PROFESJONALNE USŁUGI BEZPIECZEŃSTWA

Wielkość: px
Rozpocząć pokaz od strony:

Download "PROFESJONALNE USŁUGI BEZPIECZEŃSTWA"

Transkrypt

1 PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Przewodnik instalacji i konfiguracji StoneBeat FullCluster for FireWall-1 Opracował: Mariusz Stawowski Certified StoneBeat FullCluster Engineer Zapewnienie stałej dostępności usług systemu informatycznego jest ważnym kryterium bezpieczeństwa, mającym w wielu instytucjach duże znacznie, często bardziej istotne od pozostałych kryteriów: poufności, autentyczności, integralności, czy niezaprzeczalności działania. Utrzymywanie dostępności systemu w środowisku sieci lokalnej LAN zwykle koncentruje się na serwerach usług i z reguły oprócz kwestii finansowych nie stanowi dużego problemu. Zwykle sami producenci za odpowiednio wyższą cenę oferują urządzenia z komponentami redundancyjnymi, bądź też konfiguracje klastrów złożonych z wielu maszyn. Zagadnienia tworzenia systemów odpornych na awarie przyjmują zupełnie inny wymiar w środowisku sieci rozległych, takich jak Internet. Dostępność usług systemu informatycznego funkcjonującego w sieci Internet zależy od wielu różnych czynników (np. urządzeń sieciowych, łącz transmisyjnych, systemów zabezpieczeń). Z uwagi na specyfikę środowiska Internet, szczególnie istotnym elementem mającym wpływ na dostępność systemu są środki bezpieczeństwa zastosowane do ochrony serwerów usług przed niepożądanym działaniem złośliwych użytkowników Internetu, potocznie nazywanych hakerami. Podstawowym elementem zabezpieczeń sieciowych odpowiedzialnym za odpieranie tego typu ataków jest system zaporowy Firewall. Ważne jest więc, aby także Firewall posiadał środki zabezpieczające go przed awariami sprzętowymi i programowymi. Konfiguracje systemów Firewall zawierających mechanizmy ochrony przed awariami określane są terminem High Availability (HA). W konfiguracji HA system zaporowy składa się z dwóch lub więcej maszyn Firewall, które kontrolują się wzajemnie i w razie wystąpienia awarii przejmują zadania uszkodzonej maszyny bez utraty otwartych połączeń sieciowych. Wchodzące w skład HA maszyny Firewall są odpowiednio ze sobą zsynchronizowane oraz w większości konfiguracji posiadają także mechanizmy wykrywania awarii i automatycznego przejmowania zadań uszkodzonej maszyny. Synchronizacja polega na współdzieleniu przez maszyny Firewall tablic stanu połączeń, tak aby każdy Firewall wiedział jakie połączenia sieciowe przechodzą przez pozostałe maszyny i jaki jest ich stan. Operacja przejmowana roli innego Firewall (uszkodzonego lub wyłączonego) określana jest terminem Switch Over. Dostępne na rynku komercyjnym produkty Firewall zwykle oferują możliwości tworzenia systemów zaporowych odpornych na awarie. Konfiguracje HA różnych producentów często różnią pod względem funkcjonalności i skuteczności. Funkcjonalność HA określana jest poprzez rodzaje połączeń, które mogą zostać zabezpieczone (np. zwykłe połączenia TCP/IP, połączenia poddane translacji adresów NAT, sesje zaszyfrowane VPN) oraz dodatkowe usługi, jak równoważenie obciążenia sieci. Skuteczność HA zależy w zasadniczym zakresie od rodzaju i jakości testów wykonywanych przez maszyny Firewall (testów identyfikujących awarie) oraz skuteczności wykonywania operacji Switch Over. CLICO Sp. z o.o., Al. 3-go Maja 7, Kraków; Tel: ; ; Fax: ; support@clico.pl, orders@clico.pl.; Ftp.clico.pl.;

2 Jednym z najbardziej renomowanych produktów HA na rynku jest StoneBeat FullCluster (SBFC) firmy StoneSoft. Umożliwia on tworzenie systemów zabezpieczeń Firewall w konfiguracji Load Balancing lub Hot Stand-by. Do podstawowych własności SBFC można zaliczyć: zabezpieczenie systemu zaporowego Check Point VPN-1/FireWall-1 przed awariami, dynamiczne równoważenie obciążenia maszyn Firewall w klastrze HA, skanowalność w zakresie tworzenie i zarządzania klastra HA (tzn. maszyny Firewall mogą być dodawane lub usuwane z klastra bez konieczność zatrzymywania pracy całości; maksymalnie można zestawić 32 maszyn). SBFC należy do licznej rodziny produktów HA, m.in.: FullCluster - ochrona przed awariami dla systemów zabezpieczeń Check Point VPN-1/FireWall-1, Microsoft ISA Server, NAI Gauntlet i Symantec (Axent) Raptor, SecurityCluster ochrona przed awariami dla serwerów zabezpieczeń (m.in. Trend Micro InterScan VirusWall, Aladdin esafe, ISS RealSecure Network Sensor), WebCluster - ochrona przed awariami dla serwerów Web i e-commerce, CacheCluster - ochrona przed awariami dla serwerów Web Proxy (Cache), DNSCluster - ochrona przed awariami dla serwerów DNS, ServerCluster - ochrona przed awariami dla serwerów aplikacji, StoneGate - system Firewall i VPN z wbudowanymi zabezpieczeniami przed awariami HA oraz ochroną przed awariami łączy do Internetu i chronionych serwerów. CLICO,

3 1. Przygotowanie maszyn Firewall w klastrze SBFC Przed instalacją VPN-1/FireWall-1 oraz SBFC wymagane jest odpowiednie przygotowanie systemu operacyjnego maszyn Firewall. Przede wszystkim dotyczy to usunięcia wszystkich protokołów i aplikacji sieciowych poza TCP/IP. Dla przykładu, w systemie Windows NT nie powinno być NetBIOS, ani też narządzi diagnostycznych do kart sieciowych typu 3Com drmon SmartAgent. Zalecane jest, aby z aplikacji sieciowych Windows NT pozostał jedynie agent SNMP. Procedura przygotowania systemów operacyjnych Windows NT i SUN Solaris jako platformy Firewall została przedstawiona w załączniku. Internet ruter hub IP(2): virtual IP: IP(2): virtual IP: nt6 IP(3): virtual IP: IP(3): virtual IP: nt3 IP(1): hostname address IP(1): hostname address hub switch IP: Sieć chroniona Management CLICO,

4 Warunkiem poprawnej pracy klastra SBFC jest odpowiednie skonfigurowanie parametrów sieciowych: Adres IP interfejsu zarządzania Firewall ustalamy jako podstawowy adres maszyny Firewall Gateway (tzn. hostname address). Jest to jeden z interfejsów CNIC. Do zestawienia połączeń sieciowych możemy wykorzystać przełączniki (switch), bądź zwykłe koncentratory (hub). Uwaga: Zestawiając maszyny Firewall w sieci należy zadbać, aby pakiety przychodzące na interfejsy ONIC z Internetu, DMZ i sieci chronionych docierały do wszystkich maszyn w klastrze. W przypadku stosowania przełączników zwykle wymagane jest skonfigurowanie na tych interfejsach multicast-owych adresów MAC. Procedura przygotowania maszyny Firewall zależy od systemu operacyjnego: SUN Solaris Konfigurujemy DNS w pliku /etc/hosts, wpisując nazwy maszyn Firewall oraz adresy IP ich interfejsów ID CNIC; w pliku /etc/nsswitch.conf modyfikujemy linię hosts: files dns. Konfigurujemy interfejsy Firewall w plikach /etc/hostname.x, wpisując odpowiednie adresy IP lub nazwy DNS (gdzie X odpowiada nazwie /dev/ karty sieciowej). Dedykowane adresy IP przypisujemy fizycznym interfejsom ONIC (np. hostname.qfe0). Klastrowe adresy IP przypisujemy wirtualnym interfejsom ONIC (np. hostname.qfe0:1). Uwaga: Przed ustawieniem klastrowych adresów IP należy odłączyć interfejsy ONIC z sieci (dotyczy także Windows NT). Tworzymy startowy skrypt konfiguracji rutingu (np. /etc/rc3.d/s99staticroutes), gdzie usuwamy ustawienia rutingu do przyległych sieci poprzez klastrowe adresy IP (np. route delete net ). Ruting powinien odbywać się poprzez dedykowane adresy IP. W definicji ARP maszyn Firewall (np. /etc/rc2.d/s99addarp) wprowadzamy odpowiednie statyczne wpisy ARP dla adresu rutera oraz klastrowych adresów Firewall: (tzn. arp s X.X.X.X <MAC>). CLICO,

5 Windows NT Instalujemy agenta SNMP. W konfiguracji interfejsów ONIC (ustawienia Advanced) dedykowane adresy IP wpisujemy jako pierwsze. Adresy IP klastrowe wpisujemy jako drugie. Konfigurujemy DNS w pliku winnt\system32\drivers\etc\hosts, wpisując nazwy maszyn Firewall oraz adresy IP ich interfejsów ID CNIC. Weryfikujemy nazwę komputera w ustawieniach Control Panel -> Network -> Protocols -> TCP/IP -> DNS. Konfiguracja ARP jest podobna jak w Solaris. Odbywa się jednak dopiero po zainstalowaniu VPN-1/FireWall-1 za pomocą pliku $FWDIR/state/local.arp, gdzie w kolejnych liniach wpisywane są pary <IP> <MAC> (np :02:03:04:05:06). CLICO,

6 2. Instalacja i wstępna konfiguracja VPN-1/FireWall-1 Instalujemy i wstępnie konfigurujemy oprogramowanie VPN-1/FireWall-1 na maszynach Firewall i stacji zarządzającej: Licencje dla VPN-1/FireWall-1 Module generujemy na adres IP zewnętrznego interfejsu ONIC maszyn Firewall Gateway. Licencje dla SBFC generujemy na adres podstawowy Firewall Gateway (tzn. adres IP interfejsu ID CNIC). Obiekty Firewall Gateway w polityce bezpieczeństwa definiujemy podając adres IP interfejsu ID CNIC (tzn. hostname address). Powinien to być podstawowy adres IP maszyny Firewall Gateway. Adres ten można łatwo ustalić wykonując polecenie Ping z nazwą komputera Firewall. Zalecane jest, aby maszyny Firewall w klastrze SBFC zostały zainstalowane na tej samej platformie systemu operacyjnego i posiadały tą samą wersję oprogramowania VPN-1/FireWall-1 (version/sp). Stacja zarządzająca powinna posiadać tą samą wersję oprogramowania VPN- 1/FireWall-1 (version/sp) co maszyny Firewall w klastrze. W definicji obiektów Firewall dla poszczególnych maszyn w klastrze SBFC dodajemy interfejsy wirtualne w formie <nazwa interfejsu fizycznego>_1. CLICO,

7 Tworzymy obiekt Gateway Cluster z adresem IP, odpowiadającym wirtualnemu adresowi interfejsu zewnętrznego maszyn Firewall. Następnie maszyny Firewall dodajemy do stworzonego obiektu Gateway Cluster. CLICO,

8 3. Ustawienie synchronizacji modułów VPN-1/FireWall-1 Moduły VPN-1/FireWall-1 w klastrze SBFC powinny zostać ze sobą zsynchronizowane w zakresie aktualizacji wewnętrznych tabel stanu. Wszystkie maszyny Firewall w klastrze powinny cały czas wiedzieć do dzieje się na pozostałych maszynach, tak aby w razie awarii jednej z maszyn mogły przejąć połączenia przez nią przechodzące (m.in. sesje IPSec/IKE). Dla przykładu konfiguracja synchronizacji dwóch modułów VPN-1/FireWall-1 odbywa się w następujący sposób: Synchronizacja maszyn Firewall odbywa się z użyciem podstawowych (unikalnych) adresów IP za pomocą protokołu FW1 (256/tcp). Na pierwszej maszynie Firewall tworzymy plik $FWDIR/conf/sync.conf i zapisujemy w nim adres IP lub nazwę DNS drugiej maszyny Firewall. Na drugiej maszynie Firewall tworzymy plik $FWDIR/conf/sync.conf i zapisujemy w nim adres IP lub nazwę DNS pierwszej maszyny Firewall. Na pierwszej maszynie Firewall za pomocą polecenia "fw putkey" uwierzytelniamy kanał komunikacji z drugą maszyną Firewall. Na drugiej maszynie Firewall za pomocą polecenia "fw putkey" uwierzytelniamy kanał komunikacji z pierwszą maszyną Firewall. Restartujemy moduły VPN-1/FireWall-1 na obu maszynach Firewall (fwstop/fwstart). Synchronizacja stanu modułów VPN-1/FireWall-1 odbywa się w odstępach czasowych 100 milisekund. Zalecane jest, aby wszystkie maszyny klastra SBFC zostały także zsynchronizowane czasowo (tzn. czas i data systemowa, strefa czasowa). Można do tego celu użyć narzędzia dostępne w systemie operacyjnym, np.: timeserv z Windows NT Resorce Kit (ewentualnie polecenie net time z odwołaniem do istniejącego serwera czasu w sieci), xntpd w SUN Solaris. CLICO,

9 4. Instalacja sterowników, modułów i narzędzi SBFC 4.1 Instalacja w systemie SUN Solaris SBFC zastępuje interfejsy maszyny Firewall swoimi wirtualnymi interfejsami, widzianymi w systemie operacyjnym pod nazwą SBIF. Przed instalacją SBFC na maszynach Firewall z systemem operacyjnym SUN Solaris wymagane jest dodanie tych interfejsów do listy interfejsów akceptowanych przez VPN-1/FireWall-1: w pliku /etc/fw.boot/ifdev dopisujemy linię sbif accept Instalując SBFC należy wybrać komponenty odpowiednie dla maszyn Firewall i stacji zarządzającej. W systemie Solaris na maszynie Firewall instalujemy zwykle wszystkie komponenty, tzn.: SBFCbase zestaw narzędzi zarządzania, SBFCdrv sterowniki HA, SBFCmod moduł HA, SBFCsnmp agent SNMP wraz z narzędziami, SBFCconf moduł zarządzania poprzez Web, SBFCgui moduł zarządzania poprzez GUI. Zdalna stacja zarządzająca SBFC, która służy także do administracji Check Point VPN-1/FireWall-1 najczęściej jest na platformie Windows NT. Po zainstalowaniu SBFC należy ustawić zmienną środowiskową SBFCHOME oraz ścieżkę PATH. Dla przykładu, dla powłok sh, ksh i bash w pliku.profile wpisujemy: SBFCHOME=/opt/fullcluster export SBFCHOME PATH=${PATH}:${SBFCHOME}/bin export PATH CLICO,

10 4.2 Instalacja w systemie Windows NT Instalację SBFC na maszynach Firewall z systemem operacyjnym Windows NT rozpoczynamy od zainstalowania sterownika StoneBeat Driver: Control Panel -> Network -> Protocols -> Add -> Have disk -> <CD>\FireWall-1\nt\Module Po zainstalowaniu sterowników SBFC i przeładowaniu maszyny Firewall w systemie operacyjnym pojawią się wirtualne interfejsy sieciowe, widziane pod nazwą SBIF. Konfiguracja rzeczywistych interfejsów zostaje skopiowana na interfejsy wirtualne. CLICO,

11 Pierwotna konfiguracja interfejsów sieciowych maszyny Firewall Ethernet adapter El90x1: Description: 3Com EtherLink PCI Physical Address: DF-D1-29 IP Address: Ethernet adapter El90x3: Description: 3Com EtherLink PCI Physical Address: F7-87-E3 IP Address: IP Address: Ethernet adapter El90x2: Description: 3Com EtherLink PCI Physical Address: B-C7-A3-AE IP Address: IP Address: Default Gateway: Konfiguracja interfejsów sieciowych po instalacji sterownika SBFC Ethernet adapter SBIfMP4: Description: SBIfMP4 3Com EtherLink PCI Physical Address: B-C7-A3-AE IP Address: IP Address: Default Gateway: Ethernet adapter SBIfMP6: Description: SBIfMP6 3Com EtherLink PCI Physical Address: DF-D1-29 IP Address: Ethernet adapter SBIfMP5: Description: SBIfMP5 3Com EtherLink PCI Physical Address: F7-87-E3 IP Address: IP Address: Po zainstalowaniu sterowników StoneBeat Driver i przeładowaniu maszyny Firewall należy zainstalować pozostałe komponenty SBFC: Module moduł HA oraz rozszerzenia agenta SNMP, Control Tools narzędzia zarządzania z linii komend, Configuration Programs konsola zarządzania GUI i Web. Dalsza konfiguracja SBFC może odbywać się za pomocą konsoli GUI lub Web. Do uruchomienia klastra wymagane jest ustawienie: kluczy i certyfikatów SSL, parametrów modułu SBFC, interfejsów maszyn w klastrze SBFC, klucza Passphrase PEM modułu SBFC (hasło dostępu do prywatnych kluczy kryptograficznych modułu SBFC wykorzystywane w czasie startu systemu, używane także przez konsolę z linii komend), Licencji produktu. Podstawowa konfiguracja modułu SBFC zapisywana jest w pliku node.conf. Uwaga: Po zainstalowaniu SBFC należy uaktualnić nazwy interfejsów sieciowych w definicji obiektów VPN-1/FireWall-1. CLICO,

12 5. Klucze i certyfikaty SSL Komunikacja pomiędzy modułami SBFC oraz konsolą GUI i konsolą z linii komend jest zabezpieczona kryptograficznie za pomocą protokołu SSL. Generowanie kluczy (szyfrowania, uwierzytelniania) oraz certyfikatów cyfrowych dla wszystkich elementów klastra SBFC (tzn. modułów SBFC, konsoli GUI, konsoli z linii komend) odbywa się zwykle na jednej stacji, skąd po ich wygenerowaniu odpowiednie pliki są przekopiowywane. Można do tego celu użyć narzędzia GUI lub Web. Generowanie kluczy i certyfikatów rozpoczynamy od Urzędu Certyfikacji (CA). Następnie generujemy klucze i certyfikaty dla konsoli GUI, konsoli z linii komend oraz poszczególnych modułów SBFC. CLICO,

13 Klucze i certyfikaty SSL generowane dla poszczególnych elementów klastra należy na bieżąco kopiować do katalogów Back-up tak, aby nie zostały nadpisane przez klucze i certyfikaty tworzone dla kolejnych elementów. Po wygenerowaniu całości określone pliki należy przekopiować do odpowiednich elementów klastra SBFC: 1. Klucze i certyfikaty dla konsoli zarządzania GUI zapisujemy na stacji zarządzającej jako: etc/<nazwa klastra>/guikey.pem etc/<nazwa klastra>/guicerts.pem 2. Klucze i certyfikaty dla konsoli z linii komend zapisujemy na stacji zarządzającej jako: etc/sbfckey.pem etc/sbfccert.pem 3. Plik clients, zawierający listę nazw CN (common name) certyfikatów klientów zarządzania, zapisujemy w katalogu etc na wszystkich maszynach Firewall w klastrze. 4. Certyfikat Urzędu Certyfikacji cacert.pem zapisujemy do katalogu etc na każdej maszynie Firewall oraz stacji zarządzającej. 5. Plik z parametrami algorytmu Diffiego-Hellmana dhparams.pem zapisujemy do katalogu etc na każdej maszynie Firewall oraz stacji zarządzającej. 6. Klucze i certyfikaty modułu SBFC zapisujemy na maszynie Firewall jako: etc/modulekey.pem etc/modulecert.pem SBFC obsługuje certyfikaty cyfrowe utworzone za pomocą algorytmów DSA i RSA. Zawarty w SBFC program do tworzenia certyfikatów używa algorytmu DSA. Generowane klucze i certyfikaty SSL są zapisywane w formacie Private Enhanced Mail (PEM). Klucze prywatne są zabezpieczone za pomocą haseł PEM Passphrase. CLICO,

14 6. Konfiguracja parametrów modułu SBFC Konfiguracja maszyn Firewall w klastrze SBFC może odbywać się z konsoli GUI lub Web. Za pomocą konsoli Web istnieje także możliwość skonfigurowania całości klastra z jednej maszyny. Konfiguracja modułu (węzła) SBFC obejmuje następujące parametry: Node ID unikalny identyfikator maszyny Firewall w klastrze SBFC. Cluster ID identyfikator klastra SBFC; powinien być taki sam na wszystkich maszynach w klastrze. Failover-time czas braku odpowiedzi z modułu SBFC po upływie, którego maszyna jest uznawana za uszkodzoną i rozpoczyna się jej odłączanie z klastra; w razie nie wpisania wartości parametru zostanie przyjęta wartość domyślna. Capacity wydajność maszyny Firewall ustalana za pomocą specjalnego programu (benchmark). Protocol Message Period częstość, z jaką moduł SBFC wysyła komunikaty Heartbeat; w razie nie wpisania wartości parametru zostanie przyjęta wartość domyślna. Load Measurement Interval częstość, z jaką moduł SBFC sprawdza obciążenie maszyny Firewall; zwykle przyjmuje się wartość 15 sekund. Node Priority parametr przewidziany do przyszłych zastosowań. Cluster Standby Mode tryb pracy klastra: Load Balancing lub Hot Stand-by. Node Start-up Mode stan, jaki moduł SBFC przyjmuje po restarcie systemu; w klastrze z Load Balancing zwykle ustala się stand-by tak, aby moduł po wykonaniu testów kontrolnych automatycznie przeszedł do stanu on-line. CLICO,

15 7. Konfiguracja interfejsów sieciowych SBFC Interfejsy maszyn Firewall w klastrze SBFC konfigurowane są w zależności od pełnionej roli (ONIC, CNIC, Heartbeat) oraz sposobu podłączenia do sieci (hub, switch). Adres interfejsu ID CNIC ustalamy jako adres zarządzania. Konfiguracja interfejsu CNIC, poprzez który odbywa się także komunikacja Heartbeat. Konfiguracja interfejsu ONIC podłączonego do koncentratora (hub). Konfiguracja interfejsu ONIC podłączonego do przełącznika. CLICO,

16 8. Konfiguracja filtru równoważenia obciążenia Konfiguracja filtru równoważenia obciążenia maszyn Firewall w klastrze SBFC odbywa się w pliku filter.conf. Każdy z węzłów w klastrze SBFC powinien posiadać takie same ustawienia filtru. W przeciwnym przypadku w klastrze komunikacja sieciowa może odbywać się w sposób niepoprawny (np. ruting asymetryczny). Ustawienia filtra wymagane są m.in. dla następujących usług i protokołów: FTP, NAT, VPN. Przykładowe ustawienia: filter-mode = dynamic Połączenia w klastrze są dynamicznie rozdzielane pomiędzy maszyny Firewall w razie gdy jedna z maszyn jest przeciążona. Jest to ustawienie domyślne. filter-mode = static Połączenia w klastrze są dynamicznie rozdzielane pomiędzy maszyny Firewall tylko w razie gdy jedna z maszyn przechodzi ze stanu online na offline. node = all designated-ip = netmask Węzeł 1 obsługuje pakiety z/do sieci , gdy jest w stanie online. node = 1 pass-ip = netmask node = 2 filter-ip = netmask Węzeł 1 obsługuje pakiety z/do sieci , gdy jest w stanie online. preferred-ip = netmask Węzeł 1 obsługuje pakiety z/do sieci , gdy jest w stanie online. Zalecane ustawienie dla VPN i NAT Pool. tunnel = netmask Tunel VPN przebiega z IP: do Odległa domena VPN to sieć IP: / ignore-port = Ignorowanie portów TCP 20 i 21 w czasie równoważenia obciążenia tak, aby połączenia kontrolne oraz danych w sesji FTP przechodziły przez ten sam węzeł. CLICO,

17 static-nat-ip = netmask static-nat-ip = netmask Ustawienia wymagane przez statyczny NAT, gdzie IP: to adresy publiczne, zaś IP: to adresy prywatne. hide-nat-ip = netmask hide-nat-ip = Ustawienia wymagane przez dynamiczny NAT, gdzie IP: to adres publiczny, zaś IP: to adresy prywatne. Zdefiniowane na FireWall-1 reguły translacji NAT można także odczytać za pomocą opcji w GUI SBFC i zapisać do pliku filter-nat.conf. 9. Testy stanu maszyn Firewall w klastrze SBFC Awarie sprzętowe maszyn Firewall wykrywane są przez protokół heartbeat. Protokół heartbeat działa na dedykowanych interfejsach maszyn Firewall jako multicast Ethernet. Zmiany adresów MAC na multicastowe dokonuje moduł SBFC (tzn. nie jest to konfigurowane w systemie operacyjnym). Wykrywanie innych nieprawidłowości odbywa się poprzez testy kontrolne zdefiniowane w pliku checklist, np.: multiping 5 online offline multiping <adres IP> firewall-module-on 3 online offline 1 1 fw-module-running virtual memory 120 online offline 1 1 virtual-memory ext_onic_up 60 online alert 1 1 networkinterface-up sbif0 system log 1000 online alert 1 1 systemlog /var/adm 3000 filesystem 1200 online offline 1 1 filesystem /var CLICO,

18 10. Aktywowanie zmian konfiguracji Aktywowanie zmian konfiguracji SBFC odbywa się za pomocą poniższej sekwencji poleceń: #sbfc sbfc>reconfigure all sbfc>restart all /* sbfc abortconfig odwołanie komendy sbfc reconfigure */ 11. Skrypty zmiany stanu i alarmowe W SBFC występują dwa skrypty uruchamiane w czasie zmiany stanu węzłów: zmiana stanu na online: online.sh (Unix), online.bat (NT), zmiana stanu na offline: offline.sh (Unix), offline.bat (NT). W/w skrypty należy utworzyć i zapisać w katalogu $SBFCHOME/etc. Dla przykładu można za ich pomocą informować administratorów o zmianach stanu w klastrze SBFC poprzez . #!/bin/sh /usr/bin/mailx s SBFC root <<EOF Maszyna FW o nazwie /bin/hostname przyjela stan OFFLINE o /bin/date EOF Oprócz w/w skryptów można używać także skryptów alarmowych alert.sh (Unix) lub alert.bat (NT) jako reakcji na niepomyślne wykonanie testów kontrolnych SBFC. CLICO,

19 12. Zarządzanie i monitorowanie klastra SBFC Zarządzanie i monitorowanie SBFC odbywa się za pomocą interfejsu StoneBeat GUI (sbgui), Windows GUI (tylko na platformie Windows NT), interfejsu Web ( oraz z linii komend (sbfcconfig). Wstępna konfiguracja całego klastra SBFC sprawnie odbywa się z jednej maszyny za pomocą interfejsu Web ( Na wszystkich maszynach należy wcześniej ustalać adresy IP do zarządzania. Stan węzłów w klastrze SBFC po restarcie zależy od ustawień Start-up: stand-by po pozytywnym zakończeniu testów przechodzi w stan online, offline bez testów przechodzi w stan offline. Administrator SBFC może z linii komend zmienić stan węzła: sbfc online <numer węzła> sbfc offline <numer węzła> sbfc forceoffline <numer węzła> - zmienia stan na offline nawet, gdy jest to ostatni sprawny węzeł Po awarii węzła administrator SBFC powinien ręcznie zmienić stan naprawionego węzła z offline na online. Administrator SBFC może z linii komend zablokować węzeł w określonym stanie: sbfc lockonline <numer węzła> sbfc lockoffline <numer węzła> Zachowanie węzła po restarcie maszyny Firewall zależy od stanu, w jakim został zablokowany tzn.: offline locked pozostaje w tym stanie, online locked odblokowuje się. Stan węzłów w klastrze SBFC odczytuje się za pomocą komend: sbfc status sbfc getinfo CLICO,

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Przewodnik konfiguracji i zarządzania Siemens 4YourSafety Konfiguracja Siemens 4YourSafety w zakresie systemu operacyjnego i supportu urządzenia może odbywać się w

Bardziej szczegółowo

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Przewodnik instalacji i konfiguracji systemu zabezpieczeń Check Point VPN-1/FireWall-1 SmallOffice NG SmallOffice jest uproszczoną w zakresie zarządzania wersją systemu

Bardziej szczegółowo

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Konfiguracja VPN typu Site-Site pomiędzy SofaWare S-box i systemem Check Point VPN-1 Gateway NG SofaWare S-box to urządzenia Firewall i VPN dostarczane przez Check

Bardziej szczegółowo

4. Podstawowa konfiguracja

4. Podstawowa konfiguracja 4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić

Bardziej szczegółowo

Przewodnik technologii ActivCard

Przewodnik technologii ActivCard PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Przewodnik technologii ActivCard Część VIII. Wykorzystanie kart Smart Card w systemie identyfikacji cyfrowej ActivPack CLICO Sp. z o.o., Al. 3-go Maja 7, 30-063 Kraków;

Bardziej szczegółowo

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Instalacja i konfiguracja ActivCard Gold i Entrust/PKI w środowisku Microsoft Active Directory Przygotował: Mariusz Stawowski Entrust Certified Consultant CLICO Sp.

Bardziej szczegółowo

ZALECENIA DLA MIGRACJI NS-BSD V8 => V9

ZALECENIA DLA MIGRACJI NS-BSD V8 => V9 ZALECENIA DLA MIGRACJI NS-BSD V8 => V9 Wprowadzenie Wersja 9 NS-BSD wprowadza wiele zmian. Zmieniła się koncepcja działania niektórych modułów NETASQ UTM. Sam proces aktualizacji nie jest więc całkowicie

Bardziej szczegółowo

Przewodnik technologii ActivCard

Przewodnik technologii ActivCard PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Przewodnik technologii ActivCard Część I. Instalacja i wstępna konfiguracja serwera ActivPack CLICO Centrum Oprogramowania Sp. z o.o., Al. 3-go Maja 7, 30-063 Kraków;

Bardziej szczegółowo

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Przewodnik instalacji i konfiguracji SofaWare S-box SofaWare S-box to niewielkiego rozmiaru, ciche w działaniu, łatwe w instalacji i zarządzaniu urządzenia Firewall

Bardziej szczegółowo

DESlock+ szybki start

DESlock+ szybki start DESlock+ szybki start Wersja centralnie zarządzana Wersja bez centralnej administracji standalone WAŻNE! Pamiętaj, że jeśli chcesz korzystać z centralnego zarządzania koniecznie zacznij od instalacji serwera

Bardziej szczegółowo

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Szkolenie autoryzowane MS 50292 Administracja i obsługa Windows 7 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dla wszystkich osób rozpoczynających pracę

Bardziej szczegółowo

11. Autoryzacja użytkowników

11. Autoryzacja użytkowników 11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna

Bardziej szczegółowo

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące

Bardziej szczegółowo

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Procedura konfiguracji SofaWare S-box w zakresie zestawienia łącza Neostrada Plus i zabezpieczenia komputera użytkownika Neostrada Plus to usługa stałego dostępu do

Bardziej szczegółowo

Połączenie VPN Host-LAN SSL z wykorzystaniem przeglądarki. 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Konto SSL 1.3. Grupa użytkowników

Połączenie VPN Host-LAN SSL z wykorzystaniem przeglądarki. 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Konto SSL 1.3. Grupa użytkowników 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Konto SSL 1.3. Grupa użytkowników 2. Konfiguracja klienta VPN 3. Status połączenia 3.1. Klient VPN 3.2. Serwer VPN Procedura konfiguracji została

Bardziej szczegółowo

Instrukcja instalacji Control Expert 3.0

Instrukcja instalacji Control Expert 3.0 Instrukcja instalacji Control Expert 3.0 Program Control Expert 3.0 jest to program służący do zarządzania urządzeniami kontroli dostępu. Dedykowany jest dla kontrolerów GRx02 i GRx06 oraz rozwiązaniom

Bardziej szczegółowo

Przewodnik technologii ActivCard

Przewodnik technologii ActivCard PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Przewodnik technologii ActivCard Część II. Polityka bezpieczeństwa systemu ActivPack CLICO Centrum Oprogramowania Sp. z o.o., Al. 3-go Maja 7, 30-063 Kraków; Tel: 12

Bardziej szczegółowo

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Procedura instalacji i konfiguracji Linux Red Hat jako platformy dla systemu zabezpieczeń Check Point VPN-1/FireWall-1 Przygotował: Mariusz Pyrzyk Instalacja systemu

Bardziej szczegółowo

Zdalne zarządzanie systemem RACS 5

Zdalne zarządzanie systemem RACS 5 R o g e r A c c e s s C o n t r o l S y s t e m 5 Nota aplikacyjna nr 035 Wersja dokumentu: Rev. B Zdalne zarządzanie systemem RACS 5 Uwaga: Niniejszy dokument dotyczy RACS v5.5 (VISO 1.5.2 lub nowszy)

Bardziej szczegółowo

Asix. Konfiguracja serwera MS SQL dla potrzeb systemu Asix. Pomoc techniczna NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI

Asix. Konfiguracja serwera MS SQL dla potrzeb systemu Asix. Pomoc techniczna NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI Asix Konfiguracja serwera MS SQL dla potrzeb systemu Asix Pomoc techniczna Dok. Nr PLP0024 Wersja:2015-03-04 ASKOM i Asix to zastrzeżony znak firmy ASKOM Sp.

Bardziej szczegółowo

OFFICE 365 + ADFS - POŁĄCZENIE KORZYŚCI ROZWIĄZAŃ CHMUROWYCH I CENTRALNEGO ZARZĄDZANIA

OFFICE 365 + ADFS - POŁĄCZENIE KORZYŚCI ROZWIĄZAŃ CHMUROWYCH I CENTRALNEGO ZARZĄDZANIA Marta Grum, Administrator Systemów Microsoft w Grupie Unity OFFICE 365 + ADFS - POŁĄCZENIE KORZYŚCI ROZWIĄZAŃ CHMUROWYCH I CENTRALNEGO ZARZĄDZANIA Usługa Office365 jest niezbędnym pakietem narzędzi wykorzystywanych

Bardziej szczegółowo

INSTRUKCJA OBSŁUGI Program konfiguracji sieciowej Net configuration Drukarka A11

INSTRUKCJA OBSŁUGI Program konfiguracji sieciowej Net configuration Drukarka A11 INSTRUKCJA OBSŁUGI Program konfiguracji sieciowej Net configuration Drukarka A11 20170726_TOKR_V_1.0 SPIS TREŚCI 1. Podstawowe informacje 3 2. Systemy operacyjne 3 3. Instalacja oprogramowania 3 4. Ustawienie

Bardziej szczegółowo

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH Serwer SSH Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH - Wprowadzenie do serwera SSH Praca na odległość potrzeby w zakresie bezpieczeństwa Identyfikacja

Bardziej szczegółowo

Uwaga: NIE korzystaj z portów USB oraz PWR jednocześnie. Może to trwale uszkodzić urządzenie ZyWALL.

Uwaga: NIE korzystaj z portów USB oraz PWR jednocześnie. Może to trwale uszkodzić urządzenie ZyWALL. ZyWALL P1 Wprowadzenie ZyWALL P1 to sieciowe urządzenie zabezpieczające dla osób pracujących zdalnie Ten przewodnik pokazuje, jak skonfigurować ZyWALL do pracy w Internecie i z połączeniem VPN Zapoznaj

Bardziej szczegółowo

INSTRUKCJA OBSŁUGI DLA SIECI

INSTRUKCJA OBSŁUGI DLA SIECI INSTRUKCJA OBSŁUGI DLA SIECI Zapisywanie dziennika druku w lokalizacji sieciowej Wersja 0 POL Definicje dotyczące oznaczeń w tekście W tym Podręczniku użytkownika zastosowano następujące ikony: Uwagi informują

Bardziej szczegółowo

Laboratorium 3. Zaawansowana konfiguracja i zarządzanie zaporami sieciowymi D-Link NetDefend cz.3.

Laboratorium 3. Zaawansowana konfiguracja i zarządzanie zaporami sieciowymi D-Link NetDefend cz.3. Laboratorium 3 Zaawansowana konfiguracja i zarządzanie zaporami sieciowymi D-Link NetDefend cz.3. 1. Konfiguracja VLAN Przywrócić domyślne ustawienia zapory. Skonfigurować VLAN o VLANID: 2 na przełączniku

Bardziej szczegółowo

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows. Bezpieczeństwo Systemów Informatycznych Firewall (Zapora systemu) Firewall (zapora systemu) jest ważnym elementem bezpieczeństwa współczesnych systemów komputerowych. Jego główną rolą jest kontrola ruchu

Bardziej szczegółowo

Uwaga!!! Autentykacja LDAP/AD zaimplementowana w Vigor wspiera tylko proste uwierzytelnianie (hasło przesyłane jest jawnym tekstem).

Uwaga!!! Autentykacja LDAP/AD zaimplementowana w Vigor wspiera tylko proste uwierzytelnianie (hasło przesyłane jest jawnym tekstem). 1. Konfiguracja serwera VPN 1.1. LDAP/AD 1.2. Ustawienia ogólne 1.3. Konto SSL 2. Konfiguracja klienta VPN 3. Status połączenia 3.1. Klient VPN 3.2. Serwer VPN Procedura konfiguracji została oparta na

Bardziej szczegółowo

INSTALACJA LICENCJI SIECIOWEJ NET HASP Wersja 8.32

INSTALACJA LICENCJI SIECIOWEJ NET HASP Wersja 8.32 INSTALACJA LICENCJI SIECIOWEJ NET HASP Wersja 8.32 Spis Treści 1. Wymagania... 2 1.1. Wymagania przy korzystaniu z klucza sieciowego... 2 1.2. Wymagania przy uruchamianiu programu przez internet... 2 2.

Bardziej szczegółowo

1. Wstęp. Wizualizacja połączenia

1. Wstęp. Wizualizacja połączenia Konfiguracja tunelu VPN na module SCALANCE S623 1. Wstęp W tym przykładzie zajmiemy się konfiguracją tunelu VPN (Virtual Private Network) w trybie standard mode. Moduły zabezpieczeń Security module 1 oraz

Bardziej szczegółowo

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Praktyczne metody ochrony poczty elektronicznej Opracował: Mariusz Stawowski Poczta elektroniczna jest w większości instytucji powszechnie wykorzystywaną usługą Internetu,

Bardziej szczegółowo

ABA-X3 PXES v. 1.5.0 Podręczna instrukcja administratora. FUNKCJE SIECIOWE Licencja FDL (bez prawa wprowadzania zmian)

ABA-X3 PXES v. 1.5.0 Podręczna instrukcja administratora. FUNKCJE SIECIOWE Licencja FDL (bez prawa wprowadzania zmian) Grupa Ustawienia Sieciowe umożliwia skonfigurowanie podstawowych parametrów terminala: Interfejs ETH0 Umożliwia wybór ustawień podstawowego interfejsu sieciowego. W przypadku wyboru DHCP adres oraz inne

Bardziej szczegółowo

T: Konfiguracja interfejsu sieciowego. Odwzorowanie nazwy na adres.

T: Konfiguracja interfejsu sieciowego. Odwzorowanie nazwy na adres. T: Konfiguracja interfejsu sieciowego. Odwzorowanie nazwy na adres. Podczas wykonywania poniższych zadań w zeszycie w sprawozdaniu 1. podaj i wyjaśnij polecenia, które użyjesz, aby: wyświetlić informacje

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI

ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI tel. 22 549 43 53, fax. 22 549 43 50, www.sabur.com.pl, sabur@sabur.com.pl 1/7 ASEM UBIQUITY ASEM Uqiuity to nowatorskie rozwiązanie na platformy Win 32/64 oraz Win

Bardziej szczegółowo

Linksys/Cisco SPA2102, SPA3102 Instrukcja Konfiguracji

Linksys/Cisco SPA2102, SPA3102 Instrukcja Konfiguracji Linksys/Cisco SPA2102, SPA3102 Instrukcja Konfiguracji 1. Logowanie się do systemu ipfon24 Aby zalogować się do systemu należy wejść na https://ipfon24.ipfon.pl i zalogować się podające login wybrany podczas

Bardziej szczegółowo

VPN Host-LAN IPSec X.509 z wykorzystaniem DrayTek Smart VPN Client

VPN Host-LAN IPSec X.509 z wykorzystaniem DrayTek Smart VPN Client 1. Konfiguracja serwera VPN 1.1. Włączenie obsługi IPSec 1.2. Ustawienie czasu 1.3. Lokalny certyfikat (żądanie certyfikatu z serwera CA) 1.4. Certyfikat zaufanego CA 1.5. Identyfikator IPSec 1.6. Profil

Bardziej szczegółowo

SMB protokół udostępniania plików i drukarek

SMB protokół udostępniania plików i drukarek SMB protokół udostępniania plików i drukarek Początki protokołu SMB sięgają połowy lat 80., kiedy to w firmie IBM opracowano jego wczesną wersję (IBM PC Network SMB Protocol). W kolejnych latach protokół

Bardziej szczegółowo

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Portale SSL VPN nowe możliwości dla biznesu Mariusz Stawowski, CISSP Efektywne prowadzenie biznesu wymaga swobodnego dostępu do informacji. Firmy starają się sprostać

Bardziej szczegółowo

Księgarnia PWN: Greg Bastien, Christian Abera Degu Ściany ogniowe Cisco PIX

Księgarnia PWN: Greg Bastien, Christian Abera Degu Ściany ogniowe Cisco PIX Księgarnia PWN: Greg Bastien, Christian Abera Degu Ściany ogniowe Cisco PIX Wprowadzenie 17 Rozdział 1. Bezpieczeństwo sieci 27 Słabe punkty 27 Typy ataków 28 Ataki rozpoznawcze 29 Ataki dostępu 29 Ataki

Bardziej szczegółowo

Instalacja i konfiguracja rouera ASMAX AR 904u. Neostrada, Netia

Instalacja i konfiguracja rouera ASMAX AR 904u. Neostrada, Netia Instalacja i konfiguracja rouera ASMAX AR 904u. Neostrada, Netia 1) Uruchomienie str. 2 2) Konfiguracja NEOSTRADA str. 3 3) Konfiguracja NET24 str. 4 4) Konfiguracja sieć LAN str. 5 5) Przekierowanie portów

Bardziej szczegółowo

Czym jest router?... 3 Vyatta darmowy router... 3 Vyatta podstawowe polecenia i obsługa... 3 Zarządzanie użytkownikami... 3 Uzupełnianie komend...

Czym jest router?... 3 Vyatta darmowy router... 3 Vyatta podstawowe polecenia i obsługa... 3 Zarządzanie użytkownikami... 3 Uzupełnianie komend... Czym jest router?... 3 Vyatta darmowy router... 3 Vyatta podstawowe polecenia i obsługa... 3 Zarządzanie użytkownikami... 3 Uzupełnianie komend... 4 Historia komend... 4 Wywołanie komend operacyjnych w

Bardziej szczegółowo

Bezpieczeństwo systemów informatycznych

Bezpieczeństwo systemów informatycznych Politechnika Poznańska Bezpieczeństwo systemów rozproszonych Bezpieczeństwo systemów informatycznych ĆWICZENIE VPN 1. Tunele wirtualne 1.1 Narzędzie OpenVPN OpenVPN jest narzędziem służącym do tworzenia

Bardziej szczegółowo

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1 Spis treści Wstęp... xi Wymagania sprzętowe (Virtual PC)... xi Wymagania sprzętowe (fizyczne)... xii Wymagania programowe... xiii Instrukcje instalowania ćwiczeń... xiii Faza 1: Tworzenie maszyn wirtualnych...

Bardziej szczegółowo

Check Point VSX - system zabezpieczeń dla Centrów Danych i MSS

Check Point VSX - system zabezpieczeń dla Centrów Danych i MSS PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Check Point VSX - system zabezpieczeń dla Centrów Danych i MSS DEDYKOWANE WARSZTATY ZABEZPIECZEŃ Wykładowca: Mariusz Stawowski CISSP, CCSE+ CLICO Sp. z o.o., Al. 3-go

Bardziej szczegółowo

NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI

NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI asix Połączenie sieciowe z wykorzystaniem VPN Pomoc techniczna Dok. Nr PLP0014 Wersja: 16-04-2009 ASKOM i asix to zastrzeżone znaki firmy ASKOM Sp. z o. o., Gliwice.

Bardziej szczegółowo

PODSTAWOWA KONFIGURACJA LINKSYS WRT300N

PODSTAWOWA KONFIGURACJA LINKSYS WRT300N PODSTAWOWA KONFIGURACJA LINKSYS WRT300N 1. Topologia połączenia sieci WAN i LAN (jeśli poniższa ilustracja jest nieczytelna, to dokładny rysunek topologii znajdziesz w pliku network_konfigurowanie_linksys_wrt300n_cw.jpg)

Bardziej szczegółowo

pasja-informatyki.pl

pasja-informatyki.pl Protokół DHCP 2017 pasja-informatyki.pl Sieci komputerowe Windows Server #4 DHCP & Routing (NAT) Damian Stelmach Protokół DHCP 2018 Spis treści Protokół DHCP... 3 Polecenia konsoli Windows do wyświetlania

Bardziej szczegółowo

Niniejsza instrukcja przedstawia przykład konfiguracji koncentratora SSL VPN w trybie Network Extension.

Niniejsza instrukcja przedstawia przykład konfiguracji koncentratora SSL VPN w trybie Network Extension. Niniejsza instrukcja przedstawia przykład konfiguracji koncentratora SSL VPN w trybie Network Extension. SSL VPN w trybie Network Extension działa prawidłowo na komputerach wyposaŝonych w systememy operacyjne

Bardziej szczegółowo

Cluster Quick Start Guide

Cluster Quick Start Guide Cluster Quick Start Guide Klaster oparty na platformie Intel SR2500 wprowadzenie do konfi guracji OPIS SYSTEMU STR. 2 SCHEMAT FUNKCJONALNY STR. 3 KONFIGURACJA KLASTRA STR. 4 OPIS SYSTEMU Klaster wysokiej

Bardziej szczegółowo

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów

Bardziej szczegółowo

podstawowa obsługa panelu administracyjnego

podstawowa obsługa panelu administracyjnego podstawowa obsługa panelu administracyjnego Poniższy dokument opisuje podstawowe czynności i operacje jakie należy wykonać, aby poprawnie zalogować się i administrować środowiskiem maszyn wirtualnych usługi

Bardziej szczegółowo

R o g e r A c c e s s C o n t r o l S y s t e m 5

R o g e r A c c e s s C o n t r o l S y s t e m 5 R o g e r A c c e s s C o n t r o l S y s t e m 5 Nota aplikacyjna nr 017 Wersja dokumentu: Rev. B P ra ca z bazą da nych MS SQL Server Wprowadzenie System RACS 5 umożliwia wykorzystanie środowiska zarządzania

Bardziej szczegółowo

Instrukcja obsługi. Grand IP Camera III. Kamera IP do monitoringu

Instrukcja obsługi. Grand IP Camera III. Kamera IP do monitoringu Instrukcja obsługi Grand IP Camera III Kamera IP do monitoringu 1 ROZDZIAŁ 1 1.1Wstęp Grandtec przedstawia kamerę IP z wbudowanym serwerem web i możliwością zarządzania przez WWW. Produkt stanowi idealne

Bardziej szczegółowo

Small Business Server 2008 PL : instalacja, migracja i konfiguracja / David Overton. Gliwice, cop Spis treści

Small Business Server 2008 PL : instalacja, migracja i konfiguracja / David Overton. Gliwice, cop Spis treści Small Business Server 2008 PL : instalacja, migracja i konfiguracja / David Overton. Gliwice, cop. 2011 Spis treści Zespół oryginalnego wydania 9 O autorze 11 O recenzentach 13 Wprowadzenie 15 Rozdział

Bardziej szczegółowo

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...

Bardziej szczegółowo

Routing - wstęp... 2 Routing statyczny... 3 Konfiguracja routingu statycznego IPv Konfiguracja routingu statycznego IPv6...

Routing - wstęp... 2 Routing statyczny... 3 Konfiguracja routingu statycznego IPv Konfiguracja routingu statycznego IPv6... Routing - wstęp... 2 Routing statyczny... 3 Konfiguracja routingu statycznego IPv4... 3 Konfiguracja routingu statycznego IPv6... 3 Sprawdzenie połączenia... 4 Zadania... 4 Routing - wstęp O routowaniu

Bardziej szczegółowo

MikroTik Serwer OpenVPN

MikroTik Serwer OpenVPN MikroTik Serwer OpenVPN Generowanie certyfikatów na systemie Debian. Instalujemy OpenVPN, następnie przechodzimy do katalogu ze skryptami: cd /usr/share/openvpn/easyrsa edytujemy plik vars ustawiając kraj,

Bardziej szczegółowo

Zestawienie tunelu VPN po protokole IPSec pomiędzy klientem VPN - Draytek Smart VPN Client za NAT-em, a routerem Draytek

Zestawienie tunelu VPN po protokole IPSec pomiędzy klientem VPN - Draytek Smart VPN Client za NAT-em, a routerem Draytek Zestawienie tunelu VPN po protokole IPSec pomiędzy klientem VPN - Draytek Smart VPN Client za NAT-em, a routerem Draytek Aby zestawić VPN po protokole IPSec, pomiędzy komputerem podłączonym za pośrednictwem

Bardziej szczegółowo

Połączenia. Obsługiwane systemy operacyjne. Strona 1 z 5

Połączenia. Obsługiwane systemy operacyjne. Strona 1 z 5 Strona 1 z 5 Połączenia Obsługiwane systemy operacyjne Korzystając z dysku CD Oprogramowanie i dokumentacja, można zainstalować oprogramowanie drukarki w następujących systemach operacyjnych: Windows 8

Bardziej szczegółowo

Xopero Backup Build your private cloud backup environment. Rozpoczęcie pracy

Xopero Backup Build your private cloud backup environment. Rozpoczęcie pracy Xopero Backup Build your private cloud backup environment Rozpoczęcie pracy 07.05.2015 Spis treści Wstęp... 2 Pobierz aplikację Management Center... 2 Przygotuj Xopero do pracy... 3 Zmień hasło administratora...

Bardziej szczegółowo

Instalacja Active Directory w Windows Server 2003

Instalacja Active Directory w Windows Server 2003 Instalacja Active Directory w Windows Server 2003 Usługa Active Directory w serwerach z rodziny Microsoft odpowiedzialna jest za autentykacje użytkowników i komputerów w domenie, zarządzanie i wdrażanie

Bardziej szczegółowo

IBM SPSS Modeler Social Network Analysis 16 podręcznik instalowania i konfigurowania

IBM SPSS Modeler Social Network Analysis 16 podręcznik instalowania i konfigurowania IBM SPSS Modeler Social Network Analysis 16 podręcznik instalowania i konfigurowania Spis treści Rozdział 1. Wprowadzenie do programu IBM SPSS Modeler Social Network Analysis.............. 1 IBM SPSS

Bardziej szczegółowo

Tu można sprawdzić poziom sygnału, adres IP karty SIM, 2G...LTE, wersję firmware...

Tu można sprawdzić poziom sygnału, adres IP karty SIM, 2G...LTE, wersję firmware... str 1 Tu można sprawdzić poziom sygnału, adres IP karty SIM, 2G...LTE, wersję firmware... Można tu wpisać podstawowe dane identyfikacyjne Nie zmieniać Ustawienie adresu od strony Ethernet. Domyślny adres=192.168.127.254

Bardziej szczegółowo

1.1 Ustawienie adresów IP oraz masek portów routera za pomocą konsoli

1.1 Ustawienie adresów IP oraz masek portów routera za pomocą konsoli 1. Obsługa routerów... 1 1.1 Ustawienie adresów IP oraz masek portów routera za pomocą konsoli... 1 1.2 Olicom ClearSight obsługa podstawowa... 2 1.3 Konfiguracja protokołu RIP... 5 Podgląd tablicy routingu...

Bardziej szczegółowo

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Charakterystyka urządzeń sieciowych:

Bardziej szczegółowo

INFORMATOR TECHNICZNY WONDERWARE

INFORMATOR TECHNICZNY WONDERWARE Informator techniczny nr 153 25-03-2015 INFORMATOR TECHNICZNY WONDERWARE Instalacja oprogramowania Wonderware Historian 2014 R2 UWAGA! Przygotowując system operacyjny Windows na potrzeby oprogramowania

Bardziej szczegółowo

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci WYMAGANIA EDUKACYJNE PRZEDMIOT: Administracja sieciowymi systemami operacyjnymi NUMER PROGRAMU NAUCZANIA (ZAKRES): 351203 1. Lp Dział programu Sieci komputerowe Poziomy wymagań Konieczny K Podstawowy-

Bardziej szczegółowo

Cluster Quick Start Guide

Cluster Quick Start Guide Cluster Quick Start Guide wprowadzenie do konfiguracji clustra OPIS SYSTEMU STR. 2 SCHEMAT FUNKCJONALNY CLUSTRA STR. 3 KONFIGURACJA CLUSTRA STR. 4 OPIS SYSTEMU Cluster wysokiej dostępności HA (High Availability)

Bardziej szczegółowo

12. Wirtualne sieci prywatne (VPN)

12. Wirtualne sieci prywatne (VPN) 12. Wirtualne sieci prywatne (VPN) VPN to technologia tworzenia bezpiecznych tuneli komunikacyjnych, w ramach których możliwy jest bezpieczny dostęp do zasobów firmowych. Ze względu na sposób połączenia

Bardziej szczegółowo

ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ DHCP

ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ DHCP ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl DHCP 1 Wykład Dynamiczna konfiguracja

Bardziej szczegółowo

Kancelaria Prawna.WEB - POMOC

Kancelaria Prawna.WEB - POMOC Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV

Bardziej szczegółowo

Konfiguracja zapory ogniowej w trybie standardowym na module SCALANCE S623

Konfiguracja zapory ogniowej w trybie standardowym na module SCALANCE S623 Konfiguracja zapory ogniowej w trybie standardowym na module SCALANCE S623 1. Słownik Użycie terminów interfejs i port: W tym dokumencie używane będą następujące terminy dotyczące portów modułów zabezpieczeń:

Bardziej szczegółowo

Warsztaty ewon. efive

Warsztaty ewon. efive Warsztaty ewon efive Product Update, 2014 Spis treści Wstęp... 3 1. Uruchomienie okna konfiguracji urządzenia efive... 4 2. Konfiguracja interfejsu sieciowego.... 5 3. Konfiguracja VPN.... 6 4. Konfiguracja

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS

Bardziej szczegółowo

Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa

Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Instalacja roli kontrolera domeny, Aby zainstalować rolę kontrolera domeny, należy uruchomić Zarządzenie tym serwerem, po czym wybrać przycisk

Bardziej szczegółowo

Moduł Ethernetowy. instrukcja obsługi. Spis treści

Moduł Ethernetowy. instrukcja obsługi. Spis treści Moduł Ethernetowy instrukcja obsługi Spis treści 1. Podstawowe informacje...2 2. Konfiguracja modułu...4 3. Podłączenie do sieci RS-485 i LAN/WAN...9 4. Przywracanie ustawień fabrycznych...11 www.el-piast.com

Bardziej szczegółowo

Windows Serwer 2008 R2. Moduł 5. Zarządzanie plikami

Windows Serwer 2008 R2. Moduł 5. Zarządzanie plikami Windows Serwer 2008 R2 Moduł 5. Zarządzanie plikami Sprawdzamy konfigurację kart sieciowych 172.16.x.0 x nr w dzienniku Na serwerze musi działać Internet! Statyczny adres IP jest potrzebny komputerom,

Bardziej szczegółowo

Wprowadzenie 5 Rozdział 1. Lokalna sieć komputerowa 7

Wprowadzenie 5 Rozdział 1. Lokalna sieć komputerowa 7 Wprowadzenie 5 Rozdział 1. Lokalna sieć komputerowa 7 System operacyjny 7 Sieć komputerowa 8 Teoria sieci 9 Elementy sieci 35 Rozdział 2. Sieć Linux 73 Instalowanie karty sieciowej 73 Konfiguracja interfejsu

Bardziej szczegółowo

Praca z programami SAS poza lokalną siecią komputerową UZ. Zestawienie tunelu SSH oraz konfiguracja serwera proxy w przeglądarce WWW

Praca z programami SAS poza lokalną siecią komputerową UZ. Zestawienie tunelu SSH oraz konfiguracja serwera proxy w przeglądarce WWW Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski Praca z programami SAS poza lokalną siecią komputerową UZ. Zestawienie tunelu SSH oraz konfiguracja serwera proxy w przeglądarce

Bardziej szczegółowo

Linksys/Cisco RT31P2, WRT54GP2. Instrukcja Konfiguracji

Linksys/Cisco RT31P2, WRT54GP2. Instrukcja Konfiguracji Linksys/Cisco RT31P2, WRT54GP2 Instrukcja Konfiguracji 1. Logowanie się do systemu ipfon24 Aby zalogować się do systemu należy wejść na https://ipfon24.ipfon.pl i zalogować się podające login wybrany podczas

Bardziej szczegółowo

INSTRUKCJA UZUPEŁNIAJĄCA DO CENTRAL DUPLEX ZE STEROWANIEM RD4

INSTRUKCJA UZUPEŁNIAJĄCA DO CENTRAL DUPLEX ZE STEROWANIEM RD4 INSTRUKCJA UZUPEŁNIAJĄCA DO CENTRAL DUPLEX ZE STEROWANIEM RD4 Quatrovent Morska 242 Gdynia Tel. +48 58 3505995, fax +48 58 6613553 1 Spis treści I. Ustawienie orientacji wentylatorów...3 A. Za pomocą regulatora

Bardziej szczegółowo

Instalacja pełnej wersji (development i/lub Windows runtime) oprogramowania Wonderware InTouch Machine Edition

Instalacja pełnej wersji (development i/lub Windows runtime) oprogramowania Wonderware InTouch Machine Edition Instalacja pełnej wersji (development i/lub Windows runtime) oprogramowania Wonderware InTouch Machine Edition Informator Techniczny Wonderware nr 163 29.06.2017 r. UWAGA! Przygotowując system operacyjny

Bardziej szczegółowo

Acronis Backup & Recovery 10 Advanced Editions. Instrukcja szybkiego rozpoczęcia pracy

Acronis Backup & Recovery 10 Advanced Editions. Instrukcja szybkiego rozpoczęcia pracy Acronis Backup & Recovery 10 Advanced Editions Instrukcja szybkiego rozpoczęcia pracy W tym dokumencie opisano sposób instalowania i uruchamiania następujących wersji programu Acronis Backup & Recovery

Bardziej szczegółowo

Instalacja NOD32 Remote Administrator

Instalacja NOD32 Remote Administrator Instalacja NOD32 Remote Administrator Program do zdalnego zarządzania stacjami roboczymi, na których zainstalowany jest program NOD32, składa się z dwóch modułów. Pierwszy z nich Remote Administrator Server

Bardziej szczegółowo

Konfiguracja dostępu zdalnego z wykorzystaniem tunelu VPN pomiędzy SCALANCE S623 a SOFTNET Security Client

Konfiguracja dostępu zdalnego z wykorzystaniem tunelu VPN pomiędzy SCALANCE S623 a SOFTNET Security Client Konfiguracja dostępu zdalnego z wykorzystaniem tunelu VPN pomiędzy SCALANCE S623 a SOFTNET Security Client 1. Wstęp W tym przykładzie, funkcja tunelu VPN konfigurowana będzie z wykorzystaniem widoku standard

Bardziej szczegółowo

WZÓR UMOWY. Zawarta w Białymstoku, w dniu.. pomiędzy:

WZÓR UMOWY. Zawarta w Białymstoku, w dniu.. pomiędzy: WZÓR UMOWY Zawarta w Białymstoku, w dniu.. pomiędzy: Województwem Podlaskim, z siedzibą w Białymstoku przy ul. Kardynała Stefana Wyszyńskiego 1, w imieniu którego działa, na podstawie upoważnienia udzielonego

Bardziej szczegółowo

PBS. Wykład Zabezpieczenie przełączników i dostępu do sieci LAN

PBS. Wykład Zabezpieczenie przełączników i dostępu do sieci LAN PBS Wykład 7 1. Zabezpieczenie przełączników i dostępu do sieci LAN mgr inż. Roman Krzeszewski roman@kis.p.lodz.pl mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż. Łukasz Sturgulewski luk@kis.p.lodz.pl

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA. Dotyczy postępowania : Zakup licencji na system zabezpieczeń dla Urzędu Miejskiego w Gliwicach.

OPIS PRZEDMIOTU ZAMÓWIENIA. Dotyczy postępowania : Zakup licencji na system zabezpieczeń dla Urzędu Miejskiego w Gliwicach. Załącznik nr 5 SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Dotyczy postępowania : Zakup licencji na system zabezpieczeń dla Urzędu Miejskiego w Gliwicach. Opis minimalnych wymagań systemu spełniających warunki zamówienia:

Bardziej szczegółowo

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http.

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http. T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http. HTTP (ang. Hypertext Transfer Protocol) protokół transferu plików

Bardziej szczegółowo

Windows Server 2012 Hyper-V Replica.

Windows Server 2012 Hyper-V Replica. Windows Server 2012 Hyper-V Replica. Jednym z nowych rozwiązań, jakie oferuje Windows Server 2012 jest replikacja maszyn wirtualnych Hyper-V. Funkcjonalność ta oferuje replikację pracujących maszyn wirtualnych

Bardziej szczegółowo

INSTALACJA I KONFIGURACJA. 1.1. Instalacja systemu WF-Mag Mobile 2

INSTALACJA I KONFIGURACJA. 1.1. Instalacja systemu WF-Mag Mobile 2 INSTALACJA I KONFIGURACJA 1.1. Instalacja systemu WF-Mag Mobile 2 System WF-Mag Mobile 2 dostępny jest na jednej płycie instalacyjnej wraz z innymi aplikacjami Asseco WAPRO. Oprócz aplikacji wchodzących

Bardziej szczegółowo

WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH

WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH Załącznik nr 3 Do SIWZ DZP-0431-550/2009 WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH 1 typ urządzenia zabezpieczającego Wymagane parametry techniczne Oferowane parametry techniczne

Bardziej szczegółowo

FAQ: 00000013/PL Data: 16/11/2007 Programowanie przez Internet: Konfiguracja modułów SCALANCE S 612 V2 do komunikacji z komputerem przez VPN

FAQ: 00000013/PL Data: 16/11/2007 Programowanie przez Internet: Konfiguracja modułów SCALANCE S 612 V2 do komunikacji z komputerem przez VPN Za pomocą dwóch modułów SCALANCE S 612 V2* (numer katalogowy: 6GK5612-0BA00-2AA3) chcemy umoŝliwić dostęp do sterownika podłączonego do zabezpieczonej sieci wewnętrznej. Komputer, z którego chcemy mieć

Bardziej szczegółowo

Ćwiczenie Nr 4 Administracja systemem operacyjnym z rodziny Microsoft Windows

Ćwiczenie Nr 4 Administracja systemem operacyjnym z rodziny Microsoft Windows Ćwiczenie Nr 4 Administracja systemem operacyjnym z rodziny Microsoft Windows Cel ćwiczenia: Zapoznanie się z: zarządzaniem zasobami systemu operacyjnego, konfiguracją sieci w systemie operacyjnym z rodziny

Bardziej szczegółowo

Pomoc dla usługi GMSTHostService. GMSTHostService. Pomoc do programu 1/14

Pomoc dla usługi GMSTHostService. GMSTHostService. Pomoc do programu 1/14 GMSTHostService Pomoc do programu 1/14 Spis treści 1.Rejestracja...3 1.1.Pierwsza rejestracja...3 1.2.Ponowna rejestracja produktu...8 2.Podstawowe informacje o GMSTHostService...8 3.Przykładowa konfiguracja

Bardziej szczegółowo

ZiMSK. VLAN, trunk, intervlan-routing 1

ZiMSK. VLAN, trunk, intervlan-routing 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl VLAN, trunk, intervlan-routing

Bardziej szczegółowo

Win Admin Replikator Instrukcja Obsługi

Win Admin Replikator Instrukcja Obsługi Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja

Bardziej szczegółowo

Microsoft Exchange Server 2013

Microsoft Exchange Server 2013 William R. Stanek Vademecum Administratora Microsoft Exchange Server 2013 Konfiguracja i klienci systemu Przekład: Leszek Biolik APN Promise 2013 Spis treści Wstęp..........................................

Bardziej szczegółowo