Bezpieczna usługa DNS na przykładzie serwera bind
|
|
- Zdzisław Kubicki
- 9 lat temu
- Przeglądów:
Transkrypt
1 Bezpiecze ństwo systemów komputerowych. Temat seminarium: Bezpieczna usługa DNS ( bind ). Autor: Bartosz Brodecki Bezpieczna usługa DNS na przykładzie serwera bind 1
2 Plan Wprowadzenie do usługi DNS Środowisko chroot Cyfrowy podpis informacji, funkcja HMAC-MD5 Bezpieczna usługa DNS: Instalacja serwera bind w środowisku chroot Konfiguracja usługi Pliki stref 2
3 Wprowadzenie do usługi DNS DNS System Nazw Domenowych (eng. Domain Name System) powstał, aby umożliwić nadawanie komputerom nazw. Początki usługi DNS płaska przestrze ń nazw, centralny ośrodek zarządzania NIC (eng. Network Information Center) DNS zapewnia: hierarchiczn ą struktur ę nazw, rozproszony system serwerów, rozproszone bazy nazw, du żą niezawodno ść, dzięki istnieniu conajmniej dwóch serwerów nazw, na każd ą domenę 3
4 Dlaczego musi być bezpieczny DNS zapewnia tłumaczenie nazw domenowych na adresy IP. Nikt nie pamięta adresów IP, może kilka. Jednak w przypadku używania serwerów wirtualnych adresy domenowe s ą niezbędne, przykłady serwery WWW i FTP. Moż liwe problemy: podszycie si ę pod główny serwer DNS i przesłanie nowego zmienionego pliku strefy do serwera wtórnego podszycie si ę pod najbliższy użytkownikowi serwer DNS i podawanie fałszych odpowiedzi 4
5 Środowisko chroot tworzy ograniczone ś rodowisko (tzw. więzienie ) dla aplikacji, uniemo żliwia przeglądanie plików poza określonym katalogiem ( więzieniem ), katalog, który ma tworzyć więzienie musi zawierać wszystkie niezbędne pliki do działania aplikacji (z bibliotekami i plikami urządze ń włączenie), zapewnia większe bezpieczeństwo systemu, uruchamiana aplikacja nie może pracować z uprawnieniami administratora, gdy ż takie uprawnienia pozwalaj ą na opuszczenie ograniczonego środowiska. 5
6 Cyfrowy podpis informacji umożliwia potwierdzenia autentyczno ś ci przesyłanych danych, DNS wykorzystuje do tego celu funkcj ę jednokierunkow ą z kluczem - HMAC-MD5, aby sprawdzić poprawno ść wiadomo ści obie strony musz ą posiadać klucz, który wykorzystywany jest przy podpisywaniu, kluczem jest ciąg n-bitowy, który nie powinien być nigdzie ujawniany (n - może przybierać warto ść od 1 do 512, zalecana warto ść conajmniej 128) 6
7 Bezpieczna usługa DNS Instalacja serwera bind w środowisku chroot Konfiguracja usługi DNS Pliki stref 7
8 Instalacja serwera bind w środowisku chroot Istniej ą dwa podejścia: wykorzystanie wbudowanej w bind'a opcji -t, wykorzystanie polecenia systemowego chroot 8
9 wykorzystanie wbudowanej opcji -t zalety: w środowisku chroot nie s ą potrzebne: biblioteki systemowe sytemowe pliki konfiguracyjne potrzebne aplikacji przed przej ś ciem do ograniczonego ś rodowiska aplikacja wykonuje wszystkie uprzywilejowane operacje (otwarcie gniazda nasłuchuj ącego, odczyt konfiguracji i bibliotek), po przejściu do ograniczonego środowiska zmienia uprawniania na nieuprzywilejowanego użytkownika, wady: w początkowej fazie ma pełen dostęp do systemu 9
10 wykorzystanie wbudowanej opcji -t niezbędna struktura katalogów: /chroot /chroot/bind /chroot/bind/dev /chroot/bind/etc /chroot/bind/var /chroot/bind/var/named /chroot/bind/var/log /chroot/bind/var/run niezb dna lista plików: ę /chroot/bind/dev/null /chroot/bind/dev/log /chroot/bind/dev/random /chroot/bind/etc/localtime /chroot/bind/etc/named.conf /chroot/bind/etc/rndc.conf 10
11 wykorzystanie polecenia systemowego chroot zalety: najpierw następuje przejście do ograniczonego środowiska, a następnie uruchamiany jest proces DNS, wady: na początku równie ż działa z prawami administratora potrzebuje bibliotek i plików konfiguracyjnych w ograniczonym środowisku 11
12 wykorzystanie polecenia systemowego chroot niezb dna struktura ę katalogów: /chroot /chroot/bind /chroot/bind/dev /chroot/bind/etc /chroot/bind/sbin /chroot/bind/usr /chroot/bind/usr/lib /chroot/bind/usr/libexec /chroot/bind/var /chroot/bind/var/named /chroot/bind/var/log /chroot/bind/var/run niezbędna lista plików: /chroot/bind/dev/null /chroot/bind/dev/log /chroot/bind/dev/random /chroot/bind/sbin/named (serwer DNS) /chroot/bind/etc/group /chroot/bind/etc/nsswitch.conf /chroot/bind/etc/passwd /chroot/bind/etc/localtime /chroot/bind/etc/named.conf /chroot/bind/etc/rndc.conf /chroot/bind/etc/ld.so.cache oraz następuj ące biblioteki: libc.so.6; liblwres.so; libdns.so; libcrypto.so libisccfg.so; libisccc.so; libisc.so libnsl.so; libdl.so; libnss_compat.so 12
13 wykorzystanie polecenia systemowego chroot jeżeli DNS nie chce si ę uruchomić należy sprawdzić jakich plików/bibliotek brakuje, na przykład poleceniem: strace ldd strings 13
14 Ograniczone środowisko Podsumowanie Określenie, które podejście jest lepsze, jest praktycznie nie możliwe. Rozwiązanie pierwsze umożliwia na początku pełen dostęp do systemu, niestety rozwiązanie drugie równie ż. Wybór podejścia zależy od osoby, która będzie uruchamiać usług ę. 14
15 Konfiguracja usługi DNS Istniej ą dwa pliki konfiguracyjne: named.conf ustawienia usługi rndc.conf - ustawienie zdalnego zarządzania 15
16 named.conf podzielony jest na następuj ące części: acl - listy adresów IP do kontroli dostępu include zawieranie pliku key zawiera klucz do autoryzacji i podpisywania przez TSIG controls kanały kontrolne dla narzędzia rndc logging specyfikacja logowania (tylko jedno) options globalne ustawiania serwera (tylko jedno) server ustawienie pewnych opcji dla serwerów trusted-keys definicja zauwanych kluczy DNSSEC view definicja widoków zone definicja stref 16
17 named.conf - acl Listy kontroli dostępu (eng. Access Control Lists) mog ą zawierać: pojedyńcze adresy IP ; podsieci IP /8; /27; predefiniowane stałe: none - żaden adres, any wszystkie adresy, localhost wszystkie adresy IP lokalnego komputera, localnets wszystkie podsieci komputera. istnieje możliwo ś ć negacji! Przykład: acl local { /24; /24;! /16}; acl sec_dns { ; }; 17
18 named.conf - include Załączenie zewnętrznego pliku. Przykład: include <zewnetrzny_plik>; 18
19 named.conf - key Klucz używany przyz TSIG, a także przy umożliwianiu zdalnego zarządzania poprzez rndc Przykład: key rndc-key { algorithm hmac-md5; secret vfrwc08rk3ldereky0qlo7kmswpv6yutlumac31au2w= }; tworzenie klucza: dnssec-keygen -a alg -b bits -n type [options] name np. dnssec-keygen -a HMAC-MD5 -b 128 -n HOST -r /dev/random rndc-key 19
20 named.conf - server Ustala klucz zdalnego serwera, używany przez TSIG server <adres IP zdalnego serwera> { keys { <nazwa klucza>; }; }; Łączymy odpowiedni klucz z serwerem od którego pochodzi. Przykład: server { keys { rndc-key ; }; }; 20
21 named.conf - controls Umożliwia zdalne zarządzanie dzięki rndc controls { inet <adres IP *> [port <nr portu>] allow { <adres acl> } keys { <lista kluczy> }; }; Przykład: controls { inet * port 953 allow { ; } keys { rndc-key ; }; }; 21
22 Ustawienia logowania named.conf - logging logging { [ channel <nazwa_kanalu> { (file <nazwa> [versions <liczba wersji> unlimited] size <wielkosc> syslog <nazwa_logu> stderr null ); [severity (critical error warning notice info debug [level] dynamic );] [ print-category yes no ;] [ print-severity yes no ;] [ print-time yes no ;] }; ] [ category <nazwa_kategorii> { <nazwa_kanalu>; [<nazwa1>;...] }; ] }; 22
23 przykład: named.conf - logging logging { channel default { file /var/log/named.log versions 3 size 10m; severity info; print-category yes; print-severity yes; print-time yes; }; category default { default; }; }; 23
24 named.conf - logging lista kategorii: default informacje, które nie zostały sklasyfikowane do żadnej z wyszczególnionych kategorii w konfiguracji general informacje o niesklasyfikowanych zdarzeniach database informacje o bazie danych stref i danych buforowanych security informacje o zaakceptowanych i odrzuconych zapytaniach config informacje o parsowaniu i wykonywaniu konfiguracji resolver informacje o odwzorywanie nazwy w imieniu klientów xfer-in informacje o transferze stref do serwera xfer-out informacje transferze stref z serwera notify informacje o protokole NOTIFY (powiadomie ń) client informacje o obsłudze zapyta ń klienta unmatched informacje o niezidentyfikowanych zdarzeniach network informacje o operacjach sieciowych update informacje o dynamicznych aktualizacjach queries informacje o zapytaniach do serwera dispatch informacje o przesłaniu pakietów do odpowiednich modułów dnssec informacje o transakcjach DNSSEC i TSIG lame-servers informacje o błędnie skonfigurowanych serwerach DNS 24
25 Tylko wybrane opcje: named.conf - options options { versions <jak si ę przedstawia>; directory <katalog z plikami stref>; pid-file <plik PID>; notify yes no; # czy ma wysyłać powiadomienia recursion yes no; forward only first; forwarders { <lista adresow> <lista acl> }; allow-query { <lista adresow> <lista acl> }; allow-transfer { <lista adresow> <lista acl> }; allow-recursion { <lista adresow> <lista acl> }; blackhole { <lista adresow> <lista acl> }; listen-on [port <port>] { <lista> }; }; 25
26 Przykład: options { directory /var/named ; version DNS ; recursion no; notify yes; allow-query {any; }; allow-transfer { none; }; blackhole { blackhole_list; }; listen-on { any; }; }; named.conf - options 26
27 named.conf - trusted-key Dyrektywa ta pozwala uznać klucz publiczny za poprawny bez podpisu nadrzędnego DNS'a. Klucz ten służy do podpisania domeny. Opis działania: wykorzystuje szyfrowanie asymetryczne (mamy klucz prywatny i publiczny) klucz prywatny wykorzystywany jest tylko do podpisania pliku strefy klucz publiczny jest zawarty w pliku strefy dzięki temu każdy komputer może zweryfikować poprawno ść wpisów Zapewnia to bardzo duże bezpieczeństwo poprawno ść nazw domenowych. 27
28 named.conf - trusted-key Kroki do wykorzystania tej możliwo ści: # dnssec-keygen -a RSA -b 512 -n ZONE poznan.pl Kpoznan.pl # dnssec-makekeyset -t Kpoznan.pl <wysyłamy plik keyset-poznan.pl do podpisu, lub używamy dyrektywy trusted-key> # dnssec-signzone -o poznan.pl. db.poznan.pl Kpoznan.pl private <następnie dołączamy do podpisanego pliku strefy podpisany klucz publiczny lub tylko klucz publiczny podpisany przez nas (z wpisem w konfiguracj ę)> 28
29 named.conf - view Dyrektywa ta jest wykorzystywana do podzielenia DNS'a tak, aby jego zachowanie zależało od adresów IP, od których wpływaj ą zapytania. Zachowanie posiadanie konkretnych stref, odpowiednich ogranicze ń i ustawie ń. Bezpieczeń stwo to opcja raczej może stanowić zagrożenie bezpieczeństwa. W celu poprawienia bezpieczeństwa zaleca si ę postawienie dwóch DNS'ów. 29
30 named.conf - zone Dyrektywa zone (strefa) wykorzystywana jest do opisania domen, które ma obsługiwać DNS. Wiele opcji dyrektywy options może występować równie ż w tej dyrektywie. Najważniejsze opcje to: zone <nazwa_strefy> [klasa] { type master slave hint forward ; allow-transfer { <adres IP> key <nazwa klucza> }; file <plik strefy>; allow-update { <adres IP> }; }; 30
31 przykład master: named.conf - zone key rndc-key { algorithm hmac-md5; secret vfrwc08rk3ldereky0qlo7kmswpv6yutlumac31au2w= }; zone test.pl { type master; file test.pl.db ; allow-transfer { key rndc-key; }; notify yes; }; 31
32 przykład slave: named.conf - zone key rndc-key { algorithm hmac-md5; secret vfrwc08rk3ldereky0qlo7kmswpv6yutlumac31au2w= }; server { keys { rndc-key; }; }; zone test.pl { type slave; file test.pl.db ; master { ; }; notify no; }; 32
33 rndc.conf przykład: key rndc-key { algorithm hmac-md5; secret vfrwc08rk3ldereky0qlo7kmswpv6yutlumac31au2w= ; }; options { default-key rndc-key ; default-server ; default-port 953; }; 33
34 Pliki stref każdy rekord tego pliku składa si ę z: <nazwy> <klasy> <TTL> <typu> <dane> Rodzaje typów: A adres urządzenia A6 lub AAAA adres IPv6 urządzenia CNAME alias nazwy urządzenia HINFO opisuje procesor i system operacyjny MX serwer pocztowy NS serwer nazwy (DNS) PTR wskaźnik na adres domenowy SOA identyfikuje początek domeny TXT pole tekstowe KEY i SIG wykorzystywane przez DNSSEC 34
35 Pliki stref przykład: $TTL IN SOA Ns1.test.Pl. root.ns1.test.pl. ( ; Serial ; Refresh 1d ; Retry 3h ; Expire 30d ) ; MinimumTTL 4d IN NS Ns1.test.Pl. IN NS ns3.pomoc.pl. IN A IN MX 10 smtp $ORIGIN test.pl. ns1 IN A smtp IN A ftp IN CNAME ns1 IN HINFO pentium4 Linux 35
36 Podsumowanie: Bezpieczeństwo DNS należy podzielić na dwie części: bezpieczeństwo serwera środowisko chroot bezpieczeństwo przesyłanych danych TSIG i DNSSEC Niestety aktualnie bezpieczeństwo przesyłania danych przez serwery DNS nie jest powszechne. Aby w pełni wprowadzić DNSSEC tzw. root DNS powinny wprowadzić obowiązek podpisywania poddomen i powinno to być darmowe lub w ramach opłaty, któr ą uiszcza si ę za utrzymywanie delegacji domeny. 36
37 Literatura magazyn Hakin9 nr 3/ dokumentacja serwera bind9 37
Usługi nazw domenowych DNS
Instytut Teleinformatyki Wydział Fizyki, Matematyki i Informatyki Politechnika Krakowska Laboratorium Administrowania Systemami Komputerowymi Usługi nazw domenowych DNS ćwiczenie numer: 4 2 Spis treści
T: Instalacja i konfiguracja serwera DNS.
T: Instalacja i konfiguracja serwera DNS. Podczas wykonywania poniższych zadań w zeszycie w sprawozdaniu 1. podaj i wyjaśnij polecenia, które użyjesz, aby: wyjaśnić pojęcia związane z dns, zainstalować
Domain Name System. Kraków, 30 Marca 2012 r. mgr Piotr Rytko Wydział Matematyki i Informatyki UJ
Domain Name System Kraków, 30 Marca 2012 r. mgr Piotr Rytko Wydział Matematyki i Informatyki UJ Plan ćwiczeń Wprowadzenie, jak to wygląda, typy serwerów, zapytania, iteracyjne, rekurencyjne, pliki strefowe
Konfiguracja SO UNIX do komunikacji opartej o DNS (ang. Domain Name System).
Konfiguracja SO UNIX do komunikacji opartej o DNS (ang. Domain Name System). Opis ćwiczenia Podczas tego ćwiczenia komputery w laboratorium zostaną podzielone na domeny. Do każdej domeny będą należały
Konfiguracja serwera DNS w systemie operacyjnym linux. Autorzy: Monika Nazarko, Krzysztof Raczkowski IVFDS
Konfiguracja serwera DNS w systemie operacyjnym linux Autorzy: Monika Nazarko, Krzysztof Raczkowski IVFDS 1 STRESZCZENIE Celem niniejszego projektu jest przedstawienie możliwości systemu linux w zarządzaniu
Konfiguracja serwera DNS w systemie Windows Server 2008 /2008 R2
Konfiguracja serwera DNS w systemie Windows Server 2008 /2008 R2 Procedura konfiguracji serwera DNS w systemie Windows Server 2008/2008 R2, w sytuacji gdy serwer fizyczny nie jest kontrolerem domeny Active
Serwer nazw DNS. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski
komputerowa Serwer nazw DNS Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski komputerowa () Serwer nazw DNS 1 / 18 Nazwy symboliczne a adresy IP Większości ludzi łatwiej zapamiętać jest nazwę
Sieci komputerowe. Zajęcia 5 Domain Name System (DNS)
Sieci komputerowe Zajęcia 5 Domain Name System (DNS) DNS - wstęp System nazw domenowych to rozproszona baza danych Zapewnia odwzorowanie nazwy na adres IP i odwrotnie DNS jest oparty o model klient-serwer.
onfiguracja serwera DNS w systemie Windows Server 2008 /2008 R2
onfiguracja serwera DNS w systemie Windows Server 2008 /2008 R2 Poniższa procedura omawia konfigurację serwera DNS w systemie Windows Server 2008 / 2008 R2, w sytuacji gdy serwer fizyczny nie jest kontrolerem
System DNS. Maciej Szmigiero <mhej@o2.pl>
System DNS Maciej Szmigiero DNS - Podstawowe informacje Służy do tłumaczenia nazw domen (takich jak na przykład www.wp.pl ) na adresy IP i odwrotnie, Silnie hierarchiczny, Dodatkowo wykorzystywany
Za dużo wpisów! Serwer nazw DNS. Marcin Bieńkowski
Nazwy symoliczne a adresy IP komputerowa Serwer nazw DNS Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Większości ludzi łatwiej zapamiętać jest nazwę symoliczna (www.ii.uni.wroc.pl), niż
Zapoznanie się z konfiguracją i zarządzaniem serwerem nazwa internetowych DNS.
Str. 1 Ćwiczenie 6 DNS Domain Name System Cel ćwiczenia: Zapoznanie się z konfiguracją i zarządzaniem serwerem nazwa internetowych DNS. Przed przystąpieniem do ćwiczenia uczeń powinien: - poruszać się
Ćwiczenie nr: 10 DNS. 1.Model systemu. 2.Typy serwerów DNS
Ćwiczenie nr: 10 DNS 1.Model systemu Nazwa domeny jest ścieżką w odwróconym drzewie nazywanym przestrzenią nazw domeny. Drzewo ma pojedynczy węzeł na szczycie. Drzewo DNS może mieć dowolną liczbę rozgałęzień
Wykład 5: Najważniejsze usługi sieciowe: DNS, SSH, HTTP, e-mail. A. Kisiel,Protokoły DNS, SSH, HTTP, e-mail
N, Wykład 5: Najważniejsze usługi sieciowe: DNS, SSH, HTTP, e-mail 1 Domain Name Service Usługa Domain Name Service (DNS) Protokół UDP (port 53), klient-serwer Sformalizowana w postaci protokołu DNS Odpowiada
ODWZOROWYWANIE NAZW NA ADRESY:
W PROTOKOLE INTERNET ZDEFINIOWANO: nazwy określające czego szukamy, adresy wskazujące, gdzie to jest, trasy (ang. route) jak to osiągnąć. Każdy interfejs sieciowy w sieci TCP/IP jest identyfikowany przez
DNS Catalog Zones. łatwe tworzenie i synchronizacja serwowanych stref. Witold Kręcicki. 23 lutego 2016. Internet Systems Consortium
łatwe tworzenie i synchronizacja serwowanych stref Internet Systems Consortium 23 lutego 2016 Internet Systems Consortium ISC-DHCP Kea BIND9 Software Engineering Internet Systems Consortium Hosted@ISC
Ćwiczenie nr: 5 Temat: DNS
Ćwiczenie nr: 5 Temat: DNS 1. Model systemu Nazwa domeny jest ścieżką w odwróconym drzewie nazywanym przestrzenią nazw domeny. Drzewo ma pojedynczy węzeł na szczycie. Drzewo DNS może mieć dowolną liczbę
Sieciowe systemy operacyjne
Sieciowe systemy operacyjne Zarządzanie serwerami sieciowymi, cz. 1 Hubert Kołodziejski i Rafał Wojciechowski Zadania serwera w sieci lokalnej Zapewnienie połączenia z innymi sieciami(małe sieci) Zarządzanie
Instalacja, konfiguracja i uruchomienie serwera BIND w systemie Windows XP
Instalacja, konfiguracja i uruchomienie serwera BIND w systemie Windows XP Opis praktycznie uruchomionego i działającego serwera BIND v9.8.1 na komputerze z systemem Windows XP professional. Do napisania
DKonfigurowanie serwera DNS
DKonfigurowanie serwera DNS 1 Wprowadzenie Wymagania wstępne: znajomość podstaw adresacji IP i systemu Linux. Adres IP nie jest jedynym typem adresu komputera w sieci Internet. Komputer można bowiem adresować
DNS Domain Name Service
DNS Domain Name Service CEZARY SOBANIEC mailto:sobaniec@cs.put.poznan.pl $Id: dns-folie.lyx,v 1.5 2002/11/06 21:00:49 sobaniec Exp $ DNS DNS ang. Domain Name Service, system nazewnictwa domen mechanizm
Struktura domen DNS Rekursywny serwer DNS
Struktura domen DNS Rekursywny serwer DNS com edu arpa mit ucla sun sco in-addr 148 192 pl com fr edu pw ia User program Master Files references Cache refreshes 1% 3% Budowa DNS Znaki specjalne User program
Podstawowe mechanizmy zabezpieczeń usługi DNS
Podstawowe mechanizmy zabezpieczeń usługi DNS Usługa Domain Name Service jest jedną z podstawowych usług sieciowych koniecznych do funkcjonowania sieci opartych na stosie protokołów IP (w tym Internet)
Plan wykładu. Domain Name System. Definicja DNS. Po co nazwy? Przestrzeń nazw domen Strefy i ich obsługa Zapytania Właściwości.
Sieci komputerowe 1 Sieci komputerowe 2 Plan wykładu Domain Name System System Nazw Domen Definicja DNS Wymagania Przestrzeń nazw domen Strefy i ich obsługa Zapytania Właściwości Sieci komputerowe 3 Sieci
Bezpieczeństwo systemów informatycznych
Bezpieczeństwo systemów informatycznych Rule Set Based Access Control ĆWICZENIE RSBAC 1 Wprowadzenie RSBAC to zestaw łat na jądro systemu Linux rozszerzających bezpieczeństwo systemu. Wspiera on mechanizmy
Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat usługi DHCP.
T: Konfiguracja usługi DHCP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat usługi DHCP. DHCP (ang. Dynamic Host Configuration Protocol) protokół komunikacyjny
Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat usługi DNS.
T: Konfiguracja usługi DNS w systemie Linux. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat usługi DNS. DNS (ang. Domain Name System, system nazw domenowych) to system serwerów,
http://www.baseciq.org/linux/dns DNS dla łopornych
http://www.baseciq.org/linux/dns DNS dla łopornych Uwaga! Tekst ten był pisany w wolnych chwilach w naprawdę dziwnych warunkach (autobus, pociąg, przystanek, poczekalnia u psychiatry, posiedzenie w świątyni
Apache serwer WWW (część 2) Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski
komputerowa Apache serwer WWW (część 2) Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski komputerowa () Apache serwer WWW (część 2) 1 / 17 W poprzednim odcinku poznaliśmy: Prawa i opcje katalogów
Jarosław Kuchta Administrowanie Systemami Komputerowymi DNS, WINS, DHCP
Jarosław Kuchta DNS, WINS, DHCP DNS Wprowadzenie DNS tłumaczenie nazw przyjaznych na adresy IP Pliki HOSTS, LMHOSTS Hierarchiczna przestrzeń nazw Domeny: funkcjonalne:.com,.org krajowe:.pl regionalne:
Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci
WYMAGANIA EDUKACYJNE PRZEDMIOT: Administracja sieciowymi systemami operacyjnymi NUMER PROGRAMU NAUCZANIA (ZAKRES): 351203 1. Lp Dział programu Sieci komputerowe Poziomy wymagań Konieczny K Podstawowy-
System operacyjny Linux
Paweł Rajba pawel.rajba@continet.pl http://kursy24.eu/ Zawartość modułu 16 DNS Wprowadzenie, struktura Autorytatywny i nieautorytatywny serwer DNS Serwery główne Kwerendy DNS, przesyłanie dalej Odwzorowanie
Bezpieczeństwo systemów informatycznych
Politechnika Poznańska Bezpieczeństwo systemów rozproszonych Bezpieczeństwo systemów informatycznych ĆWICZENIE VPN 1. Tunele wirtualne 1.1 Narzędzie OpenVPN OpenVPN jest narzędziem służącym do tworzenia
Sieci komputerowe. Wykład 7: Warstwa zastosowań: DNS, FTP, HTTP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski
Sieci komputerowe Wykład 7: Warstwa zastosowań: DNS, FTP, HTTP Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 7 1 / 26 DNS Sieci komputerowe (II UWr) Wykład
Plan wykładu. Domain Name System. Hierarchiczna budowa nazw. Definicja DNS. Obszary i ich obsługa Zapytania Właściwości.
Sieci owe Sieci owe Plan wykładu Domain Name System System Nazw Domen Definicja DNS Hierarchiczna budowa nazw Obszary i ich obsługa Zapytania Właściwości Sieci owe Sieci owe Definicja DNS DNS to rozproszona
Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008)
Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008) Cel ćwiczenia Celem ćwiczenia jest zapoznanie się z rozwiązaniami systemu Windows 2008 server do uwierzytelnienia
Jarosław Kuchta. Instrukcja do laboratorium. Administrowanie Systemami Komputerowymi. Usługi DNS i DHCP
Jarosław Kuchta Instrukcja do laboratorium Administrowanie Systemami Komputerowymi Wprowadzenie Usługi DNS i DHCP Niniejsze ćwiczenie przygotowuje do zainstalowania usługi wirtualnej sieci prywatnej (VPN).
W poprzednim odcinku poznaliśmy: W poprzednim odcinku, cd.: W dzisiejszym odcinku. Apache serwer WWW (część 2)
W poprzednim odcinku poznaliśmy: komputerowa Apache serwer WWW (część 2) Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Prawa i opcje katalogów Aliasy katalogów i przekierowania Pliki dziennika
Wprowadzenie 5 Rozdział 1. Lokalna sieć komputerowa 7
Wprowadzenie 5 Rozdział 1. Lokalna sieć komputerowa 7 System operacyjny 7 Sieć komputerowa 8 Teoria sieci 9 Elementy sieci 35 Rozdział 2. Sieć Linux 73 Instalowanie karty sieciowej 73 Konfiguracja interfejsu
Krótka instrukcja instalacji
Krótka instrukcja instalacji Spis treści Krok 1 Pobieranie plików instalacyjnych Krok 2 Ekran powitalny Krok 3 Umowa licencyjna Krok 4 Wybór miejsca instalacji Krok 5 Informacje rejestracyjne Krok 6 Rozpoczęcie
Windows Serwer 2008 R2. Moduł 3. DNS v.2
Windows Serwer 2008 R2 Moduł 3. DNS v.2 ROZPOZNAWANIE NAZW W SYSTEMIE WINDOWS SERVER 2008 2 Rozpoznawanie nazw Sieci oparte na systemie Windows Server 2008 zawierają przynajmniej trzy systemy rozpoznawania
Wszystkie parametry pracy serwera konfigurujemy w poszczególnych zakładkach aplikacji, podzielonych wg zakresu funkcjonalnego.
Sz@rk Server - konfigurowanie systemu Sz@rk Server jest serwerem aplikacji z wydzieloną logiką biznesową, pracującym w architekturze opartej o usługi (SOA). Dane pomiędzy serwerem i klientami przesyłane
Instrukcja 6 - ARP i DNS - translacja adresów
Instrukcja 6 - ARP i DNS - translacja adresów 6.1 Cel ćwiczenia Celem ćwiczenia jest zaznajomienie rolą jakie pełnią protokoły ARP i DSN. 6.2 Wstęp W sieciach komputerowych wykorzystujących stos protokołów
KARTA KURSU. Administracja serwerami WWW
KARTA KURSU Nazwa Nazwa w j. ang. Administracja serwerami WWW Web server administration Kod Punktacja ECTS* 2 Koordynator mgr Alfred Budziak Zespół dydaktyczny: mgr Alfred Budziak Opis kursu (cele kształcenia)
Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak
Wykład 3 / Wykład 4 Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak 1 Wprowadzenie do Modułu 3 CCNA-E Funkcje trzech wyższych warstw modelu OSI W jaki sposób ludzie wykorzystują
4. Podstawowa konfiguracja
4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić
Instrukcja konfiguracji funkcji skanowania
Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji
Sieciowa instalacja Sekafi 3 SQL
Sieciowa instalacja Sekafi 3 SQL Niniejsza instrukcja opisuje instalację Sekafi 3 SQL w wersji sieciowej, z zewnętrznym serwerem bazy danych. Jeśli wymagana jest praca jednostanowiskowa, należy postępować
Jak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x?
Jak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x? Przykład autoryzacji 802.1x dokonano w oparciu serwer Microsoft Windows 2003 i
Instrukcje do laboratorium ASK (2)
Instrukcje do laboratorium ASK (2) Ćwiczenie 1. Konfiguracja usługi DHCP Dynamic Host Configuration Protocol w sieci LAN pod Widows 2000. 1. Instalacja Serwera DHCP: 1.2. Network Services -> Details ->
Brakujące ogniwo w bezpieczeństwie Internetu
XXII Krajowe Sympozjum Telekomunikacji i Teleinformatyki Bydgoszcz, 13-15 września 2006 DNSSEC Brakujące ogniwo w bezpieczeństwie Internetu Krzysztof Olesik e-mail: krzysztof.olesik@nask.pl DNS Domain
Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)
Bezpieczeństwo Systemów Komputerowych Wirtualne Sieci Prywatne (VPN) Czym jest VPN? VPN(Virtual Private Network) jest siecią, która w sposób bezpieczny łączy ze sobą komputery i sieci poprzez wirtualne
Narzędzia do diagnozowania sieci w systemie Windows
Narzędzia do diagnozowania sieci w systemie Windows Polecenie ping Polecenie wysyła komunikaty ICMP Echo Request w celu weryfikacji poprawności konfiguracji protokołu TCP/IP oraz dostępności odległego
Instalacja Active Directory w Windows Server 2003
Instalacja Active Directory w Windows Server 2003 Usługa Active Directory w serwerach z rodziny Microsoft odpowiedzialna jest za autentykacje użytkowników i komputerów w domenie, zarządzanie i wdrażanie
Instytut Teleinformatyki
Instytut Teleinformatyki Wydział Inżynierii Elektrycznej i Komputerowej Politechnika Krakowska programowanie usług sieciowych Usługa DNS laboratorium: 03 Kraków, 2014 03. Programowanie Usług Sieciowych
Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat usługi DNS.
T: Konfiguracja usługi DNS w systemie Windows. Domeny tworzą hierarchię, która pozwala katalogować komputery w sieci według pewnych kategorii, dzięki czemu adresy internetowe stają się uporządkowane. Każda
Serwer DHCP (dhcpd). Linux OpenSuse.
2015 Serwer DHCP (dhcpd). Linux OpenSuse. PIOTR KANIA Spis treści Wstęp.... 2 Instalacja serwera DHCP w OpenSuse.... 2 Porty komunikacyjne.... 2 Uruchomienie, restart, zatrzymanie serwera DHCP... 2 Sprawdzenie
Wykaz zmian w programie SysLoger
Wykaz zmian w programie SysLoger Pierwsza wersja programu 1.0.0.1 powstała we wrześniu 2011. Funkcjonalność pierwszej wersji programu: 1. Zapis logów do pliku tekstowego, 2. Powiadamianie e-mail tylko
Szkolenie autoryzowane. MS 6419 Konfiguracja, zarządzanie i utrzymanie systemów Windows Server 2008
Szkolenie autoryzowane MS 6419 Konfiguracja, zarządzanie i utrzymanie systemów Windows Server 2008 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie, podczas
MODEL WARSTWOWY PROTOKOŁY TCP/IP
MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych
Dokonaj instalacji IIS opublikuj stronę internetową z pierwszych zajęć. Ukaże się kreator konfigurowania serwera i klikamy przycisk Dalej-->.
Dokonaj instalacji IIS opublikuj stronę internetową z pierwszych zajęć Ukaże się kreator konfigurowania serwera i klikamy przycisk Dalej-->. Następnie wybieramy Serwer aplikacji (IIS, ASP.NET) i klikamy
Laboratorium nr 6 VPN i PKI
Laboratorium nr 6 VPN i PKI Wprowadzenie Sieć VPN (Virtual Private Network) to sieć komputerowa, która pomimo że używa publicznej infrastruktury (np. sieć Internet), jest w stanie zapewnić wysoki poziom
Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami
Serwer SSH Serwer SSH Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH - Wprowadzenie do serwera SSH Praca na odległość potrzeby w zakresie bezpieczeństwa Identyfikacja
Instalacja i konfiguracja serwera SSH.
Instalacja i konfiguracja serwera SSH. Podczas wykonywania poniższych zadań w zeszycie w sprawozdaniu 1. podaj i wyjaśnij polecenia, które użyjesz, aby: wyjaśnić pojęcia związane z ssh, zainstalować serwer
Egzamin : administrowanie systemem Windows Server 2012 R2 / Charlie Russel. Warszawa, Spis treści
Egzamin 70-411 : administrowanie systemem Windows Server 2012 R2 / Charlie Russel. Warszawa, 2014 Spis treści Wstęp xi 1 Wdrażanie i utrzymanie serwerów oraz zarządzanie nimi 1 Zagadnienie 1.1: Wdrażanie
William R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik
William R. Stanek Vademecum Administratora Windows Server 2012 R2 Podstawy i konfiguracja Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wprowadzenie....................................
Rozszerzenie bezpieczeństwa protokołu DNS
Rozszerzenie bezpieczeństwa protokołu DNS Warsztaty DNSSEC Krzysztof Olesik e-mail: krzysztof.olesik@nask.pl Po co DNSSEC? DNS (RFC 1034, RFC 1035) nie jest doskonały Wady i zagrożenia są dobrze znane
DESlock+ szybki start
DESlock+ szybki start Wersja centralnie zarządzana Wersja bez centralnej administracji standalone WAŻNE! Pamiętaj, że jeśli chcesz korzystać z centralnego zarządzania koniecznie zacznij od instalacji serwera
oprogramowania F-Secure
1 Procedura wygenerowania paczki instalacyjnej oprogramowania F-Secure Wznowienie oprogramowania F-Secure zaczyna działać automatycznie. Firma F-Secure nie udostępnia paczki instalacyjnej EXE lub MSI do
MikroTik Serwer OpenVPN
MikroTik Serwer OpenVPN Generowanie certyfikatów na systemie Debian. Instalujemy OpenVPN, następnie przechodzimy do katalogu ze skryptami: cd /usr/share/openvpn/easyrsa edytujemy plik vars ustawiając kraj,
Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http.
T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http. HTTP (ang. Hypertext Transfer Protocol) protokół transferu plików
Instalacja NOD32 Remote Administrator
Instalacja NOD32 Remote Administrator Program do zdalnego zarządzania stacjami roboczymi, na których zainstalowany jest program NOD32, składa się z dwóch modułów. Pierwszy z nich Remote Administrator Server
Bezpieczeństwo systemów informatycznych
ĆWICZENIE: Windows NTFS 1. System plików 1.1 Prawa dostępu System plików NTFS umożliwia związanie z każdym zasobem plikowym (w tym: katalogiem) list kontroli dostępu ACL (Access Control List). Dostęp do
Konfiguracja własnego routera LAN/WLAN
Konfiguracja własnego routera LAN/WLAN W zależności od posiadanego modelu routera poszczególne kroki mogą się nieznacznie różnić. Przed przystąpieniem do zmiany jakichkolwiek ustawień routera należy zapoznać
Zespól Szkół Ponadgimnazjalnych Nr 17 im. Jana Nowaka - Jeziorańskiego Al. Politechniki 37 Windows Serwer 2003 Instalacja
7 Windows Serwer 2003 Instalacja Łódź, styczeń 2012r. SPIS TREŚCI Strona Wstęp... 3 INSTALOWANIE SYSTEMU WINDOWS SERWER 2003 Przygotowanie instalacji serwera..4 1.1. Minimalne wymagania sprzętowe......4
Tomasz Greszata - Koszalin
T: Usługi serwerowe w systemie Windows - telnet. Zadanie1: Sprawdź informacje w serwisie Wikipedii na temat usługi telnet. Telnet standard protokołu komunikacyjnego używanego w sieciach komputerowych do
ZADANIE.07. Procesy Bezpieczeństwa Sieciowego v.2011alfa ZADANIE.07. VPN RA Virtual Private Network Remote Access (Router) - 1 -
Imię Nazwisko ZADANIE.07 VPN RA Virtual Private Network Remote Access (Router) - 1 - 212.191.89.192/28 ISP LDZ dmz security-level 50 ISP BACKBONE 79.96.21.160/28 outside security-level 0 subinterfaces,
pasja-informatyki.pl
DNS - wprowadzenie 2017 pasja-informatyki.pl Sieci komputerowe Windows Server #5 DNS & IIS Damian Stelmach DNS - wprowadzenie 2018 Spis treści DNS - wprowadzenie... 3 DNS na komputerze lokalnym... 5 DNS
Usługi sieciowe systemu Linux
Usługi sieciowe systemu Linux 1. Serwer WWW Najpopularniejszym serwerem WWW jest Apache, dostępny dla wielu platform i rozprowadzany w pakietach httpd. Serwer Apache bardzo często jest wykorzystywany do
PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA
PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Przewodnik konfiguracji i zarządzania Siemens 4YourSafety Konfiguracja Siemens 4YourSafety w zakresie systemu operacyjnego i supportu urządzenia może odbywać się w
System DNS. Marcin Ciechanowski. January 23, 2008
System DNS Marcin Ciechanowski January 23, 2008 1 Uwagi ogólne Poniewa» zapami tywanie adresów IP jest trudne dla czªowieka, komputery dost pne w sieci s okre±lane ªatwymi do zapami tania nazwami. Na samym
TCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko
TCP/IP Warstwa aplikacji mgr inż. Krzysztof Szałajko Modele odniesienia 7 Aplikacji 6 Prezentacji 5 Sesji 4 Transportowa 3 Sieciowa 2 Łącza danych 1 Fizyczna Aplikacji Transportowa Internetowa Dostępu
Konfiguracja serwera FreeRADIUS
Konfiguracja serwera FreeRADIUS Uruchamianie i zatrzymywanie serwera W trakcie laboratorium zaleca się uruchamianie serwera w trybie debug. W trybie tym serwer działa na pierwszym planie i wypisuje na
INSTRUKCJA OBSŁUGI DLA SIECI
INSTRUKCJA OBSŁUGI DLA SIECI Zapisywanie dziennika druku w lokalizacji sieciowej Wersja 0 POL Definicje dotyczące oznaczeń w tekście W tym Podręczniku użytkownika zastosowano następujące ikony: Uwagi informują
11. Autoryzacja użytkowników
11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna
Bezpieczeństwo systemów informatycznych
ĆWICZENIE SSH 1. Secure Shell i protokół SSH 1.1 Protokół SSH Protokół SSH umożliwia bezpieczny dostęp do zdalnego konta systemu operacyjnego. Protokół pozwala na zastosowanie bezpiecznego uwierzytelniania
DNSSEC. Zbigniew Jasiński
DNSSEC Zbigniew Jasiński Rozwiązywanie nazw Przechowywanie i utrzymywanie danych Przegląd zagrożeń związanych z DNS modyfikacja pliku strefy nieautoryzowana dynamcizne aktualizacja dynamiczne aktualizacje
- udostępnić anonimowym użytkownikowi Internetu pliki przez serwer FTP,
Str. 1 Ćwiczenie 7 vsftpd serwer FTP Cel ćwiczenia: Zapoznanie się z konfiguracją i zarządzaniem serwerem FTP. Przed przystąpieniem do ćwiczenia uczeń powinien: - poruszać się po systemie Linux, w trybie
INSTALACJA LICENCJI SIECIOWEJ NET HASP Wersja 8.32
INSTALACJA LICENCJI SIECIOWEJ NET HASP Wersja 8.32 Spis Treści 1. Wymagania... 2 1.1. Wymagania przy korzystaniu z klucza sieciowego... 2 1.2. Wymagania przy uruchamianiu programu przez internet... 2 2.
KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED
KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED Podręcznik użytkownika Katowice 2010 Producent programu: KAMSOFT S.A. ul. 1 Maja 133 40-235 Katowice Telefon: (0-32) 209-07-05 Fax:
System. Instalacja bazy danych MySQL. Autor : Piotr Zielonka tel Piotrków Tryb., sierpień 2018r.
System FOKUS Instalacja bazy danych MySQL Autor : Piotr Zielonka tel. 601 99-73-79 pomoc@zielonka.info.pl Piotrków Tryb., sierpień 2018r. W wersji 2018.7.0 systemu FoKus wprowadzono funkcje umożliwiające
Wykaz zmian w programie SysLoger
Wykaz zmian w programie SysLoger Pierwsza wersja programu 1.0.0.1 powstała we wrześniu 2011. Funkcjonalność pierwszej wersji programu: 1. Zapis logów do pliku tekstowego, 2. Powiadamianie e-mail tylko
Instalacja i konfiguracja serwera IIS z FTP
Instalacja i konfiguracja serwera IIS z FTP IIS (Internet Information Services) jest to usługa dostępna w systemach z rodziny Windows Server, pozwalająca na obsługę i utrzymanie własnych stron WWW oraz
(Pluggable Authentication Modules). Wyjaśnienie technologii.
Bezpieczeństwo systemów komputerowych. Temat seminarium: Moduły PAM (Pluggable Authentication Modules). Wyjaśnienie technologii Autor: Bartosz Hetmański Moduły PAM (Pluggable Authentication Modules). Wyjaśnienie
BlackHole. Bezpieczne Repozytorium Ważnych Zasobów.
BlackHole. Bezpieczne Repozytorium Ważnych Zasobów. OPIS OGÓLNY Rozwiązanie jest odpowiedzią na rosnące zagrożenie ze strony wyrafinowanych wirusów, które wykorzystując sieć komputerową szyfrują dostępne
pasja-informatyki.pl
Protokół DHCP 2017 pasja-informatyki.pl Sieci komputerowe Windows Server #4 DHCP & Routing (NAT) Damian Stelmach Protokół DHCP 2018 Spis treści Protokół DHCP... 3 Polecenia konsoli Windows do wyświetlania
OBSŁUGA I KONFIGURACJA SIECI W WINDOWS
OBSŁUGA I KONFIGURACJA SIECI W WINDOWS Jak skonfigurować komputer pracujący pod kontrolą systemu operacyjnego Windows 7, tak aby uzyskać dostęp do internetu? Zakładamy, że komputer pracuje w małej domowej
Artykuł sponsorowany przez
Od poprawnego skonfigurowania routera będzie zależeć praca naszej sieci, a co za tym idzie dostępu do Internetu. Na wstępie warto jednak zacząć od wyjaśnienia funkcji, jaką router ma do spełnienia i co
Akademickie Centrum Informatyki PS. Wydział Informatyki PS
Akademickie Centrum Informatyki PS Wydział Informatyki PS Wydział Informatyki Sieci komputerowe i telekomunikacyjne Domain Name Service DNS Krzysztof Bogusławski tel. 4 333 950 kbogu@man.szczecin.pl 1.