UWARUNKOWANIA PROCESU WDRAśANIA WIRTUALNYCH SIECI PRYWATNYCH ANALIZA PRZYPADKU

Wielkość: px
Rozpocząć pokaz od strony:

Download "UWARUNKOWANIA PROCESU WDRAśANIA WIRTUALNYCH SIECI PRYWATNYCH ANALIZA PRZYPADKU"

Transkrypt

1 UWARUNKOWANIA PROCESU WDRAśANIA WIRTUALNYCH SIECI PRYWATNYCH ANALIZA PRZYPADKU Krzysztof Pfaff Przedstawienie technologii VPN Wirtualna sieć prywatna (Virtual Private Network VPN) jest prywatną (niepubliczną) siecią komputerową, która korzysta z publicznej (obcej) infrastruktury telekomunikacyjnej, a poufność informacji zapewniona jest poprzez uŝycie mechanizmów tunelowania i procedur bezpieczeństwa [VPNC04]. VPN uŝywają zaawansowanych metod uwierzytelniania i szyfrowania umoŝliwiających nawiązywanie bezpiecznych połączeń sieciowych poprzez sieci niezaleŝnych dostawców, takie jak Internet [PhSC03]. Technologia VPN moŝe zastąpić drogie łącza WAN lub połączenia komutowane RAS [Fran03]. Wykorzystanie łącz dzierŝawionych lub połączeń telefonicznych wiąŝe się z wysokimi kosztami lub ograniczeniami prędkości przesyłu, problemami ze skalowalnością i bezpieczeństwem przesyłanych danych [PhAG04]. Technologia VPN z tego względu, Ŝe wykorzystuje istniejące łącza Internetowe pozwala na zredukowanie kosztów połączeń w porównaniu do alternatywnych rozwiązań [PhSC03]. Łatwo teŝ uŝyć innego, awaryjnego sposobu transportu sygnału (np. zapasowe połączenie przez kilka linii telefonicznych). DuŜa dostępność łącz internetowych sprawia, Ŝe moŝna w stosunkowo krótkim czasie bezpiecznie podłączyć odległe sieci komputerowe zestawiając połączenia VPN. Cel projektu wykorzystującego technologię VPN Firma A i firma B są osobnymi podmiotami, ale powiązanymi kapitałowo. KaŜda z firm znajduje się w innej lokalizacji i posiada własną infrastrukturę informatyczną (serwery baz danych, serwery plików, sieci komputerowe, systemy informacyjne). PoniewaŜ współpraca między firmami stale się zacieśnia, rosną potrzeby wymiany informacji, np. podgląd wzajemnych stanów magazynowych, analiza danych sprzedaŝy, generowanie określonych raportów dla zarządu, itp. Rozwią- 514

2 REALIZACJA SYSTEMÓW WSPOMAGANIA ORGANIZACJI I ROZWIĄZANIA... zaniem jest wzajemne udostępnienie pewnego zakresu informacji zawartego w bazach danych firm. Obydwie firmy działają na tym samym systemie informatycznym wspomagania zarządzania i korzystają z tego samego systemu bazy danych, więc integracja systemów jest przez to łatwiejsza. Konieczne są jednak uzgodnienia organizacyjne jaki zakres danych ma być udostępniany i dla kogo. Nie obywa się to bez konfliktów naleŝy liczyć się z niechęcią firm do udostępniania swoich danych. Trzeba teŝ wziąć pod uwagę problemy prawne pewne informacje nie mogą być udostępniane innym podmiotom, np. dane osobowe, informacje o wynagrodzeniach poszczególnych pracowników, itp. Wymaga to nie tylko stworzenia warunków technologicznych, ale teŝ spełnienia odpowiednich wymagań prawnych, opracowania i podpisania umów między firmami. Sytuacja pod tym względem byłaby znacznie prostsza w przypadku jednej firmy wymieniającej dane ze swoimi oddziałami. Po ustaleniu szczegółów organizacyjnych zdecydowano, Ŝe firma A i firma B będą miały ograniczony wzajemny wgląd do swoich baz danych. Pracownicy firmy A będą mieli stały podgląd do stanów magazynowych firmy B (dane te znajdują się na serwerze bazy danych w lokalizacji B) oraz pracownicy firmy B będą mogli sprawdzać stany magazynowe firmy A łącząc się z serwerem bazy danych firmy A. Dodatkowo określone osoby z lokalizacji A będą miały zdefiniowany dostęp do danych serwera bazy danych B w celu sporządzania róŝnych raportów i analiz. Standardowo aplikacja uŝytkownika końcowego systemu informacyjnego wykorzystywanego w firmie łączy się z serwerem bazy danych znajdującym się w sieci lokalnej. PoniewaŜ w obydwu firmach wykorzystywana jest taka sama aplikacja pracująca na takiej samej bazie danych, to moŝna w łatwy sposób sprawić, by aplikacja zamiast łączyć się ze swoim macierzystym serwerem bazy danych, nawiązała połączenie z serwerem innej firmy. Dzięki temu w łatwy sposób moŝna doprowadzić do sytuacji, Ŝe uŝytkownik przegląda dane innej firmy uŝywając zainstalowanej juŝ na jego komputerze, znanej mu aplikacji. Niezbędnym warunkiem aby to osiągnąć jest moŝliwość stałej, wydajnej transmisji danych między firmami w warstwie IP w bezpieczny sposób, np. poprzez dedykowane łącza transmisji danych i/lub poprzez uŝycie tunelu VPN. PoniewaŜ zarówno firma A jak i firma B mają dostęp do Internetu, najszybszym do zrealizowania i najbardziej ekonomicznym rozwiązaniem jest utworzenie między siedzibami połączenia VPN poprzez Internet. Po utworzeniu tunelu VPN zostanie przeprowadzony test działania połączenia, a następnie stopniowe udostępnianie kolejnym komputerom sieci lokalnej dostępu do łącza VPN i zwiększanie ilości wymienianych danych. Pozwoli to przetestować wydajność połączenia i umoŝliwi określenie limitu wydajności dla łącza VPN zestawionego przez Internet między tymi konkretnymi lokalizacjami. 515

3 ROZDZIAŁ V Faktyczne wdroŝenie technologii VPN PoniŜej znajduje się opis uruchomienia testowej instalacji i weryfikacja skuteczności działania połączenia VPN. Pierwszym krokiem jest wybór rozwiązania VPN, które będzie zastosowane. Na początek (jako pierwszy do testowania) wybrano system phion netfence (nazwa pisana z małej litery) austriackiej firmy phion Information Technologies GmbH. Rozwiązanie to oparte jest na systemie Linux, zawiera m. in. zintegrowany serwer VPN i firewall. System ten mógł być wdroŝony w krótkim czasie ze względu na jego znajomość przez personel firmy i cechy samego systemu pozwalające na szybką implementację. Kolejnym krokiem jest wybór odpowiedniej konfiguracji sprzętowej komputera, który będzie działał jako serwer VPN. Aby wydajność komputera nie ograniczała wydajności systemu VPN i przepustowości łącza naleŝy wyposaŝyć komputer w duŝą ilość pamięci, co pozwoli obsłuŝyć duŝą ilość połączeń oraz w wydajny procesor w celu przetworzenia duŝych ilości szyfrowanych danych. Przydatne mogą być dwa (lub więcej) osobne napędy dysków, gdyŝ moŝe to korzystnie wpłynąć na wydajność systemu, np. w sytuacji, gdy na jednym dysku znajdują się pliki systemowe i programy, a drugi napęd przeznaczony jest na zbieranie zapisów dziennika, statystyk itp. JeŜeli docelowo wykorzystany byłby konkretny system VPN najlepiej zastosować zalecenia producenta i uwzględnić listę kompatybilnego sprzętu (Hardware Compatibility List HCL). W przypadku, gdy nie jest pewne, jaki system VPN dostanie wykorzystany docelowo, nale- Ŝy zastosować jak najbardziej uniwersalną maszynę. Architektura typu IBM PC jest bardzo rozpowszechniona, niedroga i pozwala na uruchomienie wielu róŝnych systemów operacyjnych. UŜycie standardowych, popularnych kontrolerów i kart rozszerzeń, dostępnych na rynku od dłuŝszego czasu, pozwoli uniknąć problemów ze sterownikami sprzętowymi. Zgodnie z tymi wytycznymi wybrano 2 komputery (po jednym dla kaŝdej z lokalizacji) w architekturze PC z Procesorem Pentium IV 3.2 GHz, 512MB pamięci RAM, dwoma dyskami 80GB IDE ATA i popularnymi kartami sieciowymi typu Intel 100 Pro. Taki komputer zapewnia dobrą wydajność sprzętową, jest zgodny z zaleceniami systemu phion netfence, a równocześnie (poniewaŝ jest to testowa instalacja i w przyszłości będą testowane inne rozwiązania VPN) będzie poprawnie pracować z róŝnymi systemami typu UNIX, Linux, Windows. Na obydwu komputerach został zainstalowany system phion netfence. Pierwszy komputer (nazywany dalej serwerem VPN A) został skonfigurowany zgodnie z topologią sieci LAN lokalizacji A. W tej sieci będzie on obsługiwał zakończenie tunelu VPN, a takŝe filtrował ruch wychodzący do i przychodzący z tunelu. Podobnie będzie działał drugi komputer w lokalizacji B (dalej nazywany serwerem VPN B) umoŝliwiając sieci lokalnej firmy B wymianę informacji 516

4 REALIZACJA SYSTEMÓW WSPOMAGANIA ORGANIZACJI I ROZWIĄZANIA... przez tunel VPN. Serwer VPN B został przygotowany i przetestowany w lokalizacji A. Dokonano instalacji, konfiguracji ustawień, weryfikacji połączenia VPN i reguł filtrowania. Gdy wszystko działało poprawnie, serwer VPN B został wysłany do lokalizacji B i tam uruchomiony. 1 Nawiązał on poprawnie komunikację z lokalizacją A. Tunel VPN został utworzony między firmą A i firmą B z wykorzystaniem Internetu jako środka transportu zaszyfrowanych danych (Rys. 1). LAN A LAN B Serwer VPN A Router Internet Router t u n e l V P N A B Serwer VPN B Baza Danych A Rys. 1. Połączenie lokalizacji A i lokalizacji B poprzez tunel VPN Źródło: Opracowanie własne Baza Danych B Wszystkie dane (łącznie z nagłówkami IP i nagłówkami TCP/UDP) przesyłane przez tunel VPN są przez serwer VPN szyfrowane, opakowywane i wysyłane w nowych pakietach z uŝyciem protokołu TCP lub UDP do drugiego serwera VPN gdzie ulegają rozszyfrowaniu. W tym przypadku tunel nie jest oparty na protokole IPSec, ale wykorzystuje on protokoły TCP lub UDP. Pozwala to na łatwiejsze wdroŝenie systemu, gdy np. uruchomienie połączenia VPN nie powinno ingerować w aktualną topologię sieci i serwery VPN umieszczone są za brzegowym firewallem czy nie mają publicznego adresu IP. Protokoły TCP i UDP uŝywane w tej konfiguracji do przesyłania zaszyfrowanego ruchu wykazują inne parametry działania. Zastosowanie protokołu UDP zapewnia większą szybkość i krótszy czas reakcji na stabilnych łączach. Jednak przy uruchomieniu tunelu VPN na łączach o mniejszej stabilności, z większą ilością zakłóceń (często połączenie przez Internet ma właśnie taką charakterystykę) występuje zgubienie części pakietów i w rezultacie wolniejsze działanie tunelu VPN. Wykorzystanie protokołu TCP do enkapsulacji zaszyfrowanych danych, choć teoretycznie wolniejsze, w takiej sytuacji daje lepsze rezultaty i zapewnia większą stabilność połączeń przechodzących przez tunel VPN. 1 Uwaga: naleŝy zadbać o to, by wysyłany komputer był odpowiednio zabezpieczony i aby nikt niepowołany nie mógł uzyskać dostępu np. do przechowywanych w komputerze kluczy prywatnych oraz poznać szczegóły konfiguracji i wykorzystać je do przechwycenia danych juŝ po uruchomieniu tunelu. 517

5 ROZDZIAŁ V Po połączeniu serwera VPN A i serwera VPN B czyli utworzeniu tunelu VPN moŝliwa stała się dwukierunkowa komunikacja między sieciami komputerowymi lokalizacji A i B, przy czym dokonywane jest filtrowanie zezwalające tylko na takie połączenia, które są potrzebne i które zostały uzgodnione wcześniej na mocy porozumienia między firmami A i B. Jeśli zajdzie taka potrzeba, w kaŝdej chwili moŝna dokonać zmiany konfiguracji w obydwu punktach, aby zezwolić na nowy rodzaj połączeń. Przy odpowiednio zdefiniowanej konfiguracji jeden administrator moŝe zarządzać serwerami VPN z jednego miejsca, łącząc się z odległym serwerem VPN i administrując nim poprzez ustanowiony tunel VPN. Testowanie działania VPN Tunel VPN został stworzony z myślą o wykorzystaniu aplikacji pozwalającej na przeglądanie stanów magazynowych, generowanie róŝnych raportów, zestawień, analiz, itp. Aplikacja uŝytkownika łączy się z serwerem bazy danych i pracuje na przechowywanych tam danych. Dzięki połączeniu VPN osoba z lokalizacji A moŝe łączyć się z bazą danych w lokalizacji B i przeglądać oraz zmieniać znajdujące się tam dane (jeśli ma nadane odpowiednie uprawnienia). Po utworzeniu tunelu VPN uruchomiono aplikację uŝytkownika w lokalizacji A i nawiązano komunikację z odległym serwerem bazy danych w lokalizacji B. MoŜliwa stała się praca na danych z drugiej firmy, choć nastąpiło wyraźne zmniejszenie prędkości działania. Przy pracy na większej ilości danych (generowanie duŝego raportu, przeglądanie wielu rekordów bazy) korzystanie z aplikacji jest dosyć uciąŝliwe. Połączenie przez Internet między tymi konkretnymi lokalizacjami nie ma najlepszych parametrów i jest niestabilne. Komunikacja klient-serwer wykazuje prędkość transferu średnio od 40 do 200 (czasem do 300) kbit/s. Opóźnienia (dla niewielkich pakietów ICMP echo) mają zmienną wartość, zazwyczaj między 100 a 600 ms. Program sprawdzający czas odpowiedzi z serwera bazy danych wyświetla wartości rzędu ms (podczas gdy w sieci LAN wynoszą one średnio między 10-30ms). Niestety, czasem następuje dłuŝsza przerwa w transmisji i aplikacje mniej odporne na błędy komunikacji sieciowej pracują niepoprawnie. Prędkość transferu spada np. do 5000 bit/s (lub mniej) albo transfer zostaje zatrzymany, opóźnienia wynoszą kilka sekund lub więcej, pojawiają się błędy przedawnienia (timeout errors) dla połączeń. W takich sytuacjach aplikacja komunikująca się z bazą danych czasem blokuje się i wymagane jest jej awaryjne zamknięcie, co skutkuje utratą niezapisanych danych i koniecznością ponownego uruchomienia aplikacji i logowania się do bazy. Z tego względu korzystanie z łącza VPN w ten sposób jest dosyć uciąŝliwe, a przy większej liczbie uŝytkowników prawie niemoŝliwe. 518

6 REALIZACJA SYSTEMÓW WSPOMAGANIA ORGANIZACJI I ROZWIĄZANIA... W celu usprawnienia pracy zdecydowano się wykorzystać inne rozwiązania, bardziej odporne na przerwy w transmisji. Stany magazynowe jednej firmy mają być dostępne dla pracowników drugiej firmy. Przy czym potrzebny jest tylko podgląd stanów magazynowych, nie są dokonywane Ŝadne modyfikacje. Gdyby kaŝdy uŝytkownik pobierał dane z odległego serwera przez tunel VPN, spowodowałoby to duŝy ruch. Dlatego stany magazynowe są eksportowane lokalnie z bazy danych do pliku tekstowego, następnie plik jest kompresowany i przesyłany do odległej lokalizacji przez tunel VPN. Tam jest dekompresowany i umieszczany na serwerze plikowym. KaŜda osoba, która ma mieć dostęp do stanów magazynowych drugiej firmy korzysta z aplikacji, która (juŝ lokalnie) importuje dane z pliku tekstowego. Operacja powtarzana jest automatycznie co minut, gdyŝ uznano, Ŝe taki czas jest wystarczający. Dzięki temu aktualne dane są przesyłane przez tunel VPN raz na kilkanaście minut, a nie wielokrotnie dla kaŝdego uŝytkownika korzystającego z dostępu do stanów magazynowych. Transfer pliku jest bardziej odporny na błędy komunikacji niŝ połączenie klient-serwer bazy danych. Dodatkowo kompresja zmniejsza ilość przesyłanych informacji. Aby umoŝliwić pracownikom z lokalizacji A generowanie raportów i przeprowadzanie analiz na danych z lokalizacji B, zdecydowano się na wykorzystanie klienta terminalowego łączącego się poprzez tunel VPN. PoniewaŜ aplikacja uŝytkownika działa na systemie Windows, wykorzystano standardową usługę klienta terminalowego zaimplementowaną w systemie Windows XP (zwaną zdalny pulpit ), co pozwoli na zdalną pracę jednego uŝytkownika w danym czasie. Wybrany komputer z sieci A moŝe połączyć się i zalogować na dedykowanym komputerze w lokalizacji B i korzystać z zainstalowanej na nim aplikacji uŝytkownika połączonej z serwerem bazy danych B. Takie rozwiązanie ma mniejsze wymagania odnośnie pasma. DuŜe ilości danych są przetwarzane lokalnie w odległej sieci B, przesyłane są tylko wyniki widoczne na ekranie. W przypadku nagłych przerw w transmisji VPN po przywróceniu komunikacji moŝliwy jest powrót do zdalnego systemu i kontynuowanie pracy od przerwanego momentu. Utrudnienia (ze względu na wydajność łącza) mogą wystąpić przy transferze większej ilości danych ze zdalnego komputera do komputera lokalnego, np. zapisanie duŝego raportu na lokalny dysk komputera w lokalizacji A, ale nie uniemoŝliwia to pracy. Minusem rozwiązania moŝe być konieczność przeznaczenia dedykowanego komputera do obsługi zdalnego dostępu lub koszt umieszczonego w odległej lokalizacji serwera terminalowego i licencji terminalowych. 519

7 ROZDZIAŁ V Ocena działania wdroŝonego VPN Wykorzystanie VPN pozwoliło na spełnienie załoŝonych celów. Pracownicy obydwu firm mogą wzajemnie oglądać stany magazynowe partnerskiej firmy. UŜytkownik z jednej lokalizacji moŝe przeglądać i przetwarzać dane znajdujące się w bazie danych drugiej firmy. Wprawdzie konieczne były działania minimalizujące negatywny wpływ niŝszej wydajności połączenia internetowego między lokalizacjami, jednak nie wynikało to z zastosowania technologii VPN, tylko ze słabej jakości połączenia internetowego między lokalizacjami A i B. Połączenie realizowane między innymi lokalizacjami moŝe wykazywać całkiem poprawne parametry pracy. Nale- Ŝy teŝ uwzględnić fakt, Ŝe wraz z upływem czasu i rozwojem sieci Internet jakość łączy internetowych ulega poprawie, co korzystnie wpływa na moŝliwość rozpowszechnienia się technologii VPN. Aby w lepszym stopniu wykorzystać zalety technologii VPN, gdy problemem jest wydajność istniejącego łącza, moŝna w obydwu lokalizacjach zamówić usługę dostępu do Internetu u jednego operatora, który gwarantuje klientowi dobre parametry (duŝa przepustowość, niewielkie opóźnienia) między lokalizacjami w swojej sieci. Usługa taka jest aktualnie dostępna w większych miastach Polski, niestety w mniejszych miejscowościach uzyskanie takich parametrów moŝe nie być moŝliwe lub wiązać się z dosyć wysokimi kosztami. Innym rozwiązaniem moŝe być zestawienie dedykowanego łącza transmisji danych między lokalizacjami (przykładowo FrameRelay, MPLS) jako medium transportowego dla tunelu VPN. Takie rozwiązanie, choć wiąŝe się z wyŝszymi kosztami utrzymania, zapewnia stabilne połączenie a równocześnie bardzo duŝe bezpieczeństwo transmisji. Zastosowanie technologii VPN sprawia, Ŝe nikt niepowołany, nawet dostawca łącza transmisji danych nie będzie miał moŝliwości podglądu lub ingerencji w przesyłane dane (dokładniejsze omówienie tego zagadnienia znajduje się w [Pfaff05]). Zaletą technologii VPN jest moŝliwość szybkiego wdroŝenia i przeniesienia łącza do innej lokalizacji. Posiadający odpowiednie doświadczenie administrator moŝe połączyć odległe lokalizacje za pomocą tunelu VPN nawet w ciągu jednego dnia, jeśli w danych miejscach znajdują się łącza internetowe, odpowiedni sprzęt (często wystarczy zwykły komputer PC z odpowiednimi kartami sieciowymi) i osoba potrafiąca obsłuŝyć komputer. Od strony ekonomicznej, porównując VPN jako alternatywę dla dedykowanych łącz transmisji danych, rozwiązanie VPN wiąŝe się często z jednorazowym większym kosztem zakupu urządzeń i oprogramowania VPN, natomiast jest tańsze w utrzymaniu. Zwrot inwestycji powinien nastąpić po upływie kilku/kilkunastu miesięcy. Jeszcze niŝsze koszty (choć moŝe to wymagać większych nakładów pracy) moŝna uzyskać stosując oprogramowanie typu Open Source do uruchomieniu tunelu VPN i filtrowania połączeń. 520

8 REALIZACJA SYSTEMÓW WSPOMAGANIA ORGANIZACJI I ROZWIĄZANIA... Podsumowując, VPN to skuteczne, niedrogie w utrzymaniu rozwiązanie, które moŝe być łatwo i szybko wdroŝone. Odległe lokalizacje mogą być połączone ze sobą z wykorzystaniem łącz Internetowych (lub innych), a dane na trasie między serwerami VPN są zaszyfrowane i zabezpieczone przed podsłuchem i ingerencją. Literatura [VPNC04] VPN Technologies - Definitions and Requirements. VPN Consortium, July źródło: [Fran03] Frankowski E.: Tani i rozległy. PC Kurier, nr 5, 2003 [PhSC03] phion Security Client. phion press, [PhAG04] phion netfence Administration Guidance (rev 1.1). phion press, [Pfaff05] Pfaff K.: VPN Wirtualne Sieci Prywatne, Infrastruktura informatyczna wirtualnej organizacji. W: Komputerowo Zintegrowane Zarządzanie. Praca zbiorowa pod red. R. Knosali, WNT, W- wa

Sieci VPN SSL czy IPSec?

Sieci VPN SSL czy IPSec? Sieci VPN SSL czy IPSec? Powody zastosowania sieci VPN: Geograficzne rozproszenie oraz duŝa mobilność pracowników i klientów przedsiębiorstw i instytucji, Konieczność przesyłania przez Internet danych

Bardziej szczegółowo

System Kancelaris. Zdalny dostęp do danych

System Kancelaris. Zdalny dostęp do danych Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,

Bardziej szczegółowo

OFERTA NA SYSTEM LIVE STREAMING

OFERTA NA SYSTEM LIVE STREAMING JNS Sp. z o.o. ul. Wróblewskiego 18 93-578 Łódź NIP: 725-189-13-94 tel. +48 42 209 27 01, fax. +48 42 209 27 02 e-mail: biuro@jns.pl Łódź, 2015 r. OFERTA NA SYSTEM LIVE STREAMING JNS Sp. z o.o. z siedzibą

Bardziej szczegółowo

1. Instalacja systemu Integra 7

1. Instalacja systemu Integra 7 1. Instalacja systemu Integra 7 Wersja instalacyjna programu Integra 7 znajduje się na płycie CD-ROM. NaleŜy ją umieścić w odpowiednim napędzie, po czym nastąpi automatyczne uruchomienie programu instalacyjnego.

Bardziej szczegółowo

Protokoły zdalnego logowania Telnet i SSH

Protokoły zdalnego logowania Telnet i SSH Protokoły zdalnego logowania Telnet i SSH Krzysztof Maćkowiak Wprowadzenie Wykorzystując Internet mamy możliwość uzyskania dostępu do komputera w odległej sieci z wykorzystaniem swojego komputera, który

Bardziej szczegółowo

CENNIK USŁUG TELEKOMUNIKACYJNYCH

CENNIK USŁUG TELEKOMUNIKACYJNYCH CENNIK USŁUG TELEKOMUNIKACYJNYCH SZYBKI INTERNET DLA FIRM * Rodzaje Usługi: Szybki Internet dla Firm 512k Szybki Internet dla Firm 1M Szybki Internet dla Firm 2M Szybki Internet dla Firm 4M Szybki Internet

Bardziej szczegółowo

Opis. systemu. zliczania. obiektów. ruchomych. wersja. dla salonów. i sieci salonów. http://www.insofter.pl

Opis. systemu. zliczania. obiektów. ruchomych. wersja. dla salonów. i sieci salonów. http://www.insofter.pl Opis systemu zliczania obiektów ruchomych wersja dla salonów i sieci salonów 2006 http://www.insofter.pl Insofter 2 z 14 1. Budowa systemu 2. Stanowisko rejestracji ruchu 2.1. Rejestratory mikroprocesorowe

Bardziej szczegółowo

PR P E R Z E E Z N E T N A T C A JA C JA KO K RP R O P RA R C A Y C JN Y A JN ACTINA DATA MANAGER

PR P E R Z E E Z N E T N A T C A JA C JA KO K RP R O P RA R C A Y C JN Y A JN ACTINA DATA MANAGER PREZENTACJA KORPORACYJNA ACTINA DATA MANAGER Oprogramowanie Actina Data Manager (ADM) Podstawowe zagadnienia: 1. Zastosowanie 2. Grupa docelowych uŝytkowników 3. Bezpieczeństwo 4. Środowisko pracy 5. MoŜliwości

Bardziej szczegółowo

Program dla praktyki lekarskiej. Instalacja programu dreryk

Program dla praktyki lekarskiej. Instalacja programu dreryk Program dla praktyki lekarskiej Instalacja programu dreryk Copyright Ericpol Telecom sp. z o.o. 2008 Copyright Ericpol Telecom sp. z o.o. 1 Spis treści 1. Wymagania Systemowe 2. Pobranie instalatora systemu

Bardziej szczegółowo

Instrukcja do panelu administracyjnego. do zarządzania kontem FTP WebAs. www.poczta.greenlemon.pl

Instrukcja do panelu administracyjnego. do zarządzania kontem FTP WebAs. www.poczta.greenlemon.pl Instrukcja do panelu administracyjnego do zarządzania kontem FTP WebAs www.poczta.greenlemon.pl Opracowanie: Agencja Mediów Interaktywnych GREEN LEMON Spis treści 1.Wstęp 2.Konfiguracja 3.Konto FTP 4.Domeny

Bardziej szczegółowo

Zdalne logowanie do serwerów

Zdalne logowanie do serwerów Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej

Bardziej szczegółowo

Telefonia Internetowa VoIP

Telefonia Internetowa VoIP Telefonia Internetowa VoIP Terminy Telefonia IP (Internet Protocol) oraz Voice over IP (VoIP) odnoszą się do wykonywania połączeń telefonicznych za pośrednictwem sieci komputerowych, w których dane są

Bardziej szczegółowo

Wprowadzenie do zagadnień związanych z firewallingiem

Wprowadzenie do zagadnień związanych z firewallingiem NASK Wprowadzenie do zagadnień związanych z firewallingiem Seminarium Zaawansowane systemy firewall Dla przypomnienia Firewall Bariera mająca na celu powstrzymanie wszelkich działań skierowanych przeciwko

Bardziej szczegółowo

Konfiguracja komputera przeznaczonego do pracy z IndustrialSQL Server 8.0 (komputer serwer)

Konfiguracja komputera przeznaczonego do pracy z IndustrialSQL Server 8.0 (komputer serwer) Informator Techniczny nr 50 22-07-2002 INFORMATOR TECHNICZNY WONDERWARE Wymagania systemowe i sprzętowe dla aplikacji IndustrialSQL Server 8.0 Konfiguracja komputera przeznaczonego do pracy z IndustrialSQL

Bardziej szczegółowo

ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI

ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI tel. 22 549 43 53, fax. 22 549 43 50, www.sabur.com.pl, sabur@sabur.com.pl 1/7 ASEM UBIQUITY ASEM Uqiuity to nowatorskie rozwiązanie na platformy Win 32/64 oraz Win

Bardziej szczegółowo

Wymagania i zalecenia dla usługi głosowej w Sieci FreePhone. MASH.PL Wymagania i zalecenia dla usługi głosowej w Sieci FreePhone Strona 1

Wymagania i zalecenia dla usługi głosowej w Sieci FreePhone. MASH.PL Wymagania i zalecenia dla usługi głosowej w Sieci FreePhone Strona 1 Wymagania i zalecenia dla usługi głosowej w Sieci FreePhone MASH.PL Wymagania i zalecenia dla usługi głosowej w Sieci FreePhone Strona 1 SPIS TREŚCI: Wymagania ogólne stawiane połączeniom głosowym-----------------------------------------3

Bardziej szczegółowo

Sposoby zdalnego sterowania pulpitem

Sposoby zdalnego sterowania pulpitem Karolina Wieczorko, EMiI Sposoby zdalnego sterowania pulpitem Jest wiele opcji zdalnego sterowania pulpitem, począwszy od narzędzi systemowych, poprzez różnego rodzaju programy przez sieć internetową.

Bardziej szczegółowo

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA VPN Virtual Private Network Użycie certyfikatów niekwalifikowanych w sieciach VPN wersja 1.1 Spis treści 1. CO TO JEST VPN I DO CZEGO SŁUŻY... 3 2. RODZAJE SIECI VPN... 3 3. ZALETY STOSOWANIA SIECI IPSEC

Bardziej szczegółowo

PREMIUM BIZNES. 1000 1540zł 110zł za 1 Mb/s Na czas nieokreślony Od 9 14 Mbit/s

PREMIUM BIZNES. 1000 1540zł 110zł za 1 Mb/s Na czas nieokreślony Od 9 14 Mbit/s Internet dla klientów biznesowych: PREMIUM BIZNES PAKIET Umowa Prędkość Internetu Prędkość Intranetu Opłata aktywacyjna Instalacja WiFi, oparta o klienckie urządzenie radiowe 5GHz (opcja) Instalacja ethernet,

Bardziej szczegółowo

Działanie komputera i sieci komputerowej.

Działanie komputera i sieci komputerowej. Działanie komputera i sieci komputerowej. Gdy włączymy komputer wykonuje on kilka czynności, niezbędnych do rozpoczęcia właściwej pracy. Gdy włączamy komputer 1. Włączenie zasilania 2. Uruchamia

Bardziej szczegółowo

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN) Bezpieczeństwo Systemów Komputerowych Wirtualne Sieci Prywatne (VPN) Czym jest VPN? VPN(Virtual Private Network) jest siecią, która w sposób bezpieczny łączy ze sobą komputery i sieci poprzez wirtualne

Bardziej szczegółowo

Zdalna obsługa transcievera. H A M R A D I O D E L U X E R e m o t e S e r v e r C o n f i g u r a t i o n

Zdalna obsługa transcievera. H A M R A D I O D E L U X E R e m o t e S e r v e r C o n f i g u r a t i o n Zdalna obsługa transcievera H A M R A D I O D E L U X E R e m o t e S e r v e r C o n f i g u r a t i o n Do poprawnej pracy zdalnego dostępu do radiostacji, niezbędne jest działające oprogramowanie Ham

Bardziej szczegółowo

VPN dla CEPIK 2.0. Józef Gawron. (wirtualna sieć prywatna dla CEPIK 2.0) Radom, 2 lipiec 2016 r.

VPN dla CEPIK 2.0. Józef Gawron. (wirtualna sieć prywatna dla CEPIK 2.0) Radom, 2 lipiec 2016 r. VPN dla CEPIK 2.0 (wirtualna sieć prywatna dla CEPIK 2.0) Józef Gawron Radom, 2 lipiec 2016 r. CEPIK 2.0 (co się zmieni w SKP) Dostosowanie sprzętu do komunikacji z systemem CEPiK 2.0 Data publikacji 17.06.2016

Bardziej szczegółowo

ZESPÓŁ SZKÓŁ NR 9. Projekt lokalnej sieci komputerowej zapewniającej dostęp do Internetu.

ZESPÓŁ SZKÓŁ NR 9. Projekt lokalnej sieci komputerowej zapewniającej dostęp do Internetu. ZESPÓŁ SZKÓŁ NR 9 IM. ROMUALDA TRAUGUTTA W KOSZALINIE Projekt lokalnej sieci komputerowej zapewniającej dostęp do Internetu. autorzy: mgr inŝ. Tomasz Pukiewicz mgr inŝ. Rafał Traczyk - 1 - 1. ZałoŜenia

Bardziej szczegółowo

Opis systemu CitectFacilities. (nadrzędny system sterowania i kontroli procesu technologicznego)

Opis systemu CitectFacilities. (nadrzędny system sterowania i kontroli procesu technologicznego) Opis systemu CitectFacilities (nadrzędny system sterowania i kontroli procesu technologicznego) I. Wstęp. Zdalny system sterowania, wizualizacji i nadzoru zostanie wykonany w oparciu o aplikację CitectFacilities,

Bardziej szczegółowo

Kabel USB 2.0 do połączenia komputerów PCLinq2 (PL-2501) podręcznik uŝytkownika

Kabel USB 2.0 do połączenia komputerów PCLinq2 (PL-2501) podręcznik uŝytkownika Kabel USB 2.0 do połączenia komputerów PCLinq2 (PL-2501) podręcznik uŝytkownika Wprowadzenie Kabel USB 2.0 do połączenia komputerów PCLinq2 to znakomite rozwiązanie do szybkiego utworzenia sieci peer-to-peer

Bardziej szczegółowo

Konfiguracja programu pocztowego Outlook Express i toŝsamości.

Konfiguracja programu pocztowego Outlook Express i toŝsamości. Konfiguracja programu pocztowego Outlook Express i toŝsamości. Kiedy mamy juŝ załoŝone konto internetowe warto skonfigurować poprawnie swój program pocztowy. Mamy wprawdzie spory wybór ale chyba najpowszechniejszym

Bardziej szczegółowo

Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym).

Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym). Sieci komputerowe Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym). Zadania sieci - wspólne korzystanie z plików i programów - współdzielenie

Bardziej szczegółowo

Opis komunikacji na potrzeby integracji z systemem klienta (12 kwiecień, 2007)

Opis komunikacji na potrzeby integracji z systemem klienta (12 kwiecień, 2007) Opis komunikacji na potrzeby integracji z systemem klienta (12 kwiecień, 2007) Copyright 2004 Anica System S.A., Lublin, Poland Poniższy dokument, jak również informacje w nim zawarte są całkowitą własnością

Bardziej szczegółowo

Podstawowe pojęcia Sieci komputerowe Sieć komputerowa - system umoŝliwiający wymianę danych między 2 lub więcej komputerami. Składają się na nią komputery środki słuŝące realizacji połączenia. Komputery

Bardziej szczegółowo

Podstawy sieci komputerowych. Technologia Informacyjna Lekcja 19

Podstawy sieci komputerowych. Technologia Informacyjna Lekcja 19 Podstawy sieci komputerowych Technologia Informacyjna Lekcja 19 Po co łączy się komputery w sieć? Przede wszystkim do wymiany danych, Wspólne korzystanie z udostępnionych baz danych, gier, czy Internetu

Bardziej szczegółowo

9.5 Rozliczanie zaopatrzenia w przedmioty ortopedyczne i środki pomocnicze

9.5 Rozliczanie zaopatrzenia w przedmioty ortopedyczne i środki pomocnicze Po zakończeniu prac z listą raportów zwrotnych naleŝy kliknąć w przycisk opcji Powrót do listy raportów. Opcja ta spowoduje przywrócenie głównego okna obszaru Sprawozdawczość. 9.5 Rozliczanie zaopatrzenia

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

Opis programu OpiekunNET. Historia... Architektura sieciowa

Opis programu OpiekunNET. Historia... Architektura sieciowa Opis programu OpiekunNET OpiekunNET jest pierwszym na polskim rynku systemem filtrującym nowej generacji. Jako program w pełni sieciowy oferuje funkcje wcześniej niedostępne dla programów kontrolujących

Bardziej szczegółowo

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci komputerowe Wykład Nr 4 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci bezprzewodowe Sieci z bezprzewodowymi punktami dostępu bazują na falach radiowych. Punkt dostępu musi mieć

Bardziej szczegółowo

Konta uŝytkowników. Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane

Konta uŝytkowników. Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane Konta uŝytkowników Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane Lokalne konto uŝytkownika jest najczęściej wykorzystywane podczas

Bardziej szczegółowo

Przetwarzanie i zabezpieczenie danych w zewnętrznym DATA CENTER

Przetwarzanie i zabezpieczenie danych w zewnętrznym DATA CENTER Przetwarzanie i zabezpieczenie danych w zewnętrznym DATA CENTER Gdańsk, 27-28 września 2012 r. Krzysztof Pytliński Zakład Teleinformatyki Kontekst Data Center jako usługa zewnętrzna, zaspokajająca potrzeby

Bardziej szczegółowo

Win Admin Monitor Instrukcja Obsługi

Win Admin Monitor Instrukcja Obsługi Win Admin Monitor Instrukcja Obsługi czerwiec 2019 wersja dokumentu 1.7 dla wersji aplikacji 2.1.1.0 Spis treści: I. Wstęp 3 II. Wymagania systemowe 4 III. Ograniczenia funkcjonalne wersji demo 5 IV. Instalacja

Bardziej szczegółowo

Internetowy moduł prezentacji WIZYT KLIENTA PUP do wykorzystania np. na stronie WWW. Wstęp

Internetowy moduł prezentacji WIZYT KLIENTA PUP do wykorzystania np. na stronie WWW. Wstęp Internetowy moduł prezentacji WIZYT KLIENTA PUP do wykorzystania np. na stronie WWW. Wstęp Prezentujemy Państwu propozycję modułu aplikacji internetowej słuŝącej do prezentacji zaplanowanych wizyt klienta

Bardziej szczegółowo

1. Instalacja jednostanowiskowa...3 2. Instalacja sieciowa...4 3. Instalacja w środowisku rozproszonym...5 4. Dodatkowe zalecenia...

1. Instalacja jednostanowiskowa...3 2. Instalacja sieciowa...4 3. Instalacja w środowisku rozproszonym...5 4. Dodatkowe zalecenia... SYBILLA WYMAGANIA TECHNICZNE 1. Instalacja jednostanowiskowa...3 2. Instalacja sieciowa...4 3. Instalacja w środowisku rozproszonym...5 4. Dodatkowe zalecenia...6 1998 2005 TELEPORT.PL WYMAGANIA TECHNICZNE

Bardziej szczegółowo

Tytuł: Instrukcja obsługi Modułu Komunikacji internetowej MKi-sm TK / 3001 / 016 / 002. Wersja wykonania : wersja oprogramowania v.1.

Tytuł: Instrukcja obsługi Modułu Komunikacji internetowej MKi-sm TK / 3001 / 016 / 002. Wersja wykonania : wersja oprogramowania v.1. Zakład Elektronicznych Urządzeń Pomiarowych POZYTON sp. z o. o. 42-200 Częstochowa ul. Staszica 8 p o z y t o n tel. : (034) 361-38-32, 366-44-95, 364-88-82, 364-87-50, 364-87-82, 364-87-62 tel./fax: (034)

Bardziej szczegółowo

Procedura wdrożeniowa program MERKURY QUATTRO wer. 1.0

Procedura wdrożeniowa program MERKURY QUATTRO wer. 1.0 Syriusz sp. z o.o. Rzeszów, 2009 Procedura wdrożeniowa program MERKURY QUATTRO wer. 1.0 POSTANOWIENIA OGÓLNE Minimalna, sugerowana ilość godzin wdrożenia programu to: bez przenoszenia danych 8 godzin +

Bardziej szczegółowo

UNIFON podręcznik użytkownika

UNIFON podręcznik użytkownika UNIFON podręcznik użytkownika Spis treści: Instrukcja obsługi programu Unifon...2 Instalacja aplikacji Unifon...3 Korzystanie z aplikacji Unifon...6 Test zakończony sukcesem...9 Test zakończony niepowodzeniem...14

Bardziej szczegółowo

INSTRUKCJA INSTALACJI I PIERWSZEGO URUCHOMIENIA APLIKACJI Rodzajowa Ewidencja Wydatków plus Zamówienia i Umowy

INSTRUKCJA INSTALACJI I PIERWSZEGO URUCHOMIENIA APLIKACJI Rodzajowa Ewidencja Wydatków plus Zamówienia i Umowy INSTRUKCJA INSTALACJI I PIERWSZEGO URUCHOMIENIA APLIKACJI Rodzajowa Ewidencja Wydatków plus Zamówienia i Umowy Instalacja systemu Rodzajowa Ewidencja Wydatków plus Zamówienia i Umowy System Rodzajowa Ewidencja

Bardziej szczegółowo

Podstawy obsługi aplikacji Generator Wniosków Płatniczych

Podstawy obsługi aplikacji Generator Wniosków Płatniczych Podstawy obsługi aplikacji Generator Wniosków Płatniczych 1. Instalacja programu Program naleŝy pobrać ze strony www.simik.gov.pl. Instalację naleŝy wykonań z konta posiadającego uprawnienia administratora

Bardziej szczegółowo

THB Systemy Informatyczne Sp. z o.o. Wrocław. s p e c j a l i s t y c z n e s y s t e m y i n f o r m a t y c z n e. Szanowni Państwo!

THB Systemy Informatyczne Sp. z o.o. Wrocław. s p e c j a l i s t y c z n e s y s t e m y i n f o r m a t y c z n e. Szanowni Państwo! Szanowni Państwo! W związku z rozpoczęciem współpracy z naszym nowym partnerem biznesowym firmą Alt It, przedstawiamy ofertę wstępną na stałą obsługę serwisową Państwa Przedsiębiorstwa. Oferta zawiera:

Bardziej szczegółowo

OPIS i SPECYFIKACJA TECHNICZNA

OPIS i SPECYFIKACJA TECHNICZNA OPIS i SPECYFIKACJA TECHNICZNA Dotyczy Konkursu ofert numer 1/POIG 8.2/2013 WdroŜenie internetowego systemu klasy B2B do automatyzacji procesów biznesowych oraz koordynacji działań z partnerami w firmie

Bardziej szczegółowo

Połączenie do Microsoft SQL Server z poziomu Comarch OPT!MA

Połączenie do Microsoft SQL Server z poziomu Comarch OPT!MA Biuletyn techniczny Comarch OPT!MA 17.0 Połączenie do Microsoft SQL Server z poziomu Comarch OPT!MA Data powstania: 3.03.2008 r. Data aktualizacji: 8.07.2008 r. Data aktualizacji: 19.11.2009 r. Copyright

Bardziej szczegółowo

Biuletyn techniczny. Połączenie do Microsoft SQL Server z poziomu CDN OPT!MA. Data powstania: 3.03.2008. Copyright 2007 COMARCH SA

Biuletyn techniczny. Połączenie do Microsoft SQL Server z poziomu CDN OPT!MA. Data powstania: 3.03.2008. Copyright 2007 COMARCH SA Biuletyn techniczny Połączenie do Microsoft SQL Server z poziomu CDN OPT!MA Data powstania: 3.03.2008 Copyright 2007 COMARCH SA Spis treści 1 WPROWADZENIE... 3 2 KOMUNIKACJA MIĘDZY CDN OPT!MA A SERWEREM

Bardziej szczegółowo

Metody zabezpieczania transmisji w sieci Ethernet

Metody zabezpieczania transmisji w sieci Ethernet Metody zabezpieczania transmisji w sieci Ethernet na przykładzie protokołu PPTP Paweł Pokrywka Plan prezentacji Założenia Cele Problemy i ich rozwiązania Rozwiązanie ogólne i jego omówienie Założenia Sieć

Bardziej szczegółowo

SZCZEGÓŁOWE OKREŚLENIE System zarządzania urządzeniami sieciowymi

SZCZEGÓŁOWE OKREŚLENIE System zarządzania urządzeniami sieciowymi Załącznik nr 10 do specyfikacji BPM.ZZP.271.479.2012 SZCZEGÓŁOWE OKREŚLENIE System zarządzania urządzeniami sieciowymi Oprogramowanie musi być zgodne, równowaŝne lub o wyŝszych parametrach technicznych

Bardziej szczegółowo

Software RAID funkcje dostarcza zaimplementowane oprogramowanie, bez wykorzystania z dedykowanych kontrolerów.

Software RAID funkcje dostarcza zaimplementowane oprogramowanie, bez wykorzystania z dedykowanych kontrolerów. Jakub Młynarczyk Software RAID funkcje dostarcza zaimplementowane oprogramowanie, bez wykorzystania z dedykowanych kontrolerów. Hardware RAID polega na zastosowaniu odpowiednich kontrolerów do których

Bardziej szczegółowo

Podstawowe pojęcia dotyczące sieci komputerowych

Podstawowe pojęcia dotyczące sieci komputerowych Podstawowe pojęcia dotyczące sieci komputerowych Podział ze względu na obszar Sieci osobiste PAN (Personal Area Network) sieci o zasięgu kilku metrów wykorzystywane np. do bezprzewodowego połączenia telefonu

Bardziej szczegółowo

Tworzenie połączeń VPN.

Tworzenie połączeń VPN. Tworzenie połączeń VPN. Lokalne sieci komputerowe są jedną z najistotniejszych funkcji sieci komputerowych. O ile dostęp do sieci rozległej (Internet) jest niemal wymagany do codziennego funkcjonowania

Bardziej szczegółowo

Wewnętrzny Pomiar Ryzyka* (WPR)

Wewnętrzny Pomiar Ryzyka* (WPR) Wewnętrzny Pomiar Ryzyka* (WPR) *Def2000/WPR Cel prezentacji Celem pokazu jest przedstawienie podstawowej charakterystyki aplikacji WPR (Wewnętrzny Pomiar ryzyka) oraz zasad jej obsługi przez UŜytkowników.

Bardziej szczegółowo

Win Admin Replikator Instrukcja Obsługi

Win Admin Replikator Instrukcja Obsługi Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja

Bardziej szczegółowo

TELEFONIA INTERNETOWA

TELEFONIA INTERNETOWA Politechnika Poznańska Wydział Elektroniki i Telekomunikacji Katedra Sieci Telekomunikacyjnych i Komputerowych TELEFONIA INTERNETOWA Laboratorium TEMAT ĆWICZENIA INSTALACJA I PODSTAWY SERWERA ASTERISK

Bardziej szczegółowo

ZAPYTANIE OFERTOWE. Ministerstwo Rolnictwa i Rozwoju Wsi (MRiRW) zwraca się z prośbą o złożenie oferty cenowej zgodnie z przedstawionymi wymogami:

ZAPYTANIE OFERTOWE. Ministerstwo Rolnictwa i Rozwoju Wsi (MRiRW) zwraca się z prośbą o złożenie oferty cenowej zgodnie z przedstawionymi wymogami: ZAPYTANIE OFERTOWE Ministerstwo Rolnictwa i Rozwoju Wsi (MRiRW) zwraca się z prośbą o złożenie oferty cenowej zgodnie z przedstawionymi wymogami: 1. Przedmiot zamówienia: Przedmiotem zamówienia jest migracja

Bardziej szczegółowo

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów

Bardziej szczegółowo

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion 6.0 Maciej Kubat www.axencesoftware.com NETWORK Monitorowanie

Bardziej szczegółowo

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows. Bezpieczeństwo Systemów Informatycznych Firewall (Zapora systemu) Firewall (zapora systemu) jest ważnym elementem bezpieczeństwa współczesnych systemów komputerowych. Jego główną rolą jest kontrola ruchu

Bardziej szczegółowo

Uwaga: NIE korzystaj z portów USB oraz PWR jednocześnie. Może to trwale uszkodzić urządzenie ZyWALL.

Uwaga: NIE korzystaj z portów USB oraz PWR jednocześnie. Może to trwale uszkodzić urządzenie ZyWALL. ZyWALL P1 Wprowadzenie ZyWALL P1 to sieciowe urządzenie zabezpieczające dla osób pracujących zdalnie Ten przewodnik pokazuje, jak skonfigurować ZyWALL do pracy w Internecie i z połączeniem VPN Zapoznaj

Bardziej szczegółowo

Połączenie VPN Host-LAN SSL z wykorzystaniem przeglądarki. 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Konto SSL 1.3. Grupa użytkowników

Połączenie VPN Host-LAN SSL z wykorzystaniem przeglądarki. 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Konto SSL 1.3. Grupa użytkowników 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Konto SSL 1.3. Grupa użytkowników 2. Konfiguracja klienta VPN 3. Status połączenia 3.1. Klient VPN 3.2. Serwer VPN Procedura konfiguracji została

Bardziej szczegółowo

Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop Spis treści

Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop Spis treści Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop. 2016 Spis treści Wstęp 9 Dla kogo jest przeznaczona książka? 10 Komputer, smartfon, tablet 11 Jaką

Bardziej szczegółowo

PROCEDURY ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

PROCEDURY ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM Urząd Gminy Kęty Dokument Systemu Zarządzania Bezpieczeństwem Informacji PROCEDURY ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM ZATWIERDZENIE DOKUMENTU Sporządził Sprawdził Zatwierdził Volvox Consulting Pełnomocnik

Bardziej szczegółowo

Instrukcja instalacji i obsługi programu Szpieg 3

Instrukcja instalacji i obsługi programu Szpieg 3 COMPUTER SERVICE CENTER 43-300 Bielsko-Biała ul. Cieszyńska 52 tel. +48 (33) 819 35 86, 819 35 87, 601 550 625 Instrukcja instalacji i obsługi programu Szpieg 3 wersja 0.0.2 123 SERWIS Sp. z o. o. ul.

Bardziej szczegółowo

WOJEWÓDZTWO PODKARPACKIE

WOJEWÓDZTWO PODKARPACKIE WOJEWÓDZTWO PODKARPACKIE Projekt współfinansowany ze środków Unii Europejskiej z Europejskiego Funduszu Rozwoju Regionalnego oraz budŝetu Państwa w ramach Regionalnego Programu Operacyjnego Województwa

Bardziej szczegółowo

Bramka IP 1 szybki start.

Bramka IP 1 szybki start. Bramka IP 1 szybki start. Instalacja i dostęp:... 2 Konfiguracja IP 1 do nawiązywania połączeń VoIP... 5 Konfiguracja serwera SIP... 5 Konfiguracja uŝytkownika User1... 6 IP Polska Sp. z o.o. 2012 www.ippolska.pl

Bardziej szczegółowo

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie www.axence.pl NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie pracowników HELPDESK Zdalny dostęp, zgłoszenia

Bardziej szczegółowo

Wymagania systemowe - 2010. Autor: Stefan Cacek

Wymagania systemowe - 2010. Autor: Stefan Cacek Wymagania systemowe - 2010 Autor: Stefan Cacek Wymagania systemowe, Stefan Cacek Strona 2 z 6 SPIS TREŚCI 1 Wstęp...3 1.1 WERSJE WINDOWS XP...3 1.2 WERSJE WINDOWS VISTA I WINDOWS 7...3 2 Symfonia Start...4

Bardziej szczegółowo

Instrukcja skrócona (dla informatyka)

Instrukcja skrócona (dla informatyka) 1 Instrukcja skrócona (dla informatyka) 1. Instalujemy na serwerze program FAKT oraz serwer bazy danych Firebird. 2. Uruchamiamy program lokalnie sprawdzamy czy działa, czy moŝna uruchomić 2 programy jednocześnie

Bardziej szczegółowo

BeamYourScreen Bezpieczeństwo

BeamYourScreen Bezpieczeństwo BeamYourScreen Bezpieczeństwo Spis treści Informacje Ogólne 3 Bezpieczeństwo Treści 3 Bezpieczeństwo Interfejsu UŜytkownika 3 Bezpieczeństwo Infrastruktury 3 Opis 4 Aplikacja 4 Kompatybilność z Firewallami

Bardziej szczegółowo

Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation).

Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation). T: Udostępnianie połączenia sieciowego w systemie Windows (NAT). Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation). NAT (skr. od ang. Network

Bardziej szczegółowo

MODEL WARSTWOWY PROTOKOŁY TCP/IP

MODEL WARSTWOWY PROTOKOŁY TCP/IP MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia:

Szczegółowy opis przedmiotu zamówienia: Załącznik nr 1 do SIWZ Szczegółowy opis przedmiotu zamówienia: I. Opracowanie polityki i procedur bezpieczeństwa danych medycznych. Zamawiający oczekuje opracowania Systemu zarządzania bezpieczeństwem

Bardziej szczegółowo

Szpieg 2.0 Instrukcja użytkownika

Szpieg 2.0 Instrukcja użytkownika Szpieg 2.0 Instrukcja użytkownika Spis treści: Wstęp: 1. Informacje o programie 2. Wymagania techniczne Ustawienia: 3. Połączenie z bazą danych 4. Konfiguracja email 5. Administracja Funkcje programu:

Bardziej szczegółowo

Rys. 1. Wynik działania programu ping: n = 5, adres cyfrowy. Rys. 1a. Wynik działania programu ping: l = 64 Bajty, adres mnemoniczny

Rys. 1. Wynik działania programu ping: n = 5, adres cyfrowy. Rys. 1a. Wynik działania programu ping: l = 64 Bajty, adres mnemoniczny 41 Rodzaje testów i pomiarów aktywnych ZAGADNIENIA - Jak przeprowadzać pomiary aktywne w sieci? - Jak zmierzyć jakość usług sieciowych? - Kto ustanawia standardy dotyczące jakości usług sieciowych? - Jakie

Bardziej szczegółowo

11. Autoryzacja użytkowników

11. Autoryzacja użytkowników 11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna

Bardziej szczegółowo

X-CONTROL -FUNKCJONALNOŚCI

X-CONTROL -FUNKCJONALNOŚCI X-CONTROL -FUNKCJONALNOŚCI X-CONTROL FUNKCJONALNOŚCI* *Funkcjonalności zostały omówione w kolejności logicznej. Kolejność na pulpicie; patrz widok powyżej, została zaplanowana dla wygody użytkownika. 1.

Bardziej szczegółowo

Podstawy Techniki Komputerowej. Temat: BIOS

Podstawy Techniki Komputerowej. Temat: BIOS Podstawy Techniki Komputerowej Temat: BIOS BIOS ( Basic Input/Output System podstawowy system wejścia-wyjścia) zapisany w pamięci stałej zestaw podstawowych procedur pośredniczących pomiędzy systemem operacyjnym

Bardziej szczegółowo

PBS. Wykład Zabezpieczenie przełączników i dostępu do sieci LAN

PBS. Wykład Zabezpieczenie przełączników i dostępu do sieci LAN PBS Wykład 7 1. Zabezpieczenie przełączników i dostępu do sieci LAN mgr inż. Roman Krzeszewski roman@kis.p.lodz.pl mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż. Łukasz Sturgulewski luk@kis.p.lodz.pl

Bardziej szczegółowo

Axence nvision Nowe możliwości w zarządzaniu sieciami

Axence nvision Nowe możliwości w zarządzaniu sieciami www.axence.pl Axence nvision Nowe możliwości w zarządzaniu sieciami Axence nvision moduły NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty

Bardziej szczegółowo

Urządzenie udostępniające sieć Wi-Fi z technologią 4G LTE

Urządzenie udostępniające sieć Wi-Fi z technologią 4G LTE Urządzenie udostępniające sieć Wi-Fi z technologią 4G LTE Specyfikacja sprzętowa AirMax 4GW jest samodzielnym urządzeniem udostępniającym sygnał sieci 4G LTE lub 3G w postaci sieci WiFi. Jest to możliwe

Bardziej szczegółowo

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego 2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5

Bardziej szczegółowo

Instrukcje dotyczące funkcji zarządzania pasmem w urządzeniach serii ZyWALL.

Instrukcje dotyczące funkcji zarządzania pasmem w urządzeniach serii ZyWALL. Instrukcje dotyczące funkcji zarządzania pasmem w urządzeniach serii ZyWALL. Niniejsza instrukcja zawiera wskazówki dotyczące konfiguracji funkcji BW MGMT dostępnej w urządzeniach serii ZyWALL. Dość często

Bardziej szczegółowo

12. Wirtualne sieci prywatne (VPN)

12. Wirtualne sieci prywatne (VPN) 12. Wirtualne sieci prywatne (VPN) VPN to technologia tworzenia bezpiecznych tuneli komunikacyjnych, w ramach których możliwy jest bezpieczny dostęp do zasobów firmowych. Ze względu na sposób połączenia

Bardziej szczegółowo

Audytowane obszary IT

Audytowane obszary IT Załącznik nr 1 do OPZ Zakres audytu wewnętrznego Audytowane obszary IT Audyt bezpieczeństwa wewnętrznego odbywać się będzie w 5 głównych obszarach 1) Audyt konfiguracji systemów operacyjnych na wybranych

Bardziej szczegółowo

Podstawowe informacje o obsłudze pliku z uprawnieniami licencja.txt

Podstawowe informacje o obsłudze pliku z uprawnieniami licencja.txt Podstawowe informacje o obsłudze pliku z uprawnieniami licencja.txt W artykule znajdują się odpowiedzi na najczęściej zadawane pytania związane z plikiem licencja.txt : 1. Jak zapisać plik licencja.txt

Bardziej szczegółowo

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące

Bardziej szczegółowo

Telnet. Telnet jest najstarszą i najbardziej elementarną usługą internetową.

Telnet. Telnet jest najstarszą i najbardziej elementarną usługą internetową. Telnet Telnet jest najstarszą i najbardziej elementarną usługą internetową. Telnet standard protokołu komunikacyjnego używanego w sieciach komputerowych do obsługi odległego terminala w architekturze klient-serwer.

Bardziej szczegółowo

Spis treści. Dzień 1. I Wprowadzenie (wersja 0906) II Dostęp do danych bieżących specyfikacja OPC Data Access (wersja 0906) Kurs OPC S7

Spis treści. Dzień 1. I Wprowadzenie (wersja 0906) II Dostęp do danych bieżących specyfikacja OPC Data Access (wersja 0906) Kurs OPC S7 I Wprowadzenie (wersja 0906) Kurs OPC S7 Spis treści Dzień 1 I-3 O czym będziemy mówić? I-4 Typowe sytuacje I-5 Klasyczne podejście do komunikacji z urządzeniami automatyki I-6 Cechy podejścia dedykowanego

Bardziej szczegółowo

System komputerowy. Sprzęt. System komputerowy. Oprogramowanie

System komputerowy. Sprzęt. System komputerowy. Oprogramowanie System komputerowy System komputerowy (ang. computer system) to układ współdziałaniadwóch składowych: sprzętu komputerowegooraz oprogramowania, działających coraz częściej również w ramach sieci komputerowej.

Bardziej szczegółowo

Kancelaria Prawna.WEB - POMOC

Kancelaria Prawna.WEB - POMOC Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV

Bardziej szczegółowo

Fiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe

Fiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe Fiery Remote Scan Program Fiery Remote Scan umożliwia zarządzanie skanowaniem na serwerze Fiery server i drukarce ze zdalnego komputera. Programu Fiery Remote Scan można użyć do wykonania następujących

Bardziej szczegółowo

Co to jest GASTRONOMIA?

Co to jest GASTRONOMIA? Co to jest GASTRONOMIA? Program Gastronomia to w pełni zintegrowana aplikacja, która znajduje zastosowanie w obsłudze punktu sprzedaży produktów gastronomicznych i może być dostosowana do indywidualnych

Bardziej szczegółowo

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie www.axence.pl NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie pracowników HELPDESK Zdalny dostęp, zgłoszenia

Bardziej szczegółowo

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Strona 1 z 6 Połączenia Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Uwaga: Przy instalowaniu drukarki podłączonej lokalnie, jeśli dysk CD-ROM Oprogramowanie i dokumentacja

Bardziej szczegółowo

Usługi sieciowe systemu Linux

Usługi sieciowe systemu Linux Usługi sieciowe systemu Linux 1. Serwer WWW Najpopularniejszym serwerem WWW jest Apache, dostępny dla wielu platform i rozprowadzany w pakietach httpd. Serwer Apache bardzo często jest wykorzystywany do

Bardziej szczegółowo

Przepełnienie bufora. SQL Injection Załączenie zewnętrznego kodu XSS. Nabycie uprawnień innego użytkownika/klienta/administratora

Przepełnienie bufora. SQL Injection Załączenie zewnętrznego kodu XSS. Nabycie uprawnień innego użytkownika/klienta/administratora NAUKOWA I AKADEMICKA SIEĆ KOMPUTEROWA Bezpieczeństwo rozwiązań hostingowych Hosting wirtualny - studium przypadku Secure 2008 3 października 2008 Arkadiusz Kalicki, NASK Agenda Zagrożenia Omówienie zabezpieczeń

Bardziej szczegółowo

IDENTYFIKATOR. NUMER REGON lub KSIĘGA REJESTROWA. 1.Rodzaj szpitala : szpital kliniczny szpital resortowy wojewódzki szpital specjalistyczny

IDENTYFIKATOR. NUMER REGON lub KSIĘGA REJESTROWA. 1.Rodzaj szpitala : szpital kliniczny szpital resortowy wojewódzki szpital specjalistyczny ANEKS 7 WZÓR ANKIETY IDENTYFIKATOR NUMER REGON lub KSIĘGA REJESTROWA 1.Rodzaj szpitala : szpital kliniczny szpital resortowy wojewódzki szpital specjalistyczny szpital specjalistyczny szpital powiatowy

Bardziej szczegółowo