OBRONA. Port knocking. Jednym z fundamentalnych założeń
|
|
- Eleonora Socha
- 9 lat temu
- Przeglądów:
Transkrypt
1 OBRONA DANIEL SUCHOCKI Port knocking Stopień trudności Zabezpieczanie sieci komputerowych przed niepowołanym dostępem z zewnątrz to temat bardzo rozległy i pełen rozmaitych koncepcji, z których niektóre wzajemnie się wykluczają. Są też rozwiązania uniwersalne, a co więcej beznakładowe, które pozwalają utrudnić nieuprawniony dostęp. Zalicza się do nich Port knocking. Z ARTYKUŁU DOWIESZ SIĘ co to jest technika port knockingu, jakie są podstawy funkcjonowania port knockingu, jak skonfigurować proste zabezpieczenie oparte o port knocking i iptables. CO POWINIENEŚ WIEDZIEĆ powinieneś mieć podstawowe pojęcie na temat protokołu TCP/IP, powinieneś swobodnie poruszać się w środowisku systemu Linux, powinieneś mieć podstawową wiedzę na temat kompilacji oprogramowania w systemie Linux. Jednym z fundamentalnych założeń zachowania poufności systemów informatycznych jest uniemożliwienie dostępu do przechowywanych informacji. Ten podstawowy cel wszystkich zasad bezpieczeństwa opiera się w dużej mierze o zaufanie do stosowanych rozwiązań i rzadko wykracza poza ogólnie przyjęte schematy zabezpieczeń. To z kolei ułatwia działanie włamywaczom (krakerom), ponieważ techniki włamań z jednej strony starają się odnaleźć możliwe podatności systemu i zastosowanych w nim rozwiązań, a z drugiej zakładają pewien rodzaj standaryzacji. Włamanie do systemu na ogół ma na celu przejęcie lub pozyskanie prawa dostępu do tego systemu, a następnie wydobycie lub zmianę określonych informacji. Coraz częściej takie włamania prowadzone są na zlecenie, a jedyne sensowne wnioski wynikają z analizy powłamaniowej lub stosowanej w ramach informatyki śledczej. Co ciekawe, statystyki tych analiz wskazują, że znaczna część włamań do systemów opiera się o powszechnie dostępne narzędzia i techniki opisane na forach internetowych! Kluczem do dobrego bezpieczeństwa systemu informatycznego są więc nie tylko zastosowane środki (oprogramowanie, systemy), ale również niestandardowe podejście, wymagające większego zaangażowania i wiedzy ze strony potencjalnego włamywacza. Oczywiste metody to stosowanie wielopoziomowych zabezpieczeń i złożonych haseł, ale warto rozważyć wykorzystanie mniej powszechnych rozwiązań. Port knocking w praktyce Dobry i sumienny administrator stale poszukuje nowych sposobów na zabezpieczenie swoich serwerów. Najbardziej powszechne jest stosowanie haseł jako metody uwierzytelniania. Silne i skomplikowane hasła dają poczucie bezpieczeństwa. Inną metodą jest używanie metod kryptograficznych opartych na kluczach prywatnych i publicznych. Na nic jednak nie zdadzą się i silne hasła, i specjalnie przygotowane klucze, jeśli napastnik wykryje podatność w oprogramowaniu i wykorzysta ją poprzez np. otwarty port naszego serwera. Dlatego najlepszym rozwiązaniem, które nasuwa się przy rozważaniu kwestii ataków na serwery internetowe, jest zamknięcie wszystkich portów i odcięcie się od świata. Wyjątkiem są tutaj oczywiście serwery udostępniające usługi HTTP lub SMTP, które z założenia powinny przyjmować połączenia od każdego i skądkolwiek. Co jednak ma począć administrator, który musi mieć kontakt ze swoimi maszynami, a standardowy port, na którym działa powszechnie znana metoda połączenia zdalnego (tcp/22), jest zamknięty? Odpowiedzią jest właśnie technika port knockingu, umożliwiająca zdalnemu użytkownikowi wysłanie żądania otwarcia określonego portu. Aby użytkownik mógł uzyskać dostęp, musi w określonej kolejności wysłać sekwencję pakietów 60 HAKIN9 3/2009
2 PORT KNOCKING na zamknięty port serwera. Mimo, iż takie połączenia są nieudane, to zdefiniowana seria pakietów aktywuje demona, który tak modyfikuję regułę zapory sieciowej systemu, aby zezwolić na połączenie z określonego adresu IP jeśli użytkownik udowodni, że ma do tego prawo. Pojawia się kolejne pytanie: jak wysłać informacje na port, który jest zamknięty i nie nasłuchuje na nim żadna usługa? Wbrew powszechnym przekonaniom jest to możliwe, a port nie musi być otwarty, aby przesłać do niego dane. Nawet wtedy, gdy połączenia są odrzucane przez zapory sieciowe, to wszelkiego rodzaju próby przedostania się wchodzących i wychodzących pakietów są monitorowane oraz logowane. Dzięki temu w wysłanym pakiecie można ukryć sekwencję, która spowoduje wykonanie skojarzonych z nią zadań. Do dzieła Jest wiele implementacji port knockingu, a na przełomie lat ta metoda coraz bardziej się rozwija, ukazując administratorom nowe sposoby i drogi, którymi mogą podążać, tworząc własne pomysły. Niektóre odmiany port knockingu przedstawia Tabela 1. Na potrzeby tego artykułu zostanie omówiona metoda port konckingu z wykorzystaniem standardowego narzędzia do filtracji pakietów oraz programu Bruce a Warda o nazwie Doorman. Jego instalacja i konfiguracja nie jest zbyt skomplikowana, a po poprawnym skonfigurowaniu staje się on bardzo przydatnym narzędziem, stanowiącym doskonały dodatkowy pierścień zabezpieczeń serwera internetowego. Doorman w celu puknięcia wykorzystuje pojedynczy pakiet UDP, który zawiera ciąg uwierzytelniający. Puknięcie składa się z kombinacji numeru portu, do którego chcemy uzyskać dostęp, identyfikatora użytkownika oraz liczby losowej. Po odebraniu przez Doormana pakietu zostaje on zweryfikowany pod kątem zawartości plików konfiguracyjnych znajdujących się na serwerze i, jeśli wszystko się zgadza, Doorman dopuszcza użytkownika do żądanego portu. Program jest również wyposażony w środki umożliwiające uniknięcie ataku powtórzeniowego, a jego największą zaletą jest kompatybilność z większością firewalli stosowanych w systemach UNIX (dla starszych jąder ipchains, dla nowszych iptables oraz ipfw, który występuje w systemach np. FreeBSD). Zanim port knocking zacznie poprawnie funkcjonować na serwerze, musimy odpowiednio skonfigurować firewall. Firewall w systemach linuksowych to nic innego jak filtr pakietów, dostępny we wszystkich systemach operacyjnych. Stanowi on podstawę ograniczeń dostępu do lokalnych usług, co świetnie przekłada się na możliwość rozpoznania i zablokowania prób ataku. Filtr pakietów to zbiór reguł określających, co system powinien zrobić z pakietem przychodzącym z sieci (lub do niej wychodzącym). Filtr jest sterowany zbiorem reguł, których podstawowymi elementami są wzorce oraz akcje, określające, co zrobić z pakietem pasującym do danej reguły. W skład wzorca mogą wchodzić cechy charakterystyczne dla protokołu IP, takie jak Listing 1. Podstawowe reguły przygotowane na potrzeby port knockingu #!/bin/sh iptables=/sbin/iptables $iptables -F $iptables -t nat -F $iptables -P INPUT DROP $iptables -P FORWARD DROP $iptables -P OUTPUT ACCEPT $iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT Tabela 1. Wybrane rodzaje port knockingu Nazwa implementacji portknockingu: Język w jakim został napisany: Protokół, który jest wykorzystywany: Dostęp: Doorman C UDP Poprzez reguły zapory Poprzez trwały stan fwknop C TCP/UDP/ICMP Poprzez reguły zapory Poprzez dowolną SAd00r C TCP/UDP/ICMP Poprzez dowolną COK Java TC/UDP Poprzez reguły zapory Poprzez dowolną Poprzez trwały stan knockd C TC/UDP Poprzez reguły zapory Rysunek 1. Widok reguł zapory iptables Poprzez dowolną 3/2009 HAKIN9 61
3 OBRONA adres źródłowy i docelowy pakietu, numery portów protokołów TCP i UDP, rozmaite flagi, typ komunikatu ICMP i inne. Przetwarzanie reguł odbywa się dla każdego pakietu przychodzącego lub wychodzącego z danego węzła. Pakiet, który pasuje do określonego w danej regułce wzorca, jest traktowany zgodnie z przypisaną do niego akcją. Zwykle ogranicza się ona do przepuszczenia lub zablokowania pakietu. W systemach linuksowych do wyboru są trzy rodzaje filtrów, różne dla poszczególnych numerów serii jądra systemu. Dla jąder z serii 2.0.x jest to ipwf, dla jąder z serii 2.2.x jest to ipchains, natomiast dla jąder z serii 2.4.x iptables. Zasada działania takiego filtra jest dość prosta. IPtables posiada trzy domyślne zestawy reguł INPUT, FORWARD i OUTPUT oraz szereg celów, które określają, co należy zrobić z pakietem pasującym do danej regułki. Najczęściej stosowane reguły to ACCEPT, DROP, czyli zablokowanie pakietu bez powiadomienia nadawcy, oraz REJECT czyli zablokowanie wraz ze zwróceniem komunikatu ICMP. Jednak przy połączeniu iptables wraz z port knockingiem nie trzeba budować zaawansowanych reguł. Dobrym pomysłem jest utworzenie pliku o nazwie np. firewall, umieszczenie w nim potrzebnych reguł i dołączenie ścieżki do niego do listy usług startujących wraz z systemem. Listing 1 przedstawia plik z podstawowymi regułami, przygotowany na potrzeby Listing 2. Przykładowy plik konfiguracyjny współpracy z port knockingiem. Dwa pierwsze polecenia kasują nam istniejące reguły zapory sieciowej. $iptables -F $iptables -t nat F Trzy następne ustawiają nam kolejno: odrzucanie połączeń przychodzących, odrzucanie połączeń przechodzących oraz akceptowanie połączeń wychodzących: $iptables -P INPUT DROP $iptables -P FORWARD DROP $iptables -P OUTPUT ACCEPT Ostatnia linijka umożliwia utrzymanie już istniejących (nawiązanych) połączeń: $iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT Aby zobaczyć, jak układają się reguły iptables, należy uruchomić wcześniej przygotowany plik. Zakładając, iż umieściliśmy go w katalogu /etc/init.d/ firewall, wydajemy : # /etc/init.d/firewall start Wydając polecenie: # iptables L # # 'doormand.cf' # Sample configuration file for the Doorman Daemon, "doormand". # # interface eth0 port 1001 waitfor 10 connection_delay_ # 1/10th second (delay is in microseconds) connection_delay_2 2 logfile /var/log/messages loglevel debug pidfile /var/run/doormand.pid guestlist /usr/local/etc/doormand/guestlist firewall-add /usr/local/etc/doormand/iptables_add firewall-del /usr/local/etc/doormand/iptables_delete hash-archive /var/doormand.hash-archive hash-archive-size Listing 3. Plik konfiguracyjny przechowujący dane o autoryzowanym użytkowniku tomek niemamoc /0 adam CeZaR slawek S /24 Uzyskamy widok reguł zapory iptables (Rysunek 1). Mając już gotowe reguły firewalla, można przystąpić do konfiguracji Doormana. Po pobraniu źródeł programu należy rozpakować plik w dowolnym katalogu. Zanim jednak rozpoczniemy proces konfiguracji, należy upewnić się, czy nasz system wyposażony jest w oprogramowanie: libpcap, flex oraz lsof, gdyż jest ono wymagane do poprawnej kompilacji programu Doorman. Po poprawnym uzbrojeniu naszego systemu w odpowiednie pliki możemy przystąpić do kompilacji, wchodząc we wcześniej rozpakowany katalog i wydając w nim polecenia #./configure && make oraz (z konta użytkownika root) # make install. Po wydaniu tych komend w katalogu /usr/local/etc/doormand powstaną pliki konfiguracyjne, w katalogu /usr/local/bin znajdziemy plik knock potrzebny do pukania, a w katalogu /usr/local/sbin pojawi się program Doormand. Kolejne działania należy rozpocząć od stworzenia odpowiednich plików konfiguracyjnych na potrzeby naszego systemu. Główny plik konfiguracji Doormana, zawierający m.in. informacje o numerze portu, na którym nasłuchuje aplikacja, interfejsie, do którego będzie się ona odwoływała, czasie, po którym porty mają ponownie się zamknąć oraz ścieżce dostępu do innych plików konfiguracyjnych, znajduje się w lokalizacji /usr/local/etc/doorman/doorman.cf. Domyślnie program nasłuchuje na porcie 1001, ale dobrym pomysłem będzie jego zmiana na inny, gdyż zwiększy to odporność na włamania realizowane przez osoby, które poznały naszą metodę zabezpieczeń. Przykładowy plik konfiguracyjny przedstawia Listing 2. Przykładowy plik konfiguracyjny przygotowany jest pod pierwszy interfejs sieciowy eth0, jednak serwery linuksowe posiadają co najmniej dwa interfejsy do ruchu sieciowego wewnętrznego oraz zewnętrznego. Trzeba więc samodzielnie przygotować drugi plik konfiguracyjny, zmieniając jedynie nazwę interfejsu sieciowego np. eth1, umieścić go w tym samym katalogu i nazwać np. /usr/local/ etc/doorman/doorman.cf.eth1. Kolejnym plikiem, na który należy zwrócić uwagę, jest /usr/local/etc/doorman/questlist, który 62 HAKIN9 3/2009
4 PORT KNOCKING przechowuje nazwy użytkowników, haseł, numery portów, które dany użytkownik ma prawo otwierać oraz sieć, z której może pukać do serwera. Przykładowy plik przedstawia Listing 3. Możemy zatem operować na wielu różnych portach, jak również przypisywać do nich konkretne adresy IP oraz całe sieci. Tak przygotowany Doorman jest gotowy do odpalenia i ochrony naszego serwera. Aby wystartować Doormana, należy wydać polecenie /usr/ local/sbin/doormand D, co spowoduje uruchomienie usługi wraz z debugowaniem wiadomości na monitorze. Musimy także pamiętać o uruchomieniu Doormana nasłuchującego na drugim interfejsie, tak aby administrator miał prawo logować się zarówno z zewnątrz, jak i z wewnątrz sieci. Do wyspecyfikowania innych plików konfiguracyjnych niż standardowy służy opcja -f (/usr/local/sbin/doormand D f /usr/local/etc/doormand/ doormand.cf.eth.1). Tak uruchomiony Doorman będzie logował cały ruch na ekranie konsoli jest to bardzo dobra metoda, gdyż dzięki niej od razu widać, kto, kiedy i skąd próbuje się dostać na serwer. Z drugiej strony jak powszechnie wiadomo administrator jest osobą bardzo zabieganą i niemającą czasu na przeglądanie logów migających na konsoli. Dodatkowo nie będzie bardzo estetycznym włączanie Doormana za każdym razem przy restarcie serwera. Dlatego dobrym wyjściem jest stworzenie własnych skryptów startowych i dopisanie ich do reguł startujących wraz z systemem operacyjnym. Przykładowe pliki konfiguracyjne dla interfejsu eth0 i eth1 przedstawiają kolejno Listing 4. oraz Listing 5. Tak przygotowane skrypty należy uruchomić prostym poleceniem, przyjmując, że zostały skopiowane do katalogu /etc/init.d: # /etc/init.d/doormand_eth0 start # /etc/init.d/doormand_eth1 start Przypisując skrypty do reguł startujących wraz z systemem, nie będziemy musieli się martwić, czy Doorman został uruchomiony, czy też nie. Po uruchomieniu skryptów startowych Doorman jest gotowy i, nasłuchując, czeka na połączenie. Nadszedł czas na konfigurację klienta, z którego będziemy się łączyć z serwerem. Na początek możemy skompilować i zainstalować program w taki sam sposób, jak odbywało się to na serwerze. Jednak tym razem jedynym plikiem, który jest nam potrzebny, jest /usr/local/bin/knock. Tak naprawdę klient jest już przygotowany do pukania na serwer, a co za tym idzie do otwierania portów i dostania się do konkretnych Listing 4. Przykładowe pliki konfiguracyjne interfejsu eth0 #!/bin/sh NAME=doormand_eth0 DAEMON=/usr/local/sbin/doormand PIDFILE=/var/run/doormand_eth0.pid usług. Można tego dokonać wydając polecenie: # /usr/local/bin/knock g tomek p 1001 s niemamoc <IP_serwera> Po wysłaniu pakietu można zobaczyć, że Doorman wykrył puknięcie i za pomocą skryptu /usr/local/etc/doormand/ iptables _ add dynamicznie zmienił zasady zapory sieciowej (Rysunek 2). Teraz administrator ma 10 sekund (opcja waitfor w pliku doormand.cf ) case $1 in start) echo "Starting doormand eth0... done" start-stop-daemon --start --exec $DAEMON --pidfile $PIDFILE -- -p $PIDFILE echo "Lisining on eth0" esac stop) echo "Stopping doormand eth0..." start-stop-daemon --stop --exec $DAEMON --pidfile $PIDFILE -- -p $PIDFILE echo "done..." restart) Listing 5. Przykładowe pliki konfiguracyjne interfejsu eth1 #!/bin/sh NAME=doormand_eth1 DAEMON=/usr/local/sbin/doormand PIDFILE=/var/run/doormand_eth1.pid CONF=/usr/local/etc/doormand/doormand.cf.eth1 case $1 in esac start) echo "Starting doormand eth1...done" start-stop-daemon --start --exec $DAEMON --pidfile $PIDFILE -- -p $PIDFILE -f $CONF echo "Lisining on eth1" stop) echo "Stoping doormand eth1..." start-stop-daemon --stop --exec $DAEMON --pidfile $PIDFILE -- -p $PIDFILE echo "done..." restart) 3/2009 HAKIN9 63
5 OBRONA na próbę połączenia z portem, po czym zapora firewall wróci do swojego początkowego stanu, zamykając port. Jeśli administrator połączy się z usługą SSH, nie zostanie ona rozłączona dzięki linijce: $iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT w pliku konfiguracji filtra pakietów, która powoduje utrzymanie już nawiązanego połączenia. Ten sposób jest o tyle uciążliwy, że za każdym razem użytkownik musi pamiętać swój login, hasło oraz adres IP serwera, na który chce się dostać. Jest na to rada. Dobrym i zarazem bardzo bezpiecznym pomysłem jest stworzenie skryptu, który automatycznie podczas nawiązywania połączenia z Doormanem będzie otwierał i łączył się z portem SSH, czekając jedynie na hasło użytkownika do usługi SSH. Żeby tego dokonać, potrzebne będą dwa pliki. Jeden, główny, ukryty plik w katalogu /root (dzięki temu nikt poza administratorem nie będzie w stanie edytować pliku, aby podejrzeć lub zmienić jego zawartość) oraz drugi, który będzie specjalnie przygotowany dla administratora. Pierwszy z plików,.knockcf, umieszczony w katalogu /root, będzie zawierał nazwę użytkownika, numer portu, na którym nasłuchuje Listing 6. Plik zawierający dane autoryzujące użytkownika grp tomek port 1001 secret niemamoc run "ssh %h%" Listing 7. Konfiguracja pliku-klucza #! /bin/sh knock <ip_serwera> 22 Doorman, hasło, oraz, która będzie się uruchamiała, jeśli wszystkie wcześniejsze dane będą się zgadzały. Listing 6 przedstawia taką właśnie konfigurację. Natomiast drugi plik (zwany kluczem) administrator może przenosić np. na pendrivie, gdyż nie jest on plikiem kluczowym dla bezpieczeństwa. Zawiera jedynie nazwę programu knock, adres IP serwera oraz port, który należy otworzyć. Dla przeciętnego włamywacza te informacje nie będą znaczące. Konfigurację pliku-klucza przedstawiono na Listingu 7. Teraz wystarczy, że administrator wyda #./klucz i nastąpi połączenie z serwerem. Doorman sprawdzi poprawność loginu i hasła i na 10 sekund włączy port SSH, po czym dzięki plikowi.knockcf od razu połączy użytkownika z usługą, pytając o hasło do SSH. Po wylogowaniu się administratora Doorman zauważy ten fakt i wykasuje udoskonaloną regułę zapory. Dzięki takiej konfiguracji tylko użytkownik posiadający klucz dostępu i pukający wyłącznie ze swojego systemu jest w stanie pomyślnie połączyć się z serwerem. Istnieje również plik knock wykorzystywany w systemach Windows. Tutaj także możemy wykorzystać plik wsadowy do puknięcia, jednak należy w nim podać wszystkie dane potrzebne do prawidłowego wysłania pakietu pukającego, tak jak to było w przypadku pukania z linii komend systemu Linux. Można trzymać obydwa pliki w jednym katalogu, jednak w znacznym stopniu obniża to bezpieczeństwo serwera, gdyż taki plik można uruchomić z każdej maszyny z systemem Windows. Wystarczy tylko, żeby napastnik poznał hasło SSH na naszym serwerze i po puknięciu połączył się poprzez np. program putty. Zwiększenie bezpieczeństwa W przypadku takiej potrzeby można jeszcze bardziej podwyższyć poziom zabezpieczeń wdrożonego systemu port knockingu. Jednym ze sposobów jest zmiana sposobu uwierzytelniania SSH z metody wykorzystującej hasła na używającą kluczy publicznych i prywatnych, co w znacznym stopniu zwiększy bezpieczeństwo serwera. W takiej sytuacji na serwer zaloguje się jedynie użytkownik, który posiada klucz autoryzujący niezbędny do prawidłowego puknięcia i otwarcia portu oraz klucz prywatny, który będzie potrzebny do zalogowania się na usługę SSH. Do wygenerowania takiej pary kluczy wykorzystamy podstawowy program wchodzący w skład pakietu OpenSSH ssh-keygen. Aby wygenerować parę kluczy (publiczny i prywatny), wydajemy polecenie: # ssh-keygen -t rsa Polecenie ssh-keygen wygeneruje dwa pliki. Pierwszy plik id_rsa zawiera klucz prywatny (tajny), który nie może być nikomu udostępniany. Drugi id_rsa.pub przechowuje klucz publiczny musimy wysłać go na serwer, z którym zamierzamy ustanawiać nasze połączenia. Kopiujemy klucz publiczny za pomocą polecenia scp, także należącego do pakietu OpenSSH: # scp /root/.ssh/id_rsa.pub user@serwer:~/ id_rsa.pub Następnie logujemy się na serwer i zakładamy katalog, który będzie przechowywał klucze publiczne autoryzowanych użytkowników, nie zapominając o ustawieniu odpowiednich praw do tego katalogu (chown 700): Rysunek 2. Zmiana zasad zapory sieciowej # mkdir /root/.ssh 64 HAKIN9 3/2009
6 PORT KNOCKING Następnie dodajemy wygenerowany klucz do listy autoryzowanych kluczy na danym serwerze: serwer:~# cat ~/id_rsa.pub >> ~/.ssh/ authorized_keys Inną ciekawą sztuczką jest zmiana standardowego portu usługi SSH (domyślnie port 22) na inny, w żadnym stopniu niesugerujący włamywaczowi, z jaką usługą ma do czynienia. Można także pomyśleć o trudnym do złamania zaszyfrowaniu naszych kluczy na przykład za pomocą programu TruceCrypt, który jest darmowy, a co najważniejsze jego użycie jest możliwe na różnych systemach operacyjnych. Dzięki takim zabiegom bezpieczeństwo serwera może wielokrotnie się zwiększyć. Podsumowanie Stosowanie techniki port knockingu jest dobrym i skutecznym rozwiązaniem w zakresie ochrony systemów informatycznych. Dzięki tej metodzie farmy serwerów mogą stać się bezpieczniejsze, a przedstawione w powyższym artykule rozwiązanie to tylko jedna z wielu możliwości konfiguracji, jakie można zastosować. Osoby zainteresowane opisaną metodą zabezpieczeń mogą tworzyć i konfigurować rozwiązania ochronne oparte na port knockingu według własnych pomysłów i koncepcji. Oczywiście, jak każde zabezpieczenie, nie jest to bariera nie do przejścia. Zawsze może znaleźć się ktoś, kto do skutku będzie próbował zbadać bezpieczeństwo serwera firmowego. Pakiet puknięcia musi przejść pewną drogę, zanim dojdzie do celu. Zdecydowanie lepszym rozwiązaniem będzie jednak tradycyjny atak na serwer niż podsłuchanie transmisji puknięcia i późniejsze jej rozszyfrowywanie. Nie należy jednak zapominać, że nawet najlepiej skonfigurowana zapora nie jest dobra, jeśli nie współgra z innymi zabezpieczeniami. Uzupełnienie pierścienia zabezpieczeń metodą port knockingu buduje barierę trudną do pokonania. Daniel Suchocki Daniel Suchocki z wykształcenia informatyk, jego zainteresowania są ściśle powiązane z zagadnieniem bezpieczeństwa systemów operacyjnych (w szczególności z rodziny Linux). Potrafi o tym opowiadać godzinami, więc nie warto z nim zaczynać rozmowy, jeśli nie ma się wolnego popołudnia. Pracuje jako specjalista w laboratorium informatyki śledczej Mediarecovery. Kontakt z autorem: dsuchocki@mediarecovery.pl W Sieci strona poświęcona technice port knockingu, strona autora programu Doorman, podstawowe reguły iptables, opis port knockingu na podstawie programu knockd, lider informatyki śledczej w Polsce. 3/2009 HAKIN9 65
Puk, puk! Kto tam? Eeeee... Spadaj!
Puk, puk! Kto tam? Eeeee... Spadaj! czyli port-knocking w praktyce administratora Waldemar Chrzan waldek@chrzan.net Agenda Definicja Pytania Czym port-knocking jest Trenujemy Czym port-knocking nie jest
Usługi sieciowe systemu Linux
Usługi sieciowe systemu Linux 1. Serwer WWW Najpopularniejszym serwerem WWW jest Apache, dostępny dla wielu platform i rozprowadzany w pakietach httpd. Serwer Apache bardzo często jest wykorzystywany do
Router programowy z firewallem oparty o iptables
Projektowanie Bezpieczeństwa Sieci Router programowy z firewallem oparty o iptables Celem ćwiczenia jest stworzenie kompletnego routera (bramki internetowej), opartej na iptables. Bramka umożliwiać ma
Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.
Bezpieczeństwo Systemów Informatycznych Firewall (Zapora systemu) Firewall (zapora systemu) jest ważnym elementem bezpieczeństwa współczesnych systemów komputerowych. Jego główną rolą jest kontrola ruchu
Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami
Serwer SSH Serwer SSH Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH - Wprowadzenie do serwera SSH Praca na odległość potrzeby w zakresie bezpieczeństwa Identyfikacja
Projektowanie bezpieczeństwa sieci i serwerów
Projektowanie bezpieczeństwa sieci i serwerów Konfiguracja zabezpieczeń stacji roboczej 1. Strefy bezpieczeństwa przeglądarki Internet Explorer. W programie Internet Explorer można skonfigurować ustawienia
Instrukcja instalacji Control Expert 3.0
Instrukcja instalacji Control Expert 3.0 Program Control Expert 3.0 jest to program służący do zarządzania urządzeniami kontroli dostępu. Dedykowany jest dla kontrolerów GRx02 i GRx06 oraz rozwiązaniom
WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8.
WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. Gdy już posiadamy serwer i zainstalowany na nim system Windows XP, 7 lub 8 postawienie na nim serwera stron WWW jest bardzo proste. Wystarczy
T: Zabezpieczenie dostępu do komputera.
T: Zabezpieczenie dostępu do komputera. Podczas wykonywania poniższych zadań w zeszycie w sprawozdaniu podaj i wyjaśnij 1. polecenia, które użyjesz, aby zabezpieczyć dostęp do komputera. 2. odpowiedzi
Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat zapory sieciowej (firewall) oraz oprogramowania iptables.
T: Konfiguracja zapory sieciowej (firewall) w systemie Linux. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat zapory sieciowej (firewall) oraz oprogramowania iptables. Zapora sieciowa
Problemy techniczne SQL Server
Problemy techniczne SQL Server Co zrobić, jeśli program Optivum nie łączy się poprzez sieć lokalną z serwerem SQL? Programy Optivum, które korzystają z bazy danych umieszczonej na serwerze SQL, mogą być
iptables -F -t nat iptables -X -t nat iptables -F -t filter iptables -X -t filter echo "1" > /proc/sys/net/ipv4/ip_forward
Zarządzanie bezpieczeństwem w sieciach Router programowy z firewallem oparty o iptables Celem ćwiczenia jest stworzenie kompletnego routera (bramki internetowej), opartej na iptables. Bramka umożliwiać
Najprostsza odpowiedź, jaka przychodzi mi do głowy to, z powodu bezpieczeństwa.
Ten artykuł, ma pomóc w zrozumieniu podstaw działania filtra pakietów iptables. Podstawowa konfiguracja firewalla, na przykładzie iptables w systemie Linux. Ludzie często sądzą, że firewall zapewnia pełną
Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat zapory sieciowej.
T: Konfiguracja firewalla. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat zapory sieciowej. Zapora sieciowa (firewall) służy do zabezpieczania sieci i systemów przed nieuprawnionym
Instalacja i konfiguracja pakietu iptables
Instalacja i konfiguracja pakietu iptables Tomasz Nowocień Zespół Bezpieczeństwa PCSS security@man.poznan.pl 1 Zawartość Czyli o czym to będzie... Podstawy wiedzy... Co to jest iptables? Skąd się bierze
4. Podstawowa konfiguracja
4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić
Na podstawie: Kirch O., Dawson T. 2000: LINUX podręcznik administratora sieci. Wydawnictwo RM, Warszawa. FILTROWANIE IP
FILTROWANIE IP mechanizm decydujący, które typy datagramów IP mają być odebrane, które odrzucone. Odrzucenie oznacza usunięcie, zignorowanie datagramów, tak jakby nie zostały w ogóle odebrane. funkcja
Instalacja i konfiguracja serwera SSH.
Instalacja i konfiguracja serwera SSH. Podczas wykonywania poniższych zadań w zeszycie w sprawozdaniu 1. podaj i wyjaśnij polecenia, które użyjesz, aby: wyjaśnić pojęcia związane z ssh, zainstalować serwer
Konfiguracja zapory Firewall w systemie Debian.
Konfiguracja zapory Firewall w systemie Debian. www.einformatyka.com.pl W zasadzie istnieje bardzo niewiele wirusów przeznaczonych na systemy z rodziny Unix lecz nie oznacza to że jesteśmy całkowicie bezpieczni.
Bezpieczeństwo w M875
Bezpieczeństwo w M875 1. Reguły zapory sieciowej Funkcje bezpieczeństwa modułu M875 zawierają Stateful Firewall. Jest to metoda filtrowania i sprawdzania pakietów, która polega na analizie nagłówków pakietów
Zarządzanie bezpieczeństwem w sieciach
Zarządzanie bezpieczeństwem w sieciach mgr inż. Rafał Jachowicz, Instytut Informatyki Stosowanej PŁ Instrukcję opracowano na podstawie materiałów mgra inż. Łukasza Jopka Router programowy z firewallem
Problemy techniczne SQL Server. Jak odblokować porty na komputerze-serwerze, aby umożliwić pracę w sieci?
Problemy techniczne SQL Server Jak odblokować porty na komputerze-serwerze, aby umożliwić pracę w sieci? Programy Optivum, które korzystają z bazy danych umieszczonej na serwerze SQL, mogą być używane
9. System wykrywania i blokowania włamań ASQ (IPS)
9. System wykrywania i blokowania włamań ASQ (IPS) System Intrusion Prevention w urządzeniach NETASQ wykorzystuje unikalną, stworzoną w laboratoriach firmy NETASQ technologię wykrywania i blokowania ataków
Laboratorium Ericsson HIS NAE SR-16
Laboratorium Ericsson HIS NAE SR-16 HIS WAN (HIS 2) Opis laboratorium Celem tego laboratorium jest poznanie zaawansowanej konfiguracji urządzenia DSLAM Ericsson HIS NAE SR-16. Konfiguracja ta umożliwi
Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http.
T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http. HTTP (ang. Hypertext Transfer Protocol) protokół transferu plików
LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)
Wydział Elektroniki i Telekomunikacji POLITECHNIKA POZNAŃSKA fax: (+48 61) 665 25 72 ul. Piotrowo 3a, 60-965 Poznań tel: (+48 61) 665 22 93 LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Wireshark
INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO
INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO UWAGA!!! Wskazówki dotyczą wybranych klientów pocztowych Zespół Systemów Sieciowych Spis treści 1. Konfiguracja klienta pocztowego Outlook Express 3 2. Konfiguracja
Połączenie VPN Host-LAN IPSec z wykorzystaniem Windows Vista/7. 1. Konfiguracja routera. 2. Konfiguracja klienta VPN. 3. Zainicjowanie połączenia
1. Konfiguracja routera 2. Konfiguracja klienta VPN 3. Zainicjowanie połączenia Procedura konfiguracji została oparta na poniższym przykładzie. Główne założenia: typ tunelu: Host-LAN protokół VPN: IPSec
Tomasz Greszata - Koszalin
T: Udostępnianie połączenia sieciowego w systemie Linux (NAT). Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation). Istnieje możliwość użycia Source
ZPKSoft WDoradca. 1. Wstęp 2. Architektura 3. Instalacja 4. Konfiguracja 5. Jak to działa 6. Licencja
ZPKSoft WDoradca 1. Wstęp 2. Architektura 3. Instalacja 4. Konfiguracja 5. Jak to działa 6. Licencja 1. Wstęp ZPKSoft WDoradca jest technologią dostępu przeglądarkowego do zasobów systemu ZPKSoft Doradca.
Co to jest iptables?
Co to jest iptables? program obsługiwany z linii komend służący do konfiguracji jądra serii 2.4 oraz 2.6 pod kątem filtrowania pakietów przeznaczony do administratorów systemu ponieważ NAT (Network Adress
Firewall bez adresu IP
Firewall bez adresu IP Jak to zrobić Janusz Janiszewski Janusz.Janiszewski@nask.pl Agenda Wstęp Jak to działa? FreeBSD Kiedy stosować? Wady i zalety Inne rozwiązania Pytania? Typy firewalli Filtry pakietów
Sieciowa instalacja Sekafi 3 SQL
Sieciowa instalacja Sekafi 3 SQL Niniejsza instrukcja opisuje instalację Sekafi 3 SQL w wersji sieciowej, z zewnętrznym serwerem bazy danych. Jeśli wymagana jest praca jednostanowiskowa, należy postępować
Tworzenie maszyny wirtualnej
Tworzenie maszyny wirtualnej 1. Aby utworzyć nową maszynę wirtualną, z menu Maszyna wybieramy opcję Nowa. Zostanie uruchomiony kreator tworzenia maszyny wirtualnej. 2. Wpisujemy nazwę maszyny oraz wybieramy
Instrukcja konfiguracji i uruchamiania połączenia VPN z systemami SAP
Temat Połączenie z systemami SAP z wykorzystaniem połączenia VPN spoza sieci Uczelni Moduł: BASIS Wersja: 0.12 Data: 2009-05-05 Wersja. Data Wprowadzone zmiany Autor zmian 0.1 2007-12-03 Utworzenie dokumentu
Instrukcja dla instalatora systemu SMDP Enterprise/Professional
Instrukcja dla instalatora systemu SMDP Enterprise/Professional Zawartość Wymagania na serwer... 1 Instalacja... 2 Ręczny proces konfiguracji i uruchomienia serwera... 5 Przygotowanie konfiguracji urządzeń
SERWER AKTUALIZACJI UpServ
upserv_pl 02/14 SERWER AKTUALIZACJI UpServ SATEL sp. z o.o. ul. Schuberta 79 80-172 Gdańsk POLSKA tel. 58 320 94 00 serwis 58 320 94 30 dz. techn. 58 320 94 20; 604 166 075 info@satel.pl www.satel.pl SATEL
BlackHole. Bezpieczne Repozytorium Ważnych Zasobów.
BlackHole. Bezpieczne Repozytorium Ważnych Zasobów. OPIS OGÓLNY Rozwiązanie jest odpowiedzią na rosnące zagrożenie ze strony wyrafinowanych wirusów, które wykorzystując sieć komputerową szyfrują dostępne
Instrukcja konfiguracji funkcji skanowania
Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji
Protokoły zdalnego logowania Telnet i SSH
Protokoły zdalnego logowania Telnet i SSH Krzysztof Maćkowiak Wprowadzenie Wykorzystując Internet mamy możliwość uzyskania dostępu do komputera w odległej sieci z wykorzystaniem swojego komputera, który
Bezpieczeństwo systemów informatycznych
Bezpieczeństwo systemów informatycznych Rule Set Based Access Control ĆWICZENIE RSBAC 1 Wprowadzenie RSBAC to zestaw łat na jądro systemu Linux rozszerzających bezpieczeństwo systemu. Wspiera on mechanizmy
Instrukcja instalacji usługi Sygnity Service
Instrukcja instalacji usługi Sygnity EmailService Usługa Sygnity EmailService jest przeznaczona do wysyłania wiadomości pocztą elektroniczną do klientów zarejestrowanych w Systemach Dziedzinowych Sygnity
procertum CLIDE Client 2.1 wersja 1.0.2
Instrukcja obsługi kwalifikowany znacznik czasu do użycia z procertum SmartSign 3.2 procertum CLIDE Client 2.1 wersja 1.0.2 Spis treści 1. INSTALACJA OPROGRAMOWANIA... 3 2. URUCHOMIENIE APLIKACJI... 8
Zadania do wykonania Firewall skrypt iptables
Firewall skrypt iptables 1 Zadania do wykonania Firewall skrypt iptables Nr 1 Jesteś administratorem sieci osiedlowej z 20 klientami. W sieci wykorzystujemy komputer, który pełni rolę routera, serwera
Współpraca z platformą Emp@tia. dokumentacja techniczna
Współpraca z platformą Emp@tia dokumentacja techniczna INFO-R Spółka Jawna - 2013 43-430 Pogórze, ul. Baziowa 29, tel. (33) 479 93 29, (33) 479 93 89 fax (33) 853 04 06 e-mail: admin@ops.strefa.pl Strona1
Tomasz Greszata - Koszalin
T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołów HTTP oraz HTTPS i oprogramowania IIS (ang. Internet Information Services).
Konfiguracja poczty IMO w programach Microsoft Outlook oraz Mozilla Thunderbird
Konfiguracja poczty IMO w programach Microsoft Outlook oraz Mozilla Thunderbird 1. Mozilla Thunderbird Rozpocząć konfigurację IMO poczty należy od kliknięcia opcji utworzenia nowego konta w programie.
MONITOROWANIE WINDOWS Z NETCRUNCHEM 7 P A G E 1
MONITOROWANIE WINDOWS Z NETCRUNCHEM 7 P A G E 1 NetCrunch 7 monitoruje systemy MS Windows bez instalowania dodatkowych agentów. Jednakże, ze względu na zaostrzone zasady bezpieczeństwa, zdalne monitorowanie
OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień
OCHRONA PRZED RANSOMWARE Konfiguracja ustawień SPIS TREŚCI: Wstęp...................... 3 Dlaczego warto korzystać z dodatkowych ustawień...... 3 Konfiguracja ustawień programów ESET dla biznesu......
Wdrażanie i zarządzanie serwerami zabezpieczającymi Koncepcja ochrony sieci komputerowej
Wdrażanie i zarządzanie serwerami zabezpieczającymi Koncepcja ochrony sieci komputerowej Marcin Kłopocki /170277/ Przemysła Michalczyk /170279/ Bartosz Połaniecki /170127/ Tomasz Skibiński /170128/ Styk
Warsztaty z Sieci komputerowych Lista 9
Warsztaty z Sieci komputerowych Lista 9 1 Uwagi ogólne Pracę rozpocznij poleceniem netmode lab, a następnie skonfiguruj interfejs eth0 za pomocą protokołu DHCP (dhclient eth0). Sprawdź, że otrzymany adres
SERWER AKTUALIZACJI UpServ
Wersja 1.11 upserv_pl 06/16 SERWER AKTUALIZACJI UpServ SATEL sp. z o.o. ul. Budowlanych 66 80-298 Gdańsk POLSKA tel. 58 320 94 00 serwis 58 320 94 30 dz. techn. 58 320 94 20; 604 166 075 www.satel.pl SATEL
Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne
Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS
ABA-X3 PXES v. 1.5.0 Podręczna instrukcja administratora. FUNKCJE SIECIOWE Licencja FDL (bez prawa wprowadzania zmian)
Grupa Ustawienia Sieciowe umożliwia skonfigurowanie podstawowych parametrów terminala: Interfejs ETH0 Umożliwia wybór ustawień podstawowego interfejsu sieciowego. W przypadku wyboru DHCP adres oraz inne
OCHRONA PRZED RANSOMWARE
OCHRONA PRZED RANSOMWARE Konfiguracja ustawień Wprowadzanie zmian i proponowanych w niniejszym dokumencie polityk bezpieczeństwa polecamy wyłącznie administratorom, posiadającym szczegółową wiedzę nt swojej
Pakiet informacyjny dla nowych użytkowników usługi Multimedia Internet świadczonej przez Multimedia Polska S.A. z siedzibą w Gdyni
Pakiet informacyjny dla nowych użytkowników usługi Multimedia Internet świadczonej przez Multimedia Polska S.A. z siedzibą w Gdyni Rozdział I Konfiguracja komputera do pracy w sieci Multimedia w systemie
Zdalna obsługa transcievera. H A M R A D I O D E L U X E R e m o t e S e r v e r C o n f i g u r a t i o n
Zdalna obsługa transcievera H A M R A D I O D E L U X E R e m o t e S e r v e r C o n f i g u r a t i o n Do poprawnej pracy zdalnego dostępu do radiostacji, niezbędne jest działające oprogramowanie Ham
Przykładowa konfiguracja konta pocztowego w programie Thunderbird z wykorzystaniem MKS 2k7 (MS Windows Vista Busissnes)
Przykładowa konfiguracja konta pocztowego w programie Thunderbird z wykorzystaniem MKS 2k7 (MS Windows Vista Busissnes) KROK NR 1: Uruchamiamy dowolną przeglądarkę internetową w celu pobrania najnowszej
Procedura konfiguracji programu Outlook 2003 z wykorzystaniem
Procedura konfiguracji programu Outlook 2003 z wykorzystaniem protokołu POP3 i szczegóły konfiguracji programu Outlook 2007 / 2010 / 2013. Wersja 3 1 Spis treści 1. Parametry procedury... 3 2. Tworzenie
- udostępnić anonimowym użytkownikowi Internetu pliki przez serwer FTP,
Str. 1 Ćwiczenie 7 vsftpd serwer FTP Cel ćwiczenia: Zapoznanie się z konfiguracją i zarządzaniem serwerem FTP. Przed przystąpieniem do ćwiczenia uczeń powinien: - poruszać się po systemie Linux, w trybie
Windows Server 2008 Standard Str. 1 Ćwiczenia. Opr. JK. I. Instalowanie serwera FTP w Windows Server 2008 (zrzuty ekranowe z maszyny wirtualnej)
Windows Server 2008 Standard Str. 1 Ćwiczenia. Opr. JK I. Instalowanie serwera FTP w Windows Server 2008 (zrzuty ekranowe z maszyny wirtualnej) Uruchom maszynę wirtualną Server 2008 Zaloguj się do konta
Sieci komputerowe. Zajęcia 4 Bezpieczeństwo w sieciach komputerowych
Sieci komputerowe Zajęcia 4 Bezpieczeństwo w sieciach komputerowych Translacja adresów (NAT) NAT (ang. Network Address Translation) umożliwia używanie adresów nierutowalnych (niepublicznych) Polega na
Zdalne zarządzanie systemem RACS 5
R o g e r A c c e s s C o n t r o l S y s t e m 5 Nota aplikacyjna nr 035 Wersja dokumentu: Rev. B Zdalne zarządzanie systemem RACS 5 Uwaga: Niniejszy dokument dotyczy RACS v5.5 (VISO 1.5.2 lub nowszy)
VPN Host-LAN IPSec X.509 z wykorzystaniem DrayTek Smart VPN Client
1. Konfiguracja serwera VPN 1.1. Włączenie obsługi IPSec 1.2. Ustawienie czasu 1.3. Lokalny certyfikat (żądanie certyfikatu z serwera CA) 1.4. Certyfikat zaufanego CA 1.5. Identyfikator IPSec 1.6. Profil
11. Autoryzacja użytkowników
11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna
Instalacja Active Directory w Windows Server 2003
Instalacja Active Directory w Windows Server 2003 Usługa Active Directory w serwerach z rodziny Microsoft odpowiedzialna jest za autentykacje użytkowników i komputerów w domenie, zarządzanie i wdrażanie
Instrukcja konfiguracji urządzenia Comarch TNA Gateway Plus
Instrukcja konfiguracji urządzenia Comarch TNA Gateway Plus COMARCH TNA Szanowni Państwo, dziękujemy za wybór usługi Comarch TNA oraz urządzenia Comarch TNA Gateway Plus. Mamy nadzieję, że korzystanie
Konfiguracja IPSec. 5.1.2 Brama IPSec w Windows 2003 Server
Konfiguracja IPSec Aby zainstalować OpenSWAN w popularnej dystrybucji UBUNTU (7.10) należy użyć Menedżera Pakietów Synaptics lub w konsoli wydać polecenia: sudo apt-get install openswan. Zostaną pobrane
Rys. 1. Widok uruchomienia polecenia apt-get install build-essential. Rys. 2. Widok uruchomienia polecenia apt-get install apache2
1. Instalacja serwera WWW Aby zainstalować serwer WWW w systemie Linux, należy wykorzystać menedżer pakietów apt-get. Polecenia które należy wpisać w terminalu użytkownika root 1 : apt-get install build-essential
Pracownia internetowa w szkole ZASTOSOWANIA
NR ART/SBS/07/01 Pracownia internetowa w szkole ZASTOSOWANIA Artykuły - serwery SBS i ich wykorzystanie Instalacja i Konfiguracja oprogramowania MOL Optiva na szkolnym serwerze (SBS2000) Artykuł opisuje
SMB protokół udostępniania plików i drukarek
SMB protokół udostępniania plików i drukarek Początki protokołu SMB sięgają połowy lat 80., kiedy to w firmie IBM opracowano jego wczesną wersję (IBM PC Network SMB Protocol). W kolejnych latach protokół
Ko n f i gura cja p ra cy V ISO z bazą SQL S e rve r
R o g e r A c c e s s C o n t r o l S y s t e m 5 Nota Aplikacyjna nr 017 Wersja dokumentu: Rev. A Ko n f i gura cja p ra cy V ISO z bazą SQL S e rve r Wprowadzenie Niniejszy dokument opisuje proces instalacji
System Kancelaris. Zdalny dostęp do danych
Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,
Oprogramowanie OpenVPN jest oprogramowaniem darmowym, które można pobrać ze strony:
Aby móc korzystać z bazy publikacji elektronicznych należy: 1) posiadać konto w usłudze LDAP (konto logowania do Internetu), 2) zainstalować i skonfigurować oprogramowanie OpenVPN na swoim komputerze,
Instalacja i konfiguracja Symfonia.Common.Server oraz Symfonia.Common.Forte
Instalacja i konfiguracja Symfonia.Common.Server oraz Symfonia.Common.Forte Instalacja Symfonia.Common.Server 0 2 Spis treści Spis treści 2 Instalacja Symfonia.Common.Server 3 Ważne zalecenia... 3 Konfiguracja
SOGA web co powinieneś wiedzieć
SOGA web co powinieneś wiedzieć 1. Zakup Opłata za użytkowanie serwisu SOGA web wynosi 990zł netto za pierwszy rok oraz 99zł za każdy kolejny. Do uruchomienia serwisu konieczne jest posiadanie licencji
R o g e r A c c e s s C o n t r o l S y s t e m 5
R o g e r A c c e s s C o n t r o l S y s t e m 5 Nota aplikacyjna nr 017 Wersja dokumentu: Rev. B P ra ca z bazą da nych MS SQL Server Wprowadzenie System RACS 5 umożliwia wykorzystanie środowiska zarządzania
Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH.
Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH. Spis treści 1. Konfiguracja poczty Exchange dla klienta pocztowego Outlook 2007 protokół Exchange
Laboratorium podstaw telekomunikacji
Laboratorium podstaw telekomunikacji Temat: Pomiar przepustowości łączy w sieciach komputerowych i podstawowe narzędzia sieciowe. Cel: Celem ćwiczenia jest przybliżenie studentom prostej metody pomiaru
Optimus ABA IPSec + Windows 2000/XP + Terminal ABAX-2. Instrukcja tworzenia połącze ń szyfrowanych.
Optimus ABA IPSec + Windows 2000/XP + Terminal ABAX-2 Instrukcja tworzenia połącze ń szyfrowanych. Grzegorz Łabuzek grzesiek@aba.krakow.pl Pawe ł Krawczyk pawelk@aba.krakow.pl Piotr Leśniak piotrl@aba.krakow.pl
Protokół HTTP (2) I) Wprowadzenie. II) Użyte narzędzia: III) Kolejność działań
Protokół HTTP (2) I) Wprowadzenie Celem ćwiczenia jest zapoznanie z protokołem HTTP. Ćwiczenie obejmuje takie zagadnienia jak: a) instalację i konfigurację serwera HTTP (Apache2), b) uwierzytelnianie dostępu
Konfiguracja vsftpd ( Very Secure FTP Server )
Konfiguracja vsftpd ( Very Secure FTP Server ) Jest to prawdopodobnie najbezpieczniejszy i najszybszy UNIX owy serwer FTP. Jego zaletami są m.in. prostota konfiguracji, bezpieczeństwo i szybkość (transfer
Pomoc dla http://host.nask.pl/ 31.12.2012 r.
Pomoc dla http://host.nask.pl/ 31.12.2012 r. Spis treści Kontakt... 2 Logowanie do konta pocztowego przez WWW... 3 Logowanie do panelu administracyjnego... 4 Konfiguracja klienta pocztowego... 7 Umieszczanie
7. Konfiguracja zapory (firewall)
7. Konfiguracja zapory (firewall) Konfiguracja firewalla w rozwiązaniach NETASQ podzielona jest na dwie części. Pierwszą z nich są reguły domyślne a drugą polityki konfigurowane przez administratora. W
Zanim zaczniesz. Warto ustawić kartę sieciową naszego serwera.
Zanim zaczniesz. Warto ustawić kartę sieciową naszego serwera. Wchodzimy w Centrum sieci -> Połączenia sieciowe -> następnie do właściwości naszej karty sieciowej. Następnie przechodzimy do Protokół internetowy
Zapory sieciowe i techniki filtrowania danych
Zapory sieciowe i techniki filtrowania danych Robert Jaroszuk Where you see a feature, I see a flaw... Zimowisko TLUG Harcerski Ośrodek Morski w Pucku, styczeń 2008 Spis Treści 1 Wprowadzenie
Laboratorium - Konfigurowanie zapory sieciowej systemu Windows 7
5.0 10.3.1.8 Laboratorium - Konfigurowanie zapory sieciowej systemu Windows 7 Wydrukuj i uzupełnij to laboratorium. W tym laboratorium zapoznasz się z zaporą systemu Windows 7 oraz będziesz konfigurował
Najczęściej występujące problemy z instalacją i konfiguracją i ich rozwiązania.
Najczęściej występujące problemy z instalacją i konfiguracją i ich rozwiązania. Q. Jak uruchomić instalator? A. Trzeba nadać instalatorowi atrybut 'wykonywalny'. Można to zrobić wydając polecenie `chmod
12. Wirtualne sieci prywatne (VPN)
12. Wirtualne sieci prywatne (VPN) VPN to technologia tworzenia bezpiecznych tuneli komunikacyjnych, w ramach których możliwy jest bezpieczny dostęp do zasobów firmowych. Ze względu na sposób połączenia
Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie
Strona 1 z 5 Połączenia Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Przed instalacją oprogramowania drukarki do systemu Windows Drukarka podłączona lokalnie to drukarka
Kancelaria instalacja sieciowa
Kancelaria instalacja sieciowa UWAGA! W przypadku instalacji Firebird 1.5 pod systemem Windows Vista oraz Windows 7 nie należy instalować apletu dot. "Panelu sterowania". Instalacja sieciowa systemu Kancelaria
Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation).
T: Udostępnianie połączenia sieciowego w systemie Windows (NAT). Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation). NAT (skr. od ang. Network
Przewodnik technologii ActivCard
PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Przewodnik technologii ActivCard Część II. Polityka bezpieczeństwa systemu ActivPack CLICO Centrum Oprogramowania Sp. z o.o., Al. 3-go Maja 7, 30-063 Kraków; Tel: 12
SERWER AKTUALIZACJI UpServ
Wersja 1.12 upserv_pl 11/16 SERWER AKTUALIZACJI UpServ SATEL sp. z o.o. ul. Budowlanych 66 80-298 Gdańsk POLSKA tel. 58 320 94 00 serwis 58 320 94 30 dz. techn. 58 320 94 20; 604 166 075 www.satel.pl SATEL
Kalipso wywiady środowiskowe
Kalipso wywiady środowiskowe Instrukcja obsługi INFO-R Spółka Jawna - 2017 43-430 Pogórze, ul. Baziowa 29, tel. (33) 479 93 29, (33) 479 93 89 fax: (33) 853 04 06 e-mail: admin@ops.strefa.pl Spis treści:
Systemy operacyjne. Zasady lokalne i konfiguracja środowiska Windows 2000
Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski Systemy operacyjne Laboratorium Zasady lokalne i konfiguracja środowiska Windows 2000 Cel ćwiczenia Celem ćwiczenia jest zapoznanie
Połączenie VPN Host-LAN SSL z wykorzystaniem przeglądarki. 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Konto SSL 1.3. Grupa użytkowników
1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Konto SSL 1.3. Grupa użytkowników 2. Konfiguracja klienta VPN 3. Status połączenia 3.1. Klient VPN 3.2. Serwer VPN Procedura konfiguracji została
Instrukcja instalacji
Instrukcja instalacji Nintex USA LLC 2012. Wszelkie prawa zastrzeżone. Zastrzegamy sobie prawo do błędów i pominięć. support@nintex.com 1 www.nintex.com Spis treści 1. Instalowanie programu Nintex Workflow
Zarządzanie bezpieczeństwem w sieciach dr inż. Robert Banasiak, mgr inż. Rafał Jachowicz, Instytut Informatyki Stosowanej PŁ, 2013
Zarządzanie bezpieczeństwem w sieciach dr inż. Robert Banasiak, mgr inż. Rafał Jachowicz, Instytut Informatyki Stosowanej PŁ, 2013 Temat: Proste aplikacje IDS oraz monitory sieci Celem ćwiczenia jest poznanie
Tomasz Greszata - Koszalin
T: Usługi serwerowe w systemie Windows - telnet. Zadanie1: Sprawdź informacje w serwisie Wikipedii na temat usługi telnet. Telnet standard protokołu komunikacyjnego używanego w sieciach komputerowych do