Wygeneruj 8192-bitowy klucz RSA SHA-256 dla naszego głównego urzędu certyfikacji: ...++

Wielkość: px
Rozpocząć pokaz od strony:

Download "Wygeneruj 8192-bitowy klucz RSA SHA-256 dla naszego głównego urzędu certyfikacji: ...++"

Transkrypt

1 Spis treści 1. Root CA 2. Tworzenie pośredniego CA 3. Konfigurowanie pośredniego CA 4. Tworzenie certyfikatu użytkownika końcowego 5. Sprawdzenie certyfikatu Łatwy sposób dotyczący generowania urzędu certyfikacji (CA), pośrednich urzędów certyfikacji i certyfikatów końcowych przy użyciu OpenSSL. Obejmuje informacje o OCSP, CRL i CA Emitenta oraz o konkretnych datach ważności i terminach wygaśnięcia. Założymy nasze własne biuro główne. Używamy głównego urzędu certyfikacji do generowania przykładowego pośredniego urzędu certyfikacji. Użyjemy pośredniego urzędu certyfikacji do podpisywania certyfikatów użytkowników końcowych. Root CA Utwórz i przenieś się do folderu głównego ca: mkdir ~/SSLCA/root/ cd ~/SSLCA/root/ Wygeneruj 8192-bitowy klucz RSA SHA-256 dla naszego głównego urzędu certyfikacji: openssl genrsa -aes256 -out rootca.key 8192 Wynik dzialania: Generating RSA private key, 8192 bit long modulus e is (0x10001) Jeśli chcesz zabezpieczyć hasłem ten klucz, dodaj opcję -aes256. Utwórz autentykowany certyfikat CA głównego ca.crt; Musisz podać tożsamość głównego urzędu certyfikacji: openssl req -sha256 -new -x509 -days key rootca.key -out rootca.crt Przykładowy wynik: You are about to be asked to enter information that will be incorporated into your certificate request.

2 What you are about to enter is what is called a Distinguished Name or a DN. There are quite a few fields but you can leave some blank For some fields there will be a default value, If you enter '.', the field will be left blank Country Name (2 letter code) [AU]:PL State or Province Name (full name) [Some-State]:mazowieckie Locality Name (eg, city) []:Warszawa Organization Name (eg, company) [Internet Widgits Pty Ltd]:Moja Nazwa Organizational Unit Name (eg, section) []:Przykładowa nazwa CA Common Name (e.g. server FQDN or YOUR name) []:Nazwa Root CA Address []: Utwórz kilka plików, w których CA będzie przechowywał swoje seriale: touch certindex echo 1000 > certserial echo 1000 > crlnumber Stwórz plik konfiguracyjny CA. Ten plik zawiera konfigurację dla punktów końcowych CRL i OCSP. # vim ca.conf [ ca ] default_ca = myca [ crl_ext ] issueraltname=issuer:copy authoritykeyidentifier=keyid:always [ myca ] dir =./ new_certs_dir = $dir unique_subject = no certificate = $dir/rootca.crt database = $dir/certindex private_key = $dir/rootca.key serial = $dir/certserial default_days = 730

3 default_md = sha256 policy = myca_policy x509_extensions = myca_extensions crlnumber = $dir/crlnumber default_crl_days = 730 [ myca_policy ] commonname = supplied stateorprovincename = supplied countryname = optional address = optional organizationname = supplied organizationalunitname = optional [ myca_extensions ] basicconstraints = critical,ca:true keyusage = critical,any subjectkeyidentifier = hash authoritykeyidentifier = keyid:always,issuer keyusage = digitalsignature,keyencipherment,crlsign,keycertsign extendedkeyusage = serverauth crldistributionpoints subjectaltname authorityinfoaccess [ v3_ca ] basicconstraints = critical,ca:true,pathlen:0 keyusage = critical,any subjectkeyidentifier = hash authoritykeyidentifier = keyid:always,issuer keyusage = digitalsignature,keyencipherment,crlsign,keycertsign extendedkeyusage = serverauth crldistributionpoints subjectaltname authorityinfoaccess

4 [alt_names] DNS.0 = Sparkling Intermidiate CA 1 DNS.1 = Sparkling CA Intermidiate 1 [crl_section] URI.0 = URI.1 = [ocsp_section] caissuers;uri.0 = caissuers;uri.1 = OCSP;URI.0 = OCSP;URI.1 = Jeśli musisz ustawić konkretny początek / termin ważności certyfikatu, dodaj następujące pozycje do [myca] # format: YYYYMMDDHHMMSS default_enddate = default_startdate = Tworzenie Pośredniego CA Wygeneruj klucz prywatny pośredniego urzędu certyfikacji: openssl genrsa -out intermediate1.key 4096 Wytworzenie wniosku CSR pośredniego CA: openssl req -new -sha256 -key intermediate1.key -out intermediate1.csr Przykładowy wynik: You are about to be asked to enter information that will be incorporated into your certificate request. What you are about to enter is what is called a Distinguished Name or a DN. There are quite a few fields but you can leave some blank For some fields there will be a default value, If you enter '.', the field will be left blank

5 Country Name (2 letter code) [AU]:PL State or Province Name (full name) [Some-State]:mazowieckie Locality Name (eg, city) []:Warszawa Organization Name (eg, company) [Internet Widgits Pty Ltd]:Nazwa pośredniego CA Organizational Unit Name (eg, section) []:Skrócona nazwa pośredniego CA Common Name (e.g. server FQDN or YOUR name) []:Nazwa wyświetlana pośredniego CA Address []: Please enter the following 'extra' attributes to be sent with your certificate request A challenge password []: An optional company name []: Upewnij się, że podmiot (CN) różni się od głównego. Podpisanie pośredniego CSR ze źródłem informacji w pliku ca.conf: openssl ca -batch -config ca.conf -notext -in intermediate1.csr -out intermediate1.crt Przykładowy wynik: Using configuration from ca.conf Check that the request matches the signature Signature ok The Subject's Distinguished Name is as follows countryname stateorprovincename localityname :PRINTABLE:'PL' :ASN.1 12:'mazowieckie' :ASN.1 12:'Warszawa' organizationname :ASN.1 12:'Nazwa pośredniego CA' organizationalunitname:asn.1 12:'Skrócona nazwa pośredniego CA' commonname :ASN.1 12:'Nazwa wyświetlana pośredniego CA' Certificate is to be certified until Mar 30 15:07: GMT (730 days) Write out database with 1 new entries Data Base Updated Tworzenie CRL (dla PEM oraz DER): openssl ca -config ca.conf -gencrl -keyfile rootca.key -cert rootca.crt -out rootca.crl.pem

6 openssl crl -inform PEM -in rootca.crl.pem -outform DER -out rootca.crl Wygeneruj CRL po każdym podpisaniu certyfikatu w urzędzie certyfikacji jeśli kiedykolwiek musisz cofnąć ten pośredni certyfikat: openssl ca -config ca.conf -revoke intermediate1.crt -keyfile rootca.key -cert rootca.crt Konfigurowanie pośredniego CA Utwórz nowy folder dla tego pośrednika i przejdź do niego: mkdir ~/SSLCA/intermediate1/ cd ~/SSLCA/intermediate1/ Skopiuj certyfikat pośredni i klucz z głównego urzędu certyfikacji: cp ~/SSLCA/root/intermediate1.key./ cp ~/SSLCA/root/intermediate1.crt./ Utwórz pliki indeksu: touch certindex echo 1000 > certserial echo 1000 > crlnumber Stwórz nowy plik ca.conf: # vim ca.conf [ ca ] default_ca = myca [ crl_ext ] issueraltname=issuer:copy authoritykeyidentifier=keyid:always [ myca ] dir =./ new_certs_dir = $dir unique_subject = no certificate = $dir/intermediate1.crt database = $dir/certindex

7 private_key = $dir/intermediate1.key serial = $dir/certserial default_days = 365 default_md = sha256 policy = myca_policy x509_extensions = myca_extensions crlnumber = $dir/crlnumber default_crl_days = 365 [ myca_policy ] commonname = supplied stateorprovincename = supplied countryname = optional address = optional organizationname = supplied organizationalunitname = optional [ myca_extensions ] basicconstraints = critical,ca:false keyusage = critical,any subjectkeyidentifier = hash authoritykeyidentifier = keyid:always,issuer keyusage = digitalsignature,keyencipherment extendedkeyusage = serverauth crldistributionpoints subjectaltname authorityinfoaccess [alt_names] DNS.0 = przykladowy.pl DNS.1 = przykladowy.org [crl_section] URI.0 = URI.1 =

8 [ocsp_section] caissuers;uri.0 = caissuers;uri.1 = OCSP;URI.0 = OCSP;URI.1 = Zmień w sekcji [alt_names] DNS na właściwe używane przez ciebie. Jeśli musisz ustawić konkretny początek / termin ważności certyfikatu, dodaj następujące pozycje do [myca] # format: YYYYMMDDHHMMSS default_enddate = default_startdate = Wygeneruj pusty CRL (zarówno w PEM, jak i DER): openssl ca -config ca.conf -gencrl -keyfile rootca.key -cert rootca.crt -out rootca.crl.pem openssl crl -inform PEM -in rootca.crl.pem -outform DER -out rootca.crl Tworzenie certyfikatów użytkownika końcowego Używamy tego nowego pośredniego urzędu certyfikacji w celu wygenerowania certyfikatu użytkownika końcowego. Powtórz te czynności dla każdego certyfikatu użytkownika końcowego, który chcesz podpisać w tym urzędzie certyfikacji. mkdir enduser-certs Wygeneruj klucz prywatny użytkownika końcowego: openssl genrsa -out enduser-certs/enduser-example.com.key 4096 Generowanie wniosku CSR: openssl req -new -sha256 -key enduser-certs/enduser-example.com.key -out endusercerts/enduser-example.com.csr Przykładowy wynik: You are about to be asked to enter information that will be incorporated into your certificate request. What you are about to enter is what is called a Distinguished Name or a DN. There are quite a few fields but you can leave some blank

9 For some fields there will be a default value, If you enter '.', the field will be left blank Country Name (2 letter code) [AU]:PL State or Province Name (full name) [Some-State]:mazowieckie Locality Name (eg, city) []:Warszawa Organization Name (eg, company) [Internet Widgits Pty Ltd]:Moja firma Organizational Unit Name (eg, section) []:Oddzial Common Name (e.g. server FQDN or YOUR name) []:przykladowy.pl Address []: Please enter the following 'extra' attributes to be sent with your certificate request A challenge password []: An optional company name []: Podpisz CSR użytkownika koń cowego za poś rednictwem pośredniego CA: openssl ca -batch -config ca.conf -notext -in enduser-certs/enduserexample.com.csr -out enduser-certs/enduser-example.com.crt Przykladowy wynik: Using configuration from ca.conf Check that the request matches the signature Signature ok The Subject's Distinguished Name is as follows countryname stateorprovincename localityname organizationname :PRINTABLE:'PL' :ASN.1 12:'mazowieckie' :ASN.1 12:'Warszawa' :ASN.1 12:'Moja firma' organizationalunitname:asn.1 12:'Oddzial' commonname :ASN.1 12:'przykladowy.pl' Certificate is to be certified until Mar 30 15:18: GMT (365 days) Write out database with 1 new entries Data Base Updated

10 Wygeneruj CRL (zarówno w PEM, jak i DER): openssl ca -config ca.conf -gencrl -keyfile intermediate1.key -cert intermediate1.crt -out intermediate1.crl.pem openssl crl -inform PEM -in intermediate1.crl.pem -outform DER -out intermediate1.crl Wygeneruj CRL po każdym podpisaniu certyfikatu w urzędzie certyfikacji jeśli kiedykolwiek musisz cofnąć certyfikat użytkownika: openssl ca -config ca.conf -revoke enduser-certs/enduser-example.com.crt -keyfile intermediate1.key -cert intermediate1.crt Przykładowy wynik: Using configuration from ca.conf Revoking Certificate Data Base Updated Utwórz plik certyfikatu łańcucha certyfikacyjnego, łącząc ze sobą certyfikaty Root i intermediate 1. Jeżeli umieścimy ten zespolony certyfikat na serwerze to nie musimy instalować certyfikatu pośrednika w komputerze. cat../root/rootca.crt intermediate1.crt > enduser-certs/enduser-example.com.chain Wyślij następujące pliki do użytkownika końcowego: enduser-example.com.crt enduser-example.com.key enduser-example.com.chain Możesz także pozwolić użytkownikowi końcowi dostarczyć własne CSR i po prostu wysłać je do pliku.crt. Nie usuwaj tego z serwera, w przeciwnym razie nie będziesz mógł go wycofać. Sprawdzenie certyfikatu Certyfikat końcowego użytkownika można sprawdzić za pomocą następującego polecenia: openssl verify -CAfile enduser-certs/enduser-example.com.chain endusercerts/enduser-example.com.crt enduser-certs/enduser-example.com.crt: OK Można również sprawdzić jego poprawność względem listy CRL. Łącz najpierw PEM CRL i łańcuch w pierwszej kolejności: cat../root/rootca.crt intermediate1.crt intermediate1.crl.pem > endusercerts/enduser-example.com.crl.chain Zweryfikuj certyfikat:

11 openssl verify -crl_check -CAfile enduser-certs/enduser-example.com.crl.chain enduser-certs/enduser-example.com.crt Wynik gdy certyfikat nie jest odwolany enduser-certs/enduser-example.com.crt: OK Wynik w przypadku odwolania: enduser-certs/enduser-example.com.crt: CN = przykladowy.pl, ST = mazowieckie, C = PL, O = Moja firma, OU = Oddzial error 23 at 0 depth lookup:certificate revoked

Instrukcja pozyskiwania certyfikatu

Instrukcja pozyskiwania certyfikatu Instrukcja pozyskiwania certyfikatu W celu pozyskania certyfikatu TCS należy: 1. wypełnić wniosek z załącznika nr.1. 2. wygenerować klucz prywatny oraz plik CSR (ang. Certificate Signing Request), który

Bardziej szczegółowo

Wydział Elektryczny. Katedra Telekomunikacji i Aparatury Elektronicznej. Sieci i Aplikacje TCP/IP. Ćwiczenie nr 7

Wydział Elektryczny. Katedra Telekomunikacji i Aparatury Elektronicznej. Sieci i Aplikacje TCP/IP. Ćwiczenie nr 7 Politechnika Białostocka Wydział Elektryczny Katedra Telekomunikacji i Aparatury Elektronicznej Sieci i Aplikacje TCP/IP Ćwiczenie nr 7 Temat: Konfiguracja i badanie wirtualnych sieci prywatnych w oparciu

Bardziej szczegółowo

OpenSSL - CA. Kamil Bartocha November 28, 2010. 1 Tworzenie CA przy użyciu OpenSSL

OpenSSL - CA. Kamil Bartocha November 28, 2010. 1 Tworzenie CA przy użyciu OpenSSL OpenSSL - CA Kamil Bartocha November 28, 2010 1 Tworzenie CA przy użyciu OpenSSL 1.1 Przygotowanie CA Najwygodniejszym rozwiązaniem jest stworzenie struktury katalogów, która będzie przechowywała pliki

Bardziej szczegółowo

Procedura uzyskania certyfikatu do ZSMOPL na potrzeby ewaluacji

Procedura uzyskania certyfikatu do ZSMOPL na potrzeby ewaluacji Procedura uzyskania certyfikatu do ZSMOPL na potrzeby ewaluacji 1. Wprowadzenie Dokument opisuje procedurę uzyskania przez podmiot raportujący certyfikatu podpisanego przez CC CSIOZ na potrzeby podłączenia

Bardziej szczegółowo

Konstrukcja urzędów certyfikacji standardu OpenSSL, zarządzanie certyfikatami

Konstrukcja urzędów certyfikacji standardu OpenSSL, zarządzanie certyfikatami Konstrukcja urzędów certyfikacji standardu OpenSSL, zarządzanie certyfikatami 1 Wprowadzenie Technologia SSL(Secure Sockets Layer) zaproponowana przez firmę Netscape Communications na potrzeby szyfrowania

Bardziej szczegółowo

Tomcat + SSL - Windows/Linux. Instalacja certyfikatów niekwalifikowanych w serwerze Tomcat. wersja 1.1

Tomcat + SSL - Windows/Linux. Instalacja certyfikatów niekwalifikowanych w serwerze Tomcat. wersja 1.1 Tomcat + SSL - Windows/Linux Instalacja certyfikatów niekwalifikowanych w serwerze Tomcat wersja 1.1 Spis treści 1. WSTĘP... 3 2. GENEROWANIE CERTYFIKATU... 3 2.1. GENEROWANIE PARY KLUCZY RSA... 3 2.2.

Bardziej szczegółowo

Tomcat + SSL - Windows/Linux. Instalacja certyfikatów niekwalifikowanych w serwerze Toccat. wersja 1.0 UNIZETO TECHNOLOGIES S.A.

Tomcat + SSL - Windows/Linux. Instalacja certyfikatów niekwalifikowanych w serwerze Toccat. wersja 1.0 UNIZETO TECHNOLOGIES S.A. Tomcat + SSL - Windows/Linux Instalacja certyfikatów niekwalifikowanych w serwerze Toccat wersja 1.0 Spis treści 1. WSTĘP... 3 2. GENEROWANIE CERTYFIKATU... 3 2.1. GENEROWANIE PARY KLUCZY RSA... 3 2.2.

Bardziej szczegółowo

Wspomaganie certyfikacji witryn internetowych za pomocą urzędów lokalnych

Wspomaganie certyfikacji witryn internetowych za pomocą urzędów lokalnych Wspomaganie certyfikacji witryn internetowych za pomocą urzędów lokalnych «Certification Support of Internet Websites with Using Local Authorities» by Robert Pękala; Michał KONIUSZKO; Andrzej PASZKIEWICZ

Bardziej szczegółowo

Bezpieczeństwo systemów komputerowych, r.

Bezpieczeństwo systemów komputerowych, r. Bezpieczeństwo systemów komputerowych, 03.01.2010r. Zadanie1 a) W pierwszym kroku proszę przeanalizować plik konfiguracji dla CA b) Przygotować strukturę katalogów określoną w pliku konfiguracyjnym CA c)

Bardziej szczegółowo

VSFTPd 2.0.1+ Użycie certyfikatów niekwalifikowanych w oprogramowaniuvsftpd. wersja 1.3 UNIZETO TECHNOLOGIES SA

VSFTPd 2.0.1+ Użycie certyfikatów niekwalifikowanych w oprogramowaniuvsftpd. wersja 1.3 UNIZETO TECHNOLOGIES SA VSFTPd 2.0.1+ Użycie certyfikatów niekwalifikowanych w oprogramowaniuvsftpd wersja 1.3 Spis treści 1. WSTĘP... 3 2. TWORZENIE KLUCZY I CERTYFIKATU DLA DEMONA VSFTPD... 3 2.1. GENEROWANIE WNIOSKU O CERTYFIKAT

Bardziej szczegółowo

PureFTPd 1.0.23+ Użycie certyfikatów niekwalifikowanych w oprogramowaniupureftpd. wersja 1.3

PureFTPd 1.0.23+ Użycie certyfikatów niekwalifikowanych w oprogramowaniupureftpd. wersja 1.3 PureFTPd 1.0.23+ Użycie certyfikatów niekwalifikowanych w oprogramowaniupureftpd wersja 1.3 Spis treści 1. WSTĘP... 3 2. TWORZENIE KLUCZY I CERTYFIKATU DLA DEMONA PURE-FTPD... 3 2.1. GENEROWANIE WNIOSKU

Bardziej szczegółowo

POSTFIX (SMTP) + POP3 + SSL. Użycie certyfikatów niekwalifikowanych w oprogramowaniu POSTFIX. wersja 1.4

POSTFIX (SMTP) + POP3 + SSL. Użycie certyfikatów niekwalifikowanych w oprogramowaniu POSTFIX. wersja 1.4 POSTFIX (SMTP) + POP3 + SSL Użycie certyfikatów niekwalifikowanych w oprogramowaniu POSTFIX wersja 1.4 Spis treści 1. WSTĘP... 3 2. TWORZENIE KLUCZY I CERTYFIKATU DLA DEMONÓW SMTP I POP3... 3 2.1. GENEROWANIE

Bardziej szczegółowo

# katalog, w który zapisywane są certyfikaty crl_dir=$dir/crl

# katalog, w który zapisywane są certyfikaty crl_dir=$dir/crl OpenSSL A. Instalacja pakietu: sudo aptitude openssl B. Zastosowanie pakietu OpenSSL: Tworzenie własnego CA, Generowanie kluczy, wniosków i certyfikatów. Tworzymy własny Urząd Certyfikacji (CA). Wymagania:

Bardziej szczegółowo

Łukasz Przywarty 171018 Wrocław, 13.11.2012 r. Grupa: WT/N 11:15-14:00. Sprawozdanie z zajęć laboratoryjnych: OpenSSL

Łukasz Przywarty 171018 Wrocław, 13.11.2012 r. Grupa: WT/N 11:15-14:00. Sprawozdanie z zajęć laboratoryjnych: OpenSSL Łukasz Przywarty 171018 Wrocław, 13.11.2012 r. Grupa: WT/N 11:15-14:00 Sprawozdanie z zajęć laboratoryjnych: OpenSSL Prowadzący: mgr inż. Mariusz Słabicki 1 / 9 1. Treść zadania laboratoryjnego Podczas

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA W MODULE IRAP

POLITYKA BEZPIECZEŃSTWA W MODULE IRAP Polityka bezpieczeństwa w POLITYKA BEZPIECZEŃSTWA W MODULE IRAP Wykonał: Kamil Kotarski Sprawdził: Zatwierdził: Strona 1 Polityka bezpieczeństwa w Spis treści Wprowadzenie... 3 Protokół SSL/TLS... 4 Lista

Bardziej szczegółowo

Provisioning Self-Sign Certificates

Provisioning Self-Sign Certificates APPENDIXC The Secure Socket Layer (SSL) protocol secures the network communication and allows data to be encrypted before transmission and provides security. Many application servers and Web servers support

Bardziej szczegółowo

SENDMAIL (SMTP) + POP3 + SSL Użycie certyfikatów niekwalifikowanych w oprogramowaniu Sendmail wersja 1.3

SENDMAIL (SMTP) + POP3 + SSL Użycie certyfikatów niekwalifikowanych w oprogramowaniu Sendmail wersja 1.3 SENDMAIL (SMTP) + POP3 + SSL Użycie certyfikatów niekwalifikowanych w oprogramowaniu Sendmail wersja 1.3 Spis treści 1. WSTĘP... 3 2. TWORZENIE KLUCZY I CERTYFIKATU DLA DEMONÓW SMTP I POP3... 3 2.1. GENEROWANIE

Bardziej szczegółowo

Stunnel - tunelowanie poczty po SSL Data: 08-08-2003 o godz. 00:01:32 Temat: FreeBSD - oprogramowanie itp.

Stunnel - tunelowanie poczty po SSL Data: 08-08-2003 o godz. 00:01:32 Temat: FreeBSD - oprogramowanie itp. Stunnel - tunelowanie poczty po SSL Data: 08-08-2003 o godz. 00:01:32 Temat: FreeBSD - oprogramowanie itp. Poczta elektroniczna jest jedną z najczęściej wykorzystywanych usług internetowych, korzysta z

Bardziej szczegółowo

SENDMAIL (SMTP) + POP3 + SSL Użycie certyfikatów niekwalifikowanych w oprogramowaniu Sendmail. wersja 1.2 UNIZETO TECHNOLOGIES SA

SENDMAIL (SMTP) + POP3 + SSL Użycie certyfikatów niekwalifikowanych w oprogramowaniu Sendmail. wersja 1.2 UNIZETO TECHNOLOGIES SA SENDMAIL (SMTP) + POP3 + SSL Użycie certyfikatów niekwalifikowanych w oprogramowaniu Sendmail wersja 1.2 Spis treści 1. WSTĘP... 3 2. TWORZENIE KLUCZY I CERTYFIKATU DLA DEMONÓW SMTP I POP3... 3 2.1. GENEROWANIE

Bardziej szczegółowo

LOTUS DOMINO 7. Użycie certyfikatów niekwalifikowanych w oprogramowaniu LOTUS DOMINO 7 serwer WWW / pocztowy

LOTUS DOMINO 7. Użycie certyfikatów niekwalifikowanych w oprogramowaniu LOTUS DOMINO 7 serwer WWW / pocztowy LOTUS DOMINO 7 Użycie certyfikatów niekwalifikowanych w oprogramowaniu LOTUS DOMINO 7 serwer WWW / pocztowy Spis treści: Tworzenie certyfikatu dla adresu jednoznacznego...3 a) Tworzenie pliku Key Ring...3

Bardziej szczegółowo

1 Przykłady algorytmów kryptograficznych

1 Przykłady algorytmów kryptograficznych 1 Przykłady algorytmów kryptograficznych 1.1 Algorytmy symetryczne Data Encryption Standard (DES) algorytm blokowy używający klucza 56 bitowego, Data Encryption Standard XORed (DESX) przed zaszyfrowaniem

Bardziej szczegółowo

Wykład 6. komputerowych Kryptografia asymetryczna główne slajdy. 9 listopada 2011. Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński

Wykład 6. komputerowych Kryptografia asymetryczna główne slajdy. 9 listopada 2011. Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński Wykład 6 Kryptografia główne slajdy 9 listopada 2011 w OpenSSL Instytut Informatyki Uniwersytet Jagielloński 6.1 Kryptografia nie ma konieczności ustalania wspólnego klucza przed komunikacja sama w sobie

Bardziej szczegółowo

Java Code Signing 1.4 6.0. UŜycie certyfikatów niekwalifikowanych do podpisywania kodu w technologii Java. wersja 1.2 UNIZETO TECHNOLOGIES SA

Java Code Signing 1.4 6.0. UŜycie certyfikatów niekwalifikowanych do podpisywania kodu w technologii Java. wersja 1.2 UNIZETO TECHNOLOGIES SA UŜycie certyfikatów niekwalifikowanych do podpisywania kodu w technologii Java wersja 1.2 Spis treści WSTĘP... 3 1. TWORZENIE KLUCZA PRYWATNEGO I CERTYFIKATU... 3 1.1. TWORZENIE śądania CERTYFIKATU (CSR)...

Bardziej szczegółowo

Konfiguracja OpenVPN 2008-07-28. Parę słów o VPN i OpenVPN

Konfiguracja OpenVPN 2008-07-28. Parę słów o VPN i OpenVPN Parę słów o VPN i OpenVPN VPN (Virtual Private Network) Wirtualna Sieć Prywatna to tunel łączący komputery lub sieci komputerowe biegnący przez inną sieć najczęściej Internet. Tunel jak sama nazwa wskazuje

Bardziej szczegółowo

Bezpieczna poczta elektroniczna tunelowanie po protokole SSL

Bezpieczna poczta elektroniczna tunelowanie po protokole SSL Bezpieczna poczta elektroniczna tunelowanie po protokole SSL Paweł Krawczyk 2 lipca 2001 Spis treści 1 Wstęp 3 2 Oprogramowanie 4 3 Garść teorii 4 3.1 Tunelowanie POP3/SSL..................... 4 3.2 Certyfikaty

Bardziej szczegółowo

Przykłady algorytmów kryptograficznych. Algorytmy symetryczne. Algorytmy asymetryczne

Przykłady algorytmów kryptograficznych. Algorytmy symetryczne. Algorytmy asymetryczne Przykłady algorytmów kryptograficznych Algorytmy symetryczne Data Encryption Standard (DES) algorytm blokowy używający klucza 56 bitowego, Data Encryption Standard XORed (DESX) przed zaszyfrowaniem z użyciem

Bardziej szczegółowo

Laboratorium nr 6 VPN i PKI

Laboratorium nr 6 VPN i PKI Laboratorium nr 6 VPN i PKI Wprowadzenie Sieć VPN (Virtual Private Network) to sieć komputerowa, która pomimo że używa publicznej infrastruktury (np. sieć Internet), jest w stanie zapewnić wysoki poziom

Bardziej szczegółowo

Sun Web Server 6.1 + SSL. Użycie certyfikatów niekwalifikowanych w oprogramowaniu Sun Web Server

Sun Web Server 6.1 + SSL. Użycie certyfikatów niekwalifikowanych w oprogramowaniu Sun Web Server Sun Web Server 6.1 + SSL Użycie certyfikatów niekwalifikowanych w oprogramowaniu Sun Web Server Spis treści: Certyfikaty dla adresów jednoznacznych...3 a) Generowanie wniosku o certyfikat (CSR)...3 b)

Bardziej szczegółowo

Camspot 4.4 Camspot 4.5

Camspot 4.4 Camspot 4.5 User manual (addition) Dodatek do instrukcji obsługi Camspot 4.4 Camspot 4.5 1. WiFi configuration 2. Configuration of sending pictures to e-mail/ftp after motion detection 1. Konfiguracja WiFi 2. Konfiguracja

Bardziej szczegółowo

Public Key Infrastructure

Public Key Infrastructure Public Key Infrastructure E L E M E N T Y Z A C Z E R P N I Ę T E Z : E N C R Y P T I O N & S E C U R I T Y T U TO R I A L ( P E T E R G U T M A N N ) H T T P : / / W W W.C S. AU C K L A N D. A C. N Z

Bardziej szczegółowo

Szyfrowanie w aplikacjach biblioteka Openssl

Szyfrowanie w aplikacjach biblioteka Openssl Szyfrowanie w aplikacjach biblioteka Openssl Obrona Paweł Maziarz stopień trudności Informacja w dzisiejszych czasach to jedna z bardziej cennych rzeczy, dlatego trzeba o nią odpowiednio zadbać. Sieci

Bardziej szczegółowo

Exchange 2013. Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange 2013. wersja 1.0

Exchange 2013. Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange 2013. wersja 1.0 Exchange 2013 Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange 2013 wersja 1.0 Spis treści 1. GENEROWANIE ŻĄDANIA WYSTAWIENIA CERTYFIKATU (NA PRZYKŁADZIE CERTYFIKATU TYPU WILDCARD I DOMENY

Bardziej szczegółowo

Bezpieczeństwo Usług Sieciowych OpenSSL. dr inż. Tomasz Surmacz. 26 listopada 2014

Bezpieczeństwo Usług Sieciowych OpenSSL. dr inż. Tomasz Surmacz. 26 listopada 2014 Bezpieczeństwo Usług Sieciowych OpenSSL dr inż. Tomasz Surmacz 26 listopada 2014 SSL Secure Socket Layer szyfruje dane pozwala zabezpieczyć się przed atakami typu Man-in-the-middle korzysta z certyfikatów

Bardziej szczegółowo

Konfiguracja OpenVPN w AS30GSM200P. Informator Techniczny Strona 1 z 13

Konfiguracja OpenVPN w AS30GSM200P. Informator Techniczny Strona 1 z 13 Konfiguracja OpenVPN w AS30GSM200P Informator Techniczny Strona 1 z 13 1. Czym jest VPN? VPN (Virtual Private Network) tłumacząc dosłownie Wirtualna Sieć Prywatna - tunel, przez który płynie ruch w ramach

Bardziej szczegółowo

Sieci VPN. Zdalna praca i bezpieczeñstwo danych

Sieci VPN. Zdalna praca i bezpieczeñstwo danych Sieci VPN. Zdalna praca i bezpieczeñstwo danych Autor: Marek Serafin ISBN: 978-83-246-1521-6 Format: B5, stron: 160 Wydawnictwo Helion ul. Koœciuszki 1c 44-100 Gliwice tel. 032 230 98 63 e-mail: helion@helion.pl

Bardziej szczegółowo

Sun Web Server SSL Użycie certyfikatów niekwalifikowanych w oprogramowaniu Sun Web Server wersja 1.3 UNIZETO TECHNOLOGIES SA

Sun Web Server SSL Użycie certyfikatów niekwalifikowanych w oprogramowaniu Sun Web Server wersja 1.3 UNIZETO TECHNOLOGIES SA Sun Web Server 6.1 + SSL Użycie certyfikatów niekwalifikowanych w oprogramowaniu Sun Web Server wersja 1.3 Spis treści 1. CERTYFIKATY DLA ADRESÓW JEDNOZNACZNYCH... 3 1.1. GENEROWANIE WNIOSKU O CERTYFIKAT

Bardziej szczegółowo

MikroTik Serwer OpenVPN

MikroTik Serwer OpenVPN MikroTik Serwer OpenVPN Generowanie certyfikatów na systemie Debian. Instalujemy OpenVPN, następnie przechodzimy do katalogu ze skryptami: cd /usr/share/openvpn/easyrsa edytujemy plik vars ustawiając kraj,

Bardziej szczegółowo

Exchange 2010. Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange 2010. wersja 1.0 UNIZETO TECHNOLOGIES S.A.

Exchange 2010. Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange 2010. wersja 1.0 UNIZETO TECHNOLOGIES S.A. Exchange 2010 Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange 2010 wersja 1.0 Spis treści 1. GENEROWANIE ŻĄDANIA WYSTAWIENIA CERTYFIKATU... 3 2. WYSYŁANIE ŻĄDANIA DO CERTUM... 7 3. INSTALACJA

Bardziej szczegółowo

Exchange 2010. Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange 2010. wersja 1.0

Exchange 2010. Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange 2010. wersja 1.0 Exchange 2010 Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange 2010 wersja 1.0 Spis treści 1. GENEROWANIE ŻĄDANIA WYSTAWIENIA CERTYFIKATU... 3 2. WYSYŁANIE ŻĄDANIA DO CERTUM... 7 3. INSTALACJA

Bardziej szczegółowo

POSTFIX (SMTP) + POP3 + SSL

POSTFIX (SMTP) + POP3 + SSL POSTFIX (SMTP) + POP3 + SSL Uycie certyfikatów niekwalifikowanych w oprogramowaniu POSTFIX wersja 1.1 Spis treci 1. WSTP... 3 2. TWORZENIE KLUCZY I CERTYFIKATU DLA DEMONÓW SMTP I POP3... 3 2.1. GENEROWANIE

Bardziej szczegółowo

Standard Code Signing. Użycie certyfikatów do podpisywania kodu w technologii Java. wersja 1.3 UNIZETO TECHNOLOGIES SA

Standard Code Signing. Użycie certyfikatów do podpisywania kodu w technologii Java. wersja 1.3 UNIZETO TECHNOLOGIES SA Standard Code Signing Użycie certyfikatów do podpisywania kodu w technologii Java wersja 1.3 Spis treści WSTĘP... 3 1. TWORZENIE KLUCZA PRYWATNEGO I CERTYFIKATU... 3 1.1. TWORZENIE ŻĄDANIA CERTYFIKATU

Bardziej szczegółowo

UNIZETO TECHNOLOGIES SA. Sun Web Server SSL Użycie certyfikatów niekwalifikowanych w oprogramowaniu Sun Web Server. wersja 1.

UNIZETO TECHNOLOGIES SA. Sun Web Server SSL Użycie certyfikatów niekwalifikowanych w oprogramowaniu Sun Web Server. wersja 1. Sun Web Server 6.1 + SSL Użycie certyfikatów niekwalifikowanych w oprogramowaniu Sun Web Server wersja 1.1 Spis treści 1. CERTYFIKATY DLA ADRESÓW JEDNOZNACZNYCH... 3 1.1. GENEROWANIE WNIOSKU O CERTYFIKAT

Bardziej szczegółowo

FINNCA INS Instrukcja dla subskrybentów

FINNCA INS Instrukcja dla subskrybentów FINN Sp. z o.o. NIP 8321912565 REGON 731586439 KRS 0000023991 Kapitał zakł. 1 400 000 PLN Sąd Rej. Łódź-Śródmieście XX Wydział KRS Adres kontaktowy Oddział w Łodzi 93-490 Łódź, ul. Pabianicka 159/161 tel.

Bardziej szczegółowo

Polityka Certyfikacji dla Certyfikatów PEMI

Polityka Certyfikacji dla Certyfikatów PEMI Centrum Certyfikacji PEMI Ul. Stefana Bryły 3/582 02-685 Warszawa Polityka Certyfikacji dla Certyfikatów PEMI wersja 1.0 Spis treści: 1 Wprowadzenie... 3 1.1 Identyfikator polityki... 3 1.2 Historia zmian...

Bardziej szczegółowo

FORMULARZ APLIKACYJNY CERTYFIKACJI STANDARDU GLOBALG.A.P. CHAIN OF CUSTODY GLOBALG.A.P. CHAIN OF CUSTODY APPLICATION FORM

FORMULARZ APLIKACYJNY CERTYFIKACJI STANDARDU GLOBALG.A.P. CHAIN OF CUSTODY GLOBALG.A.P. CHAIN OF CUSTODY APPLICATION FORM FORMULARZ APLIKACYJNY CERTYFIKACJI STANDARDU GLOBALG.A.P. CHAIN OF CUSTODY GLOBALG.A.P. CHAIN OF CUSTODY APPLICATION FORM F I L E : Nazwa Firmy Name of the company VAT VAT number Adres (siedziby, dla której

Bardziej szczegółowo

Instrukcja konfiguracji usługi Wirtualnej Sieci Prywatnej w systemie Mac OSX

Instrukcja konfiguracji usługi Wirtualnej Sieci Prywatnej w systemie Mac OSX UNIWERSYTETU BIBLIOTEKA IEGO UNIWERSYTETU IEGO Instrukcja konfiguracji usługi Wirtualnej Sieci Prywatnej w systemie Mac OSX 1. Make a new connection Open the System Preferences by going to the Apple menu

Bardziej szczegółowo

Java Code Signing 1.4 6.0. Użycie certyfikatów niekwalifikowanych do podpisywania kodu w technologii Java. wersja 1.3 UNIZETO TECHNOLOGIES SA

Java Code Signing 1.4 6.0. Użycie certyfikatów niekwalifikowanych do podpisywania kodu w technologii Java. wersja 1.3 UNIZETO TECHNOLOGIES SA Użycie certyfikatów niekwalifikowanych do podpisywania kodu w technologii Java wersja 1.3 Spis treści WSTĘP... 3 1. TWORZENIE KLUCZA PRYWATNEGO I CERTYFIKATU... 3 1.1. TWORZENIE ŻĄDANIA CERTYFIKATU (CSR)...

Bardziej szczegółowo

VSFTPd 2.0.1+ Uycie certyfikatów niekwalifikowanych w oprogramowaniu VSFTPd. wersja 1.1 UNIZETO TECHNOLOGIES SA

VSFTPd 2.0.1+ Uycie certyfikatów niekwalifikowanych w oprogramowaniu VSFTPd. wersja 1.1 UNIZETO TECHNOLOGIES SA VSFTPd 2.0.1+ Uycie certyfikatów niekwalifikowanych w oprogramowaniu VSFTPd wersja 1.1 Spis treci 1. WSTP... 3 2. TWORZENIE KLUCZY I CERTYFIKATU DLA DEMONA VSFTPD... 3 2.1. GENEROWANIE WNIOSKU O CERTYFIKAT

Bardziej szczegółowo

Konfiguracja OpenVPN w AS30GSM200P. Informator Techniczny Strona 1 z 11

Konfiguracja OpenVPN w AS30GSM200P. Informator Techniczny Strona 1 z 11 Konfiguracja OpenVPN w AS30GSM200P Informator Techniczny Strona 1 z 11 1. Czym jest VPN? VPN (Virtual Private Network) tłumacząc dosłownie Wirtualna Sieć Prywatna - tunel, przez który płynie ruch w ramach

Bardziej szczegółowo

Certum SSL For cpanel. Instalacja oraz Użycie

Certum SSL For cpanel. Instalacja oraz Użycie Certum SSL For cpanel Instalacja oraz Użycie Spis Treści 1. Opis...3 2. WHM - Strefa Administratora...4 2.1. Instalacja i Konfiguracja...4 2.2. Zarządzanie...6 3. cpanel - Panel Klienta...9 3.1. Instalacja

Bardziej szczegółowo

MultiInfo. Certyfikat dostępu do usługi

MultiInfo. Certyfikat dostępu do usługi MultiInfo Certyfikat dostępu do usługi Spis treści 1 Wstęp... 4 2 Certyfikaty Klienckie... 4 3 Generowanie certyfikatu podpisanego przez MultiInfo CA... 5 3.1 Oprogramowanie... 5 3.2 Sposób generowania

Bardziej szczegółowo

Certum SSL For Plesk. Instalacja oraz Użycie

Certum SSL For Plesk. Instalacja oraz Użycie Certum SSL For Plesk Instalacja oraz Użycie Spis Treści 1. Opis...3 2. Plesk - Strefa Administratora...4 2.1. Instalacja i Konfiguracja...4 2.2. Zarządzanie...5 3. Plesk - Panel Klienta...8 3.1. Instalacja

Bardziej szczegółowo

Internet Information Service (IIS) 7.0

Internet Information Service (IIS) 7.0 Internet Information Service (IIS) 7.0 Konfiguracja protokołu SSL w oprogramowaniu Internet Information Services 7.0 wersja 1.2 Spis treści 1. GENEROWANIE ŻĄDANIA... 3 2. WYSYŁANIE ŻĄDANIA DO CERTUM...

Bardziej szczegółowo

TelCOMM Wymagania. Opracował: Piotr Owsianko Zatwierdził: IMIĘ I NAZWISKO

TelCOMM Wymagania. Opracował: Piotr Owsianko Zatwierdził: IMIĘ I NAZWISKO TelCOMM Wymagania Opracował: Piotr Owsianko 13-03-2017 Zatwierdził: IMIĘ I NAZWISKO DATA TEL-STER 2017 1. Wymagania serwera Do poprawnej pracy aplikacji potrzebny jest: - System operacyjny typu serwer

Bardziej szczegółowo

Instrukcja obsługi User s manual

Instrukcja obsługi User s manual Instrukcja obsługi User s manual Konfigurator Lanberg Lanberg Configurator E-mail: support@lanberg.pl support@lanberg.eu www.lanberg.pl www.lanberg.eu Lanberg 2015-2018 WERSJA VERSION: 2018/11 Instrukcja

Bardziej szczegółowo

2010-12-02. Elementy zaczerpnięte z: Encryption & Security Tutorial (Peter Gutmann) http://www.cs.auckland.ac.nz/~pgut001/tutorial/

2010-12-02. Elementy zaczerpnięte z: Encryption & Security Tutorial (Peter Gutmann) http://www.cs.auckland.ac.nz/~pgut001/tutorial/ Elementy zaczerpnięte z: Encryption & Security Tutorial (Peter Gutmann) http://www.cs.auckland.ac.nz/~pgut001/tutorial/ Poufność uniemożliwia odczytanie przesyłanych informacji bez odpowiedniego klucza,

Bardziej szczegółowo

Exchange Enterprise Edition 2003 Użycie certyfikatów niekwalifikowanych w oprogramowaniu Microsoft Exchange 2003. wersja 1.2 UNIZETO TECHNOLOGIES SA

Exchange Enterprise Edition 2003 Użycie certyfikatów niekwalifikowanych w oprogramowaniu Microsoft Exchange 2003. wersja 1.2 UNIZETO TECHNOLOGIES SA Exchange Enterprise Edition 2003 Użycie certyfikatów niekwalifikowanych w oprogramowaniu Microsoft Exchange 2003 wersja 1.2 Spis treści 1. WSTĘP... 3 2. TWORZENIE CERTYFIKATÓW... 3 2.1. TWORZENIE WNIOSKU

Bardziej szczegółowo

INSTRUKCJE JAK AKTYWOWAĆ SWOJE KONTO PAYLUTION

INSTRUKCJE JAK AKTYWOWAĆ SWOJE KONTO PAYLUTION INSTRUKCJE JAK AKTYWOWAĆ SWOJE KONTO PAYLUTION Kiedy otrzymana przez Ciebie z Jeunesse, karta płatnicza została zarejestrowana i aktywowana w Joffice, możesz przejść do aktywacji swojego konta płatniczego

Bardziej szczegółowo

Laboratorium nr 4 Sieci VPN

Laboratorium nr 4 Sieci VPN Laboratorium nr 4 Sieci VPN Wprowadzenie Sieć VPN (Virtual Private Network) to sieć komputerowa, która pomimo że używa publicznej infrastruktury (np. sieć Internet), jest w stanie zapewnić wysoki poziom

Bardziej szczegółowo

Win Admin Monitor Instrukcja Obsługi

Win Admin Monitor Instrukcja Obsługi Win Admin Monitor Instrukcja Obsługi grudzień 2017 wersja dokumentu 1.2 dla wersji aplikacji 2.0.2.0 Spis treści: I. Wstęp 3 II. Wymagania systemowe 4 III. Ograniczenia funkcjonalne wersji demo 5 IV. Instalacja

Bardziej szczegółowo

1. W systemie Windows przejdź do Panel sterowania> Sieć i Internet> Centrum sieci i udostępniania.

1. W systemie Windows przejdź do Panel sterowania> Sieć i Internet> Centrum sieci i udostępniania. 1. W Panelu sterowania kliknij dwukrotnie Połączenia sieciowe, a następnie kliknij prawym przyciskiem myszy kartę sieci bezprzewodowej i wybierz Właściwości. Okno dialogowe Połączenie sieci bezprzewodowej

Bardziej szczegółowo

OpenPoland.net API Documentation

OpenPoland.net API Documentation OpenPoland.net API Documentation Release 1.0 Michał Gryczka July 11, 2014 Contents 1 REST API tokens: 3 1.1 How to get a token............................................ 3 2 REST API : search for assets

Bardziej szczegółowo

How to share data from SQL database table to the OPC Server? Jak udostępnić dane z tabeli bazy SQL do serwera OPC? samouczek ANT.

How to share data from SQL database table to the OPC Server? Jak udostępnić dane z tabeli bazy SQL do serwera OPC? samouczek ANT. Jak udostępnić dane z tabeli bazy SQL do serwera OPC? samouczek ANT How to share data from SQL database table to the OPC Server? ANT tutorial Krok 1: Uruchom ANT Studio i dodaj do drzewka konfiguracyjnego

Bardziej szczegółowo

Materiały dla studentów Sieci Komputerowe. Aby zainstalować usługę Active Directory dla nowej domeny, należy wykonać następujące kroki:

Materiały dla studentów Sieci Komputerowe. Aby zainstalować usługę Active Directory dla nowej domeny, należy wykonać następujące kroki: LABORATORIUM 1 Instalacja Active Directory 2008 Instalacja za pomocą Kreatora instalacji Active Directory. Aby zainstalować usługę Active Directory dla nowej domeny, należy wykonać następujące kroki: 1.

Bardziej szczegółowo

Security Certifications Compliance

Security Certifications Compliance , on page 1 Generate the SSH Host Key, on page 2 Configure IPSec Secure Channel, on page 3 Configure Static CRL for a Trustpoint, on page 8 About the Certificate Revocation List Check, on page 9 Configure

Bardziej szczegółowo

Laboratorium nr 5 Sieci VPN

Laboratorium nr 5 Sieci VPN Laboratorium nr 5 Sieci VPN Wprowadzenie Sieć VPN (Virtual Private Network) to sieć komputerowa, która pomimo że używa publicznej infrastruktury (np. sieć Internet), jest w stanie zapewnić wysoki poziom

Bardziej szczegółowo

Extraclass. Football Men. Season 2009/10 - Autumn round

Extraclass. Football Men. Season 2009/10 - Autumn round Extraclass Football Men Season 2009/10 - Autumn round Invitation Dear All, On the date of 29th July starts the new season of Polish Extraclass. There will be live coverage form all the matches on Canal+

Bardziej szczegółowo

Konfiguracja OpenVPN w AS30GSM200P. Informator Techniczny Strona 1 z 15

Konfiguracja OpenVPN w AS30GSM200P. Informator Techniczny Strona 1 z 15 Konfiguracja OpenVPN w AS30GSM200P Informator Techniczny Strona 1 z 15 1. Czym jest VPN? VPN (Virtual Private Network) tłumacząc dosłownie Wirtualna Sieć Prywatna - tunel, przez który płynie ruch w ramach

Bardziej szczegółowo

OpenVPN na dd-wrt 2008-08-09

OpenVPN na dd-wrt 2008-08-09 Uzupełnienie do opisu konfiguracji OpenVPN. Opis uruchomienia na routerze z oprogramowaniem dd-wrt. Warto przeczytać poprzedni opis: http://www.olek.waw.pl/openvpn Poprzednio starałem się opisać w miarę

Bardziej szczegółowo

Karty kryptograczne w ±rodowisku Linux

Karty kryptograczne w ±rodowisku Linux 1 1 Instytut Informatyki Politechnika Pozna«ska II Krajowa Konferencja U»ytkowników Systemów Elektronicznej Legitymacji Studenckiej, 2010 Plan 1 Wprowadzenie rodowisko i narz dzia Czytniki Middleware Aplikacje

Bardziej szczegółowo

APACHE 2.0 + SSL Linux. Użycie certyfikatów niekwalifikowanych w oprogramowaniu APACHE 2.0 + SSL Linux. wersja 1.5

APACHE 2.0 + SSL Linux. Użycie certyfikatów niekwalifikowanych w oprogramowaniu APACHE 2.0 + SSL Linux. wersja 1.5 APACHE 2.0 + SSL Linux Użycie certyfikatów niekwalifikowanych w oprogramowaniu APACHE 2.0 + SSL Linux wersja 1.5 Spis treści 1. Wstęp... 3 2. Tworzenie certyfikatu... 3 2.1. Tworzenie certyfikatu poprzez

Bardziej szczegółowo

Raport bieżący: 44/2018 Data: g. 21:03 Skrócona nazwa emitenta: SERINUS ENERGY plc

Raport bieżący: 44/2018 Data: g. 21:03 Skrócona nazwa emitenta: SERINUS ENERGY plc Raport bieżący: 44/2018 Data: 2018-05-23 g. 21:03 Skrócona nazwa emitenta: SERINUS ENERGY plc Temat: Zawiadomienie o zmianie udziału w ogólnej liczbie głosów w Serinus Energy plc Podstawa prawna: Inne

Bardziej szczegółowo

Polityka Certyfikacji

Polityka Certyfikacji For English version of this document click here Polityka Certyfikacji wersja 1.0a Spis treści Polityka certyfikacji 1 Wstęp... 3 1.1 Identyfikacja polityki... 3 1.2 Historia zmian... 3 1.3 Odbiorcy usług

Bardziej szczegółowo

FORMULARZ REKLAMACJI Complaint Form

FORMULARZ REKLAMACJI Complaint Form FORMULARZ REKLAMACJI Complaint Form *CZ. I PROSIMY WYPEŁNIAĆ DRUKOWANYMI LITERAMI PLEASE USE CAPITAL LETTERS I. DANE OSOBY SKŁADAJĄCEJ REKLAMACJĘ: *DANE OBOWIĄZKOWE I. COMPLAINANT S PERSONAL DATA: *MANDATORY

Bardziej szczegółowo

PODSTAWOWA KONFIGURACJA LINKSYS WRT300N

PODSTAWOWA KONFIGURACJA LINKSYS WRT300N PODSTAWOWA KONFIGURACJA LINKSYS WRT300N 1. Topologia połączenia sieci WAN i LAN (jeśli poniższa ilustracja jest nieczytelna, to dokładny rysunek topologii znajdziesz w pliku network_konfigurowanie_linksys_wrt300n_cw.jpg)

Bardziej szczegółowo

COMODO Endpoint Security aktywacja klucza licencyjnego

COMODO Endpoint Security aktywacja klucza licencyjnego COMODO Endpoint Security aktywacja klucza licencyjnego Aktywacja klucza licencyjnego. Oprogramowanie COMODO Endpoint Security może pracować w dwóch trybach: testowym, oraz produkcyjnym. Pełny klucz licencyjny

Bardziej szczegółowo

Java Code Signing 1.4 6.0. Uycie certyfikatów niekwalifikowanych do podpisywania kodu w technologii Java. wersja 1.1 UNIZETO TECHNOLOGIES SA

Java Code Signing 1.4 6.0. Uycie certyfikatów niekwalifikowanych do podpisywania kodu w technologii Java. wersja 1.1 UNIZETO TECHNOLOGIES SA Java Code Signing 1.4 6.0 Uycie certyfikatów niekwalifikowanych do podpisywania kodu w technologii Java wersja 1.1 Spis treci 1. WSTP... 3 2. TWORZENIE KLUCZA PRYWATNEGO I CERTYFIKATU... 3 2.1. TWORZENIE

Bardziej szczegółowo

Konfiguracja połączenia VPN w systemie Windows 7 z serwerem rozgrywki wieloosobowej gry Medal Of Honor: Wojna na Pacyfiku: Pacyfik.

Konfiguracja połączenia VPN w systemie Windows 7 z serwerem rozgrywki wieloosobowej gry Medal Of Honor: Wojna na Pacyfiku: Pacyfik. Windows 7 Konfiguracja połączenia VPN w systemie Windows 7 z serwerem rozgrywki wieloosobowej gry Medal Of Honor: Wojna na Pacyfiku: Pacyfik.net... 1 Configuration of VPN connection in Window 7 system

Bardziej szczegółowo

Exchange 2007 Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange 2007 wersja 1.1 UNIZETO TECHNOLOGIES S.A.

Exchange 2007 Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange 2007 wersja 1.1 UNIZETO TECHNOLOGIES S.A. Exchange 2007 Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange 2007 wersja 1.1 Spis treści 1. GENEROWANIE ŻĄDANIA WYSTAWIENIA CERTYFIKATU... 3 2. WYSYŁANIE ŻĄDANIA DO CERTUM... 4 5. INSTALACJA

Bardziej szczegółowo

Instytut Tele- i Radiotechniczny

Instytut Tele- i Radiotechniczny Instytut Tele- i Radiotechniczny Centrum Badawcze Technologii Teleinformatycznych Modem komunikacyjny Instrukcja konfiguracji serwera i klienta OpenVPN Wersja dokumentu: 3 Obowiązuje od: 16.04.2019 Spis

Bardziej szczegółowo

Tworzenie połączenia szerokopasmowego /PPPoE/ dla sieci SOLARNET w systemie Linux

Tworzenie połączenia szerokopasmowego /PPPoE/ dla sieci SOLARNET w systemie Linux Tworzenie połączenia szerokopasmowego /PPPoE/ dla sieci SOLARNET w systemie Linux UWAGA: w przypadku kart ralink zamiast wlan0 stosujemy nazwę ra0!! Potrzebne programy: rp-pppoe-3.7 wireless_tools.27 sterowniki

Bardziej szczegółowo

INFORMATOR TECHNICZNY WONDERWARE

INFORMATOR TECHNICZNY WONDERWARE Informator techniczny nr 139 27-10-2014 INFORMATOR TECHNICZNY WONDERWARE Zalecana instalacja Microsoft SQL Server 2012 Standard Edition dla oprogramowania Wonderware UWAGA! Microsoft SQL Server 2012 należy

Bardziej szczegółowo

Polityka Certyfikacji

Polityka Certyfikacji Polityka Certyfikacji Bezpieczna Poczta Korporacyjna Telekomunikacja Polska Klasa 2 Spis treści 1 Wstęp... 2 1.1 Identyfikacja polityki... 2 1.2 Historia zmian... 2 1.3 Odbiorcy usług oraz zastosowanie

Bardziej szczegółowo

Technologie Komponentowe. Piotr Łukasik p /

Technologie Komponentowe. Piotr Łukasik p / Technologie Komponentowe Piotr Łukasik p. 373 email: plukasik@agh.edu.pl / lukasik.pio@gmail.com www.lukasikpiotr.com Warunki uzyskania zaliczenia Ocena końcowa z ćwiczeń posiada następujące składowe:

Bardziej szczegółowo

Certyfikaty urzędów Signet Root CA i Signet Public CA

Certyfikaty urzędów Signet Root CA i Signet Public CA For English version of this document click here Polityka Certyfikacji Signet Root CA Certyfikaty urzędów Signet Root CA i Signet Public CA wersja: 1.1 Karta dokumentu: Tytuł dokumentu Wersja 1.1 Status

Bardziej szczegółowo

For English version of this document click here. Polityka Certyfikacji. Zaufane funkcje w CC SIGNET. wersja 1.5

For English version of this document click here. Polityka Certyfikacji. Zaufane funkcje w CC SIGNET. wersja 1.5 For English version of this document click here Polityka Certyfikacji Zaufane funkcje w CC SIGNET wersja 1.5 Karta dokumentu: Tytuł dokumentu Zastrzeżenie Wersja 1.5 Status dokumentu Polityka Certyfikacji

Bardziej szczegółowo

Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008)

Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008) Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008) Cel ćwiczenia Celem ćwiczenia jest zapoznanie się z rozwiązaniami systemu Windows 2008 server do uwierzytelnienia

Bardziej szczegółowo

Certum Certificates For WHMCS. Instalacja, Konfiguracja i Zarządzanie

Certum Certificates For WHMCS. Instalacja, Konfiguracja i Zarządzanie Instalacja, Konfiguracja i Zarządzanie 1 Spis Treści 1. O Module... 3 2. Instalacja... 4 3. Konfiguracja I Zarządzanie... 6 3.1. Strefa Klienta... 6 3.1.1. Zamówienie I Pierwszy Krok Konfiguracji... 6

Bardziej szczegółowo

Polityka Certyfikacji

Polityka Certyfikacji Polityka Certyfikacji Certyfikaty dla serwerów i urządzeń Klasa 2 Spis treści 1 Wstęp... 2 1.1 Identyfikacja polityki... 2 1.2 Historia zmian... 2 1.3 Odbiorcy usług oraz zastosowanie certyfikatów... 2

Bardziej szczegółowo

Bazy Danych i Usługi Sieciowe

Bazy Danych i Usługi Sieciowe Bazy Danych i Usługi Sieciowe Ćwiczenia I Paweł Daniluk Wydział Fizyki Jesień 2011 P. Daniluk (Wydział Fizyki) BDiUS ćw. I Jesień 2011 1 / 15 Strona wykładu http://bioexploratorium.pl/wiki/ Bazy_Danych_i_Usługi_Sieciowe_-_2011z

Bardziej szczegółowo

Zasady rejestracji i instrukcja zarządzania kontem użytkownika portalu

Zasady rejestracji i instrukcja zarządzania kontem użytkownika portalu Zasady rejestracji i instrukcja zarządzania kontem użytkownika portalu Rejestracja na Portalu Online Job Application jest całkowicie bezpłatna i składa się z 3 kroków: Krok 1 - Wypełnij poprawnie formularz

Bardziej szczegółowo

INFORMATOR TECHNICZNY WONDERWARE. Instalacja oprogramowania IndustrialSQL Server 8.0. Instalacja Microsoft SQL Server 2000 Standard Edition

INFORMATOR TECHNICZNY WONDERWARE. Instalacja oprogramowania IndustrialSQL Server 8.0. Instalacja Microsoft SQL Server 2000 Standard Edition Informator Techniczny nr 54 26-08-2002 INFORMATOR TECHNICZNY WONDERWARE Instalacja oprogramowania IndustrialSQL Server 8.0 Instalacja oprogramowania IndustrialSQL Server 8.0 przebiega w trzech etapach:

Bardziej szczegółowo

Polityka Certyfikacji

Polityka Certyfikacji Polityka Certyfikacji Szyfrowanie Klasa 2 Spis treści 1 Wstęp... 2 1.1 Identyfikacja polityki... 2 1.2 Historia zmian... 2 1.3 Odbiorcy usług oraz zastosowanie certyfikatów... 2 1.4 Dane kontaktowe...

Bardziej szczegółowo

Jak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x?

Jak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x? Jak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x? Przykład autoryzacji 802.1x dokonano w oparciu serwer Microsoft Windows 2003 i

Bardziej szczegółowo

Instrukcja konfiguracji miejsc docelowych skanowania i komunikatów alarmowych w drukarkach z serii X500

Instrukcja konfiguracji miejsc docelowych skanowania i komunikatów alarmowych w drukarkach z serii X500 Instrukcja konfiguracji miejsc docelowych skanowania i komunikatów alarmowych w drukarkach z serii X500 www.lexmark.com Lipiec 2007 Lexmark oraz logo Lexmark w kształcie diamentu są znakami towarowymi

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI / PRIVACY POLICY

POLITYKA PRYWATNOŚCI / PRIVACY POLICY POLITYKA PRYWATNOŚCI / PRIVACY POLICY TeleTrade DJ International Consulting Ltd Sierpień 2013 2011-2014 TeleTrade-DJ International Consulting Ltd. 1 Polityka Prywatności Privacy Policy Niniejsza Polityka

Bardziej szczegółowo

Bezpieczeństwo systemów informatycznych

Bezpieczeństwo systemów informatycznych Politechnika Poznańska Bezpieczeństwo systemów rozproszonych Bezpieczeństwo systemów informatycznych ĆWICZENIE VPN 1. Tunele wirtualne 1.1 Narzędzie OpenVPN OpenVPN jest narzędziem służącym do tworzenia

Bardziej szczegółowo

Polityka Certyfikacji

Polityka Certyfikacji Polityka Certyfikacji Wersja 1.2 Spis treści 1 Wstęp...2 1.1 Identyfikacja polityki... 2 1.2 Historia zmian... 2 1.3 Odbiorcy usług oraz zastosowanie certyfikatów... 3 1.4 Dane kontaktowe... 3 2 Podstawowe

Bardziej szczegółowo

PGP - Pretty Good Privacy. Użycie certyfikatów niekwalifikowanych w programie PGP

PGP - Pretty Good Privacy. Użycie certyfikatów niekwalifikowanych w programie PGP PGP - Pretty Good Privacy Użycie certyfikatów niekwalifikowanych w programie PGP Spis treści: Wstęp...3 Tworzenie klucza prywatnego i certyfikatu...3 Import kluczy z przeglądarki...9 2 Wstęp PGP - to program

Bardziej szczegółowo

APACHE 2.0 + SSL Linux. Użycie certyfikatów niekwalifikowanych w oprogramowaniu APACHE 2.0 + SSL Linux. wersja 1.7

APACHE 2.0 + SSL Linux. Użycie certyfikatów niekwalifikowanych w oprogramowaniu APACHE 2.0 + SSL Linux. wersja 1.7 APACHE 2.0 + SSL Linux Użycie certyfikatów niekwalifikowanych w oprogramowaniu APACHE 2.0 + SSL Linux wersja 1.7 Spis treści 1. Wstęp... 4 2. Tworzenie certyfikatu... 4 2.1. Tworzenie certyfikatu poprzez

Bardziej szczegółowo