Instrukcja pozyskiwania certyfikatu
|
|
- Maciej Julian Zalewski
- 2 lat temu
- Przeglądów:
Transkrypt
1 Instrukcja pozyskiwania certyfikatu W celu pozyskania certyfikatu TCS należy: 1. wypełnić wniosek z załącznika nr wygenerować klucz prywatny oraz plik CSR (ang. Certificate Signing Request), który jest elektronicznym wnioskiem o wydanie certyfikatu. 3. przesłać do COI na adres - plik z wypełnionym wnioskiem (załącznik nr 1), - plik CSR. 4. przesłać do COI (GG pok. 319) podpisaną przez osoby upoważnione papierową wersję załącznika nr. 1. Dalsza procedura związana z pozyskiwaniem certyfikatu jest po stronie COI. Po weryfikacji danych, urząd certyfikujący (COMODO) wystawia podpisany certyfikat, a na adres osoby wskazanej we wniosku jako osoba wnioskująca zostaje wysłany z adresem strony, z której można pobrać certyfikat. Po pobraniu certyfikatu administrator we własnym zakresie dokonuje instalacji certyfikatu. Uwaga: Informacje dotyczące certyfikatów TCS oraz ich pozyskiwania można znaleźć na stronie https://tcs.pionier.gov.pl, przy czym zwracamy uwagę, że w przypadku instrukcji pozyskiwania certyfikatów, zakładka Wypełnij wniosek o certyfikat opatrzona jest hasłem i dostępna tylko dla upoważnionych pracowników COI w celu dopełniania procedury, o czym wyżej.
2 Przykłady 1. Przykładowy wniosek o certyfikat SSL TCS. Warszawa, dn Pieczątka Jednostki Wniosek o certyfikat SSL TCS Jednostka PW: Dział Nauczania Testowego... Nazwa serwera (CN Common Name) dla którego ma być wystawiony certyfikat: adm.test.pw.edu.pl... Serwer (zaznaczyć): WWW serwer pocztowy Ważność certyfikatu (zaznaczyć): 1 rok 2 lata 3 lata Administrator serwera osoba, która będzie figurować jako osoba wnioskująca w wypełnionym wniosku w formie elektronicznej: Imię i nazwisko: Jan Kowalski... Telefon kontaktowy: do weryfikacji domeny: jeden z istniejących i obsługiwanych adresów: Podpis Pełnomocnika ds. Sieci Komputerowej. Pieczątka i podpis Kierownika Jednostki (lub osoby upoważnionej)
3 2. Przykład tworzenia klucza prywatnego i pliku CSR W trakcie generowania CSRa zostaniemy poproszeni o wprowadzenie następujących danych: Country Name PL State or Province Name mazowieckie Locality Name Warszawa (ew. Plock) Organization Name Politechnika Warszawska Organizational Unit Name (jednostka) Należy wpisać nazwę wydziału lub nazwę wydziału i instytutu oddzielone przecinkiem. Nazwa nie może przekraczać 50 znaków; w przypadku dłuższej nazwy należy użyć skrótu jednostki, zgodnie z przejętymi w PW zasadami, np. WEiTI, IAiIS lub Wydzial Elektroniki i Technik Informacyjnych. Uwaga: w tekście nie mogą występować polskie litery Common Name (nazwa serwera) Należy wpisać nazwę serwera dla którego ma być wydany certyfikat (bez czy https://) np. poczta.pw.edu.pl, ssl4.coi.pw.edu.pl lub *.coi.pw.edu.pl dla certyfikatów typu Wildcard. - nie wymagany W wyniku wygenerowania CSRa powstaną dwa pliki: plik zawierający klucz prywatny: klucz może być, ale nie musi, zabezpieczony hasłem; plik zawierający klucz publiczny, dane certyfikatu, ewentualne hasło zabezpieczające (ang.: challenge password). Sposób generowania klucza i pliku CSR jest zależny od wykorzystywanego oprogramowania i systemu operacyjnego. Poniżej przedstawiono przykład wykorzystujący oprogramowanie OpenSSL. Wygenerowany w ten sposób klucz prywatny nie jest zabezpieczony hasłem, tak samo nie zabezpieczamy hasłem pliku CSR. Klucz będzie miał długość 2048 bitów. Wartość tę można zwiększyć. Zaleca się stosowanie klucza o długości 4096 bitów.
4 $ openssl req -new -newkey rsa:2048 -nodes -keyout ssl4.coi.pw.edu.pl.key -out ssl4.coi.pw.edu.pl.csr Generating a 2048 bit RSA private key writing new private key to 'ssl4.coi.pw.edu.pl.key' You are about to be asked to enter information that will be incorporatedinto your certificate request. What you are about to enter is what is called a Distinguished Name or a DN. There are quite a few fields but you can leave some blank For some fields there will be a default value, If you enter '.', the field will be left blank. Country Name (2 letter code) [AU]:PL State or Province Name (full name) [Some-State]:mazowieckie Locality Name (eg, city) []:Warszawa Organization Name (eg, company) [Internet Widgits Pty Ltd]:Politechnika Warszawska Organizational Unit Name (eg, section) []:Centralny Osrodek Informatyki Common Name (eg, YOUR name) []:ssl4.coi.pw.edu.pl Address []:<empty> Please enter the following 'extra' attributesto be sent with your certificate Request A challenge password []:<empty> An optional company name []:<empty> Kolorem czerwonym zaznaczono długość generowanego klucza. Kolorem niebieskim zaznaczono nazwy plików, do których zostaną zapisane odpowiednio: klucz prywatny oraz CSR. Kolorem zielonym zaznaczono wartości wprowadzone w trakcie generowania CSRa. Wartość <empty> oznacza, że nie wprowadzono żadnej wartości.
5 3. Typy certyfikatów - przykład dla wielu domen Certyfikaty, które można pozyskać są to certyfikaty typu Multi Domain dające możliwość zabezpieczenia do 100 domen na jednym serwerze lub certyfikaty typu Wildcard służące do zabezpieczania nieograniczonej liczby poddomen na wielu serwerach. Poniżej przedstawiono dwa sposoby generowania CSRa dla certyfikatu typu Multi Domain na przykładzie serwera www6.coi.pw.edu.pl wraz z dodatkowymi nazwami: ssl6.coi.pw.edu.pl, ects.coi.pw.edu.pl, rekrutacja.coi.pw.edu.pl, rekrutacja.pw.edu.pl oraz 1. Sposób z linii poleceń: $ openssl req -new -nodes -newkey rsa:2048 -keyout www6.coi.pw.edu.pl.key -out \ www6.coi.pw.edu.pl.csr -subj "/C=PL/ST=mazowieckie/L=Warszawa/O=Politechnika \ Warszawska/OU=Centralny Osrodek Informatyki/CN=www6.coi.pw.edu.pl\ /CN=ssl6.coi.pw.edu.pl/CN=ects.coi.pw.edu.pl/CN=rekrutacja.coi.pw.edu.pl\ /CN=rekrutacja.pw.edu.pl/CN=www.ects.pw.edu.pl" 2. Sposób wykorzystujący wcześniej przygotowany plik konfiguracyjny do openssl'a: Plik konfiguracyjny (np. openssl.cnf) w sekcji [ req_distinguished_name ] może zawierać więcej wpisów dotyczących commonname oraz commonname_default. Poniżej sekcja z przygotowanego pliku openssl.cnf dla powyższego przykładu: [ req_distinguished_name ] countryname = Country Name (2 letter code) countryname_default = PL countryname_min = 2 countryname_max = 2 stateorprovincename stateorprovincename_default localityname localityname_default 0.organizationName 0.organizationName_default = State or Province Name (full name) = mazowieckie = Locality Name (eg, city) = Warszawa = Organization Name (eg, company) = Politechnika Warszawska organizationalunitname = Organizational Unit Name (eg, section) organizationalunitname_default = Centralny Osrodek Informatyki 0.commonName 0.commonName_default 1.commonName 1.commonName_default 2.commonName 2.commonName_default 3.commonName 3.commonName_default 4.commonName 4.commonName_default 5.commonName = Common Name (eg, YOUR name) = www6.coi.pw.edu.pl = 2nd Common Name (eg, YOUR name) = ssl6.coi.pw.edu.pl = 3nd Common Name (eg, YOUR name) = ects.coi.pw.edu.pl = 4nd Common Name (eg, YOUR name) = rekrutacja.coi.pw.edu.pl = 5nd Common Name (eg, YOUR name) = rekrutacja.pw.edu.pl = 6nd Common Name (eg, YOUR name)
6 5.commonName_default = wwww.ects.pw.edu.pl address = Address address_default = address_max = 64 Następnie generujemy CSR wykorzystując przygotowany plik openssl.cnf potwierdzając wszystkie pytania wartościami domyślnymi: $ openssl req -config./openssl.cnf -new -newkey rsa:2048 -nodes -keyout \ www6.coi.pw.edu.pl.key -out www6.coi.pw.edu.pl.csr Generating a 2048 bit RSA private key writing new private key to 'www6.coi.pw.edu.pl.key' You are about to be asked to enter information that will be incorporated into your certificate request. What you are about to enter is what is called a Distinguished Name or a DN. There are quite a few fields but you can leave some blank For some fields there will be a default value, If you enter '.', the field will be left blank Country Name (2 letter code) [PL]:<empty> State or Province Name (full name) [mazowieckie]:<empty> Locality Name (eg, city) [Warszawa]:<empty> Organization Name (eg, company) [Politechnika Warszawska]:<empty> Organizational Unit Name (eg, section) [Centralny Osrodek Informatyki]:<empty> Common Name (eg, YOUR name) [www6.coi.pw.edu.pl]:<empty> 2nd Common Name (eg, YOUR name) [ssl6.coi.pw.edu.pl]:<empty> 3nd Common Name (eg, YOUR name) [ects.coi.pw.edu.pl]:<empty> 4nd Common Name (eg, YOUR name) [rekrutacja.coi.pw.edu.pl]:<empty> 5nd Common Name (eg, YOUR name) [rekrutacja.pw.edu.pl]:<empty> 6nd Common Name (eg, YOUR name) [www.ects.pw.edu.pl]:<empty> Address []:<empty> Please enter the following 'extra' attributes to be sent with your certificate request A challenge password []:<empty> An optional company name []:<empty> Wartość <empty> oznacza, że nie wprowadzono żadnej wartości (czyli zaakceptowano wartości domyślne). W obu przypadkach możemy sprawdzić poprawność wygenerowanego CSRa za pomocą polecenia (upewniając się, że nie wdarły się nigdzie niepowołane znaki np. spacje, etc.): $ openssl req -text -in www6.coi.pw.edu.pl.csr Certificate Request: Data: Version: 0 (0x0) Subject: C=PL, ST=mazowieckie, L=Warszawa, O=Politechnika Warszawska, OU=Centralny Osrodek Informatyki, CN=www6.coi.pw.edu.pl, CN=ssl6.coi.pw.edu.pl, CN=ects.coi.pw.edu.pl, CN=rekrutacja.coi.pw.edu.pl, CN=rekrutacja.pw.edu.pl, CN=www.ects.pw.edu.pl Subject Public Key Info: Public Key Algorithm: rsaencryption RSA Public Key: (2048 bit) Modulus (2048 bit): 00:e0:ae:76:0f:85:42:4c:34:60:81:7b:63:48:eb: 4c:01:8b:08:70:27:fa:11:cf:20:6a:46:3e:09:6f: 72:3d:a6:eb:c7:7a:4f:b0:2a:d3:70:81:4c:bb:80: a7:54:3a:48:19:ea:ff:f3:ef:15:77:35:5f:8d:79: 62:37:a9:47:d3:48:17:9d:0f:f4:8f:76:52:29:4a: ec:14:ed:10:62:f5:da:72:9a:42:e7:e3:c4:4a:89: 41:70:64:8b:f9:27:64:aa:60:18:9d:a2:c4:01:28: fd:47:d7:4c:a3:14:cf:d2:a2:c7:e3:3a:eb:9b:2e: 1f:64:18:a5:21:92:a7:10:80:06:97:cd:ec:5f:18:
7 70:d7:1e:ca:b1:07:4d:83:b1:06:26:c6:ac:d9:fa: ee:6a:c3:31:eb:dd:56:ff:14:a8:2e:40:28:12:a7: 29:d4:7f:4e:90:e2:15:49:70:29:74:f5:08:ae:9e: a7:8a:4c:70:0f:05:3f:a5:6a:8c:44:bb:b5:4f:59: 8c:19:bf:c8:06:78:4c:40:d0:b2:52:30:ba:d3:ac: 6b:41:0b:d7:8a:ed:2d:e3:ed:c3:18:f6:71:14:3b: 2d:0a:e8:49:18:dd:d0:bb:2c:f1:dc:d2:a9:68:7b: 4c:1c:0a:7d:1d:ae:5c:a0:59:7e:37:ff:c2:0d:57: d4:bf Exponent: (0x10001) Attributes: a0:00 Signature Algorithm: sha1withrsaencryption 26:35:d9:ce:4e:9c:ba:c1:d6:6c:bb:7b:7d:4a:25:be:2b:00: a0:84:bd:ff:be:6d:a3:54:79:c3:10:09:30:c5:0b:60:4d:bb: f0:dc:3a:b3:6c:09:04:df:8f:c3:5c:3d:bc:1e:c0:b9:b5:34: 29:8e:5f:8c:bd:15:b9:76:a0:1e:57:b1:d7:33:30:2b:a6:5a: 51:8a:a2:53:c6:97:32:b7:20:1f:f1:48:59:42:3a:af:a6:a5: b1:36:e4:1c:da:cd:4b:df:77:d9:0c:4d:15:19:99:f9:13:1b: d6:87:42:0e:ab:99:ac:07:00:12:cd:52:03:e7:a5:1b:a3:b4: 2d:d1:b3:e5:04:10:63:42:06:92:39:5b:3f:2d:18:b2:c9:df: 8f:f0:1e:8f:72:3f:23:f9:32:80:e3:88:39:d8:1b:8b:b6:68: b6:df:af:03:e2:04:33:7f:7e:5a:64:6e:92:b9:db:cc:83:b4: 80:02:22:a3:eb:26:4b:8a:af:36:49:cf:12:a8:56:c5:a5:f2: 99:23:a4:f8:bd:7b:b9:5c:7c:f4:c5:21:76:39:19:61:09:4f: 50:a9:42:33:b5:75:e5:0b:41:c0:60:6a:05:c0:fc:80:11:42: d2:df:c4:38:ed:94:1b:52:a4:47:27:a6:29:e0:4c:f2:2b:18: 56:4e:fa:6e -----BEGIN CERTIFICATE REQUEST----- MIIDfTCCAmUCAQAwggE2MQswCQYDVQQGEwJQTDEUMBIGA1UECBMLbWF6b3dpZWNr awuxetapbgnvbactcfdhcnn6yxdhmsawhgydvqqkexdqb2xpdgvjag5pa2egv2fy c3phd3nrytemmcqga1uecxmdq2vudhjhbg55ie9zcm9kzwsgsw5mb3jtyxr5a2kx GzAZBgNVBAMTEnd3dzYuY29pLnB3LmVkdS5wbDEbMBkGA1UEAxMSc3NsNi5jb2ku chcuzwr1lnbsmrswgqydvqqdexjly3rzlmnvas5wdy5lzhuucgwxitafbgnvbamt GHJla3J1dGFjamEuY29pLnB3LmVkdS5wbDEdMBsGA1UEAxMUcmVrcnV0YWNqYS5w dy5lzhuucgwxgzazbgnvbamtend3dy5ly3rzlnb3lmvkds5wbdccasiwdqyjkozi hvcnaqebbqadggepadccaqocggebaocudg+fqkw0yif7y0jrtaglchan+hhpigpg Pglvcj2m68d6T7Aq03CBTLuAp1Q6SBnq//PvFXc1X415YjepR9NIF50P9I92UilK 7BTtEGL12nKaQufjxEqJQXBki/knZKpgGJ2ixAEo/UfXTKMUz9Kix+M665suH2QY psgspxcabpfn7f8ycnceyrehtyoxbibgrnn67mrdmevdvv8uqc5akbknkdr/tpdi FulwKXT1CK6ep4pMcA8FP6VqjES7tU9ZjBm/yAZ4TEDQslIwutOsa0EL14rtLePt wxj2crq7lqrosrjd0lss8dzsqwh7tbwkfr2uxkbzfjf/wg1x1l8caweaaaaama0g CSqGSIb3DQEBBQUAA4IBAQAmNdnOTpy6wdZsu3t9SiW+KwCghL3/vm2jVHnDEAkw xqtgtbvw3dqzbake34/dxd28hsc5ttqpjl+mvrw5dqaev7hxmzarplpriqjtxpcy tyaf8uhzqjqvpqwxnuqc2s1l33fzde0vgzn5exvwh0ioq5msbwaszvid56ubo7qt 0bPlBBBjQgaSOVs/LRiyyd+P8B6Pcj8j+TKA44g52BuLtmi2368D4gQzf35aZG6S udvmg7saaikj6yzliq82sc8sqfbfpfkzi6t4vxu5xhz0xsf2orlhcu9qquiztxxl C0HAYGoFwPyAEULS38Q47ZQbUqRHJ6Yp4EzyKxhWTvpu -----END CERTIFICATE REQUEST----- W porównaniu z poprzednią umową zawartą z Konsorcjum PIONIER w ramach inicjatywy SCS (ang. Server Certificate Service), w inicjatywie TCS (ang. Terena Certificate Service), nie można stosować adresów IP w certyfikatach typu Multi Domain (oraz żadnych innych nazw, które nie zgadzają się z listą domen z załącznika nr 3).
Wydział Elektryczny. Katedra Telekomunikacji i Aparatury Elektronicznej. Sieci i Aplikacje TCP/IP. Ćwiczenie nr 7
Politechnika Białostocka Wydział Elektryczny Katedra Telekomunikacji i Aparatury Elektronicznej Sieci i Aplikacje TCP/IP Ćwiczenie nr 7 Temat: Konfiguracja i badanie wirtualnych sieci prywatnych w oparciu
Konstrukcja urzędów certyfikacji standardu OpenSSL, zarządzanie certyfikatami
Konstrukcja urzędów certyfikacji standardu OpenSSL, zarządzanie certyfikatami 1 Wprowadzenie Technologia SSL(Secure Sockets Layer) zaproponowana przez firmę Netscape Communications na potrzeby szyfrowania
Tomcat + SSL - Windows/Linux. Instalacja certyfikatów niekwalifikowanych w serwerze Tomcat. wersja 1.1
Tomcat + SSL - Windows/Linux Instalacja certyfikatów niekwalifikowanych w serwerze Tomcat wersja 1.1 Spis treści 1. WSTĘP... 3 2. GENEROWANIE CERTYFIKATU... 3 2.1. GENEROWANIE PARY KLUCZY RSA... 3 2.2.
Tomcat + SSL - Windows/Linux. Instalacja certyfikatów niekwalifikowanych w serwerze Toccat. wersja 1.0 UNIZETO TECHNOLOGIES S.A.
Tomcat + SSL - Windows/Linux Instalacja certyfikatów niekwalifikowanych w serwerze Toccat wersja 1.0 Spis treści 1. WSTĘP... 3 2. GENEROWANIE CERTYFIKATU... 3 2.1. GENEROWANIE PARY KLUCZY RSA... 3 2.2.
OpenSSL - CA. Kamil Bartocha November 28, 2010. 1 Tworzenie CA przy użyciu OpenSSL
OpenSSL - CA Kamil Bartocha November 28, 2010 1 Tworzenie CA przy użyciu OpenSSL 1.1 Przygotowanie CA Najwygodniejszym rozwiązaniem jest stworzenie struktury katalogów, która będzie przechowywała pliki
Wspomaganie certyfikacji witryn internetowych za pomocą urzędów lokalnych
Wspomaganie certyfikacji witryn internetowych za pomocą urzędów lokalnych «Certification Support of Internet Websites with Using Local Authorities» by Robert Pękala; Michał KONIUSZKO; Andrzej PASZKIEWICZ
VSFTPd 2.0.1+ Użycie certyfikatów niekwalifikowanych w oprogramowaniuvsftpd. wersja 1.3 UNIZETO TECHNOLOGIES SA
VSFTPd 2.0.1+ Użycie certyfikatów niekwalifikowanych w oprogramowaniuvsftpd wersja 1.3 Spis treści 1. WSTĘP... 3 2. TWORZENIE KLUCZY I CERTYFIKATU DLA DEMONA VSFTPD... 3 2.1. GENEROWANIE WNIOSKU O CERTYFIKAT
Java Code Signing 1.4 6.0. UŜycie certyfikatów niekwalifikowanych do podpisywania kodu w technologii Java. wersja 1.2 UNIZETO TECHNOLOGIES SA
UŜycie certyfikatów niekwalifikowanych do podpisywania kodu w technologii Java wersja 1.2 Spis treści WSTĘP... 3 1. TWORZENIE KLUCZA PRYWATNEGO I CERTYFIKATU... 3 1.1. TWORZENIE śądania CERTYFIKATU (CSR)...
PureFTPd 1.0.23+ Użycie certyfikatów niekwalifikowanych w oprogramowaniupureftpd. wersja 1.3
PureFTPd 1.0.23+ Użycie certyfikatów niekwalifikowanych w oprogramowaniupureftpd wersja 1.3 Spis treści 1. WSTĘP... 3 2. TWORZENIE KLUCZY I CERTYFIKATU DLA DEMONA PURE-FTPD... 3 2.1. GENEROWANIE WNIOSKU
POSTFIX (SMTP) + POP3 + SSL. Użycie certyfikatów niekwalifikowanych w oprogramowaniu POSTFIX. wersja 1.4
POSTFIX (SMTP) + POP3 + SSL Użycie certyfikatów niekwalifikowanych w oprogramowaniu POSTFIX wersja 1.4 Spis treści 1. WSTĘP... 3 2. TWORZENIE KLUCZY I CERTYFIKATU DLA DEMONÓW SMTP I POP3... 3 2.1. GENEROWANIE
Stunnel - tunelowanie poczty po SSL Data: 08-08-2003 o godz. 00:01:32 Temat: FreeBSD - oprogramowanie itp.
Stunnel - tunelowanie poczty po SSL Data: 08-08-2003 o godz. 00:01:32 Temat: FreeBSD - oprogramowanie itp. Poczta elektroniczna jest jedną z najczęściej wykorzystywanych usług internetowych, korzysta z
SENDMAIL (SMTP) + POP3 + SSL Użycie certyfikatów niekwalifikowanych w oprogramowaniu Sendmail. wersja 1.2 UNIZETO TECHNOLOGIES SA
SENDMAIL (SMTP) + POP3 + SSL Użycie certyfikatów niekwalifikowanych w oprogramowaniu Sendmail wersja 1.2 Spis treści 1. WSTĘP... 3 2. TWORZENIE KLUCZY I CERTYFIKATU DLA DEMONÓW SMTP I POP3... 3 2.1. GENEROWANIE
LOTUS DOMINO 7. Użycie certyfikatów niekwalifikowanych w oprogramowaniu LOTUS DOMINO 7 serwer WWW / pocztowy
LOTUS DOMINO 7 Użycie certyfikatów niekwalifikowanych w oprogramowaniu LOTUS DOMINO 7 serwer WWW / pocztowy Spis treści: Tworzenie certyfikatu dla adresu jednoznacznego...3 a) Tworzenie pliku Key Ring...3
COMODO Endpoint Security aktywacja klucza licencyjnego
COMODO Endpoint Security aktywacja klucza licencyjnego Aktywacja klucza licencyjnego. Oprogramowanie COMODO Endpoint Security może pracować w dwóch trybach: testowym, oraz produkcyjnym. Pełny klucz licencyjny
SENDMAIL (SMTP) + POP3 + SSL Użycie certyfikatów niekwalifikowanych w oprogramowaniu Sendmail wersja 1.3
SENDMAIL (SMTP) + POP3 + SSL Użycie certyfikatów niekwalifikowanych w oprogramowaniu Sendmail wersja 1.3 Spis treści 1. WSTĘP... 3 2. TWORZENIE KLUCZY I CERTYFIKATU DLA DEMONÓW SMTP I POP3... 3 2.1. GENEROWANIE
Bezpieczna poczta elektroniczna tunelowanie po protokole SSL
Bezpieczna poczta elektroniczna tunelowanie po protokole SSL Paweł Krawczyk 2 lipca 2001 Spis treści 1 Wstęp 3 2 Oprogramowanie 4 3 Garść teorii 4 3.1 Tunelowanie POP3/SSL..................... 4 3.2 Certyfikaty
Łukasz Przywarty 171018 Wrocław, 13.11.2012 r. Grupa: WT/N 11:15-14:00. Sprawozdanie z zajęć laboratoryjnych: OpenSSL
Łukasz Przywarty 171018 Wrocław, 13.11.2012 r. Grupa: WT/N 11:15-14:00 Sprawozdanie z zajęć laboratoryjnych: OpenSSL Prowadzący: mgr inż. Mariusz Słabicki 1 / 9 1. Treść zadania laboratoryjnego Podczas
Bezpieczeństwo Usług Sieciowych OpenSSL. dr inż. Tomasz Surmacz. 26 listopada 2014
Bezpieczeństwo Usług Sieciowych OpenSSL dr inż. Tomasz Surmacz 26 listopada 2014 SSL Secure Socket Layer szyfruje dane pozwala zabezpieczyć się przed atakami typu Man-in-the-middle korzysta z certyfikatów
Sun Web Server 6.1 + SSL. Użycie certyfikatów niekwalifikowanych w oprogramowaniu Sun Web Server
Sun Web Server 6.1 + SSL Użycie certyfikatów niekwalifikowanych w oprogramowaniu Sun Web Server Spis treści: Certyfikaty dla adresów jednoznacznych...3 a) Generowanie wniosku o certyfikat (CSR)...3 b)
SSL Reseller. https://www.sslreseller.pl. Dokumentacja techniczna v.1.0 z dnia 2015 04 28
SSL Reseller https://www.sslreseller.pl Dokumentacja techniczna v.1.0 z dnia 2015 04 28 1. Dostęp do API Dostęp do API realizowany jest za pomocą żądań POST. Adres API: https://www.mserwis.pl/sslapi/api.php
Standard Code Signing. Użycie certyfikatów do podpisywania kodu w technologii Java. wersja 1.3 UNIZETO TECHNOLOGIES SA
Standard Code Signing Użycie certyfikatów do podpisywania kodu w technologii Java wersja 1.3 Spis treści WSTĘP... 3 1. TWORZENIE KLUCZA PRYWATNEGO I CERTYFIKATU... 3 1.1. TWORZENIE ŻĄDANIA CERTYFIKATU
Exchange 2010. Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange 2010. wersja 1.0 UNIZETO TECHNOLOGIES S.A.
Exchange 2010 Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange 2010 wersja 1.0 Spis treści 1. GENEROWANIE ŻĄDANIA WYSTAWIENIA CERTYFIKATU... 3 2. WYSYŁANIE ŻĄDANIA DO CERTUM... 7 3. INSTALACJA
Exchange 2010. Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange 2010. wersja 1.0
Exchange 2010 Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange 2010 wersja 1.0 Spis treści 1. GENEROWANIE ŻĄDANIA WYSTAWIENIA CERTYFIKATU... 3 2. WYSYŁANIE ŻĄDANIA DO CERTUM... 7 3. INSTALACJA
Java Code Signing 1.4 6.0. Użycie certyfikatów niekwalifikowanych do podpisywania kodu w technologii Java. wersja 1.3 UNIZETO TECHNOLOGIES SA
Użycie certyfikatów niekwalifikowanych do podpisywania kodu w technologii Java wersja 1.3 Spis treści WSTĘP... 3 1. TWORZENIE KLUCZA PRYWATNEGO I CERTYFIKATU... 3 1.1. TWORZENIE ŻĄDANIA CERTYFIKATU (CSR)...
MultiInfo. Certyfikat dostępu do usługi
MultiInfo Certyfikat dostępu do usługi Spis treści 1 Wstęp... 4 2 Certyfikaty Klienckie... 4 3 Generowanie certyfikatu podpisanego przez MultiInfo CA... 5 3.1 Oprogramowanie... 5 3.2 Sposób generowania
Java Code Signing 1.4 6.0. Uycie certyfikatów niekwalifikowanych do podpisywania kodu w technologii Java. wersja 1.1 UNIZETO TECHNOLOGIES SA
Java Code Signing 1.4 6.0 Uycie certyfikatów niekwalifikowanych do podpisywania kodu w technologii Java wersja 1.1 Spis treci 1. WSTP... 3 2. TWORZENIE KLUCZA PRYWATNEGO I CERTYFIKATU... 3 2.1. TWORZENIE
# katalog, w który zapisywane są certyfikaty crl_dir=$dir/crl
OpenSSL A. Instalacja pakietu: sudo aptitude openssl B. Zastosowanie pakietu OpenSSL: Tworzenie własnego CA, Generowanie kluczy, wniosków i certyfikatów. Tworzymy własny Urząd Certyfikacji (CA). Wymagania:
Polityka Certyfikacji dla Certyfikatów PEMI
Centrum Certyfikacji PEMI Ul. Stefana Bryły 3/582 02-685 Warszawa Polityka Certyfikacji dla Certyfikatów PEMI wersja 1.0 Spis treści: 1 Wprowadzenie... 3 1.1 Identyfikator polityki... 3 1.2 Historia zmian...
Exchange Enterprise Edition 2003 Użycie certyfikatów niekwalifikowanych w oprogramowaniu Microsoft Exchange 2003. wersja 1.2 UNIZETO TECHNOLOGIES SA
Exchange Enterprise Edition 2003 Użycie certyfikatów niekwalifikowanych w oprogramowaniu Microsoft Exchange 2003 wersja 1.2 Spis treści 1. WSTĘP... 3 2. TWORZENIE CERTYFIKATÓW... 3 2.1. TWORZENIE WNIOSKU
Konfiguracja OpenVPN 2008-07-28. Parę słów o VPN i OpenVPN
Parę słów o VPN i OpenVPN VPN (Virtual Private Network) Wirtualna Sieć Prywatna to tunel łączący komputery lub sieci komputerowe biegnący przez inną sieć najczęściej Internet. Tunel jak sama nazwa wskazuje
Exchange 2013. Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange 2013. wersja 1.0
Exchange 2013 Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange 2013 wersja 1.0 Spis treści 1. GENEROWANIE ŻĄDANIA WYSTAWIENIA CERTYFIKATU (NA PRZYKŁADZIE CERTYFIKATU TYPU WILDCARD I DOMENY
Podnoszenie wiarygodności informacji w sieci usługa pozyskiwania certyfikatów. Piotr Grzybowski Radosław Radzikowski
Podnoszenie wiarygodności informacji w sieci usługa pozyskiwania certyfikatów Piotr Grzybowski Radosław Radzikowski Agenda Wprowadzenie Usługa SCS Usługa TCS Kierunki rozwoju Wprowadzenie 1994 Netscape
Internet Information Service (IIS) 7.0
Internet Information Service (IIS) 7.0 Konfiguracja protokołu SSL w oprogramowaniu Internet Information Services 7.0 wersja 1.2 Spis treści 1. GENEROWANIE ŻĄDANIA... 3 2. WYSYŁANIE ŻĄDANIA DO CERTUM...
VSFTPd 2.0.1+ Uycie certyfikatów niekwalifikowanych w oprogramowaniu VSFTPd. wersja 1.1 UNIZETO TECHNOLOGIES SA
VSFTPd 2.0.1+ Uycie certyfikatów niekwalifikowanych w oprogramowaniu VSFTPd wersja 1.1 Spis treci 1. WSTP... 3 2. TWORZENIE KLUCZY I CERTYFIKATU DLA DEMONA VSFTPD... 3 2.1. GENEROWANIE WNIOSKU O CERTYFIKAT
POSTFIX (SMTP) + POP3 + SSL
POSTFIX (SMTP) + POP3 + SSL Uycie certyfikatów niekwalifikowanych w oprogramowaniu POSTFIX wersja 1.1 Spis treci 1. WSTP... 3 2. TWORZENIE KLUCZY I CERTYFIKATU DLA DEMONÓW SMTP I POP3... 3 2.1. GENEROWANIE
FINNCA INS Instrukcja dla subskrybentów
FINN Sp. z o.o. NIP 8321912565 REGON 731586439 KRS 0000023991 Kapitał zakł. 1 400 000 PLN Sąd Rej. Łódź-Śródmieście XX Wydział KRS Adres kontaktowy Oddział w Łodzi 93-490 Łódź, ul. Pabianicka 159/161 tel.
APACHE 2.0 + SSL Linux. Użycie certyfikatów niekwalifikowanych w oprogramowaniu APACHE 2.0 + SSL Linux. wersja 1.8
APACHE 2.0 + SSL Linux Użycie certyfikatów niekwalifikowanych w oprogramowaniu APACHE 2.0 + SSL Linux wersja 1.8 Spis treści 1. Wstęp... 3 2. Tworzenie certyfikatu... 3 2.1. Tworzenie certyfikatu poprzez
FORMULARZ APLIKACYJNY CERTYFIKACJI STANDARDU GLOBALG.A.P. CHAIN OF CUSTODY GLOBALG.A.P. CHAIN OF CUSTODY APPLICATION FORM
FORMULARZ APLIKACYJNY CERTYFIKACJI STANDARDU GLOBALG.A.P. CHAIN OF CUSTODY GLOBALG.A.P. CHAIN OF CUSTODY APPLICATION FORM F I L E : Nazwa Firmy Name of the company VAT VAT number Adres (siedziby, dla której
Instrukcja konfiguracji usługi Wirtualnej Sieci Prywatnej w systemie Mac OSX
UNIWERSYTETU BIBLIOTEKA IEGO UNIWERSYTETU IEGO Instrukcja konfiguracji usługi Wirtualnej Sieci Prywatnej w systemie Mac OSX 1. Make a new connection Open the System Preferences by going to the Apple menu
APACHE 2.0 + SSL Linux. Użycie certyfikatów niekwalifikowanych w oprogramowaniu APACHE 2.0 + SSL Linux. wersja 1.5
APACHE 2.0 + SSL Linux Użycie certyfikatów niekwalifikowanych w oprogramowaniu APACHE 2.0 + SSL Linux wersja 1.5 Spis treści 1. Wstęp... 3 2. Tworzenie certyfikatu... 3 2.1. Tworzenie certyfikatu poprzez
1 Przykłady algorytmów kryptograficznych
1 Przykłady algorytmów kryptograficznych 1.1 Algorytmy symetryczne Data Encryption Standard (DES) algorytm blokowy używający klucza 56 bitowego, Data Encryption Standard XORed (DESX) przed zaszyfrowaniem
Sprawozdanie z laboratorium przedmiotu Bezpieczeństwo sieci
Sprawozdanie z laboratorium przedmiotu Bezpieczeństwo sieci Temat: Bezpieczne transakcje internetowe Cele laboratorium: Celem niniejszego laboratorium jest nabycie wiedzy i umiejętności dotyczących: 1.
Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas)
Hosting WWW Bezpieczeństwo hostingu WWW Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) Szyfrowana wersja protokołu HTTP Kiedyś używany do specjalnych zastosowań (np. banki internetowe), obecnie zaczyna
Instrukcja pobrania i instalacji. certyfikatu Premium EV SSL. wersja 1.4 UNIZETO TECHNOLOGIES SA
Instrukcja pobrania i instalacji certyfikatu Premium EV SSL wersja 1.4 Spis treści 1. WSTĘP... 3 2. TWORZENIE CERTYFIKATU... 3 2.1. TWORZENIE CERTYFIKATU POPRZEZ WNIOSEK CSR... 4 3. WERYFIKACJA... 7 3.1.
MikroTik Serwer OpenVPN
MikroTik Serwer OpenVPN Generowanie certyfikatów na systemie Debian. Instalujemy OpenVPN, następnie przechodzimy do katalogu ze skryptami: cd /usr/share/openvpn/easyrsa edytujemy plik vars ustawiając kraj,
APACHE 2.0 + SSL Linux. Użycie certyfikatów niekwalifikowanych w oprogramowaniu APACHE 2.0 + SSL Linux. wersja 1.7
APACHE 2.0 + SSL Linux Użycie certyfikatów niekwalifikowanych w oprogramowaniu APACHE 2.0 + SSL Linux wersja 1.7 Spis treści 1. Wstęp... 4 2. Tworzenie certyfikatu... 4 2.1. Tworzenie certyfikatu poprzez
Exchange 2007. Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange 2007. wersja 1.0 UNIZETO TECHNOLOGIES S.A.
Exchange 2007 Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange 2007 wersja 1.0 Spis treści 1. GENEROWANIE śądania WYSTAWIENIA CERTYFIKATU... 3 2. WYSYŁANIE śądania DO CERTUM... 4 3. INSTALACJA
Internet Information Service (IIS) 7.0
Internet Information Service (IIS) 7.0 Konfiguracja protokołu SSL w oprogramowaniu Internet Information Services 7.0 wersja 1.0 Spis treści 1. GENEROWANIE śądania... 3 2. WYSYŁANIE śądania DO CERTUM...
APACHE 2.0 + SSL Linux. Uycie certyfikatów niekwalifikowanych w oprogramowaniu APACHE 2.0 + SSL Linux. wersja 1.1 UNIZETO TECHNOLOGIES SA
APACHE 2.0 + SSL Linux Uycie certyfikatów niekwalifikowanych w oprogramowaniu APACHE 2.0 + SSL Linux wersja 1.1 Spis treci 1. WSTP... 3 2. TWORZENIE CERTYFIKATU... 3 2.1. GENEROWANIE WNIOSKU O CERTYFIKAT
Bezpieczeństwo systemów informatycznych
Politechnika Poznańska Bezpieczeństwo systemów rozproszonych Bezpieczeństwo systemów informatycznych ĆWICZENIE VPN 1. Tunele wirtualne 1.1 Narzędzie OpenVPN OpenVPN jest narzędziem służącym do tworzenia
CA w praktyce Warsztaty promocyjne dla użytkowników Usługi Powszechnej Archiwizacji. Gracjan Jankowski, Maciej Brzeźniak, PCSS
CA w praktyce Warsztaty promocyjne dla użytkowników Usługi Powszechnej Archiwizacji Gracjan Jankowski, Maciej Brzeźniak, PCSS 1 Witryna PIONIER PKI http://www.pki.pionier.net.pl 6 Wygenerowanie żądania
Telefon IP 620 szybki start.
Telefon IP 620 szybki start. Instalacja i dostęp:... 2 Konfiguracja IP 620 do nawiązywania połączeń VoIP.....4 Konfiguracja WAN... 4 Konfiguracja serwera SIP... 5 Konfiguracja IAX... 6 1/6 Instalacja i
Telefon AT 530 szybki start.
Telefon AT 530 szybki start. Instalacja i dostęp:... 2 Konfiguracja IP 530 do nawiązywania połączeń VoIP.....4 Konfiguracja WAN... 4 Konfiguracja serwera SIP... 5 Konfiguracja IAX... 6 1/6 Instalacja i
Instrukcja pobrania i instalacji. certyfikatu Microsoft Code Signing. wersja 1.4
Instrukcja pobrania i instalacji certyfikatu Microsoft Code Signing wersja 1.4 Spis treści 1. WSTĘP... 4 2. TWORZENIE CERTYFIKATU... 4 3. WERYFIKACJA... 9 3.1. WERYFIKACJA DOKUMENTÓW... 9 3.1.1. W przypadku
Polityka Certyfikacji
Polityka Certyfikacji Certyfikat Serwera WWW Klasa 1 Spis treści 1 Wstęp... 2 1.1 Identyfikacja polityki... 2 1.2 Historia zmian... 2 1.3 Odbiorcy usług oraz zastosowanie certyfikatów... 3 1.4 Dane kontaktowe...
Bezpieczeństwo sieci komputerowych. dr inż. Andrzej Chmielewski Wydział Informatyki Politechniki Białostockiej
Bezpieczeństwo sieci komputerowych dr inż. Andrzej Chmielewski Wydział Informatyki Politechniki Białostockiej Wstęp 2 sprawdziany: na 8 oraz 15 wykładzie EK1 - Zna i klasyfikuje metody bezpieczeństwa sieci
Bramka IP 2R+L szybki start.
Bramka IP 2R+L szybki start. Instalacja i dostęp:... 2 Konfiguracja IP 2R+L do nawiązywania połączeń VoIP... 4 Konfiguracja WAN... 4 Konfiguracja serwera SIP... 5 Konfiguracja IAX... 6 IP Polska Sp. z
Instrukcja uzyskania certyfikatu niekwalifikowanego w Urzędzie Miasta i Gminy Strzelin
Instrukcja uzyskania certyfikatu niekwalifikowanego w Urzędzie Miasta i Gminy Strzelin Strzelin 2012 Certyfikat niekwalifikowany pozwala podpisywać korespondencję elektroniczną za pomocą podpisu cyfrowego
Public Key Infrastructure (PKI) Krzysztof Boryczko Remigiusz Górecki
Infrastruktura klucza Publicznego Public Key Infrastructure (PKI) Krzysztof Boryczko Remigiusz Górecki Bezpieczna komunikacja Poufność (ang. Confidentiality) Przesyłanie informacji w sposób tajny tylko
Bezpieczeństwo systemów informatycznych
ĆWICZENIE SSH 1. Secure Shell i protokół SSH 1.1 Protokół SSH Protokół SSH umożliwia bezpieczny dostęp do zdalnego konta systemu operacyjnego. Protokół pozwala na zastosowanie bezpiecznego uwierzytelniania
Wykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz
Wykład 4 Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Struktura wykładu 1. Protokół SSL do zabezpieczenia aplikacji na poziomie protokołu transportowego
Wykład 6. komputerowych Kryptografia asymetryczna główne slajdy. 9 listopada 2011. Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński
Wykład 6 Kryptografia główne slajdy 9 listopada 2011 w OpenSSL Instytut Informatyki Uniwersytet Jagielloński 6.1 Kryptografia nie ma konieczności ustalania wspólnego klucza przed komunikacja sama w sobie
APACHE 2.0 + SSL Linux. UŜycie certyfikatów niekwalifikowanych w oprogramowaniu APACHE 2.0 + SSL Linux. wersja 1.3 UNIZETO TECHNOLOGIES S.A.
APACHE 2.0 + SSL Linux UŜycie certyfikatów niekwalifikowanych w oprogramowaniu APACHE 2.0 + SSL Linux wersja 1.3 Spis treści 1. WSTĘP... 3 2. TWORZENIE CERTYFIKATU... 3 2.1. GENEROWANIE WNIOSKU O CERTYFIKAT
Materiały dla studentów Sieci Komputerowe. Aby zainstalować usługę Active Directory dla nowej domeny, należy wykonać następujące kroki:
LABORATORIUM 1 Instalacja Active Directory 2008 Instalacja za pomocą Kreatora instalacji Active Directory. Aby zainstalować usługę Active Directory dla nowej domeny, należy wykonać następujące kroki: 1.
Szyfrowanie w aplikacjach biblioteka Openssl
Szyfrowanie w aplikacjach biblioteka Openssl Obrona Paweł Maziarz stopień trudności Informacja w dzisiejszych czasach to jedna z bardziej cennych rzeczy, dlatego trzeba o nią odpowiednio zadbać. Sieci
Konfiguracja konta pocztowego w Thunderbird
Konfiguracja konta pocztowego w Thunderbird Sygnity SA 2013 Wszystkie prawa zastrzeżone. Znaki firmowe oraz towarowe użyte w opracowaniu są prawną własnością ich właścicieli. Autor dokumentacji: Magdalena
OpenVPN na dd-wrt 2008-08-09
Uzupełnienie do opisu konfiguracji OpenVPN. Opis uruchomienia na routerze z oprogramowaniem dd-wrt. Warto przeczytać poprzedni opis: http://www.olek.waw.pl/openvpn Poprzednio starałem się opisać w miarę
Wykorzystanie protokołu SCEP do zarządzania certyfikatami cyfrowymi w systemie zabezpieczeń Check Point NGX
Wykorzystanie protokołu SCEP do zarządzania certyfikatami cyfrowymi w systemie zabezpieczeń Check Point NGX 1. Wstęp Protokół SCEP (Simple Certificate Enrollment Protocol) został zaprojektowany przez czołowego
PGP - Pretty Good Privacy. Użycie certyfikatów niekwalifikowanych w programie PGP
PGP - Pretty Good Privacy Użycie certyfikatów niekwalifikowanych w programie PGP Spis treści: Wstęp...3 Tworzenie klucza prywatnego i certyfikatu...3 Import kluczy z przeglądarki...9 2 Wstęp PGP - to program
Polityka Certyfikacji
Polityka Certyfikacji Certyfikat serwera SSL Klasa 1 Spis treści 1 Wstęp... 2 1.1 Identyfikacja polityki... 2 1.2 Historia zmian... 2 1.3 Odbiorcy usług oraz zastosowanie certyfikatów... 3 1.4 Dane kontaktowe...
Instytut Teleinformatyki
Instytut Teleinformatyki Wydział Fizyki Matematyki i Informatyki Politechnika Krakowska Laboratorium Administrowania Systemami Komputerowymi Konfiguracja serwera FTP Ćwiczenie numer 12 Spis Treści Zawartość
TP-LINK 8960 Quick Install
TP-LINK 8960 Quick Install (na przykładzie Neostrady) Podłączenie urządzenia Konfiguracja połączenia xdsl Włącz swoją przeglądarkę internetową i w polu adresowym wpisz http://192.168.1.1/ i naciśnij klawisz
Przygotowanie plików do druku
Przygotowanie plików do druku Rekomendowanym formatem plików jest PDF oraz CDR. PDF - PrePress - zgodność: Acrobat 4 (PDF 1.3) 1. wszystkie fonty zamienione na krzywe, 2. jeśli w pracy znajdują się mapy
Pracownia internetowa w każdej szkole (edycja Jesień 2007)
Instrukcja numer D2/06_06/Z1 Pracownia internetowa w każdej szkole (edycja Jesień 2007) Wstęp Opiekun pracowni internetowej cz. 2 (D2) Definiowanie dostępu do szkolnej strony poprzez jej publiczną nazwę
Podpisywanie i bezpieczne uruchamianie apletów wg http://java.sun.com/docs/books/tutorial/
Podpisywanie i bezpieczne uruchamianie apletów wg http://java.sun.com/docs/books/tutorial/ security1.2/ 1 Ograniczanie zabezpieczeń przed uruchamianymi apletami napisanymi przez uwierzytelnianych autorów
Polityka Certyfikacji dla kwalifikowanych certyfikatów
EuroCERT sp. z o.o. Centrum EUROCERT Polityka Certyfikacji dla kwalifikowanych certyfikatów Wersja 1.1 Spis treści 1 WPROWADZENIE... 3 1.1 ODBIORCY USŁUG CERTYFIKACYJNYCH... 3 1.2 WAŻNE INFORMACJE DLA
Bazy Danych i Usługi Sieciowe
Bazy Danych i Usługi Sieciowe Ćwiczenia I Paweł Daniluk Wydział Fizyki Jesień 2011 P. Daniluk (Wydział Fizyki) BDiUS ćw. I Jesień 2011 1 / 15 Strona wykładu http://bioexploratorium.pl/wiki/ Bazy_Danych_i_Usługi_Sieciowe_-_2011z
INSTRUKCJA 12/016. Dotyczy: dostępu zdalnego do zasobów sieci MAN Wrocław instrukcja działania Użytkownika
Str. 1 z 16 INSTRUKCJA 12/016 Dotyczy: dostępu zdalnego do zasobów sieci MAN Wrocław instrukcja działania Użytkownika OPRACOWAŁ: ZWERYFIKOWAŁ: ZATWIERDZIŁ: Grzegorz Zegler Sławomir Gordziejewski Dariusz
Bezpieczeństwo poczty elektronicznej
Bezpieczeństwo poczty elektronicznej Mariusz Goch Politechnika Warszawska Wydział Elektroniki i Technik Informacyjnych 1 Plan prezentacji Bezpieczeństwo transportu wiadomości Problemy serwera pocztowego
COMODO CERTIFICATE MANAGER. Prostsze zarządzanie certyfikatami SSL w przedsiębiorstwie
COMODO CERTIFICATE MANAGER Prostsze zarządzanie certyfikatami SSL w przedsiębiorstwie Comodo Certificate Manager CCM Umożliwia wyznaczonym administratorom wystawianie, dystrybucję, odnawianie i odwoływanie
Office 365 Midsize Business
Office 365 Midsize Business (M) Office 365 Midsize Business produktu Kliknij na łącze powitalne VLSC które otrzymałeś po zamówieniu licencji Congratulations on your newly accepted Open License with Microsoft,
11. Autoryzacja użytkowników
11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna
Zarządzanie systemami informatycznymi. Bezpieczeństwo przesyłu danych
Zarządzanie systemami informatycznymi Bezpieczeństwo przesyłu danych Bezpieczeństwo przesyłu danych Podstawy szyfrowania Szyfrowanie z kluczem prywatnym Szyfrowanie z kluczem publicznym Bezpieczeństwo
INSTALACJA LICENCJI SIECIOWEJ NET HASP Wersja 8.32
INSTALACJA LICENCJI SIECIOWEJ NET HASP Wersja 8.32 Spis Treści 1. Wymagania... 2 1.1. Wymagania przy korzystaniu z klucza sieciowego... 2 1.2. Wymagania przy uruchamianiu programu przez internet... 2 2.
Krótka instrukcja instalacji
Krótka instrukcja instalacji Spis treści Krok 1 Pobieranie plików instalacyjnych Krok 2 Ekran powitalny Krok 3 Umowa licencyjna Krok 4 Wybór miejsca instalacji Krok 5 Informacje rejestracyjne Krok 6 Rozpoczęcie
Migracja serwera Exchange 2003 do wersji Exchange 2010 poradnik
Migracja serwera Exchange 2003 do wersji Exchange 2010 poradnik dcs.pl Sp. z o.o. 02-785 Warszawa, Puławska 303, tel. +48 (22) 548 6000, fax +48 (22) 548 6001, info@dcs.pl, www.dcs.pl Za r e j es t r o
KWESTIONARIUSZ OCENY RYZYKA / INSURANCE QUESTIONNAIRE
Ubezpieczenie odpowiedzialności cywilnej z tytułu prowadzenia badań klinicznych/ Clinical trials liability insurance KWESTIONARIUSZ OCENY RYZYKA / INSURANCE QUESTIONNAIRE ZEZWOLENIA PUNU NR 1098/02 I NR
Certyfikat niekwalifikowany zaufany Certum Silver. Instalacja i użytkowanie pod Windows Vista. wersja 1.0 UNIZETO TECHNOLOGIES SA
Certyfikat niekwalifikowany zaufany Certum Silver Instalacja i użytkowanie pod Windows Vista wersja 1.0 Spis treści 1. POBRANIE CERTYFIKATU SILVER... 3 2. IMPORT CERTYFIKATU DO PROGRAMU POCZTA SYSTEMU
Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A
Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A Spis treści Spis treści... 2 Wprowadzenie... 3 Przeznaczenie... 3 Moduły... 3 Koncepcja działania... 3 Wymagania... 4 Instalacja... 5 Używanie
Instrukcja użytkownika NAUCZYCIELA AKADEMICKIEGO SYSTEMU ARCHIWIZACJI PRAC
Instrukcja użytkownika NAUCZYCIELA AKADEMICKIEGO SYSTEMU ARCHIWIZACJI PRAC 1. Logowanie do systemu ASAP Logowanie do systemu ASAP odbywa się na stronie www. asap.pwsz-ns.edu.pl W pola login i hasło znajdujące
Przewodnik po Certyfikatach SSL
WHITE PAPER: PRZEWODNIK PO CERTYFIKATACH SSL White Paper Przewodnik po Certyfikatach SSL Jak dokonać najlepszego wyboru, zabezpieczając swoją stronę www. 1 Wprowadzenie: Bez względu na to, czy jesteś osobą
POLITYKA PRYWATNOŚCI / PRIVACY POLICY
POLITYKA PRYWATNOŚCI / PRIVACY POLICY TeleTrade DJ International Consulting Ltd Sierpień 2013 2011-2014 TeleTrade-DJ International Consulting Ltd. 1 Polityka Prywatności Privacy Policy Niniejsza Polityka
Instrukcja obsługi serwera FTP v.28.12.2010
Instrukcja obsługi serwera FTP v.28.12.2010 1. Dostęp klienta do konta FTP 1.1. Wprowadzić do przeglądarki adres ftp://87.204.185.42 lub alternatywny adres IP ftp://82.11.1160.114 1.2. Wprowadzić nazwę
Obsługa modułu. e-deklaracje. w programach WF-FaKir oraz WF-Gang. (opracował Przemysław Gola) 2014.12.19
Obsługa modułu e-deklaracje w programach WF-FaKir oraz WF-Gang (opracował Przemysław Gola) 2014.12.19 Zawartość skryptu: I. Czego potrzebujesz, aby wysyłać deklaracje podatkowe w formie elektronicznej?
ewydruki Instalacja - szybki start WYMAGANIA INSTALACJA www.groszek.pl Ogólne Wobec oprogramowania Aktualizacja instalacji Weryfikacja instalacji
WYMAGANIA Ogólne Posiadanie certyfikatu kwalifikowanego z przeznaczeniem do podpisu dokumentów (np. certyfikat używany do podpisywania dokumentów do ZUS w Płatniku). Certyfikat musi być wcześniej zainstalowany
1.9 2014-12-16. Dokumentacja Centrum Certyfikacji Ministerstwa Spraw Wewnętrznych. Tytuł dokumentu: Polityka Certyfikacji dla infrastruktury pl.
Dokumentacja Centrum Certyfikacji Ministerstwa Spraw Wewnętrznych Tytuł dokumentu: Polityka Certyfikacji dla infrastruktury pl.id Wersja: 1.9 Data wersji: 2014-12-16 Spis treści 1. Wstęp... 5 1.1 Wprowadzenie...
Konfiguracja programu MS Outlook 2007 dla poczty w hostingu Sprint Data Center
Konfiguracja programu MS Outlook 2007 dla poczty w hostingu Sprint Data Center Spis treści Konfiguracja Microsoft Outlook 2007... 3 Konfiguracja dla POP3... 7 Konfiguracja dla IMAP... 11 Sprawdzenie poprawności
Bazy danych i usługi sieciowe
Bazy danych i usługi sieciowe Ćwiczenia I Paweł Daniluk Wydział Fizyki Jesień 2014 P. Daniluk (Wydział Fizyki) BDiUS ćw. I Jesień 2014 1 / 16 Strona wykładu http://bioexploratorium.pl/wiki/ Bazy_danych_i_usługi_sieciowe_-_2014z
PODSTAWOWA KONFIGURACJA LINKSYS WRT300N
PODSTAWOWA KONFIGURACJA LINKSYS WRT300N 1. Topologia połączenia sieci WAN i LAN (jeśli poniższa ilustracja jest nieczytelna, to dokładny rysunek topologii znajdziesz w pliku network_konfigurowanie_linksys_wrt300n_cw.jpg)