Podręcznik KDE su. Geert Jansen Polskie tłumaczenie: Suse Polska Weryfikacja i uaktualnienie tłumaczenia: Adrian Brosz
|
|
- Milena Bednarczyk
- 8 lat temu
- Przeglądów:
Transkrypt
1 Geert Jansen Polskie tłumaczenie: Suse Polska Weryfikacja i uaktualnienie tłumaczenia: Adrian Brosz
2 2
3 Spis treści 1 Wprowadzenie 5 2 Używanie KDE su 6 3 Szczegóły implementacji Uwierzytelnianie X Interfejs do su Sprawdzanie hasła Przechowywanie hasła Autor 10
4 Streszczenie KDE su jest graficzna nakładka dla polecenia Uniksa su.
5 Rozdział 1 Wprowadzenie Witamy w KDE su! KDE su jest graficzna nakładka KDE dla polecenia Uniksa su. Pozwala ona na uruchamianie programów z uprawnieniami innych użytkowników, po podaniu ich hasła. KDE su jest nieuprzywilejowanym programem, korzysta z polecenia systemowego su. KDE su ma jedna dodatkowa właściwość: może zapamiętywać dla Ciebie hasła. Jeśli używasz tej funkcji, musisz podać hasło tylko raz, dla każdego z uruchamianych poleceń. Zobacz Sekcja tam jest więcej informacji na ten temat i analiza bezpieczeństwa. Ten program jest zaprojektowany tak, by uruchamiać go z linii poleceń lub z plików.desktop. Chociaż prosi o podanie hasła administratora (root) za pomoca okna dialogowego z graficznym interfejsem, jest raczej łacznikiem pomiędzy poleceniem konsoli a graficznym interfejsem użytkownika. 5
6 Rozdział 2 Używanie KDE su Używanie KDE su jest łatwe. Składnia wyglada następujaco: kdesu [-c] [-d] [-fplik] [-inazwa ikony] [-n] [-ppriorytet] [-r] [-s] [-t] [-uużytkownik] [--n onewdcop] [polecenie [arg1] [arg2] [...]] kdesu [opcje KDE] [opcje Qt] Parametry linii poleceń wyjaśnione sa poniżej. -c program -d -f plik Ten parametr określa program który ma być uruchomiony z uprawnieniami administratora. Musi być on przekazany jako jeden argument. Jeśli więc chcesz uruchomić menedżera plików, wpisujesz w linii poleceń: kdesu -c kfm -sw Nie pokazuj polecenia do uruchomienia w oknie dialogowym. Ta opcja umożliwia wydajne używanie of KDE su w plikach.desktop. Przekazuje ona KDE su polecenie sprawdzenia pliku podanego przez parametr plik. Jeśli plik ten może być zapisany przez bieżacego użytkownika, KDE su wykona polecenie jako ten właśnie użytkownik. Jeśli bieżacy użytkownik nie ma uprawnień do zapisania tego pliku, polecenie jest wykonywane jako użytkownik użytkownik (domyślnie root). plik jest określany w następujacy sposób: jeśli PLIK zaczyna się od /, jest uznawany za absolutna nazwę pliku. W przeciwnym wypadku, przyjmuje się, że jest nazwa jednego z globalnych plików konfiguracyjnych KDE. Na przykład, aby skonfigurować menedżer logowania KDE, kdm, możesz użyć polecenia kdesu -c kdmconfig -f kdmrc -i nazwa ikony Określa ikonę, która zostanie użyta w oknie dialogowym wprowadzania hasła. Można podać tylko nazwę, bez rozszerzenia. Na przykład, aby uruchomić kfmclient i pokazać ikonę Konquerora w oknie dialogowym wpisywania hasła: kdesu -i konqueror kfmclient -n Nie przechowuj hasła. Opcja wyłacza pole wyboru Zapamiętaj hasło w oknie dialogowym wpisywania hasła. 6
7 -p priorytet -r -s -t Ustawia wartość priorytetu procesu. Priorytet jest dowolna wartościa między 0 a 100, gdzie 100 oznacza najwyższy, natomiast 0 najniższy priorytet. Domyślna wartość to 50. Uruchamia polecenie z priorytetem czasu rzeczywistego. Zatrzymuje demona kdesu. Patrz Sekcja 3.4. Włacza wyjście na terminal. Opcja ta wyłacza przechowywanie hasła. Głównym zastosowaniem powyższego jest znajdowanie błędów (debugowanie) jeśli chcesz uruchamiać programy konsoli, użyj lepiej zwykłego polecenia su zamiast KDE su. -u użytkownik Mimo, że najczęstszym zastosowaniem dla KDE su jest uruchamianie polecenia jako administrator, możesz podać dowolna nazwę użytkownika i odpowiednie dla niego hasło. 7
8 Rozdział 3 Szczegóły implementacji 3.1 Uwierzytelnianie X Program, który uruchamiasz, będzie działał z identyfikatorem użytkownika root i przez to w zasadzie nie będzie miał dostępu do Twojego ekranu X-ów. KDE su omija ten problem poprzez dodawanie ciasteczka identyfikujacego dla Twojego ekranu do pliku tymczasowego.xauthorit y. Po zakończeniu działania polecenia, plik ten jest usuwany. Jeśli nie używasz ciasteczek X, jesteś zdany na siebie. KDE su wykryje to ustawienie i nie doda ciasteczka, ale będziesz musiał się upewnić, że użytkownik root ma dostęp do Twojego ekranu. 3.2 Interfejs do su KDE su używa polecenia systemowego su do zmiany uprawnień. W tej części wyjaśnione zostana szczegóły, jak KDE su to robi. Ponieważ niektóre implementacje polecenia su (na przykład Red Hat ) nie czytaja hasła ze standardowego wejścia (stdin), KDE su tworzy parę pty/tty, a następnie wykonuje su ze standardowymi deskryptorami plików podłaczonymi do tego tty. Aby uruchomić polecenie przekazane przez użytkownika, zamiast domyślnie uruchamianej interaktywnej powłoki, KDE su przekazuje polecenie za pomoca opcji -c polecenia su. Ten argument jest rozumiany przez każda znana mi powłokę, więc powinno to działać w każdym przypadku. Polecenie su przekazuje argument -c do uruchomionej powłoki i powłoka uruchamia wskazany program. Przykładowe polecenie: su root -c program. Zamiast uruchamiania polecenia użytkownika bezpośrednio poprzez polecenie su, KDE su uruchamia mały program pośredniczacy o nazwie kdesu_stub. Ten program (działajacy jako użytkownik docelowy), pobiera niektóre informacje z KDE su poprzez połaczenie pty/tty (podła- czone do standardowego wejścia i wyjścia) i wówczas uruchamia program użytkownika. Przekazywane sa: nazwa ekranu X, ciasteczko uwierzytelniajace X (jeśli jest dostępne), zawartość zmiennej PATH i polecenie do uruchomienia. Powodem, dla którego użyty jest program pośredniczacy jest to, że ciasteczko X jest prywatna informacja i nie może być przekazywane w linii polecenia. 3.3 Sprawdzanie hasła KDE su sprawdza hasło, które zostało podane i wyświetli komunikat o błędzie, jeśli nie będzie ono poprawne. Sprawdzanie dokonywane jest poprzez uruchomienie prostego programu /bin/ true. Jeśli sprawdzenie się powiedzie, hasło uznawane jest za poprawne. 8
9 3.4 Przechowywanie hasła Dla twojej wygody, KDE su posiada opcję «przechowywania haseł». Jeśli interesuja Cię kwestie bezpieczeństwa, powinieneś przeczytać tę część. Pozwalajac KDE su na zapamiętywanie haseł, otwierasz (mała) lukę w bezpieczeństwie systemu. Oczywiście, KDE su nie pozwala komukolwiek innemu poza Toba na używanie hasła, ale jeśli zostanie to zrobione nieuważnie może obniżyć poziom bezpieczeństwa administratora (użytkownika root) do tego, jaki ma zwykły użytkownik (Ty). Haker, który włamie się na Twoje konto, może zdobyć uprawnienia administratora. KDE su próbuje temu zapobiec. Zabezpieczenia jakich używa sa, moim zdaniem, wystarczajace i sa objaśnione poniżej. KDE su używa demona, nazwanego kdesud. Demon nasłuchuje na gnieździe Uniksa w katalogu /tmp, oczekujac na polecenia. Tryb (uprawnienia) gniazda to 0600 więc tylko Ty jako posiadacz odpowiedniego identyfikatora użytkownika możesz się połaczyć. Jeśli właczone jest przechowywanie haseł, KDE su wykonuje polecenie poprzez tego demona. Zapisuje polecenie i hasło administratora do gniazda, a następnie demon wykonuje polecenie za pomoca su, jak wyjaśniono wcześniej. Później, polecenie i hasło nie sa zapominane, zamiast tego sa one przechowywane przez określony przedział czasu. Przedział czasu można określić w module Centrum sterowania KDE. Jeśli pojawi się następne żadanie wykonania tego samego polecenia w tym przedziale czasu, nie będzie konieczne powtórne podanie hasła. Aby uchronić demona przed kradzieża haseł przez włamywaczy (na przykład poprzez dołaczenie debuggera), demon jest uruchamiany ze zmiana grupy (SGID) na nogroup. To powinno zabezpieczyć przed uzyskaniem hasła z procesu kdesud przez wszystkich zwykłych użytkowników (wliczajac Ciebie). Dodatkowo demon ustawia zmienna środowiskowa DISPLAY na wartość która miała przy uruchomieniu. Jedyna rzecza która może zrobić wówczas włamywacz jest uruchomienie programu na Twoim ekranie. Jedynym słabym punktem tego schematu jest to, że programy jakie uruchamiasz prawdopodobnie nie sa pisane z myśla o bezpieczeństwie (czyli do wykonania z uprawnieniami administratora za pomoca SUID). Oznacza to że moga one zawierać błędy przepełnienia bufora lub inne problemy, które moga wykorzystać hakerzy. Korzystanie z opcji zapamiętywania haseł jest kompromisem pomiędzy bezpieczeństwem i wygoda. Samemu trzeba zdecydować, co się wybiera, majac świadomość ryzyka. 9
10 Rozdział 4 Autor KDE su Prawa autorskie (c) 2000 Geert Jansen Autorem KDE su jest Geert Jansen. Jest w części oparty na KDE su w wersji 0.3 autorstwa Pietro Iglio. Pietro i ja ustaliliśmy, że dalej ja będę się opiekował programem. Z autorem można skontaktować się pod adresem owym g.t.jansen@stud.tue.nl. Proszę o informacje na temat wszelkich niedociagnięć, abym mógł je naprawić. Jeśli masz jakieś sugestie, skontaktuj się ze mna. Suse Polskasuse@suse.pl Adrian Broszadriian@wp.pl Ten program jest rozprowadzany na zasadach Licencji GNU Free Documentation License. Ten program jest rozprowadzany na zasadach Licencji Artystycznej. 10
Ciasteczka. Krishna Tateneni Jost Schenck Polskie tłumaczenie: Suse Polska Aktualny opiekun tłumaczenia: Marcin Kocur
Krishna Tateneni Jost Schenck Polskie tłumaczenie: Suse Polska Aktualny opiekun tłumaczenia: Marcin Kocur 2 Spis treści 1 Ciasteczka 4 1.1 Polityka............................................ 4 1.2 Zarzadzanie.........................................
Bardziej szczegółowoPodręcznik KGet. Gaurav Chaturvedi : Michał Bendowski : Jan Stożek
Gaurav Chaturvedi : Michał Bendowski : Jan Stożek 2 Spis treści 1 Wstęp 5 2 Małe okno programu KGet 6 2.1 Opcje małego okna programu KGet........................... 6 3 Okno konfiguracji programu KGet
Bardziej szczegółowoPodręcznik KBlocks. Mauricio Piacentini Polskie tłumaczenie: Krzysztof Woźniak
Mauricio Piacentini Polskie tłumaczenie: Krzysztof Woźniak 2 Spis treści 1 Wprowadzenie 6 2 Jak grać 7 3 Zasady gry, strategia gry i sztuczki 8 3.1 Zasady............................................ 8
Bardziej szczegółowoPodręcznik programu KNetAttach. Orville Bennett Polskie tłumaczenie: Krzysztof Woźniak
Orville Bennett Polskie tłumaczenie: Krzysztof Woźniak 2 Spis treści 1 Wprowadzenie 5 2 Korzystanie z programu KNetAttach 6 2.1 Dodawanie folderów sieciowych............................. 6 3 KNetAttach
Bardziej szczegółowoPodręcznik programu KNetWalk. Fela Winkelmolen Eugene Trounev Polskie tłumaczenie: Krzysztof Woźniak
Fela Winkelmolen Eugene Trounev Polskie tłumaczenie: Krzysztof Woźniak 2 Spis treści 1 Wprowadzenie 6 2 Jak grać 7 3 Zasady gry, strategia gry i sztuczki 8 3.1 Zasady............................................
Bardziej szczegółowoPodręcznik KDiamond. Stefan Majewsky Polskie tłumaczenie: Krzysztof Woźniak
Stefan Majewsky Polskie tłumaczenie: Krzysztof Woźniak 2 Spis treści 1 Wprowadzenie 6 2 Jak grać 7 3 Zasady gry, strategia gry i sztuczki 8 3.1 Zasady............................................ 8 4 Przeglad
Bardziej szczegółowoSynchronizator plików (SSC) - dokumentacja
SZARP http://www.szarp.org Synchronizator plików (SSC) - dokumentacja Wersja pliku: $Id: ssc.sgml 4420 2007-09-18 11:19:02Z schylek$ > 1. Witamy w programie SSC Synchronizator plików (SZARP Sync Client,
Bardziej szczegółowoPodręcznik Portfela KDE. George Staikos Lauri Watts Opiekun: George Staikos Polskie tłumaczenie: Marcin Kocur
George Staikos Lauri Watts Opiekun: George Staikos Polskie tłumaczenie: Marcin Kocur 2 Spis treści 1 Wprowadzenie 5 1.1 Obsługa Portfela KDE................................... 5 2 Menedżer portfeli KDE
Bardziej szczegółowoaudiocd Rik Hemsley Benjamin Meyer : Michał Bendowski
Rik Hemsley Benjamin Meyer : Michał Bendowski 2 Spis treści 3 Pozwala traktować płyty CD z muzyka jak «prawdziwy» system plików, w którym utwory reprezentowane sa jako pliki. Jeżeli te pliki zostana skopiowane,
Bardziej szczegółowoIBM SPSS Statistics dla systemu Linux Instrukcje instalacji (licencja sieciowa)
IBM SPSS Statistics dla systemu Linux Instrukcje instalacji (licencja sieciowa) Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics wersji 20 przy użyciu licencja sieciowa. Ten dokument
Bardziej szczegółowoUstalanie dostępu do plików - Windows XP Home/Professional
Ustalanie dostępu do plików - Windows XP Home/Professional Aby edytować atrybuty dostępu do plikow/ katalogow w systemie plików NTFS wpierw sprawdź czy jest Wyłączone proste udostępnianie czyli przejdź
Bardziej szczegółowoJak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP
Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP System Windows XP umożliwia udostępnianie plików i dokumentów innym użytkownikom komputera oraz innym użytkownikom
Bardziej szczegółowoPOLITECHNIKA POZNAŃSKA
POLITECHNIKA POZNAŃSKA DZIAŁ OBSŁUGI I EKSPLOATACJI Konfiguracja sieci eduroam na urządzeniach opartych o system Windows 8 Krok 1. Aby poprawnie skonfigurować sieć eduroam użytkownik powinien mieć mozliwość
Bardziej szczegółowoInstrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x
Spis treści Wstęp... 1 Instalacja certyfikatów w programie pocztowym... 1 Instalacja certyfikatów własnych... 1 Instalacja certyfikatów innych osób... 3 Import certyfikatów innych osób przez odebranie
Bardziej szczegółowo9.1.2. Ustawienia personalne
9.1.2. Ustawienia personalne 9.1. Konfigurowanie systemu Windows Systemy z rodziny Windows umożliwiają tzw. personalizację ustawień interfejsu graficznego poprzez dostosowanie wyglądu pulpitu, menu Start
Bardziej szczegółowoTomasz Greszata - Koszalin
T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołów HTTP oraz HTTPS i oprogramowania IIS (ang. Internet Information Services).
Bardziej szczegółowoHELIOS pomoc społeczna
Instrukcja przygotowania pliku wsadowego do zasilenia SEPI przy pomocy dodatkowej aplikacji HELSepi 1. Instalacja aplikacji Pobieramy plik instalacyjny HelSEPIsetup.exe ze strony internetowej www.ops.strefa.pl
Bardziej szczegółowoPodręcznik Kollision. Paolo Capriotti Aktualizacja polskiego tłumaczenia: Krzysztof Woźniak
Paolo Capriotti Aktualizacja polskiego tłumaczenia: Krzysztof Woźniak 2 Spis treści 1 Wprowadzenie 5 2 Jak grać 6 3 Zasady, strategie i porady 7 3.1 Zasady gry..........................................
Bardziej szczegółowoSystemy operacyjne i sieci komputerowe Szymon Wilk Konsola MMC 1
i sieci komputerowe Szymon Wilk Konsola MMC 1 1. Wprowadzenie Aby efektywniej zarządzać swoim komputerem Microsoft stworzył narzędzie o wiele bardziej zaawansowane Panel Sterowania. Narzędziem tym jest
Bardziej szczegółowoMemeo Instant Backup Podręcznik Szybkiego Startu
Wprowadzenie Memeo Instant Backup pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Aplikacja regularnie i automatycznie tworzy kopie zapasowe ważnych plików znajdujących się na
Bardziej szczegółowoTechnologie Informacyjne - Linux 2
Technologie Informacyjne - 2 Instytut Matematyki Uniwersytet Gdański Powłoka - polecenia pośredniczace Polecenie grep wypisuje z pliku lub strumienia wejściowego te wiersze, które sa zgodne z podanym wyrażeniem.
Bardziej szczegółowoWłączanie/wyłączanie paska menu
Włączanie/wyłączanie paska menu Po zainstalowaniu przeglądarki Internet Eksplorer oraz Firefox domyślnie górny pasek menu jest wyłączony. Czasem warto go włączyć aby mieć szybszy dostęp do narzędzi. Po
Bardziej szczegółowoPodręcznik użytkownika
Podręcznik użytkownika Moduł kliencki Kodak Asset Management Software Stan i ustawienia zasobów... 1 Menu Stan zasobów... 2 Menu Ustawienia zasobów... 3 Obsługa alertów... 7 Komunikaty zarządzania zasobami...
Bardziej szczegółowoABA-X3 PXES v Podręczna instrukcja administratora. XDMCP Licencja FDL (bez prawa wprowadzania zmian) Tryb X terminala
Tryb X terminala Terminal ABA-X3 może być wykorzystywany jako wielosesyjny X terminal. Umożliwia to współpracę terminala w trybie graficznym z maszynami wykorzystującymi systemy UNIX lub LINUX albo inne
Bardziej szczegółowoINSTRUKCJA UŻYTKOWNIKA Instalacja KS - EDE w systemie KS - ZSA ISO 9001:2008 Dokument: Wydanie: 1 Waga: 90
Instrukcja użytkownika Instalacja KS - EDE w systemie KS ZSA I. Wstęp W związku ze zmianami wynikającymi z wprowadzeniem Jednolitych Plików Kontrolnych w ramach systemu KS ZSA dodano możliwość korzystania
Bardziej szczegółowoKOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED
KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED Podręcznik użytkownika Katowice 2010 Producent programu: KAMSOFT S.A. ul. 1 Maja 133 40-235 Katowice Telefon: (0-32) 209-07-05 Fax:
Bardziej szczegółowoPodręcznik użytkownika programu AMOR. Karl Garrison Polskie tłumaczenie dokumentacji: Oskar Lisiecki
Podręcznik użytkownika programu AMOR Karl Garrison Polskie tłumaczenie dokumentacji: Oskar Lisiecki 2 Spis treści 1 Wstęp 6 1.1 Czym jest AMOR?..................................... 6 2 Konfiguracja 7 2.1
Bardziej szczegółowoInstrukcja konfiguracji programu Fakt z modułem lanfakt
Instrukcja konfiguracji programu Fakt z modułem lanfakt (wersja 2012.07) Fakt Dystrybucja Sp. z o. o. 81-552 Gdynia, ul. Wielkopolska 21/2 www.fakt.com.pl serwis@fakt.com.pl Spis treści 1. Moduł lanfakt...
Bardziej szczegółowoJava i JavaScript. Krishna Tateneni Polskie tłumaczenie: Suse Polska Aktualny opiekun tłumaczenia: Marcin Kocur
Krishna Tateneni Polskie tłumaczenie: Suse Polska Aktualny opiekun tłumaczenia: Marcin Kocur 2 Spis treści 1 Java i JavaScript 4 1.1 Java............................................. 4 1.2 JavaScript..........................................
Bardziej szczegółowoDokumentacja instalacji aktualizacji systemu GRANIT wydanej w postaci HotFix a
Dokumentacja instalacji aktualizacji systemu GRANIT wydanej w postaci HotFix a 1. Informacje wstępne...1 2. Sprawdzenie zainstalowanej wersji systemu GRANIT oraz pobieranie aktualizacji...1 3. Instalacja
Bardziej szczegółowoInstrukcja konfiguracji programu KS-ASW do pracy w trybie wielopodmiotowym
Instrukcja konfiguracji programu KS-ASW do pracy Strona 1 z 9 Spis treści 1. Wstęp... 3 2. Zasada działania wielopodmiotowości... 3 3. Uruchamianie trybu wielopodmiotowości... 3 4. Dodawanie nowej firmy...
Bardziej szczegółowoInstrukcja połączenia z programem Compas LAN i import konfiguracji
Instrukcja połączenia z programem Compas LAN i import konfiguracji 1. Ustalamy ile komputerów będziemy wykorzystywać do użytkowania programów Compas LAN i EQU. Jeśli komputerów jest więcej niż jeden musimy
Bardziej szczegółowoVComNet Podręcznik użytkownika. VComNet. Podręcznik użytkownika Wstęp
VComNet Podręcznik użytkownika Wstęp VComNet przeznaczony jest do wdrażania aplikacji komunikacyjnych uruchomionych na komputerze PC z systemem Windows z urządzeniami połączonymi poprzez RS485 (RS422/RS232)
Bardziej szczegółowoInstrukcja połączenia z programem Compas LAN i import konfiguracji
Instrukcja połączenia z programem Compas LAN i import konfiguracji 1. Ustalamy ile komputerów będziemy wykorzystywać do użytkowania programów Compas LAN i EQU. Jeśli komputerów jest więcej niż jeden musimy
Bardziej szczegółowoIBM SPSS Statistics Wersja 22. Linux - Instrukcja instalacji (licencja autoryzowanego użytkownika)
IBM SPSS Statistics Wersja 22 Linux - Instrukcja instalacji (licencja autoryzowanego użytkownika) Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Kod autoryzacji.............
Bardziej szczegółowoDodawanie stron do zakładek
Dodawanie stron do zakładek Aby dodać adres strony do zakładek otwieramy odpowiednią stronę a następnie wybieramy ikonę Dodaj zakładkę Po wybraniu ikony otworzy się okno umożliwiające dodanie adresy strony
Bardziej szczegółowoLaboratorium - Zdalny pulpit i zdalna Pomoc w systemie Windows XP
5.0 5.3.5.4 Laboratorium - Zdalny pulpit i zdalna Pomoc w systemie Windows XP Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będzie można zdalnie połączyć się z komputerem, sprawdź
Bardziej szczegółowoSystimPlus. Dokumentacja (FAQ) dla wersji: v1.14.05.12
SystimPlus Dokumentacja (FAQ) dla wersji: v1.14.05.12 Spis treści 1.Co to jest SystimPlus?... 1 2.Instalacja i wymagania... 1 3.Jakie drukarki fiskalne obsługuje SystimPlus?... 3 4.Jak połączyć się z drukarką
Bardziej szczegółowoCechy systemu X Window: otwartość niezależność od producentów i od sprzętu, dostępny kod źródłowy; architektura klient-serwer;
14.3. Podstawy obsługi X Window 14.3. Podstawy obsługi X Window W przeciwieństwie do systemów Windows system Linux nie jest systemem graficznym. W systemach Windows z rodziny NT powłokę systemową stanowi
Bardziej szczegółowoLicencja SEE Electrical zabezpieczona kluczem lokalnym
Licencja SEE Electrical zabezpieczona kluczem lokalnym V8R2 COPYRIGHT 1986-2018 IGE+XAO Wszelkie prawa zastrzeżone. Nieautoryzowane rozpowszechnianie całości lub fragmentu niniejszej publikacji w jakiejkolwiek
Bardziej szczegółowoUNIFON podręcznik użytkownika
UNIFON podręcznik użytkownika Spis treści: Instrukcja obsługi programu Unifon...2 Instalacja aplikacji Unifon...3 Korzystanie z aplikacji Unifon...6 Test zakończony sukcesem...9 Test zakończony niepowodzeniem...14
Bardziej szczegółowoepuap Archiwizacja w Osobistym Składzie Dokumentów
epuap Archiwizacja w Osobistym Składzie Dokumentów Projekt współfinansowany ze środków Europejskiego Funduszu Rozwoju Regionalnego w ramach Programu Operacyjnego Innowacyjna Gospodarka SPIS TREŚCI SPIS
Bardziej szczegółowoCurrenda EPO Instrukcja Konfiguracji. Wersja dokumentu: 1.3
Currenda EPO Instrukcja Konfiguracji Wersja dokumentu: 1.3 Currenda EPO Instrukcja Konfiguracji - wersja dokumentu 1.3-19.08.2014 Spis treści 1 Wstęp... 4 1.1 Cel dokumentu... 4 1.2 Powiązane dokumenty...
Bardziej szczegółowoUsuwanie ustawień sieci eduroam
Wymagania wstępne Aby korzystać z sieci eduroam działającej na Politechnice Lubelskiej należy 1. posiadać działający adres e-mail w domenie pollub.pl, który zazwyczaj ma postać i.nazwisko@pollub.pl (w
Bardziej szczegółowoWzmacniacz sygnału, repeater Wi-Fi Conrad N300, do gniazdka, 1xRJ45
INSTRUKCJA OBSŁUGI Wzmacniacz sygnału, repeater Wi-Fi Conrad N300, do gniazdka, 1xRJ45 Produkt nr: 986922 Strona 1 z 17 Wzmacniacz sygnału, repeater Wi-Fi Conrad N300 To urządzenie WI-Fi jest zaprojekowane
Bardziej szczegółowoInstrukcja konfiguracji programu Fakt z modułem lanfakt
Instrukcja konfiguracji programu Fakt z modułem lanfakt (wersja 2016.04) Fakt Dystrybucja Sp. z o. o. 81-552 Gdynia, ul. Wielkopolska 21/2 www.fakt.com.pl serwis@fakt.com.pl Spis treści 1.Moduł lanfakt...
Bardziej szczegółowoPracownia internetowa w każdej szkole (edycja Jesień 2007)
Instrukcja numer D1/04_01/Z Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 1 (D1) Tworzenie kopii zapasowej ustawień systemowych serwera - Zadania do wykonania
Bardziej szczegółowoINSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO
INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO UWAGA!!! Wskazówki dotyczą wybranych klientów pocztowych Zespół Systemów Sieciowych Spis treści 1. Konfiguracja klienta pocztowego Outlook Express 3 2. Konfiguracja
Bardziej szczegółowoInstrukcja Integracja z Shoper. Wersja z 18/01/2015. Copyright Zakupteraz.pl
Instrukcja Integracja z Shoper Wersja z 18/01/2015 Copyright Zakupteraz.pl 1. SPIS TREŚCI 1. SPIS TREŚCI... 2 2. WSTĘP... 3 3. OPIS PROCEDURY INTEGRACJI... 4 1.1. LOGOWANIE... 4 1.2. PANEL KLIENTA INTEGRACJA
Bardziej szczegółowoWstęp 5 Rozdział 1. SUSE od ręki 13
Wstęp 5 Rozdział 1. SUSE od ręki 13 KDE czy GNOME? 13 Jak uruchomić SUSE Live-CD z interfejsem GNOME? 14 Jak uruchomić SUSE Live-CD z interfejsem KDE? 15 Jak zmienić rozdzielczość ekranu? 16 Jak wyświetlić
Bardziej szczegółowoDodawanie stron do zakładek
Dodawanie stron do zakładek Aby dodać adres strony do zakładek otwieramy odpowiednią stronę a następnie wybieramy ikonę Dodaj zakładkę Po wybraniu ikony otworzy się okno umożliwiające dodanie adresy strony
Bardziej szczegółowoDell Display Manager - przewodnik użytkownika
Dell Display Manager - przewodnik użytkownika Przegląd Dell Display Manager to aplikacja dla systemu Microsoft Windows, używana do zarządzania monitorem lub grupą monitorów. Umożliwia ręczną regulację
Bardziej szczegółowoPoradnik cz.1 Użycie połączenia SSH
Poradnik cz.1 Użycie połączenia SSH W niniejszej części pokażę jak zalogować się na serwer w trybie graficznym. Protokół SSH służy do komunikowania się między klientem a serwerem. Jest to ulepszona wersja
Bardziej szczegółowoJAVA (wersja 1.5.x SUN Microsystems), ShockWave FLASH, lokalne wyświetlanie plików w standardzie PDF (moduł zewnętrzny).
Terminal ABA-X3 jest wyposażany w lokalną przeglądarkę stron WWW. W wersji oprogramowania ABA-X3 1.5.x jest to Mozilla Firefox 2.0 w polskiej wersji językowej. W odróżnieniu od wielu innych rozwiązań jest
Bardziej szczegółowoKonfiguracja połączenia VPN do sieci Akademii Morskiej
AKADEMIA MORSKA W SZCZECINIE u l. W a ł y Chro b r e g o 1-2 70-5 0 0 S z c z e c i n t e l e f o n ( + 4 8 9 1 ) 4 8 0 9 3 3 1 f a x ( + 4 8 9 1 ) 4 8 0 9 5 7 5 ww w. a m. s z c z e c in. p l e - m a
Bardziej szczegółowo1. Proszę wejść na stronę: poczta.home.pl i zalogować się do nowej skrzynki e-mail za pomocą otrzymanych danych.
1. Proszę wejść na stronę: poczta.home.pl i zalogować się do nowej skrzynki e-mail za pomocą otrzymanych danych. 2. Po poprawnym zalogowaniu się, przejdziemy do nowej skrzynki. Ważną informacją jest zajętość
Bardziej szczegółowoNorton 360 TM Instrukcja instalacji, aktywacji i dezinstalacji aplikacji
Norton 360 TM Instrukcja instalacji, aktywacji i dezinstalacji aplikacji Spis treści: 1. Pobranie aplikacji... 2 2. Proces automatycznej instalacji i aktywacji... 5 3. Instalacja z użyciem kodu PIN...
Bardziej szczegółowoInstrukcja podłączania komputerów z systemem Microsoft Windows Vista/7 do sieci eduroam
Instrukcja podłączania komputerów z systemem Microsoft Windows Vista/7 do sieci eduroam Przed rozpoczęciem konfiguracji sieci eduroam należy upewnić się, że bezprzewodowa karta sieciowa w komputerze jest
Bardziej szczegółowoInstalacja systemu zarządzania treścią (CMS): Joomla
Instalacja systemu zarządzania treścią (CMS): Joomla Na stronie http://www.cba.pl/ zarejestruj nowe konto klikając na przycisk:, następnie wybierz nazwę domeny (Rys. 1a) oraz wypełnij obowiązkowe pola
Bardziej szczegółowoSkanowanie podsieci oraz wykrywanie terminali ABA-X3
Skanowanie podsieci oraz wykrywanie terminali ABA-X3 Terminale ABA-X3 od dostarczane od połowy listopada 2010 r. są wyposażane w oprogramowanie umożliwiające skanowanie podsieci w poszukiwaniu aktywnych
Bardziej szczegółowoZadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http.
T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http. HTTP (ang. Hypertext Transfer Protocol) protokół transferu plików
Bardziej szczegółowoInstrukcja instalacji programu SYSTEmSM
Instrukcja instalacji programu SYSTEmSM SYSTEmEG Sp. z o.o. Siedziba: ul. Wojrow icka 10a/14 PL 54-434 Wrocław + 48 (71) 354 47 76 Biuro: ul. Chociebuska 11 PL 54-433 Wrocław fax. + 48 (71) 358 04 99 Bank:
Bardziej szczegółowoKonfigurowanie PPP dla Windows 7
Konfigurowanie PPP dla Windows 7 Poniżej znajduje się instrukcja konfiguracji połączenia PPP wykonana dla systemu Windows 7. Otwieramy okno Telefon i modem z Panelu sterowania i przechodzimy do zakładki
Bardziej szczegółowoPoradnik zetula.pl. Jak założyć konto na zetula.pl. i zabezpieczyć dane na swoim komputerze?
Poradnik zetula.pl Jak założyć konto na zetula.pl i zabezpieczyć dane na swoim komputerze? 1.Wejdź na stronę www.zetula.pl 2.Kliknij na odnośniku Utwórz nowe konto 3.Wypełnij formularz rejestracyjny. Pola
Bardziej szczegółowoROZDZIAŁ 1. PRZEGLĄD BRAMOFONU SAFE...
Spis treści INSTRUKCJA OBSŁUGI SPIS TREŚCI ROZDZIAŁ 1. PRZEGLĄD BRAMOFONU SAFE... 2 1.3. WYMAGANIA SYSTEMU... 2 ROZDZIAŁ 2. APLIKACJA I URZĄDZENIE.... 4 2.1. DODAWANIE BRAMOFONU DO APLIKACJI... 4 2.2.
Bardziej szczegółowoĆwiczenie Nr 4 Administracja systemem operacyjnym z rodziny Microsoft Windows
Ćwiczenie Nr 4 Administracja systemem operacyjnym z rodziny Microsoft Windows Cel ćwiczenia: Zapoznanie się z: zarządzaniem zasobami systemu operacyjnego, konfiguracją sieci w systemie operacyjnym z rodziny
Bardziej szczegółowoIBM SPSS Statistics Wersja 22. Linux - Instrukcja instalacji (licencja wielokrotna)
IBM SPSS Statistics Wersja 22 Linux - Instrukcja instalacji (licencja wielokrotna) Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Instalowanie produktu............ 1 Praca
Bardziej szczegółowoQuattro Eco pierwsze kroki
Quattro Eco pierwsze kroki Syriusz sp. z o.o. Rzeszów 2013 QUATTRO ECO PIERWSZE KROKI Str. 2 Po zainstalowaniu Quattro Eco powinieneś: 1. Założyć nowego użytkownika, gdyż praca na użytkowniku z pełnymi
Bardziej szczegółowoRozdział 1. Przegląd bramofonu SAFE
Spis treści INSTRUKCJA OBSŁUGI SPIS TREŚCI ROZDZIAŁ 1. PRZEGLĄD BRAMOFONU SAFE... 2 1.1 OPIS... 2 1.2. FUNKCJE... 2 1.3. WYMAGANIA SYSTEMOWE... 2 1.4. ROZPOCZĘCIE UŻYTKOWANIA... 3 ROZDZIAŁ2. DZIAŁANIE
Bardziej szczegółowoSpis treści. I. Logowanie się do aplikacji tos 3 II. Zmiana hasła 4 III. Panel główny 6 IV. Kontrahenci 8 V. Wystawienie pro formy 11
1 Spis treści. I. Logowanie się do aplikacji tos 3 II. Zmiana hasła 4 III. Panel główny 6 IV. Kontrahenci 8 V. Wystawienie pro formy 11 2 I. Logowanie się do aplikacji tos. O fakcie udostępnienia tobie
Bardziej szczegółowo1. Instalacja certyfkatu OSX 10.9
1. Instalacja certyfkatu na OS X 10.9 2. Konfguracja Maila na OS X 10.9 3. Podpisywanie na OS X 10.9 4. Instalacja certyfkatu na IOS 7 5. Konfguracja Maila na IOS 7 6. Podpisywanie na IOS7 7. Konfguracja
Bardziej szczegółowoJoomla! Instalacja. Pobierz pakiet instalacyjny. instalacji XAMPP
Joomla! Instalacja Pobierz pakiet instalacyjny 1. Wejdź na witrynę http://www.apachefriends.org 2. Następnie przejdź do sekcji XAMPP for Windows 3. W sekcji XAMPP for Windows przejdź do działu Download
Bardziej szczegółowoKonfiguracja poczty IMO dla urządzeń mobilnych z systemem ios oraz Android.
Konfiguracja poczty IMO dla urządzeń mobilnych z systemem ios oraz Android. Konfiguracja programu pocztowego dla urządzeń z systemem Android. W zależności od marki telefonu, użytej nakładki systemowej
Bardziej szczegółowoBIOS, tryb awaryjny, uśpienie, hibernacja
BIOS, tryb awaryjny, uśpienie, hibernacja Wykład: BIOS, POST, bootstrap loader, logowanie, uwierzytelnianie, autoryzacja, domena, tryb awaryjny, stan uśpienia, hibernacja, wylogowanie, przełączanie użytkownika,
Bardziej szczegółowoProgram dla praktyki lekarskiej
Program dla praktyki lekarskiej ErLab Instrukcja konfiguracji i obsługi Spis Treści 1. Wstęp... 2 2. Konfiguracja... 3 2.1. Serwer... 3 2.2. Laboratorium... 3 2.3. Punkt pobrań... 4 3. Wysyłanie skierowania...
Bardziej szczegółowoMicrosoft Office 365
44-330 Jastrzębie-Zdrój, ul. Armii Krajowej 56 Tel. 32 476 2345, Fax: 32 476 1185 e-mail: firma@advicom.pl Instrukcja instalacji w domu UWAGA! Microsoft Office 365 Uprzejmie informujemy, że prawo do korzystania
Bardziej szczegółowoInstrukcja instalacji oprogramowania Flow!Works na komputerze z systemem Windows 7
Instrukcja instalacji oprogramowania Flow!Works na komputerze z systemem Windows 7 W celu zainstalowania oprogramowania należy: 1. Wyłączyć kontrolę konta użytkownika: Uwaga! Pominięcie tego kroku spowoduje
Bardziej szczegółowoInstrukcja użytkownika
Instrukcja użytkownika ul. Zawalna 1/5 51-118 Wrocław e-mail: biuro@innotechtion.pl www.innotechtion.pl Spis treści 1 Instalacja oprogramowania SMS Studio...2 2 Pierwsze uruchomienie... 4 2.1 Rejestracja...
Bardziej szczegółowoInstrukcja użytkowania
ASPEL S.A. PL 32-080 Zabierzów, os. H. Sienkiewicza 33 tel. +48 12 285 22 22, fax +48 12 285 30 30 www.aspel.com.pl Instrukcja użytkowania Konfiguracja bezprzewodowej komunikacji rejestratora AsPEKT 703
Bardziej szczegółowoPodręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2
Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2 Pakiet Fiery Extended Applications Package (FEA) w wersji 4.2 zawiera aplikacje Fiery służące do wykonywania
Bardziej szczegółowoInstalacja i konfiguracja Symfonia.Common.Server oraz Symfonia.Common.Forte
Instalacja i konfiguracja Symfonia.Common.Server oraz Symfonia.Common.Forte Instalacja Symfonia.Common.Server 0 2 Spis treści Spis treści 2 Instalacja Symfonia.Common.Server 3 Ważne zalecenia... 3 Konfiguracja
Bardziej szczegółowo1. Rejestracja konta. Krok 1: Wnioskodawca przechodzi na ekran rejestracji klikając w przycisk "Zarejestruj się". Krok 2:
Instrukcja obsługi Samorządowego Programu Pożyczkowego Europejskiego Funduszu Rozwoju Wsi Polskiej proces rejestracji konta oraz złożenia wniosku przez wnioskodawcę 1. Rejestracja konta Przed przystąpieniem
Bardziej szczegółowoAby uruchomić Multibooka, należy podłączyć nośnik USB do gniazda USB w komputerze, na którym program ma być używany.
Uruchamianie Multibooka. Aby uruchomić Multibooka, należy podłączyć nośnik USB do gniazda USB w komputerze, na którym program ma być używany. 1. Uruchomienie Multibooka Po podłączeniu nośnika i wykryciu
Bardziej szczegółowoInstrukcja instalacji BMW INPA do interfejsu BMW USB VIAKEN
Instrukcja instalacji BMW INPA do interfejsu BMW USB VIAKEN 1.Zmienna środowiskowa Instalacje rozpoczynamy od zmiany ścieżki we właściwościach mój komputer w zakładce zaawansowane, zmienne środowiskowe
Bardziej szczegółowoInstalacja protokołu PPPoE
Instalacja protokołu PPPoE Uruchomienie PPPoE w systemie Windows XP za pomocą wbudowanego kreatora Uruchomienie PPPoE w systemach z rodziny Windows 98 Instrukcja oparta na powszechnie dostępnych w Internecie
Bardziej szczegółowoPokaz slajdów na stronie internetowej
Pokaz slajdów na stronie internetowej... 1 Podpisy pod zdjęciami... 3 Publikacja pokazu slajdów w Internecie... 4 Generator strony Uczelni... 4 Funkcje dla zaawansowanych użytkowników... 5 Zmiana kolorów
Bardziej szczegółowoSnifery wbudowane w Microsoft Windows
Snifery wbudowane w Microsoft Windows Prezentację przygotowali: Robert Milczarski Łukasz Stegliński Maciej Łaski Network Monitorw w Microsoft Windows Server 2003 Wbudowany w Windows monitor sieci wykorzystywany
Bardziej szczegółowoKonfiguracja zapory Firewall w systemie Debian.
Konfiguracja zapory Firewall w systemie Debian. www.einformatyka.com.pl W zasadzie istnieje bardzo niewiele wirusów przeznaczonych na systemy z rodziny Unix lecz nie oznacza to że jesteśmy całkowicie bezpieczni.
Bardziej szczegółowoHP Workspace. Instrukcja obsługi
HP Workspace Instrukcja obsługi Copyright 2016 HP Development Company, L.P. 2016 Google Inc. Wszelkie prawa zastrzeżone. Dysk Google jest znakiem towarowym firmy Google Inc. Windows jest zarejestrowanym
Bardziej szczegółowoInstrukcja podłączania do sieci bezprzewodowej w budynkach Akademii Sztuk Pięknych im. J. Matejki w Krakowie:
Instrukcja podłączania do sieci bezprzewodowej w budynkach Akademii Sztuk Pięknych im. J. Matejki w Krakowie: Zasady ogólne korzystania z sieci bezprzewodowych: Z sieci bezprzewodowej znajdującej się w
Bardziej szczegółowoWysyłka dokumentacji serwisowej z Sekafi3 SQL do producentów.
Wysyłka dokumentacji serwisowej z Sekafi3 SQL do producentów. Możliwość wysyłki dokumentacji serwisowej do producentów poprzez API możliwa jest od wersji 3.0.48.6 (Aby sprawdzić wersję swojego oprogramowania
Bardziej szczegółowoDHL24 SZABLONY PRZESYŁEK. Warszawa, listopad 2017
DHL24 SZABLONY PRZESYŁEK Warszawa, listopad 2017 Szablony przesyłek - opis Opcja wyboru szablonów jest dostępna tylko w jednoekranowej wersji aplikacji DHL24 (sekcja PRZESYŁKA / Wybierz szablon) na ekranie
Bardziej szczegółowoDBE DataBase Engineering
Loader PI dla mmedica Instrukcja instalacji interfejsu Przychodni Internetowej (Loader PI) w wersji DEMO dla programu mmedica. DBE DataBase Engineering Firma z którą pracują najlepsi Wrocław 2009 PL-PI-INS001-122009
Bardziej szczegółowoZawartość. Wstęp. Moduł Rozbiórki. Wstęp Instalacja Konfiguracja Uruchomienie i praca z raportem... 6
Zawartość Wstęp... 1 Instalacja... 2 Konfiguracja... 2 Uruchomienie i praca z raportem... 6 Wstęp Rozwiązanie przygotowane z myślą o użytkownikach którzy potrzebują narzędzie do podziału, rozkładu, rozbiórki
Bardziej szczegółowoProgramowanie Systemów Czasu Rzeczywistego
Programowanie Systemów Czasu Rzeczywistego Laboratorium Wprowadzenie Mariusz RUDNICKI mariusz.rudnicki@eti.pg.gda.pl 2016 Spis treści Przygotowanie platform docelowej.... 3 Przygotowanie środowiska programistycznego
Bardziej szczegółowoInstrukcja użytkownika TALENTplus
Dokument Instrukcja Użytkownika zawiera opis kroków, które należy wykonać w systemie TALENTplus w celu przeprowadzenia oceny okresowej Pracownika z pozycji Kierownika (N+1) Etapy Logowanie... 1 Menu dla
Bardziej szczegółowoDokumentacja instalacji aktualizacji systemu GRANIT wydanej w postaci HotFix a
Dokumentacja instalacji aktualizacji systemu GRANIT wydanej w postaci HotFix a 1. Informacje wstępne...1 2. Sprawdzenie zainstalowanej wersji systemu GRANIT oraz pobieranie aktualizacji...1 3. Instalacja
Bardziej szczegółowoĆwiczenie 6. Wiadomości ogólne.
Ćwiczenie 6. Cel ćwiczenia: zapoznanie się z obsługą i konfiguracją X Windows. W systemie Linux można korzystać także z interfejsu graficznego do obsługi komputera X Windows. Wiadomości ogólne. KDE czyli
Bardziej szczegółowoInstrukcja użytkownika ARsoft-CFG WZ1 4.0
05-090 Raszyn, ul Gałczyńskiego 6 tel. (+48) 22 101-27-31, 22 853-48-56 automatyka@apar.pl www.apar.pl Instrukcja użytkownika ARsoft-CFG WZ1 4.0 wersja 4.0 www.apar.pl 1 1. Opis Aplikacja ARsoft-CFG umożliwia
Bardziej szczegółowo