Check Point Connectra (SSL VPN) - bezpieczny i łatwy dostęp do sieci

Wielkość: px
Rozpocząć pokaz od strony:

Download "Check Point Connectra (SSL VPN) - bezpieczny i łatwy dostęp do sieci"

Transkrypt

1 P ROFESJONALNE S YSTEMY B EZPIECZEŃSTWA Check Point Connectra (SSL VPN) - bezpieczny i łatwy dostęp do sieci WARSZTATY ZABEZPIECZEŃ Opracowali: Marek Krauze Check Point Certified Security Expert Plus Piotr Stępniak Check Point Security Engineer CLICO Sp. z o.o., Al. 3-go Maja 7, Kraków; Tel: ; ; Fax: ; Ftp.clico.pl.;

2 Program warsztatów: 1. Wprowadzenie do SSL VPN. 2. Wstępna konfiguracja urządzenia Connectra. 3. Konfiguracja dostępu SSL VPN w urządzeniach Connetra (Web, poczta, system plików). 4. Konfiguracja zabezpieczeń w urządzeniach Connetra (Web Intelligence, Secure Configuration Verification). 5. Konfiguracja dostępu do dowolnych aplikacji poprzez SSL Network Extender. 6. Konfiguracja uwierzytelniania użytkowników Connectra za pomocą haseł dynamicznych (tokeny ActivCard, RADIUS). 7. Konfiguracja uwierzytelniania użytkowników Connectra za pomocą certyfikatów cyfrowych Check Point ICA (karty inteligentne ActivCard Gold). Check Point Connectra i technologia SSL VPN zapewniają użytkownikom bezpieczny i łatwy dostęp do informacji z każdego miejsca i w każdym czasie. 2

3 1. Wprowadzenie do SSL VPN IPSec jest ogólnie przyjętym standardem i najczęściej stosowaną technologią sieci VPN. W niektórych zastosowaniach posiada jednak istotne ograniczenia (np. zdalny dostęp użytkowników). Alternatywną do IPSec technologią VPN jest SSL. Podstawową zaletą SSL jest dostępność sieci VPN ze zwykłego komputera PC, na którym nie ma potrzeby instalowania i konfigurowania dodatkowego oprogramowania. Technologia SSL VPN opiera się na zasadzie wykorzystania mechanizmów szyfrowania i uwierzytelniania transmisji danych zawartych w przeglądarkach Web. Użytkownicy mogą za pomocą zwykłej przeglądarki Web (np. MS Internet Explorer, Netscape) korzystać z usług systemu informatycznego firmy. SSL VPN jest szczególnie dogodnym sposobem dostępu do sieci firmowej dla pracowników będących w podróży, którzy w hotelach, na lotniskach, czy salach konferencyjnych mają do dyspozycji tylko prekonfigurowane stacje dostępowe do Internetu. SSL VPN posiada oczywiste zalety i w wielu zastosowaniach jest lepszym rozwiązaniem od IPSec. Planując wdrożenie sieci VPN należy jednak zdawać sobie sprawę, że SSL nie jest tak uniwersalnym rozwiązaniem jak IPSec (tzn. nie wszystkie aplikacje są wspierane). SSL VPN stwarza także dodatkowe wymagania bezpieczeństwa. Aplikacje użytkownika Aplikacja dostępowa Transmisja szyfrowana SSL Aplikacje portalu Urządzenie SSL VPN (Connectra) Przeglądarka Web Zdalny komputer użytkownika Serwery aplikacji System informatyczny firmy Wykorzystując protokół SSL można w naturalny sposób zapewnić dostęp do intranetowych aplikacji HTTP. W technologii Web można łatwo zaimplementować emulatory terminali Telnet/SSH. Niektóre aplikacje posiadają możliwości ochrony transmisji danych poprzez SSL (np. aplikacje klienta poczty mogą komunikować się z urządzeniem dostępowym SSL VPN za pomocą protokołów POP-over-SSL, IMAP-over-SSL oraz SMTPover-SSL). Większość aplikacji systemu informatycznego do komunikacji sieciowej nie 3

4 wykorzystuje jednak protokołu HTTP. Ich obsługa w rozwiązaniach SSL VPN wymaga załadowania na komputer użytkownika aplikacji Java lub ActiveX, które przekierowują ruch sieciowy do urządzenia dostępowego SSL VPN (patrz rysunek). Komunikacja aplikacji użytkowników z serwerami w sieci wewnętrznej firmy jest tunelowana za pomocą protokołu SSL. Odbywa się to zwykle z zaangażowaniem serwisu rozwiązywania nazw DNS. Klient aplikacji w odpowiedzi DNS o adres IP docelowego serwera otrzymuje lokalny adres komputera. Połączenie aplikacji do lokalnego komputera jest następnie w sposób zabezpieczony kryptograficznie tunelowane do urządzenia SSL VPN i stamtąd uzyskuje dostęp do serwera w sieci wewnętrznej firmy. Dobrej klasy rozwiązania SSL VPN potrafią rozwiązywać nazwy DNS bez konieczności modyfikowania lokalnej konfiguracji DNS. Mając na uwadze łatwość dostępu do sieci SSL VPN należy wdrożyć stosowne środki bezpieczeństwa. Systemy SSL VPN oferują w tym zakresie szereg mechanizmów zabezpieczeń, m.in.: wiarygodne uwierzytelnianie tożsamości użytkowników (np. RADIUS, SecureID), kontrola dostępu użytkowników do określonych aplikacji systemu informatycznego, weryfikacja stanu bezpieczeństwa zdalnego komputera (np. aktualna wersja skanera antywirusowego, uruchomione zabezpieczenia Personal Firewall), usuwanie danych aplikacji z komputera po zakończeniu pracy użytkownika (np. usuwanie zapisów w pamięci Cache przeglądarki Web), rejestrowanie i raportowania zdarzeń. Systemy SSL VPN wymagają opracowania projektu i wdrożenia, które uwzględnia specyficzne dla tego rozwiązania aspekty bezpieczeństwa. Istotne w tym przypadku jest zagrożenie utraty poufności danych firmy. Wynika ono przede wszystkim z faktu, że użytkownicy mogą korzystać z komputerów niekontrolowanych przez administratorów firmy. Przeglądarka Web domyślnie zapisuje dane w pamięci Cache, które mogą być później odczytane przez innych użytkowników. Na komputerach może być także zainstalowane oprogramowanie rejestrujące dane odczytywane przez przeglądarkę Web i wprowadzane przez użytkowników (np. key logger). Potencjalnie może zdarzyć się także sytuacja gdzie użytkownik korzystający np. z komputera w kawiarence internetowej pozostawi otwarte sesje aplikacji. Stosowaną zwykle praktyką we wdrożeniach SSL VPN jest dostęp do ważnych aplikacji systemu informatycznego tylko z komputerów należących do firmy, po wcześniejszej weryfikacji ich stanu zabezpieczenia. 4

5 2. Wstępna konfiguracja urządzenia Connectra Przygotowanie urządzenia do pracy jest bardzo proste i nie wymaga wielkiego nakładu pracy przy wdrożeniu. Dostępny jest zestaw formularzy wyświetlanych przez program instalacyjny, który w sposób intuicyjny umożliwia dokonanie wstępnej konfiguracji systemu. Na tym etapie możliwe do skonfigurowania są: połączenia sieciowe routing adres serwera DNS nazwę domenową czas Następnie muszą zostać zainicjalizowane komponenty oprogramowania systemu. Aby rozpocząć proces instalacji, należy podłączyć urządzenie Connectra do sieci (interfejs eth0) a następnie uruchomić przeglądarkę internetową, podając jako adres URL: https:// :4433 Jest to domyślny adres urządzenia, fabrycznie przypisany do pierwszego interfejsu sieciowego (eth0). Ponieważ połączenie wykorzystuje SSL, musimy zaaprobować certyfikat, który jest certyfikatem typu self-signed 5

6 Następnie należy zaaprobować umowę licencyjną. Strona z umową jest pierwszą stroną, która pojawia się, gdy po raz pierwszy zostaje zestawione połączenie z urządzeniem. Po zaaprobowaniu umowy urządzenie nie będzie jej wyświetlać ponownie. Następnym krokiem jest zalogowanie się do portalu administracyjnego. Domyślny użytkowniku admin, hasło admin. 6

7 Oprogramowanie wymusza zmianę hasła dla administratora. Hasła są kontrolowane przez mechanizmy PAM i muszą być odpowiednio skomplikowane oraz nie opierać się na słowach ze słownika. Możliwe jest również wygenerowanie pliku, który umożliwi zalogowanie w przypadku, gdy zostanie utracone hasło administratora. System prosi o podanie pytania oraz odpowiedzi zabezpieczającej. 7

8 Następnie należy określić lokalizację pliku, potrzebnego do odtworzenia haseł. Po zmianie hasła (i ewentualnym wygenerowaniu wspomnianego pliku) uruchamia się program konfiguracyjny. Pierwszym krokiem jest konfiguracja połączeń sieciowych. Urządzenie standardowo wyposażone jest w dwa interfejsy typu ethernet, z czego pierwszy jest skonfigurowany fabrycznie. 8

9 Na tym etapie możemy zmienić ustawienia adresów IP lub, na przykład, zdefiniować interfejsy wirtualne. Następnie definiuje się tablicę routingu, w tym trasę domyślną. Kolejnym krokiem jest określenie adresów IP serwerów DNS, oraz zdefiniowanie nazwy komputera, nazwy domeny i wybranie podstawowego interfejsu sieciowego. Jest to istotne, ponieważ niektóre usługi będą dostępne poprzez ten interfejs. 9

10 Należy jeszcze skonfigurowanć czas, datę, oraz serwera NTP (o ile taki jest zainstalowany). Po zatwierdzeniu wprowadzonych zmian rozpoczyna się proces inicjalizacji urządzenia. Po zakończeniu inicjalizacji urządzenie informuje o tym wyświetlając odpowiedni komunikat, po czym zostaje wyświetlona strona statusu. Po wykonaniu powyższych czynności konfiguracyjnych urządzenie jest gotowe do pracy, ale dobrą praktyką jest sprawdzenie, czy na stronie producenta są dostępne uaktualnienia systemu. Jeżeli tak, to należy rozważyć ich instalację. Proces instalacji uaktualnień nie jest 10

11 czasochłonny i nie wymaga od użytkownika specjalistycznej wiedzy. W przypadku wystąpienia błędów istnieje możliwość prostego odtworzenia poprzedniej konfiguracji. W celu instalacji uaktualnień należy z menu Settings wybrać opcję Device, a następnie Upgrade, podać ścieżkę do pliku *.tgz, który został uprzednio pobrany ze strony usercenter.checkpoint.com i wgrać plik do urządzenia. Po wgraniu pliku w okienku statusu na dole strony pojawi się informacja o tym, że plik został przegrany do urządzenia. Następnie należy wybrać (lub nie) opcję bezpiecznego lub podwójnie bezpiecznego uaktualnienia. W pierwszym przypadku wykonywana jest kopia migawkowa (snapshoot) urządzenia, z którego zostanie odtworzona konfiguracja, w przypadku, gdyby aktualizacja się nie powiodła. W przypadku podwójnie bezpiecznego uaktualnienia, wymagana jest jeszcze prawidłowo przeprowadzona procedura logowania do urządzenia w ciągu określonego czasu. Gdyby się nie powiodła, to urządzenie powróci do poprzedniego stanu (przed uaktualnieniem). W czasie procedury uaktualniania na bieżąco jest wyświetlany jej stan. Po uaktualnieniu urządzenie wykona automatycznie restart. 11

12 Po prawidłowo zakończonej procedurze, wymagane jest ponowne zalogowanie się. Aktualna wersja oprogramowania będzie widoczna po zalogowaniu się w menu Status. Proces wgrania uaktualnień kończy podstawową konfigurację systemu. Od tej pory rozpocząć można procedurę konfiguracji poszczególnych aplikacji, kont użytkowników i administratorów. W przypadku utraty hasła administratora istnieje możliwość jego zmiany. Posiadając plik do odzyskiwania hasła, na stronie logowania należy wybrać opcję Forgot your password. W oknie dialogowym należy wskazać uprzednio utworzony plik do odzyskiwania haseł, a następnie nacisnąć Send. System zapyta się o hasło, wyświetlając pytanie pomocnicze: W przypadku podania prawidłowej odpowiedzi system umożliwi zmianę hasła administratora. Pliku do odzyskiwania haseł może być użyty tylko raz. Istnieje jednak możliwość ponownego wygenerowania tegi pliku 12

13 3. Konfiguracja dostępu SSL VPN w urządzeniach Connetra (Web, poczta, system plików). W urządzeniu Connectra istnieje możliwość uruchomienia dostępu poprzez przeglądarkę internetową do trzech typów aplikacji sieciowych. Są to: serwisy www (http/https) poczta elektroniczna (pop3/imap) system plików (smb) Poza tym istnieje możliwość uzykania dostępu do dowolnych usług sieciowych poprzez usługę SSL Network Extender (patrz rozdział 5). Opcje konfiguracyjne administracyjnego. poszczególnych aplikacji definiuje się z poziomu portalu Dla aplikacji www należy podać nazwę, która pojawi się dla tej aplikacji w portalu użytkownika, wybrać poziom wymaganych zabezpieczeń, określić nazwę serwera (lub adres IP) oraz numery portów (jeżeli są inne niż standardowe). Można ponadto w portalu użytkownika umieścić w postaci skrótu link do danej aplikacji webowej. 13

14 Dostęp do plików jest definiowany w sposób bardzo podobny. Należy podać nazwę, która pojawi się w portalu użytkownika, wybrać pożądany poziom zabezpieczeń, określić nazwę netbiosową serwera (lub adres IP). Dodatkowo można ograniczyć dostęp tylko do konkretnych folderów sieciowych. Następnie należy zdefiniować nazwę domyślnej domeny/grupy roboczej (o ile taka jest). Można też zdefiniować, czy dane uwierzytelniające użytkownika mają być podawane przy próbie skorzystania z zasobu, czy też zostanie użyty idetyfikator i hasło, za pomocą których użytkownik zalogował się do portalu. Ponadto można umieścić link do danego udziału plikowego w portalu użytkownika w postaci skrótu. Dostęp do aplikacji pocztowych konfiguruje się w podobny sposób. Istnieje możliwość czytania poczty poprzez zainstalowanego w portalu klienta webmail, gdy wybierze się obsługę za pomocą protokołu IMAP. Gdy chce się używać oprogramowania pocztowego (outlook itp.), wykorzystywany jest protokół POP3. Przy tym o ile wybierze się POP3, to nie ma możliwości czytania poczty przez webmail. Jeżeli chodzi o IMAP, to wspieranych jest wiele powszechnie dostępnych serwerów protokołu IMAP4. 14

15 Dodatkowo można określić poziom zabezpieczeń danej aplikacji (Security->Protection Levels), ustalając, czy użytkownicy będą uwierzytelniani w sposób silny, czy też przy pomocy haseł statycznych/dynamicznych, jak również wymusić zachowanie zawartości pamięci cache w przeglądarce oraz poziom zabezpieczeń dla klienta. Kontrola dostępu do poszczególnych aplikacji dla użytkowników jest realizowana poprzez grupy. Aplikacje przypisuje się do grup użytkowników. Do grup mogą należeć użytkownicy (ale już nie grupy zagnieżdżanie nie jest możliwe). Grupy mogą być wewnętrzne (zdefiniowane w urządzeniu) jak również zewnętrzne, dostarczane przez serwery 15

16 RADIUS/LDAP. Jeden użytkownik może należeć do wielu grup, podobnie, jak i aplikacja może być przypisana do wielu grup. Definiując grupę można od razu dodać do niej użytkowników (choć nie jest to konieczne). Po zdefiniowaniu grup pozostaje już tylko dodać użytkowników, przypisać ich do grup i można rozpocząć korzystanie z portalu. 16

17 Użytkownicy, którzy zostali zdefiniowani w wewnętrznej bazie, z wykorzystaniem schematu Internal logują się przy pomocy hasła nadanego przez administratora. W przeglądarce należy otworzyć stronę portalu urządzenia, a następnie podać identyfikator i hasło. Po weryfikacji identyfikatora i hasła system otwiera stronę portalu danego użytkownika. 17

18 W przypadku aplikacji webowych, czy też dostępu do plików istnieje możliwość wpisania ścieżki do konkretnych zasobów (o ile administrator na to zezwolił) oraz wybór uprzednio zdefiniowanych/zapamiętanych linków. Na poniższym rysunku użytkownik ma otwarte dwie aplikacje webowe, klienta pocztowego oraz swój folder domowy na zdalnym komputerze. 18

19 4. Konfiguracja zabezpieczeń w urządzeniach Connetra (Web Intelligence, Endpoint Security). Connectra poza dostępem SSL VPN oferuje również systemy zabezpieczeń sieciowych i aplikacyjnych: SmartDefense, oraz webowych: Web Intelligence znane z produktów VPN-1 R55 i R55W. Ponadto dostępne są zabezpieczenia stacji końcowych Endpoint Security realizowane w oparciu o oprogamowanie Integrity. System SmartDefence oraz WebIntelligence wymaga regularnych uaktualnień. Producent, po wykupieniu subskrypcji udostępnia tego typu uaktualnienia przez swój serwis internetowy. Uaktualnienia zawierają sygnatury i informacje o nowych zagrożeniach sieciowych. Aby wykonać uaktualnienie, należy wybrać z menu Security -> SmartDefense Service. Aby skonfigurować SmartDefense na leży wybrać z menu Security ->SmartDefense. Dostępne są opcje konfiguracyjne znane z oprogramowania VPN-1 PRO. Można zdefiniować ochronę przed atakami sieciowymi(nework) 19

20 oraz aplikacyjnymi (Applications Intelligence). Connectra ma również wbudowany moduł zapewniający ochronę aplikacji webowych - Web Intelligence. W jego skład wchodzi mechanizm Malicious Code Protection, który analizuje przesyłane do aplikacji dane i decyduje, czy jest to kod szkodliwy czy też nie. Ochronę można ustawić na trzech predefiniowanych poziomach - High, Medium i Low. Można zdefiniować sygnatury znanych ataków, oraz włączyć ochronę przed takimi zagrożeniami, jak Cross Site Scripting, SQL Injection, Command Injection czy też Directory Traversal. 20

21 Ponadto można włączyć inspekcję protokołu HTTP, sprawdzającą zgodność przesyłanych danych ze standardami, blokującą niebezpieczne komendy itp. Ze względu na charakter działania Connectry /terminowanie sesji https klienta kontrola zawartości protokołu http nawiązanie nowej sesji http do serwera docelowego/ pokażemy skanowanie zewnętrznego interfejsu urządzenia Connectra. Wszelkie anomalie i nieprawidłowości protokołu http zostaną wykryte przez Connectrę już na tym etapie. Efekty bezpośredniego skanowanie interfejsu Connectry przy pomocy N-Stealth HTTP Security Scanner. Poniższe zrzuty ekranów zawierają przykładowe wpisy w logach generowane przez Connectrę w wyniku skanowania. Jak widzimy logi generowane są przez moduł WebIntelligence, ruch jest odrzucany, urządzenie informuje również o przyczynie i podaje podejrzany ciąg URL. 21

22 Raporty: Przykładowy raport typu Standard Scan - skanowanie pod kątem wszystkich zdefiniowanych w skanerze security checks. 22

23 Przykładowy raport Top 20 Scan - skanowanie pod kątem SANS Top 20 vulnerabilities. Z punktu widzenia użytkownika: Jeśli żądanie HTTP zostanie uznane za nieprawidłowe lub niebezpieczne zostanie zablokowane, użytkownik zostanie o tym poinformowany i zostanie wygenerowany odpowiedni wpis do dziennika zdarzeń. W poniższym przypadku komunikat został wywołany przez próbe directory traversal ciąg../../ wpisany ręcznie przez użytkownika zaraz po adresie IP. 23

24 Endpoint Security W zakresie kontroli poziomu bezpieczeństwa stacji użytkownika łączącego się do zasobów sieci korporacyjnej za pomocą SSL VPN, Connectra, w ramach ICS (Integrity Clientless Security) oferuje sprawdzenie trzech elementów bezpieczeństwa zdalnej maszyny: - obecności personalnego firewall a (musi być to produkt ZoneLabs z linii Integrity), - obecności złośliwego oprogramowania - Malware, - obecności oprogramowania antywirusowego, włącznie z kontrolą aktualności sygnatur wirusów. Aby skonfigurować ICS przechodzimy w menu Connectry do Security > EndpointSecurity. 1. Zakładka General Settings: a) pozwala uaktywnić kontrolę ICS, Security>Protection Levels Dla każdego z trzech poziomów bezpieczeństwa, administrator może określić, czy kontrola ICS musi być aktywna, aby dopuścić użytkownika do zasobów i czy użytkownik musi użyć Integrity Secure Browser aby uzyskać dostęp. 24

25 b) Pozwala wymusić obecność personalnego firewall a Connectra nie ingeruje w sprawdzenie polityki bezpieczeństwa firewall a na stacji roboczej, umożliwia sprawdzenie, czy jest zainstalowany i czy jest uruchomiony. W przypadku nie spełnienia żądanych warunków użytkownik nie uzyskuje dostępu do portalu, a administrator ma do dyspozycji komunikat tekstowy lub przekierowanie do okreslonego URLa, aby poinformować użytkownika o przyczynie odmowy dostępu. c) Pozwala wymusić użycie przeglądarki Integrity Secure Browser. Integrity Secure Browser to przeglądarka autorstwa Check Point pozwalająca na bezpieczny dostęp do zasobów korporacyjnych poprzez portal Connectry. Nie ma potrzeby instalacji na zdalnych stacjach, przy próbie dostępu do Connectry ISB jest automatycznie pobierana i uruchamiana na komputerze zdalnego użytkownika. 2. Security>Endpoint Security>Malware Protection sprawdzanie obecności i usuwanie złośliwego oprogramowania Connectra oferuje ochronę przed 9 typami złośliwego oprogramowania, wykrywa na zdalnej stacji min. konie trojańskie, narzędzia hakerskie, dialery etc. Administrator ma możliwość wyboru jednej z trzech opcji dla każdej z kategorii /od najmniej do najbardziej restrykcyjnej/: Don t scan stacja zdalna nie jest skanowana pod kątem obecności danej kategorii malware. Scan and ask user stacja zdalna jest skanowana pod kątem obecności danej kategorii malware, w przypadku wykrycia administrator pozostawia użytkownikowi decyzję o dostępie. 25

26 Scan and prevent connectivity - stacja zdalna jest skanowana pod kątem obecności danej kategorii malware, w przypadku wykrycia dostęp jest zabroniony. Ta opcja jest domyślna dla wszystkich kategorii oprócz Third Party Cookies dla której domyślna jest opcja Scan and ask user. Lista programów/procesów wykrywanych przez Connectrę w każdej z kategorii jest niejawna i nie jest publikowana. W przypadku wykrycia złośliwego oprogramowania administrator ma możliwość wymuszenia próby jego neutralizacji. Użytkownik jest informowany o programach/procesach wykrytych podczas skanowania i o tych, które udało się zdezaktywować. 3. Security>Endpoint Security>Anti-Virus Rules definicja polityki antywirusowej. 26

27 Connectra oferuje możliwość definiowania reguł polityki antywirusowej dla 7 popularnych programów antywirusowych Administrator aktywując określoną regułę, może ustawić dodatkowe wymagania dla oprogramowania antywirusowego. Po kliknięciu na nazwę, mamy możliwość ustawienia dodatkowych parametrów Anti Virus Constraints : - minimalną żądaną wersję engin a - minimalną wersję pliku z sygnaturami: tu mamy 3 różne możliwości określenia wersji, - określenie, czy oprogramowanie ma być zainstalowane, czy i zainstalowane i uruchomione. 27

28 Po określeniu wymagań wracamy do Security>Endpoint Security>Anti-Virus Rules i w sekcji Action definiujemy zachowanie Connectry w przypadku niespełnienia wymagań dotyczących oprogramowania antywirusowego przez stację końcową. Możemy zezwolić na połączenie, informując użytkownika o różnicach w jego konfiguracji w stosunku do konfiguracji wymaganej lub zabronić połączenia. Mamy możliwość poinformowania użytkownika o przyczynie nieudanego połączenia poprzez wyświetlenie komunikatu lub przekierowanie do określonego URLa. Efekty konfiguracji ICS. Pierwsze logowanie użytkownika do portalu Connectry. Po uruchomieniu przeglądarki i wpisaniu https://ip.connectry, przy aktywnej kontroli ICS użytkownik jest proszony o akceptację uruchomienia Integrity Clientless Security for Connectra. 28

29 Po kliknięciu Yes następuje załadowanie wtyczki (plug-in) i skanowanie maszyny użytkownika. W przypadku zastrzeżeń co do konfiguracji zdalnej maszyny użytkownik jest informowany o rezultatach w naszym przypadku wystąpiły 2 krytyczne błędy brak oprogramowania antywirusowego i brak personalnego firewall a nie mamy możliwości dostępu do portalu. Jedyną opcją jest Scan Again oczywiście dopiero po tym jak zainstalujemy żądane oprogramowanie lub zniesiemy restrykcje na antywirusa i klienta Integrity. 29

30 Po złagodzeniu restrykcji: Security > EndpointSecurity > General Settings brak wymagań co do klienta Integrity oraz Security > EndpointSecurity > Anti Virus Rules dezaktywowacja reguł antywirusowych. I Skanowanie ujawniło kilka Third Party Cookies, jednak domyślne ustawienie w sekcji Malware Scan and ask user pozwala na dostep do portalu. Po kliknięciu Continue anyway uzyskujemy dostep do portalu urządzenia Connectra i możemy się zalogować. 30

31 4. Korzystanie z przeglądarki Integrity Secure Browser W sekcji Security > EndpointSecurity > General Settings zaznaczamy Enable Integrity Secure Browser. Łączymy się do portalu Connectry Klikamy Continue, akceptujemy ściągnięcie plug-ina 31

32 Czekamy na załadowanie przeglądarki I po chwili możemy się zalogować do portalu korzystając z ISB. 32

33 5. Konfiguracja dostępu do dowolnych aplikacji poprzez SSL Network Extender. SSL Network Extender umożliwia, przy wykorzystaniu technologii SSL VPN, bezpieczny dostęp do zasobów korporacyjnych wymagających użycia innego protokołu niż http. Przesyła bezpiecznym, szyfrowanym tunelem SSL ruch aplikacyjny ze zdalnej stacji do urządzenia Connectra. Przy pomocy SSL Network Extendera tunelowany może być praktycznie każdy protokół oparty o IP (TCP, UDP, ICMP, etc.) co umożliwia korzystanie z dowolnych aplikacji (telnet, ftp, usługi terminalowe) poprzez SSL VPN. Klient SSL Network Extender to kontrolka ActiveX automatycznie ładowana przez portal Connectry nie ma konieczności instalacji i konfiguracji oprogramowania klienckiego na zdalnych maszynach, jak ma to miejsce w przypadku rozwiązań IPSec. Rozwiązanie SSL Network Extender dostępne jest za darmo jeśli jest wykorzystywane z urządzeniem Connectra (może być również wykorzystywane z regularnym gateway em VPN-1 PRO, ale wtedy podlega odrębnemu licencjonowaniu). Przykładowo, chcemy zdefiniować dostęp za pomocą SNXa do usługi FTP. Connectra i serwer FTP znajdują się w tym samym segmencie sieci wewnętrznej LAN, który jest chroniony przez Firewall-1. Środowisko testowe i adresacja IP: Sieć Internal /24 FTP_Server /24 Connectra /24 /STATIC NAT za adresem z sieci External / Connectra_NAT /24 Sieć External /24 Remote_PC /24 geko internal /24 external /24 33

34 Reguły firewall a. Polityka bezpieczeństwa jest bardzo prosta, udostępniamy administracyjny i użytkowy dostęp do Connectry ze świata zewnętrznego. W naszym przypadku Connectra była zarządzana z maszyny Remote_PC, stąd również dostęp administracyjny. Serwisy http i https są predefiniowane, SNX i Connectra_ADMIN zostały stworzone jako serwisy TCP z numerami portów odpowiednio 444 i Konfiguracja Connectry Zakładamy, że użytkownicy i grupy już istnieją. Aby umożliwić im korzystanie z aplikacji sieciowych przez SNXa musimy skonfigurować następujące elementy: a) Zdefiniowanie aplikacji sieciowych, b) Przyporządkowanie aplikacji do grup użytkowników c) Konfiguracja SSL Network Extender a Definiowanie aplikacji sieciowych Wybieramy z menu Applications->Network Applications New i definiujemy usługę. W sekcji General podajemy nazwę i informację o naszej aplikacji jakie mają się wyświetlić w portalu użytkownika. W sekcji Connection Configuration określamy typ połączenia (w naszym przypadku Client to Server) i adres IP serwera FTP. Możemy określić również zakres adresów jeśli daną usługę świadczy więcej serwerów. 34

35 W sekcji Services określamy protokół z jakiego dana usługa korzysta, oczywiście możemy stworzyć własny nowy serwis w razie potrzeby. Po wyborze serwisu klikamy na dole strony; nowo zdefiniowany serwis został zachowany i można go przypisać do określonej grupy użytkowników. Przyporządkowanie aplikacji do grup użytkowników Wybieramy z menu Users and Groups> User Groups - Wybieramy grupę użytkowników, której chcemy zezwolić na korzystanie z aplikacji, 35

36 klikamy na link grupy, przechodzimy do zakładki Network Access, zdefiniowana przez nas aplikacja FTP jest dostępna i gotowa do dodania. Wybieramy aplikację z listy i przez klinkięcie Add dodajemy do grupy. Konfiguracja SSL Network Extender a Będąc cały czas we właściwościach grupy użytkowników przechodzimy do zakładki Home Page. W sekcji SSL Network Extender Launch Mode określamy, czy chcemy by SNX był uruchamiany automatycznie po zalogowaniu użytkownika do portalu, czy też chcemy, aby użytkownik aktywował SNXa na własne życzenie. 36

37 Zapisujemy konfigurację grupy klikając przechodząc do Settings > SSL Network Extender. i kontynuujemy konfigurację SNXa W General Settings aktywujemy SNXa i określamy jego zachowanie po zakończeniu połączenia. Do wyboru są trzy opcje: - zachowanie zainstalowanego SNXa, - odinstalowanie SNXa, - pozostawienie decyzji użytkownikowi Zakładka Security pozwala na określenie minimalnego poziomu Protection Level użytkowników, którym można SSL Network Extender a udostepniać. 37

38 Zakładka Upgrade określa zachowanie SNXa w przypadku, kiedy na zdalnej maszynie z której łączy się użytkownik zainstalowana jest starsza wersja SSL Network Extendera. SNX łacząc się z urządzeniem Connectra używa mechanizmu OfficeMode znanego z SecureClient'a. Zakładka Network Address pozwala na zdefiniowanie adresu sieci z której kolejno będą przydzialane adresy IP zdalnym stacjom korzystającym z SSL Network Extendera. Tutaj określa się również do którego adresu IP SNX zestawia szyfrowane połączenie i czy ma być maskowany adres IP łączących się klientów końcowych. Kolejne dwie zakładki WINS Servers i DNS pozwalają na przekazanie dodatkowych parametrów zdalnym klientom. Zapisujemy konfigurację klikając Network Extendera. i ten krok kończy przykładową konfigurację SSL Po zalogowaniu się do portalu Connectry jako użytkownik należący do grupy posiadającej prawo do korzystania z SNXa widać grupę Network Applications, zawierającą zdefiniowaną usługę FTP. Przy zdefiniowaniu uruchomienia SNXa na żądanie, 38

39 aby zestawić bezpieczny tunel trzeba nacisnąć klawisz Connect Klikając Settings po prawej stronie sekcji Network Applications (lub w górnej części portalu) użytkownik może zmienić to ustawienie. Po naciśnięciu Connect, użytkownik wyraża zgodę na instalację i uruchomienie SSL Network Extendera Instalacja trwa kilkanaście sekund, po czym ukazuje się okienko SNXa Przy pierwszym połączeniu do urządzenia Connectra, gateway prezentuje adres IP i fingerprint. Jeśli użytkownik zaakceptuje identyfikację gateway a połączenie zostaje nawiązane, co jest wyraźnie widoczne w oknie SNXa. Minimalizujemy okno SSL Network Extendera i sprawdzamy łączność z serwerem FTP. 39

40 Z maszyny Remote_PC można już zestawić połączenie do serwera FTP. Logi serwera ftp: Zarówno w logach, jak i na konsoli serwera ftp widać, że połączenie klienta zostało zamaskowane adresem IP interfejsu Connectry. 40

41 6. Konfiguracja uwierzytelniania użytkowników Connectra za pomocą haseł dynamicznych (tokeny ActivCard, RADIUS). Connectra, podobnie jak i inne produkty firmy Checkpoint pozwalają na integrację z oprogramowaniem innych dostawców (w ramach aliansu OPSEC), między innymi z systemami silnego uwierzytelniania. Jednym z takich rozwiązań jest oprogramowanie ActivPack(AAA) firmy ActivCard. Integracja z systemami Checkpoint odbywa się z wykorzystaniem protokołu Radius(v.2). Hasła dynamiczne (synchroniczne) mogą być generowane za pomocą tokenów lub kart inteligentnych. Uwierzytelnianie może być zrealizowane na dwa sposoby. Przede wszystkim należy zdefiniować użytkowników na serwerze AAA. Następnie można zdefiniować użytkowników o takich samych identyfikatorach w urządzeniu Connectra jest to jeden ze sposobów. Taka konfiguracja wymaga ręcznego zamapowania użytkowników do grup lokalnych na urządzeniu Connectra. Drugą metodą jest stworzenie grup zewnętrznych typu RADIUS. Użytkownicy do tych grup są przypisywani automatycznie przez serwer AAA. Domyślnie jest do tego używany atrybut Class w słowniku protokołu RADIUS. Aby dodać użytkownika, który będzie uwierzytelniany przez serwer AAA, należy wybrać schemat uwierzytelniania RADIUS. 41

Konfiguracja urządzeń Connectra (SSL VPN) w zintegrowanym środowisku zarządzania Check Point SmartCenter

Konfiguracja urządzeń Connectra (SSL VPN) w zintegrowanym środowisku zarządzania Check Point SmartCenter Konfiguracja urządzeń Connectra (SSL VPN) w zintegrowanym środowisku zarządzania Check Point SmartCenter Technologia SSL VPN umożliwia pracownikom przebywającym poza siedzibą firmy oraz klientom i partnerom

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

Przewodnik technologii ActivCard

Przewodnik technologii ActivCard PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Przewodnik technologii ActivCard Część II. Polityka bezpieczeństwa systemu ActivPack CLICO Centrum Oprogramowania Sp. z o.o., Al. 3-go Maja 7, 30-063 Kraków; Tel: 12

Bardziej szczegółowo

12. Wirtualne sieci prywatne (VPN)

12. Wirtualne sieci prywatne (VPN) 12. Wirtualne sieci prywatne (VPN) VPN to technologia tworzenia bezpiecznych tuneli komunikacyjnych, w ramach których możliwy jest bezpieczny dostęp do zasobów firmowych. Ze względu na sposób połączenia

Bardziej szczegółowo

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Portale SSL VPN nowe możliwości dla biznesu Mariusz Stawowski, CISSP Efektywne prowadzenie biznesu wymaga swobodnego dostępu do informacji. Firmy starają się sprostać

Bardziej szczegółowo

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Instalacja i konfiguracja ActivCard Gold i Entrust/PKI w środowisku Microsoft Active Directory Przygotował: Mariusz Stawowski Entrust Certified Consultant CLICO Sp.

Bardziej szczegółowo

Przewodnik technologii ActivCard

Przewodnik technologii ActivCard PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Przewodnik technologii ActivCard Część VIII. Wykorzystanie kart Smart Card w systemie identyfikacji cyfrowej ActivPack CLICO Sp. z o.o., Al. 3-go Maja 7, 30-063 Kraków;

Bardziej szczegółowo

Kancelaria Prawna.WEB - POMOC

Kancelaria Prawna.WEB - POMOC Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV

Bardziej szczegółowo

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Przewodnik instalacji i konfiguracji SofaWare S-box SofaWare S-box to niewielkiego rozmiaru, ciche w działaniu, łatwe w instalacji i zarządzaniu urządzenia Firewall

Bardziej szczegółowo

Wykorzystanie protokołu SCEP do zarządzania certyfikatami cyfrowymi w systemie zabezpieczeń Check Point NGX

Wykorzystanie protokołu SCEP do zarządzania certyfikatami cyfrowymi w systemie zabezpieczeń Check Point NGX Wykorzystanie protokołu SCEP do zarządzania certyfikatami cyfrowymi w systemie zabezpieczeń Check Point NGX 1. Wstęp Protokół SCEP (Simple Certificate Enrollment Protocol) został zaprojektowany przez czołowego

Bardziej szczegółowo

11. Autoryzacja użytkowników

11. Autoryzacja użytkowników 11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna

Bardziej szczegółowo

Pomoc dla http://host.nask.pl/ 31.12.2012 r.

Pomoc dla http://host.nask.pl/ 31.12.2012 r. Pomoc dla http://host.nask.pl/ 31.12.2012 r. Spis treści Kontakt... 2 Logowanie do konta pocztowego przez WWW... 3 Logowanie do panelu administracyjnego... 4 Konfiguracja klienta pocztowego... 7 Umieszczanie

Bardziej szczegółowo

INSTRUKCJA INSTALACJI SYSTEMU

INSTRUKCJA INSTALACJI SYSTEMU Zarządzanie Procesami Informatycznymi Sp. z o.o. 54-204 Wrocław, ul. Legnicka 62 Tel. : ( 071 ) 354 88 88 Fax : ( 071 ) 354 88 99 E-mail : biuro@vilico.pl INSTRUKCJA INSTALACJI SYSTEMU Wersja 1.4-1 - Spis

Bardziej szczegółowo

Uwaga!!! Autentykacja LDAP/AD zaimplementowana w Vigor wspiera tylko proste uwierzytelnianie (hasło przesyłane jest jawnym tekstem).

Uwaga!!! Autentykacja LDAP/AD zaimplementowana w Vigor wspiera tylko proste uwierzytelnianie (hasło przesyłane jest jawnym tekstem). 1. Konfiguracja serwera VPN 1.1. LDAP/AD 1.2. Ustawienia ogólne 1.3. Konto SSL 2. Konfiguracja klienta VPN 3. Status połączenia 3.1. Klient VPN 3.2. Serwer VPN Procedura konfiguracji została oparta na

Bardziej szczegółowo

Poradnik zetula.pl. Jak założyć konto na zetula.pl. i zabezpieczyć dane na swoim komputerze?

Poradnik zetula.pl. Jak założyć konto na zetula.pl. i zabezpieczyć dane na swoim komputerze? Poradnik zetula.pl Jak założyć konto na zetula.pl i zabezpieczyć dane na swoim komputerze? 1.Wejdź na stronę www.zetula.pl 2.Kliknij na odnośniku Utwórz nowe konto 3.Wypełnij formularz rejestracyjny. Pola

Bardziej szczegółowo

4. Podstawowa konfiguracja

4. Podstawowa konfiguracja 4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić

Bardziej szczegółowo

Połączenie VPN Host-LAN SSL z wykorzystaniem przeglądarki. 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Konto SSL 1.3. Grupa użytkowników

Połączenie VPN Host-LAN SSL z wykorzystaniem przeglądarki. 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Konto SSL 1.3. Grupa użytkowników 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Konto SSL 1.3. Grupa użytkowników 2. Konfiguracja klienta VPN 3. Status połączenia 3.1. Klient VPN 3.2. Serwer VPN Procedura konfiguracji została

Bardziej szczegółowo

Instrukcja instalacji nośników USB w systemie internetowym Alior Banku

Instrukcja instalacji nośników USB w systemie internetowym Alior Banku Instrukcja instalacji nośników USB w systemie internetowym Alior Banku Nośnik USB służy do przechowywania klucza elektronicznego, używanego do logowania i autoryzacji transakcji. Opcja dostępna jest wyłącznie

Bardziej szczegółowo

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik Panda Managed Office Protection. Przewodnik Panda Managed Office Protection Przewodnik Maj 2008 Spis treści 1. Przewodnik po konsoli administracyjnej i monitorującej... 3 1.1. Przegląd konsoli... 3 1.2.

Bardziej szczegółowo

Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik. Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek

Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik. Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek Router jest podłączony do sieci Internet, natomiast od dostawcy zostaje

Bardziej szczegółowo

Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik. Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek poniżej:

Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik. Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek poniżej: Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek poniżej: Router jest podłączony do sieci Internet, natomiast od dostawcy

Bardziej szczegółowo

PODSTAWOWA KONFIGURACJA LINKSYS WRT300N

PODSTAWOWA KONFIGURACJA LINKSYS WRT300N PODSTAWOWA KONFIGURACJA LINKSYS WRT300N 1. Topologia połączenia sieci WAN i LAN (jeśli poniższa ilustracja jest nieczytelna, to dokładny rysunek topologii znajdziesz w pliku network_konfigurowanie_linksys_wrt300n_cw.jpg)

Bardziej szczegółowo

INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO

INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO UWAGA!!! Wskazówki dotyczą wybranych klientów pocztowych Zespół Systemów Sieciowych Spis treści 1. Konfiguracja klienta pocztowego Outlook Express 3 2. Konfiguracja

Bardziej szczegółowo

Wykład 3 Inżynieria oprogramowania. Przykład 1 Bezpieczeństwo(2) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz

Wykład 3 Inżynieria oprogramowania. Przykład 1 Bezpieczeństwo(2) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Wykład 3 Inżynieria oprogramowania Przykład 1 Bezpieczeństwo(2) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Struktura wykładu 1. Utworzenie użytkowników i ról na serwerze aplikacji Sun Java System

Bardziej szczegółowo

Konfiguracja bezpiecznego tunelu IPSec VPN w oparciu o bramę ZyWall35 i klienta ZyXEL RSC (Remote Security Client).

Konfiguracja bezpiecznego tunelu IPSec VPN w oparciu o bramę ZyWall35 i klienta ZyXEL RSC (Remote Security Client). . ZyXEL Communications Polska, Dział Wsparcia Technicznego Konfiguracja bezpiecznego tunelu IPSec VPN w oparciu o bramę ZyWall35 i klienta ZyXEL RSC (Remote Security Client). Niniejszy dokument przedstawia

Bardziej szczegółowo

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Przewodnik konfiguracji i zarządzania Siemens 4YourSafety Konfiguracja Siemens 4YourSafety w zakresie systemu operacyjnego i supportu urządzenia może odbywać się w

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital

Bardziej szczegółowo

Internetowy serwis Era mail Aplikacja sieci Web

Internetowy serwis Era mail Aplikacja sieci Web Internetowy serwis Era mail Aplikacja sieci Web (www.login.eramail.pl) INSTRUKCJA OBSŁUGI Spis treści Internetowy serwis Era mail dostępny przez komputer z podłączeniem do Internetu (aplikacja sieci Web)

Bardziej szczegółowo

Instrukcja aktywacji tokena w usłudze BPTP

Instrukcja aktywacji tokena w usłudze BPTP Instrukcja aktywacji tokena w usłudze BPTP Użytkownicy usługi BPTP, którzy otrzymali przesyłki pocztowe zawierające token USB wraz z listem informującym o potrzebie aktywacji urządzenia powinni wykonać

Bardziej szczegółowo

System zdalnego dostępu (VPN) do sieci Wydziału Elektrycznego PW

System zdalnego dostępu (VPN) do sieci Wydziału Elektrycznego PW System zdalnego dostępu (VPN) do sieci Wydziału Elektrycznego PW Dokument dostęny do pobrania Z początkiem bieżącego roku akademickiego 2011/2012 zotał uruchomiony nowy system zdalnego dostępu do sieci

Bardziej szczegółowo

Laboratorium Ericsson HIS NAE SR-16

Laboratorium Ericsson HIS NAE SR-16 Laboratorium Ericsson HIS NAE SR-16 HIS WAN (HIS 2) Opis laboratorium Celem tego laboratorium jest poznanie zaawansowanej konfiguracji urządzenia DSLAM Ericsson HIS NAE SR-16. Konfiguracja ta umożliwi

Bardziej szczegółowo

Instalacja Active Directory w Windows Server 2003

Instalacja Active Directory w Windows Server 2003 Instalacja Active Directory w Windows Server 2003 Usługa Active Directory w serwerach z rodziny Microsoft odpowiedzialna jest za autentykacje użytkowników i komputerów w domenie, zarządzanie i wdrażanie

Bardziej szczegółowo

Instrukcja obsługi serwera FTP v.28.12.2010

Instrukcja obsługi serwera FTP v.28.12.2010 Instrukcja obsługi serwera FTP v.28.12.2010 1. Dostęp klienta do konta FTP 1.1. Wprowadzić do przeglądarki adres ftp://87.204.185.42 lub alternatywny adres IP ftp://82.11.1160.114 1.2. Wprowadzić nazwę

Bardziej szczegółowo

Projektowanie Bezpieczeństwa Sieci Łukasz Jopek 2012. Projektowanie Bezpieczeństwa Sieci - Laboratorium. Konfiguracja NAP Network Access Protection

Projektowanie Bezpieczeństwa Sieci Łukasz Jopek 2012. Projektowanie Bezpieczeństwa Sieci - Laboratorium. Konfiguracja NAP Network Access Protection Projektowanie Bezpieczeństwa Sieci - Laboratorium Konfiguracja NAP Network Access Protection 1. Instalacja serwera NAP. Projektowanie Bezpieczeństwa Sieci Łukasz Jopek 2012 Sieć laboratoryjna powinna składać

Bardziej szczegółowo

System Kancelaris. Zdalny dostęp do danych

System Kancelaris. Zdalny dostęp do danych Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,

Bardziej szczegółowo

Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A

Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A Spis treści Spis treści... 2 Wprowadzenie... 3 Przeznaczenie... 3 Moduły... 3 Koncepcja działania... 3 Wymagania... 4 Instalacja... 5 Używanie

Bardziej szczegółowo

PORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl

PORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl PORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl Do połączenia z serwerem A&B w celu załadowania lub pobrania materiałów można wykorzystać dowolny program typu "klient FTP". Jeżeli nie

Bardziej szczegółowo

Konfiguracja IPSec. 5.1.2 Brama IPSec w Windows 2003 Server

Konfiguracja IPSec. 5.1.2 Brama IPSec w Windows 2003 Server Konfiguracja IPSec Aby zainstalować OpenSWAN w popularnej dystrybucji UBUNTU (7.10) należy użyć Menedżera Pakietów Synaptics lub w konsoli wydać polecenia: sudo apt-get install openswan. Zostaną pobrane

Bardziej szczegółowo

Jak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x?

Jak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x? Jak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x? Przykład autoryzacji 802.1x dokonano w oparciu serwer Microsoft Windows 2003 i

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny Jarosław Kuchta Dostęp zdalny Zagadnienia Infrastruktura VPN Protokoły VPN Scenariusz zastosowania wirtualnej sieci prywatnej Menedżer połączeń Dostęp zdalny 2 Infrastruktura VPN w WS 2008 Klient VPN Windows

Bardziej szczegółowo

Problemy techniczne SQL Server

Problemy techniczne SQL Server Problemy techniczne SQL Server Co zrobić, jeśli program Optivum nie łączy się poprzez sieć lokalną z serwerem SQL? Programy Optivum, które korzystają z bazy danych umieszczonej na serwerze SQL, mogą być

Bardziej szczegółowo

Konfiguracja konta pocztowego w Thunderbird

Konfiguracja konta pocztowego w Thunderbird Konfiguracja konta pocztowego w Thunderbird Sygnity SA 2013 Wszystkie prawa zastrzeżone. Znaki firmowe oraz towarowe użyte w opracowaniu są prawną własnością ich właścicieli. Autor dokumentacji: Magdalena

Bardziej szczegółowo

Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A

Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A Spis treści Spis treści... 2 Wprowadzenie... 3 Przeznaczenie... 3 Moduły... 3 Koncepcja działania... 3 Wymagania... 4 Instalacja... 5 Używanie

Bardziej szczegółowo

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Konfiguracja VPN typu Site-Site pomiędzy SofaWare S-box i systemem Check Point VPN-1 Gateway NG SofaWare S-box to urządzenia Firewall i VPN dostarczane przez Check

Bardziej szczegółowo

FAQ Systemu EKOS. 1. Jakie są wymagania techniczne dla stanowiska wprowadzania ocen?

FAQ Systemu EKOS. 1. Jakie są wymagania techniczne dla stanowiska wprowadzania ocen? 27.06.11 FAQ Systemu EKOS 1. Jakie są wymagania techniczne dla stanowiska wprowadzania ocen? Procedura rejestracji ocen wymaga podpisywania protokołów (w postaci wypełnionych formularzy InfoPath Forms

Bardziej szczegółowo

Konfiguracja podglądu obrazu z kamery IP / rejestratora BCS przez sieć LAN.

Konfiguracja podglądu obrazu z kamery IP / rejestratora BCS przez sieć LAN. Konfiguracja podglądu obrazu z kamery IP / rejestratora BCS przez sieć LAN. Aby oglądać obraz z kamery na komputerze za pośrednictwem sieci komputerowej (sieci lokalnej LAN lub Internetu), mamy do dyspozycji

Bardziej szczegółowo

Przykład konfiguracji koncentratora SSL VPN w trybie Reverse Proxy (dotyczy serii urządzeń ZyWALL USG)

Przykład konfiguracji koncentratora SSL VPN w trybie Reverse Proxy (dotyczy serii urządzeń ZyWALL USG) Przykład konfiguracji koncentratora SSL VPN w trybie Reverse Proxy (dotyczy serii urządzeń ZyWALL USG) Technologii SSL VPN pozwala nam realizować bezpieczny zdalny dostęp do zasobów naszej sieci lokalnej.

Bardziej szczegółowo

Memeo Instant Backup Podręcznik Szybkiego Startu

Memeo Instant Backup Podręcznik Szybkiego Startu Wprowadzenie Memeo Instant Backup pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Aplikacja regularnie i automatycznie tworzy kopie zapasowe ważnych plików znajdujących się na

Bardziej szczegółowo

Bezpieczeństwo w M875

Bezpieczeństwo w M875 Bezpieczeństwo w M875 1. Reguły zapory sieciowej Funkcje bezpieczeństwa modułu M875 zawierają Stateful Firewall. Jest to metoda filtrowania i sprawdzania pakietów, która polega na analizie nagłówków pakietów

Bardziej szczegółowo

Zdalny dostęp SSL. Przewodnik Klienta

Zdalny dostęp SSL. Przewodnik Klienta Zdalny dostęp SSL Przewodnik Klienta Spis treści 1. WSTĘP... 3 2. DOSTĘP DO SSL VPN Z KOMPUTERA Z SYSTEMEM WINDOWS... 3 2.1. INSTALACJA CERTYFIKATÓW SIGNET... 3 2.2. INSTALACJA TOKENA W SYSTEMIE WINDOWS

Bardziej szczegółowo

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania

Bardziej szczegółowo

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Przewodnik instalacji i konfiguracji systemu zabezpieczeń Check Point VPN-1/FireWall-1 SmallOffice NG SmallOffice jest uproszczoną w zakresie zarządzania wersją systemu

Bardziej szczegółowo

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe Lp. Parametry wymagane przez Zamawiającego (nazwa oferowanego oprogramowania) Parametry oferowane przez Wykonawcę (TAK- parametry zgodne z wymaganymi

Bardziej szczegółowo

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8.

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. Gdy już posiadamy serwer i zainstalowany na nim system Windows XP, 7 lub 8 postawienie na nim serwera stron WWW jest bardzo proste. Wystarczy

Bardziej szczegółowo

Zanim zaczniesz. Warto ustawić kartę sieciową naszego serwera.

Zanim zaczniesz. Warto ustawić kartę sieciową naszego serwera. Zanim zaczniesz. Warto ustawić kartę sieciową naszego serwera. Wchodzimy w Centrum sieci -> Połączenia sieciowe -> następnie do właściwości naszej karty sieciowej. Następnie przechodzimy do Protokół internetowy

Bardziej szczegółowo

Połączenie VPN SSL Web Proxy. 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Profile SSL Web Proxy 1.3. Konto SSL 1.4. Grupa użytkowników

Połączenie VPN SSL Web Proxy. 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Profile SSL Web Proxy 1.3. Konto SSL 1.4. Grupa użytkowników 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Profile SSL Web Proxy 1.3. Konto SSL 1.4. Grupa użytkowników 2. Konfiguracja klienta VPN 3. Status połączenia 3.1. Klient VPN 3.2. Serwer VPN Procedura

Bardziej szczegółowo

Niniejsza instrukcja przedstawia przykład konfiguracji koncentratora SSL VPN w trybie Network Extension.

Niniejsza instrukcja przedstawia przykład konfiguracji koncentratora SSL VPN w trybie Network Extension. Niniejsza instrukcja przedstawia przykład konfiguracji koncentratora SSL VPN w trybie Network Extension. SSL VPN w trybie Network Extension działa prawidłowo na komputerach wyposaŝonych w systememy operacyjne

Bardziej szczegółowo

ZALECENIA DLA MIGRACJI NS-BSD V8 => V9

ZALECENIA DLA MIGRACJI NS-BSD V8 => V9 ZALECENIA DLA MIGRACJI NS-BSD V8 => V9 Wprowadzenie Wersja 9 NS-BSD wprowadza wiele zmian. Zmieniła się koncepcja działania niektórych modułów NETASQ UTM. Sam proces aktualizacji nie jest więc całkowicie

Bardziej szczegółowo

Konfiguracja aplikacji ZyXEL Remote Security Client:

Konfiguracja aplikacji ZyXEL Remote Security Client: Połączenie IPSec VPN pomiędzy komputerem z zainstalowanym oprogramowaniem ZyWALL Remote Security Client, a urządzeniem serii ZyWALL. Przykład konfiguracji. Konfiguracja aplikacji ZyXEL Remote Security

Bardziej szczegółowo

Instrukcja instalacji nos niko w USB w bankowos ci Alior Banku

Instrukcja instalacji nos niko w USB w bankowos ci Alior Banku Instrukcja instalacji nos niko w USB w bankowos ci Alior Banku Nośnik USB służy do przechowywania klucza elektronicznego, używanego do logowania i autoryzacji transakcji. Opcja dostępna jest wyłącznie

Bardziej szczegółowo

Przewodnik technologii ActivCard

Przewodnik technologii ActivCard PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Przewodnik technologii ActivCard Część I. Instalacja i wstępna konfiguracja serwera ActivPack CLICO Centrum Oprogramowania Sp. z o.o., Al. 3-go Maja 7, 30-063 Kraków;

Bardziej szczegółowo

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego 2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5

Bardziej szczegółowo

Zestawienie tunelu VPN po protokole IPSec pomiędzy klientem VPN - Draytek Smart VPN Client za NAT-em, a routerem Draytek

Zestawienie tunelu VPN po protokole IPSec pomiędzy klientem VPN - Draytek Smart VPN Client za NAT-em, a routerem Draytek Zestawienie tunelu VPN po protokole IPSec pomiędzy klientem VPN - Draytek Smart VPN Client za NAT-em, a routerem Draytek Aby zestawić VPN po protokole IPSec, pomiędzy komputerem podłączonym za pośrednictwem

Bardziej szczegółowo

Dodawanie nowego abonenta VOIP na serwerze Platan Libra

Dodawanie nowego abonenta VOIP na serwerze Platan Libra Dodawanie nowego abonenta VOIP na serwerze Platan Libra Wstęp: Celem ćwiczenia jest ustawienie nowego abonenta VOIP w centrali Platan Libra, oraz konfiguracja programu do połączeń VOIP na komputerze i

Bardziej szczegółowo

Instrukcja korzystania z systemu IPbaza. oraz konfiguracji urządzeń

Instrukcja korzystania z systemu IPbaza. oraz konfiguracji urządzeń Instrukcja korzystania z systemu IPbaza oraz konfiguracji urządzeń -1- Spis treści 1 Wstęp...3 2 Aktywacja usługi udostępniania portów u dostawcy...3 3 Rejestracja nowego konta i logowanie...4 4 Dodawanie

Bardziej szczegółowo

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Procedura konfiguracji SofaWare S-box w zakresie zestawienia łącza Neostrada Plus i zabezpieczenia komputera użytkownika Neostrada Plus to usługa stałego dostępu do

Bardziej szczegółowo

Pomoc systemu poczty elektronicznej Wydziału Humanistycznego Uniwersytetu Szczecińskiego. Wersja: 1.12

Pomoc systemu poczty elektronicznej Wydziału Humanistycznego Uniwersytetu Szczecińskiego. Wersja: 1.12 Pomoc systemu poczty elektronicznej Wydziału Humanistycznego Uniwersytetu Szczecińskiego Wersja: 1.12 Instrukcja samodzielnej rejestracji konta poczty elektronicznej w domenie whus.pl Przejdź Instrukcja

Bardziej szczegółowo

elektroniczna Platforma Usług Administracji Publicznej

elektroniczna Platforma Usług Administracji Publicznej elektroniczna Platforma Usług Administracji Publicznej Instrukcja użytkownika Instrukcja korzystania z certyfikatu wersja 7.6 Ministerstwo Spraw Wewnętrznych i Administracji ul. Batorego 5, 02-591 Warszawa

Bardziej szczegółowo

Instalacja NOD32 Remote Administrator

Instalacja NOD32 Remote Administrator Instalacja NOD32 Remote Administrator Program do zdalnego zarządzania stacjami roboczymi, na których zainstalowany jest program NOD32, składa się z dwóch modułów. Pierwszy z nich Remote Administrator Server

Bardziej szczegółowo

Połączenie VPN aplikacji SSL. 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Profile aplikacji SSL 1.3. Konto SSL 1.4. Grupa użytkowników

Połączenie VPN aplikacji SSL. 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Profile aplikacji SSL 1.3. Konto SSL 1.4. Grupa użytkowników 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Profile aplikacji SSL 1.3. Konto SSL 1.4. Grupa użytkowników 2. Konfiguracja klienta VPN 2.1. Ustawienia ogólne 2.2. Aplikacja VNC 2.3. Aplikacja

Bardziej szczegółowo

Instrukcja konfiguracji usługi DDNS na dedykowanym serwerze dla urządzeń Internec serii i7

Instrukcja konfiguracji usługi DDNS na dedykowanym serwerze dla urządzeń Internec serii i7 Instrukcja konfiguracji usługi DDNS na dedykowanym serwerze dla urządzeń Internec serii i7 Dotyczy urządzeń: Rejestratory: i7-x76xx i7-n95xx i7-n06xx i7-x07xx i7-x08xx i7-x09xx i7-d72xx i7-d72fxx Kamery:

Bardziej szczegółowo

Zdalne logowanie do serwerów

Zdalne logowanie do serwerów Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej

Bardziej szczegółowo

Instrukcja pobrania i instalacji. certyfikatu niekwalifikowanego na komputerze lub karcie kryptograficznej. wersja 1.4 UNIZETO TECHNOLOGIES SA

Instrukcja pobrania i instalacji. certyfikatu niekwalifikowanego na komputerze lub karcie kryptograficznej. wersja 1.4 UNIZETO TECHNOLOGIES SA Instrukcja pobrania i instalacji certyfikatu niekwalifikowanego na komputerze lub karcie kryptograficznej wersja 1.4 Spis treści 1 NIEZBĘDNE ELEMENTY DO WGRANIA CERTYFIKATU NIEKWALIFIKOWANEGO NA KARTĘ

Bardziej szczegółowo

Instrukcja pobrania i instalacji certyfikatu niekwalifikowanego na komputerze lub karcie. Instrukcja dla użytkowników. wersja 1.4

Instrukcja pobrania i instalacji certyfikatu niekwalifikowanego na komputerze lub karcie. Instrukcja dla użytkowników. wersja 1.4 Instrukcja pobrania i instalacji certyfikatu niekwalifikowanego na komputerze lub karcie Instrukcja dla użytkowników wersja 1.4 Spis treści 1 NIEZBĘDNE ELEMENTY DO WGRANIA CERTYFIKATU NIEKWALIFIKOWANEGO

Bardziej szczegółowo

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH.

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH. Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH. Spis treści 1. Konfiguracja poczty Exchange dla klienta pocztowego Outlook 2007 protokół Exchange

Bardziej szczegółowo

Instrukcja konfiguracji rejestratorów BCS. do pracy w sieci oraz programu PSS v.4.05

Instrukcja konfiguracji rejestratorów BCS. do pracy w sieci oraz programu PSS v.4.05 Instrukcja konfiguracji rejestratorów BCS do pracy w sieci oraz programu PSS v.4.05 1. Konfiguracja sieci W celu podglądania obrazu z kamer na komputerach zarówno w sieci lokalnej jak i przez internet

Bardziej szczegółowo

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Podstawowa konfiguracja i monitorowanie ConSentry LANShield Controller oraz ConSentry InSight Command Center Dostęp konsolowy do urządzenia Dostęp administracyjny do

Bardziej szczegółowo

Wstęp. Skąd pobrać program do obsługi FTP? Logowanie

Wstęp. Skąd pobrać program do obsługi FTP? Logowanie Wstęp FTP - (ang. File Transfer Protocol - protokół transmisji danych) jest to protokół typu klient-serwer, który umożliwia przesyłanie plików na serwer, oraz z serwera poprzez program klienta FTP. Dzięki

Bardziej szczegółowo

Instrukcja instalacji i konfiguracji Karty EDGE/GPRS SonyEricsson GC85

Instrukcja instalacji i konfiguracji Karty EDGE/GPRS SonyEricsson GC85 Instrukcja instalacji i konfiguracji Karty EDGE/GPRS SonyEricsson GC85 SPIS TREŚCI SPIS TREŚCI...2 WSTĘP...2 INSTRUKCJA INSTALACJI I KONFIGURACJI...3 SCHEMAT INSTALACJI KARTY SIM W SE GC85...3 INSTALACJA

Bardziej szczegółowo

Uwaga: NIE korzystaj z portów USB oraz PWR jednocześnie. Może to trwale uszkodzić urządzenie ZyWALL.

Uwaga: NIE korzystaj z portów USB oraz PWR jednocześnie. Może to trwale uszkodzić urządzenie ZyWALL. ZyWALL P1 Wprowadzenie ZyWALL P1 to sieciowe urządzenie zabezpieczające dla osób pracujących zdalnie Ten przewodnik pokazuje, jak skonfigurować ZyWALL do pracy w Internecie i z połączeniem VPN Zapoznaj

Bardziej szczegółowo

VPN Host-LAN IPSec X.509 z wykorzystaniem DrayTek Smart VPN Client

VPN Host-LAN IPSec X.509 z wykorzystaniem DrayTek Smart VPN Client 1. Konfiguracja serwera VPN 1.1. Włączenie obsługi IPSec 1.2. Ustawienie czasu 1.3. Lokalny certyfikat (żądanie certyfikatu z serwera CA) 1.4. Certyfikat zaufanego CA 1.5. Identyfikator IPSec 1.6. Profil

Bardziej szczegółowo

Instrukcja konfiguracji i uruchamiania połączenia VPN z systemami SAP

Instrukcja konfiguracji i uruchamiania połączenia VPN z systemami SAP Temat Połączenie z systemami SAP z wykorzystaniem połączenia VPN spoza sieci Uczelni Moduł: BASIS Wersja: 0.12 Data: 2009-05-05 Wersja. Data Wprowadzone zmiany Autor zmian 0.1 2007-12-03 Utworzenie dokumentu

Bardziej szczegółowo

Poniżej znajduje się instrukcja konfiguracji najpopularniejszych programów do obsługi poczty.

Poniżej znajduje się instrukcja konfiguracji najpopularniejszych programów do obsługi poczty. Uwagi ogólne System pocztowy NetMail wspiera protokoły pocztowe IMAP oraz SMTP (protokół POP3 został wyłączony). Umożliwia to współpracę z programami pocztowymi takimi jak Outlook Express, Mozilla Thunderbird

Bardziej szczegółowo

INSTRUKCJA OBSŁUGI DLA SIECI

INSTRUKCJA OBSŁUGI DLA SIECI INSTRUKCJA OBSŁUGI DLA SIECI Zapisywanie dziennika druku w lokalizacji sieciowej Wersja 0 POL Definicje dotyczące oznaczeń w tekście W tym Podręczniku użytkownika zastosowano następujące ikony: Uwagi informują

Bardziej szczegółowo

Projektowanie bezpieczeństwa sieci i serwerów

Projektowanie bezpieczeństwa sieci i serwerów Projektowanie bezpieczeństwa sieci i serwerów Konfiguracja zabezpieczeń stacji roboczej 1. Strefy bezpieczeństwa przeglądarki Internet Explorer. W programie Internet Explorer można skonfigurować ustawienia

Bardziej szczegółowo

Skrócona instrukcja konfiguracji skanowania iwysyłania wiadomości e-mail

Skrócona instrukcja konfiguracji skanowania iwysyłania wiadomości e-mail Xerox WorkCentre M118i Skrócona instrukcja konfiguracji skanowania iwysyłania wiadomości e-mail 701P42708 Ta instrukcja zawiera instrukcje niezbędne do konfiguracji funkcji skanowania i wysyłania wiadomości

Bardziej szczegółowo

Instalacja PPPoE w systemie Windows XP za pomocą kreatora nowego połączenia sieciowego

Instalacja PPPoE w systemie Windows XP za pomocą kreatora nowego połączenia sieciowego Instalacja PPPoE w systemie Windows XP za pomocą kreatora nowego połączenia sieciowego System Windows XP posiada wbudowaną obsługę połączenia PPPoE, nazywa się to połączenie szerokopasmowe, wymagające

Bardziej szczegółowo

Instalacja oprogramowania ESI 20 2.0 oraz konfiguracja

Instalacja oprogramowania ESI 20 2.0 oraz konfiguracja Instalacja oprogramowania ESI 20 2.0 oraz konfiguracja modułu KTS AA/DGP-ASA1-Wö 06/2012 Robert Bosch GmbH 2012. All rights reserved, also regarding any disposal, exploitation, reproduction, editing, Instalacja

Bardziej szczegółowo

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH Wstęp Warunkiem uczestnictwa w wykładzie zdalnym jest zainstalowanie na komputerze ucznia uczestnika

Bardziej szczegółowo

Bezpieczne strony WWW dla edukacji, organizacji non-profit i uŝytkowników indywidualnych.

Bezpieczne strony WWW dla edukacji, organizacji non-profit i uŝytkowników indywidualnych. Bezpieczne strony WWW dla edukacji, organizacji non-profit i uŝytkowników indywidualnych. Jerzy Mikołajczak, Sebastian Petruczynik, Marek Zawadzki support-mic@man.poznan.pl 1 Plan prezentacji: 1. Wstęp

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS

Bardziej szczegółowo

elektroniczna Platforma Usług Administracji Publicznej

elektroniczna Platforma Usług Administracji Publicznej elektroniczna Platforma Usług Administracji Publicznej Instrukcja użytkownika Instrukcja korzystania z certyfikatu wersja 7.5 Ministerstwo Spraw Wewnętrznych i Administracji ul. Batorego 5, 02-591 Warszawa

Bardziej szczegółowo

Sieci VPN SSL czy IPSec?

Sieci VPN SSL czy IPSec? Sieci VPN SSL czy IPSec? Powody zastosowania sieci VPN: Geograficzne rozproszenie oraz duŝa mobilność pracowników i klientów przedsiębiorstw i instytucji, Konieczność przesyłania przez Internet danych

Bardziej szczegółowo

elektroniczna Platforma Usług Administracji Publicznej

elektroniczna Platforma Usług Administracji Publicznej elektroniczna Platforma Usług Administracji Publicznej Instrukcja użytkownika Podystem bezpieczeństwa wersja 1.2 wersja 1.0. 1. WPROWADZENIE... 3 1.1. CEL DOKUMENTU... 3 1.2. SŁOWNIK POJĘĆ... 3 1.3. SPIS

Bardziej szczegółowo

Instrukcja podłączania komputerów z systemem Microsoft Windows 8 do sieci eduroam

Instrukcja podłączania komputerów z systemem Microsoft Windows 8 do sieci eduroam Instrukcja podłączania komputerów z systemem Microsoft Windows 8 do sieci eduroam Przed rozpoczęciem konfiguracji sieci eduroam należy upewnić się, że bezprzewodowa karta sieciowa w komputerze jest włączona.

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Pracownia internetowa w każdej szkole (edycja Jesień 2007) Instrukcja numer D1/02_04/D5 Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 1 (D1) Dostęp do grup dyskusyjnych na szkolnym serwerze Jak skonfigurować dostęp

Bardziej szczegółowo

KolNet. Konfiguracja kolektora Honeywell i instalacja programu. NET Innovation Software Sp. z o. o.

KolNet. Konfiguracja kolektora Honeywell i instalacja programu. NET Innovation Software Sp. z o. o. KolNet Konfiguracja kolektora Honeywell i instalacja programu NET Innovation Software Sp. z o. o. ul.plażowa 35 15-502 Białystok 085 66 23 016, 085 65 44 733 Marcin Szot KolNet: Konfiguracja

Bardziej szczegółowo

Linksys/Cisco SPA2102, SPA3102 Instrukcja Konfiguracji

Linksys/Cisco SPA2102, SPA3102 Instrukcja Konfiguracji Linksys/Cisco SPA2102, SPA3102 Instrukcja Konfiguracji 1. Logowanie się do systemu ipfon24 Aby zalogować się do systemu należy wejść na https://ipfon24.ipfon.pl i zalogować się podające login wybrany podczas

Bardziej szczegółowo

WZP/WO/D-332-65/15 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

WZP/WO/D-332-65/15 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest dostawa licencji na oprogramowanie antywirusowe wraz z centralnym zarządzaniem: Licencje na 600 stanowisk (w tym 15 instalacji serwerowych),

Bardziej szczegółowo