Zdalny dostęp VPN. AnyConnect, ASA, IOS(- XE) Mateusz Grzesiak Cisco TAC VPN Kraków CCIE# 45900

Wielkość: px
Rozpocząć pokaz od strony:

Download "Zdalny dostęp VPN. AnyConnect, ASA, IOS(- XE) Mateusz Grzesiak Cisco TAC VPN Kraków CCIE# 45900"

Transkrypt

1 Zdalny dostęp VPN AnyConnect, ASA, IOS(- XE) Mateusz Grzesiak Cisco TAC VPN Kraków CCIE# 45900

2 Agenda Nowości w TAC Wyróżniki metod zdalnego dostępu Platformy i Protokoły VPN Klienci VPN i dodatkowe funkcje klient AnyConnect Metody uwierzytelniania klientów VPN Przegląd metod zdalnego dostępu z podziałem na platformy Funkcje Dostępne metody uwierzytelniania Podsumowanie

3 Nowości w TAC Automatyczne wykrywanie znanych problemów show tech! ASA / IOS Crypto map L2L Checker Checker ASA CLI analyzer: Możliwość kopiowania show tech z urządzenia do zgłoszenia: ftp://support- ftp.cisco.com/<numer_zgłoszenia><nazwa_pliku> show tech file ftp://support- ftp.cisco.com/<numer_zgłoszenia> show tech redirect ftp://support- ftp.cisco.com/<numer_zgłoszenia>

4 Wyróżniki metod zdalnego dostępu Wspierane platformy Protokoły zestawiania / transmisji danych Klienci VPN Wspierane funkcje: Instalacja / aktualizacja klienta Badanie stanu klienta HostScan / ISE Posture Metoda uwierzytelniania użytkowników

5 Platformy zdalnego dostępu Cisco Cisco ASA Routery IOS Routery IOS- XE: ASR ISR4K CSR1000V

6 Protokoły IKEv1 / IKEv2 IPSEC UDP 500 / ESP / UDP4500 SSL Clientless TLS TCP 443 SSL Client TLS TCP 443 DTLS TLS przez UDP 443

7 Metody dostępu a platformy Cisco ASA IOS IOS- XE IPSec (IKEv1) * * * SSL clientless * SSL client * IPSec (IKEv2)

8 Dostęp IPSEC - IKEv1 ASA IOS IOS- XE IPSec (IKEv1) * * * SSL clientless * SSL client * IPSec (IKEv2) Od Lipca 2014 koniec wsparcia technicznego. Najczęstsze problemy: Windows 8 i nowsze systemy operacyjne. Karty 3G.

9 Dostęp WebVPN ASA IOS IOS- XE IPSec (IKEv1) * * * SSL clientless * SSL client * IPSec (IKEv2) 1 październik 2015 (End of SW Maintenance) 30 wrzesień 2019 (Last Date of Support)

10 Dostęp SSLVPN Klient AnyConnect ASA IOS IOS- XE IPSec (IKEv1) * * * SSL clientless * SSL client * IPSec (IKEv2)

11 Dostęp IPSEC - IKEv2 ASA IOS IOS- XE IPSec (IKEv1) * * * SSL clientless * SSL client IPSec (IKEv2)

12 Protokoły / Klienci IKEv1 IPSEC Standardowi klienci zdalnego dostępu IKEv1 / IPSEC Clientless SSL Przeglądarka WWW Klient SSLVPN Cisco AnyConnect IKEv2 IPSEC Cisco AnyConnect Standardowi klienci IKEv2

13 Klient AnyConnect Jedna aplikacja na wiele platform. Desktop: Windows, Mac OS X, Linux Mobile: Apple ios, Android, Windows Phone 8.1, BlackBerry 10. Jedna aplikacja wiele modułów (VPN, NAM, Posture / HostScan, WebSecurity,...). Interfejs w języku polskim. Zuinifikowany wygląd interfejsu na wszystkich platformach. Wsparcie rozwiązania przez Cisco TAC od początku do końca.

14 Funkcje AnyConnect - ISE Posture Moduł konfigurowany / kontolowany przez ISE. Moduł ISE posture komunikuje się bezpośrednio z ISE. Z punktu widzenia ASA: Uwierzytelnienie użytkownika przez ISE. URL redirect ACL przekierowanie ruchu do ISE. Change of Authorization (COA) usunięcię URL redirect ACL / zmiana przypisanej ACL po weryfikacji stanu stacji. Działa również przez IKEv2, brak konieczności połączenia SSL. Możliwość przywrócenia zgodności klienta z polityką.

15 Funkcje AnyConnect - HostScan / ASA DAP Moduł konfigurowany / kontolowany przez ASA Z punktu widzenia ASA: HostScan przesyła raport o stanie stacji. Polityka DAP na ASA decyduje o autoryzacji klienta. Działa przez SSL - nawet dla połączenia IKEv2 konieczne jest nawiązanie połączenia SSL. Możliwość przywrócenia zgodności klienta z polityką.

16 Metody uwierzytelniania klientów SSL AnyConnect SSL + Aggregate Authentication IKEv2 IKEv2 EAP EAP- AnyConnect

17 Uwierzytelnianie SSLVPN AnyConnect Klient crt SSL AnyConnect Aggregate Auth Router / ASA Serwer SSL RADIUS NAS Autentykator Aggregate Auth crt RADIUS / Tacacs / LDAP Serwer AAA Serwer RADIUS / LDAP... Lokalna baza użytkowników Zdalna baza użytkowników Certifikat klienta AnyConnect Aggregate Auth: Lokalni użytkownicy Zdalni użytkownicy Radius / Tacacs / LDAP / OTP Podwójne uwierzytelnianie certyfikat +... Secondary authentication e.g.: (certyfikat) + OTP + login / hasło (tylko ASA)

18 Protokół IKEv2 Klient IKEv2 - inicjator Klient RADIUS Suplikant EAP Router / ASA Serwer IKEv2 RADIUS NAS EAP Autentykator... IKE_SA_INIT IKE_AUTH... CFG_REPLY... CREATE_CHILD_SA... Parametry IKEv2 SA algorytmy, klucz DH Uwierzytelnianie PSK, Cert, EAP Zestawienie IPSEC SA - tunelu Tunel IPSEC Szyfrowanie kluczem DH

19 Uwierzytelnianie IKEv2 - cert / PSK / EAP Klient IKEv2 - inicjator Klient RADIUS Suplikant EAP crt Router / ASA Serwer IKEv2 RADIUS NAS EAP Autentykator crt Serwer AAA Serwer RADIUS Serwer EAP PSK IKEv2 RADIUS Certyfika klienta Certyfikat serwera IKEv2 Lokalna baza PSK Zdalna baza PSK - RADIUS IKEv2 EAP RADIUS

20 Uwierzytelnianie IKEv2 - EAP- GTC, EAP- MSCHAPv2,... Klient IKEv2 - inicjator Klient RADIUS Suplikant EAP Router / ASA Serwer IKEv2 RADIUS NAS EAP Autentykator crt Serwer AAA Serwer RADIUS Serwer EAP IKEv2 EAP-GTC, EAP-MSCHAPv2,... RADIUS Użytkownik-Hasło / Token / Uwierzytelnianie SIM (tylko klient uwierzytelniany)

21 Uwierzytelnianie IKEv2 - EAP- TLS Klient IKEv2 - inicjator Klient RADIUS Suplikant EAP Router / ASA Serwer IKEv2 RADIUS NAS EAP Autentykator crt Serwer AAA Serwer RADIUS Serwer EAP TLS IKEv2 EAP-TLS RADIUS TLS Uwierzytelnianie z użyciem certyfikatów protokół TLS (wzajemne uwierzytelnienie klienta i serwera AAA)

22 Uwierzytelnianie IKEv2 - EAP- PEAP, EAP- TTLS Klient IKEv2 - inicjator Klient RADIUS Suplikant EAP Router / ASA Serwer IKEv2 RADIUS NAS EAP Autentykator crt Serwer AAA Serwer RADIUS Serwer EAP TLS IKEv2 EAP-PEAP / EAP-TTLS EAP-MSCHAPv2 / EAP-TLS /... RADIUS TLS Klient może posiadać certyfikat. (opcjonalne) Zagnieżdżone uwierzytelnianie chronione w tunelu TLS (uwierzytelniany klient lub klient i serwer AAA)

23 Uwierzytelnianie IKEv2 EAP- AnyConnect Klient IKEv2 - inicjator Klient RADIUS Suplikant EAP crt Router / ASA Serwer IKEv2 RADIUS NAS EAP Autentykator crt Serwer AAA Serwer RADIUS Serwer EAP IKEv2 EAP-AnyConnect RADIUS / Tacacs / LDAP / SDI Lokalna baza użytkowników EAP AnyConnect: Certyfikat klienta / maszyny (wewnątrz EAP!) Lokalni użytkownicy Zdalni użytkownicy Radius / Tacacs / LDAP / OTP Podwójne uwierzytelnianie certyfikat +... Zdalna baza użytkowników

24 Metody uwierzytelniania IKEv2 standardowi klienci VPN IKEv2 EAP: Certyfikat klienta PSK EAP- MSCHAPv2 EAP- PEAP (np. PEAP- MSCHAPv2) EAP- TLS

25 Metody uwierzytelniania IKEv2 AnyConnect IKEv2 - certyfikat klienta autentykacja IKEv2 bez EAP EAP: EAP- MSCHAPv2 (oparty na MS- CHAPv2) EAP- GTC (OTP/tokeny) EAP- MD5 (uwierzytelnianie w oparciu o MD5 hash) EAP- AnyConnect: Certyfikat klienta Użytkownik / hasło / OTP Certyfikat + Użytkownik / Hasło / OTP

26 Metody zdalnego dostępu a platformy IOS / IOS- XE ASA IOS SSLVPN FlexVPN IOS- XE FlexSSL IOS/IOS- XE FlexVPN SSLVPN IKEv2

27 Zdalny dostęp na IOS/IOS- XE IOS IOS- XE IPSec (IKEv1) * * SSL clientless * SSL client * IPSec (IKEv2) EZVPN IPSec IKEv1, brak wspieranego klienta Cisco WebVPN wsparcie jedynie na IOS classic (EOL) FlexVPN IPSec IKEv2 FlexVPN SSL - FlexSSL (nowa implemetacja, inna niż na IOS classic)

28 IOS AnyConnect SSLVPN - funkcjonalności Wspierane funkcjonalności: TLS TCL przez TCP. DTLS TLS przez UDP. WebLaunch instalacja klienta przez przeglądarkę z koncentratora VPN. Automatyczna aktualizacja klienta Anyconnect z koncentratora VPN. Instalacja i aktualizacja profilu xml klienta (uwaga na CSCus88090). Certyfikaty SSL SHA- 2. Niewspierane funkcje: DAP HostScan. Posture ISE. Łatwe tworzenia profili XML, jak w ASA ASDM ręczne lub AnyConnect Profile Editor.

29 IOS AnyConnect SSLVPN - uwierzytelnianie Klient crt Router Serwer SSL RADIUS NAS Autentykator Aggregate Auth crt Serwer AAA Serwer RADIUS / LDAP... SSL AnyConnect Aggregate Auth RADIUS / Tacacs / LDAP Lokalna baza użytkowników Uwierzytelnianie klientów: Certyfikat klienta Lokalne Zdalne lista AAA Radius, Tacacs, LDAP,... OTP Podwójne uwierzytelnianie certyfikat klienta +... Brak Secondary Authentication Zdalna baza użytkowników

30 IOS AnyConnect SSLVPN - dokumentacja AnyConnect VPN (SSL) Client on IOS Router with CCP Configuration Example: RSA SecurID Authentication for AnyConnect Clients on a Cisco IOS Headend Configuration Example: SSL VPN Configuration Guide, Cisco IOS Release 15M&T: AnyConnecy XML profile configuration:

31 IOS / IOS- XE FlexVPN Ujednolicony zestaw komend do konfiguracji tuneli w topologiach: remote access, site- to- site, hub- spoke, spoke- spoke. Dostępny dla: IKEv2 FlexVPN SSL - FlexSSL

32 IOS/IOS XE czym jest FlexVPN Tun0 site- to- site Serwer FlexVPN VA1 VA2 VA3 zdalny dostęp IKEv2 / SSL AAA VT1 VA4 hub- spoke Różne topologie. Ujednolicony CLI + Smart Defaults. Integracja z AAA. Kompatybilnyze standardem IKEv2 (ASA, Windows, strongswan,...). Ujednoliconainfrastruktura korzystająca z interfejsów typu tunel (punkt- punkt). spoke- spoke Tun / / /32 Tun /32 Tun0

33 IOS XE FlexSSL ASDM Koncentratory SSL VPN Klienci Desktop Windows Mac OS X Linux Cisco ASR Mobile Apple ios Android Windows Phone iphone and ipad Smartphones Tablets BB10 Smartphone Playbook 8.1 HTC Lenovo Motorola Samsung Version 4.0+ IOS- XE 3.16 / 15.5(3)S Wczesny dostęp dla zainteresowanych Cisco Cloud Services Router 1000V IOS- XE S / 15.4(2).1S

34 IOS XE FlexSSL Konfiguracja podobna do FlexVPN - ujednolicony CLI. Tylko dostęp dla klientów VPN, brak WebVPN. Platformy: CSR1000V: Wspierany od IOS- XE S / 15.4(2).1S ASR - od XE3.16 limitowana dostępność - brak wsparcia TAC. Tylko nowe modele routerów ASR: ASR1001- x, ASR1002- x, ASR1006 i ASR1013 z ESP- 100 lub ESP ISR4K brak wsparcia.

35 IOS XE FlexSSL - funkcjonalności Wspierane funkcjonalności: TLS TCL przez TCP. Instalacja i aktualizacja profilu xml klienta (uwaga na CSCus88090). Niedostępne funkcjonalności: DTLS tunel tylko poprzez TLS przy użyciu TCP. WebLaunch instalacja klienta przez przeglądarkę z koncentratora VPN. Automatyczna aktualizacja klienta Anyconnect z koncentratora VPN. Posture: DAP HostScan / Posture ISE. Name mangler (znany z IKEv2). IPv6 Mixed- Mode / Dual- Stack. DVTI brak możliwości konfiguracji Virtual- template z atrybutami interfejsu. (Będzie dostępne na ASR). Suite- B i SHA- 2 - tylko na ASR. Adresy IPv4 i IPv6 dla VPN jednocześnie. Slit- Tunnel na ASR - możliwe do skonfigurowanie, nie działa. Komendy ukryte w XE3.15.

36 IOS XE FlexSSL - uwierzytelnianie Klient Router Serwer SSL RADIUS NAS Autentykator Aggregate Auth crt Serwer AAA Serwer RADIUS / LDAP... SSL AnyConnect Aggregate Auth RADIUS / Tacacs / LDAP Lokalna baza użytkowników Dostępne metody uwierzytelniania klientów: Lokalne, Zdalne lista AAA Radius, Tacacs, LDAP,... Zdalna baza użytkowników Niedostępne metody: Certyfikat klienta. ENH CSCuv63926 OTP. ENH CSCuv63932 Podwójne uwierzytelnianie certyfikat klienta +...

37 IOS XE FlexSSL - dokumentacja SSL VPN Configuration Guide for Cisco Cloud Services Router 1000V Series

38 IOS / IOS- XE FlexVPN - funkcjonalności Interfejsy wirtualne ACL, QOS, VRF. Konfigurowalne w procesie autoryzacji. COA / POD możliwość zmiany autoryzacji bądź rozłączenia klienta z serwera AAA. FlexVPN client router jako klient IKEv2. Odpowiednik EzVPN hardware client. Routing IKEv2 ustawianie statycznych tras na kliencie / serwerze podczas zestawiania tunelu.

39 IOS / IOS- XE FlexVPN - uwierzytelnianie Klient IKEv2 - inicjator Klient RADIUS Suplikant EAP crt Router Serwer IKEv2 RADIUS NAS EAP Autentykator IKEv2 EAP-AnyConnect crt RADIUS / Tacacs / LDAP Serwer AAA Serwer RADIUS / TACACS / LDAP Serwer EAP IKEv2 RADIUS EAP- GTC / EAP- MD5 / EAP- MSCHAPv2 / EAP- AKA / EAP- SIM / EAP- TLS / EAP- PEAP / EAP- TTLS... Uwierzytelnianie IKEv2 certyfikat, PSK Uwierzytelnianie EAP- AnyConnect: Lokalni użytkownicy Zdalne lista AAA: Radius, Tacacs, LDAP,... Brak uwierzytelniania certyfikatem klienta w EAP- AnyConnect podwójne uwierzytelnianie ENH CSCuu30635 Uwierzytelnianie EAP (EAP- PEAP, EAP- TLS,...)

40 IOS FlexVPN - dokumentacja FlexVPN and Internet Key Exchange Version 2 Configuration Guide FlexVPN and AnyConnect IKEv2 Client Configuration Example

41 Zdalny dostęp na ASA ASA IPSec (IKEv1) * SSL clientless SSL client IPSec (IKEv2)

42 ASA SSLVPN klient AnyConnect - funkcje Wspierane funkcjonalności: TLS/DTLS WebLaunch instalacja klienta przez przeglądarkę z koncentratora VPN. Automatyczna aktualizacja klienta Anyconnect z koncentratora VPN. Instalacja i aktualizacja profilu xml klienta. Certyfikaty SSL SHA- 2 DAP - HostScan, Posture ISE. Łatwe tworzenia profili XML edytor profili w ASDM.

43 ASA SSLVPN klient uwierzytelnianie Klient crt SSL AnyConnect Aggregate Auth Router / ASA Serwer SSL RADIUS NAS Autentykator Aggregate Auth crt RADIUS / Tacacs / LDAP Serwer AAA Serwer RADIUS / LDAP... Lokalna baza użytkowników Zdalna baza użytkowników Certifikat klienta AnyConnect Aggregate Auth: Lokalni użytkownicy Zdalni użytkownicy Radius / Tacacs / LDAP / OTP Podwójne uwierzytelnianie certyfikat +... Secondary authentication e.g.: (certyfikat) + OTP + login / hasło

44 ASA IKEv2 AnyConnect - funkcje Wspierane funkcjonalności: WebLaunch instalacja klienta przez przeglądarkę z ASA. Automatyczna aktualizacja klienta Anyconnect z ASA. Instalacja i aktualizacja profilu xml klienta. DAP - HostScan. Wymagany włączony webvpn Wymagany włączony SSL Crypto ikev2 enable outside client- services port 443 Posture ISE. Suite- B. Łatwe tworzenia profili XML edytor profili w ASDM.

45 ASA IKEv2 AnyConnect uwierzytelnianie Klient IKEv2 - inicjator Klient RADIUS Suplikant EAP crt ASA Serwer IKEv2 RADIUS NAS EAP Autentykator IKEv2 EAP-AnyConnect RADIUS IKEv2 RADIUS EAP-MSCHAPv2, EAP-GTC (OTP/tokeny), EAP-MD5 Uwierzytelnianie IKEv2 certyfikat Uwierzytelnianie EAP- AnyConnect: Lokalni użytkownicy Certyfikat klienta Zdalne lista AAA: Radius, Tacacs, LDAP,... Uwierzytelnianie certyfikat + login / hasło, OTP,... Brak secondary authentication login / hasło + OTP Uwierzytelnianie EAP (EAP- MSCHAPv2, EAP- GTC (OTP/tokeny), EAP- MD5 crt / Tacacs / LDAP Serwer AAA Serwer RADIUS / TACACS / LDAP Serwer EAP

46 ASA IKEv2 - standardowi klienci - funkcje Wspierane funkcjonalności: VPN Suite- B / SHA- 1.

47 ASA IKEv2 - standardowi klienci - uwierzytelnianie Klient IKEv2 - inicjator Klient RADIUS Suplikant EAP crt ASA Serwer IKEv2 RADIUS NAS EAP Autentykator crt Serwer AAA Serwer RADIUS / TACACS / LDAP Serwer EAP IKEv2 / Tacacs / LDAP IKEv2 EAP RADIUS Uwierzytelnianie IKEv2: Certyfikat. PSK. Uwierzytelnianie EAP.

48 ASA IKEv2 przetestowani klienci / serwery Klienci / Metody uwierzytelniania EAP- TLS EAP- MSCHAPv2 PEAP- MSCHAPv2 EAP- MD5 Cert- Only PSK StrongSwan on Linux NA ISE No ACS No FreeRadius- Yes AD via FreeRadius Yes ISE Yes ACS Yes FreeRadius -? AD via FreeRadius -? ISE Yes ACS Yes FreeRadius - Yes AD via FreeRadius - Yes Yes Yes StrongSwan on Android NA ISE - - No ACS - - No FreeRadius - Yes AD via FreeRadius Yes ISE Yes ACS Yes FreeRadius -? AD via FreeRad -? No Yes NA Windows 7/8/8.1 ISE - - Yes ACS - - Yes FreeRadius- Yes AD via FreeRadius Yes ISE - - No ACS - - No FreeRadius - Yes AD via FreeRadius Yes ISE Yes ACS Yes FreeRadius -? AD via FreeRadius -? NA Yes NA Windows Phone ISE - - Yes ACS - - Yes FreeRadius - Yes AD via FreeRadius Yes ISE - - No ACS - - No FreeRadius - Yes AD via FreeRadius Yes ISE - - No ACS - - No FreeRadius - No AD via FreeRadius No NA NA NA Knox/Mocana NA ISE - - No ACS - - No FreeRadius - Yes AD via FreeRadius Yes ISE Yes ACS Yes FreeRadius -? AD via FreeRadius -? ISE - - Yes ACS - - Yes FreeRad- Yes AD via FreeRad - Yes Yes NA ios 8 ISE - - Yes ACS - - Yes FreeRadius - Yes AD via FreeRadius Yes ISE - - No ACS - - No FreeRadius - Yes AD via FreeRadius Yes ISE No ACS No FreeRadius -? AD via FreeRadius -? NA Yes Yes Android Native Client NA ISE - - No ACS - - No FreeRadius - Yes AD via FreeRadius Yes ISE Yes ACS Yes FreeRadius-? AD via FreeRadius -? NA Yes Yes

49 Podsumowanie - zestawienie Klient VPN Uwierzytelnianie IOS / IOS- XE IKEv2 SSL IKEv2 SSL AnyConnect Klienci firm trzecich Certyfikat EAP Radius EAP AnyConnect : Radius, Tacacs, LDAP, Lokalne, Certyfikat (CSCuu30635) AnyConnect (ASR 1, CSR, ISR- G2) Certyfikat (IOS- XE CSCuv63926) Radius Tacacs LDAP Lokalne OTP (CSCuv63932) AnyConnect Klienci firm trzecich EAP Anyconnect : Certyfikat (+...), Radius, Tacacs, LDAP, Kerberos OTP, Lokalne. Certyfikat EAP Radius ASA AnyConnect Certyfikat Radius Tacacs LDAP Lokalne OTP Kerberos Secondary Authentication Certyfikat +... DAP / Hostscan X X Tak (Posture przez SSL) Tak ISE Posture X X Tak Tak Web Deployment X Tak (tylko IOS) Tak (wymaga Webvpn) Tak 1 Tylko na wspieranych platformach, obecnie brak wsparcia TAC wczesne testy dla zainteresowanych klientów.

50 Podsumowanie - funkcje DAP / HostScan ASA, raczej SSL. Posture ISE ASA IKEv2 lub SSL. Instalacja klienta AC przez Web ASA, IOS. ISE potrafi instalować klienta i profil. Użyteczne dla ASA z IKEv2, także dla IOS/IOS- XE IKEv2. Autoryzacja klientów: FlexVPN z DVTI QOS, ACL. ASA mnogość sprawdzonych i udokumentowanych scenariuszy.

51 Podsumowanie - uwierzytelnianie ASA SSL najwięcej metod, działające zaawansowane scenariusze. ASA IKEv2 wiele metod. IOS SSLVPN dużo metod, sprawdzone. FlexVPN duża ilość metod. Porównywalny z ASA IKEv2. FlexSSL produkt nowy. Podstawowe metody, podstawowe scenariusze.

52 Podsumowanie SSL czy IKEv2 ASA: SSL Sprawdzony. Pojawiają się podatności. IKEv2 Mniej popularny na ASA mniej sprawdzona implementacja. Sprawdzony jako protokół. Łatwiejszy w diagnozowaniu problemów. IOS Oba protokoły sprawdzone. Decydujące inne wymagania. IKEv2 łatwiejszy w diagnozowaniu problemów. IOS- XE IKEv2 Sprawdzony. Dostępny na wszystkich platformach. Jedyny wybór na ISR4K. SSL Nowa implementacja tylko podstawowe funkcje. Na razie tylko TLS gorsza wydajność w porównaniu do DTLS / IPSEC.

53 Zakończenie Pytania Demo L2L Checker i CLI Analyzer

54 Dziękuję!

VPN dla CEPIK 2.0. Józef Gawron. (wirtualna sieć prywatna dla CEPIK 2.0) Radom, 2 lipiec 2016 r.

VPN dla CEPIK 2.0. Józef Gawron. (wirtualna sieć prywatna dla CEPIK 2.0) Radom, 2 lipiec 2016 r. VPN dla CEPIK 2.0 (wirtualna sieć prywatna dla CEPIK 2.0) Józef Gawron Radom, 2 lipiec 2016 r. CEPIK 2.0 (co się zmieni w SKP) Dostosowanie sprzętu do komunikacji z systemem CEPiK 2.0 Data publikacji 17.06.2016

Bardziej szczegółowo

ZADANIE.07. Procesy Bezpieczeństwa Sieciowego v.2011alfa ZADANIE.07. VPN RA Virtual Private Network Remote Access (Router) - 1 -

ZADANIE.07. Procesy Bezpieczeństwa Sieciowego v.2011alfa ZADANIE.07. VPN RA Virtual Private Network Remote Access (Router) - 1 - Imię Nazwisko ZADANIE.07 VPN RA Virtual Private Network Remote Access (Router) - 1 - 212.191.89.192/28 ISP LDZ dmz security-level 50 ISP BACKBONE 79.96.21.160/28 outside security-level 0 subinterfaces,

Bardziej szczegółowo

VPN Dobre praktyki. Często spotykane problemy z perspektywy Cisco TAC. Piotr Kupisiewicz Krakow TAC VPN Lead CCIE #39762.

VPN Dobre praktyki. Często spotykane problemy z perspektywy Cisco TAC. Piotr Kupisiewicz Krakow TAC VPN Lead CCIE #39762. VPN Dobre praktyki Często spotykane problemy z perspektywy Cisco TAC Piotr Kupisiewicz Krakow TAC VPN Lead CCIE #39762 Cisco Secure 2014 Agenda Wstęp do IKEv1 IKEv1 vs IKEv2 Problemy z konfiguracją IKEv1

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny Jarosław Kuchta Dostęp zdalny Zagadnienia Infrastruktura VPN Protokoły VPN Scenariusz zastosowania wirtualnej sieci prywatnej Menedżer połączeń Dostęp zdalny 2 Infrastruktura VPN w WS 2008 Klient VPN Windows

Bardziej szczegółowo

Serwery autentykacji w sieciach komputerowych

Serwery autentykacji w sieciach komputerowych 16 lipca 2006 Sekwencja autoryzacji typu agent Sekwencja autoryzacji typu pull Sekwencja autoryzacji typu push Serwer autentykacji oprogramowanie odpowiedzialne za przeprowadzenie procesu autentykacji

Bardziej szczegółowo

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN) Bezpieczeństwo Systemów Komputerowych Wirtualne Sieci Prywatne (VPN) Czym jest VPN? VPN(Virtual Private Network) jest siecią, która w sposób bezpieczny łączy ze sobą komputery i sieci poprzez wirtualne

Bardziej szczegółowo

Konfiguracja IPSec. 5.1.2 Brama IPSec w Windows 2003 Server

Konfiguracja IPSec. 5.1.2 Brama IPSec w Windows 2003 Server Konfiguracja IPSec Aby zainstalować OpenSWAN w popularnej dystrybucji UBUNTU (7.10) należy użyć Menedżera Pakietów Synaptics lub w konsoli wydać polecenia: sudo apt-get install openswan. Zostaną pobrane

Bardziej szczegółowo

Metody uwierzytelniania klientów WLAN

Metody uwierzytelniania klientów WLAN Metody uwierzytelniania klientów WLAN Mity i praktyka Andrzej Sawicki / 24.04.2013 W czym problem Jakoś od zawsze tak wychodzi, że jest wygodnie (prosto) albo bezpiecznie (trudno) 2 Opcje autentykacji

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS

Bardziej szczegółowo

Protokół 802.1x. Środowisko IEEE 802.1x określa się za pomocą trzech elementów:

Protokół 802.1x. Środowisko IEEE 802.1x określa się za pomocą trzech elementów: Protokół 802.1x Protokół 802.1x jest, już od dłuższego czasu, używany jako narzędzie pozwalające na bezpieczne i zcentralizowane uwierzytelnianie użytkowników w operatorskich sieciach dostępowych opartych

Bardziej szczegółowo

Środowisko IEEE 802.1X określa się za pomocą trzech elementów:

Środowisko IEEE 802.1X określa się za pomocą trzech elementów: Protokół 802.1X Hanna Kotas Mariusz Konkel Grzegorz Lech Przemysław Kuziora Protokół 802.1X jest, już od dłuższego czasu, używany jako narzędzie pozwalające na bezpieczne i scentralizowane uwierzytelnianie

Bardziej szczegółowo

Teoria i praktyka wdrożeniowa zabezpieczeń NAC w oparciu o technologię Juniper UAC. Radosław Wal radosław.wal@clico.pl

Teoria i praktyka wdrożeniowa zabezpieczeń NAC w oparciu o technologię Juniper UAC. Radosław Wal radosław.wal@clico.pl Teoria i praktyka wdrożeniowa zabezpieczeń NAC w oparciu o technologię Juniper UAC Radosław Wal radosław.wal@clico.pl Agenda Quiz pt: Czy potrzebuję rozwiązania klasy NAC, a jeśli tak, to jakiego? Czy

Bardziej szczegółowo

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA VPN Virtual Private Network Użycie certyfikatów niekwalifikowanych w sieciach VPN wersja 1.1 Spis treści 1. CO TO JEST VPN I DO CZEGO SŁUŻY... 3 2. RODZAJE SIECI VPN... 3 3. ZALETY STOSOWANIA SIECI IPSEC

Bardziej szczegółowo

Windows Server Serwer RADIUS

Windows Server Serwer RADIUS 1 (Pobrane z slow7.pl) Remote Authentication Dial-In User Server (RADIUS) jest mechanizmem pracującym w architekturze klient/serwer a jego głównym zadaniem jest umożliwienie przeprowadzenie operacji uwierzytelnienia,

Bardziej szczegółowo

Protokół 802.1x. Rys. Przykład wspólnego dla sieci przewodowej i bezprzewodowej systemu uwierzytelniania.

Protokół 802.1x. Rys. Przykład wspólnego dla sieci przewodowej i bezprzewodowej systemu uwierzytelniania. Protokół 802.1x Protokół 802.1x jest, już od dłuższego czasu, używany jako narzędzie pozwalające na bezpieczne i zcentralizowane uwierzytelnianie użytkowników w operatorskich sieciach dostępowych opartych

Bardziej szczegółowo

Metryka dokumentu. str. 2. Tytuł. CEPiK 2 dostęp VPN. Centralny Ośrodek Informatyki. Zatwierdzający. Wersja Data Kto Opis zmian.

Metryka dokumentu. str. 2. Tytuł. CEPiK 2 dostęp VPN. Centralny Ośrodek Informatyki. Zatwierdzający. Wersja Data Kto Opis zmian. CEPiK 2 dostęp VPN Metryka dokumentu Tytuł CEPiK 2 dostęp VPN Autor Centralny Ośrodek Informatyki Zatwierdzający Wersja Data Kto Opis zmian Historia zmian 1.0 30.10.2015 r. Marcin Buława Utworzenie dokumentu

Bardziej szczegółowo

ZADANIE.02 Korporacyjne Sieci Bez Granic v.2013 ZADANIE.02. VPN L2L Virtual Private Network site-to-site (ASA) - 1 -

ZADANIE.02 Korporacyjne Sieci Bez Granic v.2013 ZADANIE.02. VPN L2L Virtual Private Network site-to-site (ASA) - 1 - Imię Nazwisko ZADANIE.02 VPN L2L Virtual Private Network site-to-site (ASA) - 1 - 212.191.89.192/28 ISP LDZ dmz security-level 50 ISP BACKBONE 79.96.21.160/28 outside security-level 0 subinterfaces, trunk

Bardziej szczegółowo

Eduroam - swobodny dostęp do Internetu

Eduroam - swobodny dostęp do Internetu Eduroam - swobodny dostęp do Internetu Mariusz Krawczyk Pion Głównego Informatyka PK Mariusz.Krawczyk@pk.edu.pl Seminarium eduroam PK, 24.05.2006 Tomasz Wolniewicz UCI UMK Uczestnicy - świat Seminarium

Bardziej szczegółowo

Konfiguracja bezpiecznego tunelu IPSec VPN w oparciu o bramę ZyWall35 i klienta ZyXEL RSC (Remote Security Client).

Konfiguracja bezpiecznego tunelu IPSec VPN w oparciu o bramę ZyWall35 i klienta ZyXEL RSC (Remote Security Client). . ZyXEL Communications Polska, Dział Wsparcia Technicznego Konfiguracja bezpiecznego tunelu IPSec VPN w oparciu o bramę ZyWall35 i klienta ZyXEL RSC (Remote Security Client). Niniejszy dokument przedstawia

Bardziej szczegółowo

ZiMSK. Konsola, TELNET, SSH 1

ZiMSK. Konsola, TELNET, SSH 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Konsola, TELNET, SSH 1 Wykład

Bardziej szczegółowo

Wykorzystanie połączeń VPN do zarządzania MikroTik RouterOS

Wykorzystanie połączeń VPN do zarządzania MikroTik RouterOS Wykorzystanie połączeń VPN do zarządzania MikroTik RouterOS Największe centrum szkoleniowe Mikrotik w Polsce Ul. Ogrodowa 58, Warszawa Centrum Warszawy Bliskość dworca kolejowego Komfortowe klimatyzowane

Bardziej szczegółowo

Połączenie VPN LAN-LAN IPSec (tryb agresywny)

Połączenie VPN LAN-LAN IPSec (tryb agresywny) 1. Konfiguracja serwera VPN (Vigor2920) 2. Konfiguracja klienta VPN (Vigor2130) Procedura konfiguracji została oparta na poniższym przykładzie. Główne założenia: typ tunelu: LAN-LAN z routingiem pomiędzy

Bardziej szczegółowo

Zestawienie tunelu VPN po protokole IPSec pomiędzy klientem VPN - Draytek Smart VPN Client za NAT-em, a routerem Draytek

Zestawienie tunelu VPN po protokole IPSec pomiędzy klientem VPN - Draytek Smart VPN Client za NAT-em, a routerem Draytek Zestawienie tunelu VPN po protokole IPSec pomiędzy klientem VPN - Draytek Smart VPN Client za NAT-em, a routerem Draytek Aby zestawić VPN po protokole IPSec, pomiędzy komputerem podłączonym za pośrednictwem

Bardziej szczegółowo

Konfiguracja aplikacji ZyXEL Remote Security Client:

Konfiguracja aplikacji ZyXEL Remote Security Client: Połączenie IPSec VPN pomiędzy komputerem z zainstalowanym oprogramowaniem ZyWALL Remote Security Client, a urządzeniem serii ZyWALL. Przykład konfiguracji. Konfiguracja aplikacji ZyXEL Remote Security

Bardziej szczegółowo

ZALECENIA DLA MIGRACJI NS-BSD V8 => V9

ZALECENIA DLA MIGRACJI NS-BSD V8 => V9 ZALECENIA DLA MIGRACJI NS-BSD V8 => V9 Wprowadzenie Wersja 9 NS-BSD wprowadza wiele zmian. Zmieniła się koncepcja działania niektórych modułów NETASQ UTM. Sam proces aktualizacji nie jest więc całkowicie

Bardziej szczegółowo

ZADANIE.08 RADIUS (authentication-proxy, IEEE 802.1x) 2h

ZADANIE.08 RADIUS (authentication-proxy, IEEE 802.1x) 2h Imię Nazwisko ZADANIE.08 RADIUS (authentication-proxy, IEEE 802.1x) 2h 1. Zbudować sieć laboratoryjną 2. RADIUS 3. authentication-proxy 4. IEEE 802.1x 5. Czynności końcowe - 1 - 1. Zbudować sieć laboratoryjną

Bardziej szczegółowo

CCNA Security : przygotowanie do egzaminu na certyfikat : oficjalny przewodnik / Omar Santos, John Stuppi. Warszawa, 2016.

CCNA Security : przygotowanie do egzaminu na certyfikat : oficjalny przewodnik / Omar Santos, John Stuppi. Warszawa, 2016. CCNA Security 210-260 : przygotowanie do egzaminu na certyfikat : oficjalny przewodnik / Omar Santos, John Stuppi. Warszawa, 2016 Spis treści Wprowadzenie XXVII Część I. Podstawy bezpieczeństwa sieci 1

Bardziej szczegółowo

Wymagania systemowe dla Qlik Sense. Qlik Sense June 2018 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone.

Wymagania systemowe dla Qlik Sense. Qlik Sense June 2018 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone. Wymagania systemowe dla Qlik Sense Qlik Sense June 2018 Copyright 1993-2018 QlikTech International AB. Wszelkie prawa zastrzeżone. Copyright 1993-2018 QlikTech International AB. Wszelkie prawa zastrzeżone.

Bardziej szczegółowo

CEPiK 2 dostęp VPN v.1.7

CEPiK 2 dostęp VPN v.1.7 CEPiK 2 dostęp VPN v.1.7 Metryka dokumentu Tytuł CEPiK 2 dostęp VPN Autor Centralny Ośrodek Informatyki Zatwierdzający Wersja Data Opis zmian Historia zmian 1.0 30.10.2015 r. Utworzenie dokumentu 1.1 23.11.2015

Bardziej szczegółowo

Bezpieczeństwo systemów informatycznych

Bezpieczeństwo systemów informatycznych Politechnika Poznańska Bezpieczeństwo systemów rozproszonych Bezpieczeństwo systemów informatycznych ĆWICZENIE VPN 1. Tunele wirtualne 1.1 Narzędzie OpenVPN OpenVPN jest narzędziem służącym do tworzenia

Bardziej szczegółowo

Konfiguracja OpenVPN w AS30GSM200P. Informator Techniczny Strona 1 z 11

Konfiguracja OpenVPN w AS30GSM200P. Informator Techniczny Strona 1 z 11 Konfiguracja OpenVPN w AS30GSM200P Informator Techniczny Strona 1 z 11 1. Czym jest VPN? VPN (Virtual Private Network) tłumacząc dosłownie Wirtualna Sieć Prywatna - tunel, przez który płynie ruch w ramach

Bardziej szczegółowo

ZADANIE.08. RADIUS (authentication-proxy, IEEE 802.1x) 2h

ZADANIE.08. RADIUS (authentication-proxy, IEEE 802.1x) 2h Imię Nazwisko ZADANIE.08 RADIUS (authentication-proxy, IEEE 802.1x) 2h 1. Zbudować sieć laboratoryjną 2. RADIUS 3. authentication-proxy 4. IEEE 802.1x 5. Czynności końcowe - 1 - 1. Zbudować sieć laboratoryjną

Bardziej szczegółowo

12. Wirtualne sieci prywatne (VPN)

12. Wirtualne sieci prywatne (VPN) 12. Wirtualne sieci prywatne (VPN) VPN to technologia tworzenia bezpiecznych tuneli komunikacyjnych, w ramach których możliwy jest bezpieczny dostęp do zasobów firmowych. Ze względu na sposób połączenia

Bardziej szczegółowo

Brinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce www.brinet.pl www.draytek.pl

Brinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce www.brinet.pl www.draytek.pl 1. Konfiguracja serwera VPN 2. Konfiguracja klienta VPN 3. Zainicjowanie połączenia Procedura konfiguracji została oparta na poniższym przykładzie. Główne założenia: typ tunelu: Host-LAN protokół VPN:

Bardziej szczegółowo

Zadanie.07-1 - OUTSIDE 200. 200. 200.0/24. dmz. outside 192. 168.1.0/24. security- level 50 176.16.0.0/16

Zadanie.07-1 - OUTSIDE 200. 200. 200.0/24. dmz. outside 192. 168.1.0/24. security- level 50 176.16.0.0/16 RADIUS - Remote Authentication Dial-In User Service Schemat sieci OUTSIDE 200. 200. 200.0/24 outside security- level 0 192. 168.1.0/24 dmz security- level 50 TRUNK 0/1 VLAN2 0/2 VLAN10 0/3-0/10 VLAN20

Bardziej szczegółowo

Konfiguracja serwera FreeRADIUS

Konfiguracja serwera FreeRADIUS Konfiguracja serwera FreeRADIUS Uruchamianie i zatrzymywanie serwera W trakcie laboratorium zaleca się uruchamianie serwera w trybie debug. W trybie tym serwer działa na pierwszym planie i wypisuje na

Bardziej szczegółowo

Windows Server Ochrona dostępu do sieci z wykorzystaniem 802.1X

Windows Server Ochrona dostępu do sieci z wykorzystaniem 802.1X 1 (Pobrane z slow7.pl) Windows Server 2012 - Ochrona dostępu do sieci z Protokół 802.1x znalazł zastosowanie przedewszystkim w rozwiązaniach: łączność VPN, w połączeniach opartych na protokole PPP, sieciach

Bardziej szczegółowo

Systemy bezpieczeństwa sieciowego

Systemy bezpieczeństwa sieciowego WOJSKOWA AKADEMIA TECHNICZNA im. Jarosława Dąbrowskiego Instytut Teleinformatyki i Automatyki Przedmiot: Systemy bezpieczeństwa sieciowego Sprawozdanie z ćwiczenia laboratoryjnego. TEMAT: Konfigurowanie

Bardziej szczegółowo

Zdalne logowanie do serwerów

Zdalne logowanie do serwerów Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej

Bardziej szczegółowo

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Portale SSL VPN nowe możliwości dla biznesu Mariusz Stawowski, CISSP Efektywne prowadzenie biznesu wymaga swobodnego dostępu do informacji. Firmy starają się sprostać

Bardziej szczegółowo

Brinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce www.brinet.pl www.draytek.pl

Brinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce www.brinet.pl www.draytek.pl 1. Konfiguracja serwera VPN 2. Konfiguracja klienta VPN 3. Status Połączenia 3.1. Klient VPN 3.2. Serwer VPN Procedura konfiguracji została oparta na poniższym przykładzie. Główne założenia: typ tunelu:

Bardziej szczegółowo

Zdalne zarządzanie systemem RACS 5

Zdalne zarządzanie systemem RACS 5 R o g e r A c c e s s C o n t r o l S y s t e m 5 Nota aplikacyjna nr 035 Wersja dokumentu: Rev. B Zdalne zarządzanie systemem RACS 5 Uwaga: Niniejszy dokument dotyczy RACS v5.5 (VISO 1.5.2 lub nowszy)

Bardziej szczegółowo

Laboratorium nr 6 VPN i PKI

Laboratorium nr 6 VPN i PKI Laboratorium nr 6 VPN i PKI Wprowadzenie Sieć VPN (Virtual Private Network) to sieć komputerowa, która pomimo że używa publicznej infrastruktury (np. sieć Internet), jest w stanie zapewnić wysoki poziom

Bardziej szczegółowo

WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH

WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH Załącznik nr 3 Do SIWZ DZP-0431-550/2009 WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH 1 typ urządzenia zabezpieczającego Wymagane parametry techniczne Oferowane parametry techniczne

Bardziej szczegółowo

Marcin Szeliga marcin@wss.pl. Sieć

Marcin Szeliga marcin@wss.pl. Sieć Marcin Szeliga marcin@wss.pl Sieć Agenda Wprowadzenie Model OSI Zagrożenia Kontrola dostępu Standard 802.1x (protokół EAP i usługa RADIUS) Zabezpieczenia IPSec SSL/TLS SSH Zapory Sieci bezprzewodowe Wprowadzenie

Bardziej szczegółowo

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH Serwer SSH Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH - Wprowadzenie do serwera SSH Praca na odległość potrzeby w zakresie bezpieczeństwa Identyfikacja

Bardziej szczegółowo

Bezpieczeństwo Systemów Sieciowych

Bezpieczeństwo Systemów Sieciowych Bezpieczeństwo Systemów Sieciowych dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl BSS - 2013 1 Co dalej? VPN IDS, IPS Application

Bardziej szczegółowo

Połączenie VPN LAN-LAN IPSec (tryb agresywny)

Połączenie VPN LAN-LAN IPSec (tryb agresywny) 1. Konfiguracja serwera VPN (Vigor2960) 2. Konfiguracja klienta VPN (Vigor2920) Procedura konfiguracji została oparta na poniższym przykładzie. Główne założenia: typ tunelu: LAN-LAN z routingiem pomiędzy

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Usługi terminalowe

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Usługi terminalowe Jarosław Kuchta Usługi terminalowe Zagadnienia Wykorzystanie usług terminalowych Sposób działania usług terminalowych Instalowanie usług terminalowych Funkcje usług terminalowych Usługi terminalowe 2 Wykorzystanie

Bardziej szczegółowo

Połączenie VPN LAN-LAN PPTP

Połączenie VPN LAN-LAN PPTP 1. Konfiguracja serwera VPN (Vigor2960) 2. Konfiguracja klienta VPN (Vigor2920) 3. Status połączenia Procedura konfiguracji została oparta na poniższym przykładzie. Główne założenia: typ tunelu: LAN-LAN

Bardziej szczegółowo

Opis testu i instalacji na potrzeby usługi eduroam LANCOM WLC-4006

Opis testu i instalacji na potrzeby usługi eduroam LANCOM WLC-4006 Opis testu i instalacji na potrzeby usługi eduroam LANCOM WLC-4006 Tomasz Piontek (Tomasz.Piontek@umk.pl) Łukasz Cichocki (Lukasz.Cichocki@umk.pl) dokument przygotowany w ramach projektu PLATON maj 2012

Bardziej szczegółowo

Zdalny dostęp SSL. Przewodnik Klienta

Zdalny dostęp SSL. Przewodnik Klienta Zdalny dostęp SSL Przewodnik Klienta Spis treści 1. WSTĘP... 3 2. DOSTĘP DO SSL VPN Z KOMPUTERA Z SYSTEMEM WINDOWS... 3 2.1. INSTALACJA CERTYFIKATÓW SIGNET... 3 2.2. INSTALACJA TOKENA W SYSTEMIE WINDOWS

Bardziej szczegółowo

Badanie bezpieczeństwa IPv6

Badanie bezpieczeństwa IPv6 lp wykonawca grupa (g) 1. Grzegorz Pol 3 2. Artur Mazur 3. Michał Grzybowski 4. 5. Tabela 1. zadanie Funkcja skrótu Grupa DH Protokół szyfrowania Zestaw przekształceń 1. MD5 2 DES AH-MD5-HMAC ESP-DES 2.

Bardziej szczegółowo

VPN Host-LAN L2TP over IPSec z wykorzystaniem DrayTek Smart VPN Client. 1. Konfiguracja serwera VPN. 2. Konfiguracja klienta VPN

VPN Host-LAN L2TP over IPSec z wykorzystaniem DrayTek Smart VPN Client. 1. Konfiguracja serwera VPN. 2. Konfiguracja klienta VPN 1. Konfiguracja serwera VPN 2. Konfiguracja klienta VPN 3. Status Połączenia 3.1. Klient VPN 3.2. Serwer VPN Procedura konfiguracji została oparta na poniższym przykładzie. Główne założenia: typ tunelu:

Bardziej szczegółowo

Parametr 19: MoŜliwość. podzielenia reguł firewalla na logiczne grupy, pomiędzy którymi występują kaskadowe. połączenia

Parametr 19: MoŜliwość. podzielenia reguł firewalla na logiczne grupy, pomiędzy którymi występują kaskadowe. połączenia Parametr 11: podzielenia reguł firewalla na logiczne grupy, pomiędzy którymi występują kaskadowe połączenia. Parametr 12: definiowania tzw. reguł dynamicznych na firewallu, automatycznie wyłączających

Bardziej szczegółowo

ZADANIE.06 Zarządzanie konfiguracją urządzeń (tryb tekstowy i graficzny) 2,5h

ZADANIE.06 Zarządzanie konfiguracją urządzeń (tryb tekstowy i graficzny) 2,5h Imię Nazwisko ZADANIE.06 Zarządzanie konfiguracją urządzeń (tryb tekstowy i graficzny) 2,5h 1. Zbudować sieć laboratoryjną 2. Czynności wstępne 3. Zarządzanie konfiguracją urządzeń (tryb tekstowy: konsola)

Bardziej szczegółowo

Posiadając dwa routery z serii Vigor 2200/2200X/2200W/2200We postanawiamy połączyć dwie odległe sieci tunelem VPN. Przyjmujemy następujące założenia:

Posiadając dwa routery z serii Vigor 2200/2200X/2200W/2200We postanawiamy połączyć dwie odległe sieci tunelem VPN. Przyjmujemy następujące założenia: Posiadając dwa routery z serii Vigor 2200/2200X/2200W/2200We postanawiamy połączyć dwie odległe sieci tunelem VPN. Przyjmujemy następujące założenia: Vigor1: publiczny, stały adres IP: 81.15.19.90, podsieć

Bardziej szczegółowo

Serwery LDAP w środowisku produktów w Oracle

Serwery LDAP w środowisku produktów w Oracle Serwery LDAP w środowisku produktów w Oracle 1 Mariusz Przybyszewski Uwierzytelnianie i autoryzacja Uwierzytelnienie to proces potwierdzania tożsamości, np. przez: Użytkownik/hasło certyfikat SSL inne

Bardziej szczegółowo

Oferta świadczenia pomocy prawnej dla Zdalny dostęp do dokumentów

Oferta świadczenia pomocy prawnej dla Zdalny dostęp do dokumentów Oferta świadczenia pomocy prawnej dla Zdalny dostęp do dokumentów Kraków, czerwiec 2018 roku Opis systemu Bazę dla udostępniania dokumentów dla zdalnych użytkowników stanowi dedykowany serwer dostępowy.

Bardziej szczegółowo

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...

Bardziej szczegółowo

Laboratorium 3. Zaawansowana konfiguracja i zarządzanie zaporami sieciowymi D-Link NetDefend cz.3.

Laboratorium 3. Zaawansowana konfiguracja i zarządzanie zaporami sieciowymi D-Link NetDefend cz.3. Laboratorium 3 Zaawansowana konfiguracja i zarządzanie zaporami sieciowymi D-Link NetDefend cz.3. 1. Konfiguracja VLAN Przywrócić domyślne ustawienia zapory. Skonfigurować VLAN o VLANID: 2 na przełączniku

Bardziej szczegółowo

Konfiguracja OpenVPN w AS30GSM200P. Informator Techniczny Strona 1 z 10

Konfiguracja OpenVPN w AS30GSM200P. Informator Techniczny Strona 1 z 10 Konfiguracja OpenVPN w AS30GSM200P Informator Techniczny Strona 1 z 10 1. Czym jest VPN? VPN (Virtual Private Network) tłumacząc dosłownie Wirtualna Sieć Prywatna - tunel, przez który płynie ruch w ramach

Bardziej szczegółowo

Szkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Szkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Szkolenie autoryzowane STORMSHIELD Network Security Administrator Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje UWAGA Począwszy od listopada 2019, szkolenie odbywa się w formule

Bardziej szczegółowo

Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008)

Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008) Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008) Cel ćwiczenia Celem ćwiczenia jest zapoznanie się z rozwiązaniami systemu Windows 2008 server do uwierzytelnienia

Bardziej szczegółowo

R o g e r A c c e s s C o n t r o l S y s t e m 5

R o g e r A c c e s s C o n t r o l S y s t e m 5 R o g e r A c c e s s C o n t r o l S y s t e m 5 Nota aplikacyjna nr 017 Wersja dokumentu: Rev. B P ra ca z bazą da nych MS SQL Server Wprowadzenie System RACS 5 umożliwia wykorzystanie środowiska zarządzania

Bardziej szczegółowo

VPN TRUNK Backup. Procedura konfiguracji została oparta na poniższym przykładzie.

VPN TRUNK Backup. Procedura konfiguracji została oparta na poniższym przykładzie. 1. Konfiguracja serwera VPN 1.1. Tunel VPN I 1.2. Tunel VPN II 2. Konfiguracja klienta VPN 2.1. Tunel VPN I 2.2. Tunel VPN II 2.3. VPN TRUNK - Backup 2.3.1. Ustawienia zaawansowane Web 2.3.2. Ustawienia

Bardziej szczegółowo

Szkolenie autoryzowane. MS Konfigurowanie Windows 8. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Szkolenie autoryzowane. MS Konfigurowanie Windows 8. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Szkolenie autoryzowane MS 20687 Konfigurowanie Windows 8 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie zapewnia uczestnikom praktyczne doświadczenie z Windows

Bardziej szczegółowo

Urządzenia mobilne Nowe szanse, nowe zagrożenia FWZQJAEHEPQABIRQS konkurs@prevenity.com

Urządzenia mobilne Nowe szanse, nowe zagrożenia FWZQJAEHEPQABIRQS konkurs@prevenity.com Urządzenia mobilne Nowe szanse, nowe zagrożenia Artur Maj, Prevenity FWZQJAEHEPQABIRQS konkurs@prevenity.com 1 Agenda Telefony komórkowe Rys historyczny Mobilne systemy operacyjne Bezpieczeństwo urządzeń

Bardziej szczegółowo

System Kancelaris. Zdalny dostęp do danych

System Kancelaris. Zdalny dostęp do danych Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,

Bardziej szczegółowo

SIWZ cz. II. Opis Przedmiotu Zamówienia

SIWZ cz. II. Opis Przedmiotu Zamówienia SIWZ cz. II. Opis Przedmiotu Zamówienia 1. Specyfikacja zamawianego oprogramowania Nazwa Typ licencji Ilość [szt.] AirWatch Mobile Device Management. Perpetual 500 AirWatch Email Container. Perpetual 300

Bardziej szczegółowo

Sieci VPN SSL czy IPSec?

Sieci VPN SSL czy IPSec? Sieci VPN SSL czy IPSec? Powody zastosowania sieci VPN: Geograficzne rozproszenie oraz duŝa mobilność pracowników i klientów przedsiębiorstw i instytucji, Konieczność przesyłania przez Internet danych

Bardziej szczegółowo

Połączenie VPN Host-LAN IPSec wykorzystaniem DrayTek Smart VPN Client

Połączenie VPN Host-LAN IPSec wykorzystaniem DrayTek Smart VPN Client 1. Konfiguracja serwera VPN 1.1. Profil dla klienta ze zmiennym IP 1.2. Profil dla klienta ze stałym IP 2. Konfiguracja klienta VPN 3. Zainicjowanie połączenia Procedura konfiguracji została oparta na

Bardziej szczegółowo

1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych.

1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych. 1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych. Integralność systemu musi być zapewniona także w przypadku różnych

Bardziej szczegółowo

Zadanie.09-1 - OUTSIDE 200. 200. 200.0/24. dmz. outside 192. 168.1.0/24. security- level 50 176.16.0.0/16

Zadanie.09-1 - OUTSIDE 200. 200. 200.0/24. dmz. outside 192. 168.1.0/24. security- level 50 176.16.0.0/16 ASDM - Adaptive Security Device Manager (pix) HTTP Device Manager (switch) SSH (pix), TELNET (switch) Schemat sieci OUTSIDE 200. 200. 200.0/24 outside security- level 0 192. 168.1.0/24 dmz security- level

Bardziej szczegółowo

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH.

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH. Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH. Spis treści 1. Konfiguracja poczty Exchange dla klienta pocztowego Outlook 2007 protokół Exchange

Bardziej szczegółowo

Szkolenie autoryzowane. MS Administracja Windows Server Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Szkolenie autoryzowane. MS Administracja Windows Server Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Szkolenie autoryzowane MS 20411 Administracja Windows Server 2012 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dla administratorów chcących poznać Windows

Bardziej szczegółowo

Laboratorium Ericsson HIS NAE SR-16

Laboratorium Ericsson HIS NAE SR-16 Laboratorium Ericsson HIS NAE SR-16 HIS WAN (HIS 2) Opis laboratorium Celem tego laboratorium jest poznanie zaawansowanej konfiguracji urządzenia DSLAM Ericsson HIS NAE SR-16. Konfiguracja ta umożliwi

Bardziej szczegółowo

Szkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Szkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Szkolenie autoryzowane STORMSHIELD Network Security Administrator Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie techniczne poświęcone urządzeniom do ochrony

Bardziej szczegółowo

Wyspecjalizowani w ochronie urządzeń mobilnych

Wyspecjalizowani w ochronie urządzeń mobilnych Wyspecjalizowani w ochronie urządzeń mobilnych Rozwiązania dopasowane do dużych i małych firm MDM 43-300 Bielsko-Biała, ul. Warszawska 28 tel./fax: +48 /33/ 822 14 85 Proget MDM Coraz większa ilość urządzeń

Bardziej szczegółowo

11. Autoryzacja użytkowników

11. Autoryzacja użytkowników 11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna

Bardziej szczegółowo

Projekt: Microsoft i CISCO dla Zachodniopomorskich MŚP

Projekt: Microsoft i CISCO dla Zachodniopomorskich MŚP Projekt Microsoft i CISCO dla Zachodniopomorskich MŚP jest współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego. Projekt: Microsoft i CISCO dla Zachodniopomorskich MŚP Opis

Bardziej szczegółowo

Konfiguracja punktu dostępowego Cisco Aironet 350

Konfiguracja punktu dostępowego Cisco Aironet 350 Konfiguracja punktu dostępowego Cisco Aironet 350 Punkt dostępowy konfigurujemy z użyciem przeglądarki internetowej. Jeśli w instrukcji do konkretnego ćwiczenia podano adres IP punktu dostępowego i/lub

Bardziej szczegółowo

AGENDA. Projekt centralnie zarządzanej sieci WLAN dla dużej organizacji wieloodziałowej - studium przypadku

AGENDA. Projekt centralnie zarządzanej sieci WLAN dla dużej organizacji wieloodziałowej - studium przypadku AGENDA Projekt centralnie zarządzanej sieci WLAN dla dużej organizacji wieloodziałowej - studium przypadku Tomasz Furmańczak UpGreat Systemy Komputerowe Sp. z o.o. Założenia do projektu WLAN sieć WLAN

Bardziej szczegółowo

ZADANIE.08 Cisco.&.Juniper RADIUS (authentication-proxy, IEEE 802.1x)

ZADANIE.08 Cisco.&.Juniper RADIUS (authentication-proxy, IEEE 802.1x) Imię Nazwisko ZADANIE.08 Cisco.&.Juniper RADIUS (authentication-proxy, IEEE 802.1x) dr inż. Łukasz Sturgulewski luk@kis.p.lodz.pl http://luk.kis.p.lodz.pl/ http://tinyurl.com/gngwb4l 1. Zbudować sieć laboratoryjną

Bardziej szczegółowo

PARAMETRY TECHNICZNE I FUNKCJONALNE

PARAMETRY TECHNICZNE I FUNKCJONALNE Załącznik nr 5 do SIWZ PARAMETRY TECHNICZNE I FUNKCJONALNE Uwagi i objaśnienia: 1) Należy wypełnić wszystkie pozycje tabeli. 2) Parametry określone przez Zamawiającego jako Wymagane są parametrami, którymi

Bardziej szczegółowo

Uwaga!!! Autentykacja LDAP/AD zaimplementowana w Vigor wspiera tylko proste uwierzytelnianie (hasło przesyłane jest jawnym tekstem).

Uwaga!!! Autentykacja LDAP/AD zaimplementowana w Vigor wspiera tylko proste uwierzytelnianie (hasło przesyłane jest jawnym tekstem). 1. Konfiguracja serwera VPN 1.1. LDAP/AD 1.2. Ustawienia ogólne 1.3. Konto SSL 2. Konfiguracja klienta VPN 3. Status połączenia 3.1. Klient VPN 3.2. Serwer VPN Procedura konfiguracji została oparta na

Bardziej szczegółowo

Internet. Bramka 1 Bramka 2. Tunel VPN IPSec

Internet. Bramka 1 Bramka 2. Tunel VPN IPSec Topologia sieci: LAN 1 LAN 2 Internet Bramka 1 Bramka 2 Tunel VPN IPSec Adresacja: Bramka 1 WAN: 10.0.0.1/24 LAN: 192.168.10.1/24 Założenia: Pierwsza faza Tryb Main Autoryzacja AES Szyfrowanie SHA1 DH2

Bardziej szczegółowo

Najczęściej stosowane rozwiązania IPSec PPTP SSL (OpenVPN)

Najczęściej stosowane rozwiązania IPSec PPTP SSL (OpenVPN) Sieci nowej generacji Sieci VPN Marek Pałczyński Sieci VPN Cechy sieci VPN Tunel do przekazywania pakietów sieci LAN przez sieć WAN Przezroczystość dla użytkowników końcowych Bezpieczeństwo transmisji

Bardziej szczegółowo

Tworzenie połączeń VPN.

Tworzenie połączeń VPN. Tworzenie połączeń VPN. Lokalne sieci komputerowe są jedną z najistotniejszych funkcji sieci komputerowych. O ile dostęp do sieci rozległej (Internet) jest niemal wymagany do codziennego funkcjonowania

Bardziej szczegółowo

Połączenie VPN LAN-LAN IPSec X.509 (stały IP > stały IP)

Połączenie VPN LAN-LAN IPSec X.509 (stały IP > stały IP) Zestawienie tunelu VPN po protokole IPSec pomiędzy routerem Vigor 2910 (klient VPN) a VigorPro 5500 (serwer VPN). 1. Certyfikaty na routerach Vigor 1.1. Ustawienie czasu 1.2. Lokalny certyfikat (żądanie

Bardziej szczegółowo

Kurs OPC S7. Spis treści. Dzień 1. I OPC motywacja, zakres zastosowań, podstawowe pojęcia dostępne specyfikacje (wersja 1501)

Kurs OPC S7. Spis treści. Dzień 1. I OPC motywacja, zakres zastosowań, podstawowe pojęcia dostępne specyfikacje (wersja 1501) Spis treści Dzień 1 I OPC motywacja, zakres zastosowań, podstawowe pojęcia dostępne specyfikacje (wersja 1501) I-3 O czym będziemy mówić? I-4 Typowe sytuacje I-5 Klasyczne podejście do komunikacji z urządzeniami

Bardziej szczegółowo

Opis przedmiotu zamówienia

Opis przedmiotu zamówienia Opis przedmiotu zamówienia Załącznik nr 1 do SIWZ System kontroli dostępu do sieci Zamawiającego 1. Informacje ogólne Przedmiotem zamówienia jest wdrożenie pełnego Systemu autoryzacji dostępu do sieci

Bardziej szczegółowo

CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE

CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE Załącznik nr 1 do umowy nr z dnia CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE Router/Firewall: szt. 6 Oferowany model *... Producent *... L.p. 1. Obudowa obudowa o wysokości maksymalnie 1U dedykowana

Bardziej szczegółowo

ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI

ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI tel. 22 549 43 53, fax. 22 549 43 50, www.sabur.com.pl, sabur@sabur.com.pl 1/7 ASEM UBIQUITY ASEM Uqiuity to nowatorskie rozwiązanie na platformy Win 32/64 oraz Win

Bardziej szczegółowo

Połączenie VPN Host-LAN SSL z wykorzystaniem przeglądarki. 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Konto SSL 1.3. Grupa użytkowników

Połączenie VPN Host-LAN SSL z wykorzystaniem przeglądarki. 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Konto SSL 1.3. Grupa użytkowników 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Konto SSL 1.3. Grupa użytkowników 2. Konfiguracja klienta VPN 3. Status połączenia 3.1. Klient VPN 3.2. Serwer VPN Procedura konfiguracji została

Bardziej szczegółowo

ZADANIE.06 Zarządzanie konfiguracją urządzeń (tryb tekstowy i graficzny)

ZADANIE.06 Zarządzanie konfiguracją urządzeń (tryb tekstowy i graficzny) Imię Nazwisko ZADANIE.06 Zarządzanie konfiguracją urządzeń (tryb tekstowy i graficzny) dr inż. Łukasz Sturgulewski luk@kis.p.lodz.pl http://luk.kis.p.lodz.pl/ http://tinyurl.com/gngwb4l 1. Zbudować sieć

Bardziej szczegółowo

Wykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz

Wykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Wykład 4 Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Struktura wykładu 1. Protokół SSL do zabezpieczenia aplikacji na poziomie protokołu transportowego

Bardziej szczegółowo

ZAPYTANIE OFERTOWE NR 2/2017/IA/Małopolska. dotyczące wyboru dostawcy koncentratorów VPN

ZAPYTANIE OFERTOWE NR 2/2017/IA/Małopolska. dotyczące wyboru dostawcy koncentratorów VPN Kraków, 07 wrzesień 2017 r. ZAPYTANIE OFERTOWE NR 2/2017/IA/Małopolska dotyczące wyboru dostawcy koncentratorów VPN Zakup planowany jest w ramach Projektu (numer umowy: RPMP.01.02.01-12-0428/16-00), który

Bardziej szczegółowo

System zdalnego dostępu (VPN) do sieci Wydziału Elektrycznego PW

System zdalnego dostępu (VPN) do sieci Wydziału Elektrycznego PW System zdalnego dostępu (VPN) do sieci Wydziału Elektrycznego PW Dokument dostęny do pobrania Z początkiem bieżącego roku akademickiego 2011/2012 zotał uruchomiony nowy system zdalnego dostępu do sieci

Bardziej szczegółowo

Wymagania systemowe dla Qlik Sense. Qlik Sense February 2018 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone.

Wymagania systemowe dla Qlik Sense. Qlik Sense February 2018 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone. Wymagania systemowe dla Qlik Sense Qlik Sense February 2018 Copyright 1993-2018 QlikTech International AB. Wszelkie prawa zastrzeżone. Copyright 1993-2018 QlikTech International AB. Wszelkie prawa zastrzeżone.

Bardziej szczegółowo