Firewall'e. Cele firewalli

Wielkość: px
Rozpocząć pokaz od strony:

Download "Firewall'e. Cele firewalli"

Transkrypt

1 Firewall'e Pojęcie firewall pochodzi z przemysłu, zapora chroniąca przed rozprzestrzenianiem się ognia. W przypadku sieci komputerowych zastosowanie jest analogiczne, firewall ma na celu możliwie najdokładniejsze uszczelnienie oraz zabezpieczenie sieci przed ogniem z zewnątrz. Jest to to więc bariera na pograniczu różnych sieci. Cele firewalli Blokowanie dostępu do komputerów oraz usług dla osób które nie powinny mieć do nich dostępu. Przykładowo pod windows 95 udostępniamy drukarkę i nie chcemy by każdy z całego świata mógł na niej drukować a nie możemy założyć haseł ze względu na stosowane rozwiązania. Ochrona systemów przed atakami na dziurawe oprogramowanie sieciowe. Programy pełniące usługi w sieci często posiadają różne błędy lub niedoskonałości. Hakerzy znając te błędy mogą znacznie zaszkodzić firmie jeśli mają zdalny dostęp do tych usług. Ochrona uszkodzonych lub dziurawych systemów operacyjnych. Systemy operacyjne również posiadają błędy, nawet głęboko, w jądrze lub implementacji sieci. Zapobieganie podsłuchiwaniu oraz wyciekom informacji z sieci wewnętrznej. Przykładowo jeśli nasza sieć oparta jest o koncentratory (huby) przesyłane informacje są propagowane w całej sieci aż do routera obcej firmy. Ochrona przed fałszowanie adresów IP. Wydzielenie fragmentów sieci o zróżnicowanym poziomie bezpieczeństwa. Najczęściej wyróżnia się trzy sektory: Internet: sieć zewnętrzna. Zakładamy że prędzej czy później nadejdą z niej wszelkiego rodzaju ataki. Intranet: sieć wewnętrzna. Sieć taka składa się z komputerów pracowników, laptopów, okablowania na terenie budynku i sieci bezprzewodowej. W jej obrębie użytkownicy korzystają z usług serwerów wewnętrznych, wymieniają informacje różnego typu i udostępniają własne dokumenty i usług. Strefa Zdemilitaryzowana (DMZ): sieć otoczona największą ochroną. Sieć taka najczęściej zawiera wyłącznie serwery lub komputery o najwyższym stopniu zaufania i zarazem wymagające szczególnej ochrony.

2 Czym jest firewall Firewall to przeważnie urządzenie lub komputer z odpowiednim oprogramowaniem. W praktyce przeważnie łączy się funkcje firewalla oraz routera, lub firewalla oraz serwera. Na przedstawionym powyżej diagramie firewalle mogą być osobnymi komputerami lub urządzeniami. Można jednak zmniejszyć koszty infrastruktury tworząc router z trzema kartami sieciowymi i zainstalowanym odpowiednim oprogramowaniem filtrującym. Najważniejsze jest by wyeliminować jakąkolwiek komunikację pomiędzy sieciami która omijała by firewalle. W przypadku małych sieci często spotykanym rozwiązaniem jest również połączenie funkcji serwera, routera oraz ściany ogniowej (poniższy rysunek). Typy firewalli Obecnie spotyka się 3 rodzaje zapór ogniowych. 1. Zapory lokalne (na komputerze klienta) 2. Zapory filtrujące. 3. Zapory Proxy. Zapory lokalne Zapory te instalowane na komputerach pracowników mają na celu ograniczenie dostępu do lokalnych programów, usług oraz zabezpieczenie przed atakami na system operacyjny i jego elementy. Bardzo popularnymi darmowymi rozwiązaniami są obecnie Kerio personal firewall oraz ZoneAlarm. Obydwa rozwiązania pozwalają na skuteczną ochronę komputera klienckiego z systemem windows 9x/2k/xp. Zapory takie posiadają też często dodatkowe funkcje jak filtrowanie połączeń wychodzących oraz pytanie użytkownika czy jest świadom iż dana aplikacja chce nawiązać połączenie sieciowe i czy zgadza się na to. Pozwala to na łatwe wykrycie programów szpiegowskich, niektórych robaków internetowych i koni trojańskich. Pozwala też na lepszą kontrolę jakie aplikacje korzystają z sieci a za razem lepszą ochronę z zewnątrz. Podstawową cechą firewalli lokalnych jest jednak filtrowanie połączeń przychodzących oraz blokowanie części lub wszelkich usług sieciowych. Rozwiązania te nie są tak elastyczne w konfiguracji jak typowe profesjonalne firewalle jednak pozwalają na znaczące podniesienie poziomu

3 bezpieczeństwa. Zapory Filtrujące Zapory te działają przeważnie na poziomie protokołów IP oraz TCP. Filtrują komunikację pomiędzy stronami firewalla na podstawie wielu atrybutów: adresów IP źródła oraz celu masek podsieci protokołu TCP, UDP, ICMP itd portu połączenia UPD / TCP lub typu komunikatu ICMP typu pakietu (nawiązanie połączenia czy należące do połączenia) Zaawansowane firewalle (np. omawiane w tym dokumencie iptables) pozwalają na śledzenie stanów połączeń by tworzyć bardziej złożone reguły filtrowania. Najlepszym tego przykładem jest filtrowanie wszystkich połączeń przychodzących z internetu a przepuszczanie tylko pakietów które należą do nawiązanego już połączenia. Pozwala to komputerom wewnątrz sieci prywatnej na nawiązywanie połączeń z internetem i obustronną komunikację. Nie pozwala jednak na nawiązywanie połączeń z internetu z komputerami sieci prywatnej. Daje to poziom bezpieczeństwa o rząd wielkości wyższy niż w przypadku zwykłego filtrowania pakietów IP. Nie pozwala bowiem hakerowi z zewnątrz na jakiekolwiek próby ataku komputerów wewnątrz. Serwery proxy Jest to rodzina firewalli o zupełnie innej metodzie działania. Serwer proxy pośredniczy w komunikacji pomiędzy sieciami jednak pośredniczy na poziomie protokołu warstwy najwyższej. Oznacza to iż jeżeli chcemy nawiązać połączenie z serwerem www nasze oprogramowanie TCP/IP nie łączy się z określonym serwerem www. Zamiast tego łączy się z naszym serwerem proxy jak by to on był docelowym serwerem www i mówi mu z kim chce się połączyć. Serwer proxy nawiązuje wtedy odpowiednie połączenie i pośredniczy w transmisji na poziomie protokołu HTTP. Oznacza to iż nie ma żadnego połączenia TCP/IP pomiędzy komputerem klienta a serwerem a cała zawartość komunikacji podlega kontroli serwera proxy. Zaletami takiego rozwiązania są: Możliwość pełnej kontroli kto i kiedy nawiązał połączenie i z jakim serwerem. Filtrowanie zawartości komunikacji lub podnoszenie alarmu gdy przesyłane dane zawiera podejrzane treści. Możliwość lepszej kontroli bezpieczeństwa. Nawet jeżeli serwer www z którym nawiązujemy połączenie posiada wadę bezpieczeństwa lub jest spreparowanym programem hakera serwer proxy może wykryć nieprawidłowość. W idealnym przypadku serwer proxy odbiera dane od klienta jak by był serwerem, przetwarza je pod względem bezpieczeństwa i zgodności z protokołem a następnie nawiązuje połączenie z klientem jak by był klientem. Odbierając dane z serwera postępuje analogicznie. Pozwala na nałożenie dodatkowych ograniczeń na protokół. Wiemy np. że nazwy kont użytkowników naszego serwera ftp są zawsze krótsze niż 15 znaków. Pośredniczenie w transmisji pozwala na obcinanie reszty zbyt długich nazw a zarazem ogranicza możliwość ataków przepełniania bufora. To samo dotyczyć może nagłówków, nazw plików itd. W przypadku serwerów proxy WWW oraz FTP można też buforować przesyłaną zawartość w celu ograniczenia ruchu pomiędzy siecią wewnętrzną a internetem. W takim przypadku reklamy i zdjęcia z serwisów informacyjnych przesyłane będą tylko raz mimo że cała firma zaczyna dzień od przeglądu gazet internetowych.

4 Wady serwerów proxy Dużo większa złożoność. Wymaganie instalacji oprogramowania na komputerze, brak tanich rozwiązań sprzętowych jak w przypadku zapór filtrujących. Konieczność aktualizacji oprogramowania wraz z rozwojem klientów i serwerów. Problem z połączeniami szyfrowanymi. Trzeba zastanowić się czy godzimy się na to by dane przesyłane między nami a serwerem docelowym były odszyfrowywane gdziekolwiek po drodze i ponownie szyfrowane. Serwer proxy staje się wtedy bardzo ważnym i niebezpiecznym zarazem elementem. Konieczność konfiguracji osobno serwerów proxy dla każdej usługi którą chcemy filtrować. Brak łatwego w konfiguracji oraz dostępnego darmowo oprogramowania do większości protokołów. Darmowe oprogramowanie filtrujące pod linuxem Lunix posiadał kilka zapór ogniowych które z czasem ulepszane doprowadziły do powstania bardzo elastycznego i wygodnego narzędzia iptables. Wcześniej pod linuxem dostępny był firewall ipfwadm. Następną generacją było narzędzie ipchains które pozwalało już na o wiele lepszą konfigurację i uszczelnianie zapór. Dopiero jednak z chwilą postania jąder linuxa z serii 2.4 dostępny stał się mechanizm iptables w wersji stabilnej. Architektura iptables Iptables jest mechanizmem filtrowania pakietów zaszytym w jądrze systemu operacyjnego. Za pomocą polecenia iptables mamy możliwość modyfikowania zasad filtrowania oraz polityk bezpieczeństwa. Każdy pakiet przychodzący z sieci lub do niej wychodzący przechodzi przez drzewo decyzyjne następującej postaci:

5 Administrator zapory posiada podstawowe narzędzia do organizacji i ustalenia zabezpieczeń. Oto terminy potrzebne do zrozumienia poleceń iptables: Łańcuchy Ideą firewalla filtrującego jest sprawdzenie czy pakiet spełnia jakieś z założonych reguł i podjęcie odpowiedniej decyzji co z nim zrobić. Dla ułatwienia konfiguracji pakiety przechodzą przez łańcuchy Posiadamy trzy podstawowe łańcuchy INPUT, OUTPUT oraz FOREWARD. Jak nazwy wskazują pojawiają się w nich pakiety które przyszły z sieci do komputera lokalnego, wychodzą z procesu lokalnego lub są routowane przez komputer Łańcuchy przetwarzane są od góry do dołu. Jeśli pakiet zostanie dopasowany do jakiejś z reguł może zostać przekierowany do innego łańcucha lub może mu zostać przypisany cel. Reguły łańcuchów Każdy łańcuch może posiadać dowolną liczbę reguł. Reguły pozwalają na dopasowanie pakietu i wykonanie określonej akcji Cele Gdy pakiet zostanie dopasowany do jakiejś reguły zostaje mu określony cel. Dostępne cele to:

6 ACCEPT Pakiet zostaje zaakceptowany i przechodzi do kolejnej fazy w prezentowanym powyżej diagramie. W uproszczeniu oznacza iż zezwolono na transmisję tego pakietu. DROP RETURN REJECT LOG MIRROR Pakiet zostaje porzucony bez żadnej informacji zwrotnej. Firewall zachowuje się jak by go nigdy nie było. Jest to bardzo dobre domyślne zachowanie ;-). Pakiet zostaje przekazany do łańcucha z którego przybył i jest dalej przetwarzany. Stosuje się tego wyłącznie gdy definiujemy własne łańcuchy Pakiet zostaje odrzucony jednak zostaje wysłany komunikat zwrotny że połączenie zostało odrzucone. Jest to bardziej eleganckie zachowanie jednak nie koniecznie pożądane. Jeżeli zainstalowany jest moduł logowania możemy nakazać zalogowanie iż pakiet spełnił określoną regułę. Może pozwalać to na wykrywanie prób włamań lub problemów z siecią. Nie jest to jednak cel ostateczny. Po jego wykonaniu pakiet jest dalej przetwarzany. Powoduje wysłanie całego pakietu do hosta od którego został odebrany. SNAT Cel definiowany wyłącznie w POSTROUTING i powoduje zmianę adresu źródłowego. MASQUERADE Podobnie do SNAT. Różnica polega iż adres źródła jest ustalany na adres IP karty którą będzie wysłany bez względu na przydzielony dynamicznie lub zmieniający się adres IP. DNAT Pozwala na zmianę adresu docelowego w tablicy nat. Polityki Dla ułatwienia i zwiększenia bezpieczeństwa możemy określić politykę łańcucha. Czyli domyślne zachowanie się w stosunku do pakietów które nie spełniły żadnej z reguł z tego łańcucha. Przeważnie polityką łańcucha INPUT jest DROP a OUTPUT ACCETP. Maskowanie adresów (NAT network address translation i MASQUERADE) Z powodu rosnących potrzeb sieci lokalnych oraz ograniczonych ilości adresów IP wymyślono mechanizm maskowania adresów IP. Najbardziej popularnym jest maskarada. Polega ona na ukryciu całej sieci pod jednym adresem IP. Firewall realizujący maskaradę widząc próbę połączenia z sieci wewnętrznej do internetu podmienia adres IP źródła oraz numer portu TCP lub UDP źródła i wysyła pakiet jak gdyby był wysłany przez niego. Zapamiętuje skojarzenie port < - > prawdziwy adres IP oraz port. Odbierając pakiet z internetu sprawdza pod jaki adres powinien wysłać pakiet, podmienia adres oraz port docelowy i wysyła w kierunku sieci lokalnej. Pozwala to na podłączenie w sieci lokalnej dowolnej liczby komputerów. Jeszcze większą zaletą takiego rozwiązania jest automatyczne ukrycie całej sieci wewnętrznej przed atakami i dostępem z

7 zewnątrz. Zapora maskując adresy przesyła pakiety z internetu jedynie gdy należą do połączenia nawiązanego z sieci lokalnej. Poniższy diagram pokazuje tez mechanizm w bardziej obrazowy sposób. Polecenie iptables Znając już ideę filtrowania przyjrzyjmy się składni polecenia oraz jak budować zasady firewalla. Składnia polecenia jest następująca: iptables polecenie reguła rozszerzenie akcja Dostępne polecenia iptables -n -L [łańcuch] Wyświetlenie informacji o aktualnej konfiguracji firewalla lub jednym łańcuchu jeśli zostanie podany. Parametr -n powoduje wyświetlenie adresów IP bez rozwiązywania na nazwy DNS. iptables -A łańcuch... Dodanie reguły na końcu łańcucha iptables -I łańcuch... Dodanie reguły na początku łańcucha iptables -D łańcuch numer Kasuje jedna z reguł o podanym numerze iptables -F łańcuch Kasuje wszystkie reguły z łańcucha iptables -N łańcuch Tworzy nowy łańcuch o podanej nazwie iptables -X Usunięcie wszystkich łańcuchów użytkownika iptables -X łańcuch Usunięcie łańcucha użytkownika o podanej nazwie iptables -P cel

8 Ustawienie polityki dla łańcucha. Powinien to być jeden z dostępnych celów. Dostępne reguły dopasowywania -p protokół dostępne tcp, udp, icmp, all -s adres[/maska] Adres źródła pakietu (nadawcy) -d adres[/maska] Adres docelowy (pod jaki wysłano pakiet) -i interfejs Nazwa interfejsu który odebrał pakiet (tylko w PREROUTING, INPUT oraz FOREWARD) -o interfejs Nazwa interfejsu którym pakiet będzie wysłany (tylko FOREWARD, OUTPUT oraz POSTROUTING) Rozszerzenia --dport port[:port] Określenie jakie porty docelowe pasują do wzorca od:do --sport port[:port] Określenie jakie porty źródłowe pasują do wzorca od:do --icmp-type numer Określenie typu komunikatu icmp np. echo-request --mac-source mac Określenie adresu sprzętowego z jakim przyszedł pakiet --syn Dopasowuje pakiety nawiązujące połączenie TCP. --state stan Określenie w jakim stanie połączenia. INVALID - nie określono stanu NEW - pakiet nie związany z żadnym połączeniem ESTABLISHED - pakiet należy do zestawionego połączenia RELATED - pakiet nie należy do połączenia ale jest z nim związany np icmp Na podstawie stanu można zrealizować zaporę przepuszczającą do sieci wewnętrznej wyłącznie pakiety ESTABLISHED i RELATED natomiast w stronę internetu wszystkich. --ttl-eq wartość --ttl-lt wartość --ttl-gt wartość Dopasowanie pakietu jeśli wartość pola TTL jest równa/mniejsza/większa od podanej --ttl-set wartość --ttl-inc wartość Ustawia/zwiększa wartość pola TTL. Przydatne w walce z ISP. Akcje -g łancuch przeskoczenie do łańcucha o podanej nazwie -j cel przeskoczenie do celu o podanej nazwie

9 Ponadto warunkom można przeczyć poprzez dodanie znaku wykrzyknika między parametr a wartość np. Adresy które nie należą do sieci /24 -d! /24 Aby skorzystać z dodatkowych opcji dostępnych w rozszerzeniach konieczne może być uaktywnienie rozszerzenia poprzez podanie parametru -m nazwa_rozszerzenia Przykłady Więcej szczegółów w dokumentacji systemowej (man iptables). Wyczyszczenie ustawień iptables -X iptables -F INPUT iptables -F OUTPUT iptables -F FORWARD Akceptowanie wszystkich pakietów z adresu pętli zwrotnej które przybyły z tego urządzenia iptables -A INPUT -s i lo -j ACCEPT Blokowanie wszystkich pakietów TCP które nie są związane z żadnym połączeniem a nie są też nawiązaniem nowego połączenia. iptables -A INPUT -p tcp! --syn -m state --state NEW -j DROP Zablokowanie portu by nie można było łączyć się z nim poprzez TCP iptables -A INPUT -p tcp -s 0/0 -d 0/0 --dport 110 -j DROP Ustawienie polityki dla łańcucha FORWARD na DROP przez co nasz komputer nie będzie routował czego popadnie a jedynie to co zezwolimy w regułach. iptables -P FORWARD DROP Włączenie maskarady. Regułki kolejno mówią iż routing pakietów pochodzących z karty sieciowej podłączonej do sieci wewnętrznej jest zawsze włączony. Warto dodać tu tylko zasady jakich protokołów lub portów nie przekazywać (np protokoły windows). Następnie jeśli pakiet nie przyszedł z sieci prywatnej to przepuszczamy go tylko jeśli dotyczy już istniejącego połączenia. Ostatecznie maskujemy adresy ip nadawcy naszym adresem publicznym. iptables -A FORWARD -i eth0 -j ACCEPT iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT iptables -t nat -A POSTROUTING -o eth1 -j SNAT --to-source Narzędzia diagnozowania zapory ogniowej Program nmap pozwala na bardzo zaawansowane testowanie zabezpieczeń, ustawień oraz szczegułów konfiguracji.

10 Dla ciekawskich polecam dokumentację (man nmap) do naszych zajęć potrzebować będziemy jedynie kilku opcji tego polecenia. Wykonanie prostego aktywnego skanowania TCP oraz pokaz wyników. nmap -st Wykonanie prostego aktywnego skanowania UDP oraz pokaz wyników. nmap -su Wykrycie które komputery w sieci odpowiadają na ping oraz wyświetlenie podstawowych informacji nmap -sp /24 Skanowanie zakresu portów nmap -st p Rozpoznawanie systemu operacyjnego nmap -O Skanowanie z pokazaniem duzej ilosci informacji nmap -O -su -st -v p Zadanie wykonaj skanowanie sieci lokalnej przeskanuj dokładnie kilka komputerów, domyślną bramę oraz kilka komputerów z sieci przyjrzyj się jak identyfikowane są komputery (jaki system operacyjny jest rozpoznawany) przeskanuj i przeanalizuj wynik przeskanuj komputer kolegi i przeanalizuj wynik przeskanuj komputer z uruchomionym systemem Windows (adres IP podam na zajęciach) Ponadto przydatne są jak zawsze polecenia ping, telnet, ftp, ssh, wget itd. pozwalające sprawdzić czy dana usługa faktycznie jest dostępna. Uwagi końcowe Konfigurując firewall wraz z maskowaniem lub routingiem należy pamiętać o włączeniu w jądrze forwardowania pakietów. Aby tego dokonać możemy ustawić 1 w pliku specjalnym jądra wykonując następujące polecenie systemowe: echo 1 > /proc/sys/net/ipv4/ip_forward Aby firewall oraz routing działał musimy też pamiętać by karty sieciowe oraz ustawienia domyślnej bramy były poprawne. Należy zwrócić uwagę jakie adresy IP mamy ustawione na kartach sieciowych (łatwo pomylić się podczas tworzenia skryptu i zablokować całą komunikację) Skrypty firewall powinny używać zmiennych, np. Adres IP sieci wewnętrznej i zewnętrznej powinien być pobierany z polecenia ifconfig a nie wpisywany na sztywno. Również maski i inne ustawienia warto sparametryzować na wypadek zmian w konfiguracji lub przyznania innego adresu IP z DHCP.

11 Firewall powinien wycinać kompletnie wszystko co nie jest konieczne. Powinny być blokowane zarówno protokoły tcp jak i udp oraz icmp. Należy blokować komunikację protokołami Windows które są dość dziurawe. Zasadą jest również blokowanie przekazywania rozgłoszeń broadcast oraz multicast. Jeśli użytkownik jest w stanie, warto skonfigurować dodatkowe moduły oraz regułki blokujące np. Skanowanie portów lub proste próby zablokowania usług. Można pokusić się o regułki narzucające adres MAC domyślnej bramy itd. Zadania Treść poleceń proszę zapisywać w skrypcie powłoki. Proszę nadać mu uprawnienia do wykonywania i uruchamiać cały skrypt tak by nie tracić wcześniejszych poleceń. Tworzenie pliku (dowolny edytor nie koniecznie vi... można używać np. mc): vi zapora.sh Nadanie uprawnień, aby nadać uprawnienia wykonaj polecenie: chmod a+x zapora.sh Zawartość pliku, plik powinien zaczynać się od linii określającej typ skryptu, w kolejnych wierszach umieszczamy polecenia konfigurujące firewall: #/bin/bash /sbin/iptables -X... UWAGA!! Zauważmy iż nie wpisujemy w skrypcie samego polecenia iptables a pełną ścieżkę do niego. Pozwoli to na bezpieczne używanie skryptu podczas startu systemu lub okresowego uruchamiania. Automatyczne wykrywanie ścieżki polecenia mogłoby zatrzymać skrypt w niektórych okolicznościach lub wymagałoby dodatkowej konfiguracji. Uruchom następujące skrypty startowe usług systemowych. Pozwoli to na ciekawszą zabawę bo będziemy mogli sprawdzać czy poszczególne usługi są dostępne czy nie. /etc/ini.d/apache start /etc/ini.d/bind9 start /etc/ini.d/samba start /etc/ini.d/ssh start /etc/ini.d/squid start Utwórz skrypt konfigurujący zaporę ogniową zgodnie z poniższymi zaleceniami: Ustaw polityki 1. INPUT -> DROP 2. FORWARD -> DROP 3. OUTPUT -> ACCEPT Wyczyść łańcuchy wbudowane (przez to ze ustawiliśmy polityki na drop w czasie wykonywania

12 skryptu system nadal jest zabezpieczony ponieważ odrzuca jakąkolwiek komunikację. Skasuj łańcuchy użytkownika Dodaj regułę akceptującą wszelkie pakiety pochodzące z pętli zwrotnej z adresem IP Dodaj regułę blokującą pakiety adresowane do całej podsieci (rozgłoszenia). Dodaj regułę blokującą pakiety które posiadają adres IP z podsieci przyłączonej do karty sieciowej a przyszły z innej karty sieciowej. Mając jedną nie ma to wielkiego zastosowania jednak warto dodać taką regułę dla uwagi. Zastosuj znak!, nazwę interfejsu oraz adresu źródła (adres sieci). Regułki takie mają na celu utrudnieni podszywania. Wykonaj polecenie iptables -p icmp -h aby uzyskać listę nazw komunikatów ICMP. Dodaj regułki zezwalające na komunikaty ping, pong oraz nieosiągalność celu i przekroczenie czasu życia. Pozostałe komunikaty ICMP powinny być blokowane. Dodaj reguły mówiące że pakiety których stan jest RELATED lub ESTABLISHED powinny być od razu akceptowane. Zarówno dla TCP jak i UDP. Dodaj regułę zezwalającą połączenia z usługą www z komputera o adresie Aby poznać numery portów poszczególnych usług wykonaj polecenie cat /etc/services grep nazwa_usługi Dodaj regułę zezwalającą na połączenia z usługą telnet dla całej podsieci lokalnej (typu ) Dodaj regułę zezwalającą na połączenia z usługą ssh z całej podsieci / Dodaj regułę pozwalającą na połączenia z portami z zakresu (tylko dla wprawy) Dodaj regułę zezwalającą na połączenia z usługą DNS (nameserver) za pomocą TCP oraz UDP z dowolnych adresów IP. Dodaj regułę zezwalającą na połączenia z https z adresu IP serwera iret. Adres uzyskaj pingując serwer. Dodaj regułę blokującą wszelkie pakiety wychodzące skierowane do 3 usług netbios (port docelowy) oraz wychodzące z tych usług (port źródłowy). Zablokuj wychodzące komunikaty skierowane do usługi route lub z niej wychodzące. Sprawdź z kont na serwerach iret oraz kolos czy połączenia są możliwe z twoim komputerem. Sprawdź z komputera kolegi skanując własny komputer jakie usługi są dostępne z tego adresu IP. Sprawdź czy działa polecenie ping do twojego komputera Sprawdź czy polecenie ping przestaje działać do twojego komputera bo zakomentowaniu regułek ICMP i przeładowaniu skryptu. Dodaj regułkę blokującą całkowicie komunikację z sieci /16. Aby regułka blokowała wszystko umieść ją nad regułkami zezwalającymi na cokolwiek. Sprawdź czy działa polecenie ping od sąsiada oraz czy możesz nawiązać połączenie z internetem. Sprawdź adres IP swojej domyślnej bramy poleceniem route. Jakie z tego wnioski? Odblokuj dostęp do usługi www komputera sąsiada na podstawie jego adresu sprzętowego MAC Analogicznie zablokuj komunikaty ICMP dla tej karty sieciowej. Zablokuj komunikację wychodzącą na usługę www komputera kolos. Sprawdź czy możesz otworzyć stronę tego serwera oraz czy możesz otworzyć inne strony. Skrypty startowe Aby firewall był konfigurowany w chwili startu systemu należy dodać go w odpowiednie miejsce w systemie. W systemie linux istnieją tak zwane runlevele. Przejście pomiędzy nimi powoduje uruchomienie lub zablokowanie pewnych usług. Każdy z runleveli posiada swoje przeznaczenie i wyznacza konfigurację środowiska:

13 katalog level przeznaczenie /etc/rc0.d Run level 0 Zatrzymanie systemu /etc/rc1.d Run level 1 Praca w trybie single mode. Można logować się tylko lokalnie. Nie działa większość usług. /etc/rc2.d Run level 2 Normalny tryb pracy wieloużytkownikowej. (domyślny) /etc/rc3.d Run level 3 Jak wyżej, dla swobody jest ich więcej /etc/rc4.d Run level 4 Jak wyżej, dla swobody jest ich więcej /etc/rc5.d Run level 5 Jak wyżej, dla swobody jest ich więcej /etc/rc6.d Run level 6 Reboot systemu W powyższych katalogach przechowywane są skrypty startujące oraz zatrzymujące poszczególne usługi. Skrypty nazywane są odpowiednio: S00nazwa oraz K00nazwa Skrypty zaczynające się od litery K powodują zatrzymanie usługi (wykonywane są z parametrem stop), natomiast skrypty z nazwą rozpoczynającą się od litery S uruchamiają usługę. Skrypty startowe uruchamiane są z parametrem stop. Zera w nazwie zastępowane są liczbą dwucyfrową. Podczas wchodzenia do konkretnego runlevelu system najpierw wykonuje skrypty zatrzymujące runlevelu (w kolejności zgodnej z liczbą w nazwie) a następnie skrypty startowe. Aby nie posiadać w każdym katalogu kopii tego samego pliku, w katalogach rcx.d przechowywane są jedynie linki symboliczne do skryptów znajdujących się w /etc/init.d. Skrypty są bardzo wygodne, aby zatrzymać serwer www wpisujemy po prostu /etc/init.d/apache stop Zadanie Upewnij się czy w /etc/rc1.d istnieją linki symboliczne zatrzymujące następujące usługi: apache, bind9, samba, ssh, squid Jeżeli nie ma dodaj odpowiednie linki symboliczne. Dodaj linki symboliczne zatrzymujące, oraz uruchamiające te usługi w /etc/rc2.d Wykonaj polecenie pstree aby zobaczyć które z programów są uruchomione (nazwy mogą być inne niż skryptów samba -> nmbd oraz smbd, bind9 -> nameserver itd.). Dodaj skrypt konfigurujący firewall do /etc/init.d i nazwij go firewall_start.sh Utwórz skrypt czyszczący ustawienia firewalla (tylko czyszczenie wbudowanych łańcuchów oraz kasowanie łańcuchów użytkownika). Dodaj skrypt do /etc/init.d. nazwij skrypt firewall_stop.sh Nie umiemy używać zmiennych w skryptach dlatego tworzymy dwa osobne skrypty. Teraz dodaj linki symboliczne dla firewall_start.sh w /etc/rc2.d oraz firewall_stop.sh w /etc/rc1.d Wykonaj polecenie telinit 1 aby przełączyć runlevel na 1. W trybie single dostępnych jest bardzo mało usług oraz nie ma dostępu z sieci. Wykonaj pstree aby sprawdzić jakie programy są uruchomione, sprawdź też ifconfig, iptables -L -n oraz route. Sieć powinna być zablokowana, brak procesów oraz firewalla. Wykonaj telinit 2 aby powrócić do 2 poziomu uruchomienia. Wykonaj ifconfig, route, iptables -L -n oraz pstree aby zobaczyć czy wszystko się powiodło. Powinno wszystko działać włącznie ze skonfigurowanym firewallem.

14 Zadanie to powinno ułatwić zrozumienie jak działają skrypty startowe i jak nimi zarządzać. W przypadku normalnego linuxa zainstalowanego na dysku twardym pozostawienie takiej konfiguracji pozwoliłoby na automatyczne ustawianie firewalla oraz uruchamianie procesów podczas startu systemu. Dobre skonfigurowanie procedur startowych jest kluczowe w przypadku serwerów. Serwer po restarcie, braku zasilania czy awarii powinien wstać samoczynnie do pełnej funkcjonalności. Zawsze sprawdź czy po restarcie wszystko działa jak należy (niemal zawsze popełnia się jakieś błędy)

Na podstawie: Kirch O., Dawson T. 2000: LINUX podręcznik administratora sieci. Wydawnictwo RM, Warszawa. FILTROWANIE IP

Na podstawie: Kirch O., Dawson T. 2000: LINUX podręcznik administratora sieci. Wydawnictwo RM, Warszawa. FILTROWANIE IP FILTROWANIE IP mechanizm decydujący, które typy datagramów IP mają być odebrane, które odrzucone. Odrzucenie oznacza usunięcie, zignorowanie datagramów, tak jakby nie zostały w ogóle odebrane. funkcja

Bardziej szczegółowo

iptables -F -t nat iptables -X -t nat iptables -F -t filter iptables -X -t filter echo "1" > /proc/sys/net/ipv4/ip_forward

iptables -F -t nat iptables -X -t nat iptables -F -t filter iptables -X -t filter echo 1 > /proc/sys/net/ipv4/ip_forward Zarządzanie bezpieczeństwem w sieciach Router programowy z firewallem oparty o iptables Celem ćwiczenia jest stworzenie kompletnego routera (bramki internetowej), opartej na iptables. Bramka umożliwiać

Bardziej szczegółowo

Instalacja i konfiguracja pakietu iptables

Instalacja i konfiguracja pakietu iptables Instalacja i konfiguracja pakietu iptables Tomasz Nowocień Zespół Bezpieczeństwa PCSS security@man.poznan.pl 1 Zawartość Czyli o czym to będzie... Podstawy wiedzy... Co to jest iptables? Skąd się bierze

Bardziej szczegółowo

Pakiet Iptables. Filtrowanie pakietów i filtrowanie stanowe

Pakiet Iptables. Filtrowanie pakietów i filtrowanie stanowe Pakiet Iptables Mgr inż. Łukasz Jopek Katedra Informatyki Stosowanej Politechniki Łódzkiej ljopek@kis.p.lodz.pl Filtrowanie pakietów i filtrowanie stanowe Filtrowanie pakietów oraz filtrowania stanowe

Bardziej szczegółowo

Zapory sieciowe i techniki filtrowania danych

Zapory sieciowe i techniki filtrowania danych Zapory sieciowe i techniki filtrowania danych Robert Jaroszuk Where you see a feature, I see a flaw... Zimowisko TLUG Harcerski Ośrodek Morski w Pucku, styczeń 2008 Spis Treści 1 Wprowadzenie

Bardziej szczegółowo

Wdrażanie i zarządzanie serwerami zabezpieczającymi Koncepcja ochrony sieci komputerowej

Wdrażanie i zarządzanie serwerami zabezpieczającymi Koncepcja ochrony sieci komputerowej Wdrażanie i zarządzanie serwerami zabezpieczającymi Koncepcja ochrony sieci komputerowej Marcin Kłopocki /170277/ Przemysła Michalczyk /170279/ Bartosz Połaniecki /170127/ Tomasz Skibiński /170128/ Styk

Bardziej szczegółowo

Warsztaty z Sieci komputerowych Lista 9

Warsztaty z Sieci komputerowych Lista 9 Warsztaty z Sieci komputerowych Lista 9 1 Uwagi ogólne Pracę rozpocznij poleceniem netmode lab, a następnie skonfiguruj interfejs eth0 za pomocą protokołu DHCP (dhclient eth0). Sprawdź, że otrzymany adres

Bardziej szczegółowo

Zadania do wykonania Firewall skrypt iptables

Zadania do wykonania Firewall skrypt iptables Firewall skrypt iptables 1 Zadania do wykonania Firewall skrypt iptables Nr 1 Jesteś administratorem sieci osiedlowej z 20 klientami. W sieci wykorzystujemy komputer, który pełni rolę routera, serwera

Bardziej szczegółowo

Sieci Komputerowe Translacja adresów sieciowych

Sieci Komputerowe Translacja adresów sieciowych 1. Wstęp teoretyczny Sieci Komputerowe Translacja adresów sieciowych Network Address Translation (NAT) - technika translacji adresów sieciowych. Wraz ze wzrostem ilości komputerów w Internecie, pojawiła

Bardziej szczegółowo

Sieci komputerowe. Zajęcia 4 Bezpieczeństwo w sieciach komputerowych

Sieci komputerowe. Zajęcia 4 Bezpieczeństwo w sieciach komputerowych Sieci komputerowe Zajęcia 4 Bezpieczeństwo w sieciach komputerowych Translacja adresów (NAT) NAT (ang. Network Address Translation) umożliwia używanie adresów nierutowalnych (niepublicznych) Polega na

Bardziej szczegółowo

Bezpieczeństwo w M875

Bezpieczeństwo w M875 Bezpieczeństwo w M875 1. Reguły zapory sieciowej Funkcje bezpieczeństwa modułu M875 zawierają Stateful Firewall. Jest to metoda filtrowania i sprawdzania pakietów, która polega na analizie nagłówków pakietów

Bardziej szczegółowo

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące

Bardziej szczegółowo

Projektowanie bezpieczeństwa sieci i serwerów

Projektowanie bezpieczeństwa sieci i serwerów Projektowanie bezpieczeństwa sieci i serwerów Konfiguracja zabezpieczeń stacji roboczej 1. Strefy bezpieczeństwa przeglądarki Internet Explorer. W programie Internet Explorer można skonfigurować ustawienia

Bardziej szczegółowo

7. Konfiguracja zapory (firewall)

7. Konfiguracja zapory (firewall) 7. Konfiguracja zapory (firewall) Konfiguracja firewalla w rozwiązaniach NETASQ podzielona jest na dwie części. Pierwszą z nich są reguły domyślne a drugą polityki konfigurowane przez administratora. W

Bardziej szczegółowo

Problemy techniczne SQL Server

Problemy techniczne SQL Server Problemy techniczne SQL Server Co zrobić, jeśli program Optivum nie łączy się poprzez sieć lokalną z serwerem SQL? Programy Optivum, które korzystają z bazy danych umieszczonej na serwerze SQL, mogą być

Bardziej szczegółowo

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Temat 8.9. Wykrywanie i usuwanie awarii w sieciach komputerowych. 1. Narzędzia

Bardziej szczegółowo

Firewall bez adresu IP

Firewall bez adresu IP Firewall bez adresu IP Jak to zrobić Janusz Janiszewski Janusz.Janiszewski@nask.pl Agenda Wstęp Jak to działa? FreeBSD Kiedy stosować? Wady i zalety Inne rozwiązania Pytania? Typy firewalli Filtry pakietów

Bardziej szczegółowo

Uwaga: NIE korzystaj z portów USB oraz PWR jednocześnie. Może to trwale uszkodzić urządzenie ZyWALL.

Uwaga: NIE korzystaj z portów USB oraz PWR jednocześnie. Może to trwale uszkodzić urządzenie ZyWALL. ZyWALL P1 Wprowadzenie ZyWALL P1 to sieciowe urządzenie zabezpieczające dla osób pracujących zdalnie Ten przewodnik pokazuje, jak skonfigurować ZyWALL do pracy w Internecie i z połączeniem VPN Zapoznaj

Bardziej szczegółowo

LABORATORIUM - SINUS Firewall

LABORATORIUM - SINUS Firewall 1. Firewall. Najskuteczniejszą metodą ochrony sieci lokalnych przed skutkami działań kogoś z zewnątrz jest jej fizyczna izolacja. Sieć LAN bez podłączenia do sieci WAN i bez istniejących modemów dostępowych

Bardziej szczegółowo

Firewalle, maskarady, proxy

Firewalle, maskarady, proxy Firewalle, maskarady, proxy Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2010/11 Kontrola dostępu Polityka kontroli dostępu określa sposób dostępu do poszczególnych zasobów organizacji. Może

Bardziej szczegółowo

ABA-X3 PXES v. 1.5.0 Podręczna instrukcja administratora. FUNKCJE SIECIOWE Licencja FDL (bez prawa wprowadzania zmian)

ABA-X3 PXES v. 1.5.0 Podręczna instrukcja administratora. FUNKCJE SIECIOWE Licencja FDL (bez prawa wprowadzania zmian) Grupa Ustawienia Sieciowe umożliwia skonfigurowanie podstawowych parametrów terminala: Interfejs ETH0 Umożliwia wybór ustawień podstawowego interfejsu sieciowego. W przypadku wyboru DHCP adres oraz inne

Bardziej szczegółowo

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE. Opracowany na podstawie http://dug.net.pl/tekst/31/udostepnienie_polaczenia_internetowego_%28masq%29/

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE. Opracowany na podstawie http://dug.net.pl/tekst/31/udostepnienie_polaczenia_internetowego_%28masq%29/ Opracowany na podstawie http://dug.net.pl/tekst/31/udostepnienie_polaczenia_internetowego_%28masq%29/ Typy przykład udostępnienia sieci Gdzie na schemacie oznaczono: eth0 interfejs wyjścia na świat eth1

Bardziej szczegółowo

Zdalne logowanie do serwerów

Zdalne logowanie do serwerów Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej

Bardziej szczegółowo

Ping. ipconfig. getmac

Ping. ipconfig. getmac Ping Polecenie wysyła komunikaty ICMP Echo Request w celu weryfikacji poprawności konfiguracji protokołu TCP/IP oraz dostępności odległego hosta. Parametry polecenie pozwalają na szczegółowe określenie

Bardziej szczegółowo

4. Podstawowa konfiguracja

4. Podstawowa konfiguracja 4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić

Bardziej szczegółowo

Sieci komputerowe laboratorium

Sieci komputerowe laboratorium Sieci komputerowe laboratorium Temat ćwiczenia: Konfiguracja zapory ogniowej. Cel ćwiczenia Celem ćwiczenia jest zapoznanie się z podstawowymi metodami ataków na system komputerowy, z metodami wykrywania

Bardziej szczegółowo

Tworzenie maszyny wirtualnej

Tworzenie maszyny wirtualnej Tworzenie maszyny wirtualnej 1. Aby utworzyć nową maszynę wirtualną, z menu Maszyna wybieramy opcję Nowa. Zostanie uruchomiony kreator tworzenia maszyny wirtualnej. 2. Wpisujemy nazwę maszyny oraz wybieramy

Bardziej szczegółowo

Wprowadzenie 5 Rozdział 1. Lokalna sieć komputerowa 7

Wprowadzenie 5 Rozdział 1. Lokalna sieć komputerowa 7 Wprowadzenie 5 Rozdział 1. Lokalna sieć komputerowa 7 System operacyjny 7 Sieć komputerowa 8 Teoria sieci 9 Elementy sieci 35 Rozdział 2. Sieć Linux 73 Instalowanie karty sieciowej 73 Konfiguracja interfejsu

Bardziej szczegółowo

Linux. iptables, nmap, DMZ

Linux. iptables, nmap, DMZ Strona1 Linux iptables, nmap, DMZ Strona2 Spis treści. Spis treści.... 2 iptables wprowadzenie.... 3 Tabele iptables wraz z łaocuchami, oraz najczęściej definiowanymi akcjami.... 3 iptables droga pakietu...

Bardziej szczegółowo

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci komputerowe Wykład Nr 4 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci bezprzewodowe Sieci z bezprzewodowymi punktami dostępu bazują na falach radiowych. Punkt dostępu musi mieć

Bardziej szczegółowo

Usługi sieciowe systemu Linux

Usługi sieciowe systemu Linux Usługi sieciowe systemu Linux 1. Serwer WWW Najpopularniejszym serwerem WWW jest Apache, dostępny dla wielu platform i rozprowadzany w pakietach httpd. Serwer Apache bardzo często jest wykorzystywany do

Bardziej szczegółowo

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci WYMAGANIA EDUKACYJNE PRZEDMIOT: Administracja sieciowymi systemami operacyjnymi NUMER PROGRAMU NAUCZANIA (ZAKRES): 351203 1. Lp Dział programu Sieci komputerowe Poziomy wymagań Konieczny K Podstawowy-

Bardziej szczegółowo

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8.

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. Gdy już posiadamy serwer i zainstalowany na nim system Windows XP, 7 lub 8 postawienie na nim serwera stron WWW jest bardzo proste. Wystarczy

Bardziej szczegółowo

Konfigurowanie interfejsu sieciowego może być wykonane na wiele sposobów.

Konfigurowanie interfejsu sieciowego może być wykonane na wiele sposobów. Co to jest interfejs sieciowy? Najogólniej interfejsem sieciowym w systemach linux nazywamy urządzenia logiczne pozwalające na nawiązywanie połączeń różnego typu. Należy jednak pamiętać iż mówiąc interfejs

Bardziej szczegółowo

Wykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci

Wykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci N, Wykład 6: Bezpieczeństwo w sieci 1 Ochrona danych Ochrona danych w sieci musi zapewniać: Poufność nieupoważnione osoby nie mają dostępu do danych Uwierzytelnianie gwarancja pochodzenia Nienaruszalność

Bardziej szczegółowo

Strona1. Suse LINUX. Konfiguracja sieci

Strona1. Suse LINUX. Konfiguracja sieci Strona1 Suse LINUX Konfiguracja sieci Strona2 Spis treści Konfiguracja sieci - uwagi wstępne.... 3 Prezentacja interfejsów sieciowych w systemie Linux.... 3 Konfiguracja IP w programie Yast... 3 Pliki

Bardziej szczegółowo

Konfigurowanie interfejsu sieciowego może być wykonane na wiele sposobów.

Konfigurowanie interfejsu sieciowego może być wykonane na wiele sposobów. Co to jest interfejs sieciowy? Najogólniej interfejsem sieciowym w systemach linux nazywamy urządzenia logiczne pozwalające na nawiązywanie połączeń różnego typu. Należy jednak pamiętać iż mówiąc interfejs

Bardziej szczegółowo

Skanowanie podsieci oraz wykrywanie terminali ABA-X3

Skanowanie podsieci oraz wykrywanie terminali ABA-X3 Skanowanie podsieci oraz wykrywanie terminali ABA-X3 Terminale ABA-X3 od dostarczane od połowy listopada 2010 r. są wyposażane w oprogramowanie umożliwiające skanowanie podsieci w poszukiwaniu aktywnych

Bardziej szczegółowo

Instrukcja dla instalatora systemu SMDP Enterprise/Professional

Instrukcja dla instalatora systemu SMDP Enterprise/Professional Instrukcja dla instalatora systemu SMDP Enterprise/Professional Zawartość Wymagania na serwer... 1 Instalacja... 2 Ręczny proces konfiguracji i uruchomienia serwera... 5 Przygotowanie konfiguracji urządzeń

Bardziej szczegółowo

DHCP + udostępnienie Internetu

DHCP + udostępnienie Internetu Str. 1 Ćwiczenie 5 DHCP + udostępnienie Internetu Cel ćwiczenia: sieci LAN. Zapoznanie się z instalacją i konfiguracją serwera DHCP. Udostępnienie Internetu Przed przystąpieniem do ćwiczenia uczeń powinien

Bardziej szczegółowo

Ćwiczenie Nr 4 Administracja systemem operacyjnym z rodziny Microsoft Windows

Ćwiczenie Nr 4 Administracja systemem operacyjnym z rodziny Microsoft Windows Ćwiczenie Nr 4 Administracja systemem operacyjnym z rodziny Microsoft Windows Cel ćwiczenia: Zapoznanie się z: zarządzaniem zasobami systemu operacyjnego, konfiguracją sieci w systemie operacyjnym z rodziny

Bardziej szczegółowo

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Wydział Elektroniki i Telekomunikacji POLITECHNIKA POZNAŃSKA fax: (+48 61) 665 25 72 ul. Piotrowo 3a, 60-965 Poznań tel: (+48 61) 665 22 93 LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Wireshark

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

Ćwiczenie Nr 7 Instalacja oraz konfiguracja wskazanego systemu operacyjnego

Ćwiczenie Nr 7 Instalacja oraz konfiguracja wskazanego systemu operacyjnego Ćwiczenie Nr 7 Instalacja oraz konfiguracja wskazanego systemu operacyjnego Cel ćwiczenia: Celem zajęć jest zdobycie doświadczenia i umiejętności instalacji systemu operacyjnego z rodziny Unix bez wykorzystania

Bardziej szczegółowo

Wireshark analizator ruchu sieciowego

Wireshark analizator ruchu sieciowego Wireshark analizator ruchu sieciowego Informacje ogólne Wireshark jest graficznym analizatorem ruchu sieciowego (snifferem). Umożliwia przechwytywanie danych transmitowanych przez określone interfejsy

Bardziej szczegółowo

Instrukcja konfiguracji i uruchamiania połączenia VPN z systemami SAP

Instrukcja konfiguracji i uruchamiania połączenia VPN z systemami SAP Temat Połączenie z systemami SAP z wykorzystaniem połączenia VPN spoza sieci Uczelni Moduł: BASIS Wersja: 0.12 Data: 2009-05-05 Wersja. Data Wprowadzone zmiany Autor zmian 0.1 2007-12-03 Utworzenie dokumentu

Bardziej szczegółowo

MONITOROWANIE WINDOWS Z NETCRUNCHEM 7 P A G E 1

MONITOROWANIE WINDOWS Z NETCRUNCHEM 7 P A G E 1 MONITOROWANIE WINDOWS Z NETCRUNCHEM 7 P A G E 1 NetCrunch 7 monitoruje systemy MS Windows bez instalowania dodatkowych agentów. Jednakże, ze względu na zaostrzone zasady bezpieczeństwa, zdalne monitorowanie

Bardziej szczegółowo

Test. Administrowanie sieciowymi systemami operacyjnymi

Test. Administrowanie sieciowymi systemami operacyjnymi Test Administrowanie sieciowymi systemami operacyjnymi 1) Która warstwa modelu ISO/OSI jest związana z protokołem IP? A. Sieciowa. B. Fizyczna. C. Transportowa. D. Łącza danych. 2) W sieciach lokalnych,

Bardziej szczegółowo

Spis treści. 1 Moduł RFID (APA) 3

Spis treści. 1 Moduł RFID (APA) 3 Spis treści 1 Moduł RFID (APA) 3 1.1 Konfigurowanie Modułu RFID..................... 3 1.1.1 Lista elementów Modułu RFID................. 3 1.1.2 Konfiguracja Modułu RFID (APA)............... 4 1.1.2.1

Bardziej szczegółowo

9. Internet. Konfiguracja połączenia z Internetem

9. Internet. Konfiguracja połączenia z Internetem 9. Internet Ćwiczenia zawarte w tym rozdziale pozwolą na bezpieczne podłączenie komputera (lub całej sieci lokalnej) do Internetu. Firma Microsoft nie zrezygnowała z umieszczania w systemie przeglądarki

Bardziej szczegółowo

MASKI SIECIOWE W IPv4

MASKI SIECIOWE W IPv4 MASKI SIECIOWE W IPv4 Maska podsieci wykorzystuje ten sam format i sposób reprezentacji jak adresy IP. Różnica polega na tym, że maska podsieci posiada bity ustawione na 1 dla części określającej adres

Bardziej szczegółowo

Metody zabezpieczania transmisji w sieci Ethernet

Metody zabezpieczania transmisji w sieci Ethernet Metody zabezpieczania transmisji w sieci Ethernet na przykładzie protokołu PPTP Paweł Pokrywka Plan prezentacji Założenia Cele Problemy i ich rozwiązania Rozwiązanie ogólne i jego omówienie Założenia Sieć

Bardziej szczegółowo

Spis treści. Instalacja oprogramowania...j... 8 Instalacja pakietów poprzez rpm...j... 10. Listowanie zawartości folderu...j... 14

Spis treści. Instalacja oprogramowania...j... 8 Instalacja pakietów poprzez rpm...j... 10. Listowanie zawartości folderu...j... 14 Spis treści Rozdział 1. Rozdział 2. Wstęp...z...z...... 5 Aktualizacja oprogramowania...z... 7 Aktualizacja...j...j... 7 Instalacja oprogramowania...j... 8 Instalacja pakietów poprzez rpm...j... 10 Konsola

Bardziej szczegółowo

Wykaz zmian w programie SysLoger

Wykaz zmian w programie SysLoger Wykaz zmian w programie SysLoger Pierwsza wersja programu 1.0.0.1 powstała we wrześniu 2011. Funkcjonalność pierwszej wersji programu: 1. Zapis logów do pliku tekstowego, 2. Powiadamianie e-mail tylko

Bardziej szczegółowo

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego 2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5

Bardziej szczegółowo

instrukcja INSTALACJI www.piersa.pl APi_proxy

instrukcja INSTALACJI www.piersa.pl APi_proxy instrukcja INSTALACJI 1 1. Instalacja Proces instalacji jest prosty wgrywamy pliki na serwer nadajemy prawa chmod 777 lub 755 dla katalogu w którym znajduje się aplikacja przeważnie będzie to katalog public_html

Bardziej szczegółowo

12. Wirtualne sieci prywatne (VPN)

12. Wirtualne sieci prywatne (VPN) 12. Wirtualne sieci prywatne (VPN) VPN to technologia tworzenia bezpiecznych tuneli komunikacyjnych, w ramach których możliwy jest bezpieczny dostęp do zasobów firmowych. Ze względu na sposób połączenia

Bardziej szczegółowo

Firewalle, maskarady, proxy

Firewalle, maskarady, proxy Firewalle, maskarady, proxy Patryk Czarnik Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski Bezpieczeństwo sieci komputerowych MSUI 2009/10 Patryk Czarnik (MIMUW) 08 Firewall BSK 2009/10

Bardziej szczegółowo

Przykłady wykorzystania polecenia netsh

Przykłady wykorzystania polecenia netsh Przykłady wykorzystania polecenia netsh Polecenie netsh jest polecenie wiersza poleceń. Zarządza ono ustawieniami usług sieciowych takich jak protokół TCP/IP, firewall, itp. Polecenie to może pracować

Bardziej szczegółowo

Laboratorium Sieci Komputerowych - 2

Laboratorium Sieci Komputerowych - 2 Laboratorium Sieci Komputerowych - 2 Analiza prostych protokołów sieciowych Górniak Jakub Kosiński Maciej 4 maja 2010 1 Wstęp Zadanie polegało na przechwyceniu i analizie komunikacji zachodzącej przy użyciu

Bardziej szczegółowo

Podstawy bezpieczeństwa

Podstawy bezpieczeństwa Podstawy bezpieczeństwa sieciowego Dariusz CHAŁADYNIAK 2 Plan prezentacji Złośliwe oprogramowanie Wybrane ataki na sieci teleinformatyczne Wybrane metody bezpieczeństwa sieciowego Systemy wykrywania intruzów

Bardziej szczegółowo

Którą normę stosuje się dla okablowania strukturalnego w sieciach komputerowych?

Którą normę stosuje się dla okablowania strukturalnego w sieciach komputerowych? Zadanie 1. Rysunek przedstawia topologię A. magistrali. B. pierścienia. C. pełnej siatki. D. rozszerzonej gwiazdy. Zadanie 2. W architekturze sieci lokalnych typu klient serwer A. żaden z komputerów nie

Bardziej szczegółowo

Graficzny terminal sieciowy ABA-X3. część druga. Podstawowa konfiguracja terminala

Graficzny terminal sieciowy ABA-X3. część druga. Podstawowa konfiguracja terminala Graficzny terminal sieciowy ABA-X3 część druga Podstawowa konfiguracja terminala Opracował: Tomasz Barbaszewski Ustawianie interfejsu sieciowego: Podczas pierwszego uruchomienia terminala: Program do konfiguracji

Bardziej szczegółowo

Podręcznik instalacji oprogramowania

Podręcznik instalacji oprogramowania Podręcznik instalacji oprogramowania W tym podręczniku opisano, jako zainstalować oprogramowanie w przypadku drukarek podłączanych przez USB lub sieć. Połączenie sieciowe jest niedostępne w przypadku modeli

Bardziej szczegółowo

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak Wykład 3 / Wykład 4 Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak 1 Wprowadzenie do Modułu 3 CCNA-E Funkcje trzech wyższych warstw modelu OSI W jaki sposób ludzie wykorzystują

Bardziej szczegółowo

INSTRUKCJA INSTALACJI SYSTEMU

INSTRUKCJA INSTALACJI SYSTEMU Zarządzanie Procesami Informatycznymi Sp. z o.o. 54-204 Wrocław, ul. Legnicka 62 Tel. : ( 071 ) 354 88 88 Fax : ( 071 ) 354 88 99 E-mail : biuro@vilico.pl INSTRUKCJA INSTALACJI SYSTEMU Wersja 1.4-1 - Spis

Bardziej szczegółowo

Przekierowanie portów w routerze - podstawy

Przekierowanie portów w routerze - podstawy Przekierowanie portów w routerze - podstawy Wyobraźmy sobie, że posiadamy sieć domową i w tej sieci pracują dwa komputery oraz dwie kamery IP. Operator dostarcza nam łącze internetowe z jednym adresem

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS

Bardziej szczegółowo

Konfiguracja zapory ogniowej w trybie standardowym na module SCALANCE S623

Konfiguracja zapory ogniowej w trybie standardowym na module SCALANCE S623 Konfiguracja zapory ogniowej w trybie standardowym na module SCALANCE S623 1. Słownik Użycie terminów interfejs i port: W tym dokumencie używane będą następujące terminy dotyczące portów modułów zabezpieczeń:

Bardziej szczegółowo

Instrukcja konfiguracji usługi DDNS na dedykowanym serwerze dla urządzeń Internec serii i7

Instrukcja konfiguracji usługi DDNS na dedykowanym serwerze dla urządzeń Internec serii i7 Instrukcja konfiguracji usługi DDNS na dedykowanym serwerze dla urządzeń Internec serii i7 Dotyczy urządzeń: Rejestratory: i7-x76xx i7-n95xx i7-n06xx i7-x07xx i7-x08xx i7-x09xx i7-d72xx i7-d72fxx Kamery:

Bardziej szczegółowo

Wprowadzenie do zagadnień związanych z firewallingiem

Wprowadzenie do zagadnień związanych z firewallingiem NASK Wprowadzenie do zagadnień związanych z firewallingiem Seminarium Zaawansowane systemy firewall Dla przypomnienia Firewall Bariera mająca na celu powstrzymanie wszelkich działań skierowanych przeciwko

Bardziej szczegółowo

Ściana ogniowa w systemie operacyjnym LINUX. Autor: Gładysz Krystian IVFDS

Ściana ogniowa w systemie operacyjnym LINUX. Autor: Gładysz Krystian IVFDS Ściana ogniowa w systemie operacyjnym LINUX Autor: Gładysz Krystian IVFDS 1 STRESZCZENIE Codziennie do sieci Internet podłącza się około kilku do kilkudziesięciu tysięcy nowych komputerów. Sieć Internet

Bardziej szczegółowo

INSTRUKCJA OBSŁUGI ROUTERA 4 w 1 - ΩMEGA O700 - WIRELESS N 300M ROUTER.

INSTRUKCJA OBSŁUGI ROUTERA 4 w 1 - ΩMEGA O700 - WIRELESS N 300M ROUTER. INSTRUKCJA OBSŁUGI ROUTERA 4 w 1 - ΩMEGA O700 - WIRELESS N 300M ROUTER. Dziękujemy za zakup bezprzewodowego routera marki ΩMEGA. Dołożyliśmy wszelkich starań, aby to urządzenie spełniło Twoje oczekiwania.

Bardziej szczegółowo

Administrator systemu Linux program kursu. Wstęp. Część I Szybki wstęp do Linuksa. Część II Praca w środowisku tekstowym

Administrator systemu Linux program kursu. Wstęp. Część I Szybki wstęp do Linuksa. Część II Praca w środowisku tekstowym Wstęp Administrator systemu Linux program kursu Poniżej przedstawiony jest program kursu administracji serwerów linuksowych organizowanego przez Akademię Linuksa. Wszystkie zajęcia prowadzone są przy komputerach

Bardziej szczegółowo

9. System wykrywania i blokowania włamań ASQ (IPS)

9. System wykrywania i blokowania włamań ASQ (IPS) 9. System wykrywania i blokowania włamań ASQ (IPS) System Intrusion Prevention w urządzeniach NETASQ wykorzystuje unikalną, stworzoną w laboratoriach firmy NETASQ technologię wykrywania i blokowania ataków

Bardziej szczegółowo

Sieci komputerowe. Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2007/2008. Michał Cieśla

Sieci komputerowe. Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2007/2008. Michał Cieśla Sieci komputerowe Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2007/2008 Michał Cieśla pok. 440a, email: ciesla@if.uj.edu.pl konsultacje: wtorki 10-12 http://users.uj.edu.pl/~ciesla/

Bardziej szczegółowo

Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik. Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek poniżej:

Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik. Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek poniżej: Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek poniżej: Router jest podłączony do sieci Internet, natomiast od dostawcy

Bardziej szczegółowo

Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik. Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek

Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik. Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek Router jest podłączony do sieci Internet, natomiast od dostawcy zostaje

Bardziej szczegółowo

NAT/NAPT/Multi-NAT. Przekierowywanie portów

NAT/NAPT/Multi-NAT. Przekierowywanie portów Routery Vigor mogą obsługiwać dwie niezależne podsieci IP w ramach sieci LAN (patrz opis funkcji związanych z routingiem IPv4). Podsieć pierwsza przeznaczona jest dla realizacji mechanizmu NAT, aby umożliwić

Bardziej szczegółowo

Podręcznik instalacji oprogramowania

Podręcznik instalacji oprogramowania Podręcznik instalacji oprogramowania W tym podręczniku opisano, jako zainstalować oprogramowanie w przypadku drukarek podłączanych przez USB lub sieć. Połączenie sieciowe jest niedostępne w przypadku modeli

Bardziej szczegółowo

Linksys/Cisco SPA2102, SPA3102 Instrukcja Konfiguracji

Linksys/Cisco SPA2102, SPA3102 Instrukcja Konfiguracji Linksys/Cisco SPA2102, SPA3102 Instrukcja Konfiguracji 1. Logowanie się do systemu ipfon24 Aby zalogować się do systemu należy wejść na https://ipfon24.ipfon.pl i zalogować się podające login wybrany podczas

Bardziej szczegółowo

Opis ogólny ustawień NAT na podstawie Vigora serii 2700

Opis ogólny ustawień NAT na podstawie Vigora serii 2700 Routery Vigor mogą obsługiwać dwie niezależne podsieci IP w ramach sieci LAN. Podsieć pierwsza przeznaczona jest dla realizacji mechanizmu NAT, aby umożliwić komputerom korzystanie z tzw. prywatnych adresów

Bardziej szczegółowo

Przykładowa konfiguracja konta pocztowego w programie Thunderbird z wykorzystaniem MKS 2k7 (MS Windows Vista Busissnes)

Przykładowa konfiguracja konta pocztowego w programie Thunderbird z wykorzystaniem MKS 2k7 (MS Windows Vista Busissnes) Przykładowa konfiguracja konta pocztowego w programie Thunderbird z wykorzystaniem MKS 2k7 (MS Windows Vista Busissnes) KROK NR 1: Uruchamiamy dowolną przeglądarkę internetową w celu pobrania najnowszej

Bardziej szczegółowo

Instalacja Active Directory w Windows Server 2003

Instalacja Active Directory w Windows Server 2003 Instalacja Active Directory w Windows Server 2003 Usługa Active Directory w serwerach z rodziny Microsoft odpowiedzialna jest za autentykacje użytkowników i komputerów w domenie, zarządzanie i wdrażanie

Bardziej szczegółowo

Iptables. Krzysztof Rykaczewski. mozgun@mat.uni.torun.pl http://www.mat.uni.torun.pl/~mozgun/ 15/11/06 1

Iptables. Krzysztof Rykaczewski. mozgun@mat.uni.torun.pl http://www.mat.uni.torun.pl/~mozgun/ 15/11/06 1 Iptables Krzysztof Rykaczewski mozgun@mat.uni.torun.pl http://www.mat.uni.torun.pl/~mozgun/ 15/11/06 1 Co to takiego filtr pakietów? Filtr pakietów to oprogramowanie, które sprawdza nagłówki (ang. header)

Bardziej szczegółowo

Sieciowa instalacja Sekafi 3 SQL

Sieciowa instalacja Sekafi 3 SQL Sieciowa instalacja Sekafi 3 SQL Niniejsza instrukcja opisuje instalację Sekafi 3 SQL w wersji sieciowej, z zewnętrznym serwerem bazy danych. Jeśli wymagana jest praca jednostanowiskowa, należy postępować

Bardziej szczegółowo

FAQ: 00000013/PL Data: 16/11/2007 Programowanie przez Internet: Konfiguracja modułów SCALANCE S 612 V2 do komunikacji z komputerem przez VPN

FAQ: 00000013/PL Data: 16/11/2007 Programowanie przez Internet: Konfiguracja modułów SCALANCE S 612 V2 do komunikacji z komputerem przez VPN Za pomocą dwóch modułów SCALANCE S 612 V2* (numer katalogowy: 6GK5612-0BA00-2AA3) chcemy umoŝliwić dostęp do sterownika podłączonego do zabezpieczonej sieci wewnętrznej. Komputer, z którego chcemy mieć

Bardziej szczegółowo

Projektowanie Bezpieczeństwa Sieci Łukasz Jopek 2012. Projektowanie Bezpieczeństwa Sieci - Laboratorium. Konfiguracja NAP Network Access Protection

Projektowanie Bezpieczeństwa Sieci Łukasz Jopek 2012. Projektowanie Bezpieczeństwa Sieci - Laboratorium. Konfiguracja NAP Network Access Protection Projektowanie Bezpieczeństwa Sieci - Laboratorium Konfiguracja NAP Network Access Protection 1. Instalacja serwera NAP. Projektowanie Bezpieczeństwa Sieci Łukasz Jopek 2012 Sieć laboratoryjna powinna składać

Bardziej szczegółowo

Rys. 1. Widok uruchomienia polecenia apt-get install build-essential. Rys. 2. Widok uruchomienia polecenia apt-get install apache2

Rys. 1. Widok uruchomienia polecenia apt-get install build-essential. Rys. 2. Widok uruchomienia polecenia apt-get install apache2 1. Instalacja serwera WWW Aby zainstalować serwer WWW w systemie Linux, należy wykorzystać menedżer pakietów apt-get. Polecenia które należy wpisać w terminalu użytkownika root 1 : apt-get install build-essential

Bardziej szczegółowo

Wszystkie parametry pracy serwera konfigurujemy w poszczególnych zakładkach aplikacji, podzielonych wg zakresu funkcjonalnego.

Wszystkie parametry pracy serwera konfigurujemy w poszczególnych zakładkach aplikacji, podzielonych wg zakresu funkcjonalnego. Sz@rk Server - konfigurowanie systemu Sz@rk Server jest serwerem aplikacji z wydzieloną logiką biznesową, pracującym w architekturze opartej o usługi (SOA). Dane pomiędzy serwerem i klientami przesyłane

Bardziej szczegółowo

Ćw. I. Środowisko sieciowe, połączenie internetowe, opcje internetowe

Ćw. I. Środowisko sieciowe, połączenie internetowe, opcje internetowe Ćw. I. Środowisko sieciowe, połączenie internetowe, opcje internetowe 1) Znajdowanie komputerów podłączonych do sieci lokalnej. Z menu Start bądź z Pulpitu wybierz opcję Moje miejsca sieciowe. Z dostępnych

Bardziej szczegółowo

Instalacja Wirtualnego Serwera Egzaminacyjnego

Instalacja Wirtualnego Serwera Egzaminacyjnego Instalacja Wirtualnego Serwera Egzaminacyjnego (materiał wewnętrzny: aktualizacja 2010-10-26 Pilotaż Egzaminów Online) Wprowadzenie: 1. Wirtualny Serwer Egzaminacyjny ma niewielkie wymagania sprzętowe

Bardziej szczegółowo

Zdalna obsługa transcievera. H A M R A D I O D E L U X E R e m o t e S e r v e r C o n f i g u r a t i o n

Zdalna obsługa transcievera. H A M R A D I O D E L U X E R e m o t e S e r v e r C o n f i g u r a t i o n Zdalna obsługa transcievera H A M R A D I O D E L U X E R e m o t e S e r v e r C o n f i g u r a t i o n Do poprawnej pracy zdalnego dostępu do radiostacji, niezbędne jest działające oprogramowanie Ham

Bardziej szczegółowo

Protokół HTTP (2) I) Wprowadzenie. II) Użyte narzędzia: III) Kolejność działań

Protokół HTTP (2) I) Wprowadzenie. II) Użyte narzędzia: III) Kolejność działań Protokół HTTP (2) I) Wprowadzenie Celem ćwiczenia jest zapoznanie z protokołem HTTP. Ćwiczenie obejmuje takie zagadnienia jak: a) instalację i konfigurację serwera HTTP (Apache2), b) uwierzytelnianie dostępu

Bardziej szczegółowo

Instrukcja konfiguracji programu Fakt z modułem lanfakt

Instrukcja konfiguracji programu Fakt z modułem lanfakt Instrukcja konfiguracji programu Fakt z modułem lanfakt (wersja 2016.04) Fakt Dystrybucja Sp. z o. o. 81-552 Gdynia, ul. Wielkopolska 21/2 www.fakt.com.pl serwis@fakt.com.pl Spis treści 1.Moduł lanfakt...

Bardziej szczegółowo

Laboratorium Ericsson HIS NAE SR-16

Laboratorium Ericsson HIS NAE SR-16 Laboratorium Ericsson HIS NAE SR-16 HIS WAN (HIS 2) Opis laboratorium Celem tego laboratorium jest poznanie zaawansowanej konfiguracji urządzenia DSLAM Ericsson HIS NAE SR-16. Konfiguracja ta umożliwi

Bardziej szczegółowo

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Strona 1 z 5 Połączenia Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Przed instalacją oprogramowania drukarki do systemu Windows Drukarka podłączona lokalnie to drukarka

Bardziej szczegółowo

Administrowanie sieciowymi systemami operacyjnymi

Administrowanie sieciowymi systemami operacyjnymi REFORMA 2012 Administrowanie sieciowymi systemami operacyjnymi Krzysztof Pytel, Sylwia Osetek Kwalifikacja E.13.3 Podręcznik do nauki zawodu TECHNIK INFORMATYK Administrowanie.indd 1 2012-12-27 16:44:39

Bardziej szczegółowo

BROADBAND INTERNET ROUTER- INSTRUKCJA OBSŁUGI

BROADBAND INTERNET ROUTER- INSTRUKCJA OBSŁUGI BROADBAND INTERNET ROUTER- INSTRUKCJA OBSŁUGI 1 Broadband Router 10/100 WPROWADZENIE A. Panel przedni 2 WSKAŹNIK LED Lp. Dioda Funkcja 1 Dioda zasilania Jeśli aktywna- zostało włączone zasilanie routera

Bardziej szczegółowo