Podręcznik instalacji i uaktualniania
|
|
- Grażyna Świątek
- 6 lat temu
- Przeglądów:
Transkrypt
1 TREND MICRO Smart Protection Server Podręcznik instalacji i uaktualniania Bezpiecze stwo jeszcze bardziej inteligentne
2 Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania, bez wcześniejszej zapowiedzi, zmian w tym dokumencie oraz w opisanych w nim produkt/ usługa. Przed zainstalowaniem i korzystaniem z produkt/usługa należy zapoznać się z plikami readme, uwagami do wydania oraz najnowszą wersją właściwej dokumentacji, które są dostępne w witrynie internetowej firmy Trend Micro pod adresem: Nazwy Trend Micro, TrendLabs, OfficeScan, Smart Protection Network i logo t-ball są znakami handlowymi lub zastrzeżonymi znakami handlowymi firmy Trend Micro Incorporated. Pozostałe nazwy produktów i firm mogą być znakami towarowymi lub zastrzeżonymi znakami towarowymi odpowiednich właścicieli. Copyright Trend Micro Incorporated. Wszelkie prawa zastrzeżone. Numer części dokumentu: APPM37787/ Data wydania: Kwiecień 2017 Podlega ochronie patentami USA o numerach: Oczekujące patenty.
3 Niniejsza dokumentacja zawiera opis głównych funkcji produkt/usługa oraz instrukcje instalacji w środowisku produkcyjnym. Należy ją przeczytać przed zainstalowaniem lub rozpoczęciem użytkowania produkt/usługa. Szczegółowe informacje na temat użycia określonych funkcji w ramach produkt/usługa można znaleźć w centrum pomocy online firmy Trend Micro lub w bazie wiedzy firmy Trend Micro. Firma Trend Micro stara się zawsze ulepszać swoją dokumentację. W przypadku pytań, komentarzy lub sugestii na temat tego lub dowolnego innego dokumentu firmy Trend Micro prosimy o kontakt pod adresem docs@trendmicro.com. Prosimy o ocenę tego dokumentu w witrynie:
4
5 Spis treści Wstęp Wstęp... iii Informacje o firmie Trend Micro... iv Dokumentacja produktu... iv Odbiorcy... iv Konwencje przyjęte w dokumentacji... v Rozdział 1: Planowanie instalacji i aktualizacji serwera Smart Protection Server Wymagania systemowe Planowanie instalacji Sprawdzone metody Wskazówki dotyczące instalacji Przygotowanie do instalacji Rozdział 2: Instalowanie serwera Smart Protection Server Wykonywanie nowej instalacji Instalowanie serwera Smart Protection Server Rozdział 3: Czynności wykonywane po zainstalowaniu Po instalacji Konfiguracja początkowa Rozdział 4: Pomoc techniczna Zasoby dotyczące rozwiązywania problemów Korzystanie z portalu pomocy technicznej Encyklopedia zagrożeń i
6 Trend Micro Smart Protection Server Podręcznik instalacji oraz uaktualniania programu 3.2 Kontakt z firmą Trend Micro Przyspieszanie przyjęcia zgłoszenia serwisowego Przesyłanie podejrzanej zawartości do firmy Trend Micro Usługi Reputation Usługi File Reputation Services Usługi Web Reputation Services Inne zasoby Centrum pobierania Opinie o dokumentacji Dodatek A: Ustawienia migracji Wymagania wstępne dotyczące migrowania ustawień... A-2 Migrowanie ustawień z serwera Smart Protection Server 3.x... A-3 Indeks Indeks... IN-1 ii
7 Wstęp Wstęp Witaj w Podręczniku instalacji oraz uaktualniania programu Smart Protection Server. W niniejszym dokumencie opisano informacje o ustawieniach produktu. Rozdział składa się z następujących tematów: Informacje o firmie Trend Micro na stronie iv Dokumentacja produktu na stronie iv Odbiorcy na stronie iv Konwencje przyjęte w dokumentacji na stronie v iii
8 Trend Micro Smart Protection Server Podręcznik instalacji oraz uaktualniania programu 3.2 Informacje o firmie Trend Micro Firma Trend Micro oferuje programy i usługi do ochrony przed wirusami, usuwania spamu i filtrowania zawartości. Dzięki rozwiązaniom oferowanym przez firmę Trend Micro klienci na całym świecie mogą skutecznie zabezpieczyć się przed szkodliwym działaniem złośliwych programów. Dokumentacja produktu Dokumentacja serwera Smart Protection Server składa się z następujących elementów: Dokumentacja Podręcznik instalacji i aktualizacji Podręcznik administratora Pomoc elektroniczna Plik Readme Opis Ułatwia przeprowadzenie instalacji, aktualizacji oraz wdrożenia oprogramowania. Zawiera informacje na temat konfiguracji wszystkich ustawień programu. Zapewnia szczegółowe instrukcje dotyczące wszystkich aspektów programu oraz pomoc w konfiguracji wszystkich funkcji za pomocą interfejsu użytkownika. Zawiera najnowsze informacje o produkcie, które mogły nie zostać uwzględnione w dokumentacji. Omawiane tematy to opis funkcji, porady dotyczące instalacji, znane problemy dotyczące produktu oraz historia publikacji produktu. Dokumentacja jest dostępna na stronie: Odbiorcy Dokumentacja serwera Smart Protection Server jest przeznaczona dla kierowników działów IT i administratorów. Przyjęto założenie, że czytelnik posiada dogłębną wiedzę o sieciach komputerowych. iv
9 Wstęp Czytelnik nie musi posiadać żadnej wiedzy o ochronie przed wirusami/złośliwym oprogramowaniem ani o technologii ochrony przed niepożądaną pocztą (spamem). Konwencje przyjęte w dokumentacji W Instrukcji obsługi serwera Smart Protection Server zastosowano następujące konwencje. Tabela 1. Konwencje przyjęte w dokumentacji Konwencja WIELKIE LITERY Pogrubienie Ścieżka > nawigacji Uwaga Opis Akronimy, skróty, nazwy poszczególnych poleceń oraz klawisze klawiatury Menu, polecenia menu, przyciski, karty i opcje Ścieżka nawigacji umożliwiająca dotarcie do określonego ekranu. Na przykład Plik > Zapisz oznacza, że należy najpierw kliknąć w interfejsie menu Plik, a następnie polecenie Zapisz. Uwagi dotyczące konfiguracji Porada Zalecenia lub sugestie OSTRZEŻENIE! Krytyczne operacje i opcje konfiguracji v
10
11 Rozdział 1 Planowanie instalacji i aktualizacji serwera Smart Protection Server Niniejszy rozdział zawiera informacje na temat planowania nowej instalacji lub uaktualnienia serwerów Smart Protection Server. Rozdział składa się z następujących tematów: Wymagania systemowe na stronie 1-2 Planowanie instalacji na stronie 1-5 Przygotowanie do instalacji na stronie
12 Trend Micro Smart Protection Server Podręcznik instalacji oraz uaktualniania programu 3.2 Wymagania systemowe Poniższa tabela zawiera spis wymagań systemowych: Tabela 1-1. Wymagania systemowe Sprzęt / oprogramowanie Wymagania Sprzęt 64-bitowy procesor Intel Core2Duo 2,0 GHz z obsługą technologii Intel Virtualization Technology lub równoważnej 2 GB pamięci RAM (firma Trend Micro zaleca 4 GB) 50 GB miejsca na dysku w przypadku instalacji na maszynie wirtualnej Uwaga Serwer Smart Protection Server automatycznie dzieli dostępne miejsce na dysku na partycje o wymaganym rozmiarze. Uwaga Dziennik zablokowanych adresów URL przestaje gromadzić dane, gdy serwer Smart Protection Server wykryje, że ilość wolnego miejsca na dysku jest mniejsza niż 1 GB. Serwer Smart Protection Server rozpocznie ponownie gromadzenie danych, kiedy administrator udostępni co najmniej 1,5 GB miejsca na dysku. Monitor o rozdzielczości 1024 x 768 lub wyższej przy 256 lub większej liczbie kolorów 1-2
13 Planowanie instalacji i aktualizacji serwera Smart Protection Server Sprzęt / oprogramowanie Wymagania Wirtualizacja Microsoft Windows Server 2008 R2 Hyper-V Microsoft Windows Server 2012 Hyper-V Microsoft Windows Server 2012 R2 Hyper-V Microsoft Windows Server 2016 Hyper-V VMware ESXi Server 6.5, 6.0 aktualizacja 2, 5.5 aktualizacja 3b Citrix XenServer 7.1, 7.0, 6.5 Uwaga W przypadku używania serwera Citrix XenServer należy utworzyć nową maszynę wirtualną za pomocą szablonu Inne nośniki instalacyjne. Uwaga Serwer Smart Protection Server ma już wbudowany dedykowany, wzmocniony i zoptymalizowany pod względem wydajności 64-bitowy system operacyjny Linuks. 1-3
14 Trend Micro Smart Protection Server Podręcznik instalacji oraz uaktualniania programu 3.2 Sprzęt / oprogramowanie Wymagania Maszyna wirtualna CentOS 7, 64-bitowy lub CentOS, 64-bitowy Przydziel maszynie wirtualnej co najmniej 2 GB pamięci RAM. Firma Trend Micro zaleca przydzielenie 4 GB. Procesor 2.0GHz Co najmniej 2 procesory wirtualne (zalecane są 4 procesory wirtualne) 50 GB miejsca na dysku 1 urządzenie sieciowe Urządzenie sieciowe Uwaga Konsola Web Microsoft Edge Moduł jądra serwera Smart Protection Server zainstaluje moduł vmxnet3 VMWare Tools. Oznacza to, że po zainstalowaniu serwera Smart Protection Server nie trzeba instalować pakietu VMWare Tools. Jeśli wybierze się kartę sieciową vmxnet3 podczas instalacji, zostanie wyświetlony komunikat Nie spełniono minimalnych wymagań sprzętowych, ponieważ w tym momencie nie ma jeszcze zainstalowanego sterownika vmxnet3. Można zignorować ten komunikat i normalnie kontynuować instalację. Microsoft Internet Explorer 11 Mozilla Firefox w wersji lub nowszej Adobe Flash Player w wersji 8.0 lub nowszej do wyświetlania wykresów w widgetach Rozdzielczość 1024 x 768 lub wyższa przy 256 lub większej liczbie kolorów 1-4
15 Planowanie instalacji i aktualizacji serwera Smart Protection Server Planowanie instalacji Sekcja zawiera informacje na temat właściwej konfiguracji komputerów z serwerem Smart Protection Server podczas instalacji. Sprawdzone metody Unikaj wykonywania jednocześnie skanowania ręcznego i skanowania zaplanowanego. Zaplanuj skanowanie naprzemiennie. Skonfiguruj punkty końcowe tak, aby funkcja Skanuj teraz nie była uruchamiana jednocześnie. Na przykład opcja Wykonaj Skanuj teraz po zakończeniu aktualizacji. Zaleca się zainstalowanie programu Smart Protection Server na wielu komputerach, aby zapewnić ciągłość ochrony w razie utraty połączenia z serwerem Smart Protection Server. Dostosuj serwer Smart Protection Server dla wolniejszych połączeń sieciowych o przepustowości około 512 Kb/s, dokonując zmian w pliku ptngrowth.ini. Konfigurowanie pliku ptngrowth.ini Procedura 1. Otwórz plik ptngrowth.ini w katalogu /var/tmcss/conf/. 2. Zmodyfikuj plik ptngrowth.ini przy użyciu poniższych zalecanych wartości: [COOLDOWN] ENABLE=1 MAX_UPDATE_CONNECTION=1 UPDATE_WAIT_SECOND= Zapisz plik ptngrowth.ini. 4. Uruchom ponownie usługę lighttpd, wpisując następujące polecenie w interfejsie wiersza polecenia: 1-5
16 Trend Micro Smart Protection Server Podręcznik instalacji oraz uaktualniania programu 3.2 systemctl restart lighttpd Wskazówki dotyczące instalacji Przed rozpoczęciem instalacji lokalnych serwerów Smart Protection Server, należy wziąć pod uwagę następujące kwestie: Serwery Smart Protection Server są aplikacjami związanymi z procesorem. Oznacza to, że zwiększenie zasobów procesora pozwoli zwiększyć liczbę obsługiwanych jednocześnie żądań. Przepustowość sieci może być czynnikiem ograniczającym w zależności od infrastruktury sieciowej oraz liczby jednoczesnych połączeń lub żądań aktualizacji. W przypadku dużej liczby połączeń między komputerami z serwerem Smart Protection Server i punktami końcowymi wymagane mogą być dodatkowe zasoby pamięci. Przygotowanie do instalacji Proces instalacyjny serwera Smart Protection Server przygotowuje system do instalacji programu. Platformy VMware i Hyper-V wymagają stworzenia wirtualnej maszyny przed instalacją. Po określeniu wymaganej liczby komputerów z serwerem Smart Protection Server używanych w sieci można rozpocząć instalację. Porada Zaleca się zainstalowanie programu Smart Protection Server na wielu komputerach, aby zapewnić ciągłość ochrony w razie utraty połączenia z serwerem Smart Protection Server. Następujące informacje będą niezbędne podczas instalacji: Dane serwera proxy Maszyna wirtualna serwera, która spełnia wymagania sieci. 1-6
17 Rozdział 2 Instalowanie serwera Smart Protection Server W tym rozdziale zawarte są informacje na temat instalowania oraz uaktualniania serwera Smart Protection Server. Rozdział składa się z następujących tematów: Wykonywanie nowej instalacji na stronie
18 Trend Micro Smart Protection Server Podręcznik instalacji oraz uaktualniania programu 3.2 Wykonywanie nowej instalacji Po zakończeniu wymaganych czynności przed instalacją, uruchom program instalacyjny. Instalowanie serwera Smart Protection Server Na tej stronie opisano proces instalacji serwera Smart Protection Server. Uwaga W przypadku użytkowników serwera Smart Protection Server 3.0 lub 3.1 narzędzie Migration Tool uruchamiane z wiersza polecenia umożliwia przeniesienie wstępnie skonfigurowanych ustawień do serwera Smart Protection Server 3.2. Pełną listę wymagań wstępnych, jakie należy spełnić przed rozpoczęciem migracji zawiera sekcja Wymagania wstępne dotyczące migrowania ustawień na stronie A-2. Procedura 1. Utwórz maszynę wirtualną na platformie VMware lub Hyper-V, a następnie skonfiguruj maszynę wirtualną tak, by uruchamiała się z pliku ISO serwera Smart Protection Server. Uwaga Dodatkowe informacje zawiera sekcja Maszyna wirtualna w rozdziale Wymagania systemowe na stronie Włącz maszynę wirtualną. 2-2
19 Instalowanie serwera Smart Protection Server Zostanie wyświetlony ekran Smart Protection Server witamy!. 3. Wybierz język instalacji serwera Smart Protection Server. 4. Kliknij przycisk Kontynuuj. 2-3
20 Trend Micro Smart Protection Server Podręcznik instalacji oraz uaktualniania programu 3.2 Zostanie wyświetlony ekran Umowa licencyjna programu Trend Micro Smart Protection Server. 5. Kliknij przycisk Akceptuj, aby wyrazić zgodę na warunki i zasady. 2-4
21 Instalowanie serwera Smart Protection Server Zostanie wyświetlony ekran PODSUMOWANIE INSTALACJI. 6. Kliknij opcję DATA I GODZINA, aby sprawdzić ustawienia daty i godziny. a. Aby zsynchronizować ustawienia daty i godziny z siecią, włącz opcję Czas sieci. b. Aby dostosować datę i godzinę, wybierz Region i Miasto z listy rozwijanej lub kliknij region na mapie. c. Kliknij przycisk Gotowe. 7. Kliknij opcję SIEĆ I NAZWA HOSTA, aby sprawdzić ustawienia karty sieciowej. 2-5
22 Trend Micro Smart Protection Server Podręcznik instalacji oraz uaktualniania programu 3.2 Uwaga Aby zmienić urządzenie aktywne podczas uruchamiana komputera po zakończeniu instalacji, należy zalogować się do Interfejsu wiersza poleceń (CLI). Jeśli występuje więcej niż jedno urządzenie sieciowe, należy skonfigurować wszystkie urządzenia. a. Jeśli dane środowisko wymaga określenia zaawansowanych ustawień sieci, kliknij przycisk Konfiguruj... Uwaga Przycisk Konfiguruj... umożliwia konfigurację ustawień protokołu IPv4 i IPv6. Domyślne ustawienie protokołu IPv4 to Dynamiczna konfiguracja IP (DHCP). Domyślne ustawienie protokołu IPv6 to Automatyczne wykrywanie komputerów w otoczeniu sieciowym. b. Kliknij przycisk Gotowe. 8. Kliknij opcję MIEJSCE DOCELOWE INSTALACJI, aby wybrać dysk instalacji. a. W sekcji Lokalne dyski standardowe wybierz dysk wirtualny. b. Kliknij przycisk Gotowe. 9. Kliknij opcję HASŁO KONTA GŁÓWNEGO, aby utworzyć następujące hasła: Hasło konta głównego: Umożliwia utworzenie hasła konta głównego. Konto główne posiada dostęp do powłoki systemu operacyjnego oraz pełne uprawnienia do administrowania serwerem. Konto to posiada najwięcej uprawnień. Hasło administratora: Umożliwia utworzenie konta administratora. Konto administratora to domyślne konto do funkcji administracyjnych, używane, by uzyskać dostęp do sieci serwera Smart Protection Server oraz interfejsu CLI konsoli produktu. Konto to posiada wszelkie uprawnienia do serwera Smart Protection Server, nie posiada jednak prawa dostępu do powłoki systemu operacyjnego. 2-6
23 Instalowanie serwera Smart Protection Server Uwaga Hasła muszą się składać z co najmniej sześciu znaków, jednak nie mogą mieć więcej niż 32 znaki. Oto kilka wskazówek dotyczących wyboru bezpiecznego hasła: Hasło powinno składać się z liter i cyfr Unikaj wyrazów znajdujących się w słowniku (dowolnego języka) Celowo zapisuj wyrazy z błędami Używaj wyrażeń lub połączeń wyrazów Używaj wielkich i małych liter Używaj symboli a. Kliknij przycisk Gotowe. 10. Kliknij przycisk Rozpocznij instalację. OSTRZEŻENIE! Kontynuacja instalacji powoduje sformatowanie i podzielenie dysku na partycje o wymaganym rozmiarze, a następnie instalację systemu i aplikacji. Jeśli na dysku znajdują sie dane, których nie chcesz utracić, przerwij instalację i sporządź kopie zapasowe przed kontynuowaniem. 2-7
24 Trend Micro Smart Protection Server Podręcznik instalacji oraz uaktualniania programu 3.2 Rozpocznie się instalacja. Po zakończeniu instalacji system zostanie uruchomiony ponownie. Uwaga Plik dziennika instalacji jest dostępny w następującej lokalizacji: /root/install.log 11. W przypadku użytkowników serwera Smart Protection Server 3.0 lub 3.1 należy użyć narzędzia Migration Tool uruchamianego z wiersza polecenia, aby przenieść wstępnie skonfigurowane ustawienia do serwera Smart Protection Server 3.2. Uwaga Aby uzyskać więcej informacji, patrz Migrowanie ustawień z serwera Smart Protection Server 3.x na stronie A-3 2-8
25 Instalowanie serwera Smart Protection Server 12. Zaloguj się do konsoli internetowej serwera Smart Protection Server, by wykonać czynności po zakończeniu instalacji, np. skonfigurować ustawienia serwera proxy. Zaloguj się do powłoki interfejsu CLI serwera Smart Protection Server, by dokonać konfiguracji, rozwiązywania problemów oraz konserwacji. Uwaga Użyj konta głównego, by zalogować się do powłoki systemu operacyjnego z pełnymi uprawnieniami. 13. Wykonaj czynności poinstalacyjne. Uwaga Aby uzyskać więcej informacji, patrz Czynności wykonywane po zainstalowaniu na stronie
26
27 Rozdział 3 Czynności wykonywane po zainstalowaniu W niniejszym rozdziale zawarto informacje na temat czynności po zakończeniu instalacji serwera Smart Protection Server. Rozdział składa się z następujących tematów: Po instalacji na stronie 3-2 Konfiguracja początkowa na stronie
28 Trend Micro Smart Protection Server Podręcznik instalacji oraz uaktualniania programu 3.2 Po instalacji Firma Trend Micro zaleca wykonanie następujących czynności wykonywanych po zainstalowaniu: Jeśli instalacji dokonano przy minimalnych wymaganiach, użyj konta administratora, by wyłączyć Dziennik zablokowanego dostępu do sieci Web przy pomocy interfejsu wiersza poleceń (CLI), wpisując: enable disable adhoc-query Wykonaj konfigurację początkową. Patrz sekcja Konfiguracja początkowa na stronie 3-2 Skonfiguruj ustawienia serwera Smart Protection Server w innych produktach firmy Trend Micro obsługujących rozwiązania Smart Scan. Uwaga Widget aktualnego stanu oraz interfejs CLI serwera Smart Protection Server wyświetlają spis adresów serwera Smart Protection Server. Po zainstalowaniu serwera Smart Protection Server nie trzeba instalować pakietu VMWare Tools. Moduł jądra serwera zawiera moduł MWare Tools (vmxnet3) wymagany przez serwer Smart Protection Server. Konfiguracja początkowa Wykonaj następujące czynności po zakończeniu instalacji. Ważne W przypadku migracji z serwera Smart Protection Server 3.0 lub 3.1 przed przejściem do kolejnego kroku uruchom narzędzie do migracji serwera Smart Protection Server Migration Tool (Migration.py), aby przenieść wszystkie ustawienia do serwera Smart Protection Server
29 Czynności wykonywane po zainstalowaniu Procedura 1. Zaloguj się do konsoli internetowej. Zostanie wyświetlony ekran powitalny. 2. Kliknij opcję Skonfiguruj pierwszą instalację. Pojawi się kreator instalacji. 3. Zaznacz pole wyboru Włącz usługę File Reputation, by zacząć korzystać z usługi File reputation. 3-3
30 Trend Micro Smart Protection Server Podręcznik instalacji oraz uaktualniania programu Kliknij przycisk Dalej. Zostanie wyświetlony ekran Usługa Web Reputation. 5. Zaznacz pole wyboru Włącz usługę Web Reputation, by zacząć korzystać z usługi Web Reputation. 6. (Opcjonalnie) Ustawienia priorytetu filtrów umożliwiają określenie kolejności filtrów do analizy zapytań o URL. 7. Kliknij przycisk Dalej. Wyświetlony zostanie ekran funkcji Smart Feedback. 3-4
31 Czynności wykonywane po zainstalowaniu 8. Skorzystaj z opcji Smart Feedback, by pomóc firmie Trend Micro szybciej zapewniać rozwiązania dotyczące nowych zagrożeń. 9. Kliknij przycisk Dalej. Zostanie wyświetlony ekran Ustawienia serwera proxy. 3-5
32 Trend Micro Smart Protection Server Podręcznik instalacji oraz uaktualniania programu Zmień ustawienia serwera proxy, jeśli Twoja sieć korzysta z serwera proxy. 11. Kliknij Zakończ, by zakończyć konfigurację początkową serwera Smart Protection Server. Zostanie wyświetlony ekran Podsumowanie konsoli internetowej. Uwaga Po zakończeniu konfiguracji początkowej serwer Smart Protection Server automatycznie zaktualizuje pliki sygnatur. 3-6
33 Rozdział 4 Pomoc techniczna W tym rozdziale omówiono następujące zagadnienia: Zasoby dotyczące rozwiązywania problemów na stronie 4-2 Kontakt z firmą Trend Micro na stronie 4-3 Przesyłanie podejrzanej zawartości do firmy Trend Micro na stronie 4-4 Inne zasoby na stronie
34 Trend Micro Smart Protection Server Podręcznik instalacji oraz uaktualniania programu 3.2 Zasoby dotyczące rozwiązywania problemów Przed skontaktowaniem się z działem pomocy technicznej warto rozważyć skorzystanie z następujących zasobów online firmy Trend Micro. Korzystanie z portalu pomocy technicznej Portal pomocy technicznej firmy Trend Micro Support jest stale czynnym zasobem sieciowym zawierającym najbardziej aktualne informacje dotyczące typowych i nietypowych problemów. Procedura 1. Przejdź do witryny 2. Wybierz jeden z dostępnych produktów lub kliknij odpowiedni przycisk, aby poszukać rozwiązań. 3. Użyj pola Search Support (Przeszukaj pomoc techniczną), aby znaleźć dostępne rozwiązania. 4. Jeśli rozwiązanie nie zostanie znalezione, kliknij przycisk Kontakt z pomocą techniczną i wybierz rodzaj potrzebnej pomocy. Porada Aby przesłać zgłoszenie przez Internet, odwiedź stronę o następującym adresie URL: Pracownik działu pomocy technicznej firmy Trend Micro Support zbada zgłoszenie i udzieli odpowiedzi w ciągu 24 godzin lub szybciej. Encyklopedia zagrożeń Większość dzisiejszego złośliwego oprogramowania to zagrożenia hybrydowe, które łączą co najmniej dwie technologie w celu ominięcia protokołów bezpieczeństwa 4-2
35 Pomoc techniczna komputera. Firma Trend Micro zwalcza takie złożone złośliwe oprogramowanie przy użyciu produktów, które tworzą niestandardową strategię ochrony. Encyklopedia zagrożeń zapewnia wszechstronną listą nazw i objawów różnych zagrożeń hybrydowych, włącznie ze znanym złośliwym oprogramowaniem, spamem, złośliwymi adresami URL i znanymi lukami w zabezpieczeniach. Odwiedź stronę aby uzyskać następujące informacje: złośliwe oprogramowanie i mobilne kody złośliwe, które są obecnie na wolności lub aktywne; strony z informacjami o powiązanych zagrożeniach, które przedstawiają kompleksowo atak internetowy; poradniki poświęcone zagrożeniom internetowym, które przedstawiają ukierunkowane ataki i zagrożenia bezpieczeństwa; informacje o atakach internetowych i trendach online; cotygodniowe raporty o złośliwym oprogramowaniu. Kontakt z firmą Trend Micro Z przedstawicielami firmy Trend Micro można skontaktować się telefonicznie lub pocztą Adres Trend Micro, Incorporated Trendd Micro (EMEA) Limited - Central Eastern Europe, Office in Warsaw Warsaw Trade Tower Floor 30, Chłodna Warszawa Telefon Telefon: +48 (22) Witryna internetowa Adres biuro@trendmicro.com Lista biur pomocy technicznej na całym świecie: 4-3
36 Trend Micro Smart Protection Server Podręcznik instalacji oraz uaktualniania programu Dokumentacja produktu firmy Trend Micro: Przyspieszanie przyjęcia zgłoszenia serwisowego Aby usprawnić procedurę rozwiązywania problemów, należy przygotować następujące informacje: procedura odtworzenia problemu. informacje o urządzeniu lub sieci; Marka i model komputera oraz wszystkie dodatkowe podłączone urządzenia lub sprzęt ilość pamięci RAM i wolnego miejsca na dysku twardym; wersje systemu operacyjnego i dodatku Service Pack; Wersja zainstalowanego agenta Numer seryjny lub kod aktywacji szczegółowy opis środowiska instalacji; dokładny tekst komunikatu o błędzie. Przesyłanie podejrzanej zawartości do firmy Trend Micro Dostępnych jest wiele opcji przesyłania podejrzanej zawartości do firmy Trend Micro w celu przeprowadzenia dalszej analizy. 4-4
37 Pomoc techniczna Usługi Reputation Istnieje możliwość sprawdzenia reputacji określonego adresu IP i określenia agenta przesyłania wiadomości w celu dołączenia do globalnej listy dozwolonych: Zapoznaj się z następującym wpisem Bazy wiedzy, aby wysłać próbki wiadomości do firmy Trend Micro: Usługi File Reputation Services Zgromadź informacje systemowe i prześlij zawartość podejrzanego pliku do firmy Trend Micro: Zanotuj numer zgłoszenia, aby można było je śledzić. Usługi Web Reputation Services Istnieje możliwość zapytania o ocenę bezpieczeństwa i typ zawartości adresu URL, odnośnie którego istnieje podejrzenie, że jest to witryna phishingowa lub inny tzw. wektor infekcji (celowo utworzone źródło zagrożeń internetowych, takich jak spyware i wirusy): Jeśli przypisana ocena jest nieprawidłowa, można wysłać prośbę o ponowne sklasyfikowanie do firmy Trend Micro. 4-5
38 Trend Micro Smart Protection Server Podręcznik instalacji oraz uaktualniania programu 3.2 Inne zasoby W witrynie internetowej oprócz rozwiązań i pomocy technicznej dostępnych jest wiele innych pomocnych zasobów, które pozwalają uzyskać aktualne informacje oraz poznawać innowacje i najnowsze trendy dotyczące bezpieczeństwa. Centrum pobierania Od czasu do czasu firma Trend Micro może udostępnić poprawkę dla znanego problemu, który został zgłoszony, lub uaktualnienie określonego produktu albo usługi. Aby sprawdzić dostępność poprawek, odwiedź witrynę: Jeśli poprawka nie została zastosowana (poprawki są oznaczone datą), otwórz plik Readme w celu sprawdzenia, czy poprawka ma zastosowanie do danego środowiska. Plik Readme zawiera także instrukcje instalacji. Opinie o dokumentacji Firma Trend Micro stara się zawsze ulepszać swoją dokumentację. W przypadku pytań, komentarzy lub sugestii dotyczących tego albo innego dokumentu firmy Trend Micro należy odwiedzić witrynę: 4-6
39 Dodatek A Ustawienia migracji Ten rozdział zawiera informacje na temat przenoszenia ustawień z serwera Smart Protection Server 3.x za pomocą narzędzia Migration Tool. Rozdział składa się z następujących tematów: Wymagania wstępne dotyczące migrowania ustawień na stronie A-2 Migrowanie ustawień z serwera Smart Protection Server 3.x na stronie A-3 A-1
40 Trend Micro Smart Protection Server Podręcznik instalacji oraz uaktualniania programu 3.2 Wymagania wstępne dotyczące migrowania ustawień W serwerze Smart Protection Server dostępne jest narzędzie Migration Tool uruchamiane z wiersza polecenia, które umożliwia przeniesienie wstępnie skonfigurowanych ustawień z serwera Smart Protection Server 3.0 lub 3.1 do najnowszej wersji. Ważne Ustawienia z poprzednich wersji serwera Smart Protection Server można przenieść tylko przed zainicjowaniem komputera z serwerem Smart Protection Server 3.2. Po zainicjowaniu komputera z serwerem Smart Protection Server 3.2 nie można przenieść ustawień, chyba że serwer zostanie odinstalowany i zainstalowany ponownie. W celu rozpoczęcia migracji należy spełnić następujące wymagania wstępne: Wymaganie Opis Maszyna wirtualna Serwer Smart Protection Server 3.2 wymaga wystąpienia maszyny wirtualnej o co najmniej tej samej specyfikacji co komputer, z którego chcesz przenieść ustawienia. Obraz ISO serwera Smart Protection Server 3.2 należy zainstalować na maszynie wirtualnej przed uruchomieniem narzędzia. SSH Synchronizacja podejrzanych obiektów Na komputerze z serwerem Smart Protection Server, z którego chcesz przenieść ustawienia, musi być włączona funkcja SSH. Więcej informacji zawiera pomoc elektroniczna lub Podręcznik administratora. Jeżeli synchronizacja podejrzanych obiektów jest włączona, sprawdź, czy istnieje działające połączenie między nową maszyną wirtualną a źródłem podejrzanych obiektów. A-2
41 Ustawienia migracji Migrowanie ustawień z serwera Smart Protection Server 3.x W serwerze Smart Protection Server dostępne jest narzędzie Migration Tool uruchamiane z wiersza polecenia, które umożliwia przeniesienie wstępnie skonfigurowanych ustawień z serwera Smart Protection Server 3.0 lub 3.1 do najnowszej wersji. Ważne Ustawienia z poprzednich wersji serwera Smart Protection Server można przenieść tylko przed zainicjowaniem komputera z serwerem Smart Protection Server 3.2. Po zainicjowaniu komputera z serwerem Smart Protection Server 3.2 nie można przenieść ustawień, chyba że serwer zostanie odinstalowany i zainstalowany ponownie. Pełną listę wymagań wstępnych, jakie należy spełnić przed rozpoczęciem migracji zawiera sekcja Wymagania wstępne dotyczące migrowania ustawień na stronie A-2. Procedura 1. Otwórz wiersz polecenia na maszynie wirtualnej z serwerem Smart Protection Server 3.2, używając poświadczeń konta głównego. 2. Zmień katalog roboczy na /usr/tmcss/bin/migrationtool. 3. Uruchom narzędzie Migration Tool, używając następującego polecenia: #>./Migration.py Narzędzie Migration Tool wyświetli żądanie o podanie informacji o serwerze. 4. Podaj informacje w polu Lokalizacja serwera komputera z serwerem Smart Protection Server, z którego chcesz przenieść ustawienia. A-3
42 Trend Micro Smart Protection Server Podręcznik instalacji oraz uaktualniania programu 3.2 Uwaga W polu Lokalizacja serwera można podać adres IP lub nazwę FQDN, a lokalizacja jest weryfikowana za pomocą połączenia SSH. 5. Aby pobrać ustawienia z poprzedniego serwera, podaj nazwę i hasło konta głównego. Rozpocznie się proces migracji. W zależności od rozmiaru bazy danych, proces migracji może chwilę potrwać. Po pomyślnym ukończeniu procesu migracji A-4
43 Ustawienia migracji komputer z serwerem Smart Protection Server 3.2 automatycznie uruchomi się ponownie i zastosuje przeniesione ustawienia. Ważne Jeżeli w trakcie procesu migracji wystąpi problem, serwer Smart Protection Server nie zostanie uruchomiony ponownie i pojawi się lista komunikatów o błędach. Plik dziennika błędów migracji jest dostępny w następującej lokalizacji: /var/tmcss/debuglogs/spsmigration.log 6. Otwórz konsolę serwera Smart Protection Server 3.2, korzystając z konta administratora i sprawdź przeniesione ustawienia. A-5
44 Trend Micro Smart Protection Server Podręcznik instalacji oraz uaktualniania programu 3.2 Sprawdź stan sygnatur usług File Reputation i Web Reputation: a. Przejdź do menu Aktualizacje > Sygnatura. b. Sprawdź, czy usługi File Reputation i Web Reputation są prawidłowo skonfigurowane. c. Jeżeli sygnatura została nieprawidłowo wyłączona, kliknij polecenie Aktualizuj teraz, aby pobrać najnowszą sygnaturę. Uwaga Jeżeli aktualizacja nie powiodła się, sprawdź, czy masz dostęp do Internetu, a ustawienia serwera proxy są prawidłowe (Administracja > Ustawienia serwera proxy). Sprawdź, czy ustawienia opcji Synchronizuj i włącz podejrzane obiekty są prawidłowo skonfigurowane, przechodząc do menu Smart Protection > Podejrzane obiekty. Uwaga Jeżeli opcja Synchronizuj i włącz podejrzane obiekty jest nieprawidłowo wyłączona, sprawdź informacje w polach Źródło i Klucz API źródła usługi Virtual Analyzer i kliknij opcję Subskrybuj. Sprawdź wszystkie inne ustawienia w konsoli internetowej serwera Smart Protection Server. 7. Jeżeli poprzedni komputer z serwerem Smart Protection Server 3.x wymagał certyfikatów, należy ponownie zaimportować certyfikaty. Uwaga Więcej informacji zawiera Podręcznik administratora serwera Smart Protection Server. 8. Aby nadal korzystać z tego samego adresu IP poprzedniej wersji serwera Smart Protection Server na konsoli serwera Smart Protection Server 3.2, wyłącz poprzednią wersję serwera Smart Protection Server. A-6
45 Ustawienia migracji A-7
46
47 Indeks K konwencje przyjęte w dokumencie, v O opinie o dokumentacji, 4-6 P pomoc szybsze rozwiązywanie problemów, 4-4 T Trend Micro informacje, iv IN-1
48 Trendd Micro (EMEA) Limited - Central Eastern Europe, Office in Warsaw Warsaw Trade Tower Floor 30, Chłodna Warszawa Telefon: +48 (22) Faks: +48 (22) info@trendmicro.com Item Code: APPM37787/170406
Podręcznik instalacji i uaktualniania
TREND MICRO Smart Protection Server Podręcznik instalacji i uaktualniania Bezpiecze stwo jeszcze bardziej inteligentne Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania, bez wcześniejszej
Bardziej szczegółowoPodręcznik instalacji i uaktualniania
TREND MICRO Smart Protection Server Podręcznik instalacji i uaktualniania Bezpiecze stwo jeszcze bardziej inteligentne Firma Trend Micro Incorporated zastrzega prawo do wprowadzenia zmian w niniejszym
Bardziej szczegółowoPodręcznik instalacji oraz uaktualniania
TREND MICRO Smart Protection Server Podręcznik instalacji oraz uaktualniania Bezpiecze stwo jeszcze bardziej inteligentne Endpoint Security Messaging Security Protected Cloud Web Security Firma Trend Micro
Bardziej szczegółowoPodr cznik instalacji oraz uaktualniania
Bezpiecze stwo jeszcze bardziej inteligentne Podr cznik instalacji oraz uaktualniania Bezpiecze stwo punktu ko cowego Bezpiecze stwo wiadomo ci b yskawicznych Chmura chroniona Bezpiecze stwo Web Firma
Bardziej szczegółowoWymagania systemowe Dla przedsiębiorstw i średnich firm
Wymagania systemowe Dla przedsiębiorstw i średnich firm Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania bez wcześniejszej zapowiedzi zmian w tym dokumencie oraz w opisanych w nim produktach.
Bardziej szczegółowoWymagania systemowe Dla przedsiębiorstw i średnich firm
Wymagania systemowe Dla przedsiębiorstw i średnich firm Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania bez wcześniejszej zapowiedzi zmian w tym dokumencie oraz w opisanych w nim produktach.
Bardziej szczegółowoWymagania systemowe Dla przedsiębiorstw i średnich firm
Wymagania systemowe Dla przedsiębiorstw i średnich firm Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania bez wcześniejszej zapowiedzi zmian w tym dokumencie oraz w opisanych w nim produktach.
Bardziej szczegółowoWorry-FreeTM. Business Security Standard Edition i Advanced Edition. Wymagania systemowe. Administrator s Guide. Securing Your Journey to the Cloud
Worry-FreeTM Business Security Standard Edition i Advanced Edition Securing Your Journey to the Cloud Administrator s Guide Wymagania systemowe Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania,
Bardziej szczegółowoWymagania systemowe. Dla przedsiębiorstw i średnich firm
Wymagania systemowe Dla przedsiębiorstw i średnich firm Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania bez wcześniejszej zapowiedzi zmian w tym dokumencie oraz w opisanych w nim produktach.
Bardziej szczegółowoService Pack 1 z poprawką krytyczną Wymagania systemowe Dla przedsiębiorstw i średnich firm
Service Pack 1 z poprawką krytyczną Wymagania systemowe Dla przedsiębiorstw i średnich firm Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania bez wcześniejszej zapowiedzi zmian w tym
Bardziej szczegółowoWorry-Free Business Security Standard Edition i Advanced Edition Service Pack 1 Wymagania systemowe
Worry-Free Business Security Standard Edition i Advanced Edition Service Pack 1 Wymagania systemowe Securing Your Journey to the Cloud p c Chmura chroniona ws Bezpieczeństwo Web Firma Trend Micro Incorporated
Bardziej szczegółowoWorry-Free. Business Security Standard Edition i Advanced Edition Wymagania systemowe. Securing Your Journey to the Cloud
Worry-Free Business Security Standard Edition i Advanced Edition Wymagania systemowe Securing Your Journey to the Cloud Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania, bez wcześniejszej
Bardziej szczegółowoWorry-Free. Business Security Standard Edition i Advanced Edition. Service Pack 1 Wymagania systemowe Securing Your Journey to the Cloud
Worry-Free Business Security Standard Edition i Advanced Edition Service Pack 1 Wymagania systemowe Securing Your Journey to the Cloud Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania,
Bardziej szczegółowoRozwiązanie Trend Micro Worry-Free Business Security 8.0 Porady i wskazówki dotyczące konfiguracji początkowej
Rozwiązanie Trend Micro Worry-Free Business Security 8.0 Porady i wskazówki dotyczące konfiguracji początkowej Ochrona przed spyware Antyspam Ochrona antywiruso wa Antyphishing Filtrowanie zawartości i
Bardziej szczegółowoWorry-Free Business Security Standard Edition i Advanced Edition
Worry-Free Business Security Standard Edition i Advanced Edition Wymagania systemowe Securing Your Journey to the Cloud Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania, bez wcześniejszej
Bardziej szczegółowoBezpieczeństwo punktu końcowego. Chmura chroniona. Bezpieczeństwo Web
Podręcznik administratora Bezpieczeństwo punktu końcowego Chmura chroniona Bezpieczeństwo Web Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania bez wcześniejszej zapowiedzi zmian w tym
Bardziej szczegółowoInstrukcja instalacji
Instrukcja instalacji Nintex USA LLC 2012. Wszelkie prawa zastrzeżone. Zastrzegamy sobie prawo do błędów i pominięć. support@nintex.com 1 www.nintex.com Spis treści 1. Instalowanie programu Nintex Workflow
Bardziej szczegółowoInstalacja aplikacji
1 Instalacja aplikacji SERTUM... 2 1.1 Pobranie programu z Internetu... 2 1.2 Instalacja programu... 2 1.3 Logowanie... 3 2 Instalacja aplikacji RaportNet... 4 2.1 Pobranie programu z Internetu... 4 2.2
Bardziej szczegółowoPierwsze kroki w programie QuarkXPress 10.0.1
Pierwsze kroki w programie QuarkXPress 10.0.1 SPIS TREŚCI Spis treści Pokrewne dokumenty...3 Wymagania systemowe...4 Wymagania systemowe: Mac OS X...4 Wymagania systemowe: Windows...4 Instalowanie: Mac
Bardziej szczegółowoUaktualnianie systemu Windows Vista do systemu Windows 7 W zależności od sprzętu oraz używanej wersji systemu Windows Vista można użyć opcji Uaktualnienie w trakcie instalowania systemu Windows 7 w celu
Bardziej szczegółowoZarządzanie licencjami dla opcji Fiery na komputerze klienta
Zarządzanie licencjami dla opcji Fiery na komputerze klienta Aby udostępnić opcję Fiery zainstalowaną na komputerze klienta, należy aktywować jej licencję. Opcja Fiery wymaga unikalnego kodu aktywacyjnego
Bardziej szczegółowoInstrukcja szybkiego rozpoczęcia pracy
Instrukcja szybkiego rozpoczęcia pracy 1 Główne komponenty Program Acronis vmprotect 6.0 zawiera następujące główne komponenty: Acronis vmprotect Windows Agent (oprogramowanie instalowane na komputerze
Bardziej szczegółowoFiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe
Fiery Remote Scan Program Fiery Remote Scan umożliwia zarządzanie skanowaniem na serwerze Fiery server i drukarce ze zdalnego komputera. Programu Fiery Remote Scan można użyć do wykonania następujących
Bardziej szczegółowoInstalacja i podstawowa konfiguracja aplikacji ImageManager
Instalacja i podstawowa konfiguracja aplikacji ImageManager Wymagania systemowe dla aplikacji ImageManager przynajmniej 1 GB pamięci RAM (4 GB rekomendowane) przynajmniej 75 MB wolnego miejsca na dysku
Bardziej szczegółowoInstrukcja szybkiego rozpoczęcia pracy
Instrukcja szybkiego rozpoczęcia pracy Spis treści 1 Główne komponenty... 3 2 Obsługiwane systemy operacyjne i środowiska... 4 2.1 Acronis vmprotect 8 Windows Agent... 4 2.2 Acronis vmprotect 8 Virtual
Bardziej szczegółowo2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego
2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5
Bardziej szczegółowoPrzewodnik Google Cloud Print
Przewodnik Google Cloud Print Wersja 0 POL Definicje oznaczeń W niniejszym podręczniku użytkownika zastosowano następujący styl uwag: Informacje dotyczą postępowania w różnego rodzaju sytuacjach oraz zależności
Bardziej szczegółowoOpcje Fiery1.3 pomoc (klient)
2015 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 28 stycznia 2015 Spis treści 3 Spis treści...5
Bardziej szczegółowoPrzewodnik Google Cloud Print
Przewodnik Google Cloud Print Wersja A POL Definicje oznaczeń W tym podręczniku użytkownika zastosowano następujący styl uwag: Uwagi informują o tym, jak należy reagować w danej sytuacji, lub zawierają
Bardziej szczegółowoSecureDoc Standalone V6.5
SecureDoc Standalone V6.5 Instrukcja instalacji WinMagic Inc. SecureDoc Standalone Instrukcja Instalacji Spis treści Zanim przystąpisz do instalacji... 3 Tworzenie kopii zapasowej... 3 Wymagania systemowe...
Bardziej szczegółowoPodręcznik AirPrint. Informacje o funkcji AirPrint. Procedura konfiguracji. Drukowanie. Appendix
Podręcznik AirPrint Informacje o funkcji AirPrint Procedura konfiguracji Drukowanie Appendix Spis treści Jak korzystać z tego podręcznika... 2 Symbole użyte w tym podręczniku... 2 Zastrzeżenia... 2 1.
Bardziej szczegółowoINSTRUKCJA INSTALACJI SYSTEMU NA SERWERZE KROK PO KROKU
INSTRUKCJA INSTALACJI SYSTEMU NA SERWERZE KROK PO KROKU 1 / 10 Co jest potrzebne do instalacji aplikacji wraz z bazą danych: serwer z zainstalowanym systemem operacyjnym Windows, posiadający min. 4 GB
Bardziej szczegółowoPodręcznik Google. Cloud Print. Informacje o usłudze Google Cloud Print. Drukowanie przy użyciu usługi Google. Cloud Print.
Podręcznik Google Cloud Print Informacje o usłudze Google Cloud Print Drukowanie przy użyciu usługi Google Cloud Print Appendix Spis treści Jak korzystać z tego podręcznika... 2 Symbole użyte w tym podręczniku...
Bardziej szczegółowoLaboratorium - Instalacja Virtual PC
5.0 5.4.1.4 Laboratorium - Instalacja Virtual PC Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium zainstalujesz i skonfigurujesz Tryb XP w Windows 7. Następnie uruchomisz podstawowe
Bardziej szczegółowoProgram dla praktyki lekarskiej. Instalacja programu dreryk
Program dla praktyki lekarskiej Instalacja programu dreryk Copyright Ericpol Telecom sp. z o.o. 2008 Copyright Ericpol Telecom sp. z o.o. 1 Spis treści 1. Wymagania Systemowe 2. Pobranie instalatora systemu
Bardziej szczegółowoWindows Vista Instrukcja instalacji
Windows Vista Instrukcja instalacji Zanim będzie można używać maszyny, należy skonfigurować sprzęt i zainstalować sterownik. Proszę przeczytać ten podręcznik szybkiej konfiguracji oraz przewodnik instalacji
Bardziej szczegółowoIBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik)
IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik) Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics wersji 21 przy użyciu licencja dla jednego
Bardziej szczegółowoIBM SPSS Statistics dla systemu Windows Instrukcje instalacji (licencja sieciowa)
IBM SPSS Statistics dla systemu Windows Instrukcje instalacji (licencja sieciowa) Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics wersji 21 przy użyciu licencja sieciowa. Ten
Bardziej szczegółowoPrzewodnik AirPrint. Niniejszy podręcznik użytkownika obowiązuje dla następujących modeli: DCP-J4120DW/MFC-J4420DW/J4620DW/ J5320DW/J5620DW/J5720DW
Przewodnik AirPrint Niniejszy podręcznik użytkownika obowiązuje dla następujących modeli: DCP-J40DW/MFC-J440DW/J460DW/ J530DW/J560DW/J570DW Wersja 0 POL Definicje oznaczeń W niniejszym podręczniku użytkownika
Bardziej szczegółowoPodręcznik użytkownika
Podręcznik użytkownika Moduł kliencki Kodak Asset Management Software Stan i ustawienia zasobów... 1 Menu Stan zasobów... 2 Menu Ustawienia zasobów... 3 Obsługa alertów... 7 Komunikaty zarządzania zasobami...
Bardziej szczegółowoPrzewodnik Google Cloud Print
Przewodnik Google Cloud Print Wersja 0 POL Definicje oznaczeń W niniejszym podręczniku użytkownika zastosowano następującą konwencję oznaczeń: Informacje mówią o tym, jak należy reagować w danej sytuacji,
Bardziej szczegółowoInstrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie
Strona 1 z 6 Połączenia Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Uwaga: Przy instalowaniu drukarki podłączonej lokalnie, jeśli dysk CD-ROM Oprogramowanie i dokumentacja
Bardziej szczegółowoIBM SPSS Modeler Social Network Analysis 16 podręcznik instalowania i konfigurowania
IBM SPSS Modeler Social Network Analysis 16 podręcznik instalowania i konfigurowania Spis treści Rozdział 1. Wprowadzenie do programu IBM SPSS Modeler Social Network Analysis.............. 1 IBM SPSS
Bardziej szczegółowoProgram Płatnik 10.01.001. Instrukcja instalacji
Program Płatnik 10.01.001 Instrukcja instalacji S P I S T R E Ś C I 1. Wymagania sprzętowe programu Płatnik... 3 2. Wymagania systemowe programu... 3 3. Instalacja programu - bez serwera SQL... 4 4. Instalacja
Bardziej szczegółowoIBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (licencja lokalna)
IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (licencja lokalna) Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics wersji 21 przy użyciu licencja lokalna.
Bardziej szczegółowoIBM SPSS Statistics Wersja 24. Windows Instrukcja instalacji (licencja wielokrotna) IBM
IBM SPSS Statistics Wersja 24 Windows Instrukcja instalacji (licencja wielokrotna) IBM Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Instalowanie produktu............
Bardziej szczegółowoSystem kontroli dostępu ACCO NET Instrukcja instalacji
System kontroli dostępu ACCO NET Instrukcja instalacji acco_net_i_pl 12/14 SATEL sp. z o.o. ul. Budowlanych 66 80-298 Gdańsk POLSKA tel. 58 320 94 00 serwis 58 320 94 30 dz. techn. 58 320 94 20; 604 166
Bardziej szczegółowoIBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik)
IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik) Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics wersji 19 przy użyciu licencja dla jednego
Bardziej szczegółowoMemeo Instant Backup Podręcznik Szybkiego Startu
Wprowadzenie Memeo Instant Backup pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Aplikacja regularnie i automatycznie tworzy kopie zapasowe ważnych plików znajdujących się na
Bardziej szczegółowoAcronis Universal Restore
Acronis Universal Restore Update 4 PODRĘCZNIK UŻYTKOWNIKA Spis treści 1 Czym jest narzędzie Acronis Universal Restore...3 2 Instalowanie narzędzia Acronis Universal Restore...3 3 Tworzenie nośnika startowego...3
Bardziej szczegółowoInternetowy serwis Era mail Aplikacja sieci Web
Internetowy serwis Era mail Aplikacja sieci Web (www.login.eramail.pl) INSTRUKCJA OBSŁUGI Spis treści Internetowy serwis Era mail dostępny przez komputer z podłączeniem do Internetu (aplikacja sieci Web)
Bardziej szczegółowoSTATISTICA 8 WERSJA SIECIOWA CONCURRENT INSTRUKCJA INSTALACJI
STATISTICA 8 WERSJA SIECIOWA CONCURRENT INSTRUKCJA INSTALACJI Uwagi: 1. Instalacja wersji sieciowej concurrent składa się z dwóch części: a) instalacji na serwerze oraz b) instalacji na każdej stacji roboczej.
Bardziej szczegółowoInstrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie
Strona 1 z 5 Połączenia Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Przed instalacją oprogramowania drukarki do systemu Windows Drukarka podłączona lokalnie to drukarka
Bardziej szczegółowoKancelaria Prawna.WEB - POMOC
Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV
Bardziej szczegółowoMotorola Phone Tools. Krótkie wprowadzenie
Motorola Phone Tools Krótkie wprowadzenie Spis treści Minimalne wymagania... 2 Przed instalacją Motorola Phone Tools... 3 Instalowanie Motorola Phone Tools... 4 Instalacja i konfiguracja urządzenia przenośnego...
Bardziej szczegółowoIBM SPSS Statistics Wersja 25. Windows Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM
IBM SPSS Statistics Wersja 25 Windows Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Kod autoryzacji.............
Bardziej szczegółowoIBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (licencja sieciowa)
IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (licencja sieciowa) Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics wersji 19 przy użyciu licencja sieciowa.
Bardziej szczegółowoOpcje Fiery1.3 pomoc (serwer)
2015 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 28 stycznia 2015 Spis treści 3 Spis treści...5
Bardziej szczegółowoDESlock+ szybki start
DESlock+ szybki start Wersja centralnie zarządzana Wersja bez centralnej administracji standalone WAŻNE! Pamiętaj, że jeśli chcesz korzystać z centralnego zarządzania koniecznie zacznij od instalacji serwera
Bardziej szczegółowoDrukarka serii HP LaserJet P2015 Uwagi dotyczące instalacji systemu drukowania
Drukarka serii HP LaserJet P2015 Uwagi dotyczące instalacji systemu drukowania Prawa autorskie i licencja 2006 Copyright Hewlett-Packard Development Company, L.P. Powielanie, adaptacja lub tłumaczenie
Bardziej szczegółowoSamsung Universal Print Driver Podręcznik użytkownika
Samsung Universal Print Driver Podręcznik użytkownika wyobraź sobie możliwości Copyright 2009 Samsung Electronics Co., Ltd. Wszelkie prawa zastrzeżone. Ten podręcznik administratora dostarczono tylko w
Bardziej szczegółowoPrzeczytaj przed zainstalowaniem Mac OS X
Przeczytaj przed zainstalowaniem Mac OS X Przeczytaj ten dokument, zanim zainstalujesz Mac OS X. Zawiera on informacje o obsługiwanych komputerach, wymaganiach systemowych i instalowaniu Mac OS X. Więcej
Bardziej szczegółowoIBM SPSS Statistics dla systemu Linux Instrukcje instalacji (licencja sieciowa)
IBM SPSS Statistics dla systemu Linux Instrukcje instalacji (licencja sieciowa) Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics wersji 20 przy użyciu licencja sieciowa. Ten dokument
Bardziej szczegółowoPołączenia. Obsługiwane systemy operacyjne. Instalowanie drukarki przy użyciu dysku CD Oprogramowanie i dokumentacja
Strona 1 z 6 Połączenia Obsługiwane systemy operacyjne Korzystając z dysku CD z oprogramowaniem, można zainstalować oprogramowanie drukarki w następujących systemach operacyjnych: Windows 8.1 Windows Server
Bardziej szczegółowoInstrukcja Instalacji. Copyright 2011 Bitdefender
Instrukcja Instalacji Copyright 2011 Bitdefender Bitdefender Antivirus Plus 2012 Instrukcja Instalacji Data publikacji 2011.09.22 Copyright 2011 Bitdefender Uwagi Prawne Wszelkie prawa zastrzeżone. Żadna
Bardziej szczegółowoINSTRUKCJA INSTALACJI DRUKARKI. (Dla Windows CP-D70DW/D707DW)
INSTRUKCJA INSTALACJI DRUKARKI (Dla Windows CP-D70DW/D707DW) Microsoft, Windows, Windows XP, Windows Vista i Windows 7 są zastrzeżonymi znakami towarowymi Microsoft Corporation w Stanach Zjednoczonych
Bardziej szczegółowoKrok 2 (Mac). Konfigurowanie serwera WD Sentinel (czynność jednorazowa)
Wprowadzenie Ten dodatek do skróconej instrukcji instalacji zawiera najnowsze informacje o instalowaniu i konfigurowaniu serwera magazynującego dla małych firm WD Sentinel DX4000. Zamieszczone tu informacje
Bardziej szczegółowoInstalacja programu dreryk
Program dla praktyki lekarskiej Instalacja programu dreryk Kontakt: serwis@dreryk.pl +48-42-2912121 www.dreryk.pl Copyright Ericpol Telecom sp. z o.o. 2006 Copyright Ericpol Telecom sp. z o.o. 1 System
Bardziej szczegółowoSKRó CONA INSTRUKCJA OBSŁUGI
SKRó CONA INSTRUKCJA OBSŁUGI dla systemu Windows Vista SPIS TREśCI Rozdział 1: WYMAGANIA SYSTEMOWE...1 Rozdział 2: INSTALACJA OPROGRAMOWANIA DRUKARKI W SYSTEMIE WINDOWS...2 Instalowanie oprogramowania
Bardziej szczegółowoKOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED
KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED Podręcznik użytkownika Katowice 2010 Producent programu: KAMSOFT S.A. ul. 1 Maja 133 40-235 Katowice Telefon: (0-32) 209-07-05 Fax:
Bardziej szczegółowoPrzewodnik AirPrint. Niniejszy podręcznik użytkownika dotyczy następujących modeli:
Przewodnik AirPrint Niniejszy podręcznik użytkownika dotyczy następujących modeli: HL-L340DW/L360DN/L360DW/L36DN/L365DW/ L366DW/L380DW DCP-L50DW/L540DN/L540DW/L54DW/L560DW MFC-L700DN/L700DW/L70DW/L703DW/L70DW/L740DW
Bardziej szczegółowoSTATISTICA 8 WERSJA JEDNOSTANOWISKOWA INSTRUKCJA INSTALACJI
STATISTICA 8 WERSJA JEDNOSTANOWISKOWA INSTRUKCJA INSTALACJI Uwagi: 1. Użytkownicy korzystający z systemów operacyjnych Windows 2000, XP lub Vista na swoich komputerach muszą zalogować się z uprawnieniami
Bardziej szczegółowoWymagania systemowe dla Qlik Sense. Qlik Sense February 2018 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone.
Wymagania systemowe dla Qlik Sense Qlik Sense February 2018 Copyright 1993-2018 QlikTech International AB. Wszelkie prawa zastrzeżone. Copyright 1993-2018 QlikTech International AB. Wszelkie prawa zastrzeżone.
Bardziej szczegółowoInstrukcja instalacji Asystenta Hotline
SoftVig Systemy Informatyczne Sp. z o.o. Instrukcja instalacji Asystenta Hotline Ver. 3.5 2012-06-19 2 Instrukcja obsługi programu Asystent Hotline Zawartość 1 INSTALACJA PROGRAMU 3 1.1 WARUNKI KONIECZNE
Bardziej szczegółowoOprogramowanie Capture Pro
Oprogramowanie Capture Pro Wprowadzenie A-61640_pl Wprowadzenie do programów Kodak Capture Pro i Capture Pro Limited Edition Instalowanie oprogramowania: Kodak Capture Pro i Network Edition... 1 Instalowanie
Bardziej szczegółowoSpis treści. Strona 1 z 20
Spis treści Opcje instalacji... 2 Instalacja DVD... 2 Pobranie ze strony... 2 Instalacja RM Easiteach Next Generation... 3 Instalacja pakietu dodatków Corbis Multimedia... 9 Instalacja głosów narzędzia
Bardziej szczegółowoCurrenda EPO Instrukcja Konfiguracji. Wersja dokumentu: 1.3
Currenda EPO Instrukcja Konfiguracji Wersja dokumentu: 1.3 Currenda EPO Instrukcja Konfiguracji - wersja dokumentu 1.3-19.08.2014 Spis treści 1 Wstęp... 4 1.1 Cel dokumentu... 4 1.2 Powiązane dokumenty...
Bardziej szczegółowoSzybki start instalacji SUSE Linux Enterprise Server 11 SP1
Szybki start instalacji SUSE Linux Enterprise Server 11 SP1 Szybki start instalacji SUSE Linux Enterprise Server 11 SP1 SKRÓCONA INSTRUKCJA OBSŁUGI NOVELL Aby zainstalować nową wersję produktu SUSE Linux
Bardziej szczegółowoClient Management Solutions i Universal Printing Solutions
Client Management Solutions i Universal Printing Solutions Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,
Bardziej szczegółowoPrzewodnik Google Cloud Print
Przewodnik Google Cloud Print Wersja 0 POL Definicje oznaczeń W tym podręczniku użytkownika zastosowano następującą ikonę: Informacje dotyczą tego, jak należy reagować w danej sytuacji, lub zawierają wskazówki
Bardziej szczegółowoStatistics dla systemu Windows. Instrukcje dotyczące instalacji (jeden użytkownik)
PASW Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik) Przedstawione poniżej instrukcje dotyczą instalowania PASW Statistics 18 przy użyciu licencja dla jednego użytkownika.
Bardziej szczegółowoStatistics dla systemu Windows. Instrukcje dotyczące instalacji (licencja sieciowa)
PASW Statistics dla systemu Windows Instrukcje dotyczące instalacji (licencja sieciowa) Przedstawione poniżej instrukcje dotyczą instalowania PASW Statistics 18 przy użyciu licencja sieciowa. Ten dokument
Bardziej szczegółowoInstalacja Wirtualnego Serwera Egzaminacyjnego
Instalacja Wirtualnego Serwera Egzaminacyjnego (materiał wewnętrzny: aktualizacja 2010-10-26 Pilotaż Egzaminów Online) Wprowadzenie: 1. Wirtualny Serwer Egzaminacyjny ma niewielkie wymagania sprzętowe
Bardziej szczegółowoHP Designjet Partner Link. Instrukcje
HP Designjet Partner Link Instrukcje 2013 Hewlett-Packard Development Company, L.P. Informacje prawne Informacje zawarte w niniejszym dokumencie mogą ulec zmianie bez uprzedzenia. Jedyna gwarancja, jakiej
Bardziej szczegółowoPortal zarządzania Version 7.5
Portal zarządzania Version 7.5 PODRĘCZNIK ADMINISTRATORA Wersja: 29.8.2017 Spis treści 1 Informacje na temat niniejszego dokumentu...3 2 Informacje o portalu zarządzania...3 2.1 Konta i jednostki... 3
Bardziej szczegółowoInstrukcja konfiguracji funkcji skanowania
Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji
Bardziej szczegółowoMicrosoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start
Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start Program ESET NOD32 Antivirus stanowi zaawansowane technologicznie rozwiązanie zapewniające ochronę przed złośliwym
Bardziej szczegółowoInstrukcja instalacji wersja 1.01
earchiwista Instrukcja instalacji wersja 1.01 Metryka Projekt Wykonawca Produkt Opis earchiwista SKG S.A. Instrukcja instalacji Dokument zawiera instrukcję instalacji systemu earchiwista. Autorzy Róża
Bardziej szczegółowoG DATA TechPaper Aktualizacja rozwiązań G DATA Business do wersji 14.2
G DATA TechPaper Aktualizacja rozwiązań Spis treści Podsumowanie i zakres... 3 Konwencje typograficzne... 3 1. Przygotowanie... 3 2. Aktualizacja do wersji 14.2... 5 2.1. Aktualizacja przy użyciu metody
Bardziej szczegółowoAsystent Hotline Instrukcja instalacji
SoftVig Asystent Hotline Instrukcja instalacji Dokumentacja do wersji: Asystent Hotline (ver. 2.8.4737) Data ostatnich zmian: 2013-05-13 SoftVig Systemy Informatyczne Sp. z o.o. pl. Rodła 8, 70-419 Szczecin,
Bardziej szczegółowoPrzewodnik AirPrint. Wersja 0 POL
Przewodnik AirPrint Wersja 0 POL Definicje oznaczeń W niniejszym podręczniku użytkownika zastosowano następującą ikonę: Informacja Informacje dotyczą tego, jak należy reagować w danej sytuacji, lub zawierają
Bardziej szczegółowoClient Management Solutions i Mobile Printing Solutions
Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft i Windows są zastrzeżonymi w Stanach Zjednoczonych znakami
Bardziej szczegółowoG DATA TechPaper. Aktualizacja rozwiązań G DATA Business do wersji 14.1
G DATA TechPaper Aktualizacja rozwiązań G DATA Business do wersji 14.1 G DATA Software AG International Presales Q3 2017 Spis treści PODSUMOWANIE I ZAKRES...3 KONWENCJE TYPOGRAFICZNE...3 1. PRZYGOTOWANIE...
Bardziej szczegółowoINSTRUKCJA INSTALACJI I PIERWSZEGO URUCHOMIENIA APLIKACJI Rodzajowa Ewidencja Wydatków plus Zamówienia i Umowy
INSTRUKCJA INSTALACJI I PIERWSZEGO URUCHOMIENIA APLIKACJI Rodzajowa Ewidencja Wydatków plus Zamówienia i Umowy Instalacja systemu Rodzajowa Ewidencja Wydatków plus Zamówienia i Umowy System Rodzajowa Ewidencja
Bardziej szczegółowoInstalacja i konfiguracja konsoli ShadowControl
Instalacja i konfiguracja konsoli ShadowControl Instalacja konsoli ShadowControl 1. Konsola ShadowControl może zostać zainstalowana na maszynie fizycznej lub wirtualnej. Oprogramowanie wymaga maszyny bez
Bardziej szczegółowoInstrukcja instalacji środowiska testowego na TestingCup wersja 1.0
Instrukcja instalacji środowiska testowego na TestingCup 2017 wersja 1.0 Spis treści: 1. Wstęp Błąd! Nie zdefiniowano zakładki. 2. Konfiguracja sprzętowa 2 3. Instalacja bazy danych MySQL 5.7 2 4. Import
Bardziej szczegółowoInstrukcja instalacji systemu. CardioScan 10, 11 i 12
Instrukcja instalacji systemu CardioScan 10, 11 i 12 w wersji 76a/78a (pliki pobrane ze strony: http://www.oxford.com.pl/pobieranie/) Maj 2017 Strona 2 Instrukcja instalacji systemu CardioScan 10, 11,
Bardziej szczegółowoZespól Szkół Ponadgimnazjalnych Nr 17 im. Jana Nowaka - Jeziorańskiego Al. Politechniki 37 Windows Serwer 2003 Instalacja
7 Windows Serwer 2003 Instalacja Łódź, styczeń 2012r. SPIS TREŚCI Strona Wstęp... 3 INSTALOWANIE SYSTEMU WINDOWS SERWER 2003 Przygotowanie instalacji serwera..4 1.1. Minimalne wymagania sprzętowe......4
Bardziej szczegółowoInstrukcja instalacji programu e STOMis wraz z pakietem Microsoft SQL Server 2005 Express Edition. e STOMis
Instrukcja instalacji programu e STOMis wraz z pakietem Microsoft SQL Server 2005 Express Edition e STOMis Strona:1 z 10 I. Wymagania sprzętowe i wymagania w zakresie programowania systemowego. Wymagania
Bardziej szczegółowoInstrukcja obsługi Strona aplikacji
Instrukcja obsługi Strona aplikacji Przed rozpoczęciem użytkowania urządzenia należy dokładnie przeczytać niniejszy podręcznik i zachować w pobliżu urządzenia w celu szybkiego zasięgnięcia potrzebnych
Bardziej szczegółowo