Bezpieczna poczta elektroniczna tunelowanie po protokole SSL
|
|
- Seweryna Zawadzka
- 10 lat temu
- Przeglądów:
Transkrypt
1 Bezpieczna poczta elektroniczna tunelowanie po protokole SSL Paweł Krawczyk 2 lipca 2001 Spis treści 1 Wstęp 3 2 Oprogramowanie 4 3 Garść teorii Tunelowanie POP3/SSL Certyfikaty SSL Konfiguracja SSL Certyfikat CA Certyfikat serwera Konfiguracja Stunnela 8 6 Adresy 9 7 FAQ Jak uruchomić stunnel z inetd? Dlaczego demon POP3 zawsze loguje połączenie z localhost? Czy można odciążyć serwer WWW stawiając przed nim Linuxa ze stunnelem Jak wystawić po SSL na routerze POP3 z wewnętrznego serwera? 10 1
2 SPIS TREŚCI 2 8 Od autora Uwagi końcowe Zmiany
3 1 WSTĘP 3 1 Wstęp Poczta elektroniczna jest jedną z najczęściej wykorzystywanych usług internetowych, korzysta z niej praktycznie każdy. Jest to także usługa bardzo osobista każdy ma własny adres , a czytanie cudzej poczty jest jednym z największych przestępstw przeciwko netykiecie. Poufność korespondencji, którą chronić można za pomocą PGP, to jednak tylko jedna strona medalu. Drugim największym problemem związanym z pocztą elektroniczną jest bezpieczeństwo protokołu POP3 używanego do jej ściągania z serwera. POP3 wymaga zalogowania do serwera, przy czym hasło oraz login użytkownika są przesyłane otwartym tekstem i łatwe do podsłuchania. Do niedawna jednym z głównych źródeł takich informacji uzyskiwanych za pomocą snifferów był telnet, jednak w ciągu ostatnich kilku lat został on praktycznie wyeliminowany przez bezpieczne SSH. Problem jednak nadal istnieje, jako że ogromna większość ludzi nadal ściąga swoją pocztę po POP3 bez żadnej dodatkowej ochrony. W międzyczasie wynaleziono rozszerzenia POP3 (takie jak APOP), mające za zadanie zabezpieczenie procesu logowania przed podsłuchaniem, ale mają one szereg wad wychodzących w praktyce. Jedną z nich jest także to, że nie są one zbyt chętnie wdrażane przez producentów oprogramowani klienckiego, co niestety jest dość poważnym argumentem w dobie dominacji Windows na stacjach roboczych. W chwili obecnej najlepszym rozwiązaniem, posiadającym szereg zalet i, co istotne, wspieranym przez przemysł komputerowy jest protokół SSL. Z punktu widzenia klienta jest to przeważnie kwestia jednego przełącznika w konfiguracji programu pocztowego. Postawienie serwera POP3/SSL wymaga trochę więcej zaangażowania od administratora, ale wysiłek ten z pewnością się opłaci. Główne zalety tunelowania POP3/SSL to: szyfrowana jest całość transmisji, włącznie z nagłówkami i treścią ściąganych listów protokół SSL jest powszechnie uznanym standardem, dostępnym na praktycznie wszystkie używane obecnie platformy z kryptograficznego punktu widzenia SSL jest protokołem sprawdzonym i bezpiecznym
4 2 OPROGRAMOWANIE 4 2 Oprogramowanie Dla potrzeb tego artykułu nie ma większego znaczenia, z jakiego systemu operacyjnego korzystamy, pod warunkiem że jest to system unixowy ;). Wykorzystywane oprogramowanie jest dostępne w postaci źródeł i kompiluje się na wszystkich popularnych odmianach Unixa, z Linuxem i BSD na czele. Oprzemy się na następujących pakietach oprogramowania: OpenSSL Biblioteki oraz aplikacje kryptograficzne, stanowiące serce protokołu SSL. Dostępne w postaci binarnej dla wszystkich dystrybucji Linuxa oraz BSD (pakiet openssl), a w przypadku OpenBSD jest dostępny od razu w standardowej dystrybucji. W przypadku innych systemów operacyjnych konieczne może być skompilowanie pakietu ze źródeł dostępnych na wielu serwerach (lista na końcu artykułu). Stunnel Uniwersalny demon proxy, pozwalający na tunelowanie po SSL praktycznie dowolnych protokołów, z POP3 włącznie. W największym skrócie, stunnel potrafi przyjąć połączenie SSL i przesyłać rozszyfrowane dane dalej, do zadanego serwera, a następnie zwracać otrzymane wyniki z powrotem przez bezpieczny tunel. Również dostępny w postaci gotowych pakietów oraz jako kod źródłowy. Solid POP3 Tunelowanie POP3 nie wymaga żadnej świadomości tego faktu ze strony demona serwującego ten protokół, ale jeśli nie wybrałeś jeszcze żadnego innego, to polecam właśnie spop3d. Wszystkie wymienione wyżej programy są dostępne jako open source, są rozwijane od dłuższego czasu i nie miały w przeszłości problemów z bezpieczeństwem. 3 Garść teorii 3.1 Tunelowanie POP3/SSL Tunelowanie POP3 po SSL odbywa się w sposób przezroczysty dla tego pierwszego protokołu. Nie wie on nic o tym, że faktycznie cała konwersacja odbywa się wewnątrz szyfrowanego tunelu SSL. Jest to bardzo wygodne, ponieważ nie wymaga żadnego szczególnego wsparcia ze strony samego serwera POP3 i pozwala na łatwe adaptowanie tego rozwiązania dla innych protokołów pocztowych, np. SMTP lub IMAP.
5 4 KONFIGURACJA SSL 5 Konfiguracja nie wymaga więc żadnych zmian w serwerze POP3, działającym na porcie 110. Zamiast tego na porcie 995 (zarezerwowanym dla POP3/SSL) uruchamiamy stunnel, przyjmujący zaszyfrowane połączenia od klientów. Połączenie to jest rozszyfrowywane przez stunnela i przekierowywane, już jako zwykły protokół POP3, na port 110 tego samego serwera. Chroniony w ten sposób jest najbardziej narażony na podsłuch odcinek pomiędzy klientem a serwerem, zakładamy natomiast oczywiście, że połączenia w ramach samego serwera są bezpieczne. Odpowiedzi serwera wracają ponownie do stunnela, który wysyła je do klienta w tym samym zaszyfrowanym tunelu SSL. Klient nie wie nic o tych manipulacjach dla niego po prostu wygląda to jak protokół POP3 tunelowany po SSL na porcie Certyfikaty SSL Protokół SSL, pomimo że stosunkowo prosty, wykorzystuje do uwierzytelnienia złożony standard jakim jest X.509, będący częścią Infrastruktury Klucza Publicznego (Public Key Infrastructure). Jego celem jest upewnienie klienta, że faktycznie łączy się z tym serwerem, z którym chciał się połączyć. Certyfikaty X.509 opierają się o kryptografię klucza publicznego i są hierarchiczne, tzn. organizacje wyższego poziomu mogą poświadczać certyfikaty organizacji niższego poziomu. Weryfikacja legalności certyfikatu otrzymanego na samym dole takiego drzewa certyfikacji wymaga sprawdzenia całej ścieżki, aż do samej góry. Koncepcje stojące za X.509 są stosunkowo proste, lecz złożoność samego standardu bardzo utrudnia ich zauważenie i, paradoksalnie, ten mały krok stanowi z reguły najtrudniejszą część konfiguracji serwera SSL. W 90% bowiem procentach przypadków cała ogromna infrastruktura X.509 nie jest nam potrzebna, wykorzystujemy bowiem drobny jej ułamek. Wystarczy tylko wiedzieć, że będziemy musieli wygenerować na własne potrzeby dwa certyfikaty. Licząc od końca, będzie to certyfikat (klucz publiczny) samego serwera POP3/SSL oraz drugi, certyfikat naszego mikrourzędu certyfikującego (Certifying Authority), którym poświadczymy certyfikat serwera. 4 Konfiguracja SSL Zaczniemy od przygotowania certyfikatów dla serwera POP3/SSL. Warto pamiętać, że certyfikat X.509 jest w tym wypadku związany z nazwą serwera i łączący się z nami klient będzie automatycznie porównywał wskazaną mu nazwę maszyny z nazwą przedstawioną mu w certyfikacie. Dlatego ważne jest, by nazwa skonfigurowana w certyfikacie była taka sama, jak ta podawana klientom, np. mail.domena.pl. Z drugiej strony, dzięki temu możemy ten sam
6 4 KONFIGURACJA SSL 6 certyfikat wykorzystać do wielu różnych usług na tej samej maszynie (np. SMTP/SSL, IMAP/SSL). 4.1 Certyfikat CA Certyfikat jest tak na prawdę kluczem publicznym serwera, wraz z jego opisem oraz sygnaturą instytucji wyższego poziomu. Występuje zawsze w parze z kluczem prywatnym, od którego wygenerowania zaczniemy. Stworzymy klucz RSA o długości 1024 bitów i zapiszemy go do pliku cakey.pem: $ openssl genrsa -out cakey.pem 1024 Generating RSA private key, 1024 bit long modulus e is (0x10001) Następnie, z klucza prywatnego generujemy klucz publiczny, dokładając do niego informacje o serwerze. To wszystko stanowi Certificate Signing Request, czyli po prostu niepodpisany jeszcze certyfikat X.509. $ openssl req -new -key cakey.pem -out cacsr.pem Using configuration from /usr/lib/ssl/openssl.cnf Country Name (2 letter code) [AU]:PL State or Province Name (full name) [Some-State]:Malopolska Locality Name (eg, city) []:Krakow Organization Name (eg, company) [Internet Widgits Pty Ltd]:ABA sp. z o.o. Organizational Unit Name (eg, section) []:. Common Name (eg, YOUR name) []:ABA sp z o.o Address []:hostmaster@aba.krakow.pl Jak widać, podajemy podstawowe informacje o samym serwerze oraz jego właścicielu. W prawdziwym X.509 organizacja występująca o oficjalnie podpisany certyfikat musi dowieść, że dane te są prawdziwe i że ma prawo posługiwać się podaną nazwą. Właśnie formalne potwierdzenie prawdziwości tych danych jest sednem procesu certyfikacji. W tej chwili powinniśmy zgłosić nasz CSR do podpisania, jest to jednak proces kosztowny i niepotrzebny, jeśli stawiamy serwer na potrzeby firmy, a zależy nam głównie na poufności transmisji. Standard SSL przewiduje na szczęście coś takiego, jak certyfikaty self signed, czyli podpisane przez tę samą osobę, która wystawia CSR. W tym celu bierzemy podpisywany CSR, podpisujący klucz prywatny i wynik zapisujemy do pliku cacert.pem. $ openssl x509 -req -in cacsr.pem -signkey cakey.pem -out cacert.pem
7 4 KONFIGURACJA SSL 7 Signature ok subject=/c=pl/st=malopolska/l=krakow/o=aba sp. z o.o. /CN=mail.aba.krakow.pl/ =hostmaster@aba.krakow.pl Getting Private key Tego certyfikatu CA możemy teraz używać wielokrotnie do podpisywania różnych certyfikatów roboczych dla poszczególnych usług. W tym wypadku zrobimy to dla serwera mail.aba.krakow.pl, dla którego musimy powtórzyć cały proces z pewnymi różnicami. 4.2 Certyfikat serwera Tak jak poprzednio, generujemy klucz prywany RSA i zapisujemy go do pliku pop3key.pem: $ openssl genrsa -out pop3key.pem 1024 Następnie generujemy CSR podając te same dane firmy, z jedną różnicą. Zamiast nazwy firmy w polu Common name podajemy nazwę serwera: $ openssl req -new -key pop3key.pem -out pop3csr.pem... Common Name (eg, YOUR name) []:mail.aba.krakow.pl... Pole to będzie później wykorzystywane przez klientów do porównania z nazwą serwera, z którym się połączyli. Następny krok to już tylko złożenie podpisu. Nasz mikrourząd certyfikujący podpisze swoim kluczem nowy certyfikat serwera mail.aba.krakow.pl: $ openssl x509 -CA cacert.pem -CAkey cakey.pem -req -CAcreateserial \ -in pop3csr.pem -out pop3cert.pem Signature ok subject=/c=pl/st=malopolska/l=krakow/o=aba sp z o.o. /CN=mail.aba.krakow.pl/ =hostmaster@aba.krakow.pl Getting CA Private Key Do złożenia podpisu wykorzystujemy jak widać klucz prywatny CA (to on faktycznie składa podpis), klucz publiczny CA, czyli jego certyfikat (są tam dane CA). Dane wejściowe to CSR serwera, a na wyjściu otrzymujemy jego podpisany certyfikat. Opcja -CAcreateserial powoduje stworzenie pliku zawierającego numery kolejnych certyfikatów, wystawianych przez tego CA. Ta szczypta biurokracji jest tutaj niezbędna.
8 5 KONFIGURACJA STUNNELA 8 5 Konfiguracja Stunnela Teraz musimy przygotować środowisko do uruchomienia Stunnela. W tym celu połączymy dwa pliki, klucz oraz certyfikat serwera w jeden, umieszczony przykładowo w katalogu /var/pki. $ mkdir /var/pki $ cat pop3key.pem pop3cert.pem >>/var/pki/pop3.pem Następnie założymy grupę i użytkownika stunnel, aby demon po zajęciu odpowiednich portów porzucił uprawnienia roota, zmniejszając w ten sposób ryzyko naruszenia bezpieczeństwa serwera: $ groupadd stunnel $ useradd stunnel -g stunnel -d /dev/null -s /bin/false $ chown stunnel.stunnel /var/pki/pop3.pem $ chmod 400 /var/pki/pop3.pem Teraz wystarczy już tylko na uruchomić stunnel, wskazując mu, na jakim porcie ma przyjmować połączenia SSL (995) oraz na jaki port ma kierować rozszyfrowany protokół POP3 (110). Dokładny opis tych opcji można znaleźć w manualu stunnel(8), więc ograniczymy się do przedstawienia gotowej linii poleceń: $ stunnel -g stunnel -s stunnel -N stunnel -d 995 -p /var/pki/pop3.pem -r 110 Program zgłasza komunikaty na temat swojego działania za pomocą sysloga. W razie problemów można go uruchomić dodatkowo z opcjami -f i -D, które zwiększą ilośc informacji zgłaszanych przez program. Od tej pory klienci powinni móc się już łączyć na ten port i ściągać przez niego pocztę. Najprostszy test to nawiązanie takiego połączenia ręcznie za pomocą klienta SSL: $ openssl s_client -quiet -connect localhost:995 CONNECTED( )... +OK Solid POP3 server ready Fakt zgłoszenia się serwera POP3 jest wystarczającym dowodem na poprawność instalacji. Jeśli usługa nadal nie działa poprawnie, to przyczyn należy szukać gdzie indziej na przykład w konfiguracji filtrów pakietowych lub programów pocztowych.
9 6 ADRESY 9 6 Adresy OpenSSL Stunnel Solid POP3 7 FAQ 7.1 Jak uruchomić stunnel z inetd? Należy opuścić opcje -d, domyślnie stunnel działa właśnie w trybie inetd. Jeśli nie chcemy w ogóle udostępniać demona POP3 na porcie 110, możemy skonfigurować stunnel tak, by sam uruchamiał potrzebny program przy pomocy opcjie -l. W takim wypadku konfiguracja inetd będzie wyglądać następująco: pop3s stream tcp nowait root stunnel stunnel -l /usr/sbin/spop3d -p /var/pki/spop3d.pem 7.2 Dlaczego demon POP3 zawsze loguje połączenie z localhost? Połączenie do demona POP3 nie przychodzi bezpośrednio od klienta, tak na prawdę inicjuje je stunnel i jest to zupełnie niezależne połączenie TCP. Klient pocztowy łączy się natomiast i wymienia informacje z samym stunnelem i to w jego logach należy szukać informacji o adresie IP klienta. Użytkownicy Linuxa mogą ten problem obejść jeszcze w jeden sposób, a mianowice stosując opcję -T (transparent proxy). Posiada ona jednak pewne ograniczenia, dokładniej opisane w manualu stunnel(8). 7.3 Czy można odciążyć serwer WWW stawiając przed nim Linuxa ze stunnelem? Podejrzewam że tak, ale nigdy tego nie robiłem. Na pewno ograniczy to mocno możliwości kontroli dostępu zapewniane przez certyfikaty SSL, bo serwer nic nie będzie o nich wiedział. Z drugiej jednak strony wydaje mi się, że w większości przypadków, kiedy rola serwera SSL ogranicza się do przyjęcia zamówienia z formularza takie
10 8 OD AUTORA 10 rozwiązanie może być bardzo dobrym pomysłem na odciążenie serwera. Warto dodać, że podobne rozwiązanie komercyjnie oferował Intel (obecnie sprzedaje to Compsq oraz HP). 7.4 Jak wystawić po SSL na routerze POP3 z wewnętrznego serwera? Na przykład tak: nice -15 /usr/sbin/stunnel -g stunnel -s stunnel -N stunnel -d 995 \ -p /var/pki/ssl.pem -r :110 Nie jest wymagane żadne dodatkowe przekierowanie portów itp., poza oczywiście otwarciem portu 995 na filtrze pakietowym, który oczywiście mamy włączony ;). 8 Od autora 8.1 Uwagi końcowe Zdaję sobie sprawę, że mogłem popełnić w tym artykule błędy, rzeczowe i inne, w takim wypadku będę wdzięczny za ich wskazanie. Komentarze oraz uzupełnienia są również mile widziane, znajdą się one w kolejnych wersjach tego dokumentu. 8.2 Zmiany Wersja 0.3 kolejne pozycje w FAQ Wersja 0.2 dodane pierwsze FAQ Wersja 0.1 pierwsza wersja tego artykułu Nowe wersje tego dokumentu dostępne są pod adresem
11 8 OD AUTORA 11 Paweł Krawczyk ABA sp. z o.o. kravietz@aba.krakow.pl ul. Bociana Kraków
Stunnel - tunelowanie poczty po SSL Data: 08-08-2003 o godz. 00:01:32 Temat: FreeBSD - oprogramowanie itp.
Stunnel - tunelowanie poczty po SSL Data: 08-08-2003 o godz. 00:01:32 Temat: FreeBSD - oprogramowanie itp. Poczta elektroniczna jest jedną z najczęściej wykorzystywanych usług internetowych, korzysta z
POSTFIX (SMTP) + POP3 + SSL. Użycie certyfikatów niekwalifikowanych w oprogramowaniu POSTFIX. wersja 1.4
POSTFIX (SMTP) + POP3 + SSL Użycie certyfikatów niekwalifikowanych w oprogramowaniu POSTFIX wersja 1.4 Spis treści 1. WSTĘP... 3 2. TWORZENIE KLUCZY I CERTYFIKATU DLA DEMONÓW SMTP I POP3... 3 2.1. GENEROWANIE
VSFTPd 2.0.1+ Użycie certyfikatów niekwalifikowanych w oprogramowaniuvsftpd. wersja 1.3 UNIZETO TECHNOLOGIES SA
VSFTPd 2.0.1+ Użycie certyfikatów niekwalifikowanych w oprogramowaniuvsftpd wersja 1.3 Spis treści 1. WSTĘP... 3 2. TWORZENIE KLUCZY I CERTYFIKATU DLA DEMONA VSFTPD... 3 2.1. GENEROWANIE WNIOSKU O CERTYFIKAT
Instrukcja pozyskiwania certyfikatu
Instrukcja pozyskiwania certyfikatu W celu pozyskania certyfikatu TCS należy: 1. wypełnić wniosek z załącznika nr.1. 2. wygenerować klucz prywatny oraz plik CSR (ang. Certificate Signing Request), który
Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami
Serwer SSH Serwer SSH Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH - Wprowadzenie do serwera SSH Praca na odległość potrzeby w zakresie bezpieczeństwa Identyfikacja
SENDMAIL (SMTP) + POP3 + SSL Użycie certyfikatów niekwalifikowanych w oprogramowaniu Sendmail wersja 1.3
SENDMAIL (SMTP) + POP3 + SSL Użycie certyfikatów niekwalifikowanych w oprogramowaniu Sendmail wersja 1.3 Spis treści 1. WSTĘP... 3 2. TWORZENIE KLUCZY I CERTYFIKATU DLA DEMONÓW SMTP I POP3... 3 2.1. GENEROWANIE
SENDMAIL (SMTP) + POP3 + SSL Użycie certyfikatów niekwalifikowanych w oprogramowaniu Sendmail. wersja 1.2 UNIZETO TECHNOLOGIES SA
SENDMAIL (SMTP) + POP3 + SSL Użycie certyfikatów niekwalifikowanych w oprogramowaniu Sendmail wersja 1.2 Spis treści 1. WSTĘP... 3 2. TWORZENIE KLUCZY I CERTYFIKATU DLA DEMONÓW SMTP I POP3... 3 2.1. GENEROWANIE
INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO
INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO UWAGA!!! Wskazówki dotyczą wybranych klientów pocztowych Zespół Systemów Sieciowych Spis treści 1. Konfiguracja klienta pocztowego Outlook Express 3 2. Konfiguracja
PureFTPd 1.0.23+ Użycie certyfikatów niekwalifikowanych w oprogramowaniupureftpd. wersja 1.3
PureFTPd 1.0.23+ Użycie certyfikatów niekwalifikowanych w oprogramowaniupureftpd wersja 1.3 Spis treści 1. WSTĘP... 3 2. TWORZENIE KLUCZY I CERTYFIKATU DLA DEMONA PURE-FTPD... 3 2.1. GENEROWANIE WNIOSKU
Protokoły zdalnego logowania Telnet i SSH
Protokoły zdalnego logowania Telnet i SSH Krzysztof Maćkowiak Wprowadzenie Wykorzystując Internet mamy możliwość uzyskania dostępu do komputera w odległej sieci z wykorzystaniem swojego komputera, który
PGP - Pretty Good Privacy. Użycie certyfikatów niekwalifikowanych w programie PGP
PGP - Pretty Good Privacy Użycie certyfikatów niekwalifikowanych w programie PGP Spis treści: Wstęp...3 Tworzenie klucza prywatnego i certyfikatu...3 Import kluczy z przeglądarki...9 2 Wstęp PGP - to program
Konfiguracja OpenVPN w AS30GSM200P. Informator Techniczny Strona 1 z 11
Konfiguracja OpenVPN w AS30GSM200P Informator Techniczny Strona 1 z 11 1. Czym jest VPN? VPN (Virtual Private Network) tłumacząc dosłownie Wirtualna Sieć Prywatna - tunel, przez który płynie ruch w ramach
Java Code Signing 1.4 6.0. UŜycie certyfikatów niekwalifikowanych do podpisywania kodu w technologii Java. wersja 1.2 UNIZETO TECHNOLOGIES SA
UŜycie certyfikatów niekwalifikowanych do podpisywania kodu w technologii Java wersja 1.2 Spis treści WSTĘP... 3 1. TWORZENIE KLUCZA PRYWATNEGO I CERTYFIKATU... 3 1.1. TWORZENIE śądania CERTYFIKATU (CSR)...
Łukasz Przywarty 171018 Wrocław, 13.11.2012 r. Grupa: WT/N 11:15-14:00. Sprawozdanie z zajęć laboratoryjnych: OpenSSL
Łukasz Przywarty 171018 Wrocław, 13.11.2012 r. Grupa: WT/N 11:15-14:00 Sprawozdanie z zajęć laboratoryjnych: OpenSSL Prowadzący: mgr inż. Mariusz Słabicki 1 / 9 1. Treść zadania laboratoryjnego Podczas
Szyfrowanie połączeń między serwerem Oracle i klientem
Wydział Matematyki, Informatyki i Mechaniki Szyfrowanie połączeń między serwerem Oracle i klientem Warszawa, 24.11.2004 1. Wstęp Przy współczesnym powszechnym i ciągłym przepływie informacji w Internecie
Warsztaty z Sieci komputerowych Lista 7
Warsztaty z Sieci komputerowych Lista 7 Na dzisiejszej pracowni karty enp4s0 są podpięte są do koncentratora, zaś karty enp3s0 standardowo do przełącznika. W pierwszym zadaniu będziemy korzystać z karty
Exchange 2010. Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange 2010. wersja 1.0 UNIZETO TECHNOLOGIES S.A.
Exchange 2010 Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange 2010 wersja 1.0 Spis treści 1. GENEROWANIE ŻĄDANIA WYSTAWIENIA CERTYFIKATU... 3 2. WYSYŁANIE ŻĄDANIA DO CERTUM... 7 3. INSTALACJA
Exchange 2010. Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange 2010. wersja 1.0
Exchange 2010 Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange 2010 wersja 1.0 Spis treści 1. GENEROWANIE ŻĄDANIA WYSTAWIENIA CERTYFIKATU... 3 2. WYSYŁANIE ŻĄDANIA DO CERTUM... 7 3. INSTALACJA
Usługi sieciowe systemu Linux
Usługi sieciowe systemu Linux 1. Serwer WWW Najpopularniejszym serwerem WWW jest Apache, dostępny dla wielu platform i rozprowadzany w pakietach httpd. Serwer Apache bardzo często jest wykorzystywany do
Konfiguracja klienta Lotus Notes R6 z certyfikatami i kluczami na karcie kryptograficznej lub w pliku.
Konfiguracja klienta Lotus Notes R6 z certyfikatami i kluczami na karcie kryptograficznej lub w pliku. Do prawidłowego korzystania z certyfikatu komercyjnego do podpisywania poczty w Lotus Notes, umieszczonego
Wszystkie parametry pracy serwera konfigurujemy w poszczególnych zakładkach aplikacji, podzielonych wg zakresu funkcjonalnego.
Sz@rk Server - konfigurowanie systemu Sz@rk Server jest serwerem aplikacji z wydzieloną logiką biznesową, pracującym w architekturze opartej o usługi (SOA). Dane pomiędzy serwerem i klientami przesyłane
Exchange 2013. Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange 2013. wersja 1.0
Exchange 2013 Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange 2013 wersja 1.0 Spis treści 1. GENEROWANIE ŻĄDANIA WYSTAWIENIA CERTYFIKATU (NA PRZYKŁADZIE CERTYFIKATU TYPU WILDCARD I DOMENY
Serwer druku w Windows Server
Serwer druku w Windows Server Ostatnimi czasy coraz większą popularnością cieszą się drukarki sieciowe. Często w domach użytkownicy posiadają więcej niż jedno urządzenie podłączone do sieci, z którego
Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)
Bezpieczeństwo Systemów Komputerowych Wirtualne Sieci Prywatne (VPN) Czym jest VPN? VPN(Virtual Private Network) jest siecią, która w sposób bezpieczny łączy ze sobą komputery i sieci poprzez wirtualne
Lab5 - Badanie protokołów pocztowych
BORSKI MICHAŁ, NR INDEKSU: 269963 Lab5 - Badanie protokołów pocztowych Zadania do wykonania 1. Wyszukać w zasobach sieci dokumenty [RFC 5321], [RFC 1939], [RFC 3501] oraz [RFC 5322]. Zapoznać się z ich
Bezpieczeństwo systemów informatycznych
Politechnika Poznańska Bezpieczeństwo systemów rozproszonych Bezpieczeństwo systemów informatycznych ĆWICZENIE VPN 1. Tunele wirtualne 1.1 Narzędzie OpenVPN OpenVPN jest narzędziem służącym do tworzenia
OpenSSL - CA. Kamil Bartocha November 28, 2010. 1 Tworzenie CA przy użyciu OpenSSL
OpenSSL - CA Kamil Bartocha November 28, 2010 1 Tworzenie CA przy użyciu OpenSSL 1.1 Przygotowanie CA Najwygodniejszym rozwiązaniem jest stworzenie struktury katalogów, która będzie przechowywała pliki
WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8.
WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. Gdy już posiadamy serwer i zainstalowany na nim system Windows XP, 7 lub 8 postawienie na nim serwera stron WWW jest bardzo proste. Wystarczy
Metody zabezpieczania transmisji w sieci Ethernet
Metody zabezpieczania transmisji w sieci Ethernet na przykładzie protokołu PPTP Paweł Pokrywka Plan prezentacji Założenia Cele Problemy i ich rozwiązania Rozwiązanie ogólne i jego omówienie Założenia Sieć
Przewodnik użytkownika
STOWARZYSZENIE PEMI Przewodnik użytkownika wstęp do podpisu elektronicznego kryptografia asymetryczna Stowarzyszenie PEMI Podpis elektroniczny Mobile Internet 2005 1. Dlaczego podpis elektroniczny? Podpis
Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH.
Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH. Spis treści 1. Konfiguracja poczty Exchange dla klienta pocztowego Outlook 2007 protokół Exchange
System Kancelaris. Zdalny dostęp do danych
Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,
DESlock+ szybki start
DESlock+ szybki start Wersja centralnie zarządzana Wersja bez centralnej administracji standalone WAŻNE! Pamiętaj, że jeśli chcesz korzystać z centralnego zarządzania koniecznie zacznij od instalacji serwera
Wasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe. kradzieŝy! Jak się przed nią bronić?
Bezpieczeństwo Danych Technologia Informacyjna Uwaga na oszustów! Wasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe czy hasła mogą być wykorzystane do kradzieŝy! Jak się przed nią
Tomcat + SSL - Windows/Linux. Instalacja certyfikatów niekwalifikowanych w serwerze Tomcat. wersja 1.1
Tomcat + SSL - Windows/Linux Instalacja certyfikatów niekwalifikowanych w serwerze Tomcat wersja 1.1 Spis treści 1. WSTĘP... 3 2. GENEROWANIE CERTYFIKATU... 3 2.1. GENEROWANIE PARY KLUCZY RSA... 3 2.2.
Konfiguracja poczty IMO dla urządzeń mobilnych z systemem ios oraz Android.
Konfiguracja poczty IMO dla urządzeń mobilnych z systemem ios oraz Android. Konfiguracja programu pocztowego dla urządzeń z systemem Android. W zależności od marki telefonu, użytej nakładki systemowej
Laboratorium nr 6 VPN i PKI
Laboratorium nr 6 VPN i PKI Wprowadzenie Sieć VPN (Virtual Private Network) to sieć komputerowa, która pomimo że używa publicznej infrastruktury (np. sieć Internet), jest w stanie zapewnić wysoki poziom
Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik. Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek poniżej:
Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek poniżej: Router jest podłączony do sieci Internet, natomiast od dostawcy
Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik. Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek
Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek Router jest podłączony do sieci Internet, natomiast od dostawcy zostaje
ZiMSK. Konsola, TELNET, SSH 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Konsola, TELNET, SSH 1 Wykład
11. Autoryzacja użytkowników
11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna
VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA
VPN Virtual Private Network Użycie certyfikatów niekwalifikowanych w sieciach VPN wersja 1.1 Spis treści 1. CO TO JEST VPN I DO CZEGO SŁUŻY... 3 2. RODZAJE SIECI VPN... 3 3. ZALETY STOSOWANIA SIECI IPSEC
Obsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl
Obsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl Centrum Informatyki http://ci.ue.poznan.pl helpdesk@ue.poznan.pl al. Niepodległości 10, 61-875 Poznań tel. + 48 61 856 90 00 NIP: 777-00-05-497
# katalog, w który zapisywane są certyfikaty crl_dir=$dir/crl
OpenSSL A. Instalacja pakietu: sudo aptitude openssl B. Zastosowanie pakietu OpenSSL: Tworzenie własnego CA, Generowanie kluczy, wniosków i certyfikatów. Tworzymy własny Urząd Certyfikacji (CA). Wymagania:
System Użytkowników Wirtualnych
System Użytkowników Wirtualnych Michał Jankowski Paweł Wolniewicz jankowsk@man.poznan.pl pawelw@man.poznan.pl Spis treści Podstawowe pojęcia Uwierzytelnianie w Globusie Autoryzacja w Globusie System Użytkowników
Konfiguracja programu pocztowego Outlook Express i toŝsamości.
Konfiguracja programu pocztowego Outlook Express i toŝsamości. Kiedy mamy juŝ załoŝone konto internetowe warto skonfigurować poprawnie swój program pocztowy. Mamy wprawdzie spory wybór ale chyba najpowszechniejszym
Router programowy z firewallem oparty o iptables
Projektowanie Bezpieczeństwa Sieci Router programowy z firewallem oparty o iptables Celem ćwiczenia jest stworzenie kompletnego routera (bramki internetowej), opartej na iptables. Bramka umożliwiać ma
Win Admin Monitor Instrukcja Obsługi
Win Admin Monitor Instrukcja Obsługi grudzień 2017 wersja dokumentu 1.2 dla wersji aplikacji 2.0.2.0 Spis treści: I. Wstęp 3 II. Wymagania systemowe 4 III. Ograniczenia funkcjonalne wersji demo 5 IV. Instalacja
Warsztaty z Sieci komputerowych Lista 7
Warsztaty z Sieci komputerowych Lista 7 1 Uwagi ogólne Na początku pracy wydaj polecenie netmode lab a później dhclient eth0. 2 Zadania do wykonania Zadanie 1. Uruchom klienta ftp poleceniem $> lftp a
Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna
1. Wstęp Wprowadzenie do PKI Infrastruktura klucza publicznego (ang. PKI - Public Key Infrastructure) to termin dzisiaj powszechnie spotykany. Pod tym pojęciem kryje się standard X.509 opracowany przez
Problemy z bezpieczeństwem w sieci lokalnej
Problemy z bezpieczeństwem w sieci lokalnej możliwości podsłuchiwania/przechwytywania ruchu sieciowego pakiet dsniff demonstracja kilku narzędzi z pakietu dsniff metody przeciwdziałania Podsłuchiwanie
Dokumentacja SMS przez FTP
Dokumentacja SMS przez FTP 1 Wprowadzenie... 2 Właściwości plików... 3 Tworzenie konfiguracji w Panelu Klienta... 4 Raporty doręczeń... 5 Historia zmian... 6 2 Wprowadzenie Usługa wysyłki SMS przez FTP
Zdalne logowanie do serwerów
Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej
Sieci komputerowe i bazy danych
Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie Sieci komputerowe i bazy danych Sprawozdanie 5 Badanie protokołów pocztowych Szymon Dziewic Inżynieria Mechatroniczna Rok: III Grupa: L1 Zajęcia
Konfiguracja OpenVPN 2008-07-28. Parę słów o VPN i OpenVPN
Parę słów o VPN i OpenVPN VPN (Virtual Private Network) Wirtualna Sieć Prywatna to tunel łączący komputery lub sieci komputerowe biegnący przez inną sieć najczęściej Internet. Tunel jak sama nazwa wskazuje
Wykład 4. komputerowych Protokoły SSL i TLS główne slajdy. 26 października 2011. Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński
Wykład 4 Protokoły SSL i TLS główne slajdy 26 października 2011 Instytut Informatyki Uniwersytet Jagielloński 4.1 Secure Sockets Layer i Transport Layer Security SSL zaproponowany przez Netscape w 1994
Wstęp do systemów wielozadaniowych laboratorium 21 Szyfrowanie
Wstęp do systemów wielozadaniowych laboratorium 21 Jarosław Piersa Wydział Matematyki i Informatyki, Uniwersytet Mikołaja Kopernika 2014-01-23 Cel Cel Cel zajęć szyfrowanie danych wymiana zaszyfrowanych
Konstrukcja urzędów certyfikacji standardu OpenSSL, zarządzanie certyfikatami
Konstrukcja urzędów certyfikacji standardu OpenSSL, zarządzanie certyfikatami 1 Wprowadzenie Technologia SSL(Secure Sockets Layer) zaproponowana przez firmę Netscape Communications na potrzeby szyfrowania
Laboratoria zdalne ZTiT
Zakład Teleinformatyki i Telekomutacji Laboratoria zdalne ZTiT Instrukcja Zdalny dostęp ZTiT. Zakład Teleinformatyki i Telekomutacji Instytut Telekomunikacji Wydział Elektroniki i Technik Informacyjnych
Pomoc dla http://host.nask.pl/ 31.12.2012 r.
Pomoc dla http://host.nask.pl/ 31.12.2012 r. Spis treści Kontakt... 2 Logowanie do konta pocztowego przez WWW... 3 Logowanie do panelu administracyjnego... 4 Konfiguracja klienta pocztowego... 7 Umieszczanie
Instrukcja instalacji usługi Sygnity SmsService
Instrukcja instalacji usługi Sygnity SmsService Usługa Sygnity SmsService jest przeznaczone do wysyłania wiadomości tekstowych na telefony klientów zarejestrowanych w Systemach Dziedzinowych Sygnity wykorzystywanych
Instalacja i konfiguracja serwera IIS z FTP
Instalacja i konfiguracja serwera IIS z FTP IIS (Internet Information Services) jest to usługa dostępna w systemach z rodziny Windows Server, pozwalająca na obsługę i utrzymanie własnych stron WWW oraz
Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne
Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS
Procedura uzyskania certyfikatu do ZSMOPL na potrzeby ewaluacji
Procedura uzyskania certyfikatu do ZSMOPL na potrzeby ewaluacji 1. Wprowadzenie Dokument opisuje procedurę uzyskania przez podmiot raportujący certyfikatu podpisanego przez CC CSIOZ na potrzeby podłączenia
SSH. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski
komputerowa SSH Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski komputerowa () SSH 1 / 14 Na poczatku... Użytkownicy podłaczali się do zdalnych komputerów używajac programów, takich jak telnet,
ekopia w Chmurze bezpieczny, zdalny backup danych Instrukcja użytkownika dla klientów systemu mmedica
ekopia w Chmurze bezpieczny, zdalny backup danych Instrukcja użytkownika dla klientów systemu mmedica Wersja 2.0 Data ostatniej aktualizacji: 07.03.2016 Spis treści 1 Wstęp... 3 2 Minimalne wymagania środowiska
Sieciowa instalacja Sekafi 3 SQL
Sieciowa instalacja Sekafi 3 SQL Niniejsza instrukcja opisuje instalację Sekafi 3 SQL w wersji sieciowej, z zewnętrznym serwerem bazy danych. Jeśli wymagana jest praca jednostanowiskowa, należy postępować
Bezpieczny system poczty elektronicznej
Bezpieczny system poczty elektronicznej Konfiguracja poczty elektronicznej Konfiguracja programu Outlook 2000. Wersja 1.2 Ostatnia aktualizacja: 11. lutego 2005 Strona 1/17 Spis treści 1. Konfiguracja
Manual konfiguracji konta dla fax2mail
Manual konfiguracji konta dla fax2mail Spis treści 1 AKTYWACJA KONTA FAX2MAIL... 3 2 KONFIGURACJA KONTA FAX2MAIL MS OUTLOOK 2003... 5 3 KONFIGURACJA KONTA FAX2MAIL MS OUTLOOK 2010... 11 4 KONFIGURACJA
MikroTik Serwer OpenVPN
MikroTik Serwer OpenVPN Generowanie certyfikatów na systemie Debian. Instalujemy OpenVPN, następnie przechodzimy do katalogu ze skryptami: cd /usr/share/openvpn/easyrsa edytujemy plik vars ustawiając kraj,
Zdalna obsługa transcievera. H A M R A D I O D E L U X E R e m o t e S e r v e r C o n f i g u r a t i o n
Zdalna obsługa transcievera H A M R A D I O D E L U X E R e m o t e S e r v e r C o n f i g u r a t i o n Do poprawnej pracy zdalnego dostępu do radiostacji, niezbędne jest działające oprogramowanie Ham
Krótka instrukcja instalacji
Krótka instrukcja instalacji Spis treści Krok 1 Pobieranie plików instalacyjnych Krok 2 Ekran powitalny Krok 3 Umowa licencyjna Krok 4 Wybór miejsca instalacji Krok 5 Informacje rejestracyjne Krok 6 Rozpoczęcie
ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ
ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania
Informacje które należy zebrać przed rozpoczęciem instalacji RelayFax.
Informacje które należy zebrać przed rozpoczęciem instalacji RelayFax. Program instalacyjny RelayFax będzie prosił o podanie kilku informacji w trakcie procesu instalacji, które są wymagane do poprawnego
Zdalny dostęp SSL. Przewodnik Klienta
Zdalny dostęp SSL Przewodnik Klienta Spis treści 1. WSTĘP... 3 2. DOSTĘP DO SSL VPN Z KOMPUTERA Z SYSTEMEM WINDOWS... 3 2.1. INSTALACJA CERTYFIKATÓW SIGNET... 3 2.2. INSTALACJA TOKENA W SYSTEMIE WINDOWS
FINNCA INS Instrukcja dla subskrybentów
FINN Sp. z o.o. NIP 8321912565 REGON 731586439 KRS 0000023991 Kapitał zakł. 1 400 000 PLN Sąd Rej. Łódź-Śródmieście XX Wydział KRS Adres kontaktowy Oddział w Łodzi 93-490 Łódź, ul. Pabianicka 159/161 tel.
4. Podstawowa konfiguracja
4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić
Wykaz zmian w programie SysLoger
Wykaz zmian w programie SysLoger Pierwsza wersja programu 1.0.0.1 powstała we wrześniu 2011. Funkcjonalność pierwszej wersji programu: 1. Zapis logów do pliku tekstowego, 2. Powiadamianie e-mail tylko
Instrukcja instalacji usługi Sygnity Service
Instrukcja instalacji usługi Sygnity EmailService Usługa Sygnity EmailService jest przeznaczona do wysyłania wiadomości pocztą elektroniczną do klientów zarejestrowanych w Systemach Dziedzinowych Sygnity
Konfiguracja programu pocztowego dla kont w domenie spcsk.pl
dla kont w domenie spcsk.pl 24 lutego 2012 Spis treści 1 Informacje ogólne 1 2 Konfiguracja programu Mozilla Thunderbird 2 3 Konfiguracja innych klientów poczty 10 4 Pytania i odpowiedzi 10 1 Informacje
Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak
Protokół TCP/IP Protokół TCP/IP (Transmission Control Protokol/Internet Protokol) to zestaw trzech protokołów: IP (Internet Protokol), TCP (Transmission Control Protokol), UDP (Universal Datagram Protokol).
Instrukcja Instalacji i konfiguracji CELINA (e-podpis)
Instrukcja Instalacji i konfiguracji CELINA (e-podpis) 1. Informacje ogólne Moduł CELINA (e-podpis) jest częścią systemu Fraktal Studio Celne. Moduł słuŝy obsługi spraw przywozowych zgłaszanych do systemu
Instrukcja konfiguracji programu Microsoft Outlook do współpracy z serwerami hostingowymi obsługiwanymi przez Ideo
Instrukcja konfiguracji programu Microsoft Outlook do współpracy z serwerami hostingowymi obsługiwanymi przez Ideo Ideo Sp. z o.o. www.ideo.pl Al. Niepodległości 124/2 ul. Nad Przyrwą 13 02-577 Warszawa
DOSTĘP ZDALNY PRZEZ DDNS
DOSTĘP ZDALNY PRZEZ DDNS Ten artykuł jest opisem konfiguracji urządzeń oraz zasady działania usługi DDNS, pozwalającej na uzyskanie zdalnego dostępu do komputera podłączonego do sieci Internet. Dowiesz
ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ
ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 1 do Część II SIWZ SPIS
Konfiguracja IPSec. 5.1.2 Brama IPSec w Windows 2003 Server
Konfiguracja IPSec Aby zainstalować OpenSWAN w popularnej dystrybucji UBUNTU (7.10) należy użyć Menedżera Pakietów Synaptics lub w konsoli wydać polecenia: sudo apt-get install openswan. Zostaną pobrane
INSTRUKCJA INSTALACJI SYSTEMU
Zarządzanie Procesami Informatycznymi Sp. z o.o. 54-204 Wrocław, ul. Legnicka 62 Tel. : ( 071 ) 354 88 88 Fax : ( 071 ) 354 88 99 E-mail : biuro@vilico.pl INSTRUKCJA INSTALACJI SYSTEMU Wersja 1.4-1 - Spis
Wydział Elektryczny. Katedra Telekomunikacji i Aparatury Elektronicznej. Sieci i Aplikacje TCP/IP. Ćwiczenie nr 7
Politechnika Białostocka Wydział Elektryczny Katedra Telekomunikacji i Aparatury Elektronicznej Sieci i Aplikacje TCP/IP Ćwiczenie nr 7 Temat: Konfiguracja i badanie wirtualnych sieci prywatnych w oparciu
Instrukcja instalacji usługi Sygnity SmsService
Instrukcja instalacji usługi Sygnity SmsService Usługa Sygnity SmsService jest przeznaczone do wysyłania wiadomości tekstowych na telefony klientów zarejestrowanych w Systemach Dziedzinowych Sygnity wykorzystywanych
Konfiguracja OpenVPN w AS30GSM200P. Informator Techniczny Strona 1 z 13
Konfiguracja OpenVPN w AS30GSM200P Informator Techniczny Strona 1 z 13 1. Czym jest VPN? VPN (Virtual Private Network) tłumacząc dosłownie Wirtualna Sieć Prywatna - tunel, przez który płynie ruch w ramach
Instalacja NOD32 Remote Administrator
Instalacja NOD32 Remote Administrator Program do zdalnego zarządzania stacjami roboczymi, na których zainstalowany jest program NOD32, składa się z dwóch modułów. Pierwszy z nich Remote Administrator Server
Konfiguracja poczty IMO w programach Microsoft Outlook oraz Mozilla Thunderbird
Konfiguracja poczty IMO w programach Microsoft Outlook oraz Mozilla Thunderbird 1. Mozilla Thunderbird Rozpocząć konfigurację IMO poczty należy od kliknięcia opcji utworzenia nowego konta w programie.
INSTRUKCJA AKTYWACJI I INSTALACJI CERTYFIKATU ID
Instrukcja jak aktywować certyfikat BASIC ID oraz PROFESSIONAL ID znajduje się na stronie www.efpe.pl dla zalogowanych użytkowników. Login i hasło do strony efpe.pl znajduje się wewnątrz twojego identyfikatora
PROFESJONALNE USŁUGI BEZPIECZEŃSTWA
PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Instalacja i konfiguracja ActivCard Gold i Entrust/PKI w środowisku Microsoft Active Directory Przygotował: Mariusz Stawowski Entrust Certified Consultant CLICO Sp.
Tomcat + SSL - Windows/Linux. Instalacja certyfikatów niekwalifikowanych w serwerze Toccat. wersja 1.0 UNIZETO TECHNOLOGIES S.A.
Tomcat + SSL - Windows/Linux Instalacja certyfikatów niekwalifikowanych w serwerze Toccat wersja 1.0 Spis treści 1. WSTĘP... 3 2. GENEROWANIE CERTYFIKATU... 3 2.1. GENEROWANIE PARY KLUCZY RSA... 3 2.2.
Certyfikat Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.3 UNIZETO TECHNOLOGIES SA
Certyfikat Certum Basic ID Instrukcja dla użytkowników Windows Vista wersja 1.3 Spis treści 1. INSTALACJA CERTYFIKATU... 3 1.1. KLUCZ ZAPISANY BEZPOŚREDNIO DO PRZEGLĄDARKI (NA TYM KOMPUTERZE),... 3 1.2.
Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID
Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID wersja 1.3 Spis treści 1. INSTALACJA CERTYFIKATU... 3 1.1. KLUCZ ZAPISANY BEZPOŚREDNIO DO PRZEGLĄDARKI (NA TYM KOMPUTERZE),... 3 1.2.
Qmail radość listonosza. Autorzy: Bartosz Krupowski, Marcin Landoch IVFDS
Qmail radość listonosza Autorzy: Bartosz Krupowski, Marcin Landoch IVFDS 1 STRESZCZENIE Artykuł jest przedstawieniem podstawowej konfiguracji jednego z najpopularniejszych agentów MTA (Mail Transfer Agent)
MultiInfo. Certyfikat dostępu do usługi
MultiInfo Certyfikat dostępu do usługi Spis treści 1 Wstęp... 4 2 Certyfikaty Klienckie... 4 3 Generowanie certyfikatu podpisanego przez MultiInfo CA... 5 3.1 Oprogramowanie... 5 3.2 Sposób generowania