Firewall'e. Cele firewalli

Wielkość: px
Rozpocząć pokaz od strony:

Download "Firewall'e. Cele firewalli"

Transkrypt

1 Firewall'e Pojęcie firewall pochodzi z przemysłu, zapora chroniąca przed rozprzestrzenianiem się ognia. W przypadku sieci komputerowych zastosowanie jest analogiczne, firewall ma na celu możliwie najdokładniejsze uszczelnienie oraz zabezpieczenie sieci przed ogniem z zewnątrz. Jest to to więc bariera na pograniczu różnych sieci. Cele firewalli Blokowanie dostępu do komputerów oraz usług dla osób które nie powinny mieć do nich dostępu. Przykładowo pod windows 95 udostępniamy drukarkę i nie chcemy by każdy z całego świata mógł na niej drukować a nie możemy założyć haseł ze względu na stosowane rozwiązania. Ochrona systemów przed atakami na dziurawe oprogramowanie sieciowe. Programy pełniące usługi w sieci często posiadają różne błędy lub niedoskonałości. Hakerzy znając te błędy mogą znacznie zaszkodzić firmie jeśli mają zdalny dostęp do tych usług. Ochrona uszkodzonych lub dziurawych systemów operacyjnych. Systemy operacyjne również posiadają błędy, nawet głęboko, w jądrze lub implementacji sieci. Zapobieganie podsłuchiwaniu oraz wyciekom informacji z sieci wewnętrznej. Przykładowo jeśli nasza sieć oparta jest o koncentratory (huby) przesyłane informacje są propagowane w całej sieci aż do routera obcej firmy. Ochrona przed fałszowanie adresów IP. Wydzielenie fragmentów sieci o zróżnicowanym poziomie bezpieczeństwa. Najczęściej wyróżnia się trzy sektory: Internet: sieć zewnętrzna. Zakładamy że prędzej czy później nadejdą z niej wszelkiego rodzaju ataki. Intranet: sieć wewnętrzna. Sieć taka składa się z komputerów pracowników, laptopów, okablowania na terenie budynku i sieci bezprzewodowej. W jej obrębie użytkownicy korzystają z usług serwerów wewnętrznych, wymieniają informacje różnego typu i udostępniają własne dokumenty i usług. Strefa Zdemilitaryzowana (DMZ): sieć otoczona największą ochroną. Sieć taka najczęściej zawiera wyłącznie serwery lub komputery o najwyższym stopniu zaufania i zarazem wymagające szczególnej ochrony.

2 Czym jest firewall Firewall to przeważnie urządzenie lub komputer z odpowiednim oprogramowaniem. W praktyce przeważnie łączy się funkcje firewalla oraz routera, lub firewalla oraz serwera. Na przedstawionym powyżej diagramie firewalle mogą być osobnymi komputerami lub urządzeniami. Można jednak zmniejszyć koszty infrastruktury tworząc router z trzema kartami sieciowymi i zainstalowanym odpowiednim oprogramowaniem filtrującym. Najważniejsze jest by wyeliminować jakąkolwiek komunikację pomiędzy sieciami która omijała by firewalle. W przypadku małych sieci często spotykanym rozwiązaniem jest również połączenie funkcji serwera, routera oraz ściany ogniowej (poniższy rysunek). Typy firewalli Obecnie spotyka się 3 rodzaje zapór ogniowych. 1. Zapory lokalne (na komputerze klienta) 2. Zapory filtrujące. 3. Zapory Proxy. Zapory lokalne Zapory te instalowane na komputerach pracowników mają na celu ograniczenie dostępu do lokalnych programów, usług oraz zabezpieczenie przed atakami na system operacyjny i jego elementy. Bardzo popularnymi darmowymi rozwiązaniami są obecnie Kerio personal firewall oraz ZoneAlarm. Obydwa rozwiązania pozwalają na skuteczną ochronę komputera klienckiego z systemem windows 9x/2k/xp. Zapory takie posiadają też często dodatkowe funkcje jak filtrowanie połączeń wychodzących oraz pytanie użytkownika czy jest świadom iż dana aplikacja chce nawiązać połączenie sieciowe i czy zgadza się na to. Pozwala to na łatwe wykrycie programów szpiegowskich, niektórych robaków internetowych i koni trojańskich. Pozwala też na lepszą kontrolę jakie aplikacje korzystają z sieci a za razem lepszą ochronę z zewnątrz. Podstawową cechą firewalli lokalnych jest jednak filtrowanie połączeń przychodzących oraz blokowanie części lub wszelkich usług sieciowych. Rozwiązania te nie są tak elastyczne w konfiguracji jak typowe profesjonalne firewalle jednak pozwalają na znaczące podniesienie poziomu

3 bezpieczeństwa. Zapory Filtrujące Zapory te działają przeważnie na poziomie protokołów IP oraz TCP. Filtrują komunikację pomiędzy stronami firewalla na podstawie wielu atrybutów: adresów IP źródła oraz celu masek podsieci protokołu TCP, UDP, ICMP itd portu połączenia UPD / TCP lub typu komunikatu ICMP typu pakietu (nawiązanie połączenia czy należące do połączenia) Zaawansowane firewalle (np. omawiane w tym dokumencie iptables) pozwalają na śledzenie stanów połączeń by tworzyć bardziej złożone reguły filtrowania. Najlepszym tego przykładem jest filtrowanie wszystkich połączeń przychodzących z internetu a przepuszczanie tylko pakietów które należą do nawiązanego już połączenia. Pozwala to komputerom wewnątrz sieci prywatnej na nawiązywanie połączeń z internetem i obustronną komunikację. Nie pozwala jednak na nawiązywanie połączeń z internetu z komputerami sieci prywatnej. Daje to poziom bezpieczeństwa o rząd wielkości wyższy niż w przypadku zwykłego filtrowania pakietów IP. Nie pozwala bowiem hakerowi z zewnątrz na jakiekolwiek próby ataku komputerów wewnątrz. Serwery proxy Jest to rodzina firewalli o zupełnie innej metodzie działania. Serwer proxy pośredniczy w komunikacji pomiędzy sieciami jednak pośredniczy na poziomie protokołu warstwy najwyższej. Oznacza to iż jeżeli chcemy nawiązać połączenie z serwerem www nasze oprogramowanie TCP/IP nie łączy się z określonym serwerem www. Zamiast tego łączy się z naszym serwerem proxy jak by to on był docelowym serwerem www i mówi mu z kim chce się połączyć. Serwer proxy nawiązuje wtedy odpowiednie połączenie i pośredniczy w transmisji na poziomie protokołu HTTP. Oznacza to iż nie ma żadnego połączenia TCP/IP pomiędzy komputerem klienta a serwerem a cała zawartość komunikacji podlega kontroli serwera proxy. Zaletami takiego rozwiązania są: Możliwość pełnej kontroli kto i kiedy nawiązał połączenie i z jakim serwerem. Filtrowanie zawartości komunikacji lub podnoszenie alarmu gdy przesyłane dane zawiera podejrzane treści. Możliwość lepszej kontroli bezpieczeństwa. Nawet jeżeli serwer www z którym nawiązujemy połączenie posiada wadę bezpieczeństwa lub jest spreparowanym programem hakera serwer proxy może wykryć nieprawidłowość. W idealnym przypadku serwer proxy odbiera dane od klienta jak by był serwerem, przetwarza je pod względem bezpieczeństwa i zgodności z protokołem a następnie nawiązuje połączenie z klientem jak by był klientem. Odbierając dane z serwera postępuje analogicznie. Pozwala na nałożenie dodatkowych ograniczeń na protokół. Wiemy np. że nazwy kont użytkowników naszego serwera ftp są zawsze krótsze niż 15 znaków. Pośredniczenie w transmisji pozwala na obcinanie reszty zbyt długich nazw a zarazem ogranicza możliwość ataków przepełniania bufora. To samo dotyczyć może nagłówków, nazw plików itd. W przypadku serwerów proxy WWW oraz FTP można też buforować przesyłaną zawartość w celu ograniczenia ruchu pomiędzy siecią wewnętrzną a internetem. W takim przypadku reklamy i zdjęcia z serwisów informacyjnych przesyłane będą tylko raz mimo że cała firma zaczyna dzień od przeglądu gazet internetowych.

4 Wady serwerów proxy Dużo większa złożoność. Wymaganie instalacji oprogramowania na komputerze, brak tanich rozwiązań sprzętowych jak w przypadku zapór filtrujących. Konieczność aktualizacji oprogramowania wraz z rozwojem klientów i serwerów. Problem z połączeniami szyfrowanymi. Trzeba zastanowić się czy godzimy się na to by dane przesyłane między nami a serwerem docelowym były odszyfrowywane gdziekolwiek po drodze i ponownie szyfrowane. Serwer proxy staje się wtedy bardzo ważnym i niebezpiecznym zarazem elementem. Konieczność konfiguracji osobno serwerów proxy dla każdej usługi którą chcemy filtrować. Brak łatwego w konfiguracji oraz dostępnego darmowo oprogramowania do większości protokołów. Darmowe oprogramowanie filtrujące pod linuxem Lunix posiadał kilka zapór ogniowych które z czasem ulepszane doprowadziły do powstania bardzo elastycznego i wygodnego narzędzia iptables. Wcześniej pod linuxem dostępny był firewall ipfwadm. Następną generacją było narzędzie ipchains które pozwalało już na o wiele lepszą konfigurację i uszczelnianie zapór. Dopiero jednak z chwilą postania jąder linuxa z serii 2.4 dostępny stał się mechanizm iptables w wersji stabilnej. Architektura iptables Iptables jest mechanizmem filtrowania pakietów zaszytym w jądrze systemu operacyjnego. Za pomocą polecenia iptables mamy możliwość modyfikowania zasad filtrowania oraz polityk bezpieczeństwa. Każdy pakiet przychodzący z sieci lub do niej wychodzący przechodzi przez drzewo decyzyjne następującej postaci:

5 Administrator zapory posiada podstawowe narzędzia do organizacji i ustalenia zabezpieczeń. Oto terminy potrzebne do zrozumienia poleceń iptables: Łańcuchy Ideą firewalla filtrującego jest sprawdzenie czy pakiet spełnia jakieś z założonych reguł i podjęcie odpowiedniej decyzji co z nim zrobić. Dla ułatwienia konfiguracji pakiety przechodzą przez łańcuchy Posiadamy trzy podstawowe łańcuchy INPUT, OUTPUT oraz FOREWARD. Jak nazwy wskazują pojawiają się w nich pakiety które przyszły z sieci do komputera lokalnego, wychodzą z procesu lokalnego lub są routowane przez komputer Łańcuchy przetwarzane są od góry do dołu. Jeśli pakiet zostanie dopasowany do jakiejś z reguł może zostać przekierowany do innego łańcucha lub może mu zostać przypisany cel. Reguły łańcuchów Każdy łańcuch może posiadać dowolną liczbę reguł. Reguły pozwalają na dopasowanie pakietu i wykonanie określonej akcji Cele Gdy pakiet zostanie dopasowany do jakiejś reguły zostaje mu określony cel. Dostępne cele to:

6 ACCEPT Pakiet zostaje zaakceptowany i przechodzi do kolejnej fazy w prezentowanym powyżej diagramie. W uproszczeniu oznacza iż zezwolono na transmisję tego pakietu. DROP RETURN REJECT LOG MIRROR Pakiet zostaje porzucony bez żadnej informacji zwrotnej. Firewall zachowuje się jak by go nigdy nie było. Jest to bardzo dobre domyślne zachowanie ;-). Pakiet zostaje przekazany do łańcucha z którego przybył i jest dalej przetwarzany. Stosuje się tego wyłącznie gdy definiujemy własne łańcuchy Pakiet zostaje odrzucony jednak zostaje wysłany komunikat zwrotny że połączenie zostało odrzucone. Jest to bardziej eleganckie zachowanie jednak nie koniecznie pożądane. Jeżeli zainstalowany jest moduł logowania możemy nakazać zalogowanie iż pakiet spełnił określoną regułę. Może pozwalać to na wykrywanie prób włamań lub problemów z siecią. Nie jest to jednak cel ostateczny. Po jego wykonaniu pakiet jest dalej przetwarzany. Powoduje wysłanie całego pakietu do hosta od którego został odebrany. SNAT Cel definiowany wyłącznie w POSTROUTING i powoduje zmianę adresu źródłowego. MASQUERADE Podobnie do SNAT. Różnica polega iż adres źródła jest ustalany na adres IP karty którą będzie wysłany bez względu na przydzielony dynamicznie lub zmieniający się adres IP. DNAT Pozwala na zmianę adresu docelowego w tablicy nat. Polityki Dla ułatwienia i zwiększenia bezpieczeństwa możemy określić politykę łańcucha. Czyli domyślne zachowanie się w stosunku do pakietów które nie spełniły żadnej z reguł z tego łańcucha. Przeważnie polityką łańcucha INPUT jest DROP a OUTPUT ACCETP. Maskowanie adresów (NAT network address translation i MASQUERADE) Z powodu rosnących potrzeb sieci lokalnych oraz ograniczonych ilości adresów IP wymyślono mechanizm maskowania adresów IP. Najbardziej popularnym jest maskarada. Polega ona na ukryciu całej sieci pod jednym adresem IP. Firewall realizujący maskaradę widząc próbę połączenia z sieci wewnętrznej do internetu podmienia adres IP źródła oraz numer portu TCP lub UDP źródła i wysyła pakiet jak gdyby był wysłany przez niego. Zapamiętuje skojarzenie port < - > prawdziwy adres IP oraz port. Odbierając pakiet z internetu sprawdza pod jaki adres powinien wysłać pakiet, podmienia adres oraz port docelowy i wysyła w kierunku sieci lokalnej. Pozwala to na podłączenie w sieci lokalnej dowolnej liczby komputerów. Jeszcze większą zaletą takiego rozwiązania jest automatyczne ukrycie całej sieci wewnętrznej przed atakami i dostępem z

7 zewnątrz. Zapora maskując adresy przesyła pakiety z internetu jedynie gdy należą do połączenia nawiązanego z sieci lokalnej. Poniższy diagram pokazuje tez mechanizm w bardziej obrazowy sposób. Polecenie iptables Znając już ideę filtrowania przyjrzyjmy się składni polecenia oraz jak budować zasady firewalla. Składnia polecenia jest następująca: iptables polecenie reguła rozszerzenie akcja Dostępne polecenia iptables -n -L [łańcuch] Wyświetlenie informacji o aktualnej konfiguracji firewalla lub jednym łańcuchu jeśli zostanie podany. Parametr -n powoduje wyświetlenie adresów IP bez rozwiązywania na nazwy DNS. iptables -A łańcuch... Dodanie reguły na końcu łańcucha iptables -I łańcuch... Dodanie reguły na początku łańcucha iptables -D łańcuch numer Kasuje jedna z reguł o podanym numerze iptables -F łańcuch Kasuje wszystkie reguły z łańcucha iptables -N łańcuch Tworzy nowy łańcuch o podanej nazwie iptables -X Usunięcie wszystkich łańcuchów użytkownika iptables -X łańcuch Usunięcie łańcucha użytkownika o podanej nazwie iptables -P cel

8 Ustawienie polityki dla łańcucha. Powinien to być jeden z dostępnych celów. Dostępne reguły dopasowywania -p protokół dostępne tcp, udp, icmp, all -s adres[/maska] Adres źródła pakietu (nadawcy) -d adres[/maska] Adres docelowy (pod jaki wysłano pakiet) -i interfejs Nazwa interfejsu który odebrał pakiet (tylko w PREROUTING, INPUT oraz FOREWARD) -o interfejs Nazwa interfejsu którym pakiet będzie wysłany (tylko FOREWARD, OUTPUT oraz POSTROUTING) Rozszerzenia --dport port[:port] Określenie jakie porty docelowe pasują do wzorca od:do --sport port[:port] Określenie jakie porty źródłowe pasują do wzorca od:do --icmp-type numer Określenie typu komunikatu icmp np. echo-request --mac-source mac Określenie adresu sprzętowego z jakim przyszedł pakiet --syn Dopasowuje pakiety nawiązujące połączenie TCP. --state stan Określenie w jakim stanie połączenia. INVALID - nie określono stanu NEW - pakiet nie związany z żadnym połączeniem ESTABLISHED - pakiet należy do zestawionego połączenia RELATED - pakiet nie należy do połączenia ale jest z nim związany np icmp Na podstawie stanu można zrealizować zaporę przepuszczającą do sieci wewnętrznej wyłącznie pakiety ESTABLISHED i RELATED natomiast w stronę internetu wszystkich. --ttl-eq wartość --ttl-lt wartość --ttl-gt wartość Dopasowanie pakietu jeśli wartość pola TTL jest równa/mniejsza/większa od podanej --ttl-set wartość --ttl-inc wartość Ustawia/zwiększa wartość pola TTL. Przydatne w walce z ISP. Akcje -g łancuch przeskoczenie do łańcucha o podanej nazwie -j cel przeskoczenie do celu o podanej nazwie

9 Ponadto warunkom można przeczyć poprzez dodanie znaku wykrzyknika między parametr a wartość np. Adresy które nie należą do sieci /24 -d! /24 Aby skorzystać z dodatkowych opcji dostępnych w rozszerzeniach konieczne może być uaktywnienie rozszerzenia poprzez podanie parametru -m nazwa_rozszerzenia Przykłady Więcej szczegółów w dokumentacji systemowej (man iptables). Wyczyszczenie ustawień iptables -X iptables -F INPUT iptables -F OUTPUT iptables -F FORWARD Akceptowanie wszystkich pakietów z adresu pętli zwrotnej które przybyły z tego urządzenia iptables -A INPUT -s i lo -j ACCEPT Blokowanie wszystkich pakietów TCP które nie są związane z żadnym połączeniem a nie są też nawiązaniem nowego połączenia. iptables -A INPUT -p tcp! --syn -m state --state NEW -j DROP Zablokowanie portu by nie można było łączyć się z nim poprzez TCP iptables -A INPUT -p tcp -s 0/0 -d 0/0 --dport 110 -j DROP Ustawienie polityki dla łańcucha FORWARD na DROP przez co nasz komputer nie będzie routował czego popadnie a jedynie to co zezwolimy w regułach. iptables -P FORWARD DROP Włączenie maskarady. Regułki kolejno mówią iż routing pakietów pochodzących z karty sieciowej podłączonej do sieci wewnętrznej jest zawsze włączony. Warto dodać tu tylko zasady jakich protokołów lub portów nie przekazywać (np protokoły windows). Następnie jeśli pakiet nie przyszedł z sieci prywatnej to przepuszczamy go tylko jeśli dotyczy już istniejącego połączenia. Ostatecznie maskujemy adresy ip nadawcy naszym adresem publicznym. iptables -A FORWARD -i eth0 -j ACCEPT iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT iptables -t nat -A POSTROUTING -o eth1 -j SNAT --to-source Narzędzia diagnozowania zapory ogniowej Program nmap pozwala na bardzo zaawansowane testowanie zabezpieczeń, ustawień oraz szczegułów konfiguracji.

10 Dla ciekawskich polecam dokumentację (man nmap) do naszych zajęć potrzebować będziemy jedynie kilku opcji tego polecenia. Wykonanie prostego aktywnego skanowania TCP oraz pokaz wyników. nmap -st Wykonanie prostego aktywnego skanowania UDP oraz pokaz wyników. nmap -su Wykrycie które komputery w sieci odpowiadają na ping oraz wyświetlenie podstawowych informacji nmap -sp /24 Skanowanie zakresu portów nmap -st p Rozpoznawanie systemu operacyjnego nmap -O Skanowanie z pokazaniem duzej ilosci informacji nmap -O -su -st -v p Zadanie wykonaj skanowanie sieci lokalnej przeskanuj dokładnie kilka komputerów, domyślną bramę oraz kilka komputerów z sieci przyjrzyj się jak identyfikowane są komputery (jaki system operacyjny jest rozpoznawany) przeskanuj i przeanalizuj wynik przeskanuj komputer kolegi i przeanalizuj wynik przeskanuj komputer z uruchomionym systemem Windows (adres IP podam na zajęciach) Ponadto przydatne są jak zawsze polecenia ping, telnet, ftp, ssh, wget itd. pozwalające sprawdzić czy dana usługa faktycznie jest dostępna. Uwagi końcowe Konfigurując firewall wraz z maskowaniem lub routingiem należy pamiętać o włączeniu w jądrze forwardowania pakietów. Aby tego dokonać możemy ustawić 1 w pliku specjalnym jądra wykonując następujące polecenie systemowe: echo 1 > /proc/sys/net/ipv4/ip_forward Aby firewall oraz routing działał musimy też pamiętać by karty sieciowe oraz ustawienia domyślnej bramy były poprawne. Należy zwrócić uwagę jakie adresy IP mamy ustawione na kartach sieciowych (łatwo pomylić się podczas tworzenia skryptu i zablokować całą komunikację) Skrypty firewall powinny używać zmiennych, np. Adres IP sieci wewnętrznej i zewnętrznej powinien być pobierany z polecenia ifconfig a nie wpisywany na sztywno. Również maski i inne ustawienia warto sparametryzować na wypadek zmian w konfiguracji lub przyznania innego adresu IP z DHCP.

11 Firewall powinien wycinać kompletnie wszystko co nie jest konieczne. Powinny być blokowane zarówno protokoły tcp jak i udp oraz icmp. Należy blokować komunikację protokołami Windows które są dość dziurawe. Zasadą jest również blokowanie przekazywania rozgłoszeń broadcast oraz multicast. Jeśli użytkownik jest w stanie, warto skonfigurować dodatkowe moduły oraz regułki blokujące np. Skanowanie portów lub proste próby zablokowania usług. Można pokusić się o regułki narzucające adres MAC domyślnej bramy itd. Zadania Treść poleceń proszę zapisywać w skrypcie powłoki. Proszę nadać mu uprawnienia do wykonywania i uruchamiać cały skrypt tak by nie tracić wcześniejszych poleceń. Tworzenie pliku (dowolny edytor nie koniecznie vi... można używać np. mc): vi zapora.sh Nadanie uprawnień, aby nadać uprawnienia wykonaj polecenie: chmod a+x zapora.sh Zawartość pliku, plik powinien zaczynać się od linii określającej typ skryptu, w kolejnych wierszach umieszczamy polecenia konfigurujące firewall: #/bin/bash /sbin/iptables -X... UWAGA!! Zauważmy iż nie wpisujemy w skrypcie samego polecenia iptables a pełną ścieżkę do niego. Pozwoli to na bezpieczne używanie skryptu podczas startu systemu lub okresowego uruchamiania. Automatyczne wykrywanie ścieżki polecenia mogłoby zatrzymać skrypt w niektórych okolicznościach lub wymagałoby dodatkowej konfiguracji. Uruchom następujące skrypty startowe usług systemowych. Pozwoli to na ciekawszą zabawę bo będziemy mogli sprawdzać czy poszczególne usługi są dostępne czy nie. /etc/ini.d/apache start /etc/ini.d/bind9 start /etc/ini.d/samba start /etc/ini.d/ssh start /etc/ini.d/squid start Utwórz skrypt konfigurujący zaporę ogniową zgodnie z poniższymi zaleceniami: Ustaw polityki 1. INPUT -> DROP 2. FORWARD -> DROP 3. OUTPUT -> ACCEPT Wyczyść łańcuchy wbudowane (przez to ze ustawiliśmy polityki na drop w czasie wykonywania

12 skryptu system nadal jest zabezpieczony ponieważ odrzuca jakąkolwiek komunikację. Skasuj łańcuchy użytkownika Dodaj regułę akceptującą wszelkie pakiety pochodzące z pętli zwrotnej z adresem IP Dodaj regułę blokującą pakiety adresowane do całej podsieci (rozgłoszenia). Dodaj regułę blokującą pakiety które posiadają adres IP z podsieci przyłączonej do karty sieciowej a przyszły z innej karty sieciowej. Mając jedną nie ma to wielkiego zastosowania jednak warto dodać taką regułę dla uwagi. Zastosuj znak!, nazwę interfejsu oraz adresu źródła (adres sieci). Regułki takie mają na celu utrudnieni podszywania. Wykonaj polecenie iptables -p icmp -h aby uzyskać listę nazw komunikatów ICMP. Dodaj regułki zezwalające na komunikaty ping, pong oraz nieosiągalność celu i przekroczenie czasu życia. Pozostałe komunikaty ICMP powinny być blokowane. Dodaj reguły mówiące że pakiety których stan jest RELATED lub ESTABLISHED powinny być od razu akceptowane. Zarówno dla TCP jak i UDP. Dodaj regułę zezwalającą połączenia z usługą www z komputera o adresie Aby poznać numery portów poszczególnych usług wykonaj polecenie cat /etc/services grep nazwa_usługi Dodaj regułę zezwalającą na połączenia z usługą telnet dla całej podsieci lokalnej (typu ) Dodaj regułę zezwalającą na połączenia z usługą ssh z całej podsieci / Dodaj regułę pozwalającą na połączenia z portami z zakresu (tylko dla wprawy) Dodaj regułę zezwalającą na połączenia z usługą DNS (nameserver) za pomocą TCP oraz UDP z dowolnych adresów IP. Dodaj regułę zezwalającą na połączenia z https z adresu IP serwera iret. Adres uzyskaj pingując serwer. Dodaj regułę blokującą wszelkie pakiety wychodzące skierowane do 3 usług netbios (port docelowy) oraz wychodzące z tych usług (port źródłowy). Zablokuj wychodzące komunikaty skierowane do usługi route lub z niej wychodzące. Sprawdź z kont na serwerach iret oraz kolos czy połączenia są możliwe z twoim komputerem. Sprawdź z komputera kolegi skanując własny komputer jakie usługi są dostępne z tego adresu IP. Sprawdź czy działa polecenie ping do twojego komputera Sprawdź czy polecenie ping przestaje działać do twojego komputera bo zakomentowaniu regułek ICMP i przeładowaniu skryptu. Dodaj regułkę blokującą całkowicie komunikację z sieci /16. Aby regułka blokowała wszystko umieść ją nad regułkami zezwalającymi na cokolwiek. Sprawdź czy działa polecenie ping od sąsiada oraz czy możesz nawiązać połączenie z internetem. Sprawdź adres IP swojej domyślnej bramy poleceniem route. Jakie z tego wnioski? Odblokuj dostęp do usługi www komputera sąsiada na podstawie jego adresu sprzętowego MAC Analogicznie zablokuj komunikaty ICMP dla tej karty sieciowej. Zablokuj komunikację wychodzącą na usługę www komputera kolos. Sprawdź czy możesz otworzyć stronę tego serwera oraz czy możesz otworzyć inne strony. Skrypty startowe Aby firewall był konfigurowany w chwili startu systemu należy dodać go w odpowiednie miejsce w systemie. W systemie linux istnieją tak zwane runlevele. Przejście pomiędzy nimi powoduje uruchomienie lub zablokowanie pewnych usług. Każdy z runleveli posiada swoje przeznaczenie i wyznacza konfigurację środowiska:

13 katalog level przeznaczenie /etc/rc0.d Run level 0 Zatrzymanie systemu /etc/rc1.d Run level 1 Praca w trybie single mode. Można logować się tylko lokalnie. Nie działa większość usług. /etc/rc2.d Run level 2 Normalny tryb pracy wieloużytkownikowej. (domyślny) /etc/rc3.d Run level 3 Jak wyżej, dla swobody jest ich więcej /etc/rc4.d Run level 4 Jak wyżej, dla swobody jest ich więcej /etc/rc5.d Run level 5 Jak wyżej, dla swobody jest ich więcej /etc/rc6.d Run level 6 Reboot systemu W powyższych katalogach przechowywane są skrypty startujące oraz zatrzymujące poszczególne usługi. Skrypty nazywane są odpowiednio: S00nazwa oraz K00nazwa Skrypty zaczynające się od litery K powodują zatrzymanie usługi (wykonywane są z parametrem stop), natomiast skrypty z nazwą rozpoczynającą się od litery S uruchamiają usługę. Skrypty startowe uruchamiane są z parametrem stop. Zera w nazwie zastępowane są liczbą dwucyfrową. Podczas wchodzenia do konkretnego runlevelu system najpierw wykonuje skrypty zatrzymujące runlevelu (w kolejności zgodnej z liczbą w nazwie) a następnie skrypty startowe. Aby nie posiadać w każdym katalogu kopii tego samego pliku, w katalogach rcx.d przechowywane są jedynie linki symboliczne do skryptów znajdujących się w /etc/init.d. Skrypty są bardzo wygodne, aby zatrzymać serwer www wpisujemy po prostu /etc/init.d/apache stop Zadanie Upewnij się czy w /etc/rc1.d istnieją linki symboliczne zatrzymujące następujące usługi: apache, bind9, samba, ssh, squid Jeżeli nie ma dodaj odpowiednie linki symboliczne. Dodaj linki symboliczne zatrzymujące, oraz uruchamiające te usługi w /etc/rc2.d Wykonaj polecenie pstree aby zobaczyć które z programów są uruchomione (nazwy mogą być inne niż skryptów samba -> nmbd oraz smbd, bind9 -> nameserver itd.). Dodaj skrypt konfigurujący firewall do /etc/init.d i nazwij go firewall_start.sh Utwórz skrypt czyszczący ustawienia firewalla (tylko czyszczenie wbudowanych łańcuchów oraz kasowanie łańcuchów użytkownika). Dodaj skrypt do /etc/init.d. nazwij skrypt firewall_stop.sh Nie umiemy używać zmiennych w skryptach dlatego tworzymy dwa osobne skrypty. Teraz dodaj linki symboliczne dla firewall_start.sh w /etc/rc2.d oraz firewall_stop.sh w /etc/rc1.d Wykonaj polecenie telinit 1 aby przełączyć runlevel na 1. W trybie single dostępnych jest bardzo mało usług oraz nie ma dostępu z sieci. Wykonaj pstree aby sprawdzić jakie programy są uruchomione, sprawdź też ifconfig, iptables -L -n oraz route. Sieć powinna być zablokowana, brak procesów oraz firewalla. Wykonaj telinit 2 aby powrócić do 2 poziomu uruchomienia. Wykonaj ifconfig, route, iptables -L -n oraz pstree aby zobaczyć czy wszystko się powiodło. Powinno wszystko działać włącznie ze skonfigurowanym firewallem.

14 Zadanie to powinno ułatwić zrozumienie jak działają skrypty startowe i jak nimi zarządzać. W przypadku normalnego linuxa zainstalowanego na dysku twardym pozostawienie takiej konfiguracji pozwoliłoby na automatyczne ustawianie firewalla oraz uruchamianie procesów podczas startu systemu. Dobre skonfigurowanie procedur startowych jest kluczowe w przypadku serwerów. Serwer po restarcie, braku zasilania czy awarii powinien wstać samoczynnie do pełnej funkcjonalności. Zawsze sprawdź czy po restarcie wszystko działa jak należy (niemal zawsze popełnia się jakieś błędy)

Router programowy z firewallem oparty o iptables

Router programowy z firewallem oparty o iptables Projektowanie Bezpieczeństwa Sieci Router programowy z firewallem oparty o iptables Celem ćwiczenia jest stworzenie kompletnego routera (bramki internetowej), opartej na iptables. Bramka umożliwiać ma

Bardziej szczegółowo

Na podstawie: Kirch O., Dawson T. 2000: LINUX podręcznik administratora sieci. Wydawnictwo RM, Warszawa. FILTROWANIE IP

Na podstawie: Kirch O., Dawson T. 2000: LINUX podręcznik administratora sieci. Wydawnictwo RM, Warszawa. FILTROWANIE IP FILTROWANIE IP mechanizm decydujący, które typy datagramów IP mają być odebrane, które odrzucone. Odrzucenie oznacza usunięcie, zignorowanie datagramów, tak jakby nie zostały w ogóle odebrane. funkcja

Bardziej szczegółowo

Instalacja i konfiguracja pakietu iptables

Instalacja i konfiguracja pakietu iptables Instalacja i konfiguracja pakietu iptables Tomasz Nowocień Zespół Bezpieczeństwa PCSS security@man.poznan.pl 1 Zawartość Czyli o czym to będzie... Podstawy wiedzy... Co to jest iptables? Skąd się bierze

Bardziej szczegółowo

iptables -F -t nat iptables -X -t nat iptables -F -t filter iptables -X -t filter echo "1" > /proc/sys/net/ipv4/ip_forward

iptables -F -t nat iptables -X -t nat iptables -F -t filter iptables -X -t filter echo 1 > /proc/sys/net/ipv4/ip_forward Zarządzanie bezpieczeństwem w sieciach Router programowy z firewallem oparty o iptables Celem ćwiczenia jest stworzenie kompletnego routera (bramki internetowej), opartej na iptables. Bramka umożliwiać

Bardziej szczegółowo

Zarządzanie bezpieczeństwem w sieciach

Zarządzanie bezpieczeństwem w sieciach Zarządzanie bezpieczeństwem w sieciach mgr inż. Rafał Jachowicz, Instytut Informatyki Stosowanej PŁ Instrukcję opracowano na podstawie materiałów mgra inż. Łukasza Jopka Router programowy z firewallem

Bardziej szczegółowo

Pakiet Iptables. Filtrowanie pakietów i filtrowanie stanowe

Pakiet Iptables. Filtrowanie pakietów i filtrowanie stanowe Pakiet Iptables Mgr inż. Łukasz Jopek Katedra Informatyki Stosowanej Politechniki Łódzkiej ljopek@kis.p.lodz.pl Filtrowanie pakietów i filtrowanie stanowe Filtrowanie pakietów oraz filtrowania stanowe

Bardziej szczegółowo

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat zapory sieciowej (firewall) oraz oprogramowania iptables.

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat zapory sieciowej (firewall) oraz oprogramowania iptables. T: Konfiguracja zapory sieciowej (firewall) w systemie Linux. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat zapory sieciowej (firewall) oraz oprogramowania iptables. Zapora sieciowa

Bardziej szczegółowo

Zapory sieciowe i techniki filtrowania danych

Zapory sieciowe i techniki filtrowania danych Zapory sieciowe i techniki filtrowania danych Robert Jaroszuk Where you see a feature, I see a flaw... Zimowisko TLUG Harcerski Ośrodek Morski w Pucku, styczeń 2008 Spis Treści 1 Wprowadzenie

Bardziej szczegółowo

Wdrażanie i zarządzanie serwerami zabezpieczającymi Koncepcja ochrony sieci komputerowej

Wdrażanie i zarządzanie serwerami zabezpieczającymi Koncepcja ochrony sieci komputerowej Wdrażanie i zarządzanie serwerami zabezpieczającymi Koncepcja ochrony sieci komputerowej Marcin Kłopocki /170277/ Przemysła Michalczyk /170279/ Bartosz Połaniecki /170127/ Tomasz Skibiński /170128/ Styk

Bardziej szczegółowo

Najprostsza odpowiedź, jaka przychodzi mi do głowy to, z powodu bezpieczeństwa.

Najprostsza odpowiedź, jaka przychodzi mi do głowy to, z powodu bezpieczeństwa. Ten artykuł, ma pomóc w zrozumieniu podstaw działania filtra pakietów iptables. Podstawowa konfiguracja firewalla, na przykładzie iptables w systemie Linux. Ludzie często sądzą, że firewall zapewnia pełną

Bardziej szczegółowo

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat zapory sieciowej.

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat zapory sieciowej. T: Konfiguracja firewalla. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat zapory sieciowej. Zapora sieciowa (firewall) służy do zabezpieczania sieci i systemów przed nieuprawnionym

Bardziej szczegółowo

Sieci Komputerowe Translacja adresów sieciowych

Sieci Komputerowe Translacja adresów sieciowych 1. Wstęp teoretyczny Sieci Komputerowe Translacja adresów sieciowych Network Address Translation (NAT) - technika translacji adresów sieciowych. Wraz ze wzrostem ilości komputerów w Internecie, pojawiła

Bardziej szczegółowo

Warsztaty z Sieci komputerowych Lista 9

Warsztaty z Sieci komputerowych Lista 9 Warsztaty z Sieci komputerowych Lista 9 1 Uwagi ogólne Pracę rozpocznij poleceniem netmode lab, a następnie skonfiguruj interfejs eth0 za pomocą protokołu DHCP (dhclient eth0). Sprawdź, że otrzymany adres

Bardziej szczegółowo

Zadania do wykonania Firewall skrypt iptables

Zadania do wykonania Firewall skrypt iptables Firewall skrypt iptables 1 Zadania do wykonania Firewall skrypt iptables Nr 1 Jesteś administratorem sieci osiedlowej z 20 klientami. W sieci wykorzystujemy komputer, który pełni rolę routera, serwera

Bardziej szczegółowo

iptables/netfilter co to takiego?

iptables/netfilter co to takiego? iptables/netfilter co to takiego? Jądro Linuksa iptables netfilter Netfilter ogólny szkielet operacji na pakietach zaimplementowany w jądrze Linuksa (od 2.4.x) Iptables narzędzie do manipulacji regułami

Bardziej szczegółowo

Tomasz Greszata - Koszalin

Tomasz Greszata - Koszalin T: Udostępnianie połączenia sieciowego w systemie Linux (NAT). Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation). Istnieje możliwość użycia Source

Bardziej szczegółowo

Sieci komputerowe. Zajęcia 4 Bezpieczeństwo w sieciach komputerowych

Sieci komputerowe. Zajęcia 4 Bezpieczeństwo w sieciach komputerowych Sieci komputerowe Zajęcia 4 Bezpieczeństwo w sieciach komputerowych Translacja adresów (NAT) NAT (ang. Network Address Translation) umożliwia używanie adresów nierutowalnych (niepublicznych) Polega na

Bardziej szczegółowo

Wykład 3 Filtracja i modyfikacja pakietów za pomocą iptables.

Wykład 3 Filtracja i modyfikacja pakietów za pomocą iptables. Wykład 3 Filtracja i modyfikacja pakietów za pomocą iptables. mechanizm trawersacji pakietów w jądrze Linux części składowe iptables: reguły, łańcuchy, tablice kryteria dopasowania (ang. matching) pakietu,

Bardziej szczegółowo

Pakiet Iptables. Filtrowanie pakietów i filtrowanie stanowe

Pakiet Iptables. Filtrowanie pakietów i filtrowanie stanowe Pakiet Iptables mgr inż. Rafał Jachowicz Instytut Informatyki Stosowanej Politechniki Łódzkiej rjachowicz@kis.p.lodz.pl opracowane na podstawie materiałów mgr inż. Łukasza Jopka (ljopek.kis.p.lodz.pl)

Bardziej szczegółowo

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące

Bardziej szczegółowo

Bezpieczeństwo w M875

Bezpieczeństwo w M875 Bezpieczeństwo w M875 1. Reguły zapory sieciowej Funkcje bezpieczeństwa modułu M875 zawierają Stateful Firewall. Jest to metoda filtrowania i sprawdzania pakietów, która polega na analizie nagłówków pakietów

Bardziej szczegółowo

Projektowanie bezpieczeństwa sieci i serwerów

Projektowanie bezpieczeństwa sieci i serwerów Projektowanie bezpieczeństwa sieci i serwerów Konfiguracja zabezpieczeń stacji roboczej 1. Strefy bezpieczeństwa przeglądarki Internet Explorer. W programie Internet Explorer można skonfigurować ustawienia

Bardziej szczegółowo

Co to jest iptables?

Co to jest iptables? Co to jest iptables? program obsługiwany z linii komend służący do konfiguracji jądra serii 2.4 oraz 2.6 pod kątem filtrowania pakietów przeznaczony do administratorów systemu ponieważ NAT (Network Adress

Bardziej szczegółowo

Warsztaty z Sieci komputerowych Lista 8

Warsztaty z Sieci komputerowych Lista 8 Warsztaty z Sieci komputerowych Lista 8 Na dzisiejszej pracowni wszystkie komputery są podłączone interfejsami enp3s0 do przełącznika, zaś interfejsy enp1s0 spinają parami sąsiednie komputery. Do konfiguracji

Bardziej szczegółowo

Iptables informacje ogólne

Iptables informacje ogólne Iptables informacje ogólne Położenie: (nie dotyczy) 3bird Projects 2018, http://edukacja.3bird.pl Ogólnie Logiczna kolejność wprowadzania regułek: 1. Najpierw wprowadzamy to, na co pozwalamy. 2. Na końcu

Bardziej szczegółowo

7. Konfiguracja zapory (firewall)

7. Konfiguracja zapory (firewall) 7. Konfiguracja zapory (firewall) Konfiguracja firewalla w rozwiązaniach NETASQ podzielona jest na dwie części. Pierwszą z nich są reguły domyślne a drugą polityki konfigurowane przez administratora. W

Bardziej szczegółowo

Sieci komputerowe. Tadeusz Kobus, Maciej Kokociński Instytut Informatyki, Politechnika Poznańska

Sieci komputerowe. Tadeusz Kobus, Maciej Kokociński Instytut Informatyki, Politechnika Poznańska Sieci komputerowe Tadeusz Kobus, Maciej Kokociński Instytut Informatyki, Politechnika Poznańska Translacja adresów w Linuksie Sieci Komputerowe, T. Kobus, M. Kokociński 2 Network Address Translation (NAT)

Bardziej szczegółowo

Zapory sieciowe i techniki filtrowania.

Zapory sieciowe i techniki filtrowania. Bezpieczeństwo systemów komputerowych. Temat seminarium: Zapory sieciowe i techniki Autor: Bartosz Biegański Zapory sieciowe i techniki. Seminarium 2004 5.04.2004 PP, SKiSR 1 Plan prezentacji Wprowadzenie

Bardziej szczegółowo

Uwaga: NIE korzystaj z portów USB oraz PWR jednocześnie. Może to trwale uszkodzić urządzenie ZyWALL.

Uwaga: NIE korzystaj z portów USB oraz PWR jednocześnie. Może to trwale uszkodzić urządzenie ZyWALL. ZyWALL P1 Wprowadzenie ZyWALL P1 to sieciowe urządzenie zabezpieczające dla osób pracujących zdalnie Ten przewodnik pokazuje, jak skonfigurować ZyWALL do pracy w Internecie i z połączeniem VPN Zapoznaj

Bardziej szczegółowo

Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation).

Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation). T: Udostępnianie połączenia sieciowego w systemie Windows (NAT). Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation). NAT (skr. od ang. Network

Bardziej szczegółowo

Problemy techniczne SQL Server

Problemy techniczne SQL Server Problemy techniczne SQL Server Co zrobić, jeśli program Optivum nie łączy się poprzez sieć lokalną z serwerem SQL? Programy Optivum, które korzystają z bazy danych umieszczonej na serwerze SQL, mogą być

Bardziej szczegółowo

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Temat 8.9. Wykrywanie i usuwanie awarii w sieciach komputerowych. 1. Narzędzia

Bardziej szczegółowo

4. Podstawowa konfiguracja

4. Podstawowa konfiguracja 4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić

Bardziej szczegółowo

Wprowadzenie 5 Rozdział 1. Lokalna sieć komputerowa 7

Wprowadzenie 5 Rozdział 1. Lokalna sieć komputerowa 7 Wprowadzenie 5 Rozdział 1. Lokalna sieć komputerowa 7 System operacyjny 7 Sieć komputerowa 8 Teoria sieci 9 Elementy sieci 35 Rozdział 2. Sieć Linux 73 Instalowanie karty sieciowej 73 Konfiguracja interfejsu

Bardziej szczegółowo

Firewall bez adresu IP

Firewall bez adresu IP Firewall bez adresu IP Jak to zrobić Janusz Janiszewski Janusz.Janiszewski@nask.pl Agenda Wstęp Jak to działa? FreeBSD Kiedy stosować? Wady i zalety Inne rozwiązania Pytania? Typy firewalli Filtry pakietów

Bardziej szczegółowo

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas)

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) Hosting WWW Bezpieczeństwo hostingu WWW Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) Zabezpieczenia w sieciach komputerowych Firewall iptables Firewall jest to program lub urządzenie, które: Filtruje

Bardziej szczegółowo

LABORATORIUM - SINUS Firewall

LABORATORIUM - SINUS Firewall 1. Firewall. Najskuteczniejszą metodą ochrony sieci lokalnych przed skutkami działań kogoś z zewnątrz jest jej fizyczna izolacja. Sieć LAN bez podłączenia do sieci WAN i bez istniejących modemów dostępowych

Bardziej szczegółowo

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows. Bezpieczeństwo Systemów Informatycznych Firewall (Zapora systemu) Firewall (zapora systemu) jest ważnym elementem bezpieczeństwa współczesnych systemów komputerowych. Jego główną rolą jest kontrola ruchu

Bardziej szczegółowo

Firewalle, maskarady, proxy

Firewalle, maskarady, proxy Firewalle, maskarady, proxy Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2010/11 Kontrola dostępu Polityka kontroli dostępu określa sposób dostępu do poszczególnych zasobów organizacji. Może

Bardziej szczegółowo

Zadanie z lokalnych sieci komputerowych. 1. Cel zajęć

Zadanie z lokalnych sieci komputerowych. 1. Cel zajęć Zadanie z lokalnych sieci komputerowych. 1. Cel zajęć Kilku znajomych chce zagrać w grę sieciową. Obecnie większość gier oferuje możliwość gry przez internet. Jednak znajomi chcą zagrać ze sobą bez dostępu

Bardziej szczegółowo

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE. Opracowany na podstawie http://dug.net.pl/tekst/31/udostepnienie_polaczenia_internetowego_%28masq%29/

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE. Opracowany na podstawie http://dug.net.pl/tekst/31/udostepnienie_polaczenia_internetowego_%28masq%29/ Opracowany na podstawie http://dug.net.pl/tekst/31/udostepnienie_polaczenia_internetowego_%28masq%29/ Typy przykład udostępnienia sieci Gdzie na schemacie oznaczono: eth0 interfejs wyjścia na świat eth1

Bardziej szczegółowo

ABA-X3 PXES v. 1.5.0 Podręczna instrukcja administratora. FUNKCJE SIECIOWE Licencja FDL (bez prawa wprowadzania zmian)

ABA-X3 PXES v. 1.5.0 Podręczna instrukcja administratora. FUNKCJE SIECIOWE Licencja FDL (bez prawa wprowadzania zmian) Grupa Ustawienia Sieciowe umożliwia skonfigurowanie podstawowych parametrów terminala: Interfejs ETH0 Umożliwia wybór ustawień podstawowego interfejsu sieciowego. W przypadku wyboru DHCP adres oraz inne

Bardziej szczegółowo

Tworzenie maszyny wirtualnej

Tworzenie maszyny wirtualnej Tworzenie maszyny wirtualnej 1. Aby utworzyć nową maszynę wirtualną, z menu Maszyna wybieramy opcję Nowa. Zostanie uruchomiony kreator tworzenia maszyny wirtualnej. 2. Wpisujemy nazwę maszyny oraz wybieramy

Bardziej szczegółowo

Zdalne logowanie do serwerów

Zdalne logowanie do serwerów Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej

Bardziej szczegółowo

Ping. ipconfig. getmac

Ping. ipconfig. getmac Ping Polecenie wysyła komunikaty ICMP Echo Request w celu weryfikacji poprawności konfiguracji protokołu TCP/IP oraz dostępności odległego hosta. Parametry polecenie pozwalają na szczegółowe określenie

Bardziej szczegółowo

Sieci komputerowe laboratorium

Sieci komputerowe laboratorium Sieci komputerowe laboratorium Temat ćwiczenia: Konfiguracja zapory ogniowej. Cel ćwiczenia Celem ćwiczenia jest zapoznanie się z podstawowymi metodami ataków na system komputerowy, z metodami wykrywania

Bardziej szczegółowo

Sieci komputerowe. Tadeusz Kobus, Maciej Kokociński Instytut Informatyki, Politechnika Poznańska

Sieci komputerowe. Tadeusz Kobus, Maciej Kokociński Instytut Informatyki, Politechnika Poznańska Sieci komputerowe Tadeusz Kobus, Maciej Kokociński Instytut Informatyki, Politechnika Poznańska Sieci Komputerowe, T. Kobus, M. Kokociński 2 Filtracja pakietów w Linuksie Netfilter część jądra systemu

Bardziej szczegółowo

MODEL WARSTWOWY PROTOKOŁY TCP/IP

MODEL WARSTWOWY PROTOKOŁY TCP/IP MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych

Bardziej szczegółowo

Tomasz Greszata - Koszalin

Tomasz Greszata - Koszalin T: Firewall zapora sieciowa. Zadania oprogramowania rewall: ltrowanie i analiza pakietów jeśli otrzymam taki pakiet, to, blokowanie protokołów lub zawartości, autoryzacja użytkowników i szyfrowanie połączeń

Bardziej szczegółowo

Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop Spis treści

Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop Spis treści Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop. 2016 Spis treści Wstęp 9 Dla kogo jest przeznaczona książka? 10 Komputer, smartfon, tablet 11 Jaką

Bardziej szczegółowo

Narzędzia diagnostyczne protokołów TCP/IP

Narzędzia diagnostyczne protokołów TCP/IP Narzędzia diagnostyczne protokołów TCP/IP Polecenie ipconfig pozwala sprawdzić adresy przypisane do poszczególnych interfejsów. Pomaga w wykrywaniu błędów w konfiguracji protokołu IP Podstawowe parametry

Bardziej szczegółowo

Konfiguracja zapory Firewall w systemie Debian.

Konfiguracja zapory Firewall w systemie Debian. Konfiguracja zapory Firewall w systemie Debian. www.einformatyka.com.pl W zasadzie istnieje bardzo niewiele wirusów przeznaczonych na systemy z rodziny Unix lecz nie oznacza to że jesteśmy całkowicie bezpieczni.

Bardziej szczegółowo

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci komputerowe Wykład Nr 4 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci bezprzewodowe Sieci z bezprzewodowymi punktami dostępu bazują na falach radiowych. Punkt dostępu musi mieć

Bardziej szczegółowo

Linux. iptables, nmap, DMZ

Linux. iptables, nmap, DMZ Strona1 Linux iptables, nmap, DMZ Strona2 Spis treści. Spis treści.... 2 iptables wprowadzenie.... 3 Tabele iptables wraz z łaocuchami, oraz najczęściej definiowanymi akcjami.... 3 iptables droga pakietu...

Bardziej szczegółowo

Usługi sieciowe systemu Linux

Usługi sieciowe systemu Linux Usługi sieciowe systemu Linux 1. Serwer WWW Najpopularniejszym serwerem WWW jest Apache, dostępny dla wielu platform i rozprowadzany w pakietach httpd. Serwer Apache bardzo często jest wykorzystywany do

Bardziej szczegółowo

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8.

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. Gdy już posiadamy serwer i zainstalowany na nim system Windows XP, 7 lub 8 postawienie na nim serwera stron WWW jest bardzo proste. Wystarczy

Bardziej szczegółowo

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci WYMAGANIA EDUKACYJNE PRZEDMIOT: Administracja sieciowymi systemami operacyjnymi NUMER PROGRAMU NAUCZANIA (ZAKRES): 351203 1. Lp Dział programu Sieci komputerowe Poziomy wymagań Konieczny K Podstawowy-

Bardziej szczegółowo

Instrukcja dla instalatora systemu SMDP Enterprise/Professional

Instrukcja dla instalatora systemu SMDP Enterprise/Professional Instrukcja dla instalatora systemu SMDP Enterprise/Professional Zawartość Wymagania na serwer... 1 Instalacja... 2 Ręczny proces konfiguracji i uruchomienia serwera... 5 Przygotowanie konfiguracji urządzeń

Bardziej szczegółowo

Ćwiczenie Nr 4 Administracja systemem operacyjnym z rodziny Microsoft Windows

Ćwiczenie Nr 4 Administracja systemem operacyjnym z rodziny Microsoft Windows Ćwiczenie Nr 4 Administracja systemem operacyjnym z rodziny Microsoft Windows Cel ćwiczenia: Zapoznanie się z: zarządzaniem zasobami systemu operacyjnego, konfiguracją sieci w systemie operacyjnym z rodziny

Bardziej szczegółowo

Instrukcja instalacji Control Expert 3.0

Instrukcja instalacji Control Expert 3.0 Instrukcja instalacji Control Expert 3.0 Program Control Expert 3.0 jest to program służący do zarządzania urządzeniami kontroli dostępu. Dedykowany jest dla kontrolerów GRx02 i GRx06 oraz rozwiązaniom

Bardziej szczegółowo

DHCP + udostępnienie Internetu

DHCP + udostępnienie Internetu Str. 1 Ćwiczenie 5 DHCP + udostępnienie Internetu Cel ćwiczenia: sieci LAN. Zapoznanie się z instalacją i konfiguracją serwera DHCP. Udostępnienie Internetu Przed przystąpieniem do ćwiczenia uczeń powinien

Bardziej szczegółowo

Sieci komputerowe. Zajęcia 3 c.d. Warstwa transportu, protokoły UDP, ICMP

Sieci komputerowe. Zajęcia 3 c.d. Warstwa transportu, protokoły UDP, ICMP Sieci komputerowe Zajęcia 3 c.d. Warstwa transportu, protokoły UDP, ICMP Zadania warstwy transportu Zapewnienie niezawodności Dostarczanie danych do odpowiedniej aplikacji w warstwie aplikacji (multipleksacja)

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

Struktura adresu IP v4

Struktura adresu IP v4 Adresacja IP v4 E13 Struktura adresu IP v4 Adres 32 bitowy Notacja dziesiętna - każdy bajt (oktet) z osobna zostaje przekształcony do postaci dziesiętnej, liczby dziesiętne oddzielone są kropką. Zakres

Bardziej szczegółowo

Wykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci

Wykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci N, Wykład 6: Bezpieczeństwo w sieci 1 Ochrona danych Ochrona danych w sieci musi zapewniać: Poufność nieupoważnione osoby nie mają dostępu do danych Uwierzytelnianie gwarancja pochodzenia Nienaruszalność

Bardziej szczegółowo

Sieci komputerowe. Tadeusz Kobus, Maciej Kokociński Instytut Informatyki, Politechnika Poznańska

Sieci komputerowe. Tadeusz Kobus, Maciej Kokociński Instytut Informatyki, Politechnika Poznańska Sieci komputerowe Tadeusz Kobus, Maciej Kokociński Instytut Informatyki, Politechnika Poznańska Filtracja pakietów w Linuksie Sieci Komputerowe, T. Kobus, M. Kokociński 2 Sieci Komputerowe, T. Kobus, M.

Bardziej szczegółowo

Ćwiczenie 5b Sieć komputerowa z wykorzystaniem rutera.

Ćwiczenie 5b Sieć komputerowa z wykorzystaniem rutera. . Cel ćwiczenia: - Krótka charakterystyka rutera. - Połączenie rutera z komputerem w celu jego konfiguracji. - Szybka konfiguracja rutera do pracy w przewodowej sieci LAN. - Zmiana adresu rutera. - Konfiguracja

Bardziej szczegółowo

Ćwiczenie Nr 7 Instalacja oraz konfiguracja wskazanego systemu operacyjnego

Ćwiczenie Nr 7 Instalacja oraz konfiguracja wskazanego systemu operacyjnego Ćwiczenie Nr 7 Instalacja oraz konfiguracja wskazanego systemu operacyjnego Cel ćwiczenia: Celem zajęć jest zdobycie doświadczenia i umiejętności instalacji systemu operacyjnego z rodziny Unix bez wykorzystania

Bardziej szczegółowo

Metody zabezpieczania transmisji w sieci Ethernet

Metody zabezpieczania transmisji w sieci Ethernet Metody zabezpieczania transmisji w sieci Ethernet na przykładzie protokołu PPTP Paweł Pokrywka Plan prezentacji Założenia Cele Problemy i ich rozwiązania Rozwiązanie ogólne i jego omówienie Założenia Sieć

Bardziej szczegółowo

Spis treści. 1 Moduł RFID (APA) 3

Spis treści. 1 Moduł RFID (APA) 3 Spis treści 1 Moduł RFID (APA) 3 1.1 Konfigurowanie Modułu RFID..................... 3 1.1.1 Lista elementów Modułu RFID................. 3 1.1.2 Konfiguracja Modułu RFID (APA)............... 4 1.1.2.1

Bardziej szczegółowo

Ćwiczenie 5a Sieć komputerowa z wykorzystaniem rutera.

Ćwiczenie 5a Sieć komputerowa z wykorzystaniem rutera. . Cel ćwiczenia: - Krótka charakterystyka rutera. - Połączenie rutera z komputerem w celu jego konfiguracji. - Szybka konfiguracja rutera do pracy w przewodowej sieci LAN. - Zmiana adresu rutera. - Konfiguracja

Bardziej szczegółowo

Konfigurowanie interfejsu sieciowego może być wykonane na wiele sposobów.

Konfigurowanie interfejsu sieciowego może być wykonane na wiele sposobów. Co to jest interfejs sieciowy? Najogólniej interfejsem sieciowym w systemach linux nazywamy urządzenia logiczne pozwalające na nawiązywanie połączeń różnego typu. Należy jednak pamiętać iż mówiąc interfejs

Bardziej szczegółowo

9. Internet. Konfiguracja połączenia z Internetem

9. Internet. Konfiguracja połączenia z Internetem 9. Internet Ćwiczenia zawarte w tym rozdziale pozwolą na bezpieczne podłączenie komputera (lub całej sieci lokalnej) do Internetu. Firma Microsoft nie zrezygnowała z umieszczania w systemie przeglądarki

Bardziej szczegółowo

Firewalle, maskarady, proxy

Firewalle, maskarady, proxy Firewalle, maskarady, proxy Patryk Czarnik Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski Bezpieczeństwo sieci komputerowych MSUI 2010/11 Patryk Czarnik (MIMUW) 09 Firewall BSK 2010/11

Bardziej szczegółowo

Translacja adresów - NAT (Network Address Translation)

Translacja adresów - NAT (Network Address Translation) Translacja adresów - NAT (Network Address Translation) Aby łączyć się z Internetem, każdy komputer potrzebuje unikatowego adresu IP. Jednakże liczba hostów przyłączonych do Internetu wciąż rośnie, co oznacza,

Bardziej szczegółowo

Skanowanie podsieci oraz wykrywanie terminali ABA-X3

Skanowanie podsieci oraz wykrywanie terminali ABA-X3 Skanowanie podsieci oraz wykrywanie terminali ABA-X3 Terminale ABA-X3 od dostarczane od połowy listopada 2010 r. są wyposażane w oprogramowanie umożliwiające skanowanie podsieci w poszukiwaniu aktywnych

Bardziej szczegółowo

Instrukcja konfiguracji i uruchamiania połączenia VPN z systemami SAP

Instrukcja konfiguracji i uruchamiania połączenia VPN z systemami SAP Temat Połączenie z systemami SAP z wykorzystaniem połączenia VPN spoza sieci Uczelni Moduł: BASIS Wersja: 0.12 Data: 2009-05-05 Wersja. Data Wprowadzone zmiany Autor zmian 0.1 2007-12-03 Utworzenie dokumentu

Bardziej szczegółowo

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Wydział Elektroniki i Telekomunikacji POLITECHNIKA POZNAŃSKA fax: (+48 61) 665 25 72 ul. Piotrowo 3a, 60-965 Poznań tel: (+48 61) 665 22 93 LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Wireshark

Bardziej szczegółowo

Wireshark analizator ruchu sieciowego

Wireshark analizator ruchu sieciowego Wireshark analizator ruchu sieciowego Informacje ogólne Wireshark jest graficznym analizatorem ruchu sieciowego (snifferem). Umożliwia przechwytywanie danych transmitowanych przez określone interfejsy

Bardziej szczegółowo

Zdalna obsługa transcievera. H A M R A D I O D E L U X E R e m o t e S e r v e r C o n f i g u r a t i o n

Zdalna obsługa transcievera. H A M R A D I O D E L U X E R e m o t e S e r v e r C o n f i g u r a t i o n Zdalna obsługa transcievera H A M R A D I O D E L U X E R e m o t e S e r v e r C o n f i g u r a t i o n Do poprawnej pracy zdalnego dostępu do radiostacji, niezbędne jest działające oprogramowanie Ham

Bardziej szczegółowo

Systemy operacyjne i sieci komputerowe Szymon Wilk Adresowanie w sieciach Klasy adresów IP a) klasa A

Systemy operacyjne i sieci komputerowe Szymon Wilk Adresowanie w sieciach Klasy adresów IP a) klasa A i sieci komputerowe Szymon Wilk Adresowanie w sieciach 1 1. Klasy adresów IP a) klasa A sieć host 0 mało sieci (1 oktet), dużo hostów (3 oktety) pierwszy bit równy 0 zakres adresów dla komputerów 1.0.0.0-127.255.255.255

Bardziej szczegółowo

Test. Administrowanie sieciowymi systemami operacyjnymi

Test. Administrowanie sieciowymi systemami operacyjnymi Test Administrowanie sieciowymi systemami operacyjnymi 1) Która warstwa modelu ISO/OSI jest związana z protokołem IP? A. Sieciowa. B. Fizyczna. C. Transportowa. D. Łącza danych. 2) W sieciach lokalnych,

Bardziej szczegółowo

Linksys/Cisco SPA2102, SPA3102 Instrukcja Konfiguracji

Linksys/Cisco SPA2102, SPA3102 Instrukcja Konfiguracji Linksys/Cisco SPA2102, SPA3102 Instrukcja Konfiguracji 1. Logowanie się do systemu ipfon24 Aby zalogować się do systemu należy wejść na https://ipfon24.ipfon.pl i zalogować się podające login wybrany podczas

Bardziej szczegółowo

ZADANIE.07 Różne (tryb tekstowy i graficzny) 2h

ZADANIE.07 Różne (tryb tekstowy i graficzny) 2h Imię Nazwisko ZADANIE.07 Różne (tryb tekstowy i graficzny) 2h 1. Zbudować sieć laboratoryjną 2. Czynności wstępne 3. Filtrowanie pakietów 4. Ustawienie portów przełącznika (tryb graficzny) 5. DNAT (tryb

Bardziej szczegółowo

Konfigurowanie interfejsu sieciowego może być wykonane na wiele sposobów.

Konfigurowanie interfejsu sieciowego może być wykonane na wiele sposobów. Co to jest interfejs sieciowy? Najogólniej interfejsem sieciowym w systemach linux nazywamy urządzenia logiczne pozwalające na nawiązywanie połączeń różnego typu. Należy jednak pamiętać iż mówiąc interfejs

Bardziej szczegółowo

Problemy techniczne SQL Server. Jak odblokować porty na komputerze-serwerze, aby umożliwić pracę w sieci?

Problemy techniczne SQL Server. Jak odblokować porty na komputerze-serwerze, aby umożliwić pracę w sieci? Problemy techniczne SQL Server Jak odblokować porty na komputerze-serwerze, aby umożliwić pracę w sieci? Programy Optivum, które korzystają z bazy danych umieszczonej na serwerze SQL, mogą być używane

Bardziej szczegółowo

MONITOROWANIE WINDOWS Z NETCRUNCHEM 7 P A G E 1

MONITOROWANIE WINDOWS Z NETCRUNCHEM 7 P A G E 1 MONITOROWANIE WINDOWS Z NETCRUNCHEM 7 P A G E 1 NetCrunch 7 monitoruje systemy MS Windows bez instalowania dodatkowych agentów. Jednakże, ze względu na zaostrzone zasady bezpieczeństwa, zdalne monitorowanie

Bardziej szczegółowo

Przekierowanie portów w routerze - podstawy

Przekierowanie portów w routerze - podstawy Przekierowanie portów w routerze - podstawy Wyobraźmy sobie, że posiadamy sieć domową i w tej sieci pracują dwa komputery oraz dwie kamery IP. Operator dostarcza nam łącze internetowe z jednym adresem

Bardziej szczegółowo

INSTRUKCJA INSTALACJI SYSTEMU

INSTRUKCJA INSTALACJI SYSTEMU Zarządzanie Procesami Informatycznymi Sp. z o.o. 54-204 Wrocław, ul. Legnicka 62 Tel. : ( 071 ) 354 88 88 Fax : ( 071 ) 354 88 99 E-mail : biuro@vilico.pl INSTRUKCJA INSTALACJI SYSTEMU Wersja 1.4-1 - Spis

Bardziej szczegółowo

Podstawy bezpieczeństwa

Podstawy bezpieczeństwa Podstawy bezpieczeństwa sieciowego Dariusz CHAŁADYNIAK 2 Plan prezentacji Złośliwe oprogramowanie Wybrane ataki na sieci teleinformatyczne Wybrane metody bezpieczeństwa sieciowego Systemy wykrywania intruzów

Bardziej szczegółowo

Strona1. Suse LINUX. Konfiguracja sieci

Strona1. Suse LINUX. Konfiguracja sieci Strona1 Suse LINUX Konfiguracja sieci Strona2 Spis treści Konfiguracja sieci - uwagi wstępne.... 3 Prezentacja interfejsów sieciowych w systemie Linux.... 3 Konfiguracja IP w programie Yast... 3 Pliki

Bardziej szczegółowo

Konfiguracja zapory ogniowej w trybie standardowym na module SCALANCE S623

Konfiguracja zapory ogniowej w trybie standardowym na module SCALANCE S623 Konfiguracja zapory ogniowej w trybie standardowym na module SCALANCE S623 1. Słownik Użycie terminów interfejs i port: W tym dokumencie używane będą następujące terminy dotyczące portów modułów zabezpieczeń:

Bardziej szczegółowo

SIECI KOMPUTEROWE Adresowanie IP

SIECI KOMPUTEROWE  Adresowanie IP Adresowanie IP Podstawowa funkcja protokołu IP (Internet Protocol) polega na dodawaniu informacji o adresie do pakietu danych i przesyłaniu ich poprzez sieć do właściwych miejsc docelowych. Aby umożliwić

Bardziej szczegółowo

Spis treści. Instalacja oprogramowania...j... 8 Instalacja pakietów poprzez rpm...j... 10. Listowanie zawartości folderu...j... 14

Spis treści. Instalacja oprogramowania...j... 8 Instalacja pakietów poprzez rpm...j... 10. Listowanie zawartości folderu...j... 14 Spis treści Rozdział 1. Rozdział 2. Wstęp...z...z...... 5 Aktualizacja oprogramowania...z... 7 Aktualizacja...j...j... 7 Instalacja oprogramowania...j... 8 Instalacja pakietów poprzez rpm...j... 10 Konsola

Bardziej szczegółowo

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego 2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5

Bardziej szczegółowo

Przykładowa konfiguracja konta pocztowego w programie Thunderbird z wykorzystaniem MKS 2k7 (MS Windows Vista Busissnes)

Przykładowa konfiguracja konta pocztowego w programie Thunderbird z wykorzystaniem MKS 2k7 (MS Windows Vista Busissnes) Przykładowa konfiguracja konta pocztowego w programie Thunderbird z wykorzystaniem MKS 2k7 (MS Windows Vista Busissnes) KROK NR 1: Uruchamiamy dowolną przeglądarkę internetową w celu pobrania najnowszej

Bardziej szczegółowo

12. Wirtualne sieci prywatne (VPN)

12. Wirtualne sieci prywatne (VPN) 12. Wirtualne sieci prywatne (VPN) VPN to technologia tworzenia bezpiecznych tuneli komunikacyjnych, w ramach których możliwy jest bezpieczny dostęp do zasobów firmowych. Ze względu na sposób połączenia

Bardziej szczegółowo

T: Konfiguracja interfejsu sieciowego. Odwzorowanie nazwy na adres.

T: Konfiguracja interfejsu sieciowego. Odwzorowanie nazwy na adres. T: Konfiguracja interfejsu sieciowego. Odwzorowanie nazwy na adres. Podczas wykonywania poniższych zadań w zeszycie w sprawozdaniu 1. podaj i wyjaśnij polecenia, które użyjesz, aby: wyświetlić informacje

Bardziej szczegółowo

Przykłady wykorzystania polecenia netsh

Przykłady wykorzystania polecenia netsh Przykłady wykorzystania polecenia netsh Polecenie netsh jest polecenie wiersza poleceń. Zarządza ono ustawieniami usług sieciowych takich jak protokół TCP/IP, firewall, itp. Polecenie to może pracować

Bardziej szczegółowo

Wprowadzenie do zagadnień związanych z firewallingiem

Wprowadzenie do zagadnień związanych z firewallingiem NASK Wprowadzenie do zagadnień związanych z firewallingiem Seminarium Zaawansowane systemy firewall Dla przypomnienia Firewall Bariera mająca na celu powstrzymanie wszelkich działań skierowanych przeciwko

Bardziej szczegółowo