1. FTP (File Transfer Protocol)

Wielkość: px
Rozpocząć pokaz od strony:

Download "1. FTP (File Transfer Protocol)"

Transkrypt

1 Celem ćwiczenia jest zaprezentowanie wykorzystania protokołu FTP (tzn. implementujących go narzędzi i samego protokołu). Podrozdziały 1.2 i 1.3 nie są przeznaczone do szczegółowego czytania podczas laboratorium. Kiedy tylko uzyskacie z nich Państwo ogólne informacje, proszę spróbować połączyć się z ftp://ftp.kis.p.lodz.pl i sprawdzić polecenia klienta oraz odpowiedzi serwera. 1. FTP (File Transfer Protocol) FTP jest popularnym protokołem używanym do kopiowania plików pomiędzy oddalonymi od siebie maszynami. Został zaimplementowany w wielu narzędziach, włączając w to przeglądarki WWW i user-friendly narzędzia posiadające wyszukany interfejs graficzny. Jednak podczas tego laboratorium należy posługiwać się konsolowym (tekstowym) klientem FTP, dystrybuowanym np. z Windows albo Linuxem Klient FTP Ppisane poniżej polecenia pochodzą z UNIXowego klienta FTP. Mogą różnić się od siebie zależnie od konkretnej implementacji. Proszę porównać je z ich odpowiednikami z MS Windows (pomoc dotyczącą polecenia można uzyskać wpisując help nazwa_polecenia w konsoli klienta FTP). Otwieranie i zamykanie połączenia ftp rozpoczyna sesję FTP open hostname łączy z podanym hostem close zamyka połączenie (ale nie sesję FTP!) quit kończy sesję FTP bye zamyka połączenie i kończy sesję Przeglądanie zawartości zdalnej maszyny dir podaje pełną zawartość katalogu na zdalnej maszynie dir name* wyświetla tylko pliki i katalogi pasujące do wzoru "name..." ls tak samo jak dir, ale zapewnia uproszczone wylistowanie nazw plików Katalogi w FTP pwd wyświetla nazwę bieżącego katalogu cd remote_dir zmienia bieżący katalog na zdalnym hoście cd.. przeskakuje poziom wyżej w strukturze katalogów na zdalnej maszynie lcd directory zmienia domyślny katalog na lokalnym komputerze Typy plików binary przełącza tryb transferu na binarny (do plików binarnych) ascii przełącza tryb transferu na ASCII (do plików tekstowych) Przesyłanie plików get file kopiuje plik "file" ze zdalnego komputera na lokalny (z bieżącego zdalnego katalogu do bieżącego lokalnego katalogu) mget file1.* file2.dbf kopiuje pliki zaczynające się od "file1" I plik nazwany file2.dbf ze zdalnego na lokalnego hosta. put file kopiuje plik "file" z lokalnego na zdalny komputer. Wymaga prawa zapisu do katalogu. mput file1.* file2.dbf kopiuje pliki zaczynające się od "file1" i plik nazwany file2.dbf z lokalnego na zdalny komputer. quit zamyka połączenie i kończy sesję FTP. strona 1 z 15

2 Jeżeli nazwa pliku zawiera spacje (np. w systemach MS Windows) należy zapisać ją w znakach cudzysłowu, jednak zaleca się silnie zmianę nazwy pliku przed przesłaniem go. Operacje na plikach i katalogach delete usuwa plik w bieżącym katalogu zdalnej maszyby (jak rm w UNIXie). mkdir tworzy nowy katalog w bieżącym katalogu rmdir usuwa catalog w bieżącym katalogu na zdalnej maszynie Other commands get file " more" wyświetla plik "file". W celu upewnienia się, że jest to plik, który nas interesuje, można wyświetlić jego zawartość poprzez polecenie more. prompt wyłącza potwierdzanie poszczególnych plików w poleceniach mget i mput. Jeżeli nastąpiła pomyłka w nazwie użzytkownika lub haśle, można użyć komendy user w celu przelogowania. Pełną listę dostępnych poleceń FTP można uzyskać wpisując? w konsoli FTP. Skrócone wyjaśnienie polecenia uzyskuje się podając jego nazwę po help. Uwaga 1: Większość konsolowych klientów FTP oferuje funkcje uzupełniania komend, np. wpisanie bi i naciśnięcie enter standardowo zostanie zinterpretowane jako binary i to właśnie polecenie zostanie wykonane. Jeżeli natomiast spróbujemy użyć samego b, klient nie będzie mógł samodzielnie wybrać odpowiedniego polecenia, ponieważ na b zaczynają się chociażby binary oraz bye. Uwaga 2: Domyślnie klient FTP dostarczany wraz z Windows ma ustawiony tryb transferu ascii (proszę nie pytać, nie mam pojęcia dlaczego...). Trzeba wobec tego pamiętać, aby dla przesyłania plików binarnych (tak naprawdę dowolnych) jawnie ustawić tryb transferu na binarny Czyste polecenia i odpowiedzi FTP Przedstawione powyżej polecenia mogą poważnie różnić się zależnie od implementacji klienta. Bez względu na wszystko, zawsze odpowiadają one za wykonanie pewnych czystych poleceń FTP, zgodnie ze specyfikacją FTP (RFC 959), cytowaną w następującej części podrozdziału Polecenia kontroli dostępu Poniższe komendy określają identyfikatory kontroli dostępu (kody poleceń znajdują się w nawiasach). USER NAME (USER) Pole argumentu jest napisem zgodnym z Telnet określającym użytkownika. Identyfikacja użytkownika jest wymagana przez serwer dla udostępnienia mu jego systemu plików. Zazwyczaj jest to pierwsze polecenie wysyłane przez użytkownika po ustanowieniu połączeń kontrolnych (wymaganych przez niektóre serwery). Serwer może także żądać dodatkowe informacje identyfikacyjne w formie hasła i/lub polecenia dotyczącego konta. Serwery mogą dopuszczać nową komendę USER w dowolnym momencie w celu zmiany kontroli dostępu i/lub informacji o koncie. Ma to wpływ na czyszczenie użytkownika, hasła i informacji o koncie dotychczas dostarczonych i ponowne rozpoczęcie procedury logowania. Wszystkie parametry transferu pozostają niezmienione i rozpoczęte przesyłanie pliku zostaje dokończone ze starymi parametrami kontroli dostępu. PASSWORD (PASS) strona 2 z 15

3 Pole argumentu jest napisem zgodnym z Telnet określającym hasło użytkownika. To polecenie musi być poprzedzone poleceniem nazwy użytkownika i, dla niektórych serwerów, kończy uwierzytelnianie w celu kontroli dostępu. Ponieważ informacja o haśle nie powinna być jawna, należałoby ogólnie mówiąc ją ukryć. Jednak okazuje się, że serwer nie posiada na to idiotoodpornego sposobu. Dlatego odpowiedzialność za to spoczywa po stronie użytkownika FTP. ACCOUNT (ACCT) Pole argumentu jest napisem zgodnym z Telnet określającym konto użytkownika. Polecenie niekoniecznie jest powiązane z poleceniem USER, ponieważ niektóre strony mogą wymagać nazwy konta do logowania, a naw użytkowników do określania praw dostępu, jak zapis plików. W takim przypadku komenda ta może pojawić się w dowolnym momencie. Istnieją odpowiednie kody odpowiedzi, określające te przypadki w celu automatyzacji procedur: kiedy informacja o koncie jest wymagana do logowania, kodem odpowiedzi dla udanego polecenia PASS jest 332. Z drugiej strony, jeżeli ta informacja jest zbędna, pojawia się odpowiedź 230, a jeśli informacja o koncie jest potrzebna dla dalszych poleceń używanych podczas połączenia, serwer powinien zwrócić odpowiedzi 332 albo 532 zależnie od tego, czy w danej chwili zachowuje (za sprawą polecenia ACCT) czy unieważnia polecenie. CHANGE WORKING DIRECTORY (CWD) Polecenie to umożliwia użytkownikowi pracę z innym katalogiem albo zbiorem danych dla przechowywania lub pobierania plików bez zmiany loginu czy informacji o koncie. Podobnie, nie zmieniają się parametry transferu. Argumentem jest ścieżka określająca katalog lub inny zależny od systemu desygnator grupy plików. CHANGE TO PARENT DIRECTORY (CDUP) Polecenie to jest szczególnym przypadkiem CWD i jest wprowadzone w celu uproszczenia implementacji programów do przesyłania drzew katalogów pomiędzy systemami operacyjnymi używającymi różnych składni do nazywania katalogu nadrzędnego. Kod odpowiedzi powinien być identyczny jak przy zastosowaniu CWD. STRUCTURE MOUNT (SMNT) Pozwala uzytkownikowi zamontować strukturę danych innego systemu plików bez zmiany loginu i informacji o koncie. Ponownie, polecenie nie zmienia parametrów transferu. Argumentem jest ścieżka określająca katalog bądź inny zależny od systemu desygnator grupy plików. REINITIALIZE (REIN) Polecenie kończy USER, czyszcząc całą informację I/O i dotyczącą konta, jednak pozwalając zakończyć trwające transfery. Wszystkie parametry są resetowane do wartości domyślnych, a połączenie kontrolne jest pozostawione otwarte. Powstający stan jest identyczny do ;tego, w jakim użytkownik znajduje się zaraz po otwarciu połączenia kontrolnego. Można oczekiwać w tym miejscu komendy USER. LOGOUT (QUIT) Polecenie kończy USER i jeżeli nie trwa transfer plików, serwer zamyka połączenie kontrolne. Jeżeli transfer trwa, połączenie pozostanie otwarte dla przesłania wyniku i dopiero wtedy serwer je strona 3 z 15

4 zamknie. Jeżeli trwa transfer dla kilku USER i użytkownik nie chce zamykać i ponownie otwierać połączeń dla każdego z nich, powinien zastosować poleceń REIN zamiast QUIT. Nieoczekiwane zakończenie połączenia kontrolnego spowoduje, że serwer wykona akcję przerwania operacji (ABORT) i wylogowania (QUIT) Polecenia parametrów transferu Wszystkie parametry transferu danych posiadają swoje wartości domyślne i odpowiednie polecenia określające te parametry są wymagane jedynie gdy chcemy te wartości zmienić. Domyślną wartością pozostaje wartość ostatnio określona, a przy jej braku standardowa wartość domyślna. Wskazuje to, że serwer musi pamiętać wartości domyślne. Poniższe polecenia można stosować w dowolnej kolejności, z zastrzeżeniem że muszą one pojawić się przed żądaniem usługi FTP. DATA PORT (PORT) Argumentem jest zapis HOST-PORT definiujący port danych używany do połączenia. Istnieją wartości domyślne odnoście portu użytkownika i serwera i w normalnych okolicznościach to polecenie i odpowiedź na nie nie są wymagane. Jeżeli jednak polecenie to jest stosowane, argumentem jest złączenie 32-bitowego adresu hosta i 16-bitowego numeru portu TCP. Informacja o adresie jest podzielona na 8-bitowe pola i wartość każdego z nich jest przesyłana jako liczba dziesiętna (w formie ciągu znaków). Pola są rozdzielone przecinkami, a składnia polecenie PORT jest następująca: PORT h1,h2,h3,h4,p1,p2 gdzie h1 stanowi 8 najstarszych bitów adresu internetowego hosta. PASSIVE MODE (PASV) Polecenie to żąda od serwera nasłuchiwania na zadanym porcie (który nie jest domyślnym portem) i czekania na połączenie zamiast otwierania go na potwierdzenia polecenia transferu. Odpowiedź na to polecenie zawiera adres hosta i port, których nasłuchuje serwer. REPRESENTATION TYPE (TYPE) Argument określa typ reprezentacji opisany w rozdziale na temat Reprezentacji Danych i Przechowywania, Data Representation and Storage. Drugim parametrem jest szereg typów. Pierwszy parametr jest pojedynczym znakiem zgodnym z Telnet, a drugi parametr Format dla ASCII i EBCDIC określający lokalny bajt jest liczbą całkowitą dziesiętną w celu określenia Bytesize. Parametry są oddzielone przez <SP> (spacja, kod ASCII 32). Typ jest opisywany przez następujące kody: \ / A - ASCII N - Non-print -><- T - Telnet format effectors E - EBCDIC C - Carriage Control (ASA) / \ I - Image L <byte size> - Local byte Byte size strona 4 z 15

5 Domyślnym typem reprezentacji jest ASCII Non-print. Jeżeli parametr Format nie jest zmieniony, a później zmieniany jest tylko pierwszy argument, Format powraca do domyślnego Non-print. FILE STRUCTURE (STRU) Argumentem jest pojedynczy znak zgodny z Telnet określający strukturę pliku (opisaną w Reprezentacji Danych i Przechowywania, Data Representation and Storage). Struktura jest opisywana przez następujące kody: F - Plik brak struktury rekordu (File) R Struktura rekordu (Record structure) P Struktura strony (Page structure) Domyślne jest File. TRANSFER MODE (MODE) Argumentem jest pojedynczy znak zgodny z Telnet określający tryby transferu opisane w rozdziale Tryby Transmisji, Transmission Modes. Tryb transferu jest opisywany przez następujące kody: S - Stream B - Block C - Compressed Domyślny jest Stream Polecenia usług FTP Te polecenia FTP definiują transfer pliku lub funkcje systemu plików wymagane przez użytkownika. Argument polecenia usług zazwyczaj jest ścieżka. Składnia ścieżki musi zgadzać się z konwencją stosowaną przez serwer (z zastosowaniem standardowych wartości domyślnych) i konwencjami językowymi dla kontroli połączenia. Sugerowaną wartością domyślna jest używanie ostatniego określonego urządzenia, katalogu lub nazwy pliku lub standardowej wartości dla lokalnego użytkownika. Polecenia mogą być stosowane w dowolnej kolejności, z wyjątkiem polecenia rename from, po którym musi następować rename to i polecenia restart, po którym musu nastąpić przerwane polecenie usługi (np. STOR albo RETR). Dane podczas transferu w odpowiedzi na polecenie usługi FTP powinny być zawsze przesyłane przez połączenie danych (nie połączenie kontrolne) z wyjątkiem pewnych odpowiedzi niosących informację. Poniżej podane określają żądania usług FTP: RETRIEVE (RETR) To polecenie powoduje, że serwer przesyła kopię pliku, określonego przez ścieżkę do komputera klienta. Status i zawartość pliku po stronie serwera nie powinny podlegać żadnym wpływom. STORE (STOR) Polecenie powoduje, że serwer akceptuje przesłane dane jako plik. Jeżeli plik określony przez ścieżkę istnieje po stronie serwera, jego zawartość powinna zostać zastąpiona przez przesyłane dane. Jeżeli podana ścieżka nie istnieje, zostaje utworzony nowy plik. strona 5 z 15

6 PRZECHOWAJ UNIKATOWY (STOU) Polecenie zachowuje się jak STOR, z wyjątkiem tego, że powstały plik ma zostać utworzony w bieżącym katalogu pod nazwą unikatową w katalogu. Odpowiedź 250 Transfer Started musi zawierać nawę utworzonego pliku. APPEND (wraz z utwórz) (APPE) Powoduje, że serwer przyjmuje dane przesyłane przez połączenie danych i zachowuje je w pliku. Jeżeli plik określony przez ścieżkę istnieje po stronie serwera, dane powinny zostać dołączone do pliku, w przeciwnym przypadku powinien zostać utworzony. ALLOCATE (ALLO) Polecenie może być wymagane przez niektóre serwery w celu zarezerwowania odpowiedniej ilości miejsca do przechowywania przesyłanego pliku. Argument powinien być całkowitą liczbą dziesiętną odzwierciedlającą liczbę bajtów (używając logicznej wielkości bajtu) dla miejsca zarezerwowanego do przechowania pliku. Dla plików o strukturze rekordu albo struktury może być także konieczne określenie maksymalnej wielkości rekordu/struktury, co określa drugi argument polecenia. Jest on opcjonalny, jednak kiedy się go podaje, powinien być oddzielony od pierwszego trzema znakami telnetowymi: <SP> R <SP>. Po poleceniu powinno nastąpić STOR albo APPE. Polecenie ALLO powinno być traktowane jako NOOP (no operation brak działania) przez serwery, które nie wymagają uprzedniej deklaracji maksymalnej wielkości pliku, a te serwery które interesuje jedynie maksymalny rozmiar rekordu/strony powinny przyjmować dowolną wartość pierwszego argumentu i ignorować go. RESTART (REST) Pole argumentu określa marker serwera, na którym transfer pliku ma zostać wznowiony. Polecenie nie powoduje transferu pliku, natomiast przeskakuje przez cały plik do wskazanego punktu danych. Polecenie powinno natychmiast pociągnąć za sobą odpowiednie polecenie usługi FTP, które powinno wznowić transfer pliku. RENAME FROM (RNFR) Określa starą ścieżke pliku, którego nazwa ma zostać zmieniona. Po poleceniu natychmiast powinno nastąpić RNTO określające nową ścieżkę pliku. RENAME TO (RNTO) Określa nową ścieżkę pliku określonego w wykonanym przed chwilą poleceniu RNFR. Te dwie komendy są używane do zmiany nazwy pliku. ABORT (ABOR) Polecenie mówi serwerowi, żeby porzucił poprzednią usługę FTP i każdym powiązanym transferem danych. Polecenie ABOR może wymagać specjalnych czynności, jak opisane w rozdziale Polecenia FTP, FTP Commands, w celu wymuszenia rozpoznania go przez serwer. Polecenie nie powinno wywołać żadnej akcji, jeżeli poprzednie polecenie (włączając transfer danych) zostało zakończone. Połączenie kontrolne nie powinno ulec zamknięciu, dotyczy to tylko połączenia danych. Istnieją dwa przypadki potwierdzania tego polecenia: (1) usługa FTP już została zakończona, (2) wykonywanie usługi FTP wciąż trwa. W pierwszym przypadku, serwer zamyka połączenie danych strona 6 z 15

7 (jeżeli jest otwarte) i odpowiada odpowiedzią o kodzie 226 wskazującą poprawne wykonanie polecenia ABORT. W drugim przypadku serwer porzuca trwającą usługę FTP i zamyka połączenie danych, zwracając odpowiedź 426 wskazującą nienormalne zakończenie usługi.. następnie serwer wysyła odpowiedź 226, mówiącą o prawidłowym wykonaniu polecenia ABOR. DELETE (DELE) Polecenie powoduje usunięcie pliku określonego przez ścieżkę po stronie serwera. Jeżeli wymagany jest dodatkowy poziom zabezpieczenia (np. Czy na pewno chcesz usunąć? ), powinien on być zapewniony po stronie użytkownika. REMOVE DIRECTORY (RMD) Powoduje usunięcie katalogu określonego przez ścieżkę (względną lub absolutną) po stronie serwera. MAKE DIRECTORY (MKD) Polecenie tworzy catalog określony przez ścieżkę (względną lub absolutną) po stronie serwera. PRINT WORKING DIRECTORY (PWD) LIST (LIST) Wyświetla nazwę bieżącego katalogu na zdalnej maszynie. Powoduje wysłanie listy z serwera do pasywnego DTP. Jeżeli ścieżka określa katalog lub grupę plików, serwer powinien wysłać listę plików w określonym katalogu. Jeżeli ścieżka określa plik,, serwer powinien przesłać informację o pliku. Posty argument wskazuje bieżący katalog użytkownika. Transfer danych odbywa się przez połączenie danych w formie ASCII albo EBCDIC (użytkownik musi upewnić się, że TYPE jest ustawione prawidłowo na ASCII albo EBCDIC). Ponieważ informacja o pliku może różnić się zależnie od systemu, może być trudna do automatycznego wykorzystania przez program, ale może być całkiem użyteczna dla człowieka. NAME LIST (NLST) Powoduje wysłanie z serwera listingu katalogu. Ścieżka powinna określać katalog albo inny zależny od systemu deskryptor grupy plików, pusty argument wskazuje bieżący katalog. Serwer zwraca ciąg nazw plików bez dodatkowej informacji. Ponownie, transfer danych odbywa się przez połączenie danych w formie ASCII albo EBCDIC (użytkownik musi upewnić się, że TYPE jest ustawione prawidłowo na ASCII albo EBCDIC), gdzie poszczególne nazwy są oddzielone przez <CRLF> or <NL>. Polecenie ma na celu zwracanie informacji, która może być użyteczna dla programu w celu dalszego automatycznego przetwarzania plików, np. w implementacji metody multiple get. SITE PARAMETERS (SITE) Polecenie jest wykorzystywane przez serwer do zapewnienia specyficznych dla jego systemu usług, które są niezbędne dla transferu plików, jednak niedostatecznie uniwersalne, żeby je włączyć jako polecenia protokołu. Natura tych usług i określenie składni może być zawarte w odpowiedzi na polecenie HELP SITE. SYSTEM (SYST) strona 7 z 15

8 Polecenie jest wykorzystywane w celu odnalezienia rodzaju systemu operacyjnego serwera. Odpowiedź zawiera jako pierwsze słowo jedną z nazw systemu określonych w Assigned Numbers Document. STATUS (STAT) Polecenie powoduje odpowiedź dotyczącą statusu (wysyłaną przez połączenie kontrolne). Polecenie może być przesłane podczas transferu pliku (razem z sygnałami Telnet IP i Synch zob. rozdział FTP Commands), w którym przypadku serwer odpowie stanem postępu operacji. Może tez być wysłane pomiędzy transferami plików. W takim przypadku polecenie może zawierać pole argumentu. Jeżeli argument jest ścieżką, polecenie jest analogiczne do LIST, z wyjątkiem tego, że dane są przesyłane przez połączenie kontrolne. Jeżeli podana jest częściowa ścieżka, serwer może odpowiedzieć listą odpowiednich nazw lub atrybutów. W przypadku braku argumentów, serwer zwraca ogólną informację o stanie procesu serwera FTP. Powinna zawierać bieżące wartości parametrów transferu i stanu połączenia. HELP (HELP) Polecenie powoduje, że serwer zwraca pomocne informacje dotyczące jego implementacji przez połączenie kontrolne. Polecenie może przyjmować jako argument nazwę innego polecenia i zwracać bardziej szczegółowy jej opis. Typ odpowiedzi jest 211 lub 214. Zaleca się, że HELP może być stosowane przed poleceniem USER. Serwer może wykorzystywać to polecenie w celu określenia specyficznych dla strony parametrów, np. w odpowiedzi na HELP SITE. NOOP (NOOP) Polecenie to nie ma wpływu na żadne parametry, ani poprzednio wprowadzone komendy. Nie określa żadnej akcji z wyjątkiem wysłania przez serwer odpowiedzi OK Odpowiedzi FTP Odpowiedzi na polecenia FTP są stosowane w celu zapewnienia synchronizacji żądań i akcji w procesie przesyłania plików oraz żeby zapewnienia, że proces użytkownika zawsze zna stan serwera. Każde polecenie powoduje co najmniej jedną odpowiedź, chociaż niektóre mogą wywoływać wielokrotne odpowiedzi. W takim przypadku muszą one być łatwo rozróżnialne. Dodatkowo, niektóre polecenia pojawiają się w sekwencyjnych grupach (np. USER, PASS i ACCT lub RNFR i RNTO). Odpowiedź pokazuje istnienie pośredniego stanu, jeżeli wszystkie poprzedzające polecenia zostały wykonane poprawnie. Błąd w dowolnym punkcie takiej sekwencji wymusza powtórzenie całej sekwencji od początku. Odpowiedź FTP składa się z trzech cyfr (przesyłanych jako trzy znaki alfanumeryczne), po których następuje tekst. Liczba ma zastosowanie w automatycznej obsłudze procesów do określania, w który stan należy następnie wejść, tekst jest przeznaczony dla ludzkiego użytkownika. Trzy cyfry powinny zawierać dostatecznie dużo informacji, że proces użytkownika nie będzie potrzebował sprawdzać tekstu i mógł albo zignorować albo przesłać informację dalej użytkownikowi, zależnie co jest w danej sytuacji odpowiednie. W szczególności, tekst informacji może zależeć od samego serwera, także istnieje prawdopodobieństwo, że będą się od siebie różnić przy identycznych kodach odpowiedzi. Odpowiedź jest zdefiniowana jako 3-cyforwy kod, po którym następuje spacja <SP>, dalej jedna linia tekstu (o określonej maksymalnej długości). Zakończeniem linii jest telnetowy znak końca strona 8 z 15

9 linii (end-of-line). Mogą się jednak pojawić przypadki, w których tekst jest dłuższy niż pojedyncza linia. Wtedy cały tekst informacji musi być ujęty w nawiasy, żeby proces użytkownika wiedział w którym miejscu przestać czytać odpowiedź (np. przestać przetwarzać wejście połączenia kontrolnego) i przejść do wykonywania dalszych czynności. Wymaga to specjalnego formatu w pierwszej linii, który wskazuje, że nadchodzi więcej niż jedna linia oraz innego w ostatniej dla jej wyróżnienia. Przynajmniej jedna z nich musi zawierać poprawny kod odpowiedzi dla wskazania stanu transakcji. W celu spełnienia wszystkich wymogów, zadecydowano że pierwsza i ostatnia linia powinny być takie same. Dlatego format wieloliniowych odpowiedzi jest taki, że pierwsza linia zaczyna się wymaganym kodem odpowiedzi, następna myślnikiem (minusem) -, po którym następuje tekst. Ostatnia linia zaczyna się tym samym kodem, po którym pojawia się <SP>, względnie jakiś tekst i zgodny z tekstem znak końca linii. Przykład: 123-First line Second line 234 A line beginning with numbers 123 The last line Proces użytkownika potrzebuje po prostu wyszukać kolejne wystąpienie tego samego kodu odpowiedzi, po którym występuje spacja na początku linii, ignorując linie pomiędzy. Jeżeli któraś z linii w środku zaczyna się 3-cyfrową liczbą, serwer musi dodać na jej początku wcięcie dla wyeliminowania pomyłek. Nie dopuszcza się zagnieżdżania wieloliniowych odpowiedzi. Każda z trzech cyfr odpowiedzi posiada swoje znaczenie. Założeniem jest dopuszczenie zakresu od bardzo prostych do bardzo skomplikowany odpowiedzi przez proces użytkownika. Pierwsza cyfra określa, czy odpowiedź jest pozytywna, negatywna, czy niekompletna. Odnosząc się do diagramu stanów prosty proces użytkownika może określić następne działanie (postępować zgodnie z planem, ponowić działanie, itp.) poprzez zwykłe sprawdzenie pierwszej cyfry. Proces użytkownika, który chce w przybliżeniu określić, jaki rodzaj błędu miał miejsce (np. błąd systemu plików, błąd składni polecenia) może sprawdzić drugą cyfrę, zachowując trzecią cyfrę dla najbardziej szczegółowej informacji (np. RNTO bez poprzedzającego RNFR). Pierwsza cyfra odpowiedzi może przyjmować pięć wartości: 1yz pozytywna odpowiedź wstępna Żądana akcja jest rozpoczynana, oczekuj kolejnej odpowiedzi przed wysyłaniem kolejnego polecenia (proces użytkownika wysyłający kolejne polecenia przed dokończeniem odpowiedzi kłóciłby się z protokołem, ale proces serwera FTP powinien kolejkować wszystkie polecenia przychodzące podczas wykonywania poprzedniego polecenia). Ten typ odpowiedzi może być wykorzystywany dl wskazania, że komenda została przyjęta i proces użytkownika może skoncentrować się na połączeniu danych przy implementacjach, gdzie równoczesne monitorowanie może być trudne. Proces serwera FTP może wysłać maksymalnie jedną odpowiedź 1yz na polecenie. 2yz odpowiedź pozytywnego ukończenia Żądana akcja została prawidłowo wykonana. Można rozpoczynać kolejne żądania. 3yz pozytywna odpowiedź pośrednia strona 9 z 15

10 Polecenie zostało przyjęcie, jednak żądana akcja jest wstrzymana czekając na dalsze informacje. Użytkownik powinien wysłać kolejne polecenie określające tą informację. Odpowiedź jest stosowana w sekwencyjnych grupach poleceń. 4yz przejściowa odpowiedź negatywnego ukończenia Polecenie nie zostało przyjęte i żądana akcja nie miała miejsca, ale przyczyna błędu jest tymczasowa i można żądać akcji później. Użytkownik powinien powrócić do początku sekwencji komend, jeżeli ją wykorzystywał. Trudno jest przypisać znaczenie słowu przejściowa, szczególnie kiedy 2 konkretne strony (proces serwera i użytkownika) muszą uzgodnić jego interpretację. Każda odpowiedź w kategorii 4yz może mieć nieznacznie różną wartość czasową, jednak intencją jest zachęcenie procesu użytkownika do ponowienia ostatniej komendy (ciągu komend). Przyjmuje się, że jeżeli odpowiedź pasuje to kategorii 4xy albo 5yz (trwale negatywna), 4yz stosuje się do poleceń, które mogą być powtórzone bez żadnych zmian formy ani właściwości polecenia po stronie użytkownika ani serwera. (komenda napisana w ten sam sposób, z tymi samymi argumentami, użytkownik nie zmienia nazwy ani praw dostępu, serwer nie przedstawia nowej implementacji). 5yz trwała odpowiedź negatywnego ukończenia Polecenie nie zostało zaakceptowane i żądana akcja nie miała miejsca. Proces użytkownika nie powinien powtarzać dokładnie tego samego polecenia (w tej samej sekwencji). Nawet niektóre trwałe błędy można poprawić, także ludzki użytkownik może chcieć pokierować procesem użytkownika w celu odnowienia ciągu poleceń przez proste działanie gdzieś w przyszłości (np. po zmianie pisowni albo stanu katalogów). Poniżej jest zaprezentowane funkcjonalne grupowanie poprzez drugą cyfrę. x0z składnia Odpowiedź dotyczy błędy składniowego, syntaktycznie poprawne polecenia nie odpowiadają żadnej funkcjonalnej kategorii, komenda niezaimplementowana. x1z informacja Te odpowiedzi dotyczą żądań informacji, np. stanu albo pomocy. x2z połączenia Odpowiedzi odnoszą się do połączenia kontrolnego i połączenia danych. x3z Authentication and accounting Odpowiedzi na process logowania i procedury określania uprawnień. x4z Obecnie niezdefiniowane. x5z File system Odpowiedzi wskazują stan systemu plików serwera względem żądanego transferu i innych operacji na plikach. Trzecia cyfra daje najbardziej szczegółowe znaczenie każdej z funkcjonalnych kategorii, określonych przez drugą cyfrę. Ilustruje to poniższa lista odpowiedzi. Proszę zauważyć, że tekst powiązany z każdą odpowiedzią jest raczej formą zalecaną niż wymaganą i może zmieniać się zależnie od polecenia, z którym jest związany. Z drugiej strony, kody odpowiedzi muszą ściśle przestrzegać specyfikacji, tzn. implementacje serwera nie powinny wprowadzać nowych kodów w sytuacjach tylko lekko różniących się od opisanych tutaj. Powinny raczej adoptować już zdefiniowane kody. strona 10 z 15

11 Polecenie w rodzaju TYPE albo ALLO po poprawnym wykonaniu nie oferuje procesowi użytkownika żadnej nowej informacji, dlatego wywołuje odpowiedź 200. Jeżeli polecenie nie jest zaimplementowane przez konkretny proces serwera FTP ponieważ nie ma odniesienia do systemu plików serwera, np. ALLO na stronie TOPS20, odpowiedź pozytywnego ukończenia jest wciąż na miejscu, tak aby prosty proces użytkownika mógł przeprowadzać kolejne działania. Odpowiedź 202 jest wykorzystywana w tym momencie z przykładowym tekstem odpowiedzi Brak potrzeby alokacji miejsca przechowywania (No storage allocation necessary). Jeżeli, z drugiej strony, polecenie żąda akcji niezwiązanej ze specyfiką strony, a jest niezaimplementowane, pojawia się odpowiedź 502. Uszczegółowieniem tej odpowiedzi jest 504 polecenie zaimplementowane, ale żąda niezaimplementowanego parametru. Kody odpowiedzi według grup funkcjonalnych 200 Command okay. 500 Syntax error, command unrecognized. This may include errors such as command line too long. 501 Syntax error in parameters or arguments. 202 Command not implemented, superfluous at this site. 502 Command not implemented. 503 Bad sequence of commands. 504 Command not implemented for that parameter. 110 Restart marker reply. In this case, the text is exact and not left to the particular implementation; it must read: MARK yyyy = mmmm Where yyyy is User-process data stream marker, and mmmm server's equivalent marker (note the spaces between markers and "="). 211 System status, or system help reply. 212 Directory status. 213 File status. 214 Help message. On how to use the server or the meaning of a particular non-standard command. This reply is useful only to the human user. 215 NAME system type. Where NAME is an official system name from the list in the Assigned Numbers document. 120 Service ready in nnn minutes. 220 Service ready for new user. 221 Service closing control connection. Logged out if appropriate. 421 Service not available, closing control connection. This may be a reply to any command if the service knows it must shut down. strona 11 z 15

12 125 Data connection already open; transfer starting. 225 Data connection open; no transfer in progress. 425 Can't open data connection. 226 Closing data connection. Requested file action successful (for example, file transfer or file abort). 426 Connection closed; transfer aborted. 227 Entering Passive Mode (h1,h2,h3,h4,p1,p2). 230 User logged in, proceed. 530 Not logged in. 331 User name okay, need password. 332 Need account for login. 532 Need account for storing files. 150 File status okay; about to open data connection. 250 Requested file action okay, completed. 257 "PATHNAME" created. 350 Requested file action pending further information. 450 Requested file action not taken. File unavailable (e.g., file busy). 550 Requested action not taken. File unavailable (e.g., file not found, no access). 451 Requested action aborted. Local error in processing. 551 Requested action aborted. Page type unknown. 452 Requested action not taken. Insufficient storage space in system. 552 Requested file action aborted. Exceeded storage allocation (for current directory or dataset). 553 Requested action not taken. File name not allowed. Numeryczna kolejność kodów odpowiedzi 110 Restart marker reply. In this case, the text is exact and not left to the particular implementation; it must read: MARK yyyy = mmmm Where yyyy is User-process data stream marker, and mmmm server's equivalent marker (note the spaces between markers and "="). 120 Service ready in nnn minutes. 125 Data connection already open; transfer starting. 150 File status okay; about to open data connection. strona 12 z 15

13 200 Command okay. 202 Command not implemented, superfluous at this site. 211 System status, or system help reply. 212 Directory status. 213 File status. 214 Help message. On how to use the server or the meaning of a particular non-standard command. This reply is useful only to the human user. 215 NAME system type. Where NAME is an official system name from the list in the Assigned Numbers document. 220 Service ready for new user. 221 Service closing control connection. Logged out if appropriate. 225 Data connection open; no transfer in progress. 226 Closing data connection. Requested file action successful (for example, file transfer or file abort). 227 Entering Passive Mode (h1,h2,h3,h4,p1,p2). 230 User logged in, proceed. 250 Requested file action okay, completed. 257 "PATHNAME" created. 331 User name okay, need password. 332 Need account for login. 350 Requested file action pending further information. 421 Service not available, closing control connection. This may be a reply to any command if the service knows it must shut down. 425 Can't open data connection. 426 Connection closed; transfer aborted. 450 Requested file action not taken. File unavailable (e.g., file busy). 451 Requested action aborted: local error in processing. 452 Requested action not taken. Insufficient storage space in system. 500 Syntax error, command unrecognized. This may include errors such as command line too long. 501 Syntax error in parameters or arguments. 502 Command not implemented. 503 Bad sequence of commands. 504 Command not implemented for that parameter. strona 13 z 15

14 530 Not logged in. 532 Need account for storing files. 550 Requested action not taken. File unavailable (e.g., file not found, no access). 551 Requested action aborted: page type unknown. 552 Requested file action aborted. Exceeded storage allocation (for current directory or dataset). 553 Requested action not taken. File name not allowed. Więcej na temat poleceń i mechanizmów FTP można znaleźć na stronie w stopce Przykładowe sesje FTP Sesja anonimowa % ftp cs.colorado.edu Connected to cs.colorado.edu. 220 bruno FTP server (SunOS 4.1) ready. Name (cs.colorado.edu:yourlogin): anonymous 331 Guest login ok, send ident as password. Password: 230-This server is courtesy of Sun Microsystems, Inc The data on this FTP server can be searched and accessed via WAIS, using 230-our Essence semantic indexing system. Users can pick up a copy of the 230-WAIS ".src" file for accessing this service by anonymous FTP from 230-ftp.cs.colorado.edu, in pub/cs/distribs/essence/aftp-cs-colorado-edu.src 230-This file also describes where to get the prototype source code and a 230-paper about this system Guest login ok, access restrictions apply. ftp> cd /pub/hpsc 250 CWD command successful. ftp> ls 200 PORT command successful. 150 ASCII data connection for /bin/ls ( ,3133) (0 bytes). ElementsofAVS.ps.Z... execsumm_tr.ps.z vishortref.ps.z 226 ASCII Transfer complete. 418 bytes received in seconds (9.5 Kbytes/s) ftp> get README 200 PORT command successful. 150 ASCII data connection for README ( ,3134) (2881 bytes). 226 ASCII Transfer complete. local: README remote: README 2939 bytes received in seconds (43 Kbytes/s) ftp> bye 221 Goodbye. % ls Sesja regularna % ftp nordsieck.cs.colorado.edu Connected to nordsieck.cs.colorado.edu. strona 14 z 15

15 220 nordsieck FTP server (Version 5.53 Tue Aug 25 10:46:12 MDT 1992) ready. Name (nordsieck.cs.colorado.edu:yourlogin): yourlogin 331 Password required for yourlogin. Password: 230 User yourlogin logged in. ftp> cd HPSC/exercises 250 CWD command successful. ftp> ls 200 PORT command successful. 550 No files found. ftp> put tmul.out 200 PORT command successful. 150 Opening ASCII mode data connection for tmul.out. 226 Transfer complete. local: tmul.out remote: tmul.out 1882 bytes sent in seconds (1.9e+02 Kbytes/s) ftp> ls 200 PORT command successful. 150 Opening ASCII mode data connection for file list. tmul.out 226 Transfer complete. 9 bytes received in seconds (4.3 Kbytes/s) ftp> mput * mput Makefile? y 200 PORT command successful. 150 Opening ASCII mode data connection for Makefile. 226 Transfer complete. local: Makefile remote: Makefile 1020 bytes sent in seconds (1.6e+02 Kbytes/s) mput tmul.out? n ftp> quit 221 Goodbye. % ls... Makefile tmul.out strona 15 z 15

Programowanie Sieciowe 2 Protokoły komunikacyjne: FTP

Programowanie Sieciowe 2 Protokoły komunikacyjne: FTP Programowanie Sieciowe 2 Protokoły komunikacyjne: FTP mgr inż. Tomasz Jaworski tjaworski@kis.p.lodz.pl http://tjaworski.kis.p.lodz.pl/ Protokoły komunikacyjne FTP File Transfer Protocol 2 Informacje o

Bardziej szczegółowo

FTP File Transfer Protocol

FTP File Transfer Protocol FTP File Transfer Protocol Protokół pozwalający na transfer plików pomiędzy hostami w sieci TCP/IP. Protokół warstwy aplikacyjnej. Opiera się w warstwie transportowej na sesji TCP zapewnia kontrolę poprawności

Bardziej szczegółowo

FTP Protokół przesyłania plików. Autor: Sebastian Paja IVFDS

FTP Protokół przesyłania plików. Autor: Sebastian Paja IVFDS FTP Protokół przesyłania plików Autor: Sebastian Paja IVFDS STRESZCZENIE Niniejsze opracowanie zawiera podstawowe informacje dotyczące najpopularniejszego protokołu przesyłania plików FTP. Przedstawiono

Bardziej szczegółowo

ZESZYTY ETI ZESPOŁU SZKÓŁ W TARNOBRZEGU Seria: Teleinformatyka PROTOKÓŁ I SERWER FTP PRZYKŁADY KOMUNIKACJI Z SERWEREM FTP

ZESZYTY ETI ZESPOŁU SZKÓŁ W TARNOBRZEGU Seria: Teleinformatyka PROTOKÓŁ I SERWER FTP PRZYKŁADY KOMUNIKACJI Z SERWEREM FTP Nr 2 ZESZYTY ETI ZESPOŁU SZKÓŁ W TARNOBRZEGU Seria: Teleinformatyka 2013 Mateusz Winiarski Zespół Szkół im. ks. S. Staszica w Tarnobrzegu PROTOKÓŁ I SERWER FTP PRZYKŁADY KOMUNIKACJI Z SERWEREM FTP Streszczenie

Bardziej szczegółowo

Protokoły komunikacyjne

Protokoły komunikacyjne Protokoły komunikacyjne Analiza i charakterystyka Zbigniew Bojkiw gr. 11 Zawartość Wprowadzenie... 3 Charakterystyka wybranych protokołów komunikacyjnych... 3 Protokół ARP... 3 Warstwa TPC/IP... 3 Zastosowanie...

Bardziej szczegółowo

Sieci i systemy operacyjne I Ćwiczenie 1. Podstawowe polecenia systemu Unix

Sieci i systemy operacyjne I Ćwiczenie 1. Podstawowe polecenia systemu Unix Wydział Zarządzania i Modelowania Komputerowego Specjalność: Informatyka Stosowana Rok III Semestr V 1. Logowanie w systemie Unix. Sieci i systemy operacyjne I Ćwiczenie 1. Podstawowe polecenia systemu

Bardziej szczegółowo

Propozycje projektów (gniazdka)

Propozycje projektów (gniazdka) Programowanie w środowisku sieciowym Propozycje projektów (gniazdka) 1. Gra sieciowa Serwer i klient dowolnej gry turowej. Zaimplementowanie podstawowych zasad i reguł gry. Serwer przechowuje listę podłączonych

Bardziej szczegółowo

SIP Studia Podyplomowe Ćwiczenie laboratoryjne Instrukcja

SIP Studia Podyplomowe Ćwiczenie laboratoryjne Instrukcja SIP Studia Podyplomowe Ćwiczenie laboratoryjne Instrukcja Instytut Telekomunikacji Wydział Elektroniki i Technik Informacyjnych Politechnika Warszawska, marzec 2015 Wprowadzenie Ćwiczenie jest wykonywane

Bardziej szczegółowo

Usługi sieciowe systemu Linux

Usługi sieciowe systemu Linux Usługi sieciowe systemu Linux 1. Serwer WWW Najpopularniejszym serwerem WWW jest Apache, dostępny dla wielu platform i rozprowadzany w pakietach httpd. Serwer Apache bardzo często jest wykorzystywany do

Bardziej szczegółowo

Poczta elektroniczna. Podstawowe protokoły:

Poczta elektroniczna. Podstawowe protokoły: Poczta elektroniczna Podstawowe protokoły: SMTP - Simple Mail Transfer Protocol - RFC 821 POP - Post Office Protocol - RFC 1939 IMAP - Interactive Message Acces Protocol RFC 2060 RFC 822 Standard for the

Bardziej szczegółowo

Testy penetracyjne Przykłady programów

Testy penetracyjne Przykłady programów Bezpieczeństwo systemów informatycznych Testy penetracyjne Przykłady programów Zbigniew Suski 1 Rekonesans - przykłady Zbigniew Suski 2 Rekonesans - przykłady Zbigniew Suski 3 Rekonesans - przykłady Zbigniew

Bardziej szczegółowo

Komunikaty System Linux umożliwia użytkownikom komunikowanie się między sobą. Do tego celu można wykorzystać programy mail i write.

Komunikaty System Linux umożliwia użytkownikom komunikowanie się między sobą. Do tego celu można wykorzystać programy mail i write. Ćwiczenie 5 Cel ćwiczenia: Zapoznanie się z obsługa programu Midnight Commander, utrwalenie wiadomości dotyczących skryptów, poznanie podstaw obsługi ftp oraz telnet. Wykorzystane polecenia ftp umożliwia

Bardziej szczegółowo

Jak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x?

Jak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x? Jak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x? Przykład autoryzacji 802.1x dokonano w oparciu serwer Microsoft Windows 2003 i

Bardziej szczegółowo

Projekt e-deklaracje 2

Projekt e-deklaracje 2 1. Klient FTP CORE FTP Lite 1.1 Instalacja klienta FTP CORE FTP LE Klient FTP CORE FTP LE wykorzystywany jest do przekazu paczek danych podatkowych do Kanału Masowego dla Organów Rentowych (KMdOR). Klient

Bardziej szczegółowo

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Wydział Elektroniki i Telekomunikacji POLITECHNIKA POZNAŃSKA fax: (+48 61) 665 25 72 ul. Piotrowo 3a, 60-965 Poznań tel: (+48 61) 665 22 93 LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Wireshark

Bardziej szczegółowo

Instrukcja obsługi serwera FTP v.28.12.2010

Instrukcja obsługi serwera FTP v.28.12.2010 Instrukcja obsługi serwera FTP v.28.12.2010 1. Dostęp klienta do konta FTP 1.1. Wprowadzić do przeglądarki adres ftp://87.204.185.42 lub alternatywny adres IP ftp://82.11.1160.114 1.2. Wprowadzić nazwę

Bardziej szczegółowo

INSTRUKCJA OBSŁUGI DLA SIECI

INSTRUKCJA OBSŁUGI DLA SIECI INSTRUKCJA OBSŁUGI DLA SIECI Zapisywanie dziennika druku w lokalizacji sieciowej Wersja 0 POL Definicje dotyczące oznaczeń w tekście W tym Podręczniku użytkownika zastosowano następujące ikony: Uwagi informują

Bardziej szczegółowo

Java wybrane technologie

Java wybrane technologie Java wybrane technologie spotkanie nr 2 JavaMail 1 Wprowadzenie JavaMail 1.4 (opiera się na JavaBean Activation Framework (JAF) 1.1) odbieranie, tworzenie i wysyłanie wiadomości elektronicznych dla twórców

Bardziej szczegółowo

Pracownia internetowa w szkole ZASTOSOWANIA

Pracownia internetowa w szkole ZASTOSOWANIA NR ART/SBS/07/01 Pracownia internetowa w szkole ZASTOSOWANIA Artykuły - serwery SBS i ich wykorzystanie Instalacja i Konfiguracja oprogramowania MOL Optiva na szkolnym serwerze (SBS2000) Artykuł opisuje

Bardziej szczegółowo

Windows Server 2008 Standard Str. 1 Ćwiczenia. Opr. JK. I. Instalowanie serwera FTP w Windows Server 2008 (zrzuty ekranowe z maszyny wirtualnej)

Windows Server 2008 Standard Str. 1 Ćwiczenia. Opr. JK. I. Instalowanie serwera FTP w Windows Server 2008 (zrzuty ekranowe z maszyny wirtualnej) Windows Server 2008 Standard Str. 1 Ćwiczenia. Opr. JK I. Instalowanie serwera FTP w Windows Server 2008 (zrzuty ekranowe z maszyny wirtualnej) Uruchom maszynę wirtualną Server 2008 Zaloguj się do konta

Bardziej szczegółowo

PORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl

PORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl PORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl Do połączenia z serwerem A&B w celu załadowania lub pobrania materiałów można wykorzystać dowolny program typu "klient FTP". Jeżeli nie

Bardziej szczegółowo

Technologie internetowe

Technologie internetowe Protokół HTTP Paweł Rajba pawel@ii.uni.wroc.pl http://www.kursy24.eu/ Spis treści Protokół HTTP Adresy zasobów Jak korzystać z telnet? Metody protokołu HTTP Kody odpowiedzi Pola nagłówka HTTP - 2 - Adresy

Bardziej szczegółowo

Dynamiczny DNS dla usług typu Neostrada przykład konfiguracji

Dynamiczny DNS dla usług typu Neostrada przykład konfiguracji W usłudze Neostrada TP czy Net24 (Netia) router otrzymuje jeden publiczny adres IP, który zapewnia globalną osiągalność routera z dowolnego miejsca w Internecie. Niestety adres ten ulega losowej wymianie

Bardziej szczegółowo

DOKUMENTACJA TECHNICZNA SMS API MT

DOKUMENTACJA TECHNICZNA SMS API MT DOKUMENTACJA TECHNICZNA SMS API MT Mobitex Telecom Sp.j., ul. Warszawska 10b, 05-119 Legionowo Strona 1 z 5 Ten dokument zawiera szczegółowe informacje odnośnie sposobu przesyłania requestów do serwerów

Bardziej szczegółowo

Krótka instrukcja instalacji

Krótka instrukcja instalacji Krótka instrukcja instalacji Spis treści Krok 1 Pobieranie plików instalacyjnych Krok 2 Ekran powitalny Krok 3 Umowa licencyjna Krok 4 Wybór miejsca instalacji Krok 5 Informacje rejestracyjne Krok 6 Rozpoczęcie

Bardziej szczegółowo

Płatności CashBill - SOAP

Płatności CashBill - SOAP Dokumentacja techniczna 1.0 Płatności CashBill - SOAP Dokumentacja wdrożenia systemu Płatności CashBill w oparciu o komunikację według protokołu SOAP CashBill Spółka Akcyjna ul. Rejtana 20, 41-300 Dąbrowa

Bardziej szczegółowo

Wydział Elektryczny Katedra Elektrotechniki Teoretycznej i Metrologii. Materiały pomocnicze do zajęć z przedmiotu SYSTEMY OPERACYJNE

Wydział Elektryczny Katedra Elektrotechniki Teoretycznej i Metrologii. Materiały pomocnicze do zajęć z przedmiotu SYSTEMY OPERACYJNE Politechnika Białostocka Wydział Elektryczny Katedra Elektrotechniki Teoretycznej i Metrologii Materiały pomocnicze do zajęć z przedmiotu SYSTEMY OPERACYJNE Kod przedmiotu: F***** Ćwiczenie pt. PROGRAMY

Bardziej szczegółowo

Poradnik korzystania z usługi FTP

Poradnik korzystania z usługi FTP Poradnik korzystania z usługi FTP 1. Wstęp FTP (ang. File Transfer Protocol) to usługa pozwalająca na wymianę plików poprzez Internet w układzie klient-serwer. Po podłączeniu się do serwera za pomocą loginu

Bardziej szczegółowo

Pracownia Komputerowa wyk ad II

Pracownia Komputerowa wyk ad II Pracownia Komputerowa wykad II dr Magdalena Posiadaa-Zezula Magdalena.Posiadala@fuw.edu.pl http://www.fuw.edu.pl/~mposiada Magdalena.Posiadala@fuw.edu.pl 1 Systemy operacyjne Windows np. Windows 8. Systemy

Bardziej szczegółowo

Dokumentacja wstępna TIN. Rozproszone repozytorium oparte o WebDAV

Dokumentacja wstępna TIN. Rozproszone repozytorium oparte o WebDAV Piotr Jarosik, Kamil Jaworski, Dominik Olędzki, Anna Stępień Dokumentacja wstępna TIN Rozproszone repozytorium oparte o WebDAV 1. Wstęp Celem projektu jest zaimplementowanie rozproszonego repozytorium

Bardziej szczegółowo

(Pluggable Authentication Modules). Wyjaśnienie technologii.

(Pluggable Authentication Modules). Wyjaśnienie technologii. Bezpieczeństwo systemów komputerowych. Temat seminarium: Moduły PAM (Pluggable Authentication Modules). Wyjaśnienie technologii Autor: Bartosz Hetmański Moduły PAM (Pluggable Authentication Modules). Wyjaśnienie

Bardziej szczegółowo

VinCent Administrator

VinCent Administrator VinCent Administrator Moduł Zarządzania podatnikami Krótka instrukcja obsługi ver. 1.01 Zielona Góra, grudzień 2005 1. Przeznaczenie programu Program VinCent Administrator przeznaczony jest dla administratorów

Bardziej szczegółowo

Lekcja 10. Uprawnienia. Dołączanie plików przy pomocy funkcji include() Sprawdzanie, czy plik istnieje przy pmocy funkcji file_exists()

Lekcja 10. Uprawnienia. Dołączanie plików przy pomocy funkcji include() Sprawdzanie, czy plik istnieje przy pmocy funkcji file_exists() Paweł Gmys PHP strona 1 Lekcja 10 Uprawnienia Aby skrypt PHP mógł odwołać się do pliku, musi mieć odpowiednie uprawnienia. Szczegóły są zależne od serwera. Najczęściej chyba skrypt ma uprawnienia takie,

Bardziej szczegółowo

Laboratorium 3.4.2: Zarządzanie serwerem WWW

Laboratorium 3.4.2: Zarządzanie serwerem WWW Laboratorium 3.4.2: Zarządzanie serwerem WWW Topologia sieci Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Domyślna brama R1-ISP S0/0/0 10.10.10.6 255.255.255.252 Nie dotyczy Fa0/0 192.168.254.253

Bardziej szczegółowo

Podstawy Informatyki. Wykład 4 Komendy UNIXa, cd

Podstawy Informatyki. Wykład 4 Komendy UNIXa, cd Podstawy Informatyki Wykład 4 Komendy UNIXa, cd Komendy UNIXa, cd: ls - listowanie zawartości katalogu (listing), 48%{sendzimir}/home/sysadm/wilk/dydaktyka/c>ls kar* karman* karman.cpp karman.out press.dat

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

Wstęp. Skąd pobrać program do obsługi FTP? Logowanie

Wstęp. Skąd pobrać program do obsługi FTP? Logowanie Wstęp FTP - (ang. File Transfer Protocol - protokół transmisji danych) jest to protokół typu klient-serwer, który umożliwia przesyłanie plików na serwer, oraz z serwera poprzez program klienta FTP. Dzięki

Bardziej szczegółowo

Konfiguracja vsftpd ( Very Secure FTP Server )

Konfiguracja vsftpd ( Very Secure FTP Server ) Konfiguracja vsftpd ( Very Secure FTP Server ) Jest to prawdopodobnie najbezpieczniejszy i najszybszy UNIX owy serwer FTP. Jego zaletami są m.in. prostota konfiguracji, bezpieczeństwo i szybkość (transfer

Bardziej szczegółowo

Copyright International Business Machines Corporation 1998, 2001. Wszelkie prawa zastrzeżone.

Copyright International Business Machines Corporation 1998, 2001. Wszelkie prawa zastrzeżone. iseries FTP iseries FTP Copyright International Business Machines Corporation 1998, 2001. Wszelkie prawa zastrzeżone. Spis treści FTP...................................... 1 Co nowego w wersji V5R1..............................

Bardziej szczegółowo

MeetingHelper. Aplikacja Android ułatwiająca przekazywanie materiałów pomiędzy uczestnikami spotkania. Instrukcja obsługi dla programisty

MeetingHelper. Aplikacja Android ułatwiająca przekazywanie materiałów pomiędzy uczestnikami spotkania. Instrukcja obsługi dla programisty MeetingHelper Aplikacja Android ułatwiająca przekazywanie materiałów pomiędzy uczestnikami spotkania Instrukcja obsługi dla programisty W tej części został zawarty opis uruchamiania projektu programistycznego,

Bardziej szczegółowo

FTP przesył plików w sieci

FTP przesył plików w sieci FTP przesył plików w sieci 7.5 FTP przesył plików w sieci Podstawowe pojęcia FTP (File Transfer Protocol) jest usługą sieciową pozwalającą na wymianę plików w sieci Internet. Osoby chcące wymienić między

Bardziej szczegółowo

Dokumentacja smsapi wersja 1.4

Dokumentacja smsapi wersja 1.4 Dokumentacja smsapi wersja 1.4 1. Wprowadzenie Platforma smsapi została skierowana do użytkowników chcących rozbudować swoje aplikacje o system wysyłania smsów. Aplikacja ta w prosty sposób umożliwia integrację

Bardziej szczegółowo

Laboratorium 6.7.2: Śledzenie pakietów ICMP

Laboratorium 6.7.2: Śledzenie pakietów ICMP Topologia sieci Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Domyślna brama R1-ISP R2-Central Serwer Eagle S0/0/0 10.10.10.6 255.255.255.252 Nie dotyczy Fa0/0 192.168.254.253 255.255.255.0

Bardziej szczegółowo

TECHNOLOGIA INFORMACYJNA

TECHNOLOGIA INFORMACYJNA KATEDRASYSTEMÓWOBLICZENIOWYCH TECHNOLOGIA INFORMACYJNA 1. Podstawy Zajęcia opierają się na wykorzystaniu dostępnych zasobów sprzętowych (serwery) oraz rozwiązań programowych (platforma uczelniana, systemy

Bardziej szczegółowo

Wstęp do systemów wielozadaniowych laboratorium 03 Praca w powłoce UNIX-owej

Wstęp do systemów wielozadaniowych laboratorium 03 Praca w powłoce UNIX-owej Wstęp do systemów wielozadaniowych laboratorium 03 UNIX-owej Jarosław Piersa Wydział Matematyki i Informatyki, Uniwersytet Mikołaja Kopernika 2012-10-09 Co to jest konsola / terminal UNIX-owy? Odpowiednik

Bardziej szczegółowo

Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik. Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek poniżej:

Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik. Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek poniżej: Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek poniżej: Router jest podłączony do sieci Internet, natomiast od dostawcy

Bardziej szczegółowo

Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik. Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek

Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik. Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek Router jest podłączony do sieci Internet, natomiast od dostawcy zostaje

Bardziej szczegółowo

CECHY URZĄDZENIA: Podłączenie wyświetlacza

CECHY URZĄDZENIA: Podłączenie wyświetlacza CECHY URZĄDZENIA: Napięcie zasilania: 230 VAC; Średni pobór prądu (gdy wyświetlany jest tekst) 0,25A; Maksymalny pobór prądu 0,45 A; Matryca LED o wymiarach 32 x 128 punktów, zbudowana z czerwonych diod

Bardziej szczegółowo

Technologie sieciowe Sprawozdanie z labolatorium. Lista 5

Technologie sieciowe Sprawozdanie z labolatorium. Lista 5 Politechnika Wrocławska Wydział Podstawowych Problemów Techniki Technologie sieciowe Sprawozdanie z labolatorium Lista 5 Autor: Piotr Kosytorz IIrokInf. indeks: 166174 Prowadzący: dr inż. Łukasz Krzywiecki

Bardziej szczegółowo

ZESZYTY ETI ZESPOŁU SZKÓŁ W TARNOBRZEGU Nr 1 Seria: Teleinformatyka 2012 POCZTA ELEKTRONICZNA PROTOKÓŁ SMTP PRZYKŁADY KOMUNIKACJI

ZESZYTY ETI ZESPOŁU SZKÓŁ W TARNOBRZEGU Nr 1 Seria: Teleinformatyka 2012 POCZTA ELEKTRONICZNA PROTOKÓŁ SMTP PRZYKŁADY KOMUNIKACJI ZESZYTY ETI ZESPOŁU SZKÓŁ W TARNOBRZEGU Nr 1 Seria: Teleinformatyka 2012 Mateusz Gaweł Zespół Szkół im. ks. S. Staszica w Tarnobrzegu POCZTA ELEKTRONICZNA PROTOKÓŁ SMTP PRZYKŁADY KOMUNIKACJI Streszczenie

Bardziej szczegółowo

INFORMATOR TECHNICZNY WONDERWARE

INFORMATOR TECHNICZNY WONDERWARE Informator techniczny nr 119 12-02-2010 INFORMATOR TECHNICZNY WONDERWARE Zalecana instalacja i konfiguracja Microsoft SQL Server 2008 Express Edition dla oprogramowania Wonderware UWAGA! Przed instalowaniem

Bardziej szczegółowo

Wprowadzenie do obsługi systemu IOS na przykładzie Routera Tryby poleceń Użytkownika (user mode) Router> Przejście do trybu: Dostępny bezpośrednio po podłączeniu konsoli. Opuszczenie trybu: Polecenia:

Bardziej szczegółowo

Cel stosowanie DNS to zapewnienia odpowiedzi na następujące pytania:

Cel stosowanie DNS to zapewnienia odpowiedzi na następujące pytania: DNS - WPROWADZENIE DNS pochodzi z angielskiego Domain Name Service DNS - jest "klejem" łączącym adresy sieciowe z obiektami (komputerami/host'ami) z nazwami jakimi się posługują wszyscy użytkownicy. Nazwy

Bardziej szczegółowo

NetDrive czyli jak w prosty sposób zarządzać zawartością FTP

NetDrive czyli jak w prosty sposób zarządzać zawartością FTP NetDrive czyli jak w prosty sposób zarządzać zawartością FTP W razie jakichkolwiek wątpliwości, pytań lub uwag odnośnie niniejszego dokumentu proszę o kontakt pod adresem info@lukaszpiec.pl. Można także

Bardziej szczegółowo

Uwagi dotyczące notacji kodu! Moduły. Struktura modułu. Procedury. Opcje modułu (niektóre)

Uwagi dotyczące notacji kodu! Moduły. Struktura modułu. Procedury. Opcje modułu (niektóre) Uwagi dotyczące notacji kodu! Wyrazy drukiem prostym -- słowami języka VBA. Wyrazy drukiem pochyłym -- inne fragmenty kodu. Wyrazy w [nawiasach kwadratowych] opcjonalne fragmenty kodu (mogą być, ale nie

Bardziej szczegółowo

Moduł Ethernetowy. instrukcja obsługi. Spis treści

Moduł Ethernetowy. instrukcja obsługi. Spis treści Moduł Ethernetowy instrukcja obsługi Spis treści 1. Podstawowe informacje...2 2. Konfiguracja modułu...4 3. Podłączenie do sieci RS-485 i LAN/WAN...9 4. Przywracanie ustawień fabrycznych...11 www.el-piast.com

Bardziej szczegółowo

Załącznik nr 2 do Umowy Nr. o korzystanie z usługi Identyfikacji Przychodzących Płatności Masowych z dnia.

Załącznik nr 2 do Umowy Nr. o korzystanie z usługi Identyfikacji Przychodzących Płatności Masowych z dnia. Załącznik nr 2 do Umowy Nr. o korzystanie z usługi Identyfikacji Przychodzących Płatności Masowych z dnia. Informacja o strukturze pliku, przekazywanego przez Bank dla Klienta za pośrednictwem systemu

Bardziej szczegółowo

Brinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce www.brinet.pl www.draytek.pl

Brinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce www.brinet.pl www.draytek.pl 1. Firmware Upgrade Utility 1.1. Metoda 1 (standardowa) 1.2. Metoda 2 (niestandardowa) 2. Serwer FTP 2.1. Lokalny serwer FTP 2.2. Zdalny serwer FTP 3. Upgrade przez Web Procedury aktualizacji zostały oparte

Bardziej szczegółowo

Microsoft Visual SourceSafe uproszczona instrukcja użytkowania

Microsoft Visual SourceSafe uproszczona instrukcja użytkowania Politechnika Białostocka Wydział Informatyki mgr inż. Tomasz Łukaszuk Microsoft Visual SourceSafe uproszczona instrukcja użytkowania Wprowadzenie Microsoft Visual SourceSafe jest narzędziem pozwalającym

Bardziej szczegółowo

SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE

SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE Politechnika Gdańska Wydział Elektrotechniki i Automatyki Katedra Inżynierii Systemów Sterowania SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE Temat: Podstawowe metody testowania wybranych mediów transmisyjnych

Bardziej szczegółowo

1. Model klient-serwer

1. Model klient-serwer 1. 1.1. Model komunikacji w sieci łącze komunikacyjne klient serwer Tradycyjny podziała zadań: Klient strona żądająca dostępu do danej usługi lub zasobu Serwer strona, która świadczy usługę lub udostępnia

Bardziej szczegółowo

Instrukcja Użytkownika Systemu Zarządzania Tożsamością Wersja. 1.0

Instrukcja Użytkownika Systemu Zarządzania Tożsamością Wersja. 1.0 Instrukcja Użytkownika Systemu Zarządzania Tożsamością Wersja. 1.0 1 SPIS TREŚCI 1. Wstęp... 3 2. Strona logowania do Systemu Zarządzania Tożsamością... 3 3. Pierwsze logowanie do systemu... 4 4. Logowanie

Bardziej szczegółowo

Aktualizacja SMSFall v. 1.1.5 Data publikacji: 20-05-2013

Aktualizacja SMSFall v. 1.1.5 Data publikacji: 20-05-2013 Aktualizacja SMSFall v. 1.1.5 Data publikacji: 20-05-2013 Wersja Standard i Plus: we właściwościach terminala dodano wskaźnik poziomu sygnału urządzenia GSM wyrażony w dbm. Podstawa teoretyczna: http://pl.wikipedia.org/wiki/dbm.

Bardziej szczegółowo

Zadanie 5. Automatyzacja tworzenia kont użytkowników

Zadanie 5. Automatyzacja tworzenia kont użytkowników Zadanie 5. Automatyzacja tworzenia kont użytkowników W tym zadaniu utworzymy wiele kont użytkowników przy użyciu zautomatyzowanych metod. Do wykonania ćwiczeń w tym zadaniu potrzebne nam będą następujące

Bardziej szczegółowo

1. FTP 2. SMTP 3. POP3

1. FTP 2. SMTP 3. POP3 1. FTP FTP jest to protokół transferu plików (File Transfer Protocol), który umożliwia ich wymianę między serwerem, a klientem w obydwie strony. Jest on najpowszechniej wykorzystywaną metodą w Internecie

Bardziej szczegółowo

I. Interfejs użytkownika.

I. Interfejs użytkownika. Ćwiczenia z użytkowania systemu MFG/PRO 1 I. Interfejs użytkownika. MFG/PRO w wersji eb2 umożliwia wybór użytkownikowi jednego z trzech dostępnych interfejsów graficznych: a) tekstowego (wybór z menu:

Bardziej szczegółowo

TREND 250 H.264 DVR Central Management System

TREND 250 H.264 DVR Central Management System TREND 250 H.264 DVR Central Management System Spis treści Spis treści... 1 1. Wprowadzenie... 2 2. Instalacja pakietu CMS/NVMS...3 3. Zarządzanie urządzeniami... 9 4. Podgląd obrazu z wielu rejestratorów...15

Bardziej szczegółowo

Budowa wiadomości SMTP. autorzy: Aleksandra Wichert Marcin Żurowski

Budowa wiadomości SMTP. autorzy: Aleksandra Wichert Marcin Żurowski Budowa wiadomości SMTP autorzy: Aleksandra Wichert Marcin Żurowski Plan wykładu Co to jest SMTP? Koperta Nagłówek Wiadomość Co to jest SMTP? Prosty protokół przesyłania poczty elektronicznej (Simple Mail

Bardziej szczegółowo

Wymagania do zdalnej instalacji agentów firmy StorageCraft

Wymagania do zdalnej instalacji agentów firmy StorageCraft Wymagania do zdalnej instalacji agentów firmy StorageCraft Sytuacja Te wymagania są rekomendowane do zrealizowania przed wykonaniem zdalnej instalacji agentów ShadowProtect. Pomogą one także rozwiązad

Bardziej szczegółowo

Zadanie programistyczne nr 3 z Sieci komputerowych

Zadanie programistyczne nr 3 z Sieci komputerowych Zadanie programistyczne nr 3 z Sieci komputerowych 1 Opis zadania Celem tego zadania jest napisanie prostego serwera WWW, wyświetlającego strony z zadanego katalogu. W tym celu wykonaj następujące czynności

Bardziej szczegółowo

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego 2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5

Bardziej szczegółowo

Użytkowanie wiersza poleceń cd.

Użytkowanie wiersza poleceń cd. Katedra Inżynierii Komputerowej Windows 2000, Ćw 3, strona 1 1. Polecenia sieciowe Ćwiczenie nr.3 Użytkowanie wiersza poleceń cd. Polecenie NET pozwala na realizację dużej liczby zadań z okna wiersza pleceń

Bardziej szczegółowo

Dodatki. Dodatek A Octave. Język maszyn

Dodatki. Dodatek A Octave. Język maszyn Dodatki Dodatek A Octave Przykłady programów zostały opracowane w środowisku programistycznym Octave 3.6.2 z interfejsem graficznym GNU Octave 1.5.4. Octave jest darmowym środowiskiem programistycznym

Bardziej szczegółowo

S P I S T R E Ś C I. Instrukcja obsługi

S P I S T R E Ś C I. Instrukcja obsługi S P I S T R E Ś C I Instrukcja obsługi 1. Podstawowe informacje o programie.................................................................................... 2 2. Instalacja programu.....................................................................................................

Bardziej szczegółowo

Plan wykładu. 1. Poczta elektroniczna protokół SMTP, protokół POP, protokół IMAP. 2. Zdalna praca - Telnet. 3. Transfer plików usługa FTP.

Plan wykładu. 1. Poczta elektroniczna protokół SMTP, protokół POP, protokół IMAP. 2. Zdalna praca - Telnet. 3. Transfer plików usługa FTP. Plan wykładu 1. Poczta elektroniczna protokół SMTP, protokół POP, protokół IMAP. 2. Zdalna praca - Telnet. 3. Transfer plików usługa FTP. 1 Poczta elektroniczna 1. Wysyłanie wiadomości e-mail protokół

Bardziej szczegółowo

ArtPlayer oprogramowanie do odtwarzania plików video sterowane Artnet/DMX V1.0.1

ArtPlayer oprogramowanie do odtwarzania plików video sterowane Artnet/DMX V1.0.1 Instrukcja obsługi ArtPlayer oprogramowanie do odtwarzania plików video sterowane Artnet/DMX V1.0.1 1 ArtPlayer to proste oprogramowanie umożliwiające odtwarzanie plików video i ich wybór poprzez protokół

Bardziej szczegółowo

Sieci Komputerowe. Protokół POP3. Protokół IMAP4 Internet Mail Access Protocol version 4. dr Zbigniew Lipiński

Sieci Komputerowe. Protokół POP3. Protokół IMAP4 Internet Mail Access Protocol version 4. dr Zbigniew Lipiński Sieci Komputerowe Protokół POP3 Post Office Protocol version 3 Protokół IMAP4 Internet Mail Access Protocol version 4 dr Zbigniew Lipiński Instytut Matematyki i Informatyki ul. Oleska 48 50-204 Opole zlipinski@math.uni.opole.pl

Bardziej szczegółowo

Wstęp do systemów wielozadaniowych laboratorium 02 Praca w systemie plików

Wstęp do systemów wielozadaniowych laboratorium 02 Praca w systemie plików Wstęp do systemów wielozadaniowych laboratorium 02 Praca w systemie plików Jarosław Piersa Wydział Matematyki i Informatyki, Uniwersytet Mikołaja Kopernika 2013-10-08 Co to jest konsola / terminal UNIX-owy?

Bardziej szczegółowo

System operacyjny Linux

System operacyjny Linux Paweł Rajba pawel.rajba@continet.pl http://kursy24.eu/ Zawartość modułu 12 Protokół SSH Do czego to? Oprogramowanie Uruchamianie serwera SSH Logowanie, nawiązywanie połączenia Konfiguracja klienta, konfiguracja

Bardziej szczegółowo

Akademia Techniczno-Humanistyczna w Bielsku-Białej

Akademia Techniczno-Humanistyczna w Bielsku-Białej Akademia Techniczno-Humanistyczna w Bielsku-Białej Wydział Budowy Maszyn i Informatyki Laboratorium z sieci komputerowych Ćwiczenie numer: 3 Temat ćwiczenia: Narzędzia sieciowe w systemie Windows 1. Wstęp

Bardziej szczegółowo

Dla przykładu, w instrukcji tej wykorzystano model TL-WA701ND.

Dla przykładu, w instrukcji tej wykorzystano model TL-WA701ND. Instalacja Podłączenie urządzenia Dla przykładu, w instrukcji tej wykorzystano model TL-WA701ND. Nadaj komputerowi statyczny adres IP: 192.168.1.100. W razie problemów przejdź do punktu T3 sekcji Rozwiązywanie

Bardziej szczegółowo

Laboratoria zdalne ZTiT

Laboratoria zdalne ZTiT Zakład Teleinformatyki i Telekomutacji Laboratoria zdalne ZTiT Instrukcja Zdalny dostęp ZTiT. Zakład Teleinformatyki i Telekomutacji Instytut Telekomunikacji Wydział Elektroniki i Technik Informacyjnych

Bardziej szczegółowo

1.1 Podłączenie... 3 1.2 Montaż... 4 1.2.1 Biurko... 4 1.2.2 Montaż naścienny... 4

1.1 Podłączenie... 3 1.2 Montaż... 4 1.2.1 Biurko... 4 1.2.2 Montaż naścienny... 4 Szybki start telefonu AT810 Wersja: 1.1 PL 2014 1. Podłączenie i instalacja AT810... 3 1.1 Podłączenie... 3 1.2 Montaż... 4 1.2.1 Biurko... 4 1.2.2 Montaż naścienny... 4 2. Konfiguracja przez stronę www...

Bardziej szczegółowo

Funkcje dodatkowe. Wersja 1.2.1

Funkcje dodatkowe. Wersja 1.2.1 Funkcje dodatkowe Wersja 1..1 Dokumentacja SMSAPI (https) FUNKCJE DODATKOWE z dnia 1.06.01 Wersja 1..1 SPIS TREŚCI 1.Wprowadzenie 1.1 Adresy URL do połączenia z aplikacją dla funkcji zarządzania kontem

Bardziej szczegółowo

Cryptobox Aplikacja do synchronizacji danych użytkownika w systemie KMD2

Cryptobox Aplikacja do synchronizacji danych użytkownika w systemie KMD2 Cryptobox Aplikacja do synchronizacji danych użytkownika w systemie KMD2 Instrukcja obsługi 1 Spis treści 1. Opis aplikacji... 3 2. Kompatybilność... 4 3. Uruchomienie i konfiguracja... 5 Opis głównego

Bardziej szczegółowo

Proces obsługi deklaracji Intrastat w systemie Celina WebCel

Proces obsługi deklaracji Intrastat w systemie Celina WebCel Proces obsługi deklaracji Intrastat w systemie Celina WebCel Jednym ze sposobów przesłania deklaracji INTRASTAT do Polskiej Administracji Celnej jest skorzystanie z serwisu Celina Webcel, który służy przekazywaniu

Bardziej szczegółowo

OPIEKUN DORADCY: KONTO FIRMY DODAWANIE KLIENTÓW

OPIEKUN DORADCY: KONTO FIRMY DODAWANIE KLIENTÓW Portalami Opiekun Doradcy / Opiekun Zysku zarządza firma Opiekun Inwestora z siedzibą w Poznaniu, NIP: 972 117 04 29 KONTAKT W SPRAWIE WSPÓŁPRACY W RAMACH PROJEKTU OPIEKUN DORADCY pomoc@opiekundoradcy.pl,

Bardziej szczegółowo

System DiLO. Opis interfejsu dostępowego v. 2.0

System DiLO. Opis interfejsu dostępowego v. 2.0 System DiLO Opis interfejsu dostępowego v. 2.0 Warszawa 2015 1 Wprowadzone zmiany Wersja Opis 1.0 Wersja bazowa 1.1 Dodanie możliwości przejścia z wydania karty w POZ (WK-POZ) do zabiegu operacyjnego (ZAB-OPER)

Bardziej szczegółowo

INSTRUKCJA OBSŁUGI PRZYSTAWKI PEN-01 DO PENDRIVE A

INSTRUKCJA OBSŁUGI PRZYSTAWKI PEN-01 DO PENDRIVE A INSTRUKCJA OBSŁUGI PRZYSTAWKI PEN-01 DO PENDRIVE A 1. Opis ogólny Przystawka umożliwia zapisywanie danych przesyłanych z urządzenia pomiarowego, np. z wagi, do pamięci typu pendrive (USB). Dane zapisywane

Bardziej szczegółowo

Programowanie współbieżne i rozproszone

Programowanie współbieżne i rozproszone Programowanie współbieżne i rozproszone WYKŁAD 6 dr inż. Komunikowanie się procesów Z użyciem pamięci współdzielonej. wykorzystywane przede wszystkim w programowaniu wielowątkowym. Za pomocą przesyłania

Bardziej szczegółowo

Telefon AT 530 szybki start.

Telefon AT 530 szybki start. Telefon AT 530 szybki start. Instalacja i dostęp:... 2 Konfiguracja IP 530 do nawiązywania połączeń VoIP.....4 Konfiguracja WAN... 4 Konfiguracja serwera SIP... 5 Konfiguracja IAX... 6 1/6 Instalacja i

Bardziej szczegółowo

On-Board Unit (OBU) Rejestracja. Spis treści. 1. 1.Logowanie... 1

On-Board Unit (OBU) Rejestracja. Spis treści. 1. 1.Logowanie... 1 On-Board Unit (OBU) Rejestracja Spis treści 1. 1.Logowanie... 1 1.1. Rejestracja w interfejsie użytkownika internetowego HU-GO...1 1.2.Logowanie się do systemu HU-GO...2 1.3.Wybieranie aktywnego konta...2

Bardziej szczegółowo

Instalacja Moodle na serwerze SBS2000/2003. Opiekun pracowni internetowej SBS

Instalacja Moodle na serwerze SBS2000/2003. Opiekun pracowni internetowej SBS Instrukcja numer 03 Instalacja Moodle na serwerze SBS2000/2003 Opiekun pracowni internetowej SBS Instalacja serwera MySQL na serwerze SBS 2000/2003 Zadanie 1 Instalacja serwera MySQL na serwerze SBS2003

Bardziej szczegółowo

Technologie informacyjne lab. 4

Technologie informacyjne lab. 4 Technologie informacyjne lab. 4 Cel ćwiczenia: Zapoznanie się z komunikacją ze zdalnym serwerem w sieci na przykładzie bezpiecznego serwera SSH. Wstępne zapoznanie się z ideą certyfikatów. Praca z edytorem

Bardziej szczegółowo

Problemy techniczne SQL Server

Problemy techniczne SQL Server Problemy techniczne SQL Server Jak utworzyć i odtworzyć kopię zapasową za pomocą narzędzi serwera SQL? Tworzenie i odtwarzanie kopii zapasowych baz danych programów Kadry Optivum, Płace Optivum, MOL Optivum,

Bardziej szczegółowo

Wybór urządzenia/ Scanner Selection Screen: Skrócony Opis Programu MetroSet 2

Wybór urządzenia/ Scanner Selection Screen: Skrócony Opis Programu MetroSet 2 Wybór urządzenia/ Scanner Selection Screen: Skrócony Opis Programu MetroSet 2 Ekran konfiguracji: Zrzut ekranu przedstawia menu konfiguracji skanera. Możemy stąd zmieniać ustawienia urządzenia, pobierać

Bardziej szczegółowo

- 1 Laboratorium fotografii cyfrowej Foto Video Hennig

- 1 Laboratorium fotografii cyfrowej Foto Video Hennig Foto Video Hennig, ul. Krótka 20,83-110 Tczew tel. 58 531 79 24,, kontakt@foto-hennig.pl Instalacja i użytkowanie programu FotoSender 3.0 Pobieranie i instalacja: 1. Pobieranie i instalacja Fotosendera

Bardziej szczegółowo

INICJUJ. DHCPNACK LUB skończył się czas wynajmu PRZEWIĄŻ

INICJUJ. DHCPNACK LUB skończył się czas wynajmu PRZEWIĄŻ USŁUGA DHCP - CZ.II INICJUJ [ ] / DHCPDISCOVER DHCPNAK / [ ] WYBIERZ DHCPNACK LUB skończył się czas wynajmu DHCPOFFER / [ ] PRZEWIĄŻ DHCPREQUEST (minął czas przewiązywania stand. 87,5% czasu wynajmu) ODNÓW

Bardziej szczegółowo

System operacyjny Linux

System operacyjny Linux Paweł Rajba pawel.rajba@continet.pl http://kursy24.eu/ Zawartość modułu 14 Samba Wprowadzenie Konfiguracja Zarządzanie użytkownikami Podłączanie zasobu - 1 - Wprowadzenie Samba służy do obsługi wymiany

Bardziej szczegółowo