Kierunki ataku...52 Bezpośrednie wtargnięcie...53 l - Dial-up...54

Wielkość: px
Rozpocząć pokaz od strony:

Download "Kierunki ataku...52 Bezpośrednie wtargnięcie...53 l - Dial-up...54"

Transkrypt

1

2 Spis treści Podziękowania Wstęp O ksiąŝce Budowa ksiąŝki... 16, s Co dalej Część I. Internet Rozdział 1. Zrozumieć ścianę ogniową Składowe ściany ogniowej Filtry pakietów Maskowanie adresu IP... 28! : Proxy "* Szyfrowane tunele Szyfrowane uwierzytelnianie Skuteczna ochrona granic Porównanie funkcjonalności ścian ogniowych Problemy, których ściana ogniowa nie rozwiąŝe Rozwiązania ochrony granic Rozdział 2. Hakerzy...47 Rodzaje hakerów...47 Eksperci do spraw bezpieczeństwa...48 Hakerzy studenci...49 " Bezrobotni dorośli hakerzy...50 Włamywacze kryminaliści...51 Szpiedzy przemysłowi...51 : ' Niezadowoleni pracownicy...52 Kierunki ataku...52 Bezpośrednie wtargnięcie...53 l - Dial-up...54 Internet...54 Techniki włamań...54 '.- Podsłuchiwanie i węszenie...55 Odmowa usług (ang. denial ofsewices)...61 Podszywanie się (ang. impresonalizatioń)...64 Atak człowiek w środku"...67 Przechwytywanie połączenia (ang. hijacking)...68

3 4 Ściany ogniowe Rozdział 3. TCP/IP a bezpieczeństwo Trzeba być guru TCPAP Na świecie panuje TCP/IP Na poziomie bitów Warstwa 1: fizyczna Warstwa 2: łącze danych Warstwa 3: sieć Rozdział 4. Gniazda i usługi a bezpieczeństwo Wykorzystanie przez hakera usług związanych z gniazdami Jak złoŝona jest dana usługa Jak dana usługa moŝe być naduŝyta "'' Jakich informacji dostarcza dana usługa ' V; Na ile dialogu zezwala dana usługa j: i W jakim stopniu usługa podlega programowaniu lub konfigurowaniu Jaki rodzaj uwierzytelnienia wykorzystuje dana usługa Nazwy w Internecie Kropka com i inne Zapytania DNS Komunikat DNS in-addr.arpa Koordynacja serwerów nazw (i skierowane na nie ataki) Protokoły BootP/DHCP (67 i 68 UDP) ! Chargen (19 UDP i TCP) Daytime (13 UDP) Discard (9 UDP i TCP) DNS (53 UDP) Echo (7 UDP) Finger (79 TCP) FTP (20 i 21 TCP) Gopher(70TCP) HTTP (80 TCP) IMAP(143TCP) LDAP (389 TCP i UDP) NetBIOS (137, 138 i 139 TCP) NFS (2049 TCP i UDP) POP3(110TCP) Quote (17 UDP) RCP (sun) (111 UDP) RSH (514 TCP) SMTP (25 TCP) SNMP (161 UDP) Telnet (23 TCP) TFTP(69UDP)

4 Spis treści 5 Rozdział 5. Szyfrowanie Jak zachować tajność Szyfry Zachowywanie tajności za pomocą maszyn Zachowywanie tajności za pomocą komputerów Co moŝemy szyfrować Prywatne komunikowanie się Bezpieczne przechowywanie plików Uwierzytelnianie uŝytkownika lub komputera Bezpieczna wymiana haseł Świat kryptografów Algorytmy Funkcje symetryczne Funkcje jednokierunkowe Szyfrowanie z kluczem publicznym Protokoły Ataki na szyfry i systemy kryptograficzne Podpisy cyfrowe Steganografia Generowanie ciągów losowych Część II. Technologia ścian ogniowych Rozdział 6. Filtrowanie pakietów Jak pracują filtry bezstanowe Filtrowanie protokołu Filtrowanie adresów IP Porty TCP/UDP Filtrowanie z wykorzystaniem innych danych Problemy w bezstanowych filtrach pakietów Filtrowanie pakietów w systemie operacyjnym Jak pracują filtry pakietów z badaniem stanu Włamywanie poprzez filtry pakietów Pakiety TCP moŝna filtrować tylko na podstawie zerowego fragmentu... : Filtry blokujące niskie porty nie zabezpieczają połączeń z wyŝszymi portami Wewnętrzny NAT moŝe oszukać filtrowanie Dobre praktyki w stosowaniu filtrów NaleŜy korzystać z prawdziwej ściany ogniowej Stosować zasadę domyślnego blokowania wszystkich portów NaleŜy zabezpieczyć system operacyjny Rozdział 7. NAT Działanie NAT Tryby translacji Konfiguracja routingu przy korzystaniu z NAT Problemy związane z NAT Włamania poprzez NAT Translacja statyczna = brak ochrony

5 6 Ściany ogniowe '- '! ->' Zwabianie hosta Problem przekroczenia czasu oczekiwania Rozdział 8. Proxy warstwy aplikacyjnej Jak działa proxy Zalety proxy jako narzędzia ochrony Wydajność proxy ' "' Wady proxy jako narzędzia ochrony Wady związane z wydajnością Jak naleŝy korzystać z filtrów UŜyj prawdziwej ściany ogniowej '"' Zablokuj routing Zabezpiecz podstawowy system operacyjny *' ' Zablokuj dostęp z zewnątrz Zablokuj nadmiarowe usługi Rozdział 9. Wirtualne sieci prywatne Opis wirtualnych sieci prywatnych Enkapsulacja w pakietach IP ^ _ Uwierzytelnianie kryptograficzne Szyfrowanie ładunku danych Charakterystyka sieci VPN Sieci VPN są tańsze niŝ sieci WAN f Tworzenie sieci VPN jest łatwiejsze...205,, Sieci VPN są wolniejsze niŝ sieci LAN...205»" ; if Sieci VPN są bardziej zawodne niŝ sieci WAN Sieci VPN są mniej bezpieczne niŝ izolowane sieci LAN lub WAN Typy sieci VPN Sieci VPN wykorzystujące serwery Sieci VPN wykorzystujące ściany ogniowe Sieci VPN wykorzystujące routery Bezpieczny dostęp zdalny Sieci VPN obsługiwane przez dostawców usług internetowych Obsługa sieci VPN na komputerach klienckich korzystających z połączeń telefonicznych NajwaŜniejsze zalecenia dotyczące sieci VPN Stosuj autentyczną ścianę ogniową Zabezpieczaj bazowy system operacyjny Korzystaj z usług jednego dostawcy usług internetowych Odrzucaj nieznane komputery przy uŝyciu filtru pakietów Szyfruj z wykorzystaniem klucza publicznego i bezpiecznego uwierzytelniania "''- Kompresuj dane przed szyfrowaniem Zabezpieczaj komputery zdalne Wybieraj sieci VPN zgodne z protokołami IPSec+IKE Rozdział 10. Idealna ściana ogniowa Definiowanie wymagań dotyczących bezpieczeństwa sieci r Biura domowe...220

6 Spis treści ' 7 Niewielkie biura biznesowe Firmy świadczące usługi objęte tajemnicą Zakłady produkcyjne Agendy rządowe Uniwersytety i szkoły średnie Dostawcy usług internetowych Firmy prowadzące działalność handlową z wykorzystaniem sieci komputerowych Instytucje finansowe Szpitale Instytucje wojskowe Agencje wywiadowcze Konfigurowanie zasad bezpieczeństwa Zalecenia dotyczące zasad bezpieczeństwa Zasady dotyczące poziomów bezpieczeństwa Poziom minimalny Poziom podstawowy Zabezpieczenia wzmocnione Zabezpieczenia rygorystyczne Zabezpieczenia nadzwyczajne Część III. Systemy operacyjne a ściany ogniowe Rozdział 11. System Windows NT jako ściana ogniowa Funkcje systemu Filtrowanie pakietów Tunelowanie Szyfrowane uwierzytelnianie Ograniczenia systemu Windows NT Brak translacji adresów sieciowych Brak usługi proxy Ograniczona obsługa dzienników i monitorowania Wydajność System Windows Interfejs CryptoAPI Usługa uwierzytelniania Kerberos Translacja adresów sieciowych RównowaŜenie obciąŝenia sieci Ulepszone filtrowanie pakietów Filtrowanie pakietów protokołu IPX Protokół tunelowania warstwy łączy danych (L2TP) Protokół IPSec Rozdział 12. Bezpłatne ściany ogniowe Linux z IPChains Podstawowe właściwości pakietu Dodatkowe właściwości pakietu Bezpieczeństwo Interfejs...270

7 8 Ściany ogniowe ii r Dokumentacja Koszty i obsługa techniczna TISFWTK Podstawowe właściwości pakietu l ' Dodatkowe właściwości pakietu...274! 1" Bezpieczeństwo «Interfejs...275?.vS Dokumentacja Koszty i obsługa techniczna FreeBSD i Drawbridge Podstawowe właściwości pakietu <"*" Dodatkowe właściwości pakietu Bezpieczeństwo...279, ' Interfejs Dokumentacja Koszty i obsługa techniczna IPROUTE i filtrowanie pakietów w DOS-ie Podstawowe właściwości pakietu ''-; Dodatkowe właściwości pakietu Bezpieczeństwo ^- Interfejs "*... Dokumentacja > tj Koszty i pomoc techniczna Część IV. Komercyjne ściany ogniowe Rozdział 13. Ściany ogniowe w Windows NT Ściana ogniowa Firewall Zestaw funkcji podstawowych tfc.-. Zestaw funkcji dodatkowych Interfejs ' Bezpieczeństwo " k - Dokumentacja Ceny i serwis Ściana ogniowa Guardian NCC >'' Zestaw funkcji podstawowych '- Zestaw funkcji dodatkowych '- " - Bezpieczeństwo ' Interfejs * ' *'- Dokumentacja Koszt i pomoc techniczna Ściana ogniowa Gauntlet Instalacja Zestaw funkcji podstawowych Zestaw funkcji dodatkowych , Bezpieczeństwo Interfejs...313

8 Spis treści 9 Dokumentacja Koszt i pomoc techniczna Ściana ogniowa Raptor Zestaw funkcji podstawowych Zestaw funkcji dodatkowych Bezpieczeństwo Interfejs... ; Dokumentacja Koszt i pomoc techniczna Microsoft Proxy Server Zestaw funkcji podstawowych Zestaw funkcji dodatkowych Bezpieczeństwo Interfejs Koszt i pomoc techniczna Rozdział 14. Ściany ogniowe przeznaczone dla systemu UNIX 327 Sieciowa ściana ogniowa Al ta Vista Firewall Zestaw funkcji podstawowych Zestaw funkcji dodatkowych Interfejs Bezpieczeństwo Dokumentacja, koszt i pomoc techniczna Pakiet Unicenter TNG Zestaw funkcji podstawowych Zestaw funkcji dodatkowych Interfejs Bezpieczeństwo Dokumentacja, koszt i pomoc techniczna Sieciowa ściana ogniowa SecurlT Zestaw funkcji podstawowych Zestaw funkcji dodatkowych Bezpieczeństwo Dokumentacja, koszt i pomoc techniczna Ściana ogniowa WatchGuard FireBox II Zestaw funkcji podstawowych Zestaw funkcji dodatkowych Interfejs Bezpieczeństwo Dokumentacja, koszt i pomoc techniczna Ściana ogniowa NetWall Zestaw funkcji podstawowych Zestaw funkcji dodatkowych Interfejs Bezpieczeństwo Dokumentacja, koszt i pomoc techniczna...347

9 "10 ^ Ściany ogniowe Sieciowa ściana ogniowa SunScreen EFS Zestaw funkcji podstawowych i Zestaw funkcji dodatkowych *' Interfejs...34S ' 3 Bezpieczeństwo...35C "' Dokumentacja, koszt i pomoc techniczna...35c Rozdział 15. Inne ściany ogniowe Pakiet BorderManager Zestaw funkcji podstawowych Zestaw funkcji dodatkowych Interfejs Bezpieczeństwo Dokumentacja, koszt i pomoc techniczna Ściana ogniowa Elron Zestaw funkcji podstawowych Zestaw funkcji dodatkowych Interfejs Bezpieczeństwo Dokumentacja, koszt i pomoc techniczna Pakiet GNAT Box Zestaw funkcji podstawowych H, Zestaw funkcji dodatkowych ' ; Interfejs *' f Bezpieczeństwo Dokumentacja, koszt i pomoc techniczna Ściana ogniowa firmy IBM przeznaczona dla komputera AS/ Zestaw funkcji podstawowych Zestaw funkcji dodatkowych '<. Interfejs Bezpieczeństwo Dokumentacja, koszt i pomoc techniczna Rozdział 16. Wydzielone ściany ogniowe Ściana ogniowa PIX Zestaw funkcji podstawowych Zestaw funkcji dodatkowych Interfejs Bezpieczeństwo Dokumentacja, koszt i pomoc techniczna Ściana ogniowa Lucent Managed Firewall Zestaw funkcji podstawowych Zestaw funkcji dodatkowych Interfejs Bezpieczeństwo Dokumentacja, koszt i pomoc techniczna Ściana ogniowa SonicWALL Zestaw funkcji podstawowych

10 Spis treści f J r Zestaw funkcji dodatkowych ' : - Interfejs ,» Bezpieczeństwo Dokumentacja, koszt i pomoc techniczna Ściany ogniowe NetScreen 10 i y- t Zestaw funkcji podstawowych r i Zestaw funkcji dodatkowych ; Interfejs < i Bezpieczeństwo Dokumentacja, koszt i pomoc techniczna Część V. Dodatkowe narzędzia bezpieczeństwa Rozdział 17. Narzędzia bezpieczeństwa i Przystosowanie dostępnego oprogramowania Narzędzia słuŝące do analizy zabezpieczeń Analizatory protokołów Uproszczone serwery proxy Wirtualne sieci prywatne (VPN) f Narzędzia słuŝące do szyfrowania Kontrolery odporności haseł Rozdział 18. Profile ataków sieciowych Ataki ukierunkowane na odmowę usług Wyczerpanie zasobów systemu (Ping of Death) Zniekształcanie pakietów (Teardrop) PrzeciąŜenie protokołu UDP Przesyłanie strumieni pakietów synchronizacyjnych Generowanie pętli transmisyjnych (Land Attack) Wykorzystanie emisji bezpośredniej i protokołu ICMP (Smurf Attack) Wykorzystanie emisji bezpośredniej i protokołu UDP (Fraggle Attack) PrzeciąŜenie systemu poczty elektronicznej Zniekształcanie wiadomości Ataki sieciowe ukierunkowane na eksploatację Odgadywanie haseł Konie trojańskie Przepełnianie buforów Ataki ukierunkowane na gromadzenie informacji Skanowanie adresów sieciowych Skanowanie portów sieciowych Mapowanie zwrotne Powolne skanowanie Sondowanie architektury sieci Transfery stref DNS Protokół Finger Protokół LDAP Ataki ukierunkowane na dezinformację Fałszowanie informacji w buforze DNS...437

11 12 Ściany ogniowe : f Fałszowanie informacji w rejestrach Internetu <-* ' Fałszowanie wiadomości poczty elektronicznej Rozdział 19. Wykrywanie intruzów Nietypowe problemy związane z intruzami Narzędzia i metody włamań do sieci Systemy wykrywania intruzów Dostępne systemy IDS Pakiet NAI CyberCop Detektor Tripwire Detektor Suck Server Cześć VI. Dodatki Dodatek A. Zasoby online Ściany ogniowe Wykrywanie włamań do sieci Analiza bezpieczeństwa sieci Szyfrowanie i uwierzytelnianie Witryny organizacji związanych z bezpieczeństwem sieci Witryny hakerskie Skorowidz

12 Chństynie, zawsze. Matt Strebe Joe'emu. Charles Perkins Podziękowania Chciałbym podziękować mojemu współautorowi Charlesowi Perkinsowi, za to, Ŝe pozwolił mi uświadomić sobie, jak bardzo myliłem się chcąc napisać tę ksiąŝkę samodzielnie, nie zdając sobie sprawy z tego, ile czasu musiałbym temu poświęcić. Bez pomocy Charlesa czytalibyście te słowa być moŝe dopiero za dwa miesiące. Dziękuję takŝe pracownikom wydawnictwa Sybex za złoŝenie tego wszystkiego w jedną całość, a zwłaszcza takim osobom jak Malka Geffen za podtrzymywanie w nas entuzjazmu o wiele dłuŝej niŝ oczekiwaliśmy, Maureen Adams - za cierpliwe znoszenie moich problemów technicznych, Guyowi Hart-Davisowi za wnoszące wiele informacji dyskusje i Rodnayowi Zaks - za napisanie tej mojej pierwszej technicznej ksiąŝki. Dziękuję Arielowi Silverstone i Ericowi Rayowi za sprawdzenie wszystkiego. Dziękuję równieŝ takim bohaterom Sybexu jak: Kristine 0'Callaghan, Senoria Bilbo-Brown, Richard Ganis, Grey Magauran, Nila Nichols i Lisa Reardon. Składam takŝe podziękowania moim klientom, dzięki którym zdobyłem doświadczenie, które mogłem wykorzystać w ksiąŝce. Mattew Strebe Chciałbym teŝ podziękować wszystkim pracownikom w wydawnictwie Sybex za cięŝką pracę włoŝoną w tę ksiąŝkę, zwłaszcza takim osobom jak: Guy Hart-Davis, Maureen Adams, Malka Geffen i Lisa Reardon. Dziękuję równieŝ mojej rodzinie za stałe wsparcie: Charlsowi i Georgii, Donnie i Cliffowi, Cathy i Jeffowi, Becky i Mikę'owi oraz Joe'emu. Charles Perkins

13 Wstęp Ściany ogniowe naleŝą do najnowszych osiągnięć w technologii internetowej. Najbardziej interesujące i innowacyjne rozwiązania, takie jak tłumaczenie adresów sieciowych NAT i filtrowanie wielowarstwowe są tak nowoczesne, Ŝe ksiąŝki wydane dwa lata temu są juŝ przestarzałe - podobnie stanie się z tą ksiąŝką za dwa lata. Historia systemów bezpieczeństwa sięga lat osiemdziesiątych, kiedy to głowni producenci komputerów, tacy jak IBM i Compaą, zaczęli wprowadzać mechanizmy ochronne do swoich sieci. W miarę wzrostu zagroŝenia wojną informacyjną te szczątkowe rozwiązania zaczęto przekształcać w kompleksowe systemy bezpieczeństwa odgradzając szczelnym murem nasze sieci przed intruzami. W przeszłości problemy bezpieczeństwa rozwiązywało się za pomocą prostych filtrów pakietów i zestawu modemów typu dial-back. W przyszłości potrzebne będzie przeglądanie i sprawdzanie kaŝdego bitu komunikatu internetowego, szyfrowane potwierdzanie toŝsamości witryny WWW przed połączeniem się z nią, i w ogóle szyfrowanie prawie wszystkiego co przepływa w sieci. Na szczęście, w miarę rozwoju technologii, zabezpieczenia te będą coraz prostsze i coraz bardziej niewidoczne. W miarę uszczelniania przez producentów systemów, sieć WWW będzie niepostrzeŝenie stawała się coraz bardziej bezpieczna dla ludzi swobodnie i do woli Ŝeglujących po niej, zatrzymywanych tylko czasami przez ostrzeŝenie, Ŝe jakaś witryna nie jest akredytowana lub Ŝe dana wiadomość zawiera podejrzaną zawartość. Tak będzie w przyszłości. Wróćmy jednak do teraźniejszości. Obecnie problemy bezpieczeństwa najskuteczniej rozwiązuje się za pomocą ścian ogniowych i wirtualnych prywatnych tuneli. Dodatkowe narzędzia, takie jak detektory intruzów i skanery mechanizmów zabezpieczających, pełnią jedynie funkcję ostrzeŝenia i bycia w pogotowiu. Ściany ogniowe będą stanowić podstawę zabezpieczeń w Internecie dopóty, dopóki ich funkcjonalność nie zostanie wbudowana w kaŝdy protokół uŝywany w Internecie i dopóki kaŝdy komputer przyłączony do Inter netu nie będzie zawierać odpowiednika ściany ogniowej. Ale nawet wtedy, zcentralizowa ne zarządzanie polityką bezpieczeństwa Internetu moŝe spowodować, Ŝe ściany ogniowe staną się stałym uzupełnieniem sieci korporacyjnych. O ksiąŝce KsiąŜka została napisana w jednym celu: nauczenia administratorów sieciowych tego wszystkiego co pomoŝe im zrozumieć zagroŝenia dotycząc bezpieczeństwa w Internecie, poznać technologie stosowane do zabezpieczania sieci oraz produkty, które mogą im

14 16 Ściany ogniowe w tym pomóc. Jest to ksiąŝka, z której kaŝdy moŝe skorzystać wtedy, kiedy chciałby porównać literaturę o ścianach ogniowych i pełne teorii ksiąŝki z uwagami marketingowymi zamieszczonymi w witrynach WWW, ale brak mu jest wspólnego języka między róŝnymi producentami. KsiąŜka będzie przydatna równieŝ wtedy, kiedy potrzebna jest pomoc, aby móc dopasować określone wymagania klienta do określonego produktu ściany ogniowej. Ta ksiąŝka pomoŝe w uzyskaniu odpowiedzi na pytania w rodzaju: Czym róŝni się filtrowanie pakietów (ang. packet filtering) od badania stanu (ang. stateful inspectioń) i dlaczego jest to waŝne? Czym róŝni się ukrywanie klienta za pomocą mechanizmu tłumaczenia adresów NAT i serwera proxy? Jaki budŝet powinno się zaplanować dla ściany ogniowej? ^ Którą ścianę ogniową naleŝy wybrać dla firmy? KsiąŜka została napisana przede wszystkim dla czynnych administratorów sieci, którzy wiedzą jak korzystać i konfigurować TCP/IP i pracowali juŝ z Windows NT, Novell NetWare lub UNIX-em (chociaŝ podajemy niewiele informacji specyficznych dla tych systemów). Jeśli Czytelnik nie jest administratorem sieci, ale wie, Ŝe potrzebna mu będzie ściana ogniowa, ksiąŝka pomoŝe mu dokonać wyboru, poniewaŝ istnieje wiele ścian ogniowych typu plug-and-play, które są tyleŝ bezpieczne, co łatwe w konfiguracji. MoŜe się zdarzyć, Ŝe Czytelnik z tej grupy Kdzie zdziwiony pewnymi technicznymi szczegółami omawianymi w początkowych rozdziałach tej ksiąŝki. W takiej sytuacji proponujemy omijać wszystko to, co jest niezrozumiałe i wrócić do tego później, jeśli zajdzie taka potrzeba. Budowa ksiąŝki KsiąŜka składa się z czterech części zawierających 19 rozdziałów i jeden dodatek. Części I i II naleŝy przeczytać od początku do końca, ale pozostałą część ksiąŝki moŝna czytać w dowolnej kolejności. Część I: Internet...,..,-i... Rozdziały 1-5 zawierają informacje, które naleŝy zrozumieć, zanim zagłębimy się w zagadnienia technologii ścian ogniowych. Przedstawiamy tutaj Internet i podstawowe zadania ścian ogniowych, mówimy o hakerach i szyfrowaniu i szczegółowo wyjaśniamy działanie TCP/IP., Część II: Technologia ścian ogniowych W rozdziałach 6-10 przedstawiamy pięć podstawowych technologii, na których opie ra się większość ścian ogniowych. Są to filtrowanie pakietów, tłumaczenie adresów sie ciowych NAT, proxy, uwierzytelnianie i tunelowanie. Omawiamy takŝe środki, które naleŝy przedsięwziąć, aby mieć pewność, Ŝe ściana ogniowa została poprawnie skonfigu rowana.

15 Wstęp 17 Część Ol: Systemy operacyjne a ściany ogniowe W rozdziałach 11 i 12 omawiamy środki, które moŝna przedsięwziąć w celu zabezpieczenia podstawowych systemów operacyjnych i świadczonych przez nas usług. Jest to szczególnie waŝne w przypadku publicznego udostępniania usług. Cześć IV: Komercyjne ściany ogniowe Rozdziały stanowią rzeczywiście unikatową cześć tej ksiąŝki - dostarczają przeglądu znacznej części rozwiązań ścian ogniowych dostępnych komercyjnie. Rozdziały te mogą posłuŝyć do porównania róŝnych ścian ogniowych i wybrania rozwiązania dopasowanego do potrzeb firmy Czytelnika. Część V: Dodatkowe narzędzia bezpieczeństwa W rozdziałach przedstawiamy dodatkowe narzędzia, które moŝna wykorzystywać do zabezpieczania sieci poza stawianiem ścian ogniowych. Opisujemy równieŝ róŝne ataki, których moŝe uŝyć haker w celu naruszenia ściany ogniowej. Co dalej Bezpieczeństwo nie jest statyczne, jest to proces, który ulega ciągłemu rozwojowi. Nie moŝna po prostu włączyć ściany ogniowej i oczekiwać, Ŝe problemy zostały raz na zawsze rozwiązane. Ściany ogniowe podobnie jak ataki zmieniają się, a stosowane metody stają się przestarzałe. Prawdziwe bezpieczeństwo wymaga stałej czujności. Najprostszy znaleziony przez nas sposób to zapisanie się na listy dyskusyjne prowadzone przez organizacje wymienione w Dodatku A i odwiedzanie ich stron WWW. Strona WWW poświęcona tej ksiąŝce jest dostępna pod adresem www. 24sevenbooks. com, regularnie umieszczamy tam linki do waŝnych informacji na temat bezpieczeństwa. Traktujmy ją jak bramę prowadzącą w świat bezpieczeństwa.

16 Część I Internet Omawiane tematy: "~ Działanie Internetu Działanie ścian ogniowych Kto dokonuje włamań -. Motywacje hakerów Podstawy TCP/IP Protokoły warstwy wyŝszej stosu TCP/IP Wykorzystywanie słabości TCP/IP przez hakerów Działanie szyfrowania Szyfrowanie jako sposób zapewnienia bezpieczeństwa w Szyfrowanie jako sposób uwierzytelniania uŝytkownika

17 Rozdział 1 Zrozumieć ścianę ogniową Państwa, które nie kontrolują granic nie tylko rak mogą zapewnić oc&rofiy i bezpieczeństwa swoim obywatelom, ak nie mogą równieŝ zapobiec piractwu i kradzieŝom. Sieci bez kontrolowanego dostępu nie mogą zapewnić ochrony, i prywatności przechowywanych danych, ani powstrzymać hakerów od penetrowania zasobów sieci. Skuteczność komunikacji, którą zapewnia Internet spowodowała gorączkowe przyłączanie prywatnych sieci bezpośrednio do Internetu. Takie rozwiązanie sprawia, Ŝe penetracja zasobów sieci staje się łatwym zadaniem dla włamywaczy. Przed erą Internetu jedynym szeroko dostępnym sposobem dostania się z domu do sieci prywatnej było bezpośrednie łączenie się za pomocą modemu i publicznej sieci telefonicznej. Ochrona zdalnego dostępu nie była wielkim problemem. Bezpośrednie przyłączenie prywatnej sieci do Internetu oznacza właściwie przyłączenie jej bezpośrednio do kaŝdej innej sieci uprzednio przyłączonej do Internetu. Nie istnieje jakiś samoistny centralny punkt kontroli bezpieczeństwa w sieci. '; 1 Punkty kontrolne na granicach sieci prywatnych moŝna utworzyć za pomocą ściam ogniowych. Ściana, która zapewnia routing między prywatną siecią a Internetem, jedmocześnk bada wszystkie komunikaty przesyłane pomiędzy tymi dwiema sieciami, przekazuje je dalej albo usuwa w zaleŝności od spełnienia przez nie zaprogramowanaiycii regtrt polityki bezpieczeństwa. JeŜeli ściana zostanie prawidłowo skonfigurowana i nie będzie zawierać powaŝnych luk eksploatacyjnych, chroniona sieć będzk na tyle wolna od ryzyka, na ile będzie to moŝliwe. Obecnie są dostępne setki produktów typa; ścian ogniowych-, jak równieŝ róŝme teorie ekspertów do spraw bezpieczeństwa opisujące sposoby korzystania ze ścian ogniowych w celu ochrony sieci. W tym rozdziale omówione zostanie szczegółowo działanie typowej ściany ogniowej, przedstawione zostaną jej podstawowe cechy oraz zagadnienia związane ze stosowaniem ścian w sieciach o róŝmycłj rozmiarach. Pozostałe rozdziały części pierwszej zawierają pogłębienie zagadnień przedstawionych w pierwszym rozdziale. W części drugiej ksiąŝki zajmujemy się zagadnieniami zaawansowanymi dotyczącymi ściamt W części trzeciej zaś przedstawiamy porównanie popularnych produktów, ich instalacji i podstawowej konfiguracji.

18 22 Ściany ogniowe Składowe ściany ogniowej Ściana ogniowa zabezpiecza połączenie z Internetem, w takim stopniu, w jakim jest to moŝliwe, za pomocą sprawdzania i zatwierdzania lub odrzucania prób połączenia między siecią wewnętrzną uŝytkownika a sieciami zewnętrznymi. Silne ściany ogniowe chronią sieć na poziomie wszystkich warstw - od warstwy łącza danych w górę do warstwy aplikacji. Ściana jest umieszczana na granicach sieci - w punktach, które zapewniają dostęp do innych sieci. Z tego powodu ściana uwaŝana jest za gwaranta bezpiecznej granicy. Pojęcie gwaranta bezpiecznej granicy jest waŝne, poniewaŝ bez niego kaŝda stacja w sieci musiałaby samodzielnie wykonywać funkcje ściany, niepotrzebnie zuŝywać swoje zasoby obliczeniowe i zwiększać ilość czasu potrzebnego do połączenia, uwierzytelnienia i szyfrowania danych. Ściany ogniowe pozwalają scentralizować wszystkie zewnętrzne usługi sieciowe na komputerach, które są dedykowane i zoptymalizowane pod kątem tej pracy. Z natury rzeczy ściany ogniowe tworzą wąskie gardło między sieciami wewnętrznymi a zewnętrznymi, poniewaŝ cały ruch przechodzący między sieciami musi przechodzić przez pojedynczy punkt kontroli. Jest to niewielka cena, którą płaci się za bezpieczeństwo. JednakŜe poniewaŝ zewnętrzne połączenia wykorzystujące linie dzierŝawione są względnie wolne w porównaniu do szybkości współczesnych komputerów, zwłoka spowodowana przez ścianę moŝe być całkowicie pominięta. Ściany ogniowe działają w oparciu o trzy podstawowe mechanizmy: filtrowanie pakietów (ang. packet filtering): polega to na tym, Ŝe odrzucane są pakiety TCP/IP z nieautoryzowanych hostów i próby połączenia z nieautoryzowanymi usługami; translacja adresów sieciowych (NAT) (ang. network address translation): polega na dokonywaniu zamiany adresu IP hosta wewnętrznego w celu ukrycia go przed zewnętrznym monitorowaniem. Mechanizm ten jest równieŝ nazywany maskowaniem adresu IP (ang. IP masąuerading); usługi proxy: ściana ogniowa moŝe dokonywać połączenia na poziomie aplikacji w imieniu wewnętrznego hosta, przerywane jest wtedy połączenie na poziomie warstwy sieciowej pomiędzy hostami wewnętrznymi i zewnętrznymi. Większość ścian ogniowych wykonuje jeszcze dwie inne usługi bezpieczeństwa: szyfrowane uwierzytelnianie (ang. encrypted authenticatiori) uŝytkownicy sieci publicznej muszą udowodnić swoją toŝsamość wobec ściany ogniowej zanim uzyskają dostęp do sieci wewnętrznej; szyfrowane tunelowanie (ang. encrypted tunneling): pozwala ono ustanowić bezpieczne połączenie między dwiema prywatnymi sieciami za pośrednictwem publicznego medium typu Internet. Dzięki temu dwie fizycznie rozdzielone sieci mogą uŝyć do komunikowania się Internetu zamiast linii dzierŝawionej. Tunelowanie jest równieŝ nazywane wirtualnymi sieciami prywatnymi VPN (Yirtual Private Networking).

19 Zrozumieć ścianę ogniową 23 Przedstawione powyŝej mechanizmy wykorzystywane są do zapewnienia usług bezpieczeństwa we wszystkich prawie ścianach ogniowych. Obecnie na rynku istnieją dosłownie setki tego typu produktów rywalizujących między sobą o pieniądze, które klienci są gotowi przeznaczyć na bezpieczeństwo. Większość z nich jest bardzo dobra, a róŝnią się między sobą tylko pewnymi szczegółami. W dalszej części tego rozdziału przedstawimy dokładniej pięć wymienionych powyŝej podstawowych funkcji bezpieczeństwa realizowanych przez większość ścian ogniowych. Oczywiście uŝytkownik moŝe korzystać z urządzeń lub serwerów, które realizują tylko jedną z wymienionych funkcji, na przykład moŝna mieć router filtrujący pakiety i na odrębnym komputerze serwer proxy. Wtedy albo filtr pakietów musi przepuszczać ruch do serwera proxy, albo serwer proxy musi znajdować się na zewnątrz sieci uŝytkownika i nie mieć ochrony zapewnianej przez filtr pakietów. Obydwa rozwiązania są bardziej niebezpieczne niŝ uŝywanie pojedynczej ściany ogniowej, która wszystkie funkcje ma zgrupowane w jednym miejscu. Filtry pakietów Pierwszymi ścianami ogniowymi w Internecie były filtry pakietów. Filtr porównuje pakiety protokołów sieciowych (takich jak IP) i transportowych (takich jak TCP) z regu łami zawartymi w bazie danych, po to by dalej przekazać tylko te pakiety, które odpowia dają kryteriom określonym w regułach. Filtry moŝna zaimplementować w routerze lub w serwerze obsługującym stos protokołów TCP/IP (patrz rysunek 1.1).,, *» fjcjłwfcłmj^* "»^ Serwer WWW pcanywhere Ściana ogniowa Zewnętrzna sieć publiczna Reguty ściany ogniowej Blokuj wszystkie porty oprócz: TCP Port 80 (WWW) TCP Port 25 (poczta) TCP Port 21 (FTP) Klient Wewnętrzna sieć prywatna Rysunek 1.1. Filtrowane połączenia internetowe blokują niepoŝądany ruch " ł Filtry zaimplementowane wewnątrz routerów nie pozwalają podejrzanemu ruchowi na dostęp do chronionej sieci, podczas gdy moduły filtrów TCP/IP na serwerach zapobie-

20 24 Ściany ogniowe gają głównie temu, aby dany komputer odpowiadał na podejrzany ruch, jednak pakiety nadal docierają do sieci i mogą być skierowane do dowolnego umieszczonego w niej komputera. Filtry na routerach chronią wszystkie komputery w sieci docelowej przed podejrzanym ruchem, dlatego teŝ filtrowanie w stosie TCP/IP serwera (tak jak jest to realizowane w Windows NT) powmno być stosowane jedynie jako dodatkowe zabezpieczenie w stosunku do filtrowania na routerach, a nie zamiast niego. Typowy filtr działa według następujących zasad: pomija próby nawiązania połączenia przychodzącego z zewnątrz sieci {ang. inbo-and), przepuszcza próby nawiązania połączenia przychodzącego z wewnątrz (ang. outbound); eliminuje pakiety TCP przeznaczone dla portów, które nie powinny być dostępne dla Internetu (na przykład port sesji NetBIOS), wpuszcza pakiety, które powinny przechodzić przez filtr (takie jak SMTP). W większości filtrów moŝna dokładnie określić serwer, do którego dopuszczalny jest określony ruch - na przykład ruch SMTP do portu 25 moŝe być dopuszczony tylko dla adresu IP serwera pocztowego; ogranicza dostęp w ruchu przychodzącym z zewnątrz do pewnych zakresów adresów IP. OSTRZEśENIE, Proste filtry pakietów lub routery z funkcją fim-owl ( p< Bkiietów, które wymagają otworzenia portów powyŝej 1023 dla kanałów zwrotnych nie są urządzeniami zbyt bezpiecznymi. Nie zapobiegają ustanawianiu przez uŝytkowników wewnętrznych lub koni trojańskich usługi na stacji klienta na portach powyŝej 1023 i nasłuchiwaniu prób uzyskania połączenia z zewnątrz. Bardziej złoŝone ściany ogniowe (typu filtrów z badaniem stanu i proxy zabezpieczających) otwierają te kanały jedynie dla serwerów, do których połączenie zwrotne powstaje w wyniku Ŝądania pochodzącego z wewnątrz strefy chronionej - i to te właśnie ściany ogniowe powinno się wybierać, a nie proste filtry pakietów, które nie potrafią określić stanu połączenia. Bardziej złoŝone filtry korzystają z firmowych algorytmów do badania stanów wszystkich przechodzących przez nie połączeń, szukając znaków sygnalizujących włamania, takich jak wybór trasy przez nadawcę (ang. source routing), zmiana trasy na podstawie komunikatu ICMP (ang. ICMP redirecńoń), podszywanie się pod adres IP (ang. IP spoo-fing). Połączenia, które wykazują te cechy są odrzucane. Klientom wewnętrznym zezwala się na tworzenie połączeń do hostów zewnętrznych, zaś hostom zewnętrznym w zasadzie zabrania się prób inicjowania połączenia. Gdy host wewnętrzny decyduje się zainicjować połączenie TCP, wysyła komunikat TCP pod adres IP i numer portu serwera publicznego (np. jeśli chce się połączyć z witryną Microsoft). W tym inicjującym komunikacie przekazuje hostowi zewnętrz-

Sieci VPN SSL czy IPSec?

Sieci VPN SSL czy IPSec? Sieci VPN SSL czy IPSec? Powody zastosowania sieci VPN: Geograficzne rozproszenie oraz duŝa mobilność pracowników i klientów przedsiębiorstw i instytucji, Konieczność przesyłania przez Internet danych

Bardziej szczegółowo

Zdalne logowanie do serwerów

Zdalne logowanie do serwerów Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej

Bardziej szczegółowo

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące

Bardziej szczegółowo

12. Wirtualne sieci prywatne (VPN)

12. Wirtualne sieci prywatne (VPN) 12. Wirtualne sieci prywatne (VPN) VPN to technologia tworzenia bezpiecznych tuneli komunikacyjnych, w ramach których możliwy jest bezpieczny dostęp do zasobów firmowych. Ze względu na sposób połączenia

Bardziej szczegółowo

Projektowanie bezpieczeństwa sieci i serwerów

Projektowanie bezpieczeństwa sieci i serwerów Projektowanie bezpieczeństwa sieci i serwerów Konfiguracja zabezpieczeń stacji roboczej 1. Strefy bezpieczeństwa przeglądarki Internet Explorer. W programie Internet Explorer można skonfigurować ustawienia

Bardziej szczegółowo

Systemy Firewall. Grzegorz Blinowski. "CC" - Open Computer Systems. Grzegorz.Blinowski@cc.com.pl

Systemy Firewall. Grzegorz Blinowski. CC - Open Computer Systems. Grzegorz.Blinowski@cc.com.pl Systemy Firewall Grzegorz Blinowski "CC" - Open Computer Systems Grzegorz.Blinowski@cc.com.pl Plan wykładu Zastosowanie systemów Firewall w Intranecie Rodzaje systemów Firewall Główne koncepcje stosowania

Bardziej szczegółowo

Wprowadzenie do zagadnień związanych z firewallingiem

Wprowadzenie do zagadnień związanych z firewallingiem NASK Wprowadzenie do zagadnień związanych z firewallingiem Seminarium Zaawansowane systemy firewall Dla przypomnienia Firewall Bariera mająca na celu powstrzymanie wszelkich działań skierowanych przeciwko

Bardziej szczegółowo

Zdalna obsługa transcievera. H A M R A D I O D E L U X E R e m o t e S e r v e r C o n f i g u r a t i o n

Zdalna obsługa transcievera. H A M R A D I O D E L U X E R e m o t e S e r v e r C o n f i g u r a t i o n Zdalna obsługa transcievera H A M R A D I O D E L U X E R e m o t e S e r v e r C o n f i g u r a t i o n Do poprawnej pracy zdalnego dostępu do radiostacji, niezbędne jest działające oprogramowanie Ham

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

LABORATORIUM - SINUS Firewall

LABORATORIUM - SINUS Firewall 1. Firewall. Najskuteczniejszą metodą ochrony sieci lokalnych przed skutkami działań kogoś z zewnątrz jest jej fizyczna izolacja. Sieć LAN bez podłączenia do sieci WAN i bez istniejących modemów dostępowych

Bardziej szczegółowo

Zapory sieciowe i techniki filtrowania danych

Zapory sieciowe i techniki filtrowania danych Zapory sieciowe i techniki filtrowania danych Robert Jaroszuk Where you see a feature, I see a flaw... Zimowisko TLUG Harcerski Ośrodek Morski w Pucku, styczeń 2008 Spis Treści 1 Wprowadzenie

Bardziej szczegółowo

Instrukcja uŝytkownika narzędzia Skaner SMTP TP. Uruchamianie aplikacji

Instrukcja uŝytkownika narzędzia Skaner SMTP TP. Uruchamianie aplikacji Instrukcja uŝytkownika narzędzia Skaner SMTP TP W związku z wprowadzeniem dodatkowego profilu dla usługi "Bezpieczny Dostęp", który ogranicza komunikację i wpływa na funkcjonowanie poczty elektronicznej,

Bardziej szczegółowo

Niniejsza instrukcja przedstawia przykład konfiguracji koncentratora SSL VPN w trybie Network Extension.

Niniejsza instrukcja przedstawia przykład konfiguracji koncentratora SSL VPN w trybie Network Extension. Niniejsza instrukcja przedstawia przykład konfiguracji koncentratora SSL VPN w trybie Network Extension. SSL VPN w trybie Network Extension działa prawidłowo na komputerach wyposaŝonych w systememy operacyjne

Bardziej szczegółowo

9. Internet. Konfiguracja połączenia z Internetem

9. Internet. Konfiguracja połączenia z Internetem 9. Internet Ćwiczenia zawarte w tym rozdziale pozwolą na bezpieczne podłączenie komputera (lub całej sieci lokalnej) do Internetu. Firma Microsoft nie zrezygnowała z umieszczania w systemie przeglądarki

Bardziej szczegółowo

Na podstawie: Kirch O., Dawson T. 2000: LINUX podręcznik administratora sieci. Wydawnictwo RM, Warszawa. FILTROWANIE IP

Na podstawie: Kirch O., Dawson T. 2000: LINUX podręcznik administratora sieci. Wydawnictwo RM, Warszawa. FILTROWANIE IP FILTROWANIE IP mechanizm decydujący, które typy datagramów IP mają być odebrane, które odrzucone. Odrzucenie oznacza usunięcie, zignorowanie datagramów, tak jakby nie zostały w ogóle odebrane. funkcja

Bardziej szczegółowo

Wykład 4: Protokoły TCP/UDP i usługi sieciowe. A. Kisiel,Protokoły TCP/UDP i usługi sieciowe

Wykład 4: Protokoły TCP/UDP i usługi sieciowe. A. Kisiel,Protokoły TCP/UDP i usługi sieciowe N, Wykład 4: Protokoły TCP/UDP i usługi sieciowe 1 Adres aplikacji: numer portu Protokoły w. łącza danych (np. Ethernet) oraz w. sieciowej (IP) pozwalają tylko na zaadresowanie komputera (interfejsu sieciowego),

Bardziej szczegółowo

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol)

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) W latach 1973-78 Agencja DARPA i Stanford University opracowały dwa wzajemnie uzupełniające się protokoły: połączeniowy TCP

Bardziej szczegółowo

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Temat 8.9. Wykrywanie i usuwanie awarii w sieciach komputerowych. 1. Narzędzia

Bardziej szczegółowo

Tworzenie połączeń VPN.

Tworzenie połączeń VPN. Tworzenie połączeń VPN. Lokalne sieci komputerowe są jedną z najistotniejszych funkcji sieci komputerowych. O ile dostęp do sieci rozległej (Internet) jest niemal wymagany do codziennego funkcjonowania

Bardziej szczegółowo

Wykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci

Wykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci N, Wykład 6: Bezpieczeństwo w sieci 1 Ochrona danych Ochrona danych w sieci musi zapewniać: Poufność nieupoważnione osoby nie mają dostępu do danych Uwierzytelnianie gwarancja pochodzenia Nienaruszalność

Bardziej szczegółowo

SPECYFIKACJA TECHNICZNA. LP. Parametry wymagane Parametry oferowane (pełny opis

SPECYFIKACJA TECHNICZNA. LP. Parametry wymagane Parametry oferowane (pełny opis Załącznik nr 3A do SIWZ DZP-0431-1620/2008 SPECYFIKACJA TECHNICZNA Właściwości systemu zabezpieczeń sieciowych UTM (Unified Threat Management) 1. 2. 3. 4. 5. 6. 7. LP. Parametry wymagane Parametry oferowane

Bardziej szczegółowo

NAT/NAPT/Multi-NAT. Przekierowywanie portów

NAT/NAPT/Multi-NAT. Przekierowywanie portów Routery Vigor mogą obsługiwać dwie niezależne podsieci IP w ramach sieci LAN (patrz opis funkcji związanych z routingiem IPv4). Podsieć pierwsza przeznaczona jest dla realizacji mechanizmu NAT, aby umożliwić

Bardziej szczegółowo

System Kancelaris. Zdalny dostęp do danych

System Kancelaris. Zdalny dostęp do danych Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,

Bardziej szczegółowo

iptables -F -t nat iptables -X -t nat iptables -F -t filter iptables -X -t filter echo "1" > /proc/sys/net/ipv4/ip_forward

iptables -F -t nat iptables -X -t nat iptables -F -t filter iptables -X -t filter echo 1 > /proc/sys/net/ipv4/ip_forward Zarządzanie bezpieczeństwem w sieciach Router programowy z firewallem oparty o iptables Celem ćwiczenia jest stworzenie kompletnego routera (bramki internetowej), opartej na iptables. Bramka umożliwiać

Bardziej szczegółowo

9. System wykrywania i blokowania włamań ASQ (IPS)

9. System wykrywania i blokowania włamań ASQ (IPS) 9. System wykrywania i blokowania włamań ASQ (IPS) System Intrusion Prevention w urządzeniach NETASQ wykorzystuje unikalną, stworzoną w laboratoriach firmy NETASQ technologię wykrywania i blokowania ataków

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA

OPIS PRZEDMIOTU ZAMÓWIENIA Załącznik nr 1 do wzoru umowy Załącznik nr 4 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Urządzenie do kompletnego zabezpieczenia i monitorowania sieci Oferowany model. Producent. Urządzenie posiada zintegrowaną

Bardziej szczegółowo

Stos TCP/IP. Warstwa aplikacji cz.2

Stos TCP/IP. Warstwa aplikacji cz.2 aplikacji transportowa Internetu Stos TCP/IP dostępu do sieci Warstwa aplikacji cz.2 Sieci komputerowe Wykład 6 FTP Protokół transmisji danych w sieciach TCP/IP (ang. File Transfer Protocol) Pobieranie

Bardziej szczegółowo

Instrukcje dotyczące funkcji zarządzania pasmem w urządzeniach serii ZyWALL.

Instrukcje dotyczące funkcji zarządzania pasmem w urządzeniach serii ZyWALL. Instrukcje dotyczące funkcji zarządzania pasmem w urządzeniach serii ZyWALL. Niniejsza instrukcja zawiera wskazówki dotyczące konfiguracji funkcji BW MGMT dostępnej w urządzeniach serii ZyWALL. Dość często

Bardziej szczegółowo

Autor: Szymon Śmiech. Protokół IPSec oferuje kilka nowych funkcji w systemach z rodziny Windows Server 2003. Oto niektóre z nich:

Autor: Szymon Śmiech. Protokół IPSec oferuje kilka nowych funkcji w systemach z rodziny Windows Server 2003. Oto niektóre z nich: Konfiguracja IPSec Data publikacji: 2004-04-06 12:58 Odsłon: 24272 Dodał: zespół red. Spis treści Autor: Szymon Śmiech Czym jest IPSec? Nowe funkcje protokołu IPSec Terminologia Tworzenie zasad IPSec Tworzenie

Bardziej szczegółowo

VLAN. VLAN (ang. Virtual Local Area Network) - sieć komputerowa wydzielona logicznie w ramach innej, większej sieci fizycznej

VLAN. VLAN (ang. Virtual Local Area Network) - sieć komputerowa wydzielona logicznie w ramach innej, większej sieci fizycznej VLAN, VPN E13 VLAN VLAN (ang. Virtual Local Area Network) - sieć komputerowa wydzielona logicznie w ramach innej, większej sieci fizycznej Zastosowania VLAN Dzielenie sieci na grupy użytkowe: Inżynierowie,

Bardziej szczegółowo

Monitorowanie Sieci nonblocking content packet filtering

Monitorowanie Sieci nonblocking content packet filtering Monitorowanie Sieci nonblocking content packet filtering praca inŝynierska prowadzący: prof. dr hab. inŝ. Zbigniew Kotulski Michał Zarychta 1 Plan prezentacji ZałoŜenia projektu Sniffer Technologie WinPcap

Bardziej szczegółowo

Pomoc dla http://host.nask.pl/ 31.12.2012 r.

Pomoc dla http://host.nask.pl/ 31.12.2012 r. Pomoc dla http://host.nask.pl/ 31.12.2012 r. Spis treści Kontakt... 2 Logowanie do konta pocztowego przez WWW... 3 Logowanie do panelu administracyjnego... 4 Konfiguracja klienta pocztowego... 7 Umieszczanie

Bardziej szczegółowo

WLAN bezpieczne sieci radiowe 01

WLAN bezpieczne sieci radiowe 01 WLAN bezpieczne sieci radiowe 01 ostatnim czasie ogromną popularność zdobywają sieci bezprzewodowe. Zapewniają dużą wygodę w dostępie użytkowników do zasobów W informatycznych. Jednak implementacja sieci

Bardziej szczegółowo

Protokoły zdalnego logowania Telnet i SSH

Protokoły zdalnego logowania Telnet i SSH Protokoły zdalnego logowania Telnet i SSH Krzysztof Maćkowiak Wprowadzenie Wykorzystując Internet mamy możliwość uzyskania dostępu do komputera w odległej sieci z wykorzystaniem swojego komputera, który

Bardziej szczegółowo

Instrukcja do panelu administracyjnego. do zarządzania kontem FTP WebAs. www.poczta.greenlemon.pl

Instrukcja do panelu administracyjnego. do zarządzania kontem FTP WebAs. www.poczta.greenlemon.pl Instrukcja do panelu administracyjnego do zarządzania kontem FTP WebAs www.poczta.greenlemon.pl Opracowanie: Agencja Mediów Interaktywnych GREEN LEMON Spis treści 1.Wstęp 2.Konfiguracja 3.Konto FTP 4.Domeny

Bardziej szczegółowo

Metody zabezpieczania transmisji w sieci Ethernet

Metody zabezpieczania transmisji w sieci Ethernet Metody zabezpieczania transmisji w sieci Ethernet na przykładzie protokołu PPTP Paweł Pokrywka Plan prezentacji Założenia Cele Problemy i ich rozwiązania Rozwiązanie ogólne i jego omówienie Założenia Sieć

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny Jarosław Kuchta Dostęp zdalny Zagadnienia Infrastruktura VPN Protokoły VPN Scenariusz zastosowania wirtualnej sieci prywatnej Menedżer połączeń Dostęp zdalny 2 Infrastruktura VPN w WS 2008 Klient VPN Windows

Bardziej szczegółowo

Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak

Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak Protokół TCP/IP Protokół TCP/IP (Transmission Control Protokol/Internet Protokol) to zestaw trzech protokołów: IP (Internet Protokol), TCP (Transmission Control Protokol), UDP (Universal Datagram Protokol).

Bardziej szczegółowo

Problemy techniczne SQL Server

Problemy techniczne SQL Server Problemy techniczne SQL Server Co zrobić, jeśli program Optivum nie łączy się poprzez sieć lokalną z serwerem SQL? Programy Optivum, które korzystają z bazy danych umieszczonej na serwerze SQL, mogą być

Bardziej szczegółowo

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH.

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH. Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH. Spis treści 1. Konfiguracja poczty Exchange dla klienta pocztowego Outlook 2007 protokół Exchange

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS

Bardziej szczegółowo

Problemy zabezpieczeń transmisji pakietów TCP/IP w sieciach komputerowych

Problemy zabezpieczeń transmisji pakietów TCP/IP w sieciach komputerowych Problemy zabezpieczeń transmisji pakietów TCP/IP w sieciach komputerowych 1 Cel pracy Jako podstawowe załoŝenie określiłem zapoznanie się z narzędziem Microsoft Network Monitor i za jego pomocą przechwycenie

Bardziej szczegółowo

Bezpieczeństwo w M875

Bezpieczeństwo w M875 Bezpieczeństwo w M875 1. Reguły zapory sieciowej Funkcje bezpieczeństwa modułu M875 zawierają Stateful Firewall. Jest to metoda filtrowania i sprawdzania pakietów, która polega na analizie nagłówków pakietów

Bardziej szczegółowo

Opis ogólny ustawień NAT na podstawie Vigora serii 2700

Opis ogólny ustawień NAT na podstawie Vigora serii 2700 Routery Vigor mogą obsługiwać dwie niezależne podsieci IP w ramach sieci LAN. Podsieć pierwsza przeznaczona jest dla realizacji mechanizmu NAT, aby umożliwić komputerom korzystanie z tzw. prywatnych adresów

Bardziej szczegółowo

1 2004 BRINET Sp. z o. o.

1 2004 BRINET Sp. z o. o. W niektórych routerach Vigor (np. serie 2900/2900V) interfejs WAN występuje w postaci portu Ethernet ze standardowym gniazdem RJ-45. Router 2900 potrafi obsługiwać ruch o natężeniu kilkudziesięciu Mbit/s,

Bardziej szczegółowo

Podziękowania... xv. Wstęp... xvii

Podziękowania... xv. Wstęp... xvii Spis treści Podziękowania... xv Wstęp... xvii Instrukcja budowy laboratorium... xvii Przygotowanie komputerów Windows Server 2008... xviii Korzystanie z dołączonego CD... xviii Instalowanie testów ćwiczeniowych...

Bardziej szczegółowo

Warstwy i funkcje modelu ISO/OSI

Warstwy i funkcje modelu ISO/OSI Warstwy i funkcje modelu ISO/OSI Organizacja ISO opracowała Model Referencyjny Połączonych Systemów Otwartych (model OSI RM - Open System Interconection Reference Model) w celu ułatwienia realizacji otwartych

Bardziej szczegółowo

BeamYourScreen Bezpieczeństwo

BeamYourScreen Bezpieczeństwo BeamYourScreen Bezpieczeństwo Spis treści Informacje Ogólne 3 Bezpieczeństwo Treści 3 Bezpieczeństwo Interfejsu UŜytkownika 3 Bezpieczeństwo Infrastruktury 3 Opis 4 Aplikacja 4 Kompatybilność z Firewallami

Bardziej szczegółowo

Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty

Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty Wprowadzenie 13 Rozdział 1. Zdalny dostęp 17 Wprowadzenie 17 Typy połączeń WAN 19 Transmisja asynchroniczna kontra transmisja synchroniczna

Bardziej szczegółowo

Instrukcja dotycząca funkcji zarządzania pasmem w urządzeniach serii Prestige 660HW.

Instrukcja dotycząca funkcji zarządzania pasmem w urządzeniach serii Prestige 660HW. Instrukcja dotycząca funkcji zarządzania pasmem w urządzeniach serii Prestige 660HW. Niniejsza instrukcja zawiera wskazówki dotyczące konfiguracji funkcji BW MGMT dostępnej w urządzeniach serii Prestige

Bardziej szczegółowo

Adresy w sieciach komputerowych

Adresy w sieciach komputerowych Adresy w sieciach komputerowych 1. Siedmio warstwowy model ISO-OSI (ang. Open System Interconnection Reference Model) 7. Warstwa aplikacji 6. Warstwa prezentacji 5. Warstwa sesji 4. Warstwa transportowa

Bardziej szczegółowo

Firewall bez adresu IP

Firewall bez adresu IP Firewall bez adresu IP Jak to zrobić Janusz Janiszewski Janusz.Janiszewski@nask.pl Agenda Wstęp Jak to działa? FreeBSD Kiedy stosować? Wady i zalety Inne rozwiązania Pytania? Typy firewalli Filtry pakietów

Bardziej szczegółowo

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Przewodnik instalacji i konfiguracji SofaWare S-box SofaWare S-box to niewielkiego rozmiaru, ciche w działaniu, łatwe w instalacji i zarządzaniu urządzenia Firewall

Bardziej szczegółowo

Teoretyczne wprowadzenie do programu pocztowego Microsoft Outlook 2007

Teoretyczne wprowadzenie do programu pocztowego Microsoft Outlook 2007 Teoretyczne wprowadzenie do programu pocztowego Microsoft Outlook 2007 Zawartość 1 WSTĘP 2 2 BUDOWA OKNA PROGRAMU MICROSOFT OUTLOOK 2007 3 3 USTAWIENIA WIDOKU EKRANU 3 4 KORZYSTANIE Z PROGRAMU MICROSOFT

Bardziej szczegółowo

SIECI KOMPUTEROWE - BIOTECHNOLOGIA

SIECI KOMPUTEROWE - BIOTECHNOLOGIA SIECI KOMPUTEROWE - BIOTECHNOLOGIA ĆWICZENIE 1 WPROWADZENIE DO SIECI KOMPUTEROWYCH - PODSTAWOWE POJĘCIA SIECIOWE 1. KONFIGURACJA SIECI TCP/IP NA KOMPUTERZE PC CELE Identyfikacja narzędzi używanych do sprawdzania

Bardziej szczegółowo

Wdrażanie i zarządzanie serwerami zabezpieczającymi Koncepcja ochrony sieci komputerowej

Wdrażanie i zarządzanie serwerami zabezpieczającymi Koncepcja ochrony sieci komputerowej Wdrażanie i zarządzanie serwerami zabezpieczającymi Koncepcja ochrony sieci komputerowej Marcin Kłopocki /170277/ Przemysła Michalczyk /170279/ Bartosz Połaniecki /170127/ Tomasz Skibiński /170128/ Styk

Bardziej szczegółowo

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN) Bezpieczeństwo Systemów Komputerowych Wirtualne Sieci Prywatne (VPN) Czym jest VPN? VPN(Virtual Private Network) jest siecią, która w sposób bezpieczny łączy ze sobą komputery i sieci poprzez wirtualne

Bardziej szczegółowo

156.17.4.13. Adres IP

156.17.4.13. Adres IP Adres IP 156.17.4.13. Adres komputera w sieci Internet. Każdy komputer przyłączony do sieci ma inny adres IP. Adres ten jest liczbą, która w postaci binarnej zajmuje 4 bajty, czyli 32 bity. W postaci dziesiętnej

Bardziej szczegółowo

Komunikator internetowy w C#

Komunikator internetowy w C# PAŃSTWOWA WYśSZA SZKOŁA ZAWODOWA W ELBLĄGU INSTYTUT INFORMATYKI STOSOWANEJ Sprawozdanie Komunikator internetowy w C# autor: Artur Domachowski Elbląg, 2009 r. Komunikacja przy uŝyciu poczty internetowej

Bardziej szczegółowo

Konfiguracja IPSec. 5.1.2 Brama IPSec w Windows 2003 Server

Konfiguracja IPSec. 5.1.2 Brama IPSec w Windows 2003 Server Konfiguracja IPSec Aby zainstalować OpenSWAN w popularnej dystrybucji UBUNTU (7.10) należy użyć Menedżera Pakietów Synaptics lub w konsoli wydać polecenia: sudo apt-get install openswan. Zostaną pobrane

Bardziej szczegółowo

Problemy z bezpieczeństwem w sieci lokalnej

Problemy z bezpieczeństwem w sieci lokalnej Problemy z bezpieczeństwem w sieci lokalnej możliwości podsłuchiwania/przechwytywania ruchu sieciowego pakiet dsniff demonstracja kilku narzędzi z pakietu dsniff metody przeciwdziałania Podsłuchiwanie

Bardziej szczegółowo

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum Lp. 1 Temat 1. Konfigurowanie urządzeń. Uzyskiwanie dostępu do sieci Internet 2 3 4 5 Symulatory programów konfiguracyjnych urządzeń Konfigurowanie urządzeń Konfigurowanie urządzeń sieci Funkcje zarządzalnych

Bardziej szczegółowo

Konfiguracja połączenia internetowego serwera w pracowni Microsoft

Konfiguracja połączenia internetowego serwera w pracowni Microsoft Konfiguracja połączenia internetowego serwera w pracowni Microsoft W przypadku problemów z zpołączniem internetowym zalecaną listą czynnosci jest: Zalogowanie się na serwerze jako administrator Uruchomienie

Bardziej szczegółowo

Snifery wbudowane w Microsoft Windows

Snifery wbudowane w Microsoft Windows Snifery wbudowane w Microsoft Windows Prezentację przygotowali: Robert Milczarski Łukasz Stegliński Maciej Łaski Network Monitorw w Microsoft Windows Server 2003 Wbudowany w Windows monitor sieci wykorzystywany

Bardziej szczegółowo

Moduł Ethernetowy. instrukcja obsługi. Spis treści

Moduł Ethernetowy. instrukcja obsługi. Spis treści Moduł Ethernetowy instrukcja obsługi Spis treści 1. Podstawowe informacje...2 2. Konfiguracja modułu...4 3. Podłączenie do sieci RS-485 i LAN/WAN...9 4. Przywracanie ustawień fabrycznych...11 www.el-piast.com

Bardziej szczegółowo

Bezpieczne strony WWW dla edukacji, organizacji non-profit i uŝytkowników indywidualnych.

Bezpieczne strony WWW dla edukacji, organizacji non-profit i uŝytkowników indywidualnych. Bezpieczne strony WWW dla edukacji, organizacji non-profit i uŝytkowników indywidualnych. Jerzy Mikołajczak, Sebastian Petruczynik, Marek Zawadzki support-mic@man.poznan.pl 1 Plan prezentacji: 1. Wstęp

Bardziej szczegółowo

ZESPÓŁ SZKÓŁ NR 9. Projekt lokalnej sieci komputerowej zapewniającej dostęp do Internetu.

ZESPÓŁ SZKÓŁ NR 9. Projekt lokalnej sieci komputerowej zapewniającej dostęp do Internetu. ZESPÓŁ SZKÓŁ NR 9 IM. ROMUALDA TRAUGUTTA W KOSZALINIE Projekt lokalnej sieci komputerowej zapewniającej dostęp do Internetu. autorzy: mgr inŝ. Tomasz Pukiewicz mgr inŝ. Rafał Traczyk - 1 - 1. ZałoŜenia

Bardziej szczegółowo

Firewalle, maskarady, proxy

Firewalle, maskarady, proxy Firewalle, maskarady, proxy Patryk Czarnik Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski Bezpieczeństwo sieci komputerowych MSUI 2009/10 Patryk Czarnik (MIMUW) 08 Firewall BSK 2009/10

Bardziej szczegółowo

SIŁA PROSTOTY. Business Suite

SIŁA PROSTOTY. Business Suite SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty

Bardziej szczegółowo

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci komputerowe Wykład Nr 4 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci bezprzewodowe Sieci z bezprzewodowymi punktami dostępu bazują na falach radiowych. Punkt dostępu musi mieć

Bardziej szczegółowo

Uwaga: NIE korzystaj z portów USB oraz PWR jednocześnie. Może to trwale uszkodzić urządzenie ZyWALL.

Uwaga: NIE korzystaj z portów USB oraz PWR jednocześnie. Może to trwale uszkodzić urządzenie ZyWALL. ZyWALL P1 Wprowadzenie ZyWALL P1 to sieciowe urządzenie zabezpieczające dla osób pracujących zdalnie Ten przewodnik pokazuje, jak skonfigurować ZyWALL do pracy w Internecie i z połączeniem VPN Zapoznaj

Bardziej szczegółowo

Konfiguracja połączenia G.SHDSL punkt-punkt w trybie routing w oparciu o routery P-791R.

Konfiguracja połączenia G.SHDSL punkt-punkt w trybie routing w oparciu o routery P-791R. Konfiguracja połączenia G.SHDSL punkt-punkt w trybie routing w oparciu o routery P-791R. Topologia sieci: Lokalizacja B Lokalizacja A Niniejsza instrukcja nie obejmuje konfiguracji routera dostępowego

Bardziej szczegółowo

Menu Status routera to pojedyncze okno, prezentujące aktualny stan oraz statystykę interfejsów z uwzględnieniem łącza dostępu do Internetu:

Menu Status routera to pojedyncze okno, prezentujące aktualny stan oraz statystykę interfejsów z uwzględnieniem łącza dostępu do Internetu: Routery DrayTek dysponują rozbudowanym środowiskiem narzędzi pomocnych w utrzymaniu i diagnozowaniu ich pracy. Różnorodność takich narzędzi oddaje w pewnym stopniu bogactwo funkcji zaimplementowanych w

Bardziej szczegółowo

TCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko

TCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko TCP/IP Warstwa aplikacji mgr inż. Krzysztof Szałajko Modele odniesienia 7 Aplikacji 6 Prezentacji 5 Sesji 4 Transportowa 3 Sieciowa 2 Łącza danych 1 Fizyczna Aplikacji Transportowa Internetowa Dostępu

Bardziej szczegółowo

Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c

Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c Wymagania edukacyjne w technikum SIECI KOMPUTEROWE kl. 2c Wiadomości Umiejętności Lp. Temat konieczne podstawowe rozszerzające dopełniające Zapamiętanie Rozumienie W sytuacjach typowych W sytuacjach problemowych

Bardziej szczegółowo

Podstawowe protokoły transportowe stosowane w sieciach IP cz.1

Podstawowe protokoły transportowe stosowane w sieciach IP cz.1 Laboratorium Technologie Sieciowe Podstawowe protokoły transportowe stosowane w sieciach IP cz.1 Wprowadzenie Ćwiczenie przedstawia praktyczną stronę następujących zagadnień: połączeniowy i bezpołączeniowy

Bardziej szczegółowo

Parametr 19: MoŜliwość. podzielenia reguł firewalla na logiczne grupy, pomiędzy którymi występują kaskadowe. połączenia

Parametr 19: MoŜliwość. podzielenia reguł firewalla na logiczne grupy, pomiędzy którymi występują kaskadowe. połączenia Parametr 11: podzielenia reguł firewalla na logiczne grupy, pomiędzy którymi występują kaskadowe połączenia. Parametr 12: definiowania tzw. reguł dynamicznych na firewallu, automatycznie wyłączających

Bardziej szczegółowo

ASQ: ZALETY SYSTEMU IPS W NETASQ

ASQ: ZALETY SYSTEMU IPS W NETASQ ASQ: ZALETY SYSTEMU IPS W NETASQ Firma NETASQ specjalizuje się w rozwiązaniach do zintegrowanego zabezpieczenia sieci komputerowych, kierując się przy tym załoŝeniem, Ŝe ryzyko ataku jest identyczne niezaleŝnie

Bardziej szczegółowo

WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH

WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH Załącznik nr 3 Do SIWZ DZP-0431-550/2009 WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH 1 typ urządzenia zabezpieczającego Wymagane parametry techniczne Oferowane parametry techniczne

Bardziej szczegółowo

sprawdzonych porad z bezpieczeństwa

sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa O niebezpieczeństwach czyhających na użytkowników

Bardziej szczegółowo

INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO

INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO UWAGA!!! Wskazówki dotyczą wybranych klientów pocztowych Zespół Systemów Sieciowych Spis treści 1. Konfiguracja klienta pocztowego Outlook Express 3 2. Konfiguracja

Bardziej szczegółowo

z 9 2007-06-30 18:16

z 9 2007-06-30 18:16 http://www.playstationworld.pl :: Przeglądanie stron WWW na PlayStation 2 Artykuł dodany przez: KoDa (2006-07-22 21:44:27) Network Access Disc słuŝy do skonfigurowania połączenia z Internetem oraz do połączenia

Bardziej szczegółowo

OPIS i SPECYFIKACJA TECHNICZNA

OPIS i SPECYFIKACJA TECHNICZNA OPIS i SPECYFIKACJA TECHNICZNA Dotyczy Konkursu ofert numer 1/POIG 8.2/2013 WdroŜenie internetowego systemu klasy B2B do automatyzacji procesów biznesowych oraz koordynacji działań z partnerami w firmie

Bardziej szczegółowo

4. Podstawowa konfiguracja

4. Podstawowa konfiguracja 4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić

Bardziej szczegółowo

INSTRUKCJA OBSŁUGI DLA SIECI

INSTRUKCJA OBSŁUGI DLA SIECI INSTRUKCJA OBSŁUGI DLA SIECI Zapisywanie dziennika druku w lokalizacji sieciowej Wersja 0 POL Definicje dotyczące oznaczeń w tekście W tym Podręczniku użytkownika zastosowano następujące ikony: Uwagi informują

Bardziej szczegółowo

Wszystkie parametry pracy serwera konfigurujemy w poszczególnych zakładkach aplikacji, podzielonych wg zakresu funkcjonalnego.

Wszystkie parametry pracy serwera konfigurujemy w poszczególnych zakładkach aplikacji, podzielonych wg zakresu funkcjonalnego. Sz@rk Server - konfigurowanie systemu Sz@rk Server jest serwerem aplikacji z wydzieloną logiką biznesową, pracującym w architekturze opartej o usługi (SOA). Dane pomiędzy serwerem i klientami przesyłane

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital

Bardziej szczegółowo

System zdalnego dostępu (VPN) do sieci Wydziału Elektrycznego PW

System zdalnego dostępu (VPN) do sieci Wydziału Elektrycznego PW System zdalnego dostępu (VPN) do sieci Wydziału Elektrycznego PW Dokument dostęny do pobrania Z początkiem bieżącego roku akademickiego 2011/2012 zotał uruchomiony nowy system zdalnego dostępu do sieci

Bardziej szczegółowo

11. Autoryzacja użytkowników

11. Autoryzacja użytkowników 11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna

Bardziej szczegółowo

Microsoft Exchange Server 2013

Microsoft Exchange Server 2013 William R. Stanek Vademecum Administratora Microsoft Exchange Server 2013 Konfiguracja i klienci systemu Przekład: Leszek Biolik APN Promise 2013 Spis treści Wstęp..........................................

Bardziej szczegółowo

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet Sieci Komputerowe Wykład 1: TCP/IP i adresowanie w sieci Internet prof. nzw dr hab. inż. Adam Kisiel kisiel@if.pw.edu.pl Pokój 114 lub 117d 1 Kilka ważnych dat 1966: Projekt ARPANET finansowany przez DOD

Bardziej szczegółowo

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1 Spis treści Wstęp... xi Wymagania sprzętowe (Virtual PC)... xi Wymagania sprzętowe (fizyczne)... xii Wymagania programowe... xiii Instrukcje instalowania ćwiczeń... xiii Faza 1: Tworzenie maszyn wirtualnych...

Bardziej szczegółowo

Sieci komputerowe. Zajęcia 4 Bezpieczeństwo w sieciach komputerowych

Sieci komputerowe. Zajęcia 4 Bezpieczeństwo w sieciach komputerowych Sieci komputerowe Zajęcia 4 Bezpieczeństwo w sieciach komputerowych Translacja adresów (NAT) NAT (ang. Network Address Translation) umożliwia używanie adresów nierutowalnych (niepublicznych) Polega na

Bardziej szczegółowo

Posiadając dwa routery z serii Vigor 2200/2200X/2200W/2200We postanawiamy połączyć dwie odległe sieci tunelem VPN. Przyjmujemy następujące założenia:

Posiadając dwa routery z serii Vigor 2200/2200X/2200W/2200We postanawiamy połączyć dwie odległe sieci tunelem VPN. Przyjmujemy następujące założenia: Posiadając dwa routery z serii Vigor 2200/2200X/2200W/2200We postanawiamy połączyć dwie odległe sieci tunelem VPN. Przyjmujemy następujące założenia: Vigor1: publiczny, stały adres IP: 81.15.19.90, podsieć

Bardziej szczegółowo

Projekt i implementacja filtra dzeń Pocket PC

Projekt i implementacja filtra dzeń Pocket PC Projekt i implementacja filtra pakietów w dla urządze dzeń Pocket PC Jakub Grabowski opiekun pracy: prof. dr hab. Zbigniew Kotulski 2005-10-25 Zagrożenia Ataki sieciowe Problemy z bezpieczeństwem sieci

Bardziej szczegółowo

Konta uŝytkowników. Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane

Konta uŝytkowników. Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane Konta uŝytkowników Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane Lokalne konto uŝytkownika jest najczęściej wykorzystywane podczas

Bardziej szczegółowo

MASKI SIECIOWE W IPv4

MASKI SIECIOWE W IPv4 MASKI SIECIOWE W IPv4 Maska podsieci wykorzystuje ten sam format i sposób reprezentacji jak adresy IP. Różnica polega na tym, że maska podsieci posiada bity ustawione na 1 dla części określającej adres

Bardziej szczegółowo

SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE

SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE Politechnika Gdańska Wydział Elektrotechniki i Automatyki Katedra Inżynierii Systemów Sterowania SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE Temat: Identyfikacja właściciela domeny. Identyfikacja tras

Bardziej szczegółowo

Sieci wirtualne VLAN cz. I

Sieci wirtualne VLAN cz. I Sieci wirtualne VLAN cz. I Dzięki zastosowaniu sieci VLAN można ograniczyć ruch rozgłoszeniowy do danej sieci VLAN, tworząc tym samym mniejsze domeny rozgłoszeniowe. Przykładowo celu zaimplementowania

Bardziej szczegółowo