Poniższe schematy przedstawiają dwa najpopularniejsze układy sieci w organizacjach (szkołach, firmach, itp.). Wyłączając specyficzne konfiguracje

Wielkość: px
Rozpocząć pokaz od strony:

Download "Poniższe schematy przedstawiają dwa najpopularniejsze układy sieci w organizacjach (szkołach, firmach, itp.). Wyłączając specyficzne konfiguracje"

Transkrypt

1 Bezpieczny Internet 1 Bezpieczny dostęp do internetu. Zapewnienie bezpiecznego dostępu do zasobów sieci w organizacji wymaga śledzenia działań użytkownika i blokowania dostępu do niepożądanych treści oraz usług sieciowych. Bezpiecznie to także znaczy jawnie! Wykorzystanie otwartych rozwiązań (opartych na Wolnym Oprogramowaniu) pozwoli zbudować rozwiązanie: scentralizowane: tylko jedno miejsce (serwer) filtrowania ruchu, bez potrzeby żmudnego konfigurowania wielu komputerów klienckich. niezależne od systemu operacyjnego: Linux, Windows, MacOS lub dowolny inny - na komputerze klienckim, Linux na serwerze 1 jawne dla operatora: informacje o tym, co blokujemy nie będą w żaden sposób zaszyfrowane, ale dostępne dla operatora systemu (ale nie dla użytkownika komputera klienckiego!). Dodatkowo użycie Wolnego Oprogramowania (z dostępnymi źródłami) zapewnia ochronę przed nadużyciami (na przykład zaszyte w kodzie programu blokowanie treści zawierających słowo 'demokracja') Co chcemy blokować: pobieranie plików wykonywalnych (exe, ELF, itp.) zabraniamy, lub tylko sprawdzamy antywirusem inne pliki, w których mogą znajdować się wirusy: archiwa (zip, rar, ace, lha itp), oraz dokumenty doc, xls, pps... reklamy, oraz inną nietekstową zawartość stron www flash, filmy, pliki dźwiękowe dostęp do poczty elektronicznej, grup dyskusyjnych (nntp) dostęp do komunikatorów, systemów VoIP, sieci P2P Dwa podejścia do blokowania: proste: blokujemy wszystko wyżej wymienione skomplikowane: blokujemy tylko niektóre źródła, żeby nie ograniczać zbytnio funkcjonalności (to chcemy zrobić) potrzebne są heurystyki, które ocenią co jest dozwolone, a co nie na przykład: blokujemy tylko pliki z wirusami, blokujemy tylko obrazki, które są reklamami albo tylko treści erotyczne (potrzebne są algorytmy, które będą w stanie to rozpoznać) Sprzęt i topologia sieci. Poniższe schematy przedstawiają dwa najpopularniejsze układy sieci w organizacjach (szkołach, firmach, itp.). Wyłączając specyficzne konfiguracje 1 Przedstawiamy opis konfiguracji dla Linuksa, dystrybucji: Ubuntu 6.06 oraz Fedora Core 6, przedstawione oprogramowanie dostępne jest także na inne systemy unixowe (na przykład MacOS X)

2 Bezpieczny Internet 2 z użyciem VPN-ów, sieć w każdej organizacji da się sprowadzić do poniższych schematów (być może z pewnymi modyfikacjami). Średnia i duża firma (w tym przypadku schemat uproszczony). Wszystkie komputery klienckie podłączone przez serwer linuksowy z firewallem. Serwer - posiada dwa interfejsy sieciowe, więc sieć wewnętrzna odseparowana fizycznie od zewnętrznej. Wdrożenie należy przeprowadzić na serwerze pośredniczącym.

3 Bezpieczny Internet 3 Model często stosowany w małych organizacjach (szkołach, małych firmach). Udostępnianiem internetu zajmuje się prosty sprzętowy router. Nie ma fizycznej separacji sieci wewn. od routera. Przedstawione rozwiązanie da się wdrożyć, ale będzie wymagało: przeznaczenia jednego z komputerów klienckich na serwer (można nadal pracować na nim, jak na końcówce jedyne wymagania to odpowiedni system operacyjny i praca nonstop) odpowiedniej konfiguracji sieci: w istniejącej infrastrukturze tworzymy (za pomocą aliasów do interfejsów i odpowiednich reguł trasowania) dwie sieci logiczne: w jednej będą znajdowały się router i serwer, w drugiej wszystkie pozostałe komputery klienckie i serwer. wymuszamy stosowanie takiej konfiguracji sieci (na przykład zapewniamy, że żaden komputer kliencki nie uzyska dostępu do internetu bezpośrednio przez router, filtrując adresy MAC) Alternatywnym i zdecydowanie prostszym rozwiązaniem jest zamontowanie w jednym z komputerów dodatkowej karty sieciowej (koszt około 30zł). Sprowadzi to problem do przypadku pierwszego. Oprogramowanie na kliencie Komputer kliencki może działać pod kontrolą dowolnego systemu operacyjnego, obsługującego protokoły sieciowe TCP/IP.

4 Bezpieczny Internet 4 Oprogramowanie na serwerze Ubuntu 6.06 obecnie Fedora Core 6 przykład najpopularniejsza dystrybucja, oparta nowoczesnej dystrybucji opartej na na pakietach deb, ma gwarantowane menadżerze pakietów rpm (opis, 5-cio letnie wsparcie, (opis, z z drobnymi modyfikacjami, powinien drobnymi modyfikacjami działa też na działać też na innych podobnych Debianie, Ubuntu 6.10, LinuxEduCD dystrybucjach: CentOS, SuSE, itp.) itp.). Wszystkie opisane narzędzia dostępne są w repozytorium Ubuntu (universe). Dystrybucje te zostały wybrane ze względu na łatwość instalacji, oraz dostępność oprogramowania. Wszystkie potrzebne do przedstawionego wdrożenia programy już się w nich znajdują i wymagają jedynie konfiguracji. Konfiguracja serwera 1a. Interfejsy sieciowe (serwer z dwoma interfejsami: eth0 do routera, sieć /24, adres serwera: , adres routera ; eth1 do LAN-u, sieć /24, adres serwera ). Ubuntu w pliku: /etc/network/interfaces: #eth0 -> do routera auto eth0 iface eth0 inet static address netmask network broadcast gateway #eth1 -> do LAN-u auto eth1 iface eth1 inet static address netmask network broadcast FC6 w pliku: /etc/sysconfig/networkscripts/ifcfg-eth0 DEVICE=eth0 BOOTPROTO=static IPADDR= NETMASK= ONBOOT=yes GATEWAY= TYPE=Ethernet w pliku: /etc/sysconfig/networkscripts/ifcfg-eth1 DEVICE=eth1 BOOTPROTO=static IPADDR= NETMASK= USERCTL=no PEERDNS=yes ONBOOT=yes TYPE=Ethernet 1b. Interfejsy sieciowe (serwer z jednym interfejsem sieciowym, tworzymy sieci logiczne o adresach, jak wyżej). Zamiast eth1 dodajemy alias do eth0. Będzie to interfejs eth0:1, więc w powyższych listingach należy zamienić wszystkie wystąpienia eth1 na eth0:1 (w FC6 także stworzyć plik:

5 /etc/sysconfig/network-scripts/ifcfg-eth0:1) Bezpieczny Internet 5 2. Trasowanie (routing) Włączamy mechanizm trasowania i przekazywania pakietów przez jądro. W obu systemach tak samo: w pliku: /etc/sysctl.conf #Uncomment the next line to enable packet forwarding for IPv4 net/ipv4/ip_forward=1 #W niektórych dystrybucjach wymagane jest użycie. zamiast / 3. Translacja adresów. Do konfiguracji zapory sieciowej i translacji adresów w systemach linuksowych służy, wbudowany w jądro, mechanizm iptables. Iptables z pigułce: IPtables operuje na tabelach. W nich znajdują się łańcuchy reguł odfiltrowujących (pasujących do) odpowiednich pakietów sieciowych. Każda reguła określa, co zrobić z odfiltrowanymi pakietami (cel ang. target). Pakiety można zaakceptować do dalszego przetwarzania, odrzucić (usunąć), przekazać do innego łańcucha w danej tabeli, lub nawet zmodyfikować. Pakiety przechodzą przez reguły zdefiniowane w powyższych łańcuchach. Dostęp do łańcuchów możliwy jest z poziomu poszczególnych tabel. Zestawy reguł zdefiniowane w tych samych łańcuchach, ale w poszczególnych tabelach są ze sobą rozłączne (nie kolidują ze sobą). Podział na poszczególne tabele spowodowany jest potrzebą rozdzielenia funkcjonalności (różnych mechanizmów 'obróbki' pakietów). I tak, poszczególne tabele mają różne funkcje (znajdujące się w nich reguły mają różne cele): filter stosowana do odrzucania lub przyjmowania pakietów (implementacji zapory sieciowej) nat stosowana do stanowej modyfikacji pakietów, na przykład.: zmieniamy

6 Bezpieczny Internet 6 adres źródłowy danego pakietu, zapamiętując jednocześnie oryginalny, oraz inne informacje (stan), które pozwolą dokonać analogicznej zmiany w pakiecie, który przyjdzie w odpowiedzi na wysłany. mangle stosowana do bezstanowej modyfikacji pakietów na przykład zmieniamy czas życia pakietu (TTL), lub zawartość nagłówka protokołu TCP (bezstanowo, czyli nie zapamiętując żadnych zmian) Tabele pozwalają na operowanie na odpowiednich łańcuchach: tabela łańcuch PREROUTING INPUT FORWARD OUTPUT POSTROUTING filter nat mangle Do kontroli dostępu do sieci potrzebne nam będą następujące łańcuchy: FORWARD (z tabeli filter) służy do filtrowania pakietów przechodzących przez nasz serwer. POSTROUTING (z tabeli nat) służy do translacji adresów (udostępniania internetu komputerom w sieci lokalnej tak, że cała sieć widoczna jest jako jeden adres IP w internecie). PREROUTING (z tabeli nat) tu ustawimy odpowiednie przekierowanie portów (por. Wymuszanie Użycia Serwera Proxy). INPUT (z tabeli filter) służy do filtrowania pakietów przeznaczonych dla procesów działających na lokalnym komputerze. Tablice i łańcuchy zaimplementowane są w jądrze systemu. Do operacji na nich służy program iptables. Za pomocą iptables odfiltrujemy: dostęp do odpowiednich protokołów (nntp, smtp, pop3 itp.) - odrzucając połączenia wychodzące na port o danym numerze. dostęp do niektórych komunikatorów (skype) odrzucając odpowiednie pakiety. Odpowiednie reguły załaduje za nas wylistowany poniżej skrypt: #!/bin/bash #Przedstawiony listing jest skryptem powłoki. Pierwsza linia, oznacza, że programem użytym do zinterpretowania poniższych poleceń będzie /bin/bash. Linie zaczynające się od # są komentarzami, pozostałe zawierają polecenia powłoki. #Specjalizowany moduł śledzenia połączeń FTP, bez niego użytkownicy z sieci lokalnej nie będą mogli łączyć się z serwerami ftp. modprobe ip_nat_ftp #Jeżeli na naszym serwerze jest serwer ftp, należy załadować też następujące moduł (odkomentować linijkę).

7 Bezpieczny Internet 7 #modprobe ip_conntrack_ftp #Czyścimy łańcuchy w tabelach filter i nat. Usuwamy reguły, które mogą się tam znajdować. iptables -F iptables -t nat -F #Ustawiamy domyślną akcję dla łańcucha INPUT (czyli pakietów dla naszego systemu). Domyślna akcja to cel (ale tylko ACCEPT lub DROP), do którego trafią wszystkie pakiety, które nie zostaną odfiltrowane przez reguły w łańcuchu. iptables -P INPUT DROP #Przedstawione tu rozwiązanie to 'firewall stanowy', w którym: #- blokujemy wszystko, a następnie zezwalamy na niektóre połączenia #- śledzimy stan połączeń, w celu odróżnienia pakietów z połączeń już nawiązanych od pakietów, które służą do nawiązywania połączenia. #Poniżej znajdują się reguły, które wybierają pakiety i przepuszczają je dalej. Ponieważ każda kolejna reguła, to konieczność dodatkowych obliczeń w systemie (a więc większe obciążenie), pamiętać należy o tym, aby na początku umieszczać reguły najbardziej ogólne, które odfiltrowują jak najwięcej pakietów. #Wpuszczamy połączenia już nawiązane oraz powiązane z już nawiązanymi. iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT #Od tej chwili, dla tego łańcucha, przetwarzane są tylko pakiety służące do nawiązywania połączeń #Wpuszczamy pakiety z interfejsu pętli zwrotnej. Jest to konieczne dla prawidłowego działania systemu. iptables -A INPUT -i lo -j ACCEPT #Wpuszczamy pakiety protokołu icmp (programu ping), służące do diagnozowania działania sieci. Ograniczamy maksymalną ilość 'pingów', na które odpowie nasz system do 10/sekundę. iptables -A INPUT -p icmp -m limit --limit 10/sec -j ACCEPT #Akceptujemy połączenia do serwera proxy (służącego do dokładniejszego filtrowania niektórych pakietów) iptables -A INPUT -s /24 -p tcp --dport 8080 #Ustawiamy domyślną akcję dla łańcucha FORWARD (czyli pakietów, które przechodzą przez nasz system)

8 Bezpieczny Internet 8 iptables -P FORWARD DROP #Przepuszczamy połączenia już nawiązane. iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT #Przepuszczamy pakiety protokołu icmp (ping). iptables -A FORWARD -p icmp -j ACCEPT #Blokujemy Skype iptables -I FORWARD -p udp -mlength --length 39 -m u32 --u32 '27&0 x8f=7' --u32 '31=0 x527c4833' -j DROP #źródło: #Blokujemy jabbera: iptables -A FORWARD -p tcp --dport j REJECT iptables -A FORWARD -p udp --dport j REJECT iptables -A FORWARD -p tcp --dport j REJECT iptables -A FORWARD -p udp --dport j REJECT #Poniższe reguły blokują dostęp do portów używanych przez najpopularniejsze programy peer-to-peer. Nie wystarczą one do zablokowania korzystania z tych programów (nowoczesne systemy p2p używają szyfrowanych pakietów przesyłanych na losowych portach, lub standardowych portach innych usług, na przykład http). Poniższe reguły jedynie spowolnią transfery plików. #Gnutella/Limewire/Morpheus: iptables -A FORWARD -p tcp --dport 6346:6347 -j REJECT iptables -A FORWARD -p udp --dport 6346:6347 -j REJECT #EDonkey & Overnet: iptables -A FORWARD -p tcp --dport 4660:4666 -j REJECT iptables -A FORWARD -p udp --dport 4660:4666 -j REJECT #Kazaa: iptables -A FORWARD -p tcp --dport j REJECT iptables -A FORWARD -p udp --dport j REJECT #Otwieranie portów dla poszczególnych usług. #Numery portów odpowiadających danym usługom sieciowym można znaleźć w pliku /etc/services. W celu zamknięcia dostępu do danej usługi wystarczy daną linijkę zakomentować. #FTP iptables -A FORWARD -p tcp --dport 21 -j ACCEPT #SSH iptables -A FORWARD -p tcp --dport 22 -j ACCEPT #SMTP poczta (wysyłanie) iptables -A FORWARD -p tcp --dport 25 -j ACCEPT #POP3 poczta (odbieranie) iptables -A FORWARD -p tcp --dport 110 -j ACCEPT #NNTP grupy dyskusyjne iptables -A FORWARD -p tcp --dport 119 -j ACCEPT

9 Bezpieczny Internet 9 #HTTPS szyfrowany protokół http dostęp do poczty przez www, banków, sklepów internetowych, itp. iptables -A FORWARD -p tcp --dport 443 -j ACCEPT #IMAPS poczta (odbieranie) iptables -A FORWARD -p tcp --dport 993 -j ACCEPT #POP3S poczta (odbieranie) iptables -A FORWARD -p tcp --dport 995 -j ACCEPT #DNS iptables -A FORWARD -p tcp --dport 53 -j ACCEPT iptables -A FORWARD -p udp --dport 53 -j ACCEPT #Port http (80) został celowo pominięty w udostępnieniach, ponieważ wszystkie pakiety z portem docelowym 80 zostaną, jedną z poniższych reguł, przekierowane do serwera proxy. #Udostępniamy dostęp na zewnątrz komputerom w sieci lokalnej (NAT). #Wcześniejsze reguły operowały na domyślnej tabeli filter. W celu dodania reguły do łańcucha w tabeli nat należy użyć opcji '-t nat' (brak opcji '-t' implikuje w '-t filter') iptables -t nat -A POSTROUTING -o eth0 -s /24 -j SNAT --tosource #Mniej eleganckim rozwiązaniem (wymagającym więcej obliczeń w systemie), ale nieuniknionym, jeżeli serwer ma np. podłączony bezpośrednio modem ze zmiennym adresem IP, jest: #iptables -t nat -A POSTROUTING -o eth0 -s /24 -j MASQUERADE #Przekierowanie pakietów przeznaczonych na port docelowy 80 (zazwyczaj serwer http), przechodzących przez nasz system, do serwera proxy nasłuchującego na porcie 8080 (w celu dalszego odfiltrowania). iptables -t nat -A PREROUTING -i eth1 -s /24 -d! p tcp --dport 80 -j REDIRECT --to-port 8080 Uruchamianie. Wprowadzone reguły zachowywane są w pamięci ulotnej (RAM). Po restarcie systemu tablice i łańcuchy będą puste. Aby zachować konfigurację można użyć, przygotowanych przez twórców dystrybucji, skryptów do zarządzania regułami; ze względu na mnogość dystrybucji i rozwiązań, świadomie zrezygnowaliśmy z opisu tej metody na rzecz bardziej uniwersalnej: powyższy skrypt umieścić w pliku /usr/local/bin/fw.sh i nadać mu uprawnienia do wykonywania: chmod +x /usr/local/bin/fw.sh następnie sprawić, aby był uruchamiany przy starcie systemu:

10 Bezpieczny Internet 10 do pliku: /etc/network/interfaces: dodać: iface eth1 inet static address netmask network broadcast up /usr/local/bin/fw.sh do pliku: /etc/rc.local dodać: /usr/local/bin/fw.sh Iptables potrafi filtrować tylko nagłówki pakietów protokołu ip oraz protokołów w nim zagnieżdżonych. Do filtrowania treści (zawartości pakietów HTTP), potrzebny nam będzie program działający w przestrzeni użytkownika, a konkretnie, serwer proxy. Co to jest proxy. Protokół HTTP przewiduje bardziej skomplikowane rozwiązania niż bezpośrednie połączenie klienta z serwerem. W wymianie danych mogą uczestniczyć maszyny pośrednie. Z punktu widzenia klienta są one serwerami, dla serwera klientami. Najczęstszym zadaniem serwera proxy jest udostępnianie internetu zamkniętej grupie komputerów w sieci lokalnej. Dodatkowo pełni on rolę filtra ograniczającego dostęp do niektórych serwisów oraz buforuje przesyłane dane. Buforowanie ma na celu przyspieszenie pobierania treści z internetu. Raz pobrany obiekt (statyczna strona www, plik z obrazkiem, dźwiękiem, filmem, czy innymi danymi) trafia do bufora. Przy kolejnym zapytaniu o ten sam obiekt, serwer proxy sprawdza jedynie, czy oryginalne źródło nie zdezaktualizowało się (odpowiednim poleceniem protokołu HTTP) i jeśli nie, serwuje obiekt z bufora. Poza specyficznymi zastosowaniami (np. pobieranie aktualizacji dla kliku kopii tej samej dystrybucji), buforowanie ma rolę marginalną (przyspieszenie zaledwie o kilka procent). SQUID Najpopularniejszym i najdojrzalszym serwerem proxy dostępnym na Linuksa i inne platformy unixopodobne jest SQUID. Jest to projekt będący efektem pracy społeczności. SQUID jest dostępny w większości dystrybucji Linuksa. Instalacja sprowadza się do zainstalowania odpowiedniego pakietu, który zazwyczaj zawiera już skrypty startowe. aptitude install squid yum install squid

11 Konfiguracja plik squid.conf Bezpieczny Internet 11 Konfiguracja SQUIDa zawarta jest w pliku squid.conf. Jego położenie zależy od dystrybucji, ale zwykle jest to miejsce w hierarchii /etc. Plik squid.conf w wersji oryginalnej, czyli takiej jak przygotowali twórcy programu, składa się przede wszystkim z komentarzy. Poszczególne dyrektywy pojawiają się w dużych odległościach od siebie i stanowią niewielką część pliku. Komentarze umieszczone w pliku konfiguracyjnym są podstawową dokumentacją programu. Opisują ono szczegółowo każdą dyrektywę. Opis zawiera dopuszczalne wartości, ich znaczenie oraz wartość domyślną. Ta ostatnia jest używana o ile nie podano żadnej wartości. Skrajną formą pliku konfiguracyjnego może być zatem plik pusty lub składający się wyłącznie z komentarzy. Zwykle pozostawienie wartości domyślnych jest dobrym rozwiązaniem. Wpisy konfiguracyjne składają się z dyrektywy (tagu) i wartości. Ta druga jest zwykle pojedynczą wartością liczbową lub tekstową. Dyrektywy pisane są zwyczajowo małymi literami, a poszczególne słowa rozdzielane są znakiem podkreślenia. Plik konfiguracyjny jest płaski, tzn. nie ma żadnych sekcji czy zagnieżdżeń. Przykładowo: Dyrektywa, która pozwala określić port, na którym nasłuchiwać będzie serwer to http_port. Domyślną wartością jest Dyrektywa ma postać: http_port 3128 Kontrola dostępu listy kontroli dostępu. Mechanizm kontroli dostępu służy do: ograniczania możliwości korzystania z serwera przez komputery spoza naszej sieci ograniczania dostępu do części stron WWW w określonych porach najczęściej godzinach pracy/zajęć, lub do stron o określonych, niepożądanych treściach. Kontrola dostępu opiera się na pojęciu listy dostępu. Definicja listy dostępu ma postać: lub acl nazwa typ wartości acl nazwa typ plik W drugim przypadku wartości odczytywane są z podanego pliku. Nazwa służy do nadania jednoznacznego identyfikatora danej liście. Będzie on używany w dalszej części do odwoływania się do listy.

12 Bezpieczny Internet 12 Typ jest jedną z kilkunastu wartości. Najważniejsze, wraz z dopuszczalnymi wartościami, zostały zebrane w tabeli. src <adres_ip>/<maska> dst <adres_ip>/<maska> dstdomain <domena> dstdom_regex <wyrażenie> url_regex <wyrażenie> time <dzień> <gg:mm>- <gg:mm> Adres źródłowy. Maska może być podana w postaci długości prefiksu lub czterech wartości dziesiętnych. Adres docelowy. Poprzedzona kropką końcówka domeny. Domena określona wyrażeniem regularnym. URL określony wyrażeniem regularnym. Dzień i godzina. Dzień powinien być wyrażony jako ciąg liter ze zbioru: M poniedziałek, T wtorek, W środa, H czwartek, F piątek, A sobota, S niedziela. Zdefiniowane w ten sposób listy dostępu mogą być wykorzystane w dyrektywie http_access. Pozwala ona albo zaakceptować połączenie albo je odrzucić. Ma ona postać: http_access typ lista_nazw Pole typ może zawierać jedną z dwóch wartości: allow lub deny. Pierwsza powoduje przyjęcie, a druga odrzucenie żądania. Dalej następuje lista nazw list dostępu. Każda z nich może być poprzedzona wykrzyknikiem powodującym jej zanegowanie. Specjalną wartością, którą można tu umieścić jest all. W tej postaci każda dyrektywa oznacza regułę. Kryterium jest tutaj koniunkcją (logiczne i ) warunków określonych w listach dostępu. Reguły przetwarzane są w kolejności, w której występują w pliku. Zastosowanie ma pierwsza, do której pasuje przetwarzane żądanie. Aby uniknąć nieoczekiwanego działania należy zawsze na końcu podać regułę akceptującą lub odrzucającą wszystko. Transparentne proxy Konstrukcja transparentnego proxy wymaga odpowiednich reguł zapory sieciowej. Zwykle wykorzystuje się cel REDIRECT, który przekierowuje pakiety na wskazany przez administratora port (por. Wymuszenie Użycia). Na tym porcie musi nasłuchiwać SQUID z następującymi wpisami w konfiguracji:

13 wersja <= 2.5 (Ubuntu 6.06) #przyspieszanie ma dotyczyć wszystkich serwerów, a nie wskazanego httpd_accel_host virtual # przyspieszane serwery nasłuchują na porcie 80 httpd_accel_port 80 # SQUID może pełnić nadal funkcje zwykłego serwera proxy httpd_accel_with_proxy on # faktyczny serwer docelowy może być określany przez pole Host: żądania HTTP httpd_accel_uses_host_header on wersja >= 2.6 (FC6) Bezpieczny Internet 13 http_port 8080 transparent Wszystkie wymienione tu dyrektywy odpowiadają za konfigurację SQUIDa, jako serwera przyspieszającego. Są one wymagane, aby serwer mógł w pełni udawać pełnoprawne serwery HTTP. Tworzymy ACL-e Za pomocą SQUID-a można filtrować adresy adresy HTTP jest to dość proste i mało kosztowne (w sensie nie obciąża zbytnio systemu), ale też i mało skuteczne, z drugiej jednak strony nadaje się do usuwania reklam (mają ad w nazwie). acl-e będą na tyle skuteczne, na ile dobre wyrażenie regularne dopasowujące adresy napiszemy.

14 squid.conf: Bezpieczny Internet 14 #Port, na którym nasłuchuje squid. http_port 3128 #Jeżeli nasz serwer nie ma poprawnego wpisu w DNS-ie (a serwer w sieci lokalnej zazwyczaj nie ma), musimy podać poniższy parametr. Jest on używany głównie w komunikatach diagnostycznych. visible_hostname serwer #... #W sekcji: # TAG: acl # Defining an Access List #Kolejność acl-i nie ma znaczenia. #Dodajemy acl obiekt, który dopasuje wszystkie komputery z sieci lokalnej: acl moja_siec src /24 #Blokowanie komunikatorów (gg) #Acl, który dopasuje adresy serwerów GG (oraz port używany przez gg): acl gg_port port 8074 acl gg_net dst / #Acl określający plik z listą domen (które następnie zablokujemy odpowiednią regułą). #acl blokowane "/etc/squid/blokowane.txt" #Acl określa maksymalną ilość jednoczesnych połączeń od jednego klienta. Jest to dość robra metoda ograniczenia funkcjonalności programów p2p, które otwierają bardzo dużo połączeń na raz (blokowanie standardowych portów p2p sprawia, że połączenia przechodzą przez serwer proxy, jeżeli połączeń jest zbyt dużo użytkownik zablokuje sobie dostęp do innych usług.). acl za_duzo_pol maxconn 50 #W sekcji: # TAG: http_access #... # INSERT YOUR OWN RULE(S) HERE TO ALLOW ACCESS FROM YOUR CLIENTS #Kolejność reguł ma znaczenie. Przetwarzanie dla danego obiektu kończy sie na pierwszej dopasowanej. #Blokuje GG. http_access deny gg_net http_access deny gg_port #Ogranicza ilość jednoczesnych połączeń z jednego adresu. http_access deny za_duzo_pol moja_siec

15 Bezpieczny Internet 15 #Blokuje dostęp do stron www (należy zdefiniować odpowiedni acl powyżej i odkomentować). #http_access deny blokowane #Pozwoli komputerom w sieci lokalnej na dostęp do wszystkich adresów. http_access allow moja_siec all #... /etc/squid/blokowane.txt (w przypadku użycia opisanego wyżej przykładowego acl-a):.wp.pl playboy.com Plik nie może zawierać komentarzy, jest w nim lista domen jedna na linijkę..wp.pl dopasuje się do cokolwiek.wp.pl, a playboy.com tylko do playboy.com (do już nie). Dobre rozwiązanie kontroli treści powinno jednak zaglądać do danych transportowanych w filtrowanych pakietach. SQUID, sam z siebie, nie umożliwia tego. Z pomocą przychodzi program dansguardian. Analizowanie treści stron Czyli przetwarzamy zawartość pakietów protokołu http. Co można zyskać: parsować teksty (w miarę proste) i szukać w nich niepożądanych słów kluczowych analizować obrazki to już bardziej złożone a co z resztą? (flash, filmy, dźwięki, java, active-x) -> można po prostu zabronić (co może być zbyt radykalne), lub zezwolić (obiekty, ze stron, do których dostęp został zabroniony i tak zostaną zablokowane).

16 Bezpieczny Internet 16 Jak to działa? Dansguardian jest programem pośredniczącym pomiędzy użytkownikiem a właściwym serwerem proxy (w tym przypadku squid). Jeżeli w zasobie, do którego dostępu żąda użytkownik, zostaną wykryte treści dotyczące pornografii, lub przemocy (lub inne zdefiniowane przez administratora) zapytanie zostanie przekierowane na stronę z informacją z zablokowaniu. Instalacja Ubuntu 6.06 Dansguardian dostępny jest w dystrybucji. W pliku /etc/apt/sources.list należy odkomentować linie: ## Uncomment the following two lines to add software from the 'universe' ## repository. ## (...) deb tu/ dapper universe deb-src tu/ dapper universe A następnie wykonać polecenia: aptitude update aptitude install dansguardian Program dansguardian w dystrybucji Ubuntu zawiera od razu wsparcie dla programu antywirusowego (dzięki czemu, można od razu sprawdzać pliki FC6 W dystrybucji nie ma pakietu z programem dansguardian. Można pobrać go ze strony oficjalnej programu: (lub link bezpośrednio do najnowszych rpm-ów: s/2/stable/fedoracore4/ ). Najnowsze pakiety przygotowane są dla dystrybucji Fedora Core 4, ale działają bez problemów także w FC6. Na oficjalnej stronie znajdują się też pakiety dla innych dystrybucji. Po pobraniu pakietu należy go zainstalować: rpm -ihv dansguardian fc4.i386.rpm oraz ewentualnie zainstalować odpowiednie pakiety dla spełnienia zależności (w instalacji FC6 'z pudełka' wszystkie już są).

17 pobierane przez użytkownika). Program pobierany z oficjalnego repozytorium Ubuntu jest licencjonowany na GPL, więc nadaje się do dowolnych zastosowań (prywatnie, w szkole oraz w firmie). Konfiguracja dansguardian.conf: Bezpieczny Internet 17 Wersja oficjalna nie posiada wsparcia dla programu antywirusowego. Dansguardian pobierany z oficjalnej strony programu, lub z jej mirrorów jest licencjonowany jako dozwolony do użytku prywatnego, lub przez instytucje edukacyjne i rządowe (szczegóły na stronie www programu). Takiego programu nie możemy legalnie używać w firmie (chyba, że zapłacimy za licencję), ale licencja mówi też, że jeżeli ktoś pobrał program Dansguardian do użytku prywatnego, jest on dla niego dostępny na licencji GPL (czyli może go rozdawać i jest wolny dla wszystkich zastosowań). Więc możemy używać dansguardiana w firmie, jeżeli nie pobraliśmy go ze strony oficjalnej (ale zrobił to ktoś inny, do celów prywatnych a potem na m udostępnił tak na przykład działa licencja w Ubuntu). #Język komunikatów o zablokowaniu zasobu. language = 'polish' #Port na którym nasłuchuje dansguardian (port 8080 to tradycyjnie proxy) filterport = 8080 #Adres ip serwera proxy. W naszej konfiguracji jest to adres pętli zwrotnej (tego komputera) proxyip = #Port na którym nasłuchuje serwer proxy (patrz odpowiednia dyrektywa w pliki konfiguracyjnym squid-a) proxyport = 3128 Dodatkowo, jeżeli używamy wersji ze wsparciem dla antywirusa, należy go skonfigurować. Najpopularniejszym otwartym programem antywirusowym jest clamav, poniżej przykładowa konfiguracja:

18 dansguardian.conf: Bezpieczny Internet 18 #Włączamy skanowanie zawartości virusscan = on #Ustalamy program antywirusowy virusengine = 'clamav' #Plik gniazda (socket), używany do połączenia z działającym clamd. clamdsocket = '/var/run/clamav/clamd.ctl' clamd.conf: #To jest plik konfigurujący program antywirusowy, ustawiamy plik gniazda, na którym nasłuchuje clamav. LocalSocket /var/run/clamav/clamd.ctl Dansguardian zaraz po zainstalowaniu jest bardzo restrykcyjny, przez co za bardzo ogranicza funkcjonalność www. Dokładniejsze skonfigurowanie polega na: załadowaniu do programu list kontroli dostępu (do pobrania z internetu) przeanalizowaniu plików konfiguracyjnych i ewentualnym spersonalizowaniu ustawień. Lista blokowanych adresów (blacklist). Do pobrania ze strony: Jest to komercyjna lista (firma zarabia na zbieraniu adresów). Można ją pobrać jeden raz za darmo (nie ma konieczności rejestrowania się). Link bezpośrednio do pobierania (skompresowane pliki tekstowe, archiwum ma około 18MB): Lista blokowanych słów (phraselist). Do pobrania ze strony: Darmowa. Poprawia jakość filtrowania. Link bezpośredni (55kB): r.gz Instalacja list dostępu Przy założeniu, że opisane wyżej pliki zostały pobrane do katalogu domowego użytkownika 'user'. Instalujemy jako root, wydając następujące polecenia: su - cd /etc/dansguardian tar -xzvf ~user/phraselistsmay31.tar.gz cd /etc/dansguardian tar -xzvf ~user/bigblacklist.tar.gz

19 Bezpieczny Internet 19 Należy pamiętać o okresowej aktualizacji list (strony w Internecie zmieniają się!). Konfiguracja blokowania: Szczegółowe aspekty pracy filtrów są ustalane w plikach znajdujących sie w katalogu /etc/dansguardian. Każdy z plików może zawierać dyrektywy.include<plik> załączające treść innego pliku. bannedphraselist zawiera wyrażenia, których pojawienie się na stronie sugeruje treści niedozwolone. Aby zablokować wszystkie strony zawierające słowo 'sex' należy dopisać < sex > (zablokuje to także strony zawierające frazę 'bezpieczny sex'). bannedextensionlist zawiera listę rozszerzeń plików, których użytkownik nie może pobierać. bannedsitelist i bannedurllist zawierają odpowiednio listy zabronionych domen i listy zabronionych url-i 2. Domyślnie wszystkie wpisy są wyłączone, ponieważ możemy ich użyć tylko po zainstalowaniu blacklisty. Konfiguracji dokonujemy odkomentowując odpowiednie linijki, np (w pliku: bannedurllist):.include</etc/dansguardian/blacklists/mail/urls> spowoduje, że użytkownicy nie będą mogli czytać poczty przez internet..include</etc/dansguardian/blacklists/gambling/domains> spowoduje, że użytkownicy nie dostaną sie na strony związane z hazardem (w tym na przykład na lotto.pl) Lista wszystkich kategorii znajduje się w pliku: blacklists/categories jest ich 58, włączenia blokowania wpisów z KATEGORIA dokonujemy dodając linijki:.include</etc/dansguardian/blacklists/kategoria/urls> i:.include</etc/dansguardian/blacklists/kategoria/domains> do odpowiednich plików. exceptionphraselist zawiera listę wyjątków od blokowanych stron. dopisanie w tym miejscu < bezpieczny sex > pozwoli oglądać strony zawierające tę frazę, nawet jeżeli zablokowano 'sex'. exceptionsitelist i exceptionurllist zawierają analogiczne wyjątki dla blokowanych stron i url-i. pics definiuje blokowanie pojedynczych obrazków na podstawie oznaczeń ustawionych przez webmasterów (jest to działanie jedynie wspomagające, takim oznaczeniom nie można ufać) 2 Blokowana domena (sitelist) jest dopasowywana tylko do nazwy serwera: np..playboy.com natomiast url (urllist) jest dopasowywany do całego adresu URL np. /content/view/78/82/

20 Bezpieczny Internet 20 plik dansguardianf1.conf zawiera parametr: naughtynesslimit = 50 Jest to sumaryczny wynik strony w punktach wyliczany przez zsumowanie wyników z testów: na przykład strona zawierająca frazę 'sex' dostaje +20 punktów, a zawierająca 'matematyka' dostaje -20 punktów. Zalecane wartości to: 50 dla małych dzieci 100 dla starszych dzieci 160 dla młodzieży Domyślnie dansguardian skonfigurowany jest do użytku w szkole. Ustawiając filtr w firmie, należy zwracać szczególną uwagę na dopracowanie konfiguracji (zazwyczaj nie chcemy przeszkadzać pracownikom w szukaniu informacji, a tylko zabronić im oglądać treści pornograficzne i pobierać potencjalnie szkodliwe programy). Uruchamianie Po zmodyfikowaniu plików konfiguracyjnych należy wystartować odpowiednie usługi oraz zapewnić, że będą się uruchamiały automatycznie przy starcie. Wszystkie polecenia jako root: 1. Uruchamiamy skrypt ładujący firewalla: /usr/local/bin/fw.sh 2. Uruchamiamy squid-a /etc/init.d/squid stop /etc/init.d/squid start (jeżeli drugie polecenie zakończyło się sukcesem squid działa, w przeciwnym wypadku szukamy błędu najczęściej będzie to literówka w pliku konfiguracyjnym) 3a. Jeżeli używamy programu antywirusowego, należy go uruchomić: /etc/init.d/clamav-daemon stop /etc/init.d/clamav-daemon start 3b. Uruchamiamy dansguardiana /etc/init.d/dansguardian stop /etc/init.d/dansguardian start Automatyczny start (ładowanie reguł iptables przy starcie opisano wcześniej). W Ubuntu wszystkie zainstalowane W FC6 należy uruchomić program: usługi uruchamiają się automatycznie ntsysv przy starcie. i zaznaczyć usługi, które mają się uruchomić (squid i dansguardian).

21 Konfiguracja klienta Bezpieczny Internet 21 W podanym przykładzie, komputery klienckie mają adresy IP z puli Adres bramy domyślnej to Wymuszenie użycia serwera proxy Aby zmusić klientów do używania serwera proxy do łączenia się na zewnątrz, mamy do wyboru dwa podejścia konfiguracja przeglądarki na kliencie z jednoczesnym blokowaniem połączeń przechodzących przez serwer, na port docelowy 80. użytkownik jest zmuszony do skonfigurowania przeglądarki i ew. innych programów do używania serwera proxy (zazwyczaj i tak musi to zrobić administrator). Wady to: konieczność konfiguracji każdej maszyny klienckiej, konieczność poprawek, jeżeli użytkownik zmieni/popsuje konfigurację. wymuszenie używania klienty bez zmian, na serwerze przekierowanie pakietów przychodzących na port 80 na port, na którym słucha serwer proxy. Wady: z punktu widzenia teorii działania sieci, jest to dość nieoczywiste mieszanie warstw, oraz prowadzi do różnych nieoczywistych rozwiązań w kodzie serwera proxy (wprowadza komplikację); ponadto transparentne proxy działa tylko dla protokołu HTTP (protokół FTP jest już zbyt skomplikowany). Opisana wyżej konfiguracja squid-a pozwala mu na pracę w obu trybach jednocześnie. Przekierowanie pakietów zapewnia poniższa reguła (obecna w przedstawionym wyżej skrypcie fw.sh). iptables -t nat -A PREROUTING -i eth1 -s /24 -d! p tcp -- dport 80 -j REDIRECT --to-port 8080 Strona zablokowana przez system skonfigurowany według powyższego opisu.

Na podstawie: Kirch O., Dawson T. 2000: LINUX podręcznik administratora sieci. Wydawnictwo RM, Warszawa. FILTROWANIE IP

Na podstawie: Kirch O., Dawson T. 2000: LINUX podręcznik administratora sieci. Wydawnictwo RM, Warszawa. FILTROWANIE IP FILTROWANIE IP mechanizm decydujący, które typy datagramów IP mają być odebrane, które odrzucone. Odrzucenie oznacza usunięcie, zignorowanie datagramów, tak jakby nie zostały w ogóle odebrane. funkcja

Bardziej szczegółowo

Instalacja i konfiguracja pakietu iptables

Instalacja i konfiguracja pakietu iptables Instalacja i konfiguracja pakietu iptables Tomasz Nowocień Zespół Bezpieczeństwa PCSS security@man.poznan.pl 1 Zawartość Czyli o czym to będzie... Podstawy wiedzy... Co to jest iptables? Skąd się bierze

Bardziej szczegółowo

Zadania do wykonania Firewall skrypt iptables

Zadania do wykonania Firewall skrypt iptables Firewall skrypt iptables 1 Zadania do wykonania Firewall skrypt iptables Nr 1 Jesteś administratorem sieci osiedlowej z 20 klientami. W sieci wykorzystujemy komputer, który pełni rolę routera, serwera

Bardziej szczegółowo

Pakiet Iptables. Filtrowanie pakietów i filtrowanie stanowe

Pakiet Iptables. Filtrowanie pakietów i filtrowanie stanowe Pakiet Iptables Mgr inż. Łukasz Jopek Katedra Informatyki Stosowanej Politechniki Łódzkiej ljopek@kis.p.lodz.pl Filtrowanie pakietów i filtrowanie stanowe Filtrowanie pakietów oraz filtrowania stanowe

Bardziej szczegółowo

iptables -F -t nat iptables -X -t nat iptables -F -t filter iptables -X -t filter echo "1" > /proc/sys/net/ipv4/ip_forward

iptables -F -t nat iptables -X -t nat iptables -F -t filter iptables -X -t filter echo 1 > /proc/sys/net/ipv4/ip_forward Zarządzanie bezpieczeństwem w sieciach Router programowy z firewallem oparty o iptables Celem ćwiczenia jest stworzenie kompletnego routera (bramki internetowej), opartej na iptables. Bramka umożliwiać

Bardziej szczegółowo

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE. Opracowany na podstawie http://dug.net.pl/tekst/31/udostepnienie_polaczenia_internetowego_%28masq%29/

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE. Opracowany na podstawie http://dug.net.pl/tekst/31/udostepnienie_polaczenia_internetowego_%28masq%29/ Opracowany na podstawie http://dug.net.pl/tekst/31/udostepnienie_polaczenia_internetowego_%28masq%29/ Typy przykład udostępnienia sieci Gdzie na schemacie oznaczono: eth0 interfejs wyjścia na świat eth1

Bardziej szczegółowo

Zapory sieciowe i techniki filtrowania danych

Zapory sieciowe i techniki filtrowania danych Zapory sieciowe i techniki filtrowania danych Robert Jaroszuk Where you see a feature, I see a flaw... Zimowisko TLUG Harcerski Ośrodek Morski w Pucku, styczeń 2008 Spis Treści 1 Wprowadzenie

Bardziej szczegółowo

Sieci Komputerowe Translacja adresów sieciowych

Sieci Komputerowe Translacja adresów sieciowych 1. Wstęp teoretyczny Sieci Komputerowe Translacja adresów sieciowych Network Address Translation (NAT) - technika translacji adresów sieciowych. Wraz ze wzrostem ilości komputerów w Internecie, pojawiła

Bardziej szczegółowo

Serwer proxy Squid. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Serwer proxy Squid. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski komputerowa Serwer proxy Squid Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski komputerowa () Serwer proxy Squid 1 / 10 Wprowadzenie Po co nam serwer proxy? Ograniczanie ruchu do/z zewnętrznych

Bardziej szczegółowo

Sieci komputerowe. Zajęcia 4 Bezpieczeństwo w sieciach komputerowych

Sieci komputerowe. Zajęcia 4 Bezpieczeństwo w sieciach komputerowych Sieci komputerowe Zajęcia 4 Bezpieczeństwo w sieciach komputerowych Translacja adresów (NAT) NAT (ang. Network Address Translation) umożliwia używanie adresów nierutowalnych (niepublicznych) Polega na

Bardziej szczegółowo

7. Konfiguracja zapory (firewall)

7. Konfiguracja zapory (firewall) 7. Konfiguracja zapory (firewall) Konfiguracja firewalla w rozwiązaniach NETASQ podzielona jest na dwie części. Pierwszą z nich są reguły domyślne a drugą polityki konfigurowane przez administratora. W

Bardziej szczegółowo

Bezpieczeństwo w M875

Bezpieczeństwo w M875 Bezpieczeństwo w M875 1. Reguły zapory sieciowej Funkcje bezpieczeństwa modułu M875 zawierają Stateful Firewall. Jest to metoda filtrowania i sprawdzania pakietów, która polega na analizie nagłówków pakietów

Bardziej szczegółowo

Wdrażanie i zarządzanie serwerami zabezpieczającymi Koncepcja ochrony sieci komputerowej

Wdrażanie i zarządzanie serwerami zabezpieczającymi Koncepcja ochrony sieci komputerowej Wdrażanie i zarządzanie serwerami zabezpieczającymi Koncepcja ochrony sieci komputerowej Marcin Kłopocki /170277/ Przemysła Michalczyk /170279/ Bartosz Połaniecki /170127/ Tomasz Skibiński /170128/ Styk

Bardziej szczegółowo

Linux -- u mnie działa!

Linux -- u mnie działa! Linux -- u mnie działa! Domowy serwer II Karol 'KarolGT' Antosik karolgt@karolgt.one.pl Stanisław 'Grung' Kulczycki grung@kce.one.pl Apache Apache najpopularniejszy serwer http ~62% z całości rynku budowa

Bardziej szczegółowo

DHCP + udostępnienie Internetu

DHCP + udostępnienie Internetu Str. 1 Ćwiczenie 5 DHCP + udostępnienie Internetu Cel ćwiczenia: sieci LAN. Zapoznanie się z instalacją i konfiguracją serwera DHCP. Udostępnienie Internetu Przed przystąpieniem do ćwiczenia uczeń powinien

Bardziej szczegółowo

Warsztaty z Sieci komputerowych Lista 9

Warsztaty z Sieci komputerowych Lista 9 Warsztaty z Sieci komputerowych Lista 9 1 Uwagi ogólne Pracę rozpocznij poleceniem netmode lab, a następnie skonfiguruj interfejs eth0 za pomocą protokołu DHCP (dhclient eth0). Sprawdź, że otrzymany adres

Bardziej szczegółowo

13. Konfiguracja proxy http, smtp, pop3, ftp, ssl

13. Konfiguracja proxy http, smtp, pop3, ftp, ssl 13. Konfiguracja proxy http, smtp, pop3, ftp, ssl Każdy z mechanizmów proxy w urządzeniach NETASQ może działać w sposób transparentny dla użytkownika, tzn. nie wymagać konfiguracji przeglądarki czy innego

Bardziej szczegółowo

Wprowadzenie 5 Rozdział 1. Lokalna sieć komputerowa 7

Wprowadzenie 5 Rozdział 1. Lokalna sieć komputerowa 7 Wprowadzenie 5 Rozdział 1. Lokalna sieć komputerowa 7 System operacyjny 7 Sieć komputerowa 8 Teoria sieci 9 Elementy sieci 35 Rozdział 2. Sieć Linux 73 Instalowanie karty sieciowej 73 Konfiguracja interfejsu

Bardziej szczegółowo

Firewall bez adresu IP

Firewall bez adresu IP Firewall bez adresu IP Jak to zrobić Janusz Janiszewski Janusz.Janiszewski@nask.pl Agenda Wstęp Jak to działa? FreeBSD Kiedy stosować? Wady i zalety Inne rozwiązania Pytania? Typy firewalli Filtry pakietów

Bardziej szczegółowo

Tworzenie maszyny wirtualnej

Tworzenie maszyny wirtualnej Tworzenie maszyny wirtualnej 1. Aby utworzyć nową maszynę wirtualną, z menu Maszyna wybieramy opcję Nowa. Zostanie uruchomiony kreator tworzenia maszyny wirtualnej. 2. Wpisujemy nazwę maszyny oraz wybieramy

Bardziej szczegółowo

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące

Bardziej szczegółowo

4. Podstawowa konfiguracja

4. Podstawowa konfiguracja 4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić

Bardziej szczegółowo

CONFidence 13/05/2006. Jarosław Sajko, PCSS Jaroslaw.sajko@man.poznan.pl

CONFidence 13/05/2006. Jarosław Sajko, PCSS Jaroslaw.sajko@man.poznan.pl IPTables Hacking CONFidence 13/05/2006 Jarosław Sajko, PCSS Jaroslaw.sajko@man.poznan.pl 1 Zamiast planu 2 ZB PCSS Praca operacyjna w ramach ogólnopolskiej szerokopasmowej sieci PIONIER oraz zasobów Centrum

Bardziej szczegółowo

ABA-X3 PXES v. 1.5.0 Podręczna instrukcja administratora. FUNKCJE SIECIOWE Licencja FDL (bez prawa wprowadzania zmian)

ABA-X3 PXES v. 1.5.0 Podręczna instrukcja administratora. FUNKCJE SIECIOWE Licencja FDL (bez prawa wprowadzania zmian) Grupa Ustawienia Sieciowe umożliwia skonfigurowanie podstawowych parametrów terminala: Interfejs ETH0 Umożliwia wybór ustawień podstawowego interfejsu sieciowego. W przypadku wyboru DHCP adres oraz inne

Bardziej szczegółowo

Projektowanie bezpieczeństwa sieci i serwerów

Projektowanie bezpieczeństwa sieci i serwerów Projektowanie bezpieczeństwa sieci i serwerów Konfiguracja zabezpieczeń stacji roboczej 1. Strefy bezpieczeństwa przeglądarki Internet Explorer. W programie Internet Explorer można skonfigurować ustawienia

Bardziej szczegółowo

Aneks do instrukcji obsługi routera Asmax Br-804v II

Aneks do instrukcji obsługi routera Asmax Br-804v II Aneks do instrukcji obsługi routera Asmax Br-804v II 1. Aneks do filtrowania WAN (firmware V0.05) 2. Aneks do filtrowania LAN IP Filters (firmware A0.05) 3. Aneks do filtrowania LAN MAC Filters (firmware

Bardziej szczegółowo

Laboratorium Ericsson HIS NAE SR-16

Laboratorium Ericsson HIS NAE SR-16 Laboratorium Ericsson HIS NAE SR-16 HIS WAN (HIS 2) Opis laboratorium Celem tego laboratorium jest poznanie zaawansowanej konfiguracji urządzenia DSLAM Ericsson HIS NAE SR-16. Konfiguracja ta umożliwi

Bardziej szczegółowo

Przypisywanie adresów IP do MAC-adresów

Przypisywanie adresów IP do MAC-adresów Przypisywanie adresów IP do MAC-adresów Aby skutecznie korzystać z reguł Firewalla, należy najpierw przypisać adresy IP do MACadresów kart sieciowych komputerów w sieci LAN. Załóżmy, że router posiada

Bardziej szczegółowo

Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak

Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak Protokół TCP/IP Protokół TCP/IP (Transmission Control Protokol/Internet Protokol) to zestaw trzech protokołów: IP (Internet Protokol), TCP (Transmission Control Protokol), UDP (Universal Datagram Protokol).

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS

Bardziej szczegółowo

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8.

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. Gdy już posiadamy serwer i zainstalowany na nim system Windows XP, 7 lub 8 postawienie na nim serwera stron WWW jest bardzo proste. Wystarczy

Bardziej szczegółowo

Problemy techniczne SQL Server

Problemy techniczne SQL Server Problemy techniczne SQL Server Co zrobić, jeśli program Optivum nie łączy się poprzez sieć lokalną z serwerem SQL? Programy Optivum, które korzystają z bazy danych umieszczonej na serwerze SQL, mogą być

Bardziej szczegółowo

NAT/NAPT/Multi-NAT. Przekierowywanie portów

NAT/NAPT/Multi-NAT. Przekierowywanie portów Routery Vigor mogą obsługiwać dwie niezależne podsieci IP w ramach sieci LAN (patrz opis funkcji związanych z routingiem IPv4). Podsieć pierwsza przeznaczona jest dla realizacji mechanizmu NAT, aby umożliwić

Bardziej szczegółowo

Strona1. Suse LINUX. Konfiguracja sieci

Strona1. Suse LINUX. Konfiguracja sieci Strona1 Suse LINUX Konfiguracja sieci Strona2 Spis treści Konfiguracja sieci - uwagi wstępne.... 3 Prezentacja interfejsów sieciowych w systemie Linux.... 3 Konfiguracja IP w programie Yast... 3 Pliki

Bardziej szczegółowo

- udostępnić anonimowym użytkownikowi Internetu pliki przez serwer FTP,

- udostępnić anonimowym użytkownikowi Internetu pliki przez serwer FTP, Str. 1 Ćwiczenie 7 vsftpd serwer FTP Cel ćwiczenia: Zapoznanie się z konfiguracją i zarządzaniem serwerem FTP. Przed przystąpieniem do ćwiczenia uczeń powinien: - poruszać się po systemie Linux, w trybie

Bardziej szczegółowo

Opis ogólny ustawień NAT na podstawie Vigora serii 2700

Opis ogólny ustawień NAT na podstawie Vigora serii 2700 Routery Vigor mogą obsługiwać dwie niezależne podsieci IP w ramach sieci LAN. Podsieć pierwsza przeznaczona jest dla realizacji mechanizmu NAT, aby umożliwić komputerom korzystanie z tzw. prywatnych adresów

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

11. Autoryzacja użytkowników

11. Autoryzacja użytkowników 11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna

Bardziej szczegółowo

1.1 Podłączenie... 3 1.2 Montaż... 4 1.2.1 Biurko... 4 1.2.2 Montaż naścienny... 4

1.1 Podłączenie... 3 1.2 Montaż... 4 1.2.1 Biurko... 4 1.2.2 Montaż naścienny... 4 Szybki start telefonu AT810 Wersja: 1.1 PL 2014 1. Podłączenie i instalacja AT810... 3 1.1 Podłączenie... 3 1.2 Montaż... 4 1.2.1 Biurko... 4 1.2.2 Montaż naścienny... 4 2. Konfiguracja przez stronę www...

Bardziej szczegółowo

Zdalne logowanie do serwerów

Zdalne logowanie do serwerów Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej

Bardziej szczegółowo

Wykaz zmian w programie SysLoger

Wykaz zmian w programie SysLoger Wykaz zmian w programie SysLoger Pierwsza wersja programu 1.0.0.1 powstała we wrześniu 2011. Funkcjonalność pierwszej wersji programu: 1. Zapis logów do pliku tekstowego, 2. Powiadamianie e-mail tylko

Bardziej szczegółowo

Iptables. Krzysztof Rykaczewski. mozgun@mat.uni.torun.pl http://www.mat.uni.torun.pl/~mozgun/ 15/11/06 1

Iptables. Krzysztof Rykaczewski. mozgun@mat.uni.torun.pl http://www.mat.uni.torun.pl/~mozgun/ 15/11/06 1 Iptables Krzysztof Rykaczewski mozgun@mat.uni.torun.pl http://www.mat.uni.torun.pl/~mozgun/ 15/11/06 1 Co to takiego filtr pakietów? Filtr pakietów to oprogramowanie, które sprawdza nagłówki (ang. header)

Bardziej szczegółowo

KONFIGURACJA SIECIOWA SYSTEMU WINDOWS

KONFIGURACJA SIECIOWA SYSTEMU WINDOWS KONFIGURACJA SIECIOWA SYSTEMU WINDOWS Cel ćwiczenia Nabycie umiejętności konfiguracji systemu Windows do pracy w sieci Zadania 1. Korzystając z podręcznika [1] wyjaśnij, czym są i do czego służą protokoły

Bardziej szczegółowo

Wykład 4: Protokoły TCP/UDP i usługi sieciowe. A. Kisiel,Protokoły TCP/UDP i usługi sieciowe

Wykład 4: Protokoły TCP/UDP i usługi sieciowe. A. Kisiel,Protokoły TCP/UDP i usługi sieciowe N, Wykład 4: Protokoły TCP/UDP i usługi sieciowe 1 Adres aplikacji: numer portu Protokoły w. łącza danych (np. Ethernet) oraz w. sieciowej (IP) pozwalają tylko na zaadresowanie komputera (interfejsu sieciowego),

Bardziej szczegółowo

Przekierowanie portów w routerze - podstawy

Przekierowanie portów w routerze - podstawy Przekierowanie portów w routerze - podstawy Wyobraźmy sobie, że posiadamy sieć domową i w tej sieci pracują dwa komputery oraz dwie kamery IP. Operator dostarcza nam łącze internetowe z jednym adresem

Bardziej szczegółowo

Skanowanie podsieci oraz wykrywanie terminali ABA-X3

Skanowanie podsieci oraz wykrywanie terminali ABA-X3 Skanowanie podsieci oraz wykrywanie terminali ABA-X3 Terminale ABA-X3 od dostarczane od połowy listopada 2010 r. są wyposażane w oprogramowanie umożliwiające skanowanie podsieci w poszukiwaniu aktywnych

Bardziej szczegółowo

9. Internet. Konfiguracja połączenia z Internetem

9. Internet. Konfiguracja połączenia z Internetem 9. Internet Ćwiczenia zawarte w tym rozdziale pozwolą na bezpieczne podłączenie komputera (lub całej sieci lokalnej) do Internetu. Firma Microsoft nie zrezygnowała z umieszczania w systemie przeglądarki

Bardziej szczegółowo

TCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko

TCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko TCP/IP Warstwa aplikacji mgr inż. Krzysztof Szałajko Modele odniesienia 7 Aplikacji 6 Prezentacji 5 Sesji 4 Transportowa 3 Sieciowa 2 Łącza danych 1 Fizyczna Aplikacji Transportowa Internetowa Dostępu

Bardziej szczegółowo

Dokumentacja wstępna TIN. Rozproszone repozytorium oparte o WebDAV

Dokumentacja wstępna TIN. Rozproszone repozytorium oparte o WebDAV Piotr Jarosik, Kamil Jaworski, Dominik Olędzki, Anna Stępień Dokumentacja wstępna TIN Rozproszone repozytorium oparte o WebDAV 1. Wstęp Celem projektu jest zaimplementowanie rozproszonego repozytorium

Bardziej szczegółowo

Konfiguracja połączenia G.SHDSL punkt-punkt w trybie routing w oparciu o routery P-791R.

Konfiguracja połączenia G.SHDSL punkt-punkt w trybie routing w oparciu o routery P-791R. Konfiguracja połączenia G.SHDSL punkt-punkt w trybie routing w oparciu o routery P-791R. Topologia sieci: Lokalizacja B Lokalizacja A Niniejsza instrukcja nie obejmuje konfiguracji routera dostępowego

Bardziej szczegółowo

Linux. iptables, nmap, DMZ

Linux. iptables, nmap, DMZ Strona1 Linux iptables, nmap, DMZ Strona2 Spis treści. Spis treści.... 2 iptables wprowadzenie.... 3 Tabele iptables wraz z łaocuchami, oraz najczęściej definiowanymi akcjami.... 3 iptables droga pakietu...

Bardziej szczegółowo

Qmail radość listonosza. Autorzy: Bartosz Krupowski, Marcin Landoch IVFDS

Qmail radość listonosza. Autorzy: Bartosz Krupowski, Marcin Landoch IVFDS Qmail radość listonosza Autorzy: Bartosz Krupowski, Marcin Landoch IVFDS 1 STRESZCZENIE Artykuł jest przedstawieniem podstawowej konfiguracji jednego z najpopularniejszych agentów MTA (Mail Transfer Agent)

Bardziej szczegółowo

Administrator systemu Linux program kursu. Wstęp. Część I Szybki wstęp do Linuksa. Część II Praca w środowisku tekstowym

Administrator systemu Linux program kursu. Wstęp. Część I Szybki wstęp do Linuksa. Część II Praca w środowisku tekstowym Wstęp Administrator systemu Linux program kursu Poniżej przedstawiony jest program kursu administracji serwerów linuksowych organizowanego przez Akademię Linuksa. Wszystkie zajęcia prowadzone są przy komputerach

Bardziej szczegółowo

ZABEZPIECZENIE PRZED ZMIANĄ ADRESU IP PRZEZ UŻYTKOWNIKA Andrzej Angowski UCI, UMK Toruń

ZABEZPIECZENIE PRZED ZMIANĄ ADRESU IP PRZEZ UŻYTKOWNIKA Andrzej Angowski UCI, UMK Toruń ZABEZPIECZENIE PRZED ZMIANĄ ADRESU IP PRZEZ UŻYTKOWNIKA Andrzej Angowski UCI, UMK Toruń Wprowadzenie Zgodnie z ujednoliconą polityką bezpieczeństwa wśród organizacji partnerskich projektu eduroam, na dostawcy

Bardziej szczegółowo

Firewalle, maskarady, proxy

Firewalle, maskarady, proxy Firewalle, maskarady, proxy Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2010/11 Kontrola dostępu Polityka kontroli dostępu określa sposób dostępu do poszczególnych zasobów organizacji. Może

Bardziej szczegółowo

System operacyjny Linux

System operacyjny Linux Paweł Rajba pawel.rajba@continet.pl http://kursy24.eu/ Zawartość modułu 2 Instalacja opensuse Przygotowanie do instalacji Konfiguracja instalacji Zakończenie instalacji Instalacja oprogramowania Program

Bardziej szczegółowo

Brinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce www.brinet.pl www.draytek.pl

Brinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce www.brinet.pl www.draytek.pl 1. Firmware Upgrade Utility 1.1. Metoda 1 (standardowa) 1.2. Metoda 2 (niestandardowa) 2. Serwer FTP 2.1. Lokalny serwer FTP 2.2. Zdalny serwer FTP 3. Upgrade przez Web Procedury aktualizacji zostały oparte

Bardziej szczegółowo

Protokół HTTP (2) I) Wprowadzenie. II) Użyte narzędzia: III) Kolejność działań

Protokół HTTP (2) I) Wprowadzenie. II) Użyte narzędzia: III) Kolejność działań Protokół HTTP (2) I) Wprowadzenie Celem ćwiczenia jest zapoznanie z protokołem HTTP. Ćwiczenie obejmuje takie zagadnienia jak: a) instalację i konfigurację serwera HTTP (Apache2), b) uwierzytelnianie dostępu

Bardziej szczegółowo

Zabezpieczenia w systemach Linux. Autorzy: Krzysztof Majka, Mirosław Mika IVFDS

Zabezpieczenia w systemach Linux. Autorzy: Krzysztof Majka, Mirosław Mika IVFDS Zabezpieczenia w systemach Linux Autorzy: Krzysztof Majka, Mirosław Mika IVFDS 1 STRESZCZENIE Problemem tej pracy było pokazanie w jaki sposób można skonfigurować zaporę sieciową na systemie operacyjnym

Bardziej szczegółowo

Zdalna obsługa transcievera. H A M R A D I O D E L U X E R e m o t e S e r v e r C o n f i g u r a t i o n

Zdalna obsługa transcievera. H A M R A D I O D E L U X E R e m o t e S e r v e r C o n f i g u r a t i o n Zdalna obsługa transcievera H A M R A D I O D E L U X E R e m o t e S e r v e r C o n f i g u r a t i o n Do poprawnej pracy zdalnego dostępu do radiostacji, niezbędne jest działające oprogramowanie Ham

Bardziej szczegółowo

Wireshark analizator ruchu sieciowego

Wireshark analizator ruchu sieciowego Wireshark analizator ruchu sieciowego Informacje ogólne Wireshark jest graficznym analizatorem ruchu sieciowego (snifferem). Umożliwia przechwytywanie danych transmitowanych przez określone interfejsy

Bardziej szczegółowo

Instrukcja dla instalatora systemu SMDP Enterprise/Professional

Instrukcja dla instalatora systemu SMDP Enterprise/Professional Instrukcja dla instalatora systemu SMDP Enterprise/Professional Zawartość Wymagania na serwer... 1 Instalacja... 2 Ręczny proces konfiguracji i uruchomienia serwera... 5 Przygotowanie konfiguracji urządzeń

Bardziej szczegółowo

Ćwiczenie Nr 7 Instalacja oraz konfiguracja wskazanego systemu operacyjnego

Ćwiczenie Nr 7 Instalacja oraz konfiguracja wskazanego systemu operacyjnego Ćwiczenie Nr 7 Instalacja oraz konfiguracja wskazanego systemu operacyjnego Cel ćwiczenia: Celem zajęć jest zdobycie doświadczenia i umiejętności instalacji systemu operacyjnego z rodziny Unix bez wykorzystania

Bardziej szczegółowo

Usługi sieciowe systemu Linux

Usługi sieciowe systemu Linux Usługi sieciowe systemu Linux 1. Serwer WWW Najpopularniejszym serwerem WWW jest Apache, dostępny dla wielu platform i rozprowadzany w pakietach httpd. Serwer Apache bardzo często jest wykorzystywany do

Bardziej szczegółowo

Instrukcja korzystania z systemu IPbaza. oraz konfiguracji urządzeń

Instrukcja korzystania z systemu IPbaza. oraz konfiguracji urządzeń Instrukcja korzystania z systemu IPbaza oraz konfiguracji urządzeń -1- Spis treści 1 Wstęp...3 2 Aktywacja usługi udostępniania portów u dostawcy...3 3 Rejestracja nowego konta i logowanie...4 4 Dodawanie

Bardziej szczegółowo

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Procedura instalacji i konfiguracji Linux Red Hat jako platformy dla systemu zabezpieczeń Check Point VPN-1/FireWall-1 Przygotował: Mariusz Pyrzyk Instalacja systemu

Bardziej szczegółowo

Którą normę stosuje się dla okablowania strukturalnego w sieciach komputerowych?

Którą normę stosuje się dla okablowania strukturalnego w sieciach komputerowych? Zadanie 1. Rysunek przedstawia topologię A. magistrali. B. pierścienia. C. pełnej siatki. D. rozszerzonej gwiazdy. Zadanie 2. W architekturze sieci lokalnych typu klient serwer A. żaden z komputerów nie

Bardziej szczegółowo

Instrukcja konfiguracji usługi DDNS na dedykowanym serwerze dla urządzeń Internec serii i7

Instrukcja konfiguracji usługi DDNS na dedykowanym serwerze dla urządzeń Internec serii i7 Instrukcja konfiguracji usługi DDNS na dedykowanym serwerze dla urządzeń Internec serii i7 Dotyczy urządzeń: Rejestratory: i7-x76xx i7-n95xx i7-n06xx i7-x07xx i7-x08xx i7-x09xx i7-d72xx i7-d72fxx Kamery:

Bardziej szczegółowo

Graficzny terminal sieciowy ABA-X3. część druga. Podstawowa konfiguracja terminala

Graficzny terminal sieciowy ABA-X3. część druga. Podstawowa konfiguracja terminala Graficzny terminal sieciowy ABA-X3 część druga Podstawowa konfiguracja terminala Opracował: Tomasz Barbaszewski Ustawianie interfejsu sieciowego: Podczas pierwszego uruchomienia terminala: Program do konfiguracji

Bardziej szczegółowo

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak Wykład 3 / Wykład 4 Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak 1 Wprowadzenie do Modułu 3 CCNA-E Funkcje trzech wyższych warstw modelu OSI W jaki sposób ludzie wykorzystują

Bardziej szczegółowo

Wykaz zmian w programie SysLoger

Wykaz zmian w programie SysLoger Wykaz zmian w programie SysLoger Pierwsza wersja programu 1.0.0.1 powstała we wrześniu 2011. Funkcjonalność pierwszej wersji programu: 1. Zapis logów do pliku tekstowego, 2. Powiadamianie e-mail tylko

Bardziej szczegółowo

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH.

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH. Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH. Spis treści 1. Konfiguracja poczty Exchange dla klienta pocztowego Outlook 2007 protokół Exchange

Bardziej szczegółowo

Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik. Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek poniżej:

Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik. Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek poniżej: Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek poniżej: Router jest podłączony do sieci Internet, natomiast od dostawcy

Bardziej szczegółowo

Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik. Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek

Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik. Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek Router jest podłączony do sieci Internet, natomiast od dostawcy zostaje

Bardziej szczegółowo

Współpraca z platformą Emp@tia. dokumentacja techniczna

Współpraca z platformą Emp@tia. dokumentacja techniczna Współpraca z platformą Emp@tia dokumentacja techniczna INFO-R Spółka Jawna - 2013 43-430 Pogórze, ul. Baziowa 29, tel. (33) 479 93 29, (33) 479 93 89 fax (33) 853 04 06 e-mail: admin@ops.strefa.pl Strona1

Bardziej szczegółowo

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Temat 8.9. Wykrywanie i usuwanie awarii w sieciach komputerowych. 1. Narzędzia

Bardziej szczegółowo

Zapoznanie się z konfiguracją i zarządzaniem serwerem Samba.

Zapoznanie się z konfiguracją i zarządzaniem serwerem Samba. Str. 1 Ćwiczenie 8 Samba serwer plików Cel ćwiczenia: Zapoznanie się z konfiguracją i zarządzaniem serwerem Samba. Przed przystąpieniem do ćwiczenia uczeń powinien: - poruszać się po systemie Linux, w

Bardziej szczegółowo

12. Wirtualne sieci prywatne (VPN)

12. Wirtualne sieci prywatne (VPN) 12. Wirtualne sieci prywatne (VPN) VPN to technologia tworzenia bezpiecznych tuneli komunikacyjnych, w ramach których możliwy jest bezpieczny dostęp do zasobów firmowych. Ze względu na sposób połączenia

Bardziej szczegółowo

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH Wstęp Warunkiem uczestnictwa w wykładzie zdalnym jest zainstalowanie na komputerze ucznia uczestnika

Bardziej szczegółowo

Problemy z bezpieczeństwem w sieci lokalnej

Problemy z bezpieczeństwem w sieci lokalnej Problemy z bezpieczeństwem w sieci lokalnej możliwości podsłuchiwania/przechwytywania ruchu sieciowego pakiet dsniff demonstracja kilku narzędzi z pakietu dsniff metody przeciwdziałania Podsłuchiwanie

Bardziej szczegółowo

Serwer DHCP (dhcpd). Linux OpenSuse.

Serwer DHCP (dhcpd). Linux OpenSuse. 2015 Serwer DHCP (dhcpd). Linux OpenSuse. PIOTR KANIA Spis treści Wstęp.... 2 Instalacja serwera DHCP w OpenSuse.... 2 Porty komunikacyjne.... 2 Uruchomienie, restart, zatrzymanie serwera DHCP... 2 Sprawdzenie

Bardziej szczegółowo

Instalacja Active Directory w Windows Server 2003

Instalacja Active Directory w Windows Server 2003 Instalacja Active Directory w Windows Server 2003 Usługa Active Directory w serwerach z rodziny Microsoft odpowiedzialna jest za autentykacje użytkowników i komputerów w domenie, zarządzanie i wdrażanie

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital

Bardziej szczegółowo

Wdrożenie modułu płatności eservice. dla systemu oscommerce 2.3.x

Wdrożenie modułu płatności eservice. dla systemu oscommerce 2.3.x Wdrożenie modułu płatności eservice dla systemu oscommerce 2.3.x - dokumentacja techniczna Wer. 01 Warszawa, styczeń 2014 1 Spis treści: 1 Wstęp... 3 1.1 Przeznaczenie dokumentu... 3 1.2 Przygotowanie

Bardziej szczegółowo

Szczegółowa specyfikacja funkcjonalności zamawianego oprogramowania.

Szczegółowa specyfikacja funkcjonalności zamawianego oprogramowania. Szczegółowa specyfikacja funkcjonalności zamawianego oprogramowania. Założenia projektowe systemu NETDOC. część 1: założenia ogólne i funkcjonalność rdzenia systemu Założenia ogólne Celem projektu jest

Bardziej szczegółowo

PODSTAWOWA KONFIGURACJA LINKSYS WRT300N

PODSTAWOWA KONFIGURACJA LINKSYS WRT300N PODSTAWOWA KONFIGURACJA LINKSYS WRT300N 1. Topologia połączenia sieci WAN i LAN (jeśli poniższa ilustracja jest nieczytelna, to dokładny rysunek topologii znajdziesz w pliku network_konfigurowanie_linksys_wrt300n_cw.jpg)

Bardziej szczegółowo

Ćwiczenie Nr 4 Administracja systemem operacyjnym z rodziny Microsoft Windows

Ćwiczenie Nr 4 Administracja systemem operacyjnym z rodziny Microsoft Windows Ćwiczenie Nr 4 Administracja systemem operacyjnym z rodziny Microsoft Windows Cel ćwiczenia: Zapoznanie się z: zarządzaniem zasobami systemu operacyjnego, konfiguracją sieci w systemie operacyjnym z rodziny

Bardziej szczegółowo

instrukcja INSTALACJI www.piersa.pl APi_proxy

instrukcja INSTALACJI www.piersa.pl APi_proxy instrukcja INSTALACJI 1 1. Instalacja Proces instalacji jest prosty wgrywamy pliki na serwer nadajemy prawa chmod 777 lub 755 dla katalogu w którym znajduje się aplikacja przeważnie będzie to katalog public_html

Bardziej szczegółowo

System operacyjny Linux

System operacyjny Linux Paweł Rajba pawel.rajba@continet.pl http://kursy24.eu/ Zawartość modułu 15 DHCP Rola usługi DHCP Proces generowania dzierżawy Proces odnawienia dzierżawy Konfiguracja Agent przekazywania DHCP - 1 - Rola

Bardziej szczegółowo

Rozdział ten zawiera informacje o sposobie konfiguracji i działania Modułu OPC.

Rozdział ten zawiera informacje o sposobie konfiguracji i działania Modułu OPC. 1 Moduł OPC Moduł OPC pozwala na komunikację z serwerami OPC pracującymi w oparciu o model DA (Data Access). Dzięki niemu można odczytać stan obiektów OPC (zmiennych zdefiniowanych w programie PLC), a

Bardziej szczegółowo

System kontroli dostępu ACCO NET Instrukcja instalacji

System kontroli dostępu ACCO NET Instrukcja instalacji System kontroli dostępu ACCO NET Instrukcja instalacji acco_net_i_pl 12/14 SATEL sp. z o.o. ul. Budowlanych 66 80-298 Gdańsk POLSKA tel. 58 320 94 00 serwis 58 320 94 30 dz. techn. 58 320 94 20; 604 166

Bardziej szczegółowo

MASKI SIECIOWE W IPv4

MASKI SIECIOWE W IPv4 MASKI SIECIOWE W IPv4 Maska podsieci wykorzystuje ten sam format i sposób reprezentacji jak adresy IP. Różnica polega na tym, że maska podsieci posiada bity ustawione na 1 dla części określającej adres

Bardziej szczegółowo

Instalacja i konfiguracja Symfonia.Common.Server oraz Symfonia.Common.Forte

Instalacja i konfiguracja Symfonia.Common.Server oraz Symfonia.Common.Forte Instalacja i konfiguracja Symfonia.Common.Server oraz Symfonia.Common.Forte Instalacja Symfonia.Common.Server 0 2 Spis treści Spis treści 2 Instalacja Symfonia.Common.Server 3 Ważne zalecenia... 3 Konfiguracja

Bardziej szczegółowo

procertum CLIDE Client 2.1 wersja 1.0.2

procertum CLIDE Client 2.1 wersja 1.0.2 Instrukcja obsługi kwalifikowany znacznik czasu do użycia z procertum SmartSign 3.2 procertum CLIDE Client 2.1 wersja 1.0.2 Spis treści 1. INSTALACJA OPROGRAMOWANIA... 3 2. URUCHOMIENIE APLIKACJI... 8

Bardziej szczegółowo

Uwaga!!! Autentykacja LDAP/AD zaimplementowana w Vigor wspiera tylko proste uwierzytelnianie (hasło przesyłane jest jawnym tekstem).

Uwaga!!! Autentykacja LDAP/AD zaimplementowana w Vigor wspiera tylko proste uwierzytelnianie (hasło przesyłane jest jawnym tekstem). 1. Konfiguracja serwera VPN 1.1. LDAP/AD 1.2. Ustawienia ogólne 1.3. Konto SSL 2. Konfiguracja klienta VPN 3. Status połączenia 3.1. Klient VPN 3.2. Serwer VPN Procedura konfiguracji została oparta na

Bardziej szczegółowo

SIP Studia Podyplomowe Ćwiczenie laboratoryjne Instrukcja

SIP Studia Podyplomowe Ćwiczenie laboratoryjne Instrukcja SIP Studia Podyplomowe Ćwiczenie laboratoryjne Instrukcja Instytut Telekomunikacji Wydział Elektroniki i Technik Informacyjnych Politechnika Warszawska, marzec 2015 Wprowadzenie Ćwiczenie jest wykonywane

Bardziej szczegółowo

Połączenia. Obsługiwane systemy operacyjne. Strona 1 z 5

Połączenia. Obsługiwane systemy operacyjne. Strona 1 z 5 Strona 1 z 5 Połączenia Obsługiwane systemy operacyjne Korzystając z dysku CD Oprogramowanie i dokumentacja, można zainstalować oprogramowanie drukarki w następujących systemach operacyjnych: Windows 8

Bardziej szczegółowo

Połączenie VPN Host-LAN SSL z wykorzystaniem przeglądarki. 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Konto SSL 1.3. Grupa użytkowników

Połączenie VPN Host-LAN SSL z wykorzystaniem przeglądarki. 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Konto SSL 1.3. Grupa użytkowników 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Konto SSL 1.3. Grupa użytkowników 2. Konfiguracja klienta VPN 3. Status połączenia 3.1. Klient VPN 3.2. Serwer VPN Procedura konfiguracji została

Bardziej szczegółowo

PORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl

PORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl PORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl Do połączenia z serwerem A&B w celu załadowania lub pobrania materiałów można wykorzystać dowolny program typu "klient FTP". Jeżeli nie

Bardziej szczegółowo