Metody uwierzytelniania nadawców , czyli o SPF, DKIM, Sender-ID. KAROL SZCZEPANOWSKI
|
|
- Bogdan Włodarczyk
- 10 lat temu
- Przeglądów:
Transkrypt
1 Metody uwierzytelniania nadawców , czyli o SPF, DKIM, Sender-ID. KAROL SZCZEPANOWSKI
2 SPF sender policy framework Żródło Wpis w DNS domeny nadawcy RFC 4408 Sugerowane działania dla odbiorcy poczty:
3 SPF - mechanizmy ALL Matches always; used for a default result like -all for all IPs not matched by prior mechanisms. A If the domain name has an address record (A or AAAA) that can be resolved to the sender's address, it will match. IP4 If the sender is in a given IPv4 address range, match. IP6 If the sender is in a given IPv6 address range, match. MX If the domain name has an MX record resolving to the sender's address, it will match (i.e. the mail comes from one of the domain's incoming mail servers).
4 SPF mechanizmy (cont.) PTR If the domain name (PTR record) for the client's address is in the given domain and that domain name resolves to the client's address (forward-confirmed reverse DNS), match. This mechanism is deprecated and should no longer be used.[2] EXISTS If the given domain name resolves to any address, match (no matter the address it resolves to). This is rarely used. Along with the SPF macro language it offers more complex matches like DNSBLqueries. INCLUDE If the included (a misnomer) policy passes the test this mechanism matches. This is typically used to include policies of more than one ISP. (nie zawsze zaimplementowane!)
5 SPF sugerowane działania + for a PASS result. This can be omitted; e.g., +mx is the same as mx.? for a NEUTRAL result interpreted like NONE (no policy). ~ (tilde) for SOFTFAIL, a debugging aid between NEUTRAL and FAIL. Typically, messages that return a SOFTFAIL are accepted but tagged. - (minus) for FAIL, the mail should be rejected Domyślnie + (PASS)
6 SPF - przykład C:\Users\Karol>nslookup Serwer domyslny: google-public-dns-a.google.com Address: > set type=txt > karolszczepanowski.pl Serwer: google-public-dns-a.google.com Address: Nieautorytatywna odpowiedź: karolszczepanowski.pl text = "v=spf1 a mx a:mx1.koszyk.org a:mx2.koszyk.org a:mail.koszyk.org - all"
7 SPF Pełny opis: Zalety: - Male obciążenie serwera - Możliwość odrzucenia na etapie połączenia Wady: - możliwe problemy z forwardowaniem wiadomości - obciążenie łącza u odbiorcy
8 Sender-ID DEPRECATED! The tag for Sender ID records can be "spf2.0/pra", "spf2.0/mfrom", or "spf2.0/mfrom,pra", depending on which identities the policy applies to. Nevertheless, Sender ID is not the latest version of SPF it is a obsolete and independent protocol. RFC 4406
9 DKIM RFC6376 DKIM Service Overview, RFC 5585 RFC 6376 DomainKeys Identified Mail (DKIM) Development, Deployment and Operations, RFC 5863 DKIM Author Domain Signing Practices (ADSP) RFC 5617 Podpisywany nagłówek wiadomości (wybrane pola) Sugestie dotyczące działań w przypadku negatywnej weryfikacji Klucze publiczne dostępne w DNS
10 DKIM - przykład Return-Path: <ja@karolszczepanowski.pl> Received: by o2.pl (o2.pl mailsystem) with LMTP; Thu, 12 Jun :18: Received: from dynamic.chello.pl [ ] by mx5.o2.pl with ESMTP id QCArhx; Thu, 12 Jun :18: Received-SPF: temperror (mx5.o2.pl: error in processing during lookup for ja@karolszczepanowski.pl: DNS timeout ) Received: from www2.local (unknown [ ]) by mail.koszyk.org (Postfix) with ESMTP id B309D12DF7 for <karol_sz@tlen.pl>; Thu, 12 Jun :17: (CEST) DKIM-Signature: v=1; a=rsa-sha256; c=simple/simple; d=karolszczepanowski.pl; s=default; t= ; bh=p3zwqf+r+oukqyyhbscxeixaubur4vk+c2in3gkc774=; h=date:from:to:subject:reply-to:from; b=b0gxqy6vis+0ojuvthzsy85ziteu99dk7d69laxyryckivrhwhmznfvkqqqkalerw zrybgowtuk1mhlabwkifgusf54s2duk3k9e93rv4afjrz4nbd+6gxquyhk96hxsip7 Z35dO++8Hi0jCznNn/Twjkjo2+5p4XI4z3l+WTvU=
11 DKIM - przykład X-Spam-Status: No, score=-1.1 required=77.0 tests=all_trusted,dkim_signed, DKIM_VALID,DKIM_VALID_AU,HTML_MESSAGE autolearn=unavailable version=3.3.2 X-Spam-Checker-Version: SpamAssassin ( ) on hermes.local X-O2-Trust: 3, 84 X-O2-SPF: temperror
12 DKIM w DNS > _domainkey.karolszczepanowski.pl Serwer: google-public-dns-a.google.com Address: Nieautorytatywna odpowiedź: _domainkey.karolszczepanowski.pl text = "t=y; o=~" >
13 DKIM w DNS > default._domainkey.karolszczepanowski.pl Serwer: google-public-dns-a.google.com Address: Nieautorytatywna odpowiedź: default._domainkey.karolszczepanowski.pl text = "v=dkim1; k=rsa; p=migfma0gcsqgsib3dqebaquaa4gnadcbiqkbgqcxqwhzrvaqp2bon > s8/swsdmusju2dk5w06q3lyymqkxpxtyzcvdlo2bczitcspuxc9utl6fpryqsagw8uviq4bgly0t5nuf OGNl+R4GnMls8fm73851KQq351Iw/yZWpEdKidm1RapVLlPVh1ggjysxwx1v3nd6eP1ExmvqgXl5QIDA QAB"
14 DKIM w DNS Wymaga 2 wpisów w DNS: 1. policy record który wygląda tak: _domainkey.domain.tld IN TXT "t=y;o=~ gdzie: t=y oznacza, że domena jest w trybie testowym (kiedy testy się zakończą należy zmienić na t=n) o=~ oznacza, że część maili będzie podpisywana, o=- oznacza obligatoryjne podpisywanie wszystkich maili możliwe parametry to r (responsible ) i n (notatki) Docelowym stanem jest oczywiście t=n i o=-
15 DKIM w DNS 2. selector record default._domainkey.domain.tld IN TXT "v=dkim1; g=*; k=rsa; p=abcdef...abc"gdzie: "default" selektor rekordu (np nazwa hosta podpisującego, lub rok) "_domainkey" słowo kluczowe "k=" typ klucza, parametr opcjonalny, domyślnie : rsa "p=" klucz publiczny, dane "g=" granularity, parametr opcjonalny. Domyślnie "*" "v=dkim1;" wersja
16 Selektory S= Pozwalają na rotację kluczy Możliwy delegację/outsourcing
17 DKIM- odwoływanie klucza Skasowanie zawartości pola p=
18 DKIM - klucze Zalecenia The Messaging, Malware and Mobile Anti-Abuse Working Group ( Minimum 1024 bity Rotacja klucza 2 razy do roku Wygasanie - podpisy powinny mieć dłuższy czas zycia niż okres rotacji Stare klucze powinny być odwoływane W producji nie używać test mode Monitorowanie - wdrożenie DMARC ( Domain Keys deprecated!
19 TLS zapewnienie poufności Szyfrowanie na czas tranzytu poczty pomiędzy serwerami 250-STARTTLS
20 Tools Automatyczny test: Weryfikacja konfiguracji: Wystarczy wysłać na podane niżej adresy, w odpowiedzi otrzymamy wyniki testów (uwaga na ewentualne opóźnienia w propagacji DNS) check-auth AT verifier.port25.com sa-test AT sendmail.net Domain Signing Practices: Pakiety w Debianie : opendkim (tylko DKIM) albo dkimproxy (DKIM i DomainKeys) (opis u mnie na stronie już wkrótce)
21 Pytania?
22 Kontakt: karol(at)karolszczepanowski.pl
Metody uwierzytelniania nadawców w protokole SMTP
Metody uwierzytelniania nadawców w protokole SMTP Seminarium: Protokoły komunikacyjne dr Sławomir Lasota, dr hab. Jerzy Tyszkiewicz [ 1000-2D02PK ], SOCRATES: 11304 2006-02-28 Tomasz Andrzej Nidecki tomasz.nidecki@students.mimuw.edu.pl
Instrukcja obsługi User s manual
Instrukcja obsługi User s manual Konfigurator Lanberg Lanberg Configurator E-mail: support@lanberg.pl support@lanberg.eu www.lanberg.pl www.lanberg.eu Lanberg 2015-2018 WERSJA VERSION: 2018/11 Instrukcja
Sieci komputerowe Warstwa aplikacji
Sieci komputerowe Warstwa aplikacji 2012-05-24 Sieci komputerowe Warstwa aplikacji dr inż. Maciej Piechowiak 1 Wprowadzenie warstwa zapewniająca interfejs pomiędzy aplikacjami używanymi do komunikacji,
Bezpieczeństwo poczty elektronicznej
Bezpieczeństwo poczty elektronicznej Mariusz Goch Politechnika Warszawska Wydział Elektroniki i Technik Informacyjnych 1 Plan prezentacji Bezpieczeństwo transportu wiadomości Problemy serwera pocztowego
Jak zacząć korzystać w HostedExchange.pl ze swojej domeny np. @firma.pl
str. 1 Jak zacząć korzystać w HostedExchange.pl ze swojej domeny np. @firma.pl W tym dokumencie znajdziesz: Krok 1 - Kup domenę u dowolnego dostawcy... 1 Krok 2 - Dodaj domenę do panelu zarządzania HostedExchange.pl...
Informacje które należy zebrać przed rozpoczęciem instalacji RelayFax.
Informacje które należy zebrać przed rozpoczęciem instalacji RelayFax. Program instalacyjny RelayFax będzie prosił o podanie kilku informacji w trakcie procesu instalacji, które są wymagane do poprawnego
Camspot 4.4 Camspot 4.5
User manual (addition) Dodatek do instrukcji obsługi Camspot 4.4 Camspot 4.5 1. WiFi configuration 2. Configuration of sending pictures to e-mail/ftp after motion detection 1. Konfiguracja WiFi 2. Konfiguracja
Sieci komputerowe. Domain Name System. WIMiIP, AGH w Krakowie. dr inż. Andrzej Opaliński. www.agh.edu.pl
Sieci komputerowe Domain Name System WIMiIP, AGH w Krakowie dr inż. Andrzej Opaliński Wprowadzenie DNS Domain Name Sysytem system nazw domenowych Protokół komunikacyjny Usługa Główne zadanie: Tłumaczenie
kdpw_stream Struktura komunikatu: Status komunikatu z danymi uzupełniającymi na potrzeby ARM (auth.ste ) Data utworzenia: r.
kdpw_stream Struktura komunikatu: Status komunikatu z danymi uzupełniającymi na potrzeby ARM (auth.ste.001.01) Data utworzenia: 12.09.2017 r. : Status komunikatu z danymi uzupełniającymi na potrzeby ARM
POLITYKA PRYWATNOŚCI / PRIVACY POLICY
POLITYKA PRYWATNOŚCI / PRIVACY POLICY TeleTrade DJ International Consulting Ltd Sierpień 2013 2011-2014 TeleTrade-DJ International Consulting Ltd. 1 Polityka Prywatności Privacy Policy Niniejsza Polityka
Zmiany techniczne wprowadzone w wersji Comarch ERP Altum
Zmiany techniczne wprowadzone w wersji 2018.2 Copyright 2016 COMARCH SA Wszelkie prawa zastrzeżone Nieautoryzowane rozpowszechnianie całości lub fragmentu niniejszej publikacji w jakiejkolwiek postaci
Wprowadzenie do kryptografii i bezpieczeństwa. Po raz czwarty
Wprowadzenie do kryptografii i bezpieczeństwa Po raz czwarty WWW i e-mail WWW HTTPS & SSL doesn't mean "trust this." It means "this is private." You may be having a private conversation with Satan. Hanselman
Opis przedmiotu zamówienia CZĘŚĆ 1
Opis przedmiotu zamówienia CZĘŚĆ 1 Poz. Szczegółowa specyfikacja technicznych, funkcjonalnych i użytkowych wymagań Zamawiającego Oferowane przez Wykonawców produkty muszą posiadać parametry nie gorsze
Zarządzanie sieciami telekomunikacyjnymi
SNMP Protocol The Simple Network Management Protocol (SNMP) is an application layer protocol that facilitates the exchange of management information between network devices. It is part of the Transmission
Java wybrane technologie
Java wybrane technologie spotkanie nr 2 JavaMail 1 Wprowadzenie JavaMail 1.4 (opiera się na JavaBean Activation Framework (JAF) 1.1) odbieranie, tworzenie i wysyłanie wiadomości elektronicznych dla twórców
Lab5 - Badanie protokołów pocztowych
BORSKI MICHAŁ, NR INDEKSU: 269963 Lab5 - Badanie protokołów pocztowych Zadania do wykonania 1. Wyszukać w zasobach sieci dokumenty [RFC 5321], [RFC 1939], [RFC 3501] oraz [RFC 5322]. Zapoznać się z ich
TelCOMM Wymagania. Opracował: Piotr Owsianko Zatwierdził: IMIĘ I NAZWISKO
TelCOMM Wymagania Opracował: Piotr Owsianko 13-03-2017 Zatwierdził: IMIĘ I NAZWISKO DATA TEL-STER 2017 1. Wymagania serwera Do poprawnej pracy aplikacji potrzebny jest: - System operacyjny typu serwer
Typowa trasa przesyłania poczty w sieci Internet. Bardziej skomplikowana trasa przesyłania poczty. MTA. Sieć rozległa. inq. outq. smtpd. locs.
Struktura domen DNS Typy rekordów Typ Przeznaczenie com edu arpa pl fr SOA NS A początek opisu domeny serwer obsługujący domenę adres maszyny sun mit sco ucla in-addr 148 192 com edu pw ia CNAME HINFO
Instrukcja pozyskiwania certyfikatu
Instrukcja pozyskiwania certyfikatu W celu pozyskania certyfikatu TCS należy: 1. wypełnić wniosek z załącznika nr.1. 2. wygenerować klucz prywatny oraz plik CSR (ang. Certificate Signing Request), który
TTIC 31210: Advanced Natural Language Processing. Kevin Gimpel Spring Lecture 8: Structured PredicCon 2
TTIC 31210: Advanced Natural Language Processing Kevin Gimpel Spring 2019 Lecture 8: Structured PredicCon 2 1 Roadmap intro (1 lecture) deep learning for NLP (5 lectures) structured predic+on (4 lectures)
Adresy IP v.6 IP version 4 IP version 6 byte 0 byte 1 byte 2 byte 3 byte 0 byte 1 byte 2 byte 3
Historia - 1/2 Historia - 2/2 1984.1 RFC 932 - propozycja subnettingu 1985.8 RFC 95 - subnetting 199.1 ostrzeżenia o wyczerpywaniu się przestrzeni adresowej 1991.12 RFC 1287 - kierunki działań 1992.5 RFC
Obsługa abonentów poprzez sieć L2 i L3, czyli ciąg dalszy centralnego BRASa w sieci
Obsługa abonentów poprzez sieć L2 i L3, czyli ciąg dalszy centralnego BRASa w sieci coś o mnie dlaczego kontynuacja tematu? Obecna struktura sieci SE100 #1 SE100 #2 BGP peer 1 BGP peer 2 BGP peer 3 PPPoE
Cel szkolenia. Konspekt
Cel szkolenia About this CourseThis 5-day course provides administrators with the knowledge and skills needed to deploy and ma Windows 10 desktops, devices, and applications in an enterprise environment.
Protokół IPsec. Patryk Czarnik
Protokół IPsec Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2009/10 Standard IPsec IPsec (od IP security) to standard opisujacy kryptograficzne rozszerzenia protokołu IP. Implementacja obowiazkowa
Wykorzystanie SMTP w PHP
Wykorzystanie SMTP w PHP Kim jesteśmy Marcin Kujawski Dyrektor IT Dariusz Sierka PHP Developer Kim jesteśmy Działamy na rynku komunikacji E-MAIL od 2007 r. Pracujemy m.in. dla: Wysyłamy ponad 11 miliardów
Instrukcja 6 - ARP i DNS - translacja adresów
Instrukcja 6 - ARP i DNS - translacja adresów 6.1 Cel ćwiczenia Celem ćwiczenia jest zaznajomienie rolą jakie pełnią protokoły ARP i DSN. 6.2 Wstęp W sieciach komputerowych wykorzystujących stos protokołów
Pomoc do programu konfiguracyjnego RFID-CS27-Reader User Guide of setup software RFID-CS27-Reader
2017-01-24 Pomoc do programu konfiguracyjnego RFID-CS27-Reader User Guide of setup software RFID-CS27-Reader Program CS27 Reader należy uruchomić przez wybór opcji CS27 i naciśnięcie przycisku START. Programme
PRAKTYCZNE PODEJŚCIE DO
PRAKTYCZNE PODEJŚCIE DO PRZETWARZANIA POCZTY W CHMURZE I NA BRZEGU SIECI Jarosław Ulczok Jaroslaw.Ulczok@clico.pl CLICO 2013, Sp. CLICO z o.o., SP. 2010 Z O.O. O CZYM TU DZIŚ Rozwiązań ochrony poczty -
Metody walki z niezamawianą treścią
Metody walki z niezamawianą treścią (kamil@witecki.net.pl) 19 maja 2010 Czym jest spam? SPAM Definicja Niechciana i niezamawiana wiadomość elektroniczna Niezależna od odbiorcy treść Nadawca przeważnie
Testy jednostkowe - zastosowanie oprogramowania JUNIT 4.0 Zofia Kruczkiewicz
Testy jednostkowe - zastosowanie oprogramowania JUNIT 4.0 http://www.junit.org/ Zofia Kruczkiewicz 1. Aby utworzyć test dla jednej klasy, należy kliknąć prawym przyciskiem myszy w oknie Projects na wybraną
Katedra Inżynierii Komputerowej Politechnika Częstochowska. ARP i DNS translacja adresów Laboratorium Podstaw sieci komputerowych
Katedra Inżynierii Komputerowej Politechnika Częstochowska ARP i DNS translacja adresów Laboratorium Podstaw sieci komputerowych Cel ćwiczenia ARP i DNS translacja adresów Celem dwiczenia jest zaznajomienie
Sieciowe systemy operacyjne
Sieciowe systemy operacyjne Zarządzanie serwerami sieciowymi, cz. 1 Hubert Kołodziejski i Rafał Wojciechowski Zadania serwera w sieci lokalnej Zapewnienie połączenia z innymi sieciami(małe sieci) Zarządzanie
Dynamiczny DNS dla usług typu Neostrada przykład konfiguracji
W usłudze Neostrada TP czy Net24 (Netia) router otrzymuje jeden publiczny adres IP, który zapewnia globalną osiągalność routera z dowolnego miejsca w Internecie. Niestety adres ten ulega losowej wymianie
Polska Szkoła Weekendowa, Arklow, Co. Wicklow KWESTIONRIUSZ OSOBOWY DZIECKA CHILD RECORD FORM
KWESTIONRIUSZ OSOBOWY DZIECKA CHILD RECORD FORM 1. Imię i nazwisko dziecka / Child's name... 2. Adres / Address... 3. Data urodzenia / Date of birth... 4. Imię i nazwisko matki /Mother's name... 5. Adres
Wstęp Zagrożenia związane z funkcjonowaniem systemów
Spis treści 3 Wstęp...11 1. Zagrożenia związane z funkcjonowaniem systemów e-mail... 13 1.1. Wstęp klasyfikacja zagrożeń...14 1.1.1. Bezpieczeństwo systemów... 14 1.1.2. Bezpieczeństwo danych... 14 1.1.3.
SG-MICRO... SPRĘŻYNY GAZOWE P.103
SG-MICRO... SG-MICRO 19 SG-MICRO SG-MICRO H SG-MICRO R SG-MICRO 32 SG-MICRO 32H SG-MICRO 32R SG-MICRO SG-MICRO H SG-MICRO R SG-MICRO 45 SG-MICRO SG-MICRO SG-MICRO 75 SG-MICRO 95 SG-MICRO 0 cylindra body
Wykład 5: Najważniejsze usługi sieciowe: DNS, SSH, HTTP, e-mail. A. Kisiel,Protokoły DNS, SSH, HTTP, e-mail
N, Wykład 5: Najważniejsze usługi sieciowe: DNS, SSH, HTTP, e-mail 1 Domain Name Service Usługa Domain Name Service (DNS) Protokół UDP (port 53), klient-serwer Sformalizowana w postaci protokołu DNS Odpowiada
T: Instalacja i konfiguracja serwera DNS.
T: Instalacja i konfiguracja serwera DNS. Podczas wykonywania poniższych zadań w zeszycie w sprawozdaniu 1. podaj i wyjaśnij polecenia, które użyjesz, aby: wyjaśnić pojęcia związane z dns, zainstalować
Spanning Tree to samo zło, czyli Protekcja Ringu w Ethernecie na podstawie wdrożenia w sieci Leon
Spanning Tree to samo zło, czyli Protekcja Ringu w Ethernecie na podstawie wdrożenia w sieci Leon coś o mnie dlaczego ten temat? Co jest złego w Spanning Tree? (subiektywnie) Długie czasy konwergencji
Rozpoznawanie twarzy metodą PCA Michał Bereta 1. Testowanie statystycznej istotności różnic między jakością klasyfikatorów
Rozpoznawanie twarzy metodą PCA Michał Bereta www.michalbereta.pl 1. Testowanie statystycznej istotności różnic między jakością klasyfikatorów Wiemy, że możemy porównywad klasyfikatory np. za pomocą kroswalidacji.
Krótka instrukcja instalacji
Krótka instrukcja instalacji Spis treści Krok 1 Pobieranie plików instalacyjnych Krok 2 Ekran powitalny Krok 3 Umowa licencyjna Krok 4 Wybór miejsca instalacji Krok 5 Informacje rejestracyjne Krok 6 Rozpoczęcie
Java Enterprise Edition spotkanie nr 1 (c.d.) JavaMail
Java Enterprise Edition spotkanie nr 1 (c.d.) JavaMail 1 Wprowadzenie JavaMail 1.4 (opiera się na JavaBean Activation Framework (JAF) 1.1) odbieranie, tworzenie i wysyłanie wiadomości elektronicznych w
Przestępcze scenariusze wykorzystania a sposoby zabezpieczeń Warszawa, 21 czerwca Tomasz Zawicki CISSP
Przestępcze scenariusze wykorzystania e-mail a sposoby zabezpieczeń Warszawa, 21 czerwca 2017 Tomasz Zawicki CISSP CIA 1. CIA Centralna Agencja Wywiadowcza 2. Triada bezpieczeństwa: Confidentiality, Integrity,
OSI Transport Layer. Network Fundamentals Chapter 4. Version Cisco Systems, Inc. All rights reserved. Cisco Public 1
OSI Transport Layer Network Fundamentals Chapter 4 Version 4.0 1 OSI Transport Layer Network Fundamentals Rozdział 4 Version 4.0 2 Objectives Explain the role of Transport Layer protocols and services
Website review radcowie.biz
Website review radcowie.biz Generated on September 14 2017 16:46 PM The score is 53/100 SEO Content Title Sienkiewicz & Zamroch - Kancelaria prawna toruń Length : 47 Perfect, your title contains between
Budowa wiadomości SMTP. autorzy: Aleksandra Wichert Marcin Żurowski
Budowa wiadomości SMTP autorzy: Aleksandra Wichert Marcin Żurowski Plan wykładu Co to jest SMTP? Koperta Nagłówek Wiadomość Co to jest SMTP? Prosty protokół przesyłania poczty elektronicznej (Simple Mail
Protokół IPsec. Patryk Czarnik. Bezpieczeństwo sieci komputerowych MSUI 2010/11. Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski
Protokół IPsec Patryk Czarnik Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski Bezpieczeństwo sieci komputerowych MSUI 2010/11 Patryk Czarnik (MIMUW) 03 IPsec BSK 2010/11 1 / 23 VPN Virtual
Opinia w sprawie bezpieczeństwa danych przekazywanych przy użyciu poczty elektronicznej.
Opinia w sprawie bezpieczeństwa danych przekazywanych przy użyciu poczty elektronicznej. 2 Jak zapewnić bezpieczeństwo informacji przekazywanej przy użyciu poczty elektronicznej, to kwestia, która wciąż
Konfiguracja serwera DNS w systemie Windows Server 2008 /2008 R2
Konfiguracja serwera DNS w systemie Windows Server 2008 /2008 R2 Procedura konfiguracji serwera DNS w systemie Windows Server 2008/2008 R2, w sytuacji gdy serwer fizyczny nie jest kontrolerem domeny Active
Instrukcja konfiguracji usługi Wirtualnej Sieci Prywatnej w systemie Mac OSX
UNIWERSYTETU BIBLIOTEKA IEGO UNIWERSYTETU IEGO Instrukcja konfiguracji usługi Wirtualnej Sieci Prywatnej w systemie Mac OSX 1. Make a new connection Open the System Preferences by going to the Apple menu
Bardzo formalny, odbiorca posiada specjalny tytuł, który jest używany zamiast nazwiska
- Wstęp Dear Mr. President, Dear Mr. President, Bardzo formalny, odbiorca posiada specjalny tytuł, który jest używany zamiast nazwiska Dear Sir, Dear Sir, Formalny, odbiorcą jest mężczyzna, którego nazwiska
Laboratorium - Obserwacja procesu tłumaczenia nazw DNS
Laboratorium - Obserwacja procesu tłumaczenia nazw DNS Cele Część 1: Obserwacja konwersji DNS nazwy URL na adres IP. Część 2: Obserwacja procesu przeszukiwania nazw DNS, przy pomocy polecenia Nslookup
Office 365 Midsize Business
Office 365 Midsize Business (M) Office 365 Midsize Business produktu Kliknij na łącze powitalne VLSC które otrzymałeś po zamówieniu licencji Congratulations on your newly accepted Open License with Microsoft,
Konfiguracja SO UNIX do komunikacji opartej o DNS (ang. Domain Name System).
Konfiguracja SO UNIX do komunikacji opartej o DNS (ang. Domain Name System). Opis ćwiczenia Podczas tego ćwiczenia komputery w laboratorium zostaną podzielone na domeny. Do każdej domeny będą należały
PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA
PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Uwierzytelnianie i kontrola dostępu użytkowników na podstawie parametrów Active Directory z wykorzystaniem ConSentry LANShield Controller Role Derivation Podczas pasywnego
Dokumentacja Użytkownika Systemu. Konfiguracja konta e-mail
Dokumentacja Użytkownika Systemu Konfiguracja konta e-mail Spis treści 1 KONFIGURACJA KONTA E-MAIL... 3 1.1 OBECNY PANEL ADMINISTRACYJNY... 3 1.2 NOWY PANEL ADMINISTRACYJNY BETA... 4 2 PRZYKŁADOWA KONFIGURACJA
Extraclass. Football Men. Season 2009/10 - Autumn round
Extraclass Football Men Season 2009/10 - Autumn round Invitation Dear All, On the date of 29th July starts the new season of Polish Extraclass. There will be live coverage form all the matches on Canal+
Stargard Szczecinski i okolice (Polish Edition)
Stargard Szczecinski i okolice (Polish Edition) Janusz Leszek Jurkiewicz Click here if your download doesn"t start automatically Stargard Szczecinski i okolice (Polish Edition) Janusz Leszek Jurkiewicz
onfiguracja serwera DNS w systemie Windows Server 2008 /2008 R2
onfiguracja serwera DNS w systemie Windows Server 2008 /2008 R2 Poniższa procedura omawia konfigurację serwera DNS w systemie Windows Server 2008 / 2008 R2, w sytuacji gdy serwer fizyczny nie jest kontrolerem
INSTRUKCJE JAK AKTYWOWAĆ SWOJE KONTO PAYLUTION
INSTRUKCJE JAK AKTYWOWAĆ SWOJE KONTO PAYLUTION Kiedy otrzymana przez Ciebie z Jeunesse, karta płatnicza została zarejestrowana i aktywowana w Joffice, możesz przejść do aktywacji swojego konta płatniczego
OpenSSL - CA. Kamil Bartocha November 28, 2010. 1 Tworzenie CA przy użyciu OpenSSL
OpenSSL - CA Kamil Bartocha November 28, 2010 1 Tworzenie CA przy użyciu OpenSSL 1.1 Przygotowanie CA Najwygodniejszym rozwiązaniem jest stworzenie struktury katalogów, która będzie przechowywała pliki
1945 (96,1%) backlinks currently link back. 1505 (74,4%) links bear full SEO value. 0 links are set up using embedded object
Website Backlinks Analysis Report 2023 backlinks from 224 domains Report created: Jan 3, 2015 Website: http://wpisz.stronę.odbiorcy Compared with: 7 day(s) old Domain Statistics The domain seo.zgred.pl
FTP File Transfer Protocol
FTP File Transfer Protocol Protokół pozwalający na transfer plików pomiędzy hostami w sieci TCP/IP. Protokół warstwy aplikacyjnej. Opiera się w warstwie transportowej na sesji TCP zapewnia kontrolę poprawności
Znajdywanie hostów w sieci
Znajdywanie hostów w sieci Podstawy ADRES IP ALIAS Po co nam nazwy Korzyści z definiowania nazw: Nazwy są łatwiejsze do zapamiętania Stabilność w przypadku dynamicznych zmian adresów IP (środowiska mobilne,
FORMULARZ REKLAMACJI Complaint Form
FORMULARZ REKLAMACJI Complaint Form *CZ. I PROSIMY WYPEŁNIAĆ DRUKOWANYMI LITERAMI PLEASE USE CAPITAL LETTERS I. DANE OSOBY SKŁADAJĄCEJ REKLAMACJĘ: *DANE OBOWIĄZKOWE I. COMPLAINANT S PERSONAL DATA: *MANDATORY
Rev Źródło:
KAmduino UNO Rev. 20190119182847 Źródło: http://wiki.kamamilabs.com/index.php/kamduino_uno Spis treści Basic features and parameters... 1 Standard equipment... 2 Electrical schematics... 3 AVR ATmega328P
SNP Business Partner Data Checker. Prezentacja produktu
SNP Business Partner Data Checker Prezentacja produktu Istota rozwiązania SNP Business Partner Data Checker Celem produktu SNP Business Partner Data Checker jest umożliwienie sprawdzania nazwy oraz danych
STAŁE TRASY LOTNICTWA WOJSKOWEGO (MRT) MILITARY ROUTES (MRT)
AIP VFR POLAND VFR ENR 2.4-1 VFR ENR 2.4 STAŁE TRASY LOTNICTWA WOJSKOWEGO (MRT) MILITARY ROUTES (MRT) 1. INFORMACJE OGÓLNE 1. GENERAL 1.1 Konkretne przebiegi tras MRT wyznaczane są według punktów sieci
Protokół DHCP. DHCP Dynamic Host Configuration Protocol
Protokół DHCP Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2009/10 DHCP Dynamic Host Configuration Protocol Zastosowanie Pobranie przez stację w sieci lokalnej danych konfiguracyjnych z serwera
HAPPY ANIMALS L01 HAPPY ANIMALS L03 HAPPY ANIMALS L05 HAPPY ANIMALS L07
HAPPY ANIMALS L0 HAPPY ANIMALS L0 HAPPY ANIMALS L0 HAPPY ANIMALS L07 INSTRUKCJA MONTAŻU ASSEMBLY INSTRUCTIONS Akcesoria / Fittings K ZW W8 W7 Ø x 6 szt. / pcs Ø7 x 70 Narzędzia / Tools DO MONTAŻU POTRZEBNE
HAPPY ANIMALS L02 HAPPY ANIMALS L04 HAPPY ANIMALS L06 HAPPY ANIMALS L08
HAPPY ANIMALS L02 HAPPY ANIMALS L04 HAPPY ANIMALS L06 HAPPY ANIMALS L08 INSTRUKCJA MONTAŻU ASSEMBLY INSTRUCTIONS Akcesoria / Fittings K O G ZW W8 W4 20 szt. / pcs 4 szt. / pcs 4 szt. / pcs 4 szt. / pcs
ZiMSK NAT, PAT, ACL 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl NAT, PAT, ACL 1 Wykład Translacja
Machine Learning for Data Science (CS4786) Lecture11. Random Projections & Canonical Correlation Analysis
Machine Learning for Data Science (CS4786) Lecture11 5 Random Projections & Canonical Correlation Analysis The Tall, THE FAT AND THE UGLY n X d The Tall, THE FAT AND THE UGLY d X > n X d n = n d d The
Website review auto-web.pl
Website review auto-web.pl Generated on August 14 2017 13:51 PM The score is 49/100 SEO Content Title Auto-Web - Darmowe ogłoszenia motoryzacyjne Length : 43 Perfect, your title contains between 10 and
ERASMUS + : Trail of extinct and active volcanoes, earthquakes through Europe. SURVEY TO STUDENTS.
ERASMUS + : Trail of extinct and active volcanoes, earthquakes through Europe. SURVEY TO STUDENTS. Strona 1 1. Please give one answer. I am: Students involved in project 69% 18 Student not involved in
Raport bieżący: 44/2018 Data: g. 21:03 Skrócona nazwa emitenta: SERINUS ENERGY plc
Raport bieżący: 44/2018 Data: 2018-05-23 g. 21:03 Skrócona nazwa emitenta: SERINUS ENERGY plc Temat: Zawiadomienie o zmianie udziału w ogólnej liczbie głosów w Serinus Energy plc Podstawa prawna: Inne
SNP SNP Business Partner Data Checker. Prezentacja produktu
SNP SNP Business Partner Data Checker Prezentacja produktu Istota rozwiązania SNP SNP Business Partner Data Checker Celem produktu SNP SNP Business Partner Data Checker jest umożliwienie sprawdzania nazwy
DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ
DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ INTERNET PROTOCOL (IP) INTERNET CONTROL MESSAGE PROTOCOL (ICMP) WSTĘP DO SIECI INTERNET Kraków, dn. 7 listopada 2016 r. PLAN IPv4: schemat nagłówka ICMP: informacje
Ochrona poczty elektronicznej przed spamem. Olga Kobylańska praca dyplomowa magisterska opiekun pracy: prof. nzw.. dr hab.
Ochrona poczty elektronicznej przed spamem praca dyplomowa magisterska opiekun pracy: prof. nzw.. dr hab. Zbigniew Kotulski Plan prezentacji Cel pracy Sposoby ochrony poczty elektronicznej przed spamem
OpenPoland.net API Documentation
OpenPoland.net API Documentation Release 1.0 Michał Gryczka July 11, 2014 Contents 1 REST API tokens: 3 1.1 How to get a token............................................ 3 2 REST API : search for assets
Teoria sieci komputerowych
Teoria sieci komputerowych Wybrane protokoły sieciowe ARP, ICMP, DNS, DHCP, HTTP Rafał Wojciechowski Protokół ARP Protokół ICMP Protokół ARP ARP ARP(ang. Address Resolution Protocol)- protokół komunikacyjny
Sieci komputerowe. Wykład 9: Poczta elektroniczna. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski
Sieci komputerowe Wykład 9: Poczta elektroniczna Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 9 1 / 28 Historia 1971. Ray Tomlinson wysyła pierwszego
Połączenie VPN Host-LAN IPSec wykorzystaniem DrayTek Smart VPN Client
1. Konfiguracja serwera VPN 1.1. Profil dla klienta ze zmiennym IP 1.2. Profil dla klienta ze stałym IP 2. Konfiguracja klienta VPN 3. Zainicjowanie połączenia Procedura konfiguracji została oparta na
Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark
Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark Topologia Cele Część 1: Zapisanie informacji dotyczących konfiguracji IP komputerów Część 2: Użycie programu Wireshark do przechwycenia
Należy zalogować się do starego systemu pocztowego, znajdującego się pod adresem podanym powyżej. Kliknąć 'Options'
Synchronizacja i migracja konta studenckiego z systemu SUN Communications Suite do platformy Microsoft Office 365 z wykorzystaniem programu Mozilla Thunderbird Proces migracji ze starego systemu pocztowego
Zestawienie tunelu VPN po protokole IPSec pomiędzy klientem VPN - Draytek Smart VPN Client za NAT-em, a routerem Draytek
Zestawienie tunelu VPN po protokole IPSec pomiędzy klientem VPN - Draytek Smart VPN Client za NAT-em, a routerem Draytek Aby zestawić VPN po protokole IPSec, pomiędzy komputerem podłączonym za pośrednictwem
General Certificate of Education Ordinary Level ADDITIONAL MATHEMATICS 4037/12
UNIVERSITY OF CAMBRIDGE INTERNATIONAL EXAMINATIONS General Certificate of Education Ordinary Level www.xtremepapers.com *6378719168* ADDITIONAL MATHEMATICS 4037/12 Paper 1 May/June 2013 2 hours Candidates
Installation of EuroCert software for qualified electronic signature
Installation of EuroCert software for qualified electronic signature for Microsoft Windows systems Warsaw 28.08.2019 Content 1. Downloading and running the software for the e-signature... 3 a) Installer
Warstwa aplikacji. część 2. Sieci komputerowe. Wykład 10. Marcin Bieńkowski
Warstwa aplikacji część 2 Sieci komputerowe Wykład 10 Marcin Bieńkowski Warstwy protokołów warstwa aplikacji HTTP SMTP DNS NTP warstwa transportowa TCP UDP warstwa sieciowa IP warstwa łącza danych Ethernet
ZiMSK. Routing statyczny, ICMP 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Routing statyczny, ICMP 1
Zarządzanie systemem komendy
Zarządzanie systemem komendy Nazwa hosta set system host name nazwa_hosta show system host name delete system host name Nazwa domeny set system domain name nazwa_domeny show system domain name delete system
Sieci komputerowe. Domain Name System. dr inż. Andrzej Opaliński
Sieci komputerowe Domain Name System dr inż. Andrzej Opaliński andrzej.opalinski@agh.edu.pl Wprowadzenie DNS Domain Name Sysytem system nazw domenowych Protokół komunikacyjny Usługa Główne zadanie: Tłumaczenie
deep learning for NLP (5 lectures)
TTIC 31210: Advanced Natural Language Processing Kevin Gimpel Spring 2019 Lecture 6: Finish Transformers; Sequence- to- Sequence Modeling and AJenKon 1 Roadmap intro (1 lecture) deep learning for NLP (5
Healthix Consent Web-Service Specification
Healthix Consent Web-Service Specification Version 0.1 Healthix, Inc. 40 Worth St., 5 th Floor New York, NY 10013 1-877-695-4749 Ext. 1 healthix.org Heatlhix Consent Web-Services Specification Page 1 of
17-18 września 2016 Spółka Limited w UK. Jako Wehikuł Inwestycyjny. Marek Niedźwiedź. InvestCamp 2016 PL
17-18 września 2016 Spółka Limited w UK Jako Wehikuł Inwestycyjny InvestCamp 2016 PL Marek Niedźwiedź A G E N D A Dlaczego Spółka Ltd? Stabilność Bezpieczeństwo Narzędzia 1. Stabilność brytyjskiego systemu
Zasady rejestracji i instrukcja zarządzania kontem użytkownika portalu
Zasady rejestracji i instrukcja zarządzania kontem użytkownika portalu Rejestracja na Portalu Online Job Application jest całkowicie bezpłatna i składa się z 3 kroków: Krok 1 - Wypełnij poprawnie formularz
Routing i protokoły routingu
Routing i protokoły routingu Po co jest routing Proces przesyłania informacji z sieci źródłowej do docelowej poprzez urządzenie posiadające co najmniej dwa interfejsy sieciowe i stos IP. Routing przykład
Wojewodztwo Koszalinskie: Obiekty i walory krajoznawcze (Inwentaryzacja krajoznawcza Polski) (Polish Edition)
Wojewodztwo Koszalinskie: Obiekty i walory krajoznawcze (Inwentaryzacja krajoznawcza Polski) (Polish Edition) Robert Respondowski Click here if your download doesn"t start automatically Wojewodztwo Koszalinskie:
LEARNING AGREEMENT FOR STUDIES
LEARNING AGREEMENT FOR STUDIES The Student First and last name(s) Nationality E-mail Academic year 2014/2015 Study period 1 st semester 2 nd semester Study cycle Bachelor Master Doctoral Subject area,
Website review pureorganic.pl
Website review pureorganic.pl Generated on December 08 2017 15:52 PM The score is 53/100 SEO Content Title Sklep ze zdrową żywnością, blog ze zdrowymi przepisami. Length : 55 Perfect, your title contains