Protokół DHCP. Patryk Czarnik. Bezpieczeństwo sieci komputerowych MSUI 2009/10. Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski
|
|
- Gabriela Czajka
- 8 lat temu
- Przeglądów:
Transkrypt
1 Protokół DHCP Patryk Czarnik Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski Bezpieczeństwo sieci komputerowych MSUI 2009/10 Patryk Czarnik (MIMUW) 10 DHCP BSK 2009/10 1 / 18
2 DHCP ogólnie DHCP Dynamic Host Configuration Protocol Zastosowanie Pobranie przez stację w sieci lokalnej danych konfiguracyjnych z serwera Dotyczy zwykle konfiguracji sieci IP: adres IP, maska podsieci adres routera adres serwera DNS Inne możliwości: lokalizacja obrazu systemu (zwykle adres dla protokołu TFTP) Polityki przypisania adresu IP ręczne (stała tabelka) automatycznie (na stałe) dynamiczne (na określony okres czasu) Patryk Czarnik (MIMUW) 10 DHCP BSK 2009/10 2 / 18
3 DHCP ogólnie DHCP Dynamic Host Configuration Protocol Zastosowanie Pobranie przez stację w sieci lokalnej danych konfiguracyjnych z serwera Dotyczy zwykle konfiguracji sieci IP: adres IP, maska podsieci adres routera adres serwera DNS Inne możliwości: lokalizacja obrazu systemu (zwykle adres dla protokołu TFTP) Polityki przypisania adresu IP ręczne (stała tabelka) automatycznie (na stałe) dynamiczne (na określony okres czasu) Patryk Czarnik (MIMUW) 10 DHCP BSK 2009/10 2 / 18
4 DHCP ogólnie Historia i standaryzacja 1985 BOOTP (Bootstrap Protocol) dla bezdyskowych stacji roboczych, poznanie własnego adresu IP oraz położenia obrazu rozruchowego do załadowania systemu operacyjnego RFC 1531 pierwsza wersja DHCP (RFC 2131, 2132) obecnie stosowana wersja. DHCPv6 (RFC 3315) DHCP dla IPv6. Authentication for DHCP Messages (RFC 3118) rozszerzenia dla bezpieczeństwa. Patryk Czarnik (MIMUW) 10 DHCP BSK 2009/10 3 / 18
5 Schemat komunikacji DHCP ogólnie Klient Serwer DISCOVER (broadcast) OFFER REQUEST ACK Patryk Czarnik (MIMUW) 10 DHCP BSK 2009/10 4 / 18
6 DHCP komunikaty DHCP ogólnie op (1) htype (1) hlen (1) hops (1) xid (4) secs (2) flags (2) ciaddr (4) yiaddr (4) siaddr (4) giaddr (4) chaddr (16) sname (64) file (128) options (variable) Patryk Czarnik (MIMUW) 10 DHCP BSK 2009/10 5 / 18
7 DHCP ogólnie DHCP problemy z bezpieczeństwem DHCP zbudowane na niezabezpieczonym IP (UDP). Zagrożenia: Złośliwy serwer przypisywanie nieprawidłowych lub fałszywych adresów przypisywanie duplikatów adresów podawanie nieprawidłowych lub fałszywych adresów bramy, serwera DNS itp. Złośliwy klient zdobywanie informacji przeznaczonych dla innego klienta kradzież adresu IP (i często dostępu do sieci) przy dynamicznym przyznawaniu adresów możliwe wyczerpanie puli adresów serwera DoS na serwerze Patryk Czarnik (MIMUW) 10 DHCP BSK 2009/10 6 / 18
8 DHCP ogólnie DHCP problemy z bezpieczeństwem DHCP zbudowane na niezabezpieczonym IP (UDP). Zagrożenia: Złośliwy serwer przypisywanie nieprawidłowych lub fałszywych adresów przypisywanie duplikatów adresów podawanie nieprawidłowych lub fałszywych adresów bramy, serwera DNS itp. Złośliwy klient zdobywanie informacji przeznaczonych dla innego klienta kradzież adresu IP (i często dostępu do sieci) przy dynamicznym przyznawaniu adresów możliwe wyczerpanie puli adresów serwera DoS na serwerze Patryk Czarnik (MIMUW) 10 DHCP BSK 2009/10 6 / 18
9 Uwierzytelnianie w DHCP DHCP opcja uwierzytelnienia RFC 3118: wprowadzenie możliwości uwierzytelniania komunikatów DHCP Technicznie: opcja w komunikatach DHCP Dwa sposoby uwierzytelniania: uwierzytelnienie przez znacznik uwierzytelnienie opóźnione Patryk Czarnik (MIMUW) 10 DHCP BSK 2009/10 7 / 18
10 Uwierzytelnianie w DHCP Format opcja uwierzytelnienia Format opcji w komunikacie Code Length Protocol Algorithm RDM Replay Detection (64 bits) Replay cont. Replay cont Authentication Information Uwagi Kod tej opcji 90 Długość liczona od pola Protocol Patryk Czarnik (MIMUW) 10 DHCP BSK 2009/10 8 / 18
11 Uwierzytelnianie w DHCP Uwierzytelnienie przez znacznik Format opcji w komunikacie Code Length Replay Detection (64 bits) Replay cont. Replay cont Token Idea Obie strony maja wspólny znacznik Znacznik jest przesyłany w opcji jawnym tekstem Jeśli znacznik w komunikacie nie zgadza się z lokalna kopia, to komunikat porzucany Patryk Czarnik (MIMUW) 10 DHCP BSK 2009/10 9 / 18
12 Uwierzytelnianie w DHCP Uwierzytelnienie opóźnione Klient żada uwierzytelnienia od serwera, komunikat zawiera m.in.: identyfikator klienta (opcja 61), unikalna wartość. Serwer podaje w odpowiedzi: unikalna wartość od klienta, identyfikator sekretu, HMAC-MD5 z zawartości komunikatu DHCP (z wyjatkami) oraz wskazanego sekretu. Klient w kolejnych komunikatach także się uwierzytelnia dodajac HMAC. Patryk Czarnik (MIMUW) 10 DHCP BSK 2009/10 10 / 18
13 Uwierzytelnianie w DHCP Uwierzytelnienie opóźnione komunikaty DISCOVER lub INFORM Code Length Algorithm RDM Replay Detection (64 bits) Replay cont. Replay cont OFFER, REQUEST lub ACK Code Length Algorithm RDM Replay Detection (64 bits) Replay cont. Replay cont. Secret ID (32 bits) secret id cont HMAC-MD5 (128 bits)... Patryk Czarnik (MIMUW) 10 DHCP BSK 2009/10 11 / 18
14 Uwierzytelnianie w DHCP Uwierzytelnienie opóźnione komunikaty DISCOVER lub INFORM Code Length Algorithm RDM Replay Detection (64 bits) Replay cont. Replay cont OFFER, REQUEST lub ACK Code Length Algorithm RDM Replay Detection (64 bits) Replay cont. Replay cont. Secret ID (32 bits) secret id cont HMAC-MD5 (128 bits)... Patryk Czarnik (MIMUW) 10 DHCP BSK 2009/10 11 / 18
15 Uwierzytelnianie w DHCP Opcja uwierzytelniania zagrożenia Znacznik łatwo przechwycić. Przy uwierzytelnianiu z opóźnieniem można zablokować dostęp do DHCP przez zalanie komunikatami poczatkowymi: nasycenie sieci, wyczerpanie adresów. Zalanie komunikatami uwierzytelnionymi wykonywanie obliczeń kryptograficznych może zajać cały czas procesora. Podszycie się pod pośrednika DHCP (relay agent). Patryk Czarnik (MIMUW) 10 DHCP BSK 2009/10 12 / 18
16 Uwierzytelnianie w DHCP Opcja uwierzytelniania a pośrednicy DHCP Problemy Przy przekazywaniu komunikatów zmiana niektórych pól: pola giaddr i hops opcja 81 (pośrednik) Rozwiazanie Do liczenia skrótu: pola giaddr i hops wyzerowane opcja 81 usunięta Zostało zaproponowane wprowadzenie podopcji działanie jak w opcji DHCP. Podopcja zawiera identyfikator pośrednika. Podpis generowany jest z całego komunikatu DHCP w tym z nagłówka DHCP, Patryk Czarnik (MIMUW) 10 DHCP BSK 2009/10 13 / 18
17 Uwierzytelnianie w DHCP Opcja uwierzytelniania a pośrednicy DHCP Rozwiazanie bardziej ogólne Zostało zaproponowane ( internet-draft ) wprowadzenie podopcji działanie jak w opcji DHCP. Podopcja zawiera identyfikator pośrednika. Uwierzytelnianie pomiędzy każdymi pośrednimi węzłami na drodze komunikatu. Podpis generowany jest z całego komunikatu DHCP w tym z nagłówka DHCP, opcji DHCP, podopcji pośrednika. Patryk Czarnik (MIMUW) 10 DHCP BSK 2009/10 14 / 18
18 Uwierzytelnianie w DHCP Opcja uwierzytelniania implementacje Wzorcowa implementacja Internet Software Consortium dostępny dla większości systemów uniksowych i dla Windows. Program ethereal rozpoznaje pakiety RFC Patryk Czarnik (MIMUW) 10 DHCP BSK 2009/10 15 / 18
19 Egzamin Egzamin Prawie na pewno w piatek, 25 czerwca, o 18:00 Czas trwania: 60 minut Test, 20 pytań po 3 odpowiedzi (8 możliwości) Patryk Czarnik (MIMUW) 10 DHCP BSK 2009/10 16 / 18
20 Przykładowe pytania Egzamin Protokół SSL: A służy wyłacznie do zabezpieczania połaczeń HTTP B umożliwia ustalenie klucza sesji gdy żadna ze stron nie posiada certyfikatu C umożliwia ustalenie klucza sesji w oparciu o certyfikat serwera i kryptografię klucza publicznego Pakiety między nadawca a odbiorca przechodza przez NAT i podlegaja translacji adresów. W takiej sytuacji w IPsec można skutecznie stosować: A tryb tunelowy ESP B uwierzytelnianie wraz z trybem transportowym ESP C uwierzytelnianie przed szyfrowaniem Patryk Czarnik (MIMUW) 10 DHCP BSK 2009/10 17 / 18
21 Przykładowe pytania Egzamin Zmodyfikowany schemat Needhama-Schrödera: A wymaga od serwera uwierzytelnienia (authentication server) znajomości hasła-klucza zleceniodawcy B wymaga od serwera przepustek (tickets server) znajomości hasła-klucza zleceniodawcy C wymaga od zleceniodawcy znajomości hasła-klucza serwera usługi Zabezpieczenie przez znacznik w DHCP: A chroni przed wyczerpaniem całej puli adresów IP przez złośliwego klienta B używa technik kryptograficznych do ochrony przed podsłuchaniem hasła-znacznika C w pewnym stopniu chroni przed atakami intruzów nie majacych wcześniejszego dostępu do danej sieci Patryk Czarnik (MIMUW) 10 DHCP BSK 2009/10 18 / 18
Protokół DHCP. DHCP Dynamic Host Configuration Protocol
Protokół DHCP Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2009/10 DHCP Dynamic Host Configuration Protocol Zastosowanie Pobranie przez stację w sieci lokalnej danych konfiguracyjnych z serwera
Bardziej szczegółowoProtokół DHCP. Patryk Czarnik. Bezpieczeństwo sieci komputerowych MSUI 2010/11. Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski
Protokół DHCP Patryk Czarnik Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski Bezpieczeństwo sieci komputerowych MSUI 2010/11 Patryk Czarnik (MIMUW) 10 DHCP BSK 2010/11 1 / 18 DHCP ogólnie
Bardziej szczegółowoProtokół DHCP. DHCP Dynamic Host Configuration Protocol
Protokół DHCP Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2010/11 DHCP Dynamic Host Configuration Protocol Zastosowanie Pobranie przez stację w sieci lokalnej danych konfiguracyjnych z serwera
Bardziej szczegółowopasja-informatyki.pl
Protokół DHCP 2017 pasja-informatyki.pl Sieci komputerowe Windows Server #4 DHCP & Routing (NAT) Damian Stelmach Protokół DHCP 2018 Spis treści Protokół DHCP... 3 Polecenia konsoli Windows do wyświetlania
Bardziej szczegółowoWindows Serwer 2008 R2. Moduł 3. DHCP
Windows Serwer 2008 R2 Moduł 3. DHCP Sprawdzamy konfigurację kart sieciowych 172.16.x.0 x nr w dzienniku Na serwerze musi działać Internet! Statyczny adres IP jest potrzebny komputerom, na których będą
Bardziej szczegółowoEGZAMIN POTWIERDZAJ CY KWALIFIKACJE W ZAWODZIE Rok 2015 CZ PRAKTYCZNA
Arkusz zawiera informacje prawnie chronione do momentu rozpocz cia egzaminu Uk ad graficzny CKE 2015 Nazwa kwalifikacji: Monta i eksploatacja sieci rozleg ych Oznaczenie kwalifikacji: E.16 Numer zadania:
Bardziej szczegółowoProtokół IPsec. Patryk Czarnik. Bezpieczeństwo sieci komputerowych MSUI 2010/11. Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski
Protokół IPsec Patryk Czarnik Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski Bezpieczeństwo sieci komputerowych MSUI 2010/11 Patryk Czarnik (MIMUW) 03 IPsec BSK 2010/11 1 / 23 VPN Virtual
Bardziej szczegółowoMicrosoft Management Console
Microsoft Management Console Konsola zarządzania jest narzędziem pozwalającym w prosty sposób konfigurować i kontrolować pracę praktycznie wszystkich mechanizmów i usług dostępnych w sieci Microsoft. Co
Bardziej szczegółowoKonfiguracja programu Outlook 2007 do pracy z nowym serwerem poczty (Exchange)
IBIB PAN, 2014-07-21 Konfiguracja programu Outlook 2007 do pracy z nowym serwerem poczty (Exchange) 1. Otwieramy Panel Sterowania, przełączamy Widok na Duże ikony (przełączanie widoków znajduje się w prawym
Bardziej szczegółowoZadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat usługi DHCP.
T: Konfiguracja usługi DHCP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat usługi DHCP. DHCP (ang. Dynamic Host Configuration Protocol) protokół komunikacyjny
Bardziej szczegółowoZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ DHCP
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl DHCP 1 Wykład Dynamiczna konfiguracja
Bardziej szczegółowoVigor AP - tryb AP Bridge Punkt-Punkt
1. Router brzegowy 1.1. Ustawienia ogólne LAN 1.2. Ustawienia ogólne WLAN 1.3. Bezpieczeństwo WLAN 1.4. WDS tryb bridge 2. VigorAP 2.1. AP700 2.1.1. Ustawienia systemowe 2.1.2. Ustawienia podstawowe 2.1.3.
Bardziej szczegółowoInstalacja i konfiguracja serwera FTP w systemie Windows Server 2008 / 2008 R2 / 2012
Źródło: http://www.ipv6migrationguide.net/pl/?mode=browse&ident=1357332926&page=2&step =14 Instalacja i konfiguracja serwera FTP w systemie Windows Server 2008 / 2008 R2 / 2012 Instalacja serwera FTP Tworzenie
Bardziej szczegółowoSieci komputerowe cel
Sieci komputerowe cel współuŝytkowanie programów i plików; współuŝytkowanie innych zasobów: drukarek, ploterów, pamięci masowych, itd. współuŝytkowanie baz danych; ograniczenie wydatków na zakup stacji
Bardziej szczegółowozgubił całą naszą korespondencję Można by tak wymieniać bez bezpieczeństwa, gdyby była wykonana dnia poprzedniego rozwiązałaby niejeden problem.
Zasada działania usługi Business Safe jest prosta. Zainstalowany na Twoim komputerze progra Dlaczego backupować? Któż z nas nie zna smaku tego okropnego uczucia, gdy włączając kompuuter, który jeszcze
Bardziej szczegółowoSieci Komputerowe. Zajęcia 2 c.d. Warstwa sieciowa. Adresacja IPv4
Sieci Komputerowe Zajęcia 2 c.d. Warstwa sieciowa. Adresacja IPv4 Zadania warstwy sieciowej Adresacja logiczna Trasowanie (ang. routing) Urządzenia pracujące w warstwie trzeciej nazywają się ruterami (ang.
Bardziej szczegółowoUtrzymanie aplikacji biznesowych SI PSZ
Utrzymanie aplikacji biznesowych SI PSZ Grzegorz Dziwoki/Dawid Batko Inżynier Systemowy, Sygnity S.A. Kwiecień 2014 r. Plan prezentacji Aplikacje utrzymywane w CPD MPiPS Kolokacja Syriusz Std w CPD MPiPS
Bardziej szczegółowoOpis instalacji systemu Intranet Komunikator
mkomp Systemy Informatyczne Małgorzata Hyla 41-914 Bytom, Plac Żeromskiego 11/7 tel. +48 793-59-59-49 NIP 645-160-80-37 REGON 241529060 Opis instalacji systemu Intranet Komunikator Wersja 2.0 Systemy firmy
Bardziej szczegółowoPrzyczyny zastąpienia IPv4. MoŜe częściej stosować NAT? Przestrzeń adresowa. PROTOKÓŁ IPv6 SIECI KOMPUTEROWE
Sieci komputerowe Informatyka studia zaoczne 2006/2007 1 Sieci komputerowe Informatyka studia zaoczne 2006/2007 2 Przyczyny zastąpienia IPv4 SIECI KOMPUTEROWE PROTOKÓŁ IPv6 Przestrzeń adresowa na wyczerpaniu
Bardziej szczegółowoKonfiguracja OpenVPN
Konfiguracja OpenVPN Przed rozpoczęciem konfiguracji należy podjąć decyzję w jakim trybie program ma utworzyć tunel. Zasadniczo umożliwia on połączenie zdalnych lokalizacji w warstwie drugiej lub trzeciej
Bardziej szczegółowoIntegracja systemów, integracja procesów
Nowe rozwiązania informatyczne w zmieniającej się rzeczywistości akademickiej Integracja systemów, integracja procesów... Janina Mincer-Daszkiewicz Uniwersytet Warszawski, MUCI jmd@mimuw.edu.pl Warszawa,
Bardziej szczegółowoPracownia internetowa w ka dej szkole (edycja 2004/2005)
Instrukcja numer SPD3/14_01/Z Pracownia internetowa w ka dej szkole (edycja 2004/2005) Opiekun pracowni internetowej cz. 3 Konfiguracja us ugi DHCP - zastrze enia (PD3) Niniejsza instrukcja ma na celu
Bardziej szczegółowoProtokół IPsec. Patryk Czarnik
Protokół IPsec Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2009/10 Standard IPsec IPsec (od IP security) to standard opisujacy kryptograficzne rozszerzenia protokołu IP. Implementacja obowiazkowa
Bardziej szczegółowoKonfiguracja współpracy urządzeń mobilnych (bonowników).
Konfiguracja współpracy urządzeń mobilnych (bonowników). Konfiguracja dzieli się na 3 kroki. 1. Konfiguracja i uruchomienie serwera ftp. 2. Konfiguracja Bistro. 3. Konfiguracja aplikacji mobilnej BistroMo.
Bardziej szczegółowoPierwsze kroki. Krok 1. Uzupełnienie danych własnej firmy
Pierwsze kroki Krok 1. Uzupełnienie danych własnej firmy Przed rozpoczęciem pracy z programem, należy uzupełnić informacje o własnej firmie. Odbywa się to dokładnie tak samo, jak uzupełnianie informacji
Bardziej szczegółowoSerwery druku HP Jetdirect
Serwery druku HP Jetdirect Dodatek do instrukcji administratora serwer druku USB HP Jetdirect 2700w (J8026A) Informacje ogólne... 2 Polecenia i parametry usługi Telnet... 2 Wbudowany serwer internetowy
Bardziej szczegółowoInstrukcja Obsługi STRONA PODMIOTOWA BIP
Instrukcja Obsługi STRONA PODMIOTOWA BIP Elementy strony podmiotowej BIP: Strona podmiotowa Biuletynu Informacji Publicznej podzielona jest na trzy części: Nagłówek strony głównej Stopka strony podmiotowej
Bardziej szczegółowoSkalowanie adresów IP
Sieci komputerowe 1 Sieci komputerowe 2 Skalowanie adresów IP Network Address Translation NAP, PAT Sieci komputerowe 3 Sieci komputerowe 4 RFC 1918 Adresy prywatne Nierutowalne czyli do uŝycia w sieci
Bardziej szczegółowoSerwer DHCP (dhcpd). Linux OpenSuse.
2015 Serwer DHCP (dhcpd). Linux OpenSuse. PIOTR KANIA Spis treści Wstęp.... 2 Instalacja serwera DHCP w OpenSuse.... 2 Porty komunikacyjne.... 2 Uruchomienie, restart, zatrzymanie serwera DHCP... 2 Sprawdzenie
Bardziej szczegółowoRouting i adresowanie IPv4. Ustawienia IP i DHCP dla sieci LAN
Ustawienia IP i DHCP dla sieci LAN Fizycznie interfejs LAN jest dostępny w postaci 4 portów przełącznika 10/100 Mbit/s, a w wybranych modelach dodatkowo rozszerzony o koncentrator WLAN. Na poziomie protokołu
Bardziej szczegółowoINSTRUKCJA WebPTB 1.0
INSTRUKCJA WebPTB 1.0 Program WebPTB wspomaga zarządzaniem budynkami w kontekście ich bezpieczeństwa fizycznego. Zawiera zestawienie budynków wraz z ich cechami fizycznymi, które mają wpływ na bezpieczeństwo
Bardziej szczegółowoRegulamin Usługi Certyfikat SSL. 1 Postanowienia ogólne
Regulamin Usługi Certyfikat SSL 1 Postanowienia ogólne 1. Niniejszy Regulamin reguluje zasady świadczenia Usługi Certyfikat SSL ( zwanej dalej : Usługa Certyfikat SSL) przez Az.pl Sp. z o.o. z siedzibą
Bardziej szczegółowoemszmal 3: Automatyczne księgowanie przelewów w sklepie internetowym Magento (plugin dostępny w wersji ecommerce)
emszmal 3: Automatyczne księgowanie przelewów w sklepie internetowym Magento (plugin dostępny w wersji ecommerce) Zastosowanie Rozszerzenie to dedykowane jest sklepom internetowych zbudowanym w oparciu
Bardziej szczegółowoVLAN Ethernet. być konfigurowane w dowolnym systemie operacyjnym do ćwiczenia nr 6. Od ćwiczenia 7 należy pracować ć w systemie Linux.
VLAN Ethernet Wstęp Ćwiczenie ilustruje w kolejnych krokach coraz bardziej złożone one struktury realizowane z użyciem wirtualnych sieci lokalnych. Urządzeniami, które będą realizowały wirtualne sieci
Bardziej szczegółowoPOLITYKA PRYWATNOŚCI SKLEPU INTERNETOWEGO
POLITYKA PRYWATNOŚCI SKLEPU INTERNETOWEGO www.tokyotey.pl 1. Zagadnienia wstępne. 1. Pod pojęciem Serwisu rozumie się stronę internetową znajdującą się pod adresem www.tokyotey.pl wraz z wszelkimi podstronami
Bardziej szczegółowoPołączenie VPN Host-LAN IPSec z wykorzystaniem Windows XP. 1. Konfiguracja serwera VPN. 2. Konfiguracja klienta VPN. 3. Zainicjowanie połączenia
1. Konfiguracja serwera VPN 2. Konfiguracja klienta VPN 3. Zainicjowanie połączenia Procedura konfiguracji została oparta na poniższym przykładzie. Główne założenia: typ tunelu: Host-LAN protokół VPN:
Bardziej szczegółowoPierwsze logowanie do systemu I-Bank
Pierwsze logowanie do systemu I-Bank Rekomendacje Komisji Nadzoru Finansowego oraz Europejskiego Forum ds. Bezpieczeństwa Płatności Detalicznych zalecają, aby korzystanie z usług bankowych poprzez Internet
Bardziej szczegółowoREGULAMIN PROMOCJI 2 x WIĘCEJ ZA SCHNEIDER ELECTRIC
REGULAMIN PROMOCJI 2 x WIĘCEJ ZA SCHNEIDER ELECTRIC I. POSTANOWIENIA OGÓLNE 1.1. Organizatorem akcji promocyjnej 2 x więcej za Schneider Electric (zwanej dalej Promocją ) jest i360 Sp. z o.o. z siedzibą
Bardziej szczegółowoPracownia internetowa w każdej szkole. Opiekun pracowni internetowej SBS 2003 PING
Instrukcja numer PING Pracownia internetowa w każdej szkole Opiekun pracowni internetowej SBS 2003 PING Poniższe rozwiązanie opisuje, jak zapisywać i odtwarzać obrazy całych dysków lub poszczególne partycje
Bardziej szczegółowoDHCP w Windows Server 2000/2003
Domain Host Configuration Protocol - jak tego używać? DHCP w Windows Server 2000/2003 Arkadiusz Iskra arek@it-faq.pl Od dzieciństwa pasjonował się komputerami, choć wiele wody upłynęło w Wiśle zanim w
Bardziej szczegółowoSpis treści. Rozdział 1 ewyniki. mmedica - INSTR UKC JA UŻYTKO W NIKA
Wersja 5.1.9 Spis treści Rozdział 1 1.1 1.1.1 1.1.2 1.2 1.3 1.4 1.5 I Konfiguracja... 1-1 OID świadczeniodawcy... 1-2 Dodanie... instytucji zewnętrznej 1-4 Dodanie... zlecenia 1-11 Pobranie... materiału
Bardziej szczegółowoPoniżej instrukcja użytkowania platformy
Adres dostępowy: http://online.inter-edukacja.wsns.pl/ Poniżej instrukcja użytkowania platformy WYŻSZA SZKOŁA NAUK SPOŁECZNYCH z siedzibą w Lublinie SZKOLENIA PRZEZ INTERNET Instrukcja użytkowania platformy
Bardziej szczegółowoWdrożenie modułu płatności eservice dla systemu Virtuemart 2.0.x
Wdrożenie modułu płatności eservice dla systemu Virtuemart 2.0.x Wersja 02 Styczeń 2016 Centrum Elektronicznych Usług Płatniczych eservice Sp. z o.o. Spis treści 1. Wstęp... 3 1.1. Przeznaczenie dokumentu...
Bardziej szczegółowoBEZPIECZEŃSTWO INFORMACYJNE I CYBERNETYCZNE
BEZPIECZEŃSTWO INFORMACYJNE I CYBERNETYCZNE Prowadzący: mgr Arkadiusz Kozak Biegły Sądu Okręgowego w Szczecinie w zakresie teleinformatyki Bezpieczeństwo informacyjne i cybernetyczne bezpieczeństwo systemów
Bardziej szczegółowoAdresy w sieciach komputerowych
Adresy w sieciach komputerowych 1. Siedmio warstwowy model ISO-OSI (ang. Open System Interconnection Reference Model) 7. Warstwa aplikacji 6. Warstwa prezentacji 5. Warstwa sesji 4. Warstwa transportowa
Bardziej szczegółowoOPIS PRZEDMIOTU ZAMÓWIENIA. wymagane minimalne parametry techniczne:
OPIS PRZEDMIOTU ZAMÓWIENIA ZAŁĄCZNIK NR 1 DO SIWZ wymagane minimalne parametry techniczne: dotyczy: postępowania o udzielenie zamówienia publicznego prowadzonego w trybie przetargu nieograniczonego na:
Bardziej szczegółowoZaawansowana adresacja IPv4
Zaawansowana adresacja IPv4 LAN LAN... MAN... LAN Internet Zagadnienia: podział sieci na równe podsieci (RFC 950, 1985 r.) technologia VLSM (RFC 1009, 1987 r.) technologia CIDR (RFC 1517-1520, 1993 r.)
Bardziej szczegółowoRealizacja projektów 8.3 PO IG na przykładzie Gminy Borzęcin Rafał Bakalarz
Realizacja projektów 8.3 PO IG na przykładzie Gminy Borzęcin Rafał Bakalarz 8. Oś Priorytetowa: Społeczeństwo informacyjne zwiększanie innowacyjności gospodarki Działanie 8.3 Przeciwdziałanie wykluczeniu
Bardziej szczegółowoINSTRUKCJA OBSŁUGI WD2250A. WATOMIERZ 0.3W-2250W firmy MCP
INSTRUKCJA OBSŁUGI WD2250A WATOMIERZ 0.3W-2250W firmy MCP 1. CHARAKTERYSTYKA TECHNICZNA Zakresy prądowe: 0,1A, 0,5A, 1A, 5A. Zakresy napięciowe: 3V, 15V, 30V, 240V, 450V. Pomiar mocy: nominalnie od 0.3
Bardziej szczegółowoMicrosoft Windows GDI
Okres 03-10.04.2008 Microsoft Windows GDI W systemie operacyjnym Microsoft Windows wykryto luki w przetwarzaniu plików graficznych o rozszerzeniach WMF oraz EMF udostępnianych na stronach www lub przesyłanych
Bardziej szczegółowoWarszawa, 08.01.2016 r.
Warszawa, 08.01.2016 r. INSTRUKCJA KORZYSTANIA Z USŁUGI POWIADOMIENIA SMS W SYSTEMIE E25 BANKU BPS S.A. KRS 0000069229, NIP 896-00-01-959, kapitał zakładowy w wysokości 354 096 542,00 złotych, który został
Bardziej szczegółowoSieć komputerowa grupa komputerów lub innych urządzeo połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład:
Sieci komputerowe Sieć komputerowa grupa komputerów lub innych urządzeo połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład: korzystania ze wspólnych urządzeo, np.
Bardziej szczegółowoAudyt SEO. Elementy oraz proces przygotowania audytu. strona
Audyt SEO Elementy oraz proces przygotowania audytu 1 Spis treści Kim jesteśmy? 3 Czym jest audyt SEO 4 Główne elementy audytu 5 Kwestie techniczne 6 Słowa kluczowe 7 Optymalizacja kodu strony 8 Optymalizacja
Bardziej szczegółowoSpis treści INTERFEJS (WEBSERVICES) - DOKUMENTACJA TECHICZNA 1
I N T E R F E J S W E BSERVICES NADAWANIE PAKIETÓW DO S YSTEMU MKP P RZEZ INTERNET D O K U M E N T A C J A T E C H N I C Z N A S T Y C Z E Ń 2 0 1 2 Spis treści 1. Wstęp... 2 2. Informacje ogólne... 2
Bardziej szczegółowoANKIETA - Internet w szkołach
ANKIETA - Internet w szkołach I. Wstęp Szanowni Państwo, Minister Edukacji Narodowej Anna Zalewska oraz Minister Cyfryzacji Anna Streżyńska pracują wspólnie nad programem, którego celem jest dostarczenie
Bardziej szczegółowoPFR Wstępnie wypełnione zeznanie podatkowe. PIT-37 i PIT-38 za rok 2015
PFR Wstępnie wypełnione zeznanie podatkowe PIT-37 i PIT-38 za rok 2015 Wstępnie Wypełnione Zeznanie Podatkowe (PFR) PIT-37 i (PFR) PIT-38 Usługa Wstępnie Wypełnionego Zeznania Podatkowego (PFR) PIT-37
Bardziej szczegółowoInstrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych
Załącznik nr 1 do Zarządzenia Nr 1/2013 Dyrektora Zespołu Obsługi Szkół i Przedszkoli w Muszynie z dnia 30 grudnia 2013 r. Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych
Bardziej szczegółowoAdres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: krobia.biuletyn.net
Strona 1 z 5 Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: krobia.biuletyn.net Krobia: DOSTAWA ASYMETRYCZNEGO ŁĄCZA INTERNETOWEGO O PRZEPUSTOWOŚCI
Bardziej szczegółowoInstrukcja instalacji oprogramowania TSG wer. 5.0 z dost pem do danych poprzez sie Internet.
Instrukcja instalacji oprogramowania TSG wer. 5.0 z dost pem do danych poprzez sie Internet. 1. Pobieramy najnowsz wersj oprogramowania z lokalizacji 2. ftp://ftp.cait.com.pl/public/tmp/tsg_500_full.exe
Bardziej szczegółowoKonfiguracja połączenia G.SHDSL punkt-punkt w trybie routing w oparciu o routery P-791R.
Konfiguracja połączenia G.SHDSL punkt-punkt w trybie routing w oparciu o routery P-791R. Topologia sieci: Lokalizacja B Lokalizacja A Niniejsza instrukcja nie obejmuje konfiguracji routera dostępowego
Bardziej szczegółowoStypendia USOS Stan na semestr zimowy 2013/14
Stypendia USOS Stan na semestr zimowy 2013/14 Wnioski Wnioski dostępne w USOS Deklaracja programu Wniosek zbierający informacje o dochodach rodziny studenta Wniosek o przyznanie stypendium socjalnego Wniosek
Bardziej szczegółowoSieci komputerowe. Definicja. Elementy 2012-05-24
Sieci komputerowe Wprowadzenie dr inż. Maciej Piechowiak Definicja grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów Elementy Cztery elementy
Bardziej szczegółowoPracownia internetowa w ka dej szkole (edycja 2004/2005)
Instrukcja numer SPD3/_0/W Pracownia internetowa w ka dej szkole (edycja 004/005) Opiekun pracowni internetowej cz. 3 Bardzo krótko o TCP/IP (PD3) Aktualna sytuacja Sie Internet 3 stacja0 stacja0 INTRANET
Bardziej szczegółowoAPI transakcyjne BitMarket.pl
API transakcyjne BitMarket.pl Wersja 20140314 1. Sposób łączenia się z API... 2 1.1. Klucze API... 2 1.2. Podpisywanie wiadomości... 2 1.3. Parametr tonce... 2 1.4. Odpowiedzi serwera... 3 1.5. Przykładowy
Bardziej szczegółowoOpis... 2. Najważniejsze cechy modułu:... 2. Predefiniowane opcje wysyłki... 2. Rozszerzony podgląd zamówień... 2
ENADAWCA INTEGRACJA INSTRUKCJA OBSŁUGI MODUŁU SPIS TREŚCI Opis... 2 Najważniejsze cechy modułu:... 2 Predefiniowane opcje wysyłki... 2 Rozszerzony podgląd zamówień... 2 Działania masowe... 2 Obsługiwane
Bardziej szczegółowoWersja z dn. 19.11.2015 r.
Szczegółowe warunki korzystania z usługi Hosted Exchange Wersja z dn. 19.11.2015 r. Artykuł 1 Cel Celem niniejszego dokumentu jest określenie szczegółowych warunków technicznych instalacji na Platformie
Bardziej szczegółowoRegulamin korzystania z serwisu http://www.monitorceidg.pl
Regulamin korzystania z serwisu http://www.monitorceidg.pl 1 [POSTANOWIENIA OGÓLNE] 1. Niniejszy regulamin (dalej: Regulamin ) określa zasady korzystania z serwisu internetowego http://www.monitorceidg.pl
Bardziej szczegółowoSpedCust 5 instrukcja instalacji
SpedCust 5 instrukcja instalacji jedno- i wielostanowiskowej Schenker Sp. z o.o. Imię i nazwisko Oddział Miejscowość, data INSTRUKCJA INSTALACJI SpedCust5 Aby zainstalować i uruchomić system niezbędne
Bardziej szczegółowoPRZETWARZANIE DANYCH OSOBOWYCH
1 PRZETWARZANIE DANYCH OSOBOWYCH proinfosec Jarosław Żabówka proinfosec@odoradca.pl Wymogi rozporządzenia 2 ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI z dnia 29 kwietnia 2004 r. w sprawie
Bardziej szczegółowoZADANIE.10 DHCP (Router, ASA) 1,5h
Imię Nazwisko ZADANIE.10 DHCP (Router, ASA) 1,5h 1. Zbudować sieć laboratoryjną 2. Czynności wstępne 3. DHCP 4. Czynności końcowe - 1 - 1. Zbudować sieć laboratoryjną Zadanie Zbudować sieć laboratoryjną
Bardziej szczegółowohost, aby móc działać w Internecie, host musi otrzymać globalnie unikatowy adres
1 adresacja IPv4 host, aby móc działać w Internecie, host musi otrzymać globalnie unikatowy adres istnieją dwie możliwości przypisania adresu IP o statycznie o dynamicznie przypisanie statyczne administrator
Bardziej szczegółowoKonfiguracja poczty. Konfiguracja poczty w Outlook (pakiet Microsoft Office)
Wydruk PDF Strony www: https:///pomoc/hosting/konfiguracja-poczty/konfiguracja-poczty-w-outlookpakiet-microsoft-office-23.html Konfiguracja poczty Konfiguracja poczty w Outlook (pakiet Microsoft Office)
Bardziej szczegółowoSieci komputerowe - adresacja internetowa
Sieci komputerowe - adresacja internetowa mgr inż. Rafał Watza Katedra Telekomunikacji AGH 1 Wprowadzenie Co to jest adresacja? Przedmioty adresacji Sposoby adresacji Układ domenowy, a układ numeryczny
Bardziej szczegółowoPolityka prywatności strony internetowej wcrims.pl
Polityka prywatności strony internetowej wcrims.pl 1. Postanowienia ogólne 1.1. Niniejsza Polityka prywatności określa zasady gromadzenia, przetwarzania i wykorzystywania danych w tym również danych osobowych
Bardziej szczegółowoElementy podłączeniowe.
Dziękujemy za wybór Sterboxa. Elementy podłączeniowe. Widoczne gniazdko do podłączenia kabla sieci komputerowej. Na górnej krawędzi gniazdko 12 stykowe, na dolnej 16 stykowe. Do tych gniazd podłącza się
Bardziej szczegółowoOferta kompleksowego serwisu sprzętu komputerowego dla przedsiębiorstw, instytucji oraz organizacji.
Oferta dla FIRM Outsourcing IT Oferta kompleksowego serwisu sprzętu komputerowego dla przedsiębiorstw, instytucji oraz organizacji. OUTSOURCING INFORMATYCZNY W PRAKTYCE Outsourcing informatyczny to w praktyce
Bardziej szczegółowoStacjaSQL.2012 /PIERWSZE URUCHOMIENIE I PODSTAWOWE USTAWIENIA/ str. 1 z 8. Copyright NORCOM 2012
StacjaSQL.2012 /PIERWSZE URUCHOMIENIE I PODSTAWOWE USTAWIENIA/ str. 1 z 8 Kreator konfiguracji połączenia z bazą danych 1. Uruchomić system STACJA.SQL i potwierdzić propozycję utworzenia bazy danych (wg
Bardziej szczegółowoart. 488 i n. ustawy z dnia 23 kwietnia 1964 r. Kodeks cywilny (Dz. U. Nr 16, poz. 93 ze zm.),
Istota umów wzajemnych Podstawa prawna: Księga trzecia. Zobowiązania. Dział III Wykonanie i skutki niewykonania zobowiązań z umów wzajemnych. art. 488 i n. ustawy z dnia 23 kwietnia 1964 r. Kodeks cywilny
Bardziej szczegółowoSieci komputerowe - administracja
Sieci komputerowe - administracja warstwa sieciowa Andrzej Stroiński andrzej.stroinski@cs.put.edu.pl http://www.cs.put.poznan.pl/astroinski/ warstwa sieciowa 2 zapewnia adresowanie w sieci ustala trasę
Bardziej szczegółowoINTERFEJS S-CTT Super Chip tuning tool INSTRUKCJA OBSŁUGI
INTERFEJS S-CTT Super Chip tuning tool INSTRUKCJA OBSŁUGI strona 1/18 1. BEZPIECZEŃSTWO PRACY Przed pierwszym uruchomieniem urządzenia należy uważnie przeczytać instrukcję obsługi. Urządzenie przeznaczone
Bardziej szczegółowoZakresy prywatnych adresów IPv4: / / /24
Podsieć dla celów NAT umożliwia komunikację z wykorzystaniem prywatnych adresów IP, w połączeniu z mechanizmem NAT. Wiele hostów zaadresowanych prywatnie może komunikować się z maszynami w sieci publicznej,
Bardziej szczegółowoWyszczególnienie tytu u op aty. Instalacja àcza, na którym Êwiadczona b dzie us uga dost p do Internetu DSL tp **. Wyszczególnienie tytu u op aty
cennik us ugi Dost p do internetu DSL tp Êwiadczonej przez Telekomunikacj Polskà S.A. Tabela 1 Op aty instalacyjne 1. Instalacja us ugi dost p do Internetu DSL TP dla wszystkich opcji modem podstawowy.
Bardziej szczegółowoDHCP Copyright : JaRo
DHCP Copyright : JaRo 1. Działanie DHCP Sieci podlegają stałym przemianom przybywa nowych komputerów, mobilni użytkownicy logują się i wylogowują. Ręczna konfiguracja sieci wymagałaby nieprawdopodobnego
Bardziej szczegółowoOgólne warunki skorzystania z Oferty Promocyjnej. Tabela nr [1]: Kwoty zobowiązań w zależności od wybranego Planu Taryfowego.
Regulamin Oferty Promocyjnej Play MIXtura All Inclusive dla Migrujących w ramach Oferty Play MIXtura (Plan Cenowy III) obowiązuje od 12.04.2011 roku do odwołania. Ogólne warunki skorzystania z Oferty Promocyjnej
Bardziej szczegółowoRegulamin dotyczący realizacji wniosków o nadanie certyfikatów
Regulamin dotyczący realizacji wniosków o nadanie certyfikatów I. Postanowienia ogólne 1. Regulamin określa zasady świadczenia usługi realizacji wniosków o nadanie Certyfikatów przez Domeny.pl sp. z o.o.
Bardziej szczegółowoSieci Komputerowe Protokół DHCP Dynamic Host Configuration Protocol
Sieci Komputerowe Protokół DHCP Dynamic Host Configuration Protocol dr Zbigniew Lipiński Instytut Matematyki i Informatyki ul. Oleska 48 50-204 Opole zlipinski@math.uni.opole.pl Zagadnienia Protokół DHCP
Bardziej szczegółowoTeoria sieci. TI I Liceum Ogólnokształcące im. M. Kopernika w Łodzi
1 Teoria sieci 1. Definicja Sieć jest to połączenie przynajmniej dwóch komputerów ze sobą przy pomocy medium transmisyjnego. 2. Rodzaje sieci LAN Local Area Network. Lokalna sieć komputerowa łącząca grupę
Bardziej szczegółowoRegulamin i cennik Promocji TV+INTERNET NA PRÓBĘ
Regulamin i cennik Promocji TV+INTERNET NA PRÓBĘ 1. Organizatorem promocji są: A) EVIO Sp. z o.o. z siedzibą w Poznaniu, 61-714, al. Niepodległości 27, wpisana w rejestrze przedsiębiorców KRS pod numerem
Bardziej szczegółowoSystem do kontroli i analizy wydawanych posiłków
System do kontroli i analizy wydawanych posiłków K jak KORZYŚCI C jak CEL W odpowiedzi na liczne pytania odnośnie rozwiązania umożliwiającego elektroniczną ewidencję wydawanych posiłków firma PControl
Bardziej szczegółowoMetody omijania korporacyjnych filtrów sieciowych
Metody omijania korporacyjnych filtrów sieciowych Jacek Michałek AVET Information and Network Security Sp. z o.o. jacek.michalek@avet.com.pl 1 InfoTRAMS Prywatność Plan Po co filtrować ruch sieciowy? Jakie
Bardziej szczegółowoGENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH
GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH dr Wojciech R. Wiewiórowski Warszawa, dnia 18 czerwca 2014 r. DOLiS-035-1239 /14 Prezes Zarządu Spółdzielnia Mieszkaniowa w związku z uzyskaniem przez Generalnego
Bardziej szczegółowoWarunki Oferty PrOmOcyjnej usługi z ulgą
Warunki Oferty PrOmOcyjnej usługi z ulgą 1. 1. Opis Oferty 1.1. Oferta Usługi z ulgą (dalej Oferta ), dostępna będzie w okresie od 16.12.2015 r. do odwołania, jednak nie dłużej niż do dnia 31.03.2016 r.
Bardziej szczegółowoZagospodarowanie magazynu
Zagospodarowanie magazynu Wymagania wobec projektu magazynu - 1 jak najlepsze wykorzystanie pojemności związane z szybkością rotacji i konieczną szybkością dostępu do towaru; im większa wymagana szybkość
Bardziej szczegółowoRobaki sieciowe. Wstęp Instalacja w systemie Kanały dystrybucji Ogólny schemat Przykłady robaków Literatura
Robaki sieciowe Wstęp Instalacja w systemie Kanały dystrybucji Ogólny schemat Przykłady robaków Literatura Robaki sieciowe: Wstęp Skąd taka nazwa? Słowo robak pochodzi od angielskiego słowa tapeworm tasiemiec.
Bardziej szczegółowoSpecyfikacja usługi CCIE R&S
Schemat laba CCIE R&S Specyfikacja usługi CCIE R&S Connections between router and switches Ethernet S1 R1 Local Local Fa0/1 R1 Ga0/0 Ga0/0 S1 Fa0/1 Fa0/2 R2 Ga0/0 Ga0/1 S2 Fa0/1 Fa0/3 R4 Fa0/0 Ga0/2 S4
Bardziej szczegółowoUMOWA ABONENCKA NR. 1 Główne zobowiązania stron umowy. Świadczone usługi telekomunikacyjne. Elementy składające się na opłatę abonamentową
UMOWA ABONENCKA NR zawarta w Bielsku Podlaskim ( w lokalu / poza lokalem przedsiębiorstwa 1 ) dnia.. 2 0 r. pomiędzy: 1. firmą BIEL.NET Dariusz Bielak, z siedzibą: 17-100 Bielsk Podlaski, ul. Mickiewicza
Bardziej szczegółowoOdpowiedzi na pytania zadane do zapytania ofertowego nr EFS/2012/05/01
Odpowiedzi na pytania zadane do zapytania ofertowego nr EFS/2012/05/01 1 Pytanie nr 1: Czy oferta powinna zawierać informację o ewentualnych podwykonawcach usług czy też obowiązek uzyskania od Państwa
Bardziej szczegółowoWykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia
Sieci komputerowe Wykład Nr 4 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci bezprzewodowe Sieci z bezprzewodowymi punktami dostępu bazują na falach radiowych. Punkt dostępu musi mieć
Bardziej szczegółowo