UWARUNKOWANIA PROCESU WDRAśANIA WIRTUALNYCH SIECI PRYWATNYCH ANALIZA PRZYPADKU

Wielkość: px
Rozpocząć pokaz od strony:

Download "UWARUNKOWANIA PROCESU WDRAśANIA WIRTUALNYCH SIECI PRYWATNYCH ANALIZA PRZYPADKU"

Transkrypt

1 UWARUNKOWANIA PROCESU WDRAśANIA WIRTUALNYCH SIECI PRYWATNYCH ANALIZA PRZYPADKU Krzysztof Pfaff Przedstawienie technologii VPN Wirtualna sieć prywatna (Virtual Private Network VPN) jest prywatną (niepubliczną) siecią komputerową, która korzysta z publicznej (obcej) infrastruktury telekomunikacyjnej, a poufność informacji zapewniona jest poprzez uŝycie mechanizmów tunelowania i procedur bezpieczeństwa [VPNC04]. VPN uŝywają zaawansowanych metod uwierzytelniania i szyfrowania umoŝliwiających nawiązywanie bezpiecznych połączeń sieciowych poprzez sieci niezaleŝnych dostawców, takie jak Internet [PhSC03]. Technologia VPN moŝe zastąpić drogie łącza WAN lub połączenia komutowane RAS [Fran03]. Wykorzystanie łącz dzierŝawionych lub połączeń telefonicznych wiąŝe się z wysokimi kosztami lub ograniczeniami prędkości przesyłu, problemami ze skalowalnością i bezpieczeństwem przesyłanych danych [PhAG04]. Technologia VPN z tego względu, Ŝe wykorzystuje istniejące łącza Internetowe pozwala na zredukowanie kosztów połączeń w porównaniu do alternatywnych rozwiązań [PhSC03]. Łatwo teŝ uŝyć innego, awaryjnego sposobu transportu sygnału (np. zapasowe połączenie przez kilka linii telefonicznych). DuŜa dostępność łącz internetowych sprawia, Ŝe moŝna w stosunkowo krótkim czasie bezpiecznie podłączyć odległe sieci komputerowe zestawiając połączenia VPN. Cel projektu wykorzystującego technologię VPN Firma A i firma B są osobnymi podmiotami, ale powiązanymi kapitałowo. KaŜda z firm znajduje się w innej lokalizacji i posiada własną infrastrukturę informatyczną (serwery baz danych, serwery plików, sieci komputerowe, systemy informacyjne). PoniewaŜ współpraca między firmami stale się zacieśnia, rosną potrzeby wymiany informacji, np. podgląd wzajemnych stanów magazynowych, analiza danych sprzedaŝy, generowanie określonych raportów dla zarządu, itp. Rozwią- 514

2 REALIZACJA SYSTEMÓW WSPOMAGANIA ORGANIZACJI I ROZWIĄZANIA... zaniem jest wzajemne udostępnienie pewnego zakresu informacji zawartego w bazach danych firm. Obydwie firmy działają na tym samym systemie informatycznym wspomagania zarządzania i korzystają z tego samego systemu bazy danych, więc integracja systemów jest przez to łatwiejsza. Konieczne są jednak uzgodnienia organizacyjne jaki zakres danych ma być udostępniany i dla kogo. Nie obywa się to bez konfliktów naleŝy liczyć się z niechęcią firm do udostępniania swoich danych. Trzeba teŝ wziąć pod uwagę problemy prawne pewne informacje nie mogą być udostępniane innym podmiotom, np. dane osobowe, informacje o wynagrodzeniach poszczególnych pracowników, itp. Wymaga to nie tylko stworzenia warunków technologicznych, ale teŝ spełnienia odpowiednich wymagań prawnych, opracowania i podpisania umów między firmami. Sytuacja pod tym względem byłaby znacznie prostsza w przypadku jednej firmy wymieniającej dane ze swoimi oddziałami. Po ustaleniu szczegółów organizacyjnych zdecydowano, Ŝe firma A i firma B będą miały ograniczony wzajemny wgląd do swoich baz danych. Pracownicy firmy A będą mieli stały podgląd do stanów magazynowych firmy B (dane te znajdują się na serwerze bazy danych w lokalizacji B) oraz pracownicy firmy B będą mogli sprawdzać stany magazynowe firmy A łącząc się z serwerem bazy danych firmy A. Dodatkowo określone osoby z lokalizacji A będą miały zdefiniowany dostęp do danych serwera bazy danych B w celu sporządzania róŝnych raportów i analiz. Standardowo aplikacja uŝytkownika końcowego systemu informacyjnego wykorzystywanego w firmie łączy się z serwerem bazy danych znajdującym się w sieci lokalnej. PoniewaŜ w obydwu firmach wykorzystywana jest taka sama aplikacja pracująca na takiej samej bazie danych, to moŝna w łatwy sposób sprawić, by aplikacja zamiast łączyć się ze swoim macierzystym serwerem bazy danych, nawiązała połączenie z serwerem innej firmy. Dzięki temu w łatwy sposób moŝna doprowadzić do sytuacji, Ŝe uŝytkownik przegląda dane innej firmy uŝywając zainstalowanej juŝ na jego komputerze, znanej mu aplikacji. Niezbędnym warunkiem aby to osiągnąć jest moŝliwość stałej, wydajnej transmisji danych między firmami w warstwie IP w bezpieczny sposób, np. poprzez dedykowane łącza transmisji danych i/lub poprzez uŝycie tunelu VPN. PoniewaŜ zarówno firma A jak i firma B mają dostęp do Internetu, najszybszym do zrealizowania i najbardziej ekonomicznym rozwiązaniem jest utworzenie między siedzibami połączenia VPN poprzez Internet. Po utworzeniu tunelu VPN zostanie przeprowadzony test działania połączenia, a następnie stopniowe udostępnianie kolejnym komputerom sieci lokalnej dostępu do łącza VPN i zwiększanie ilości wymienianych danych. Pozwoli to przetestować wydajność połączenia i umoŝliwi określenie limitu wydajności dla łącza VPN zestawionego przez Internet między tymi konkretnymi lokalizacjami. 515

3 ROZDZIAŁ V Faktyczne wdroŝenie technologii VPN PoniŜej znajduje się opis uruchomienia testowej instalacji i weryfikacja skuteczności działania połączenia VPN. Pierwszym krokiem jest wybór rozwiązania VPN, które będzie zastosowane. Na początek (jako pierwszy do testowania) wybrano system phion netfence (nazwa pisana z małej litery) austriackiej firmy phion Information Technologies GmbH. Rozwiązanie to oparte jest na systemie Linux, zawiera m. in. zintegrowany serwer VPN i firewall. System ten mógł być wdroŝony w krótkim czasie ze względu na jego znajomość przez personel firmy i cechy samego systemu pozwalające na szybką implementację. Kolejnym krokiem jest wybór odpowiedniej konfiguracji sprzętowej komputera, który będzie działał jako serwer VPN. Aby wydajność komputera nie ograniczała wydajności systemu VPN i przepustowości łącza naleŝy wyposaŝyć komputer w duŝą ilość pamięci, co pozwoli obsłuŝyć duŝą ilość połączeń oraz w wydajny procesor w celu przetworzenia duŝych ilości szyfrowanych danych. Przydatne mogą być dwa (lub więcej) osobne napędy dysków, gdyŝ moŝe to korzystnie wpłynąć na wydajność systemu, np. w sytuacji, gdy na jednym dysku znajdują się pliki systemowe i programy, a drugi napęd przeznaczony jest na zbieranie zapisów dziennika, statystyk itp. JeŜeli docelowo wykorzystany byłby konkretny system VPN najlepiej zastosować zalecenia producenta i uwzględnić listę kompatybilnego sprzętu (Hardware Compatibility List HCL). W przypadku, gdy nie jest pewne, jaki system VPN dostanie wykorzystany docelowo, nale- Ŝy zastosować jak najbardziej uniwersalną maszynę. Architektura typu IBM PC jest bardzo rozpowszechniona, niedroga i pozwala na uruchomienie wielu róŝnych systemów operacyjnych. UŜycie standardowych, popularnych kontrolerów i kart rozszerzeń, dostępnych na rynku od dłuŝszego czasu, pozwoli uniknąć problemów ze sterownikami sprzętowymi. Zgodnie z tymi wytycznymi wybrano 2 komputery (po jednym dla kaŝdej z lokalizacji) w architekturze PC z Procesorem Pentium IV 3.2 GHz, 512MB pamięci RAM, dwoma dyskami 80GB IDE ATA i popularnymi kartami sieciowymi typu Intel 100 Pro. Taki komputer zapewnia dobrą wydajność sprzętową, jest zgodny z zaleceniami systemu phion netfence, a równocześnie (poniewaŝ jest to testowa instalacja i w przyszłości będą testowane inne rozwiązania VPN) będzie poprawnie pracować z róŝnymi systemami typu UNIX, Linux, Windows. Na obydwu komputerach został zainstalowany system phion netfence. Pierwszy komputer (nazywany dalej serwerem VPN A) został skonfigurowany zgodnie z topologią sieci LAN lokalizacji A. W tej sieci będzie on obsługiwał zakończenie tunelu VPN, a takŝe filtrował ruch wychodzący do i przychodzący z tunelu. Podobnie będzie działał drugi komputer w lokalizacji B (dalej nazywany serwerem VPN B) umoŝliwiając sieci lokalnej firmy B wymianę informacji 516

4 REALIZACJA SYSTEMÓW WSPOMAGANIA ORGANIZACJI I ROZWIĄZANIA... przez tunel VPN. Serwer VPN B został przygotowany i przetestowany w lokalizacji A. Dokonano instalacji, konfiguracji ustawień, weryfikacji połączenia VPN i reguł filtrowania. Gdy wszystko działało poprawnie, serwer VPN B został wysłany do lokalizacji B i tam uruchomiony. 1 Nawiązał on poprawnie komunikację z lokalizacją A. Tunel VPN został utworzony między firmą A i firmą B z wykorzystaniem Internetu jako środka transportu zaszyfrowanych danych (Rys. 1). LAN A LAN B Serwer VPN A Router Internet Router t u n e l V P N A B Serwer VPN B Baza Danych A Rys. 1. Połączenie lokalizacji A i lokalizacji B poprzez tunel VPN Źródło: Opracowanie własne Baza Danych B Wszystkie dane (łącznie z nagłówkami IP i nagłówkami TCP/UDP) przesyłane przez tunel VPN są przez serwer VPN szyfrowane, opakowywane i wysyłane w nowych pakietach z uŝyciem protokołu TCP lub UDP do drugiego serwera VPN gdzie ulegają rozszyfrowaniu. W tym przypadku tunel nie jest oparty na protokole IPSec, ale wykorzystuje on protokoły TCP lub UDP. Pozwala to na łatwiejsze wdroŝenie systemu, gdy np. uruchomienie połączenia VPN nie powinno ingerować w aktualną topologię sieci i serwery VPN umieszczone są za brzegowym firewallem czy nie mają publicznego adresu IP. Protokoły TCP i UDP uŝywane w tej konfiguracji do przesyłania zaszyfrowanego ruchu wykazują inne parametry działania. Zastosowanie protokołu UDP zapewnia większą szybkość i krótszy czas reakcji na stabilnych łączach. Jednak przy uruchomieniu tunelu VPN na łączach o mniejszej stabilności, z większą ilością zakłóceń (często połączenie przez Internet ma właśnie taką charakterystykę) występuje zgubienie części pakietów i w rezultacie wolniejsze działanie tunelu VPN. Wykorzystanie protokołu TCP do enkapsulacji zaszyfrowanych danych, choć teoretycznie wolniejsze, w takiej sytuacji daje lepsze rezultaty i zapewnia większą stabilność połączeń przechodzących przez tunel VPN. 1 Uwaga: naleŝy zadbać o to, by wysyłany komputer był odpowiednio zabezpieczony i aby nikt niepowołany nie mógł uzyskać dostępu np. do przechowywanych w komputerze kluczy prywatnych oraz poznać szczegóły konfiguracji i wykorzystać je do przechwycenia danych juŝ po uruchomieniu tunelu. 517

5 ROZDZIAŁ V Po połączeniu serwera VPN A i serwera VPN B czyli utworzeniu tunelu VPN moŝliwa stała się dwukierunkowa komunikacja między sieciami komputerowymi lokalizacji A i B, przy czym dokonywane jest filtrowanie zezwalające tylko na takie połączenia, które są potrzebne i które zostały uzgodnione wcześniej na mocy porozumienia między firmami A i B. Jeśli zajdzie taka potrzeba, w kaŝdej chwili moŝna dokonać zmiany konfiguracji w obydwu punktach, aby zezwolić na nowy rodzaj połączeń. Przy odpowiednio zdefiniowanej konfiguracji jeden administrator moŝe zarządzać serwerami VPN z jednego miejsca, łącząc się z odległym serwerem VPN i administrując nim poprzez ustanowiony tunel VPN. Testowanie działania VPN Tunel VPN został stworzony z myślą o wykorzystaniu aplikacji pozwalającej na przeglądanie stanów magazynowych, generowanie róŝnych raportów, zestawień, analiz, itp. Aplikacja uŝytkownika łączy się z serwerem bazy danych i pracuje na przechowywanych tam danych. Dzięki połączeniu VPN osoba z lokalizacji A moŝe łączyć się z bazą danych w lokalizacji B i przeglądać oraz zmieniać znajdujące się tam dane (jeśli ma nadane odpowiednie uprawnienia). Po utworzeniu tunelu VPN uruchomiono aplikację uŝytkownika w lokalizacji A i nawiązano komunikację z odległym serwerem bazy danych w lokalizacji B. MoŜliwa stała się praca na danych z drugiej firmy, choć nastąpiło wyraźne zmniejszenie prędkości działania. Przy pracy na większej ilości danych (generowanie duŝego raportu, przeglądanie wielu rekordów bazy) korzystanie z aplikacji jest dosyć uciąŝliwe. Połączenie przez Internet między tymi konkretnymi lokalizacjami nie ma najlepszych parametrów i jest niestabilne. Komunikacja klient-serwer wykazuje prędkość transferu średnio od 40 do 200 (czasem do 300) kbit/s. Opóźnienia (dla niewielkich pakietów ICMP echo) mają zmienną wartość, zazwyczaj między 100 a 600 ms. Program sprawdzający czas odpowiedzi z serwera bazy danych wyświetla wartości rzędu ms (podczas gdy w sieci LAN wynoszą one średnio między 10-30ms). Niestety, czasem następuje dłuŝsza przerwa w transmisji i aplikacje mniej odporne na błędy komunikacji sieciowej pracują niepoprawnie. Prędkość transferu spada np. do 5000 bit/s (lub mniej) albo transfer zostaje zatrzymany, opóźnienia wynoszą kilka sekund lub więcej, pojawiają się błędy przedawnienia (timeout errors) dla połączeń. W takich sytuacjach aplikacja komunikująca się z bazą danych czasem blokuje się i wymagane jest jej awaryjne zamknięcie, co skutkuje utratą niezapisanych danych i koniecznością ponownego uruchomienia aplikacji i logowania się do bazy. Z tego względu korzystanie z łącza VPN w ten sposób jest dosyć uciąŝliwe, a przy większej liczbie uŝytkowników prawie niemoŝliwe. 518

6 REALIZACJA SYSTEMÓW WSPOMAGANIA ORGANIZACJI I ROZWIĄZANIA... W celu usprawnienia pracy zdecydowano się wykorzystać inne rozwiązania, bardziej odporne na przerwy w transmisji. Stany magazynowe jednej firmy mają być dostępne dla pracowników drugiej firmy. Przy czym potrzebny jest tylko podgląd stanów magazynowych, nie są dokonywane Ŝadne modyfikacje. Gdyby kaŝdy uŝytkownik pobierał dane z odległego serwera przez tunel VPN, spowodowałoby to duŝy ruch. Dlatego stany magazynowe są eksportowane lokalnie z bazy danych do pliku tekstowego, następnie plik jest kompresowany i przesyłany do odległej lokalizacji przez tunel VPN. Tam jest dekompresowany i umieszczany na serwerze plikowym. KaŜda osoba, która ma mieć dostęp do stanów magazynowych drugiej firmy korzysta z aplikacji, która (juŝ lokalnie) importuje dane z pliku tekstowego. Operacja powtarzana jest automatycznie co minut, gdyŝ uznano, Ŝe taki czas jest wystarczający. Dzięki temu aktualne dane są przesyłane przez tunel VPN raz na kilkanaście minut, a nie wielokrotnie dla kaŝdego uŝytkownika korzystającego z dostępu do stanów magazynowych. Transfer pliku jest bardziej odporny na błędy komunikacji niŝ połączenie klient-serwer bazy danych. Dodatkowo kompresja zmniejsza ilość przesyłanych informacji. Aby umoŝliwić pracownikom z lokalizacji A generowanie raportów i przeprowadzanie analiz na danych z lokalizacji B, zdecydowano się na wykorzystanie klienta terminalowego łączącego się poprzez tunel VPN. PoniewaŜ aplikacja uŝytkownika działa na systemie Windows, wykorzystano standardową usługę klienta terminalowego zaimplementowaną w systemie Windows XP (zwaną zdalny pulpit ), co pozwoli na zdalną pracę jednego uŝytkownika w danym czasie. Wybrany komputer z sieci A moŝe połączyć się i zalogować na dedykowanym komputerze w lokalizacji B i korzystać z zainstalowanej na nim aplikacji uŝytkownika połączonej z serwerem bazy danych B. Takie rozwiązanie ma mniejsze wymagania odnośnie pasma. DuŜe ilości danych są przetwarzane lokalnie w odległej sieci B, przesyłane są tylko wyniki widoczne na ekranie. W przypadku nagłych przerw w transmisji VPN po przywróceniu komunikacji moŝliwy jest powrót do zdalnego systemu i kontynuowanie pracy od przerwanego momentu. Utrudnienia (ze względu na wydajność łącza) mogą wystąpić przy transferze większej ilości danych ze zdalnego komputera do komputera lokalnego, np. zapisanie duŝego raportu na lokalny dysk komputera w lokalizacji A, ale nie uniemoŝliwia to pracy. Minusem rozwiązania moŝe być konieczność przeznaczenia dedykowanego komputera do obsługi zdalnego dostępu lub koszt umieszczonego w odległej lokalizacji serwera terminalowego i licencji terminalowych. 519

7 ROZDZIAŁ V Ocena działania wdroŝonego VPN Wykorzystanie VPN pozwoliło na spełnienie załoŝonych celów. Pracownicy obydwu firm mogą wzajemnie oglądać stany magazynowe partnerskiej firmy. UŜytkownik z jednej lokalizacji moŝe przeglądać i przetwarzać dane znajdujące się w bazie danych drugiej firmy. Wprawdzie konieczne były działania minimalizujące negatywny wpływ niŝszej wydajności połączenia internetowego między lokalizacjami, jednak nie wynikało to z zastosowania technologii VPN, tylko ze słabej jakości połączenia internetowego między lokalizacjami A i B. Połączenie realizowane między innymi lokalizacjami moŝe wykazywać całkiem poprawne parametry pracy. Nale- Ŝy teŝ uwzględnić fakt, Ŝe wraz z upływem czasu i rozwojem sieci Internet jakość łączy internetowych ulega poprawie, co korzystnie wpływa na moŝliwość rozpowszechnienia się technologii VPN. Aby w lepszym stopniu wykorzystać zalety technologii VPN, gdy problemem jest wydajność istniejącego łącza, moŝna w obydwu lokalizacjach zamówić usługę dostępu do Internetu u jednego operatora, który gwarantuje klientowi dobre parametry (duŝa przepustowość, niewielkie opóźnienia) między lokalizacjami w swojej sieci. Usługa taka jest aktualnie dostępna w większych miastach Polski, niestety w mniejszych miejscowościach uzyskanie takich parametrów moŝe nie być moŝliwe lub wiązać się z dosyć wysokimi kosztami. Innym rozwiązaniem moŝe być zestawienie dedykowanego łącza transmisji danych między lokalizacjami (przykładowo FrameRelay, MPLS) jako medium transportowego dla tunelu VPN. Takie rozwiązanie, choć wiąŝe się z wyŝszymi kosztami utrzymania, zapewnia stabilne połączenie a równocześnie bardzo duŝe bezpieczeństwo transmisji. Zastosowanie technologii VPN sprawia, Ŝe nikt niepowołany, nawet dostawca łącza transmisji danych nie będzie miał moŝliwości podglądu lub ingerencji w przesyłane dane (dokładniejsze omówienie tego zagadnienia znajduje się w [Pfaff05]). Zaletą technologii VPN jest moŝliwość szybkiego wdroŝenia i przeniesienia łącza do innej lokalizacji. Posiadający odpowiednie doświadczenie administrator moŝe połączyć odległe lokalizacje za pomocą tunelu VPN nawet w ciągu jednego dnia, jeśli w danych miejscach znajdują się łącza internetowe, odpowiedni sprzęt (często wystarczy zwykły komputer PC z odpowiednimi kartami sieciowymi) i osoba potrafiąca obsłuŝyć komputer. Od strony ekonomicznej, porównując VPN jako alternatywę dla dedykowanych łącz transmisji danych, rozwiązanie VPN wiąŝe się często z jednorazowym większym kosztem zakupu urządzeń i oprogramowania VPN, natomiast jest tańsze w utrzymaniu. Zwrot inwestycji powinien nastąpić po upływie kilku/kilkunastu miesięcy. Jeszcze niŝsze koszty (choć moŝe to wymagać większych nakładów pracy) moŝna uzyskać stosując oprogramowanie typu Open Source do uruchomieniu tunelu VPN i filtrowania połączeń. 520

8 REALIZACJA SYSTEMÓW WSPOMAGANIA ORGANIZACJI I ROZWIĄZANIA... Podsumowując, VPN to skuteczne, niedrogie w utrzymaniu rozwiązanie, które moŝe być łatwo i szybko wdroŝone. Odległe lokalizacje mogą być połączone ze sobą z wykorzystaniem łącz Internetowych (lub innych), a dane na trasie między serwerami VPN są zaszyfrowane i zabezpieczone przed podsłuchem i ingerencją. Literatura [VPNC04] VPN Technologies - Definitions and Requirements. VPN Consortium, July źródło: [Fran03] Frankowski E.: Tani i rozległy. PC Kurier, nr 5, 2003 [PhSC03] phion Security Client. phion press, [PhAG04] phion netfence Administration Guidance (rev 1.1). phion press, [Pfaff05] Pfaff K.: VPN Wirtualne Sieci Prywatne, Infrastruktura informatyczna wirtualnej organizacji. W: Komputerowo Zintegrowane Zarządzanie. Praca zbiorowa pod red. R. Knosali, WNT, W- wa

Sieci VPN SSL czy IPSec?

Sieci VPN SSL czy IPSec? Sieci VPN SSL czy IPSec? Powody zastosowania sieci VPN: Geograficzne rozproszenie oraz duŝa mobilność pracowników i klientów przedsiębiorstw i instytucji, Konieczność przesyłania przez Internet danych

Bardziej szczegółowo

System Kancelaris. Zdalny dostęp do danych

System Kancelaris. Zdalny dostęp do danych Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,

Bardziej szczegółowo

OFERTA NA SYSTEM LIVE STREAMING

OFERTA NA SYSTEM LIVE STREAMING JNS Sp. z o.o. ul. Wróblewskiego 18 93-578 Łódź NIP: 725-189-13-94 tel. +48 42 209 27 01, fax. +48 42 209 27 02 e-mail: biuro@jns.pl Łódź, 2015 r. OFERTA NA SYSTEM LIVE STREAMING JNS Sp. z o.o. z siedzibą

Bardziej szczegółowo

Opis. systemu. zliczania. obiektów. ruchomych. wersja. dla salonów. i sieci salonów. http://www.insofter.pl

Opis. systemu. zliczania. obiektów. ruchomych. wersja. dla salonów. i sieci salonów. http://www.insofter.pl Opis systemu zliczania obiektów ruchomych wersja dla salonów i sieci salonów 2006 http://www.insofter.pl Insofter 2 z 14 1. Budowa systemu 2. Stanowisko rejestracji ruchu 2.1. Rejestratory mikroprocesorowe

Bardziej szczegółowo

Program dla praktyki lekarskiej. Instalacja programu dreryk

Program dla praktyki lekarskiej. Instalacja programu dreryk Program dla praktyki lekarskiej Instalacja programu dreryk Copyright Ericpol Telecom sp. z o.o. 2008 Copyright Ericpol Telecom sp. z o.o. 1 Spis treści 1. Wymagania Systemowe 2. Pobranie instalatora systemu

Bardziej szczegółowo

Protokoły zdalnego logowania Telnet i SSH

Protokoły zdalnego logowania Telnet i SSH Protokoły zdalnego logowania Telnet i SSH Krzysztof Maćkowiak Wprowadzenie Wykorzystując Internet mamy możliwość uzyskania dostępu do komputera w odległej sieci z wykorzystaniem swojego komputera, który

Bardziej szczegółowo

CENNIK USŁUG TELEKOMUNIKACYJNYCH

CENNIK USŁUG TELEKOMUNIKACYJNYCH CENNIK USŁUG TELEKOMUNIKACYJNYCH SZYBKI INTERNET DLA FIRM * Rodzaje Usługi: Szybki Internet dla Firm 512k Szybki Internet dla Firm 1M Szybki Internet dla Firm 2M Szybki Internet dla Firm 4M Szybki Internet

Bardziej szczegółowo

Wymagania i zalecenia dla usługi głosowej w Sieci FreePhone. MASH.PL Wymagania i zalecenia dla usługi głosowej w Sieci FreePhone Strona 1

Wymagania i zalecenia dla usługi głosowej w Sieci FreePhone. MASH.PL Wymagania i zalecenia dla usługi głosowej w Sieci FreePhone Strona 1 Wymagania i zalecenia dla usługi głosowej w Sieci FreePhone MASH.PL Wymagania i zalecenia dla usługi głosowej w Sieci FreePhone Strona 1 SPIS TREŚCI: Wymagania ogólne stawiane połączeniom głosowym-----------------------------------------3

Bardziej szczegółowo

Zdalne logowanie do serwerów

Zdalne logowanie do serwerów Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej

Bardziej szczegółowo

Wprowadzenie do zagadnień związanych z firewallingiem

Wprowadzenie do zagadnień związanych z firewallingiem NASK Wprowadzenie do zagadnień związanych z firewallingiem Seminarium Zaawansowane systemy firewall Dla przypomnienia Firewall Bariera mająca na celu powstrzymanie wszelkich działań skierowanych przeciwko

Bardziej szczegółowo

PR P E R Z E E Z N E T N A T C A JA C JA KO K RP R O P RA R C A Y C JN Y A JN ACTINA DATA MANAGER

PR P E R Z E E Z N E T N A T C A JA C JA KO K RP R O P RA R C A Y C JN Y A JN ACTINA DATA MANAGER PREZENTACJA KORPORACYJNA ACTINA DATA MANAGER Oprogramowanie Actina Data Manager (ADM) Podstawowe zagadnienia: 1. Zastosowanie 2. Grupa docelowych uŝytkowników 3. Bezpieczeństwo 4. Środowisko pracy 5. MoŜliwości

Bardziej szczegółowo

THB Systemy Informatyczne Sp. z o.o. Wrocław. s p e c j a l i s t y c z n e s y s t e m y i n f o r m a t y c z n e. Szanowni Państwo!

THB Systemy Informatyczne Sp. z o.o. Wrocław. s p e c j a l i s t y c z n e s y s t e m y i n f o r m a t y c z n e. Szanowni Państwo! Szanowni Państwo! W związku z rozpoczęciem współpracy z naszym nowym partnerem biznesowym firmą Alt It, przedstawiamy ofertę wstępną na stałą obsługę serwisową Państwa Przedsiębiorstwa. Oferta zawiera:

Bardziej szczegółowo

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN) Bezpieczeństwo Systemów Komputerowych Wirtualne Sieci Prywatne (VPN) Czym jest VPN? VPN(Virtual Private Network) jest siecią, która w sposób bezpieczny łączy ze sobą komputery i sieci poprzez wirtualne

Bardziej szczegółowo

Instrukcja do panelu administracyjnego. do zarządzania kontem FTP WebAs. www.poczta.greenlemon.pl

Instrukcja do panelu administracyjnego. do zarządzania kontem FTP WebAs. www.poczta.greenlemon.pl Instrukcja do panelu administracyjnego do zarządzania kontem FTP WebAs www.poczta.greenlemon.pl Opracowanie: Agencja Mediów Interaktywnych GREEN LEMON Spis treści 1.Wstęp 2.Konfiguracja 3.Konto FTP 4.Domeny

Bardziej szczegółowo

PREMIUM BIZNES. 1000 1540zł 110zł za 1 Mb/s Na czas nieokreślony Od 9 14 Mbit/s

PREMIUM BIZNES. 1000 1540zł 110zł za 1 Mb/s Na czas nieokreślony Od 9 14 Mbit/s Internet dla klientów biznesowych: PREMIUM BIZNES PAKIET Umowa Prędkość Internetu Prędkość Intranetu Opłata aktywacyjna Instalacja WiFi, oparta o klienckie urządzenie radiowe 5GHz (opcja) Instalacja ethernet,

Bardziej szczegółowo

Internetowy moduł prezentacji WIZYT KLIENTA PUP do wykorzystania np. na stronie WWW. Wstęp

Internetowy moduł prezentacji WIZYT KLIENTA PUP do wykorzystania np. na stronie WWW. Wstęp Internetowy moduł prezentacji WIZYT KLIENTA PUP do wykorzystania np. na stronie WWW. Wstęp Prezentujemy Państwu propozycję modułu aplikacji internetowej słuŝącej do prezentacji zaplanowanych wizyt klienta

Bardziej szczegółowo

Sposoby zdalnego sterowania pulpitem

Sposoby zdalnego sterowania pulpitem Karolina Wieczorko, EMiI Sposoby zdalnego sterowania pulpitem Jest wiele opcji zdalnego sterowania pulpitem, począwszy od narzędzi systemowych, poprzez różnego rodzaju programy przez sieć internetową.

Bardziej szczegółowo

Opis programu OpiekunNET. Historia... Architektura sieciowa

Opis programu OpiekunNET. Historia... Architektura sieciowa Opis programu OpiekunNET OpiekunNET jest pierwszym na polskim rynku systemem filtrującym nowej generacji. Jako program w pełni sieciowy oferuje funkcje wcześniej niedostępne dla programów kontrolujących

Bardziej szczegółowo

Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym).

Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym). Sieci komputerowe Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym). Zadania sieci - wspólne korzystanie z plików i programów - współdzielenie

Bardziej szczegółowo

ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI

ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI tel. 22 549 43 53, fax. 22 549 43 50, www.sabur.com.pl, sabur@sabur.com.pl 1/7 ASEM UBIQUITY ASEM Uqiuity to nowatorskie rozwiązanie na platformy Win 32/64 oraz Win

Bardziej szczegółowo

UNIFON podręcznik użytkownika

UNIFON podręcznik użytkownika UNIFON podręcznik użytkownika Spis treści: Instrukcja obsługi programu Unifon...2 Instalacja aplikacji Unifon...3 Korzystanie z aplikacji Unifon...6 Test zakończony sukcesem...9 Test zakończony niepowodzeniem...14

Bardziej szczegółowo

Konta uŝytkowników. Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane

Konta uŝytkowników. Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane Konta uŝytkowników Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane Lokalne konto uŝytkownika jest najczęściej wykorzystywane podczas

Bardziej szczegółowo

Tworzenie połączeń VPN.

Tworzenie połączeń VPN. Tworzenie połączeń VPN. Lokalne sieci komputerowe są jedną z najistotniejszych funkcji sieci komputerowych. O ile dostęp do sieci rozległej (Internet) jest niemal wymagany do codziennego funkcjonowania

Bardziej szczegółowo

Opis komunikacji na potrzeby integracji z systemem klienta (12 kwiecień, 2007)

Opis komunikacji na potrzeby integracji z systemem klienta (12 kwiecień, 2007) Opis komunikacji na potrzeby integracji z systemem klienta (12 kwiecień, 2007) Copyright 2004 Anica System S.A., Lublin, Poland Poniższy dokument, jak również informacje w nim zawarte są całkowitą własnością

Bardziej szczegółowo

Instrukcja skrócona (dla informatyka)

Instrukcja skrócona (dla informatyka) 1 Instrukcja skrócona (dla informatyka) 1. Instalujemy na serwerze program FAKT oraz serwer bazy danych Firebird. 2. Uruchamiamy program lokalnie sprawdzamy czy działa, czy moŝna uruchomić 2 programy jednocześnie

Bardziej szczegółowo

Podstawowe pojęcia Sieci komputerowe Sieć komputerowa - system umoŝliwiający wymianę danych między 2 lub więcej komputerami. Składają się na nią komputery środki słuŝące realizacji połączenia. Komputery

Bardziej szczegółowo

Biuletyn techniczny. Połączenie do Microsoft SQL Server z poziomu CDN OPT!MA. Data powstania: 3.03.2008. Copyright 2007 COMARCH SA

Biuletyn techniczny. Połączenie do Microsoft SQL Server z poziomu CDN OPT!MA. Data powstania: 3.03.2008. Copyright 2007 COMARCH SA Biuletyn techniczny Połączenie do Microsoft SQL Server z poziomu CDN OPT!MA Data powstania: 3.03.2008 Copyright 2007 COMARCH SA Spis treści 1 WPROWADZENIE... 3 2 KOMUNIKACJA MIĘDZY CDN OPT!MA A SERWEREM

Bardziej szczegółowo

ZESPÓŁ SZKÓŁ NR 9. Projekt lokalnej sieci komputerowej zapewniającej dostęp do Internetu.

ZESPÓŁ SZKÓŁ NR 9. Projekt lokalnej sieci komputerowej zapewniającej dostęp do Internetu. ZESPÓŁ SZKÓŁ NR 9 IM. ROMUALDA TRAUGUTTA W KOSZALINIE Projekt lokalnej sieci komputerowej zapewniającej dostęp do Internetu. autorzy: mgr inŝ. Tomasz Pukiewicz mgr inŝ. Rafał Traczyk - 1 - 1. ZałoŜenia

Bardziej szczegółowo

SZCZEGÓŁOWE OKREŚLENIE System zarządzania urządzeniami sieciowymi

SZCZEGÓŁOWE OKREŚLENIE System zarządzania urządzeniami sieciowymi Załącznik nr 10 do specyfikacji BPM.ZZP.271.479.2012 SZCZEGÓŁOWE OKREŚLENIE System zarządzania urządzeniami sieciowymi Oprogramowanie musi być zgodne, równowaŝne lub o wyŝszych parametrach technicznych

Bardziej szczegółowo

Kabel USB 2.0 do połączenia komputerów PCLinq2 (PL-2501) podręcznik uŝytkownika

Kabel USB 2.0 do połączenia komputerów PCLinq2 (PL-2501) podręcznik uŝytkownika Kabel USB 2.0 do połączenia komputerów PCLinq2 (PL-2501) podręcznik uŝytkownika Wprowadzenie Kabel USB 2.0 do połączenia komputerów PCLinq2 to znakomite rozwiązanie do szybkiego utworzenia sieci peer-to-peer

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

Komunikator internetowy w C#

Komunikator internetowy w C# PAŃSTWOWA WYśSZA SZKOŁA ZAWODOWA W ELBLĄGU INSTYTUT INFORMATYKI STOSOWANEJ Sprawozdanie Komunikator internetowy w C# autor: Artur Domachowski Elbląg, 2009 r. Komunikacja przy uŝyciu poczty internetowej

Bardziej szczegółowo

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci komputerowe Wykład Nr 4 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci bezprzewodowe Sieci z bezprzewodowymi punktami dostępu bazują na falach radiowych. Punkt dostępu musi mieć

Bardziej szczegółowo

Opis systemu CitectFacilities. (nadrzędny system sterowania i kontroli procesu technologicznego)

Opis systemu CitectFacilities. (nadrzędny system sterowania i kontroli procesu technologicznego) Opis systemu CitectFacilities (nadrzędny system sterowania i kontroli procesu technologicznego) I. Wstęp. Zdalny system sterowania, wizualizacji i nadzoru zostanie wykonany w oparciu o aplikację CitectFacilities,

Bardziej szczegółowo

Tytuł: Instrukcja obsługi Modułu Komunikacji internetowej MKi-sm TK / 3001 / 016 / 002. Wersja wykonania : wersja oprogramowania v.1.

Tytuł: Instrukcja obsługi Modułu Komunikacji internetowej MKi-sm TK / 3001 / 016 / 002. Wersja wykonania : wersja oprogramowania v.1. Zakład Elektronicznych Urządzeń Pomiarowych POZYTON sp. z o. o. 42-200 Częstochowa ul. Staszica 8 p o z y t o n tel. : (034) 361-38-32, 366-44-95, 364-88-82, 364-87-50, 364-87-82, 364-87-62 tel./fax: (034)

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA

OPIS PRZEDMIOTU ZAMÓWIENIA Załącznik nr 1 do wzoru umowy Załącznik nr 4 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Urządzenie do kompletnego zabezpieczenia i monitorowania sieci Oferowany model. Producent. Urządzenie posiada zintegrowaną

Bardziej szczegółowo

1. Instalacja jednostanowiskowa...3 2. Instalacja sieciowa...4 3. Instalacja w środowisku rozproszonym...5 4. Dodatkowe zalecenia...

1. Instalacja jednostanowiskowa...3 2. Instalacja sieciowa...4 3. Instalacja w środowisku rozproszonym...5 4. Dodatkowe zalecenia... SYBILLA WYMAGANIA TECHNICZNE 1. Instalacja jednostanowiskowa...3 2. Instalacja sieciowa...4 3. Instalacja w środowisku rozproszonym...5 4. Dodatkowe zalecenia...6 1998 2005 TELEPORT.PL WYMAGANIA TECHNICZNE

Bardziej szczegółowo

Wewnętrzny Pomiar Ryzyka* (WPR)

Wewnętrzny Pomiar Ryzyka* (WPR) Wewnętrzny Pomiar Ryzyka* (WPR) *Def2000/WPR Cel prezentacji Celem pokazu jest przedstawienie podstawowej charakterystyki aplikacji WPR (Wewnętrzny Pomiar ryzyka) oraz zasad jej obsługi przez UŜytkowników.

Bardziej szczegółowo

Połączenie do Microsoft SQL Server z poziomu Comarch OPT!MA

Połączenie do Microsoft SQL Server z poziomu Comarch OPT!MA Biuletyn techniczny Comarch OPT!MA 17.0 Połączenie do Microsoft SQL Server z poziomu Comarch OPT!MA Data powstania: 3.03.2008 r. Data aktualizacji: 8.07.2008 r. Data aktualizacji: 19.11.2009 r. Copyright

Bardziej szczegółowo

Rys. 1. Wynik działania programu ping: n = 5, adres cyfrowy. Rys. 1a. Wynik działania programu ping: l = 64 Bajty, adres mnemoniczny

Rys. 1. Wynik działania programu ping: n = 5, adres cyfrowy. Rys. 1a. Wynik działania programu ping: l = 64 Bajty, adres mnemoniczny 41 Rodzaje testów i pomiarów aktywnych ZAGADNIENIA - Jak przeprowadzać pomiary aktywne w sieci? - Jak zmierzyć jakość usług sieciowych? - Kto ustanawia standardy dotyczące jakości usług sieciowych? - Jakie

Bardziej szczegółowo

OPIS i SPECYFIKACJA TECHNICZNA

OPIS i SPECYFIKACJA TECHNICZNA OPIS i SPECYFIKACJA TECHNICZNA Dotyczy Konkursu ofert numer 1/POIG 8.2/2013 WdroŜenie internetowego systemu klasy B2B do automatyzacji procesów biznesowych oraz koordynacji działań z partnerami w firmie

Bardziej szczegółowo

Procedura wdrożeniowa program MERKURY QUATTRO wer. 1.0

Procedura wdrożeniowa program MERKURY QUATTRO wer. 1.0 Syriusz sp. z o.o. Rzeszów, 2009 Procedura wdrożeniowa program MERKURY QUATTRO wer. 1.0 POSTANOWIENIA OGÓLNE Minimalna, sugerowana ilość godzin wdrożenia programu to: bez przenoszenia danych 8 godzin +

Bardziej szczegółowo

WOJEWÓDZTWO PODKARPACKIE

WOJEWÓDZTWO PODKARPACKIE WOJEWÓDZTWO PODKARPACKIE Projekt współfinansowany ze środków Unii Europejskiej z Europejskiego Funduszu Rozwoju Regionalnego oraz budŝetu Państwa w ramach Regionalnego Programu Operacyjnego Województwa

Bardziej szczegółowo

Zdalna obsługa transcievera. H A M R A D I O D E L U X E R e m o t e S e r v e r C o n f i g u r a t i o n

Zdalna obsługa transcievera. H A M R A D I O D E L U X E R e m o t e S e r v e r C o n f i g u r a t i o n Zdalna obsługa transcievera H A M R A D I O D E L U X E R e m o t e S e r v e r C o n f i g u r a t i o n Do poprawnej pracy zdalnego dostępu do radiostacji, niezbędne jest działające oprogramowanie Ham

Bardziej szczegółowo

BeamYourScreen Bezpieczeństwo

BeamYourScreen Bezpieczeństwo BeamYourScreen Bezpieczeństwo Spis treści Informacje Ogólne 3 Bezpieczeństwo Treści 3 Bezpieczeństwo Interfejsu UŜytkownika 3 Bezpieczeństwo Infrastruktury 3 Opis 4 Aplikacja 4 Kompatybilność z Firewallami

Bardziej szczegółowo

ZAPYTANIE OFERTOWE. Ministerstwo Rolnictwa i Rozwoju Wsi (MRiRW) zwraca się z prośbą o złożenie oferty cenowej zgodnie z przedstawionymi wymogami:

ZAPYTANIE OFERTOWE. Ministerstwo Rolnictwa i Rozwoju Wsi (MRiRW) zwraca się z prośbą o złożenie oferty cenowej zgodnie z przedstawionymi wymogami: ZAPYTANIE OFERTOWE Ministerstwo Rolnictwa i Rozwoju Wsi (MRiRW) zwraca się z prośbą o złożenie oferty cenowej zgodnie z przedstawionymi wymogami: 1. Przedmiot zamówienia: Przedmiotem zamówienia jest migracja

Bardziej szczegółowo

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion 6.0 Maciej Kubat www.axencesoftware.com NETWORK Monitorowanie

Bardziej szczegółowo

Axence nvision Nowe możliwości w zarządzaniu sieciami

Axence nvision Nowe możliwości w zarządzaniu sieciami www.axence.pl Axence nvision Nowe możliwości w zarządzaniu sieciami Axence nvision moduły NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty

Bardziej szczegółowo

Spis treści. Dzień 1. I Wprowadzenie (wersja 0906) II Dostęp do danych bieżących specyfikacja OPC Data Access (wersja 0906) Kurs OPC S7

Spis treści. Dzień 1. I Wprowadzenie (wersja 0906) II Dostęp do danych bieżących specyfikacja OPC Data Access (wersja 0906) Kurs OPC S7 I Wprowadzenie (wersja 0906) Kurs OPC S7 Spis treści Dzień 1 I-3 O czym będziemy mówić? I-4 Typowe sytuacje I-5 Klasyczne podejście do komunikacji z urządzeniami automatyki I-6 Cechy podejścia dedykowanego

Bardziej szczegółowo

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie www.axence.pl NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie pracowników HELPDESK Zdalny dostęp, zgłoszenia

Bardziej szczegółowo

Przepełnienie bufora. SQL Injection Załączenie zewnętrznego kodu XSS. Nabycie uprawnień innego użytkownika/klienta/administratora

Przepełnienie bufora. SQL Injection Załączenie zewnętrznego kodu XSS. Nabycie uprawnień innego użytkownika/klienta/administratora NAUKOWA I AKADEMICKA SIEĆ KOMPUTEROWA Bezpieczeństwo rozwiązań hostingowych Hosting wirtualny - studium przypadku Secure 2008 3 października 2008 Arkadiusz Kalicki, NASK Agenda Zagrożenia Omówienie zabezpieczeń

Bardziej szczegółowo

Połączenie VPN Host-LAN SSL z wykorzystaniem przeglądarki. 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Konto SSL 1.3. Grupa użytkowników

Połączenie VPN Host-LAN SSL z wykorzystaniem przeglądarki. 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Konto SSL 1.3. Grupa użytkowników 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Konto SSL 1.3. Grupa użytkowników 2. Konfiguracja klienta VPN 3. Status połączenia 3.1. Klient VPN 3.2. Serwer VPN Procedura konfiguracji została

Bardziej szczegółowo

Uwaga: NIE korzystaj z portów USB oraz PWR jednocześnie. Może to trwale uszkodzić urządzenie ZyWALL.

Uwaga: NIE korzystaj z portów USB oraz PWR jednocześnie. Może to trwale uszkodzić urządzenie ZyWALL. ZyWALL P1 Wprowadzenie ZyWALL P1 to sieciowe urządzenie zabezpieczające dla osób pracujących zdalnie Ten przewodnik pokazuje, jak skonfigurować ZyWALL do pracy w Internecie i z połączeniem VPN Zapoznaj

Bardziej szczegółowo

Podstawy obsługi aplikacji Generator Wniosków Płatniczych

Podstawy obsługi aplikacji Generator Wniosków Płatniczych Podstawy obsługi aplikacji Generator Wniosków Płatniczych 1. Instalacja programu Program naleŝy pobrać ze strony www.simik.gov.pl. Instalację naleŝy wykonań z konta posiadającego uprawnienia administratora

Bardziej szczegółowo

11. Autoryzacja użytkowników

11. Autoryzacja użytkowników 11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna

Bardziej szczegółowo

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania

Bardziej szczegółowo

Podstawy sieci komputerowych. Technologia Informacyjna Lekcja 19

Podstawy sieci komputerowych. Technologia Informacyjna Lekcja 19 Podstawy sieci komputerowych Technologia Informacyjna Lekcja 19 Po co łączy się komputery w sieć? Przede wszystkim do wymiany danych, Wspólne korzystanie z udostępnionych baz danych, gier, czy Internetu

Bardziej szczegółowo

Metody zabezpieczania transmisji w sieci Ethernet

Metody zabezpieczania transmisji w sieci Ethernet Metody zabezpieczania transmisji w sieci Ethernet na przykładzie protokołu PPTP Paweł Pokrywka Plan prezentacji Założenia Cele Problemy i ich rozwiązania Rozwiązanie ogólne i jego omówienie Założenia Sieć

Bardziej szczegółowo

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów

Bardziej szczegółowo

TELEFONIA INTERNETOWA

TELEFONIA INTERNETOWA Politechnika Poznańska Wydział Elektroniki i Telekomunikacji Katedra Sieci Telekomunikacyjnych i Komputerowych TELEFONIA INTERNETOWA Laboratorium TEMAT ĆWICZENIA INSTALACJA I PODSTAWY SERWERA ASTERISK

Bardziej szczegółowo

1. Zakres modernizacji Active Directory

1. Zakres modernizacji Active Directory załącznik nr 1 do umowy 1. Zakres modernizacji Active Directory 1.1 Opracowanie szczegółowego projektu wdrożenia. Określenie fizycznych lokalizacji serwerów oraz liczby lokacji Active Directory Określenie

Bardziej szczegółowo

Wymagania systemowe - 2010. Autor: Stefan Cacek

Wymagania systemowe - 2010. Autor: Stefan Cacek Wymagania systemowe - 2010 Autor: Stefan Cacek Wymagania systemowe, Stefan Cacek Strona 2 z 6 SPIS TREŚCI 1 Wstęp...3 1.1 WERSJE WINDOWS XP...3 1.2 WERSJE WINDOWS VISTA I WINDOWS 7...3 2 Symfonia Start...4

Bardziej szczegółowo

Wymagania techniczne infrastruktury IT potrzebne do uruchomienia i pracy ServiceDesk Plus

Wymagania techniczne infrastruktury IT potrzebne do uruchomienia i pracy ServiceDesk Plus Wymagania techniczne infrastruktury IT potrzebne do uruchomienia i pracy ServiceDesk Plus Status: Tajemnica handlowa Wersja z dnia: 23 października 2013 Strona: 1 z 8 SPIS TREŚCI 1. Wymagania dla serwera

Bardziej szczegółowo

Usługi sieciowe systemu Linux

Usługi sieciowe systemu Linux Usługi sieciowe systemu Linux 1. Serwer WWW Najpopularniejszym serwerem WWW jest Apache, dostępny dla wielu platform i rozprowadzany w pakietach httpd. Serwer Apache bardzo często jest wykorzystywany do

Bardziej szczegółowo

Telnet. Telnet jest najstarszą i najbardziej elementarną usługą internetową.

Telnet. Telnet jest najstarszą i najbardziej elementarną usługą internetową. Telnet Telnet jest najstarszą i najbardziej elementarną usługą internetową. Telnet standard protokołu komunikacyjnego używanego w sieciach komputerowych do obsługi odległego terminala w architekturze klient-serwer.

Bardziej szczegółowo

Bramka IP 1 szybki start.

Bramka IP 1 szybki start. Bramka IP 1 szybki start. Instalacja i dostęp:... 2 Konfiguracja IP 1 do nawiązywania połączeń VoIP... 5 Konfiguracja serwera SIP... 5 Konfiguracja uŝytkownika User1... 6 IP Polska Sp. z o.o. 2012 www.ippolska.pl

Bardziej szczegółowo

MASKI SIECIOWE W IPv4

MASKI SIECIOWE W IPv4 MASKI SIECIOWE W IPv4 Maska podsieci wykorzystuje ten sam format i sposób reprezentacji jak adresy IP. Różnica polega na tym, że maska podsieci posiada bity ustawione na 1 dla części określającej adres

Bardziej szczegółowo

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie www.axence.pl NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie pracowników HELPDESK Zdalny dostęp, zgłoszenia

Bardziej szczegółowo

Instrukcje dotyczące funkcji zarządzania pasmem w urządzeniach serii ZyWALL.

Instrukcje dotyczące funkcji zarządzania pasmem w urządzeniach serii ZyWALL. Instrukcje dotyczące funkcji zarządzania pasmem w urządzeniach serii ZyWALL. Niniejsza instrukcja zawiera wskazówki dotyczące konfiguracji funkcji BW MGMT dostępnej w urządzeniach serii ZyWALL. Dość często

Bardziej szczegółowo

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego 2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5

Bardziej szczegółowo

Internetowy moduł prezentacji ofert pracy do wykorzystania na stronie WWW lub panelu elektronicznym. Wstęp

Internetowy moduł prezentacji ofert pracy do wykorzystania na stronie WWW lub panelu elektronicznym. Wstęp Internetowy moduł prezentacji ofert pracy do wykorzystania na stronie WWW lub panelu elektronicznym. Wstęp Prezentujemy Państwu propozycję modułu aplikacji internetowej słuŝącej do prezentacji ofert pracy

Bardziej szczegółowo

Podstawowe informacje o obsłudze pliku z uprawnieniami licencja.txt

Podstawowe informacje o obsłudze pliku z uprawnieniami licencja.txt Podstawowe informacje o obsłudze pliku z uprawnieniami licencja.txt W artykule znajdują się odpowiedzi na najczęściej zadawane pytania związane z plikiem licencja.txt : 1. Jak zapisać plik licencja.txt

Bardziej szczegółowo

12. Wirtualne sieci prywatne (VPN)

12. Wirtualne sieci prywatne (VPN) 12. Wirtualne sieci prywatne (VPN) VPN to technologia tworzenia bezpiecznych tuneli komunikacyjnych, w ramach których możliwy jest bezpieczny dostęp do zasobów firmowych. Ze względu na sposób połączenia

Bardziej szczegółowo

DOTACJE NA INNOWACJE

DOTACJE NA INNOWACJE Rzeszów, 15.04.2013 Ogłoszenie o zamówieniu kompleksowego wdrożenia systemu B2B do współpracy handlowej pomiędzy firmą Francoise a Partnerami Zamawiający: Studio Mody FRANCOISE Franciszka Znamirowska ul.

Bardziej szczegółowo

Przykładowa lista zagroŝeń dla systemu informatycznego

Przykładowa lista zagroŝeń dla systemu informatycznego Załącznik nr 2 Przykładowa lista zagroŝeń dla systemu informatycznego Oddziaływanie na zasób Lp. ZagroŜenie Kategoria Zasób Szczegółowy opis zagroŝenia Poufność ntegralność Dostępność 1. Atak socjotechniczny

Bardziej szczegółowo

Uwaga!!! Autentykacja LDAP/AD zaimplementowana w Vigor wspiera tylko proste uwierzytelnianie (hasło przesyłane jest jawnym tekstem).

Uwaga!!! Autentykacja LDAP/AD zaimplementowana w Vigor wspiera tylko proste uwierzytelnianie (hasło przesyłane jest jawnym tekstem). 1. Konfiguracja serwera VPN 1.1. LDAP/AD 1.2. Ustawienia ogólne 1.3. Konto SSL 2. Konfiguracja klienta VPN 3. Status połączenia 3.1. Klient VPN 3.2. Serwer VPN Procedura konfiguracji została oparta na

Bardziej szczegółowo

IDENTYFIKATOR. NUMER REGON lub KSIĘGA REJESTROWA. 1.Rodzaj szpitala : szpital kliniczny szpital resortowy wojewódzki szpital specjalistyczny

IDENTYFIKATOR. NUMER REGON lub KSIĘGA REJESTROWA. 1.Rodzaj szpitala : szpital kliniczny szpital resortowy wojewódzki szpital specjalistyczny ANEKS 7 WZÓR ANKIETY IDENTYFIKATOR NUMER REGON lub KSIĘGA REJESTROWA 1.Rodzaj szpitala : szpital kliniczny szpital resortowy wojewódzki szpital specjalistyczny szpital specjalistyczny szpital powiatowy

Bardziej szczegółowo

Instrukcja instalacji

Instrukcja instalacji Generator Wniosków o Płatność dla Regionalnego Programu Operacyjnego Województwa Kujawsko-Pomorskiego na lata 2007-2013 Instrukcja instalacji Aplikacja współfinansowana ze środków Europejskiego Funduszu

Bardziej szczegółowo

1. Instalacja modułu w systemie Windows.

1. Instalacja modułu w systemie Windows. 1. Instalacja modułu w systemie Windows. W urządzeniach dołączanych do sieci lokalnej LAN zastosowano moduły firmy DIGI. Sterowniki dostarczone przez producenta tworzą w systemie Windows wirtualny port

Bardziej szczegółowo

Wykład 5. Cel wykładu. Korespondencja seryjna. WyŜsza Szkoła MenedŜerska w Legnicy. Informatyka w zarządzaniu Zarządzanie, zaoczne, sem.

Wykład 5. Cel wykładu. Korespondencja seryjna. WyŜsza Szkoła MenedŜerska w Legnicy. Informatyka w zarządzaniu Zarządzanie, zaoczne, sem. Informatyka w zarządzaniu Zarządzanie, zaoczne, sem. 3 Wykład 5 MS Word korespondencja seryjna Grzegorz Bazydło Cel wykładu Celem wykładu jest omówienie wybranych zagadnień dotyczących stosowania korespondencji

Bardziej szczegółowo

Co to jest GASTRONOMIA?

Co to jest GASTRONOMIA? Co to jest GASTRONOMIA? Program Gastronomia to w pełni zintegrowana aplikacja, która znajduje zastosowanie w obsłudze punktu sprzedaży produktów gastronomicznych i może być dostosowana do indywidualnych

Bardziej szczegółowo

ZyWALL SSL 10 Zintegrowana brama SSL VPN

ZyWALL SSL 10 Zintegrowana brama SSL VPN ZyWALL SSL 10 Zintegrowana brama SSL VPN Skrócona instrukcja obsługi Wersja 1.00 6/2006 Copyright 2006 ZyXEL Communications Corporation. Wszystkie prawa zastrzeŝone Wprowadzenie ZyWALL SSL 10 jest to brama

Bardziej szczegółowo

Instrukcja instalacji i obsługi programu Szpieg 3

Instrukcja instalacji i obsługi programu Szpieg 3 COMPUTER SERVICE CENTER 43-300 Bielsko-Biała ul. Cieszyńska 52 tel. +48 (33) 819 35 86, 819 35 87, 601 550 625 Instrukcja instalacji i obsługi programu Szpieg 3 wersja 0.0.2 123 SERWIS Sp. z o. o. ul.

Bardziej szczegółowo

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych

Bardziej szczegółowo

INSTRUKCJA INSTALACJI I PIERWSZEGO URUCHOMIENIA APLIKACJI Rodzajowa Ewidencja Wydatków plus Zamówienia i Umowy

INSTRUKCJA INSTALACJI I PIERWSZEGO URUCHOMIENIA APLIKACJI Rodzajowa Ewidencja Wydatków plus Zamówienia i Umowy INSTRUKCJA INSTALACJI I PIERWSZEGO URUCHOMIENIA APLIKACJI Rodzajowa Ewidencja Wydatków plus Zamówienia i Umowy Instalacja systemu Rodzajowa Ewidencja Wydatków plus Zamówienia i Umowy System Rodzajowa Ewidencja

Bardziej szczegółowo

NOWY OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA

NOWY OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA NOWY OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA Załącznik nr 4 do SIWZ/ załącznik do umowy Przedmiotem zamówienia jest dostawa 2 serwerów, licencji oprogramowania wirtualizacyjnego wraz z konsolą zarządzającą

Bardziej szczegółowo

Podstawowe protokoły transportowe stosowane w sieciach IP cz.2

Podstawowe protokoły transportowe stosowane w sieciach IP cz.2 Laboratorium Technologie Sieciowe Podstawowe protokoły transportowe stosowane w sieciach IP cz.2 Wprowadzenie Ćwiczenie przedstawia praktyczną stronę następujących zagadnień: połączeniowy i bezpołączeniowy

Bardziej szczegółowo

Komunikacja przemysłowa zdalny dostęp.

Komunikacja przemysłowa zdalny dostęp. Komunikacja przemysłowa zdalny dostęp. Cechy systemu: - możliwość zdalnego programowania i diagnostyki sterowników - łatwa rozbudowa - niezawodne działanie - bezpieczne połączenie szyfrowane przez tunel

Bardziej szczegółowo

ActiveXperts SMS Messaging Server

ActiveXperts SMS Messaging Server ActiveXperts SMS Messaging Server ActiveXperts SMS Messaging Server to oprogramowanie typu framework dedykowane wysyłaniu, odbieraniu oraz przetwarzaniu wiadomości SMS i e-mail, a także tworzeniu własnych

Bardziej szczegółowo

Wykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci

Wykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci N, Wykład 6: Bezpieczeństwo w sieci 1 Ochrona danych Ochrona danych w sieci musi zapewniać: Poufność nieupoważnione osoby nie mają dostępu do danych Uwierzytelnianie gwarancja pochodzenia Nienaruszalność

Bardziej szczegółowo

instrukcja obsługi N-Viewer 1200 Mobile

instrukcja obsługi N-Viewer 1200 Mobile instrukcja obsługi N-Viewer 1200 Mobile CHARAKTERYSTYKA PRODUKTU UWAGA Powielanie w jakiejkolwiek formie całości lub fragmentów instrukcji bez pisemnej zgody firmy NOVUS SECURITY Sp. z o.o., jest zabronione.

Bardziej szczegółowo

Firma Informatyczna ASDER. Prezentacja. Serwer danych zdalnych. Przemysław Kroczak ASDER 2012-08-06

Firma Informatyczna ASDER. Prezentacja. Serwer danych zdalnych. Przemysław Kroczak ASDER 2012-08-06 2012 Firma Informatyczna ASDER Prezentacja Serwer danych zdalnych Przemysław Kroczak ASDER 2012-08-06 Szanowni Państwo, Coraz częściej potrzebujemy dostępu do naszych danych będąc w różnych miejscach na

Bardziej szczegółowo

Biuletyn techniczny. CDN OPT!MA 8.5 Wskazówki dotyczące instalacji programu. Copyright 2006 COMARCH SA

Biuletyn techniczny. CDN OPT!MA 8.5 Wskazówki dotyczące instalacji programu. Copyright 2006 COMARCH SA Biuletyn techniczny CDN OPT!MA 8.5 Wskazówki dotyczące instalacji programu Copyright 2006 COMARCH SA Spis treści 1 SPIS TREŚCI...2 2 DRIVER ODBC POWODUJĄCY BŁĄD PRZY WYKONYWANIU WYDRUKÓW REPORT WRITER

Bardziej szczegółowo

Cena powinna zawierać koszt użytkowania niezbędnego oprogramowania serwera i bazy danych na okres obowiązywania umowy.

Cena powinna zawierać koszt użytkowania niezbędnego oprogramowania serwera i bazy danych na okres obowiązywania umowy. ZAPYTANIE OFERTOWE Ministerstwo Rolnictwa i Rozwoju Wsi (MRiRW) zwraca się z prośbą o złożenie oferty cenowej zgodnie z przedstawionymi wymogami: 1. Przedmiot zamówienia: Przedmiotem zamówienia jest hosting

Bardziej szczegółowo

9.5 Rozliczanie zaopatrzenia w przedmioty ortopedyczne i środki pomocnicze

9.5 Rozliczanie zaopatrzenia w przedmioty ortopedyczne i środki pomocnicze Fragment instrukcji obsługi systemu SZOI przygotowanej przez P.I. Kamsoft - 09.02.2009 r. 9.5 Rozliczanie zaopatrzenia w przedmioty ortopedyczne i środki pomocnicze Obszar Sprawozdawczość/Zaopatrzenie

Bardziej szczegółowo

Do wersji 7.91.0 Warszawa, 09-21-2013

Do wersji 7.91.0 Warszawa, 09-21-2013 Moduł Zarządzania Biurem instrukcja użytkownika Do wersji 7.91.0 Warszawa, 09-21-2013 Spis treści 1. Instalacja oprogramowania... 3 2. Rejestracja klienta w Portalu dla Biur Rachunkowych... 4 3. Pierwsze

Bardziej szczegółowo

Akademia Techniczno-Humanistyczna w Bielsku-Białej

Akademia Techniczno-Humanistyczna w Bielsku-Białej Akademia Techniczno-Humanistyczna w Bielsku-Białej Wydział Budowy Maszyn i Informatyki Laboratorium z sieci komputerowych Ćwiczenie numer: 9 Temat ćwiczenia: Aplikacje klient-serwer. 1. Wstęp teoretyczny.

Bardziej szczegółowo

1. Wstęp. Wizualizacja połączenia

1. Wstęp. Wizualizacja połączenia Konfiguracja tunelu VPN na module SCALANCE S623 1. Wstęp W tym przykładzie zajmiemy się konfiguracją tunelu VPN (Virtual Private Network) w trybie standard mode. Moduły zabezpieczeń Security module 1 oraz

Bardziej szczegółowo

Szpieg 2.0 Instrukcja użytkownika

Szpieg 2.0 Instrukcja użytkownika Szpieg 2.0 Instrukcja użytkownika Spis treści: Wstęp: 1. Informacje o programie 2. Wymagania techniczne Ustawienia: 3. Połączenie z bazą danych 4. Konfiguracja email 5. Administracja Funkcje programu:

Bardziej szczegółowo

Instrukcja użytkownika ARSoft-WZ1

Instrukcja użytkownika ARSoft-WZ1 05-090 Raszyn, ul Gałczyńskiego 6 tel (+48) 22 101-27-31, 22 853-48-56 automatyka@apar.pl www.apar.pl Instrukcja użytkownika ARSoft-WZ1 wersja 3.x 1. Opis Aplikacja ARSOFT-WZ1 umożliwia konfigurację i

Bardziej szczegółowo