Zadania do wykonania Firewall skrypt iptables
|
|
- Józef Turek
- 10 lat temu
- Przeglądów:
Transkrypt
1 Firewall skrypt iptables 1 Zadania do wykonania Firewall skrypt iptables Nr 1 Jesteś administratorem sieci osiedlowej z 20 klientami. W sieci wykorzystujemy komputer, który pełni rolę routera, serwera www, serwera ftp, serwera proxy oraz uruchomiona jest usługa zdalnego logowania ssh. Komputer ma zainstalowany system operacyjny Linux z jądrem 2.6.x oraz posiada 2 interfejsy sieciowe eth0 i eth1. Należy zaprojektować skrypt firewall'a oparty o iptables. W sieci lokalnej użytkownicy powinni mieć dostęp do sieci do określonych usług w zależności od następującej taryfy: platynowa dostęp pełny złota brak możliwości korzystania z sieci P2P, FTP srebrna brak możliwości korzystania z usług typu GG, wpkontakt, tlen i czaty i usług P2P oraz FTP podstawowa możliwość korzystania wyłącznie z www oraz poczty Na serwerze można korzystać z następujących usług: www, ftp, ssh i poczta adresy interfejsów eth0: i eth1: /24 adres sieci osiedlowej: /24 skrypt ma zawierać możliwość wykonania w 3 wariantach: z parametrem -c - czyści wszystkie regułki i ustawia otwartą politykę, -t - wykonuje skrypt a po 30s czyści wszystkie regułki, oraz bez parametrów - konfiguruje iptables. po 5 komputerów z sieci posiada kolejne taryfy wykonać maskaradę skrypt ma wykorzystywać rozpoznawanie użytkownika po mac adresie karty sieciowej strony www i ftp mają przechodzić przez serwer proxy ( port 8080 ) Nr 2 Jesteś administratorem sieci w prywatnej firmie z 30 komputerami. W sieci wykorzystujemy komputer, który pełni rolę routera, serwera www, serwera pocztowego, serwera proxy, oraz uruchomiona jest usługa zdalnego logowania ssh. Komputer ma zainstalowany system operacyjny Linux z jądrem 2.4.x oraz posiada 2 interfejsy sieciowe eth0 i eth1. Należy zaprojektować skrypt firewall'a oparty o iptables. W sieci lokalnej użytkownicy powinni mieć dostęp do sieci do określonych usług w zależności od uprawnień: informatycy pełny dostęp dyrekcja usługi dostępne: www, poczta, ftp, komunikatory administracja usługi dostępne www, poczta, usługa bankowa dostępna na porcie 4231 pozostali www Na serwerze możemy korzystać z usług: www, ftp, poczty, ssh adresy interfejsów eth0: i eth1: /16 adres sieci osiedlowej: /16 wykorzystać Żródłowy NAT w sieci nie mają być dostępne pingi na serwer na żadny interfejs.
2 Firewall skrypt iptables 2 skrypt ma zawierać możliwość wykonania w 3 wariantach: z parametrem czysc - czyści wszystkie regułki i ustawia otwartą politykę, tymcz - wykonuje skrypt a po 30s czyści wszystkie regułki, oraz bez parametrów - konfiguruje iptables. 3 komputery posiadają informatycy, 2 dyrekcja, 10 posiada administracja a resztę stanowią pozostali w sieci jest zainstalowany serwer proxy, pracuje na porcie 3128 wykorzystać polecenie owner do filtrowania pakietów na podstawie konkretnego użytkownika Nr 3 Jesteś właścicielem łącza wykupionego w firmie X. Mieszkasz w domku i chcesz rozdzielić to łącze na 4 komputery. Posiadasz starszy komputer, który wykorzystasz jako router w swojej sieci domowej. Zainstalowany system to Linux z jądrem 2.4.x. Twoim zadaniem jest napisanie skryptu firewall'a opartego o iptables w taki sposób aby maksymalnie ukryć fakt przed firmą X, że z łącza korzysta więcej osób. Na routerze możemy używać usług: www, ftp, ssh i poczty adresy interfejsów eth0: i eth1: /24 adres sieci domowej: /24 skrypt ma zawierać możliwość wykonania w 3 wariantach: z parametrem czysc - czyści wszystkie regułki i ustawia otwartą politykę, tymcz - wykonuje skrypt a po 30s czyści wszystkie regułki, oraz bez parametrów - konfiguruje iptables. Nr 4 Jesteś administratorem szpitala posiadającego 50 komputerów. W sieci masz 4 serwery Linuxowe, router główny, serwer www, serwer ftp oraz router sieci LAN. Serwer www i ftp znajdują się w DMZ. Router główny ma 2 interfejsy eth0 podpięty do internetu, eth1 podpięty do DMZ. Router sieci LAN posiada 2 interfejsy eth0 podpięty do DMZ, eth1 podpięty do sieci LAN. Wszystkie serwery mają zainstalowany system Linux z jądrem 2.6.x. Twoim zadaniem jest napisanie skryptów firewall'a znajdujących się na routerze głównym i routerze sieci LAN. adresy zewnętrzny adres DMZ: /28 adres sieci LAN: /8 wykorzystać źródłowy NAT skrypt ma sprawdzać właściciela pakietów ( poprzez moduł ) komputery powinny być podzielone w zależności od następujących grup: administratorzy pełny dostęp 5 komputerów dyrekcja dostęp pełny 2 komputery administracja www, ftp, usługa bankowa na porcie komputerów lekarze www, ftp, komunikatory, czaty 20 komputerów pielegniarki www 5 komputerów pozostali brak dostępu do internetu
3 Firewall skrypt iptables 3 Nr 5 Jesteś administratorem sieci firmy X posiadającej 35 komputerów. Do połączenia sieci lokalnej wykorzystujemy serwer Linux oparty na jądrze 2.4.x jako router. Posiada on dwa interfejsy sieciowe eth0 interfejs podłączony do internetu, oraz eth1 interfejs podpięty do siec lokalnej. W sieci lokalnej firma posiada serwer www oraz serwer proxy. Twoim zadaniem jest napisanie skryptu firewall'a znajdujący się na routerze firmowym. Na routerze można korzystać z www, ftp, ssh oraz webmina. adres interfejsu zewnętrznego eth0: adres sieci LAN: /25 w sieci nie mają być dostępne pingi na serwer na żaden interfejs. skrypt ma zawierać możliwość wykonania w 3 wariantach: z parametrem -c - czyści wszystkie regułki i ustawia otwartą politykę, -t - wykonuje skrypt a po 30s czyści wszystkie regułki, oraz bez parametrów - konfiguruje iptables. ruch www ma przechodzić przez serwer proxy adres port 8080 komputery w sieci LAN powinny być podzielone na 5 grup w zależności od dostępu Nr 6 Jesteś właścicielem łącza wykupionego w firmie X. Mieszkasz w bloku i chcesz rozdzielić łącze na kilka komputerów. Posiadasz starszy komputer, który wykorzystasz jako router w swojej sieci. Komputer, który będzie pracował jako router będzie również serwerem proxy. Zainstalowany system to Linux z jądrem 2.4.x. Twoim zadaniem jest napisanie skryptu firewall'a opartego o iptables. Komputer posiada dwa interfejsy ppp0 interfejs podpięty do internetu oraz eth0 interfejs podpięty do sieci LAN. Na routerze można korzystać tylko z www. adres interfejsu zewnętrznego ppp0: przydzielany dynamicznie adres sieci LAN: /16 w sieci nie mają być dostępne pingi na serwer na żaden interfejs. serwer proxy ma działać na porcie 3128 skrypt ma mieć logowanie pakietów odrzuconych z limitem co 5 sekund skrypt ma być odporny na ataki typu DoS'a udostępnić usługi dla komputerów w sieci LAN względem uznania Nr 7 Wykonać uniwersalny skrypt firewall'a oparty na zmiennych. Skrypt ma mieć możliwość wprowadzenia 2 interfejsów sieciowych dla sieci zewnętrznej i wewnętrznej. Ma mieć możliwości wprowadzenia usług dostępnych w sieci LAN. Ma mieć możliwość blokowania po adresie IP. Zabezpieczyć sieć LAN na ataki zewnętrzne np. typu DoS. Wykorzystać maksymalnie dużo modułów ładowanych podczas startu skryptu. Skrypt ma mieć możliwości uruchomienia testowego, włączania i wyłączania firewall'a. Wykorzystać maskaradę. Nr 8 Jesteś właścicielem łącza wykupionego w firmie X. Mieszkasz w domku i chcesz rozdzielić to łącze
4 Firewall skrypt iptables 4 na 4 komputery. Posiadasz starszy komputer, który wykorzystasz jako router w swojej sieci domowej. Zainstalowany system to Linux z jądrem 2.4.x. Twoim zadaniem jest napisanie skryptu firewall'a opartego o iptables w taki sposób aby maksymalnie ukryć fakt przed firmą X, że z łącza korzysta więcej osób. Na routerze możemy używać usług: www, ftp, ssh i poczty adresy interfejsów eth0: i eth1: /24 adres sieci domowej: /24 skrypt może wykorzystywać tylko filtrację opartą na łańcuchach INPUT, OUTPUT i FORWARD bez sprawdzania stanów skrypt ma zawierać możliwość wykonania w 3 wariantach: z parametrem c - czyści wszystkie regułki i ustawia otwartą politykę, t - wykonuje skrypt a po 30s czyści wszystkie regułki, s konfiguruje iptables. Nr 9 Jesteś administratorem sieci osiedlowej z 300 klientami. W sieci wykorzystujemy komputer, który pełni rolę routera, serwera www, serwera ftp, serwera proxy oraz uruchomiona jest usługa zdalnego logowania ssh i webmin. Komputer ma zainstalowany system operacyjny Linux z jądrem 2.6.x oraz posiada 2 interfejsy sieciowe eth0 i eth1. Należy zaprojektować skrypt firewall'a oparty o iptables. W sieci lokalnej użytkownicy powinni mieć dostęp do sieci do określonych usług w zależności od następującej taryfy: FULL dostęp pełny BEST brak możliwości korzystania z sieci P2P, FTP GOOD brak możliwości korzystania z usług typu GG, wpkontakt, tlen i czaty i usług P2P oraz FTP, ssh, webmina NORMAL możliwość korzystania wyłącznie z www, poczty, ftp i gg ECONOMY - możliwość korzystania wyłącznie z www oraz poczty DENY zablokowany dostęp Na serwerze można korzystać z następujących usług: www, ftp, ssh i poczta adresy interfejsów eth0: i eth1: /16 adres sieci osiedlowej: /16 skrypt może wykorzystywać tylko filtrację opartą na łańcuchach INPUT, OUTPUT i FORWARD bez sprawdzania stanów podzielić komputery na poszczególne taryfy wykonać źródłowy NAT skrypt ma wykorzystywać rozpoznawanie użytkownika po mac adresie karty sieciowej wszystkie usługi mają przechodzić przez serwer proxy ( port proxy 8080 ) wykorzystać zmienne Nr 10 Jesteś administratorem sieci firmy X posiadającej 60 komputerów. Do połączenia sieci lokalnej wykorzystujemy serwer Linux oparty na jądrze 2.6.x jako router. Posiada on dwa interfejsy sieciowe wlan0 interfejs podłączony do internetu, oraz eth0 interfejs podpięty do siec lokalnej. W sieci
5 Firewall skrypt iptables 5 lokalnej firma posiada serwer www, ftp oraz serwer proxy. Twoim zadaniem jest napisanie skryptu firewall'a znajdujący się na routerze firmowym. Na routerze można korzystać z www, ssh oraz webmina. adres interfejsu zewnętrznego adres sieci LAN: /24 wykorzystać źródłowy NAT z limitami skrypt ma zawierać możliwość wykonania w 3 wariantach: z parametrem -c - czyści wszystkie regułki i ustawia otwartą politykę, -t - wykonuje skrypt a po 30s czyści wszystkie regułki, s konfiguruje iptables. ruch www ma przechodzić przez serwer proxy adres port 3128 stworzyć 10 grup dostępu wykorzystać zmienne skrypt może wykorzystywać tylko filtrację opartą na łańcuchach INPUT, OUTPUT i FORWARD bez sprawdzania stanów blokować na interfejsie lokalnym identa, socks, broadcasty, adresacje IP z innych klas adresów prywatnych, multicast'y, loopback Nr 11 Jesteś administratorem w urzędzie z dużą liczbą komputerów. Posiadasz wiele podsieci z których każda określa poziom dostępu. Posiadasz komputer który ma być routerem dostępu do internetu. Zainstalowany system to Linux z jądrem 2.6.x. Router posiada 2 interfejsy sieciowe eth0 podłączony do internetu i eth1 podłączony do LAN. Twoim zadaniem jest wykonanie skryptu firewall'a bazującego na regułach iptables. Na routerze nie można korzystać z żadnych usług. adres zewnętrzny eth0: adres sieci LAN: /8 wykorzystać źródłowy NAT skrypt ma posiadać logowanie pakietów z łańcucha FORWARD wykorzystać zmienne wykorzystać maksymalnie dużo modułów wykorzystać co najmniej 16 podsieci do podziału sieci względem poziomu dostępu wykorzystać opcję --mac dla niektórych komputerów mających dostęp do danych usług wykorzystać blokowanie usług po adresie IP lub porcie Nr 12 Wykonać skrypt firewall'a wykorzystujący maksymalnie dużo ogólnie dostępnych modułów, udostępniających dla administratora dodatkowe możliwości wraz z dokładnym opisem sposobu użycia.
6 Firewall skrypt iptables 6 I N F O R M A C J E D L A S T U D E N T A Po otrzymaniu zadania należy się z nim zapoznać a w przypadku niejasności należy uzgodnić szczegóły z prowadzącym. Do zaliczenia potrzebne są: skrypt w formie elektronicznej o nazwie rc.firewall_nr dokumentacja zawierająca: a) opis firewall'a b) rozrysowany schemat sieci wraz z interfejsami routerów i przykładowymi komputerami c) wersje wydrukowaną całego skryptu wiedza dotycząca własnego skryptu Mini-HowTo-jak zacząć W konsoli tekstowej tworzymy plik tekstowy touch rc.firewall Następnie nadajemy mu prawa wykonywania chmod 744 rc.firewall Edytujemy plik - najłatwiej w Midnight Commander'rze mc Na pliku F4 i edytujemy. Pierwsza linia powinna wyglądać następująco #!/bin/bash Komentarze poprzedzamy znakiem # Zapis F2 i wyjście z edycji F10 Dalej...no cóż życzę powodzenia :) L I T E R A T U R A [1] [2] [3] [4] [5] [6] manual do iptables (w linuksie napisać polecenie man iptables)
Router programowy z firewallem oparty o iptables
Projektowanie Bezpieczeństwa Sieci Router programowy z firewallem oparty o iptables Celem ćwiczenia jest stworzenie kompletnego routera (bramki internetowej), opartej na iptables. Bramka umożliwiać ma
Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat zapory sieciowej (firewall) oraz oprogramowania iptables.
T: Konfiguracja zapory sieciowej (firewall) w systemie Linux. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat zapory sieciowej (firewall) oraz oprogramowania iptables. Zapora sieciowa
Na podstawie: Kirch O., Dawson T. 2000: LINUX podręcznik administratora sieci. Wydawnictwo RM, Warszawa. FILTROWANIE IP
FILTROWANIE IP mechanizm decydujący, które typy datagramów IP mają być odebrane, które odrzucone. Odrzucenie oznacza usunięcie, zignorowanie datagramów, tak jakby nie zostały w ogóle odebrane. funkcja
Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat zapory sieciowej.
T: Konfiguracja firewalla. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat zapory sieciowej. Zapora sieciowa (firewall) służy do zabezpieczania sieci i systemów przed nieuprawnionym
Instalacja i konfiguracja pakietu iptables
Instalacja i konfiguracja pakietu iptables Tomasz Nowocień Zespół Bezpieczeństwa PCSS security@man.poznan.pl 1 Zawartość Czyli o czym to będzie... Podstawy wiedzy... Co to jest iptables? Skąd się bierze
Wdrażanie i zarządzanie serwerami zabezpieczającymi Koncepcja ochrony sieci komputerowej
Wdrażanie i zarządzanie serwerami zabezpieczającymi Koncepcja ochrony sieci komputerowej Marcin Kłopocki /170277/ Przemysła Michalczyk /170279/ Bartosz Połaniecki /170127/ Tomasz Skibiński /170128/ Styk
Zarządzanie bezpieczeństwem w sieciach
Zarządzanie bezpieczeństwem w sieciach mgr inż. Rafał Jachowicz, Instytut Informatyki Stosowanej PŁ Instrukcję opracowano na podstawie materiałów mgra inż. Łukasza Jopka Router programowy z firewallem
iptables -F -t nat iptables -X -t nat iptables -F -t filter iptables -X -t filter echo "1" > /proc/sys/net/ipv4/ip_forward
Zarządzanie bezpieczeństwem w sieciach Router programowy z firewallem oparty o iptables Celem ćwiczenia jest stworzenie kompletnego routera (bramki internetowej), opartej na iptables. Bramka umożliwiać
Sieci Komputerowe Translacja adresów sieciowych
1. Wstęp teoretyczny Sieci Komputerowe Translacja adresów sieciowych Network Address Translation (NAT) - technika translacji adresów sieciowych. Wraz ze wzrostem ilości komputerów w Internecie, pojawiła
SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE. Opracowany na podstawie http://dug.net.pl/tekst/31/udostepnienie_polaczenia_internetowego_%28masq%29/
Opracowany na podstawie http://dug.net.pl/tekst/31/udostepnienie_polaczenia_internetowego_%28masq%29/ Typy przykład udostępnienia sieci Gdzie na schemacie oznaczono: eth0 interfejs wyjścia na świat eth1
Tomasz Greszata - Koszalin
T: Udostępnianie połączenia sieciowego w systemie Linux (NAT). Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation). Istnieje możliwość użycia Source
Najprostsza odpowiedź, jaka przychodzi mi do głowy to, z powodu bezpieczeństwa.
Ten artykuł, ma pomóc w zrozumieniu podstaw działania filtra pakietów iptables. Podstawowa konfiguracja firewalla, na przykładzie iptables w systemie Linux. Ludzie często sądzą, że firewall zapewnia pełną
Tomasz Greszata - Koszalin
T: Firewall zapora sieciowa. Zadania oprogramowania rewall: ltrowanie i analiza pakietów jeśli otrzymam taki pakiet, to, blokowanie protokołów lub zawartości, autoryzacja użytkowników i szyfrowanie połączeń
OUTSIDE /24. dmz. outside /24. security- level 50. inside security- level /16 VLAN /
Filtrowanie pakietów, Statyczna translacja adresów Schemat sieci OUTSIDE 200. 200. 200.0/24 outside security- level 0 192. 168.1.0/24 dmz security- level 50 inside security- level 100 176.16.0.0/16 10.0.0.0/8
Firewall bez adresu IP
Firewall bez adresu IP Jak to zrobić Janusz Janiszewski Janusz.Janiszewski@nask.pl Agenda Wstęp Jak to działa? FreeBSD Kiedy stosować? Wady i zalety Inne rozwiązania Pytania? Typy firewalli Filtry pakietów
Zakresy prywatnych adresów IPv4: / / /24
Podsieć dla celów NAT umożliwia komunikację z wykorzystaniem prywatnych adresów IP, w połączeniu z mechanizmem NAT. Wiele hostów zaadresowanych prywatnie może komunikować się z maszynami w sieci publicznej,
IP: Maska podsieci: IP: Maska podsieci: Brama domyślna:
Ćwiczenie 7 Konfiguracja routerów Skład zespołu Data wykonania ćwiczenia Ocena Zadanie 1 program Packet Tracer W sieci lokalnej używane są adresy sieci 192.168.0.128 z maską 255.255.255.224. Pierwszy z
Zapory sieciowe i techniki filtrowania danych
Zapory sieciowe i techniki filtrowania danych Robert Jaroszuk Where you see a feature, I see a flaw... Zimowisko TLUG Harcerski Ośrodek Morski w Pucku, styczeń 2008 Spis Treści 1 Wprowadzenie
Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci
WYMAGANIA EDUKACYJNE PRZEDMIOT: Administracja sieciowymi systemami operacyjnymi NUMER PROGRAMU NAUCZANIA (ZAKRES): 351203 1. Lp Dział programu Sieci komputerowe Poziomy wymagań Konieczny K Podstawowy-
ABA-X3 PXES v. 1.5.0 Podręczna instrukcja administratora. FUNKCJE SIECIOWE Licencja FDL (bez prawa wprowadzania zmian)
Grupa Ustawienia Sieciowe umożliwia skonfigurowanie podstawowych parametrów terminala: Interfejs ETH0 Umożliwia wybór ustawień podstawowego interfejsu sieciowego. W przypadku wyboru DHCP adres oraz inne
7. Konfiguracja zapory (firewall)
7. Konfiguracja zapory (firewall) Konfiguracja firewalla w rozwiązaniach NETASQ podzielona jest na dwie części. Pierwszą z nich są reguły domyślne a drugą polityki konfigurowane przez administratora. W
Test. Administrowanie sieciowymi systemami operacyjnymi
Test Administrowanie sieciowymi systemami operacyjnymi 1) Która warstwa modelu ISO/OSI jest związana z protokołem IP? A. Sieciowa. B. Fizyczna. C. Transportowa. D. Łącza danych. 2) W sieciach lokalnych,
Ćwiczenie 5b Sieć komputerowa z wykorzystaniem rutera.
. Cel ćwiczenia: - Krótka charakterystyka rutera. - Połączenie rutera z komputerem w celu jego konfiguracji. - Szybka konfiguracja rutera do pracy w przewodowej sieci LAN. - Zmiana adresu rutera. - Konfiguracja
Wprowadzenie 5 Rozdział 1. Lokalna sieć komputerowa 7
Wprowadzenie 5 Rozdział 1. Lokalna sieć komputerowa 7 System operacyjny 7 Sieć komputerowa 8 Teoria sieci 9 Elementy sieci 35 Rozdział 2. Sieć Linux 73 Instalowanie karty sieciowej 73 Konfiguracja interfejsu
Bezprzewodowy router szerokopasmowy + 4-portowy przełącznik + serwer druku firmy Sweex
Bezprzewodowy router szerokopasmowy + 4-portowy przełącznik + serwer druku firmy Sweex Zalety Współdzielenie łącza internetowego - Szerokopasmowe łącze internetowe umożliwia wielu komputerom jednoczesne
Pakiet Iptables. Filtrowanie pakietów i filtrowanie stanowe
Pakiet Iptables Mgr inż. Łukasz Jopek Katedra Informatyki Stosowanej Politechniki Łódzkiej ljopek@kis.p.lodz.pl Filtrowanie pakietów i filtrowanie stanowe Filtrowanie pakietów oraz filtrowania stanowe
Instrukcja konfiguracji funkcji skanowania
Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji
Spis treści. Instalacja oprogramowania...j... 8 Instalacja pakietów poprzez rpm...j... 10. Listowanie zawartości folderu...j... 14
Spis treści Rozdział 1. Rozdział 2. Wstęp...z...z...... 5 Aktualizacja oprogramowania...z... 7 Aktualizacja...j...j... 7 Instalacja oprogramowania...j... 8 Instalacja pakietów poprzez rpm...j... 10 Konsola
Sieci komputerowe. Tadeusz Kobus, Maciej Kokociński Instytut Informatyki, Politechnika Poznańska
Sieci komputerowe Tadeusz Kobus, Maciej Kokociński Instytut Informatyki, Politechnika Poznańska Translacja adresów w Linuksie Sieci Komputerowe, T. Kobus, M. Kokociński 2 Network Address Translation (NAT)
Którą normę stosuje się dla okablowania strukturalnego w sieciach komputerowych?
Zadanie 1. Rysunek przedstawia topologię A. magistrali. B. pierścienia. C. pełnej siatki. D. rozszerzonej gwiazdy. Zadanie 2. W architekturze sieci lokalnych typu klient serwer A. żaden z komputerów nie
Wireshark analizator ruchu sieciowego
Wireshark analizator ruchu sieciowego Informacje ogólne Wireshark jest graficznym analizatorem ruchu sieciowego (snifferem). Umożliwia przechwytywanie danych transmitowanych przez określone interfejsy
DOKUMENTACJA TECHNICZNA DO PROJEKTU:
DOKUMENTACJA TECHNICZNA DO PROJEKTU: SERWER AUTORYZUJĄCY + WYDAJNY ROUTER ISP Niniejszy podręcznik stanowi dokumentację techniczną do projektu umieszczonego pod adresem www.vberry.net i jest jego integralną
Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation).
T: Udostępnianie połączenia sieciowego w systemie Windows (NAT). Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation). NAT (skr. od ang. Network
Warsztaty z Sieci komputerowych Lista 9
Warsztaty z Sieci komputerowych Lista 9 1 Uwagi ogólne Pracę rozpocznij poleceniem netmode lab, a następnie skonfiguruj interfejs eth0 za pomocą protokołu DHCP (dhclient eth0). Sprawdź, że otrzymany adres
Wstęp Instalacja guest guest zaq1@wsx Konfiguracja
EOS serwer 2010 Wstęp Dokument, który czytasz jest uzupełnieniem podręcznika użytkownika. Przed przystąpieniem do instalacji przeczytaj Podręcznik użytkownika systemu EOS. Ten dokument wyjaśnia jedynie
PROFESJONALNE USŁUGI BEZPIECZEŃSTWA
PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Przewodnik instalacji i konfiguracji systemu zabezpieczeń Check Point VPN-1/FireWall-1 SmallOffice NG SmallOffice jest uproszczoną w zakresie zarządzania wersją systemu
Co to jest iptables?
Co to jest iptables? program obsługiwany z linii komend służący do konfiguracji jądra serii 2.4 oraz 2.6 pod kątem filtrowania pakietów przeznaczony do administratorów systemu ponieważ NAT (Network Adress
4. Podstawowa konfiguracja
4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić
Linksys/Cisco RT31P2, WRT54GP2. Instrukcja Konfiguracji
Linksys/Cisco RT31P2, WRT54GP2 Instrukcja Konfiguracji 1. Logowanie się do systemu ipfon24 Aby zalogować się do systemu należy wejść na https://ipfon24.ipfon.pl i zalogować się podające login wybrany podczas
Iptables informacje ogólne
Iptables informacje ogólne Położenie: (nie dotyczy) 3bird Projects 2018, http://edukacja.3bird.pl Ogólnie Logiczna kolejność wprowadzania regułek: 1. Najpierw wprowadzamy to, na co pozwalamy. 2. Na końcu
Laboratorium 5. Programy wspomagające zarządzanie I: MRTG i LinuxStat. Konspekt dla prowadzącego
Laboratorium 5. Programy wspomagające zarządzanie I: MRTG i LinuxStat 1 Przygotowanie laboratorium Konspekt dla prowadzącego Uruchomić rutery i przełącznik cisco, wgrać na nie odpowiednie konfiguracje
1 2004 BRINET Sp. z o. o.
W niektórych routerach Vigor (np. serie 2900/2900V) interfejs WAN występuje w postaci portu Ethernet ze standardowym gniazdem RJ-45. Router 2900 potrafi obsługiwać ruch o natężeniu kilkudziesięciu Mbit/s,
Linksys/Cisco SPA2102, SPA3102 Instrukcja Konfiguracji
Linksys/Cisco SPA2102, SPA3102 Instrukcja Konfiguracji 1. Logowanie się do systemu ipfon24 Aby zalogować się do systemu należy wejść na https://ipfon24.ipfon.pl i zalogować się podające login wybrany podczas
Ćwiczenie 5a Sieć komputerowa z wykorzystaniem rutera.
. Cel ćwiczenia: - Krótka charakterystyka rutera. - Połączenie rutera z komputerem w celu jego konfiguracji. - Szybka konfiguracja rutera do pracy w przewodowej sieci LAN. - Zmiana adresu rutera. - Konfiguracja
Studium przypadku Case Study CCNA2-ROUTING. Warianty projektów
Przygotował: mgr inż. Jarosław Szybiński 18.12.2004 Studium przypadku Case Study CCNA2-ROUTING Warianty projektów Wariant 1. Adres IP sieci do dyspozycji projektanta: 192.168.1.0 Ilość potrzebnych podsieci:
Strona wizytówka od 400 zł
Strona wizytówka od 400 zł Oferta z dnia 21.01.2010 Prosta strona zawierająca podstawowe informacje o firmie oraz jej ofercie. Pozwala ona klientom na odnalezienie firmy w sieci, zapoznanie się z jej ofertą,
Tworzenie maszyny wirtualnej
Tworzenie maszyny wirtualnej 1. Aby utworzyć nową maszynę wirtualną, z menu Maszyna wybieramy opcję Nowa. Zostanie uruchomiony kreator tworzenia maszyny wirtualnej. 2. Wpisujemy nazwę maszyny oraz wybieramy
PREMIUM BIZNES. 1000 1540zł 110zł za 1 Mb/s Na czas nieokreślony Od 9 14 Mbit/s
Internet dla klientów biznesowych: PREMIUM BIZNES PAKIET Umowa Prędkość Internetu Prędkość Intranetu Opłata aktywacyjna Instalacja WiFi, oparta o klienckie urządzenie radiowe 5GHz (opcja) Instalacja ethernet,
Działanie komputera i sieci komputerowej.
Działanie komputera i sieci komputerowej. Gdy włączymy komputer wykonuje on kilka czynności, niezbędnych do rozpoczęcia właściwej pracy. Gdy włączamy komputer 1. Włączenie zasilania 2. Uruchamia
Spis treści. Wstęp Rozdział 1. Zasady pracy z komputerem Rozdział 2. Budowa komputera... 20
Spis treści Wstęp... 9 Rozdział 1. Zasady pracy z komputerem.... 13 1.1. Bezpieczeństwo i higiena pracy... 13 1.2. Normy prawne dotyczące rozpowszechniania programów komputerowych i ochrony praw autorskich....
- udostępnić anonimowym użytkownikowi Internetu pliki przez serwer FTP,
Str. 1 Ćwiczenie 7 vsftpd serwer FTP Cel ćwiczenia: Zapoznanie się z konfiguracją i zarządzaniem serwerem FTP. Przed przystąpieniem do ćwiczenia uczeń powinien: - poruszać się po systemie Linux, w trybie
Laboratorium 5. Programy wspomagające zarządzanie I: MRTG i LinuxStat
Laboratorium 5. Programy wspomagające zarządzanie I: MRTG i LinuxStat Laboratorium to ma na celu poznanie narzędzi wspomagających pracę administratora oraz nauczenie się ich instalacji i konfiguracji.
Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop Spis treści
Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop. 2016 Spis treści Wstęp 9 Dla kogo jest przeznaczona książka? 10 Komputer, smartfon, tablet 11 Jaką
iptables/netfilter co to takiego?
iptables/netfilter co to takiego? Jądro Linuksa iptables netfilter Netfilter ogólny szkielet operacji na pakietach zaimplementowany w jądrze Linuksa (od 2.4.x) Iptables narzędzie do manipulacji regułami
Usługi sieciowe systemu Linux
Usługi sieciowe systemu Linux 1. Serwer WWW Najpopularniejszym serwerem WWW jest Apache, dostępny dla wielu platform i rozprowadzany w pakietach httpd. Serwer Apache bardzo często jest wykorzystywany do
Bezpieczeństwo systemów komputerowych. Laboratorium 1
Bezpieczeństwo systemów komputerowych Laboratorium 1 Firewall Firewall Służy do odseparowania sieci wewnętrznej od zewnętrznej Wykorzystuje reguły do identyfikowania i filtrowania ruchu Może filtrować
Przypisywanie adresów IP do MAC-adresów
Przypisywanie adresów IP do MAC-adresów Aby skutecznie korzystać z reguł Firewalla, należy najpierw przypisać adresy IP do MACadresów kart sieciowych komputerów w sieci LAN. Załóżmy, że router posiada
MASKI SIECIOWE W IPv4
MASKI SIECIOWE W IPv4 Maska podsieci wykorzystuje ten sam format i sposób reprezentacji jak adresy IP. Różnica polega na tym, że maska podsieci posiada bity ustawione na 1 dla części określającej adres
BEFSR11 / 41. Routing statyczny Routing dynamiczny (RIP-1 / RIP-2)
Routery BEFSR11 / 41 WAN (Internet): 1xRJ-45 FE 10/100 LAN: przełącznik FE 1 / 4xRJ-45 (AutoMDI / MDI-X) Rodzaje połączenia WAN: Obtain IP address automatically - klient serwera DHCP Static IP - adres
Bezpieczeństwo Systemów Telekomunikacyjnych 2014 / 2015 Bezpieczeństwo aplikacji sieciowych, Ataki (D)DoS Prowadzący: Jarosław Białas
Wprowadzenie Celem tego laboratorium jest zapoznanie się z metodami ataku (D)DoS zarówno od strony atakującej jak i atakowanej. Uczestnicy laboratorium będą mieli za zadanie zbudowanie platformy testowej
Administrator systemu Linux program kursu. Wstęp. Część I Szybki wstęp do Linuksa. Część II Praca w środowisku tekstowym
Wstęp Administrator systemu Linux program kursu Poniżej przedstawiony jest program kursu administracji serwerów linuksowych organizowanego przez Akademię Linuksa. Wszystkie zajęcia prowadzone są przy komputerach
ARKUSZ EGZAMINACYJNY ETAP PRAKTYCZNY EGZAMINU POTWIERDZAJĄCEGO KWALIFIKACJE ZAWODOWE CZERWIEC 2010
Zawód: technik teleinformatyk Symbol cyfrowy zawodu: 312[03] Numer zadania: 4 Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu 312[02]-04-102 Czas trwania egzaminu: 240 minut
Uwaga: NIE korzystaj z portów USB oraz PWR jednocześnie. Może to trwale uszkodzić urządzenie ZyWALL.
ZyWALL P1 Wprowadzenie ZyWALL P1 to sieciowe urządzenie zabezpieczające dla osób pracujących zdalnie Ten przewodnik pokazuje, jak skonfigurować ZyWALL do pracy w Internecie i z połączeniem VPN Zapoznaj
OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień
OCHRONA PRZED RANSOMWARE Konfiguracja ustawień SPIS TREŚCI: Wstęp...................... 3 Dlaczego warto korzystać z dodatkowych ustawień...... 3 Konfiguracja ustawień programów ESET dla biznesu......
Wykład 3 Filtracja i modyfikacja pakietów za pomocą iptables.
Wykład 3 Filtracja i modyfikacja pakietów za pomocą iptables. mechanizm trawersacji pakietów w jądrze Linux części składowe iptables: reguły, łańcuchy, tablice kryteria dopasowania (ang. matching) pakietu,
Zadanie z lokalnych sieci komputerowych. 1. Cel zajęć
Zadanie z lokalnych sieci komputerowych. 1. Cel zajęć Kilku znajomych chce zagrać w grę sieciową. Obecnie większość gier oferuje możliwość gry przez internet. Jednak znajomi chcą zagrać ze sobą bez dostępu
CENNIK USŁUG TELEKOMUNIKACYJNYCH
CENNIK USŁUG TELEKOMUNIKACYJNYCH SZYBKI INTERNET DLA FIRM * Rodzaje Usługi: Szybki Internet dla Firm 512k Szybki Internet dla Firm 1M Szybki Internet dla Firm 2M Szybki Internet dla Firm 4M Szybki Internet
1 TEMAT LEKCJI 2 CELE LEKCJI 3 METODY NAUCZANIA 4 ŚRODKI DYDAKTYCZNE 5 UWARUNKOWANIA TECHNICZNE. Scenariusz lekcji. 2.1 Wiadomości. 2.
Scenariusz lekcji 1 TEMAT LEKCJI Sieci komputerowe adresy sieciowe 2 CELE LEKCJI 2.1 Wiadomości Uczeń potrafi: zdefiniować pojęcie adresu sieciowego; opisać, do czego służy adres sieciowy; podać, z jakich
Pakiet Iptables. Filtrowanie pakietów i filtrowanie stanowe
Pakiet Iptables mgr inż. Rafał Jachowicz Instytut Informatyki Stosowanej Politechniki Łódzkiej rjachowicz@kis.p.lodz.pl opracowane na podstawie materiałów mgr inż. Łukasza Jopka (ljopek.kis.p.lodz.pl)
Parametr 19: MoŜliwość. podzielenia reguł firewalla na logiczne grupy, pomiędzy którymi występują kaskadowe. połączenia
Parametr 11: podzielenia reguł firewalla na logiczne grupy, pomiędzy którymi występują kaskadowe połączenia. Parametr 12: definiowania tzw. reguł dynamicznych na firewallu, automatycznie wyłączających
MODUŁ 3. WYMAGANIA EGZAMINACYJNE Z PRZYKŁADAMI ZADAŃ
MODUŁ 3. WYMAGANIA EGZAMINACYJNE Z PRZYKŁADAMI ZADAŃ E.13. Projektowanie lokalnych sieci komputerowych i administrowanie sieciami 1. Przykłady zadań do części pisemnej egzaminu dla wybranych umiejętności
Graficzny terminal sieciowy ABA-X3. część druga. Podstawowa konfiguracja terminala
Graficzny terminal sieciowy ABA-X3 część druga Podstawowa konfiguracja terminala Opracował: Tomasz Barbaszewski Ustawianie interfejsu sieciowego: Podczas pierwszego uruchomienia terminala: Program do konfiguracji
Sieci komputerowe. Tadeusz Kobus, Maciej Kokociński Instytut Informatyki, Politechnika Poznańska
Sieci komputerowe Tadeusz Kobus, Maciej Kokociński Instytut Informatyki, Politechnika Poznańska Filtracja pakietów w Linuksie Sieci Komputerowe, T. Kobus, M. Kokociński 2 Sieci Komputerowe, T. Kobus, M.
Systemy i sieci komputerowe. Podręcznik do nauki zawodu technik informatyk
Systemy i sieci komputerowe. Podręcznik do nauki zawodu technik informatyk Autor: Paweł Bensel Książka jest wznowionym wydaniem "Systemy i sieci komputerowe. Podręcznik do nauki zawodu technik informatyk"
BROADBAND INTERNET ROUTER- INSTRUKCJA OBSŁUGI
BROADBAND INTERNET ROUTER- INSTRUKCJA OBSŁUGI 1 Broadband Router 10/100 WPROWADZENIE A. Panel przedni 2 WSKAŹNIK LED Lp. Dioda Funkcja 1 Dioda zasilania Jeśli aktywna- zostało włączone zasilanie routera
EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 CZĘŚĆ PRAKTYCZNA
Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu Układ graficzny CKE 2017 Nazwa kwalifikacji: Projektowanie lokalnych sieci komputerowych i administrowanie sieciami Oznaczenie
Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych
Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące
Ćwiczenie 7 Sieć bezprzewodowa z wykorzystaniem rutera.
. Cel ćwiczenia: - Krótka charakterystyka rutera (przypomnienie). - Bezprzewodowe połączenie rutera z komputerem w celu jego konfiguracji. - Szybka konfiguracja rutera do pracy przy użyciu interfejsu bezprzewodowego.
ZABEZPIECZENIE PRZED ZMIANĄ ADRESU IP PRZEZ UŻYTKOWNIKA Andrzej Angowski UCI, UMK Toruń
ZABEZPIECZENIE PRZED ZMIANĄ ADRESU IP PRZEZ UŻYTKOWNIKA Andrzej Angowski UCI, UMK Toruń Wprowadzenie Zgodnie z ujednoliconą polityką bezpieczeństwa wśród organizacji partnerskich projektu eduroam, na dostawcy
TEMAT SZKOLENIA: Organizator szkolenia: Compendium Centrum Edukacyjne Sp. z o.o. posiadająca status Novell Training Services Partner Platinum.
TEMAT SZKOLENIA: Kurs przygotowujący do egzaminu LPIC-1 (w zakresie Programu Certyfikacji Linux Proffesional Institute) 3112 Novell s Guide to the LPIC-1 Certification Using SUSE Linux Enterprise Server
Rozwiązanie Zadania egzaminacyjnego egzamin praktyczny z kwalifikacji e13 styczeń 2015
Rozwiązanie Zadania egzaminacyjnego egzamin praktyczny z kwalifikacji e13 styczeń 2015 Poniższe zadanie egzaminacyjne wykonane jest na przykładzie systemu Windows Server 2008 R2 oraz Windows 7 professional.(zamiennie
DHCP + udostępnienie Internetu
Str. 1 Ćwiczenie 5 DHCP + udostępnienie Internetu Cel ćwiczenia: sieci LAN. Zapoznanie się z instalacją i konfiguracją serwera DHCP. Udostępnienie Internetu Przed przystąpieniem do ćwiczenia uczeń powinien
Sieci komputerowe. Tadeusz Kobus, Maciej Kokociński Instytut Informatyki, Politechnika Poznańska
Sieci komputerowe Tadeusz Kobus, Maciej Kokociński Instytut Informatyki, Politechnika Poznańska Sieci Komputerowe, T. Kobus, M. Kokociński 2 Filtracja pakietów w Linuksie Netfilter część jądra systemu
Aktywny serwer sieciowy (WMUC-EM):
Aktywny serwer sieciowy (WMUC-EM): http://em24din.eltron.pl/ 1 Aktywny serwer sieciowy (WMUC-EM): http://em24din.eltron.pl/ Nazwa użytkownika: user Hasło: user 2 Aktywny serwer sieciowy (WMUC-EM): Swobodny
Skanowanie podsieci oraz wykrywanie terminali ABA-X3
Skanowanie podsieci oraz wykrywanie terminali ABA-X3 Terminale ABA-X3 od dostarczane od połowy listopada 2010 r. są wyposażane w oprogramowanie umożliwiające skanowanie podsieci w poszukiwaniu aktywnych
SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE
Politechnika Gdańska Wydział Elektrotechniki i Automatyki Katedra Inżynierii Systemów Sterowania SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE Temat: Identyfikacja właściciela domeny. Identyfikacja tras
WAŻNE: Słowo 'auto' oznacza, że konfigurujemy interfejs fizyczny. Wymienione po nim nazwy
Konfiguracja sieci w systemie Linux Debian Jedną z najważniejszych funkcjonalności dla serwera jest oczywiście połączenie z siecią lokalną/rozległą. System Linux od samego początku budowany był z myślą
Połączenie VPN Host-LAN SSL z wykorzystaniem przeglądarki. 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Konto SSL 1.3. Grupa użytkowników
1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Konto SSL 1.3. Grupa użytkowników 2. Konfiguracja klienta VPN 3. Status połączenia 3.1. Klient VPN 3.2. Serwer VPN Procedura konfiguracji została
Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)
Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych
Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat usługi DHCP.
T: Konfiguracja usługi DHCP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat usługi DHCP. DHCP (ang. Dynamic Host Configuration Protocol) protokół komunikacyjny
Konfiguracja własnego routera LAN/WLAN
Konfiguracja własnego routera LAN/WLAN W zależności od posiadanego modelu routera poszczególne kroki mogą się nieznacznie różnić. Przed przystąpieniem do zmiany jakichkolwiek ustawień routera należy zapoznać
Laboratorium - Konfigurowanie zapory sieciowej systemu Windows 7
5.0 10.3.1.8 Laboratorium - Konfigurowanie zapory sieciowej systemu Windows 7 Wydrukuj i uzupełnij to laboratorium. W tym laboratorium zapoznasz się z zaporą systemu Windows 7 oraz będziesz konfigurował
EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 CZĘŚĆ PRAKTYCZNA
Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu Układ graficzny CKE 2018 Nazwa kwalifikacji: Montaż, uruchamianie i utrzymanie sieci transmisyjnych Oznaczenie kwalifikacji:
EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 CZĘŚĆ PRAKTYCZNA
Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu Układ graficzny CKE 2018 Nazwa kwalifikacji: Projektowanie lokalnych sieci komputerowych i administrowanie sieciami Oznaczenie
Struktura adresu IP v4
Adresacja IP v4 E13 Struktura adresu IP v4 Adres 32 bitowy Notacja dziesiętna - każdy bajt (oktet) z osobna zostaje przekształcony do postaci dziesiętnej, liczby dziesiętne oddzielone są kropką. Zakres
William R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik
William R. Stanek Vademecum Administratora Windows Server 2012 R2 Podstawy i konfiguracja Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wprowadzenie....................................
WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8.
WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. Gdy już posiadamy serwer i zainstalowany na nim system Windows XP, 7 lub 8 postawienie na nim serwera stron WWW jest bardzo proste. Wystarczy
Zawód: technik teleinformatyk Symbol cyfrowy zawodu: 312[02] 312[02]-01-092 Numer zadania: 1 Czas trwania egzaminu: 240 minut
Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu Zawód: technik teleinformatyk Symbol cyfrowy zawodu: 312[02] 312[02]-01-092 Numer zadania: 1 Czas trwania egzaminu: 240 minut
Instalacja i konfiguracja serwera IIS z FTP
Instalacja i konfiguracja serwera IIS z FTP IIS (Internet Information Services) jest to usługa dostępna w systemach z rodziny Windows Server, pozwalająca na obsługę i utrzymanie własnych stron WWW oraz
OCHRONA PRZED RANSOMWARE
OCHRONA PRZED RANSOMWARE Konfiguracja ustawień Wprowadzanie zmian i proponowanych w niniejszym dokumencie polityk bezpieczeństwa polecamy wyłącznie administratorom, posiadającym szczegółową wiedzę nt swojej