MALKOM VPN Client. Instrukcja użytkownika. Wersja dokumentu: 1.4 Data aktualizacji: Wersja Polska wersja językowa

Wielkość: px
Rozpocząć pokaz od strony:

Download "MALKOM VPN Client. Instrukcja użytkownika. Wersja dokumentu: 1.4 Data aktualizacji: 2007-03-26. Wersja 3.1.0. Polska wersja językowa"

Transkrypt

1 MALKOM VPN Client Wersja Instrukcja użytkownika Polska wersja językowa Wersja dokumentu: 1.4 Data aktualizacji: Strona 1 z 36

2 Spis treści 1 WPROWADZENIE DOKUMENTY ZWIĄZANE KONFIGURACJA SPRZĘTOWA KOMPUTER I SYSTEM OPERACYJNY KARTY KRYPTOGRAFICZNE CZYTNIKI KART KRYPTOGRAFICZNYCH OBSŁUGIWANE STANDARDY WERSJE PROTOKOŁU SSL/TLS ALGORYTMY SYMETRYCZNE CERTYFIKATY WNIOSKI O WYSTAWIENIE CERTYFIKATU INSTALACJA APLIKACJI URUCHOMIENIE APLIKACJI KONFIGURACJA APLIKACJI OPCJE OGÓLNE OPCJE PRZECHOWYWANIA SEKRETÓW OPCJE ZAAWANSOWANE LOKALIZACJA URZĘDU CA KLUCZ UŻYTKOWNIKA KONFIGURACJA PROTOKOŁU SSL/TLS KONFIGURACJA SERWERA PROXY EKSPLOATACJA APLIKACJI DEFINIOWANIE NOWEGO POŁĄCZENIA MODYFIKOWANIE PARAMETRÓW POŁĄCZENIA USUWANIE POŁĄCZENIA ZESTAWIANIE POŁĄCZENIA EKSPORT I IMPORT LISTY POŁĄCZEŃ WYGENEROWANIE NOWEGO KLUCZA RSA I WNIOSKU PKCS# OSADZANIE CERTYFIKATU NA KARCIE USUWANIE OBIEKTÓW Z KARTY ZARZĄDZANIE CERTYFIKATAMI SERWERÓW ZDALNYCH AUDYT APLIKACJI PRZEGLĄDARKA ZDARZEŃ KONFIGURACJA DZIENNIKA ZDARZEŃ OPIS REJESTROWANYCH ZDARZEŃ SŁOWNIK Strona 2 z 36

3 1 Wprowadzenie Dokument zawiera instrukcję instalacji, konfiguracji i użytkowania aplikacji MALKOM VPN Client. Aplikacja MALKOM VPN Client jest aplikacją klienta SSL/TLS służącą do zestawiania bezpiecznych połączeń VPN. Aplikacja wykorzystuje bibliotekę MALKOM Cryptographic Library, zawierającą implementacje funkcji skrótów, algorytmów kryptograficznych oraz protokołów SSL i TLS. Strona 3 z 36

4 2 Dokumenty związane W niniejszym dokumencie zawarte są odwołania do następujących dokumentów: 1. PKCS#1 RSA Encryption Standard, version PKCS#10 Certification Request Syntax Standard, version PKCS#11 Cryptographic Token Interface Standard, version RFC 1421 Privacy Enhancement for Internet Electronic Mail: Part I: Message Encryption and Authentication Procedures. 5. RFC 1422 Privacy Enhancement for Internet Electronic Mail: Part II: Certificate-Based Key Management. 6. RFC 1423 Privacy Enhancement for Internet Electronic Mail: Part III: Algorithms, Modes, and Identifiers. 7. RFC 1928 SOCKS Protocol Version RFC 1929 Username/Password Authentication for SOCKSv5. 9. RFC 2246 The TLS Protocol Version RFC 3280 Internet X.509 Public Key Infrastructure. Certificate and Certificate Revocation List (CRL) Profile. 11. SSL 3.0 SSL Specification. 12. ISO 3166 Countries Codes list. 13. Unicode The Unicode Standard, Version 5.0. Strona 4 z 36

5 3 Konfiguracja sprzętowa Poniżej określono minimalne wymagania sprzętowe i systemowe niezbędne do prawidłowego działania aplikacji MALKOM VPN Client. 3.1 Komputer i system operacyjny Aplikacja MALKOM VPN Client może być zainstalowana na dowolnym komputerze klasy PC spełniającym poniższe kryteria: zainstalowany system Windows 2000, Windows XP, Windows 2003 lub nowszy, 5 MB wolnego miejsca na dysku twardym, kartę sieciową typu Ethernet o prędkości minimalnej 100Mb/s, prawidłowo skonfigurowany protokół TCP/IP pozwalający na dostęp do lokalnej sieci LAN lub do Internetu. 3.2 Karty kryptograficzne Aplikacja MALKOM VPN Client umożliwia zestawianie bezpiecznych połączeń SSL/TLS z wykorzystaniem klucza prywatnego RSA przechowywanego w pliku chronionym hasłem lub osadzonego na karcie kryptograficznej. Użycie kart jest opcjonalne i zalecane jedynie w przypadku konieczności zapewnienia wysokiego bezpieczeństwa klucza prywatnego. Aplikacja MALKOM VPN Client współpracuje z dowolnymi kartami kryptograficznymi spełniającymi poniższe kryteria: obszar pamięci karty na klucze prywatne i certyfikaty musi być nie mniejszy niż 8kB, karty muszą realizować sprzętowy algorytm RSA i realizować podpis zgodny z normą PKCS#1 wersja 1.5 [2], karta musi umożliwiać zapisanie wygenerowanego przez Urząd CA certyfikatu, karta musi pozwalać na komunikację w oparciu o interfejs PKCS#11 w wersji 2.01 [2] lub nowszej umożliwiający wykonanie na karcie wszystkich podanych powyżej czynności. Oprogramowanie zostało przetestowane z kartami CryptoCard MultiSIGN firmy CryptoTech Sp. z o.o. 3.3 Czytniki kart kryptograficznych W przypadku opcjonalnego wykorzystania do zestawiania bezpiecznych połączeń SSL/TLS kart kryptograficznych wymagane jest posiadanie czytnika PC/SC umożliwiającego komunikację karty z komputerem. Strona 5 z 36

6 Aplikacja MALKOM VPN Client współpracuje z czytnikami kart kryptograficznych zgodnymi ze standardem PC/SC. Do poprawnej pracy aplikacji wymagany jest jeden czytnik. Oprogramowanie zostało przetestowane z czytnikami CKC V USB firmy POSNET (zarówno model wewnętrzny jak również zewnętrzny). Strona 6 z 36

7 4 Obsługiwane standardy Poniżej zawarto opis obsługiwanych przez aplikację MALKOM VPN Client standardów. 4.1 Wersje protokołu SSL/TLS Aplikacja MALKOM VPN Client obsługuje następujące wersje protokołu: SSL wersja 3.0 [2], TLS wersja 1.0 [2]. 4.2 Algorytmy symetryczne Aplikacja MALKOM VPN Client obsługuje następujące kombinacje algorytmów symetrycznych i funkcji skrótu określonych przez normy SSL/TLS: DES-CBC-SHA1, DES-EDE3-CBC-SHA1, AES128-CBC-SHA1, AES256-CBC-SHA Certyfikaty Aplikacja MALKOM VPN Client wymaga certyfikatów klucza publicznego zgodne z normą X.509 wersja 3 [2]. 4.4 Wnioski o wystawienie certyfikatu Aplikacja MALKOM VPN Client generuje wnioski o wystawienie certyfikatu zgodne z normą PKCS#10 wersja 1.7 [2]. Strona 7 z 36

8 5 Instalacja aplikacji Przed instalacją aplikacji MALKOM VPN Client należy zainstalować w pierwszej kolejności wszystkie sterowniki i oprogramowanie do urządzeń, z którymi aplikacja będzie współpracować (czytnik PC/SC, karta kryptograficzna). Szczegółowy opis instalacji tych urządzeń zawarty jest w dokumentacji instalacji dostarczanej wraz z tymi urządzeniami przez ich producentów. Po upewnieniu się co do prawidłowości instalacji i działania urządzeń można przystąpić do instalowania aplikacji MALKOM VPN Client. Instalacja aplikacji MALKOM VPN Client polega na uruchomieniu dostarczonego programu instalacyjnego i wykonywaniu poleceń pojawiających się w kolejnych oknach dialogowych instalatora. Instalację należy przeprowadzić z konta Administratora systemu Windows. Aby rozpocząć instalację należy uruchomić program instalacyjny z pliku o nazwie mvpn-x.x.x-setup.exe (gdzie ciąg x.x.x oznacza określoną wersję aplikacji). Po uruchomieniu instalacji pojawi się pierwsze okno dialogowe instalatora. Widok okna powitalnego instalatora. Po naciśnięciu przycisku Dalej pojawi się okno umożliwiające wybór lokalizacji, w której zostanie zainstalowana aplikacja MALKOM VPN Client. Strona 8 z 36

9 Widok okna do zmiany katalogu docelowego. Instalator domyślnie proponuje lokalizację standardową którą można zmienić na dowolną inną, jeżeli zachodzi taka potrzeba. Wyboru nowej lokalizacji można dokonać poprzez naciśnięcie przycisku Zmień i wskazanie innego katalogu. Po naciśnięciu przycisku Dalej pojawi się kolejne okno. Strona 9 z 36

10 Widok okna rozpoczynającego właściwą instalację aplikacji. Naciśnięcie przycisku Instaluj rozpocznie proces instalacji niezbędnych komponentów aplikacji do wybranej uprzednio lokalizacji docelowej. Należy poczekać aż instalator zakończy proces kopiowania i wyświetli kolejne okno informujące o wyniku operacji. Strona 10 z 36

11 Widok okna informującego o pomyślnym zakończeniu instalacji. Naciśnięcie przycisku Zakończ powoduje zakończenie instalacji. Od tego momentu aplikacja MALKOM VPN Client jest gotowa do użycia. Podczas procesu instalacji zostały utworzone dwa skróty do uruchamiania aplikacji MALKOM VPN Client. Jeden z nich został umieszczony na Pulpicie systemu Windows, drugi w menu Start w grupie programów o nazwie MALKOM VPN Client. Odinstalowanie aplikacji MALKOM VPN Client jest możliwe z poziomu apletu Dodaj lub usuń programy, dostępnego w Panelu Sterowania systemu Windows. Strona 11 z 36

12 6 Uruchomienie aplikacji Po uruchomieniu aplikacji MALKOM VPN Client na pasku zadań, w obszarze powiadomień pojawia się główna ikona aplikacji. Lokalizacja ikony aplikacji MALKOM VPN Client. Jednokrotne kliknięcie ikony prawym przyciskiem myszy spowoduje wyświetlenie menu kontekstowego aplikacji, pozwalającego na wybór najczęściej używanych poleceń. Widok menu kontekstowego aplikacji MALKOM VPN Client. Dwukrotne kliknięcie ikony lewym przyciskiem myszy spowoduje wyświetlenie głównego okna aplikacji. Główne okno aplikacji zawiera następujące komponenty składowe: pasek menu zawierający pogrupowaną listę wszystkich dostępnych poleceń; wykonanie polecenia jest możliwe poprzez wybór określonego elementu menu, pasek narzędzi zawierający ikony wraz z opisem tekstowym dla najczęściej wywoływanych poleceń; wykonanie polecenia jest możliwe poprzez kliknięcie określonej ikony lewym przyciskiem myszy, listę połączeń zawierająca informacje o wszystkich zdefiniowanych przez użytkownika połączeniach; jeden wiersz listy zawiera informacje o jednym połączeniu, pasek statusu zawierający opis tekstowy bieżąco zaznaczonego polecenia menu. Strona 12 z 36

13 Widok głównego okna aplikacji MALKOM VPN Client. Strona 13 z 36

14 7 Konfiguracja aplikacji Aby określić parametry konfiguracji aplikacji MALKOM VPN Client, należy z menu kontekstowego ikony aplikacji lub z głównego okna aplikacji z menu Narzędzia, wywołać polecenie Opcje. Wykonanie tego polecenia spowoduje wyświetlenie okna dialogowego zawierającego parametry konfiguracyjne aplikacji. Okno opcji zawiera kilka zakładek, na których umieszczone są określone grupy parametrów wraz z opisami. Wybór określonej zakładki jest możliwy poprzez kliknięcie lewym przyciskiem myszy w nazwę zakładki. Większość parametrów konfiguracji wymaga określenia ich wartości jednokrotnie, przed rozpoczęciem właściwej eksploatacji aplikacji. Poszczególne parametry są pogrupowane tematycznie. Zmiana jakiegokolwiek parametru konfiguracji z dowolnej grupy zostanie zapisana jedynie pod warunkiem zamknięcia okna dialogowego Opcje, poprzez naciśnięcie przycisku Zamknij. Poniżej zawarto szczegółowy opis poszczególnych grup opcji. 7.1 Opcje ogólne W tej grupie opcji możliwe jest określenie języka domyślnego interfejsu aplikacji oraz opcji decydujących o ogólnym widoku i zachowaniu się aplikacji. Opcje ogólne aplikacji. Strona 14 z 36

15 Lista Dostępne języki, zawiera listę dostępnych wersji językowych interfejsu aplikacji. Domyślnie, aplikacja wybiera odpowiedni język na podstawie wersji językowej systemu Windows. Zmiana wersji językowej interfejsu aplikacji, następuje po ponownym uruchomieniu aplikacji MALKOM VPN Client. Zaznaczenie opcji Uruchom aplikację przy starcie systemu, spowoduje automatyczne uruchamianie się aplikacji MALKOM VPN Client, przy każdym uruchomieniu systemu Windows. Zaznaczenie opcji Uruchom wszystkie połączenia przy starcie aplikacji, spowoduje automatyczne aktywowanie wszystkich zdefiniowanych połączeń po każdorazowym uruchomieniu aplikacji. Opcja Pokazuj zdefiniowane połączenia w menu ikony systemowej, decyduje o tym, czy lista zdefiniowanych połączeń będzie dodawana do menu kontekstowego ikony systemowej. Dodanie połączeń do menu kontekstowego umożliwia szybką aktywację zdefiniowanych połączeń użytkownika. Zaznaczenie opcji Pokazuj linie siatki na liście połączeń spowoduje wyświetlanie linii rozdzielających poszczególne wiersze i kolumny listy połączeń w głównym oknie aplikacji. 7.2 Opcje przechowywania sekretów Ta grupa opcji decyduje o sposobie zarządzania hasłem do pliku klucza prywatnego, hasłem do serwera proxy i numerem PIN do karty kryptograficznej. Opcje zapamiętywania haseł i numeru PIN. Domyślnie aplikacja MALKOM VPN Client nie przechowuje żadnych sekretów w swojej konfiguracji. Jeżeli zachodzi potrzeba użycia hasła lub Strona 15 z 36

16 numeru PIN, aplikacja za każdym razem wyświetla okno dialogowe umożliwiające użytkownikowi wprowadzenie odpowiedniego sekretu. Zaznaczenie opcji Zapamiętuj hasła i numer PIN do karty, umożliwi wybór jednej z dwóch dostępnych w aplikacji metod przechowywania sekretów. Po wybraniu opcji Trzymaj w pamięci przez nn minut, aplikacja będzie przechowywała podane przez użytkownika hasła i numer PIN przez określony przez użytkownika czas. Sekrety będą przechowywane w obszarze pamięci fizycznej przydzielonej aplikacji przez system i po upłynięciu określonego czasu lub po zamknięciu aplikacji zostaną usunięte. Po wybraniu opcji Zapisz na stałe do rejestru systemowego, aplikacja zapisze podane przez użytkownika sekrety do rejestru Windows. Ich ponowne podawanie nie będzie konieczne. 7.3 Opcje zaawansowane Ta grupa opcji decyduje o konfiguracji interfejsu PKCS#11 umożliwiającego wykorzystanie karty kryptograficznej do zestawiania bezpiecznych połączeń SSL/TLS oraz o konfiguracji dziennika zdarzeń aplikacji. Aplikacja MALKOM VPN Client umożliwia zestawianie bezpiecznych połączeń przy użyciu karty kryptograficznej. Warunkiem koniecznym jest posiadanie do karty biblioteki dynamicznej z implementacją interfejsu PKCS#11. Bibliotekę dostarcza producent karty kryptograficznej. W polu Nazwa biblioteki z interfejsem, należy wpisać nazwę pliku biblioteki (podawanie rozszerzenia pliku *.dll nie jest konieczne). Podana biblioteka musi się znajdować w jednej z lokalizacji określonych zmienną środowiskową PATH systemu Windows. Nazwę biblioteki i jej lokalizację w systemie użytkownika określa producent karty kryptograficznej. Strona 16 z 36

17 Opcje zaawansowane aplikacji. Z listy Indeks czytnika, należy wybrać odpowiedni indeks czytnika PC/SC zainstalowanego w systemie. Standardowo, jeżeli w systemie jest zainstalowany jeden czytnik, indeks powinien być równy zero. Jeżeli użytkownik nie posiada karty kryptograficznej i dysponuje kluczem prywatnym zapisanym w pliku PEM, konfigurowanie interfejsu PKCS#11 nie jest konieczne. Pole Plik logu zawiera bieżącą lokalizację pliku dziennika, do którego aplikacja zapisuje zdarzenia określonych typów. W zależności od ustawionej w polu Poziom logowania wartości, ilość i typ logowanych zdarzeń może się różnić. Poziom zero jest poziomem w którym są logowane jedynie błędy krytyczne aplikacji. Wraz ze wzrostem wartości rośnie ilość logowanych zdarzeń. Zaleca się aby w normalnej pracy aplikacji poziom logowania był ustawiony na wartość zero. 7.4 Lokalizacja urzędu CA Do zestawiania bezpiecznych połączeń SSL/TLS wymagane jest określenie lokalizacji certyfikatu głównego zaufanego urzędu CA. Aplikacja MALKOM VPN Client umożliwia zestawianie bezpiecznych połączeń wyłącznie w ramach jednego urzędu CA, co oznacza, że certyfikat klienta i serwera musi być wystawiony przez ten sam główny urząd CA. W polu Źródło certyfikatu, należy wybrać dostępne źródło z którego zostanie pobrany certyfikat. W zależności od wersji aplikacji i jej konfiguracji, źródłem może być plik lub karta kryptograficzna. Określanie lokalizacji urzędu CA. Strona 17 z 36

18 Pole Certyfikat urzędu CA, zawiera bieżącą lokalizację głównego urzędu CA. W zależności od wybranego źródła, będzie to ścieżka do pliku zawierającego certyfikat lub nazwa karty kryptograficznej i identyfikator certyfikatu osadzonego na wskazanej karcie. 7.5 Klucz użytkownika Do zestawiania bezpiecznych połączeń SSL/TLS wymagane jest określenie lokalizacji klucza prywatnego użytkownika oraz jego certyfikatu klucza publicznego wystawionego przez zaufany urząd CA. W polu Źródło klucza i certyfikatu, należy wybrać dostępne źródło z którego zostanie pobrany klucz prywatny i certyfikat. W zależności od wersji aplikacji i jej konfiguracji, źródłem może być plik lub karta kryptograficzna. Pole Klucz prywatny, zawiera bieżącą lokalizację klucza prywatnego użytkownika. W zależności od wybranego źródła, będzie to ścieżka do pliku zawierającego klucz prywatny lub nazwa karty kryptograficznej i identyfikator klucza prywatnego osadzonego na wskazanej karcie. Jeżeli opcja Zapamiętaj hasło do klucza i PIN do karty jest zaznaczona (p. p.7.1) i źródłem klucza jest karta kryptograficzna, w pole Numer PIN do karty można wpisać numer PIN do posiadanej karty. Jeżeli opcja Zapamiętaj hasło do klucza i PIN do karty jest zaznaczona (p. p.7.1) i źródłem klucza jest plik w formacie PEM, w pole Hasło do pliku z kluczem można wpisać hasło zabezpieczające klucz prywatny. Jeżeli plik klucza prywatnego nie jest zabezpieczony hasłem pole to powinno być puste. Określanie lokalizacji klucza prywatnego użytkownika. Strona 18 z 36

19 Pole Certyfikat klucza publicznego, zawiera bieżącą lokalizację certyfikatu użytkownika. W zależności od wybranego źródła, będzie to ścieżka do pliku zawierającego certyfikat lub nazwa karty kryptograficznej i identyfikator certyfikatu osadzonego na wskazanej karcie. 7.6 Konfiguracja protokołu SSL/TLS Aplikacja MALKOM VPN Client umożliwia określenie wersji protokołu i typów algorytmów wykorzystywanych do zestawiania bezpiecznych połączeń. Obsługiwane są następujące wersje protokołu (p. p.4.1): SSL wersja 3.0, TLS wersja 1.0. Obsługiwane są następujące typy algorytmów symetrycznych i funkcji skrótu (p. p.4.2): DES-CBC-SHA1, DES-EDE3-CBC-SHA1, AES128-CBC-SHA1, AES256-CBC-SHA1. Wybór określonej wersji protokołu lub typu algorytmu polega na zaznaczeniu odpowiedniego pola. Opcje protokołu SSL/TLS. Strona 19 z 36

20 7.7 Konfiguracja serwera Proxy Aplikacja MALKOM VPN Client umożliwia zestawianie bezpiecznych połączeń SSL/TLS do serwera proxy typu SOCKS5. W pole Nazwa należy wpisać nazwę lub adres IP serwera proxy. W pole Port należy wpisać numer portu, na którym jest uruchomiony serwer. Jeżeli serwer wymaga uwierzytelnienia użytkownika należy zaznaczyć opcję Uwierzytelnienie użytkownika i w pole Użytkownik wpisać identyfikator użytkownika serwera proxy, a w pole Hasło odpowiednie hasło, uprawniające do dostępu do serwera. Konfiguracja serwera proxy. Strona 20 z 36

21 8 Eksploatacja aplikacji Rozdział zawiera opis najczęściej wykonywanych procedur związanych z eksploatacją aplikacji MALKOM VPN Client. 8.1 Definiowanie nowego połączenia W celu zdefiniowania nowego połączenia należy z menu Połączenia głównego okna aplikacji wywołać polecenie Dodaj. Pojawi się okno dialogowe jak na rysunku poniżej. Definiowanie nowego połączenia. W polu Nazwa, należy podać nazwę nowego połączenia. Nazwa ma charakter opisowy i może być dowolnym ciągiem tekstowym. Następnie należy określić adres lokalny na którym zostanie uruchomiony lokalny serwer obsługujący definiowane połączenie. W polu Nazwa, które zawiera domyślnie ciąg localhost, można określić nazwę lub numer IP lokalnego adresu połączenia. W większości przypadków zaleca się pozostawienie w tym polu wartości domyślnej. W pole Port należy wpisać unikalny numer portu lokalnego. W sekcji adresu zdalnego należy podać parametry zdalnego serwera, do którego aplikacja MALKOM VPN Client będzie zestawiała połączenia. W pole Nazwa, należy wpisać nazwę lub numer IP serwera zdalnego. W pole Port należy wpisać numer portu serwera zdalnego. Strona 21 z 36

22 Standardowo, aplikacja zestawia standardowe połączenie TCP/IP pomiędzy adresem lokalnym a zdalnym. Zaznaczenie opcji Łącz przez SSL, określa czy definiowane połączenie ma być zestawiane przy użyciu bezpiecznego protokołu SSL/TLS. Parametry protokołu SSL/TLS są wspólne dla wszystkich połączeń i zależą od bieżącej konfiguracji aplikacji. Jeżeli zostanie zaznaczona opcja Łącz przez proxy, aplikacja nawiąże połączenie do serwera proxy. Po pomyślnym nawiązaniu połączenia z serwerem proxy, nawiąże on docelowe połączenie z serwerem zdalnym. Parametry serwera proxy są wspólne dla wszystkich połączeń i zależą od bieżącej konfiguracji aplikacji. Jeżeli zostanie zaznaczona opcja Load balancing, istnieje możliwość podania dodatkowego adresu zdalnego serwera. Opcja ma zastosowanie w przypadku nawiązywania połączeń z serwerami pracującymi w konfiguracji klastra, itp. Naciśnięcie przycisku OK, spowoduje dodanie nowego połączenia. Dodane połączenie powinno być widoczne na liście połączeń. 8.2 Modyfikowanie parametrów połączenia Aplikacja umożliwia modyfikację parametrów zdefiniowanych połączeń. Aby modyfikacja parametrów połączenia była możliwa wymagane jest aby dane połączenie było nieaktywne (czyli rozłączone). Aby zmodyfikować parametry połączenia należy wybrać określone połączenie z listy połączeń i z menu Połączenia wywołać polecenie Modyfikuj. Pojawi się okno dialogowe z parametrami połączenia. Po modyfikacji danych należy nacisnąć przycisk OK. 8.3 Usuwanie połączenia Aplikacja umożliwia usuwanie zdefiniowanych połączeń. Aby usunięcie połączenia było możliwe wymagane jest aby dane połączenie było nieaktywne (czyli rozłączone). Aby usunąć połączenie należy wybrać określone połączenie z listy połączeń i z menu Połączenia wywołać polecenie Usuń. 8.4 Zestawianie połączenia Zestawienie połączenia polega na uruchomieniu serwera nasłuchującego na określonym parametrami połączenia porcie lokalnym. Każde nowe połączenie dodane do listy połączeń jest nieaktywne. Aktywacja połączenia polega na wybraniu z listy połączeń określonego połączenia i wywołaniu polecenia Połącz dostępnego w menu Połączenia głównego okna aplikacji. Aktywacja połączenia możliwa jest również poprzez dwukrotne kliknięcie lewym przyciskiem myszy rekordu połączenia na liście połączeń. Jeżeli opcja Uruchom wszystkie połączenia przy starcie aplikacji (patrz p.7.1) jest aktywna, wszystkie połączenia są zestawiane automatycznie po uruchomieniu aplikacji MALKOM VPN Client. Strona 22 z 36

23 Jeżeli zdefiniowane połączenie wykorzystuje protokół SSL/TLS, to po nawiązaniu fizycznego połączenia z serwerem zdalnym, aplikacja MALKOM VPN Client weryfikuje tożsamość serwera, na podstawie otrzymanego certyfikatu. Jeżeli połączenie zostało zestawione po raz pierwszy, aplikacja wyświetla okno dialogowe jak na poniższym rysunku. Widok okna dialogowego do weryfikacji tożsamości serwera. Naciśnięcie przycisku Pokaż certyfikat, spowoduje wyświetlenie okna dialogowego z zawartością otrzymanego certyfikatu serwera zdalnego. Po weryfikacji danych zawartych w certyfikacie użytkownik musi dokonać wyboru jednej z dostępnych akcji: Odrzuć połączenie i nigdy więcej nie łącz z tym serwerem wybranie tej opcji spowoduje przerwanie nawiązanego połączenia i odrzucanie połączeń z tym serwerem w przyszłości, Odrzucaj połączenia wyłącznie w bieżącej sesji wybranie tej opcji spowoduje przerwanie nawiązanego połączenia i odrzucanie połączeń z tym serwerem, ale tylko do czasu zamknięcia aplikacji MALKOM VPN Client, Akceptuj połączenie i dodaj do listy zaufanych serwerów wybranie tej opcji spowoduje zaakceptowanie bieżącego połączenia i wszystkich następnych połączeń z tym serwerem zdalnym na stałe, Łącz wyłącznie w bieżącej sesji wybranie tej opcji spowoduje zaakceptowanie bieżącego połączenia i wszystkich następnych połączeń z tym serwerem zdalnym, ale tylko do czasu zamknięcia aplikacji MALKOM VPN Client. 8.5 Eksport i import listy połączeń Aplikacja MALKOM VPN Client umożliwia eksport listy zdefiniowanych połączeń do pliku tekstowego. Eksport listy połączeń umożliwia przenoszenie danych połączeń pomiędzy różnymi instancjami aplikacji. Aby wykonać eksport danych należy w głównym oknie aplikacji, z menu Narzędzia wywołać polecenie Eksportuj listę połączeń. Wykonanie polecenia Strona 23 z 36

24 spowoduje wyświetlenie okna dialogowego pozwalającego na określenie lokalizacji wynikowego pliku tekstowego zawierającego dane połączeń. Przyjęto następujący format pliku z danymi połączeń: plik importu jest plikiem tekstowym Unicode [2] (little endian) rozpoczynającym się znacznikiem 0xFEFF, znacznikiem końca linii jest para znaków CR, LF o kodach: 0x000D, 0x000A, plik importu może zawierać dowolne znaki objęte normą Unicode, każda kolejna linia pliku zawiera dane jednego połączenia, znacznik końca linii wyznacza koniec rekordu z danymi połączenia, rekord danych połączenia (linia) składa się z poszczególnych wartości umieszczonych w odpowiedniej kolejności (kolumn): o nazwa połączenia, o adres lokalny: nazwa lub numer IP lokalny, o adres lokalny: numer portu lokalnego, o adres zdalny nr 1: nazwa lub numer IP zdalny, o adres zdalny nr 1: numer portu zdalnego, o adres zdalny nr 2: nazwa lub numer IP zdalny (może nie występować), o adres zdalny nr 2: numer portu zdalnego (może nie występować), o flaga użycia protokołu SSL/TLS, jako wartość zero lub jeden, o flaga użycia proxy, jako wartość zero lub jeden, o flaga użycia adresu zdalnego nr 2, jako wartość zero lub jeden, poszczególne wartości kolumn rekordu są oddzielone od siebie pojedynczym znakiem tabulacji o kodzie 0x0009, puste linie na końcu pliku są pomijane. Aby wykonać import danych należy w głównym oknie aplikacji, z menu Narzędzia wywołać polecenie Importuj listę połączeń. Wykonanie polecenia spowoduje wyświetlenie okna dialogowego pozwalającego na wskazanie lokalizacji pliku tekstowego zawierającego dane połączeń. 8.6 Wygenerowanie nowego klucza RSA i wniosku PKCS#10 Aplikacja MALKOM VPN Client umożliwia użytkownikowi wygenerowanie nowej pary kluczy RSA służącej do zestawiania bezpiecznych połączeń SSL/TLS oraz przygotowanie wniosku certyfikacyjnego w formacie PKCS#10 [2]. W zależności od wersji i konfiguracji aplikacji możliwe jest: programowe wygenerowanie klucza RSA i zapisanie go do pliku w formacie PEM, sprzętowe wygenerowanie klucza RSA przez procesor karty kryptograficznej. Aby wygenerować nowy klucz RSA i przygotować wniosek PKCS#10 należy w głównym oknie aplikacji z menu Narzędzia, wywołać polecenie Wygeneruj Strona 24 z 36

25 nowy klucz. Wykonanie polecenia spowoduje wyświetlenie okna jak na poniższym rysunku. Widok okna z parametrami klucza RSA. Sposób wygenerowania klucza RSA określa się poprzez wybór dostępnego nośnika z listy Nośnik klucza. Jeżeli wybranym nośnikiem jest karta kryptograficzna możliwe jest określenie opcjonalnego identyfikatora klucza, który ma za zadanie rozróżnienie różnych par kluczy RSA osadzonych na tej samej karcie. Identyfikatorem klucza może być dowolny ciąg tekstowy. Identyfikator można podać w polu Identyfikator klucza. Jeżeli identyfikator klucza nie zostanie podany przez użytkownika, aplikacja jako identyfikatora klucza użyje skrótu SHA-1 obliczonego z wygenerowanego klucza publicznego. Podstawowym parametrem klucza RSA decydującym o jego sile jest długość klucza (określana w bitach). Zaleca się stosowanie kluczy nie mniejszych niż 1024 bity. W przypadku generowania klucza na karcie kryptograficznej, należy pamiętać, iż różne typy kart kryptograficznych obsługują różne długości kluczy. Prawidłowe długości klucza RSA powinny się znajdować w specyfikacji posiadanej karty kryptograficznej dostarczonej przez producenta wraz z kartą. Jeżeli karta nie jest w stanie wygenerować klucza o zadanej długości należy spróbować wygenerować klucz o mniejszej długości. Po określeniu parametrów klucza należy nacisnąć przycisk Dalej, który spowoduje przejście do kolejnego okna. W oknie tym należy podać dane użytkownika, który będzie właścicielem wygenerowanego klucza RSA. W pole Nazwa powszechna należy wpisać imię i nazwisko użytkownika. Pole Adres może zawierać adres poczty elektronicznej użytkownika, pole Numer seryjny może zawierać unikalny Strona 25 z 36

26 identyfikator użytkownika (np. numer PESEL, etc.). W pole Jednostka organizacyjna należy wpisać jednostkę lub wydział, w którym pracuje użytkownik. Pole Organizacja musi zawierać nazwę firmy. Z listy Kod kraju należy wybrać odpowiedni kod kraju. Widok okna z danymi do wniosku PKCS#10. Naciśnięcie przycisku OK spowoduje rozpoczęcie procesu generowania nowego klucza RSA. Jeżeli jako nośnik klucza wybrano plik w formacie PEM, po wygenerowaniu klucza aplikacja wyświetli okno do wyboru lokalizacji pliku, do którego ma być zapisany wygenerowany klucz prywatny RSA użytkownika. Po wygenerowaniu i zapisaniu klucza RSA aplikacja rozpoczyna generowanie wniosku PKCS#10. Po wygenerowaniu wniosku aplikacja wyświetli okno do wyboru lokalizacji pliku, do którego ma być zapisany wygenerowany wniosek PKCS#10. Wygenerowany wniosek PKCS#10 należy dostarczyć do zaufanego urzędu CA w celu uzyskania certyfikatu klucza publicznego. Aplikacja MALKOM VPN Client była testowana z aplikacją centrum certyfikacji MALKOM QR-CERT. 8.7 Osadzanie certyfikatu na karcie Jeżeli bezpieczne połączenia SSL/TLS mają być zestawiane z użyciem karty kryptograficznej, musi ona zawierać klucz prywatny użytkownika oraz certyfikat klucza publicznego. Aplikacja MALKOM VPN Client umożliwia zapisanie certyfikatu na karcie kryptograficznej. Strona 26 z 36

27 Aby zapisać certyfikat na karcie należy w głównym oknie aplikacji z menu Narzędzia wybrać polecenie Zapisz certyfikat. Wykonanie polecenia spowoduje wyświetlenie okna jak na poniższym rysunku. Widok okna z danymi do osadzenia certyfikatu. Pole Identyfikator klucza może zawierać opcjonalny identyfikator certyfikatu. Identyfikatorem może być dowolny ciąg tekstowy. Jeżeli identyfikator zostanie określony przez użytkownika aplikacja osadzi wskazany certyfikat na karcie i nada mu podany identyfikator, w przeciwnym przypadku aplikacja dokona próby wyszukania na karcie klucza prywatnego stanowiącego parę z kluczem publicznym ze wskazanego certyfikatu i pobierze identyfikator z wyszukanego klucza. Pole Certyfikat użytkownika zawiera bieżącą lokalizację pliku zawierającego certyfikat do osadzenia na karcie. Naciśnięcie przycisku OK spowoduje osadzenie wskazanego certyfikatu na karcie kryptograficznej. Aplikacja MALKOM VPN Client była testowana z certyfikatami wydanymi przez aplikację centrum certyfikacji MALKOM QR-CERT. 8.8 Usuwanie obiektów z karty Aplikacja MALKOM VPN Client umożliwia usuwanie obiektów dowolnego typu z karty kryptograficznej. Aby usunąć obiekty należy w głównym oknie aplikacji z menu Narzędzia wywołać polecenie Usuń obiekty z karty. Wykonanie polecenia spowoduje Strona 27 z 36

28 usunięcie wszystkich obiektów z bieżącej karty kryptograficznej (w tym również kluczy prywatnych). 8.9 Zarządzanie certyfikatami serwerów zdalnych Lista zaakceptowanych przez użytkownika certyfikatów serwerów zdalnych, z którymi aplikacja MALKOM VPN Client może zestawiać połączenia dostępna jest poprzez wywołanie polecenia Certyfikaty serwerów z menu Narzędzia głównego okna aplikacji. Widok okna z listą certyfikatów serwerów zdalnych. Z pola Typ listy, należy wybrać jeden z dwóch dostępnych typów listy certyfikatów: serwery zaufane lista certyfikatów serwerów zdalnych, z którymi aplikacja może zestawiać połączenia, serwery odrzucone lista certyfikatów serwerów zdalnych, z którymi aplikacja nie może zestawiać połączeń. Po wybraniu typu listy, w polu Lista certyfikatów pojawia się jej bieżąca zawartość. Dwukrotne kliknięcie lewym przyciskiem myszy na wybrany certyfikat spowoduje wyświetlenie okna dialogowego zawierającego szczegółowe informacje z wybranego certyfikatu. Zaznaczenie opcji Łącz wyłącznie z zaufanymi serwerami z listy, spowoduje automatyczne odrzucanie wszystkich połączeń z serwerami zdalnymi, których nie ma na liście zaufanych serwerów. Jeżeli ta opcja nie zostanie zaznaczona, w przypadku nawiązania połączenia z nieznanym serwerem zdalnym, aplikacja wyświetli okno dialogowe z informacją o nawiązanym połączeniu i poprosi użytkownika o podjęcie decyzji (patrz p.8.4). Istnieje możliwość dodawania lub usuwania certyfikatów z listy. Możliwe jest to poprzez wywołanie menu kontekstowego, dostępnego po naciśnięciu prawego przycisku myszy w obszarze listy certyfikatów. Strona 28 z 36

29 9 Audyt aplikacji Aplikacja MALKOM VPN Client rejestruje określone grupy zdarzeń do logu systemowego. Logowanie zdarzeń ma na celu umożliwienie inspektorowi bezpieczeństwa przeprowadzenia audytu aplikacji. 9.1 Przeglądarka zdarzeń Ponieważ zdarzenia są logowane do rejestru systemowego, ich przeglądanie jest możliwe przy użyciu standardowej przeglądarki zdarzeń dostępnej w systemie. Przeglądarka jest dostępna w Panelu sterowania systemu Windows. Z listy dostępnych apletów należy wybrać grupę Narzędzia administracyjne, a następnie aplikację o nazwie Podgląd zdarzeń. Po jej uruchomieniu pojawi się okno jak na rysunku poniżej. Widok okna głównego systemowej przeglądarki zdarzeń. Główne okno przeglądarki zawiera następujące komponenty składowe: pasek menu zawierający pogrupowaną listę wszystkich dostępnych poleceń; wykonanie polecenia jest możliwe poprzez wybór określonego elementu menu, pasek narzędzi zawierający ikony dla najczęściej wywoływanych poleceń; wykonanie polecenia jest możliwe poprzez kliknięcie określonej ikony lewym przyciskiem myszy, Strona 29 z 36

30 drzewo dostępnych dzienników zdarzeń zawierające listę prowadzonych przez system dzienników zdarzeń (aplikacja MALKOM VPN Client zapisuje zdarzenia do dziennika o nazwie Aplikacja), listę zdarzeń zawierającą informacje o wszystkich zarejestrowanych przez system zdarzeniach z wybranego dziennika. Jeden rekord (wiersz) listy zdarzeń zawiera informacje o jednym zarejestrowanym przez system zdarzeniu. Domyślnie, lista zawiera następujące informacje o zdarzeniach: typ typ zarejestrowanego zdarzenia, może to być jedna z poniższych wartości: o informacje, o ostrzeżenie, o błąd, o inspekcja sukcesów, o inspekcja niepowodzeń, data data wystąpienia zdarzenia, godzina czas wystąpienia zdarzenia, źródło nazwa aplikacji, której dotyczy zarejestrowane zdarzenie, kategoria nazwa kategorii określonej w ramach aplikacji (źródła), do której należy zarejestrowane zdarzenie, zdarzenie unikalny identyfikator zarejestrowanego zdarzenia, użytkownik nazwa użytkownika, który uruchomił aplikację rejestrującą zdarzenia, komputer nazwa komputera, na którym działała aplikacja rejestrująca zdarzenia. Po zaznaczeniu określonego rekordu na liście zdarzeń i wywołaniu polecenia Właściwości, z menu Akcja (lub dwukrotnym kliknięciu lewym przyciskiem myszy na rekord zdarzenia), przeglądarka wyświetla okno dialogowe zawierające informacje szczegółowe na temat wybranego zdarzenia. Informacje szczegółowe mogą zawierać dowolny opis tekstowy zdarzenia, zawarty w polu Opis lub dowolne dane binarne umieszczone w polu Dane. W przypadku aplikacji MALKOM VPN Client, wszystkie informacje dotyczące logowanych zdarzeń są zapisywane w formie opisu tekstowego. Strona 30 z 36

31 Widok okna z informacjami o wybranym zdarzeniu. 9.2 Konfiguracja dziennika zdarzeń Aby logowanie zdarzeń było możliwe, konieczne jest prawidłowe skonfigurowanie dziennika zdarzeń o nazwie Aplikacja, do którego zapisuje zdarzenia aplikacja MALKOM VPN Client. Zmiana konfiguracji dziennika jest możliwa z poziomu Przeglądarki zdarzeń, opisanej powyżej [9.1]. Po uruchomieniu aplikacji przeglądarki należy zaznaczyć na liście dostępnych dzienników ten o nazwie Aplikacja, a następnie z menu Akcja wywołać polecenie Właściwości, które spowoduje wyświetlenie poniższego okna dialogowego zawierającego konfigurację wybranego dziennika. Najbardziej istotnym parametrem dziennika jest maksymalny rozmiar jaki może on osiągnąć oraz sposób reakcji systemu w przypadku osiągnięcia przez dziennik limitu maksymalnego. Domyślne ustawienia dziennika pozwalają mu na osiągnięcie rozmiaru nie większego niż 512kB i nadpisywanie zdarzeń starszych niż 7 dni. W przypadku, gdy na komputerze jest zainstalowanych kilka aplikacji logujących duże ilości zdarzeń, domyślne ustawienia dziennika mogą się okazać niewystarczające. Strona 31 z 36

32 Widok okna właściwości dziennika zdarzeń. W zależności od przyjętej polityki bezpieczeństwa zaleca się odpowiednią konfigurację dziennika albo poprzez zwiększenie dopuszczalnego rozmiaru dziennika albo poprzez umożliwienie nadpisywania zdarzeń. Uwaga! Jeżeli dziennik zostanie zapełniony całkowicie, a jego konfiguracja nie będzie zezwalała na nadpisywanie zdarzeń, aplikacja MALKOM VPN Client nie będzie w stanie zapisać do niego żadnych nowych zdarzeń, przez co jej funkcjonowanie będzie wstrzymane aż do czasu zmiany konfiguracji dziennika lub wyczyszczenia jego zawartości. 9.3 Opis rejestrowanych zdarzeń Aplikacja MALKOM VPN Client rejestruje następujące zdarzenia do rejestru systemowego: Identyfikator Opis zdarzenia Kategoria: Uruchamianie/Zatrzymywanie 100 Uruchomienie aplikacji. Rozpoczęcie logowania zdarzeń. 101 Zakończenie logowania zdarzeń. Zatrzymanie aplikacji. 102 Błąd inicjalizacji aplikacji. Strona 32 z 36

Certyfikat Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.3 UNIZETO TECHNOLOGIES SA

Certyfikat Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.3 UNIZETO TECHNOLOGIES SA Certyfikat Certum Basic ID Instrukcja dla użytkowników Windows Vista wersja 1.3 Spis treści 1. INSTALACJA CERTYFIKATU... 3 1.1. KLUCZ ZAPISANY BEZPOŚREDNIO DO PRZEGLĄDARKI (NA TYM KOMPUTERZE),... 3 1.2.

Bardziej szczegółowo

Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID

Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID wersja 1.3 Spis treści 1. INSTALACJA CERTYFIKATU... 3 1.1. KLUCZ ZAPISANY BEZPOŚREDNIO DO PRZEGLĄDARKI (NA TYM KOMPUTERZE),... 3 1.2.

Bardziej szczegółowo

Podręcznik użytkownika. procertum SmartSign 3.0 Wersja dokumentacji 1.16. Unizeto Technologies SA - www.unizeto.pl

Podręcznik użytkownika. procertum SmartSign 3.0 Wersja dokumentacji 1.16. Unizeto Technologies SA - www.unizeto.pl Podręcznik użytkownika procertum SmartSign 3.0 Wersja dokumentacji 1.16 Unizeto Technologies SA - www.unizeto.pl Autorskie prawa majątkowe do tej dokumentacji oraz opisywanego przez nią oprogramowania

Bardziej szczegółowo

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED Podręcznik użytkownika Katowice 2010 Producent programu: KAMSOFT S.A. ul. 1 Maja 133 40-235 Katowice Telefon: (0-32) 209-07-05 Fax:

Bardziej szczegółowo

I. Uruchomić setup i postępować według instrukcji

I. Uruchomić setup i postępować według instrukcji I. Uruchomić setup i postępować według instrukcji 1 Wybrać INSTALUJ Program domyślnie podpowiada, które programy należy zainstalować. Uruchom program Sterowniki do czytnika kart wybrać jeżeli czytnik został

Bardziej szczegółowo

PODRĘCZNIK UŻYTKOWNIKA programu Pilot

PODRĘCZNIK UŻYTKOWNIKA programu Pilot TRX Krzysztof Kryński Cyfrowe rejestratory rozmów seria KSRC PODRĘCZNIK UŻYTKOWNIKA programu Pilot Wersja 2.1 Maj 2013 Dotyczy programu Pilot w wersji 1.6.3 TRX ul. Garibaldiego 4 04-078 Warszawa Tel.

Bardziej szczegółowo

procertum CLIDE Client 2.1 wersja 1.0.2

procertum CLIDE Client 2.1 wersja 1.0.2 Instrukcja obsługi kwalifikowany znacznik czasu do użycia z procertum SmartSign 3.2 procertum CLIDE Client 2.1 wersja 1.0.2 Spis treści 1. INSTALACJA OPROGRAMOWANIA... 3 2. URUCHOMIENIE APLIKACJI... 8

Bardziej szczegółowo

UNIFON podręcznik użytkownika

UNIFON podręcznik użytkownika UNIFON podręcznik użytkownika Spis treści: Instrukcja obsługi programu Unifon...2 Instalacja aplikacji Unifon...3 Korzystanie z aplikacji Unifon...6 Test zakończony sukcesem...9 Test zakończony niepowodzeniem...14

Bardziej szczegółowo

Wysyłka wniosko w ZUS - EKS. Instrukcja użytkownika aplikacji Wysyłka wniosków ZUS EKS

Wysyłka wniosko w ZUS - EKS. Instrukcja użytkownika aplikacji Wysyłka wniosków ZUS EKS Wysyłka wniosko w ZUS - EKS Instrukcja użytkownika aplikacji Wysyłka wniosków ZUS EKS Spis treści Wysyłka elektronicznych wniosków ZUS EKS do portalu PUE ZUS... 2 Instalacja aplikacji... 2 Aktualizacja

Bardziej szczegółowo

Oprogramowanie. DMS Lite. Podstawowa instrukcja obsługi

Oprogramowanie. DMS Lite. Podstawowa instrukcja obsługi Oprogramowanie DMS Lite Podstawowa instrukcja obsługi 1 Spis treści 1. Informacje wstępne 3 2. Wymagania sprzętowe/systemowe 4 3. Instalacja 5 4. Uruchomienie 6 5. Podstawowa konfiguracja 7 6. Wyświetlanie

Bardziej szczegółowo

Certyfikat niekwalifikowany zaufany Certum Silver. Instalacja i użytkowanie pod Windows Vista. wersja 1.0 UNIZETO TECHNOLOGIES SA

Certyfikat niekwalifikowany zaufany Certum Silver. Instalacja i użytkowanie pod Windows Vista. wersja 1.0 UNIZETO TECHNOLOGIES SA Certyfikat niekwalifikowany zaufany Certum Silver Instalacja i użytkowanie pod Windows Vista wersja 1.0 Spis treści 1. POBRANIE CERTYFIKATU SILVER... 3 2. IMPORT CERTYFIKATU DO PROGRAMU POCZTA SYSTEMU

Bardziej szczegółowo

Instrukcja instalacji aplikacji Comarch Smart Card ToolBox

Instrukcja instalacji aplikacji Comarch Smart Card ToolBox Instrukcja instalacji aplikacji Comarch Smart Card ToolBox dla urządzeń kryptograficznych Bankowość Internetowa R-Online Biznes Spis treści: 1. Wstęp...2 2. Instalacja Comarch Smart Card ToolBox w systemie

Bardziej szczegółowo

Na komputerach z systemem Windows XP zdarzenia są rejestrowane w trzech następujących dziennikach: Dziennik aplikacji

Na komputerach z systemem Windows XP zdarzenia są rejestrowane w trzech następujących dziennikach: Dziennik aplikacji Podgląd zdarzeń W systemie Windows XP zdarzenie to każde istotne wystąpienie w systemie lub programie, które wymaga powiadomienia użytkownika lub dodania wpisu do dziennika. Usługa Dziennik zdarzeń rejestruje

Bardziej szczegółowo

Konfiguracja programu MS Outlook 2007 dla poczty w hostingu Sprint Data Center

Konfiguracja programu MS Outlook 2007 dla poczty w hostingu Sprint Data Center Konfiguracja programu MS Outlook 2007 dla poczty w hostingu Sprint Data Center Spis treści Konfiguracja Microsoft Outlook 2007... 3 Konfiguracja dla POP3... 7 Konfiguracja dla IMAP... 11 Sprawdzenie poprawności

Bardziej szczegółowo

"Procedura obsługi certyfikatów dla KDPW_TR (U2A)"

Procedura obsługi certyfikatów dla KDPW_TR (U2A) "Procedura obsługi certyfikatów dla KDPW_TR (U2A)" Wersja 1.0 Spis treści Dostęp do Repozytorium transakcji KDPW_TR w trybie U2A... 3 Wymagania systemowe... 4 Wniosek certyfikacyjny... 5 Status zgłoszenia

Bardziej szczegółowo

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego 2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5

Bardziej szczegółowo

Instrukcja podłączania komputerów z systemem Microsoft Windows 8 do sieci eduroam

Instrukcja podłączania komputerów z systemem Microsoft Windows 8 do sieci eduroam Instrukcja podłączania komputerów z systemem Microsoft Windows 8 do sieci eduroam Przed rozpoczęciem konfiguracji sieci eduroam należy upewnić się, że bezprzewodowa karta sieciowa w komputerze jest włączona.

Bardziej szczegółowo

UNIZETO TECHNOLOGIES SA. Wykorzystanie certyfikatów niekwalifikowanych zaufanych w oprogramowaniu Lotus Notes 7.03 PL. wersja 1.0

UNIZETO TECHNOLOGIES SA. Wykorzystanie certyfikatów niekwalifikowanych zaufanych w oprogramowaniu Lotus Notes 7.03 PL. wersja 1.0 Wykorzystanie certyfikatów niekwalifikowanych zaufanych w oprogramowaniu Lotus Notes 7.03 PL wersja 1.0 Spis treści 1. WSTĘP... 3 2. KONFIGURACJA SKRZYNKI POCZTOWEJ W CELU UŻYCIA WŁASNEGO CERTYFIKATU...

Bardziej szczegółowo

Program Płatnik 10.01.001. Instrukcja instalacji

Program Płatnik 10.01.001. Instrukcja instalacji Program Płatnik 10.01.001 Instrukcja instalacji S P I S T R E Ś C I 1. Wymagania sprzętowe programu Płatnik... 3 2. Wymagania systemowe programu... 3 3. Instalacja programu - bez serwera SQL... 4 4. Instalacja

Bardziej szczegółowo

System Zdalnej Obsługi Certyfikatów Instrukcja użytkownika

System Zdalnej Obsługi Certyfikatów Instrukcja użytkownika System Zdalnej Obsługi Certyfikatów Instrukcja użytkownika Departament Bezpieczeństwa, Wydział Kryptografii Warszawa, 2015 Spis treści Wstęp 2 1. Generowanie kluczy kryptograficznych i certyfikatów za

Bardziej szczegółowo

PRZEWODNIK PO SERWISIE BRe BROKERS Rozdział 6

PRZEWODNIK PO SERWISIE BRe BROKERS Rozdział 6 PRZEWODNIK PO SERWISIE BRe BROKERS Rozdział 6 Notowania BRE Statica 3 instalacja programu, funkcje dedykowane. Notowania BRE Statica 3 to wszechstronna, łatwa w obsłudze aplikacja, przeznaczona dla osób

Bardziej szczegółowo

Instrukcja podłączania komputerów z systemem Microsoft Windows Vista/7 do sieci eduroam

Instrukcja podłączania komputerów z systemem Microsoft Windows Vista/7 do sieci eduroam Instrukcja podłączania komputerów z systemem Microsoft Windows Vista/7 do sieci eduroam Przed rozpoczęciem konfiguracji sieci eduroam należy upewnić się, że bezprzewodowa karta sieciowa w komputerze jest

Bardziej szczegółowo

"Procedura obsługi certyfikatów dla KDPW_TR (A2A)"

Procedura obsługi certyfikatów dla KDPW_TR (A2A) "Procedura obsługi certyfikatów dla KDPW_TR (A2A)" Wersja 1.0 Spis treści Dostęp do Repozytorium transakcji KDPW_TR w trybie A2A... 3 Wymagania systemowe... 4 Wniosek certyfikacyjny... 5 Status zgłoszenia

Bardziej szczegółowo

Płace Optivum. Konfiguracja skrzynki nadawczej, z której wysyłane będą paski do pracowników

Płace Optivum. Konfiguracja skrzynki nadawczej, z której wysyłane będą paski do pracowników Płace Optivum Jak drogą elektroniczną wysyłać pracownikom paski z list płac? Program Płace Optivum wyposażany jest w mechanizm umożliwiający wysyłanie pasków z zatwierdzonych list płac za pomocą poczty

Bardziej szczegółowo

"Repozytorium transakcji "

Repozytorium transakcji "Repozytorium transakcji " Instrukcja użytkownika Wersja 1.0 Spis treści Wymagania systemowe... 3 Dostęp do Repozytorium transakcji... 4 Pierwsze uruchomienie... 4 Wniosek certyfikacyjny... 5 Status zgłoszenia

Bardziej szczegółowo

Instrukcja instalacji oprogramowania Systemu e-kt

Instrukcja instalacji oprogramowania Systemu e-kt Instrukcja instalacji oprogramowania Systemu e-kt Proces instalacji oprogramowania Systemu e-kt... 2 Konfiguracja programu Java... 9 Konfiguracja Systemu e-kt w przeglądarce Mozilla Firefox... 10 Konfiguracja

Bardziej szczegółowo

Oprogramowanie IPCCTV. ipims. Podstawowa instrukcja obsługi

Oprogramowanie IPCCTV. ipims. Podstawowa instrukcja obsługi Oprogramowanie IPCCTV ipims Podstawowa instrukcja obsługi Spis treści 1. Informacje wstępne 3 2. Wymagania sprzętowe/systemowe 4 3. Instalacja 5 4. Uruchomienie 6 5. Podstawowa konfiguracja 7 6. Wyświetlanie

Bardziej szczegółowo

Instalowanie certyfikatów celem obsługi pracy urządzenia SIMOCODE pro V PN z poziomu przeglądarki internetowej w systemie Android

Instalowanie certyfikatów celem obsługi pracy urządzenia SIMOCODE pro V PN z poziomu przeglądarki internetowej w systemie Android Instalowanie certyfikatów celem obsługi pracy urządzenia SIMOCODE pro V PN z poziomu przeglądarki internetowej w systemie Android Wstęp Dostępna od grudnia 2013 roku jednostka podstawowa SIMOCODE pro V

Bardziej szczegółowo

VPN Host-LAN IPSec X.509 z wykorzystaniem DrayTek Smart VPN Client

VPN Host-LAN IPSec X.509 z wykorzystaniem DrayTek Smart VPN Client 1. Konfiguracja serwera VPN 1.1. Włączenie obsługi IPSec 1.2. Ustawienie czasu 1.3. Lokalny certyfikat (żądanie certyfikatu z serwera CA) 1.4. Certyfikat zaufanego CA 1.5. Identyfikator IPSec 1.6. Profil

Bardziej szczegółowo

Exchange 2013. Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange 2013. wersja 1.0

Exchange 2013. Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange 2013. wersja 1.0 Exchange 2013 Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange 2013 wersja 1.0 Spis treści 1. GENEROWANIE ŻĄDANIA WYSTAWIENIA CERTYFIKATU (NA PRZYKŁADZIE CERTYFIKATU TYPU WILDCARD I DOMENY

Bardziej szczegółowo

Certyfikat niekwalifikowany zaufany Certum Silver. Instrukcja dla uŝytkowników Windows Vista. wersja 1.1 UNIZETO TECHNOLOGIES SA

Certyfikat niekwalifikowany zaufany Certum Silver. Instrukcja dla uŝytkowników Windows Vista. wersja 1.1 UNIZETO TECHNOLOGIES SA Certyfikat niekwalifikowany zaufany Certum Silver Instrukcja dla uŝytkowników Windows Vista wersja 1.1 Spis treści 1. POBRANIE CERTYFIKATU SILVER... 3 2. IMPORTOWANIE CERTYFIKATU DO PROGRAMU POCZTA SYSTEMU

Bardziej szczegółowo

Instrukcja obsługi programu CMS Dla rejestratorów HANBANG

Instrukcja obsługi programu CMS Dla rejestratorów HANBANG Instrukcja obsługi programu CMS Dla rejestratorów HANBANG 1. Wymagania sprzętowe: Minimalne wymagania sprzętowe: System operacyjny: Windows Serwer 2003 Standard Edition SP2 Baza danych: Mysql5.0 Procesor:

Bardziej szczegółowo

Instrukcja użytkownika

Instrukcja użytkownika Instrukcja użytkownika Menadżer Licencji Wersja 2013.0.1 Spis treści 1 WPROWADZENIE... 3 2 AKTUALIZACJA SERWISU KLUCZA HASP ORAZ ZDALNEGO SERWISU KLUCZA... 3 3 INSTALACJA... 3 4 MONITOR MENADŻERA LICENCJI...

Bardziej szczegółowo

"Systemu Obsługi Emitentów"

Systemu Obsługi Emitentów "Systemu Obsługi Emitentów" Instrukcja użytkownika Wersja 0.3 Spis treści Wymagania systemowe... 3 Dostęp do systemu... 4 Pierwsze uruchomienie... 4 Wniosek certyfikacyjny... 5 Status zgłoszenia certyfikacyjnego...

Bardziej szczegółowo

SmartCard Virtual Keyboard. SCVK - instrukcja użytkownika. Wersja 1.1 (2014-09-29)

SmartCard Virtual Keyboard. SCVK - instrukcja użytkownika. Wersja 1.1 (2014-09-29) Wersja 1.1 (2014-09-29) Politechnika Poznańska Pl. Marii Skłodowskiej-Curie 5 60-965 Poznań http://www.put.poznan.pl/ Dział Rozwoju Oprogramowania http://intranet.put.poznan.pl/department/at Dokumentacja

Bardziej szczegółowo

Płace Optivum. 1. Zainstalować serwer SQL (Microsoft SQL Server 2008 R2) oraz program Płace Optivum.

Płace Optivum. 1. Zainstalować serwer SQL (Microsoft SQL Server 2008 R2) oraz program Płace Optivum. Płace Optivum Jak przenieść dane programu Płace Optivum na nowy komputer? Aby kontynuować pracę z programem Płace Optivum na nowym komputerze, należy na starym komputerze wykonać kopię zapasową bazy danych

Bardziej szczegółowo

Instrukcja postępowania w celu uzyskania certyfikatu niekwalifikowanego SC Wersja 1.5 z dnia 14.08.2015 r.

Instrukcja postępowania w celu uzyskania certyfikatu niekwalifikowanego SC Wersja 1.5 z dnia 14.08.2015 r. Instrukcja postępowania w celu uzyskania certyfikatu niekwalifikowanego SC Wersja 1.5 z dnia 14.08.2015 r. www.e-clo.gov.pl Spis treści SŁOWNIK PRZYJĘTYCH SKRÓTÓW I TERMINÓW... 3 1. URUCHOMIENIE OPROGRAMOWANIA

Bardziej szczegółowo

Instrukcja pobierania i weryfikacji zaświadczeń elektronicznych w portalu internetowym Polskiej Izby Inżynierów Budownictwa

Instrukcja pobierania i weryfikacji zaświadczeń elektronicznych w portalu internetowym Polskiej Izby Inżynierów Budownictwa Instrukcja pobierania i weryfikacji zaświadczeń elektronicznych w portalu internetowym Polskiej Izby Inżynierów Budownictwa W dokumencie opisano sposób pobierania i weryfikowania zaświadczeń elektronicznych

Bardziej szczegółowo

Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer?

Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer? Kadry Optivum, Płace Optivum Jak przenieść dane na nowy komputer? Aby kontynuować pracę z programem Kadry Optivum lub Płace Optivum (lub z obydwoma programami pracującymi na wspólnej bazie danych) na nowym

Bardziej szczegółowo

Instrukcja instalacji Asystenta Hotline

Instrukcja instalacji Asystenta Hotline SoftVig Systemy Informatyczne Sp. z o.o. Instrukcja instalacji Asystenta Hotline Ver. 3.5 2012-06-19 2 Instrukcja obsługi programu Asystent Hotline Zawartość 1 INSTALACJA PROGRAMU 3 1.1 WARUNKI KONIECZNE

Bardziej szczegółowo

Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP

Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP W tym opracowaniu opisano, jak korzystać z edytora zasad grupy do zmiany ustawień zasad lokalnych dla

Bardziej szczegółowo

Instalacja i konfiguracja Symfonia.Common.Server oraz Symfonia.Common.Forte

Instalacja i konfiguracja Symfonia.Common.Server oraz Symfonia.Common.Forte Instalacja i konfiguracja Symfonia.Common.Server oraz Symfonia.Common.Forte Instalacja Symfonia.Common.Server 0 2 Spis treści Spis treści 2 Instalacja Symfonia.Common.Server 3 Ważne zalecenia... 3 Konfiguracja

Bardziej szczegółowo

e-audytor v.3.x INSTRUKCJA INSTALACJI I URUCHOMIENIA SYSTEMU

e-audytor v.3.x INSTRUKCJA INSTALACJI I URUCHOMIENIA SYSTEMU Wprowadzenie 1 e-audytor v.3.x INSTRUKCJA INSTALACJI I URUCHOMIENIA SYSTEMU W celu wyłączenia automatycznego QuickStartu należy z poziomu econsole w menu: Narzędzia > Konfiguracja > e-console w Konfiguracji

Bardziej szczegółowo

Instrukcja pobrania i instalacji. certyfikatu Microsoft Code Signing. wersja 1.4

Instrukcja pobrania i instalacji. certyfikatu Microsoft Code Signing. wersja 1.4 Instrukcja pobrania i instalacji certyfikatu Microsoft Code Signing wersja 1.4 Spis treści 1. WSTĘP... 4 2. TWORZENIE CERTYFIKATU... 4 3. WERYFIKACJA... 9 3.1. WERYFIKACJA DOKUMENTÓW... 9 3.1.1. W przypadku

Bardziej szczegółowo

Podłączanie się do sieci eduroam w systemie Windows Vista/Windows 7/ 8 Dla studentów AMG

Podłączanie się do sieci eduroam w systemie Windows Vista/Windows 7/ 8 Dla studentów AMG Podłączanie się do sieci eduroam w systemie Windows Vista/Windows 7/ 8 Dla studentów AMG Uwaga zanim rozpoczniesz musisz wcześniej zainstalować certyfikat cacert.der! Krok 1: Uruchom Panel sterowania i

Bardziej szczegółowo

Instrukcja postępowania w celu złożenia podpisu elektronicznego na dokumentach składanych do SISC za pośrednictwem portalu PUESC.

Instrukcja postępowania w celu złożenia podpisu elektronicznego na dokumentach składanych do SISC za pośrednictwem portalu PUESC. Instrukcja postępowania w celu złożenia podpisu elektronicznego na dokumentach składanych do SISC za pośrednictwem portalu PUESC. Wersja 1.2 z dnia 14.08.2015 r. ul. Świętokrzyska 12, 00-916 Warszawa tel.:

Bardziej szczegółowo

8. Sieci lokalne. Konfiguracja połączenia lokalnego

8. Sieci lokalne. Konfiguracja połączenia lokalnego 8. Sieci lokalne Ćwiczenia zawarte w tym rozdziale pozwolą na podłączenie komputera z zainstalowanym systemem Windows XP do lokalnej sieci komputerowej. Podstawowym protokołem sieciowym dla systemu Windows

Bardziej szczegółowo

Instrukcja wgrywania Certyfikatu Klienta do przeglądarki Mozilla Firefox. System Bankowości Internetowej KIRI BS 2012

Instrukcja wgrywania Certyfikatu Klienta do przeglądarki Mozilla Firefox. System Bankowości Internetowej KIRI BS 2012 Instrukcja wgrywania Certyfikatu Klienta do przeglądarki Mozilla Firefox System Bankowości Internetowej KIRI BS 2012 1) Wstęp Do prawidłowego działania systemu Bankowości Internetowej KIRI BS wymagany

Bardziej szczegółowo

Pracownia internetowa w szkole ZASTOSOWANIA

Pracownia internetowa w szkole ZASTOSOWANIA NR ART/SBS/07/01 Pracownia internetowa w szkole ZASTOSOWANIA Artykuły - serwery SBS i ich wykorzystanie Instalacja i Konfiguracja oprogramowania MOL Optiva na szkolnym serwerze (SBS2000) Artykuł opisuje

Bardziej szczegółowo

Samsung Universal Print Driver Podręcznik użytkownika

Samsung Universal Print Driver Podręcznik użytkownika Samsung Universal Print Driver Podręcznik użytkownika wyobraź sobie możliwości Copyright 2009 Samsung Electronics Co., Ltd. Wszelkie prawa zastrzeżone. Ten podręcznik administratora dostarczono tylko w

Bardziej szczegółowo

VComNet Podręcznik użytkownika. VComNet. Podręcznik użytkownika Wstęp

VComNet Podręcznik użytkownika. VComNet. Podręcznik użytkownika Wstęp VComNet Podręcznik użytkownika Wstęp VComNet przeznaczony jest do wdrażania aplikacji komunikacyjnych uruchomionych na komputerze PC z systemem Windows z urządzeniami połączonymi poprzez RS485 (RS422/RS232)

Bardziej szczegółowo

Spis treści. 1 Moduł RFID (APA) 3

Spis treści. 1 Moduł RFID (APA) 3 Spis treści 1 Moduł RFID (APA) 3 1.1 Konfigurowanie Modułu RFID..................... 3 1.1.1 Lista elementów Modułu RFID................. 3 1.1.2 Konfiguracja Modułu RFID (APA)............... 4 1.1.2.1

Bardziej szczegółowo

Produkcja by CTI. Proces instalacji, ważne informacje oraz konfiguracja

Produkcja by CTI. Proces instalacji, ważne informacje oraz konfiguracja Produkcja by CTI Proces instalacji, ważne informacje oraz konfiguracja Spis treści 1. Ważne informacje przed instalacją...3 2. Instalacja programu...4 3. Nawiązanie połączenia z serwerem SQL oraz z programem

Bardziej szczegółowo

Synchronizator plików (SSC) - dokumentacja

Synchronizator plików (SSC) - dokumentacja SZARP http://www.szarp.org Synchronizator plików (SSC) - dokumentacja Wersja pliku: $Id: ssc.sgml 4420 2007-09-18 11:19:02Z schylek$ > 1. Witamy w programie SSC Synchronizator plików (SZARP Sync Client,

Bardziej szczegółowo

Instalacja i konfiguracji czytników kart kryptograficznych, aplikacji procertum CardManager w systemach Mac OS X

Instalacja i konfiguracji czytników kart kryptograficznych, aplikacji procertum CardManager w systemach Mac OS X Instalacja i konfiguracji czytników kart kryptograficznych, aplikacji procertum CardManager w systemach Mac OS X wersja 1.0 Spis treści 1 WSTĘP... 3 2 INSTALACJA CZYTNIKÓW KART KRYPTOGRAFICZNYCH W SYSTEMACH

Bardziej szczegółowo

Portal SRG BFG. Instrukcja korzystania z Portalu SRG BFG

Portal SRG BFG. Instrukcja korzystania z Portalu SRG BFG Portal SRG BFG Instrukcja korzystania z Portalu SRG BFG Opracowano w Departamencie Informatyki i Administracji Bankowego Funduszu Gwarancyjnego Październik 2013 Spis treści: 1. Dostęp do strony portalu...

Bardziej szczegółowo

Instalacja protokołu PPPoE

Instalacja protokołu PPPoE Instalacja protokołu PPPoE Uruchomienie PPPoE w systemie Windows XP za pomocą wbudowanego kreatora Uruchomienie PPPoE w systemach z rodziny Windows 98 Instrukcja oparta na powszechnie dostępnych w Internecie

Bardziej szczegółowo

INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO

INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO UWAGA!!! Wskazówki dotyczą wybranych klientów pocztowych Zespół Systemów Sieciowych Spis treści 1. Konfiguracja klienta pocztowego Outlook Express 3 2. Konfiguracja

Bardziej szczegółowo

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH.

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH. Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH. Spis treści 1. Konfiguracja poczty Exchange dla klienta pocztowego Outlook 2007 protokół Exchange

Bardziej szczegółowo

procertum SmartSign 3.2 wersja 1.0.2

procertum SmartSign 3.2 wersja 1.0.2 Instrukcja obsługi- kwalifikowany i niekwalifikowany znacznik czasu procertum SmartSign 3.2 wersja 1.0.2 Spis treści 1. URUCHOMIENIE APLIKACJI... 3 2. KONFIGURACJA - USTAWIENIA OGÓLNE... 4 3. KONFIGURACJA

Bardziej szczegółowo

Podręcznik użytkownika. CardManager Wersja dokumentacji 1.66. Unizeto Technologies SA - www.unizeto.pl

Podręcznik użytkownika. CardManager Wersja dokumentacji 1.66. Unizeto Technologies SA - www.unizeto.pl Podręcznik użytkownika CardManager Wersja dokumentacji 1.66 Unizeto Technologies SA - www.unizeto.pl Autorskie prawa majątkowe do tej dokumentacji oraz opisywanego przez nią oprogramowania przysługują

Bardziej szczegółowo

Rysunek 1: Okno z lista

Rysunek 1: Okno z lista 1 Urzadzenie RFID Urządzenie RFID, umożliwia użytkownikom systemu kontrolę dostępu do wydzielonych przez system stref, na podstawie odczytywanych TAG ów (identyfikatora przypisanego do użytkownika) z czytników

Bardziej szczegółowo

Instrukcja konfiguracji programu Fakt z modułem lanfakt

Instrukcja konfiguracji programu Fakt z modułem lanfakt Instrukcja konfiguracji programu Fakt z modułem lanfakt (wersja 2012.07) Fakt Dystrybucja Sp. z o. o. 81-552 Gdynia, ul. Wielkopolska 21/2 www.fakt.com.pl serwis@fakt.com.pl Spis treści 1. Moduł lanfakt...

Bardziej szczegółowo

Podłączanie się do bezprzewodowej sieci eduroam na platformie MS Windows XP w wersji Professional oraz HOME.

Podłączanie się do bezprzewodowej sieci eduroam na platformie MS Windows XP w wersji Professional oraz HOME. Podłączanie się do bezprzewodowej sieci eduroam na platformie MS Windows XP w wersji Professional oraz HOME. Wstęp Zanim przystąpisz do konfigurowania połączenia się z siecią bezprzewodową eduroam upewnij

Bardziej szczegółowo

Asystent Hotline Instrukcja instalacji

Asystent Hotline Instrukcja instalacji SoftVig Asystent Hotline Instrukcja instalacji Dokumentacja do wersji: Asystent Hotline (ver. 2.8.4737) Data ostatnich zmian: 2013-05-13 SoftVig Systemy Informatyczne Sp. z o.o. pl. Rodła 8, 70-419 Szczecin,

Bardziej szczegółowo

Kancelaria Prawna.WEB - POMOC

Kancelaria Prawna.WEB - POMOC Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV

Bardziej szczegółowo

PROBLEMY TECHNICZNE. Co zrobić, gdy natrafię na problemy związane z użytkowaniem programu DYSONANS

PROBLEMY TECHNICZNE. Co zrobić, gdy natrafię na problemy związane z użytkowaniem programu DYSONANS PROBLEMY TECHNICZNE Co zrobić, gdy natrafię na problemy związane z użytkowaniem programu DYSONANS Jeżeli stwierdziłeś występowanie błędów lub problemów podczas pracy z programem DYSONANS możesz skorzystać

Bardziej szczegółowo

Instrukcja instalacji nośników USB w systemie internetowym Alior Banku

Instrukcja instalacji nośników USB w systemie internetowym Alior Banku Instrukcja instalacji nośników USB w systemie internetowym Alior Banku Nośnik USB służy do przechowywania klucza elektronicznego, używanego do logowania i autoryzacji transakcji. Opcja dostępna jest wyłącznie

Bardziej szczegółowo

Symfonia Produkcja Instrukcja instalacji. Wersja 2013

Symfonia Produkcja Instrukcja instalacji. Wersja 2013 Symfonia Produkcja Instrukcja instalacji Wersja 2013 Windows jest znakiem towarowym firmy Microsoft Corporation. Adobe, Acrobat, Acrobat Reader, Acrobat Distiller są zastrzeżonymi znakami towarowymi firmy

Bardziej szczegółowo

procertum SmartSign 3.2 kwalifikowany znacznik czasu do użycia z procertum CLIDE Client - Instrukcja obsługi wersja 1.0.2 UNIZETO TECHNOLOGIES SA

procertum SmartSign 3.2 kwalifikowany znacznik czasu do użycia z procertum CLIDE Client - Instrukcja obsługi wersja 1.0.2 UNIZETO TECHNOLOGIES SA procertum SmartSign 3.2 kwalifikowany znacznik czasu do użycia z procertum CLIDE Client - Instrukcja obsługi wersja 1.0.2 Spis treści 1. KONFIGURACJA - USTAWIENIA OGÓLNE... 3 2. KONFIGURACJA USTAWIENIA

Bardziej szczegółowo

Instrukcjaaktualizacji

Instrukcjaaktualizacji Instrukcja Instrukcjaaktualizacji aktualizacji oprogramowania oprogramowaniainpro InProBMS BMS SPIS TREŚCI 1. AKTUALIZACJA 3 1.1. ARCHIWIZACJA BAZY DANYCH...3 1.1.1. AUTOMATYCZNA...3 1.1.2. RĘCZNA...4

Bardziej szczegółowo

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8.

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. Gdy już posiadamy serwer i zainstalowany na nim system Windows XP, 7 lub 8 postawienie na nim serwera stron WWW jest bardzo proste. Wystarczy

Bardziej szczegółowo

Problemy techniczne. Jak zainstalować i zarejestrować program Optivum?

Problemy techniczne. Jak zainstalować i zarejestrować program Optivum? Problemy techniczne Jak zainstalować i zarejestrować program Optivum? Pliki instalacyjne programów Optivum, na które została zakupiona licencja, pobiera się poprzez Internet, z serwisu firmy VULCAN, po

Bardziej szczegółowo

Internet Information Service (IIS) 7.0

Internet Information Service (IIS) 7.0 Internet Information Service (IIS) 7.0 Konfiguracja protokołu SSL w oprogramowaniu Internet Information Services 7.0 wersja 1.2 Spis treści 1. GENEROWANIE ŻĄDANIA... 3 2. WYSYŁANIE ŻĄDANIA DO CERTUM...

Bardziej szczegółowo

Przewodnik po Notowaniach Statica mdm 4

Przewodnik po Notowaniach Statica mdm 4 Przewodnik po Notowaniach Statica mdm 4 Notowania Statica mdm 4 to nowa wszechstronna, łatwa w obsłudze aplikacja, przeznaczona dla osób inwestujących na rynkach finansowych. Jej główną funkcją jest wyświetlanie

Bardziej szczegółowo

Instrukcja użytkownika. Aplikacja dla Comarch ERP XL

Instrukcja użytkownika. Aplikacja dla Comarch ERP XL Instrukcja użytkownika Aplikacja dla Comarch ERP XL Instrukcja użytkownika Aplikacja dla Comarch ERP XL Wersja 1.0 Warszawa, Listopad 2015 Strona 2 z 12 Instrukcja użytkownika Aplikacja dla Comarch ERP

Bardziej szczegółowo

Instrukcja obsługi aplikacji Karty Pojazdów dla Dealerów Samochodowych

Instrukcja obsługi aplikacji Karty Pojazdów dla Dealerów Samochodowych Instrukcja obsługi aplikacji Karty Pojazdów dla Dealerów Samochodowych ver. 0.6 1 Instalacja 1. Proces instalacji należy rozpocząć od sprawdzenia, czy w systemie MS Windows jest zainstalowana aplikacja

Bardziej szczegółowo

Połączenie VPN Host-LAN SSL z wykorzystaniem przeglądarki. 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Konto SSL 1.3. Grupa użytkowników

Połączenie VPN Host-LAN SSL z wykorzystaniem przeglądarki. 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Konto SSL 1.3. Grupa użytkowników 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Konto SSL 1.3. Grupa użytkowników 2. Konfiguracja klienta VPN 3. Status połączenia 3.1. Klient VPN 3.2. Serwer VPN Procedura konfiguracji została

Bardziej szczegółowo

Konfiguracja połączenia VPN do sieci Akademii Morskiej

Konfiguracja połączenia VPN do sieci Akademii Morskiej AKADEMIA MORSKA W SZCZECINIE u l. W a ł y Chro b r e g o 1-2 70-5 0 0 S z c z e c i n t e l e f o n ( + 4 8 9 1 ) 4 8 0 9 3 3 1 f a x ( + 4 8 9 1 ) 4 8 0 9 5 7 5 ww w. a m. s z c z e c in. p l e - m a

Bardziej szczegółowo

Instrukcja aktywacji tokena w usłudze BPTP

Instrukcja aktywacji tokena w usłudze BPTP Instrukcja aktywacji tokena w usłudze BPTP Użytkownicy usługi BPTP, którzy otrzymali przesyłki pocztowe zawierające token USB wraz z listem informującym o potrzebie aktywacji urządzenia powinni wykonać

Bardziej szczegółowo

ActivCard. ActivClient. Instrukcja użytkownika. Wersja programu 5.4

ActivCard. ActivClient. Instrukcja użytkownika. Wersja programu 5.4 ActivCard ActivClient Instrukcja użytkownika Wersja programu 5.4 Spis treści ROZDZIAŁ 1: ROZPOCZĘCIE PRACY Z KARTĄ...3 Pierwsze kroki z programem ActivClient...3 ROZDZIAŁ 2: ZARZĄDZANIE KARTĄ...6 Uruchamianie

Bardziej szczegółowo

ewydruki Instalacja - szybki start WYMAGANIA INSTALACJA www.groszek.pl Ogólne Wobec oprogramowania Aktualizacja instalacji Weryfikacja instalacji

ewydruki Instalacja - szybki start WYMAGANIA INSTALACJA www.groszek.pl Ogólne Wobec oprogramowania Aktualizacja instalacji Weryfikacja instalacji WYMAGANIA Ogólne Posiadanie certyfikatu kwalifikowanego z przeznaczeniem do podpisu dokumentów (np. certyfikat używany do podpisywania dokumentów do ZUS w Płatniku). Certyfikat musi być wcześniej zainstalowany

Bardziej szczegółowo

Microsoft Outlook Express 6.0 PL Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Microsoft Outlook Express 6.0 PL. wersja 1.

Microsoft Outlook Express 6.0 PL Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Microsoft Outlook Express 6.0 PL. wersja 1. Microsoft Outlook Express 6.0 PL Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Microsoft Outlook Express 6.0 PL wersja 1.0 Spis treści 1. WSTĘP... 3 2. KONFIGURACJA SKRZYNKI POCZTOWEJ

Bardziej szczegółowo

Instrukcja użytkowania

Instrukcja użytkowania ASPEL S.A. PL 32-080 Zabierzów, os. H. Sienkiewicza 33 tel. +48 12 285 22 22, fax +48 12 285 30 30 www.aspel.com.pl Instrukcja użytkowania Konfiguracja bezprzewodowej komunikacji rejestratora AsPEKT 703

Bardziej szczegółowo

Instrukcja instalacji i konfiguracji czytników kart kryptograficznych, aplikacji procertum CardManager, obsługa aplikacji procertum CardManager w

Instrukcja instalacji i konfiguracji czytników kart kryptograficznych, aplikacji procertum CardManager, obsługa aplikacji procertum CardManager w Instrukcja instalacji i konfiguracji czytników kart kryptograficznych, aplikacji procertum CardManager, obsługa aplikacji procertum CardManager w systemach Linux wersja 1.0 Spis treści 1 WSTĘP...3 2 INSTALACJA

Bardziej szczegółowo

Instalacja aplikacji

Instalacja aplikacji 1 Instalacja aplikacji SERTUM... 2 1.1 Pobranie programu z Internetu... 2 1.2 Instalacja programu... 2 1.3 Logowanie... 3 2 Instalacja aplikacji RaportNet... 4 2.1 Pobranie programu z Internetu... 4 2.2

Bardziej szczegółowo

Instrukcja pobrania i instalacji. certyfikatu niekwalifikowanego na komputerze lub karcie kryptograficznej. wersja 1.4 UNIZETO TECHNOLOGIES SA

Instrukcja pobrania i instalacji. certyfikatu niekwalifikowanego na komputerze lub karcie kryptograficznej. wersja 1.4 UNIZETO TECHNOLOGIES SA Instrukcja pobrania i instalacji certyfikatu niekwalifikowanego na komputerze lub karcie kryptograficznej wersja 1.4 Spis treści 1 NIEZBĘDNE ELEMENTY DO WGRANIA CERTYFIKATU NIEKWALIFIKOWANEGO NA KARTĘ

Bardziej szczegółowo

Exchange 2010. Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange 2010. wersja 1.0 UNIZETO TECHNOLOGIES S.A.

Exchange 2010. Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange 2010. wersja 1.0 UNIZETO TECHNOLOGIES S.A. Exchange 2010 Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange 2010 wersja 1.0 Spis treści 1. GENEROWANIE ŻĄDANIA WYSTAWIENIA CERTYFIKATU... 3 2. WYSYŁANIE ŻĄDANIA DO CERTUM... 7 3. INSTALACJA

Bardziej szczegółowo

Krok 3 Pobranie certyfikatu kwalifikowanego

Krok 3 Pobranie certyfikatu kwalifikowanego Krok 3 Pobranie certyfikatu kwalifikowanego wersja 1.5 Spis treści KROK 3 - POBRANIE CERTYFIKATU KWALIFIKOWANEGO... 3 INFORMACJE OGÓLNE... 3 AUTOMATYCZNA INSTALACJA CERTYFIKATU KWALIFIKOWANEGO... 7 ZAAWANSOWANA

Bardziej szczegółowo

7 Business Ship Control dla Symfonia Handel

7 Business Ship Control dla Symfonia Handel 7 Business Ship Control dla Symfonia Handel Instrukcja Instalacji aplikacji wersja 2012.1 Twoje potrzeby. Nasze rozwiązania. www.siodemka.com Spis treści 1. Instalacja modułu... 3 2. Uruchomienie wykonywania

Bardziej szczegółowo

Instrukcja pobrania i instalacji certyfikatu niekwalifikowanego na komputerze lub karcie. Instrukcja dla użytkowników. wersja 1.4

Instrukcja pobrania i instalacji certyfikatu niekwalifikowanego na komputerze lub karcie. Instrukcja dla użytkowników. wersja 1.4 Instrukcja pobrania i instalacji certyfikatu niekwalifikowanego na komputerze lub karcie Instrukcja dla użytkowników wersja 1.4 Spis treści 1 NIEZBĘDNE ELEMENTY DO WGRANIA CERTYFIKATU NIEKWALIFIKOWANEGO

Bardziej szczegółowo

Instrukcja konfiguracji i uruchamiania połączenia VPN z systemami SAP

Instrukcja konfiguracji i uruchamiania połączenia VPN z systemami SAP Temat Połączenie z systemami SAP z wykorzystaniem połączenia VPN spoza sieci Uczelni Moduł: BASIS Wersja: 0.12 Data: 2009-05-05 Wersja. Data Wprowadzone zmiany Autor zmian 0.1 2007-12-03 Utworzenie dokumentu

Bardziej szczegółowo

Podręcznik użytkownika

Podręcznik użytkownika Podręcznik użytkownika Moduł kliencki Kodak Asset Management Software Stan i ustawienia zasobów... 1 Menu Stan zasobów... 2 Menu Ustawienia zasobów... 3 Obsługa alertów... 7 Komunikaty zarządzania zasobami...

Bardziej szczegółowo

Instrukcja użytkownika. Aplikacja dla Comarch Optima

Instrukcja użytkownika. Aplikacja dla Comarch Optima Instrukcja użytkownika Aplikacja dla Comarch Optima Instrukcja użytkownika Aplikacja dla Comarch Optima Wersja 1.1 Warszawa, Luty 2016 Strona 2 z 14 Instrukcja użytkownika Aplikacja dla Comarch Optima

Bardziej szczegółowo

1. Opis. 2. Wymagania sprzętowe:

1. Opis. 2. Wymagania sprzętowe: 1. Opis Aplikacja ARSOFT-WZ2 umożliwia konfigurację, wizualizację i rejestrację danych pomiarowych urządzeń produkcji APAR wyposażonych w interfejs komunikacyjny RS232/485 oraz protokół MODBUS-RTU. Aktualny

Bardziej szczegółowo

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP System Windows XP umożliwia udostępnianie plików i dokumentów innym użytkownikom komputera oraz innym użytkownikom

Bardziej szczegółowo

INSTRUKCJA INSTALACJI DRUKARKI. (Dla Windows CP-D70DW/D707DW)

INSTRUKCJA INSTALACJI DRUKARKI. (Dla Windows CP-D70DW/D707DW) INSTRUKCJA INSTALACJI DRUKARKI (Dla Windows CP-D70DW/D707DW) Microsoft, Windows, Windows XP, Windows Vista i Windows 7 są zastrzeżonymi znakami towarowymi Microsoft Corporation w Stanach Zjednoczonych

Bardziej szczegółowo

Instrukcja instalacji aplikacji Comarch Smart Card ToolBox

Instrukcja instalacji aplikacji Comarch Smart Card ToolBox Instrukcja instalacji aplikacji Comarch Smart Card ToolBox dla urządzeń kryptograficznych Bankowość Internetowa R-Online Biznes Spis treści 1. Instalacja aplikacji Comarch Crypto Provider w systemie Windows....

Bardziej szczegółowo

Laboratorium Ericsson HIS NAE SR-16

Laboratorium Ericsson HIS NAE SR-16 Laboratorium Ericsson HIS NAE SR-16 HIS WAN (HIS 2) Opis laboratorium Celem tego laboratorium jest poznanie zaawansowanej konfiguracji urządzenia DSLAM Ericsson HIS NAE SR-16. Konfiguracja ta umożliwi

Bardziej szczegółowo