Skanowanie podsieci oraz wykrywanie terminali ABA-X3
|
|
- Marek Witkowski
- 9 lat temu
- Przeglądów:
Transkrypt
1 Skanowanie podsieci oraz wykrywanie terminali ABA-X3 Terminale ABA-X3 od dostarczane od połowy listopada 2010 r. są wyposażane w oprogramowanie umożliwiające skanowanie podsieci w poszukiwaniu aktywnych terminali ABA-X3 oraz automatyczny odczyt wybranych informacji o ich konfiguracji oraz aktualnym stanie (wersja oprogramowania, obciążenie systemu itp.). W przeciwieństwie do innych rozwiązań skanowanie sieci nie wymaga instalacji jakiegokolwiek oprogramowania na serwerach zadanie to jest realizowane w całości przez dowolny, wybrany terminal ABA-X3. Program skanujący sieć pracuje w tle i nie obciąża w znaczącym stopniu systemu terminala może więc być wykorzystywany także podczas jego normalnej pracy. Administrator terminali może uruchomić przeszukiwanie sieci na kilka sposobów: wykorzystując lokalną przeglądarkę WWW (o ile terminal jest w nią wyposażony), korzystając z dowolnej zdalnej przeglądarki WWW W pierwszym przypadku uruchamiamy przeglądarkę zainstalowaną w terminalu i wpisujemy adres localhost, zaś w drugim w polu adresowym przeglądarki wpisujemy adres IP terminala, który zamierzamy wykorzystać do skanowania sieci. Następnie wybieramy grupę Monitorowanie i podgrupę Administracja : ABA PHC i CPSz, J.Barbaszewska, Kraków 2010 r. str. 1 z 7
2 Obsługa wyświetlonego formularza jest intuicyjna nie należy jednak zapomnieć o wpisaniu hasła administratora wybranego terminala. Po pewnym czasie, zależnym od liczby skanowanych adresów IP w oknie przeglądarki ukaże się wynik skanowania. Wynik ten jest równocześnie zapisywany do pliku /tmp/scanfile w systemie plikowym terminala (plik tekstowy) i może być pobrany (np. protokołem FTP) lub wysłany na drukarkę. Skanowanie sieci może być równieź uruchomione z linii komend zarówno z konsoli administracyjnej terminala lub zdalnie (telnet lub ssh). Służy to tego skrypt zdalne_info, który znajduje się w katalogu /mnt/conf/check nowej wersji terminala ABA-X3. Ten sam skrypt jest wykorzystywany przez interfejs WWW. Pełny opis tego skryptu zamieszczono poniżej. Ponieważ skrypt przesyła wyniki na standardowe wyjście, aby zapisać je do pliku należy użyć przekierowania wyjścia na plik o dowolnej nazwie. ABA PHC i CPSz, J.Barbaszewska, Kraków 2010 r. str. 2 z 7
3 Opis skryptu zdalne_info Zadaniem skryptu jest wykrycie aktywnych terminali ABA-X3 w zadanej podsieci klasy C - np , itp. Użytkownik podaje zakres przeszukiwanych adresów IP adres początkowy oraz końcowy. Składnia wywołania skryptu jest następująca: zdalne_info <podsieć> <IP_min> <IP_max> Uwaga: podając podsieć nie należy wpisywać końcowej kropki! Możliwe jest podanie IP_min = IP_max. W takim przypadku zostanie sprawdzony tylko jeden adres IP. Skrypt realizuje to zadanie wykorzystując protokoły ICMP (echo requets popularny ping) oraz HTTP. W pierwszym etapie skrypt sprawdza, czy adres jest aktywny za pomocą polecenia ping. Jeśli adres nie jest aktywny (nie odpowiada na ping) zostaje on wyświetlony na standardowym wyjściu bez żadnego dodatkowego komentarza. Jeśli urządzenie o kolejnym adresie IP odpowie echem ICMP, adres zostaje uznany za aktywny i skrypt przystępuje do sprawdzenia, czy jest to terminal ABA-X3. Wykorzystywany jest w tym celu protokół HTTP. W pierwszej fazie skrypt sprawdza, czy urządzeniu zainstalowano program konfiguracyjny ABMIN, co jest cechą charakterystyczną terminali ABA-X3. ABA PHC i CPSz, J.Barbaszewska, Kraków 2010 r. str. 3 z 7
4 Jeżeli wynik testu jest negatywny na standardowe wyjście zostanie wysłany komunikat: Adres jest aktywny To nie jest terminal ABA-X3 Jeśli skrypt stwierdzi obecność programu ABMIN, to sprawdzi, czy terminal zawiera rekord informacyjny. Jeśli stwierdzony zostanie brak tego rekordu, to skrypt prześle komunikat: Adres jest aktywny i jest to terminal ABA-X3 Brak rekordu informacyjnego - stara wersja ABA-X3? W przypadku, gdy terminal zawiera rekord informacyjny (najnowsze lub uaktualnione wersje oprogramowania ABA-X3) komunikat będzie zawierać treść rekordu informacyjnego np.: Adres jest aktywny i jest to terminal ABA-X3 --[ pxes ] PXES (orca) Linux ABA-X pxes.2 #17 Tue Apr 28 13:08:51 CEST 2009 i686 unknown 23:55:27 up 5:21, load average: 0.00, 0.04, 0.06 PXES_CLIENT_MAC_ADDR='00E04C4172D3' PXES_CLIENT_NAME='ABA-X3' Treść rekordu informacyjnego może być różna zależnie od konfiguracji oprogramowania. Do tworzenia rekordów informacyjnych służy dodatkowy skrypt info_demon, który jest opisany w dalszej części tej instrukcji. Skrypt zdalne_info jest nstalowany w najnowszych wersjach terminali ABA-X3 w katalogu /mnt/conf/check i może być uruchamiany wyłącznie przez administratora. Skrypt może być uruchomiony na terminalu zarówno lokalnie, jak i zdalnie (telnet, ssh) oraz za pomocą interfejsu WWW. W ten sposób każdy terminal ABA-X3 może być wykorzystywany do wykrywania tych urządzeń dzięki temu nie ma potrzeby instalacji żadnego dodatkowego oprogramowania na serwerach systemu. Skrypt może także zapisywać wyniki testowania podsieci do pliku o dowolnej nazwie np. zdalne_info > <plik_wynikowy> ABA PHC i CPSz, J.Barbaszewska, Kraków 2010 r. str. 4 z 7
5 Jeśli skrypt zdalne_info jest wykorzystywany na terminalu ABA-X3 zaleca się korzystanie z katalogu /tmp -np: zdalne_info > /tmp/wyniki_testu Możliwe jest jednakże wykorzystywanie tego skryptu pod dowolnym systemem LINUX oraz większością systemów UNIX (w tym ostatnim przypadku mogą być niezbędne niewielkie modyfikacje). Będziemy mogli wówczas wykorzystać polecenie powłoki tee, które nie jest zaimplementowane w powłoce ash (BusyBox) ABA-X3: zdalne_info tee /tmp/wyniki_testu Wyniki będą wówczas równocześnie wysyłane na standardowe wyjście oraz do pliku. Plik wynikowy jest zwykłym plikiem tekstowym, który można przesłać na dowolną drukarkę. Rekord informacyjny oraz tworzący go skrypt info_demon Najważniejszą właściwością terminali ABA-X3 jest ogromna elastyczność konfiguracji. W przeciwieństwie do typowych, zamkniętych rozwiązań administratorzy terminali ABA-X3 mogą je konfigurować w nieomal dowolny sposób. Zasadą zapewnienia możliwie jak największej elastyczności kierowaliśmy się również opracowując system zdalnego wykrywania terminali ABA-X3. System ten pozwala administratorowi uzyskać nieomal dowolne informacje pod warunkiem odpowiedniego przygotowania skryptu tworzącego rekord informacyjny terminala. Każdy terminal ABA-X3 wyposażony jest w program sysinfo, który umożliwia uzyskanie pełnej informacji o pracy terminala obciążeniu systemu, rodzaju i wydajności procesora, gospodarki pamięcią, systemami plikowymi i pamięcią flash, modułach wykorzystywanych przez jądro systemu, listą aktywnych procesów, ustawieniach grafiki i interfejsu sieciowego itp. Program ten jest dostępny zdalnie w zakładce Monitorowanie konfiguratora WWW terminala. ABA PHC i CPSz, J.Barbaszewska, Kraków 2010 r. str. 5 z 7
6 Część z tych danych może być zapisywana w rekordzie informacyjnym terminala np. /bin/sysinfo head -n 4 > /usr/www/html/info zapisuje pierwsze cztery linie wyniku wykonania programu sysinfo do rekordu informacyjnego. Ustawienia terminala są dostępne w zbiorach zmiennych sterujących np. /var/run/pxes/env. Aktualna wartość każdej zmiennej może być dołączona do rekordu informacyjnego np.: more /var/run/pxes/env grep PXES_CLIENT_MAC_ADDR >> /usr/www/html/info more /var/run/pxes/env grep PXES_CLIENT_NAME >> /usr/www/html/info Rekord informacyjny jest tworzony przez skrypt info_demon: mount -o remount,rw / #while true #do /bin/sysinfo head -n 4 > /usr/www/html/info more /var/run/pxes/env grep PXES_CLIENT_MAC_ADDR >> /usr/www/html/info more /var/run/pxes/env grep PXES_CLIENT_NAME >> /usr/www/html/info #sleep 120 #done mount -o remount,ro / zaś sam rekord - plik /usr/www/html/info jest pobierany podczas testowania podsieci przez skrypt zdalne_info. Rezultat jest następujący: Adres jest aktywny i jest to terminal ABA-X3 --[ pxes ] PXES (orca) Linux ABA-X pxes.2 #17 Tue Apr 28 13:08:51 CEST 2009 i686 unknown 23:55:27 up 5:21, load average: 0.00, 0.04, 0.06 PXES_CLIENT_MAC_ADDR='00E04C4172D3' PXES_CLIENT_NAME='ABA-X3' ABA PHC i CPSz, J.Barbaszewska, Kraków 2010 r. str. 6 z 7
7 Rekord informacyjny może być tworzony jednorazowo (np. przy starcie oprogramowania terminala ABA-X3) lub okresowo modyfikowany (np. co 120 sekund po usunięciu komentarzy w skrypcie info_demon. Zawartość rekordu informacyjnego może być praktycznie dowolna. Skrypt info_demon jest umieszczony w katalogu /mnt/conf/check. Instalacja i uruchomienie całości: 1. Pobieramy pliki instaluj_scan oraz scan.tar.gz do katalogu /tmp, 2. Nadajemy prawa wykonywania skryptowi instalacyjnemu chmod 755 /tmp/instaluj_scan 3. Uruchamiamy skrypt instalacyjny: /tmp/instaluj_scan 4. Rekord informacyjny będzie odtąd tworzony automatycznie przy każdym uruchomieniu terminala ABA-X3. 5. Po instalacji możliwe jest skanowanie sieci za pomocą terminala ABA-X3. ABA PHC i CPSz, J.Barbaszewska, Kraków 2010 r. str. 7 z 7
Graficzny terminal sieciowy ABA-X3. część druga. Podstawowa konfiguracja terminala
Graficzny terminal sieciowy ABA-X3 część druga Podstawowa konfiguracja terminala Opracował: Tomasz Barbaszewski Ustawianie interfejsu sieciowego: Podczas pierwszego uruchomienia terminala: Program do konfiguracji
ABA-X3 PXES v. 1.5.0 Podręczna instrukcja administratora. FUNKCJE SIECIOWE Licencja FDL (bez prawa wprowadzania zmian)
Grupa Ustawienia Sieciowe umożliwia skonfigurowanie podstawowych parametrów terminala: Interfejs ETH0 Umożliwia wybór ustawień podstawowego interfejsu sieciowego. W przypadku wyboru DHCP adres oraz inne
Opis administracji terminali ABA-X3 v.1.5.0
Opis administracji terminali v.1.5.0 System terminalowy jest scentralizowany oznacza to, że Użytkownik stacji roboczej (terminala) jest całkowicie uzależniony od konfiguracji wprowadzonej przez Administratora.
ABA-X3 PXES v Podręczna instrukcja administratora. XDMCP Licencja FDL (bez prawa wprowadzania zmian) Tryb X terminala
Tryb X terminala Terminal ABA-X3 może być wykorzystywany jako wielosesyjny X terminal. Umożliwia to współpracę terminala w trybie graficznym z maszynami wykorzystującymi systemy UNIX lub LINUX albo inne
Terminal ABA-X3 może być wykorzystywany jako terminal znakowy. Funkcja ta może być zrealizowana na kilka sposobów:
Praca w środowisku znakowym Terminal ABAX3 może być wykorzystywany jako terminal znakowy. Funkcja ta może być zrealizowana na kilka sposobów: Wielosesyjny tryb pełnoekranowy, w którym każdej konsoli przyporządkowywane
JAVA (wersja 1.5.x SUN Microsystems), ShockWave FLASH, lokalne wyświetlanie plików w standardzie PDF (moduł zewnętrzny).
Terminal ABA-X3 jest wyposażany w lokalną przeglądarkę stron WWW. W wersji oprogramowania ABA-X3 1.5.x jest to Mozilla Firefox 2.0 w polskiej wersji językowej. W odróżnieniu od wielu innych rozwiązań jest
Graficzny terminal sieciowy ABA-X3. część pierwsza: Opis startu systemu i jego konfiguracji
Graficzny terminal sieciowy ABA-X3 część pierwsza: Opis startu systemu i jego konfiguracji Opracował: Tomasz Barbaszewski ABA-X3 - budowa i działanie Partycja systemowa - nr.1 nie jest widoczna podczas
System kontroli dostępu ACCO NET Instrukcja instalacji
System kontroli dostępu ACCO NET Instrukcja instalacji acco_net_i_pl 12/14 SATEL sp. z o.o. ul. Budowlanych 66 80-298 Gdańsk POLSKA tel. 58 320 94 00 serwis 58 320 94 30 dz. techn. 58 320 94 20; 604 166
Część II Wyświetlanie obrazów
Tło fragmentu ABA-X Display jest wyposażony w mechanizm automatycznego tworzenia tła fragmentu. Najprościej można to wykonać za pomocą skryptu tlo.sh: Składnia: tlo.sh numer oznacza numer
Zespół Szkół Technicznych w Suwałkach. Pracownia Systemów Komputerowych. Ćwiczenie Nr 25 ARCHITEKTURA SYSTEMU LINUX. Opracował Sławomir Zieliński
Zespół Szkół Technicznych w Suwałkach Pracownia Systemów Komputerowych Ćwiczenie Nr 25 ARCHITEKTURA SYSTEMU LINUX Opracował Sławomir Zieliński Suwałki 2012 Cel ćwiczenia Zapoznanie z budową i funkcjonowaniem
Najczęściej występujące problemy z instalacją i konfiguracją i ich rozwiązania.
Najczęściej występujące problemy z instalacją i konfiguracją i ich rozwiązania. Q. Jak uruchomić instalator? A. Trzeba nadać instalatorowi atrybut 'wykonywalny'. Można to zrobić wydając polecenie `chmod
Usługi sieciowe systemu Linux
Usługi sieciowe systemu Linux 1. Serwer WWW Najpopularniejszym serwerem WWW jest Apache, dostępny dla wielu platform i rozprowadzany w pakietach httpd. Serwer Apache bardzo często jest wykorzystywany do
Tomasz Greszata - Koszalin
T: Usługi serwerowe w systemie Windows - telnet. Zadanie1: Sprawdź informacje w serwisie Wikipedii na temat usługi telnet. Telnet standard protokołu komunikacyjnego używanego w sieciach komputerowych do
Instrukcja krok po kroku Konfiguracja Windows. Strona 2 z 14
Wstęp Instrukcja krok po kroku Konfiguracja Windows. Strona 1 z 14 Temat: Konfiguracja Windows Ćw. 1 W systemach Windows jest wiele poleceń uruchamiających elementy (aplety) Panelu sterowania lub polecenia
SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE
Politechnika Gdańska Wydział Elektrotechniki i Automatyki Katedra Inżynierii Systemów Sterowania SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE Temat: Identyfikacja właściciela domeny. Identyfikacja tras
QuickStart. 2012 TechBase S.A. Technical contact - support.techbase.eu 1/8
QuickStart 2012 TechBase S.A. Technical contact - support.techbase.eu 1/8 TECHBASE (C) QuickStart 2/8 Przygotowanie do pierwszego uruchomienia 1. Zasilacz Do podłączenia urządzenia należy przygotować zasilacz
IBM SPSS Statistics dla systemu Linux Instrukcje instalacji (licencja sieciowa)
IBM SPSS Statistics dla systemu Linux Instrukcje instalacji (licencja sieciowa) Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics wersji 20 przy użyciu licencja sieciowa. Ten dokument
Alplast Tools Instrukcja obsługi
Alplast Tools Instrukcja obsługi Przed zainstalowaniem aplikacji Do prawidłowego działania aplikacji należy początkowo stworzyć odpowiednie środowisko, stworzyć sieć komputerów, a następnie skonfigurować
IBM SPSS Modeler Social Network Analysis 16 podręcznik instalowania i konfigurowania
IBM SPSS Modeler Social Network Analysis 16 podręcznik instalowania i konfigurowania Spis treści Rozdział 1. Wprowadzenie do programu IBM SPSS Modeler Social Network Analysis.............. 1 IBM SPSS
Instalacja NOD32 Remote Administrator
Instalacja NOD32 Remote Administrator Program do zdalnego zarządzania stacjami roboczymi, na których zainstalowany jest program NOD32, składa się z dwóch modułów. Pierwszy z nich Remote Administrator Server
A. Instalacja serwera www
Instalacja usług sieciowych WWW/FTP z wykorzystaniem IIS w Windows Serwer 2003 1/16 A. Instalacja serwera www 1. Korzystamy z aplikacji zarządzającej serwerem, a w zasadzie jego rolami: 2. Wybieramy dodanie
Instrukcja obsługi SafeIT - modułu zdalnego sterowania do sterowników kotłów CO firmy Foster v1.0
Instrukcja obsługi SafeIT - modułu zdalnego sterowania do sterowników kotłów CO firmy Foster v1.0 Wersja z dnia: 2017-08-21 Spis treści Opis... 3 1. Zasady bezpieczeństwa... 3 Instalacja... 3 Użytkowanie...
Instrukcja konfiguracji funkcji skanowania
Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji
IBM SPSS Statistics Wersja 22. Linux - Instrukcja instalacji (licencja wielokrotna)
IBM SPSS Statistics Wersja 22 Linux - Instrukcja instalacji (licencja wielokrotna) Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Instalowanie produktu............ 1 Praca
HELIOS pomoc społeczna
Instrukcja przygotowania pliku wsadowego do zasilenia SEPI przy pomocy dodatkowej aplikacji HELSepi 1. Instalacja aplikacji Pobieramy plik instalacyjny HelSEPIsetup.exe ze strony internetowej www.ops.strefa.pl
Cechy systemu X Window: otwartość niezależność od producentów i od sprzętu, dostępny kod źródłowy; architektura klient-serwer;
14.3. Podstawy obsługi X Window 14.3. Podstawy obsługi X Window W przeciwieństwie do systemów Windows system Linux nie jest systemem graficznym. W systemach Windows z rodziny NT powłokę systemową stanowi
1 Przygotował: mgr inż. Maciej Lasota
Laboratorium nr 1 1/7 Język C Instrukcja laboratoryjna Temat: Programowanie w powłoce bash (shell scripting) 1 Przygotował: mgr inż. Maciej Lasota 1) Wprowadzenie do programowania w powłoce Skrypt powłoki
Spis treści. O autorze 9. O recenzentach 10. Przedmowa 13. Rozdział 1. Oto Linux Mint 17_
O autorze 9 O recenzentach 10 Przedmowa 13 Rozdział 1. Oto Linux Mint 17_ Dlaczego Linux? 18 Czym jest dystrybucja? 19 Czy Linux jest trudny do opanowania? 21 Cechy wyróżniające dystrybucję Mint 22 Wersje
Win Admin Monitor Instrukcja Obsługi
Win Admin Monitor Instrukcja Obsługi czerwiec 2019 wersja dokumentu 1.7 dla wersji aplikacji 2.1.1.0 Spis treści: I. Wstęp 3 II. Wymagania systemowe 4 III. Ograniczenia funkcjonalne wersji demo 5 IV. Instalacja
Veronica. Wizyjny system monitorowania obiektów budowlanych. Instrukcja oprogramowania
Veronica Wizyjny system monitorowania obiektów budowlanych Instrukcja oprogramowania 1 Spis treści 1. Aplikacja do konfiguracji i nadzoru systemu Veronica...3 1.1. Okno główne aplikacji...3 1.2. Edycja
Systemy operacyjne. Instrukcja laboratoryjna. Ćwiczenie 1: Polecenia systemu UNIX/LINUX. Opracował: dr inż. Piotr Szpryngier
Systemy operacyjne Instrukcja laboratoryjna Ćwiczenie 1: Polecenia systemu UNIX/LINUX Opracował: dr inż. Piotr Szpryngier Olsztyn 2009 1 Wprowadzenie. Cel zajęć praktycznych. Wymagania stawiane studentom
Część I - Zarządzanie powierzchnią ekranu
Ekran monitora podłączonego do urządzenia ABA-X Display jest zorganizowany w następujący sposób: Orientacja monitora może być pozioma (Pejzaż) lub pionowa (Potret). Cały ekran posiada domyśny numer :0,
Projektowanie bezpieczeństwa sieci i serwerów
Projektowanie bezpieczeństwa sieci i serwerów Konfiguracja zabezpieczeń stacji roboczej 1. Strefy bezpieczeństwa przeglądarki Internet Explorer. W programie Internet Explorer można skonfigurować ustawienia
Fiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe
Fiery Remote Scan Program Fiery Remote Scan umożliwia zarządzanie skanowaniem na serwerze Fiery server i drukarce ze zdalnego komputera. Programu Fiery Remote Scan można użyć do wykonania następujących
Rozkład menu narzędzi
Tylko administrator systemu ma dostęp do wszystkich opcji Narzędzi. Ustawienia urządzenia Ogólne Oszczędzanie energii Inteligentny Uruchamiany pracą Planowany Data i godzina Strefa czasowa (różnica dla
Lab3 - Zastosowania protokołów przesyłania plików
Borski Michał, nr indeksu: 269963 Lab3 - Zastosowania protokołów przesyłania plików Zadania do wykonania 1. W trybie tekstowym zalogować się na serwerze ftp o adresie sunsite.icm.edu.pl na konto anonymous
Ping. ipconfig. getmac
Ping Polecenie wysyła komunikaty ICMP Echo Request w celu weryfikacji poprawności konfiguracji protokołu TCP/IP oraz dostępności odległego hosta. Parametry polecenie pozwalają na szczegółowe określenie
Zamawianie Taxi Aktywator Instrukcja użytkownika
Zamawianie Taxi Aktywator Instrukcja użytkownika 2009 Jarek Andrzejewski www.ptja.pl wersja 1.0, 13 października 2009 Zmiany w dokumencie: Wersja Data Autor Zmiany 1.0 13.10.2009 Jarek Andrzejewski Pierwsza
Informacje o aktualizacji oprogramowania
Informacje o aktualizacji oprogramowania 1. Najczęstszy problem po aktualizacjach aplikacja nie uruchamia się Jeśli po uruchomieniu aktualizatora (serwisu lub aplikacji) program aktualizujący nie uruchamia
Test. Administrowanie sieciowymi systemami operacyjnymi
Test Administrowanie sieciowymi systemami operacyjnymi 1) Która warstwa modelu ISO/OSI jest związana z protokołem IP? A. Sieciowa. B. Fizyczna. C. Transportowa. D. Łącza danych. 2) W sieciach lokalnych,
Sprawa numer: BAK.WZP Warszawa, dnia 16 sierpnia 2016 r.
Sprawa numer: BAK.WZP.26.18.2016.30 Warszawa, dnia 16 sierpnia 2016 r. Zaproszenie do udziału w ustaleniu wartości zamówienia publicznego 1. Zamawiający: Skarb Państwa - Urząd Komunikacji Elektronicznej
Telnet. Telnet jest najstarszą i najbardziej elementarną usługą internetową.
Telnet Telnet jest najstarszą i najbardziej elementarną usługą internetową. Telnet standard protokołu komunikacyjnego używanego w sieciach komputerowych do obsługi odległego terminala w architekturze klient-serwer.
Dokumentacja systemu NTP rekrut. Autor: Sławomir Miller
Dokumentacja systemu NTP rekrut Autor: Sławomir Miller 1 Spis treści: 1. Wstęp 1.1 Wprowadzenie 1.2 Zakres dokumentu 2. Instalacja 2.1 Wymagania systemowe 2.2 Początek 2.3 Prawa dostępu 2.4 Etapy instalacji
SIP Studia Podyplomowe Ćwiczenie laboratoryjne Instrukcja
SIP Studia Podyplomowe Ćwiczenie laboratoryjne Instrukcja Instytut Telekomunikacji Wydział Elektroniki i Technik Informacyjnych Politechnika Warszawska, marzec 2015 Wprowadzenie Ćwiczenie jest wykonywane
- udostępnić anonimowym użytkownikowi Internetu pliki przez serwer FTP,
Str. 1 Ćwiczenie 7 vsftpd serwer FTP Cel ćwiczenia: Zapoznanie się z konfiguracją i zarządzaniem serwerem FTP. Przed przystąpieniem do ćwiczenia uczeń powinien: - poruszać się po systemie Linux, w trybie
2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego
2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5
Instrukcja EQU Kantech
Instrukcja EQU Kantech Pobranie konfiguracji Konfiguracje Kantecha do IFTER EQU pobieramy za pomocą opcji we właściwościach integracji Kantech wskazując lokalizacje katalogu..\data\kantech. Po wskazaniu
Tomasz Greszata - Koszalin
T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołów HTTP oraz HTTPS i oprogramowania IIS (ang. Internet Information Services).
podstawowa obsługa panelu administracyjnego
podstawowa obsługa panelu administracyjnego Poniższy dokument opisuje podstawowe czynności i operacje jakie należy wykonać, aby poprawnie zalogować się i administrować środowiskiem maszyn wirtualnych usługi
Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http.
T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http. HTTP (ang. Hypertext Transfer Protocol) protokół transferu plików
Instrukcja instalacji aplikacji Comarch Smart Card ToolBox
Instrukcja instalacji aplikacji Comarch Smart Card ToolBox dla urządzeń kryptograficznych Bankowość Internetowa R-Online Biznes Spis treści: 1. Wstęp...2 2. Instalacja Comarch Smart Card ToolBox w systemie
Tytuł: Instrukcja obsługi Modułu Komunikacji internetowej MKi-sm TK / 3001 / 016 / 002. Wersja wykonania : wersja oprogramowania v.1.
Zakład Elektronicznych Urządzeń Pomiarowych POZYTON sp. z o. o. 42-200 Częstochowa ul. Staszica 8 p o z y t o n tel. : (034) 361-38-32, 366-44-95, 364-88-82, 364-87-50, 364-87-82, 364-87-62 tel./fax: (034)
Instrukcja instalacji aplikacji Comarch Smart Card ToolBox
Instrukcja instalacji aplikacji Comarch Smart Card ToolBox dla urządzeń kryptograficznych Bankowość Internetowa R-Online Biznes Spis treści 1. Instalacja aplikacji Comarch Crypto Provider w systemie Windows....
Konfiguracja dostępu zdalnego z wykorzystaniem tunelu VPN pomiędzy SCALANCE S623 a SOFTNET Security Client
Konfiguracja dostępu zdalnego z wykorzystaniem tunelu VPN pomiędzy SCALANCE S623 a SOFTNET Security Client 1. Wstęp W tym przykładzie, funkcja tunelu VPN konfigurowana będzie z wykorzystaniem widoku standard
Pobieranie komunikatów GIF
Spis treści Wstęp... 2 1. Ustawienia harmonogramu zadań... 3 1.1. Tryby pracy AswPlan... 3 2. System KS-EWD... 4 2.1. Instalacja KS-EWD... 5 3. Inauguracja OSOZ... 6 3.1. Zdefiniowanie zadania pobierania
Instalacja rozwiązania... 2. Uruchomienie rozwiązania w systemie Sage... 3. Konfiguracja dodatku... 4. Ustawienia dodatkowe rozwiązania...
Rozwiązanie przygotowane do wymiany danych pomiędzy programem Sage Handel a serwisem www.allegro.pl za pośrednictwem oprogramowania Firmy PhotoSoft EasyUploader. Rozwiązanie pozwala na przesyłanie towarów
Instrukcja instalacji i obsługi modemu ED77 pod systemem operacyjnym Windows 98 SE (wydanie drugie)
Instrukcja instalacji i obsługi modemu ED77 pod systemem operacyjnym Windows 98 SE (wydanie drugie) UWAGA Podstawowym wymaganiem dla uruchomienia modemu ED77 jest komputer klasy PC z portem USB 1.1 Instalacja
PRACOWNIA INFORMATYCZNA BASH - PODSTAWOWE INFORMACJE
PRACOWNIA INFORMATYCZNA BASH - PODSTAWOWE INFORMACJE Magda Mielczarek Pracownia Informatyczna 2015/2016 1 Podstawowe definicje Linux system operacyjny, które oferuje kompletne środowisko programistyczne
Instrukcja korzystania z Virtual Box-a i SQLPLUS-a
Instrukcja korzystania z Virtual Box-a i SQLPLUS-a Wstęp W tej instrukcji zawarte są procedury dotyczące użytkowania VirtualBox-a i SQLPLUS-a w zakresie: 1. Virtual Box a. podłączanie zewnętrznych współdzielonych
Instalacja programu na systemie vista/win7/win8/win10. Instrukcja dotyczy instalacji wszystkich programów ( na przykładzie Helios ).
Instalacja programu na systemie vista/win7/win8/win10. Instrukcja dotyczy instalacji wszystkich programów ( na przykładzie Helios ). Program Helios pomoc społeczna pracuje zarówno na systemach 32 i 64
podstawowa obsługa panelu administracyjnego
podstawowa obsługa panelu administracyjnego Poniższy dokument opisuje podstawowe czynności i operacje jakie należy wykonać, aby poprawnie zalogować się i administrować środowiskiem maszyn wirtualnych usługi
ADVANCE ELECTRONIC. Instrukcja obsługi aplikacji. Modbus konfigurator. Modbus konfigurator. wersja 1.1
Instrukcja obsługi aplikacji 1 1./ instalacja aplikacji. Aplikacja służy do zarządzania, konfigurowania i testowania modułów firmy Advance Electronic wyposażonych w RS485 pracujących w trybie half-duplex.
Kancelaria instalacja sieciowa
Kancelaria instalacja sieciowa UWAGA! W przypadku instalacji Firebird 1.5 pod systemem Windows Vista oraz Windows 7 nie należy instalować apletu dot. "Panelu sterowania". Instalacja sieciowa systemu Kancelaria
Działanie komputera i sieci komputerowej.
Działanie komputera i sieci komputerowej. Gdy włączymy komputer wykonuje on kilka czynności, niezbędnych do rozpoczęcia właściwej pracy. Gdy włączamy komputer 1. Włączenie zasilania 2. Uruchamia
Wprowadzenie do obsługi systemu IOS na przykładzie Routera Tryby poleceń Użytkownika (user mode) Router> Przejście do trybu: Dostępny bezpośrednio po podłączeniu konsoli. Opuszczenie trybu: Polecenia:
epuap Archiwizacja w Osobistym Składzie Dokumentów
epuap Archiwizacja w Osobistym Składzie Dokumentów Projekt współfinansowany ze środków Europejskiego Funduszu Rozwoju Regionalnego w ramach Programu Operacyjnego Innowacyjna Gospodarka SPIS TREŚCI SPIS
Instrukcja instalacji usługi Sygnity Service
Instrukcja instalacji usługi Sygnity EmailService Usługa Sygnity EmailService jest przeznaczona do wysyłania wiadomości pocztą elektroniczną do klientów zarejestrowanych w Systemach Dziedzinowych Sygnity
Bash - wprowadzenie. Bash - wprowadzenie 1/39
Bash - wprowadzenie Bash - wprowadzenie 1/39 Bash - wprowadzenie 2/39 Czym jest bash? Rysunek : Zadanie powłoki to ukrycie wywołań systemowych Bash - wprowadzenie 3/39 Czym jest bash? Przykład polecenia:
W pierwszej kolumnie wyświetlany jest identyfikator procesu (pid)
Ćwiczenie 2 Cel ćwiczenia: Poznanie mechanizmów wejścia/wyjścia, zapoznanie się ze sposobami wyświetlania plików tekstowych i wyszukiwania informacji, podstawowe operacje na plikach tekstowych, zmienne
Ćwiczenie Nr 7 Instalacja oraz konfiguracja wskazanego systemu operacyjnego
Ćwiczenie Nr 7 Instalacja oraz konfiguracja wskazanego systemu operacyjnego Cel ćwiczenia: Celem zajęć jest zdobycie doświadczenia i umiejętności instalacji systemu operacyjnego z rodziny Unix bez wykorzystania
Praca zdalna z poziomu systemu Linux
Praca zdalna z poziomu systemu Linux Nawiązanie połączenie ze zdalną maszyną w systemach Linux możliwe jest poprzez wykorzystanie protokołów ssh oraz sshfs. Protokół ssh wykorzystywany jest do terminalowego
Acronis Universal Restore
Acronis Universal Restore Update 4 PODRĘCZNIK UŻYTKOWNIKA Spis treści 1 Czym jest narzędzie Acronis Universal Restore...3 2 Instalowanie narzędzia Acronis Universal Restore...3 3 Tworzenie nośnika startowego...3
Zadania do wykonania Firewall skrypt iptables
Firewall skrypt iptables 1 Zadania do wykonania Firewall skrypt iptables Nr 1 Jesteś administratorem sieci osiedlowej z 20 klientami. W sieci wykorzystujemy komputer, który pełni rolę routera, serwera
Jak skonfigurować klienta Mozilla Thunderbird?
Jak skonfigurować klienta Mozilla Thunderbird? Mozilla Thunderbird (czyt. tanderberd) to bardzo dobry, darmowy program do obsługi poczty, grup dyskusyjnych i RSS, brat przeglądarki internetowej Firefox.
Uruchamianie zadań w środowisku CLUSTERIX z wykorzystaniem klienta tekstowego systemu GRMS
Uruchamianie zadań w środowisku CLUSTERIX z wykorzystaniem klienta tekstowego systemu GRMS Logowanie 1. Logujemy się poprzez ssh na serwer dostępowy na konto studentxx, które zostało przydzielone w użytkownikowi
Instrukcja użytkownika Platforma transakcyjna mforex Trader dla systemu Linux
Instrukcja użytkownika Platforma transakcyjna mforex Trader dla systemu Linux Kontakt: e-mail: kontakt@mforex.pl infolinia: 22 697 4774 www.mforex.pl 1 1 O platformie Platforma mforex Trader to część systemu
eformatyzacja instrukcja obsługi
eformatyzacja instrukcja obsługi AGMASoft 2010 Opis systemu... 3 1 Zasady postępowania... 4 2 Instalacja systemu eformatyzacja... 5 2.1 Instalacja programu... 5 2.2 Instalacja sterowników BDE... Błąd!
Konfiguracja zapory ogniowej w trybie standardowym na module SCALANCE S623
Konfiguracja zapory ogniowej w trybie standardowym na module SCALANCE S623 1. Słownik Użycie terminów interfejs i port: W tym dokumencie używane będą następujące terminy dotyczące portów modułów zabezpieczeń:
Internet wymagania dotyczące konfiguracji
Internet wymagania dotyczące konfiguracji Aby połączyć punkt dostępu z programem AP Manager, w ustawieniach TCP/IP komputera należy skonfigurować następujące parametry: Statyczny adres IP: 192.168.1.x
Wdrożenie modułu płatności eservice. dla systemu Magento 1.4 1.9
Wdrożenie modułu płatności eservice dla systemu Magento 1.4 1.9 - dokumentacja techniczna Wer. 01 Warszawa, styczeń 2014 1 Spis treści: 1 Wstęp... 3 1.1 Przeznaczenie dokumentu... 3 1.2 Przygotowanie do
Systemy operacyjne. System operacyjny Linux - wstęp. Anna Wojak
Systemy operacyjne System operacyjny Linux - wstęp Anna Wojak 1 1 Wstęp Linux jest systemem z rodziny Unix. Pierwsza wersja systemu została opracowana w 1969 roku przez K.Thompsona i D.Ritchie Jest to
PROJEKT POWYKONAWCZY. System zdalnego odczytu, transmisji i archiwizacji danych z wodomierzy i ciepłomierzy instrukcja obsługi.
INWESTOR NAZWA I ADRES OBIEKTU BUDOWLANEGO BUDYNEK MIESZKALNY WIELORODZINNY Z CZĘŚCIĄ HANDLOWO - USŁUGOWĄ I GARAŻAMI JEDNOSTKA PROJEKTOWA FAZA: PW PROJEKT POWYKONAWCZY System zdalnego odczytu, transmisji
Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat usługi DHCP.
T: Konfiguracja usługi DHCP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat usługi DHCP. DHCP (ang. Dynamic Host Configuration Protocol) protokół komunikacyjny
WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8.
WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. Gdy już posiadamy serwer i zainstalowany na nim system Windows XP, 7 lub 8 postawienie na nim serwera stron WWW jest bardzo proste. Wystarczy
Definiowanie drukarek w programie ZAFIR
Definiowanie drukarek w programie ZAFIR Zbiór drukarek jest widoczny w przeglądarce, która jest dostępna z pierwszego menu programu w zakładce 1D-Drukarki 1D-Drukarki w systemie. Najczęściej baza
Konfigurowanie modułu BK9050 firmy Beckhoff wprowadzenie
Konfigurowanie modułu BK9050 firmy Beckhoff wprowadzenie Stanowisko laboratoryjne z modułem BK9050 Moduł BK9050 jest urządzeniem typu Bus Coupler, umożliwiającym instalację rozproszonych grup terminali
1. Opis. 2. Wymagania sprzętowe:
1. Opis Aplikacja ARSOFT-WZ2 umożliwia konfigurację, wizualizację i rejestrację danych pomiarowych urządzeń produkcji APAR wyposażonych w interfejs komunikacyjny RS232/485 oraz protokół MODBUS-RTU. Aktualny
Lekcja 10. Uprawnienia. Dołączanie plików przy pomocy funkcji include() Sprawdzanie, czy plik istnieje przy pmocy funkcji file_exists()
Paweł Gmys PHP strona 1 Lekcja 10 Uprawnienia Aby skrypt PHP mógł odwołać się do pliku, musi mieć odpowiednie uprawnienia. Szczegóły są zależne od serwera. Najczęściej chyba skrypt ma uprawnienia takie,
Rozdział 8. Sieci lokalne
Rozdział 8. Sieci lokalne Ćwiczenia zawarte w tym rozdziale pozwolą na podłączenie komputera z zainstalowanym systemem Windows XP do lokalnej sieci komputerowej. Podstawowym protokołem sieciowym dla systemu
SPOSOBY DYSTRYBUCJI OPROGRAMOWANIA PANDA
SPOSOBY DYSTRYBUCJI OPROGRAMOWANIA PANDA Panda Security oferuje trzy sposoby dystrybucji oprogramowania na stacje końcowe: - Lokalne pobranie pliku instalacyjnego z portalu zarządzającego - Generacja instalacyjnego
Wprowadzenie do obsługi systemu IOS na przykładzie Routera
Wprowadzenie do obsługi systemu IOS na przykładzie Routera Tryby poleceń Użytkownika (user mode) Router> Przejście do trybu: Dostępny bezpośrednio po podłączeniu konsoli. Opuszczenie trybu: Polecenia:
Konfiguracja SNMP z wykorzystaniem pakietu MRTG
Konfiguracja SNMP z wykorzystaniem pakietu MRTG 1. Przykładowa topologia sieci wraz z występującymi usługami. a) konfiguracja urządzenia Cisco SNMPv1; przeprowadzić konfigurację snmp: Switch(config)# snmp-server
Skrócona instrukcja instalacji oprogramowania WinPower
2012/09/05 Pomoc Techniczna, tel.: +48 61 6500 400 www.ever.eu 1 WinPower INSTALACJA I KONFIGURACJA A. Po uruchomieniu pliku instalacyjnego należy kierować się wskazówkami podczas instalacji. Podczas instalacji
SklepEF5 moduł sklepu i zamówień internetowych do programu EuroFirma i Hermes firmy Humansoft
SklepEF5 moduł sklepu i zamówień internetowych do programu EuroFirma i Hermes firmy Humansoft Funkcja stworzona została z założeniem szybkiej instalacji modułu i uruchomienia witryny internetowej umożliwiającej
Znak sprawy: KZp
Załącznik nr 2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest przedłużenie aktualizacji i wsparcia technicznego dla systemu antywirusowego - 195 licencji. Lp. Parametr Nazwa 1 aktualizowanego
Pracownia Komputerowa wykład III
Pracownia Komputerowa wykład III dr Magdalena Posiadała-Zezula http://www.fuw.edu.pl/~mposiada/pk16 1 Powłoki - rodzaje! W Linux ie mamy kilka powłok do wyboru:! sh : Bourne Shell, oryginalna powłoka systemu
Instrukcja obsługi programu Monitor Wydruków
Instrukcja obsługi programu Monitor Wydruków 1 Założenia ogólne Program sprawdza czy na serwerze pojawiły się nowe pliki do wydrukowania, ściąga je i otwiera lokalnie w Acrobat Readerze. Takie podejście
PODRĘCZNIK UŻYTKOWNIKA programu Pilot
TRX Krzysztof Kryński Cyfrowe rejestratory rozmów seria KSRC PODRĘCZNIK UŻYTKOWNIKA programu Pilot Wersja 2.1 Maj 2013 Dotyczy programu Pilot w wersji 1.6.3 TRX ul. Garibaldiego 4 04-078 Warszawa Tel.