Protokół 802.1x. Rys. Przykład wspólnego dla sieci przewodowej i bezprzewodowej systemu uwierzytelniania.
|
|
- Rafał Zych
- 9 lat temu
- Przeglądów:
Transkrypt
1 Protokół 802.1x Protokół 802.1x jest, już od dłuższego czasu, używany jako narzędzie pozwalające na bezpieczne i zcentralizowane uwierzytelnianie użytkowników w operatorskich sieciach dostępowych opartych o różnego rodzaju rozwiązania typu Dial-up. Pozwala on serwerom dostępowym (Network Access Server NAS) na określenie czy próbujący połączyć się za ich pośrednictwem z siecią użytkownik posiada stosowne uprawnienia oraz na określenie właściwej dla danego użytkownika konfiguracji połączenia (protokół transportowy, jego parametry, adresy IP itp.). Protokół ten okazał się na tyle niezawodny i elastyczny, że w chwili obecnej może być stosowany w nie tylko w rozwiązaniach typu dial-up, lecz praktycznie we wszystkich najpopularniejszych rodzajach sieci dostępowych: łączach pętli abonenckiej opartych na protokole PPP (np. PPP, PPP over Ethernet, PPP over ATM ), serwerach VPN, sieciach lokalnych typu Ethernet, sieciach bezprzewodowych typu WLAN. Pozwala on zatem na stworzenie jednolitej struktury mechanizmów uwierzytelniania w złożonej sieci komputerowej, obejmującej zarówno klasyczne sieci LAN, sieci bezprzewodowe WLAN, łącza VPN czy dostępowe łącza abonenckie. Rys. Przykład wspólnego dla sieci przewodowej i bezprzewodowej systemu uwierzytelniania. Ogólny sposób pracy 802.1x Protokół 802.1x używany jest pomiędzy urządzeniem chcącym uzyskać dostęp do sieci (suplikantem), a urządzeniem za którego pośrednictwem powyższy użytkownik/urządzenie będzie do sieci podłączone (klient ).
2 Komputer kliencki użytkownika 802.1x Przełącznik sieciowy lub punkt dostępowy Serwer np. LDAP Suplikant Klient (NAS) Serwer uwierzytelniania Baza danych użytkowników Sieć 802.1x jest protokołem transportowym, pozwalającym na wymianę informacji uwierzytelniających pomiędzy suplikantem i urządzeniem NAS. Gdy nowy użytkownik/urządzenie próbuje podłączyć się do sieci, cały ruch od tego urządzenia jest blokowany przez NAS, za wyjątkiem ruchu uwierzytelniającego. Następnie wysyłane jest do podłączającego się żądanie identyfikacji. Dalsza wymiana informacji zależy od zastosowanych protokołów i metod uwierzytelniania. Urządzenie NAS komunikuje się z serwerem uwierzytelniania (najczęściej jest to serwer ), który decyduje, czy podłączające się urządzenie można dopuścić do sieci. Jeśli proces przebiegnie poprawnie NAS odblokowuje ruch od nowego urządzenia do sieci, a także (w przypadku niektórych protokołów uwierzytelniania) może przekazać mu dodatkowe informacje otrzymane od serwera uwierzytelniania, na przykład klucze szyfrujące pozwalające na zabezpieczenie przesyłanego ruchu, czy opcje konfiguracyjne. Jeśli nowe urządzenie zostanie odrzucone przez serwer, urządzenie pośredniczące NAS wymusza jego całkowite odłączenie od sieci. Protokół 802.1x pracuje w warstwie 2 modelu ISO-OSI, tak więc bez poprawnego uwierzytelnienia, niemożliwe jest skorzystanie z jakichkolwiek usług sieciowych, czy też (celowe lub przypadkowe) zakłócenie ich pracy. Blokada dostępu w tak niskiej warstwie pozwala na osiągnięcie bardzo wysokiego poziomu bezpieczeństwa: urządzenia typu NAS są w stanie separować wszystkie warstwy od 2 włącznie, a warstwa 1 (fizyczna) jest rozdzielana w przypadku praktycznie każdego z urządzeń sieciowych (za wyjątkiem rzadko już spotykanych koncentratorów sieciowych, pracujących w warstwie fizycznej). Rys. Separacja dwóch segmentów sieci z użyciem urządzenia NAS.
3 Protokół 802.1x wymaga co prawda stosowania obsługujących go urządzeń NAS (takich jak przełączniki sieciowe czy punkty dostępowe), a także posiadania na urządzeniach podłączających się do sieci oprogramowania pełniącego funkcję suplikanta, lecz biorąc pod uwagę popularność takich rozwiązań można zakładać gwałtowną popularyzację tego standardu. Obsługuje go w tej chwili znacząca większość sprzedawanych punktów dostępowych WiFi, rosnąca liczba przełączników Ethernet, a system Windows XP SP2 posiada już wbudowaną funkcjonalność suplikanta. Dzięki możliwości zastosowania nowych protokołów i metod uwierzytelniania, protokół 802.1x jest także atrakcyjny pod względem długookresowej elastyczności. Uniwersalność ta powoduje, iż jest wysoce prawdopodobne, że protokół ten stanie się najpopularniejszym sposobem uwierzytelniania użytkowników w systemach sieciowych. Kolejną użyteczną cechą protokołu 802.1x jest fakt, iż pracuje on w taki sam sposób niezależnie od konkretnego medium fizycznego, którego używa sieć. Możliwe jest, na przykład, zastosowanie go zarówno w przypadku sieci Ethernet (802.3) jak i WiFi (802.11), a w obu przypadkach będzie on konfigurowany i działał analogicznie. Inną cechą, która decyduje o sukcesie protokołu 802.1x, jest fakt, iż jest to protokół transportowy, pozwalający na użycie wielu protokołów uwierzytelniania, które z kolei mogą wykorzystywać całą gamę metod uwierzytelniania. Protokół 802.1x zapewnia przenoszenie wiadomości generowanych przez te protokoły i metody, dając podstawy do stworzenia bardzo elastycznego i możliwego do praktycznie dowolnej rozbudowy systemu bezpieczeństwa.
4 Protokół EAP Jak już wspomniano, protokół 802.1x pozwala na zastosowanie całej gamy protokołów i metod uwierzytelniania. Najpopularniejszym stosowanym protokołem uwierzytelniania jest, w chwili obecnej, Extensible Authentication Protocol (EAP). Stanowi on platformę, która umożliwia obu stronom procesu uwierzytelniania na wymianę wiadomości oraz zawiera mechanizmy pozwalające obu stronom procesu uwierzytelniania na dokonanie wyboru najlepszego, obsługiwanego przez obie strony, sposobu uwierzytelniania. Protokół EAP przenoszony z użyciem protokołu 802.1x nazywany jest często EAP over LAN (EAPOL), jako że jego komunikaty przenoszone są bezpośrednio przez warstwę 2 sieci bez użycia dodatkowych protokołów sieciowych (warstwa 3) czy transportowych (warstwa 4), takich jak IP, UDP czy TCP. Należy pamiętać, że 802.1x, a zatem i EAPOL, stosowany jest pomiędzy suplikantem, a urządzeniem NAS. Komunikacja pomiędzy NAS a serwerem uwierzytelniania odbywa się już z pomocą protokołu (a w przypadku stosowania protokołu EAP EAP over ), opartego na protokole UDP. Metody uwierzytelniania Protokoły uwierzytelniania 802.1x UDP IP /802.3/ /... Suplikant Klient Serwer 802.1x Rys. Model warstwowy protokołów uwierzytelniania na odcinkach suplikant-klient i klient-serwer. Protokół EAP może występować w kilku odmianach, z których najczęściej spotykane to: EAP podstawowa wersja protokołu. Metody uwierzytelniania takie jak MD5 MS_CHAPv2 itp. wymieniają wiadomości bezpośrednio, korzystając z platformy komunikacyjnej udostępnionej przez protokół EAP. Lightweight EAP (LEAP) opracowana przez Cisco wersja EAP z wzajemnym uwierzytelnianiem przez funkcje skrótów z długimi kluczami;
5 EAP-TTLS na platformie komunikacyjnej udostępnianej przez protokół EAP, zestawiany jest szyfrowany tunel TLS pomiędzy suplikantem i NAS. Metody uwierzytelniania wymieniają dane korzystając z tego tunelu. PEAP (Protected EAP) podobnie jak w TTLS, ale w zestawionym tunelu TLS uruchamiana jest kolejna warstwa protokołu EAP i to z jej pomocą komunikują się metody uwierzytelniania. PAP CHAP EAP EAP MD5 TLS TTLS PEAP MS-CHAPv2 EAP 802.1X PPP Rys. Przykładowe metody uwierzytelnia dostępne z użyciem protokołu EAPOL (EAP over LAN). Dwa ostatnie warianty protokołu umożliwiają nie tylko uwierzytelnianie podłączającego się suplikanta, lecz również pozwalają mu na sprawdzenie tożsamości serwera uwierzytelniającego, zanim zostaną do niego wysłane poufne informacje. W ten sposób podłączające się urządzenie ma pewność, że podaje swoje dane właściwemu serwerowi, a nie, na przykład, fałszywemu podstawionemu przez atakującego system aby poznać hasła użytkowników. Inaczej mówiąc, takie wzajemne uwierzytelnienie, pozwala na obronę przed atakiem typu Man-in-the-Middle. Z użyciem powyższych protokołów, można wykorzystać szeroką gamę metod uwierzytelniania, czyli mechanizmów które są w stanie potwierdzić tożsamość użytkownika różnymi sposobami. MD5 - nazwa użytkownika i hasło szyfrowane funkcją skrótu MD5; nadaje się głównie do środowisk przewodowych - w warunkach sieci WLAN jest zbyt podatny na podsłuch i łamanie haseł offline oraz ataki typu man-in-the-middle. TLS - metoda oparta na certyfikatach klientów i tunelowaniu TLS/SSL; daje wystarczający poziom bezpieczeństwa w sieciach WLAN i jest powszechnie wspierana przez producentów urządzeń MS-CHAPv2 - technologia opracowana przez Microsoft zbliżona w ogólnych zarysach do MD5, lecz stosująca inną funkcję skrótu - MD4. PAP uwierzytelnianie z użyciem stałych haseł przesyłanych otwartym tekstem, OTP (One-time Password) uwierzytelnianie z użyciem haseł jednorazowych, GTC (Generic Token Card) uwierzytelnianie z użyciem kart chipowych,
6 Należy zwrócić uwagę, że często spotykamy się z zapisem nazywającym połączenie protokołu i metody po prostu protokołem. Na przykład: protokół EAP / metoda MD5 uwierzytelnianie realizowane jest z użyciem protokołu EAP-MD5. Poglądową listę właściwości wybranych metod i protokołów zamieszczono poniżej. Rys. Przegląd protokołów/metod EAP EAP-OPEN EAP-FAST LEAP Ease of use EAP-MD5 PEAP EAP-TTLS EAP-TLS Security Rys. Łatwość zastosowania / bezpieczeństwo oferowane przez poszczególne protokoły/metody EAP
7 Serwer uwierzytelniający Poza opisanymi już wcześniej elementami systemu kontroli dostępu, tzn. suplikantem oraz NASem, konieczny jest także serwer uwierzytelniający. Jego zadaniem jest komunikacja z NASem, a za jego pośrednictwem także z suplikantem, a następnie: potwierdzenie tożsamości tego ostatniego, decyzja czy i jaki dostęp mu przyznać, określenie opcji konfiguracyjnych, które należy przekazać NASowi i suplikantowi (w rodzaju: typu kompresji, typu szyfrowania, adresów IP, maksymalnej dopuszczalnej wilkości ramki itp.), wygenerowanie kluczy szyfrujących, przesłanie decyzji o dopuszczeniu lub odrzuceniu podłączającego się urządzenia do NASa i suplikanta, przesłanie ustalonych wcześniej lub wygenerowanych opcji konfiguracyjnych i materiału kryptograficznego do NASa i suplikanta. Najczęściej spotykanym obecnie typem serwera uwierzytelniającego jest serwer. W systemie korzystającym z takiego serwera poszczególne jego elementy nazywamy następująco: Suplikant element urządzenia próbującego podłączyć się do sieci, który odpowiedzialny jest za współpracę z mechanizmami bezpieczeństwa systemu w celu jego uwierzytelnienia. Klient mechanizmy zawarte w urządzeniu pośredniczącym w podłączaniu się innych do sieci (np. w punkcie dostępowym czy przełączniku Ehternet). Serwer serwer uwierzytelniający. O ile do komunikacji pomiędzy suplikantem i klientem wykorzystywany jest protokół 802.1x (a najczęściej jego wersja EAPOL), to do komunikacji pomiędzy klientem i serwerem wykorzystywany jest protokół transportowy który korzysta z protokołu IP/UDP. Z jednego serwera uwierzytelniającego może korzystać wielu klientów (czyli wiele urządzeń typu NAS), co pozwala na stworzenie zcentralizowanego systemu punktu uwierzytelniania. [rys] Dodatkową funkcją serwera uwierzytelniającego może być zbieranie danych o wykorzystaniu systemu przez użytkowników (np. o czasach połączeń, ilości przesłanych danych itp.). Stąd też tego rodzaju serwery są często nazywane serwerami AAA: Authentication (uwierzytelnianie potwierdzenie tożsamości), Authorization (autoryzacja określenie poziomu dostępu do zasobów), Accounting (rozliczanie zbieranie danych o wykorzystaniu zasobów przez użytkownika).
Protokół 802.1x. Środowisko IEEE 802.1x określa się za pomocą trzech elementów:
Protokół 802.1x Protokół 802.1x jest, już od dłuższego czasu, używany jako narzędzie pozwalające na bezpieczne i zcentralizowane uwierzytelnianie użytkowników w operatorskich sieciach dostępowych opartych
Środowisko IEEE 802.1X określa się za pomocą trzech elementów:
Protokół 802.1X Hanna Kotas Mariusz Konkel Grzegorz Lech Przemysław Kuziora Protokół 802.1X jest, już od dłuższego czasu, używany jako narzędzie pozwalające na bezpieczne i scentralizowane uwierzytelnianie
Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny
Jarosław Kuchta Dostęp zdalny Zagadnienia Infrastruktura VPN Protokoły VPN Scenariusz zastosowania wirtualnej sieci prywatnej Menedżer połączeń Dostęp zdalny 2 Infrastruktura VPN w WS 2008 Klient VPN Windows
Metody uwierzytelniania klientów WLAN
Metody uwierzytelniania klientów WLAN Mity i praktyka Andrzej Sawicki / 24.04.2013 W czym problem Jakoś od zawsze tak wychodzi, że jest wygodnie (prosto) albo bezpiecznie (trudno) 2 Opcje autentykacji
Bezpieczeństwo w 802.11
Bezpieczeństwo w 802.11 WEP (Wired Equivalent Privacy) W standardzie WEP stosuje się algorytm szyfrujący RC4, który jest symetrycznym szyfrem strumieniowym (z kluczem poufnym). Szyfr strumieniowy korzysta
Serwery autentykacji w sieciach komputerowych
16 lipca 2006 Sekwencja autoryzacji typu agent Sekwencja autoryzacji typu pull Sekwencja autoryzacji typu push Serwer autentykacji oprogramowanie odpowiedzialne za przeprowadzenie procesu autentykacji
Konfiguracja ustawień sieci w systemie Windows XP z użyciem oprogramowania Odyssey Client
Konfiguracja ustawień sieci w systemie Windows XP z użyciem oprogramowania Odyssey Client Jako że oprogramowanie Odyssey Client zapewnia pełną kontrolę nad interfejsem bezprzewodowym, zlecane jest wyłącznie
Eduroam - swobodny dostęp do Internetu
Eduroam - swobodny dostęp do Internetu Mariusz Krawczyk Pion Głównego Informatyka PK Mariusz.Krawczyk@pk.edu.pl Seminarium eduroam PK, 24.05.2006 Tomasz Wolniewicz UCI UMK Uczestnicy - świat Seminarium
Konfiguracja serwera FreeRADIUS
Konfiguracja serwera FreeRADIUS Uruchamianie i zatrzymywanie serwera W trakcie laboratorium zaleca się uruchamianie serwera w trybie debug. W trybie tym serwer działa na pierwszym planie i wypisuje na
Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami
Serwer SSH Serwer SSH Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH - Wprowadzenie do serwera SSH Praca na odległość potrzeby w zakresie bezpieczeństwa Identyfikacja
Marcin Szeliga marcin@wss.pl. Sieć
Marcin Szeliga marcin@wss.pl Sieć Agenda Wprowadzenie Model OSI Zagrożenia Kontrola dostępu Standard 802.1x (protokół EAP i usługa RADIUS) Zabezpieczenia IPSec SSL/TLS SSH Zapory Sieci bezprzewodowe Wprowadzenie
Opracowanie protokołu komunikacyjnego na potrzeby wymiany informacji w organizacji
Opracowanie protokołu komunikacyjnego na potrzeby wymiany informacji w organizacji Robert Hryniewicz Promotor: dr inż. Krzysztof Różanowski Cele pracy Opracowanie protokołu komunikacyjnego służącego do
Metody zabezpieczania transmisji w sieci Ethernet
Metody zabezpieczania transmisji w sieci Ethernet na przykładzie protokołu PPTP Paweł Pokrywka Plan prezentacji Założenia Cele Problemy i ich rozwiązania Rozwiązanie ogólne i jego omówienie Założenia Sieć
VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA
VPN Virtual Private Network Użycie certyfikatów niekwalifikowanych w sieciach VPN wersja 1.1 Spis treści 1. CO TO JEST VPN I DO CZEGO SŁUŻY... 3 2. RODZAJE SIECI VPN... 3 3. ZALETY STOSOWANIA SIECI IPSEC
Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)
Bezpieczeństwo Systemów Komputerowych Wirtualne Sieci Prywatne (VPN) Czym jest VPN? VPN(Virtual Private Network) jest siecią, która w sposób bezpieczny łączy ze sobą komputery i sieci poprzez wirtualne
Sieci wirtualne VLAN cz. I
Sieci wirtualne VLAN cz. I Dzięki zastosowaniu sieci VLAN można ograniczyć ruch rozgłoszeniowy do danej sieci VLAN, tworząc tym samym mniejsze domeny rozgłoszeniowe. Przykładowo celu zaimplementowania
Uwierzytelnianie jako element procesu projektowania bezpieczeństwa
Wykład 4 135 Uwierzytelnianie jako element procesu projektowania bezpieczeństwa Microsoft w Windows 2003 Server położył szczególny nacisk na bezpieczeństwo, które w najnowszej wersji Windows było najważniejszym
INSTRUKCJA OBSŁUGI Program konfiguracji sieciowej Net configuration Drukarka A11
INSTRUKCJA OBSŁUGI Program konfiguracji sieciowej Net configuration Drukarka A11 20170726_TOKR_V_1.0 SPIS TREŚCI 1. Podstawowe informacje 3 2. Systemy operacyjne 3 3. Instalacja oprogramowania 3 4. Ustawienie
Jak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x?
Jak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x? Przykład autoryzacji 802.1x dokonano w oparciu serwer Microsoft Windows 2003 i
Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami
Bezpieczeństwo w sieciach WLAN 802.11 1 2 Aspekty bezpieczeństwa Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami wszystkie usługi
Seminarium Katedry Radiokomunikacji, 8 lutego 2007r.
Bezpieczeństwo w sieciach WLAN 802.11 1 2 3 Aspekty bezpieczeństwa Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami wszystkie
Przewodnik technologii ActivCard
PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Przewodnik technologii ActivCard Część I. Instalacja i wstępna konfiguracja serwera ActivPack CLICO Centrum Oprogramowania Sp. z o.o., Al. 3-go Maja 7, 30-063 Kraków;
MODEL WARSTWOWY PROTOKOŁY TCP/IP
MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych
Internet. dodatkowy switch. Koncentrator WLAN, czyli wbudowany Access Point
Routery Vigor oznaczone symbolem G (np. 2900Gi), dysponują trwale zintegrowanym koncentratorem radiowym, pracującym zgodnie ze standardem IEEE 802.11g i b. Jest to zbiór protokołów, definiujących pracę
VLAN. VLAN (ang. Virtual Local Area Network) - sieć komputerowa wydzielona logicznie w ramach innej, większej sieci fizycznej
VLAN, VPN E13 VLAN VLAN (ang. Virtual Local Area Network) - sieć komputerowa wydzielona logicznie w ramach innej, większej sieci fizycznej Zastosowania VLAN Dzielenie sieci na grupy użytkowe: Inżynierowie,
SIECI KOMPUTEROWE WWW.EDUNET.TYCHY.PL. Protokoły sieciowe
Protokoły sieciowe Aby komputery połączone w sieć mogły się ze sobą komunikować, muszą korzystać ze wspólnego języka, czyli tak zwanego protokołu. Protokół stanowi zestaw zasad i standardów, które umożliwiają
Referencyjny model OSI. 3 listopada 2014 Mirosław Juszczak 37
Referencyjny model OSI 3 listopada 2014 Mirosław Juszczak 37 Referencyjny model OSI Międzynarodowa Organizacja Normalizacyjna ISO (International Organization for Standarization) opracowała model referencyjny
PODSTAWOWE PODZIAŁY SIECI KOMPUTEROWYCH
PODSTAWOWE PODZIAŁY SIECI KOMPUTEROWYCH Pojęcie sieci komputerowych Sieć komputerowa jest to zbiór niezależnych komputerów połączonych ze sobą. Mówimy, że dwa komputery są ze sobą połączone, jeśli mogą
System Kancelaris. Zdalny dostęp do danych
Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,
Instrukcja konfiguracji kas Novitus do współpracy z CRK
Instrukcja konfiguracji kas Novitus Z Centralnym Repozytorium Kas kasy Online Novitus łączą się za pośrednictwem złącza LAN (Ethernet), oraz opcjonalnie za pomocą modułu WLAN lub modemu GSM. W zależności
Windows Server Ochrona dostępu do sieci z wykorzystaniem 802.1X
1 (Pobrane z slow7.pl) Windows Server 2012 - Ochrona dostępu do sieci z Protokół 802.1x znalazł zastosowanie przedewszystkim w rozwiązaniach: łączność VPN, w połączeniach opartych na protokole PPP, sieciach
Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008)
Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008) Cel ćwiczenia Celem ćwiczenia jest zapoznanie się z rozwiązaniami systemu Windows 2008 server do uwierzytelnienia
Zagrożenia warstwy drugiej modelu OSI - metody zabezpieczania i przeciwdziałania Autor: Miłosz Tomaszewski Opiekun: Dr inż. Łukasz Sturgulewski
Praca magisterska Zagrożenia warstwy drugiej modelu OSI - metody zabezpieczania i przeciwdziałania Autor: Miłosz Tomaszewski Opiekun: Dr inż. Łukasz Sturgulewski Internet dziś Podstawowe narzędzie pracy
Instrukcja podłączania komputerów z systemem Microsoft Windows Vista/7 do sieci eduroam
Instrukcja podłączania komputerów z systemem Microsoft Windows Vista/7 do sieci eduroam Przed rozpoczęciem konfiguracji sieci eduroam należy upewnić się, że bezprzewodowa karta sieciowa w komputerze jest
Plan realizacji kursu
Ramowy plan kursu Plan realizacji kursu Lp. Tematy zajęć Liczba godzin 1 Wprowadzenie do sieci komputerowych Historia sieci komputerowych Korzyści wynikające z pracy w sieci Role komputerów w sieci Typy
Zadania z sieci Rozwiązanie
Zadania z sieci Rozwiązanie Zadanie 1. Komputery połączone są w sieci, z wykorzystaniem routera zgodnie ze schematem przedstawionym poniżej a) Jak się nazywa ten typ połączenia komputerów? (topologia sieciowa)
Konfiguracja IPSec. 5.1.2 Brama IPSec w Windows 2003 Server
Konfiguracja IPSec Aby zainstalować OpenSWAN w popularnej dystrybucji UBUNTU (7.10) należy użyć Menedżera Pakietów Synaptics lub w konsoli wydać polecenia: sudo apt-get install openswan. Zostaną pobrane
Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas)
Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Jest to zbiór komputerów połączonych między sobą łączami telekomunikacyjnymi, w taki sposób że Możliwa jest wymiana informacji (danych) pomiędzy komputerami
AM_Student. Instrukcja konfiguracji połączenia do studenckiej sieci bezprzewodowej Akademii Morskiej w Szczecinie
Wersja: 2010-09-27 AM_Student Instrukcja konfiguracji połączenia do studenckiej sieci bezprzewodowej Akademii Morskiej w Szczecinie dla systemów Windows Vista i Windows 7 Kontakt ws. problemów z siecią:
Zdalne logowanie do serwerów
Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej
Sieci VPN SSL czy IPSec?
Sieci VPN SSL czy IPSec? Powody zastosowania sieci VPN: Geograficzne rozproszenie oraz duŝa mobilność pracowników i klientów przedsiębiorstw i instytucji, Konieczność przesyłania przez Internet danych
Laboratorium Ericsson HIS NAE SR-16
Laboratorium Ericsson HIS NAE SR-16 HIS WAN (HIS 2) Opis laboratorium Celem tego laboratorium jest poznanie zaawansowanej konfiguracji urządzenia DSLAM Ericsson HIS NAE SR-16. Konfiguracja ta umożliwi
Bezpieczeństwo w sieciach bezprzewodowych standardu 802.11 KRZYSZTOF GIERŁOWSKI
Bezpieczeństwo w sieciach bezprzewodowych standardu 802.11 KRZYSZTOF GIERŁOWSKI WEP (Wired Equivalent Privacy) Podstawowy protokół bezpieczeństwa zdefiniowany w standardzie IEEE 802.11b. Podstawowe cele
Dr Józef Oleszkiewicz. Kier. Sekcji Usług Sieciowo-Serwerowych Z-ca Kier. Działu Technologii Informacyjnej
Dr Józef Oleszkiewicz Kier. Sekcji Usług Sieciowo-Serwerowych Z-ca Kier. Działu Technologii Informacyjnej Liczba pracowników ogółem: 6947 Liczba nauczycieli akademickich: 3723 Liczba studentów ogółem:
Konfigurowanie rutera oraz dostępu VPN za pomocą konsoli RRAS
Konfigurowanie rutera oraz dostępu VPN za pomocą konsoli RRAS 1 Typ zadania: Konfigurowanie rutera Zadanie 1: Opisz funkcje i działanie rutera, jakie typy ruterów moŝna wyróŝnić i jakie są typy interfejsów
Przewodnik technologii ActivCard
PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Przewodnik technologii ActivCard Część II. Polityka bezpieczeństwa systemu ActivPack CLICO Centrum Oprogramowania Sp. z o.o., Al. 3-go Maja 7, 30-063 Kraków; Tel: 12
WLAN bezpieczne sieci radiowe 01
WLAN bezpieczne sieci radiowe 01 ostatnim czasie ogromną popularność zdobywają sieci bezprzewodowe. Zapewniają dużą wygodę w dostępie użytkowników do zasobów W informatycznych. Jednak implementacja sieci
Laboratorium 3. Zaawansowana konfiguracja i zarządzanie zaporami sieciowymi D-Link NetDefend cz.3.
Laboratorium 3 Zaawansowana konfiguracja i zarządzanie zaporami sieciowymi D-Link NetDefend cz.3. 1. Konfiguracja VLAN Przywrócić domyślne ustawienia zapory. Skonfigurować VLAN o VLANID: 2 na przełączniku
Tworzenie połączeń VPN.
Tworzenie połączeń VPN. Lokalne sieci komputerowe są jedną z najistotniejszych funkcji sieci komputerowych. O ile dostęp do sieci rozległej (Internet) jest niemal wymagany do codziennego funkcjonowania
Zarządzanie infrastrukturą sieciową Modele funkcjonowania sieci
W miarę rozwoju sieci komputerowych pojawiały się różne rozwiązania organizujące elementy w sieć komputerową. W celu zapewnienia kompatybilności rozwiązań różnych producentów oraz opartych na różnych platformach
PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA
PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Portale SSL VPN nowe możliwości dla biznesu Mariusz Stawowski, CISSP Efektywne prowadzenie biznesu wymaga swobodnego dostępu do informacji. Firmy starają się sprostać
Optimus ABA IPSec + Windows 2000/XP + Terminal ABAX-2. Instrukcja tworzenia połącze ń szyfrowanych.
Optimus ABA IPSec + Windows 2000/XP + Terminal ABAX-2 Instrukcja tworzenia połącze ń szyfrowanych. Grzegorz Łabuzek grzesiek@aba.krakow.pl Pawe ł Krawczyk pawelk@aba.krakow.pl Piotr Leśniak piotrl@aba.krakow.pl
VPN dla CEPIK 2.0. Józef Gawron. (wirtualna sieć prywatna dla CEPIK 2.0) Radom, 2 lipiec 2016 r.
VPN dla CEPIK 2.0 (wirtualna sieć prywatna dla CEPIK 2.0) Józef Gawron Radom, 2 lipiec 2016 r. CEPIK 2.0 (co się zmieni w SKP) Dostosowanie sprzętu do komunikacji z systemem CEPiK 2.0 Data publikacji 17.06.2016
SSL (Secure Socket Layer)
SSL --- Secure Socket Layer --- protokół bezpiecznej komunikacji między klientem a serwerem, stworzony przez Netscape. SSL w założeniu jest podkładką pod istniejące protokoły, takie jak HTTP, FTP, SMTP,
Komunikacja przemysłowa zdalny dostęp.
Komunikacja przemysłowa zdalny dostęp. Cechy systemu: - możliwość zdalnego programowania i diagnostyki sterowników - łatwa rozbudowa - niezawodne działanie - bezpieczne połączenie szyfrowane przez tunel
Podłączanie się do bezprzewodowej sieci eduroam na platformie MS Windows XP w wersji Professional oraz HOME.
Podłączanie się do bezprzewodowej sieci eduroam na platformie MS Windows XP w wersji Professional oraz HOME. Wstęp Zanim przystąpisz do konfigurowania połączenia się z siecią bezprzewodową eduroam upewnij
Adresy w sieciach komputerowych
Adresy w sieciach komputerowych 1. Siedmio warstwowy model ISO-OSI (ang. Open System Interconnection Reference Model) 7. Warstwa aplikacji 6. Warstwa prezentacji 5. Warstwa sesji 4. Warstwa transportowa
SMB protokół udostępniania plików i drukarek
SMB protokół udostępniania plików i drukarek Początki protokołu SMB sięgają połowy lat 80., kiedy to w firmie IBM opracowano jego wczesną wersję (IBM PC Network SMB Protocol). W kolejnych latach protokół
MASKI SIECIOWE W IPv4
MASKI SIECIOWE W IPv4 Maska podsieci wykorzystuje ten sam format i sposób reprezentacji jak adresy IP. Różnica polega na tym, że maska podsieci posiada bity ustawione na 1 dla części określającej adres
Oferta świadczenia pomocy prawnej dla Zdalny dostęp do dokumentów
Oferta świadczenia pomocy prawnej dla Zdalny dostęp do dokumentów Kraków, czerwiec 2018 roku Opis systemu Bazę dla udostępniania dokumentów dla zdalnych użytkowników stanowi dedykowany serwer dostępowy.
12. Wirtualne sieci prywatne (VPN)
12. Wirtualne sieci prywatne (VPN) VPN to technologia tworzenia bezpiecznych tuneli komunikacyjnych, w ramach których możliwy jest bezpieczny dostęp do zasobów firmowych. Ze względu na sposób połączenia
Laboratorium nr 6 VPN i PKI
Laboratorium nr 6 VPN i PKI Wprowadzenie Sieć VPN (Virtual Private Network) to sieć komputerowa, która pomimo że używa publicznej infrastruktury (np. sieć Internet), jest w stanie zapewnić wysoki poziom
Protokoły zdalnego logowania Telnet i SSH
Protokoły zdalnego logowania Telnet i SSH Krzysztof Maćkowiak Wprowadzenie Wykorzystując Internet mamy możliwość uzyskania dostępu do komputera w odległej sieci z wykorzystaniem swojego komputera, który
Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat usługi DHCP.
T: Konfiguracja usługi DHCP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat usługi DHCP. DHCP (ang. Dynamic Host Configuration Protocol) protokół komunikacyjny
Wymagania bezpieczeństwa dla systemów transmisji danych SOWE/EL, WIRE/UR
Wymagania bezpieczeństwa dla systemów transmisji danych SOWE/EL, WIRE/UR Wersja 8.0 Data opracowania: 07 września 2007 Data zatwierdzenia: 12 września 2007 Data wejścia w życie: 01 października 2007 Daty
Konfiguracja punktu dostępowego Cisco Aironet 350
Konfiguracja punktu dostępowego Cisco Aironet 350 Punkt dostępowy konfigurujemy z użyciem przeglądarki internetowej. Jeśli w instrukcji do konkretnego ćwiczenia podano adres IP punktu dostępowego i/lub
Instrukcja podłączania do sieci bezprzewodowej w budynkach Akademii Sztuk Pięknych im. J. Matejki w Krakowie:
Instrukcja podłączania do sieci bezprzewodowej w budynkach Akademii Sztuk Pięknych im. J. Matejki w Krakowie: Zasady ogólne korzystania z sieci bezprzewodowych: Z sieci bezprzewodowej znajdującej się w
AM_Student. Instrukcja konfiguracji połączenia do studenckiej sieci bezprzewodowej Akademii Morskiej w Szczecinie
Wersja: 2010-09-27 AM_Student Instrukcja konfiguracji połączenia do studenckiej sieci bezprzewodowej Akademii Morskiej w Szczecinie Kontakt ws. problemów z siecią: akademik@am.szczecin.pl Kontakt ws. problemów
Konfigurowanie sieci VLAN
Konfigurowanie sieci VLAN 1 Wprowadzenie Sieć VLAN (ang. Virtual LAN) to wydzielona logicznie sieć urządzeń w ramach innej, większej sieci fizycznej. Urządzenia tworzące sieć VLAN, niezależnie od swojej
Skrócona instrukcja konfiguracji sieci LAN, WLAN lub modemu GSM w drukarkach Bono Online i Deon Online do współpracy w sieci komputerowej z
Skrócona instrukcja konfiguracji sieci LAN, WLAN lub modemu GSM w drukarkach Bono Online i Deon Online do współpracy w sieci komputerowej z Centralnym Repozytorium Kas W zależności od możliwości, infrastruktury
Spis treści. I Pierwsze kroki... 17
Spis treści Wstęp... 13 Zalety sieci... 14 Współdzielenie połączenia z Internetem... 14 Współdzielenie drukarek... 15 Dostęp do plików z dowolnego miejsca... 15 Gry i zabawy... 15 Dla kogo jest przeznaczona
Uwierzytelnianie w sieci x Zabezpieczenie krawędzi sieci - dokument techniczny
Bosch Security Systems Systemy wizyjne Uwierzytelnianie w sieci - 802.1x Zabezpieczenie krawędzi sieci - dokument techniczny 14 września 2015 r. Zabezpieczenie krawędzi sieci Urządzenia zabezpieczające
Autor: Szymon Śmiech. Protokół IPSec oferuje kilka nowych funkcji w systemach z rodziny Windows Server 2003. Oto niektóre z nich:
Konfiguracja IPSec Data publikacji: 2004-04-06 12:58 Odsłon: 24272 Dodał: zespół red. Spis treści Autor: Szymon Śmiech Czym jest IPSec? Nowe funkcje protokołu IPSec Terminologia Tworzenie zasad IPSec Tworzenie
Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna
1. Wstęp Wprowadzenie do PKI Infrastruktura klucza publicznego (ang. PKI - Public Key Infrastructure) to termin dzisiaj powszechnie spotykany. Pod tym pojęciem kryje się standard X.509 opracowany przez
Kryteria bezpiecznego dostępu do sieci WLAN
Paweł RYGIELSKI, Dariusz LASKOWSKI Wydział Elektroniki, Wojskowa Akademia Techniczna, E mail: pawelryg@gmail.com, dariusz.laskowski@wel.wat.edu.pl Kryteria bezpiecznego dostępu do sieci WLAN Streszczenie:
VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych. w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA
Użycie certyfikatów niekwalifikowanych w sieciach VPN wersja 1.1 Spis treści 1. CO TO JEST VPN I DO CZEGO SŁUŻY... 3 2. RODZAJE SIECI VPN... 3 3. ZALETY STOSOWANIA SIECI IPSEC VPN... 3 4. METODY UWIERZYTELNIANIA...
Wykorzystanie kontrolera sieci bezprzewodowej oraz serwera RADIUS
Wykorzystanie kontrolera sieci bezprzewodowej oraz serwera RADIUS Kontroler sieci bezprzewodowej (Wireless Network Controller WNC) może wykorzystywać wiele powiązanym z nim punktów dostępowych (Access
Centrum Informatyki. eduroam. Windows XP
Centrum Informatyki eduroam Windows XP Konfiguracja przyłączenia do sieci eduroam komputera pracującego pod nadzorem systemu operacyjnego MS Windows XP. Instrukcja ta przeznaczona dla użytkowników, u których
CENTRUM PRZETWARZANIA DANYCH MINISTERSTWA FINANSÓW Radom 10.09.2014 r.
CENTRUM PRZETWARZANIA DANYCH MINISTERSTWA FINANSÓW Radom 10.09.2014 r. CPD-ZP-264-14/2014/VBC/10 Wykonawcy uczestniczący w postępowaniu dot. postępowania przetargowego na zakup kontrolera sieci Wi Fi i
Opis przedmiotu zamówienia
Opis przedmiotu zamówienia Załącznik nr 1 do SIWZ System kontroli dostępu do sieci Zamawiającego 1. Informacje ogólne Przedmiotem zamówienia jest wdrożenie pełnego Systemu autoryzacji dostępu do sieci
Bezpieczeństwo VoIP SIP & Asterisk. Autor: Leszek Tomaszewski Email: ltomasze@elka.pw.edu.pl
Bezpieczeństwo VoIP SIP & Asterisk Autor: Leszek Tomaszewski Email: ltomasze@elka.pw.edu.pl Zakres tematyczny 1/2 Bezpieczeństwo VoIP Protokół sygnalizacyjny (SIP) Strumienie medialne (SRTP) Asterisk Co
Metryka dokumentu. str. 2. Tytuł. CEPiK 2 dostęp VPN. Centralny Ośrodek Informatyki. Zatwierdzający. Wersja Data Kto Opis zmian.
CEPiK 2 dostęp VPN Metryka dokumentu Tytuł CEPiK 2 dostęp VPN Autor Centralny Ośrodek Informatyki Zatwierdzający Wersja Data Kto Opis zmian Historia zmian 1.0 30.10.2015 r. Marcin Buława Utworzenie dokumentu
LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)
Wydział Elektroniki i Telekomunikacji POLITECHNIKA POZNAŃSKA fax: (+48 61) 665 25 72 ul. Piotrowo 3a, 60-965 Poznań tel: (+48 61) 665 22 93 LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Sieci
OPROGRAMOWANIE KEMAS zbudowane jest na platformie KEMAS NET
Security Systems Risk Management OPROGRAMOWANIE KEMAS zbudowane jest na platformie KEMAS NET Oprogramowanie firmy KEMAS jest zbudowane na bazie pakietu programowego- KEMAS NET- dedykowanego do zarządzania
Dzień dobry Państwu, nazywam się Dariusz Kowal, jestem pracownikiem Śląskiego Centrum Społeczeństwa Informacyjnego, gdzie pełnię rolę inspektora ds.
Dzień dobry Państwu, nazywam się Dariusz Kowal, jestem pracownikiem Śląskiego Centrum Społeczeństwa Informacyjnego, gdzie pełnię rolę inspektora ds. CC SEKAP. W dniu dzisiejszym przedstawię Państwu w jaki
Przemysłowe Sieci Informatyczne. Tunelowanie, VLAN, VPN Opracował dr inż. Jarosław Tarnawski
Przemysłowe Sieci Informatyczne Tunelowanie, VLAN, VPN Opracował dr inż. Jarosław Tarnawski Plan wykładu Definicja tunelowania Powody tunelowania Wirtualne sieci lokalne VLAN Konfiguracja Przemysłowych
Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas)
Hosting WWW Bezpieczeństwo hostingu WWW Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) Szyfrowana wersja protokołu HTTP Kiedyś używany do specjalnych zastosowań (np. banki internetowe), obecnie zaczyna
Praca w sieci z serwerem
11 Praca w sieci z serwerem Systemy Windows zostały zaprojektowane do pracy zarówno w sieci równoprawnej, jak i w sieci z serwerem. Sieć klient-serwer oznacza podłączenie pojedynczego użytkownika z pojedynczej
ZADANIE.08 RADIUS (authentication-proxy, IEEE 802.1x) 2h
Imię Nazwisko ZADANIE.08 RADIUS (authentication-proxy, IEEE 802.1x) 2h 1. Zbudować sieć laboratoryjną 2. RADIUS 3. authentication-proxy 4. IEEE 802.1x 5. Czynności końcowe - 1 - 1. Zbudować sieć laboratoryjną
Rodzaje, budowa i funkcje urządzeń sieciowych
Rodzaje, budowa i funkcje urządzeń sieciowych Urządzenia sieciowe modemy, karty sieciowe, urządzenia wzmacniające, koncentratory, mosty, przełączniki, punkty dostępowe, routery, bramy sieciowe, bramki
Sieci bezprzewodowe WiFi
Sieci bezprzewodowe WiFi przegląd typowych ryzyk i aspektów bezpieczeństwa IV Konferencja Bezpieczeństwa Informacji Katowice, 25 czerwca 2013r. Grzegorz Długajczyk ING Bank Śląski Czy sieci bezprzewodowe
Wprowadzenie do usługi eduroam
Wprowadzenie do usługi eduroam Usługa eduroam Stały i nieskrępowany dostęp do sieci jest warunkiem pracy badawczej, edukacji i organizowania toku studiowania Ostatnie lata, to eksplozja liczby urządzeń
Konfiguracja WDS na module SCALANCE W Wstęp
Konfiguracja WDS na module SCALANCE W788-2 1. Wstęp WDS (Wireless Distribution System), to tryb pracy urządzeń bezprzewodowych w którym nadrzędny punkt dostępowy przekazuje pakiety do klientów WDS, które
Laboratorium nr 5 Sieci VPN
Laboratorium nr 5 Sieci VPN Wprowadzenie Sieć VPN (Virtual Private Network) to sieć komputerowa, która pomimo że używa publicznej infrastruktury (np. sieć Internet), jest w stanie zapewnić wysoki poziom
5R]G]LDï %LEOLRJUDğD Skorowidz
...5 7 7 9 9 14 17 17 20 23 23 25 26 34 36 40 51 51 53 54 54 55 56 57 57 59 62 67 78 83 121 154 172 183 188 195 202 214... Skorowidz.... 4 Podręcznik Kwalifikacja E.13. Projektowanie lokalnych sieci komputerowych
korporacyjnych i resortowych na bazie protokołu u IP M. Miszewski,, DGT Sp. z o.o.
Bezpieczeństwo usług ug w sieciach korporacyjnych i resortowych na bazie protokołu u IP M. Miszewski,, DGT Sp. z o.o. DGT Sp. z o.o. All rights ul. Młyńska reserved 7, 83-010 2005, DGT Straszyn, Sp. z
Usuwanie ustawień sieci eduroam
Wymagania wstępne Aby korzystać z sieci eduroam działającej na Politechnice Lubelskiej należy 1. posiadać działający adres e-mail w domenie pollub.pl, który zazwyczaj ma postać i.nazwisko@pollub.pl (w
Temat: Budowa i działanie sieci komputerowych. Internet jako sieć globalna.
Temat: Budowa i działanie sieci komputerowych. Internet jako sieć globalna. Dlaczego komputery łączy się w sieć? Komputery łączy się w sieć przede wszystkim w celu wymiany danych. Sieć umożliwia udostępnianie
AGENDA. Projekt centralnie zarządzanej sieci WLAN dla dużej organizacji wieloodziałowej - studium przypadku
AGENDA Projekt centralnie zarządzanej sieci WLAN dla dużej organizacji wieloodziałowej - studium przypadku Tomasz Furmańczak UpGreat Systemy Komputerowe Sp. z o.o. Założenia do projektu WLAN sieć WLAN
Telnet. Telnet jest najstarszą i najbardziej elementarną usługą internetową.
Telnet Telnet jest najstarszą i najbardziej elementarną usługą internetową. Telnet standard protokołu komunikacyjnego używanego w sieciach komputerowych do obsługi odległego terminala w architekturze klient-serwer.