SQUID czyli WWW PROXY pod linuxem.

Wielkość: px
Rozpocząć pokaz od strony:

Download "SQUID czyli WWW PROXY pod linuxem."

Transkrypt

1 mgr Artur Ejsmont SQUID czyli WWW PROXY pod linuxem. 1. Wstęp WWW PROXY jest serwerem pośredniczącym w komunikacji między przeglądarką klienta i serwerem WWW. Serwery tego typu mogą pełnić szereg funkcji między innymi: Cache stron www oraz plików będących elementami stron, głównie obrazki i animacje flash. Pozwala to na bardziej wydajne wykorzystanie łącza zewnętrznego w przypadku często odwiedzanych serwisów i dużej liczby klientów w naszej sieci. Blokowanie dostępu do pojedynczych serwisów lub tworzenie reguł na nazwy domen itd Cache serwerów FTP w celu przyspieszenia pobierania plików i zmniejszenia ruchu. Możliwość udostępniania tylko poszczególnych serwisów lub tworzenie zasad które zezwolą na dostęp do serwisów o określonej tematyce. Możliwość ściślejszego blokowania ruchu w sieci IP z firmy na zewnątrz. Praca jako niewidzialny proxy (wymuszenie by cały ruch www naszej sieci przechodził przez proxy). Nie jest to jednak zalecana metoda ze względu na częste problemy. Praca jako serwer zmniejszający obciążenie serwera WWW buforując jednocześnie pliki które nie muszą być generowane przez serwer zmniejszając jego obciążenie. Proxy może nawet uczestniczyć w równoważeniu obciążenia kierując żądania http do kilku serwerów na przemian. Rozszerzanie funkcjonalności poprzez dodatkowe moduły filtrujące zawartość jak antyvirus czy poszukiwanie programów szpiegowskich. Serwery proxy działają jako pośrednik. Pobierają żądanie HTTP analizują je tak jakby było skierowane do nich a następnie jeśli zezwalają na to reguły zabezpieczeń nawiązują połączenie z serwerem www i pobierają żądane pliki. Serwer proxy może pracować w trybie normalnym lub transparentnym (niewidoczny proxy). W pierwszym przypadku proxy jest zwykłym serwerem w sieci (lokalnej lub nie to nie ma znaczenia). Korzystają z niego wyłącznie komputery które mają wpisany jego adres w ustawieniach przeglądarek i innych programów klienckich (np download managery jak getright czy fdm). Serwer nie uczestniczy jednak w żadnych innych połączeniach. Taki serwer proxy może stać w sieci lokalnej lub w dowolnym miejscu na świecie. Może być tak że kożystamy z serwera proxy w naszej firmie by ograniczyć ilość danych przesyłanych przez naszą sieć lub możemy np. korzystać z dużo większego serwera proxy znajdującego się w naszym mieście by poprawić szybkość transferu z resztą świata (im bardziej uczęszczany serwer proxy tym więcej stron buforuje i może potencjalnie przyśpieszyć nasze surfowanie). Transparentne proxy działa nieco inaczej. Sam serwer proxy działa podobnie jednak z tą różnicą że cały ruch www jest przekierowywany do serwera proxy. Oznacza to przeważnie modyfikacje reguł firewalla polegającą na przekierowaniu wszelkich połączeń z portem 80 do serwera proxy. Ponadto konfiguracja serwera proxy jest zmieniana tak by przyjmował Materiały do zajęć przygotował Artur Ejsmont. 1 / 8

2 żądania pomimo że nie są do niego adresowane. Transparentne proxy wydaje się kuszące ponieważ buforowane będą zarówno pliki pobierane przez przeglądarki klientów którzy odpowiednio je skonfigurowali jak i przez wszystkich innych. To samo dotyczy innych aplikacji (download managerów itd). Należy jednak pamiętać iż od pewnego czasu coraz więcej aplikacji używa portu 80 do przesyłania swoich danych. Należy więc ostrożnie konfigurować niewidoczne proxy by nie zablokować dostępu do przypadkowych usług. Należy też zachować ostrożność co do poprawnego buforowania by serwer nie podawał starych plików. Użycie transparentnego proxy może być korzystne w większych sieciach, tam gdzie nie mamy dostępu do komputerów klientów oraz gdy chcemy bardzo restrykcyjnie ograniczać dostęp do stron www (np w firmie gdzie działanie programow peer to peer jest wręcz niewskazane). 2. Ustawienie klienta (przeglądarka) Jeśli nie używamy transparentnego proxy przeglądarka będzie zawsze łączyć się bezpośrednio z serwerami WWW. Aby powiedzieć jej że powinna skorzystać z serwera proxy musimy zmodyfikować jej ustawienia. Aby skonfigurować IE wybieramy narzędzia -> opcje internetowe -> połączenia -> ustawienia sieci lan -> użyj serwera sieci LAN -> zaawansowane Aby skonfigurować Mozilla firefox wybieramy: tools -> options -> general -> connection settings W naszych ćwiczeniach będziemy konfigurować przeglądarkę tak by serwerem proxy był adres IP komputera naszego kolegi a portem domyślny port Serwer SQUID Urochomienie i zatrzymanie serwera w naszym knoppixie wykonujemy za pomocą poleceń: /etc/init.d/squid start /etc/init.d/squid stop W przypadku gdy nasz serwer nie będzie chciał się zatrzymać możemy śmiało wykonać: killall squid Plik konfiguracyjny serwera: /etc/squid/squid.conf Katalog cache z plikami stron oraz inną zawartością keszowaną przez serwer znajdziemy domyślnie w katalogu: /var/spool/squid Serwer posiada też domyślnie angielskie strony błędów. Strony te wyświetlane są w przypadku Materiały do zajęć przygotował Artur Ejsmont. 2 / 8

3 braku dostępu do serwera, niepoprawnej nazwy domenowej, zabronionego dostępu itd. Strony te możemy zmodyfikować i dostosować do naszych potrzeb. Pliki znajdują się w katalogu: /usr/lib/squid/errors/english Serwer posiada domyślne pliki w języku polskim. Możemy więc zmienić ścieżkę do plików z komunikatami o błędach zmieniając parametr error_directory a następnie modyfikując polską wersję komunikatów. Plik konfiguracyjny jest strasznie wielki więc powinniśmy używać wyszukiwania w tekście by odnajdywać pożądane parametry i wpisywać ich wartości zaraz pod opisem parametru. Nie jest dobrą praktyką wpisywanie wartości na początku pliku bo łatwo pogubić się w tym co jest gdzie ustawione. Do wyświetlenia aktualnej konfiguracji przyda nam się polecenie filtrujące plik np.: cat /etc/squid/squid.conf grep -e "^[^#]" less Polecenie to listuje zawartość pliku i wybiera tylko niepuste wiersze które nie zaczynają się od znaku komentarza. Pozwoli to na skuteczne sprawdzenie jakie parametry są ustawione (jak widać wszystko jest pozostawione z wartościami domyślnymi. Dodano jedynie trochę reguł acl (o nich za chwilę). Zawartość będzie można przewijać w górę i dół ponieważ wynik przekazaliśmy do polecenia less. Przeglądanie zakończymy przyciskiem escape. Serwer squid nie posiada manuala dla swojego pliku konfiguracyjnego, zamiast tego dokumentację wszelkich dostępnych opcji znajdziemy bezpośrednio w pliku konfiguracyjnym. Plik jest przez to strasznie wielki jednak wygodnie jest mieć wszystko pod ręką. Ponadto dokumentacja znajduje się pod adresem: W przypadku naszego serwera proxy będziemy modyfikować jedynie listy kontroli dostępu (acl). Nie będziemy modyfikować ustawień serwera takich jak porty, ścieżki do katalogów z cache, rozmiar pamięci ani miejsca na dysku itd. Zadania: 1. Przejrzyj pierwszą stronę z dokumentacją (link podany powyżej). Przeczytaj jakie są dostępne sekcje pliku konfiguracyjnego oraz za co odpowiadają. Przejrzyj też nazwy parametrów. 2. Otwórz plik configuracyjny serwera /etc/squid/squid.conf i przejrzyj dostępne opcje za pomocą klawiszy pagedown i pageup. Plik jest bardzo długi więc nie czytaj dokładnie działania poszczególnych parametrów a jedynie przejrzyj ich nazwy. Nazwy parametrów powinny podpowiedzieć do czego służy parametr i dać wyobrażenie jakie rzeczy możemy potencjalnie zmienić w konfiguracji serwera. 3. Przeglądając plik konfiguracyjny pomiń access controls i przejdź od razu do następnej sekcji 4. Przeglądanie powinno zająć około 15 minut więc nie czytaj zbyt dokładnie opisów parametrów a jedynie postaraj się przeczytać ich nazwy i z jedno lub dwa zdania opisu. 5. Wykonaj polecenie (zobaczysz jedynie aktywne ustawienia) cat /etc/squid/squid.conf grep -e "^[^#]" less Materiały do zajęć przygotował Artur Ejsmont. 3 / 8

4 4. Wstęp do list kontroli dostępu ACL Najważniejsza część pliku konfiguracyjnego SQUID (z naszego punktu widzenia) to listy kontroli dostępu. Za ich pomocą będziemy określać dla jakich adresów IP pełnimy funkcję serwera, jakie domeny są zakazane, jakie dozwolone, jakie porty są dozwolone itd. Mechanizm list kontrolnych sprowadza się do dwóch kroków. 1. Definiujemy elementy ACL 2. Dodajemy elementy ACL do list Składnia definiowania elementów ACL jest następująca: acl nazwa_elementu typ_elementu argument_lub_argumenty Przykładowo: acl lokalna src / Definiuje nam element ACL typu scr (źródłowy adres IP z określonej podsieci). Dodanie elementu do listy ACL polega na dodanie wpisu z nazwą listy słowem allow lub deny oraz listą elementów. nazwa_listy allow deny element1 element2... Przykładowo: http_access allow lokalna Dodaje zdefiniowany wcześniej element lokalna do listy http_access zezwalając na dostęp. UWAGA Wpisy w liście są sprawdzane w tej kolejności w jakiej zostaną wpisane do pliku. Jeśli połączenie nie spełnia warunków wpisu sprawdzane są kolejne Wpisy w liście przestają być sprawdzane gdy natrafimy na pasującą regułkę Wpis w liście zawierający więcej niż jeden element będzie dopasowany tylko gdy spełnione będą wszystkie warunki jednocześnie. przykład: acl serwer dst / acl lokalna src / http_access deny serwer lokalna Taki wpis w liście spowoduje że jeśli jednocześnie spełnione będą warunki: adres docelowy serwera kolos oraz adres źródłowy z sieci lokalnej to połączenie będzie dopuszczone ACL działa podobnie do iptables. Parametry określamy tu definiując elementy acl. Analogia ta jest pomocna tylko jeśli znamy działanie iptables, no ale przecież od dawna już znamy ;-) Poniżej lista najważniejszych typów elementów ACL: src: source ip klienta dst: destination ip serwera dstdomain: nazwa domenowa serwera srcdom_regex: wyrażenie regularne dopasowujące nazwę domenową klienta dstdom_regex: wyrażenie regularne dopasowujące nazwę domenową serwera time: czas (dzień tygodnia, godzina itd) url_regex: wyrażenie regularne dopasowujące adres URL Materiały do zajęć przygotował Artur Ejsmont. 4 / 8

5 port: port docelowy myport: port z jakim połączył się klient proto: protokół (http, ftp itd) method: metoda HTTP (post, get itd) maxconn: limit połączeń z jednego adresu ip rep_mime_type: wyrażenie regularne dopasowujące odpowiedź serwera external: wykorzystanie zewnętrznego narzędzia Poniżej najważniejsze listy ACL do których możemy dodawać wpisy: http_access: Podstawowa lista zezwalająca klientom na połączenia z serwerami www http_reply_access: Lista zezwalająca na odbiór danych od serwera, powinna być używana z rep_mime_type by ograniczać typ danych pobieranych z sieci. no_cache: Jakie odpowiedzi nie powinny być keszowane redirector_access: Określa jakie połączenia powinny być przekierowywane always_direct: Jakie połączenia powinny być zawsze kierowane bezpośrednio do serwera never_direct: Jakie połączenia nie powinny być nigdy kierowane bezpośrednio do serwera deny_info: strona błędu jaka ma być pokazana w przypadku zablokowania dostępu 5. Uruchamiamy serwer Aby uruchomić serwer musimy dodać jeden wpis acl dla komputera naszego kolegi oraz dodać go do listy przyjmowanych połączeń. Zadanie: 1. Odszukaj sekcję acl w pliku konfiguracyjnym. 2. Przejdź do definicji listy all 3. Zdefiniuj nową listę z komputerem kolegi oraz dodaj wpis zezwalający na połączenia z tego adresu (poniżej allow localhost). Oczywiście nie zapomnij wpisać adres IP kolegi. acl kolega src / http_access allow lokalna 4. Uruchom serwer 5. Wpisz swój adres IP oraz port 3128 jako serwer proxy w przeglądarce kolegi. 6. Następnie podglądaj ruch na swoim serwerze: 1. Uruchom na swoim komputerze konsole. 2. Przeloguj się na użytkownika root poleceniem su. 3. Uruchom program iptraf. Program ten domyślnie nasłuchuje wyłącznie komunikacji z naszym komputerem więc nie będziemy widzieć zbędnych połączeń w sieci lokalnej. 4. Wybierz opcję ip trafic monitor a potem all interfaces. 7. W przeglądarce kolegi spróbuj otworzyć jakąś stronę internetową np Patrz czy widzisz połączenia w oknie iptraf i zwróć uwagę na porty oraz kierunek i stan połączeń. Sortuj po ilości przesyłanych danych. 9. Wyjdź z opcji iptraf by wyczyścić listę wejdź ponownie i przeładuj stronę u kolegi. Zastanów się co dzieje się po przeładowaniu strony i czy to powinno się właśnie dziać. 10. Teraz zrób ten sam eksperyment ze stroną wydziału ( 11. Czy ruch za pierwszym razem jest tak samo duży jak za kolejnymi odsłonami? 12. Jeśli doszedłeś do wniosku że nie to dobrze ;-) strony takie jak onet, wp i inne serwisy dynamiczne posiadają znaczniki html mówiące o tym że nie wolno ich buforować w przeglądarce ani serwerach proxy. Dlatego każde odwołanie do strony powoduje tak samo duży ruch sieciowy. W przypadku strony wydziałowej która nie posiada tych znaczników cała Materiały do zajęć przygotował Artur Ejsmont. 5 / 8

6 zawartość może być buforowana. 13. (dla chętnych) Podejrzyj źródło strony onetu i wydziałowej, zwróć uwagę na znaczniki w sekcji head. 14. Wykonaj polecenie du -h /val/spool/squid aby zobaczyć jak dużo zboforował nasz serwer. 6. Przykłady zastosowania ACL Poniżej zamieszczam trochę przydatnych przykładów aby lepiej zademonstrować możliwości list oraz ułatwić zadania do wykonania ;-) Wszystkie przykłady proszę traktować tak jakby były jedynymi wpisami w listach (jeśli przed przykładem są inne regułki to może on w ogóle nie być użyty) 1. Połączenia będą przyjmowane jedynie z określonej sieci w dni robocze w godzinach pracy acl ip_acl src /24 acl time_acl time M T W H F 7:30-18:00 http_access allow ip_acl time_acl http_access deny all 2. Zobaczmy jak składają się warunki logiczne. 1. Chcąc pozwolić kierownikowi na łączenie się o dowolnej porze dnia i nocy dodajemy wpis z regułką bez czasu (tylko adres ip musi być dopasowany żeby zezwolić na połączenie). 2. Chcąc by kierownik2 mógł łączyć się rano lub wieczorem ale nie w nocy dodamy dwa wpisy zezwalające na połączenia z jego adresu ip w godzinach porannych i wieczornych. Nie ma znaczenia że czasy się nakładają. Trzeba zwrócić uwagę na to że jeśli chcemy połączyć warunki operatorem logicznym LUB musimy utworzyć dwa osobne wpisy. 3. Dalej jeśli chcemy by user1 łączył się tylko rano a user2 tylko wieczorem dodajemy po jednej regółce. Deny all na końcu listy zapewnia nam że nie będą się mogli łączyć poza tymi godzinami. 4. No i w końcu błędny wpis. Nie jest on błędny jednak nie będzie działać tak jak możnaby oczekiwać. Jeśli wpis listy zawiera kilka elementów ACL to wszystkie warunki muszą być spełnione jednocześnie by połączenie zostało dopasowane. Tak więc wpis dla adresu blad będzie zezwalał na połączenia w godzinach ponieważ tylko wtedy spełnione są jednocześnie warunki rano oraz wieczor. W przypadku rozłącznych przedziałów czasowych warunek nigdy nie mógłby być spełniony. acl kierownik1 src acl kierownik2 src acl user1 src acl user2 src acl blad src acl rano time 08:00-16:00 acl wieczor time 12:00-20:00 http_access allow kierownik1 http_access allow kierownik2 rano http_access allow kierownik2 wieczor http_access allow user1 rano http_access allow user2 wieczor http_access allow blad rano wieczor http_access deny all 3. Jeśli nie chcemy żeby nasi użytkownicy instalowali jakieś programy lub same im się instalowały bo kiepsko się znają na komputerach można pokusić się o zablokowanie niektórych rozszerzeń plików dla określonych komputerów. Proszę zwrócić uwagę na to że Materiały do zajęć przygotował Artur Ejsmont. 6 / 8

7 jeśli chcemy podać całą sieć podajemy adres z odpowiednią maską. W przypadku pojedynczego komputera podajemy maskę co oznacza ten konkretny adres. Jak widać w przykładzie możemy też podać zakres adresów ip poprzez użycie myślnika i maski Takie ustawienie kolejności wpisów spowoduje że adresy z przedziału nie będą mogły pobierać plików. Pozostali użytkownicy z naszej sieci będą mogli wszystko. acl local_users src / acl restricted_files urlpath_regex \.zip$ \.exe$ \.vbs$ \.rar$ \.bat$ acl restricted_users src / http_access deny restricted_users restricted_files http_access allow local_users 4. Jeśli lista blokowanych domen lub elementów adresów URL jakie chcemy blokować jest duża możemy umieścić ją w osobnym pliku. acl lista url_regex -i "/etc/squid/lista.txt" http_access deny lista 5. Jeśli mamy taką potrzebę możemy odblokować lub blokować całe domeny wraz ze wszystkimi poddomenami. acl zezwalaj dstdomain.gov.pl http_access allow zezwalaj 6. Jeśli nie lubimy download managera naszego pracownika bo nawiązuje za dużo połączeń i generuje za duży ruch możemy nałożyć limit jednoczesnych połączeń. acl user1 src acl maxpolaczen maxconn 3 http_access deny user1 maxpolaczen 7. Jeśli chcemy nałożyć jakieś ograniczenia na połączenia i pokazywać własną stronę błędu możemy to zrobić w następujący sposób. acl porn url_regex -i "/usr/local/squid/etc/porno.txt" deny_info ERR_NO_PORNO porn http_access deny porn 8. Możemy zezwalać na (lub blokować) dostęp do adresów spełniających określone wyrażenie regularne. Stosując parametr -i wielkość liter będzie pomijana tak że slowo = Slowo itd. Przykład zezwala na pobieranie dowolnych plików jpeg i zabrania pobieranie plików gif jeśli w ścieżce lub nazwie pliku zawarte jest określone słowo. acl blokowac urlpath_regex -i slowo.*\.gif$ acl zezwalac urlpath_regex -i \.jpeg$ http_access deny blokowac http_access deny zezwalac Zadania: 1. Zezwól na korzystanie ze swojego serwera proxy całej naszej sieci wydziałowej. Regułka zezwalająca powinna na dostęp z naszej sieci lokalnej powinna być ostatnia zaraz przed regułką zabraniającą dostęp wszystkim. 2. Sprawdź czy serwer działa na komputerach kolegów (wpisz swój adres ip i port 3128 w ich przeglądarce). 3. Wpisz powyższe przykłady i sprawdź ich działanie. 1. zatrzymaj serwer 2. wprowadź zmiany w konfiguracji dodając wpisy z kolejnego przykładu 3. uruchom serwer 4. sprawdź w przeglądarce czy połączenie zostaje nawiązane 4. Zmodyfikuj przykłady tak żeby zobaczyć czy faktycznie działają, np. ograniczenia czasowe zmień tak by zobaczyć zarówno poprawny jak i negatywny wynik. 5. W przykładzie 4 oraz 7 utwórz plik z listą domen. W każdym wierszu osobny wpis. Wpisz domeny gastea.pl i onet.pl. Utwórz plik komunikatu o błędzie w odpowiednim katalogu (patrz Materiały do zajęć przygotował Artur Ejsmont. 7 / 8

8 rozdzial 3). Wpisz w komunikacie o błędzie tekst "Blokujemy dostęp do tej domeny. 6. Wyczyść wszystkie edytowane wpisy acl (zakomentuj znakeim #). 7. Utwórz konfigurację która spełni następujące założenia: 1. Zdefiniuj elementy typu src dla wszystkich, sieci wydziałowej, kolegi po prawej, kolegi po lewej, komputera z windowsem. 2. Dodaj wpis aby nie keszować domeny uni.lodz.pl (wraz z poddomenami) sprawdź transfery 3. Zabraniaj na dostęp (wszystkim) jeśli w nazwie domeny jest słowo czat lub chat lub blog 4. Utworzyć komunikat z treścią "nie wchodź na czaty" i pokazuj jeśli zablokowano domene 5. Zabraniaj na dostęp (wszystkim) jeśli w url znajdzie się słowo gadu lub gg (litery duże i małe) 6. Utwórz komunikat błędu z treścią "NIE WOLNO KLIKAĆ" i pokazuj go gdy zablokowany zostanie dostęp z powodu pojawienia się słów gg, gadu 7. Zabraniaj koledze po prawej otwierać wp.pl (z poddomenami) 8. Zabraniaj koledze po lewej na dostęp do serwisów ze słowem blog w url 9. Zabraniaj koledze po prawej pobieranie plików zip, rar, exe, com, bat 10. Zabraniaj koledze po lewej na pobieranie plików avi, mpg, mpeg, mp3, m3u, asf, dat, rm 11. Zabraniaj koledze po prawej na wykonywanie więcej niż 1 połączenie jednocześnie 12. Zezwolić na dostęp dla kolegi po prawej w godzinach od rana do Zezwolić na dostęp dla kolegi po lewej w godzinach od 14 do wieczora 14. Zezwolić na dostęp dla sieci wydziałowej 15. Zabronić dostępu całej reszcie 8. Sprawdź działanie poszczególnych ustawień, jeśli trzeba odnajdź odpowiednie strony lub domeny i zobacz czy faktycznie są blokowane na komputerach odpowiedniego kolegi i nie blokowane na komputerze drugiej osoby. Materiały do zajęć przygotował Artur Ejsmont. 8 / 8

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http.

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http. T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http. HTTP (ang. Hypertext Transfer Protocol) protokół transferu plików

Bardziej szczegółowo

SIP Studia Podyplomowe Ćwiczenie laboratoryjne Instrukcja

SIP Studia Podyplomowe Ćwiczenie laboratoryjne Instrukcja SIP Studia Podyplomowe Ćwiczenie laboratoryjne Instrukcja Instytut Telekomunikacji Wydział Elektroniki i Technik Informacyjnych Politechnika Warszawska, marzec 2015 Wprowadzenie Ćwiczenie jest wykonywane

Bardziej szczegółowo

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows. Bezpieczeństwo Systemów Informatycznych Firewall (Zapora systemu) Firewall (zapora systemu) jest ważnym elementem bezpieczeństwa współczesnych systemów komputerowych. Jego główną rolą jest kontrola ruchu

Bardziej szczegółowo

Zanim zaczniesz. Warto ustawić kartę sieciową naszego serwera.

Zanim zaczniesz. Warto ustawić kartę sieciową naszego serwera. Zanim zaczniesz. Warto ustawić kartę sieciową naszego serwera. Wchodzimy w Centrum sieci -> Połączenia sieciowe -> następnie do właściwości naszej karty sieciowej. Następnie przechodzimy do Protokół internetowy

Bardziej szczegółowo

Praca z programami SAS poza lokalną siecią komputerową UZ. Zestawienie tunelu SSH oraz konfiguracja serwera proxy w przeglądarce WWW

Praca z programami SAS poza lokalną siecią komputerową UZ. Zestawienie tunelu SSH oraz konfiguracja serwera proxy w przeglądarce WWW Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski Praca z programami SAS poza lokalną siecią komputerową UZ. Zestawienie tunelu SSH oraz konfiguracja serwera proxy w przeglądarce

Bardziej szczegółowo

Tomasz Greszata - Koszalin

Tomasz Greszata - Koszalin T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołów HTTP oraz HTTPS i oprogramowania IIS (ang. Internet Information Services).

Bardziej szczegółowo

procertum CLIDE Client 2.1 wersja 1.0.2

procertum CLIDE Client 2.1 wersja 1.0.2 Instrukcja obsługi kwalifikowany znacznik czasu do użycia z procertum SmartSign 3.2 procertum CLIDE Client 2.1 wersja 1.0.2 Spis treści 1. INSTALACJA OPROGRAMOWANIA... 3 2. URUCHOMIENIE APLIKACJI... 8

Bardziej szczegółowo

Instalacja i konfiguracja serwera IIS z FTP

Instalacja i konfiguracja serwera IIS z FTP Instalacja i konfiguracja serwera IIS z FTP IIS (Internet Information Services) jest to usługa dostępna w systemach z rodziny Windows Server, pozwalająca na obsługę i utrzymanie własnych stron WWW oraz

Bardziej szczegółowo

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat usługi DHCP.

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat usługi DHCP. T: Konfiguracja usługi DHCP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat usługi DHCP. DHCP (ang. Dynamic Host Configuration Protocol) protokół komunikacyjny

Bardziej szczegółowo

Konfiguracja podglądu obrazu z kamery IP / rejestratora BCS przez sieć LAN.

Konfiguracja podglądu obrazu z kamery IP / rejestratora BCS przez sieć LAN. Konfiguracja podglądu obrazu z kamery IP / rejestratora BCS przez sieć LAN. Aby oglądać obraz z kamery na komputerze za pośrednictwem sieci komputerowej (sieci lokalnej LAN lub Internetu), mamy do dyspozycji

Bardziej szczegółowo

Jak zainstalować i skonfigurować komunikator MIRANDA, aby wyglądał i funkcjonował jak Gadu Gadu Tutorial by t800.

Jak zainstalować i skonfigurować komunikator MIRANDA, aby wyglądał i funkcjonował jak Gadu Gadu Tutorial by t800. Jak zainstalować i skonfigurować komunikator MIRANDA, aby wyglądał i funkcjonował jak Gadu Gadu Tutorial by t800. Wraz z niniejszym tutorialem, dołączone są 4 pliki (krok0, krok1, itd). Nie należy ich

Bardziej szczegółowo

Podstawy technologii WWW

Podstawy technologii WWW Podstawy technologii WWW Ćwiczenie 8 PHP, czyli poczatki nowej, dynamicznej znajomosci Na dzisiejszych zajęciach rozpoczniemy programowanie po stronie serwera w języku PHP. Po otrzymaniu żądania serwer

Bardziej szczegółowo

Instalacja Active Directory w Windows Server 2003

Instalacja Active Directory w Windows Server 2003 Instalacja Active Directory w Windows Server 2003 Usługa Active Directory w serwerach z rodziny Microsoft odpowiedzialna jest za autentykacje użytkowników i komputerów w domenie, zarządzanie i wdrażanie

Bardziej szczegółowo

instrukcja INSTALACJI www.piersa.pl APi_proxy

instrukcja INSTALACJI www.piersa.pl APi_proxy instrukcja INSTALACJI 1 1. Instalacja Proces instalacji jest prosty wgrywamy pliki na serwer nadajemy prawa chmod 777 lub 755 dla katalogu w którym znajduje się aplikacja przeważnie będzie to katalog public_html

Bardziej szczegółowo

Rys. 1. Widok uruchomienia polecenia apt-get install build-essential. Rys. 2. Widok uruchomienia polecenia apt-get install apache2

Rys. 1. Widok uruchomienia polecenia apt-get install build-essential. Rys. 2. Widok uruchomienia polecenia apt-get install apache2 1. Instalacja serwera WWW Aby zainstalować serwer WWW w systemie Linux, należy wykorzystać menedżer pakietów apt-get. Polecenia które należy wpisać w terminalu użytkownika root 1 : apt-get install build-essential

Bardziej szczegółowo

WWW.ICOMFORT.PL e-mail: biuro@icomfort.pl tel.061 622 75 50 fax. 061 622 76 50

WWW.ICOMFORT.PL e-mail: biuro@icomfort.pl tel.061 622 75 50 fax. 061 622 76 50 I. WIADOMOŚCI WSTĘPNE... 2 1. Podłączenie czytnika ekey module FS IN... 2 2. Podłączenie czytników i elektrozamka... 2 3. Jak poprawnie korzystać z czytnika... 3 4. Jak nie korzystać z czytnika... 3 II.

Bardziej szczegółowo

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8.

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. Gdy już posiadamy serwer i zainstalowany na nim system Windows XP, 7 lub 8 postawienie na nim serwera stron WWW jest bardzo proste. Wystarczy

Bardziej szczegółowo

Instalacja systemu zarządzania treścią (CMS): Joomla

Instalacja systemu zarządzania treścią (CMS): Joomla Instalacja systemu zarządzania treścią (CMS): Joomla Na stronie http://www.cba.pl/ zarejestruj nowe konto klikając na przycisk:, następnie wybierz nazwę domeny (Rys. 1a) oraz wypełnij obowiązkowe pola

Bardziej szczegółowo

Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik. Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek poniżej:

Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik. Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek poniżej: Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek poniżej: Router jest podłączony do sieci Internet, natomiast od dostawcy

Bardziej szczegółowo

Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik. Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek

Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik. Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek Router jest podłączony do sieci Internet, natomiast od dostawcy zostaje

Bardziej szczegółowo

Konfigurowanie PPP dla Windows 7

Konfigurowanie PPP dla Windows 7 Konfigurowanie PPP dla Windows 7 Poniżej znajduje się instrukcja konfiguracji połączenia PPP wykonana dla systemu Windows 7. Otwieramy okno Telefon i modem z Panelu sterowania i przechodzimy do zakładki

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

1 INSTRUKCJA KONFIGURACJI DOSTĘPU DO INTERNETU za pomocą protokołu PPPoE konfiguracja dla systemu Windows VISTA

1 INSTRUKCJA KONFIGURACJI DOSTĘPU DO INTERNETU za pomocą protokołu PPPoE konfiguracja dla systemu Windows VISTA 1 INSTRUKCJA KONFIGURACJI DOSTĘPU DO INTERNETU za pomocą protokołu PPPoE konfiguracja dla systemu Windows VISTA 1. Wchodzimy do Menu Start i otwieramy Panel Sterowania. 2. W panelu sterowania odnajdujemy

Bardziej szczegółowo

Podłączenie TV przez VPN na Samsung Smart VPN Online Access

Podłączenie TV przez VPN na Samsung Smart VPN Online Access Podłączenie TV przez VPN na Samsung Smart VPN Online Access http://www.vpnonline.pl Co potrzebujemy: TV z możliwością podłączenia do Internetu i aplikacjami takimi jak ipla czy tvnplayer Notebook lub inny

Bardziej szczegółowo

OBSŁUGA I KONFIGURACJA SIECI W WINDOWS

OBSŁUGA I KONFIGURACJA SIECI W WINDOWS OBSŁUGA I KONFIGURACJA SIECI W WINDOWS Jak skonfigurować komputer pracujący pod kontrolą systemu operacyjnego Windows 7, tak aby uzyskać dostęp do internetu? Zakładamy, że komputer pracuje w małej domowej

Bardziej szczegółowo

UNIFON podręcznik użytkownika

UNIFON podręcznik użytkownika UNIFON podręcznik użytkownika Spis treści: Instrukcja obsługi programu Unifon...2 Instalacja aplikacji Unifon...3 Korzystanie z aplikacji Unifon...6 Test zakończony sukcesem...9 Test zakończony niepowodzeniem...14

Bardziej szczegółowo

NIP: 684-250-86-53 REGON 180253193 INSTRUKCJA KONFIGURACJI WIFI NA PRZYKŁADZIE ROUTERA TP-LINK TL-WR740N.

NIP: 684-250-86-53 REGON 180253193 INSTRUKCJA KONFIGURACJI WIFI NA PRZYKŁADZIE ROUTERA TP-LINK TL-WR740N. INSTRUKCJA KONFIGURACJI WIFI NA PRZYKŁADZIE ROUTERA TP-LINK TL-WR740N. Urządzenie to posiada 1 port WAN (niebieski na zdjęciu) oraz 4 porty LAN (żółte na zdjęciu). Port WAN służy do podłączenia przyjścia

Bardziej szczegółowo

Konfiguracja vsftpd ( Very Secure FTP Server )

Konfiguracja vsftpd ( Very Secure FTP Server ) Konfiguracja vsftpd ( Very Secure FTP Server ) Jest to prawdopodobnie najbezpieczniejszy i najszybszy UNIX owy serwer FTP. Jego zaletami są m.in. prostota konfiguracji, bezpieczeństwo i szybkość (transfer

Bardziej szczegółowo

Spis treści. 1 Moduł RFID (APA) 3

Spis treści. 1 Moduł RFID (APA) 3 Spis treści 1 Moduł RFID (APA) 3 1.1 Konfigurowanie Modułu RFID..................... 3 1.1.1 Lista elementów Modułu RFID................. 3 1.1.2 Konfiguracja Modułu RFID (APA)............... 4 1.1.2.1

Bardziej szczegółowo

Kancelaria Prawna.WEB - POMOC

Kancelaria Prawna.WEB - POMOC Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV

Bardziej szczegółowo

Dokonaj instalacji IIS opublikuj stronę internetową z pierwszych zajęć. Ukaże się kreator konfigurowania serwera i klikamy przycisk Dalej-->.

Dokonaj instalacji IIS opublikuj stronę internetową z pierwszych zajęć. Ukaże się kreator konfigurowania serwera i klikamy przycisk Dalej-->. Dokonaj instalacji IIS opublikuj stronę internetową z pierwszych zajęć Ukaże się kreator konfigurowania serwera i klikamy przycisk Dalej-->. Następnie wybieramy Serwer aplikacji (IIS, ASP.NET) i klikamy

Bardziej szczegółowo

Problemy techniczne SQL Server

Problemy techniczne SQL Server Problemy techniczne SQL Server Co zrobić, jeśli program Optivum nie łączy się poprzez sieć lokalną z serwerem SQL? Programy Optivum, które korzystają z bazy danych umieszczonej na serwerze SQL, mogą być

Bardziej szczegółowo

Rozdział 8. Sieci lokalne

Rozdział 8. Sieci lokalne Rozdział 8. Sieci lokalne Ćwiczenia zawarte w tym rozdziale pozwolą na podłączenie komputera z zainstalowanym systemem Windows XP do lokalnej sieci komputerowej. Podstawowym protokołem sieciowym dla systemu

Bardziej szczegółowo

INSTRUKCJA INSTALACJI I KONFIGURACJI APLIKACJI WEBSOFT SITE ANALYZER 2.7.1

INSTRUKCJA INSTALACJI I KONFIGURACJI APLIKACJI WEBSOFT SITE ANALYZER 2.7.1 INSTRUKCJA INSTALACJI I KONFIGURACJI APLIKACJI WEBSOFT SITE ANALYZER 2.7.1 Producent: Lukaszjarosinski.com Nazwa oprogramowania: Websoft Site Analyzer 2.7.1 Wersja finalna: 28.02.2013 Kontakt: lukaszjarosinski@gmail.com,

Bardziej szczegółowo

Instrukcja dla instalatora systemu SMDP Enterprise/Professional

Instrukcja dla instalatora systemu SMDP Enterprise/Professional Instrukcja dla instalatora systemu SMDP Enterprise/Professional Zawartość Wymagania na serwer... 1 Instalacja... 2 Ręczny proces konfiguracji i uruchomienia serwera... 5 Przygotowanie konfiguracji urządzeń

Bardziej szczegółowo

Uwaga: NIE korzystaj z portów USB oraz PWR jednocześnie. Może to trwale uszkodzić urządzenie ZyWALL.

Uwaga: NIE korzystaj z portów USB oraz PWR jednocześnie. Może to trwale uszkodzić urządzenie ZyWALL. ZyWALL P1 Wprowadzenie ZyWALL P1 to sieciowe urządzenie zabezpieczające dla osób pracujących zdalnie Ten przewodnik pokazuje, jak skonfigurować ZyWALL do pracy w Internecie i z połączeniem VPN Zapoznaj

Bardziej szczegółowo

FAQ Systemu EKOS. 1. Jakie są wymagania techniczne dla stanowiska wprowadzania ocen?

FAQ Systemu EKOS. 1. Jakie są wymagania techniczne dla stanowiska wprowadzania ocen? 27.06.11 FAQ Systemu EKOS 1. Jakie są wymagania techniczne dla stanowiska wprowadzania ocen? Procedura rejestracji ocen wymaga podpisywania protokołów (w postaci wypełnionych formularzy InfoPath Forms

Bardziej szczegółowo

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu ftp.

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu ftp. T: Konfiguracja usługi ftp w systemie Windows 8.1. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu ftp. FTP (ang. File Transfer Protocol) protokół transferu plików umożliwiający

Bardziej szczegółowo

Serwer proxy Squid. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Serwer proxy Squid. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski komputerowa Serwer proxy Squid Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski komputerowa () Serwer proxy Squid 1 / 10 Wprowadzenie Po co nam serwer proxy? Ograniczanie ruchu do/z zewnętrznych

Bardziej szczegółowo

Instrukcja konfiguracji usługi DDNS na dedykowanym serwerze dla urządzeń Internec serii i7

Instrukcja konfiguracji usługi DDNS na dedykowanym serwerze dla urządzeń Internec serii i7 Instrukcja konfiguracji usługi DDNS na dedykowanym serwerze dla urządzeń Internec serii i7 Dotyczy urządzeń: Rejestratory: i7-x76xx i7-n95xx i7-n06xx i7-x07xx i7-x08xx i7-x09xx i7-d72xx i7-d72fxx Kamery:

Bardziej szczegółowo

Konfiguracja zapory Firewall w systemie Debian.

Konfiguracja zapory Firewall w systemie Debian. Konfiguracja zapory Firewall w systemie Debian. www.einformatyka.com.pl W zasadzie istnieje bardzo niewiele wirusów przeznaczonych na systemy z rodziny Unix lecz nie oznacza to że jesteśmy całkowicie bezpieczni.

Bardziej szczegółowo

1. Konfiguracja sieciowa 3. 2. Konfiguracja 6. 3. Konfiguracja podstawowa 7. 4. Zamykanie aplikacji 9. 5. Lista adresów stron dozwolonych 10

1. Konfiguracja sieciowa 3. 2. Konfiguracja 6. 3. Konfiguracja podstawowa 7. 4. Zamykanie aplikacji 9. 5. Lista adresów stron dozwolonych 10 Program Motyl Instrukcja konfiguracji programu 1 Spis treści Str. 1. Konfiguracja sieciowa 3 2. Konfiguracja 6 3. Konfiguracja podstawowa 7 4. Zamykanie aplikacji 9 5. Lista adresów stron dozwolonych 10

Bardziej szczegółowo

Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation).

Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation). T: Udostępnianie połączenia sieciowego w systemie Windows (NAT). Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation). NAT (skr. od ang. Network

Bardziej szczegółowo

13. Konfiguracja proxy http, smtp, pop3, ftp, ssl

13. Konfiguracja proxy http, smtp, pop3, ftp, ssl 13. Konfiguracja proxy http, smtp, pop3, ftp, ssl Każdy z mechanizmów proxy w urządzeniach NETASQ może działać w sposób transparentny dla użytkownika, tzn. nie wymagać konfiguracji przeglądarki czy innego

Bardziej szczegółowo

Instrukcja instalacji Control Expert 3.0

Instrukcja instalacji Control Expert 3.0 Instrukcja instalacji Control Expert 3.0 Program Control Expert 3.0 jest to program służący do zarządzania urządzeniami kontroli dostępu. Dedykowany jest dla kontrolerów GRx02 i GRx06 oraz rozwiązaniom

Bardziej szczegółowo

Instrukcja konfiguracji programu Fakt z modułem lanfakt

Instrukcja konfiguracji programu Fakt z modułem lanfakt Instrukcja konfiguracji programu Fakt z modułem lanfakt (wersja 2012.07) Fakt Dystrybucja Sp. z o. o. 81-552 Gdynia, ul. Wielkopolska 21/2 www.fakt.com.pl serwis@fakt.com.pl Spis treści 1. Moduł lanfakt...

Bardziej szczegółowo

Zdalny dostęp do źródeł elektronicznych BUR dla pracowników i studentów Uniwersytetu Rzeszowskiego

Zdalny dostęp do źródeł elektronicznych BUR dla pracowników i studentów Uniwersytetu Rzeszowskiego Rzeszów, 2017-10-12 Zdalny dostęp do źródeł elektronicznych BUR dla pracowników i studentów Uniwersytetu Rzeszowskiego 1. Obsługiwane przeglądarki internetowe... 2 2. Uwagi odnośnie serwerów proxy... 2

Bardziej szczegółowo

Instrukcja obsługi serwera FTP v.28.12.2010

Instrukcja obsługi serwera FTP v.28.12.2010 Instrukcja obsługi serwera FTP v.28.12.2010 1. Dostęp klienta do konta FTP 1.1. Wprowadzić do przeglądarki adres ftp://87.204.185.42 lub alternatywny adres IP ftp://82.11.1160.114 1.2. Wprowadzić nazwę

Bardziej szczegółowo

Adresy dostępowe serwerów poczty elektronicznej. Konfiguracja programów klienckich poczty elektronicznej

Adresy dostępowe serwerów poczty elektronicznej. Konfiguracja programów klienckich poczty elektronicznej Adresy dostępowe serwerów poczty elektronicznej Konfiguracja klientów poczty elektronicznej (od 18.12.2012 r.): Webmail - dostęp przez przeglądarkę: webmail.man.poznan.pl serwer poczty wychodzącej SMTP:

Bardziej szczegółowo

PORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl

PORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl PORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl Do połączenia z serwerem A&B w celu załadowania lub pobrania materiałów można wykorzystać dowolny program typu "klient FTP". Jeżeli nie

Bardziej szczegółowo

Laboratorium Ericsson HIS NAE SR-16

Laboratorium Ericsson HIS NAE SR-16 Laboratorium Ericsson HIS NAE SR-16 HIS WAN (HIS 2) Opis laboratorium Celem tego laboratorium jest poznanie zaawansowanej konfiguracji urządzenia DSLAM Ericsson HIS NAE SR-16. Konfiguracja ta umożliwi

Bardziej szczegółowo

Instrukcja klienta wideokonferencji Yealink VC Desktop dla systemów Windows 7, 8, 10

Instrukcja klienta wideokonferencji Yealink VC Desktop dla systemów Windows 7, 8, 10 Instrukcja klienta wideokonferencji Yealink VC Desktop dla systemów Windows 7, 8, 10 KROK 1: INSTALACJA. Ściągamy aplikację ze strony producenta. Aplikacja znajduje się na support.yealink.com, gdzie klikamy

Bardziej szczegółowo

KONFIGURACJA SERWERA USŁUG INTERNETOWYCH

KONFIGURACJA SERWERA USŁUG INTERNETOWYCH Zespół Szkół Technicznych w Suwałkach Pracownia Systemów Komputerowych Ćwiczenie Nr 23 KONFIGURACJA SERWERA USŁUG INTERNETOWYCH Opracował Sławomir Zieliński Suwałki 2013 Cel ćwiczenia Nabycie praktycznych

Bardziej szczegółowo

Konfiguracja Połączenia

Konfiguracja Połączenia 2012.07.17Aktualizacja: 2012.10.11, 12:50 Konfiguracjaja klienta PPPoE w Windows 7 1. Klikamy na ikonę połączeń sieciowych przy zegarze i otwieramy "Centrum sieci i udostępniania". Aby wyłączyć protokół

Bardziej szczegółowo

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego 2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5

Bardziej szczegółowo

proxy.cmkp.edu.pl: Uruchom przeglądarkę 2. Przycisk Menu (po prawej stronie okna), następnie pozycja Ustawienia

proxy.cmkp.edu.pl: Uruchom przeglądarkę 2. Przycisk Menu (po prawej stronie okna), następnie pozycja Ustawienia Instrukcja konfiguracji najpopularniejszych przeglądarek internetowych w celu uzyskania dostępu do baz bibliotecznych przy uz yciu dedykowanego serwera proxy. proxy.cmkp.edu.pl:8080 Google Chrome 1. Uruchom

Bardziej szczegółowo

Konfiguracja serwera DNS w systemie Windows Server 2008 /2008 R2

Konfiguracja serwera DNS w systemie Windows Server 2008 /2008 R2 Konfiguracja serwera DNS w systemie Windows Server 2008 /2008 R2 Procedura konfiguracji serwera DNS w systemie Windows Server 2008/2008 R2, w sytuacji gdy serwer fizyczny nie jest kontrolerem domeny Active

Bardziej szczegółowo

SERWER AKTUALIZACJI UpServ

SERWER AKTUALIZACJI UpServ upserv_pl 02/14 SERWER AKTUALIZACJI UpServ SATEL sp. z o.o. ul. Schuberta 79 80-172 Gdańsk POLSKA tel. 58 320 94 00 serwis 58 320 94 30 dz. techn. 58 320 94 20; 604 166 075 info@satel.pl www.satel.pl SATEL

Bardziej szczegółowo

oprogramowania F-Secure

oprogramowania F-Secure 1 Procedura wygenerowania paczki instalacyjnej oprogramowania F-Secure Wznowienie oprogramowania F-Secure zaczyna działać automatycznie. Firma F-Secure nie udostępnia paczki instalacyjnej EXE lub MSI do

Bardziej szczegółowo

Zdalny dostęp do źródeł elektronicznych BUR dla pracowników i studentów Uniwersytetu Rzeszowskiego

Zdalny dostęp do źródeł elektronicznych BUR dla pracowników i studentów Uniwersytetu Rzeszowskiego Rzeszów, 2012-04-03 Zdalny dostęp do źródeł elektronicznych BUR dla pracowników i studentów Uniwersytetu Rzeszowskiego 1. Obsługiwane przeglądarki internetowe...2 2. Uwagi odnośnie serwerów proxy...2 3.

Bardziej szczegółowo

Bezpieczeństwo w M875

Bezpieczeństwo w M875 Bezpieczeństwo w M875 1. Reguły zapory sieciowej Funkcje bezpieczeństwa modułu M875 zawierają Stateful Firewall. Jest to metoda filtrowania i sprawdzania pakietów, która polega na analizie nagłówków pakietów

Bardziej szczegółowo

autor poradnika - KS Jak zamieszczać i edytować artykuły na szkolnej stronie internetowej

autor poradnika - KS Jak zamieszczać i edytować artykuły na szkolnej stronie internetowej Jak zamieszczać i edytować artykuły na szkolnej stronie internetowej adres naszej strony: www.zs3.wroc.pl logo liceum 1. Aby dodać artykuł należy się zalogować: System pokaże nazwę zalogowanego użytkownika

Bardziej szczegółowo

Grzegorz Cygan. Zarządzanie prawami plików i folderów w systemie operacyjnym Windows z systemem plików NTFS

Grzegorz Cygan. Zarządzanie prawami plików i folderów w systemie operacyjnym Windows z systemem plików NTFS Grzegorz Cygan Zarządzanie prawami plików i folderów w systemie operacyjnym Windows z systemem plików NTFS Aplikacja System operacyjny System plików NTFS System plików FAT32 Dysk twardy Pen drive Bezpieczeństwo

Bardziej szczegółowo

8. Sieci lokalne. Konfiguracja połączenia lokalnego

8. Sieci lokalne. Konfiguracja połączenia lokalnego 8. Sieci lokalne Ćwiczenia zawarte w tym rozdziale pozwolą na podłączenie komputera z zainstalowanym systemem Windows XP do lokalnej sieci komputerowej. Podstawowym protokołem sieciowym dla systemu Windows

Bardziej szczegółowo

Projektowanie Bezpieczeństwa Sieci Łukasz Jopek 2012. Projektowanie Bezpieczeństwa Sieci - Laboratorium. Konfiguracja NAP Network Access Protection

Projektowanie Bezpieczeństwa Sieci Łukasz Jopek 2012. Projektowanie Bezpieczeństwa Sieci - Laboratorium. Konfiguracja NAP Network Access Protection Projektowanie Bezpieczeństwa Sieci - Laboratorium Konfiguracja NAP Network Access Protection 1. Instalacja serwera NAP. Projektowanie Bezpieczeństwa Sieci Łukasz Jopek 2012 Sieć laboratoryjna powinna składać

Bardziej szczegółowo

DESlock+ szybki start

DESlock+ szybki start DESlock+ szybki start Wersja centralnie zarządzana Wersja bez centralnej administracji standalone WAŻNE! Pamiętaj, że jeśli chcesz korzystać z centralnego zarządzania koniecznie zacznij od instalacji serwera

Bardziej szczegółowo

4. Podstawowa konfiguracja

4. Podstawowa konfiguracja 4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić

Bardziej szczegółowo

Praca z programami SAS poza lokalną siecią komputerową UZ. Zestawienie tunelu SSH oraz konfiguracja serwera proxy w przeglądarce WWW

Praca z programami SAS poza lokalną siecią komputerową UZ. Zestawienie tunelu SSH oraz konfiguracja serwera proxy w przeglądarce WWW Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski Praca z programami SAS poza lokalną siecią komputerową UZ. Zestawienie tunelu SSH oraz konfiguracja serwera proxy w przeglądarce

Bardziej szczegółowo

Laboratorium - Konfiguracja zapory sieciowej systemu Windows Vista

Laboratorium - Konfiguracja zapory sieciowej systemu Windows Vista 5.0 10.3.1.9 Laboratorium - Konfiguracja zapory sieciowej systemu Windows Vista Wydrukuj i uzupełnij to laboratorium. W tym laboratorium zapoznasz się z zaporą systemu Windows Vista oraz będziesz konfigurował

Bardziej szczegółowo

Edycja strony: W edycję danej strony wchodzimy poprzez naciśnięcie opcji

Edycja strony: W edycję danej strony wchodzimy poprzez naciśnięcie opcji Edycja strony: W edycję danej strony wchodzimy poprzez naciśnięcie opcji uzyskujemy widok: a. Wstawianie tekstów Tekst możemy wpisywać bezpośrednio w panelu lub wklejać do edytora. Jeśli wklejamy tekst

Bardziej szczegółowo

z 9 2007-06-30 18:16

z 9 2007-06-30 18:16 http://www.playstationworld.pl :: Przeglądanie stron WWW na PlayStation 2 Artykuł dodany przez: KoDa (2006-07-22 21:44:27) Network Access Disc słuŝy do skonfigurowania połączenia z Internetem oraz do połączenia

Bardziej szczegółowo

KolNet. Konfiguracja kolektora Honeywell i instalacja programu. NET Innovation Software Sp. z o. o.

KolNet. Konfiguracja kolektora Honeywell i instalacja programu. NET Innovation Software Sp. z o. o. KolNet Konfiguracja kolektora Honeywell i instalacja programu NET Innovation Software Sp. z o. o. ul.plażowa 35 15-502 Białystok 085 66 23 016, 085 65 44 733 Marcin Szot KolNet: Konfiguracja

Bardziej szczegółowo

Instalacja NOD32 Remote Administrator

Instalacja NOD32 Remote Administrator Instalacja NOD32 Remote Administrator Program do zdalnego zarządzania stacjami roboczymi, na których zainstalowany jest program NOD32, składa się z dwóch modułów. Pierwszy z nich Remote Administrator Server

Bardziej szczegółowo

Połączenie VPN Host-LAN SSL z wykorzystaniem przeglądarki. 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Konto SSL 1.3. Grupa użytkowników

Połączenie VPN Host-LAN SSL z wykorzystaniem przeglądarki. 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Konto SSL 1.3. Grupa użytkowników 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Konto SSL 1.3. Grupa użytkowników 2. Konfiguracja klienta VPN 3. Status połączenia 3.1. Klient VPN 3.2. Serwer VPN Procedura konfiguracji została

Bardziej szczegółowo

12. Wirtualne sieci prywatne (VPN)

12. Wirtualne sieci prywatne (VPN) 12. Wirtualne sieci prywatne (VPN) VPN to technologia tworzenia bezpiecznych tuneli komunikacyjnych, w ramach których możliwy jest bezpieczny dostęp do zasobów firmowych. Ze względu na sposób połączenia

Bardziej szczegółowo

Wstęp. Skąd pobrać program do obsługi FTP? Logowanie

Wstęp. Skąd pobrać program do obsługi FTP? Logowanie Wstęp FTP - (ang. File Transfer Protocol - protokół transmisji danych) jest to protokół typu klient-serwer, który umożliwia przesyłanie plików na serwer, oraz z serwera poprzez program klienta FTP. Dzięki

Bardziej szczegółowo

Z pojedynczym obiekcie zasady grupy znajdziemy dwa główne typy ustawień:

Z pojedynczym obiekcie zasady grupy znajdziemy dwa główne typy ustawień: Zasady grupy (GPO) Windows Server 2008 R2 Zasady grupy to potężne narzędzie udostępnione administratorom systemów Windows w celu łatwiejszego zarządzania ustawieniami stacji roboczych. Wyobraźmy sobie

Bardziej szczegółowo

Instalacja programu Warsztat 3 w sieci

Instalacja programu Warsztat 3 w sieci Instalacja programu Warsztat 3 w sieci (proszę uważnie przeczytać do końca) Spis treści 1 Przed instalacją...2 2 Przeprowadzanie po raz pierwszy instalacji sieciowej...3 2.1 Dane umieszczone na jednej

Bardziej szczegółowo

Laboratorium 3.4.2: Zarządzanie serwerem WWW

Laboratorium 3.4.2: Zarządzanie serwerem WWW Laboratorium 3.4.2: Zarządzanie serwerem WWW Topologia sieci Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Domyślna brama R1-ISP S0/0/0 10.10.10.6 255.255.255.252 Nie dotyczy Fa0/0 192.168.254.253

Bardziej szczegółowo

Instrukcja konfiguracji programu Fakt z modułem lanfakt

Instrukcja konfiguracji programu Fakt z modułem lanfakt Instrukcja konfiguracji programu Fakt z modułem lanfakt (wersja 2016.04) Fakt Dystrybucja Sp. z o. o. 81-552 Gdynia, ul. Wielkopolska 21/2 www.fakt.com.pl serwis@fakt.com.pl Spis treści 1.Moduł lanfakt...

Bardziej szczegółowo

Rejestratory DVS-NVR0401-4P i DVS-NVR0801-8P. Instrukcja aktywacji rejestratora i dodawania kamer IP

Rejestratory DVS-NVR0401-4P i DVS-NVR0801-8P. Instrukcja aktywacji rejestratora i dodawania kamer IP Rejestratory DVS-NVR0401-4P i DVS-NVR0801-8P Instrukcja aktywacji rejestratora i dodawania kamer IP Pierwsze uruchomienie rejestratora Przy pierwszym uruchomieniu rejestratora należy wykonać procedurę

Bardziej szczegółowo

Połączenie VPN SSL Web Proxy. 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Profile SSL Web Proxy 1.3. Konto SSL 1.4. Grupa użytkowników

Połączenie VPN SSL Web Proxy. 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Profile SSL Web Proxy 1.3. Konto SSL 1.4. Grupa użytkowników 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Profile SSL Web Proxy 1.3. Konto SSL 1.4. Grupa użytkowników 2. Konfiguracja klienta VPN 3. Status połączenia 3.1. Klient VPN 3.2. Serwer VPN Procedura

Bardziej szczegółowo

Oprogramowanie OpenVPN jest oprogramowaniem darmowym, które można pobrać ze strony:

Oprogramowanie OpenVPN jest oprogramowaniem darmowym, które można pobrać ze strony: Aby móc korzystać z bazy publikacji elektronicznych należy: 1) posiadać konto w usłudze LDAP (konto logowania do Internetu), 2) zainstalować i skonfigurować oprogramowanie OpenVPN na swoim komputerze,

Bardziej szczegółowo

Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami

Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami Dotyczy programów opartych na bazie Firebird: System Obsługi Zleceń PL+ Grafik Urlopowy PL+ Zarządzanie Szkoleniami

Bardziej szczegółowo

Ćwiczenie 5b Sieć komputerowa z wykorzystaniem rutera.

Ćwiczenie 5b Sieć komputerowa z wykorzystaniem rutera. . Cel ćwiczenia: - Krótka charakterystyka rutera. - Połączenie rutera z komputerem w celu jego konfiguracji. - Szybka konfiguracja rutera do pracy w przewodowej sieci LAN. - Zmiana adresu rutera. - Konfiguracja

Bardziej szczegółowo

Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami

Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami Dotyczy programów opartych na bazie BDE: Menedżer Pojazdów PL+ Ewidencja Wyposażenia PL+ Spis treści: 1. Wstęp...

Bardziej szczegółowo

KONFIGURACJA SIECIOWA SYSTEMU WINDOWS

KONFIGURACJA SIECIOWA SYSTEMU WINDOWS KONFIGURACJA SIECIOWA SYSTEMU WINDOWS Cel ćwiczenia Nabycie umiejętności konfiguracji systemu Windows do pracy w sieci Zadania 1. Korzystając z podręcznika [1] wyjaśnij, czym są i do czego służą protokoły

Bardziej szczegółowo

KORZYSTANIE Z BAZY DANYCH UpToDate

KORZYSTANIE Z BAZY DANYCH UpToDate KORZYSTANIE Z BAZY DANYCH UpToDate 1 KORZYSTANIE Z BAZY DANYCH UpToDate 1. Wejdź na stronę Biblioteki Głównej Uniwersytetu Medycznego w Lublinie: http://www.biblioteka.umlub.pl 2. W ZASOBY kliknij na Zdalny

Bardziej szczegółowo

Laboratorium - Używanie programu Wireshark do obserwacji mechanizmu uzgodnienia trójetapowego TCP

Laboratorium - Używanie programu Wireshark do obserwacji mechanizmu uzgodnienia trójetapowego TCP Laboratorium - Używanie programu Wireshark do obserwacji mechanizmu uzgodnienia trójetapowego Topologia Cele Część 1: Przygotowanie Wireshark do przechwytywania pakietów Wybór odpowiedniego interfejsu

Bardziej szczegółowo

Serwer druku w Windows Server

Serwer druku w Windows Server Serwer druku w Windows Server Ostatnimi czasy coraz większą popularnością cieszą się drukarki sieciowe. Często w domach użytkownicy posiadają więcej niż jedno urządzenie podłączone do sieci, z którego

Bardziej szczegółowo

INSTRUKCJA INSTALACJI I KONFIGURACJI APLIKACJI WEBSOFT CEIDG MONITOR

INSTRUKCJA INSTALACJI I KONFIGURACJI APLIKACJI WEBSOFT CEIDG MONITOR INSTRUKCJA INSTALACJI I KONFIGURACJI APLIKACJI WEBSOFT CEIDG MONITOR Producent: Nazwa oprogramowania: Printec Websoft CEIDG Monitor Aktualna wersja: 1.0 Ostatnia aktualizacja: 25.01.2015 Kontakt: biuro@e-printec.com.pl,

Bardziej szczegółowo

Spis treści. Instalacja oprogramowania...j... 8 Instalacja pakietów poprzez rpm...j... 10. Listowanie zawartości folderu...j... 14

Spis treści. Instalacja oprogramowania...j... 8 Instalacja pakietów poprzez rpm...j... 10. Listowanie zawartości folderu...j... 14 Spis treści Rozdział 1. Rozdział 2. Wstęp...z...z...... 5 Aktualizacja oprogramowania...z... 7 Aktualizacja...j...j... 7 Instalacja oprogramowania...j... 8 Instalacja pakietów poprzez rpm...j... 10 Konsola

Bardziej szczegółowo

Instalacja i konfiguracja Symfonia.Common.Server oraz Symfonia.Common.Forte

Instalacja i konfiguracja Symfonia.Common.Server oraz Symfonia.Common.Forte Instalacja i konfiguracja Symfonia.Common.Server oraz Symfonia.Common.Forte Instalacja Symfonia.Common.Server 0 2 Spis treści Spis treści 2 Instalacja Symfonia.Common.Server 3 Ważne zalecenia... 3 Konfiguracja

Bardziej szczegółowo

onfiguracja serwera DNS w systemie Windows Server 2008 /2008 R2

onfiguracja serwera DNS w systemie Windows Server 2008 /2008 R2 onfiguracja serwera DNS w systemie Windows Server 2008 /2008 R2 Poniższa procedura omawia konfigurację serwera DNS w systemie Windows Server 2008 / 2008 R2, w sytuacji gdy serwer fizyczny nie jest kontrolerem

Bardziej szczegółowo

Wyszukiwanie plików w systemie Windows

Wyszukiwanie plików w systemie Windows 1 (Pobrane z slow7.pl) Bardzo często pracując na komputerze prędzej czy później łapiemy się na pytaniu - Gdzie jest ten plik? Zapisujemy i pobieramy masę plików i w nawale pracy pewne czynności są wykonywane

Bardziej szczegółowo

Blokowanie stron internetowych

Blokowanie stron internetowych Blokowanie stron internetowych Jak to dobrze, Ŝe po trudnej rozmowie z klientem moŝna wrócić do oglądania nowo dodanych zdjęć z wakacji szkolnego kolegi, który umieścił je w serwisie społecznościowym.

Bardziej szczegółowo

System operacyjny Linux

System operacyjny Linux Paweł Rajba pawel.rajba@continet.pl http://kursy24.eu/ Zawartość modułu 15 DHCP Rola usługi DHCP Proces generowania dzierżawy Proces odnawienia dzierżawy Konfiguracja Agent przekazywania DHCP - 1 - Rola

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Pracownia internetowa w każdej szkole (edycja Jesień 2007) Instrukcja numer D1/04_01/Z Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 1 (D1) Tworzenie kopii zapasowej ustawień systemowych serwera - Zadania do wykonania

Bardziej szczegółowo