Cisco and/or its affiliates. All rights reserved. Źródło:
|
|
- Laura Biernacka
- 7 lat temu
- Przeglądów:
Transkrypt
1 Źródło: Cisco Public 1
2 Sieci bezprzewodowe Poczuj się bezpiecznie Sebastian Pasternacki Solutions Architect CCIE#17541 RS/SEC/SP/WLAN CCDE#2012::9 Cisco Secure 2014
3 Cisco Public 3
4 Cel Lepiej zapobiegać niż leczyć Bez zapobiegania mamy problem, ponieważ Wireless nie ma granic Cisco Public 4 4
5 STANDARDY IEEE Cisco Public 5
6 Agenda 1. Zagrożenia w sieciach bezprzewodowych 2. Wireless Intrusion Prevention 3. Wykrywanie i niwelowanie zagrożeń 4. Spojrzenie projektowe 5. Demo co w sieci piszczy? Cisco Public 6
7 Zagrożenia w sieciach bezprzewodowych Cisco Public 7
8 Wektory ataku w sieciach bezprzewodowych Ataki On-Wire Ad-hoc Wireless Bridge HACKER Evil Twin/Honeypot AP Ataki Over-the-Air HACKER S AP Reconnaissance HACKER Client-to-client backdoor access Rogue Access Points HACKER Backdoor network access Connection to malicious AP Denial of Service DENIAL OF SERVICE Service disruption Ataki Non Seeking network vulnerabilities Cracking Tools HACKER Sniffing and eavesdropping BLUETOOTH AP MICROWAVE BLUETOOTH RF-JAMMERS RADAR Cisco Public 8 8
9 Nirvana atakującego łatwość i dostępność narzędzi Backtrack 5 (VM or Live CD) BSSID ESSID Radio MAC Wireless SSID OR Channel & Tx Power DHCP, DNS etc. No Regulatory Restrictions Bridge/NAT Interfaces USB Wireless Cards Piramida Podszywania się 9 Cisco Public 9
10 Demo przykładowy scenariusz Wideo CL14 Cisco Public 10
11 Wireless Intrusion Prevention Najlepsze praktyki Cisco Public 11
12 Bezpieczeństwo Wireless - wymagania Bezpieczne połączenie Identyfikacja użytkownika Klasyfikacja aplikacji Kontrola dostępu Dla wszystkich klientów Klient Access Point Przełącznika Kontroler Wireless LAN 12 Identity Services Engine Cisco Public 12
13 Uwierzytelnianie najlepsze praktyki Użyj WPA2-Enterprise Uwierzytelnianie Tunneling-Based (Protective Cover) EAP-PEAP Inner Methods (Authentication Credentials) Bazujące na certyfikatach EAP-TTLS EAP-GTC EAP-MSCHAPv2 EAP-TLS EAP-FAST Szyfrowanie AES Advanced Encryption Standard wymaga często sprzętowego wsparcia i zapewnia prędkość line-rate Cisco Public 13 13
14 Zabezpiecz infrastrukturę Wireless zacznij od AP Skonfiguruje 802.1x Supplicant 1 2 Uruchom Port Security RADIUS RADIUS 802.1x Uwierzytelnienie ISE CAPWAP DTLS używając MIC (Manufactured Installed Certificates) Domyślnie zachowanie Out-of-Box wzajemnie uwierzytelnienie Cisco Public 14 14
15 Management Frame Protection (MFP) Zabezpiecz ramki Management Problem Problem Ramki management nie są uwierzytelniane, szyfrowane lub podpisywane klasyczny wektor ataków Rozwiązanie Dodaj podpis (Message Integrity Code/MIC) do ramek management AP mogą natychmiastowo zidentifikować nieprawidlowe lub fałszywe ramki Opcjonalnie, Klienci i APs mogą użyć MIC do weryfikacji autentyczności ramek management Beacons Probes Association Beacons Probes Association Cisco Public 15 15
16 Infrastructure MFP - działanie 1 Włącz MFP WLC GUI> Security> Wireless Protection Policies > MFP 3 Budynek Corporate Building 2 AP nie widzą się BSSID 11:11:11:11:11:11 BSSID 22:22:22:22:22:22 BSSID 11:11:11:11:11:11 Cisco Public 16 16
17 Klient a MFP i/lub w CCXv5 Ramki Management zabezpieczone MIC AP Beacons Associations/Re-Associations Authentications/ De-Authentications Probe Requests/ Probe Responses Disassociations Action Management Frames Ramki zabezpieczone przez Security Association (SA) Podszywanie się pod AP i klienta Cisco Public 17
18 Profilowanie i egzekucja polityki dostępu - opcje Komponenty sieciowe POLICY WLC Radius Server (e.g. ISE Base, ACS) Wyłącznie Wireless Elementy Profilowania Rola użytkownika Typ urządzenia Uwierzytelnienia Czas (ToD) Wymuszenie polityki VLAN Access List QoS Session Timeout AVC 18 Cisco Public 18
19 Wi-Fi Direct Policy problemy z mobile i nie tylko Urządzenie korporacyjne Korporacyjny WLAN Nieutoryzowane urządzenia Dostęp Backdoor Wi-Fi Direct pozwala na równoczesny dostęp do sieci korporacyjne WLAN & nieautoryzowanych urządzeń Zabezpiecz dostęp dokorperacyjnej sieci WLAN jeśli Wi-Fi Direct jest włączony na urządzeniu korporacyjnym Cisco Public 19 19
20 Application Visibility and Control na kontrolerze WLC Więcej w części demo Blokuj Client Traffic Identyfikacja Aplikacji z użyciem NBAR2 Voice Video Best-Effort Background Rate Limiting Kontroluj zachowanie aplikacji Cisco Public 20 20
21 Wykrywanie i niwelowanie zagrożeń Cisco Public 21
22 Nasłuchując za oszustami (Rogues) Dwa różne tryby AP w procesie RRM Scanning Local Mode AP Monitor Mode AP Podstawy Rogue Detection Klienci obsługiwani 16s Skan 50ms dla Rogue Skan Best Effort Scan 1.2s per channel Skan 24x7 22 RF Group = Corporate Każdy AP nie wysyłający poprawnej informacji RF Group uważany jest za Rogue Cisco Public 22
23 Podstawy RRM Channel Scanning Local Mode AP obsługa klientów Czas wykrycia AP na kanale b/g/n (2.4GHz) 10ms 10ms 16s 50ms 16s 50ms 16s 50ms 16s 50ms 16s 50ms 16s 50ms 16s Co 16s nowy kanał jest sprawdzany (scanned) przez 50ms (180sec / 11 channels = ~16s) 10ms 10ms AP na kanale a/n (5Ghz) (bez UNII-2 Extended) 14.5s 50ms 14.5s 50ms 14.5s 50ms 14.5s 50ms 14.5s 50ms 14.5s 50ms 14.5s 50ms 14.5s 50ms Co 14.5s nowy kanał jest sprawdzany (scanned) przez 50ms (180sec / 12 channels = ~14.5s) Cisco Public 23 23
24 Podstawy RRM Channel Scanning Monitor Mode AP Czas wykrycia 10ms 10ms b/g/n (2.4GHz) Wszystkie kanały 1.2s 1.2s 1.2s 1.2s 1.2s 1.2s 1.2s 1.2s 1.2s 1.2s 1.2s s Każdy kanał skanowany przez ~10.7s ((180s / 1.2s) / 14ch) w ramach 180s czasu skanowania kanału 1.2s 10ms 10ms a/n (5GHz) Wszystkie kanały 1.2s 1.2s 1.2s 1.2s 1.2s 1.2s 1.2s 1.2s 1.2s 1.2s 1.2s 1.2s 1.2s 1.2s 1.2s 1.2s Każdy kanał skanowany przez ~6.8s ((180s / 1.2s) / 22ch) w ramach 180s czasu skanowania kanału Cisco Public 24 24
25 Reguły klasyfikacji Rogue To kto jest bardziej szkodliwy? Klasyfikacja bazująca na szkodliwości zagrożenia i akcji niwelowania Reguły dopasowane do modelu ryzyka klienta Przyjazny/Friendly Złośliwy/Malicious Poza siecią Zabezpieczony Obce SSID Słabe RSSI Odległa lokalizacja Bez klientów W sieci Otwarty Nasze SSID Silne RSSI Bliska lokalizacja Zachęca klientów Cisco Public 25 25
26 Metody wykrywania Rogue podłączonych w sieci Rogue Detector AP Rogue Location Discovery Protocol (RLDP) Trunk Rogue Detector Data Serving Data Serving AP Wykrywa wszystkich klientów rogue client oraz ARPy AP Kontroler odpytuje Rogue Detector, czy klienci Rague są widoczni w lokalnej sieci Nie działa z AP za NAT 26 Podłącza się do Rogue AP jako klient Wysyła pakiet na IP kontrolera Działa wyłącznie z Rogue AP w trybie Open Cisco Public 26
27 Rogue Detector AP jak to działa? Cisco Prime Zmiana poziomu Alarmu z Minor do Critical WLC Security Alert: Rogue with MAC Address Has Been Detected on the Wired Network BSSID: Trunk Rogue Detector > debug capwap rm rogue detector ROGUE_DET: Found a match for rogue entry ROGUE_DET: Sending notification to switch ROGUE_DET: Sent rogue found on net msg Cisco Public 27 27
28 Rogue Location Discovery Protocol (RLDP) jak to działa? Cisco Prime Zmiana poziomu Alarmu z Minor do Critical WLC Security Alert: Rogue with MAC Address Has Been Detected on the Wired Network BSSID: > debug dot11 rldp Successfully associated with rogue: 00:21:44:58:66:52 Sending DHCP packet through rogue AP 00:21:44:58:66:52 RLDP DHCP BOUND state for rogue 00:21:44:58:66:52 Returning IP , netmask , gw Send ARLDP to (00:1F:9E:9B:29:80) Received 32 byte ARLDP message from: : Cisco Public 28
29 Switchport Tracing (SPT) z użyciem Cisco Prime Cisco Prime 2 CAM Table 3 CAM Table 1 Core Show CDP Neighbors Switchport Tracing: na-żądanie lub automatycznie Corporate AP Identyfikacja sąsiadów CDP AP wykrywających Rogue Zapytanie o stan tablicy CAM zzukając MAC Rogue AP Działa dla AP z zabezpieczeniem i NAT 29 SPT sprawdza: Rogue Client MAC Address Rogue Vendor OUI Rogue MAC +3/-3 Cisco Public 29 Rogue MAC Address
30 Wireless Rogue AP Containment zatruwanie wrogów Local Mode AP Monitor Mode AP Broadcast & Unicast De-auth Unicast De-auth & Unicast Dis-assoc AP w trybie local mode AP może zatruwać 3 rogue AP per radio Pakiety zatruwające wysyłane co 500ms Wpływa na wydajność działania klienta AP w trybie monitor mode może zatruwać 6 rogue AP per radio Pakiety zatruwające wysyłane co 100ms Cisco Public 30 30
31 Lokalizacja Rogue Z Cisco Prime Pozwala na lokalizację pojedynczego Rogue Ap na żądanie Nie przetrzymuje danych historycznych w kontekście lokalizacji Nie wspiera lokalizacji klientów Rogue Cisco Public 31 31
32 Lokalizacja Rogue Real-Time z Prime oraz Mobility Services Engine (MSE) -> demo WiFi Interferer Non-WiFi Interferer Microwave Śledzi wiele urządzeń Rogue w trybie real-time (do poziomu ograniczeń MSE) Może śledzić i przechowywać informacje lokalizacyjne urządzeń rogue Umożliwia lokalizację Klientów Rogue, sieci Rogue Ad-Hoc oraz Zakłoceń Non-WiFi (Interferers) Bluetooth Cisco Public 32 32
33 Mechanizmy detekcji ataków Cisco Prime Core WLC IDS Wykrywanie Klientów i AP Rogue 17 sygnatur ataków Agregacja alarmów, konsolidacja i redukcja False Positives Rozszerzona analiza behawioralna DoS 115 sygnatur ataków Skoordynowane zatruwanie Rogue Detekcja Anomalii Adaptive wips Zaawansowane funkcje Forensic, Blacklisting, Auto Containment i odpowiedzi Auto Immunity Cisco Public 33 33
34 Adaptive wips Rekomendacje wdrożeniowe Enhanced Local Mode Monitor Mode AP WSSI Module Local Mode Local Mode Monitor Mode Local Mode Klienci 16s Skan 50ms Ataki Klieci Skan 1.2s Ataki Klienci Skan 1.2ms Ataki Skan Best Effort Uruchuom ELM na każdym AP Skanowanie 24x7 Wdrożenie 1 MM AP na każde 5 Local Mode AP 34 24x7 Scanning Wdrożenie 1 WSSI na każde 5 Local Mode AP Cisco Public 34
35 Spojrzenie projektowe Cisco Public 35
36 36 Cisco Public 36
37 Implikacje projektowe Co warto rozważyć? Enterprise Network WPA2 Enterprise (EAP-TLS/AES) Edukacja użytkowników (certyfikaty, hasła, etc) Detekcja Rogue uruchomienie i tuning ( Zatruwanie do rozważenia) Lokalizacja w poszukiwaniu szkodników Exclusion kontrola brute force QoS priorytet ruchu ważnego AVC kontrola na poziomie aplikacyjnym Chroń infrastrukturę MFP/802.11w CleanAir identyfikuj i reaguj na wpływ non Kontrola mocy, kanałów ASA WLC Core/Distribution Access Testuj, testuj, testuj, a później przetestuj Cisco Public 37
38 Demo Co w sieci piszczy? Cisco Public 39
39 Podsumowanie Sieci bezprzewodowe mogą być bezpieczne: 1. Znaj swego wroga 2. Używaj najlepsze praktyki konfiguracyjne 3. Wykrywaj i przeciwdziałaj zagrożeniom Lepiej zapobiegać niż leczyć Cisco Public 40
40 Dziękuję.
AGENDA. Projekt centralnie zarządzanej sieci WLAN dla dużej organizacji wieloodziałowej - studium przypadku
AGENDA Projekt centralnie zarządzanej sieci WLAN dla dużej organizacji wieloodziałowej - studium przypadku Tomasz Furmańczak UpGreat Systemy Komputerowe Sp. z o.o. Założenia do projektu WLAN sieć WLAN
Sieci bezprzewodowe WiFi
Sieci bezprzewodowe WiFi przegląd typowych ryzyk i aspektów bezpieczeństwa IV Konferencja Bezpieczeństwa Informacji Katowice, 25 czerwca 2013r. Grzegorz Długajczyk ING Bank Śląski Czy sieci bezprzewodowe
Digital WorkPlace według Aruba Networks. Robert Miros Network Solution Architect
Digital WorkPlace według Aruba Networks Robert Miros Network Solution Architect Co to jest Digital Workplace? Digital Workplace to strategia biznesowa polegająca na zwiększeniu zaangażowania pracowników
Engenius/Senao EUB-362EXT IEEE802.11b/g USB Instrukcja Obsługi
Engenius/Senao EUB-362EXT IEEE802.11b/g USB Instrukcja Obsługi 1 WSTĘP 2 1 Wstęp 1.1 Wymagania systemowe Minimalne wymagania systemowe niezbędne do używania adaptera USB. Komputer PC wyposażony w interfejs
Aktywne elementy bezpieczeństwa w sieciach WLAN. Krzysztof Lembas InŜynier Konsultant
Aktywne elementy bezpieczeństwa w sieciach WLAN Krzysztof Lembas InŜynier Konsultant Agenda Dlaczego sieć bezprzewodowa ZagroŜenia i mechanizmy bezpieczeństwa w kontekście sieci bezprzewodowych Cisco Unified
Projekt centralnie zarządzanej sieci WLAN dla dużej organizacji wieloodziałowej. Mateusz Grajewski Systems Engineer, CCIE R&S
Projekt centralnie zarządzanej sieci WLAN dla dużej organizacji wieloodziałowej Mateusz Grajewski Systems Engineer, CCIE R&S Unified Access Opcje wdrożeniowe Autonomiczny FlexConnect Scentralizowany Converged
Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008)
Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008) Cel ćwiczenia Celem ćwiczenia jest zapoznanie się z rozwiązaniami systemu Windows 2008 server do uwierzytelnienia
Wireless Access Point Instrukcja instalacji 1. Wskaźniki i złącza urządzenia...1 1.1 Przedni panel...1 1.2 Tylni panel...1 2. Zawartość opakowania...2 3. Podłączenie urządzenia...2 4. Konfiguracja połączenia
Lp. Rodzaj sprzętu/oprogramowania Ilość 1 Punkty dostępowe 25 2 Kontroler sieci bezprzewodowej 1
ZAŁACZNIK NR 9 GRUPA PRODUKTÓW 9 WiFi Lp. Rodzaj sprzętu/oprogramowania Ilość 1 Punkty dostępowe 25 2 Kontroler sieci bezprzewodowej 1 I. Parametry techniczne punktu dostępowego: 1. obsługa standardów
SZYBKI START MP01. Wersja: V1.0 PL
SZYBKI START MP01 Wersja: V1.0 PL 2014 Spis treści SZYBKI START MP01... 2 1. UŻYJ MP01 DO UTWORZENIA SIECI TELEFONICZNEJ WIFI I WEWNĘTRZNYCH POŁĄCZEŃ TELEFONICZNYCH... 2 1.1 KROK 1-LOGOWANIE DO INTERFEJSU
Kompaktowy design Dzięki swoim rozmiarom, można korzystać z urządzenia gdzie tylko jest to konieczne.
TOTOLINK IPUPPY 5 150MBPS 3G/4G BEZPRZEWODOWY ROUTER N 69,90 PLN brutto 56,83 PLN netto Producent: TOTOLINK ipuppy 5 to kompaktowy bezprzewodowy Access Point sieci 3G. Pozwala użytkownikom na dzielenie
Laboratorium - Konfiguracja routera bezprzewodowego w Windows 7
5.0 6.8.3.8 Laboratorium - Konfiguracja routera bezprzewodowego w Windows 7 Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz konfigurował i testował ustawienia bezprzewodowego
Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas)
Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Sieci przewodowe Ethernet Standard IEEE 802.3 Wersja Base-T korzystająca ze skrętki telefonicznej jest w chwili obecnej jedynym powszechnie używanym standardem
Rozwiązywanie problemów z DNS i siecią bezprzewodową AR1004g v2
Rozwiązywanie problemów z DNS i siecią bezprzewodową AR1004g v2 1. W zakładce panelu konfiguracyjnego (adres IP strony konfiguracyjnej urządzenia to: 192.168.1.254) Advanced Setup --> LAN, w sekcji Domain
802.11g: do 54Mbps (dynamic) b: do 11Mbps (dynamic)
TOTOLINK N302R+ 300MBPS WIRELESS N BROADBAND AP/ROUTER 72,90 PLN brutto 59,27 PLN netto Producent: TOTOLINK N302R Plus to router bezprzewodowy zgodny ze standardem 802.11n mogący przesyłać dane z prędkością
Konfiguracja ustawień sieci w systemie Windows XP z użyciem oprogramowania Odyssey Client
Konfiguracja ustawień sieci w systemie Windows XP z użyciem oprogramowania Odyssey Client Jako że oprogramowanie Odyssey Client zapewnia pełną kontrolę nad interfejsem bezprzewodowym, zlecane jest wyłącznie
Jak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x?
Jak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x? Przykład autoryzacji 802.1x dokonano w oparciu serwer Microsoft Windows 2003 i
Wykorzystanie kontrolera sieci bezprzewodowej oraz serwera RADIUS
Wykorzystanie kontrolera sieci bezprzewodowej oraz serwera RADIUS Kontroler sieci bezprzewodowej (Wireless Network Controller WNC) może wykorzystywać wiele powiązanym z nim punktów dostępowych (Access
NIEUPOWAśNIONYM WSTĘP WZBRONIONY
NIEUPOWAśNIONYM WSTĘP WZBRONIONY Autentykacja (uwierzytelnianie) uŝytkowników w oparciu o standard 802.1x mgr inŝ. Jakub Nowakowski 2009-03-12 Agenda Pojęcia związane z tematem prezentacji Cel uwierzytelniania
Opis przedmiotu zamówienia CZĘŚĆ 16
Poz. A Opis przedmiotu zamówienia CZĘŚĆ 16 Szczegółowa specyfikacja technicznych, funkcjonalnych i użytkowych wymagań Zamawiającego Oferowane przez Wykonawców produkty muszą posiadać parametry nie gorsze
300 ( ( (5 300 (2,4 - (2, SSID:
Access Point Sufitowy Dwuzakresowy AC1200 Gigabit PoE 300 Mb/s N (2.4 GHz) + 867 Mb/s AC (5 GHz), WDS, Izolacja Klientów Bezprzewodowych, 26 dbm Part No.: 525688 Features: Punkt dostępowy oraz WDS do zastosowania
Metody uwierzytelniania klientów WLAN
Metody uwierzytelniania klientów WLAN Mity i praktyka Andrzej Sawicki / 24.04.2013 W czym problem Jakoś od zawsze tak wychodzi, że jest wygodnie (prosto) albo bezpiecznie (trudno) 2 Opcje autentykacji
Zadanie.07-1 - OUTSIDE 200. 200. 200.0/24. dmz. outside 192. 168.1.0/24. security- level 50 176.16.0.0/16
RADIUS - Remote Authentication Dial-In User Service Schemat sieci OUTSIDE 200. 200. 200.0/24 outside security- level 0 192. 168.1.0/24 dmz security- level 50 TRUNK 0/1 VLAN2 0/2 VLAN10 0/3-0/10 VLAN20
INSTRUKCJA OBSŁUGI Program konfiguracji sieciowej Net configuration Drukarka A11
INSTRUKCJA OBSŁUGI Program konfiguracji sieciowej Net configuration Drukarka A11 20170726_TOKR_V_1.0 SPIS TREŚCI 1. Podstawowe informacje 3 2. Systemy operacyjne 3 3. Instalacja oprogramowania 3 4. Ustawienie
TP-LINK 8960 Quick Install
TP-LINK 8960 Quick Install (na przykładzie Neostrady) Podłączenie urządzenia Konfiguracja połączenia xdsl Włącz swoją przeglądarkę internetową i w polu adresowym wpisz http://192.168.1.1/ i naciśnij klawisz
Cel prezentacji. Główne punkty prezentacji. Systemy wykrywania włamań dla sieci bezprzewodowych Wi-Fi. a inne sieci bezprzewodowe
Systemy wykrywania włamań dla sieci bezprzewodowych Wi-Fi Krzysztof Cabaj, Krzysztof Szczypiorski Politechnika Warszawska E-mail: K.Cabaj@ii.pw.edu.pl, K.Szczypiorski@tele.pw.edu.pl Cel prezentacji Przedstawienie
Marcin Szeliga marcin@wss.pl. Sieć
Marcin Szeliga marcin@wss.pl Sieć Agenda Wprowadzenie Model OSI Zagrożenia Kontrola dostępu Standard 802.1x (protokół EAP i usługa RADIUS) Zabezpieczenia IPSec SSL/TLS SSH Zapory Sieci bezprzewodowe Wprowadzenie
Vigor AP - tryb AP Bridge WDS
1. Router brzegowy 1.1. Ustawienia ogólne LAN 1.2. Ustawienia ogólne WLAN 1.3. Bezpieczeństwo WLAN 1.4. WDS tryb bridge 2. VigorAP 2.1. AP700 2.1.1. Ustawienia systemowe 2.1.2. Ustawienia podstawowe 2.1.3.
Laboratorium - Konfiguracja routera bezprzewodowego w Windows Vista
5.0 6.8.3.9 Laboratorium - Konfiguracja routera bezprzewodowego w Windows Vista Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz konfigurował i testował ustawienia bezprzewodowego
Konfiguracja punktu dostępowego Cisco Aironet 350
Konfiguracja punktu dostępowego Cisco Aironet 350 Punkt dostępowy konfigurujemy z użyciem przeglądarki internetowej. Jeśli w instrukcji do konkretnego ćwiczenia podano adres IP punktu dostępowego i/lub
Przełą. łączniki Ethernetowe
Przełą łączniki Ethernetowe proste przełą zarządzalne przełą zarządzalne przełą zarządzalne przełą łączniki Layer 3+ łączniki Layer 2+ łączniki Layer 2 łączniki niezarządzalne Layer 2 Przełą łączniki ethernetowe
WLAN bezpieczne sieci radiowe 01
WLAN bezpieczne sieci radiowe 01 ostatnim czasie ogromną popularność zdobywają sieci bezprzewodowe. Zapewniają dużą wygodę w dostępie użytkowników do zasobów W informatycznych. Jednak implementacja sieci
Protokół 802.1x. Środowisko IEEE 802.1x określa się za pomocą trzech elementów:
Protokół 802.1x Protokół 802.1x jest, już od dłuższego czasu, używany jako narzędzie pozwalające na bezpieczne i zcentralizowane uwierzytelnianie użytkowników w operatorskich sieciach dostępowych opartych
Opis testu i instalacji na potrzeby usługi eduroam LANCOM WLC-4006
Opis testu i instalacji na potrzeby usługi eduroam LANCOM WLC-4006 Tomasz Piontek (Tomasz.Piontek@umk.pl) Łukasz Cichocki (Lukasz.Cichocki@umk.pl) dokument przygotowany w ramach projektu PLATON maj 2012
Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny
Jarosław Kuchta Dostęp zdalny Zagadnienia Infrastruktura VPN Protokoły VPN Scenariusz zastosowania wirtualnej sieci prywatnej Menedżer połączeń Dostęp zdalny 2 Infrastruktura VPN w WS 2008 Klient VPN Windows
Plan. 1. Kanały w sieciach Standardy Ramki zarządzające 4. Przydatne komendy 5. Zadania
WLAN 1: ad-hoc Plan 1. Kanały w sieciach 802.11 2. Standardy 802.11 3. Ramki zarządzające 4. Przydatne komendy 5. Zadania Kanały w sieciach 802.11 Kanał Wydzielony przedział częstotliwości radiowych W
Check Point Endpoint Security
Check Point Endpoint - pojedynczy agent ochrony stacji końcowej Marek Krauze marek.krauze@clico.pl Agenda Rozwiązania klasy Endpoint security Wyzwania dla bezpieczeństwa Pojedynczy agent, pojedyncza konsola
Bezpieczeństwo w sieciach bezprzewodowych WiFi. Krystian Baniak Seminarium Doktoranckie Październik 2006
Bezpieczeństwo w sieciach bezprzewodowych WiFi Krystian Baniak Seminarium Doktoranckie Październik 2006 Wprowadzenie Agenda Problemy sieci bezprzewodowych WiFi Architektura rozwiązań WiFi Mechanizmy bezpieczeństwa
WLAN 2: tryb infrastruktury
WLAN 2: tryb infrastruktury Plan 1. Terminologia 2. Kolizje pakietów w sieciach WLAN - CSMA/CA 3. Bezpieczeństwo - WEP/WPA/WPA2 Terminologia Tryb infrastruktury / tryb ad-hoc Tryb infrastruktury - (lub
Wireless Router Instrukcja instalacji. 1. Wskaźniki i złącza urządzenia...1
Wireless Router Instrukcja instalacji 1. Wskaźniki i złącza urządzenia...1 1.1 Przedni panel...1 1.2 Tylni panel...1 2. Zawartość opakowania...2 3. Podłączenie urządzenia...2 4. Konfiguracja połączenia
Technologie Architectura Elementy sieci Zasada działania Topologie sieci Konfiguracja Zastosowania Bezpieczeństwo Zalety i wady
Sieci bezprzewodowe WiMax Wi-Fi Technologie Architectura Elementy sieci Zasada działania Topologie sieci Konfiguracja Zastosowania Bezpieczeństwo Zalety i wady Technologie bezprzewodowe stanowią alternatywę
Konfiguracja WDS na module SCALANCE W Wstęp
Konfiguracja WDS na module SCALANCE W788-2 1. Wstęp WDS (Wireless Distribution System), to tryb pracy urządzeń bezprzewodowych w którym nadrzędny punkt dostępowy przekazuje pakiety do klientów WDS, które
Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami
Bezpieczeństwo w sieciach WLAN 802.11 1 2 Aspekty bezpieczeństwa Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami wszystkie usługi
Zagrożenia warstwy drugiej modelu OSI - metody zabezpieczania i przeciwdziałania Autor: Miłosz Tomaszewski Opiekun: Dr inż. Łukasz Sturgulewski
Praca magisterska Zagrożenia warstwy drugiej modelu OSI - metody zabezpieczania i przeciwdziałania Autor: Miłosz Tomaszewski Opiekun: Dr inż. Łukasz Sturgulewski Internet dziś Podstawowe narzędzie pracy
Seminarium Katedry Radiokomunikacji, 8 lutego 2007r.
Bezpieczeństwo w sieciach WLAN 802.11 1 2 3 Aspekty bezpieczeństwa Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami wszystkie
CENTRUM PRZETWARZANIA DANYCH MINISTERSTWA FINANSÓW Radom 10.09.2014 r.
CENTRUM PRZETWARZANIA DANYCH MINISTERSTWA FINANSÓW Radom 10.09.2014 r. CPD-ZP-264-14/2014/VBC/10 Wykonawcy uczestniczący w postępowaniu dot. postępowania przetargowego na zakup kontrolera sieci Wi Fi i
Środowisko IEEE 802.1X określa się za pomocą trzech elementów:
Protokół 802.1X Hanna Kotas Mariusz Konkel Grzegorz Lech Przemysław Kuziora Protokół 802.1X jest, już od dłuższego czasu, używany jako narzędzie pozwalające na bezpieczne i scentralizowane uwierzytelnianie
DESIGNED FOR ALL-WIRELESS WORLD
DESIGNED FOR ALL-WIRELESS WORLD 04/03/2013 Łukasz Naumowicz, Technical Support Manager 1. Jak powinna wyglądać i działać bezpieczna i wydajna sieć w szkole 2. Kilka słów o technologii VLANy Rozpoznawanie
Black Box. Gateway. Bridge. Wireless ISP. Tryb Gateway.
Black Box BlackBox to urządzenie oparte na popularnym układzie Realteka RTL8186. Dzięki wielu zaawansowanym opcjom konfiguracyjnym, przeznaczony jest on głównie dla dostawców internetu bezprzewodowego
polski Skrócona instrukcja instalacji Niniejsza instrukcja instalacji przeprowadzi użytkownika przez proces instalacji bezprzewodowej karty sieciowej
100 101 Skrócona instrukcja instalacji Niniejsza instrukcja instalacji przeprowadzi użytkownika przez proces instalacji bezprzewodowej karty sieciowej USB 2.0 GW-7200U oraz jej oprogramowania. W celu ustalenia
Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia
Sieci komputerowe Wykład Nr 4 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci bezprzewodowe Sieci z bezprzewodowymi punktami dostępu bazują na falach radiowych. Punkt dostępu musi mieć
Aby utworzyć WDS w trybie bridge należy wykonać poniższe kroki:
WDS (ang. Wireless Distribution System) jest to bezprzewodowy system dystrybucji. Służy on do bezprzewodowego połączenia dwóch punktów dostępu AP. Zaimplementowano dwa tryby pracy systemu WDS: bridge -
CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE
Załącznik nr 1 do umowy nr z dnia CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE Router/Firewall: szt. 6 Oferowany model *... Producent *... L.p. 1. Obudowa obudowa o wysokości maksymalnie 1U dedykowana
Sieci bezprzewodowe oczami hackera
Sieci bezprzewodowe oczami hackera Krzysztof Szczypiorski E-mail: krzysztof@szczypiorski.com http://krzysztof.szczypiorski.com VII Krajowa Konferencja Bezpieczeństwa Sieciowego "Zabezpieczenia sieci korporacyjnych",
Aplikacje webowe na celowniku. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. 1
Aplikacje webowe na celowniku. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. 1 Fakty Złożona i rozbudowana architektura: błędy w kodzie błędy w konfiguracji błędy w założeniach
Laboratorium - Konfiguracja zabezpieczeń sieci bezprzewodowej
5.0 10.2.4.10 Laboratorium - Konfiguracja zabezpieczeń sieci bezprzewodowej Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz konfigurował i testował ustawienia bezprzewodowe
VLAN 450 ( 2.4 + 1300 ( 5 27.5 525787 1.3 (5 450 (2.4 (2,4 5 32 SSID:
Access Point Dwuzakresowy o Dużej Mocy Gigabit PoE AC1750 450 Mb/s Wireless N ( 2.4 GHz) + 1300 Mb/s Wireless AC ( 5 GHz), WDS, Izolacja Klientów Bezprzewodowych, 27.5 dbm, Mocowanie ścienne Part No.:
159,90 PLN brutto 130,00 PLN netto
TOTOLINK A1004 AC750 BEZPRZEWODOWY DWUZAKRESOWY ROUTER GIGABITOWY 159,90 PLN brutto 130,00 PLN netto Producent: TOTOLINK A1004 jest to router bezprzewodowy, który pracuje w najbardziej zaawansowanym standardzie
ZADANIE.08 RADIUS (authentication-proxy, IEEE 802.1x) 2h
Imię Nazwisko ZADANIE.08 RADIUS (authentication-proxy, IEEE 802.1x) 2h 1. Zbudować sieć laboratoryjną 2. RADIUS 3. authentication-proxy 4. IEEE 802.1x 5. Czynności końcowe - 1 - 1. Zbudować sieć laboratoryjną
Router bezprzewodowy Gigabit 450N dwuzakresowy 450 Mb/s, a/b/g/n, GHz, 3T3R MIMO, QoS, 4-portowy przełącznik Gigabit Part No.
Router bezprzewodowy Gigabit 450N dwuzakresowy 450 Mb/s, 802.11a/b/g/n, 2.4 + 5 GHz, 3T3R MIMO, QoS, 4-portowy przełącznik Gigabit Part No.: 524988 Features: Obsługa jednoczesnej pracy w trybach 2.4 GHz
Minimum projektowania jeden kanał radiowy Szybki roaming 3 ms, bez zrywania sesji, połączeń VoIP Quality of Service już na poziomie interfejsu
Łukasz Naumowicz Minimum projektowania jeden kanał radiowy Szybki roaming 3 ms, bez zrywania sesji, połączeń VoIP Quality of Service już na poziomie interfejsu radiowego Zwielokrotnienie przepływności
Zaawansowana konfiguracja przełącznika TP-Link TL-SG3224
1 Zaawansowana konfiguracja przełącznika TP-Link TL-SG3224 2016 2 Zaawansowana konfiguracja 1. Konfiguracja Port Security 2. Ograniczenie prędkość ruchu przychodzącego/wychodzącego na porcie (Bandwidth
Dla przykładu, w instrukcji tej wykorzystano model TL-WA701ND.
Instalacja Podłączenie urządzenia Dla przykładu, w instrukcji tej wykorzystano model TL-WA701ND. Nadaj komputerowi statyczny adres IP: 192.168.1.100. W razie problemów przejdź do punktu T3 sekcji Rozwiązywanie
Konfiguracja sieci bezprzewodowych Z menu Network zlokalizowanego w górnej części strony wybieramy pozycję Wireless.
Konfiguracja punktu dostępowego OpenWRT Zmiany wprowadzane w konfiguracji punktu dostępowego wprowadzane są dwuetapowo w pierwszej kolejności są zapisywane (Save), a następnie wprowadzane do działania
Eduroam - swobodny dostęp do Internetu
Eduroam - swobodny dostęp do Internetu Mariusz Krawczyk Pion Głównego Informatyka PK Mariusz.Krawczyk@pk.edu.pl Seminarium eduroam PK, 24.05.2006 Tomasz Wolniewicz UCI UMK Uczestnicy - świat Seminarium
Symantec Endpoint Security dla przedsiębiorstw. Arkadiusz Lewandowski
Symantec Endpoint Security dla przedsiębiorstw Arkadiusz Lewandowski Plan spotkania Symantec i Sygate Zgodność Endpoint Network Access Control System zapobiegania włamaniom na serwer 2 Informacje o Symantec
Dwuzakresowy Router Bezprzewodowy AC Mb/s Wireless N (2.4 GHz) Mb/s Wireless AC (5 GHz), QoS, 4-portowy przełącznik LAN Part No.
Dwuzakresowy Router Bezprzewodowy AC750 300 Mb/s Wireless N (2.4 GHz) + 433 Mb/s Wireless AC (5 GHz), QoS, 4-portowy przełącznik LAN Part No.: 525541 Features: Stwórz dwuzakresową sieć bezprzewodową w
178,18 PLN brutto 144,86 PLN netto
TOTOLINK A1004 AC750 WIRELESS DUAL BAND GIGABIT ROUTER 178,18 PLN brutto 144,86 PLN netto Producent: TOTOLINK A1004 jest to router bezprzewodowy, który pracuje w najbardziej zaawansowanym standardzie sieci
Połączenia. Obsługiwane systemy operacyjne. Strona 1 z 5
Strona 1 z 5 Połączenia Obsługiwane systemy operacyjne Korzystając z dysku CD Oprogramowanie i dokumentacja, można zainstalować oprogramowanie drukarki w następujących systemach operacyjnych: Windows 8
Opakowanie urządzenia powinno zawierać następujące pozycje: Dysk CD (ze sterownikami i podręcznikiem użytkownika) Podstawka z kablem USB
Ten produkt współpracuje z następującymi systemami operacyjnymi: Windows XP, Windows 2000 DWL-G132 AirPlus Xtreme G 802.11g/2.4GHz Wireless G USB Adapter Przed rozpoczęciem Do korzystania z karty niezbędne
Protokół 802.1x. Rys. Przykład wspólnego dla sieci przewodowej i bezprzewodowej systemu uwierzytelniania.
Protokół 802.1x Protokół 802.1x jest, już od dłuższego czasu, używany jako narzędzie pozwalające na bezpieczne i zcentralizowane uwierzytelnianie użytkowników w operatorskich sieciach dostępowych opartych
98,00 PLN brutto 79,67 PLN netto
Totolink WA300 Punkt dostępowy WiFi 300Mb/s, 2,4GHz, PoE, 2x RJ45 100Mb/s, 1x USB, Ścienny 98,00 PLN brutto 79,67 PLN netto Producent: TOTOLINK WA-300 In-Wall Wireless AP jest specjalnie zaprojektowany
Współpraca modułu Access Point SCALANCE W788-2PRO ze stacjami klienckimi Windows.
Współpraca modułu Access Point SCALANCE W788-2PRO ze stacjami klienckimi Windows. Moduły SCALANCE W mogą pracować zarówno w trybie Access Point, jak i Client. Jeżeli posiadamy w naszej sieci AP oraz stacje
Pirelli 226 AG. Ustawienie automatycznej adresacji IP Microsoft Windows XP/2000.
Pirelli 226 AG Ustaw swój komputer Router potrafi automatycznie przyznać adres ip komputerom w sieci dzięki funkcji DHCP Serwer. Jednakże, twój komputer musi być właściwie skonfigurowany aby ruter mógł
2007 Cisco Systems, Inc. All rights reserved.
IPICS - integracja systemów łączności radiowej UHF/VHF z rozwiązaniami telefonii IP Jarosław Świechowicz Systems Engineer Zakopane, Cisco Forum 2007 Agenda Co to jest IPICS Komponenty systemu IPICS Zastosowanie
CERBERUS P 6351 router ADSL2+ WiFi N300 (2.4GHz) 2T2R 4x10/100 LAN 1xRJ11 Annex A
CERBERUS P 6351 router ADSL2+ WiFi N300 (2.4GHz) 2T2R 4x10/100 LAN 1xRJ11 Annex A KOD PRODUCENT GWARANCJA KMPENADSL24 Pentagram 24 miesięcy gwarancja normalna Opis Router Pentagram Cerberus WiFi 802.11n
WDS tryb repeater. Aby utworzyć WDS w trybie repeater należy wykonać poniższe kroki:
WDS (ang. Wireless Distribution System) jest to bezprzewodowy system dystrybucji. Służy on do bezprzewodowego połączenia dwóch punktów dostępu AP. Zaimplementowano dwa tryby pracy systemu WDS: bridge -
Ćwiczenie 7 Sieć bezprzewodowa z wykorzystaniem rutera.
. Cel ćwiczenia: - Krótka charakterystyka rutera (przypomnienie). - Bezprzewodowe połączenie rutera z komputerem w celu jego konfiguracji. - Szybka konfiguracja rutera do pracy przy użyciu interfejsu bezprzewodowego.
Bezprzewodowy ruter kieszonkowy/punkt dostępowy DWL-G730AP. Dysk CD z Podręcznikiem użytkownika. Kabel ethernetowy kat. 5 UTP
Urządzenie można skonfigurować za pomocą każdej nowoczesnej przeglądarki internetowej, np. Internet Explorer 6 lub Netscape Navigator 6.2.3. DWL-G730AP Bezprzewodowy ruter kieszonkowy/punkt dostępowy D-Link
1. W systemie Windows przejdź do Panel sterowania> Sieć i Internet> Centrum sieci i udostępniania.
1. W Panelu sterowania kliknij dwukrotnie Połączenia sieciowe, a następnie kliknij prawym przyciskiem myszy kartę sieci bezprzewodowej i wybierz Właściwości. Okno dialogowe Połączenie sieci bezprzewodowej
Konfiguracja mostu radiowego w urządzeniu UBIQUITI NANOSTATION M5
Konfiguracja mostu radiowego w urządzeniu UBIQUITI NANOSTATION M5 INSTRUKCJA 1. Podłączenie Fabrycznie Nanostation M5 posiada ustawiony adres na 192.168.1.20, a użytkownik i hasło to odpowiednio ubnt/ubnt.
Internet. dodatkowy switch. Koncentrator WLAN, czyli wbudowany Access Point
Routery Vigor oznaczone symbolem G (np. 2900Gi), dysponują trwale zintegrowanym koncentratorem radiowym, pracującym zgodnie ze standardem IEEE 802.11g i b. Jest to zbiór protokołów, definiujących pracę
155,35 PLN brutto 126,30 PLN netto
Totolink A3000RU Router WiFi AC1200, Dual Band, MU-MIMO, 5x RJ45 1000Mb/s, 1x USB 155,35 PLN brutto 126,30 PLN netto Producent: TOTOLINK Router bezprzewodowy A3000RU jest zgodny z najnowszym standardem
Access Point WiFi Netis WF2220, 300 Mbps
Dane aktualne na dzień: 10-08-2019 09:41 Link do produktu: https://cardsplitter.pl/access-point-wifi-netis-wf2220-300-mbps-p-4828.html Access Point WiFi Netis WF2220, 300 Mbps Cena Dostępność Czas wysyłki
Bezprzewodowy router, standard N, 150Mb/s TL-WR740N
Informacje o produkcie Bezprzewodowy router, standard N, 150Mb/s TL-WR740N Cena : 56,90 zł (netto) 69,99 zł (brutto) Dostępność : Dostępny Stan magazynowy : bardzo wysoki Średnia ocena : brak recenzji
bezpieczna sieć bezprzewodowa
bezpieczna sieć bezprzewodowa O AirTight AirTight Networks to amerykańska firma z siedzibą główną w Mountain View w Kalifornii, specjalizująca się w produkcji i wdrażaniu rozwiązań z zakresu budowy bezpiecznych
Anatomy of an attack.. Cel: firma Aupticon Branża: technologie, R&D, self-driving cars
Anatomy of an attack.. Cel: firma Aupticon Branża: technologie, R&D, self-driving cars Firma Aupticon została zdestabilizowana, zaszyfrowano treści, wstrzymano systemy Ale zacznijmy od początku #1 Reconnaissance
Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych
Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące
Mikrosegmentacja w sieciach kampusowych Temat slajdu. Aruba 360 Security Fabric
Mikrosegmentacja w sieciach kampusowych Temat slajdu Aruba 360 Security Fabric Miejscowość, Warszawa, XX.YY.2017 18.04.2018 AGENDA 1. Wprowadzenie 2. Mikrosegmentacja 3. Mikrosegmentacja w produktach Aruba
4. Podstawowa konfiguracja
4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić
Features: Specyfikacja:
Router bezprzewodowy dwuzakresowy AC1200 300 Mb/s Wireless N (2.4 GHz) + 867 Mb/s Wireless AC (5 GHz), 2T2R MIMO, QoS, 4-Port Gigabit LAN Switch Part No.: 525480 Features: Stwórz bezprzewodowa sieć dwuzakresową
IEEE 802.11b/g. Asmax Wireless LAN USB Adapter. Instrukcja instalacji
IEEE 802.11b/g Asmax Wireless LAN USB Adapter Instrukcja instalacji Nowości, dane techniczne http://www.asmax.pl Sterowniki, firmware ftp://ftp.asmax.pl/pub/sterowniki Instrukcje, konfiguracje ftp://ftp.asmax.pl/pub/instrukcje
ZADANIE.07. Procesy Bezpieczeństwa Sieciowego v.2011alfa ZADANIE.07. VPN RA Virtual Private Network Remote Access (Router) - 1 -
Imię Nazwisko ZADANIE.07 VPN RA Virtual Private Network Remote Access (Router) - 1 - 212.191.89.192/28 ISP LDZ dmz security-level 50 ISP BACKBONE 79.96.21.160/28 outside security-level 0 subinterfaces,
Informacje na temat Radar 8.21
There is nothing more important than our customers Informacje na temat Radar 8.21 Listopad 2012 2012 Enterasys Networks, Inc. All rights reserved Wprowadzenie Enterasys identifi Radar to pracujące cały
Załącznik nr 6b opis przedmiotu zamówienia dla części 2
Załącznik nr 6b opis przedmiotu zamówienia dla części 2 OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia są urządzenia sieciowe do szkolnych pracowni komputerowych zgodne z załączonym wykazem oraz parametrami
BEFSR11 / 41. Routing statyczny Routing dynamiczny (RIP-1 / RIP-2)
Routery BEFSR11 / 41 WAN (Internet): 1xRJ-45 FE 10/100 LAN: przełącznik FE 1 / 4xRJ-45 (AutoMDI / MDI-X) Rodzaje połączenia WAN: Obtain IP address automatically - klient serwera DHCP Static IP - adres
Karta sieci bezprzewodowej AirPlus Xtreme G 2.4 GHz Cardbus. Dysk CD (ze sterownikami i podręcznikiem użytkownika)
Urządzenie działa z systemami operacyjnymi Windows XP, Windows 2000, Windows ME, Windows 98SE. Przed rozpoczęciem Opakowanie karty powinno zawierać następujące pozycje: DWL-G650 Karta sieci bezprzewodowej
ZAPYTANIE OFERTOWE NR 3
ZAPYTANIE OFERTOWE NR 3 z dnia : 2013-05-06 zakup środków trwałych: Router (1szt.) Access Point (3szt.) Kontroler sieci bezprzewodowej (1szt.) na : zakup usług informatycznych: Wdrożenie i uruchomienie
ZiMSK. Konsola, TELNET, SSH 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Konsola, TELNET, SSH 1 Wykład