O autorze Rozdzia 1. Wprowadzenie do architektury Microsoft Forefront Security... 19

Wielkość: px
Rozpocząć pokaz od strony:

Download "O autorze... 17 Rozdzia 1. Wprowadzenie do architektury Microsoft Forefront Security... 19"

Transkrypt

1 Spis tre ci O autorze...17 Rozdzia 1. Wprowadzenie do architektury Microsoft Forefront Security Wst p Bezpiecze stwo punktów styku z Internetem oraz innym sieciami Microsoft Internet Security and Acceleration (ISA) Server Intelligent Application Gateway Forefront Threat Management Gateway MBE (wersja Medium Business Edition) Forefront Threat Management Gateway Bezpiecze stwo stacji roboczych i serwerów ogólnego przeznaczenia Microsoft Forefront Client Security Bezpiecze stwo serwerów specjalistycznych: Exchange, SharePoint oraz Office Communications Server Forefront Security for Exchange Server Forefront Security for SharePoint Microsoft Forefront Security for Office Communications Server Forefront Server Security Management Console Szkolenia i certyfikacje Rozdzia 2. Infrastruktura klucza publicznego oraz mechanizmy automatycznej aktualizacji systemów i oprogramowania Wst p Zagadnienia infrastruktury klucza publicznego Kryptografia symetryczna Kryptografia asymetryczna Funkcje skrótu Komponenty infrastruktury klucza publicznego Jednostka certyfikuj ca Hierarchia jednostek certyfikuj cych Certyfikaty Wdro enie 2-poziomowej hierarchii jednostek certyfikuj cych Standalone Root CA, Enterprise Subordinate Plik CAPolicy.inf oraz Policy.inf Identyfikatory OID Manualna publikacja certyfikatu i listy CRL Instalacja jednostki Standalone Root CA na Windows Server Instalacja jednostki Enterprise Subordinate CA na Windows Server

2 6 Microsoft Windows Server 2003/2008. Bezpiecze stwo rodowiska Weryfikacja poprawno ci dzia ania infrastruktury PKI przedsi biorstwa Instalacja jednostki Stand Alone Root CA w Windows Server Instalacja jednostki Enterprise Subordinate w Windows Server WSUS Windows System Update Services Proces instalacji dla systemu Windows Server Konsola zarz dzania serwerem WSUS Rekonfiguracja serwera WSUS Raportowanie Synchronizacja ze stron Windows Update Serwery downstream Zarz dzanie klientami serwera WSUS Zarz dzanie klientami z wykorzystaniem polis domenowych Zarz dzanie aktualizacjami Instalacja serwera WSUS w Windows Server Zestawienie ustawie polis dla funkcjonalno ci Windows Update Pobieranie aktualizacji offline Podsumowanie Rozdzia 3. Bezpiecze stwo Windows Server 2003 oraz Wst p Zagadnienia bezpiecze stwa Windows Server Konfiguracja zabezpiecze z poziomu Mened era serwera Konfiguracji zwi kszonych zabezpiecze programu Internet Explorer Polisa lokalna i polisy domenowe Polisy w rodowisku Windows 2008 oraz Vista Zasady konta Account Policies Zasady hase Password Policy Zasady blokady konta Account Lockout Policy Zasady protoko u Kerberos Kerberos Policy Zasady lokalne Local Policies Zasady inspekcji Autit Policy Opcje zabezpiecze Security Options Kreator konfiguracji zabezpiecze Security Configuration Wizard Security Compliance Management Toolkit Series Dodanie rozszerze do Kreatora konfiguracji zabezpiecze Podsumowanie Rozdzia 4. Instalacja i konfiguracja wst pna ISA Server 2006 wersja Standard Edition Wst p Nazewnictwo danych dla stosu TCP/IP Nag ówek datagramu IPv Pole Typ us ugi TOS (aktualnie DSCP) Protokó UDP (ang. User Datagram Protocol) Nag ówek protoko u UDP Protokó TCP (ang. Transmission Control Protocol) Nag ówek protoko u TCP Architektura serwera ISA Regu y po czenia (ang. Connection Rule), elementy po czenia (ang. Connection Elements) i elementy tworz ce (ang. Creation Element) Us ugi dzia aj ce na serwerze ISA 2006 Standard Edition Wersje produktu. Wymagania sprz towe i systemowe Szacowanie wst pne zapotrzebowania na moc obliczeniow procesora (procesorów) Licencjonowanie Porównanie ró nic w stosunku do wersji poprzednich, czyli ISA 2000 i

3 Spis tre ci Proces instalacji wersji SE ISA 2006 Service Pack Funkcjonalno ci oraz rozszerzenia udost pnione wraz z Service Pack Funkcjonalno ci rozszerzone w stosunku do wersji pierwotnej Weryfikacja poprawno ci instalacji i konfiguracji podstawowej. Narz dzie ISA Best Practices Analyzer Tool Hardening serwera Zabezpieczanie interfejsów wewn trznych Zabezpieczanie interfejsu zewn trznego Wykorzystanie narz dzia Security Configuration Wizard Zaawansowane zagadnienia instalacyjne Konfiguracja jednointerfejsowa Instalacja nienadzorowana Odinstalowywanie i modyfikacja zainstalowanych komponentów serwera ISA Instalacja konsoli administracyjnej na innym serwerze lub stacji klienckiej Logi instalacyjne serwera ISA Delegowanie uprawnie administracyjnych dla wersji SE Podsumowanie Rozdzia 5. ISA 2006 jako zapora sieciowa i serwer Proxy Wst p Konsola do zarz dzania ISA Server Management Console Ga Networks Ga Cache Ga Add-ins Ga General Sekcja ISA Server Administration Sekcja Global HTTP Policy Settings Sekcja Additional Security Policy Mechanizm Flood Mitigation Omówienie rodowiska testowego wykorzystywanego przy omawianiu zagadnie konfiguracyjnych serwera ISA 2006 SE Typy sieci W a ciwo ci sieci Internal W a ciwo ci sieci External Obiekt sieciowy Local Host W a ciwo ci sieci VPN Clients W a ciwo ci sieci Quarantine VPN Clients Obiekty sieciowe Network Sets Network Rules zasady sieciowe Zak adka Web Chaining Tworzenie nowej sieci Automatyczna konfiguracja sieci szablony sieciowe Network Tamplates Regu y dost pu regu y zapory Ga Firewall Policy Zak adka Tasks Zak adka Toolbox Protoko y sieciowe (Protocols) Tworzenie regu y dost pu (Access Rule) Typy klientów ISA oraz sposób ich konfiguracji Konfiguracja manualna klienta typu Web Proxy W czenie funkcjonalno ci Web Proxy Automatyczna konfiguracja ustawie za pomoc Group Policy

4 8 Microsoft Windows Server 2003/2008. Bezpiecze stwo rodowiska Funkcjonalno Autodiscovery Instalacja oprogramowania Firewall Client Polisy systemowe podgl d i modyfikacja Podsumowanie Rozdzia 6. Publikowanie zasobów za pomoc serwera ISA Server Wst p Schemat oraz opis rodowiska testowego wykorzystywanego przy omawianiu zagadnie publikacji serwerów Mechanizm Split-DNS Konfiguracja serwera DNS domeny test.com na kontrolerze domeny DC Konfiguracja serwera DNS domeny test.com na serwerze WEB Kreator publikacji serwera typu non-web na przyk adzie publikacji serwera DNS W a ciwo ci zaawansowane regu y publikacji serwera typu non-web Zagadnienia funkcjonalno ci NAT Access Rule Publishing Rule (ustawienia domy lne) Half-NAT Publishing Rule w trybie Full-NAT Publikacja serwera FTP Praca serwera FTP w trybie aktywnym i pasywnym (Active i Passive FTP) Publikowanie serwerów WWW Web Publishing Rule Funkcjonalno ci path mapping i link translation Kreator publikacji serwera Listener Publikacja wirtualnych serwerów WWW przyk ad Filtr aplikacyjny HTTP Zabezpieczanie publikowanych serwerów WWW z wykorzystaniem protoko u HTTPS (certyfikaty SSL) Funkcjonalno SSL tunneling Funkcjonalno SSL Bridging Generowanie dania certyfikatu oraz instalacja certyfikatu SSL na serwerze ISA Kreator publikacji zabezpieczonego serwera Certyfikaty wieloznaczne oraz certyfikaty typu SAN Status certyfikatów Mechanizmy uwierzytelniania publikacja serwerów WWW wymagaj cych uwierzytelniania Uwierzytelnianie klient do serwera ISA Uwierzytelnianie ISA do weryfikatora Uwierzytelnianie metod BASIC Uwierzytelnianie Digest/Wdigest Uwierzytelnianie Windows Integrated Authentication Uwierzytelnianie oparte na formularzach (HTML Form-Based) Uwierzytelnianie za pomoc certyfikatu na serwerze ISA Publikacja serwerów Windows SharePoint Services 3.0 oraz Microsoft Office SharePoint Server Podsumowanie Rozdzia 7. Publikowanie zasobów serwera pocztowego Exchange 2003 za pomoc serwera ISA Wst p Protoko y i porty wykorzystywane przez serwery Exchange Konfiguracja Exchange 2003 Front-End Back-End Regu y zapory zapewniaj ce komunikacj pomi dzy serwerami Exchange oraz kontrolerami domeny Zapewnienie wchodz cego i wychodz cego ruchu SMTP. Konfiguracja rekordów MX Filtr aplikacyjny SMTP

5 Spis tre ci Kreator publikacji serwera pocztowego Konfiguracja ruchu SMTP w obr bie organizacji Exchange 2003 pomi dzy serwerem Front-End a Back-End Tworzenie konektora prowadz cego do i z Internetu Konfiguracja rekordów MX dla przyk adowej domeny test.com Uwagi dotycz ce konfiguracji wirtualnych serwerów SMTP na serwerach Exchange FE i BE Mechanizmy uwierzytelniania dla protoko u SMTP Uwierzytelnianie AUTH PLAIN Uwierzytelnianie AUTH LOGIN Uwierzytelnianie NTLM Mechanizm uwierzytelniania typu GSSAPI Szyfrowanie komunikacji typu serwer-serwer oraz klient-serwer W czenie szyfrowania po stronie serwera odbiorczego W czenie szyfrowania po stronie serwera nadawczego Komunikacja kliencka z serwerem pocztowym z wykorzystaniem protoko ów SMTP/POP3/IMAP4/NNTP Konfiguracja serwera do obs ugi protoko ów POP3, IMAP4, NNTP Konfiguracja konta u ytkownika od strony serwera Exchange Kreator publikacji dost pu klienckiego dla protoko ów SMTP, POP3, IMAP Konfiguracja serwera POP Konfiguracja serwera IMAP Konfiguracja serwera NNTP Dost p przez przegl dark internetow. Outlook Web Access OWA Regu a publikacji dost pu Outlook Web Access Uwierzytelnianie metod Basic Uwierzytelnianie metod Form-Based na serwerze ISA Uwierzytelnianie metod Form-Based na serwerze Exchange Przeznaczenie poszczególnych folderów wirtualnych serwera Exchange Konfiguracja IPsec szyfrowanie ruchu pomi dzy serwerem Exchange Front-End a Back-End Mechanizm RPC over HTTPS Rola komponentów DSAccess i DSProxy Instalacja komponentu systemowego RPC over HTTP Proxy Kreator publikacji dost pu RPC over HTTPS Zmiany w konfiguracji profilu Outlook zwi zane z w czeniem komunikacji RPC-HTTP Publikacja dost pu OMA Outlook Mobile Access Podsumowanie Rozdzia 8. Wspó praca organizacji Exchange 2007 SP1 (na serwerze Windows 2008) z serwerem ISA Wst p Role serwerów w organizacji Exchange Zarz dzanie rolami i funkcjonalno ciami serwera Windows Server Konsola zarz dzania Exchange Management Console Konfiguracja serwerów wirtualnych IIS W a ciwo ci serwerów wirtualnych POP3 i IMAP Konfiguracja serwera wirtualnego IMAP Zarz dzanie metod dost pu klienckiego Exchange 2007 POP3 certyfikaty SSL Procedura generowania dania i instalacji certyfikatu Dost p przez OWA Outlook Web Access Kreator publikacji Exchange 2007 OWA

6 10 Microsoft Windows Server 2003/2008. Bezpiecze stwo rodowiska Outlook Anywhere Publikacja dost pu Outlook Anywhere Rola WEB Service ów Funkcjonalno AutoDiscover Rola konektorów Konektory odbiorcze W a ciwo ci konektora odbieraj cego SMTP Default W a ciwo ci konektora odbieraj cego SMTP Client Konektor wysy aj cy SMTP Regu y zapory dla protoko u SMTP Exchange Active Sync Exchange Active Sync w Exchange Exchange Active Sync w Exchange Implementacja wysokiej dost pno ci klastrowanie serwerów pe ni cych role Hub Transport i Client Access. Publikacja farmy serwerów Omówienie rodowiska testowego Instalacja i konfiguracja klastra NLB w Windows Server Publikacja farmy serwerów Problemy publikacji Outlook Anywhere przy rozk adaniu obci enia metod NLB Rola serwera Edge Omówienie rodowiska testowego Sufiks domeny Konsola zarz dzania serwerem Edge Implementacja serwera Edge Transport Mechanizm Edge Synchronization. Wymuszanie synchronizacji Rozwi zywanie nazw przez serwer Edge Generowanie pliku konfiguracyjnego subskrypcji Regu y zapory zapewniaj ce komunikacj pomi dzy serwerami Hub Transport a Edge dla celów subskrypcji Konektory zapewniaj ce komunikacj pomi dzy serwerami Hub Transport a Edge Regu y zapory zapewniaj ce komunikacj pomi dzy Internetem a serwerami Edge Podsumowanie Rozdzia 9. Konfiguracja dost pu VPN za pomoc serwera ISA Wst p Konfiguracja VPN Client Access Faza konfiguracyjna I Faza II Enable VPN Client Access Konfiguracja stacji klienckiej do po cze VPN na przyk adzie Windows XP Schemat konfiguracji Client Access VPN Budowa protoko u PPTP Uwierzytelnianie protoko ami EAP Uwierzytelnianie certyfikatem klienckim Po czenia VPN realizowane za pomoc protoko u L2TP L2TP/IPSec. Uwierzytelnianie komputera kluczem wspólnym Uwierzytelnianie u ytkownika protoko ami EAP Uwierzytelnianie komputera certyfikatem IPSec Monitorowanie stanu pracy protoko u IPSec Konfiguracja sieci VPN Remote Sites (sieci zdalne) Schemat przyk adowej konfiguracji VPN Remote Sites Kreator konfiguracji po czenia z odleg lokalizacj W a ciwo ci po czenia Site-to-Site VPN W a ciwo ci us ugi RRAS Po czenia Site-to-Site VPN realizowane w oparciu o protokó L2TP/IPSec Konfiguracja VPN Site-to-Site oparta na czystym protokole IPSec Podsumowanie

7 Spis tre ci 11 Rozdzia 10. ISA 2006 wersja Enterprise Edition Wst p Proces instalacji wersji Enterprise Edition rodowisko testowe dla ISA 2006 Enterprise Edition Instalacja serwera Configuration Storage Server Instalacja repliki serwera Configuration Storage Server Us ugi uruchamiane na serwerach ISA EE Konsola zarz dzania serwerem ISA 2006 EE W a ciwo ci poszczególnych komponentów konsoli zarz dzania Nadawanie ról administracyjnych na poziomie organizacji EE Ustawienia dodatkowe na poziomie organizacji EE Sieci korporacyjne Enterprise Network Tworzenie nowej sieci klasy Enterprise Obiekty sieciowe Enterprise Network Sets Regu y sieciowe o zasi gu korporacyjnym Polisy klasy Enterprise W a ciwo ci polisy klasy Enterprise Dodawanie ról administracyjnych do danej polisy Zagadnienia dodatkowe zwi zane z serwerem CSS Macierze Arrays Kreator tworzenia i konfiguracji macierzy W a ciwo ci zaawansowane macierzy Nadawanie ról administracyjnych w obr bie macierzy Instalacja serwerów ISA maj cych wchodzi w sk ad danej macierzy Wybór metody uwierzytelniania w obr bie danej macierzy W a ciwo ci serwerów wchodz cych w sk ad danej macierzy Tworzenie sieci wchodz cych w sk ad danej macierzy Regu y sieciowe (Network Rules) na poziomie macierzy W czenie funkcjonalno ci NLB w obr bie danej macierzy Kreator konfiguracji funkcjonalno ci NLB Modyfikacja ustawie sieci po konfiguracji funkcjonalno ci NLB Zarz dzanie funkcjonalno ci NLB Porty i protoko y wykorzystywane przez komponenty infrastruktury organizacji ISA 2006 EE Konfiguracja macierzy Back-Array oraz Front-Array Konfiguracja serwera ISA Front-End Konfiguracja regu zapory na macierzy Back-Array Konfiguracja tabeli routingu na serwerach w macierzy Front-Array Generowanie certyfikatu dla serwera CSS Modyfikacja konfiguracji serwera CSS Instalacja serwerów ISA wchodz cych w sk ad macierzy Front Array Uprawnienia do zarz dzania serwerami wchodz cymi w sk ad macierzy Front-Array Podsumowanie konfiguracji Uwaga dotycz ca protoko u HTTP (filtru aplikacyjnego Web Proxy) na macierzy Back-Array Publikacja i dost p do zasobów strefy DMZ Zagadnienia dost pu uwierzytelnionego Instalacja serwera RADIUS Konsola zarz dzania serwerem RADIUS (IAS) Dodawanie klienta RADIUS Konfiguracja serwera ISA jako klienta serwera RADIUS Tworzenie nowej polisy zdalnego dost pu

8 12 Microsoft Windows Server 2003/2008. Bezpiecze stwo rodowiska Zmiana weryfikatora z Windows (Active Directory) na RADIUS Uwierzytelnianie dost pu VPN poprzez serwer RADIUS Podsumowanie Rozdzia 11. ISA 2006 zagadnienia dodatkowe Wst p Przep yw po wiadcze rodowisko testowe przyk adowe metody przekazywania po wiadcze i ich wykorzystanie Uwierzytelnienie w trybie BASIC na docelowym serwerze Uwierzytelnianie typu Windows Integrated na serwerze Uwierzytelnianie Basic na serwerze ISA. Uwierzytelnianie metod NTLM na serwerze Uwierzytelnianie Basic na serwerze ISA. Uwierzytelnianie metod Kerberos Constrained Delegation na serwerze Kompresja protoko u HTTP Buforowanie tre ci dla protoko ów HTTP, HTTPS oraz FTP Tworzenie regu y buforowania Kszta towanie ruchu HTTP i zarz dzanie nim Kreator konfiguracji zarz dzania ruchem HTTP Monitorowanie serwera i rodowiska Dashboard Alerty Sesje Serwisy Raporty Connectivity Verifiers weryfikator po cze Logging Change Tracking Ga Troubleshooting Ga Troubleshooting zak adka Traffic Simulator Ga Troubleshooting zak adka Diagnostic Logging Archiwizacja i odtwarzanie Kreator archiwizacji konfiguracji globalnej Kreator odtwarzania konfiguracji globalnej Archiwizacja i odtwarzanie na innych poziomach konfiguracji Microsoft Internet Security and Acceleration (ISA) Server 2006 Software Development Kit (SDK) Podsumowanie Rozdzia 12. Mechanizmy antywirusowe i antyspamowe. Antigen for Exchange Wst p Podej cie historyczne Microsoft Antigen 9.0 SP1 for Exchange Wymagania systemowe dla serwera i konsoli zarz dzania Antigen Proces instalacji oprogramowania Antigen for Exchange Us ugi instalowane z produktu Antigen Antigen SPAM Manager Wymagania sprz towe dla serwera i konsoli zarz dzania Proces instalacji oprogramowania Antigen for SMTP oraz Antigen with SPAM Manager Us ugi instalowane z produktu Antigen 9.X. SPAM Manager Mechanizmy antyspamowe wbudowane w serwer Exchange 2003 SP Poziomy dzia ania mechanizmów antyspamowych Kolejno przetwarzania odebranej wiadomo ci w rodowisku Exchange

9 Spis tre ci W czanie funkcji antyspamowych na wirtualnym serwerze SMTP w Exchange 2003 SP Opcje sender oraz recipient filtering Opcja connection filtering Mechanizm Sender ID Filtering Mechanizm Intelligent Message Filtering Mechanizmy antyspamowe wbudowane w Exchange Kolejno przetwarzania odebranej wiadomo ci w rodowisku Exchange Rola agentów transportowych Instalacja agentów antyspamowych na serwerze pe ni cym rol Hub Transport Opcje konfiguracyjne na poziomie serwera Hub Transport Opcje konfiguracyjne na poziomie organizacji Exchange Podsumowanie Rozdzia 13. Forefront Server Security for Exchange Wst p Wymagania sprz towe i systemowe Proces instalacyjny Licencjonowanie Us ugi na serwerze FSE Agenci transportowi Rola poszczególnych serwisów Forefront konsola zarz dzania Zak adka SETTINGS Zak adka FILTERING Zak adka REPORT Narz dzia linii polece Klucze rejestru zwi zane z konfiguracj FSE Klucze rejestru zwi zane z uaktualnieniami silników antywirusowych FSE Lista typów plików Podsumowanie Rozdzia 14. Forefront Security for SharePoint Server Wst p Wymagania sprz towe i systemowe Proces instalacyjny Licencjonowanie Us ugi na serwerze FSSP Forefront konsola zarz dzania Zak adka SETTINGS Zak adka FILTERING Zak adka OPERATE Zak adka REPORT Narz dzia linii polece Klucze rejestru zwi zane z konfiguracj FSSP Klucze w rejestrze zwi zane z uaktualnieniami silników antywirusowych FSSP Lista typów plików Podsumowanie Rozdzia 15. Forefront Security for Office Communications Server Wst p Wymagania sprz towe i systemowe Proces instalacyjny Licencjonowanie Us ugi na serwerze FSOCS

10 14 Microsoft Windows Server 2003/2008. Bezpiecze stwo rodowiska Forefront konsola zarz dzania Zak adka SETTINGS Zak adka FILTERING Zak adka OPERATE Zak adka REPORT Narz dzia linii polece Klucze rejestru zwi zane z konfiguracj Forefront Security for Office Communications Server Klucze w rejestrze zwi zane z uaktualnieniami silników antywirusowych FSOCS Listy typów plików Podsumowanie Rozdzia 16. Forefront Server Security Management Console Wst p Wspierane technologie Wymagania sprz towe i systemowe Instalacja Forefront Security Console Instalowane narz dzia dodatkowe zwi zane z obs ug FSSMC Konsola widok ogólny Konfiguracja globalna Zak adka SMTP Server Zak adka Statistics Polling Zak adka Download Configuration Zarz dzanie u ytkownikami Proces dodawania u ytkownika Serwery Dodawanie nowych serwerów Instalacja agenta zarz dzania Grupy serwerów Zarz dzanie zadaniami Job Management Zadanie Signature Redistribution Jobs Kopiowanie (duplikowanie zadania) Kasowanie zadania Uruchomienie zadania Zadania operacyjne Operations Job Zadanie aktywacji serwerów Forefront lub Antigen Zadanie modyfikacji ustawie generalnych produktów Forefront SP1 (Exchange lub SharePoint) Manual Scan Jobs Schedule Report Job Remote Log Retrieval Job Packages zarz dzanie instalacj pakietów oprogramowania Quarantine Manager Reports Engine and Signature Detection SMTP Trafic New Servers Auto-discovery dla serwerów Exchange Dodawanie wykrytego serwera Exchange do konsoli FSSMC Alerty Konfigurowanie alertów: Virus, Spam, Filter oraz File Filter (na przyk adzie Virus Alerts) Konfiguracja Signature Update Alerts

11 Spis tre ci Event Logs Alert Logs Czyszczenie wpisów w Alert Logs Event Logs Notification Logs Wsparcie dla Cluster Continuous Replication (CCR) Redundancja rodowiska zarz dzania za pomoc FSSMC Podsumowanie Rozdzia 17. Forefront Client Security Wst p Architektura rodowiska Forefront Client Security Role serwerów rodowiska FCS Topologie wdro enia serwerów FCS Wdro enie w ma ych organizacjach Wdro enie w rednich i du ych organizacjach Kolejno wdra ania poszczególnych ról serwerów FCS Zgodno z systemami operacyjnymi Serwer FCS Procedura instalacyjna serwera Forefront Client Security Instalacja topologii dwuserwerowej Instalacja serwera dystrybucyjnego Komponenty serwera FCS Pierwsze uruchomienie konsoli zarz dzania Us ugi dzia aj ce na serwerach FCS Rozwi zywanie problemów z instalacj serwera FCS. Logi instalacyjne Forefront Client Security klient Wymagania sprz towe dla klienta Zgodno i niezgodno z systemami operacyjnymi Proces instalacji Rozwi zywanie problemów z instalacj klienta FCS. Logi instalacyjne Wymagania co do wdro enia FCS w Active Directory Wymagania Active Directory co do polisy FCS Metody wdro enia klienta Interfejs u ytkownika Konsola zarz dzania klientem FCS. Opcja Scan Konsola zarz dzania klientem FCS. Opcja History Konsola zarz dzania klientem FCS. Opcja Tools Skanowanie automatyczne Akcja domy lna Poziom alertowania Nadpisywanie konfiguracji w oparciu o poziom zagro enia (Severity) Nadpisywanie konfiguracji w oparciu o kategori zagro enia Nadpisywanie konfiguracji w oparciu o nazw wykrytego oprogramowania typu malware Skanowanie w trybie Real-time Stan ikon sygnalizuj cych prac klienta FCS Zaawansowane opcje konfiguracyjne wykluczenia Opcje administratora SpyNet community Kwarantanna Software Explorer Allowed items Wykrycie zagro enia Przeznaczenie plików wykonywalnych oraz bibliotek typu dll programowania FCS Us ugi dzia aj ce po stronie klienta

12 16 Microsoft Windows Server 2003/2008. Bezpiecze stwo rodowiska FSC Enterprise Dashboard Polisa FCS Role administratorów Tworzenie polisy Wdra anie polisy Wygl d polisy FCS w konsoli GPMC Security State Assessment Konfiguracja ustawie SSA w polisie FCS Architektura SSA SSA Security Checks Raportowanie i monitorowanie Architektura MOM Reporting Lista predefiniowanych raportów Alerty FCS poziomy alertów Przegl danie alertów Funkcjonalno Automatic Alert Resolution Zagro enia typu Flood Podsumowanie Rozdzia 18. Forefront Threat Management Gateway Medium Business Edition Wst p Wymagania sprz towe i systemowe Dodatkowe uwagi instalacyjne Proces instalacji Kreator konfiguracji Faza I Faza II Faza III Konsola Forefront TMG Widok z poziomu Forefront TMG Ga Firewall Policy Zak adka Tasks Konfiguracja dost pu klienckiego Configure Client Access Ga Web Access Policy Kreator ogólnej polisy dost pu do serwerów WWW Configure Web Access Policy Konfiguracja wykrywania szkodliwego oprogramowania Configure Malware Inspection Konfiguracja serwera Web Proxy Configure Web Proxy Konfiguracja buforowania Configure Web Caching Ga Update Center Konfiguracja ustawie Update Center Pobieranie aktualizacji oraz licencjonowanie Ga Virtual Private Networking Us ugi na serwerze Forefront TMG Narz dzie IsaMgmt.exe Lista wspieranych typów w z ów UI Lista wspieranych kreatorów Argumenty kreatora Web Access Podsumowanie Skorowidz

Podziękowania... xiii Wstęp... xv 1 Przegląd funkcji administracyjnych programu Microsoft ISA Server 2004... 1

Podziękowania... xiii Wstęp... xv 1 Przegląd funkcji administracyjnych programu Microsoft ISA Server 2004... 1 Spis treści Podziękowania... xiii Wstęp... xv 1 Przegląd funkcji administracyjnych programu Microsoft ISA Server 2004... 1 MoŜliwości ISA Server... 1 Działanie ISA Server jako serwera zapory i bufora...

Bardziej szczegółowo

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...

Bardziej szczegółowo

1. Wprowadzenie... 13

1. Wprowadzenie... 13 Spis treści Wstęp... 11 1. Wprowadzenie................... 13 1.1. Historia Microsoft Exchange.......... 15 1.2. Bieżące wersje systemu... 21 1.3. Integracja z Microsoft Exchange... 23 1.4. Co nowego w

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny Jarosław Kuchta Dostęp zdalny Zagadnienia Infrastruktura VPN Protokoły VPN Scenariusz zastosowania wirtualnej sieci prywatnej Menedżer połączeń Dostęp zdalny 2 Infrastruktura VPN w WS 2008 Klient VPN Windows

Bardziej szczegółowo

Projektowanie i implementacja infrastruktury serwerów

Projektowanie i implementacja infrastruktury serwerów Steve Suehring Egzamin 70-413 Projektowanie i implementacja infrastruktury serwerów Przekład: Leszek Biolik APN Promise, Warszawa 2013 Spis treści Wstęp....ix 1 Planowanie i instalacja infrastruktury serwera....

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Pracownia internetowa w każdej szkole (edycja Jesień 2007) Instrukcja numer D1/05_07/D Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz.1 (D1) Poprawianie instalacji serwera w przypadku wykrycia nieprawidłowości Ręczne

Bardziej szczegółowo

Podziękowania... xv. Wstęp... xvii

Podziękowania... xv. Wstęp... xvii Spis treści Podziękowania... xv Wstęp... xvii Instrukcja budowy laboratorium... xvii Przygotowanie komputerów Windows Server 2008... xviii Korzystanie z dołączonego CD... xviii Instalowanie testów ćwiczeniowych...

Bardziej szczegółowo

Pracownia internetowa w ka dej szkole (edycja 2004)

Pracownia internetowa w ka dej szkole (edycja 2004) Instrukcja numer SPD2/06_02/Z Pracownia internetowa w ka dej szkole (edycja 2004) Opiekun pracowni internetowej cz. 2 Zmiana g ównego adresu IP serwera SBS 2003 (PD2) Zmiana g ównego adresu IP serwera

Bardziej szczegółowo

Spis treści Podziękowania Wprowadzenie 1 Instalacja, migracja lub uaktualnienie do systemu Windows 7 Lekcja 1: Instalacja systemu Windows 7

Spis treści Podziękowania Wprowadzenie 1 Instalacja, migracja lub uaktualnienie do systemu Windows 7 Lekcja 1: Instalacja systemu Windows 7 Spis treści Podziękowania................................................................ xiii Wprowadzenie................................................................ xv Instrukcje dotyczące przygotowania

Bardziej szczegółowo

Jak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x?

Jak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x? Jak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x? Przykład autoryzacji 802.1x dokonano w oparciu serwer Microsoft Windows 2003 i

Bardziej szczegółowo

Instalacja i konfiguracja serwera FTP w systemie Windows Server 2008 / 2008 R2 / 2012

Instalacja i konfiguracja serwera FTP w systemie Windows Server 2008 / 2008 R2 / 2012 Źródło: http://www.ipv6migrationguide.net/pl/?mode=browse&ident=1357332926&page=2&step =14 Instalacja i konfiguracja serwera FTP w systemie Windows Server 2008 / 2008 R2 / 2012 Instalacja serwera FTP Tworzenie

Bardziej szczegółowo

2 Projektowanie usług domenowych w usłudze Active Directory... 77 Przed rozpoczęciem... 77

2 Projektowanie usług domenowych w usłudze Active Directory... 77 Przed rozpoczęciem... 77 Spis treści Podziękowania... xiii Wprowadzenie... xv Instrukcje dotyczące konfiguracji laboratorium... xv Wymagania sprzętowe... xvi Przygotowanie komputera z systemem Windows Server 2008 Enterprise...

Bardziej szczegółowo

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1 Spis treści Wstęp... xi Wymagania sprzętowe (Virtual PC)... xi Wymagania sprzętowe (fizyczne)... xii Wymagania programowe... xiii Instrukcje instalowania ćwiczeń... xiii Faza 1: Tworzenie maszyn wirtualnych...

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS

Bardziej szczegółowo

ZALECENIA DLA MIGRACJI NS-BSD V8 => V9

ZALECENIA DLA MIGRACJI NS-BSD V8 => V9 ZALECENIA DLA MIGRACJI NS-BSD V8 => V9 Wprowadzenie Wersja 9 NS-BSD wprowadza wiele zmian. Zmieniła się koncepcja działania niektórych modułów NETASQ UTM. Sam proces aktualizacji nie jest więc całkowicie

Bardziej szczegółowo

Migracja serwera Exchange 2003 do wersji Exchange 2010 poradnik

Migracja serwera Exchange 2003 do wersji Exchange 2010 poradnik Migracja serwera Exchange 2003 do wersji Exchange 2010 poradnik dcs.pl Sp. z o.o. 02-785 Warszawa, Puławska 303, tel. +48 (22) 548 6000, fax +48 (22) 548 6001, info@dcs.pl, www.dcs.pl Za r e j es t r o

Bardziej szczegółowo

Udostępnianie usług Office 365

Udostępnianie usług Office 365 Orin Thomas Egzamin 70-347 Udostępnianie usług Office 365 Przekład: Leszek Biolik APN Promise, Warszawa 2016 Spis treści Wstęp................................................................vii Przygotowanie

Bardziej szczegółowo

Wskazówki dla osób, które będą uruchamiały Wirtualny Serwer Egzaminacyjny w pracowni komputerowej pracującej pod kontrolą serwera SBS

Wskazówki dla osób, które będą uruchamiały Wirtualny Serwer Egzaminacyjny w pracowni komputerowej pracującej pod kontrolą serwera SBS Projekt współfinansowany ze środków Unii Europejskiej w ramach Europejskiego. Wskazówki dla osób, które będą uruchamiały Wirtualny Serwer Egzaminacyjny w pracowni komputerowej pracującej pod kontrolą serwera

Bardziej szczegółowo

Serwery WWW. Odpowiednie operacje dla ostatniego elementu są dostępne pod prawym przyciskiem myszki

Serwery WWW. Odpowiednie operacje dla ostatniego elementu są dostępne pod prawym przyciskiem myszki Serwery WWW Typ zadania: Tworzenie konsoli administracyjnej Zadanie 1: Utwórz konsolę administracyjną składającą się z konsol Active Directory Users and Computer oraz Computer Management (dla innego komputera).

Bardziej szczegółowo

Microsoft Exchange Server 2013

Microsoft Exchange Server 2013 William R. Stanek Vademecum Administratora Microsoft Exchange Server 2013 Konfiguracja i klienci systemu Przekład: Leszek Biolik APN Promise 2013 Spis treści Wstęp..........................................

Bardziej szczegółowo

William R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik

William R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik William R. Stanek Vademecum Administratora Windows Server 2012 R2 Podstawy i konfiguracja Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wprowadzenie....................................

Bardziej szczegółowo

Konfigurowanie infrastruktury sieciowej Windows Server 2008 R2 Training Kit

Konfigurowanie infrastruktury sieciowej Windows Server 2008 R2 Training Kit J. C. Mackin Tony Northrup Egzamin MCTS 70-642: Konfigurowanie infrastruktury sieciowej Windows Server 2008 R2 Training Kit Wydanie 2 Przekład: Maria Chaniewska, Janusz Machowski APN Promise Warszawa 2011

Bardziej szczegółowo

Projekt: MS i CISCO dla Śląska

Projekt: MS i CISCO dla Śląska Projekt: MS i CISCO dla Śląska Ścieżki szkoleniowe planowane do realizacji w projekcie Administracja i planowanie systemów Katowice, październik 2012 Projekt jest współfinansowany przez Unię Europejską

Bardziej szczegółowo

Załącznik nr 1 do pisma znak..- BPSP-230-52-MMK/13 z dnia 20 sierpnia 2013r.

Załącznik nr 1 do pisma znak..- BPSP-230-52-MMK/13 z dnia 20 sierpnia 2013r. Załącznik nr 1 do pisma znak..- BPSP-230-52-MMK/13 z dnia 20 sierpnia 2013r. Pytanie nr 18 Jakie rozwiązanie w istniejącej infrastrukturze jest wykorzystywane do szyfrowania danych? Odpowiedź nr 18 W istniejącej

Bardziej szczegółowo

Instalowanie i konfigurowanie Windows Server 2012 R2

Instalowanie i konfigurowanie Windows Server 2012 R2 Mitch Tulloch Instalowanie i konfigurowanie Windows Server 2012 R2 Poradnik szkoleniowy Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wstęp.............................................................

Bardziej szczegółowo

Parametr 19: MoŜliwość. podzielenia reguł firewalla na logiczne grupy, pomiędzy którymi występują kaskadowe. połączenia

Parametr 19: MoŜliwość. podzielenia reguł firewalla na logiczne grupy, pomiędzy którymi występują kaskadowe. połączenia Parametr 11: podzielenia reguł firewalla na logiczne grupy, pomiędzy którymi występują kaskadowe połączenia. Parametr 12: definiowania tzw. reguł dynamicznych na firewallu, automatycznie wyłączających

Bardziej szczegółowo

Implementowanie zaawansowanej infrastruktury serwerowej Windows Server 2012 R2

Implementowanie zaawansowanej infrastruktury serwerowej Windows Server 2012 R2 Steve Suehring Egzamin 70-414 Implementowanie zaawansowanej infrastruktury serwerowej Windows Server 2012 R2 Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wstęp................................................................

Bardziej szczegółowo

http://www.microsoft.com/poland/technet/article/art0087_01.mspx

http://www.microsoft.com/poland/technet/article/art0087_01.mspx Strona 1 z 5 Kliknij tutaj, aby zainstalować program Silverlight Polska Zmień Wszystkie witryny firmy Microsoft Szukaj w witrynach Microsoft.com Prześlij zapytanie Strona główna TechNet Produkty i technologie

Bardziej szczegółowo

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH.

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH. Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH. Spis treści 1. Konfiguracja poczty Exchange dla klienta pocztowego Outlook 2007 protokół Exchange

Bardziej szczegółowo

Instalacja i konfiguracja automatu synchronizacji CDN OFFLINE

Instalacja i konfiguracja automatu synchronizacji CDN OFFLINE Biuletyn techniczny Instalacja i konfiguracja automatu synchronizacji CDN OFFLINE Aktualizacja dokumentu: 2011-06-22 COMARCH CDN XL wersja 10.2 Copyright 1997-2011 COMARCH S.A. Lista zmian wprowadzonych

Bardziej szczegółowo

11. Autoryzacja użytkowników

11. Autoryzacja użytkowników 11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna

Bardziej szczegółowo

12. Wirtualne sieci prywatne (VPN)

12. Wirtualne sieci prywatne (VPN) 12. Wirtualne sieci prywatne (VPN) VPN to technologia tworzenia bezpiecznych tuneli komunikacyjnych, w ramach których możliwy jest bezpieczny dostęp do zasobów firmowych. Ze względu na sposób połączenia

Bardziej szczegółowo

Szczegółowy Opis Przedmiotu Zamówienia

Szczegółowy Opis Przedmiotu Zamówienia Szczegółowy Opis Przedmiotu Zamówienia Przedmiotem zamówienia jest zaprojektowanie i wdrożenie usług poczty elektronicznej oraz komunikacji błyskawicznej w oparciu o rozwiązania firmy Microsoft na platformie

Bardziej szczegółowo

Konfigurowanie Windows 8

Konfigurowanie Windows 8 Mike Halsey Andrew Bettany Egzamin 70-687 Konfigurowanie Windows 8 Przekład: Janusz Machowski APN Promise, Warszawa 2013 Spis treści Wprowadzenie.......................................................

Bardziej szczegółowo

Marek Pyka,PhD. Paulina Januszkiewicz

Marek Pyka,PhD. Paulina Januszkiewicz Marek Pyka,PhD Security Engineer Paulina Januszkiewicz Security Engineer Academy of Business in Dąbrowa Górnicza, POLAND prezentują [EN] Remote access mechanics as a source of threats to enterprise network

Bardziej szczegółowo

OFFICE 365 + ADFS - POŁĄCZENIE KORZYŚCI ROZWIĄZAŃ CHMUROWYCH I CENTRALNEGO ZARZĄDZANIA

OFFICE 365 + ADFS - POŁĄCZENIE KORZYŚCI ROZWIĄZAŃ CHMUROWYCH I CENTRALNEGO ZARZĄDZANIA Marta Grum, Administrator Systemów Microsoft w Grupie Unity OFFICE 365 + ADFS - POŁĄCZENIE KORZYŚCI ROZWIĄZAŃ CHMUROWYCH I CENTRALNEGO ZARZĄDZANIA Usługa Office365 jest niezbędnym pakietem narzędzi wykorzystywanych

Bardziej szczegółowo

Pracownia internetowa w ka dej szkole (edycja 2004)

Pracownia internetowa w ka dej szkole (edycja 2004) Instrukcja numer SPD1/05_01/Z Pracownia internetowa w ka dej szkole (edycja 2004) Opiekun pracowni internetowej cz. 1 Kreator pod czania do Internetu (PD1) Konfiguracja dost pu do sieci Internet z wykorzystaniem

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital

Bardziej szczegółowo

Przełączanie i Trasowanie w Sieciach Komputerowych

Przełączanie i Trasowanie w Sieciach Komputerowych Przełączanie i Trasowanie w Sieciach Komputerowych Przedmiot Zaawansowane trasowanie IP: Usługi trasowania; modele wdrażania Wdrożenie protokołu Enhanced Interior Gateway Routing Protocol Wdrożenie protokołu

Bardziej szczegółowo

Serock warsztaty epuap 28 październik 2009 r. Sławomir Chyliński Andrzej Nowicki WOI-TBD Szczecin

Serock warsztaty epuap 28 październik 2009 r. Sławomir Chyliński Andrzej Nowicki WOI-TBD Szczecin Serock warsztaty epuap 28 październik 2009 r. Sławomir Chyliński Andrzej Nowicki WOI-TBD Szczecin Plan prezentacji euw: 1. Architektura systemu i komponenty 2. Zarządzanie obszarem wspólnym 3. Wniosek

Bardziej szczegółowo

BG-II-211/35/2013-7 Warszawa, 30.09.2013 r.

BG-II-211/35/2013-7 Warszawa, 30.09.2013 r. BG-II-211/35/2013-7 Warszawa, 30.09.2013 r. Dotyczy: postępowania prowadzonego w trybie przetargu nieograniczonego na Dostawę licencji na oprogramowanie serwera systemu poczty elektronicznej oraz system

Bardziej szczegółowo

Przedmowa... xv Podziękowania... xv Wprowadzenie... xvi. Stosowanie podstawowych zasad zabezpieczeń

Przedmowa... xv Podziękowania... xv Wprowadzenie... xvi. Stosowanie podstawowych zasad zabezpieczeń Spis treści Przedmowa... xv Podziękowania... xv Wprowadzenie... xvi Część I. Stosowanie podstawowych zasad zabezpieczeń 1. Podstawowe zasady zabezpieczeń... 3 Omówienie zarządzania ryzykiem... 4 Jak zarządzać

Bardziej szczegółowo

Projekt: Microsoft i CISCO dla Zachodniopomorskich MŚP

Projekt: Microsoft i CISCO dla Zachodniopomorskich MŚP Projekt Microsoft i CISCO dla Zachodniopomorskich MŚP jest współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego. Projekt: Microsoft i CISCO dla Zachodniopomorskich MŚP Opis

Bardziej szczegółowo

Projektowanie Bezpieczeństwa Sieci Łukasz Jopek 2012. Projektowanie Bezpieczeństwa Sieci - Laboratorium. Konfiguracja NAP Network Access Protection

Projektowanie Bezpieczeństwa Sieci Łukasz Jopek 2012. Projektowanie Bezpieczeństwa Sieci - Laboratorium. Konfiguracja NAP Network Access Protection Projektowanie Bezpieczeństwa Sieci - Laboratorium Konfiguracja NAP Network Access Protection 1. Instalacja serwera NAP. Projektowanie Bezpieczeństwa Sieci Łukasz Jopek 2012 Sieć laboratoryjna powinna składać

Bardziej szczegółowo

Migracja i wdrażanie Exchange Server 2010

Migracja i wdrażanie Exchange Server 2010 Migracja i wdrażanie Exchange Server 2010 Konrad Sagała SAGI-B Expert Group Sp. z o.o. Możliwości migracji Wspierane scenariusze przejścia Migracja z Exchange 2003 SP2 Migracja z Exchange 2007 SP2 Migracja

Bardziej szczegółowo

Pracownia internetowa w ka dej szkole (edycja 2004/2005)

Pracownia internetowa w ka dej szkole (edycja 2004/2005) Instrukcja numer SPD3/11_04/Z Pracownia internetowa w ka dej szkole (edycja 2004/2005) Opiekun pracowni internetowej cz. 3 (PD3) Pod czanie do Internetu serwera SBS2003 obs uguj cego dwie sieci lokalne

Bardziej szczegółowo

Konfiguracja komputerów mobilnych

Konfiguracja komputerów mobilnych Konfiguracja komputerów mobilnych PAWEŁ PŁAWIAK Training and Development Manager for Microsoft Technology Compendium - Centrum Edukacyjne pawel.plawiak@compendium.pl Informacje techniczne Pomocy technicznej

Bardziej szczegółowo

TEMAT SZKOLENIA: MS 6292 Installing and Configuring Windows 7 Client (szkolenie autoryzowane przez Producenta oprogramowania Microsoft)

TEMAT SZKOLENIA: MS 6292 Installing and Configuring Windows 7 Client (szkolenie autoryzowane przez Producenta oprogramowania Microsoft) TEMAT SZKOLENIA: MS 6292 Installing and Configuring Windows 7 Client (szkolenie autoryzowane przez Producenta oprogramowania Microsoft) Organizator szkolenia: Compendium Centrum Edukacyjne Sp. z o.o. posiadająca

Bardziej szczegółowo

ZAŁĄCZNIK NR 1G KARTA USŁUGI Utrzymanie Systemów Windows (USWIN)

ZAŁĄCZNIK NR 1G KARTA USŁUGI Utrzymanie Systemów Windows (USWIN) Załącznik nr 1G do Umowy nr.2014 r. ZAŁĄCZNIK NR 1G KARTA USŁUGI Utrzymanie Systemów Windows (USWIN) 1. INFORMACJE DOTYCZĄCE USŁUGI 1.1. CEL USŁUGI W ramach Usługi Usługodawca zobowiązany jest do zapewnienia

Bardziej szczegółowo

4. Podstawowa konfiguracja

4. Podstawowa konfiguracja 4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić

Bardziej szczegółowo

Wprowadzenie do Active Directory. Udostępnianie katalogów

Wprowadzenie do Active Directory. Udostępnianie katalogów Wprowadzenie do Active Directory. Udostępnianie katalogów Wprowadzenie do Active Directory. Udostępnianie katalogów. Prowadzący: Grzegorz Zawadzki MCITP: Enterprise Administrator on Windows Server 2008

Bardziej szczegółowo

1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych.

1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych. 1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych. Integralność systemu musi być zapewniona także w przypadku różnych

Bardziej szczegółowo

Zabezpieczanie platformy Windows Server 2003

Zabezpieczanie platformy Windows Server 2003 Zabezpieczanie platformy Windows Server 2003 Marcin Jerzak marcin.jerzak jerzak@man. @man.poznan.pl 1 Bezpieczeństwo to nie tylko antywirus i firewall proces a nie produkt 2 Ciemna strona mocy 3 Ile to

Bardziej szczegółowo

Spis treści: Wstęp. xiii

Spis treści: Wstęp. xiii Spis treści: Wstęp xiii Część I Podstawy administracji Microsoft Exchange Server 2003 1 Przegląd administrowania Microsoft Exchange Server 2003 3 Microsoft Exchange Server 2003 4 Integracja Exchange Server

Bardziej szczegółowo

Zajęcia specjalizacyjne Administrowanie sieciowymi systemami operacyjnymi (360 godz.)

Zajęcia specjalizacyjne Administrowanie sieciowymi systemami operacyjnymi (360 godz.) Zajęcia specjalizacyjne Administrowanie sieciowymi systemami operacyjnymi (360 godz.) I. WPROWADZENIE DO SIECI WINDOWS (16 godz.) 1. Charakterystyka systemów operacyjnych opartych na technologii NT 2.

Bardziej szczegółowo

INFORMATOR TECHNICZNY WONDERWARE

INFORMATOR TECHNICZNY WONDERWARE Informator Techniczny nr 101 16-01-2008 INFORMATOR TECHNICZNY WONDERWARE Konfiguracja systemu Windows Server przy dostępie do Wonderware Information Servera 3.0 poprzez protokół HTTPS oraz zaporę (firewall)

Bardziej szczegółowo

Pracownia internetowa w każdej szkole. Opiekun pracowni internetowej SBS 2003 PING

Pracownia internetowa w każdej szkole. Opiekun pracowni internetowej SBS 2003 PING Instrukcja numer PING Pracownia internetowa w każdej szkole Opiekun pracowni internetowej SBS 2003 PING Poniższe rozwiązanie opisuje, jak zapisywać i odtwarzać obrazy całych dysków lub poszczególne partycje

Bardziej szczegółowo

Administrowanie Windows Server 2008 R2 Training Kit

Administrowanie Windows Server 2008 R2 Training Kit Ian McLean Orin Thomas Egzamin MCTS 70-646: Administrowanie Windows Server 2008 R2 Training Kit Wydanie 2 Przekład: Alicja Kahn, Marek Włodarz APN Promise Warszawa 2012 Exam 70-646: Pro: Windows Server

Bardziej szczegółowo

Klastry pracy awaryjnej w œrodowisku Windows. Instalacja, konfiguracja i zarz¹dzanie

Klastry pracy awaryjnej w œrodowisku Windows. Instalacja, konfiguracja i zarz¹dzanie Klastry pracy awaryjnej w œrodowisku Windows. Instalacja, konfiguracja i zarz¹dzanie Autor: Andrzej Szel¹g ISBN: 978-83-246-2609-0 Format: 158 235, stron: 224 Poznaj podstawy technologii klastrowej w oparciu

Bardziej szczegółowo

Instalacja Moodle na serwerze SBS2000/2003. Opiekun pracowni internetowej SBS

Instalacja Moodle na serwerze SBS2000/2003. Opiekun pracowni internetowej SBS Instrukcja numer 01 Instalacja Moodle na serwerze SBS2000/2003 Opiekun pracowni internetowej SBS Instalacja serwera APACHE na serwerze SBS 2000/SBS2003 Zadanie 1 Instalacja serwera Apache na serwerze SBS2003

Bardziej szczegółowo

Automatyzacja procesu publikowania w bibliotece cyfrowej

Automatyzacja procesu publikowania w bibliotece cyfrowej Automatyzacja procesu publikowania w bibliotece cyfrowej Jakub Bajer Biblioteka Politechniki Poznańskiej Krzysztof Ober Poznańska Fundacja Bibliotek Naukowych Plan prezentacji 1. Cel prezentacji 2. Proces

Bardziej szczegółowo

SpedCust 5 instrukcja instalacji

SpedCust 5 instrukcja instalacji SpedCust 5 instrukcja instalacji jedno- i wielostanowiskowej Schenker Sp. z o.o. Imię i nazwisko Oddział Miejscowość, data INSTRUKCJA INSTALACJI SpedCust5 Aby zainstalować i uruchomić system niezbędne

Bardziej szczegółowo

Filtrowanie w warstwie aplikacji w serwerze ISA Server 2004

Filtrowanie w warstwie aplikacji w serwerze ISA Server 2004 Filtrowanie w warstwie aplikacji w serwerze ISA Server 2004 Artykuł przeglàdowy Czerwiec 2004 r. Najnowsze informacje znajdujà si pod adresem: http://www.microsoft.com/poland/isaserver/ Spis treêci Przeglàd..........................................................................

Bardziej szczegółowo

Zdalne odnawianie certyfikatów do SWI

Zdalne odnawianie certyfikatów do SWI Zdalne odnawianie certyfikatów do SWI Instrukcja użytkownika Wersja 1.0 Strona 1 Spis treści Wstęp... 3 Dostęp do systemu... 4 Wymagania systemowe... 5 Instalacja certyfikatu użytkownika... 8 Sprawdzenie

Bardziej szczegółowo

WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH

WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH Załącznik nr 3 Do SIWZ DZP-0431-550/2009 WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH 1 typ urządzenia zabezpieczającego Wymagane parametry techniczne Oferowane parametry techniczne

Bardziej szczegółowo

Utrzymanie aplikacji biznesowych SI PSZ

Utrzymanie aplikacji biznesowych SI PSZ Utrzymanie aplikacji biznesowych SI PSZ Grzegorz Dziwoki/Dawid Batko Inżynier Systemowy, Sygnity S.A. Kwiecień 2014 r. Plan prezentacji Aplikacje utrzymywane w CPD MPiPS Kolokacja Syriusz Std w CPD MPiPS

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA. Dotyczy postępowania : Zakup licencji na system zabezpieczeń dla Urzędu Miejskiego w Gliwicach.

OPIS PRZEDMIOTU ZAMÓWIENIA. Dotyczy postępowania : Zakup licencji na system zabezpieczeń dla Urzędu Miejskiego w Gliwicach. Załącznik nr 5 SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Dotyczy postępowania : Zakup licencji na system zabezpieczeń dla Urzędu Miejskiego w Gliwicach. Opis minimalnych wymagań systemu spełniających warunki zamówienia:

Bardziej szczegółowo

INFORMATOR TECHNICZNY WONDERWARE

INFORMATOR TECHNICZNY WONDERWARE Informator techniczny nr 121 19-03-2010 INFORMATOR TECHNICZNY WONDERWARE Zalecana instalacja i konfiguracja Microsoft SQL Server 2008 Standard Edition dla oprogramowania Wonderware UWAGA! Przed instalowaniem

Bardziej szczegółowo

Konfiguracja IPSec. 5.1.2 Brama IPSec w Windows 2003 Server

Konfiguracja IPSec. 5.1.2 Brama IPSec w Windows 2003 Server Konfiguracja IPSec Aby zainstalować OpenSWAN w popularnej dystrybucji UBUNTU (7.10) należy użyć Menedżera Pakietów Synaptics lub w konsoli wydać polecenia: sudo apt-get install openswan. Zostaną pobrane

Bardziej szczegółowo

O autorze 11 O recenzentach 13 Przedmowa 15

O autorze 11 O recenzentach 13 Przedmowa 15 O autorze 11 O recenzentach 13 Przedmowa 15 Rozdzia 1. Wprowadzenie 19 Dla kogo przeznaczona jest ta ksi ka? 20 Plan tworzenia witryny nauczania 20 Krok po kroku korzystanie z ka dego z rozdzia ów 21 Krok

Bardziej szczegółowo

Konfiguracja programu Outlook 2007 do pracy z nowym serwerem poczty (Exchange)

Konfiguracja programu Outlook 2007 do pracy z nowym serwerem poczty (Exchange) IBIB PAN, 2014-07-21 Konfiguracja programu Outlook 2007 do pracy z nowym serwerem poczty (Exchange) 1. Otwieramy Panel Sterowania, przełączamy Widok na Duże ikony (przełączanie widoków znajduje się w prawym

Bardziej szczegółowo

Pracownia internetowa w ka dej szkole (edycja 2004)

Pracownia internetowa w ka dej szkole (edycja 2004) Instrukcja numer SPD2/10_04/Z6 Pracownia internetowa w ka dej szkole (edycja 2004) Opiekun pracowni internetowej cz. 2 ISA Server - Logi serwera (PD2) Zadanie 6 Sprawdzanie logów serwera Notatka logi na

Bardziej szczegółowo

Spis treści. Podziękowania... xiii Wstęp... xv

Spis treści. Podziękowania... xiii Wstęp... xv Spis treści Podziękowania.................................... xiii Wstęp.......................................... xv 1 Exchange Server 2010 przegląd administracji................ 1 Exchange Server 2010

Bardziej szczegółowo

Zabezpieczanie platformy Windows Server 2003

Zabezpieczanie platformy Windows Server 2003 Zabezpieczanie platformy Windows Server 2003 Marcin Jerzak marcin.jerzak@man. @man.poznan.pl 1 Kim jesteśmy i co robimy? 2 PCSS Poznańskie Centrum Superkomputerowo- Sieciowe Operator sieci PIONIER oraz

Bardziej szczegółowo

INFORMATOR TECHNICZNY WONDERWARE

INFORMATOR TECHNICZNY WONDERWARE Informator techniczny nr 139 27-10-2014 INFORMATOR TECHNICZNY WONDERWARE Zalecana instalacja Microsoft SQL Server 2012 Standard Edition dla oprogramowania Wonderware UWAGA! Microsoft SQL Server 2012 należy

Bardziej szczegółowo

Bezpieczeństwo poczty elektronicznej

Bezpieczeństwo poczty elektronicznej Bezpieczeństwo poczty elektronicznej Mariusz Goch Politechnika Warszawska Wydział Elektroniki i Technik Informacyjnych 1 Plan prezentacji Bezpieczeństwo transportu wiadomości Problemy serwera pocztowego

Bardziej szczegółowo

Microsoft Management Console

Microsoft Management Console Microsoft Management Console Konsola zarządzania jest narzędziem pozwalającym w prosty sposób konfigurować i kontrolować pracę praktycznie wszystkich mechanizmów i usług dostępnych w sieci Microsoft. Co

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

Zabezpieczanie platformy Windows Server 2003

Zabezpieczanie platformy Windows Server 2003 Zabezpieczanie platformy Windows Server 2003 BłaŜej Miga, Marcin Jerzak support-mic mic@man. @man.poznan.pl II Konferencja MIC Nowoczesne technologie bliŝej nas Poznań, 13.05.2008 1 ZagroŜenia 2 Droga

Bardziej szczegółowo

Instrukcja pod czenia komputera z systemem Microsoft Windows Vista/7 do sieci PWSZ-FREE-WIFI

Instrukcja pod czenia komputera z systemem Microsoft Windows Vista/7 do sieci PWSZ-FREE-WIFI Instrukcja pod czenia komputera z systemem Microsoft Windows Vista/7 do sieci PWSZ-FREE-WIFI I. REJESTRACJA 1. W pierwszej kolejno ci nale y sprawdzi, czy punkt dost powy PWSZ-FREE-WIFI-REJESTRACJA jest

Bardziej szczegółowo

INSTRUKCJA OBSŁUGI DLA SIECI

INSTRUKCJA OBSŁUGI DLA SIECI INSTRUKCJA OBSŁUGI DLA SIECI Zapisywanie dziennika druku w lokalizacji sieciowej Wersja 0 POL Definicje dotyczące oznaczeń w tekście W tym Podręczniku użytkownika zastosowano następujące ikony: Uwagi informują

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Pracownia internetowa w każdej szkole (edycja Jesień 2007) Instrukcja numer D1/02_04/D5 Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 1 (D1) Dostęp do grup dyskusyjnych na szkolnym serwerze Jak skonfigurować dostęp

Bardziej szczegółowo

L2TP over IPSec Application

L2TP over IPSec Application L2TP over IPSec Application Topologia sieci: ZałoŜenia: Naszym zadaniem będzie taka konfiguracja Windows oweg klienta L2TP oraz urządzenia serii ZyWALL USG, by umoŝliwić zdalnemu uŝytkownikowi bezpieczny

Bardziej szczegółowo

INFORMATOR TECHNICZNY WONDERWARE

INFORMATOR TECHNICZNY WONDERWARE Informator techniczny nr 119 12-02-2010 INFORMATOR TECHNICZNY WONDERWARE Zalecana instalacja i konfiguracja Microsoft SQL Server 2008 Express Edition dla oprogramowania Wonderware UWAGA! Przed instalowaniem

Bardziej szczegółowo

Wstęp do Microsoft Forefront. Jakub Januszewski Technology Adviser - Security Microsoft

Wstęp do Microsoft Forefront. Jakub Januszewski Technology Adviser - Security Microsoft Wstęp do Microsoft Forefront Jakub Januszewski Technology Adviser - Security Microsoft 1 Agenda Wyzwania bezpieczeństwa Rodzina Forefront dzisiaj Forefront Codename Stirling Pytania Wyzwania bezpieczeństwa

Bardziej szczegółowo

Rozeznanie rynku w zakresie przeprowadzenia kursu Obsługa i administracja Microsoft Windows 2008 serwer Projekt Beskidzka Akademia Samorządowa

Rozeznanie rynku w zakresie przeprowadzenia kursu Obsługa i administracja Microsoft Windows 2008 serwer Projekt Beskidzka Akademia Samorządowa Kraków, 2 września 2013 r. Rozeznanie rynku w zakresie przeprowadzenia kursu Obsługa i administracja Microsoft Windows 2008 serwer Projekt Beskidzka Akademia Samorządowa Przedmiot: Wybór Oferenta, który

Bardziej szczegółowo

Sieci VPN SSL czy IPSec?

Sieci VPN SSL czy IPSec? Sieci VPN SSL czy IPSec? Powody zastosowania sieci VPN: Geograficzne rozproszenie oraz duŝa mobilność pracowników i klientów przedsiębiorstw i instytucji, Konieczność przesyłania przez Internet danych

Bardziej szczegółowo

1. Zakres modernizacji Active Directory

1. Zakres modernizacji Active Directory załącznik nr 1 do umowy 1. Zakres modernizacji Active Directory 1.1 Opracowanie szczegółowego projektu wdrożenia. Określenie fizycznych lokalizacji serwerów oraz liczby lokacji Active Directory Określenie

Bardziej szczegółowo

COMODO Endpoint Security Manager Poradnik pierwsze kroki. -instalacja konsoli -instalacja antywirusa -rozwiązanie problemów

COMODO Endpoint Security Manager Poradnik pierwsze kroki. -instalacja konsoli -instalacja antywirusa -rozwiązanie problemów COMODO Endpoint Security Manager Poradnik pierwsze kroki -instalacja konsoli -instalacja antywirusa -rozwiązanie problemów 1. Generowanie klucza testowego na 30 dni - ochrona 100 stacji roboczych. 1.1

Bardziej szczegółowo

Ćwiczenie 2. Instalacja i konfiguracja serwera Windows Serwer 2008 cz. 1

Ćwiczenie 2. Instalacja i konfiguracja serwera Windows Serwer 2008 cz. 1 SERIA II Pracownia sieciowych systemów operacyjnych. Ćwiczenie 1. Konfiguracja lokalnych kont użytkowników 1. Opisz w sprawozdaniu różnice pomiędzy trzema następującymi rodzajami kont użytkowników systemu

Bardziej szczegółowo

Stos TCP/IP. Warstwa aplikacji cz.2

Stos TCP/IP. Warstwa aplikacji cz.2 aplikacji transportowa Internetu Stos TCP/IP dostępu do sieci Warstwa aplikacji cz.2 Sieci komputerowe Wykład 6 FTP Protokół transmisji danych w sieciach TCP/IP (ang. File Transfer Protocol) Pobieranie

Bardziej szczegółowo

Sieci komputerowe cel

Sieci komputerowe cel Sieci komputerowe cel współuŝytkowanie programów i plików; współuŝytkowanie innych zasobów: drukarek, ploterów, pamięci masowych, itd. współuŝytkowanie baz danych; ograniczenie wydatków na zakup stacji

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Pracownia internetowa w każdej szkole (edycja Jesień 2007) Instrukcja numer D2/10_04/Z4 Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 2 ISA Server - Definiowanie reguł dostępowych (D2) Zadanie 4a Definiowanie dostępu

Bardziej szczegółowo

Bezpieczny system poczty elektronicznej

Bezpieczny system poczty elektronicznej Bezpieczny system poczty elektronicznej Konfiguracja poczty elektronicznej Konfiguracja programu Outlook 2000. Wersja 1.2 Ostatnia aktualizacja: 11. lutego 2005 Strona 1/17 Spis treści 1. Konfiguracja

Bardziej szczegółowo

Praktyczne wykorzystanie mechanizmów zabezpieczeń w aplikacjach chmurowych na przykładzie MS Azure

Praktyczne wykorzystanie mechanizmów zabezpieczeń w aplikacjach chmurowych na przykładzie MS Azure Praktyczne wykorzystanie mechanizmów zabezpieczeń w aplikacjach chmurowych na przykładzie MS Azure Paweł Berus Zespół Bezpieczeństwa PCSS 36. Spotkanie Poznańskiej Grupy.NET Poznań, 13.10. 2011 1 Agenda

Bardziej szczegółowo

ZiMSK. Konsola, TELNET, SSH 1

ZiMSK. Konsola, TELNET, SSH 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Konsola, TELNET, SSH 1 Wykład

Bardziej szczegółowo

ARKUSZ EGZAMINACYJNY ETAP PRAKTYCZNY EGZAMINU POTWIERDZAJ CEGO KWALIFIKACJE ZAWODOWE CZERWIEC 2012

ARKUSZ EGZAMINACYJNY ETAP PRAKTYCZNY EGZAMINU POTWIERDZAJ CEGO KWALIFIKACJE ZAWODOWE CZERWIEC 2012 Zawód: technik teleinformatyk Symbol cyfrowy zawodu: 312[02] Numer zadania: 6 Arkusz zawiera informacje prawnie chronione do momentu rozpocz cia egzaminu 312[02]-06-122 Czas trwania egzaminu: 240 minut

Bardziej szczegółowo

Poradnik administratora Korporacyjne rozwiązania G Data

Poradnik administratora Korporacyjne rozwiązania G Data Poradnik administratora Korporacyjne rozwiązania G Data Przejrzyj wybrane zagadnienia dotyczące obsługi aplikacji G Data do ochrony przedsiębiorstw. Dowiedz się w jaki sposób funkcjonują aplikacje G Data

Bardziej szczegółowo

INFORMATOR TECHNICZNY WONDERWARE. Konfiguracja komputera klienckiego do łączenia się z serwerem IndustrialSQL

INFORMATOR TECHNICZNY WONDERWARE. Konfiguracja komputera klienckiego do łączenia się z serwerem IndustrialSQL Informator Techniczny nr 68 19-01-2004 INFORMATOR TECHNICZNY WONDERWARE Konfiguracja komputera klienckiego do łączenia się z serwerem IndustrialSQL W celu podłączenie komputera klienckiego do serwera IndustrialSQL,

Bardziej szczegółowo

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk:

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk: Nr Sprawy KP- 42 /2006 Załącznik nr 1 Do Specyfikacji Istotnych Warunków Zamówienia Wymagania techniczne dla programów antywirusowych Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość

Bardziej szczegółowo