Domeny zaufania i zabezpieczanie usług sieciowych w systemie Linux za pomocą programu tcpd
|
|
- Seweryn Sokołowski
- 10 lat temu
- Przeglądów:
Transkrypt
1 Domeny zaufania i zabezpieczanie usług sieciowych w systemie Linux za pomocą programu tcpd 1 Wprowadzenie W rozbudowanych środowiskach sieciowych w których istnieje wiele usług, wielu użytkowników oraz potencjalnie wiele różnych mechanizmów kontroli dostępu, praca użytkowników obarczona zostaje potrzebą wielokrotnego uwierzytelniania się przed różnymi serwerami usługowymi. Taki stan rzeczy nie jest pożądany, co najmniej z kilku powodów. Po pierwsze zabiera czas przewidziany na efektywną pracę. Po drugie wielokrotne uwierzytelnianie się budzi niechęć użytkowników dla których kwestie bezpieczeństwa w większości sytuacji nie są priorytetowe. Po trzecie wielokrotne uwierzytelnianie może prowadzić do sytuacji w której użytkownicy zamiast pamiętać wszystkie klucze, hasła itd. Zwyczajnie zapisują je na różnych nośnikach informacji i robią to najczęściej bez zachowania należytych środków ostrożności. Mechanizm domeny zaufania w której wykorzystywana jest idea jednokrotnego uwierzytelniania(ang. single sign-on) stanowi receptę na opisane powyżej problemy. Druga część niniejszego opracowania będzie dotyczyła programu określanego mianem TCP Wrapper. W systemie Linux jest to program wykonywalny tcpd oraz dwa pliki konfiguracyjne w których zapisywane są reguły bezpieczeństwa dla programu tcpd. Mechanizm TCP Wrapper mimo, że nie jest ani najnowszy ani bardzo skomplikowany opiera się na prostej zasadzie według której ruch sieciowy nadchodzący, który ma trafić do odpowiedniego programu jest najpierw transparentnie dla tego programu sprawdzany na wypadek niezgodności z regułami bezpieczeństwa zapisanymi w plikach konfiguracyjnych. Naruszenie reguł spowoduje zablokowanie ruchu sieciowego skierowanego do danego programu i tym samym niedopuszczenie do potencjalnego nadużycia programu. Słowa kluczowe: domena zaufania, jednokrotne uwierzytelnianie, tcpd, xinetd, bastion, twierdza 2 Zastosowanie domen zaufania Domena zaufania to środowisko sieciowe wraz z działającymi w nim usługami w którym występuje jednolity mechanizm kontroli dostępu. W przypadku opisywanej niżej domenie zaufania mechanizm kontroli opiera się na zaufaniu jakim darzą wyszczególnionego hosta pozostałe hosty jeżeli chodzi o uwierzytelnianie użytkowników. W tak zorganizowanej domenie grupa hostów/serwerów/usług ufa wyszczególnionemu hostowi, że ten przeprowadzi silne uwierzytelnianie. Zaufanie grupy hostów opiera się na idei według której, jeśli użytkownik uwierzytelnił się w wystarczający sposób przed wybranym hostem to znaczy, że jest tym za kogo się podaje i nie ma potrzeby ponownie przeprowadzać procedury uwierzytelniania przy dostępie do innych hostów. Wybrany host, który jest odpowiedzialny za silne uwierzytelnianie użytkowników określany jest mianem twierdzy lub bastionu. Utworzenie domeny zaufania i wprowadzenie mechanizmu jednokrotnego uwierzytelniania pozwoli zmniejszyć uciążliwość korzystania z rozproszonego środowiska sieciowego w którym jest zlokalizowanych wiele usług wymagających kontroli dostępu. Myśląc o wadach należy wziąć pod uwagę, co się stanie, gdy wybrany host przeprowadzający uwierzytelnianie 1
2 przestanie być dostępny dla użytkowników. Prawdopodobnie spowoduje to efekt odmowy usługi(ang. Denial of Service). Kolejny ważny problem to kompromitacja wybranego hosta, który zapewnia silne uwierzytelnianie. Czy spowoduje to natychmiastową kompromitację całej domeny? Przed wprowadzeniem mechanizmu jednokrotnego uwierzytelniania należy dokładnie rozpatrzyć wszystkie zalety i wady takiego rozwiązania. 3 Przykładowa domena zaufania Rysunek 1 Przykładowa domena zaufania. 3.1 Polecenie rlogin w systemie Linux Komenda rlogin pozwala na zdalny dostęp do konta systemu operacyjnego. Podejmuje próbę zalogowania bieżącego użytkownika lokalnego systemu operacyjnego na wskazanym systemie zdalnym. Jeśli nie wyspecyfikowano inaczej, wybrane zostaje zdalne konto użytkownika o takiej samej nazwie jak bieżąca nazwa użytkownika w systemie lokalnym. Po zalogowaniu, uruchamiana jest w trybie interaktywnym domyślna powłoka zdefiniowana dla konta zdalnego, np. sh, csh, tcsh itp. Poniżej zaprezentowano użycie polecenia rlogin: localhost>rlogin remotehost Dalsza praca z systemem zdalnym odbywa się podobnie jak w przypadku usługi sieciowej TELNET. Jeśli wymagane jest podanie hasła dla konta zdalnego, rlogin poprosi użytkownika o podanie go przed zalogowaniem: localhost> rlogin remotehost Password: remotehost> 2
3 Polecenie rlogin umożliwia również dostęp do konta użytkownika o innej nazwie niż bieżący użytkownik. Wówczas nazwę użytkownika zdalnego konta należy podać po opcji: -l: Localhost>rlogin -l username remotehost username's Password: remotehost> Hasło jest transmitowane tekstem jawnym, podobnie jak w protokole TELNET, co stanowi poważne zagrożenie poufności hasła do zdalnego konta. Jednak istnieje możliwość wykorzystania procedury jednokrotnego uwierzytelniania (ang. single sign-on) zalogowania użytkownika bez potrzeby podawania hasła dostępu do konta. Umożliwia to mechanizm zaufania do systemów, z których nawiązywane są sesje rlogin. W systemowym pliku /etc/hosts.equiv umieszczona jest lista nazw komputerów, z których dozwolony jest zdalny dostęp na lokalne konto użytkownika bez pytania o hasło. Lista ta dotyczy wszystkich kont lokalnych. Oto zawartość przykładowego pliku /etc/hosts.equiv na komputerze uran: saturn mars neptun Tak zdefiniowana lista zaufanych systemów pozwala każdemu użytkownikowi posiadającemu konto na dowolnym z wymienionych na niej systemów, a więc na saturnie, marsie lub neptunie (w tym w szczególności na wszystkich trzech), zalogować się na własne konto w systemie uran, bez wymogu podania hasła. Istotne jest, aby konto na które użytkownik uzyskuje dostęp nazywało się identycznie jak zdalne konto, z którego ten użytkownik nawiązuje połączenie. Każdy z użytkowników może również zdefiniować w pliku ~/.rhosts własną dodatkową listę obejmującą nazwy komputerów(i ewentualnie nazwy użytkowników na tych komputerach), które on obdarza zaufaniem i umożliwia im zdalny dostęp na swoje konto bez podania hasła. Jest to użyteczne, gdy ten sam użytkownik posiada różne konta(być może o różnych nazwach użytkownika) na kilku systemach i nie chce wystawiać swojego hasła na transmisje niechronionym kanałem lub chce umożliwić zdalne wywoływanie poleceń na swoim koncie. Poniżej zaprezentowano przykładową konfigurację pliku ~/.rhosts na koncie Michal w systemie Uran: jowisz dcslab iksinski Taka lista pozwala zalogować się bez wymogu podania hasła użytkownikowi systemu jowisz posiadającemu konto o identycznej nazwie(czyli michal) oraz użytkownikowi iksinski z systemu dcslab. Mechanizm tak skonfigurowanego zaufania jest jednak bardzo niebezpieczny, gdyż wystawia konto na ataki podszywania się pod zaufanego hosta. 3
4 4 Zabezpieczanie usług sieciowych programem tcpd W systemie Linux istnieje szereg prostych usług sieciowych, które nie posiadają rozbudowanych mechanizmów kontroli dostępu lub w ogóle nie posiadają żadnych. Do grupy takich usług można zaliczyć tzw. small services np. finger, chargen, rlogin, echo czy tftp. W większości sytuacji usługi te w obecnych systemach Linux/Unix są domyślnie wyłączone więc zagrożenie z ich strony jest nikłe. Czasami zdarzają się jednak sytuacje, gdy niektóre usługi z tej grupy pełnią ważną rolę w systemach komputerowych i należy wdrożyć mechanizm kontroli dostępu dla takiej usługi. Nie tylko proste usługi sieciowe mogą być chronione przez program tcpd. Usługa bez której nie byłaby możliwa praca zdalna na maszynach Linux/Unix czyli ssh również może posiadać dodatkowe zabezpieczenie w formie reguł bezpieczeństwa dla programu tcpd. W większości sytuacji jednak program tcpd stosuje się jako mechanizm kontroli dostępu usług sieciowych, które nie posiadają wystarczających wbudowanych mechanizmów kontroli dostępu. Dlatego też znajomość obsługi programu tcpd może być konieczna w niektórych systemach komputerowych. 4.1 Podstawy Program tcpd służy do zabezpieczania usług sieciowych poprzez sprawdzanie zgodności przychodzącego ruchu sieciowego z regułami bezpieczeństwa zdefiniowanymi w dwóch plikach konfiguracyjnych: /etc/hosts.allow i /etc/hosts.deny. W pierwszej kolejności należy zrozumieć w jaki sposób program tcpd podejmuje decyzje odnośnie przepuszczania i blokowania ruchu sieciowego skierowanego do danych usług sieciowych: dostęp zostanie przyznany gdy w pliku /etc/hosts.allow znajdzie się odpowiednia reguła bezpieczeństwa w przeciwnym wypadku dostęp zostanie zablokowany, gdy w pliku /etc/hosts.deny znajdzie się odpowiednia reguła bezpieczeństwa w przeciwnym wypadku dostęp zostanie przyznany. Należy zauważyć, że tak skonstruowany mechanizm sprawdzania możliwości przyznania dostępu powoduje, że brak dopasowania w obu plikach konfiguracyjnych spowoduje przyznanie dostępu. Komplet niezbędnych informacji o programie tcpd i jego możliwościach można znaleźć w podręczniku systemowym systemu Linux/Unix wykonując polecenia: man tcpd - ogólne informacje o programie tcpd man 5 hosts_access - informacje o plikach konfiguracyjnych dla programu tcpd man 5 hosts_options - informacje o możliwych opcjach jakie można użyć w plikach konfiguracyjnych 4.2 Przykład zabezpieczania usługi tftp programem tcpd Konfiguracja programu tcpd zostanie pokazana na przykładzie zabezpieczania usługi tftp. Usługa tftp jest prostszą wersją protokołu ftp wykorzystywaną przez wiele urządzeń sieciowych. Dlatego też ta usługa posłuży jak przykład. Usługa tftp oprócz aktywnych urządzeń 4
5 sieciowych jest również wykorzystywana do tzw. provisioningu. Provisioning jest to możliwość dostarczania usług, różnego rodzaju zasobów użytkownikom lub urządzeniem np. modemom kablowym, które w ten sposób pobierają plik z konfiguracją. Dlatego też usługa tftp jest nadal aktywnie wykorzystywana w rozbudowanych środowiskach sieciowych np. w sieciach ISP(ang. Internet Service Provider). Usługę tftp można uruchomić jako samodzielną usługę sieciową(tryb standalone) lub po przez superdemona inetd lub xinetd. W niniejszym opracowaniu usługa tftp będzie uruchomiona za pomocą superdemona xinetd. Poniżej zaprezentowano przykładową zawartość pliku konfiguracyjnego dla demona xinetd do uruchomienia usługi tftp: service tftp { } per_source = 5 socket_type = dgram protcol = udp wait = yes user = root server = /usr/sbin/tcpd server_args = in.tftpd -t 60 -s /var/tftp -u tftpd disable = no banner_fail = /etc/xinetd/fail.banner cps = W konfiguracji przedstawionej powyżej należy w szczególności zwrócić uwagę na dwa parametry. Parametr server wskazuje na plik wykonywalny programu usługi sieciowej, którą ma uruchomić xinetd np. tftp, finger, rlogin. Z uwagi, że zależy nam aby usługa tftp była chroniona przez program tcpd w parametrze server podajemy ścieżkę do pliku wykonywalnego tcpd a nie faktycznej usługi która ma być uruchomiona przez demona xinetd. Parametr server_args zawiera parametry jakie mają być przekazane do programu podanego w parametrze server. W tym przypadku są to parametry dla programu tcpd oraz zestaw parametrów dla usługi tftp, którą uruchomi program tcpd. W przedstawionym powyżej przykładzie parametr server_args zawiera nazwę wykonywalnego pliku serwera usługi tftp, plik in.tftpd. Drugi parametr określa jak długo po uruchomieniu programu in.tftpd ma on być aktywny. Trzeci parametr wymusza przejście do katalogu /var/tftp z zastosowaniem mechanizmu chroot. Ostatni parametr wymusza zmianę użytkownika z jakim będzie działał program in.tftpd na użytkownika tftpd. Superdemon xinetd posiada szereg przydatnych funkcjonalności odnośnie kwestii bezpieczeństwa uruchamianych usług sieciowy. Autor niniejszego opracowania zaleca zapoznanie się z nimi w celu lepszego zrozumienia możliwości xinetd. Komplet informacji na temat superdemona xinetd można znaleźć na stronie domowej projektu xinted[1]. Druga etap zabezpieczania usługi tftp to przygotowanie reguł bezpieczeństwa dla programu tcpd. W pierwszej kolejności należy zastanowić się, komu będzie przyznawany dostęp do usługi tftp i czy chcemy aby działanie usługi tftp było zapisywanie w plikach logu a jeśli tak 5
6 to w jaki sposób. Powinno nam zależeć na możliwe ścisłym określeniu, kto może korzystać z usługi tftp oraz powinniśmy posiadać informacje o działaniu samej usługi. Poniżej zaprezentowano przykładowe pliki /etc/hosts.allow i /etc/hosts.deny, które poruszają wyżej wymienione kwestie: #plik /etc/hosts.allow in.tftpd: : spawn (logger -p auth.notice -t %d access_granted to hostname %c ip %a ) & #lub prostrza wersja bez logowania in.tftpd: #plik /etc/hosts.deny in.tftpd: ALL EXCEPT : spawn (logger -p auth.notice -t %d permission denied to hostname %c ip %a ) & #lub globalne zablokowanie dostepu ALL: ALL W powyższych przykładach pokazano w jaki sposób można ograniczyć dostęp do usługi tftp tylko dla hostów z adresami Brak ostatniego oktetu w adresie IP sugeruje, że będzie on pomijany przy sprawdzaniu możliwości dostępu do usługi, liczą się tylko pierwsze trzy oktety. W powyższych przykładach każda akcja dostępu do usługi tftp zakończona otrzymaniem dostępu bądź odmową jest odnotowywana w plikach logu poprzez tworzenie odpowiedniego wpisu. Należy zauważyć, że w środowiskach sieciowych w których usługa tftp jest intensywnie używana odnotowywanie każdej udanej próby dostępu do usługi tftp będzie prowadzić do tworzenia wielu wpisów w pliku logów systemowych, co z kolei będzie prowadziło do utrudnionej analizy działania usługi tftp z uwagi na ilość zgromadzonych danych. Dlatego w uzasadnionych przypadkach zalecane jest ograniczenie odnotowywania udanych prób uzyskania połączenia lub nawet zaprzestanie zbierania takich informacji. Zalecane jest jednak zbieranie informacji o nieudanych próbach uzyskania dostępu do usługi tftp z uwagi na potencjalny atak na tą usługę lub na demona xinted prowadzący w skrajnych przypadkach do efektu odmowy dostępu(atak typu DOS) dla uprawnionych hostów z uwagi na wyczerpanie zasobów systemowych przyznanych usłudze tftp. 6
7 5 Podsumowanie Domeny zaufania mogą w wydatny sposób pomóc w ułatwieniu korzystania z usług sieciowych w rozbudowanych środowiskach sieciowych. Duże ułatwienie niesie za sobą również duże ryzyko kompromitacji serwerów usługowych z uwagi na brak niezależnej procedury uwierzytelniania użytkowników. Dlatego też przed wdrożeniem takiego rozwiązania należy szczegółowo rozważyć wszystkie za i przeciw gdyż kompromitacja usług, ujawnienie poufnych danych lub ich kradzież mogą okazać się bardzo kosztowne. W wielu środowiskach sieciowych nadal działają usługi, które wydawałoby się odeszły w zapomnienie gdyż przeważająca większość użytkowników nie korzysta z nich. Niektóre z tych usług pełnia krytyczną role w swoich środowiskach i należy dbać o ich bezpieczeństwo. Program tcpd może okazać się pomocny w zabezpieczaniu takich usług. 6 Zadania Zapoznanie się w możliwościami programu rlogin Utworzenie przykładowej domeny zaufania i wykorzystanie programu rlogin do zdalnego dostępu w hosta Bastion do dowolnego hosta w domenie zaufania. Zapoznanie się z możliwościami programu xinted. Zapoznanie się z możliwościami usługi tftp. Zapoznanie się z możliwościami programu tcpd Konfiguracja usługi tftp w oparciu o program tcpd i pliki konfiguracyjne hosts.allow i hosts.deny. Zapoznanie się z programem logger. 7 Problemy do dyskusji Jakie zagrożenia i ułatwienia niesie utworzenie domeny zaufania w oparciu o mechanizm jednokrotnego uwierzytelniania i program rlogin. Czy możliwe jest zablokowanie możliwości samodzielnego dodawania zaufanych hostów w domenie zaufania przez nieuprzywilejowanych użytkowników? Jakie wbudowane mechanizmy bezpieczeństwa posiada usługa tftp? Jakie mechanizmy bezpieczeństwa posiada superdemon xinetd? Czy używając programu tcpd można odesłać jakąś wiadomość użytkownikowi próbującemu uzyskać dostęp, jeśli tak to w jaki sposób? Do czego służy mechanizm chroot? 8 Bibliografia [1] Strona domowa projektu xinted: Strona podręcznika systemowego dla programu logger: man logger Strona podręcznika systemowego dla programu rlogin i in.rlogind: man rlogin, man in.rlogind Strona podręcznika systemowego dla programu tcpd: man tpcd Strona podręcznika systemowego dla programu chroot: man chroot 7
T: Zabezpieczenie dostępu do komputera.
T: Zabezpieczenie dostępu do komputera. Podczas wykonywania poniższych zadań w zeszycie w sprawozdaniu podaj i wyjaśnij 1. polecenia, które użyjesz, aby zabezpieczyć dostęp do komputera. 2. odpowiedzi
- udostępnić anonimowym użytkownikowi Internetu pliki przez serwer FTP,
Str. 1 Ćwiczenie 7 vsftpd serwer FTP Cel ćwiczenia: Zapoznanie się z konfiguracją i zarządzaniem serwerem FTP. Przed przystąpieniem do ćwiczenia uczeń powinien: - poruszać się po systemie Linux, w trybie
Konfiguracja vsftpd ( Very Secure FTP Server )
Konfiguracja vsftpd ( Very Secure FTP Server ) Jest to prawdopodobnie najbezpieczniejszy i najszybszy UNIX owy serwer FTP. Jego zaletami są m.in. prostota konfiguracji, bezpieczeństwo i szybkość (transfer
Usługi sieciowe systemu Linux
Usługi sieciowe systemu Linux 1. Serwer WWW Najpopularniejszym serwerem WWW jest Apache, dostępny dla wielu platform i rozprowadzany w pakietach httpd. Serwer Apache bardzo często jest wykorzystywany do
Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami
Serwer SSH Serwer SSH Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH - Wprowadzenie do serwera SSH Praca na odległość potrzeby w zakresie bezpieczeństwa Identyfikacja
SSH. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski
komputerowa SSH Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski komputerowa () SSH 1 / 14 Na poczatku... Użytkownicy podłaczali się do zdalnych komputerów używajac programów, takich jak telnet,
2. Informacje o mechanizmie limitów
Ograniczone środowisko wykonywania aplikacji, ograniczenie powłoki systemu operacyjnego środowisk serwerowych, delegacja uprawnień administracyjnych (sudo, CAP) 1. Wprowadzenie Ograniczanie środowiska
Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.
Bezpieczeństwo Systemów Informatycznych Firewall (Zapora systemu) Firewall (zapora systemu) jest ważnym elementem bezpieczeństwa współczesnych systemów komputerowych. Jego główną rolą jest kontrola ruchu
DESlock+ szybki start
DESlock+ szybki start Wersja centralnie zarządzana Wersja bez centralnej administracji standalone WAŻNE! Pamiętaj, że jeśli chcesz korzystać z centralnego zarządzania koniecznie zacznij od instalacji serwera
Bezpieczeństwo systemów informatycznych
ĆWICZENIE SSH 1. Secure Shell i protokół SSH 1.1 Protokół SSH Protokół SSH umożliwia bezpieczny dostęp do zdalnego konta systemu operacyjnego. Protokół pozwala na zastosowanie bezpiecznego uwierzytelniania
Instalacja i konfiguracja serwera IIS z FTP
Instalacja i konfiguracja serwera IIS z FTP IIS (Internet Information Services) jest to usługa dostępna w systemach z rodziny Windows Server, pozwalająca na obsługę i utrzymanie własnych stron WWW oraz
Praca z programami SAS poza lokalną siecią komputerową UZ. Zestawienie tunelu SSH oraz konfiguracja serwera proxy w przeglądarce WWW
Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski Praca z programami SAS poza lokalną siecią komputerową UZ. Zestawienie tunelu SSH oraz konfiguracja serwera proxy w przeglądarce
Projektowanie bezpieczeństwa sieci i serwerów
Projektowanie bezpieczeństwa sieci i serwerów Konfiguracja zabezpieczeń stacji roboczej 1. Strefy bezpieczeństwa przeglądarki Internet Explorer. W programie Internet Explorer można skonfigurować ustawienia
Sprawozdanie. (notatki) Sieci komputerowe i bazy danych. Laboratorium nr.3 Temat: Zastosowanie protokołów przesyłania plików
Sprawozdanie (notatki) Sieci komputerowe i bazy danych Laboratorium nr.3 Temat: Zastosowanie protokołów przesyłania plików Piotr Morawiec 22.03.2017 FTP (ang. File transfer Protocol) - protokół wymiany
System operacyjny UNIX - użytkownicy. mgr Michał Popławski, WFAiIS
System operacyjny UNIX - użytkownicy Konta użytkowników Mechanizm kont użytkowników został wprowadzony, gdy z systemów komputerowych zaczęła korzystać większa ilość osób, niezależnie od tego, ile osób
Podstawy zabezpieczania serwera. Marcin Bieńkowski
komputerowa Podstawy zabezpieczania serwera Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski komputerowa () Podstawy zabezpieczania serwera 1 / 17 Z oczywistych przyczyn... Pojawia się tu
Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http.
T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http. HTTP (ang. Hypertext Transfer Protocol) protokół transferu plików
Instalacja i konfiguracja serwera telnet.
Instalacja i konfiguracja serwera telnet. Podczas wykonywania poniższych zadań w zeszycie w sprawozdaniu 1. podaj i wyjaśnij polecenia, które użyjesz, aby: wyjaśnić pojęcia związane z telnetem, zainstalować
Bezpieczeństwo systemów informatycznych
Politechnika Poznańska Bezpieczeństwo systemów rozproszonych Bezpieczeństwo systemów informatycznych ĆWICZENIE VPN 1. Tunele wirtualne 1.1 Narzędzie OpenVPN OpenVPN jest narzędziem służącym do tworzenia
Kopiowanie plików. 1. Z sieci wewnętrznej PK. System Windows
Kopiowanie plików Podczas przesyłania lub pobierania plików zalecane jest używanie protokołu scp lub sftp Klaster Mustang działa w tym samym systemie NIS co Perszeron dlatego pliki skopiowane na macierz
4. Podstawowa konfiguracja
4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić
CREATE USER
Temat: Administrowanie użytkownikami bazy danych. Po instalacji serwera MYSQL dostępne jest konto o nazwie root. Domyślnie nie ma ono przypisanego hasła, aczkolwiek podczas procesu konfiguracji jest możliwość
11. Autoryzacja użytkowników
11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna
MONITOROWANIE WINDOWS Z NETCRUNCHEM 7 P A G E 1
MONITOROWANIE WINDOWS Z NETCRUNCHEM 7 P A G E 1 NetCrunch 7 monitoruje systemy MS Windows bez instalowania dodatkowych agentów. Jednakże, ze względu na zaostrzone zasady bezpieczeństwa, zdalne monitorowanie
Serwer SAMBA UDOSTĘPNIANIE UDZIAŁÓW SIECIOWYCH PIOTR KANIA
2015 Serwer SAMBA UDOSTĘPNIANIE UDZIAŁÓW SIECIOWYCH PIOTR KANIA Spis treści. Spis treści. 1 Wprowadzenie. 2 Instalacja / deinstalacja serwera Samby w OpenSuse. 2 Usługi Samby / porty nasłuchu. 2 Zarządzanie
SMB protokół udostępniania plików i drukarek
SMB protokół udostępniania plików i drukarek Początki protokołu SMB sięgają połowy lat 80., kiedy to w firmie IBM opracowano jego wczesną wersję (IBM PC Network SMB Protocol). W kolejnych latach protokół
Narzędzia do diagnozowania sieci w systemie Windows
Narzędzia do diagnozowania sieci w systemie Windows Polecenie ping Polecenie wysyła komunikaty ICMP Echo Request w celu weryfikacji poprawności konfiguracji protokołu TCP/IP oraz dostępności odległego
Instalacja i konfiguracja serwera SSH.
Instalacja i konfiguracja serwera SSH. Podczas wykonywania poniższych zadań w zeszycie w sprawozdaniu 1. podaj i wyjaśnij polecenia, które użyjesz, aby: wyjaśnić pojęcia związane z ssh, zainstalować serwer
Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?
Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA Dlaczego DNS jest tak ważny? DNS - System Nazw Domenowych to globalnie rozmieszczona usługa Internetowa. Zapewnia tłumaczenie nazw domen
Wszystkie parametry pracy serwera konfigurujemy w poszczególnych zakładkach aplikacji, podzielonych wg zakresu funkcjonalnego.
Sz@rk Server - konfigurowanie systemu Sz@rk Server jest serwerem aplikacji z wydzieloną logiką biznesową, pracującym w architekturze opartej o usługi (SOA). Dane pomiędzy serwerem i klientami przesyłane
Konfiguracja IPSec. 5.1.2 Brama IPSec w Windows 2003 Server
Konfiguracja IPSec Aby zainstalować OpenSWAN w popularnej dystrybucji UBUNTU (7.10) należy użyć Menedżera Pakietów Synaptics lub w konsoli wydać polecenia: sudo apt-get install openswan. Zostaną pobrane
System operacyjny Linux
Paweł Rajba pawel.rajba@continet.pl http://kursy24.eu/ Zawartość modułu 13 NFS Wprowadzenie Konfiguracja Polecenie exportfs Problemy Podłączanie zasobów sieciowych Dwie uwagi na koniec - 1 - Wprowadzenie
Zdalna obsługa transcievera. H A M R A D I O D E L U X E R e m o t e S e r v e r C o n f i g u r a t i o n
Zdalna obsługa transcievera H A M R A D I O D E L U X E R e m o t e S e r v e r C o n f i g u r a t i o n Do poprawnej pracy zdalnego dostępu do radiostacji, niezbędne jest działające oprogramowanie Ham
TELEFONIA INTERNETOWA
Politechnika Poznańska Wydział Elektroniki i Telekomunikacji Katedra Sieci Telekomunikacyjnych i Komputerowych TELEFONIA INTERNETOWA Laboratorium TEMAT ĆWICZENIA INSTALACJA I PODSTAWY SERWERA ASTERISK
Konfiguracja zapory Firewall w systemie Debian.
Konfiguracja zapory Firewall w systemie Debian. www.einformatyka.com.pl W zasadzie istnieje bardzo niewiele wirusów przeznaczonych na systemy z rodziny Unix lecz nie oznacza to że jesteśmy całkowicie bezpieczni.
TECHNOLOGIA INFORMACYJNA
KATEDRASYSTEMÓWOBLICZENIOWYCH TECHNOLOGIA INFORMACYJNA 1. Podstawy Zajęcia opierają się na wykorzystaniu dostępnych zasobów sprzętowych (serwery) oraz rozwiązań programowych (platforma uczelniana, systemy
MASKI SIECIOWE W IPv4
MASKI SIECIOWE W IPv4 Maska podsieci wykorzystuje ten sam format i sposób reprezentacji jak adresy IP. Różnica polega na tym, że maska podsieci posiada bity ustawione na 1 dla części określającej adres
PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA
PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Przewodnik konfiguracji i zarządzania Siemens 4YourSafety Konfiguracja Siemens 4YourSafety w zakresie systemu operacyjnego i supportu urządzenia może odbywać się w
Praca z programami SAS poza lokalną siecią komputerową UZ. Zestawienie tunelu SSH oraz konfiguracja serwera proxy w przeglądarce WWW
Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski Praca z programami SAS poza lokalną siecią komputerową UZ. Zestawienie tunelu SSH oraz konfiguracja serwera proxy w przeglądarce
INDUPROGRESS S.C., ul.zagórzańska 48e, 04-965 WARSZAWA e-mail: biuro@induprogress.pl, tel:+48 22 465-98-34, fax:+48 22 465-98-35
Zdalny dostęp do HMI i PLC Zastosowania Zdalny dostęp wraz z trybem transparentnym umożliwia między innymi: podgląd o monitorowanie pracy panela HMI o oglądanie aktualnie wyświetlanych informacji o zdalne
Wprowadzenie 5 Rozdział 1. Lokalna sieć komputerowa 7
Wprowadzenie 5 Rozdział 1. Lokalna sieć komputerowa 7 System operacyjny 7 Sieć komputerowa 8 Teoria sieci 9 Elementy sieci 35 Rozdział 2. Sieć Linux 73 Instalowanie karty sieciowej 73 Konfiguracja interfejsu
Obsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl
Obsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl Centrum Informatyki http://ci.ue.poznan.pl helpdesk@ue.poznan.pl al. Niepodległości 10, 61-875 Poznań tel. + 48 61 856 90 00 NIP: 777-00-05-497
(Pluggable Authentication Modules). Wyjaśnienie technologii.
Bezpieczeństwo systemów komputerowych. Temat seminarium: Moduły PAM (Pluggable Authentication Modules). Wyjaśnienie technologii Autor: Bartosz Hetmański Moduły PAM (Pluggable Authentication Modules). Wyjaśnienie
Rys. 1. Widok uruchomienia polecenia apt-get install build-essential. Rys. 2. Widok uruchomienia polecenia apt-get install apache2
1. Instalacja serwera WWW Aby zainstalować serwer WWW w systemie Linux, należy wykorzystać menedżer pakietów apt-get. Polecenia które należy wpisać w terminalu użytkownika root 1 : apt-get install build-essential
Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych
Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Krzysztof Młynarski (krzysztof.mlynarski@teleinformatica.com.pl) Teleinformatica Pomimo występowania bardzo wielu
Instalacja Active Directory w Windows Server 2003
Instalacja Active Directory w Windows Server 2003 Usługa Active Directory w serwerach z rodziny Microsoft odpowiedzialna jest za autentykacje użytkowników i komputerów w domenie, zarządzanie i wdrażanie
Problemy techniczne SQL Server
Problemy techniczne SQL Server Co zrobić, jeśli program Optivum nie łączy się poprzez sieć lokalną z serwerem SQL? Programy Optivum, które korzystają z bazy danych umieszczonej na serwerze SQL, mogą być
FTP przesył plików w sieci
FTP przesył plików w sieci 7.5 FTP przesył plików w sieci Podstawowe pojęcia FTP (File Transfer Protocol) jest usługą sieciową pozwalającą na wymianę plików w sieci Internet. Osoby chcące wymienić między
Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik. Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek poniżej:
Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek poniżej: Router jest podłączony do sieci Internet, natomiast od dostawcy
Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik. Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek
Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek Router jest podłączony do sieci Internet, natomiast od dostawcy zostaje
Sposoby zdalnego sterowania pulpitem
Karolina Wieczorko, EMiI Sposoby zdalnego sterowania pulpitem Jest wiele opcji zdalnego sterowania pulpitem, począwszy od narzędzi systemowych, poprzez różnego rodzaju programy przez sieć internetową.
MODEL WARSTWOWY PROTOKOŁY TCP/IP
MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych
Ćwiczenie Nr 7 Instalacja oraz konfiguracja wskazanego systemu operacyjnego
Ćwiczenie Nr 7 Instalacja oraz konfiguracja wskazanego systemu operacyjnego Cel ćwiczenia: Celem zajęć jest zdobycie doświadczenia i umiejętności instalacji systemu operacyjnego z rodziny Unix bez wykorzystania
ABA-X3 PXES v. 1.5.0 Podręczna instrukcja administratora. FUNKCJE SIECIOWE Licencja FDL (bez prawa wprowadzania zmian)
Grupa Ustawienia Sieciowe umożliwia skonfigurowanie podstawowych parametrów terminala: Interfejs ETH0 Umożliwia wybór ustawień podstawowego interfejsu sieciowego. W przypadku wyboru DHCP adres oraz inne
Ko n f i gura cja p ra cy V ISO z bazą SQL S e rve r
R o g e r A c c e s s C o n t r o l S y s t e m 5 Nota Aplikacyjna nr 017 Wersja dokumentu: Rev. A Ko n f i gura cja p ra cy V ISO z bazą SQL S e rve r Wprowadzenie Niniejszy dokument opisuje proces instalacji
Po instalacji serwera MYSQL dostępne jest konto o nazwie root. Domyślnie nie ma ono przypisanego hasła, aczkolwiek podczas procesu konfiguracji jest
Autor: J. Karwowska Po instalacji serwera MYSQL dostępne jest konto o nazwie root. Domyślnie nie ma ono przypisanego hasła, aczkolwiek podczas procesu konfiguracji jest możliwość nadania go. Użytkownik
Czym jest router?... 3 Vyatta darmowy router... 3 Vyatta podstawowe polecenia i obsługa... 3 Zarządzanie użytkownikami... 3 Uzupełnianie komend...
Czym jest router?... 3 Vyatta darmowy router... 3 Vyatta podstawowe polecenia i obsługa... 3 Zarządzanie użytkownikami... 3 Uzupełnianie komend... 4 Historia komend... 4 Wywołanie komend operacyjnych w
Protokoły zdalnego logowania Telnet i SSH
Protokoły zdalnego logowania Telnet i SSH Krzysztof Maćkowiak Wprowadzenie Wykorzystując Internet mamy możliwość uzyskania dostępu do komputera w odległej sieci z wykorzystaniem swojego komputera, który
Tomasz Greszata - Koszalin
T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołów HTTP oraz HTTPS i oprogramowania IIS (ang. Internet Information Services).
Aneks do instrukcji obsługi routera Asmax Br-804v II
Aneks do instrukcji obsługi routera Asmax Br-804v II 1. Aneks do filtrowania WAN (firmware V0.05) 2. Aneks do filtrowania LAN IP Filters (firmware A0.05) 3. Aneks do filtrowania LAN MAC Filters (firmware
Brinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce www.brinet.pl www.draytek.pl
1. Firmware Upgrade Utility 1.1. Metoda 1 (standardowa) 1.2. Metoda 2 (niestandardowa) 2. Serwer FTP 2.1. Lokalny serwer FTP 2.2. Zdalny serwer FTP 3. Upgrade przez Web Procedury aktualizacji zostały oparte
Instrukcja konfiguracji i uruchamiania połączenia VPN z systemami SAP
Temat Połączenie z systemami SAP z wykorzystaniem połączenia VPN spoza sieci Uczelni Moduł: BASIS Wersja: 0.12 Data: 2009-05-05 Wersja. Data Wprowadzone zmiany Autor zmian 0.1 2007-12-03 Utworzenie dokumentu
Pracownia internetowa w każdej szkole (edycja Jesień 2007)
Instrukcja numer D1/04_01/Z Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 1 (D1) Tworzenie kopii zapasowej ustawień systemowych serwera - Zadania do wykonania
Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008)
Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008) Cel ćwiczenia Celem ćwiczenia jest zapoznanie się z rozwiązaniami systemu Windows 2008 server do uwierzytelnienia
System kontroli dostępu ACCO NET Instrukcja instalacji
System kontroli dostępu ACCO NET Instrukcja instalacji acco_net_i_pl 12/14 SATEL sp. z o.o. ul. Budowlanych 66 80-298 Gdańsk POLSKA tel. 58 320 94 00 serwis 58 320 94 30 dz. techn. 58 320 94 20; 604 166
Wykaz zmian w programie SysLoger
Wykaz zmian w programie SysLoger Pierwsza wersja programu 1.0.0.1 powstała we wrześniu 2011. Funkcjonalność pierwszej wersji programu: 1. Zapis logów do pliku tekstowego, 2. Powiadamianie e-mail tylko
Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak
Wykład 3 / Wykład 4 Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak 1 Wprowadzenie do Modułu 3 CCNA-E Funkcje trzech wyższych warstw modelu OSI W jaki sposób ludzie wykorzystują
12. Wirtualne sieci prywatne (VPN)
12. Wirtualne sieci prywatne (VPN) VPN to technologia tworzenia bezpiecznych tuneli komunikacyjnych, w ramach których możliwy jest bezpieczny dostęp do zasobów firmowych. Ze względu na sposób połączenia
Zdalne logowanie do serwerów
Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej
Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas)
Hosting WWW Bezpieczeństwo hostingu WWW Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) Najgroźniejsze ataki na serwer WWW Najgroźniejsze ataki na serwer WWW Cross-site scripting (XSS) SQL injection Denial
Cookie Policy. 1. Informacje ogólne.
Cookie Policy 1. Informacje ogólne. 1. Operatorem Serwisu jest Artur Kowalski http://inzynieria.pro 2. Serwis realizuje funkcje pozyskiwania informacji o użytkownikach i ich zachowaniu w następujący sposób:
KORZYSTANIE Z BAZY DANYCH UpToDate
KORZYSTANIE Z BAZY DANYCH UpToDate 1 KORZYSTANIE Z BAZY DANYCH UpToDate 1. Wejdź na stronę Biblioteki Głównej Uniwersytetu Medycznego w Lublinie: http://www.biblioteka.umlub.pl 2. W ZASOBY kliknij na Zdalny
Niniejsza instrukcja przedstawia przykład konfiguracji koncentratora SSL VPN w trybie Network Extension.
Niniejsza instrukcja przedstawia przykład konfiguracji koncentratora SSL VPN w trybie Network Extension. SSL VPN w trybie Network Extension działa prawidłowo na komputerach wyposaŝonych w systememy operacyjne
Graficzny terminal sieciowy ABA-X3. część druga. Podstawowa konfiguracja terminala
Graficzny terminal sieciowy ABA-X3 część druga Podstawowa konfiguracja terminala Opracował: Tomasz Barbaszewski Ustawianie interfejsu sieciowego: Podczas pierwszego uruchomienia terminala: Program do konfiguracji
Instrukcja instalacji Control Expert 3.0
Instrukcja instalacji Control Expert 3.0 Program Control Expert 3.0 jest to program służący do zarządzania urządzeniami kontroli dostępu. Dedykowany jest dla kontrolerów GRx02 i GRx06 oraz rozwiązaniom
PORADNIKI. Atak SMB Man-In-The-Middle
PORADNIKI Atak SMB Man-In-The-Middle Atak SMB Man-In-The-Middle Ponieważ system Windows automatycznie próbuje się zalogować jako bieżący użytkownik,jeśli żadna inna informacja uwierzytelniania nie jest
Telnet. Telnet jest najstarszą i najbardziej elementarną usługą internetową.
Telnet Telnet jest najstarszą i najbardziej elementarną usługą internetową. Telnet standard protokołu komunikacyjnego używanego w sieciach komputerowych do obsługi odległego terminala w architekturze klient-serwer.
Serwer druku w Windows Server
Serwer druku w Windows Server Ostatnimi czasy coraz większą popularnością cieszą się drukarki sieciowe. Często w domach użytkownicy posiadają więcej niż jedno urządzenie podłączone do sieci, z którego
Tomasz Greszata - Koszalin
T: Usługi serwerowe w systemie Windows - telnet. Zadanie1: Sprawdź informacje w serwisie Wikipedii na temat usługi telnet. Telnet standard protokołu komunikacyjnego używanego w sieciach komputerowych do
Bezpieczeństwo systemów komputerowych. Laboratorium 1
Bezpieczeństwo systemów komputerowych Laboratorium 1 Firewall Firewall Służy do odseparowania sieci wewnętrznej od zewnętrznej Wykorzystuje reguły do identyfikowania i filtrowania ruchu Może filtrować
SecureDoc Standalone V6.5
SecureDoc Standalone V6.5 Instrukcja instalacji WinMagic Inc. SecureDoc Standalone Instrukcja Instalacji Spis treści Zanim przystąpisz do instalacji... 3 Tworzenie kopii zapasowej... 3 Wymagania systemowe...
System zdalnego dostępu (VPN) do sieci Wydziału Elektrycznego PW
System zdalnego dostępu (VPN) do sieci Wydziału Elektrycznego PW Dokument dostęny do pobrania Z początkiem bieżącego roku akademickiego 2011/2012 zotał uruchomiony nowy system zdalnego dostępu do sieci
Instrukcja podłączenia bramki IP 1R+L oraz IP 2R+L w trybie serwisowym za pomocą usługi telnet.
Tryb serwisowy Instrukcja podłączenia bramki IP 1R+L oraz IP 2R+L w trybie serwisowym za pomocą usługi telnet. Bramka IP 2R+L oraz IP 1 R+L może zostać uruchomiana w trybie serwisowym. W przypadku wystąpienia
Instrukcja konfiguracji usługi DDNS na dedykowanym serwerze dla urządzeń Internec serii i7
konfiguracji usługi DDNS na dedykowanym serwerze dla urządzeń Internec serii i7 Dotyczy urządzeń: Rejestratory: i7-x76xx i7-n95xx i7-n07xx i7-x08xx i7-x09xx i7-d72xx Kamery: i7-cx3xx (firmware v4, PL)
Praca zdalna z poziomu systemu Linux
Praca zdalna z poziomu systemu Linux Nawiązanie połączenie ze zdalną maszyną w systemach Linux możliwe jest poprzez wykorzystanie protokołów ssh oraz sshfs. Protokół ssh wykorzystywany jest do terminalowego
System operacyjny Linux
Paweł Rajba pawel.rajba@continet.pl http://kursy24.eu/ Zawartość modułu 3 Zarządzanie użytkownikami Użytkownicy i grupy Katalogi domowe Hasła Pliki konfiguracyjne Polecenia konsolowe Moduł YaST-a Łamanie
Linksys/Cisco SPA2102, SPA3102 Instrukcja Konfiguracji
Linksys/Cisco SPA2102, SPA3102 Instrukcja Konfiguracji 1. Logowanie się do systemu ipfon24 Aby zalogować się do systemu należy wejść na https://ipfon24.ipfon.pl i zalogować się podające login wybrany podczas
Instrukcja konfiguracji usługi DDNS na dedykowanym serwerze dla urządzeń Internec serii i7
Instrukcja konfiguracji usługi DDNS na dedykowanym serwerze dla urządzeń Internec serii i7 Dotyczy urządzeń: Rejestratory: i7-x76xx i7-n95xx i7-n06xx i7-x07xx i7-x08xx i7-x09xx i7-d72xx i7-d72fxx Kamery:
Aktualizacja firmware w urządzeniu za pośrednictwem FTP
Aktualizacja firmware w urządzeniu za pośrednictwem FTP Wstęp W niektórych przypadkach aktualizacja firmware urządzenia za pośrednictwem FTP jest korzystniejsza od standardowej aktualizacji z poziomu hosta.
UNIFON podręcznik użytkownika
UNIFON podręcznik użytkownika Spis treści: Instrukcja obsługi programu Unifon...2 Instalacja aplikacji Unifon...3 Korzystanie z aplikacji Unifon...6 Test zakończony sukcesem...9 Test zakończony niepowodzeniem...14
e-audytor v.3.x INSTRUKCJA INSTALACJI I URUCHOMIENIA SYSTEMU
Wprowadzenie 1 e-audytor v.3.x INSTRUKCJA INSTALACJI I URUCHOMIENIA SYSTEMU W celu wyłączenia automatycznego QuickStartu należy z poziomu econsole w menu: Narzędzia > Konfiguracja > e-console w Konfiguracji
INSTRUKCJA OBSŁUGI DLA SIECI
INSTRUKCJA OBSŁUGI DLA SIECI Zapisywanie dziennika druku w lokalizacji sieciowej Wersja 0 POL Definicje dotyczące oznaczeń w tekście W tym Podręczniku użytkownika zastosowano następujące ikony: Uwagi informują
ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI
ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI Headlines Spółka z ograniczoną odpowiedzialnością i spółka spółka komandytowa szanuje i troszczy się o prawo do prywatności
7. Konfiguracja zapory (firewall)
7. Konfiguracja zapory (firewall) Konfiguracja firewalla w rozwiązaniach NETASQ podzielona jest na dwie części. Pierwszą z nich są reguły domyślne a drugą polityki konfigurowane przez administratora. W
Pomoc dla http://host.nask.pl/ 31.12.2012 r.
Pomoc dla http://host.nask.pl/ 31.12.2012 r. Spis treści Kontakt... 2 Logowanie do konta pocztowego przez WWW... 3 Logowanie do panelu administracyjnego... 4 Konfiguracja klienta pocztowego... 7 Umieszczanie
Instrukcja konfiguracji funkcji skanowania
Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji
1 Ochrona Danych Osobowych
1 Ochrona Danych Osobowych 1. Dane dotyczące Użytkowników Serwisu internetowego NoPixel.pl przetwarzane są właściciela witryny internetowej NoPixel.pl, będącym w odniesieniu do danych osobowych Użytkowników
Archiwizacja baz MSSQL /BKP_SQL/ opis oprogramowania
Archiwizacja baz MSSQL /BKP_SQL/ opis oprogramowania Kraków 2010 Przeznaczenie programu. Program BKP_SQL powstał z myślą ułatwienia procesy archiwizacji baz danych MSSQL. Program umożliwia seryjne wykonanie