Zapoznanie się z działaniem zapory ogniowej Firewall. Poznanie konfiguracji Internet Security and Acceleration Server.

Wielkość: px
Rozpocząć pokaz od strony:

Download "Zapoznanie się z działaniem zapory ogniowej Firewall. Poznanie konfiguracji Internet Security and Acceleration Server."

Transkrypt

1 Str. 1 Ćwiczenie 8 SBS, ISA Server (Firewall) Cel ćwiczenia: Zapoznanie się z działaniem zapory ogniowej Firewall. Poznanie konfiguracji Internet Security and Acceleration Server. Przed przystąpieniem do ćwiczenia uczeń powinien umieć: - poruszać się po systemie Windows 2000, - zarządzać kontami użytkowników i grup, - zarządzać zabezpieczeniami folderów i plików, - konfigurować sieć i protokół TCP/IP w Windows 2000, - zainstalować modem i skonfigurować połączenie telefoniczne. Po wykonaniu ćwiczenia uczeń będzie umiał: - zainstalować SBS 2000 i ISA Server, - zarządzać elementami zabezpieczeń serwera ISA, - korzystać z reguł lokalizacji i zawartości i z reguł protokołów, - filtrować pakiety IP, - skonfigurować klienta ISA, - zarządzać pamięcią podręczną serwera ISA, - udostępnić połączenie dial-up w serwerze ISA, - tworzyć reguły wykorzystania pasma i reguły publikowania, - załączyć wykrywanie intruzów, - wykorzystać alarmy administracyjne i raporty, - korzystać z usług terminalowych. Uwagi o realizacji ćwiczenia: Ćwiczenie podzielone jest na rozdziały. Rozdział zbudowany jest z opisu teoretycznego omawiającego wybrane zagadnienie i zadania do wykonania. Zadania umieszczone są w ramkach. Po wykonaniu zadania uczeń zobowiązany jest do przeprowadzenia samooceny, korzystając z punktacji 1-5. Nauczyciel może skorygować ocenę ucznia. W czasie tego ćwiczenia uczniowie pracują na oddzielnych komputerach, przy czym dwie osoby korzystają z 3 komputerów. Dokładną konfigurację stanowisk przedstawiają rysunki Przed przystąpieniem do ćwiczenia uczeń powinien odświeżyć swój komputer z obrazu Windows 2000 Server i dodatkowy komputer z obrazu Windows 2000 Professional. W czasie ćwiczenia uczeń ma do dyspozycji: płytę z obrazem Windows 2000 Server i Professional, płyty instalacyjne Small Business Server 2000.

2 Str. 2 G03 LAN CKP - Fast Ethernet Brama DNS G01 Koncentrator (Hub) - 5 portowy P5 P4 P3 P2 P1 G02 IP IP IP IP RS232 / COM1 IP IP RS232 / COM1 stanowisko 03 k srv03.ckp.pl k lan03.srv03.ckp.pl T02 nr tel. 52 Modem analogowy U.S.Robotics 56K IP x ip10x.ckp.pl stanowisko 02 k lan01.srv01.ckp.pl k lan03.srv03.ckp.pl nr tel. 92 Internet nr tel. 91 IP x ip10x.ckp.pl Modem analogowy U.S.Robotics 56K stanowisko 01 k srv01.ckp.pl k lan01.srv01.ckp.pl T01 nr tel. 51 Rys. 8.1 Konfiguracja stanowisk 1, 2, 3 G06 LAN CKP - Fast Ethernet Brama DNS G04 Koncentrator (Hub) - 5 portowy P5 P4 P3 P2 P1 G05 IP IP IP IP RS232 / COM1 IP IP RS232 / COM1 stanowisko 06 k srv06.ckp.pl k lan06.srv06.ckp.pl Modem analogowy U.S.Robotics 56K IP x ip10x.ckp.pl stanowisko 05 k lan04.srv04.ckp.pl k lan06.srv06.ckp.pl IP x ip10x.ckp.pl Modem analogowy U.S.Robotics 56K stanowisko 04 k srv04.ckp.pl k lan04.srv04.ckp.pl T04 T03 nr tel. 54 nr tel. 94 Internet nr tel. 93 nr tel. 53 Rys. 8.2 Konfiguracja stanowisk 4, 5, 6

3 Str. 3 G09 LAN CKP - Fast Ethernet Brama DNS G07 Koncentrator (Hub) - 5 portowy P5 P4 P3 P2 P1 G08 IP IP IP IP RS232 / COM1 IP IP RS232 / COM1 stanowisko 9 k srv09.ckp.pl k lan09.srv09.ckp.pl T6 Modem ISDN AVM FRITZ!X PC IP x ip10x.ckp.pl stanowisko 8 k lan07.srv07.ckp.pl k lan09.srv09.ckp.pl IP x ip10x.ckp.pl Modem ISDN AVM FRITX!X PC stanowisko 7 k srv07.ckp.pl k lan07.srv07.ckp.pl T5 nr tel nr tel. 96 Internet nr tel. 95 nr tel Rys. 8.3 Konfiguracja stanowisk 7, 8, 9 G12 LAN CKP - Fast Ethernet Brama DNS G10 Koncentrator (Hub) - 5 portowy P5 P4 P3 P2 P1 G11 IP IP IP IP RS232 / COM1 IP IP RS232 / COM1 stanowisko 12 k srv12.ckp.pl k lan12.srv12.ckp.pl T08 Modem ISDN AVM FRITZ!X PC IP x ip10x.ckp.pl stanowisko 11 k lan10.srv10.ckp.pl k lan12.srv12.ckp.pl IP x ip10x.ckp.pl Modem ISDN AVM FRITX!X PC stanowisko 10 k srv10.ckp.pl k lan10.srv10.ckp.pl T07 nr tel nr tel. 98 Internet nr tel. 97 nr tel Rys. 8.4 Konfiguracja stanowisk 10, 11, 12

4 Str. 4 G15 LAN CKP - Fast Ethernet Brama DNS G13 Koncentrator (Hub) - 5 portowy P5 P4 P3 P2 P1 G14 IP IP IP IP RS232 / COM1 IP IP RS232 / COM1 stanowisko 15 k srv15.ckp.pl k lan15.srv15.ckp.pl Terminal HiS IP ip110.ckp.pl stanowisko 14 k lan13.srv13.ckp.pl k lan15.srv15.ckp.pl IP ip109.ckp.pl Terminal HiS stanowisko 13 k srv13.ckp.pl k lan13.srv13.ckp.pl T10 Internet T09 Rys. 8.5 Konfiguracja stanowisk 13, 14, 15 G18 LAN CKP - Fast Ethernet Brama DNS G16 Koncentrator (Hub) - 4 portowy P5 P4 P3 P2 P1 G17 IP IP IP IP RS232 / COM1 IP IP RS232 / COM1 stanowisko 18 k srv18.ckp.pl k lan18.srv18.ckp.pl Terminal HiS IP ip112.ckp.pl stanowisko 17 k lan16.srv16.ckp.pl k lan18.srv18.ckp.pl IP ip111.ckp.pl Terminal HiS stanowisko 16 k srv16.ckp.pl k lan16.srv16.ckp.pl T12 Internet T11 Rys. 8.6 Konfiguracja stanowisk 16, 17, 18

5 Str Konfiguracja TCP/IP pod ćwiczenie Zadanie 8.1 Konfiguracja TCP/IP dla serwera 1. W sali 309 zmień nazwę połączenia: Połączenie lokalne na Internet i Połączenie lokalne 2 na LAN. 2. W sali 111 zmień nazwę połączenia: Połączenie lokalne 2 na Internet i Połączenie lokalne na LAN. 3. Połączeniu Internet przypisz: - adres IP xx, gdzie xx to numer twojego komputera, - maskę , - bramę domyślną , - DNS , - sufiks DNS - srvxx.ckp.pl, gdzie xx to numer twojego serwera np.01, - wyłącz opcję - Zarejestruj adres tego połączenia w DNS, 4. Połączeniu LAN przypisz: - adres IP xx.1, gdzie xx to numer twojego komputera, - maskę , - sufiks DNS - lanxx.srvxx.ckp.pl, gdzie xx to numer twojego serwera np. 01, - pozostaw załączoną opcję - Zarejestruj adres tego połączenia w DNS. 5. Wprowadź zmiany w identyfikacji sieciowej: - ustaw nazwę komputera na k309-xx, gdzie xx to numer twojego serwera np. 01, - ustaw sufiks podstawowej domeny DNS lanxx.srvxx.ckp.pl, gdzie xx to numer twojego serwera np. 01, - ustaw grupę roboczą SRVXX, gdzie xx to numer twojego serwera np SBS 2000 Small Business Server a Wstęp Microsoft Small Business Server (serwer dla małych firm) to kompletne rozwiązanie sieciowe dla małych firm, posiadających nie więcej niż 50 komputerów. Small Business Server oparty jest na technologii systemu Microsoft Windows 2000 Server i udostępnia funkcje obsługi witryn internetowych, poczty elektronicznej, faksów, baz danych oraz dostępu do Internetu. 8.2.b Komponenty wchodzące w skład pakietu SBS 2000 Microsoft Windows 2000 Server - sieciowy system operacyjny zapewniający obsługę plików, drukowania, sieci Web, aplikacji. Microsoft Exchange 2000 Server - program do komunikacji i współpracy grupowej, gwarantujący dostęp do osób, a także informacji takich, jak kalendarze i inne zasoby przedsiębiorstwa o każdej porze i z dowolnego miejsca.

6 Str. 6 Microsoft Internet Security and Acceleration Server rozszerzalna zapora ogniowa (firewall), rozbudowana o technologię magazynowania danych z odwiedzanych stron WWW. Microsoft SQL Server skalowalny serwer zarządzania relacyjnymi bazami danych, a jednocześnie platforma dla całej gamy oprogramowania biznesowego. Microsoft FrontPage narzędzie do tworzenia i zarządzania witrynami internetowymi z pakietu Microsoft Office. Microsoft Outlook 2000 wchodzący w skład pakietu Microsoft Office program do wysyłania i odbierania poczty elektronicznej , z kalendarzem osobistym, kontaktami i zadaniami. Pozwala na komunikację, lepszą organizację czasu i wspólną pracę nad dokumentami i projektami. Microsoft Shared Fax Service - usługa ta umożliwia wysyłanie i odbieranie faksów z komputera osobistego za pośrednictwem współużytkowanych faksów podłączonych do serwera. Microsoft Shared Modem Service - funkcja ta pozwala pracownikom na wspólne użytkowanie modemów w celu skorzystania z zewnętrznych usług informacyjnych. Microsoft Health Monitor zbiera i przesyła informacje o stanie serwera i ostrzeżenia o potencjalnych problemach. 8.2.c Licencjonowanie serwera i klientów Microsoft Windows 2000 Server zawarty w SBS 2000 przechowuje informacje o wszystkich informatycznych zasobach przedsiębiorstwa w katalogu Active Directory. Tworzy on również jedną, główną domenę będącą podstawą lasu usługi katalogowej Microsoft Active Directory. Z tego powodu nie można zestawić relacji zależności z żadną inną domeną, co powoduje, że w tej samej sieci komputerowej nie mogą wspólnie pracować dwa serwery Small Business Server. Nie wpływa to jednak na możliwość dodawania dowolnych innych serwerów Microsoft do sieci, w której jest Small Business Server i w ten sposób rozszerzania potencjału informatycznego przedsiębiorstwa. Każdy serwer Small Business Server 2000 zawiera standardowo 5 licencji dostępowych CAL (Client License Add-On). Dodatkowe licencje można nabywać w pakietach po 5 lub 20 licencji dostępowych CAL. Licencje te dostarczane są w postaci dyskietki 3.5. Maksymalnie można zainstalować 50 licencji dostępowych CAL do każdego serwera Small Business Server Licencje są niezbędne dla każdego komputera PC podłączonego do serwera. Natomiast liczba kont użytkowników Small Business Server 2000 jest nielimitowana. Oznacza to, że z danego komputera PC, który posiada licencję dostępową do serwera Small Business Server 2000 może korzystać wiele osób. 8.2.d Wymagania sprzętowe dla serwera Procesor Pentium II 300 MHz lub szybszy (zalecany Pentium III 500 MHz) 128 MB RAM (zalecane 256 MB RAM) 4 GB wolnego miejsca na twardym dysku (zalecane dwa lustrzane dyski 4 GB) Napęd CD-ROM Napęd dysków 3,5" (musi być skonfigurowany jako dysk A) Aby móc korzystać z faksu, konieczny jest faks-modem w standardzie Class 1 oraz co najmniej jeden dodatkowy modem do obsługi RAS, Proxy, dial-up. Karta sieciowa Ethernet.

7 Str ISA - Internet Security and Acceleration Server 8.3.a Wstęp ISA Server, to zapora internetowa (firewall) zapewniająca ochronę połączeń internetowych. ISA, to także serwer pełniący rolę NAT lub Proxy, udostępniający połączenie internetowe sieci LAN. ISA umożliwia buforowanie stron WWW, co podnosi efektywność korzystania z sieci oraz zwiększa szybkość pobierania informacji z często używanych stron internetowych. Administrator serwera ISA może określić zasady bezpieczeństwa, na bazie których będzie działał serwer. Należą do nich: Reguły lokalizacji i zawartości określają strony internetowe dostępne dla użytkowników sieci lokalnej. Reguły protokołów określają, które protokoły mogą być dostępne dla użytkowników, w celu uzyskania połączenia z siecią zewnętrzną. Filtrowanie pakietów IP zezwala lub zabrania na komunikowanie się serwera z konkretnymi adresami IP przy wykorzystaniu określonych protokołów IP. Reguły wykorzystania pasma określają szerokość pasma przeznaczonego dla określonego połączenia; bazują na technologii QoS (Quality of Service) systemu Windows Reguły publikowania pozwalają na publikowanie usług sieci prywatnej w Internecie. Tworząc reguły, system korzysta z elementów zabezpieczeń następujących typów: Terminarze (Schedules) określają czas, kiedy użytkownik może otrzymać dostęp do Internetu. Priorytety pasma (Bandwidth Priorities) mogą być przypisywane do połączeń przychodzących i wychodzących, w celu jak najlepszego wykorzystania pasma. Docelowe lokalizacje (Destination Sets) definiują internetowe adresy IP lub nazwy witryn. Adresy klientów lokalnych (Client Address Set) określają adresy IP komputerów lokalnych. Definicje protokołów (Protocol Definitions) określają wybrany protokół IP lub grupę protokołów IP. Grupy zawartości (Contens Groups) definiują logicznie powiązane pliki określonych typów. Konta użytkowników i grup 8.3.b Instalacja ISA z SBS 2000 ISA Server można kupić jako dodatkowy produkt do Windows W małych sieciach (do 50 komputerów) można także wykorzystać pakiet SBS 2000, w skład którego wchodzi ISA Server. Aby zainstalować SBS 2000: 1. Po włożeniu pierwszej płyty instalacyjnej, w oknie Instalator programu Microsoft SBS 2000 należy wybrać Zainstaluj program SBS.

8 Str W pierwszym oknie kreatora instalacji pojawią się informacje o wymaganiach pakietu. UWAGA: po czystej instalacji Windows 2000 Server system pracuje w grupie roboczej GRUPA_ROBOCZA; nazwa ta zawiera znak _, który nie może występować w nazwach internetowych. Zatem przed przystąpieniem do instalacji, należy zmienić grupę roboczą. 3. Kolejny krok, to zatwierdzenie Umowy licencyjnej. 4. Następne okno, to podanie Nazwy, Organizacji, Nazwy komputera oraz Kodu produktu SBS i Outlook (numery znajdują się na opakowaniach płyt instalacyjnych). 5. W czasie instalacji SBS system wymaga restartu. W kolejnym kroku można wybrać Zaloguj automatycznie i podać hasło dla administratora. System automatycznie zaloguje się, w celu kontynuacji instalacji. 6. Kolejne okna, to podanie informacji o firmie takich, jak adres, numery telefonu. 7. W oknie Informacje o lokalnej karcie sieciowej należy wskazać kartę sieciową wykorzystywaną przy połączeniu z siecią lokalną. 8. Następnie podać Adres IP, maskę. Rys. 8.7 Wybór karty sieciowej dla LAN Rys. 8.8 Parametry IP 9. Kolejny krok, to podanie Pełnej nazwy DNS dla nowej domeny i nazwy NetBIOS (zazwyczaj pierwszy człon z lewej strony pełnej nazwy DNS). 10. Następne okno, to podanie hasła przywracania usług katalogowych. 11. Po zapoznaniu się ze składnikami bazowymi scenariusza, instalator przejdzie do konfiguracji systemu. Zainstaluje usługę Active Directory i DNS. 12. Po ponownym uruchomieniu, systemu wyświetli okno Wybór składnika, w którym można określić jakie składniki pakietu SBS system ma zainstalować. Przy minimalnej instalacji serwera SBS - jedynie z serwerem ISA można wyłączyć: SQL Server 2000 Microsoft Outlook 2000 i Internet Explorer z SBS -> Konfiguracja klienta Udostępniany faks Usługa udostępniania modemu Microsoft Exchange 2000.

9 Str Kolejne okno, to określenie wielkości i lokalizacji pamięci podręcznej dla ISA serwera. Wielkość pamięci cache www zależy od szybkości łącza internetowego, zasobów serwera. Optymalna wartość, to zazwyczaj 1-2 GB. 14. Następne dwa okna, to Tworzenie tabeli adresów lokalnych serwera ISA (LAT). Można wybrać Załaduj z wewnętrznej tabeli routingu dla wybranej karty sieciowej lub podać przedział Od: Do:. LAT określa adresy komputerów, które będą traktowane jako adresy lokalne. Będą one mogły wydostać się przez ISA Server do Internetu. Rys. 8.9 Tworzenie tabeli adresów lokalnych serwera ISA Rys Konfiguracja tabeli adresów lokalnych serwera ISA 15. Kolejny krok kreatora, to określenie lokalizacji udostępnianych folderów: Foldery udostępnione użytkowników, Foldery udostępnione firmy, Lokalizacja aplikacji klienckich. 16. Po zatwierdzeniu okna Podsumowanie instalacji, system przejdzie do instalacji wybranych elementów.

10 Str c Instalacja pakietu ISA Po uruchomieniu programu instalacyjnego setup.exe, system poprosi o klika informacji: 1. Na początku o kod produktu. 2. Następnie o przeczytanie i zatwierdzenie umowy licencyjnej. 3. Kolejny krok, to określenie folderu, w którym ma zostać zainstalowany pakiet i wybór typu instalacji Full Installation zainstaluje wszystkie składniki. 4. W następnym oknie należy wybrać tryb pracy serwera ISA. Do wyboru jest: - Firewall zapora z filtrami pakietów. - Cache mode obsługa jedynie pamięci cache ruchu http i ftp. - Integrated mode firewall i cache. 5. Kolejne okno, to określenie wielkości i lokalizacji pamięci podręcznej dla ISA serwera. Wielkość pamięci cache www zależy od szybkości łącza internetowego, zasobów serwera. Optymalna wartość, to zazwyczaj 1-2 GB. 6. Następne okna, to tworzenie tabeli adresów lokalnych serwera ISA (LAT). LAT określa adresy komputerów, które będą traktowane jako adresy lokalne. Będą one mogły wydostać się przez ISA Server do Internetu. Rys Tabela adresów lokalnych Zadanie Instalacja ISA Server 1. Zainstaluj pakiet ISA Server.

11 Str Konfiguracja ISA 8.4.a Zarządzanie serwerem ISA Za zarządzanie serwerem ISA odpowiedzialna jest przystawka MMC, dostępna w Menu Start Programy Microsoft ISA Server ISA Management. Rys Przystawka ISA 8.4.b Tworzenie elementów zabezpieczeń Administrator ustalając zasady bezpieczeństwa, tworzy reguły, które korzystają z elementów zabezpieczeń. Elementy te można zdefiniować w gałęzi Policy Elements przez wybranie z podręcznego menu opcji Nowy. Schedules (Terminarze) określają czas, kiedy użytkownik może otrzymać dostęp do Internetu. W oknie nowego terminarza należy podać nazwę i ustalić godziny aktywności (Active). Bandwidth Priorities (Priorytety pasma) mogą być przypisywanie do połączeń przychodzących i wychodzących w celu jak najlepszego wykorzystania pasma. W oknie nowego priorytetu pasma należy podać nazwę oraz priorytet dla pasma wyjściowego (Outbound bandwidth) i wejściowego (Inbound bandwidth). Rys Nowy priorytet pasma

12 Str. 12 Rys Nowy terminarz Destination Sets - (Docelowe lokalizacje) definiują internetowe adresy IP lub nazwy witryn. W oknie nowych lokalizacji należy podać nazwę docelowych lokalizacji i po wybraniu Add dodać lokalizację przez podanie nazwy domeny lub adresy IP. Można także podać nazwę folderu lub pliku w definiowanej lokalizacji. Rys Nowa docelowa lokalizacja Client Address Set (Adresy klientów lokalnych) określają adresy IP komputerów lokalnych. W oknie nowych adresów lokalnych należy podać nazwę i przez wybranie Add dodać określone adresy lub przedziały adresów. Protocol Definitions (Definicje protokołów) określają wybrany protokół IP lub grupę protokołów IP. Serwer ISA ma domyślnie zdefiniowane najpopularniejsze protokoły IP. Jeżeli jednak żądanego protokołu nie będzie w liście, można zdefiniować nowy, przez wybranie opcji Nowy i podanie typu, portu i kierunku. Grupy zawartości (Contens Groups) definiują logicznie powiązane pliki określonych typów. W oknie nowej grupy zawartości należy podać nazwę i przez wybranie Add, utworzyć listę typów plików.

13 Str c Reguły lokalizacji i zawartości Reguły lokalizacji i zawartości określają zasoby sieci Internet, dostępne dla klientów ISA Server. Aby zdefiniować nową regułę, z menu podręcznego gałęzi Access Policy -> Site and Content Rules należy wybrać Nowy -> Rule, następnie: 1. W pierwszym oknie kreatora należy podać nazwę reguły. 2. Następnie określić, czy reguła ma zezwalać na dostęp (Allow) do określonych zasobów sieci, czy zabraniać (Deny). Przy blokadzie dostępu można określić, gdzie użytkownik ma zostać przeniesiony, gdy będzie chciał uzyskać dostęp do zablokowanej strony (np. do pliku z informacją o blokadzie strony). 3. Po wybraniu Allow, w kolejnym oknie należy wybrać typ reguły: Allow access based on destination zezwól na dostęp do określonej lokalizacji. Po akceptacji w oknie Destination sets (ustawienia miejsca docelowego) można wybrać: - All destinations dowolne miejsce docelowe. - All internal destinations dowolne miejsce sieci lokalnej. - All external destinations dowolne miejsce sieci zewnętrznej. - Specified destination set określona lokalizacja, zdefiniowana w elementach zabezpieczeń. - All destinations except selected set dowolne miejsce docelowe, z wyjątkiem określonej lokalizacji, zdefiniowanej w elementach zabezpieczeń. Allow access only at certain times zezwól na dostęp jedynie w określonym czasie. Po akceptacji w oknie Schedule (Terminarz) można wybrać jeden z terminarzy, zdefiniowany w elementach zabezpieczeń. Allow some clients access to all external sites zezwól wybranym klientom na dostęp do całej zewnętrznej sieci. Po akceptacji w oknie Client Type (Typ klienta), można wybrać: - Any request dowolne żądanie. - Specific computers (client address sets) określone komputery wybierane z adresów klientów lokalnych, zdefiniowanych w elementach zabezpieczeń. - Specific users and groups określonych użytkowników lub grupy. Custom ustawienia specjalne z możliwością wyboru miejsca docelowego, terminarza, typu klienta i grup zawartości. Po wybraniu Deny, w kolejnym oknie należy wybrać typ reguły: - Deny access based on destination zabroń dostępu jedynie do określonej lokalizacji. - Deny access only at certain times zabroń dostępu jedynie w określonym czasie. - Deny selected clients access to all external sites zabroń wybranym klientom dostępu do wszystkich zewnętrznych lokalizacji. - Custom ustawienia specjalne z możliwością wyboru miejsca docelowego, terminarza, typu klienta i grup zawartości.

14 Str. 14 Po utworzeniu reguły, w dowolnym momencie można wybrać właściwości, przez podwójne kliknięcie i dowolnie zmienić ustawienia reguły. Dostępne będą wszystkie opcje związane z regułami lokalizacji i zawartości. Rys Okna właściwości reguły lokalizacji i zawartości

15 Str d Reguły protokołów Reguły protokołów określają, które protokoły mogą być dostępne dla klientów ISA w celu uzyskania połączenia z siecią zewnętrzną. Aby zdefiniować nową regułę, z menu podręcznego gałęzi Access Policy -> Protocol Rules należy wybrać Nowy -> Rule, następnie: 1. W pierwszym oknie kreatora należy podać nazwę reguły. 2. Następnie określić, czy reguła ma zezwalać (Allow), czy zabraniać (Deny) na wykorzystanie określonego protokołu. 3. W kolejnym oknie należy wybrać określone protokoły: - All IP traffic cały ruch IP - Selected protocols - wybrane protokoły - All IP traffic except selected cały ruch IP, z wykluczeniem wskazanego. 4. Następnie należy wybrać terminarz. 5. Na koniec podać typ klienta. Po utworzeniu reguły, w dowolnym momencie można wybrać właściwości, przez podwójne kliknięcie i odpowiednio zmienić ustawienia reguły. Dostępne będą wszystkie opcje związane z regułami protokołów. Rys Okna właściwości reguły protokołów

16 Str. 16 Rys Okna właściwości reguły protokołów Zadanie 8.4.a - ISA reguły lokalizacji i zawartości. 1. Usuń wszystkie reguły lokalizacji i zawartości. 2. Usuń wszystkie reguły protokołów. 3. Utwórz nową regułę lokalizacji i zawartości Cały Internet, zezwalającą na dostęp do całego Internetu. 4. Utwórz nową regułę protokołów Strony WWW, zezwalającą na wykorzystanie protokołu HTTP i HTTP-S. 5. Zrestartuj usługi Firewall i Web proxy w Monitoring -> Services. 6. Sprawdź, czy na serwerze z IE masz dostęp do strony 7. Ustaw w Opcjach internetowych -> Połączenia lokalne -> Ustawienia sieci LAN korzystanie z serwera proxy: xx.1, port 8080, gdzie xx to numer serwera. 8. Sprawdź, czy masz dostęp do strony 9. Zablokuj stronę czat.onet.pl i próbę połączenia przekieruj na - Utwórz element zabezpieczeń (docelowa lokalizacja) o nazwie Czat onet, wskazującą na stronę czat.onet.pl - Utwórz regułę lokalizacji i zawartości o nazwie Blokada Czat onet, blokującą dostęp do Czat onet, z przekierowaniem próby dostępu na - Zrestartuj usługi Firewall i Web proxy w Monitoring -> Services. 10. Sprawdź, czy masz dostęp do strony czat.onet.pl 11. Utwórz regułę o nazwie Podstawowe usługi internetowe, zezwalającą na dostęp do protokołów: FTP, NNTP, POP3, POP3S, SMTP. 12. Zrestartuj usługi Firewall i Web proxy w Monitoring -> Services. 13. Sprawdź, czy masz dostęp do ftp.wp.pl (np. Start - > Uruchom -> ftp ftp.wp.pl). Odpowiedz na pytanie: dlaczego nie masz dostępu?

17 Str e Filtrowanie pakietów IP Filtrowanie pakietów IP zezwala lub zabrania na komunikowanie się serwera z konkretnymi adresami IP przy wykorzystaniu określonych protokołów IP. Ustawienia filtrów decydują o ochronie serwera ISA, zatem należy udostępniać jedynie te protokoły, z których korzystają usługi serwera i te, z których ma korzystać serwer. Domyślnie definiowane są jedynie poniższe filtry zezwalające: - DHCP Client wyłączony - ICMP source quench - DNS filter - ICMP timeout in - ICMP outbound - ICMP unreachable in - ICMP ping response(in) Aby zdefiniować nowy filtr, z menu podręcznego gałęzi Access Policy -> IP Packet Filters należy wybrać Nowy -> Filter, następnie: 1. W pierwszym oknie kreatora należy podać nazwę filtru. 2. Następnie określić, czy filtr ma zezwalać (Allow packet transmission), czy blokować (Block packet transmission) transmisję wybranego protokołu. 3. W kolejnym oknie można wybrać predefiniowane protokoły (Predefined) lub wybrać Custom i w następnym kroku dokładnie zdefiniować ustawienia filtru. 4. W oknie ustawienia można wybrać: IP Protocol - typ protokołu IP: - Custom protocol protokół o zadanym numerze, - Any dowolny, - ICMP, - TCP, - UDP. Direction kierunek: - Both oba, - Inbound przychodzący - Outbound wychodzący Local port port lokalny - All ports wszystkie porty - Fixed port ustalony port, w polu Port number - Dynamic dynamicznie przyznawany Remote port - All ports wszystkie porty - Fixed port ustalony port, w polu Port number 5. W następnym kroku należy określić, do jakich adresów IP serwera filtr ma mieć zastosowanie. Można wybrać: - Default IP address for each external interface on the ISA Server computer domyślny adres IP dla każdego zewnętrznego interfejsu. - This ISA server s external IP address wskazany adres IP. - This computer adres IP wybrany przez opcję przeglądaj. 6. W ostatnim kroku należy określić, czy filtr ma zostać zastosowany do wszystkich zdalnych komputerów (All remote computers), czy tylko do wskazanego adresu (Only this remote computer). Po utworzeniu filtru, w dowolnym momencie można wybrać właściwości (przez podwójne kliknięcie) i dowolnie zmienić ustawienia reguły. Dostępne będą wszystkie opcje związane z filtrem pakietu.

18 Str. 18 Rys Okna właściwości filtru IP Zadanie 8.4.b - ISA filtry pakietów 1. Sprawdź, czy komputer sąsiada odpowiada na polecenie ping. 2. Dodaj filtr pakietów przychodzących ICMP Type 8 Code 0, zrestartuj usługę Firewall. 3. Sprawdź, czy komputer sąsiada odpowiada na polecenie ping. 4. Wyłącz w opcjach internetowych na serwerze korzystanie z serwera proxy. 5. Sprawdź, czy masz dostęp do stron www. 6. Utwórz filtr zezwalający na dostęp do www, przez podanie dokładnych danych IP. 7. Zrestartuj usługę Firewall i sprawdź, czy masz dostęp do stron www. 8. Odblokuj porty usług FTP, NNTP, POP3, POP3S, SMTP. 9. Zrestartuj usługę Firewall i sprawdź, czy zadziałały filtry (np. ftp ftp.wp.pl, telnet ckp.pl 25, telnet ckp.pl 110).

19 Str f Klienci ISA Server Klienci ISA serwer mogą korzystać z dwóch sposobów komunikacji z serwerem ISA: SecureNAT Secure Network Address Translation umożliwia bardzo szybką konfigurację klienta. Wystarczy podać bramę domyślną wskazującą na serwer ISA. Cały ruch kierowany będzie wówczas do firewalla. Do klientów SecureNAT stosowana jest większość reguł zabezpieczeń, za wyjątkiem autentykacji na poziomie użytkownika. Klientem może być komputer z dowolnym systemem operacyjnym. ISA Firewall Client specjalne oprogramowanie klienckie, instalowane na stacji roboczej umożliwi stosowanie reguł zabezpieczeń nie tylko na adresy IP, ale także na konta użytkowników. Klient musi pracować pod systemem Microsoft Windows 9x/ME/NT/2000/XP. 8.4.g Konfiguracja klienta SecureNAT Aby stacja robocza mogła wykorzystać serwer ISA do komunikacji ze światem zewnętrznym, wystarczy we właściwościach TCP/IP podać domyślną bramę wskazującą na serwer ISA. Zadanie 8.4.c - Konfiguracja klienta serwera ISA 1. Załącz routing i zdalny dostęp. W kreatorze wybierz Serwer konfigurowany ręcznie. 2. Skonfiguruj stację roboczą na korzystanie z serwera ISA. 3. Sprawdź za pomocą tracert, czy stacja robocza przedostaje się do Internetu przez twój serwer. 8.4.h Konfiguracja ISA Firewall Client Na serwerze w udziale sieciowym \\nazwa_serwera\mspclnt udostępniony jest klient ISA. Po wybraniu setup.exe, system rozpocznie instalację. Po zainstalowaniu klienta, w Panelu sterowania pojawi się ikona Firewall Client, za pomocą której można wywołać okno konfiguracji. Opcja Enable Firewall Client załącza korzystanie z serwera ISA podanego w polu Use this ISA Server. Podczas instalacji w Opcjach internetowych załączane jest korzystania z serwera proxy. Rys Okna konfiguracja klienta ISA Server

20 Str. 20 Zadanie 8.4.d - Konfiguracja klienta serwera ISA c.d. 1. Zainstaluj klienta ISA Server na stacji roboczej. 2. Sprawdź, czy działa klient ISA. 3. Do reguły protokołów Podstawowe usługi internetowe dołącz protokoły HTTP i HTTPS. Ustaw, aby jedynie Administrator mógł korzystać z tej reguły. 4. Usuń regułę protokołów Strony WWW. 5. Utwórz regułę protokołów Poczta , zezwalającą na korzystanie z protokołów SMTP, POP3, POP3S użytkownikowi sekretarka. 6. Zrestartuj usługi Firewall i WebProxy. 7. Sprawdź na stacji roboczej, czy Administrator ma dostęp do podstawowych usług internetowych. 8. Sprawdź na stacji roboczej, czy sekretarka ma dostęp jedynie do poczty (np. telnet ckp.pl 25). 8.4.i Cache serwera ISA Serwer ISA pełni rolę serwera buforującego strony internetowe. Po otrzymaniu żądania od klienta korzystającego z serwera proxy, ISA Server sprawdza, czy strona dostępna jest w pamięci podręcznej i czy jest ważna (każda strona zapamiętana w pamięci cache otrzymuje TTL Time To Live czas ważności). Jeżeli strona jest dostępna w pamięci podręcznej i jest ważna, wówczas serwer nie pobiera strony z sieci, odsyła użytkownikowi lokalną kopię. Wykorzystanie pamięci cache znacznie poprawia dostęp do stron www przy wolnym łączu do Internetu. Cache serwera ISA działa z protokołami HTTP i FTP Read. Cache ISA konfigurowany jest automatycznie w czasie instalacji. Po wybraniu właściwości gałęzi Cache Configuration, w przystawce ISA Management można zmodyfikować ustawienia. Na zakładce HTTP można załączyć pamięć podręczną dla HTTP Enable HTTP caching i ustawić parametry ustalania TTL. Można wybrać: Frequently najważniejsza jest aktualność przechowywanych stron, TTL definiowany jest na 0. Normally istotna jest równowaga pomiędzy częstotliwością odświeżania stron i ograniczeniem ruchu sieciowego. TTL definiowany jest na 20% czasu od ostatniej aktualizacji lub utworzenia pliku, jednak nie mniej niż 15 minut i nie więcej niż 1 dzień. Less frequently najważniejsze jest ograniczenie ruchu sieciowego. TTL definiowany jest na 40% czasu od ostatniej aktualizacji lub utworzenia pliku, jednak nie mniej niż 30 minut i nie więcej niż 2 dni. Set TTL możliwość ręcznego ustawienia parametrów TTL. Na zakładce Advanced można zdefiniować zaawansowane ustawienia cache: Do not cache objects larger then xxx KB nie keszuj obiektów większych niż zadaną wielkość. Cache objects that have an unspecified last modification time keszuj obiekty, które nie mają zdefiniowanego czasu ostatniej modyfikacji. Cache dynamic content keszuj obiekty tworzone dynamicznie, ze znakami pytań w adresach URL.

Wskazówki dla osób, które będą uruchamiały Wirtualny Serwer Egzaminacyjny w pracowni komputerowej pracującej pod kontrolą serwera SBS

Wskazówki dla osób, które będą uruchamiały Wirtualny Serwer Egzaminacyjny w pracowni komputerowej pracującej pod kontrolą serwera SBS Projekt współfinansowany ze środków Unii Europejskiej w ramach Europejskiego. Wskazówki dla osób, które będą uruchamiały Wirtualny Serwer Egzaminacyjny w pracowni komputerowej pracującej pod kontrolą serwera

Bardziej szczegółowo

Problemy techniczne SQL Server. Jak odblokować porty na komputerze-serwerze, aby umożliwić pracę w sieci?

Problemy techniczne SQL Server. Jak odblokować porty na komputerze-serwerze, aby umożliwić pracę w sieci? Problemy techniczne SQL Server Jak odblokować porty na komputerze-serwerze, aby umożliwić pracę w sieci? Programy Optivum, które korzystają z bazy danych umieszczonej na serwerze SQL, mogą być używane

Bardziej szczegółowo

Problemy techniczne SQL Server

Problemy techniczne SQL Server Problemy techniczne SQL Server Co zrobić, jeśli program Optivum nie łączy się poprzez sieć lokalną z serwerem SQL? Programy Optivum, które korzystają z bazy danych umieszczonej na serwerze SQL, mogą być

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Pracownia internetowa w każdej szkole (edycja Jesień 2007) Instrukcja numer D2/10_04/Z2 Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 2 ISA Server - Definiowanie reguł dostępowych (D2) Zadanie 2 Określanie reguł dostępu

Bardziej szczegółowo

Ćwiczenie 7a - Active Directory w pracowniach MEN

Ćwiczenie 7a - Active Directory w pracowniach MEN Str. 1 Ćwiczenie 7a - Active Directory w pracowniach MEN Gxc LAN CKP - Fast Ethernet Brama 10.0.10.100 DNS 212.160.198.2 Gxa Koncentrator (Hub) - 5 portowy P5 P4 P3 P2 P1 3C905C-TX IP 10.0.10.xc 3C905C-TX

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...

Bardziej szczegółowo

R o g e r A c c e s s C o n t r o l S y s t e m 5

R o g e r A c c e s s C o n t r o l S y s t e m 5 R o g e r A c c e s s C o n t r o l S y s t e m 5 Nota aplikacyjna nr 017 Wersja dokumentu: Rev. B P ra ca z bazą da nych MS SQL Server Wprowadzenie System RACS 5 umożliwia wykorzystanie środowiska zarządzania

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Pracownia internetowa w każdej szkole (edycja Jesień 2007) Instrukcja numer D2/10_04/Z1 Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 2 ISA Server - Badanie reguł dostępowych (D2) Zadanie 1 Badanie reguł określających

Bardziej szczegółowo

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows. Bezpieczeństwo Systemów Informatycznych Firewall (Zapora systemu) Firewall (zapora systemu) jest ważnym elementem bezpieczeństwa współczesnych systemów komputerowych. Jego główną rolą jest kontrola ruchu

Bardziej szczegółowo

Instalacja Moodle na serwerze SBS2000/2003. Opiekun pracowni internetowej SBS

Instalacja Moodle na serwerze SBS2000/2003. Opiekun pracowni internetowej SBS Instrukcja numer 01 Instalacja Moodle na serwerze SBS2000/2003 Opiekun pracowni internetowej SBS Instalacja serwera APACHE na serwerze SBS 2000/SBS2003 Zadanie 1 Instalacja serwera Apache na serwerze SBS2003

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Pracownia internetowa w każdej szkole (edycja Jesień 2007) Instrukcja numer D2/10_04/Z4 Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 2 ISA Server - Definiowanie reguł dostępowych (D2) Zadanie 4a Definiowanie dostępu

Bardziej szczegółowo

Ko n f i gura cja p ra cy V ISO z bazą SQL S e rve r

Ko n f i gura cja p ra cy V ISO z bazą SQL S e rve r R o g e r A c c e s s C o n t r o l S y s t e m 5 Nota Aplikacyjna nr 017 Wersja dokumentu: Rev. A Ko n f i gura cja p ra cy V ISO z bazą SQL S e rve r Wprowadzenie Niniejszy dokument opisuje proces instalacji

Bardziej szczegółowo

Jak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x?

Jak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x? Jak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x? Przykład autoryzacji 802.1x dokonano w oparciu serwer Microsoft Windows 2003 i

Bardziej szczegółowo

Laboratorium - Konfiguracja zapory sieciowej systemu Windows Vista

Laboratorium - Konfiguracja zapory sieciowej systemu Windows Vista 5.0 10.3.1.9 Laboratorium - Konfiguracja zapory sieciowej systemu Windows Vista Wydrukuj i uzupełnij to laboratorium. W tym laboratorium zapoznasz się z zaporą systemu Windows Vista oraz będziesz konfigurował

Bardziej szczegółowo

Laboratorium - Konfigurowanie zapory sieciowej systemu Windows 7

Laboratorium - Konfigurowanie zapory sieciowej systemu Windows 7 5.0 10.3.1.8 Laboratorium - Konfigurowanie zapory sieciowej systemu Windows 7 Wydrukuj i uzupełnij to laboratorium. W tym laboratorium zapoznasz się z zaporą systemu Windows 7 oraz będziesz konfigurował

Bardziej szczegółowo

Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation).

Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation). T: Udostępnianie połączenia sieciowego w systemie Windows (NAT). Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation). NAT (skr. od ang. Network

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja jesień 2005)

Pracownia internetowa w każdej szkole (edycja jesień 2005) Instrukcja numer SPD3/15_04/Z1 Pracownia internetowa w każdej szkole (edycja jesień 2005) Opiekun pracowni internetowej cz. 3 Komunikatory internetowe - Gadu - Gadu (PD3) W niniejszej instrukcji omawiamy

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Pracownia internetowa w każdej szkole (edycja Jesień 2007) Instrukcja numer D2/06_06/Z1 Pracownia internetowa w każdej szkole (edycja Jesień 2007) Wstęp Opiekun pracowni internetowej cz. 2 (D2) Definiowanie dostępu do szkolnej strony poprzez jej publiczną nazwę

Bardziej szczegółowo

Asix. Konfiguracja serwera MS SQL dla potrzeb systemu Asix. Pomoc techniczna NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI

Asix. Konfiguracja serwera MS SQL dla potrzeb systemu Asix. Pomoc techniczna NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI Asix Konfiguracja serwera MS SQL dla potrzeb systemu Asix Pomoc techniczna Dok. Nr PLP0024 Wersja:2015-03-04 ASKOM i Asix to zastrzeżony znak firmy ASKOM Sp.

Bardziej szczegółowo

Konfiguracja aplikacji ZyXEL Remote Security Client:

Konfiguracja aplikacji ZyXEL Remote Security Client: Połączenie IPSec VPN pomiędzy komputerem z zainstalowanym oprogramowaniem ZyWALL Remote Security Client, a urządzeniem serii ZyWALL. Przykład konfiguracji. Konfiguracja aplikacji ZyXEL Remote Security

Bardziej szczegółowo

Projektowanie bezpieczeństwa sieci i serwerów

Projektowanie bezpieczeństwa sieci i serwerów Projektowanie bezpieczeństwa sieci i serwerów Konfiguracja zabezpieczeń stacji roboczej 1. Strefy bezpieczeństwa przeglądarki Internet Explorer. W programie Internet Explorer można skonfigurować ustawienia

Bardziej szczegółowo

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Pracownia internetowa w każdej szkole (edycja Jesień 2007) Instrukcja numer D1/05_07/D Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz.1 (D1) Poprawianie instalacji serwera w przypadku wykrycia nieprawidłowości Ręczne

Bardziej szczegółowo

Zapoznanie się z konfiguracją i zarządzaniem serwerem Samba.

Zapoznanie się z konfiguracją i zarządzaniem serwerem Samba. Str. 1 Ćwiczenie 8 Samba serwer plików Cel ćwiczenia: Zapoznanie się z konfiguracją i zarządzaniem serwerem Samba. Przed przystąpieniem do ćwiczenia uczeń powinien: - poruszać się po systemie Linux, w

Bardziej szczegółowo

Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008)

Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008) Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008) Cel ćwiczenia Celem ćwiczenia jest zapoznanie się z rozwiązaniami systemu Windows 2008 server do uwierzytelnienia

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny Jarosław Kuchta Dostęp zdalny Zagadnienia Infrastruktura VPN Protokoły VPN Scenariusz zastosowania wirtualnej sieci prywatnej Menedżer połączeń Dostęp zdalny 2 Infrastruktura VPN w WS 2008 Klient VPN Windows

Bardziej szczegółowo

Pracownia internetowa w szkole podstawowej (edycja jesień 2005)

Pracownia internetowa w szkole podstawowej (edycja jesień 2005) Instrukcja numer SPD6/26_00/Z Pracownia internetowa w szkole podstawowej (edycja jesień 2005) Opiekun pracowni internetowej cz. 6 (SPD2.3) Poprawianie instalacji serwera w przypadku wykrycia nieprawidłowości

Bardziej szczegółowo

Instalacja Active Directory w Windows Server 2003

Instalacja Active Directory w Windows Server 2003 Instalacja Active Directory w Windows Server 2003 Usługa Active Directory w serwerach z rodziny Microsoft odpowiedzialna jest za autentykacje użytkowników i komputerów w domenie, zarządzanie i wdrażanie

Bardziej szczegółowo

MODEL WARSTWOWY PROTOKOŁY TCP/IP

MODEL WARSTWOWY PROTOKOŁY TCP/IP MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych

Bardziej szczegółowo

Windows Server 2008 Standard Str. 1 Ćwiczenia. Opr. JK. I. Instalowanie serwera FTP w Windows Server 2008 (zrzuty ekranowe z maszyny wirtualnej)

Windows Server 2008 Standard Str. 1 Ćwiczenia. Opr. JK. I. Instalowanie serwera FTP w Windows Server 2008 (zrzuty ekranowe z maszyny wirtualnej) Windows Server 2008 Standard Str. 1 Ćwiczenia. Opr. JK I. Instalowanie serwera FTP w Windows Server 2008 (zrzuty ekranowe z maszyny wirtualnej) Uruchom maszynę wirtualną Server 2008 Zaloguj się do konta

Bardziej szczegółowo

PODSTAWOWA OBSŁUGA PROGRAMU PROGRAMU PACKET TRACER TRYB REAL TIME

PODSTAWOWA OBSŁUGA PROGRAMU PROGRAMU PACKET TRACER TRYB REAL TIME Nr dwiczenia: PT-02 Nr wersji dwiczenia: 2 Temat dwiczenia: PODSTAWOWA OBSŁUGA PROGRAMU PACKET TRACER CZĘŚD 2 Orientacyjny czas wykonania dwiczenia: 1 godz. Wymagane oprogramowanie: 6.1.0 Spis treści 0.

Bardziej szczegółowo

Konfiguracja serwera DNS w systemie Windows Server 2008 /2008 R2

Konfiguracja serwera DNS w systemie Windows Server 2008 /2008 R2 Konfiguracja serwera DNS w systemie Windows Server 2008 /2008 R2 Procedura konfiguracji serwera DNS w systemie Windows Server 2008/2008 R2, w sytuacji gdy serwer fizyczny nie jest kontrolerem domeny Active

Bardziej szczegółowo

Laboratorium Ericsson HIS NAE SR-16

Laboratorium Ericsson HIS NAE SR-16 Laboratorium Ericsson HIS NAE SR-16 HIS WAN (HIS 2) Opis laboratorium Celem tego laboratorium jest poznanie zaawansowanej konfiguracji urządzenia DSLAM Ericsson HIS NAE SR-16. Konfiguracja ta umożliwi

Bardziej szczegółowo

Problemy techniczne SQL Server

Problemy techniczne SQL Server Problemy techniczne SQL Server Instalacja Microsoft SQL Server 2008 R2 Express z płyty Optivum W poradzie opisano, jak zainstalować bezpłatną wersję programu bazodanowego Microsoft SQL Server 2008 R2 Express

Bardziej szczegółowo

Podziękowania... xiii Wstęp... xv 1 Przegląd funkcji administracyjnych programu Microsoft ISA Server 2004... 1

Podziękowania... xiii Wstęp... xv 1 Przegląd funkcji administracyjnych programu Microsoft ISA Server 2004... 1 Spis treści Podziękowania... xiii Wstęp... xv 1 Przegląd funkcji administracyjnych programu Microsoft ISA Server 2004... 1 MoŜliwości ISA Server... 1 Działanie ISA Server jako serwera zapory i bufora...

Bardziej szczegółowo

Problemy techniczne SQL Server

Problemy techniczne SQL Server Problemy techniczne SQL Server Instalacja Microsoft SQL Server 2008 R2 Express z płyty Optivum W poradzie opisano, jak zainstalować bezpłatną wersję programu bazodanowego Microsoft SQL Server 2008 R2 Express

Bardziej szczegółowo

Przypisywanie adresów IP do MAC-adresów

Przypisywanie adresów IP do MAC-adresów Przypisywanie adresów IP do MAC-adresów Aby skutecznie korzystać z reguł Firewalla, należy najpierw przypisać adresy IP do MACadresów kart sieciowych komputerów w sieci LAN. Załóżmy, że router posiada

Bardziej szczegółowo

INFORMATOR TECHNICZNY WONDERWARE

INFORMATOR TECHNICZNY WONDERWARE Informator techniczny nr 152 24-03-2015 INFORMATOR TECHNICZNY WONDERWARE Instalacja oprogramowania Platforma Systemowa Wonderware 2014 R2 UWAGA! Przygotowując system operacyjny Windows na potrzeby oprogramowania

Bardziej szczegółowo

Instrukcje dotyczące funkcji zarządzania pasmem w urządzeniach serii ZyWALL.

Instrukcje dotyczące funkcji zarządzania pasmem w urządzeniach serii ZyWALL. Instrukcje dotyczące funkcji zarządzania pasmem w urządzeniach serii ZyWALL. Niniejsza instrukcja zawiera wskazówki dotyczące konfiguracji funkcji BW MGMT dostępnej w urządzeniach serii ZyWALL. Dość często

Bardziej szczegółowo

Bezpieczeństwo systemów komputerowych. Laboratorium 1

Bezpieczeństwo systemów komputerowych. Laboratorium 1 Bezpieczeństwo systemów komputerowych Laboratorium 1 Firewall Firewall Służy do odseparowania sieci wewnętrznej od zewnętrznej Wykorzystuje reguły do identyfikowania i filtrowania ruchu Może filtrować

Bardziej szczegółowo

onfiguracja serwera DNS w systemie Windows Server 2008 /2008 R2

onfiguracja serwera DNS w systemie Windows Server 2008 /2008 R2 onfiguracja serwera DNS w systemie Windows Server 2008 /2008 R2 Poniższa procedura omawia konfigurację serwera DNS w systemie Windows Server 2008 / 2008 R2, w sytuacji gdy serwer fizyczny nie jest kontrolerem

Bardziej szczegółowo

Administrowanie Sieciowymi Systemami Operacyjnymi

Administrowanie Sieciowymi Systemami Operacyjnymi Administrowanie Sieciowymi Systemami Operacyjnymi Typ zadania: Tworzenie konsoli administracyjnej Zadanie 1: Utwórz konsolę administracyjną składającą się z konsol Active Directory Users and Computers

Bardziej szczegółowo

8. Sieci lokalne. Konfiguracja połączenia lokalnego

8. Sieci lokalne. Konfiguracja połączenia lokalnego 8. Sieci lokalne Ćwiczenia zawarte w tym rozdziale pozwolą na podłączenie komputera z zainstalowanym systemem Windows XP do lokalnej sieci komputerowej. Podstawowym protokołem sieciowym dla systemu Windows

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS

Bardziej szczegółowo

Instalacja i konfiguracja serwera WSUS. Ćwiczenie 1 Instalacja serwera WSUS. Mariusz Witczak Bartosz Matusiak

Instalacja i konfiguracja serwera WSUS. Ćwiczenie 1 Instalacja serwera WSUS. Mariusz Witczak Bartosz Matusiak Instalacja i konfiguracja serwera WSUS Program Windows Server Update Services 3.0 to zaawansowane narzędzie służące do zarządzania aktualizacjami w sieci. Głównym zadaniem serwera WSUS jest synchronizacja

Bardziej szczegółowo

Instrukcja obsługi. Grand IP Camera III. Kamera IP do monitoringu

Instrukcja obsługi. Grand IP Camera III. Kamera IP do monitoringu Instrukcja obsługi Grand IP Camera III Kamera IP do monitoringu 1 ROZDZIAŁ 1 1.1Wstęp Grandtec przedstawia kamerę IP z wbudowanym serwerem web i możliwością zarządzania przez WWW. Produkt stanowi idealne

Bardziej szczegółowo

Rozdział 8. Sieci lokalne

Rozdział 8. Sieci lokalne Rozdział 8. Sieci lokalne Ćwiczenia zawarte w tym rozdziale pozwolą na podłączenie komputera z zainstalowanym systemem Windows XP do lokalnej sieci komputerowej. Podstawowym protokołem sieciowym dla systemu

Bardziej szczegółowo

4. Podstawowa konfiguracja

4. Podstawowa konfiguracja 4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić

Bardziej szczegółowo

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Strona 1 z 5 Połączenia Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Przed instalacją oprogramowania drukarki do systemu Windows Drukarka podłączona lokalnie to drukarka

Bardziej szczegółowo

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1 Spis treści Wstęp... xi Wymagania sprzętowe (Virtual PC)... xi Wymagania sprzętowe (fizyczne)... xii Wymagania programowe... xiii Instrukcje instalowania ćwiczeń... xiii Faza 1: Tworzenie maszyn wirtualnych...

Bardziej szczegółowo

Ćwiczenie 2. Instalacja i konfiguracja serwera Windows Serwer 2008 cz. 1

Ćwiczenie 2. Instalacja i konfiguracja serwera Windows Serwer 2008 cz. 1 SERIA II Pracownia sieciowych systemów operacyjnych. Ćwiczenie 1. Konfiguracja lokalnych kont użytkowników 1. Opisz w sprawozdaniu różnice pomiędzy trzema następującymi rodzajami kont użytkowników systemu

Bardziej szczegółowo

Materiały dla studentów Sieci Komputerowe. Aby zainstalować usługę Active Directory dla nowej domeny, należy wykonać następujące kroki:

Materiały dla studentów Sieci Komputerowe. Aby zainstalować usługę Active Directory dla nowej domeny, należy wykonać następujące kroki: LABORATORIUM 1 Instalacja Active Directory 2008 Instalacja za pomocą Kreatora instalacji Active Directory. Aby zainstalować usługę Active Directory dla nowej domeny, należy wykonać następujące kroki: 1.

Bardziej szczegółowo

Połączenia. Instalowanie drukarki lokalnie (Windows) Co to jest drukowanie lokalne?

Połączenia. Instalowanie drukarki lokalnie (Windows) Co to jest drukowanie lokalne? Strona 1 z 6 Połączenia Instalowanie drukarki lokalnie (Windows) Uwaga: Jeśli dysk CD Oprogramowanie i dokumentacja nie obejmuje obsługi danego systemu operacyjnego, należy skorzystać z Kreatora dodawania

Bardziej szczegółowo

Bezpieczeństwo w M875

Bezpieczeństwo w M875 Bezpieczeństwo w M875 1. Reguły zapory sieciowej Funkcje bezpieczeństwa modułu M875 zawierają Stateful Firewall. Jest to metoda filtrowania i sprawdzania pakietów, która polega na analizie nagłówków pakietów

Bardziej szczegółowo

Praca w sieci równorzędnej

Praca w sieci równorzędnej Praca w sieci równorzędnej 1. Architektura sieci równorzędnej i klient-serwer Serwer - komputer, który udostępnia zasoby lub usługi. Klient komputer lub urządzenie korzystające z udostępnionych przez serwer

Bardziej szczegółowo

MONITOROWANIE WINDOWS Z NETCRUNCHEM 7 P A G E 1

MONITOROWANIE WINDOWS Z NETCRUNCHEM 7 P A G E 1 MONITOROWANIE WINDOWS Z NETCRUNCHEM 7 P A G E 1 NetCrunch 7 monitoruje systemy MS Windows bez instalowania dodatkowych agentów. Jednakże, ze względu na zaostrzone zasady bezpieczeństwa, zdalne monitorowanie

Bardziej szczegółowo

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED Podręcznik użytkownika Katowice 2010 Producent programu: KAMSOFT S.A. ul. 1 Maja 133 40-235 Katowice Telefon: (0-32) 209-07-05 Fax:

Bardziej szczegółowo

INSTRUKCJA OBSŁUGI DLA SIECI

INSTRUKCJA OBSŁUGI DLA SIECI INSTRUKCJA OBSŁUGI DLA SIECI Zapisywanie dziennika druku w lokalizacji sieciowej Wersja 0 POL Definicje dotyczące oznaczeń w tekście W tym Podręczniku użytkownika zastosowano następujące ikony: Uwagi informują

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja jesień 2005)

Pracownia internetowa w każdej szkole (edycja jesień 2005) Instrukcja numer SPD4/18_02/Z Pracownia internetowa w każdej szkole (edycja jesień 2005) Opiekun pracowni internetowej cz. 4 (SPD1.2) ISA - konfiguracja serwera SBS2003 w celu umożliwienia autodetekcji

Bardziej szczegółowo

Windows Server 2012 Active Directory

Windows Server 2012 Active Directory POLITECHNIKA GDAŃSKA WYDZIAŁ ELEKTRONIKI TELEKOMUNIKACJI I INFORMATYKI Katedra Architektury Systemów Komputerowych Jarosław Kuchta Instrukcja do laboratorium z przedmiotu Administrowanie Systemami Komputerowymi

Bardziej szczegółowo

Konfiguracja bezpiecznego tunelu IPSec VPN w oparciu o bramę ZyWall35 i klienta ZyXEL RSC (Remote Security Client).

Konfiguracja bezpiecznego tunelu IPSec VPN w oparciu o bramę ZyWall35 i klienta ZyXEL RSC (Remote Security Client). . ZyXEL Communications Polska, Dział Wsparcia Technicznego Konfiguracja bezpiecznego tunelu IPSec VPN w oparciu o bramę ZyWall35 i klienta ZyXEL RSC (Remote Security Client). Niniejszy dokument przedstawia

Bardziej szczegółowo

INFORMATOR TECHNICZNY WONDERWARE

INFORMATOR TECHNICZNY WONDERWARE Informator techniczny nr 153 25-03-2015 INFORMATOR TECHNICZNY WONDERWARE Instalacja oprogramowania Wonderware Historian 2014 R2 UWAGA! Przygotowując system operacyjny Windows na potrzeby oprogramowania

Bardziej szczegółowo

Zespól Szkół Ponadgimnazjalnych Nr 17 im. Jana Nowaka - Jeziorańskiego Al. Politechniki 37 Windows Serwer 2003 Instalacja

Zespól Szkół Ponadgimnazjalnych Nr 17 im. Jana Nowaka - Jeziorańskiego Al. Politechniki 37 Windows Serwer 2003 Instalacja 7 Windows Serwer 2003 Instalacja Łódź, styczeń 2012r. SPIS TREŚCI Strona Wstęp... 3 INSTALOWANIE SYSTEMU WINDOWS SERWER 2003 Przygotowanie instalacji serwera..4 1.1. Minimalne wymagania sprzętowe......4

Bardziej szczegółowo

Instrukcja instalacji Control Expert 3.0

Instrukcja instalacji Control Expert 3.0 Instrukcja instalacji Control Expert 3.0 Program Control Expert 3.0 jest to program służący do zarządzania urządzeniami kontroli dostępu. Dedykowany jest dla kontrolerów GRx02 i GRx06 oraz rozwiązaniom

Bardziej szczegółowo

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH.

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH. Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH. Spis treści 1. Konfiguracja poczty Exchange dla klienta pocztowego Outlook 2007 protokół Exchange

Bardziej szczegółowo

Krótka instrukcja instalacji

Krótka instrukcja instalacji Krótka instrukcja instalacji Spis treści Krok 1 Pobieranie plików instalacyjnych Krok 2 Ekran powitalny Krok 3 Umowa licencyjna Krok 4 Wybór miejsca instalacji Krok 5 Informacje rejestracyjne Krok 6 Rozpoczęcie

Bardziej szczegółowo

Zestawienie tunelu VPN po protokole IPSec pomiędzy klientem VPN - Draytek Smart VPN Client za NAT-em, a routerem Draytek

Zestawienie tunelu VPN po protokole IPSec pomiędzy klientem VPN - Draytek Smart VPN Client za NAT-em, a routerem Draytek Zestawienie tunelu VPN po protokole IPSec pomiędzy klientem VPN - Draytek Smart VPN Client za NAT-em, a routerem Draytek Aby zestawić VPN po protokole IPSec, pomiędzy komputerem podłączonym za pośrednictwem

Bardziej szczegółowo

Kancelaria Prawna.WEB - POMOC

Kancelaria Prawna.WEB - POMOC Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV

Bardziej szczegółowo

7. Konfiguracja zapory (firewall)

7. Konfiguracja zapory (firewall) 7. Konfiguracja zapory (firewall) Konfiguracja firewalla w rozwiązaniach NETASQ podzielona jest na dwie części. Pierwszą z nich są reguły domyślne a drugą polityki konfigurowane przez administratora. W

Bardziej szczegółowo

INFORMATOR TECHNICZNY WONDERWARE

INFORMATOR TECHNICZNY WONDERWARE Informator techniczny nr 119 12-02-2010 INFORMATOR TECHNICZNY WONDERWARE Zalecana instalacja i konfiguracja Microsoft SQL Server 2008 Express Edition dla oprogramowania Wonderware UWAGA! Przed instalowaniem

Bardziej szczegółowo

ZALECENIA DLA MIGRACJI NS-BSD V8 => V9

ZALECENIA DLA MIGRACJI NS-BSD V8 => V9 ZALECENIA DLA MIGRACJI NS-BSD V8 => V9 Wprowadzenie Wersja 9 NS-BSD wprowadza wiele zmian. Zmieniła się koncepcja działania niektórych modułów NETASQ UTM. Sam proces aktualizacji nie jest więc całkowicie

Bardziej szczegółowo

OBSŁUGA I KONFIGURACJA SIECI W WINDOWS

OBSŁUGA I KONFIGURACJA SIECI W WINDOWS OBSŁUGA I KONFIGURACJA SIECI W WINDOWS Jak skonfigurować komputer pracujący pod kontrolą systemu operacyjnego Windows 7, tak aby uzyskać dostęp do internetu? Zakładamy, że komputer pracuje w małej domowej

Bardziej szczegółowo

Konfiguracja IPSec. 5.1.2 Brama IPSec w Windows 2003 Server

Konfiguracja IPSec. 5.1.2 Brama IPSec w Windows 2003 Server Konfiguracja IPSec Aby zainstalować OpenSWAN w popularnej dystrybucji UBUNTU (7.10) należy użyć Menedżera Pakietów Synaptics lub w konsoli wydać polecenia: sudo apt-get install openswan. Zostaną pobrane

Bardziej szczegółowo

Instrukcja instalacji i konfiguracji bazy danych SQL SERVER 2008 EXPRESS R2. Instrukcja tworzenia bazy danych dla programu AUTOSAT 3. wersja 0.0.

Instrukcja instalacji i konfiguracji bazy danych SQL SERVER 2008 EXPRESS R2. Instrukcja tworzenia bazy danych dla programu AUTOSAT 3. wersja 0.0. Instrukcja instalacji i konfiguracji bazy danych SQL SERVER 2008 EXPRESS R2 Instrukcja tworzenia bazy danych dla programu AUTOSAT 3 wersja 0.0.4 2z12 1. Wymagania systemowe. Przed rozpoczęciem instalacji

Bardziej szczegółowo

Instrukcja dla instalatora systemu SMDP Enterprise/Professional

Instrukcja dla instalatora systemu SMDP Enterprise/Professional Instrukcja dla instalatora systemu SMDP Enterprise/Professional Zawartość Wymagania na serwer... 1 Instalacja... 2 Ręczny proces konfiguracji i uruchomienia serwera... 5 Przygotowanie konfiguracji urządzeń

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja jesień 2005)

Pracownia internetowa w każdej szkole (edycja jesień 2005) Instrukcja numer SPD1/04_03/Z2 Pracownia internetowa w każdej szkole (edycja jesień 2005) Opiekun pracowni internetowej cz. 1 (PD1) Przygotowanie własnego obrazu systemu operacyjnego dla stacji roboczych

Bardziej szczegółowo

Aneks do instrukcji obsługi routera Asmax Br-804v II

Aneks do instrukcji obsługi routera Asmax Br-804v II Aneks do instrukcji obsługi routera Asmax Br-804v II 1. Aneks do filtrowania WAN (firmware V0.05) 2. Aneks do filtrowania LAN IP Filters (firmware A0.05) 3. Aneks do filtrowania LAN MAC Filters (firmware

Bardziej szczegółowo

INFORMATOR TECHNICZNY WONDERWARE

INFORMATOR TECHNICZNY WONDERWARE Informator techniczny nr 121 19-03-2010 INFORMATOR TECHNICZNY WONDERWARE Zalecana instalacja i konfiguracja Microsoft SQL Server 2008 Standard Edition dla oprogramowania Wonderware UWAGA! Przed instalowaniem

Bardziej szczegółowo

Wymagania techniczne infrastruktury IT potrzebne do uruchomienia i pracy ServiceDesk Plus

Wymagania techniczne infrastruktury IT potrzebne do uruchomienia i pracy ServiceDesk Plus Wymagania techniczne infrastruktury IT potrzebne do uruchomienia i pracy ServiceDesk Plus Status: Tajemnica handlowa Wersja z dnia: 23 października 2013 Strona: 1 z 8 SPIS TREŚCI 1. Wymagania dla serwera

Bardziej szczegółowo

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Strona 1 z 6 Połączenia Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Uwaga: Przy instalowaniu drukarki podłączonej lokalnie, jeśli dysk CD-ROM Oprogramowanie i dokumentacja

Bardziej szczegółowo

Small Business Server 2008 PL : instalacja, migracja i konfiguracja / David Overton. Gliwice, cop Spis treści

Small Business Server 2008 PL : instalacja, migracja i konfiguracja / David Overton. Gliwice, cop Spis treści Small Business Server 2008 PL : instalacja, migracja i konfiguracja / David Overton. Gliwice, cop. 2011 Spis treści Zespół oryginalnego wydania 9 O autorze 11 O recenzentach 13 Wprowadzenie 15 Rozdział

Bardziej szczegółowo

Konfiguracja własnego routera LAN/WLAN

Konfiguracja własnego routera LAN/WLAN Konfiguracja własnego routera LAN/WLAN W zależności od posiadanego modelu routera poszczególne kroki mogą się nieznacznie różnić. Przed przystąpieniem do zmiany jakichkolwiek ustawień routera należy zapoznać

Bardziej szczegółowo

Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa

Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Instalacja roli kontrolera domeny, Aby zainstalować rolę kontrolera domeny, należy uruchomić Zarządzenie tym serwerem, po czym wybrać przycisk

Bardziej szczegółowo

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Temat 8.9. Wykrywanie i usuwanie awarii w sieciach komputerowych. 1. Narzędzia

Bardziej szczegółowo

Serwer internetowy WWW, FTP - IIS

Serwer internetowy WWW, FTP - IIS Str. 1 Ćwiczenie 9 Serwer internetowy WWW, FTP - IIS Cel ćwiczenia: Zapoznanie się z konfiguracją i sposobami zarządzania serwerem internetowym IIS Internet Information Services. Opublikowanie witryny

Bardziej szczegółowo

Dokonaj instalacji IIS opublikuj stronę internetową z pierwszych zajęć. Ukaże się kreator konfigurowania serwera i klikamy przycisk Dalej-->.

Dokonaj instalacji IIS opublikuj stronę internetową z pierwszych zajęć. Ukaże się kreator konfigurowania serwera i klikamy przycisk Dalej-->. Dokonaj instalacji IIS opublikuj stronę internetową z pierwszych zajęć Ukaże się kreator konfigurowania serwera i klikamy przycisk Dalej-->. Następnie wybieramy Serwer aplikacji (IIS, ASP.NET) i klikamy

Bardziej szczegółowo

Problemy techniczne SQL Server

Problemy techniczne SQL Server Problemy techniczne SQL Server Instalacja i konfiguracja Microsoft SQL Server 2005 Express Edition W poradzie opisano, jak pobrać ze strony Microsoft bezpłatną wersję programu bazodanowego Microsoft SQL

Bardziej szczegółowo

Zapora systemu Windows Vista

Zapora systemu Windows Vista Zapora systemu Windows Vista Zapora sieciowa (ang. firewall) jest to jeden ze sposób zabezpieczania systemu operacyjnego poprzez uniemożliwienie uzyskania dostępu do komputera przez hakerów lub złośliwe

Bardziej szczegółowo

Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A

Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A Spis treści Spis treści... 2 Wprowadzenie... 3 Przeznaczenie... 3 Moduły... 3 Koncepcja działania... 3 Wymagania... 4 Instalacja... 5 Używanie

Bardziej szczegółowo

PlantVisor_1.90PL Instrukcja instalacji, konfiguracji oraz obsługi

PlantVisor_1.90PL Instrukcja instalacji, konfiguracji oraz obsługi PlantVisor_1.90PL Instrukcja instalacji, konfiguracji oraz obsługi 1/27 Wymagania sprzętowe dla komputera PC Processor: Pentium 4 2.0 GHz Ram: 512MB Twardy dysk: 20GB (200MB dla instalacji oprogramowania

Bardziej szczegółowo

Telefon IP 620 szybki start.

Telefon IP 620 szybki start. Telefon IP 620 szybki start. Instalacja i dostęp:... 2 Konfiguracja IP 620 do nawiązywania połączeń VoIP.....4 Konfiguracja WAN... 4 Konfiguracja serwera SIP... 5 Konfiguracja IAX... 6 1/6 Instalacja i

Bardziej szczegółowo

Wraz z wersją R2 dla systemu Windows 2008 Server nazewnictwo usług terminalowych uległa zmianie. Poniższa tabela przedstawia nową nomenklaturą:

Wraz z wersją R2 dla systemu Windows 2008 Server nazewnictwo usług terminalowych uległa zmianie. Poniższa tabela przedstawia nową nomenklaturą: Informator Techniczny nr 137 27-04-2012 INFORMATOR TECHNICZNY WONDERWARE Terminal Service RemoteApp Usługa Terminal Service RemoteApp różni się od standardowej sesji w przypadku Usług terminalowych (Terminal

Bardziej szczegółowo

DESlock+ szybki start

DESlock+ szybki start DESlock+ szybki start Wersja centralnie zarządzana Wersja bez centralnej administracji standalone WAŻNE! Pamiętaj, że jeśli chcesz korzystać z centralnego zarządzania koniecznie zacznij od instalacji serwera

Bardziej szczegółowo

Konfiguracja zapory Firewall w systemie Debian.

Konfiguracja zapory Firewall w systemie Debian. Konfiguracja zapory Firewall w systemie Debian. www.einformatyka.com.pl W zasadzie istnieje bardzo niewiele wirusów przeznaczonych na systemy z rodziny Unix lecz nie oznacza to że jesteśmy całkowicie bezpieczni.

Bardziej szczegółowo

Uwaga: NIE korzystaj z portów USB oraz PWR jednocześnie. Może to trwale uszkodzić urządzenie ZyWALL.

Uwaga: NIE korzystaj z portów USB oraz PWR jednocześnie. Może to trwale uszkodzić urządzenie ZyWALL. ZyWALL P1 Wprowadzenie ZyWALL P1 to sieciowe urządzenie zabezpieczające dla osób pracujących zdalnie Ten przewodnik pokazuje, jak skonfigurować ZyWALL do pracy w Internecie i z połączeniem VPN Zapoznaj

Bardziej szczegółowo

- udostępnić anonimowym użytkownikowi Internetu pliki przez serwer FTP,

- udostępnić anonimowym użytkownikowi Internetu pliki przez serwer FTP, Str. 1 Ćwiczenie 7 vsftpd serwer FTP Cel ćwiczenia: Zapoznanie się z konfiguracją i zarządzaniem serwerem FTP. Przed przystąpieniem do ćwiczenia uczeń powinien: - poruszać się po systemie Linux, w trybie

Bardziej szczegółowo

Instalacja i podstawowa konfiguracja aplikacji ImageManager

Instalacja i podstawowa konfiguracja aplikacji ImageManager Instalacja i podstawowa konfiguracja aplikacji ImageManager Wymagania systemowe dla aplikacji ImageManager przynajmniej 1 GB pamięci RAM (4 GB rekomendowane) przynajmniej 75 MB wolnego miejsca na dysku

Bardziej szczegółowo

11. Autoryzacja użytkowników

11. Autoryzacja użytkowników 11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna

Bardziej szczegółowo

6. Cel: Sprawdzenie drogi protokołu TCP/IP

6. Cel: Sprawdzenie drogi protokołu TCP/IP Ćwiczenia nr 3 1. Cel: Sprawdzenie konfiguracji protokołu TCP/IP W wierszu poleceń należy wpisać rozkaz ipconfig (zapisać ustawienia na kartce) Ponownie wpisać ten sam rozkaz z opcją ipconfig /all (zapoznać

Bardziej szczegółowo