Zabawa w SSHowanego. Trochę historii Protokół SSH został opracowany w połowie lat dziewięćdziesiątych na Politechnice w Helsinkach przez jednego z

Wielkość: px
Rozpocząć pokaz od strony:

Download "Zabawa w SSHowanego. Trochę historii Protokół SSH został opracowany w połowie lat dziewięćdziesiątych na Politechnice w Helsinkach przez jednego z"

Transkrypt

1 Zabawa w SSHowanego Wojciech Terlikowski W czasach gdy niemal każdy komputer podłączony jest do sieci, czy to niewielkiej domowej lub osiedlowej, czy też do Internetu niesłychanie ważnym zagadnieniem staje się zapewnienie bezpieczeństwa komunikacji między stacjami roboczymi. Protokół SSH, dzięki silnej ochronie kryptograficznej, znakomicie się do tego nadaje. Artykuł ma na celu przybliżenie czytelnikowi szerokich możliwości oferowanych przez SSH również w mniej znanych zastosowaniach takich jak przekierowanie portów i tworzenie tuneli. Z SSH zetknął się chyba każdy, kto pracował z systemami linuksowymi. Bezpieczna powłoka (secure shell) towarzyszy większości administratorów w wykonywaniu codziennych obowiązków, jest również niezastąpiona dla wielu użytkowników wszędzie tam, gdzie szybko i sprawnie trzeba wykonać jakieś czynności na zdalnym systemie, a jednocześnie mieć poczucie bezpieczeństwa jakie daje szyfrowany protokół. Szyfrowany telnet Kiedy po raz pierwszy miałem okazję korzystać z zasobów Internetu, jeszcze w latach dziewięćdziesiątych ubiegłego stulecia, do zalogowania się na zdalne serwery używałem telnetu. Jest to proste narzędzie, pozwalające na otwarcie sesji na innym komputerze w sieci. Połączenie do serwera telnetu umożliwia wykonywanie poleceń na zdalnym systemie. Rozwiązanie to ma jednak wadę, która zadecydowała o jego niemal całkowitym zaniku, przynajmniej w środowiskach uniksowych i uniksopodobnych, w tym w Linuksie. Słabością, która zadecydowała o wyparciu telnetu między innymi przez SSH jest brak szyfrowania transmisji, szczególnie dotkliwy podczas procesu uwierzytelniania. Taka luka bezpieczeństwa pozwala na podsłuchanie sesji i zdobycie informacji nie tylko o tym jakie polecenia wykonujemy na zdalnym systemie, ale również poznanie naszego loginu i hasła, co może w konsekwencji prowadzić do przejęcia kontroli nad naszym kontem. Przeprowadzenie takiego ataku nie wymaga głębokiej wiedzy ani bardzo skomplikowanych narzędzi. Wystarczy prosty program podsłuchujący ruch w sieci (sniffer) jakich wiele bezpłatnych można znaleźć w Internecie. Używanie telnetu było do zaakceptowania w sieciach, których użytkownicy mieli do siebie dużo zaufania i nie obawiali się, że ktoś będzie chciał się włamać do ich komputera. Pamiętam, że jeszcze na początku studiów do niektórych serwerów wydziałowych mieliśmy dostęp przez telnet, ale z czasem był on zastępowany przez SSH. Wówczas była to jeszcze nowość, ale dająca więcej bezpieczeństwa, bo szyfrowana. Trochę historii Protokół SSH został opracowany w połowie lat dziewięćdziesiątych na Politechnice w Helsinkach przez jednego z 42 styczeń 2010

2 pracowników naukowych Tatu Ylönena jako odpowiedź na atak, polegający na podsłuchaniu i przechwyceniu haseł przesyłanych przez protokoły nieszyfrowane. Celem projektu było zastąpienie narzędzi takich jak telent, rlogin i rsh przez rozwiązania podobne, ale zapewniające wyższy stopień bezpieczeństwa dzięki ochronie kryptograficznej. Po piętnastu latach możemy powiedzieć, że niewielu linuksowym administratorom zdarza się wykorzystywać rlogin, czy rsh, są pewnie i tacy, którzy nie wiedzą, że coś takiego istniało, natomiast niemal wszyscy znają SSH. Kilka lat po opracowaniu pierwszej wersji protokołu powstała, najpopularniejsza obecnie, implementacja zarówno serwera jak i klienta OpenSSH. Projekt ten jest rozwijany przez zespół OpenBSD na licencji BSD. Wolna licencja jak również bogactwo możliwości jakie daje OpenSSH, pozostając w pełnej zgodności ze specyfikacją protokołu, zapewniły tej implementacji dużą popularność. Obecnie OpenSSH jest wykorzystywane przez wiele systemów operacyjnych jak Sun Solaris, Mac OS X, BSD, Novell Netware, IBM AIX, HP UX, urządzenia sieciowe Cisco, Juniper, HP, Dell, Alcatel oraz niemal wszystkie dystrybucje Linuksa. Niedawno ukazała się nowa wersja OpenSSH 5.3. Chociaż nie wnosi ona znacznych zmian do programu, to ma znaczenie historyczne, ponieważ została wydana dziesięć lat po powstaniu projektu i publikacji pierwszej wersji produktu. Podczas instalacji serwera warto zwrócić uwagę na moment przedstawiony na Rysunku 2 Metody generowania kluczy i kryptografia asymetryczna mogą być temetem osobnego artykułu, tu skupię się na kwestiach najistotniejszych dla użytkownika. Przede wszystkim, klucz prywatny jest tajny i może być znany tylko właścicielowi, w tym wypadku serwerowi SSH. Klucz publiczny jest jawny, ale stanowi parę do prywatnego i dlatego oba muszą być wygenerowane razem. W związku z tym klucze nie mogą być dostarczane z pakietem oprogramowania, jak na przykład plik z domyślną konfiguracją, ale trzeba je wygenerować każdorazowo podczas instalacji programu. Ponowna instalacja OpenSSH, związana np. ze zmianą dystrybucji, spowoduje, że powstanie nowa para kluczy. Spowoduje to, że odciski palca (fingerprints) serwera zapamiętane przez klientów staną się niekatulane i będzie je trzeba zaktualizować. Po pomyślnie zakończonej instalacji przystępujemy do konfiguracji serwera OpenSSH. Będziemy modyfikować prosty, tekstowy plik z konfiguracją: /etc/ssh/sshd_ config. Bezpieczeństwo wymaga, aby serwer używał protokołu w wersji drugiej (SSH-2). Zapewnia to wpis Protocol 2. W pierwotnej specyfikacji wykryto poważne luki bezpieczeństwa, dlatego została zastąpiona przez SSH-2. Wersja druga nie tylko jest bezpieczniejsza od SSH-1, ale dodaje do protokołu nowe możliwości. Wspierają ją wszystkie współczesne klienty SSH. Obie wersje nie są ze sobą kompatybilne i czasami trzeba w kliencie wymusić użycie SSH-1 jeśli będziemy chcieli połączyć się z serwerem, który nie wspiera SSH-2. Na szczęście takich serwerów jest coraz mniej. Drugą opcją konfiguracyjną, którą zmienimyna serwerze jest wyłączenie możliwości logowania na konto roota. W tym celu wystarczy wpis PermitRootLogin no. W dalszym ciągu możemy wykonywać czynności administracyjne logując się przez SSH na konto zwykłe- Zabawa się rozpoczyna Jak wspomniałem, OpenSSH jest dostępne w repozytoriach niemal każdej dystrybucji Linuksa, więc zainstalowanie go nie stanowi żadnego problemu. SSH to program sieciowy dlatego do przetestowania go potrzebować będziemy sieci komputerowej, a w najprostszym przypadku dwóch komputerów. Jeden z nich posłuży za serwer SSH, nazwijmy go bolek, drugi to komputer biurkowy lolek, na którym zainstalujemy klienta SSH. Z tej maszyny będziemy się logować do bolka. Oba komputery pracują pod kontrolą dystrybucji Debian GNU/Linux dlatego by zainstalować serwer OpenSSH należy wykonać na bolku: Rysunek 1. Popularność różnych implementacji ssh od czasu pojawienia się OpenSSH. Wyraźnie widać, że OpenSSH z ponad 80% udziałem jest zdecydowanie najczęściej używaną implementacją. Źródło: [3] sudo aptitude install openssh-server natomiast na lolku instalujemy klienta poleceniem: sudo aptitude install openssh-client Rysunek 2. Instalacja serwera OpenSSH. Widoczny moment generowania kluczy kryptograficznych 43

3 go użytkownika, a następnie uzyskując uprawnienia roota poprzez skorzystanie z polecenia su - lub odpowiednio skonfigurowanego pakietu sudo. Takie ograniczenie wydaje się niepotrzebnym utrudnieniem dla użytkowników sieci lokalnych, ale jest bezwzględnie zalecane jeżeli serwer ma być dostępny z Internetu. Potwierdzają to moje własne doświadczenia. Zdarzyło mi się, że w kilka minut po podłączeniu nowego serwera do Internetu znalazłem w dzienniku systemowym ślady dziesiątek nieudanych prób zalogowania przez SSH na konto roota podejmowanych przez komputery z całego świata. Gdybym nie zablokował tej możliwości, przypuszczalnie musiałbym odłączyć komputer od Sieci i zacząć usuwać skutki włamania. Po takich zmianach ustawień należy zrestartować usługę ssh: sudo /etc/init.d/ssh restart Domyślna konfiguracja klienta jest wystarczająca, ale w razie potrzeby można ją zmienić modyfikując plik /etc/ssh/ssh_config na komputerze lolek. Podobnie jak na serwerze jest to prosty plik tekstowy. Rysunek 3. Połączenie do SSH po zmianie odcisku palca. Po usunięciu wpisu z ~/.ssh/known_hosts znów jesteśmy proszeni o potwierdzenie tożsamości serwera Rysunek 4. Przykład zastosowania ssh do tunelowania X11. Gra Kmahjongg uruchomiona na zdalnym serwerze Teraz możemy połączyć się przez lolka z serwerem SSH bolek. Robimy to wydając polecenie: ssh lub: ssh bolek -l jas gdzie bolek jest serwerem, na który się logujemy, natomiast jas to identyfikator użytkownika na tym serwerze. Zamiast nazwy komputera (hostname) można podać jego adres IP lub pełną nazwę domenową np. bolek.example.com, co jest konieczne gdy komputer znajduje się w Internecie w zupełnie innej domenie niż nasza. Jeśli na obu systemach używamy tego samego loginu można go nie podawać przy nawiązaniu połączenia, wtedy SSH zaloguje nas na konto o takiej samej nazwie jak lokalne. Jeśli pierwszy raz łączymy się do serwera, SSH wyświetli odcisk palca (patrz rys. 3) i zapyta czy na pewno na tej maszynie chcemy otworzyć sesję. Po potwierdzeniu tożsamości serwera zostaniemy zapytani o hasło na komputerze bolek, a jego odcisk palca zostanie zapisany w pliku ~/.ssh/known_hosts. Od tej pory, jeśli serwer zmieni odcisk zostaniemy o tym poinformowani przy próbie logowania (patrz Rysunek 3). Sytuacja taka następuje gdy serwer został zastąpiony nową maszyną, lub gdy nastąpiła reinstalacja systemu, w tym pakietu OpenSSH. Zazwyczaj administratorzy powiadomią nas wcześniej o takim zdarzeniu. Jeśli mamy pewność, że odcisk faktycznie się zmienił i łączymy się z właściwym komputerem należy usunąć linijkę z pliku ~/.ssh/known_hosts o numerze podanym w komunikacie. W naszym przypadku jest to linia numer 7. Przy kolejnej próbie logowania zostaniemy poproszeni o akceptację odcisku palca nowego klucza. Po poprawnym zalogowaniu możemy pracować na serwerze bolek, wydając polecenia jakbyśmy mieli otwartą lokalną konsolę. Sesję kończymy komendą exit lub skrótem klawiszowym [Ctrl+D] tak samo jak w przypadku pracy lokalnej. Czy używanie ssh jest równie wygodne jak praca lokalna? A co z aplikacjami graficznymi? Spróbujmy uruchomić grę Kmahjongg. Niestety, próba zakończy się wyświetleniem komunikatu błędu cannot connect to X server, co oznacza, że serwer X nie znalazł odpowiedniego miejsca do wyświetlenia graficznego okienka gry. Nie wyświetli go w tekstowej konsoli, w której działa ssh, może jednak wykorzystać do tego graficzny pulpit komputera lolek. 44 styczeń 2010

4 Taki efekt można osiągnąć przez odpowiednią konfigurację X11, tak by programy uruchamiane na bolku były wyświetlane na ekranie lolka. Można również wykorzystać do tego SSH. Protokół ten, daje możliwość przekierowania X11 (X11 forwarding), z której skorzystamy. Wystarczy rozpocząć nową sesję SSH dodając przy uruchamianiu przełącznik -X: ssh -X bolek -l jas Operacja taka ustawia przekierowanie X11 na klienta SSH i sprawia, że programy graficzne działające na bolku będą wyświetlały swe okna na lolku. Starujemy ponownie kmahjongg: kmahjongg & Listing 1. Przykładowy skrypt zmieniający konfigurację wielu serwerów za pomocą SSH for SERVER in bolek reksio uszatek koralgol do ssh 'echo nameserver > /etc/ resolv.conf' done Listing 2. Generowanie kluczy kryptograficznych wykorzystywanych do autoryzacji w SSH ssh-keygen Generating public/private rsa key pair. Enter file in which to save the key (/home/jan/.ssh/id_rsa): Created directory '/home/jan/.ssh'. Enter passphrase (empty for no passphrase): Enter same passphrase again: Your identification has been saved in /home/jan/.ssh/id_rsa. Your public key has been saved in /home/jan/.ssh/id_rsa.pub. The key fingerprint is: 2d:4f:15:7b:60:51:66:ac:5b:90:32: 58:83:a1:b4:28 Dodanie znaku &, powoduje uruchomienie gry w tle, tak by nie blokować dostępu do konsoli na bolku. Po chwili na ekranie komputera lolek pojawi się się okienko Kmahjongg. Inną opcją, pozwalającą na przekierowanie X11 jest -Y, tak zwane zaufane przekierowanie X (trusted X forwarding). Jest ono mniej bezpieczne, ponieważ nie spełnia wszystkich standardów bezpieczeństwa nakładanych przez protokół X, czasem użycie tej opcji może okazać się konieczne. Jeśli zachodzi potrzeba uruchomienia wielu programów graficznych na zdalnym komputerze, to wartym rozważenia rozwiązaniem jest VLC. Za jego pomocą można udostępnić cały graficzny pulpit klientowi usługi. W wielu przypadkach może to okazać się wygodniejsze i bardziej efektywne od zastosowania przekierowania X. SSH jest wciąż bardzo popularną i często jedyną tego typu usługą dostępną na serwerze. Nie tylko zdalna sesja Poznaliśmy już możliwości protokołu SSH związane z pracą na zdalnym systemie, ale co zrobić gdy chcemy przenieść pliki z jednego komputera na drugi? W przypadku plików tekstowych można je skopiować do schowka i wkleić do edytora otwartego na zdalnym komputerze. Może to być nawet wygodne dopóki nie pojawi się konieczność kopiowania dużych plików, lub zbiorów binarnych. Rodzina protokołów RSH miała w tym celu RCP, którego używało się podobnie jak zwykłego kopiowania plików poleceniem cp. Ponadto istnieje protokół FTP, służący do transferowania plików między komputerami w sieci, jednak żaden z nich nie szyfruje transmisji. Na szczęście w rodzinie protokołów SSH znalazły się ich odpowiedniki: SCP bezpieczne kopiowanie (secure copy) i SFTP bezpieczny protokół transferu plików (secure file transfer protocol). Tego drugiego nie należy mylić z FTPS rozszerzeniem FTP. Zarówno SCP jak i SFTP są szyfrowane i zapewniają takie samo bezpieczeństwo transmisji jak SSH. Oba są dostarczane z OpenSSH, więc żeby z nich korzystać nie musimy niczego instalować dodatkowo. Rysunek 5. Okno programu gftp z otwartą sesją SSH Polecenia scp używamy podobnie jak zwykłego cp: scp jas.jpeg /tmp/ Jak widać na przykładzie różnicą jest człon wskazujący, że kopiowanie ma odbywać się do katalogu na serwerze bolek z uprawnieniami użytkownika jas. Należy zwrócić uwagę na dwukropek (:) rozdzielający część sieciową od ścieżki w systemie plików. Jeśli chcemy skopiować plik w przeciwną stronę z serwera bolek na komputer lolek, robimy to poleceniem: scp obraz.png./obrazek.png Spowoduje to skopiowanie pliku /tmp/ obraz.png do bieżącego katalogu i nadanie mu nazwy obraz.png. Jedną z bardziej użytecznych opcji używanych z scp jest -r. Pozwala ona na rekurencyjne skopiowanie całego katalogu wraz z zawartością. Polecenie: scp -r skopiuje całą zawartość katalogu /etc na serwerze bolek do bieżącego katalogu. Składnia scp dopuszcza również użycie znaków specjalnych powłoki np.: scp *.jpeg ~/ skopiuje wszystkie pliki o rozszerzeniu jpeg (*.jpeg) z katalogu zdjecia do katalogu domowego lokalnego użytkownika. Symbole występujące w ścieżkach serwera są interpretowane 45

5 przez jego powłokę nie przez scp. W wyniku czego skrypt, korzystający z takich symboli będzie działał różnie z różnymi maszynami w zależności od tego jaki system pracuje po stronie serwera i jakiej powłoki używa. Takiego uzależnienia od platformy nie ma drugi z wymienionych protokołów służących do kopiowania plików. SFTP, bo o nim mowa, pozwala na interaktywną pracę na zdalnym systemie plików podobnie jak FTP. Logujemy się poleceniem: sftp a następnie za pomocą poleceń takich jak get i put możemy kopiować pliki z i na serwer. Jeśli ktoś preferuje pracę w środowisku graficznym to może skorzystać z jednej z wielu graficznych nakładek na SFTP takich jak gftp czy WinSCP. Użycie SSH w skryptach W pracy administratora (i nie tylko) bardzo liczy się umiejętność automatyzacji zadań. Jeśli uda się napisać skrypt, który wykona za nas chociaż część żmudnej pracy to zaoszczędzony czas możemy poświęcić na przyjemniejsze zajęcia, na przykład czytanie ostatniego numeru Linux+. Przypuśćmy, że administrujemy siecią, w której właśnie zmienił się adres serwera DNS. Nowy adres to Musimy teraz zmienić konfigurację wszystkich serwerów w sieci, modyfikując zawartość pliku /etc/resolv.conf. Jeśli są to trzy serwery to można zalogować się na każdy z nich osobno i ręcznie wykonać polecenie: echo 'nameserver ' > /etc/resolv.conf Rysunek 6. Zastosowanie odwrotnego tunelu SSH do połączenia do serwera znajdującego się za zaporą ogniową Kiedy będzie ich kilkadziesiąt to zadanie takie staje się żmudne i czasochłonne. Ponadto nie trudno tu o pomyłkę. Z pomocą w takiej sytuacji przychodzi nam SSH. Pozwala ono na wykonanie polecenia w trybie wsadowym, bez otwierania interaktywnej sesji, a po zakończeniu powraca do powłoki klienta, z której zostało wywołane. ssh 'echo nameserver > /etc/ resolv.conf' Takie polecenie powoduje wywołanie komendy echo na serwerze bolek z przekierowaniem wyjścia do pliku /etc/resolv.conf na tymże serwerze, a następnie powrót do powłoki na lolku. W rezultacie zawartość pliku /etc/resolv.conf zostanie zmieniona na nameserver , czyli to co chcieliśmy osiągnąć. Teraz wystarczy wywołać skrypt dla każdego z naszych serwerów i rekonfiguracja gotowa. Bardzo wygodne, prawda? Jednak skrypt nie działa tak sprawnie jak byśmy sobie tego życzyli, ponieważ przy logowaniu do każdego z serwerów trzeba podawać hasło. I na to jest rada. Uwierzytelnienie przez podanie hasła nie jest jedyną możliwością w SSH. Istnieje wariant logowania przez klucz publiczny (public key) oraz za pomocą GSSAPI. To ostatnie pozwala na zarządzanie autoryzacją w SSH za pośrednictwem zewnętrznych mechanizmów, takich jak Kerberos. Skupmy się na metodzie klucza publicznego, ponieważ jest prosta i nie wymaga od nas używania dodatkowego oprogramowania. Najpierw musimy mieć parę kluczy, która będzie identyfikować naszego klienta, czyli użytkownika jan na komputerze lolek, logującego się na konto jaś na komputer bolek. Do generowania kluczy użyjemy programu ssh-keygen dostarczanego razem z OpenSSH. Hasło (paraphrase) do klucza pozostawiamy puste. Następnie kopiujemy wygenerowany klucz publiczny do pliku.ssh/authorized_keys w katalogu domowym użytkownika, na którego będziemy się logować na serwerze bolek. ssh 'mkdir ~/.ssh/' scp ~/.ssh/id_rsa.pub Rysunek 7. Konfiguracja Firefoksa do użycia serwera pośredniczącego Przy wykonywaniu polecenia scp po raz ostatni podajemy hasło. Następne logowanie do bolka będzie możliwe już bez hasła. Dzięki temu możemy wykonać skrypt sprawniej, gdyż nie będzie wymagał od nas ingerencji i podawania haseł. Bardzo pomocne przy administrowaniu komputerem, są potoki (pipes). Dzięki nim możemy łączyć możliwości wielu niedużych programów jak na przykład cat, grep czy wc w skomplikowane narzędzia. W SSH również nie mogło zabraknąć obsługi potoków. Załóż- 46 styczeń 2010

6 my, że uruchamiamy program i chcemy, by wszystkie jego krytyczne komunikaty (zaczynające się od ERROR:) były zapisywane na zdalnym serwerze. Rejestrowanie zdarzeń z krytycznych usług na innych komputerach jest dobrą praktyką bezpieczeństwa. Bardziej zaawansowane konfiguracje można osiągnąć za pomocą demona syslog. W tym momencie wystarczy nam proste użycie SSH. grep '^ERROR:' ssh 'cat >> /var/log/skrypt.log' Przy użyciu potoków łączymy funkcjonalności programu grep, który wybiera tylko interesujące nas komunikaty ssh, zapewniającego transfer logów na inny serwer i cat, zapisującego je do pliku logów. Kopię zapasową serwisu www można wykonać poleceniem: tar -czf - /var/www/* ssh 'cat > ~/backup/backup_ Alternatywnym rozwiązaniem jest spakowanie plików lokalnie, a następnie przesłanie paczki za pomocą SCP. Wersja z użyciem potoku jest jednak bardziej elegancka i oszczędza nam zamieszania z tymczasowym plikiem archiwum. Istnieje również opcja OpenSSH, pozwalająca na kompresję przesyłanego strumienia danych. Włącza się ją za pomocą przełącznika -C. W czasach rozpowszechnienia sieci szerokopasmowych nie jest to często używana opcja, ale niekiedy może usprawnić pracę. Zwłaszcza wtedy, gdy trzeba będzie przesyłać dobrze kompresujące się dane, np. pliki tekstowe, przez sieć o niedużej przepustowości. Wchodzimy w tunel Tunele sieciowe są potężnym i bardzo wygodnym narzędziem, dzięki któremu można zabezpieczyć transmisję protokołów nieszyfrowanych oraz ominąć niektóre ograniczenia wprowadzone przez zapory ogniowe. W SSH tunele realizowane są za pomocą przekierowania portów (port forwarding). Rozważmy prostą sytuację, w której dzięki tunelowaniu, uzyskamy bezpieczny dostęp do nieszyfrowanej usługi pocztowej. Na serwerze wydziałowym mamy konto pocztowe i konto powłoki dostępne przez SSH. Niestety administrator udostępnił pocztę tylko przez nieszyfrowane protokoły POP3 i SMTP. Jeśli nie chcemy, aby nasze dane były przesyłane niezabezpieczonym kanałem możemy posłużyć się SSH. Najprostszym rozwiązaniem jest zalogowanie się do powłoki serwera i obsługa poczty przez jeden z zainstalowanym tam klientów konsolowych. Na dłuższą metę okaże się to niezbyt wygodne. Uciążliwa będzie na przykład obsługa załączników, wymagająca przesyłania plików między serwerem a komputerem domowym. Do zastosowania wygodniejszego rozwiązania, wykorzystującego przekierowanie portów SSH, potrzebna nam będzie podstawowa wiedza na temat konfiguracji protokołów pocztowych. Wystarczy wiedzieć, na którym porcie słucha tunelowana usługa. Najprostszym źródłem informacji na ten temat jest plik /etc/services. Można dowiedzieć się z niego, że protokołowi POP3 odpowiada port 110, zaś SMTP 25. W przykładach z tunelami połączenia SSH będą nawiązywane w obie strony również do naszego komputera domowego, więc przyda się zainstalowanie na nim serwera OpenSSH. Polecenie pozwalające na zabezpieczenie transmisji SMTP będzie wyglądało następująco: ssh ia.edu.pl -L 8025:localhost:25 Składnia komendy jest trochę skomplikowana. Pierwsza część ssh jest już znana. Opcja -L oznacza, że SSH będzie nasłuchiwać na lokalnym porcie o numerze 8025 i to jest jeden koniec tunelu. Drugi podawany jest po dwukropku w postaci host: port, w naszym przypadku localhost:25. Należy zaznaczyć, że zamiast 8025 można wybrać którykolwiek z wolnych portów, jednak do użycia numerów 1024 i mniejszych trzeba mieć uprawnienia roota. Kolejną ważną i powodującą prawdopodobnie najwięcej nieporozumień rzeczą jest nazwa hosta na drugim końcu tunelu. Jest ona podawana względem komputera, na Listing 3. Plik konfiguracyjny tsocks.conf local = / local = / server = server_type = 5 server_port = 8080 Listing 4. Instalacja pakietu tsocks na serwerze w DMZ który się logujemy, czyli w tym przypadku localhost oznacza poczta.naszauczelnia.edu.pl. W ten sposób zestawiliśmy szyfrowany tunel z lokalnego portu 8025 do portu 25 na wydziałowym serwerze poczty. Skoro nauczyliśmy się już tunelowania możemy przekierować drugi port ten do odbierania poczty. edu.pl -L 8025:localhost:25 -L 8100: localhost:110 Teraz wystarczy skonfigurować ulubionego klienta poczty i wskazać mu localhost:8025 jako serwer SMTP do wysyłania poczty, zaś localhost:8110 do jej odbierania. Dzięki temu możemy jednocześnie cieszyć się komfortowym korzystaniem z poczty i bezpieczeństwem jakie daje ochrona kryptograficzna kanału. Warto przy tym pamiętać, że tunel działa tak długo jak długo otwarta jest sesja SSH, po zakończeniu połączenia do localhost:8025 i localhost: 8110 przestaną działać. Gdy już poznaliśmy podstawy tuneli załóżmy bardziej skomplikowaną sytuację. Wewnątrz sieci akademickiej znajduje się serwer, na którym wykonujemy projekt serwisu WWW. Mamy dostęp do niego zarówno przez SSH na standardowym porcie 22 jak i HTTP na porcie 80, ale tylko z komputerów w sieci wydziałowej. Co zrobić gdy chcemy popracować nad projektem siedząc w domu? Możemy zalogować się przez SSH na serwer pocztowy, z którego mamy bezpośredni dostęp do komputera projektowego. Nie jest to jednak zbyt wygodne, ponieważ na obu tych serwerach mamy do dyspozycji wyłącznie przeglądarki tekstowe, które nie wspierają nowoczesnych technologii WWW takich jak Java Script czy CSS. Najwy- wget tsocks/tsocks_1.8beta5-9.1_amd64.deb scp tsocks_1.8beta5-9.1_amd64.deb ssh su - cd ~jan -i tsocks_1.8beta5-9.1_amd64.deb 47

7 godniej byłoby użyć lokalnego Firefoksa z Firebugiem i innymi dodatkami, ale bezpośrednio na adres serwera projektowego się nie połączymy. W takiej sytuacji możemy zestawić tunel SSH za pomocą polecenia: ssh lnia.edu.pl -L 9080:projekty:80 -L 9022:projekty:22 Teraz, po wpisaniu adresu 9080/janek/ przeglądarka wyświetli projekt strony, nad którym można dalej bez przeszkód popracować. Dostęp do powłoki serwera projektowego uzyskujemy przez SSH: ssh localhost -l janek -p 9022 gdzie janek to nazwa naszego użytkownika na serwerze projektowym, a opcja -p pozwala otworzyć połączenie na porcie innym niż standardowy 22, w tym wypadku na Czasem zabezpieczenia sieci wydziałowej są bardziej rygorystyczne i nie pozwalają na logowanie się na serwer projektowy z serwera pocztowego. Wtedy, by móc pracować nad projektem z domu, potrzebny będzie komputer domowy z serwerem SSH osiągalny z sieci Internet. W czasie pobytu na uczelni musimy dostać się do komputera projektowego i otworzyć z niego sesję SSH na serwerze domowym za pomocą polecenia. ssh -R 9022: localhost:22 Opcja -R oznacza, że zestawiony zostanie tunel odwrotny z lolka na serwer projektowy. Po powrocie do domu można wykorzystać ten tunel by zalogować się bezpośrednio do komputera projektowego wywołując komendę: ssh localhost -l janek -p 9022 W Sieci oraz zestawienia drugiego tunelu po portu HTTP. ssh localhost -l janek -p L 9080:localhost:80 Artykuł o sztuczkach z SSH cz.1 Część druga artykułu. strona projektu OpenSSH WinSCP, klient SCP i SFTP dla systemów Windows Putty, klient SSH dla systemów Windows GFTP, graficzny klient m.in. SFTP. lista darmowych kont SSH SSHFS Rozszerzenie X.509 dla OpenSSH. Znów składnia polecenia staje się nieco skomplikowana. Czytelnika może zaniepokoić użycie localhost. Część ssh localhost -l janek -P 9022 jest już znana i wbrew pozorom powoduje zalogowanie na serwer projektowy mimo, iż używamy adresu localhost, co sugerowałoby raczej lokalny komputer. Tunel odwrotny łączy port 9022 hosta lokalnego i port SSH maszyny projektowej, dlatego teraz połączenie do localhost:9022 otwiera sesję na zdalnym komputerze. Druga część polecenia również jest nam znana: otwiera tunel z portu 9080 lokalnego komputera na port 80 komputera z którym się łączymy. Tu localhost oznacza serwer projektowy. Podobnego polecenia użyliśmy przy zabezpieczaniu protokołów pocztowych. Bardzo często nasz komputer domowy nie ma stałego adresu IP i nie można mu wtedy przypisać nazwy DNS. W takiej sytuacji należy skorzystać z usługi dynamicznego DNS oferowanego np. przez serwis dyndns.org. Polega ona na przypisaniu komputerowi o zmiennym adresie IP stałej nazwy DNS. Dzięki temu można nawiązać z nim połączenie SSH nawet jeśli nie wiemy jaki aktualnie ma adres. Sytuacja jest bardziej skomplikowana, gdy ani serwer projektowy ani nasz komputer domowy nie są osiągalne z Internetu. Możliwe jest wtedy użycie publicznie dostępnego serwera SSH, np. jednego z serwisów oferujących bezpłatne konta na maszynach uniksowych i linuksowych [7]. Warto zwrócić uwagę na to czy regulamin serwera nie zabrania używania go w celu zestawiania tuneli i proxy. W wielu serwisach jest to zabronione, bo powoduje wzmożony ruch sieciowy. Skoro wiemy już wiele na temat uzyskiwania dostępu do zabezpieczonej sieci za pomocą przekierowania portów SSH warto rozważyć kilka przypadków jak z podobnie zabezpieczonej sieci się wydostać. Wiele sieci firmowych blokuje dostęp do niektórych usług, np. wybranych serwerów WWW, pozostawiając tylko te uznane za niezbędne. Niestety, może to skutecznie utrudnić pracę i warto poznać sposób na obejście takiego ograniczenia. Z pomocą przyjdzie serwer SSH dostępny w Internecie. Najlepiej gdyby była to maszyna, na której mamy uprawnienia roota, aby w razie potrzeby móc skonfigurować SSH. Załóżmy, że administrator sieci firmowej zablokował nasze ulubione serwisy WWW, ale pozostawił możliwość logowania się na serwery SSH. Możemy użyć jednego z takich serwerów jako pośrednika sieciowego (proxy) i przy jego pomocy uzyskać dostęp do zablokowanych usług. Polecenie: -D 8080 otwiera sesję na komputerze domowym, a opcja -D sprawia, że będzie on działał jako serwer pośredniczący (proxy) typu SOCKS dynamicznie tworząc tunele do wybieranych przez nas adresów. Jeszcze tylko musimy odpowiednio skonfigurować przeglądarkę ustawiając proxy typu SOCKS i podając localhost jako adres serwera i port 8080 taki sam jaki został określony przy wywołaniu SSH. Takie ustawienia pozwalają na połączenie się z serwisami, które zostały oficjalnie zablokowane przez administratora sieci, dzięki tunelowaniu komunikacji przez komputer domowy. W wielu sieciach ograniczenia nakładane na ruch sieciowy są większe. Administratorzy uniemożliwiają połączenia przez SSH blokując port 22 na zaporze ogniowej (firewall). Pozostaje jedynie możliwość używania portów 80 (HTTP), 443 (HTTPS) i 8080 (alternatywne HTTP). Należy wtedy serwer SSH skonfigurować tak, aby pracował na jednym z trzech dozwolonych portów np. na 443. W tym celu dodajemy wpis Port 443 do pliku konfiguracyjnego demona OpenSSH /etc/ssh/sshd_config. Po zmianie trzeba pamiętać o restarcie usługi i można nawiązać połączenie z komputera firmowego wpisując: -D p 443 Nie zmieniając konfiguracji przeglądarki znów mamy dostęp do zablokowanych serwisów. Nie jest to jednak rozwiązanie w pełni satysfakcjonujące. Co prawda Firefox wspiera obsługę proxy typu SOCKS, ale wiele programów tego nie potrafi. W takiej sytuacji pomoc- 48 styczeń 2010

8 nym może okazać się program tsocks. Pozwala on korzystać z proxy SOCKS programom, które nie wspierają konfiguracji z takim typem pośrednika. Dla aplikacji taki sposób połączenia jest przezroczysty, tak jakby łączył się z siecią bezpośrednio. Instalujemy tscocks na komputerze firmowym poprzez sudo aptitude install tsocks a następnie konfigurujemy w pliku /etc/ tsocks.conf jak na Listingu 3. Parametr local określa, jakie adresy mają być traktowane jako lokalne. Oznacza to, że proxy nie będzie stosowane do połączenia z nimi. Parametr server zawiera adres serwera pośredniczącego. W tym wypadku jest to lokalny komputer firmowy czyli localhost ( ). Parametr server-port wskazuje, na którym porcie nasłuchuje pośrednik, jest to ten sam port co przy opcji -D polecenia ssh. Ostatni z parametrów server_type to typ proxy, wpisujemy tu 4 lub 5. Po zapisaniu konfiguracji możemy korzystać z dobrodziejstw jakie oferuje program. Polecenie: tsocks audacious powoduje, że tscocks uruchamia odtwarzacz muzyki Audacious. Wszystkie żądania sieciowe, z wyjątkiem tych do adresów zdefiniowanych w parametrze local, tak uruchomionego odtwarzacza będą obsługiwane przez tsocks i przesyłane przez proxy zbudowane w oparciu o SSH. Ucieczka ze strefy zdemilitaryzowanej Mamy już wystarczająco dużo doświadczenia z SSH, aby przystąpić do bardziej zaawansowanego zadania. Pozwoli ono wykorzystać i utrwalić zdobytą do tej pory wiedzę. Przypuśćmy, że administrujemy firmowym serwerem WWW. Systemem operacyjnym komputera jest Debian i mamy do niego dostęp przez SSH. Nikt nie będzie nam blokował dostępu do serwera, ale jak się często zdarza maszyna została umieszczona w strefie zdemilitaryzowanej (DMZ). DMZ to podsieć, do której jest dostęp z sieci firmowej jak i z Internetu, ale komputery w niej się znajdujące nie mogą nawiązywać połączeń na zewnątrz strefy. Jest to powszechna praktyka bezpieczeństwa. Jeśli intruz przejąłby kontrolę nad serwerem znajdującym się w takiej strefie to nie może się z niego połączyć do komputerów pracowników firmy ani do Internetu, w celu np. rozsyłania SPAMu lub atakowania innych maszyn. Zabezpieczenia potrafią jednak być bardzo uciążliwe nie tylko dla włamywaczy, ale i dla użytkowników. Przyjmijmy, że na naszym serwerze obok istniejącej już witryny w PHP trzeba uruchomić drugą stronę napisaną w Perlu. Zazwyczaj wymaga to zainstalowania wielu bibliotek Perla, a ich ręczne instalacja zajęłaby pół dnia. Kilka godzin pracy polegającej na szukaniu modułów w repozytoriach, lub CPAN, pobieraniu ich, a następnie kopiowaniu na serwer i instalowaniu jeden po drugim to perspektywa, która może zniechęcić. Na szczęście SSH pozwala nam zaoszczędzić tego wysiłku. Na serwerze WWW jest już zainstalowane OpenSSH, ale braknie pakietu tsocks. Pobierzemy go ręcznie z jednego z serwerów lustrzanych Debiana, skopiujemy i zainstalujemy. Jak widać na powyższym przykładzie dużo pracy jest z instalacją ręczną nawet jednego pakietu. Po instalacji konfiguracja tsocks będzie wyglądała tak samo jak na Listingu 3. Trzeba jeszcze tylko zestawić tunel odwrotny i uruchomić serwer pośredniczący. Zaczniemy od ponownego zalogowania się na serwer WWW ssh -R 8022:localhost:22 Teraz połączenia na port 8022 serwera będą przekierowywane do komputera firmowego. Polecenie: ssh -p D 8080 wydane z serwera WWW połączy nas do komputera lokalnego. Dodatkowo ustawi proxy na porcie 8080 za pośrednictwem którego będzie można łączyć się z Internetem, tunelując ruch przez komputer lokalny. Kolejnym krokiem jest otwarcie drugiej sesji SSH i wykonanie jako root polecenia: tsocks aptitude a następnie wybranie i zainstalowanie niezbędnych pakietów oprogramowania. Po zakończonej pracy zamykamy wszystkie sesje SSH a tym samym tunele. Ponieważ tsocks zostało już zainstalowane i skonfigurowane, następnym razem w podobnej sytuacji będzie można rozpocząć od zestawiania tuneli. Trudno jest przecenić wartość SSH. Jest ono czymś więcej niż tylko szyfrowanym następcą telnetu i rlogin. Pozwala na zdalne wykonywanie poleceń podobnie jak RSH, szyfrując kanał transmisji. Umożliwia kopiowanie plików przez SCP jako bezpieczna alternatywa dla RCP. Zastępuje FTP przez bezpieczny protokół SFTP. Dzięki SSH możemy przekierować porty, tworzyć tunele i przekierowywać sesje X11 między różnymi komputerami w sieci. Zastosowanie autoryzacji przez klucze pozwala na proste stosowanie SSH w skryptach, nie wymagających interakcji użytkownika. Możemy również utworzyć pośrednika sieciowego, który zostanie wykorzystany przez przeglądarkę WWW lub inne programy. Rozwiązania bazujące na SSH W tym rozdziale przedstawionych zostanie kilka rozszerzeń i rozwiązań bazujących na SSH. Bardzo wygodnym narzędziem dla wielu użytkowników może okazać się SSHFS (SSH File System). Pozwala on na zamontowanie fragmentu systemu plików zdalnego serwera na lokalnej maszynie i używanie go jako dodatkowy dysk. Rozwiązanie to wykorzystuje połączenie SSH i FUSE, czyli system plików w przestrzeni użytkownika. Innym ciekawym rozwiązaniem wykorzystującym SSH jest protokół FISH. Został on opracowany na potrzeby programu mc (Midnight Commander) do kopiowania plików za pomocą zdalnych wywołań powłoki. Wspiera nie tylko SSH, ale również RSH. W praktyce jednak wykorzystuje ten pierwszy. Protokół, poza Midnight Commanderem, jest używany m.in. w popularnym menedżerze plików KDE Konquerorze. W artykule została przedstawiona możliwość autoryzacji w SSH za pomocą klucza kryptograficznego, ale warto również wiedzieć, że zostało opracowane rozwiązanie pozwalające na logowanie za pomocą certyfikatów X509. Certyfikaty, czyli bardziej zaawansowana wersja kluczy, oprócz samego materiału kryptograficznego zawierają informację o właścicielu certyfikatu i ścieżce certyfikacji organizacjach odpowiedzialnych za jego wystawienie. Rozszerzenie jest rozwijane niezależnie od głównej gałęzi projektu OpenSSH. To jednak nie wszystko.wachlarz pomysłów na wykorzystanie SSH jest bardzo szeroki i zależy od inwencji i potrzeb użytkowników. O autorze Autor jest z wykształcenia inżynierem elektroniki, Linuksem interesuje się od ośmiu lat. Na co dzień używa go tak w pracy, jak i w domu a jego ulubione dystrybucje to Gentoo i Debian. Kontakt z autorem: 49

Usługi sieciowe systemu Linux

Usługi sieciowe systemu Linux Usługi sieciowe systemu Linux 1. Serwer WWW Najpopularniejszym serwerem WWW jest Apache, dostępny dla wielu platform i rozprowadzany w pakietach httpd. Serwer Apache bardzo często jest wykorzystywany do

Bardziej szczegółowo

Bezpieczeństwo systemów informatycznych

Bezpieczeństwo systemów informatycznych ĆWICZENIE SSH 1. Secure Shell i protokół SSH 1.1 Protokół SSH Protokół SSH umożliwia bezpieczny dostęp do zdalnego konta systemu operacyjnego. Protokół pozwala na zastosowanie bezpiecznego uwierzytelniania

Bardziej szczegółowo

Protokoły zdalnego logowania Telnet i SSH

Protokoły zdalnego logowania Telnet i SSH Protokoły zdalnego logowania Telnet i SSH Krzysztof Maćkowiak Wprowadzenie Wykorzystując Internet mamy możliwość uzyskania dostępu do komputera w odległej sieci z wykorzystaniem swojego komputera, który

Bardziej szczegółowo

Najczęściej występujące problemy z instalacją i konfiguracją i ich rozwiązania.

Najczęściej występujące problemy z instalacją i konfiguracją i ich rozwiązania. Najczęściej występujące problemy z instalacją i konfiguracją i ich rozwiązania. Q. Jak uruchomić instalator? A. Trzeba nadać instalatorowi atrybut 'wykonywalny'. Można to zrobić wydając polecenie `chmod

Bardziej szczegółowo

System kontroli dostępu ACCO NET Instrukcja instalacji

System kontroli dostępu ACCO NET Instrukcja instalacji System kontroli dostępu ACCO NET Instrukcja instalacji acco_net_i_pl 12/14 SATEL sp. z o.o. ul. Budowlanych 66 80-298 Gdańsk POLSKA tel. 58 320 94 00 serwis 58 320 94 30 dz. techn. 58 320 94 20; 604 166

Bardziej szczegółowo

FTP przesył plików w sieci

FTP przesył plików w sieci FTP przesył plików w sieci 7.5 FTP przesył plików w sieci Podstawowe pojęcia FTP (File Transfer Protocol) jest usługą sieciową pozwalającą na wymianę plików w sieci Internet. Osoby chcące wymienić między

Bardziej szczegółowo

Telnet. Telnet jest najstarszą i najbardziej elementarną usługą internetową.

Telnet. Telnet jest najstarszą i najbardziej elementarną usługą internetową. Telnet Telnet jest najstarszą i najbardziej elementarną usługą internetową. Telnet standard protokołu komunikacyjnego używanego w sieciach komputerowych do obsługi odległego terminala w architekturze klient-serwer.

Bardziej szczegółowo

SSH. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

SSH. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski komputerowa SSH Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski komputerowa () SSH 1 / 14 Na poczatku... Użytkownicy podłaczali się do zdalnych komputerów używajac programów, takich jak telnet,

Bardziej szczegółowo

Instalacja Active Directory w Windows Server 2003

Instalacja Active Directory w Windows Server 2003 Instalacja Active Directory w Windows Server 2003 Usługa Active Directory w serwerach z rodziny Microsoft odpowiedzialna jest za autentykacje użytkowników i komputerów w domenie, zarządzanie i wdrażanie

Bardziej szczegółowo

Poradnik zetula.pl. Jak założyć konto na zetula.pl. i zabezpieczyć dane na swoim komputerze?

Poradnik zetula.pl. Jak założyć konto na zetula.pl. i zabezpieczyć dane na swoim komputerze? Poradnik zetula.pl Jak założyć konto na zetula.pl i zabezpieczyć dane na swoim komputerze? 1.Wejdź na stronę www.zetula.pl 2.Kliknij na odnośniku Utwórz nowe konto 3.Wypełnij formularz rejestracyjny. Pola

Bardziej szczegółowo

Graficzny terminal sieciowy ABA-X3. część druga. Podstawowa konfiguracja terminala

Graficzny terminal sieciowy ABA-X3. część druga. Podstawowa konfiguracja terminala Graficzny terminal sieciowy ABA-X3 część druga Podstawowa konfiguracja terminala Opracował: Tomasz Barbaszewski Ustawianie interfejsu sieciowego: Podczas pierwszego uruchomienia terminala: Program do konfiguracji

Bardziej szczegółowo

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci WYMAGANIA EDUKACYJNE PRZEDMIOT: Administracja sieciowymi systemami operacyjnymi NUMER PROGRAMU NAUCZANIA (ZAKRES): 351203 1. Lp Dział programu Sieci komputerowe Poziomy wymagań Konieczny K Podstawowy-

Bardziej szczegółowo

Kancelaria Prawna.WEB - POMOC

Kancelaria Prawna.WEB - POMOC Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV

Bardziej szczegółowo

Pomoc dla http://host.nask.pl/ 31.12.2012 r.

Pomoc dla http://host.nask.pl/ 31.12.2012 r. Pomoc dla http://host.nask.pl/ 31.12.2012 r. Spis treści Kontakt... 2 Logowanie do konta pocztowego przez WWW... 3 Logowanie do panelu administracyjnego... 4 Konfiguracja klienta pocztowego... 7 Umieszczanie

Bardziej szczegółowo

System Kancelaris. Zdalny dostęp do danych

System Kancelaris. Zdalny dostęp do danych Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,

Bardziej szczegółowo

LINUX. Instalacja oprogramowania

LINUX. Instalacja oprogramowania LINUX Instalacja oprogramowania Ubuntu to jedna z najpopularniejszych dystrybucji Linuksa charakteryzująca się dużą stabilnością i prostotą konfiguracji. Z tego względu instalacje aplikacji na Linuksie

Bardziej szczegółowo

Sposoby zdalnego sterowania pulpitem

Sposoby zdalnego sterowania pulpitem Karolina Wieczorko, EMiI Sposoby zdalnego sterowania pulpitem Jest wiele opcji zdalnego sterowania pulpitem, począwszy od narzędzi systemowych, poprzez różnego rodzaju programy przez sieć internetową.

Bardziej szczegółowo

Bezpieczeństwo systemów informatycznych

Bezpieczeństwo systemów informatycznych Politechnika Poznańska Bezpieczeństwo systemów rozproszonych Bezpieczeństwo systemów informatycznych ĆWICZENIE VPN 1. Tunele wirtualne 1.1 Narzędzie OpenVPN OpenVPN jest narzędziem służącym do tworzenia

Bardziej szczegółowo

Git - podstawy. Błażej Kowalczyk. Koło Naukowe Robotyków KoNaR. 7 listopada 2014

Git - podstawy. Błażej Kowalczyk. Koło Naukowe Robotyków KoNaR. 7 listopada 2014 Git - podstawy Błażej Kowalczyk Koło Naukowe Robotyków KoNaR 7 listopada 2014 łażej Kowalczyk (Koło Naukowe Robotyków KoNaR) Git - podstawy 7 listopada 2014 1 / 18 Wstęp Kontrola wersji Po co nam kontrola

Bardziej szczegółowo

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8.

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. Gdy już posiadamy serwer i zainstalowany na nim system Windows XP, 7 lub 8 postawienie na nim serwera stron WWW jest bardzo proste. Wystarczy

Bardziej szczegółowo

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas. Wykład 11

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas. Wykład 11 Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 11 Spis treści 16 Zarządzanie kluczami 3 16.1 Generowanie kluczy................. 3 16.2 Przesyłanie

Bardziej szczegółowo

Problemy techniczne SQL Server

Problemy techniczne SQL Server Problemy techniczne SQL Server Co zrobić, jeśli program Optivum nie łączy się poprzez sieć lokalną z serwerem SQL? Programy Optivum, które korzystają z bazy danych umieszczonej na serwerze SQL, mogą być

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

12. Wirtualne sieci prywatne (VPN)

12. Wirtualne sieci prywatne (VPN) 12. Wirtualne sieci prywatne (VPN) VPN to technologia tworzenia bezpiecznych tuneli komunikacyjnych, w ramach których możliwy jest bezpieczny dostęp do zasobów firmowych. Ze względu na sposób połączenia

Bardziej szczegółowo

Narzędzia klienta usługi archiwizacji

Narzędzia klienta usługi archiwizacji Narzędzia klienta usługi archiwizacji Warsztaty Usługa powszechnej archiwizacji Michał Białoskórski, CI TASK Bartłomiej Balcerek, WCSS Narzędzia klienta Dostęp przez stronę www: Interfejs www użytkownika

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS

Bardziej szczegółowo

DOSTĘP ZDALNY PRZEZ DDNS

DOSTĘP ZDALNY PRZEZ DDNS DOSTĘP ZDALNY PRZEZ DDNS Ten artykuł jest opisem konfiguracji urządzeń oraz zasady działania usługi DDNS, pozwalającej na uzyskanie zdalnego dostępu do komputera podłączonego do sieci Internet. Dowiesz

Bardziej szczegółowo

Instrukcja logowania do systemu e-bank EBS

Instrukcja logowania do systemu e-bank EBS Instrukcja logowania do systemu e-bank EBS 1. Instalacja programu JAVA Przed pierwszą rejestracją do systemu e-bank EBS na komputerze należy zainstalować program JAVA w wersji 6u7 lub nowszej. Można go

Bardziej szczegółowo

INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO

INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO UWAGA!!! Wskazówki dotyczą wybranych klientów pocztowych Zespół Systemów Sieciowych Spis treści 1. Konfiguracja klienta pocztowego Outlook Express 3 2. Konfiguracja

Bardziej szczegółowo

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP System Windows XP umożliwia udostępnianie plików i dokumentów innym użytkownikom komputera oraz innym użytkownikom

Bardziej szczegółowo

Wstęp. Skąd pobrać program do obsługi FTP? Logowanie

Wstęp. Skąd pobrać program do obsługi FTP? Logowanie Wstęp FTP - (ang. File Transfer Protocol - protokół transmisji danych) jest to protokół typu klient-serwer, który umożliwia przesyłanie plików na serwer, oraz z serwera poprzez program klienta FTP. Dzięki

Bardziej szczegółowo

SSH - Secure Shell Omówienie protokołu na przykładzie OpenSSH

SSH - Secure Shell Omówienie protokołu na przykładzie OpenSSH SSH - Secure Shell Omówienie protokołu na przykładzie OpenSSH Paweł Pokrywka SSH - Secure Shell p.1/?? Co to jest SSH? Secure Shell to protokół umożliwiający przede wszystkim zdalne wykonywanie komend.

Bardziej szczegółowo

Rys. 1. Widok uruchomienia polecenia apt-get install build-essential. Rys. 2. Widok uruchomienia polecenia apt-get install apache2

Rys. 1. Widok uruchomienia polecenia apt-get install build-essential. Rys. 2. Widok uruchomienia polecenia apt-get install apache2 1. Instalacja serwera WWW Aby zainstalować serwer WWW w systemie Linux, należy wykorzystać menedżer pakietów apt-get. Polecenia które należy wpisać w terminalu użytkownika root 1 : apt-get install build-essential

Bardziej szczegółowo

26.X.2004 VNC. Dawid Materna

26.X.2004 VNC. Dawid Materna 26.X.2004 Zastosowanie programu VNC do zdalnej administracji komputerem Autor: Dawid Materna Wstęp W administracji systemami operacyjnymi często zachodzi potrzeba do działania na Pulpicie zarządzanego

Bardziej szczegółowo

Instrukcja skrócona (dla informatyka)

Instrukcja skrócona (dla informatyka) 1 Instrukcja skrócona (dla informatyka) 1. Instalujemy na serwerze program FAKT oraz serwer bazy danych Firebird. 2. Do katalogu programu Fakt na serwerze kopiujemy pliki licencja.txt i klucze.txt oraz

Bardziej szczegółowo

IBM SPSS Statistics Wersja 22. Linux - Instrukcja instalacji (licencja autoryzowanego użytkownika)

IBM SPSS Statistics Wersja 22. Linux - Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM SPSS Statistics Wersja 22 Linux - Instrukcja instalacji (licencja autoryzowanego użytkownika) Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Kod autoryzacji.............

Bardziej szczegółowo

Instalacja NOD32 Remote Administrator

Instalacja NOD32 Remote Administrator Instalacja NOD32 Remote Administrator Program do zdalnego zarządzania stacjami roboczymi, na których zainstalowany jest program NOD32, składa się z dwóch modułów. Pierwszy z nich Remote Administrator Server

Bardziej szczegółowo

VinCent Administrator

VinCent Administrator VinCent Administrator Moduł Zarządzania podatnikami Krótka instrukcja obsługi ver. 1.01 Zielona Góra, grudzień 2005 1. Przeznaczenie programu Program VinCent Administrator przeznaczony jest dla administratorów

Bardziej szczegółowo

Cechy systemu X Window: otwartość niezależność od producentów i od sprzętu, dostępny kod źródłowy; architektura klient-serwer;

Cechy systemu X Window: otwartość niezależność od producentów i od sprzętu, dostępny kod źródłowy; architektura klient-serwer; 14.3. Podstawy obsługi X Window 14.3. Podstawy obsługi X Window W przeciwieństwie do systemów Windows system Linux nie jest systemem graficznym. W systemach Windows z rodziny NT powłokę systemową stanowi

Bardziej szczegółowo

ZiMSK. Konsola, TELNET, SSH 1

ZiMSK. Konsola, TELNET, SSH 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Konsola, TELNET, SSH 1 Wykład

Bardziej szczegółowo

Połączenia. Obsługiwane systemy operacyjne. Strona 1 z 5

Połączenia. Obsługiwane systemy operacyjne. Strona 1 z 5 Strona 1 z 5 Połączenia Obsługiwane systemy operacyjne Korzystając z dysku CD Oprogramowanie i dokumentacja, można zainstalować oprogramowanie drukarki w następujących systemach operacyjnych: Windows 8

Bardziej szczegółowo

Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID

Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID wersja 1.3 Spis treści 1. INSTALACJA CERTYFIKATU... 3 1.1. KLUCZ ZAPISANY BEZPOŚREDNIO DO PRZEGLĄDARKI (NA TYM KOMPUTERZE),... 3 1.2.

Bardziej szczegółowo

Certyfikat Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.3 UNIZETO TECHNOLOGIES SA

Certyfikat Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.3 UNIZETO TECHNOLOGIES SA Certyfikat Certum Basic ID Instrukcja dla użytkowników Windows Vista wersja 1.3 Spis treści 1. INSTALACJA CERTYFIKATU... 3 1.1. KLUCZ ZAPISANY BEZPOŚREDNIO DO PRZEGLĄDARKI (NA TYM KOMPUTERZE),... 3 1.2.

Bardziej szczegółowo

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Przewodnik konfiguracji i zarządzania Siemens 4YourSafety Konfiguracja Siemens 4YourSafety w zakresie systemu operacyjnego i supportu urządzenia może odbywać się w

Bardziej szczegółowo

INSTRUKCJA INSTALACJI SYSTEMU

INSTRUKCJA INSTALACJI SYSTEMU Zarządzanie Procesami Informatycznymi Sp. z o.o. 54-204 Wrocław, ul. Legnicka 62 Tel. : ( 071 ) 354 88 88 Fax : ( 071 ) 354 88 99 E-mail : biuro@vilico.pl INSTRUKCJA INSTALACJI SYSTEMU Wersja 1.4-1 - Spis

Bardziej szczegółowo

Ćw. I. Środowisko sieciowe, połączenie internetowe, opcje internetowe

Ćw. I. Środowisko sieciowe, połączenie internetowe, opcje internetowe Ćw. I. Środowisko sieciowe, połączenie internetowe, opcje internetowe 1) Znajdowanie komputerów podłączonych do sieci lokalnej. Z menu Start bądź z Pulpitu wybierz opcję Moje miejsca sieciowe. Z dostępnych

Bardziej szczegółowo

Praca z programami SAS poza lokalną siecią komputerową UZ. Zestawienie tunelu SSH oraz konfiguracja serwera proxy w przeglądarce WWW

Praca z programami SAS poza lokalną siecią komputerową UZ. Zestawienie tunelu SSH oraz konfiguracja serwera proxy w przeglądarce WWW Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski Praca z programami SAS poza lokalną siecią komputerową UZ. Zestawienie tunelu SSH oraz konfiguracja serwera proxy w przeglądarce

Bardziej szczegółowo

IBM SPSS Modeler Social Network Analysis 16 podręcznik instalowania i konfigurowania

IBM SPSS Modeler Social Network Analysis 16 podręcznik instalowania i konfigurowania IBM SPSS Modeler Social Network Analysis 16 podręcznik instalowania i konfigurowania Spis treści Rozdział 1. Wprowadzenie do programu IBM SPSS Modeler Social Network Analysis.............. 1 IBM SPSS

Bardziej szczegółowo

Projektowanie bezpieczeństwa sieci i serwerów

Projektowanie bezpieczeństwa sieci i serwerów Projektowanie bezpieczeństwa sieci i serwerów Konfiguracja zabezpieczeń stacji roboczej 1. Strefy bezpieczeństwa przeglądarki Internet Explorer. W programie Internet Explorer można skonfigurować ustawienia

Bardziej szczegółowo

Instrukcja użytkownika

Instrukcja użytkownika Instrukcja użytkownika Menadżer Licencji Wersja 2013.0.1 Spis treści 1 WPROWADZENIE... 3 2 AKTUALIZACJA SERWISU KLUCZA HASP ORAZ ZDALNEGO SERWISU KLUCZA... 3 3 INSTALACJA... 3 4 MONITOR MENADŻERA LICENCJI...

Bardziej szczegółowo

Instrukcja wgrywania Certyfikatu Klienta do przeglądarki Mozilla Firefox. System Bankowości Internetowej KIRI BS 2012

Instrukcja wgrywania Certyfikatu Klienta do przeglądarki Mozilla Firefox. System Bankowości Internetowej KIRI BS 2012 Instrukcja wgrywania Certyfikatu Klienta do przeglądarki Mozilla Firefox System Bankowości Internetowej KIRI BS 2012 1) Wstęp Do prawidłowego działania systemu Bankowości Internetowej KIRI BS wymagany

Bardziej szczegółowo

Sieciowa instalacja Sekafi 3 SQL

Sieciowa instalacja Sekafi 3 SQL Sieciowa instalacja Sekafi 3 SQL Niniejsza instrukcja opisuje instalację Sekafi 3 SQL w wersji sieciowej, z zewnętrznym serwerem bazy danych. Jeśli wymagana jest praca jednostanowiskowa, należy postępować

Bardziej szczegółowo

Wykorzystanie certyfikatów niekwalifikowanych zaufanych. w oprogramowaniu Mozilla Firefox 10.0.x PL. wersja 1.3

Wykorzystanie certyfikatów niekwalifikowanych zaufanych. w oprogramowaniu Mozilla Firefox 10.0.x PL. wersja 1.3 Wykorzystanie certyfikatów niekwalifikowanych zaufanych w oprogramowaniu Mozilla Firefox 10.0.x PL wersja 1.3 Spis treści 1. WSTĘP... 3 2. INSTALACJA CERTYFIKATÓW URZĘDÓW POŚREDNICH... 3 3. INSTALACJA

Bardziej szczegółowo

Stos TCP/IP. Warstwa aplikacji cz.2

Stos TCP/IP. Warstwa aplikacji cz.2 aplikacji transportowa Internetu Stos TCP/IP dostępu do sieci Warstwa aplikacji cz.2 Sieci komputerowe Wykład 6 FTP Protokół transmisji danych w sieciach TCP/IP (ang. File Transfer Protocol) Pobieranie

Bardziej szczegółowo

Skanowanie podsieci oraz wykrywanie terminali ABA-X3

Skanowanie podsieci oraz wykrywanie terminali ABA-X3 Skanowanie podsieci oraz wykrywanie terminali ABA-X3 Terminale ABA-X3 od dostarczane od połowy listopada 2010 r. są wyposażane w oprogramowanie umożliwiające skanowanie podsieci w poszukiwaniu aktywnych

Bardziej szczegółowo

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego 2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5

Bardziej szczegółowo

Xopero Backup Build your private cloud backup environment. Rozpoczęcie pracy

Xopero Backup Build your private cloud backup environment. Rozpoczęcie pracy Xopero Backup Build your private cloud backup environment Rozpoczęcie pracy 07.05.2015 Spis treści Wstęp... 2 Pobierz aplikację Management Center... 2 Przygotuj Xopero do pracy... 3 Zmień hasło administratora...

Bardziej szczegółowo

PORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl

PORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl PORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl Do połączenia z serwerem A&B w celu załadowania lub pobrania materiałów można wykorzystać dowolny program typu "klient FTP". Jeżeli nie

Bardziej szczegółowo

Konfiguracja konta pocztowego w Thunderbird

Konfiguracja konta pocztowego w Thunderbird Konfiguracja konta pocztowego w Thunderbird Sygnity SA 2013 Wszystkie prawa zastrzeżone. Znaki firmowe oraz towarowe użyte w opracowaniu są prawną własnością ich właścicieli. Autor dokumentacji: Magdalena

Bardziej szczegółowo

Instrukcja skrócona (dla informatyka)

Instrukcja skrócona (dla informatyka) 1 Instrukcja skrócona (dla informatyka) 1. Instalujemy na serwerze program FAKT oraz serwer bazy danych Firebird. 2. Uruchamiamy program lokalnie sprawdzamy czy działa, czy moŝna uruchomić 2 programy jednocześnie

Bardziej szczegółowo

Współpraca z platformą Emp@tia. dokumentacja techniczna

Współpraca z platformą Emp@tia. dokumentacja techniczna Współpraca z platformą Emp@tia dokumentacja techniczna INFO-R Spółka Jawna - 2013 43-430 Pogórze, ul. Baziowa 29, tel. (33) 479 93 29, (33) 479 93 89 fax (33) 853 04 06 e-mail: admin@ops.strefa.pl Strona1

Bardziej szczegółowo

4. Podstawowa konfiguracja

4. Podstawowa konfiguracja 4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić

Bardziej szczegółowo

Exchange 2013. Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange 2013. wersja 1.0

Exchange 2013. Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange 2013. wersja 1.0 Exchange 2013 Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange 2013 wersja 1.0 Spis treści 1. GENEROWANIE ŻĄDANIA WYSTAWIENIA CERTYFIKATU (NA PRZYKŁADZIE CERTYFIKATU TYPU WILDCARD I DOMENY

Bardziej szczegółowo

Praca w sieci z serwerem

Praca w sieci z serwerem 11 Praca w sieci z serwerem Systemy Windows zostały zaprojektowane do pracy zarówno w sieci równoprawnej, jak i w sieci z serwerem. Sieć klient-serwer oznacza podłączenie pojedynczego użytkownika z pojedynczej

Bardziej szczegółowo

ABA-X3 PXES v. 1.5.0 Podręczna instrukcja administratora. FUNKCJE SIECIOWE Licencja FDL (bez prawa wprowadzania zmian)

ABA-X3 PXES v. 1.5.0 Podręczna instrukcja administratora. FUNKCJE SIECIOWE Licencja FDL (bez prawa wprowadzania zmian) Grupa Ustawienia Sieciowe umożliwia skonfigurowanie podstawowych parametrów terminala: Interfejs ETH0 Umożliwia wybór ustawień podstawowego interfejsu sieciowego. W przypadku wyboru DHCP adres oraz inne

Bardziej szczegółowo

Przykładowa konfiguracja konta pocztowego w programie Outlook Express z wykorzystaniem MKS 2k7 (MS Windows 2000 Proessional)

Przykładowa konfiguracja konta pocztowego w programie Outlook Express z wykorzystaniem MKS 2k7 (MS Windows 2000 Proessional) Przykładowa konfiguracja konta pocztowego w programie Outlook Express z wykorzystaniem MKS 2k7 (MS Windows 2000 Proessional) KROK NR 1: Uruchamiamy program Outlook Express. Jesteśmy proszeni o nazwę tożsamości.

Bardziej szczegółowo

Spis treści. Spis treści... 2. Wstęp... 3. Instalacja nazwa.pl... 3. Instalacja Home.pl... 8. Edycja grafiki strony... 17. logo...

Spis treści. Spis treści... 2. Wstęp... 3. Instalacja nazwa.pl... 3. Instalacja Home.pl... 8. Edycja grafiki strony... 17. logo... Instalacja serwera Spis treści Spis treści... 2 Wstęp... 3 Instalacja nazwa.pl... 3 Instalacja Home.pl... 8 Edycja grafiki strony... 17 logo... 17 Wstęp Najnowszy sklep internetowy spod znaku sellsmart,

Bardziej szczegółowo

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH.

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH. Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH. Spis treści 1. Konfiguracja poczty Exchange dla klienta pocztowego Outlook 2007 protokół Exchange

Bardziej szczegółowo

ZPKSoft WDoradca. 1. Wstęp 2. Architektura 3. Instalacja 4. Konfiguracja 5. Jak to działa 6. Licencja

ZPKSoft WDoradca. 1. Wstęp 2. Architektura 3. Instalacja 4. Konfiguracja 5. Jak to działa 6. Licencja ZPKSoft WDoradca 1. Wstęp 2. Architektura 3. Instalacja 4. Konfiguracja 5. Jak to działa 6. Licencja 1. Wstęp ZPKSoft WDoradca jest technologią dostępu przeglądarkowego do zasobów systemu ZPKSoft Doradca.

Bardziej szczegółowo

Konfiguracja programu pocztowego dla kont w domenie spcsk.pl

Konfiguracja programu pocztowego dla kont w domenie spcsk.pl dla kont w domenie spcsk.pl 24 lutego 2012 Spis treści 1 Informacje ogólne 1 2 Konfiguracja programu Mozilla Thunderbird 2 3 Konfiguracja innych klientów poczty 10 4 Pytania i odpowiedzi 10 1 Informacje

Bardziej szczegółowo

System zdalnego dostępu (VPN) do sieci Wydziału Elektrycznego PW

System zdalnego dostępu (VPN) do sieci Wydziału Elektrycznego PW System zdalnego dostępu (VPN) do sieci Wydziału Elektrycznego PW Dokument dostęny do pobrania Z początkiem bieżącego roku akademickiego 2011/2012 zotał uruchomiony nowy system zdalnego dostępu do sieci

Bardziej szczegółowo

INSTRUKCJA INSTALACJI I KONFIGURACJI APLIKACJI WEBSOFT SITE ANALYZER 2.7.1

INSTRUKCJA INSTALACJI I KONFIGURACJI APLIKACJI WEBSOFT SITE ANALYZER 2.7.1 INSTRUKCJA INSTALACJI I KONFIGURACJI APLIKACJI WEBSOFT SITE ANALYZER 2.7.1 Producent: Lukaszjarosinski.com Nazwa oprogramowania: Websoft Site Analyzer 2.7.1 Wersja finalna: 28.02.2013 Kontakt: lukaszjarosinski@gmail.com,

Bardziej szczegółowo

Pomoc: konfiguracja PPPoE

Pomoc: konfiguracja PPPoE Pomoc: konfiguracja PPPoE Sieć AGGnet wykorzystuje protokół PPPoE w celu uwierzytelnienia użytkownika, zanim przyznany zostanie dostęp do zasobów Internetu. Każdy abonent naszej sieci otrzymuje indywidualny

Bardziej szczegółowo

Konfiguracja IPSec. 5.1.2 Brama IPSec w Windows 2003 Server

Konfiguracja IPSec. 5.1.2 Brama IPSec w Windows 2003 Server Konfiguracja IPSec Aby zainstalować OpenSWAN w popularnej dystrybucji UBUNTU (7.10) należy użyć Menedżera Pakietów Synaptics lub w konsoli wydać polecenia: sudo apt-get install openswan. Zostaną pobrane

Bardziej szczegółowo

INSTRUKCJA INSTALACJI I PIERWSZEGO URUCHOMIENIA APLIKACJI Rodzajowa Ewidencja Wydatków plus Zamówienia i Umowy

INSTRUKCJA INSTALACJI I PIERWSZEGO URUCHOMIENIA APLIKACJI Rodzajowa Ewidencja Wydatków plus Zamówienia i Umowy INSTRUKCJA INSTALACJI I PIERWSZEGO URUCHOMIENIA APLIKACJI Rodzajowa Ewidencja Wydatków plus Zamówienia i Umowy Instalacja systemu Rodzajowa Ewidencja Wydatków plus Zamówienia i Umowy System Rodzajowa Ewidencja

Bardziej szczegółowo

I. Uruchomić setup i postępować według instrukcji

I. Uruchomić setup i postępować według instrukcji I. Uruchomić setup i postępować według instrukcji 1 Wybrać INSTALUJ Program domyślnie podpowiada, które programy należy zainstalować. Uruchom program Sterowniki do czytnika kart wybrać jeżeli czytnik został

Bardziej szczegółowo

Poradnik korzystania z usługi FTP

Poradnik korzystania z usługi FTP Poradnik korzystania z usługi FTP 1. Wstęp FTP (ang. File Transfer Protocol) to usługa pozwalająca na wymianę plików poprzez Internet w układzie klient-serwer. Po podłączeniu się do serwera za pomocą loginu

Bardziej szczegółowo

Jakie nowości i udogodnienia niesie za sobą przejście do Sidoma 8, część z tych różnic znajdziecie Państwo w tabeli poniżej.

Jakie nowości i udogodnienia niesie za sobą przejście do Sidoma 8, część z tych różnic znajdziecie Państwo w tabeli poniżej. Instrukcja generowania klucza dostępowego do SidomaOnLine 8 Szanowni Państwo! Przekazujemy nową wersję systemu SidomaOnLine 8. W celu zalogowania się do systemu niezbędny jest nowy klucz dostępu, a niniejsza

Bardziej szczegółowo

Protokoły warstwy aplikacji i ich zastosowanie

Protokoły warstwy aplikacji i ich zastosowanie Protokoły warstwy aplikacji i ich zastosowanie HTTP (HyperText Transfer Protocol) Protokół leżący u podstaw działania World Wide Web. Określa sposób formatowania i przesyłania dokumentów oraz komendy sterujące

Bardziej szczegółowo

EuroFirma Sklep Internetowy do programów

EuroFirma Sklep Internetowy do programów EuroFirma Sklep Internetowy do programów humansoft HermesMała Firma humansoft HermesStandard Bielsko-Biała,październik 2008 do obsługi sklepu internetowego Instrukcja modułu Sklep Internetowy do programu

Bardziej szczegółowo

Serwer druku w Windows Server

Serwer druku w Windows Server Serwer druku w Windows Server Ostatnimi czasy coraz większą popularnością cieszą się drukarki sieciowe. Często w domach użytkownicy posiadają więcej niż jedno urządzenie podłączone do sieci, z którego

Bardziej szczegółowo

elektroniczna Platforma Usług Administracji Publicznej

elektroniczna Platforma Usług Administracji Publicznej elektroniczna Platforma Usług Administracji Publicznej Instrukcja użytkownika Instrukcja korzystania z certyfikatu wersja 7.5 Ministerstwo Spraw Wewnętrznych i Administracji ul. Batorego 5, 02-591 Warszawa

Bardziej szczegółowo

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe Lp. Parametry wymagane przez Zamawiającego (nazwa oferowanego oprogramowania) Parametry oferowane przez Wykonawcę (TAK- parametry zgodne z wymaganymi

Bardziej szczegółowo

Opcje Fiery1.3 pomoc (serwer)

Opcje Fiery1.3 pomoc (serwer) 2015 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 28 stycznia 2015 Spis treści 3 Spis treści...5

Bardziej szczegółowo

Poradnik cz.1 Użycie połączenia SSH

Poradnik cz.1 Użycie połączenia SSH Poradnik cz.1 Użycie połączenia SSH W niniejszej części pokażę jak zalogować się na serwer w trybie graficznym. Protokół SSH służy do komunikowania się między klientem a serwerem. Jest to ulepszona wersja

Bardziej szczegółowo

Jak skonfigurować klienta Mozilla Thunderbird?

Jak skonfigurować klienta Mozilla Thunderbird? Jak skonfigurować klienta Mozilla Thunderbird? Mozilla Thunderbird (czyt. tanderberd) to bardzo dobry, darmowy program do obsługi poczty, grup dyskusyjnych i RSS, brat przeglądarki internetowej Firefox.

Bardziej szczegółowo

Instrukcja aktywacji tokena w usłudze BPTP

Instrukcja aktywacji tokena w usłudze BPTP Instrukcja aktywacji tokena w usłudze BPTP Użytkownicy usługi BPTP, którzy otrzymali przesyłki pocztowe zawierające token USB wraz z listem informującym o potrzebie aktywacji urządzenia powinni wykonać

Bardziej szczegółowo

Podstawy konfiguracji środowiska graficznego. Umieszczamy kursor na pustym obszarze na pulpicie i naciskamy prawy guzik:

Podstawy konfiguracji środowiska graficznego. Umieszczamy kursor na pustym obszarze na pulpicie i naciskamy prawy guzik: Umieszczamy kursor na pustym obszarze na pulpicie i naciskamy prawy guzik: Wybieramy myszką opcję Utwórz aktywator. Na ekranie ukaże się okno tworzenia nowego aktywatora: Strona 1 z 12 Możemy utworzyć

Bardziej szczegółowo

OFFICE 365 + ADFS - POŁĄCZENIE KORZYŚCI ROZWIĄZAŃ CHMUROWYCH I CENTRALNEGO ZARZĄDZANIA

OFFICE 365 + ADFS - POŁĄCZENIE KORZYŚCI ROZWIĄZAŃ CHMUROWYCH I CENTRALNEGO ZARZĄDZANIA Marta Grum, Administrator Systemów Microsoft w Grupie Unity OFFICE 365 + ADFS - POŁĄCZENIE KORZYŚCI ROZWIĄZAŃ CHMUROWYCH I CENTRALNEGO ZARZĄDZANIA Usługa Office365 jest niezbędnym pakietem narzędzi wykorzystywanych

Bardziej szczegółowo

Instrukcja dla instalatora systemu SMDP Enterprise/Professional

Instrukcja dla instalatora systemu SMDP Enterprise/Professional Instrukcja dla instalatora systemu SMDP Enterprise/Professional Zawartość Wymagania na serwer... 1 Instalacja... 2 Ręczny proces konfiguracji i uruchomienia serwera... 5 Przygotowanie konfiguracji urządzeń

Bardziej szczegółowo

Jak się zalogować do Pocztowy24 Biznes

Jak się zalogować do Pocztowy24 Biznes Jak się zalogować do Pocztowy24 Biznes Wejdź na stronę Banku Pocztowego www.pocztowy.pl. W prawym górnym rogu, na czerwonej belce znajdziesz przycisk Zaloguj się, wybierz go, a następnie wybierz przycisk

Bardziej szczegółowo

Płace Optivum. 1. Zainstalować serwer SQL (Microsoft SQL Server 2008 R2) oraz program Płace Optivum.

Płace Optivum. 1. Zainstalować serwer SQL (Microsoft SQL Server 2008 R2) oraz program Płace Optivum. Płace Optivum Jak przenieść dane programu Płace Optivum na nowy komputer? Aby kontynuować pracę z programem Płace Optivum na nowym komputerze, należy na starym komputerze wykonać kopię zapasową bazy danych

Bardziej szczegółowo

Silent setup SAS Enterprise Guide (v 3.x)

Silent setup SAS Enterprise Guide (v 3.x) SAS Institute TECHNICAL SUPPORT Silent setup SAS Enterprise Guide (v 3.x) Silent Setup ( cicha instalacja oprogramowania) pozwala na instalację Enterprise Guide (lub całości oprogramowania SAS) na wielu

Bardziej szczegółowo

Instrukcja konfiguracji programu Fakt z modułem lanfakt

Instrukcja konfiguracji programu Fakt z modułem lanfakt Instrukcja konfiguracji programu Fakt z modułem lanfakt (wersja 2016.04) Fakt Dystrybucja Sp. z o. o. 81-552 Gdynia, ul. Wielkopolska 21/2 www.fakt.com.pl serwis@fakt.com.pl Spis treści 1.Moduł lanfakt...

Bardziej szczegółowo

Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik. Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek poniżej:

Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik. Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek poniżej: Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek poniżej: Router jest podłączony do sieci Internet, natomiast od dostawcy

Bardziej szczegółowo

Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik. Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek

Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik. Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek Router jest podłączony do sieci Internet, natomiast od dostawcy zostaje

Bardziej szczegółowo

Pracownia internetowa w szkole ZASTOSOWANIA

Pracownia internetowa w szkole ZASTOSOWANIA NR ART/SBS/07/01 Pracownia internetowa w szkole ZASTOSOWANIA Artykuły - serwery SBS i ich wykorzystanie Instalacja i Konfiguracja oprogramowania MOL Optiva na szkolnym serwerze (SBS2000) Artykuł opisuje

Bardziej szczegółowo

Instrukcja konfiguracji usługi DDNS na dedykowanym serwerze dla urządzeń Internec serii i7

Instrukcja konfiguracji usługi DDNS na dedykowanym serwerze dla urządzeń Internec serii i7 Instrukcja konfiguracji usługi DDNS na dedykowanym serwerze dla urządzeń Internec serii i7 Dotyczy urządzeń: Rejestratory: i7-x76xx i7-n95xx i7-n06xx i7-x07xx i7-x08xx i7-x09xx i7-d72xx i7-d72fxx Kamery:

Bardziej szczegółowo

Problemy z bezpieczeństwem w sieci lokalnej

Problemy z bezpieczeństwem w sieci lokalnej Problemy z bezpieczeństwem w sieci lokalnej możliwości podsłuchiwania/przechwytywania ruchu sieciowego pakiet dsniff demonstracja kilku narzędzi z pakietu dsniff metody przeciwdziałania Podsłuchiwanie

Bardziej szczegółowo

New Features in Allplan 2016-0. Allplan 2016. Nowy system licencjonowania w Allplan 2016-0

New Features in Allplan 2016-0. Allplan 2016. Nowy system licencjonowania w Allplan 2016-0 New Features in Allplan 2016-0 i Allplan 2016 Nowy system licencjonowania w Allplan 2016-0 ii Allplan 2016 Spis treści Nowy system licencji... 1 Aktywacja licencji w trybie online... 2 Zwrot licencji w

Bardziej szczegółowo