LINUKSOWY FILTR PAKIETÓW,,NETFILTER W LABORATORIUM SIECI KOMPUTEROWYCH
|
|
- Amalia Osińska
- 8 lat temu
- Przeglądów:
Transkrypt
1 POZNAN UNIVERSITY OF TECHNOLOGY ACADEMIC JOURNALS Jakub LAMPERSKI * Piotr ZWIERZYKOWSKI * 2007 Poznańskie Warsztaty Telekomunikacyjne Poznań 6-7 grudnia 2007 LINUKSOWY FILTR PAKIETÓW,,NETFILTER W LABORATORIUM SIECI KOMPUTEROWYCH W artykule przedstawiono propozycję zapory ogniowej stosującej mechanizm NETFILTER. Prezentowana zapora została przystosowana do ćwiczeń laboratoryjnych z zakresu bezpieczeństwa sieci komputerowych. Artykuł omawia również możliwości mechanizmu filtrowania pakietów netfilter oraz niektóre szczegóły implementacji zapory ogniowej. 1. WPROWADZENIE Wraz z postępem cywilizacji rosną możliwości, ale w tym samym czasie pojawiają się zupełnie nowe, nieznane wcześniej niebezpieczeństwa, a definicja bezpieczeństwa nieustannie ulega zmianie. Również informatyzacja, która w zawrotnym tempie zdobywa każdy niemal aspekt codziennego życia niesie ze sobą niewątpliwe nowe zagrożenia. Jednym z takich zagrożeń jest atak na stacje robocze sieci komputerowych. Najczęstszy schemat ataku można przedstawić następująco: skanowanie sieci w celu wyznaczenia celu ataku, zdobycie dostępu do komputera, przejecie kontroli nad atakowanym systemem operacyjnym (uzyskanie praw administratora), ukrycie śladów włamań, instalacja tylnych drzwi (ang. back door), umożliwiających w przyszłości dostęp do maszyny bez potrzeby ponawiania ataku. Ataki na urządzenia działające w sieciach komputerowych można podzielić na: ataki odmowy usługi (ang. DoS - Denial of Service) powodujące uniemożliwienie dostępu do zasobów lub usług urządzenia, man in the middle (popularnie MiM) mające miejsce wtedy, gdy haker staje na drodze pomiędzy ofiara, a maszynami z którymi ona się łączy, umożliwią one podsłuchiwanie ważnych, nieszyfrowanych informacji, nieautoryzowany dostęp do sieci, * Politechnika Poznańska, Wydział Elektroniki i Telekomunikacji PWT POZNAŃ 6-7 GRUDNIA /8
2 JAKUB LAMPERSKI, PIOTR ZWIERZYKOWSKI ataki socjotechniczne, np. podstępne nakłonienie użytkownika sieci do zdradzenia jego danych uwierzytelniających. Istnieje wiele skutecznych sposobów, mających na celu uniemożliwienie ataku lub zniechęcenie potencjalnych hakerów do ataku na naszą sieć. Urządzenia dbające o bezpieczeństwo w sieciach noszą nazwę zapór ogniowych (ang. Firewall). Zapory ogniowe można podzielić następująco: filtry pakietów, czyli mechanizmy, które podejmują decyzje dotyczące kwalifikacji pakietów na podstawie zdefiniowanych reguł polityki bezpieczeństwa, filtry poziomu aplikacji, które zapewniają możliwość analizowania ruchu pod kątem usług, które go generują, bramy na poziomie łącza, które analizują protokoły warstwy transportu, stanowiąc swojego rodzaju pośrednictwo pomiędzy chronionym klientem, a serwerami, dynamiczne filtry pakietów, czyli filtry pakietów stanowe (z pamięcią), w przypadku których tożsamość pakietów wychodzących jest uprzednio zapamiętywana, dzięki czemu możliwe jest skojarzenie z nimi kolejnych połączeń, rozwiązania hybrydowe, to firewalle, w których w celu zwiększenia wydajności zapory część ruchu kierowana jest na bramy aplikacji, a pozostała przechodzi (bądź nie przechodzi) przez dynamiczny filtr pakietów; regułami tego filtra zarządza brama aplikacji, zapory sieciowe rozproszone, w przypadku których każde urządzenie sieciowe posiada swój zdalnie i centralnie zarządzany moduł zapory ogniowej. Urządzeniem odpowiedzialnym za politykę bezpieczeństwa jest centralny węzeł zarządzania. Celem artykułu jest omówienie zastosowania mechanizmu Netfilter, który jest przykładem stanowego filtra pakietów, do konstrukcji zapory ogniowej. Artykuł podzielono na 4 rozdziały. W rozdziale 2. przedstawiono zasady działania mechanizmu Netfilter. Rozdział 3. prezentuje propozycję wykorzystania zapory w laboratorium sieci komputerowych, natomiast rozdział 4. zawiera podsumowanie. 2. FILTR PAKIETÓW Netfilter jest stanowym filtrem pakietów działającym w systemie Linux. Jest on zazwyczaj używany na komputerach pełniących funkcje routerów. Zapora opiera się on na trzech podstawowych łańcuchach, dla których zdefiniowane reguły określają działania, które zostaną podjęte w określonych sytuacjach. Iptables jest interfejsem programu Netfilter. W praktyce administrator korzysta tylko z iptables. PWT POZNAŃ 6-7 GRUDNIA /8
3 LINUKSOWY FILTR PAKIETÓW,,NETFILTER W LABORATORIUM SIECI KOMPUTEROWYCH Rys.1 Przykładowe zastosowanie filtra pakietów,,netfilter Aplikacja uruchamia się w wierszu poleceń i przyjmuje parametry. Ogólna postać jej wywołania może wyglądać następująco: iptables -t tablica -A łancuch kryteria -j cel Iptables obsługuje tzw. moduły. Są to sposoby klasyfikowania pakietów, czyli typy kryteriów, według których pakiety maja być rozpoznawane. Np. rozpoznanie ruchu ze względu na cechy protokołu TCP możliwe jest dzięki modułowi TCP. Mnogość dostępnych (standardowych oraz dodatkowych) modułów sprawia, że możliwości zapory opartej na mechanizmie,,netfilter są ogromne, zazwyczaj ogranicza je wiedza kreatywność administratora. W większości typowych sieci komputerowych stworzonych dla zastosowań segmentu SOHO (ang. Small Office Home Office), ważne jest, aby urządzenia z wewnątrz tej sieci mogły łączyć się z siecią zewnętrzną, zazwyczaj nie jest potrzebne nawiązywanie nowych połączeń w drugą stronę. w takiej sytuacji warto zabronić inicjowania tego typu połączeń na poziomie firewalla. Należy jednak pamiętać, że nie wolno zakazać wszystkich połączeń z sieci zewnętrznej do sieci chronionej, gdyż w ten sposób użytkownicy nie otrzymaliby żądanej odpowiedzi na wysłane zadania, przez co np. korzystanie z zasobów sieci Internet byłoby niemożliwe. Dzięki możliwościom stanowego filtra pakietów, jakim jest Netfilter, rozróżnienie połączeń nadchodzących na nowe (NEW) i związane (RELATED), bądź juz nawiązane (ESTABLISHED) jest możliwe: iptables -A FORWARD -i ath2 -d m state \ --state RELATED,ESTABLISHED -j ACCEPT iptables -A FORWARD -i ath2 -d j DROP PWT POZNAŃ 6-7 GRUDNIA /8
4 JAKUB LAMPERSKI, PIOTR ZWIERZYKOWSKI gdzie: ath2 jest nazwą interfejsu firewalla od strony sieci zewnętrznej, a jest adresem chronionej sieci. W celu zapobieżenia próbie uzyskania nieautoryzowanego dostępu poprzez podszycie się maszyny hakera pod adres należący do naszej sieci wewnętrznej, wystarczy wywołać iptables z następującymi parametrami: iptables -A FORWARD -i ath2 -s j DROP Pakiety spełniające kryteria polecenia, to takie, które pochodzą z interfejsu sieci zewnętrznej, a maja adres pochodzenia sieci wewnętrznej. Próby nawiązania takich połączeń są odrzucane. Optymalnym rozwiązaniem mającym na celu odparcie ataków DoS z użyciem pakietów protokołu ICMP okazuje się ograniczenie ilości dopuszczanych żądań typu echo request, czyli popularnych pingów, np. do wartości 10 pakietów na sekundę. Można dokonać tego za pomocą iptables w następujący sposób: iptables -A FORWARD -p icmp --icmp-type echo-request \ -m limit --limit 10/s -j ACCEPT iptables -A FORWARD -p icmp --icmp-type echo-request \ -j DROP iptables -A INPUT -i ath2 -p icmp --icmp-type \ echo-request -m limit --limit 10/s -j ACCEPT iptables -A INPUT -i ath2 -p icmp --icmp-type \ echo-request -j DROP Bardzo przydatną funkcja jest filtrowanie pakietów ze względu na adresy fizyczne. Umożliwia to wprowadzenie kontroli nad urządzeniami, które mogą używać połączenia z siecią zewnętrzną (np. Internetem). Interfejs każdego urządzenia sieci Ethernet posiada swój unikatowy adres MAC. Polecenie powodujące blokowanie połączeń z urządzenia o określonym adresie MAC wygląda następująco: iptables -A FORWARD -m mac --mac-source ADR_MAC -j RETURN Ciekawym zastosowaniem filtra pakietów jest analiza ruchu wychodzącego z sieci chronionej. W celu rozróżnienia ruchu generowanego przez użytkowników sieci pod katem protokołów warstwy aplikacji, posłużymy się modułem programu netfilter - l7-filter. Połączenia rozpoznane, jako wygenerowane przez dana aplikacje, możemy tradycyjnie: dopuścić, zablokować, zliczyć lub zalogować. Chcąc uniemożliwić np. hostowi korzystanie z protokołu http, wykonujemy następujące polecenie: PWT POZNAŃ 6-7 GRUDNIA /8
5 LINUKSOWY FILTR PAKIETÓW,,NETFILTER W LABORATORIUM SIECI KOMPUTEROWYCH iptables -t mangle -A FORWARD -m layer7 --l7proto http \ -s j DROP Możliwe jest oczywiście również ograniczenie dostępu do usługi WWW dla całej sieci wewnętrznej: iptables -A FORWARD -m layer7 --l7proto http -j DROP 3. ZASTOSOWANIE ZAPORY W LABORATORIUM Przedstawiony stanowy filtr pakietów będzie wykorzystywany w laboratorium sieci komputerowych do ilustracji zagadnień bezpieczeństwa sieci. Istnieje wiele potencjalnych scenariuszy wykorzystywania zapory podczas ćwiczeń laboratoryjnych. W dalszej części rozdziału skupimy się na przykładowym ćwiczeniu laboratoryjnym. Załóżmy, że do przeprowadzenia ćwiczenia wystarczy pojedynczy komputer pełniący rolę użytkownika końcowego oraz komputer na którym został uruchomiony router linuksowy z zaporą. Przykładowy przebieg ćwiczenia mógłby wyglądać następująco: 1. Zapoznaj się z następującymi narzędziami: iptables, nmap, ping. 2. Skonfiguruj kartę sieciowa tak, by należała do sieci o adresie o masce podsieci i domyślna brama był należący do tej samej sieci adres IP firewalla. 3. Odnajdź adres MAC swojej karty sieciowej i skonfiguruj firewall tak, by dopuszczał Twoje połączenia. Sprawdź, czy połączenia zostają poprawnie wykonane. 4. Zablokuj usługę http dla adresu IP swojego komputera. Czy możliwe jest otwieranie stron WWW? Czy możliwe jest pingowanie serwerów WWW? 5. Znajdź (lub stwórz wspólnie z innymi studentami) serwer WWW nasłuchujący na porcie innym od 80 TCP. Czy otwieranie strony z tego serwera powiodło się? Odpowiedz uzasadnij. 6. Skonfiguruj kartę sieciowa tak, by należała do sieci o adresie o masce podsieci i domyślna bramą był należący do tej samej sieci adres IP firewalla. 7. Użyj narzędzia nmap. Stosując różne ustawienia bezpieczeństwa sieci chronionej sprawdź możliwość przeskanowania portów na interfejsie firewalla o adresie z sieci /24. Sprawdź również, czy wracają do Twojego PWT POZNAŃ 6-7 GRUDNIA /8
6 JAKUB LAMPERSKI, PIOTR ZWIERZYKOWSKI komputera odpowiedzi na zapytania ICMP echo-request z interfejsu firewalla oraz z dowolnego komputera należącego do sieci /24 8. Wyjaśnij istotę i zaproponuj sposób przeprowadzenia ataku z wykorzystaniem sfałszowanego adresu IP pochodzenia pakietu. Przejdź do zakładki SHOW CONFIG firewalla i wskaz regułę lub reguły odpowiedzialne za odpieranie takich ataków. Czy zabezpieczenie zauważy każdą próbę sfałszowania adresu IP pochodzenia pakietu? 9. Zaproponuj wiarygodna metodę sprawdzenia, czy blokada usługi XYZ działa poprawnie. Więcej informacji o zaporze i możliwościach jej wykorzystania można znaleźć w pracy [1]. 4. PODSUMOWANIE Mechanizm,,netfilter daje olbrzymie możliwości tworzenia filtrów pakietów. Nadaje się on znakomicie do implementacji zapory ogniowej chroniącej małe i średnie sieci domowe lub biurowe. Powszechna dostępność dokumentacji i rozszerzeń oraz darmowość tak tworzonego firewalla czynią z niego narzędzie bardzo często stosowane przez administratorów sieci komputerowych. Celem artykułu było przedstawienie propozycji zapory powstałej w ramach pracy dyplomowej. Proponowany filtr pakietów będzie wykorzystywany w laboratorium sieci komputerowych Katedry Sieci Telekomunikacyjnych i Komputerowych Wydziału Elektroniki i Telekomunikacji Politechniki Poznańskiej. Filtr wraz z przygotowanym zestawem ćwiczeń laboratoryjnych umożliwi studentom zapoznanie się z wybranymi zagadnieniami bezpieczeństwa sieci komputerowych. Porównanie podstawowych możliwości filtracji uzyskanej zapory ogniowej z możliwościami innych rozwiązań przedstawia tabela 1. Analizując tabelę można zauważyć, że proponowany firewall implementuje tylko wybrane możliwości rozróżniania ruchu sieci IP. Warto zwrócić uwagę na specyficzną cechę filtru jaką jest funkcja inspekcji protokołów warstw wyższych, dzięki której zrezygnowano z filtracji ze względu na port docelowy protokołów TCP lub UDP. Wybranie tylko niektórych możliwości rozróżniania ruchu podyktowane było zamiarem wykorzystania filtru wraz z ćwiczeniami w laboratorium przeznaczonych dla wszystkich studentów, a więc w laboratorium nie mającym charakteru specjalnościowego. Firewall, którego elementy zaprezentowano, można wzbogacić o szereg dodatkowych funkcji, jak np.: funkcje QoS, klasyfikując ruch ze względu na wymagania jakościowe i dzieląc go odpowiednio pomiędzy wieloma łączami dostępu do Internetu. Inną ciekawą opcją jest możliwość tzw. kształtowania ruchu. PWT POZNAŃ 6-7 GRUDNIA /8
7 LINUKSOWY FILTR PAKIETÓW,,NETFILTER W LABORATORIUM SIECI KOMPUTEROWYCH Umożliwia ona ograniczanie dostępnego pasma dla wybranych komputerów bądź usług. Możliwe jest również dynamiczne jego przydzielanie np. ze względu na porę dnia. W wielu przypadkach przydatne okazać się może wyznaczenie strefy zdemilitaryzowanej, która zapewni ograniczenie, dostępu serwerom publicznym istniejące w chronionej sieci, do chronionych danych i usług użytku wewnętrznego. Tabela 1 Porównanie możliwości filtracji różnych firewalli zapora Windows XP Cisco Access List zapora oparta na iptables Checkpoint VPN-1 Trend Micro Internet Security źródłowy IP nie tak tak tak tak docelowy IP tak tak nie tak tak źródłowy port TCP/UDP docelowy port TCP/UDP inspekcja protokołów warstw wyższych częściowo tak nie tak tak nie tak nie tak tak nie nie tak tak B/d źródłowy adres MAC nie tak tak tak nie docelowy adres MAC nie tak nie tak nie ruch wychodzący tak tak tak tak tak ruch przychodzący nie tak tak tak tak PWT POZNAŃ 6-7 GRUDNIA /8
8 JAKUB LAMPERSKI, PIOTR ZWIERZYKOWSKI LITERATURA [1] J. Lamperski. Funkcje, możliwości i implementacja linuxowej zapory ogniowej bazującej na mechanizmie filtracji pakietów netfilter, Master s of Science Thesis, Poznan University of Technology, [2] D.R. Mirza Ahmad, I. Dubrawsky, H. Flynn, J. Grand, R. Graham, N.L. Johnson Jr., K2, D. Kaminsky, F.W. Lynch, S.W. Manzuik, R. Permeh, K. Pfeil, R.F. Puppy, R. Russel. Hack Proofing Your Network Edycja Polska. Wydawnictwo Helion, 2002 [3] W.R. Chestwick, S.M. Bellovin, A.D. Rubin. Firewalle i bezpieczeństwo w sieci. Vademecum profesjonalisty. Wydawnictwo Helion, [4] Jon Erickson. Hacking - sztuka penetracji : poznaj metody działania elity hakerów. Wydawnictwo Helion, [5] Fyodor. Insecure.org - nmap free security scanner, tools & hacking resources. Website, [6] L. Gheorghe. Designing and Implementing Linux Firewalls and QoS using netfilter, iproute2, NAT, and L7-filter. Packt Publishing, [7] IDG. Bezpieczeństwo idg.pl. Website, [8] Ph.D. J. Stanger, P.T. Lane, E. Danielyan. Hack Proofing Your Linux Edycja Polska. Wydawnictwo Helion, [9] Justin Levandoski, Ethan Sommer, Matthew Strait. Application layer packet classifier for linux. Website, [10] Harald Welte. netfilter/iptables project homepage. Website, PWT POZNAŃ 6-7 GRUDNIA /8
Router programowy z firewallem oparty o iptables
Projektowanie Bezpieczeństwa Sieci Router programowy z firewallem oparty o iptables Celem ćwiczenia jest stworzenie kompletnego routera (bramki internetowej), opartej na iptables. Bramka umożliwiać ma
Bardziej szczegółowoZadania do wykonania Firewall skrypt iptables
Firewall skrypt iptables 1 Zadania do wykonania Firewall skrypt iptables Nr 1 Jesteś administratorem sieci osiedlowej z 20 klientami. W sieci wykorzystujemy komputer, który pełni rolę routera, serwera
Bardziej szczegółowoiptables -F -t nat iptables -X -t nat iptables -F -t filter iptables -X -t filter echo "1" > /proc/sys/net/ipv4/ip_forward
Zarządzanie bezpieczeństwem w sieciach Router programowy z firewallem oparty o iptables Celem ćwiczenia jest stworzenie kompletnego routera (bramki internetowej), opartej na iptables. Bramka umożliwiać
Bardziej szczegółowoZarządzanie bezpieczeństwem w sieciach
Zarządzanie bezpieczeństwem w sieciach mgr inż. Rafał Jachowicz, Instytut Informatyki Stosowanej PŁ Instrukcję opracowano na podstawie materiałów mgra inż. Łukasza Jopka Router programowy z firewallem
Bardziej szczegółowoNa podstawie: Kirch O., Dawson T. 2000: LINUX podręcznik administratora sieci. Wydawnictwo RM, Warszawa. FILTROWANIE IP
FILTROWANIE IP mechanizm decydujący, które typy datagramów IP mają być odebrane, które odrzucone. Odrzucenie oznacza usunięcie, zignorowanie datagramów, tak jakby nie zostały w ogóle odebrane. funkcja
Bardziej szczegółowoWdrażanie i zarządzanie serwerami zabezpieczającymi Koncepcja ochrony sieci komputerowej
Wdrażanie i zarządzanie serwerami zabezpieczającymi Koncepcja ochrony sieci komputerowej Marcin Kłopocki /170277/ Przemysła Michalczyk /170279/ Bartosz Połaniecki /170127/ Tomasz Skibiński /170128/ Styk
Bardziej szczegółowoLABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)
Wydział Elektroniki i Telekomunikacji POLITECHNIKA POZNAŃSKA fax: (+48 61) 665 25 72 ul. Piotrowo 3a, 60-965 Poznań tel: (+48 61) 665 22 93 LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Sieci
Bardziej szczegółowoSieci komputerowe laboratorium
Sieci komputerowe laboratorium Temat ćwiczenia: Konfiguracja zapory ogniowej. Cel ćwiczenia Celem ćwiczenia jest zapoznanie się z podstawowymi metodami ataków na system komputerowy, z metodami wykrywania
Bardziej szczegółowoZapory sieciowe i techniki filtrowania.
Bezpieczeństwo systemów komputerowych. Temat seminarium: Zapory sieciowe i techniki Autor: Bartosz Biegański Zapory sieciowe i techniki. Seminarium 2004 5.04.2004 PP, SKiSR 1 Plan prezentacji Wprowadzenie
Bardziej szczegółowoZadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat zapory sieciowej (firewall) oraz oprogramowania iptables.
T: Konfiguracja zapory sieciowej (firewall) w systemie Linux. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat zapory sieciowej (firewall) oraz oprogramowania iptables. Zapora sieciowa
Bardziej szczegółowoInstalacja i konfiguracja pakietu iptables
Instalacja i konfiguracja pakietu iptables Tomasz Nowocień Zespół Bezpieczeństwa PCSS security@man.poznan.pl 1 Zawartość Czyli o czym to będzie... Podstawy wiedzy... Co to jest iptables? Skąd się bierze
Bardziej szczegółowoSieci Komputerowe Translacja adresów sieciowych
1. Wstęp teoretyczny Sieci Komputerowe Translacja adresów sieciowych Network Address Translation (NAT) - technika translacji adresów sieciowych. Wraz ze wzrostem ilości komputerów w Internecie, pojawiła
Bardziej szczegółowoZapora systemu Windows Vista
Zapora systemu Windows Vista Zapora sieciowa (ang. firewall) jest to jeden ze sposób zabezpieczania systemu operacyjnego poprzez uniemożliwienie uzyskania dostępu do komputera przez hakerów lub złośliwe
Bardziej szczegółowoBezpieczeństwo w M875
Bezpieczeństwo w M875 1. Reguły zapory sieciowej Funkcje bezpieczeństwa modułu M875 zawierają Stateful Firewall. Jest to metoda filtrowania i sprawdzania pakietów, która polega na analizie nagłówków pakietów
Bardziej szczegółowoPakiet Iptables. Filtrowanie pakietów i filtrowanie stanowe
Pakiet Iptables Mgr inż. Łukasz Jopek Katedra Informatyki Stosowanej Politechniki Łódzkiej ljopek@kis.p.lodz.pl Filtrowanie pakietów i filtrowanie stanowe Filtrowanie pakietów oraz filtrowania stanowe
Bardziej szczegółowoSieci komputerowe. Tadeusz Kobus, Maciej Kokociński Instytut Informatyki, Politechnika Poznańska
Sieci komputerowe Tadeusz Kobus, Maciej Kokociński Instytut Informatyki, Politechnika Poznańska Sieci Komputerowe, T. Kobus, M. Kokociński 2 Filtracja pakietów w Linuksie Netfilter część jądra systemu
Bardziej szczegółowoWykład 3 Filtracja i modyfikacja pakietów za pomocą iptables.
Wykład 3 Filtracja i modyfikacja pakietów za pomocą iptables. mechanizm trawersacji pakietów w jądrze Linux części składowe iptables: reguły, łańcuchy, tablice kryteria dopasowania (ang. matching) pakietu,
Bardziej szczegółowo9. System wykrywania i blokowania włamań ASQ (IPS)
9. System wykrywania i blokowania włamań ASQ (IPS) System Intrusion Prevention w urządzeniach NETASQ wykorzystuje unikalną, stworzoną w laboratoriach firmy NETASQ technologię wykrywania i blokowania ataków
Bardziej szczegółowoKonfiguracja zapory Firewall w systemie Debian.
Konfiguracja zapory Firewall w systemie Debian. www.einformatyka.com.pl W zasadzie istnieje bardzo niewiele wirusów przeznaczonych na systemy z rodziny Unix lecz nie oznacza to że jesteśmy całkowicie bezpieczni.
Bardziej szczegółowoLaboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark
Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark Topologia Cele Część 1: Zapisanie informacji dotyczących konfiguracji IP komputerów Część 2: Użycie programu Wireshark do przechwycenia
Bardziej szczegółowoZdalne logowanie do serwerów
Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej
Bardziej szczegółowoPodstawy bezpieczeństwa
Podstawy bezpieczeństwa sieciowego Dariusz CHAŁADYNIAK 2 Plan prezentacji Złośliwe oprogramowanie Wybrane ataki na sieci teleinformatyczne Wybrane metody bezpieczeństwa sieciowego Systemy wykrywania intruzów
Bardziej szczegółowo7. Konfiguracja zapory (firewall)
7. Konfiguracja zapory (firewall) Konfiguracja firewalla w rozwiązaniach NETASQ podzielona jest na dwie części. Pierwszą z nich są reguły domyślne a drugą polityki konfigurowane przez administratora. W
Bardziej szczegółowoFirewall bez adresu IP
Firewall bez adresu IP Jak to zrobić Janusz Janiszewski Janusz.Janiszewski@nask.pl Agenda Wstęp Jak to działa? FreeBSD Kiedy stosować? Wady i zalety Inne rozwiązania Pytania? Typy firewalli Filtry pakietów
Bardziej szczegółowoNajprostsza odpowiedź, jaka przychodzi mi do głowy to, z powodu bezpieczeństwa.
Ten artykuł, ma pomóc w zrozumieniu podstaw działania filtra pakietów iptables. Podstawowa konfiguracja firewalla, na przykładzie iptables w systemie Linux. Ludzie często sądzą, że firewall zapewnia pełną
Bardziej szczegółowoCo to jest iptables?
Co to jest iptables? program obsługiwany z linii komend służący do konfiguracji jądra serii 2.4 oraz 2.6 pod kątem filtrowania pakietów przeznaczony do administratorów systemu ponieważ NAT (Network Adress
Bardziej szczegółowoiptables/netfilter co to takiego?
iptables/netfilter co to takiego? Jądro Linuksa iptables netfilter Netfilter ogólny szkielet operacji na pakietach zaimplementowany w jądrze Linuksa (od 2.4.x) Iptables narzędzie do manipulacji regułami
Bardziej szczegółowoSieci komputerowe. Tadeusz Kobus, Maciej Kokociński Instytut Informatyki, Politechnika Poznańska
Sieci komputerowe Tadeusz Kobus, Maciej Kokociński Instytut Informatyki, Politechnika Poznańska Filtracja pakietów w Linuksie Sieci Komputerowe, T. Kobus, M. Kokociński 2 Sieci Komputerowe, T. Kobus, M.
Bardziej szczegółowoOCHRONA PRZED RANSOMWARE. Konfiguracja ustawień
OCHRONA PRZED RANSOMWARE Konfiguracja ustawień SPIS TREŚCI: Wstęp...................... 3 Dlaczego warto korzystać z dodatkowych ustawień...... 3 Konfiguracja ustawień programów ESET dla biznesu......
Bardziej szczegółowoZarządzanie systemami informatycznymi. Zagrożenia w sieci
Zarządzanie systemami informatycznymi Zagrożenia w sieci Scenariusze ataków sieciowych Ataki DoS: Syn Flood Amplification attack (fałszowanie ICMP) Fragmentation attack (wymuszenie fragmentacji pakietów)
Bardziej szczegółowoLABORATORIUM - SINUS Firewall
1. Firewall. Najskuteczniejszą metodą ochrony sieci lokalnych przed skutkami działań kogoś z zewnątrz jest jej fizyczna izolacja. Sieć LAN bez podłączenia do sieci WAN i bez istniejących modemów dostępowych
Bardziej szczegółowoPakiet Iptables. Filtrowanie pakietów i filtrowanie stanowe
Pakiet Iptables mgr inż. Rafał Jachowicz Instytut Informatyki Stosowanej Politechniki Łódzkiej rjachowicz@kis.p.lodz.pl opracowane na podstawie materiałów mgr inż. Łukasza Jopka (ljopek.kis.p.lodz.pl)
Bardziej szczegółowoTELEFONIA INTERNETOWA
Politechnika Poznańska Wydział Elektroniki i Telekomunikacji Katedra Sieci Telekomunikacyjnych i Komputerowych TELEFONIA INTERNETOWA Laboratorium TEMAT ĆWICZENIA INSTALACJA I PODSTAWY SERWERA ASTERISK
Bardziej szczegółowoZarządzanie bezpieczeństwem w sieciach dr inż. Robert Banasiak, mgr inż. Rafał Jachowicz, Instytut Informatyki Stosowanej PŁ, 2013
Zarządzanie bezpieczeństwem w sieciach dr inż. Robert Banasiak, mgr inż. Rafał Jachowicz, Instytut Informatyki Stosowanej PŁ, 2013 Temat: Proste aplikacje IDS oraz monitory sieci Celem ćwiczenia jest poznanie
Bardziej szczegółowoFirewalle, maskarady, proxy
Firewalle, maskarady, proxy Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2010/11 Kontrola dostępu Polityka kontroli dostępu określa sposób dostępu do poszczególnych zasobów organizacji. Może
Bardziej szczegółowoInstrukcja konfiguracji i uruchamiania połączenia VPN z systemami SAP
Temat Połączenie z systemami SAP z wykorzystaniem połączenia VPN spoza sieci Uczelni Moduł: BASIS Wersja: 0.12 Data: 2009-05-05 Wersja. Data Wprowadzone zmiany Autor zmian 0.1 2007-12-03 Utworzenie dokumentu
Bardziej szczegółowoSIECI KOMPUTEROWE - BIOTECHNOLOGIA
SIECI KOMPUTEROWE - BIOTECHNOLOGIA ĆWICZENIE 1 WPROWADZENIE DO SIECI KOMPUTEROWYCH - PODSTAWOWE POJĘCIA SIECIOWE 1. KONFIGURACJA SIECI TCP/IP NA KOMPUTERZE PC CELE Identyfikacja narzędzi używanych do sprawdzania
Bardziej szczegółowoSIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE
Politechnika Gdańska Wydział Elektrotechniki i Automatyki Katedra Inżynierii Systemów Sterowania SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE Temat: Identyfikacja właściciela domeny. Identyfikacja tras
Bardziej szczegółowoRys. 1. Wynik działania programu ping: n = 5, adres cyfrowy. Rys. 1a. Wynik działania programu ping: l = 64 Bajty, adres mnemoniczny
41 Rodzaje testów i pomiarów aktywnych ZAGADNIENIA - Jak przeprowadzać pomiary aktywne w sieci? - Jak zmierzyć jakość usług sieciowych? - Kto ustanawia standardy dotyczące jakości usług sieciowych? - Jakie
Bardziej szczegółowoZadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation).
T: Udostępnianie połączenia sieciowego w systemie Windows (NAT). Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation). NAT (skr. od ang. Network
Bardziej szczegółowoWarsztaty z Sieci komputerowych Lista 9
Warsztaty z Sieci komputerowych Lista 9 1 Uwagi ogólne Pracę rozpocznij poleceniem netmode lab, a następnie skonfiguruj interfejs eth0 za pomocą protokołu DHCP (dhclient eth0). Sprawdź, że otrzymany adres
Bardziej szczegółowoWindows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.
Bezpieczeństwo Systemów Informatycznych Firewall (Zapora systemu) Firewall (zapora systemu) jest ważnym elementem bezpieczeństwa współczesnych systemów komputerowych. Jego główną rolą jest kontrola ruchu
Bardziej szczegółowoZapory sieciowe i techniki filtrowania danych
Zapory sieciowe i techniki filtrowania danych Robert Jaroszuk Where you see a feature, I see a flaw... Zimowisko TLUG Harcerski Ośrodek Morski w Pucku, styczeń 2008 Spis Treści 1 Wprowadzenie
Bardziej szczegółowoProblemy techniczne SQL Server
Problemy techniczne SQL Server Co zrobić, jeśli program Optivum nie łączy się poprzez sieć lokalną z serwerem SQL? Programy Optivum, które korzystają z bazy danych umieszczonej na serwerze SQL, mogą być
Bardziej szczegółowoWarsztaty z Sieci komputerowych Lista 8
Warsztaty z Sieci komputerowych Lista 8 Na dzisiejszej pracowni wszystkie komputery są podłączone interfejsami enp3s0 do przełącznika, zaś interfejsy enp1s0 spinają parami sąsiednie komputery. Do konfiguracji
Bardziej szczegółowoLABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)
Wydział Elektroniki i Telekomunikacji POLITECHNIKA POZNAŃSKA fax: (+48 61) 665 25 72 ul. Piotrowo 3a, 60-965 Poznań tel: (+48 61) 665 22 93 LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Wireshark
Bardziej szczegółowopasja-informatyki.pl
Protokół DHCP 2017 pasja-informatyki.pl Sieci komputerowe Windows Server #4 DHCP & Routing (NAT) Damian Stelmach Protokół DHCP 2018 Spis treści Protokół DHCP... 3 Polecenia konsoli Windows do wyświetlania
Bardziej szczegółowoBezpieczeństwo Systemów Telekomunikacyjnych 2014 / 2015 Bezpieczeństwo aplikacji sieciowych, Ataki (D)DoS Prowadzący: Jarosław Białas
Wprowadzenie Celem tego laboratorium jest zapoznanie się z metodami ataku (D)DoS zarówno od strony atakującej jak i atakowanej. Uczestnicy laboratorium będą mieli za zadanie zbudowanie platformy testowej
Bardziej szczegółowoWykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci
N, Wykład 6: Bezpieczeństwo w sieci 1 Ochrona danych Ochrona danych w sieci musi zapewniać: Poufność nieupoważnione osoby nie mają dostępu do danych Uwierzytelnianie gwarancja pochodzenia Nienaruszalność
Bardziej szczegółowoLaboratorium - Konfigurowanie zapory sieciowej systemu Windows 7
5.0 10.3.1.8 Laboratorium - Konfigurowanie zapory sieciowej systemu Windows 7 Wydrukuj i uzupełnij to laboratorium. W tym laboratorium zapoznasz się z zaporą systemu Windows 7 oraz będziesz konfigurował
Bardziej szczegółowoWykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych
Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące
Bardziej szczegółowoIptables informacje ogólne
Iptables informacje ogólne Położenie: (nie dotyczy) 3bird Projects 2018, http://edukacja.3bird.pl Ogólnie Logiczna kolejność wprowadzania regułek: 1. Najpierw wprowadzamy to, na co pozwalamy. 2. Na końcu
Bardziej szczegółowoTomasz Greszata - Koszalin
T: Udostępnianie połączenia sieciowego w systemie Linux (NAT). Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation). Istnieje możliwość użycia Source
Bardziej szczegółowoBezpieczeństwo systemów komputerowych. Laboratorium 1
Bezpieczeństwo systemów komputerowych Laboratorium 1 Firewall Firewall Służy do odseparowania sieci wewnętrznej od zewnętrznej Wykorzystuje reguły do identyfikowania i filtrowania ruchu Może filtrować
Bardziej szczegółowo11. Autoryzacja użytkowników
11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna
Bardziej szczegółowoWireshark analizator ruchu sieciowego
Wireshark analizator ruchu sieciowego Informacje ogólne Wireshark jest graficznym analizatorem ruchu sieciowego (snifferem). Umożliwia przechwytywanie danych transmitowanych przez określone interfejsy
Bardziej szczegółowoOCHRONA PRZED RANSOMWARE
OCHRONA PRZED RANSOMWARE Konfiguracja ustawień Wprowadzanie zmian i proponowanych w niniejszym dokumencie polityk bezpieczeństwa polecamy wyłącznie administratorom, posiadającym szczegółową wiedzę nt swojej
Bardziej szczegółowoOBSŁUGA I KONFIGURACJA SIECI W WINDOWS
OBSŁUGA I KONFIGURACJA SIECI W WINDOWS Jak skonfigurować komputer pracujący pod kontrolą systemu operacyjnego Windows 7, tak aby uzyskać dostęp do internetu? Zakładamy, że komputer pracuje w małej domowej
Bardziej szczegółowoProjekt i implementacja filtra dzeń Pocket PC
Projekt i implementacja filtra pakietów w dla urządze dzeń Pocket PC Jakub Grabowski opiekun pracy: prof. dr hab. Zbigniew Kotulski 2005-10-25 Zagrożenia Ataki sieciowe Problemy z bezpieczeństwem sieci
Bardziej szczegółowoPodstawowe protokoły transportowe stosowane w sieciach IP cz.1
Laboratorium Technologie Sieciowe Podstawowe protokoły transportowe stosowane w sieciach IP cz.1 Wprowadzenie Ćwiczenie przedstawia praktyczną stronę następujących zagadnień: połączeniowy i bezpołączeniowy
Bardziej szczegółowoProtokół HTTP (2) I) Wprowadzenie. II) Użyte narzędzia: III) Kolejność działań
Protokół HTTP (2) I) Wprowadzenie Celem ćwiczenia jest zapoznanie z protokołem HTTP. Ćwiczenie obejmuje takie zagadnienia jak: a) instalację i konfigurację serwera HTTP (Apache2), b) uwierzytelnianie dostępu
Bardziej szczegółowoPaństwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów
Państwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów Nr i temat ćwiczenia Nr albumu Grupa Rok S 6. Konfiguracja komputera Data wykonania ćwiczenia N Data oddania sprawozdania
Bardziej szczegółowoIP: Maska podsieci: IP: Maska podsieci: Brama domyślna:
Ćwiczenie 7 Konfiguracja routerów Skład zespołu Data wykonania ćwiczenia Ocena Zadanie 1 program Packet Tracer W sieci lokalnej używane są adresy sieci 192.168.0.128 z maską 255.255.255.224. Pierwszy z
Bardziej szczegółowoLaboratorium - Używanie programu Wireshark do obserwacji mechanizmu uzgodnienia trójetapowego TCP
Laboratorium - Używanie programu Wireshark do obserwacji mechanizmu uzgodnienia trójetapowego Topologia Cele Część 1: Przygotowanie Wireshark do przechwytywania pakietów Wybór odpowiedniego interfejsu
Bardziej szczegółowoMetody zabezpieczania transmisji w sieci Ethernet
Metody zabezpieczania transmisji w sieci Ethernet na przykładzie protokołu PPTP Paweł Pokrywka Plan prezentacji Założenia Cele Problemy i ich rozwiązania Rozwiązanie ogólne i jego omówienie Założenia Sieć
Bardziej szczegółowoZadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat zapory sieciowej.
T: Konfiguracja firewalla. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat zapory sieciowej. Zapora sieciowa (firewall) służy do zabezpieczania sieci i systemów przed nieuprawnionym
Bardziej szczegółowoZadanie z lokalnych sieci komputerowych. 1. Cel zajęć
Zadanie z lokalnych sieci komputerowych. 1. Cel zajęć Kilku znajomych chce zagrać w grę sieciową. Obecnie większość gier oferuje możliwość gry przez internet. Jednak znajomi chcą zagrać ze sobą bez dostępu
Bardziej szczegółowoProblemy techniczne SQL Server. Jak odblokować porty na komputerze-serwerze, aby umożliwić pracę w sieci?
Problemy techniczne SQL Server Jak odblokować porty na komputerze-serwerze, aby umożliwić pracę w sieci? Programy Optivum, które korzystają z bazy danych umieszczonej na serwerze SQL, mogą być używane
Bardziej szczegółowoAkademickie Centrum Informatyki PS. Wydział Informatyki PS
kademickie Centrum Informatyki PS Wydział Informatyki PS Wydział Informatyki Sieci komputerowe i Telekomunikacyjne Transmisja w protokole IP Krzysztof ogusławski tel. 4 333 950 kbogu@man.szczecin.pl 1.
Bardziej szczegółowoProjektowanie bezpieczeństwa sieci i serwerów
Projektowanie bezpieczeństwa sieci i serwerów Konfiguracja zabezpieczeń stacji roboczej 1. Strefy bezpieczeństwa przeglądarki Internet Explorer. W programie Internet Explorer można skonfigurować ustawienia
Bardziej szczegółowo1 2004 BRINET Sp. z o. o.
W niektórych routerach Vigor (np. serie 2900/2900V) interfejs WAN występuje w postaci portu Ethernet ze standardowym gniazdem RJ-45. Router 2900 potrafi obsługiwać ruch o natężeniu kilkudziesięciu Mbit/s,
Bardziej szczegółowoArchitektura oraz testowanie systemu DIADEM Firewall Piotr Piotrowski
Architektura oraz testowanie systemu DIADEM Firewall Piotr Piotrowski 1 Plan prezentacji I. Podstawowe informacje o projekcie DIADEM Firewall II. Architektura systemu III. Środowisko testowe IV. Literatura
Bardziej szczegółowoZnak sprawy: KZp
Załącznik nr 2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest przedłużenie aktualizacji i wsparcia technicznego dla systemu antywirusowego - 195 licencji. Lp. Parametr Nazwa 1 aktualizowanego
Bardziej szczegółowoCONFidence 13/05/2006. Jarosław Sajko, PCSS Jaroslaw.sajko@man.poznan.pl
IPTables Hacking CONFidence 13/05/2006 Jarosław Sajko, PCSS Jaroslaw.sajko@man.poznan.pl 1 Zamiast planu 2 ZB PCSS Praca operacyjna w ramach ogólnopolskiej szerokopasmowej sieci PIONIER oraz zasobów Centrum
Bardziej szczegółowodostępu do okręslonej usługi odbywa się na podstawie tego adresu dostaniemu inie uprawniony dostep
Spoofing oznacza podszywanie się pod inną maszynę w sieci. Może wystąpić na różnych poziomach komunikacji: - sprzetowej zmiana przypisanego do karty MAC adresu jęzeli weryfikacja dostępu do okręslonej
Bardziej szczegółowoĆwiczenie 7 Sieć bezprzewodowa z wykorzystaniem rutera.
. Cel ćwiczenia: - Krótka charakterystyka rutera (przypomnienie). - Bezprzewodowe połączenie rutera z komputerem w celu jego konfiguracji. - Szybka konfiguracja rutera do pracy przy użyciu interfejsu bezprzewodowego.
Bardziej szczegółowoFirewalle, maskarady, proxy
Firewalle, maskarady, proxy Patryk Czarnik Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski Bezpieczeństwo sieci komputerowych MSUI 2010/11 Patryk Czarnik (MIMUW) 09 Firewall BSK 2010/11
Bardziej szczegółowoSIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE
SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE, AiR r. I, sem. II Politechnika Gdańska Wydział Elektrotechniki i Automatyki Katedra Inżynierii Systemów Sterowania SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE
Bardziej szczegółowoSystemy ochrony komputerów osobistych Opis programu Sygate Personal Firewall v.5.5.
Systemy ochrony komputerów osobistych Opis programu Sygate Personal Firewall v.5.5. W ostatnich latach dostrzeżono konieczność ochrony komputerów osobistych. Zwykle nie przechowuje się na nich strategicznych
Bardziej szczegółowoLab 2 ĆWICZENIE 2 - VLAN. Rodzaje sieci VLAN
ĆWICZENIE 2 - VLAN Rodzaje sieci VLAN Sieć VLAN tworzą porty jednego lub wielu przełączników. Wyróżnia się dwie odmiany sieci VLAN: statyczne i dynamiczne. W statycznych sieciach VLAN porty te konfigurowane
Bardziej szczegółowoĆwiczenie 5b Sieć komputerowa z wykorzystaniem rutera.
. Cel ćwiczenia: - Krótka charakterystyka rutera. - Połączenie rutera z komputerem w celu jego konfiguracji. - Szybka konfiguracja rutera do pracy w przewodowej sieci LAN. - Zmiana adresu rutera. - Konfiguracja
Bardziej szczegółowoProjektowanie Bezpieczeństwa Sieci Łukasz Jopek 2012. Projektowanie Bezpieczeństwa Sieci - Laboratorium. Konfiguracja NAP Network Access Protection
Projektowanie Bezpieczeństwa Sieci - Laboratorium Konfiguracja NAP Network Access Protection 1. Instalacja serwera NAP. Projektowanie Bezpieczeństwa Sieci Łukasz Jopek 2012 Sieć laboratoryjna powinna składać
Bardziej szczegółowoSystemy operacyjne i sieci komputerowe Szymon Wilk Adresowanie w sieciach Klasy adresów IP a) klasa A
i sieci komputerowe Szymon Wilk Adresowanie w sieciach 1 1. Klasy adresów IP a) klasa A sieć host 0 mało sieci (1 oktet), dużo hostów (3 oktety) pierwszy bit równy 0 zakres adresów dla komputerów 1.0.0.0-127.255.255.255
Bardziej szczegółowoMODEL WARSTWOWY PROTOKOŁY TCP/IP
MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych
Bardziej szczegółowoFirewalle, maskarady, proxy
Firewalle, maskarady, proxy Patryk Czarnik Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski Bezpieczeństwo sieci komputerowych MSUI 2009/10 Patryk Czarnik (MIMUW) 08 Firewall BSK 2009/10
Bardziej szczegółowoLaboratorium 3. Zaawansowana konfiguracja i zarządzanie zaporami sieciowymi D-Link NetDefend cz.3.
Laboratorium 3 Zaawansowana konfiguracja i zarządzanie zaporami sieciowymi D-Link NetDefend cz.3. 1. Konfiguracja VLAN Przywrócić domyślne ustawienia zapory. Skonfigurować VLAN o VLANID: 2 na przełączniku
Bardziej szczegółowoSieci komputerowe. Tadeusz Kobus, Maciej Kokociński Instytut Informatyki, Politechnika Poznańska
Sieci komputerowe Tadeusz Kobus, Maciej Kokociński Instytut Informatyki, Politechnika Poznańska Translacja adresów w Linuksie Sieci Komputerowe, T. Kobus, M. Kokociński 2 Network Address Translation (NAT)
Bardziej szczegółowoLaboratorium - Konfiguracja zapory sieciowej systemu Windows Vista
5.0 10.3.1.9 Laboratorium - Konfiguracja zapory sieciowej systemu Windows Vista Wydrukuj i uzupełnij to laboratorium. W tym laboratorium zapoznasz się z zaporą systemu Windows Vista oraz będziesz konfigurował
Bardziej szczegółowoĆwiczenie a Budowanie sieci z wykorzystaniem koncentratorów
Ćwiczenie 5.1.13a Budowanie sieci z wykorzystaniem koncentratorów Cele Utworzenie prostej sieci między dwoma komputerami przy użyciu koncentratora. Wybór właściwego kabla do podłączenia komputerów do koncentratora.
Bardziej szczegółowoSzkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane STORMSHIELD Network Security Administrator Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje UWAGA Począwszy od listopada 2019, szkolenie odbywa się w formule
Bardziej szczegółowoWprowadzenie do zagadnień związanych z firewallingiem
NASK Wprowadzenie do zagadnień związanych z firewallingiem Seminarium Zaawansowane systemy firewall Dla przypomnienia Firewall Bariera mająca na celu powstrzymanie wszelkich działań skierowanych przeciwko
Bardziej szczegółowoĆwiczenie 5a Sieć komputerowa z wykorzystaniem rutera.
. Cel ćwiczenia: - Krótka charakterystyka rutera. - Połączenie rutera z komputerem w celu jego konfiguracji. - Szybka konfiguracja rutera do pracy w przewodowej sieci LAN. - Zmiana adresu rutera. - Konfiguracja
Bardziej szczegółowoSMB protokół udostępniania plików i drukarek
SMB protokół udostępniania plików i drukarek Początki protokołu SMB sięgają połowy lat 80., kiedy to w firmie IBM opracowano jego wczesną wersję (IBM PC Network SMB Protocol). W kolejnych latach protokół
Bardziej szczegółowoZiMSK NAT, PAT, ACL 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl NAT, PAT, ACL 1 Wykład Translacja
Bardziej szczegółowoPrzypisywanie adresów IP do MAC-adresów
Przypisywanie adresów IP do MAC-adresów Aby skutecznie korzystać z reguł Firewalla, należy najpierw przypisać adresy IP do MACadresów kart sieciowych komputerów w sieci LAN. Załóżmy, że router posiada
Bardziej szczegółowoKARTA PRZEDMIOTU. Management of networks and ICT resources
KARTA PRZEDMIOTU 1. Informacje ogólne Nazwa przedmiotu i kod (wg planu studiów): Nazwa przedmiotu (j. ang.): Kierunek studiów: Specjalność/specjalizacja: Poziom : Profil : Forma studiów: Obszar : Dziedzina:
Bardziej szczegółowoNIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI
NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI asix Połączenie sieciowe z wykorzystaniem VPN Pomoc techniczna Dok. Nr PLP0014 Wersja: 16-04-2009 ASKOM i asix to zastrzeżone znaki firmy ASKOM Sp. z o. o., Gliwice.
Bardziej szczegółowoZadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat usługi DHCP.
T: Konfiguracja usługi DHCP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat usługi DHCP. DHCP (ang. Dynamic Host Configuration Protocol) protokół komunikacyjny
Bardziej szczegółowoBEFSR11 / 41. Routing statyczny Routing dynamiczny (RIP-1 / RIP-2)
Routery BEFSR11 / 41 WAN (Internet): 1xRJ-45 FE 10/100 LAN: przełącznik FE 1 / 4xRJ-45 (AutoMDI / MDI-X) Rodzaje połączenia WAN: Obtain IP address automatically - klient serwera DHCP Static IP - adres
Bardziej szczegółowoWybrane metody obrony przed atakami Denial of Service Synflood. Przemysław Kukiełka
Wybrane metody obrony przed atakami Denial of Service Synflood Przemysław Kukiełka agenda Wprowadzenie Podział ataków DoS Zasada działania ataku Synflood Podział metod obrony Omówienie wybranych metod
Bardziej szczegółowo