Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Wielkość: px
Rozpocząć pokaz od strony:

Download "Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne"

Transkrypt

1 Jarosław Kuchta Internetowe Usługi Informacyjne

2 Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS WAS (Web Administration Services) zarządzanie konfiguracją i procesami działającymi w trybie użytkownika procedury obsługi aplikacji/procesy robocze aplikacje działające w trybie użytkownika IIS Admin Service serwer FTP serwer SMTP serwer NNTP metabaza IIS Internetowe Usługi Informacyjne 2

3 Bezpieczeństwo IIS Podział funkcjonalności między cztery procesy Możliwość blokowania funkcjonalności IIS Domyślny start w trybie ograniczonym (ASP włączane ręcznie) Konto usługi IIS ma niskie przywileje Niezależne procesy robocze dla aplikacji i witryn WWW Izolacja użytkowników FTP Poprawiona implementacja SSL Wbudowana obsługa Kerberosa Zabezpieczenie dostępu do kodu oddzielenie kodu użytkownika od kodu jądra Obsługa zaufanych podsystemów i tożsamości (Passport, LiveID) Internetowe Usługi Informacyjne 3

4 Skalowalność IIS Poprawa wydajności; zmniejszenie zapotrzebowania na zasoby i skrócenie czasu odpowiedzi Obsługa platformy 64-bitowej Zwiększenie liczby witryn (>10tys.) Poprawa obsługi zdalnej serwera Internetowe Usługi Informacyjne 4

5 Zarządzanie IIS Odświeżanie serwera WWW bez zatrzymywania usługi dla użytkowników Metabaza IIS oparta na XML pozwala na edycję online Eksport i import konfiguracji witryn i aplikacji Rozszerzona obsługa skryptów WMI (Windows Management Interface) Zarządzanie IIS z wiersza poleceń i skryptów Internetowe Usługi Informacyjne 5

6 Instalacja IIS w WS 2008 (1) Internetowe Usługi Informacyjne 6

7 Instalacja IIS w WS 2008 (2) Internetowe Usługi Informacyjne 7

8 Instalacja IIS w WS 2008 (3) Internetowe Usługi Informacyjne 8

9 IIS Management Console Internetowe Usługi Informacyjne 9

10 Grupy ustawień Uwierzytelnianie Kompresja Dokument domyślny Przeglądanie katalogu Strony błędów Mapowanie obsługi Nagłówki odpowiedzi HTTP Dziennik żądań Typy MIME Moduły Buforowanie wyjścia Certyfikaty serwera Procesy robocze Internetowe Usługi Informacyjne 10

11 Uwierzytelnianie anonimowe Internetowe Usługi Informacyjne 11

12 Ustawienia kompresji Internetowe Usługi Informacyjne 12

13 Dokument domyślny Internetowe Usługi Informacyjne 13

14 Przeglądanie katalogu Internetowe Usługi Informacyjne 14

15 Strony błędów Internetowe Usługi Informacyjne 15

16 Mapowanie obsługi Internetowe Usługi Informacyjne 16

17 Nagłówki odpowiedzi HTTP Internetowe Usługi Informacyjne 17

18 Dziennik żądań Internetowe Usługi Informacyjne 18

19 Typy MIME Internetowe Usługi Informacyjne 19

20 Moduły Internetowe Usługi Informacyjne 20

21 Buforowanie wyjścia Internetowe Usługi Informacyjne 21

22 Zasady buforowania Internetowe Usługi Informacyjne 22

23 Certyfikaty serwera import certyfikatu Internetowe Usługi Informacyjne 23

24 Certyfikaty serwera wysłanie żądania Internetowe Usługi Informacyjne 24

25 Certyfikaty serwera rejestracja certyfikatu Internetowe Usługi Informacyjne 25

26 Certyfikaty serwera tworzenie własnego certyfikatu Internetowe Usługi Informacyjne 26

27 Przeglądanie procesów roboczych Internetowe Usługi Informacyjne 27

28 Pule aplikacji Internetowe Usługi Informacyjne 28

29 Domyślna witryna WWW Internetowe Usługi Informacyjne 29

30 Ustawienia witryny WWW Internetowe Usługi Informacyjne 30

31 Ustawienia SSL Internetowe Usługi Informacyjne 31

32 Eksploracja zawartości witryny Internetowe Usługi Informacyjne 32

33 Edycja uprawnień do witryny Internetowe Usługi Informacyjne 33

34 Przypisanie IP i portów do witryny Internetowe Usługi Informacyjne 34

35 Ustawienie ścieżki witryny Internetowe Usługi Informacyjne 35

36 Zarządzanie aplikacjami witryny Internetowe Usługi Informacyjne 36

37 Zarządzanie katalogami wirtualnymi Internetowe Usługi Informacyjne 37

38 Katalogi wirtualne Fizyczna lokalizacja C:\Inetpub\wwwroot Alias katalog macierzysty (brak) Ścieżka adresu URL \\Server2\SalesData\ProdCustomers Klienci C:\Inetpub\wwwroot\Wycena Brak C:\Inetpub\wwwroot\StanZamowienia Brak D:\Mktng\PR PR Internetowe Usługi Informacyjne 38

39 Limity połączeń Internetowe Usługi Informacyjne 39

40 Ustawienia zaawansowane Internetowe Usługi Informacyjne 40

41 Usługi doinstalowywane Nieanonimowe uwierzytelnianie Reguły uwierzytelniania Przekierowywanie HTTP Ograniczenia IP i domen Kompresja zawartości dynamicznej (vs. statycznej) Zarządzanie dziennikiem (logging) Śledzenie aplikacji Serwer aplikacji ASP.NET Serwer FTP Internetowe Usługi Informacyjne 41

42 Sposoby uwierzytelnienia anonimowe użytkownicy nie podają tożsamości; wszyscy klienci mają dostęp do witryny podstawowe (Basic) użytkownicy podają login i hasło, stosowane jest słabe szyfrowanie; do zastosowania tylko przy bezpiecznych połączeniach zintegrowane uwierzytelnianie systemu Windows użytkownicy podają skrót (hash) hasła, stosowany NTLM lub Kerberos; do zastosowania w sieci Intranet uwierzytelnianie szyfrowane dla serwerów domeny systemu Windows (Digest) użytkownicy podają skrót (hash) hasła, stosowane jest szyfrowanie, kontroler domeny potwierdza poprawność skrótu; wymaga przeglądarki obsługującej protokół HTTP 1.1 po stronie klienta uwierzytelnianie przez certyfikaty klienta Active Directory AD zapewnia mapowanie użytkowników na certyfikaty klienta; umożliwia automatyczne uwierzytelnianie Internetowe Usługi Informacyjne 42

43 Reguły uwierzytelniania Internetowe Usługi Informacyjne 43

44 Ograniczenia IP Internetowe Usługi Informacyjne 44

45 Przekierowanie HTTP Internetowe Usługi Informacyjne 45

46 Aplikacje ASP Statyczna strona HTML Przetwarzanie pliku ASP Internetowe Usługi Informacyjne 46

47 Ustawienia aplikacji ASP.NET Internetowe Usługi Informacyjne 47

48 Obszary opcji Kompilacja.NET Globalizacja.NET Profile.NET Role.NET Poziomy zaufania.net Użytkownicy.NET Ustawienia aplikacji Łańcuchy połączeń Klucz maszyny Strony i formanty (kontrolki) Dostawcy Stan sesji SMTP Internetowe Usługi Informacyjne 48

49 Opcje kompilacji.net Internetowe Usługi Informacyjne 49

50 Opcje globalizacji.net Internetowe Usługi Informacyjne 50

51 Profile.NET Internetowe Usługi Informacyjne 51

52 Role.NET Internetowe Usługi Informacyjne 52

53 Poziomy zaufania.net Internetowe Usługi Informacyjne 53

54 Użytkownicy.NET Internetowe Usługi Informacyjne 54

55 Ustawienia aplikacji Internetowe Usługi Informacyjne 55

56 Łańcuchy połączeń Internetowe Usługi Informacyjne 56

57 Klucz maszyny Internetowe Usługi Informacyjne 57

58 Opcje stron i kontrolek Internetowe Usługi Informacyjne 58

59 Dostawcy Internetowe Usługi Informacyjne 59

60 Stan sesji Internetowe Usługi Informacyjne 60

61 SMTP Internetowe Usługi Informacyjne 61

62 Zarządzanie witrynami FTP Internetowe Usługi Informacyjne 62

63 Właściwości witryny FTP Internetowe Usługi Informacyjne 63

64 Anonimowe uwierzytelnianie FTP Internetowe Usługi Informacyjne 64

65 Komunikaty FTP Internetowe Usługi Informacyjne 65

66 Katalog domowy FTP Internetowe Usługi Informacyjne 66

67 Przekierowanie witryny FTP Internetowe Usługi Informacyjne 67

68 Bezpieczeństwo katalogu (ograniczenie dostępu) Internetowe Usługi Informacyjne 68

69 Dobre praktyki dot. bezpieczeństwa (1/2) Utworzyć kopię zapasową konfiguracji serwera Korzystać z aktualizacji automatycznych Ograniczyć dostęp dla użytkownika IUSR_nazwa-komputera do plików cmd.exe, wscript.exe, cscript.exe, ftp.exe i command.com Zmienić nazwę konta Administrator na inną i zabezpieczyć mocnym hasłem. Wyłączyć konto gościa Włączyć logi dla witryny i okresowo przeglądać w poszukiwaniu błędów. Serwis who.is może dostarczyć informacji o intruzach. Wyłączyć nieużywane usługi Korzystać z narzędzi szyfrujących FTP (np. IPSec) Wyłączyć usługę indeksowania zasobów Internetowe Usługi Informacyjne 69

70 Dobre praktyki dot. bezpieczeństwa (2/2) Zmienić standardową lokalizację witryny na inną Zmienić standardową lokalizację witryny Windows (podczas instalacji) Usunąć rozszerzenia programów FrontPage i InterDev Usunąć mapowania nieużywanych aplikacji (np..cer,.cdx,.asa,.htr,.idc,.shtml,.shtm,.printer,.asp,.pl) Wyłączyć opcję przeglądania katalogów Usunąć katalog Scripts lub zmień jego nazwę Usunąć katalogi dla rozszerzeń FrontPage (_vti_cnf, _vti_script) Sprawdzić i ew. usunąć prawa do zapisu do katalogu macierzystego witryny Nie włączać uwierzytelniania podstawowego dla serwerów WWW i FTP Internetowe Usługi Informacyjne 70

Budowa architektury podstawowych funkcji usług IIS... 64 Działanie witryny sieci Web... 64 Korzystanie z aplikacji sieci Web i katalogów

Budowa architektury podstawowych funkcji usług IIS... 64 Działanie witryny sieci Web... 64 Korzystanie z aplikacji sieci Web i katalogów Spis treści Podziękowania... xv Wprowadzenie... xvi Dla kogo przeznaczona jest ta ksiąŝka?... xvi Struktura ksiąŝki... xvii Konwencje stosowane w ksiąŝce... xviii Dodatkowe zasoby... xviii Wsparcie techniczne...

Bardziej szczegółowo

11. Autoryzacja użytkowników

11. Autoryzacja użytkowników 11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna

Bardziej szczegółowo

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1 Spis treści Wstęp... xi Wymagania sprzętowe (Virtual PC)... xi Wymagania sprzętowe (fizyczne)... xii Wymagania programowe... xiii Instrukcje instalowania ćwiczeń... xiii Faza 1: Tworzenie maszyn wirtualnych...

Bardziej szczegółowo

Spis treści. Część I Podstawy. 1 Wprowadzenie do IIS 7.0... 3. 2 Architektura IIS 7.0... 27

Spis treści. Część I Podstawy. 1 Wprowadzenie do IIS 7.0... 3. 2 Architektura IIS 7.0... 27 Spis treści Podziękowania... xv Wstęp... xvii Co nowego w IIS 7.0?... xvii Przegląd ksiąŝki... xviii Konwencje uŝywane w ksiąŝce... xix Pomoc dla Czytelnika... xix Uwagi... xix Przykłady wiersza polecenia...

Bardziej szczegółowo

William R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik

William R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik William R. Stanek Vademecum Administratora Windows Server 2012 R2 Podstawy i konfiguracja Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wprowadzenie....................................

Bardziej szczegółowo

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

Windows Server 2008 Standard Str. 1 Ćwiczenia. Opr. JK. I. Instalowanie serwera FTP w Windows Server 2008 (zrzuty ekranowe z maszyny wirtualnej)

Windows Server 2008 Standard Str. 1 Ćwiczenia. Opr. JK. I. Instalowanie serwera FTP w Windows Server 2008 (zrzuty ekranowe z maszyny wirtualnej) Windows Server 2008 Standard Str. 1 Ćwiczenia. Opr. JK I. Instalowanie serwera FTP w Windows Server 2008 (zrzuty ekranowe z maszyny wirtualnej) Uruchom maszynę wirtualną Server 2008 Zaloguj się do konta

Bardziej szczegółowo

T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne.

T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne. T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne. Zadanie1: Zapoznaj się z zawartością witryny http://technet.microsoft.com/pl-pl/library/cc756898%28ws.10%29.aspx. Grupy domyślne kontrolera

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny Jarosław Kuchta Dostęp zdalny Zagadnienia Infrastruktura VPN Protokoły VPN Scenariusz zastosowania wirtualnej sieci prywatnej Menedżer połączeń Dostęp zdalny 2 Infrastruktura VPN w WS 2008 Klient VPN Windows

Bardziej szczegółowo

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH.

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH. Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH. Spis treści 1. Konfiguracja poczty Exchange dla klienta pocztowego Outlook 2007 protokół Exchange

Bardziej szczegółowo

Kancelaria Prawna.WEB - POMOC

Kancelaria Prawna.WEB - POMOC Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV

Bardziej szczegółowo

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8.

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. Gdy już posiadamy serwer i zainstalowany na nim system Windows XP, 7 lub 8 postawienie na nim serwera stron WWW jest bardzo proste. Wystarczy

Bardziej szczegółowo

Microsoft Exchange Server 2013

Microsoft Exchange Server 2013 William R. Stanek Vademecum Administratora Microsoft Exchange Server 2013 Konfiguracja i klienci systemu Przekład: Leszek Biolik APN Promise 2013 Spis treści Wstęp..........................................

Bardziej szczegółowo

Platforma webowa IIS

Platforma webowa IIS Serwer WWW Serwer FTP Obsługa PHP Platforma webowa IIS (Internet Information Services) z rodziny Microsoft Stanisław Wszelak 1 Wersje IIS od wersji 2.0 do 4.0 dla Windows NT 4.0 IIS wersja 5.0 dla Windows

Bardziej szczegółowo

Serwer internetowy WWW, FTP - IIS

Serwer internetowy WWW, FTP - IIS Str. 1 Ćwiczenie 9 Serwer internetowy WWW, FTP - IIS Cel ćwiczenia: Zapoznanie się z konfiguracją i sposobami zarządzania serwerem internetowym IIS Internet Information Services. Opublikowanie witryny

Bardziej szczegółowo

Instrukcja instalacji systemu elektronicznego obiegu dokumentów - esoda.

Instrukcja instalacji systemu elektronicznego obiegu dokumentów - esoda. Instrukcja instalacji systemu elektronicznego obiegu dokumentów - esoda. wersja 2.3 data 18 czerwca 2008 Spis treści: WYMAGANIA SYSTEMU:... 2 Instalacja oprogramowania esoda... 3 Instalacja aplikacji...

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Usługi terminalowe

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Usługi terminalowe Jarosław Kuchta Usługi terminalowe Zagadnienia Wykorzystanie usług terminalowych Sposób działania usług terminalowych Instalowanie usług terminalowych Funkcje usług terminalowych Usługi terminalowe 2 Wykorzystanie

Bardziej szczegółowo

Uwaga!!! Autentykacja LDAP/AD zaimplementowana w Vigor wspiera tylko proste uwierzytelnianie (hasło przesyłane jest jawnym tekstem).

Uwaga!!! Autentykacja LDAP/AD zaimplementowana w Vigor wspiera tylko proste uwierzytelnianie (hasło przesyłane jest jawnym tekstem). 1. Konfiguracja serwera VPN 1.1. LDAP/AD 1.2. Ustawienia ogólne 1.3. Konto SSL 2. Konfiguracja klienta VPN 3. Status połączenia 3.1. Klient VPN 3.2. Serwer VPN Procedura konfiguracji została oparta na

Bardziej szczegółowo

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa dr inż. Mariusz Stawowski mariusz.stawowski@clico.pl Agenda Wprowadzenie Specyficzne

Bardziej szczegółowo

Połączenie VPN aplikacji SSL. 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Profile aplikacji SSL 1.3. Konto SSL 1.4. Grupa użytkowników

Połączenie VPN aplikacji SSL. 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Profile aplikacji SSL 1.3. Konto SSL 1.4. Grupa użytkowników 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Profile aplikacji SSL 1.3. Konto SSL 1.4. Grupa użytkowników 2. Konfiguracja klienta VPN 2.1. Ustawienia ogólne 2.2. Aplikacja VNC 2.3. Aplikacja

Bardziej szczegółowo

Księgarnia PWN: Jan De Clercq, Guido Grillenmeier - Bezpieczeństwo Microsoft Windows. Podstawy praktyczne

Księgarnia PWN: Jan De Clercq, Guido Grillenmeier - Bezpieczeństwo Microsoft Windows. Podstawy praktyczne Księgarnia PWN: Jan De Clercq, Guido Grillenmeier - Bezpieczeństwo Microsoft Windows. Podstawy praktyczne Spis treœci Przedmowa Tony'ego Redmonda... 11 Przedmowa Marka Mortimore'a... 13 Przedmowa Stevena

Bardziej szczegółowo

KONFIGURACJA INTERFEJSU SIECIOWEGO

KONFIGURACJA INTERFEJSU SIECIOWEGO KONFIGURACJA INTERFEJSU SIECIOWEGO TCP/IPv4 Zrzut 1 Konfiguracja karty sieciowej Zrzut 2 Wprowadzenie dodatkowego adresu IP Strona 1 z 30 Zrzut 3 Sprawdzenie poprawności konfiguracji karty sieciowej Zrzut

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Active Directory

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Active Directory Jarosław Kuchta Active Directory Usługa katalogowa Użytkownicy Konta Przywileje Profile Inne katalogi Białe strony E - Biznes Klienci Windows Profile zarządzania Informacja sieciowa Active Directory Serwery

Bardziej szczegółowo

1. Zakres modernizacji Active Directory

1. Zakres modernizacji Active Directory załącznik nr 1 do umowy 1. Zakres modernizacji Active Directory 1.1 Opracowanie szczegółowego projektu wdrożenia. Określenie fizycznych lokalizacji serwerów oraz liczby lokacji Active Directory Określenie

Bardziej szczegółowo

MONITOROWANIE WINDOWS Z NETCRUNCHEM 7 P A G E 1

MONITOROWANIE WINDOWS Z NETCRUNCHEM 7 P A G E 1 MONITOROWANIE WINDOWS Z NETCRUNCHEM 7 P A G E 1 NetCrunch 7 monitoruje systemy MS Windows bez instalowania dodatkowych agentów. Jednakże, ze względu na zaostrzone zasady bezpieczeństwa, zdalne monitorowanie

Bardziej szczegółowo

Połączenie VPN SSL Web Proxy. 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Profile SSL Web Proxy 1.3. Konto SSL 1.4. Grupa użytkowników

Połączenie VPN SSL Web Proxy. 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Profile SSL Web Proxy 1.3. Konto SSL 1.4. Grupa użytkowników 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Profile SSL Web Proxy 1.3. Konto SSL 1.4. Grupa użytkowników 2. Konfiguracja klienta VPN 3. Status połączenia 3.1. Klient VPN 3.2. Serwer VPN Procedura

Bardziej szczegółowo

12. Wirtualne sieci prywatne (VPN)

12. Wirtualne sieci prywatne (VPN) 12. Wirtualne sieci prywatne (VPN) VPN to technologia tworzenia bezpiecznych tuneli komunikacyjnych, w ramach których możliwy jest bezpieczny dostęp do zasobów firmowych. Ze względu na sposób połączenia

Bardziej szczegółowo

ekopia w Chmurze bezpieczny, zdalny backup danych

ekopia w Chmurze bezpieczny, zdalny backup danych ekopia w Chmurze bezpieczny, zdalny backup danych Instrukcja użytkownika dla klientów systemu mmedica Wersja 1.0 Data ostatniej aktualizacji: 25.03.2015 Spis treści 1 Wstęp... 3 2 Rejestracja... 4 3 Korzystanie

Bardziej szczegółowo

Stos TCP/IP. Warstwa aplikacji cz.2

Stos TCP/IP. Warstwa aplikacji cz.2 aplikacji transportowa Internetu Stos TCP/IP dostępu do sieci Warstwa aplikacji cz.2 Sieci komputerowe Wykład 6 FTP Protokół transmisji danych w sieciach TCP/IP (ang. File Transfer Protocol) Pobieranie

Bardziej szczegółowo

Plan. Wprowadzenie. Co to jest APEX? Wprowadzenie. Administracja obszarem roboczym

Plan. Wprowadzenie. Co to jest APEX? Wprowadzenie. Administracja obszarem roboczym 1 Wprowadzenie do środowiska Oracle APEX, obszary robocze, użytkownicy Wprowadzenie Plan Administracja obszarem roboczym 2 Wprowadzenie Co to jest APEX? Co to jest APEX? Architektura Środowisko Oracle

Bardziej szczegółowo

Centrum Innowacji ProLearning

Centrum Innowacji ProLearning Centrum Innowacji ProLearning Authorized Training & Testing Center dla Na szkolenie: MS10972 Administering the Web Server (IIS) Role of Windows Server 2 Ramowy program szkolenia Moduł 1: Opis i instalacja

Bardziej szczegółowo

Pracownia internetowa w szkole podstawowej (edycja jesień 2005)

Pracownia internetowa w szkole podstawowej (edycja jesień 2005) Instrukcja numer SPD6/26_00/Z Pracownia internetowa w szkole podstawowej (edycja jesień 2005) Opiekun pracowni internetowej cz. 6 (SPD2.3) Poprawianie instalacji serwera w przypadku wykrycia nieprawidłowości

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja jesień 2005)

Pracownia internetowa w każdej szkole (edycja jesień 2005) Instrukcja numer SPD3/12_02/Z Pracownia internetowa w każdej szkole (edycja jesień 2005) Opiekun pracowni internetowej cz. 3 Instalacja programu phpmyadmin (PD3) Zadanie 1 Program phpmyadmin jest jednym

Bardziej szczegółowo

Windows Serwer 2008 R2. Moduł 8. Mechanizmy kopii zapasowych

Windows Serwer 2008 R2. Moduł 8. Mechanizmy kopii zapasowych Windows Serwer 2008 R2 Moduł 8. Mechanizmy kopii zapasowych Co nowego w narzędziu Kopia zapasowa? 1. Większa elastyczność w zakresie możliwości wykonywania kopii zapasowych 2. Automatyczne zarządzanie

Bardziej szczegółowo

ZALECENIA DLA MIGRACJI NS-BSD V8 => V9

ZALECENIA DLA MIGRACJI NS-BSD V8 => V9 ZALECENIA DLA MIGRACJI NS-BSD V8 => V9 Wprowadzenie Wersja 9 NS-BSD wprowadza wiele zmian. Zmieniła się koncepcja działania niektórych modułów NETASQ UTM. Sam proces aktualizacji nie jest więc całkowicie

Bardziej szczegółowo

Protokół HTTP (2) I) Wprowadzenie. II) Użyte narzędzia: III) Kolejność działań

Protokół HTTP (2) I) Wprowadzenie. II) Użyte narzędzia: III) Kolejność działań Protokół HTTP (2) I) Wprowadzenie Celem ćwiczenia jest zapoznanie z protokołem HTTP. Ćwiczenie obejmuje takie zagadnienia jak: a) instalację i konfigurację serwera HTTP (Apache2), b) uwierzytelnianie dostępu

Bardziej szczegółowo

Pomoc dla http://host.nask.pl/ 31.12.2012 r.

Pomoc dla http://host.nask.pl/ 31.12.2012 r. Pomoc dla http://host.nask.pl/ 31.12.2012 r. Spis treści Kontakt... 2 Logowanie do konta pocztowego przez WWW... 3 Logowanie do panelu administracyjnego... 4 Konfiguracja klienta pocztowego... 7 Umieszczanie

Bardziej szczegółowo

Procedury techniczne modułu Forte Kontroling. Ustawienia IIS

Procedury techniczne modułu Forte Kontroling. Ustawienia IIS Procedury techniczne modułu Forte Kontroling Ustawienia IIS Ustawienia IIS Strona 2 z 9 Konfiguracja IIS: 1. Dla Windows 2003 Server IIS6 1.1. Ustawienia ogólne Po zakończeniu instalacji należy wyłączyć

Bardziej szczegółowo

Zabezpieczanie platformy Windows Server 2003

Zabezpieczanie platformy Windows Server 2003 Zabezpieczanie platformy Windows Server 2003 BłaŜej Miga, Marcin Jerzak support-mic mic@man. @man.poznan.pl II Konferencja MIC Nowoczesne technologie bliŝej nas Poznań, 13.05.2008 1 ZagroŜenia 2 Droga

Bardziej szczegółowo

Serwis nie zbiera w sposób automatyczny żadnych informacji, z wyjątkiem informacji zawartych w plikach cookies.

Serwis nie zbiera w sposób automatyczny żadnych informacji, z wyjątkiem informacji zawartych w plikach cookies. Polityka prywatności Niniejsza Polityka prywatności określa zasady gromadzenia, przetwarzania i wykorzystywania danych osobowych pozyskanych od Państwa przez sklep internetowy 7stars.com.pl, prowadzony

Bardziej szczegółowo

1 Powłoka programu Windows PowerShell... 1. 2 Skrypty programu Windows PowerShell... 37. 3 Zarządzanie dziennikami... 65

1 Powłoka programu Windows PowerShell... 1. 2 Skrypty programu Windows PowerShell... 37. 3 Zarządzanie dziennikami... 65 Spis treści Podziękowania... xi Wstęp... xiii 1 Powłoka programu Windows PowerShell... 1 Instalowanie programu Windows PowerShell... 1 Sprawdzanie instalacji za pomocą skryptu w języku VBScript... 1 WdraŜanie

Bardziej szczegółowo

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania

Bardziej szczegółowo

Role serwera. Po skonfigurowaniu roli serwera plików można wykonywać następujące czynności:

Role serwera. Po skonfigurowaniu roli serwera plików można wykonywać następujące czynności: Role serwera W systemach operacyjnych z rodziny Windows Server 2003 jest dostępnych kilka ról serwerów Aby skonfigurować rolę serwera, należy zainstalować ją za pomocą Kreatora konfigurowania serwera,

Bardziej szczegółowo

Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP

Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP W tym opracowaniu opisano, jak korzystać z edytora zasad grupy do zmiany ustawień zasad lokalnych dla

Bardziej szczegółowo

Instalacja Active Directory w Windows Server 2003

Instalacja Active Directory w Windows Server 2003 Instalacja Active Directory w Windows Server 2003 Usługa Active Directory w serwerach z rodziny Microsoft odpowiedzialna jest za autentykacje użytkowników i komputerów w domenie, zarządzanie i wdrażanie

Bardziej szczegółowo

Bezpieczny system poczty elektronicznej

Bezpieczny system poczty elektronicznej Bezpieczny system poczty elektronicznej Konfiguracja poczty elektronicznej Konfiguracja programu Outlook 2000. Wersja 1.2 Ostatnia aktualizacja: 11. lutego 2005 Strona 1/17 Spis treści 1. Konfiguracja

Bardziej szczegółowo

Część I Rozpoczęcie pracy z usługami Reporting Services

Część I Rozpoczęcie pracy z usługami Reporting Services Spis treści Podziękowania... xi Wprowadzenie... xiii Część I Rozpoczęcie pracy z usługami Reporting Services 1 Wprowadzenie do usług Reporting Services... 3 Platforma raportowania... 3 Cykl życia raportu...

Bardziej szczegółowo

Sieciowa instalacja Sekafi 3 SQL

Sieciowa instalacja Sekafi 3 SQL Sieciowa instalacja Sekafi 3 SQL Niniejsza instrukcja opisuje instalację Sekafi 3 SQL w wersji sieciowej, z zewnętrznym serwerem bazy danych. Jeśli wymagana jest praca jednostanowiskowa, należy postępować

Bardziej szczegółowo

4 Web Forms i ASP.NET...149 Web Forms...150 Programowanie Web Forms...150 Możliwości Web Forms...151 Przetwarzanie Web Forms...152

4 Web Forms i ASP.NET...149 Web Forms...150 Programowanie Web Forms...150 Możliwości Web Forms...151 Przetwarzanie Web Forms...152 Wstęp...xv 1 Rozpoczynamy...1 Co to jest ASP.NET?...3 W jaki sposób ASP.NET pasuje do.net Framework...4 Co to jest.net Framework?...4 Czym są Active Server Pages (ASP)?...5 Ustawienia dla ASP.NET...7 Systemy

Bardziej szczegółowo

Procedura konfiguracji programu Outlook Express z wykorzystaniem protokołu POP3

Procedura konfiguracji programu Outlook Express z wykorzystaniem protokołu POP3 Procedura konfiguracji programu Outlook Express z wykorzystaniem protokołu POP3 Wersja 0.2 1/7 Spis treści Parametry procedury... 3 2. Tworzenie konta (Rysunek 1)... 4 3. Konfiguracja konta (Rysunek 2)...

Bardziej szczegółowo

Podziękowania... xv. Wstęp... xvii

Podziękowania... xv. Wstęp... xvii Spis treści Podziękowania... xv Wstęp... xvii Instrukcja budowy laboratorium... xvii Przygotowanie komputerów Windows Server 2008... xviii Korzystanie z dołączonego CD... xviii Instalowanie testów ćwiczeniowych...

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Pracownia internetowa w każdej szkole (edycja Jesień 2007) Instrukcja numer D2/08_01 Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 2 (D2) Określanie właściwości stron WWW (domyślne pliki startowe, katalogi wirtualne,

Bardziej szczegółowo

Instrukcja użytkownika. Comarch ERP WAMC wersja 2.3.0.10

Instrukcja użytkownika. Comarch ERP WAMC wersja 2.3.0.10 Instrukcja użytkownika Comarch ERP WAMC wersja 2.3.0.10 Spis treści 1 WSTĘP... 3 1.1 CZYM JEST COMARCH ERP WAMC?... 3 1.2 KOMPONENTY EKRANU GŁÓWNEGO... 3 1.3 KOMPONENTY EKRANU USTAWIEŃ... 4 2 INSTALACJA

Bardziej szczegółowo

Administrowanie sieciowymi systemami operacyjnymi

Administrowanie sieciowymi systemami operacyjnymi REFORMA 2012 Administrowanie sieciowymi systemami operacyjnymi Krzysztof Pytel, Sylwia Osetek Kwalifikacja E.13.3 Podręcznik do nauki zawodu TECHNIK INFORMATYK Administrowanie.indd 1 2012-12-27 16:44:39

Bardziej szczegółowo

ZPKSoft WDoradca. 1. Wstęp 2. Architektura 3. Instalacja 4. Konfiguracja 5. Jak to działa 6. Licencja

ZPKSoft WDoradca. 1. Wstęp 2. Architektura 3. Instalacja 4. Konfiguracja 5. Jak to działa 6. Licencja ZPKSoft WDoradca 1. Wstęp 2. Architektura 3. Instalacja 4. Konfiguracja 5. Jak to działa 6. Licencja 1. Wstęp ZPKSoft WDoradca jest technologią dostępu przeglądarkowego do zasobów systemu ZPKSoft Doradca.

Bardziej szczegółowo

9. Internet. Konfiguracja połączenia z Internetem

9. Internet. Konfiguracja połączenia z Internetem 9. Internet Ćwiczenia zawarte w tym rozdziale pozwolą na bezpieczne podłączenie komputera (lub całej sieci lokalnej) do Internetu. Firma Microsoft nie zrezygnowała z umieszczania w systemie przeglądarki

Bardziej szczegółowo

Połączenie VPN Host-LAN L2TP over IPSec z wykorzystaniem Windows Vista/7

Połączenie VPN Host-LAN L2TP over IPSec z wykorzystaniem Windows Vista/7 1. Konfiguracja serwera VPN 1.1. Profil dla klienta ze zmiennym IP 1.2. Profil dla klienta ze stałym IP 2. Konfiguracja klienta VPN 3. Status połączenia 3.1. Klient VPN 3.2. Serwer VPN 4. Brama domyślna

Bardziej szczegółowo

Wprowadzenie do Active Directory. Udostępnianie katalogów

Wprowadzenie do Active Directory. Udostępnianie katalogów Wprowadzenie do Active Directory. Udostępnianie katalogów Wprowadzenie do Active Directory. Udostępnianie katalogów. Prowadzący: Grzegorz Zawadzki MCITP: Enterprise Administrator on Windows Server 2008

Bardziej szczegółowo

4. Podstawowa konfiguracja

4. Podstawowa konfiguracja 4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić

Bardziej szczegółowo

LOGOWANIE DO POCZTY W DOMENIE dydaktyka.pswbp.pl

LOGOWANIE DO POCZTY W DOMENIE dydaktyka.pswbp.pl LOGOWANIE DO POCZTY W DOMENIE dydaktyka.pswbp.pl Szanowni Państwo, Dział Teleinformatyczny udostępnia pracownikom dydaktycznym PSW indywidualne konta firmowe aplikacji Google w domenie dydaktyka.pswbp.pl.

Bardziej szczegółowo

Bezpieczne strony WWW dla edukacji, organizacji non-profit i uŝytkowników indywidualnych.

Bezpieczne strony WWW dla edukacji, organizacji non-profit i uŝytkowników indywidualnych. Bezpieczne strony WWW dla edukacji, organizacji non-profit i uŝytkowników indywidualnych. Jerzy Mikołajczak, Sebastian Petruczynik, Marek Zawadzki support-mic@man.poznan.pl 1 Plan prezentacji: 1. Wstęp

Bardziej szczegółowo

Połączenie VPN Host-LAN SSL z wykorzystaniem przeglądarki. 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Konto SSL 1.3. Grupa użytkowników

Połączenie VPN Host-LAN SSL z wykorzystaniem przeglądarki. 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Konto SSL 1.3. Grupa użytkowników 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Konto SSL 1.3. Grupa użytkowników 2. Konfiguracja klienta VPN 3. Status połączenia 3.1. Klient VPN 3.2. Serwer VPN Procedura konfiguracji została

Bardziej szczegółowo

KONFIGURACJA SERWERA USŁUG INTERNETOWYCH

KONFIGURACJA SERWERA USŁUG INTERNETOWYCH Zespół Szkół Technicznych w Suwałkach Pracownia Systemów Komputerowych Ćwiczenie Nr 23 KONFIGURACJA SERWERA USŁUG INTERNETOWYCH Opracował Sławomir Zieliński Suwałki 2013 Cel ćwiczenia Nabycie praktycznych

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI

POLITYKA PRYWATNOŚCI POLITYKA PRYWATNOŚCI 1. Portal A sp. z o.o. dba o bezpieczeństwo udostępnianych w Portalu danych osobowych, w szczególności przed dostępem osób nieupoważnionych. 2. Portal A sp. z o.o. realizuje politykę

Bardziej szczegółowo

Instalowanie i konfigurowanie Windows Server 2012 R2

Instalowanie i konfigurowanie Windows Server 2012 R2 Mitch Tulloch Instalowanie i konfigurowanie Windows Server 2012 R2 Poradnik szkoleniowy Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wstęp.............................................................

Bardziej szczegółowo

Instrukcja instalacji v2.0 Easy Service Manager

Instrukcja instalacji v2.0 Easy Service Manager Instrukcja instalacji v2.0 Easy Service Manager 1. Instalacja aplikacji. Aplikacja składa się z trzech komponentów: - serwer baz danych Firebird 1.5.5, - sterownik Firebird ODBC, - aplikacja kliencka Easy

Bardziej szczegółowo

OFFICE 365 + ADFS - POŁĄCZENIE KORZYŚCI ROZWIĄZAŃ CHMUROWYCH I CENTRALNEGO ZARZĄDZANIA

OFFICE 365 + ADFS - POŁĄCZENIE KORZYŚCI ROZWIĄZAŃ CHMUROWYCH I CENTRALNEGO ZARZĄDZANIA Marta Grum, Administrator Systemów Microsoft w Grupie Unity OFFICE 365 + ADFS - POŁĄCZENIE KORZYŚCI ROZWIĄZAŃ CHMUROWYCH I CENTRALNEGO ZARZĄDZANIA Usługa Office365 jest niezbędnym pakietem narzędzi wykorzystywanych

Bardziej szczegółowo

Certyfikat Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.3 UNIZETO TECHNOLOGIES SA

Certyfikat Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.3 UNIZETO TECHNOLOGIES SA Certyfikat Certum Basic ID Instrukcja dla użytkowników Windows Vista wersja 1.3 Spis treści 1. INSTALACJA CERTYFIKATU... 3 1.1. KLUCZ ZAPISANY BEZPOŚREDNIO DO PRZEGLĄDARKI (NA TYM KOMPUTERZE),... 3 1.2.

Bardziej szczegółowo

Typy przetwarzania. Przetwarzanie zcentralizowane. Przetwarzanie rozproszone

Typy przetwarzania. Przetwarzanie zcentralizowane. Przetwarzanie rozproszone Typy przetwarzania Przetwarzanie zcentralizowane Systemy typu mainfame Przetwarzanie rozproszone Architektura klient serwer Architektura jednowarstwowa Architektura dwuwarstwowa Architektura trójwarstwowa

Bardziej szczegółowo

Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID

Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID wersja 1.3 Spis treści 1. INSTALACJA CERTYFIKATU... 3 1.1. KLUCZ ZAPISANY BEZPOŚREDNIO DO PRZEGLĄDARKI (NA TYM KOMPUTERZE),... 3 1.2.

Bardziej szczegółowo

systemu informatycznego do przyjmowania i rozpatrywania wniosko w Dokumentacja Techniczna

systemu informatycznego do przyjmowania i rozpatrywania wniosko w Dokumentacja Techniczna Ministerstwo Sportu i Turystyki Dokumentacja Techniczna systemu informatycznego do przyjmowania i rozpatrywania wniosko w W skład niniejszej dokumentacji wchodzą: a) Dokumentacja środowiska systemu MSiT

Bardziej szczegółowo

KONFIGURACJA USŁUGI ZSIMED NA SERWERZE ZDALNYM

KONFIGURACJA USŁUGI ZSIMED NA SERWERZE ZDALNYM KONFIGURACJA USŁUGI ZSIMED NA SERWERZE ZDALNYM Spis treści Wstęp... 2 1. Zarządzanie usługą... 2 1.1. Instalacja usługi ZSIMED... 2 1.2. Inicjowanie usługi ZSIMED... 3 1.3. Zatrzymanie usługi... 3 1.4.

Bardziej szczegółowo

CENNIK PODSTAWOWY USŁUGI etlink FIRMA

CENNIK PODSTAWOWY USŁUGI etlink FIRMA 1. Postanowienia ogólne CENNIK PODSTAWOWY USŁUGI etlink FIRMA 1.1. Usługi etlink FIRMA świadczonej przez Opertora, zwanego dalej Cennikiem, określa wysokość opłat za Usługi etlink FIRMA oraz zasady naliczania

Bardziej szczegółowo

Ćwiczenie Nr 4 Administracja systemem operacyjnym z rodziny Microsoft Windows

Ćwiczenie Nr 4 Administracja systemem operacyjnym z rodziny Microsoft Windows Ćwiczenie Nr 4 Administracja systemem operacyjnym z rodziny Microsoft Windows Cel ćwiczenia: Zapoznanie się z: zarządzaniem zasobami systemu operacyjnego, konfiguracją sieci w systemie operacyjnym z rodziny

Bardziej szczegółowo

Konfigurowanie Windows 8

Konfigurowanie Windows 8 Mike Halsey Andrew Bettany Egzamin 70-687 Konfigurowanie Windows 8 Przekład: Janusz Machowski APN Promise, Warszawa 2013 Spis treści Wprowadzenie.......................................................

Bardziej szczegółowo

INSTRUKCJA OBSŁUGI DLA SIECI

INSTRUKCJA OBSŁUGI DLA SIECI INSTRUKCJA OBSŁUGI DLA SIECI Zapisywanie dziennika druku w lokalizacji sieciowej Wersja 0 POL Definicje dotyczące oznaczeń w tekście W tym Podręczniku użytkownika zastosowano następujące ikony: Uwagi informują

Bardziej szczegółowo

Implementowanie zaawansowanej infrastruktury serwerowej Windows Server 2012 R2

Implementowanie zaawansowanej infrastruktury serwerowej Windows Server 2012 R2 Steve Suehring Egzamin 70-414 Implementowanie zaawansowanej infrastruktury serwerowej Windows Server 2012 R2 Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wstęp................................................................

Bardziej szczegółowo

Instrukcja dla instalatora systemu SMDP Enterprise/Professional

Instrukcja dla instalatora systemu SMDP Enterprise/Professional Instrukcja dla instalatora systemu SMDP Enterprise/Professional Zawartość Wymagania na serwer... 1 Instalacja... 2 Ręczny proces konfiguracji i uruchomienia serwera... 5 Przygotowanie konfiguracji urządzeń

Bardziej szczegółowo

Internetowy serwis Era mail Aplikacja sieci Web

Internetowy serwis Era mail Aplikacja sieci Web Internetowy serwis Era mail Aplikacja sieci Web (www.login.eramail.pl) INSTRUKCJA OBSŁUGI Spis treści Internetowy serwis Era mail dostępny przez komputer z podłączeniem do Internetu (aplikacja sieci Web)

Bardziej szczegółowo

Serwer Sieci Web (IIS)

Serwer Sieci Web (IIS) NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI Serwer Sieci Web (IIS) Instalacja składników Internetowych Usług Informacyjnych dla potrzeb system Asix Pomoc techniczna Dok. Nr 0021 Wersja:04-12-2014 ASKOM

Bardziej szczegółowo

Usługi sieciowe systemu Linux

Usługi sieciowe systemu Linux Usługi sieciowe systemu Linux 1. Serwer WWW Najpopularniejszym serwerem WWW jest Apache, dostępny dla wielu platform i rozprowadzany w pakietach httpd. Serwer Apache bardzo często jest wykorzystywany do

Bardziej szczegółowo

Zanim zaczniesz. Warto ustawić kartę sieciową naszego serwera.

Zanim zaczniesz. Warto ustawić kartę sieciową naszego serwera. Zanim zaczniesz. Warto ustawić kartę sieciową naszego serwera. Wchodzimy w Centrum sieci -> Połączenia sieciowe -> następnie do właściwości naszej karty sieciowej. Następnie przechodzimy do Protokół internetowy

Bardziej szczegółowo

Komentarz. Sesja letnia 2012. zawód: technik teleinformatyk 312[02]

Komentarz. Sesja letnia 2012. zawód: technik teleinformatyk 312[02] Komentarz Sesja letnia 2012 zawód: technik teleinformatyk 312[02] 1. Treść zadania egzaminacyjnego wraz z załączoną dokumentacją Strona 1 z 28 Strona 2 z 28 Strona 3 z 28 Strona 4 z 28 W pracy egzaminacyjnej

Bardziej szczegółowo

Brinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce www.brinet.pl www.draytek.pl

Brinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce www.brinet.pl www.draytek.pl 1. Firmware Upgrade Utility 1.1. Metoda 1 (standardowa) 1.2. Metoda 2 (niestandardowa) 2. Serwer FTP 2.1. Lokalny serwer FTP 2.2. Zdalny serwer FTP 3. Upgrade przez Web Procedury aktualizacji zostały oparte

Bardziej szczegółowo

Spis treści. Dzień 1. I Wprowadzenie (wersja 0906) II Dostęp do danych bieżących specyfikacja OPC Data Access (wersja 0906) Kurs OPC S7

Spis treści. Dzień 1. I Wprowadzenie (wersja 0906) II Dostęp do danych bieżących specyfikacja OPC Data Access (wersja 0906) Kurs OPC S7 I Wprowadzenie (wersja 0906) Kurs OPC S7 Spis treści Dzień 1 I-3 O czym będziemy mówić? I-4 Typowe sytuacje I-5 Klasyczne podejście do komunikacji z urządzeniami automatyki I-6 Cechy podejścia dedykowanego

Bardziej szczegółowo

Praktyczne wykorzystanie mechanizmów zabezpieczeń w aplikacjach chmurowych na przykładzie MS Azure

Praktyczne wykorzystanie mechanizmów zabezpieczeń w aplikacjach chmurowych na przykładzie MS Azure Praktyczne wykorzystanie mechanizmów zabezpieczeń w aplikacjach chmurowych na przykładzie MS Azure Paweł Berus Zespół Bezpieczeństwa PCSS 36. Spotkanie Poznańskiej Grupy.NET Poznań, 13.10. 2011 1 Agenda

Bardziej szczegółowo

PROJEKTOWANIE BEZPIECZEŃSTWA STRATEGIE KONSERWACYJNE, PRAKTYKI ADMINISTRACYJNE

PROJEKTOWANIE BEZPIECZEŃSTWA STRATEGIE KONSERWACYJNE, PRAKTYKI ADMINISTRACYJNE Wykład 6 1 PROJEKTOWANIE BEZPIECZEŃSTWA STRATEGIE KONSERWACYJNE, PRAKTYKI ADMINISTRACYJNE 2 Strategie konserwacyjne i praktyki administracyjne Ulepszanie systemów i operacji + zapewnianie ochrony danych

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI I WYKORZYSTYWANIA PLIKÓW COOKIES W SERWISACH INTERNETOWYCH GoPay Sp. z o.o.

POLITYKA PRYWATNOŚCI I WYKORZYSTYWANIA PLIKÓW COOKIES W SERWISACH INTERNETOWYCH GoPay Sp. z o.o. POLITYKA PRYWATNOŚCI I WYKORZYSTYWANIA PLIKÓW COOKIES W SERWISACH INTERNETOWYCH GoPay Sp. z o.o. PLIKÓW COOKIES GoPay Sp. z o.o. jako firma przywiązuje szczególną uwagę do poszanowania prywatności użytkowników

Bardziej szczegółowo

TRX Konsola dyspozytorska - instrukcja obsługi

TRX Konsola dyspozytorska - instrukcja obsługi TRX Krzysztof Kryński TRX Konsola dyspozytorska - instrukcja obsługi Wersja 1.01 Wrzesień 2015 Copyright TRX TRX ul. Garibaldiego 4 04-078 Warszawa Tel. 22 871 33 33 Fax 22 871 57 30 www.trx.com.pl TRX

Bardziej szczegółowo

Projektowanie i implementacja infrastruktury serwerów

Projektowanie i implementacja infrastruktury serwerów Steve Suehring Egzamin 70-413 Projektowanie i implementacja infrastruktury serwerów Przekład: Leszek Biolik APN Promise, Warszawa 2013 Spis treści Wstęp....ix 1 Planowanie i instalacja infrastruktury serwera....

Bardziej szczegółowo

Pracownia internetowa w szkole ZASTOSOWANIA

Pracownia internetowa w szkole ZASTOSOWANIA NR ART/SBS/07/01 Pracownia internetowa w szkole ZASTOSOWANIA Artykuły - serwery SBS i ich wykorzystanie Instalacja i Konfiguracja oprogramowania MOL Optiva na szkolnym serwerze (SBS2000) Artykuł opisuje

Bardziej szczegółowo

Zmiana ustawień puli aplikacji na wersję architektury.net Framework 4.0 dla witryny sieci web na której zainstalowany jest system Mistral

Zmiana ustawień puli aplikacji na wersję architektury.net Framework 4.0 dla witryny sieci web na której zainstalowany jest system Mistral Wrocław, październik 2013 Zmiana ustawień puli aplikacji na wersję architektury.net Framework 4.0 dla witryny sieci web na której zainstalowany jest system Mistral System Mistral od wersji 2.14.0 wymaga

Bardziej szczegółowo

Wojciech Dworakowski. Zabezpieczanie aplikacji. Firewalle aplikacyjne - internetowych

Wojciech Dworakowski. Zabezpieczanie aplikacji. Firewalle aplikacyjne - internetowych Firewalle aplikacyjne - Zabezpieczanie aplikacji internetowych Wojciech Dworakowski Agenda Dlaczego tradycyjne mechanizmy nie wystarczają? Wykorzystanie zaawansowanych firewalli Firewalle aplikacyjne architektura

Bardziej szczegółowo

Serwery WWW. Odpowiednie operacje dla ostatniego elementu są dostępne pod prawym przyciskiem myszki

Serwery WWW. Odpowiednie operacje dla ostatniego elementu są dostępne pod prawym przyciskiem myszki Serwery WWW Typ zadania: Tworzenie konsoli administracyjnej Zadanie 1: Utwórz konsolę administracyjną składającą się z konsol Active Directory Users and Computer oraz Computer Management (dla innego komputera).

Bardziej szczegółowo

INSTRUKCJA INSTALACJI SYSTEMU

INSTRUKCJA INSTALACJI SYSTEMU Zarządzanie Procesami Informatycznymi Sp. z o.o. 54-204 Wrocław, ul. Legnicka 62 Tel. : ( 071 ) 354 88 88 Fax : ( 071 ) 354 88 99 E-mail : biuro@vilico.pl INSTRUKCJA INSTALACJI SYSTEMU Wersja 1.4-1 - Spis

Bardziej szczegółowo