Zabezpieczenia sieci bezprzewodowych, czyli dlaczego lokalne Wi-Fi z WPA/2 Enterprise?

Wielkość: px
Rozpocząć pokaz od strony:

Download "Zabezpieczenia sieci bezprzewodowych, czyli dlaczego lokalne Wi-Fi z WPA/2 Enterprise?"

Transkrypt

1 Zabezpieczenia sieci bezprzewodowych, czyli dlaczego lokalne Wi-Fi z WPA/2 Enterprise? Michał Wróblewski Eksplozja popularności sieci bezprzewodowych znacząco zmieniła nasze podejście do sposobu korzystania z Internetu. Naturalne stało się posiadanie bezprzewodowego dostępu do sieci w miejscach publicznych. Jeden tylko czynnik spowolnił ogólnodostępność tego rozwiązania: zabezpieczenie i kontrola dostępu do zasobów cyfrowych. Na tym, a w szczególności na architekturze WPA2, skupimy się w tym artykule. Dowiesz się: O historii standardu Wi-Fi od początku jej istnienia wraz z informacjami o zaletach i wadach poszczególnych rozwiązań Jaka jest charakterystyka dostępnych metod szyfrowania danych w sieciach Wi-Fi O opisie standardu 802.1x Podstawowych informacji o architekturze WPA/2 Enterprise i O wdrożeniach i spisie standardów, działających w przykładowej sieci Powinieneś wiedzieć: O podstawach kryptografii: architektura klucza publicznego, szyfry symetryczne O podstawach wiedzy o przesyłaniu danych w sieciach komputerowych Co to są urządzenia AP Wi-Fi O podstawowych zagadnieniach konfiguracyjnych z dziedziny Wi-Fi: konfiguracje dostępu i zabezpieczeń w AP 10/2008) Początki IEEE i pierwsze standardy Organizacja IEEE (ang. Intitute of Electrical and Electronics Engineers) sięgająca datą powstania roku 1884, rozpoczęła pracę nad standardami komunikacji sieciowej we wczesnych latach 80. minionego wieku. Wtedy to powstał standard IEEE802.3 znany jako Ethernet sieć lokalna. W latach 90. rozpoczęto pracę nad standardem komunikacji bezprzewodowej, której efektem w 1997 roku był pierwszy oficjalny standard , dający użytkownikom sieci możliwość przesyłu danych na poziomie do 2Mbit/s w warstwie sprzętowej. Przepustowość 2Mbit/s dość szybko okazała się za mała, przez co zatwierdzony został w roku 1999 standard b, rozszerzający szerokość pasma przepływu danych do 11Mbit/s. Równolegle (ale już w paśmie 5GHz) zatwierdzony został standard a, poszerzający przepływność Wi-Fi do poziomu 54Mbit/s niestety niekompatybilny z istniejącymi urządzeniami b. Efektem oczywistej drogi rozwoju standardu była w roku 2003 wersja g, łącząca zalety powszechnego okablowania i anten standardu b oraz osiągająca podobne prędkości, co standard a (czyli 54Mbit/s). Następnym i oficjalnie najnowszych standardem, jest n, teoretycznie zatwierdzony w roku 2009, mimo że wciąż trwają nad nim prace. 10

2 Zabezpieczenia sieci bezprzewodowych, czyli dlaczego lokalne Wi-Fi z WPA/2 Enterprise? Podstawowa kontrola dostępu MAC w sieciach Wi-Fi Kontrola dostępu w sieci bezprzewodowej osiągana jest poprzez ograniczanie możliwości komunikacji klientów sieci bezprzewodowej z Access Point-em (AP). Pominiemy temat sieci ad-hoc, gdyż ich poziom zabezpieczeń i użyteczność są mocno ograniczone i nie wymagają głębszych rozważań. AP jest stacją bazową w sieci bezprzewodowej. Każdy klient AP przesyła do niego dane, po czym AP decyduje, gdzie dalej te dane przesłać: do innych klientów bezprzewodowych, czy urządzeń przyłączonych do sieci przewodowej. Umiejscowienie tego urządzenia w topologii sieci umożliwia bardzo dokładne kontrolowanie, czy i jakiego typu dane są przez nie przesyłane. Niestety standard nie opisuje mechanizmu zabezpieczeń, choć praktycznie każdy z producentów urządzeń AP oferuje kontrolę MAC (Media Access Control) unikatowego numeru karty sieciowej dla każdego urządzenia-klienta sieci Wi-Fi. Zwykle też można wybrać, czy tylko dana lista adresów jest wpuszczana czy odwrotnie: wszyscy oprócz podanych adresów mogą się podłączyć. Takie zabezpieczenie jest jednak bardzo proste do obejścia. Wystarczy podszyć się pod znany adres MAC, który łatwo można podsłuchać. Filtrowania MAC nie można rozważać, jako choćby częściowo wystarczającego do uznania sieci za bezpieczną. Początki szyfrowania w Wi-Fi: Wired Equivalent Privacy Standard zabezpieczania dostępu WiFi WEP Wired Equivalent Privacy został wprowadzony, by zapewnić odczytanie transmisji przesyłanej przez sieć Wi-Fi tylko autoryzowanym użytkownikom. Szyfrowanie w tym standardzie jest symetryczne i klucz musi być rozdystrybuowany ręcznie pomiędzy urządzeniami klienckimi oraz wprowadzony (najlepiej poprzez bezpieczne medium) do urządzenia AP. Założona długość klucza to 64 bity. Mimo to, większość producentów oferuje urządzenia, obsługujące standard WEP z kluczem 128 bitów. Użycie WEP'a jest zdecydowanie odradzane chyba, że nasze urządzenie nie obsługuje innego standardu zabezpieczeń Wi-Fi. WEP posiada szereg niedoskonałości i jest uważany za słabe zabezpieczenie. Słabości WEP bardzo dobrze opisują: [http://en.wikipedia.org/ wiki/wired_equivalent_privacy#flaws] oraz [http: //www.dummies.com/how-to/content/understandingwep-weaknesses.html]. Ewolucja uwierzytelniania i autoryzacji bezprzewodowej Wireless-Fidelity Alliance (pierwotnie WECA -Wireless Ethernet Compatibility Alliance) znana jest od roku Jednak grupa sięga swoją historią do roku 1999, kiedy to IEEE opublikowało standardy b oraz a. Nie bez powodu coraz wyraźniej stawiane było pytanie o kompatybilność, standaryzację i zastosowanie technologii w popularnym biznesie. Wi-Fi Alliance od początku zakładała sobie trzy cele: upowszechnianie technologii wśród producentów bezprzewodowego sprzętu sieciowego, promowanie sprzętu wśród użytkowników, zarówno domowych/soho (Small Office Home Office), jak i korporacyjnych oraz testy i certyfikacje kompatybilności sprzętu ze standardami Wi-Fi Alliance, wychodząc naprzeciw rosnącym wątpliwościom, co do bezpieczeństwa sieci bezprzewodowych, przedstawiła w roku 2003 standard WPA, czyli Wi-Fi Protected Access standard, opisujący zarówno uwierzytelnienie (w standardzie PSK Preshared Key), jak i szyfrowanie sieci bezprzewodowej (TKIP Temporal Key Integrity Protocol). Współdzielenie hasła dostępu do sieci: Preshared Key PSK wykorzystuje ciąg znaków do generowania klucza szyfrującego. Zgodnie z nazwą, ten sam ciąg musi być wprowadzony zarówno w urządzeniu AP, jak również po stronie klienta. Czynnikiem odróżniającym go od WEPa jest fakt, że ów ciąg nie jest kluczem sam w sobie, ale służy za ziarno ( seed ) do generowania kluczy szyfrujących. PSK pełni zatem rolę dwojaką: uwierzytelnia użytkownika i jednocześnie bierze udział w szyfrowaniu. Ciekawostką jest popularny parametr Group Key Renewal określający interwał w sekundach między kolejnymi generowaniami kluczy szyfrujących. Wartość nie powinna być mniejsza od 300, gdyż zgodnie ze standardem może występować do 4 60-sekundowych przerw między kolejnymi próbami negocjacji sesji WPA między AP a klientem. Stąd zmiana klucza w tym czasie negatywnie wpływa na możliwość powiązania z AP. Szyfrowanie Temporal Key Integrity Protocol Szyfrowanie TKIP zastępuje WEP, mając nad nim kilka poziomów przewagi, TKIP używa dłuższego 128-bitowego klucza, co skutkuje liczbą kluczy możliwych do wygenerowania w zakresie kilkuset trylionów dla danego pakietu. Klucze TKIP są generowane dla każdego pakietu, a nie stałe dla wszystkich jak w WEP. Potwierdzanie autentyczności danych: algorytmy CRC vs. MIC Architektura WPA zamienia również funkcję kontrolującą poprawność pakietów - CRC (Cyclic Redundancy Check) na MIC (Message Integrity Check) zaprojektowaną tak, by zapobiec niechcianemu przechwyce- 11

3 niu, zmianie i ponownemu (celowemu) wysłaniu pakietu. CRC niewystarczająco zabezpieczało pakiet, umożliwiając zmianę zawartości, zarówno danych, jak i samej wartości CRC. W efekcie podstawiony pakiet doskonale imitował autentyczny. MIC bazuje na skomplikowanej funkcji matematycznej, w której klient i AP niezależnie wyliczają i sprawdzają wartości MIC. W przypadku niezgodności pakiet jest odrzucany. Więcej o WPA można znaleźć tutaj: [http: //www.home-wlan.com/wep-vs-wpa.html] oraz tutaj [http://en.wikipedia.org/wiki/wi-fi_protected_access ]. Zastosowania WPA/2-PSK (Preshared Key) Autoryzacja przez PSK w założeniu przeznaczona jest do sieci domowych lub małych biur, gdzie użytkownicy nie dysponują serwerem ze źródłem autoryzacji (bazą użytkowników i haseł). Protokół oczywiście też ma swoje wady, mimo założeń bezpiecznej architektury. Dzielą się one na dwie dziedziny: stopień skomplikowania ziarna do generatora oraz zarządzanie/dystrybucja generowanymi kluczami. Więcej na ten temat pod adresem [http:// WPA2 Personal Security W roku 2004 został zatwierdzony standard WPA2 Personal Security, czyli druga generacja WPA. Do generowania ziarna WPA2 dalej używa mechanizmu PSK, jednakże zmieniony został algorytm szyfrowania przesyłanych danych. AES-CCMP zastąpił TKIP. Nowe szyfrowanie dla Wi-Fi AES-CCMP Mechanizm AES-CCMP podobnie, jak protokół TKIP, zapewnia integralność i poufność danych, ale stosuje przy tym silniejszy algorytm szyfrujący. Protokół CCMP oparto na symetrycznym algorytmie blokowym AES (Advanced Encryption Standard) i na jego specjalnym trybie wiązania bloków CCM (tryb licznikowy Counter Mode wraz z CBC- MAC), w którym jest realizowana poufność i integralność. Klucz AES na potrzeby protokołu CCMP ma długość 128 bitów. CCMP podobnie, jak TKIP, wykorzystuje 48- Rysunek 1. bitowy wektor IV oraz odmianę funkcji MIC. Użycie algorytmu AES w tej architekturze powoduje, że nie ma potrzeby tworzenia oddzielnego unikatowego klucza dla każdego pakietu. W efekcie w CCMP nie przewidziano tej funkcji. CCMP wykorzystuje ten sam klucz, zarówno do szyfrowania danych, jak i tworzenia sumy kontrolnej. Suma kontrolna w CCMP jest uważana za znacznie silniejszą niż kod Michael zastosowany w TKIP. Więcej o algorytmie AES: [http://en.wikipedia.org/ wiki/advanced_encryption_standard ] i trybach pracy szyfrów blokowych [http://en.wikipedia.org/wiki/block_ cipher_modes_of_operation ]. Charakterystyka poziomów bezpieczeństwa Wi-Fi Oba standardy WPA oraz WPA2 oferują wysoki poziom bezpieczeństwa wysyłanych danych - dużo wyższy niż oryginalne mechanizmy opisane w standardach b oraz a. Jednakże dodatkowo można wzmocnić poziom bezpieczeństwa informacji w naszej sieci, uruchamiając do pomocy zewnętrzne źródło autoryzacji. Takie rozwiązanie stanowi już platformę zabezpieczeń klasy przemysłowej. Potrzeby ochrony informacji w przemysłowych sieciach bezprzewodowych możemy rozpatrywać w dwóch modelach: IEEE i oraz WPA/WPA2. Oba działają podobnie i rozwiązują problemy znalezione w istniejących zabezpieczeniach. Równolegle spełniają wyższe niż w zastosowaniach domowych standardy kontroli dostępu do informacji i zabezpieczania ich dystrybucji. Model Enterprise-class Wireless Networking (IEEE i) Standard IEEE i został stworzony po trzech latach pracy przez grupę TGi (podgrupę zadaniową IEEE), a zatwierdzony w czerwcu Standard poprawia dwie główne słabości WEP: szyfrowanie i uwierzytelnianie. Oryginalny algorytm PRNG RC4 zastąpiony został silniejszym szyfrem przetwarzającym 3-krotnie każdy blok (128-bitowy) niezaszyfrowanego tekstu. Dodatkowo, iteracje są przeprowadzane wielokrotnie, w zależności od rozmiaru klucza, a z każdą iteracją bity są zamieniane i ponownie rozmieszczane w bloku. Na końcu przeprowadzane jest specjalne mnożenie, bazujące na nowym ułożeniu bitów. Uwierzytelnianiem oraz zarządzaniem i dystrybucją kluczy w IEEE802.11i zajmuje się inne dzieło IEEE 802.1x - co ciekawe - pierwotnie zaprojektowany dla sieci przewodowych x zapewnia znacznie wyższy poziom bezpieczeństwa, dopuszczając lub odrzucając klientów na poziomie portów w aktywnym urządzeniu sieciowym x dopuszcza lub blokuje ruch na konkretnym porcie do momentu, kiedy klient poprawnie uwierzytelni się, korzystając z poświadczeń 12

4 Zabezpieczenia sieci bezprzewodowych, czyli dlaczego lokalne Wi-Fi z WPA/2 Enterprise? zgodnych z poświadczeniami zapisanymi na serwerze autoryzacyjnym. Zabezpieczanie na poziomie portu w kontekście sieci bezprzewodowych uniemożliwia generowanie (nadawanie i odbiór) ruchu sieciowego do momentu, gdy urządzenie się poprawnie zidentyfikuje. Proces autoryzacyjny składa się z 5 etapów (Rysunek 1). Urządzenie bezprzewodowe (Supplicant) żąda od AP (Authenticator) pozwolenia podłączenia się do sieci WLAN (Wireless Local Area Network). AP żąda od urządzenia podania poświadczeń identyfikujących klienta. Urządzenie bezprzewodowe, po podaniu przez klienta poświadczeń, przesyła je do AP, który z kolei przekazuje je do serwera uwierzytelniania. Poświadczenia trafiają do serwera w bezpiecznej formie zaszyfrowanej. Serwer uwierzytelniania akceptuje lub odrzuca poświadczenia, o czym informuje Access Point-a. Poprawnie uwierzytelniony klient może podłączyć się do sieci WLAN. Proces dokładnie opisany jest tutaj: [http:// en.wikipedia.org/wiki/ieee_802.1x] oraz tutaj [http:// en.wikipedia.org/wiki/extensible_authentication_protocol ]. Oprócz uwierzytelniania i szyfrowania danych, standard IEEE802.11i przewiduje zastosowanie dla mechanizmu buforowania kluczy (Key Caching), który to przechowuje informacje otrzymane od AP. W rezultacie, jeżeli klient wyjdzie z zasięgu danego AP, a następnie w niedługim czasie powróci, nie będzie musiał ponownie wprowadzać wszystkich swoich poświadczeń. Cały proces jest niewidoczny dla użytkownika. Szybsze łączenie ponowne, czy Preuwierzytelnianie w Wi-Fi Innym udogodnieniem jest pre-uwierzytelnienie (Preauthentication), które pozwala urządzeniu bezprzewodowemu na uwierzytelnione powiązanie z AP, zanim dany AP będzie posiadał to urządzenie w zasięgu. W tym przypadku urządzenie wysyła pakiet pre-uwierzytelniający (Pre-authentication Packet) do bieżącego powiązanego AP. AP przesyła pakiet do innego odległego AP lub grupy AP-ów. Pre-uwierzytelnianie umożliwia szybkie przełączanie (Roaming) między AP. Model WPA/WPA2 Enterpise Security Ten model w dużym stopniu przypomina architekturę i. Wi-Fi Alliance w trakcie prac grupy TGi nad i postanowiło nie czekać dłużej na rozwiązanie istniejących problemów (patrz: WEP) przez nowy standard i przedstawiło własną koncepcję - WPA Enterprise, a niewiele później WPA2 Enterprise. Wywodzący się z podobnych korzeni, różni się od i celem utrzymania możliwości współpracy z pierwszą generacją urządzeń wspierających WPA. Rysunek

5 WPA2 pozwala na działanie obu algorytmów AES- CCMP i TKIP podczas, gdy IEEE802.11i dopuszcza pracę tylko AES-CCMP. WPA2 w wersji przemysłowej stosowane jest w sieciach o dużym zasięgu i dużej liczbie użytkowników. Wymaga serwera autoryzacyjnego (np. RADIUS - Remote Authentication Dial In User Service więcej tutaj [http://en.wikipedia.org/wiki/ RADIUS] ) dostarczającego funkcjonalności AAA (Authentication, Authorization and Accounting) Uwierzytelnienia, Autoryzacji i Raportowania. Obecność serwera uwierzytelniania pozwala każdemu z użytkowników z osobna posiadać własny unikatowy zestaw poświadczeń do tej samej sieci WLAN, a dostępy do zasobów i kontrola ważności kont przebiega w jednym miejscu na serwerze RADIUS. Za proces przekazania poświadczeń i wymiany kluczy z urządzeniami Wi-Fi w sieci WLAN odpowiada protokół EAP (enkapsulowany wewnątrz 802.1x). Od roku 2010 Wi-Fi Aliance oficjalnie wspiera i certyfikuje nie tylko EAP-TLS, bazujące na architekturze certyfikatów publicznych, ale również inne bezpieczne EAP wspierane przez popularne systemy operacyjne. Warto dodać, że EAP-TLS wymusza na administratorach nie tylko utrzymywanie serwera RADIUS, ale też własnego centrum certyfikacji CA (Certification Authority). Więcej tutaj: [http://en.wikipedia.org/wiki/wi-fi_protected_access#eap_extensions_under_wpa-_and_ WPA2-_Enterprise] Czy ktoś używa takich zabezpieczeń? Przykład wdrożenia Bezmiar technologii, obliczeń matematycznych i wiedzy z tej dziedziny rodzi pytanie: czy można taki system w stosunkowo łatwy sposób zintegrować z istniejącymi systemami w danym przedsiębiorstwie, w tym ze źródłami autoryzacji? Dodatkowo, czy z tak zaawansowanej kontroli dostępu można korzystać, nie tylko celem zwiększenia bezpieczeństwa, ale też by zbierać informacje statystyczne i np. usprawniać życie dla własnej wygody? Oczywiście! Politechnika Warszawska, Wydział Elektroniki i Technik Informacyjnych Tego typu pilotowe wdrożenie modelu WPA2 Enterprise Security miało miejsce na Wydziale Elektroniki i Technik Informacyjnych Politechniki Warszawskiej. Tam studenci, posługując się swoimi hasłami do istniejącego systemu wspólnego dla wszystkich poczty rejestrują się w portalu dostępowym wydziału i ustawiają własne hasło do sieci WLAN klasy WPA/2 Enterprise. Każdy student w ten sposób dysponuje swoim zestawem poświadczeń, co w przypadku zgubienia hasła nie wpływa na innych członków społeczności. Kontrola po stronie serwera RADIUS pozwala np.: zastrzec maksymalną liczbę sesji dla jednego użytkownika do 2, albo zabronić łączenia się (uwierzytelniania) w innych niż wyznaczone godzinach lub po przekroczeniu zakresu ważności konta. Co najważniejsze, poprawne ustawienie serwera RADIUS dla celów raportowania, pozwala gromadzić w bazie danych dane statystyczne opisujące dokładnie, który użytkownik, z jakimi parametrami, na którym urządzeniu AP się łączył. Po przetworzeniu otrzymamy dane o najczęstszej liczbie logowań z podziałem na godziny czy obszary na terenie budynku (np. na podstawie numerów AP nałożonych na schemat). W ten sposób i niejako przy okazji, otrzymujemy całkowicie realne informacje, gdzie np. należy umieścić dodatkowe miejsca do siedzenia czy gniazdka zasilania, by łatwiej było studentom korzystać z dostępu do Internetu. W tym bardzo specyficznym środowisku, gdzie jest wielka różnorodność systemów operacyjnych urządzeń łączących się do sieci WLAN, zostały skonfigurowane i działają następujące protokoły: EAP-TTLS/PAP (np. Apple Mac OS X, Linux), PEAPv0/MSCHAPv2 (najczęściej np. Microsoft Windows XP, Vista, 7), PEAP-TLS (również systemy Microsoftu, też wymusza utrzymywanie własnego CA). Rozwiązanie zaprojektowane zostało w oparciu o oprogramowanie open source, czyli system operacyjny serwera Linux z usługami składowymi takimi, jak: freeradius2.0, apache2.2, php5, mysql5, ssl System pozwalający studentom ustawiać i zmieniać hasło dla sieci WLAN, napisany został w oparciu o język php. W dobie powszechnie dostępnego oprogramowania darmowego, które pozwala zbudować bezpieczną sieć WLAN w modelu WPA2 Enterprise, a dodatkowo umożliwia zbieranie cennych informacji o zachowaniach użytkowników, zastanawia pytanie: czemu tak rzadko rozważa się implementacje, jak opisywana powyżej? Koszt utrzymania infrastruktury jest niski, a zyski płynące z najwyższego poziomu zabezpieczeń i wygody sieci bezprzewodowych przewyższają nawet sieci przewodowe. Czemu więc nie rozważyć ich zastosowania tam, gdzie środowisko biurowe nie wymaga najwyższych transferów, a przede wszystkim dostępu? MICHAŁ WRÓBLEWSKI Jest inżynierem elektroniki i technik informacyjnych, administratorem sieci i serwerów w rmie OPCJA Kompleksowe Usługi Internetowe, specjalistą w dziedzinie projektowania i implementacji zabezpieczeń sieci oraz kształtowania i monitorowania ruchu sieciowego, a także autorem wdrożenia systemu modelu WPA2 Enterprise Security na Wydziale Elektroniki i Technik Informacyjnych Politechniki Warszawskiej. Kontakt: 14

Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas)

Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Sieci przewodowe Ethernet Standard IEEE 802.3 Wersja Base-T korzystająca ze skrętki telefonicznej jest w chwili obecnej jedynym powszechnie używanym standardem

Bardziej szczegółowo

Bezpieczeństwo w sieciach bezprzewodowych WiFi. Krystian Baniak Seminarium Doktoranckie Październik 2006

Bezpieczeństwo w sieciach bezprzewodowych WiFi. Krystian Baniak Seminarium Doktoranckie Październik 2006 Bezpieczeństwo w sieciach bezprzewodowych WiFi Krystian Baniak Seminarium Doktoranckie Październik 2006 Wprowadzenie Agenda Problemy sieci bezprzewodowych WiFi Architektura rozwiązań WiFi Mechanizmy bezpieczeństwa

Bardziej szczegółowo

Eduroam - swobodny dostęp do Internetu

Eduroam - swobodny dostęp do Internetu Eduroam - swobodny dostęp do Internetu Mariusz Krawczyk Pion Głównego Informatyka PK Mariusz.Krawczyk@pk.edu.pl Seminarium eduroam PK, 24.05.2006 Tomasz Wolniewicz UCI UMK Uczestnicy - świat Seminarium

Bardziej szczegółowo

Bezpieczeństwo bezprzewodowych sieci LAN 802.11

Bezpieczeństwo bezprzewodowych sieci LAN 802.11 Bezpieczeństwo bezprzewodowych sieci LAN 802.11 Maciej Smoleński smolen@students.mimuw.edu.pl Wydział Matematyki Informatyki i Mechaniki Uniwersytetu Warszawskiego 16 stycznia 2007 Spis treści Sieci bezprzewodowe

Bardziej szczegółowo

WLAN bezpieczne sieci radiowe 01

WLAN bezpieczne sieci radiowe 01 WLAN bezpieczne sieci radiowe 01 ostatnim czasie ogromną popularność zdobywają sieci bezprzewodowe. Zapewniają dużą wygodę w dostępie użytkowników do zasobów W informatycznych. Jednak implementacja sieci

Bardziej szczegółowo

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas)

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) Hosting WWW Bezpieczeństwo hostingu WWW Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) Szyfrowana wersja protokołu HTTP Kiedyś używany do specjalnych zastosowań (np. banki internetowe), obecnie zaczyna

Bardziej szczegółowo

Zdalne logowanie do serwerów

Zdalne logowanie do serwerów Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej

Bardziej szczegółowo

Marcin Szeliga marcin@wss.pl. Sieć

Marcin Szeliga marcin@wss.pl. Sieć Marcin Szeliga marcin@wss.pl Sieć Agenda Wprowadzenie Model OSI Zagrożenia Kontrola dostępu Standard 802.1x (protokół EAP i usługa RADIUS) Zabezpieczenia IPSec SSL/TLS SSH Zapory Sieci bezprzewodowe Wprowadzenie

Bardziej szczegółowo

Połączenia. Obsługiwane systemy operacyjne. Strona 1 z 5

Połączenia. Obsługiwane systemy operacyjne. Strona 1 z 5 Strona 1 z 5 Połączenia Obsługiwane systemy operacyjne Korzystając z dysku CD Oprogramowanie i dokumentacja, można zainstalować oprogramowanie drukarki w następujących systemach operacyjnych: Windows 8

Bardziej szczegółowo

Metody uwierzytelniania klientów WLAN

Metody uwierzytelniania klientów WLAN Metody uwierzytelniania klientów WLAN Mity i praktyka Andrzej Sawicki / 24.04.2013 W czym problem Jakoś od zawsze tak wychodzi, że jest wygodnie (prosto) albo bezpiecznie (trudno) 2 Opcje autentykacji

Bardziej szczegółowo

Jak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x?

Jak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x? Jak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x? Przykład autoryzacji 802.1x dokonano w oparciu serwer Microsoft Windows 2003 i

Bardziej szczegółowo

Bezpieczeństwo w 802.11

Bezpieczeństwo w 802.11 Bezpieczeństwo w 802.11 WEP (Wired Equivalent Privacy) W standardzie WEP stosuje się algorytm szyfrujący RC4, który jest symetrycznym szyfrem strumieniowym (z kluczem poufnym). Szyfr strumieniowy korzysta

Bardziej szczegółowo

Bezpieczeństwo sieci bezprzewodowych

Bezpieczeństwo sieci bezprzewodowych Bezpieczeństwo sieci bezprzewodowych CONFidence 2005 // Kraków // Październik 2005 Agenda Sieci bezprzewodowe LAN 802.11b/g 802.11a Sieci bezprzewodowe PAN Bluetooth UWB Sieci bezprzewodowe PLMN GSM/GPRS/EDGE

Bardziej szczegółowo

Szyfrowanie WEP. Szyfrowanie WPA

Szyfrowanie WEP. Szyfrowanie WPA Jeżeli planujemy korzystać z sieci bezprzewodowej, musimy ją tak skonfigurować, aby tylko wybrane osoby miały do niej dostęp. W innym wypadku staniemy się ofiarami bardzo powszechnych włamań, ktoś niepożądany

Bardziej szczegółowo

Środowisko IEEE 802.1X określa się za pomocą trzech elementów:

Środowisko IEEE 802.1X określa się za pomocą trzech elementów: Protokół 802.1X Hanna Kotas Mariusz Konkel Grzegorz Lech Przemysław Kuziora Protokół 802.1X jest, już od dłuższego czasu, używany jako narzędzie pozwalające na bezpieczne i scentralizowane uwierzytelnianie

Bardziej szczegółowo

SAGEM Wi-Fi 11g CARDBUS ADAPTER Szybki start

SAGEM Wi-Fi 11g CARDBUS ADAPTER Szybki start SAGEM Wi-Fi 11g CARDBUS ADAPTER Szybki start Informacje o tym podręczniku Podręcznik ten opisuje sposób instalacji i eksploatacji adaptera CARDBUS WLAN (Wireless Local Access Network). Prosimy o zapoznanie

Bardziej szczegółowo

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna 1. Wstęp Wprowadzenie do PKI Infrastruktura klucza publicznego (ang. PKI - Public Key Infrastructure) to termin dzisiaj powszechnie spotykany. Pod tym pojęciem kryje się standard X.509 opracowany przez

Bardziej szczegółowo

Kryteria bezpiecznego dostępu do sieci WLAN

Kryteria bezpiecznego dostępu do sieci WLAN Paweł RYGIELSKI, Dariusz LASKOWSKI Wydział Elektroniki, Wojskowa Akademia Techniczna, E mail: pawelryg@gmail.com, dariusz.laskowski@wel.wat.edu.pl Kryteria bezpiecznego dostępu do sieci WLAN Streszczenie:

Bardziej szczegółowo

Bezpieczeństwo teleinformatyczne

Bezpieczeństwo teleinformatyczne Bezpieczeństwo teleinformatyczne BIULETYN TEMATYCZNY Nr 1 /czerwiec 2007 Bezpieczeństwo sieci WiFi www.secuirty.dga.pl Spis treści Wstęp 3 Sieci bezprzewodowe 4 WEP 4 WPA 6 WPA2 6 WPA-PSK 6 Zalecenia 7

Bardziej szczegółowo

Protokół 802.1x. Rys. Przykład wspólnego dla sieci przewodowej i bezprzewodowej systemu uwierzytelniania.

Protokół 802.1x. Rys. Przykład wspólnego dla sieci przewodowej i bezprzewodowej systemu uwierzytelniania. Protokół 802.1x Protokół 802.1x jest, już od dłuższego czasu, używany jako narzędzie pozwalające na bezpieczne i zcentralizowane uwierzytelnianie użytkowników w operatorskich sieciach dostępowych opartych

Bardziej szczegółowo

Protokół 802.1x. Środowisko IEEE 802.1x określa się za pomocą trzech elementów:

Protokół 802.1x. Środowisko IEEE 802.1x określa się za pomocą trzech elementów: Protokół 802.1x Protokół 802.1x jest, już od dłuższego czasu, używany jako narzędzie pozwalające na bezpieczne i zcentralizowane uwierzytelnianie użytkowników w operatorskich sieciach dostępowych opartych

Bardziej szczegółowo

Technologie informacyjne - wykład 9 -

Technologie informacyjne - wykład 9 - Zakład Fizyki Budowli i Komputerowych Metod Projektowania Instytut Budownictwa Wydział Budownictwa Lądowego i Wodnego Politechnika Wrocławska Technologie informacyjne - wykład 9 - Prowadzący: Dmochowski

Bardziej szczegółowo

Minisłownik pojęć sieciowych

Minisłownik pojęć sieciowych Rozdział 11 Minisłownik pojęć sieciowych Pracując nad niniejszą książką, starałem się używać możliwie jak najmniej fachowych słów i pojęć, ale niestety nie zawsze było to możliwe. Dlatego w tym rozdziale

Bardziej szczegółowo

SSL (Secure Socket Layer)

SSL (Secure Socket Layer) SSL --- Secure Socket Layer --- protokół bezpiecznej komunikacji między klientem a serwerem, stworzony przez Netscape. SSL w założeniu jest podkładką pod istniejące protokoły, takie jak HTTP, FTP, SMTP,

Bardziej szczegółowo

Topologie sieci WLAN. Sieci Bezprzewodowe. Access Point. Access Point. Topologie sieci WLAN. Standard WiFi IEEE 802.11 Bezpieczeństwo sieci WiFi

Topologie sieci WLAN. Sieci Bezprzewodowe. Access Point. Access Point. Topologie sieci WLAN. Standard WiFi IEEE 802.11 Bezpieczeństwo sieci WiFi dr inż. Krzysztof Hodyr Sieci Bezprzewodowe Część 4 Topologie sieci WLAN sieć tymczasowa (ad-hoc) sieć stacjonarna (infractructure) Topologie sieci WLAN Standard WiFi IEEE 802.11 Bezpieczeństwo sieci WiFi

Bardziej szczegółowo

Wprowadzenie do usługi eduroam

Wprowadzenie do usługi eduroam Wprowadzenie do usługi eduroam Usługa eduroam Stały i nieskrępowany dostęp do sieci jest warunkiem pracy badawczej, edukacji i organizowania toku studiowania Ostatnie lata, to eksplozja liczby urządzeń

Bardziej szczegółowo

Modele uwierzytelniania, autoryzacji i kontroli dostępu do systemów komputerowych.

Modele uwierzytelniania, autoryzacji i kontroli dostępu do systemów komputerowych. Modele uwierzytelniania, autoryzacji i kontroli dostępu do systemów komputerowych. Uwierzytelnianie, autoryzacja i kontrola dostępu Funkcjonowanie internetu w dużej mierze opiera się na zaufaniu i kontroli

Bardziej szczegółowo

Bezprzewodowa technologia MAXg MAXymalny zasięg, wydajność, bezpieczeństwo i prostota w sieciach 802.11g

Bezprzewodowa technologia MAXg MAXymalny zasięg, wydajność, bezpieczeństwo i prostota w sieciach 802.11g Bezprzewodowa technologia MAXg MAXymalny zasięg, wydajność, bezpieczeństwo i prostota w sieciach 802.11g Opis technologii Technologia bezprzewodowa stała się niewątpliwie wszechobecna w środowisku komputerowym

Bardziej szczegółowo

ZiMSK. Konsola, TELNET, SSH 1

ZiMSK. Konsola, TELNET, SSH 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Konsola, TELNET, SSH 1 Wykład

Bardziej szczegółowo

Zadanie.07-1 - OUTSIDE 200. 200. 200.0/24. dmz. outside 192. 168.1.0/24. security- level 50 176.16.0.0/16

Zadanie.07-1 - OUTSIDE 200. 200. 200.0/24. dmz. outside 192. 168.1.0/24. security- level 50 176.16.0.0/16 RADIUS - Remote Authentication Dial-In User Service Schemat sieci OUTSIDE 200. 200. 200.0/24 outside security- level 0 192. 168.1.0/24 dmz security- level 50 TRUNK 0/1 VLAN2 0/2 VLAN10 0/3-0/10 VLAN20

Bardziej szczegółowo

Sieć bezprzewodowa (ang. Wireless LAN) sieć lokalna zrealizowana bez użycia przewodów używa fal elektromagnetycznych (radiowych lub podczerwonych) do

Sieć bezprzewodowa (ang. Wireless LAN) sieć lokalna zrealizowana bez użycia przewodów używa fal elektromagnetycznych (radiowych lub podczerwonych) do SIECI BEZPRZEWODOWE Sieć bezprzewodowa (ang. Wireless LAN) sieć lokalna zrealizowana bez użycia przewodów używa fal elektromagnetycznych (radiowych lub podczerwonych) do przesyłania informacji z jednego

Bardziej szczegółowo

Bezpiecze nstwo systemów komputerowych Igor T. Podolak

Bezpiecze nstwo systemów komputerowych Igor T. Podolak Wykład 12 Wireless Fidelity główne slajdy 21 grudnia 2011 i, WPA, WPA2 Instytut Informatyki Uniwersytet Jagielloński 12.1 Wireless Personal Area Network WPAN Bluetooth, IrDA, HomeRF, etc. niska moc, przepustowość

Bardziej szczegółowo

Emil Wilczek. Promotor: dr inż. Dariusz Chaładyniak

Emil Wilczek. Promotor: dr inż. Dariusz Chaładyniak Emil Wilczek Promotor: dr inż. Dariusz Chaładyniak Warszawa 2011 TESTY I ANALIZY Wydajności sieci celem jest sprawdzenie przy jakich ustawieniach osiągane są najlepsze wydajności, Zasięgu sieci - sprawdzanie

Bardziej szczegółowo

Usługi sieciowe systemu Linux

Usługi sieciowe systemu Linux Usługi sieciowe systemu Linux 1. Serwer WWW Najpopularniejszym serwerem WWW jest Apache, dostępny dla wielu platform i rozprowadzany w pakietach httpd. Serwer Apache bardzo często jest wykorzystywany do

Bardziej szczegółowo

Zastosowania PKI dla wirtualnych sieci prywatnych

Zastosowania PKI dla wirtualnych sieci prywatnych Zastosowania PKI dla wirtualnych sieci prywatnych Andrzej Chrząszcz NASK Agenda Wstęp Sieci Wirtualne i IPSEC IPSEC i mechanizmy bezpieczeństwa Jak wybrać właściwą strategię? PKI dla VPN Co oferują dostawcy

Bardziej szczegółowo

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania

Bardziej szczegółowo

AM_Student. Instrukcja konfiguracji połączenia do studenckiej sieci bezprzewodowej Akademii Morskiej w Szczecinie

AM_Student. Instrukcja konfiguracji połączenia do studenckiej sieci bezprzewodowej Akademii Morskiej w Szczecinie Wersja: 2010-09-27 AM_Student Instrukcja konfiguracji połączenia do studenckiej sieci bezprzewodowej Akademii Morskiej w Szczecinie dla systemów Windows Vista i Windows 7 Kontakt ws. problemów z siecią:

Bardziej szczegółowo

Konfiguracja ustawień sieci w systemie Windows XP z użyciem oprogramowania Odyssey Client

Konfiguracja ustawień sieci w systemie Windows XP z użyciem oprogramowania Odyssey Client Konfiguracja ustawień sieci w systemie Windows XP z użyciem oprogramowania Odyssey Client Jako że oprogramowanie Odyssey Client zapewnia pełną kontrolę nad interfejsem bezprzewodowym, zlecane jest wyłącznie

Bardziej szczegółowo

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN) Bezpieczeństwo Systemów Komputerowych Wirtualne Sieci Prywatne (VPN) Czym jest VPN? VPN(Virtual Private Network) jest siecią, która w sposób bezpieczny łączy ze sobą komputery i sieci poprzez wirtualne

Bardziej szczegółowo

Internet. dodatkowy switch. Koncentrator WLAN, czyli wbudowany Access Point

Internet. dodatkowy switch. Koncentrator WLAN, czyli wbudowany Access Point Routery Vigor oznaczone symbolem G (np. 2900Gi), dysponują trwale zintegrowanym koncentratorem radiowym, pracującym zgodnie ze standardem IEEE 802.11g i b. Jest to zbiór protokołów, definiujących pracę

Bardziej szczegółowo

Bezpieczeństwo systemów informatycznych

Bezpieczeństwo systemów informatycznych Politechnika Poznańska Bezpieczeństwo systemów rozproszonych Bezpieczeństwo systemów informatycznych ĆWICZENIE VPN 1. Tunele wirtualne 1.1 Narzędzie OpenVPN OpenVPN jest narzędziem służącym do tworzenia

Bardziej szczegółowo

Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie

Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie rodzaje szyfrowania kryptografia symetryczna i asymetryczna klucz publiczny i prywatny podpis elektroniczny certyfikaty, CA, PKI IPsec tryb tunelowy

Bardziej szczegółowo

System kontroli wersji - wprowadzenie. Rzeszów,2 XII 2010

System kontroli wersji - wprowadzenie. Rzeszów,2 XII 2010 System kontroli wersji - wprowadzenie Rzeszów,2 XII 2010 System kontroli wersji System kontroli wersji (ang. version/revision control system) służy do śledzenia zmian głównie w kodzie źródłowym oraz pomocy

Bardziej szczegółowo

Sieci VPN SSL czy IPSec?

Sieci VPN SSL czy IPSec? Sieci VPN SSL czy IPSec? Powody zastosowania sieci VPN: Geograficzne rozproszenie oraz duŝa mobilność pracowników i klientów przedsiębiorstw i instytucji, Konieczność przesyłania przez Internet danych

Bardziej szczegółowo

Ćwiczenie dla dwóch grup. 1. Wstęp.

Ćwiczenie dla dwóch grup. 1. Wstęp. Ćwiczenie dla dwóch grup. 1. Wstęp. Wszystkie zabezpieczenia stosowane w sieciach bezprzewodowych podzielić można na dwa typy: autoryzacji oraz transmisji. Pierwsze ma na celu jednoznaczne potwierdzenie

Bardziej szczegółowo

802.11N WLAN USB ADAPTER HIGH SPEED WIRELESS CONECTIVITY

802.11N WLAN USB ADAPTER HIGH SPEED WIRELESS CONECTIVITY 802.11N WLAN USB ADAPTER HIGH SPEED WIRELESS CONECTIVITY MT4207 Skrócona instrukcja obsługi Witamy Dziękujemy za zakup naszej bezprzewodowej karty sieciowej w standardzie IEEE 802.11n podłączanej do portu

Bardziej szczegółowo

Konfiguracja IPSec. 5.1.2 Brama IPSec w Windows 2003 Server

Konfiguracja IPSec. 5.1.2 Brama IPSec w Windows 2003 Server Konfiguracja IPSec Aby zainstalować OpenSWAN w popularnej dystrybucji UBUNTU (7.10) należy użyć Menedżera Pakietów Synaptics lub w konsoli wydać polecenia: sudo apt-get install openswan. Zostaną pobrane

Bardziej szczegółowo

Sieci bezprzewodowe WiFi

Sieci bezprzewodowe WiFi Sieci bezprzewodowe WiFi przegląd typowych ryzyk i aspektów bezpieczeństwa IV Konferencja Bezpieczeństwa Informacji Katowice, 25 czerwca 2013r. Grzegorz Długajczyk ING Bank Śląski Czy sieci bezprzewodowe

Bardziej szczegółowo

Tryby pracy Access Pointa na przykładzie urządzenia TP-Link TL- WA500G

Tryby pracy Access Pointa na przykładzie urządzenia TP-Link TL- WA500G Tryby pracy Access Pointa na przykładzie urządzenia TP-Link TL- WA500G Access Point jest urządzeniem, które łączy sieć bezprzewodową z siecią przewodową. Z tego powodu wyposażony jest w minimum dwa interfejsy:

Bardziej szczegółowo

Aby utworzyć WDS w trybie bridge należy wykonać poniższe kroki:

Aby utworzyć WDS w trybie bridge należy wykonać poniższe kroki: WDS (ang. Wireless Distribution System) jest to bezprzewodowy system dystrybucji. Służy on do bezprzewodowego połączenia dwóch punktów dostępu AP. Zaimplementowano dwa tryby pracy systemu WDS: bridge -

Bardziej szczegółowo

e-awizo SYSTEM POTWIERDZANIA DORĘCZEŃ POCZTY ELEKTRONICZNEJ

e-awizo SYSTEM POTWIERDZANIA DORĘCZEŃ POCZTY ELEKTRONICZNEJ e-awizo SYSTEM POTWIERDZANIA DORĘCZEŃ POCZTY ELEKTRONICZNEJ www.e-awizo.pl BrainSoft sp. z o. o. ul. Bolesława Chrobrego 14/2 65-052 Zielona Góra tel.68 455 77 44 fax 68 455 77 40 e-mail: biuro@brainsoft.pl

Bardziej szczegółowo

Instrukcja podłączania do sieci bezprzewodowej w budynkach Akademii Sztuk Pięknych im. J. Matejki w Krakowie:

Instrukcja podłączania do sieci bezprzewodowej w budynkach Akademii Sztuk Pięknych im. J. Matejki w Krakowie: Instrukcja podłączania do sieci bezprzewodowej w budynkach Akademii Sztuk Pięknych im. J. Matejki w Krakowie: Zasady ogólne korzystania z sieci bezprzewodowych: Z sieci bezprzewodowej znajdującej się w

Bardziej szczegółowo

132 4 Konfigurowanie urządzeń sieci bezprzewodowych

132 4 Konfigurowanie urządzeń sieci bezprzewodowych 132 4 Konfigurowanie urządzeń sieci bezprzewodowych ZAGADNIENIA 1. Z czego składa się infrastruktura sieci bezprzewodowych? 2. W jakich trybach mogą pracować sieci bezprzewodowe? 3. Jakie standardy dotyczą

Bardziej szczegółowo

Sieci bezprzewodowe z usługą zdalnego uwierzytelniania (RADIUS)

Sieci bezprzewodowe z usługą zdalnego uwierzytelniania (RADIUS) Sieci bezprzewodowe z usługą zdalnego uwierzytelniania (RADIUS) Paweł Zadrąg, Grzegorz Olszanowski Państwowa WyŜsza Szkoła Zawodowa w Chełmie Artykuł przedstawia metodę bezpiecznego i autoryzowanego nawiązywania

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny Jarosław Kuchta Dostęp zdalny Zagadnienia Infrastruktura VPN Protokoły VPN Scenariusz zastosowania wirtualnej sieci prywatnej Menedżer połączeń Dostęp zdalny 2 Infrastruktura VPN w WS 2008 Klient VPN Windows

Bardziej szczegółowo

Konfiguracja własnego routera LAN/WLAN

Konfiguracja własnego routera LAN/WLAN Konfiguracja własnego routera LAN/WLAN W zależności od posiadanego modelu routera poszczególne kroki mogą się nieznacznie różnić. Przed przystąpieniem do zmiany jakichkolwiek ustawień routera należy zapoznać

Bardziej szczegółowo

IEEE 802.11b/g. Asmax Wireless LAN USB Adapter. Instrukcja instalacji

IEEE 802.11b/g. Asmax Wireless LAN USB Adapter. Instrukcja instalacji IEEE 802.11b/g Asmax Wireless LAN USB Adapter Instrukcja instalacji Nowości, dane techniczne http://www.asmax.pl Sterowniki, firmware ftp://ftp.asmax.pl/pub/sterowniki Instrukcje, konfiguracje ftp://ftp.asmax.pl/pub/instrukcje

Bardziej szczegółowo

Protokoły zdalnego logowania Telnet i SSH

Protokoły zdalnego logowania Telnet i SSH Protokoły zdalnego logowania Telnet i SSH Krzysztof Maćkowiak Wprowadzenie Wykorzystując Internet mamy możliwość uzyskania dostępu do komputera w odległej sieci z wykorzystaniem swojego komputera, który

Bardziej szczegółowo

Uwagi dla użytkowników sieci bezprzewodowej

Uwagi dla użytkowników sieci bezprzewodowej Uwagi dla użytkowników sieci bezprzewodowej Русский Русский Przed rozpoczęciem użytkowania urządzenia należy dokładnie przeczytać niniejszy podręcznik i zachować w pobliżu urządzenia w celu szybkiego zasięgnięcia

Bardziej szczegółowo

Seria P-661HW-Dx Bezprzewodowy modem ADSL2+ z routerem

Seria P-661HW-Dx Bezprzewodowy modem ADSL2+ z routerem Seria P-661HW-Dx Bezprzewodowy modem ADSL2+ z routerem Skrócona instrukcja obsługi Wersja 3.40 Edycja 1 3/2006-1 - Informacje ogólne Posługując się dołączoną płytą CD lub postępując zgodnie ze wskazówkami

Bardziej szczegółowo

Sieciowa instalacja Sekafi 3 SQL

Sieciowa instalacja Sekafi 3 SQL Sieciowa instalacja Sekafi 3 SQL Niniejsza instrukcja opisuje instalację Sekafi 3 SQL w wersji sieciowej, z zewnętrznym serwerem bazy danych. Jeśli wymagana jest praca jednostanowiskowa, należy postępować

Bardziej szczegółowo

korporacyjnych i resortowych na bazie protokołu u IP M. Miszewski,, DGT Sp. z o.o.

korporacyjnych i resortowych na bazie protokołu u IP M. Miszewski,, DGT Sp. z o.o. Bezpieczeństwo usług ug w sieciach korporacyjnych i resortowych na bazie protokołu u IP M. Miszewski,, DGT Sp. z o.o. DGT Sp. z o.o. All rights ul. Młyńska reserved 7, 83-010 2005, DGT Straszyn, Sp. z

Bardziej szczegółowo

Zarządzanie systemami informatycznymi. Bezpieczeństwo przesyłu danych

Zarządzanie systemami informatycznymi. Bezpieczeństwo przesyłu danych Zarządzanie systemami informatycznymi Bezpieczeństwo przesyłu danych Bezpieczeństwo przesyłu danych Podstawy szyfrowania Szyfrowanie z kluczem prywatnym Szyfrowanie z kluczem publicznym Bezpieczeństwo

Bardziej szczegółowo

TP-LINK 8960 Quick Install

TP-LINK 8960 Quick Install TP-LINK 8960 Quick Install (na przykładzie Neostrady) Podłączenie urządzenia Konfiguracja połączenia xdsl Włącz swoją przeglądarkę internetową i w polu adresowym wpisz http://192.168.1.1/ i naciśnij klawisz

Bardziej szczegółowo

Opakowanie karty DWL-G520 powinno zawierać następujące pozycje: Dysk CD (ze Sterownikami, Podręcznikiem i Gwarancją)

Opakowanie karty DWL-G520 powinno zawierać następujące pozycje: Dysk CD (ze Sterownikami, Podręcznikiem i Gwarancją) Urządzenie działa z systemami operacyjnymi Windows XP, Windows 2000, Windows ME, Windows 98SE. Przed rozpoczęciem DWL-G520 Karta PCI sieci bezprzewodowej (2.4 GHz) AirPlus Xtreme G Do korzystania z karty

Bardziej szczegółowo

Wdrożenie infrastruktury klucza publicznego (PKI) dla użytkowników sieci PIONIER

Wdrożenie infrastruktury klucza publicznego (PKI) dla użytkowników sieci PIONIER Wdrożenie infrastruktury klucza publicznego (PKI) dla użytkowników sieci PIONIER Ireneusz Tarnowski Wrocławskie Centrum Sieciowo-Superkomputerowe Poznań, 4 listopada 2009 Plan wystąpienia PKI Infrastruktura

Bardziej szczegółowo

AGENDA. Projekt centralnie zarządzanej sieci WLAN dla dużej organizacji wieloodziałowej - studium przypadku

AGENDA. Projekt centralnie zarządzanej sieci WLAN dla dużej organizacji wieloodziałowej - studium przypadku AGENDA Projekt centralnie zarządzanej sieci WLAN dla dużej organizacji wieloodziałowej - studium przypadku Tomasz Furmańczak UpGreat Systemy Komputerowe Sp. z o.o. Założenia do projektu WLAN sieć WLAN

Bardziej szczegółowo

Współpraca modułu Access Point SCALANCE W788-2PRO ze stacjami klienckimi Windows.

Współpraca modułu Access Point SCALANCE W788-2PRO ze stacjami klienckimi Windows. Współpraca modułu Access Point SCALANCE W788-2PRO ze stacjami klienckimi Windows. Moduły SCALANCE W mogą pracować zarówno w trybie Access Point, jak i Client. Jeżeli posiadamy w naszej sieci AP oraz stacje

Bardziej szczegółowo

11. Autoryzacja użytkowników

11. Autoryzacja użytkowników 11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna

Bardziej szczegółowo

MASKI SIECIOWE W IPv4

MASKI SIECIOWE W IPv4 MASKI SIECIOWE W IPv4 Maska podsieci wykorzystuje ten sam format i sposób reprezentacji jak adresy IP. Różnica polega na tym, że maska podsieci posiada bity ustawione na 1 dla części określającej adres

Bardziej szczegółowo

Analizując sieci bezprzewodowe WLAN należy zapoznać się z pewnymi elementami, które są niezbędne do prawidłowego funkcjonowania struktury:

Analizując sieci bezprzewodowe WLAN należy zapoznać się z pewnymi elementami, które są niezbędne do prawidłowego funkcjonowania struktury: Bezprzewodowe sieci lokalne WLAN (ang. Wireless Local Area Network) zwane są czasem bezprzewodowym Ethernetem albo sieciami Wi-Fi (ang. Wireless Fidelity). Sieci WLAN 802.11 są popularne, gdyż są łatwe

Bardziej szczegółowo

Podłączanie się do sieci eduroam w systemie Windows Vista/Windows 7 wersja 2

Podłączanie się do sieci eduroam w systemie Windows Vista/Windows 7 wersja 2 Podłączanie się do sieci eduroam w systemie Windows Vista/Windows 7 wersja 2 Krok 1: Uruchom Panel sterowania i znajdź lokalizację apletu Centrum sieci i udostępniania. Krok 2: Uruchom aplet Centrum sieci

Bardziej szczegółowo

Dla przykładu, w instrukcji tej wykorzystano model TL-WA701ND.

Dla przykładu, w instrukcji tej wykorzystano model TL-WA701ND. Instalacja Podłączenie urządzenia Dla przykładu, w instrukcji tej wykorzystano model TL-WA701ND. Nadaj komputerowi statyczny adres IP: 192.168.1.100. W razie problemów przejdź do punktu T3 sekcji Rozwiązywanie

Bardziej szczegółowo

Podłączanie się do sieci eduroam w systemie Windows Vista/Windows 7/ 8 Dla studentów AMG

Podłączanie się do sieci eduroam w systemie Windows Vista/Windows 7/ 8 Dla studentów AMG Podłączanie się do sieci eduroam w systemie Windows Vista/Windows 7/ 8 Dla studentów AMG Uwaga zanim rozpoczniesz musisz wcześniej zainstalować certyfikat cacert.der! Krok 1: Uruchom Panel sterowania i

Bardziej szczegółowo

Projektowanie Bezpieczeństwa Sieci Łukasz Jopek 2012. Projektowanie Bezpieczeństwa Sieci - Laboratorium. Konfiguracja NAP Network Access Protection

Projektowanie Bezpieczeństwa Sieci Łukasz Jopek 2012. Projektowanie Bezpieczeństwa Sieci - Laboratorium. Konfiguracja NAP Network Access Protection Projektowanie Bezpieczeństwa Sieci - Laboratorium Konfiguracja NAP Network Access Protection 1. Instalacja serwera NAP. Projektowanie Bezpieczeństwa Sieci Łukasz Jopek 2012 Sieć laboratoryjna powinna składać

Bardziej szczegółowo

VLAN 450 ( 2.4 + 1300 ( 5 27.5 525787 1.3 (5 450 (2.4 (2,4 5 32 SSID:

VLAN 450 ( 2.4 + 1300 ( 5 27.5 525787 1.3 (5 450 (2.4 (2,4 5 32 SSID: Access Point Dwuzakresowy o Dużej Mocy Gigabit PoE AC1750 450 Mb/s Wireless N ( 2.4 GHz) + 1300 Mb/s Wireless AC ( 5 GHz), WDS, Izolacja Klientów Bezprzewodowych, 27.5 dbm, Mocowanie ścienne Part No.:

Bardziej szczegółowo

Sieci bezprzewodowe na przykładzie WiFi i WiMAX.

Sieci bezprzewodowe na przykładzie WiFi i WiMAX. Sieci bezprzewodowe na przykładzie WiFi i WiMAX. Autor: Paweł Melon. pm209273@zodiac.mimuw.edu.pl Podział sieci ze względu na zasięg lub sposób użycia: WAN MAN LAN PAN VPN Możemy też do każdego skrótu

Bardziej szczegółowo

AM_Student. Instrukcja konfiguracji połączenia do studenckiej sieci bezprzewodowej Akademii Morskiej w Szczecinie

AM_Student. Instrukcja konfiguracji połączenia do studenckiej sieci bezprzewodowej Akademii Morskiej w Szczecinie Wersja: 2010-09-27 AM_Student Instrukcja konfiguracji połączenia do studenckiej sieci bezprzewodowej Akademii Morskiej w Szczecinie Kontakt ws. problemów z siecią: akademik@am.szczecin.pl Kontakt ws. problemów

Bardziej szczegółowo

WNL-U555HA Bezprzewodowa karta sieciowa 802.11n High Power z interfejsem USB

WNL-U555HA Bezprzewodowa karta sieciowa 802.11n High Power z interfejsem USB WNL-U555HA Bezprzewodowa karta sieciowa 802.11n High Power z interfejsem USB PLANET WNL-U555HA to bezprzewodowa karta sieciowa 802.11n High Power z interfejsem USB i odłączaną anteną 5dBi. Zwiększona moc

Bardziej szczegółowo

Bezprzewodowa sieć korporacyjna UJCM_ZDM Ośrodek Komputerowy Uniwersytetu Jagiellońskiego Collegium Medicum

Bezprzewodowa sieć korporacyjna UJCM_ZDM Ośrodek Komputerowy Uniwersytetu Jagiellońskiego Collegium Medicum Bezprzewodowa sieć korporacyjna UJCM_ZDM Ośrodek Komputerowy Uniwersytetu Jagiellońskiego Collegium Medicum 31 marzec 2015 Dokumentacja dedykowana dla pracowników i studentów Zakładu Dydaktyki Medycznej

Bardziej szczegółowo

ActiveXperts SMS Messaging Server

ActiveXperts SMS Messaging Server ActiveXperts SMS Messaging Server ActiveXperts SMS Messaging Server to oprogramowanie typu framework dedykowane wysyłaniu, odbieraniu oraz przetwarzaniu wiadomości SMS i e-mail, a także tworzeniu własnych

Bardziej szczegółowo

Wykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz

Wykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Wykład 4 Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Struktura wykładu 1. Protokół SSL do zabezpieczenia aplikacji na poziomie protokołu transportowego

Bardziej szczegółowo

SZYFROWANIE POŁĄCZEŃ

SZYFROWANIE POŁĄCZEŃ Łódź, 2014 r. JNS Sp. z o.o. ul. Wróblewskiego 18 93-578 Łódź NIP: 725-189-13-94 tel. +48 42 209 27 01, fax. +48 42 209 27 02 e-mail: biuro@jns.pl SZYFROWANIE POŁĄCZEŃ JNS Sp. z o.o. z siedzibą w Łodzi,

Bardziej szczegółowo

Następnie kliknąć prawym klawiszem myszy na Połączenie sieci bezprzewodowej i wybrać Wyłącz.

Następnie kliknąć prawym klawiszem myszy na Połączenie sieci bezprzewodowej i wybrać Wyłącz. Przygotowanie urządzenia: Krok 1 Włączyć i zresetować wzmacniacz sygnału TL-WA850RE do ustawień fabrycznych naciskając i przytrzymując przycisk RESET, który znajduje obok portu LAN tego urządzenia przez

Bardziej szczegółowo

Karta sieci bezprzewodowej AirPlus Xtreme G 2.4 GHz Cardbus. Dysk CD (ze sterownikami i podręcznikiem użytkownika)

Karta sieci bezprzewodowej AirPlus Xtreme G 2.4 GHz Cardbus. Dysk CD (ze sterownikami i podręcznikiem użytkownika) Urządzenie działa z systemami operacyjnymi Windows XP, Windows 2000, Windows ME, Windows 98SE. Przed rozpoczęciem Opakowanie karty powinno zawierać następujące pozycje: DWL-G650 Karta sieci bezprzewodowej

Bardziej szczegółowo

Praca w sieci z serwerem

Praca w sieci z serwerem 11 Praca w sieci z serwerem Systemy Windows zostały zaprojektowane do pracy zarówno w sieci równoprawnej, jak i w sieci z serwerem. Sieć klient-serwer oznacza podłączenie pojedynczego użytkownika z pojedynczej

Bardziej szczegółowo

Zadania z sieci Rozwiązanie

Zadania z sieci Rozwiązanie Zadania z sieci Rozwiązanie Zadanie 1. Komputery połączone są w sieci, z wykorzystaniem routera zgodnie ze schematem przedstawionym poniżej a) Jak się nazywa ten typ połączenia komputerów? (topologia sieciowa)

Bardziej szczegółowo

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych. w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych. w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA Użycie certyfikatów niekwalifikowanych w sieciach VPN wersja 1.1 Spis treści 1. CO TO JEST VPN I DO CZEGO SŁUŻY... 3 2. RODZAJE SIECI VPN... 3 3. ZALETY STOSOWANIA SIECI IPSEC VPN... 3 4. METODY UWIERZYTELNIANIA...

Bardziej szczegółowo

Bezpieczne Wi-Fi w szkole

Bezpieczne Wi-Fi w szkole Bezpieczne Wi-Fi w szkole Tomasz Kuczyński - Poznańskie Centrum Superkoputerowo-Sieciowe Konferencja Cyfrowe bezpieczeństwo w szkole XXI wieku Warszawa, 29.04.2016 Wi-Fi wygodne, ale potoczne określenie

Bardziej szczegółowo

Projektowanie sieci AirPort Obsługa programu Narzędzie AirPort. Mac OS X 10.5 + Windows

Projektowanie sieci AirPort Obsługa programu Narzędzie AirPort. Mac OS X 10.5 + Windows Projektowanie sieci AirPort Obsługa programu Narzędzie AirPort Mac OS X 10.5 + Windows 1 Spis treści Rozdział 1 3 Pierwsze kroki 5 Konfigurowanie bezprzewodowego urządzenia Apple 6 Rozszerzanie zasięgu

Bardziej szczegółowo

Dlaczego Meru Networks architektura jednokanałowa Architektura jednokanałowa:

Dlaczego Meru Networks architektura jednokanałowa Architektura jednokanałowa: Dlaczego architektura jednokanałowa Architektura jednokanałowa: Brak konieczności planowania kanałów i poziomów mocy na poszczególnych AP Zarządzanie interferencjami wewnątrzkanałowymi, brak zakłóceń od

Bardziej szczegółowo

Konfiguracja bezpiecznego tunelu IPSec VPN w oparciu o bramę ZyWall35 i klienta ZyXEL RSC (Remote Security Client).

Konfiguracja bezpiecznego tunelu IPSec VPN w oparciu o bramę ZyWall35 i klienta ZyXEL RSC (Remote Security Client). . ZyXEL Communications Polska, Dział Wsparcia Technicznego Konfiguracja bezpiecznego tunelu IPSec VPN w oparciu o bramę ZyWall35 i klienta ZyXEL RSC (Remote Security Client). Niniejszy dokument przedstawia

Bardziej szczegółowo

Usuwanie ustawień sieci eduroam

Usuwanie ustawień sieci eduroam Wymagania wstępne Aby korzystać z sieci eduroam działającej na Politechnice Lubelskiej należy 1. posiadać działający adres e-mail w domenie pollub.pl, który zazwyczaj ma postać i.nazwisko@pollub.pl (w

Bardziej szczegółowo

Uwierzytelnianie jako element procesu projektowania bezpieczeństwa

Uwierzytelnianie jako element procesu projektowania bezpieczeństwa Wykład 4 135 Uwierzytelnianie jako element procesu projektowania bezpieczeństwa Microsoft w Windows 2003 Server położył szczególny nacisk na bezpieczeństwo, które w najnowszej wersji Windows było najważniejszym

Bardziej szczegółowo

Jednym z najważniejszych zagadnień, z którym może się zetknąć twórca

Jednym z najważniejszych zagadnień, z którym może się zetknąć twórca Uwierzytelnianie w PHP 01 Jednym z najważniejszych zagadnień, z którym może się zetknąć twórca stron internetowych, jest identyfikacja i uwierzytelnienie uprzywilejowanego użytkownika. Od zaprojektowania

Bardziej szczegółowo

Rozdział 4 63 Za kulisami 63 Podstawy sieci 67 Obiekty, które mogą zakłócać pracę AirPort. Słowniczek 68

Rozdział 4 63 Za kulisami 63 Podstawy sieci 67 Obiekty, które mogą zakłócać pracę AirPort. Słowniczek 68 Sieci Apple AirPort 1 Spis treści Rozdział 1 3 Pierwsze kroki 5 Użycie Narzędzia AirPort do skonfigurowania dostępu do Internetu za pomocą bezprzewodowego urządzenia Apple 6 Rozszerzanie zasięgu sieci

Bardziej szczegółowo

Warstwy i funkcje modelu ISO/OSI

Warstwy i funkcje modelu ISO/OSI Warstwy i funkcje modelu ISO/OSI Organizacja ISO opracowała Model Referencyjny Połączonych Systemów Otwartych (model OSI RM - Open System Interconection Reference Model) w celu ułatwienia realizacji otwartych

Bardziej szczegółowo

ZPKSoft WDoradca. 1. Wstęp 2. Architektura 3. Instalacja 4. Konfiguracja 5. Jak to działa 6. Licencja

ZPKSoft WDoradca. 1. Wstęp 2. Architektura 3. Instalacja 4. Konfiguracja 5. Jak to działa 6. Licencja ZPKSoft WDoradca 1. Wstęp 2. Architektura 3. Instalacja 4. Konfiguracja 5. Jak to działa 6. Licencja 1. Wstęp ZPKSoft WDoradca jest technologią dostępu przeglądarkowego do zasobów systemu ZPKSoft Doradca.

Bardziej szczegółowo