Manager Migrowanie nieobsługiwanych zasad 17 Uwaga: W programie Symantec Endpoint Protection Small Business Edition nie można utworzyć reguły zapory z działaniem Pytaj, regułę z działaniem Pytaj można jedynie zaimportować. Migrowanie nieobsługiwanych zasad Migracja pięciu zasad z programu Symantec Client Firewall Administrator do programu Symantec Endpoint Protection Manager nie jest obsługiwana. Tabela 1-6 przedstawia nieobsługiwane zasady i wersje, w których są stosowane. Tabela 1-6 Numer usterki Nieobsługiwane zasady Zasada zabezpieczeń retailprules.cfu VeryHighSecurity.xml HighSecurity.xml MediumSecurity.xml LowSecurity.xml Wersja programu Symantec AntiVirus 9.x 10 lub lub lub lub 10.1 Poniższa procedura przedstawia rozwiązanie umożliwiające migrację tych zasad zabezpieczeń. Aby migrować nieobsługiwaną zasadę: 1 Otwórz program Symantec Client Firewall Administrator. 2 Jeśli przeprowadzasz migrację z programu Symantec AntiVirus 9.x, wybierz zasadę retailprules.cfu z folderu cd4. 3 Jeśli przeprowadzasz migrację z programu Symantec AntiVirus 10 lub 10.1, wybierz z folderu cd4 jedną z następujących zasad zabezpieczeń: VeryHighSecurity.xml HighSecurity.xml MediumSecurity.xml LowSecurity.xml 4 Zaimportuj zasadę zabezpieczeń do programu Symantec Client Firewall Administrator.
18 18 Migrowanie zasad z programu Symantec Client Firewall Administrator do programu Symantec Endpoint Protection Manager Migrowanie nieobsługiwanych zasad 5 Wyeksportuj zasadę zabezpieczeń z programu Symantec Client Firewall Administrator za pomocą polecenia Zapisz jako. Plik zostanie zapisany z rozszerzeniem.cfp. 6 Otwórz kreatora Symantec Client Firewall Migration Wizard, uruchamiając w wierszu polecenia plik SCFMigrationTool.bat. 7 W kreatorze migracji przejdź do pliku zasady zabezpieczeń z rozszerzeniem.cfp i wybierz go. 8 Określ folder wyjściowy. 9 Kliknij przycisk Next(Dalej), a następnie przycisk Migrate(Migruj). 10 Kliknij przycisk Finish(Zakończ). W folderze wyjściowym pojawi się plik.dat, którego można używać w programie Symantec Endpoint Protection Manager. Patrz Importowanie migrowanych zasad do programu Symantec Endpoint Protection Manager na stronie 14
Podręcznik użytkownika funkcji Wyjątek obrazu wirtualnego programu Symantec Endpoint Protection
Podręcznik użytkownika funkcji Wyjątek obrazu wirtualnego programu Symantec Endpoint Protection Podręcznik użytkownika funkcji Wyjątek obrazu wirtualnego programu Symantec Endpoint Protection Oprogramowanie
Bardziej szczegółowoPodręcznik informacyjny migracji programu Symantec Endpoint Protection Small Business Edition
Podręcznik informacyjny migracji programu Symantec Endpoint Protection Small Business Edition Podręcznik informacyjny migracji programu Symantec Endpoint Protection Small Business Edition Oprogramowanie
Bardziej szczegółowoPodręcznik informacyjny migracji programu Symantec Endpoint Protection
Podręcznik informacyjny migracji programu Symantec Endpoint Protection Podręcznik informacyjny migracji programu Symantec Endpoint Protection Oprogramowanie opisane w niniejszym podręczniku jest dostarczane
Bardziej szczegółowoPodręcznik użytkownika
Podręcznik użytkownika Podrecznik użytkownika programu Norton AntiVirus Oprogramowanie opisane w niniejszym podręczniku jest dostarczane w ramach umowy licencyjnej i może być używane jedynie zgodnie z
Bardziej szczegółowoUwagi o wersji programów Symantec Endpoint Protection, Symantec Endpoint Protection Small Business Edition i Symantec Network Access Control 12.1.4.
programów Symantec Endpoint Protection, Symantec Endpoint Protection Small Business Edition i Symantec Network Access Control 12.1.4.1 programów Symantec Endpoint Protection, Symantec Endpoint Protection
Bardziej szczegółowoPodręcznik klienta Symantec Endpoint Protection Small Business Edition
Podręcznik klienta Symantec Endpoint Protection Small Business Edition Podręcznik klienta Symantec Endpoint Protection Small Business Edition Oprogramowanie opisane w niniejszym podręczniku jest dostarczane
Bardziej szczegółowoPodręcznik wprowadzający programu Symantec Protection Center. Wersja 2.0
Podręcznik wprowadzający programu Symantec Protection Center Wersja 2.0 Podręcznik wprowadzający programu Symantec Protection Center Oprogramowanie opisane w niniejszym podręczniku jest dostarczane w ramach
Bardziej szczegółowoPodręcznik użytkownika programu Symantec Endpoint Protection Shared Insight Cache
Podręcznik użytkownika programu Symantec Endpoint Protection Shared Insight Cache Podręcznik użytkownika programu Symantec Endpoint Protection Shared Insight Cache Oprogramowanie opisane w niniejszym podręczniku
Bardziej szczegółowoPodręcznik klienta Symantec Endpoint Protection i Symantec Network Access Control
Podręcznik klienta Symantec Endpoint Protection i Symantec Network Access Control Podręcznik klienta Symantec Endpoint Protection i Symantec Network Access Control Oprogramowanie opisane w niniejszym podręczniku
Bardziej szczegółowoKrótką instrukcję instalacji można znaleźć na końcu podręcznika.
Podręcznik użytkownika Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Chronimy więcej użytkowników przed większą liczbą zagrożeń pochodzących z sieci niż jakakolwiek inna firma na świecie.
Bardziej szczegółowoPierwsze kroki w programie QuarkXPress 10.0.1
Pierwsze kroki w programie QuarkXPress 10.0.1 SPIS TREŚCI Spis treści Pokrewne dokumenty...3 Wymagania systemowe...4 Wymagania systemowe: Mac OS X...4 Wymagania systemowe: Windows...4 Instalowanie: Mac
Bardziej szczegółowoWindows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.
Bezpieczeństwo Systemów Informatycznych Firewall (Zapora systemu) Firewall (zapora systemu) jest ważnym elementem bezpieczeństwa współczesnych systemów komputerowych. Jego główną rolą jest kontrola ruchu
Bardziej szczegółowoPodręcznik użytkownika
Podręcznik użytkownika Podrecznik użytkownika programu Norton AntiVirus Oprogramowanie opisane w niniejszym podręczniku jest dostarczane w ramach umowy licencyjnej i może być używane jedynie zgodnie z
Bardziej szczegółowoProjektowanie bezpieczeństwa sieci i serwerów
Projektowanie bezpieczeństwa sieci i serwerów Konfiguracja zabezpieczeń stacji roboczej 1. Strefy bezpieczeństwa przeglądarki Internet Explorer. W programie Internet Explorer można skonfigurować ustawienia
Bardziej szczegółowoKOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED
KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED Podręcznik użytkownika Katowice 2010 Producent programu: KAMSOFT S.A. ul. 1 Maja 133 40-235 Katowice Telefon: (0-32) 209-07-05 Fax:
Bardziej szczegółowoPodręcznik AirPrint. Informacje o funkcji AirPrint. Procedura konfiguracji. Drukowanie. Appendix
Podręcznik AirPrint Informacje o funkcji AirPrint Procedura konfiguracji Drukowanie Appendix Spis treści Jak korzystać z tego podręcznika... 2 Symbole użyte w tym podręczniku... 2 Zastrzeżenia... 2 1.
Bardziej szczegółowoF-Secure Mobile Security for S60
F-Secure Mobile Security for S60 1. Instalowanie i aktywowanie Poprzednia wersja Instalowanie Odinstalowanie poprzedniej wersji programu F-Secure Mobile Anti-Virus nie jest konieczne. Po zainstalowaniu
Bardziej szczegółowoKrótką instrukcję instalacji można znaleźć na końcu podręcznika.
TM Norton AntiVirus Online Podręcznik użytkownika Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Troska o środowisko to słuszna sprawa. Firma Symantec usunęła okładkę z tego podręcznika,
Bardziej szczegółowoAktualizacje oprogramowania Podręcznik użytkownika
Aktualizacje oprogramowania Podręcznik użytkownika Copyright 2009 Hewlett-Packard Development Company, L.P. Windows i Windows Vista są zastrzeżonymi w Stanach Zjednoczonych znakami towarowymi firmy Microsoft
Bardziej szczegółowoNorton Internet Security
Norton Internet Security Norton Internet Security Ten dysk CD zawiera program Norton Internet Security przeznaczony do ochrony prywatności i danych użytkownika podczas korzystania z Internetu. Na dysku
Bardziej szczegółowoJak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP
Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP System Windows XP umożliwia udostępnianie plików i dokumentów innym użytkownikom komputera oraz innym użytkownikom
Bardziej szczegółowoAktualizacja oprogramowania wideo Polycom Systemy HDX Polycom
Aktualizacja oprogramowania wideo Polycom Dzięki aktualizacji oprogramowania Polycom lub zakupowi dodatkowych opcji systemowych Twoja firma będzie mogła nadal czerpać korzyści z najnowszych technologii
Bardziej szczegółowoPodręcznik wprowadzający programu Symantec Protection Center 2.1
Podręcznik wprowadzający programu Symantec Protection Center 2.1 Podręcznik wprowadzający programu Symantec Protection Center 2.1 Oprogramowanie opisane w niniejszym podręczniku jest dostarczane w ramach
Bardziej szczegółowoPodręcznik klienta Symantec Endpoint Protection i Symantec Network Access Control
Podręcznik klienta Symantec Endpoint Protection i Symantec Network Access Control Podręcznik klienta Symantec Endpoint Protection i Symantec Network Access Control Oprogramowanie opisane w niniejszym podręczniku
Bardziej szczegółowoNorton Internet Security
TM Norton Internet Security Online Podręcznik użytkownika Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Troska o środowisko to słuszna sprawa. Firma Symantec usunęła okładkę z tego podręcznika,
Bardziej szczegółowoWindows Vista Instrukcja instalacji
Windows Vista Instrukcja instalacji Zanim będzie można używać maszyny, należy skonfigurować sprzęt i zainstalować sterownik. Proszę przeczytać ten podręcznik szybkiej konfiguracji oraz przewodnik instalacji
Bardziej szczegółowoInstrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie
Strona 1 z 5 Połączenia Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Przed instalacją oprogramowania drukarki do systemu Windows Drukarka podłączona lokalnie to drukarka
Bardziej szczegółowoG DATA TechPaper Aktualizacja rozwiązań G DATA Business do wersji 14.2
G DATA TechPaper Aktualizacja rozwiązań Spis treści Podsumowanie i zakres... 3 Konwencje typograficzne... 3 1. Przygotowanie... 3 2. Aktualizacja do wersji 14.2... 5 2.1. Aktualizacja przy użyciu metody
Bardziej szczegółowoINSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH
INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH Wstęp Warunkiem uczestnictwa w wykładzie zdalnym jest zainstalowanie na komputerze ucznia uczestnika
Bardziej szczegółowoInternet wymagania dotyczące konfiguracji
Internet wymagania dotyczące konfiguracji Aby połączyć punkt dostępu z programem AP Manager, w ustawieniach TCP/IP komputera należy skonfigurować następujące parametry: Statyczny adres IP: 192.168.1.x
Bardziej szczegółowoClient Management Solutions i Mobile Printing Solutions
Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft i Windows są zastrzeżonymi w Stanach Zjednoczonych znakami
Bardziej szczegółowoClient Management Solutions i Universal Printing Solutions
Client Management Solutions i Universal Printing Solutions Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,
Bardziej szczegółowoIBM SPSS Statistics Wersja 24. Windows Instrukcja instalacji (licencja wielokrotna) IBM
IBM SPSS Statistics Wersja 24 Windows Instrukcja instalacji (licencja wielokrotna) IBM Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Instalowanie produktu............
Bardziej szczegółowoKrótką instrukcję instalacji można znaleźć na końcu podręcznika.
Podręcznik użytkownika Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Chronimy więcej użytkowników przed większą liczbą zagrożeń pochodzących z sieci niż jakakolwiek inna firma na świecie.
Bardziej szczegółowoPodręcznik użytkownika
Podręcznik użytkownika Moduł kliencki Kodak Asset Management Software Stan i ustawienia zasobów... 1 Menu Stan zasobów... 2 Menu Ustawienia zasobów... 3 Obsługa alertów... 7 Komunikaty zarządzania zasobami...
Bardziej szczegółowoSKRÓCONY PODRĘCZNIK UŻYTKOWNIKA
SKRÓCONY PODRĘCZNIK UŻYTKOWNIKA PROGRAMU MODEM SETUP for Nokia 6310i Copyright 2001 Nokia Corporation. Wszelkie prawa zastrzeżone. Spis treści 1. WSTĘP...1 2. INSTALOWANIE PROGRAMU MODEM SETUP FOR NOKIA
Bardziej szczegółowoInstrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie
Strona 1 z 6 Połączenia Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Uwaga: Przy instalowaniu drukarki podłączonej lokalnie, jeśli dysk CD-ROM Oprogramowanie i dokumentacja
Bardziej szczegółowoSamsung Universal Print Driver Podręcznik użytkownika
Samsung Universal Print Driver Podręcznik użytkownika wyobraź sobie możliwości Copyright 2009 Samsung Electronics Co., Ltd. Wszelkie prawa zastrzeżone. Ten podręcznik administratora dostarczono tylko w
Bardziej szczegółowoAktualizacje oprogramowania Podręcznik użytkownika
Aktualizacje oprogramowania Podręcznik użytkownika Copyright 2009 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation, zarejestrowanym w USA.
Bardziej szczegółowoPodręcznik klienta Symantec Endpoint Protection i Symantec Network Access Control 12.1.5 dla systemu Windows
Podręcznik klienta Symantec Endpoint Protection i Symantec Network Access Control 12.1.5 dla systemu Windows Podręcznik klienta Symantec Endpoint Protection i Symantec Network Access Control dla systemu
Bardziej szczegółowoZnak sprawy: KZp
Załącznik nr 2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest przedłużenie aktualizacji i wsparcia technicznego dla systemu antywirusowego - 195 licencji. Lp. Parametr Nazwa 1 aktualizowanego
Bardziej szczegółowoClient Management Solutions i Mobile Printing Solutions
Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,
Bardziej szczegółowoPlik Readme aplikacji klienckiej Novell Filr
Plik Readme aplikacji klienckiej Novell Filr wrzesień 2014 Novell 1 Omówienie produktu Aplikacja kliencka Novell Filr umożliwia synchronizowanie plików z systemu Novell Filr z systemem plików na komputerze,
Bardziej szczegółowoAktualizacje oprogramowania Podręcznik użytkownika
Aktualizacje oprogramowania Podręcznik użytkownika Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation, zarejestrowanym w USA.
Bardziej szczegółowoG DATA TechPaper. Aktualizacja rozwiązań G DATA Business do wersji 14.1
G DATA TechPaper Aktualizacja rozwiązań G DATA Business do wersji 14.1 G DATA Software AG International Presales Q3 2017 Spis treści PODSUMOWANIE I ZAKRES...3 KONWENCJE TYPOGRAFICZNE...3 1. PRZYGOTOWANIE...
Bardziej szczegółowoKrótką instrukcję instalacji można znaleźć na końcu podręcznika.
Podręcznik użytkownika Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Troska o środowisko to słuszna sprawa. Firma Symantec usunęła okładkę z tego podręcznika, aby zmniejszyć niekorzystny
Bardziej szczegółowoOprogramowanie Capture Pro
Oprogramowanie Capture Pro Wprowadzenie A-61640_pl Wprowadzenie do programów Kodak Capture Pro i Capture Pro Limited Edition Instalowanie oprogramowania: Kodak Capture Pro i Network Edition... 1 Instalowanie
Bardziej szczegółowoInstrukcja instalacji
Instrukcja instalacji Nintex USA LLC 2012. Wszelkie prawa zastrzeżone. Zastrzegamy sobie prawo do błędów i pominięć. support@nintex.com 1 www.nintex.com Spis treści 1. Instalowanie programu Nintex Workflow
Bardziej szczegółowoSKRÓCONY PODRĘCZNIK UŻYTKOWNIKA PROGRAMU. NOKIA PC SUITE 4.51a for Nokia 6510. Copyright 2002 Nokia Corporation. Wszelkie prawa zastrzeżone.
SKRÓCONY PODRĘCZNIK UŻYTKOWNIKA PROGRAMU NOKIA PC SUITE 4.51a for Nokia 6510 Copyright 2002 Nokia Corporation. Wszelkie prawa zastrzeżone. Spis treści 1. WSTĘP...1 2. WYMAGANIA SYSTEMOWE...1 3. INSTALOWANIE
Bardziej szczegółowoAvigilon Control Center 6 Uaktualnienie oprogramowania
Avigilon Control Center 6 Uaktualnienie oprogramowania Podczas aktualizacji do oprogramowania ACC 6, oprogramowanie i licencje wymagają aktualizacji. UWAGA: Tylko oprogramowanie ACC 5.x można uaktualnić
Bardziej szczegółowoPodręcznik użytkownika
Podręcznik użytkownika Podrecznik użytkownika programu Norton AntiVirus Oprogramowanie opisane w niniejszym podręczniku jest dostarczane w ramach umowy licencyjnej i może być używane jedynie zgodnie z
Bardziej szczegółowoZarządzanie licencjami dla opcji Fiery na komputerze klienta
Zarządzanie licencjami dla opcji Fiery na komputerze klienta Aby udostępnić opcję Fiery zainstalowaną na komputerze klienta, należy aktywować jej licencję. Opcja Fiery wymaga unikalnego kodu aktywacyjnego
Bardziej szczegółowoKrótką instrukcję instalacji można znaleźć na końcu podręcznika.
Podręcznik użytkownika Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Chronimy więcej użytkowników przed większą liczbą zagrożeń pochodzących z sieci niż jakakolwiek inna firma na świecie.
Bardziej szczegółowoBooks. by HansaWorld. Przewodnik instalacji. Wersji 6.2
Books by HansaWorld Przewodnik instalacji Wersji 6.2 Instalacja Przejdź do strony: http://books.hansaworld.com/downloads/hwindex.htm i pobierz najnowszą wersję oprogramowania Books. Na następnej stronie
Bardziej szczegółowoCyfrowy aparat fotograficzny Podręcznik oprogramowania
Aparat cyfrowy EPSON / Cyfrowy aparat fotograficzny Podręcznik oprogramowania Wszelkie prawa zastrzeżone. Żadna część tej publikacji nie może być powielana, przechowywana w systemie udostępniania informacji
Bardziej szczegółowoInstrukcja konfiguracji funkcji skanowania
Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji
Bardziej szczegółowoInstrukcja instalacji
Instrukcja instalacji Marzec 2016 (v. 1.1) EPR20160303_PL_3 2016 PIXEL-TECH. All rights reserved. Wszystkie prawa zastrzeżone. SPIS TREŚCI 1. Instalacja oprogramowania Event Print Server... 3 2. Uruchomienie
Bardziej szczegółowoPodręcznik wprowadzający programu Symantec Endpoint Protection Small Business Edition
Podręcznik wprowadzający programu Symantec Endpoint Protection Small Business Edition Podręcznik wprowadzający programu Symantec Endpoint Protection Small Business Edition Oprogramowanie opisane w niniejszym
Bardziej szczegółowoInstalacja programu Warsztat 3 w sieci
Instalacja programu Warsztat 3 w sieci (proszę uważnie przeczytać do końca) Spis treści 1 Przed instalacją...2 2 Przeprowadzanie po raz pierwszy instalacji sieciowej...3 2.1 Dane umieszczone na jednej
Bardziej szczegółowoIBM SPSS Modeler Social Network Analysis 16 podręcznik instalowania i konfigurowania
IBM SPSS Modeler Social Network Analysis 16 podręcznik instalowania i konfigurowania Spis treści Rozdział 1. Wprowadzenie do programu IBM SPSS Modeler Social Network Analysis.............. 1 IBM SPSS
Bardziej szczegółowoKrok 2 (Mac). Konfigurowanie serwera WD Sentinel (czynność jednorazowa)
Wprowadzenie Ten dodatek do skróconej instrukcji instalacji zawiera najnowsze informacje o instalowaniu i konfigurowaniu serwera magazynującego dla małych firm WD Sentinel DX4000. Zamieszczone tu informacje
Bardziej szczegółowoInstrukcja szybkiego rozpoczęcia pracy
Instrukcja szybkiego rozpoczęcia pracy Spis treści 1 Główne komponenty... 3 2 Obsługiwane systemy operacyjne i środowiska... 4 2.1 Acronis vmprotect 8 Windows Agent... 4 2.2 Acronis vmprotect 8 Virtual
Bardziej szczegółowooprogramowania F-Secure
1 Procedura wygenerowania paczki instalacyjnej oprogramowania F-Secure Wznowienie oprogramowania F-Secure zaczyna działać automatycznie. Firma F-Secure nie udostępnia paczki instalacyjnej EXE lub MSI do
Bardziej szczegółowoAktualizacje oprogramowania Podręcznik użytkownika
Aktualizacje oprogramowania Podręcznik użytkownika Copyright 2008 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation, zarejestrowanym w USA.
Bardziej szczegółowoInstrukcja instalacji programu STATISTICA
Instrukcja instalacji programu STATISTICA UWAGA: Program STATISTICA wymaga zarejestrowania licencji, które należy przeprowadzić on-line. Dlatego też przed rozpoczęciem instalacji należy upewnić się, że
Bardziej szczegółowoKrótką instrukcję instalacji można znaleźć na końcu podręcznika.
Podręcznik użytkownika Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Troska o środowisko to słuszna sprawa. Firma Symantec usunęła okładkę z tego podręcznika, aby zmniejszyć niekorzystny
Bardziej szczegółowoInstrukcja szybkiego rozpoczęcia pracy
Instrukcja szybkiego rozpoczęcia pracy 1 Główne komponenty Program Acronis vmprotect 6.0 zawiera następujące główne komponenty: Acronis vmprotect Windows Agent (oprogramowanie instalowane na komputerze
Bardziej szczegółowoOpcje Fiery1.3 pomoc (klient)
2015 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 28 stycznia 2015 Spis treści 3 Spis treści...5
Bardziej szczegółowoUaktualnianie systemu Windows Vista do systemu Windows 7 W zależności od sprzętu oraz używanej wersji systemu Windows Vista można użyć opcji Uaktualnienie w trakcie instalowania systemu Windows 7 w celu
Bardziej szczegółowoAsix. Konfiguracja serwera MS SQL dla potrzeb systemu Asix. Pomoc techniczna NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI
NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI Asix Konfiguracja serwera MS SQL dla potrzeb systemu Asix Pomoc techniczna Dok. Nr PLP0024 Wersja:2015-03-04 ASKOM i Asix to zastrzeżony znak firmy ASKOM Sp.
Bardziej szczegółowoPołączenia. Instalowanie drukarki lokalnie (Windows) Co to jest drukowanie lokalne?
Strona 1 z 6 Połączenia Instalowanie drukarki lokalnie (Windows) Uwaga: Jeśli dysk CD Oprogramowanie i dokumentacja nie obejmuje obsługi danego systemu operacyjnego, należy skorzystać z Kreatora dodawania
Bardziej szczegółowoKorzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP
Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP W tym opracowaniu opisano, jak korzystać z edytora zasad grupy do zmiany ustawień zasad lokalnych dla
Bardziej szczegółowoInstrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows
Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows Spis treści Rozdział 1. Przegląd......... 1 Wstęp................. 1 Wdrażanie technologii Data Access........ 1 Źródła danych
Bardziej szczegółowoPrzed przystąpieniem do instalacji certyfikatów należy zweryfikować czy są spełnione poniższe wymagania systemowe.
INSTRUKCJA INSTALACJI CERTYFIKATU INTERNETOWEGO (U2A) Działania wymagane wskazano w punktach I.1 - I.4 Działania opcjonalne (zalecane) w punktach I.5-I.6. I.1. Wymagania systemowe Przed przystąpieniem
Bardziej szczegółowoCitiDirect Online Banking - portal CitiDirect EB
CitiDirect Online Banking - portal CitiDirect EB Dodatkowa informacja dotycząca konfiguracji zabezpieczeń oprogramowania Java Pomoc Techniczna CitiDirect CitiService Pomoc Techniczna CitiDirect Tel. 0
Bardziej szczegółowoInstrukcja do programu Roger Licensing Server v1.0.0 Rev. A
Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A Spis treści Spis treści... 2 Wprowadzenie... 3 Przeznaczenie... 3 Moduły... 3 Koncepcja działania... 3 Wymagania... 4 Instalacja... 5 Używanie
Bardziej szczegółowoInstrukcja do programu Roger Licensing Server v1.0.0 Rev. A
Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A Spis treści Spis treści... 2 Wprowadzenie... 3 Przeznaczenie... 3 Moduły... 3 Koncepcja działania... 3 Wymagania... 4 Instalacja... 5 Używanie
Bardziej szczegółowoPodręcznik użytkownika
Podręcznik użytkownika Podręcznik użytkownika programu Norton 360 Online Wersja dokumentacji 2.0 Copyright 2008 Symantec Corporation. Wszystkie prawa zastrzeżone. Licencjonowane Oprogramowanie i Dokumentacja
Bardziej szczegółowoRMI Laser, LLC SymbolWriter Pro
RMI Laser, LLC SymbolWriter Pro WPROWADZENIE W tej sekcji znajdują się ważne informacje, z którymi należy się zapoznać przed rozpoczęciem korzystania z programu SymbolWriter Pro. Składa się ona z następujących
Bardziej szczegółowoSKRÓCONY PODRĘCZNIK UŻYTKOWNIKA PROGRAMU. NOKIA PC SUITE 4.81 for Nokia 6310i. Copyright 2001 Nokia Corporation. Wszelkie prawa zastrzeżone.
SKRÓCONY PODRĘCZNIK UŻYTKOWNIKA PROGRAMU NOKIA PC SUITE 4.81 for Nokia 6310i Copyright 2001 Nokia Corporation. Wszelkie prawa zastrzeżone. Spis treści 1. WSTĘP...1 2. WYMAGANIA SYSTEMOWE...1 3. INSTALOWANIE
Bardziej szczegółowo2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego
2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5
Bardziej szczegółowoKrótką instrukcję instalacji można znaleźć na końcu podręcznika.
Podręcznik użytkownika Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Chronimy więcej użytkowników przed większą liczbą zagrożeń pochodzących z sieci niż jakakolwiek inna firma na świecie.
Bardziej szczegółowoPodręcznik użytkownika
Podręcznik użytkownika Troska o środowisko to słuszna sprawa. Firma Symantec usunęła okładkę z tego podręcznika, aby zmniejszyć niekorzystny wpływ swych produktów na środowisko. Do produkcji tego podręcznika
Bardziej szczegółowoInstrukcja instalacji Asystenta Hotline
SoftVig Systemy Informatyczne Sp. z o.o. Instrukcja instalacji Asystenta Hotline Ver. 3.5 2012-06-19 2 Instrukcja obsługi programu Asystent Hotline Zawartość 1 INSTALACJA PROGRAMU 3 1.1 WARUNKI KONIECZNE
Bardziej szczegółowoPołączenie sieciowe: Jak dodać wyjątki do zapory Windows (Windows Firewall)
Połączenie sieciowe: Jak dodać wyjątki do zapory Windows (Windows Firewall) DOTYCZY: Operacje drukarki, przewodowa/bezprzewodowa/współdzielona sieć. Windows XP, Windows Vista, Windows 7. WYJAŚNIENIE: Korzystając
Bardziej szczegółowoSecureDoc Standalone V6.5
SecureDoc Standalone V6.5 Instrukcja instalacji WinMagic Inc. SecureDoc Standalone Instrukcja Instalacji Spis treści Zanim przystąpisz do instalacji... 3 Tworzenie kopii zapasowej... 3 Wymagania systemowe...
Bardziej szczegółowoIBM SPSS Statistics Wersja 25. Windows Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM
IBM SPSS Statistics Wersja 25 Windows Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Kod autoryzacji.............
Bardziej szczegółowoSI BIG InfoMonitor. Instrukcja instalacji oprogramowania do obsługi systemu informatycznego. 2012-01-20 BIG InfoMonitor S.A.
SI BIG InfoMonitor Instrukcja instalacji oprogramowania do obsługi systemu informatycznego 2012-01-20 BIG InfoMonitor S.A. 2 Niniejszy dokument stanowi własność Biura Informacji Kredytowej S.A. Informacje
Bardziej szczegółowoPodręcznik Google. Cloud Print. Informacje o usłudze Google Cloud Print. Drukowanie przy użyciu usługi Google. Cloud Print.
Podręcznik Google Cloud Print Informacje o usłudze Google Cloud Print Drukowanie przy użyciu usługi Google Cloud Print Appendix Spis treści Jak korzystać z tego podręcznika... 2 Symbole użyte w tym podręczniku...
Bardziej szczegółowoINSTRUKCJA INSTALACJI DRUKARKI. (Dla Windows CP-D70DW/D707DW)
INSTRUKCJA INSTALACJI DRUKARKI (Dla Windows CP-D70DW/D707DW) Microsoft, Windows, Windows XP, Windows Vista i Windows 7 są zastrzeżonymi znakami towarowymi Microsoft Corporation w Stanach Zjednoczonych
Bardziej szczegółowoInstrukcja obsługi Strona aplikacji
Instrukcja obsługi Strona aplikacji Przed rozpoczęciem użytkowania urządzenia należy dokładnie przeczytać niniejszy podręcznik i zachować w pobliżu urządzenia w celu szybkiego zasięgnięcia potrzebnych
Bardziej szczegółowoInstalacja Webroot SecureAnywhere przy użyciu GPO w Active Directory
Instalacja Webroot SecureAnywhere przy użyciu GPO w Active Directory Poniższa instrukcja opisuje sposób zdalnej instalacji oprogramowania Webroot SecureAnywhere w środowiskach wykorzystujących usługę Active
Bardziej szczegółowoPodręcznik użytkownika
Podręcznik użytkownika Chronimy więcej użytkowników przed większą liczbą zagrożeń pochodzących z sieci niż jakakolwiek inna firma na świecie. Troska o środowisko to słuszna sprawa. Firma Symantec usunęła
Bardziej szczegółowoIBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (licencja lokalna)
IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (licencja lokalna) Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics wersji 21 przy użyciu licencja lokalna.
Bardziej szczegółowoIBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik)
IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik) Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics wersji 21 przy użyciu licencja dla jednego
Bardziej szczegółowoSKRó CONA INSTRUKCJA OBSŁUGI
SKRó CONA INSTRUKCJA OBSŁUGI dla systemu Windows Vista SPIS TREśCI Rozdział 1: WYMAGANIA SYSTEMOWE...1 Rozdział 2: INSTALACJA OPROGRAMOWANIA DRUKARKI W SYSTEMIE WINDOWS...2 Instalowanie oprogramowania
Bardziej szczegółowoMemeo Instant Backup Podręcznik Szybkiego Startu
Wprowadzenie Memeo Instant Backup pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Aplikacja regularnie i automatycznie tworzy kopie zapasowe ważnych plików znajdujących się na
Bardziej szczegółowoKrótką instrukcję instalacji można znaleźć na końcu podręcznika.
Podręcznik użytkownika Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Chronimy więcej użytkowników przed większą liczbą zagrożeń pochodzących z sieci niż jakakolwiek inna firma na świecie.
Bardziej szczegółowoInstalacja i konfiguracja IIS-a na potrzeby dostępu WEB do aplikacji Wonderware InTouch Machine Edition
Instalacja i konfiguracja IIS-a na potrzeby dostępu WEB do aplikacji Wonderware InTouch Machine Edition Informator Techniczny Wonderware nr 164 27.06.2017 r. INSTALACJA MICROSOFT INTERNET INFORMATION SERVICES
Bardziej szczegółowo