W dążeniu do doskonałości CISCO TRUSTSEC
|
|
- Zofia Zych
- 6 lat temu
- Przeglądów:
Transkrypt
1 W dążeniu do doskonałości CISCO TRUSTSEC Przemysław Pisarek CISSP
2 Przemysław Pisarek nowości, architektura, uwierzytelnienie, autoryzacja, profilowanie Paweł Latała SGA / SGT MACSec Gabriel Kujawski gkujawsk@cisco.com NAC/posture, Dostęp gościnny, MDM, dobre praktyki 2012 Cisco and/or its affiliates. All rights reserved. Cisco Public 2
3 O czym mówiliśmy na Cisco Secure 2012 Tożsamość BYOD 802.1x Trustsec Radius CoA Monitor/Authenticated/Enforcement/Closed Mode Flexauth i priorytety Telefonia IP i 802.1x ISE uwierzytelnienie/autoryzacja/profilowanie 2012 Cisco and/or its affiliates. All rights reserved. Cisco Public 3
4 O czym mówiliśmy na Cisco Secure 2012 Tożsamość BYOD 802.1x Trustsec Radius CoA Monitor/Authenticated/Enforcement/Closed Mode Flexauth i priorytety Telefonia IP i 802.1x ISE uwierzytelnienie/autoryzacja/profilowanie 2012 Cisco and/or its affiliates. All rights reserved. Cisco Public 4
5 Agenda Dodatkowe informacje Trustsec, kontekst, atrybuty Uwierzytelnienie i autoryzacja Profilowanie urządzeń Architektura ISE Podsumowanie Będziemy dużo mówić o nowych funkcjonalnościach w ISE 1.2! 2012 Cisco and/or its affiliates. All rights reserved. Cisco Public 5
6 Zarządzanie tożsamością w oparciu o Cisco ISE Trustsec, kontekst, atrybuty 2012 Cisco and/or its affiliates. All rights reserved. Cisco Public 6
7 Czym jest TrustSec? Pomaga klientom zabezpieczać swoje sieci, dane i zasoby poprzez: Znajomość tożsamości użytkowników Opartą na regułach kontrolę dostępu Zapewnienie integralności i poufności danych TrustSec jest systemowym podejściem do zarządzania i kontroli dostępu do sieci i zasobów: IEEE 802.1X Technologie profilowania Usługi gościnne Secure Group Access (SGA) MACSec (802.1AE) Identity Services Engine (ISE) 2012 Cisco and/or its affiliates. All rights reserved. Cisco Public 7
8 Cisco TrustSec TrustSec składa wszystkie elementy w jedną spójną całość ISE NAC, profile 802.1x /IBNS WiFi & VPN TrustSec Identity Services Engine Pojedynczy punkt zarządzania politykami i usługami bezpieczeństwa One to rule them all 2012 Cisco and/or its affiliates. All rights reserved. Cisco Public 8
9 Cisco Identity Services Engine (ISE) Centralny system zarządzania politykami Kto Co Gdzie Kiedy Jak Kontekst tożsamości Atrybuty polityk bezpieczństwa Polityki istotne biznesowo Wired Wireless VPN Urządzenia IP, pracownicy, goście, użytkownicy zdalni 2012 Cisco and/or its affiliates. All rights reserved. Cisco Public 9
10 Zarządzanie tożsamością w oparciu o Cisco ISE Uwierzytelnianie i autoryzacja 2012 Cisco and/or its affiliates. All rights reserved. Cisco Public 10
11 Proces uwierzytelnienia Identyfikacja użytkowników lub urządzeń końcowych Użytkownik I/LUB ISE Active Directory, Generic LDAP, PKI Maszyna EAPoL RADIUS local DB RADIUS, np. Safeword Token Server user1 User/Password Certificate Token RSA SecureID Sekwencje Przeglądania źródeł uwierzytelnienia 2012 Cisco and/or its affiliates. All rights reserved. Cisco Public 11
12 Identity Services Engine (ISE) Identity Stores / Attribute Sources Dodatkowe informacje Identity Store ISE RADIUS System operacyjny Internal Endpoints, Internal Users RFC 2865-compliant RADIUS servers Active Directory Microsoft Windows Active Directory 2003, 32-bit only Microsoft Windows Active Directory 2003 R2, 32-bit only Microsoft Windows Active Directory 2008, 32-bit and 64-bit Microsoft Windows Active Directory 2008 R2, 32-bit and 64-bit Microsoft Windows Active Directory 2012 LDAP Servers SunONE LDAP Directory Server, Version 5.2 Linux LDAP Directory Server, Version 4.1 NAC Profiler, Version or later Token Servers RSA ACE/Server 6.x Series RSA Authentication Manager 7.x Series RADIUS RFC 2865-compliant token servers SafeWord Server prompts 2012 Cisco and/or its affiliates. All rights reserved. Cisco Public 12
13 Uwierzytelnienie w ISE Kto = 802.1X Użytkownicy wewnętrzni Kto? Jak? Różne reguły dla różnych użytkowników: Pracownicy, partnerzy biznesowi, goście. studenci, dostęp zdalny itp. Nazwa reguły Warunki Dozwolone protokoły Baza tożsamości 2012 Cisco and/or its affiliates. All rights reserved. Cisco Public 13
14 Uwierzytelnienie w ISE Reguły i warunki Kto? Jak? Policy/Policy Elements/Conditions/Authentication/Compound Conditions Policy/Authentication 2012 Cisco and/or its affiliates. All rights reserved. Cisco Public 14
15 Uwierzytelnienie w ISE Allowed Protocols Kto? Jak? Protocol Specific 2012 Cisco and/or its affiliates. All rights reserved. Cisco Public 15
16 Uwierzytelnienie w ISE Kto = użytkownicy VPN Kto? Jak? OTP Server Configuration 2012 Cisco and/or its affiliates. All rights reserved. Cisco Public 16
17 Zestawy polityk (Policy Sets) w ISE 1.2 Policy Set Condition Authentication Authorization Policy Groups 2012 Cisco and/or its affiliates. All rights reserved. Cisco Public 17 1
18 Zestawy polityk Konfiguracja i ograniczenia Gry aktywowane po raz pierwszy wszystkie polityki są przypisane do zestawu domyślnego Nowe zestawy polityk trzeba stworzyć od początku. Nie można skopiować polityk z domyślnego zestawu. Nowo stworzone zestawy można powielać w całości Wracając do trybu zwykłego tracimy konfigurację z zestawów 2012 Cisco and/or its affiliates. All rights reserved. Cisco Public 18
19 Zestawy polityk Logi i raporty z procesu uwierzytelniania Zestawy polityk zostały ujęte w odpowiednich raportach oraz podsumowania Globalne i lokalne reguły wyjątków są ujęte w raportach Nazwy zestawów polityk są ujęte w raportach 2012 Cisco and/or its affiliates. All rights reserved. Cisco Public 19
20 Urządzenia innych firm i MAB Nie ma zdefiniowanego standardu dla uwierzytelnienia MAC Cisco używa atrybutu Service-Type = Call- Check dla wykrycia MAB oraz Calling- Station-ID jako identyfikatora urządzenia. Większość rozwiązań innych firm używa Service-Type = Login dla 802.1X, MAB oraz WebAuth W niektórych rozwiązaniach nie ustawia się zawartości atrybutu Calling-Station-ID na adres MAC. W ISE 1.2, MAB może działać z różnymi wartościami pól: Service-Type, Calling- Station-ID oraz pola password" Ze względów bezpieczeństwa rekomeduje się pozostawienie ustawień domyślnych 2012 Cisco and/or its affiliates. All rights reserved. Cisco Public 20
21 Nowe atrybuty certyfikatów w politykach Dodatkowe atrybuty Isntiejące atrybuty 2012 Cisco and/or its affiliates. All rights reserved. Cisco Public 21
22 ISE i uwierzytelnienie Web Kto? Zcentralizowany portal z możliwością dopasowania poszczególnych elementów Dla użytkowników oraz gości Elastyczne polityki dotyczące nazw użytkowników i chaseł Powiadomienia drukowane/ /sms 2012 Cisco and/or its affiliates. All rights reserved. Cisco Public 22
23 Monitoring zdarzeń w ISE Live authentications Granatowe wiersze = poprawne uwierzytelnienia z licznikiem ilości prób uwierzytelnienia 2012 Cisco and/or its affiliates. All rights reserved. Cisco Public 23
24 Monitoring zdarzeń w ISE Live authentications 2012 Cisco and/or its affiliates. All rights reserved. Cisco Public 24
25 Monitoring zdarzeń w ISE Live authentications 2012 Cisco and/or its affiliates. All rights reserved. Cisco Public 25
26 Live Authentications Log Liczniki zdarzeń Po kliknięciu uzyskujemy raport Misconfigured Supplicants: Suplikanty którym mimo ciągłych prób nie udało się dołączyć do sieci przez ostatnie 24 godziny Misconfigured Network Devices: Urzązenia sieciowe z agresywnie skonfigurowanym accountingiem RADIUS Drops: błędy RADIUS z ostatnich 24 godzin Client Stopped Responding: Suplikanty które przestały odpowiadać w ciągu ostatnich 24 godzin Repeat Counter: Kolejne, powtarzające się i identyczne żądania uwierzytelnienia (bez zmiany atrybutów tożsamości, autoryzacji itp) 2012 Cisco and/or its affiliates. All rights reserved. Cisco Public 26
27 Live Log Counters Bezpośredni dostęp do liczników błędów 2012 Cisco and/or its affiliates. All rights reserved. Cisco Public 27
28 Live Sessions Log Podgląd stanu sesji oraz jego kontrola (CoA Action) Sesja może być w jednym z 6 stanów Możemy kontrolować stan sesji i go zmieniać za pomocą akcji CoA 2012 Cisco and/or its affiliates. All rights reserved. Cisco Public 28
29 Live Sessions Log Liczniki powtórzeń Możemy aktywować liczniki powtórzeń związane z funkcjonalnością Noise Suppresion Liczniki można resetować globalnie oraz per sesja Jeśli nie widzisz liczników upewnij się że odpowiednia opcja Add or Remove Columns jest zaznaczona 2012 Cisco and/or its affiliates. All rights reserved. Cisco Public 29
30 Wygodne narzędzia pracy User name MAC Address IP Address Authorization Profile Endpoint Profile Failure Reason Identity Group Identity Store Network Device name Network Device Type Operating System Posture Status Location Security Group User Type 2012 Cisco and/or its affiliates. All rights reserved. Cisco Public 30
31 Różne mechanizmy autoryzacji dostępu Określenie tożsamości umożliwia wprowadznie różnych mechanizmów autoryzacji dostępu i wymuszenia polityk Trzy podstawowe mechanimy to: Dynamiczne przypisanie VLAN Dynamiczne ściągnięcie i przypisanie ACL Security Group Access Control List (SGACL) Dwa pierwsze działają na wejściu, SGACL natomiat na wyjściu. Autoryzacja na żądanie w oparciu o: Radius Change of Authorization (RFC 3576 and 5176) 2012 Cisco and/or its affiliates. All rights reserved. Cisco Public 31
32 Autoryzacja w ISE Kto? Kto? Who? Permissions = Authorizations Employee_iPAD Set VLAN = 30 (Corp Access) Contractor_iPAD Set VLAN = 40 (Internet Only) 2012 Cisco and/or its affiliates. All rights reserved. Cisco Public 32
33 Autoryzacja w ISE Monitoring procesu autoryzacji 2012 Cisco and/or its affiliates. All rights reserved. Cisco Public 33
34 Walidacja dacl 2012 Cisco and/or its affiliates. All rights reserved. Cisco Public 34
35 Zarządzanie tożsamością w oparciu o Cisco ISE Profilowanie 2012 Cisco and/or its affiliates. All rights reserved. Cisco Public 35
36 Profilowanie Widoczność PC-ty Nie-PC-ty UPS Telefon Drukar. AP Zalety profilowania - Widzimy prawdziwy obraz naszej sieci - Dane historyczne i śledzenie urządzeń - Zrozumienie dlaczego dane urządzenie zostało tak a nie inaczej sprofilowane - Zapewniamy bezpieczny dostęp do odpowiednich zasobów 2012 Cisco and/or its affiliates. All rights reserved. Cisco Public 36
37 Profilowanie - wybór sond Sondy są mechanizmem profilowania używanym przez ISE. Należy dopasować odpowienie w zależności od sytuacji. RADIUS HTTP DHCPSPAN DHCP SNMP Netflow DNS 2012 Cisco and/or its affiliates. All rights reserved. Cisco Public 37
38 Zbieranie próbek do analizy Przykład DHCP via IP Helper Co? DHCP-REQ PSN Prosta i bardzo dobra metoda przekazania ruchu DHCP do ISE Wymaga konfiguracji DHCP relay na urządzeniu wymuszającym polityki Sonda DHCP na ISE wyciągnie z danych informacje dla polityk profilowania Dla WLC należy wyłączyć DHCP proxy Przykład konfiguracji: Interface Vlan50 Ip address ip helper-address Ip helper-address (dla ISE) 2012 Cisco and/or its affiliates. All rights reserved. Cisco Public 38
39 Przykład dla DHCP co widać na ISE? Co? DHCP:dhcp-class-identifier CONTAINS Cisco Systems, Inc. IP Phone 2012 Cisco and/or its affiliates. All rights reserved. Cisco Public 39
40 Zbieranie próbek do analizy Przykład z IOS Sensor Co? PSN Agreguje i przekazuje dane do profilowania pomiędzy urządzeniem wymuszającym polityki a ISE z wykorzystaniem Radiusa Urządzenia zbierają dane z DHCP, LLDP oraz CDP. Dane te są przesyłane jako atrybuty RADIUS cisco-av-pair w ramach procesu RADIUS accounting DHCP, CDP, LLDP Over Radius IOS Sensor - Wspierane od IOS 15.0(1)SE1 dla Cat 3K - Wspierane dla IOS 15.1(1)SG dla Cat 4K - Wspierane od WLC Przykład konfiguracji: device-sensor accounting device-sensor notify all-changes IOS-Sensor konfiguracja: Advantages: improved scalability e/release/15.0_1_se/device_sensor/guide/sensor_guide.html and simplified deployment 2012 Cisco and/or its affiliates. All rights reserved. Cisco Public 40
41 Przykład dla IOS Sensor - co widać na ISE? What? Dane zebrane przez IOS Sensor Dane CDP oraz DHCP przesłane z wykorzystaniem Cisco-AV-Pair 2012 Cisco and/or its affiliates. All rights reserved. Cisco Public 41
42 Zbieranie próbek do analizy Przykład NMAP (Targeted Scan) Co? Skan wywołany przez politykę OUI = Apple PSN PSN Skan podsieci na żądanie Narzędzie NMAP wbudowane w ISE pozwala wykrywać w procesie profilowania nowe urządzenia końcowe poprzez snanowanie podsieci i klasyfikowania urządzeń w oparciu o usługi wykryte przez NMAP. Skan sieci w oparciu o NMAP jest aktywnym mechanizmem jako że komunikuje się bezpiśrednio z urządzeniem w celu zebrania informacji u źródła. Skan może być wywołany dynamicznie w oparciu o politykę profilowania / Cisco and/or its affiliates. All rights reserved. Cisco Public 42
43 Przykład dla NMAP - co widać na ISE? What? Aktywny skan wywołany przez polityki Jeżeli wykryjesz urządzenie o profilu Apple Device wtedy Skanuj i raportuj wersję IOS Cisco and/or its affiliates. All rights reserved. Cisco Public 43
44 Biblioteka profili w ISE Dodatkowe informacje 2012 Cisco and/or its affiliates. All rights reserved. Cisco Public 44
45 Przykłady warunków z wbudowanej biblioteki Dodatkowe informacje NMAP DHCP LLDP CDP IP SNMP RADIUS Netflow 2012 Cisco and/or its affiliates. All rights reserved. Cisco Public 45
46 Polityki profilowania przykładowe wymagania dla profili Dodatkowe informacje Profil Atrybuty Sondy Metody zbierania Cisco IP Phone OUI RADIUS RADIUS Authentication CDP SNMP Query Triggered by RADIUS Start IP Camera OUI RADIUS RADIUS Authentication CDP SNMP Query Triggered by RADIUS Start Printer OUI RADIUS RADIUS Authentication POS Station (static IP) DHCP Class Identifier DHCP MAC Address RADIUS (MAC RADIUS Authentication Address discovery) ARP Cache for MAC to IP mapping SNMP Query Triggered by RADIUS Start DNS name DNS Triggered by IP Discovery Apple ipad/iphone OUI RADIUS RADIUS Authentication Browser User Agent HTTP Authorization Policy posture redirect to central Policy Service node cluster DHCP Class Identifier + MAC to IP mapping DHCP IP Helper from local L3 switch SVI Device X MAC Address RADIUS (MAC Address discovery) RADIUS Authentication Requested IP Address for MAC to IP DHCP RSPAN of DHCP Server ports to local mapping Policy Service node Optional to acquire ARP Cache for SNMP Query Triggered by RADIUS Start MAC to IP mapping Port # traffic to Destination IP Netflow Netflow export from Distribution 6500 switch to central Policy Service node 2012 Cisco and/or its affiliates. All rights reserved. Cisco Public 46
47 Tworzenie własnych profili Wykrywanie UPS-a Co zrobić w sytuacji gdy ISE nie sprofiluje urządzenia (np.: APC UPS)? ISE zna OUI oraz inne parametry urządzenia które można wykorzystać do przygotowania własnego profilu Atrybuty które możemy wkorzystać do pisania profilu pochodzą z sond profilowania Cisco and/or its affiliates. All rights reserved. Cisco Public 47
48 Tworzenie własnych profili Wykrywanie UPS-a Dla już wykrytych urządzeń możemy przypisać politykę. Profil zostanie automatycznie rozesłany do wszystkich węzłów ISE i UPS APC zostanie sprofilowany w całej sieci. Profile tworzone przez klientówi i partnerów Cisco mogą być następne udostępniane poprzez Cisco Feed Services. Cisco Feed Services 2012 Cisco and/or its affiliates. All rights reserved. Cisco Public 48
49 Profiler Feed Service Dostępność profili Zero Day PSN Cisco PSN Feed Server DB Partner Notyfikacje dla administratora Nie trzeba czekać na nową wersję ISE Profile dla popularnych urządzeń dostępne naychmniast dzięki Feed Server 2012 Cisco and/or its affiliates. All rights reserved. Cisco Public 49
50 Autoryzacja w ISE Przykład dla urządzeń mobilnych przed ISE 1.2 Kto? Co? Co=? Kto= Employee Permissions = Authorizations Employee Phone Set VLAN = 601 (Internet Only) Employee PC Set VLAN = 603 (Full Access) 2012 Cisco and/or its affiliates. All rights reserved. Cisco Public 50
51 Grupy logiczne profili Co? IP-Phones Dla ułatwienia pisania polityki można zgrupować profile urządzeń Android/IOS/BB jako wspólny profil SmartPhones ios-devices 2012 Cisco and/or its affiliates. All rights reserved. Cisco Public 51
52 Autoryzacja w ISE Przykład dla urządzeń mobilnych z logicznymi profilami Kto? Co? What =? Who = Employee Permissions = Authorizations Employee Phone Set VLAN = 601 (Internet Only) Employee PC Set VLAN = 603 (Full Access) 2012 Cisco and/or its affiliates. All rights reserved. Cisco Public 52
53 Możliwość definicji akcji CoA per profil Polityka CoA per profil procesy uwierzytelniania i profilowania działają asynchronicznie CoA dla profilowania musi być także ciągle uruchomione globalnie Globalna polityka CoA 2012 Cisco and/or its affiliates. All rights reserved. Cisco Public 53
54 Profile jako atrybut w politykach Nie musimy już używać Identity Groups Registered Profile BYOD Registration Status też jest teraz atrybutem Bardziej elastyczne i intuicyjne tworzenie polityk z profilami i dla urządzeń mobilnych 2012 Cisco and/or its affiliates. All rights reserved. Cisco Public 54
55 Zarządzanie tożsamością w oparciu o Cisco ISE Architektura ISE 2012 Cisco and/or its affiliates. All rights reserved. Cisco Public 55
56 Cisco ISE Personas Policy Administration Node (PAN) Interfejs do konfigurowania polityk oraz zarządzania systemem Dostęp do baz danych z prawami zapisu Policy Service Node (PSN) Podejmuje decyzje na podstawie polityk Serwer RADIUS-a oraz kolektor danych do profilowania Główny silnik całego systemu Monitoring and Troubleshooting Node (MnT) Interfejs do raportowania i przeglądania logów Zbiera wiadomości syslog z urządzeń sieciowych Inline Posture Node (IPN) Wymusza polityki 2012 Cisco and/or its affiliates. All rights reserved. Cisco Public 56
57 Jak to działa w praktyce... Network Access Device Punkt wymuszania polityk bezpieczeństwa Monitoring and Troubleshooting Logowanie i raportowanie Policy Service Node (główny silnik systemu) RADIUS, Profiling, WebAuth, Posture, Sponsor Portal Client Provisioning Policy Administration Node: Interfejs funkcji zarządzania, synchronizacja z innymi węzłami Admin NAD MnT PSN PAN RADIUS od NAD do PSN Policy Sync Użytkownik Odpowiedź RADIUS od PSN do NAD RADIUS Accounting syslog syslog PSN odpytuje zewnętrzne bazy danych 2012 Cisco and/or its affiliates. All rights reserved. Cisco Public 57
58 Wdrożenia rozdystrybułowane Skalowanie i niezawodność Admin (P) Monitor (P) PAN MnT Policy Services Cluster PSN PSN PSN PSN Admin (S) Monitor (S) PAN MnT Distributed Policy Services PSN PSN HA Inline Posture Nodes IPN IPN Data Center A AD/LDAP (zewnętrzne bazy tożsamości) DC B AD/LDAP (zewnętrzne bazy tożsamości) ASA VPN WLC 802.1X AP WLC 802.1X Switch 802.1X Switch 802.1X AP Oddział A Oddział B PSN Oddział C PSN AP Switch 802.1X AP Switch 802.1X AP Switch 802.1X 2012 Cisco and/or its affiliates. All rights reserved. Cisco Public 58
59 Wdrożenia rozdystrybułowane Zmiany architekturalne w ISE Nowy relacyjny system bazodanowy o dużo lepszych parametrach wydajnościowych (operacje odczytu/zapisu) 64 bitowy system operacyjny Bardziej efektywny system replikacji i synchronizacji danych pomiędzy węzłami Lepszy system opisywania urządzeń i aktualizacji danych je opisujących RADIUS PSN PAN PSN DHCP 2012 Cisco and/or its affiliates. All rights reserved. Cisco Public 59
60 Nowe platformy Cisco Secure Network Server (SNS) SNS-3415-K9 / SNS-3495-K9 Platforma bazuje na serwerze Cisco UCS C220 M3 Jedna platforma dla wszystkich systemów bezpieczeństwa Cisco: Cisco Identity Services Engine (ISE) Access Control Server (ACS) Network Admission Control (NAC) NAC Guest Server (NGS) Instalacja ISE na każdej inne platformie serwerowej wymaga instalacji VMware Wspierana przez: ISE (kwiecień 2013) ISE 1.2 (lipiec 2013) 2012 Cisco and/or its affiliates. All rights reserved. Cisco Public 60
61 Skalowanie platform Policy Service Node (PSN) and Concurrent Endpoint Max Number Specifications by Deployment Model Max # Deployment Model Platform Max # PSNs Endpoints Standalone (all 33xx N/A 2,000 personas on same 3415 N/A 5,000 node) 3495 N/A 10,000 Admin + MnT on same node; Dedicated PSN Dedicated Admin and MnT nodes Dodatkowe informacje 3355 as Admin+MnT 5 5, as Admin+MnT 5 10, as Admin+MnT 5 5, as Admin+MnT 5 10, (1.1) 40 (1.2) 100, as Admin and MnT 3495 as Admin and MnT 40 (1.2) 250,000 Dedicated PSN Max Concurrent Endpoint Count (All Services) ISE ,000 ISE ,000 ISE ,000 SNS ,000 SNS , Cisco and/or its affiliates. All rights reserved. Cisco Public 61
62 Zarządzanie tożsamością w oparciu o Cisco ISE Podsumowanie 2012 Cisco and/or its affiliates. All rights reserved. Cisco Public 62
63 Dodatkowe informacje Localization: 10 New Languages 3 rd Party MDM Integration Profiler: Feed Service, configurable SNMP strings Logical Profile Groups & Profile as Attribute Web Portals: Mobile Friendly, Multi- Interface, New Themes Policy Sets (ACS Parity) Certificates: Wildcard Certs, Custom SAN, New Cert Fields, Cisco Mfg Certs Loaded, Cert Expiry Alarms. dacl Checker Custom CoA Action Per Profile Upgrade Process Shortened and Simplified DB Changes: Improved Scaling/WAN Replication Re-Written Reporting w/ Scheduling 3 rd Party MAB Support 64-Bit Architecture Appliance Refresh (UCS-Based) Higher Capacity Per Node / Deployment External RESTful Services (ERS) API Registration Status as an Attribute Bootstrap Wizard Windows 2012 Support TCP and Secure Syslog View Logs from CLI Live Sessions Log Search & Session Trace Tool Guest: Max Session Limit, Activated Guest Role, Extend Duration/Reactivate Expired, Change Time, CoA on Guest Expiry/Delete Backup / Restore Progress Bars, Cancel, Schedule Licensing for Both Primary & Sec Admin Nodes Optimized Logging and Simplified Alarming VMware Cloning and vmotion Support Service Templates for SANet Common Criteria 2012 Cisco and/or its affiliates. All rights reserved. Cisco Public 63
64 Integracja ISE z Prime 2.0 Widoczność polityk i tożsamości Tożsamość urządzenia lub profil z ISE Parametry AAA przypisane do klienta Informacje o politykach przypisanych przez ISE 2012 Cisco and/or its affiliates. All rights reserved. Cisco Public 64
65 Gdzie szukać informacji? Trustsec & ISE on Cisco.com TrustSec & ISE Deployment Guide: 2012 Cisco and/or its affiliates. All rights reserved. Cisco Public 65
66
67
Jak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x?
Jak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x? Przykład autoryzacji 802.1x dokonano w oparciu serwer Microsoft Windows 2003 i
ZALECENIA DLA MIGRACJI NS-BSD V8 => V9
ZALECENIA DLA MIGRACJI NS-BSD V8 => V9 Wprowadzenie Wersja 9 NS-BSD wprowadza wiele zmian. Zmieniła się koncepcja działania niektórych modułów NETASQ UTM. Sam proces aktualizacji nie jest więc całkowicie
Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008)
Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008) Cel ćwiczenia Celem ćwiczenia jest zapoznanie się z rozwiązaniami systemu Windows 2008 server do uwierzytelnienia
Instalacja i konfiguracja rouera ASMAX AR 904u. Neostrada, Netia
Instalacja i konfiguracja rouera ASMAX AR 904u. Neostrada, Netia 1) Uruchomienie str. 2 2) Konfiguracja NEOSTRADA str. 3 3) Konfiguracja NET24 str. 4 4) Konfiguracja sieć LAN str. 5 5) Przekierowanie portów
Laboratorium - Konfiguracja zabezpieczeń sieci bezprzewodowej
5.0 10.2.4.10 Laboratorium - Konfiguracja zabezpieczeń sieci bezprzewodowej Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz konfigurował i testował ustawienia bezprzewodowe
PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA
PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Uwierzytelnianie i kontrola dostępu użytkowników na podstawie parametrów Active Directory z wykorzystaniem ConSentry LANShield Controller Role Derivation Podczas pasywnego
PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA
PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Podstawowa konfiguracja i monitorowanie ConSentry LANShield Controller oraz ConSentry InSight Command Center Dostęp konsolowy do urządzenia Dostęp administracyjny do
11. Autoryzacja użytkowników
11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna
Windows Server Serwer RADIUS
1 (Pobrane z slow7.pl) Remote Authentication Dial-In User Server (RADIUS) jest mechanizmem pracującym w architekturze klient/serwer a jego głównym zadaniem jest umożliwienie przeprowadzenie operacji uwierzytelnienia,
4. Podstawowa konfiguracja
4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić
INSTRUKCJA OBSŁUGI DLA SIECI
INSTRUKCJA OBSŁUGI DLA SIECI Zapisywanie dziennika druku w lokalizacji sieciowej Wersja 0 POL Definicje dotyczące oznaczeń w tekście W tym Podręczniku użytkownika zastosowano następujące ikony: Uwagi informują
Digital WorkPlace według Aruba Networks. Robert Miros Network Solution Architect
Digital WorkPlace według Aruba Networks Robert Miros Network Solution Architect Co to jest Digital Workplace? Digital Workplace to strategia biznesowa polegająca na zwiększeniu zaangażowania pracowników
Temat: Windows XP Ustawienia kont użytkowników
Instrukcja krok po kroku - Ustawienia kont użytkowników. Strona 1 z 8 Temat: Windows XP Ustawienia kont użytkowników Logowanie do konta lokalnego Administrator Zarządzanie kontami lokalnymi metoda I Start
Warstwa ozonowa bezpieczeństwo ponad chmurami
Warstwa ozonowa bezpieczeństwo ponad chmurami Janusz Mierzejewski Presales consultant 27.09.2012 1 Agenda 2 : Szansa i wyzwanie Private Powinniśmy wykorzystać rozwiązania by reagować na potrzeby biznesu
ZADANIE.07. Procesy Bezpieczeństwa Sieciowego v.2011alfa ZADANIE.07. VPN RA Virtual Private Network Remote Access (Router) - 1 -
Imię Nazwisko ZADANIE.07 VPN RA Virtual Private Network Remote Access (Router) - 1 - 212.191.89.192/28 ISP LDZ dmz security-level 50 ISP BACKBONE 79.96.21.160/28 outside security-level 0 subinterfaces,
PODSTAWOWA OBSŁUGA PROGRAMU PROGRAMU PACKET TRACER TRYB REAL TIME
Nr dwiczenia: PT-02 Nr wersji dwiczenia: 2 Temat dwiczenia: PODSTAWOWA OBSŁUGA PROGRAMU PACKET TRACER CZĘŚD 2 Orientacyjny czas wykonania dwiczenia: 1 godz. Wymagane oprogramowanie: 6.1.0 Spis treści 0.
PODSTAWOWA KONFIGURACJA LINKSYS WRT300N
PODSTAWOWA KONFIGURACJA LINKSYS WRT300N 1. Topologia połączenia sieci WAN i LAN (jeśli poniższa ilustracja jest nieczytelna, to dokładny rysunek topologii znajdziesz w pliku network_konfigurowanie_linksys_wrt300n_cw.jpg)
Ko n f i gura cja p ra cy V ISO z bazą SQL S e rve r
R o g e r A c c e s s C o n t r o l S y s t e m 5 Nota Aplikacyjna nr 017 Wersja dokumentu: Rev. A Ko n f i gura cja p ra cy V ISO z bazą SQL S e rve r Wprowadzenie Niniejszy dokument opisuje proces instalacji
Wykład 3 Inżynieria oprogramowania. Przykład 1 Bezpieczeństwo(2) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz
Wykład 3 Inżynieria oprogramowania Przykład 1 Bezpieczeństwo(2) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Struktura wykładu 1. Utworzenie użytkowników i ról na serwerze aplikacji Sun Java System
Serwery LDAP w środowisku produktów w Oracle
Serwery LDAP w środowisku produktów w Oracle 1 Mariusz Przybyszewski Uwierzytelnianie i autoryzacja Uwierzytelnienie to proces potwierdzania tożsamości, np. przez: Użytkownik/hasło certyfikat SSL inne
Krok 2 Podłącz zasilanie do routera bezprzewodowego. Uruchom komputer i zaloguj się jako administrator.
5.0 6.8.3.5 Laboratorium - Pierwsze podłączenie się do routera Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz konfigurował podstawowe ustawienia dla routera Linksys E2500.
NIEUPOWAśNIONYM WSTĘP WZBRONIONY
NIEUPOWAśNIONYM WSTĘP WZBRONIONY Autentykacja (uwierzytelnianie) uŝytkowników w oparciu o standard 802.1x mgr inŝ. Jakub Nowakowski 2009-03-12 Agenda Pojęcia związane z tematem prezentacji Cel uwierzytelniania
Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1
Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...
Pracownia internetowa w każdej szkole (edycja Jesień 2007)
Instrukcja numer D2/10_04/Z4 Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 2 ISA Server - Definiowanie reguł dostępowych (D2) Zadanie 4a Definiowanie dostępu
2011-11-04. Instalacja SQL Server Konfiguracja SQL Server Logowanie - opcje SQL Server Management Studio. Microsoft Access Oracle Sybase DB2 MySQL
Instalacja, konfiguracja Dr inŝ. Dziwiński Piotr Katedra InŜynierii Komputerowej Kontakt: piotr.dziwinski@kik.pcz.pl 2 Instalacja SQL Server Konfiguracja SQL Server Logowanie - opcje SQL Server Management
Konfiguracja aplikacji ZyXEL Remote Security Client:
Połączenie IPSec VPN pomiędzy komputerem z zainstalowanym oprogramowaniem ZyWALL Remote Security Client, a urządzeniem serii ZyWALL. Przykład konfiguracji. Konfiguracja aplikacji ZyXEL Remote Security
Programowanie komponentowe. Przykład 1 Bezpieczeństwo wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz
Programowanie komponentowe Przykład 1 Bezpieczeństwo wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Struktura wykładu 1. Utworzenie użytkowników i ról na serwerze aplikacji Sun Java System Application
Projektowanie Bezpieczeństwa Sieci Łukasz Jopek 2012. Projektowanie Bezpieczeństwa Sieci - Laboratorium. Konfiguracja NAP Network Access Protection
Projektowanie Bezpieczeństwa Sieci - Laboratorium Konfiguracja NAP Network Access Protection 1. Instalacja serwera NAP. Projektowanie Bezpieczeństwa Sieci Łukasz Jopek 2012 Sieć laboratoryjna powinna składać
Teoria i praktyka wdrożeniowa zabezpieczeń NAC w oparciu o technologię Juniper UAC. Radosław Wal radosław.wal@clico.pl
Teoria i praktyka wdrożeniowa zabezpieczeń NAC w oparciu o technologię Juniper UAC Radosław Wal radosław.wal@clico.pl Agenda Quiz pt: Czy potrzebuję rozwiązania klasy NAC, a jeśli tak, to jakiego? Czy
1.1 Ustawienie adresów IP oraz masek portów routera za pomocą konsoli
1. Obsługa routerów... 1 1.1 Ustawienie adresów IP oraz masek portów routera za pomocą konsoli... 1 1.2 Olicom ClearSight obsługa podstawowa... 2 1.3 Konfiguracja protokołu RIP... 5 Podgląd tablicy routingu...
Pracownia internetowa w każdej szkole (edycja Jesień 2007)
Instrukcja numer D2/10_04/Z2 Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 2 ISA Server - Definiowanie reguł dostępowych (D2) Zadanie 2 Określanie reguł dostępu
Instalacja Moodle na serwerze SBS2000/2003. Opiekun pracowni internetowej SBS
Instrukcja numer 01 Instalacja Moodle na serwerze SBS2000/2003 Opiekun pracowni internetowej SBS Instalacja serwera APACHE na serwerze SBS 2000/SBS2003 Zadanie 1 Instalacja serwera Apache na serwerze SBS2003
R o g e r A c c e s s C o n t r o l S y s t e m 5
R o g e r A c c e s s C o n t r o l S y s t e m 5 Nota aplikacyjna nr 017 Wersja dokumentu: Rev. B P ra ca z bazą da nych MS SQL Server Wprowadzenie System RACS 5 umożliwia wykorzystanie środowiska zarządzania
Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne
Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS
ZADANIE.08 RADIUS (authentication-proxy, IEEE 802.1x) 2h
Imię Nazwisko ZADANIE.08 RADIUS (authentication-proxy, IEEE 802.1x) 2h 1. Zbudować sieć laboratoryjną 2. RADIUS 3. authentication-proxy 4. IEEE 802.1x 5. Czynności końcowe - 1 - 1. Zbudować sieć laboratoryjną
MONITOROWANIE DOSTĘPNOŚCI USŁUG IT
MONITOROWANIE DOSTĘPNOŚCI USŁUG IT POZIOMY MONITOROWANIA Services Transaction Application OS Network IBM TIVOLI MONITORING Proaktywnie monitoruje zasoby systemowe, wykrywając potencjalne problemy i automatycznie
Warsztaty ewon. efive
Warsztaty ewon efive Product Update, 2014 Spis treści Wstęp... 3 1. Uruchomienie okna konfiguracji urządzenia efive... 4 2. Konfiguracja interfejsu sieciowego.... 5 3. Konfiguracja VPN.... 6 4. Konfiguracja
Materiały dla studentów Sieci Komputerowe. Aby zainstalować usługę Active Directory dla nowej domeny, należy wykonać następujące kroki:
LABORATORIUM 1 Instalacja Active Directory 2008 Instalacja za pomocą Kreatora instalacji Active Directory. Aby zainstalować usługę Active Directory dla nowej domeny, należy wykonać następujące kroki: 1.
Laboratorium - Poznawanie FTP
Cele Część 1: Korzystanie z usługi FTP z wiersza poleceń. Część 2: Pobranie pliku z serwera FTP za pomocą WS_FTP LE Część 3: Korzystanie z usługi FTP w przeglądarce Scenariusz File Transfer Protocol (FTP)
Netdisco. Maciej Łabędzki, grudzień 2006
Netdisco Maciej Łabędzki, grudzień 2006 Netdisco Narzędzie wspomagające zarządzanie siecią Open Source Web-based Narzędzie Netdisco, Maciej Łabędzki 2006 2 Geneza University of Calofornia, Santa Cruz,
PBS. Wykład 6. 1. Filtrowanie pakietów 2. Translacja adresów 3. authentication-proxy
PBS Wykład 6 1. Filtrowanie pakietów 2. Translacja adresów 3. authentication-proxy mgr inż. Roman Krzeszewski roman@kis.p.lodz.pl mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż. Łukasz Sturgulewski
Spis treści. Dzień 1. I Wprowadzenie (wersja 0906) II Dostęp do danych bieżących specyfikacja OPC Data Access (wersja 0906) Kurs OPC S7
I Wprowadzenie (wersja 0906) Kurs OPC S7 Spis treści Dzień 1 I-3 O czym będziemy mówić? I-4 Typowe sytuacje I-5 Klasyczne podejście do komunikacji z urządzeniami automatyki I-6 Cechy podejścia dedykowanego
Laboratorium - Konfigurowanie adresu do zarządzania przełącznikiem.
Laboratorium - Konfigurowanie adresu do zarządzania przełącznikiem. Topologia Tabela adresacji Cele Urządzenie Interfejs Adres IP Maska podsieci Brama domyślna S1 VLAN 1 192.168.1.2 255.255.255.0 Nie dotyczy
L2TP over IPSec Application
L2TP over IPSec Application Topologia sieci: ZałoŜenia: Naszym zadaniem będzie taka konfiguracja Windows oweg klienta L2TP oraz urządzenia serii ZyWALL USG, by umoŝliwić zdalnemu uŝytkownikowi bezpieczny
TelCOMM Wymagania. Opracował: Piotr Owsianko Zatwierdził: IMIĘ I NAZWISKO
TelCOMM Wymagania Opracował: Piotr Owsianko 13-03-2017 Zatwierdził: IMIĘ I NAZWISKO DATA TEL-STER 2017 1. Wymagania serwera Do poprawnej pracy aplikacji potrzebny jest: - System operacyjny typu serwer
Projekt centralnie zarządzanej sieci WLAN dla dużej organizacji wieloodziałowej. Mateusz Grajewski Systems Engineer, CCIE R&S
Projekt centralnie zarządzanej sieci WLAN dla dużej organizacji wieloodziałowej Mateusz Grajewski Systems Engineer, CCIE R&S Unified Access Opcje wdrożeniowe Autonomiczny FlexConnect Scentralizowany Converged
Wirtualizacja sieci - VMware NSX
Wirtualizacja sieci - VMware NSX Maciej Kot Senior System Engineer mkot@vmware.com 2014 VMware Inc. Wszelkie prawa zastrzeżone. Software-Defined Data Center a Usługi Sieciowe Software-Defined Data Center
Wraz z wersją R2 dla systemu Windows 2008 Server nazewnictwo usług terminalowych uległa zmianie. Poniższa tabela przedstawia nową nomenklaturą:
Informator Techniczny nr 137 27-04-2012 INFORMATOR TECHNICZNY WONDERWARE Terminal Service RemoteApp Usługa Terminal Service RemoteApp różni się od standardowej sesji w przypadku Usług terminalowych (Terminal
Pomoc dla usługi GMSTHostService. GMSTHostService. Pomoc do programu 1/14
GMSTHostService Pomoc do programu 1/14 Spis treści 1.Rejestracja...3 1.1.Pierwsza rejestracja...3 1.2.Ponowna rejestracja produktu...8 2.Podstawowe informacje o GMSTHostService...8 3.Przykładowa konfiguracja
Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny
Jarosław Kuchta Dostęp zdalny Zagadnienia Infrastruktura VPN Protokoły VPN Scenariusz zastosowania wirtualnej sieci prywatnej Menedżer połączeń Dostęp zdalny 2 Infrastruktura VPN w WS 2008 Klient VPN Windows
asix Autoryzacja dostępu do zasobów WWW systemu asix (na przykładzie systemu operacyjnego Windows 2008)
NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI asix (na przykładzie systemu operacyjnego Windows 2008) Pomoc techniczna Dok. Nr PLP0018 Wersja: 2011-08-26 ASKOM i asix to zastrzeżony znak firmy ASKOM Sp. z
Laboratorium - Konfiguracja routera bezprzewodowego w Windows 7
5.0 6.8.3.8 Laboratorium - Konfiguracja routera bezprzewodowego w Windows 7 Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz konfigurował i testował ustawienia bezprzewodowego
Praktyczne wykorzystanie mechanizmów zabezpieczeń w aplikacjach chmurowych na przykładzie MS Azure
Praktyczne wykorzystanie mechanizmów zabezpieczeń w aplikacjach chmurowych na przykładzie MS Azure Paweł Berus Zespół Bezpieczeństwa PCSS 36. Spotkanie Poznańskiej Grupy.NET Poznań, 13.10. 2011 1 Agenda
INSTRUKCJA OBSŁUGI Program konfiguracji sieciowej Net configuration Drukarka A11
INSTRUKCJA OBSŁUGI Program konfiguracji sieciowej Net configuration Drukarka A11 20170726_TOKR_V_1.0 SPIS TREŚCI 1. Podstawowe informacje 3 2. Systemy operacyjne 3 3. Instalacja oprogramowania 3 4. Ustawienie
Laboratorium - Podgląd informacji kart sieciowych bezprzewodowych i przewodowych
Laboratorium - Podgląd informacji kart sieciowych bezprzewodowych i przewodowych Cele Część 1: Identyfikacja i praca z kartą sieciową komputera Część 2: Identyfikacja i użycie ikon sieci w obszarze powiadomień
Kontrola dostępu do sieci lokalnych (LAN)
Kontrola dostępu do sieci lokalnych (LAN) Patryk Gęborys Konferencja ISSE/Secure 2007 Warszawa, 25-27 września 2007 roku Spis rzeczy 2 Information Systems Security Association Międzynarodowa organizacja
Laboratorium Użycie wiersza poleceń w celu zebrania informacji na temat urządzeń sieciowych
Laboratorium Użycie wiersza poleceń w celu zebrania informacji na temat urządzeń sieciowych Topologia Tabela adresacji Cele Urządzenie Interfejs Adres IP Maska podsieci Brama domyślna R1 G0/1 192.168.1.1
Dla przykładu, w instrukcji tej wykorzystano model TL-WA701ND.
Instalacja Podłączenie urządzenia Dla przykładu, w instrukcji tej wykorzystano model TL-WA701ND. Nadaj komputerowi statyczny adres IP: 192.168.1.100. W razie problemów przejdź do punktu T3 sekcji Rozwiązywanie
FAQ: 00000013/PL Data: 16/11/2007 Programowanie przez Internet: Konfiguracja modułów SCALANCE S 612 V2 do komunikacji z komputerem przez VPN
Za pomocą dwóch modułów SCALANCE S 612 V2* (numer katalogowy: 6GK5612-0BA00-2AA3) chcemy umoŝliwić dostęp do sterownika podłączonego do zabezpieczonej sieci wewnętrznej. Komputer, z którego chcemy mieć
Laboratorium - Konfiguracja routera bezprzewodowego w Windows Vista
5.0 6.8.3.9 Laboratorium - Konfiguracja routera bezprzewodowego w Windows Vista Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz konfigurował i testował ustawienia bezprzewodowego
Rozwiązania internetowe iplanet
Rozwiązania internetowe iplanet Grzegorz Blinowski "CC" - Otwarte Systemy Komputerowe Grzegorz.Blinowski@cc.com.pl http://www.cc.com.pl/ tel (22) 646-6873; faks (22) 606-3780 Prezentacja przygotowana przez
oprogramowania F-Secure
1 Procedura wygenerowania paczki instalacyjnej oprogramowania F-Secure Wznowienie oprogramowania F-Secure zaczyna działać automatycznie. Firma F-Secure nie udostępnia paczki instalacyjnej EXE lub MSI do
Instrukcja konfiguracji urządzenia Comarch TNA Gateway Plus
Instrukcja konfiguracji urządzenia Comarch TNA Gateway Plus COMARCH TNA Szanowni Państwo, dziękujemy za wybór usługi Comarch TNA oraz urządzenia Comarch TNA Gateway Plus. Mamy nadzieję, że korzystanie
Marzena Kanclerz. Microsoft Channel Executive. Zachowanie ciągłości procesów biznesowych. z Windows Server 2012R2
Marzena Kanclerz Microsoft Channel Executive Zachowanie ciągłości procesów biznesowych z Windows Server 2012R2 Rejestracja urządzenia w usłudze Company Portal dająca dostęp do aplikacji firmowych
Implementowanie zaawansowanej infrastruktury serwerowej Windows Server 2012 R2
Steve Suehring Egzamin 70-414 Implementowanie zaawansowanej infrastruktury serwerowej Windows Server 2012 R2 Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wstęp................................................................
Przypisywanie adresów IP do MAC-adresów
Przypisywanie adresów IP do MAC-adresów Aby skutecznie korzystać z reguł Firewalla, należy najpierw przypisać adresy IP do MACadresów kart sieciowych komputerów w sieci LAN. Załóżmy, że router posiada
Wskazówki dla osób, które będą uruchamiały Wirtualny Serwer Egzaminacyjny w pracowni komputerowej pracującej pod kontrolą serwera SBS
Projekt współfinansowany ze środków Unii Europejskiej w ramach Europejskiego. Wskazówki dla osób, które będą uruchamiały Wirtualny Serwer Egzaminacyjny w pracowni komputerowej pracującej pod kontrolą serwera
Linksys/Cisco SPA2102, SPA3102 Instrukcja Konfiguracji
Linksys/Cisco SPA2102, SPA3102 Instrukcja Konfiguracji 1. Logowanie się do systemu ipfon24 Aby zalogować się do systemu należy wejść na https://ipfon24.ipfon.pl i zalogować się podające login wybrany podczas
Ćwiczenie Konfiguracja routingu między sieciami VLAN
Ćwiczenie Konfiguracja routingu między sieciami VLAN Topologia Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Brama domyślna R1 G0/0 192.168.20.1 255.255.255.0 N/A G0/1 192.168.10.1 255.255.255.0
Telefon AT 530 szybki start.
Telefon AT 530 szybki start. Instalacja i dostęp:... 2 Konfiguracja IP 530 do nawiązywania połączeń VoIP.....4 Konfiguracja WAN... 4 Konfiguracja serwera SIP... 5 Konfiguracja IAX... 6 1/6 Instalacja i
Przykładowa konfiguracja komunikacji pomiędzy oprogramowaniem Wonderware i Codesys z wykorzystaniem sieci LAN lub modułu GSM
Przykładowa konfiguracja komunikacji pomiędzy oprogramowaniem Wonderware i Codesys z wykorzystaniem sieci LAN lub modułu GSM Informator Techniczny Wonderware nr 159 07.11.2016 r. SPIS TREŚCI Konfiguracja
Księgarnia PWN: Greg Bastien, Christian Abera Degu Ściany ogniowe Cisco PIX
Księgarnia PWN: Greg Bastien, Christian Abera Degu Ściany ogniowe Cisco PIX Wprowadzenie 17 Rozdział 1. Bezpieczeństwo sieci 27 Słabe punkty 27 Typy ataków 28 Ataki rozpoznawcze 29 Ataki dostępu 29 Ataki
Zabbix -Monitoring IT bez taśmy klejącej. Paweł Tomala Barcamp 15 czerwca 2015
Zabbix -Monitoring IT bez taśmy klejącej Paweł Tomala Barcamp 15 czerwca 2015 Agenda Czym jest Zabbix i po co nam to? Przegląd architektury i dostępnych funkcjonalności Wydajność systemu Scenariusze rozproszonego
AGENDA. Projekt centralnie zarządzanej sieci WLAN dla dużej organizacji wieloodziałowej - studium przypadku
AGENDA Projekt centralnie zarządzanej sieci WLAN dla dużej organizacji wieloodziałowej - studium przypadku Tomasz Furmańczak UpGreat Systemy Komputerowe Sp. z o.o. Założenia do projektu WLAN sieć WLAN
Szkolenie autoryzowane. MS Konfigurowanie Windows 8. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane MS 20687 Konfigurowanie Windows 8 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie zapewnia uczestnikom praktyczne doświadczenie z Windows
Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark
Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark Topologia Cele Część 1: Zapisanie informacji dotyczących konfiguracji IP komputerów Część 2: Użycie programu Wireshark do przechwycenia
Edge-Core Networks Przełączniki WebSmart: Podręcznik Administratora
ROZWIĄZANIA DLA SIECI WiFi, ISP, DC, Systemów zabezpieczeń Edge-Core Networks Przełączniki WebSmart: Podręcznik Administratora Historia wersji Wersja Data Utworzył Uwagi 1.0 2015-01-08 Adam Kozłowski Wykorzystane
VMware vsphere 5.5: Install, Configure, Manage
Kod szkolenia: Tytuł szkolenia: H6D01S VMware vsphere 5.5: Install, Configure, Manage Dni: 5 Opis: Adresaci szkolenia Cel szkolenia Administratorzy systemów Inżynierowie systemowi Operatorzy odpowiedzialni
Eduroam - swobodny dostęp do Internetu
Eduroam - swobodny dostęp do Internetu Mariusz Krawczyk Pion Głównego Informatyka PK Mariusz.Krawczyk@pk.edu.pl Seminarium eduroam PK, 24.05.2006 Tomasz Wolniewicz UCI UMK Uczestnicy - świat Seminarium
Windows Server 2012 Active Directory
POLITECHNIKA GDAŃSKA WYDZIAŁ ELEKTRONIKI TELEKOMUNIKACJI I INFORMATYKI Katedra Architektury Systemów Komputerowych Jarosław Kuchta Instrukcja do laboratorium z przedmiotu Administrowanie Systemami Komputerowymi
12. Wirtualne sieci prywatne (VPN)
12. Wirtualne sieci prywatne (VPN) VPN to technologia tworzenia bezpiecznych tuneli komunikacyjnych, w ramach których możliwy jest bezpieczny dostęp do zasobów firmowych. Ze względu na sposób połączenia
Szkolenie autoryzowane. MS Projektowanie i wdrażanie infrastruktury serwerowej
Szkolenie autoryzowane MS 20413 Projektowanie i wdrażanie infrastruktury serwerowej Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dostarczy wiedzę oraz umiejętności
Securing the Cloud Infrastructure
Securing the Cloud Infrastructure from Hypervisor to the Edge Gaweł Mikołajczyk gmikolaj@cisco.com Security Consulting Systems Engineer EMEA Central Core Team CCIE #24987, CISSP-ISSAP, CISA PLNOG8, March
Architektura Cisco TrustSec
Architektura Cisco TrustSec Adam Obszyński Systems Engineer, CCIE #8557 aobszyns@cisco.com 1 Agenda 1. Cisco TrustSec - co to jest? 2. Autoryzacja i wdrażanie polityk w sieci 3. Security Group Access 4.
Szkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane STORMSHIELD Network Security Administrator Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje UWAGA Począwszy od listopada 2019, szkolenie odbywa się w formule
1. Zakres modernizacji Active Directory
załącznik nr 1 do umowy 1. Zakres modernizacji Active Directory 1.1 Opracowanie szczegółowego projektu wdrożenia. Określenie fizycznych lokalizacji serwerów oraz liczby lokacji Active Directory Określenie
Symantec Endpoint Security dla przedsiębiorstw. Arkadiusz Lewandowski
Symantec Endpoint Security dla przedsiębiorstw Arkadiusz Lewandowski Plan spotkania Symantec i Sygate Zgodność Endpoint Network Access Control System zapobiegania włamaniom na serwer 2 Informacje o Symantec
Tworzenie bezpiecznego połączenia klient-to-site przy użyciu tunelu IPSec VPN z zastosowaniem klienta Shrew.
Tworzenie bezpiecznego połączenia klient-to-site przy użyciu tunelu IPSec VPN z zastosowaniem klienta Shrew. Do utworzenia bezpiecznego połączenia VPN potrzebna będzie uruchomiona aplikacja NETASQ Unified
Ewolucja operatorów od dostawców bitów do dostawców usług
Ewolucja operatorów od dostawców bitów do dostawców usług Przemek Borek, Cisco Systems prborek@cisco.com 2011 Cisco and/or its affiliates. All rights reserved. Cisco Public 1 Agenda Problemy operatorów
TP-LINK 8960 Quick Install
TP-LINK 8960 Quick Install (na przykładzie Neostrady) Podłączenie urządzenia Konfiguracja połączenia xdsl Włącz swoją przeglądarkę internetową i w polu adresowym wpisz http://192.168.1.1/ i naciśnij klawisz
Konfiguracja połączeń sieciowych
Konfiguracja połączeń sieciowych PAWEŁ PŁAWIAK Training and Development Manager for Microsoft Technology Compendium - Centrum Edukacyjne pawel.plawiak@compendium.pl Informacje techniczne Pomocy technicznej
PROFESJONALNE USŁUGI BEZPIECZEŃSTWA
PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Przewodnik instalacji i konfiguracji systemu zabezpieczeń Check Point VPN-1/FireWall-1 SmallOffice NG SmallOffice jest uproszczoną w zakresie zarządzania wersją systemu
Instrukcja obsługi i konfiguracji telefonu Yealink T32G (v32.70.1.33)
Strona 1 Instrukcja obsługi i konfiguracji telefonu Yealink T32G (v32.70.1.33) 1. Sposób podłączenia telefonu 1) Podłącz zasilanie 2) W celu połączenia telefonu z Internetem podłącz go sieci Internet.
Szkolenie autoryzowane. MS Administracja Windows Server Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane MS 20411 Administracja Windows Server 2012 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dla administratorów chcących poznać Windows
Telefon IP 620 szybki start.
Telefon IP 620 szybki start. Instalacja i dostęp:... 2 Konfiguracja IP 620 do nawiązywania połączeń VoIP.....4 Konfiguracja WAN... 4 Konfiguracja serwera SIP... 5 Konfiguracja IAX... 6 1/6 Instalacja i
ZADANIE.06 Zarządzanie konfiguracją urządzeń (tryb tekstowy i graficzny) 2,5h
Imię Nazwisko ZADANIE.06 Zarządzanie konfiguracją urządzeń (tryb tekstowy i graficzny) 2,5h 1. Zbudować sieć laboratoryjną 2. Czynności wstępne 3. Zarządzanie konfiguracją urządzeń (tryb tekstowy: konsola)
Narzędzia mobilne w służbie IT
Narzędzia mobilne w służbie IT Przykład rozwiązania Mobile Admin na platformie BlackBerry Witold Walczak Data Account Manager PTK Centertrel Agenda Rola działu IT Zdalne zarządzanie i sprawny serwis Dlaczego
Bramka IP 2R+L szybki start.
Bramka IP 2R+L szybki start. Instalacja i dostęp:... 2 Konfiguracja IP 2R+L do nawiązywania połączeń VoIP... 4 Konfiguracja WAN... 4 Konfiguracja serwera SIP... 5 Konfiguracja IAX... 6 IP Polska Sp. z
Instrukcja instalacji i konfiguracji bazy danych SQL SERVER 2008 EXPRESS R2. Instrukcja tworzenia bazy danych dla programu AUTOSAT 3. wersja 0.0.
Instrukcja instalacji i konfiguracji bazy danych SQL SERVER 2008 EXPRESS R2 Instrukcja tworzenia bazy danych dla programu AUTOSAT 3 wersja 0.0.4 2z12 1. Wymagania systemowe. Przed rozpoczęciem instalacji
Przewodnik technologii ActivCard
PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Przewodnik technologii ActivCard Część II. Polityka bezpieczeństwa systemu ActivPack CLICO Centrum Oprogramowania Sp. z o.o., Al. 3-go Maja 7, 30-063 Kraków; Tel: 12