SQUID czyli WWW PROXY pod linuxem.

Wielkość: px
Rozpocząć pokaz od strony:

Download "SQUID czyli WWW PROXY pod linuxem."

Transkrypt

1 mgr Artur Ejsmont SQUID czyli WWW PROXY pod linuxem. 1. Wstęp WWW PROXY jest serwerem pośredniczącym w komunikacji między przeglądarką klienta i serwerem WWW. Serwery tego typu mogą pełnić szereg funkcji między innymi: Cache stron www oraz plików będących elementami stron, głównie obrazki i animacje flash. Pozwala to na bardziej wydajne wykorzystanie łącza zewnętrznego w przypadku często odwiedzanych serwisów i dużej liczby klientów w naszej sieci. Blokowanie dostępu do pojedynczych serwisów lub tworzenie reguł na nazwy domen itd Cache serwerów FTP w celu przyspieszenia pobierania plików i zmniejszenia ruchu. Możliwość udostępniania tylko poszczególnych serwisów lub tworzenie zasad które zezwolą na dostęp do serwisów o określonej tematyce. Możliwość ściślejszego blokowania ruchu w sieci IP z firmy na zewnątrz. Praca jako niewidzialny proxy (wymuszenie by cały ruch www naszej sieci przechodził przez proxy). Nie jest to jednak zalecana metoda ze względu na częste problemy. Praca jako serwer zmniejszający obciążenie serwera WWW buforując jednocześnie pliki które nie muszą być generowane przez serwer zmniejszając jego obciążenie. Proxy może nawet uczestniczyć w równoważeniu obciążenia kierując żądania http do kilku serwerów na przemian. Rozszerzanie funkcjonalności poprzez dodatkowe moduły filtrujące zawartość jak antyvirus czy poszukiwanie programów szpiegowskich. Serwery proxy działają jako pośrednik. Pobierają żądanie HTTP analizują je tak jakby było skierowane do nich a następnie jeśli zezwalają na to reguły zabezpieczeń nawiązują połączenie z serwerem www i pobierają żądane pliki. Serwer proxy może pracować w trybie normalnym lub transparentnym (niewidoczny proxy). W pierwszym przypadku proxy jest zwykłym serwerem w sieci (lokalnej lub nie to nie ma znaczenia). Korzystają z niego wyłącznie komputery które mają wpisany jego adres w ustawieniach przeglądarek i innych programów klienckich (np download managery jak getright czy fdm). Serwer nie uczestniczy jednak w żadnych innych połączeniach. Taki serwer proxy może stać w sieci lokalnej lub w dowolnym miejscu na świecie. Może być tak że kożystamy z serwera proxy w naszej firmie by ograniczyć ilość danych przesyłanych przez naszą sieć lub możemy np. korzystać z dużo większego serwera proxy znajdującego się w naszym mieście by poprawić szybkość transferu z resztą świata (im bardziej uczęszczany serwer proxy tym więcej stron buforuje i może potencjalnie przyśpieszyć nasze surfowanie). Transparentne proxy działa nieco inaczej. Sam serwer proxy działa podobnie jednak z tą różnicą że cały ruch www jest przekierowywany do serwera proxy. Oznacza to przeważnie modyfikacje reguł firewalla polegającą na przekierowaniu wszelkich połączeń z portem 80 do serwera proxy. Ponadto konfiguracja serwera proxy jest zmieniana tak by przyjmował Materiały do zajęć przygotował Artur Ejsmont. 1 / 8

2 żądania pomimo że nie są do niego adresowane. Transparentne proxy wydaje się kuszące ponieważ buforowane będą zarówno pliki pobierane przez przeglądarki klientów którzy odpowiednio je skonfigurowali jak i przez wszystkich innych. To samo dotyczy innych aplikacji (download managerów itd). Należy jednak pamiętać iż od pewnego czasu coraz więcej aplikacji używa portu 80 do przesyłania swoich danych. Należy więc ostrożnie konfigurować niewidoczne proxy by nie zablokować dostępu do przypadkowych usług. Należy też zachować ostrożność co do poprawnego buforowania by serwer nie podawał starych plików. Użycie transparentnego proxy może być korzystne w większych sieciach, tam gdzie nie mamy dostępu do komputerów klientów oraz gdy chcemy bardzo restrykcyjnie ograniczać dostęp do stron www (np w firmie gdzie działanie programow peer to peer jest wręcz niewskazane). 2. Ustawienie klienta (przeglądarka) Jeśli nie używamy transparentnego proxy przeglądarka będzie zawsze łączyć się bezpośrednio z serwerami WWW. Aby powiedzieć jej że powinna skorzystać z serwera proxy musimy zmodyfikować jej ustawienia. Aby skonfigurować IE wybieramy narzędzia -> opcje internetowe -> połączenia -> ustawienia sieci lan -> użyj serwera sieci LAN -> zaawansowane Aby skonfigurować Mozilla firefox wybieramy: tools -> options -> general -> connection settings W naszych ćwiczeniach będziemy konfigurować przeglądarkę tak by serwerem proxy był adres IP komputera naszego kolegi a portem domyślny port Serwer SQUID Urochomienie i zatrzymanie serwera w naszym knoppixie wykonujemy za pomocą poleceń: /etc/init.d/squid start /etc/init.d/squid stop W przypadku gdy nasz serwer nie będzie chciał się zatrzymać możemy śmiało wykonać: killall squid Plik konfiguracyjny serwera: /etc/squid/squid.conf Katalog cache z plikami stron oraz inną zawartością keszowaną przez serwer znajdziemy domyślnie w katalogu: /var/spool/squid Serwer posiada też domyślnie angielskie strony błędów. Strony te wyświetlane są w przypadku Materiały do zajęć przygotował Artur Ejsmont. 2 / 8

3 braku dostępu do serwera, niepoprawnej nazwy domenowej, zabronionego dostępu itd. Strony te możemy zmodyfikować i dostosować do naszych potrzeb. Pliki znajdują się w katalogu: /usr/lib/squid/errors/english Serwer posiada domyślne pliki w języku polskim. Możemy więc zmienić ścieżkę do plików z komunikatami o błędach zmieniając parametr error_directory a następnie modyfikując polską wersję komunikatów. Plik konfiguracyjny jest strasznie wielki więc powinniśmy używać wyszukiwania w tekście by odnajdywać pożądane parametry i wpisywać ich wartości zaraz pod opisem parametru. Nie jest dobrą praktyką wpisywanie wartości na początku pliku bo łatwo pogubić się w tym co jest gdzie ustawione. Do wyświetlenia aktualnej konfiguracji przyda nam się polecenie filtrujące plik np.: cat /etc/squid/squid.conf grep -e "^[^#]" less Polecenie to listuje zawartość pliku i wybiera tylko niepuste wiersze które nie zaczynają się od znaku komentarza. Pozwoli to na skuteczne sprawdzenie jakie parametry są ustawione (jak widać wszystko jest pozostawione z wartościami domyślnymi. Dodano jedynie trochę reguł acl (o nich za chwilę). Zawartość będzie można przewijać w górę i dół ponieważ wynik przekazaliśmy do polecenia less. Przeglądanie zakończymy przyciskiem escape. Serwer squid nie posiada manuala dla swojego pliku konfiguracyjnego, zamiast tego dokumentację wszelkich dostępnych opcji znajdziemy bezpośrednio w pliku konfiguracyjnym. Plik jest przez to strasznie wielki jednak wygodnie jest mieć wszystko pod ręką. Ponadto dokumentacja znajduje się pod adresem: W przypadku naszego serwera proxy będziemy modyfikować jedynie listy kontroli dostępu (acl). Nie będziemy modyfikować ustawień serwera takich jak porty, ścieżki do katalogów z cache, rozmiar pamięci ani miejsca na dysku itd. Zadania: 1. Przejrzyj pierwszą stronę z dokumentacją (link podany powyżej). Przeczytaj jakie są dostępne sekcje pliku konfiguracyjnego oraz za co odpowiadają. Przejrzyj też nazwy parametrów. 2. Otwórz plik configuracyjny serwera /etc/squid/squid.conf i przejrzyj dostępne opcje za pomocą klawiszy pagedown i pageup. Plik jest bardzo długi więc nie czytaj dokładnie działania poszczególnych parametrów a jedynie przejrzyj ich nazwy. Nazwy parametrów powinny podpowiedzieć do czego służy parametr i dać wyobrażenie jakie rzeczy możemy potencjalnie zmienić w konfiguracji serwera. 3. Przeglądając plik konfiguracyjny pomiń access controls i przejdź od razu do następnej sekcji 4. Przeglądanie powinno zająć około 15 minut więc nie czytaj zbyt dokładnie opisów parametrów a jedynie postaraj się przeczytać ich nazwy i z jedno lub dwa zdania opisu. 5. Wykonaj polecenie (zobaczysz jedynie aktywne ustawienia) cat /etc/squid/squid.conf grep -e "^[^#]" less Materiały do zajęć przygotował Artur Ejsmont. 3 / 8

4 4. Wstęp do list kontroli dostępu ACL Najważniejsza część pliku konfiguracyjnego SQUID (z naszego punktu widzenia) to listy kontroli dostępu. Za ich pomocą będziemy określać dla jakich adresów IP pełnimy funkcję serwera, jakie domeny są zakazane, jakie dozwolone, jakie porty są dozwolone itd. Mechanizm list kontrolnych sprowadza się do dwóch kroków. 1. Definiujemy elementy ACL 2. Dodajemy elementy ACL do list Składnia definiowania elementów ACL jest następująca: acl nazwa_elementu typ_elementu argument_lub_argumenty Przykładowo: acl lokalna src / Definiuje nam element ACL typu scr (źródłowy adres IP z określonej podsieci). Dodanie elementu do listy ACL polega na dodanie wpisu z nazwą listy słowem allow lub deny oraz listą elementów. nazwa_listy allow deny element1 element2... Przykładowo: http_access allow lokalna Dodaje zdefiniowany wcześniej element lokalna do listy http_access zezwalając na dostęp. UWAGA Wpisy w liście są sprawdzane w tej kolejności w jakiej zostaną wpisane do pliku. Jeśli połączenie nie spełnia warunków wpisu sprawdzane są kolejne Wpisy w liście przestają być sprawdzane gdy natrafimy na pasującą regułkę Wpis w liście zawierający więcej niż jeden element będzie dopasowany tylko gdy spełnione będą wszystkie warunki jednocześnie. przykład: acl serwer dst / acl lokalna src / http_access deny serwer lokalna Taki wpis w liście spowoduje że jeśli jednocześnie spełnione będą warunki: adres docelowy serwera kolos oraz adres źródłowy z sieci lokalnej to połączenie będzie dopuszczone ACL działa podobnie do iptables. Parametry określamy tu definiując elementy acl. Analogia ta jest pomocna tylko jeśli znamy działanie iptables, no ale przecież od dawna już znamy ;-) Poniżej lista najważniejszych typów elementów ACL: src: source ip klienta dst: destination ip serwera dstdomain: nazwa domenowa serwera srcdom_regex: wyrażenie regularne dopasowujące nazwę domenową klienta dstdom_regex: wyrażenie regularne dopasowujące nazwę domenową serwera time: czas (dzień tygodnia, godzina itd) url_regex: wyrażenie regularne dopasowujące adres URL Materiały do zajęć przygotował Artur Ejsmont. 4 / 8

5 port: port docelowy myport: port z jakim połączył się klient proto: protokół (http, ftp itd) method: metoda HTTP (post, get itd) maxconn: limit połączeń z jednego adresu ip rep_mime_type: wyrażenie regularne dopasowujące odpowiedź serwera external: wykorzystanie zewnętrznego narzędzia Poniżej najważniejsze listy ACL do których możemy dodawać wpisy: http_access: Podstawowa lista zezwalająca klientom na połączenia z serwerami www http_reply_access: Lista zezwalająca na odbiór danych od serwera, powinna być używana z rep_mime_type by ograniczać typ danych pobieranych z sieci. no_cache: Jakie odpowiedzi nie powinny być keszowane redirector_access: Określa jakie połączenia powinny być przekierowywane always_direct: Jakie połączenia powinny być zawsze kierowane bezpośrednio do serwera never_direct: Jakie połączenia nie powinny być nigdy kierowane bezpośrednio do serwera deny_info: strona błędu jaka ma być pokazana w przypadku zablokowania dostępu 5. Uruchamiamy serwer Aby uruchomić serwer musimy dodać jeden wpis acl dla komputera naszego kolegi oraz dodać go do listy przyjmowanych połączeń. Zadanie: 1. Odszukaj sekcję acl w pliku konfiguracyjnym. 2. Przejdź do definicji listy all 3. Zdefiniuj nową listę z komputerem kolegi oraz dodaj wpis zezwalający na połączenia z tego adresu (poniżej allow localhost). Oczywiście nie zapomnij wpisać adres IP kolegi. acl kolega src / http_access allow lokalna 4. Uruchom serwer 5. Wpisz swój adres IP oraz port 3128 jako serwer proxy w przeglądarce kolegi. 6. Następnie podglądaj ruch na swoim serwerze: 1. Uruchom na swoim komputerze konsole. 2. Przeloguj się na użytkownika root poleceniem su. 3. Uruchom program iptraf. Program ten domyślnie nasłuchuje wyłącznie komunikacji z naszym komputerem więc nie będziemy widzieć zbędnych połączeń w sieci lokalnej. 4. Wybierz opcję ip trafic monitor a potem all interfaces. 7. W przeglądarce kolegi spróbuj otworzyć jakąś stronę internetową np. 8. Patrz czy widzisz połączenia w oknie iptraf i zwróć uwagę na porty oraz kierunek i stan połączeń. Sortuj po ilości przesyłanych danych. 9. Wyjdź z opcji iptraf by wyczyścić listę wejdź ponownie i przeładuj stronę u kolegi. Zastanów się co dzieje się po przeładowaniu strony i czy to powinno się właśnie dziać. 10. Teraz zrób ten sam eksperyment ze stroną wydziału (www.math.uni.lodz.pl) 11. Czy ruch za pierwszym razem jest tak samo duży jak za kolejnymi odsłonami? 12. Jeśli doszedłeś do wniosku że nie to dobrze ;-) strony takie jak onet, wp i inne serwisy dynamiczne posiadają znaczniki html mówiące o tym że nie wolno ich buforować w przeglądarce ani serwerach proxy. Dlatego każde odwołanie do strony powoduje tak samo duży ruch sieciowy. W przypadku strony wydziałowej która nie posiada tych znaczników cała Materiały do zajęć przygotował Artur Ejsmont. 5 / 8

6 zawartość może być buforowana. 13. (dla chętnych) Podejrzyj źródło strony onetu i wydziałowej, zwróć uwagę na znaczniki w sekcji head. 14. Wykonaj polecenie du -h /val/spool/squid aby zobaczyć jak dużo zboforował nasz serwer. 6. Przykłady zastosowania ACL Poniżej zamieszczam trochę przydatnych przykładów aby lepiej zademonstrować możliwości list oraz ułatwić zadania do wykonania ;-) Wszystkie przykłady proszę traktować tak jakby były jedynymi wpisami w listach (jeśli przed przykładem są inne regułki to może on w ogóle nie być użyty) 1. Połączenia będą przyjmowane jedynie z określonej sieci w dni robocze w godzinach pracy acl ip_acl src /24 acl time_acl time M T W H F 7:30-18:00 http_access allow ip_acl time_acl http_access deny all 2. Zobaczmy jak składają się warunki logiczne. 1. Chcąc pozwolić kierownikowi na łączenie się o dowolnej porze dnia i nocy dodajemy wpis z regułką bez czasu (tylko adres ip musi być dopasowany żeby zezwolić na połączenie). 2. Chcąc by kierownik2 mógł łączyć się rano lub wieczorem ale nie w nocy dodamy dwa wpisy zezwalające na połączenia z jego adresu ip w godzinach porannych i wieczornych. Nie ma znaczenia że czasy się nakładają. Trzeba zwrócić uwagę na to że jeśli chcemy połączyć warunki operatorem logicznym LUB musimy utworzyć dwa osobne wpisy. 3. Dalej jeśli chcemy by user1 łączył się tylko rano a user2 tylko wieczorem dodajemy po jednej regółce. Deny all na końcu listy zapewnia nam że nie będą się mogli łączyć poza tymi godzinami. 4. No i w końcu błędny wpis. Nie jest on błędny jednak nie będzie działać tak jak możnaby oczekiwać. Jeśli wpis listy zawiera kilka elementów ACL to wszystkie warunki muszą być spełnione jednocześnie by połączenie zostało dopasowane. Tak więc wpis dla adresu blad będzie zezwalał na połączenia w godzinach ponieważ tylko wtedy spełnione są jednocześnie warunki rano oraz wieczor. W przypadku rozłącznych przedziałów czasowych warunek nigdy nie mógłby być spełniony. acl kierownik1 src acl kierownik2 src acl user1 src acl user2 src acl blad src acl rano time 08:00-16:00 acl wieczor time 12:00-20:00 http_access allow kierownik1 http_access allow kierownik2 rano http_access allow kierownik2 wieczor http_access allow user1 rano http_access allow user2 wieczor http_access allow blad rano wieczor http_access deny all 3. Jeśli nie chcemy żeby nasi użytkownicy instalowali jakieś programy lub same im się instalowały bo kiepsko się znają na komputerach można pokusić się o zablokowanie niektórych rozszerzeń plików dla określonych komputerów. Proszę zwrócić uwagę na to że Materiały do zajęć przygotował Artur Ejsmont. 6 / 8

7 jeśli chcemy podać całą sieć podajemy adres z odpowiednią maską. W przypadku pojedynczego komputera podajemy maskę co oznacza ten konkretny adres. Jak widać w przykładzie możemy też podać zakres adresów ip poprzez użycie myślnika i maski Takie ustawienie kolejności wpisów spowoduje że adresy z przedziału nie będą mogły pobierać plików. Pozostali użytkownicy z naszej sieci będą mogli wszystko. acl local_users src / acl restricted_files urlpath_regex \.zip$ \.exe$ \.vbs$ \.rar$ \.bat$ acl restricted_users src / http_access deny restricted_users restricted_files http_access allow local_users 4. Jeśli lista blokowanych domen lub elementów adresów URL jakie chcemy blokować jest duża możemy umieścić ją w osobnym pliku. acl lista url_regex -i "/etc/squid/lista.txt" http_access deny lista 5. Jeśli mamy taką potrzebę możemy odblokować lub blokować całe domeny wraz ze wszystkimi poddomenami. acl zezwalaj dstdomain.gov.pl http_access allow zezwalaj 6. Jeśli nie lubimy download managera naszego pracownika bo nawiązuje za dużo połączeń i generuje za duży ruch możemy nałożyć limit jednoczesnych połączeń. acl user1 src acl maxpolaczen maxconn 3 http_access deny user1 maxpolaczen 7. Jeśli chcemy nałożyć jakieś ograniczenia na połączenia i pokazywać własną stronę błędu możemy to zrobić w następujący sposób. acl porn url_regex -i "/usr/local/squid/etc/porno.txt" deny_info ERR_NO_PORNO porn http_access deny porn 8. Możemy zezwalać na (lub blokować) dostęp do adresów spełniających określone wyrażenie regularne. Stosując parametr -i wielkość liter będzie pomijana tak że slowo = Slowo itd. Przykład zezwala na pobieranie dowolnych plików jpeg i zabrania pobieranie plików gif jeśli w ścieżce lub nazwie pliku zawarte jest określone słowo. acl blokowac urlpath_regex -i slowo.*\.gif$ acl zezwalac urlpath_regex -i \.jpeg$ http_access deny blokowac http_access deny zezwalac Zadania: 1. Zezwól na korzystanie ze swojego serwera proxy całej naszej sieci wydziałowej. Regułka zezwalająca powinna na dostęp z naszej sieci lokalnej powinna być ostatnia zaraz przed regułką zabraniającą dostęp wszystkim. 2. Sprawdź czy serwer działa na komputerach kolegów (wpisz swój adres ip i port 3128 w ich przeglądarce). 3. Wpisz powyższe przykłady i sprawdź ich działanie. 1. zatrzymaj serwer 2. wprowadź zmiany w konfiguracji dodając wpisy z kolejnego przykładu 3. uruchom serwer 4. sprawdź w przeglądarce czy połączenie zostaje nawiązane 4. Zmodyfikuj przykłady tak żeby zobaczyć czy faktycznie działają, np. ograniczenia czasowe zmień tak by zobaczyć zarówno poprawny jak i negatywny wynik. 5. W przykładzie 4 oraz 7 utwórz plik z listą domen. W każdym wierszu osobny wpis. Wpisz domeny gastea.pl i onet.pl. Utwórz plik komunikatu o błędzie w odpowiednim katalogu (patrz Materiały do zajęć przygotował Artur Ejsmont. 7 / 8

8 rozdzial 3). Wpisz w komunikacie o błędzie tekst "Blokujemy dostęp do tej domeny. 6. Wyczyść wszystkie edytowane wpisy acl (zakomentuj znakeim #). 7. Utwórz konfigurację która spełni następujące założenia: 1. Zdefiniuj elementy typu src dla wszystkich, sieci wydziałowej, kolegi po prawej, kolegi po lewej, komputera z windowsem. 2. Dodaj wpis aby nie keszować domeny uni.lodz.pl (wraz z poddomenami) sprawdź transfery 3. Zabraniaj na dostęp (wszystkim) jeśli w nazwie domeny jest słowo czat lub chat lub blog 4. Utworzyć komunikat z treścią "nie wchodź na czaty" i pokazuj jeśli zablokowano domene 5. Zabraniaj na dostęp (wszystkim) jeśli w url znajdzie się słowo gadu lub gg (litery duże i małe) 6. Utwórz komunikat błędu z treścią "NIE WOLNO KLIKAĆ" i pokazuj go gdy zablokowany zostanie dostęp z powodu pojawienia się słów gg, gadu 7. Zabraniaj koledze po prawej otwierać wp.pl (z poddomenami) 8. Zabraniaj koledze po lewej na dostęp do serwisów ze słowem blog w url 9. Zabraniaj koledze po prawej pobieranie plików zip, rar, exe, com, bat 10. Zabraniaj koledze po lewej na pobieranie plików avi, mpg, mpeg, mp3, m3u, asf, dat, rm 11. Zabraniaj koledze po prawej na wykonywanie więcej niż 1 połączenie jednocześnie 12. Zezwolić na dostęp dla kolegi po prawej w godzinach od rana do Zezwolić na dostęp dla kolegi po lewej w godzinach od 14 do wieczora 14. Zezwolić na dostęp dla sieci wydziałowej 15. Zabronić dostępu całej reszcie 8. Sprawdź działanie poszczególnych ustawień, jeśli trzeba odnajdź odpowiednie strony lub domeny i zobacz czy faktycznie są blokowane na komputerach odpowiedniego kolegi i nie blokowane na komputerze drugiej osoby. Materiały do zajęć przygotował Artur Ejsmont. 8 / 8

SIP Studia Podyplomowe Ćwiczenie laboratoryjne Instrukcja

SIP Studia Podyplomowe Ćwiczenie laboratoryjne Instrukcja SIP Studia Podyplomowe Ćwiczenie laboratoryjne Instrukcja Instytut Telekomunikacji Wydział Elektroniki i Technik Informacyjnych Politechnika Warszawska, marzec 2015 Wprowadzenie Ćwiczenie jest wykonywane

Bardziej szczegółowo

Zanim zaczniesz. Warto ustawić kartę sieciową naszego serwera.

Zanim zaczniesz. Warto ustawić kartę sieciową naszego serwera. Zanim zaczniesz. Warto ustawić kartę sieciową naszego serwera. Wchodzimy w Centrum sieci -> Połączenia sieciowe -> następnie do właściwości naszej karty sieciowej. Następnie przechodzimy do Protokół internetowy

Bardziej szczegółowo

procertum CLIDE Client 2.1 wersja 1.0.2

procertum CLIDE Client 2.1 wersja 1.0.2 Instrukcja obsługi kwalifikowany znacznik czasu do użycia z procertum SmartSign 3.2 procertum CLIDE Client 2.1 wersja 1.0.2 Spis treści 1. INSTALACJA OPROGRAMOWANIA... 3 2. URUCHOMIENIE APLIKACJI... 8

Bardziej szczegółowo

Konfiguracja podglądu obrazu z kamery IP / rejestratora BCS przez sieć LAN.

Konfiguracja podglądu obrazu z kamery IP / rejestratora BCS przez sieć LAN. Konfiguracja podglądu obrazu z kamery IP / rejestratora BCS przez sieć LAN. Aby oglądać obraz z kamery na komputerze za pośrednictwem sieci komputerowej (sieci lokalnej LAN lub Internetu), mamy do dyspozycji

Bardziej szczegółowo

Instalacja systemu zarządzania treścią (CMS): Joomla

Instalacja systemu zarządzania treścią (CMS): Joomla Instalacja systemu zarządzania treścią (CMS): Joomla Na stronie http://www.cba.pl/ zarejestruj nowe konto klikając na przycisk:, następnie wybierz nazwę domeny (Rys. 1a) oraz wypełnij obowiązkowe pola

Bardziej szczegółowo

Instalacja Active Directory w Windows Server 2003

Instalacja Active Directory w Windows Server 2003 Instalacja Active Directory w Windows Server 2003 Usługa Active Directory w serwerach z rodziny Microsoft odpowiedzialna jest za autentykacje użytkowników i komputerów w domenie, zarządzanie i wdrażanie

Bardziej szczegółowo

instrukcja INSTALACJI www.piersa.pl APi_proxy

instrukcja INSTALACJI www.piersa.pl APi_proxy instrukcja INSTALACJI 1 1. Instalacja Proces instalacji jest prosty wgrywamy pliki na serwer nadajemy prawa chmod 777 lub 755 dla katalogu w którym znajduje się aplikacja przeważnie będzie to katalog public_html

Bardziej szczegółowo

WWW.ICOMFORT.PL e-mail: biuro@icomfort.pl tel.061 622 75 50 fax. 061 622 76 50

WWW.ICOMFORT.PL e-mail: biuro@icomfort.pl tel.061 622 75 50 fax. 061 622 76 50 I. WIADOMOŚCI WSTĘPNE... 2 1. Podłączenie czytnika ekey module FS IN... 2 2. Podłączenie czytników i elektrozamka... 2 3. Jak poprawnie korzystać z czytnika... 3 4. Jak nie korzystać z czytnika... 3 II.

Bardziej szczegółowo

Rys. 1. Widok uruchomienia polecenia apt-get install build-essential. Rys. 2. Widok uruchomienia polecenia apt-get install apache2

Rys. 1. Widok uruchomienia polecenia apt-get install build-essential. Rys. 2. Widok uruchomienia polecenia apt-get install apache2 1. Instalacja serwera WWW Aby zainstalować serwer WWW w systemie Linux, należy wykorzystać menedżer pakietów apt-get. Polecenia które należy wpisać w terminalu użytkownika root 1 : apt-get install build-essential

Bardziej szczegółowo

Spis treści. 1 Moduł RFID (APA) 3

Spis treści. 1 Moduł RFID (APA) 3 Spis treści 1 Moduł RFID (APA) 3 1.1 Konfigurowanie Modułu RFID..................... 3 1.1.1 Lista elementów Modułu RFID................. 3 1.1.2 Konfiguracja Modułu RFID (APA)............... 4 1.1.2.1

Bardziej szczegółowo

INSTRUKCJA INSTALACJI I KONFIGURACJI APLIKACJI WEBSOFT SITE ANALYZER 2.7.1

INSTRUKCJA INSTALACJI I KONFIGURACJI APLIKACJI WEBSOFT SITE ANALYZER 2.7.1 INSTRUKCJA INSTALACJI I KONFIGURACJI APLIKACJI WEBSOFT SITE ANALYZER 2.7.1 Producent: Lukaszjarosinski.com Nazwa oprogramowania: Websoft Site Analyzer 2.7.1 Wersja finalna: 28.02.2013 Kontakt: lukaszjarosinski@gmail.com,

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8.

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. Gdy już posiadamy serwer i zainstalowany na nim system Windows XP, 7 lub 8 postawienie na nim serwera stron WWW jest bardzo proste. Wystarczy

Bardziej szczegółowo

Podłączenie TV przez VPN na Samsung Smart VPN Online Access

Podłączenie TV przez VPN na Samsung Smart VPN Online Access Podłączenie TV przez VPN na Samsung Smart VPN Online Access http://www.vpnonline.pl Co potrzebujemy: TV z możliwością podłączenia do Internetu i aplikacjami takimi jak ipla czy tvnplayer Notebook lub inny

Bardziej szczegółowo

Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik. Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek poniżej:

Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik. Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek poniżej: Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek poniżej: Router jest podłączony do sieci Internet, natomiast od dostawcy

Bardziej szczegółowo

Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik. Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek

Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik. Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek Router jest podłączony do sieci Internet, natomiast od dostawcy zostaje

Bardziej szczegółowo

Konfiguracja vsftpd ( Very Secure FTP Server )

Konfiguracja vsftpd ( Very Secure FTP Server ) Konfiguracja vsftpd ( Very Secure FTP Server ) Jest to prawdopodobnie najbezpieczniejszy i najszybszy UNIX owy serwer FTP. Jego zaletami są m.in. prostota konfiguracji, bezpieczeństwo i szybkość (transfer

Bardziej szczegółowo

Instrukcja konfiguracji usługi DDNS na dedykowanym serwerze dla urządzeń Internec serii i7

Instrukcja konfiguracji usługi DDNS na dedykowanym serwerze dla urządzeń Internec serii i7 Instrukcja konfiguracji usługi DDNS na dedykowanym serwerze dla urządzeń Internec serii i7 Dotyczy urządzeń: Rejestratory: i7-x76xx i7-n95xx i7-n06xx i7-x07xx i7-x08xx i7-x09xx i7-d72xx i7-d72fxx Kamery:

Bardziej szczegółowo

Problemy techniczne SQL Server

Problemy techniczne SQL Server Problemy techniczne SQL Server Co zrobić, jeśli program Optivum nie łączy się poprzez sieć lokalną z serwerem SQL? Programy Optivum, które korzystają z bazy danych umieszczonej na serwerze SQL, mogą być

Bardziej szczegółowo

Kancelaria Prawna.WEB - POMOC

Kancelaria Prawna.WEB - POMOC Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV

Bardziej szczegółowo

1 INSTRUKCJA KONFIGURACJI DOSTĘPU DO INTERNETU za pomocą protokołu PPPoE konfiguracja dla systemu Windows VISTA

1 INSTRUKCJA KONFIGURACJI DOSTĘPU DO INTERNETU za pomocą protokołu PPPoE konfiguracja dla systemu Windows VISTA 1 INSTRUKCJA KONFIGURACJI DOSTĘPU DO INTERNETU za pomocą protokołu PPPoE konfiguracja dla systemu Windows VISTA 1. Wchodzimy do Menu Start i otwieramy Panel Sterowania. 2. W panelu sterowania odnajdujemy

Bardziej szczegółowo

Uwaga: NIE korzystaj z portów USB oraz PWR jednocześnie. Może to trwale uszkodzić urządzenie ZyWALL.

Uwaga: NIE korzystaj z portów USB oraz PWR jednocześnie. Może to trwale uszkodzić urządzenie ZyWALL. ZyWALL P1 Wprowadzenie ZyWALL P1 to sieciowe urządzenie zabezpieczające dla osób pracujących zdalnie Ten przewodnik pokazuje, jak skonfigurować ZyWALL do pracy w Internecie i z połączeniem VPN Zapoznaj

Bardziej szczegółowo

Serwer proxy Squid. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Serwer proxy Squid. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski komputerowa Serwer proxy Squid Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski komputerowa () Serwer proxy Squid 1 / 10 Wprowadzenie Po co nam serwer proxy? Ograniczanie ruchu do/z zewnętrznych

Bardziej szczegółowo

UNIFON podręcznik użytkownika

UNIFON podręcznik użytkownika UNIFON podręcznik użytkownika Spis treści: Instrukcja obsługi programu Unifon...2 Instalacja aplikacji Unifon...3 Korzystanie z aplikacji Unifon...6 Test zakończony sukcesem...9 Test zakończony niepowodzeniem...14

Bardziej szczegółowo

FAQ Systemu EKOS. 1. Jakie są wymagania techniczne dla stanowiska wprowadzania ocen?

FAQ Systemu EKOS. 1. Jakie są wymagania techniczne dla stanowiska wprowadzania ocen? 27.06.11 FAQ Systemu EKOS 1. Jakie są wymagania techniczne dla stanowiska wprowadzania ocen? Procedura rejestracji ocen wymaga podpisywania protokołów (w postaci wypełnionych formularzy InfoPath Forms

Bardziej szczegółowo

PORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl

PORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl PORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl Do połączenia z serwerem A&B w celu załadowania lub pobrania materiałów można wykorzystać dowolny program typu "klient FTP". Jeżeli nie

Bardziej szczegółowo

13. Konfiguracja proxy http, smtp, pop3, ftp, ssl

13. Konfiguracja proxy http, smtp, pop3, ftp, ssl 13. Konfiguracja proxy http, smtp, pop3, ftp, ssl Każdy z mechanizmów proxy w urządzeniach NETASQ może działać w sposób transparentny dla użytkownika, tzn. nie wymagać konfiguracji przeglądarki czy innego

Bardziej szczegółowo

NIP: 684-250-86-53 REGON 180253193 INSTRUKCJA KONFIGURACJI WIFI NA PRZYKŁADZIE ROUTERA TP-LINK TL-WR740N.

NIP: 684-250-86-53 REGON 180253193 INSTRUKCJA KONFIGURACJI WIFI NA PRZYKŁADZIE ROUTERA TP-LINK TL-WR740N. INSTRUKCJA KONFIGURACJI WIFI NA PRZYKŁADZIE ROUTERA TP-LINK TL-WR740N. Urządzenie to posiada 1 port WAN (niebieski na zdjęciu) oraz 4 porty LAN (żółte na zdjęciu). Port WAN służy do podłączenia przyjścia

Bardziej szczegółowo

1. Konfiguracja sieciowa 3. 2. Konfiguracja 6. 3. Konfiguracja podstawowa 7. 4. Zamykanie aplikacji 9. 5. Lista adresów stron dozwolonych 10

1. Konfiguracja sieciowa 3. 2. Konfiguracja 6. 3. Konfiguracja podstawowa 7. 4. Zamykanie aplikacji 9. 5. Lista adresów stron dozwolonych 10 Program Motyl Instrukcja konfiguracji programu 1 Spis treści Str. 1. Konfiguracja sieciowa 3 2. Konfiguracja 6 3. Konfiguracja podstawowa 7 4. Zamykanie aplikacji 9 5. Lista adresów stron dozwolonych 10

Bardziej szczegółowo

Instrukcja obsługi serwera FTP v.28.12.2010

Instrukcja obsługi serwera FTP v.28.12.2010 Instrukcja obsługi serwera FTP v.28.12.2010 1. Dostęp klienta do konta FTP 1.1. Wprowadzić do przeglądarki adres ftp://87.204.185.42 lub alternatywny adres IP ftp://82.11.1160.114 1.2. Wprowadzić nazwę

Bardziej szczegółowo

autor poradnika - KS Jak zamieszczać i edytować artykuły na szkolnej stronie internetowej

autor poradnika - KS Jak zamieszczać i edytować artykuły na szkolnej stronie internetowej Jak zamieszczać i edytować artykuły na szkolnej stronie internetowej adres naszej strony: www.zs3.wroc.pl logo liceum 1. Aby dodać artykuł należy się zalogować: System pokaże nazwę zalogowanego użytkownika

Bardziej szczegółowo

12. Wirtualne sieci prywatne (VPN)

12. Wirtualne sieci prywatne (VPN) 12. Wirtualne sieci prywatne (VPN) VPN to technologia tworzenia bezpiecznych tuneli komunikacyjnych, w ramach których możliwy jest bezpieczny dostęp do zasobów firmowych. Ze względu na sposób połączenia

Bardziej szczegółowo

INSTRUKCJA INSTALACJI I KONFIGURACJI APLIKACJI WEBSOFT CEIDG MONITOR

INSTRUKCJA INSTALACJI I KONFIGURACJI APLIKACJI WEBSOFT CEIDG MONITOR INSTRUKCJA INSTALACJI I KONFIGURACJI APLIKACJI WEBSOFT CEIDG MONITOR Producent: Nazwa oprogramowania: Printec Websoft CEIDG Monitor Aktualna wersja: 1.0 Ostatnia aktualizacja: 25.01.2015 Kontakt: biuro@e-printec.com.pl,

Bardziej szczegółowo

Adresy dostępowe serwerów poczty elektronicznej. Konfiguracja programów klienckich poczty elektronicznej

Adresy dostępowe serwerów poczty elektronicznej. Konfiguracja programów klienckich poczty elektronicznej Adresy dostępowe serwerów poczty elektronicznej Konfiguracja klientów poczty elektronicznej (od 18.12.2012 r.): Webmail - dostęp przez przeglądarkę: webmail.man.poznan.pl serwer poczty wychodzącej SMTP:

Bardziej szczegółowo

Połączenie VPN SSL Web Proxy. 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Profile SSL Web Proxy 1.3. Konto SSL 1.4. Grupa użytkowników

Połączenie VPN SSL Web Proxy. 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Profile SSL Web Proxy 1.3. Konto SSL 1.4. Grupa użytkowników 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Profile SSL Web Proxy 1.3. Konto SSL 1.4. Grupa użytkowników 2. Konfiguracja klienta VPN 3. Status połączenia 3.1. Klient VPN 3.2. Serwer VPN Procedura

Bardziej szczegółowo

I. Informacje ogólne. Jednym z takich systemów jest Mambo.

I. Informacje ogólne. Jednym z takich systemów jest Mambo. MAMBO (CMS) I. Informacje ogólne CMS, Content Management System ("system zarządzania treścią") jest to jedna lub zestaw aplikacji internetowych pozwalających na łatwe utworzenie oraz późniejszą aktualizację

Bardziej szczegółowo

KONFIGURACJA SERWERA USŁUG INTERNETOWYCH

KONFIGURACJA SERWERA USŁUG INTERNETOWYCH Zespół Szkół Technicznych w Suwałkach Pracownia Systemów Komputerowych Ćwiczenie Nr 23 KONFIGURACJA SERWERA USŁUG INTERNETOWYCH Opracował Sławomir Zieliński Suwałki 2013 Cel ćwiczenia Nabycie praktycznych

Bardziej szczegółowo

Wstęp. Skąd pobrać program do obsługi FTP? Logowanie

Wstęp. Skąd pobrać program do obsługi FTP? Logowanie Wstęp FTP - (ang. File Transfer Protocol - protokół transmisji danych) jest to protokół typu klient-serwer, który umożliwia przesyłanie plików na serwer, oraz z serwera poprzez program klienta FTP. Dzięki

Bardziej szczegółowo

Instalacja i konfiguracja Symfonia.Common.Server oraz Symfonia.Common.Forte

Instalacja i konfiguracja Symfonia.Common.Server oraz Symfonia.Common.Forte Instalacja i konfiguracja Symfonia.Common.Server oraz Symfonia.Common.Forte Instalacja Symfonia.Common.Server 0 2 Spis treści Spis treści 2 Instalacja Symfonia.Common.Server 3 Ważne zalecenia... 3 Konfiguracja

Bardziej szczegółowo

z 9 2007-06-30 18:16

z 9 2007-06-30 18:16 http://www.playstationworld.pl :: Przeglądanie stron WWW na PlayStation 2 Artykuł dodany przez: KoDa (2006-07-22 21:44:27) Network Access Disc słuŝy do skonfigurowania połączenia z Internetem oraz do połączenia

Bardziej szczegółowo

8. Sieci lokalne. Konfiguracja połączenia lokalnego

8. Sieci lokalne. Konfiguracja połączenia lokalnego 8. Sieci lokalne Ćwiczenia zawarte w tym rozdziale pozwolą na podłączenie komputera z zainstalowanym systemem Windows XP do lokalnej sieci komputerowej. Podstawowym protokołem sieciowym dla systemu Windows

Bardziej szczegółowo

Laboratorium 3.4.2: Zarządzanie serwerem WWW

Laboratorium 3.4.2: Zarządzanie serwerem WWW Laboratorium 3.4.2: Zarządzanie serwerem WWW Topologia sieci Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Domyślna brama R1-ISP S0/0/0 10.10.10.6 255.255.255.252 Nie dotyczy Fa0/0 192.168.254.253

Bardziej szczegółowo

Bezpieczeństwo w M875

Bezpieczeństwo w M875 Bezpieczeństwo w M875 1. Reguły zapory sieciowej Funkcje bezpieczeństwa modułu M875 zawierają Stateful Firewall. Jest to metoda filtrowania i sprawdzania pakietów, która polega na analizie nagłówków pakietów

Bardziej szczegółowo

Połączenie VPN Host-LAN SSL z wykorzystaniem przeglądarki. 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Konto SSL 1.3. Grupa użytkowników

Połączenie VPN Host-LAN SSL z wykorzystaniem przeglądarki. 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Konto SSL 1.3. Grupa użytkowników 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Konto SSL 1.3. Grupa użytkowników 2. Konfiguracja klienta VPN 3. Status połączenia 3.1. Klient VPN 3.2. Serwer VPN Procedura konfiguracji została

Bardziej szczegółowo

KolNet. Konfiguracja kolektora Honeywell i instalacja programu. NET Innovation Software Sp. z o. o.

KolNet. Konfiguracja kolektora Honeywell i instalacja programu. NET Innovation Software Sp. z o. o. KolNet Konfiguracja kolektora Honeywell i instalacja programu NET Innovation Software Sp. z o. o. ul.plażowa 35 15-502 Białystok 085 66 23 016, 085 65 44 733 Marcin Szot KolNet: Konfiguracja

Bardziej szczegółowo

1 Moduł E-mail. 1.1 Konfigurowanie Modułu E-mail

1 Moduł E-mail. 1.1 Konfigurowanie Modułu E-mail 1 Moduł E-mail Moduł E-mail daje użytkownikowi Systemu możliwość wysyłania wiadomości e-mail poprzez istniejące konto SMTP. System Vision może używać go do wysyłania informacji o zdefiniowanych w jednostce

Bardziej szczegółowo

Laboratorium Systemów Operacyjnych

Laboratorium Systemów Operacyjnych Laboratorium Systemów Operacyjnych Użytkownicy, Grupy, Prawa Tworzenie kont użytkowników Lokalne konto pozwala użytkownikowi na uzyskanie dostępu do zasobów lokalnego komputera. Konto domenowe pozwala

Bardziej szczegółowo

Zdalny dostęp do źródeł elektronicznych BUR dla pracowników i studentów Uniwersytetu Rzeszowskiego

Zdalny dostęp do źródeł elektronicznych BUR dla pracowników i studentów Uniwersytetu Rzeszowskiego Rzeszów, 2012-04-03 Zdalny dostęp do źródeł elektronicznych BUR dla pracowników i studentów Uniwersytetu Rzeszowskiego 1. Obsługiwane przeglądarki internetowe...2 2. Uwagi odnośnie serwerów proxy...2 3.

Bardziej szczegółowo

Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami

Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami Dotyczy programów opartych na bazie BDE: Menedżer Pojazdów PL+ Ewidencja Wyposażenia PL+ Spis treści: 1. Wstęp...

Bardziej szczegółowo

Instalacja programu na systemie vista/win7/win8/win10. Instrukcja dotyczy instalacji wszystkich programów ( na przykładzie Helios ).

Instalacja programu na systemie vista/win7/win8/win10. Instrukcja dotyczy instalacji wszystkich programów ( na przykładzie Helios ). Instalacja programu na systemie vista/win7/win8/win10. Instrukcja dotyczy instalacji wszystkich programów ( na przykładzie Helios ). Program Helios pomoc społeczna pracuje zarówno na systemach 32 i 64

Bardziej szczegółowo

Instalacja NOD32 Remote Administrator

Instalacja NOD32 Remote Administrator Instalacja NOD32 Remote Administrator Program do zdalnego zarządzania stacjami roboczymi, na których zainstalowany jest program NOD32, składa się z dwóch modułów. Pierwszy z nich Remote Administrator Server

Bardziej szczegółowo

Spis treści. Instalacja oprogramowania...j... 8 Instalacja pakietów poprzez rpm...j... 10. Listowanie zawartości folderu...j... 14

Spis treści. Instalacja oprogramowania...j... 8 Instalacja pakietów poprzez rpm...j... 10. Listowanie zawartości folderu...j... 14 Spis treści Rozdział 1. Rozdział 2. Wstęp...z...z...... 5 Aktualizacja oprogramowania...z... 7 Aktualizacja...j...j... 7 Instalacja oprogramowania...j... 8 Instalacja pakietów poprzez rpm...j... 10 Konsola

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS

Bardziej szczegółowo

Laboratorium Ericsson HIS NAE SR-16

Laboratorium Ericsson HIS NAE SR-16 Laboratorium Ericsson HIS NAE SR-16 HIS WAN (HIS 2) Opis laboratorium Celem tego laboratorium jest poznanie zaawansowanej konfiguracji urządzenia DSLAM Ericsson HIS NAE SR-16. Konfiguracja ta umożliwi

Bardziej szczegółowo

KONFIGURACJA SIECIOWA SYSTEMU WINDOWS

KONFIGURACJA SIECIOWA SYSTEMU WINDOWS KONFIGURACJA SIECIOWA SYSTEMU WINDOWS Cel ćwiczenia Nabycie umiejętności konfiguracji systemu Windows do pracy w sieci Zadania 1. Korzystając z podręcznika [1] wyjaśnij, czym są i do czego służą protokoły

Bardziej szczegółowo

Budowa aplikacji ASP.NET współpracującej z bazą dany do obsługi przesyłania wiadomości

Budowa aplikacji ASP.NET współpracującej z bazą dany do obsługi przesyłania wiadomości Budowa aplikacji ASP.NET współpracującej z bazą dany do obsługi przesyłania wiadomości Rozpoczniemy od zaprojektowania bazy danych w programie SYBASE/PowerDesigner umieszczamy dwie Encje (tabele) prawym

Bardziej szczegółowo

Edycja strony: W edycję danej strony wchodzimy poprzez naciśnięcie opcji

Edycja strony: W edycję danej strony wchodzimy poprzez naciśnięcie opcji Edycja strony: W edycję danej strony wchodzimy poprzez naciśnięcie opcji uzyskujemy widok: a. Wstawianie tekstów Tekst możemy wpisywać bezpośrednio w panelu lub wklejać do edytora. Jeśli wklejamy tekst

Bardziej szczegółowo

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego 2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5

Bardziej szczegółowo

Instrukcja dla instalatora systemu SMDP Enterprise/Professional

Instrukcja dla instalatora systemu SMDP Enterprise/Professional Instrukcja dla instalatora systemu SMDP Enterprise/Professional Zawartość Wymagania na serwer... 1 Instalacja... 2 Ręczny proces konfiguracji i uruchomienia serwera... 5 Przygotowanie konfiguracji urządzeń

Bardziej szczegółowo

Najczęściej występujące problemy z instalacją i konfiguracją i ich rozwiązania.

Najczęściej występujące problemy z instalacją i konfiguracją i ich rozwiązania. Najczęściej występujące problemy z instalacją i konfiguracją i ich rozwiązania. Q. Jak uruchomić instalator? A. Trzeba nadać instalatorowi atrybut 'wykonywalny'. Można to zrobić wydając polecenie `chmod

Bardziej szczegółowo

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak Wykład 3 / Wykład 4 Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak 1 Wprowadzenie do Modułu 3 CCNA-E Funkcje trzech wyższych warstw modelu OSI W jaki sposób ludzie wykorzystują

Bardziej szczegółowo

Zadania do wykonania Firewall skrypt iptables

Zadania do wykonania Firewall skrypt iptables Firewall skrypt iptables 1 Zadania do wykonania Firewall skrypt iptables Nr 1 Jesteś administratorem sieci osiedlowej z 20 klientami. W sieci wykorzystujemy komputer, który pełni rolę routera, serwera

Bardziej szczegółowo

Grzegorz Cygan. Zarządzanie prawami plików i folderów w systemie operacyjnym Windows z systemem plików NTFS

Grzegorz Cygan. Zarządzanie prawami plików i folderów w systemie operacyjnym Windows z systemem plików NTFS Grzegorz Cygan Zarządzanie prawami plików i folderów w systemie operacyjnym Windows z systemem plików NTFS Aplikacja System operacyjny System plików NTFS System plików FAT32 Dysk twardy Pen drive Bezpieczeństwo

Bardziej szczegółowo

Wykaz zmian w programie SysLoger

Wykaz zmian w programie SysLoger Wykaz zmian w programie SysLoger Pierwsza wersja programu 1.0.0.1 powstała we wrześniu 2011. Funkcjonalność pierwszej wersji programu: 1. Zapis logów do pliku tekstowego, 2. Powiadamianie e-mail tylko

Bardziej szczegółowo

Połączenie VPN aplikacji SSL. 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Profile aplikacji SSL 1.3. Konto SSL 1.4. Grupa użytkowników

Połączenie VPN aplikacji SSL. 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Profile aplikacji SSL 1.3. Konto SSL 1.4. Grupa użytkowników 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Profile aplikacji SSL 1.3. Konto SSL 1.4. Grupa użytkowników 2. Konfiguracja klienta VPN 2.1. Ustawienia ogólne 2.2. Aplikacja VNC 2.3. Aplikacja

Bardziej szczegółowo

Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami

Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami Dotyczy programów opartych na bazie Firebird: System Obsługi Zleceń PL+ Grafik Urlopowy PL+ Zarządzanie Szkoleniami

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Pracownia internetowa w każdej szkole (edycja Jesień 2007) Instrukcja numer D2/08_01 Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 2 (D2) Określanie właściwości stron WWW (domyślne pliki startowe, katalogi wirtualne,

Bardziej szczegółowo

Pracownia internetowa w szkole ZASTOSOWANIA

Pracownia internetowa w szkole ZASTOSOWANIA NR ART/SBS/07/01 Pracownia internetowa w szkole ZASTOSOWANIA Artykuły - serwery SBS i ich wykorzystanie Instalacja i Konfiguracja oprogramowania MOL Optiva na szkolnym serwerze (SBS2000) Artykuł opisuje

Bardziej szczegółowo

Jak zmienić ustawienia cookies?

Jak zmienić ustawienia cookies? Jak zmienić ustawienia cookies? Pamiętaj, że zablokowanie ciasteczek używanych przez nas może negatywnie wpłynąć na wygodę korzystania z naszych stron, na przykład możesz nie być w stanie odwiedzić pewnych

Bardziej szczegółowo

System zdalnego dostępu (VPN) do sieci Wydziału Elektrycznego PW

System zdalnego dostępu (VPN) do sieci Wydziału Elektrycznego PW System zdalnego dostępu (VPN) do sieci Wydziału Elektrycznego PW Dokument dostęny do pobrania Z początkiem bieżącego roku akademickiego 2011/2012 zotał uruchomiony nowy system zdalnego dostępu do sieci

Bardziej szczegółowo

Uwaga!!! Autentykacja LDAP/AD zaimplementowana w Vigor wspiera tylko proste uwierzytelnianie (hasło przesyłane jest jawnym tekstem).

Uwaga!!! Autentykacja LDAP/AD zaimplementowana w Vigor wspiera tylko proste uwierzytelnianie (hasło przesyłane jest jawnym tekstem). 1. Konfiguracja serwera VPN 1.1. LDAP/AD 1.2. Ustawienia ogólne 1.3. Konto SSL 2. Konfiguracja klienta VPN 3. Status połączenia 3.1. Klient VPN 3.2. Serwer VPN Procedura konfiguracji została oparta na

Bardziej szczegółowo

Wszystkie parametry pracy serwera konfigurujemy w poszczególnych zakładkach aplikacji, podzielonych wg zakresu funkcjonalnego.

Wszystkie parametry pracy serwera konfigurujemy w poszczególnych zakładkach aplikacji, podzielonych wg zakresu funkcjonalnego. Sz@rk Server - konfigurowanie systemu Sz@rk Server jest serwerem aplikacji z wydzieloną logiką biznesową, pracującym w architekturze opartej o usługi (SOA). Dane pomiędzy serwerem i klientami przesyłane

Bardziej szczegółowo

Projektowanie Bezpieczeństwa Sieci Łukasz Jopek 2012. Projektowanie Bezpieczeństwa Sieci - Laboratorium. Konfiguracja NAP Network Access Protection

Projektowanie Bezpieczeństwa Sieci Łukasz Jopek 2012. Projektowanie Bezpieczeństwa Sieci - Laboratorium. Konfiguracja NAP Network Access Protection Projektowanie Bezpieczeństwa Sieci - Laboratorium Konfiguracja NAP Network Access Protection 1. Instalacja serwera NAP. Projektowanie Bezpieczeństwa Sieci Łukasz Jopek 2012 Sieć laboratoryjna powinna składać

Bardziej szczegółowo

4. Podstawowa konfiguracja

4. Podstawowa konfiguracja 4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić

Bardziej szczegółowo

Instalacja programu Warsztat 3 w sieci

Instalacja programu Warsztat 3 w sieci Instalacja programu Warsztat 3 w sieci (proszę uważnie przeczytać do końca) Spis treści 1 Przed instalacją...2 2 Przeprowadzanie po raz pierwszy instalacji sieciowej...3 2.1 Dane umieszczone na jednej

Bardziej szczegółowo

KORZYSTANIE Z BAZY DANYCH UpToDate

KORZYSTANIE Z BAZY DANYCH UpToDate KORZYSTANIE Z BAZY DANYCH UpToDate 1 KORZYSTANIE Z BAZY DANYCH UpToDate 1. Wejdź na stronę Biblioteki Głównej Uniwersytetu Medycznego w Lublinie: http://www.biblioteka.umlub.pl 2. W ZASOBY kliknij na Zdalny

Bardziej szczegółowo

Praca z programami SAS poza lokalną siecią komputerową UZ. Zestawienie tunelu SSH oraz konfiguracja serwera proxy w przeglądarce WWW

Praca z programami SAS poza lokalną siecią komputerową UZ. Zestawienie tunelu SSH oraz konfiguracja serwera proxy w przeglądarce WWW Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski Praca z programami SAS poza lokalną siecią komputerową UZ. Zestawienie tunelu SSH oraz konfiguracja serwera proxy w przeglądarce

Bardziej szczegółowo

Serwer druku w Windows Server

Serwer druku w Windows Server Serwer druku w Windows Server Ostatnimi czasy coraz większą popularnością cieszą się drukarki sieciowe. Często w domach użytkownicy posiadają więcej niż jedno urządzenie podłączone do sieci, z którego

Bardziej szczegółowo

9.1.2. Ustawienia personalne

9.1.2. Ustawienia personalne 9.1.2. Ustawienia personalne 9.1. Konfigurowanie systemu Windows Systemy z rodziny Windows umożliwiają tzw. personalizację ustawień interfejsu graficznego poprzez dostosowanie wyglądu pulpitu, menu Start

Bardziej szczegółowo

SYSTEM PROXY. Zdalny dostęp do zasobów elektronicznych BGiOINT Politechniki Wrocławskiej

SYSTEM PROXY. Zdalny dostęp do zasobów elektronicznych BGiOINT Politechniki Wrocławskiej SYSTEM PROXY Zdalny dostęp do zasobów elektronicznych BGiOINT Politechniki Wrocławskiej 1. Przeglądarki internetowe obsługujące system proxy 2 2. Uwagi na temat serwerów proxy 2 3. Konfiguracja przeglądarki

Bardziej szczegółowo

Ćw. I. Środowisko sieciowe, połączenie internetowe, opcje internetowe

Ćw. I. Środowisko sieciowe, połączenie internetowe, opcje internetowe Ćw. I. Środowisko sieciowe, połączenie internetowe, opcje internetowe 1) Znajdowanie komputerów podłączonych do sieci lokalnej. Z menu Start bądź z Pulpitu wybierz opcję Moje miejsca sieciowe. Z dostępnych

Bardziej szczegółowo

Instrukcja konfiguracji programu Fakt z modułem lanfakt

Instrukcja konfiguracji programu Fakt z modułem lanfakt Instrukcja konfiguracji programu Fakt z modułem lanfakt (wersja 2012.07) Fakt Dystrybucja Sp. z o. o. 81-552 Gdynia, ul. Wielkopolska 21/2 www.fakt.com.pl serwis@fakt.com.pl Spis treści 1. Moduł lanfakt...

Bardziej szczegółowo

System kontroli dostępu ACCO NET Instrukcja instalacji

System kontroli dostępu ACCO NET Instrukcja instalacji System kontroli dostępu ACCO NET Instrukcja instalacji acco_net_i_pl 12/14 SATEL sp. z o.o. ul. Budowlanych 66 80-298 Gdańsk POLSKA tel. 58 320 94 00 serwis 58 320 94 30 dz. techn. 58 320 94 20; 604 166

Bardziej szczegółowo

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Przewodnik konfiguracji i zarządzania Siemens 4YourSafety Konfiguracja Siemens 4YourSafety w zakresie systemu operacyjnego i supportu urządzenia może odbywać się w

Bardziej szczegółowo

Konfiguracja programu pocztowego Mozilla Thunderbird do pracy w sieci NEO.pl

Konfiguracja programu pocztowego Mozilla Thunderbird do pracy w sieci NEO.pl Konfiguracja programu pocztowego Mozilla Thunderbird do pracy w sieci NEO.pl neo.pl ogólnopolski dostawca usług internetowych ul. Gen. Dąbrowskiego 38-40, 70-100 Szczecin tel. (091) 4244222, fax: (091)

Bardziej szczegółowo

Konfiguracja połączenia VPN do sieci Akademii Morskiej

Konfiguracja połączenia VPN do sieci Akademii Morskiej AKADEMIA MORSKA W SZCZECINIE u l. W a ł y Chro b r e g o 1-2 70-5 0 0 S z c z e c i n t e l e f o n ( + 4 8 9 1 ) 4 8 0 9 3 3 1 f a x ( + 4 8 9 1 ) 4 8 0 9 5 7 5 ww w. a m. s z c z e c in. p l e - m a

Bardziej szczegółowo

Rysunek 178. Programowanie monitorów KDS

Rysunek 178. Programowanie monitorów KDS 9.3. GASTRO KDS Gastro KDS to wersja KDS przeznaczona do wyświetlania zamówień na urządzeniach z systemem Android. Do działania potrzebuje urządzenia z systemem Android w wersji co najmniej 4.0. Wykorzystuje

Bardziej szczegółowo

System operacyjny Linux

System operacyjny Linux Paweł Rajba pawel.rajba@continet.pl http://kursy24.eu/ Zawartość modułu 2 Instalacja opensuse Przygotowanie do instalacji Konfiguracja instalacji Zakończenie instalacji Instalacja oprogramowania Program

Bardziej szczegółowo

7. Konfiguracja zapory (firewall)

7. Konfiguracja zapory (firewall) 7. Konfiguracja zapory (firewall) Konfiguracja firewalla w rozwiązaniach NETASQ podzielona jest na dwie części. Pierwszą z nich są reguły domyślne a drugą polityki konfigurowane przez administratora. W

Bardziej szczegółowo

miniinstrukcja www.piersa.pl miniswl

miniinstrukcja www.piersa.pl miniswl miniinstrukcja 1 1. Instalacja Proces instalacji jest prosty wgrywamy pliki na serwer nadajemy prawa chmod 777 lub 755 dla katalogu ustawienia. Uruchamiamy plik install.php podajemy dane do bazy danych

Bardziej szczegółowo

NetDrive czyli jak w prosty sposób zarządzać zawartością FTP

NetDrive czyli jak w prosty sposób zarządzać zawartością FTP NetDrive czyli jak w prosty sposób zarządzać zawartością FTP W razie jakichkolwiek wątpliwości, pytań lub uwag odnośnie niniejszego dokumentu proszę o kontakt pod adresem info@lukaszpiec.pl. Można także

Bardziej szczegółowo

Zdalny dostęp do zasobów elektronicznych BGiOINT dla pracowników Politechniki Wrocławskiej

Zdalny dostęp do zasobów elektronicznych BGiOINT dla pracowników Politechniki Wrocławskiej Wrocław, 2010-09-23 Zdalny dostęp do zasobów elektronicznych BGiOINT dla pracowników Politechniki Wrocławskiej 1 Obsługiwane przeglądarki internetowe 2 2 Uwagi odnośnie serwerów proxy 2 3 Konfiguracja

Bardziej szczegółowo

Laboratorium A: Zarządzanie ustawieniami zabezpieczeń/klucz do odpowiedzi

Laboratorium A: Zarządzanie ustawieniami zabezpieczeń/klucz do odpowiedzi Laboratorium A: Zarządzanie ustawieniami zabezpieczeń/klucz do odpowiedzi Ćwiczenie 1 Tworzenie szablonu niestandardowego Zadanie 1 W tym ćwiczeniu utworzysz niestandardowy szablon zabezpieczeń.! Utworzenie

Bardziej szczegółowo

Zarządzanie Infrastrukturą IT. Jak ręcznie utworzyć instancję EAUDYTORINSTANCE na SQL Serwerze 2000. www.e-audytor.com

Zarządzanie Infrastrukturą IT. Jak ręcznie utworzyć instancję EAUDYTORINSTANCE na SQL Serwerze 2000. www.e-audytor.com Zarządzanie Infrastrukturą IT Jak ręcznie utworzyć instancję EAUDYTORINSTANCE na SQL Serwerze 2000 Data modyfikacji: 2007-04-17, 15:46 opracował: Maciej Romanowski v 2.2 powered by Romanowski 2007-03-15

Bardziej szczegółowo

Instrukcja konfiguracji programu Fakt z modułem lanfakt

Instrukcja konfiguracji programu Fakt z modułem lanfakt Instrukcja konfiguracji programu Fakt z modułem lanfakt (wersja 2016.04) Fakt Dystrybucja Sp. z o. o. 81-552 Gdynia, ul. Wielkopolska 21/2 www.fakt.com.pl serwis@fakt.com.pl Spis treści 1.Moduł lanfakt...

Bardziej szczegółowo

1.1 Podłączenie... 3 1.2 Montaż... 4 1.2.1 Biurko... 4 1.2.2 Montaż naścienny... 4

1.1 Podłączenie... 3 1.2 Montaż... 4 1.2.1 Biurko... 4 1.2.2 Montaż naścienny... 4 Szybki start telefonu AT810 Wersja: 1.1 PL 2014 1. Podłączenie i instalacja AT810... 3 1.1 Podłączenie... 3 1.2 Montaż... 4 1.2.1 Biurko... 4 1.2.2 Montaż naścienny... 4 2. Konfiguracja przez stronę www...

Bardziej szczegółowo

Pomoc dla http://host.nask.pl/ 31.12.2012 r.

Pomoc dla http://host.nask.pl/ 31.12.2012 r. Pomoc dla http://host.nask.pl/ 31.12.2012 r. Spis treści Kontakt... 2 Logowanie do konta pocztowego przez WWW... 3 Logowanie do panelu administracyjnego... 4 Konfiguracja klienta pocztowego... 7 Umieszczanie

Bardziej szczegółowo

Dodawanie nowego abonenta VOIP na serwerze Platan Libra

Dodawanie nowego abonenta VOIP na serwerze Platan Libra Dodawanie nowego abonenta VOIP na serwerze Platan Libra Wstęp: Celem ćwiczenia jest ustawienie nowego abonenta VOIP w centrali Platan Libra, oraz konfiguracja programu do połączeń VOIP na komputerze i

Bardziej szczegółowo

System operacyjny Linux

System operacyjny Linux Paweł Rajba pawel.rajba@continet.pl http://kursy24.eu/ Zawartość modułu 15 DHCP Rola usługi DHCP Proces generowania dzierżawy Proces odnawienia dzierżawy Konfiguracja Agent przekazywania DHCP - 1 - Rola

Bardziej szczegółowo