CERTYFIKATY SSL W APACHE U C 13

Wielkość: px
Rozpocząć pokaz od strony:

Download "CERTYFIKATY SSL W APACHE U C 13"

Transkrypt

1 AKTUALIZACJA (113) Październik 2014 CERTYFIKATY SSL W APACHE U C 13 Włączanie obsługi SSL w serwerze Apache Generowanie własnego certyfikatu SSL na serwerach opartych na Windows i Linuksie Rejestracja certyfikatu SSL jak to zrobić LINUX KOMPILACJA JĄDRA L 14 Którą wersję jądra wybrać Co to są moduły i łaty Jak zainstalować łatki (patche) NARZĘDZIA DYSKOWE DLA ZAAWANSOWANYCH N 19 Profesjonalne narzędzia wiersza polecenia Optymalizacja ustawień w celu zwiększenia wydajności Skuteczna ochrona przed atakami na twardy dysk PKI W SERWERZE WINDOWS 2008 R2, CZ. I P 43 Zastosowania certyfikatów Tworzenie infrastruktury klucza publicznego Administracja PKI UWIERZYTELNIANIE 802.1X I KONFIGURACJA KLIENTÓW U 05 Wdrażanie uwierzytelniania IEEE 802.1X z wykorzystaniem narzędzia konfiguracji SU1X Używanie dodatkowych klientów 802.1X w Windows, Linux albo Mac Diagnozowanie problemów z 802.1X w sieci WLAN BEZPIECZEŃSTWO INFORMACJI od A do Z

2 Czy Ty też masz już dość nudnej i męczącej pracy w Excelu? Skorzystaj z najobszerniejszego na polskim rynku zbioru praktycznych wskazówek i porad dla każdego. Nie znajdziesz tutaj zbędnych opisów i niezrozumiałych terminów. Tylko konkretną, praktyczną wiedzę! Z publikacji dowiesz się m.in.: Jak zmienić kwotę wyrażoną liczbami na słowa Jak wybrać z tabeli 10 transakcji o największej kwocie sprzedaży W jaki sposób określić własne kryterium wyszukiwania danych Co zrobić, aby Excel automatycznie wyróżniał kwoty transakcji powyżej określonej wartości Co zrobić, aby móc korzystać z gotowych makr w dowolnych arkuszach Zamów już dzisiaj! Wejdź na stronę i zamów poradnik Excel w praktyce na bezpłatny test. W prezencie jako podziękowanie otrzymasz na płycie CD zestaw najlepszych makr do natychmiastowego wykorzystania.

3 Przeglądanie stron internetowych pociąga za sobą niebezpieczeństwo wykradzenia przesyłanych danych, np. zawartości formularzy przekazywanej metodą POST. Aby temu zapobiec, oprócz standardowego połączenia nieszyfrowanego (http), warto udostępnić również szyfrowane połączenie https. Dzięki temu znacząco zwiększysz bezpieczeństwo nie tylko osób odwiedzających udostępniane przez Ciebie strony WWW, ale także Twojego serwera. Umożliwiają to certyfikaty SSL, o których piszemy w niniejszej aktualizacji. Jądro systemu linuksowego to jego najważniejsza część. Linux to nie Slackware, Debian, Fedora czy jakakolwiek inna dystrybucja. Linuksem jest jego jądro, czyli oparty na licencji GNU/GPL program w języku C, dostępny w postaci kodu źródłowego. Dlatego kompilacja jądra to jedno z istotniejszych zadań administratorów serwerów linuksowych. Posiadanie nowej wersji rdzenia na Twojej maszynie pozwoli Ci na lepszą obsługę sprzętu oraz przede wszystkim zwiększenie bezpieczeństwa. Poza tym samodzielnie skompilowane jądro będzie zawierało tylko to, co jest potrzebne na danym komputerze, i umożliwi stabilną pracę systemu. Wprawdzie możesz łatwo zarządzać woluminami, korzystając z graficznego interfejsu w narzędziach administracyjnych Windows, jednak brakuje w nim wielu ważnych funkcji, takich jak dostęp do głównej tablicy plików (Master-File-Table, MFT), przejrzyste informacje o systemie i statystach działania dysków, jak również narzędzi do rozwiązywania proble-

4 mów z dyskami i systemem plików. Znajdziesz je dopiero ukryte głęboko w systemie i w pakiecie Resource Kit. W tej aktualizacji przeczytasz, jakie są narzędzia do zarządzania systemem plików i jak je stosować w praktyce, np. do usuwania problemów. Gdy udostępniasz w swojej firmie bezprzewodowe połączenia Wi-Fi dla użytkowników końcowych, możesz napotkać kilka typowych problemów. Ta aktualizacja podpowie Ci, jak w łatwy sposób wprowadzić właściwe ustawienia uwierzytelniania 802.1X na urządzeniach użytkowników końcowych oraz zidentyfikować i wyeliminować najczęściej spotykane problemy z konfiguracją uwierzytelniania 802.1X stacji roboczych. Poznasz również kilka najlepszych suplikantów 802.1X, oferujących dodatkowe zabezpieczenie i funkcje ułatwiające wdrażanie. Rafał Janus redaktor prowadzący poradnika Bezpieczeństwo informacji od A do Z

5 Nowości X/2014 Wzrost globalnych wydatków na ochronę danych do 71 mld USD W dobie rosnącej liczby danych, jakimi operują firmy, biznes ma coraz większą świadomość ryzyka utraty bezpieczeństwa posiadanych informacji. Z nowego raportu brytyjskiego ośrodka analiz Gartner wynika, że do końca roku 2014 światowe wydatki na ochronę informacji osiągną wartość 71,1 mld dolarów. Jest to niemal 8% wzrost rok do roku. Co więcej, w 2015 roku wydatki te wzrosną o kolejne 8,2%, do poziomu 76,9 mld dolarów. Według Gartnera wykorzystanie usług ochrony firmowych danych będzie w biznesie sukcesywnie wzrastać. Wynika to z nieustannego postępu technologicznego, który wymaga od przedsiębiorstw większej świadomości zagrożeń stwarzanych poprzez korzystanie z różnorodnych urządzeń. Badanie Gartnera wskazuje, że do końca 2015 roku około 10% produktów bezpieczeństwa IT dla przedsiębiorstw będzie dostarczanych w chmurze. Michał Grabarz, dyrektor ds. Usług ITO w Infosys BPO EMEA, prognozuje, że znaczną część rynku IT w kolejnych latach zdominują narzędzia umożliwiające bezpieczną wirtualizację miejsca pracy. To duże wyzwanie, biorąc pod uwagę konieczność zapewnienia bezpieczeństwa danych firmy, ochrony przed nieuprawnionym dostępem, kradzieżą własności intelektualnej czy wirusami. Zwłaszcza wtedy, gdy pracownik realizuje zadania z różnych miejsc, w różnych sieciach i pracuje przy kilku różnych projektach jednocześnie. To prowadzi do sytuacji, w której w perspektywie najbliższych kilku lat korzystanie z usług gwarantujących bezpieczeństwo danych będzie coraz bardziej powszechne w biznesie. W 2018 r. ponad połowa organizacji będzie korzystać z usług firm specjalizujących się w bezpieczeństwie ochrony danych, zarządzaniu ryzykiem oraz infrastrukturą zabezpieczeń. Wielu organizacjom nadal bowiem brakuje odpowiednich działów bądź specjalistów zdolnych do określenia, wdrożenia i eksploatacji odpowiedniego poziomu ochrony danych oraz kontroli w zakresie ochrony prywatności tłumaczy Wojciech Mach, dyrektor zarządzający Luxoft Poland, polskiego oddziału globalnego dostawcy usług IT oraz platform mobilnych, m.in. dla liderów rynku bankowego. Korzystanie z usług firm zewnętrznych umotywowane jest też często koniecznością pilnego dostosowania się do panujących czy też wchodzących regulacji dotyczących bezpieczeństwa. Często to właśnie wiarygodni partnerzy posiadają dogłębną wiedzę domenową, poszukiwaną przez organizacje dodaje. Jednym z głównych czynników wydatków na bezpieczeństwo informacji są uwarunkowania prawne powstające na różnych kontynentach. Na przykład, Wiedza i Praktyka Bezpieczeństwo informacji od A do Z

6 X/2014 Nowości w Chinach regulacje dotyczące bezpieczeństwa warunkują wytyczne dotyczące informacji osobowych z lutego 2013 roku, a w UE planowane jest wdrożenie dodatku do dyrektywy o ochronie danych. Należy jednak pamiętać, że wciąż duża część zagrożeń firmowych informacji to nie wynik braku wykorzystania zaawansowanych narzędzi bezpieczeństwa, ale przeoczeń pracowników, nieświadomych istotnych zasad korzystania z osiągnięć technologii. Wbrew powszechnemu stereotypowi o zagrożeniach wywołanych atakiem hakerów większe straty związane są z wewnętrznymi zaniedbaniami firm i tzw. czynnikiem ludzkim. Wśród najczęstszych błędów jest nieodpowiednie zabezpieczanie danych czy brak szkoleń w zakresie ochrony danych przekonuje Adam Rasiński, Security Officer w Capgemini Polska. Jak dodaje Leszek Bareja, product manager w Xerox Polska, w takiej sytuacji do podstawowych zadań przeciwdziałających kryzysowi należy tworzenie kopii danych przez pracowników. Regularny, automatyczny backup, wirtualizacja zasobów czy zapasowe centrum danych pozwalają na skuteczną ochronę w tym zakresie. Dotyczy to nie tylko danych znajdujących się na komputerach czy urządzeniach biurowych w siedzibie firmy, ale także tych przechowywanych na tabletach, smartfonach czy laptopach. Jest to szczególnie ważne, w przypadku gdy pracownicy korzystają z własnych urządzeń w celach zawodowych w ramach trendu BYOD (ang. Bring Your Own Device). Należy także zapewnić pracownikom dostęp do danych z różnych urządzeń, co da im większą elastyczność pracy. Co ważne, każdy pracownik powinien mieć indywidualne uprawnienia dostępu, dzięki czemu wrażliwe informacje przetwarzać będą tylko osoby upoważnione mówi Leszek Bareja. Dodatkowo, jak podkreśla Gartner, konsumenci i biznes wciąż w zbyt małym stopniu dbają o bezpieczeństwo mobilne. Wciąż istnieje niewiele narzędzi bezpieczeństwa stosowanych przez użytkowników nowych platform mobilnych, choć np. w biznesie odnotowywany jest niekontrolowany wzrost liczb wykorzystywanych aplikacji. Jak podaje raport Capgemini 2014 Application Landscape, aż blisko połowa doświadczonych decydentów IT uważa, że ich biznes wykorzystuje więcej aplikacji, niż potrzebuje. Co więcej, aż 57% przyznaje, że przynajmniej jedna piąta używanych aplikacji powinna zostać wycofana lub zastąpiona innymi. Tymczasem wciąż według większości konsumentów oprogramowanie antywirusowe nie jest niezbędne w urządzeniach mobilnych. Urządzenia mobilne zyskują jednak na masowej popularności, stąd liczba i skala inwestycji w ich bezpieczeństwo będzie niewątpliwie sukcesywnie wzrastać. Październik 2014 Wiedza i Praktyka

7 Certyfikaty SSL w w Apache u C 01/01 Przeglądanie stron internetowych pociąga za sobą niebezpieczeństwo wykradzenia przesyłanych danych, np. zawartości formularzy przekazywanej metodą POST. Aby temu zapobiec, oprócz standardowego połączenia nieszyfrowanego (http) warto udostępnić również szyfrowane połączenie https. Dzięki temu znacząco zwiększysz bezpieczeństwo nie tylko osób odwiedzających udostępniane przez Ciebie strony WWW, ale także Twojego serwera. Umożliwiają to certyfikaty SSL, o których traktuje niniejszy artykuł. Instalacja serwera Apache i PHP C 01/05 Generowanie własnego certyfikatu SSL na serwerach opartych na Windows i Linuksie C 01/09 Włączanie obsługi SSL w serwerze Apache C 01/10 Rejestracja certyfikatu SSL jak to zrobić C 01/16 Autor: Katarzyna Kaczanowska niezależny konsultant IT

8 C 01/02 Certyfikaty SSL w Apache u Wstęp Szyfrowanie jest procesem, w wyniku którego dane w sieci komputerowej są przesyłane w postaci zmienionej, a nie zwykłym tekstem. Jeżeli więc osoba postronna chce przechwycić Twoje informacje, nie wystarczy już tylko podsłuchanie lub przekierowanie ruchu sieciowego. Włamywacz będzie musiał także wiedzieć, jakim algorytmem dane zostały zaszyfrowane i w jaki sposób je odszyfrować. Rysunek 1. Sniffer Wireshark wyłapał niezaszyfrowany pakiet wysłany komunikatorem Gadu-Gadu (u góry) z wiadomością sie masz :D (na dole) Przejmowanie informacji nieszyfrowanych dotyczy także protokołu HTTP. W szyfrowaniu tego protokołu Październik 2014 Wiedza i Praktyka

9 Certyfikaty SSL w Apache u C 01/03 pomaga mechanizm SSL, który zapewnia poufność informacji przesyłanych między serwerem i klientem, a dodatkowo daje możliwość zweryfikowania tożsamości serwera. Dzięki weryfikacji tożsamości ważnym certyfikatem SSL odwiedzający stronę (np. klient banku) ma pewność, że nie padł ofiarą phishingu. Rysunek 2. Schemat połączenia szyfrowanego z wykorzystaniem certyfikatu SSL. Podczas nawiązywania połączenia zostaje utworzony klucz symetryczny, wykorzystany następnie do zabezpieczenia wymiany informacji w ramach utworzonej sesji Działanie połączenia szyfrowanego można przedstawić w uproszczeniu w następujący sposób: 1. Przeglądarka internetowa wysyła zgłoszenie do serwera po wpisaniu adresu WWW. 2. Serwer wysyła odpowiedź wraz z certyfikatem SSL. 3. Przeglądarka odbiera odpowiedź i sprawdza, czy certyfikat jest ważny oraz zgodny z nazwą domeny. Certyfikat SSL działa wyłącznie na jednej, określonej stronie WWW. Wiedza i Praktyka Bezpieczeństwo informacji od A do Z

10 C 01/04 Certyfikaty SSL w Apache u 4. Na podstawie klucza z serwera generowany jest klucz odpowiedzi, który jest kluczem symetrycznym szyfrowanym asymetrycznie kluczem publicznym serwera (otrzymanym w certyfikacie). 5. Zaszyfrowany klucz odpowiedzi klient przesyła do serwera. 6. Serwer weryfikuje dane i odszyfrowuje klucz. 7. Od tego momentu komunikacja jest szyfrowana. Obecnie przeglądarki sprawdzają certyfikaty SSL w zaufanych centrach autoryzacji. Jeżeli żadne z centrów nie potwierdzi wydania certyfikatu, użytkownik zostaje ostrzeżony, że wprawdzie połączenie jest szyfrowane, ale nie można potwierdzić, że odwiedzana strona internetowa jest na pewno oficjalną stroną danej firmy czy banku. Najczęściej wystarczy rzut oka na pasek przeglądarki. Powinien on być żółty albo zielony, adres musi zaczynać się od https, a obok powinna znajdować się kłódka (elementy te wyglądają różnie w przeglądarkach). Po kliknięciu kłódki zobaczysz, czy certyfikat SSL jest prawidłowy, jaki jest jego termin ważności i kto go wystawił. Możesz więc albo wygenerować własny, darmowy certyfikat SSL, albo też zakupić certyfikat rozpoznawany przez przeglądarki. Jak wygenerować własny certyfikat, pokażemy w dalszej części artykułu w odniesieniu do serwera Apache na systemach operacyjnych Windows i Linux. Październik 2014 Wiedza i Praktyka

11 Certyfikaty SSL w Apache u C 01/05 HTTPS w systemach Windows W tym rozdziale pokażemy, jak wygenerować własny certyfikat SSL dla serwera WWW opartego na Microsoft Windows, Apache a i PHP. Wybraliśmy sposób możliwie prosty, który umożliwi Ci szybkie postawienie bezpiecznego serwera WWW ze wsparciem SSL. Jedyną jego wadą jest to, że Apache z SSL będzie obsługiwał jedynie globalne certyfikaty, czyli wszystkie hosty obsługiwane przez jedną instancję aplikacji będą korzystały z jednego certyfikatu. Możesz sobie z tym jednak poradzić poprzez zainstalowanie Apache a ze wsparciem SSL tyle razy, ile hostów i certyfikatów potrzebujesz. Przed dalszymi czynnościami upewnij się, że jesteś zalogowany z uprawnieniami administratora. Najpierw należy pobrać plik instalacyjny Apache a ( httpd.apache.org/download.cgi). W naszym przypadku był to plik httpd win32-x86-openssl-0.9.8o.msi. Instalacja Apache a Ponadto ze strony pobierz najnowszą wersję PHP. W naszym przypadku było to VC9 x86 Thread Safe (plik php win32- -VC9-x86.zip). Instalacja Apache a jest bardzo prosta i polega głównie na klikaniu przycisków Next lub Install. Instalator zapy- Wiedza i Praktyka Bezpieczeństwo informacji od A do Z

12 C 01/06 Certyfikaty SSL w Apache u ta Cię jedynie o dane serwera, które możesz uzupełnić zgodnie ze swoim uznaniem. Warto również ustawić ścieżkę do zainstalowanego programu na coś w rodzaju C:\Moj_serwer\Apache i mieć w ten sposób wszystkie aplikacje serwerowe w jednym miejscu. Pod koniec instalacji serwer WWW zostanie uruchomiony (może mrugnąć kilka okienek). Jeżeli masz włączony firewall, zezwól Apache owi na połączenia, w tym na nasłuchiwanie na porcie 80. Rysunek 3. Domyślna strona Apache a świeżo po zainstalowaniu i uruchomieniu serwera Październik 2014 Wiedza i Praktyka

13 Certyfikaty SSL w Apache u C 01/07 Przyszedł czas na diagnostykę. Po uruchomieniu przeglądarki wpisz w pasku adresowym , aby sprawdzić, czy Apache działa na Twoim komputerze. Powinieneś zobaczyć stronę domyślną, którą czasami jest po prostu napis It works! (patrz rysunek 3). Aby ręcznie uruchomić Apache a, wystarczy w wierszu polecenia wydać komendę net start apache2. Aby wyłączyć tę usługę, użyj komendy net stop apache2. Zatrzymaj Apache a i wykonaj następujące czynności: 1. Pobrany plik ZIP z PHP rozpakuj do katalogu C:\ Moj_serwer\PHP lub podobnego. 2. Z tego katalogu skopiuj do C: Windows\system32 pliki php5ts.dll oraz ntwdblib.dll. 3. Zmień nazwę pliku php.ini-recommended na php. ini i skopiuj go do katalogu systemowego Windows (najczęściej C:\Windows). 4. W pliku php.ini zmień ustawienie extension_dir =./ na extension_dir = C:\Moj_serwer\PHP\ext lub podobne. 5. Teraz pozostało już tylko podpiąć PHP do Apache a. W tym celu skopiuj plik php5apache2_2.dll z katalogu PHP do podfolderu bin w folderze Apache a. Z kolei w podfolderze conf foldera Apache a znajdziesz plik httpd.conf. 6. Otwórz httpd.conf np. w Notatniku i znajdź sekcję Dynamic Shared Object (DSO) Support i na jej końcu dopisz: LoadModule php5_module bin/php5apache2_2.dll AddType application/x-httpd-php.php Instalacja PHP Wiedza i Praktyka Bezpieczeństwo informacji od A do Z

14 C 01/08 Certyfikaty SSL w Apache u Pozostaje już tylko uruchomić Apache a za pomocą komendy net start apache2, ale teraz już ze wsparciem dla PHP. Zanim to jednak zrobisz, możesz jeszcze dostosować kilka innych podstawowych opcji w pliku konfiguracyjnym Apache a (httpd.conf): DocumentRoot C:\Moj_serwer/Strony dzięki temu w trzecim podkatalogu katalogu Moj_serwer będziesz miał wszystkie hostowane strony. DirectoryIndex index.html index.htm default.html default.htm index.php opcja ta określa pliki, które są stronami głównymi; domyślnie jest to tylko index.html, a przecież nie zawsze tak się on nazywa; posiadasz też już wsparcie dla PHP stąd index. php. Rysunek 4. Plik httpd.conf w oknie Notatnika Październik 2014 Wiedza i Praktyka

15 Certyfikaty SSL w Apache u C 01/09 Postępuj według poniższej instrukcji: 1. Otwórz wiersz polecenia. 2. Przejdź do podkatalogu C:\Moj_serwer\Apache\bin lub podobnego za pomocą polecenia cd. 3. Wykonaj w tym katalogu dwa następujące polecenia: openssl genrsa > server.pem Generowanie certyfikatu SSL Generując tą komendą klucz prywatny, zostaniesz poproszony o podanie hasła, którym zaszyfrujesz klucz. Dzięki temu, nawet jeżeli atakujący zdobędzie Twój klucz prywatny, nie będzie mógł z niego łatwo skorzystać: openssl req -new -x509 -sha1 -days 365 -config..\conf\openssl.cnf -key server. pem > server.crt Zostaniesz poproszony o wpisanie hasła, które przed momentem podałeś dla klucza prywatnego. Komputer może Cię także poprosić o następujące dane, które zostaną zawarte w certyfikacie (podajemy je z przykładowymi odpowiedziami i naszym komentarzem po znaku #): Country = PL # kraj State = Silesia # województwo Localization = Katowice # miasto Organization = Kwiaciarnia # nazwa Twojej firmy czy organizacji Common Name = # Twoja domena (podanie WWW w nazwie domeny sprawi, że certyfikat będzie ważny zarówno dla jak i kwiaciarnia.pl) address = kwiaciarnia@gmail.com # adres do kontaktu w sprawie certyfikatu Wiedza i Praktyka Bezpieczeństwo informacji od A do Z

16 C 01/10 Certyfikaty SSL w Apache u 4. Stwórz katalog C:\Moj_serwer\Apache\conf\ssl lub podobny. 5. Skopiuj stworzone pliki server.pam oraz server.crt do katalogu C: Moj_serwer\Apache\conf\ssl lub podobnego. Włączanie SSL w Apache u Po kolei: 1. Otwórz ponownie plik httpd.conf znajdujący się w podfolderze conf folderu Apache a. 2. Znajdź następujące wiersze: #LoadModule ssl_module modules/mod_ ssl.so #Include conf/extra/httpd-ssl.conf 3. Usuń znaki # na początku obu linijek. 4. Teraz otwórz do edycji plik ssl.conf znajdujący się w tym samym katalogu co httpd.conf. 5. Znajdź w nim wiersze zawierające SSLCertificateFile oraz SSLCertificateKeyFile i wpisz następującą treść: SSLCertificateFile conf/ssl/server.crt SSLCertificateKeyFile conf/ssl/server. pem 6. Zrestartuj Apache a za pomocą komend net stop apache2 oraz net start apache2. 7. Znów uruchom swoją ulubioną przeglądarkę internetową, ale tym razem obejrzyj stronę domyślną w połączeniu szyfrowanym. W tym celu wpisz w pasku adresowym Gotowe Twoją sesję chroni teraz mocny, 256-bitowy algorytm AES. Październik 2014 Wiedza i Praktyka

17 Certyfikaty SSL w Apache u C 01/11 Rysunek 5. Opera ostrzega przed naszym darmowym, nieautoryzowanym certyfikatem, ale postawienie ptaszka przy Zapamiętaj mój wybór dla tego certyfikatu pozwoli uniknąć konieczności oglądania tego ostrzeżenia w przyszłości HTTPS na Linuksie Teraz skonfigurujemy serwer Apache do obsługi połączeń HTTPS także na LAMP-ie. Przede wszystkim musisz zainstalować na swoim Linuksie Apache ze wsparciem SSL oraz PHP. Trudno tu o jedną instrukcję instalowania tych programów, ponieważ w każdej dystrybucji Linuksa robi się to inaczej. Wiedza i Praktyka Bezpieczeństwo informacji od A do Z

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH Wstęp Warunkiem uczestnictwa w wykładzie zdalnym jest zainstalowanie na komputerze ucznia uczestnika

Bardziej szczegółowo

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8.

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. Gdy już posiadamy serwer i zainstalowany na nim system Windows XP, 7 lub 8 postawienie na nim serwera stron WWW jest bardzo proste. Wystarczy

Bardziej szczegółowo

ekopia w Chmurze bezpieczny, zdalny backup danych Instrukcja użytkownika dla klientów systemu mmedica

ekopia w Chmurze bezpieczny, zdalny backup danych Instrukcja użytkownika dla klientów systemu mmedica ekopia w Chmurze bezpieczny, zdalny backup danych Instrukcja użytkownika dla klientów systemu mmedica Wersja 2.0 Data ostatniej aktualizacji: 07.03.2016 Spis treści 1 Wstęp... 3 2 Minimalne wymagania środowiska

Bardziej szczegółowo

Bezpieczeństwo systemów informatycznych

Bezpieczeństwo systemów informatycznych Politechnika Poznańska Bezpieczeństwo systemów rozproszonych Bezpieczeństwo systemów informatycznych ĆWICZENIE VPN 1. Tunele wirtualne 1.1 Narzędzie OpenVPN OpenVPN jest narzędziem służącym do tworzenia

Bardziej szczegółowo

DESlock+ szybki start

DESlock+ szybki start DESlock+ szybki start Wersja centralnie zarządzana Wersja bez centralnej administracji standalone WAŻNE! Pamiętaj, że jeśli chcesz korzystać z centralnego zarządzania koniecznie zacznij od instalacji serwera

Bardziej szczegółowo

Instrukcja instalacji nośników USB w systemie internetowym Alior Banku

Instrukcja instalacji nośników USB w systemie internetowym Alior Banku Instrukcja instalacji nośników USB w systemie internetowym Alior Banku Nośnik USB służy do przechowywania klucza elektronicznego, używanego do logowania i autoryzacji transakcji. Opcja dostępna jest wyłącznie

Bardziej szczegółowo

Instalacja i konfiguracja serwera IIS z FTP

Instalacja i konfiguracja serwera IIS z FTP Instalacja i konfiguracja serwera IIS z FTP IIS (Internet Information Services) jest to usługa dostępna w systemach z rodziny Windows Server, pozwalająca na obsługę i utrzymanie własnych stron WWW oraz

Bardziej szczegółowo

Problemy techniczne. Jak udostępnić dane na potrzeby wykonania usługi serwisowej lub wdrożeniowej? Zabezpieczanie plików hasłem

Problemy techniczne. Jak udostępnić dane na potrzeby wykonania usługi serwisowej lub wdrożeniowej? Zabezpieczanie plików hasłem Problemy techniczne Jak udostępnić dane na potrzeby wykonania usługi serwisowej lub wdrożeniowej? Użytkownicy programów firmy VULCAN, korzystający z realizacji usług związanych z konfiguracją, parametryzacją

Bardziej szczegółowo

Usuwanie ustawień sieci eduroam

Usuwanie ustawień sieci eduroam Wymagania wstępne Aby korzystać z sieci eduroam działającej na Politechnice Lubelskiej należy 1. posiadać działający adres e-mail w domenie pollub.pl, który zazwyczaj ma postać i.nazwisko@pollub.pl (w

Bardziej szczegółowo

ekopia w Chmurze bezpieczny, zdalny backup danych

ekopia w Chmurze bezpieczny, zdalny backup danych ekopia w Chmurze bezpieczny, zdalny backup danych Instrukcja użytkownika dla klientów systemu mmedica Wersja 1.0 Data ostatniej aktualizacji: 25.03.2015 Spis treści 1 Wstęp... 3 2 Rejestracja... 4 3 Korzystanie

Bardziej szczegółowo

oprogramowania F-Secure

oprogramowania F-Secure 1 Procedura wygenerowania paczki instalacyjnej oprogramowania F-Secure Wznowienie oprogramowania F-Secure zaczyna działać automatycznie. Firma F-Secure nie udostępnia paczki instalacyjnej EXE lub MSI do

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

Protokół HTTP (2) I) Wprowadzenie. II) Użyte narzędzia: III) Kolejność działań

Protokół HTTP (2) I) Wprowadzenie. II) Użyte narzędzia: III) Kolejność działań Protokół HTTP (2) I) Wprowadzenie Celem ćwiczenia jest zapoznanie z protokołem HTTP. Ćwiczenie obejmuje takie zagadnienia jak: a) instalację i konfigurację serwera HTTP (Apache2), b) uwierzytelnianie dostępu

Bardziej szczegółowo

Certyfikat niekwalifikowany zaufany Certum Silver. Instalacja i użytkowanie pod Windows Vista. wersja 1.0 UNIZETO TECHNOLOGIES SA

Certyfikat niekwalifikowany zaufany Certum Silver. Instalacja i użytkowanie pod Windows Vista. wersja 1.0 UNIZETO TECHNOLOGIES SA Certyfikat niekwalifikowany zaufany Certum Silver Instalacja i użytkowanie pod Windows Vista wersja 1.0 Spis treści 1. POBRANIE CERTYFIKATU SILVER... 3 2. IMPORT CERTYFIKATU DO PROGRAMU POCZTA SYSTEMU

Bardziej szczegółowo

Certyfikat niekwalifikowany zaufany Certum Silver. Instrukcja dla uŝytkowników Windows Vista. wersja 1.1 UNIZETO TECHNOLOGIES SA

Certyfikat niekwalifikowany zaufany Certum Silver. Instrukcja dla uŝytkowników Windows Vista. wersja 1.1 UNIZETO TECHNOLOGIES SA Certyfikat niekwalifikowany zaufany Certum Silver Instrukcja dla uŝytkowników Windows Vista wersja 1.1 Spis treści 1. POBRANIE CERTYFIKATU SILVER... 3 2. IMPORTOWANIE CERTYFIKATU DO PROGRAMU POCZTA SYSTEMU

Bardziej szczegółowo

Kancelaria Prawna.WEB - POMOC

Kancelaria Prawna.WEB - POMOC Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV

Bardziej szczegółowo

Laboratorium 3.4.2: Zarządzanie serwerem WWW

Laboratorium 3.4.2: Zarządzanie serwerem WWW Laboratorium 3.4.2: Zarządzanie serwerem WWW Topologia sieci Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Domyślna brama R1-ISP S0/0/0 10.10.10.6 255.255.255.252 Nie dotyczy Fa0/0 192.168.254.253

Bardziej szczegółowo

Instrukcja instalacji i konfiguracji bazy danych SQL SERVER 2008 EXPRESS R2. Instrukcja tworzenia bazy danych dla programu AUTOSAT 3. wersja 0.0.

Instrukcja instalacji i konfiguracji bazy danych SQL SERVER 2008 EXPRESS R2. Instrukcja tworzenia bazy danych dla programu AUTOSAT 3. wersja 0.0. Instrukcja instalacji i konfiguracji bazy danych SQL SERVER 2008 EXPRESS R2 Instrukcja tworzenia bazy danych dla programu AUTOSAT 3 wersja 0.0.4 2z12 1. Wymagania systemowe. Przed rozpoczęciem instalacji

Bardziej szczegółowo

Memeo Instant Backup Podręcznik Szybkiego Startu

Memeo Instant Backup Podręcznik Szybkiego Startu Wprowadzenie Memeo Instant Backup pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Aplikacja regularnie i automatycznie tworzy kopie zapasowe ważnych plików znajdujących się na

Bardziej szczegółowo

SecureDoc Standalone V6.5

SecureDoc Standalone V6.5 SecureDoc Standalone V6.5 Instrukcja instalacji WinMagic Inc. SecureDoc Standalone Instrukcja Instalacji Spis treści Zanim przystąpisz do instalacji... 3 Tworzenie kopii zapasowej... 3 Wymagania systemowe...

Bardziej szczegółowo

Usługi sieciowe systemu Linux

Usługi sieciowe systemu Linux Usługi sieciowe systemu Linux 1. Serwer WWW Najpopularniejszym serwerem WWW jest Apache, dostępny dla wielu platform i rozprowadzany w pakietach httpd. Serwer Apache bardzo często jest wykorzystywany do

Bardziej szczegółowo

Poradnik zetula.pl. Jak założyć konto na zetula.pl. i zabezpieczyć dane na swoim komputerze?

Poradnik zetula.pl. Jak założyć konto na zetula.pl. i zabezpieczyć dane na swoim komputerze? Poradnik zetula.pl Jak założyć konto na zetula.pl i zabezpieczyć dane na swoim komputerze? 1.Wejdź na stronę www.zetula.pl 2.Kliknij na odnośniku Utwórz nowe konto 3.Wypełnij formularz rejestracyjny. Pola

Bardziej szczegółowo

Połączenia. Obsługiwane systemy operacyjne. Strona 1 z 5

Połączenia. Obsługiwane systemy operacyjne. Strona 1 z 5 Strona 1 z 5 Połączenia Obsługiwane systemy operacyjne Korzystając z dysku CD Oprogramowanie i dokumentacja, można zainstalować oprogramowanie drukarki w następujących systemach operacyjnych: Windows 8

Bardziej szczegółowo

Podręcznik instalacji i konfiguracji aplikacji 7 Office Ship Control dla Microsoft Office 2007 i 2010. Siódemka S.A. Warszawa, dnia 06.02.20112r.

Podręcznik instalacji i konfiguracji aplikacji 7 Office Ship Control dla Microsoft Office 2007 i 2010. Siódemka S.A. Warszawa, dnia 06.02.20112r. Podręcznik instalacji i konfiguracji aplikacji 7 Office Ship Control dla Microsoft Office 2007 i 2010 Siódemka S.A. Warszawa, dnia 06.02.20112r. 1 Spis treści: 1. Przed instalacją aplikacji 7 Office Ship

Bardziej szczegółowo

Seria wielofunkcyjnych serwerów sieciowych USB

Seria wielofunkcyjnych serwerów sieciowych USB Seria wielofunkcyjnych serwerów sieciowych USB Przewodnik szybkiej instalacji Wstęp Niniejszy dokument opisuje kroki instalacji i konfiguracji wielofunkcyjnego serwera sieciowego jako serwera urządzenia

Bardziej szczegółowo

Instrukcja instalacji

Instrukcja instalacji Instrukcja instalacji Nintex USA LLC 2012. Wszelkie prawa zastrzeżone. Zastrzegamy sobie prawo do błędów i pominięć. support@nintex.com 1 www.nintex.com Spis treści 1. Instalowanie programu Nintex Workflow

Bardziej szczegółowo

sprawdzonych porad z bezpieczeństwa

sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa O niebezpieczeństwach czyhających na użytkowników

Bardziej szczegółowo

11. Autoryzacja użytkowników

11. Autoryzacja użytkowników 11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna

Bardziej szczegółowo

Instrukcjaaktualizacji

Instrukcjaaktualizacji Instrukcja Instrukcjaaktualizacji aktualizacji oprogramowania oprogramowaniainpro InProBMS BMS SPIS TREŚCI 1. AKTUALIZACJA 3 1.1. ARCHIWIZACJA BAZY DANYCH...3 1.1.1. AUTOMATYCZNA...3 1.1.2. RĘCZNA...4

Bardziej szczegółowo

Win Admin Replikator Instrukcja Obsługi

Win Admin Replikator Instrukcja Obsługi Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja

Bardziej szczegółowo

Konfiguracja konta pocztowego w Thunderbird

Konfiguracja konta pocztowego w Thunderbird Konfiguracja konta pocztowego w Thunderbird Sygnity SA 2013 Wszystkie prawa zastrzeżone. Znaki firmowe oraz towarowe użyte w opracowaniu są prawną własnością ich właścicieli. Autor dokumentacji: Magdalena

Bardziej szczegółowo

Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa

Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Instalacja roli kontrolera domeny, Aby zainstalować rolę kontrolera domeny, należy uruchomić Zarządzenie tym serwerem, po czym wybrać przycisk

Bardziej szczegółowo

SPOSOBY DYSTRYBUCJI OPROGRAMOWANIA PANDA

SPOSOBY DYSTRYBUCJI OPROGRAMOWANIA PANDA SPOSOBY DYSTRYBUCJI OPROGRAMOWANIA PANDA Panda Security oferuje trzy sposoby dystrybucji oprogramowania na stacje końcowe: - Lokalne pobranie pliku instalacyjnego z portalu zarządzającego - Generacja instalacyjnego

Bardziej szczegółowo

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP System Windows XP umożliwia udostępnianie plików i dokumentów innym użytkownikom komputera oraz innym użytkownikom

Bardziej szczegółowo

IBM SPSS Statistics Wersja 22. Linux - Instrukcja instalacji (licencja autoryzowanego użytkownika)

IBM SPSS Statistics Wersja 22. Linux - Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM SPSS Statistics Wersja 22 Linux - Instrukcja instalacji (licencja autoryzowanego użytkownika) Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Kod autoryzacji.............

Bardziej szczegółowo

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS

Bardziej szczegółowo

INSTALACJA LICENCJI SIECIOWEJ NET HASP Wersja 8.32

INSTALACJA LICENCJI SIECIOWEJ NET HASP Wersja 8.32 INSTALACJA LICENCJI SIECIOWEJ NET HASP Wersja 8.32 Spis Treści 1. Wymagania... 2 1.1. Wymagania przy korzystaniu z klucza sieciowego... 2 1.2. Wymagania przy uruchamianiu programu przez internet... 2 2.

Bardziej szczegółowo

Oprogramowanie OpenVPN jest oprogramowaniem darmowym, które można pobrać ze strony:

Oprogramowanie OpenVPN jest oprogramowaniem darmowym, które można pobrać ze strony: Aby móc korzystać z bazy publikacji elektronicznych należy: 1) posiadać konto w usłudze LDAP (konto logowania do Internetu), 2) zainstalować i skonfigurować oprogramowanie OpenVPN na swoim komputerze,

Bardziej szczegółowo

Instalacja programu Warsztat 3 w sieci

Instalacja programu Warsztat 3 w sieci Instalacja programu Warsztat 3 w sieci (proszę uważnie przeczytać do końca) Spis treści 1 Przed instalacją...2 2 Przeprowadzanie po raz pierwszy instalacji sieciowej...3 2.1 Dane umieszczone na jednej

Bardziej szczegółowo

Konfiguracja współpracy urządzeń mobilnych (bonowników).

Konfiguracja współpracy urządzeń mobilnych (bonowników). Konfiguracja współpracy urządzeń mobilnych (bonowników). Współpracę Bistro z bonownikami można realizować na dwa sposoby: poprzez udostępnienie folderu w Windows albo za pomocą serwera ftp. 1. Współpraca

Bardziej szczegółowo

SZYBKI START. Tworzenie nowego połączenia w celu zaszyfrowania/odszyfrowania danych lub tekstu 2. Szyfrowanie/odszyfrowanie danych 4

SZYBKI START. Tworzenie nowego połączenia w celu zaszyfrowania/odszyfrowania danych lub tekstu 2. Szyfrowanie/odszyfrowanie danych 4 SZYBKI START Tworzenie nowego połączenia w celu zaszyfrowania/odszyfrowania danych lub tekstu 2 Szyfrowanie/odszyfrowanie danych 4 Szyfrowanie/odszyfrowanie tekstu 6 Tworzenie nowego połączenia w celu

Bardziej szczegółowo

bla bla Guard podręcznik użytkownika

bla bla Guard podręcznik użytkownika bla bla Guard podręcznik użytkownika Guard Guard: podręcznik użytkownika data wydania środa, 03. wrzesień 2014 Version 1.0 Copyright 2006-2014 OPEN-XCHANGE Inc., Niniejszy dokument stanowi własność intelektualną

Bardziej szczegółowo

Xopero Backup Build your private cloud backup environment. Rozpoczęcie pracy

Xopero Backup Build your private cloud backup environment. Rozpoczęcie pracy Xopero Backup Build your private cloud backup environment Rozpoczęcie pracy 07.05.2015 Spis treści Wstęp... 2 Pobierz aplikację Management Center... 2 Przygotuj Xopero do pracy... 3 Zmień hasło administratora...

Bardziej szczegółowo

Instalacja i podstawowa konfiguracja aplikacji ImageManager

Instalacja i podstawowa konfiguracja aplikacji ImageManager Instalacja i podstawowa konfiguracja aplikacji ImageManager Wymagania systemowe dla aplikacji ImageManager przynajmniej 1 GB pamięci RAM (4 GB rekomendowane) przynajmniej 75 MB wolnego miejsca na dysku

Bardziej szczegółowo

Uruchamianie bazy PostgreSQL

Uruchamianie bazy PostgreSQL Uruchamianie bazy PostgreSQL PostgreSQL i PostGIS Ten przewodnik może zostać pobrany jako PostgreSQL_pl.odt lub PostgreSQL_pl.pdf Przejrzano 10.09.2016 W tym rozdziale zobaczymy, jak uruchomić PostgreSQL

Bardziej szczegółowo

Instrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x

Instrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x Spis treści Wstęp... 1 Instalacja certyfikatów w programie pocztowym... 1 Instalacja certyfikatów własnych... 1 Instalacja certyfikatów innych osób... 3 Import certyfikatów innych osób przez odebranie

Bardziej szczegółowo

Pomoc dla http://host.nask.pl/ 31.12.2012 r.

Pomoc dla http://host.nask.pl/ 31.12.2012 r. Pomoc dla http://host.nask.pl/ 31.12.2012 r. Spis treści Kontakt... 2 Logowanie do konta pocztowego przez WWW... 3 Logowanie do panelu administracyjnego... 4 Konfiguracja klienta pocztowego... 7 Umieszczanie

Bardziej szczegółowo

Poradnik cz.1 Użycie połączenia SSH

Poradnik cz.1 Użycie połączenia SSH Poradnik cz.1 Użycie połączenia SSH W niniejszej części pokażę jak zalogować się na serwer w trybie graficznym. Protokół SSH służy do komunikowania się między klientem a serwerem. Jest to ulepszona wersja

Bardziej szczegółowo

UNIFON podręcznik użytkownika

UNIFON podręcznik użytkownika UNIFON podręcznik użytkownika Spis treści: Instrukcja obsługi programu Unifon...2 Instalacja aplikacji Unifon...3 Korzystanie z aplikacji Unifon...6 Test zakończony sukcesem...9 Test zakończony niepowodzeniem...14

Bardziej szczegółowo

Konfiguracja programu MS Outlook 2007 dla poczty w hostingu Sprint Data Center

Konfiguracja programu MS Outlook 2007 dla poczty w hostingu Sprint Data Center Konfiguracja programu MS Outlook 2007 dla poczty w hostingu Sprint Data Center Spis treści Konfiguracja Microsoft Outlook 2007... 3 Konfiguracja dla POP3... 7 Konfiguracja dla IMAP... 11 Sprawdzenie poprawności

Bardziej szczegółowo

Licencja SEE Electrical zabezpieczona kluczem lokalnym

Licencja SEE Electrical zabezpieczona kluczem lokalnym Licencja SEE Electrical zabezpieczona kluczem lokalnym V8R2 COPYRIGHT 1986-2018 IGE+XAO Wszelkie prawa zastrzeżone. Nieautoryzowane rozpowszechnianie całości lub fragmentu niniejszej publikacji w jakiejkolwiek

Bardziej szczegółowo

Logowanie do aplikacji TETA Web. Instrukcja Użytkownika

Logowanie do aplikacji TETA Web. Instrukcja Użytkownika Logowanie do aplikacji TETA Web Instrukcja Użytkownika Spis treści 1 Wstęp... 2 1.1 O tym dokumencie... 2 1.2 Przyjęte oznaczenia... 2 1.3 Cel i zakres systemu... 2 1.4 Instalacja wtyczki Silverlight...

Bardziej szczegółowo

4. Podstawowa konfiguracja

4. Podstawowa konfiguracja 4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić

Bardziej szczegółowo

MAMP: Można to pobrać i zainstalować z XAMPP: Można go pobrać i zainstalować z

MAMP: Można to pobrać i zainstalować z   XAMPP: Można go pobrać i zainstalować z WordPress : Omówienie I Instalacja Na początek, dlaczego byłbyś zainteresowany wykorzystaniem WordPressa razem z PhoneGap? Zapytałbym: "Dlaczego byś nie?" Moim zdaniem WordPress jest jednym z najłatwiejszych

Bardziej szczegółowo

Internetowy serwis Era mail Aplikacja sieci Web

Internetowy serwis Era mail Aplikacja sieci Web Internetowy serwis Era mail Aplikacja sieci Web (www.login.eramail.pl) INSTRUKCJA OBSŁUGI Spis treści Internetowy serwis Era mail dostępny przez komputer z podłączeniem do Internetu (aplikacja sieci Web)

Bardziej szczegółowo

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1 Spis treści Wstęp... xi Wymagania sprzętowe (Virtual PC)... xi Wymagania sprzętowe (fizyczne)... xii Wymagania programowe... xiii Instrukcje instalowania ćwiczeń... xiii Faza 1: Tworzenie maszyn wirtualnych...

Bardziej szczegółowo

Dokumentacja fillup - MS SQL

Dokumentacja fillup - MS SQL Dokumentacja fillup - MS SQL e-file.pl 28 lipca 2017 Spis treści Wstęp 2 Wymagania sprzętowe 2 Windows Server 2012.......................... 2 Windows 10............................... 3 MS SQL Server.............................

Bardziej szczegółowo

SecureFile. Podręcznik użytkownika

SecureFile. Podręcznik użytkownika SecureFile Podręcznik użytkownika Program SecureFile został opracowany przez firmę Engine ON sp. z o.o. Wszelkie prawa zastrzeżone. Żadna część niniejszej dokumentacji nie może być powielana, przechowywana

Bardziej szczegółowo

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows. Bezpieczeństwo Systemów Informatycznych Firewall (Zapora systemu) Firewall (zapora systemu) jest ważnym elementem bezpieczeństwa współczesnych systemów komputerowych. Jego główną rolą jest kontrola ruchu

Bardziej szczegółowo

Zarządzanie Infrastrukturą IT. Jak ręcznie utworzyć instancję EAUDYTORINSTANCE na SQL Serwerze 2005. www.e-audytor.com

Zarządzanie Infrastrukturą IT. Jak ręcznie utworzyć instancję EAUDYTORINSTANCE na SQL Serwerze 2005. www.e-audytor.com Zarządzanie Infrastrukturą IT Jak ręcznie utworzyć instancję EAUDYTORINSTANCE na SQL Serwerze 2005 Data modyfikacji: 2007-04-17, 15:45 opracował: Maciej Romanowski v 2.2 powered by Romanowski 2007-03-15

Bardziej szczegółowo

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 1 do Część II SIWZ SPIS

Bardziej szczegółowo

Instrukcja podłączania komputerów z systemem Microsoft Windows Vista/7 do sieci eduroam

Instrukcja podłączania komputerów z systemem Microsoft Windows Vista/7 do sieci eduroam Instrukcja podłączania komputerów z systemem Microsoft Windows Vista/7 do sieci eduroam Przed rozpoczęciem konfiguracji sieci eduroam należy upewnić się, że bezprzewodowa karta sieciowa w komputerze jest

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia:

Szczegółowy opis przedmiotu zamówienia: Załącznik nr 1 do SIWZ Szczegółowy opis przedmiotu zamówienia: I. Opracowanie polityki i procedur bezpieczeństwa danych medycznych. Zamawiający oczekuje opracowania Systemu zarządzania bezpieczeństwem

Bardziej szczegółowo

Praca w sieci z serwerem

Praca w sieci z serwerem 11 Praca w sieci z serwerem Systemy Windows zostały zaprojektowane do pracy zarówno w sieci równoprawnej, jak i w sieci z serwerem. Sieć klient-serwer oznacza podłączenie pojedynczego użytkownika z pojedynczej

Bardziej szczegółowo

Bezpieczeństwo systemu Rubinet

Bezpieczeństwo systemu Rubinet Concordia Ubezpieczenia dokłada wszelkich starań, aby System Obsługi Sprzedaży Rubinet oraz przechowywane dane były w pełni bezpieczne. Niniejszy dokument stanowi zbiór informacji i wskazówek dotyczących

Bardziej szczegółowo

Zbuduj prywatną chmurę backupu w firmie. Xopero Backup. Centralnie zarządzane rozwiązanie do backupu serwerów i stacji roboczych

Zbuduj prywatną chmurę backupu w firmie. Xopero Backup. Centralnie zarządzane rozwiązanie do backupu serwerów i stacji roboczych Zbuduj prywatną chmurę backupu w firmie Centralne i zdalne zarządzanie kopiami zapasowymi Dedykowane rozwiązanie dla dowolnej infrastruktury w firmie Backup stacji roboczych i serwerów Bezpieczne przechowywanie

Bardziej szczegółowo

Instrukcja instalacji Control Expert 3.0

Instrukcja instalacji Control Expert 3.0 Instrukcja instalacji Control Expert 3.0 Program Control Expert 3.0 jest to program służący do zarządzania urządzeniami kontroli dostępu. Dedykowany jest dla kontrolerów GRx02 i GRx06 oraz rozwiązaniom

Bardziej szczegółowo

Instrukcja instalacji programu SYSTEmSM

Instrukcja instalacji programu SYSTEmSM Instrukcja instalacji programu SYSTEmSM SYSTEmEG Sp. z o.o. Siedziba: ul. Wojrow icka 10a/14 PL 54-434 Wrocław + 48 (71) 354 47 76 Biuro: ul. Chociebuska 11 PL 54-433 Wrocław fax. + 48 (71) 358 04 99 Bank:

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Pracownia internetowa w każdej szkole (edycja Jesień 2007) Instrukcja numer D2/08_01 Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 2 (D2) Określanie właściwości stron WWW (domyślne pliki startowe, katalogi wirtualne,

Bardziej szczegółowo

INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO

INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO UWAGA!!! Wskazówki dotyczą wybranych klientów pocztowych Zespół Systemów Sieciowych Spis treści 1. Konfiguracja klienta pocztowego Outlook Express 3 2. Konfiguracja

Bardziej szczegółowo

Wprowadzenie do Kaspersky Value Added Services for xsps

Wprowadzenie do Kaspersky Value Added Services for xsps Portfolio produktów Wprowadzenie do Kaspersky Value Added Services for xsps W związku z coraz większą liczbą incydentów naruszenia bezpieczeństwa IT, o jakich donoszą media, klienci chcą znaleźć lepsze

Bardziej szczegółowo

Dla Użytkowników RICOH Smart Device Connector: Konfigurowanie urządzenia

Dla Użytkowników RICOH Smart Device Connector: Konfigurowanie urządzenia Dla Użytkowników RICOH Smart Device Connector: Konfigurowanie urządzenia SPIS TREŚCI 1. Dla wszystkich użytkowników Wstęp... 3 Jak korzystać z tego podręcznika... 3 Znaki towarowe... 4 Czym jest RICOH

Bardziej szczegółowo

Certyfikat Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.3 UNIZETO TECHNOLOGIES SA

Certyfikat Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.3 UNIZETO TECHNOLOGIES SA Certyfikat Certum Basic ID Instrukcja dla użytkowników Windows Vista wersja 1.3 Spis treści 1. INSTALACJA CERTYFIKATU... 3 1.1. KLUCZ ZAPISANY BEZPOŚREDNIO DO PRZEGLĄDARKI (NA TYM KOMPUTERZE),... 3 1.2.

Bardziej szczegółowo

Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID

Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID wersja 1.3 Spis treści 1. INSTALACJA CERTYFIKATU... 3 1.1. KLUCZ ZAPISANY BEZPOŚREDNIO DO PRZEGLĄDARKI (NA TYM KOMPUTERZE),... 3 1.2.

Bardziej szczegółowo

Przewodnik SSL d l a p o c z ą t k u j ą c y c h

Przewodnik SSL d l a p o c z ą t k u j ą c y c h 01 / 08 Przewodnik SSL d l a p o c z ą t k u j ą c y c h Jak dokonać najlepszego wyboru, gdy szukasz bezpieczeństwa w Internecie? 02 / 08 Z poradnika dowiesz się: 1. Dlaczego warto wdrożyć certyfikat SSL

Bardziej szczegółowo

10.2. Udostępnianie zasobów

10.2. Udostępnianie zasobów Rozdział 10 t Praca w sieci równoprawnej Aby komputer mógł być widoczny wśród innych w otoczeniu sieciowym, musi mieć unikalną nazwę i przynależeć do grupy roboczej. Ustawienia te dostępne są poprzez aplet

Bardziej szczegółowo

System kontroli dostępu ACCO NET Instrukcja instalacji

System kontroli dostępu ACCO NET Instrukcja instalacji System kontroli dostępu ACCO NET Instrukcja instalacji acco_net_i_pl 12/14 SATEL sp. z o.o. ul. Budowlanych 66 80-298 Gdańsk POLSKA tel. 58 320 94 00 serwis 58 320 94 30 dz. techn. 58 320 94 20; 604 166

Bardziej szczegółowo

Udaj się na stronę http://cloud.skyday.eu (lub tymczasowy https://cloud.pwmumble.com zapewniający połączenie szyfrowane)

Udaj się na stronę http://cloud.skyday.eu (lub tymczasowy https://cloud.pwmumble.com zapewniający połączenie szyfrowane) Instrukcja obsługi owncloud w SKYDAY. 1. Pierwsze logowanie Udaj się na stronę http://cloud.skyday.eu (lub tymczasowy https://cloud.pwmumble.com zapewniający połączenie szyfrowane) Wprowadź swój login

Bardziej szczegółowo

Instrukcja podłączania komputerów z systemem Microsoft Windows 8 do sieci eduroam

Instrukcja podłączania komputerów z systemem Microsoft Windows 8 do sieci eduroam Instrukcja podłączania komputerów z systemem Microsoft Windows 8 do sieci eduroam Przed rozpoczęciem konfiguracji sieci eduroam należy upewnić się, że bezprzewodowa karta sieciowa w komputerze jest włączona.

Bardziej szczegółowo

Seria wielofunkcyjnych serwerów sieciowych USB

Seria wielofunkcyjnych serwerów sieciowych USB Seria wielofunkcyjnych serwerów sieciowych USB Przewodnik szybkiej instalacji Wstęp Niniejszy dokument opisuje kroki instalacji i konfiguracji wielofunkcyjnego serwera sieciowego jako serwera urządzenia

Bardziej szczegółowo

Xesar. Pierwsze kroki

Xesar. Pierwsze kroki Xesar Pierwsze kroki Wymagania systemowe Xesar Komputer PC; min. 1,2 GHz lub szybszy Minimum 8 GB RAM (dla wersji 64-bit, z czego 4 GB dostępne dla systemu Xesar) 2x interfejs USB 2.0 do połączenia ze

Bardziej szczegółowo

INSTRUKCJA INSTALACJI SYSTEMU

INSTRUKCJA INSTALACJI SYSTEMU Zarządzanie Procesami Informatycznymi Sp. z o.o. 54-204 Wrocław, ul. Legnicka 62 Tel. : ( 071 ) 354 88 88 Fax : ( 071 ) 354 88 99 E-mail : biuro@vilico.pl INSTRUKCJA INSTALACJI SYSTEMU Wersja 1.4-1 - Spis

Bardziej szczegółowo

Zarządzanie rolami jakie może pełnić serwer System prosi o wybór roli jaklą ma spełniać serwer.

Zarządzanie rolami jakie może pełnić serwer System prosi o wybór roli jaklą ma spełniać serwer. Zarządzanie rolami jakie może pełnić serwer System prosi o wybór roli jaklą ma spełniać serwer. Możemy dodawać lub usuwać poszczególne role. Można to zrobić później uruchamiając START Zarządzanie tym serwerem

Bardziej szczegółowo

System Kancelaris. Zdalny dostęp do danych

System Kancelaris. Zdalny dostęp do danych Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,

Bardziej szczegółowo

Aktualizacja firmware w urządzeniu za pośrednictwem FTP

Aktualizacja firmware w urządzeniu za pośrednictwem FTP Aktualizacja firmware w urządzeniu za pośrednictwem FTP Wstęp W niektórych przypadkach aktualizacja firmware urządzenia za pośrednictwem FTP jest korzystniejsza od standardowej aktualizacji z poziomu hosta.

Bardziej szczegółowo

STATISTICA 8 WERSJA JEDNOSTANOWISKOWA INSTRUKCJA INSTALACJI

STATISTICA 8 WERSJA JEDNOSTANOWISKOWA INSTRUKCJA INSTALACJI STATISTICA 8 WERSJA JEDNOSTANOWISKOWA INSTRUKCJA INSTALACJI Uwagi: 1. Użytkownicy korzystający z systemów operacyjnych Windows 2000, XP lub Vista na swoich komputerach muszą zalogować się z uprawnieniami

Bardziej szczegółowo

Forte Zarządzanie Produkcją Instalacja i konfiguracja. Wersja B

Forte Zarządzanie Produkcją Instalacja i konfiguracja. Wersja B Forte Zarządzanie Produkcją Instalacja i konfiguracja Wersja 2013.1.B Forte Zarządzanie Produkcją - Instalacja i konfiguracja Strona 2 z 13 SPIS TREŚCI 1 Instalacja i konfiguracja Forte Zarządzanie Produkcją...

Bardziej szczegółowo

Rejestracja użytkownika Bentley Często zadawane pytania techniczne

Rejestracja użytkownika Bentley Często zadawane pytania techniczne Jestem administratorem i zapomniałem swojego hasła do User Management (zarządzania użytkownikami). Co mogę zrobić? Jeśli nie pamiętasz swojego hasła, wykorzystaj swój adres e-mail jako login i wybierz

Bardziej szczegółowo

Bezpieczna bankowość ekonto24

Bezpieczna bankowość ekonto24 Bezpieczna bankowość ekonto24 Bezpieczne logowanie Zapoznaj się z podstawowymi zasadami bezpiecznego korzystania z bankowości elektronicznej w SK banku. Przed zalogowaniem się do systemu internetowego

Bardziej szczegółowo

Skrócona karta informacyjna nt. rejestracji dla pracowników/użytkowników

Skrócona karta informacyjna nt. rejestracji dla pracowników/użytkowników Skrócona karta informacyjna nt. rejestracji dla pracowników/użytkowników Aktualizacja marzec 2017 Spis treści Rejestracja... 2 Aktywacja adresu e-mail... 9 Aktywacja telefonu komórkowego... 9 Nie pamiętasz

Bardziej szczegółowo

Zarządzanie Infrastrukturą IT. Jak ręcznie utworzyć instancję EAUDYTORINSTANCE na SQL Serwerze 2000. www.e-audytor.com

Zarządzanie Infrastrukturą IT. Jak ręcznie utworzyć instancję EAUDYTORINSTANCE na SQL Serwerze 2000. www.e-audytor.com Zarządzanie Infrastrukturą IT Jak ręcznie utworzyć instancję EAUDYTORINSTANCE na SQL Serwerze 2000 Data modyfikacji: 2007-04-17, 15:46 opracował: Maciej Romanowski v 2.2 powered by Romanowski 2007-03-15

Bardziej szczegółowo

Win Admin Replikator Instrukcja Obsługi

Win Admin Replikator Instrukcja Obsługi Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja

Bardziej szczegółowo

Instrukcja generowania certyfikatu PFRON i podpisywania dokumentów aplikacji SODiR w technologii JS/PKCS 12

Instrukcja generowania certyfikatu PFRON i podpisywania dokumentów aplikacji SODiR w technologii JS/PKCS 12 Instrukcja generowania certyfikatu PFRON i podpisywania dokumentów aplikacji SODiR w technologii JS/PKCS 12 Wersja 3.0 02-03-2017 Spis treści Instrukcja generowania certyfikatu PFRON i podpisywania dokumentów

Bardziej szczegółowo

Problemy techniczne. Jak umieszczać pliki na serwerze FTP?

Problemy techniczne. Jak umieszczać pliki na serwerze FTP? Problemy techniczne Jak umieszczać pliki na serwerze FTP? Użytkownicy programów firmy VULCAN, korzystający z porad serwisu oprogramowania, proszeni są czasami o udostępnienie różnych plików. Pliki te można

Bardziej szczegółowo

Instrukcja użytkownika Platforma transakcyjna mforex Trader dla systemu Linux

Instrukcja użytkownika Platforma transakcyjna mforex Trader dla systemu Linux Instrukcja użytkownika Platforma transakcyjna mforex Trader dla systemu Linux Kontakt: e-mail: kontakt@mforex.pl infolinia: 22 697 4774 www.mforex.pl 1 1 O platformie Platforma mforex Trader to część systemu

Bardziej szczegółowo

Win Admin Monitor Instrukcja Obsługi

Win Admin Monitor Instrukcja Obsługi Win Admin Monitor Instrukcja Obsługi grudzień 2017 wersja dokumentu 1.2 dla wersji aplikacji 2.0.2.0 Spis treści: I. Wstęp 3 II. Wymagania systemowe 4 III. Ograniczenia funkcjonalne wersji demo 5 IV. Instalacja

Bardziej szczegółowo

Połączenia. Obsługiwane systemy operacyjne. Instalowanie drukarki przy użyciu dysku CD Oprogramowanie i dokumentacja

Połączenia. Obsługiwane systemy operacyjne. Instalowanie drukarki przy użyciu dysku CD Oprogramowanie i dokumentacja Strona 1 z 6 Połączenia Obsługiwane systemy operacyjne Korzystając z dysku CD z oprogramowaniem, można zainstalować oprogramowanie drukarki w następujących systemach operacyjnych: Windows 8.1 Windows Server

Bardziej szczegółowo

9. Internet. Konfiguracja połączenia z Internetem

9. Internet. Konfiguracja połączenia z Internetem 9. Internet Ćwiczenia zawarte w tym rozdziale pozwolą na bezpieczne podłączenie komputera (lub całej sieci lokalnej) do Internetu. Firma Microsoft nie zrezygnowała z umieszczania w systemie przeglądarki

Bardziej szczegółowo

STATISTICA 8 WERSJA SIECIOWA CONCURRENT INSTRUKCJA INSTALACJI

STATISTICA 8 WERSJA SIECIOWA CONCURRENT INSTRUKCJA INSTALACJI STATISTICA 8 WERSJA SIECIOWA CONCURRENT INSTRUKCJA INSTALACJI Uwagi: 1. Instalacja wersji sieciowej concurrent składa się z dwóch części: a) instalacji na serwerze oraz b) instalacji na każdej stacji roboczej.

Bardziej szczegółowo