PROFESJONALNE USŁUGI BEZPIECZEŃSTWA
|
|
- Beata Laskowska
- 8 lat temu
- Przeglądów:
Transkrypt
1 PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Przewodnik instalacji i konfiguracji StoneBeat FullCluster for FireWall-1 Opracował: Mariusz Stawowski Certified StoneBeat FullCluster Engineer Zapewnienie stałej dostępności usług systemu informatycznego jest ważnym kryterium bezpieczeństwa, mającym w wielu instytucjach duże znacznie, często bardziej istotne od pozostałych kryteriów: poufności, autentyczności, integralności, czy niezaprzeczalności działania. Utrzymywanie dostępności systemu w środowisku sieci lokalnej LAN zwykle koncentruje się na serwerach usług i z reguły oprócz kwestii finansowych nie stanowi dużego problemu. Zwykle sami producenci za odpowiednio wyższą cenę oferują urządzenia z komponentami redundancyjnymi, bądź też konfiguracje klastrów złożonych z wielu maszyn. Zagadnienia tworzenia systemów odpornych na awarie przyjmują zupełnie inny wymiar w środowisku sieci rozległych, takich jak Internet. Dostępność usług systemu informatycznego funkcjonującego w sieci Internet zależy od wielu różnych czynników (np. urządzeń sieciowych, łącz transmisyjnych, systemów zabezpieczeń). Z uwagi na specyfikę środowiska Internet, szczególnie istotnym elementem mającym wpływ na dostępność systemu są środki bezpieczeństwa zastosowane do ochrony serwerów usług przed niepożądanym działaniem złośliwych użytkowników Internetu, potocznie nazywanych hakerami. Podstawowym elementem zabezpieczeń sieciowych odpowiedzialnym za odpieranie tego typu ataków jest system zaporowy Firewall. Ważne jest więc, aby także Firewall posiadał środki zabezpieczające go przed awariami sprzętowymi i programowymi. Konfiguracje systemów Firewall zawierających mechanizmy ochrony przed awariami określane są terminem High Availability (HA). W konfiguracji HA system zaporowy składa się z dwóch lub więcej maszyn Firewall, które kontrolują się wzajemnie i w razie wystąpienia awarii przejmują zadania uszkodzonej maszyny bez utraty otwartych połączeń sieciowych. Wchodzące w skład HA maszyny Firewall są odpowiednio ze sobą zsynchronizowane oraz w większości konfiguracji posiadają także mechanizmy wykrywania awarii i automatycznego przejmowania zadań uszkodzonej maszyny. Synchronizacja polega na współdzieleniu przez maszyny Firewall tablic stanu połączeń, tak aby każdy Firewall wiedział jakie połączenia sieciowe przechodzą przez pozostałe maszyny i jaki jest ich stan. Operacja przejmowana roli innego Firewall (uszkodzonego lub wyłączonego) określana jest terminem Switch Over. Dostępne na rynku komercyjnym produkty Firewall zwykle oferują możliwości tworzenia systemów zaporowych odpornych na awarie. Konfiguracje HA różnych producentów często różnią pod względem funkcjonalności i skuteczności. Funkcjonalność HA określana jest poprzez rodzaje połączeń, które mogą zostać zabezpieczone (np. zwykłe połączenia TCP/IP, połączenia poddane translacji adresów NAT, sesje zaszyfrowane VPN) oraz dodatkowe usługi, jak równoważenie obciążenia sieci. Skuteczność HA zależy w zasadniczym zakresie od rodzaju i jakości testów wykonywanych przez maszyny Firewall (testów identyfikujących awarie) oraz skuteczności wykonywania operacji Switch Over. CLICO Sp. z o.o., Al. 3-go Maja 7, Kraków; Tel: ; ; Fax: ; support@clico.pl, orders@clico.pl.; Ftp.clico.pl.;
2 Jednym z najbardziej renomowanych produktów HA na rynku jest StoneBeat FullCluster (SBFC) firmy StoneSoft. Umożliwia on tworzenie systemów zabezpieczeń Firewall w konfiguracji Load Balancing lub Hot Stand-by. Do podstawowych własności SBFC można zaliczyć: zabezpieczenie systemu zaporowego Check Point VPN-1/FireWall-1 przed awariami, dynamiczne równoważenie obciążenia maszyn Firewall w klastrze HA, skanowalność w zakresie tworzenie i zarządzania klastra HA (tzn. maszyny Firewall mogą być dodawane lub usuwane z klastra bez konieczność zatrzymywania pracy całości; maksymalnie można zestawić 32 maszyn). SBFC należy do licznej rodziny produktów HA, m.in.: FullCluster - ochrona przed awariami dla systemów zabezpieczeń Check Point VPN-1/FireWall-1, Microsoft ISA Server, NAI Gauntlet i Symantec (Axent) Raptor, SecurityCluster ochrona przed awariami dla serwerów zabezpieczeń (m.in. Trend Micro InterScan VirusWall, Aladdin esafe, ISS RealSecure Network Sensor), WebCluster - ochrona przed awariami dla serwerów Web i e-commerce, CacheCluster - ochrona przed awariami dla serwerów Web Proxy (Cache), DNSCluster - ochrona przed awariami dla serwerów DNS, ServerCluster - ochrona przed awariami dla serwerów aplikacji, StoneGate - system Firewall i VPN z wbudowanymi zabezpieczeniami przed awariami HA oraz ochroną przed awariami łączy do Internetu i chronionych serwerów. CLICO,
3 1. Przygotowanie maszyn Firewall w klastrze SBFC Przed instalacją VPN-1/FireWall-1 oraz SBFC wymagane jest odpowiednie przygotowanie systemu operacyjnego maszyn Firewall. Przede wszystkim dotyczy to usunięcia wszystkich protokołów i aplikacji sieciowych poza TCP/IP. Dla przykładu, w systemie Windows NT nie powinno być NetBIOS, ani też narządzi diagnostycznych do kart sieciowych typu 3Com drmon SmartAgent. Zalecane jest, aby z aplikacji sieciowych Windows NT pozostał jedynie agent SNMP. Procedura przygotowania systemów operacyjnych Windows NT i SUN Solaris jako platformy Firewall została przedstawiona w załączniku. Internet ruter hub IP(2): virtual IP: IP(2): virtual IP: nt6 IP(3): virtual IP: IP(3): virtual IP: nt3 IP(1): hostname address IP(1): hostname address hub switch IP: Sieć chroniona Management CLICO,
4 Warunkiem poprawnej pracy klastra SBFC jest odpowiednie skonfigurowanie parametrów sieciowych: Adres IP interfejsu zarządzania Firewall ustalamy jako podstawowy adres maszyny Firewall Gateway (tzn. hostname address). Jest to jeden z interfejsów CNIC. Do zestawienia połączeń sieciowych możemy wykorzystać przełączniki (switch), bądź zwykłe koncentratory (hub). Uwaga: Zestawiając maszyny Firewall w sieci należy zadbać, aby pakiety przychodzące na interfejsy ONIC z Internetu, DMZ i sieci chronionych docierały do wszystkich maszyn w klastrze. W przypadku stosowania przełączników zwykle wymagane jest skonfigurowanie na tych interfejsach multicast-owych adresów MAC. Procedura przygotowania maszyny Firewall zależy od systemu operacyjnego: SUN Solaris Konfigurujemy DNS w pliku /etc/hosts, wpisując nazwy maszyn Firewall oraz adresy IP ich interfejsów ID CNIC; w pliku /etc/nsswitch.conf modyfikujemy linię hosts: files dns. Konfigurujemy interfejsy Firewall w plikach /etc/hostname.x, wpisując odpowiednie adresy IP lub nazwy DNS (gdzie X odpowiada nazwie /dev/ karty sieciowej). Dedykowane adresy IP przypisujemy fizycznym interfejsom ONIC (np. hostname.qfe0). Klastrowe adresy IP przypisujemy wirtualnym interfejsom ONIC (np. hostname.qfe0:1). Uwaga: Przed ustawieniem klastrowych adresów IP należy odłączyć interfejsy ONIC z sieci (dotyczy także Windows NT). Tworzymy startowy skrypt konfiguracji rutingu (np. /etc/rc3.d/s99staticroutes), gdzie usuwamy ustawienia rutingu do przyległych sieci poprzez klastrowe adresy IP (np. route delete net ). Ruting powinien odbywać się poprzez dedykowane adresy IP. W definicji ARP maszyn Firewall (np. /etc/rc2.d/s99addarp) wprowadzamy odpowiednie statyczne wpisy ARP dla adresu rutera oraz klastrowych adresów Firewall: (tzn. arp s X.X.X.X <MAC>). CLICO,
5 Windows NT Instalujemy agenta SNMP. W konfiguracji interfejsów ONIC (ustawienia Advanced) dedykowane adresy IP wpisujemy jako pierwsze. Adresy IP klastrowe wpisujemy jako drugie. Konfigurujemy DNS w pliku winnt\system32\drivers\etc\hosts, wpisując nazwy maszyn Firewall oraz adresy IP ich interfejsów ID CNIC. Weryfikujemy nazwę komputera w ustawieniach Control Panel -> Network -> Protocols -> TCP/IP -> DNS. Konfiguracja ARP jest podobna jak w Solaris. Odbywa się jednak dopiero po zainstalowaniu VPN-1/FireWall-1 za pomocą pliku $FWDIR/state/local.arp, gdzie w kolejnych liniach wpisywane są pary <IP> <MAC> (np :02:03:04:05:06). CLICO,
6 2. Instalacja i wstępna konfiguracja VPN-1/FireWall-1 Instalujemy i wstępnie konfigurujemy oprogramowanie VPN-1/FireWall-1 na maszynach Firewall i stacji zarządzającej: Licencje dla VPN-1/FireWall-1 Module generujemy na adres IP zewnętrznego interfejsu ONIC maszyn Firewall Gateway. Licencje dla SBFC generujemy na adres podstawowy Firewall Gateway (tzn. adres IP interfejsu ID CNIC). Obiekty Firewall Gateway w polityce bezpieczeństwa definiujemy podając adres IP interfejsu ID CNIC (tzn. hostname address). Powinien to być podstawowy adres IP maszyny Firewall Gateway. Adres ten można łatwo ustalić wykonując polecenie Ping z nazwą komputera Firewall. Zalecane jest, aby maszyny Firewall w klastrze SBFC zostały zainstalowane na tej samej platformie systemu operacyjnego i posiadały tą samą wersję oprogramowania VPN-1/FireWall-1 (version/sp). Stacja zarządzająca powinna posiadać tą samą wersję oprogramowania VPN- 1/FireWall-1 (version/sp) co maszyny Firewall w klastrze. W definicji obiektów Firewall dla poszczególnych maszyn w klastrze SBFC dodajemy interfejsy wirtualne w formie <nazwa interfejsu fizycznego>_1. CLICO,
7 Tworzymy obiekt Gateway Cluster z adresem IP, odpowiadającym wirtualnemu adresowi interfejsu zewnętrznego maszyn Firewall. Następnie maszyny Firewall dodajemy do stworzonego obiektu Gateway Cluster. CLICO,
8 3. Ustawienie synchronizacji modułów VPN-1/FireWall-1 Moduły VPN-1/FireWall-1 w klastrze SBFC powinny zostać ze sobą zsynchronizowane w zakresie aktualizacji wewnętrznych tabel stanu. Wszystkie maszyny Firewall w klastrze powinny cały czas wiedzieć do dzieje się na pozostałych maszynach, tak aby w razie awarii jednej z maszyn mogły przejąć połączenia przez nią przechodzące (m.in. sesje IPSec/IKE). Dla przykładu konfiguracja synchronizacji dwóch modułów VPN-1/FireWall-1 odbywa się w następujący sposób: Synchronizacja maszyn Firewall odbywa się z użyciem podstawowych (unikalnych) adresów IP za pomocą protokołu FW1 (256/tcp). Na pierwszej maszynie Firewall tworzymy plik $FWDIR/conf/sync.conf i zapisujemy w nim adres IP lub nazwę DNS drugiej maszyny Firewall. Na drugiej maszynie Firewall tworzymy plik $FWDIR/conf/sync.conf i zapisujemy w nim adres IP lub nazwę DNS pierwszej maszyny Firewall. Na pierwszej maszynie Firewall za pomocą polecenia "fw putkey" uwierzytelniamy kanał komunikacji z drugą maszyną Firewall. Na drugiej maszynie Firewall za pomocą polecenia "fw putkey" uwierzytelniamy kanał komunikacji z pierwszą maszyną Firewall. Restartujemy moduły VPN-1/FireWall-1 na obu maszynach Firewall (fwstop/fwstart). Synchronizacja stanu modułów VPN-1/FireWall-1 odbywa się w odstępach czasowych 100 milisekund. Zalecane jest, aby wszystkie maszyny klastra SBFC zostały także zsynchronizowane czasowo (tzn. czas i data systemowa, strefa czasowa). Można do tego celu użyć narzędzia dostępne w systemie operacyjnym, np.: timeserv z Windows NT Resorce Kit (ewentualnie polecenie net time z odwołaniem do istniejącego serwera czasu w sieci), xntpd w SUN Solaris. CLICO,
9 4. Instalacja sterowników, modułów i narzędzi SBFC 4.1 Instalacja w systemie SUN Solaris SBFC zastępuje interfejsy maszyny Firewall swoimi wirtualnymi interfejsami, widzianymi w systemie operacyjnym pod nazwą SBIF. Przed instalacją SBFC na maszynach Firewall z systemem operacyjnym SUN Solaris wymagane jest dodanie tych interfejsów do listy interfejsów akceptowanych przez VPN-1/FireWall-1: w pliku /etc/fw.boot/ifdev dopisujemy linię sbif accept Instalując SBFC należy wybrać komponenty odpowiednie dla maszyn Firewall i stacji zarządzającej. W systemie Solaris na maszynie Firewall instalujemy zwykle wszystkie komponenty, tzn.: SBFCbase zestaw narzędzi zarządzania, SBFCdrv sterowniki HA, SBFCmod moduł HA, SBFCsnmp agent SNMP wraz z narzędziami, SBFCconf moduł zarządzania poprzez Web, SBFCgui moduł zarządzania poprzez GUI. Zdalna stacja zarządzająca SBFC, która służy także do administracji Check Point VPN-1/FireWall-1 najczęściej jest na platformie Windows NT. Po zainstalowaniu SBFC należy ustawić zmienną środowiskową SBFCHOME oraz ścieżkę PATH. Dla przykładu, dla powłok sh, ksh i bash w pliku.profile wpisujemy: SBFCHOME=/opt/fullcluster export SBFCHOME PATH=${PATH}:${SBFCHOME}/bin export PATH CLICO,
10 4.2 Instalacja w systemie Windows NT Instalację SBFC na maszynach Firewall z systemem operacyjnym Windows NT rozpoczynamy od zainstalowania sterownika StoneBeat Driver: Control Panel -> Network -> Protocols -> Add -> Have disk -> <CD>\FireWall-1\nt\Module Po zainstalowaniu sterowników SBFC i przeładowaniu maszyny Firewall w systemie operacyjnym pojawią się wirtualne interfejsy sieciowe, widziane pod nazwą SBIF. Konfiguracja rzeczywistych interfejsów zostaje skopiowana na interfejsy wirtualne. CLICO,
11 Pierwotna konfiguracja interfejsów sieciowych maszyny Firewall Ethernet adapter El90x1: Description: 3Com EtherLink PCI Physical Address: DF-D1-29 IP Address: Ethernet adapter El90x3: Description: 3Com EtherLink PCI Physical Address: F7-87-E3 IP Address: IP Address: Ethernet adapter El90x2: Description: 3Com EtherLink PCI Physical Address: B-C7-A3-AE IP Address: IP Address: Default Gateway: Konfiguracja interfejsów sieciowych po instalacji sterownika SBFC Ethernet adapter SBIfMP4: Description: SBIfMP4 3Com EtherLink PCI Physical Address: B-C7-A3-AE IP Address: IP Address: Default Gateway: Ethernet adapter SBIfMP6: Description: SBIfMP6 3Com EtherLink PCI Physical Address: DF-D1-29 IP Address: Ethernet adapter SBIfMP5: Description: SBIfMP5 3Com EtherLink PCI Physical Address: F7-87-E3 IP Address: IP Address: Po zainstalowaniu sterowników StoneBeat Driver i przeładowaniu maszyny Firewall należy zainstalować pozostałe komponenty SBFC: Module moduł HA oraz rozszerzenia agenta SNMP, Control Tools narzędzia zarządzania z linii komend, Configuration Programs konsola zarządzania GUI i Web. Dalsza konfiguracja SBFC może odbywać się za pomocą konsoli GUI lub Web. Do uruchomienia klastra wymagane jest ustawienie: kluczy i certyfikatów SSL, parametrów modułu SBFC, interfejsów maszyn w klastrze SBFC, klucza Passphrase PEM modułu SBFC (hasło dostępu do prywatnych kluczy kryptograficznych modułu SBFC wykorzystywane w czasie startu systemu, używane także przez konsolę z linii komend), Licencji produktu. Podstawowa konfiguracja modułu SBFC zapisywana jest w pliku node.conf. Uwaga: Po zainstalowaniu SBFC należy uaktualnić nazwy interfejsów sieciowych w definicji obiektów VPN-1/FireWall-1. CLICO,
12 5. Klucze i certyfikaty SSL Komunikacja pomiędzy modułami SBFC oraz konsolą GUI i konsolą z linii komend jest zabezpieczona kryptograficznie za pomocą protokołu SSL. Generowanie kluczy (szyfrowania, uwierzytelniania) oraz certyfikatów cyfrowych dla wszystkich elementów klastra SBFC (tzn. modułów SBFC, konsoli GUI, konsoli z linii komend) odbywa się zwykle na jednej stacji, skąd po ich wygenerowaniu odpowiednie pliki są przekopiowywane. Można do tego celu użyć narzędzia GUI lub Web. Generowanie kluczy i certyfikatów rozpoczynamy od Urzędu Certyfikacji (CA). Następnie generujemy klucze i certyfikaty dla konsoli GUI, konsoli z linii komend oraz poszczególnych modułów SBFC. CLICO,
13 Klucze i certyfikaty SSL generowane dla poszczególnych elementów klastra należy na bieżąco kopiować do katalogów Back-up tak, aby nie zostały nadpisane przez klucze i certyfikaty tworzone dla kolejnych elementów. Po wygenerowaniu całości określone pliki należy przekopiować do odpowiednich elementów klastra SBFC: 1. Klucze i certyfikaty dla konsoli zarządzania GUI zapisujemy na stacji zarządzającej jako: etc/<nazwa klastra>/guikey.pem etc/<nazwa klastra>/guicerts.pem 2. Klucze i certyfikaty dla konsoli z linii komend zapisujemy na stacji zarządzającej jako: etc/sbfckey.pem etc/sbfccert.pem 3. Plik clients, zawierający listę nazw CN (common name) certyfikatów klientów zarządzania, zapisujemy w katalogu etc na wszystkich maszynach Firewall w klastrze. 4. Certyfikat Urzędu Certyfikacji cacert.pem zapisujemy do katalogu etc na każdej maszynie Firewall oraz stacji zarządzającej. 5. Plik z parametrami algorytmu Diffiego-Hellmana dhparams.pem zapisujemy do katalogu etc na każdej maszynie Firewall oraz stacji zarządzającej. 6. Klucze i certyfikaty modułu SBFC zapisujemy na maszynie Firewall jako: etc/modulekey.pem etc/modulecert.pem SBFC obsługuje certyfikaty cyfrowe utworzone za pomocą algorytmów DSA i RSA. Zawarty w SBFC program do tworzenia certyfikatów używa algorytmu DSA. Generowane klucze i certyfikaty SSL są zapisywane w formacie Private Enhanced Mail (PEM). Klucze prywatne są zabezpieczone za pomocą haseł PEM Passphrase. CLICO,
14 6. Konfiguracja parametrów modułu SBFC Konfiguracja maszyn Firewall w klastrze SBFC może odbywać się z konsoli GUI lub Web. Za pomocą konsoli Web istnieje także możliwość skonfigurowania całości klastra z jednej maszyny. Konfiguracja modułu (węzła) SBFC obejmuje następujące parametry: Node ID unikalny identyfikator maszyny Firewall w klastrze SBFC. Cluster ID identyfikator klastra SBFC; powinien być taki sam na wszystkich maszynach w klastrze. Failover-time czas braku odpowiedzi z modułu SBFC po upływie, którego maszyna jest uznawana za uszkodzoną i rozpoczyna się jej odłączanie z klastra; w razie nie wpisania wartości parametru zostanie przyjęta wartość domyślna. Capacity wydajność maszyny Firewall ustalana za pomocą specjalnego programu (benchmark). Protocol Message Period częstość, z jaką moduł SBFC wysyła komunikaty Heartbeat; w razie nie wpisania wartości parametru zostanie przyjęta wartość domyślna. Load Measurement Interval częstość, z jaką moduł SBFC sprawdza obciążenie maszyny Firewall; zwykle przyjmuje się wartość 15 sekund. Node Priority parametr przewidziany do przyszłych zastosowań. Cluster Standby Mode tryb pracy klastra: Load Balancing lub Hot Stand-by. Node Start-up Mode stan, jaki moduł SBFC przyjmuje po restarcie systemu; w klastrze z Load Balancing zwykle ustala się stand-by tak, aby moduł po wykonaniu testów kontrolnych automatycznie przeszedł do stanu on-line. CLICO,
15 7. Konfiguracja interfejsów sieciowych SBFC Interfejsy maszyn Firewall w klastrze SBFC konfigurowane są w zależności od pełnionej roli (ONIC, CNIC, Heartbeat) oraz sposobu podłączenia do sieci (hub, switch). Adres interfejsu ID CNIC ustalamy jako adres zarządzania. Konfiguracja interfejsu CNIC, poprzez który odbywa się także komunikacja Heartbeat. Konfiguracja interfejsu ONIC podłączonego do koncentratora (hub). Konfiguracja interfejsu ONIC podłączonego do przełącznika. CLICO,
16 8. Konfiguracja filtru równoważenia obciążenia Konfiguracja filtru równoważenia obciążenia maszyn Firewall w klastrze SBFC odbywa się w pliku filter.conf. Każdy z węzłów w klastrze SBFC powinien posiadać takie same ustawienia filtru. W przeciwnym przypadku w klastrze komunikacja sieciowa może odbywać się w sposób niepoprawny (np. ruting asymetryczny). Ustawienia filtra wymagane są m.in. dla następujących usług i protokołów: FTP, NAT, VPN. Przykładowe ustawienia: filter-mode = dynamic Połączenia w klastrze są dynamicznie rozdzielane pomiędzy maszyny Firewall w razie gdy jedna z maszyn jest przeciążona. Jest to ustawienie domyślne. filter-mode = static Połączenia w klastrze są dynamicznie rozdzielane pomiędzy maszyny Firewall tylko w razie gdy jedna z maszyn przechodzi ze stanu online na offline. node = all designated-ip = netmask Węzeł 1 obsługuje pakiety z/do sieci , gdy jest w stanie online. node = 1 pass-ip = netmask node = 2 filter-ip = netmask Węzeł 1 obsługuje pakiety z/do sieci , gdy jest w stanie online. preferred-ip = netmask Węzeł 1 obsługuje pakiety z/do sieci , gdy jest w stanie online. Zalecane ustawienie dla VPN i NAT Pool. tunnel = netmask Tunel VPN przebiega z IP: do Odległa domena VPN to sieć IP: / ignore-port = Ignorowanie portów TCP 20 i 21 w czasie równoważenia obciążenia tak, aby połączenia kontrolne oraz danych w sesji FTP przechodziły przez ten sam węzeł. CLICO,
17 static-nat-ip = netmask static-nat-ip = netmask Ustawienia wymagane przez statyczny NAT, gdzie IP: to adresy publiczne, zaś IP: to adresy prywatne. hide-nat-ip = netmask hide-nat-ip = Ustawienia wymagane przez dynamiczny NAT, gdzie IP: to adres publiczny, zaś IP: to adresy prywatne. Zdefiniowane na FireWall-1 reguły translacji NAT można także odczytać za pomocą opcji w GUI SBFC i zapisać do pliku filter-nat.conf. 9. Testy stanu maszyn Firewall w klastrze SBFC Awarie sprzętowe maszyn Firewall wykrywane są przez protokół heartbeat. Protokół heartbeat działa na dedykowanych interfejsach maszyn Firewall jako multicast Ethernet. Zmiany adresów MAC na multicastowe dokonuje moduł SBFC (tzn. nie jest to konfigurowane w systemie operacyjnym). Wykrywanie innych nieprawidłowości odbywa się poprzez testy kontrolne zdefiniowane w pliku checklist, np.: multiping 5 online offline multiping <adres IP> firewall-module-on 3 online offline 1 1 fw-module-running virtual memory 120 online offline 1 1 virtual-memory ext_onic_up 60 online alert 1 1 networkinterface-up sbif0 system log 1000 online alert 1 1 systemlog /var/adm 3000 filesystem 1200 online offline 1 1 filesystem /var CLICO,
18 10. Aktywowanie zmian konfiguracji Aktywowanie zmian konfiguracji SBFC odbywa się za pomocą poniższej sekwencji poleceń: #sbfc sbfc>reconfigure all sbfc>restart all /* sbfc abortconfig odwołanie komendy sbfc reconfigure */ 11. Skrypty zmiany stanu i alarmowe W SBFC występują dwa skrypty uruchamiane w czasie zmiany stanu węzłów: zmiana stanu na online: online.sh (Unix), online.bat (NT), zmiana stanu na offline: offline.sh (Unix), offline.bat (NT). W/w skrypty należy utworzyć i zapisać w katalogu $SBFCHOME/etc. Dla przykładu można za ich pomocą informować administratorów o zmianach stanu w klastrze SBFC poprzez . #!/bin/sh /usr/bin/mailx s SBFC root <<EOF Maszyna FW o nazwie /bin/hostname przyjela stan OFFLINE o /bin/date EOF Oprócz w/w skryptów można używać także skryptów alarmowych alert.sh (Unix) lub alert.bat (NT) jako reakcji na niepomyślne wykonanie testów kontrolnych SBFC. CLICO,
19 12. Zarządzanie i monitorowanie klastra SBFC Zarządzanie i monitorowanie SBFC odbywa się za pomocą interfejsu StoneBeat GUI (sbgui), Windows GUI (tylko na platformie Windows NT), interfejsu Web ( oraz z linii komend (sbfcconfig). Wstępna konfiguracja całego klastra SBFC sprawnie odbywa się z jednej maszyny za pomocą interfejsu Web ( Na wszystkich maszynach należy wcześniej ustalać adresy IP do zarządzania. Stan węzłów w klastrze SBFC po restarcie zależy od ustawień Start-up: stand-by po pozytywnym zakończeniu testów przechodzi w stan online, offline bez testów przechodzi w stan offline. Administrator SBFC może z linii komend zmienić stan węzła: sbfc online <numer węzła> sbfc offline <numer węzła> sbfc forceoffline <numer węzła> - zmienia stan na offline nawet, gdy jest to ostatni sprawny węzeł Po awarii węzła administrator SBFC powinien ręcznie zmienić stan naprawionego węzła z offline na online. Administrator SBFC może z linii komend zablokować węzeł w określonym stanie: sbfc lockonline <numer węzła> sbfc lockoffline <numer węzła> Zachowanie węzła po restarcie maszyny Firewall zależy od stanu, w jakim został zablokowany tzn.: offline locked pozostaje w tym stanie, online locked odblokowuje się. Stan węzłów w klastrze SBFC odczytuje się za pomocą komend: sbfc status sbfc getinfo CLICO,
PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA
PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Przewodnik konfiguracji i zarządzania Siemens 4YourSafety Konfiguracja Siemens 4YourSafety w zakresie systemu operacyjnego i supportu urządzenia może odbywać się w
Bardziej szczegółowoPROFESJONALNE USŁUGI BEZPIECZEŃSTWA
PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Przewodnik instalacji i konfiguracji systemu zabezpieczeń Check Point VPN-1/FireWall-1 SmallOffice NG SmallOffice jest uproszczoną w zakresie zarządzania wersją systemu
Bardziej szczegółowoPROFESJONALNE SYSTEMY BEZPIECZEŃSTWA
PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Konfiguracja VPN typu Site-Site pomiędzy SofaWare S-box i systemem Check Point VPN-1 Gateway NG SofaWare S-box to urządzenia Firewall i VPN dostarczane przez Check
Bardziej szczegółowo4. Podstawowa konfiguracja
4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić
Bardziej szczegółowoPrzewodnik technologii ActivCard
PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Przewodnik technologii ActivCard Część VIII. Wykorzystanie kart Smart Card w systemie identyfikacji cyfrowej ActivPack CLICO Sp. z o.o., Al. 3-go Maja 7, 30-063 Kraków;
Bardziej szczegółowoPROFESJONALNE USŁUGI BEZPIECZEŃSTWA
PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Instalacja i konfiguracja ActivCard Gold i Entrust/PKI w środowisku Microsoft Active Directory Przygotował: Mariusz Stawowski Entrust Certified Consultant CLICO Sp.
Bardziej szczegółowoZALECENIA DLA MIGRACJI NS-BSD V8 => V9
ZALECENIA DLA MIGRACJI NS-BSD V8 => V9 Wprowadzenie Wersja 9 NS-BSD wprowadza wiele zmian. Zmieniła się koncepcja działania niektórych modułów NETASQ UTM. Sam proces aktualizacji nie jest więc całkowicie
Bardziej szczegółowoPrzewodnik technologii ActivCard
PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Przewodnik technologii ActivCard Część I. Instalacja i wstępna konfiguracja serwera ActivPack CLICO Centrum Oprogramowania Sp. z o.o., Al. 3-go Maja 7, 30-063 Kraków;
Bardziej szczegółowoPROFESJONALNE SYSTEMY BEZPIECZEŃSTWA
PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Przewodnik instalacji i konfiguracji SofaWare S-box SofaWare S-box to niewielkiego rozmiaru, ciche w działaniu, łatwe w instalacji i zarządzaniu urządzenia Firewall
Bardziej szczegółowoDESlock+ szybki start
DESlock+ szybki start Wersja centralnie zarządzana Wersja bez centralnej administracji standalone WAŻNE! Pamiętaj, że jeśli chcesz korzystać z centralnego zarządzania koniecznie zacznij od instalacji serwera
Bardziej szczegółowoSzkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane MS 50292 Administracja i obsługa Windows 7 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dla wszystkich osób rozpoczynających pracę
Bardziej szczegółowo11. Autoryzacja użytkowników
11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna
Bardziej szczegółowoWykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych
Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące
Bardziej szczegółowoPROFESJONALNE SYSTEMY BEZPIECZEŃSTWA
PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Procedura konfiguracji SofaWare S-box w zakresie zestawienia łącza Neostrada Plus i zabezpieczenia komputera użytkownika Neostrada Plus to usługa stałego dostępu do
Bardziej szczegółowoPołączenie VPN Host-LAN SSL z wykorzystaniem przeglądarki. 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Konto SSL 1.3. Grupa użytkowników
1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Konto SSL 1.3. Grupa użytkowników 2. Konfiguracja klienta VPN 3. Status połączenia 3.1. Klient VPN 3.2. Serwer VPN Procedura konfiguracji została
Bardziej szczegółowoInstrukcja instalacji Control Expert 3.0
Instrukcja instalacji Control Expert 3.0 Program Control Expert 3.0 jest to program służący do zarządzania urządzeniami kontroli dostępu. Dedykowany jest dla kontrolerów GRx02 i GRx06 oraz rozwiązaniom
Bardziej szczegółowoPrzewodnik technologii ActivCard
PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Przewodnik technologii ActivCard Część II. Polityka bezpieczeństwa systemu ActivPack CLICO Centrum Oprogramowania Sp. z o.o., Al. 3-go Maja 7, 30-063 Kraków; Tel: 12
Bardziej szczegółowoPROFESJONALNE USŁUGI BEZPIECZEŃSTWA
PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Procedura instalacji i konfiguracji Linux Red Hat jako platformy dla systemu zabezpieczeń Check Point VPN-1/FireWall-1 Przygotował: Mariusz Pyrzyk Instalacja systemu
Bardziej szczegółowoZdalne zarządzanie systemem RACS 5
R o g e r A c c e s s C o n t r o l S y s t e m 5 Nota aplikacyjna nr 035 Wersja dokumentu: Rev. B Zdalne zarządzanie systemem RACS 5 Uwaga: Niniejszy dokument dotyczy RACS v5.5 (VISO 1.5.2 lub nowszy)
Bardziej szczegółowoAsix. Konfiguracja serwera MS SQL dla potrzeb systemu Asix. Pomoc techniczna NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI
NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI Asix Konfiguracja serwera MS SQL dla potrzeb systemu Asix Pomoc techniczna Dok. Nr PLP0024 Wersja:2015-03-04 ASKOM i Asix to zastrzeżony znak firmy ASKOM Sp.
Bardziej szczegółowoOFFICE 365 + ADFS - POŁĄCZENIE KORZYŚCI ROZWIĄZAŃ CHMUROWYCH I CENTRALNEGO ZARZĄDZANIA
Marta Grum, Administrator Systemów Microsoft w Grupie Unity OFFICE 365 + ADFS - POŁĄCZENIE KORZYŚCI ROZWIĄZAŃ CHMUROWYCH I CENTRALNEGO ZARZĄDZANIA Usługa Office365 jest niezbędnym pakietem narzędzi wykorzystywanych
Bardziej szczegółowoINSTRUKCJA OBSŁUGI Program konfiguracji sieciowej Net configuration Drukarka A11
INSTRUKCJA OBSŁUGI Program konfiguracji sieciowej Net configuration Drukarka A11 20170726_TOKR_V_1.0 SPIS TREŚCI 1. Podstawowe informacje 3 2. Systemy operacyjne 3 3. Instalacja oprogramowania 3 4. Ustawienie
Bardziej szczegółowoSerwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami
Serwer SSH Serwer SSH Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH - Wprowadzenie do serwera SSH Praca na odległość potrzeby w zakresie bezpieczeństwa Identyfikacja
Bardziej szczegółowoUwaga: NIE korzystaj z portów USB oraz PWR jednocześnie. Może to trwale uszkodzić urządzenie ZyWALL.
ZyWALL P1 Wprowadzenie ZyWALL P1 to sieciowe urządzenie zabezpieczające dla osób pracujących zdalnie Ten przewodnik pokazuje, jak skonfigurować ZyWALL do pracy w Internecie i z połączeniem VPN Zapoznaj
Bardziej szczegółowoINSTRUKCJA OBSŁUGI DLA SIECI
INSTRUKCJA OBSŁUGI DLA SIECI Zapisywanie dziennika druku w lokalizacji sieciowej Wersja 0 POL Definicje dotyczące oznaczeń w tekście W tym Podręczniku użytkownika zastosowano następujące ikony: Uwagi informują
Bardziej szczegółowoLaboratorium 3. Zaawansowana konfiguracja i zarządzanie zaporami sieciowymi D-Link NetDefend cz.3.
Laboratorium 3 Zaawansowana konfiguracja i zarządzanie zaporami sieciowymi D-Link NetDefend cz.3. 1. Konfiguracja VLAN Przywrócić domyślne ustawienia zapory. Skonfigurować VLAN o VLANID: 2 na przełączniku
Bardziej szczegółowoWindows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.
Bezpieczeństwo Systemów Informatycznych Firewall (Zapora systemu) Firewall (zapora systemu) jest ważnym elementem bezpieczeństwa współczesnych systemów komputerowych. Jego główną rolą jest kontrola ruchu
Bardziej szczegółowoUwaga!!! Autentykacja LDAP/AD zaimplementowana w Vigor wspiera tylko proste uwierzytelnianie (hasło przesyłane jest jawnym tekstem).
1. Konfiguracja serwera VPN 1.1. LDAP/AD 1.2. Ustawienia ogólne 1.3. Konto SSL 2. Konfiguracja klienta VPN 3. Status połączenia 3.1. Klient VPN 3.2. Serwer VPN Procedura konfiguracji została oparta na
Bardziej szczegółowoINSTALACJA LICENCJI SIECIOWEJ NET HASP Wersja 8.32
INSTALACJA LICENCJI SIECIOWEJ NET HASP Wersja 8.32 Spis Treści 1. Wymagania... 2 1.1. Wymagania przy korzystaniu z klucza sieciowego... 2 1.2. Wymagania przy uruchamianiu programu przez internet... 2 2.
Bardziej szczegółowo1. Wstęp. Wizualizacja połączenia
Konfiguracja tunelu VPN na module SCALANCE S623 1. Wstęp W tym przykładzie zajmiemy się konfiguracją tunelu VPN (Virtual Private Network) w trybie standard mode. Moduły zabezpieczeń Security module 1 oraz
Bardziej szczegółowoPROFESJONALNE USŁUGI BEZPIECZEŃSTWA
PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Praktyczne metody ochrony poczty elektronicznej Opracował: Mariusz Stawowski Poczta elektroniczna jest w większości instytucji powszechnie wykorzystywaną usługą Internetu,
Bardziej szczegółowoABA-X3 PXES v. 1.5.0 Podręczna instrukcja administratora. FUNKCJE SIECIOWE Licencja FDL (bez prawa wprowadzania zmian)
Grupa Ustawienia Sieciowe umożliwia skonfigurowanie podstawowych parametrów terminala: Interfejs ETH0 Umożliwia wybór ustawień podstawowego interfejsu sieciowego. W przypadku wyboru DHCP adres oraz inne
Bardziej szczegółowoT: Konfiguracja interfejsu sieciowego. Odwzorowanie nazwy na adres.
T: Konfiguracja interfejsu sieciowego. Odwzorowanie nazwy na adres. Podczas wykonywania poniższych zadań w zeszycie w sprawozdaniu 1. podaj i wyjaśnij polecenia, które użyjesz, aby: wyświetlić informacje
Bardziej szczegółowoInstrukcja konfiguracji funkcji skanowania
Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji
Bardziej szczegółowoASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI
ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI tel. 22 549 43 53, fax. 22 549 43 50, www.sabur.com.pl, sabur@sabur.com.pl 1/7 ASEM UBIQUITY ASEM Uqiuity to nowatorskie rozwiązanie na platformy Win 32/64 oraz Win
Bardziej szczegółowoLinksys/Cisco SPA2102, SPA3102 Instrukcja Konfiguracji
Linksys/Cisco SPA2102, SPA3102 Instrukcja Konfiguracji 1. Logowanie się do systemu ipfon24 Aby zalogować się do systemu należy wejść na https://ipfon24.ipfon.pl i zalogować się podające login wybrany podczas
Bardziej szczegółowoVPN Host-LAN IPSec X.509 z wykorzystaniem DrayTek Smart VPN Client
1. Konfiguracja serwera VPN 1.1. Włączenie obsługi IPSec 1.2. Ustawienie czasu 1.3. Lokalny certyfikat (żądanie certyfikatu z serwera CA) 1.4. Certyfikat zaufanego CA 1.5. Identyfikator IPSec 1.6. Profil
Bardziej szczegółowoSMB protokół udostępniania plików i drukarek
SMB protokół udostępniania plików i drukarek Początki protokołu SMB sięgają połowy lat 80., kiedy to w firmie IBM opracowano jego wczesną wersję (IBM PC Network SMB Protocol). W kolejnych latach protokół
Bardziej szczegółowoPROFESJONALNE SYSTEMY BEZPIECZEŃSTWA
PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Portale SSL VPN nowe możliwości dla biznesu Mariusz Stawowski, CISSP Efektywne prowadzenie biznesu wymaga swobodnego dostępu do informacji. Firmy starają się sprostać
Bardziej szczegółowoKsięgarnia PWN: Greg Bastien, Christian Abera Degu Ściany ogniowe Cisco PIX
Księgarnia PWN: Greg Bastien, Christian Abera Degu Ściany ogniowe Cisco PIX Wprowadzenie 17 Rozdział 1. Bezpieczeństwo sieci 27 Słabe punkty 27 Typy ataków 28 Ataki rozpoznawcze 29 Ataki dostępu 29 Ataki
Bardziej szczegółowoInstalacja i konfiguracja rouera ASMAX AR 904u. Neostrada, Netia
Instalacja i konfiguracja rouera ASMAX AR 904u. Neostrada, Netia 1) Uruchomienie str. 2 2) Konfiguracja NEOSTRADA str. 3 3) Konfiguracja NET24 str. 4 4) Konfiguracja sieć LAN str. 5 5) Przekierowanie portów
Bardziej szczegółowoCzym jest router?... 3 Vyatta darmowy router... 3 Vyatta podstawowe polecenia i obsługa... 3 Zarządzanie użytkownikami... 3 Uzupełnianie komend...
Czym jest router?... 3 Vyatta darmowy router... 3 Vyatta podstawowe polecenia i obsługa... 3 Zarządzanie użytkownikami... 3 Uzupełnianie komend... 4 Historia komend... 4 Wywołanie komend operacyjnych w
Bardziej szczegółowoBezpieczeństwo systemów informatycznych
Politechnika Poznańska Bezpieczeństwo systemów rozproszonych Bezpieczeństwo systemów informatycznych ĆWICZENIE VPN 1. Tunele wirtualne 1.1 Narzędzie OpenVPN OpenVPN jest narzędziem służącym do tworzenia
Bardziej szczegółowo1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1
Spis treści Wstęp... xi Wymagania sprzętowe (Virtual PC)... xi Wymagania sprzętowe (fizyczne)... xii Wymagania programowe... xiii Instrukcje instalowania ćwiczeń... xiii Faza 1: Tworzenie maszyn wirtualnych...
Bardziej szczegółowoCheck Point VSX - system zabezpieczeń dla Centrów Danych i MSS
PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Check Point VSX - system zabezpieczeń dla Centrów Danych i MSS DEDYKOWANE WARSZTATY ZABEZPIECZEŃ Wykładowca: Mariusz Stawowski CISSP, CCSE+ CLICO Sp. z o.o., Al. 3-go
Bardziej szczegółowoNIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI
NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI asix Połączenie sieciowe z wykorzystaniem VPN Pomoc techniczna Dok. Nr PLP0014 Wersja: 16-04-2009 ASKOM i asix to zastrzeżone znaki firmy ASKOM Sp. z o. o., Gliwice.
Bardziej szczegółowoPODSTAWOWA KONFIGURACJA LINKSYS WRT300N
PODSTAWOWA KONFIGURACJA LINKSYS WRT300N 1. Topologia połączenia sieci WAN i LAN (jeśli poniższa ilustracja jest nieczytelna, to dokładny rysunek topologii znajdziesz w pliku network_konfigurowanie_linksys_wrt300n_cw.jpg)
Bardziej szczegółowopasja-informatyki.pl
Protokół DHCP 2017 pasja-informatyki.pl Sieci komputerowe Windows Server #4 DHCP & Routing (NAT) Damian Stelmach Protokół DHCP 2018 Spis treści Protokół DHCP... 3 Polecenia konsoli Windows do wyświetlania
Bardziej szczegółowoNiniejsza instrukcja przedstawia przykład konfiguracji koncentratora SSL VPN w trybie Network Extension.
Niniejsza instrukcja przedstawia przykład konfiguracji koncentratora SSL VPN w trybie Network Extension. SSL VPN w trybie Network Extension działa prawidłowo na komputerach wyposaŝonych w systememy operacyjne
Bardziej szczegółowoCluster Quick Start Guide
Cluster Quick Start Guide Klaster oparty na platformie Intel SR2500 wprowadzenie do konfi guracji OPIS SYSTEMU STR. 2 SCHEMAT FUNKCJONALNY STR. 3 KONFIGURACJA KLASTRA STR. 4 OPIS SYSTEMU Klaster wysokiej
Bardziej szczegółowo7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze
Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów
Bardziej szczegółowopodstawowa obsługa panelu administracyjnego
podstawowa obsługa panelu administracyjnego Poniższy dokument opisuje podstawowe czynności i operacje jakie należy wykonać, aby poprawnie zalogować się i administrować środowiskiem maszyn wirtualnych usługi
Bardziej szczegółowoR o g e r A c c e s s C o n t r o l S y s t e m 5
R o g e r A c c e s s C o n t r o l S y s t e m 5 Nota aplikacyjna nr 017 Wersja dokumentu: Rev. B P ra ca z bazą da nych MS SQL Server Wprowadzenie System RACS 5 umożliwia wykorzystanie środowiska zarządzania
Bardziej szczegółowoInstrukcja obsługi. Grand IP Camera III. Kamera IP do monitoringu
Instrukcja obsługi Grand IP Camera III Kamera IP do monitoringu 1 ROZDZIAŁ 1 1.1Wstęp Grandtec przedstawia kamerę IP z wbudowanym serwerem web i możliwością zarządzania przez WWW. Produkt stanowi idealne
Bardziej szczegółowoSmall Business Server 2008 PL : instalacja, migracja i konfiguracja / David Overton. Gliwice, cop Spis treści
Small Business Server 2008 PL : instalacja, migracja i konfiguracja / David Overton. Gliwice, cop. 2011 Spis treści Zespół oryginalnego wydania 9 O autorze 11 O recenzentach 13 Wprowadzenie 15 Rozdział
Bardziej szczegółowoWstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1
Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...
Bardziej szczegółowoRouting - wstęp... 2 Routing statyczny... 3 Konfiguracja routingu statycznego IPv Konfiguracja routingu statycznego IPv6...
Routing - wstęp... 2 Routing statyczny... 3 Konfiguracja routingu statycznego IPv4... 3 Konfiguracja routingu statycznego IPv6... 3 Sprawdzenie połączenia... 4 Zadania... 4 Routing - wstęp O routowaniu
Bardziej szczegółowoMikroTik Serwer OpenVPN
MikroTik Serwer OpenVPN Generowanie certyfikatów na systemie Debian. Instalujemy OpenVPN, następnie przechodzimy do katalogu ze skryptami: cd /usr/share/openvpn/easyrsa edytujemy plik vars ustawiając kraj,
Bardziej szczegółowoZestawienie tunelu VPN po protokole IPSec pomiędzy klientem VPN - Draytek Smart VPN Client za NAT-em, a routerem Draytek
Zestawienie tunelu VPN po protokole IPSec pomiędzy klientem VPN - Draytek Smart VPN Client za NAT-em, a routerem Draytek Aby zestawić VPN po protokole IPSec, pomiędzy komputerem podłączonym za pośrednictwem
Bardziej szczegółowoPołączenia. Obsługiwane systemy operacyjne. Strona 1 z 5
Strona 1 z 5 Połączenia Obsługiwane systemy operacyjne Korzystając z dysku CD Oprogramowanie i dokumentacja, można zainstalować oprogramowanie drukarki w następujących systemach operacyjnych: Windows 8
Bardziej szczegółowoXopero Backup Build your private cloud backup environment. Rozpoczęcie pracy
Xopero Backup Build your private cloud backup environment Rozpoczęcie pracy 07.05.2015 Spis treści Wstęp... 2 Pobierz aplikację Management Center... 2 Przygotuj Xopero do pracy... 3 Zmień hasło administratora...
Bardziej szczegółowoInstalacja Active Directory w Windows Server 2003
Instalacja Active Directory w Windows Server 2003 Usługa Active Directory w serwerach z rodziny Microsoft odpowiedzialna jest za autentykacje użytkowników i komputerów w domenie, zarządzanie i wdrażanie
Bardziej szczegółowoIBM SPSS Modeler Social Network Analysis 16 podręcznik instalowania i konfigurowania
IBM SPSS Modeler Social Network Analysis 16 podręcznik instalowania i konfigurowania Spis treści Rozdział 1. Wprowadzenie do programu IBM SPSS Modeler Social Network Analysis.............. 1 IBM SPSS
Bardziej szczegółowoTu można sprawdzić poziom sygnału, adres IP karty SIM, 2G...LTE, wersję firmware...
str 1 Tu można sprawdzić poziom sygnału, adres IP karty SIM, 2G...LTE, wersję firmware... Można tu wpisać podstawowe dane identyfikacyjne Nie zmieniać Ustawienie adresu od strony Ethernet. Domyślny adres=192.168.127.254
Bardziej szczegółowo1.1 Ustawienie adresów IP oraz masek portów routera za pomocą konsoli
1. Obsługa routerów... 1 1.1 Ustawienie adresów IP oraz masek portów routera za pomocą konsoli... 1 1.2 Olicom ClearSight obsługa podstawowa... 2 1.3 Konfiguracja protokołu RIP... 5 Podgląd tablicy routingu...
Bardziej szczegółowoZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Charakterystyka urządzeń sieciowych:
Bardziej szczegółowoINFORMATOR TECHNICZNY WONDERWARE
Informator techniczny nr 153 25-03-2015 INFORMATOR TECHNICZNY WONDERWARE Instalacja oprogramowania Wonderware Historian 2014 R2 UWAGA! Przygotowując system operacyjny Windows na potrzeby oprogramowania
Bardziej szczegółowoPoziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci
WYMAGANIA EDUKACYJNE PRZEDMIOT: Administracja sieciowymi systemami operacyjnymi NUMER PROGRAMU NAUCZANIA (ZAKRES): 351203 1. Lp Dział programu Sieci komputerowe Poziomy wymagań Konieczny K Podstawowy-
Bardziej szczegółowoCluster Quick Start Guide
Cluster Quick Start Guide wprowadzenie do konfiguracji clustra OPIS SYSTEMU STR. 2 SCHEMAT FUNKCJONALNY CLUSTRA STR. 3 KONFIGURACJA CLUSTRA STR. 4 OPIS SYSTEMU Cluster wysokiej dostępności HA (High Availability)
Bardziej szczegółowo12. Wirtualne sieci prywatne (VPN)
12. Wirtualne sieci prywatne (VPN) VPN to technologia tworzenia bezpiecznych tuneli komunikacyjnych, w ramach których możliwy jest bezpieczny dostęp do zasobów firmowych. Ze względu na sposób połączenia
Bardziej szczegółowoZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ DHCP
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl DHCP 1 Wykład Dynamiczna konfiguracja
Bardziej szczegółowoKancelaria Prawna.WEB - POMOC
Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV
Bardziej szczegółowoKonfiguracja zapory ogniowej w trybie standardowym na module SCALANCE S623
Konfiguracja zapory ogniowej w trybie standardowym na module SCALANCE S623 1. Słownik Użycie terminów interfejs i port: W tym dokumencie używane będą następujące terminy dotyczące portów modułów zabezpieczeń:
Bardziej szczegółowoWarsztaty ewon. efive
Warsztaty ewon efive Product Update, 2014 Spis treści Wstęp... 3 1. Uruchomienie okna konfiguracji urządzenia efive... 4 2. Konfiguracja interfejsu sieciowego.... 5 3. Konfiguracja VPN.... 6 4. Konfiguracja
Bardziej szczegółowoJarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne
Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS
Bardziej szczegółowoWykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa
Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Instalacja roli kontrolera domeny, Aby zainstalować rolę kontrolera domeny, należy uruchomić Zarządzenie tym serwerem, po czym wybrać przycisk
Bardziej szczegółowoModuł Ethernetowy. instrukcja obsługi. Spis treści
Moduł Ethernetowy instrukcja obsługi Spis treści 1. Podstawowe informacje...2 2. Konfiguracja modułu...4 3. Podłączenie do sieci RS-485 i LAN/WAN...9 4. Przywracanie ustawień fabrycznych...11 www.el-piast.com
Bardziej szczegółowoWindows Serwer 2008 R2. Moduł 5. Zarządzanie plikami
Windows Serwer 2008 R2 Moduł 5. Zarządzanie plikami Sprawdzamy konfigurację kart sieciowych 172.16.x.0 x nr w dzienniku Na serwerze musi działać Internet! Statyczny adres IP jest potrzebny komputerom,
Bardziej szczegółowoWprowadzenie 5 Rozdział 1. Lokalna sieć komputerowa 7
Wprowadzenie 5 Rozdział 1. Lokalna sieć komputerowa 7 System operacyjny 7 Sieć komputerowa 8 Teoria sieci 9 Elementy sieci 35 Rozdział 2. Sieć Linux 73 Instalowanie karty sieciowej 73 Konfiguracja interfejsu
Bardziej szczegółowoPraca z programami SAS poza lokalną siecią komputerową UZ. Zestawienie tunelu SSH oraz konfiguracja serwera proxy w przeglądarce WWW
Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski Praca z programami SAS poza lokalną siecią komputerową UZ. Zestawienie tunelu SSH oraz konfiguracja serwera proxy w przeglądarce
Bardziej szczegółowoLinksys/Cisco RT31P2, WRT54GP2. Instrukcja Konfiguracji
Linksys/Cisco RT31P2, WRT54GP2 Instrukcja Konfiguracji 1. Logowanie się do systemu ipfon24 Aby zalogować się do systemu należy wejść na https://ipfon24.ipfon.pl i zalogować się podające login wybrany podczas
Bardziej szczegółowoINSTRUKCJA UZUPEŁNIAJĄCA DO CENTRAL DUPLEX ZE STEROWANIEM RD4
INSTRUKCJA UZUPEŁNIAJĄCA DO CENTRAL DUPLEX ZE STEROWANIEM RD4 Quatrovent Morska 242 Gdynia Tel. +48 58 3505995, fax +48 58 6613553 1 Spis treści I. Ustawienie orientacji wentylatorów...3 A. Za pomocą regulatora
Bardziej szczegółowoInstalacja pełnej wersji (development i/lub Windows runtime) oprogramowania Wonderware InTouch Machine Edition
Instalacja pełnej wersji (development i/lub Windows runtime) oprogramowania Wonderware InTouch Machine Edition Informator Techniczny Wonderware nr 163 29.06.2017 r. UWAGA! Przygotowując system operacyjny
Bardziej szczegółowoAcronis Backup & Recovery 10 Advanced Editions. Instrukcja szybkiego rozpoczęcia pracy
Acronis Backup & Recovery 10 Advanced Editions Instrukcja szybkiego rozpoczęcia pracy W tym dokumencie opisano sposób instalowania i uruchamiania następujących wersji programu Acronis Backup & Recovery
Bardziej szczegółowoInstalacja NOD32 Remote Administrator
Instalacja NOD32 Remote Administrator Program do zdalnego zarządzania stacjami roboczymi, na których zainstalowany jest program NOD32, składa się z dwóch modułów. Pierwszy z nich Remote Administrator Server
Bardziej szczegółowoKonfiguracja dostępu zdalnego z wykorzystaniem tunelu VPN pomiędzy SCALANCE S623 a SOFTNET Security Client
Konfiguracja dostępu zdalnego z wykorzystaniem tunelu VPN pomiędzy SCALANCE S623 a SOFTNET Security Client 1. Wstęp W tym przykładzie, funkcja tunelu VPN konfigurowana będzie z wykorzystaniem widoku standard
Bardziej szczegółowoWZÓR UMOWY. Zawarta w Białymstoku, w dniu.. pomiędzy:
WZÓR UMOWY Zawarta w Białymstoku, w dniu.. pomiędzy: Województwem Podlaskim, z siedzibą w Białymstoku przy ul. Kardynała Stefana Wyszyńskiego 1, w imieniu którego działa, na podstawie upoważnienia udzielonego
Bardziej szczegółowoPBS. Wykład Zabezpieczenie przełączników i dostępu do sieci LAN
PBS Wykład 7 1. Zabezpieczenie przełączników i dostępu do sieci LAN mgr inż. Roman Krzeszewski roman@kis.p.lodz.pl mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż. Łukasz Sturgulewski luk@kis.p.lodz.pl
Bardziej szczegółowoOPIS PRZEDMIOTU ZAMÓWIENIA. Dotyczy postępowania : Zakup licencji na system zabezpieczeń dla Urzędu Miejskiego w Gliwicach.
Załącznik nr 5 SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Dotyczy postępowania : Zakup licencji na system zabezpieczeń dla Urzędu Miejskiego w Gliwicach. Opis minimalnych wymagań systemu spełniających warunki zamówienia:
Bardziej szczegółowoZadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http.
T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http. HTTP (ang. Hypertext Transfer Protocol) protokół transferu plików
Bardziej szczegółowoWindows Server 2012 Hyper-V Replica.
Windows Server 2012 Hyper-V Replica. Jednym z nowych rozwiązań, jakie oferuje Windows Server 2012 jest replikacja maszyn wirtualnych Hyper-V. Funkcjonalność ta oferuje replikację pracujących maszyn wirtualnych
Bardziej szczegółowoINSTALACJA I KONFIGURACJA. 1.1. Instalacja systemu WF-Mag Mobile 2
INSTALACJA I KONFIGURACJA 1.1. Instalacja systemu WF-Mag Mobile 2 System WF-Mag Mobile 2 dostępny jest na jednej płycie instalacyjnej wraz z innymi aplikacjami Asseco WAPRO. Oprócz aplikacji wchodzących
Bardziej szczegółowoWYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH
Załącznik nr 3 Do SIWZ DZP-0431-550/2009 WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH 1 typ urządzenia zabezpieczającego Wymagane parametry techniczne Oferowane parametry techniczne
Bardziej szczegółowoFAQ: 00000013/PL Data: 16/11/2007 Programowanie przez Internet: Konfiguracja modułów SCALANCE S 612 V2 do komunikacji z komputerem przez VPN
Za pomocą dwóch modułów SCALANCE S 612 V2* (numer katalogowy: 6GK5612-0BA00-2AA3) chcemy umoŝliwić dostęp do sterownika podłączonego do zabezpieczonej sieci wewnętrznej. Komputer, z którego chcemy mieć
Bardziej szczegółowoĆwiczenie Nr 4 Administracja systemem operacyjnym z rodziny Microsoft Windows
Ćwiczenie Nr 4 Administracja systemem operacyjnym z rodziny Microsoft Windows Cel ćwiczenia: Zapoznanie się z: zarządzaniem zasobami systemu operacyjnego, konfiguracją sieci w systemie operacyjnym z rodziny
Bardziej szczegółowoPomoc dla usługi GMSTHostService. GMSTHostService. Pomoc do programu 1/14
GMSTHostService Pomoc do programu 1/14 Spis treści 1.Rejestracja...3 1.1.Pierwsza rejestracja...3 1.2.Ponowna rejestracja produktu...8 2.Podstawowe informacje o GMSTHostService...8 3.Przykładowa konfiguracja
Bardziej szczegółowoZiMSK. VLAN, trunk, intervlan-routing 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl VLAN, trunk, intervlan-routing
Bardziej szczegółowoWin Admin Replikator Instrukcja Obsługi
Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja
Bardziej szczegółowoMicrosoft Exchange Server 2013
William R. Stanek Vademecum Administratora Microsoft Exchange Server 2013 Konfiguracja i klienci systemu Przekład: Leszek Biolik APN Promise 2013 Spis treści Wstęp..........................................
Bardziej szczegółowo