Bezpieczny styk z Internetem, Cisco PIX 7.0, Cisco ASA, Cisco IPS 5.0, Cisco IOS Security

Wielkość: px
Rozpocząć pokaz od strony:

Download "Bezpieczny styk z Internetem, Cisco PIX 7.0, Cisco ASA, Cisco IPS 5.0, Cisco IOS Security"

Transkrypt

1 , Cisco PIX 7.0, Cisco ASA, Cisco IPS 5.0, Cisco IOS Security

2 Agenda 1. PIX Cisco Adaptive Security Appliance ASA 3. Cisco IPS Cisco IOS Security 2

3 Agenda 1. PIX Cisco Adaptive Security Appliance ASA 3. Cisco IPS Cisco IOS Security 3

4 Aktualizacja PIX OS do wersji 7.0 wymagania sprzętowe proces aktualizacji zmiany w command line ASDM - następca PDM 4

5 Aktualizacja PIX OS do wersji 7.0 System operacyjny PIX 7.0 działa na PIX 515/515E, PIX 525 i PIX 535 Nie jest wspierany na PIX 501 oraz PIX 506/506E PIX 515/515E wymagają powiększenia pamięci operacyjnej RAM 5

6 Aktualizacja PIX OS do wersji 7.0 Wymagana ilość pamięci RAM Dla PIX 515/515E Obecna konfiguracja Licencja Pamięć przed upgrade Wymagana konfiguracja dla PIX 7.0 Part number Pamięci pamięci po upgrade Restricted 32 MB PIX-515-MEM-32= 64 MB Unrestrict ed 64 MB PIX-515-MEM-128= 128 MB Failover 64 MB PIX-515-MEM-128= 128 MB 6

7 Aktualizacja PIX OS do wersji 7.0 opis procedury w trybie Monitor mode Zrobić kopię konfiguracji Wejść w tryb monitor monitor> interface 1 monitor> address monitor> server monitor> file pix701.bin monitor> tftp PIX załaduje image do pamięci RAM, uruchomi się z tego obrazu, zrobi kopię konfiguracji i stary OS do pamięci flash i przekonwertuje działającą konfigurację na nowy format. PIX(config)# copy tftp:// /pix701.bin flash: PIX(config)# boot system flash:pix701.bin PIX(config)# write memory Powrót do poprzedniej konfiguracji downgrade [/noconfirm] <image_url> [activation-key (flash file <4-part-actkey>)] [config<start_config_url>] 7

8 Aktualizacja PIX OS do wersji 7.0 opis procedury CLI zostało przebudowane, aby być jak najbardziej zbliżone do CLI znanego z systemu IOS? - pokazuje podkomendy <TAB> rozwija skrót w pełną komendę ^ - wskazuje miejsce wystąpienia błędu składni modularna budowa pliku konfiguracyjnego podobna do budowy z Cisco IOS obsługa systemu plików identyczna jak w Cisco IOS 8

9 ASDM - następca PDM Wsparcie dla funkcjonalności występującej w PIX OS 7.0 nowe właściwości: uptime konteksty real-time syslog viewer poprawiona nawigacja po programie poprawiona funkcja wyszukiwania PIX(config)# crypto key generate rsa modulus 1024 PIX(config)# write mem PIX(config)# http server enable PIX(config)# http inside PIX(config)# copy tftp flash PIX(config)# asdm image flash:/asdm-502.bin 9

10 ASDM - obsługa VPN inteligentne kreatory połączeń VPN dla połączeń site-to-site rozbudowany kreator dla połączeń remoteaccess -VPN wymuszanie polityk bezpieczeństwa -aktualizacja oprogramowania -klastrowanie VPN Monitoring, graficzne przedstawienie tego co dzieje się w sieci: - czas trwania sesji -ilość przesłanych danych w sesji 10

11 ASDM - obsługa Inspection Engines PIX/ASA posiada ponad 30 różnego rodzaju silników inspekcji takich jak HTTP, FTP, GTP, itp. za pomocą intuicyjnego menu można konfigurować profile bezpieczeństwa o wysokim stopniu szczegółowości 11

12 Rodzaje trybów pracy Tryby działania Konteksty Transparent Routed Single-mode context Multiple-mode context 12

13 Opis nowej funkcjonalności firewalla Routed Firewall w tradycyjnej konfiguracji firewall jest jednym z kolejnych węzłów w sieci na interfejsach ma adresy IP i jest bramą domyślną dla podłączonych hostów routuje pakiety pomiędzy interfejsami obsługuje wiele interfejsów 13

14 Opis nowej funkcjonalności firewalla Transparent Firewall Transparentny firewall pracuje w warstwie 2 po obu stronach firewall znajduje się ta sama sieć IP Wykorzystywane są dwa porty Obsługa dwóch interfejsów Nie można skonfigurować NAT single mode i multiple mode context PIX dokonuje bridgeowania pakietów zamiast routowania Zamiast przeglądania tablicy routingu przeglądana jest tablica MAC Domyślnie przepuszcza tylko pakiety ARP (możliwość filtrowania) Ruch IP kontrolowany rozszerzoną listą ACL Ruch inny niż IP kontrolowany jest za pomocą listy ethertype ACL 14

15 Opis nowej funkcjonalności firewalla Transparent Firewall Konfiguracja trybu transparent! sprawdzenie trybu pracy firewalla pix#show firewall Firewall mode: Router! konfiguracja trybu transparentnego! Powrot do trybu router pix#configure terminal pix(config)#no firewall transparent Firewall mode: router pix#configure terminal pix(config)#firewall transparent Firewall mode: Transparent! konfiguracja uległa wyzerowaniu! ustawienie adresu do managementu pix(config)#ip address pix(config)#show ip address Management System IP Address: ip address Management Current IP Address: ip address

16 Opis nowej funkcjonalności firewalla Transparent Firewall!konfiguracja interfejsów pix(config)#interface e1 pix(config-if)#nameif inside INFO: Security level for "inside" set to 100 by default. pix(config-if)#no shutdown pix(config)#interface e2 pix(config-if)#nameif outside INFO: Security level for "inside" set to 100 by default. pix(config-if)#no shutdown pix(config-if)#exit!od tego momentu jest możliwość!komunikacji z urządzeniami od!interfejsu inside do outside! dostęp z mniej zaufanego interfejsu!uzyskamy pozwalając na ruch za!pomocą listy ACL przywiązanej do!interfejsu. pix(config)#access-list OUT_ACL remark ruch z zewnatz pix(config)#access-list OUT_ACL extended permit ip host any pix(config)#access-group OUT_ACL in interface outside 16

17 Opis nowej funkcjonalności firewalla Konteksty Konteksty Funkcjonalność wielu logicznych firewallów w jednym urządzeniu Każdy kontekst posiada swój własny zbiór polityk, logicznych interfejsów i domeny administracyjnej Dept/Cust 1 Dept/Cust 2 Dept/Cust 3 Dept/Cust N Dept/Cust 1 Dept/Cust 2 Dept/Cust 3 PIX PIX PIX PIX PIX 17 17

18 Opis nowej funkcjonalności firewalla Konteksty Podział PIX na wiele wirtualnych urządzeń, które stają się niezależnymi urządzeniami z własnymi politykami, interfejsami, i administratorami. W trybie multimode, dla każdego kontekstu wymagana jest osobna konfiguracja określająca polityki, interfejsy, i praktycznie wszystkie opcje, które można skonfigurować na urządzeniu w trybie single kontekst. Administrator może dodawać i zarządzać kontekstami, które podobnie jak w trybie singlemode są tekstowymi plikami z konfiguracją. Czynności te dokonywane są z kontekstu admin, który działa jak zwykły kontekst z tym, że admin ma prawo dostępu do systemu i innych kontekstów (system configuration) Ograniczenia trybu multimode brak wsparcia: dynamiczny protokołów routingu (tylko routingu statyczny) VPN Multicast 18

19 Opis nowej funkcjonalności firewalla Konteksty/ klasyfikacja pakietów Klasyfikacja pakietów W trybie transparent muszą być wydzielone osobne interfejsy W trybie router gdy interfejs jest współdzielony pomiędzy konteksty to klasyfikacja jest realizowana w oparciu o interfejs wejściowy i wpisy NAT Gdy NAT nie jest wykorzystany to nie można współdzielić interfejsów ruch wyjściowy ruch wejściowy 19

20 Opis nowej funkcjonalności firewalla Konteksty Konwersja do trybu multimode 1. running_config jest archiwizowany (ale nie startup_config) 2. Tworzone są następujące pliki: startup config- konfiguracja systemu admin.cfg konfiguracja kontekstu admin Restart PIX pix# show mode Security context mode: single pix# conf t pix(config)# mode multiple 20

21 Opis nowej funkcjonalności firewalla Konteksty, przykład hostname(config)# admin-context administrator hostname(config)# context administrator hostname(config-ctx)# allocate-interface gigabitethernet0/0.1 hostname(config-ctx)# allocate-interface gigabitethernet0/1.1 hostname(config-ctx)# config-url flash:/admin.cfg hostname(config-ctx)# context test hostname(config-ctx)# allocate-interface gigabitethernet0/0.100 int1 hostname(config-ctx)# allocate-interface gigabitethernet0/0.102 int2 hostname(config-ctx)# config-url hostname(config-ctx)# context sample hostname(config-ctx)# allocate-interface gigabitethernet0/1.200 int1 hostname(config-ctx)# allocate-interface gigabitethernet0/1.212 int2 hostname(config-ctx)# config-url logowanie: konsola- do ustawień sytemu telnet/ssh- do poszczególnych kontekstów jeśli zdefiniowano dostęp 21

22 Opis nowej funkcjonalności firewalla NAT Control NAT Control NAT control wymaga aby pakiety przechodzące z interfejsu o wyższym priorytecie do interfejsu o niższym priorytecie przechodziły przez mechanizm NAT W wersji 7.0 istnieje możliwość wyłączenia tej zasady, firewall nie wymaga wtedy konfiguracji NAT do routowania pakietów hostname(config)# no nat-control 22

23 Opis nowej funkcjonalności firewalla Outband ACLs Możliwość podpięcia ACL do interfejsu jako listy Outband ACL access-group access-list {in out} interface interface_name 23

24 Opis nowej funkcjonalności firewalla, Timebased ACLs hostname(config)# time-range New_York_Minute hostname(config-time-range)#? absolute periodic default hostname(config)# access-list Sales extended deny tcp host host time-range New_York_Minute absolute definicja ściśle określonej daty, w której obowiązuje time-range, periodic- definiuje cotygodniowy schemat czasowy obowiązujący w liście ACL wykorzystującej time-range, default- powrót do wartości domyślnych. 24

25 Opis nowej funkcjonalności firewalla EtherType Access List tylko w trybie transparentnym filtracja ramek ethernetowych w oparciu o wewnętrzny 16 bitowy identyfikator pierwszeństwo przed extended ACL nie wspiera IPv6 musi być zastosowana na obu interfejsach hostname(config)# access-list ETHER ethertype permit ipx hostname(config)# access-list ETHER ethertype permit bpdu hostname(config)# access-list ETHER ethertype permit mpls-unicast hostname(config)# access-list nonip ethertype deny 1256 hostname(config)# access-group ETHER in interface outside hostname(config)# access-group ETHER in interface inside 25

26 Opis nowej funkcjonalności firewalla WebType Access List ASA!!! filtracja po WWW ACL wykorzystywana podczas dostępu przez SSL komendą filter url może być podany pełny lub tylko jego część identyfikatory protokołów: http, https, cifs, imap4, pop3, smtp, any asteriski do określania podstron access-list id webtype {deny permit} url [url_string any] [log [[disable default] level] [interval secs] [time_range name]]! deny access to a specific company url: hostname(config)# access-list acl_company webtype deny url access to a specific file: hostname(config)# access-list acl_file webtype deny url https://www.company.com/dir/file.html! deny http access to anywhere through port 8080: hostname(config)# access-list acl_company webtype deny url 26

27 Opis nowej funkcjonalności firewalla MQC Klasyfikacja odbywa się za pomocą: ACL, DSCP, precedance, nr portu, rtp, tunnel-group, flow, Po identyfikacji interesującego przepływu mogą być zastosowane różnorodne serwisy, każdy z unikalnymi ustawieniami dla każdego przepływu zawierającego: Inspection engine policies QoS policies connection policies IPS (tylko ASA) Inspection function will monitor both ingress to and egress from the interface Step 1: Identify Flow Step 2: Apply Services Inspection Engines QoS Services IPS Conn Services HTTP TCP LLQ Policing In-line IPS Promisc. mode Max Conns 27

28 Opis nowej funkcjonalności firewalla MQC MPF jest zbudowany na podstawie MQC (Modular QoS CLI) z Cisco IOS, rozszerzając swoje zastosowanie szeroko poza obsługę ruchu QoS. Do zbudowania polityki MQC wymagana jest obecność poniższych trzech instrukcji: class-map komenda jest używana do klasyfikacji ruchu dla której można przydzielić różnorodne akcje związane z bezpieczeństwem. Do klasyfikacji można użyć wiele różnorodnych metod. policy-map komenda służy do konfiguracji różnorodnych polityk takich jak polityki bezpieczeństwa czy QoS. polityka składa się z klas i związanych z nimi akcjami. Na pojedynczej klasie można ustalić wiele akcji service-policy za pomocą tej komendy uaktywnia się policy-map na wszystkich lub wybranych interfejsach. polityka na interfejsie ma pierwszeństwo nad polityka ustawioną lokalnie. 28

29 Opis nowej funkcjonalności firewalla MQC Klasyfikacja dla MQC Rozróżnienie ruchu w oparciu o: any traffic access-list default-inspection-traffic destination port dscp precedence rtp port tunnel-group flow ip destination 29

30 Opis nowej funkcjonalności firewalla MQC- przykład access-list http_server permit tcp any host SERVER_B eq 80 access-list http_client permit tcp host CLIENT any eq 80 class-map http_server match access-list http_server exit class-map http_client match access-list http_client exit policy-map http_server class http_server inspect http set connection conn-max 100 exit policy-map http_client class http_client inspect http police output exit service-policy http_server interface inside service-policy http_client interface outside 30

31 Opis nowej funkcjonalności firewalla MQC/ connection policies set connection {conn-max embryonic-conn-max} n / random-seq# {enable disable} określa liczbę maksymalnych połączeń włącza/wyłącza randomizację numerów sekwencyjnych TCP wartość 0 - nielimitowana liczba nie jest zalecane ustawianie limitów connection poprzez polityki i nat hostname(config)# policy-map localpolicy1 hostname(config-pmap)# class local_server hostname(config-pmap-c)# set connection conn-max 256 random-seq# disable hostname(config-pmap-c)# exit Konfiguracja okresu po którym nieaktywne połączenie TCP jest zamykane set connection timeout tcp 1:0:0 set connection timeout embryonic 0:0:30 set connection timeout half-closed 0:10:0 31

32 Opis nowej funkcjonalności firewalla MQC/ QoS policies LLQ nie jest limitowany przez policera drop action - nie jest obsługiwane policing- konfiguruje maksymalną przepustowość i burst limit Nie można jednocześnie zastosować policingu i LLQ class-default jest tworzona automatycznie Policing można zastosować tylko w kierunku wyjściowym gdy stosujemy LLQ należy obowiązkowo utworzyć kolejkę priority-queue hostname# policy-map qos hostname (config-pmap)# class tcp_traffic hostname (config-pmap-c)# police outside hostname (config-pmap-c)# class TG1-voice hostname (config-pmap-c)# priority hostname (config-pmap-c)# class TG1-best-effort hostname (config-pmap-c)# police outside hostname (config-pmap-c)# class class-default hostname (config-pmap-c)# police outside hostname(config)# priority-queue outside hostname(config)# priority-queue dmz hostname(priority-queue)# queue-limit 2048 hostname(priority-queue)# tx-ring-limit

33 Opis nowej funkcjonalności firewalla MQC/inspection engine policies współpraca z NAT w celu zlokalizowania zaszytych w pakiet adresów IP translacja adresów IP i ponowne przeliczenie CRC monitorowanie aplikacji otwierających podczas działania dodatkowe porty TCP i UDP Dodatkowy tuning za pomocą application-map class-map ftp_port match port tcp eq 21 exit ftp-map inbound_ftp request-command deny dele rmd exit policy-map sample_policy class ftp_port inspect ftp strict inbound_ftp exit service-policy sample_policy interface outside dele Disallows the command that deletes a file on the server. rmd Disallows the command that deletes a directory on the server 33

34 Opis nowej funkcjonalności firewalla MQC/stanowa inspekcja aplikacji PIX Version 6.3 PIX Version 7.0 fixup protocol esp-ike fixup protocol dns maximum-length 512 fixup protocol h323 h fixup protocol http 80 fixup protocol rsh 514 fixup protocol sip 5060 fixup protocol smtp 25 fixup protocol ftp 21 fixup protocol h323 ras fixup protocol ils 389 fixup protocol rtsp 554 fixup protocol skinny 2000 fixup protocol sqlnet 1521 Numery portów są domyślnie skonfigurowane w klasie inspection_default class-map inspection_default match default-inspection-traffic policy-map global_policy class inspection_default inspect ftp inspect h323 h225 inspect h323 ras inspect ils inspect rsh inspect rtsp inspect smtp inspect sqlnet inspect sip inspect skinny inspect netbios inspect ctiqbe inspect icmp inspect http inspect dns service-policy global_policy global 34

35 Mechanizmy inspekcji Application Policy Enforcement Protocol Conformance Checking Protocol State Tracking Security Checks NAT / PAT Support Dynamic Port Allocation Multimedia / Voice over IP H.323 v1-4 SIP SCCP (Skinny) GTP (3G Wireless) MGCP RTSP TAPI / JTAPI Specific Applications Enhanced New Enhanced Microsoft Windows Messenger Microsoft NetMeeting Real Player Cisco IP Phones Cisco Softphones Core Internet Protocols HTTP FTP TFTP SMTP / ESMTP DNS / EDNS ICMP TCP UDP New New New New Database / OS Services ILS / LDAP Oracle / SQL*Net (V1/V2) Microsoft Networking NFS RSH SunRPC / NIS+ X Windows (XDMCP) Security Services IKE IPSec PPTP New 35

36 Mechanizmy inspekcji Nowe mechanizmy podnoszą poziom bezpieczeństwa przeciwko zagrożeniom typu web-base Zaawansowana inspekcja http pozwala zabezpieczyć sieć przed atakami na serwery WWW i innymi typu port 80 misuse konfigurowane polityk służących do detekcji i blokowania tunelowanych aplikacji i ataków włączając w to: komunikatory internetowe (AIM, MSN Messenger, Yahoo) programy peer-to-peer (KaZaA) inne sprawdzanie pakietów pod kątem niezgodności ze standardem RFC wsparcie dla filtrowania komend http, dla zwiększenia kontroli i bezpieczeństwa Wsparcie dla filtrowania MIME i inspekcja zawartości kontrola zawartości danych przepływających przez firewall 36

37 Mechanizmy inspekcji Zabezpieczenie sieci GSM nowy inspection engine dla GTP/GPRS Rozszerzona funkcjonalność silnika inspekcji FTP elastyczne filtrowanie komend FTP i stanowa inspekcja dla wybranych przez administratora sesji FTP Rozszerzona funkcjonalność silnika inspekcji SMTP (ESMTP) Rozszerzona funkcjonalność silnika inspekcji ICMP stanowe śledzenie ruchu ICMP mające zapobiec atakom z wykorzystaniem protokołu ICMP Rozszerzona funkcjonalność silnika inspekcji ICMP Sun RPC/NIS+ zapewnia wysokie bezpieczeństwo dla aplikacji zmieniających porty takich jak NIS+ i SunRPC Performs advanced inspection on all RPC traffic to validate protocol conformance and determine embedded port numbers zapewnia zaawansowaną inspekcję dla ruchu RPC aby zapewnić zgodność z protokołem i śledzić zaszyte numery portów 37

38 Mechanizmy inspekcji wsparcie dla VOIP Rozszerzona funkcjonalność silnika inspekcji MGCP ze wsparciem dla NAT i PAT * zapewnia bezproblemową współpracę dla protokołu MGCP (wersja 0.1 i 1.0) wsparcie NAT dla protokołu RTSP, zabezpieczenie aplikacji real time przechodzące przez NAT Rozszerzona funkcjonalność silnika inspekcji protokołu H.323 * wsparcie dla protokołów z rodziny H.323 włączając w to protokół T.38 (Fax over IP) oraz GKRCS (Gatekeeper Routed Call Signaling) Wsparcie dla fragmentacji i segmentacji dla wszystkich protokołów VoIP Improved Improved Improved H.323 MGCP RTSP SCCP SIP TAPI / JTAPI NAT/PAT NAT/PAT NAT NAT/PAT NAT/PAT NAT/PAT Version1-4 v0.1/v1.0 TCP TCP UDP/TCP TCP New Wsparcie dla fragmentacji i segmentacji 38

39 Opis nowej funkcjonalności firewalla Transparent Firewall/ ARP inspection Chroni przed ARP Spoofingiem (man-in-the_middle) attack domyślnie wszystkie pakiety ARP są przepuszczane ARP Inspection sprawdza MAC adres, IP adres, interfejs źródłowy. Podejmowane akcje: gdy w bazie jest rekord o tym samym IP, MAC i interfejsie to przepuść pakiet gdy informacje uzyskane pakiet nie zgadzają się z bazą to odrzuć pakiet gdy pakietu nie ma w bazie to w zależności od ustawień prześlij lub porzuć pakiet statyczny wpis do bazy arp inspection hostname(config)# arp outside cbe Uruchomienie arp-inspection hostname(config)# arp-inspection interface_name enable [flood no-flood] flood- przepuszcza nieznane dotąd pakiety Static MAC Address + arp-inspection no-flood- ochrona przed MAC Spoofingiem hostname(config)# mac-address-table static eth hostname(config)# arp-inspection eth0 enable no-flood 39

40 Niezawodność Active-Active Failover Active-Active Failover Pozwala na zredukowanie czterech (dwie pary failover) urządzeń do dwóch Wymaga co najmniej dwóch kontekstów Wymagania na failover identyczny sam hardware Identyczny tryb pracy licencja UR-UR, UR-FO, UR-FO_AA (FO nie wspiera A/A Failover) Alokacja kontekstów do grup failover Switch Logical1-A Logical2-S Logical1-S Logical2-A Switch Network B -1 Switch Switch 40

41 Niezawodność Active-Active Failover/ przykład failover failover lan unit primary failover lan interface folink thernet0 failover link folink Ethernet0 failover interface ip folink standby >failover group 1 primary preempt ->failover group 2 secondary preempt admin-context admin context admin allocate-interface Ethernet1 allocate-interface Ethernet2 config-url flash:admin.cfg ->join-failover-group 1 context ctx1 description context 1 allocate-interface Ethernet3 allocate-interface Ethernet4 config-url flash:ctx1.cfg ---->join-failover-group 2 41

42 Niezawodność Active-Active Failover/ przykład c.d.!the admin Context Configuration interface Ethernet1 nameif outside security-level 0 ip address standby interface Ethernet2 nameif inside security-level 100 ip address standby !The ctx1 Context Configuration interface Ethernet3 nameif inside security-level 100 ip address standby interface Ethernet4 nameif outside security-level 0 ip address standby asr-group 1 42

43 Niezawodność routing asymetryczny Gdyby drugi PIX/ASA nie posiadał danych o połączeniu, ruch powrotny uległby zablokowaniu Internet Routing asymetryczny zapewnia przesłanie pakietów do drugiego urządzenia, które posiada pół otwarte połączenia. Jest to możliwe, gdyż podczas pracy urządzenia wymieniają się pomiędzy sobą informacjami o swoich otwartych sesjach. interface Ethernet X asr-group 1 ISP-A ISP-B Logical1-A Logical2-S Logical1-S Logical2-A interface Ethernet X asr-group 1 Jeśli pakiet trafi do drugiego firewall to ruch będzie przesyłany do czasu, gdy sesja nie zostanie zakończona. Inside Network B -1 Inside Network B -2 Inside Network rozpoznaje sesję 43

44 VPN IPSec over X Wspierane są następujące połączenia: NAT-Traversal, IPSec over UDP, IPSec over TCP wszystkie rodzaje połączeń mogą pracować jednocześnie priorytety w ustanawianiu połączeń IPSec over TCP NAT-Traversal IPSec over UDP włączenie NAT-T automatycznie bez ingerencji w ACL na interfejsie VPN zostanie przepuszczony ruch UDP z portem 4500 hostname(config)# isakmp nat-traversal uaktywnienie IPSec over TCP hostname(config)# isakmp ctcp port 80 uaktywnienie IPSec over UDP hostname(config)# group-policy FirstGroup attributes hostname(config-group-policy)# ipsec-udp enable hostname(config-group-policy)# ipsec-udp-port

45 VPN Routing Zawracanie ruchu na jednym interfejsie Od wersji 7.0(1) na PIXie i ASA można zawracać ruch na jednym interfejsie, jeśli chodzi o przeniesienie ruchu pomiędzy tunelami VPN Pakiety przejdą pełną drogę przez FW/NAT hostname(config)# same-security-traffic permit intra-interface LAN A LAN B odszyfrowanie Inspekcja FW/NAT zaszyfrowanie Inspekcja FW/NAT LAN HQ 45

46 VPN routing W wersjach PIX OS 6.3 i starszych OSPF był wspierany tylko w sieciach broadcast PIX 7.0 umożliwia obsługę OSPF w sieci unicast dla połączeń p2p nonbroadcast Możliwość przenoszenia OSPF przez VPN bez konieczności stosowania tuneli GRE ospf network point-to-point non-broadcast router ospf 100 network area 0 network area 0 area 0 neighbor interface outside log-adj-changes 46

47 VPN Load balancing sesji klienckich Interne t asa(config)# vpn load-balancing asa(config-load-balancing)# cluster ip address A.B.C.254 asa(config-load-balancing)# cluster key asa(config-load-balancing)# cluster encryption asa(config-load-balancing)# participate IP klastra: A.B.C.254 A.B.C.10 A.B.C.11 A.B.C.12 47

48 VPN Tunnel Groups, Group Policies, Users group policies- przechowują atrybuty użytkowników Group policies posiadają następujące atrybuty: Identity Defining servers Client firewall settings Tunneling protocols IPSec settings Hardware client settings Filters Client configuration settings WebVPN functions Connection settings Domyślna grup policy DfltGrpPolicy, group-policy DfltGrpPolicy internal group-policy DfltGrpPolicy attributes wins-server none dns-server none vpn-access-hours none vpn-simultaneous-logins 3 vpn-idle-timeout 30 vpn-session-timeout none vpn-filter none vpn-tunnel-protocol IPSec password-storage disable ip-comp disable re-xauth disable group-lock none pfs disable banner none ipsec-udp disable ipsec-udp-port split-tunnel-policy tunnelall split-tunnel-network-list none default-domain none split-dns none secure-unitauthentication disable user-authentication disable user-authentication-idletimeout 30 ip-phone-bypass disable leap-bypass disable nem disable backup-servers keepclient-config client-firewall none client-access-rule none 48

49 Group Policies- przykłady niektórych parametrów Ustawienie godzin dostępu hostname(config-group-policy)# vpn-access-hours value {time-range none} Ustawienie logo widocznego podczas połączenia się klientem VPN hostname(config-group-policy)# banner value Welcome to Cisco Systems 7.0. Ustawienie polityk dla personalnego firewalla, które zostaną zastosowane podczas negocjacji IKE hostname(config-group-policy)# client-firewall opt req zonelabs-zonealarmorpro policyayt {CPP acl-in ACL acl-out ACL} hostname(config-group-policy)# client-firewall opt req sygate-personal Limitowanie dostępu dla ściśle określonych klientów VPN hostname(config-group-policy)# client-access-rule 1 deny type "Cisco VPN Client" version

50 VPN Tunnel Groups, Group Policies, Users Tunnel groups- przypisują group policies dla określonych połączeń Tunnel Groups- domyślne grupy: LAN-to-LAN remote access Tunnel groups określa następujące atrybuty: General parameters IPSec connection parameters General Tunnel Group Parameters nazwa grupy typ połączenia serwery AAA domyślne group policy metoda przydzielenia adresu dla klienta IPSec Connection Parameters metoda autentykacji użytkownika ISAKMP keepalive autoryzacja użytkowników tunnel-group DefaultRAGroup type ipsec-ra tunnel-group DefaultRAGroup generalattributes no address-pool authentication-server-group LOCAL no authorization-server-group no accounting-server-group default-group-policy DfltGrpPolicy no dhcp-server no strip-realm no strip-group tunnel-group DefaultRAGroup ipsecattributes no pre-shared-key no authorization-required authorization-dn-attributes CN OU peer-id-validate req no radius-with-expiry no chain no trust-point isakmp keepalive threshold 300 retry 2 50

51 VPN Tunnel Groups, Group Policies, Users Z użytkownikiem skojarzone są atrybuty z przydzielonej mu group policy. Dla każdego użytkownika można też skojarzyć indywidualne atrybuty username testuser password 12RsxXQnphyr/I9Z encrypted privilege 15 username testuser attributes vpn-group-policy testing vpn-access-hours value averylongtime vpn-simultaneous-logins 4 vpn-idle-timeout 30 vpn-session-timeout none vpn-filter value tunneled no vpn-framed-ip-address group-lock value test webvpn no functions html-content-filter java images scripts cookies no homepage no filter no url-list no port-forward no port-forward-name 51

52 VPN Przykład konfiguracji VPN Remote Access PIX 6.3 PIX 7.0 isakmp enable outside isakmp policy 10 authentication pre-share isakmp policy 10 encryption aes isakmp policy 10 hash sha isakmp policy 10 group 2 isakmp policy 10 lifetime isakmp enable outside isakmp policy 10 authentication pre-share isakmp policy 10 encryption aes isakmp policy 10 hash sha isakmp policy 10 group 2 isakmp policy 10 lifetime crypto ipsec transform-set TSET esp-eas esp-sha-hmac crypto dynamic-map DMAP 10 set transform-set TSET crypto map CMAP 10 ipsec-isakmp dynamic rmt_dyna-msp crypto map CMAP outside ip local pool LPOOL vpngroup GR1 address-pool LPOOL vpngroup GR1 password tajne vpngroup GR1 dns-server vpngroup GR1 wins-server vpngroup GR1 default-domain betacom.com.pl crypto ipsec transform set TSET esp-aes esp-sha-hmac crypto dynamic-map DMAP 10 set transform-set TSET crypto map CMAP 10 ipsec-isakmp dynamic DMAP crypto map CMAP outside ip local pool LPOOL tunnel-group testgroup type ipsec-ra tunnel-group testgroup general-attributes address-pool LPOOL tunnel-group testgroup ipsec-attributes pre-shared-key tajne group-policy DfltGrpPolicy attributes wins-server dns-server default-domain betacom.com.pl 52

53 Agenda 1. PIX Cisco Adaptive Security Appliance ASA 3. Cisco IPS Cisco IOS Security 53

54 UTM - Unified Thread Management 54

55 UTM - Unified Thread Management Rozwiązania UTM charakteryzują się następującymi cechami: jeden UTM appliance zastępuje kilka systemów obniżenie kosztów urządzeń oszczędzają pieniądze, czas i zasoby ludzkie w zarządzaniu systemami bezpieczeństwa Najwięksi producenci dostarczający rozwiązania UTM: Check Point FortiNet ISS Symantec Secure Computing Cisco 55

56 Podstawy Profil usługowy Wielousługowa platforma bezpieczeństwa: Stateful firewall IPS IPSec VPN SSL VPN - WebVPN Anty-X Bazuje na Cisco PIX OS i FWSM Cisco VPN 3000, IPS Sygnatury ztrend Micro Docelowe zastosowania Wszystko w jednym dla SMB i oddziałów większych firm Bramka bezpieczeństwa/vpn Brzeg sieci średniej i dużej firmy Bramka VPN 56

57 Podstawy Cisco PIX ASA Feature Set = 7.0 Elastyczne usługi kontroli użytkowników, podsieci Zaawansowane usługi śledzenia sesji i aplikacji Wirtualne ściany ogniowe i usługi stateful firewall L2 Cisco VPN 3000 ASA Feature Set = 4.1 VPNy S2S ze wsparciem dla routingu OSPF i usług QoS Obsługa połączeń C2S z klastrowaniem, narzucaniem polityki i weryfikacją bezpieczeństwa klienta Zintegrowany dostęp SSL VPN Cisco IPS ASA Feature Set = 5.0 Architektura usług pozwalająca rozszerzanie wydajności i funkcjonalności przez karty rozszerzeń Skuteczne usługi IPS (in-line) z korelacją zdarzeń i zaawansowanymi usługami oceny zagrożeń Usługi sieciowe Wsparcie zarówno dla IPv4 jak i IPv6 Wsparcie dla 802.1Q i routingu OSPF Tryby pracy active/active i active/standby 57

WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH

WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH Załącznik nr 3 Do SIWZ DZP-0431-550/2009 WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH 1 typ urządzenia zabezpieczającego Wymagane parametry techniczne Oferowane parametry techniczne

Bardziej szczegółowo

INFORMACJA O TREŚCI ZAPYTAŃ DOTYCZĄCYCH SIWZ WRAZ Z WYJAŚNIENIAMI ZAMAWIAJĄCEGO

INFORMACJA O TREŚCI ZAPYTAŃ DOTYCZĄCYCH SIWZ WRAZ Z WYJAŚNIENIAMI ZAMAWIAJĄCEGO Lublin, dnia 24 sierpnia 2011 r. WL-2370/44/11 INFORMACJA O TREŚCI ZAPYTAŃ DOTYCZĄCYCH SIWZ WRAZ Z WYJAŚNIENIAMI ZAMAWIAJĄCEGO Przetarg nieograniczony na Wdrożenie kompleksowego systemu ochrony lokalnej

Bardziej szczegółowo

ZADANIE.07. Procesy Bezpieczeństwa Sieciowego v.2011alfa ZADANIE.07. VPN RA Virtual Private Network Remote Access (Router) - 1 -

ZADANIE.07. Procesy Bezpieczeństwa Sieciowego v.2011alfa ZADANIE.07. VPN RA Virtual Private Network Remote Access (Router) - 1 - Imię Nazwisko ZADANIE.07 VPN RA Virtual Private Network Remote Access (Router) - 1 - 212.191.89.192/28 ISP LDZ dmz security-level 50 ISP BACKBONE 79.96.21.160/28 outside security-level 0 subinterfaces,

Bardziej szczegółowo

Zadanie.09-1 - OUTSIDE 200. 200. 200.0/24. dmz. outside 192. 168.1.0/24. security- level 50 176.16.0.0/16

Zadanie.09-1 - OUTSIDE 200. 200. 200.0/24. dmz. outside 192. 168.1.0/24. security- level 50 176.16.0.0/16 ASDM - Adaptive Security Device Manager (pix) HTTP Device Manager (switch) SSH (pix), TELNET (switch) Schemat sieci OUTSIDE 200. 200. 200.0/24 outside security- level 0 192. 168.1.0/24 dmz security- level

Bardziej szczegółowo

9. System wykrywania i blokowania włamań ASQ (IPS)

9. System wykrywania i blokowania włamań ASQ (IPS) 9. System wykrywania i blokowania włamań ASQ (IPS) System Intrusion Prevention w urządzeniach NETASQ wykorzystuje unikalną, stworzoną w laboratoriach firmy NETASQ technologię wykrywania i blokowania ataków

Bardziej szczegółowo

ZALECENIA DLA MIGRACJI NS-BSD V8 => V9

ZALECENIA DLA MIGRACJI NS-BSD V8 => V9 ZALECENIA DLA MIGRACJI NS-BSD V8 => V9 Wprowadzenie Wersja 9 NS-BSD wprowadza wiele zmian. Zmieniła się koncepcja działania niektórych modułów NETASQ UTM. Sam proces aktualizacji nie jest więc całkowicie

Bardziej szczegółowo

Wprowadzenie do zagadnień związanych z firewallingiem

Wprowadzenie do zagadnień związanych z firewallingiem NASK Wprowadzenie do zagadnień związanych z firewallingiem Seminarium Zaawansowane systemy firewall Dla przypomnienia Firewall Bariera mająca na celu powstrzymanie wszelkich działań skierowanych przeciwko

Bardziej szczegółowo

CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE

CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE Załącznik nr 1 do umowy nr z dnia CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE Router/Firewall: szt. 6 Oferowany model *... Producent *... L.p. 1. Obudowa obudowa o wysokości maksymalnie 1U dedykowana

Bardziej szczegółowo

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Charakterystyka urządzeń sieciowych:

Bardziej szczegółowo

ZADANIE.02 Korporacyjne Sieci Bez Granic v.2013 ZADANIE.02. VPN L2L Virtual Private Network site-to-site (ASA) - 1 -

ZADANIE.02 Korporacyjne Sieci Bez Granic v.2013 ZADANIE.02. VPN L2L Virtual Private Network site-to-site (ASA) - 1 - Imię Nazwisko ZADANIE.02 VPN L2L Virtual Private Network site-to-site (ASA) - 1 - 212.191.89.192/28 ISP LDZ dmz security-level 50 ISP BACKBONE 79.96.21.160/28 outside security-level 0 subinterfaces, trunk

Bardziej szczegółowo

BEFSR11 / 41. Routing statyczny Routing dynamiczny (RIP-1 / RIP-2)

BEFSR11 / 41. Routing statyczny Routing dynamiczny (RIP-1 / RIP-2) Routery BEFSR11 / 41 WAN (Internet): 1xRJ-45 FE 10/100 LAN: przełącznik FE 1 / 4xRJ-45 (AutoMDI / MDI-X) Rodzaje połączenia WAN: Obtain IP address automatically - klient serwera DHCP Static IP - adres

Bardziej szczegółowo

1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych.

1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych. 1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych. Integralność systemu musi być zapewniona także w przypadku różnych

Bardziej szczegółowo

Zadanie.05-1 - OUTSIDE 200. 200. 200.0/24. dmz. outside security- level 0 192. 168.1.0/24. inside security- level 100 176.16.0.0/16 VLAN1 10.0.0.

Zadanie.05-1 - OUTSIDE 200. 200. 200.0/24. dmz. outside security- level 0 192. 168.1.0/24. inside security- level 100 176.16.0.0/16 VLAN1 10.0.0. VLAN, trunking, inter-vlan routing, port-security Schemat sieci OUTSIDE 200. 200. 200.0/24 dmz security- level 50 outside security- level 0 192. 168.1.0/24 inside security- level 100 176.16.0.0/16 VLAN1

Bardziej szczegółowo

Wprowadzenie do obsługi systemu IOS na przykładzie Routera Tryby poleceń Użytkownika (user mode) Router> Przejście do trybu: Dostępny bezpośrednio po podłączeniu konsoli. Opuszczenie trybu: Polecenia:

Bardziej szczegółowo

Podstawowa konfiguracja routerów. Interfejsy sieciowe routerów. Sprawdzanie komunikacji w sieci. Podstawy routingu statycznego

Podstawowa konfiguracja routerów. Interfejsy sieciowe routerów. Sprawdzanie komunikacji w sieci. Podstawy routingu statycznego Podstawowa konfiguracja routerów Interfejsy sieciowe routerów Sprawdzanie komunikacji w sieci Podstawy routingu statycznego Podstawy routingu dynamicznego 2 Plan prezentacji Tryby pracy routera Polecenia

Bardziej szczegółowo

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...

Bardziej szczegółowo

Zarządzanie systemem komendy

Zarządzanie systemem komendy Zarządzanie systemem komendy Nazwa hosta set system host name nazwa_hosta show system host name delete system host name Nazwa domeny set system domain name nazwa_domeny show system domain name delete system

Bardziej szczegółowo

ZADANIE.02 Cisco.&.Juniper Podstawy konfiguracji (interfejsy) Zarządzanie konfiguracjami 1,5h

ZADANIE.02 Cisco.&.Juniper Podstawy konfiguracji (interfejsy) Zarządzanie konfiguracjami 1,5h Imię Nazwisko ZADANIE.02 Cisco.&.Juniper Podstawy konfiguracji (interfejsy) Zarządzanie konfiguracjami 1,5h 1. Zbudować sieć laboratoryjną 2. Podstawowe informacje dotyczące obsługi systemu operacyjnego

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny Jarosław Kuchta Dostęp zdalny Zagadnienia Infrastruktura VPN Protokoły VPN Scenariusz zastosowania wirtualnej sieci prywatnej Menedżer połączeń Dostęp zdalny 2 Infrastruktura VPN w WS 2008 Klient VPN Windows

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS

Bardziej szczegółowo

Konfiguracja bezpiecznego tunelu IPSec VPN w oparciu o bramę ZyWall35 i klienta ZyXEL RSC (Remote Security Client).

Konfiguracja bezpiecznego tunelu IPSec VPN w oparciu o bramę ZyWall35 i klienta ZyXEL RSC (Remote Security Client). . ZyXEL Communications Polska, Dział Wsparcia Technicznego Konfiguracja bezpiecznego tunelu IPSec VPN w oparciu o bramę ZyWall35 i klienta ZyXEL RSC (Remote Security Client). Niniejszy dokument przedstawia

Bardziej szczegółowo

ZADANIE.05. Procesy Bezpieczeństwa Sieciowego v.2011alfa ZADANIE.05 IDS / IPS - 1 -

ZADANIE.05. Procesy Bezpieczeństwa Sieciowego v.2011alfa ZADANIE.05 IDS / IPS - 1 - Imię Nazwisko ZADANIE.05 IDS / IPS - 1 - 212.191.89.192/28 ISP LDZ dmz security-level 50 ISP BACKBONE 79.96.21.160/28 outside security-level 0 subinterfaces, trunk 212.191.89.0/26 172.16+G.0.0/16 10.G.99.0/24

Bardziej szczegółowo

FORMULARZ ASORTYMENTOWO CENOWY

FORMULARZ ASORTYMENTOWO CENOWY FORMULARZ ASORTYMENTOWO CENOWY I. Opis oferowanego asortymentu Producent:.Model..Rok produkcji (wypełnia Wykonawca) PARAMETRY/FUNKCJE PARAMETRY/FUNKCJE GRANICZNE OFEROWANE wypełnia Wykonawca (TAK/NIE)

Bardziej szczegółowo

Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA

Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA Kompleksowe zabezpieczenie współczesnej sieci Adrian Dorobisz inżnier systemowy DAGMA Ataki sieciowe SONY niedostępnośc usługi Playstation Network koszt: 3,4mld USD CIA niedostępnośc witryny Web cia.gov

Bardziej szczegółowo

PODSTAWOWA KONFIGURACJA LINKSYS WRT300N

PODSTAWOWA KONFIGURACJA LINKSYS WRT300N PODSTAWOWA KONFIGURACJA LINKSYS WRT300N 1. Topologia połączenia sieci WAN i LAN (jeśli poniższa ilustracja jest nieczytelna, to dokładny rysunek topologii znajdziesz w pliku network_konfigurowanie_linksys_wrt300n_cw.jpg)

Bardziej szczegółowo

7. Konfiguracja zapory (firewall)

7. Konfiguracja zapory (firewall) 7. Konfiguracja zapory (firewall) Konfiguracja firewalla w rozwiązaniach NETASQ podzielona jest na dwie części. Pierwszą z nich są reguły domyślne a drugą polityki konfigurowane przez administratora. W

Bardziej szczegółowo

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Przewodnik instalacji i konfiguracji SofaWare S-box SofaWare S-box to niewielkiego rozmiaru, ciche w działaniu, łatwe w instalacji i zarządzaniu urządzenia Firewall

Bardziej szczegółowo

Palo Alto firewall nowej generacji

Palo Alto firewall nowej generacji Palo Alto firewall nowej generacji Agenda Wprowadzenie do koncepcji firewall-a nowej generacji Główne funkcjonalności firewalla Palo Alto Dostępne modele sprzętowe Firewall nowej generacji w nawiązaniu

Bardziej szczegółowo

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Przewodnik konfiguracji i zarządzania Siemens 4YourSafety Konfiguracja Siemens 4YourSafety w zakresie systemu operacyjnego i supportu urządzenia może odbywać się w

Bardziej szczegółowo

PODSTAWOWA OBSŁUGA PROGRAMU PROGRAMU PACKET TRACER TRYB REAL TIME

PODSTAWOWA OBSŁUGA PROGRAMU PROGRAMU PACKET TRACER TRYB REAL TIME Nr dwiczenia: PT-02 Nr wersji dwiczenia: 2 Temat dwiczenia: PODSTAWOWA OBSŁUGA PROGRAMU PACKET TRACER CZĘŚD 2 Orientacyjny czas wykonania dwiczenia: 1 godz. Wymagane oprogramowanie: 6.1.0 Spis treści 0.

Bardziej szczegółowo

12. Wirtualne sieci prywatne (VPN)

12. Wirtualne sieci prywatne (VPN) 12. Wirtualne sieci prywatne (VPN) VPN to technologia tworzenia bezpiecznych tuneli komunikacyjnych, w ramach których możliwy jest bezpieczny dostęp do zasobów firmowych. Ze względu na sposób połączenia

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA. Część I dostawa urządzeń UTM, Routera i Przełączników sieciowych

OPIS PRZEDMIOTU ZAMÓWIENIA. Część I dostawa urządzeń UTM, Routera i Przełączników sieciowych ... /pieczęć Wykonawcy/ OPIS PRZEDMIOTU ZAMÓWIENIA Część I dostawa urządzeń UTM, Routera i Przełączników sieciowych L.p. Wymagane parametry Informacja o spełnieniu lub nie spełnieniu wymaganego parametru.

Bardziej szczegółowo

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Podstawowa konfiguracja i monitorowanie ConSentry LANShield Controller oraz ConSentry InSight Command Center Dostęp konsolowy do urządzenia Dostęp administracyjny do

Bardziej szczegółowo

Bezpieczeństwo w M875

Bezpieczeństwo w M875 Bezpieczeństwo w M875 1. Reguły zapory sieciowej Funkcje bezpieczeństwa modułu M875 zawierają Stateful Firewall. Jest to metoda filtrowania i sprawdzania pakietów, która polega na analizie nagłówków pakietów

Bardziej szczegółowo

Wymagane minimalne parametry techniczne urządzenia typu firewall. Lp. Nazwa Wymagane minimalne parametry techniczne Opis oferowanego parametru

Wymagane minimalne parametry techniczne urządzenia typu firewall. Lp. Nazwa Wymagane minimalne parametry techniczne Opis oferowanego parametru Załącznik nr 1 do SIWZ Wymagane minimalne parametry techniczne urządzenia typu firewall Producent:.. Model:.. Kraj pochodzenia:.. Lp. Nazwa Wymagane minimalne parametry techniczne Opis oferowanego parametru

Bardziej szczegółowo

Systemy Firewall. Grzegorz Blinowski. "CC" - Open Computer Systems. Grzegorz.Blinowski@cc.com.pl

Systemy Firewall. Grzegorz Blinowski. CC - Open Computer Systems. Grzegorz.Blinowski@cc.com.pl Systemy Firewall Grzegorz Blinowski "CC" - Open Computer Systems Grzegorz.Blinowski@cc.com.pl Plan wykładu Zastosowanie systemów Firewall w Intranecie Rodzaje systemów Firewall Główne koncepcje stosowania

Bardziej szczegółowo

Czym jest router?... 3 Vyatta darmowy router... 3 Vyatta podstawowe polecenia i obsługa... 3 Zarządzanie użytkownikami... 3 Uzupełnianie komend...

Czym jest router?... 3 Vyatta darmowy router... 3 Vyatta podstawowe polecenia i obsługa... 3 Zarządzanie użytkownikami... 3 Uzupełnianie komend... Czym jest router?... 3 Vyatta darmowy router... 3 Vyatta podstawowe polecenia i obsługa... 3 Zarządzanie użytkownikami... 3 Uzupełnianie komend... 4 Historia komend... 4 Wywołanie komend operacyjnych w

Bardziej szczegółowo

WYMAGANIA TECHNICZNE. Oferowany model *.. Producent *..

WYMAGANIA TECHNICZNE. Oferowany model *.. Producent *.. WYMAGANIA TECHNICZNE Załącznik nr 1 do umowy nr z dnia Lp. CZĘŚĆ II PRZEDMIOTU ZAMÓWIENIA I. Przełącznik sieciowy 48 portów Liczba sztuk: 2 Oferowany model *.. Producent *.. Opis wymagań minimalnych Parametry

Bardziej szczegółowo

ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ DHCP

ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ DHCP ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl DHCP 1 Wykład Dynamiczna konfiguracja

Bardziej szczegółowo

MONITOROWANIE DOSTĘPNOŚCI USŁUG IT

MONITOROWANIE DOSTĘPNOŚCI USŁUG IT MONITOROWANIE DOSTĘPNOŚCI USŁUG IT POZIOMY MONITOROWANIA Services Transaction Application OS Network IBM TIVOLI MONITORING Proaktywnie monitoruje zasoby systemowe, wykrywając potencjalne problemy i automatycznie

Bardziej szczegółowo

Dostawa urządzenia sieciowego UTM.

Dostawa urządzenia sieciowego UTM. Załącznik Nr 1 Pak Nr 1 1. Przedmiot zamówienia: Dostawa urządzenia sieciowego UTM. Przedmiotem zamówienia jest dostawa urządzenia sieciowego UTM (1 szt.) wraz z jego instalacją i konfiguracją. Wyznaczony

Bardziej szczegółowo

Firewall bez adresu IP

Firewall bez adresu IP Firewall bez adresu IP Jak to zrobić Janusz Janiszewski Janusz.Janiszewski@nask.pl Agenda Wstęp Jak to działa? FreeBSD Kiedy stosować? Wady i zalety Inne rozwiązania Pytania? Typy firewalli Filtry pakietów

Bardziej szczegółowo

SZCZEGÓŁOWE OKREŚLENIE Urządzenie typu FIREWALL

SZCZEGÓŁOWE OKREŚLENIE Urządzenie typu FIREWALL Załącznik nr 5 do specyfikacji BPM.ZZP.271.479.2012 SZCZEGÓŁOWE OKREŚLENIE Urządzenie typu FIREWALL Sprzęt musi być zgodny, równowaŝny lub o wyŝszych parametrach technicznych z wymaganiami określonymi

Bardziej szczegółowo

ZADANIE.01 Prewencja w Systemach Informatycznych v.2014 ZADANIE.01 IDS / IPS - 1 -

ZADANIE.01 Prewencja w Systemach Informatycznych v.2014 ZADANIE.01 IDS / IPS - 1 - Imię Nazwisko ZADANIE.01 IDS / IPS - 1 - 212.191.89.192/28 ISP LDZ dmz security-level 50 ISP BACKBONE 79.96.21.160/28 outside security-level 0 subinterfaces, trunk 212.191.89.0/26 172.16+G.0.0/16 10.G.99.0/24

Bardziej szczegółowo

INSTRUKCJA OBSŁUGI DLA SIECI

INSTRUKCJA OBSŁUGI DLA SIECI INSTRUKCJA OBSŁUGI DLA SIECI Zapisywanie dziennika druku w lokalizacji sieciowej Wersja 0 POL Definicje dotyczące oznaczeń w tekście W tym Podręczniku użytkownika zastosowano następujące ikony: Uwagi informują

Bardziej szczegółowo

SPECYFIKACJA TECHNICZNA ZAŁĄCZNIK NR 1 DO SIWZ

SPECYFIKACJA TECHNICZNA ZAŁĄCZNIK NR 1 DO SIWZ SPECYFIKACJA TECHNICZNA ZAŁĄCZNIK NR 1 DO SIWZ 1) Firewall z funkcjonalnością IPS (np. Cisco ASA5515-IPS-K9 lub równoważny) 1. Urządzenie powinno pełnić rolę ściany ogniowej śledzącej stan połączeń z funkcją

Bardziej szczegółowo

SPECYFIKACJA TECHNICZNA

SPECYFIKACJA TECHNICZNA Załącznik nr do umowy nr z dnia CZĘŚĆ II PRZEDMIOTU ZAMÓWIENIA SPECYFIKACJA TECHNICZNA Zakup sieciowych urządzeń aktywnych na potrzeby rozbudowy podsystemów: System Informatyczny Prokuratury, esąd, Podsystem

Bardziej szczegółowo

Systemy bezpieczeństwa sieciowego

Systemy bezpieczeństwa sieciowego WOJSKOWA AKADEMIA TECHNICZNA im. Jarosława Dąbrowskiego Instytut Teleinformatyki i Automatyki Przedmiot: Systemy bezpieczeństwa sieciowego Sprawozdanie z ćwiczenia laboratoryjnego. TEMAT: Konfigurowanie

Bardziej szczegółowo

Zdalne logowanie do serwerów

Zdalne logowanie do serwerów Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej

Bardziej szczegółowo

ZADANIE.01 Prewencja w Systemach Informatycznych v.2014 ZADANIE.01. NIPS (Network Intrusion Prevention System) - 1 -

ZADANIE.01 Prewencja w Systemach Informatycznych v.2014 ZADANIE.01. NIPS (Network Intrusion Prevention System) - 1 - Imię Nazwisko ZADANIE.01 NIPS (Network Intrusion Prevention System) - 1 - 212.191.89.192/28 ISP LDZ dmz security-level 50 ISP BACKBONE 79.96.21.160/28 outside security-level 0 subinterfaces, trunk 212.191.89.0/26

Bardziej szczegółowo

MASKI SIECIOWE W IPv4

MASKI SIECIOWE W IPv4 MASKI SIECIOWE W IPv4 Maska podsieci wykorzystuje ten sam format i sposób reprezentacji jak adresy IP. Różnica polega na tym, że maska podsieci posiada bity ustawione na 1 dla części określającej adres

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Załącznik nr 8 do siwz SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem dostawy są : 2 szt. urządzeń UTM skonfigurowane do pracy w klastrze dla KW PSP w Katowicach stanowiące jednostkę centralna systemu

Bardziej szczegółowo

Zapory sieciowe i techniki filtrowania danych

Zapory sieciowe i techniki filtrowania danych Zapory sieciowe i techniki filtrowania danych Robert Jaroszuk Where you see a feature, I see a flaw... Zimowisko TLUG Harcerski Ośrodek Morski w Pucku, styczeń 2008 Spis Treści 1 Wprowadzenie

Bardziej szczegółowo

SPECYFIKACJA TECHNICZNA. LP. Parametry wymagane Parametry oferowane (pełny opis

SPECYFIKACJA TECHNICZNA. LP. Parametry wymagane Parametry oferowane (pełny opis Załącznik nr 3A do SIWZ DZP-0431-1620/2008 SPECYFIKACJA TECHNICZNA Właściwości systemu zabezpieczeń sieciowych UTM (Unified Threat Management) 1. 2. 3. 4. 5. 6. 7. LP. Parametry wymagane Parametry oferowane

Bardziej szczegółowo

ZiMSK. Konsola, TELNET, SSH 1

ZiMSK. Konsola, TELNET, SSH 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Konsola, TELNET, SSH 1 Wykład

Bardziej szczegółowo

Moxa Solution Day 2011

Moxa Solution Day 2011 Moxa Solution Day 2011 Bezprzewodowa komunikacja GSM/GPRS w przemyśle Cezary Kalista 31.05.2011 Plan prezentacji Przegląd produktów Tryby pracy modemów Tryby pracy modemów IP Bramy IP i Routery: dostęp

Bardziej szczegółowo

Zadanie.07-1 - OUTSIDE 200. 200. 200.0/24. dmz. outside 192. 168.1.0/24. security- level 50 176.16.0.0/16

Zadanie.07-1 - OUTSIDE 200. 200. 200.0/24. dmz. outside 192. 168.1.0/24. security- level 50 176.16.0.0/16 RADIUS - Remote Authentication Dial-In User Service Schemat sieci OUTSIDE 200. 200. 200.0/24 outside security- level 0 192. 168.1.0/24 dmz security- level 50 TRUNK 0/1 VLAN2 0/2 VLAN10 0/3-0/10 VLAN20

Bardziej szczegółowo

11. Autoryzacja użytkowników

11. Autoryzacja użytkowników 11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna

Bardziej szczegółowo

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Przewodnik instalacji i konfiguracji systemu zabezpieczeń Check Point VPN-1/FireWall-1 SmallOffice NG SmallOffice jest uproszczoną w zakresie zarządzania wersją systemu

Bardziej szczegółowo

Wykaz zmian w programie SysLoger

Wykaz zmian w programie SysLoger Wykaz zmian w programie SysLoger Pierwsza wersja programu 1.0.0.1 powstała we wrześniu 2011. Funkcjonalność pierwszej wersji programu: 1. Zapis logów do pliku tekstowego, 2. Powiadamianie e-mail tylko

Bardziej szczegółowo

Komunikacja bezprzewodowa w technologiach GSM/GPRS/EDGE/UMTS/HSPA

Komunikacja bezprzewodowa w technologiach GSM/GPRS/EDGE/UMTS/HSPA Komunikacja bezprzewodowa w technologiach GSM/GPRS/EDGE/UMTS/HSPA Piotr Gocłowski 21.05.2013 Agenda Sieć Komórkowa Oferta modemów przemysłowych Moxa Zakres Funkcjonalności Sieć Komórkowa GSM Global system

Bardziej szczegółowo

Przedmiotem zamówienia są dwa firewalle wraz z funkcjonalnością IPS. Lp. Urządzenie Part number producenta Ilość

Przedmiotem zamówienia są dwa firewalle wraz z funkcjonalnością IPS. Lp. Urządzenie Part number producenta Ilość CZĘŚĆ II SIWZ SPECYFIKACJA PRZEDMIOTU ZAMÓWIENIA Szczegółowa specyfikacja techniczna w postępowaniu o udzielenie zamówienia niepublicznego w trybie przetargu nieograniczonego na: Dostawa sprzętu sieciowego

Bardziej szczegółowo

Konfiguracja połączenia G.SHDSL punkt-punkt w trybie routing w oparciu o routery P-791R.

Konfiguracja połączenia G.SHDSL punkt-punkt w trybie routing w oparciu o routery P-791R. Konfiguracja połączenia G.SHDSL punkt-punkt w trybie routing w oparciu o routery P-791R. Topologia sieci: Lokalizacja B Lokalizacja A Niniejsza instrukcja nie obejmuje konfiguracji routera dostępowego

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA

OPIS PRZEDMIOTU ZAMÓWIENIA nr postępowania: BU/2013/KW/5 Załącznik nr 4b do SIWZ. Pieczęć Wykonawcy strona z ogólnej liczby stron OPIS PRZEDMIOTU ZAMÓWIENIA Dostawa, instalacja i konfiguracja sprzętu sieciowego oraz systemu zabezpieczeń

Bardziej szczegółowo

Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks

Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks Systemy informatyczne zmieniają się, a wraz z nimi wymagane jest stosowanie środków bezpieczeństwa odpowiednich

Bardziej szczegółowo

PRZEDMIAR ROBÓT ROZBUDORWA SIECI LOGICZNEJ

PRZEDMIAR ROBÓT ROZBUDORWA SIECI LOGICZNEJ PRZEDMIAR ROBÓT ROZBUDORWA SIECI LOGICZNEJ Nazwa robót budowlanych Obiekt: Nazwa i adres zamawiającego Wykonanie rozbudowy sieci logicznej 45-068 Opole Ul. 1 Maja 6 Agencja Nieruchomości Rolnych Oddział

Bardziej szczegółowo

Aneks do instrukcji obsługi routera Asmax Br-804v II

Aneks do instrukcji obsługi routera Asmax Br-804v II Aneks do instrukcji obsługi routera Asmax Br-804v II 1. Aneks do filtrowania WAN (firmware V0.05) 2. Aneks do filtrowania LAN IP Filters (firmware A0.05) 3. Aneks do filtrowania LAN MAC Filters (firmware

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA część I zamówienia. Urządzenie typu Firewall do ochrony systemu poczty elektronicznej.

OPIS PRZEDMIOTU ZAMÓWIENIA część I zamówienia. Urządzenie typu Firewall do ochrony systemu poczty elektronicznej. Załącznik nr 1 do umowy OPIS PRZEDMIOTU ZAMÓWIENIA część I zamówienia Urządzenie typu Firewall do ochrony systemu poczty elektronicznej. Zawartość 1. CEL ZAMÓWIENIA... 2 1.1. Przedmiot zamówienia... 2

Bardziej szczegółowo

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące

Bardziej szczegółowo

Na podstawie: Kirch O., Dawson T. 2000: LINUX podręcznik administratora sieci. Wydawnictwo RM, Warszawa. FILTROWANIE IP

Na podstawie: Kirch O., Dawson T. 2000: LINUX podręcznik administratora sieci. Wydawnictwo RM, Warszawa. FILTROWANIE IP FILTROWANIE IP mechanizm decydujący, które typy datagramów IP mają być odebrane, które odrzucone. Odrzucenie oznacza usunięcie, zignorowanie datagramów, tak jakby nie zostały w ogóle odebrane. funkcja

Bardziej szczegółowo

Interfejsy: Ethernet do połączenia z siecią LAN Serial do połączenia z siecią WAN. pełną konfigurację urządzenia. Zadanie.01-2 -

Interfejsy: Ethernet do połączenia z siecią LAN Serial do połączenia z siecią WAN. pełną konfigurację urządzenia. Zadanie.01-2 - Wybrane urządzenia Procesy Bezpieczeństwa Sieciowego Przełącznik sieciowy. Dostępny sprzęt: Cisco modele 1900, 2900, 2950, 2960. Interfejsy: technologia Ethernet, szybkość 10/100/1000 Mb/s. Medium: kabel

Bardziej szczegółowo

Funkcjonalność ochrony antywirusowej w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń AV

Funkcjonalność ochrony antywirusowej w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń AV Funkcjonalność ochrony antywirusowej w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń AV Produkty zabezpieczeń typu UTM (ang. unified threat management) to urządzenia, w których zawarte

Bardziej szczegółowo

Nowy użytkownik Modyfikacja uprawnień Odebranie uprawnień w systemie informatycznym. Imię i nazwisko użytkownika:

Nowy użytkownik Modyfikacja uprawnień Odebranie uprawnień w systemie informatycznym. Imię i nazwisko użytkownika: Załącznik Nr 1 WNIOSEK O NADANIE UPRAWNIEŃ W SYSTEMIE INFORMATYCZNYM Nowy użytkownik Modyfikacja uprawnień Odebranie uprawnień w systemie informatycznym Imię i nazwisko użytkownika: Referat: Opis zakresu

Bardziej szczegółowo

1) Skonfiguruj nazwę hosta na ruterze zgodną z przyjętą topologią i Tabelą adresacji.

1) Skonfiguruj nazwę hosta na ruterze zgodną z przyjętą topologią i Tabelą adresacji. ROUTER a. Połącz się z ruterem konsolowo i przejdź do trybu uprzywilejowanego. Router> enable Router# b. Ustaw właściwy czas na ruterze. Router# clock set 10:40:30 6 February 2013 Router# c. Przejdź do

Bardziej szczegółowo

w Przemyśle Modemy Moxa OnCell Maciej Kifer Inżynier Sprzedaży Moxa/Elmark Automatyka

w Przemyśle Modemy Moxa OnCell Maciej Kifer Inżynier Sprzedaży Moxa/Elmark Automatyka Bezprzewodowa komunikacja GSM w Przemyśle Modemy Moxa OnCell Maciej Kifer Inżynier Sprzedaży Moxa/Elmark Automatyka Agenda Sieć Komórkowa Oferta modemów przemysłowych Moxa Zakres Funkcjonalności Sieć Komórkowa

Bardziej szczegółowo

Funkcjonalność ochrony firewall w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń

Funkcjonalność ochrony firewall w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń Funkcjonalność ochrony firewall w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń Produkty zabezpieczeń typu UTM (ang. unified threat management) to urządzenia, w których zawarte zostało

Bardziej szczegółowo

Instalacja, konfiguracja i zarządzanie Websense Enterprise for FireWall-1

Instalacja, konfiguracja i zarządzanie Websense Enterprise for FireWall-1 PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Instalacja, konfiguracja i zarządzanie Websense Enterprise for FireWall-1 CLICO Centrum Oprogramowania Sp. z o.o., Al. 3-go Maja 7, 30-063 Kraków; Tel: 12 6325166; 12

Bardziej szczegółowo

Konfiguracja aplikacji ZyXEL Remote Security Client:

Konfiguracja aplikacji ZyXEL Remote Security Client: Połączenie IPSec VPN pomiędzy komputerem z zainstalowanym oprogramowaniem ZyWALL Remote Security Client, a urządzeniem serii ZyWALL. Przykład konfiguracji. Konfiguracja aplikacji ZyXEL Remote Security

Bardziej szczegółowo

Specyfikacja techniczna do przełączników sieciowych i firewall a Załącznik nr 4. 1) Przełącznik sieciowy typu I (np: WS-C2960-48TC-L lub równoważny)

Specyfikacja techniczna do przełączników sieciowych i firewall a Załącznik nr 4. 1) Przełącznik sieciowy typu I (np: WS-C2960-48TC-L lub równoważny) Specyfikacja techniczna do przełączników sieciowych i firewall a Załącznik nr 4 1) Przełącznik sieciowy typu I (np: WS-C2960-48TC-L lub równoważny) 1. Urządzenie powinno: - przetwarzać pakiety (64 bajty)

Bardziej szczegółowo

Teoria i praktyka wdrożeniowa zabezpieczeń NAC w oparciu o technologię Juniper UAC. Radosław Wal radosław.wal@clico.pl

Teoria i praktyka wdrożeniowa zabezpieczeń NAC w oparciu o technologię Juniper UAC. Radosław Wal radosław.wal@clico.pl Teoria i praktyka wdrożeniowa zabezpieczeń NAC w oparciu o technologię Juniper UAC Radosław Wal radosław.wal@clico.pl Agenda Quiz pt: Czy potrzebuję rozwiązania klasy NAC, a jeśli tak, to jakiego? Czy

Bardziej szczegółowo

DFL-200 Network Security Firewall. Dysk CD (zawierający podręcznik użytkownika) Kabel konsoli (RS 232) Zasilacz napięcia stałego 5 V

DFL-200 Network Security Firewall. Dysk CD (zawierający podręcznik użytkownika) Kabel konsoli (RS 232) Zasilacz napięcia stałego 5 V Urządzenie można skonfigurować za pomocą każdej nowoczesnej przeglądarki internetowej, np. Internet Explorer 6 lub Netscape Navigator 6. DFL-200 Zapora zabezpieczająca sieć Przed rozpoczęciem Jeżeli zapora

Bardziej szczegółowo

Jak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x?

Jak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x? Jak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x? Przykład autoryzacji 802.1x dokonano w oparciu serwer Microsoft Windows 2003 i

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Załącznik nr 1 do zapytania ofertowego SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest dostawa i wdrożenie systemu zapobiegającego atakom sieciowym, chroniącego przed oprogramowaniem

Bardziej szczegółowo

PARAMETRY TECHNICZNE PRZEDMIOTU ZAMÓWIENIA

PARAMETRY TECHNICZNE PRZEDMIOTU ZAMÓWIENIA Sprawa Nr RAP.272.44. 2013 Załącznik nr 6 do SIWZ (nazwa i adres Wykonawcy) PARAMETRY TECHNICZNE PRZEDMIOTU ZAMÓWIENIA Modernizacja urządzeń aktywnych sieci komputerowej kampusu Plac Grunwaldzki Uniwersytetu

Bardziej szczegółowo

Przełączanie i Trasowanie w Sieciach Komputerowych

Przełączanie i Trasowanie w Sieciach Komputerowych Przełączanie i Trasowanie w Sieciach Komputerowych Przedmiot Zaawansowane trasowanie IP: Usługi trasowania; modele wdrażania Wdrożenie protokołu Enhanced Interior Gateway Routing Protocol Wdrożenie protokołu

Bardziej szczegółowo

Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: www.bip.powiat.nowy-sacz.

Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: www.bip.powiat.nowy-sacz. Page 1 of 8 Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: www.bip.powiat.nowy-sacz.pl Nowy Sącz: ZP.272.36.2012 Zamówienie na dostawę dwóch urządzeń

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA

OPIS PRZEDMIOTU ZAMÓWIENIA Załącznik nr 1 do wzoru umowy Załącznik nr 4 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Urządzenie do kompletnego zabezpieczenia i monitorowania sieci Oferowany model. Producent. Urządzenie posiada zintegrowaną

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA. Dotyczy postępowania : Zakup licencji na system zabezpieczeń dla Urzędu Miejskiego w Gliwicach.

OPIS PRZEDMIOTU ZAMÓWIENIA. Dotyczy postępowania : Zakup licencji na system zabezpieczeń dla Urzędu Miejskiego w Gliwicach. Załącznik nr 5 SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Dotyczy postępowania : Zakup licencji na system zabezpieczeń dla Urzędu Miejskiego w Gliwicach. Opis minimalnych wymagań systemu spełniających warunki zamówienia:

Bardziej szczegółowo

Opis przedmiotu zamówienia - Załącznik nr 1 do SIWZ

Opis przedmiotu zamówienia - Załącznik nr 1 do SIWZ Opis przedmiotu zamówienia - Załącznik nr 1 do SIWZ Przedmiotem zamówienia jest: I. Rozbudowa istniejącej infrastruktury Zamawiającego o przełącznik sieciowy spełniający poniższe wymagania minimalne szt.

Bardziej szczegółowo

WOJSKOWA AKADEMIA TECHNICZNA

WOJSKOWA AKADEMIA TECHNICZNA 18.03.2010r. WOJSKOWA AKADEMIA TECHNICZNA Laboratorium TECHNOLOGIE SIECI TELEINFORMATYCZNYCH Prowadzący: Autorzy: Marek Wichtowski Elżbieta Oknińska Kamil Piersa Krzysztof Piotrowski Grzegorz Pol Marcin

Bardziej szczegółowo

Nowe możliwości zapewnienia skutecznej ochrony przed zagrożeniami wewnętrznymi

Nowe możliwości zapewnienia skutecznej ochrony przed zagrożeniami wewnętrznymi Nowe możliwości zapewnienia skutecznej ochrony przed zagrożeniami wewnętrznymi Obecnie znakomita większość firm wykorzystujących technologie teleinformatyczne do prowadzenia biznesu, stosuje w swoich infrastrukturach

Bardziej szczegółowo

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów

Bardziej szczegółowo

Robaki sieciowe. + systemy IDS/IPS

Robaki sieciowe. + systemy IDS/IPS Robaki sieciowe + systemy IDS/IPS Robak komputerowy (ang. computer worm) samoreplikujący się program komputerowy, podobny do wirusa komputerowego, ale w przeciwieństwie do niego nie potrzebujący nosiciela

Bardziej szczegółowo

4. Podstawowa konfiguracja

4. Podstawowa konfiguracja 4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić

Bardziej szczegółowo

GSM/GPRS w przemyśle. Cezary Ziółkowski

GSM/GPRS w przemyśle. Cezary Ziółkowski Bezprzewodowa komunikacja GSM/GPRS w przemyśle Cezary Ziółkowski Plan prezentacji Przegląd produktów Tryby pracy modemów Tryby pracy modemów IP Bramy IP i Routery: dostęp do sieci Routery bezprzewodowe

Bardziej szczegółowo

Podziękowania... xv. Wstęp... xvii

Podziękowania... xv. Wstęp... xvii Spis treści Podziękowania... xv Wstęp... xvii Instrukcja budowy laboratorium... xvii Przygotowanie komputerów Windows Server 2008... xviii Korzystanie z dołączonego CD... xviii Instalowanie testów ćwiczeniowych...

Bardziej szczegółowo

Elastyczna sieć dla rozwiązań Cloud Open vswitch

Elastyczna sieć dla rozwiązań Cloud Open vswitch Elastyczna sieć dla rozwiązań Cloud Open vswitch Dariusz Puchalak 19+ lat Linux/Unix Sysadmin 7+ lat trener 6+ m-cy w OSEC OSEC 6+ lat na rynku doświadczona kadra (ACNI, RHCA) specjalizacja open-source

Bardziej szczegółowo

ConnectAir Access Point 2.4/5.7GHz

ConnectAir Access Point 2.4/5.7GHz ConnectAir Access Point 2.4/5.7GHz 1/24 Spis treści Wprowadzenie...3 Instalacja ConnectAir Access Point...4 1 Zawartość pudełka...4 2 Podłączenie urządzenia...4 3 Konfiguracja urządzenia ConnectAir...4

Bardziej szczegółowo