UIS (Utrzymanie Infrastruktury Sieciowej)
|
|
- Klaudia Brzezińska
- 8 lat temu
- Przeglądów:
Transkrypt
1 UIS (Utrzymanie Infrastruktury Sieciowej) dr inż. Łukasz Sturgulewski, dr inż. Artur Sierszeń, UIS 1
2 Model AAA Authentication Kim jesteś? Jestem użytkownikiem Jerzy, potwierdzam to znanym mi hasłem Authorization Co możesz robić? Do czego masz dostęp? Mam prawo dostępu do hosta 2000_Server poprzez Telnet. Accounting Co robiłeś? Jak długo to robiłeś? Jak często to robisz? Pracowałem na hoście 2000_Server poprzez Telnet przez 30 minut. UIS 2
3 Zastosowania Dostęp administracyjny do urządzeń sieciowych. Zdalny dostęp do sieci. Remote client (SLIP, PPP, ARAP) NAS Cisco Secure ACS PSTN/ISDN Console Corporate file server Remote client (Cisco VPN Client) Internet Router Cisco Secure ACS appliance UIS 3
4 TACACS+ i RADIUS UIS 4
5 Cisco Secure Access Control Server (ACS) Cisco Secure Access Control Server (ACS) pozwala weryfikować tożsamość, uprawnienia oraz zapisywać działania użytkowników (AAA). Klientami serwera mogą być różne typy urządzeń sieciowych, serwerów, usług. Przykładowe urządzenia sieciowe: router, serwer NAS, firewall, koncentrator VPN. klientem może być dowolne urządzenie (innych producentów także), które może funkcjonować jako klient AAA i używa protokołów AAA wspieranych przez Cisco Secure ACS. ACS pomaga kontrolować dostąp do: sieci LAN i WLAN, połączeń wdzwanianych, sieci szerokopasmowych, usług, macierzy dyskowych, VoIP, przełączników, routerów, AP, zapór sieciowych, serwerów, sieci VPN. UIS 5
6 ACS ACS działa w systemach serwerowych z rodziny Windows. ACS jest zbiorem usług systemowych (Windows Server services). ACS może komunikować się z klientami za pomocą protokołów TACACS+ and RADIUS. ACS zapewnia scentralizowany system AAA dla praktycznie dowolnej liczby urządzeń. Administrator może szybko i globalnie edytować konta użytkowników i ich uprawnienia (także dzięki grupom). UIS 6
7 ACS - Interfejs administratora UIS 7
8 ACS ACS to element budowy skalowanych, łatwo zarządzanych sieci korporacyjnych: Centralna baza danych z kontami użytkowników. Centralna kontrola uprawnień użytkowników. Szczegółowe raportowanie i monitorowanie działań użytkowników. UIS 8
9 ACS metody uwierzytelniania username + password OTP (one-time password) (w tym token card) Większe uprawnienia (authorization) przydzielone dla użytkownika -> silniejsze uwierzytelnianie (authentication) UIS 9
10 ACS baza danych ACS posiada własną bazę (CiscoSecure user database). ACS wspiera wiele różnych zewnętrznych baz danych: Windows Server User Database Generic LDAP Novell NetWare Directory Services (NDS) Open Database Connectivity (ODBC)-compliant relational databases CRYPTOCard token server SafeWord token server AXENT token server RSA SecureID token server ActivCard token server Vasco token server UIS 10
11 ACS baza danych Zewnętrzna baza danych może być używana wyłącznie do uwierzytelniania (authenticate). Wewnętrzna baza danych umożliwia pełną autoryzację (authorization) oraz oczywiście uwierzytelnianie. UIS 11
12 ACS baza danych Własna baza danych: Zawiera dane z kilku źródeł: memory-mapped, hash-indexed file, VarsDB.MDB, Windows Registry. VarsDB.MDB to baza Microsoft Jet, maksymalnie krótki czas wyszukiwania. UIS 12
13 ACS dodawanie użytkowników 5 sposobów na tworzenie kont użytkowników w ACS: Cisco Secure ACS HTML interface ręczne, pojedyncze tworzenie użytkowników. Bez względu na to jak konto zostało utworzone można je edytować za pomocą interfejsu HTML. Unknown User Policy Pozwala ACS dodawać użytkowników automatycznie, kiedy użytkownik bez konta w ACS zostanie znaleziony w zewnętrznej bazie danych. Takie dodanie nastąpi tylko w przypadku zażądania przez użytkownika dostępu i jego prawidłowego uwierzytelnienia przez zewnętrzną bazę danych. UIS 13
14 ACS dodawanie użytkowników 5 sposobów na tworzenie kont użytkowników w ACS: RDBMS Synchronization Remote Database Management System pozwala na tworzenie jednoczasowo dużej liczby kont wraz z ich konfiguracją. CSUtil.exe narzędzie command-line pozwala w prosty sposób tworzyć konta użytkowników. Ograniczone możliwości w porównaniu do RDBMS, jednak pozwala łatwo przygotować do importu podstawowe dane kont użytkowników i ich przypisanie do grup. Database Replication tworzy konta użytkowników w innej (secondary) bazie ACS przez nadpisanie istniejących w niej kont danymi z głównej (primary) bazy ACS. Konta istniejące wyłącznie w innej (secondary) bazie ACS zostaną utracone w czasie replikacji. UIS 14
15 ACS utrzymywanie aktualnej bazy Database Replication i Remote Database Management System (RDBMS) Synchronization: automatyzuje proces utrzymania aktualnej bazy ACS i konfiguracji sieci. ACS wspiera import danych poprzez ODBC np. Microsoft Access i Oracle. CSUtil: pozwala na backup bazy i jej przywracanie. UIS 15
16 ACS - replikacja Database replication pozwala administratorowi: Wybrać konfigurację primary ACS, która będzie replikowana. Kontrolować czas replikacji, w tym tworzyć terminarz. Eksportować wybrane fragmenty konfiguracji z primary ACS. Bezpiecznie przesyłać wybrane dane konfiguracji z primary ACS do jednego lub więcej secondary ACS. Aktualizować secondary ACS aby utrzymać zgodną z primary ACS konfigurację. UIS 16
17 ACS - RDBMS RDBMS Synchronization: pozwala administratorowi aktualizować CiscoSecure database informacjami ze źródeł zgodnych z ODBC, wspiera dodawanie, modyfikowanie i kasowanie wszystkich danych do których ma dostęp, może być uruchamiana na żądanie lub wg terminarza, może odbywać się na jednej CiscoSecure database, pozostałe będą z niej zaktualizowane, do celu synchronizacji ACS nasłuchuje na porcie 2000 TCP, komunikacja jest szyfrowana z użyciem 128-bit klucza. Elementy RDBMS Synchronization: CSDBSync usługa systemu Windows. accountactions Table tabela zwierająca dane wykorzystywane przez CSDBSync do aktualizacji CiscoSecure database. UIS 17
18 ACS - architektura Usługi uruchomione na serwerze z Cisco Secure ACS: CSAdmin Zapewnia interfejs HTML do zarządzania ACS. CSAuth Zapewnia usługi uwierzytelniania. CSDBSync Zapewnia synchronizację CiscoSecure database z zewnętrznymi aplikacjami RDBMS. CSLog Zapewnia usługi logowania zdarzeń dla Accounting oraz ACS. CSMon Zapewnia monitorowanie, rejestrowanie i informowanie o wydajności ACS także automatyczna odpowiedź na zdefiniowane zdarzenia. CSTacacs Zapewnia komunikację pomiędzy klientem TACACS+ AAA a usługą CSAuth CSRadius Zapewnia komunikację pomiędzy klientem RADIUS AAA a usługą CSAuth UIS 18
19 ACS uwierzytelnianie użytkowników ACS Database Windows Database (Windows user database, Generic LDAP) External User Database Token Cards UIS 19
20 ACS zmiana hasła użytkownika UCP User-Changeable Password UCP jest aplikacją, która pozwala użytkownikom zmieniać hasła w ACS za pomocą przeglądarki internetowej. UCP wymaga Microsoft Internet Information Server (IIS). UIS 20
21 ACS - instalacja Instalacja bazy danych: Also Check the Windows User Database Grant dialin permission to user Uruchomienie: IE, Firefox + java (JRE) UIS 21
22 ACS - konfiguracja UIS 22
23 ACS - konfiguracja UIS 23
24 ACS - konfiguracja UIS 24
25 ACS - konfiguracja UIS 25
26 ACS - konfiguracja UIS 26
27 ACS - konfiguracja UIS 27
28 Switch, Router: SSH crypto key generate rsa ip ssh time-out czas ip ssh authentication-retries liczba ip ssh version 2 line vty n m access-class nr in exec-timeout czas transport input ssh UIS 28
29 Switch, Router: konfiguracja serwera RADIUS aaa new-model radius-server host IP auth-port nr acct-port nr radius-server retransmit n radius-server key klucz UIS 29
30 Switch, Router: konfiguracja grupy serwerów RADIUS aaa group server radius nazwa server IP auth-port nr acct-port nr UIS 30
31 Switch, Router: konfiguracja uwierzytelniania: CLI, SSH lukrouter(config)#aaa authentication? arap Set authentication lists for arap. attempts Set the maximum number of authentication attempts banner Message to use when starting login/authentication. dot1x Set authentication lists for IEEE 802.1x. enable Set authentication list for enable. eou Set authentication lists for EAPoUDP fail-message Message to use for failed login/authentication. login Set authentication lists for logins. password-prompt Text to use when prompting for a password ppp Set authentication lists for ppp. sgbp Set authentication lists for sgbp. username-prompt Text to use when prompting for a username aaa authentication login default group nazwa UIS 31
32 Switch, Router: konfiguracja autoryzacji: CLI, SSH lukrouter(config)#aaa authorization? auth-proxy For Authentication Proxy Services cache For AAA cache configuration commands For exec (shell) commands. config-commands For configuration mode commands. configuration For downloading configurations from AAA server console exec ipmobile network reverse-access template For enabling console authorization For starting an exec (shell). For Mobile IP services. For network services. (PPP, SLIP, ARAP) For reverse access connections Enable template authorization aaa authorization exec default group nazwa aaa authorization console aaa authorization commands 7 default group nazwa UIS 32
33 Switch, Router: konfiguracja autoryzacji: CLI, SSH > - privilege exec level 1 # - privilege exec level 15 Jakie polecenie występują w trybie użytkownika, a jakie w trybie uprzywilejowanym? Jak przenieść polecenie na inny poziom? z poziomu 1 na 7: privilege exec level 7 show z poziomu 15 na 7: privilege exec level 7 reload A co z show run? UIS 33
34 Switch, Router: konfiguracja autoryzacji: CLI, SSH Opcje RADIUS: [006] Service-Type = NAS Prompt [009\001] cisco-av-pair = shell:priv-lvl=15 RADIUS.rfc2865.pdf ASA3-s619-s691.ACSug.pdf UIS 34
35 Switch, Router: konfiguracja logowania zdarzeń: CLI, SSH lukrouter(config)#aaa accounting? auth-proxy For authentication proxy events. commands For exec (shell) commands. connection For outbound connections. (telnet, rlogin) delay-start Delay PPP Network start record until peer IP address is known. exec For starting an exec (shell). gigawords 64 bit interface counters to support Radius attributes 52 & 53. nested When starting PPP from EXEC, generate NETWORK records before EXEC-STOP record. network For network services. (PPP, SLIP, ARAP) resource For resource events. send Send records to accounting server. session-duration Set the preference for calculating session durations suppress Do not generate accounting records for a specific type of user. system For system events. update Enable accounting update records. aaa accounting exec default stop-only group nazwa aaa accounting commands 1 default stop-only group nazwa UIS 35
36 Switch, Router: AAA *Mar 2 15:26:59.575: %AAAA-4-SERVNOTACPLUS: The server-group "ACS42" is not a tacacs+ server group. Please define "ACS42" as a tacacs+ server group. UIS 36
37 ASA: SSH crypto key generate rsa ssh IP maska sieć ssh timeout czas ssh version 2 UIS 37
38 ASA: konfiguracja serwera RADIUS aaa-server nazwa protocol radius aaa-server nazwa (sieć) host IP key klucz UIS 38
39 ASA: konfiguracja uwierzytelniania CLI, SSH lukpix(config)# aaa authentication? configure mode commands/options: enable Enable exclude Exclude the service, local and foreign network which needs to be authenticated, authorized, and accounted http HTTP include Include the service, local and foreign network which needs to be authenticated, authorized, and accounted listener Configure an HTTP or HTTPS authentication listener match Specify this keyword to configure an ACL to match secure-http-client Specify this keyword to ensure HTTP client authentication is secured (over SSL) serial Serial ssh SSH telnet Telnet aaa authentication serial console nazwa aaa authentication ssh console nazwa UIS 39
40 ASA: konfiguracja logowania zdarzeń: CLI, SSH lukpix(config)# aaa accounting? configure mode commands/options: command Specify this keyword to allow command accounting to be configured for all administrators on all consoles enable Enable exclude Exclude the service, local and foreign network which needs to be authenticated, authorized, and accounted include Include the service, local and foreign network which needs to be authenticated, authorized, and accounted match Specify this keyword to configure an ACL to match serial Serial ssh SSH telnet Telnet aaa accounting serial console nazwa aaa accounting ssh console nazwa UIS 40
41 ASA: konfiguracja autoryzacji: CLI, SSH lukpix(config)# aaa authorization? configure mode commands/options: command Specify this keyword to allow command authorization to be configured for all administrators on all consoles exclude Exclude the service, local and foreign network which needs to be authenticated, authorized, and accounted exec Perform administrative authorization for console connections(ssh, http, telnet and enable) configured for authentication to RADIUS, LDAP, TACACS or LOCAL authentication servers. include Include the service, local and foreign network which needs to be authenticated, authorized, and accounted match Specify this keyword to configure an ACL to match exec mode commands/options: active transition a FAILED AAA server to ACTIVE fail transition an ACTIVE AAA server to FAILED aaa authorization exec authentication-server UIS 41
42 ASA: konfiguracja autoryzacji: CLI, SSH Security Appliance RADIUS Authorization Attributes: Privilege-Level Y Y 220 Integer Single An integer between 0 and 15 RADIUS (Cisco VPN 3000/ASA/PIX 7.x+) [026/3076/140] VLAN [026/3076/141] NAC-Settings [026/3076/145] Member-Of [026/3076/217] Address-Pools [026/3076/218] IPv6-Address-Pools [026/3076/219] IPv6-VPN-Filter [026/3076/223] WebVPN-Macro-Value1 [026/3076/224] WebVPN-Macro-Value2 ASA1-s45.cmdref.pdf ASA2-s27.extsvr.pdf UIS 42
43 ASA: konfiguracja z innych baz: RDBMS Synchronization UIS 43
44 ASA: konfiguracja z innych baz: ODBC UIS 44
45 ASA: konfiguracja z innych baz: accountactions.csv SequenceId,Priority,UserName,GroupName,Action,ValueName,Value1,Value2,Value3, DateTime,MessageNo,ComputerNames,AppId,Status ASA3-s691.ACSug.pdf UIS 45
46 ASA: Przykład: dodawanie użytkowników SequenceId,Priority,UserName,GroupName,Action,ValueName,Value1,Value2,Value3,DateTime,MessageNo,ComputerNames,AppId,Status 1,0,testUser01,Group 4,100,,foobar,,,26/08/ :00,0,,,0 2,0,testUser02,Group 4,100,,foobar,,,26/08/ :00,0,,,0 3,0,testUser03,Group 4,100,,foobar,,,26/08/ :00,0,,,0 4,0,testUser04,Group 4,100,,foobar,,,26/08/ :00,0,,,0 5,0,testUser05,Group 4,100,,foobar,,,26/08/ :00,0,,,0 6,0,testUser06,Group 4,100,,foobar,,,26/08/ :00,0,,,0 7,0,testUser07,Group 4,100,,foobar,,,26/08/ :00,0,,,0 8,0,testUser08,Group 4,100,,foobar,,,26/08/ :00,0,,,0 9,0,testUser09,Group 4,100,,foobar,,,26/08/ :00,0,,,0 10,0,testUser10,Group 4,100,,foobar,,,26/08/ :00,0,,,0 ASA3-s691.ACSug.pdf UIS 46
47 ASA: konfiguracja z innych baz: UDV, VSA User-Defined Vendors (UDV) Vendor-Specific Attribute (VSA) SequenceId,Priority,UserName,GroupName,Action,ValueName,Value1,Value2,Value3, DateTime,MessageNo,ComputerNames,AppId,Status 1,2,,,350,Network_Physics,AUTO_ASSIGN_SLOT,7119,,16/09/ :00,,,,0 2,1,,,355,,,,,16/09/ :00,,,,0 SequenceId,Priority,UserName,GroupName,Action,ValueName,Value1,Value2,Value3, DateTime,MessageNo,ComputerNames,AppId,Status 1,2,,,352,NetworkPhysics-Attribute,7119,33,string,16/09/ :00,,,,0 2,1,,,355,,,,,16/09/ :00,,,,0 SequenceId,Priority,UserName,GroupName,Action,ValueName,Value1,Value2,Value3, DateTime,MessageNo,ComputerNames,AppId,Status 1,2,,,353,NetworkPhysics-Attribute,7119,33,MULTI OUT,16/09/ :00,,,,0 2,1,,,355,,,,,16/09/ :00,,,,0 ASA3-s691.ACSug.pdf UIS 47
48 ASA: konfiguracja z innych baz: RDBMS Synchronization UIS 48
49 ASA: konfiguracja z innych baz: ACS Reports 05/11/ :17:47 IIS-4YCSLLOYEDK ERROR Error: ACS 'iis-4ycslloyedk' Action failed [SI=1 A=352 UN="" GN="" AI="" VN="CVPN3000-Privilege-Level" V1="3076" V2="220" V3="integer"] Reason: UDV VSA error - User Defined Vendor/VSA operation failed (Vendor is not user defined) UIS 49
50 UIS (Utrzymanie Infrastruktury Sieciowej) KONIEC UIS 50
Zadanie.07-1 - OUTSIDE 200. 200. 200.0/24. dmz. outside 192. 168.1.0/24. security- level 50 176.16.0.0/16
RADIUS - Remote Authentication Dial-In User Service Schemat sieci OUTSIDE 200. 200. 200.0/24 outside security- level 0 192. 168.1.0/24 dmz security- level 50 TRUNK 0/1 VLAN2 0/2 VLAN10 0/3-0/10 VLAN20
Bardziej szczegółowoZADANIE.08 RADIUS (authentication-proxy, IEEE 802.1x) 2h
Imię Nazwisko ZADANIE.08 RADIUS (authentication-proxy, IEEE 802.1x) 2h 1. Zbudować sieć laboratoryjną 2. RADIUS 3. authentication-proxy 4. IEEE 802.1x 5. Czynności końcowe - 1 - 1. Zbudować sieć laboratoryjną
Bardziej szczegółowoZADANIE.06 Zarządzanie konfiguracją urządzeń (tryb tekstowy i graficzny) 2,5h
Imię Nazwisko ZADANIE.06 Zarządzanie konfiguracją urządzeń (tryb tekstowy i graficzny) 2,5h 1. Zbudować sieć laboratoryjną 2. Czynności wstępne 3. Zarządzanie konfiguracją urządzeń (tryb tekstowy: konsola)
Bardziej szczegółowoPBS. Wykład 6. 1. Filtrowanie pakietów 2. Translacja adresów 3. authentication-proxy
PBS Wykład 6 1. Filtrowanie pakietów 2. Translacja adresów 3. authentication-proxy mgr inż. Roman Krzeszewski roman@kis.p.lodz.pl mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż. Łukasz Sturgulewski
Bardziej szczegółowoZADANIE.07. Procesy Bezpieczeństwa Sieciowego v.2011alfa ZADANIE.07. VPN RA Virtual Private Network Remote Access (Router) - 1 -
Imię Nazwisko ZADANIE.07 VPN RA Virtual Private Network Remote Access (Router) - 1 - 212.191.89.192/28 ISP LDZ dmz security-level 50 ISP BACKBONE 79.96.21.160/28 outside security-level 0 subinterfaces,
Bardziej szczegółowoZADANIE.08. RADIUS (authentication-proxy, IEEE 802.1x) 2h
Imię Nazwisko ZADANIE.08 RADIUS (authentication-proxy, IEEE 802.1x) 2h 1. Zbudować sieć laboratoryjną 2. RADIUS 3. authentication-proxy 4. IEEE 802.1x 5. Czynności końcowe - 1 - 1. Zbudować sieć laboratoryjną
Bardziej szczegółowoZADANIE.08 Cisco.&.Juniper RADIUS (authentication-proxy, IEEE 802.1x)
Imię Nazwisko ZADANIE.08 Cisco.&.Juniper RADIUS (authentication-proxy, IEEE 802.1x) dr inż. Łukasz Sturgulewski luk@kis.p.lodz.pl http://luk.kis.p.lodz.pl/ http://tinyurl.com/gngwb4l 1. Zbudować sieć laboratoryjną
Bardziej szczegółowoJak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x?
Jak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x? Przykład autoryzacji 802.1x dokonano w oparciu serwer Microsoft Windows 2003 i
Bardziej szczegółowoZiMSK. Konsola, TELNET, SSH 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Konsola, TELNET, SSH 1 Wykład
Bardziej szczegółowoZADANIE.06 Zarządzanie konfiguracją urządzeń (tryb tekstowy i graficzny)
Imię Nazwisko ZADANIE.06 Zarządzanie konfiguracją urządzeń (tryb tekstowy i graficzny) dr inż. Łukasz Sturgulewski luk@kis.p.lodz.pl http://luk.kis.p.lodz.pl/ http://tinyurl.com/gngwb4l 1. Zbudować sieć
Bardziej szczegółowoUwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008)
Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008) Cel ćwiczenia Celem ćwiczenia jest zapoznanie się z rozwiązaniami systemu Windows 2008 server do uwierzytelnienia
Bardziej szczegółowoZadanie.09-1 - OUTSIDE 200. 200. 200.0/24. dmz. outside 192. 168.1.0/24. security- level 50 176.16.0.0/16
ASDM - Adaptive Security Device Manager (pix) HTTP Device Manager (switch) SSH (pix), TELNET (switch) Schemat sieci OUTSIDE 200. 200. 200.0/24 outside security- level 0 192. 168.1.0/24 dmz security- level
Bardziej szczegółowoSerwery LDAP w środowisku produktów w Oracle
Serwery LDAP w środowisku produktów w Oracle 1 Mariusz Przybyszewski Uwierzytelnianie i autoryzacja Uwierzytelnienie to proces potwierdzania tożsamości, np. przez: Użytkownik/hasło certyfikat SSL inne
Bardziej szczegółowo1) Skonfiguruj nazwę hosta na ruterze zgodną z przyjętą topologią i Tabelą adresacji.
ROUTER a. Połącz się z ruterem konsolowo i przejdź do trybu uprzywilejowanego. Router> enable Router# b. Ustaw właściwy czas na ruterze. Router# clock set 10:40:30 6 February 2013 Router# c. Przejdź do
Bardziej szczegółowoWindows Server Serwer RADIUS
1 (Pobrane z slow7.pl) Remote Authentication Dial-In User Server (RADIUS) jest mechanizmem pracującym w architekturze klient/serwer a jego głównym zadaniem jest umożliwienie przeprowadzenie operacji uwierzytelnienia,
Bardziej szczegółowopasja-informatyki.pl
Szyfrowanie haseł dostępu 2017 pasja-informatyki.pl Sieci komputerowe Konfiguracja przełącznika CISCO Szyfrowanie haseł, AAA, SSH, Port Monitor, EtherChannel Damian Stelmach Szyfrowanie haseł dostępu 2018
Bardziej szczegółowoPROFESJONALNE SYSTEMY BEZPIECZEŃSTWA
PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Podstawowa konfiguracja i monitorowanie ConSentry LANShield Controller oraz ConSentry InSight Command Center Dostęp konsolowy do urządzenia Dostęp administracyjny do
Bardziej szczegółowoJarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny
Jarosław Kuchta Dostęp zdalny Zagadnienia Infrastruktura VPN Protokoły VPN Scenariusz zastosowania wirtualnej sieci prywatnej Menedżer połączeń Dostęp zdalny 2 Infrastruktura VPN w WS 2008 Klient VPN Windows
Bardziej szczegółowoPrzewodnik technologii ActivCard
PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Przewodnik technologii ActivCard Część I. Instalacja i wstępna konfiguracja serwera ActivPack CLICO Centrum Oprogramowania Sp. z o.o., Al. 3-go Maja 7, 30-063 Kraków;
Bardziej szczegółowoInstalacja Moodle na serwerze SBS2000/2003. Opiekun pracowni internetowej SBS
Instrukcja numer 01 Instalacja Moodle na serwerze SBS2000/2003 Opiekun pracowni internetowej SBS Instalacja serwera APACHE na serwerze SBS 2000/SBS2003 Zadanie 1 Instalacja serwera Apache na serwerze SBS2003
Bardziej szczegółowoPrzewodnik technologii ActivCard
PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Przewodnik technologii ActivCard Część II. Polityka bezpieczeństwa systemu ActivPack CLICO Centrum Oprogramowania Sp. z o.o., Al. 3-go Maja 7, 30-063 Kraków; Tel: 12
Bardziej szczegółowoBudowa i konfiguracja sieci komputerowej cz.2
Budowa i konfiguracja sieci komputerowej cz.2 Schemat sieci OUTSIDE 200.200.200.0/24 outside security-level 0 192.168.1.0/24 dmz security -level 50 inside security-level 100 176.16.0.0/16 10.0.0.0/8 Zadanie.04-1
Bardziej szczegółowoLaboratorium - Dostęp do urządzeń sieciowych za pomocą SSH
Topologia Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Brama domyślna Cele R1 G0/1 192.168.1.1 255.255.255.0 Nie dotyczy S1 VLAN 1 192.168.1.11 255.255.255.0 192.168.1.1 PC-A Karta sieciowa
Bardziej szczegółowoĆwiczenie Konfiguracja i weryfikacja rozszerzonych list kontroli dostępu (ACL) Topologia
Ćwiczenie Konfiguracja i weryfikacja rozszerzonych list kontroli dostępu (ACL) Topologia Tablica adresacji Cele Urządzenie Interfejs Adres IP Maska podsieci Brama domyślna R1 G0/1 192.168.10.1 255.255.255.0
Bardziej szczegółowoMikroTik Serwer OpenVPN
MikroTik Serwer OpenVPN Generowanie certyfikatów na systemie Debian. Instalujemy OpenVPN, następnie przechodzimy do katalogu ze skryptami: cd /usr/share/openvpn/easyrsa edytujemy plik vars ustawiając kraj,
Bardziej szczegółowoINSTRUKCJA OBSŁUGI DLA SIECI
INSTRUKCJA OBSŁUGI DLA SIECI Zapisywanie dziennika druku w lokalizacji sieciowej Wersja 0 POL Definicje dotyczące oznaczeń w tekście W tym Podręczniku użytkownika zastosowano następujące ikony: Uwagi informują
Bardziej szczegółowoLaboratorium - Konfigurowanie adresu do zarządzania przełącznikiem.
Laboratorium - Konfigurowanie adresu do zarządzania przełącznikiem. Topologia Tabela adresacji Cele Urządzenie Interfejs Adres IP Maska podsieci Brama domyślna S1 VLAN 1 192.168.1.2 255.255.255.0 Nie dotyczy
Bardziej szczegółowoWstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1
Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...
Bardziej szczegółowoInstalacja i konfiguracja rouera ASMAX AR 904u. Neostrada, Netia
Instalacja i konfiguracja rouera ASMAX AR 904u. Neostrada, Netia 1) Uruchomienie str. 2 2) Konfiguracja NEOSTRADA str. 3 3) Konfiguracja NET24 str. 4 4) Konfiguracja sieć LAN str. 5 5) Przekierowanie portów
Bardziej szczegółowoSystemy bezpieczeństwa sieciowego
WOJSKOWA AKADEMIA TECHNICZNA im. Jarosława Dąbrowskiego Instytut Teleinformatyki i Automatyki Przedmiot: Systemy bezpieczeństwa sieciowego Sprawozdanie z ćwiczenia laboratoryjnego. TEMAT: Konfigurowanie
Bardziej szczegółowoZADANIE.02 Podstawy konfiguracji (interfejsy) Zarządzanie konfiguracjami 1,5h
Imię Nazwisko ZADANIE.02 Podstawy konfiguracji (interfejsy) Zarządzanie konfiguracjami 1,5h 1. Zbudować sieć laboratoryjną 2. Podstawowe informacje dotyczące obsługi systemu operacyjnego (na przykładzie
Bardziej szczegółowoPomoc dla usługi GMSTHostService. GMSTHostService. Pomoc do programu 1/14
GMSTHostService Pomoc do programu 1/14 Spis treści 1.Rejestracja...3 1.1.Pierwsza rejestracja...3 1.2.Ponowna rejestracja produktu...8 2.Podstawowe informacje o GMSTHostService...8 3.Przykładowa konfiguracja
Bardziej szczegółowoOpis konfiguracji testowej sprzętu HP z serii 700wl
Opis konfiguracji testowej sprzętu HP z serii 700wl KAMIL KSIĄDZ Niniejsza instrukcja pokazuje jak skonfigurować urządzenia HP w celu uczestniczenia w projekcie eduroam. Instrukcja skupia sie na aspektach
Bardziej szczegółowoPODSTAWOWA KONFIGURACJA LINKSYS WRT300N
PODSTAWOWA KONFIGURACJA LINKSYS WRT300N 1. Topologia połączenia sieci WAN i LAN (jeśli poniższa ilustracja jest nieczytelna, to dokładny rysunek topologii znajdziesz w pliku network_konfigurowanie_linksys_wrt300n_cw.jpg)
Bardziej szczegółowoWprowadzenie do obsługi systemu IOS na przykładzie Routera Tryby poleceń Użytkownika (user mode) Router> Przejście do trybu: Dostępny bezpośrednio po podłączeniu konsoli. Opuszczenie trybu: Polecenia:
Bardziej szczegółowoZalecana instalacja i konfiguracja Microsoft SQL Server 2016 Express Edition dla oprogramowania Wonderware
Zalecana instalacja i konfiguracja Microsoft SQL Server 2016 Express Edition dla oprogramowania Wonderware Informator Techniczny Wonderware nr 160 11-12-2017 UWAGA! Przygotowując system operacyjny Windows
Bardziej szczegółowoZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ DHCP
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl DHCP 1 Wykład Dynamiczna konfiguracja
Bardziej szczegółowoPodstawowa konfiguracja routerów. Interfejsy sieciowe routerów. Sprawdzanie komunikacji w sieci. Podstawy routingu statycznego
Podstawowa konfiguracja routerów Interfejsy sieciowe routerów Sprawdzanie komunikacji w sieci Podstawy routingu statycznego Podstawy routingu dynamicznego 2 Plan prezentacji Tryby pracy routera Polecenia
Bardziej szczegółowoKsięgarnia PWN: Greg Bastien, Christian Abera Degu Ściany ogniowe Cisco PIX
Księgarnia PWN: Greg Bastien, Christian Abera Degu Ściany ogniowe Cisco PIX Wprowadzenie 17 Rozdział 1. Bezpieczeństwo sieci 27 Słabe punkty 27 Typy ataków 28 Ataki rozpoznawcze 29 Ataki dostępu 29 Ataki
Bardziej szczegółowoPROFESJONALNE SYSTEMY BEZPIECZEŃSTWA
PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Przewodnik konfiguracji i zarządzania Siemens 4YourSafety Konfiguracja Siemens 4YourSafety w zakresie systemu operacyjnego i supportu urządzenia może odbywać się w
Bardziej szczegółowoWprowadzenie do obsługi systemu IOS na przykładzie Routera
Wprowadzenie do obsługi systemu IOS na przykładzie Routera Tryby poleceń Użytkownika (user mode) Router> Przejście do trybu: Dostępny bezpośrednio po podłączeniu konsoli. Opuszczenie trybu: Polecenia:
Bardziej szczegółowoPROFESJONALNE SYSTEMY BEZPIECZEŃSTWA
PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Uwierzytelnianie i kontrola dostępu użytkowników na podstawie parametrów Active Directory z wykorzystaniem ConSentry LANShield Controller Role Derivation Podczas pasywnego
Bardziej szczegółowoTelefon IP 620 szybki start.
Telefon IP 620 szybki start. Instalacja i dostęp:... 2 Konfiguracja IP 620 do nawiązywania połączeń VoIP.....4 Konfiguracja WAN... 4 Konfiguracja serwera SIP... 5 Konfiguracja IAX... 6 1/6 Instalacja i
Bardziej szczegółowoCEPiK 2 dostęp VPN v.1.7
CEPiK 2 dostęp VPN v.1.7 Metryka dokumentu Tytuł CEPiK 2 dostęp VPN Autor Centralny Ośrodek Informatyki Zatwierdzający Wersja Data Opis zmian Historia zmian 1.0 30.10.2015 r. Utworzenie dokumentu 1.1 23.11.2015
Bardziej szczegółowoZestawienie tunelu VPN po protokole IPSec pomiędzy klientem VPN - Draytek Smart VPN Client za NAT-em, a routerem Draytek
Zestawienie tunelu VPN po protokole IPSec pomiędzy klientem VPN - Draytek Smart VPN Client za NAT-em, a routerem Draytek Aby zestawić VPN po protokole IPSec, pomiędzy komputerem podłączonym za pośrednictwem
Bardziej szczegółowoLaboratorium Ericsson HIS NAE SR-16
Laboratorium Ericsson HIS NAE SR-16 HIS WAN (HIS 2) Opis laboratorium Celem tego laboratorium jest poznanie zaawansowanej konfiguracji urządzenia DSLAM Ericsson HIS NAE SR-16. Konfiguracja ta umożliwi
Bardziej szczegółowoLaboratorium Zabezpieczanie urządzeń sieciowych
Topologia G0/1 R1 S1 PC-A F0/6 Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Brama domyślna Cele R1 G0/1 192.168.1.1 255.255.255.0 Nie dotyczy S1 VLAN 1 192.168.1.11 255.255.255.0 192.168.1.1
Bardziej szczegółowoTelefon AT 530 szybki start.
Telefon AT 530 szybki start. Instalacja i dostęp:... 2 Konfiguracja IP 530 do nawiązywania połączeń VoIP.....4 Konfiguracja WAN... 4 Konfiguracja serwera SIP... 5 Konfiguracja IAX... 6 1/6 Instalacja i
Bardziej szczegółowoNiniejsza instrukcja przedstawia przykład konfiguracji koncentratora SSL VPN w trybie Network Extension.
Niniejsza instrukcja przedstawia przykład konfiguracji koncentratora SSL VPN w trybie Network Extension. SSL VPN w trybie Network Extension działa prawidłowo na komputerach wyposaŝonych w systememy operacyjne
Bardziej szczegółowoŚrodowisko IEEE 802.1X określa się za pomocą trzech elementów:
Protokół 802.1X Hanna Kotas Mariusz Konkel Grzegorz Lech Przemysław Kuziora Protokół 802.1X jest, już od dłuższego czasu, używany jako narzędzie pozwalające na bezpieczne i scentralizowane uwierzytelnianie
Bardziej szczegółowoPODSTAWOWA OBSŁUGA PROGRAMU PROGRAMU PACKET TRACER TRYB REAL TIME
Nr dwiczenia: PT-02 Nr wersji dwiczenia: 2 Temat dwiczenia: PODSTAWOWA OBSŁUGA PROGRAMU PACKET TRACER CZĘŚD 2 Orientacyjny czas wykonania dwiczenia: 1 godz. Wymagane oprogramowanie: 6.1.0 Spis treści 0.
Bardziej szczegółowoĆwiczenie Konfiguracja aspektów bezpieczeństwa przełącznika
Ćwiczenie Konfiguracja aspektów bezpieczeństwa przełącznika Topologia Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Brama domyślna R1 G0/1 172.16.99.1 255.255.255.0 N/A S1 VLAN 99 172.16.99.11
Bardziej szczegółowoKonfiguracja własnego routera LAN/WLAN
Konfiguracja własnego routera LAN/WLAN W zależności od posiadanego modelu routera poszczególne kroki mogą się nieznacznie różnić. Przed przystąpieniem do zmiany jakichkolwiek ustawień routera należy zapoznać
Bardziej szczegółowoPBS. Wykład 3. 1. Podstawy zabezpieczeń routerów
PBS Wykład 3 1. Podstawy zabezpieczeń routerów mgr inż. Roman Krzeszewski roman@kis.p.lodz.pl mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż. Łukasz Sturgulewski luk@kis.p.lodz.pl Procesy Bezpieczeństwa
Bardziej szczegółowoLaboratorium Użycie wiersza poleceń w celu zebrania informacji na temat urządzeń sieciowych
Laboratorium Użycie wiersza poleceń w celu zebrania informacji na temat urządzeń sieciowych Topologia Tabela adresacji Cele Urządzenie Interfejs Adres IP Maska podsieci Brama domyślna R1 G0/1 192.168.1.1
Bardziej szczegółowoWykład 3 Inżynieria oprogramowania. Przykład 1 Bezpieczeństwo(2) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz
Wykład 3 Inżynieria oprogramowania Przykład 1 Bezpieczeństwo(2) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Struktura wykładu 1. Utworzenie użytkowników i ról na serwerze aplikacji Sun Java System
Bardziej szczegółowoPołączenie VPN LAN-LAN PPTP
1. Konfiguracja serwera VPN (Vigor2960) 2. Konfiguracja klienta VPN (Vigor2920) 3. Status połączenia Procedura konfiguracji została oparta na poniższym przykładzie. Główne założenia: typ tunelu: LAN-LAN
Bardziej szczegółowoSieci komputerowe. Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2007/2008. Michał Cieśla
Sieci komputerowe Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2007/2008 Michał Cieśla pok. 440a, email: ciesla@if.uj.edu.pl konsultacje: wtorki 10-12 http://users.uj.edu.pl/~ciesla/
Bardziej szczegółowoKonfiguracja IPSec. 5.1.2 Brama IPSec w Windows 2003 Server
Konfiguracja IPSec Aby zainstalować OpenSWAN w popularnej dystrybucji UBUNTU (7.10) należy użyć Menedżera Pakietów Synaptics lub w konsoli wydać polecenia: sudo apt-get install openswan. Zostaną pobrane
Bardziej szczegółowoStały IP BiznesNet24 (z modemem ST510) na routerze Cisco klienta.
Stały IP BiznesNet24 (z modemem ST510) na routerze Cisco klienta. Zmiana domyślnej konfiguracji routera ST510 na bridge... 1 Wersja Cisco IOS... 2 Konfiguracja routera... 2 Uruchamianie konfiguracji...
Bardziej szczegółowoMODEL WARSTWOWY PROTOKOŁY TCP/IP
MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych
Bardziej szczegółowoBramka IP 2R+L szybki start.
Bramka IP 2R+L szybki start. Instalacja i dostęp:... 2 Konfiguracja IP 2R+L do nawiązywania połączeń VoIP... 4 Konfiguracja WAN... 4 Konfiguracja serwera SIP... 5 Konfiguracja IAX... 6 IP Polska Sp. z
Bardziej szczegółowo4. Podstawowa konfiguracja
4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić
Bardziej szczegółowoDFL-200 Network Security Firewall. Dysk CD (zawierający podręcznik użytkownika) Kabel konsoli (RS 232) Zasilacz napięcia stałego 5 V
Urządzenie można skonfigurować za pomocą każdej nowoczesnej przeglądarki internetowej, np. Internet Explorer 6 lub Netscape Navigator 6. DFL-200 Zapora zabezpieczająca sieć Przed rozpoczęciem Jeżeli zapora
Bardziej szczegółowoZALECENIA DLA MIGRACJI NS-BSD V8 => V9
ZALECENIA DLA MIGRACJI NS-BSD V8 => V9 Wprowadzenie Wersja 9 NS-BSD wprowadza wiele zmian. Zmieniła się koncepcja działania niektórych modułów NETASQ UTM. Sam proces aktualizacji nie jest więc całkowicie
Bardziej szczegółowoL2TP over IPSec Application
L2TP over IPSec Application Topologia sieci: ZałoŜenia: Naszym zadaniem będzie taka konfiguracja Windows oweg klienta L2TP oraz urządzenia serii ZyWALL USG, by umoŝliwić zdalnemu uŝytkownikowi bezpieczny
Bardziej szczegółowoKonfigurowanie rutera oraz dostępu VPN za pomocą konsoli RRAS
Konfigurowanie rutera oraz dostępu VPN za pomocą konsoli RRAS 1 Typ zadania: Konfigurowanie rutera Zadanie 1: Opisz funkcje i działanie rutera, jakie typy ruterów moŝna wyróŝnić i jakie są typy interfejsów
Bardziej szczegółowoZADANIE.10 Cisco.&.Juniper DHCP (Router, Firewall)
Imię Nazwisko ZADANIE.10 Cisco.&.Juniper DHCP (Router, Firewall) dr inż. Łukasz Sturgulewski luk@kis.p.lodz.pl http://luk.kis.p.lodz.pl/ http://tinyurl.com/gngwb4l 1. Zbudować sieć laboratoryjną 2. Czynności
Bardziej szczegółowoĆwiczenie 6 Przełącznik zarządzalny T2500G-10TS (TL-SG3210).
. Cel ćwiczenia: - Logowanie do panelu konfiguracyjnego. - Zarządzanie użytkownikami. - Zmiana adresu IP przełącznika. - VLAN krótka charakterystyka. - Typy połączeń dla portów. - Tworzenie VLAN-ów. -
Bardziej szczegółowoZiMSK NAT, PAT, ACL 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl NAT, PAT, ACL 1 Wykład Translacja
Bardziej szczegółowoPRZEDMIAR ROBÓT ROZBUDORWA SIECI LOGICZNEJ
PRZEDMIAR ROBÓT ROZBUDORWA SIECI LOGICZNEJ Nazwa robót budowlanych Obiekt: Nazwa i adres zamawiającego Wykonanie rozbudowy sieci logicznej 45-068 Opole Ul. 1 Maja 6 Agencja Nieruchomości Rolnych Oddział
Bardziej szczegółowoSzkolenie autoryzowane. MS Administracja Windows Server Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane MS 20411 Administracja Windows Server 2012 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dla administratorów chcących poznać Windows
Bardziej szczegółowo11. Autoryzacja użytkowników
11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna
Bardziej szczegółowoAdministracja i programowanie pod Microsoft SQL Server 2000
Administracja i programowanie pod Paweł Rajba pawel@ii.uni.wroc.pl http://www.kursy24.eu/ Zawartość modułu 12 Bezpieczeństwo SQL Servera Tryby uwierzytelniania Zarządzanie kontami Regulacja dostępu do
Bardziej szczegółowoZADANIE.02 Cisco.&.Juniper Podstawy konfiguracji (interfejsy) Zarządzanie konfiguracjami
Imię Nazwisko ZADANIE.02 Cisco.&.Juniper Podstawy konfiguracji (interfejsy) Zarządzanie konfiguracjami dr inż. Łukasz Sturgulewski luk@kis.p.lodz.pl http://luk.kis.p.lodz.pl/ http://tinyurl.com/gngwb4l
Bardziej szczegółowoPrzełączanie i Trasowanie w Sieciach Komputerowych
Przełączanie i Trasowanie w Sieciach Komputerowych Przedmiot Zaawansowane trasowanie IP: Usługi trasowania; modele wdrażania Wdrożenie protokołu Enhanced Interior Gateway Routing Protocol Wdrożenie protokołu
Bardziej szczegółowoLABORATORIUM SIECI. Zakład Cyberbezpieczeństwa IT PW. Instrukcja do ćwiczenia: Switching, VLAN & Trunking Przedmiot: Sieci Lokalne (LAN)
Zakład Cyberbezpieczeństwa IT PW LABORATORIUM SIECI Instrukcja do ćwiczenia: Switching, VLAN & Trunking Przedmiot: Sieci Lokalne (LAN) Autor: Wojciech Mazurczyk Aktualizacja: Artur Janicki wersja 1.3 Warszawa,
Bardziej szczegółowoPołączenie VPN Host-LAN PPTP z wykorzystaniem DrayTek Smart VPN Client. 1. Konfiguracja serwera VPN. 2. Konfiguracja klienta VPN
1. Konfiguracja serwera VPN 2. Konfiguracja klienta VPN 3. Status połączenia 3.1. Klient VPN 3.2. Serwer VPN Procedura konfiguracji została oparta na poniższym przykładzie. Główne założenia: typ tunelu:
Bardziej szczegółowoConfiguring and Testing Your Network
Configuring and Testing Your Network Network Fundamentals Chapter 11 Version 4.0 1 Konfigurowanie i testowanie Twojej sieci Podstawy sieci Rozdział 11 Version 4.0 2 Objectives Define the role of the Internetwork
Bardziej szczegółowoZarządzanie i Monitorowanie Sieci Komputerowych v.2010b ZADANIE.01
ZADANIE.01 Imię Nazwisko ZADANIE.01 Wprowadzenie do ZiMSK (budowa sieci, połączenie konsolowe, usuwanie konfiguracji urządzeń) 1h 1. Zbudować sieć laboratoryjną 2. Rozpocząć konfigurację urządzeń (poprzez
Bardziej szczegółowoVPN Host-LAN L2TP over IPSec z wykorzystaniem DrayTek Smart VPN Client. 1. Konfiguracja serwera VPN. 2. Konfiguracja klienta VPN
1. Konfiguracja serwera VPN 2. Konfiguracja klienta VPN 3. Status Połączenia 3.1. Klient VPN 3.2. Serwer VPN Procedura konfiguracji została oparta na poniższym przykładzie. Główne założenia: typ tunelu:
Bardziej szczegółowoProjektowanie bezpiecze stwa sieci
Laboratorium 5. Projektowanie bezpieczestwa sieci Temat: Instalacja i konfiguracja serwera VPN. 1. Przed instalacj odpowiednich ról serwera, na maszynie wirtualnej serwera musimy przygotowa dwie karty
Bardziej szczegółowoKonfiguracja ustawień sieci w systemie Windows XP z użyciem oprogramowania Odyssey Client
Konfiguracja ustawień sieci w systemie Windows XP z użyciem oprogramowania Odyssey Client Jako że oprogramowanie Odyssey Client zapewnia pełną kontrolę nad interfejsem bezprzewodowym, zlecane jest wyłącznie
Bardziej szczegółowoKonfiguracja bezpiecznego tunelu IPSec VPN w oparciu o bramę ZyWall35 i klienta ZyXEL RSC (Remote Security Client).
. ZyXEL Communications Polska, Dział Wsparcia Technicznego Konfiguracja bezpiecznego tunelu IPSec VPN w oparciu o bramę ZyWall35 i klienta ZyXEL RSC (Remote Security Client). Niniejszy dokument przedstawia
Bardziej szczegółowoR o g e r A c c e s s C o n t r o l S y s t e m 5
R o g e r A c c e s s C o n t r o l S y s t e m 5 Nota aplikacyjna nr 017 Wersja dokumentu: Rev. B P ra ca z bazą da nych MS SQL Server Wprowadzenie System RACS 5 umożliwia wykorzystanie środowiska zarządzania
Bardziej szczegółowoINFORMATOR TECHNICZNY WONDERWARE
Informator techniczny nr 139 27-10-2014 INFORMATOR TECHNICZNY WONDERWARE Zalecana instalacja Microsoft SQL Server 2012 Standard Edition dla oprogramowania Wonderware UWAGA! Microsoft SQL Server 2012 należy
Bardziej szczegółowoLinksys/Cisco RT31P2, WRT54GP2. Instrukcja Konfiguracji
Linksys/Cisco RT31P2, WRT54GP2 Instrukcja Konfiguracji 1. Logowanie się do systemu ipfon24 Aby zalogować się do systemu należy wejść na https://ipfon24.ipfon.pl i zalogować się podające login wybrany podczas
Bardziej szczegółowoSerwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami
Serwer SSH Serwer SSH Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH - Wprowadzenie do serwera SSH Praca na odległość potrzeby w zakresie bezpieczeństwa Identyfikacja
Bardziej szczegółowoZADANIE.02 Cisco.&.Juniper Podstawy konfiguracji (interfejsy) Zarządzanie konfiguracjami 1,5h
Imię Nazwisko ZADANIE.02 Cisco.&.Juniper Podstawy konfiguracji (interfejsy) Zarządzanie konfiguracjami 1,5h 1. Zbudować sieć laboratoryjną 2. Podstawowe informacje dotyczące obsługi systemu operacyjnego
Bardziej szczegółowoWprowadzenie do Active Directory. Udostępnianie katalogów
Wprowadzenie do Active Directory. Udostępnianie katalogów Wprowadzenie do Active Directory. Udostępnianie katalogów. Prowadzący: Grzegorz Zawadzki MCITP: Enterprise Administrator on Windows Server 2008
Bardziej szczegółowoObsługa abonentów poprzez sieć L2 i L3, czyli ciąg dalszy centralnego BRASa w sieci
Obsługa abonentów poprzez sieć L2 i L3, czyli ciąg dalszy centralnego BRASa w sieci coś o mnie dlaczego kontynuacja tematu? Obecna struktura sieci SE100 #1 SE100 #2 BGP peer 1 BGP peer 2 BGP peer 3 PPPoE
Bardziej szczegółowoTomasz Greszata - Koszalin
T: Usługi serwerowe w systemie Windows - telnet. Zadanie1: Sprawdź informacje w serwisie Wikipedii na temat usługi telnet. Telnet standard protokołu komunikacyjnego używanego w sieciach komputerowych do
Bardziej szczegółowoJarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne
Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS
Bardziej szczegółowoProjektowanie Bezpieczeństwa Sieci Łukasz Jopek 2012. Projektowanie Bezpieczeństwa Sieci - Laboratorium. Konfiguracja NAP Network Access Protection
Projektowanie Bezpieczeństwa Sieci - Laboratorium Konfiguracja NAP Network Access Protection 1. Instalacja serwera NAP. Projektowanie Bezpieczeństwa Sieci Łukasz Jopek 2012 Sieć laboratoryjna powinna składać
Bardziej szczegółowoZiMSK. mgr inż. Artur Sierszeń mgr inż. Łukasz Sturgulewski ZiMSK 1
ZiMSK mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż. Łukasz Sturgulewski luk@kis.p.lodz.pl ZiMSK 1 Model warstwowy sieci OSI i TCP/IP warstwa aplikacji warstwa transportowa warstwa Internet warstwa
Bardziej szczegółowoTworzenie połączeń VPN.
Tworzenie połączeń VPN. Lokalne sieci komputerowe są jedną z najistotniejszych funkcji sieci komputerowych. O ile dostęp do sieci rozległej (Internet) jest niemal wymagany do codziennego funkcjonowania
Bardziej szczegółowoWarsztaty ewon. efive
Warsztaty ewon efive Product Update, 2014 Spis treści Wstęp... 3 1. Uruchomienie okna konfiguracji urządzenia efive... 4 2. Konfiguracja interfejsu sieciowego.... 5 3. Konfiguracja VPN.... 6 4. Konfiguracja
Bardziej szczegółowoProgramowanie komponentowe. Przykład 1 Bezpieczeństwo wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz
Programowanie komponentowe Przykład 1 Bezpieczeństwo wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Struktura wykładu 1. Utworzenie użytkowników i ról na serwerze aplikacji Sun Java System Application
Bardziej szczegółowoTopologia sieci. Cele nauczania.
Laboratorium 2 Podstawowa konfiguracja urządzeń Cisco. WSTKT 2010 Topologia sieci. Cele nauczania. Podstawowa konfiguracja ustawień globalnych routerów Cisco. Konfiguracja haseł dostępu na routerach Cisco.
Bardziej szczegółowoEnterprise SSO. 2010 IBM Corporation
Enterprise SSO 2010 IBM Corporation Szczoteczki do zębów Masz jedną góra dwie Powinny mieć odpowiednią twardość, długość Powinno się je zmieniać przynajmniej raz na 60 dni Jeśli ją zgubisz lub zapomnisz
Bardziej szczegółowo