Laboratorium 7. System IBM Tivoli NetView I
|
|
- Aniela Kozłowska
- 8 lat temu
- Przeglądów:
Transkrypt
1 Laboratorium 7. System IBM Tivoli I Konspekt dla prowadzącego 1. Organizacja, wymagany sprzęt i oprogramowanie zadania wykonywane są w grupach max. 2-osobowych; sprzęt: przełączniki i rutery Cisco, dwa komputery: jeden - jako klient, system Windows NT lub wyższy, drugi pod kontrolą systemu z agentem snmp; oprogramowanie: klient działający pod systemem Windows NT, serwer (działający na serwerze), system z demonem SNMP, system Windows NT lub wyższy, z uruchomionym agentem SNMP, bez uruchomionej zapory sieciowej, skonfigurowany dla adresów prywatnych. 2. Przygotowanie laboratorium Przygotuj komputery w laboratorium (w grupach po dwa), jeden powinien mieć wgrany system, a drugi Windows NT/2000. Przygotować rutery i przełączniki Cisco według rysunku, konfiguracje załączono w dodatkach. Rozkład połączeń na przełączniku Cisco. nr portu co podłączyć laba E0 labb LAN2 labc LAN3 labd LAN4 labe LAN1 laba-e1 INTERNET 3. Przebieg zadania Na serwerze znajdują się stworzone wcześniej mapy oraz plik location.conf, który posłużył do ich stworzenia. Zadanie wykonywane przez studentów polega na instalacji klienta oraz przejrzeniu budowy sieci i zaznajomienie się z powyższym programem. Modyfikacja map ma ukazać korzyści wynikające z przejrzystego rozpoznawania dużych i skomplikowanych sieci. W trakcie pierwszej części ćwiczenia dotyczącej obserwowania pojawiających się zmian w sieci należy kilkakrotnie odłączyć jedno lub kilka urządzeń sieciowych (rutery lub przełączniki firmy cisco). Zadania można uznać za wykonane poprawnie jeśli studenci stworzą ręczenie powyższą mapę oraz następnie stworzą odpowiedni plik location.conf, który utworzy identyczną mapę. Plik wykonany przez studentów może się różnić od przedstawionego z przykładem, gdyż opis można wykonać na wiele sposobów. 4. Odpowiedzi na pytania Kiedy używanie programów typu Tivoli zaczyna być sensowne? Wszystko zależy od wielkości zarządzanej sieci i zasobności finansowej. Nie można sztywno
2 określić, że warto używać to narzędzie jeśli sieć ma więcej niż X węzłów. Jedna osoba może uznać, że będzie używała dla 10 węzłów, a druga stwierdzi, że 1000 węzłów to jeszcze za mało. Dlaczego wykorzystuje protokół SNMP oraz komunikaty snmp-trap? Protokół SNMP oraz pułapki są podstawowymi komunikatami protokołu zarządzania sieciami i jest on ciągle rozwijany, pytanie to można postawić również na wcześniejszych laboratoriach, formułując je troszkę inaczej czy protokół SNMP jest potrzebny. Czy Client sam odpytuje konkretne węzły o ich stan oraz inne dane? Klient wszystkie dane pobiera od serwera, dlatego aby pokazywał poprawne dane, musi mieć stałe połączenie z serwerem. Czy mapa jest jedynym miejscem, gdzie przechowywane są dane o węzłach? Wszystkie informacje o węzłach przechowywane są w bazie danych, a mapy są tworzone automatycznie na podstawie informacji zawartych w tej bazie. Dlaczego wprowadzono plik location.conf, czy nie jest prostsze modyfikowanie map poprzez interfejs graficzny? Plik ten upraszcza przenoszenie układu map w inne miejsce (na przykład w przypadku uruchomienia drugiego zapasowego zarządcy). Dodatkowo jeśli ręcznie modyfikujemy mapę to uszkodzenie dysku niszczy naszą pracę, natomiast jeśli plik location.conf zostanie gdzieś zachowany (nawet w postaci papierowej) to bardzo szybko odzyskamy stworzony układ mapy. Czy mapy są niezbędne w procesie zarządzania siecią, czy jest to element zbyteczny upiększający interfejs użytkownika? Na to pytanie nie ma jednoznacznej odpowiedzi, bo są zwolennicy jednego i drugiego rozwiązania. Mapy pomagają wyobrazić sobie całą strukturę sieci, łącznie z rodzajami sieci (token ring, atm, ethernet, itp.) Konspekt dla studentów Laboratorium to ma za zadanie zapoznać studenta z podstawami systemu IBM Tivoli. Głównie z interfejsem użytkownika oraz podstawową instalacją na systemie Windows NT/ Wymagana wiedza i umiejętności: znajomość protokołów SNMP oraz związanych z nim baz MIB, podstawy konfiguracji ruterów i przełączników Cisco, podstawy obsługi systemu Windows NT wraz z usługą snmp. 6. Wymagania sprzętowe i programowe, do zainstalowania : zalecane 512 MB pamięci operacyjnej (wersja dla Windows nie przestrzega tego ograniczenia); zalecana rozdzielczość: 1024x768 (minimalna), proponowane wyższe; system operacyjny: Windows NT/2000,, AIX; karta sieciowa; około 500MB wolnej przestrzeni dyskowej; działająca usługa agenta snmp;
3 działające połączenie sieciowe; konto administratora (tylko do instalacji). 7. Podstawy Pakiet Tivoli firmy IBM służy do zarządzania sieciami oraz komputerami (w tym stacjami roboczymi i serwerami), główną aplikacją do zarządzania sieciami komputerowymi jest, który umożliwia obrazowe przedstawienie zarządzanej sieci. Obrazowanie polega na tworzeniu map, na których przedstawione są wszystkie zarządzane (lub monitorowane) urządzenia sieciowe (takie jak rutery, przełączniki, koncentratory, komputery, itp.). sam tworzy mapy na podstawie zebranych danych przechowywanych we własnej bazie danych. Dane te zawierają adres domenowy i IP, dzięki niemu, przy wykorzystaniu protokołu SNMP, pobiera inne informacje, takie jak adresy interfejsów, tablice tras itp. 8. Obrazowanie działa w oparciu o mapy, na których przedstawione są wszystkie węzły oraz ich połączenia w sposób hierarchiczny. Możemy wyróżnić kilka typów map: usług, IP i aplikacji - nie jest ona dostępna w wersji pod system Windows. Mapy usług są listami węzłów o określonych cechach, np. węzły odpowiadające na zapytania FTP, węzły będące serwerami stron WWW itp. Domyślnie zostało stworzonych kilka takich grup, jednak możliwe jest tworzenie własnych na podstawie różnych kryteriów. Mapy IP składają się na dużą mapę, obrazującą monitorowane węzły oraz połączenia między nimi, dzięki temu można zobaczyć którędy (przez które węzły i którymi połączeniami) przechodzi pakiet z punktu A do punktu B. Mapa może zawierać elementy, obrazujące różne urządzenia (np. rutery, przełączniki, serwery, stacje robocze) i różne sieci (np. podsieci, segment sieci). Większość elementów tworzy podmapki, które można obejrzeć klikając na dany element. Podmapki dla elementów sieci zawierają szczegółową mapkę danej sieci wraz z połączeniami, natomiast podmapki dla węzłów mogą zawierać interfejsy sieciowe, usługi oferowane przez dany węzeł. W przypadku, gdy automatycznie stworzona mapa nie spełnia wymogów stawianych przez osobę zarządzającą, możliwa jest jej modyfikacja. Istnieją dwa sposoby zmieniania układu węzłów na mapkach: ręczny możemy skopiować/wyciąć węzeł z jednej mapki i wstawić go na innej, tworzyć nowe obiekty (np. podsieci na każdym piętrze budynku itp.) oraz połączenia; zautomatyzowany zaoferowano możliwość opisania w pliku location.conf sposobu automatycznego układania węzłów na poszczególnych podmapkach; poniżej zamieszczono przykład takiego pliku: (szczegóły w pliku location.conf): kl_4b Room2 # na podmapce kl_4b (o symbolu Room2) wstaw węzeł reszta City # na podmapce reszta (o symbolu City) wstaw węzły z podsieci kl_4b orion # węzeł orion ma być bramką na podmapce kl_4b
4 9. Monitorowanie Monitorowanie węzłów przy użyciu jest możliwe poprzez okresowe odpytywanie ich (wysyłając żądanie odpowiedzi [ping] lub zapytaniem snmp) oraz odbieranie komunikatów snmp-trap od tych urządzeń. Komunikaty typu snmp-trap mogą być wysyłane przez rutery, przełączniki i komputery, jeśli agent snmp został odpowiednio skonfigurowany. Serwer odbierając komunikat snmp-trap od urządzenia wykonuje następujące czynności: może wywołać określoną aplikację, może wyświetlić komunikat na konsoli, może generować własne informacje na podstawie otrzymanego komunikatu, wstawia treść komunikatu do dziennika (event browser), reaguje na ten komunikat - zmieniając status urządzenia lub interfejsu. Serwer może generować własne informacje jeśli sam stwierdzi, że dane urządzenie nie odpowiada (np. na żądanie odpowiedzi). Serwer ma możliwość odbioru komuników snmp-trap z określonych węzłów. Do poprawnej interpretacji tych komunikatów niezbędne jest załadowanie odpowiedniej bazy MIB dla określonego urządzenia. Serwer posiada duże bazę standardowych baz MIB. 10.Przebieg laboratorium Zainstaluj wersję kliencką programu, a następnie zapoznaj się ze stworzonymi mapami i spróbuj je zmodyfikować. Dodatkowo należy zapoznać się z dziennikiem zdarzeń, który zapisuje wszystkie zaobserwowane zmiany. Aktualna konfiguracja połączeń w laboratorium jest przedstawiona na poniższym rysunku.
5 internet laba labc labe labb labd Przełącznik z VLAN LAN 1 LAN2 LAN3 połączenie konsoli LAN4 Rys. 1. Struktura sieci w laboratorium I. Przygotować stanowisko: uruchomić systemu Windows NT (z obrazu) oraz system (również z obrazu), o ile nie zostało to już zrobione wcześniej, sprawdzić konfigurację agenta snmp i uruchomienie go (jeśli nie jest włączony), zainstalować klienta. W czasie instalacji klienta jako serwer należy podać adres serwera smurf.cs.put.poznan.pl, login i hasło to netview (chyba że prowadzący powie inaczej). II. Stworzenie nowej mapki i poszukanie drugiego komputera. Celem ćwiczenia jest poznanie aplikacji oraz jej możliwości i ograniczeń. Na początku należy poznać
6 różnice pomiędzy menu standardowym a zaawansowanym. Następnie poznać ważne opcje menu oraz możliwości poruszania się po mapkach. W momencie startu klienta aplikacja generuje mapę na podstawie danych z serwera, dlatego nie jest wymagane tworzenie nowej mapy. Na domyślnie stworzonej mapie należy odnaleźć własny komputer oraz zorientować się w budowie sieci w laboratorium. Dodatkowo trzeba odczytać informacje o interfejsach, tablicach tras itp. III.Obserwacja monitoringu (zapisów zdarzeń oraz kolorów na mapie). Należy uruchomić dziennik zdarzeń (events browser) i zaobserwować jakie komunikaty są przesyłane do serwera (są to komunikaty typu snmp-trap), a jakie są generowane przez serwer (czyli co serwer sam stwierdza i na jakiej podstawie). Podczas tego zadania, niektóre urządzenia zostaną odcięte od sieci celem wywołania komunikatów typu snmp-trap oraz komunikatów generowanych przez serwer. Zadaniem będzie określić, które urządzenia zostały odłączone lub/oraz jaki interfejs został wyłączony (jeśli można się tego dowiedzieć); należy także odłączyć komputer z systemem od sieci i sprawdzić jak szybko zostanie to zasygnalizowane na mapie i w dzienniku. IV.Ręczna modyfikacja map (aby stworzyć taką jak załączono) Wykorzystując poznaną wcześniej obsługę aplikacji należy stworzyć zbiór map do stanu podanego poniżej (przez prowadzącego zajęcia). Wykorzystać wycinanie i wklejanie węzłów oraz tworzenie połączeń. V. Automatyczne tworzenie odpowiedniej mapy (poprzez tworzenie wpisów w pliku location.conf) Stworzenie identycznego, jak poprzednio, zestawu map (z podmapami), ale poprzez wykorzystanie odpowiednich wpisów w pliku location.conf (przykład takiego pliku znajduje się powyżej). 11.Pytania sprawdzające Kiedy używanie programów typu Tivoli zaczyna być sensowne? Dlaczego wykorzystuje protokół SNMP oraz komunikaty snmp-trap? Czy Client sam odpytuje konkretne węzły o ich stan oraz inne dane? Czy mapa jest jedynym miejscem, gdzie przechowywane są dane o węzłach? Dlaczego wprowadzono plik location.conf, czy nie jest prostsze modyfikowanie map poprzez interfejs graficzny? Czy mapy są niezbędne w procesie zarządzania siecią, czy jest to element zbyteczny upiększający interfejs użytkownika? 12.Literatura for Unix Configuration Guide for Unix Users Guide for Windows Users Guide Tivoli Release Notes
7
Laboratorium 8. System IBM Tivoli NetView II
Laboratorium 8. System IBM Tivoli II Celem laboratorium jest rozszerzenie wiedzy dotyczącej oprogramowania IBM Tivoli, w tym pełnej instalacji wersji serwerowej oraz przykład ustawiania odkrywania sieci.
Laboratorium - Konfiguracja zapory sieciowej systemu Windows Vista
5.0 10.3.1.9 Laboratorium - Konfiguracja zapory sieciowej systemu Windows Vista Wydrukuj i uzupełnij to laboratorium. W tym laboratorium zapoznasz się z zaporą systemu Windows Vista oraz będziesz konfigurował
Laboratorium - Konfigurowanie zapory sieciowej systemu Windows 7
5.0 10.3.1.8 Laboratorium - Konfigurowanie zapory sieciowej systemu Windows 7 Wydrukuj i uzupełnij to laboratorium. W tym laboratorium zapoznasz się z zaporą systemu Windows 7 oraz będziesz konfigurował
Laboratorium Ericsson HIS NAE SR-16
Laboratorium Ericsson HIS NAE SR-16 HIS WAN (HIS 2) Opis laboratorium Celem tego laboratorium jest poznanie zaawansowanej konfiguracji urządzenia DSLAM Ericsson HIS NAE SR-16. Konfiguracja ta umożliwi
Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http.
T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http. HTTP (ang. Hypertext Transfer Protocol) protokół transferu plików
Laboratorium 3. Zaawansowana konfiguracja i zarządzanie zaporami sieciowymi D-Link NetDefend cz.3.
Laboratorium 3 Zaawansowana konfiguracja i zarządzanie zaporami sieciowymi D-Link NetDefend cz.3. 1. Konfiguracja VLAN Przywrócić domyślne ustawienia zapory. Skonfigurować VLAN o VLANID: 2 na przełączniku
7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze
Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów
DESlock+ szybki start
DESlock+ szybki start Wersja centralnie zarządzana Wersja bez centralnej administracji standalone WAŻNE! Pamiętaj, że jeśli chcesz korzystać z centralnego zarządzania koniecznie zacznij od instalacji serwera
Zadanie z lokalnych sieci komputerowych. 1. Cel zajęć
Zadanie z lokalnych sieci komputerowych. 1. Cel zajęć Kilku znajomych chce zagrać w grę sieciową. Obecnie większość gier oferuje możliwość gry przez internet. Jednak znajomi chcą zagrać ze sobą bez dostępu
Laboratorium 2.6.1 Badanie topologii i budowa małej sieci
Laboratorium 2.6.1 Badanie topologii i budowa małej sieci Topologia sieci Sieć punkt-punkt Cele nauczania Po zakończeniu tego ćwiczenia będziesz potrafił: Sieć przełączana poprawnie identyfikować kable
Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.
Bezpieczeństwo Systemów Informatycznych Firewall (Zapora systemu) Firewall (zapora systemu) jest ważnym elementem bezpieczeństwa współczesnych systemów komputerowych. Jego główną rolą jest kontrola ruchu
Instrukcja instalacji aplikacji i konfiguracji wersji sieciowej. KomKOD
Instrukcja instalacji aplikacji i konfiguracji wersji sieciowej KomKOD Firma KOMLOGO dochowała wszelakich starań, aby aplikacja działała poprawnie, jednak nie odpowiada za utratę zgromadzonych danych.
Problemy techniczne SQL Server
Problemy techniczne SQL Server Co zrobić, jeśli program Optivum nie łączy się poprzez sieć lokalną z serwerem SQL? Programy Optivum, które korzystają z bazy danych umieszczonej na serwerze SQL, mogą być
Instalacja Wirtualnego Serwera Egzaminacyjnego
Instalacja Wirtualnego Serwera Egzaminacyjnego (materiał wewnętrzny: aktualizacja 2010-10-26 Pilotaż Egzaminów Online) Wprowadzenie: 1. Wirtualny Serwer Egzaminacyjny ma niewielkie wymagania sprzętowe
KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED
KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED Podręcznik użytkownika Katowice 2012 Producent programu: KAMSOFT S.A. ul. 1 Maja 133 40-235 Katowice Telefon: (0-32) 209-07-05 Fax:
Uwaga: NIE korzystaj z portów USB oraz PWR jednocześnie. Może to trwale uszkodzić urządzenie ZyWALL.
ZyWALL P1 Wprowadzenie ZyWALL P1 to sieciowe urządzenie zabezpieczające dla osób pracujących zdalnie Ten przewodnik pokazuje, jak skonfigurować ZyWALL do pracy w Internecie i z połączeniem VPN Zapoznaj
Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)
Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych
Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer?
Kadry Optivum, Płace Optivum Jak przenieść dane na nowy komputer? Aby kontynuować pracę z programem Kadry Optivum lub Płace Optivum (lub z obydwoma programami pracującymi na wspólnej bazie danych) na nowym
4. Podstawowa konfiguracja
4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić
Konfiguracja telefonu Yealink T20P
Konfiguracja telefonu Yealink T20P 1 Identyfikacja telefonu Po podłączeniu telefonu do zasilania oraz do sieci Ethernet urządzenie pobierze adres IP z serwera DHCP. Poniżej zostały zaprezentowane trzy
Opisane poniżej czynności może wykonać administrator komputera lub administrator serwera SQL (tj. użytkownik sa).
MOL Optivum Pierwsze uruchomienie programu MOL Optivum na komputerze pełniącym rolę serwera bazy danych Porada przeznaczona jest dla użytkowników, którzy zainstalowali program MOL Optivum i chcą go uruchomić
EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2017 ZASADY OCENIANIA
Układ graficzny CKE 2016 EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2017 ZASADY OCENIANIA Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu Nazwa kwalifikacji: Projektowanie
Instrukcja konfiguracji programu Fakt z modułem lanfakt
Instrukcja konfiguracji programu Fakt z modułem lanfakt (wersja 2016.04) Fakt Dystrybucja Sp. z o. o. 81-552 Gdynia, ul. Wielkopolska 21/2 www.fakt.com.pl serwis@fakt.com.pl Spis treści 1.Moduł lanfakt...
EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 ZASADY OCENIANIA
Układ graficzny CKE 2018 EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 ZASADY OCENIANIA Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu Nazwa kwalifikacji: Projektowanie
EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 ZASADY OCENIANIA
Układ graficzny CKE 2018 EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 ZASADY OCENIANIA Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu Nazwa kwalifikacji: Projektowanie
EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 ZASADY OCENIANIA
Układ graficzny CKE 2017 EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 ZASADY OCENIANIA Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu Nazwa kwalifikacji: Projektowanie
Instrukcja obsługi programu CMS Dla rejestratorów HANBANG
Instrukcja obsługi programu CMS Dla rejestratorów HANBANG 1. Wymagania sprzętowe: Minimalne wymagania sprzętowe: System operacyjny: Windows Serwer 2003 Standard Edition SP2 Baza danych: Mysql5.0 Procesor:
OBSŁUGA I KONFIGURACJA SIECI W WINDOWS
OBSŁUGA I KONFIGURACJA SIECI W WINDOWS Jak skonfigurować komputer pracujący pod kontrolą systemu operacyjnego Windows 7, tak aby uzyskać dostęp do internetu? Zakładamy, że komputer pracuje w małej domowej
EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 ZASADY OCENIANIA
Układ graficzny CKE 2017 EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 ZASADY OCENIANIA Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu Nazwa kwalifikacji: Projektowanie
Windows Server 2012 Active Directory
POLITECHNIKA GDAŃSKA WYDZIAŁ ELEKTRONIKI TELEKOMUNIKACJI I INFORMATYKI Katedra Architektury Systemów Komputerowych Jarosław Kuchta Instrukcja do laboratorium z przedmiotu Administrowanie Systemami Komputerowymi
Ćwiczenie 5b Sieć komputerowa z wykorzystaniem rutera.
. Cel ćwiczenia: - Krótka charakterystyka rutera. - Połączenie rutera z komputerem w celu jego konfiguracji. - Szybka konfiguracja rutera do pracy w przewodowej sieci LAN. - Zmiana adresu rutera. - Konfiguracja
EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 ZASADY OCENIANIA
Układ graficzny CKE 2017 EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 ZASADY OCENIANIA Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu Nazwa kwalifikacji: Projektowanie
PODSTAWOWA KONFIGURACJA LINKSYS WRT300N
PODSTAWOWA KONFIGURACJA LINKSYS WRT300N 1. Topologia połączenia sieci WAN i LAN (jeśli poniższa ilustracja jest nieczytelna, to dokładny rysunek topologii znajdziesz w pliku network_konfigurowanie_linksys_wrt300n_cw.jpg)
EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 ZASADY OCENIANIA
Układ graficzny CKE 2017 EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 ZASADY OCENIANIA Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu Nazwa kwalifikacji: Projektowanie
Seria wielofunkcyjnych serwerów sieciowych USB
Seria wielofunkcyjnych serwerów sieciowych USB Przewodnik szybkiej instalacji Wstęp Niniejszy dokument opisuje kroki instalacji i konfiguracji wielofunkcyjnego serwera sieciowego jako serwera urządzenia
WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8.
WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. Gdy już posiadamy serwer i zainstalowany na nim system Windows XP, 7 lub 8 postawienie na nim serwera stron WWW jest bardzo proste. Wystarczy
VPN Host-LAN IPSec X.509 z wykorzystaniem DrayTek Smart VPN Client
1. Konfiguracja serwera VPN 1.1. Włączenie obsługi IPSec 1.2. Ustawienie czasu 1.3. Lokalny certyfikat (żądanie certyfikatu z serwera CA) 1.4. Certyfikat zaufanego CA 1.5. Identyfikator IPSec 1.6. Profil
Fiery Remote Scan. Łączenie z serwerami Fiery servers. Łączenie z serwerem Fiery server przy pierwszym użyciu
Fiery Remote Scan Program Fiery Remote Scan umożliwia zarządzanie skanowaniem na serwerze Fiery server i drukarce ze zdalnego komputera. Programu Fiery Remote Scan można użyć do wykonania następujących
Instrukcja konfiguracji funkcji skanowania
Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji
Procedura wdrożeniowa program MERKURY QUATTRO wer. 1.0
Syriusz sp. z o.o. Rzeszów, 2009 Procedura wdrożeniowa program MERKURY QUATTRO wer. 1.0 POSTANOWIENIA OGÓLNE Minimalna, sugerowana ilość godzin wdrożenia programu to: bez przenoszenia danych 8 godzin +
Synchronizator plików (SSC) - dokumentacja
SZARP http://www.szarp.org Synchronizator plików (SSC) - dokumentacja Wersja pliku: $Id: ssc.sgml 4420 2007-09-18 11:19:02Z schylek$ > 1. Witamy w programie SSC Synchronizator plików (SZARP Sync Client,
Instrukcja instalacji usługi Sygnity SmsService
Instrukcja instalacji usługi Sygnity SmsService Usługa Sygnity SmsService jest przeznaczone do wysyłania wiadomości tekstowych na telefony klientów zarejestrowanych w Systemach Dziedzinowych Sygnity wykorzystywanych
EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 ZASADY OCENIANIA
Układ graficzny CKE 2017 EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 ZASADY OCENIANIA Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu Nazwa kwalifikacji: Projektowanie
Tomasz Greszata - Koszalin
T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołów HTTP oraz HTTPS i oprogramowania IIS (ang. Internet Information Services).
Instrukcja konfiguracji programu Fakt z modułem lanfakt
Instrukcja konfiguracji programu Fakt z modułem lanfakt (wersja 2012.07) Fakt Dystrybucja Sp. z o. o. 81-552 Gdynia, ul. Wielkopolska 21/2 www.fakt.com.pl serwis@fakt.com.pl Spis treści 1. Moduł lanfakt...
EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 ZASADY OCENIANIA
Układ graficzny CKE 2018 EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 ZASADY OCENIANIA Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu Nazwa kwalifikacji: Projektowanie
EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 ZASADY OCENIANIA
Układ graficzny CKE 2017 EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 ZASADY OCENIANIA Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu Nazwa kwalifikacji: Projektowanie
Problemy techniczne SQL Server. Jak odblokować porty na komputerze-serwerze, aby umożliwić pracę w sieci?
Problemy techniczne SQL Server Jak odblokować porty na komputerze-serwerze, aby umożliwić pracę w sieci? Programy Optivum, które korzystają z bazy danych umieszczonej na serwerze SQL, mogą być używane
Ćw. I. Środowisko sieciowe, połączenie internetowe, opcje internetowe
Ćw. I. Środowisko sieciowe, połączenie internetowe, opcje internetowe 1) Znajdowanie komputerów podłączonych do sieci lokalnej. Z menu Start bądź z Pulpitu wybierz opcję Moje miejsca sieciowe. Z dostępnych
Windows Server Active Directory
Windows Server 2012 - Active Directory Active Directory (AD) To usługa katalogowa a inaczej mówiąc hierarchiczna baza danych, która przynajmniej częściowo musi być ściśle związana z obiektową bazą danych.
Rozdział 8. Sieci lokalne
Rozdział 8. Sieci lokalne Ćwiczenia zawarte w tym rozdziale pozwolą na podłączenie komputera z zainstalowanym systemem Windows XP do lokalnej sieci komputerowej. Podstawowym protokołem sieciowym dla systemu
EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 ZASADY OCENIANIA
Układ graficzny CKE 2017 EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 ZASADY OCENIANIA Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu Nazwa kwalifikacji: Projektowanie
Instrukcja instalacji usługi Sygnity SmsService
Instrukcja instalacji usługi Sygnity SmsService Usługa Sygnity SmsService jest przeznaczone do wysyłania wiadomości tekstowych na telefony klientów zarejestrowanych w Systemach Dziedzinowych Sygnity wykorzystywanych
Seria wielofunkcyjnych serwerów sieciowych USB
Seria wielofunkcyjnych serwerów sieciowych USB Przewodnik szybkiej instalacji Wstęp Niniejszy dokument opisuje kroki instalacji i konfiguracji wielofunkcyjnego serwera sieciowego jako serwera urządzenia
DHL CAS ORACLE Wymagania oraz instalacja
DHL CAS ORACLE Wymagania oraz instalacja Opis: Niniejszy dokument opisuje wymagania niezbędne do instalacji bazy danych DHL CAS ORACLE. Przedstawia również sam proces instalacji. Przeznaczony jest dla
Konfiguracja połączenia VPN do sieci Akademii Morskiej
AKADEMIA MORSKA W SZCZECINIE u l. W a ł y Chro b r e g o 1-2 70-5 0 0 S z c z e c i n t e l e f o n ( + 4 8 9 1 ) 4 8 0 9 3 3 1 f a x ( + 4 8 9 1 ) 4 8 0 9 5 7 5 ww w. a m. s z c z e c in. p l e - m a
Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia
Sieci komputerowe Wykład Nr 4 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci bezprzewodowe Sieci z bezprzewodowymi punktami dostępu bazują na falach radiowych. Punkt dostępu musi mieć
Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer?
Kadry Optivum, Płace Optivum Jak przenieść dane na nowy komputer? Aby kontynuować pracę z programem Kadry Optivum lub Płace Optivum (lub z obydwoma programami pracującymi na wspólnej bazie danych) na nowym
Państwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów
Państwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów Nr i temat ćwiczenia Nr albumu Grupa Rok S 6. Konfiguracja komputera Data wykonania ćwiczenia N Data oddania sprawozdania
R o g e r A c c e s s C o n t r o l S y s t e m 5
R o g e r A c c e s s C o n t r o l S y s t e m 5 Nota aplikacyjna nr 017 Wersja dokumentu: Rev. B P ra ca z bazą da nych MS SQL Server Wprowadzenie System RACS 5 umożliwia wykorzystanie środowiska zarządzania
Działanie komputera i sieci komputerowej.
Działanie komputera i sieci komputerowej. Gdy włączymy komputer wykonuje on kilka czynności, niezbędnych do rozpoczęcia właściwej pracy. Gdy włączamy komputer 1. Włączenie zasilania 2. Uruchamia
Ćwiczenie Konfiguracja statycznych oraz domyślnych tras routingu IPv4
Ćwiczenie Konfiguracja statycznych oraz domyślnych tras routingu IPv4 Topologia Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Brama domyślna R1 G0/1 192.168.0.1 255.255.255.0 N/A S0/0/1
Instrukcja instalacji usługi Sygnity Service
Instrukcja instalacji usługi Sygnity EmailService Usługa Sygnity EmailService jest przeznaczona do wysyłania wiadomości pocztą elektroniczną do klientów zarejestrowanych w Systemach Dziedzinowych Sygnity
Instalacja Active Directory w Windows Server 2003
Instalacja Active Directory w Windows Server 2003 Usługa Active Directory w serwerach z rodziny Microsoft odpowiedzialna jest za autentykacje użytkowników i komputerów w domenie, zarządzanie i wdrażanie
8. Sieci lokalne. Konfiguracja połączenia lokalnego
8. Sieci lokalne Ćwiczenia zawarte w tym rozdziale pozwolą na podłączenie komputera z zainstalowanym systemem Windows XP do lokalnej sieci komputerowej. Podstawowym protokołem sieciowym dla systemu Windows
Instalacja wypychana ESET Endpoint Encryption
Instalacja wypychana ESET Endpoint Encryption Instrukcja dla użytkownika Znaki towarowe użyte tutaj są znakami towarowymi lub zarejestrowanymi znakami towarowymi ESET spol. s r.o. lub ESET North America.
Xopero Backup Build your private cloud backup environment. Rozpoczęcie pracy
Xopero Backup Build your private cloud backup environment Rozpoczęcie pracy 07.05.2015 Spis treści Wstęp... 2 Pobierz aplikację Management Center... 2 Przygotuj Xopero do pracy... 3 Zmień hasło administratora...
PREMIUM BIZNES. 1000 1540zł 110zł za 1 Mb/s Na czas nieokreślony Od 9 14 Mbit/s
Internet dla klientów biznesowych: PREMIUM BIZNES PAKIET Umowa Prędkość Internetu Prędkość Intranetu Opłata aktywacyjna Instalacja WiFi, oparta o klienckie urządzenie radiowe 5GHz (opcja) Instalacja ethernet,
Fiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe
Fiery Remote Scan Program Fiery Remote Scan umożliwia zarządzanie skanowaniem na serwerze Fiery server i drukarce ze zdalnego komputera. Programu Fiery Remote Scan można użyć do wykonania następujących
Win Admin Replikator Instrukcja Obsługi
Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja
SIECI KOMPUTEROWE - BIOTECHNOLOGIA
SIECI KOMPUTEROWE - BIOTECHNOLOGIA ĆWICZENIE 1 WPROWADZENIE DO SIECI KOMPUTEROWYCH - PODSTAWOWE POJĘCIA SIECIOWE 1. KONFIGURACJA SIECI TCP/IP NA KOMPUTERZE PC CELE Identyfikacja narzędzi używanych do sprawdzania
Instalacja i konfiguracja konsoli ShadowControl
Instalacja i konfiguracja konsoli ShadowControl Instalacja konsoli ShadowControl 1. Konsola ShadowControl może zostać zainstalowana na maszynie fizycznej lub wirtualnej. Oprogramowanie wymaga maszyny bez
Ko n f i gura cja p ra cy V ISO z bazą SQL S e rve r
R o g e r A c c e s s C o n t r o l S y s t e m 5 Nota Aplikacyjna nr 017 Wersja dokumentu: Rev. A Ko n f i gura cja p ra cy V ISO z bazą SQL S e rve r Wprowadzenie Niniejszy dokument opisuje proces instalacji
Laboratorium - Podgląd informacji kart sieciowych bezprzewodowych i przewodowych
Laboratorium - Podgląd informacji kart sieciowych bezprzewodowych i przewodowych Cele Część 1: Identyfikacja i praca z kartą sieciową komputera Część 2: Identyfikacja i użycie ikon sieci w obszarze powiadomień
EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 ZASADY OCENIANIA
Układ graficzny CKE 2017 EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 ZASADY OCENIANIA Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu Nazwa kwalifikacji: Projektowanie
EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 ZASADY OCENIANIA
Układ graficzny CKE 2018 EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 ZASADY OCENIANIA Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu Nazwa kwalifikacji: Projektowanie
Konfiguracja zapory ogniowej w trybie standardowym na module SCALANCE S623
Konfiguracja zapory ogniowej w trybie standardowym na module SCALANCE S623 1. Słownik Użycie terminów interfejs i port: W tym dokumencie używane będą następujące terminy dotyczące portów modułów zabezpieczeń:
Stacja graficzna szkoleniowa typ A1, A2, B - Procedura odbioru sprzętu
Załącznik nr 3 do umowy z dnia Stacja graficzna szkoleniowa typ A1, A2, B - Procedura odbioru sprzętu. Sprawdzić, czy numery seryjne zestawu są zgodne z dokumentami dostawy i protokołami odbioru sprzętu.
EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2017 CZĘŚĆ PRAKTYCZNA
Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu Układ graficzny CKE 2016 Nazwa kwalifikacji: Projektowanie lokalnych sieci komputerowych i administrowanie sieciami Oznaczenie
Laboratorium - Używanie wiersza poleceń systemu IOS do obsługi tablic adresów MAC w przełączniku
Laboratorium - Używanie wiersza poleceń systemu IOS do obsługi tablic adresów MAC w przełączniku Topologia Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Brama domyślna Cele R1 G0/1 192.168.1.1
Laboratorium podstaw telekomunikacji
Laboratorium podstaw telekomunikacji Temat: Pomiar przepustowości łączy w sieciach komputerowych i podstawowe narzędzia sieciowe. Cel: Celem ćwiczenia jest przybliżenie studentom prostej metody pomiaru
2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego
2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5
Instrukcja instalacji Control Expert 3.0
Instrukcja instalacji Control Expert 3.0 Program Control Expert 3.0 jest to program służący do zarządzania urządzeniami kontroli dostępu. Dedykowany jest dla kontrolerów GRx02 i GRx06 oraz rozwiązaniom
Połączenie VPN Host-LAN SSL z wykorzystaniem przeglądarki. 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Konto SSL 1.3. Grupa użytkowników
1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Konto SSL 1.3. Grupa użytkowników 2. Konfiguracja klienta VPN 3. Status połączenia 3.1. Klient VPN 3.2. Serwer VPN Procedura konfiguracji została
SKRó CONA INSTRUKCJA OBSŁUGI
SKRó CONA INSTRUKCJA OBSŁUGI dla systemu Windows Vista SPIS TREśCI Rozdział 1: WYMAGANIA SYSTEMOWE...1 Rozdział 2: INSTALACJA OPROGRAMOWANIA DRUKARKI W SYSTEMIE WINDOWS...2 Instalowanie oprogramowania
Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop Spis treści
Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop. 2016 Spis treści Wstęp 9 Dla kogo jest przeznaczona książka? 10 Komputer, smartfon, tablet 11 Jaką
Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum
Lp. 1 Temat 1. Konfigurowanie urządzeń. Uzyskiwanie dostępu do sieci Internet 2 3 4 5 Symulatory programów konfiguracyjnych urządzeń Konfigurowanie urządzeń Konfigurowanie urządzeń sieci Funkcje zarządzalnych
EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 ZASADY OCENIANIA
Układ graficzny CKE 2018 EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 ZASADY OCENIANIA Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu Nazwa kwalifikacji: Projektowanie
Skrócona instrukcja konfiguracji połączeń sieciowych
Xerox WorkCentre M118/M118i Skrócona instrukcja konfiguracji połączeń sieciowych 701P42716 W niniejszej instrukcji opisano: Poruszanie się po ekranach strona 2 Konfiguracja sieci za pomocą protokołu DHCP
MODEL WARSTWOWY PROTOKOŁY TCP/IP
MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych
Rozwiązanie Zadania egzaminacyjnego egzamin praktyczny z kwalifikacji e13 styczeń 2015
Rozwiązanie Zadania egzaminacyjnego egzamin praktyczny z kwalifikacji e13 styczeń 2015 Poniższe zadanie egzaminacyjne wykonane jest na przykładzie systemu Windows Server 2008 R2 oraz Windows 7 professional.(zamiennie
Instrukcja instalacji i obsługi programu Szpieg 3
COMPUTER SERVICE CENTER 43-300 Bielsko-Biała ul. Cieszyńska 52 tel. +48 (33) 819 35 86, 819 35 87, 601 550 625 Instrukcja instalacji i obsługi programu Szpieg 3 wersja 0.0.2 123 SERWIS Sp. z o. o. ul.
Skrócony konspekt lekcji prowadzonej w ramach Mobilnego Instytutu Kompetencji. Technologia informacyjna
Skrócony konspekt lekcji prowadzonej w ramach Mobilnego Instytutu Kompetencji Technologia informacyjna Temat: Diagnostyka systemu za pomocą narzędzia Centrum sterowania Czas: 1x45 minut Uczeń powinien
Ważne: Przed rozpoczęciem instalowania serwera DP-G321 NALEŻY WYŁACZYĆ zasilanie drukarki.
Do skonfigurowania urządzenia może posłużyć każda nowoczesna przeglądarka, np. Internet Explorer 6 lub Netscape Navigator 7.0. DP-G321 Bezprzewodowy, wieloportowy serwer wydruków AirPlus G 802.11g / 2.4
Instalacja i konfiguracja serwera IIS z FTP
Instalacja i konfiguracja serwera IIS z FTP IIS (Internet Information Services) jest to usługa dostępna w systemach z rodziny Windows Server, pozwalająca na obsługę i utrzymanie własnych stron WWW oraz
EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 CZĘŚĆ PRAKTYCZNA
Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu Układ graficzny CKE 2017 Nazwa kwalifikacji: Projektowanie lokalnych sieci komputerowych i administrowanie sieciami Oznaczenie
Oprogramowanie OpenVPN jest oprogramowaniem darmowym, które można pobrać ze strony:
Aby móc korzystać z bazy publikacji elektronicznych należy: 1) posiadać konto w usłudze LDAP (konto logowania do Internetu), 2) zainstalować i skonfigurować oprogramowanie OpenVPN na swoim komputerze,
EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 CZĘŚĆ PRAKTYCZNA
Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu Układ graficzny CKE 2017 Nazwa kwalifikacji: Projektowanie lokalnych sieci komputerowych i administrowanie sieciami Oznaczenie
PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA
PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Podstawowa konfiguracja i monitorowanie ConSentry LANShield Controller oraz ConSentry InSight Command Center Dostęp konsolowy do urządzenia Dostęp administracyjny do
Praca z programami SAS poza lokalną siecią komputerową UZ. Zestawienie tunelu SSH oraz konfiguracja serwera proxy w przeglądarce WWW
Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski Praca z programami SAS poza lokalną siecią komputerową UZ. Zestawienie tunelu SSH oraz konfiguracja serwera proxy w przeglądarce