NETWORK FIREWALL. McAfee FIREWALL v 4.0

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "NETWORK FIREWALL. McAfee FIREWALL v 4.0"

Transcript

1 NETWORK FIREWALL McAfee FIREWALL v 4.0 ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΚΑΡΑΧΡΗΣΤΟΥ ΜΑΡΓΑΡΙΤΑ ΕΠΙΒΛΕΠΩΝ ΚΑΘΗΓΗΤΗΣ ΤΣΙΑΝΤΗΣ ΛΕΩΝΙΔΑΣ

2 ΠΕΡΙΕΧΟΜΕΝΑ 1. Εισαγωγή Εξασφάλιση του εγχώριου δικτύου σας Εισαγωγή στο τείχος προστασίας Τρόπος λειτουργίας ενός τείχους προστασίας Τι κάνει ένα τείχος προστασίας Τύποι τειχών προστασίας Τοπολογίες τειχών προστασίας Προσαρμογή του τείχους προστασίας ανά χρηστή McAfee Firewall Α. Καλωσήρθατε στο McAfee Firewall Τι καινούριο σε αυτήν την απελευθέρωση; Πώς το McAfee Firewall λειτουργεί; Σχετικά με αυτό το εγχειρίδιο Συχνές ερωτήσεις Β.Εγκαθιστώντας το McAfee firewall Απαιτήσεις συστημάτων...25 Βήματα εγκατάστασης 26 Προβλήματα κατά την εγκατάσταση 28 Αφαιρώντας ή τροποποιώντας την εγκατάσταση του McAfee Firewall σας Σημαντικές πληροφορίες για τα WindowsXP migration.. 30 Γ. Ξεκινώντας με το McAfee Firewall 31 Ο βοηθός διαμόρφωσης Η αρχική σελίδα του McAfee Firewall...35 Η γραμμή τίτλων και εργαλείων Η κατάσταση του McAfee Firewall Τhe task pane..38 Άλλα χαρακτηριστικά γνωρίσματα του McAfee Firewall

3 Δ. Διαμορφώσεις του McAfee Firewall Επισκόπηση...43 Διαμόρφωση προγραμμάτων.. 44 Διαμόρφωση συστημάτων...49 Ε.Σύστημα ανίχνευσης απρόσκλητης επίσκεψης του McAfee Firewall 51 Σχετικά με την ανίχνευση της απρόσκλητης επίσκεψης. 51 Πώς διαμορφώνουμε το σύστημα ανίχνευσης της απρόσκλητης επίσκεψης...52 Κοινές επιθέσεις αναγνωρισμένες από το IDS ΣΤ. Ενημερώνοντας το McAfee Firewall...57 Σχετικά με την άμεση ενημέρωση...57 Άμεσα χαρακτηριστικά γνωρίσματα ενημέρωσης...57 Ζ.Πώς μπορείς να έρθεις σε επαφή με το McAfee.. 59 Σχετικά με το Υπηρεσία πελατών.59 Τεχνική υποστήριξη Proxy servers και DMZ Η Ζώνη DMZ Dos και επιθέσεις Ddos Παράθυρα κλειδώματος Bιβλιογραφία..69 2

4 1. ΕΙΣΑΓΩΓΗ H τεχνολογία του firewall έχει περάσει από διάφορες φάσεις ανάπτυξης τα τελευταία χρόνια και τα προϊόντα των τειχών προστασίας των Windows έχουν αλλάξει με σκοπό να την φτάσουν και τα έχουν καταφέρει πολύ καλά μέχρι τώρα. Σε αυτήν την εργασία θα αναφερθούμε γενικότερα για τα τείχη προστασίας, τι είναι, τι κάνουν, ποιοι τύποι υπάρχουν, τοπολογίες και πολλά άλλα. Θα αναλύσουμε την λειτουργία ενός τοίχου προστασίας και συγκεκριμένα του MCA Firewall v

5 2.ΕΞΑΣΦΑΛΙΣΗ ΤΟΥ ΕΓΧΩΡΙΟΥ ΔΙΚΤΥΟΥ ΣΑΣ Εισαγωγή Οι περισσότεροι άνθρωποι που χρησιμοποιούν τους υπολογιστές αυτές τις μέρες έπρεπε να εξετάσουν ένα ζήτημα ασφάλειας με κάποιον τρόπο ποτέ πρέπει να ανησυχούν και ποτέ όχι. Ο καθένας έχει μολυνθεί από ένα από τα πολλά σκουλήκια ή τους ιούς που επιπλέουν γύρω από το Διαδικτύο, ή κάποιος είχε χρησιμοποιήσει τον κωδικό πρόσβασής σας. Οι περισσότεροι χρήστες εγχώριων υπολογιστών είναι θύματα των επιθέσεων ότι δεν έχουν καμία ιδέα σχετικά με αυτό. Παραδείγματος χάριν, ορισμένα προγράμματα αποκαλούμενα spyware έρχονται συσκευασμένα στα φαινομενικά φιλικά προγράμματα που κατεβάζετε, αυτό το spyware μπορεί να κάνει διάφορα πράγματα, αν και συχνότερα στέλνουν τις προσωπικές πληροφορίες σας (όπως το όνομα και τη διεύθυνση του ηλεκτρονικού ταχυδρομείου) και τις πληροφορίες για ποιες περιοχές επισκέπτεστε σε ορισμένες επιχειρήσεις. Αυτοί στη συνέχεια θα πωλήσουν τις προσωπικές πληροφορίες σας στα spammers και οι έμποροι ηλεκτρονικού ταχυδρομείου που θα προχωρήσουν να φράξουν το inbox σας με τα παλιοπράματα σκεφτόμενοι ότι ίσως σας ενδιαφέρει. Για να καταλάβετε πώς λειτουργεί αυτή η εργασία, κατεβαστέ ένα πρόγραμμα π.χ. ένα video από το Διαδίκτυο και κάντε εγκατάσταση. Στο υπόβαθρο εγκαθιστά κάποιο spyware. Τώρα αρχίζετε να σερφάρετε στις περιοχές αυτοκινήτων, σύντομα μπορείτε να αναμείνετε το ηλεκτρονικό ταχυδρομείο σας inbox για να είστε πλήρες από spam που σας προσφέρει τις μεγάλες διαπραγματεύσεις στα χρησιμοποιημένα αυτοκίνητα κ.λπ. Πολλοί άνθρωποι πιστεύουν στην αρχή ότι ο εγχώριος υπολογιστής τους δεν περιέχει τίποτα που να ενδιαφέρει αρκετά έναν επιτιθέμενο, δεν συνειδητοποιούν ότι ένας επιτιθέμενος δεν μπορεί να στοχεύσει στο σύστημά σας συγκεκριμένα, είναι πολύ κοινό για αυτούς να χρησιμοποιήσουν τα προγράμματα που θα ανιχνεύσουν τις απέραντες σειρές του Διαδικτύο που ψάχνει τα τρωτά συστήματα, εάν το δικό σας συμβαίνει να είναι ένα από αυτά, αυτό θα αναληφθεί αυτόματα και θα τοποθετηθεί στην εντολή επιτιθεμένων. Από εδώ μπορεί να κάνει ποικίλα πράγματα, όπως τη χρησιμοποίηση του υπολογιστή σας για να επιτεθεί σε άλλες περιοχές στο Διαδικτύο ή τη σύλληψη όλων των κωδικών πρόσβασής σας. Τα σκουλήκια και οι ιοί ηλεκτρονικού ταχυδρομείου λειτουργούν με τον ίδιο τρόπο, μολύνουν μια μηχανή, και διαδίδουν έπειτα προσπαθώντας να σταλθεί μήνυμα με το ηλεκτρονικό ταχυδρομείο σε η καθεμία στο βιβλίο φιλοξενουμένων σας, ή τη μετατροπή της μηχανής σας σε σύστημα ανίχνευσης για να βρουν άλλους στόχους. Μπορούν ακόμη και να περιέχουν ένα κακόβουλο ωφέλιμο φορτίο που μπορούν να καταστρέψουν τα αρχεία σας, ή ακόμα και το χειρότερο ηλεκτρονικό ταχυδρομείο τα ιδιωτικά έγγραφά σας στον καθένα που ξέρετε (αυτό συνέβη με ένα σκουλήκι μερικά έτη πριν). Δεδομένου ότι τα πράγματα που χρησιμοποιούμε τον υπολογιστή τα τελευταία 4

6 χρόνια όπως να ψωνίσουμε on-line βιβλία ή η μουσική, οι ηλεκτρονικές τραπεζικές εργασίες κ.λπ., αυτές οι απειλές έχουν μια σοβαρότερη επίπτωση από τους περισσότερους ανθρώπους που τα χρησιμοποιούν. Δεν μπορείτε να έχετε τίποτα σημαντικό στον υπολογιστή σας, αλλά γιατί ένας επιτιθέμενος είναι σε θέση να κλέψει τις πληροφορίες πιστωτικών καρτών σας όταν αγοράζετε ένα βιβλίο από το Amazon.com, ή κλέβετε τον κωδικό πρόσβασης στο σε απευθείας σύνδεση τραπεζικό απολογισμό σας; Ευτυχώς τα παρακάτω βήματα που πρέπει να κάνετε για να εξασφαλίσουν το PC σας είναι αρκετά απλά και μπορούν να ολοκληρωθούν από τους μη τεχνικούς χρήστες παρέχοντας τις σωστές οδηγίες. Εάν ακολουθείτε τις οδηγίες που δίνονται εδώ, θα είστε ασφαλείς από τις περισσότερες μορφές βασισμένων στο Διαδίκτυο απειλών. Εδώ είναι μερικά μέτρα που μπορείτε να λάβετε: Ασφάλεια ηλεκτρονικού ταχυδρομείου Εγκαταστήστε ένα λογισμικό αντιιών Θέστε εκτός λειτουργίας τη διανομή αρχείων παραθύρων Ενημερώστε το λειτουργικό σύστημα Εγκαταστήστε μια προσωπική αντιπυρική ζώνη ZoneAlarm πολύ εύκολο να εγκατασταθεί και να χρησιμοποιηθεί, υπάρχει μια ελεύθερη έκδοση με μερικά λιγότερα χαρακτηριστικά γνωρίσματα από την επαγγελματική έκδοση. Σας δίνει πολύ καλές πληροφορίες για τις επιφυλακές που παράγουν. Εξέτασε τον πρωτοπόρο στην αγορά. Το BlackICE μια άλλη πολύ ιδιαίτερα εκτιμημένη προσωπική αντιπυρική ζώνη, αυτό δεν είναι τόσο φιλικό προς το χρήστη όσο το ZoneAlarm, αλλά επιτρέπει μερικές περαιτέρω επιλογές διαμόρφωσης Η προσωπική αντιπυρική ζώνη Sygate επίσης λιγότερο φιλική προς το χρήστη, αλλά αυτό επιτρέπει σε σας να κάνετε μερικές πολύ ισχυρές αλλαγές διαμόρφωσης και περιέχει ένα στοιχειώδες σύστημα ανίχνευσης παρείσφρησης για να σας προειδοποιήσει για τις κοινές επιθέσεις. Ανίχνευση για Spyware Επιλέξτε τους ισχυρούς κωδικούς πρόσβασης 5

7 3.ΕΙΣΑΓΩΓΗ ΣΤΟ ΤΕΙΧΟΣ ΠΡΟΣΤΑΣΙΑΣ Εισαγωγή Ένα τείχος προστασίας (firewall) είναι απλά ένα σύστημα με σκοπό να αποτρέψει την αναρμόδια πρόσβαση σε ή από ένα ιδιωτικό δίκτυο. Τα τείχη προστασίας μπορούν να εφαρμοστούν και στο υλικό και στο λογισμικό, ή σε συνδυασμό και των δύο. Τα τείχη προστασίας χρησιμοποιούνται συχνά για να αποτρέψουν τους αναρμόδιους χρήστες του Διαδικτύο από την πρόσβαση στα ιδιωτικά δίκτυα που συνδέονται με το Διαδίκτυο. Όλα τα δεδομένα εισάγονται ή πετιόνται στο πέρασμα ενδοδικτύου μέσω του τοίχου προστασίας,το οποίο εξετάζει κάθε πακέτο και εμποδίζει εκείνα που δεν ικανοποιούν τα διευκρινισμένα κριτήρια ασφάλειας. Γενικά, τα τείχη προστασίας διαμορφώνονται για να προστατεύσουν από τα μη αυθεντικά(πλαστά) διαλογικά logins από τον εξωτερικό κόσμο. Αυτό βοηθά στο να αποτρέψει «τους χάκερ» από τo να συνδεθούν στα μηχανήματα του δικτύου σας. Τα πιο περίπλοκα τείχη προστασίας εμποδίζουν την κυκλοφορία από το εξωτερικό στο εσωτερικό, αλλά επιτρέπουν στους χρήστες στο εσωτερικό για να επικοινωνήσουν λίγο πιο ελεύθερα με το εξωτερικό. Τα τείχη προστασίας είναι ζωτικής σημασίας, δεδομένου ότι μπορούν να παρέχουν ένα ενιαίο σημείο φραγμών όπου η ασφάλεια και ο λογιστικός έλεγχος μπορούν να επιβληθούν. Τα τείχη προστασίας παρέχουν μια σημαντική λειτουργία καταγραφής και ελέγχου, συχνά παρέχουν περιλήψεις στον διαχειριστή για ποιο τύπο/όγκο της κυκλοφορίας που έχει υποβληθεί σε επεξεργασία μέσω του. Αυτό είναι ένα σημαντικό σημείο: η παροχή αυτού του σημείου φραγμών μπορεί να εξυπηρετήσει τον ίδιο σκοπό (στο δίκτυό σας) όπως μια οπλισμένη φρουρά μπορεί (για τις φυσικές εγκαταστάσεις). 6

8 4.ΤΡΟΠΟΣ ΛΕΙΤΟΥΡΓΙΑΣ ΕΝΟΣ ΤΕΙΧΟΥΣ ΠΡΟΣΤΑΣΙΑΣ Εάν χρησιμοποιείς το Διαδίκτυο εδώ και πολύ καιρό, ειδικά όταν δουλεύεις σε μια μεγάλη εταιρία και μπαίνεις στο Ντε κατά τη διάρκεια της δουλείας,λογικά θα έχεις ακούσει τον όρο «τείχος προστασίας» να χρησιμοποιείται. Για παράδειγμα, συχνά ακούμε υπάλληλους σε εταιρίες να λενε ότι δεν μπορώ να μπω σε αυτήν την ιστοσελίδα επειδή το τείχος προστασίας δεν επιτρέπει την πρόσβαση. Αν έχεις γρήγορη σύνδεση στο Νετ από το σπίτι σου (είτε σύνδεση DSL είτε cable modem),θα έχεις ακούσει,επίσης, σχετικά με το τείχος προστασίας για το δίκτυο σπιτιού. Αυτό αποδεικνύει ότι ένα μικρό δίκτυο στο σπίτι έχει πολλά από τα ίδια θέματα προστασίας από ότι ένα μεγάλο συνεταιριστικό δίκτυο έχει. Μπορείς να χρησιμοποιήσεις ένα τείχος προστασίας για να προστατέψεις το δίκτυο του σπιτιού από επιθετικές ιστοσελίδες και πιθανούς χάκερς. Βασικά, ένα τείχος προστασίας είναι ένα φραγμός για να κρατάει καταστρεπτικές δυνάμεις μακρυά από την ιδιοκτησία σου. Στην πραγματικότητα,για αυτό το λόγο καλείται και τείχος προστασίας. η δουλεία του είναι ίδια με εκείνη του φυσικού τείχους προστασίας το οποίο κρατάει τη φωτιά από το να εξαπλωθεί από το ένα μέρος στο άλλο. Θα μάθουμε πολλά σχετικά με τα τείχη προστασίας,πως λειτουργούν και από ποια είδη απειλών μπορούν να σε προστατέψουν. 7

9 5.ΤΙ ΚΑΝΕΙ ΕΝΑ ΤΕΙΧΟΣ ΠΡΟΣΤΑΣΙΑΣ Ένα firewall είναι ένα απλό πρόγραμμα ή μια συσκευή υλικού που φιλτράρει την πληροφορία που εισέρχεται μέσα από την σύνδεση του διαδικτύου στο ιδιωτικό σας δίκτυο ή το σύστημα του υπολογιστή σας. Εάν ένα εισερχόμενο πακέτο πληροφορίας επισημανθεί από τα φίλτρα, δεν θα του επιτραπεί να περάσει. Εάν έχετε διαβάσει το άρθρο για το πώς λειτουργούν οι Web Servers,τότε θα γνωρίζετε ότι ένα καλό bit σχετικά με το πώς τα δεδομένα μετακινούνται στο διαδίκτυο, και μπορείς εύκολα να δεις πως ένα firewall προστατεύει τον υπολογιστή σας μέσα σε μια μεγάλη εταιρία. Ας υποθέσουμε ότι δουλεύετε σε μια εταιρία με 500 υπαλλήλους. η εταιρία θα έχει εκατοντάδες υπολογιστές των οποίων οι κάρτες δικτύου θα συνδέονται μεταξύ τους. επί πρόσθετα, η εταιρία θα έχει μια ή περισσότερες συνδέσεις στο διαδικτυο μέσω γραμμών σαν Τ1 ή Τ3. Χωρίς την εγκατάσταση ενός firewall,όλα αυτοί οι εκατοντάδες υπολογιστές θα είναι άμεσα προσβάσιμοι στον καθένα από το διαδικτυο. κάποιος που γνωρίζει τι κάνει μπορεί να προβεί σε αυτούς τους υπολογιστές,να προσπαθήσει να κάνει συνδέσεις FTP ή TELNET με αυτούς και πολλά αλλά. Εάν ένας υπάλληλος κάνει ένας λάθος και αφήσει ένα κενό ασφάλειας,οι χάκερς μπορούν να μπουν στο μηχάνημα και να εκμεταλλευτούν το κενό. Με την εγκατάσταση ενός firewall,τα πράγματα είναι πολύ διαφορετικά. μια εταιρία θα εγκαταστήσει ένα firewall σε κάθε σύνδεση στο διαδικτυο(για παράδειγμα, σε κάθε γραμμή Τ1 που έρχεται στην εταιρία.). το firewall μπορεί να θέσει σε εφαρμογή κανόνες ασφάλειας. Για παράδειγμα, ένας από τους κανόνες ασφάλειας μέσα στην εταιρία μπορεί να είναι : Από τους 500 υπολογιστές μέσα στην εταιρία,μόνο σε έναν από αυτούς του επιτρέπεται να λάβει δημόσια κυκλοφορία FTP. Επιτρέπει συνδέσεις FTP μόνο σε εκείνον τον υπολογιστή και τις αποτρέπει από όλους τους άλλους. Μια εταιρία μπορεί να δημιουργήσει κανόνες όπως αυτούς για FTP servers, Web servers, Telnet servers και πολλούς άλλους. Επί προσθετά, η εταιρία μπορεί να ελέγχει πως οι υπάλληλοι συνδέονται στις ιστοσελίδες, ποτέ αρχεία επιτρέπονται να βγουν μέσα από την εταιρία στο διαδικτυο και πολλά άλλα. Ένα firewall δίνει σε μια εταιρία καταπληκτικό έλεγχο στο πως οι άνθρωποι χρησιμοποιούν το διαδικτυο. Τα Firewalls χρησιμοποιούν μια ή περισσότερες από τρεις μεθόδους για να ελέγχουν την κυκλοφορία που ρέει μέσα και έξω από το διαδικτυο: Packet filtering-πακέτα (μικρά κομμάτια δεδομένων) αναλύονται ενάντια σε ένα σύνολο από φίλτρα. Τα πακέτα που περνούν μέσα από τα φίλτρα στέλνονται σε ένα σύστημα αιτήσεως και όλα τα αλλά πετιούνται. Proxy server-πληροφορία από το διαδικτυο αποκαθιστάται από το firewall και έπειτα στέλνεται στο σύστημα αιτήσεως και αντιστρόφως. Stateful inspection-μια νεότερη μέθοδος που δεν εξετάζει τα στοιχεία του κάθε 8

10 πακέτου αλλά αντίθετα συγκρίνει το ασφαλές κλειδί των μερών του πακέτου σε μια βάση δεδομένων εμπιστευόμενης πληροφορίας. η πληροφορία ταξιδεύει μέσα από το firewall προς τα έξω ελέγχοντας για ορισμένα συγκεκριμένα χαρακτηριστικά., έπειτα η εισερχόμενη πληροφορία συγκρίνεται με αυτά τα χαρακτηριστικά. Εάν η σύγκριση αποδίδει ένα λογικό ταίριασμα, η πληροφορία επιτρέπεται, διαφορετικά πετιέται. 9

11 6.ΤΥΠΟΙ ΤΟΙΧΩΝ ΠΡΟΣΤΑΣΙΑΣ Θεωρητικά, υπάρχουν δύο τύποι τειχών προστασίας: 1. Στρώμα δικτύων 2. Στρώμα εφαρμογής Δεν είναι τόσο διαφορετικοί όσο πιστεύουμε, όπως περιγράφεται κατωτέρω. Το ποιος είναι ποιος εξαρτάται από τι μηχανισμούς χρησιμοποιεί το τείχος προστασίας για να περάσει την κυκλοφορία από μια ζώνη ασφάλειας σε άλλη. Το πρότυπο διασύνδεσης ανοικτών συστημάτων οργάνωσης διεθνών προτύπων (ISO) (OSI) για τη δικτύωση καθορίζει επτά στρώματα, όπου κάθε στρώμα παρέχει τις υπηρεσίες ότι τα υψηλότερου επιπέδου στρώματα εξαρτώνται από. Το σημαντικό πράγμα που αναγνωρίζει είναι ότι το επίπεδο ο μηχανισμός αποστολής, η λιγότερη εξέταση που η αντιπυρική ζώνη μπορεί να εκτελέσει. Τείχη προστασίας στρώματος δικτύων Αυτός ο τύπος καθιστά γενικά τις αποφάσεις τους βασισμένες στη διεύθυνση προέλευσης, τη διεύθυνση προορισμού και τις θύρες στα μεμονωμένα πακέτα IP. Ένας απλός δρομολογητής είναι το παραδοσιακό τείχος προστασίας στρώματος δικτύων, δεδομένου ότι δεν είναι ικανό να λάβει ιδιαίτερα τις περίπλοκες αποφάσεις για αυτό που ένα πακέτο μιλά πραγματικά ή όπου προήλθε πραγματικά.τα σύγχρονα τείχη προστασίας δικτύων έχουν γίνει όλο και περισσότερο περιπλοκότερα, και διατηρούν τώρα εσωτερικές πληροφορίες για την κατάσταση των συνδέσεων που περνούν μέσω τους οποιαδήποτε στιγμή. Ένα πράγμα που είναι μια σημαντική διαφορά για πολλά τείχη προστασίας δικτύων είναι ότι καθοδηγούν την κυκλοφορία κατευθείαν μέσω αυτών, έτσι για να χρησιμοποιήσει το ένα,εσείς είτε πρέπει να έχετε έναν εγκύρως ορισμένο φραγμό διευθύνσεων IP είτε να χρησιμοποιήσετε έναν ιδιωτικό φραγμό διευθύνσεων Διαδικτύου. Τα τείχη προστασίας στρώματος δικτύων τείνουν να είναι πολύ γρήγορα και τείνουν να είναι συνήθως διαφανείς στους χρήστες τους. Τείχη προστασίας στρώματος εφαρμογής Αυτοί είναι γενικά οικοδεσπότες που τρέχουν τους proxy servers, οι οποίοι δεν επιτρέπουν καμία άμεση κυκλοφορία μεταξύ των δικτύων, και εκτελούν επιμελημένες αναγραφές και εξέταση της κυκλοφορίας που περνά μέσω τους. Δεδομένου ότι οι εφαρμογές του proxy είναι απλά ένα λογισμικό που τρέχει στo τείχος προστασίας, είναι μια καλή θέση για να κάνεις πολλά logins και ελέγχους πρόσβασης. Τα τείχη προστασίας στρώματος εφαρμογής μπορούν να χρησιμοποιηθούν ως μεταφραστές διευθύνσεων δικτύων, δεδομένου ότι η κυκλοφορία πηγαίνει σε μια πλευρά και έξω άλλη, μετά από να έχε περάσει μέσω μιας εφαρμογής που καλύπτει αποτελεσματικά την προέλευση της σύνδεσης έναρξης. Η κατοχή μιας εφαρμογής με τον τρόπο μπορεί σε μερικές περιπτώσεις να 10

12 προσκρούσει στην απόδοση και μπορεί να καταστήσει το τείχος προστασίας λιγότερο διαφανή. Τα πρόωρα τείχη προστασίας στρώματος εφαρμογής δεν είναι ιδιαίτερα διαφανή στους τελικούς χρήστες και μπορούν να απαιτήσουν κάποια κατάρτιση. Εντούτοις τα πιο σύγχρονα τείχη προστασίας στρώματος εφαρμογής είναι συχνά συνολικά διαφανή. Τα τείχη προστασίας στρώματος εφαρμογής τείνουν να παρέχουν τις πιο λεπτομερείς εκθέσεις λογιστικού ελέγχου και να τείνουν να επιβάλουν τα πιο συντηρητικά πρότυπα ασφάλειας από τα τείχη προστασίας στρώματος δικτύων. Το μέλλον των τειχών προστασίας κάθεται κάπου και μεταξύ των τειχών προστασίας στρώματος δικτύων και των τειχών προστασίας στρώματος εφαρμογής. Είναι πιθανό ότι τα τείχη προστασίας στρώματος δικτύων θα γίνουν όλο και περισσότερο ενήμερα για τις πληροφορίες που περνούν από τους, και τα τείχη προστασίας στρώματος εφαρμογής θα γίνουν όλο και περισσότερο διαφανεί. Το τελικό αποτέλεσμα θα είναι καλό ενός γρήγορου συστήματος πακέτο-διαλογής που καταγράφει και ελέγχει τα στοιχεία καθώς περνούν μέσω. 11

13 7.ΤΟΠΟΛΟΓΙΕΣ ΤΕΙΧΩΝ ΠΡΟΣΤΑΣΙΑΣ Εισαγωγή Σε αυτό το τμήμα πρόκειται να μιλήσουμε για τους διαφορετικούς τρόπους που ένα τείχος προστασίας μπορεί να οργανωθεί. Ανάλογα με τις ανάγκες σας, μπορείτε να έχετε μια πολύ απλή οργάνωση τειχών προστασίας που θα παράσχει αρκετή προστασία για τον προσωπικό υπολογιστή ή το μικρό δίκτυό σας, ή μπορείτε να επιλέξετε μια πιο περίπλοκη οργάνωση που θα παράσχει περισσότερη προστασία και ασφάλεια. Ρίχνει μια ματιά που αρχίζει από τις απλές λύσεις, και κινηθείτε έπειτα προς τις πιο περίπλοκες. Ακριβώς λάβετε υπόψη δεν μιλάμε για ένα τείχος προστασίας που είναι μόνο ένα κομμάτι του λογισμικού που τρέχει στον ίδιο υπολογιστή που χρησιμοποιείτε για να συνδέσετε με το Διαδίκτυο και να κάνετε την εργασία σας, αλλά μιλάμε για έναν φυσικό υπολογιστή που είναι ένα αφιερωμένο στο τείχος προστασίας. Ένα απλό διπλό κατευθυνόμενο αυτομάτως τείχος προστασίας Το διπλό κατευθυνόμενο αυτομάτως τείχος προστασίας είναι ένας από τον απλούστερο και ενδεχομένως πιο κοινό τρόπο να χρησιμοποιηθεί ένα τείχος προστασίας. Το Διαδίκτυο μπαίνει στον τείχος προστασίας άμεσα μέσω ενός διαποδιαμορφωτή διεπιλογών ή μέσω κάποιου άλλου τύπου σύνδεσης όπως έναν διαποδιαμορφωτή γραμμών ή καλωδίων ISDN. Δεν μπορείτε να έχετε ένα DMZ (δείτε τη σελίδα DMZ για περισσότερες πληροφορίες) σε αυτόν τον τύπο μιας διαμόρφωσης. Το τείχος προστασίας φροντίζει τη διάβαση των πακέτων που περνούν τους 12

14 κανόνες φιλτραρίσματός του μεταξύ του εσωτερικού δικτύου και του Διαδικτύου, και αντίστροφα. Μπορεί να χρησιμοποιήσει τη IP που μεταμφιέζει και αυτή είναι όλη που. Αυτό είναι γνωστό ως διπλός κατευθυνόμενος αυτομάτως οικοδεσπότης. Τα δύο «σπίτια» αναφέρονται στα δύο δίκτυα ότι η μηχανή τειχών προστασίας είναι μέρος - μια διεπαφή που συνδέεται με το σπίτι εξωτερικών όψεων, και άλλη που συνδέεται με το εσωτερικό σπίτι. Αυτή η ιδιαίτερη οργάνωση έχει το πλεονέκτημα της απλότητας και εάν η σύνδεση με το Διαδίκτυό σας είναι μέσω ενός διαποδιαμορφωτή και έχετε μόνο μια διεύθυνση IP, είναι αυτό που πρόκειται πιθανώς για να πρέπει να ζήσετε με εκτός αν δημιουργείτε ένα πιο σύνθετο δίκτυο όπως αυτό που πρόκειται να μιλήσουμε για. Ένα Two-Legged δίκτυο με ένα σύνολο εξέθεσε DMZ Σε αυτήν την πιο προηγμένη διαμόρφωση, που παρουσιάζεται στην εικόνα κατωτέρω, ο δρομολογητής που συνδέει με την εργασία εξωτερικών όψεων συνδέεται με μια πλήμνη (ή το διακόπτη). Οι μηχανές που θέλουν την άμεση πρόσβαση στον κόσμο εξωτερικών όψεων, unfiltered από τον τείχος προστασίας, συνδέουν με αυτήν την πλήμνη. Ένας από τους προσάρμοσες δικτύων της αντιπυρικής ζώνης συνδέει επίσης με αυτήν την πλήμνη. Ο άλλος προσαρμοσθείς δικτύων συνδέει με την εσωτερική πλήμνη. Μηχανές που πρέπει να προστατευθούν από την ανάγκη τειχών προστασίας να συνδέσουν με αυτήν την πλήμνη. Οποιεσδήποτε από αυτές τις πλήμνες θα μπορούσαν να αντικατασταθούν με τους διακόπτες για την προστιθέμενες ασφάλεια και την ταχύτητα, και θα ήταν αποτελεσματικότερο να χρησιμοποιήσει έναν διακόπτη 13

15 για την εσωτερική πλήμνη. Υπάρχουν καλά πράγματα για την εκτεθειμένη διαμόρφωση DMZ.Το τείχος προστασίας χρειάζεται μόνο δύο κάρτες δικτύων. Αυτό απλοποιεί τη διαμόρφωση του. Επιπλέον, εάν ελέγχετε το δρομολογητή έχετε πρόσβαση σε ένα δεύτερο σύνολο ικανοτήτων πακέτο-φιλτραρίσματος. Χρησιμοποιώντας αυτών, μπορείτε να δώσετε σε DMZ σας κάποια περιορισμένη προστασία απολύτως χωριστή από το τείχος προστασίας σας. Αφ' ενός, εάν δεν ελέγχετε το δρομολογητή, DMZ σας εκτίθεται συνολικά στο Διαδίκτυο. Η σκλήρυνση μιας αρκετά μηχανής να ζήσει στο DMZ χωρίς να πάρει τακτικά συμβιβασμένη μπορεί να είναι δυσνόητη. Η εκτεθειμένη διαμόρφωση DMZ εξαρτάται από δύο πράγματα: 1) εξωτερικός δρομολογητής, και 2) πολλαπλάσιες διευθύνσεις IP. Εάν συνδέσετε μέσω του PPP (διεπιλογή διαποδιαμορφωτών), ή δεν ελέγχετε τον εξωτερικό δρομολογητή σας, ή θέλετε να μεταμφιέσετε DMZ σας, ή έχετε μόνο 1 διεύθυνση IP, θα πρέπει να κάνετε το κάτι άλλο. Υπάρχουν δύο απλές λύσεις σε αυτό, ανάλογα με το ιδιαίτερο πρόβλημά σας. Μια λύση είναι να χτιστεί ένας δεύτερος δρομολογητής/ένας τοίχος προστασίας. Αυτό είναι χρήσιμο εάν συνδέετε μέσω του PPP. Μια μηχανή είναι το εξωτερικό τείχος προστασίας δρομολογητών (τείχος προστασίας κανένα). Αυτή η μηχανή είναι αρμόδια για τη δημιουργία της σύνδεσης PPP και ελέγχει την πρόσβαση στη ζώνη DMZ μας. Το άλλο τείχος προστασίας (τείχος προστασίας κανένα) είναι τυποποιημένος διπλός κατευθυνόμενος αυτομάτως οικοδεσπότης ακριβώς όπως αυτόν που μιλήσαμε για στην αρχή της σελίδας, και η εργασία της είναι να προστατεύσει το εσωτερικό δίκτυο. Αυτό είναι ίδιο με την κατάσταση ενός διπλού 14

16 κατευθυνόμενου αυτομάτως τείχους προστασίας όπου η μηχανή PPP σας είναι ο τοπικός εξωτερικός δρομολογητής. Η άλλη λύση είναι να δημιουργήσει ένα τρίποδο τείχος προστασίας, το οποίο είναι αυτό που πρόκειται να μιλήσουμε για έπειτα. Το τρίποδο τείχος προστασίας Αυτό σημαίνει ότι χρειάζεστε έναν πρόσθετο προσαρμοστή δικτύων στο κιβώτιο τειχών προστασίας σας για DMZ σας. Το τείχος προστασίας διαμορφώνεται έπειτα στα πακέτα διαδρομών μεταξύ του κόσμου εξωτερικών όψεων και του DMZ διαφορετικά απ' ότι μεταξύ του κόσμου εξωτερικών όψεων και του εσωτερικού δικτύου. Αυτό είναι μια χρήσιμη διαμόρφωση, και έχω δει πολλοί από τους πελάτες μας χρησιμοποιώντας την. Η τρίποδος οργάνωση μπορεί επίσης να σας δώσει τη δυνατότητα να έχει ένα DMZ εάν είστε κολλημένοι με την απλή τοπολογία που περιγράφεται πρώτα (διπλό κατευθυνόμενο αυτομάτως τείχος προστασίας). Αντικαταστήστε «το δρομολογητή» με «το διαποδιαμορφωτή,» και μπορείτε να δείτε πώς αυτό είναι παρόμοιο με την απλή τοπολογία (διπλό κατευθυνόμενο αυτομάτως τείχος προστασίας), αλλά με ένα τρίτο πόδι που κολλιέται στην πλευρά:) Εάν αναγκάζεστε ή έχετε επιλέξει στη μεταμφίεση IP, μπορείτε να μεταμφιέσετε τη μηχανή ή τις μηχανές στο DMZ επίσης, κρατώντας τους λειτουργικά χωριστούς από τις προστατευμένες εσωτερικές μηχανές. Οι άνθρωποι που έχουν τους 15

17 διαποδιαμορφωτές καλωδίων ή τις στατικές συνδέσεις PPP μπορούν να χρησιμοποιήσουν αυτό το σύστημα για να τρέξουν τους διάφορους κεντρικούς υπολογιστές μέσα σε ένα DMZ καθώς επίσης και ένα ολόκληρο εσωτερικό δίκτυο από μια ενιαία διεύθυνση IP. Είναι μια πολύ οικονομική λύση για τις μικρές επιχειρήσεις ή τα Υπουργεία Εσωτερικών. Το αρχικό μειονέκτημα στον τρίποδο τείχος προστασίας είναι η πρόσθετη πολυπλοκότητα. Η πρόσβαση σε και από το DMZ και σε και από το εσωτερικό δίκτυο ελέγχεται από ένα μεγάλο σύνολο κανόνων. Είναι αρκετά εύκολο να αποκτηθούν αυτοί οι κανόνες λανθασμένοι εάν δεν είστε προσεκτικοί! Αφ' ενός, εάν δεν έχετε οποιοδήποτε έλεγχο του δρομολογητή Διαδικτύου, μπορείτε να ασκήσετε πολύ περισσότερο έλεγχο της κυκλοφορίας σε και από το DMZ αυτός ο τρόπος. Είναι καλό να αποτραπεί η πρόσβαση στο DMZ εάν μπορείτε. 16

18 8.ΠΡΟΣΑΡΜΟΓΗ ΤΟΥ ΤΕΙΧΟΥΣ ΠΡΟΣΤΑΣΙΑΣ ΑΝΑ ΧΡΗΣΤΗ Τα τείχη προστασίας μπορούν να προσαρμοστούν ανάλογα με το χρήστη. Αυτό σημαίνει ότι μπορείς να προσθέσεις ή να αφαιρέσεις φίλτρα βασισμένα σε διάφορες καταστάσεις. Μερικές από αυτές είναι: IP addresses Κάθε μηχάνημα στο Ίντερνετ είναι ορισμένο με μια μοναδική διεύθυνση που καλείται IP address. IP addresses είναι 32-bits αριθμός κανονικά εκφράζεται ως τέσσερα «οστάρια»σε ένα δυαδικό σύστημα. Μια τυπική IP address έχει αυτή τη μορφή: Για παράδειγμα, εάν μια συγκεκριμένη IP address εκτός εταιρίας διαβάζει πολλά αρχεία από έναν server, το τείχος προστασίας μπορεί να μπλοκάρει όλη την κυκλοφορία προς ή από αυτήν την IP. Domain names Επειδή είναι δύσκολο να θυμόμαστε εκείνον τον αριθμό που φτιάχνει μια IP address,και επειδή οι IP addresses κάποιες φορές χρειάζεται να αλλάξουν, όλοι οι servers στο Internet έχουν ονόματα που μπορούμε να τα θυμηθούμε τα οποία ονομάζονται domain names. Για παράδειγμα, είναι πιο εύκολο για τους περισσότερους από εμάς να θυμόμαστε από το να θυμόμαστε μια εταιρία μπορεί να μπλοκάρει εξολοκλήρου την πρόσβαση σε συγκεκριμένα domain names, ή να επιτρέπει πρόσβαση μόνο σε συγκεκριμένα domain names. Protocols Το πρωτόκολλο είναι ένας προκαθορισμένος τρόπος για κάποιον που θέλει να χρησιμοποιεί μια υπηρεσία να επικοινωνεί με μια άλλη υπηρεσία. Ο κάποιος μπορεί να είναι άνθρωπος,αλλά πολύ συχνά μπορεί να είναι ένα πρόγραμμα του υπολογιστή όπως είναι ο Web browser.τα πρωτοκολλά είναι συχνά κείμενα και απλά περιγράφουν πως ο πελάτης και ο server μπορούν να έχουν μεταξύ τους επικοινωνία. Το http είναι το πρωτόκολλο του Web. Μερικά κοινά πρωτοκολλά τα οποία μπορούμε να θέσουμε ως φίλτρα τειχών προστασίας : IP (Internet Protocol) - the main delivery system για πληροφορίες σε όλο το 'Ιντερνετ TCP (Transmission Control Protocol) - used to break apart and rebuild information that travels over the Internet HTTP (Hyper Text Transfer Protocol) χρησιμοποιείται για Web pages FTP (File Transfer Protocol) χρησιμοποιείται για να ανεβάζεις και να κατεβάζεις αρχεία. UDP (User Datagram Protocol) χρησιμοποιείται για πληροφορίες που δεν απαιτούν απάντηση,όπως είναι streaming audio και video ICMP (Internet Control Message Protocol) χρησιμοποιείται από έναν router για να εξάγει πληροφορία σε άλλους SMTP (Simple Mail Transport Protocol) χρησιμοποιείται για να στέλνει πληροφορίες βασισμένες σε κείμενα ( ) SNMP (Simple Network Management Protocol) χρησιμοποιείται για να μαζέψει πληροφορίες από έναν απομακρυσμένο Telnet χρησιμοποιείται για να εκτελεί εντολές σε έναν απομακρυσμένο υπολογιστή. 17

19 Μια εταιρία συνήθως στήνει μόνο ένα ή δυο μηχανήματα για να χειριστούν το συγκεκριμένο πρωτόκολλο και καταργεί αυτό το πρωτόκολλο από τα αλλά μηχανήματα. Ports Οποιοδήποτε server κάνει διαθέσιμες τις υπηρεσίες του στο Internet χρησιμοποιώντας αριθμημένα ports, ένα για κάθε υπηρεσία είναι διαθέσιμο στο server (see How Web Servers Work for details). Για παράδειγμα, αν ένας server τρέχει έναν Web (HTTP)server και έναν FTP server Web server μπορεί τυπικά να είναι διαθέσιμος στο port 80 και ο FTP server μπορεί να είναι διαθέσιμος στο port 21.Μια εταιρία μπορεί να μπλοκάρει τη πρόσβαση σε όλα τα μηχανήματα στο port 21 αλλά ένα μέσα στην εταιρία. Συγκεκριμένες λέξεις και φράσεις -Μπορεί να είναι οτιδήποτε. Το τείχος προστασίας θα ψάξει διεξοδικά κάθε πακέτο πληροφορίας για ένα ακριβές ταίριασμα του κειμένου το οποίο είναι καταχωρημένο στο φίλτρο. Για παράδειγμα, μπορείς να δώσεις εντολή στο firewall να μπλοκάρει κάθε πακέτο με την λέξη Χ-βαθμό μέσα σε αυτή. Το κλειδί εδώ είναι ότι αυτό πρέπει να ταιριάζει ακριβώς. το φίλτρο "X-βαθμου" δεν μπορεί να πιάσει το Χ βαθμό (χωρίς να υπάρχει η ενωτική παύλα). Αλλά μπορείς να συμπεριλαμβάνεις τόσες πολλές λέξεις, φράσεις και ποικιλίες από αυτά όσες χρειάζεσαι. Σε μερικά λειτουργικά συστήματα υπάρχει εγκατεστημένο το firewall. Διαφορετικά,ένα λογισμικό firewall πρέπει να εγκατασταθεί στον υπολογιστή σας το οποίο είναι συνδεδεμένο στο Διαδικτύο. Αυτός ο υπολογιστής εξετάζει την πύλη, επειδή παρέχει το μόνο σημείο πρόσβασης ανάμεσα στο δίκτυο του σπιτιού σας και στο Ίντερνετ. Με ένα firewall υλικού,το μέρος του firewall από μόνο του είναι κανονικά η πύλη. Ένα καλό παράδειγμα είναι ο Διεπιλογής/DSL router Linksys.Αν το έχει πάνω του μια Ethernet κάρτα και ένα hub. Οι υπολογιστές στο δίκτυο του σπιτιού σας συνδέονται με ένα router,το οποίο με τη σειρά του συνδέεται είτε με διεπιλογικό είτε με DSL modem. Μπορείτε να διαμορφώσετε το router μέσω μιας διεπαφής που είναι βασισμένη στο Web που είναι προσβάσιμη μέσω του browser του υπολογιστή σας. Έπειτα μπορείτε να θέσετε κάποια φίλτρα ή επιπλέον πληροφορίες.επίσης είναι απίστευτα ασφαλή και όχι πολύ ακριβά και βρίσκονται σε διάθεση από διάφορες εταιρίες: ZoneAlarm πολύ εύκολο να εγκαταστήσει και να χρησιμοποιήσει, υπάρχει μια ελεύθερη έκδοση με μερικούς λιγότερα χαρακτηριστικά γνωρίσματα από την επαγγελματική έκδοση. Σας δίνει τις πολύ καλές πληροφορίες για τις επιφυλακές που παράγουν. Εξέτασε τον πρωτοπόρο στην αγορά. Το BlackICE μια άλλη πολύ ιδιαίτερα εκτιμημένη προσωπική αντιπυρική ζώνη, αυτό δεν είναι τόσο φιλικό προς το χρήστη όσο ZoneAlarm, αλλά επιτρέπει μερικές περαιτέρω επιλογές διαμόρφωσης Η προσωπική αντιπυρική ζώνη Sygate επίσης λιγότερο φιλική προς το χρήστη, αλλά αυτό επιτρέπει σε σας για να κάνει μερικές πολύ ισχυρές αλλαγές διαμόρφωσης και περιέχει ένα στοιχειώδες σύστημα ανίχνευσης παρείσφρησης για να σας προειδοποιήσει για τις κοινές επιθέσεις. 18

20 McAfee Firewall v.4.o-, το McAfee Firewall σας δίνει τη δύναμη που χρειάζεται για να ελέγχετε τις επικοινωνίες σε και από το PC σας,εξασφαλίζοντας ότι εμπειρία σας στο Διαδικτυο είναι τόσο ασφαλής όσο και ευχάριστη. 19

21 9.ΜcAfee Firewall 4.0 A.ΚΑΛΩΣΗΡΘΑΤΕ ΣΤΟ McAfee Firewall 4.0 Προστατευθείτε ενώ βρισκόσαστε στο Ιντερνετ με την προηγμένη ασφάλεια του McAfee Firewall. Εύχρηστo, παρ όλα αυτά ιδιαίτερα διαμορφώσιμo, το McAfee Firewall εξασφαλίζει τη σύνδεση των PC σας στο Διαδίκτυο είτε συνδέεστε μέσω DSL, διαποδιαμορφωτή καλωδίων ή διεπιλογή. Με την ανίχνευση απρόσκλητης επίσκεψης, κωδικοποιημένες με χρώμα επιφυλακές ασφάλειας, εξατομικεύσιμες ευδιάκριτες επιφυλακές, λεπτομερής αναγραφή, και μια ανίχνευση εφαρμογής για Διαδίκτυο που επιτρέπεται οι εφαρμογές, McAfee Firewall: Έλεγχος αρχείων και πρόσβαση σε κοινή χρήση σε εκτυπωτή Εμφανίζει το ποιος συνδέεται με τον υπολογιστή σας εάν επιτρέπεται η κοινή χρήση. Σταματά τις πλημμύρες και άλλα πακέτα επίθεσης να λαμβάνονται από το Λειτουργικό σύστημα. Μπλοκάρει τις μη αξιόπιστες εφαρμογές με την επικοινωνία πέρα από το δίκτυο. Παρέχει αναλυτικές πληροφορίες σχετικά με ποιες περιοχές έχετε επικοινωνήσει και το τύπο σύνδεσης που πραγματοποιήθηκε. Μπορείτε να θέσετε να εμποδίσει όλη την κυκλοφορία ή την κυκλοφορία από μια συγκεκριμένη διεύθυνση IP άμεσα. Τι καινούριο σε αυτήν την απελευθέρωση; Έλεγχος ασφάλειας του Firewall: Εξετάζει τις επιλογές της ασφάλειάς σας για πιθανές ευπάθειες. Ενισχυμένη ανεύρεση χάκερ χρησιμοποιώντας από το McAfee την τεχνολογία Οπτικής Ανεύρεσης. Σύστημα ανίχνευσης απρόσκλητης επίσκεψης : Ανιχνεύει τους κοινούς τύπους επίθεσης και την ύποπτη δραστηριότητα. Μάγος εγχώριας δικτύωσης: Οργανώστε προστασία για τους προσωπικούς υπολογιστές διαμοιράζοντας μια σύνδεσης με το Διαδίκτυο. Μάγος για τη δημιουργία των συνηθισμένων κανόνων: Δημιουργεί τις συνηθισμένες διαμορφώσεις για συγκεκριμένα προγράμματα. Προστασία κωδικού πρόσβασης: Αποτρέψτε τους άλλους από το να πειράξουν με τις ρυθμίσεις του Firewall σας χρησιμοποιώντας προστασία κωδικού πρόσβασης. Βελτιωμένη υποστήριξη για τις ευρυζωνικές συνδέσεις. Αυξήσεις δυνατότητας χρησιμοποίησης: Το McAfee Firewall 4.00 περιλαμβάνει πολλές ενισχυμένες για το χρήστη διεπαφες ώστε να το καταστήσει ευκολότερο από ποτέ προστατεύοντας τον υπολογιστή σας. 20

Οδηγίες εγκατάστασης Δορυφορικής κάρτας Technisat

Οδηγίες εγκατάστασης Δορυφορικής κάρτας Technisat Οδηγίες εγκατάστασης Δορυφορικής κάρτας Technisat Απαιτήσεις συστήματος IBM συμβατό PC με επεξεργαστή Pentium III 700 MHz ή ανώτερο Τουλάχιστον 256 MB RAM Τουλάχιστον 30 MB ελεύθερος χώρος στον σκληρό

Διαβάστε περισσότερα

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Περιεχόμενα F-Secure Anti-Virus for Mac 2015 Περιεχόμενα Κεφάλαιο 1: Έναρξη...3 1.1 Διαχείριση συνδρομής...4 1.2 Πώς μπορώ να βεβαιωθώ ότι ο υπολογιστής μου προστατεύεται;...4

Διαβάστε περισσότερα

Κεφάλαιο 1: Έναρξη...3

Κεφάλαιο 1: Έναρξη...3 F-Secure Anti-Virus for Mac 2014 Περιεχόμενα 2 Περιεχόμενα Κεφάλαιο 1: Έναρξη...3 1.1 Τι πρέπει να κάνω μετά την εγκατάσταση;...4 1.1.1 Διαχείριση συνδρομής...4 1.1.2 Άνοιγμα του προϊόντος...4 1.2 Πώς

Διαβάστε περισσότερα

Οδηγός Εγκατάστασης και Χρήσης του Arebas Easy

Οδηγός Εγκατάστασης και Χρήσης του Arebas Easy Σ ε λ ί δ α 1 Οδηγός Εγκατάστασης και Χρήσης του Arebas Easy Περιεχόμενα 1. Download Arebas Easy... 2 2. Εγκατάσταση Arebas Easy... 3 3. Εγγραφή στον Arebas Server... 7 4. Παραμετροποίηση Arebas Easy...

Διαβάστε περισσότερα

ΤΕΙ ΗΠΕΙΡΟΥ Τμήμα Τηλεπληροφορικής & Διοίκησης

ΤΕΙ ΗΠΕΙΡΟΥ Τμήμα Τηλεπληροφορικής & Διοίκησης ΤΕΙ ΗΠΕΙΡΟΥ Τμήμα Τηλεπληροφορικής & Διοίκησης ΕΓΚΑΤΑΣΤΑΣΗ & ΠΑΡΑΜΕΤΡΟΠΟΙΗΣΗ INTERNET INFORMATION SERVER (IIS) ΓΙΑ ΥΛΟΠΟΙΗΣΗ ΥΠΗΡΕΣΙΩΝ ΔΙΑΔΙΚΤΥΟΥ (WEB SERVICES) ΣΠΟΥΔΑΣΤΡΙΑ:Μπάρδα Μαρία ΕΙΣΗΓΗΤΗΣ: Τσιαντής

Διαβάστε περισσότερα

Περιεχόμενα. Μέρος 1: Βασικές έννοιες της πληροφορικής... 13. Πρόλογος... 11

Περιεχόμενα. Μέρος 1: Βασικές έννοιες της πληροφορικής... 13. Πρόλογος... 11 Περιεχόμενα Πρόλογος... 11 Μέρος 1: Βασικές έννοιες της πληροφορικής... 13 1.1 Windows XP... 15 1.2 Επιφάνεια εργασίας... 19 1.3 Γραμμή εργασιών... 24 1.4 Χειρισμός παραθύρων... 30 1.5 Μενού... 36 1.6

Διαβάστε περισσότερα

ίκτυα υπολογιστών Στόχοι κεφαλαίου ίκτυα

ίκτυα υπολογιστών Στόχοι κεφαλαίου ίκτυα Στόχοι κεφαλαίου ίκτυα υπολογιστών (Κεφαλαιο 15 στο βιβλιο) Περιγραφή των κύριων θεµάτων σχετικά µε τα δίκτυα υπολογιστών Αναφορά στα διάφορα είδη δικτύων Περιγραφή των διαφόρων τοπολογιών των τοπικών

Διαβάστε περισσότερα

Academia Financials Γενική Λογιστική ΠΕΡΙΕΧΟΜΕΝΑ

Academia Financials Γενική Λογιστική ΠΕΡΙΕΧΟΜΕΝΑ 05010103/03/12 ΠΕΡΙΕΧΟΜΕΝΑ ΠΕΡΙΕΧΟΜΕΝΑ Α. ΕΓΚΑΤΑΣΤΑΣΗ... 1 1. ΤΕΧΝΙΚΕΣ ΠΡΟΔΙΑΓΡΑΦΕΣ ΕΓΚΑΤΑΣΤΑΣΗΣ... 1 1.1. ΠΕΡΙΓΡΑΦΗ ΕΦΑΡΜΟΓΩΝ ΤΗΣ DATA COMMUNICATION... 1 1.2. ΧΑΡΑΚΤΗΡΙΣΤΙΚΑ ΕΦΑΡΜΟΓΗΣ... 1 1.3. ΤΟΠΟΛΟΓΙΕΣ

Διαβάστε περισσότερα

ADSL USB MODEM. Εγχειρίδιο Χρήστη

ADSL USB MODEM. Εγχειρίδιο Χρήστη F201 ADSL USB MODEM Εγχειρίδιο Χρήστη Περιεχόμενα Περιεχόμενα...1 1 Περιεχόμενα Συσκευασίας...2 2 Το F201 ADSL USB Modem...2 2.1 Χαρακτηριστικά Προϊόντος... 2 2.2 Θύρες συσκευής και φωτεινές ενδείξεις...

Διαβάστε περισσότερα

Πρωτόκολλα Επικοινωνίας και Τείχος Προστασίας

Πρωτόκολλα Επικοινωνίας και Τείχος Προστασίας Β5.1.2 Πρωτόκολλα Επικοινωνίας και Τείχος Προστασίας Τι θα μάθουμε σήμερα: Να ορίζουμε τι είναι πρωτόκολλο επικοινωνίας Να εξηγούμε τη χρησιμότητα των πρωτοκόλλων επικοινωνίας Να ονομάζουμε τα σημαντικότερα

Διαβάστε περισσότερα

Σκοπιµότητα των firewalls

Σκοπιµότητα των firewalls Σκοπιµότητα των firewalls Παρέχουν προστασία των εσωτερικών δικτύων από απειλές όπως: Μη εξουσιοδοτηµένη προσπέλαση των δικτυακών πόρων: όταν επίδοξοι εισβολείς προσπαθούν να εισχωρήσουν στο δίκτυο και

Διαβάστε περισσότερα

Εγχειρίδιο Εγκατάστασης και Χρήσης Εκπαιδευτικής Εφαρμογής

Εγχειρίδιο Εγκατάστασης και Χρήσης Εκπαιδευτικής Εφαρμογής Εγχειρίδιο Εγκατάστασης και Χρήσης Εκπαιδευτικής Εφαρμογής Εγχειρίδιο Εγκατάστασης και Χρήσης Πίνακας Περιεχομένων. Πριν την εγκατάσταση... 3. Ελάχιστες απαιτήσεις σε εξοπλισμό... 3 2. Εγκατάσταση... 4

Διαβάστε περισσότερα

Οδηγός Βήμα-Βήμα για να εγκαταστήσετε τα Windows 7 στον Η/Υ σας

Οδηγός Βήμα-Βήμα για να εγκαταστήσετε τα Windows 7 στον Η/Υ σας Οδηγός Βήμα-Βήμα για να εγκαταστήσετε τα Windows 7 στον Η/Υ σας ΒΗΜΑ 1 Εφεδρικό Αντίγραφο Ασφαλείας ΠΡΟΣΟΧΗ: Πριν εφαρμόσουμε τον οδηγό εγκατάστασης στον Η/Υ μας κρατούμε αντίγραφα ασφαλείας των σημαντικών

Διαβάστε περισσότερα

Κέντρο υποστήριξης HP. Εισαγωγή. Τι χρειάζεται να γνωρίζετε. Λήψη και εγκατάσταση της λύσης Vista στα Windows 8. 1 of 5 1/7/2014 2:09 μμ

Κέντρο υποστήριξης HP. Εισαγωγή. Τι χρειάζεται να γνωρίζετε. Λήψη και εγκατάσταση της λύσης Vista στα Windows 8. 1 of 5 1/7/2014 2:09 μμ http://h2056wwwhp.com/portal/site/hpsc/template.page/public/psi... 1 of 5 1/7/2014 2:09 μμ Για το σπίτι Για την επιχείρηση Υποστήριξη Είσοδος Εγγραφή Βοήθεια ιστότοπου HP Color LaserJet 3600 Printer series

Διαβάστε περισσότερα

Marmitek UltraViewPro 1

Marmitek UltraViewPro 1 IP CAMERA SERIES IP Eye Anywhere 10 11 20 21 470 IP RoboCam 10 11 21 541 641 ULTRAVIEW PRO ΠΕΡΙΕΧΟΜΕΝΑ ΚΕΦΑΛΑΙΟ 1..1 ΕΙΣΑΓΩΓΗ....1 ΚΕΦΑΛΑΙΟ 2.. 2 ΕΓΚΑΤΑΣΤΑΣΗ... 2 ΚΕΦΑΛΑΙΟ......3 ΧΡΗΣΗ MARMITEK Ultraview

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΤΕΧΝΟΛΟΓΙΑ ΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ Ηυιοθέτησητης τεχνολογίαςκαι αρχιτεκτονικής TCP/IP δεν έρχεται σε σύγκρουσηµε το µοντέλο του OSI και αυτό γιατί και τα δυο συστήµατααναπτύχθηκαν συγχρόνως. Παρόλα αυτά, υπάρχουν ορισµένες ουσιώδεις διαφορές

Διαβάστε περισσότερα

Κοινή χρήση πόρων με τα Windows XP

Κοινή χρήση πόρων με τα Windows XP Κοινή χρήση πόρων με τα Windows XP Α. Κοινή χρήση αρχείων και φακέλων Θα μάθετε: Να θέτετε σε κοινή χρήση ένα αρχείο ή ένα φάκελο του υπολογιστή με τα Windows XP. Να θέτετε σε κοινή χρήση στο δίκτυο μουσική,

Διαβάστε περισσότερα

TeleCost Hotel για Panasonic TDA

TeleCost Hotel για Panasonic TDA TeleCost Hotel για Panasonic TDA 1. Οδηγίες Εγκατάστασης του Λογισμικού του Συστήματος Telecost Hotel Γενικά Για την εγκατάσταση του Λογισμικού του Συστήματος TeleCost HL θα πρέπει να ακολουθηθούν συνοπτικά

Διαβάστε περισσότερα

Ενημέρωση σε Windows 8.1 από τα Windows 8

Ενημέρωση σε Windows 8.1 από τα Windows 8 Ενημέρωση σε Windows 8.1 από τα Windows 8 Τα Windows 8.1 και τα Windows RT 8.1 είναι βασισμένα στα Windows 8 και στα Windows RT, για να σας προσφέρουν βελτιώσεις στην εξατομίκευση, την αναζήτηση, τις εφαρμογές,

Διαβάστε περισσότερα

Τεχνολογία TCP/IP ΙΑ ΙΚΤΥΩΣΗ- INTERNET. Τεχνολογίες Τηλεκπαίδευσης & Εφαρµογές - Ιούλιος 09 1 http://creativecommons.org/licenses/by-nc-nd/3.

Τεχνολογία TCP/IP ΙΑ ΙΚΤΥΩΣΗ- INTERNET. Τεχνολογίες Τηλεκπαίδευσης & Εφαρµογές - Ιούλιος 09 1 http://creativecommons.org/licenses/by-nc-nd/3. Τεχνολογία TCP/IP ΙΑ ΙΚΤΥΩΣΗ- INTERNET Εφαρµογές - Ιούλιος 09 1 Εισαγωγή στην τεχνολογία TCP/IP Τεχνολογία TCP/IP TCP/IP Πρωτόκολλα TCP/IP ή τεχνολογία TCP/IP ή τεχνολογία ιαδικτύου (Internet)( ιαδίκτυο

Διαβάστε περισσότερα

Antivirus + Firewall

Antivirus + Firewall Panda Antivirus + Firewall NEO Titanium 2007 Οδηγός γρήγορης εκκίνησης Σημαντικό! Παρακαλούμε διαβάστε προσεκτικά την ενότητα εγγραφή online του παρόντος οδηγού. Οι πληροφορίες αυτής της ενότητας είναι

Διαβάστε περισσότερα

υποστηρίζουν και υλοποιούν την πολιτική ασφάλειας

υποστηρίζουν και υλοποιούν την πολιτική ασφάλειας Firewalls Firewalls Τα firewalls (τοίχοι πυρασφάλειας ή πυρότοιχοι ή αναχώματα ασφαλείας ή φράγματα ασφαλείας) είναι ένα σύστημα το οποίο παρεμβάλλεται μεταξύ του ιδιωτικού δικτύου και του δημοσίου δικτύου

Διαβάστε περισσότερα

Συγχρηµατοδοτούµενο από το ΥΠΕΠΘ και την Ευρωπαϊκή Ένωση

Συγχρηµατοδοτούµενο από το ΥΠΕΠΘ και την Ευρωπαϊκή Ένωση Συγχρηµατοδοτούµενο από το ΥΠΕΠΘ και την Ευρωπαϊκή Ένωση ΣΥΝ ΕΣΗ ΜΕ ΤΟ ΙΚΤΥΟ Ε ΟΜΕΝΩΝ ΜΕΣΩ MODEM Το Κέντρο Λειτουργίας και ιαχείρισης ικτύου του Πανεπιστηµίου Αθηνών παρέχει τη δυνατότητα Dial-up σύνδεσης

Διαβάστε περισσότερα

ΕΓΚΑΤΑΣΤΑΣΗ ΣΥΝ ΕΣΗΣ DIAL-UP ΣΕ ΛΕΙΤΟΥΡΓΙΚΟ ΣΥΣΤΗΜΑ WINDOWS XP

ΕΓΚΑΤΑΣΤΑΣΗ ΣΥΝ ΕΣΗΣ DIAL-UP ΣΕ ΛΕΙΤΟΥΡΓΙΚΟ ΣΥΣΤΗΜΑ WINDOWS XP ΕΓΚΑΤΑΣΤΑΣΗ ΣΥΝ ΕΣΗΣ DIAL-UP ΣΕ ΛΕΙΤΟΥΡΓΙΚΟ ΣΥΣΤΗΜΑ WINDOWS XP ιαδικασία δικτύωσης PC µέσω modem Στις επόµενες παραγράφους περιγράφεται αναλυτικά η διαδικασία που χρειάζεται να ακολουθήσετε προκειµένου

Διαβάστε περισσότερα

ΜΑΘΗΜΑ 7 - ΕΡΩΤΗΣΕΙΣ ΠΟΛΛΑΠΛΗΣ ΕΠΙΛΟΓΗΣ

ΜΑΘΗΜΑ 7 - ΕΡΩΤΗΣΕΙΣ ΠΟΛΛΑΠΛΗΣ ΕΠΙΛΟΓΗΣ ΜΑΘΗΜΑ 7 - ΕΡΩΤΗΣΕΙΣ ΠΟΛΛΑΠΛΗΣ ΕΠΙΛΟΓΗΣ 1. Ποια από τις πιο κάτω δηλώσεις περιγράφει την σωστή διαδικασία ασφάλειας των πληροφοριών για ένα οργανισμό; a) Να μην υπάρχουν διαδικασίες για την αναφορά των

Διαβάστε περισσότερα

Εγχειρίδιο εγκατάστασης Turbo-X Digital TV Tuner

Εγχειρίδιο εγκατάστασης Turbo-X Digital TV Tuner Εγχειρίδιο εγκατάστασης Turbo-X Digital TV Tuner Περιεχόμενα V1.1 Κεφάλαιο 1 : Εγκατάσταση hardware Turbo-X Digital TV Tuner... 1 1.1 Περιεχόμενα συσκευασίας... 1 1.2 Απαιτήσεις συστήματος... 1 1.3 Εγκατάσταση

Διαβάστε περισσότερα

ΕΓΧΕΙΡΙΔΙΟ ΧΡΗΣΗΣ. USB 2.0 Adaptor. για συσκευές SATA ή IDE 2.5-ιντσών / 3.5-ιντσών / 5.25-ιντσών

ΕΓΧΕΙΡΙΔΙΟ ΧΡΗΣΗΣ. USB 2.0 Adaptor. για συσκευές SATA ή IDE 2.5-ιντσών / 3.5-ιντσών / 5.25-ιντσών ΕΓΧΕΙΡΙΔΙΟ ΧΡΗΣΗΣ USB 2.0 Adaptor για συσκευές SATA ή IDE 2.5-ιντσών / 3.5-ιντσών / 5.25-ιντσών ΧΑΡΑΚΤΗΡΙΣΤΙΚΑ & ΠΡΟΔΙΑΓΡΑΦΕΣ Επιτρέπει σύνδεση στο PC συσκευών που διαθέτουν υποδοχές SATA/ IDE μέσω USB2.0

Διαβάστε περισσότερα

7.2.2 Σχέση OSI και TCP/IP

7.2.2 Σχέση OSI και TCP/IP Κεφάλαιο 7 7.2.2 Σχέση OSI και TCP/IP Σελ. 226-230 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr ΕΣΠΕΡΙΝΟ ΕΠΑΛ Κομοτηνής http://diktya-epal-g.ggia.info/ Γνωστό μοντέλο OSI διασύνδεσης ανοικτών συστημάτων.

Διαβάστε περισσότερα

Εισαγωγή 6. Tα πολλά πρόσωπα των απειλών για το PC 8. Οι βασικές ρυθμίσεις ασφαλείας στα Windows 18. Προστασία από το Malware με το Avast Antivirus 34

Εισαγωγή 6. Tα πολλά πρόσωπα των απειλών για το PC 8. Οι βασικές ρυθμίσεις ασφαλείας στα Windows 18. Προστασία από το Malware με το Avast Antivirus 34 περιεχόμενα Εισαγωγή 6 Tα πολλά πρόσωπα των απειλών για το PC 8 Οι βασικές ρυθμίσεις ασφαλείας στα Windows 18 Προστασία από το Malware με το Avast Antivirus 34 Γονικός έλεγχος σε PC και tablet 44 Παρακολούθηση

Διαβάστε περισσότερα

Εισαγωγή στο διαδίκτυο

Εισαγωγή στο διαδίκτυο Εισαγωγή στο διαδίκτυο Στόχοι κεφαλαίου Περιγραφή των κύριων θεμάτων σχετικά με τα δίκτυα υπολογιστών Αναφορά στα διάφορα είδη δικτύων Περιγραφή των διαφόρων τοπολογιών των τοπικών δικτύων Περιγραφή των

Διαβάστε περισσότερα

Εγχειρίδιο εγκατάστασης και βασικής παραμετροποίησης σεναρίου εστίασης

Εγχειρίδιο εγκατάστασης και βασικής παραμετροποίησης σεναρίου εστίασης Εγχειρίδιο εγκατάστασης και βασικής παραμετροποίησης σεναρίου εστίασης Σε αυτό το εγχειρίδιο θα καλύψουμε τη μεθοδολογία εγκατάστασης ενός σεναρίου εστίασης από την αρχή έως το σημείο των βασικών ρυθμίσεων

Διαβάστε περισσότερα

PROXY SERVER. Άριστη πύλη διαχωρισμού μεταξύ του εσωτερικού δικτύου και του Internet.

PROXY SERVER. Άριστη πύλη διαχωρισμού μεταξύ του εσωτερικού δικτύου και του Internet. PROXY SERVER Άριστη πύλη διαχωρισμού μεταξύ του εσωτερικού δικτύου και του Internet. Αποτελεσματικό εργαλείο για την απόκρυψη των εσωτερικών λεπτομερειών και διευθύνσεων IP του δικτύου. Αυξάνει τη συνολική

Διαβάστε περισσότερα

Αναλυτικός οδηγός της ενημέρωσης των Windows 8.1

Αναλυτικός οδηγός της ενημέρωσης των Windows 8.1 Αναλυτικός οδηγός της ενημέρωσης των Windows 8.1 Εγκατάσταση και ενημέρωση των Windows 8.1 Ενημερώστε το BIOS, εφαρμογές, προγράμματα οδήγησης και εκτελέστε το Windows Update Επιλέξτε τον τύπο εγκατάστασης

Διαβάστε περισσότερα

Σηµειώσεις εγκατάστασης του συστήµατος εκτύπωσης HP LaserJet σειράς P2015

Σηµειώσεις εγκατάστασης του συστήµατος εκτύπωσης HP LaserJet σειράς P2015 Σηµειώσεις εγκατάστασης του συστήµατος εκτύπωσης HP LaserJet σειράς P2015 Πνευµατικά δικαιώµατα και Άδεια χρήσης 2006 Copyright Hewlett-Packard Development Company, L.P. Απαγορεύεται η αναπαραγωγή, προσαρµογή

Διαβάστε περισσότερα

Για περισσότερες πληροφορίες σχετικά με τη συμβατότητα του λογισμικού με άλλα λειτουργικά συστήματα, επικοινωνήστε με το τμήμα υποστήριξης πελατών.

Για περισσότερες πληροφορίες σχετικά με τη συμβατότητα του λογισμικού με άλλα λειτουργικά συστήματα, επικοινωνήστε με το τμήμα υποστήριξης πελατών. Σελίδα 1 από 7 Οδηγός σύνδεσης Υποστηριζόμενα λειτουργικά συστήματα Μπορείτε να πραγματοποιήσετε εγκατάσταση του λογισμικού του εκτυπωτή χρησιμοποιώντας το CD Λογισμικό και τεκμηρίωση για τα ακόλουθα λειτουργικά

Διαβάστε περισσότερα

Αντιγραφή με χρήση της γυάλινης επιφάνειας σάρωσης

Αντιγραφή με χρήση της γυάλινης επιφάνειας σάρωσης Γρήγορη αναφορά Αντιγραφή Δημιουργία αντιγράφων Γρήγορη δημιουργία αντιγράφου 3 Στον πίνακα ελέγχου του εκτυπωτή πατήστε το κουμπί αντίγραφο 4 Εάν τοποθετήσατε το έγγραφο στη γυάλινη επιφάνεια σάρωσης

Διαβάστε περισσότερα

Ελληνική Έκδ ση. Εισαγωγή. Περιεχόμενα της συσκευασίας. Τεχνικές προδιαγραφές BT100. Πρόσθετες τεχνικές προδιαγραφές ΒΤ100 S W E E X.

Ελληνική Έκδ ση. Εισαγωγή. Περιεχόμενα της συσκευασίας. Τεχνικές προδιαγραφές BT100. Πρόσθετες τεχνικές προδιαγραφές ΒΤ100 S W E E X. BT100 - Sweex Bluetooth Class II Adapter USB BT110 - Sweex Bluetooth Class I Adapter USB Εισαγωγή Αρχικά, σας ευχαριστούμε που αγοράσατε το Sweex Bluetooth Adapter. Με αυτό τον προσαρμογέα μπορείτε να

Διαβάστε περισσότερα

Special edition of the Technical Chamber of Greece on Video Conference Services on the Internet, 2000 INTERNET PHONE

Special edition of the Technical Chamber of Greece on Video Conference Services on the Internet, 2000 INTERNET PHONE INTERNET PHONE A.S. DRIGAS Applied Technologies Department NCSR DEMOKRITOS Ag. Paraskevi GREECE dr@imm.demokritos.gr http://imm.demokritos.gr Το Internet Phone θέτει καινούργια δεδοµένα για την επικοινωνία

Διαβάστε περισσότερα

ΕΠΛ 001: ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΕΠΙΣΤΗΜΗ ΤΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ. Δίκτυα Υπολογιστών

ΕΠΛ 001: ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΕΠΙΣΤΗΜΗ ΤΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ. Δίκτυα Υπολογιστών ΕΠΛ 001: ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΕΠΙΣΤΗΜΗ ΤΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ Δίκτυα Υπολογιστών Στόχοι 1 Να εξηγήσουμε τι είναι τα δίκτυα υπολογιστών, ποιες είναι οι βασικές κατηγορίες τους και ποιες οι πιο συνηθισμένες τοπολογίες

Διαβάστε περισσότερα

Στόχοι. Υπολογιστικά συστήματα: Στρώματα. Βασικές έννοιες [7]

Στόχοι. Υπολογιστικά συστήματα: Στρώματα. Βασικές έννοιες [7] Στόχοι ΕΠΛ 003: ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΕΠΙΣΤΗΜΗ ΤΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ 1 Να εξηγήσουμε τι είναι τα δίκτυα υπολογιστών, ποιες είναι οι βασικές κατηγορίες τους και ποιες οι πιο συνηθισμένες τοπολογίες τους. Να περιγράψουμε

Διαβάστε περισσότερα

Περιεχόµενα 1. Εγκατάσταση 2. Εισαγωγή 3. Σύνδεση 4. Ρυθµίσεις 2.1 Περιοχή εργασιών και πλοήγησης 2.2 Περιοχή απεικόνισης "Λεπτοµέρειες" 2.3 Περιοχή απεικόνισης "Στατιστικά" 4.1 Προφίλ 4.2 ίκτυο 4.2.1

Διαβάστε περισσότερα

Οδηγός αναβάθμισης των Windows 8 βήμα προς βήμα ΕΜΠΙΣΤΕΥΤ ΚΟ 1/53

Οδηγός αναβάθμισης των Windows 8 βήμα προς βήμα ΕΜΠΙΣΤΕΥΤ ΚΟ 1/53 Οδηγός αναβάθμισης των Windows 8 βήμα προς βήμα ΕΜΠΙΣΤΕΥΤ ΚΟ 1/53 Περιεχόμενα 1. 1. Διαδικασία των Windows 8 2. Απαιτήσεις συστήματος 3. Προετοιμασία 2. 3. 4. 5. με τη 6. 1. Εξατομίκευση 2. Ασύρματο 3.

Διαβάστε περισσότερα

Οδηγός χρηστών VPN Τμήμα Πληροφορικής Πανεπιστήμιο Κύπρου

Οδηγός χρηστών VPN Τμήμα Πληροφορικής Πανεπιστήμιο Κύπρου Οδηγός χρηστών VPN Τμήμα Πληροφορικής Πανεπιστήμιο Κύπρου 1 Σεπτεμβρίου 2006 (έκδοση 1.0) (καινούργιες εκδόσεις του «Οδηγού καινούργιων χρηστών» τοποθετούνται στην ιστοσελίδα του Τμήματος στο http://www.cs.ucy.ac.cy/computing)

Διαβάστε περισσότερα

Κ.Α.ΕΛ.Ε. Σημειώσεις επάνω στο Λειτουργικό Σύστημα Windows XP. Εισηγητής: Χαριτωνίδης Γεώργιος. Βόλος, Νοέμβριος 2008

Κ.Α.ΕΛ.Ε. Σημειώσεις επάνω στο Λειτουργικό Σύστημα Windows XP. Εισηγητής: Χαριτωνίδης Γεώργιος. Βόλος, Νοέμβριος 2008 Κ.Α.ΕΛ.Ε. Σημειώσεις επάνω στο Λειτουργικό Σύστημα Windows XP Βόλος, Νοέμβριος 2008 Τα Windows είναι ένα Λειτουργικό Σύστημα που χρησιμοποιείται σε εκατομμύρια υπολογιστές στον κόσμο. Μας βοηθούν στο να

Διαβάστε περισσότερα

Εγκατάσταση λειτουργίας Σάρωση σε e-mail

Εγκατάσταση λειτουργίας Σάρωση σε e-mail Οδηγός γρήγορης εγκατάστασης λειτουργιών σάρωσης XE3024EL0-2 Αυτό το εγχειρίδιο περιέχει οδηγίες για: Εγκατάσταση λειτουργίας Σάρωση σε e-mail στη σελίδα 1 Εγκατάσταση της λειτουργίας Σάρωση σε θυρίδα

Διαβάστε περισσότερα

ΕΓΧΕΙΡΙ ΙΟ ΡΥΘΜΙΣΕΩΝ ΓΙΑ ΤΗΝ ΠΡΟΣΒΑΣΗ ΣΕ ΗΛΕΚΤΡΟΝΙΚΟΥΣ ΠΟΡΟΥΣ ΙΚΤΥΟ ΒΙΒΛΙΟΘΗΚΩΝ ΤΟΥ ΙΝΣΤΙΤΟΥΤΟΥ ΘΕΡΒΑΝΤΕΣ

ΕΓΧΕΙΡΙ ΙΟ ΡΥΘΜΙΣΕΩΝ ΓΙΑ ΤΗΝ ΠΡΟΣΒΑΣΗ ΣΕ ΗΛΕΚΤΡΟΝΙΚΟΥΣ ΠΟΡΟΥΣ ΙΚΤΥΟ ΒΙΒΛΙΟΘΗΚΩΝ ΤΟΥ ΙΝΣΤΙΤΟΥΤΟΥ ΘΕΡΒΑΝΤΕΣ ΕΓΧΕΙΡΙ ΙΟ ΡΥΘΜΙΣΕΩΝ ΓΙΑ ΤΗΝ ΠΡΟΣΒΑΣΗ ΣΕ ΗΛΕΚΤΡΟΝΙΚΟΥΣ ΠΟΡΟΥΣ ΙΚΤΥΟ ΒΙΒΛΙΟΘΗΚΩΝ ΤΟΥ ΙΝΣΤΙΤΟΥΤΟΥ ΘΕΡΒΑΝΤΕΣ σ. 1 από 18 _ Εγχειρίδιο ρυθµίσεων για την πρόσβαση σε ηλεκτρονικούς πόρους bibliotecas Εγχειρίδιο

Διαβάστε περισσότερα

Εγχειρίδιο εγκατάστασης και διαχείρισης του F-Secure Internet Security 2014

Εγχειρίδιο εγκατάστασης και διαχείρισης του F-Secure Internet Security 2014 TECHNICAL DOCUMENT Εγχειρίδιο εγκατάστασης και διαχείρισης του F-Secure Internet Security 2014 Εισαγωγή...1 Εγκατάσταση...2 ιαχείριση...7 Computer Security...8 ηµοφιλέστερες εργασίες διαχείρισης:...9 Φιλτράρισµα

Διαβάστε περισσότερα

Internet Security. Οδηγός γρήγορης εκκίνησης

Internet Security. Οδηγός γρήγορης εκκίνησης Οδηγός γρήγορης εκκίνησης Internet Security 2009 Σημαντικό! Παρακαλείσθε να διαβάσετε με προσοχή την ενότητα Ενεργοποίηση προϊόντος του παρόντος οδηγού. Οι πληροφορίες που περιέχονται σε αυτήν την ενότητα

Διαβάστε περισσότερα

Εγχειρίδιο εγκατάστασης και διαχείρισης του F-Secure Internet Security 2013

Εγχειρίδιο εγκατάστασης και διαχείρισης του F-Secure Internet Security 2013 TECHNICAL DOCUMENT Εγχειρίδιο εγκατάστασης και διαχείρισης του F-Secure Internet Security 2013 Εισαγωγή...2 Εγκατάσταση...2 ιαχείριση...6 Computer Security...6 ηµοφιλέστερες εργασίες διαχείρισης:...8 Φιλτράρισµα

Διαβάστε περισσότερα

ΣΥΝ ΕΣΗ Η/Υ ΣΤΟ LAN TOY ΙΟΝΙΟΥ ΠΑΝΕΠΙΣΤΗΜΙΟΥ ΛΕΙΤΟΥΡΓΙΚΟ ΣΥΣΤΗΜΑ WINXP(ΕΛΛΗΝΙΚΑ)

ΣΥΝ ΕΣΗ Η/Υ ΣΤΟ LAN TOY ΙΟΝΙΟΥ ΠΑΝΕΠΙΣΤΗΜΙΟΥ ΛΕΙΤΟΥΡΓΙΚΟ ΣΥΣΤΗΜΑ WINXP(ΕΛΛΗΝΙΚΑ) ΣΥΝ ΕΣΗ Η/Υ ΣΤΟ LAN TOY ΙΟΝΙΟΥ ΠΑΝΕΠΙΣΤΗΜΙΟΥ ΛΕΙΤΟΥΡΓΙΚΟ ΣΥΣΤΗΜΑ WINXP(ΕΛΛΗΝΙΚΑ) 1.Εισαγωγή Για να µπορέσει ένας υπολογιστής να συνδεθεί στο τοπικό δίκτυο του Ιονίου θα πρέπει κατ' αρχήν να βρίσκεται σε

Διαβάστε περισσότερα

Οδηγός αναβάθμισης των Windows 8 βήμα προς βήμα ΕΜΠΙΣΤΕΥΤΙΚΟ 1/53

Οδηγός αναβάθμισης των Windows 8 βήμα προς βήμα ΕΜΠΙΣΤΕΥΤΙΚΟ 1/53 Οδηγός αναβάθμισης των Windows 8 βήμα προς βήμα ΕΜΠΙΣΤΕΥΤΙΚΟ 1/53 Περιεχόμενα 1. 1. Διαδικασία των Windows 8 2. Απαιτήσεις συστήματος 3. Προετοιμασία 2. 3. 4. 5. με τη 6. 1. Εξατομίκευση 2. Ασύρματο 3.

Διαβάστε περισσότερα

ΕΓΧΕΙΡΙΔΙΟ ΧΡΗΣΗΣ ΚΑΙ ΔΙΑΧΕΙΡΙΣΗΣ ΨΗΦΙΑΚΩΝ ΠΙΣΤΟΠΟΙΗΤΙΚΩΝ

ΕΓΧΕΙΡΙΔΙΟ ΧΡΗΣΗΣ ΚΑΙ ΔΙΑΧΕΙΡΙΣΗΣ ΨΗΦΙΑΚΩΝ ΠΙΣΤΟΠΟΙΗΤΙΚΩΝ ΕΓΧΕΙΡΙΔΙΟ ΧΡΗΣΗΣ ΚΑΙ ΔΙΑΧΕΙΡΙΣΗΣ ΨΗΦΙΑΚΩΝ ΠΙΣΤΟΠΟΙΗΤΙΚΩΝ 1 Α. ΛΗΨΗ ΑΝΤΙΓΡΑΦΟΥ ΑΣΦΑΛΕΙΑΣ (EXPORT) ΨΗΦΙΑΚΩΝ ΠΙΣΤΟΠΟΙΗΤΙΚΩΝ 3 1. ΜΕ ΧΡΗΣΗ INTERNET EXPLORER 3 2. ΜΕ ΧΡΗΣΗ MOZILLA FIREFOX 10 Β. ΜΕΤΑΦΟΡΑ ΨΗΦΙΑΚΩΝ

Διαβάστε περισσότερα

Τεχνικές αλλαγές στις εκδόσεις

Τεχνικές αλλαγές στις εκδόσεις Τεχνικές αλλαγές στις εκδόσεις SingularLogic Control 4 rel 3.05 SingularLogic Control 1, 2, 3 rel 3.05 SingularLogic Accountant rel 3.05 SingularLogic Λογιστικά rel 3.05 ή µεταγενέστερες εκδόσεις SingularLogic

Διαβάστε περισσότερα

Εθνική Πύλη www.ermis.gov.gr

Εθνική Πύλη www.ermis.gov.gr Εθνική Πύλη www.ermis.gov.gr Έκδοση και εγκατάσταση ψηφιακών πιστοποιητικών σκληρής αποθήκευσης Έκδοση 1.1 Εγκατάσταση Ψηφιακών Πιστοποιητικών σκληρής αποθήκευσης σελίδα 1 / 52 Πίνακας Περιεχομένων 1.

Διαβάστε περισσότερα

Lexicon Software Pachutzu

Lexicon Software Pachutzu Pachutzu Περιεχόμενα Ε Γ Κ Α Τ Α Σ Τ Α Σ Η... 2 Κύρια Οθόνη εφαρμογής... 3 Τρόπος Αποστολής... 7 Fax... 8 Δίνοντας την δυνατότητα διαγραφής από την λίστα... 9 Απορριφθέντα... 10 Ε Γ Κ Α Τ Α Σ Τ Α Σ Η Τοποθετήστε

Διαβάστε περισσότερα

ΟΔΗΓΙΕΣ ΧΡΗΣΗΣ DVR KTEC

ΟΔΗΓΙΕΣ ΧΡΗΣΗΣ DVR KTEC ΟΔΗΓΙΕΣ ΧΡΗΣΗΣ DVR KTEC 1) Πατάμε δεξί κλικ Μενού 2) Όνομα Χρήστη βάζουμε «admin» 3) Κωδικός Πρόσβασης το αφήνουμε «κενό» 4) Πατάμε OK και μπαίνουμε στο Μενού Είσοδος στο μενού Στην πρώτη εκκίνηση μετά

Διαβάστε περισσότερα

Ασύρµατος BroadBand Router της Sweex + switch 4 θυρών

Ασύρµατος BroadBand Router της Sweex + switch 4 θυρών Ασύρµατος BroadBand Router της Sweex + switch 4 θυρών ιαχείριση ιαχείριση σε περιβάλλον Web Τηλεδιαχείριση Πλεονεκτήµατα Κοινή χρήση Internet - Μία σύνδεση internet ευρείας περιοχής προσφέρει τη δυνατότητα

Διαβάστε περισσότερα

Η. ΠΙΘΑΝΑ ΕΡΩΤΗΜΑΤΑ... 227

Η. ΠΙΘΑΝΑ ΕΡΩΤΗΜΑΤΑ... 227 ΠΕΡΙΕΧΟΜΕΝΑ Η. ΠΙΘΑΝΑ ΕΡΩΤΗΜΑΤΑ... 227 1. ΓΕΝΙΚΑ... 227 2. ΓΕΝΙΚΗ ΛΟΓΙΣΤΙΚΗ... 228 3. ΠΕΛΑΤΕΣ ΠΡΟΜΗΘΕΥΤΕΣ... 230 4. ΑΞΙΟΓΡΑΦΑ... 232 4. ΑΣΦΑΛΕΙΑ... 232 copyright DATA COMMUNICATION ΠΙΘΑΝΑ ΕΡΩΤΗΜΑΤΑ Η.

Διαβάστε περισσότερα

Εγκατάσταση της έκδοσης 5.30

Εγκατάσταση της έκδοσης 5.30 Μελίσσια, 23 Φεβρουαρίου 2010 Εγκατάσταση της έκδοσης 5.30 Περιεχόμενα Φακέλου Ο φάκελος που παραλάβατε περιέχει 1 CD και τις οδηγίες που διαβάζετε. Αντίγραφα Ασφαλείας Λόγω των μετασχηματισμών που θα

Διαβάστε περισσότερα

Εθνική Πύλη www.ermis.gov.gr

Εθνική Πύλη www.ermis.gov.gr Εθνική Πύλη www.ermis.gov.gr Έκδοση και εγκατάσταση ψηφιακών πιστοποιητικών Δημοσίου Υπαλλήλου Έκδοση 1.0 Εγκατάσταση Ψηφιακών Πιστοποιητικών Δημοσίων Υπαλλήλων σελίδα 1 / 52 Πίνακας Περιεχομένων 1. ΕΙΣΑΓΩΓΗ

Διαβάστε περισσότερα

ΕΓΧΕΙΡΙΔΙΟ ΧΡΗΣΗΣ Π.Σ. ΦΟΙΤΗΤΟΛΟΓΙΟΥ- ΓΙΑ ΤΟ ΔΙΔΑΣΚΟΝΤΑ (ClassWeb)

ΕΓΧΕΙΡΙΔΙΟ ΧΡΗΣΗΣ Π.Σ. ΦΟΙΤΗΤΟΛΟΓΙΟΥ- ΓΙΑ ΤΟ ΔΙΔΑΣΚΟΝΤΑ (ClassWeb) ΕΓΧΕΙΡΙΔΙΟ ΧΡΗΣΗΣ Π.Σ. ΦΟΙΤΗΤΟΛΟΓΙΟΥ- ΓΙΑ ΤΟ ΔΙΔΑΣΚΟΝΤΑ (ClassWeb) 1. Είσοδος στην υπηρεσία ClassWeb Στη κεντρική σελίδα της υπηρεσίας στα πεδία Όνομα Χρήστη και Κωδικός πρόσβασης πληκτρολογούμε τα στοιχεία

Διαβάστε περισσότερα

Προσαρμογέας USB N150 Wireless Micro WNA1000M Οδηγός εγκατάστασης

Προσαρμογέας USB N150 Wireless Micro WNA1000M Οδηγός εγκατάστασης Προσαρμογέας USB N150 Wireless Micro WNA1000M Οδηγός εγκατάστασης Αυτός ο οδηγός περιγράφει την γρήγορη εγκατάσταση με τον οδηγό Smart Wizard της NETGEAR καθώς και την εγκατάσταση μεμονωμένου προγράμματος

Διαβάστε περισσότερα

Πρόσκληση 10: Προηγμένες Τηλεματικές Υπηρεσίες Τ.Ε.Ι. Ηπείρου Δίκτυο Τ.Ε.Ι. Ηπείρου ΙΙ

Πρόσκληση 10: Προηγμένες Τηλεματικές Υπηρεσίες Τ.Ε.Ι. Ηπείρου Δίκτυο Τ.Ε.Ι. Ηπείρου ΙΙ H ΥΠΗΡΕΣΙΑ DHCP Αν είστε ένας διαχειριστής δικτύου (network administrator),σίγουρα θα έχετε αντιμετωπίσει το πρόβλημα των "ip conflicts", εν όσο προσπαθείτε να ρυθμίσετε τις διευθύνσεις ip των hosts στο

Διαβάστε περισσότερα

Χρήσιμες Ρυθμίσεις του Windows 7 στον Η/Υ σας

Χρήσιμες Ρυθμίσεις του Windows 7 στον Η/Υ σας Χρήσιμες Ρυθμίσεις του Windows 7 στον Η/Υ σας Πώς να δημιουργήσουμε ένα νέο λογαριασμό χρήστη (User Account) στα Windows 7 Αρκετές φορές τυχαίνει να χρησιμοποιούν διάφορα άτομα τον Η/Υ σας. Σε τέτοιες

Διαβάστε περισσότερα

Εγκατάσταση του εκτυπωτή από το CD λογισμικού και τεκμηρίωσης

Εγκατάσταση του εκτυπωτή από το CD λογισμικού και τεκμηρίωσης Σελίδα 1 από 6 Οδηγός σύνδεσης Υποστηριζόμενα λειτουργικά συστήματα Μπορείτε να εγκαταστήσετε το λογισμικό του εκτυπωτή χρησιμοποιώντας το CD λογισμικού στα ακόλουθα λειτουργικά συστήματα: Windows 8.1

Διαβάστε περισσότερα

Οδηγός γρήγορης εκκίνησης

Οδηγός γρήγορης εκκίνησης NEO Panda Antivirus 2007 Οδηγός γρήγορης εκκίνησης Σημαντικό! Παρακαλούμε διαβάστε προσεκτικά την ενότητα εγγραφή online του παρόντος οδηγού. Οι πληροφορίες αυτής της ενότητας είναι απαραίτητες για τη

Διαβάστε περισσότερα

Συνοπτικές οδηγίες εγκατάστασης

Συνοπτικές οδηγίες εγκατάστασης Συνοπτικές οδηγίες εγκατάστασης Βήμα 1 ο : Απενεργοποίηση της λειτουργίας ελέγχου χρήστη των Windows 8, Windows 7 & Vista. Αν το λειτουργικό σας είναι Windows XP προχωρήστε στο 2 ο βήμα). Αν το λειτουργικό

Διαβάστε περισσότερα

Cubitech Hellas Ακροπόλεως 24, Καλλιθέα, Αθήνα Τ.Κ. 176 75, Ελλάδα, Τηλ. 210 9580887-8 Φαξ.2109580885

Cubitech Hellas Ακροπόλεως 24, Καλλιθέα, Αθήνα Τ.Κ. 176 75, Ελλάδα, Τηλ. 210 9580887-8 Φαξ.2109580885 CubisLITE Client Οδηγίες Χρήσεως Cubitech Hellas Ακροπόλεως 24, Καλλιθέα, Αθήνα Τ.Κ. 176 75, Ελλάδα, Τηλ. 210 9580887-8 Φαξ.2109580885 1 ΠΕΡΙΕΧΟΜΕΝΑ Γενικά 1. Τι είναι ο CubisLITE Server 2. Τι είναι ο

Διαβάστε περισσότερα

ΟΔΗΓΙΕΣ ΣΥΝΔΕΣΗΣ ΣΤΟ ΔΙΚΤΥΟ ΤΟΥ ΟΠΑ ΑΠΟ ΕΞΩΤΕΡΙΚΟ ΠΑΡΟΧΟ (ΥΠΗΡΕΣΙΑ VPN) Windows 8, Windows 7, Windows Vista, Windows XP

ΟΔΗΓΙΕΣ ΣΥΝΔΕΣΗΣ ΣΤΟ ΔΙΚΤΥΟ ΤΟΥ ΟΠΑ ΑΠΟ ΕΞΩΤΕΡΙΚΟ ΠΑΡΟΧΟ (ΥΠΗΡΕΣΙΑ VPN) Windows 8, Windows 7, Windows Vista, Windows XP ΟΔΗΓΙΕΣ ΣΥΝΔΕΣΗΣ ΣΤΟ ΔΙΚΤΥΟ ΤΟΥ ΟΠΑ ΑΠΟ ΕΞΩΤΕΡΙΚΟ ΠΑΡΟΧΟ (ΥΠΗΡΕΣΙΑ VPN) Windows 8, Windows 7, Windows Vista, Windows XP Σε περίπτωση κατά την οποία ο υπολογιστής που χρησιμοποιείτε συνδέεται στο Internet

Διαβάστε περισσότερα

Εγκατάσταση Λογαριασμού Αλληλογραφίας στο ελληνικό Outlook Express Περιεχόμενα

Εγκατάσταση Λογαριασμού Αλληλογραφίας στο ελληνικό Outlook Express Περιεχόμενα Εγκατάσταση Λογαριασμού Αλληλογραφίας στο ελληνικό Outlook Express Περιεχόμενα 1. Εισαγωγή 2. Εγκατάσταση λογαριασμού 3. Οδηγίες χρήσης 4. Ανάγνωση ελληνικών 1. Εισαγωγή Σ αυτό το εγχειρίδιο αναγράφονται

Διαβάστε περισσότερα

Computing and Information Systems Service. ιαχείριση Αρχείων

Computing and Information Systems Service. ιαχείριση Αρχείων ιαχείριση Αρχείων Η διαχείριση αρχείων είναι πολύ σηµαντική για την οργάνωση των αρχείων σας σε φακέλους και την αποθήκευση των αρχείων που συσχετίζονται µεταξύ τους στον ίδιο φάκελο. Αν έχετε πολλά αρχεία,

Διαβάστε περισσότερα

Εγχειρίδιο εγκατάστασης και διαχείρισης του F-Secure Internet Security 2012

Εγχειρίδιο εγκατάστασης και διαχείρισης του F-Secure Internet Security 2012 TECHNICAL DOCUMENT Εγχειρίδιο εγκατάστασης και διαχείρισης του F-Secure Internet Security 2012 Εισαγωγή...1 Εγκατάσταση...1 ιαχείριση...6 Computer Security...6 ηµοφιλέστερες εργασίες διαχείρισης:...8 Φιλτράρισµα

Διαβάστε περισσότερα

Εγχειρίδιο εγκατάστασης. Αθηνά Global

Εγχειρίδιο εγκατάστασης. Αθηνά Global Εγχειρίδιο εγκατάστασης Αθηνά Global 1. 2. Ανοίξτε τον Internet Explorer και πληκτρολογήστε την διεύθυνση www.learnsoft.gr/agsetup.exe 3. 4. Πατήστε το κουμπί Εκτέλεση 5. Περιμένετε μέχρι να ολοκληρωθεί

Διαβάστε περισσότερα

Μια καλή επιλογή θα ήταν www.epipla-onomasas.gr (χωρίζοντας τις λέξεις με παύλα -) ή

Μια καλή επιλογή θα ήταν www.epipla-onomasas.gr (χωρίζοντας τις λέξεις με παύλα -) ή Τι είναι ένα CMS CMS ή Σύστημα Διαχείρισης Περιεχομένου (Content Management System) ονομάζουμε ένα λογισμικό που μας βοηθά να ελέγχουμε και να διαχειριζόμαστε έναν ιστότοπο δημόσιας ή περιορισμένης πρόσβασης.

Διαβάστε περισσότερα

Εγκατάσταση για Windows XP και Vista

Εγκατάσταση για Windows XP και Vista LW311 Sweex - Ασύρματος προσαρμογέας LAN Cardbus 300 Mbps Μην εκθέτετε τον ασύρματο προσαρμογέα LAN Cardbus 300 Mbps της Sweex σε ακραίες θερμοκρασίες. Μην τοποθετείτε τη συσκευή σε άμεση ηλιακή ακτινοβολία

Διαβάστε περισσότερα

ΤΜΗΜΑ ΕΚΠΑΙΔΕΥΤΙΚΗΣ ΥΠΟΛΟΓΙΣΤΙΚΗΣ ΥΠΟΔΟΜΗΣ ΜΗΧΑΝΟΓΡΑΦΙΚΟ ΚΕΝΤΡΟ

ΤΜΗΜΑ ΕΚΠΑΙΔΕΥΤΙΚΗΣ ΥΠΟΛΟΓΙΣΤΙΚΗΣ ΥΠΟΔΟΜΗΣ ΜΗΧΑΝΟΓΡΑΦΙΚΟ ΚΕΝΤΡΟ ΠΟΛΥΤΕΧΝΕΙΟ ΚΡΗΤΗΣ ΤΜΗΜΑ ΕΚΠΑΙΔΕΥΤΙΚΗΣ ΥΠΟΛΟΓΙΣΤΙΚΗΣ ΥΠΟΔΟΜΗΣ ΜΗΧΑΝΟΓΡΑΦΙΚΟ ΚΕΝΤΡΟ Πολυτεχνειούπολη Ακρωτηρίου, Χανιά, 73100 Τηλ.: 28210 37400 (κεντρικό), 28210 37766 (κτίριο ΜΗΠΕΡ), Fax: 28210 37571 e-mail:

Διαβάστε περισσότερα

ΣΥΝΔΕΣΗ ΚΑΤΑΓΡΑΦΙΚΟΥ ΣΤΟ INTERNET

ΣΥΝΔΕΣΗ ΚΑΤΑΓΡΑΦΙΚΟΥ ΣΤΟ INTERNET ΣΥΝΔΕΣΗ ΚΑΤΑΓΡΑΦΙΚΟΥ ΣΤΟ INTERNET 1) Συνδέουμε το καταγραφικό και τον Η/Υ με το ίδιο ADSL Router. 2) Έπειτα θα πρέπει να βρούμε την IP διεύθυνση που έχει το Router. Για να το κάνουμε αυτό, ακολουθούμε

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη των υπολογιστών. Υλικό Υπολογιστών Κεφάλαιο 6ο ίκτυα υπολογιστών

Εισαγωγή στην επιστήμη των υπολογιστών. Υλικό Υπολογιστών Κεφάλαιο 6ο ίκτυα υπολογιστών Εισαγωγή στην επιστήμη των υπολογιστών Υλικό Υπολογιστών Κεφάλαιο 6ο ίκτυα υπολογιστών 1 ίκτυα μικρά και μεγάλα Ένα δίκτυο υπολογιστών (computer network) είναι ένας συνδυασμός συστημάτων (δηλαδή, υπολογιστών),

Διαβάστε περισσότερα

ΠΡΟΣΟΧΗ Η έκδοση 5.40 δεν απαιτεί Convert μετά την εγκατάσταση.

ΠΡΟΣΟΧΗ Η έκδοση 5.40 δεν απαιτεί Convert μετά την εγκατάσταση. Μελίσσια, 17 Ιουνίου 2010 Εγκατάσταση της έκδοσης 5.40 Προκειμένου να ενημερώσετε τον υπολογιστή σας με την έκδοση 5.40 της εφαρμογής WinEra Essential παρακαλούμε διαβάστε τις οδηγίες που ακολουθούν. Απαραίτητη

Διαβάστε περισσότερα

Βασικές οδηγίες ασύρματης δικτύωσης

Βασικές οδηγίες ασύρματης δικτύωσης Βασικές οδηγίες ασύρματης δικτύωσης Το εγχειρίδιο αυτό σας βοηθά να εγκαταστήσετε μια ασύρματη σύνδεση μεταξύ του εκτυπωτή και των υπολογιστών σας. Ανατρέξτε στον "Οδηγό Δικτύωσης" στις ηλεκτρονικές Οδηγίες

Διαβάστε περισσότερα

SingularLogic Σεπτέμβριος 2014

SingularLogic Σεπτέμβριος 2014 LIVE UPDATE Έκδοση 5 SingularLogic Σεπτέμβριος 2014 SingularLogic Live Update (SLUC) Είναι μια ανεξάρτητη εφαρμογή που σας επιτρέπει με εύκολο τρόπο: Να ενημερώνεστε για τις τρέχουσες προσφορές της SingularLogic

Διαβάστε περισσότερα

GK6915 FAQ (Συχνές ερωτήσεις) για το Eee Pad TF201

GK6915 FAQ (Συχνές ερωτήσεις) για το Eee Pad TF201 GK6915 FAQ (Συχνές ερωτήσεις) για το Eee Pad TF201 Διαχείριση αρχείων... 2 Πώς να μπω στα δεδομένα μου που είναι αποθηκευμένα στο microsd, στην κάρτα SD και τη συσκευή USB;... 2 Πώς να μετακινήσω το επιλεγμένο

Διαβάστε περισσότερα

COSMOTE E220 USB Modem (3G HSDPA 3.6Mbps) Εγχειρίδιο Χρήσης

COSMOTE E220 USB Modem (3G HSDPA 3.6Mbps) Εγχειρίδιο Χρήσης COSMOTE E220 USB Modem (3G HSDPA 3.6Mbps) Εγχειρίδιο Χρήσης i Περιεχόµενα Προετοιµασία Ε220...1 Οδηγός Εγκατάστασης...1 Εισαγωγή στην Εφαρµογή Ε220 Manager...3 Υπηρεσίες Internet...4 SMS...4 Κατάλογος

Διαβάστε περισσότερα

GK7211 FAQ (Συχνές ερωτήσεις) για το Transformer TF201

GK7211 FAQ (Συχνές ερωτήσεις) για το Transformer TF201 GK7211 FAQ (Συχνές ερωτήσεις) για το Transformer TF201 Διαχείριση αρχείων... 2 Πώς να μπω στα δεδομένα μου που είναι αποθηκευμένα στο microsd, στην κάρτα SD και τη συσκευή USB;... 2 Πώς να μετακινήσω το

Διαβάστε περισσότερα

ΟΔΗΓΙΕΣ ΧΡΗΣΗΣ DVR TVT

ΟΔΗΓΙΕΣ ΧΡΗΣΗΣ DVR TVT ΟΔΗΓΙΕΣ ΧΡΗΣΗΣ DVR TVT ΕΙΣΟΔΟΣ ΣΤΟ ΜΕΝΟΥ Στην πρώτη εκκίνηση του καταγραφικού πατάμε ΕΞΟΔΟΣ στο παράθυρο με τον «ΟΔΗΓΟ ΕΚΚΙΝΗΣΗΣ» 1) Κάνουμε δεξί κλικ και εμφανίζεται στο κάτω μέρος της οθόνης η μπάρα

Διαβάστε περισσότερα

1. Τρόποι πρόσβασης στο Email σας

1. Τρόποι πρόσβασης στο Email σας Στο παρακάτω παράδειγμα θα χρησιμοποιήσουμε το τυχαίο Email Account: test@uowm.gr με κωδικό πρόσβασης (Password) το: test123 1. Τρόποι πρόσβασης στο Email σας Α. Μέσω Web Mail Μπορείτε από οποιονδήποτε

Διαβάστε περισσότερα

Είναι η διαδικασία εύρεσης της διαδρομής που πρέπει να ακολουθήσει ένα πακέτο για να φτάσει στον προορισμό του. Η διαδικασία αυτή δεν είναι πάντα

Είναι η διαδικασία εύρεσης της διαδρομής που πρέπει να ακολουθήσει ένα πακέτο για να φτάσει στον προορισμό του. Η διαδικασία αυτή δεν είναι πάντα 1 Είναι η διαδικασία εύρεσης της διαδρομής που πρέπει να ακολουθήσει ένα πακέτο για να φτάσει στον προορισμό του. Η διαδικασία αυτή δεν είναι πάντα εύκολη, τη στιγμή που γνωρίζουμε ότι ένα σύνθετο δίκτυο

Διαβάστε περισσότερα

Η εφαρµογή ClassWeb δίνει στους διδάσκοντες χρήστες του συστήµατος τη δυνατότητα πρόσβασης µέσω του ιαδικτύου σε ποικίλες υπηρεσίες, όπως:

Η εφαρµογή ClassWeb δίνει στους διδάσκοντες χρήστες του συστήµατος τη δυνατότητα πρόσβασης µέσω του ιαδικτύου σε ποικίλες υπηρεσίες, όπως: 1. Υπηρεσία ClassWeb 1.1. Γενικά Η εφαρµογή ClassWeb δίνει στους διδάσκοντες χρήστες του συστήµατος τη δυνατότητα πρόσβασης µέσω του ιαδικτύου σε ποικίλες υπηρεσίες, όπως: εµφάνιση στατιστικών στοιχείων

Διαβάστε περισσότερα

Ελληνική έκδoση. Περιεχόμενα της συσκευασίας. Κατάλογος ορολογίας. Powerline Adapter

Ελληνική έκδoση. Περιεχόμενα της συσκευασίας. Κατάλογος ορολογίας. Powerline Adapter Powerline Adapter Παρακαλούμε σημειώστε! Μην εκθέτετε τον Powerline Adapter σε ακραίες θερμοκρασίες. Μην τοποθετείτε τη συσκευή σε άμεση επαφή με το φως του ηλίου ή σε άμεση εγγύτητα με συσκευές ακτινοβολίας.

Διαβάστε περισσότερα

ZWCAD 2010 ΠΡΟΓΡΑΜΜΑΤΟΣ. Εισαγωγή

ZWCAD 2010 ΠΡΟΓΡΑΜΜΑΤΟΣ. Εισαγωγή ZWCAD 2010 Ο ΗΓΟΣ ΕΓΚΑΤΑΣΤΑΣΗΣ & ΕΝΕΡΓΟΠΟΙΗΣΗΣ ΤΟΥ ΠΡΟΓΡΑΜΜΑΤΟΣ Η Αξιόπιστη λύση CAD για Σχεδίαση 2D & 3D! Εισαγωγή Ευχαριστούµε που επιλέξατε το ZWCAD! Ο οδηγός αυτός περιγράφει την διαδικασία σχετικά

Διαβάστε περισσότερα

ΕΠΛ 012. Δίκτυα Τπολογιστών & Διαδίκτυο

ΕΠΛ 012. Δίκτυα Τπολογιστών & Διαδίκτυο ΕΠΛ 012 Δίκτυα Τπολογιστών & Διαδίκτυο Βιβλιογραφία: Nell Dale & John Lewis, Computer Science Illuminated, 2 nd Edition, 2005 Θέματα Η ανάγκη για δίκτυα Αναφορά στα διάφορα είδη δικτύων Περιγραφή των διαφόρων

Διαβάστε περισσότερα

Οδηγός γρήγορης εκκίνησης

Οδηγός γρήγορης εκκίνησης Σημαντικό! Παρακαλούμε διαβάστε προσεκτικά την ενότητα Ενεργοποίηση υπηρεσίας του παρόντος οδηγού. Οι πληροφορίες αυτής της ενότητας είναι απαραίτητες για τη διατήρηση της προστασίας του υπολογιστή σας.

Διαβάστε περισσότερα

Εγχειρίδιο χρήσης συστήματος ηλεκτρονικής αλληλογραφίας της Ελληνικής Ομοσπονδίας Μπριτζ

Εγχειρίδιο χρήσης συστήματος ηλεκτρονικής αλληλογραφίας της Ελληνικής Ομοσπονδίας Μπριτζ Εγχειρίδιο χρήσης συστήματος ηλεκτρονικής αλληλογραφίας της Ελληνικής Ομοσπονδίας Μπριτζ Ελληνική Ομοσπονδία Μπριτζ Σελίδα 1 / 8 Πίνακας περιεχομένων 1. Γενικά...3 2. Ρυθμίσεις για προχωρημένους...3 α.

Διαβάστε περισσότερα

Boot Camp Οδηγός εγκατάστασης και διαμόρφωσης

Boot Camp Οδηγός εγκατάστασης και διαμόρφωσης Boot Camp Οδηγός εγκατάστασης και διαμόρφωσης Περιεχόμενα 3 Εισαγωγή 4 Επισκόπηση εγκατάστασης 4 Βήμα 1: Έλεγχος για ενημερώσεις 4 Βήμα 2: Προετοιμασία του Mac για τα Windows 4 Βήμα 3: Εγκατάσταση των

Διαβάστε περισσότερα

Οδηγίες Εγκατάστασης

Οδηγίες Εγκατάστασης Οδηγίες Εγκατάστασης Εισάγετε το DVD στη μονάδα ανάγνωσης DVD του υπολογιστή σας. Περιμένετε λίγα δευτερόλεπτα να εμφανιστεί το παράθυρο εγκατάστασης. Σε περίπτωση που αυτό δεν γίνει αυτόματα, από την

Διαβάστε περισσότερα

Εγχειρίδιο Λειτουργίας Τράπεζας Χρόνου

Εγχειρίδιο Λειτουργίας Τράπεζας Χρόνου Εγχειρίδιο Λειτουργίας Τράπεζας Χρόνου Bee Group Α.Ε. [Type the company name] [Pick the date] Εγχειρίδιο λειτουργίας Τράπεζας Χρόνου 2 ΠΕΡΙΕΧΟΜΕΝΑ 1. Αρχική Σελίδα... 3 2. Δημιουργία Λογαριασμού... 3 3.

Διαβάστε περισσότερα

BlackBerry Internet Service. Οδηγός χρήστη

BlackBerry Internet Service. Οδηγός χρήστη BlackBerry Internet Service Οδηγός χρήστη Δημοσίευση: 2014-01-08 SWD-20140108171026083 Περιεχόμενα 1 Γρήγορα αποτελέσματα... 7 Πληροφορίες για τα σχέδια υπηρεσίας ανταλλαγής μηνυμάτων της υπηρεσίας BlackBerry

Διαβάστε περισσότερα

Στο παράθυρο που θα εµφανιστεί πατήστε το κουµπί Unzip.

Στο παράθυρο που θα εµφανιστεί πατήστε το κουµπί Unzip. Το αρχείο EstateWeb 4.0.2.exe περιέχει την εγκατάσταση της εφαρµογής σε συµπιεσµένη µορφή. Για αυτό το λόγο θα πρέπει πρώτα να αποσυµπιέσετε τα αρχεία της εγκατάστασης στον σκληρό σας δίσκο. Κάντε διπλό

Διαβάστε περισσότερα

ΟΔΗΓΙΕΣ ΕΓΚΑΤΑΣΤΑΣΗΣ ΓΡΑΜΜΑΤΕΙΑΚΗΣ ΕΦΑΡΜΟΓΗΣ ESCHOOL

ΟΔΗΓΙΕΣ ΕΓΚΑΤΑΣΤΑΣΗΣ ΓΡΑΜΜΑΤΕΙΑΚΗΣ ΕΦΑΡΜΟΓΗΣ ESCHOOL ΟΔΗΓΙΕΣ ΕΓΚΑΤΑΣΤΑΣΗΣ ΓΡΑΜΜΑΤΕΙΑΚΗΣ ΕΦΑΡΜΟΓΗΣ ESCHOOL 1 Βεβαιωθείτε ότι το μηχάνημα έχει τουλάχιστον 1 GB μνήμη RAM (2GB μνήμη RAM αν χρησιμοποιηθεί σαν λειτουργικό σύστημα τα WindowsVista ή Windows 7).

Διαβάστε περισσότερα