2250

2250



zdarzeniami i dziennikami zdarzeń, Exchange Server Migration Wizard - migruje konta nżytk. z innych serwerów poczty e-mail, Obsługa uwierzytelnień internetowych (IAS) -zarządza uwierzytelnianiem, upoważnianiem i obsługą wielu kont użytkowników internetowych, Menedżer Usług Internetowych - zarządza serwerami WEB, FTP i SMTP, Monitor Sieci - monitoruje ruch w sieci oraz identyfikuje i usuwa problemy w sieci, Wydajność - udostępnia graficzny obraz wydajności sytemu oraz konfig. dzienniki wydajności i alerty.

Disk Administrator - narzędzie do tworzenia, formatowania i konfigurowania złożonych partycji dyskowych ( w tym wolumeny dyskowe, partycje dublujące - mirroring, zestawy paskowe).

SMTP - Simple Mail Transport Protocol - Prosty Protokół Transpportu Poczty - protokół transferu poczty między serwerami pocztowymi. Zazwyczaj protokołem transmisyjnym dla SMTP jest TCP, port 25

IMAP - Internet Message Access Protocol - protokół warstwy aplikacji umożliwiającym stacjom roboczym dostęp do listów znajdujących się w skrzynce pocztowej (mail box) na serwerze. Protokół o zaawan-sowanych cechach (obsługa użytkowników ruchomych, zarządz. folderami na serwerze itp). Zazwyczaj protokołem transmisyjnym dla IMAP jest TCP, port 143.

POP3 - Post Office Protocol v. 3 - protokół warstwy aplikacji umożliwiającym stacjom roboczym dostęp do listów znajdujących się w skrzynce pocztowej (mail box) na serwerze. Zwykle po odebraniu przesyłki ze skrzynki poczt wiadomość jest kasowana z serwera. Zazwyczaj protok. transmisyjnym dla POP jest TCP, port 110

MI ME - Multipurpose Internet Mail Extension - uniwersalne rozszerzenie poczty internetowej. Standard poczty multimedialnej do przekazu dowolnych plików, dźwięku, obrazu, tekstów zawierających znaki narodowe itd. MI ME jest następcą UNIXowych U U Encode

I irewdll: Zapory sieciowe służą do zapobiegania niepowołanemu dostępowi do sieci. Firewall jest zabezp. sprzętowo-programowym, jest to niezależny komputer, router lub inny sprzętowy element sieci na którym zainstalowane jest odpowiednie oprogramowanie. Zapora sieciowa jest jedynym punktem wejściowym do sieci chronionej, jej zadaniem jest monitorowanie ruchu z sieci i od sieci według wcześniej określonych i zaprogramowanych reguł, zezwala na dostęp lub odrzuca żądania połączenia z danym serwerem. Firewall składa się z: bezpiecznego systemu operacyjnego - musi być stabilny i nie może umożliwiać hacker’om możliwości ataku na chronioną sieć, filtrów pakietów - przechwytują wszystkie pakiety przepływające przez firewall'a w obu kierunkacliKryteria blokowania pakietów określane są przez administratora podczas konfiguracji filtrów, bramy aplikacyjnej -przechwytuje dane na poziomie aplikacji. Realizowana jest często za pomocą serwera proxy. Użytkownik chcąc połączyć się zdalnie z odległym serwerem musi najpierw zarejestrować się na serwerze proxy, ten sprawdza uprawnienia użytkownika i jeśli posiada on takie prawa to umożliwia połączenie. Jeżeli połączenie przychodzi z Internefu to postępowanie serwera proxy wygląda analogicznie tylko w przeciwnym kierunku, usług nazw domenowych -Komputer pracujący jako firewall powinien także działać podobnie do serwera DNS Jeśli przychodzi zapytanie o serwer sieci wewnętrznej firewall nie ujawnia nazwy serwera wewnętrznego tylko odpowiada swoim IP, jeśli przyjdzie zapytanie z sieci wewnętrznej o komputer (serwer) sieci zewnętrznej to firewall zachowa się jak zwykły DNS (Domain Name Service) i odszuka odpowiedni adres, programów przetwarzających pocztę elektroniczną -Programy poczty elektronicznej posiadają wiele „dziur” dlatego są najczęściej celem ataków hacker*ów, z tego tez powodu nie można sobie pozwolić na bezpośrednią obsługę poczty elektronicznej. W tym celu stosuje się tzw. bramy pocztowe służące do bezpiecznego przetwarzania poczty elektronicznej.



Wyszukiwarka

Podobne podstrony:
DZIENNIKARSTWO W XXI WIEKU 37 cznych zdarzeń. Autor szukał spraw, rzeczy, ludzi, zjawisk, które inny
^j9jx] Rys. 1. Okno pozwalające na przyglądanie dzienników zdarzeń 10. Utwórz w systemie trzy nowe k
Dziennik Ustaw Poz. 651 40)    informację o ukończonych wyższych studiach innych niż
62976 s190 (2) 190 Poznaj Linux 5. Kliknij opcję Mail Server w menu Catcgory. Communicator otworzy o
IDiagram scenariusza zdarzeń WebSphere Application Server Event Sequence Diagram (IBM) A session
IMG#40 (5) OBWODY POMOCNICZE W STACJACH zasadach prowadzenia dziennika zdarzeń, potwierdzenie zaś po
28864 Picture 2 Dziennik budowy jest to urzędowy dokument przebiegu robót budowlanych oraz zdarzen i
restart -I5M1Uruchamianie i odzyskiwanie Awaria systemu PI Zapisz zdarzenie do dziennika systemu
74847 TR 09 12 TOMEK BEKSIŃSKI(1958-1999) Nie byl dziennikarzem z prawdziwego zdarzenia. Za nic nie
Dziennik - urządzenie ewidencyjne do chronologicznego ujmowania zdarzeń gospodarczych. FIFO (pierwsz
72.    Pamiętnik i dziennik, czyli różne sposoby relacji zdarzenia : (propozycja
scanB5 •    zapis chronologiczny w dzienniku poszczególnych zdarzeń gospodarczych; nu
screen WinSCP Zaloguj Zachowane sesje a Dziennik zdarzeń środowisko Katalogi SFTP SCP
Dziennik Hydrografa •    Wszystkie uwagi i zdarzenia dotyczące pracy systemu

więcej podobnych podstron