Raporty i dokumentacja. Blokowanie portów na platformie Windows 2003 Server. Opis działajcych usług.

Wielkość: px
Rozpocząć pokaz od strony:

Download "Raporty i dokumentacja. Blokowanie portów na platformie Windows 2003 Server. Opis działajcych usług."

Transkrypt

1 Raporty i dokumentacja Blokowanie portów na platformie Windows 2003 Server. Opis działajcych usług. Autor: Piotr Szczepanik Data: 5 stycze 2004

2 Koszmarami nocnymi kadego administratora cho troch przejmujcego si losami "maszyn" jemu powierzonych s z pewnoci wizyty nieupowanionych osób "wewntrz" systemu, a przede wszystkim uzyskanie przez takowe dostpu do danych. O ile w przypadku regularnego "łatania" systemu poprzez instalacj poprawek wydawanych przez producenta prawdopodobiestwo uzyskania dostpu do serwera przy wykorzystaniu nieznanej luki jest znikome o tyle włamanie poprzez niepoprawn konfiguracj leniwego admina jest jake realne. Konsekwencje takiej wizyty mog by wprost proporcjonalne do wartoci funkcji, jak spełnia dana maszyna i inwencji hakera. I tak moemy liczy si, np. z publikacj naszych "tajnych" zapisek z pamitnika, kompromitacj wizerunku firmy, na stronie której opublikowane zostały informacje na temat naszych klientów czy bezporednich strat finansowych w przypadku firm, których funkcjonowanie zaley od sprawnego systemu informatycznego (a niewiele jest teraz takich, które nie s uzalenione). W wielu sytuacjach udany atak typu DoS (Denial of Service) koczcy si "unieruchomieniem" maszyny moe tak samo działa na nasz niekorzy jak i utrata poufnoci danych. Zarówno sposobów uniknicia niepodanego dostpu jak i metod na jego uzyskanie jest bardzo wiele. Poczwszy od przeszkolenia osób majcych chociaby najmniejszy, uprawniony dostp do sieci i serwera a na wymylnych systemach autentykacji, szyfrowania, detekcji ataków, itp... skoczywszy. W tym artykule chciałbym skupi si na jednej z najczciej wykonywanej za pomoc firewall'a czynnoci - blokowaniu portów - pozwala ona na zmniejszenie zbdnego ruchu w sieci jak i zwikszenie jej bezpieczestwa. Nie bd przedstawiał poszczególnych sposobów blokowania portów przy uyciu "zapór ogniowych" rónej produkcji. Skupi si na przedstawieniu podstawowych usług jakie działaj na serwerach opartych o system Windows 2003 Server. Postaram si te przedstawi informacje przydatne w wypuszczeniu danej usługi poprzez firewall. Najczciej spotykanym sposobem zabezpieczania nieuywanych portów jest "blokowanie wszystkich dostpnych i dopuszczanie wybranych". Taka metoda ma sens chociaby dlatego, i w przecitnym rodowisku bdziemy mieli wiksz liczb portów do zablokowania ni tych do odblokowania. Wyobramy sobie sytuacj, w której nasz serwer wymaga dopuszczenia zaledwie piciu portów. Do zablokowania zostałoby nam ponad 65 tysicy pozostałych. Załómy, i "blokowanie wszystkich, dopuszczanie wybranych" jest dla nas najlepszym rozwizaniem. Czego bdziemy potrzebowali? Przede wszystkim narzdzia, które umoliwi nam blokad portów, a po drugie wiedzy jakim usługom chcemy zapewni otwarte przejcie - jakie porty chcemy wykluczy z blokady. Do uzyskania pierwszego warunku moemy uy jednego z wielu produktów firm trzecich bd funkcji wbudowanych w sam system. Windows 2003 Server oferuje nam "Filtrowanie TCP/IP" oraz "Zapor połczenia internetowego". Moe nie s to rozwizania oferujce wygodne w konfiguracji i rozbudowane funkcje ale z pewnoci działaj, i w niektórych sytuacjach mog by wystarczajce do osignicia zamierzonego efektu. Aczkolwiek w przypadku niektórych usług podana bdzie moliwo definiowania portów dopuszczonych w ruchu przychodzcym (incoming connections) jak i wychodzcym (outgoing connections). Co w przypadku "Filtrowania TCP/IP" jest niemoliwe, a w przypadku "Zapory połczenia internetowego" kłopotliwe.

3 Kiedy zdecydowalimy si na konkretne narzdzie moemy przystpi do dzieła. Najpierw sporzdmy list usług, które udostpniamy na naszej "maszynie". Po jej sporzdzeniu bdziemy mogli przystpi do blokowania. I tutaj nasuwa si pierwsza uwaga. Jeeli nie mamy moliwoci przeprowadzenia prób na maszynie testowej powinnimy zachowa szczególn ostrono i rozwag w blokowaniu portów na serwerach produkcyjnych. Pomyłka moe wiza si z wyłczeniem dostpu do danej usługi, a w przypadku operowania na maszynie zdalnej, np. poprzez Terminal Services nawet z odciciem do niej dostpu. Usługi działajce pod opiek systemu Windows 2003 Server. [Simple Mail Transfer Protocol (SMTP)] Usługa odpowiada za wysyłanie, przekazywanie i otrzymywanie wiadomoci przez serwer. W przypadku Windows 2003 Server nie jest ona instalowana domylnie (Windows 2000 instaluje j podczas normalnej instalacji automatycznie). Moemy bez problemu j doda w kadej chwili po zakoczeniu głównej instalacji. SMTP domylnie nasłuchuje na portach: TCP 25, UDP 25. [File Transfer Protocol (FTP)] Usługa FTP Publishing odpowiada za udostpnianie i przesyłanie danych midzy komputerami. Jedn z waniejszych jej cech jest moliwo ograniczania dostpu poprzez logowanie. FTP domylnie nasłuchuje na portach: TCP 20, TCP 21. [World Wide Web (WWW)] Usługa World Wide Web Publishing wykorzystuje m.in. protokół HTTP do udostpniania zasobów najczciej w postaci tzw. stron internetowych. W systemach Windows 2000 Server jest ona instalowana domylnie. W Windows 2003 jedynie w wersji "Web Edition" w pozostałych trzeba zainstalowa j "rcznie". WWW nasłuchuje domylnie na porcie TCP 80 i UDP 80, jednak kada z witryn moe wystawia dowolny, inny, zdefiniowany przez nas. W przypadku tej usługi moemy korzysta równie z protokołu HTTPS (szyfrowane HTTP) chronicego przesyłane dane przed ich podsłuchaniem (sniff'ingiem). O ile przegldanie przez uytkownika stron, np. z prognoz pogody nie wymaga szyfrowania o tyle przesyłanie pinu, bd wykonywanie operacji bankowych przy uyciu zwykłego HTTP jest wielce ryzykowne. HTTPS domylnie nasłuchuje na porcie: TCP 443. [POP3 (Post Office Protocol)] Usługa Microsoft POP3 wykorzystywana jest do pobierania/transferu poczty dostarczonej poprzez, np. SMTP. Jedna z najczciej uywanych usług do "odczytywania" poczty elektronicznej za pomoc programów pocztowych obsługujcych protokół POP3. Systemy Windows 2000 całkowicie były jej pozbawione. W wersji 2003 jest ona obecna. POP3 domylnie nasłuchuje na porcie: TCP 110. Zarówno jak w przypadku HTTP równie i POP3 posiada swój szyfrowany odpowiednik (POP over SSL) dostpny m.in. w "MS Exchange". Szyfrowany POP3 domylnie nasłuchuje na porcie: TCP 995. [Network News Transfer Protocol (NNTP)] Serwis ten wykorzystuje protokół NNTP do publikacji tzw. grup dyskusyjnych. Zapewnia swojemu klientowi moliwo pobierania i wysyłania artykułów. Umoliwia równie pobieranie (feed) zawartoci z innych serwerów NNTP.

4 Uywane porty: TCP 119, TCP 563 (wersja SSL). [Telnet] Usługa ta jest jedn z najpopularniejszych metod uzyskiwania dostpu zdalnego. Umoliwia ona niezalene od platformy systemowej łczenie zdalne z terminalami tekstowymi. I tak posiadajc odpowiedni program-klient moemy połczy si, np. z maszyny Unix'owej i administrowa naszym serwerem opartym o Windows Ze wzgldu na brak szyfrowania połczenia zdalnego zaleca si nie korzystanie z tej metody dostpu w sieciach niezabezpieczonych w inny sposób przed podsłuchiwaniem. Domylnie usługa otwiera port: TCP 23. [Terminal Services] Jest to graficzny terminal umoliwiajcy dostp zdalny do wirtualnych pulpitów administrowanego serwera. Usługa ta umoliwia prac zdaln niemale identyczn do lokalnej. Wymagane porty to: TCP 3389 i UDP 3389 dla Terminal Services oraz TCP 135 dla Terminal Services Licensing i Terminal Services Session Directory. [Domain Name System (DNS)] Usługa DNS Server zapewnia tłumaczenie przyjaznych dla uytkownika nazw/adresów maszyn na ich adresy IP - resolwing nazw. Usługa nasłuchuje na portach: TCP 53, UDP 53. [Remote Procedure Call [RPC]] RPC jest usług dostarczajc mechanizm wykorzystywany do komunikacji jednej usługi z drug. Komunikacja odbywa si moe zarówno w ramach jednej i tej samej maszyny, wewntrz sieci lokalnej (LAN) jak i sieci rozległych (WAN). RPC jest jedn z waniejszych usług w systemie. Ze wzgldu na to, i jest ona wykorzystywana przez inne serwisy s one automatycznie uzalenione od jej poprawnej pracy. Usługa nasłuchuje na portach: TCP 135 (Remote Procedure Call), TCP 593 (RPC over HTTP), TCP 445 i UDP 445 (Remote Procedure Call Locator). [Computer Browser] W skrócie, "przegldarka", jest usług odpowiadajc za przygotowywanie listy dostpnych maszyn w sieci. Usługa ta porednio umoliwia uytkownikom zdalny dostp do udostpnionych folderów bd innych zasobów. Serwis ten wykorzystuje "NetBIOS Name Resolution". Uywane porty: TCP 137, UDP 137, UDP 138, TCP 139. [Server (lanmanserver)] Usługa bezporednio odpowiedzialna za udostpnianie plików i innych zasobów. Serwis ten wykorzystuje "NetBIOS Name Resolution". Uywane porty: TCP 137, UDP 137, UDP 138, TCP 139. [Windows Internet Name Service (WINS)] Usługa WINS nie jest wymagana, jeeli wszystkie domeny wykorzystuj Active Directory, a serwery działaj pod kontrol systemu Windows Domylnie usługa ta nie jest instalowana podczas standardowej instalacji Windows 2003 Server. Serwis ten jest wykorzystywany do odnajdywania zasobów zidentyfikowanych przez NetBIOS. Uywane porty: TCP 137, UDP 137, TCP 42 i UDP 42 (WINS Replication).

5 [Net Logon] Usługa, która jest odpowiedzialna za tworzenie "bezpiecznego" kanału pomidzy stacj robocz a kontrolerem domeny uywanego do autentyfikacji uytkowników i serwisów. Usługa jest uruchamiana automatycznie w momencie, gdy komputer jest członkiem domeny. Net Logon implementuje równie protokół replikacji uywany przy synchronizacji Windows NT 4.0 Backup Domain Controllers i Primary Domain Controllers. Uywane porty: TCP 137, UDP 137, UDP 138, TCP 139, TCP 445, UDP 445. [Windows Time (NTP)] Windows Time zapewnia synchronizacj czasu systemowego komputerów w sieci opartej o systemy Windows. Usługa ta wykorzystuje protokół Network Time Protocol. Komputery klienckie zapisane do domeny synchronizuj czas z kontrolera domeny. Uywane porty: UDP 123. [Print Spooler] Serwis zarzdza zarówno lokalnymi jak i sieciowymi zadaniami/kolejkami drukowania. Odpowiada równie za komunikacj ze sterownikami urzdze drukujcych. Uywane porty: TCP 445, UDP 445. [Distributed File System (DFS)] Usługa ta odpowiedzialna jest za udostpnianie rozproszonego katalogu plików pod jedn logiczn reprezentacj. Serwis ten moe wykorzystywa replikacj plików. Uywane porty: TCP 135, UDP 138, TCP 139, TCP 389, UDP 389, TCP 445, UDP 445. [Local Security Authority (LSASS)] LSASS odpowiada za autentykacj i za zarzdzanie lokalnymi obiektami "polityki zabezpiecze" (Policy Objects). Do spełniania swoich celów LSASS wykorzystuje poszczególne moduły zwane "providers": Kerberos, SChannel, Digest, NTLM. Uywane porty: TCP 389, UDP 389, TCP 636 i UDP 636 (wersja SSL), TCP 3268, TCP [Simple Network Management Protocol (SNMP)] Usługa ta odpowiedzialna jest za obsług przychodzcych zapyta SNMP. Protokół SNMP wykorzystywany jest do zdalnego zarzdzania i monitorowania urzdze sieciowych. Uywane porty: UDP 161, UDP 162 (SNMP Trap Service). [Kerberos Key Distribution Center (KDC)] KDC umoliwia zalogowanie uytkownika przy uyciu protokołu autentykacji - Kerberos v.5. W przeciwiestwie, do niektórych implementacji tego protokołu ta jedna usługa spełnia dwie funkcje, serwisu autentykacji (Authentication Service) i serwisu przydzielania "biletu" (Ticket Granting Service). Uywane porty: TCP 88, UDP 88. [IPSec (PolicyAgent)] Usługa IPSec działajca w warstwie IP zajmuje si zabezpieczaniem połczenia TCP/IP pomidzy klientem a serwerem. Do jej zada naley zarzdzanie zasadami zabezpiecze IP oraz inicjowanie protokołu wymiany kluczy (Internet Key Exchange). Usługa ta moe by wykorzystywana do filtrowania pakietów i negocjowania zabezpiecze połczenia.

6 Do autentykacji moe wykorzystywa protokół Kerberos, certyfikaty lub tzw. shared secret keys - hasła. IPSec zajmuje si zabezpieczaniem połcze L2TP VPN. Uywane porty: UDP 500. [Internet Authentication Service (RADIUS)] Usługa ta wykorzystuje protokół Remote Authentication Dial-in User Service (RADIUS) do umoliwienia autentykacji, autoryzacji i tzw. accounting'u (rejestrowania uycia danych zasobów/usług). IAS moe pełni rol zarówno serwera poredniczcego (PROXY) pomidzy innymi serwerami jak i niezalenego serwera RADIUS. Rola tej usługi jest ogromna. W skrócie, moemy wykorzysta j do przygotowania scentralizowanego miejsca zarzdzania dostpem dla poszczególnych uytkowników. Wikszo aktywnych urzdze takich jak routery, switch'e, Access Point'y, itp... obsługuj protokół RADIUS co daje nam moliwo autentyfikacji, autoryzacji i accounting'u klientów tych urzdze przy uyciu jednego repozytorium. Uywane porty: UDP 1645, UDP 1646, UDP 1812, UDP [Dynamic Host Configuration Protocol (DHCP Server)] DHCP umoliwia automatyczn konfiguracj klienta w zakresie konfiguracji sieci (adresy ip, adresy DNS, WINS). Uywane porty: UDP 67, UDP [Routing and Remote Access] Serwis ten umoliwia wykorzystanie usług routingu LAN-to-LAN, LAN-to-WAN, VPN oraz NAT. Dziki tej usłudze serwer moe funkcjonowa jako router bd serwer połcze wirtualnych sieci prywatnych. Uywane porty: UDP 1701, UDP 1723, UDP 4500 (NAT-T). [Cluster Sevice] Usługa ta zarzdza klastrami serwerów. Klastry s rozproszonym systemem łczcym wicej ni jedn maszyn fizyczn w jedn jednostk wirtualn. Uywane porty: UDP [Message Queuing] MSMQ jest usług dostarczajc infrastruktur programistyczn, która moe by wykorzystywana w aplikacjach wymagajcych przesyłania komunikatów przez sie w sytuacjach kiedy komputer zdalny nie jest akurat dostpny. Uywane porty: TCP 1801, UDP 1801, TCP 2101, TCP 2103, TCP 2105, TCP 2107, UDP Oprócz odblokowania portów interesujcych nas usług pamitajmy o koniecznoci wypuszczenia ruchu wychodzcego z naszej maszyny. Jeeli chcemy korzysta, np. z www musimy mie woln drog na ruch wychodzcy na port 80. W nastpnej kolejnoci oprócz odblokowania połcze wychodzcych musimy zadba o zapewnienie dostpu dla połczenia "powrotnego" (SYN/ACK). Najwygodniejszym rozwizaniem jest blokowanie portów tylko dla połcze z flag SYN, ewentualnie odblokowanie portów dla połcze z flag SYN/ACK. Pomimo blokady nieuywanych portów pamitajmy o tych otwartych. Jeeli jestemy wstanie zawzi krg maszyn korzystajcych z usług serwera moemy dopuci ruch na dany port tylko z okrelonych adresów IP. Pamitajmy równie o tym, i samo blokowanie portów nie

7 jest zabezpieczeniem pozwalajcym nam zapomnie o wszelkich problemach. Nie poprzestawajmy, wic w poszukiwaniach idealnych sposobów zabezpiecze...

Spis treci. Dzie 1. I Wprowadzenie (wersja 0911) II Dostp do danych biecych specyfikacja OPC Data Access (wersja 0911)

Spis treci. Dzie 1. I Wprowadzenie (wersja 0911) II Dostp do danych biecych specyfikacja OPC Data Access (wersja 0911) I Wprowadzenie (wersja 0911) Kurs OPC Integracja i Diagnostyka Spis treci Dzie 1 I-3 O czym bdziemy mówi? I-4 Typowe sytuacje I-5 Klasyczne podejcie do komunikacji z urzdzeniami automatyki I-6 Cechy podejcia

Bardziej szczegółowo

Projektowanie bezpiecze stwa sieci

Projektowanie bezpiecze stwa sieci Laboratorium 5. Projektowanie bezpieczestwa sieci Temat: Instalacja i konfiguracja serwera VPN. 1. Przed instalacj odpowiednich ról serwera, na maszynie wirtualnej serwera musimy przygotowa dwie karty

Bardziej szczegółowo

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak Wykład 3 / Wykład 4 Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak 1 Wprowadzenie do Modułu 3 CCNA-E Funkcje trzech wyższych warstw modelu OSI W jaki sposób ludzie wykorzystują

Bardziej szczegółowo

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny Jarosław Kuchta Dostęp zdalny Zagadnienia Infrastruktura VPN Protokoły VPN Scenariusz zastosowania wirtualnej sieci prywatnej Menedżer połączeń Dostęp zdalny 2 Infrastruktura VPN w WS 2008 Klient VPN Windows

Bardziej szczegółowo

Instrukcja instalacji HP Instant Support Enterprise Edition Standard Configuration (ISEE SC) MS Windows (HP Proliant, HP Netserver)

Instrukcja instalacji HP Instant Support Enterprise Edition Standard Configuration (ISEE SC) MS Windows (HP Proliant, HP Netserver) Instrukcja instalacji HP Instant Support Enterprise Edition Standard Configuration (ISEE SC) MS Windows (HP Proliant, HP Netserver) Copyright 2004 Hewlett-Packard Company Wersja 1.6 Wstp Instant Support

Bardziej szczegółowo

Zdalne logowanie do serwerów

Zdalne logowanie do serwerów Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej

Bardziej szczegółowo

Stos TCP/IP. Warstwa aplikacji cz.2

Stos TCP/IP. Warstwa aplikacji cz.2 aplikacji transportowa Internetu Stos TCP/IP dostępu do sieci Warstwa aplikacji cz.2 Sieci komputerowe Wykład 6 FTP Protokół transmisji danych w sieciach TCP/IP (ang. File Transfer Protocol) Pobieranie

Bardziej szczegółowo

Konfigurowanie infrastruktury sieciowej Windows Server 2008 R2 Training Kit

Konfigurowanie infrastruktury sieciowej Windows Server 2008 R2 Training Kit J. C. Mackin Tony Northrup Egzamin MCTS 70-642: Konfigurowanie infrastruktury sieciowej Windows Server 2008 R2 Training Kit Wydanie 2 Przekład: Maria Chaniewska, Janusz Machowski APN Promise Warszawa 2011

Bardziej szczegółowo

PROTOKOŁY TRANSPORTU PORTY krótki przegld

PROTOKOŁY TRANSPORTU PORTY krótki przegld PROTOKOŁY TRANSPORTU PORTY krótki przegld 1 1. Standardowe protokoły internetowe 1.0. TCP Transmission Control Protocol Aplikacje, dla których istotne jest, eby dane niezawodnie dotarły do celu, wykorzystuj

Bardziej szczegółowo

Serwer plików samba server Serwer wydruku samba server Serwer aplikacji

Serwer plików samba server Serwer wydruku samba server Serwer aplikacji Możliwe usługi serwerowe w Windows 2003 serwer: Serwer plików umożliwia stworzenie centralnego repozytorium plików z odpowiednią kontrolą poziomu dostępu. Jeżeli na serwerze mają być udostępniane pliki

Bardziej szczegółowo

Podziękowania... xv. Wstęp... xvii

Podziękowania... xv. Wstęp... xvii Spis treści Podziękowania... xv Wstęp... xvii Instrukcja budowy laboratorium... xvii Przygotowanie komputerów Windows Server 2008... xviii Korzystanie z dołączonego CD... xviii Instalowanie testów ćwiczeniowych...

Bardziej szczegółowo

Projektowanie i implementacja infrastruktury serwerów

Projektowanie i implementacja infrastruktury serwerów Steve Suehring Egzamin 70-413 Projektowanie i implementacja infrastruktury serwerów Przekład: Leszek Biolik APN Promise, Warszawa 2013 Spis treści Wstęp....ix 1 Planowanie i instalacja infrastruktury serwera....

Bardziej szczegółowo

Role serwera. Po skonfigurowaniu roli serwera plików można wykonywać następujące czynności:

Role serwera. Po skonfigurowaniu roli serwera plików można wykonywać następujące czynności: Role serwera W systemach operacyjnych z rodziny Windows Server 2003 jest dostępnych kilka ról serwerów Aby skonfigurować rolę serwera, należy zainstalować ją za pomocą Kreatora konfigurowania serwera,

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Usługi terminalowe

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Usługi terminalowe Jarosław Kuchta Usługi terminalowe Zagadnienia Wykorzystanie usług terminalowych Sposób działania usług terminalowych Instalowanie usług terminalowych Funkcje usług terminalowych Usługi terminalowe 2 Wykorzystanie

Bardziej szczegółowo

Podziękowania... xiii Wstęp... xv 1 Przegląd funkcji administracyjnych programu Microsoft ISA Server 2004... 1

Podziękowania... xiii Wstęp... xv 1 Przegląd funkcji administracyjnych programu Microsoft ISA Server 2004... 1 Spis treści Podziękowania... xiii Wstęp... xv 1 Przegląd funkcji administracyjnych programu Microsoft ISA Server 2004... 1 MoŜliwości ISA Server... 1 Działanie ISA Server jako serwera zapory i bufora...

Bardziej szczegółowo

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Portale SSL VPN nowe możliwości dla biznesu Mariusz Stawowski, CISSP Efektywne prowadzenie biznesu wymaga swobodnego dostępu do informacji. Firmy starają się sprostać

Bardziej szczegółowo

Projekt: MS i CISCO dla Śląska

Projekt: MS i CISCO dla Śląska Projekt: MS i CISCO dla Śląska Ścieżki szkoleniowe planowane do realizacji w projekcie Administracja i planowanie systemów Katowice, październik 2012 Projekt jest współfinansowany przez Unię Europejską

Bardziej szczegółowo

Role serwera role serwera Zarządzanie tym serwerem

Role serwera role serwera Zarządzanie tym serwerem Role serwera W Windows 2003 Server wprowadzono nową koncepcję uproszczenia konfigurowania serwera, polegającą na tym, że poszczególne, często spotykane grupy operacji zostały podzielone na tzw. role. Każda

Bardziej szczegółowo

Poradnik korzystania z serwisu UNET: Konfiguracja programu pocztowego

Poradnik korzystania z serwisu UNET: Konfiguracja programu pocztowego Poradnik korzystania z serwisu UNET: Konfiguracja programu pocztowego Niniejszy opis dotyczy konfiguracji programu pocztowego Outlook Express z pakietu Internet Explorer, pracujcego pod kontrol systemu

Bardziej szczegółowo

Projekt: Microsoft i CISCO dla Zachodniopomorskich MŚP

Projekt: Microsoft i CISCO dla Zachodniopomorskich MŚP Projekt Microsoft i CISCO dla Zachodniopomorskich MŚP jest współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego. Projekt: Microsoft i CISCO dla Zachodniopomorskich MŚP Opis

Bardziej szczegółowo

Mozilla Firefox 2.0.0.2 PL. Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Mozilla Firefox 2.0.0.2 PL. wersja 1.1

Mozilla Firefox 2.0.0.2 PL. Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Mozilla Firefox 2.0.0.2 PL. wersja 1.1 Mozilla Firefox 2.0.0.2 PL Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Mozilla Firefox 2.0.0.2 PL wersja 1.1 Spis treci 1. INSTALACJA CERTYFIKATÓW URZDÓW POREDNICH... 3 2. INSTALACJA

Bardziej szczegółowo

Mozilla Thunderbird 1.5.0.10 PL

Mozilla Thunderbird 1.5.0.10 PL Mozilla Thunderbird 1.5.0.10 PL Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Mozilla Thunderbird 1.5.0.10 PL wersja 1.2 Spis treci 1. INSTALACJA CERTYFIKATÓW URZDÓW POREDNICH... 3 2.

Bardziej szczegółowo

WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH

WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH Załącznik nr 3 Do SIWZ DZP-0431-550/2009 WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH 1 typ urządzenia zabezpieczającego Wymagane parametry techniczne Oferowane parametry techniczne

Bardziej szczegółowo

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH.

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH. Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH. Spis treści 1. Konfiguracja poczty Exchange dla klienta pocztowego Outlook 2007 protokół Exchange

Bardziej szczegółowo

12. Wirtualne sieci prywatne (VPN)

12. Wirtualne sieci prywatne (VPN) 12. Wirtualne sieci prywatne (VPN) VPN to technologia tworzenia bezpiecznych tuneli komunikacyjnych, w ramach których możliwy jest bezpieczny dostęp do zasobów firmowych. Ze względu na sposób połączenia

Bardziej szczegółowo

Projektowanie bezpieczeństwa sieci i serwerów

Projektowanie bezpieczeństwa sieci i serwerów Projektowanie bezpieczeństwa sieci i serwerów Konfiguracja zabezpieczeń stacji roboczej 1. Strefy bezpieczeństwa przeglądarki Internet Explorer. W programie Internet Explorer można skonfigurować ustawienia

Bardziej szczegółowo

Sieci komputerowe. Wstęp

Sieci komputerowe. Wstęp Sieci komputerowe Wstęp Sieć komputerowa to grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład: korzystania ze wspólnych urządzeń

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS

Bardziej szczegółowo

1. Zakres modernizacji Active Directory

1. Zakres modernizacji Active Directory załącznik nr 1 do umowy 1. Zakres modernizacji Active Directory 1.1 Opracowanie szczegółowego projektu wdrożenia. Określenie fizycznych lokalizacji serwerów oraz liczby lokacji Active Directory Określenie

Bardziej szczegółowo

Instalacja Active Directory w Windows Server 2003

Instalacja Active Directory w Windows Server 2003 Instalacja Active Directory w Windows Server 2003 Usługa Active Directory w serwerach z rodziny Microsoft odpowiedzialna jest za autentykacje użytkowników i komputerów w domenie, zarządzanie i wdrażanie

Bardziej szczegółowo

Przełączanie i Trasowanie w Sieciach Komputerowych

Przełączanie i Trasowanie w Sieciach Komputerowych Przełączanie i Trasowanie w Sieciach Komputerowych Przedmiot Zaawansowane trasowanie IP: Usługi trasowania; modele wdrażania Wdrożenie protokołu Enhanced Interior Gateway Routing Protocol Wdrożenie protokołu

Bardziej szczegółowo

Projektowanie Bezpieczeństwa Sieci Łukasz Jopek 2012. Projektowanie Bezpieczeństwa Sieci - Laboratorium. Konfiguracja NAP Network Access Protection

Projektowanie Bezpieczeństwa Sieci Łukasz Jopek 2012. Projektowanie Bezpieczeństwa Sieci - Laboratorium. Konfiguracja NAP Network Access Protection Projektowanie Bezpieczeństwa Sieci - Laboratorium Konfiguracja NAP Network Access Protection 1. Instalacja serwera NAP. Projektowanie Bezpieczeństwa Sieci Łukasz Jopek 2012 Sieć laboratoryjna powinna składać

Bardziej szczegółowo

Studium przypadku Case Study CCNA2-ROUTING. Warianty projektów

Studium przypadku Case Study CCNA2-ROUTING. Warianty projektów Przygotował: mgr inż. Jarosław Szybiński 18.12.2004 Studium przypadku Case Study CCNA2-ROUTING Warianty projektów Wariant 1. Adres IP sieci do dyspozycji projektanta: 192.168.1.0 Ilość potrzebnych podsieci:

Bardziej szczegółowo

Podstawowe usługi sieciowe i serwerowe

Podstawowe usługi sieciowe i serwerowe Podstawowe usługi sieciowe i serwerowe DHCP (ang. Dynamic Host Configuration Protocol protokół dynamicznego konfigurowania węzłów) protokół komunikacyjny umożliwiający komputerom uzyskanie od serwera danych

Bardziej szczegółowo

Opis portów. Opis portów, bardzo przydatne. Tabelka poniżej. Numer portu. Usługa. Opis FTP SSH 1 / 16

Opis portów. Opis portów, bardzo przydatne. Tabelka poniżej. Numer portu. Usługa. Opis FTP SSH 1 / 16 Opis portów, bardzo przydatne. Tabelka poniżej. Numer portu Usługa Opis 21 FTP Aktywność na porcie 21/TCP jest często związana z poszukiwaniem anonimowych serwerów FTP (File T 22 SSH 1 / 16 Port 22/TCP

Bardziej szczegółowo

Technologie sieciowe i użytkowanie sieci

Technologie sieciowe i użytkowanie sieci Technologie sieciowe i użytkowanie sieci Kod przedmiotu: TSA Rodzaj przedmiotu: kierunkowy ; obowiązkowy Wydział: Informatyki Kierunek: Informatyka Specjalność (specjalizacja): - Poziom studiów: pierwszego

Bardziej szczegółowo

William R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik

William R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik William R. Stanek Vademecum Administratora Windows Server 2012 R2 Podstawy i konfiguracja Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wprowadzenie....................................

Bardziej szczegółowo

Przewodnik technologii ActivCard

Przewodnik technologii ActivCard PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Przewodnik technologii ActivCard Część II. Polityka bezpieczeństwa systemu ActivPack CLICO Centrum Oprogramowania Sp. z o.o., Al. 3-go Maja 7, 30-063 Kraków; Tel: 12

Bardziej szczegółowo

System Connector Opis wdrożenia systemu

System Connector Opis wdrożenia systemu System Connector Opis wdrożenia systemu Projekt współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Spistre ci Wymagania z perspektywy Powiatowego Urzdu Pracy... 3

Bardziej szczegółowo

Systemy operacyjne lab. 6 Paweł Gmys strona 1

Systemy operacyjne lab. 6 Paweł Gmys strona 1 Systemy operacyjne lab. 6 Paweł Gmys strona 1 I Uytkownicy i grupy 1. Proces logowania Rozpoczynajc prac z systemem na komputerze lokalnym Windows 2000 musimy poda w oknie logowania identyfikator uytkownika

Bardziej szczegółowo

Niniejsza instrukcja przedstawia przykład konfiguracji koncentratora SSL VPN w trybie Network Extension.

Niniejsza instrukcja przedstawia przykład konfiguracji koncentratora SSL VPN w trybie Network Extension. Niniejsza instrukcja przedstawia przykład konfiguracji koncentratora SSL VPN w trybie Network Extension. SSL VPN w trybie Network Extension działa prawidłowo na komputerach wyposaŝonych w systememy operacyjne

Bardziej szczegółowo

Przedmowa... xv Podziękowania... xv Wprowadzenie... xvi. Stosowanie podstawowych zasad zabezpieczeń

Przedmowa... xv Podziękowania... xv Wprowadzenie... xvi. Stosowanie podstawowych zasad zabezpieczeń Spis treści Przedmowa... xv Podziękowania... xv Wprowadzenie... xvi Część I. Stosowanie podstawowych zasad zabezpieczeń 1. Podstawowe zasady zabezpieczeń... 3 Omówienie zarządzania ryzykiem... 4 Jak zarządzać

Bardziej szczegółowo

Administrowanie sieciowymi systemami operacyjnymi

Administrowanie sieciowymi systemami operacyjnymi REFORMA 2012 Administrowanie sieciowymi systemami operacyjnymi Krzysztof Pytel, Sylwia Osetek Kwalifikacja E.13.3 Podręcznik do nauki zawodu TECHNIK INFORMATYK Administrowanie.indd 1 2012-12-27 16:44:39

Bardziej szczegółowo

11. Autoryzacja użytkowników

11. Autoryzacja użytkowników 11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna

Bardziej szczegółowo

Programowanie sieciowe

Programowanie sieciowe Programowanie sieciowe Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2014/2015 Michał Cieśla pok. D-2-47, email: michal.ciesla@uj.edu.pl konsultacje: środy 10-12 http://users.uj.edu.pl/~ciesla/

Bardziej szczegółowo

iptables -F -t nat iptables -X -t nat iptables -F -t filter iptables -X -t filter echo "1" > /proc/sys/net/ipv4/ip_forward

iptables -F -t nat iptables -X -t nat iptables -F -t filter iptables -X -t filter echo 1 > /proc/sys/net/ipv4/ip_forward Zarządzanie bezpieczeństwem w sieciach Router programowy z firewallem oparty o iptables Celem ćwiczenia jest stworzenie kompletnego routera (bramki internetowej), opartej na iptables. Bramka umożliwiać

Bardziej szczegółowo

Marek Pyka,PhD. Paulina Januszkiewicz

Marek Pyka,PhD. Paulina Januszkiewicz Marek Pyka,PhD Security Engineer Paulina Januszkiewicz Security Engineer Academy of Business in Dąbrowa Górnicza, POLAND prezentują [EN] Remote access mechanics as a source of threats to enterprise network

Bardziej szczegółowo

T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne.

T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne. T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne. Zadanie1: Zapoznaj się z zawartością witryny http://technet.microsoft.com/pl-pl/library/cc756898%28ws.10%29.aspx. Grupy domyślne kontrolera

Bardziej szczegółowo

VPN Virtual Private Network. Uycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

VPN Virtual Private Network. Uycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA VPN Virtual Private Network Uycie certyfikatów niekwalifikowanych w sieciach VPN wersja 1.1 Spis treci 1. CO TO JEST VPN I DO CZEGO SŁUY... 3 2. RODZAJE SIECI VPN... 3 3. ZALETY STOSOWANIA SIECI IPSEC

Bardziej szczegółowo

ZALECENIA DLA MIGRACJI NS-BSD V8 => V9

ZALECENIA DLA MIGRACJI NS-BSD V8 => V9 ZALECENIA DLA MIGRACJI NS-BSD V8 => V9 Wprowadzenie Wersja 9 NS-BSD wprowadza wiele zmian. Zmieniła się koncepcja działania niektórych modułów NETASQ UTM. Sam proces aktualizacji nie jest więc całkowicie

Bardziej szczegółowo

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów

Bardziej szczegółowo

Administrowanie sieciowymi systemami operacyjnymi

Administrowanie sieciowymi systemami operacyjnymi REFORMA 2012 Administrowanie sieciowymi systemami operacyjnymi Krzysztof Pytel, Sylwia Osetek Kwalifikacja E.13.3 Podręcznik do nauki zawodu TECHNIK INFORMATYK TECHNIK TELEINFORMATYK Podręcznik dopuszczony

Bardziej szczegółowo

Klonowanie MAC adresu oraz TTL

Klonowanie MAC adresu oraz TTL 1. Co to jest MAC adres? Klonowanie MAC adresu oraz TTL Adres MAC (Media Access Control) to unikalny adres (numer seryjny) kadego urzdzenia sieciowego (jak np. karta sieciowa). Kady MAC adres ma długo

Bardziej szczegółowo

Jak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x?

Jak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x? Jak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x? Przykład autoryzacji 802.1x dokonano w oparciu serwer Microsoft Windows 2003 i

Bardziej szczegółowo

Samba serwer plików i drukarek. Rafał Szcześniak The Samba Team. Prosze pytać w każdej chwili

Samba serwer plików i drukarek. Rafał Szcześniak <mimir@samba.org> The Samba Team. Prosze pytać w każdej chwili serwer plików i drukarek Rafał Szcześniak The Team Prosze pytać w każdej chwili Co to jest? Jest to wolna implementacja serwera protokołu SMB/CIFS pozwalająca systemom Unix współpracować

Bardziej szczegółowo

1. Połczenie z modułem oraz przypisanie adresu IP.

1. Połczenie z modułem oraz przypisanie adresu IP. Podstawowa konfiguracja modułu Scalance W788-1PRO 1. Połczenie z modułem oraz przypisanie adresu IP. Pierwszym krokiem w konfiguracji modułu Scalance W788-1PRO jest przypisanie adresu IP, poniewa fabrycznie

Bardziej szczegółowo

Twoja instrukcja użytkownika XEROX PHASER 3635MFP http://pl.yourpdfguides.com/dref/4277390

Twoja instrukcja użytkownika XEROX PHASER 3635MFP http://pl.yourpdfguides.com/dref/4277390 Możesz przeczytać rekomendacje w przewodniku, specyfikacji technicznej lub instrukcji instalacji dla XEROX PHASER 3635MFP. Znajdziesz odpowiedź na wszystkie pytania w instrukcji dla (informacje, specyfikacje,

Bardziej szczegółowo

1. Informacje ogólne.

1. Informacje ogólne. Polityka prywatności (Pliki Cookies) 1. Informacje ogólne. Lęborskie Centrum Kultury Fregata 1. Operatorem Serwisu www.lck-fregata.pl jest L?borskie Centrum Kultury "Fregata" z siedzib? w L?borku (84-300),

Bardziej szczegółowo

Tworzenie połączeń VPN.

Tworzenie połączeń VPN. Tworzenie połączeń VPN. Lokalne sieci komputerowe są jedną z najistotniejszych funkcji sieci komputerowych. O ile dostęp do sieci rozległej (Internet) jest niemal wymagany do codziennego funkcjonowania

Bardziej szczegółowo

Zespól Szkół Ponadgimnazjalnych Nr 17 im. Jana Nowaka - Jeziorańskiego Al. Politechniki 37 Windows Serwer 2003 Instalacja

Zespól Szkół Ponadgimnazjalnych Nr 17 im. Jana Nowaka - Jeziorańskiego Al. Politechniki 37 Windows Serwer 2003 Instalacja 7 Windows Serwer 2003 Instalacja Łódź, styczeń 2012r. SPIS TREŚCI Strona Wstęp... 3 INSTALOWANIE SYSTEMU WINDOWS SERWER 2003 Przygotowanie instalacji serwera..4 1.1. Minimalne wymagania sprzętowe......4

Bardziej szczegółowo

Zadanie 6. Ile par przewodów jest przeznaczonych w standardzie 100Base-TX do transmisji danych w obu kierunkach?

Zadanie 6. Ile par przewodów jest przeznaczonych w standardzie 100Base-TX do transmisji danych w obu kierunkach? Zadanie 1. Na rysunku przedstawiono sieć o topologii A. siatki. B. drzewa. C. gwiazdy. D. magistrali. Zadanie 2. Jaką przepływność definiuje standard sieci Ethernet IEEE 802.3z? A. 1 Gb B. 10 Mb C. 100

Bardziej szczegółowo

Krótka instrukcja instalacji

Krótka instrukcja instalacji Krótka instrukcja instalacji Spis treści Krok 1 Pobieranie plików instalacyjnych Krok 2 Ekran powitalny Krok 3 Umowa licencyjna Krok 4 Wybór miejsca instalacji Krok 5 Informacje rejestracyjne Krok 6 Rozpoczęcie

Bardziej szczegółowo

3. Instalator rozpocznie proces instalacji

3. Instalator rozpocznie proces instalacji Uwaga! Podana instrukcja instalacji została przygotowana w oparciu o pliki instalacyjne SQL 2005 Express pobrany ze strony Microsoftu oraz oddzielny plik Service Pack 2 dedykowany pod SQL Express równie

Bardziej szczegółowo

Wykład 4: Protokoły TCP/UDP i usługi sieciowe. A. Kisiel,Protokoły TCP/UDP i usługi sieciowe

Wykład 4: Protokoły TCP/UDP i usługi sieciowe. A. Kisiel,Protokoły TCP/UDP i usługi sieciowe N, Wykład 4: Protokoły TCP/UDP i usługi sieciowe 1 Adres aplikacji: numer portu Protokoły w. łącza danych (np. Ethernet) oraz w. sieciowej (IP) pozwalają tylko na zaadresowanie komputera (interfejsu sieciowego),

Bardziej szczegółowo

Technologie sieciowe

Technologie sieciowe Technologie sieciowe ITA-108 Wersja 1.2 Katowice, Lipiec 2009 Spis treści Wprowadzenie i Moduł I Wprowadzenie do sieci komputerowych I-1 Moduł II Omówienie i analiza TCP/IP II-1 Moduł III Zarządzanie adresacją

Bardziej szczegółowo

TCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko

TCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko TCP/IP Warstwa aplikacji mgr inż. Krzysztof Szałajko Modele odniesienia 7 Aplikacji 6 Prezentacji 5 Sesji 4 Transportowa 3 Sieciowa 2 Łącza danych 1 Fizyczna Aplikacji Transportowa Internetowa Dostępu

Bardziej szczegółowo

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1 Spis treści Wstęp... xi Wymagania sprzętowe (Virtual PC)... xi Wymagania sprzętowe (fizyczne)... xii Wymagania programowe... xiii Instrukcje instalowania ćwiczeń... xiii Faza 1: Tworzenie maszyn wirtualnych...

Bardziej szczegółowo

OFFICE 365 + ADFS - POŁĄCZENIE KORZYŚCI ROZWIĄZAŃ CHMUROWYCH I CENTRALNEGO ZARZĄDZANIA

OFFICE 365 + ADFS - POŁĄCZENIE KORZYŚCI ROZWIĄZAŃ CHMUROWYCH I CENTRALNEGO ZARZĄDZANIA Marta Grum, Administrator Systemów Microsoft w Grupie Unity OFFICE 365 + ADFS - POŁĄCZENIE KORZYŚCI ROZWIĄZAŃ CHMUROWYCH I CENTRALNEGO ZARZĄDZANIA Usługa Office365 jest niezbędnym pakietem narzędzi wykorzystywanych

Bardziej szczegółowo

Wprowadzenie do Active Directory. Udostępnianie katalogów

Wprowadzenie do Active Directory. Udostępnianie katalogów Wprowadzenie do Active Directory. Udostępnianie katalogów Wprowadzenie do Active Directory. Udostępnianie katalogów. Prowadzący: Grzegorz Zawadzki MCITP: Enterprise Administrator on Windows Server 2008

Bardziej szczegółowo

Ćwiczenie 2. Instalacja i konfiguracja serwera Windows Serwer 2008 cz. 1

Ćwiczenie 2. Instalacja i konfiguracja serwera Windows Serwer 2008 cz. 1 SERIA II Pracownia sieciowych systemów operacyjnych. Ćwiczenie 1. Konfiguracja lokalnych kont użytkowników 1. Opisz w sprawozdaniu różnice pomiędzy trzema następującymi rodzajami kont użytkowników systemu

Bardziej szczegółowo

BEFSR11 / 41. Routing statyczny Routing dynamiczny (RIP-1 / RIP-2)

BEFSR11 / 41. Routing statyczny Routing dynamiczny (RIP-1 / RIP-2) Routery BEFSR11 / 41 WAN (Internet): 1xRJ-45 FE 10/100 LAN: przełącznik FE 1 / 4xRJ-45 (AutoMDI / MDI-X) Rodzaje połączenia WAN: Obtain IP address automatically - klient serwera DHCP Static IP - adres

Bardziej szczegółowo

Microsoft Exchange Server 2013

Microsoft Exchange Server 2013 William R. Stanek Vademecum Administratora Microsoft Exchange Server 2013 Konfiguracja i klienci systemu Przekład: Leszek Biolik APN Promise 2013 Spis treści Wstęp..........................................

Bardziej szczegółowo

Parametr 19: MoŜliwość. podzielenia reguł firewalla na logiczne grupy, pomiędzy którymi występują kaskadowe. połączenia

Parametr 19: MoŜliwość. podzielenia reguł firewalla na logiczne grupy, pomiędzy którymi występują kaskadowe. połączenia Parametr 11: podzielenia reguł firewalla na logiczne grupy, pomiędzy którymi występują kaskadowe połączenia. Parametr 12: definiowania tzw. reguł dynamicznych na firewallu, automatycznie wyłączających

Bardziej szczegółowo

Wojciech Dworakowski. Zabezpieczanie aplikacji. Firewalle aplikacyjne - internetowych

Wojciech Dworakowski. Zabezpieczanie aplikacji. Firewalle aplikacyjne - internetowych Firewalle aplikacyjne - Zabezpieczanie aplikacji internetowych Wojciech Dworakowski Agenda Dlaczego tradycyjne mechanizmy nie wystarczają? Wykorzystanie zaawansowanych firewalli Firewalle aplikacyjne architektura

Bardziej szczegółowo

Politechnika Gdańska Wydział Elektrotechniki i Automatyki Kierunek: Automatyka i Robotyka Studia stacjonarne I stopnia: rok I, semestr II

Politechnika Gdańska Wydział Elektrotechniki i Automatyki Kierunek: Automatyka i Robotyka Studia stacjonarne I stopnia: rok I, semestr II SIECI KOPMPUTEROWE I TECHNOLOGIE INTERNETOWE (SKiTI) Wykład 7 Model TCP/IP protokoły warstwy aplikacji Politechnika Gdańska Wydział Elektrotechniki i Automatyki Kierunek: Automatyka i Robotyka Studia stacjonarne

Bardziej szczegółowo

Sieci komputerowe. Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2007/2008. Michał Cieśla

Sieci komputerowe. Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2007/2008. Michał Cieśla Sieci komputerowe Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2007/2008 Michał Cieśla pok. 440a, email: ciesla@if.uj.edu.pl konsultacje: wtorki 10-12 http://users.uj.edu.pl/~ciesla/

Bardziej szczegółowo

Instalacja systemów operacyjnych i tworzenie domeny

Instalacja systemów operacyjnych i tworzenie domeny Przygotowanie VMWARE SERVER do pracy Zainstaluj VMWARE SERVER Zainstaluj VMWARE TOOLS (potrzebne połączenie z Internetem) Instalacja systemów operacyjnych i tworzenie domeny Zainstaluj Microsoft Windows

Bardziej szczegółowo

Zajęcia specjalizacyjne Administrowanie sieciowymi systemami operacyjnymi (360 godz.)

Zajęcia specjalizacyjne Administrowanie sieciowymi systemami operacyjnymi (360 godz.) Zajęcia specjalizacyjne Administrowanie sieciowymi systemami operacyjnymi (360 godz.) I. WPROWADZENIE DO SIECI WINDOWS (16 godz.) 1. Charakterystyka systemów operacyjnych opartych na technologii NT 2.

Bardziej szczegółowo

Wykład 5: Najważniejsze usługi sieciowe: DNS, SSH, HTTP, e-mail. A. Kisiel,Protokoły DNS, SSH, HTTP, e-mail

Wykład 5: Najważniejsze usługi sieciowe: DNS, SSH, HTTP, e-mail. A. Kisiel,Protokoły DNS, SSH, HTTP, e-mail N, Wykład 5: Najważniejsze usługi sieciowe: DNS, SSH, HTTP, e-mail 1 Domain Name Service Usługa Domain Name Service (DNS) Protokół UDP (port 53), klient-serwer Sformalizowana w postaci protokołu DNS Odpowiada

Bardziej szczegółowo

INSTRUKCJA OBSŁUGI DLA SIECI

INSTRUKCJA OBSŁUGI DLA SIECI INSTRUKCJA OBSŁUGI DLA SIECI Zapisywanie dziennika druku w lokalizacji sieciowej Wersja 0 POL Definicje dotyczące oznaczeń w tekście W tym Podręczniku użytkownika zastosowano następujące ikony: Uwagi informują

Bardziej szczegółowo

Dostp do zasobów dyskowych uytkowników lcme10 przez protokół SMB (Microsoft Networking)

Dostp do zasobów dyskowych uytkowników lcme10 przez protokół SMB (Microsoft Networking) Dostp do zasobów dyskowych uytkowników lcme10 przez protokół SMB (Microsoft Networking) Powered by: Od 20 stycznia 2003 roku wszyscy u ytkownicy serwera lcme10, posiadajcy konta w domenie SE-AD Instytutu

Bardziej szczegółowo

zdefiniowanie kilku grup dyskusyjnych, z których chcemy odbiera informacje, dodawanie, usuwanie lub edycj wczeniej zdefiniowanych grup dyskusyjnych,

zdefiniowanie kilku grup dyskusyjnych, z których chcemy odbiera informacje, dodawanie, usuwanie lub edycj wczeniej zdefiniowanych grup dyskusyjnych, Wstp W nowoczesnym wiecie coraz istotniejsz rol odgrywa informacja i łatwy dostp do niej. Nie dziwi wic fakt, i nowoczesne telefony komórkowe to nie tylko urzdzenia do prowadzenia rozmów telefonicznych,

Bardziej szczegółowo

Problemy z bezpieczeństwem w sieci lokalnej

Problemy z bezpieczeństwem w sieci lokalnej Problemy z bezpieczeństwem w sieci lokalnej możliwości podsłuchiwania/przechwytywania ruchu sieciowego pakiet dsniff demonstracja kilku narzędzi z pakietu dsniff metody przeciwdziałania Podsłuchiwanie

Bardziej szczegółowo

Zarządzanie systemami informatycznymi. Protokoły warstw aplikacji i sieci TCP/IP

Zarządzanie systemami informatycznymi. Protokoły warstw aplikacji i sieci TCP/IP Zarządzanie systemami informatycznymi Protokoły warstw aplikacji i sieci TCP/IP Historia sieci ARPANET sieć stworzona w latach 1960-1970 przez Agencję Zaawansowanych Projektów Badawczych (ARPA) sponsorowaną

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

Windows Server 2012 Hyper-V Replica.

Windows Server 2012 Hyper-V Replica. Windows Server 2012 Hyper-V Replica. Jednym z nowych rozwiązań, jakie oferuje Windows Server 2012 jest replikacja maszyn wirtualnych Hyper-V. Funkcjonalność ta oferuje replikację pracujących maszyn wirtualnych

Bardziej szczegółowo

Model sieci OSI, protokoły sieciowe, adresy IP

Model sieci OSI, protokoły sieciowe, adresy IP Model sieci OSI, protokoły sieciowe, adresy IP Podstawę działania internetu stanowi zestaw protokołów komunikacyjnych TCP/IP. Wiele z używanych obecnie protokołów zostało opartych na czterowarstwowym modelu

Bardziej szczegółowo

Serwery WWW. Odpowiednie operacje dla ostatniego elementu są dostępne pod prawym przyciskiem myszki

Serwery WWW. Odpowiednie operacje dla ostatniego elementu są dostępne pod prawym przyciskiem myszki Serwery WWW Typ zadania: Tworzenie konsoli administracyjnej Zadanie 1: Utwórz konsolę administracyjną składającą się z konsol Active Directory Users and Computer oraz Computer Management (dla innego komputera).

Bardziej szczegółowo

Marcin Szeliga marcin@wss.pl. Sieć

Marcin Szeliga marcin@wss.pl. Sieć Marcin Szeliga marcin@wss.pl Sieć Agenda Wprowadzenie Model OSI Zagrożenia Kontrola dostępu Standard 802.1x (protokół EAP i usługa RADIUS) Zabezpieczenia IPSec SSL/TLS SSH Zapory Sieci bezprzewodowe Wprowadzenie

Bardziej szczegółowo

ADSL Router Instrukacja instalacji

ADSL Router Instrukacja instalacji ADSL Router Instrukacja instalacji 1. Wskaniki i złcza urzdzenia...1 1.1 Przedni panel...1 1.2 Tylni panel...1 2. Zawarto opakowania...2 3. Podłczenie urzdzenia...2 4. Instalacja oprogramowania...3 5.

Bardziej szczegółowo

Ateus - Helios. System domofonowy

Ateus - Helios. System domofonowy Ateus - Helios System domofonowy Klawiatura telefoniczna: Uywajc klawiatury mona wybra dowolny numer abonenta. Helios moe pracowa z wybieraniem DTMF lub impulsowym. Ograniczenia na dostp do sieci publicznej

Bardziej szczegółowo

obsług dowolnego typu formularzy (np. formularzy ankietowych), pobieranie wzorców formularzy z serwera centralnego,

obsług dowolnego typu formularzy (np. formularzy ankietowych), pobieranie wzorców formularzy z serwera centralnego, Wstp GeForms to program przeznaczony na telefony komórkowe (tzw. midlet) z obsług Javy (J2ME) umoliwiajcy wprowadzanie danych według rónorodnych wzorców. Wzory formularzy s pobierane z serwera centralnego

Bardziej szczegółowo

Instalowanie i konfigurowanie Windows Server 2012 R2

Instalowanie i konfigurowanie Windows Server 2012 R2 Mitch Tulloch Instalowanie i konfigurowanie Windows Server 2012 R2 Poradnik szkoleniowy Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wstęp.............................................................

Bardziej szczegółowo

ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ DHCP

ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ DHCP ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl DHCP 1 Wykład Dynamiczna konfiguracja

Bardziej szczegółowo

Serwery LDAP w środowisku produktów w Oracle

Serwery LDAP w środowisku produktów w Oracle Serwery LDAP w środowisku produktów w Oracle 1 Mariusz Przybyszewski Uwierzytelnianie i autoryzacja Uwierzytelnienie to proces potwierdzania tożsamości, np. przez: Użytkownik/hasło certyfikat SSL inne

Bardziej szczegółowo

Protokół sieciowy Protokół

Protokół sieciowy Protokół PROTOKOŁY SIECIOWE Protokół sieciowy Protokół jest to zbiór procedur oraz reguł rządzących komunikacją, między co najmniej dwoma urządzeniami sieciowymi. Istnieją różne protokoły, lecz nawiązujące w danym

Bardziej szczegółowo

ZiMSK. Konsola, TELNET, SSH 1

ZiMSK. Konsola, TELNET, SSH 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Konsola, TELNET, SSH 1 Wykład

Bardziej szczegółowo

156.17.4.13. Adres IP

156.17.4.13. Adres IP Adres IP 156.17.4.13. Adres komputera w sieci Internet. Każdy komputer przyłączony do sieci ma inny adres IP. Adres ten jest liczbą, która w postaci binarnej zajmuje 4 bajty, czyli 32 bity. W postaci dziesiętnej

Bardziej szczegółowo