TelCOMM Wymagania. Opracował: Piotr Owsianko Zatwierdził: IMIĘ I NAZWISKO

Save this PDF as:
 WORD  PNG  TXT  JPG

Wielkość: px
Rozpocząć pokaz od strony:

Download "TelCOMM Wymagania. Opracował: Piotr Owsianko Zatwierdził: IMIĘ I NAZWISKO"

Transkrypt

1 TelCOMM Wymagania Opracował: Piotr Owsianko Zatwierdził: IMIĘ I NAZWISKO DATA TEL-STER 2017

2 1. Wymagania serwera Do poprawnej pracy aplikacji potrzebny jest: - System operacyjny typu serwer lub klient, architektura x86 lub x64. Obsługiwane systemy: Serwerowe: Windows Server 2008 Service Pack 2 *, Windows Server 2008 R2 Service Pack 1 *, Windows Server 2012, Windows Server 2012 R2; Kliencie: Windows Vista Service Pack 2 *, Windows 7 Service Pack 1 *, Windows 8.1, Windows 10; Zalecana konfiguracja to Windows Server 2012 lub nowszy. Ze względów bezpieczeństwa zaleca się instalacje wszystkich aktualizacji. - Serwer WWW (IIS) z uwzględnieniem poniższych komponentów: [X] Web Server (IIS) [X] Web Server [X] Common HTTP Features [X] Default Document [X] Directory Browsing [X] HTTP Errors [X] Static Content [X] HTTP Redirection [X] Health and Diagnostics [X] HTTP Logging [X] Logging Tools [X] Request Monitor [X] Tracing [X] Performance [X] Static Content Compression [X] Security [X] Request Filtering [X] Basic Authentication [X] Centralized SSL Certificate Support [X] Client Certificate Mapping Authentic... [X] Digest Authentication [X] IIS Client Certificate Mapping Authe... [X] Windows Authentication [X] Application Development [X].NET Extensibility 4.5 [X] Application Initialization [X] ASP [X] ASP.NET 4.5 [X] CGI [X] ISAPI Extensions [X] ISAPI Filters [X] Server Side Includes [X] WebSocket Protocol - Pakiet.NET Framework 4.5 Instalacja w Windows Server 2012, Windows Server 2012 R2, Windows 8, Windows 8.1, Windows 10 poprzez dodanie składników): [X].NET Framework 4.5 Features [X].NET Framework 4.5 [X] ASP.NET 4.5 [X] WCF Services [X] TCP Port Sharing oraz zaktualizowanie.net Framework do wersji * do poprawnego działania należy zainstalować aktualizację KB dostępną na stronie Strona 2 z 5

3 W Windows Server 2008, Windows Server 2008 R2, Windows Vista, Windows 7 poprzez zainstalowanie pakietu Microsoft.NET Framework DB Browser for SQLite dostępny na stronie producenta 2. Wymagania sieci TelCOMM komunikuje się przy pomocy protokołu http/https. Należy w ustawieniach sieci zezwolić na ruch do i od serwera po porcie 80 lub 443 oraz przepuścić na firewallu ruch do i od partnera. Istnieje również możliwość ustawienia niestandardowego portu. 3. Wymagania szyfrowania Do bezpiecznego korzystania z aplikacji zaleca się stosowanie szyfrowania TLS 1.2 zarówno po stronie serwera jak i klienta. Szyfrowanie TLS 1.2 możliwe jest w systemach Windows Server 2008 R2 SP1, Windows 7 SP1 lub nowszych. Ze względu na kompatybilność, możliwe jest również stosowanie TLS 1.1 i TLS 1.0. Do zabezpieczenia komunikacji wykorzystywane są 2 certyfikaty: - certyfikat SSL do zabezpieczania łączności po https, - certyfikat ID (certyfikat AS4) do szyfrowania i podpisywania wiadomości AS4. 4. Wymagania dla certyfikatów - Certyfikat ID (AS4) Certyfikat ID (zwany również certyfikatem AS4) wymagany jest do szyfrowania i podpisywania podpisem cyfrowym wiadomości (komunikatów) AS4. Wymogiem jest również posiadanie certyfikatu SSL do szyfrowania ruchu pomiędzy aplikacjami. Istnieje możliwość użycia certyfikatu SSL jako Certyfikatu ID (AS4), jednak zaleca się posiadanie dwóch osobnych certyfikatów. Wymagania dla certyfikatu SSL opisano w następnym punkcie. Wymagania dla certyfikatu ID, jeżeli nie używamy certyfikatu SSL jako certyfikatu ID (AS4): Wersja certyfikatu: V3 Algorytm podpisu: sha256rsa Ważność certyfikatu: 3 lata Pole Podmiot musi zawierać następujące dane: Country Name (C) kod kraju, koniecznie należy go wpisać z wielkich liter, np. PL, Organization Name (O) należy podać pełną i dokładną nazwę firmy. Nazwa firmy musi zgadzać się z nazwą znajdującą się w dokumentach rejestrowych: Regon, EDG lub KRS, np. TEL STER SP. Z O. O., Organizational Unit Name (OU) wpisujemy nazwę komórki organizacyjnej firmy np. Dział IT, Common Name (CN) należy wpisać kod EIC nadany przez GAZ-SYSTEM, np. 21X-PL-A- A0A0A-B. Klucz publiczny: RSA (2048 bit) Certyfikat powinien być wystawiony przez kwalifikowany urząd certyfikacji oraz zawierać klucz prywatny. prywatnym instalujemy w aplikacji nadawcy, natomiast ten sam certyfikat z kluczem publicznym przekazujemy odbiorcy, żeby zainstalował go na swojej aplikacji. Odbiorca także musi wykonać tą czynność, instalując u siebie swój certyfikat z kluczem prywatnym oraz przekazując nam swój certyfikat z kluczem publicznym. Poniżej przedstawiono schemat wymiany certyfikatów. Strona 3 z 5

4 publicznym ABC publicznym XYZ Rysunek 1. Schemat wymiany certyfikatów - Certyfikat SSL Certyfikat SSL wymagany jest do szyfrowania ruchu pomiędzy aplikacjami z wykorzystaniem protokołu https. Wymagania dla certyfikatu SSL Wersja certyfikatu: V3 Algorytm podpisu: sha256rsa Ważność certyfikatu: 3 lata Pole Podmiot musi zawierać następujące dane: Country Name (C) kod kraju, koniecznie należy go wpisać z wielkich liter, np. PL. Common Name (CN) należy podać adres domeny lub nr IP serwera pod jakim Partner będzie się łączyć z aplikacją TelCOMM np. as4.mojafirma.pl lub Jeżeli będzie to certyfikat typu Wildcard to wpisujemy np. *.mojafirma.pl Address (E) podajemy dowolny adres np. do biura lub działu IT firmy. Klucz publiczny: RSA (2048 bit) Certyfikat powinien być wystawiony przez kwalifikowany urząd certyfikacji oraz zawierać klucz prywatny. prywatnym instalujemy na serwerze Microsoft IIS, natomiast ten sam certyfikat z kluczem publicznym przekazujemy odbiorcy, żeby zainstalował go na swoim serwerze. Odbiorca także musi wykonać tą czynność, instalując u siebie swój certyfikat z kluczem prywatnym oraz przekazując nam swój certyfikat z kluczem publicznym. Poniżej przedstawiono schemat wymiany certyfikatów. Strona 4 z 5

5 publicznym ABC publicznym XYZ Rysunek 2. Schemat wymiany certyfikatów Strona 5 z 5

GS2TelCOMM. Rozszerzenie do TelCOMM 2.0. Opracował: Michał Siatkowski Zatwierdził: IMIĘ I NAZWISKO

GS2TelCOMM. Rozszerzenie do TelCOMM 2.0. Opracował: Michał Siatkowski Zatwierdził: IMIĘ I NAZWISKO GS2TelCOMM Rozszerzenie do TelCOMM 2.0 Opracował: Michał Siatkowski 29-03-2017 Zatwierdził: IMIĘ I NAZWISKO DATA TEL-STER 2017 Spis treści Wprowadzenie... 3 Architektura... 3 Instalacja... 3 Współpraca

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny Jarosław Kuchta Dostęp zdalny Zagadnienia Infrastruktura VPN Protokoły VPN Scenariusz zastosowania wirtualnej sieci prywatnej Menedżer połączeń Dostęp zdalny 2 Infrastruktura VPN w WS 2008 Klient VPN Windows

Bardziej szczegółowo

Wymagania systemowe. Wersja dokumentacji 1.9 / 2015-11-17

Wymagania systemowe. Wersja dokumentacji 1.9 / 2015-11-17 Wymagania systemowe Wersja dokumentacji 1.9 / 2015-11-17 Wszystkie prawa zastrzeżone. Żaden fragment niniejszej publikacji nie może być kopiowany, przesyłany bez uprzedniego otrzymania pisemnej zgody firmy

Bardziej szczegółowo

Advanced Internet Information Services Management (IIS 8)

Advanced Internet Information Services Management (IIS 8) Advanced Internet Information Services Management (IIS 8) Warsztat autorski Pauli Januszkiewicz (4 dni, 28 godzin lekcyjnych) Paula Januszkiewicz ekspert ds. bezpieczeństwa infrastruktury IT. Jako jedna

Bardziej szczegółowo

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH.

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH. Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH. Spis treści 1. Konfiguracja poczty Exchange dla klienta pocztowego Outlook 2007 protokół Exchange

Bardziej szczegółowo

NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI. asix. Wymagania programowe systemu asix 6.0.2. Pomoc techniczna

NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI. asix. Wymagania programowe systemu asix 6.0.2. Pomoc techniczna NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI asix Wymagania programowe systemu asix 6.0.2 Pomoc techniczna Dok. Nr PLP0114 Wersja: 05-11-2010 ASKOM i asix to zastrzeżony znak firmy ASKOM Sp. z o. o., Gliwice.

Bardziej szczegółowo

Procedury techniczne modułu Forte Kontroling. Ustawienia IIS

Procedury techniczne modułu Forte Kontroling. Ustawienia IIS Procedury techniczne modułu Forte Kontroling Ustawienia IIS Ustawienia IIS Strona 2 z 9 Konfiguracja IIS: 1. Dla Windows 2003 Server IIS6 1.1. Ustawienia ogólne Po zakończeniu instalacji należy wyłączyć

Bardziej szczegółowo

Wykład 4. komputerowych Protokoły SSL i TLS główne slajdy. 26 października 2011. Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński

Wykład 4. komputerowych Protokoły SSL i TLS główne slajdy. 26 października 2011. Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński Wykład 4 Protokoły SSL i TLS główne slajdy 26 października 2011 Instytut Informatyki Uniwersytet Jagielloński 4.1 Secure Sockets Layer i Transport Layer Security SSL zaproponowany przez Netscape w 1994

Bardziej szczegółowo

Musimy dodać także odpowiednie narzędzia do zarządzania nową rolą (potwierdzamy poprzez Dodaj funkcje).

Musimy dodać także odpowiednie narzędzia do zarządzania nową rolą (potwierdzamy poprzez Dodaj funkcje). Usługa IIS Jedną z podstawowych ról, jaką może spełniać operacyjny system serwerowy, to dostarczanie usług aplikacji internetowych/stron WWW (proszę pamiętać, że pojęcia te mogą być tożsame lecz WCALE

Bardziej szczegółowo

Kancelaria Prawna.WEB - POMOC

Kancelaria Prawna.WEB - POMOC Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS

Bardziej szczegółowo

Masterclass: Internet Information Services Management (IIS 8.5 / 8 / 7.5)

Masterclass: Internet Information Services Management (IIS 8.5 / 8 / 7.5) Masterclass: Internet Information Services Management (IIS 8.5 / 8 / 7.5) CQURE Academy (3 dni) Grzegorz Tworek (CQURE Academy) Grzegorz ma olbrzymie doświadczenie z tematyki: Virtualization, Security,

Bardziej szczegółowo

INFORMATOR TECHNICZNY WONDERWARE

INFORMATOR TECHNICZNY WONDERWARE Informator techniczny nr 119 12-02-2010 INFORMATOR TECHNICZNY WONDERWARE Zalecana instalacja i konfiguracja Microsoft SQL Server 2008 Express Edition dla oprogramowania Wonderware UWAGA! Przed instalowaniem

Bardziej szczegółowo

Procedury techniczne modułu Forte Kontroling. Środowisko pracy programu i elementy konfiguracji

Procedury techniczne modułu Forte Kontroling. Środowisko pracy programu i elementy konfiguracji Procedury techniczne modułu Forte Kontroling Środowisko pracy programu i elementy konfiguracji Środowisko pracy programu i elementy konfiguracji Strona 2 z 5 Moduł Kontroling Systemu Zarzadzania Forte

Bardziej szczegółowo

Printer Administration Utility 4.2

Printer Administration Utility 4.2 Printer Administration Utility 4.2 INSTRUKCJA OBSŁUGI INSTALACJI PRINTER ADMINISTRATION UTILITY (PAU) Wersja 2.2 Gwarancja Dołożono wszelkich starań, aby niniejszy dokument był tak dokładny i przydatny,

Bardziej szczegółowo

Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A

Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A Spis treści Spis treści... 2 Wprowadzenie... 3 Przeznaczenie... 3 Moduły... 3 Koncepcja działania... 3 Wymagania... 4 Instalacja... 5 Używanie

Bardziej szczegółowo

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http.

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http. T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http. HTTP (ang. Hypertext Transfer Protocol) protokół transferu plików

Bardziej szczegółowo

Zmiana ustawień puli aplikacji na wersję architektury.net Framework 4.0 dla witryny sieci web na której zainstalowany jest system Mistral

Zmiana ustawień puli aplikacji na wersję architektury.net Framework 4.0 dla witryny sieci web na której zainstalowany jest system Mistral Wrocław, październik 2013 Zmiana ustawień puli aplikacji na wersję architektury.net Framework 4.0 dla witryny sieci web na której zainstalowany jest system Mistral System Mistral od wersji 2.14.0 wymaga

Bardziej szczegółowo

INFORMATOR TECHNICZNY WONDERWARE

INFORMATOR TECHNICZNY WONDERWARE INFORMATOR TECHNICZNY WONDERWARE Informator Techniczny nr 128 26-11-2010 Zalecana procedura instalacji Wonderware Information Server 4.0 Portal informacyjny Wonderware Information Server 4.0 wymaga instalacji

Bardziej szczegółowo

Pomoc dla usługi GMSTHostService. GMSTHostService. Pomoc do programu 1/14

Pomoc dla usługi GMSTHostService. GMSTHostService. Pomoc do programu 1/14 GMSTHostService Pomoc do programu 1/14 Spis treści 1.Rejestracja...3 1.1.Pierwsza rejestracja...3 1.2.Ponowna rejestracja produktu...8 2.Podstawowe informacje o GMSTHostService...8 3.Przykładowa konfiguracja

Bardziej szczegółowo

POSTFIX (SMTP) + POP3 + SSL. Użycie certyfikatów niekwalifikowanych w oprogramowaniu POSTFIX. wersja 1.4

POSTFIX (SMTP) + POP3 + SSL. Użycie certyfikatów niekwalifikowanych w oprogramowaniu POSTFIX. wersja 1.4 POSTFIX (SMTP) + POP3 + SSL Użycie certyfikatów niekwalifikowanych w oprogramowaniu POSTFIX wersja 1.4 Spis treści 1. WSTĘP... 3 2. TWORZENIE KLUCZY I CERTYFIKATU DLA DEMONÓW SMTP I POP3... 3 2.1. GENEROWANIE

Bardziej szczegółowo

Wymagania techniczne Comarch ERP e-sklep. Wersja 7.5 7.9

Wymagania techniczne Comarch ERP e-sklep. Wersja 7.5 7.9 Wymagania techniczne Comarch ERP e-sklep Wersja 7.5 7.9 Spis treści 1 WYMAGANIA PO STRONIE UŻYTKOWNIKA COMARCH ERP E-SKLEP... 3 1.1 OPROGRAMOWANIE... 3 1.1.1 PRZEGLĄDARKI INTERNETOWE... 3 1.1.2 OPROGRAMOWANIE

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Usługi terminalowe

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Usługi terminalowe Jarosław Kuchta Usługi terminalowe Zagadnienia Wykorzystanie usług terminalowych Sposób działania usług terminalowych Instalowanie usług terminalowych Funkcje usług terminalowych Usługi terminalowe 2 Wykorzystanie

Bardziej szczegółowo

Jak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x?

Jak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x? Jak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x? Przykład autoryzacji 802.1x dokonano w oparciu serwer Microsoft Windows 2003 i

Bardziej szczegółowo

Profesjonalne Zarządzanie Drukiem

Profesjonalne Zarządzanie Drukiem Profesjonalne Zarządzanie Drukiem XpressProfessional służy do kontroli wydruku, kopiowania i skanowania na urządzeniach wielofunkcyjnych Xerox. Jest to modułowy system, dający możliwości kontroli wykonywanych

Bardziej szczegółowo

INFORMATOR TECHNICZNY WONDERWARE

INFORMATOR TECHNICZNY WONDERWARE Informator techniczny nr 121 19-03-2010 INFORMATOR TECHNICZNY WONDERWARE Zalecana instalacja i konfiguracja Microsoft SQL Server 2008 Standard Edition dla oprogramowania Wonderware UWAGA! Przed instalowaniem

Bardziej szczegółowo

Budowa architektury podstawowych funkcji usług IIS... 64 Działanie witryny sieci Web... 64 Korzystanie z aplikacji sieci Web i katalogów

Budowa architektury podstawowych funkcji usług IIS... 64 Działanie witryny sieci Web... 64 Korzystanie z aplikacji sieci Web i katalogów Spis treści Podziękowania... xv Wprowadzenie... xvi Dla kogo przeznaczona jest ta ksiąŝka?... xvi Struktura ksiąŝki... xvii Konwencje stosowane w ksiąŝce... xviii Dodatkowe zasoby... xviii Wsparcie techniczne...

Bardziej szczegółowo

Ko n f i gura cja p ra cy V ISO z bazą SQL S e rve r

Ko n f i gura cja p ra cy V ISO z bazą SQL S e rve r R o g e r A c c e s s C o n t r o l S y s t e m 5 Nota Aplikacyjna nr 017 Wersja dokumentu: Rev. A Ko n f i gura cja p ra cy V ISO z bazą SQL S e rve r Wprowadzenie Niniejszy dokument opisuje proces instalacji

Bardziej szczegółowo

INFRA. System Connector. Opis wdrożenia systemu

INFRA. System Connector. Opis wdrożenia systemu INFRA System Connector Opis wdrożenia systemu Spis treści Wymagania z perspektywy Powiatowego Urzędu Pracy... 3 Wymagania dotyczące komunikacji między komponentami systemu... 3 Moduł Connector Serwis (Serwer)...

Bardziej szczegółowo

Migracja serwera Exchange 2003 do wersji Exchange 2010 poradnik

Migracja serwera Exchange 2003 do wersji Exchange 2010 poradnik Migracja serwera Exchange 2003 do wersji Exchange 2010 poradnik dcs.pl Sp. z o.o. 02-785 Warszawa, Puławska 303, tel. +48 (22) 548 6000, fax +48 (22) 548 6001, info@dcs.pl, www.dcs.pl Za r e j es t r o

Bardziej szczegółowo

VSFTPd 2.0.1+ Użycie certyfikatów niekwalifikowanych w oprogramowaniuvsftpd. wersja 1.3 UNIZETO TECHNOLOGIES SA

VSFTPd 2.0.1+ Użycie certyfikatów niekwalifikowanych w oprogramowaniuvsftpd. wersja 1.3 UNIZETO TECHNOLOGIES SA VSFTPd 2.0.1+ Użycie certyfikatów niekwalifikowanych w oprogramowaniuvsftpd wersja 1.3 Spis treści 1. WSTĘP... 3 2. TWORZENIE KLUCZY I CERTYFIKATU DLA DEMONA VSFTPD... 3 2.1. GENEROWANIE WNIOSKU O CERTYFIKAT

Bardziej szczegółowo

MikroTik Serwer OpenVPN

MikroTik Serwer OpenVPN MikroTik Serwer OpenVPN Generowanie certyfikatów na systemie Debian. Instalujemy OpenVPN, następnie przechodzimy do katalogu ze skryptami: cd /usr/share/openvpn/easyrsa edytujemy plik vars ustawiając kraj,

Bardziej szczegółowo

Instalacja i konfiguracja IIS-a na potrzeby dostępu WEB do aplikacji Wonderware InTouch Machine Edition

Instalacja i konfiguracja IIS-a na potrzeby dostępu WEB do aplikacji Wonderware InTouch Machine Edition Instalacja i konfiguracja IIS-a na potrzeby dostępu WEB do aplikacji Wonderware InTouch Machine Edition Informator Techniczny Wonderware nr 164 27.06.2017 r. INSTALACJA MICROSOFT INTERNET INFORMATION SERVICES

Bardziej szczegółowo

Obsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl

Obsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl Obsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl Centrum Informatyki http://ci.ue.poznan.pl helpdesk@ue.poznan.pl al. Niepodległości 10, 61-875 Poznań tel. + 48 61 856 90 00 NIP: 777-00-05-497

Bardziej szczegółowo

procertum CLIDE Client 2.1 wersja 1.0.2

procertum CLIDE Client 2.1 wersja 1.0.2 Instrukcja obsługi kwalifikowany znacznik czasu do użycia z procertum SmartSign 3.2 procertum CLIDE Client 2.1 wersja 1.0.2 Spis treści 1. INSTALACJA OPROGRAMOWANIA... 3 2. URUCHOMIENIE APLIKACJI... 8

Bardziej szczegółowo

POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH

POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH Krajowa Izba Rozliczeniowa S.A. POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH Wersja 1.5 Historia dokumentu Numer wersji Status Data wydania 1.0 Dokument zatwierdzony przez Zarząd

Bardziej szczegółowo

Wykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz

Wykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Wykład 4 Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Struktura wykładu 1. Protokół SSL do zabezpieczenia aplikacji na poziomie protokołu transportowego

Bardziej szczegółowo

Internet Information Service (IIS) 7.0

Internet Information Service (IIS) 7.0 Internet Information Service (IIS) 7.0 Konfiguracja protokołu SSL w oprogramowaniu Internet Information Services 7.0 wersja 1.2 Spis treści 1. GENEROWANIE ŻĄDANIA... 3 2. WYSYŁANIE ŻĄDANIA DO CERTUM...

Bardziej szczegółowo

Zdalny dostęp SSL. Przewodnik Klienta

Zdalny dostęp SSL. Przewodnik Klienta Zdalny dostęp SSL Przewodnik Klienta Spis treści 1. WSTĘP... 3 2. DOSTĘP DO SSL VPN Z KOMPUTERA Z SYSTEMEM WINDOWS... 3 2.1. INSTALACJA CERTYFIKATÓW SIGNET... 3 2.2. INSTALACJA TOKENA W SYSTEMIE WINDOWS

Bardziej szczegółowo

Zabezpieczanie platformy Windows Server 2003

Zabezpieczanie platformy Windows Server 2003 Zabezpieczanie platformy Windows Server 2003 BłaŜej Miga, Marcin Jerzak support-mic mic@man. @man.poznan.pl II Konferencja MIC Nowoczesne technologie bliŝej nas Poznań, 13.05.2008 1 ZagroŜenia 2 Droga

Bardziej szczegółowo

Instrukcja instalacji Asystenta Hotline

Instrukcja instalacji Asystenta Hotline SoftVig Systemy Informatyczne Sp. z o.o. Instrukcja instalacji Asystenta Hotline Ver. 3.5 2012-06-19 2 Instrukcja obsługi programu Asystent Hotline Zawartość 1 INSTALACJA PROGRAMU 3 1.1 WARUNKI KONIECZNE

Bardziej szczegółowo

Praktyczne wykorzystanie mechanizmów zabezpieczeń w aplikacjach chmurowych na przykładzie MS Azure

Praktyczne wykorzystanie mechanizmów zabezpieczeń w aplikacjach chmurowych na przykładzie MS Azure Praktyczne wykorzystanie mechanizmów zabezpieczeń w aplikacjach chmurowych na przykładzie MS Azure Paweł Berus Zespół Bezpieczeństwa PCSS 36. Spotkanie Poznańskiej Grupy.NET Poznań, 13.10. 2011 1 Agenda

Bardziej szczegółowo

UNIZETO TECHNOLOGIES SA. Sun Web Server SSL Użycie certyfikatów niekwalifikowanych w oprogramowaniu Sun Web Server. wersja 1.

UNIZETO TECHNOLOGIES SA. Sun Web Server SSL Użycie certyfikatów niekwalifikowanych w oprogramowaniu Sun Web Server. wersja 1. Sun Web Server 6.1 + SSL Użycie certyfikatów niekwalifikowanych w oprogramowaniu Sun Web Server wersja 1.1 Spis treści 1. CERTYFIKATY DLA ADRESÓW JEDNOZNACZNYCH... 3 1.1. GENEROWANIE WNIOSKU O CERTYFIKAT

Bardziej szczegółowo

LOTUS DOMINO 7. Użycie certyfikatów niekwalifikowanych w oprogramowaniu LOTUS DOMINO 7 serwer WWW / pocztowy

LOTUS DOMINO 7. Użycie certyfikatów niekwalifikowanych w oprogramowaniu LOTUS DOMINO 7 serwer WWW / pocztowy LOTUS DOMINO 7 Użycie certyfikatów niekwalifikowanych w oprogramowaniu LOTUS DOMINO 7 serwer WWW / pocztowy Spis treści: Tworzenie certyfikatu dla adresu jednoznacznego...3 a) Tworzenie pliku Key Ring...3

Bardziej szczegółowo

INSTRUKCJA INSTALACJI SYSTEMU

INSTRUKCJA INSTALACJI SYSTEMU Zarządzanie Procesami Informatycznymi Sp. z o.o. 54-204 Wrocław, ul. Legnicka 62 Tel. : ( 071 ) 354 88 88 Fax : ( 071 ) 354 88 99 E-mail : biuro@vilico.pl INSTRUKCJA INSTALACJI SYSTEMU Wersja 1.4-1 - Spis

Bardziej szczegółowo

Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A

Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A Spis treści Spis treści... 2 Wprowadzenie... 3 Przeznaczenie... 3 Moduły... 3 Koncepcja działania... 3 Wymagania... 4 Instalacja... 5 Używanie

Bardziej szczegółowo

(KB958690) Aktualizacje zabezpieczeń systemu Windows 7 (KB2347290) Aktualizacje zabezpieczeń 2015 01 14 12:34 3 KB975467

(KB958690) Aktualizacje zabezpieczeń systemu Windows 7 (KB2347290) Aktualizacje zabezpieczeń 2015 01 14 12:34 3 KB975467 Weryfikowana konfiguracja stanowiska roboczego: Sprzęt: Procesor Interl(R) Core(TM) i3-2330m CPU 2.2GHz, Pamięć 3,00GB System operacyjny: 32-bitowy system operacyjny Windows 7 Professional ServicePack

Bardziej szczegółowo

TCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko

TCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko TCP/IP Warstwa aplikacji mgr inż. Krzysztof Szałajko Modele odniesienia 7 Aplikacji 6 Prezentacji 5 Sesji 4 Transportowa 3 Sieciowa 2 Łącza danych 1 Fizyczna Aplikacji Transportowa Internetowa Dostępu

Bardziej szczegółowo

Konfiguracja klienta Lotus Notes R6 z certyfikatami i kluczami na karcie kryptograficznej lub w pliku.

Konfiguracja klienta Lotus Notes R6 z certyfikatami i kluczami na karcie kryptograficznej lub w pliku. Konfiguracja klienta Lotus Notes R6 z certyfikatami i kluczami na karcie kryptograficznej lub w pliku. Do prawidłowego korzystania z certyfikatu komercyjnego do podpisywania poczty w Lotus Notes, umieszczonego

Bardziej szczegółowo

Weryfikowana konfiguracja stanowiska roboczego: Lista weryfikowanych poprawek systemu operacyjnego:

Weryfikowana konfiguracja stanowiska roboczego: Lista weryfikowanych poprawek systemu operacyjnego: Weryfikowana konfiguracja stanowiska roboczego: Sprzęt: Procesor Interl(R) Core(TM) i3-2330m CPU 2.2GHz, Pamięć 3,00GB System operacyjny: 32-bitowy system operacyjny Windows 7 Professional ServicePack

Bardziej szczegółowo

Exchange Enterprise Edition 2003 Użycie certyfikatów niekwalifikowanych w oprogramowaniu Microsoft Exchange 2003. wersja 1.2 UNIZETO TECHNOLOGIES SA

Exchange Enterprise Edition 2003 Użycie certyfikatów niekwalifikowanych w oprogramowaniu Microsoft Exchange 2003. wersja 1.2 UNIZETO TECHNOLOGIES SA Exchange Enterprise Edition 2003 Użycie certyfikatów niekwalifikowanych w oprogramowaniu Microsoft Exchange 2003 wersja 1.2 Spis treści 1. WSTĘP... 3 2. TWORZENIE CERTYFIKATÓW... 3 2.1. TWORZENIE WNIOSKU

Bardziej szczegółowo

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas)

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) Hosting WWW Bezpieczeństwo hostingu WWW Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) Szyfrowana wersja protokołu HTTP Kiedyś używany do specjalnych zastosowań (np. banki internetowe), obecnie zaczyna

Bardziej szczegółowo

INFORMATOR TECHNICZNY WONDERWARE

INFORMATOR TECHNICZNY WONDERWARE Informator techniczny nr 152 24-03-2015 INFORMATOR TECHNICZNY WONDERWARE Instalacja oprogramowania Platforma Systemowa Wonderware 2014 R2 UWAGA! Przygotowując system operacyjny Windows na potrzeby oprogramowania

Bardziej szczegółowo

Informacje które należy zebrać przed rozpoczęciem instalacji RelayFax.

Informacje które należy zebrać przed rozpoczęciem instalacji RelayFax. Informacje które należy zebrać przed rozpoczęciem instalacji RelayFax. Program instalacyjny RelayFax będzie prosił o podanie kilku informacji w trakcie procesu instalacji, które są wymagane do poprawnego

Bardziej szczegółowo

INFORMATOR TECHNICZNY WONDERWARE

INFORMATOR TECHNICZNY WONDERWARE Informator techniczny nr 139 27-10-2014 INFORMATOR TECHNICZNY WONDERWARE Zalecana instalacja Microsoft SQL Server 2012 Standard Edition dla oprogramowania Wonderware UWAGA! Microsoft SQL Server 2012 należy

Bardziej szczegółowo

Platforma webowa IIS

Platforma webowa IIS Serwer WWW Serwer FTP Obsługa PHP Platforma webowa IIS (Internet Information Services) z rodziny Microsoft Stanisław Wszelak 1 Wersje IIS od wersji 2.0 do 4.0 dla Windows NT 4.0 IIS wersja 5.0 dla Windows

Bardziej szczegółowo

Asystent Hotline Instrukcja instalacji

Asystent Hotline Instrukcja instalacji SoftVig Asystent Hotline Instrukcja instalacji Dokumentacja do wersji: Asystent Hotline (ver. 2.8.4737) Data ostatnich zmian: 2013-05-13 SoftVig Systemy Informatyczne Sp. z o.o. pl. Rodła 8, 70-419 Szczecin,

Bardziej szczegółowo

Certyfikat niekwalifikowany zaufany Certum Silver. Instalacja i użytkowanie pod Windows Vista. wersja 1.0 UNIZETO TECHNOLOGIES SA

Certyfikat niekwalifikowany zaufany Certum Silver. Instalacja i użytkowanie pod Windows Vista. wersja 1.0 UNIZETO TECHNOLOGIES SA Certyfikat niekwalifikowany zaufany Certum Silver Instalacja i użytkowanie pod Windows Vista wersja 1.0 Spis treści 1. POBRANIE CERTYFIKATU SILVER... 3 2. IMPORT CERTYFIKATU DO PROGRAMU POCZTA SYSTEMU

Bardziej szczegółowo

Instrukcja użytkownika

Instrukcja użytkownika Instrukcja użytkownika Menadżer Licencji Wersja 2013.0.1 Spis treści 1 WPROWADZENIE... 3 2 AKTUALIZACJA SERWISU KLUCZA HASP ORAZ ZDALNEGO SERWISU KLUCZA... 3 3 INSTALACJA... 3 4 MONITOR MENADŻERA LICENCJI...

Bardziej szczegółowo

Sun Web Server 6.1 + SSL. Użycie certyfikatów niekwalifikowanych w oprogramowaniu Sun Web Server

Sun Web Server 6.1 + SSL. Użycie certyfikatów niekwalifikowanych w oprogramowaniu Sun Web Server Sun Web Server 6.1 + SSL Użycie certyfikatów niekwalifikowanych w oprogramowaniu Sun Web Server Spis treści: Certyfikaty dla adresów jednoznacznych...3 a) Generowanie wniosku o certyfikat (CSR)...3 b)

Bardziej szczegółowo

Dokument zawiera instrukcję samodzielnej Instalacji Microsoft SQL Server 2005 Express Edition Service Pack 3 na potrzeby systemu Sz@rk.

Dokument zawiera instrukcję samodzielnej Instalacji Microsoft SQL Server 2005 Express Edition Service Pack 3 na potrzeby systemu Sz@rk. Dokument zawiera instrukcję samodzielnej Instalacji Microsoft SQL Server 2005 Express Edition Service Pack 3 na potrzeby systemu Sz@rk. 1. Wstęp Przed zainstalowaniem serwera SQL należy upewnid się czy

Bardziej szczegółowo

Projektowanie Bezpieczeństwa Sieci Łukasz Jopek 2012. Projektowanie Bezpieczeństwa Sieci - Laboratorium. Konfiguracja NAP Network Access Protection

Projektowanie Bezpieczeństwa Sieci Łukasz Jopek 2012. Projektowanie Bezpieczeństwa Sieci - Laboratorium. Konfiguracja NAP Network Access Protection Projektowanie Bezpieczeństwa Sieci - Laboratorium Konfiguracja NAP Network Access Protection 1. Instalacja serwera NAP. Projektowanie Bezpieczeństwa Sieci Łukasz Jopek 2012 Sieć laboratoryjna powinna składać

Bardziej szczegółowo

Instalacja i konfiguracja IIS-a na potrzeby dostępu WEBowego/Secure

Instalacja i konfiguracja IIS-a na potrzeby dostępu WEBowego/Secure Instalacja i konfiguracja IIS-a na potrzeby dostępu WEBowego/Secure Viewer-a do aplikacji Wonderware InTouch Machine Edition Informator Techniczny Wonderware nr 164 27.06.2017 r. INSTALACJA MICROSOFT INTERNET

Bardziej szczegółowo

SSL (Secure Socket Layer)

SSL (Secure Socket Layer) SSL --- Secure Socket Layer --- protokół bezpiecznej komunikacji między klientem a serwerem, stworzony przez Netscape. SSL w założeniu jest podkładką pod istniejące protokoły, takie jak HTTP, FTP, SMTP,

Bardziej szczegółowo

Masterclass: Advanced Internet Information Services Management (IIS 8.5 / 8 / 7.5)

Masterclass: Advanced Internet Information Services Management (IIS 8.5 / 8 / 7.5) Masterclass: Advanced Internet Information Services Management (IIS 8.5 / 8 / 7.5) Warsztat prowadzony przez Paulę Januszkiewicz (3 dni) ponad 20 egzaminów Microsoft. Paula Januszkiewicz Topowa prelegentka

Bardziej szczegółowo

elektroniczna Platforma Usług Administracji Publicznej

elektroniczna Platforma Usług Administracji Publicznej elektroniczna Platforma Usług Administracji Publicznej Instrukcja użytkownika Instrukcja korzystania z certyfikatu wersja 7.5 Ministerstwo Spraw Wewnętrznych i Administracji ul. Batorego 5, 02-591 Warszawa

Bardziej szczegółowo

Instalacja i konfiguracja serwera IIS z FTP

Instalacja i konfiguracja serwera IIS z FTP Instalacja i konfiguracja serwera IIS z FTP IIS (Internet Information Services) jest to usługa dostępna w systemach z rodziny Windows Server, pozwalająca na obsługę i utrzymanie własnych stron WWW oraz

Bardziej szczegółowo

Zespól Szkół Ponadgimnazjalnych Nr 17 im. Jana Nowaka - Jeziorańskiego Al. Politechniki 37 Windows Serwer 2003 Instalacja

Zespól Szkół Ponadgimnazjalnych Nr 17 im. Jana Nowaka - Jeziorańskiego Al. Politechniki 37 Windows Serwer 2003 Instalacja 7 Windows Serwer 2003 Instalacja Łódź, styczeń 2012r. SPIS TREŚCI Strona Wstęp... 3 INSTALOWANIE SYSTEMU WINDOWS SERWER 2003 Przygotowanie instalacji serwera..4 1.1. Minimalne wymagania sprzętowe......4

Bardziej szczegółowo

Bezpieczny system poczty elektronicznej

Bezpieczny system poczty elektronicznej Bezpieczny system poczty elektronicznej Konfiguracja poczty elektronicznej Konfiguracja programu Outlook 2000. Wersja 1.2 Ostatnia aktualizacja: 11. lutego 2005 Strona 1/17 Spis treści 1. Konfiguracja

Bardziej szczegółowo

INFORMATOR TECHNICZNY WONDERWARE

INFORMATOR TECHNICZNY WONDERWARE Informator techniczny 149 27-10-2014 INFORMATOR TECHNICZNY WONDERWARE Konfiguracja Microsoft SQL Server dla oprogramowania Wonderware UWAGA! Opisane poniżej zmiany w konfiguracji Microsoft SQL Server zostały

Bardziej szczegółowo

CEPiK 2 dostęp VPN v.1.7

CEPiK 2 dostęp VPN v.1.7 CEPiK 2 dostęp VPN v.1.7 Metryka dokumentu Tytuł CEPiK 2 dostęp VPN Autor Centralny Ośrodek Informatyki Zatwierdzający Wersja Data Opis zmian Historia zmian 1.0 30.10.2015 r. Utworzenie dokumentu 1.1 23.11.2015

Bardziej szczegółowo

Internet Information Service (IIS) 7.0

Internet Information Service (IIS) 7.0 Internet Information Service (IIS) 7.0 Konfiguracja protokołu SSL w oprogramowaniu Internet Information Services 7.0 wersja 1.0 Spis treści 1. GENEROWANIE śądania... 3 2. WYSYŁANIE śądania DO CERTUM...

Bardziej szczegółowo

Bezpieczne strony WWW dla edukacji, organizacji non-profit i uŝytkowników indywidualnych.

Bezpieczne strony WWW dla edukacji, organizacji non-profit i uŝytkowników indywidualnych. Bezpieczne strony WWW dla edukacji, organizacji non-profit i uŝytkowników indywidualnych. Jerzy Mikołajczak, Sebastian Petruczynik, Marek Zawadzki support-mic@man.poznan.pl 1 Plan prezentacji: 1. Wstęp

Bardziej szczegółowo

11. Autoryzacja użytkowników

11. Autoryzacja użytkowników 11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna

Bardziej szczegółowo

Instalacja programu Ozon.

Instalacja programu Ozon. Instalacja programu Ozon. Przykładowa topologia sieci w której moŝe pracować program Ozon: Jak widać na powyŝszym obrazku baza danych zainstalowana jest na jednym komputerze, który określany jest mianem

Bardziej szczegółowo

Wymagania techniczne. Comarch e-sklep

Wymagania techniczne. Comarch e-sklep Wersja Spis treści 1 Wymagania po stronie użytkownika... 3 1.1 Oprogramowanie... 3 1.1.1 Przeglądarki internetowe... 3 1.1.2 Oprogramowanie ERP... 3 1.1.3 System operacyjny... 3 1.1.4 Komponenty systemowe:...

Bardziej szczegółowo

Instrukcja instalacji aplikacji i konfiguracji wersji sieciowej. KomKOD

Instrukcja instalacji aplikacji i konfiguracji wersji sieciowej. KomKOD Instrukcja instalacji aplikacji i konfiguracji wersji sieciowej KomKOD Firma KOMLOGO dochowała wszelakich starań, aby aplikacja działała poprawnie, jednak nie odpowiada za utratę zgromadzonych danych.

Bardziej szczegółowo

Zarządzanie Infrastrukturą IT. Jak ręcznie utworzyć instancję EAUDYTORINSTANCE na SQL Serwerze 2000. www.e-audytor.com

Zarządzanie Infrastrukturą IT. Jak ręcznie utworzyć instancję EAUDYTORINSTANCE na SQL Serwerze 2000. www.e-audytor.com Zarządzanie Infrastrukturą IT Jak ręcznie utworzyć instancję EAUDYTORINSTANCE na SQL Serwerze 2000 Data modyfikacji: 2007-04-17, 15:46 opracował: Maciej Romanowski v 2.2 powered by Romanowski 2007-03-15

Bardziej szczegółowo

INFORMATOR TECHNICZNY WONDERWARE

INFORMATOR TECHNICZNY WONDERWARE Informator techniczny nr 153 25-03-2015 INFORMATOR TECHNICZNY WONDERWARE Instalacja oprogramowania Wonderware Historian 2014 R2 UWAGA! Przygotowując system operacyjny Windows na potrzeby oprogramowania

Bardziej szczegółowo

Opis przykładowego programu realizującego komunikację z systemem epuap wykorzystując interfejs komunikacyjny "doręczyciel"

Opis przykładowego programu realizującego komunikację z systemem epuap wykorzystując interfejs komunikacyjny doręczyciel Opis przykładowego programu realizującego komunikację z systemem epuap wykorzystując interfejs komunikacyjny "doręczyciel" dn.24.09.2009 r. Dokument opisuje przykładowy program doręczający dokumenty na

Bardziej szczegółowo

INSTRUKCJA AKTYWACJI I INSTALACJI CERTYFIKATU ID

INSTRUKCJA AKTYWACJI I INSTALACJI CERTYFIKATU ID Instrukcja jak aktywować certyfikat BASIC ID oraz PROFESSIONAL ID znajduje się na stronie www.efpe.pl dla zalogowanych użytkowników. Login i hasło do strony efpe.pl znajduje się wewnątrz twojego identyfikatora

Bardziej szczegółowo

Konfiguracja programu MS Outlook 2007 dla poczty w hostingu Sprint Data Center

Konfiguracja programu MS Outlook 2007 dla poczty w hostingu Sprint Data Center Konfiguracja programu MS Outlook 2007 dla poczty w hostingu Sprint Data Center Spis treści Konfiguracja Microsoft Outlook 2007... 3 Konfiguracja dla POP3... 7 Konfiguracja dla IMAP... 11 Sprawdzenie poprawności

Bardziej szczegółowo

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci WYMAGANIA EDUKACYJNE PRZEDMIOT: Administracja sieciowymi systemami operacyjnymi NUMER PROGRAMU NAUCZANIA (ZAKRES): 351203 1. Lp Dział programu Sieci komputerowe Poziomy wymagań Konieczny K Podstawowy-

Bardziej szczegółowo

COMODO Endpoint Security Manager Poradnik pierwsze kroki. -instalacja konsoli -instalacja antywirusa -rozwiązanie problemów

COMODO Endpoint Security Manager Poradnik pierwsze kroki. -instalacja konsoli -instalacja antywirusa -rozwiązanie problemów COMODO Endpoint Security Manager Poradnik pierwsze kroki -instalacja konsoli -instalacja antywirusa -rozwiązanie problemów 1. Generowanie klucza testowego na 30 dni - ochrona 100 stacji roboczych. 1.1

Bardziej szczegółowo

Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID

Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID wersja 1.3 Spis treści 1. INSTALACJA CERTYFIKATU... 3 1.1. KLUCZ ZAPISANY BEZPOŚREDNIO DO PRZEGLĄDARKI (NA TYM KOMPUTERZE),... 3 1.2.

Bardziej szczegółowo

Certyfikat Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.3 UNIZETO TECHNOLOGIES SA

Certyfikat Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.3 UNIZETO TECHNOLOGIES SA Certyfikat Certum Basic ID Instrukcja dla użytkowników Windows Vista wersja 1.3 Spis treści 1. INSTALACJA CERTYFIKATU... 3 1.1. KLUCZ ZAPISANY BEZPOŚREDNIO DO PRZEGLĄDARKI (NA TYM KOMPUTERZE),... 3 1.2.

Bardziej szczegółowo

Instalacja i konfiguracja Forte Modułów Zarządzania Zasobami. Sage sp. z o.o. MXMZZV2010W0001

Instalacja i konfiguracja Forte Modułów Zarządzania Zasobami. Sage sp. z o.o. MXMZZV2010W0001 Instalacja i konfiguracja Forte Modułów Zarządzania Zasobami Sage sp. z o.o. Instalacja i konfiguracja Forte Modułów Zarządzania Zasobami Strona 2 z 22 SPIS TREŚCI 1 Wymagania... 3 1.1 SERWER APLIKACJI...

Bardziej szczegółowo

Instrukcja instalacji programu e STOMis wraz z pakietem Microsoft SQL Server 2005 Express Edition. e STOMis

Instrukcja instalacji programu e STOMis wraz z pakietem Microsoft SQL Server 2005 Express Edition. e STOMis Instrukcja instalacji programu e STOMis wraz z pakietem Microsoft SQL Server 2005 Express Edition e STOMis Strona:1 z 10 I. Wymagania sprzętowe i wymagania w zakresie programowania systemowego. Wymagania

Bardziej szczegółowo

Wykład 3 Inżynieria oprogramowania. Przykład 1 Bezpieczeństwo(2) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz

Wykład 3 Inżynieria oprogramowania. Przykład 1 Bezpieczeństwo(2) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Wykład 3 Inżynieria oprogramowania Przykład 1 Bezpieczeństwo(2) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Struktura wykładu 1. Utworzenie użytkowników i ról na serwerze aplikacji Sun Java System

Bardziej szczegółowo

Instrukcja instalacji serwera bazy danych Microsoft SQL Server Express 2014

Instrukcja instalacji serwera bazy danych Microsoft SQL Server Express 2014 Instrukcja instalacji serwera bazy danych Microsoft SQL Server Express 2014 Instrukcja jest przeznaczona dla użytkowników systemu Bibliotekarz.NET Web Platform. Instrukcja została przygotowana 26.07.2016.

Bardziej szczegółowo

ZALECENIA DLA MIGRACJI NS-BSD V8 => V9

ZALECENIA DLA MIGRACJI NS-BSD V8 => V9 ZALECENIA DLA MIGRACJI NS-BSD V8 => V9 Wprowadzenie Wersja 9 NS-BSD wprowadza wiele zmian. Zmieniła się koncepcja działania niektórych modułów NETASQ UTM. Sam proces aktualizacji nie jest więc całkowicie

Bardziej szczegółowo

Systemy internetowe. Wykład 5 Architektura WWW. West Pomeranian University of Technology, Szczecin; Faculty of Computer Science

Systemy internetowe. Wykład 5 Architektura WWW. West Pomeranian University of Technology, Szczecin; Faculty of Computer Science Systemy internetowe Wykład 5 Architektura WWW Architektura WWW Serwer to program, który: Obsługuje repozytorium dokumentów Udostępnia dokumenty klientom Komunikacja: protokół HTTP Warstwa klienta HTTP

Bardziej szczegółowo

ZiMSK. Konsola, TELNET, SSH 1

ZiMSK. Konsola, TELNET, SSH 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Konsola, TELNET, SSH 1 Wykład

Bardziej szczegółowo

WHEEL LYNX SSL/TLS DECRYPTOR. najszybszy deszyfrator ruchu SSL/TLS

WHEEL LYNX SSL/TLS DECRYPTOR. najszybszy deszyfrator ruchu SSL/TLS WHEEL LYNX SSL/TLS DECRYPTOR najszybszy deszyfrator ruchu SSL/TLS PORTFOLIO Najbardziej zaawansowany system zarządzania dostępem uprzywilejowanym. Najszybszy na rynku deszyfrator ruchu SSL/TLS. Wieloskładnikowy

Bardziej szczegółowo

Przewodnik administratora

Przewodnik administratora Przewodnik administratora NPD 4956-00 PL Spis treści Spis treści Prawa autorskie i znaki towarowe Informacje o instrukcji Oznaczenia i symbole... 5 Elementy graficzne...5 Informacje dotyczące systemu operacyjnego.......

Bardziej szczegółowo

Serwery WWW. Odpowiednie operacje dla ostatniego elementu są dostępne pod prawym przyciskiem myszki

Serwery WWW. Odpowiednie operacje dla ostatniego elementu są dostępne pod prawym przyciskiem myszki Serwery WWW Typ zadania: Tworzenie konsoli administracyjnej Zadanie 1: Utwórz konsolę administracyjną składającą się z konsol Active Directory Users and Computer oraz Computer Management (dla innego komputera).

Bardziej szczegółowo

IIS 7.0 - Bezpieczne udostępnianie usług www. BłaŜej Miga blazej.miga@man.poznan.pl. Zespół Bezpieczeństwa PCSS Centrum Innowacji Microsoft

IIS 7.0 - Bezpieczne udostępnianie usług www. BłaŜej Miga blazej.miga@man.poznan.pl. Zespół Bezpieczeństwa PCSS Centrum Innowacji Microsoft IIS 7.0 - Bezpieczne udostępnianie usług www BłaŜej Miga blazej.miga@man.poznan.pl Zespół Bezpieczeństwa PCSS Centrum Innowacji Microsoft 1 Wstęp Bezpieczny hosting Komponenty serwera IIS + ASP.NET - dobrana

Bardziej szczegółowo

Instrukcja pozyskiwania certyfikatu

Instrukcja pozyskiwania certyfikatu Instrukcja pozyskiwania certyfikatu W celu pozyskania certyfikatu TCS należy: 1. wypełnić wniosek z załącznika nr.1. 2. wygenerować klucz prywatny oraz plik CSR (ang. Certificate Signing Request), który

Bardziej szczegółowo

Zamawianie Taxi Instrukcja użytkownika

Zamawianie Taxi Instrukcja użytkownika Zamawianie Taxi Instrukcja użytkownika 2009 Jarek Andrzejewski www.ptja.pl email: ptja@ptja.pl wersja 1.2.1, 22 października 2009 Spis treści 1.Uruchamianie programu...3 2.Pierwsze uruchomienie, aktywacja

Bardziej szczegółowo