Ale o co chodzi? Dobry antyspam. Bezpieczna poczta elektroniczna strona 1

Wielkość: px
Rozpocząć pokaz od strony:

Download "Ale o co chodzi? Dobry antyspam. Bezpieczna poczta elektroniczna strona 1"

Transkrypt

1 Bezpieczna poczta elektroniczna strona 1 Ale o co chodzi? Spam jest zły Dopóki było go 10, 20 sztuk dziennie per skrzynka - dawało się przeżyć Przy 100+ to już poważne zmęczenie czytelnika i strata czasu Różne systemy antyspamowe, lepsze lub gorsze Zwykle oznaczają (tagują) wiadomości które wydaje się, że są spamem Tagowanie jest miłe, ale i tak trzeba (warto) przeglądać otagowane wiadomości NA WSZELKI WYPADEK... Jedna kwestia, to możliwie jak najlepiej tagować (tym też się zajmiemy) Ciekawsza sprawa: a czy nie da rady skutecznie zrobić jakoś tak, żeby tych wiadomości NIE BYŁO? Dobry antyspam Proste, często stosowane przez administratorów podejście wygląda tak: 1 Filtr antyspamowy jest uruchamiany na końcu procesu dostarczania poczty (wiadomości już są w kolejce). Spamy przechodzą. Użytkownik dostaje tony wiadomości (być może otagowanych) Dużo administratorów nie zadaje sobie trudu dokonfigurowania filtra 1 ACL-e to mechanizm wbudowany w serwer poczty, weryfikuje adresy, sprawdza zgodność z RFC, zezwala na wysyłanie tylko autoryzowanym użytkownikom itp. (zazwyczaj jest już dobrze skonfigurowany przez twórców dystrybucji).

2 Bezpieczna poczta elektroniczna strona 2 Ku lepszemu - technika greylistingu Idea działania Maszynki spamowe wysyłają po milion spamów w milion miejsc na ślepo W ogóle nie patrzą na odpowiedzi serwerów przy poszczególnych mailach (to zajmuje dużo czasu i normalnie niewiele im daje maile albo dochodzą, albo nie; dokładne analizowanie każdego przypadku spamerowi się nie opłaca Protokół SMTP ma możliwość odpowiedzi komunikatem klasy błąd tymczasowy (4xx) po takim błędzie serwer nadawcy powinien ponowić próbę wysyłki po chwili Greylisting: odpowiadaj 4xx na wszystkie przychodzące maile; przepuszczaj przy drugiej próbie problem: wszystkie maile (również te dobre) będą dochodziły z opóźnieniem (problem 2: część starych / nie spełniających standardów serwerów może źle rozumieć 4xx) Rozwiązanie problemu 1 przeskanuj programem antyspamowym każdy przychodzący mail od razu (przed przyjęciem) uzależnij dalszą akcję (przyjmij, odrzuć permanentnie, odrzuć jako błąd tymczasowy ) od wyniku programu antyspamowego (prawdopodobieństwa, czy spam) konieczna ciasna integracja programu antyspamowego z serwerem SMTP, umożliwiająca manipulację nagłówkami na wczesnym etapie przetwarzania - reagowanie na spam wcześnie nasza implementacja: exim + sa-exim Jeszcze raz, ważne w tym rozwiązaniu nie spowalniamy doręczania dobrych maili zostaje tak, jak było zwykle większość maili rozpoznanych jako spam nie dojdzie w ogóle (nie będzie drugiej próby) jeśli mail wydał się nam spamem, ale był dobry, to dojdzie, tylko z opóźnieniem (druga próba) cena jaką płacimy opóźnienie małej części maili wydaje się być niska. Chyba warto

3 Bezpieczna poczta elektroniczna strona 3 Spamassassin SA to jeden z największych i najbardziej dojrzałych projektów filtra antyspamowego. Większość konkurencyjnych rozwiązań bądź skupia się tylko na jednym aspekcie (np. sprawdzanie nadawcy w rozproszonej bazie spamerów), bądź jest skomplikowana w utrzymaniu (np. wtyczki do klientów pocztowych). zalety - wiele różnych testów: od analizy treści, przez analizę statystyczną, do testów sieciowych (wymagających połączenia z bazą w sieci). - mimo wielkości i skomplikowania projektu deweloperzy dość szybko reagują na nowe trendy wady - najbardziej znany więc z pewnością używany też przez spamerów :-) Standardowa instalacja dostarcza polecenia spamassassin, które na standardowe wejście przyjmuje wiadomość. Nie nadaje się ono jednak do analizowania większych ilości maili, z powodu konieczności każdorazowego ładowania do pamięci interpretera perla i zestawu testów. Spamd to wersja działająca jako usługa systemowa (interpreter i testy załadowane tylko raz). Do przekazywania wiadomości do działającego daemona służy napisany w C prosty program spamc. Spamassassin działanie. Każda wiadomość pocztowa przechodzi przez zestaw testów (w aktualnej wersji ponad 780 reguł) stosowanych do różnych części maila. Przykłady: testow ana część wiado mości body język wiadomo ści (locale) wszystki e opis nazwa wynik testu (lokalny/sieciowy/włączo ne algorytmy statystyczne/włączone algorytmy statystyczne i sieć) Puste linie stanowią od 70% do 80% wiadomości BLANK_LINES_70_ body pl Treść zawiera 'oferta' PL_OFERTA 0.4 header wszystki Wiadomość przesłana ALL_TRUSTED e przez zaufany host Pełna lista dostępna jest w dokumentacji programu, lub w jego kodzie (w Fedorze i w Debianie reguły i punktacje są w pliku /usr/share/spamassassin/50_scores.cf) Wyniki testów, dobrane doświadczalnie przez twórców programu, są następnie sumowane (gdy

4 Bezpieczna poczta elektroniczna strona 4 wiadomość nie przejdzie testu, przyjmowany jest wynik równy 0). Jeżeli suma jest większa, bądź równa wartości zdefiniowanej w pliku konfiguracyjnym (domyślnie 5) wiadomość zostaje oznaczona jako spam. Testy mogą sprawdzać treść wiadomości na występowanie określonych słów, analizować poprawność nagłówków wiadomości lub porównywać adresy hosta, nadawcy, czy sumy kontrolne z ogólnodostępnymi bazami antyspamowymi. Osobną grupę testów stanowią metody oparte na analizie statycznej. Algorytm taki buduje funkcję, która stwierdza, z jakim prawdopodobieństwem wiadomość jest spamem na podstawie wcześniej zdefiniowanej 'bazy' maili. To znaczy, że przed użyciem program musi zostać 'nauczony' co jest spamem, a co nie potrzebna jest próbka spamu i zwykłych maili, które dotarły do danego systemu. Przykład konfiguracji, zazwyczaj jest to plik /etc/spamassassin/local.cf (lub /etc/mail/spamassassin/local.cf). # Pzepisywanie tematu maila. Jeżeli wiadomość została uznana za niechcianą do tematu dopisywane jest słowo z ostatniej pozycji. Jest to przydatne do późniejszego filtrowania poczty. # rewrite_header Subject *****SPAM***** rewrite_header Subject [SPAM] # Ustawienie 1 włącza drastyczne przepisywanie treści wiadomości (do odbiorcy wysyłany jest komunikat o spamie, z oryginalną wiadomością w załączniku). report_safe 0 # Zaufane sieci i hosty tzw. whitelist, poczta z tych komputerów/adresów otrzyma bardzo niski wynik. # trusted_networks #Ilość punktów wymagana do uznania wiadomości za spam. required_score 5 #Włączenie algorytmów statystycznych (analiza Bayes'owska). I automatycznego uczenia się (dodawania nowych wiadomości do bazy, jeżeli inne testy dają jednoznaczny wynik, czy mail jest spamem, czy nie). use_bayes 1 bayes_auto_learn 1 #... i wszystkie inne jezyki dostaja karę; mozna tez: en pl, ale my agresywnie - dajemy kare tez angielskiemu. ok_languages pl #Ręczna modyfikacja wyników testów #Przykład: Otrzymujemy zbyt wiele niechcianych ofert, ustawiamy 'score PL_OFERTA 2.0' (wynik = 2), lub 'score PL_OFERTA (2)' (wynik = 2+wynik_domyślny). #Można podać cztery liczby - wyniki w zależności od włączonych typów testów: #składnia: bayes=0&net=0, bayes=0&net=1, bayes=2&net=0, bayes=1&net=1 score BAYES_00 (1) score BAYES_05 (0.5) score BAYES_20 (1)

5 score BAYES_40 (1) score BAYES_50 (1) score BAYES_60 (0.5) score BAYES_99 (0.5) score DRUGS_ERECTILE (1) Bezpieczna poczta elektroniczna strona 5 #Domyślna wartość to (2.8) jest zbyt restrykcyjna, jeżeli blokujemy w ten sposób też język angielski score UNWANTED_LANGUAGE_BODY 1.5 #ALL_TRUSTED za często udaje sie go dostać go spamom. (SA przyjmuje, że zaufana jest cała podsieć serwera, tzn.: wszystkie adresy z ip_serwera/24) score ALL_TRUSTED -0.5 Kłopoty z SA Problem testów wbudowanych na stałe: zabawa w policjantów i złodziei: spamer wysyła VIAGRA -> filtr na słowo VIAGRA -> spamer wysyła V1AGRA nowa wersja programu antyspamowego zna V1AGRA -> spamer wymyśla V1 A G RA etc. Odpowiedź 1: filtry sieciowe (rozmaite bazy: adresów IP, podejrzanych nagłówków, treści...) Odpowiedź 2: mechanizmy uczące się Działanie, konfiguracja i 'uczenie' filtru statystycznego (Bayes'owskiego). Filtr Bayes musi zostać ręcznie nauczony pewnej (możliwie dużej) ilości spamów i hamów! Wprawdzie filtr ten w SA posiada również mechanizm autolearn ALE autolearn działa tylko na podstawie punktacji z testów wbudowanych (nie ma możliwości uczyć się z czego innego!) nieznane wbudowanym testom spamy mogą czasem dostać bardzo niskie punktacje to grozi nauczeniem się przez filtr spamu jako ham (!) używaj autolearn tylko gdy masz dobrze nauczony filtr i tylko gdy NAPRAWDĘ jesteś pewny swojej oceny

6 Bezpieczna poczta elektroniczna strona 6 Działanie mechanizmu autolearn poczta z wynikiem mniejszym, lub równym 0,1 - jest traktowana jako ham i włączana do nauki (nagłówek autolearn=ham w treści listu) poczta z wynikiem większym, lub równym 12 jest traktowana jako spam i włączana do nauki ( autolearn=spam) cała reszta maili nie jest wykorzystywana, jako nie dająca się jednoznacznie rozpoznać (autolearn=no) Jak widać program pomija, jako przypadki wątpliwe, większość maili (a w takich przypadkach najczęściej zdarzają się pomyłki!). Do zakwalifikowania maila jako spam przyjmuje wartość AŻ 12. Praktyka Filtry statystyczne stają się aktywne dopiero, jeżeli program nauczy się co najmniej 200 ham-ów i co najmniej 200 spam-ów. Aktualny stan bazy programu (ilość przeanalizowanych spam-ów i ham-ów) można sprawdzić wydając polecenie: [~]$ sa-learn --dump magic non-token data: bayes db version non-token data: nspam non-token data: nham non-token data: ntokens non-token data: oldest atime non-token data: newest atime non-token data: last journal sync atime non-token data: last expiry atime non-token data: last expire atime delta non-token data: last expire reduction count W tym przypadku program 'nauczył się' odpowiednio 7423 spam-ów i ham-ów.

7 Przygotowanie próbki. Do nauczenia filtrów potrzebne są maile które spełniają następujące warunki: Bezpieczna poczta elektroniczna strona 7 najlepiej, jeżeli przyszły na system, na którym chcemy skonfigurować spamassassina (często jest to niemożliwe, bo wymagałoby na przykład ingerencji w prywatność użytkowników) są mniejsze niż 250kb (domyślnie większe są pomijane) jeżeli mieliśmy już działający filtr antyspamowy (na przykład SA), to mogły być błędnie rozpoznane, błednie wrzucone do autolearn maile. Szczególnie często mylone są maile z grup dyskusyjnych oraz wszelkiego rodzaju mailingi, na przykład ze sklepów internetowych lub serwisów aukcyjnych. Niestety konieczne jest ręczne posortowanie maili na spamy i hamy. Wiadomości umieszczamy w dwóch katalogach. Logujemy się na konto użytkownika, jako który działa exim. (W Debianie jest to Debian-exim, przed zalogowaniem za pomocą su Debian-exim należy za pomocą vipw zmienić mu powłokę z /bin/false, na /bin/bash). Należy pamiętać o skasowaniu najpierw starej bazy (ryzyko błędnych wyników autolearna). rm -r.spamassassin Następnie wydajemy polecenie (w katalogu domowym): sa-learn -ham --progress mail_ham/cur sa-learn -spam -progress mail_spam/cur Opcja --progress (zależnie od wersji/dystrybucji czasem showdots) wyświetla pasek postępu. Przy okazji: kwestia poufności danych. Sa-learn nie pamięta treści całych maili. Uczenie go nawet rozliczeniami prezesa jest bezpieczne. Docelowo nasz spamassassin uruchamiany będzie przez serwer pocztowy, zaraz po odebraniu wiadomości (jako użytkownik Debian-exim). Trzeba pamiętać, że SA musi być uruchamiany zawsze jako jeden użytkownik, lub zawsze używając tej samej bazy (w przeciwnym razie każdy użytkownik musiałby utrzymywać i uczyć swoją bazę). Więcej o greylistingu Koncepcja greylistingu pojawiła się w roku 2003 w odpowiedzi na malejącą skuteczność metod takich jak blacklisting (czyli utrzymywane na serwerach w internecie bazy adresów spamerów, z którymi porównywane były adresy w przychodzących wiadomościach). Główną zaletą greylisting-u jest automatyczne zarządzanie listą blokowanych adresów. Większość współczesnych implementacji opiera się na następujących zasadach: Pod uwagę brane są trzy informacje: adres ip hosta, który próbuje wysłać maila adres nadawcy (MAIL FROM:)

8 adres odbiorcy (RCPT TO:) Bezpieczna poczta elektroniczna strona 8 Konieczne jest ich pamiętanie w jakiejś formie bazy danych wraz z czasem pojawienia się. Stosowana jest reguła: Jeżeli wcześniej nie doszedł do nas taki mail, to nie pozwól go dostarczyć (ani żadnego innego takiego samego) przed upływem ustalonego czasu. Jak już wspomnieliśmy na początku, specyfikacja protokołu SMTP przewiduje odpowiedź serwera: Temporary Failture, po otrzymaniu której program wysyłający wiadomość powinien umieścić ją w swojej kolejce i próbować wysłać ponownie po pewnym czasie. Czas blokowania to zazwyczaj od kilku minut do godziny. Po upływie od kilku godzin do kilku dni wpis jest kasowany z bazy danych (czyli znowu poczta będzie blokowana). Przy greylistingu może wystąpić problem w przypadku serwerów pocztowych niezgodnych ze standardem RFC, które błędnie traktują 451: Temporary Failture, jako błąd krytyczny i informują użytkownika o niemożliwości wysłania maila. Ale nawet w tej sytuacji maile nie giną nadawca dostaje komunikat błędu. W sytuacji, gdy dla danej domeny istnieje kilka zapasowych serwerów pocztowych konieczne jest skonfigurowanie greylisting-u na każdym z nich. W przeciwnym wypadku: poczta jest odbijana z serwera głównego na zapasowe (na których kolejki szybko rosną) w przypadku skonfigurowania odpowiednich reguł (przepuszczanie maili z zapasowych MXów), spamer może po prostu wysyłać przez nie. Nawet jeżeli greylisting działa na wszystkich serwerach, powoduje to dodatkowe opóźnienia w dostarczaniu poczty (pewną alternatywą jest utrzymywanie wspólnej bazy, ale jest to niepraktyczne i nieodporne na błędy). HOWTO exim Sa-exim implementuje połączenie SA i techniki greylistingu. Na początku procesu przetwarzania, odebrane i zweryfikowane wiadomości są sprawdzane spamassassin-em. Sa-exim dostępny jest jako pakiet w większości nowoczesnych dystrybucji. Instalacja w Debianie: apt-get install sa-exim, w Fedorze: yum install exim-sa.

9 Bezpieczna poczta elektroniczna strona 9 Działanie: Konfiguracja sa-exim Plik konfiguracyjny: /etc/exim4/sa-exim.conf składa się z wpisów indentyfikator: wartość. Wymagane jest ustawienie wymienionych wyżej parametrów: #odrzucana definitywnie SApermreject: 12.0

10 #wynik: poniżej przepuszczaj, powyżej - greylisting SAtempreject: 3.0 Bezpieczna poczta elektroniczna strona 10 #tymczasowe zwiększenie limitu dla wiadomości, które przechodzą greylisting, ale mogą być spamem SAgreylistraisetempreject: 3.0 Oprócz tego możemy zdefiniować ilość komunikatów umieszczanych w logach, sposób uruchamiania spamassassina, ilość danych wiadomości przekazywanych do niego (domyślnie początkowe 250kb), oraz czy odrzucane wiadomości mają być zapisywane (sa-exim ma wbudowane rotowanie po osiągnięciu ustalonego limitu wielkości zajmowanego miejsca stare maile są kasowane). Zachowaniem sa-exima można też sterować za pomocą wpisów SAEximRunCond. W poniższym przykładzie: sa-exim nie odrzuci wiadomości (a nawet nie uruchomi się), jeżeli ma ona nagłówki spamassassina i nie zostały one dodane przez nas. # Exim configuration string to run before running SA against the message This decides whether SA gets run against the message or not. This default will not reject messages if the message had SA headers but they weren't added by us. SAEximRunCond: ${if and {{def:sender_host_address} {!eq {$sender_host_address}{ }} {!eq {$h_x-sa-do-not-run:}{yes}} } {1}{0}} Dokładne informacje o składni filtrów exima można znaleźć w dokumentacji (na stronie: Sa-exim nie zadziała bez modyfikacji następującego parametru: # Remove or comment out the following line and set it to 1 to enable sa-exim SAEximRunCond: 0 Powyższą linię należy usunąć, ustawić na 1 lub zakomentować. Na etapie testowania całości warto włączyć jeszcze opcję SAEximDebug. Dzięki niej pojawiają się dodatkowe informacje w logach. Konfiguracja exim-a Sa-exim działa jako wtyczka do exim-a w wersji 4.x. Włączenia wtyczki do procesu przetwarzania wiadomości dokonuje się w pliku konfiguracyjnym: /etc/exim4/exim4.conf local_scan_path = /usr/lib/exim4/local_scan/sa-exim.so w Debianie, lub w Fedorze: local_scan_path = /usr/libexec/exim/sa-exim.so Na koniec: Pozostało tylko zrestartować spamassassin-a i exim-a, upewnić się, że wszystko działa (w logach exim'a). I osiągnęliśmy zamierzony efekt, którym jest: mniej spamu!

11 Bezpieczna poczta elektroniczna strona 11 FAQ Q: Dlaczego nie można czegoś takiego robić amavisem? Amavis przecież może być zintegrowany z SA? A: Amavis, tak, może oprócz antywirusów przepuszczać maile również przez SA i faktycznie może działać jeszcze przed doręczeniem. I wyrzuca złe maile na tym etapie. Ale: może tylko albo maila wyrzucić, albo puścić. Nie ma greylistingu, na którym nam tak mocno zależy. Q: Jak jest z blokowaniem wirusow? Omówione rozwiązanie chyba ich nie wykrywa? A: Zgadza się, sa-exim (czy ścislej SA) wykrywa spam, a nie wirusy (no chyba, że wyglądają też jak spam...) więc blokowanie wirusów trzeba robić inną (niezależną) metodą. Q: Czy nie można sobie samemu porobić regułek (ACLi) eximowych realizujących coś podobnego? A: Na upartego zapewne by się i dało napisać podobną funkcjonalność od zera (w ogóle na upartego dużo i różnymi metodami można zrobić od zera), ale generalnie chodzi właśnie o to, że sa-exim po to jest, żeby był takim gotowym zestawem, w postaci wtyczki dla exima, że go włączamy i działa.

Skrócony podręcznik dla partnerów

Skrócony podręcznik dla partnerów Skrócony podręcznik dla partnerów Zapraszamy Dziękujemy za wybranie usługi GFI MAX MailProtection (dawniej Katharion ). Firma GFI będąca liderem walki ze spamem dokłada wszelkich starań, aby zapewnić użytkownikom

Bardziej szczegółowo

Pomoc dla http://host.nask.pl/ 31.12.2012 r.

Pomoc dla http://host.nask.pl/ 31.12.2012 r. Pomoc dla http://host.nask.pl/ 31.12.2012 r. Spis treści Kontakt... 2 Logowanie do konta pocztowego przez WWW... 3 Logowanie do panelu administracyjnego... 4 Konfiguracja klienta pocztowego... 7 Umieszczanie

Bardziej szczegółowo

Jak radzić sobie ze spamem

Jak radzić sobie ze spamem str. 1 W tym dokumencie znajdziesz: Jak działa system antyspamowy HostedExchange.pl... 1 Konfiguracja w panelu zarządzania... 3 Ustawianie poziomu agresywności filtrów wbudowanych w Outlooka... 5 Włączanie

Bardziej szczegółowo

Sieci komputerowe i bazy danych

Sieci komputerowe i bazy danych Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie Sieci komputerowe i bazy danych Sprawozdanie 5 Badanie protokołów pocztowych Szymon Dziewic Inżynieria Mechatroniczna Rok: III Grupa: L1 Zajęcia

Bardziej szczegółowo

Konfiguracja zapory Firewall w systemie Debian.

Konfiguracja zapory Firewall w systemie Debian. Konfiguracja zapory Firewall w systemie Debian. www.einformatyka.com.pl W zasadzie istnieje bardzo niewiele wirusów przeznaczonych na systemy z rodziny Unix lecz nie oznacza to że jesteśmy całkowicie bezpieczni.

Bardziej szczegółowo

INSTRUKCJA OBSŁUGI KLIENTA POCZTY WWW

INSTRUKCJA OBSŁUGI KLIENTA POCZTY WWW INSTRUKCJA OBSŁUGI KLIENTA POCZTY WWW 1. Parametry... 2 2. Zabezpieczenie antywłamaniowe.....2 3. Wymagania hasła... 2 4. Opis... 2 5. Zatwierdzanie operacji... 2 6. Zmiana hasła... 3 7. Ustawienie opcji

Bardziej szczegółowo

Bezpieczeństwo w M875

Bezpieczeństwo w M875 Bezpieczeństwo w M875 1. Reguły zapory sieciowej Funkcje bezpieczeństwa modułu M875 zawierają Stateful Firewall. Jest to metoda filtrowania i sprawdzania pakietów, która polega na analizie nagłówków pakietów

Bardziej szczegółowo

Klient poczty elektronicznej - Thunderbird

Klient poczty elektronicznej - Thunderbird Klient poczty elektronicznej - Thunderbird Wstęp Wstęp Klient poczty elektronicznej, to program który umożliwia korzystanie z poczty bez konieczności logowania się na stronie internetowej. Za jego pomocą

Bardziej szczegółowo

Konfiguracja programu pocztowego dla kont w domenie spcsk.pl

Konfiguracja programu pocztowego dla kont w domenie spcsk.pl dla kont w domenie spcsk.pl 24 lutego 2012 Spis treści 1 Informacje ogólne 1 2 Konfiguracja programu Mozilla Thunderbird 2 3 Konfiguracja innych klientów poczty 10 4 Pytania i odpowiedzi 10 1 Informacje

Bardziej szczegółowo

Poniżej znajduje się instrukcja konfiguracji najpopularniejszych programów do obsługi poczty.

Poniżej znajduje się instrukcja konfiguracji najpopularniejszych programów do obsługi poczty. Uwagi ogólne System pocztowy NetMail wspiera protokoły pocztowe IMAP oraz SMTP (protokół POP3 został wyłączony). Umożliwia to współpracę z programami pocztowymi takimi jak Outlook Express, Mozilla Thunderbird

Bardziej szczegółowo

Informacje które należy zebrać przed rozpoczęciem instalacji RelayFax.

Informacje które należy zebrać przed rozpoczęciem instalacji RelayFax. Informacje które należy zebrać przed rozpoczęciem instalacji RelayFax. Program instalacyjny RelayFax będzie prosił o podanie kilku informacji w trakcie procesu instalacji, które są wymagane do poprawnego

Bardziej szczegółowo

Spis treści. CRM. Rozwijaj firmę. Uporządkuj sprzedaż i wiedzę o klientach. bs4 intranet oprogramowanie, które daje przewagę

Spis treści. CRM. Rozwijaj firmę. Uporządkuj sprzedaż i wiedzę o klientach. bs4 intranet oprogramowanie, które daje przewagę Moduł bs4-mail Spis treści Wstęp...3 Podstawowe zasady pracy z modułem:...3 Obsługa modułu bs4 mail krok po kroku...4 Inne, standardowe funkcjonalności:...7 Powiązania z innymi modułami:...8 Zalety wykorzystania

Bardziej szczegółowo

Przykładowa konfiguracja konta pocztowego w programie Outlook Express z wykorzystaniem MKS 2k7 (MS Windows 2000 Proessional)

Przykładowa konfiguracja konta pocztowego w programie Outlook Express z wykorzystaniem MKS 2k7 (MS Windows 2000 Proessional) Przykładowa konfiguracja konta pocztowego w programie Outlook Express z wykorzystaniem MKS 2k7 (MS Windows 2000 Proessional) KROK NR 1: Uruchamiamy program Outlook Express. Jesteśmy proszeni o nazwę tożsamości.

Bardziej szczegółowo

Jeśli z jakiegoś powodu nie mamy dostępu do panelu administracyjnego użytkownika należy zwrócić się o pomoc do postmastera bądź administratora.

Jeśli z jakiegoś powodu nie mamy dostępu do panelu administracyjnego użytkownika należy zwrócić się o pomoc do postmastera bądź administratora. Wstęp WSTĘP Niniejsza dokumentacja stanowi zbiór wiedzy ogólnej, odpowiedzi na najczęściej zadawane pytania oraz szczegółowe instrukcje wykorzystania oraz dopasowania oprogramowania serwera pocztowego

Bardziej szczegółowo

Jak uruchomić automatyczną synchronizacje z Optima

Jak uruchomić automatyczną synchronizacje z Optima Jak uruchomić automatyczną synchronizacje z Optima Do wykonania konfiguracji będą nam potrzebne: Serwer synchronizacji lub dowolna stacja robocza mogąca pełnić funkcje serwera synchronizacji (od Windows

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

FARA INTENCJE ONLINE. Przewodnik dla użytkownika programu FARA. Włodzimierz Kessler SIGNUM-NET

FARA INTENCJE ONLINE. Przewodnik dla użytkownika programu FARA. Włodzimierz Kessler SIGNUM-NET 2018 FARA INTENCJE ONLINE Przewodnik dla użytkownika programu FARA Wersja 1.6, 10 lutego 2018 www.fara.pl Włodzimierz Kessler SIGNUM-NET 2018-02-10 Spis treści 1. Zanim zaczniesz... 2 1.1. Dla kogo przeznaczony

Bardziej szczegółowo

Lab5 - Badanie protokołów pocztowych

Lab5 - Badanie protokołów pocztowych BORSKI MICHAŁ, NR INDEKSU: 269963 Lab5 - Badanie protokołów pocztowych Zadania do wykonania 1. Wyszukać w zasobach sieci dokumenty [RFC 5321], [RFC 1939], [RFC 3501] oraz [RFC 5322]. Zapoznać się z ich

Bardziej szczegółowo

Enkapsulacja RARP DANE TYP PREAMBUŁA SFD ADRES DOCELOWY ADRES ŹRÓDŁOWY TYP SUMA KONTROLNA 2 B 2 B 1 B 1 B 2 B N B N B N B N B Typ: 0x0835 Ramka RARP T

Enkapsulacja RARP DANE TYP PREAMBUŁA SFD ADRES DOCELOWY ADRES ŹRÓDŁOWY TYP SUMA KONTROLNA 2 B 2 B 1 B 1 B 2 B N B N B N B N B Typ: 0x0835 Ramka RARP T Skąd dostać adres? Metody uzyskiwania adresów IP Część sieciowa Jeśli nie jesteśmy dołączeni do Internetu wyssany z palca. W przeciwnym przypadku numer sieci dostajemy od NIC organizacji międzynarodowej

Bardziej szczegółowo

Konfiguracja vsftpd ( Very Secure FTP Server )

Konfiguracja vsftpd ( Very Secure FTP Server ) Konfiguracja vsftpd ( Very Secure FTP Server ) Jest to prawdopodobnie najbezpieczniejszy i najszybszy UNIX owy serwer FTP. Jego zaletami są m.in. prostota konfiguracji, bezpieczeństwo i szybkość (transfer

Bardziej szczegółowo

W tym raporcie znajdziesz 10 praktycznych wskazówek, które pomogą Ci zminimalizować ryzyko zakwalifikowania Twoich wiadomości jako spam.

W tym raporcie znajdziesz 10 praktycznych wskazówek, które pomogą Ci zminimalizować ryzyko zakwalifikowania Twoich wiadomości jako spam. Witaj. Co to jest spam?- Najprościej mówiąc niechciane wiadomości email. Według różnych statystyk nawet do 53% wszystkich dziennie wysyłanych wiadomości na całym świecie to SPAM. Dlatego administratorzy

Bardziej szczegółowo

Lekcja 8, 9 i 10. Konspekt lekcji Poczta elektroniczna. Materiał z podręcznika: Rozdział 5. Poczta elektroniczna

Lekcja 8, 9 i 10. Konspekt lekcji Poczta elektroniczna. Materiał z podręcznika: Rozdział 5. Poczta elektroniczna Lekcja 8, 9 i 10 Materiał z podręcznika: Rozdział 5. Poczta elektroniczna Konspekt lekcji Poczta elektroniczna Temat: Poczta elektroniczna Czas: 3x45 minut Uczeń powinien znać pojęcia: Uczeń powinien posiadać

Bardziej szczegółowo

Najczęściej występujące problemy z instalacją i konfiguracją i ich rozwiązania.

Najczęściej występujące problemy z instalacją i konfiguracją i ich rozwiązania. Najczęściej występujące problemy z instalacją i konfiguracją i ich rozwiązania. Q. Jak uruchomić instalator? A. Trzeba nadać instalatorowi atrybut 'wykonywalny'. Można to zrobić wydając polecenie `chmod

Bardziej szczegółowo

SKRÓCONA INSTRUKCJA OBSŁUGI POCZTY ELEKTRONICZNEJ ZIMBRA WEBMAIL

SKRÓCONA INSTRUKCJA OBSŁUGI POCZTY ELEKTRONICZNEJ ZIMBRA WEBMAIL AKADEMIA MORSKA W SZCZECINIE ul. W ały Chrobrego 1-2 70-500 Szczecin telefon (+48 91) 480 93 3 6 fax (+48 91) 480 95 75 www.am.szczecin.pl e-mail:uci@am.szczecin.pl SKRÓCONA INSTRUKCJA OBSŁUGI POCZTY ELEKTRONICZNEJ

Bardziej szczegółowo

Najprostsza odpowiedź, jaka przychodzi mi do głowy to, z powodu bezpieczeństwa.

Najprostsza odpowiedź, jaka przychodzi mi do głowy to, z powodu bezpieczeństwa. Ten artykuł, ma pomóc w zrozumieniu podstaw działania filtra pakietów iptables. Podstawowa konfiguracja firewalla, na przykładzie iptables w systemie Linux. Ludzie często sądzą, że firewall zapewnia pełną

Bardziej szczegółowo

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego 2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5

Bardziej szczegółowo

Konfiguracja poczty IMO w programach Microsoft Outlook oraz Mozilla Thunderbird

Konfiguracja poczty IMO w programach Microsoft Outlook oraz Mozilla Thunderbird Konfiguracja poczty IMO w programach Microsoft Outlook oraz Mozilla Thunderbird 1. Mozilla Thunderbird Rozpocząć konfigurację IMO poczty należy od kliknięcia opcji utworzenia nowego konta w programie.

Bardziej szczegółowo

INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO

INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO UWAGA!!! Wskazówki dotyczą wybranych klientów pocztowych Zespół Systemów Sieciowych Spis treści 1. Konfiguracja klienta pocztowego Outlook Express 3 2. Konfiguracja

Bardziej szczegółowo

POCZTA ELEKTRONICZNA. Patrycjusz Różański

POCZTA ELEKTRONICZNA. Patrycjusz Różański POCZTA ELEKTRONICZNA Patrycjusz Różański Definicja Poczta elektroniczna (ang. electronic mail, e-mail, czyt. imejl ) służy do przesyłania informacji (listów, zdjęć, prezentacji) w postaci elektronicznej

Bardziej szczegółowo

Mediatel 4B Sp. z o.o., ul. Bitwy Warszawskiej 1920 r. 7A, 02-366 Warszawa, www.mediatel.pl

Mediatel 4B Sp. z o.o., ul. Bitwy Warszawskiej 1920 r. 7A, 02-366 Warszawa, www.mediatel.pl W instrukcji znajdują się informacje dotyczące zakresu działania usługi efax oraz kilka wskazówek umożliwiających sprawne wykorzystywanie usługi wirtualnych faksów w codziennej pracy. Wysyłanie i odczytywanie

Bardziej szczegółowo

ARP Address Resolution Protocol (RFC 826)

ARP Address Resolution Protocol (RFC 826) 1 ARP Address Resolution Protocol (RFC 826) aby wysyłać dane tak po sieci lokalnej, jak i pomiędzy różnymi sieciami lokalnymi konieczny jest komplet czterech adresów: adres IP nadawcy i odbiorcy oraz adres

Bardziej szczegółowo

Fiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe

Fiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe Fiery Remote Scan Program Fiery Remote Scan umożliwia zarządzanie skanowaniem na serwerze Fiery server i drukarce ze zdalnego komputera. Programu Fiery Remote Scan można użyć do wykonania następujących

Bardziej szczegółowo

Ochrona poczty elektronicznej przed spamem. Olga Kobylańska praca dyplomowa magisterska opiekun pracy: prof. nzw.. dr hab.

Ochrona poczty elektronicznej przed spamem. Olga Kobylańska praca dyplomowa magisterska opiekun pracy: prof. nzw.. dr hab. Ochrona poczty elektronicznej przed spamem praca dyplomowa magisterska opiekun pracy: prof. nzw.. dr hab. Zbigniew Kotulski Plan prezentacji Cel pracy Sposoby ochrony poczty elektronicznej przed spamem

Bardziej szczegółowo

SoftVig Systemy Informatyczne Sp. z o.o. Szczecin , ul. Cyfrowa 4

SoftVig Systemy Informatyczne Sp. z o.o. Szczecin , ul. Cyfrowa 4 SoftVig Systemy Informatyczne Sp. z o.o. Szczecin 71-441, ul. Cyfrowa 4 Centrala : (091) 350-89-20 Hotline aplikacji : (091) 350-89-26 e-mail : office@softvig.pl Fax : (091) 350-89-30 Dział handlowy :

Bardziej szczegółowo

1. Instalacja certyfkatu OSX 10.9

1. Instalacja certyfkatu OSX 10.9 1. Instalacja certyfkatu na OS X 10.9 2. Konfguracja Maila na OS X 10.9 3. Podpisywanie na OS X 10.9 4. Instalacja certyfkatu na IOS 7 5. Konfguracja Maila na IOS 7 6. Podpisywanie na IOS7 7. Konfguracja

Bardziej szczegółowo

Skąd dostać adres? Metody uzyskiwania adresów IP. Statycznie RARP. Część sieciowa. Część hosta

Skąd dostać adres? Metody uzyskiwania adresów IP. Statycznie RARP. Część sieciowa. Część hosta Sieci komputerowe 1 Sieci komputerowe 2 Skąd dostać adres? Metody uzyskiwania adresów IP Część sieciowa Jeśli nie jesteśmy dołączeni do Internetu wyssany z palca. W przeciwnym przypadku numer sieci dostajemy

Bardziej szczegółowo

SYSTEM INFORMATYCZNY KS-SEW

SYSTEM INFORMATYCZNY KS-SEW DOKUMENTACJA TECHNICZNA KAMSOFT S.A. 40-235 Katowice ul. 1-Maja 133 Tel. (032) 2090705, Fax. (032) 2090715 http://www.kamsoft.pl, e-mail: 5420@kamsoft.pl SYSTEM INFORMATYCZNY NR KATALOGOWY 2334PI06.00

Bardziej szczegółowo

Nieustanny rozwój. Tomasz Leśniewski tomasz.lesniewski@netart.pl

Nieustanny rozwój. Tomasz Leśniewski tomasz.lesniewski@netart.pl Nieustanny rozwój Tomasz Leśniewski tomasz.lesniewski@netart.pl Poczta w chmurze? Czy nazwa.pl ma pocztę w chmurze? Biorąc pod uwagę poniższe kryteria, tak: Dla końcowego użytkownika dostępna jest pełnowartościowa

Bardziej szczegółowo

Instrukcja korzystania z systemu poczty NetMail 3.52. (wersja skrócona)

Instrukcja korzystania z systemu poczty NetMail 3.52. (wersja skrócona) Instrukcja korzystania z systemu poczty NetMail 3.52 (wersja skrócona) System pocztowy NetMail umożliwia użytkownikom dostęp do skrzynki pocztowej (bez konieczności logowania się z użyciem klienta sieci

Bardziej szczegółowo

Aplikacja Alerty magazynowe. Podręcznik użytkownika

Aplikacja Alerty magazynowe. Podręcznik użytkownika Aplikacja Alerty magazynowe Podręcznik użytkownika O aplikacji Alerty magazynowe 2 Konfiguracja aplikacji 2 Ustawienia aplikacji 3 Definiowanie alarmowych stanów magayznowych 4 Zdarzenia wyzwalające wysyłkę

Bardziej szczegółowo

FAQ Systemu EKOS. 1. Jakie są wymagania techniczne dla stanowiska wprowadzania ocen?

FAQ Systemu EKOS. 1. Jakie są wymagania techniczne dla stanowiska wprowadzania ocen? 27.06.11 FAQ Systemu EKOS 1. Jakie są wymagania techniczne dla stanowiska wprowadzania ocen? Procedura rejestracji ocen wymaga podpisywania protokołów (w postaci wypełnionych formularzy InfoPath Forms

Bardziej szczegółowo

13. Konfiguracja proxy http, smtp, pop3, ftp, ssl

13. Konfiguracja proxy http, smtp, pop3, ftp, ssl 13. Konfiguracja proxy http, smtp, pop3, ftp, ssl Każdy z mechanizmów proxy w urządzeniach NETASQ może działać w sposób transparentny dla użytkownika, tzn. nie wymagać konfiguracji przeglądarki czy innego

Bardziej szczegółowo

Jak zacząć korzystać w HostedExchange.pl ze swojej domeny np. @firma.pl

Jak zacząć korzystać w HostedExchange.pl ze swojej domeny np. @firma.pl str. 1 Jak zacząć korzystać w HostedExchange.pl ze swojej domeny np. @firma.pl W tym dokumencie znajdziesz: Krok 1 - Kup domenę u dowolnego dostawcy... 1 Krok 2 - Dodaj domenę do panelu zarządzania HostedExchange.pl...

Bardziej szczegółowo

instrukcja INSTALACJI www.piersa.pl APi_proxy

instrukcja INSTALACJI www.piersa.pl APi_proxy instrukcja INSTALACJI 1 1. Instalacja Proces instalacji jest prosty wgrywamy pliki na serwer nadajemy prawa chmod 777 lub 755 dla katalogu w którym znajduje się aplikacja przeważnie będzie to katalog public_html

Bardziej szczegółowo

REFERAT O PRACY DYPLOMOWEJ

REFERAT O PRACY DYPLOMOWEJ REFERAT O PRACY DYPLOMOWEJ Temat pracy: Wdrożenie usługi poczty elektronicznej opartej na aplikacji Postfix dla średniego przedsiębiorstwa ze szczególnym uwzględnieniem aspektów wysokiej dostępności Autor:

Bardziej szczegółowo

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows. Bezpieczeństwo Systemów Informatycznych Firewall (Zapora systemu) Firewall (zapora systemu) jest ważnym elementem bezpieczeństwa współczesnych systemów komputerowych. Jego główną rolą jest kontrola ruchu

Bardziej szczegółowo

Instrukcja instalacji usługi Sygnity Service

Instrukcja instalacji usługi Sygnity  Service Instrukcja instalacji usługi Sygnity EmailService Usługa Sygnity EmailService jest przeznaczona do wysyłania wiadomości pocztą elektroniczną do klientów zarejestrowanych w Systemach Dziedzinowych Sygnity

Bardziej szczegółowo

Wstęp INFORMATOR TECHNICZNY WONDERWARE. Wysyłanie wiadomości z programu Wonderware Historian. 1. Aktywowanie Database Mail

Wstęp INFORMATOR TECHNICZNY WONDERWARE. Wysyłanie wiadomości  z programu Wonderware Historian. 1. Aktywowanie Database Mail Informator Techniczny nr 111 25-03-2009 INFORMATOR TECHNICZNY WONDERWARE Wysyłanie wiadomości e-mail z programu Wonderware Historian Wstęp W Historianie istnieje moŝliwość wysyłania wiadomości e-mailowych.

Bardziej szczegółowo

Konfiguracja poczty IMO dla urządzeń mobilnych z systemem ios oraz Android.

Konfiguracja poczty IMO dla urządzeń mobilnych z systemem ios oraz Android. Konfiguracja poczty IMO dla urządzeń mobilnych z systemem ios oraz Android. Konfiguracja programu pocztowego dla urządzeń z systemem Android. W zależności od marki telefonu, użytej nakładki systemowej

Bardziej szczegółowo

CRM poczta elektroniczna

CRM poczta elektroniczna CRM poczta elektroniczna Klient poczty w programie Lefthand CRM jest bardzo prostym modułem, który ciągle jeszcze jest w fazie rozwoju i brak mu niektórych opcji dostępnych w większych aplikacjach takich

Bardziej szczegółowo

Konfiguracja programu MS Outlook 2007 dla poczty w hostingu Sprint Data Center

Konfiguracja programu MS Outlook 2007 dla poczty w hostingu Sprint Data Center Konfiguracja programu MS Outlook 2007 dla poczty w hostingu Sprint Data Center Spis treści Konfiguracja Microsoft Outlook 2007... 3 Konfiguracja dla POP3... 7 Konfiguracja dla IMAP... 11 Sprawdzenie poprawności

Bardziej szczegółowo

Przesyłania danych przez protokół TCP/IP

Przesyłania danych przez protokół TCP/IP Przesyłania danych przez protokół TCP/IP PAKIETY Protokół TCP/IP transmituje dane przez sieć, dzieląc je na mniejsze porcje, zwane pakietami. Pakiety są często określane różnymi terminami, w zależności

Bardziej szczegółowo

Zakładanie konta e-mail

Zakładanie konta e-mail Zakładanie konta e-mail Jeśli chcesz posiadać własne konto e-mail i mieć możliwość wysyłania i odbierania poczty powinieneś skorzystać z oferty firmy świadczącej takie usługi 1. W celu założenia konta

Bardziej szczegółowo

Bezpieczeństwo poczty elektronicznej

Bezpieczeństwo poczty elektronicznej Bezpieczeństwo poczty elektronicznej Mariusz Goch Politechnika Warszawska Wydział Elektroniki i Technik Informacyjnych 1 Plan prezentacji Bezpieczeństwo transportu wiadomości Problemy serwera pocztowego

Bardziej szczegółowo

Internetowy serwis Era mail Aplikacja sieci Web

Internetowy serwis Era mail Aplikacja sieci Web Internetowy serwis Era mail Aplikacja sieci Web (www.login.eramail.pl) INSTRUKCJA OBSŁUGI Spis treści Internetowy serwis Era mail dostępny przez komputer z podłączeniem do Internetu (aplikacja sieci Web)

Bardziej szczegółowo

Instrukcja instalacji usługi Sygnity Service

Instrukcja instalacji usługi Sygnity  Service Instrukcja instalacji usługi Sygnity EmailService Usługa Sygnity EmailService jest przeznaczona do wysyłania wiadomości pocztą elektroniczną do klientów zarejestrowanych w Systemach Dziedzinowych Sygnity

Bardziej szczegółowo

Serwer DHCP (dhcpd). Linux OpenSuse.

Serwer DHCP (dhcpd). Linux OpenSuse. 2015 Serwer DHCP (dhcpd). Linux OpenSuse. PIOTR KANIA Spis treści Wstęp.... 2 Instalacja serwera DHCP w OpenSuse.... 2 Porty komunikacyjne.... 2 Uruchomienie, restart, zatrzymanie serwera DHCP... 2 Sprawdzenie

Bardziej szczegółowo

3S TeleCloud - Aplikacje Instrukcja użytkowania usługi 3S FAX SYSTEM

3S TeleCloud - Aplikacje Instrukcja użytkowania usługi 3S FAX SYSTEM \ 3S TeleCloud - Aplikacje Instrukcja użytkowania usługi 3S FAX SYSTEM SPIS TREŚCI 1. LOGOWANIE DO APLIKACJI... 3 2. WYGLĄD OKNA... 4 3. SKRZYNKA ODBIORCZA... 5 3.1. SKRZYNKA ODBIORCZA - Objaśnienie kolumn:...

Bardziej szczegółowo

ZiMSK NAT, PAT, ACL 1

ZiMSK NAT, PAT, ACL 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl NAT, PAT, ACL 1 Wykład Translacja

Bardziej szczegółowo

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat usługi DHCP.

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat usługi DHCP. T: Konfiguracja usługi DHCP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat usługi DHCP. DHCP (ang. Dynamic Host Configuration Protocol) protokół komunikacyjny

Bardziej szczegółowo

Kaspersky Hosted Email Security

Kaspersky Hosted Email Security jest usługą zaprojektowaną w celu ochrony ruchu pocztowego przed wszelkimi zagrożeniami poczty elektronicznej (na przykład, wirusami, spamem, atakami hakerów oraz phishingiem) zanim zdołają one przedostać

Bardziej szczegółowo

Krótka instrukcja instalacji

Krótka instrukcja instalacji Krótka instrukcja instalacji Spis treści Krok 1 Pobieranie plików instalacyjnych Krok 2 Ekran powitalny Krok 3 Umowa licencyjna Krok 4 Wybór miejsca instalacji Krok 5 Informacje rejestracyjne Krok 6 Rozpoczęcie

Bardziej szczegółowo

9. Internet. Konfiguracja połączenia z Internetem

9. Internet. Konfiguracja połączenia z Internetem 9. Internet Ćwiczenia zawarte w tym rozdziale pozwolą na bezpieczne podłączenie komputera (lub całej sieci lokalnej) do Internetu. Firma Microsoft nie zrezygnowała z umieszczania w systemie przeglądarki

Bardziej szczegółowo

Win Admin Replikator Instrukcja Obsługi

Win Admin Replikator Instrukcja Obsługi Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja

Bardziej szczegółowo

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED Podręcznik użytkownika Katowice 2010 Producent programu: KAMSOFT S.A. ul. 1 Maja 133 40-235 Katowice Telefon: (0-32) 209-07-05 Fax:

Bardziej szczegółowo

1. Moduł Print Master

1. Moduł Print Master 1. Moduł Print Master 1.1. Wprowadzenie Print Master (PM) to moduł, którego główną funkcją jest autoryzacja wydruków wykonywanych przez użytkownika w systemie Windows. Autoryzacja obejmuje wydruki wykonywane

Bardziej szczegółowo

1 Moduł E-mail. 1.1 Konfigurowanie Modułu E-mail

1 Moduł E-mail. 1.1 Konfigurowanie Modułu E-mail 1 Moduł E-mail Moduł E-mail daje użytkownikowi Systemu możliwość wysyłania wiadomości e-mail poprzez istniejące konto SMTP. System Vision może używać go do wysyłania informacji o zdefiniowanych w jednostce

Bardziej szczegółowo

Router programowy z firewallem oparty o iptables

Router programowy z firewallem oparty o iptables Projektowanie Bezpieczeństwa Sieci Router programowy z firewallem oparty o iptables Celem ćwiczenia jest stworzenie kompletnego routera (bramki internetowej), opartej na iptables. Bramka umożliwiać ma

Bardziej szczegółowo

Dokumentacja programu. Terminarz zadań. Serwis systemu Windows. Zielona Góra

Dokumentacja programu. Terminarz zadań. Serwis systemu Windows. Zielona Góra Dokumentacja programu Serwis systemu Windows Zielona Góra 2013-05-03 Informacje podstawowe Serwis systemu Windows o nazwie ezoz pozwala na automatyczne wykonywanie operacji wymiany danych bez konieczności

Bardziej szczegółowo

2. Informacje o mechanizmie limitów

2. Informacje o mechanizmie limitów Ograniczone środowisko wykonywania aplikacji, ograniczenie powłoki systemu operacyjnego środowisk serwerowych, delegacja uprawnień administracyjnych (sudo, CAP) 1. Wprowadzenie Ograniczanie środowiska

Bardziej szczegółowo

Instrukcja integratora - obsługa dużych plików w epuap2

Instrukcja integratora - obsługa dużych plików w epuap2 Instrukcja integratora - obsługa dużych plików w epuap2 Wersja: 1.1 Strona 1 z 18 Spis treści SPIS TREŚCI... 2 WPROWADZENIE ORAZ INFORMACJE OGÓLNE... 3 1.1 WSTĘP... 3 1.2 WARUNKI KONIECZNE DO SPEŁNIENIA

Bardziej szczegółowo

Instrukcja instalacji i obsługi programu Szpieg 3

Instrukcja instalacji i obsługi programu Szpieg 3 COMPUTER SERVICE CENTER 43-300 Bielsko-Biała ul. Cieszyńska 52 tel. +48 (33) 819 35 86, 819 35 87, 601 550 625 Instrukcja instalacji i obsługi programu Szpieg 3 wersja 0.0.2 123 SERWIS Sp. z o. o. ul.

Bardziej szczegółowo

6. Bezpieczeństwo przy współpracy z bazami danych

6. Bezpieczeństwo przy współpracy z bazami danych 6. Bezpieczeństwo przy współpracy z bazami danych 6.1. Idea ataku SQL injection Atak znany jako SQL injection jest możliwy wtedy, gdy użytkownik ma bezpośredni wpływ na postać zapytania wysyłanego do bazy

Bardziej szczegółowo

Kancelaria instalacja sieciowa

Kancelaria instalacja sieciowa Kancelaria instalacja sieciowa UWAGA! W przypadku instalacji Firebird 1.5 pod systemem Windows Vista oraz Windows 7 nie należy instalować apletu dot. "Panelu sterowania". Instalacja sieciowa systemu Kancelaria

Bardziej szczegółowo

11. Autoryzacja użytkowników

11. Autoryzacja użytkowników 11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna

Bardziej szczegółowo

Qmail radość listonosza. Autorzy: Bartosz Krupowski, Marcin Landoch IVFDS

Qmail radość listonosza. Autorzy: Bartosz Krupowski, Marcin Landoch IVFDS Qmail radość listonosza Autorzy: Bartosz Krupowski, Marcin Landoch IVFDS 1 STRESZCZENIE Artykuł jest przedstawieniem podstawowej konfiguracji jednego z najpopularniejszych agentów MTA (Mail Transfer Agent)

Bardziej szczegółowo

Konfigurowanie konta pocztowego w programie Netscape (wersja 7.2)

Konfigurowanie konta pocztowego w programie Netscape (wersja 7.2) Konfigurowanie konta pocztowego w programie Netscape (wersja 7.2) Netscape to tak naprawdę kilka programów (m. in. przeglądarka stron WWW i klient pocztowy). Jeśli uruchomiliśmy program Netscape jako przeglądarkę

Bardziej szczegółowo

KONFIGURACJA KONTA POCZTOWEGO DO POBRANIA WIADOMOŚCI Z OBECNEGO SERWERA POCZTOWEGO. Zespół Systemów Sieciowych

KONFIGURACJA KONTA POCZTOWEGO DO POBRANIA WIADOMOŚCI Z OBECNEGO SERWERA POCZTOWEGO. Zespół Systemów Sieciowych KONFIGURACJA KONTA POCZTOWEGO DO POBRANIA WIADOMOŚCI Z OBECNEGO SERWERA POCZTOWEGO Zespół Systemów Sieciowych Spis treści 1. Konfiguracja klienta pocztowego Outlook Express 3 2. Konfiguracja klienta pocztowego

Bardziej szczegółowo

INSTRUKCJA PODŁĄCZENIA/OBSŁUGI i KONFIGURACJI LICZNIKA KLIENTÓW w oparciu o stertownik Internetowy PLC STERBOX

INSTRUKCJA PODŁĄCZENIA/OBSŁUGI i KONFIGURACJI LICZNIKA KLIENTÓW w oparciu o stertownik Internetowy PLC STERBOX Cz.1 podłączenie Cz.2 obsługa Cz.3 konfiguracja INSTRUKCJA PODŁĄCZENIA/OBSŁUGI i KONFIGURACJI LICZNIKA KLIENTÓW w oparciu o stertownik Internetowy PLC STERBOX Od wersji 4.1.4.d cz.1 PODŁĄCZENIE 2 OGÓLNY

Bardziej szczegółowo

systemu informatycznego do przyjmowania i rozpatrywania wniosko w Dokumentacja Techniczna

systemu informatycznego do przyjmowania i rozpatrywania wniosko w Dokumentacja Techniczna Ministerstwo Sportu i Turystyki Dokumentacja Techniczna systemu informatycznego do przyjmowania i rozpatrywania wniosko w W skład niniejszej dokumentacji wchodzą: a) Dokumentacja środowiska systemu MSiT

Bardziej szczegółowo

Panel administracyjny serwera: admin.itl.pl

Panel administracyjny serwera: admin.itl.pl Panel administracyjny serwera: admin.itl.pl I. Ogólne dane serwera. 1. Aktualny stan serwera W Panelu Administracyjnym możesz na bieżąco monitorować stan swojego serwera. Opcja "Aktualny stan serwera"

Bardziej szczegółowo

Problemy techniczne SQL Server

Problemy techniczne SQL Server Problemy techniczne SQL Server Co zrobić, jeśli program Optivum nie łączy się poprzez sieć lokalną z serwerem SQL? Programy Optivum, które korzystają z bazy danych umieszczonej na serwerze SQL, mogą być

Bardziej szczegółowo

Polityka prywatności

Polityka prywatności Polityka prywatności Administratorem danych osobowych (w rozumieniu ustawy z dnia 29 sierpnia 1997 r. o ochronie danych osobowych; tekst jedn. Dz.U. z 2002 roku, nr 101, poz. 926 z późn. zm.) w odniesieniu

Bardziej szczegółowo

SERWERY WIRTUALNE Stabilność, szybkość i bezpieczeństwo danych...

SERWERY WIRTUALNE Stabilność, szybkość i bezpieczeństwo danych... SERWERY WIRTUALNE Stabilność, szybkość i bezpieczeństwo danych... Oferujemy Państwu profesjonalny hosting już od około 0,17 zł netto/dziennie. Jeśli korzystają Państwo z dużych drogich serwerów i nie chcą

Bardziej szczegółowo

Fiery Remote Scan. Łączenie z serwerami Fiery servers. Łączenie z serwerem Fiery server przy pierwszym użyciu

Fiery Remote Scan. Łączenie z serwerami Fiery servers. Łączenie z serwerem Fiery server przy pierwszym użyciu Fiery Remote Scan Program Fiery Remote Scan umożliwia zarządzanie skanowaniem na serwerze Fiery server i drukarce ze zdalnego komputera. Programu Fiery Remote Scan można użyć do wykonania następujących

Bardziej szczegółowo

INSTRUKCJA INSTALACJI I KONFIGURACJI APLIKACJI WEBSOFT MAILER 2.2.0

INSTRUKCJA INSTALACJI I KONFIGURACJI APLIKACJI WEBSOFT MAILER 2.2.0 INSTRUKCJA INSTALACJI I KONFIGURACJI APLIKACJI WEBSOFT MAILER 2.2.0 Producent: Lukaszjarosinski.com Nazwa oprogramowania: Websoft Mailer 2.2.0 Wersja finalna: 20.02.2013 Kontakt: lukaszjarosinski@gmail.com,

Bardziej szczegółowo

Jak dodać swoją skrzynkę do klienta poczty Windows 10

Jak dodać swoją skrzynkę do klienta poczty Windows 10 Podpinamy konta i korzystamy z maila. {reklama-artykul}korzystamy z różnych skrzynek pocztowych. Niektórzy od wielu, wielu lat posiadają skrzynki w serwisach takich jak Onet, WP czy O2. Inni już dawno

Bardziej szczegółowo

Konfiguracja programu pocztowego Mozilla Thunderbird do pracy w sieci NEO.pl

Konfiguracja programu pocztowego Mozilla Thunderbird do pracy w sieci NEO.pl Konfiguracja programu pocztowego Mozilla Thunderbird do pracy w sieci NEO.pl neo.pl ogólnopolski dostawca usług internetowych ul. Gen. Dąbrowskiego 38-40, 70-100 Szczecin tel. (091) 4244222, fax: (091)

Bardziej szczegółowo

Protokół HTTP (2) I) Wprowadzenie. II) Użyte narzędzia: III) Kolejność działań

Protokół HTTP (2) I) Wprowadzenie. II) Użyte narzędzia: III) Kolejność działań Protokół HTTP (2) I) Wprowadzenie Celem ćwiczenia jest zapoznanie z protokołem HTTP. Ćwiczenie obejmuje takie zagadnienia jak: a) instalację i konfigurację serwera HTTP (Apache2), b) uwierzytelnianie dostępu

Bardziej szczegółowo

Działanie komputera i sieci komputerowej.

Działanie komputera i sieci komputerowej. Działanie komputera i sieci komputerowej. Gdy włączymy komputer wykonuje on kilka czynności, niezbędnych do rozpoczęcia właściwej pracy. Gdy włączamy komputer 1. Włączenie zasilania 2. Uruchamia

Bardziej szczegółowo

INTEGRACJA z hurtownią Matterhorn

INTEGRACJA z hurtownią Matterhorn INTEGRACJA z hurtownią Matterhorn Aplikacja Shoper - Dokumentacja Lęborska 8/10/45 03-443 Warszawa info@afida.pl www.afida.pl Spis treści Najważniejsze informacje...1 Instalacja Aplikacji...2 Uruchomienie

Bardziej szczegółowo

INSTRUKCJE UŻYTKOWNIKÓW

INSTRUKCJE UŻYTKOWNIKÓW INSTRUKCJE 4 Konfiguracja klienta pocztowego w programie Thunderbird Opracowanie Dział Informatyzacji Biuro OIRP w Warszawie Redaktor Magdalena Jurkiewicz - 1 - Warszawa 2012 Z paska Start należy wybrać

Bardziej szczegółowo

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas)

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) Hosting WWW Bezpieczeństwo hostingu WWW Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) Najgroźniejsze ataki na serwer WWW Najgroźniejsze ataki na serwer WWW Cross-site scripting (XSS) SQL injection Denial

Bardziej szczegółowo

Sms. v.1.1.0. Strona 1 z 17. FUTURE-SOFT SP. Z O.O. ul. Gosławicka2/215 45-446, Opole tel. +48667700732 sales@future-soft.pl NIP: 599-316-99-06

Sms. v.1.1.0. Strona 1 z 17. FUTURE-SOFT SP. Z O.O. ul. Gosławicka2/215 45-446, Opole tel. +48667700732 sales@future-soft.pl NIP: 599-316-99-06 Sms (Moduł Magento) v.1.1.0 Strona 1 z 17 Spis treści Instalacja.... 3 Konfiguracja.... 3 Podgląd... 4 Główna konfiguracja modułu.... 5 Konfiguracja klienta.... 6 Rejestracja nowego konta... 6 Odzyskiwanie

Bardziej szczegółowo

Do jakich celów używamy komputera.

Do jakich celów używamy komputera. Do jakich celów używamy komputera. Praca edytory tekstu arkusze kalkulacyjne, programy graficzne, projektowe, oprogramowanie biznesowe. Nauka programy edukacyjne, szukanie informacji w sieci. Zabawa Gry

Bardziej szczegółowo

Przykładowa konfiguracja konta pocztowego w programie Thunderbird z wykorzystaniem MKS 2k7 (MS Windows Vista Busissnes)

Przykładowa konfiguracja konta pocztowego w programie Thunderbird z wykorzystaniem MKS 2k7 (MS Windows Vista Busissnes) Przykładowa konfiguracja konta pocztowego w programie Thunderbird z wykorzystaniem MKS 2k7 (MS Windows Vista Busissnes) KROK NR 1: Uruchamiamy dowolną przeglądarkę internetową w celu pobrania najnowszej

Bardziej szczegółowo

Internetowy moduł prezentacji WIZYT KLIENTA PUP do wykorzystania np. na stronie WWW. Wstęp

Internetowy moduł prezentacji WIZYT KLIENTA PUP do wykorzystania np. na stronie WWW. Wstęp Internetowy moduł prezentacji WIZYT KLIENTA PUP do wykorzystania np. na stronie WWW. Wstęp Prezentujemy Państwu propozycję modułu aplikacji internetowej słuŝącej do prezentacji zaplanowanych wizyt klienta

Bardziej szczegółowo

Filtry antyspamowe w systemie Onyx Postmaster. Strona 1 z 9 ONYX POSTMASTER OPIS FUNKCJONALNOŚCI INSTRUKCJA KONFIGURACJI

Filtry antyspamowe w systemie Onyx Postmaster. Strona 1 z 9 ONYX POSTMASTER OPIS FUNKCJONALNOŚCI INSTRUKCJA KONFIGURACJI Strona 1 z 9 ONYX POSTMASTER FILTRY ANTYSPAMOWE OPIS FUNKCJONALNOŚCI INSTRUKCJA KONFIGURACJI Strona 2 z 9 Wstęp Poczta elektroniczna stała się dziś narzędziem, bez którego funkcjonowanie wielu firm byłoby

Bardziej szczegółowo

E-book: Automatyzacja powiadomień SMS. CASE STUDY

E-book: Automatyzacja powiadomień SMS. CASE STUDY E-book: Automatyzacja powiadomień SMS. CASE STUDY CASE STUDY PRZEWODNIK JAK SKONFIGUROWAĆ FUNKCJĘ AUTOMATYZACJI na wybranym przykładzie Po zalogowaniu się do systemu (panel.serwersms.pl) pierwszym etapem

Bardziej szczegółowo

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Temat 8.9. Wykrywanie i usuwanie awarii w sieciach komputerowych. 1. Narzędzia

Bardziej szczegółowo