Nowe i udoskonalone funkcje produktu

Wielkość: px
Rozpocząć pokaz od strony:

Download "Nowe i udoskonalone funkcje produktu"

Transkrypt

1 Nowe i udoskonalone funkcje produktu Artykuł przeglàdowy Czerwiec 2004 Najnowsze informacje znajdujà si pod adresem:

2 Spis treêci Zaawansowana ochrona ŁatwoÊç u ycia Monitorowanie i raportowanie Szybki i bezpieczny dost p

3 Microsoft Internet Security and Acceleration Server 2004 jest zaawansowanà zaporà filtrujàcà ruch w warstwie aplikacji. Razem z zaporà zintegrowany jest moduł obsługujàcy wirtualne sieci prywatne (VPN) i buforowanie Web. Takie rozwiàzanie umo liwia klientom zwi kszenie poziomu bezpieczeƒstwa i wydajnoêci sieci, a tym samym uzyskanie maksymalnych korzyêci z poczynionych inwestycji. Zaawansowana ochrona lub Funkcje Filtrowanie w warstwie aplikacji Filtrowanie HTTP dla poszczególnych reguł Blokowanie dost pu do treêci wykonywalnych Kontrolowanie pobierania plików przez HTTP na podstawie rozszerzeƒ pliku Stosowanie filtrowania HTTP do wszystkich połàczeƒ klientów produktu ISA Server 2004 Kontrola dost pu przez HTTP na podstawie sygnatur HTTP Kontrola dozwolonych metod HTTP Microsoft Internet Security and Acceleration (ISA) Server 2004 stosuje reguły filtrowania HTTP z pami cià stanu, dzi ki czemu zapora dokładnie kontroluje ruch HTTP. FunkcjonalnoÊç ta jest okreêlana jako filtrowanie w warstwie aplikacji. Zakres kontroli mo na skonfigurowaç oddzielnie dla poszczególnych reguł. Pozwala to na konfigurowanie niestandardowych ograniczeƒ dost pu po HTTP dla ruchu zarówno przychodzàcego, jak i wychodzàcego. Reguły HTTP stosowane przez ISA Server 2004 mogà byç tak skonfigurowane, by blokowały wszelkie próby połàczeƒ do zasobów wykonywalnych w systemie operacyjnym Microsoft Windows, niezale nie od rozszerzenia pliku u ytego dla danego zasobu. Mechanizm reguł HTTP stosowany przez ISA Server 2004 umo liwia zdefiniowanie reguł opartych na rozszerzeniach plików, m.in. reguły typu dopuêç wszystkie rozszerzenia z wyjàtkiem okreêlonego zbioru rozszerzeƒ lub zablokuj wszystkie rozszerzenia z wyjàtkiem okreêlonego zbioru rozszerzeƒ. Mechanizm reguł HTTP wykorzystywany przez ISA Server 2004 pozwala na kontrolowanie dost pu po HTTP dla wszystkich połàczeƒ klientów produktu ISA Server Dogł bna kontrola HTTP wykonywana przez ISA Server 2004 umo liwia tworzenie sygnatur HTTP, które mo na porównywaç z adresem internetowym zawartym w àdaniu, nagłówkiem àdania, treêcià àdania i treêcià odpowiedzi. Pozwala to na dokładne kontrolowanie treêci, do jakich u ytkownicy wewn trzni i zewn trzni mogà mieç dost p poprzez zapor ISA Server Produkt udost pnia kontrol metod HTTP przepuszczonych przez zapor. Polega to na skonfigurowaniu ustawieƒ dost pu u ytkowników do poszczególnych metod. Przykładowo, mo na ograniczyç dost p do metody POST protokołu HTTP, uniemo liwiajàc u ytkownikom wysyłanie informacji do witryn Web za pomocà tej metody. 1

4 lub Funkcje Ochrona i zapora Egzekwowanie bezpiecznych połàczeƒ pomi dzy usługà Microsoft Exchange w trybie RPC a pełnym klientem usług przesyłania wiadomoêci i współpracy Microsoft Outlook MAPI Reguły dost pu do FTP Translacja łàczy Szczegółowa kontrola opcji IP Obsługa wielu protokołów Obsługa zło onych protokołów wymagajàcych wielu połàczeƒ głównych (primary) Dostosowane definicje protokołów Grupy u ytkowników zapory Uwierzytelnianie ISA Server 2004 Secure Exchange Server Publishing Rules umo liwia zdalnym u ytkownikom nawiàzanie połàczenia z usługà Exchange Server za poêrednictwem Internetu za pomocà pełnego klienta Outlook MAPI. Klient Outlook musi byç tak skonfigurowany, by u ywał bezpiecznego połàczenia RPC zapewniajàcego szyfrowanie. Reguły obsługi RPC udost pniane przez ISA Server 2004 umo liwiajà blokowanie wszystkich połàczeƒ z klientów Outlook MAPI, które nie sà szyfrowane. Mechanizm reguł dost pu do FTP stosowany przez ISA Server 2004 mo na tak skonfigurowaç, by umo liwiał u ytkownikom przesyłanie i pobieranie plików za poêrednictwem protokołu FTP bàdê ograniczał dost p tylko do pobierania za poêrednictwem tego protokołu. Niektóre opublikowane witryny Web mogà zawieraç odwołania do wewn trznych nazw komputerów. Ze wzgl du na to, e dla klientów zewn trznych sà dost pne jedynie zapora ISA Server 2004 i zewn trzna przestrzeƒ nazw, nie jest natomiast dost pna przestrzeƒ nazw wewnàtrz sieci, takie odwołania sà tzw. łàczami martwymi. ISA Server 2004 udost pnia funkcj translacji łàczy, która umo liwia tworzenie słownika definicji, pozwalajàcego na odwzorowanie wewn trznych nazw komputerów na nazwy publicznie dost pne. ISA Server 2004 umo liwia szczegółowe konfigurowanie opcji IP oraz dopuszczanie tylko wymaganych opcji, a zablokowanie wszystkich pozostałych. ISA Server 2004 umo liwia kontrol u ycia i dost pu do wszystkich protokołów, w tym do protokołów poziomu IP. U ytkownicy mogà korzystaç z takich aplikacji, jak ping lub tracert, a tak e tworzyç połàczenia przez wirtualnà sieç prywatnà (VPN) z wykorzystaniem protokołu PPTP. ISA Server 2004 umo liwia ponadto przepuszczanie ruchu IPSec. Wiele aplikacji zwiàzanych z mediami strumieniowymi, głosem i wideo wymaga, by zapora obsługiwała zło one protokoły. ISA Server 2004 nie tylko zapewnia obsług takich protokołów, ale udost pnia równie łatwy w u yciu kreator nowych protokołów pozwalajàcy na tworzenie definicji nowych protokołów. ISA Server 2004 umo liwia kontrolowanie êródłowego i docelowego numeru portu w ka dym protokole, dla którego jest tworzona reguła zapory. Administrator zapory ISA Server 2004 mo e wi c w pełni kontrolowaç pakiety przepuszczane przez zapor w obu kierunkach: przychodzàcym i wychodzàcym. ISA Server 2004 pozwala na tworzenie grup u ytkowników zapory, w których skład wchodzà grupy istniejàce w lokalnej bazie kont bàdê w domenie usługi katalogowej Active Directory. Zwi ksza to elastycznoêç kontroli dost pu na podstawie uczestnictwa u ytkowników lub grup w grupach, gdy administrator zapory mo e tworzyç z istniejàcych grup niestandardowe grupy na potrzeby ochrony. Eliminuje to tak e wymóg, by administrator zapory był jednoczeênie administratorem domeny, poniewa mo e nadawaç grupom utworzonym na potrzeby ochrony uprawnienia zwiàzane z kontrolà dost pu ruchu przychodzàcego i wychodzàcego. Uwierzytelniania u ytkowników mo na dokonaç za pomocà wbudowanych mechanizmów uwierzytelniania systemu Windows, standardów RADIUS i RSA SecurID oraz innych przestrzeni nazw. Reguły uwierzytelniania mogà si odnosiç do u ytkowników bàdê do grup u ytkowników w dowolnej przestrzeni nazw. Niezale ni dostawcy mogà rozszerzaç wbudowane mechanizmy uwierzytelniania, korzystajàc z pakietu dla programistów (SDK). 2

5 lub Udoskonalony Udoskonalony Udoskonalona Funkcje Przekazywanie uprawnieƒ klienta zapory do usługi Web Proxy Dost p przez zapor do poczty internetowej Hotmail Obiekty sieciowe Kreatory reguł zapory Reguły zapory prezentowane w postaci uporzàdkowanej listy Reguły dost pu na podstawie u ytkowników i grup u ytkowników Kreator publikacji OWA (Outlook Web Access) Obsługa FTP Przekierowywanie portów dla reguł publikowania serwerów FTP Bezpieczne publikowanie w Web ISA Server 2004 umo liwia klientom zapory dost p do bufora Web z filtrem HTTP bez koniecznoêci oddzielnego uwierzytelnienia do usługi Web Proxy. ISA Server 2004 zawiera udoskonalony filtr HTTP, który umo liwia u ytkownikom dost p do usługi Hotmail przy u yciu łatwej do skonfigurowania reguły zapory. Nie ma potrzeby specjalnego konfigurowania klienta lub zapory. ISA Server 2004 znacznie rozszerza mo liwoêci administratorów w zakresie definiowania obiektów sieciowych. Mo na tworzyç takie obiekty, jak komputery, sieci, zbiory sieci, zakresy adresów, podsieci, zbiory komputerów i zbiory nazw domen. Obiekty sieciowe mogà słu yç do definiowania ustawieƒ adresów êródłowych i docelowych na potrzeby reguł zapory. ISA Server 2004 zawiera nowy zestaw kreatorów reguł, które w wi kszym ni dotàd stopniu ułatwiajà tworzenie reguł dost pu. Reguły dost pu u ywane przez ISA Server 2004 mo na tworzyç za pomocà zaawansowanych reguł zapory pozwalajàcych na definiowanie w locie dowolnego elementu reguły. Tworzenie nowego obiektu sieciowego nie wymaga wychodzenia z kreatora reguł udoskonalony kreator umo liwia utworzenie dowolnego obiektu sieciowego lub relacji pomi dzy obiektami. ISA Server 2004 prezentuje reguły zapory w postaci uporzàdkowanej listy, w której parametry połàczenia sà najpierw porównywane z regułà umieszczonà na poczàtku listy. ISA Server 2004 przeszukuje list w dół, a do zlokalizowania reguły odpowiadajàcej parametrom połàczenia i wówczas wykonuje akcj okreêlonà w regule. Znacznie ułatwia to poznanie przyczyny, dlaczego konkretne połàczenie jest blokowane lub przepuszczane. reguły zapory ISA Server 2004 pozwalajà na zdefiniowanie dla ka dego protokołu adresów êródłowych i docelowych, do których u ytkownik lub grupa u ytkowników mogà uzyskaç dost p. Umo liwia to znaczne zwi kszenie elastycznoêci kontroli dost pu ruchu przychodzàcego i wychodzàcego. Podstawà sieci VPN działajàcych wg protokołu SSL jest zdalny dost p bez u ycia klientów (clientless) za poêrednictwem bezpiecznych połàczeƒ SSL. ISA Server 2004 udost pnia kreator publikacji OWA (Outlook Web Access Publishing Wizard), który prowadzi u ytkownika podczas tworzenia reguły zapory oraz nawiàzuje połàczenie SSL z OWA z serwerem Exchange. Wszystkie elementy sieciowe mo na tworzyç w locie utworzenie elementu reguły nie wymaga wyjêcia z kreatora. ISA Server 2004 umo liwia dost p do serwerów internetowych FTP, które mogà nasłuchiwaç w portach o alternatywnych numerach bez potrzeby specjalnego konfigurowania klienta lub zapory ISA Server Publikowanie serwera FTP w portach o alternatywnych numerach odbywa si zgodnie z prostà regułà publikowania serwera FTP. ISA Server 2004 pozwala na odbieranie połàczenia na jednym porcie, a nast pnie przekierowanie àdania do portu o innym numerze na opublikowanym serwerze. ISA Server 2004 umo liwia umieszczenie serwerów poza zaporà w sieci korporacyjnej lub sieci DMZ (perimeter) oraz bezpieczne publikowanie usług tych serwerów. Udoskonalony kreator bezpiecznego publikowania Web ułatwia tworzenie reguły, która pozwala u ytkownikom na zabezpieczenie zdalnego dost pu za poêrednictwem SSL do opublikowanych serwerów Web. 3

6 ŁatwoÊç u ycia lub Funkcja Ochrona i zapora Konfigurowanie Êrodowiska wielosieciowego Specyficzne reguły dla poszczególnych sieci Relacje pomi dzy sieciami z rutingiem a translacjà adresów sieciowych (NAT) Istnieje mo liwoêç zdefiniowania jednej lub wi cej chronionych sieci, przy czym ka da sieç mo e mieç odmienne relacje wobec pozostałych. Reguły dost pu sà definiowane w odniesieniu do poszczególnych sieci i nie muszà odnosiç si jedynie do sieci wewn trznej. ISA Server 2004 udost pnia rozszerzone funkcje ochrony, które mo na stosowaç do ruchu mi dzy dowolnymi sieciami lub obiektami sieciowymi. Nowe funkcje obsługi Êrodowiska wielosieciowego udost pnione w ISA Server 2004 umo liwiajà zabezpieczenie sieci przed wewn trznymi i zewn trznymi zagro eniami, ograniczajàc komunikacj mi dzy klientami nawet wewnàtrz przedsi biorstwa. Funkcje obsługi sieci obejmujà równie zaawansowane scenariusze ze strefami zdemilitaryzowanymi (DMZ) lub ekranowanymi podsieciami (screened network), ułatwiajàc konfigurowanie sposobu dost pu klientów do sieci DMZ. Reguły dost pu mi dzy sieciami mo na okreêliç na podstawie definicji specyficznych stref bezpieczeƒstwa zawierajàcych poszczególne sieci. ISA Server 2004 umo liwia definiowanie relacji rutingu mi dzy sieciami w zale noêci od wskazanego typu dost pu i komunikacji mi dzy nimi. W niektórych przypadkach niezb dna jest komunikacja zapewniajàca wi ksze bezpieczeƒstwo, lecz mniej przezroczysta. W takich scenariuszach mo na zdefiniowaç relacj z translacjà adresów sieciowych (NAT). W innych sytuacjach mo e byç wykonywany prosty ruting ruchu poprzez ISA Server. Pakiety transmitowane mi dzy sieciami z rutingiem podlegajà w pełni mechanizmom filtrowania z pami cià stanu i innym mechanizmom kontroli oferowanym przez ISA Server

7 Monitorowanie i raportowanie lub Funkcja Ochrona i zapora Monitorowanie w czasie rzeczywistym zapisów w dzienniku Wbudowana funkcja zapytaƒ dotyczàcych dziennika Monitorowanie i filtrowanie sesji zapory w czasie rzeczywistym Funkcje weryfikacji połàczeƒ Dostosowywanie raportów tworzonych przez ISA Server 2004 Publikowanie raportów Powiadomienie pocztà elektronicznà o utworzeniu raportu OkreÊlanie czasu przygotowania podsumowania dziennika rejestrowanie w dziennikach zapisywanych do bazy danych SQL Server Rejestrowanie w dziennikach zapisywanych do bazy danych MSDE ISA Server 2004 pozwala na monitorowanie w czasie rzeczywistym dzienników zapory, Web Proxy oraz dziennika SMTP Message Screener. Konsola monitorowania wyêwietla zapisy dziennika na bie àco, rejestrujàc je równoczeênie w pliku dziennika zapory. Administrator mo e definiowaç zapytania do dziennika logów, u ywajàc wbudowanej funkcji zapytaƒ. Zapytania do dzienników mogà dotyczyç informacji zawartej w dowolnym polu dziennika. Mo liwe jest zaw enie zakresu zapytania do okreêlonego czasu. Wyniki zapytania pojawiajàce si na konsoli ISA Server 2004 mo na kopiowaç do schowka i wklejaç do innej aplikacji w celu poddania ich szczegółowej analizie. ISA Server 2004 umo liwia wyêwietlanie wszystkich aktywnych połàczeƒ do zapory. W widoku sesji mo na sortowaç poszczególne sesje lub ich grupy. Mo na równie rozłàczaç aktywne sesje. Ponadto dost pny jest wbudowany mechanizm filtrowania sesji pozwalajàcy na filtrowanie wyêwietlanych w interfejsie sesji z uwzgl dnieniem tylko wybranych sesji. ISA Server 2004 pozwala na weryfikowanie połàczeƒ poprzez systematyczne monitorowanie połàczeƒ z systemu, na którym działa ISA Server 2004, do okreêlonego adresu IP, nazwy komputera lub do adresu URL. FunkcjonalnoÊç t zapewnia Connection Verifier. Do weryfikacji połàczeƒ mo na wykorzystaç: Ping, połàczenie TCP (Transmission Control Protocol) do okreêlonego portu lub HTTP GET. ISA Server 2004 ma udoskonalonà funkcj tworzenia własnych raportów, umo liwiajàcà umieszczanie dodatkowych informacji w raportach zapory. ISA Server 2004 udost pnia funkcj zadaƒ tworzenia raportów. Umo liwia ona automatyczne zapisywanie kopii raportu w lokalnym lub udost pnionym folderze. Folder, w którym sà zapisywane raporty, mo e byç odwzorowany w wirtualnym katalogu witryny WWW tak, aby dost p do niego mieli wszyscy uprawnieni u ytkownicy. JeÊli dany raport nie został opublikowany automatycznie, mo e zostaç opublikowany r cznie ju po jego utworzeniu. Mo na tak skonfigurowaç zadanie tworzenia raportów, aby po stworzeniu raportu był on wysyłany pocztà elektronicznà. W ISA Server tworzenie podsumowania dziennika odbywa si o godz Informacje zawarte w podsumowaniach dziennika stanowià podstaw do tworzenia raportów. W wersji ISA Server 2004 mo na łatwo ustawiaç czas przygotowania podsumowania dziennika. Zwi ksza to elastycznoêç, pozwalajàc na swobodne okreêlanie godziny tworzenia raportów. Zdarzenia mogà byç rejestrowane w dziennikach zapisywanych w bazie danych SQL Server, znajdujàcej w innym komputerze w sieci wewn trznej. Udost pniane przez ISA Server 2004 funkcje rejestrowania w dziennikach zapisywanych do bazy danych SQL Server zostały zoptymalizowane i zapewniajà znacznie wi kszà wydajnoêç. Dzienniki mogà byç zapisywane w formacie MSDE. Zapisywanie dzienników w lokalnej bazie danych zwi ksza szybkoêç i elastycznoêç zapytaƒ. 5

8 lub Zarzàdzanie Funkcja Zarzàdzanie Eksport i import Kreator delegowania uprawnieƒ dla ról administratora zapory ISA Server 2004 zapewnia funkcje zarzàdzania ułatwiajàce zapewnienie ochrony sieci. Nowy interfejs u ytkownika udost pnia takie funkcje, jak panele zadaƒ (Task Pane), panele pomocy (Help Pane) i udoskonalony kreator Pierwsze kroki (Getting Started). Ponadto został zmieniony wyglàd edytora reguł zapory. ISA Server 2004 wprowadza po raz pierwszy mo liwoêç eksportu i importu konfiguracji. Administrator mo e u yç tej funkcji do zapisania parametrów konfiguracji w pliku XML, a nast pnie zaimportowaç te informacje do innego serwera. Kreator delegowania uprawnieƒ administracyjnych ułatwia przydzielanie ról administracyjnych u ytkownikom i grupom u ytkowników. Zostały udost pnione wst pnie zdefiniowane role delegujà one pewne poziomy kontroli administracyjnej, jakie u ytkownicy mogà sprawowaç nad okreêlonymi usługami ISA Server

9 Szybki i bezpieczny dost p lub Funkcja Bezpieczny zdalny dost p do produktów z serii Microsoft Server Formularze do uwierzytelniania tworzone przez zapor Zdalny dost p do usługi Terminal Services przy u yciu SSL Wirtualne sieci prywatne (VPN) Administrowanie sieciami VPN Filtrowanie i kontrola sieci VPN z pami cià stanu Obsługa klientów SecureNAT VPN połàczonych z serwerem VPN ISA Server 2004 Filtrowanie i kontrola z pami cià stanu komunikacji przez tunel VPN mi dzy oêrodkami Kwarantanna w sieci VPN Publikowanie serwerów VPN Obsługa trybu tunelowego IPSec do tworzenia kanałów VPN mi dzy oêrodkami ISA Server 2004 mo e generowaç formularze wykorzystywane przez witryny OWA do uwierzytelniania. Pozwalajà one na zwi kszenie bezpieczeƒstwa zdalnego dost pu do witryn OWA, blokujàc komunikacj nieuwierzytelnionych u ytkowników z serwerem OWA. Komputery, na których działa system operacyjny Microsoft Windows Server 2003, mogà obsługiwaç RDP przez kanał SSL. Zapewnia to bezpieczne połàczenie SSL z usługà Windows Server 2003 Terminal Services. ISA Server 2004 pozwala na bezpieczne publikowanie usługi Terminal Server z wykorzystaniem technologii SSL. ISA Server 2004 został wyposa ony w lepiej zintegrowany mechanizm obsługi sieci VPN, korzystajàcy z funkcji systemów Windows 2000 i Windows Server Dla klientów VPN traktowanych jako oddzielna strefa sieci mo na utworzyç osobne reguły. Mechanizm reguł zapory odr bnie kontroluje àdania klientów VPN, filtrujàc je z pami cià stanu i uwzgl dnieniem kontekstu, oraz dynamicznie otwiera połàczenia zgodnie z danà regułà dost pu. ISA Server 2004 zapewnia rozszerzonà obsług klientów VPN. Umo liwia dost p klientów SecureNAT do Internetu bez koniecznoêci instalowania klienta zapory w systemie klienta. Pozwala to ponadto na zwi kszenie bezpieczeƒstwa sieci korporacyjnej przez stosowanie reguł z u yciem u ytkowników i grup dla klientów SecureNAT w połàczeniach VPN. ISA Server 2004 wprowadza po raz pierwszy filtrowanie i kontrol z pami cià stanu, obejmujàce dowolnà komunikacj poprzez połàczenie VPN mi dzy oêrodkami. Administrator mo e kontrolowaç, do jakich zasobów mogà uzyskiwaç dost p konkretne komputery lub sieci po drugiej stronie łàcza. Reguły dost pu dotyczàce u ytkowników i grup mogà byç u yte do zapewnienia szczegółowej kontroli dost pu do zasobów przez łàcze VPN. ISA Server 2004 korzysta z funkcji kwarantanny w sieci VPN udost pnianej przez system Windows Server Umo liwia to dokładnà kontrol klientów VPN oraz integracj z regułami zapory. Reguły publikacji w ISA Server 2004 umo liwiajà publikowanie protokołów IP i serwerów PPTP. ISA Server 2004 udost pnia tak e inteligentny filtr aplikacji PPTP, który zapewnia zarzàdzanie zło onymi połàczeniami. Ponadto, dzi ki mechanizmowi Windows Server 2003 NAT-T L2TP/IPSec, serwery VPN mogà byç łatwo publikowane z u yciem ISA Server 2004 Server Publishing. ISA Server 2004 zapewnia udoskonalonà obsług łàczy mi dzy oêrodkami, umo liwiajàc u ycie trybu tunelowego IPSec jako protokołu VPN. Obsługa trybu tunelu IPSec znacznie zwi ksza zgodnoêç produktu ISA Server 2004 z wieloma rozwiàzaniami VPN firm trzecich. 7

10 lub Funkcja Buforowanie WWW i usługa Web Proxy Reguły buforowania Mapowanie Êcie ek w regułach publikacji w sieci WWW Obsługa uwierzytelniania klienta usługi Web Proxy w standardzie RADIUS Delegowanie uwierzytelniania podstawowego Zachowanie êródłowego adresu IP w regułach publikowania w Web Uwierzytelnianie klientów usługi Proxy w standardzie SecurID ISA Server 2004 udost pnia scentralizowany mechanizm reguł buforowania, umo liwiajàcy konfigurowanie sposobów składowania i odczytywania obiektów w buforze. ISA Server 2004 znacznie zwi ksza elastycznoêç publikowania Web, udost pniajàc mo liwoêç przekierowania Êcie ki àdanej przez u ytkownika na dowolnà Êcie k w opublikowanym serwerze Web. ISA Server 2004 umo liwia uwierzytelnianie u ytkowników za pomocà usługi Active Directory oraz innych baz danych przez wysłanie zapytania w standardzie RADIUS do Active Directory. Reguły publikowania Web umo liwiajà ponadto uwierzytelnianie w standardzie RADIUS połàczeƒ zdalnego dost pu. Zapora ISA Server 2004 àda uwierzytelnienia u ytkownika przed przekazaniem połàczenia do opublikowanej witryny Web, zabezpieczajàc w ten sposób opublikowane witryny przed dost pem nieuwierzytelnionych u ytkowników. Zapobiega to atakom polegajàcym na uzyskaniu przez nieuwierzytelnionych u ytkowników dost pu do opublikowanego serwera Web. ISA Server 2004 umo liwia opcjonalnie (osobno dla poszczególnych reguł) wybór, czy zapora ma zastàpiç oryginalny adres IP własnym adresem, czy te przekazaç oryginalny adres IP zdalnego klienta do serwera Web. ISA Server 2004 udost pnia mechanizm uwierzytelniania zdalnych połàczeƒ za pomocà mechanizmu dwuelementowego uwierzytelniania SecurID. Zapewnia to wysoki poziom bezpieczeƒstwa uwierzytelniania, poniewa u ytkownik ma dost p do opublikowanego serwera Web, pod warunkiem e zna konkretne dane (pin) oraz ma odpowiedni przedmiot (token). 8

Filtrowanie w warstwie aplikacji w serwerze ISA Server 2004

Filtrowanie w warstwie aplikacji w serwerze ISA Server 2004 Filtrowanie w warstwie aplikacji w serwerze ISA Server 2004 Artykuł przeglàdowy Czerwiec 2004 r. Najnowsze informacje znajdujà si pod adresem: http://www.microsoft.com/poland/isaserver/ Spis treêci Przeglàd..........................................................................

Bardziej szczegółowo

ISA Server 2004 dla małych i Êrednich przedsi biorstw

ISA Server 2004 dla małych i Êrednich przedsi biorstw ISA Server 2004 dla małych i Êrednich przedsi biorstw Odpowiedê na zapytanie ofertowe Artykuł przeglàdowy Czerwiec 2004 Najnowsze informacje znajdujà si pod adresem: http://www.microsoft.com/poland/isaserver/

Bardziej szczegółowo

Podziękowania... xiii Wstęp... xv 1 Przegląd funkcji administracyjnych programu Microsoft ISA Server 2004... 1

Podziękowania... xiii Wstęp... xv 1 Przegląd funkcji administracyjnych programu Microsoft ISA Server 2004... 1 Spis treści Podziękowania... xiii Wstęp... xv 1 Przegląd funkcji administracyjnych programu Microsoft ISA Server 2004... 1 MoŜliwości ISA Server... 1 Działanie ISA Server jako serwera zapory i bufora...

Bardziej szczegółowo

Ochrona serwerów Web Microsoft Internet Information Services za pomocà oprogramowania ISA Server 2004

Ochrona serwerów Web Microsoft Internet Information Services za pomocà oprogramowania ISA Server 2004 Ochrona serwerów Web Microsoft Internet Information Services za pomocà oprogramowania ISA Server 2004 Artykuł przeglàdowy Czerwiec 2004 Najnowsze informacje znajdujà si pod adresem: http://www.microsoft.com/poland/isaserver/

Bardziej szczegółowo

Zdalne logowanie do serwerów

Zdalne logowanie do serwerów Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny Jarosław Kuchta Dostęp zdalny Zagadnienia Infrastruktura VPN Protokoły VPN Scenariusz zastosowania wirtualnej sieci prywatnej Menedżer połączeń Dostęp zdalny 2 Infrastruktura VPN w WS 2008 Klient VPN Windows

Bardziej szczegółowo

Bezpieczny zdalny dost p dzi ki oprogramowaniu ISA Server 2004

Bezpieczny zdalny dost p dzi ki oprogramowaniu ISA Server 2004 Bezpieczny zdalny dost p dzi ki oprogramowaniu ISA Server 2004 Artykuł przeglàdowy Czerwiec 2004 Najnowsze informacje znajdujà si pod adresem: http://www.microsoft.com/poland/isaserver/ Spis treêci Wprowadzenie.....................................................................

Bardziej szczegółowo

11. Autoryzacja użytkowników

11. Autoryzacja użytkowników 11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna

Bardziej szczegółowo

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1 Spis treści Wstęp... xi Wymagania sprzętowe (Virtual PC)... xi Wymagania sprzętowe (fizyczne)... xii Wymagania programowe... xiii Instrukcje instalowania ćwiczeń... xiii Faza 1: Tworzenie maszyn wirtualnych...

Bardziej szczegółowo

Microsoft Exchange Server 2013

Microsoft Exchange Server 2013 William R. Stanek Vademecum Administratora Microsoft Exchange Server 2013 Konfiguracja i klienci systemu Przekład: Leszek Biolik APN Promise 2013 Spis treści Wstęp..........................................

Bardziej szczegółowo

Wojciech Dworakowski. Zabezpieczanie aplikacji. Firewalle aplikacyjne - internetowych

Wojciech Dworakowski. Zabezpieczanie aplikacji. Firewalle aplikacyjne - internetowych Firewalle aplikacyjne - Zabezpieczanie aplikacji internetowych Wojciech Dworakowski Agenda Dlaczego tradycyjne mechanizmy nie wystarczają? Wykorzystanie zaawansowanych firewalli Firewalle aplikacyjne architektura

Bardziej szczegółowo

ZALECENIA DLA MIGRACJI NS-BSD V8 => V9

ZALECENIA DLA MIGRACJI NS-BSD V8 => V9 ZALECENIA DLA MIGRACJI NS-BSD V8 => V9 Wprowadzenie Wersja 9 NS-BSD wprowadza wiele zmian. Zmieniła się koncepcja działania niektórych modułów NETASQ UTM. Sam proces aktualizacji nie jest więc całkowicie

Bardziej szczegółowo

Podziękowania... xv. Wstęp... xvii

Podziękowania... xv. Wstęp... xvii Spis treści Podziękowania... xv Wstęp... xvii Instrukcja budowy laboratorium... xvii Przygotowanie komputerów Windows Server 2008... xviii Korzystanie z dołączonego CD... xviii Instalowanie testów ćwiczeniowych...

Bardziej szczegółowo

Konfigurowanie domyślnej zapory sieciowej Windows Server

Konfigurowanie domyślnej zapory sieciowej Windows Server Konfigurowanie domyślnej zapory sieciowej Windows Server Zapory sieciowe (firewall ściana ognia) mają za zadanie blokować niechciany ruch sieciowy z i do naszego serwera czy komputera. Bez stosowania zapory

Bardziej szczegółowo

Bezpieczeństwo w M875

Bezpieczeństwo w M875 Bezpieczeństwo w M875 1. Reguły zapory sieciowej Funkcje bezpieczeństwa modułu M875 zawierają Stateful Firewall. Jest to metoda filtrowania i sprawdzania pakietów, która polega na analizie nagłówków pakietów

Bardziej szczegółowo

Projektowanie i implementacja infrastruktury serwerów

Projektowanie i implementacja infrastruktury serwerów Steve Suehring Egzamin 70-413 Projektowanie i implementacja infrastruktury serwerów Przekład: Leszek Biolik APN Promise, Warszawa 2013 Spis treści Wstęp....ix 1 Planowanie i instalacja infrastruktury serwera....

Bardziej szczegółowo

INFORMATOR TECHNICZNY WONDERWARE

INFORMATOR TECHNICZNY WONDERWARE Informator Techniczny nr 101 16-01-2008 INFORMATOR TECHNICZNY WONDERWARE Konfiguracja systemu Windows Server przy dostępie do Wonderware Information Servera 3.0 poprzez protokół HTTPS oraz zaporę (firewall)

Bardziej szczegółowo

9. System wykrywania i blokowania włamań ASQ (IPS)

9. System wykrywania i blokowania włamań ASQ (IPS) 9. System wykrywania i blokowania włamań ASQ (IPS) System Intrusion Prevention w urządzeniach NETASQ wykorzystuje unikalną, stworzoną w laboratoriach firmy NETASQ technologię wykrywania i blokowania ataków

Bardziej szczegółowo

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych

Bardziej szczegółowo

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...

Bardziej szczegółowo

Sieci VPN SSL czy IPSec?

Sieci VPN SSL czy IPSec? Sieci VPN SSL czy IPSec? Powody zastosowania sieci VPN: Geograficzne rozproszenie oraz duŝa mobilność pracowników i klientów przedsiębiorstw i instytucji, Konieczność przesyłania przez Internet danych

Bardziej szczegółowo

7. Konfiguracja zapory (firewall)

7. Konfiguracja zapory (firewall) 7. Konfiguracja zapory (firewall) Konfiguracja firewalla w rozwiązaniach NETASQ podzielona jest na dwie części. Pierwszą z nich są reguły domyślne a drugą polityki konfigurowane przez administratora. W

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital

Bardziej szczegółowo

VLAN. VLAN (ang. Virtual Local Area Network) - sieć komputerowa wydzielona logicznie w ramach innej, większej sieci fizycznej

VLAN. VLAN (ang. Virtual Local Area Network) - sieć komputerowa wydzielona logicznie w ramach innej, większej sieci fizycznej VLAN, VPN E13 VLAN VLAN (ang. Virtual Local Area Network) - sieć komputerowa wydzielona logicznie w ramach innej, większej sieci fizycznej Zastosowania VLAN Dzielenie sieci na grupy użytkowe: Inżynierowie,

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

Administrowanie sieciowymi systemami operacyjnymi

Administrowanie sieciowymi systemami operacyjnymi REFORMA 2012 Administrowanie sieciowymi systemami operacyjnymi Krzysztof Pytel, Sylwia Osetek Kwalifikacja E.13.3 Podręcznik do nauki zawodu TECHNIK INFORMATYK Administrowanie.indd 1 2012-12-27 16:44:39

Bardziej szczegółowo

1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych.

1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych. 1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych. Integralność systemu musi być zapewniona także w przypadku różnych

Bardziej szczegółowo

Role serwera. Po skonfigurowaniu roli serwera plików można wykonywać następujące czynności:

Role serwera. Po skonfigurowaniu roli serwera plików można wykonywać następujące czynności: Role serwera W systemach operacyjnych z rodziny Windows Server 2003 jest dostępnych kilka ról serwerów Aby skonfigurować rolę serwera, należy zainstalować ją za pomocą Kreatora konfigurowania serwera,

Bardziej szczegółowo

Autor: Szymon Śmiech. Protokół IPSec oferuje kilka nowych funkcji w systemach z rodziny Windows Server 2003. Oto niektóre z nich:

Autor: Szymon Śmiech. Protokół IPSec oferuje kilka nowych funkcji w systemach z rodziny Windows Server 2003. Oto niektóre z nich: Konfiguracja IPSec Data publikacji: 2004-04-06 12:58 Odsłon: 24272 Dodał: zespół red. Spis treści Autor: Szymon Śmiech Czym jest IPSec? Nowe funkcje protokołu IPSec Terminologia Tworzenie zasad IPSec Tworzenie

Bardziej szczegółowo

Problemy techniczne SQL Server

Problemy techniczne SQL Server Problemy techniczne SQL Server Co zrobić, jeśli program Optivum nie łączy się poprzez sieć lokalną z serwerem SQL? Programy Optivum, które korzystają z bazy danych umieszczonej na serwerze SQL, mogą być

Bardziej szczegółowo

4. Podstawowa konfiguracja

4. Podstawowa konfiguracja 4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić

Bardziej szczegółowo

Produkty. KASPERSKY Produkty

Produkty. KASPERSKY Produkty Produkty KASPERSKY Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE KASPERSKY Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków

Bardziej szczegółowo

12. Wirtualne sieci prywatne (VPN)

12. Wirtualne sieci prywatne (VPN) 12. Wirtualne sieci prywatne (VPN) VPN to technologia tworzenia bezpiecznych tuneli komunikacyjnych, w ramach których możliwy jest bezpieczny dostęp do zasobów firmowych. Ze względu na sposób połączenia

Bardziej szczegółowo

Część I Rozpoczęcie pracy z usługami Reporting Services

Część I Rozpoczęcie pracy z usługami Reporting Services Spis treści Podziękowania... xi Wprowadzenie... xiii Część I Rozpoczęcie pracy z usługami Reporting Services 1 Wprowadzenie do usług Reporting Services... 3 Platforma raportowania... 3 Cykl życia raportu...

Bardziej szczegółowo

Budowa architektury podstawowych funkcji usług IIS... 64 Działanie witryny sieci Web... 64 Korzystanie z aplikacji sieci Web i katalogów

Budowa architektury podstawowych funkcji usług IIS... 64 Działanie witryny sieci Web... 64 Korzystanie z aplikacji sieci Web i katalogów Spis treści Podziękowania... xv Wprowadzenie... xvi Dla kogo przeznaczona jest ta ksiąŝka?... xvi Struktura ksiąŝki... xvii Konwencje stosowane w ksiąŝce... xviii Dodatkowe zasoby... xviii Wsparcie techniczne...

Bardziej szczegółowo

William R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik

William R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik William R. Stanek Vademecum Administratora Windows Server 2012 R2 Podstawy i konfiguracja Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wprowadzenie....................................

Bardziej szczegółowo

Parametr 19: MoŜliwość. podzielenia reguł firewalla na logiczne grupy, pomiędzy którymi występują kaskadowe. połączenia

Parametr 19: MoŜliwość. podzielenia reguł firewalla na logiczne grupy, pomiędzy którymi występują kaskadowe. połączenia Parametr 11: podzielenia reguł firewalla na logiczne grupy, pomiędzy którymi występują kaskadowe połączenia. Parametr 12: definiowania tzw. reguł dynamicznych na firewallu, automatycznie wyłączających

Bardziej szczegółowo

WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH

WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH Załącznik nr 3 Do SIWZ DZP-0431-550/2009 WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH 1 typ urządzenia zabezpieczającego Wymagane parametry techniczne Oferowane parametry techniczne

Bardziej szczegółowo

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH.

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH. Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH. Spis treści 1. Konfiguracja poczty Exchange dla klienta pocztowego Outlook 2007 protokół Exchange

Bardziej szczegółowo

Microsoft Management Console

Microsoft Management Console Microsoft Management Console Konsola zarządzania jest narzędziem pozwalającym w prosty sposób konfigurować i kontrolować pracę praktycznie wszystkich mechanizmów i usług dostępnych w sieci Microsoft. Co

Bardziej szczegółowo

Pomoc dla http://host.nask.pl/ 31.12.2012 r.

Pomoc dla http://host.nask.pl/ 31.12.2012 r. Pomoc dla http://host.nask.pl/ 31.12.2012 r. Spis treści Kontakt... 2 Logowanie do konta pocztowego przez WWW... 3 Logowanie do panelu administracyjnego... 4 Konfiguracja klienta pocztowego... 7 Umieszczanie

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA

OPIS PRZEDMIOTU ZAMÓWIENIA Załącznik nr 1 do wzoru umowy Załącznik nr 4 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Urządzenie do kompletnego zabezpieczenia i monitorowania sieci Oferowany model. Producent. Urządzenie posiada zintegrowaną

Bardziej szczegółowo

Spis treści: Wstęp. xiii

Spis treści: Wstęp. xiii Spis treści: Wstęp xiii Część I Podstawy administracji Microsoft Exchange Server 2003 1 Przegląd administrowania Microsoft Exchange Server 2003 3 Microsoft Exchange Server 2003 4 Integracja Exchange Server

Bardziej szczegółowo

INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO

INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO UWAGA!!! Wskazówki dotyczą wybranych klientów pocztowych Zespół Systemów Sieciowych Spis treści 1. Konfiguracja klienta pocztowego Outlook Express 3 2. Konfiguracja

Bardziej szczegółowo

Marek Pyka,PhD. Paulina Januszkiewicz

Marek Pyka,PhD. Paulina Januszkiewicz Marek Pyka,PhD Security Engineer Paulina Januszkiewicz Security Engineer Academy of Business in Dąbrowa Górnicza, POLAND prezentują [EN] Remote access mechanics as a source of threats to enterprise network

Bardziej szczegółowo

Instalowanie i konfigurowanie Windows Server 2012 R2

Instalowanie i konfigurowanie Windows Server 2012 R2 Mitch Tulloch Instalowanie i konfigurowanie Windows Server 2012 R2 Poradnik szkoleniowy Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wstęp.............................................................

Bardziej szczegółowo

Pracownia internetowa w ka dej szkole (edycja 2004)

Pracownia internetowa w ka dej szkole (edycja 2004) Instrukcja numer SPD2/10_04/Z6 Pracownia internetowa w ka dej szkole (edycja 2004) Opiekun pracowni internetowej cz. 2 ISA Server - Logi serwera (PD2) Zadanie 6 Sprawdzanie logów serwera Notatka logi na

Bardziej szczegółowo

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa dr inż. Mariusz Stawowski mariusz.stawowski@clico.pl Agenda Wprowadzenie Specyficzne

Bardziej szczegółowo

U TM U30 1.000 5.000. liczba sesji równoległych. liczba sesji równoległych. liczba sesji równoległych. liczba sesji równoległych

U TM U30 1.000 5.000. liczba sesji równoległych. liczba sesji równoległych. liczba sesji równoległych. liczba sesji równoległych U TM Unified Threat Management NOWY STANDARD SZYBKOŚCI U30 200 5 0. 000 U70 600 1 00. 000 U120 700 200. 000 U250 U450 U1100 U1500 U6000 850 1.000 2.800 3.800 5.000 8 00. 000 1. 200. 000 2. 5 00. 000 40

Bardziej szczegółowo

Część I Tworzenie baz danych SQL Server na potrzeby przechowywania danych

Część I Tworzenie baz danych SQL Server na potrzeby przechowywania danych Spis treści Wprowadzenie... ix Organizacja ksiąŝki... ix Od czego zacząć?... x Konwencje przyjęte w ksiąŝce... x Wymagania systemowe... xi Przykłady kodu... xii Konfiguracja SQL Server 2005 Express Edition...

Bardziej szczegółowo

Protokoły zdalnego logowania Telnet i SSH

Protokoły zdalnego logowania Telnet i SSH Protokoły zdalnego logowania Telnet i SSH Krzysztof Maćkowiak Wprowadzenie Wykorzystując Internet mamy możliwość uzyskania dostępu do komputera w odległej sieci z wykorzystaniem swojego komputera, który

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Usługi terminalowe

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Usługi terminalowe Jarosław Kuchta Usługi terminalowe Zagadnienia Wykorzystanie usług terminalowych Sposób działania usług terminalowych Instalowanie usług terminalowych Funkcje usług terminalowych Usługi terminalowe 2 Wykorzystanie

Bardziej szczegółowo

TCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko

TCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko TCP/IP Warstwa aplikacji mgr inż. Krzysztof Szałajko Modele odniesienia 7 Aplikacji 6 Prezentacji 5 Sesji 4 Transportowa 3 Sieciowa 2 Łącza danych 1 Fizyczna Aplikacji Transportowa Internetowa Dostępu

Bardziej szczegółowo

www.scala.net Connectivity komunikacja systemu iscala z innymi aplikacjami making global business

www.scala.net Connectivity komunikacja systemu iscala z innymi aplikacjami making global business Connectivity komunikacja systemu iscala z innymi aplikacjami Wi cej informacji mo na uzyskaç kontaktujàc si z: Scala Business Solutions Polska Sp. z o.o. al. Jana Paw a II 80 Babka Tower, Vp. 00-175 Warszawa

Bardziej szczegółowo

Administrowanie sieciowymi systemami operacyjnymi

Administrowanie sieciowymi systemami operacyjnymi REFORMA 2012 Administrowanie sieciowymi systemami operacyjnymi Krzysztof Pytel, Sylwia Osetek Kwalifikacja E.13.3 Podręcznik do nauki zawodu TECHNIK INFORMATYK TECHNIK TELEINFORMATYK Podręcznik dopuszczony

Bardziej szczegółowo

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Portale SSL VPN nowe możliwości dla biznesu Mariusz Stawowski, CISSP Efektywne prowadzenie biznesu wymaga swobodnego dostępu do informacji. Firmy starają się sprostać

Bardziej szczegółowo

Konfigurowanie infrastruktury sieciowej Windows Server 2008 R2 Training Kit

Konfigurowanie infrastruktury sieciowej Windows Server 2008 R2 Training Kit J. C. Mackin Tony Northrup Egzamin MCTS 70-642: Konfigurowanie infrastruktury sieciowej Windows Server 2008 R2 Training Kit Wydanie 2 Przekład: Maria Chaniewska, Janusz Machowski APN Promise Warszawa 2011

Bardziej szczegółowo

Sieci komputerowe laboratorium

Sieci komputerowe laboratorium Sieci komputerowe laboratorium Temat ćwiczenia: Konfiguracja zapory ogniowej. Cel ćwiczenia Celem ćwiczenia jest zapoznanie się z podstawowymi metodami ataków na system komputerowy, z metodami wykrywania

Bardziej szczegółowo

PLATFORMA Microsoft MICROSOFT BUSINESS SOLUTIONS NAVISION

PLATFORMA Microsoft MICROSOFT BUSINESS SOLUTIONS NAVISION MICROSOFT BUSINESS SOLUTIONS NAVISION PLATFORMA Microsoft TECHNOLOGIE FIRMY MICROSOFT W SYSTEMIE MICROSOFT BUSINESS SOLUTIONS NAVISION W każdym obszarze systemu Microsoft Business Solutions Navision kluczową

Bardziej szczegółowo

Zapory sieciowe i techniki filtrowania danych

Zapory sieciowe i techniki filtrowania danych Zapory sieciowe i techniki filtrowania danych Robert Jaroszuk Where you see a feature, I see a flaw... Zimowisko TLUG Harcerski Ośrodek Morski w Pucku, styczeń 2008 Spis Treści 1 Wprowadzenie

Bardziej szczegółowo

I. Zmiana IP Internet. 1. Uzyskaj następujące dane:

I. Zmiana IP Internet. 1. Uzyskaj następujące dane: I. Zmiana IP Internet 1. Uzyskaj następujące dane: Adres Ip przeznaczony dla serwera (np. 192.168.0.2 ) Maskę podsieci przeznaczoną dla serwera (np. 255.255.255.0) Adres Ip routera dostawcy Internet Adresy

Bardziej szczegółowo

Przełączanie i Trasowanie w Sieciach Komputerowych

Przełączanie i Trasowanie w Sieciach Komputerowych Przełączanie i Trasowanie w Sieciach Komputerowych Przedmiot Zaawansowane trasowanie IP: Usługi trasowania; modele wdrażania Wdrożenie protokołu Enhanced Interior Gateway Routing Protocol Wdrożenie protokołu

Bardziej szczegółowo

Instalacja Active Directory w Windows Server 2003

Instalacja Active Directory w Windows Server 2003 Instalacja Active Directory w Windows Server 2003 Usługa Active Directory w serwerach z rodziny Microsoft odpowiedzialna jest za autentykacje użytkowników i komputerów w domenie, zarządzanie i wdrażanie

Bardziej szczegółowo

Procedura konfiguracji programu Outlook Express z wykorzystaniem protokołu POP3

Procedura konfiguracji programu Outlook Express z wykorzystaniem protokołu POP3 Procedura konfiguracji programu Outlook Express z wykorzystaniem protokołu POP3 Wersja 0.2 1/7 Spis treści Parametry procedury... 3 2. Tworzenie konta (Rysunek 1)... 4 3. Konfiguracja konta (Rysunek 2)...

Bardziej szczegółowo

Instalacja i konfiguracja Symfonia.Common.Server oraz Symfonia.Common.Forte

Instalacja i konfiguracja Symfonia.Common.Server oraz Symfonia.Common.Forte Instalacja i konfiguracja Symfonia.Common.Server oraz Symfonia.Common.Forte Instalacja Symfonia.Common.Server 0 2 Spis treści Spis treści 2 Instalacja Symfonia.Common.Server 3 Ważne zalecenia... 3 Konfiguracja

Bardziej szczegółowo

Połączenie VPN SSL Web Proxy. 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Profile SSL Web Proxy 1.3. Konto SSL 1.4. Grupa użytkowników

Połączenie VPN SSL Web Proxy. 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Profile SSL Web Proxy 1.3. Konto SSL 1.4. Grupa użytkowników 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Profile SSL Web Proxy 1.3. Konto SSL 1.4. Grupa użytkowników 2. Konfiguracja klienta VPN 3. Status połączenia 3.1. Klient VPN 3.2. Serwer VPN Procedura

Bardziej szczegółowo

Praca w sieci z serwerem

Praca w sieci z serwerem 11 Praca w sieci z serwerem Systemy Windows zostały zaprojektowane do pracy zarówno w sieci równoprawnej, jak i w sieci z serwerem. Sieć klient-serwer oznacza podłączenie pojedynczego użytkownika z pojedynczej

Bardziej szczegółowo

Obni anie kosztów eksploatacji sieci za pomocà oprogramowania ISA Server 2004

Obni anie kosztów eksploatacji sieci za pomocà oprogramowania ISA Server 2004 Obni anie kosztów eksploatacji sieci za pomocà oprogramowania ISA Server 2004 Artykuł przeglàdowy Czerwiec 2004 Najnowsze informacje znajdujà siê pod adresem: http://www.microsoft.com/poland/isaserver/

Bardziej szczegółowo

8. Konfiguracji translacji adresów (NAT)

8. Konfiguracji translacji adresów (NAT) 8. Konfiguracji translacji adresów (NAT) Translacja adresów nazywana również maskaradą IP jest mechanizmem tłumaczenia adresów prywatnych sieci lokalnej na adresy publiczne otrzymane od operatora. Rozróżnia

Bardziej szczegółowo

System Kancelaris. Zdalny dostęp do danych

System Kancelaris. Zdalny dostęp do danych Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,

Bardziej szczegółowo

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak Wykład 3 / Wykład 4 Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak 1 Wprowadzenie do Modułu 3 CCNA-E Funkcje trzech wyższych warstw modelu OSI W jaki sposób ludzie wykorzystują

Bardziej szczegółowo

WYKONAWCY. Dotyczy: przetargu nieograniczonego na budowę wortalu i systemu poczty elektronicznej PIP

WYKONAWCY. Dotyczy: przetargu nieograniczonego na budowę wortalu i systemu poczty elektronicznej PIP GOZ-353-221-22/2011 Warszawa, dnia 1 września 2011 r. WYKONAWCY Dotyczy: przetargu nieograniczonego na budowę wortalu i systemu poczty elektronicznej PIP Stosownie do postanowień art. 38 ust. 1 ustawy

Bardziej szczegółowo

NAT/NAPT/Multi-NAT. Przekierowywanie portów

NAT/NAPT/Multi-NAT. Przekierowywanie portów Routery Vigor mogą obsługiwać dwie niezależne podsieci IP w ramach sieci LAN (patrz opis funkcji związanych z routingiem IPv4). Podsieć pierwsza przeznaczona jest dla realizacji mechanizmu NAT, aby umożliwić

Bardziej szczegółowo

ActiveXperts SMS Messaging Server

ActiveXperts SMS Messaging Server ActiveXperts SMS Messaging Server ActiveXperts SMS Messaging Server to oprogramowanie typu framework dedykowane wysyłaniu, odbieraniu oraz przetwarzaniu wiadomości SMS i e-mail, a także tworzeniu własnych

Bardziej szczegółowo

OFFICE 365 + ADFS - POŁĄCZENIE KORZYŚCI ROZWIĄZAŃ CHMUROWYCH I CENTRALNEGO ZARZĄDZANIA

OFFICE 365 + ADFS - POŁĄCZENIE KORZYŚCI ROZWIĄZAŃ CHMUROWYCH I CENTRALNEGO ZARZĄDZANIA Marta Grum, Administrator Systemów Microsoft w Grupie Unity OFFICE 365 + ADFS - POŁĄCZENIE KORZYŚCI ROZWIĄZAŃ CHMUROWYCH I CENTRALNEGO ZARZĄDZANIA Usługa Office365 jest niezbędnym pakietem narzędzi wykorzystywanych

Bardziej szczegółowo

Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji

Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji Bezpieczeństwo sieci teleinformatycznych Laboratorium 5 Temat: Polityki bezpieczeństwa FortiGate. Spis treści 2. Cel ćwiczenia...

Bardziej szczegółowo

SPECYFIKACJA TECHNICZNA. LP. Parametry wymagane Parametry oferowane (pełny opis

SPECYFIKACJA TECHNICZNA. LP. Parametry wymagane Parametry oferowane (pełny opis Załącznik nr 3A do SIWZ DZP-0431-1620/2008 SPECYFIKACJA TECHNICZNA Właściwości systemu zabezpieczeń sieciowych UTM (Unified Threat Management) 1. 2. 3. 4. 5. 6. 7. LP. Parametry wymagane Parametry oferowane

Bardziej szczegółowo

1 2004 BRINET Sp. z o. o.

1 2004 BRINET Sp. z o. o. W niektórych routerach Vigor (np. serie 2900/2900V) interfejs WAN występuje w postaci portu Ethernet ze standardowym gniazdem RJ-45. Router 2900 potrafi obsługiwać ruch o natężeniu kilkudziesięciu Mbit/s,

Bardziej szczegółowo

Serwery WWW. Odpowiednie operacje dla ostatniego elementu są dostępne pod prawym przyciskiem myszki

Serwery WWW. Odpowiednie operacje dla ostatniego elementu są dostępne pod prawym przyciskiem myszki Serwery WWW Typ zadania: Tworzenie konsoli administracyjnej Zadanie 1: Utwórz konsolę administracyjną składającą się z konsol Active Directory Users and Computer oraz Computer Management (dla innego komputera).

Bardziej szczegółowo

Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA

Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA Kompleksowe zabezpieczenie współczesnej sieci Adrian Dorobisz inżnier systemowy DAGMA Ataki sieciowe SONY niedostępnośc usługi Playstation Network koszt: 3,4mld USD CIA niedostępnośc witryny Web cia.gov

Bardziej szczegółowo

Studium przypadku Case Study CCNA2-ROUTING. Warianty projektów

Studium przypadku Case Study CCNA2-ROUTING. Warianty projektów Przygotował: mgr inż. Jarosław Szybiński 18.12.2004 Studium przypadku Case Study CCNA2-ROUTING Warianty projektów Wariant 1. Adres IP sieci do dyspozycji projektanta: 192.168.1.0 Ilość potrzebnych podsieci:

Bardziej szczegółowo

Praktyczne wykorzystanie mechanizmów zabezpieczeń w aplikacjach chmurowych na przykładzie MS Azure

Praktyczne wykorzystanie mechanizmów zabezpieczeń w aplikacjach chmurowych na przykładzie MS Azure Praktyczne wykorzystanie mechanizmów zabezpieczeń w aplikacjach chmurowych na przykładzie MS Azure Paweł Berus Zespół Bezpieczeństwa PCSS 36. Spotkanie Poznańskiej Grupy.NET Poznań, 13.10. 2011 1 Agenda

Bardziej szczegółowo

Krótka instrukcja instalacji

Krótka instrukcja instalacji Krótka instrukcja instalacji Spis treści Krok 1 Pobieranie plików instalacyjnych Krok 2 Ekran powitalny Krok 3 Umowa licencyjna Krok 4 Wybór miejsca instalacji Krok 5 Informacje rejestracyjne Krok 6 Rozpoczęcie

Bardziej szczegółowo

Produkty. MKS Produkty

Produkty. MKS Produkty Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN) Bezpieczeństwo Systemów Komputerowych Wirtualne Sieci Prywatne (VPN) Czym jest VPN? VPN(Virtual Private Network) jest siecią, która w sposób bezpieczny łączy ze sobą komputery i sieci poprzez wirtualne

Bardziej szczegółowo

Tworzenie połączeń VPN.

Tworzenie połączeń VPN. Tworzenie połączeń VPN. Lokalne sieci komputerowe są jedną z najistotniejszych funkcji sieci komputerowych. O ile dostęp do sieci rozległej (Internet) jest niemal wymagany do codziennego funkcjonowania

Bardziej szczegółowo

CENNIK USŁUG TELEKOMUNIKACYJNYCH

CENNIK USŁUG TELEKOMUNIKACYJNYCH CENNIK USŁUG TELEKOMUNIKACYJNYCH SZYBKI INTERNET DLA FIRM * Rodzaje Usługi: Szybki Internet dla Firm 512k Szybki Internet dla Firm 1M Szybki Internet dla Firm 2M Szybki Internet dla Firm 4M Szybki Internet

Bardziej szczegółowo

Serwery. Autorzy: Karol Czosnowski Mateusz Kaźmierczak

Serwery. Autorzy: Karol Czosnowski Mateusz Kaźmierczak Serwery Autorzy: Karol Czosnowski Mateusz Kaźmierczak Czym jest XMPP? XMPP (Extensible Messaging and Presence Protocol), zbiór otwartych technologii do komunikacji, czatu wieloosobowego, rozmów wideo i

Bardziej szczegółowo

Rozwiązanie Trend Micro Worry-Free Business Security 8.0 Porady i wskazówki dotyczące konfiguracji początkowej

Rozwiązanie Trend Micro Worry-Free Business Security 8.0 Porady i wskazówki dotyczące konfiguracji początkowej Rozwiązanie Trend Micro Worry-Free Business Security 8.0 Porady i wskazówki dotyczące konfiguracji początkowej Ochrona przed spyware Antyspam Ochrona antywiruso wa Antyphishing Filtrowanie zawartości i

Bardziej szczegółowo

Konfiguracja bezpiecznego tunelu IPSec VPN w oparciu o bramę ZyWall35 i klienta ZyXEL RSC (Remote Security Client).

Konfiguracja bezpiecznego tunelu IPSec VPN w oparciu o bramę ZyWall35 i klienta ZyXEL RSC (Remote Security Client). . ZyXEL Communications Polska, Dział Wsparcia Technicznego Konfiguracja bezpiecznego tunelu IPSec VPN w oparciu o bramę ZyWall35 i klienta ZyXEL RSC (Remote Security Client). Niniejszy dokument przedstawia

Bardziej szczegółowo

Konfigurowanie Windows 8

Konfigurowanie Windows 8 Mike Halsey Andrew Bettany Egzamin 70-687 Konfigurowanie Windows 8 Przekład: Janusz Machowski APN Promise, Warszawa 2013 Spis treści Wprowadzenie.......................................................

Bardziej szczegółowo

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Konfiguracja VPN typu Site-Site pomiędzy SofaWare S-box i systemem Check Point VPN-1 Gateway NG SofaWare S-box to urządzenia Firewall i VPN dostarczane przez Check

Bardziej szczegółowo

Serock warsztaty epuap 28 październik 2009 r. Sławomir Chyliński Andrzej Nowicki WOI-TBD Szczecin

Serock warsztaty epuap 28 październik 2009 r. Sławomir Chyliński Andrzej Nowicki WOI-TBD Szczecin Serock warsztaty epuap 28 październik 2009 r. Sławomir Chyliński Andrzej Nowicki WOI-TBD Szczecin Plan prezentacji euw: 1. Architektura systemu i komponenty 2. Zarządzanie obszarem wspólnym 3. Wniosek

Bardziej szczegółowo

13. Konfiguracja proxy http, smtp, pop3, ftp, ssl

13. Konfiguracja proxy http, smtp, pop3, ftp, ssl 13. Konfiguracja proxy http, smtp, pop3, ftp, ssl Każdy z mechanizmów proxy w urządzeniach NETASQ może działać w sposób transparentny dla użytkownika, tzn. nie wymagać konfiguracji przeglądarki czy innego

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Pracownia internetowa w każdej szkole (edycja Jesień 2007) Instrukcja numer D2/06_06/Z1 Pracownia internetowa w każdej szkole (edycja Jesień 2007) Wstęp Opiekun pracowni internetowej cz. 2 (D2) Definiowanie dostępu do szkolnej strony poprzez jej publiczną nazwę

Bardziej szczegółowo

Zapora systemu Windows Vista

Zapora systemu Windows Vista Zapora systemu Windows Vista Zapora sieciowa (ang. firewall) jest to jeden ze sposób zabezpieczania systemu operacyjnego poprzez uniemożliwienie uzyskania dostępu do komputera przez hakerów lub złośliwe

Bardziej szczegółowo

Projektowanie Bezpieczeństwa Sieci Łukasz Jopek 2012. Projektowanie Bezpieczeństwa Sieci - Laboratorium. Konfiguracja NAP Network Access Protection

Projektowanie Bezpieczeństwa Sieci Łukasz Jopek 2012. Projektowanie Bezpieczeństwa Sieci - Laboratorium. Konfiguracja NAP Network Access Protection Projektowanie Bezpieczeństwa Sieci - Laboratorium Konfiguracja NAP Network Access Protection 1. Instalacja serwera NAP. Projektowanie Bezpieczeństwa Sieci Łukasz Jopek 2012 Sieć laboratoryjna powinna składać

Bardziej szczegółowo