Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji

Wielkość: px
Rozpocząć pokaz od strony:

Download "Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji"

Transkrypt

1 Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji Bezpieczeństwo sieci teleinformatycznych Laboratorium 4 Temat: Filtracja Web.

2 1. Spis treści 2. Cel ćwiczenia Opis ćwiczenia Zasady działania filtracji Web FortiGuard Web Filter Zadania praktyczne Filtracja Web Ochrona przed szkodliwym oprogramowaniem Literatura

3 2. Cel ćwiczenia Celem ćwiczenia jest zapoznanie się z działaniem urządzenia sieciowego FortiWifi firmy Fortigate. 3. Opis ćwiczenia W celu poprawnego przeprowadzenia ćwiczenia oraz zaobserwowania działania poszczególnych rozwiązań należy przygotować odpowiednie środowisko testowe. W jego skład wejdą komputer, urządzenie sieciowe FortiWifi firmy Fortigate oraz switch Zasady działania filtracji Web Do realizacji filtracji FortiGate wykorzystuje narzędzia, które są uruchamiane w następującej kolejności: 1. filtr URL 2. FortiGuarad Web Filter 3. filtrowanie zawartości witryn 4. filtrowanie skryptów umieszczonych w sieci Filtrowanie zawartości umożliwia blokowanie dostępu do zawartości, która zawiera określone słowa albo wyrażenie. W czasie tworzenia filtra każdemu z nich przypisuje się wartość liczbowa. W czasie analizowania strony jeśli filtr napotkał na zakazane słowo lub wyrażenie zwiększ indeks o wartość przypisaną do znalezionego słowa lub wyrażenia. Gdy indeks jest równy bądź przekroczy ustaloną wartość progowa, strona zostaje zablokowana. Zasady jakie wykorzystuje filtr w poszukiwaniu niedozwolonej treści: wynik dla każdego znalezionego słowa lub wyrażenia liczony jest tylko raz nawet gdy występuje wielokrotnie na stronie wynik jest liczony dla każdego słowa w wyrażeniu jeśli nie zostało podane w cudzysłowie wynika dla wyrażenie podanego w cudzysłowie liczony jest tylko jeśli pojawi się dokładnie tak jak napisano Filtr URL to filtr umożliwiający zezwolenie albo zablokowanie dostępu do określonej witryny. Adresy można wprowadzać jako zwykły tekst, tekst 3

4 z wyrażeniem regularnym albo w formie adresu IP. Filtracja może dotyczyć wszystkich stron z głównym adresem np. przykład.pl. W takim przypadku strony takie jak .przyklad.pl, przykład.pl/start.html będą filtrowane. Przy podaniu całej ścieżki do strony będzie filtrowana tylko ona. Wykorzystując wyrażenia regularne np. przykład.* można filtrować strony takie jak przykład.pl, przykład.org. Akcje jakie umożliwia filtr URL to: Block przy próbie wejścia na witrynę zostanie wyświetlona wiadomość zastępcza z informacją o zablokowanej stronę Allow domyślna akcja, filtr przepuści stronę i skieruje do dalszej zaimplementowanej analizy (np. skanowanie antywirusowe) Pass przy tej akcji strony pasujące do filtru będą omijały dalszą zaimplementowaną inspekcje, trzeba mieć zaufanie do strony 3.2. FortiGuard Web Filter Ten filtr do działania wymaga ważnej subskrypcji w przeciwnym wypadku nie jest możliwe używanie go. Aby uaktywnić ten filtr należy przy edycji lub w czasie tworzenia nowej polityki włączyć opcje Web Filter i wybrać profil filtru, którego ustawienia mają być realizowane. Filtrowanie odbywa się na podstawie kategorii do której należy strona. Gdy użytkownik chce przeglądać jakąś witrynę, jej adres jest wysyłany do serwera FortiGuard z prośbą o podanie jej kategorii. Następnie sprawdzane jest w ustawieniach profilu czy dana kategoria ma być blokowana. W przypadku zablokowania strony wyświetlony jest komunikat zamiast tej strony. W ustawieniach profilu przy każdej kategorii oprócz blokowania i zezwalania jej są jeszcze inne możliwe akcje: Monitor pozwala na przeglądanie stron w tej kategorii i zapisuje informacje o tym fakcie w logach Warning wyświetla komunikat z ostrzeżeniem i zezwala na dostęp, jeśli użytkownik chce Autenticate wymaga uwierzytelnienia użytkownika, aby uzyskać dostęp do kategorii Każda z tych trzech opcji daje możliwość ustalenia dziennego limitu czasu, przez który użytkownik może przeglądać daną kategorie. Czas jest liczony osobno dla każdego użytkownika. Wymaga to jednak polityki opartej na uwierzytelnianiu. Dodatkowe opcje, jakie umożliwia Web Filter Provide Details for Blocked HTTP 4xx and 5xx Errors umożliwia wyświetlanie zastępczych stron błędów serwera w celu uniknięcia zło- 4

5 śliwego oprogramowania, które wykorzystują te strony błędów do ominięcia filtracji Rate Images by URL umożliwia filtrowanie obrazów, których adres pochodzi z blokowanej kategorii a wyświetlane są na stronie, która jest dozwolona Allow Websites When a Rating Error Occurs umożliwia użytkownika przeglądanie stron bez filtracji, jeśli pojawią się problemy z połączeniem do serwera oceniającego treść Rate URLs by Domain and IP Address umożliwia ocenę kategorii strony na podstawie adresu URL i IP niezależnie, dostarcza to dodatkową ochronę w przypadku próby ominięcia filtracji Block HTTP Redirects by Rating umożliwia blokowanie przekierowania na inną stronę, która może należeć do innej kategorii, nie działa w przypadku protokołu https 4. Zadania praktyczne 4.1. Filtracja Web W tym scenariuszu użytkownicy sieci lokalnej będą mieli zabroniony dostęp do serwisów społecznościowych, takich jak np. Facebook. Jednak dostęp do tych serwisów będzie możliwy w czasie lunchu, to jest w godzinach od 12:00 do 13:00. Urządzenie Fortigate będzie pracowało w trybie NAT. Rysunek 1 Schemat sieci do testowania filtracji ruchu WWW na urządzeniu FortiGate-40C. Żeby zrealizować ten scenariusz, należy skonfigurować filtr Web na urządzeniu FortiGate. W Web manager należy kliknąć zakładki UMT Security Profiles >Web filter > Profiles. Następnie stworzyć nowy filtr o nazwie Social. Zaznaczyć FortiGuard Categories, aby mięć dostęp do listy, w któ- 5

6 rej odnajduje General Interest Personal i w rozwiniętej listy Social Networking. Należy kliknąć na nią i z menu kontekstowego wybierać Block i kliknąć Apply. Jako, że po utworzeniu nowego filtru będzie on zezwalał na ruch bez ograniczeń dobrze jest ustawić blokowanie tych elementów, które były zablokowane w profilu default. Dobrze jest jeszcze zaznaczyć opcję Enable HTTPS URL Scan Only. Umożliwi to filtrowanie stron, które wykorzystują bezpieczne połączenie. Rysunek 2 Modyfikacja filtru default, aby blokował serwisy społecznościowe. Teraz należy stworzyć schemat czasowy, który będzie stosowany w czasie przerwy obiadowej. Należy kliknąć na Firewall Objects > Schedule >Schedule i Create New>Recurring. Należy wpisać nazwę i godziny obowiązywania i zatwierdzić. 6

7 Rysunek 3 Tworzenie schematu czasowego Aby możliwe było przeglądanie serwisów społecznościowych w ustalonych godzinach, a poza nimi było to niemożliwe trzeba stworzyć dwie polisy. W zakładce Policy > Policy > Policy należy stworzyć nowy wpis. Należy wybrać interfejsy z których się korzysta, adresy ustawić na all. W schedule wybierać wcześniej stworzony schemat czasowy lunch. Ustawić akcje na akcept. W UTM Security Profiles włączyć Web Filter i wybierać filtr Social. Zaznaczyć opcje Enable NAT, aby ruch mógł wychodzić z sieci lokalnej. Rysunek 4 Tworzenie nowej polityki zezwalającej na przeglądanie serwisów społecznościowych. 7

8 Zadanie 1 Należy stworzyć drugą politykę analogicznie jak tą pierwszą, aby przeglądanie stron społecznościowych skutkowało wyświetleniem komunikatu o blokadzie strony internetowej. Zadanie 2 W logach urządzenia sprawdzić z jakiego adresu nastąpiło naruszenie i na jaką stronę. Sposobem na ominięcie filtrowania może być przeglądanie stron wykorzystując serwer Proxy. Jednak można temu przeciwdziałać blokując serwery Proxy. Podczas edycji lub tworzeniu filtru opcje Proxy Avoidance ustawiamy na Block. Rysunek 8 Włączenie blokowania serwerów proxy. Wszystkie przeglądane strony z zablokowanych kategorii nie zostaną wyświetlone. Opcja pozwalająca na filtrowanie stron wykorzystujących bezpieczne połączenie jest bardzo pomocna Ochrona przed szkodliwym oprogramowaniem W celu ochrony przed niepożądanym oprogramowaniem takimi jak wirusy, zostanie skonfigurowana ochrona chroniąca przed tymi zagrożeniami. 8

9 Aby zapewnić bezpieczeństwo w sieci lokalnej przed szkodliwym oprogramowaniem należy włączyć ochronę antywirusową jak i system zapobiegający intruzom. Na urządzeniu Fortigate jest skonfigurowany domyślny profil do skanowania antywirusowego. Tak samo jest w przypadku sensora IPS, który ma skonfigurowane kilka domyślnych profili. Wszystkie urządzenia są aktualizowane najnowszymi bazami wirusów i sygnaturami IPS przez firmę Fortinet. Wszystko po to aby jak najlepiej chronić przed szkodliwym oprogramowaniem. Chcąc włączyć ochronę tymi zagrożeniami trzeba utworzyć lub zmodyfikować politykę dostępu do sieci zewnętrznej. A więc należy skonfigurować nową politykę (rysunek 9). W UMT 67 Security Profiles należy włączyć AntiVirus i IPS z domyślnymi profilami. Rysunek 9 Tworzenie polityki z ochroną przed szkodliwym oprogramowaniem. 9

10 Żeby przetestować stworzoną politykę należy spróbować pobrać zainfekowany plik ze strony Strona udostępnia spreparowane pliki, które można wykorzystać do testowania poprawności konfiguracji antywirusowej i IPS. Pliki te jednak nie stanowią zagrożenia. A więc klikamy na link, aby pobrać zainfekowany plik (rysunek 10). Rysunek 10 Pliki zawierające zainfekowany kod FortiGuard wykrył i nie dopuścił do pobrania wirusa. Potwierdzają to logi UTM Security Log >AntiVirus: Rysunek 12 UMT Security Log > AntiVirus. Sensor IPS nie zadziałał. Odwiedzając stronę przeglądarka nie była w stanie wczytać strony. W Logach skanera IPS widniał wpis o wykrytym zagrożeniu. Jak się okazało strona przedstawia jak wygląda kod wirusa eicar. Jest to ciąg znaków X5O!P%@AP[4\PZX54(P^)7CC)7}$EICAR- STANDARD-ANTIVIRUS-TEST-FILE!$H+H*. W tym przypadku antywirus nie zadziałał, gdyż jest stosowany do pobieranych plików i wiadomości . Dopiero sensor IPS wykrył potencjalne zagrożenie i nie dopuścił do otwarcia strony z niebezpiecznym kodem. 5. Literatura 1. FortiWifi QuickStart Guide: 2. FortiOS Handbook - The Complete Guide to FortiOS:

11 Ogólna strona z dokumentacją: 11

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień OCHRONA PRZED RANSOMWARE Konfiguracja ustawień SPIS TREŚCI: Wstęp...................... 3 Dlaczego warto korzystać z dodatkowych ustawień...... 3 Konfiguracja ustawień programów ESET dla biznesu......

Bardziej szczegółowo

OCHRONA PRZED RANSOMWARE

OCHRONA PRZED RANSOMWARE OCHRONA PRZED RANSOMWARE Konfiguracja ustawień Wprowadzanie zmian i proponowanych w niniejszym dokumencie polityk bezpieczeństwa polecamy wyłącznie administratorom, posiadającym szczegółową wiedzę nt swojej

Bardziej szczegółowo

4. Podstawowa konfiguracja

4. Podstawowa konfiguracja 4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić

Bardziej szczegółowo

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows. Bezpieczeństwo Systemów Informatycznych Firewall (Zapora systemu) Firewall (zapora systemu) jest ważnym elementem bezpieczeństwa współczesnych systemów komputerowych. Jego główną rolą jest kontrola ruchu

Bardziej szczegółowo

Rozwiązanie Trend Micro Worry-Free Business Security 8.0 Porady i wskazówki dotyczące konfiguracji początkowej

Rozwiązanie Trend Micro Worry-Free Business Security 8.0 Porady i wskazówki dotyczące konfiguracji początkowej Rozwiązanie Trend Micro Worry-Free Business Security 8.0 Porady i wskazówki dotyczące konfiguracji początkowej Ochrona przed spyware Antyspam Ochrona antywiruso wa Antyphishing Filtrowanie zawartości i

Bardziej szczegółowo

elektroniczna Platforma Usług Administracji Publicznej

elektroniczna Platforma Usług Administracji Publicznej elektroniczna Platforma Usług Administracji Publicznej Instrukcja użytkownika Instrukcja korzystania z certyfikatu wersja 7.6 Ministerstwo Spraw Wewnętrznych i Administracji ul. Batorego 5, 02-591 Warszawa

Bardziej szczegółowo

Blokowanie stron internetowych

Blokowanie stron internetowych Blokowanie stron internetowych Jak to dobrze, Ŝe po trudnej rozmowie z klientem moŝna wrócić do oglądania nowo dodanych zdjęć z wakacji szkolnego kolegi, który umieścił je w serwisie społecznościowym.

Bardziej szczegółowo

APLIKACJA BEZPIECZNY INTERNET TOYA dla systemów Android

APLIKACJA BEZPIECZNY INTERNET TOYA dla systemów Android APLIKACJA BEZPIECZNY INTERNET TOYA dla systemów Android Telewizja Internet Telefonia Mobilna VOD TV 3G GO Aby pobrać i zainstalować program należy zalogować się swoimi danymi autoryzacyjnymi do Portalu

Bardziej szczegółowo

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8.

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. Gdy już posiadamy serwer i zainstalowany na nim system Windows XP, 7 lub 8 postawienie na nim serwera stron WWW jest bardzo proste. Wystarczy

Bardziej szczegółowo

Obsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl

Obsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl Obsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl Centrum Informatyki http://ci.ue.poznan.pl helpdesk@ue.poznan.pl al. Niepodległości 10, 61-875 Poznań tel. + 48 61 856 90 00 NIP: 777-00-05-497

Bardziej szczegółowo

F-Secure Mobile Security for S60

F-Secure Mobile Security for S60 F-Secure Mobile Security for S60 1. Instalowanie i aktywowanie Poprzednia wersja Instalowanie Odinstalowanie poprzedniej wersji programu F-Secure Mobile Anti-Virus nie jest konieczne. Po zainstalowaniu

Bardziej szczegółowo

INSTALACJA I WSTĘPNA KONFIGURACJA PROGRAMU ANTYWIRUSOWEGO NOD32. Zespół Systemów Sieciowych

INSTALACJA I WSTĘPNA KONFIGURACJA PROGRAMU ANTYWIRUSOWEGO NOD32. Zespół Systemów Sieciowych INSTALACJA I WSTĘPNA KONFIGURACJA PROGRAMU ANTYWIRUSOWEGO NOD32 Spis treści 1. Pobieranie programu antywirusowego NOD32 firmy ESET 3 2. Instalacja programu antywirusowego NOD32 6 3. Wstępna konfiguracja

Bardziej szczegółowo

Konfiguracja i uruchomienie usługi Filtry adresów IP dla użytkowników Centrum Usług Internetowych dla Klientów Banku Spółdzielczego w Łęcznej.

Konfiguracja i uruchomienie usługi Filtry adresów IP dla użytkowników Centrum Usług Internetowych dla Klientów Banku Spółdzielczego w Łęcznej. Konfiguracja i uruchomienie usługi Filtry adresów IP dla użytkowników Centrum Usług Internetowych dla Klientów Banku Spółdzielczego w Łęcznej. Łęczna 2015 Historia zmian L.p. Data Autor Wersja systemu

Bardziej szczegółowo

APLIKACJA BEZPIECZNY INTERNET TOYA dla systemów Android

APLIKACJA BEZPIECZNY INTERNET TOYA dla systemów Android APLIKACJA BEZPIECZNY INTERNET TOYA dla systemów Android Telewizja Internet Telefonia Mobilna VOD TV 3G GO Aby pobrać i zainstalować program należy zalogować się swoimi danymi autoryzacyjnymi do Portalu

Bardziej szczegółowo

7. Konfiguracja zapory (firewall)

7. Konfiguracja zapory (firewall) 7. Konfiguracja zapory (firewall) Konfiguracja firewalla w rozwiązaniach NETASQ podzielona jest na dwie części. Pierwszą z nich są reguły domyślne a drugą polityki konfigurowane przez administratora. W

Bardziej szczegółowo

13. Konfiguracja proxy http, smtp, pop3, ftp, ssl

13. Konfiguracja proxy http, smtp, pop3, ftp, ssl 13. Konfiguracja proxy http, smtp, pop3, ftp, ssl Każdy z mechanizmów proxy w urządzeniach NETASQ może działać w sposób transparentny dla użytkownika, tzn. nie wymagać konfiguracji przeglądarki czy innego

Bardziej szczegółowo

Rys. 1. Widok uruchomienia polecenia apt-get install build-essential. Rys. 2. Widok uruchomienia polecenia apt-get install apache2

Rys. 1. Widok uruchomienia polecenia apt-get install build-essential. Rys. 2. Widok uruchomienia polecenia apt-get install apache2 1. Instalacja serwera WWW Aby zainstalować serwer WWW w systemie Linux, należy wykorzystać menedżer pakietów apt-get. Polecenia które należy wpisać w terminalu użytkownika root 1 : apt-get install build-essential

Bardziej szczegółowo

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH Wstęp Warunkiem uczestnictwa w wykładzie zdalnym jest zainstalowanie na komputerze ucznia uczestnika

Bardziej szczegółowo

Przypisywanie adresów IP do MAC-adresów

Przypisywanie adresów IP do MAC-adresów Przypisywanie adresów IP do MAC-adresów Aby skutecznie korzystać z reguł Firewalla, należy najpierw przypisać adresy IP do MACadresów kart sieciowych komputerów w sieci LAN. Załóżmy, że router posiada

Bardziej szczegółowo

Blokowanie stron internetowych

Blokowanie stron internetowych Blokowanie stron internetowych Jak to dobrze, Ŝe po trudnej rozmowie z klientem moŝna wrócić do oglądania nowo dodanych zdjęć z wakacji szkolnego kolegi, który umieścił je w serwisie społecznościowym.

Bardziej szczegółowo

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http.

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http. T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http. HTTP (ang. Hypertext Transfer Protocol) protokół transferu plików

Bardziej szczegółowo

elektroniczna Platforma Usług Administracji Publicznej

elektroniczna Platforma Usług Administracji Publicznej elektroniczna Platforma Usług Administracji Publicznej Instrukcja użytkownika Instrukcja korzystania z certyfikatu wersja 7.5 Ministerstwo Spraw Wewnętrznych i Administracji ul. Batorego 5, 02-591 Warszawa

Bardziej szczegółowo

Definiowanie filtrów IP

Definiowanie filtrów IP Definiowanie filtrów IP Spis treści 1. Klienci korporacyjni... 3 1.1. def3000/ceb... 3 2. Klienci detaliczni... 6 2.1. def2500/reb... 6 2 1. Klienci korporacyjni 1.1. def3000/ceb Dla każdego Klienta korporacyjnego,

Bardziej szczegółowo

Aneks do instrukcji obsługi routera Asmax Br-804v II

Aneks do instrukcji obsługi routera Asmax Br-804v II Aneks do instrukcji obsługi routera Asmax Br-804v II 1. Aneks do filtrowania WAN (firmware V0.05) 2. Aneks do filtrowania LAN IP Filters (firmware A0.05) 3. Aneks do filtrowania LAN MAC Filters (firmware

Bardziej szczegółowo

Konfiguracja ochrony rodzicielskiej. Stowarzyszenie Rozwoju Wsi Brzóza Królewska

Konfiguracja ochrony rodzicielskiej. Stowarzyszenie Rozwoju Wsi Brzóza Królewska Konfiguracja ochrony rodzicielskiej Stowarzyszenie Rozwoju Wsi Brzóza Królewska Przegląd systemów Windows System Windows XP - nie posiada wbudowanej ochrony. Jest dostępna jako aktualizacja opcjonalna,

Bardziej szczegółowo

Instalacja, konfiguracja i zarządzanie Websense Enterprise for FireWall-1

Instalacja, konfiguracja i zarządzanie Websense Enterprise for FireWall-1 PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Instalacja, konfiguracja i zarządzanie Websense Enterprise for FireWall-1 CLICO Centrum Oprogramowania Sp. z o.o., Al. 3-go Maja 7, 30-063 Kraków; Tel: 12 6325166; 12

Bardziej szczegółowo

Bezpieczeństwo Systemów Telekomunikacyjnych 2014 / 2015 Bezpieczeństwo aplikacji sieciowych, Ataki (D)DoS Prowadzący: Jarosław Białas

Bezpieczeństwo Systemów Telekomunikacyjnych 2014 / 2015 Bezpieczeństwo aplikacji sieciowych, Ataki (D)DoS Prowadzący: Jarosław Białas Wprowadzenie Celem tego laboratorium jest zapoznanie się z metodami ataku (D)DoS zarówno od strony atakującej jak i atakowanej. Uczestnicy laboratorium będą mieli za zadanie zbudowanie platformy testowej

Bardziej szczegółowo

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik Panda Managed Office Protection. Przewodnik Panda Managed Office Protection Przewodnik Maj 2008 Spis treści 1. Przewodnik po konsoli administracyjnej i monitorującej... 3 1.1. Przegląd konsoli... 3 1.2.

Bardziej szczegółowo

Generowanie kluczy API

Generowanie kluczy API Generowanie kluczy API Spis treści BitBay... 2 Abucoins... 5 BitMarket... 7 Bitfinex... 10 Poloniex... 15 rozliczkryptowaluty.pl Instrukcja generowania kluczy API na giełdach kryptowalut Strona 1 / 17

Bardziej szczegółowo

Konfiguracja programu MS Outlook 2007 dla poczty w hostingu Sprint Data Center

Konfiguracja programu MS Outlook 2007 dla poczty w hostingu Sprint Data Center Konfiguracja programu MS Outlook 2007 dla poczty w hostingu Sprint Data Center Spis treści Konfiguracja Microsoft Outlook 2007... 3 Konfiguracja dla POP3... 7 Konfiguracja dla IMAP... 11 Sprawdzenie poprawności

Bardziej szczegółowo

ZALECENIA DLA MIGRACJI NS-BSD V8 => V9

ZALECENIA DLA MIGRACJI NS-BSD V8 => V9 ZALECENIA DLA MIGRACJI NS-BSD V8 => V9 Wprowadzenie Wersja 9 NS-BSD wprowadza wiele zmian. Zmieniła się koncepcja działania niektórych modułów NETASQ UTM. Sam proces aktualizacji nie jest więc całkowicie

Bardziej szczegółowo

Wymagania techniczne systemu AudaNet/BRE

Wymagania techniczne systemu AudaNet/BRE Wymagania techniczne systemu AudaNet/BRE listopad 19 2015 Tu znajdziesz informacje nt wymagań systemu AudaNet\BRE dotyczące technicznej strony ustawienia przeglądarek, zabezpieczeń produktów Audatex. Wymagania

Bardziej szczegółowo

Dokonaj instalacji IIS opublikuj stronę internetową z pierwszych zajęć. Ukaże się kreator konfigurowania serwera i klikamy przycisk Dalej-->.

Dokonaj instalacji IIS opublikuj stronę internetową z pierwszych zajęć. Ukaże się kreator konfigurowania serwera i klikamy przycisk Dalej-->. Dokonaj instalacji IIS opublikuj stronę internetową z pierwszych zajęć Ukaże się kreator konfigurowania serwera i klikamy przycisk Dalej-->. Następnie wybieramy Serwer aplikacji (IIS, ASP.NET) i klikamy

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

Brinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce www.brinet.pl www.draytek.pl

Brinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce www.brinet.pl www.draytek.pl 1. Firmware Upgrade Utility 1.1. Metoda 1 (standardowa) 1.2. Metoda 2 (niestandardowa) 2. Serwer FTP 2.1. Lokalny serwer FTP 2.2. Zdalny serwer FTP 3. Upgrade przez Web Procedury aktualizacji zostały oparte

Bardziej szczegółowo

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Spis treści F-Secure Anti-Virus for Mac 2015 Spis treści Rozdział 1: Rozpoczynanie pracy...3 1.1 Zarządzaj subskrypcją...4 1.2 Jak upewnić się, że komputer jest chroniony...4

Bardziej szczegółowo

Skrócona instrukcja konfiguracji skanowania iwysyłania wiadomości e-mail

Skrócona instrukcja konfiguracji skanowania iwysyłania wiadomości e-mail Xerox WorkCentre M118i Skrócona instrukcja konfiguracji skanowania iwysyłania wiadomości e-mail 701P42708 Ta instrukcja zawiera instrukcje niezbędne do konfiguracji funkcji skanowania i wysyłania wiadomości

Bardziej szczegółowo

Przykładowa konfiguracja konta pocztowego w programie Thunderbird z wykorzystaniem MKS 2k7 (MS Windows Vista Busissnes)

Przykładowa konfiguracja konta pocztowego w programie Thunderbird z wykorzystaniem MKS 2k7 (MS Windows Vista Busissnes) Przykładowa konfiguracja konta pocztowego w programie Thunderbird z wykorzystaniem MKS 2k7 (MS Windows Vista Busissnes) KROK NR 1: Uruchamiamy dowolną przeglądarkę internetową w celu pobrania najnowszej

Bardziej szczegółowo

Pakiet informacyjny dla nowych użytkowników usługi Multimedia Internet świadczonej przez Multimedia Polska S.A. z siedzibą w Gdyni

Pakiet informacyjny dla nowych użytkowników usługi Multimedia Internet świadczonej przez Multimedia Polska S.A. z siedzibą w Gdyni Pakiet informacyjny dla nowych użytkowników usługi Multimedia Internet świadczonej przez Multimedia Polska S.A. z siedzibą w Gdyni Rozdział I Konfiguracja komputera do pracy w sieci Multimedia w systemie

Bardziej szczegółowo

Funkcjonalność ochrony antywirusowej w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń AV

Funkcjonalność ochrony antywirusowej w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń AV Funkcjonalność ochrony antywirusowej w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń AV Produkty zabezpieczeń typu UTM (ang. unified threat management) to urządzenia, w których zawarte

Bardziej szczegółowo

Konfiguracja zapory Firewall w systemie Debian.

Konfiguracja zapory Firewall w systemie Debian. Konfiguracja zapory Firewall w systemie Debian. www.einformatyka.com.pl W zasadzie istnieje bardzo niewiele wirusów przeznaczonych na systemy z rodziny Unix lecz nie oznacza to że jesteśmy całkowicie bezpieczni.

Bardziej szczegółowo

KONFIGURACJA PRZEGLĄDAREK. Poniższa konfiguracja dedykowana jest dla Bankowości Internetowej SGB

KONFIGURACJA PRZEGLĄDAREK. Poniższa konfiguracja dedykowana jest dla Bankowości Internetowej SGB KONFIGURACJA PRZEGLĄDAREK Poniższa konfiguracja dedykowana jest dla Bankowości Internetowej SGB Spis treści Konfiguracja przeglądarki Internet Explorer 8.0... 2 Konfiguracja przeglądarki Internet Explorer

Bardziej szczegółowo

Spis treści. 1. Konfiguracja systemu ewuś...3. 2. Logowanie się do systemu ewuś...6. 3. Korzystanie z systemu ewuś...6. 4. Weryfikacja cykliczna...

Spis treści. 1. Konfiguracja systemu ewuś...3. 2. Logowanie się do systemu ewuś...6. 3. Korzystanie z systemu ewuś...6. 4. Weryfikacja cykliczna... Centralny Ośrodek Informatyki Górnictwa S.A. KSOP Obsługa systemu ewuś Katowice, 2013 Spis treści 1. Konfiguracja systemu ewuś...3 2. Logowanie się do systemu ewuś...6 3. Korzystanie z systemu ewuś...6

Bardziej szczegółowo

MikroTik jako filtr rodzinny (stron erotycznych)

MikroTik jako filtr rodzinny (stron erotycznych) MikroTik jako filtr rodzinny (stron erotycznych) W tej części kursu dowiemy się jak stworzyć filtr rodzinny za pomocą serwera proxy na MikroTiku. 1) Logujemy się na MikroTika, z menu bocznego wybieramy

Bardziej szczegółowo

ESET NOD32 Antivirus 4 dla systemu Linux Desktop. Przewodnik Szybki start

ESET NOD32 Antivirus 4 dla systemu Linux Desktop. Przewodnik Szybki start ESET NOD32 Antivirus 4 dla systemu Linux Desktop Przewodnik Szybki start Program ESET NOD32 Antivirus 4 stanowi zaawansowane technologicznie rozwiązanie zapewniające ochronę przed szkodliwym kodem. Oparty

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Pracownia internetowa w każdej szkole (edycja Jesień 2007) Instrukcja numer D2/10_04/Z1 Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 2 ISA Server - Badanie reguł dostępowych (D2) Zadanie 1 Badanie reguł określających

Bardziej szczegółowo

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu ftp.

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu ftp. T: Konfiguracja usługi ftp w systemie Windows 8.1. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu ftp. FTP (ang. File Transfer Protocol) protokół transferu plików umożliwiający

Bardziej szczegółowo

esklep INSIGNUM esklep moduł Allegro Spis treści

esklep INSIGNUM esklep moduł Allegro Spis treści esklep moduł Allegro Spis treści Włączenie modułu Allegro... 2 Konfiguracja modułu Allegro... 3 Aukcje Allegro... 6 Przeglądanie aukcji... 6 Wystawianie aukcji... 8 Kończenie aukcji Allegro z poziomu esklepu...

Bardziej szczegółowo

PODŁĄCZENIE I KONFIGURACJA APARATU SIEMENS GIGASET A510IP (v.42.207)

PODŁĄCZENIE I KONFIGURACJA APARATU SIEMENS GIGASET A510IP (v.42.207) Strona 1 PODŁĄCZENIE I KONFIGURACJA APARATU SIEMENS GIGASET A510IP (v.42.207) 1. Opis produktu: Gigaset A-510 IP telefon bezprzewodowy Dect z systemem głośnomówiącym i identyfikacją System głośnomówiący

Bardziej szczegółowo

Instalacja i konfiguracja IIS-a na potrzeby dostępu WEB do aplikacji Wonderware InTouch Machine Edition

Instalacja i konfiguracja IIS-a na potrzeby dostępu WEB do aplikacji Wonderware InTouch Machine Edition Instalacja i konfiguracja IIS-a na potrzeby dostępu WEB do aplikacji Wonderware InTouch Machine Edition Informator Techniczny Wonderware nr 164 27.06.2017 r. INSTALACJA MICROSOFT INTERNET INFORMATION SERVICES

Bardziej szczegółowo

Compas 2026 Personel Instrukcja obsługi do wersji 1.05

Compas 2026 Personel Instrukcja obsługi do wersji 1.05 Compas 2026 Personel Instrukcja obsługi do wersji 1.05 1 Oprogramowanie obsługi uprawnień SKD 2 Oprogramowanie obsługi uprawnień SKD 3 Oprogramowanie obsługi uprawnień SKD Spis treści Integracja...5 1.Compas

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS

Bardziej szczegółowo

Oprogramowanie OpenVPN jest oprogramowaniem darmowym, które można pobrać ze strony:

Oprogramowanie OpenVPN jest oprogramowaniem darmowym, które można pobrać ze strony: Aby móc korzystać z bazy publikacji elektronicznych należy: 1) posiadać konto w usłudze LDAP (konto logowania do Internetu), 2) zainstalować i skonfigurować oprogramowanie OpenVPN na swoim komputerze,

Bardziej szczegółowo

Problemy techniczne SQL Server. Jak odblokować porty na komputerze-serwerze, aby umożliwić pracę w sieci?

Problemy techniczne SQL Server. Jak odblokować porty na komputerze-serwerze, aby umożliwić pracę w sieci? Problemy techniczne SQL Server Jak odblokować porty na komputerze-serwerze, aby umożliwić pracę w sieci? Programy Optivum, które korzystają z bazy danych umieszczonej na serwerze SQL, mogą być używane

Bardziej szczegółowo

Instrukcja instalacji Asystenta Hotline

Instrukcja instalacji Asystenta Hotline SoftVig Systemy Informatyczne Sp. z o.o. Instrukcja instalacji Asystenta Hotline Ver. 3.5 2012-06-19 2 Instrukcja obsługi programu Asystent Hotline Zawartość 1 INSTALACJA PROGRAMU 3 1.1 WARUNKI KONIECZNE

Bardziej szczegółowo

Estomed2. 1. Wstęp. 2. Instalacja Systemu Estomed2. 2.1. Jak zainstalować Estomed2. Hakon Software sp. z o. o. Podręcznik instalacji

Estomed2. 1. Wstęp. 2. Instalacja Systemu Estomed2. 2.1. Jak zainstalować Estomed2. Hakon Software sp. z o. o. Podręcznik instalacji Hakon Software sp. z o. o. Estomed2 Podręcznik instalacji 1. Wstęp Na wstępie dziękujemy za zakup systemu Estomed. Chcielibyśmy, żeby wiązał się on z uczestnictwem w tworzeniu i rozwoju naszego oprogramowania.

Bardziej szczegółowo

9. System wykrywania i blokowania włamań ASQ (IPS)

9. System wykrywania i blokowania włamań ASQ (IPS) 9. System wykrywania i blokowania włamań ASQ (IPS) System Intrusion Prevention w urządzeniach NETASQ wykorzystuje unikalną, stworzoną w laboratoriach firmy NETASQ technologię wykrywania i blokowania ataków

Bardziej szczegółowo

Wysyłka wniosko w ZUS - EKS. Instrukcja użytkownika aplikacji Wysyłka wniosków ZUS EKS

Wysyłka wniosko w ZUS - EKS. Instrukcja użytkownika aplikacji Wysyłka wniosków ZUS EKS Wysyłka wniosko w ZUS - EKS Instrukcja użytkownika aplikacji Wysyłka wniosków ZUS EKS Spis treści Wysyłka elektronicznych wniosków ZUS EKS do portalu PUE ZUS... 2 Instalacja aplikacji... 2 Aktualizacja

Bardziej szczegółowo

Tomasz Greszata - Koszalin

Tomasz Greszata - Koszalin T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołów HTTP oraz HTTPS i oprogramowania IIS (ang. Internet Information Services).

Bardziej szczegółowo

Rejestratory i kamery HQ. Instrukcja konfiguracji dostępu zdalnego przez chmurę w programie HQ-VMS

Rejestratory i kamery HQ. Instrukcja konfiguracji dostępu zdalnego przez chmurę w programie HQ-VMS Rejestratory i kamery HQ Instrukcja konfiguracji dostępu zdalnego przez chmurę w programie HQ-VMS Konfiguracja rejestratora Otwieramy Menu główne -> Ustawienia -> Sieć i zaznaczamy opcję DHCP. Następnie

Bardziej szczegółowo

Tworzenie oraz zarządzanie użytkownikami w AD -Win Serwer 2008

Tworzenie oraz zarządzanie użytkownikami w AD -Win Serwer 2008 Tworzenie oraz zarządzanie użytkownikami w AD -Win Serwer 2008 Jedną z podstawowych czynności jakie musi wykonad administrator zaraz po instalacji usługi domenowej w usłudze Active Directory jest utworzenie

Bardziej szczegółowo

Pracownia internetowa w szkole ZASTOSOWANIA

Pracownia internetowa w szkole ZASTOSOWANIA NR ART/SBS/07/01 Pracownia internetowa w szkole ZASTOSOWANIA Artykuły - serwery SBS i ich wykorzystanie Instalacja i Konfiguracja oprogramowania MOL Optiva na szkolnym serwerze (SBS2000) Artykuł opisuje

Bardziej szczegółowo

Tworzenie pliku źródłowego w aplikacji POLTAX2B.

Tworzenie pliku źródłowego w aplikacji POLTAX2B. Tworzenie pliku źródłowego w aplikacji POLTAX2B. Po utworzeniu spis przekazów pocztowych klikamy na ikonę na dole okna, przypominającą teczkę. Następnie w oknie Export wybieramy format dokumentu o nazwie

Bardziej szczegółowo

Wypełnianie protokołów w USOSweb. Instrukcja dla osób prowadzących zajęcia dydaktyczne.

Wypełnianie protokołów w USOSweb. Instrukcja dla osób prowadzących zajęcia dydaktyczne. Wypełnianie protokołów w USOSweb. Instrukcja dla osób prowadzących zajęcia dydaktyczne. I. Uruchamianie serwisu i logowanie. Po uruchomieniu przeglądarki należy wpisać adres aplikacji www.usosweb.uni.opole.pl

Bardziej szczegółowo

Internetowy serwis Era mail Aplikacja sieci Web

Internetowy serwis Era mail Aplikacja sieci Web Internetowy serwis Era mail Aplikacja sieci Web (www.login.eramail.pl) INSTRUKCJA OBSŁUGI Spis treści Internetowy serwis Era mail dostępny przez komputer z podłączeniem do Internetu (aplikacja sieci Web)

Bardziej szczegółowo

Dokumentacja Użytkownika Comarch ERP Mobilny BI na platformę Android

Dokumentacja Użytkownika Comarch ERP Mobilny BI na platformę Android Dokumentacja Użytkownika Comarch ERP Mobilny BI na platformę Android Wersja 2.5 Wersja 5.0 Copyright 2013 COMARCH Wszelkie prawa zastrzeżone Nieautoryzowane rozpowszechnianie całości lub fragmentu niniejszej

Bardziej szczegółowo

COMODO IT & Security manager ABC konsoli w chmurze. str. 1. COMODO IT & Security Manager (ITSM) www: https://dm.comodo.com

COMODO IT & Security manager ABC konsoli w chmurze. str. 1. COMODO IT & Security Manager (ITSM) www: https://dm.comodo.com str. 1 COMODO IT & Security manager ABC konsoli w chmurze COMODO IT & Security Manager (ITSM) www: https://dm.comodo.com str. 2 Produkt COMODO IT & Security Manager (ITSM), do zaimportowania listy urządzeń

Bardziej szczegółowo

PROGRAMY DO KONTROLI RODZICIELSKIEJ BENIAMIN WERSJA KOMPUTEROWA

PROGRAMY DO KONTROLI RODZICIELSKIEJ BENIAMIN WERSJA KOMPUTEROWA BENIAMIN WERSJA KOMPUTEROWA www.beniamin.pl Beniamin jest programem zapewniającym bezpieczny dostęp do zasobów sieci Internet. Blokuje dostęp do stron, zgodnie z ustawieniami ustalonymi przez osobę nadzorującą

Bardziej szczegółowo

Protokół HTTP (2) I) Wprowadzenie. II) Użyte narzędzia: III) Kolejność działań

Protokół HTTP (2) I) Wprowadzenie. II) Użyte narzędzia: III) Kolejność działań Protokół HTTP (2) I) Wprowadzenie Celem ćwiczenia jest zapoznanie z protokołem HTTP. Ćwiczenie obejmuje takie zagadnienia jak: a) instalację i konfigurację serwera HTTP (Apache2), b) uwierzytelnianie dostępu

Bardziej szczegółowo

Kancelaria Prawna.WEB - POMOC

Kancelaria Prawna.WEB - POMOC Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV

Bardziej szczegółowo

KORZYSTANIE Z BAZY DANYCH UpToDate

KORZYSTANIE Z BAZY DANYCH UpToDate KORZYSTANIE Z BAZY DANYCH UpToDate 1 KORZYSTANIE Z BAZY DANYCH UpToDate 1. Wejdź na stronę Biblioteki Głównej Uniwersytetu Medycznego w Lublinie: http://www.biblioteka.umlub.pl 2. W ZASOBY kliknij na Zdalny

Bardziej szczegółowo

wersja 1.0 ośrodek komputerowy uj cm ul. mikołaja kopernika 7e, Kraków tel

wersja 1.0 ośrodek komputerowy uj cm ul. mikołaja kopernika 7e, Kraków tel S Y S T E M B A D A Ń A N K I E T O W Y C H wersja 1.0 uj cm, 31-034 Kraków tel. 12 422 99 63 Opis konfiguracji Tworzenie ankiety rozpoczynamy ikoną znajdującą się w prawym górnym rogu ekranu. Ilustracja

Bardziej szczegółowo

Włączanie/wyłączanie paska menu

Włączanie/wyłączanie paska menu Włączanie/wyłączanie paska menu Po zainstalowaniu przeglądarki Internet Eksplorer oraz Firefox domyślnie górny pasek menu jest wyłączony. Czasem warto go włączyć aby mieć szybszy dostęp do narzędzi. Po

Bardziej szczegółowo

Problemy techniczne SQL Server

Problemy techniczne SQL Server Problemy techniczne SQL Server Co zrobić, jeśli program Optivum nie łączy się poprzez sieć lokalną z serwerem SQL? Programy Optivum, które korzystają z bazy danych umieszczonej na serwerze SQL, mogą być

Bardziej szczegółowo

Graficzny terminal sieciowy ABA-X3. część druga. Podstawowa konfiguracja terminala

Graficzny terminal sieciowy ABA-X3. część druga. Podstawowa konfiguracja terminala Graficzny terminal sieciowy ABA-X3 część druga Podstawowa konfiguracja terminala Opracował: Tomasz Barbaszewski Ustawianie interfejsu sieciowego: Podczas pierwszego uruchomienia terminala: Program do konfiguracji

Bardziej szczegółowo

Ćw. I. Środowisko sieciowe, połączenie internetowe, opcje internetowe

Ćw. I. Środowisko sieciowe, połączenie internetowe, opcje internetowe Ćw. I. Środowisko sieciowe, połączenie internetowe, opcje internetowe 1) Znajdowanie komputerów podłączonych do sieci lokalnej. Z menu Start bądź z Pulpitu wybierz opcję Moje miejsca sieciowe. Z dostępnych

Bardziej szczegółowo

Przewodnik użytkownika

Przewodnik użytkownika Mobilna Ochrona INEA Przewodnik użytkownika infolinia: 61 222 22 22 inea.pl facebook.pl/inea SPIS TREŚCI 1 Pobieranie Mobilnej Ochrony INEA 3 1 Instalowanie Mobilnej Ochrony INEA 3 2 Konfiguracja Mobilnej

Bardziej szczegółowo

Instrukcja obsługi aplikacji MobileRaks 1.0

Instrukcja obsługi aplikacji MobileRaks 1.0 Instrukcja obsługi aplikacji MobileRaks 1.0 str. 1 Pierwsze uruchomienie aplikacji. Podczas pierwszego uruchomienia aplikacji należy skonfigurować połączenie z serwerem synchronizacji. Należy podać numer

Bardziej szczegółowo

Bezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B

Bezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B Bezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B PIOTRKÓW TRYBUNALSKI, KWIECIEŃ 2014 Przygotowano na podstawie informacji zawartych w serwisie Centrum Bezpieczeństwa Microsoft

Bardziej szczegółowo

Rejestratory i sieciowe kamery

Rejestratory i sieciowe kamery Rejestratory i sieciowe kamery AVILINK Konfiguracja połączenia przez przeglądarkę Internet Explorer Rejestratory i sieciowe kamery AVILINK Konfiguracja połączenia przez przeglądarkę Internet Explorer Str.

Bardziej szczegółowo

Bezpieczeństwo systemów komputerowych. Laboratorium 1

Bezpieczeństwo systemów komputerowych. Laboratorium 1 Bezpieczeństwo systemów komputerowych Laboratorium 1 Firewall Firewall Służy do odseparowania sieci wewnętrznej od zewnętrznej Wykorzystuje reguły do identyfikowania i filtrowania ruchu Może filtrować

Bardziej szczegółowo

Integracja z Facebook. Wersja 7.2.4

Integracja z Facebook. Wersja 7.2.4 Integracja z Facebook Wersja 7.2.4 UWAGA Prawa wynikające z Warunków Gwarancji Użytkownik nabywa po rejestracji programu u Producenta. Dokumentem potwierdzającym rejestrację jest Certyfikat Rejestracji

Bardziej szczegółowo

11. Autoryzacja użytkowników

11. Autoryzacja użytkowników 11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna

Bardziej szczegółowo

GLS. v.1.14.0. Strona 1 z 14. FUTURE-SOFT SP. Z O.O. ul. Gosławicka2/215 45-446, Opole tel. +48667700732 sales@future-soft.pl NIP: 599-316-99-06

GLS. v.1.14.0. Strona 1 z 14. FUTURE-SOFT SP. Z O.O. ul. Gosławicka2/215 45-446, Opole tel. +48667700732 sales@future-soft.pl NIP: 599-316-99-06 GLS (Moduł Magento) v.1.14.0 Strona 1 z 14 Spis treści Zgodny z Magento.... 3 Instalacja.... 3 Konfiguracja.... 3 Lista przesyłek... 8 Potwierdzenia nadania... 9 Cennik... 9 Tworzenie zamówienia.... 11

Bardziej szczegółowo

INSTRUKCJA INSTALACJI SYSTEMU

INSTRUKCJA INSTALACJI SYSTEMU Zarządzanie Procesami Informatycznymi Sp. z o.o. 54-204 Wrocław, ul. Legnicka 62 Tel. : ( 071 ) 354 88 88 Fax : ( 071 ) 354 88 99 E-mail : biuro@vilico.pl INSTRUKCJA INSTALACJI SYSTEMU Wersja 1.4-1 - Spis

Bardziej szczegółowo

Procedura konfiguracji programu Outlook Express z wykorzystaniem protokołu POP3

Procedura konfiguracji programu Outlook Express z wykorzystaniem protokołu POP3 Procedura konfiguracji programu Outlook Express z wykorzystaniem protokołu POP3 Wersja 0.2 1/7 Spis treści Parametry procedury... 3 2. Tworzenie konta (Rysunek 1)... 4 3. Konfiguracja konta (Rysunek 2)...

Bardziej szczegółowo

elektroniczna Platforma Usług Administracji Publicznej

elektroniczna Platforma Usług Administracji Publicznej elektroniczna Platforma Usług Administracji Publicznej Instrukcja użytkownika Podystem bezpieczeństwa wersja 1.2 wersja 1.0. 1. WPROWADZENIE... 3 1.1. CEL DOKUMENTU... 3 1.2. SŁOWNIK POJĘĆ... 3 1.3. SPIS

Bardziej szczegółowo

Krok 3 Pobranie certyfikatu kwalifikowanego

Krok 3 Pobranie certyfikatu kwalifikowanego Krok 3 Pobranie certyfikatu kwalifikowanego wersja 1.5 Spis treści KROK 3 - POBRANIE CERTYFIKATU KWALIFIKOWANEGO... 3 INFORMACJE OGÓLNE... 3 AUTOMATYCZNA INSTALACJA CERTYFIKATU KWALIFIKOWANEGO... 7 ZAAWANSOWANA

Bardziej szczegółowo

Rozwiązywanie problemów z DNS i siecią bezprzewodową AR1004g v2

Rozwiązywanie problemów z DNS i siecią bezprzewodową AR1004g v2 Rozwiązywanie problemów z DNS i siecią bezprzewodową AR1004g v2 1. W zakładce panelu konfiguracyjnego (adres IP strony konfiguracyjnej urządzenia to: 192.168.1.254) Advanced Setup --> LAN, w sekcji Domain

Bardziej szczegółowo

Niniejsza instrukcja przedstawia przykład konfiguracji koncentratora SSL VPN w trybie Network Extension.

Niniejsza instrukcja przedstawia przykład konfiguracji koncentratora SSL VPN w trybie Network Extension. Niniejsza instrukcja przedstawia przykład konfiguracji koncentratora SSL VPN w trybie Network Extension. SSL VPN w trybie Network Extension działa prawidłowo na komputerach wyposaŝonych w systememy operacyjne

Bardziej szczegółowo

Pomoc dla http://host.nask.pl/ 31.12.2012 r.

Pomoc dla http://host.nask.pl/ 31.12.2012 r. Pomoc dla http://host.nask.pl/ 31.12.2012 r. Spis treści Kontakt... 2 Logowanie do konta pocztowego przez WWW... 3 Logowanie do panelu administracyjnego... 4 Konfiguracja klienta pocztowego... 7 Umieszczanie

Bardziej szczegółowo

Sms. v.1.1.0. Strona 1 z 17. FUTURE-SOFT SP. Z O.O. ul. Gosławicka2/215 45-446, Opole tel. +48667700732 sales@future-soft.pl NIP: 599-316-99-06

Sms. v.1.1.0. Strona 1 z 17. FUTURE-SOFT SP. Z O.O. ul. Gosławicka2/215 45-446, Opole tel. +48667700732 sales@future-soft.pl NIP: 599-316-99-06 Sms (Moduł Magento) v.1.1.0 Strona 1 z 17 Spis treści Instalacja.... 3 Konfiguracja.... 3 Podgląd... 4 Główna konfiguracja modułu.... 5 Konfiguracja klienta.... 6 Rejestracja nowego konta... 6 Odzyskiwanie

Bardziej szczegółowo

Instrukcja konfiguracji usługi DDNS na dedykowanym serwerze dla urządzeń Internec serii i7

Instrukcja konfiguracji usługi DDNS na dedykowanym serwerze dla urządzeń Internec serii i7 Instrukcja konfiguracji usługi DDNS na dedykowanym serwerze dla urządzeń Internec serii i7 Dotyczy urządzeń: Rejestratory: i7-x76xx i7-n95xx i7-n06xx i7-x07xx i7-x08xx i7-x09xx i7-d72xx i7-d72fxx Kamery:

Bardziej szczegółowo

WWW.ICOMFORT.PL e-mail: biuro@icomfort.pl tel.061 622 75 50 fax. 061 622 76 50

WWW.ICOMFORT.PL e-mail: biuro@icomfort.pl tel.061 622 75 50 fax. 061 622 76 50 I. WIADOMOŚCI WSTĘPNE... 2 1. Podłączenie czytnika ekey module FS IN... 2 2. Podłączenie czytników i elektrozamka... 2 3. Jak poprawnie korzystać z czytnika... 3 4. Jak nie korzystać z czytnika... 3 II.

Bardziej szczegółowo

Kurier DPD dla Subiekt GT

Kurier DPD dla Subiekt GT Dane aktualne na dzień: 20-01-2018 12:11 Link do produktu: http://www.strefalicencji.pl/kurier-dpd-dla-subiekt-gt-p-123.html Kurier DPD dla Subiekt GT Cena Dostępność 199,00 zł Dostępny Numer katalogowy

Bardziej szczegółowo

Instrukcja użytkownika

Instrukcja użytkownika Instrukcja użytkownika Systemu MEWA 2.0 w ramach Regionalnego Programu Operacyjnego Województwa Mazowieckiego 2014-2020 dla wnioskodawców/beneficjentów 1. Wstęp System MEWA 2.0 jest narzędziem przeznaczonym

Bardziej szczegółowo

KONFIGURACJA KONTA POCZTOWEGO DO POBRANIA WIADOMOŚCI Z OBECNEGO SERWERA POCZTOWEGO. Zespół Systemów Sieciowych

KONFIGURACJA KONTA POCZTOWEGO DO POBRANIA WIADOMOŚCI Z OBECNEGO SERWERA POCZTOWEGO. Zespół Systemów Sieciowych KONFIGURACJA KONTA POCZTOWEGO DO POBRANIA WIADOMOŚCI Z OBECNEGO SERWERA POCZTOWEGO Zespół Systemów Sieciowych Spis treści 1. Konfiguracja klienta pocztowego Outlook Express 3 2. Konfiguracja klienta pocztowego

Bardziej szczegółowo

Instrukcja korzystania z systemu IPbaza. oraz konfiguracji urządzeń

Instrukcja korzystania z systemu IPbaza. oraz konfiguracji urządzeń Instrukcja korzystania z systemu IPbaza oraz konfiguracji urządzeń -1- Spis treści 1 Wstęp...3 2 Aktywacja usługi udostępniania portów u dostawcy...3 3 Rejestracja nowego konta i logowanie...4 4 Dodawanie

Bardziej szczegółowo

Przykładowa konfiguracja konta pocztowego w programie Outlook Express z wykorzystaniem MKS 2k7 (MS Windows 2000 Proessional)

Przykładowa konfiguracja konta pocztowego w programie Outlook Express z wykorzystaniem MKS 2k7 (MS Windows 2000 Proessional) Przykładowa konfiguracja konta pocztowego w programie Outlook Express z wykorzystaniem MKS 2k7 (MS Windows 2000 Proessional) KROK NR 1: Uruchamiamy program Outlook Express. Jesteśmy proszeni o nazwę tożsamości.

Bardziej szczegółowo