{"id":795,"date":"2018-11-22T18:49:32","date_gmt":"2018-11-22T17:49:32","guid":{"rendered":"https:\/\/einformatyka.com.pl\/?p=795"},"modified":"2018-11-22T18:53:21","modified_gmt":"2018-11-22T17:53:21","slug":"bezpieczna-praca-zdalna-za-pomoca-laczy-szyfrowanych-vpn","status":"publish","type":"post","link":"https:\/\/einformatyka.com.pl\/index.php\/2018\/11\/22\/bezpieczna-praca-zdalna-za-pomoca-laczy-szyfrowanych-vpn\/","title":{"rendered":"Bezpieczna praca zdalna za pomoc\u0105 \u0142\u0105czy szyfrowanych VPN."},"content":{"rendered":"<p>Dynamiczny rozw\u00f3j firm sprawi\u0142, \u017ce coraz wi\u0119cej ludzi pracuje poza ich siedzib\u0105. Norm\u0105 sta\u0142o si\u0119 delegowanie pracownik\u00f3w jako wsparcie u klienta lub wysy\u0142anie przedstawicieli handlowych. Tak\u017ce praca w domu nikogo ju\u017c nie dziwi. Cz\u0119sto r\u00f3wnie\u017c zachodzi potrzeba modyfikacji danych firmowy po godzinach pracy. W takich przypadkach konieczne jest wdro\u017cenie rozwi\u0105zania pozwalaj\u0105cego na \u0142\u0105czenie do zasob\u00f3w firmowych z ka\u017cdego miejsca na \u015bwiecie. <strong>Bezpieczna praca zdalna za pomoc\u0105 \u0142\u0105czy szyfrowanych VPN<\/strong> rozwi\u0105zuje te problemy. Pozwala ona nie tylko na dost\u0119p do plik\u00f3w, ale ca\u0142ego systemu. Komputery \u0142\u0105cz\u0105ce si\u0119 w ten spos\u00f3b do serwer\u00f3w firmowych dzia\u0142aj\u0105 w taki spos\u00f3b, jakby by\u0142y bezpo\u015brednio pod\u0142\u0105czone do systemu.<\/p>\n<h2>Zalety \u0142\u0105czy VPN<\/h2>\n<p>\u0141\u0105cza VPN pozwalaj\u0105 na bezpieczne po\u0142\u0105czenie dw\u00f3ch lub wi\u0119cej komputer\u00f3w, serwer\u00f3w lub sieci informatycznych. Umo\u017cliwiaj\u0105 dost\u0119p do zasob\u00f3w firmy z ka\u017cdego miejsca na \u015bwiecie z dost\u0119pem do Internetu. Daje mo\u017cliwo\u015b\u0107 po\u0142\u0105czenia ze sob\u0105 oddzia\u0142\u00f3w firmy i wsp\u00f3ln\u0105 ich prac\u0119. Mo\u017ce tak\u017ce przyczyni\u0107 si\u0119 do obni\u017cenia koszt\u00f3w mi\u0119dzy innymi przez powo\u0142anie centralnych jednostek serwisowych. Np. jeden dzia\u0142 IT mo\u017ce obs\u0142ugiwa\u0107 zdalnie 2 lub wi\u0119cej oddzia\u0142\u00f3w firmy. Centralizacja backup\u00f3w podnosi r\u00f3wnie\u017c bezpiecze\u0144stwo danych.<\/p>\n<h2>Wady<\/h2>\n<p>W zale\u017cno\u015bci od metody i d\u0142ugo\u015bci klucza szyfruj\u0105cego jako\u015b\u0107 po\u0142\u0105czenia mo\u017ce ulec pogorszeniu.<\/p>\n<h2>Bezpieczna praca zdalna<\/h2>\n<p>Najcz\u0119\u015bciej do po\u0142\u0105czenia VPN wykorzystuje si\u0119 dwie metody uwierzytelnienia. Pierwsz\u0105 z nich jest certyfikat prywatny, wydawany osobno dla ka\u017cdego urz\u0105dzenia. Drug\u0105 metod\u0105 mo\u017ce by\u0107 has\u0142o. W takim przypadku do po\u0142\u0105czenia wymagane jest posiadanie obu element\u00f3w. Ponadto\u00a0 \u00a0podczas po\u0142\u0105czenia serwery VPN wykorzystuj\u0105 Protok\u00f3\u0142 uzgadniania kluczy\u00a0<strong>Diffiego<\/strong>&#8211;<strong>Hellmana <\/strong>do usta jednego klucza dla obu stron bez przesy\u0142ania \u017cadnych poufnych informacji (serwer, klient). D\u0142ugo\u015b\u0107 klucza szyfruj\u0105cego jest zmienna. Oczywi\u015bcie im jest od d\u0142u\u017cszy tym po\u0142\u0105czenie jest bezpieczniejsze. Ma to jednak wp\u0142yw na szybko\u015b\u0107 po\u0142\u0105czenia. Taka konfiguracja pozwala na bezpieczne przesy\u0142anie danych od serwera do klienta i odwrotnie.<\/p>\n<p>Konfiguruj\u0105c \u0142\u0105cze VPN mo\u017cna dowolnie sterowa\u0107 poziomem bezpiecze\u0144stwa. Je\u015bli priorytetem nie jest bezpiecze\u0144stwo to mo\u017cna zezwoli\u0107 na automatyczne generowanie certyfikatu dla ka\u017cdego, kto o b\u0119dzie chcia\u0142 nawi\u0105za\u0107 po\u0142\u0105czenie i zastosowa\u0107 kr\u00f3tki klucz. Takie po\u0142\u0105czenie nie b\u0119dzie bezpieczne, ale za to bardzo szybkie.<\/p>\n<h2>Wymagania<\/h2>\n<p>Metody oraz sprz\u0119t jest w tym przypadku dobierany jest w zale\u017cno\u015bci od wymaga\u0144. Rol\u0119 serwera VPN mo\u017ce pe\u0142ni\u0107 odpowiedni Switch posiadaj\u0105cy taka funkcjonalno\u015b\u0107 lub Serwer wirtualny lub fizyczny. Klientami mog\u0105 by\u0107 pojedyncze stacje ko\u0144cowe (komputery), serwery lub urz\u0105dzenia sieciowe posiadaj\u0105ce tak\u0105 funkcjonalno\u015b\u0107<\/p>\n<h2>Oprogramowanie<\/h2>\n<p>Istnieje du\u017ca ilo\u015b\u0107 oprogramowania pozwalaj\u0105ca na bezpieczn\u0105 prac\u0119 zdaln\u0105 za pomoc\u0105 \u0142\u0105czy szyfrowanych VPN. Do darmowych odpowiednik\u00f3w mo\u017cna zaliczy\u0107 OpenVPN natomiast p\u0142atnymi s\u0105 narz\u0119dzia proponowane przez firmy Fortinet lub Juniper.<\/p>\n<p>&nbsp;<\/p>\n<p>Podsumowuj\u0105c. Po\u0142\u0105czenie VPN umo\u017cliwia definiowanie wielu poziom\u00f3w zabezpiecze\u0144 zapewniaj\u0105c bezpieczn\u0105 prac\u0119 zdaln\u0105. Istnieje zar\u00f3wno p\u0142atne jak i darmowe oprogramowanie pozwalaj\u0105ce na wdro\u017cenie tego rozwi\u0105zania w firmie. VPN pozwala na po\u0142\u0105czenie si\u0119 do zasob\u00f3w firmy z dowolnego miejsca na \u015bwiecie. Jedynym warunkiem konieczny do korzystania z niego jest dost\u0119p do sieci Internet.<\/p>\n<figure id=\"attachment_796\" aria-describedby=\"caption-attachment-796\" style=\"width: 200px\" class=\"wp-caption alignleft\"><img data-attachment-id=\"796\" data-permalink=\"https:\/\/einformatyka.com.pl\/index.php\/2018\/11\/22\/bezpieczna-praca-zdalna-za-pomoca-laczy-szyfrowanych-vpn\/logo_juniper\/\" data-orig-file=\"https:\/\/i0.wp.com\/einformatyka.com.pl\/wp-content\/uploads\/2018\/11\/logo_juniper.jpg?fit=300%2C150&amp;ssl=1\" data-orig-size=\"300,150\" data-comments-opened=\"1\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}\" data-image-title=\"Juniper\" data-image-description=\"&lt;p&gt;Juniper&lt;\/p&gt;\n\" data-image-caption=\"&lt;p&gt;Juniper&lt;\/p&gt;\n\" data-medium-file=\"https:\/\/i0.wp.com\/einformatyka.com.pl\/wp-content\/uploads\/2018\/11\/logo_juniper.jpg?fit=300%2C150&amp;ssl=1\" data-large-file=\"https:\/\/i0.wp.com\/einformatyka.com.pl\/wp-content\/uploads\/2018\/11\/logo_juniper.jpg?fit=300%2C150&amp;ssl=1\" decoding=\"async\" loading=\"lazy\" class=\"wp-image-796\" src=\"https:\/\/i0.wp.com\/einformatyka.com.pl\/wp-content\/uploads\/2018\/11\/logo_juniper.jpg?resize=200%2C100&#038;ssl=1\" alt=\"Juniper\" width=\"200\" height=\"100\" align=\"left\" data-recalc-dims=\"1\" \/><figcaption id=\"caption-attachment-796\" class=\"wp-caption-text\">Juniper<\/figcaption><\/figure>\n<figure id=\"attachment_797\" aria-describedby=\"caption-attachment-797\" style=\"width: 178px\" class=\"wp-caption alignleft\"><img data-attachment-id=\"797\" data-permalink=\"https:\/\/einformatyka.com.pl\/index.php\/2018\/11\/22\/bezpieczna-praca-zdalna-za-pomoca-laczy-szyfrowanych-vpn\/openvpn-243_rm3t-640\/\" data-orig-file=\"https:\/\/i0.wp.com\/einformatyka.com.pl\/wp-content\/uploads\/2018\/11\/openvpn-243_rm3t.640.jpg?fit=640%2C360&amp;ssl=1\" data-orig-size=\"640,360\" data-comments-opened=\"1\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}\" data-image-title=\"OpenVPN\" data-image-description=\"&lt;p&gt;OpenVPN&lt;\/p&gt;\n\" data-image-caption=\"&lt;p&gt;OpenVPN&lt;\/p&gt;\n\" data-medium-file=\"https:\/\/i0.wp.com\/einformatyka.com.pl\/wp-content\/uploads\/2018\/11\/openvpn-243_rm3t.640.jpg?fit=300%2C169&amp;ssl=1\" data-large-file=\"https:\/\/i0.wp.com\/einformatyka.com.pl\/wp-content\/uploads\/2018\/11\/openvpn-243_rm3t.640.jpg?fit=640%2C360&amp;ssl=1\" decoding=\"async\" loading=\"lazy\" class=\"wp-image-797\" src=\"https:\/\/i0.wp.com\/einformatyka.com.pl\/wp-content\/uploads\/2018\/11\/openvpn-243_rm3t.640.jpg?resize=178%2C100&#038;ssl=1\" alt=\"OpenVPN\" width=\"178\" height=\"100\" align=\"left\" srcset=\"https:\/\/i0.wp.com\/einformatyka.com.pl\/wp-content\/uploads\/2018\/11\/openvpn-243_rm3t.640.jpg?resize=300%2C169&amp;ssl=1 300w, https:\/\/i0.wp.com\/einformatyka.com.pl\/wp-content\/uploads\/2018\/11\/openvpn-243_rm3t.640.jpg?resize=520%2C293&amp;ssl=1 520w, https:\/\/i0.wp.com\/einformatyka.com.pl\/wp-content\/uploads\/2018\/11\/openvpn-243_rm3t.640.jpg?resize=600%2C338&amp;ssl=1 600w, https:\/\/i0.wp.com\/einformatyka.com.pl\/wp-content\/uploads\/2018\/11\/openvpn-243_rm3t.640.jpg?w=640&amp;ssl=1 640w\" sizes=\"(max-width: 178px) 100vw, 178px\" data-recalc-dims=\"1\" \/><figcaption id=\"caption-attachment-797\" class=\"wp-caption-text\">OpenVPN<\/figcaption><\/figure>\n<figure id=\"attachment_798\" aria-describedby=\"caption-attachment-798\" style=\"width: 100px\" class=\"wp-caption alignleft\"><img data-attachment-id=\"798\" data-permalink=\"https:\/\/einformatyka.com.pl\/index.php\/2018\/11\/22\/bezpieczna-praca-zdalna-za-pomoca-laczy-szyfrowanych-vpn\/unnamed\/\" data-orig-file=\"https:\/\/i0.wp.com\/einformatyka.com.pl\/wp-content\/uploads\/2018\/11\/unnamed.png?fit=300%2C300&amp;ssl=1\" data-orig-size=\"300,300\" data-comments-opened=\"1\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}\" data-image-title=\"Fortinet\" data-image-description=\"&lt;p&gt;FortinetFortinet&lt;\/p&gt;\n\" data-image-caption=\"&lt;p&gt;Fortinet&lt;\/p&gt;\n\" data-medium-file=\"https:\/\/i0.wp.com\/einformatyka.com.pl\/wp-content\/uploads\/2018\/11\/unnamed.png?fit=300%2C300&amp;ssl=1\" data-large-file=\"https:\/\/i0.wp.com\/einformatyka.com.pl\/wp-content\/uploads\/2018\/11\/unnamed.png?fit=300%2C300&amp;ssl=1\" decoding=\"async\" loading=\"lazy\" class=\"wp-image-798\" src=\"https:\/\/i0.wp.com\/einformatyka.com.pl\/wp-content\/uploads\/2018\/11\/unnamed.png?resize=100%2C100&#038;ssl=1\" alt=\"Fortinet\" width=\"100\" height=\"100\" align=\"left\" srcset=\"https:\/\/i0.wp.com\/einformatyka.com.pl\/wp-content\/uploads\/2018\/11\/unnamed.png?w=300&amp;ssl=1 300w, https:\/\/i0.wp.com\/einformatyka.com.pl\/wp-content\/uploads\/2018\/11\/unnamed.png?resize=150%2C150&amp;ssl=1 150w, https:\/\/i0.wp.com\/einformatyka.com.pl\/wp-content\/uploads\/2018\/11\/unnamed.png?resize=100%2C100&amp;ssl=1 100w\" sizes=\"(max-width: 100px) 100vw, 100px\" data-recalc-dims=\"1\" \/><figcaption id=\"caption-attachment-798\" class=\"wp-caption-text\">Fortinet<\/figcaption><\/figure>\n<div class=\"sharedaddy sd-sharing-enabled\"><div class=\"robots-nocontent sd-block sd-social sd-social-icon-text sd-sharing\"><h3 class=\"sd-title\">Share this:<\/h3><div class=\"sd-content\"><ul><li><a href=\"#\" class=\"sharing-anchor sd-button share-more\"><span>Share<\/span><\/a><\/li><li class=\"share-end\"><\/li><\/ul><div class=\"sharing-hidden\"><div class=\"inner\" style=\"display: none;\"><ul><li class=\"share-twitter\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-twitter-795\" class=\"share-twitter sd-button share-icon\" href=\"https:\/\/einformatyka.com.pl\/index.php\/2018\/11\/22\/bezpieczna-praca-zdalna-za-pomoca-laczy-szyfrowanych-vpn\/?share=twitter\" target=\"_blank\" title=\"Click to share on Twitter\" ><span>Twitter<\/span><\/a><\/li><li class=\"share-print\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"\" class=\"share-print sd-button share-icon\" href=\"https:\/\/einformatyka.com.pl\/index.php\/2018\/11\/22\/bezpieczna-praca-zdalna-za-pomoca-laczy-szyfrowanych-vpn\/\" target=\"_blank\" title=\"Click to print\" ><span>Print<\/span><\/a><\/li><li class=\"share-end\"><\/li><li class=\"share-facebook\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-facebook-795\" class=\"share-facebook sd-button share-icon\" href=\"https:\/\/einformatyka.com.pl\/index.php\/2018\/11\/22\/bezpieczna-praca-zdalna-za-pomoca-laczy-szyfrowanych-vpn\/?share=facebook\" target=\"_blank\" title=\"Click to share on Facebook\" ><span>Facebook<\/span><\/a><\/li><li class=\"share-end\"><\/li><\/ul><\/div><\/div><\/div><\/div><\/div>","protected":false},"excerpt":{"rendered":"<p>Dynamiczny rozw\u00f3j firm sprawi\u0142, \u017ce coraz wi\u0119cej ludzi pracuje poza ich siedzib\u0105. Norm\u0105 sta\u0142o si\u0119 delegowanie pracownik\u00f3w jako wsparcie u klienta lub wysy\u0142anie przedstawicieli handlowych. Tak\u017ce praca w domu nikogo ju\u017c nie dziwi. Cz\u0119sto r\u00f3wnie\u017c<a class=\"read-more\" href=\"https:\/\/einformatyka.com.pl\/index.php\/2018\/11\/22\/bezpieczna-praca-zdalna-za-pomoca-laczy-szyfrowanych-vpn\/\">Continue reading<\/a><\/p>\n<div class=\"sharedaddy sd-sharing-enabled\"><div class=\"robots-nocontent sd-block sd-social sd-social-icon-text sd-sharing\"><h3 class=\"sd-title\">Share this:<\/h3><div class=\"sd-content\"><ul><li><a href=\"#\" class=\"sharing-anchor sd-button share-more\"><span>Share<\/span><\/a><\/li><li class=\"share-end\"><\/li><\/ul><div class=\"sharing-hidden\"><div class=\"inner\" style=\"display: none;\"><ul><li class=\"share-twitter\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-twitter-795\" class=\"share-twitter sd-button share-icon\" href=\"https:\/\/einformatyka.com.pl\/index.php\/2018\/11\/22\/bezpieczna-praca-zdalna-za-pomoca-laczy-szyfrowanych-vpn\/?share=twitter\" target=\"_blank\" title=\"Click to share on Twitter\" ><span>Twitter<\/span><\/a><\/li><li class=\"share-print\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"\" class=\"share-print sd-button share-icon\" href=\"https:\/\/einformatyka.com.pl\/index.php\/2018\/11\/22\/bezpieczna-praca-zdalna-za-pomoca-laczy-szyfrowanych-vpn\/\" target=\"_blank\" title=\"Click to print\" ><span>Print<\/span><\/a><\/li><li class=\"share-end\"><\/li><li class=\"share-facebook\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-facebook-795\" class=\"share-facebook sd-button share-icon\" href=\"https:\/\/einformatyka.com.pl\/index.php\/2018\/11\/22\/bezpieczna-praca-zdalna-za-pomoca-laczy-szyfrowanych-vpn\/?share=facebook\" target=\"_blank\" title=\"Click to share on Facebook\" ><span>Facebook<\/span><\/a><\/li><li class=\"share-end\"><\/li><\/ul><\/div><\/div><\/div><\/div><\/div>","protected":false},"author":1,"featured_media":800,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"jetpack_publicize_message":"","jetpack_is_tweetstorm":false,"jetpack_publicize_feature_enabled":true},"categories":[368],"tags":[695,694,697,693,698,691,696,692,689,688,699,690],"jetpack_publicize_connections":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v19.9 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Bezpieczna praca zdalna za pomoc\u0105 \u0142\u0105czy szyfrowanych VPN.<\/title>\n<meta name=\"description\" content=\"Bezpieczna praca zdalna za pomoc\u0105 \u0142\u0105czy szyfrowanych VPN. Dynamiczny rozw\u00f3j firm sprawi\u0142, \u017ce coraz wi\u0119cej ludzi pracuje poza ich siedzib\u0105...\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/einformatyka.com.pl\/index.php\/2018\/11\/22\/bezpieczna-praca-zdalna-za-pomoca-laczy-szyfrowanych-vpn\/\" \/>\n<meta property=\"og:locale\" content=\"pl_PL\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Bezpieczna praca zdalna za pomoc\u0105 \u0142\u0105czy szyfrowanych VPN.\" \/>\n<meta property=\"og:description\" content=\"Bezpieczna praca zdalna za pomoc\u0105 \u0142\u0105czy szyfrowanych VPN. Dynamiczny rozw\u00f3j firm sprawi\u0142, \u017ce coraz wi\u0119cej ludzi pracuje poza ich siedzib\u0105...\" \/>\n<meta property=\"og:url\" content=\"https:\/\/einformatyka.com.pl\/index.php\/2018\/11\/22\/bezpieczna-praca-zdalna-za-pomoca-laczy-szyfrowanych-vpn\/\" \/>\n<meta property=\"og:site_name\" content=\"Einformatyka\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/einformatyka\/\" \/>\n<meta property=\"article:published_time\" content=\"2018-11-22T17:49:32+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2018-11-22T17:53:21+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/i0.wp.com\/einformatyka.com.pl\/wp-content\/uploads\/2018\/11\/Bezpieczna-praca-zdalna-za-pomoc\u0105-\u0142\u0105czy-szyfrowanych-VPN-b-1.jpg?fit=1200%2C900&ssl=1\" \/>\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\n\t<meta property=\"og:image:height\" content=\"900\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"tradwan\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Napisane przez\" \/>\n\t<meta name=\"twitter:data1\" content=\"tradwan\" \/>\n\t<meta name=\"twitter:label2\" content=\"Szacowany czas czytania\" \/>\n\t<meta name=\"twitter:data2\" content=\"3 minuty\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/einformatyka.com.pl\/index.php\/2018\/11\/22\/bezpieczna-praca-zdalna-za-pomoca-laczy-szyfrowanych-vpn\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/einformatyka.com.pl\/index.php\/2018\/11\/22\/bezpieczna-praca-zdalna-za-pomoca-laczy-szyfrowanych-vpn\/\"},\"author\":{\"name\":\"tradwan\",\"@id\":\"https:\/\/einformatyka.com.pl\/#\/schema\/person\/1f9c3341c687c9d0f583340217a5103e\"},\"headline\":\"Bezpieczna praca zdalna za pomoc\u0105 \u0142\u0105czy szyfrowanych VPN.\",\"datePublished\":\"2018-11-22T17:49:32+00:00\",\"dateModified\":\"2018-11-22T17:53:21+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/einformatyka.com.pl\/index.php\/2018\/11\/22\/bezpieczna-praca-zdalna-za-pomoca-laczy-szyfrowanych-vpn\/\"},\"wordCount\":604,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/einformatyka.com.pl\/#organization\"},\"keywords\":[\"Bezpieczna praca zdalna\",\"Bezpieczna praca zdalna za pomoc\u0105 \u0142\u0105czy szyfrowanych VPN.\",\"Bezpieczne po\u0142\u0105czenie\",\"Fortinet\",\"Informatyka\",\"Juniper\",\"\u0141\u0105cza VPN\",\"OpenVPN\",\"po\u0142\u0105czenie vpn\",\"praca zdalna\",\"Us\u0142ugi informatyczne\",\"vpn\"],\"articleSection\":[\"Artyku\u0142\"],\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/einformatyka.com.pl\/index.php\/2018\/11\/22\/bezpieczna-praca-zdalna-za-pomoca-laczy-szyfrowanych-vpn\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/einformatyka.com.pl\/index.php\/2018\/11\/22\/bezpieczna-praca-zdalna-za-pomoca-laczy-szyfrowanych-vpn\/\",\"url\":\"https:\/\/einformatyka.com.pl\/index.php\/2018\/11\/22\/bezpieczna-praca-zdalna-za-pomoca-laczy-szyfrowanych-vpn\/\",\"name\":\"Bezpieczna praca zdalna za pomoc\u0105 \u0142\u0105czy szyfrowanych VPN.\",\"isPartOf\":{\"@id\":\"https:\/\/einformatyka.com.pl\/#website\"},\"datePublished\":\"2018-11-22T17:49:32+00:00\",\"dateModified\":\"2018-11-22T17:53:21+00:00\",\"description\":\"Bezpieczna praca zdalna za pomoc\u0105 \u0142\u0105czy szyfrowanych VPN. Dynamiczny rozw\u00f3j firm sprawi\u0142, \u017ce coraz wi\u0119cej ludzi pracuje poza ich siedzib\u0105...\",\"breadcrumb\":{\"@id\":\"https:\/\/einformatyka.com.pl\/index.php\/2018\/11\/22\/bezpieczna-praca-zdalna-za-pomoca-laczy-szyfrowanych-vpn\/#breadcrumb\"},\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/einformatyka.com.pl\/index.php\/2018\/11\/22\/bezpieczna-praca-zdalna-za-pomoca-laczy-szyfrowanych-vpn\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/einformatyka.com.pl\/index.php\/2018\/11\/22\/bezpieczna-praca-zdalna-za-pomoca-laczy-szyfrowanych-vpn\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Strona g\u0142\u00f3wna\",\"item\":\"https:\/\/einformatyka.com.pl\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Bezpieczna praca zdalna za pomoc\u0105 \u0142\u0105czy szyfrowanych VPN.\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/einformatyka.com.pl\/#website\",\"url\":\"https:\/\/einformatyka.com.pl\/\",\"name\":\"Einformatyka\",\"description\":\"Us\u0142ugi informatyczne\",\"publisher\":{\"@id\":\"https:\/\/einformatyka.com.pl\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/einformatyka.com.pl\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"pl-PL\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/einformatyka.com.pl\/#organization\",\"name\":\"Einformatyka\",\"url\":\"https:\/\/einformatyka.com.pl\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/einformatyka.com.pl\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/i0.wp.com\/einformatyka.com.pl\/wp-content\/uploads\/2018\/06\/Einformatyka-logo-1.png?fit=3658%2C1122&ssl=1\",\"contentUrl\":\"https:\/\/i0.wp.com\/einformatyka.com.pl\/wp-content\/uploads\/2018\/06\/Einformatyka-logo-1.png?fit=3658%2C1122&ssl=1\",\"width\":3658,\"height\":1122,\"caption\":\"Einformatyka\"},\"image\":{\"@id\":\"https:\/\/einformatyka.com.pl\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/einformatyka\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/einformatyka.com.pl\/#\/schema\/person\/1f9c3341c687c9d0f583340217a5103e\",\"name\":\"tradwan\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/einformatyka.com.pl\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/4ff6d81340c26a9e11b8aa7926748db8?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/4ff6d81340c26a9e11b8aa7926748db8?s=96&d=mm&r=g\",\"caption\":\"tradwan\"},\"url\":\"https:\/\/einformatyka.com.pl\/index.php\/author\/tradwan\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Bezpieczna praca zdalna za pomoc\u0105 \u0142\u0105czy szyfrowanych VPN.","description":"Bezpieczna praca zdalna za pomoc\u0105 \u0142\u0105czy szyfrowanych VPN. Dynamiczny rozw\u00f3j firm sprawi\u0142, \u017ce coraz wi\u0119cej ludzi pracuje poza ich siedzib\u0105...","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/einformatyka.com.pl\/index.php\/2018\/11\/22\/bezpieczna-praca-zdalna-za-pomoca-laczy-szyfrowanych-vpn\/","og_locale":"pl_PL","og_type":"article","og_title":"Bezpieczna praca zdalna za pomoc\u0105 \u0142\u0105czy szyfrowanych VPN.","og_description":"Bezpieczna praca zdalna za pomoc\u0105 \u0142\u0105czy szyfrowanych VPN. Dynamiczny rozw\u00f3j firm sprawi\u0142, \u017ce coraz wi\u0119cej ludzi pracuje poza ich siedzib\u0105...","og_url":"https:\/\/einformatyka.com.pl\/index.php\/2018\/11\/22\/bezpieczna-praca-zdalna-za-pomoca-laczy-szyfrowanych-vpn\/","og_site_name":"Einformatyka","article_publisher":"https:\/\/www.facebook.com\/einformatyka\/","article_published_time":"2018-11-22T17:49:32+00:00","article_modified_time":"2018-11-22T17:53:21+00:00","og_image":[{"width":1200,"height":900,"url":"https:\/\/i0.wp.com\/einformatyka.com.pl\/wp-content\/uploads\/2018\/11\/Bezpieczna-praca-zdalna-za-pomoc\u0105-\u0142\u0105czy-szyfrowanych-VPN-b-1.jpg?fit=1200%2C900&ssl=1","type":"image\/jpeg"}],"author":"tradwan","twitter_card":"summary_large_image","twitter_misc":{"Napisane przez":"tradwan","Szacowany czas czytania":"3 minuty"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/einformatyka.com.pl\/index.php\/2018\/11\/22\/bezpieczna-praca-zdalna-za-pomoca-laczy-szyfrowanych-vpn\/#article","isPartOf":{"@id":"https:\/\/einformatyka.com.pl\/index.php\/2018\/11\/22\/bezpieczna-praca-zdalna-za-pomoca-laczy-szyfrowanych-vpn\/"},"author":{"name":"tradwan","@id":"https:\/\/einformatyka.com.pl\/#\/schema\/person\/1f9c3341c687c9d0f583340217a5103e"},"headline":"Bezpieczna praca zdalna za pomoc\u0105 \u0142\u0105czy szyfrowanych VPN.","datePublished":"2018-11-22T17:49:32+00:00","dateModified":"2018-11-22T17:53:21+00:00","mainEntityOfPage":{"@id":"https:\/\/einformatyka.com.pl\/index.php\/2018\/11\/22\/bezpieczna-praca-zdalna-za-pomoca-laczy-szyfrowanych-vpn\/"},"wordCount":604,"commentCount":0,"publisher":{"@id":"https:\/\/einformatyka.com.pl\/#organization"},"keywords":["Bezpieczna praca zdalna","Bezpieczna praca zdalna za pomoc\u0105 \u0142\u0105czy szyfrowanych VPN.","Bezpieczne po\u0142\u0105czenie","Fortinet","Informatyka","Juniper","\u0141\u0105cza VPN","OpenVPN","po\u0142\u0105czenie vpn","praca zdalna","Us\u0142ugi informatyczne","vpn"],"articleSection":["Artyku\u0142"],"inLanguage":"pl-PL","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/einformatyka.com.pl\/index.php\/2018\/11\/22\/bezpieczna-praca-zdalna-za-pomoca-laczy-szyfrowanych-vpn\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/einformatyka.com.pl\/index.php\/2018\/11\/22\/bezpieczna-praca-zdalna-za-pomoca-laczy-szyfrowanych-vpn\/","url":"https:\/\/einformatyka.com.pl\/index.php\/2018\/11\/22\/bezpieczna-praca-zdalna-za-pomoca-laczy-szyfrowanych-vpn\/","name":"Bezpieczna praca zdalna za pomoc\u0105 \u0142\u0105czy szyfrowanych VPN.","isPartOf":{"@id":"https:\/\/einformatyka.com.pl\/#website"},"datePublished":"2018-11-22T17:49:32+00:00","dateModified":"2018-11-22T17:53:21+00:00","description":"Bezpieczna praca zdalna za pomoc\u0105 \u0142\u0105czy szyfrowanych VPN. Dynamiczny rozw\u00f3j firm sprawi\u0142, \u017ce coraz wi\u0119cej ludzi pracuje poza ich siedzib\u0105...","breadcrumb":{"@id":"https:\/\/einformatyka.com.pl\/index.php\/2018\/11\/22\/bezpieczna-praca-zdalna-za-pomoca-laczy-szyfrowanych-vpn\/#breadcrumb"},"inLanguage":"pl-PL","potentialAction":[{"@type":"ReadAction","target":["https:\/\/einformatyka.com.pl\/index.php\/2018\/11\/22\/bezpieczna-praca-zdalna-za-pomoca-laczy-szyfrowanych-vpn\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/einformatyka.com.pl\/index.php\/2018\/11\/22\/bezpieczna-praca-zdalna-za-pomoca-laczy-szyfrowanych-vpn\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Strona g\u0142\u00f3wna","item":"https:\/\/einformatyka.com.pl\/"},{"@type":"ListItem","position":2,"name":"Bezpieczna praca zdalna za pomoc\u0105 \u0142\u0105czy szyfrowanych VPN."}]},{"@type":"WebSite","@id":"https:\/\/einformatyka.com.pl\/#website","url":"https:\/\/einformatyka.com.pl\/","name":"Einformatyka","description":"Us\u0142ugi informatyczne","publisher":{"@id":"https:\/\/einformatyka.com.pl\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/einformatyka.com.pl\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"pl-PL"},{"@type":"Organization","@id":"https:\/\/einformatyka.com.pl\/#organization","name":"Einformatyka","url":"https:\/\/einformatyka.com.pl\/","logo":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/einformatyka.com.pl\/#\/schema\/logo\/image\/","url":"https:\/\/i0.wp.com\/einformatyka.com.pl\/wp-content\/uploads\/2018\/06\/Einformatyka-logo-1.png?fit=3658%2C1122&ssl=1","contentUrl":"https:\/\/i0.wp.com\/einformatyka.com.pl\/wp-content\/uploads\/2018\/06\/Einformatyka-logo-1.png?fit=3658%2C1122&ssl=1","width":3658,"height":1122,"caption":"Einformatyka"},"image":{"@id":"https:\/\/einformatyka.com.pl\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/einformatyka\/"]},{"@type":"Person","@id":"https:\/\/einformatyka.com.pl\/#\/schema\/person\/1f9c3341c687c9d0f583340217a5103e","name":"tradwan","image":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/einformatyka.com.pl\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/4ff6d81340c26a9e11b8aa7926748db8?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/4ff6d81340c26a9e11b8aa7926748db8?s=96&d=mm&r=g","caption":"tradwan"},"url":"https:\/\/einformatyka.com.pl\/index.php\/author\/tradwan\/"}]}},"jetpack_featured_media_url":"https:\/\/i0.wp.com\/einformatyka.com.pl\/wp-content\/uploads\/2018\/11\/Bezpieczna-praca-zdalna-za-pomoc\u0105-\u0142\u0105czy-szyfrowanych-VPN-b-1.jpg?fit=1200%2C900&ssl=1","jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/pabt0O-cP","jetpack_likes_enabled":true,"jetpack-related-posts":[{"id":782,"url":"https:\/\/einformatyka.com.pl\/index.php\/2018\/11\/15\/uslugi-katalogowe-windows-active-directory-i-linux-samba\/","url_meta":{"origin":795,"position":0},"title":"Us\u0142ugi katalogowe Windows Active Directory i Linux Samba.","date":"15 listopada 2018","format":false,"excerpt":"Wraz z rozwojem techniki systemy informatyczne zacz\u0119\u0142y odgrywa\u0107 coraz wi\u0119ksz\u0105 rol\u0119 w ma\u0142ych i du\u017cych firmach. Zapanowanie nad coraz wi\u0119ksz\u0105 ilo\u015bci\u0105 komputer\u00f3w sta\u0142o si\u0119 prawdziwym wyzwaniem. Aby usprawni\u0107 zarz\u0105dzanie \u015brodowiskiem informatycznym powsta\u0142y us\u0142ugi katalogowe Windows Active Directory i Linux Samba. Posiadanie w\u0142asnej domeny pozwala na sprawne administrowanie komputerami oraz u\u017cytkownikami.\u2026","rel":"","context":"In &quot;Artyku\u0142&quot;","img":{"alt_text":"","src":"https:\/\/i0.wp.com\/einformatyka.com.pl\/wp-content\/uploads\/2018\/11\/Us\u0142ugi-katalogowe-Windows-Active-Directory-i-Linux-Samba.jpg?fit=1200%2C675&ssl=1&resize=350%2C200","width":350,"height":200},"classes":[]},{"id":415,"url":"https:\/\/einformatyka.com.pl\/index.php\/2018\/08\/20\/wirtualizacja-srodowiska-informatycznego-serwerow\/","url_meta":{"origin":795,"position":1},"title":"Wirtualizacja \u015brodowiska informatycznego (serwer\u00f3w)","date":"20 sierpnia 2018","format":false,"excerpt":"Wirtualizacja \u015brodowiska informatycznego (serwer\u00f3w) polega na u\u017cyciu maszyn wirtualnych zamiast ich fizycznych odpowiednik\u00f3w. Pozwala to na zwi\u0119kszenie bezpiecze\u0144stwa ca\u0142ego \u015brodowiska oraz na ograniczenie koszt\u00f3w. Zasada dzia\u0142ania Tego typu rozwi\u0105zania opieraj\u0105 si\u0119 na 2 rodzajach serwer\u00f3w: fizyczne maszyny zwane gospodarzami i maszyny wirtualne, kt\u00f3re za pomoc\u0105 odpowiednich narz\u0119dzi s\u0105 uruchamiane na\u2026","rel":"","context":"In &quot;Bez kategorii&quot;","img":{"alt_text":"Wirtualizacja \u015brodowiska informatycznego (serwer\u00f3w)","src":"https:\/\/i0.wp.com\/einformatyka.com.pl\/wp-content\/uploads\/2018\/08\/Wirtualizacja-\u015brodowiska-informatycznego-serwer\u00f3w.png?fit=1200%2C579&ssl=1&resize=350%2C200","width":350,"height":200},"classes":[]},{"id":867,"url":"https:\/\/einformatyka.com.pl\/index.php\/2018\/12\/10\/nowy-linux-mint-zamiast-windows-7-lub-10\/","url_meta":{"origin":795,"position":2},"title":"Nowy Linux Mint zamiast Windows 7 lub 10?","date":"10 grudnia 2018","format":false,"excerpt":"Nowy Linux Mint zamiast Windows 7 lub 10?. Przeci\u0119tnyu\u017cytkownik komputera u\u017cywa jednej z wersji systemu Windows. Czy jednak nie ma alternatywy?...","rel":"","context":"In &quot;Artyku\u0142&quot;","img":{"alt_text":"LinuxMint-zamiast-Windows-7","src":"https:\/\/i0.wp.com\/einformatyka.com.pl\/wp-content\/uploads\/2018\/12\/LinuxMint-zamiast-Windows-7.png?fit=1200%2C750&ssl=1&resize=350%2C200","width":350,"height":200},"classes":[]},{"id":859,"url":"https:\/\/einformatyka.com.pl\/index.php\/2018\/12\/06\/przykladowy-schemat-ataku-na-srodowisko-informatyczne-firmy\/","url_meta":{"origin":795,"position":3},"title":"Przyk\u0142adowy schemat ataku na \u015brodowisko informatyczne firmy.","date":"6 grudnia 2018","format":"aside","excerpt":"Problem bezpiecze\u0144stwa danych powinien by\u0107 znany ka\u017cdemu przedsi\u0119biorcy. Niestety w ma\u0142ych i \u015brednich firmach jest on spychany na drugi plan. Wa\u017cniejszy jest zarobek. Najcz\u0119stszymi argumentami przytaczanymi podczas rozmowy o bezpiecze\u0144stwie s\u0105: \u201ePrzecie\u017c do tej pory nic si\u0119 nie sta\u0142o\u201d \u201eU mnie na stacji nie ma wa\u017cnych informacji. Ju\u017c sam fakt\u2026","rel":"","context":"In &quot;Artyku\u0142&quot;","img":{"alt_text":"KaliLinux","src":"https:\/\/i0.wp.com\/einformatyka.com.pl\/wp-content\/uploads\/2018\/12\/KaliLinux.png?fit=1200%2C675&ssl=1&resize=350%2C200","width":350,"height":200},"classes":[]},{"id":790,"url":"https:\/\/einformatyka.com.pl\/index.php\/2018\/11\/19\/konfiguracja-podstawowego-serwera-ftp-na-systemie-ubuntu\/","url_meta":{"origin":795,"position":4},"title":"Konfiguracja podstawowego serwera FTP na systemie Ubuntu.","date":"19 listopada 2018","format":false,"excerpt":"Serwer FTP s\u0142u\u017cy do udost\u0119pniania oraz wymiany plik\u00f3w w sieci. Mamy do wyboru mn\u00f3stwo oprogramowania oferuj\u0105cego tak\u0105 funkcjonalno\u015b\u0107. Ja przedstawi\u0119 instalacj\u0119 ProFTOPD na platformie UBUNTU 12.12. Ilo\u015b\u0107 konfiguracji w\/w oprogramowania jest ogromna: od podstawowego klienta oferuj\u0105cego nieszyfrowane po\u0142\u0105czenie bez ogranicze\u0144 po bezpieczne po\u0142\u0105czenie z prawami dost\u0119pu dla wybranych u\u017cytkownik\u00f3w. Konfiguracja\u2026","rel":"","context":"In &quot;Artyku\u0142&quot;","img":{"alt_text":"Konfiguracja podstawowego serwera FTP na systemie Ubuntu.","src":"https:\/\/i0.wp.com\/einformatyka.com.pl\/wp-content\/uploads\/2018\/11\/Podstawowy-serwer-FTP-na-systemie-Ubuntu.jpg?fit=500%2C500&ssl=1&resize=350%2C200","width":350,"height":200},"classes":[]},{"id":1255,"url":"https:\/\/einformatyka.com.pl\/index.php\/2020\/09\/10\/wysylanie-automatycznych-wiadomosci-e-mail-w-systemie-centos7\/","url_meta":{"origin":795,"position":5},"title":"Wysy\u0142anie automatycznych wiadomo\u015bci e-mail w systemie CentOS7","date":"10 wrze\u015bnia 2020","format":false,"excerpt":"\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0Zarz\u0105dzaj\u0105c \u015brodowiskami informatycznymi opartymi na Linuksie cz\u0119sto zachodzi potrzeba cyklicznego wysy\u0142ania powiadomie\u0144 o stanie maszyny czy dzia\u0142aj\u0105cych procesach. Artyku\u0142 ten opisuje jak w prosty spos\u00f3b skonfigurowa\u0107 wysy\u0142anie automatycznych wiadomo\u015bci e-mail w systemie CentOS7. Oczywi\u015bcie istnieje wiele gotowych aplikacji do analizy i zg\u0142aszania b\u0142\u0119d\u00f3w w systemach informatycznych tj. Centreon. Cho\u0107 s\u0105\u2026","rel":"","context":"In &quot;Artyku\u0142&quot;","img":{"alt_text":"Wysy\u0142anie automatycznych wiadomo\u015bci e-mail w systemie CentOS7","src":"https:\/\/i0.wp.com\/einformatyka.com.pl\/wp-content\/uploads\/2020\/09\/Wysylanie-automatycznych-wiadomosci-e-mail-w-systemie-CentOS7.jpg?fit=1100%2C400&ssl=1&resize=350%2C200","width":350,"height":200},"classes":[]}],"_links":{"self":[{"href":"https:\/\/einformatyka.com.pl\/index.php\/wp-json\/wp\/v2\/posts\/795"}],"collection":[{"href":"https:\/\/einformatyka.com.pl\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/einformatyka.com.pl\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/einformatyka.com.pl\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/einformatyka.com.pl\/index.php\/wp-json\/wp\/v2\/comments?post=795"}],"version-history":[{"count":0,"href":"https:\/\/einformatyka.com.pl\/index.php\/wp-json\/wp\/v2\/posts\/795\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/einformatyka.com.pl\/index.php\/wp-json\/wp\/v2\/media\/800"}],"wp:attachment":[{"href":"https:\/\/einformatyka.com.pl\/index.php\/wp-json\/wp\/v2\/media?parent=795"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/einformatyka.com.pl\/index.php\/wp-json\/wp\/v2\/categories?post=795"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/einformatyka.com.pl\/index.php\/wp-json\/wp\/v2\/tags?post=795"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}