Serwery LDAP w œrodowisku produktów Oracle
|
|
- Iwona Nowakowska
- 9 lat temu
- Przeglądów:
Transkrypt
1 VII Seminarium PLOUG Warszawa Marzec 2003 Serwery LDAP w œrodowisku produktów Oracle Mariusz Przybyszewski maniekp@altkom.com.pl maniekp@poczta.fm Altkom Akademia
2 Serwery LDAP w środowisku produktów Oracle 35 Wprowadzenie do LDAP Często spotykamy się z problem autentykacji użytkowników w środowiskach heterogenicznych i homogenicznych. Nigdy nie wiadomo, która z części naszej architektury ma przechowywać informacje u użytkownikach. Czy ma to być baza danych czy system operacyjny: Baza danych informacje przechowywane jako użytkownicy bazy danych System operacyjny informacje przechowywane jako użytkownicy systemu operacyjnego. Często stosowanym sposobem na rozwiązanie tego problemu jest zastosowanie dedykowanego modułu, w którym przechowywane są informacje o użytkownikach i grupach. Takie moduły tworzone są zazwyczaj przez zastosowanie dodatkowych tabel w naszej aplikacji i zapisaniu w nich informacji o użytkownikach. Występuje tu jednak pewna wada otóż sami musimy synchronizować hasła pomiędzy naszymi użytkownikami a użytkownikami baz danych i użytkownikami systemu operacyjnego. Wszystko jest do zrobienia pod jednym warunkiem, że hasła będą zmieniane wyłącznie przez naszą aplikacje, jeśli jednak ktoś je zmieni poza nią - informacje nie będą spójne. Baza danych ORACLE od dawna umożliwia uwierzytelnienie przez system operacyjny. Geneza tego rozwiązania tkwi w początkach, kiedy to użytkownicy łączyli się terminalami do systemu/hosta, na którym znajdowała się baza danych. Dlatego nie było potrzeby ponownego logowania się do bazy - po co uwierzytelniać ich jeszcze raz. Ponieważ dziś klienci logują się do swoich systemów operacyjnych a baza do swojego, mechanizm ten nie jest już zabezpieczeniem. Często są to różne systemy, które nie współdziałają ze sobą. Idealnym rozwiązaniem jest zastosowanie dedykowanego systemu przeznaczonego do przechowywania informacji o użytkownikach i udostępniającego te informacje zarówno dla systemu operacyjnego jak i bazy danych. Dla takich celów został stworzony standard LDAP (Lightweight Directory Access Protocol). Słowo lekki wzięło się dlatego, że specyfikacja ta definiuje cienkiego klienta, który korzysta z katalogów wspierających model katalogu X.500 (oryginalnie X.500 wymaga grubych klientów). Aktualnie dostępna jest wersja LDAPv3. Standard LDAP został zatwierdzony przez IETF (Internet Engineering Task Force), a cała jego specyfikacja dostępna jest w postaci dokumentów RFC (Request For Comments). Klient LDAP ma możliwość wykonania następujących funkcji: bind/unbind - zalogowanie się do serwera search pobranie/wyszukanie informacji compare sprawdzenie/porównanie zadanych wartości modify wprowadzanie/usuwanie/modyfikacja Informacje w katalogu są przechowywane w postaci wpisów (Entries). Każdy wpis jest obiektem jednej lub wielu klas. Klasy mogą być dziedziczone. Każda klasa składa się z jednego lub wielu atrybutów, które mogą być opcjonalne lub obowiązkowe. Istnieje wiele podstawowych typów atrybutów. Atrybuty mogą mieć więcej niż jedną wartość. Można tworzyć swoje klasy i atrybuty. Wpisy są identyfikowane jednoznacznie przez DN (Distinguished Name). Mogą być również identyfikowane względem nadrzędnego wpisu (kontekstu) poprzez RDN (Relational DN).
3 36 Mariusz Przybyszewski c=pl o=altkom cn=oraclecontext cn=users cn=maniek dn:cn=maniek,cn=users,o=altkom,c=pl Dostęp do wpisu chroniony jest poprzez listy kontroli dostępu (ACL Access Control List). Można tworzyć uprawnienia dla kontekstów, wpisów oraz poszczególnych atrybutów. Wpisy mogą być eksportowane/importowane do/z plików tekstowych w specjalnych formacie LDIF (LDAP Data Interchange Format). Istnieje wiele implementacji serwerów LDAP. Wśród nich znajdują się takie, które są dedykowane wyłącznie dla LDAP jak i takie, które wspierają umożliwiają wiele dostępów do informacji, w tym LDAP. Do najbardziej znanych należą: Sun ONE Directory Server Netscape Directory Server Novell edirectory IBM Directory Server MS Active Directory Oracle Internet Directory OpenLDAP Oczywiście w serwerach LDAP nie są przechowywane informacje wyłącznie o użytkownikach dla wielu systemów LDAP to repozytorium, które przechowuje typowe dla nich informacje. Przykładem może tu być przechowywanie adresów/nazw TNS dzięki czemu każdy klient ORACLE nie musi posiadać pliku TNSNAMES.ORA. Rodzaj przechowywanych informacji zależy już od twórców systemów. Należy jednak kierować się zasadą, że bazy katalogowe optymalizowane są do odczytu a nie do modyfikacji. Często przy operacjach masowych lepiej usunąć i dodać na nowo. Oracle Internet Directory Oracle Internet Directory (OID) składa się z następujących składników: 1. Baza danych repozytorium wpisów 2. Procesy serwera (oidldapd) realizują żądania klientów 3. Procesy replikacji (oidrepld) realizują replikację katalogów 4. Procesy integracji (odisrv) realizują funkcje integracji OID z innymi serwerami LDAP i aplikacjami 5. Proces strażnika (oidmon) inicjuje, kontroluje dostępność i konczy pozostałe procesów serwera.
4 Serwery LDAP w środowisku produktów Oracle Instalacja Aby zainstalować OID należy uruchomić instalacje serwera i wybrać odpowiednią opcje. Podczas instalacji istnieje możliwość wykorzystania istniejącej bazy lub utworzenie nowej. Zalecane jest wyodrębnienie osobnej bazy dla OID. Po instalacji serwer jest dostępny pod domyślnym portem 389/636. Domyślnym administratorem jest cn=orcladmin z hasłem welcome, które należy zaraz po instalacji zmienić! Instalacja OID nie jest wymagana w produkcie Internet Application Server 9iR2, gdzie serwer OID jest jednym z podstawowych składników Infrastructure i jest instalowany razem z oprogramowaniem serwera aplikacji. Hasło użytkownika cn=orcladmin jest ustawiane podczas instalacji użytkownik podaje hasło administratora do wszystkich usług IAS. Dane OID przechowywane są w bazie danych, w schemacie ODS, który ma również standardowe hasło ODS. Zaleca się jego zmianę przez programu linii poleceń oidpasswd. Administracja OID umożliwia okienkową administracje serwerem. Do tego celu służy narzędzie Oracle Directory Manager. Aby je uruchomić należy wybrać odpowiednią opcję w menu (Windows) lub uruchomić program oidadmin (Unix/Linux). Ponieważ wszystkie informacje w OID są przechowywane jako wpisy, w tym także sama konfiguracja serwera, do zmiany ustawień można użyć standardowych programów linii poleceń. Należą do nich między innymi: ldapadd[mt] dodaje nowy wpis [wielowątkowo dla większej ilości] ldapmodify[mt] modyfikuje istniejący wpis [wielowątkowo dla większej ilości] ldapdelete usuwa zadany wpis Ponadto do standardowych operacji dedykowane są: ldapbind test autentykacji do serwera ldapmoddn zmienia DN istniejącego wpisu ldapsearch wyszukuje informacje ldapcompare porównuje wartość zadaną z wartością atrybutu w LDAP Do ładowania/eksportu masowego dedykowane są: bulkmodify pozwala na masowe modyfikacje wybranych atrybutów
5 38 Mariusz Przybyszewski bulkload używa SQLLoader do ładowania wpisów do OID bulkdelete pozwala na usunięcie całego poddrzewa ldifwrite tworzy plik LDIF zawierający dany kontekst Uruchamianie i zamykanie możliwe jest poprzez serwis (Windows) lub programy linii poleceń: oidmon oraz oidctl. Istnieje możliwość definicji kilku konfiguracji serwera OID. Każda konfiguracja identyfikowana jest przez numer. Do składników konfiguracji należą: porty maksymalna ilość połączeń do bazy danych maksymalna ilość procesów serwera położenie portfela (atrybut wykorzystywany w połączeniach SSL) poziom autentykacji SSL (atrybut wykorzystywany w połączeniach SSL) Aby uruchomić instancje serwera z odpowiednią konfiguracją należy przekazać jej numer programu oidctl. Zalecane jest utworzenie dodatkowej konfiguracji wykorzystywanej dla połączeń SSL. Zabezpiecza to nas przez ewentualnymi błędami, które nie mogą być poprawione gdy serwer nie jest uruchomiony. Do zarządzania wpisami o użytkownikach i grupach dedykowany jest program DAS (Delegate Administration Service). Jest on dostępny w wersji WWW i działa w technologii Java Servlets. Standardowo OID generuje logi operacji, które mogą przydać się podczas rozwiązywanie ewentualnych problemów. Pliki logów znajdują się w katalogu $ORACLE_HOME/ldap/log (%ORACLE_HOME%\ldap\log - Windows). Poziom tych logów można ustalać. Dodatkowo można monitorować operacje wykonywane podczas sesji OID. Wówczas dane te przechowywane są w serwerze OID. Do zmiany poziomu logowania i monitorowania należy użyć narzędzia Oracle Directory Manager lub narzędzi linii poleceń. Możliwe jest definiowanie polis haseł dla użytkowników OID. W każdej polisie znajdują się miedzy innymi restrykcje dotyczące: czasu wygasania hasła minimalnej długości hasła znaków wymaganych w haśle duże/małe litery oraz cyfry. Hasła używane podczas uwierzytelniania użytkowników są przechowywane w postaci zaszyfrowanej algorytmami jednostronnymi nie można ich odszyfrować. Uwierzytelnianie i autoryzacja Istnieją następujące sposoby uwierzytelnień: anonimowe klient ma prawa wbudowanego użytkownika guest na hasło użytkownik loguje się poprzez dn/haslo SSL następuje wymiana certyfikatów PROXY wykorzystywane przez aplikacje, która uwierzytelnia się na hasło użytkownika PROXY, a następnie działa w imieniu zadanego uzytkownika. Takie uwierzytelnienie stosuje serwis DAS. Autoryzacja wykonywana jest podczas wykonywania jest podczas operacji, a nie po uwierzytelnieniu. Partycje i repliki Niekiedy uzasadnione jest utworzenie wielu fizycznie odrębnych katalogów, które odpowiadają wycinkom drzewa całej organizacji. Mamy wtedy do czynienia z partycjonowaniem katalogu.
6 Serwery LDAP w środowisku produktów Oracle 39 Wówczas w drzewie głównym, znajdują się odnośniki na wpisach partycjonowanych, które zawierają informacje na temat adresu serwera danego wpisu. Z uwagi na wydajność nie jest zalecane tworzenie dużej ilości partycji. Ponadto serwer OID może posiadać swoje repliki. Ma to nie kwestionowany wpływ na dostępność informacji przechowywanych w repozytorium. Do tworzenia repliki zalecane jest wykorzystanie zimnej kopii bazy oryginalnej. Subskrybenci Często zdarza się, że użytkownicy nie znajdują się w jednym kontekście. Wynika to ze struktury organizacyjnej firmy lub ze sposobu współdzielenia informacji z innymi korporacjami (wiele korporacji może korzystać z tego samego katalogu). Wówczas mamy do czynienia z subskrybentami. Innymi słowy subskrybenci to konteksty, które przechowują użytkowników i grupy. W każdym kontekście subskrybenta znajdują się wpisy: cn=users przechowuje użytkowników cn=groups przechowuje grupy cn=oraclecontext poddrzewo dedykowane produktom i usługom ORACLE. Istnieje również globalny cn=oraclecontext, który zawiera m.in. informacje o domyślnym subskrybencie, oraz o położeniu pozostałych subskrybentów. Platforma integracyjna Platforma integracyjna (DIP Directory Integration Platform) umożliwia: powiadamianie zainteresowanych aplikacji o zmianach w repozytorium (Provisioning) synchronizacje wpisów z innymi katalogami (Synchronization) Różnica pomiędzy w/w usługami polega na tym, że synchronizacja działa w dwie strony, natomiast powiadamianie tylko w jedną. Obydwie metody opierają się na logach zmian, które są tworzone podczas modyfikacji wpisów w OID. Takie logi są następnie dystrybuowane do serwisu powiadamiania oraz/lub serwisu synchronizacji. Wtyczki Serwer OID umożliwia napisanie wtyczek, które są uruchamiane razem lub zamiast standardowych operacji. Wtyczki mogą być podłączane przez operacją, po operacji lub zamiast operacji (tylko operacja compare i modify). Aktualnie istnieje możliwość implementacji wtyczki tylko w języku PL/SQL. Interfejsy programistyczne Interfejsy dostępne są dla języków: PL/SQL (pakiety DBMS_LDAP i DBMS_LDAP_UTL) C/C++ (biblioteki) JAVA (interfejs JNDI) Powyższe interfejsy pozwalają na podłączanie się do OID jak i innych serwerów LDAP. Ponadto umożliwiają podpinanie się aplikacji na powiadomienia (Provisioning). Wykorzystanie serwera OID w produktach ORACLE Serwer Oracle Internet Directory jest lub może być wykorzystywany we wszystkich produktach ORACLE. Zaliczają się do nich m.in.: Oracle Database
7 40 Mariusz Przybyszewski Oracle Portal Oracle Single Sign On Oracle Forms/Reports Services Oracle Containers for J2EE Integracja z Oracle Database Baza danych może wykorzystywać OID do autentykacji i autoryzacji użytkowników. Wykorzystywany jest tu mechanizm użytkowników korporacyjnych (Enterprise Users), który jest częścią opcji Advanced Security. Aby używać tego mechanizmu, należy: zarejestrować bazę danych w serwerze OID utworzyć role korporacyjne w serwerze OID utworzyć role globalne w bazie danych utworzyć schematy globalne w bazie danych zmapować role korporacyjne na role globalne przypisać schematy globalnych do użytkowników OID Do wykonywania powyższych czynności służy narzędzie Enterprise Security Manager. Rejestrowanie bazy może być również wykonane przez Database Configuration Assistant. Aby mechanizm zadziałał niezbędna jest też dwustronna konfiguracja SSL pomiędzy bazą danych a OID. Klient może podłączać się do bazy zarówno poprzez hasło jak i certyfikat SSL. Ponadto OID służyć do przechowywania nazw TNS z definicjami adresów baz danych. Dzięki temu nie jest wymagana konfiguracja pliku TNSNAME.ORA na każdym kliencie. Oracle Wallet Manager (OWM) może również przechowywać certyfikaty użytkownika. Dzięki tej funkcji użytkownik nie jest związany fizycznie z jednym komputerem. Integracja z Oracle Single Sign On Oracle Single Sign On (SSO) to produkt oferujący usługę jednokrotnego logowania. Serwer SSO sam loguje się serwera OID posiada specjalne konto. Następnie uwierzytelnia klientów poprzez wyszukanie podanego użytkownika i porównanie jego hasła z przesłanych przez klienta. Możliwe jest również uwierzytelnianie przez certyfikat klienta. Wówczas serwer SSO porównuje certyfikat przesłany przez klienta z certyfikatem, który znajduje się w OID tego użytkownika. W zależności od wyniku porównania użytkownik jest uwierzytelniany lub nie. Integracja z Oracle Portal Oracle Portal to produkt, który umożliwia tworzenie i zarządzanie portalami. Portal pobiera użytkowników i grupy z serwera OID. Podobnie jak w SSO, Portal wykonuje wyszukiwanie i porównywanie haseł. Portal jest zarejestrowany jako aplikacja podpięta pod zmiany w OID (Provisioning). Oznacza to, że hasło jest sprawdzane tylko raz i zapamiętane w instancji Portalu, a jeśli się zmieni w repozytorium to Portal zostanie o tym powiadomiony. Uwierzytelnianie użytkowników Portalu może również odbywać się poprzez SSO. Integracja z Oracle Forms/Reports Services Oracle Forms i Oracle Reports mogą również wykorzystywać OID do uwierzytelniania użytkowników. Aby włączyć tą funkcjonalność niezbędne jest wykorzystanie serwera SSO.
8 Serwery LDAP w środowisku produktów Oracle 41 Wtedy, po udanym uwierzytelnieniu poprzez SSO, serwer Forms/Reports pobiera informacje o zasobach zalogowanego właśnie użytkownika. I na ich podstawie generuje parametr userid, który jest wykorzystywany podczas połączenia formatki/raportu do bazy danych. Zasoby to wpisy skojarzone z użytkownikiem, które opisują połączenie do bazy danych. Opis połączenia jest definiowalny i może dotyczyć zarówno podłączenia do ORACLE RDBMS, źródeł zewnętrznych Oracle Reports jak i serwera Oracle Express, z którego generowane są raporty. Każdy zasób reprezentowany jest przez nazwę. Nazwa ta jest przekazywana do serwera Forms/Reports jako parametr uruchomieniowy. W zależności od tego parametru pobierany jest odpowiedni zasób. Dodatkowo aplikacje Forms mogą uzyskać informacja o nazwie użytkownika przez pobranie własności aplikacji SSO_USERID. Integracja z Oracle Containers for J2EE Oracle Containers for J2EE (OC4J), do uwierzytelniania i autoryzacji wykorzystuje następujących dostawców: XML oparty o pliki XML, w których nie ma zabezpieczonych haseł JAZN-XML oparty również o plikach XML, ale z zaszyfrowanym hasłem JAZN-LDAP pobiera informacje o użytkowników z OID Z uwierzytelnienia JAZN-LDAP mogą korzystać zarówno aplikacje uruchamiane w OC4J jak i aplikacje typy standalone. Integracja z Oracle Internet File System Oracle Internet File System (IFS) również pobiera informacje o użytkownikach z OID. Dodatkowo rejestruje się jak aplikacja oczekująca powiadomień o zmianach podobnie jak Oracle Portal.
Serwery LDAP w środowisku produktów w Oracle
Serwery LDAP w środowisku produktów w Oracle 1 Mariusz Przybyszewski Uwierzytelnianie i autoryzacja Uwierzytelnienie to proces potwierdzania tożsamości, np. przez: Użytkownik/hasło certyfikat SSL inne
Plan. Wprowadzenie. Co to jest APEX? Wprowadzenie. Administracja obszarem roboczym
1 Wprowadzenie do środowiska Oracle APEX, obszary robocze, użytkownicy Wprowadzenie Plan Administracja obszarem roboczym 2 Wprowadzenie Co to jest APEX? Co to jest APEX? Architektura Środowisko Oracle
11. Autoryzacja użytkowników
11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna
LDAP to protokół Usługi katalogowe Zakończenie LDAP. Łukasz Zubkowicz. 25 listopada 2009
to protokół 25 listopada 2009 W skrócie to protokół Lightweight Directory Access Protocol W skrócie to protokół Lightweight Directory Access Protocol standard IETF (The Internet Engineering Task Force)
Program kadrowo płacowy - wersja wielodostępna z bazą danych Oracle SQL Server 8 lub 9
Program kadrowo płacowy - wersja wielodostępna z bazą danych Oracle SQL Server 8 lub 9 Uwaga: Masz problem z programem lub instalacją? Nie możesz wykonać wymaganej czynności? Daj nam znać. W celu uzyskania
Systemy obiegu informacji i Protokół SWAP "CC"
Systemy obiegu informacji i Protokół SWAP Grzegorz Blinowski "CC" Grzegorz.Blinowski@cc.com.pl http://www.cc.com.pl/ tel (22) 646-68-73; faks (22) 606-37-80 Problemy Integracja procesów zachodzących w
OFFICE 365 + ADFS - POŁĄCZENIE KORZYŚCI ROZWIĄZAŃ CHMUROWYCH I CENTRALNEGO ZARZĄDZANIA
Marta Grum, Administrator Systemów Microsoft w Grupie Unity OFFICE 365 + ADFS - POŁĄCZENIE KORZYŚCI ROZWIĄZAŃ CHMUROWYCH I CENTRALNEGO ZARZĄDZANIA Usługa Office365 jest niezbędnym pakietem narzędzi wykorzystywanych
Centralne uwierzytelnianie i autoryzacja użytkowników za pomocą Oracle Application Server Identity Management
XV Seminarium PLOUG Warszawa Maj 2007 Centralne uwierzytelnianie i autoryzacja użytkowników za pomocą Oracle Application Server Identity Management Maciej Zakrzewicz PLOUG, Politechnika Poznańska mzakrzewicz}@cs.put.poznan.pl
Instrukcja instalacji Control Expert 3.0
Instrukcja instalacji Control Expert 3.0 Program Control Expert 3.0 jest to program służący do zarządzania urządzeniami kontroli dostępu. Dedykowany jest dla kontrolerów GRx02 i GRx06 oraz rozwiązaniom
Oracle Application Express -
Oracle Application Express - Wprowadzenie Wprowadzenie Oracle Application Express (dawniej: HTML DB) to narzędzie do szybkiego tworzenia aplikacji Web owych korzystających z bazy danych Oracle. Od użytkownika
Nowości dotyczące bezpieczeństwa w Oracle 10g Paweł Chomicz (Matrix.pl)
Nowości dotyczące bezpieczeństwa w Oracle 10g Paweł Chomicz (Matrix.pl) Baza danych Oracle Database 10g podobnie jak jej poprzedniczki zapewnia wysoki poziom bezpieczeństwa. Co więcej wprowadzane w poprzednich
KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED
KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED Podręcznik użytkownika Katowice 2010 Producent programu: KAMSOFT S.A. ul. 1 Maja 133 40-235 Katowice Telefon: (0-32) 209-07-05 Fax:
Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa
Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Instalacja roli kontrolera domeny, Aby zainstalować rolę kontrolera domeny, należy uruchomić Zarządzenie tym serwerem, po czym wybrać przycisk
Usługi katalogowe i protokół LDAP
Usługi katalogowe i protokół LDAP Grzegorz Blinowski "CC" Grzegorz.Blinowski@cc.com.pl http://www.cc.com.pl/ tel (22) 646-68-73; faks (22) 606-370-80 Co to są usługi katalogowe? Spis - książka telefoniczna,
Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008)
Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008) Cel ćwiczenia Celem ćwiczenia jest zapoznanie się z rozwiązaniami systemu Windows 2008 server do uwierzytelnienia
4. Podstawowa konfiguracja
4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić
Wykład 3 Inżynieria oprogramowania. Przykład 1 Bezpieczeństwo(2) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz
Wykład 3 Inżynieria oprogramowania Przykład 1 Bezpieczeństwo(2) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Struktura wykładu 1. Utworzenie użytkowników i ról na serwerze aplikacji Sun Java System
Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne
Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS
System Kancelaris. Zdalny dostęp do danych
Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,
Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1
Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...
Enterprise SSO. 2010 IBM Corporation
Enterprise SSO 2010 IBM Corporation Szczoteczki do zębów Masz jedną góra dwie Powinny mieć odpowiednią twardość, długość Powinno się je zmieniać przynajmniej raz na 60 dni Jeśli ją zgubisz lub zapomnisz
Program kadrowo płacowy - wersja wielodostępna z bazą danych Oracle SQL Server 10g
Program kadrowo płacowy - wersja wielodostępna z bazą danych Oracle SQL Server 10g Uwaga: Masz problem z programem lub instalacją? Nie możesz wykonać wymaganej czynności? Daj nam znać. W celu uzyskania
Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami
Serwer SSH Serwer SSH Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH - Wprowadzenie do serwera SSH Praca na odległość potrzeby w zakresie bezpieczeństwa Identyfikacja
Oracle Designer. Oracle Designer jest jednym z głównych komponentów pakietu Oracle Developer Suite. Oracle Designer wspiera :
Oracle Designer Oracle Designer jest jednym z głównych komponentów pakietu Oracle Developer Suite. Oracle Designer wspiera : - modelowanie procesów biznesowych - analizę systemu informatycznego - projektowanie
INSTRUKCJA OBSŁUGI DLA SIECI
INSTRUKCJA OBSŁUGI DLA SIECI Zapisywanie dziennika druku w lokalizacji sieciowej Wersja 0 POL Definicje dotyczące oznaczeń w tekście W tym Podręczniku użytkownika zastosowano następujące ikony: Uwagi informują
2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego
2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5
EXSO-CORE - specyfikacja
EXSO-CORE - specyfikacja System bazowy dla aplikacji EXSO. Elementy tego systemu występują we wszystkich programach EXSO. Może on ponadto stanowić podstawę do opracowania nowych, dedykowanych systemów.
Programowanie komponentowe. Przykład 1 Bezpieczeństwo wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz
Programowanie komponentowe Przykład 1 Bezpieczeństwo wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Struktura wykładu 1. Utworzenie użytkowników i ról na serwerze aplikacji Sun Java System Application
Ustalanie dostępu do plików - Windows XP Home/Professional
Ustalanie dostępu do plików - Windows XP Home/Professional Aby edytować atrybuty dostępu do plikow/ katalogow w systemie plików NTFS wpierw sprawdź czy jest Wyłączone proste udostępnianie czyli przejdź
Windows Server Active Directory
Windows Server 2012 - Active Directory Active Directory (AD) To usługa katalogowa a inaczej mówiąc hierarchiczna baza danych, która przynajmniej częściowo musi być ściśle związana z obiektową bazą danych.
Wykaz zmian w programie WinAdmin Replikator
Wykaz zmian w programie WinAdmin Replikator Pierwsza wersja programu 1.0.0.1 powstała w czerwcu 2010. kod źródłowy programu zawiera ponad 6 900 wierszy. Modyfikacje/zmiany w wersji 1.0.4.0 (październik
Instrukcja instalacji i obsługi programu Szpieg 3
COMPUTER SERVICE CENTER 43-300 Bielsko-Biała ul. Cieszyńska 52 tel. +48 (33) 819 35 86, 819 35 87, 601 550 625 Instrukcja instalacji i obsługi programu Szpieg 3 wersja 0.0.2 123 SERWIS Sp. z o. o. ul.
Praca w sieci równorzędnej
Praca w sieci równorzędnej 1. Architektura sieci równorzędnej i klient-serwer Serwer - komputer, który udostępnia zasoby lub usługi. Klient komputer lub urządzenie korzystające z udostępnionych przez serwer
1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1
Spis treści Wstęp... xi Wymagania sprzętowe (Virtual PC)... xi Wymagania sprzętowe (fizyczne)... xii Wymagania programowe... xiii Instrukcje instalowania ćwiczeń... xiii Faza 1: Tworzenie maszyn wirtualnych...
Laboratorium Systemów Operacyjnych
Laboratorium Systemów Operacyjnych Użytkownicy, Grupy, Prawa Tworzenie kont użytkowników Lokalne konto pozwala użytkownikowi na uzyskanie dostępu do zasobów lokalnego komputera. Konto domenowe pozwala
Fiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe
Fiery Remote Scan Program Fiery Remote Scan umożliwia zarządzanie skanowaniem na serwerze Fiery server i drukarce ze zdalnego komputera. Programu Fiery Remote Scan można użyć do wykonania następujących
Ko n f i gura cja p ra cy V ISO z bazą SQL S e rve r
R o g e r A c c e s s C o n t r o l S y s t e m 5 Nota Aplikacyjna nr 017 Wersja dokumentu: Rev. A Ko n f i gura cja p ra cy V ISO z bazą SQL S e rve r Wprowadzenie Niniejszy dokument opisuje proces instalacji
Szczegółowy opis przedmiotu zamówienia
Załącznik nr 1 do Szczegółowy opis przedmiotu zamówienia Przedmiotem jest rozbudowa systemu kolejkowego funkcjonującego w Urzędzie Miasta Lublina, służącego do zarządzania obsługą klientów. W ramach modernizacji
KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED
KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED Podręcznik użytkownika Katowice 2012 Producent programu: KAMSOFT S.A. ul. 1 Maja 133 40-235 Katowice Telefon: (0-32) 209-07-05 Fax:
INFRA. System Connector. Opis systemu
INFRA System Connector Opis systemu Spis treści Opis składników systemu... 3 Bezpieczeństwo systemu... 4 Bezpieczeństwo komunikacji... 4 Zabezpieczenie dostępu do serwisów... 4 Autoryzacja użytkowników...
Oprogramowanie IBM Lotus Domino, czyli technologiczna podstawa systemów pracy grupowej
Oprogramowanie IBM Lotus Domino, czyli technologiczna podstawa systemów pracy grupowej Różne wersje oprogramowania oraz związane z nim sposoby licencjonowania Lotus Domino w wersji Enterprise Przeznaczone
Zdalne logowanie do serwerów
Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej
Szczegółowa specyfikacja funkcjonalności zamawianego oprogramowania.
Szczegółowa specyfikacja funkcjonalności zamawianego oprogramowania. Założenia projektowe systemu NETDOC. część 1: założenia ogólne i funkcjonalność rdzenia systemu Założenia ogólne Celem projektu jest
ActiveXperts SMS Messaging Server
ActiveXperts SMS Messaging Server ActiveXperts SMS Messaging Server to oprogramowanie typu framework dedykowane wysyłaniu, odbieraniu oraz przetwarzaniu wiadomości SMS i e-mail, a także tworzeniu własnych
PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA
PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Podstawowa konfiguracja i monitorowanie ConSentry LANShield Controller oraz ConSentry InSight Command Center Dostęp konsolowy do urządzenia Dostęp administracyjny do
Instalacja i konfiguracja serwera IIS z FTP
Instalacja i konfiguracja serwera IIS z FTP IIS (Internet Information Services) jest to usługa dostępna w systemach z rodziny Windows Server, pozwalająca na obsługę i utrzymanie własnych stron WWW oraz
Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH.
Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH. Spis treści 1. Konfiguracja poczty Exchange dla klienta pocztowego Outlook 2007 protokół Exchange
Podyplomowe Studium Informatyki w Bizniesie Wydział Matematyki i Informatyki, Uniwersytet Łódzki specjalność: Tworzenie aplikacji w środowisku Oracle
Podyplomowe Studium Informatyki w Bizniesie Wydział Matematyki i Informatyki, Uniwersytet Łódzki specjalność: Tworzenie aplikacji w środowisku Oracle EFEKTY KSZTAŁCENIA Wiedza Absolwent tej specjalności
Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer?
Kadry Optivum, Płace Optivum Jak przenieść dane na nowy komputer? Aby kontynuować pracę z programem Kadry Optivum lub Płace Optivum (lub z obydwoma programami pracującymi na wspólnej bazie danych) na nowym
Serwer pocztowy. QmaiLux. Dokumentacja techniczna mechanizmu książek adresowych (qbook)
Serwer pocztowy QmaiLux Dokumentacja techniczna mechanizmu książek adresowych (qbook) www.qmailux.pl Spis treści SPIS TREŚCI Spis treści...2 Książki adresowe (qbook)...3 Tworzenie książek adresowych...3
Krótka instrukcja instalacji
Krótka instrukcja instalacji Spis treści Krok 1 Pobieranie plików instalacyjnych Krok 2 Ekran powitalny Krok 3 Umowa licencyjna Krok 4 Wybór miejsca instalacji Krok 5 Informacje rejestracyjne Krok 6 Rozpoczęcie
Windows Serwer 2008 R2. Moduł 5. Zarządzanie plikami
Windows Serwer 2008 R2 Moduł 5. Zarządzanie plikami Sprawdzamy konfigurację kart sieciowych 172.16.x.0 x nr w dzienniku Na serwerze musi działać Internet! Statyczny adres IP jest potrzebny komputerom,
Small Business Server 2008 PL : instalacja, migracja i konfiguracja / David Overton. Gliwice, cop Spis treści
Small Business Server 2008 PL : instalacja, migracja i konfiguracja / David Overton. Gliwice, cop. 2011 Spis treści Zespół oryginalnego wydania 9 O autorze 11 O recenzentach 13 Wprowadzenie 15 Rozdział
Pomoc dla usługi GMSTHostService. GMSTHostService. Pomoc do programu 1/14
GMSTHostService Pomoc do programu 1/14 Spis treści 1.Rejestracja...3 1.1.Pierwsza rejestracja...3 1.2.Ponowna rejestracja produktu...8 2.Podstawowe informacje o GMSTHostService...8 3.Przykładowa konfiguracja
Windows Serwer 2008 R2. Moduł 8. Mechanizmy kopii zapasowych
Windows Serwer 2008 R2 Moduł 8. Mechanizmy kopii zapasowych Co nowego w narzędziu Kopia zapasowa? 1. Większa elastyczność w zakresie możliwości wykonywania kopii zapasowych 2. Automatyczne zarządzanie
9.1.2. Ustawienia personalne
9.1.2. Ustawienia personalne 9.1. Konfigurowanie systemu Windows Systemy z rodziny Windows umożliwiają tzw. personalizację ustawień interfejsu graficznego poprzez dostosowanie wyglądu pulpitu, menu Start
Instrukcja konfiguracji funkcji skanowania
Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji
Kurs OPC S7. Spis treści. Dzień 1. I OPC motywacja, zakres zastosowań, podstawowe pojęcia dostępne specyfikacje (wersja 1501)
Spis treści Dzień 1 I OPC motywacja, zakres zastosowań, podstawowe pojęcia dostępne specyfikacje (wersja 1501) I-3 O czym będziemy mówić? I-4 Typowe sytuacje I-5 Klasyczne podejście do komunikacji z urządzeniami
Płace Optivum. 1. Zainstalować serwer SQL (Microsoft SQL Server 2008 R2) oraz program Płace Optivum.
Płace Optivum Jak przenieść dane programu Płace Optivum na nowy komputer? Aby kontynuować pracę z programem Płace Optivum na nowym komputerze, należy na starym komputerze wykonać kopię zapasową bazy danych
Dokumentacja wstępna TIN. Rozproszone repozytorium oparte o WebDAV
Piotr Jarosik, Kamil Jaworski, Dominik Olędzki, Anna Stępień Dokumentacja wstępna TIN Rozproszone repozytorium oparte o WebDAV 1. Wstęp Celem projektu jest zaimplementowanie rozproszonego repozytorium
Administratora CSIZS - OTM
Powykonawcza Dokumentacja Wykonawca: Asseco Poland S.A. Ul. Olchowa 14, 35-322 Rzeszów Informacje o dokumencie: Autor Zespół ds. Wytwarzania i Analizy Tytuł Produkt 33.3 Dokumentacja administratora OTM
T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne.
T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne. Zadanie1: Zapoznaj się z zawartością witryny http://technet.microsoft.com/pl-pl/library/cc756898%28ws.10%29.aspx. Grupy domyślne kontrolera
Pracownia internetowa w szkole ZASTOSOWANIA
NR ART/SBS/07/01 Pracownia internetowa w szkole ZASTOSOWANIA Artykuły - serwery SBS i ich wykorzystanie Instalacja i Konfiguracja oprogramowania MOL Optiva na szkolnym serwerze (SBS2000) Artykuł opisuje
Bazy danych 2. Wykład 1
Bazy danych 2 Wykład 1 Sprawy organizacyjne Materiały i listy zadań zamieszczane będą na stronie www.math.uni.opole.pl/~ajasi E-mail: standardowy ajasi@math.uni.opole.pl Sprawy organizacyjne Program wykładu
1. Zakres modernizacji Active Directory
załącznik nr 1 do umowy 1. Zakres modernizacji Active Directory 1.1 Opracowanie szczegółowego projektu wdrożenia. Określenie fizycznych lokalizacji serwerów oraz liczby lokacji Active Directory Określenie
Instalacja SQL Server Express. Logowanie na stronie Microsoftu
Instalacja SQL Server Express Logowanie na stronie Microsoftu Wybór wersji do pobrania Pobieranie startuje, przechodzimy do strony z poradami. Wypakowujemy pobrany plik. Otwiera się okno instalacji. Wybieramy
nr sprawy: BZP.243.24.2013.ML Wrocław, dn. 20 lutego 2014 r. SPROSTOWANIE DO INFORMACJI DLA WYKONAWCÓW NR 13
nr sprawy: BZP.243.24.2013.ML Wrocław, dn. 20 lutego 2014 r. SPROSTOWANIE DO INFORMACJI DLA WYKONAWCÓW NR 13 dotyczy: postępowania nr BZP.243.24.2013.ML prowadzonego w trybie przetargu nieograniczonego
Problemy optymalizacji, rozbudowy i integracji systemu Edu wspomagającego e-nauczanie i e-uczenie się w PJWSTK
Problemy optymalizacji, rozbudowy i integracji systemu Edu wspomagającego e-nauczanie i e-uczenie się w PJWSTK Paweł Lenkiewicz Polsko Japońska Wyższa Szkoła Technik Komputerowych Plan prezentacji PJWSTK
Usługi sieciowe systemu Linux
Usługi sieciowe systemu Linux 1. Serwer WWW Najpopularniejszym serwerem WWW jest Apache, dostępny dla wielu platform i rozprowadzany w pakietach httpd. Serwer Apache bardzo często jest wykorzystywany do
DESlock+ szybki start
DESlock+ szybki start Wersja centralnie zarządzana Wersja bez centralnej administracji standalone WAŻNE! Pamiętaj, że jeśli chcesz korzystać z centralnego zarządzania koniecznie zacznij od instalacji serwera
William R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik
William R. Stanek Vademecum Administratora Windows Server 2012 R2 Podstawy i konfiguracja Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wprowadzenie....................................
Sesje i logowanie. 1. Wprowadzenie
Sesje i logowanie 1. Wprowadzenie Żądania od nawet tego samego użytkownika na serwerze nie są domyślnie w żaden sposób łączone ze sobą. Każde jest w pewnym sensie nowe i serwer nie jest w stanie stwierdzić,
R o g e r A c c e s s C o n t r o l S y s t e m 5
R o g e r A c c e s s C o n t r o l S y s t e m 5 Nota aplikacyjna nr 017 Wersja dokumentu: Rev. B P ra ca z bazą da nych MS SQL Server Wprowadzenie System RACS 5 umożliwia wykorzystanie środowiska zarządzania
Praktyczne wykorzystanie mechanizmów zabezpieczeń w aplikacjach chmurowych na przykładzie MS Azure
Praktyczne wykorzystanie mechanizmów zabezpieczeń w aplikacjach chmurowych na przykładzie MS Azure Paweł Berus Zespół Bezpieczeństwa PCSS 36. Spotkanie Poznańskiej Grupy.NET Poznań, 13.10. 2011 1 Agenda
Kancelaria Prawna.WEB - POMOC
Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV
Administrowanie Sieciowymi Systemami Operacyjnymi
Administrowanie Sieciowymi Systemami Operacyjnymi Typ zadania: Tworzenie konsoli administracyjnej Zadanie 1: Utwórz konsolę administracyjną składającą się z konsol Active Directory Users and Computers
Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer?
Kadry Optivum, Płace Optivum Jak przenieść dane na nowy komputer? Aby kontynuować pracę z programem Kadry Optivum lub Płace Optivum (lub z obydwoma programami pracującymi na wspólnej bazie danych) na nowym
Zastępstwa Optivum. Jak przenieść dane na nowy komputer?
Zastępstwa Optivum Jak przenieść dane na nowy komputer? Aby kontynuować pracę z programem Zastępstwa Optivum na innym komputerze, należy na starym komputerze wykonać kopię zapasową bazy danych programu
Instalacja Active Directory w Windows Server 2003
Instalacja Active Directory w Windows Server 2003 Usługa Active Directory w serwerach z rodziny Microsoft odpowiedzialna jest za autentykacje użytkowników i komputerów w domenie, zarządzanie i wdrażanie
Wszystkie parametry pracy serwera konfigurujemy w poszczególnych zakładkach aplikacji, podzielonych wg zakresu funkcjonalnego.
Sz@rk Server - konfigurowanie systemu Sz@rk Server jest serwerem aplikacji z wydzieloną logiką biznesową, pracującym w architekturze opartej o usługi (SOA). Dane pomiędzy serwerem i klientami przesyłane
Sieciowa instalacja Sekafi 3 SQL
Sieciowa instalacja Sekafi 3 SQL Niniejsza instrukcja opisuje instalację Sekafi 3 SQL w wersji sieciowej, z zewnętrznym serwerem bazy danych. Jeśli wymagana jest praca jednostanowiskowa, należy postępować
Systemy operacyjne. Tworzenie i zarządzanie kontami użytkowników
Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski Systemy operacyjne Laboratorium Tworzenie i zarządzanie kontami użytkowników Cel ćwiczenia Celem ćwiczenia jest opisanie roli i
Szkolenie. IBM Lotus - Administracja systemem IBM Lotus Domino 8.5. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie IBM Lotus - Administracja systemem IBM Lotus Domino 8.5 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie, które zawiera tematy ze wszystkich kursów
Microsoft Exchange Server 2013
William R. Stanek Vademecum Administratora Microsoft Exchange Server 2013 Konfiguracja i klienci systemu Przekład: Leszek Biolik APN Promise 2013 Spis treści Wstęp..........................................
Nr: 12. Tytuł: UDOSTĘPNIANIE DANYCH O SPRAWACH KLIENTOM KANCELARII NA ZEWNĘTRZNYCH SERWERACH WWW. Data modyfikacji: 2012-03-08
Nr: 12 Tytuł: UDOSTĘPNIANIE DANYCH O SPRAWACH KLIENTOM KANCELARII NA ZEWNĘTRZNYCH SERWERACH WWW Data modyfikacji: 2012-03-08 Co zawiera ten dokument: Ten dokument zawiera informacje o możliwościach i sposobie
Podręcznik administratora systemu
Podręcznik administratora systemu Medtronic MiniMed Northridge, CA 91325 USA 800-646-4633 (800-MiniMed) 818.576.5555 www.minimed.com Przedstawiciel w Unii Europejskiej Medtronic B.V. Earl Bakkenstraat
WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8.
WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. Gdy już posiadamy serwer i zainstalowany na nim system Windows XP, 7 lub 8 postawienie na nim serwera stron WWW jest bardzo proste. Wystarczy
Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2
Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2 Pakiet Fiery Extended Applications Package (FEA) w wersji 4.2 zawiera aplikacje Fiery służące do wykonywania
Przebieg instalacji NKP
Przebieg instalacji NKP 05-12-2013 1. Instalacja wymaganych składników systemu Windows 1.1. Zainstalować pakiet Windows Installer 4.5 (wymagane przez SQLE 2008 R2) 1.2. Zainstalować pakiet.net Framework
NIS/YP co to takiego?
NIS/YP co to takiego? NIS/YP Network Information System/Yellow Pages System centralizujący administrowanie systemami UNIX'owymi, bazujący na technologii RPC (Remote Procedure Call) i technologii klient/serwer,
SysLoger. Instrukcja obsługi. maj 2018 dla wersji aplikacji (wersja dokumentu 2.5)
SysLoger Instrukcja obsługi maj 2018 dla wersji aplikacji 2.1.0.1 (wersja dokumentu 2.5) Spis treści: Wprowadzenie str. 3 Funkcjonalność str. 5 Wymagania str. 9 Instalacja, inicjacja wersji str. 10 instalacja
Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego
Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe Lp. Parametry wymagane przez Zamawiającego (nazwa oferowanego oprogramowania) Parametry oferowane przez Wykonawcę (TAK- parametry zgodne z wymaganymi
pasja-informatyki.pl
Zadanie do samodzielnego rozwiązania 2017 pasja-informatyki.pl Sieci komputerowe Windows Server #2 Active Directory konta, grupy, profile mobilne Damian Stelmach Wstęp teoretyczny do Active Directory 2017
Migracja bazy danych Microsoft Access *.mdb do Microsoft SQL 2008 Server R2 SP1 dla oprogramowania Płatnik
Migracja bazy danych Microsoft Access *.mdb do Microsoft SQL 2008 Server R2 SP1 dla oprogramowania Płatnik by Gecco-IT http://www.gecco-it.waw.pl info@gecco-it.waw.pl 1. Zanim przystąpimy do migracji należy
PROFESJONALNE USŁUGI BEZPIECZEŃSTWA
PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Instalacja i konfiguracja ActivCard Gold i Entrust/PKI w środowisku Microsoft Active Directory Przygotował: Mariusz Stawowski Entrust Certified Consultant CLICO Sp.
Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows
Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows Spis treści Rozdział 1. Przegląd......... 1 Wstęp................. 1 Wdrażanie technologii Data Access........ 1 Źródła danych
ZPKSoft Synchronizator
ZPKSoft Synchronizator Program DSynch.exe służy do synchronizacji baz odległych systemu ZPKSoft Doradca. Program ma dwa oblicza. Podstawowy interfejs programu otrzymamy po bezpośrednim uruchomieniu programu.
Instalacja systemów operacyjnych i tworzenie domeny
Przygotowanie VMWARE SERVER do pracy Zainstaluj VMWARE SERVER Zainstaluj VMWARE TOOLS (potrzebne połączenie z Internetem) Instalacja systemów operacyjnych i tworzenie domeny Zainstaluj Microsoft Windows
Tomasz Greszata - Koszalin
T: Instalacja usług katalogowych w systemie Windows Server 2008. Przed utworzeniem domeny powinniśmy zastanowić się nad następującymi kwestiami: ustaleniem nazwy powinna być ona krótka i łatwa do zapamiętania,
Dokonaj instalacji IIS opublikuj stronę internetową z pierwszych zajęć. Ukaże się kreator konfigurowania serwera i klikamy przycisk Dalej-->.
Dokonaj instalacji IIS opublikuj stronę internetową z pierwszych zajęć Ukaże się kreator konfigurowania serwera i klikamy przycisk Dalej-->. Następnie wybieramy Serwer aplikacji (IIS, ASP.NET) i klikamy