CERTYFIKATY SSL W APACHE U C 13

Wielkość: px
Rozpocząć pokaz od strony:

Download "CERTYFIKATY SSL W APACHE U C 13"

Transkrypt

1 AKTUALIZACJA (113) Październik 2014 CERTYFIKATY SSL W APACHE U C 13 Włączanie obsługi SSL w serwerze Apache Generowanie własnego certyfikatu SSL na serwerach opartych na Windows i Linuksie Rejestracja certyfikatu SSL jak to zrobić LINUX KOMPILACJA JĄDRA L 14 Którą wersję jądra wybrać Co to są moduły i łaty Jak zainstalować łatki (patche) NARZĘDZIA DYSKOWE DLA ZAAWANSOWANYCH N 19 Profesjonalne narzędzia wiersza polecenia Optymalizacja ustawień w celu zwiększenia wydajności Skuteczna ochrona przed atakami na twardy dysk PKI W SERWERZE WINDOWS 2008 R2, CZ. I P 43 Zastosowania certyfikatów Tworzenie infrastruktury klucza publicznego Administracja PKI UWIERZYTELNIANIE 802.1X I KONFIGURACJA KLIENTÓW U 05 Wdrażanie uwierzytelniania IEEE 802.1X z wykorzystaniem narzędzia konfiguracji SU1X Używanie dodatkowych klientów 802.1X w Windows, Linux albo Mac Diagnozowanie problemów z 802.1X w sieci WLAN BEZPIECZEŃSTWO INFORMACJI od A do Z

2 Czy Ty też masz już dość nudnej i męczącej pracy w Excelu? Skorzystaj z najobszerniejszego na polskim rynku zbioru praktycznych wskazówek i porad dla każdego. Nie znajdziesz tutaj zbędnych opisów i niezrozumiałych terminów. Tylko konkretną, praktyczną wiedzę! Z publikacji dowiesz się m.in.: Jak zmienić kwotę wyrażoną liczbami na słowa Jak wybrać z tabeli 10 transakcji o największej kwocie sprzedaży W jaki sposób określić własne kryterium wyszukiwania danych Co zrobić, aby Excel automatycznie wyróżniał kwoty transakcji powyżej określonej wartości Co zrobić, aby móc korzystać z gotowych makr w dowolnych arkuszach Zamów już dzisiaj! Wejdź na stronę i zamów poradnik Excel w praktyce na bezpłatny test. W prezencie jako podziękowanie otrzymasz na płycie CD zestaw najlepszych makr do natychmiastowego wykorzystania.

3 Przeglądanie stron internetowych pociąga za sobą niebezpieczeństwo wykradzenia przesyłanych danych, np. zawartości formularzy przekazywanej metodą POST. Aby temu zapobiec, oprócz standardowego połączenia nieszyfrowanego (http), warto udostępnić również szyfrowane połączenie https. Dzięki temu znacząco zwiększysz bezpieczeństwo nie tylko osób odwiedzających udostępniane przez Ciebie strony WWW, ale także Twojego serwera. Umożliwiają to certyfikaty SSL, o których piszemy w niniejszej aktualizacji. Jądro systemu linuksowego to jego najważniejsza część. Linux to nie Slackware, Debian, Fedora czy jakakolwiek inna dystrybucja. Linuksem jest jego jądro, czyli oparty na licencji GNU/GPL program w języku C, dostępny w postaci kodu źródłowego. Dlatego kompilacja jądra to jedno z istotniejszych zadań administratorów serwerów linuksowych. Posiadanie nowej wersji rdzenia na Twojej maszynie pozwoli Ci na lepszą obsługę sprzętu oraz przede wszystkim zwiększenie bezpieczeństwa. Poza tym samodzielnie skompilowane jądro będzie zawierało tylko to, co jest potrzebne na danym komputerze, i umożliwi stabilną pracę systemu. Wprawdzie możesz łatwo zarządzać woluminami, korzystając z graficznego interfejsu w narzędziach administracyjnych Windows, jednak brakuje w nim wielu ważnych funkcji, takich jak dostęp do głównej tablicy plików (Master-File-Table, MFT), przejrzyste informacje o systemie i statystach działania dysków, jak również narzędzi do rozwiązywania proble-

4 mów z dyskami i systemem plików. Znajdziesz je dopiero ukryte głęboko w systemie i w pakiecie Resource Kit. W tej aktualizacji przeczytasz, jakie są narzędzia do zarządzania systemem plików i jak je stosować w praktyce, np. do usuwania problemów. Gdy udostępniasz w swojej firmie bezprzewodowe połączenia Wi-Fi dla użytkowników końcowych, możesz napotkać kilka typowych problemów. Ta aktualizacja podpowie Ci, jak w łatwy sposób wprowadzić właściwe ustawienia uwierzytelniania 802.1X na urządzeniach użytkowników końcowych oraz zidentyfikować i wyeliminować najczęściej spotykane problemy z konfiguracją uwierzytelniania 802.1X stacji roboczych. Poznasz również kilka najlepszych suplikantów 802.1X, oferujących dodatkowe zabezpieczenie i funkcje ułatwiające wdrażanie. Rafał Janus redaktor prowadzący poradnika Bezpieczeństwo informacji od A do Z

5 Nowości X/2014 Wzrost globalnych wydatków na ochronę danych do 71 mld USD W dobie rosnącej liczby danych, jakimi operują firmy, biznes ma coraz większą świadomość ryzyka utraty bezpieczeństwa posiadanych informacji. Z nowego raportu brytyjskiego ośrodka analiz Gartner wynika, że do końca roku 2014 światowe wydatki na ochronę informacji osiągną wartość 71,1 mld dolarów. Jest to niemal 8% wzrost rok do roku. Co więcej, w 2015 roku wydatki te wzrosną o kolejne 8,2%, do poziomu 76,9 mld dolarów. Według Gartnera wykorzystanie usług ochrony firmowych danych będzie w biznesie sukcesywnie wzrastać. Wynika to z nieustannego postępu technologicznego, który wymaga od przedsiębiorstw większej świadomości zagrożeń stwarzanych poprzez korzystanie z różnorodnych urządzeń. Badanie Gartnera wskazuje, że do końca 2015 roku około 10% produktów bezpieczeństwa IT dla przedsiębiorstw będzie dostarczanych w chmurze. Michał Grabarz, dyrektor ds. Usług ITO w Infosys BPO EMEA, prognozuje, że znaczną część rynku IT w kolejnych latach zdominują narzędzia umożliwiające bezpieczną wirtualizację miejsca pracy. To duże wyzwanie, biorąc pod uwagę konieczność zapewnienia bezpieczeństwa danych firmy, ochrony przed nieuprawnionym dostępem, kradzieżą własności intelektualnej czy wirusami. Zwłaszcza wtedy, gdy pracownik realizuje zadania z różnych miejsc, w różnych sieciach i pracuje przy kilku różnych projektach jednocześnie. To prowadzi do sytuacji, w której w perspektywie najbliższych kilku lat korzystanie z usług gwarantujących bezpieczeństwo danych będzie coraz bardziej powszechne w biznesie. W 2018 r. ponad połowa organizacji będzie korzystać z usług firm specjalizujących się w bezpieczeństwie ochrony danych, zarządzaniu ryzykiem oraz infrastrukturą zabezpieczeń. Wielu organizacjom nadal bowiem brakuje odpowiednich działów bądź specjalistów zdolnych do określenia, wdrożenia i eksploatacji odpowiedniego poziomu ochrony danych oraz kontroli w zakresie ochrony prywatności tłumaczy Wojciech Mach, dyrektor zarządzający Luxoft Poland, polskiego oddziału globalnego dostawcy usług IT oraz platform mobilnych, m.in. dla liderów rynku bankowego. Korzystanie z usług firm zewnętrznych umotywowane jest też często koniecznością pilnego dostosowania się do panujących czy też wchodzących regulacji dotyczących bezpieczeństwa. Często to właśnie wiarygodni partnerzy posiadają dogłębną wiedzę domenową, poszukiwaną przez organizacje dodaje. Jednym z głównych czynników wydatków na bezpieczeństwo informacji są uwarunkowania prawne powstające na różnych kontynentach. Na przykład, Wiedza i Praktyka Bezpieczeństwo informacji od A do Z

6 X/2014 Nowości w Chinach regulacje dotyczące bezpieczeństwa warunkują wytyczne dotyczące informacji osobowych z lutego 2013 roku, a w UE planowane jest wdrożenie dodatku do dyrektywy o ochronie danych. Należy jednak pamiętać, że wciąż duża część zagrożeń firmowych informacji to nie wynik braku wykorzystania zaawansowanych narzędzi bezpieczeństwa, ale przeoczeń pracowników, nieświadomych istotnych zasad korzystania z osiągnięć technologii. Wbrew powszechnemu stereotypowi o zagrożeniach wywołanych atakiem hakerów większe straty związane są z wewnętrznymi zaniedbaniami firm i tzw. czynnikiem ludzkim. Wśród najczęstszych błędów jest nieodpowiednie zabezpieczanie danych czy brak szkoleń w zakresie ochrony danych przekonuje Adam Rasiński, Security Officer w Capgemini Polska. Jak dodaje Leszek Bareja, product manager w Xerox Polska, w takiej sytuacji do podstawowych zadań przeciwdziałających kryzysowi należy tworzenie kopii danych przez pracowników. Regularny, automatyczny backup, wirtualizacja zasobów czy zapasowe centrum danych pozwalają na skuteczną ochronę w tym zakresie. Dotyczy to nie tylko danych znajdujących się na komputerach czy urządzeniach biurowych w siedzibie firmy, ale także tych przechowywanych na tabletach, smartfonach czy laptopach. Jest to szczególnie ważne, w przypadku gdy pracownicy korzystają z własnych urządzeń w celach zawodowych w ramach trendu BYOD (ang. Bring Your Own Device). Należy także zapewnić pracownikom dostęp do danych z różnych urządzeń, co da im większą elastyczność pracy. Co ważne, każdy pracownik powinien mieć indywidualne uprawnienia dostępu, dzięki czemu wrażliwe informacje przetwarzać będą tylko osoby upoważnione mówi Leszek Bareja. Dodatkowo, jak podkreśla Gartner, konsumenci i biznes wciąż w zbyt małym stopniu dbają o bezpieczeństwo mobilne. Wciąż istnieje niewiele narzędzi bezpieczeństwa stosowanych przez użytkowników nowych platform mobilnych, choć np. w biznesie odnotowywany jest niekontrolowany wzrost liczb wykorzystywanych aplikacji. Jak podaje raport Capgemini 2014 Application Landscape, aż blisko połowa doświadczonych decydentów IT uważa, że ich biznes wykorzystuje więcej aplikacji, niż potrzebuje. Co więcej, aż 57% przyznaje, że przynajmniej jedna piąta używanych aplikacji powinna zostać wycofana lub zastąpiona innymi. Tymczasem wciąż według większości konsumentów oprogramowanie antywirusowe nie jest niezbędne w urządzeniach mobilnych. Urządzenia mobilne zyskują jednak na masowej popularności, stąd liczba i skala inwestycji w ich bezpieczeństwo będzie niewątpliwie sukcesywnie wzrastać. Październik 2014 Wiedza i Praktyka

7 Certyfikaty SSL w w Apache u C 01/01 Przeglądanie stron internetowych pociąga za sobą niebezpieczeństwo wykradzenia przesyłanych danych, np. zawartości formularzy przekazywanej metodą POST. Aby temu zapobiec, oprócz standardowego połączenia nieszyfrowanego (http) warto udostępnić również szyfrowane połączenie https. Dzięki temu znacząco zwiększysz bezpieczeństwo nie tylko osób odwiedzających udostępniane przez Ciebie strony WWW, ale także Twojego serwera. Umożliwiają to certyfikaty SSL, o których traktuje niniejszy artykuł. Instalacja serwera Apache i PHP C 01/05 Generowanie własnego certyfikatu SSL na serwerach opartych na Windows i Linuksie C 01/09 Włączanie obsługi SSL w serwerze Apache C 01/10 Rejestracja certyfikatu SSL jak to zrobić C 01/16 Autor: Katarzyna Kaczanowska niezależny konsultant IT

8 C 01/02 Certyfikaty SSL w Apache u Wstęp Szyfrowanie jest procesem, w wyniku którego dane w sieci komputerowej są przesyłane w postaci zmienionej, a nie zwykłym tekstem. Jeżeli więc osoba postronna chce przechwycić Twoje informacje, nie wystarczy już tylko podsłuchanie lub przekierowanie ruchu sieciowego. Włamywacz będzie musiał także wiedzieć, jakim algorytmem dane zostały zaszyfrowane i w jaki sposób je odszyfrować. Rysunek 1. Sniffer Wireshark wyłapał niezaszyfrowany pakiet wysłany komunikatorem Gadu-Gadu (u góry) z wiadomością sie masz :D (na dole) Przejmowanie informacji nieszyfrowanych dotyczy także protokołu HTTP. W szyfrowaniu tego protokołu Październik 2014 Wiedza i Praktyka

9 Certyfikaty SSL w Apache u C 01/03 pomaga mechanizm SSL, który zapewnia poufność informacji przesyłanych między serwerem i klientem, a dodatkowo daje możliwość zweryfikowania tożsamości serwera. Dzięki weryfikacji tożsamości ważnym certyfikatem SSL odwiedzający stronę (np. klient banku) ma pewność, że nie padł ofiarą phishingu. Rysunek 2. Schemat połączenia szyfrowanego z wykorzystaniem certyfikatu SSL. Podczas nawiązywania połączenia zostaje utworzony klucz symetryczny, wykorzystany następnie do zabezpieczenia wymiany informacji w ramach utworzonej sesji Działanie połączenia szyfrowanego można przedstawić w uproszczeniu w następujący sposób: 1. Przeglądarka internetowa wysyła zgłoszenie do serwera po wpisaniu adresu WWW. 2. Serwer wysyła odpowiedź wraz z certyfikatem SSL. 3. Przeglądarka odbiera odpowiedź i sprawdza, czy certyfikat jest ważny oraz zgodny z nazwą domeny. Certyfikat SSL działa wyłącznie na jednej, określonej stronie WWW. Wiedza i Praktyka Bezpieczeństwo informacji od A do Z

10 C 01/04 Certyfikaty SSL w Apache u 4. Na podstawie klucza z serwera generowany jest klucz odpowiedzi, który jest kluczem symetrycznym szyfrowanym asymetrycznie kluczem publicznym serwera (otrzymanym w certyfikacie). 5. Zaszyfrowany klucz odpowiedzi klient przesyła do serwera. 6. Serwer weryfikuje dane i odszyfrowuje klucz. 7. Od tego momentu komunikacja jest szyfrowana. Obecnie przeglądarki sprawdzają certyfikaty SSL w zaufanych centrach autoryzacji. Jeżeli żadne z centrów nie potwierdzi wydania certyfikatu, użytkownik zostaje ostrzeżony, że wprawdzie połączenie jest szyfrowane, ale nie można potwierdzić, że odwiedzana strona internetowa jest na pewno oficjalną stroną danej firmy czy banku. Najczęściej wystarczy rzut oka na pasek przeglądarki. Powinien on być żółty albo zielony, adres musi zaczynać się od https, a obok powinna znajdować się kłódka (elementy te wyglądają różnie w przeglądarkach). Po kliknięciu kłódki zobaczysz, czy certyfikat SSL jest prawidłowy, jaki jest jego termin ważności i kto go wystawił. Możesz więc albo wygenerować własny, darmowy certyfikat SSL, albo też zakupić certyfikat rozpoznawany przez przeglądarki. Jak wygenerować własny certyfikat, pokażemy w dalszej części artykułu w odniesieniu do serwera Apache na systemach operacyjnych Windows i Linux. Październik 2014 Wiedza i Praktyka

11 Certyfikaty SSL w Apache u C 01/05 HTTPS w systemach Windows W tym rozdziale pokażemy, jak wygenerować własny certyfikat SSL dla serwera WWW opartego na Microsoft Windows, Apache a i PHP. Wybraliśmy sposób możliwie prosty, który umożliwi Ci szybkie postawienie bezpiecznego serwera WWW ze wsparciem SSL. Jedyną jego wadą jest to, że Apache z SSL będzie obsługiwał jedynie globalne certyfikaty, czyli wszystkie hosty obsługiwane przez jedną instancję aplikacji będą korzystały z jednego certyfikatu. Możesz sobie z tym jednak poradzić poprzez zainstalowanie Apache a ze wsparciem SSL tyle razy, ile hostów i certyfikatów potrzebujesz. Przed dalszymi czynnościami upewnij się, że jesteś zalogowany z uprawnieniami administratora. Najpierw należy pobrać plik instalacyjny Apache a (http:// httpd.apache.org/download.cgi). W naszym przypadku był to plik httpd win32-x86-openssl-0.9.8o.msi. Instalacja Apache a Ponadto ze strony pobierz najnowszą wersję PHP. W naszym przypadku było to VC9 x86 Thread Safe (plik php win32- -VC9-x86.zip). Instalacja Apache a jest bardzo prosta i polega głównie na klikaniu przycisków Next lub Install. Instalator zapy- Wiedza i Praktyka Bezpieczeństwo informacji od A do Z

12 C 01/06 Certyfikaty SSL w Apache u ta Cię jedynie o dane serwera, które możesz uzupełnić zgodnie ze swoim uznaniem. Warto również ustawić ścieżkę do zainstalowanego programu na coś w rodzaju C:\Moj_serwer\Apache i mieć w ten sposób wszystkie aplikacje serwerowe w jednym miejscu. Pod koniec instalacji serwer WWW zostanie uruchomiony (może mrugnąć kilka okienek). Jeżeli masz włączony firewall, zezwól Apache owi na połączenia, w tym na nasłuchiwanie na porcie 80. Rysunek 3. Domyślna strona Apache a świeżo po zainstalowaniu i uruchomieniu serwera Październik 2014 Wiedza i Praktyka

13 Certyfikaty SSL w Apache u C 01/07 Przyszedł czas na diagnostykę. Po uruchomieniu przeglądarki wpisz w pasku adresowym , aby sprawdzić, czy Apache działa na Twoim komputerze. Powinieneś zobaczyć stronę domyślną, którą czasami jest po prostu napis It works! (patrz rysunek 3). Aby ręcznie uruchomić Apache a, wystarczy w wierszu polecenia wydać komendę net start apache2. Aby wyłączyć tę usługę, użyj komendy net stop apache2. Zatrzymaj Apache a i wykonaj następujące czynności: 1. Pobrany plik ZIP z PHP rozpakuj do katalogu C:\ Moj_serwer\PHP lub podobnego. 2. Z tego katalogu skopiuj do C: Windows\system32 pliki php5ts.dll oraz ntwdblib.dll. 3. Zmień nazwę pliku php.ini-recommended na php. ini i skopiuj go do katalogu systemowego Windows (najczęściej C:\Windows). 4. W pliku php.ini zmień ustawienie extension_dir =./ na extension_dir = C:\Moj_serwer\PHP\ext lub podobne. 5. Teraz pozostało już tylko podpiąć PHP do Apache a. W tym celu skopiuj plik php5apache2_2.dll z katalogu PHP do podfolderu bin w folderze Apache a. Z kolei w podfolderze conf foldera Apache a znajdziesz plik httpd.conf. 6. Otwórz httpd.conf np. w Notatniku i znajdź sekcję Dynamic Shared Object (DSO) Support i na jej końcu dopisz: LoadModule php5_module bin/php5apache2_2.dll AddType application/x-httpd-php.php Instalacja PHP Wiedza i Praktyka Bezpieczeństwo informacji od A do Z

14 C 01/08 Certyfikaty SSL w Apache u Pozostaje już tylko uruchomić Apache a za pomocą komendy net start apache2, ale teraz już ze wsparciem dla PHP. Zanim to jednak zrobisz, możesz jeszcze dostosować kilka innych podstawowych opcji w pliku konfiguracyjnym Apache a (httpd.conf): DocumentRoot C:\Moj_serwer/Strony dzięki temu w trzecim podkatalogu katalogu Moj_serwer będziesz miał wszystkie hostowane strony. DirectoryIndex index.html index.htm default.html default.htm index.php opcja ta określa pliki, które są stronami głównymi; domyślnie jest to tylko index.html, a przecież nie zawsze tak się on nazywa; posiadasz też już wsparcie dla PHP stąd index. php. Rysunek 4. Plik httpd.conf w oknie Notatnika Październik 2014 Wiedza i Praktyka

15 Certyfikaty SSL w Apache u C 01/09 Postępuj według poniższej instrukcji: 1. Otwórz wiersz polecenia. 2. Przejdź do podkatalogu C:\Moj_serwer\Apache\bin lub podobnego za pomocą polecenia cd. 3. Wykonaj w tym katalogu dwa następujące polecenia: openssl genrsa > server.pem Generowanie certyfikatu SSL Generując tą komendą klucz prywatny, zostaniesz poproszony o podanie hasła, którym zaszyfrujesz klucz. Dzięki temu, nawet jeżeli atakujący zdobędzie Twój klucz prywatny, nie będzie mógł z niego łatwo skorzystać: openssl req -new -x509 -sha1 -days 365 -config..\conf\openssl.cnf -key server. pem > server.crt Zostaniesz poproszony o wpisanie hasła, które przed momentem podałeś dla klucza prywatnego. Komputer może Cię także poprosić o następujące dane, które zostaną zawarte w certyfikacie (podajemy je z przykładowymi odpowiedziami i naszym komentarzem po znaku #): Country = PL # kraj State = Silesia # województwo Localization = Katowice # miasto Organization = Kwiaciarnia # nazwa Twojej firmy czy organizacji Common Name = # Twoja domena (podanie WWW w nazwie domeny sprawi, że certyfikat będzie ważny zarówno dla jak i kwiaciarnia.pl) address = # adres do kontaktu w sprawie certyfikatu Wiedza i Praktyka Bezpieczeństwo informacji od A do Z

16 C 01/10 Certyfikaty SSL w Apache u 4. Stwórz katalog C:\Moj_serwer\Apache\conf\ssl lub podobny. 5. Skopiuj stworzone pliki server.pam oraz server.crt do katalogu C: Moj_serwer\Apache\conf\ssl lub podobnego. Włączanie SSL w Apache u Po kolei: 1. Otwórz ponownie plik httpd.conf znajdujący się w podfolderze conf folderu Apache a. 2. Znajdź następujące wiersze: #LoadModule ssl_module modules/mod_ ssl.so #Include conf/extra/httpd-ssl.conf 3. Usuń znaki # na początku obu linijek. 4. Teraz otwórz do edycji plik ssl.conf znajdujący się w tym samym katalogu co httpd.conf. 5. Znajdź w nim wiersze zawierające SSLCertificateFile oraz SSLCertificateKeyFile i wpisz następującą treść: SSLCertificateFile conf/ssl/server.crt SSLCertificateKeyFile conf/ssl/server. pem 6. Zrestartuj Apache a za pomocą komend net stop apache2 oraz net start apache2. 7. Znów uruchom swoją ulubioną przeglądarkę internetową, ale tym razem obejrzyj stronę domyślną w połączeniu szyfrowanym. W tym celu wpisz w pasku adresowym https:/ Gotowe Twoją sesję chroni teraz mocny, 256-bitowy algorytm AES. Październik 2014 Wiedza i Praktyka

17 Certyfikaty SSL w Apache u C 01/11 Rysunek 5. Opera ostrzega przed naszym darmowym, nieautoryzowanym certyfikatem, ale postawienie ptaszka przy Zapamiętaj mój wybór dla tego certyfikatu pozwoli uniknąć konieczności oglądania tego ostrzeżenia w przyszłości HTTPS na Linuksie Teraz skonfigurujemy serwer Apache do obsługi połączeń HTTPS także na LAMP-ie. Przede wszystkim musisz zainstalować na swoim Linuksie Apache ze wsparciem SSL oraz PHP. Trudno tu o jedną instrukcję instalowania tych programów, ponieważ w każdej dystrybucji Linuksa robi się to inaczej. Wiedza i Praktyka Bezpieczeństwo informacji od A do Z

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH Wstęp Warunkiem uczestnictwa w wykładzie zdalnym jest zainstalowanie na komputerze ucznia uczestnika

Bardziej szczegółowo

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8.

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. Gdy już posiadamy serwer i zainstalowany na nim system Windows XP, 7 lub 8 postawienie na nim serwera stron WWW jest bardzo proste. Wystarczy

Bardziej szczegółowo

Bezpieczeństwo systemów informatycznych

Bezpieczeństwo systemów informatycznych Politechnika Poznańska Bezpieczeństwo systemów rozproszonych Bezpieczeństwo systemów informatycznych ĆWICZENIE VPN 1. Tunele wirtualne 1.1 Narzędzie OpenVPN OpenVPN jest narzędziem służącym do tworzenia

Bardziej szczegółowo

Instrukcja instalacji nośników USB w systemie internetowym Alior Banku

Instrukcja instalacji nośników USB w systemie internetowym Alior Banku Instrukcja instalacji nośników USB w systemie internetowym Alior Banku Nośnik USB służy do przechowywania klucza elektronicznego, używanego do logowania i autoryzacji transakcji. Opcja dostępna jest wyłącznie

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

Certyfikat niekwalifikowany zaufany Certum Silver. Instrukcja dla uŝytkowników Windows Vista. wersja 1.1 UNIZETO TECHNOLOGIES SA

Certyfikat niekwalifikowany zaufany Certum Silver. Instrukcja dla uŝytkowników Windows Vista. wersja 1.1 UNIZETO TECHNOLOGIES SA Certyfikat niekwalifikowany zaufany Certum Silver Instrukcja dla uŝytkowników Windows Vista wersja 1.1 Spis treści 1. POBRANIE CERTYFIKATU SILVER... 3 2. IMPORTOWANIE CERTYFIKATU DO PROGRAMU POCZTA SYSTEMU

Bardziej szczegółowo

Instrukcja instalacji i konfiguracji bazy danych SQL SERVER 2008 EXPRESS R2. Instrukcja tworzenia bazy danych dla programu AUTOSAT 3. wersja 0.0.

Instrukcja instalacji i konfiguracji bazy danych SQL SERVER 2008 EXPRESS R2. Instrukcja tworzenia bazy danych dla programu AUTOSAT 3. wersja 0.0. Instrukcja instalacji i konfiguracji bazy danych SQL SERVER 2008 EXPRESS R2 Instrukcja tworzenia bazy danych dla programu AUTOSAT 3 wersja 0.0.4 2z12 1. Wymagania systemowe. Przed rozpoczęciem instalacji

Bardziej szczegółowo

Certyfikat niekwalifikowany zaufany Certum Silver. Instalacja i użytkowanie pod Windows Vista. wersja 1.0 UNIZETO TECHNOLOGIES SA

Certyfikat niekwalifikowany zaufany Certum Silver. Instalacja i użytkowanie pod Windows Vista. wersja 1.0 UNIZETO TECHNOLOGIES SA Certyfikat niekwalifikowany zaufany Certum Silver Instalacja i użytkowanie pod Windows Vista wersja 1.0 Spis treści 1. POBRANIE CERTYFIKATU SILVER... 3 2. IMPORT CERTYFIKATU DO PROGRAMU POCZTA SYSTEMU

Bardziej szczegółowo

Protokół HTTP (2) I) Wprowadzenie. II) Użyte narzędzia: III) Kolejność działań

Protokół HTTP (2) I) Wprowadzenie. II) Użyte narzędzia: III) Kolejność działań Protokół HTTP (2) I) Wprowadzenie Celem ćwiczenia jest zapoznanie z protokołem HTTP. Ćwiczenie obejmuje takie zagadnienia jak: a) instalację i konfigurację serwera HTTP (Apache2), b) uwierzytelnianie dostępu

Bardziej szczegółowo

SecureDoc Standalone V6.5

SecureDoc Standalone V6.5 SecureDoc Standalone V6.5 Instrukcja instalacji WinMagic Inc. SecureDoc Standalone Instrukcja Instalacji Spis treści Zanim przystąpisz do instalacji... 3 Tworzenie kopii zapasowej... 3 Wymagania systemowe...

Bardziej szczegółowo

Usługi sieciowe systemu Linux

Usługi sieciowe systemu Linux Usługi sieciowe systemu Linux 1. Serwer WWW Najpopularniejszym serwerem WWW jest Apache, dostępny dla wielu platform i rozprowadzany w pakietach httpd. Serwer Apache bardzo często jest wykorzystywany do

Bardziej szczegółowo

Laboratorium 3.4.2: Zarządzanie serwerem WWW

Laboratorium 3.4.2: Zarządzanie serwerem WWW Laboratorium 3.4.2: Zarządzanie serwerem WWW Topologia sieci Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Domyślna brama R1-ISP S0/0/0 10.10.10.6 255.255.255.252 Nie dotyczy Fa0/0 192.168.254.253

Bardziej szczegółowo

ekopia w Chmurze bezpieczny, zdalny backup danych

ekopia w Chmurze bezpieczny, zdalny backup danych ekopia w Chmurze bezpieczny, zdalny backup danych Instrukcja użytkownika dla klientów systemu mmedica Wersja 1.0 Data ostatniej aktualizacji: 25.03.2015 Spis treści 1 Wstęp... 3 2 Rejestracja... 4 3 Korzystanie

Bardziej szczegółowo

Kancelaria Prawna.WEB - POMOC

Kancelaria Prawna.WEB - POMOC Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV

Bardziej szczegółowo

Połączenia. Obsługiwane systemy operacyjne. Strona 1 z 5

Połączenia. Obsługiwane systemy operacyjne. Strona 1 z 5 Strona 1 z 5 Połączenia Obsługiwane systemy operacyjne Korzystając z dysku CD Oprogramowanie i dokumentacja, można zainstalować oprogramowanie drukarki w następujących systemach operacyjnych: Windows 8

Bardziej szczegółowo

Usuwanie ustawień sieci eduroam

Usuwanie ustawień sieci eduroam Wymagania wstępne Aby korzystać z sieci eduroam działającej na Politechnice Lubelskiej należy 1. posiadać działający adres e-mail w domenie pollub.pl, który zazwyczaj ma postać i.nazwisko@pollub.pl (w

Bardziej szczegółowo

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania

Bardziej szczegółowo

Poradnik zetula.pl. Jak założyć konto na zetula.pl. i zabezpieczyć dane na swoim komputerze?

Poradnik zetula.pl. Jak założyć konto na zetula.pl. i zabezpieczyć dane na swoim komputerze? Poradnik zetula.pl Jak założyć konto na zetula.pl i zabezpieczyć dane na swoim komputerze? 1.Wejdź na stronę www.zetula.pl 2.Kliknij na odnośniku Utwórz nowe konto 3.Wypełnij formularz rejestracyjny. Pola

Bardziej szczegółowo

Instrukcjaaktualizacji

Instrukcjaaktualizacji Instrukcja Instrukcjaaktualizacji aktualizacji oprogramowania oprogramowaniainpro InProBMS BMS SPIS TREŚCI 1. AKTUALIZACJA 3 1.1. ARCHIWIZACJA BAZY DANYCH...3 1.1.1. AUTOMATYCZNA...3 1.1.2. RĘCZNA...4

Bardziej szczegółowo

Podręcznik instalacji i konfiguracji aplikacji 7 Office Ship Control dla Microsoft Office 2007 i 2010. Siódemka S.A. Warszawa, dnia 06.02.20112r.

Podręcznik instalacji i konfiguracji aplikacji 7 Office Ship Control dla Microsoft Office 2007 i 2010. Siódemka S.A. Warszawa, dnia 06.02.20112r. Podręcznik instalacji i konfiguracji aplikacji 7 Office Ship Control dla Microsoft Office 2007 i 2010 Siódemka S.A. Warszawa, dnia 06.02.20112r. 1 Spis treści: 1. Przed instalacją aplikacji 7 Office Ship

Bardziej szczegółowo

Seria wielofunkcyjnych serwerów sieciowych USB

Seria wielofunkcyjnych serwerów sieciowych USB Seria wielofunkcyjnych serwerów sieciowych USB Przewodnik szybkiej instalacji Wstęp Niniejszy dokument opisuje kroki instalacji i konfiguracji wielofunkcyjnego serwera sieciowego jako serwera urządzenia

Bardziej szczegółowo

Xopero Backup Build your private cloud backup environment. Rozpoczęcie pracy

Xopero Backup Build your private cloud backup environment. Rozpoczęcie pracy Xopero Backup Build your private cloud backup environment Rozpoczęcie pracy 07.05.2015 Spis treści Wstęp... 2 Pobierz aplikację Management Center... 2 Przygotuj Xopero do pracy... 3 Zmień hasło administratora...

Bardziej szczegółowo

IBM SPSS Statistics Wersja 22. Linux - Instrukcja instalacji (licencja autoryzowanego użytkownika)

IBM SPSS Statistics Wersja 22. Linux - Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM SPSS Statistics Wersja 22 Linux - Instrukcja instalacji (licencja autoryzowanego użytkownika) Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Kod autoryzacji.............

Bardziej szczegółowo

sprawdzonych porad z bezpieczeństwa

sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa O niebezpieczeństwach czyhających na użytkowników

Bardziej szczegółowo

INSTALACJA LICENCJI SIECIOWEJ NET HASP Wersja 8.32

INSTALACJA LICENCJI SIECIOWEJ NET HASP Wersja 8.32 INSTALACJA LICENCJI SIECIOWEJ NET HASP Wersja 8.32 Spis Treści 1. Wymagania... 2 1.1. Wymagania przy korzystaniu z klucza sieciowego... 2 1.2. Wymagania przy uruchamianiu programu przez internet... 2 2.

Bardziej szczegółowo

Certyfikat Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.3 UNIZETO TECHNOLOGIES SA

Certyfikat Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.3 UNIZETO TECHNOLOGIES SA Certyfikat Certum Basic ID Instrukcja dla użytkowników Windows Vista wersja 1.3 Spis treści 1. INSTALACJA CERTYFIKATU... 3 1.1. KLUCZ ZAPISANY BEZPOŚREDNIO DO PRZEGLĄDARKI (NA TYM KOMPUTERZE),... 3 1.2.

Bardziej szczegółowo

Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID

Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID wersja 1.3 Spis treści 1. INSTALACJA CERTYFIKATU... 3 1.1. KLUCZ ZAPISANY BEZPOŚREDNIO DO PRZEGLĄDARKI (NA TYM KOMPUTERZE),... 3 1.2.

Bardziej szczegółowo

Konfiguracja konta pocztowego w Thunderbird

Konfiguracja konta pocztowego w Thunderbird Konfiguracja konta pocztowego w Thunderbird Sygnity SA 2013 Wszystkie prawa zastrzeżone. Znaki firmowe oraz towarowe użyte w opracowaniu są prawną własnością ich właścicieli. Autor dokumentacji: Magdalena

Bardziej szczegółowo

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1 Spis treści Wstęp... xi Wymagania sprzętowe (Virtual PC)... xi Wymagania sprzętowe (fizyczne)... xii Wymagania programowe... xiii Instrukcje instalowania ćwiczeń... xiii Faza 1: Tworzenie maszyn wirtualnych...

Bardziej szczegółowo

Dla Użytkowników RICOH Smart Device Connector: Konfigurowanie urządzenia

Dla Użytkowników RICOH Smart Device Connector: Konfigurowanie urządzenia Dla Użytkowników RICOH Smart Device Connector: Konfigurowanie urządzenia SPIS TREŚCI 1. Dla wszystkich użytkowników Wstęp... 3 Jak korzystać z tego podręcznika... 3 Znaki towarowe... 4 Czym jest RICOH

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Pracownia internetowa w każdej szkole (edycja Jesień 2007) Instrukcja numer D2/08_01 Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 2 (D2) Określanie właściwości stron WWW (domyślne pliki startowe, katalogi wirtualne,

Bardziej szczegółowo

I. Informacje ogólne. Jednym z takich systemów jest Mambo.

I. Informacje ogólne. Jednym z takich systemów jest Mambo. MAMBO (CMS) I. Informacje ogólne CMS, Content Management System ("system zarządzania treścią") jest to jedna lub zestaw aplikacji internetowych pozwalających na łatwe utworzenie oraz późniejszą aktualizację

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS

Bardziej szczegółowo

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP System Windows XP umożliwia udostępnianie plików i dokumentów innym użytkownikom komputera oraz innym użytkownikom

Bardziej szczegółowo

UNIFON podręcznik użytkownika

UNIFON podręcznik użytkownika UNIFON podręcznik użytkownika Spis treści: Instrukcja obsługi programu Unifon...2 Instalacja aplikacji Unifon...3 Korzystanie z aplikacji Unifon...6 Test zakończony sukcesem...9 Test zakończony niepowodzeniem...14

Bardziej szczegółowo

Instrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x

Instrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x Spis treści Wstęp... 1 Instalacja certyfikatów w programie pocztowym... 1 Instalacja certyfikatów własnych... 1 Instalacja certyfikatów innych osób... 3 Import certyfikatów innych osób przez odebranie

Bardziej szczegółowo

11. Autoryzacja użytkowników

11. Autoryzacja użytkowników 11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna

Bardziej szczegółowo

Pomoc dla http://host.nask.pl/ 31.12.2012 r.

Pomoc dla http://host.nask.pl/ 31.12.2012 r. Pomoc dla http://host.nask.pl/ 31.12.2012 r. Spis treści Kontakt... 2 Logowanie do konta pocztowego przez WWW... 3 Logowanie do panelu administracyjnego... 4 Konfiguracja klienta pocztowego... 7 Umieszczanie

Bardziej szczegółowo

Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows

Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows Spis treści Rozdział 1. Przegląd......... 1 Wstęp................. 1 Wdrażanie technologii Data Access........ 1 Źródła danych

Bardziej szczegółowo

Memeo Instant Backup Podręcznik Szybkiego Startu

Memeo Instant Backup Podręcznik Szybkiego Startu Wprowadzenie Memeo Instant Backup pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Aplikacja regularnie i automatycznie tworzy kopie zapasowe ważnych plików znajdujących się na

Bardziej szczegółowo

Praca w sieci z serwerem

Praca w sieci z serwerem 11 Praca w sieci z serwerem Systemy Windows zostały zaprojektowane do pracy zarówno w sieci równoprawnej, jak i w sieci z serwerem. Sieć klient-serwer oznacza podłączenie pojedynczego użytkownika z pojedynczej

Bardziej szczegółowo

SecureFile. Podręcznik użytkownika

SecureFile. Podręcznik użytkownika SecureFile Podręcznik użytkownika Program SecureFile został opracowany przez firmę Engine ON sp. z o.o. Wszelkie prawa zastrzeżone. Żadna część niniejszej dokumentacji nie może być powielana, przechowywana

Bardziej szczegółowo

Pierwsze kroki w programie QuarkXPress 10.0.1

Pierwsze kroki w programie QuarkXPress 10.0.1 Pierwsze kroki w programie QuarkXPress 10.0.1 SPIS TREŚCI Spis treści Pokrewne dokumenty...3 Wymagania systemowe...4 Wymagania systemowe: Mac OS X...4 Wymagania systemowe: Windows...4 Instalowanie: Mac

Bardziej szczegółowo

Przewodnik SSL d l a p o c z ą t k u j ą c y c h

Przewodnik SSL d l a p o c z ą t k u j ą c y c h 01 / 08 Przewodnik SSL d l a p o c z ą t k u j ą c y c h Jak dokonać najlepszego wyboru, gdy szukasz bezpieczeństwa w Internecie? 02 / 08 Z poradnika dowiesz się: 1. Dlaczego warto wdrożyć certyfikat SSL

Bardziej szczegółowo

INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO

INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO UWAGA!!! Wskazówki dotyczą wybranych klientów pocztowych Zespół Systemów Sieciowych Spis treści 1. Konfiguracja klienta pocztowego Outlook Express 3 2. Konfiguracja

Bardziej szczegółowo

STATISTICA 8 WERSJA SIECIOWA CONCURRENT INSTRUKCJA INSTALACJI

STATISTICA 8 WERSJA SIECIOWA CONCURRENT INSTRUKCJA INSTALACJI STATISTICA 8 WERSJA SIECIOWA CONCURRENT INSTRUKCJA INSTALACJI Uwagi: 1. Instalacja wersji sieciowej concurrent składa się z dwóch części: a) instalacji na serwerze oraz b) instalacji na każdej stacji roboczej.

Bardziej szczegółowo

Bezpieczna bankowość ekonto24

Bezpieczna bankowość ekonto24 Bezpieczna bankowość ekonto24 Bezpieczne logowanie Zapoznaj się z podstawowymi zasadami bezpiecznego korzystania z bankowości elektronicznej w SK banku. Przed zalogowaniem się do systemu internetowego

Bardziej szczegółowo

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (licencja lokalna)

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (licencja lokalna) IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (licencja lokalna) Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics wersji 21 przy użyciu licencja lokalna.

Bardziej szczegółowo

Aktualizacja firmware w urządzeniu za pośrednictwem FTP

Aktualizacja firmware w urządzeniu za pośrednictwem FTP Aktualizacja firmware w urządzeniu za pośrednictwem FTP Wstęp W niektórych przypadkach aktualizacja firmware urządzenia za pośrednictwem FTP jest korzystniejsza od standardowej aktualizacji z poziomu hosta.

Bardziej szczegółowo

Instrukcja instalacji programu SYSTEmSM

Instrukcja instalacji programu SYSTEmSM Instrukcja instalacji programu SYSTEmSM SYSTEmEG Sp. z o.o. Siedziba: ul. Wojrow icka 10a/14 PL 54-434 Wrocław + 48 (71) 354 47 76 Biuro: ul. Chociebuska 11 PL 54-433 Wrocław fax. + 48 (71) 358 04 99 Bank:

Bardziej szczegółowo

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik)

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik) IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik) Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics wersji 21 przy użyciu licencja dla jednego

Bardziej szczegółowo

System kontroli dostępu ACCO NET Instrukcja instalacji

System kontroli dostępu ACCO NET Instrukcja instalacji System kontroli dostępu ACCO NET Instrukcja instalacji acco_net_i_pl 12/14 SATEL sp. z o.o. ul. Budowlanych 66 80-298 Gdańsk POLSKA tel. 58 320 94 00 serwis 58 320 94 30 dz. techn. 58 320 94 20; 604 166

Bardziej szczegółowo

Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa

Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Instalacja roli kontrolera domeny, Aby zainstalować rolę kontrolera domeny, należy uruchomić Zarządzenie tym serwerem, po czym wybrać przycisk

Bardziej szczegółowo

Internetowy serwis Era mail Aplikacja sieci Web

Internetowy serwis Era mail Aplikacja sieci Web Internetowy serwis Era mail Aplikacja sieci Web (www.login.eramail.pl) INSTRUKCJA OBSŁUGI Spis treści Internetowy serwis Era mail dostępny przez komputer z podłączeniem do Internetu (aplikacja sieci Web)

Bardziej szczegółowo

IBM SPSS Modeler Social Network Analysis 16 podręcznik instalowania i konfigurowania

IBM SPSS Modeler Social Network Analysis 16 podręcznik instalowania i konfigurowania IBM SPSS Modeler Social Network Analysis 16 podręcznik instalowania i konfigurowania Spis treści Rozdział 1. Wprowadzenie do programu IBM SPSS Modeler Social Network Analysis.............. 1 IBM SPSS

Bardziej szczegółowo

Acronis Backup & Recovery 10 Server for Linux. Instrukcja szybkiego rozpoczęcia pracy

Acronis Backup & Recovery 10 Server for Linux. Instrukcja szybkiego rozpoczęcia pracy Acronis Backup & Recovery 10 Server for Linux Instrukcja szybkiego rozpoczęcia pracy W tym dokumencie opisano sposób instalowania programu Acronis Backup & Recovery 10 Server for Linux oraz rozpoczynania

Bardziej szczegółowo

Zarządzanie Infrastrukturą IT. Jak ręcznie utworzyć instancję EAUDYTORINSTANCE na SQL Serwerze 2005. www.e-audytor.com

Zarządzanie Infrastrukturą IT. Jak ręcznie utworzyć instancję EAUDYTORINSTANCE na SQL Serwerze 2005. www.e-audytor.com Zarządzanie Infrastrukturą IT Jak ręcznie utworzyć instancję EAUDYTORINSTANCE na SQL Serwerze 2005 Data modyfikacji: 2007-04-17, 15:45 opracował: Maciej Romanowski v 2.2 powered by Romanowski 2007-03-15

Bardziej szczegółowo

Bezpieczna bankowość efirma24

Bezpieczna bankowość efirma24 Bezpieczna bankowość efirma24 Bezpieczne logowanie Zapoznaj się z podstawowymi zasadami bezpiecznego korzystania z bankowości elektronicznej w SK banku. Przed zalogowaniem się do systemu internetowego

Bardziej szczegółowo

Konfiguracja programu MS Outlook 2007 dla poczty w hostingu Sprint Data Center

Konfiguracja programu MS Outlook 2007 dla poczty w hostingu Sprint Data Center Konfiguracja programu MS Outlook 2007 dla poczty w hostingu Sprint Data Center Spis treści Konfiguracja Microsoft Outlook 2007... 3 Konfiguracja dla POP3... 7 Konfiguracja dla IMAP... 11 Sprawdzenie poprawności

Bardziej szczegółowo

Instrukcja instalacji wersja 1.01

Instrukcja instalacji wersja 1.01 earchiwista Instrukcja instalacji wersja 1.01 Metryka Projekt Wykonawca Produkt Opis earchiwista SKG S.A. Instrukcja instalacji Dokument zawiera instrukcję instalacji systemu earchiwista. Autorzy Róża

Bardziej szczegółowo

Zarządzanie Infrastrukturą IT. Jak ręcznie utworzyć instancję EAUDYTORINSTANCE na SQL Serwerze 2000. www.e-audytor.com

Zarządzanie Infrastrukturą IT. Jak ręcznie utworzyć instancję EAUDYTORINSTANCE na SQL Serwerze 2000. www.e-audytor.com Zarządzanie Infrastrukturą IT Jak ręcznie utworzyć instancję EAUDYTORINSTANCE na SQL Serwerze 2000 Data modyfikacji: 2007-04-17, 15:46 opracował: Maciej Romanowski v 2.2 powered by Romanowski 2007-03-15

Bardziej szczegółowo

Poradnik cz.1 Użycie połączenia SSH

Poradnik cz.1 Użycie połączenia SSH Poradnik cz.1 Użycie połączenia SSH W niniejszej części pokażę jak zalogować się na serwer w trybie graficznym. Protokół SSH służy do komunikowania się między klientem a serwerem. Jest to ulepszona wersja

Bardziej szczegółowo

Instrukcja podłączania komputerów z systemem Microsoft Windows 8 do sieci eduroam

Instrukcja podłączania komputerów z systemem Microsoft Windows 8 do sieci eduroam Instrukcja podłączania komputerów z systemem Microsoft Windows 8 do sieci eduroam Przed rozpoczęciem konfiguracji sieci eduroam należy upewnić się, że bezprzewodowa karta sieciowa w komputerze jest włączona.

Bardziej szczegółowo

INSTRUKCJA INSTALACJI SYSTEMU

INSTRUKCJA INSTALACJI SYSTEMU Zarządzanie Procesami Informatycznymi Sp. z o.o. 54-204 Wrocław, ul. Legnicka 62 Tel. : ( 071 ) 354 88 88 Fax : ( 071 ) 354 88 99 E-mail : biuro@vilico.pl INSTRUKCJA INSTALACJI SYSTEMU Wersja 1.4-1 - Spis

Bardziej szczegółowo

STATISTICA 8 WERSJA JEDNOSTANOWISKOWA INSTRUKCJA INSTALACJI

STATISTICA 8 WERSJA JEDNOSTANOWISKOWA INSTRUKCJA INSTALACJI STATISTICA 8 WERSJA JEDNOSTANOWISKOWA INSTRUKCJA INSTALACJI Uwagi: 1. Użytkownicy korzystający z systemów operacyjnych Windows 2000, XP lub Vista na swoich komputerach muszą zalogować się z uprawnieniami

Bardziej szczegółowo

Instrukcja podłączania komputerów z systemem Microsoft Windows Vista/7 do sieci eduroam

Instrukcja podłączania komputerów z systemem Microsoft Windows Vista/7 do sieci eduroam Instrukcja podłączania komputerów z systemem Microsoft Windows Vista/7 do sieci eduroam Przed rozpoczęciem konfiguracji sieci eduroam należy upewnić się, że bezprzewodowa karta sieciowa w komputerze jest

Bardziej szczegółowo

System Kancelaris. Zdalny dostęp do danych

System Kancelaris. Zdalny dostęp do danych Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,

Bardziej szczegółowo

4. Podstawowa konfiguracja

4. Podstawowa konfiguracja 4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić

Bardziej szczegółowo

Doskonalenie podstaw programowych kluczem do modernizacji kształcenia zawodowego

Doskonalenie podstaw programowych kluczem do modernizacji kształcenia zawodowego rojekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego 9. Administracja sieciowymi systemami operacyjnymi Uszczegółowione efekty kształcenia Uczeń po zrealizowaniu zajęć

Bardziej szczegółowo

VSFTPd 2.0.1+ Użycie certyfikatów niekwalifikowanych w oprogramowaniuvsftpd. wersja 1.3 UNIZETO TECHNOLOGIES SA

VSFTPd 2.0.1+ Użycie certyfikatów niekwalifikowanych w oprogramowaniuvsftpd. wersja 1.3 UNIZETO TECHNOLOGIES SA VSFTPd 2.0.1+ Użycie certyfikatów niekwalifikowanych w oprogramowaniuvsftpd wersja 1.3 Spis treści 1. WSTĘP... 3 2. TWORZENIE KLUCZY I CERTYFIKATU DLA DEMONA VSFTPD... 3 2.1. GENEROWANIE WNIOSKU O CERTYFIKAT

Bardziej szczegółowo

Microsoft Outlook Express 6.0 PL Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Microsoft Outlook Express 6.0 PL. wersja 1.

Microsoft Outlook Express 6.0 PL Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Microsoft Outlook Express 6.0 PL. wersja 1. Microsoft Outlook Express 6.0 PL Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Microsoft Outlook Express 6.0 PL wersja 1.0 Spis treści 1. WSTĘP... 3 2. KONFIGURACJA SKRZYNKI POCZTOWEJ

Bardziej szczegółowo

Seria P-661HW-Dx Bezprzewodowy modem ADSL2+ z routerem

Seria P-661HW-Dx Bezprzewodowy modem ADSL2+ z routerem Seria P-661HW-Dx Bezprzewodowy modem ADSL2+ z routerem Skrócona instrukcja obsługi Wersja 3.40 Edycja 1 3/2006-1 - Informacje ogólne Posługując się dołączoną płytą CD lub postępując zgodnie ze wskazówkami

Bardziej szczegółowo

Instalacja programu Warsztat 3 w sieci

Instalacja programu Warsztat 3 w sieci Instalacja programu Warsztat 3 w sieci (proszę uważnie przeczytać do końca) Spis treści 1 Przed instalacją...2 2 Przeprowadzanie po raz pierwszy instalacji sieciowej...3 2.1 Dane umieszczone na jednej

Bardziej szczegółowo

Zarządzanie rolami jakie może pełnić serwer System prosi o wybór roli jaklą ma spełniać serwer.

Zarządzanie rolami jakie może pełnić serwer System prosi o wybór roli jaklą ma spełniać serwer. Zarządzanie rolami jakie może pełnić serwer System prosi o wybór roli jaklą ma spełniać serwer. Możemy dodawać lub usuwać poszczególne role. Można to zrobić później uruchamiając START Zarządzanie tym serwerem

Bardziej szczegółowo

Udostępnianie urządzenia USB w sieci...3. Udostępnianie drukarki USB...5. Tworzenie kopii zapasowej komputera Mac z użyciem funkcji Time Machine...

Udostępnianie urządzenia USB w sieci...3. Udostępnianie drukarki USB...5. Tworzenie kopii zapasowej komputera Mac z użyciem funkcji Time Machine... Funkcje dodatkowe Spis treści Udostępnianie urządzenia USB w sieci...3 Udostępnianie drukarki USB...5 Tworzenie kopii zapasowej komputera Mac z użyciem funkcji Time Machine...6 Aplikacja NETGEAR genie...8

Bardziej szczegółowo

Instrukcja instalacji nos niko w USB w bankowos ci Alior Banku

Instrukcja instalacji nos niko w USB w bankowos ci Alior Banku Instrukcja instalacji nos niko w USB w bankowos ci Alior Banku Nośnik USB służy do przechowywania klucza elektronicznego, używanego do logowania i autoryzacji transakcji. Opcja dostępna jest wyłącznie

Bardziej szczegółowo

System zdalnego dostępu (VPN) do sieci Wydziału Elektrycznego PW

System zdalnego dostępu (VPN) do sieci Wydziału Elektrycznego PW System zdalnego dostępu (VPN) do sieci Wydziału Elektrycznego PW Dokument dostęny do pobrania Z początkiem bieżącego roku akademickiego 2011/2012 zotał uruchomiony nowy system zdalnego dostępu do sieci

Bardziej szczegółowo

Korzystanie z Certyfikatów CC Signet w programie MS Outlook 98

Korzystanie z Certyfikatów CC Signet w programie MS Outlook 98 Korzystanie z Certyfikatów CC Signet w programie MS Outlook 98 1. Wprowadzenie... 2 2. Podpisywanie i szyfrowanie wiadomości pocztowych... 2 2.1. Wysyłanie wiadomości z podpisem cyfrowym... 3 2.2. Odbieranie

Bardziej szczegółowo

Instrukcja obsługi Connection Manager

Instrukcja obsługi Connection Manager Instrukcja obsługi Connection Manager Wydanie 1.0 2 Spis treści Informacje na temat aplikacji Menedżer połączeń 3 Pierwsze kroki 3 Otwieranie aplikacji Menedżer połączeń 3 Wyświetlanie statusu bieżącego

Bardziej szczegółowo

IBM SPSS Statistics dla systemu Linux Instrukcje instalacji (licencja sieciowa)

IBM SPSS Statistics dla systemu Linux Instrukcje instalacji (licencja sieciowa) IBM SPSS Statistics dla systemu Linux Instrukcje instalacji (licencja sieciowa) Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics wersji 20 przy użyciu licencja sieciowa. Ten dokument

Bardziej szczegółowo

Instrukcja użytkownika Platforma transakcyjna mforex Trader dla systemu Linux

Instrukcja użytkownika Platforma transakcyjna mforex Trader dla systemu Linux Instrukcja użytkownika Platforma transakcyjna mforex Trader dla systemu Linux Kontakt: e-mail: kontakt@mforex.pl infolinia: 22 697 4774 www.mforex.pl 1 1 O platformie Platforma mforex Trader to część systemu

Bardziej szczegółowo

Spis treści... 2... 4... 7... 8... 10

Spis treści... 2... 4... 7... 8... 10 Spis treści... 2... 4... 7... 8... 10 Czasem, aby zainstalować najnowszą wersję programu Bitdefender należy odinstalować jego poprzednią wersję. Instalacja najnowszej wersji jest zawsze wskazana nowsze

Bardziej szczegółowo

1. Podręcznik instalacji aplikacji EXR Creator... 2 1.1 Wstęp... 3 1.2 Instalacja... 4 1.2.1 Instalacja aplikacji EXR Creator z płyty CD... 5 1.2.1.

1. Podręcznik instalacji aplikacji EXR Creator... 2 1.1 Wstęp... 3 1.2 Instalacja... 4 1.2.1 Instalacja aplikacji EXR Creator z płyty CD... 5 1.2.1. 1. Podręcznik instalacji aplikacji EXR Creator.................................................................... 2 1.1 Wstęp.............................................................................................

Bardziej szczegółowo

Windows Server 2008 Standard Str. 1 Ćwiczenia. Opr. JK. I. Instalowanie serwera FTP w Windows Server 2008 (zrzuty ekranowe z maszyny wirtualnej)

Windows Server 2008 Standard Str. 1 Ćwiczenia. Opr. JK. I. Instalowanie serwera FTP w Windows Server 2008 (zrzuty ekranowe z maszyny wirtualnej) Windows Server 2008 Standard Str. 1 Ćwiczenia. Opr. JK I. Instalowanie serwera FTP w Windows Server 2008 (zrzuty ekranowe z maszyny wirtualnej) Uruchom maszynę wirtualną Server 2008 Zaloguj się do konta

Bardziej szczegółowo

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Krzysztof Młynarski (krzysztof.mlynarski@teleinformatica.com.pl) Teleinformatica Pomimo występowania bardzo wielu

Bardziej szczegółowo

Praca w sieci zagadnienia zaawansowane

Praca w sieci zagadnienia zaawansowane Rozdział 12 Praca w sieci zagadnienia zaawansowane Współdzielenie drukarek Kolejną czynnością często wykonywaną w sieci jest udostępnianie drukarek. Rozwiązanie to odnosi się do każdego modelu drukarki

Bardziej szczegółowo

procertum CLIDE Client 2.1 wersja 1.0.2

procertum CLIDE Client 2.1 wersja 1.0.2 Instrukcja obsługi kwalifikowany znacznik czasu do użycia z procertum SmartSign 3.2 procertum CLIDE Client 2.1 wersja 1.0.2 Spis treści 1. INSTALACJA OPROGRAMOWANIA... 3 2. URUCHOMIENIE APLIKACJI... 8

Bardziej szczegółowo

INSTRUKCJA AKTYWACJI I INSTALACJI CERTYFIKATU ID

INSTRUKCJA AKTYWACJI I INSTALACJI CERTYFIKATU ID Instrukcja jak aktywować certyfikat BASIC ID oraz PROFESSIONAL ID znajduje się na stronie www.efpe.pl dla zalogowanych użytkowników. Login i hasło do strony efpe.pl znajduje się wewnątrz twojego identyfikatora

Bardziej szczegółowo

Instrukcja użytkownika Platforma transakcyjna mforex Trader dla systemu MacOS

Instrukcja użytkownika Platforma transakcyjna mforex Trader dla systemu MacOS Instrukcja użytkownika Platforma transakcyjna mforex Trader dla systemu MacOS Kontakt: e-mail: kontakt@mforex.pl infolinia: 22 697 4774 www.mforex.pl 1 1 O platformie Platforma mforex Trader to część systemu

Bardziej szczegółowo

Zarządzanie Infrastrukturą IT

Zarządzanie Infrastrukturą IT Zarządzanie Infrastrukturą IT Instalacja komponentu eserver na SQL Serwerze 2000 przy istniejącej instancji EAUDYTORINSTANCE Data modyfikacji: 2007-03-20, 14:36 opracował: Maciej Romanowski v 2.2.0 powered

Bardziej szczegółowo

Piotr Dynia. PowerPivot. narzędzie do wielowymiarowej analizy danych

Piotr Dynia. PowerPivot. narzędzie do wielowymiarowej analizy danych Piotr Dynia PowerPivot narzędzie do wielowymiarowej analizy danych Od autora Wraz z wprowadzeniem na rynek nowej wersji pakietu Office: Microsoft Office 2010 udostępniono darmowy dodatek dla Excela o nazwie

Bardziej szczegółowo

Instalacja Webroot SecureAnywhere przy użyciu GPO w Active Directory

Instalacja Webroot SecureAnywhere przy użyciu GPO w Active Directory Instalacja Webroot SecureAnywhere przy użyciu GPO w Active Directory Poniższa instrukcja opisuje sposób zdalnej instalacji oprogramowania Webroot SecureAnywhere w środowiskach wykorzystujących usługę Active

Bardziej szczegółowo

Program Płatnik 10.01.001. Instrukcja instalacji

Program Płatnik 10.01.001. Instrukcja instalacji Program Płatnik 10.01.001 Instrukcja instalacji S P I S T R E Ś C I 1. Wymagania sprzętowe programu Płatnik... 3 2. Wymagania systemowe programu... 3 3. Instalacja programu - bez serwera SQL... 4 4. Instalacja

Bardziej szczegółowo

windows XP n a j l e p s z e t r i k i

windows XP n a j l e p s z e t r i k i windows XP n a j l e p s z e t r i k i windows XP n a j l e p s z e t r i k i Jak zoptymalizować pracę z systemem Windows XP?... 3 Jak szybko uruchamiać programy?... 3 W jaki sposób dostosować pulpit i

Bardziej szczegółowo

Instrukcja instalacji oprogramowania Flow!Works na komputerze z systemem Windows 7

Instrukcja instalacji oprogramowania Flow!Works na komputerze z systemem Windows 7 Instrukcja instalacji oprogramowania Flow!Works na komputerze z systemem Windows 7 W celu zainstalowania oprogramowania należy: 1. Wyłączyć kontrolę konta użytkownika: Uwaga! Pominięcie tego kroku spowoduje

Bardziej szczegółowo

Oprogramowanie antywirusowe avast! Free Antivirus 7.x + virus do testów

Oprogramowanie antywirusowe avast! Free Antivirus 7.x + virus do testów Oprogramowanie antywirusowe avast! Free Antivirus 7.x + virus do testów Jak zainstalować avast! Free Antivirus 7.x? Następujące wymagania systemowe są zalecane dla instalacji i uruchomienia na komputerze

Bardziej szczegółowo

BGK@24Biznes Pierwsze kroki w systemie 2014-11-27 2011-11-21

BGK@24Biznes Pierwsze kroki w systemie 2014-11-27 2011-11-21 BGK@24Biznes Pierwsze kroki w systemie 2014-11-27 2011-11-21 BGK@24Biznes Dziękujemy Państwu za wybranie usługi bankowości elektronicznej Banku Gospodarstwa Krajowego BGK@24Biznes. Nasz system bankowości

Bardziej szczegółowo

Instrukcja dotycząca generowania klucza dostępowego do Sidoma v8

Instrukcja dotycząca generowania klucza dostępowego do Sidoma v8 Szanowni Państwo! Instrukcja dotycząca generowania klucza dostępowego do Sidoma v8 Przekazujemy nową wersję systemu SidomaOnLine v8. W celu zalogowania się do systemu niezbędny jest nowy klucz dostępu

Bardziej szczegółowo