Wykorzystanie systemu PAM w GNU/Linuksie
|
|
- Dominika Wilk
- 8 lat temu
- Przeglądów:
Transkrypt
1 Grzegorz Jacek Nalepa , Kraków, Revision : 1.4 Streszczenie Artykuł opisuje system PAM, czyli Pluggable Authentication Modules. PAM jest elastycznym systemem autentykacji użytkowników umożliwiającym tworzenie aplikacji całkowicie niezależnych od metody autentykacji. Przedstawiona jest architektura systemu i jego konfigurowanie. PAM używa zestawu modułów autentykacyjnych, które umożliwiają implementację dowolnych metod autentykacji i używanie ich z dowolnymi aplikacjami. Artykuł opisuje najpopularniejsze moduły, sposób ich konfigurowania i wykorzystywania. System PAM jest bardzo ważnym rozszerzeniem mechanizmów bezpieczeństwa w systemie GNU/Linux. Jego uniwersalność pozwala na opracowanie specjalnych metod autentykacji dla istniejących usług w sieciach komputerowych, a otwarta architektura umożliwia jego dowolną rozbudowę i wsparcie dla nowych technologi autentykacji. Spis treści 1 Wstęp 2 2 Tradycyjny model autentykacji w Uniksie Zalety i wady Czym jest PAM 3 4 Architektura PAM 3 5 Konfigurowanie systemu Plik pam.conf Narzędzia i moduły Przykłady zastosowań 6 7 Podsumowanie 7 1 Tekst ukazał się w: Magazynie NetForum, nr 5/2000, wydawanym przez Lupus. 2 Kontakt z autorem: mail:gjn@agh.edu.pl 3 Tytuł angielski: Using PAM in GNU/Linux system 4 Tekst jest rozpowszechniany na zasadach licencji GNU Free Documentation License, której pełny tekst można znaleźć pod adresem: 1
2 1. Wstęp Jedną z najważniejszych cech współczesnych systemów operacyjnych jest bezpieczeństwo. Systemy Unix były zawsze znane ze swojego zaawansowanego modelu bezpieczeństwa. Jednym z podstawowych elementów tego modelu jest identyfikacja użytkowników i weryfikacja ich tożsamości (autentykacja). Tradycyjne mechanizmy identyfikacji użytkowników, jakkolwiek bardzo elastyczne, po upływie 20 lat wykazują pewne ograniczenia. System GNU/Linux ma praktycznie identyczne mechanizmy identyfikacji użytkowników jak klasyczne systemy Unix. W związku z tym dziedziczy zarówno zalety jak i ograniczenia tych mechanizmów. Aby uświadomić sobie na czym one polegają, warto krótko omówić klasyczny mechanizm identyfikacji użytkowników w systemie GNU/Linux. 2. Tradycyjny model autentykacji w Uniksie Aby użytkownik uzyskał dostęp do systemu, musi zostać zidentyfikowany, a jego tożsamość zweryfikowana. W chwili gdy system ustalił tożsamość użytkownika daje mu dostęp do odpowiednich zasobów, najczęściej otwiera dla niego sesję interaktywną, lub daje dostęp do określonej usługi. Identyfikacja użytkownika opiera się na podaniu przez niego nazwy konta użytkownika, a tożsamość jest potwierdzana na podstawie podanego hasła. System ma bazę danych o wszystkich kontach użytkowników i ich hasłach w pliku /etc/passwd. Plik zawiera nazwę i identyfikator konta, parametry sesji, dane osobowe użytkownika, oraz zaszyfrowane hasło. Wprowadzona przez użytkownika podczas logowania nazwa konta jest porównywana z nazwami kont w pliku passwd. Wprowadzone hasło jest szyfrowane, a wynik porównywany z zaszyfrowanym hasłem z tego pliku. Dla poprawienia bezpieczeństwa system został z czasem rozszerzony o dodatkowy plik, /etc/shadow, w którym są przechowywane zaszyfrowane hasła (zamiast w /etc/passwd). Podczas gdy plik passwd może czytać każdy, plik shadow może czytać tylko użytkownik root Zalety i wady Zaletą tego systemu jest jego prostota i przejrzystość. Do niedawna w bardzo wielu przypadkach jego funkcjonalność była wystarczająca. Ograniczenia systemu zaczęły się ujawniać wraz ze zwiększeniem się ilości usług oferowanych przez systemy operacyjne, szczególnie usług sieciowych. Przykładowo, takie usługi sieciowe jak Rsh, Ssh czy Ftp mają własne mechanizmy identyfikacji użytkowników, które rozszerzają, lub nawet zastępują standardowy mechanizm. Te programy wymagają dodatkowych mechanizmów dostępu i dodatkowych informacji, których nie daje metoda oparta na pliku /etc/passwd. Jakiekolwiek rozszerzenia podstawowego systemu musiałyby za sobą pociągnąć modyfikacje wszystkich programów, które z niego korzystają, co byłoby niezwykle trudne, a przeważnie po prostu niemożliwe. Dlatego Rsh używa pliku.rhosts, Ssh metody wymiany kluczy publicznych RSA (między innymi), a Ftp pliku /etc/ftpusers. W związku z tym mogą pojawić się niespójności. Przykładowo, zablokowanie dostępu dla użytkownika w pliku /etc/passwd nie zablokuje może nie zablokować dostępu przez Rsh, czy SSh. Ponieważ architektura Uniksa jest elastyczna, wielu producentów komercyjnych Uniksów starało się udoskonalić system. W systemie GNU/Linux wprowadzono dość rewolucyjną zmianę, system PAM, opracowany przez firmę SunSoft. Jest on w stanie w pełni zastąpić tradycyjne metody autentykacji użytkowników. 2 TRADYCYJNY MODEL AUTENTYKACJI W UNIKSIE 2
3 3. Czym jest PAM Skrót PAM pochodzi od Pluggable Authentication Modules. PAM jest elastycznym systemem autentykacji użytkowników umożliwiając tworzenie aplikacji całkowicie niezależnych od metody autentykacji. Równocześnie nie narzuca żadnych metod oraz nie ma ograniczeń na ich tworzenie. PAM używa zestawu modułów autentykacyjnych, które umożliwiają implementację dowolnych metod autentykacji i używanie ich z dowolnymi aplikacjami. System został rozwinięty w firmie SunSoft i przystosowany do pracy w systemie Solaris. Jego standard jest opisany przez V. Samara i R. Schemersa w dokumencie OSF RFC 86.0, Unified Login with Pluggable Authentication Modules (PAM). Za implementację systemu dla platformy GNU/Linux jest odpowiedzialny Andrew G. Morgan (<morgan@ftp.kernel.org>). Ta implementacja nosi nazwę Linux-PAM i jej aktualną wersją (w marcu 2000) jest wersja Linux-PAM Ma ona szereg rozszerzeń względem oryginalnej implementacji SunSoft, takie jak modularna konfiguracja i możliwość hierarchicznej autentykacji. Integracja PAM w dystrybucji systemu GNU/Linux jest złożona i wymaga rekompilacji wielu programów. W związku z tym nie wszystkie dystrybucje używają PAM. PAM jest wykorzystywany w Caldera Open Linux, Debian/GNU 2.2, RedHat Linux od wersji 3.0.4, SuSE Linux 6.2 oraz w systemie FreeBSD 3.2 (dane przytoczone za Andrew G. Morganem). 4. Architektura PAM PAM uniezależnia rozwijanie aplikacji od metod autentykacji. Jest to możliwe dzięki zastosowaniu osobnej biblioteki, z której korzystają aplikacje wymagające metod autentykacji użytkowników. W celu zapewnienia tych metod biblioteka wykorzystuje zewnętrzne uniwersalne moduły. W dystrybucjach GNU/Linux biblioteka libpam znajduje się w katalogu /lib, a moduły, noszące nazwy zaczynające się od pam znajdują się w katalogu /lib/security. Architektura systemu PAM jest przedstawiona na Rysunku 1. Aplikacja jest wyposażona w interfejs do biblioteki Linux-PAM i jest niezależna od metody autentykacji. Aby dokonać autentykacji użytkownika, aplikacja komunikuje się z Linux-PAM. System PAM określa na podstawie konfiguracji, odpowiedniej dla danej aplikacji sposób autentykacji i określa, które moduły i w jaki sposób będą realizowały autentykację. Aplikacja może opcjonalnie udostępniać PAM własny moduł realizujący konwersację z modułami PAM. Po ustaleniu uprawnień PAM przesyła odpowiednie informacje o uprawnieniach użytkownika do aplikacji. System PAM ma cztery podstawowe grupy modułów, zarządzające czterema grupami zadań: autentykacją (ang. authentication management) moduł auth. Ten moduł umożliwia identyfikację użytkownika na podstawie hasła lub innych metod. Oprócz tego ma możliwość przypisania użytkownika do odpowiedniej grupy. kontami (ang. account management) moduł account. Przez zarządzanie kontami rozumie się zarządzanie niezależne od autentykacji użytkowników. Moduł ustala uprawnienia na podstawie dostępnych zasobów systemu, pory dnia, czy lokalizacji użytkownika. sesją (ang. session management) moduł session. Zarządzanie sesją obejmuje działania, jakie system podejmuje przed otwarciem czy zamknięciem sesji użytkownika. Działania te mogą obejmować rejestrowanie informacji o użytkowniku, modyfikacje środowiska lub montowanie odpowiednich systemów plików. 4 ARCHITEKTURA PAM 3
4 Aplikacja Autentykacja [Konwersacja] Uzytkownik Linux PAM Plik /etc/pam.conf X auth... a.so X auth... b.so X auth... c.so X account... b.so X account... d.so X password... b.so X password... c.so X session... e.so X session... c.so auth a b c account b d password b c session e c Rysunek 1: Architektura PAM hasłami (ang. password management) moduł password. Ten moduł jest odpowiedzialny za uaktualnianie baz danych o użytkownikach, zawierających ich hasła, dane osobowe, czy listy uprawnień. Dzięki systemowi PAM to administrator ma możliwość pełnego wyboru mechanizmów autentykacji dla całego systemu i każdej aplikacji z osobna. Przez odpowiednią konfigurację można całkowicie wyłączyć autentykację (przy pomocy modułu pam permit). Z drugiej strony można wymusić wieloetapową autentykację na podstawie hasła jednorazowego (pam pwgen), systemu LDAP (pam ldap), linii papilarnych (pam biomouseplus), kart dostępu (SecureID, pam cryptocard), czy skaningu siatkówki. 5. Konfigurowanie systemu Konfiguracja PAM znajduje się w pliku /etc/pam.conf lub w plikach w katalogu /etc/pam.d. Ta druga wersja jest nowsza i wygodniejsza. Składnia plików konfiguracyjnych jest praktycznie w obydwóch przypadkach identyczna Plik pam.conf Plik konfiguracyjny /etc/pam.conf składa się z lini o następującej składni: service-name module-type control-flag module-path arguments W przypadku plików w katalogu /etc/pam.d różnica jest tylko taka, że każdy plik odpowiada jednej usłudze. Nazwa pliku jest taka sama jak pole service-name, a linie w pliku zawierają pozostałe cztery pola. Każda linia odpowiada pojedynczemu modułowi PAM dla konkretnej usługi. Stosowanie plików konfiguracyjnych w katalogu /etc/pam.d jest rozwiązaniem bardziej uniwersalnym i zalecanym. 5 KONFIGUROWANIE SYSTEMU 4
5 Znaczenie pól jest następujące: 1. service-name oznacza typ usługi wymagającej metody autoryzacji, na przykład login, su, ftpd, 2. module-type jeden z opisanych powyżej czterech typów modułów: auth, account, session, password, 3. control-flag to pole definiuje reakcję systemu PAM na rezultat pracy modułu. Pole ma następującą składnię: [wartość1=działanie1 wartość2=działanie2...] Pole wartość oznacza jeden z około 30 różnych wartości zwracanych przez moduł, dotyczących przebiegu autentykacji, na przykład: user unknown, acct expired, try again. Pole działanie może przyjmować jedną z 6 wartości: ignore, ok, done, bad, die, reset. Oznaczają one działanie, jakie biblioteka ma podjąć po otrzymaniu kodu o podanej wartości. Na przykład ok oznacza, że kod jest do zaakceptowania i autentykacja ma się zakończyć sukcesem, a pole bad oznacza sytuację odwrotną. Istnieje jeszcze uproszczona, starsza składnia definiowania control-flag. Polega ona na podaniu jednego z 4 słów kluczowych: required, requisite, sufficient i optional. Wskazują one na rolę, jaką ma odgrywać moduł. Na przykład słowo required oznacza, że pomyślna autentykacja przy pomocy tego modułu jest konieczna dla całego procesu autentykacji. 4. module-path pełna ścieżka dostępu do danego modułu, najczęściej /lib/security/pam nazwamodułu.so. 5. arguments opcjonalne argumenty dla modułu, przekazywane mu przez linię poleceń, wpływające na jego pracę. Argumenty są różne dla konkretnych modułów. Oprócz tego jest grupa argumentów standardowych. Wszystkie moduły powinny przyjmować ogólne argumenty takie jak: debug, no warn, use first pass, try first pass, expose account. Stosowanie plików konfiguracyjnych w katalogu /etc/pam.d ma różne zalety, takie jak łatwiejsza rekonfiguracja, możliwość używania linków symbolicznych dla tych samych metod autentykacji, oraz ułatwione zarządzanie pakietami (każdy pakiet DEB, lub RPM może dodawać własny plik z metodą autentykacji) Narzędzia i moduły O sile systemu PAM stanowi uniwersalne API umożliwiające rozwijanie różnych modułów autentykacji. W standardowej dystrybucji Linux-PAM jest ponad 20 różnych modułów. Oprócz tego dostępnych jest ponad 40 modułów dodatkowych dostępnych jako osobne pakiety. Listę tych wszystkich modułów, wraz z opisem można znaleźć na stronach projektu Linux-PAM. W Tabeli 1 zebrano informacje o kilku wybranych modułach. Moduł pam unix realizuje wszystkie funkcje związane z tradycyjnym modelem autentykacji w Uniksie, opartym na pliku /etc/passwd. Dzięki niemu można skonfigurować system używający PAM tak, aby naśladował działanie systemu haseł Uniksa. Moduły dodatkowe umożliwiają wprowadzenie rozproszonego systemu autentykacji wykorzystującego sieć komputerową. Dostępne są moduły umożliwiające połączenia z siecią opartą na serwisach LDAP, NDS czy Samba. 5 KONFIGUROWANIE SYSTEMU 5
6 Nazwa pam cracklib pam deny pam ftp pam group pam limits pam listfile pam tally pam unix pam warn mod auth pam pam smb pam mysql pam ldap pam proftpd pam nw auth Funkcja Moduły standardowe eliminuje słabe hasła realizuje odmowę dostępu obsługuje anonimowe ftp przydziela do grup użytkowników ogranicza dostęp na podstawie dostępnych zasobów reguluje dostęp na podstawie list użytkowników realizuje odmowę dostępu w zależności od liczby nieudanych logowań realizuje standardowe uniksowe zarządzanie autentykacją moduł logujący informacje do Syslog Moduły dodatkowe moduł autentykujący dla serwera Apache, są również inne spełniające podobne funkcje grupa modułów współpracujących z serwerem Samba autentykacja na podstawie bazy danych MySQL współpraca z serwisem LDAP autentykacja dla serwera ProFtpd współpraca z siecią Netware, również NDS Tablica 1: Wybrane moduły PAM 6. Przykłady zastosowań Liczba dostępnych modułów, a co za tym idzie liczba możliwych sposobów ich konfiguracji jest tak duża, że trudno w sposób wyczerpujący omówić ich praktyczne konfigurowanie. Można co najwyżej podać kilka konkretnych przykładów konfiguracji. Po pierwsze, konfiguracja PAM powinna zawierać plik /etc/pam.d/other określający domyślne zachowanie systemu dla usług nie mających osobnych metod autentykacji. Plik /etc/pam.d/other może wyglądać następująco: auth required /lib/security/pam_warn.so auth required /lib/security/pam_unix.so account required /lib/security/pam_warn.so account required /lib/security/pam_unix.so password required /lib/security/pam_warn.so password required /lib/security/pam_unix.so session required /lib/security/pam_warn.so session required /lib/security/pam_unix.so Przy takiej konfiguracji usługi nie mające własnych metod autentykacji będą obsługiwane w standardowy sposób, na podstawie pliku /etc/passwd. Dodatkowo, moduł pam warn będzie rejestrował dostęp do usługi przez Syslog. Jeżeli w powyższym przykładzie każde wystąpienie modułu pam unix.so, zastąpi się przez pam deny.so to dostęp do usług, które nie mają zdefiniowanych osobno metod autentykacji będzie zabroniony. Przykład ilustruje ważną cechę PAM, a mianowicie hierarchiczne łączenie modułów. Dla każdej usługi (w tym przypadku other) i każdego typu modułu (na przykład auth) można podać kilka modułów, jeden po drugim (ang. stacking). W takim przypadku są one wykonywane kolejno i w zależności od wyniku działania konkretnego modułu możliwe jest przerywanie 6 PRZYKŁADY ZASTOSOWAŃ 6
7 sekwencji. Przy pomocy modułu pam if istnieje nawet możliwość warunkowego wykonywania sekwencji modułów. Przykład rozbudowanej konfiguracji PAM dla programu login może wyglądać tak: auth requisite /lib/security/pam_unix.so nullok auth required /lib/security/pam_securetty.so auth required /lib/security/pam_nologin.so auth required /lib/security/pam_env.so auth required /lib/security/pam_mail.so account required /lib/security/pam_unix.so password required /lib/security/pam_unix.so session required /lib/security/pam_unix.so session required /lib/security/pam_limits.so W trakcie autentykacji jest sprawdzany terminal z którego użytkownik się loguje, istnienie blokady logowania, ustawiane jest środowisko pracy i wyświetlana jest informacja o poczcie elektronicznej. Parametry sesji są regulowane w zależności od dostępnych zasobów. Inny, prosty przykład, wykorzystujący listę użytkowników uprawnionych do logowania jest następujący: auth required /lib/security/pam_listfile.so \ onerr=fail item=user sense=allow file=/etc/pam-login_users auth required /lib/security/pam_unix.so account required /lib/security/pam_unix.so password required /lib/security/pam_unix.so session required /lib/security/pam_unix.so Przykład konfiguracji usługi Ftp z uwzględnieniem dostępu anonimowego: ftpd auth sufficient /usr/lib/security/pam_ftp.so ftpd auth required /usr/lib/security/pam_unix_auth.so use_first_pass ftpd auth required /usr/lib/security/pam_listfile.so \ onerr=succeed item=user sense=deny file=/etc/ftpusers Pierwszy z modułów realizuje dostęp przez anonimowe Ftp, drugi typowy dostęp dla użytkowników, a trzeci sprawdza, czy użytkownik nie ma zabronionego dostępu do usługi w pliku /etc/ftpusers. W przypadku użycia opcji debug lub modułu pam warn.so system PAM rejestruje zdarzenia przy pomocy Syslog. Te komunikaty mogą wyglądać następująco: login: pam_unix session started for user root, service login xdm: pam_unix session finished for user gjn, service xdm 7. Podsumowanie System PAM jest bardzo ważnym rozszerzeniem mechanizmów bezpieczeństwa w systemie GNU/Linux. Jego uniwersalność pozwala na opracowanie specjalnych metod autentykacji dla istniejących usług w sieciach komputerowych, a otwarta architektura umożliwia jego dowolną rozbudowę i wsparcie dla nowych technologi autentykacji. Wyczerpujące omówienie systemu nie jest możliwe w tak krótkim artykule. Pełne informacje na temat projektu Linux-PAM można znaleźć na stronie Znajduje się tam również lista dostępnych modułów wraz z adresami, pod którymi są one dostępne. Dzięki nim wdrażanie systemu Linux- PAM może być prostsze i prowadzić do poprawienia bezpieczeństwa systemu. 7 PODSUMOWANIE 7
(Pluggable Authentication Modules). Wyjaśnienie technologii.
Bezpieczeństwo systemów komputerowych. Temat seminarium: Moduły PAM (Pluggable Authentication Modules). Wyjaśnienie technologii Autor: Bartosz Hetmański Moduły PAM (Pluggable Authentication Modules). Wyjaśnienie
Systemy Operacyjne: Pluggable Authentication Modules
Systemy Operacyjne: Pluggable Authentication Modules Dymitr Pszenicyn 03-01-2003 1 Spis treści 1 Wprowadzenie 3 1.1 Definicje....................................... 3 2 Cele
Użytkownicy I. Użytkownik. Głównym celem istnienia użytkowników i grup w systemie jest utrzymanie porządku i separacja uprawnień.
Użytkownicy I Głównym celem istnienia użytkowników i grup w systemie jest utrzymanie porządku i separacja uprawnień. Użytkownik login (nazwa) UID identyfikator numeryczny przynależność do grup, w tym dokładnie
Jednolite zarządzanie użytkownikami systemów Windows i Linux
Uniwersytet Mikołaja Kopernika Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Paweł Gliwiński Nr albumu: 168470 Praca magisterska na kierunku Informatyka Jednolite
auth required pam_env.so auth required pam_unix.so try_first_pass likeauth nullok
Moduły PAM (Pluggable Authentication Modules) Wprowadzone w celu uproszczenia konfiguracji procesu autoryzacji Można ustawić je dla wielu aplikacji o ile korzystają one z PAM. Centralizują ustawienia autoryzacji
Konfigurowanie i zastosowanie systemu Cron
Grzegorz Jacek Nalepa 24.8.2000, Kraków, Revision : 1.4 Streszczenie Przedstawiony w artykule system Cron jest jednym z podstawowych narzędzi automatyzacji pracy systemu GNU/Linux czy Unix. System może
MAMP: Można to pobrać i zainstalować z XAMPP: Można go pobrać i zainstalować z
WordPress : Omówienie I Instalacja Na początek, dlaczego byłbyś zainteresowany wykorzystaniem WordPressa razem z PhoneGap? Zapytałbym: "Dlaczego byś nie?" Moim zdaniem WordPress jest jednym z najłatwiejszych
System operacyjny UNIX - użytkownicy. mgr Michał Popławski, WFAiIS
System operacyjny UNIX - użytkownicy Konta użytkowników Mechanizm kont użytkowników został wprowadzony, gdy z systemów komputerowych zaczęła korzystać większa ilość osób, niezależnie od tego, ile osób
Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http.
T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http. HTTP (ang. Hypertext Transfer Protocol) protokół transferu plików
I. Informacje ogólne. Jednym z takich systemów jest Mambo.
MAMBO (CMS) I. Informacje ogólne CMS, Content Management System ("system zarządzania treścią") jest to jedna lub zestaw aplikacji internetowych pozwalających na łatwe utworzenie oraz późniejszą aktualizację
Zarządzanie użytkownikami w
Zarządzanie użytkownikami w systemie Linux Konta użytkowników Konto to wszystkie pliki, zasoby i informacje należące do użytkownika. Każdy użytkownik jest identyfikowany przez unikatową liczbę całkowitą
Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami
Serwer SSH Serwer SSH Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH - Wprowadzenie do serwera SSH Praca na odległość potrzeby w zakresie bezpieczeństwa Identyfikacja
Wprowadzenie do Active Directory. Udostępnianie katalogów
Wprowadzenie do Active Directory. Udostępnianie katalogów Wprowadzenie do Active Directory. Udostępnianie katalogów. Prowadzący: Grzegorz Zawadzki MCITP: Enterprise Administrator on Windows Server 2008
ZPKSoft WDoradca. 1. Wstęp 2. Architektura 3. Instalacja 4. Konfiguracja 5. Jak to działa 6. Licencja
ZPKSoft WDoradca 1. Wstęp 2. Architektura 3. Instalacja 4. Konfiguracja 5. Jak to działa 6. Licencja 1. Wstęp ZPKSoft WDoradca jest technologią dostępu przeglądarkowego do zasobów systemu ZPKSoft Doradca.
11. Autoryzacja użytkowników
11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna
Praca w sieci z serwerem
11 Praca w sieci z serwerem Systemy Windows zostały zaprojektowane do pracy zarówno w sieci równoprawnej, jak i w sieci z serwerem. Sieć klient-serwer oznacza podłączenie pojedynczego użytkownika z pojedynczej
Samba serwer plików i drukarek. Rafał Szcześniak <mimir@samba.org> The Samba Team. Prosze pytać w każdej chwili
serwer plików i drukarek Rafał Szcześniak The Team Prosze pytać w każdej chwili Co to jest? Jest to wolna implementacja serwera protokołu SMB/CIFS pozwalająca systemom Unix współpracować
NetDrive czyli jak w prosty sposób zarządzać zawartością FTP
NetDrive czyli jak w prosty sposób zarządzać zawartością FTP W razie jakichkolwiek wątpliwości, pytań lub uwag odnośnie niniejszego dokumentu proszę o kontakt pod adresem info@lukaszpiec.pl. Można także
2. Informacje o mechanizmie limitów
Ograniczone środowisko wykonywania aplikacji, ograniczenie powłoki systemu operacyjnego środowisk serwerowych, delegacja uprawnień administracyjnych (sudo, CAP) 1. Wprowadzenie Ograniczanie środowiska
Praca Magisterska "System zdalnego składania ofert kupna i sprzedaży za pośrednictwem Internetu" AUTOR PROMOTOR
System Oferta Praca Magisterska Niniejszy system powstał w ramach pracy magisterskiej "System zdalnego składania ofert kupna i sprzedaży za pośrednictwem Internetu". Politechnika Poznańska Wydział Informatyki
System Symfonia e-dokumenty
System Symfonia e-dokumenty Konfiguracja Symfonia e-dokumenty Wersja 2012.1 Konfiguracja Symfonia e-dokumenty 2012.1 Instalacja Symfonia e-dokumenty 2012.1 Należy pamiętać, że na danym systemie operacyjnym
Linux -- u mnie działa!
Linux -- u mnie działa! Domowy serwer II Karol 'KarolGT' Antosik karolgt@karolgt.one.pl Stanisław 'Grung' Kulczycki grung@kce.one.pl Apache Apache najpopularniejszy serwer http ~62% z całości rynku budowa
WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8.
WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. Gdy już posiadamy serwer i zainstalowany na nim system Windows XP, 7 lub 8 postawienie na nim serwera stron WWW jest bardzo proste. Wystarczy
SELinux. SELinux Security Enhanced Linux. czyli. Linux o podwyższonym bezpieczeństwie
SELinux SELinux Security Enhanced Linux czyli Linux o podwyższonym bezpieczeństwie Najkrócej mówiąc... SELinux jest systemem z MAC (Mandatory Access Control), który realizuje politykę RBAC (Role Based
Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Instytut Fizyki
Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Instytut Fizyki Tomasz Pawłowski Nr albumu: 146956 Praca magisterska na kierunku
Uniwersytet Mikołaja Kopernika w Toruniu. Profilowanie ruchu sieciowego w systemie GNU/Linux
Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Michał Ferliński Nr albumu: 187386 Praca magisterska na kierunku Informatyka
Sieciowa instalacja Sekafi 3 SQL
Sieciowa instalacja Sekafi 3 SQL Niniejsza instrukcja opisuje instalację Sekafi 3 SQL w wersji sieciowej, z zewnętrznym serwerem bazy danych. Jeśli wymagana jest praca jednostanowiskowa, należy postępować
Monitorowanie i zarządzanie urządzeniami sieciowymi przy pomocy narzędzi Net-SNMP
Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Szymon Klimuk Nr albumu: 187408 Praca magisterska na kierunku Informatyka Monitorowanie
Księgowanie procesów w systemie GNU/Linux
Grzegorz Jacek Nalepa 20.03.2001, Kraków, Revision : 1.2 Streszczenie Artykuł opisuje mechanizm księgowania procesów (ang. process accounting) dostępny w systemie GNU/Linux. Przedstawiona jest współpraca
Bezpieczeństwo systemów informatycznych
Bezpieczeństwo systemów informatycznych Rule Set Based Access Control ĆWICZENIE RSBAC 1 Wprowadzenie RSBAC to zestaw łat na jądro systemu Linux rozszerzających bezpieczeństwo systemu. Wspiera on mechanizmy
System centralnej autentykacji użytkowników - wdrożenie i administrowanie na klastrze komputerowym WCSS.
System centralnej autentykacji użytkowników - wdrożenie i administrowanie na klastrze komputerowym WCSS. Bartłomiej Balcerek, Wrocławskie Centrum Sieciowo-Superkomputerowe Dokument przedstawia procedurę
Tomasz Greszata - Koszalin
T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołów HTTP oraz HTTPS i oprogramowania IIS (ang. Internet Information Services).
Usługi sieciowe systemu Linux
Usługi sieciowe systemu Linux 1. Serwer WWW Najpopularniejszym serwerem WWW jest Apache, dostępny dla wielu platform i rozprowadzany w pakietach httpd. Serwer Apache bardzo często jest wykorzystywany do
Panel administracyjny serwera: admin.itl.pl
Panel administracyjny serwera: admin.itl.pl I. Ogólne dane serwera. 1. Aktualny stan serwera W Panelu Administracyjnym możesz na bieżąco monitorować stan swojego serwera. Opcja "Aktualny stan serwera"
Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne
Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS
Instrukcja obsługi programu Monitor Wydruków
Instrukcja obsługi programu Monitor Wydruków 1 Założenia ogólne Program sprawdza czy na serwerze pojawiły się nowe pliki do wydrukowania, ściąga je i otwiera lokalnie w Acrobat Readerze. Takie podejście
Tworzenie i obsługa wirtualnego laboratorium komputerowego
Uniwersytet Mikołaja Kopernika Wydział Fizyki, Astronomii i Informatyki Stosowanej Michał Ochociński nr albumu: 236401 Praca magisterska na kierunku informatyka stosowana Tworzenie i obsługa wirtualnego
System operacyjny Linux
Paweł Rajba pawel.rajba@continet.pl http://kursy24.eu/ Zawartość modułu 3 Zarządzanie użytkownikami Użytkownicy i grupy Katalogi domowe Hasła Pliki konfiguracyjne Polecenia konsolowe Moduł YaST-a Łamanie
Instrukcja EQU Kantech
Instrukcja EQU Kantech Pobranie konfiguracji Konfiguracje Kantecha do IFTER EQU pobieramy za pomocą opcji we właściwościach integracji Kantech wskazując lokalizacje katalogu..\data\kantech. Po wskazaniu
Kontrola dostępu w ASP.NET
Ćwiczenie 13 Temat: Kontrola dostępu w ASP.NET Cel ćwiczenia: W ramach ćwiczenia student zapozna się mechanizmami kontroli dostępu obecnymi w ASP.NET. Nauczy się konfigurować uprawnienia poszczególnych
PROGRAMY DO KONTROLI RODZICIELSKIEJ BENIAMIN WERSJA KOMPUTEROWA
BENIAMIN WERSJA KOMPUTEROWA www.beniamin.pl Beniamin jest programem zapewniającym bezpieczny dostęp do zasobów sieci Internet. Blokuje dostęp do stron, zgodnie z ustawieniami ustalonymi przez osobę nadzorującą
Konfiguracja vsftpd ( Very Secure FTP Server )
Konfiguracja vsftpd ( Very Secure FTP Server ) Jest to prawdopodobnie najbezpieczniejszy i najszybszy UNIX owy serwer FTP. Jego zaletami są m.in. prostota konfiguracji, bezpieczeństwo i szybkość (transfer
9.1.2. Ustawienia personalne
9.1.2. Ustawienia personalne 9.1. Konfigurowanie systemu Windows Systemy z rodziny Windows umożliwiają tzw. personalizację ustawień interfejsu graficznego poprzez dostosowanie wyglądu pulpitu, menu Start
Pracownia internetowa w szkole ZASTOSOWANIA
NR ART/SBS/07/01 Pracownia internetowa w szkole ZASTOSOWANIA Artykuły - serwery SBS i ich wykorzystanie Instalacja i Konfiguracja oprogramowania MOL Optiva na szkolnym serwerze (SBS2000) Artykuł opisuje
Telnet. Telnet jest najstarszą i najbardziej elementarną usługą internetową.
Telnet Telnet jest najstarszą i najbardziej elementarną usługą internetową. Telnet standard protokołu komunikacyjnego używanego w sieciach komputerowych do obsługi odległego terminala w architekturze klient-serwer.
Cechy systemu X Window: otwartość niezależność od producentów i od sprzętu, dostępny kod źródłowy; architektura klient-serwer;
14.3. Podstawy obsługi X Window 14.3. Podstawy obsługi X Window W przeciwieństwie do systemów Windows system Linux nie jest systemem graficznym. W systemach Windows z rodziny NT powłokę systemową stanowi
Wykaz zmian w programie WinAdmin Replikator
Wykaz zmian w programie WinAdmin Replikator Pierwsza wersja programu 1.0.0.1 powstała w czerwcu 2010. kod źródłowy programu zawiera ponad 6 900 wierszy. Modyfikacje/zmiany w wersji 1.0.4.0 (październik
INSTRUKCJA OBSŁUGI DLA SIECI
INSTRUKCJA OBSŁUGI DLA SIECI Zapisywanie dziennika druku w lokalizacji sieciowej Wersja 0 POL Definicje dotyczące oznaczeń w tekście W tym Podręczniku użytkownika zastosowano następujące ikony: Uwagi informują
Instrukcja zarządzania kontami i prawami. użytkowników w systemie express V. 5
Instrukcja zarządzania kontami i prawami użytkowników w systemie express V. 5 1 SPIS TREŚCI 1. Logowanie do systemu.3 2. Administracja kontami użytkowników..4 2.1. Dodawanie grup użytkowników....5 2.2.
Użycie pakietów instalacyjnych.msi w oprogramowaniu WYWIAD Plus
1. Wprowadzenie Użycie pakietów instalacyjnych.msi w oprogramowaniu WYWIAD Plus Program instalacyjny aplikacji WYWIAD Plus był uprzednio dostarczany wyłącznie w postaci pliku wykonywalnego.exe. Obecnie,
Jednym z najważniejszych zagadnień, z którym może się zetknąć twórca
Uwierzytelnianie w PHP 01 Jednym z najważniejszych zagadnień, z którym może się zetknąć twórca stron internetowych, jest identyfikacja i uwierzytelnienie uprzywilejowanego użytkownika. Od zaprojektowania
Krótka instrukcja instalacji
Krótka instrukcja instalacji Spis treści Krok 1 Pobieranie plików instalacyjnych Krok 2 Ekran powitalny Krok 3 Umowa licencyjna Krok 4 Wybór miejsca instalacji Krok 5 Informacje rejestracyjne Krok 6 Rozpoczęcie
OMNITRACKER Wersja testowa. Szybki przewodnik instalacji
OMNITRACKER Wersja testowa Szybki przewodnik instalacji 1 Krok 1:Rejestracja pobrania (jeżeli nie wykonana dotychczas) Proszę dokonać rejestracji na stronieomninet (www.omnitracker.com) pod Contact. Po
Praca semestralna. Temat: Użytkownicy, grupy, autoryzacja i uprawnienia w systemie Linux. CENTRUM EDUKACJI AKADEMIA SUKCESU
CENTRUM EDUKACJI AKADEMIA SUKCESU Praca semestralna Kierunek: Technik Informatyk Przedmiot: Systemy Operacyjne i Sieci Komputerowe Semestr: II Wykładowca : mgr inż. Adam Aleksiejczuk Temat: Użytkownicy,
Zakład Systemów Rozproszonych
Zakład Systemów Rozproszonych Politechnika Rzeszowska Moduł 1: Wprowadzenie do systemu UNIX Interpretator poleceń Interpreter poleceń użytkownika, czyli inaczej powłoka. Powłoka pośredniczy pomiędzy użytkownikiem
ABA-X3 PXES v. 1.5.0 Podręczna instrukcja administratora. FUNKCJE SIECIOWE Licencja FDL (bez prawa wprowadzania zmian)
Grupa Ustawienia Sieciowe umożliwia skonfigurowanie podstawowych parametrów terminala: Interfejs ETH0 Umożliwia wybór ustawień podstawowego interfejsu sieciowego. W przypadku wyboru DHCP adres oraz inne
Instrukcja instalacji Control Expert 3.0
Instrukcja instalacji Control Expert 3.0 Program Control Expert 3.0 jest to program służący do zarządzania urządzeniami kontroli dostępu. Dedykowany jest dla kontrolerów GRx02 i GRx06 oraz rozwiązaniom
Administracja i programowanie pod Microsoft SQL Server 2000
Administracja i programowanie pod Paweł Rajba pawel@ii.uni.wroc.pl http://www.kursy24.eu/ Zawartość modułu 12 Bezpieczeństwo SQL Servera Tryby uwierzytelniania Zarządzanie kontami Regulacja dostępu do
4. Podstawowa konfiguracja
4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić
Konfiguracja współpracy urządzeń mobilnych (bonowników).
Konfiguracja współpracy urządzeń mobilnych (bonowników). Współpracę Bistro z bonownikami można realizować na dwa sposoby: poprzez udostępnienie folderu w Windows albo za pomocą serwera ftp. 1. Współpraca
KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED
KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED Podręcznik użytkownika Katowice 2010 Producent programu: KAMSOFT S.A. ul. 1 Maja 133 40-235 Katowice Telefon: (0-32) 209-07-05 Fax:
Serwery LDAP w środowisku produktów w Oracle
Serwery LDAP w środowisku produktów w Oracle 1 Mariusz Przybyszewski Uwierzytelnianie i autoryzacja Uwierzytelnienie to proces potwierdzania tożsamości, np. przez: Użytkownik/hasło certyfikat SSL inne
1 Moduł E-mail. 1.1 Konfigurowanie Modułu E-mail
1 Moduł E-mail Moduł E-mail daje użytkownikowi Systemu możliwość wysyłania wiadomości e-mail poprzez istniejące konto SMTP. System Vision może używać go do wysyłania informacji o zdefiniowanych w jednostce
Opis administracji terminali ABA-X3 v.1.5.0
Opis administracji terminali v.1.5.0 System terminalowy jest scentralizowany oznacza to, że Użytkownik stacji roboczej (terminala) jest całkowicie uzależniony od konfiguracji wprowadzonej przez Administratora.
Wykorzystanie pamięci USB jako serwera Samba
1. Ustawienia komputera 2. Podłączenie dysku USB 3. Ustawienia routera Vigor 3.1. Ustawienia ogólne 3.1. Konta użytkowników 4. Połączenie z serwerem plików 4.1. Odnajdywanie serwera plików 4.1.1. \\lokalny_adres_ip_routera
Instrukcja konfiguracji funkcji skanowania
Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji
Procedura konfiguracji programu Outlook 2003 z wykorzystaniem
Procedura konfiguracji programu Outlook 2003 z wykorzystaniem protokołu POP3 i szczegóły konfiguracji programu Outlook 2007 / 2010 / 2013. Wersja 3 1 Spis treści 1. Parametry procedury... 3 2. Tworzenie
Wszystkie parametry pracy serwera konfigurujemy w poszczególnych zakładkach aplikacji, podzielonych wg zakresu funkcjonalnego.
Sz@rk Server - konfigurowanie systemu Sz@rk Server jest serwerem aplikacji z wydzieloną logiką biznesową, pracującym w architekturze opartej o usługi (SOA). Dane pomiędzy serwerem i klientami przesyłane
Współpraca z platformą Emp@tia. dokumentacja techniczna
Współpraca z platformą Emp@tia dokumentacja techniczna INFO-R Spółka Jawna - 2013 43-430 Pogórze, ul. Baziowa 29, tel. (33) 479 93 29, (33) 479 93 89 fax (33) 853 04 06 e-mail: admin@ops.strefa.pl Strona1
Instalacja i konfiguracja SAS PC Files Server
, SAS Institute Polska listopad 2013 Szanowni Państwo! Niniejszy dokument stanowi opis procesu pobierania, instalacji oraz konfiguracji programu SAS PC Files Server. Program instalowany jest na komputerach
Możliwość dodawania modułów pozwala na dopasowanie oprogramowania do procesów biznesowych w firmie.
zajmuje się wdrażaniem koncepcji CRM Eroica CRM bazującej na najczęściej używanym rozwiązaniu Open Source vtiger. Eroica CRM posiada wiele funkcji ułatwiających zarządzanie relacjami z klientem w kancelarii.
SERWER AKTUALIZACJI UpServ
upserv_pl 02/14 SERWER AKTUALIZACJI UpServ SATEL sp. z o.o. ul. Schuberta 79 80-172 Gdańsk POLSKA tel. 58 320 94 00 serwis 58 320 94 30 dz. techn. 58 320 94 20; 604 166 075 info@satel.pl www.satel.pl SATEL
Z pojedynczym obiekcie zasady grupy znajdziemy dwa główne typy ustawień:
Zasady grupy (GPO) Windows Server 2008 R2 Zasady grupy to potężne narzędzie udostępnione administratorom systemów Windows w celu łatwiejszego zarządzania ustawieniami stacji roboczych. Wyobraźmy sobie
Temat: Ułatwienia wynikające z zastosowania Frameworku CakePHP podczas budowania stron internetowych
PAŃSTWOWA WYŻSZA SZKOŁA ZAWODOWA W ELBLĄGU INSTYTUT INFORMATYKI STOSOWANEJ Sprawozdanie z Seminarium Dyplomowego Temat: Ułatwienia wynikające z zastosowania Frameworku CakePHP podczas budowania stron internetowych
Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source
Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source Dr inż. Michał Bednarczyk Uniwersytet Warmińsko-Mazurski w Olsztynie Wydział Geodezji i Gospodarki Przestrzennej Katedra Geodezji
Pracownia internetowa w każdej szkole (edycja Jesień 2007)
Instrukcja numer D1/05_03/Z Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 1 Ręczne zakładanie kont użytkowników (D1) Jak ręcznie założyć konto w systemie
FTP przesył plików w sieci
FTP przesył plików w sieci 7.5 FTP przesył plików w sieci Podstawowe pojęcia FTP (File Transfer Protocol) jest usługą sieciową pozwalającą na wymianę plików w sieci Internet. Osoby chcące wymienić między
Wdrożenie modułu płatności eservice. dla systemu oscommerce 2.3.x
Wdrożenie modułu płatności eservice dla systemu oscommerce 2.3.x - dokumentacja techniczna Wer. 01 Warszawa, styczeń 2014 1 Spis treści: 1 Wstęp... 3 1.1 Przeznaczenie dokumentu... 3 1.2 Przygotowanie
Przewodnik Google Cloud Print
Przewodnik Google Cloud Print Wersja A POL Definicje oznaczeń W tym podręczniku użytkownika zastosowano następujący styl uwag: Uwagi informują o tym, jak należy reagować w danej sytuacji, lub zawierają
Kernel Kompilacja jądra
Kernel Kompilacja jądra systemu Co to jest jądro systemu operacyjnego Jądro systemu operacyjnego jest rozpowszechniane na licencji GNU General Public License (GPL) określonej przez konsorcjum Free Software
Backend Administratora
Backend Administratora mgr Tomasz Xięski, Instytut Informatyki, Uniwersytet Śląski Katowice, 2011 W tym celu korzystając z konsoli wydajemy polecenie: symfony generate:app backend Wówczas zostanie stworzona
Po uzupełnieniu informacji i zapisaniu formularza, należy wybrać firmę jako aktywną, potwierdzając na liście dostępnych firm klawiszem Wybierz.
Pierwsze kroki Krok 1. Uzupełnienie danych własnej firmy Przed rozpoczęciem pracy z programem, należy uzupełnić informacje o własnej firmie. Odbywa się to dokładnie tak samo, jak uzupełnianie informacji
MODEL WARSTWOWY PROTOKOŁY TCP/IP
MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych
E-commerce. Genialnie proste tworzenie serwisów w PHP i MySQL.
E-commerce. Genialnie proste tworzenie serwisów w PHP i MySQL. Autor: Larry Ullman Poznaj zasady wirtualnego handlu i zarabiaj prawdziwe pieniądze Jak stworzyć doskonałą witrynę sklepu internetowego? Jak
DESlock+ szybki start
DESlock+ szybki start Wersja centralnie zarządzana Wersja bez centralnej administracji standalone WAŻNE! Pamiętaj, że jeśli chcesz korzystać z centralnego zarządzania koniecznie zacznij od instalacji serwera
INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO
INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO UWAGA!!! Wskazówki dotyczą wybranych klientów pocztowych Zespół Systemów Sieciowych Spis treści 1. Konfiguracja klienta pocztowego Outlook Express 3 2. Konfiguracja
Budowa i oprogramowanie komputerowych systemów sterowania. Laboratorium 4. Metody wymiany danych w systemach automatyki DDE
Budowa i oprogramowanie komputerowych systemów sterowania Laboratorium 4 Metody wymiany danych w systemach automatyki DDE 1 Wprowadzenie do DDE DDE (ang. Dynamic Data Exchange) - protokół wprowadzony w
www.kwp.edu.pl Instrukcja obsługi/instalacji platformy Krok w Przedsiębiorczość Administrator platformy
www.kwp.edu.pl Instrukcja obsługi/instalacji platformy Krok w Przedsiębiorczość Administrator platformy Wersja: 4_23/07/2012 1 Spis treści 1. Wymagania... 3 2. Konfiguracja serwera... 3 3. Parametry konfiguracyjne
INTERNET - Wrocław 2005. Usługi bezpieczeństwa w rozproszonych strukturach obliczeniowych typu grid
Usługi bezpieczeństwa w rozproszonych strukturach obliczeniowych typu grid Bartłomiej Balcerek Wrocławskie Centrum Sieciowo-Superkomputerowe Plan prezentacji Podstawowe pojęcia z dziedziny gridów Definicja
Konfiguracja klienta Lotus Notes R6 z certyfikatami i kluczami na karcie kryptograficznej lub w pliku.
Konfiguracja klienta Lotus Notes R6 z certyfikatami i kluczami na karcie kryptograficznej lub w pliku. Do prawidłowego korzystania z certyfikatu komercyjnego do podpisywania poczty w Lotus Notes, umieszczonego
Serwer SAMBA UDOSTĘPNIANIE UDZIAŁÓW SIECIOWYCH PIOTR KANIA
2015 Serwer SAMBA UDOSTĘPNIANIE UDZIAŁÓW SIECIOWYCH PIOTR KANIA Spis treści. Spis treści. 1 Wprowadzenie. 2 Instalacja / deinstalacja serwera Samby w OpenSuse. 2 Usługi Samby / porty nasłuchu. 2 Zarządzanie
Podstawy technologii WWW
Podstawy technologii WWW Ćwiczenie 8 PHP, czyli poczatki nowej, dynamicznej znajomosci Na dzisiejszych zajęciach rozpoczniemy programowanie po stronie serwera w języku PHP. Po otrzymaniu żądania serwer
Protokoły zdalnego logowania Telnet i SSH
Protokoły zdalnego logowania Telnet i SSH Krzysztof Maćkowiak Wprowadzenie Wykorzystując Internet mamy możliwość uzyskania dostępu do komputera w odległej sieci z wykorzystaniem swojego komputera, który
Serwery. Autorzy: Karol Czosnowski Mateusz Kaźmierczak
Serwery Autorzy: Karol Czosnowski Mateusz Kaźmierczak Czym jest XMPP? XMPP (Extensible Messaging and Presence Protocol), zbiór otwartych technologii do komunikacji, czatu wieloosobowego, rozmów wideo i
Artykuł jest skierowany przede wszystkim
Piszemy własny moduł PAM Andrzej Nowak Na CD: Na dołączonej do pisma płycie CD zamieszczone są wykorzystywane w artykule programy i dokumentacja. Artykuł jest skierowany przede wszystkim do administratorów
PRODUKCJA BY CTI INSTRUKCJA INSTALACJI I KONFIGURACJI
PRODUKCJA BY CTI INSTRUKCJA INSTALACJI I KONFIGURACJI Spis treści Ważne informacje przed instalacją... 3 1. Instalacja oprogramowania... 4 2. Konfiguracja połączenia z serwerem SQL oraz z programem OPTIMA...
1. Rejestracja Partnera
1. Rejestracja Partnera W celu uzyskania dostępu do aplikacji niezbędne jest wypełnienie formularza rejestracyjnego dostępnego pod adresem: https://registration.princity.cloud Dane wprowadzone na stronie
Rejestratory Trend szybka konfiguracja do obsługi przez sieć.
Rejestratory Trend szybka konfiguracja do obsługi przez sieć. Rejestratory TREND serii 250 zarządzane mogą być nie tylko lokalnie, ale także zdalnie, przez sieć Internet. Aby połączenie działało prawidłowo
DLA DREAMBOX & FLASHWIZARD
INSTALACJA I KONFIGURACJA NFS SERVER DLA DREAMBOX & FLASHWIZARD z wykorzystaniem MS Services for Unix Wymagania: Windows 2000 lub XP Professional System plików NTFS Pliki Passwd & Group które kopiujemy