Monitorowanie systemu GNU/Linux przy pomocy Syslog
|
|
- Józef Dudek
- 10 lat temu
- Przeglądów:
Transkrypt
1 Grzegorz Jacek Nalepa , Kraków, Revision : 1.7 Streszczenie Artykuł opisuje system Syslog będący podstawowym narzędziem służącym do monitorowania systemu GNU/Linux. Opisana jest architektura Sysloga i jego konfigurowanie. Zaprezentowane są sposoby rotowania plików rejestrowych, które tworzy Syslog. Na zakończenie wspomniane są pakiety alternatywne do Syslog. Spis treści 1 Wstęp 2 2 Jak działa Syslog Architektura Współpraca z innymi programami Konfigurowanie Syslogd 3 4 Składnia pliku konfiguracyjnego Organizacja plików rejestrowych Rotacja plików rejestrowych z wykorzystaniem Cron 6 6 Większe możliwości monitorowania Monitorowanie TCP/IP Współpraca z IPChains Monitorowanie instalowania programów Alternatywy dla Syslogd Secure Syslog Syslog-NG Podsumowanie 9 1 Tekst ukazał się w: Magazynie NetForum, nr 3/2000, wydawanym przez Lupus. 2 Kontakt z autorem: mail:gjn@agh.edu.pl 3 Tytuł angielski: Monitoring a GNU/Linux System with Syslog 4 Tekst jest rozpowszechniany na zasadach licencji GNU Free Documentation License, której pełny tekst można znaleźć pod adresem: 1
2 1. Wstęp Bezpieczeństwo systemu komputerowego zależy nie tylko od tego, jak jest zabezpieczony przed intruzami. Bardzo ważne dla bezpieczeństwa jest to, czy administrator ma dostępne informacje o funkcjonowaniu systemu. Dobre narzędzie do monitorowania pracy systemu jest niezbędne do jego użytkowania i zabezpieczania. W systemie GNU/Linux, podobnie jak w systemach Unix, stosuje się pakiet Syslog, który umożliwia monitorowanie systemu. Jest to program o bardzo dużych możliwościach, lecz wymagający, podobnie jak inne narzędzia systemowe, odpowiedniej konfiguracji. 2. Jak działa Syslog Program Syslog jest jednym z najważniejszych narzędzi systemowych. Umożliwia rejestrowanie zdarzeń zachodzących w systemie przy pomocy zcentralizowanego mechanizmu. Pozwala na rejestrowanie informacji pochodzących z trzech źródeł: zgłoszeń przekazywanych przez bibliotekę systemową, oraz informacji pochodzących od jądra systemu Architektura Przyjmowaniem informacji zgłaszanych przez bibliotekę systemową zajmuje się demon syslogd. Aplikacje, najczęściej różne demony, przekazują informacje poprzez standardową funkcję syslog(3). Są one następnie przekazywane do demona syslogd, który w zależności od ich typu i priorytetu, zapisuje je w odpowiednich plikach, tak zwanych plikach rejestrowych (ang. log files). Każdy wpis do pliku rejestrowego dokonywany przez syslogd zawiera informacje dotyczące czasu jego powstania, maszyny i procesu. Raporty od jądra systemu Linux zbiera demon klogd. Ponieważ mają one inną postać niż te, które przekazuje biblioteka systemowa, zostają poddane obróbce przed przesłaniem ich do syslogd. Ta obróbka polega na opatrzeniu ich informacjami o typie i priorytecie wiadomości zgodnymi z syslogd. Działanie opisanego systemu jest przedstawione na Rysunku 1. Jak widać Syslog ma jeszcze jeden interfejs umożliwiający wymianę zbieranych informacji. Obsługuje mianowicie gniazda UDP umożliwiające przesyłanie wiadomości pomiędzy różnymi maszynami w sieci. O wykorzystaniu tego mechanizmu będzie jeszcze mowa dalej Współpraca z innymi programami Na wspomnianym rysunku widać, że podstawowy mechanizm generowania raportów zapewnia aplikacjom biblioteka systemowa. Udostępnia one trzy funkcje: openlog(), syslog() i closelog(), które umożliwiają odpowiednio: otwarcie komunikacji (stworzenie deskryptora), przesłanie wiadomości i zamknięcie komunikacji. Z tych funkcji korzystają demony i aplikacje pracujące w systemie. Warto zauważyć, iż możliwe jest przesyłanie wiadomości do Syslog również z poziomu skryptów, na przykład skryptów w sh. Wygodnie jest do tego wykorzystać program logger, który wysyła informacje poprzez syslogd. Natomiast w skryptach napisanych w języku Perl można użyć pakietu Sys::Syslog, który jest interfejsem do opisanych powyżej wywołań funkcji systemowych. 2 JAK DZIAŁA SYSLOG 2
3 Aplikacja Plik Rejestrowy Zdalna Maszyna /var/log/ UDP Syslogd syslog() /dev/log Biblioteka systemowa Klogd /dev/klog Jadro systemu Linux Rysunek 1: Architektura Syslog 3. Konfigurowanie Syslogd Syslog by spełniać dobrze swoje funkcje powinien być uruchamiany jako jeden z pierwszych demonów. Uruchamia się go przeważnie przez wywołanie ze skryptów startowych podczas uruchamiania systemu. W dystrybucjach Debian/GNU i RedHat skrypt nazywa się po prostu syslogd i znajduje się w katalogu /etc/init.d lub /etc/rc.d/init.d. Skrypt, oprócz standardowych opcji start i stop przyjmuje również restart i reload, które powodują odpowiednio zatrzymanie i ponowne uruchomienie Syslog, oraz powtórne przeczytanie pliku konfiguracyjnego. Skrypt zatrzymuje i uruchamia demon syslogd oraz klogd. 4. Składnia pliku konfiguracyjnego Cała konfiguracja Syslog znajduje się w pliku /etc/syslog.conf, opisany w (syslog.conf(5)). Jest to plik tekstowy, zawierający reguły według których Syslog sortuje informacje i zapisuje je do różnych plików rejestrowych. Składnia pliku jest następująca: każda linijka jest osobną regułą, na którą składają się dwa pola: selektor (ang. selector) i działanie (ang. action). Pole selektor ma dwie części funkcja (ang. facility) i priorytet (ang. priority) rozdzielone kropką i określa rodzaj rejestrowanego komunikatu, gdzie: funkcja wskazuje na źródło komunikatu i może mieć następujące wartości: auth, authpriv, cron, daemon, kern, lpr, mail, mark, news, syslog, user, uucp, local0 local7. priorytet określa jego stopień ważności (od najniższego): debug, info, notice, warning, err, crit, alert, emerg. Dodatkowo w polu selektor można stosować następujące znaki: 4 SKŁADNIA PLIKU KONFIGURACYJNEGO 3
4 przecinek (,) grupuje kilka typów funkcji, którym odpowiada to samo działanie, w tym przypadku priorytet jest ignorowany, średnik (;) pozwala na grupowanie kilku selektorów, którym odpowiada to samo działanie. gwiazdka (*) może zastępować pola funkcja oraz priorytet i oznacza dla każdej wartości tego pola. Trzeba pamiętać, że priorytet oznacza wszystkie komunikaty o priorytecie nie niższym niż podany, na przykład priorytet err oznacza komunikaty o priorytecie od err do emerg. Możliwe jest jednak podawanie innego rodzaju zakresów priorytetów, wykorzystując znak równości (=) i wykrzyknika (!). Oznaczają one odpowiednio komunikaty o dokładnie podanym priorytecie i zanegowanie podanego przedziału priorytetów. Podanie zamiast priorytetu słowa none oznacza, że żadne komunikaty z podanego źródła nie będą uwzględniane. Wykorzystanie tych operatorów jest pokazane dalej. Pole działanie wskazuje co ma się dziać z komunikatami określonymi przez selektor reguły: nazwa pliku komunikaty są dopisywane do podanego pliku, poprzedzenie nazwy znakiem minus powoduje wywołanie sync() po dopisaniu każdego komunikatu, nazwa terminala umożliwia przesyłanie komunikatów na wybrane terminale, nazwa potoku (ang. named pipe) komunikaty są przesyłane do kolejki FIFO (na przykład stworzonej przy pomocy mkfifo), skąd mogą być odbierane przez inny maszyny Syslog będzie przesyłał komunikaty do innej maszyny w sieci (na port 514/UDP), nazwa użytkownika komunikaty będą wyświetlane na terminalu podanego użytkownika, oczywiście jeżeli jest zalogowany. Można podać listę nazw użytkowników rozdzielonych przecinkami, lub podać gwiazdkę (*) na oznaczenie wszystkich zalogowanych użytkowników. Linia zaczynająca się od znaku # jest traktowana jako komentarz i ignorowana. Znając składnię pliku konfiguracyjnego można podać przykłady konfiguracji Syslogd odpowiadające potrzebom konkretnego systemu. Pisząc, lub modyfikując, plik konfiguracyjny dla Syslog po raz pierwszy należy zadbać o to by wszystkie kategorie komunikatów były rejestrowany. Doświadczony administrator może z czasem świadomie zrezygnować z rejestrowania pewnych kategorii. Nie jest to jednak zalecane i w czasach gdy twarde dyski są nie są drogie warto rejestrować wszystko, a co najwyżej częściej usuwać starsze fragmenty mniej potrzebnych plików rejestrowych Organizacja plików rejestrowych Tradycyjnie pliki rejestrowe przechowuje się w katalogu /var/log. Dla większości podstawowych źródeł komunikatów warto przeznaczyć osobne pliki, których nazwa odpowiada funkcji Syslog: syslog.* cron.* daemon.* lpr.* -/var/log/syslog /var/log/cron.log -/var/log/daemon.log /var/log/lpr.log 4 SKŁADNIA PLIKU KONFIGURACYJNEGO 4
5 user.* uucp.* local.* /var/log/user.log /var/log/uucp.log /var/log/local.log Informacje dotyczące bezpieczeństwa i autoryzacji warto umieścić w osobnym podkatalogu. auth,authpriv.* -/var/log/security/auth.log Po każdym wpisie do pliku auth.log będzie wywoływana funkcja sync(), aby upewnić się, że dane znalazły się natychmiast na dysku. Jeżeli na maszynie pracuje serwer pocztowy komunikaty pochodzące od niego można podzielić na kilka grup. mail.info mail.warn mail.err /var/log/mail/mail.info /var/log/mail/mail.warn -/var/log/mail/mail.err Poniższy przykład pokazuje jak można dokładnie rozdzielić grupy komunikatów w zależności od priorytetu. kern.* kern.=debug kern.info;kern.!err kern.err /var/log/kernel/kern.all /var/log/kernel/kern.debug /var/log/kernel/kern.info-warning /var/log/kernel/kern.err-emerg Wszystkie informacje od jądra są przekazywane do pliku kern.all. Kolejne reguły wysyłają do określonych plików odpowiednio: te i tylko te, które mają priorytet debug, komunikaty o priorytecie od info do warning, oraz te o priorytecie od err do emerg. Często spotykanym rozwiązaniem jest również zapisywanie osobno wszystkich wiadomości o priorytecie debug. W poniższym przykładzie wykluczone są komunikaty pochodzące z auth, authpriv, mail i news. *.debug;\ auth,authpriv.none\ news.none;mail.none -/var/log/debug Czasami, dla upewnienia się, że rzeczywiście wszystkie kategorie komunikatów są rejestrowane, można je przekazywać do jednego pliku. Należy jednak pamiętać, że w trakcie pracy systemu jego długość będzie bardzo szybko rosła. *.* /var/log/all Dla administratora często pracującego przy konsoli maszyny może być przydatne bezpośrednie wyświetlanie komunikatów na terminalu, lub przy pomocy polecenia xconsole. *.warn *.info /dev/tty9 /dev/xconsole Informacje o zakłóceniu pracy systemu mogą być na tyle poważne, że powinni je natychmiast otrzymać wszyscy zalogowani użytkownicy systemu. *.emerg * Z punktu widzenia bezpieczeństwa warto przechowywać komunikaty Syslog poza dyskiem maszyny na której pracuje Syslog, aby nie mogły zostać na skutek awarii lub włamania do systemu. Można do tego wykorzystać zdalną maszynę, na której pracuje Syslog, lub w praktyce każdy inny program nasłuchujący na porcie 514/UDP, na który Syslog przesyła komunikaty. 4 SKŁADNIA PLIKU KONFIGURACYJNEGO 5
6 Na koniec, warto pamiętać, że jeżeli ma się dostępną nieużywaną drukarkę, najlepiej taką która nie drukuje na pojedynczych kartkach papieru (na przykład igłową), to można ją wykorzystać do drukowania komunikatów Syslog, przesyłając je bezpośrednio na port drukarki (na przykład /dev/lp0). Jeżeli dojdzie do awarii systemu lub włamania, raz wydrukowane informacje nie przepadną tak szybko jak te, które znajdują się na dysku. 5. Rotacja plików rejestrowych z wykorzystaniem Cron Pliki rejestrowe generowane przez Syslog zawierają wiele informacji o pracy systemu, które są ważne dla administratora. Jednak wiele z tych informacji jest potrzebnych jedynie przez określony czas. Z upływem czasu ilość informacji zbieranych przez Syslog jest tak duża, że może nawet zająć całe miejsce w systemie plików. Aby temu zapobiec warto nie tyle wyłączyć rejestrowanie pewnych, pozornie nieistotnych zdarzeń, ile zadbać o okresowe usuwanie starszych informacji. Takie porządkowanie plików rejestrowych nazywa się często rotacją (ang. rotation). Przez rotację plików rejestrowych rozumie się cykliczne usuwanie starszych fragmentów plików. W większości dystrybucji GNU/Linux istnieją dodatkowe narzędzia ułatwiające rotację logów. W dystrybucji Debian/GNU 2.x z pakietem Sysklog współpracują narzędzia savelog. W RedHat 5.x do rotacji logów używa się programu logrotate. Dla każdego pliku (plik) poddawanego rotacji tworzy się pliki o nazwach: plik.0 plik.1...plik.n-1 plik.n. Limit ilości plików (liczba n) podaje się programowi służącemu do rotacji logów. Rotację plików rejestrowe można przedstawić w postaci prostego algorytmu: 1. nazwa pliku o najwyższym numerze, plik.k, jest zmieniana na plik.k+1 jeżeli k < n, w przeciwnym przypadku plik jest usuwany, 2. dla wszystkich plików o numerach 0 < j < n zmienia się nazwy z plik.j na plik.j+1, 3. aktualny plik jest przenoszony do plik.0, 4. tworzony jest nowy plik o długości 0 bajtów, 5. zmieniane są odpowiednio prawa dostępu do plik plik.0. Ponieważ rotacji powinno się dokonywać systematycznie, w tym celu wykorzystuje się system Cron, umożliwiający cykliczne wykonywanie dowolnych poleceń. Jak wiadomo, konfigurację Cron przeprowadza się przy pomocy polecenia crontab, które tworzy lub modyfikuje plik crontab (znajdujący się w katalogu /var/spool/cron) należący do wywołującego je użytkownika. Oprócz tego, system Cron korzysta z głównego pliku konfiguracyjnego /etc/crontab. W dystrybucjach systemu GNU/Linux cron jest najczęściej skonfigurowany w ten sposób, że plik /etc/crontab zawiera wpisy cyklicznie uruchamiające przy pomocy polecenia run-parts skrypty z katalogów: /etc/cron.daily (raz dziennie), /etc/cron.weekly (raz na tydzień) i /etc/cron.monthly (raz na miesiąc). Rotację plików rejestrowych Syslog najczęściej wykonuje się więc przy pomocy skryptów umieszczonych we wspomnianych powyżej katalogach. Przeważnie wykonuje się ją codziennie przez skrypt znajdujący się w katalogu /etc/cron.daily. Można się zdecydować na dokonywanie rotacji niektórych plików w cyklu tygodniowym. Planując cykl rotacji plików rejestrowych należy wziąć pod uwagę jak często każdy plik rejestrowy powinien być poddawany rotacji i ile starszych fragmentów pliku (z ilu cykli) powinno być przechowywanych. Jeżeli używa się narzędzia operującego na pojedynczym pliku, takiego jak savelog należy napisać prosty skrypt uruchamiający to narzędzie dla wszystkich, lub wybranych plików rejestrowych. Przykład takiego skryptu jest następujący: 5 ROTACJA PLIKÓW REJESTROWYCH Z WYKORZYSTANIEM CRON 6
7 cd /var/log for LOG in syslogd-listfiles do if [ -f $LOG ]; then savelog -g adm -m 640 -u root -c 14 $LOG >/dev/null fi done /etc/init.d/sysklogd reload W przypadku programu Logrotate należy skonfigurować go, edytując w miarę potrzeb plik /etc/logrotate.conf, a następnie umieścić w katalogu /etc/logrotate.d pliki konfiguracyjne, odpowiadające różnym kategoriom plików rejestrowych. Przykład wpisu do takiego pliku może być następujący: /var/log/ppp.log { notifempty nocompress weekly } Trzeba pamiętać, że po każdej przeprowadzonej rotacji demon syslogd powinien być uruchomiony ponownie, w celu otwarcia plików po rotacji. W przypadku skryptu dla polecenia savelog trzeba o to zadbać samemu, natomiast program logrotate robi to automatycznie. 6. Większe możliwości monitorowania Syslog jest narzędziem uniwersalnym i zcentralizowanym. Korzyści płynące z tej centralizacji można zauważyć gdy używa się dodatkowych programów monitorujących pewne zdarzenia Monitorowanie TCP/IP Przykładem prostego narzędzia wzbogacającego możliwości monitorowania systemu jest program IPlogger, standardowo obecny w dystrybucji Debian/GNU. Składa się on z dwóch demonów: tcplogd i icmplogd, które monitorują ruch z wykorzystaniem protokołów TCP i ICMP 1. Obydwa demony generują komunikaty o wartościach pól funkcja i priorytet odpowiednio daemon i notice. W związku z czym w pliku /etc/syslog.conf można umieścić następujący wpis: daemon.notice /var/log/security/iplogger Spowoduje to pojawianie się w pliku /var/log/security/iplogger komunikatów typu: Jan 15 21:13:07 enterprise icmplogd: ping from localhost [ ] Jan 15 21:13:32 enterprise tcplogd: smtp connection attempt from gjn@localhost [ ] 1 Na dzień dzisiejszy (marzec 2001) obydwa programy są zastąpione przez bardziej uniwersalny IPPL (http: //larve.net/ippl) 6 WIĘKSZE MOŻLIWOŚCI MONITOROWANIA 7
8 6.2. Współpraca z IPChains Innym przykładem wykorzystania Syslog może być monitorowanie pracy firewall a stworzonego przy pomocy pakietu IPChains. Dla każdej reguły filtrowania przekazywanej IPChains można ustawić flagę -l, która powoduje wysyłanie przez jądro komunikatu w przypadku pojawienia się pakietu odpowiadającego danej regule. Komunikat jest przesyłany przez klogd do syslogd. Jeżeli w pliku /etc/syslog dopisze się linię: kern.=info /var/log/security/packetfilter komunikaty od IPchains znajdą się w podanym pliku. Jeżeli chce się zablokować obsługę protokołu ICMP (blokowanie wszystkich typów komunikatów ICMP nie jest jednak przeważnie zalecane) oraz rejestrować wszystkie pakiety ICMP można dodać poniższą regułę: ipchains -A input -p icmp -l -j DENY Przykład komunikatu generowanych przez tę regułę jest podany poniżej: Jan 18 21:28:05 enterprise kernel: Packet log: input DENY lo PROTO= : :0 L=84 S=0x00 I=1403 F=0x0000 T=64 (#1) Jego dokładny opis można znaleźć w IPChains-HOWTO Monitorowanie instalowania programów Innym, dość nietypowym, przykładem wykorzystania Syslogd może być monitorowanie instalacji programów przy pomocy narzędzia Installwatch. Installwatch przechwytuje wywołania funkcji systemowych operujących na systemie plików i rejestruje je przy pomocy Syslog. Dopisanie linijki: user.=debug /var/log/installwatch do pliku konfiguracyjnego Syslog umożliwi przechwytywanie tych komunikatów, które mają postać podobną do: Jan 16 21:52:30 enterprise test-installwatch: 3 creat /tmp/installwatch-test #success Jan 16 21:52:30 enterprise test-installwatch: 0 chmod /tmp/installwatch-test #success Jan 16 21:52:30 enterprise test-installwatch: 0 unlink /tmp/installwatch-test #success Na marginesie warto zauważyć, że Installwatch w połączeniu z programem Instmon jest doskonałym narzędziem do kontrolowania ręcznych instalacji oprogramowania. 7. Alternatywy dla Syslogd System Syslog jest używany w środowisku systemów Unix od dawna. Jest to narzędzie sprawdzone, lecz posiadające pewne ograniczenia. Poważnym ograniczeniem często okazuje się prosty system sortowania komunikatów. Syslog ma tylko 12 kategorii komunikatów i osiem poziomów ich ważności. Nie ma również wbudowanych mechanizmów sortowania komunikatów na podstawie ich treści musi być to realizowane przez zewnętrzne programy. Syslog nie posiada również mechanizmów kontroli dostępu przy przesyłaniu komunikatów przez sieć. Zostały podjęte próby napisania narzędzi, które usuwają te ograniczenia. 7 ALTERNATYWY DLA SYSLOGD 8
9 7.1. Secure Syslog Pierwszy z nich to program SecureSyslog. Program jest dostępny pod adresem Twórcy programu skupili się na rozszerzeniu Syslog o możliwość bezpiecznego, zdalnego audytu. Audyt jest dokonywany na zdalnej zaufanej maszynie, na którą przesyłane są informacje od Syslog. SecureSyslog wykorzystuje specjalny protokół autoryzacji PEO-1. Komunikacja pomiędzy osoba przeprowadzającą audyt a maszyną na której pracuje SecureSyslog jest szyfrowana przy pomocy algorytmu Blowfish Syslog-NG Drugim, zasługującym na szczególne zainteresowanie, jest Syslog-NG (Next Generation). Został napisany w firmie BalaBit Computing i jest dostępny pod adresem Syslog-NG jest lepiej konfigurowalny, umożliwia sortowanie wiadomości na podstawie ich zawartości, ma mechanizmy umożliwiające kontrolę integralności plików rejestrowych oraz ich szyfrowanie, posiada także rozbudowane funkcje przesyłania komunikatów przez sieć. Syslog-NG pracuje na platformach Linux, BSD, Solaris. 8. Podsumowanie Konfigurowanie Syslog nie jest procesem trywialnym, lecz dzięki dobrej dokumentacji nie jest trudne. By wykorzystać w pełni możliwości jakie daje ten pakiet warto użyć narzędzi pomocniczych takich jak Cron. Jednak czas poświęcony na konfigurację Syslog zwraca się potem w trakcie codziennego administrowania systemem. 8 PODSUMOWANIE 9
Syslog. Dziennik systemowy
Syslog Dziennik systemowy System rejestrujący zdarzenia - syslog Jądro systemu, usługi systemowe i różne aplikacje zapisują informacje o swoim działaniu w dziennikach systemowych (logach). Dlatego pierwszym
Konfigurowanie i zastosowanie systemu Cron
Grzegorz Jacek Nalepa 24.8.2000, Kraków, Revision : 1.4 Streszczenie Przedstawiony w artykule system Cron jest jednym z podstawowych narzędzi automatyzacji pracy systemu GNU/Linux czy Unix. System może
Administracja systemem Linux
Administracja systemem Linux mgr inż. Łukasz Kuczyński lkucz@icis.pcz.pl Instytut Informatyki Teoretycznej i Stosowanej Administracja systemem Linux p. 1 Regularne Uruchamianie Programów cron Administracja
Serwer Syslog (po raz drugi) z wykorzystaniem systemu Linux.
1 (Pobrane z slow7.pl) Serwer Syslog (po raz drugi) z wykorzystaniem systemu Linux. W systemie Linux za gromadzenie informacji o zdarzeniach odpowiedzialny jest mechanizm: rsyslog (dawniej syslog). Pliki
Jednorazowe zaplanowanie zadania program at.
Strona1 Crontab at Strona2 Jednorazowe zaplanowanie zadania program at. Jeśli potrzebujemy wykonać jakieś zadanie, czy też polecenie jednorazowo za jakiś czas (np. o określonej godzinie zamknąć automatycznie
Win Admin Replikator Instrukcja Obsługi
Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja
Księgowanie procesów w systemie GNU/Linux
Grzegorz Jacek Nalepa 20.03.2001, Kraków, Revision : 1.2 Streszczenie Artykuł opisuje mechanizm księgowania procesów (ang. process accounting) dostępny w systemie GNU/Linux. Przedstawiona jest współpraca
Podstawy zabezpieczania serwera. Marcin Bieńkowski
komputerowa Podstawy zabezpieczania serwera Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski komputerowa () Podstawy zabezpieczania serwera 1 / 17 Z oczywistych przyczyn... Pojawia się tu
Wykaz zmian w programie SysLoger
Wykaz zmian w programie SysLoger Pierwsza wersja programu 1.0.0.1 powstała we wrześniu 2011. Funkcjonalność pierwszej wersji programu: 1. Zapis logów do pliku tekstowego, 2. Powiadamianie e-mail tylko
Win Admin Replikator Instrukcja Obsługi
Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja
Usługi sieciowe systemu Linux
Usługi sieciowe systemu Linux 1. Serwer WWW Najpopularniejszym serwerem WWW jest Apache, dostępny dla wielu platform i rozprowadzany w pakietach httpd. Serwer Apache bardzo często jest wykorzystywany do
Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http.
T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http. HTTP (ang. Hypertext Transfer Protocol) protokół transferu plików
Qmail radość listonosza. Autorzy: Bartosz Krupowski, Marcin Landoch IVFDS
Qmail radość listonosza Autorzy: Bartosz Krupowski, Marcin Landoch IVFDS 1 STRESZCZENIE Artykuł jest przedstawieniem podstawowej konfiguracji jednego z najpopularniejszych agentów MTA (Mail Transfer Agent)
IBM SPSS Statistics dla systemu Linux Instrukcje instalacji (licencja sieciowa)
IBM SPSS Statistics dla systemu Linux Instrukcje instalacji (licencja sieciowa) Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics wersji 20 przy użyciu licencja sieciowa. Ten dokument
Tomasz Greszata - Koszalin
T: Usługi serwerowe w systemie Windows - telnet. Zadanie1: Sprawdź informacje w serwisie Wikipedii na temat usługi telnet. Telnet standard protokołu komunikacyjnego używanego w sieciach komputerowych do
Ćwiczenie Nr 4 Administracja systemem operacyjnym z rodziny Microsoft Windows
Ćwiczenie Nr 4 Administracja systemem operacyjnym z rodziny Microsoft Windows Cel ćwiczenia: Zapoznanie się z: zarządzaniem zasobami systemu operacyjnego, konfiguracją sieci w systemie operacyjnym z rodziny
Skanowanie podsieci oraz wykrywanie terminali ABA-X3
Skanowanie podsieci oraz wykrywanie terminali ABA-X3 Terminale ABA-X3 od dostarczane od połowy listopada 2010 r. są wyposażane w oprogramowanie umożliwiające skanowanie podsieci w poszukiwaniu aktywnych
Win Admin Monitor Instrukcja Obsługi
Win Admin Monitor Instrukcja Obsługi czerwiec 2019 wersja dokumentu 1.7 dla wersji aplikacji 2.1.1.0 Spis treści: I. Wstęp 3 II. Wymagania systemowe 4 III. Ograniczenia funkcjonalne wersji demo 5 IV. Instalacja
Wszystkie parametry pracy serwera konfigurujemy w poszczególnych zakładkach aplikacji, podzielonych wg zakresu funkcjonalnego.
Sz@rk Server - konfigurowanie systemu Sz@rk Server jest serwerem aplikacji z wydzieloną logiką biznesową, pracującym w architekturze opartej o usługi (SOA). Dane pomiędzy serwerem i klientami przesyłane
1. shell co to i co umożliwia, jakie są shell e. 2. skrypty powłoki. crone dr inż. Anna Zatwarnicka Skrypty i crone
Skrypty i crone 1 1. shell co to i co umozliwia, jakie są shell e 2. Języki skryptowe jakie, co umożliwiają 3. sh jak pisać skrypty, krótki przegląd poleceń i przykłady 4. wywoływanie skryptów, zmienna
Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.
Bezpieczeństwo Systemów Informatycznych Firewall (Zapora systemu) Firewall (zapora systemu) jest ważnym elementem bezpieczeństwa współczesnych systemów komputerowych. Jego główną rolą jest kontrola ruchu
ABA-X3 PXES v Podręczna instrukcja administratora. XDMCP Licencja FDL (bez prawa wprowadzania zmian) Tryb X terminala
Tryb X terminala Terminal ABA-X3 może być wykorzystywany jako wielosesyjny X terminal. Umożliwia to współpracę terminala w trybie graficznym z maszynami wykorzystującymi systemy UNIX lub LINUX albo inne
Protokół HTTP (2) I) Wprowadzenie. II) Użyte narzędzia: III) Kolejność działań
Protokół HTTP (2) I) Wprowadzenie Celem ćwiczenia jest zapoznanie z protokołem HTTP. Ćwiczenie obejmuje takie zagadnienia jak: a) instalację i konfigurację serwera HTTP (Apache2), b) uwierzytelnianie dostępu
Rys. 1. Widok uruchomienia polecenia apt-get install build-essential. Rys. 2. Widok uruchomienia polecenia apt-get install apache2
1. Instalacja serwera WWW Aby zainstalować serwer WWW w systemie Linux, należy wykorzystać menedżer pakietów apt-get. Polecenia które należy wpisać w terminalu użytkownika root 1 : apt-get install build-essential
BlackHole. Bezpieczne Repozytorium Ważnych Zasobów.
BlackHole. Bezpieczne Repozytorium Ważnych Zasobów. OPIS OGÓLNY Rozwiązanie jest odpowiedzią na rosnące zagrożenie ze strony wyrafinowanych wirusów, które wykorzystując sieć komputerową szyfrują dostępne
Na podstawie: Kirch O., Dawson T. 2000: LINUX podręcznik administratora sieci. Wydawnictwo RM, Warszawa. FILTROWANIE IP
FILTROWANIE IP mechanizm decydujący, które typy datagramów IP mają być odebrane, które odrzucone. Odrzucenie oznacza usunięcie, zignorowanie datagramów, tak jakby nie zostały w ogóle odebrane. funkcja
SysLoger. Instrukcja obsługi. maj 2018 dla wersji aplikacji (wersja dokumentu 2.5)
SysLoger Instrukcja obsługi maj 2018 dla wersji aplikacji 2.1.0.1 (wersja dokumentu 2.5) Spis treści: Wprowadzenie str. 3 Funkcjonalność str. 5 Wymagania str. 9 Instalacja, inicjacja wersji str. 10 instalacja
LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)
Wydział Elektroniki i Telekomunikacji POLITECHNIKA POZNAŃSKA fax: (+48 61) 665 25 72 ul. Piotrowo 3a, 60-965 Poznań tel: (+48 61) 665 22 93 LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Wireshark
11. Autoryzacja użytkowników
11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna
Księgarnia PWN: Emmett Dulaney - Novell Certified Linux Professional (NCLP)
Księgarnia PWN: Emmett Dulaney - Novell Certified Linux Professional (NCLP) O autorze 9 Dedykacja 9 Podziękowania 9 Kontakt z Czytelnikami 10 Rozdział 1. Proces zdobywania certyfikatów NCLP i planowanie
Win Admin Replikator Instrukcja Obsługi
Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja
IBM SPSS Modeler Social Network Analysis 16 podręcznik instalowania i konfigurowania
IBM SPSS Modeler Social Network Analysis 16 podręcznik instalowania i konfigurowania Spis treści Rozdział 1. Wprowadzenie do programu IBM SPSS Modeler Social Network Analysis.............. 1 IBM SPSS
procertum CLIDE Client 2.1 wersja 1.0.2
Instrukcja obsługi kwalifikowany znacznik czasu do użycia z procertum SmartSign 3.2 procertum CLIDE Client 2.1 wersja 1.0.2 Spis treści 1. INSTALACJA OPROGRAMOWANIA... 3 2. URUCHOMIENIE APLIKACJI... 8
Pracownia internetowa w szkole ZASTOSOWANIA
NR ART/SBS/07/01 Pracownia internetowa w szkole ZASTOSOWANIA Artykuły - serwery SBS i ich wykorzystanie Instalacja i Konfiguracja oprogramowania MOL Optiva na szkolnym serwerze (SBS2000) Artykuł opisuje
Tworzenie i obsługa wirtualnego laboratorium komputerowego
Uniwersytet Mikołaja Kopernika Wydział Fizyki, Astronomii i Informatyki Stosowanej Michał Ochociński nr albumu: 236401 Praca magisterska na kierunku informatyka stosowana Tworzenie i obsługa wirtualnego
Projektowanie bezpieczeństwa sieci i serwerów
Projektowanie bezpieczeństwa sieci i serwerów Konfiguracja zabezpieczeń stacji roboczej 1. Strefy bezpieczeństwa przeglądarki Internet Explorer. W programie Internet Explorer można skonfigurować ustawienia
Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Instytut Fizyki
Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Instytut Fizyki Tomasz Pawłowski Nr albumu: 146956 Praca magisterska na kierunku
Wykaz zmian w programie SysLoger
Wykaz zmian w programie SysLoger Pierwsza wersja programu 1.0.0.1 powstała we wrześniu 2011. Funkcjonalność pierwszej wersji programu: 1. Zapis logów do pliku tekstowego, 2. Powiadamianie e-mail tylko
Kancelaria instalacja sieciowa
Kancelaria instalacja sieciowa UWAGA! W przypadku instalacji Firebird 1.5 pod systemem Windows Vista oraz Windows 7 nie należy instalować apletu dot. "Panelu sterowania". Instalacja sieciowa systemu Kancelaria
Wstęp. Modele rejestrowania zdarzeń systemu
Wstęp Każdy system komputerowy, niezależnie od systemu operacyjnego posiada mechanizm rejestrujący zdarzenia systemowe. Mechanizmy takie odgrywają kluczową rolę w pracy administratora takiego systemu komputerowego.
TM-47.1-2 PROGRAM TERMINALA RS232 DLA MULTIPLEKSERA 8XRS232 / ETHERNET 10BASE-T
LANEX S.A. ul. Ceramiczna 8 20-150 Lublin tel. (081) 444 10 11 tel/fax. (081) 740 35 70 TM-47.1-2 PROGRAM TERMINALA RS232 DLA MULTIPLEKSERA 8XRS232 / ETHERNET 10BASE-T LANEX S.A., ul.ceramiczna 8, 20-150
Bezpieczeństwo systemów informatycznych
Bezpieczeństwo systemów informatycznych Rule Set Based Access Control ĆWICZENIE RSBAC 1 Wprowadzenie RSBAC to zestaw łat na jądro systemu Linux rozszerzających bezpieczeństwo systemu. Wspiera on mechanizmy
Client Management Solutions i Mobile Printing Solutions
Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,
9. System wykrywania i blokowania włamań ASQ (IPS)
9. System wykrywania i blokowania włamań ASQ (IPS) System Intrusion Prevention w urządzeniach NETASQ wykorzystuje unikalną, stworzoną w laboratoriach firmy NETASQ technologię wykrywania i blokowania ataków
BSX PRINTER INSTRUKCJA UŻYTKOWNIKA. Autor: Karol Wierzchołowski 10 sierpnia 2017
BSX PRINTER INSTRUKCJA UŻYTKOWNIKA! Autor: Karol Wierzchołowski 10 sierpnia 2017 SPIS TREŚCI WSTĘP... 3 INTERFEJS PROGRAMU... 5 KONFIGURACJA PROGRAMU... 6 DRUKOWANIE PARAGONÓW I FAKTUR... 8 REJESTRACJA
Systemy operacyjne. System operacyjny Linux - wstęp. Anna Wojak
Systemy operacyjne System operacyjny Linux - wstęp Anna Wojak 1 1 Wstęp Linux jest systemem z rodziny Unix. Pierwsza wersja systemu została opracowana w 1969 roku przez K.Thompsona i D.Ritchie Jest to
KONFIGURACJA USŁUGI ZSIMED NA SERWERZE ZDALNYM
KONFIGURACJA USŁUGI ZSIMED NA SERWERZE ZDALNYM Spis treści Wstęp... 2 1. Zarządzanie usługą... 2 1.1. Instalacja usługi ZSIMED... 2 1.2. Inicjowanie usługi ZSIMED... 3 1.3. Zatrzymanie usługi... 3 1.4.
ABA-X3 PXES v. 1.5.0 Podręczna instrukcja administratora. FUNKCJE SIECIOWE Licencja FDL (bez prawa wprowadzania zmian)
Grupa Ustawienia Sieciowe umożliwia skonfigurowanie podstawowych parametrów terminala: Interfejs ETH0 Umożliwia wybór ustawień podstawowego interfejsu sieciowego. W przypadku wyboru DHCP adres oraz inne
Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Linux
Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Linux Spis treści Rozdział 1. Przegląd......... 1 Wstęp................. 1 Wdrażanie technologii Data Access........ 1 Źródła danych
System obsługi wag suwnicowych
System obsługi wag suwnicowych Wersja 2.0-2008- Schenck Process Polska Sp. z o.o. 01-378 Warszawa, ul. Połczyńska 10 Tel. (022) 6654011, fax: (022) 6654027 schenck@schenckprocess.pl http://www.schenckprocess.pl
IBM SPSS Statistics Wersja 22. Linux - Instrukcja instalacji (licencja wielokrotna)
IBM SPSS Statistics Wersja 22 Linux - Instrukcja instalacji (licencja wielokrotna) Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Instalowanie produktu............ 1 Praca
Zawartość. Wstęp. Moduł Rozbiórki. Wstęp Instalacja Konfiguracja Uruchomienie i praca z raportem... 6
Zawartość Wstęp... 1 Instalacja... 2 Konfiguracja... 2 Uruchomienie i praca z raportem... 6 Wstęp Rozwiązanie przygotowane z myślą o użytkownikach którzy potrzebują narzędzie do podziału, rozkładu, rozbiórki
Systemy operacyjne. Zasady lokalne i konfiguracja środowiska Windows 2000
Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski Systemy operacyjne Laboratorium Zasady lokalne i konfiguracja środowiska Windows 2000 Cel ćwiczenia Celem ćwiczenia jest zapoznanie
BSX PRINTER INSTRUKCJA UŻYTKOWNIKA. Autor: Karol Wierzchołowski 30 marca 2015
! BSX PRINTER INSTRUKCJA UŻYTKOWNIKA Autor: Karol Wierzchołowski 30 marca 2015 SPIS TREŚCI WSTĘP... 3 INTERFEJS PROGRAMU... 5 KONFIGURACJA PROGRAMU... 6 DRUKOWANIE PARAGONÓW I FAKTUR... 8 REJESTRACJA PROGRAMU...
Instrukcja instalacji usługi Sygnity Service
Instrukcja instalacji usługi Sygnity EmailService Usługa Sygnity EmailService jest przeznaczona do wysyłania wiadomości pocztą elektroniczną do klientów zarejestrowanych w Systemach Dziedzinowych Sygnity
PODRĘCZNIK UŻYTKOWNIKA programu Pilot
TRX Krzysztof Kryński Cyfrowe rejestratory rozmów seria KSRC PODRĘCZNIK UŻYTKOWNIKA programu Pilot Wersja 2.1 Maj 2013 Dotyczy programu Pilot w wersji 1.6.3 TRX ul. Garibaldiego 4 04-078 Warszawa Tel.
Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci
WYMAGANIA EDUKACYJNE PRZEDMIOT: Administracja sieciowymi systemami operacyjnymi NUMER PROGRAMU NAUCZANIA (ZAKRES): 351203 1. Lp Dział programu Sieci komputerowe Poziomy wymagań Konieczny K Podstawowy-
TRX API opis funkcji interfejsu
TRX Krzysztof Kryński Cyfrowe rejestratory rozmów seria KSRC TRX API opis funkcji interfejsu Kwiecień 2013 Copyright TRX TRX ul. Garibaldiego 4 04-078 Warszawa Tel. 22 871 33 33 Fax 22 871 57 30 www.trx.com.pl
Zadania do wykonania Firewall skrypt iptables
Firewall skrypt iptables 1 Zadania do wykonania Firewall skrypt iptables Nr 1 Jesteś administratorem sieci osiedlowej z 20 klientami. W sieci wykorzystujemy komputer, który pełni rolę routera, serwera
InPost PACZKOMATY. (Moduł Magento 2) v Strona 1 z 18
InPost PACZKOMATY (Moduł Magento 2) v.1.0.0 Strona 1 z 18 Spis treści Zgodny z Magento... 3 Instalacja... 3 Problem z instalacją... 3 Odinstalowanie modułu:... 3 Konfiguracja cron LINUX... 3 Konfiguracja...
KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED
KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED Podręcznik użytkownika Katowice 2010 Producent programu: KAMSOFT S.A. ul. 1 Maja 133 40-235 Katowice Telefon: (0-32) 209-07-05 Fax:
MODEL WARSTWOWY PROTOKOŁY TCP/IP
MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych
Client Management Solutions i Mobile Printing Solutions
Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft i Windows są zastrzeżonymi w Stanach Zjednoczonych znakami
Tomasz Greszata - Koszalin
T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołów HTTP oraz HTTPS i oprogramowania IIS (ang. Internet Information Services).
Acronis Universal Restore
Acronis Universal Restore Update 4 PODRĘCZNIK UŻYTKOWNIKA Spis treści 1 Czym jest narzędzie Acronis Universal Restore...3 2 Instalowanie narzędzia Acronis Universal Restore...3 3 Tworzenie nośnika startowego...3
Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa
Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Instalacja roli kontrolera domeny, Aby zainstalować rolę kontrolera domeny, należy uruchomić Zarządzenie tym serwerem, po czym wybrać przycisk
Konta uŝytkowników. Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane
Konta uŝytkowników Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane Lokalne konto uŝytkownika jest najczęściej wykorzystywane podczas
SIP Studia Podyplomowe Ćwiczenie laboratoryjne Instrukcja
SIP Studia Podyplomowe Ćwiczenie laboratoryjne Instrukcja Instytut Telekomunikacji Wydział Elektroniki i Technik Informacyjnych Politechnika Warszawska, marzec 2015 Wprowadzenie Ćwiczenie jest wykonywane
UNIFON podręcznik użytkownika
UNIFON podręcznik użytkownika Spis treści: Instrukcja obsługi programu Unifon...2 Instalacja aplikacji Unifon...3 Korzystanie z aplikacji Unifon...6 Test zakończony sukcesem...9 Test zakończony niepowodzeniem...14
Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie
Strona 1 z 6 Połączenia Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Uwaga: Przy instalowaniu drukarki podłączonej lokalnie, jeśli dysk CD-ROM Oprogramowanie i dokumentacja
Laboratorium - Konfigurowanie zapory sieciowej systemu Windows 7
5.0 10.3.1.8 Laboratorium - Konfigurowanie zapory sieciowej systemu Windows 7 Wydrukuj i uzupełnij to laboratorium. W tym laboratorium zapoznasz się z zaporą systemu Windows 7 oraz będziesz konfigurował
Problemy techniczne SQL Server
Problemy techniczne SQL Server Co zrobić, jeśli program Optivum nie łączy się poprzez sieć lokalną z serwerem SQL? Programy Optivum, które korzystają z bazy danych umieszczonej na serwerze SQL, mogą być
Licencja SEE Electrical zabezpieczona kluczem lokalnym
Licencja SEE Electrical zabezpieczona kluczem lokalnym V8R2 COPYRIGHT 1986-2018 IGE+XAO Wszelkie prawa zastrzeżone. Nieautoryzowane rozpowszechnianie całości lub fragmentu niniejszej publikacji w jakiejkolwiek
ArtPlayer oprogramowanie do odtwarzania plików video sterowane Artnet/DMX V1.0.1
Instrukcja obsługi ArtPlayer oprogramowanie do odtwarzania plików video sterowane Artnet/DMX V1.0.1 1 ArtPlayer to proste oprogramowanie umożliwiające odtwarzanie plików video i ich wybór poprzez protokół
1. Opis. 2. Wymagania sprzętowe:
1. Opis Aplikacja ARSOFT-WZ2 umożliwia konfigurację, wizualizację i rejestrację danych pomiarowych urządzeń produkcji APAR wyposażonych w interfejs komunikacyjny RS232/485 oraz protokół MODBUS-RTU. Aktualny
Instytut Teleinformatyki
Instytut Teleinformatyki Wydział Fizyki Matematyki i Informatyki Politechnika Krakowska Laboratorium Administrowania Systemami Komputerowymi Konfiguracja serwera FTP Ćwiczenie numer 12 Spis Treści Zawartość
Data wydania: 2013-06-12. Projekt współfinansowany przez Unię Europejską ze środków Europejskiego Funduszu Społecznego
Wersja 1.0 Projekt współfinansowany przez Unię Europejską ze środków Europejskiego Funduszu Społecznego w ramach Programu Operacyjnego Kapitał Ludzki Tytuł dokumentu: Dokumentacja dla administratora strony
Graficzny terminal sieciowy ABA-X3. część druga. Podstawowa konfiguracja terminala
Graficzny terminal sieciowy ABA-X3 część druga Podstawowa konfiguracja terminala Opracował: Tomasz Barbaszewski Ustawianie interfejsu sieciowego: Podczas pierwszego uruchomienia terminala: Program do konfiguracji
ZPKSoft WDoradca. 1. Wstęp 2. Architektura 3. Instalacja 4. Konfiguracja 5. Jak to działa 6. Licencja
ZPKSoft WDoradca 1. Wstęp 2. Architektura 3. Instalacja 4. Konfiguracja 5. Jak to działa 6. Licencja 1. Wstęp ZPKSoft WDoradca jest technologią dostępu przeglądarkowego do zasobów systemu ZPKSoft Doradca.
Ćwiczenie 10.1. Zmiana sposobu uruchamiania usług
Rozdział 10. Zarządzanie komputerem Ćwiczenia zawarte w tym rozdziale prezentują najważniejsze narzędzia służące do konfigurowania i monitorowania pracy komputera. Ponieważ system Windows XP został opracowany
MUCHA S.C. 59-900 Zgorzelec ul.turowska 1
INSTRUKCJA OBSŁUGI PORTU RESTARTU SERWERA W SIECI HOSTINGS.PL Poniżej przedstawiamy instrukcja logowania się do portu firmy APC służącego do zdalnego fizycznego restartowania Serwerów dedykowanych zlokalizowanych
1. Moduł Print Master
1. Moduł Print Master 1.1. Wprowadzenie Print Master (PM) to moduł, którego główną funkcją jest autoryzacja wydruków wykonywanych przez użytkownika w systemie Windows. Autoryzacja obejmuje wydruki wykonywane
Silent setup SAS Enterprise Guide (v 3.x)
SAS Institute TECHNICAL SUPPORT Silent setup SAS Enterprise Guide (v 3.x) Silent Setup ( cicha instalacja oprogramowania) pozwala na instalację Enterprise Guide (lub całości oprogramowania SAS) na wielu
Windows Vista Instrukcja instalacji
Windows Vista Instrukcja instalacji Zanim będzie można używać maszyny, należy skonfigurować sprzęt i zainstalować sterownik. Proszę przeczytać ten podręcznik szybkiej konfiguracji oraz przewodnik instalacji
Pomoc dla usługi GMSTHostService. GMSTHostService. Pomoc do programu 1/14
GMSTHostService Pomoc do programu 1/14 Spis treści 1.Rejestracja...3 1.1.Pierwsza rejestracja...3 1.2.Ponowna rejestracja produktu...8 2.Podstawowe informacje o GMSTHostService...8 3.Przykładowa konfiguracja
1 Moduł E-mail. 1.1 Konfigurowanie Modułu E-mail
1 Moduł E-mail Moduł E-mail daje użytkownikowi Systemu możliwość wysyłania wiadomości e-mail poprzez istniejące konto SMTP. System Vision może używać go do wysyłania informacji o zdefiniowanych w jednostce
Laboratorium - Monitorowanie i zarządzanie zasobami systemu Windows XP
5.0 5.3.3.7 Laboratorium - Monitorowanie i zarządzanie zasobami systemu Windows XP Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz korzystać z narzędzi administracyjnych
Praca z programami SAS poza lokalną siecią komputerową UZ. Zestawienie tunelu SSH oraz konfiguracja serwera proxy w przeglądarce WWW
Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski Praca z programami SAS poza lokalną siecią komputerową UZ. Zestawienie tunelu SSH oraz konfiguracja serwera proxy w przeglądarce
Opis instalacji i konfiguracji programu HW Virtual Serial Port z kasą PS3000Net
Opis instalacji i konfiguracji programu HW Virtual Serial Port z kasą PS3000Net Spis treści Wstęp... 3 Konfiguracja kasy PS3000 Net...4 [45141] Ustawienia TCP/IP...4 [45142] Protokół Kasa-PC...4 Instalacja
Windows 10 - Jak uruchomić system w trybie
1 (Pobrane z slow7.pl) Windows 10 - Jak uruchomić system w trybie awaryjnym? Najprostszym ze sposobów wymuszenia na systemie przejścia do trybu awaryjnego jest wybranie Start a następnie Zasilanie i z
SYSTEMY OPERACYJNE: STRUKTURY I FUNKCJE (opracowano na podstawie skryptu PP: Królikowski Z., Sajkowski M. 1992: Użytkowanie systemu operacyjnego UNIX)
(opracowano na podstawie skryptu PP: Królikowski Z., Sajkowski M. 1992: Użytkowanie systemu operacyjnego UNIX) W informatyce występują ściśle obok siebie dwa pojęcia: sprzęt (ang. hardware) i oprogramowanie
Warstwy systemu Windows 2000
Warstwy systemu Windows 2000 Tryb użytkownika (User Mode) Tryb jądra (Kernel Mode) Tryb użytkownika (User Mode) Zarządzanie pamięcią wirtualną Cechy charakterystyczne systemu Windows XP: system bardzo
Cron. Justyna Puszczewicz Bartosz Fengler. 1 Wprowadzenie 2. 2 Nota historyczna 2
Cron Justyna Puszczewicz Bartosz Fengler Spis treści 1 Wprowadzenie 2 2 Nota historyczna 2 3 Jak działa demon cron? 2 3.1 Podstawowe komendy........................... 2 3.2 Algorytm wykonywania zaplanowanych
IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (licencja sieciowa)
IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (licencja sieciowa) Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics wersji 19 przy użyciu licencja sieciowa.
KORZYSTANIE Z BAZY DANYCH UpToDate
KORZYSTANIE Z BAZY DANYCH UpToDate 1 KORZYSTANIE Z BAZY DANYCH UpToDate 1. Wejdź na stronę Biblioteki Głównej Uniwersytetu Medycznego w Lublinie: http://www.biblioteka.umlub.pl 2. W ZASOBY kliknij na Zdalny
System Kancelaris. Zdalny dostęp do danych
Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,
Win Admin Replikator Instrukcja Obsługi
Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja
Rozdział 8. Sieci lokalne
Rozdział 8. Sieci lokalne Ćwiczenia zawarte w tym rozdziale pozwolą na podłączenie komputera z zainstalowanym systemem Windows XP do lokalnej sieci komputerowej. Podstawowym protokołem sieciowym dla systemu
MONITOROWANIE WINDOWS Z NETCRUNCHEM 7 P A G E 1
MONITOROWANIE WINDOWS Z NETCRUNCHEM 7 P A G E 1 NetCrunch 7 monitoruje systemy MS Windows bez instalowania dodatkowych agentów. Jednakże, ze względu na zaostrzone zasady bezpieczeństwa, zdalne monitorowanie
Rysunek 178. Programowanie monitorów KDS
9.3. GASTRO KDS Gastro KDS to wersja KDS przeznaczona do wyświetlania zamówień na urządzeniach z systemem Android. Do działania potrzebuje urządzenia z systemem Android w wersji co najmniej 4.0. Wykorzystuje