Zasady obsługi incydentów sieciowych w usłudze eduroam
|
|
- Przybysław Baran
- 9 lat temu
- Przeglądów:
Transkrypt
1 Zasady obsługi incydentów sieciowych w usłudze eduroam Maja Górecka-Wolniewicz, UCI UMK (mgw@umk.pl) Zbigniew Ołtuszyk, PCSS (zbigniew.oltuszyk@man.poznan.pl) Tomasz Wolniewicz, UCI UMK (twoln@umk.pl) dokument przygotowany w ramach projektu B-R eduroam-pionier wersja 1.0 Spis treści 1. Wstęp Incydent sieciowy Definicja Obsługa Adres sieciowy i fizyczny klienta eduroam Sesja uwierzytelnienia Przekazanie zgłoszenia do dalszej obsługi Przechowywanie informacji dotyczącej usługi eduroam Logi DHCP Zapisy uwierzytelniania serwera RADIUS Narzędzia wspomagające Informacja o użytkowniku Tożsamość zewnętrzna i wewnętrzna (inner and outer identity) Atrybuty User-Name i Chargeable-User-Identity Przykład rozwiązania wspomagającej obsługę incydentów Ochrona przed zmianą adresu IP przez użytkownika Utrzymywanie logów DHCP Zapisy uwierzytelniania Wstęp Zgodnie z definicją europejskiej usługi eduroam [1] oraz z dokumentem Koncepcja wdrożenia usługi eduroam w sieci PIONIER [3], usługa ta opiera się w znacznym stopniu na wzajemnym zaufaniu instytucji współuczestniczących jej budowaniu. Kluczowym ogniwem zaufania jest gwarancja, że każda nieprawidłowość w zakresie funkcjonowania usługi zostanie szybko wyjaśniona. Dodatkowo, obsłużone incydenty sieciowe mają służyć poprawie ogólnego bezpieczeństwa, dlatego duży nacisk kładzie się na współpracę ośrodków korzystających z usługi i na propagowanie zdobytych doświadczeń. W niniejszym dokumencie opisujemy sposób reakcji na incydenty sieciowe. Podstawowym wymogiem działania przedstawionych procedur jest przechowywanie przez wszystkie jednostki uczestniczące w usłudze eduroam zapisów dotyczących uwierzytelniania oraz przypisywania adresów IP klientom eduroam. Administratorzy eduroam muszą pamiętać, że funkcjonowanie mechanizmów udostępniania sieci bezprzewodowej w ich instytucji wpływa znacząco na obraz ogólnoeuropejskiej usługi eduroam. Dlatego, aby usługa funkcjonowała zgodnie z zaprojektowanym modelem, wszędzie muszą być stosowane zalecane zabezpieczenia.
2 2. Incydent sieciowy 2.1. Definicja Incydentem sieciowym nazywamy zdarzenie w sieci, które nastąpiło w określonym czasie i wiązało się z dostępem do zasobów sieciowych przez klienta o konkretnym adresie IP. Zazwyczaj takie zdarzenie polega na niewłaściwym korzystaniu z sieci, np. naruszeniu jej regulaminu, rozsyłaniu spamów, rozpowszechnianiu poprzez sieć materiałów chronionych prawem autorskim, skanowaniu hostów w Internecie, próbach włamań itp. Często o incydencie sieciowym dowiadujemy się z powodu skargi innych użytkowników sieci, albo przez zgłoszenie nadużyć pochodzące z innych instytucji lub od właścicieli chronionych zasobów Obsługa Incydent sieciowy dotyczy usługi eduroam, jeśli wiąże się z pulą adresów IP wykorzystywanych w eduroam. Wyjaśnienie incydentu sieciowego polega na powiązaniu zdarzenia z konkretnym użytkownikiem, a następnie w zależności od oceny stopnia stworzonego zagrożenia, pouczeniu użytkownika, lub zablokowaniu możliwości korzystania z usługi eduroam przez danego użytkownika lub przez wszystkich użytkowników danej domeny. Incydent związany ze złamaniem prawa może mieć konsekwencje w postaci dochodzenia prowadzonego przez organy ścigania i to do nich należy podjęcie odpowiednich kroków formalnych Adres sieciowy i fizyczny klienta eduroam Punktem wyjścia jest źródłowy adres IP incydentu. Na jego podstawie powinno być możliwe ustalenie, np. w oparciu o logi serwera DHCP, adresu fizycznego (MAC) klienta. Aby pierwsza faza obsługi incydentu funkcjonowała poprawnie, zalecane jest zapewnienie przez dostawcę eduroam w instytucji, by: 1. adres IP jednoznacznie identyfikował użytkownika w danym czasie w tym celu Polska Polityka eduroam ([2]), w ślad za europejską, sugeruje, by instytucja udostępniająca sieć poprzez eduroam nie stosowała technologii NAT, która uniemożliwia właściwą obsługę incydentów sieciowych dostawca nie jest wówczas w stanie powiązać zdarzenia z konkretnym użytkownikiem; 2. klient eduroam nie miał możliwości, po otrzymaniu dostępu do sieci, zmiany adresu IP i kontynuowania pracy w sieci z obcym adresem. Pierwsze zalecenie jest stosunkowo łatwe w realizacji, trzeba jedynie dysponować odpowiednimi zapasami adresów sieciowych. Serwer DHCP odpowiedzialny za przydzielanie adresów internetowych korzysta wówczas ze wskazanej puli adresów publicznych. Drugi element wymaga nieco większego wkładu pracy. Należy zagwarantować, by uprawnienia do korzystania z sieci wiązały się z parą (adres IP, MAC), a nie wyłącznie z adresem fizycznym. W tym celu należy domyślnie wyłączyć prawo korzystania z sieci, a w chwili przydzielania adresowego przez serwer DHCP otwierać dostęp sieciowy dla konkretnej pary IP i MAC. Jeśli użytkownik samodzielnie zmieni sobie adres sieciowy na statyczny, to utraci dostęp do sieci. Gdyby nie był zaimplementowany powyżej opisany mechanizm, klient mógłby po takiej zmianie kontynuować pracę w sieci z nadanym sobie samodzielnie adresem IP. W takiej sytuacji w przypadku incydentu sieciowego administrator nie byłby w stanie wskazać winnego, lub wina spadłaby na niewłaściwego użytkownika Sesja uwierzytelnienia Gdy są już znane adresy IP i MAC klienta, kolejną fazą identyfikacji incydentu jest powiązanie tych danych z konkretną sesją uwierzytelnienia. W tym celu należy znaleźć właściwą sesję uwierzytelniania na podstawie daty i czasu zdarzenia oraz adresu MAC. Z lokalnej konfiguracji eduroam wynika, na jakim serwerze mogło nastąpić uwierzytelnienie. Efektem tej fazy analizy incydentu jest identyfikator związany z uwierzytelnieniem konkretnego użytkownika. Należy tu wyróżnić dwie możliwe sytuacje dotyczące znalezionej sesji uwierzytelnienia: 2
3 1. wskazuje użytkownika lokalnego i w logach serwera widzimy pełny zapis sesji uwierzytelnienia identyfikator dotyczy domeny obsługiwanej przez serwer RADIUS danej instytucji; 2. dotyczy użytkownika zewnętrznego identyfikator zawiera domenę nie obsługiwaną lokalnie. Gdy źródłem incydentu sieciowego jest użytkownik lokalny, to nie mamy do czynienia z naruszeniem dotyczącym gościnnego dostępu do usługi eduroam i dalsze postępowanie jest podobne jak w przypadku każdego innego nadużycia związanego z lokalną siecią. Istnieje wówczas możliwość samodzielnej, szczegółowej dalszej analizy źródła incydentu, gdyż znamy lokalne metody uwierzytelniania i potrafimy powiązać identyfikator uwierzytelnienia z konkretną osobą. O tym, że naruszenie zasad korzystania z sieci wiąże się z aktywnością użytkownika lokalnego możne już świadczyć sam numer IP zdarzenia jest tak, gdy użytkownicy eduroam są umieszczani w odpowiednich VLAN-ach. W drugim przypadku możemy jedynie stwierdzić, że użytkownik posługujący się danym identyfikatorem uzyskał dostęp do sieci dzięki usłudze eduroam. W dalsze dochodzenie w sprawie incydentu sieciowego musi zostać włączony administrator serwera uwierzytelniania w domenie występującej w identyfikatorze Przekazanie zgłoszenia do dalszej obsługi Jeśli analizowany incydent, dotyczący usługi eduroam, wiąże się z użytkownikiem z domeny zewnętrznej, należy przekazać informację o zdarzeniu: swojemu operatorowi regionalnemu, gdy dotyczy domeny polskiej, Koordynatorowi eduroam w Polsce, gdy dotyczy domeny zagranicznej. Operator regionalny, w przypadku, gdy incydent wiąże się z domeną przekierowywaną na serwerze regionalnym do serwera instytucji podległej danemu operatorowi, dostarcza dane zdarzenia do administratora właściwej instytucji. W przeciwnym razie informacje o incydencie otrzymuje Koordynator eduroam w Polsce. Koordynator przekazuje dane związane z incydentem do właściwego administratora w instytucji, lub w przypadku incydentów zagranicznych, uruchamia kanały europejskiej usługi eduroam. Administrator eduroam w macierzystej jednostce lokalizuje sesję uwierzytelnienia danego użytkownika, na podstawie otrzymanych danych: daty i godziny, adresu MAC oraz identyfikatora uwierzytelnienia. Jeżeli incydent dotyczy złamania regulaminu lokalnego, etykiety sieciowej lub innego wykroczenia nie powodującego rozpoczęcia dochodzenia przez organy ścigania, to jednostka macierzysta powinna podjąć stosowne działania, tak by zapobiec powtórzeniu się tego typu sytuacji. Nagminne powodowanie incydentów przez osoby związane z daną instytucją może doprowadzić do zablokowania możliwości korzystania z usługi eduroam przez całą instytucję. W przypadku poważnych incydentów, w sprawie których prowadzone jest dochodzenie, inicjatywę należy pozostawić właściwym organom ścigania, przekazując im stosowne informacje i opis procedur usługi eduroam. Operatorzy regionalni oraz Koordynator usługi eduroam w Polsce będą wspomagać instytucję w wyjaśnieniu sprawy. Kontakt z operatorem regionalnym, Koordynatorem eduroam oraz administratorem eduroam w instytucji powinien odbywać się w sposób bezpieczny, zaleca się wsparcie komunikacji poprzez pocztę elektroniczną technologiami PGP lub S/MIME. Najwłaściwszym rozwiązaniem będzie zastosowanie mechanizmów wdrażanych przez projekt PKI Konsorcjum PIONIER. Instytucja, na której terenie doszło do incydentu ma prawo tak zmodyfikować konfigurację usługi eduroam na swoim terenie, by dany użytkownik, lub wszyscy użytkownicy w danej domenie (jeśli nie jest możliwa jednoznaczna identyfikacja użytkownika, patrz p. 4) nie mieli dostępu do usługi do czasu wyjaśnienia problemu. 3. Przechowywanie informacji dotyczącej usługi eduroam Zgodnie z Polską Polityką eduroam zapisy dotyczące korzystania z usługi eduroam muszą być przechowywane przez co najmniej sześć miesięcy. Aby była możliwa analiza incydentów sieciowych, według procedury opisanej w części 2, niezbędne jest przechowywanie zarówno danych dotyczących 3
4 przydzielania adresu IP w eduroam (zadanie serwera DHCP), jak i realizacji sesji uwierzytelnienia (rola serwera RADIUS). Administrator usługi eduroam w instytucji powinien być przygotowany, by szybko zidentyfikować incydent, dlatego zaleca się zbudowanie odpowiedniej infrastruktury zapisu zdarzeń DHCP i uwierzytelniania RADIUS. Najlepiej, by oba źródła miały wspólne miejsce logowania, np. plik, czy bazę danych. W przypadku uwierzytelniania trzeba również wziąć pod uwagę, że zapisy mogą się pojawić na jednym ze zdefiniowanych serwerów podstawowym lub zapasowym. Należy zadbać o to, by zegary wszystkich serwerów i urządzeń biorących udział w tworzeniu logów były synchronizowane przy pomocy usługi NTP Logi DHCP Zapisy w logach DHCP są niezbędne do analizy zgłoszonych incydentów. Dlatego należy zagwarantować, by po pierwsze w logach znalazły się informacje dotyczące przydzielenia adresu IP adresowi MAC, po drugie, by logi były archiwizowane przez zalecany czas sześciu miesięcy Zapisy uwierzytelniania serwera RADIUS Każde udane uwierzytelnienie dokonane przez serwer RADIUS musi zostać odnotowane i przechowane przez sześć miesięcy, analogicznie jak w przypadku zapisów DHCP. Serwer instytucji, na którym jest realizowana obsługa uwierzytelniania w konkretnej domenie musi po udanej weryfikacji danych uwierzytelniania zapisać w logu informację dotyczącą uwierzytelnienia. Powinna ona zawierać: datę i czas, identyfikator użytkownika, adres fizyczny karty. Typowo serwer FreeRA- DIUS zapisuje również nazwę lub adres IP urządzenia sieciowego (Access Point, kontroler lub serwer pośredniczący), za pośrednictwem którego zostało przekazane zlecenie uwierzytelnienia. Zazwyczaj w instytucji działają dwa serwery, podstawowy i zapasowy oba serwery muszą identycznie zapisywać informacje o uwierzytelnieniach. Należy rozważyć możliwość utrzymywania zapisów uwierzytelnień w relacyjnej bazie danych, w ten sposób dane będą dostępne w jednym miejscu, co ułatwi lokalizację potrzebnej informacji. W 5.3 opisujemy, jak można taką funkcjonalność zrealizować w oprogramowaniu FreeRADIUS Narzędzia wspomagające Jeśli zostały wdrożone procedury opisane w 3.1. i 3.2, to dysponując pełną, łatwo dostępną informacją dotyczącą pracy DHCP oraz serwerów RADIUS w usłudze eduroam, można przygotować proste skrypty operujące na tych danych. Będzie to duże udogodnienie pracy, nie tylko przy rozwikływaniu incydentów sieciowych, również przy zbieraniu statystyk. 4. Informacja o użytkowniku Jeżeli mamy do czynienia z incydentem sieciowym, w którym uczestniczył użytkownik zewnętrzny, to po dokonaniu powiązania adres IP adres MAC identyfikator użytkownika, uzyskany napis użytkownik@domena najczęściej nie wskazuje jeszcze konkretnego użytkownika. Możemy mieć jedynie pewność, że chodzi o użytkownika w danej domenie. Nie oznacza to, że identyfikator logowania nie jest istotny dla administratora serwera tej domeny Tożsamość zewnętrzna i wewnętrzna (inner and outer identity) Popularne metody uwierzytelnienia, z których korzysta większość instytucji uwierzytelniających, to PEAP i EAP-TTLS. Cechą wspólną tych metod jest przekazywanie właściwych danych uwierzytelniania w tunelu SSL, w zaszyfrowanym atrybucie EAP-Message. Dane te są przekazywane w typowym pakiecie RADIUS, zawierającym atrybut User-Name, na podstawie którego jest dedukowany sposób obsługi zlecenia. W tym przypadku atrybut User-Name przenosi nazwę tzw. tożsamości zewnętrznej użytkownika, często ma wartość anonymous@domena, Nazwa ta nie jest unikatową nazwą użytkownika. Unikatowy identyfikator użytkownika jest dostępny dopiero po rozszyfrowaniu komunikatu z atrybutu EAP-Message. Rozszyfrowanie jest realizowane na serwerze macierzystym użytkownika, więc tylko tam, w zapisach pracy serwera RADIUS, można znaleźć pełną informację dotyczącą uwierzytelnienia. 4
5 Dysponując informacją związaną wyłącznie z pośredniczeniem w realizacji zlecenia uwierzytelnienia, nie jesteśmy w stanie jednoznacznie wskazać użytkownika. Nawet jeśli identyfikator nie ma postaci anonymous@domena, lecz np. stud1357@domena, nie można traktować go jako wiążącego wskazania konkretnego użytkownika za chwilę inny użytkownik może użyć takiego samego identyfikatora w polu zewnętrznej tożsamości, albo użytkownik, który spowodował problemy, będzie ubiegał się o dostęp do sieci wysyłając inną nazwę w polu User-Name. Należy zdawać sobie z tego sprawę, gdy reakcją na incydent jest chęć odcięcia dostępu do sieci poprzez odrzucanie zleceń zawierających określoną nazwę użytkownika Atrybuty User-Name i Chargeable-User-Identity Na spotkaniach operatorów europejskiej usługi eduroam było dyskutowane wykorzystanie atrybutu Chargeable-User-Identity (RFC 4372, [5]). Wartość tego atrybutu, zgodnie z definicją we wskazanym RFC ma przenosić informację, pozwalającą na jednoznaczną identyfikację użytkownika, przy jednoczesnym zachowaniu jego anonimowości wobec osób spoza instytucji macierzystej. Oznacza to, że w atrybucie można umieścić napis typu lokalny identyfikator (np. identyfikator w bazie kadrowej, czy studenckiej) taka informacja nie ma żadnego praktycznego znaczenia dla osób z zewnątrz. Jeśli w pakiecie Access-Accept pojawi się atrybut Chargeable-User-Identity (CUI), to administrator zdalnego serwera RADIUS, pośredniczącego w obsłudze zlecenia może mieć pewność, że ma do czynienia z konkretnym użytkownikiem po ustaleniu łańcucha adres IP, MAC, identyfikator CUI. RFC 4372 ustala, że atrybut CUI może zostać zwrócony w odpowiedzi Access-Accept tylko wówczas, gdy atrybut ten pojawił się w odpowiednim zapytaniu (Access-Request). Na ogół oznacza to, że w zleceniach jest wysyłany atrybut CUI z pustą wartością. Korzystanie z atrybutu CUI jest zalecane w polskiej usłudze eduroam. Jeśli chcemy wprowadzić funkcjonalność CUI musimy uwzględnić w konfiguracji serwera FreeRADIUS dwie rzeczy: 1. podczas uwierzytelniania serwer RADIUS musi zakładać, że atrybut CUI będzie wysyłany, dlatego należy na etapie sesji uwierzytelnienia pobrać jego wartość, np. odczytać wartość lokalnego identyfikatora użytkownika podczas współpracy z bazą danych; 2. po pozytywnym uwierzytelnieniu, należy sprawdzić, czy w zleceniu pojawił się atrybut CUI, jeśli tak, to w odpowiedzi jest umieszczana właściwa wartość atrybutu CUI, na podstawie ustaleń z p. 1 (odbywa się to w sekcji post-auth konfiguracji FreeRADIUS-a). Jeżeli przewidujemy wysyłanie atrybutu CUI, to wskazana jest usunięcie atrybutu User-Name z odpowiedzi. 5. Przykład rozwiązania wspomagającej obsługę incydentów Poniżej opisujemy, jak można przygotować się do realizacji zadań związanych z rozwikłaniem incydentów sieciowych. Przedstawione mechanizmy przechowywania danych usługi eduroam zostały oparte na usłudze syslog-ng i na bazie MySQL Ochrona przed zmianą adresu IP przez użytkownika Gdy chcemy zagwarantować, by adres IP, po jego nadaniu konkretnemu adresowi MAC, nie został zmieniony samodzielnie przez zaradnego użytkownika, to należy przede wszystkim zapewnić ochronę dostępu do sieci w określonych przestrzeniach adresowych. Uzyskanie adresu IP przez klienta nie może dawać od razu prawa korzystania z otwartej sieci. Jeśli np. filtrujemy pakiety sieciowe za pomocą mechanizmu iptables i domyślnie klienci w VLAN-ie 11 nie mają otwartej sieci, to użytkownik o MAC-u aa:bb:cc:dd, który otrzymał adres w tym VLAN-ie uzyska dostęp do sieci po dodaniu reguł: -A FORWARD -s i vlan11 -o eth0 -m mac --mac-source aa:bb:cc:dd -j ACCEPT -A FORWARD -d i eth0 -o vlan11 -j ACCEPT Przykładowa implementacja rozwiązania pozwalającego na ochronie przed samodzielną zmianą adresu IP przez użytkowników eduroam została opisana w dokumencie [4]. W przedstawionym podejściu zasto- 5
6 sowano pakiet dnsmasq, realizujący funkcję serwera DHCP oraz przekierowującego DNS-a. Specyfiką serwera dnsmasq jest możliwość powiązania zdarzenia przydzielenia adresu sieciowego z wywołaniem wskazanego skryptu. Zadaniem tego skryptu jest otwarcie połączenia sieciowego dla danego klienta. Można również korzystać z funkcji wiązania adresów IP i MAC dostępnych w niektórych urządzeniach sieciowych takich jak przełączniki lub kontrolery bezprzewodowe Utrzymywanie logów DHCP Serwer DHCP można skonfigurować tak, by zapis aktywności systemu był realizowany poprzez usługę syslog. Na ogół najwygodniej jest, by serwer DHCP logował do zdalnego serwera, dedykowanego do obsługi zapisów pracy zarówno DHCP, jaki i serwerów RADIUS. Jeśli obsługa logowania na takim serwerze jest realizowana w oparciu o system syslog-ng, to możemy zastosować odpowiednie filtry oraz skrypty, by zgodnie z potrzebą przetworzyć zapisy. Np. source s_net_udp { udp(); }; filter f_eduroam { netmask( " / " ); }; destination d_eduroam { program("/opt/local/scripts/eduroamlogger.pl"); }; log { source(s_net_udp); filter(f_eduroam); destination(d_eduroam); }; ustala, że jeśli źródłem logów jest serwer , to zostaje uruchomiony skrypt /opt/local/ scripts/eduroamlogger.pl. Skrypt ten może dodatkowo zinterpretować dane wejściowe i na ich podstawie przygotować instrukcje SQL by załadować dane do bazy MySQL. W ten sposób dane dotyczące powiązania MAC IP mogą być zapisywane w specjalnej tabeli bazy danych przeznaczonej do gromadzenia informacji o usłudze eduroam Zapisy uwierzytelniania Jeśli w konfiguracji oprogramowania FreeRADIUS zdefiniowano blok detail auth_log {...}, to należy jedynie zadbać, by w sekcji post_auth {... } znalazło się wskazanie auth_log (najlepiej blisko końca bloku, po instrukcjach modyfikujących zawartość pakietu odpowiedzi, by zapis logowania miał zawartość zgodną z przekazywaną klientowi). FreeRADIUS pozwala również zdefiniować logowanie poprzez bazę SQL. Służy do tego sekcja sql_log, ustalająca konfigurację dla modułu rlm_sql_log. Zasada działania jest następująca: 1. moduł dopisuje instrukcje SQL do wskazanego pliku, 2. plik jest źródłem danych dla specjalnego programu pakietu FreeRADIUS radsqlrelay. Przykładowo kod: sql_log { path = "${radacctdir}/sql-relay" postauth_table = "freeradiusauth" Post-Auth = "INSERT INTO ${postauth_table} \ (user,reply,nasip,cliip,called,calling,date,radius,vlan) VALUES \ ('%{User-Name}', \ '%{reply:packet-type}', \ '%{NAS-IP-Address}', \ '%{Client-IP-Address}', \ left(ucase(replace(replace(replace('%{called-station-id}','-', ''),'.',''), ':', '')), 12), \ left(ucase(replace(replace(replace('%{calling-station-id}','-', ''),'.',''), ':', '')), 12), '%S', \ } 'radius1.umk.pl', '%{reply:tunnel-private-group-id}');" 6
7 powoduje, że do tablicy freeradiusauth zostanie zapisany rekord dotyczący danej sesji uwierzytelnienia. Rekord ten będzie zawierał informację, na jakim serwerze nastąpiło uwierzytelnienie. Zapasowy serwer powinien tak samo zapisywać informację do bazy SQL. Materiały towarzyszące [1] eduroam Service Definition, [2] Polska Polityka eduroam (regulamin usługi eduroam), [3] Koncepcja wdrożenia usługi eduroam w sieci Pionier, T. Wolniewicz, M. Górecka-Wolniewicz, Z. Ołtuszyk [4] Zapobieganie samowolnej zmianie IP, [5] Chargeable User Identity, RFC
Eduroam - swobodny dostęp do Internetu
Eduroam - swobodny dostęp do Internetu Mariusz Krawczyk Pion Głównego Informatyka PK Mariusz.Krawczyk@pk.edu.pl Seminarium eduroam PK, 24.05.2006 Tomasz Wolniewicz UCI UMK Uczestnicy - świat Seminarium
Polska polityka eduroam
Polska polityka eduroam (szkic wersja 0.05) 1. Pojęcia wstępne 1.1. Definicje i zastrzeżenia 1.1.1. Niniejszy dokument określa zasady współpracy przy utrzymaniu usługi powszechnego, mobilnego dostępu do
Polska polityka eduroam
Polska polityka eduroam (szkic wersja 0.08) 1. Pojęcia wstępne 1.1. Definicje i zastrzeżenia 1.1.1. Niniejszy dokument określa zasady współpracy przy utrzymaniu usługi powszechnego, mobilnego dostępu do
Projekt eduroam. Tomasz Wolniewicz. UCI UMK w Toruniu
Projekt eduroam Tomasz Wolniewicz UCI UMK w Toruniu Seminarium NASK 15.11.2007 Włączam urządzenie i jestem w sieci Pracownik i student instytucji biorącej udział w eduroam uzyska dostęp do sieci na terenie
Polska polityka eduroam (wersja 1.1 z dnia 01.05.2008)
Polska polityka eduroam (wersja 1.1 z dnia 01.05.2008) 1. Pojęcia wstępne 1.1. Definicje i zastrzeżenia 1.1.1. Niniejszy dokument określa zasady współpracy przy utrzymaniu usługi powszechnego, mobilnego
Wprowadzenie do usługi eduroam
Wprowadzenie do usługi eduroam Usługa eduroam Stały i nieskrępowany dostęp do sieci jest warunkiem pracy badawczej, edukacji i organizowania toku studiowania Ostatnie lata, to eksplozja liczby urządzeń
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ DHCP
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl DHCP 1 Wykład Dynamiczna konfiguracja
11. Autoryzacja użytkowników
11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna
Bezpieczne Wi-Fi w szkole
Bezpieczne Wi-Fi w szkole Tomasz Kuczyński - Poznańskie Centrum Superkoputerowo-Sieciowe Konferencja Cyfrowe bezpieczeństwo w szkole XXI wieku Warszawa, 29.04.2016 Wi-Fi wygodne, ale potoczne określenie
Projekt sieci UMK-EduRoam swobodnego dostępu do Internetu na Uniwersytecie Mikołaja Kopernika w Toruniu
Projekt sieci UMK-EduRoam swobodnego dostępu do Internetu na Uniwersytecie Mikołaja Kopernika w Toruniu (wersja wstępna, niedokończona) Tomasz Wolniewicz Maja Górecka-Wolniewicz 28 grudnia 2004 roku 1
PLAN WYNIKOWY PROGRAMOWANIE APLIKACJI INTERNETOWYCH. KL IV TI 6 godziny tygodniowo (6x15 tygodni =90 godzin ),
PLAN WYNIKOWY PROGRAMOWANIE APLIKACJI INTERNETOWYCH KL IV TI 6 godziny tygodniowo (6x15 tygodni =90 godzin ), Program 351203 Opracowanie: Grzegorz Majda Tematyka zajęć 2. Przygotowanie środowiska pracy
Federacja zarządzania tożsamością PIONIER.Id
Federacja zarządzania tożsamością PIONIER.Id Tomasz Wolniewicz Maja Górecka-Wolniewicz Uniwersytet Mikołaja Kopernika w Toruniu Federacje zarządzania tożsamością Pomysł pochodzący i rozwijany przez środowiska
4. Podstawowa konfiguracja
4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić
Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia
Sieci komputerowe Wykład Nr 4 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci bezprzewodowe Sieci z bezprzewodowymi punktami dostępu bazują na falach radiowych. Punkt dostępu musi mieć
ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ
ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 1 do Część II SIWZ SPIS
PBS. Wykład Zabezpieczenie przełączników i dostępu do sieci LAN
PBS Wykład 7 1. Zabezpieczenie przełączników i dostępu do sieci LAN mgr inż. Roman Krzeszewski roman@kis.p.lodz.pl mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż. Łukasz Sturgulewski luk@kis.p.lodz.pl
ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ
ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania
Wdrożenie modułu płatności eservice. dla systemu Magento 1.4 1.9
Wdrożenie modułu płatności eservice dla systemu Magento 1.4 1.9 - dokumentacja techniczna Wer. 01 Warszawa, styczeń 2014 1 Spis treści: 1 Wstęp... 3 1.1 Przeznaczenie dokumentu... 3 1.2 Przygotowanie do
Wdrożenie modułu płatności eservice. dla systemu Gekosale 1.4
Wdrożenie modułu płatności eservice dla systemu Gekosale 1.4 - dokumentacja techniczna Wer. 01 Warszawa, styczeń 2014 1 Spis treści: 1 Wstęp... 3 1.1 Przeznaczenie dokumentu... 3 1.2 Przygotowanie do integracji...
Instrukcja do panelu administracyjnego. do zarządzania kontem FTP WebAs. www.poczta.greenlemon.pl
Instrukcja do panelu administracyjnego do zarządzania kontem FTP WebAs www.poczta.greenlemon.pl Opracowanie: Agencja Mediów Interaktywnych GREEN LEMON Spis treści 1.Wstęp 2.Konfiguracja 3.Konto FTP 4.Domeny
Pomoc dla http://host.nask.pl/ 31.12.2012 r.
Pomoc dla http://host.nask.pl/ 31.12.2012 r. Spis treści Kontakt... 2 Logowanie do konta pocztowego przez WWW... 3 Logowanie do panelu administracyjnego... 4 Konfiguracja klienta pocztowego... 7 Umieszczanie
Wdrażanie i zarządzanie serwerami zabezpieczającymi Koncepcja ochrony sieci komputerowej
Wdrażanie i zarządzanie serwerami zabezpieczającymi Koncepcja ochrony sieci komputerowej Marcin Kłopocki /170277/ Przemysła Michalczyk /170279/ Bartosz Połaniecki /170127/ Tomasz Skibiński /170128/ Styk
Problemy z bezpieczeństwem w sieci lokalnej
Problemy z bezpieczeństwem w sieci lokalnej możliwości podsłuchiwania/przechwytywania ruchu sieciowego pakiet dsniff demonstracja kilku narzędzi z pakietu dsniff metody przeciwdziałania Podsłuchiwanie
Serwer DHCP (dhcpd). Linux OpenSuse.
2015 Serwer DHCP (dhcpd). Linux OpenSuse. PIOTR KANIA Spis treści Wstęp.... 2 Instalacja serwera DHCP w OpenSuse.... 2 Porty komunikacyjne.... 2 Uruchomienie, restart, zatrzymanie serwera DHCP... 2 Sprawdzenie
Polityka prywatności
Polityka prywatności Data rozpoczęcia: Data zakończenia: Styczeń 01, 2017 do odwołania Definicje Polityka Polityka ochrony prywatności JDM, określająca zasady przetwarzania i ochrony danych osobowych przekazanych
ZiMSK. VLAN, trunk, intervlan-routing 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl VLAN, trunk, intervlan-routing
Protokół 802.1x. Środowisko IEEE 802.1x określa się za pomocą trzech elementów:
Protokół 802.1x Protokół 802.1x jest, już od dłuższego czasu, używany jako narzędzie pozwalające na bezpieczne i zcentralizowane uwierzytelnianie użytkowników w operatorskich sieciach dostępowych opartych
System operacyjny Linux
Paweł Rajba pawel.rajba@continet.pl http://kursy24.eu/ Zawartość modułu 15 DHCP Rola usługi DHCP Proces generowania dzierżawy Proces odnawienia dzierżawy Konfiguracja Agent przekazywania DHCP - 1 - Rola
AM_Student. Instrukcja konfiguracji połączenia do studenckiej sieci bezprzewodowej Akademii Morskiej w Szczecinie
Wersja: 2010-09-27 AM_Student Instrukcja konfiguracji połączenia do studenckiej sieci bezprzewodowej Akademii Morskiej w Szczecinie dla systemów Windows Vista i Windows 7 Kontakt ws. problemów z siecią:
AM_Student. Instrukcja konfiguracji połączenia do studenckiej sieci bezprzewodowej Akademii Morskiej w Szczecinie
Wersja: 2010-09-27 AM_Student Instrukcja konfiguracji połączenia do studenckiej sieci bezprzewodowej Akademii Morskiej w Szczecinie Kontakt ws. problemów z siecią: akademik@am.szczecin.pl Kontakt ws. problemów
Realizacja wdrożenia usługi eduroam w sieci PIONIER
Realizacja wdrożenia usługi eduroam w sieci PIONIER Tomasz Wolniewicz, UCI UMK (twoln@umk.pl) dokument przygotowany w ramach projektu PLATON wersja 1.0 lipiec 2012 Spis treści 1. Wstęp...1 2. Analiza porównawcza
WLAN bezpieczne sieci radiowe 01
WLAN bezpieczne sieci radiowe 01 ostatnim czasie ogromną popularność zdobywają sieci bezprzewodowe. Zapewniają dużą wygodę w dostępie użytkowników do zasobów W informatycznych. Jednak implementacja sieci
Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark
Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark Topologia Cele Część 1: Zapisanie informacji dotyczących konfiguracji IP komputerów Część 2: Użycie programu Wireshark do przechwycenia
INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO
INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO UWAGA!!! Wskazówki dotyczą wybranych klientów pocztowych Zespół Systemów Sieciowych Spis treści 1. Konfiguracja klienta pocztowego Outlook Express 3 2. Konfiguracja
Produkcja by CTI. Proces instalacji, ważne informacje oraz konfiguracja
Produkcja by CTI Proces instalacji, ważne informacje oraz konfiguracja Spis treści 1. Ważne informacje przed instalacją...3 2. Instalacja programu...4 3. Nawiązanie połączenia z serwerem SQL oraz z programem
DESlock+ szybki start
DESlock+ szybki start Wersja centralnie zarządzana Wersja bez centralnej administracji standalone WAŻNE! Pamiętaj, że jeśli chcesz korzystać z centralnego zarządzania koniecznie zacznij od instalacji serwera
Czym są pliki cookies?
Czym są pliki cookies? Poprzez pliki cookies należy rozumieć dane informatyczne, w szczególności pliki tekstowe, przechowywane w urządzeniach końcowych użytkowników przeznaczone do korzystania ze stron
POLITYKA PRYWATNOŚCI SERWIS:
POLITYKA PRYWATNOŚCI - SERWIS: WWW.HIPOTEKA-GOTOWKA.PL Polityka Prywatności jest zbiorem reguł, które mają na celu poinformowanie Użytkowników tego Serwisu o wszelkich aspektach pozyskiwania, przetwarzania
Instrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x
Spis treści Wstęp... 1 Instalacja certyfikatów w programie pocztowym... 1 Instalacja certyfikatów własnych... 1 Instalacja certyfikatów innych osób... 3 Import certyfikatów innych osób przez odebranie
INSTRUKCJA OBSŁUGI DLA SIECI
INSTRUKCJA OBSŁUGI DLA SIECI Zapisywanie dziennika druku w lokalizacji sieciowej Wersja 0 POL Definicje dotyczące oznaczeń w tekście W tym Podręczniku użytkownika zastosowano następujące ikony: Uwagi informują
Enkapsulacja RARP DANE TYP PREAMBUŁA SFD ADRES DOCELOWY ADRES ŹRÓDŁOWY TYP SUMA KONTROLNA 2 B 2 B 1 B 1 B 2 B N B N B N B N B Typ: 0x0835 Ramka RARP T
Skąd dostać adres? Metody uzyskiwania adresów IP Część sieciowa Jeśli nie jesteśmy dołączeni do Internetu wyssany z palca. W przeciwnym przypadku numer sieci dostajemy od NIC organizacji międzynarodowej
Analiza i projektowanie oprogramowania. Analiza i projektowanie oprogramowania 1/32
Analiza i projektowanie oprogramowania Analiza i projektowanie oprogramowania 1/32 Analiza i projektowanie oprogramowania 2/32 Cel analizy Celem fazy określania wymagań jest udzielenie odpowiedzi na pytanie:
POLITYKA PRYWATNOŚCI ORAZ POLITYKA PLIKÓW COOKIES W Sowa finanse
POLITYKA PRYWATNOŚCI ORAZ POLITYKA PLIKÓW COOKIES W Sowa finanse I. Definicje Niżej wymienione pojęcia użyte w Polityce prywatności lub Polityce Plików cookies należy rozumieć następująco: Administrator
Instytut-Mikroekologii.pl
POLITYKA PRYWATNOŚCI I PLIKÓW COOKIES Instytut-Mikroekologii.pl Niniejszy dokument reguluje Politykę prywatności i plików cookies serwisu internetowego prowadzonego w domenie Instytut- Mikroekologii.pl
Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer?
Kadry Optivum, Płace Optivum Jak przenieść dane na nowy komputer? Aby kontynuować pracę z programem Kadry Optivum lub Płace Optivum (lub z obydwoma programami pracującymi na wspólnej bazie danych) na nowym
Współpraca z platformą Emp@tia. dokumentacja techniczna
Współpraca z platformą Emp@tia dokumentacja techniczna INFO-R Spółka Jawna - 2013 43-430 Pogórze, ul. Baziowa 29, tel. (33) 479 93 29, (33) 479 93 89 fax (33) 853 04 06 e-mail: admin@ops.strefa.pl Strona1
Konfiguracja konta pocztowego w Thunderbird
Konfiguracja konta pocztowego w Thunderbird Sygnity SA 2013 Wszystkie prawa zastrzeżone. Znaki firmowe oraz towarowe użyte w opracowaniu są prawną własnością ich właścicieli. Autor dokumentacji: Magdalena
Środowisko IEEE 802.1X określa się za pomocą trzech elementów:
Protokół 802.1X Hanna Kotas Mariusz Konkel Grzegorz Lech Przemysław Kuziora Protokół 802.1X jest, już od dłuższego czasu, używany jako narzędzie pozwalające na bezpieczne i scentralizowane uwierzytelnianie
RODO a programy Matsol
RODO a programy Matsol Spis treści 1. Oprogramowanie hotelowe mhotel... 2 2. Oprogramowanie do faktur mfaktura... 4 3. Oprogramowanie dla straży pożarnych mosp... 7 4. Oprogramowanie mpensjonat... 9 1
Sieciowa instalacja Sekafi 3 SQL
Sieciowa instalacja Sekafi 3 SQL Niniejsza instrukcja opisuje instalację Sekafi 3 SQL w wersji sieciowej, z zewnętrznym serwerem bazy danych. Jeśli wymagana jest praca jednostanowiskowa, należy postępować
Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami
Serwer SSH Serwer SSH Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH - Wprowadzenie do serwera SSH Praca na odległość potrzeby w zakresie bezpieczeństwa Identyfikacja
Zbiory danych powstające w Internecie. Maciej Wierzbicki
Zbiory danych powstające w Internecie Maciej Wierzbicki 17 marca 2009 Na podstawie art. 2 Ustawy z dnia 6 września 2001 r. o dostępie do informacji publicznej oraz na podstawie art. 12 Ustawy z dnia 29
Rejestracja użytkownika Bentley Często zadawane pytania techniczne
Jestem administratorem i zapomniałem swojego hasła do User Management (zarządzania użytkownikami). Co mogę zrobić? Jeśli nie pamiętasz swojego hasła, wykorzystaj swój adres e-mail jako login i wybierz
Wdrożenie modułu płatności eservice. dla systemu oscommerce 2.3.x
Wdrożenie modułu płatności eservice dla systemu oscommerce 2.3.x - dokumentacja techniczna Wer. 01 Warszawa, styczeń 2014 1 Spis treści: 1 Wstęp... 3 1.1 Przeznaczenie dokumentu... 3 1.2 Przygotowanie
VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA
VPN Virtual Private Network Użycie certyfikatów niekwalifikowanych w sieciach VPN wersja 1.1 Spis treści 1. CO TO JEST VPN I DO CZEGO SŁUŻY... 3 2. RODZAJE SIECI VPN... 3 3. ZALETY STOSOWANIA SIECI IPSEC
System Kancelaris. Zdalny dostęp do danych
Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,
Laboratorium Ericsson HIS NAE SR-16
Laboratorium Ericsson HIS NAE SR-16 HIS WAN (HIS 2) Opis laboratorium Celem tego laboratorium jest poznanie zaawansowanej konfiguracji urządzenia DSLAM Ericsson HIS NAE SR-16. Konfiguracja ta umożliwi
Projektowani Systemów Inf.
Projektowani Systemów Inf. Wykład VII Bezpieczeństwo Copyrights by Arkadiusz Rzucidło 1 Bezpieczeństwo Bezpieczeństwo związane z danymi Konstrukcja magazynów danych Mechanizmy zapisu i modyfikacji danych
Wdrożenie modułu płatności eservice. dla systemu Zen Cart 1.3.9 1.5
Wdrożenie modułu płatności eservice dla systemu Zen Cart 1.3.9 1.5 - dokumentacja techniczna Wer. 01 Warszawa, styczeń 2014 1 Spis treści: 1 Wstęp... 3 1.1 Przeznaczenie dokumentu... 3 1.2 Przygotowanie
Instrukcja konfigurowania sieci WiFi w Akademii Leona Koźmińskiego dla telefonów komórkowych z systemem Windows Mobile
Instrukcja konfigurowania sieci WiFi w Akademii Leona Koźmińskiego dla telefonów komórkowych z systemem Windows Mobile Niniejsza instrukcja została przygotowana na telefonie z systemem operacyjnym Windows
Instrukcja konfiguracji funkcji skanowania
Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji
Metody uwierzytelniania klientów WLAN
Metody uwierzytelniania klientów WLAN Mity i praktyka Andrzej Sawicki / 24.04.2013 W czym problem Jakoś od zawsze tak wychodzi, że jest wygodnie (prosto) albo bezpiecznie (trudno) 2 Opcje autentykacji
Praca w sieci z serwerem
11 Praca w sieci z serwerem Systemy Windows zostały zaprojektowane do pracy zarówno w sieci równoprawnej, jak i w sieci z serwerem. Sieć klient-serwer oznacza podłączenie pojedynczego użytkownika z pojedynczej
ZPKSoft WDoradca. 1. Wstęp 2. Architektura 3. Instalacja 4. Konfiguracja 5. Jak to działa 6. Licencja
ZPKSoft WDoradca 1. Wstęp 2. Architektura 3. Instalacja 4. Konfiguracja 5. Jak to działa 6. Licencja 1. Wstęp ZPKSoft WDoradca jest technologią dostępu przeglądarkowego do zasobów systemu ZPKSoft Doradca.
Instrukcja zarządzania systemem informatycznym STORK Szymon Małachowski
Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w sklepie internetowym www.stork3d.pl prowadzonym przez firmę STORK Szymon Małachowski Właścicielem materialnych
KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED
KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED Podręcznik użytkownika Katowice 2010 Producent programu: KAMSOFT S.A. ul. 1 Maja 133 40-235 Katowice Telefon: (0-32) 209-07-05 Fax:
Płace Optivum. 1. Zainstalować serwer SQL (Microsoft SQL Server 2008 R2) oraz program Płace Optivum.
Płace Optivum Jak przenieść dane programu Płace Optivum na nowy komputer? Aby kontynuować pracę z programem Płace Optivum na nowym komputerze, należy na starym komputerze wykonać kopię zapasową bazy danych
NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI
NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI Skrypty obsługi bazy danych. Przykład zastosowania do tworzenia własnego systemu receptur lub zdarzeniowego zapisu parametrów do bazy danych w systemie asix3.
ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI
ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI Headlines Spółka z ograniczoną odpowiedzialnością i spółka spółka komandytowa szanuje i troszczy się o prawo do prywatności
Regulamin sieci teleinformatycznej Politechniki Warszawskiej
Załącznik do zarządzenia nr 3 /2011 Rektora PW z dnia 27 stycznia 2011 r. Regulamin sieci teleinformatycznej Politechniki Warszawskiej I. Postanowienia ogólne. 1 1. Sieć teleinformatyczna PW, zwana dalej
Polityka plików cookies
Polityka plików cookies Niniejsza informacja dotyczy plików "cookies" i odnosi się do stron internetowych, których operatorem jest Allegro.pl sp. z o.o. z siedzibą w Poznaniu, przy ul. Grunwaldzkiej 182,
Polityka prywatności Spółdzielni Mieszkaniowej Słoneczny Stok
Polityka prywatności Spółdzielni Mieszkaniowej Słoneczny Stok Spółdzielnia Mieszkaniowa Słoneczny Stok szanuje prawo do prywatności Użytkowników serwisu sm-slonecznystok.pl. W szczególności dba o ochronę
Graficzny terminal sieciowy ABA-X3. część druga. Podstawowa konfiguracja terminala
Graficzny terminal sieciowy ABA-X3 część druga Podstawowa konfiguracja terminala Opracował: Tomasz Barbaszewski Ustawianie interfejsu sieciowego: Podczas pierwszego uruchomienia terminala: Program do konfiguracji
.1 Postanowienia Ogólne
.1 Postanowienia Ogólne 1. Administratorem danych jest AgaFit z siedzibą w Sułkowicach przy ul. Jarzębiny 37 lok. 6 NIP: 7971536847, REGON: 367170918. Ochrona danych odbywa się zgodnie z wymogami powszechnie
ZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl
ZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl Niniejsze zasady dotyczą wszystkich Użytkowników strony internetowej funkcjonującej w domenie http://www.pawlowskisport.pl,
Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer?
Kadry Optivum, Płace Optivum Jak przenieść dane na nowy komputer? Aby kontynuować pracę z programem Kadry Optivum lub Płace Optivum (lub z obydwoma programami pracującymi na wspólnej bazie danych) na nowym
Definiowanie filtrów IP
Definiowanie filtrów IP Spis treści 1. Klienci korporacyjni... 3 1.1. def3000/ceb... 3 2. Klienci detaliczni... 6 2.1. def2500/reb... 6 2 1. Klienci korporacyjni 1.1. def3000/ceb Dla każdego Klienta korporacyjnego,
12. Wirtualne sieci prywatne (VPN)
12. Wirtualne sieci prywatne (VPN) VPN to technologia tworzenia bezpiecznych tuneli komunikacyjnych, w ramach których możliwy jest bezpieczny dostęp do zasobów firmowych. Ze względu na sposób połączenia
Współpraca z platformą dokumentacja techniczna
Współpraca z platformą Emp@tia dokumentacja techniczna INFO-R Spółka Jawna - 2016 43-430 Pogórze, ul. Baziowa 29, tel. (33) 479 93 29, (33) 479 93 89 fax (33) 853 04 06 e-mail: admin@ops.strefa.pl Strona1
Produkcja by CTI. Proces instalacji, ważne informacje oraz konfiguracja
Produkcja by CTI Proces instalacji, ważne informacje oraz konfiguracja Spis treści 1. Ważne informacje przed instalacją... 3 2. Instalacja programu... 4 3. Nawiązanie połączenia z serwerem SQL oraz z programem
1 Jak zbieramy dane? 1/5
POLITYKA PRYWATNOŚCI 1. Niniejsza Polityka Prywatności określa zasady gromadzenia, przetwarzania i wykorzystywania danych osobowych pozyskanych przez serwis internetowy twojeankiety.pl (zwany dalej: Serwisem
Polityka prywatności changeinstitute.com.pl..1 Postanowienia Ogólne
Polityka prywatności changeinstitute.com.pl.1 Postanowienia Ogólne 1. Administratorem danych jest Agencja reklamowa NXT - Tomasz Madejski z siedzibą w Rybniku 44-203, ul. Prosta 135B, NIP: 642-272-62-60,
Warstwa sieciowa. Adresowanie IP. Zadania. Warstwa sieciowa ćwiczenie 5
Warstwa sieciowa Zadania 1. Co to jest i do czego służy maska podsieci? 2. Jakie wyróżniamy klasy adresów IP? Jakie konsekwencje ma wprowadzenie podziału klasowego adresów IP? Jaka jest struktura adresów
POLITYKA COOKIES SERWISU CARDINA.PL
POLITYKA COOKIES SERWISU CARDINA.PL 1 Ogólne zasady dotyczące przetwarzania danych osobowych 1. Prywatność osób fizycznych odwiedzających internetową stronę cardina.pl (dalej: strona internetowa) podlega
Konfiguracja IPSec. 5.1.2 Brama IPSec w Windows 2003 Server
Konfiguracja IPSec Aby zainstalować OpenSWAN w popularnej dystrybucji UBUNTU (7.10) należy użyć Menedżera Pakietów Synaptics lub w konsoli wydać polecenia: sudo apt-get install openswan. Zostaną pobrane
Jednym z najważniejszych zagadnień, z którym może się zetknąć twórca
Uwierzytelnianie w PHP 01 Jednym z najważniejszych zagadnień, z którym może się zetknąć twórca stron internetowych, jest identyfikacja i uwierzytelnienie uprzywilejowanego użytkownika. Od zaprojektowania
Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation).
T: Udostępnianie połączenia sieciowego w systemie Windows (NAT). Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation). NAT (skr. od ang. Network
SHOPER INTEGRATOR BY CTI INSTRUKCJA
SHOPER INTEGRATOR BY CTI INSTRUKCJA 1 Spis treści 1. Opis programu...3 2. Konfiguracja połączenia...4 2.1. Połączenie z serwerem...4 2.2. Połączenie z Comarch ERP XL...5 2.3. Resetowanie powiązań w XL...6
Polityka prywatności serwisów internetowych Narodowego Instytutu Architektury i Urbanistyki (NIAiU) i plików cookies
Polityka prywatności serwisów internetowych Narodowego Instytutu Architektury i Urbanistyki (NIAiU) i plików cookies Polityka prywatności realizowana przez serwisy: www.niaiu.pl; Letnie Studium Miasta
SHOPER INTEGRATOR XL BY CTI INSTRUKCJA
SHOPER INTEGRATOR XL BY CTI INSTRUKCJA 1 Spis treści 1. Opis programu...3 2. Konfiguracja połączenia...4 2.1. Połączenie z serwerem...4 2.2. Połączenie z Comarch ERP XL...5 2.3. Resetowanie powiązań w
Złośliwe oprogramowanie Sandrorat (podszywające się pod oprogramowanie Kaspersky) na platformę Android WYNIKI ANALIZY
Złośliwe oprogramowanie Sandrorat (podszywające się pod oprogramowanie Kaspersky) na platformę Android WYNIKI ANALIZY 4 sierpnia 2014 r. W dniach 1 do 4 sierpnia 2014 r. poddaliśmy analizie oprogramowanie
1 Ochrona Danych Osobowych
1 Ochrona Danych Osobowych 1. Dane dotyczące Użytkowników Serwisu internetowego NoPixel.pl przetwarzane są właściciela witryny internetowej NoPixel.pl, będącym w odniesieniu do danych osobowych Użytkowników
Konfiguracja serwerów pocztowych na platformie Tradoro.pl
Konfiguracja serwerów pocztowych na platformie Tradoro.pl Spis treści 1.Zakładanie konta pocztowego...3 2.Przekierowywanie poczty na inne konto pocztowe...5 3.Konfigurowanie programów pocztowych...5 3.1.Outlook
Router programowy z firewallem oparty o iptables
Projektowanie Bezpieczeństwa Sieci Router programowy z firewallem oparty o iptables Celem ćwiczenia jest stworzenie kompletnego routera (bramki internetowej), opartej na iptables. Bramka umożliwiać ma
Archiwizacja baz MSSQL /BKP_SQL/ opis oprogramowania
Archiwizacja baz MSSQL /BKP_SQL/ opis oprogramowania Kraków 2010 Przeznaczenie programu. Program BKP_SQL powstał z myślą ułatwienia procesy archiwizacji baz danych MSSQL. Program umożliwia seryjne wykonanie
Koncepcja uczelnianej sieci bezprzewodowej włączonej w strukturę eduroam
Koncepcja uczelnianej sieci bezprzewodowej włączonej w strukturę eduroam Tomasz Wolniewicz, UCI UMK (twoln@umk.pl) Maja Górecka-Wolniewicz, UCI UMK (mgw@umk.pl) Zbigniew Ołtuszyk, PCSS (zbigniew.oltuszyk@man.poznan.pl)
Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych
Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące