Bezpieczna usługa DNS na przykładzie serwera bind

Wielkość: px
Rozpocząć pokaz od strony:

Download "Bezpieczna usługa DNS na przykładzie serwera bind"

Transkrypt

1 Bezpiecze ństwo systemów komputerowych. Temat seminarium: Bezpieczna usługa DNS ( bind ). Autor: Bartosz Brodecki Bezpieczna usługa DNS na przykładzie serwera bind 1

2 Plan Wprowadzenie do usługi DNS Środowisko chroot Cyfrowy podpis informacji, funkcja HMAC-MD5 Bezpieczna usługa DNS: Instalacja serwera bind w środowisku chroot Konfiguracja usługi Pliki stref 2

3 Wprowadzenie do usługi DNS DNS System Nazw Domenowych (eng. Domain Name System) powstał, aby umożliwić nadawanie komputerom nazw. Początki usługi DNS płaska przestrze ń nazw, centralny ośrodek zarządzania NIC (eng. Network Information Center) DNS zapewnia: hierarchiczn ą struktur ę nazw, rozproszony system serwerów, rozproszone bazy nazw, du żą niezawodno ść, dzięki istnieniu conajmniej dwóch serwerów nazw, na każd ą domenę 3

4 Dlaczego musi być bezpieczny DNS zapewnia tłumaczenie nazw domenowych na adresy IP. Nikt nie pamięta adresów IP, może kilka. Jednak w przypadku używania serwerów wirtualnych adresy domenowe s ą niezbędne, przykłady serwery WWW i FTP. Moż liwe problemy: podszycie si ę pod główny serwer DNS i przesłanie nowego zmienionego pliku strefy do serwera wtórnego podszycie si ę pod najbliższy użytkownikowi serwer DNS i podawanie fałszych odpowiedzi 4

5 Środowisko chroot tworzy ograniczone ś rodowisko (tzw. więzienie ) dla aplikacji, uniemo żliwia przeglądanie plików poza określonym katalogiem ( więzieniem ), katalog, który ma tworzyć więzienie musi zawierać wszystkie niezbędne pliki do działania aplikacji (z bibliotekami i plikami urządze ń włączenie), zapewnia większe bezpieczeństwo systemu, uruchamiana aplikacja nie może pracować z uprawnieniami administratora, gdy ż takie uprawnienia pozwalaj ą na opuszczenie ograniczonego środowiska. 5

6 Cyfrowy podpis informacji umożliwia potwierdzenia autentyczno ś ci przesyłanych danych, DNS wykorzystuje do tego celu funkcj ę jednokierunkow ą z kluczem - HMAC-MD5, aby sprawdzić poprawno ść wiadomo ści obie strony musz ą posiadać klucz, który wykorzystywany jest przy podpisywaniu, kluczem jest ciąg n-bitowy, który nie powinien być nigdzie ujawniany (n - może przybierać warto ść od 1 do 512, zalecana warto ść conajmniej 128) 6

7 Bezpieczna usługa DNS Instalacja serwera bind w środowisku chroot Konfiguracja usługi DNS Pliki stref 7

8 Instalacja serwera bind w środowisku chroot Istniej ą dwa podejścia: wykorzystanie wbudowanej w bind'a opcji -t, wykorzystanie polecenia systemowego chroot 8

9 wykorzystanie wbudowanej opcji -t zalety: w środowisku chroot nie s ą potrzebne: biblioteki systemowe sytemowe pliki konfiguracyjne potrzebne aplikacji przed przej ś ciem do ograniczonego ś rodowiska aplikacja wykonuje wszystkie uprzywilejowane operacje (otwarcie gniazda nasłuchuj ącego, odczyt konfiguracji i bibliotek), po przejściu do ograniczonego środowiska zmienia uprawniania na nieuprzywilejowanego użytkownika, wady: w początkowej fazie ma pełen dostęp do systemu 9

10 wykorzystanie wbudowanej opcji -t niezbędna struktura katalogów: /chroot /chroot/bind /chroot/bind/dev /chroot/bind/etc /chroot/bind/var /chroot/bind/var/named /chroot/bind/var/log /chroot/bind/var/run niezb dna lista plików: ę /chroot/bind/dev/null /chroot/bind/dev/log /chroot/bind/dev/random /chroot/bind/etc/localtime /chroot/bind/etc/named.conf /chroot/bind/etc/rndc.conf 10

11 wykorzystanie polecenia systemowego chroot zalety: najpierw następuje przejście do ograniczonego środowiska, a następnie uruchamiany jest proces DNS, wady: na początku równie ż działa z prawami administratora potrzebuje bibliotek i plików konfiguracyjnych w ograniczonym środowisku 11

12 wykorzystanie polecenia systemowego chroot niezb dna struktura ę katalogów: /chroot /chroot/bind /chroot/bind/dev /chroot/bind/etc /chroot/bind/sbin /chroot/bind/usr /chroot/bind/usr/lib /chroot/bind/usr/libexec /chroot/bind/var /chroot/bind/var/named /chroot/bind/var/log /chroot/bind/var/run niezbędna lista plików: /chroot/bind/dev/null /chroot/bind/dev/log /chroot/bind/dev/random /chroot/bind/sbin/named (serwer DNS) /chroot/bind/etc/group /chroot/bind/etc/nsswitch.conf /chroot/bind/etc/passwd /chroot/bind/etc/localtime /chroot/bind/etc/named.conf /chroot/bind/etc/rndc.conf /chroot/bind/etc/ld.so.cache oraz następuj ące biblioteki: libc.so.6; liblwres.so; libdns.so; libcrypto.so libisccfg.so; libisccc.so; libisc.so libnsl.so; libdl.so; libnss_compat.so 12

13 wykorzystanie polecenia systemowego chroot jeżeli DNS nie chce si ę uruchomić należy sprawdzić jakich plików/bibliotek brakuje, na przykład poleceniem: strace ldd strings 13

14 Ograniczone środowisko Podsumowanie Określenie, które podejście jest lepsze, jest praktycznie nie możliwe. Rozwiązanie pierwsze umożliwia na początku pełen dostęp do systemu, niestety rozwiązanie drugie równie ż. Wybór podejścia zależy od osoby, która będzie uruchamiać usług ę. 14

15 Konfiguracja usługi DNS Istniej ą dwa pliki konfiguracyjne: named.conf ustawienia usługi rndc.conf - ustawienie zdalnego zarządzania 15

16 named.conf podzielony jest na następuj ące części: acl - listy adresów IP do kontroli dostępu include zawieranie pliku key zawiera klucz do autoryzacji i podpisywania przez TSIG controls kanały kontrolne dla narzędzia rndc logging specyfikacja logowania (tylko jedno) options globalne ustawiania serwera (tylko jedno) server ustawienie pewnych opcji dla serwerów trusted-keys definicja zauwanych kluczy DNSSEC view definicja widoków zone definicja stref 16

17 named.conf - acl Listy kontroli dostępu (eng. Access Control Lists) mog ą zawierać: pojedyńcze adresy IP ; podsieci IP /8; /27; predefiniowane stałe: none - żaden adres, any wszystkie adresy, localhost wszystkie adresy IP lokalnego komputera, localnets wszystkie podsieci komputera. istnieje możliwo ś ć negacji! Przykład: acl local { /24; /24;! /16}; acl sec_dns { ; }; 17

18 named.conf - include Załączenie zewnętrznego pliku. Przykład: include <zewnetrzny_plik>; 18

19 named.conf - key Klucz używany przyz TSIG, a także przy umożliwianiu zdalnego zarządzania poprzez rndc Przykład: key rndc-key { algorithm hmac-md5; secret vfrwc08rk3ldereky0qlo7kmswpv6yutlumac31au2w= }; tworzenie klucza: dnssec-keygen -a alg -b bits -n type [options] name np. dnssec-keygen -a HMAC-MD5 -b 128 -n HOST -r /dev/random rndc-key 19

20 named.conf - server Ustala klucz zdalnego serwera, używany przez TSIG server <adres IP zdalnego serwera> { keys { <nazwa klucza>; }; }; Łączymy odpowiedni klucz z serwerem od którego pochodzi. Przykład: server { keys { rndc-key ; }; }; 20

21 named.conf - controls Umożliwia zdalne zarządzanie dzięki rndc controls { inet <adres IP *> [port <nr portu>] allow { <adres acl> } keys { <lista kluczy> }; }; Przykład: controls { inet * port 953 allow { ; } keys { rndc-key ; }; }; 21

22 Ustawienia logowania named.conf - logging logging { [ channel <nazwa_kanalu> { (file <nazwa> [versions <liczba wersji> unlimited] size <wielkosc> syslog <nazwa_logu> stderr null ); [severity (critical error warning notice info debug [level] dynamic );] [ print-category yes no ;] [ print-severity yes no ;] [ print-time yes no ;] }; ] [ category <nazwa_kategorii> { <nazwa_kanalu>; [<nazwa1>;...] }; ] }; 22

23 przykład: named.conf - logging logging { channel default { file /var/log/named.log versions 3 size 10m; severity info; print-category yes; print-severity yes; print-time yes; }; category default { default; }; }; 23

24 named.conf - logging lista kategorii: default informacje, które nie zostały sklasyfikowane do żadnej z wyszczególnionych kategorii w konfiguracji general informacje o niesklasyfikowanych zdarzeniach database informacje o bazie danych stref i danych buforowanych security informacje o zaakceptowanych i odrzuconych zapytaniach config informacje o parsowaniu i wykonywaniu konfiguracji resolver informacje o odwzorywanie nazwy w imieniu klientów xfer-in informacje o transferze stref do serwera xfer-out informacje transferze stref z serwera notify informacje o protokole NOTIFY (powiadomie ń) client informacje o obsłudze zapyta ń klienta unmatched informacje o niezidentyfikowanych zdarzeniach network informacje o operacjach sieciowych update informacje o dynamicznych aktualizacjach queries informacje o zapytaniach do serwera dispatch informacje o przesłaniu pakietów do odpowiednich modułów dnssec informacje o transakcjach DNSSEC i TSIG lame-servers informacje o błędnie skonfigurowanych serwerach DNS 24

25 Tylko wybrane opcje: named.conf - options options { versions <jak si ę przedstawia>; directory <katalog z plikami stref>; pid-file <plik PID>; notify yes no; # czy ma wysyłać powiadomienia recursion yes no; forward only first; forwarders { <lista adresow> <lista acl> }; allow-query { <lista adresow> <lista acl> }; allow-transfer { <lista adresow> <lista acl> }; allow-recursion { <lista adresow> <lista acl> }; blackhole { <lista adresow> <lista acl> }; listen-on [port <port>] { <lista> }; }; 25

26 Przykład: options { directory /var/named ; version DNS ; recursion no; notify yes; allow-query {any; }; allow-transfer { none; }; blackhole { blackhole_list; }; listen-on { any; }; }; named.conf - options 26

27 named.conf - trusted-key Dyrektywa ta pozwala uznać klucz publiczny za poprawny bez podpisu nadrzędnego DNS'a. Klucz ten służy do podpisania domeny. Opis działania: wykorzystuje szyfrowanie asymetryczne (mamy klucz prywatny i publiczny) klucz prywatny wykorzystywany jest tylko do podpisania pliku strefy klucz publiczny jest zawarty w pliku strefy dzięki temu każdy komputer może zweryfikować poprawno ść wpisów Zapewnia to bardzo duże bezpieczeństwo poprawno ść nazw domenowych. 27

28 named.conf - trusted-key Kroki do wykorzystania tej możliwo ści: # dnssec-keygen -a RSA -b 512 -n ZONE poznan.pl Kpoznan.pl # dnssec-makekeyset -t Kpoznan.pl <wysyłamy plik keyset-poznan.pl do podpisu, lub używamy dyrektywy trusted-key> # dnssec-signzone -o poznan.pl. db.poznan.pl Kpoznan.pl private <następnie dołączamy do podpisanego pliku strefy podpisany klucz publiczny lub tylko klucz publiczny podpisany przez nas (z wpisem w konfiguracj ę)> 28

29 named.conf - view Dyrektywa ta jest wykorzystywana do podzielenia DNS'a tak, aby jego zachowanie zależało od adresów IP, od których wpływaj ą zapytania. Zachowanie posiadanie konkretnych stref, odpowiednich ogranicze ń i ustawie ń. Bezpieczeń stwo to opcja raczej może stanowić zagrożenie bezpieczeństwa. W celu poprawienia bezpieczeństwa zaleca si ę postawienie dwóch DNS'ów. 29

30 named.conf - zone Dyrektywa zone (strefa) wykorzystywana jest do opisania domen, które ma obsługiwać DNS. Wiele opcji dyrektywy options może występować równie ż w tej dyrektywie. Najważniejsze opcje to: zone <nazwa_strefy> [klasa] { type master slave hint forward ; allow-transfer { <adres IP> key <nazwa klucza> }; file <plik strefy>; allow-update { <adres IP> }; }; 30

31 przykład master: named.conf - zone key rndc-key { algorithm hmac-md5; secret vfrwc08rk3ldereky0qlo7kmswpv6yutlumac31au2w= }; zone test.pl { type master; file test.pl.db ; allow-transfer { key rndc-key; }; notify yes; }; 31

32 przykład slave: named.conf - zone key rndc-key { algorithm hmac-md5; secret vfrwc08rk3ldereky0qlo7kmswpv6yutlumac31au2w= }; server { keys { rndc-key; }; }; zone test.pl { type slave; file test.pl.db ; master { ; }; notify no; }; 32

33 rndc.conf przykład: key rndc-key { algorithm hmac-md5; secret vfrwc08rk3ldereky0qlo7kmswpv6yutlumac31au2w= ; }; options { default-key rndc-key ; default-server ; default-port 953; }; 33

34 Pliki stref każdy rekord tego pliku składa si ę z: <nazwy> <klasy> <TTL> <typu> <dane> Rodzaje typów: A adres urządzenia A6 lub AAAA adres IPv6 urządzenia CNAME alias nazwy urządzenia HINFO opisuje procesor i system operacyjny MX serwer pocztowy NS serwer nazwy (DNS) PTR wskaźnik na adres domenowy SOA identyfikuje początek domeny TXT pole tekstowe KEY i SIG wykorzystywane przez DNSSEC 34

35 Pliki stref przykład: $TTL IN SOA Ns1.test.Pl. root.ns1.test.pl. ( ; Serial ; Refresh 1d ; Retry 3h ; Expire 30d ) ; MinimumTTL 4d IN NS Ns1.test.Pl. IN NS ns3.pomoc.pl. IN A IN MX 10 smtp $ORIGIN test.pl. ns1 IN A smtp IN A ftp IN CNAME ns1 IN HINFO pentium4 Linux 35

36 Podsumowanie: Bezpieczeństwo DNS należy podzielić na dwie części: bezpieczeństwo serwera środowisko chroot bezpieczeństwo przesyłanych danych TSIG i DNSSEC Niestety aktualnie bezpieczeństwo przesyłania danych przez serwery DNS nie jest powszechne. Aby w pełni wprowadzić DNSSEC tzw. root DNS powinny wprowadzić obowiązek podpisywania poddomen i powinno to być darmowe lub w ramach opłaty, któr ą uiszcza si ę za utrzymywanie delegacji domeny. 36

37 Literatura magazyn Hakin9 nr 3/ dokumentacja serwera bind9 37

Usługi nazw domenowych DNS

Usługi nazw domenowych DNS Instytut Teleinformatyki Wydział Fizyki, Matematyki i Informatyki Politechnika Krakowska Laboratorium Administrowania Systemami Komputerowymi Usługi nazw domenowych DNS ćwiczenie numer: 4 2 Spis treści

Bardziej szczegółowo

T: Instalacja i konfiguracja serwera DNS.

T: Instalacja i konfiguracja serwera DNS. T: Instalacja i konfiguracja serwera DNS. Podczas wykonywania poniższych zadań w zeszycie w sprawozdaniu 1. podaj i wyjaśnij polecenia, które użyjesz, aby: wyjaśnić pojęcia związane z dns, zainstalować

Bardziej szczegółowo

Domain Name System. Kraków, 30 Marca 2012 r. mgr Piotr Rytko Wydział Matematyki i Informatyki UJ

Domain Name System. Kraków, 30 Marca 2012 r. mgr Piotr Rytko Wydział Matematyki i Informatyki UJ Domain Name System Kraków, 30 Marca 2012 r. mgr Piotr Rytko Wydział Matematyki i Informatyki UJ Plan ćwiczeń Wprowadzenie, jak to wygląda, typy serwerów, zapytania, iteracyjne, rekurencyjne, pliki strefowe

Bardziej szczegółowo

Konfiguracja SO UNIX do komunikacji opartej o DNS (ang. Domain Name System).

Konfiguracja SO UNIX do komunikacji opartej o DNS (ang. Domain Name System). Konfiguracja SO UNIX do komunikacji opartej o DNS (ang. Domain Name System). Opis ćwiczenia Podczas tego ćwiczenia komputery w laboratorium zostaną podzielone na domeny. Do każdej domeny będą należały

Bardziej szczegółowo

Konfiguracja serwera DNS w systemie operacyjnym linux. Autorzy: Monika Nazarko, Krzysztof Raczkowski IVFDS

Konfiguracja serwera DNS w systemie operacyjnym linux. Autorzy: Monika Nazarko, Krzysztof Raczkowski IVFDS Konfiguracja serwera DNS w systemie operacyjnym linux Autorzy: Monika Nazarko, Krzysztof Raczkowski IVFDS 1 STRESZCZENIE Celem niniejszego projektu jest przedstawienie możliwości systemu linux w zarządzaniu

Bardziej szczegółowo

Konfiguracja serwera DNS w systemie Windows Server 2008 /2008 R2

Konfiguracja serwera DNS w systemie Windows Server 2008 /2008 R2 Konfiguracja serwera DNS w systemie Windows Server 2008 /2008 R2 Procedura konfiguracji serwera DNS w systemie Windows Server 2008/2008 R2, w sytuacji gdy serwer fizyczny nie jest kontrolerem domeny Active

Bardziej szczegółowo

Serwer nazw DNS. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Serwer nazw DNS. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski komputerowa Serwer nazw DNS Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski komputerowa () Serwer nazw DNS 1 / 18 Nazwy symboliczne a adresy IP Większości ludzi łatwiej zapamiętać jest nazwę

Bardziej szczegółowo

Sieci komputerowe. Zajęcia 5 Domain Name System (DNS)

Sieci komputerowe. Zajęcia 5 Domain Name System (DNS) Sieci komputerowe Zajęcia 5 Domain Name System (DNS) DNS - wstęp System nazw domenowych to rozproszona baza danych Zapewnia odwzorowanie nazwy na adres IP i odwrotnie DNS jest oparty o model klient-serwer.

Bardziej szczegółowo

onfiguracja serwera DNS w systemie Windows Server 2008 /2008 R2

onfiguracja serwera DNS w systemie Windows Server 2008 /2008 R2 onfiguracja serwera DNS w systemie Windows Server 2008 /2008 R2 Poniższa procedura omawia konfigurację serwera DNS w systemie Windows Server 2008 / 2008 R2, w sytuacji gdy serwer fizyczny nie jest kontrolerem

Bardziej szczegółowo

System DNS. Maciej Szmigiero <mhej@o2.pl>

System DNS. Maciej Szmigiero <mhej@o2.pl> System DNS Maciej Szmigiero DNS - Podstawowe informacje Służy do tłumaczenia nazw domen (takich jak na przykład www.wp.pl ) na adresy IP i odwrotnie, Silnie hierarchiczny, Dodatkowo wykorzystywany

Bardziej szczegółowo

Za dużo wpisów! Serwer nazw DNS. Marcin Bieńkowski

Za dużo wpisów! Serwer nazw DNS. Marcin Bieńkowski Nazwy symoliczne a adresy IP komputerowa Serwer nazw DNS Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Większości ludzi łatwiej zapamiętać jest nazwę symoliczna (www.ii.uni.wroc.pl), niż

Bardziej szczegółowo

Zapoznanie się z konfiguracją i zarządzaniem serwerem nazwa internetowych DNS.

Zapoznanie się z konfiguracją i zarządzaniem serwerem nazwa internetowych DNS. Str. 1 Ćwiczenie 6 DNS Domain Name System Cel ćwiczenia: Zapoznanie się z konfiguracją i zarządzaniem serwerem nazwa internetowych DNS. Przed przystąpieniem do ćwiczenia uczeń powinien: - poruszać się

Bardziej szczegółowo

Ćwiczenie nr: 10 DNS. 1.Model systemu. 2.Typy serwerów DNS

Ćwiczenie nr: 10 DNS. 1.Model systemu. 2.Typy serwerów DNS Ćwiczenie nr: 10 DNS 1.Model systemu Nazwa domeny jest ścieżką w odwróconym drzewie nazywanym przestrzenią nazw domeny. Drzewo ma pojedynczy węzeł na szczycie. Drzewo DNS może mieć dowolną liczbę rozgałęzień

Bardziej szczegółowo

Wykład 5: Najważniejsze usługi sieciowe: DNS, SSH, HTTP, e-mail. A. Kisiel,Protokoły DNS, SSH, HTTP, e-mail

Wykład 5: Najważniejsze usługi sieciowe: DNS, SSH, HTTP, e-mail. A. Kisiel,Protokoły DNS, SSH, HTTP, e-mail N, Wykład 5: Najważniejsze usługi sieciowe: DNS, SSH, HTTP, e-mail 1 Domain Name Service Usługa Domain Name Service (DNS) Protokół UDP (port 53), klient-serwer Sformalizowana w postaci protokołu DNS Odpowiada

Bardziej szczegółowo

ODWZOROWYWANIE NAZW NA ADRESY:

ODWZOROWYWANIE NAZW NA ADRESY: W PROTOKOLE INTERNET ZDEFINIOWANO: nazwy określające czego szukamy, adresy wskazujące, gdzie to jest, trasy (ang. route) jak to osiągnąć. Każdy interfejs sieciowy w sieci TCP/IP jest identyfikowany przez

Bardziej szczegółowo

DNS Catalog Zones. łatwe tworzenie i synchronizacja serwowanych stref. Witold Kręcicki. 23 lutego 2016. Internet Systems Consortium

DNS Catalog Zones. łatwe tworzenie i synchronizacja serwowanych stref. Witold Kręcicki. 23 lutego 2016. Internet Systems Consortium łatwe tworzenie i synchronizacja serwowanych stref Internet Systems Consortium 23 lutego 2016 Internet Systems Consortium ISC-DHCP Kea BIND9 Software Engineering Internet Systems Consortium Hosted@ISC

Bardziej szczegółowo

Ćwiczenie nr: 5 Temat: DNS

Ćwiczenie nr: 5 Temat: DNS Ćwiczenie nr: 5 Temat: DNS 1. Model systemu Nazwa domeny jest ścieżką w odwróconym drzewie nazywanym przestrzenią nazw domeny. Drzewo ma pojedynczy węzeł na szczycie. Drzewo DNS może mieć dowolną liczbę

Bardziej szczegółowo

Sieciowe systemy operacyjne

Sieciowe systemy operacyjne Sieciowe systemy operacyjne Zarządzanie serwerami sieciowymi, cz. 1 Hubert Kołodziejski i Rafał Wojciechowski Zadania serwera w sieci lokalnej Zapewnienie połączenia z innymi sieciami(małe sieci) Zarządzanie

Bardziej szczegółowo

Instalacja, konfiguracja i uruchomienie serwera BIND w systemie Windows XP

Instalacja, konfiguracja i uruchomienie serwera BIND w systemie Windows XP Instalacja, konfiguracja i uruchomienie serwera BIND w systemie Windows XP Opis praktycznie uruchomionego i działającego serwera BIND v9.8.1 na komputerze z systemem Windows XP professional. Do napisania

Bardziej szczegółowo

DKonfigurowanie serwera DNS

DKonfigurowanie serwera DNS DKonfigurowanie serwera DNS 1 Wprowadzenie Wymagania wstępne: znajomość podstaw adresacji IP i systemu Linux. Adres IP nie jest jedynym typem adresu komputera w sieci Internet. Komputer można bowiem adresować

Bardziej szczegółowo

DNS Domain Name Service

DNS Domain Name Service DNS Domain Name Service CEZARY SOBANIEC mailto:sobaniec@cs.put.poznan.pl $Id: dns-folie.lyx,v 1.5 2002/11/06 21:00:49 sobaniec Exp $ DNS DNS ang. Domain Name Service, system nazewnictwa domen mechanizm

Bardziej szczegółowo

Struktura domen DNS Rekursywny serwer DNS

Struktura domen DNS Rekursywny serwer DNS Struktura domen DNS Rekursywny serwer DNS com edu arpa mit ucla sun sco in-addr 148 192 pl com fr edu pw ia User program Master Files references Cache refreshes 1% 3% Budowa DNS Znaki specjalne User program

Bardziej szczegółowo

Podstawowe mechanizmy zabezpieczeń usługi DNS

Podstawowe mechanizmy zabezpieczeń usługi DNS Podstawowe mechanizmy zabezpieczeń usługi DNS Usługa Domain Name Service jest jedną z podstawowych usług sieciowych koniecznych do funkcjonowania sieci opartych na stosie protokołów IP (w tym Internet)

Bardziej szczegółowo

Plan wykładu. Domain Name System. Definicja DNS. Po co nazwy? Przestrzeń nazw domen Strefy i ich obsługa Zapytania Właściwości.

Plan wykładu. Domain Name System. Definicja DNS. Po co nazwy? Przestrzeń nazw domen Strefy i ich obsługa Zapytania Właściwości. Sieci komputerowe 1 Sieci komputerowe 2 Plan wykładu Domain Name System System Nazw Domen Definicja DNS Wymagania Przestrzeń nazw domen Strefy i ich obsługa Zapytania Właściwości Sieci komputerowe 3 Sieci

Bardziej szczegółowo

Bezpieczeństwo systemów informatycznych

Bezpieczeństwo systemów informatycznych Bezpieczeństwo systemów informatycznych Rule Set Based Access Control ĆWICZENIE RSBAC 1 Wprowadzenie RSBAC to zestaw łat na jądro systemu Linux rozszerzających bezpieczeństwo systemu. Wspiera on mechanizmy

Bardziej szczegółowo

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat usługi DHCP.

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat usługi DHCP. T: Konfiguracja usługi DHCP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat usługi DHCP. DHCP (ang. Dynamic Host Configuration Protocol) protokół komunikacyjny

Bardziej szczegółowo

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat usługi DNS.

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat usługi DNS. T: Konfiguracja usługi DNS w systemie Linux. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat usługi DNS. DNS (ang. Domain Name System, system nazw domenowych) to system serwerów,

Bardziej szczegółowo

http://www.baseciq.org/linux/dns DNS dla łopornych

http://www.baseciq.org/linux/dns DNS dla łopornych http://www.baseciq.org/linux/dns DNS dla łopornych Uwaga! Tekst ten był pisany w wolnych chwilach w naprawdę dziwnych warunkach (autobus, pociąg, przystanek, poczekalnia u psychiatry, posiedzenie w świątyni

Bardziej szczegółowo

Apache serwer WWW (część 2) Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Apache serwer WWW (część 2) Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski komputerowa Apache serwer WWW (część 2) Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski komputerowa () Apache serwer WWW (część 2) 1 / 17 W poprzednim odcinku poznaliśmy: Prawa i opcje katalogów

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi DNS, WINS, DHCP

Jarosław Kuchta Administrowanie Systemami Komputerowymi DNS, WINS, DHCP Jarosław Kuchta DNS, WINS, DHCP DNS Wprowadzenie DNS tłumaczenie nazw przyjaznych na adresy IP Pliki HOSTS, LMHOSTS Hierarchiczna przestrzeń nazw Domeny: funkcjonalne:.com,.org krajowe:.pl regionalne:

Bardziej szczegółowo

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci WYMAGANIA EDUKACYJNE PRZEDMIOT: Administracja sieciowymi systemami operacyjnymi NUMER PROGRAMU NAUCZANIA (ZAKRES): 351203 1. Lp Dział programu Sieci komputerowe Poziomy wymagań Konieczny K Podstawowy-

Bardziej szczegółowo

System operacyjny Linux

System operacyjny Linux Paweł Rajba pawel.rajba@continet.pl http://kursy24.eu/ Zawartość modułu 16 DNS Wprowadzenie, struktura Autorytatywny i nieautorytatywny serwer DNS Serwery główne Kwerendy DNS, przesyłanie dalej Odwzorowanie

Bardziej szczegółowo

Bezpieczeństwo systemów informatycznych

Bezpieczeństwo systemów informatycznych Politechnika Poznańska Bezpieczeństwo systemów rozproszonych Bezpieczeństwo systemów informatycznych ĆWICZENIE VPN 1. Tunele wirtualne 1.1 Narzędzie OpenVPN OpenVPN jest narzędziem służącym do tworzenia

Bardziej szczegółowo

Sieci komputerowe. Wykład 7: Warstwa zastosowań: DNS, FTP, HTTP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Sieci komputerowe. Wykład 7: Warstwa zastosowań: DNS, FTP, HTTP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe Wykład 7: Warstwa zastosowań: DNS, FTP, HTTP Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 7 1 / 26 DNS Sieci komputerowe (II UWr) Wykład

Bardziej szczegółowo

Plan wykładu. Domain Name System. Hierarchiczna budowa nazw. Definicja DNS. Obszary i ich obsługa Zapytania Właściwości.

Plan wykładu. Domain Name System. Hierarchiczna budowa nazw. Definicja DNS. Obszary i ich obsługa Zapytania Właściwości. Sieci owe Sieci owe Plan wykładu Domain Name System System Nazw Domen Definicja DNS Hierarchiczna budowa nazw Obszary i ich obsługa Zapytania Właściwości Sieci owe Sieci owe Definicja DNS DNS to rozproszona

Bardziej szczegółowo

Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008)

Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008) Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008) Cel ćwiczenia Celem ćwiczenia jest zapoznanie się z rozwiązaniami systemu Windows 2008 server do uwierzytelnienia

Bardziej szczegółowo

Jarosław Kuchta. Instrukcja do laboratorium. Administrowanie Systemami Komputerowymi. Usługi DNS i DHCP

Jarosław Kuchta. Instrukcja do laboratorium. Administrowanie Systemami Komputerowymi. Usługi DNS i DHCP Jarosław Kuchta Instrukcja do laboratorium Administrowanie Systemami Komputerowymi Wprowadzenie Usługi DNS i DHCP Niniejsze ćwiczenie przygotowuje do zainstalowania usługi wirtualnej sieci prywatnej (VPN).

Bardziej szczegółowo

W poprzednim odcinku poznaliśmy: W poprzednim odcinku, cd.: W dzisiejszym odcinku. Apache serwer WWW (część 2)

W poprzednim odcinku poznaliśmy: W poprzednim odcinku, cd.: W dzisiejszym odcinku. Apache serwer WWW (część 2) W poprzednim odcinku poznaliśmy: komputerowa Apache serwer WWW (część 2) Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Prawa i opcje katalogów Aliasy katalogów i przekierowania Pliki dziennika

Bardziej szczegółowo

Wprowadzenie 5 Rozdział 1. Lokalna sieć komputerowa 7

Wprowadzenie 5 Rozdział 1. Lokalna sieć komputerowa 7 Wprowadzenie 5 Rozdział 1. Lokalna sieć komputerowa 7 System operacyjny 7 Sieć komputerowa 8 Teoria sieci 9 Elementy sieci 35 Rozdział 2. Sieć Linux 73 Instalowanie karty sieciowej 73 Konfiguracja interfejsu

Bardziej szczegółowo

Krótka instrukcja instalacji

Krótka instrukcja instalacji Krótka instrukcja instalacji Spis treści Krok 1 Pobieranie plików instalacyjnych Krok 2 Ekran powitalny Krok 3 Umowa licencyjna Krok 4 Wybór miejsca instalacji Krok 5 Informacje rejestracyjne Krok 6 Rozpoczęcie

Bardziej szczegółowo

Windows Serwer 2008 R2. Moduł 3. DNS v.2

Windows Serwer 2008 R2. Moduł 3. DNS v.2 Windows Serwer 2008 R2 Moduł 3. DNS v.2 ROZPOZNAWANIE NAZW W SYSTEMIE WINDOWS SERVER 2008 2 Rozpoznawanie nazw Sieci oparte na systemie Windows Server 2008 zawierają przynajmniej trzy systemy rozpoznawania

Bardziej szczegółowo

Wszystkie parametry pracy serwera konfigurujemy w poszczególnych zakładkach aplikacji, podzielonych wg zakresu funkcjonalnego.

Wszystkie parametry pracy serwera konfigurujemy w poszczególnych zakładkach aplikacji, podzielonych wg zakresu funkcjonalnego. Sz@rk Server - konfigurowanie systemu Sz@rk Server jest serwerem aplikacji z wydzieloną logiką biznesową, pracującym w architekturze opartej o usługi (SOA). Dane pomiędzy serwerem i klientami przesyłane

Bardziej szczegółowo

Instrukcja 6 - ARP i DNS - translacja adresów

Instrukcja 6 - ARP i DNS - translacja adresów Instrukcja 6 - ARP i DNS - translacja adresów 6.1 Cel ćwiczenia Celem ćwiczenia jest zaznajomienie rolą jakie pełnią protokoły ARP i DSN. 6.2 Wstęp W sieciach komputerowych wykorzystujących stos protokołów

Bardziej szczegółowo

KARTA KURSU. Administracja serwerami WWW

KARTA KURSU. Administracja serwerami WWW KARTA KURSU Nazwa Nazwa w j. ang. Administracja serwerami WWW Web server administration Kod Punktacja ECTS* 2 Koordynator mgr Alfred Budziak Zespół dydaktyczny: mgr Alfred Budziak Opis kursu (cele kształcenia)

Bardziej szczegółowo

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak Wykład 3 / Wykład 4 Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak 1 Wprowadzenie do Modułu 3 CCNA-E Funkcje trzech wyższych warstw modelu OSI W jaki sposób ludzie wykorzystują

Bardziej szczegółowo

4. Podstawowa konfiguracja

4. Podstawowa konfiguracja 4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

Sieciowa instalacja Sekafi 3 SQL

Sieciowa instalacja Sekafi 3 SQL Sieciowa instalacja Sekafi 3 SQL Niniejsza instrukcja opisuje instalację Sekafi 3 SQL w wersji sieciowej, z zewnętrznym serwerem bazy danych. Jeśli wymagana jest praca jednostanowiskowa, należy postępować

Bardziej szczegółowo

Jak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x?

Jak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x? Jak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x? Przykład autoryzacji 802.1x dokonano w oparciu serwer Microsoft Windows 2003 i

Bardziej szczegółowo

Instrukcje do laboratorium ASK (2)

Instrukcje do laboratorium ASK (2) Instrukcje do laboratorium ASK (2) Ćwiczenie 1. Konfiguracja usługi DHCP Dynamic Host Configuration Protocol w sieci LAN pod Widows 2000. 1. Instalacja Serwera DHCP: 1.2. Network Services -> Details ->

Bardziej szczegółowo

Brakujące ogniwo w bezpieczeństwie Internetu

Brakujące ogniwo w bezpieczeństwie Internetu XXII Krajowe Sympozjum Telekomunikacji i Teleinformatyki Bydgoszcz, 13-15 września 2006 DNSSEC Brakujące ogniwo w bezpieczeństwie Internetu Krzysztof Olesik e-mail: krzysztof.olesik@nask.pl DNS Domain

Bardziej szczegółowo

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN) Bezpieczeństwo Systemów Komputerowych Wirtualne Sieci Prywatne (VPN) Czym jest VPN? VPN(Virtual Private Network) jest siecią, która w sposób bezpieczny łączy ze sobą komputery i sieci poprzez wirtualne

Bardziej szczegółowo

Narzędzia do diagnozowania sieci w systemie Windows

Narzędzia do diagnozowania sieci w systemie Windows Narzędzia do diagnozowania sieci w systemie Windows Polecenie ping Polecenie wysyła komunikaty ICMP Echo Request w celu weryfikacji poprawności konfiguracji protokołu TCP/IP oraz dostępności odległego

Bardziej szczegółowo

Instalacja Active Directory w Windows Server 2003

Instalacja Active Directory w Windows Server 2003 Instalacja Active Directory w Windows Server 2003 Usługa Active Directory w serwerach z rodziny Microsoft odpowiedzialna jest za autentykacje użytkowników i komputerów w domenie, zarządzanie i wdrażanie

Bardziej szczegółowo

Instytut Teleinformatyki

Instytut Teleinformatyki Instytut Teleinformatyki Wydział Inżynierii Elektrycznej i Komputerowej Politechnika Krakowska programowanie usług sieciowych Usługa DNS laboratorium: 03 Kraków, 2014 03. Programowanie Usług Sieciowych

Bardziej szczegółowo

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat usługi DNS.

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat usługi DNS. T: Konfiguracja usługi DNS w systemie Windows. Domeny tworzą hierarchię, która pozwala katalogować komputery w sieci według pewnych kategorii, dzięki czemu adresy internetowe stają się uporządkowane. Każda

Bardziej szczegółowo

Serwer DHCP (dhcpd). Linux OpenSuse.

Serwer DHCP (dhcpd). Linux OpenSuse. 2015 Serwer DHCP (dhcpd). Linux OpenSuse. PIOTR KANIA Spis treści Wstęp.... 2 Instalacja serwera DHCP w OpenSuse.... 2 Porty komunikacyjne.... 2 Uruchomienie, restart, zatrzymanie serwera DHCP... 2 Sprawdzenie

Bardziej szczegółowo

Wykaz zmian w programie SysLoger

Wykaz zmian w programie SysLoger Wykaz zmian w programie SysLoger Pierwsza wersja programu 1.0.0.1 powstała we wrześniu 2011. Funkcjonalność pierwszej wersji programu: 1. Zapis logów do pliku tekstowego, 2. Powiadamianie e-mail tylko

Bardziej szczegółowo

Szkolenie autoryzowane. MS 6419 Konfiguracja, zarządzanie i utrzymanie systemów Windows Server 2008

Szkolenie autoryzowane. MS 6419 Konfiguracja, zarządzanie i utrzymanie systemów Windows Server 2008 Szkolenie autoryzowane MS 6419 Konfiguracja, zarządzanie i utrzymanie systemów Windows Server 2008 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie, podczas

Bardziej szczegółowo

MODEL WARSTWOWY PROTOKOŁY TCP/IP

MODEL WARSTWOWY PROTOKOŁY TCP/IP MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych

Bardziej szczegółowo

Dokonaj instalacji IIS opublikuj stronę internetową z pierwszych zajęć. Ukaże się kreator konfigurowania serwera i klikamy przycisk Dalej-->.

Dokonaj instalacji IIS opublikuj stronę internetową z pierwszych zajęć. Ukaże się kreator konfigurowania serwera i klikamy przycisk Dalej-->. Dokonaj instalacji IIS opublikuj stronę internetową z pierwszych zajęć Ukaże się kreator konfigurowania serwera i klikamy przycisk Dalej-->. Następnie wybieramy Serwer aplikacji (IIS, ASP.NET) i klikamy

Bardziej szczegółowo

Laboratorium nr 6 VPN i PKI

Laboratorium nr 6 VPN i PKI Laboratorium nr 6 VPN i PKI Wprowadzenie Sieć VPN (Virtual Private Network) to sieć komputerowa, która pomimo że używa publicznej infrastruktury (np. sieć Internet), jest w stanie zapewnić wysoki poziom

Bardziej szczegółowo

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH Serwer SSH Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH - Wprowadzenie do serwera SSH Praca na odległość potrzeby w zakresie bezpieczeństwa Identyfikacja

Bardziej szczegółowo

Instalacja i konfiguracja serwera SSH.

Instalacja i konfiguracja serwera SSH. Instalacja i konfiguracja serwera SSH. Podczas wykonywania poniższych zadań w zeszycie w sprawozdaniu 1. podaj i wyjaśnij polecenia, które użyjesz, aby: wyjaśnić pojęcia związane z ssh, zainstalować serwer

Bardziej szczegółowo

Egzamin : administrowanie systemem Windows Server 2012 R2 / Charlie Russel. Warszawa, Spis treści

Egzamin : administrowanie systemem Windows Server 2012 R2 / Charlie Russel. Warszawa, Spis treści Egzamin 70-411 : administrowanie systemem Windows Server 2012 R2 / Charlie Russel. Warszawa, 2014 Spis treści Wstęp xi 1 Wdrażanie i utrzymanie serwerów oraz zarządzanie nimi 1 Zagadnienie 1.1: Wdrażanie

Bardziej szczegółowo

William R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik

William R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik William R. Stanek Vademecum Administratora Windows Server 2012 R2 Podstawy i konfiguracja Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wprowadzenie....................................

Bardziej szczegółowo

Rozszerzenie bezpieczeństwa protokołu DNS

Rozszerzenie bezpieczeństwa protokołu DNS Rozszerzenie bezpieczeństwa protokołu DNS Warsztaty DNSSEC Krzysztof Olesik e-mail: krzysztof.olesik@nask.pl Po co DNSSEC? DNS (RFC 1034, RFC 1035) nie jest doskonały Wady i zagrożenia są dobrze znane

Bardziej szczegółowo

DESlock+ szybki start

DESlock+ szybki start DESlock+ szybki start Wersja centralnie zarządzana Wersja bez centralnej administracji standalone WAŻNE! Pamiętaj, że jeśli chcesz korzystać z centralnego zarządzania koniecznie zacznij od instalacji serwera

Bardziej szczegółowo

oprogramowania F-Secure

oprogramowania F-Secure 1 Procedura wygenerowania paczki instalacyjnej oprogramowania F-Secure Wznowienie oprogramowania F-Secure zaczyna działać automatycznie. Firma F-Secure nie udostępnia paczki instalacyjnej EXE lub MSI do

Bardziej szczegółowo

MikroTik Serwer OpenVPN

MikroTik Serwer OpenVPN MikroTik Serwer OpenVPN Generowanie certyfikatów na systemie Debian. Instalujemy OpenVPN, następnie przechodzimy do katalogu ze skryptami: cd /usr/share/openvpn/easyrsa edytujemy plik vars ustawiając kraj,

Bardziej szczegółowo

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http.

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http. T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http. HTTP (ang. Hypertext Transfer Protocol) protokół transferu plików

Bardziej szczegółowo

Instalacja NOD32 Remote Administrator

Instalacja NOD32 Remote Administrator Instalacja NOD32 Remote Administrator Program do zdalnego zarządzania stacjami roboczymi, na których zainstalowany jest program NOD32, składa się z dwóch modułów. Pierwszy z nich Remote Administrator Server

Bardziej szczegółowo

Bezpieczeństwo systemów informatycznych

Bezpieczeństwo systemów informatycznych ĆWICZENIE: Windows NTFS 1. System plików 1.1 Prawa dostępu System plików NTFS umożliwia związanie z każdym zasobem plikowym (w tym: katalogiem) list kontroli dostępu ACL (Access Control List). Dostęp do

Bardziej szczegółowo

Konfiguracja własnego routera LAN/WLAN

Konfiguracja własnego routera LAN/WLAN Konfiguracja własnego routera LAN/WLAN W zależności od posiadanego modelu routera poszczególne kroki mogą się nieznacznie różnić. Przed przystąpieniem do zmiany jakichkolwiek ustawień routera należy zapoznać

Bardziej szczegółowo

Zespól Szkół Ponadgimnazjalnych Nr 17 im. Jana Nowaka - Jeziorańskiego Al. Politechniki 37 Windows Serwer 2003 Instalacja

Zespól Szkół Ponadgimnazjalnych Nr 17 im. Jana Nowaka - Jeziorańskiego Al. Politechniki 37 Windows Serwer 2003 Instalacja 7 Windows Serwer 2003 Instalacja Łódź, styczeń 2012r. SPIS TREŚCI Strona Wstęp... 3 INSTALOWANIE SYSTEMU WINDOWS SERWER 2003 Przygotowanie instalacji serwera..4 1.1. Minimalne wymagania sprzętowe......4

Bardziej szczegółowo

Tomasz Greszata - Koszalin

Tomasz Greszata - Koszalin T: Usługi serwerowe w systemie Windows - telnet. Zadanie1: Sprawdź informacje w serwisie Wikipedii na temat usługi telnet. Telnet standard protokołu komunikacyjnego używanego w sieciach komputerowych do

Bardziej szczegółowo

ZADANIE.07. Procesy Bezpieczeństwa Sieciowego v.2011alfa ZADANIE.07. VPN RA Virtual Private Network Remote Access (Router) - 1 -

ZADANIE.07. Procesy Bezpieczeństwa Sieciowego v.2011alfa ZADANIE.07. VPN RA Virtual Private Network Remote Access (Router) - 1 - Imię Nazwisko ZADANIE.07 VPN RA Virtual Private Network Remote Access (Router) - 1 - 212.191.89.192/28 ISP LDZ dmz security-level 50 ISP BACKBONE 79.96.21.160/28 outside security-level 0 subinterfaces,

Bardziej szczegółowo

pasja-informatyki.pl

pasja-informatyki.pl DNS - wprowadzenie 2017 pasja-informatyki.pl Sieci komputerowe Windows Server #5 DNS & IIS Damian Stelmach DNS - wprowadzenie 2018 Spis treści DNS - wprowadzenie... 3 DNS na komputerze lokalnym... 5 DNS

Bardziej szczegółowo

Usługi sieciowe systemu Linux

Usługi sieciowe systemu Linux Usługi sieciowe systemu Linux 1. Serwer WWW Najpopularniejszym serwerem WWW jest Apache, dostępny dla wielu platform i rozprowadzany w pakietach httpd. Serwer Apache bardzo często jest wykorzystywany do

Bardziej szczegółowo

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Przewodnik konfiguracji i zarządzania Siemens 4YourSafety Konfiguracja Siemens 4YourSafety w zakresie systemu operacyjnego i supportu urządzenia może odbywać się w

Bardziej szczegółowo

System DNS. Marcin Ciechanowski. January 23, 2008

System DNS. Marcin Ciechanowski. January 23, 2008 System DNS Marcin Ciechanowski January 23, 2008 1 Uwagi ogólne Poniewa» zapami tywanie adresów IP jest trudne dla czªowieka, komputery dost pne w sieci s okre±lane ªatwymi do zapami tania nazwami. Na samym

Bardziej szczegółowo

TCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko

TCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko TCP/IP Warstwa aplikacji mgr inż. Krzysztof Szałajko Modele odniesienia 7 Aplikacji 6 Prezentacji 5 Sesji 4 Transportowa 3 Sieciowa 2 Łącza danych 1 Fizyczna Aplikacji Transportowa Internetowa Dostępu

Bardziej szczegółowo

Konfiguracja serwera FreeRADIUS

Konfiguracja serwera FreeRADIUS Konfiguracja serwera FreeRADIUS Uruchamianie i zatrzymywanie serwera W trakcie laboratorium zaleca się uruchamianie serwera w trybie debug. W trybie tym serwer działa na pierwszym planie i wypisuje na

Bardziej szczegółowo

INSTRUKCJA OBSŁUGI DLA SIECI

INSTRUKCJA OBSŁUGI DLA SIECI INSTRUKCJA OBSŁUGI DLA SIECI Zapisywanie dziennika druku w lokalizacji sieciowej Wersja 0 POL Definicje dotyczące oznaczeń w tekście W tym Podręczniku użytkownika zastosowano następujące ikony: Uwagi informują

Bardziej szczegółowo

11. Autoryzacja użytkowników

11. Autoryzacja użytkowników 11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna

Bardziej szczegółowo

Bezpieczeństwo systemów informatycznych

Bezpieczeństwo systemów informatycznych ĆWICZENIE SSH 1. Secure Shell i protokół SSH 1.1 Protokół SSH Protokół SSH umożliwia bezpieczny dostęp do zdalnego konta systemu operacyjnego. Protokół pozwala na zastosowanie bezpiecznego uwierzytelniania

Bardziej szczegółowo

DNSSEC. Zbigniew Jasiński

DNSSEC. Zbigniew Jasiński DNSSEC Zbigniew Jasiński Rozwiązywanie nazw Przechowywanie i utrzymywanie danych Przegląd zagrożeń związanych z DNS modyfikacja pliku strefy nieautoryzowana dynamcizne aktualizacja dynamiczne aktualizacje

Bardziej szczegółowo

- udostępnić anonimowym użytkownikowi Internetu pliki przez serwer FTP,

- udostępnić anonimowym użytkownikowi Internetu pliki przez serwer FTP, Str. 1 Ćwiczenie 7 vsftpd serwer FTP Cel ćwiczenia: Zapoznanie się z konfiguracją i zarządzaniem serwerem FTP. Przed przystąpieniem do ćwiczenia uczeń powinien: - poruszać się po systemie Linux, w trybie

Bardziej szczegółowo

INSTALACJA LICENCJI SIECIOWEJ NET HASP Wersja 8.32

INSTALACJA LICENCJI SIECIOWEJ NET HASP Wersja 8.32 INSTALACJA LICENCJI SIECIOWEJ NET HASP Wersja 8.32 Spis Treści 1. Wymagania... 2 1.1. Wymagania przy korzystaniu z klucza sieciowego... 2 1.2. Wymagania przy uruchamianiu programu przez internet... 2 2.

Bardziej szczegółowo

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED Podręcznik użytkownika Katowice 2010 Producent programu: KAMSOFT S.A. ul. 1 Maja 133 40-235 Katowice Telefon: (0-32) 209-07-05 Fax:

Bardziej szczegółowo

System. Instalacja bazy danych MySQL. Autor : Piotr Zielonka tel Piotrków Tryb., sierpień 2018r.

System. Instalacja bazy danych MySQL. Autor : Piotr Zielonka tel Piotrków Tryb., sierpień 2018r. System FOKUS Instalacja bazy danych MySQL Autor : Piotr Zielonka tel. 601 99-73-79 pomoc@zielonka.info.pl Piotrków Tryb., sierpień 2018r. W wersji 2018.7.0 systemu FoKus wprowadzono funkcje umożliwiające

Bardziej szczegółowo

Wykaz zmian w programie SysLoger

Wykaz zmian w programie SysLoger Wykaz zmian w programie SysLoger Pierwsza wersja programu 1.0.0.1 powstała we wrześniu 2011. Funkcjonalność pierwszej wersji programu: 1. Zapis logów do pliku tekstowego, 2. Powiadamianie e-mail tylko

Bardziej szczegółowo

Instalacja i konfiguracja serwera IIS z FTP

Instalacja i konfiguracja serwera IIS z FTP Instalacja i konfiguracja serwera IIS z FTP IIS (Internet Information Services) jest to usługa dostępna w systemach z rodziny Windows Server, pozwalająca na obsługę i utrzymanie własnych stron WWW oraz

Bardziej szczegółowo

(Pluggable Authentication Modules). Wyjaśnienie technologii.

(Pluggable Authentication Modules). Wyjaśnienie technologii. Bezpieczeństwo systemów komputerowych. Temat seminarium: Moduły PAM (Pluggable Authentication Modules). Wyjaśnienie technologii Autor: Bartosz Hetmański Moduły PAM (Pluggable Authentication Modules). Wyjaśnienie

Bardziej szczegółowo

BlackHole. Bezpieczne Repozytorium Ważnych Zasobów.

BlackHole. Bezpieczne Repozytorium Ważnych Zasobów. BlackHole. Bezpieczne Repozytorium Ważnych Zasobów. OPIS OGÓLNY Rozwiązanie jest odpowiedzią na rosnące zagrożenie ze strony wyrafinowanych wirusów, które wykorzystując sieć komputerową szyfrują dostępne

Bardziej szczegółowo

pasja-informatyki.pl

pasja-informatyki.pl Protokół DHCP 2017 pasja-informatyki.pl Sieci komputerowe Windows Server #4 DHCP & Routing (NAT) Damian Stelmach Protokół DHCP 2018 Spis treści Protokół DHCP... 3 Polecenia konsoli Windows do wyświetlania

Bardziej szczegółowo

OBSŁUGA I KONFIGURACJA SIECI W WINDOWS

OBSŁUGA I KONFIGURACJA SIECI W WINDOWS OBSŁUGA I KONFIGURACJA SIECI W WINDOWS Jak skonfigurować komputer pracujący pod kontrolą systemu operacyjnego Windows 7, tak aby uzyskać dostęp do internetu? Zakładamy, że komputer pracuje w małej domowej

Bardziej szczegółowo

Artykuł sponsorowany przez

Artykuł sponsorowany przez Od poprawnego skonfigurowania routera będzie zależeć praca naszej sieci, a co za tym idzie dostępu do Internetu. Na wstępie warto jednak zacząć od wyjaśnienia funkcji, jaką router ma do spełnienia i co

Bardziej szczegółowo

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Akademickie Centrum Informatyki PS. Wydział Informatyki PS Akademickie Centrum Informatyki PS Wydział Informatyki PS Wydział Informatyki Sieci komputerowe i telekomunikacyjne Domain Name Service DNS Krzysztof Bogusławski tel. 4 333 950 kbogu@man.szczecin.pl 1.

Bardziej szczegółowo