Podstawy administracji systemu Linux
|
|
- Robert Czyż
- 7 lat temu
- Przeglądów:
Transkrypt
1 Podstawy administracji systemu Linux Sieci komputerowe/ Instytut Fizyki Teoretycznej UWr 22 stycznia 2006
2 Plan kursu Zdalna praca w sieci 1 Instalacja Linuksa 2 Tryb tekstowy 3 Linux od podszewki 4 Pierwsze kroki w administracji 5 Sieci lokalne 6
3 Sieci komputerowe/ 1 Zdalna praca w sieci Logowanie Kopiowanie plików 2 DHCP 3
4 Zdalna praca w sieci Logowanie Kopiowanie plików Logowanie na komputer w sieci (SSH) Kopiowanie plików między komputerami (SFTP/SCP) VNC
5 Logowanie na odległy komputer Logowanie Kopiowanie plików praca tylko w trybie tekstowym s s h użytkownik@adres_komputera s s h l użytkownik adres_komputera jeśli planujemy uruchamiać programy w trybie graficznym s s h X użytkownik@adres_komputera szybkie uruchamianie poleceń ssh użytkownik@adres_komputera " p o lecen ie "
6 Logowanie Kopiowanie plików pierwsze logowanie [ szwabin@voyager ~ ] $ ssh szwabin@panoramix. i f t. uni. wroc. pl The a u t h e n t i c i t y o f h o s t panoramix. i f t. u n i. wroc. p l ( ) can t be e s t a b l i s h e d. RSA key f i n g e r p r i n t i s f c : 5 6 : b1 : 9 7 : 0 a : 4 4 : f 2 : 2 3 : ee : 6 a : 9 8 : cc : 1 4 : e3 : b5 : 2 4. Are you sure you want to continue connecting ( yes /no )? szwabin@panoramix. i f t. u n i. wroc. pl s password : L a s t l o g i n : Sep : 4 4 : from v o y a g e r. i f t. u n i. wroc. p l szwabin@panoramix :~> koniec pracy szwabin@panoramix :~> e x i t l o g o u t Connection to panoramix closed. [ szwabin@voyag er ~ ] $ szybkie uruchamianie poleceń raz jeszcze [ szwabin@voyag er ~ ] $ s s h panoramix "uname a " szwabin@panoramix s password : Linux panoramix #1 F r i Apr 15 13: 12: 16 CEST 2005 i686 unknown unknown GNU/ Linux [ szwabin@voyag er ~ ] $
7 Logowanie Kopiowanie plików Konfiguracja serwera SSH (/etc/sshd_conf) pozwalamy na wysyłanie okien aplikacji pracujących w GUI X11Forwarding y e s uruchamiamy ponownie serwer [ r o o v o y a g e r ~]# s e r v i c e sshd r e s t a r t [ r o o v o y a g e r ~]# / e t c / r c. d/ i n i t. d/ sshd r e s t a r t
8 Kopiowanie plików (SFTP) Logowanie Kopiowanie plików łączenie z odległym komputerem [ szwabin@voyager ~ ] $ s f t p szwabin@panoramix Connecting to panoramix... szwabin@panoramix s password : s f t p > pomoc s f t p > h e l p A v a i l a b l e commands : cd path Change remote d i r e c t o r y to path l c d path Change l o c a l d i r e c t o r y to path chgrp grp path Change group of f i l e path to grp chmod mode path Change p e r m i s s i o n s o f f i l e path to mode chown own path Change owner o f f i l e path to own help Display t h i s help text get remote path [ lo cal path ] Download f i l e l l s [ l s o p t i o n s [ path ] ] D i s p l a y l o c a l d i r e c t o r y l i s t i n g l n o l d p a t h newpath Symlink remote f i l e l m k d i r path C r e a t e l o c a l d i r e c t o r y lpwd P r i n t l o c a l working d i r e c t o r y l s [ path ] D i s p l a y remote d i r e c t o r y l i s t i n g...
9 Logowanie Kopiowanie plików nawigacja w zdalnym systemie plików pwd, cd, ls nawigacja w lokalnym systemie plików lpwd, lcd, lls kopiowanie plików na komputer lokalny... s f t p > g e t t a l k. t a r F e t c h i n g /home/ s / szwabin / t a l k. t a r to t a l k. t a r /home/ s / szwabin / t a l k. tar 100% 150KB 150.0KB/ s 00:00... i w odwrotnym kierunku sftp > put beamer. pdf Uploading beamer. pdf to /home/ s / szwabin / beamer. pdf beamer. pdf 100% 1621KB 1. 6MB/ s 00:00 s f t p >
10 Kopiowanie plików (SCP) Logowanie Kopiowanie plików z odległego komputera scp użytkownik@komputer : / ścieżka_ do_ pliku / p l i k / lokalna_ ścieżka _ do_ pliku / [ szwabin@voyag er ~ ] $ scp szwabin@panoramix : beamer. pdf. szwabin@panoramix s password : beamer. pdf 100% 1621KB 1. 6MB/ s 00:00 [ szwabin@voyag er ~ ] $ jeśli konta użytkowników są te same [ szwabin@voyag er ~ ] $ scp panoramix : beamer. pdf. katalogi [ szwabin@voyager ~ ] $ scp r Kursy / d ef ia n t : UniWroclaw /
11 Zdalna praca w sieci DHCP DHCP WWW FTP Samba... i wiele innych
12 DHCP Zdalna praca w sieci DHCP Kategoria Serwery sieciowe automatyczna konfiguracja komputerów podłączanych do sieci oszczędza dużo czasu administratorowi wygodne dla nowych użytkowników
13 Konfiguracja serwera Zdalna praca w sieci DHCP edytujemy (lub tworzymy) plik /etc/dhcpd.conf d e f a u l t l e a s e time 3600; max l e a s e time 14400; ddns update s t y l e none ; s u b n e t netmask { range ; o p t i o n domain name s e r v e r s , ; o p t i o n b r o a d c a s t a d d r e s s ; o p t i o n r o u t e r s ; } ponowne uruchomienie serwera [ r o o v o y a g e r ~]# s e r v i c e dhcpd r e s t a r t [ r o o v o y a g e r ~]# / e t c / r c. d/ i n i t. d/ dhcpd r e s t a r t
14 Konfiguracja klienta Zdalna praca w sieci DHCP podczas instalacji systemu
15 DHCP podczas konfiguracji karty sieciowej
16 Zdalna praca w sieci fizyczne lokalne sieciowe Do poczytania Kevin Fenzi, Dave Wreski, Linux Security HOWTO
17 fizyczne kontrola dostępu do komputera hasła w BIOSie hasła w programie rozruchowym Uwaga! Osoba mająca fizyczny dostęp do komputera może obejść oba hasła, jednak zajmie to trochę czasu.
18 lokalne usuwanie nieaktywnych kont ograniczony dostęp do zasobów dla zwykłych użytkowników (SUID/GUID, restrykcyjne prawa dostępu, ograniczenia na liczbę uruchamianych procesów itp.) sprawdzanie integralności systemu (Tripwire) szyfrowanie haseł (shadow) testowanie jakości haseł użytkowników (Crack, John The Ripper ) kopie zapasowe
19 sieciowe uruchamianie tylko niezbędnych usług SSH zamiast Telnetu SCP/SFTP zamiast FTP systemy detekcji włamań (Snort) łaty bezpieczeństwa
20 Zdalna praca w sieci przydatne polecenia netstat nmap ważne pliki /etc/services /etc/inetd.conf lub /etc/xinetd.conf
21 netstat Zdalna praca w sieci [ szwabin@voyag er ~ ] $ n e t s t a t a A c t i v e I n t e r n e t c o n n e c t i o n s ( s e r v e r s and e s t a b l i s h e d ) Proto Recv Q Send Q L o c a l Address F o r e i g n Address S t a t e tcp 0 0 l o c a l h o s t : : LISTEN tcp 0 0 :1550 : LISTEN tcp 0 0 :19150 : LISTEN tcp 0 0 : s u n r p c : LISTEN tcp 0 0 :www : LISTEN tcp 0 0 : s s h : LISTEN tcp 0 0 : i p p : LISTEN tcp 0 0 l o c a l h o s t : smtp : LISTEN tcp 0 0 v o y a g e r. i f t. u n i.w:32784 j a b b e r p l. org :5223 ESTABLISHED tcp 1 0 v o y a g e r. i f t. u n i.w:32866 b i o f i z y k a. agro. a r. s :www CLOSE_WAIT tcp 0 0 voyager. i f t. uni.w:32865 dns1. ibh. pl :www CLOSE_WAIT udp 0 0 :32768 : udp 0 0 : xdmcp : udp 0 0 : s u n r p c : udp 0 0 : i p p : A c t i v e UNIX domain s o c k e t s ( s e r v e r s and e s t a b l i s h e d )...
22 nmap Zdalna praca w sieci e n t e r p r i s e : / home/ szwabin# nmap v o y a g e r S t a r t i n g nmap ( h t t p : / /www. i n s e c u r e. org /nmap/ ) at :58 CEST I n t e r e s t i n g p o r t s on v o y a g e r. i f t. u n i. wroc. p l ( ) : ( The 1662 p o r t s scanned but not shown below a r e i n s t a t e : f i l t e r e d ) PORT STATE SERVICE 22/ tcp open s s h Nmap f i n i s h e d : 1 IP address (1 host up ) scanned in seconds Uwaga! Skanujemy tylko te komputery, które rzeczywiście musimy. Użycie nmap może być odebrane jako wstęp do ataku.
23 /etc/services/ Zdalna praca w sieci tcpmux 1/ tcp # TCP p o r t s e r v i c e m u l t i p l e x e r echo 7/ tcp echo 7/ udp d i s c a r d 9/ tcp s i n k n u l l d i s c a r d 9/ udp s i n k n u l l s y s t a t 11/ tcp u s e r s daytime 13/ tcp daytime 13/ udp n e t s t a t 15/ tcp qotd 17/ tcp quote msp 18/ tcp # message send p r o t o c o l msp 18/ udp chargen 19/ tcp t t y t s t s o u r c e chargen 19/ udp t t y t s t s o u r c e f t p data 20/ tcp f t p 21/ tcp f s p 21/ udp f s p d s s h 22/ tcp # SSH Remote Login P r o t o c o l s s h 22/ udp t e l n e t 23/ tcp smtp 25/ tcp m a i l time 37/ tcp t i m s e r v e r time 37/ udp t i m s e r v e r r l p 39/ udp r e s o u r c e # r e s o u r c e l o c a t i o n nameserver 42/ tcp name # IEN 116 whois 43/ tcp nicname...
24 Zdalna praca w sieci sprzęt komputerowy ze specjalnym oprogramowaniem lub samo oprogramowanie blokujące niepowołany dostęp do komputera, sieci komputerowej itp. Do poczytania Paweł Krawczyk, Filtrowanie stateful-inspection w Linuksie i BSD
25 Budujemy własną zaporę (wersja dla początkujących) ściągamy z Internetu program Firestarter (w przypadku Auroksa 10.2 pobieramy wersję dla Fedory Core 2) instalujemy pakiet (jako administrator) [ r o o v o y a g e r downloads ]# rpm Uvh f i r e s t a r t e r i rpm Przygotowywanie... ######################### [100%] 1 : f i r e s t a r t e r ######################### [100%] uruchamiamy program z menu KDE lub w powłoce administratora [ r o o v o y a g e r downloads ]# f i r e s t a r t e r &
26
27
28
29
30
31
32
33
34 Budujemy własną zaporę (wersja dla zaawansowanych) Netfilter/iptables wbudowane w jądro Linuksa (2.4.x i 2.6.x) funkcje do filtrowania pakietów i NAT-u oraz program do zarządzania nimi reguła - zasada postępowania z pakietami łańcuch - zbiór reguł ułożonych w określonej kolejności tablica - zbiór łańcuchów Łańcuchy INPUT, OUTPUT, FORWARD PREROUTING, POSTROUTING użytkownika Tablice filter nat mangle
35 PREROUTING mangle nat Decyzja rutingu FORWARD filter POSTROUTING nat filter INPUT Procesy lokalne OUTPUT mangle nat filter
36 otwieramy w edytorze nowy plik tekstowy, np. myfirewall #!/ b i n / sh # przykładowa k o n f i g u r a c j a i p t a b l e s d l a bramki ( i n t e r f e j s y ppp0 i eth0 ) # na p o d s t a w i e " F i l t r o w a n i e s t a t e f u l i n s p e c t i o n w L i n u k s i e i BSD" # Pawła Krawczyka # Opcje wywołania : # s t o p " z a t r z y m u j e " f i r e w a l l, u s t a w i a o t w a r t ą p o l i t y k ę # t es t tymczasowe reguły # bez o p c j i k o n f i g u r u j e i p t a b l e s wyłączamy zaporę i f [ " $1 " = " s t o p " ] ; then / s b i n / i p t a b l e s P INPUT ACCEPT / s b i n / i p t a b l e s P OUTPUT ACCEPT / s b i n / i p t a b l e s P FORWARD ACCEPT / s b i n / i p t a b l e s F e x i t 0 f i
37 testujemy zaporę (włączenie na 60s) i f [ " $1 " = " t e s t " ] ; then ( s l e e p 6 0 ; / s b i n / i p t a b l e s P INPUT ACCEPT ; \ / s b i n / i p t a b l e s P OUTPUT ACCEPT ; \ / s b i n / i p t a b l e s P FORWARD ACCEPT ; \ / s b i n / i p t a b l e s F) & f i ukłon w stronę użytkownika echo n " I n s t a l o w a n i e z a p o r y o g n i o w e j... " ładujemy niezbędne moduły jądra / sbin / modprobe ip_ tables / sbin / modprobe ip_ conntrack
38 czyścimy stare ustawienia / s b i n / i p t a b l e s F / s b i n / i p t a b l e s F t nat domyślna polityka (wszystko odrzucane) / s b i n / i p t a b l e s P INPUT DROP / s b i n / i p t a b l e s P FORWARD DROP / s b i n / i p t a b l e s P OUTPUT DROP interfejs lokalny jest uprzywilejowany / s b i n / i p t a b l e s A INPUT i l o j ACCEPT / s b i n / i p t a b l e s A OUTPUT o l o j ACCEPT / s b i n / i p t a b l e s A FORWARD o l o j ACCEPT
39 sieć lokalna również ma specjalne prawa / s b i n / i p t a b l e s A INPUT i eth0 j ACCEPT / s b i n / i p t a b l e s A OUTPUT o eth0 j ACCEPT akceptujemy pakiety ICMP Echo (ping) / sbin / i p t a b l e s A INPUT p icmp icmp type echo request j ACCEPT / sbin / i p t a b l e s A FORWARD p icmp icmp type echo request j ACCEPT / sbin / i p t a b l e s A OUTPUT p icmp icmp type echo request j ACCEPT
40 wpuszczamy połączenia SSH z całej sieci / s b i n / i p t a b l e s A INPUT p tcp d 0/0 d p o r t 22 j ACCEPT zezwalamy na wszystko w ramach istniejących połączeń / s b i n / i p t a b l e s A INPUT p tcp j ACCEPT m s t a t e s t a t e ESTABLISHED / s b i n / i p t a b l e s A INPUT p udp j ACCEPT m s t a t e s t a t e ESTABLISHED / s b i n / i p t a b l e s A INPUT p icmp j ACCEPT m s t a t e s t a t e ESTABLISHED / s b i n / i p t a b l e s A INPUT p icmp j ACCEPT m s t a t e s t a t e RELATED / s b i n / i p t a b l e s A FORWARD p tcp j ACCEPT m s t a t e s t a t e ESTABLISHED / s b i n / i p t a b l e s A FORWARD p tcp j ACCEPT m s t a t e s t a t e RELATED / s b i n / i p t a b l e s A FORWARD p udp j ACCEPT m s t a t e s t a t e ESTABLISHED / s b i n / i p t a b l e s A FORWARD p icmp j ACCEPT m s t a t e s t a t e ESTABLISHED / s b i n / i p t a b l e s A FORWARD p icmp j ACCEPT m s t a t e s t a t e RELATED / s b i n / i p t a b l e s A OUTPUT p tcp j ACCEPT m s t a t e s t a t e ESTABLISHED / s b i n / i p t a b l e s A OUTPUT p tcp j ACCEPT m s t a t e s t a t e RELATED / s b i n / i p t a b l e s A OUTPUT p udp j ACCEPT m s t a t e s t a t e ESTABLISHED / s b i n / i p t a b l e s A OUTPUT p icmp j ACCEPT m s t a t e s t a t e ESTABLISHED / s b i n / i p t a b l e s A OUTPUT p icmp j ACCEPT m s t a t e s t a t e RELATED
41 usługi TCP i UDP, które wypuszczamy z sieci: WWW (80,8080), SSH (22), SMTP (25), POP3/POP3s (110, 995), News (119), DNS (53), Gadu-Gadu (443), Jabber (5223,8010), Skype (28025) TCP_OUT_ALLOW=80,8080,22,25,110,995,119,53,443,5223,8010,9100,28025 UDP_OUT_ALLOW=53 / s b i n / i p t a b l e s A OUTPUT o ppp0 p tcp j ACCEPT m s t a t e s t a t e NEW \ m multiport des tin a tio n port $TCP_OUT_ALLOW / s b i n / i p t a b l e s A OUTPUT o ppp0 p udp j ACCEPT m s t a t e s t a t e NEW \ m multiport des tin a tio n port $UDP_OUT_ALLOW / s b i n / i p t a b l e s A FORWARD o ppp0 p tcp j ACCEPT m s t a t e s t a t e NEW \ m multiport des tin a tio n port $TCP_OUT_ALLOW / s b i n / i p t a b l e s A FORWARD o ppp0 p udp j ACCEPT m s t a t e s t a t e NEW \ m multiport des tin a tio n port $UDP_OUT_ALLOW
42 maskarada / s b i n / i p t a b l e s t nat A POSTROUTING p a l l s / 2 4 j MASQUERADE echo "1" > / proc / s y s / net / i p v 4 / i p _ f o r w a r d logowanie odrzuconych pakietów / s b i n / i p t a b l e s A INPUT j LOG m l i m i t l i m i t 10/ hour / s b i n / i p t a b l e s A OUTPUT j LOG m l i m i t l i m i t 10/ hour / s b i n / i p t a b l e s A FORWARD j LOG m l i m i t l i m i t 10/ hour kolejny ukłon w stronę użytkownika echo " z r o b i o n e! " Kopiujemy plik myfirewall do katalogu /etc/rc.d/init.d/. Nadajemy mu atrybut wykonywalności (tylko dla właściciela). Dodajemy go do poziomów pracy poleceniem chkconfig.
43
Iptables informacje ogólne
Iptables informacje ogólne Położenie: (nie dotyczy) 3bird Projects 2018, http://edukacja.3bird.pl Ogólnie Logiczna kolejność wprowadzania regułek: 1. Najpierw wprowadzamy to, na co pozwalamy. 2. Na końcu
Bardziej szczegółowoRouter programowy z firewallem oparty o iptables
Projektowanie Bezpieczeństwa Sieci Router programowy z firewallem oparty o iptables Celem ćwiczenia jest stworzenie kompletnego routera (bramki internetowej), opartej na iptables. Bramka umożliwiać ma
Bardziej szczegółowoZadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat zapory sieciowej (firewall) oraz oprogramowania iptables.
T: Konfiguracja zapory sieciowej (firewall) w systemie Linux. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat zapory sieciowej (firewall) oraz oprogramowania iptables. Zapora sieciowa
Bardziej szczegółowoSieci komputerowe. Tadeusz Kobus, Maciej Kokociński Instytut Informatyki, Politechnika Poznańska
Sieci komputerowe Tadeusz Kobus, Maciej Kokociński Instytut Informatyki, Politechnika Poznańska Sieci Komputerowe, T. Kobus, M. Kokociński 2 Filtracja pakietów w Linuksie Netfilter część jądra systemu
Bardziej szczegółowoInstalacja i konfiguracja pakietu iptables
Instalacja i konfiguracja pakietu iptables Tomasz Nowocień Zespół Bezpieczeństwa PCSS security@man.poznan.pl 1 Zawartość Czyli o czym to będzie... Podstawy wiedzy... Co to jest iptables? Skąd się bierze
Bardziej szczegółowoTomasz Greszata - Koszalin
T: Udostępnianie połączenia sieciowego w systemie Linux (NAT). Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation). Istnieje możliwość użycia Source
Bardziej szczegółowoPakiet Iptables. Filtrowanie pakietów i filtrowanie stanowe
Pakiet Iptables Mgr inż. Łukasz Jopek Katedra Informatyki Stosowanej Politechniki Łódzkiej ljopek@kis.p.lodz.pl Filtrowanie pakietów i filtrowanie stanowe Filtrowanie pakietów oraz filtrowania stanowe
Bardziej szczegółowoSieci komputerowe. Tadeusz Kobus, Maciej Kokociński Instytut Informatyki, Politechnika Poznańska
Sieci komputerowe Tadeusz Kobus, Maciej Kokociński Instytut Informatyki, Politechnika Poznańska Filtracja pakietów w Linuksie Sieci Komputerowe, T. Kobus, M. Kokociński 2 Sieci Komputerowe, T. Kobus, M.
Bardziej szczegółowoZadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat zapory sieciowej.
T: Konfiguracja firewalla. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat zapory sieciowej. Zapora sieciowa (firewall) służy do zabezpieczania sieci i systemów przed nieuprawnionym
Bardziej szczegółowoNa podstawie: Kirch O., Dawson T. 2000: LINUX podręcznik administratora sieci. Wydawnictwo RM, Warszawa. FILTROWANIE IP
FILTROWANIE IP mechanizm decydujący, które typy datagramów IP mają być odebrane, które odrzucone. Odrzucenie oznacza usunięcie, zignorowanie datagramów, tak jakby nie zostały w ogóle odebrane. funkcja
Bardziej szczegółowoWdrażanie i zarządzanie serwerami zabezpieczającymi Koncepcja ochrony sieci komputerowej
Wdrażanie i zarządzanie serwerami zabezpieczającymi Koncepcja ochrony sieci komputerowej Marcin Kłopocki /170277/ Przemysła Michalczyk /170279/ Bartosz Połaniecki /170127/ Tomasz Skibiński /170128/ Styk
Bardziej szczegółowoPodstawy administracji systemu Linux
Podstawy administracji systemu Linux Sieci komputerowe Instytut Fizyki Teoretycznej UWr 20 stycznia 2006 Plan kursu 1 Instalacja Linuksa 2 Tryb tekstowy 3 Linux od podszewki 4 Pierwsze kroki w administracji
Bardziej szczegółowoUsługi sieciowe systemu Linux
Usługi sieciowe systemu Linux 1. Serwer WWW Najpopularniejszym serwerem WWW jest Apache, dostępny dla wielu platform i rozprowadzany w pakietach httpd. Serwer Apache bardzo często jest wykorzystywany do
Bardziej szczegółowoiptables -F -t nat iptables -X -t nat iptables -F -t filter iptables -X -t filter echo "1" > /proc/sys/net/ipv4/ip_forward
Zarządzanie bezpieczeństwem w sieciach Router programowy z firewallem oparty o iptables Celem ćwiczenia jest stworzenie kompletnego routera (bramki internetowej), opartej na iptables. Bramka umożliwiać
Bardziej szczegółowoiptables/netfilter co to takiego?
iptables/netfilter co to takiego? Jądro Linuksa iptables netfilter Netfilter ogólny szkielet operacji na pakietach zaimplementowany w jądrze Linuksa (od 2.4.x) Iptables narzędzie do manipulacji regułami
Bardziej szczegółowoHosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas)
Hosting WWW Bezpieczeństwo hostingu WWW Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) Zabezpieczenia w sieciach komputerowych Firewall iptables Firewall jest to program lub urządzenie, które: Filtruje
Bardziej szczegółowoSystem operacyjny Linux
Paweł Rajba pawel.rajba@continet.pl http://kursy24.eu/ Zawartość modułu 12 Protokół SSH Do czego to? Oprogramowanie Uruchamianie serwera SSH Logowanie, nawiązywanie połączenia Konfiguracja klienta, konfiguracja
Bardziej szczegółowoZarządzanie bezpieczeństwem w sieciach
Zarządzanie bezpieczeństwem w sieciach mgr inż. Rafał Jachowicz, Instytut Informatyki Stosowanej PŁ Instrukcję opracowano na podstawie materiałów mgra inż. Łukasza Jopka Router programowy z firewallem
Bardziej szczegółowoSYSTEMY OPERACYJNE I SIECI KOMPUTEROWE. Opracowany na podstawie http://dug.net.pl/tekst/31/udostepnienie_polaczenia_internetowego_%28masq%29/
Opracowany na podstawie http://dug.net.pl/tekst/31/udostepnienie_polaczenia_internetowego_%28masq%29/ Typy przykład udostępnienia sieci Gdzie na schemacie oznaczono: eth0 interfejs wyjścia na świat eth1
Bardziej szczegółowoBezpieczeństwo w M875
Bezpieczeństwo w M875 1. Reguły zapory sieciowej Funkcje bezpieczeństwa modułu M875 zawierają Stateful Firewall. Jest to metoda filtrowania i sprawdzania pakietów, która polega na analizie nagłówków pakietów
Bardziej szczegółowoZadania do wykonania Firewall skrypt iptables
Firewall skrypt iptables 1 Zadania do wykonania Firewall skrypt iptables Nr 1 Jesteś administratorem sieci osiedlowej z 20 klientami. W sieci wykorzystujemy komputer, który pełni rolę routera, serwera
Bardziej szczegółowoZadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat usługi DHCP.
T: Konfiguracja usługi DHCP w systemie Linux. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat usługi DHCP. DHCP (ang. Dynamic Host Configuration Protocol) protokół komunikacyjny
Bardziej szczegółowoAdministrator systemu Linux program kursu. Wstęp. Część I Szybki wstęp do Linuksa. Część II Praca w środowisku tekstowym
Wstęp Administrator systemu Linux program kursu Poniżej przedstawiony jest program kursu administracji serwerów linuksowych organizowanego przez Akademię Linuksa. Wszystkie zajęcia prowadzone są przy komputerach
Bardziej szczegółowoPakiet Iptables. Filtrowanie pakietów i filtrowanie stanowe
Pakiet Iptables mgr inż. Rafał Jachowicz Instytut Informatyki Stosowanej Politechniki Łódzkiej rjachowicz@kis.p.lodz.pl opracowane na podstawie materiałów mgr inż. Łukasza Jopka (ljopek.kis.p.lodz.pl)
Bardziej szczegółowoWykład 3 Filtracja i modyfikacja pakietów za pomocą iptables.
Wykład 3 Filtracja i modyfikacja pakietów za pomocą iptables. mechanizm trawersacji pakietów w jądrze Linux części składowe iptables: reguły, łańcuchy, tablice kryteria dopasowania (ang. matching) pakietu,
Bardziej szczegółowoTomasz Greszata - Koszalin
T: Firewall zapora sieciowa. Zadania oprogramowania rewall: ltrowanie i analiza pakietów jeśli otrzymam taki pakiet, to, blokowanie protokołów lub zawartości, autoryzacja użytkowników i szyfrowanie połączeń
Bardziej szczegółowoNajprostsza odpowiedź, jaka przychodzi mi do głowy to, z powodu bezpieczeństwa.
Ten artykuł, ma pomóc w zrozumieniu podstaw działania filtra pakietów iptables. Podstawowa konfiguracja firewalla, na przykładzie iptables w systemie Linux. Ludzie często sądzą, że firewall zapewnia pełną
Bardziej szczegółowoPuk, puk! Kto tam? Eeeee... Spadaj!
Puk, puk! Kto tam? Eeeee... Spadaj! czyli port-knocking w praktyce administratora Waldemar Chrzan waldek@chrzan.net Agenda Definicja Pytania Czym port-knocking jest Trenujemy Czym port-knocking nie jest
Bardziej szczegółowo4. Podstawowa konfiguracja
4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić
Bardziej szczegółowoWarsztaty z Sieci komputerowych Lista 8
Warsztaty z Sieci komputerowych Lista 8 Na dzisiejszej pracowni wszystkie komputery są podłączone interfejsami enp3s0 do przełącznika, zaś interfejsy enp1s0 spinają parami sąsiednie komputery. Do konfiguracji
Bardziej szczegółowoSieci Komputerowe Translacja adresów sieciowych
1. Wstęp teoretyczny Sieci Komputerowe Translacja adresów sieciowych Network Address Translation (NAT) - technika translacji adresów sieciowych. Wraz ze wzrostem ilości komputerów w Internecie, pojawiła
Bardziej szczegółowoWarsztaty z Sieci komputerowych Lista 9
Warsztaty z Sieci komputerowych Lista 9 1 Uwagi ogólne Pracę rozpocznij poleceniem netmode lab, a następnie skonfiguruj interfejs eth0 za pomocą protokołu DHCP (dhclient eth0). Sprawdź, że otrzymany adres
Bardziej szczegółowoInstalacja i konfiguracja serwera SSH.
Instalacja i konfiguracja serwera SSH. Podczas wykonywania poniższych zadań w zeszycie w sprawozdaniu 1. podaj i wyjaśnij polecenia, które użyjesz, aby: wyjaśnić pojęcia związane z ssh, zainstalować serwer
Bardziej szczegółowoTesty penetracyjne Przykłady programów
Bezpieczeństwo systemów informatycznych Testy penetracyjne Przykłady programów Zbigniew Suski 1 Rekonesans - przykłady Zbigniew Suski 2 Rekonesans - przykłady Zbigniew Suski 3 Rekonesans - przykłady Zbigniew
Bardziej szczegółowoSieci komputerowe. Zajęcia 4 Bezpieczeństwo w sieciach komputerowych
Sieci komputerowe Zajęcia 4 Bezpieczeństwo w sieciach komputerowych Translacja adresów (NAT) NAT (ang. Network Address Translation) umożliwia używanie adresów nierutowalnych (niepublicznych) Polega na
Bardziej szczegółowoMODEL WARSTWOWY PROTOKOŁY TCP/IP
MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych
Bardziej szczegółowoSprawozdanie. (notatki) Sieci komputerowe i bazy danych. Laboratorium nr.3 Temat: Zastosowanie protokołów przesyłania plików
Sprawozdanie (notatki) Sieci komputerowe i bazy danych Laboratorium nr.3 Temat: Zastosowanie protokołów przesyłania plików Piotr Morawiec 22.03.2017 FTP (ang. File transfer Protocol) - protokół wymiany
Bardziej szczegółowoTomasz Greszata - Koszalin
T: Usługi serwerowe w systemie Windows - telnet. Zadanie1: Sprawdź informacje w serwisie Wikipedii na temat usługi telnet. Telnet standard protokołu komunikacyjnego używanego w sieciach komputerowych do
Bardziej szczegółowoSieci komputerowe. Tadeusz Kobus, Maciej Kokociński Instytut Informatyki, Politechnika Poznańska
Sieci komputerowe Tadeusz Kobus, Maciej Kokociński Instytut Informatyki, Politechnika Poznańska Translacja adresów w Linuksie Sieci Komputerowe, T. Kobus, M. Kokociński 2 Network Address Translation (NAT)
Bardziej szczegółowoĆwiczenie Nr 7 Instalacja oraz konfiguracja wskazanego systemu operacyjnego
Ćwiczenie Nr 7 Instalacja oraz konfiguracja wskazanego systemu operacyjnego Cel ćwiczenia: Celem zajęć jest zdobycie doświadczenia i umiejętności instalacji systemu operacyjnego z rodziny Unix bez wykorzystania
Bardziej szczegółowoAdministrator systemu Linux. Wstęp. Część I Szybki wstęp do Linuksa. Część II Praca w środowisku tekstowym
Wstęp Administrator systemu Linux Poniżej przedstawiony jest program kursu administracji serwerów linuksowych organizowanego przez Akademię Linuksa. Program realizowany jest w ciągu 102 godzin zegarowych,
Bardziej szczegółowoSerwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami
Serwer SSH Serwer SSH Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH - Wprowadzenie do serwera SSH Praca na odległość potrzeby w zakresie bezpieczeństwa Identyfikacja
Bardziej szczegółowoInstrukcja konfiguracji funkcji skanowania
Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji
Bardziej szczegółowoPoziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci
WYMAGANIA EDUKACYJNE PRZEDMIOT: Administracja sieciowymi systemami operacyjnymi NUMER PROGRAMU NAUCZANIA (ZAKRES): 351203 1. Lp Dział programu Sieci komputerowe Poziomy wymagań Konieczny K Podstawowy-
Bardziej szczegółowoMikroTik Serwer OpenVPN
MikroTik Serwer OpenVPN Generowanie certyfikatów na systemie Debian. Instalujemy OpenVPN, następnie przechodzimy do katalogu ze skryptami: cd /usr/share/openvpn/easyrsa edytujemy plik vars ustawiając kraj,
Bardziej szczegółowoZdalna obsługa transcievera. H A M R A D I O D E L U X E R e m o t e S e r v e r C o n f i g u r a t i o n
Zdalna obsługa transcievera H A M R A D I O D E L U X E R e m o t e S e r v e r C o n f i g u r a t i o n Do poprawnej pracy zdalnego dostępu do radiostacji, niezbędne jest działające oprogramowanie Ham
Bardziej szczegółowoSSH. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski
komputerowa SSH Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski komputerowa () SSH 1 / 14 Na poczatku... Użytkownicy podłaczali się do zdalnych komputerów używajac programów, takich jak telnet,
Bardziej szczegółowoDHCP + udostępnienie Internetu
Str. 1 Ćwiczenie 5 DHCP + udostępnienie Internetu Cel ćwiczenia: sieci LAN. Zapoznanie się z instalacją i konfiguracją serwera DHCP. Udostępnienie Internetu Przed przystąpieniem do ćwiczenia uczeń powinien
Bardziej szczegółowoWykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych
Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące
Bardziej szczegółowoWprowadzenie 5 Rozdział 1. Lokalna sieć komputerowa 7
Wprowadzenie 5 Rozdział 1. Lokalna sieć komputerowa 7 System operacyjny 7 Sieć komputerowa 8 Teoria sieci 9 Elementy sieci 35 Rozdział 2. Sieć Linux 73 Instalowanie karty sieciowej 73 Konfiguracja interfejsu
Bardziej szczegółowoPlan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6.
Plan wykładu 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6. Modem analogowy Sieć komputerowa Siecią komputerową nazywa się grupę komputerów
Bardziej szczegółowoGraficzny terminal sieciowy ABA-X3. część druga. Podstawowa konfiguracja terminala
Graficzny terminal sieciowy ABA-X3 część druga Podstawowa konfiguracja terminala Opracował: Tomasz Barbaszewski Ustawianie interfejsu sieciowego: Podczas pierwszego uruchomienia terminala: Program do konfiguracji
Bardziej szczegółowoProjektowanie bezpieczeństwa sieci i serwerów
Projektowanie bezpieczeństwa sieci i serwerów Konfiguracja zabezpieczeń stacji roboczej 1. Strefy bezpieczeństwa przeglądarki Internet Explorer. W programie Internet Explorer można skonfigurować ustawienia
Bardziej szczegółowoLinux. iptables, nmap, DMZ
Strona1 Linux iptables, nmap, DMZ Strona2 Spis treści. Spis treści.... 2 iptables wprowadzenie.... 3 Tabele iptables wraz z łaocuchami, oraz najczęściej definiowanymi akcjami.... 3 iptables droga pakietu...
Bardziej szczegółowoWykaz zmian w programie SysLoger
Wykaz zmian w programie SysLoger Pierwsza wersja programu 1.0.0.1 powstała we wrześniu 2011. Funkcjonalność pierwszej wersji programu: 1. Zapis logów do pliku tekstowego, 2. Powiadamianie e-mail tylko
Bardziej szczegółowoPROFESJONALNE USŁUGI BEZPIECZEŃSTWA
PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Procedura instalacji i konfiguracji Linux Red Hat jako platformy dla systemu zabezpieczeń Check Point VPN-1/FireWall-1 Przygotował: Mariusz Pyrzyk Instalacja systemu
Bardziej szczegółowoPROFESJONALNE SYSTEMY BEZPIECZEŃSTWA
PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Przewodnik instalacji i konfiguracji SofaWare S-box SofaWare S-box to niewielkiego rozmiaru, ciche w działaniu, łatwe w instalacji i zarządzaniu urządzenia Firewall
Bardziej szczegółowoAdministrator systemu Linux - kurs weekendowy
Administrator systemu Linux - kurs weekendowy Proponujemy udział w nowym szkoleniu, którego tematyka została oparta o materiał naszego najpopularniejszego szkolenia - "Administracja systemem Linux/Unix".
Bardziej szczegółowoPodstawy administracji systemu Linux
Podstawy administracji systemu Linux Pierwsze kroki w administracji Instytut Fizyki Teoretycznej UWr 4 stycznia 2006 Plan kursu Konta użytkowników 1 Instalacja Linuksa 2 Tryb tekstowy 3 Linux od podszewki
Bardziej szczegółowoInstalacja i konfiguracja rouera ASMAX AR 904u. Neostrada, Netia
Instalacja i konfiguracja rouera ASMAX AR 904u. Neostrada, Netia 1) Uruchomienie str. 2 2) Konfiguracja NEOSTRADA str. 3 3) Konfiguracja NET24 str. 4 4) Konfiguracja sieć LAN str. 5 5) Przekierowanie portów
Bardziej szczegółowoNiniejsza instrukcja przedstawia przykład konfiguracji koncentratora SSL VPN w trybie Network Extension.
Niniejsza instrukcja przedstawia przykład konfiguracji koncentratora SSL VPN w trybie Network Extension. SSL VPN w trybie Network Extension działa prawidłowo na komputerach wyposaŝonych w systememy operacyjne
Bardziej szczegółowoSieci komputerowe. Zajęcia 3 c.d. Warstwa transportu, protokoły UDP, ICMP
Sieci komputerowe Zajęcia 3 c.d. Warstwa transportu, protokoły UDP, ICMP Zadania warstwy transportu Zapewnienie niezawodności Dostarczanie danych do odpowiedniej aplikacji w warstwie aplikacji (multipleksacja)
Bardziej szczegółowoPodstawy zabezpieczania serwera. Marcin Bieńkowski
komputerowa Podstawy zabezpieczania serwera Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski komputerowa () Podstawy zabezpieczania serwera 1 / 17 Z oczywistych przyczyn... Pojawia się tu
Bardziej szczegółowoAdministrator systemu Linux - kurs weekendowy
Administrator systemu Linux - kurs weekendowy Proponujemy udział w nowej edycji kursu, którego tematyka została oparta o materiał naszego najpopularniejszego szkolenia - "Administracja systemem Linux/Unix".
Bardziej szczegółowoSYSTEMY OPERACYJNE I SIECI KOMPUTEROWE. Tryb konsolowy ćwiczenie b
Systemy operacyjne i sieci komputerowe. Ćwiczenie 2. 1 SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE Tryb konsolowy ćwiczenie 2 012b Źródło: http://www.microsoft.com/technet/prodtechnol/windowsserver2003/pl/library/serv
Bardziej szczegółowoInstrukcja podłączenia bramki IP 1R+L oraz IP 2R+L w trybie serwisowym za pomocą usługi telnet.
Tryb serwisowy Instrukcja podłączenia bramki IP 1R+L oraz IP 2R+L w trybie serwisowym za pomocą usługi telnet. Bramka IP 2R+L oraz IP 1 R+L może zostać uruchomiana w trybie serwisowym. W przypadku wystąpienia
Bardziej szczegółowoKsięgarnia PWN: Emmett Dulaney - Novell Certified Linux Professional (NCLP)
Księgarnia PWN: Emmett Dulaney - Novell Certified Linux Professional (NCLP) O autorze 9 Dedykacja 9 Podziękowania 9 Kontakt z Czytelnikami 10 Rozdział 1. Proces zdobywania certyfikatów NCLP i planowanie
Bardziej szczegółowoKtórą normę stosuje się dla okablowania strukturalnego w sieciach komputerowych?
Zadanie 1. Rysunek przedstawia topologię A. magistrali. B. pierścienia. C. pełnej siatki. D. rozszerzonej gwiazdy. Zadanie 2. W architekturze sieci lokalnych typu klient serwer A. żaden z komputerów nie
Bardziej szczegółowoCo to jest iptables?
Co to jest iptables? program obsługiwany z linii komend służący do konfiguracji jądra serii 2.4 oraz 2.6 pod kątem filtrowania pakietów przeznaczony do administratorów systemu ponieważ NAT (Network Adress
Bardziej szczegółowoPing. ipconfig. getmac
Ping Polecenie wysyła komunikaty ICMP Echo Request w celu weryfikacji poprawności konfiguracji protokołu TCP/IP oraz dostępności odległego hosta. Parametry polecenie pozwalają na szczegółowe określenie
Bardziej szczegółowoFiltrowanie stateful inspection w Linuksie i BSD
Filtrowanie stateful inspection w Linuksie i BSD Paweł Krawczyk 6 lipca 2001 Spis treści 1 Wstęp 3 2 Filtry pakietowe 3 3 Filtry stateful inspection 4 4 Filtry w systemach operacyjnych 4 4.1 Linux...............................
Bardziej szczegółowoSpis treści. O autorze 9. O recenzentach 10. Przedmowa 13. Rozdział 1. Oto Linux Mint 17_
O autorze 9 O recenzentach 10 Przedmowa 13 Rozdział 1. Oto Linux Mint 17_ Dlaczego Linux? 18 Czym jest dystrybucja? 19 Czy Linux jest trudny do opanowania? 21 Cechy wyróżniające dystrybucję Mint 22 Wersje
Bardziej szczegółowoUdostępnianie zasobów Gentoo Linux systemom Microsoft Windows 7 za wykorzystaniem ku temu serwera plików i drukarek SAMBA.
Udostępnianie zasobów Gentoo Linux systemom Microsoft Windows 7 za wykorzystaniem ku temu serwera plików i drukarek SAMBA. Z racji, iż w mym gospodarstwie domowym są 2 komputery, w celu wzajemnej wymiany
Bardziej szczegółowoProgramowanie sieciowe
Programowanie sieciowe Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2014/2015 Michał Cieśla pok. D-2-47, email: michal.ciesla@uj.edu.pl konsultacje: środy 10-12 http://users.uj.edu.pl/~ciesla/
Bardziej szczegółowoSystem operacyjny Linux
Paweł Rajba pawel.rajba@continet.pl http://kursy24.eu/ Zawartość modułu 11 Konfiguracja sieci Nazewnictwo i uruchamianie Polecenie ifconfig Aliasy Pliki konfiguracyjne Narzędzia sieciowe ping, traceroute
Bardziej szczegółowoZapory sieciowe i techniki filtrowania danych
Zapory sieciowe i techniki filtrowania danych Robert Jaroszuk Where you see a feature, I see a flaw... Zimowisko TLUG Harcerski Ośrodek Morski w Pucku, styczeń 2008 Spis Treści 1 Wprowadzenie
Bardziej szczegółowoGPON Huawei HG8245/HG8245T/HG8245H
GPON Huawei HG8245/HG8245T/HG8245H 1. Tryby pracy 2. Logowanie do routera 3. Konfiguracja LAN 4. Konfiguracja WLAN 5. Przekierowania portów i UPnP 6. Zmiana hasła 7. Zapisywanie ustawień w pamięci routera
Bardziej szczegółowoPrzekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik. Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek poniżej:
Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek poniżej: Router jest podłączony do sieci Internet, natomiast od dostawcy
Bardziej szczegółowoPrzekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik. Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek
Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek Router jest podłączony do sieci Internet, natomiast od dostawcy zostaje
Bardziej szczegółowoSIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE
Politechnika Gdańska Wydział Elektrotechniki i Automatyki Katedra Inżynierii Systemów Sterowania SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE Temat: Identyfikacja właściciela domeny. Identyfikacja tras
Bardziej szczegółowoTworzenie maszyny wirtualnej
Tworzenie maszyny wirtualnej 1. Aby utworzyć nową maszynę wirtualną, z menu Maszyna wybieramy opcję Nowa. Zostanie uruchomiony kreator tworzenia maszyny wirtualnej. 2. Wpisujemy nazwę maszyny oraz wybieramy
Bardziej szczegółowoLaboratorium Ericsson HIS NAE SR-16
Laboratorium Ericsson HIS NAE SR-16 HIS WAN (HIS 2) Opis laboratorium Celem tego laboratorium jest poznanie zaawansowanej konfiguracji urządzenia DSLAM Ericsson HIS NAE SR-16. Konfiguracja ta umożliwi
Bardziej szczegółowoKONFIGURACJA KAMER FORTEC IP
KONFIGURACJA KAMER FORTEC IP Konfiguracja połączenia z kamerą. Domyślny adres IP kamery jest ustawiony na 192.168.0.120. Porty komunikacyjne kamery to: 80 standardowy port www 30001 video, dane i komunikacja
Bardziej szczegółowoPROFESJONALNE SYSTEMY BEZPIECZEŃSTWA
PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Przewodnik konfiguracji i zarządzania Siemens 4YourSafety Konfiguracja Siemens 4YourSafety w zakresie systemu operacyjnego i supportu urządzenia może odbywać się w
Bardziej szczegółowoStos TCP/IP. Warstwa aplikacji cz.2
aplikacji transportowa Internetu Stos TCP/IP dostępu do sieci Warstwa aplikacji cz.2 Sieci komputerowe Wykład 6 FTP Protokół transmisji danych w sieciach TCP/IP (ang. File Transfer Protocol) Pobieranie
Bardziej szczegółowoSkanowanie podsieci oraz wykrywanie terminali ABA-X3
Skanowanie podsieci oraz wykrywanie terminali ABA-X3 Terminale ABA-X3 od dostarczane od połowy listopada 2010 r. są wyposażane w oprogramowanie umożliwiające skanowanie podsieci w poszukiwaniu aktywnych
Bardziej szczegółowoModuł Ethernetowy. instrukcja obsługi. Spis treści
Moduł Ethernetowy instrukcja obsługi Spis treści 1. Podstawowe informacje...2 2. Konfiguracja modułu...4 3. Podłączenie do sieci RS-485 i LAN/WAN...9 4. Przywracanie ustawień fabrycznych...11 www.el-piast.com
Bardziej szczegółowoPODSTAWOWA OBSŁUGA PROGRAMU PROGRAMU PACKET TRACER TRYB REAL TIME
Nr dwiczenia: PT-02 Nr wersji dwiczenia: 2 Temat dwiczenia: PODSTAWOWA OBSŁUGA PROGRAMU PACKET TRACER CZĘŚD 2 Orientacyjny czas wykonania dwiczenia: 1 godz. Wymagane oprogramowanie: 6.1.0 Spis treści 0.
Bardziej szczegółowo7. Konfiguracja zapory (firewall)
7. Konfiguracja zapory (firewall) Konfiguracja firewalla w rozwiązaniach NETASQ podzielona jest na dwie części. Pierwszą z nich są reguły domyślne a drugą polityki konfigurowane przez administratora. W
Bardziej szczegółowoOpis instalacji i konfiguracji programu HW Virtual Serial Port z kasą PS3000Net
Opis instalacji i konfiguracji programu HW Virtual Serial Port z kasą PS3000Net Spis treści Wstęp... 3 Konfiguracja kasy PS3000 Net...4 [45141] Ustawienia TCP/IP...4 [45142] Protokół Kasa-PC...4 Instalacja
Bardziej szczegółowoInstalacja NOD32 Remote Administrator
Instalacja NOD32 Remote Administrator Program do zdalnego zarządzania stacjami roboczymi, na których zainstalowany jest program NOD32, składa się z dwóch modułów. Pierwszy z nich Remote Administrator Server
Bardziej szczegółowoKlasy adresów IP. Model ISO - OSI. Subnetting. OSI packet encapsulation. w.aplikacji w.prezentacji w.sesji w.transportowa w.
w.aplikacji w.prezentacji w.sesji w.transportowa w.sieciowa w.łącza w.fizyczna Model ISO - OSI Telnet SMTP FTP DNS NFS XDR RPC TCP UDP IP Ethernet IEEE 802.3 X.25 SLIP PPP A B C D E 0 0.0.0.0 10 128.0.0.0
Bardziej szczegółowoLABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)
Wydział Elektroniki i Telekomunikacji POLITECHNIKA POZNAŃSKA fax: (+48 61) 665 25 72 ul. Piotrowo 3a, 60-965 Poznań tel: (+48 61) 665 22 93 LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Wireshark
Bardziej szczegółowoInstrukcja instalacji Control Expert 3.0
Instrukcja instalacji Control Expert 3.0 Program Control Expert 3.0 jest to program służący do zarządzania urządzeniami kontroli dostępu. Dedykowany jest dla kontrolerów GRx02 i GRx06 oraz rozwiązaniom
Bardziej szczegółowoLaboratorium - Poznawanie FTP
Cele Część 1: Korzystanie z usługi FTP z wiersza poleceń. Część 2: Pobranie pliku z serwera FTP za pomocą WS_FTP LE Część 3: Korzystanie z usługi FTP w przeglądarce Scenariusz File Transfer Protocol (FTP)
Bardziej szczegółowoZadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation).
T: Udostępnianie połączenia sieciowego w systemie Windows (NAT). Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation). NAT (skr. od ang. Network
Bardziej szczegółowoABA-X3 PXES v. 1.5.0 Podręczna instrukcja administratora. FUNKCJE SIECIOWE Licencja FDL (bez prawa wprowadzania zmian)
Grupa Ustawienia Sieciowe umożliwia skonfigurowanie podstawowych parametrów terminala: Interfejs ETH0 Umożliwia wybór ustawień podstawowego interfejsu sieciowego. W przypadku wyboru DHCP adres oraz inne
Bardziej szczegółowoSmall Business Server 2008 PL : instalacja, migracja i konfiguracja / David Overton. Gliwice, cop Spis treści
Small Business Server 2008 PL : instalacja, migracja i konfiguracja / David Overton. Gliwice, cop. 2011 Spis treści Zespół oryginalnego wydania 9 O autorze 11 O recenzentach 13 Wprowadzenie 15 Rozdział
Bardziej szczegółowo