Bezpieczeństwo systemów komputerowych. Laboratorium 1

Podobne dokumenty
Bezpieczeństwo systemów komputerowych. Laboratorium 1

Instytut Teleinformatyki

Bezpieczeństwo systemów komputerowych. Laboratorium 1

11. Autoryzacja użytkowników

4. Podstawowa konfiguracja

WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH

Połączenie VPN Host-LAN L2TP over IPSec z wykorzystaniem Windows Vista/7

Połączenie VPN Host-LAN SSL z wykorzystaniem przeglądarki. 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Konto SSL 1.3. Grupa użytkowników

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.

VPN Host-LAN L2TP over IPSec z wykorzystaniem DrayTek Smart VPN Client. 1. Konfiguracja serwera VPN. 2. Konfiguracja klienta VPN

PODSTAWOWA KONFIGURACJA LINKSYS WRT300N

Konfiguracja własnego routera LAN/WLAN

Uwaga!!! Autentykacja LDAP/AD zaimplementowana w Vigor wspiera tylko proste uwierzytelnianie (hasło przesyłane jest jawnym tekstem).

7. Konfiguracja zapory (firewall)

1. Montaż i podłączenie do sieci Konfiguracja przez stronę 8

Uwaga: NIE korzystaj z portów USB oraz PWR jednocześnie. Może to trwale uszkodzić urządzenie ZyWALL.

Połączenie VPN Host-LAN PPTP z wykorzystaniem Windows Vista/7. 1. Konfiguracja serwera VPN. 2. Konfiguracja klienta VPN

Laboratorium - Konfiguracja zabezpieczeń sieci bezprzewodowej

Brinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce

Brinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce

Protokół HTTP (2) I) Wprowadzenie. II) Użyte narzędzia: III) Kolejność działań

12. Wirtualne sieci prywatne (VPN)

Obsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl

Laboratorium 3. Zaawansowana konfiguracja i zarządzanie zaporami sieciowymi D-Link NetDefend cz.3.

ZALECENIA DLA MIGRACJI NS-BSD V8 => V9

Ćwiczenie 5b Sieć komputerowa z wykorzystaniem rutera.

Linksys/Cisco SPA2102, SPA3102 Instrukcja Konfiguracji

Ćwiczenie 7 Sieć bezprzewodowa z wykorzystaniem rutera.

1.1 Podłączenie Montaż Biurko Montaż naścienny... 4

Brinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce

Księgarnia PWN: Greg Bastien, Christian Abera Degu Ściany ogniowe Cisco PIX

VPN Host-LAN L2TP over IPSec z wykorzystaniem DrayTek Smart VPN Client

INSTRUKCJA OBSŁUGI ROUTERA 4 w 1 - ΩMEGA O700 - WIRELESS N 300M ROUTER.

Laboratorium Ericsson HIS NAE SR-16

Router programowy z firewallem oparty o iptables

Połączenie VPN Host-LAN PPTP z wykorzystaniem DrayTek Smart VPN Client. 1. Konfiguracja serwera VPN. 2. Konfiguracja klienta VPN

Niniejsza instrukcja przedstawia przykład konfiguracji koncentratora SSL VPN w trybie Network Extension.

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński

Laboratorium - Konfiguracja karty sieciowej do korzystania z serwera DHCP w systemie Windows 7

Podłączenie urządzenia. W trakcie konfiguracji routera należy korzystać wyłącznie z przewodowego połączenia sieciowego.

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 ZASADY OCENIANIA

Połączenie VPN SSL Web Proxy. 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Profile SSL Web Proxy 1.3. Konto SSL 1.4. Grupa użytkowników

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http.

Ćwiczenie 2. Instalacja i konfiguracja serwera Windows Serwer 2008 cz. 1

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 ZASADY OCENIANIA

Brinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce

Połączenie VPN Host-LAN SSL z wykorzystaniem motp. 1. Aplikacje motp 1.1. DroidOTP 1.2. Mobile-OTP. 2. Konfiguracja serwera VPN

Połączenie VPN Host-LAN PPTP z wykorzystaniem Windows XP. 1. Konfiguracja serwera VPN. 2. Konfiguracja klienta VPN

Linksys/Cisco RT31P2, WRT54GP2. Instrukcja Konfiguracji

Cisco SPA1xx (SPA112, SPA122)

Konfiguracja poczty IMO w programach Microsoft Outlook oraz Mozilla Thunderbird

VPN Host-LAN IPSec X.509 z wykorzystaniem DrayTek Smart VPN Client

Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop Spis treści

Połączenie VPN LAN-LAN IPSec X.509 (stały IP > stały IP)

ZADANIE.10 DHCP (Router, ASA) 1,5h

Brinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 CZĘŚĆ PRAKTYCZNA

Połączenie VPN Host-LAN SSL z wykorzystaniem DrayTek Smart VPN Client. 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2.

Pomoc dla r.

Połączenie VPN Host-LAN IPSec wykorzystaniem DrayTek Smart VPN Client

PRACA W SIECI TYPU KLIENT-SERWER

Instalacja Active Directory w Windows Server 2003

Połączenie VPN Host-LAN IPSec z wykorzystaniem Windows Vista/7. 1. Konfiguracja routera. 2. Konfiguracja klienta VPN. 3. Zainicjowanie połączenia

Połączenie VPN Host-LAN PPTP z przypisaniem IP. 1. Konfiguracja serwera VPN 1.1. Metoda 1 (nowsze urządzenia) 1.2. Metoda 2 (starsze urządzenia)

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 ZASADY OCENIANIA

Brinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce

Ćwiczenie 5a Sieć komputerowa z wykorzystaniem rutera.

Projektowanie Bezpieczeństwa Sieci Łukasz Jopek Projektowanie Bezpieczeństwa Sieci - Laboratorium. Konfiguracja NAP Network Access Protection

Ruter szerokopasmowy i 4-portowy przełącznik 10/100 firmy Sweex

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 ZASADY OCENIANIA

Przed restartowaniem routera odłącz wszystkie urządzenia podłączone pod porty USB.

Połączenie VPN aplikacji SSL. 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Profile aplikacji SSL 1.3. Konto SSL 1.4. Grupa użytkowników

Oprogramowanie OpenVPN jest oprogramowaniem darmowym, które można pobrać ze strony:

Krok 2 Podłącz zasilanie do routera bezprzewodowego. Uruchom komputer i zaloguj się jako administrator.

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 CZĘŚĆ PRAKTYCZNA

1. Montaż i podłączenie do sieci Konfiguracja przez stronę 8

Problemy techniczne SQL Server

Instrukcja korzystania z systemu IPbaza. oraz konfiguracji urządzeń

Czy zamówienie było przedmiotem ogłoszenia w Biuletynie Zamówień Publicznych: Tak, numer ogłoszenia w BZP:

Instrukcja konfiguracji funkcji skanowania

Zadanie z lokalnych sieci komputerowych. 1. Cel zajęć

1.2. Urządzenie ma obsługiwać translacje adresów NAT, PAT, 1-PAT.

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 CZĘŚĆ PRAKTYCZNA

Połączenie VPN Host-LAN PPTP z wykorzystaniem DrayTek Smart VPN Client. 1. Konfiguracja serwera VPN. 2. Konfiguracja klienta VPN

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 ZASADY OCENIANIA

Bezprzewodowy router szerokopasmowy + 4-portowy przełącznik + serwer druku firmy Sweex

Połączenie VPN LAN-LAN IPSec (stały IP > stały IP)

Laboratorium - Konfiguracja karty sieciowej z wykorzystaniem protokołu DHCP w systemie Vista

Przykład konfiguracji koncentratora SSL VPN w trybie Reverse Proxy (dotyczy serii urządzeń ZyWALL USG)

OPIS PRZEDMIOTU ZAMÓWIENIA

Telefon AT 530 szybki start.

Nazwa kwalifikacji: Projektowanie lokalnych sieci komputerowych i administrowanie sieciami Oznaczenie kwalifikacji: E.13 Numer zadania: 07

Instrukcja oryginalna Urządzenie posiada oznaczenie MODUŁ KOMUNIKACYJNY CENTRAL WENTYLACYJNYCH. WebManipulator

Nazwa kwalifikacji: Projektowanie lokalnych sieci komputerowych i administrowanie sieciami Oznaczenie kwalifikacji: E.13 Numer zadania: 01

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 CZĘŚĆ PRAKTYCZNA

PROFFICE/ MultiCash PRO Zmiana parametrów komunikacji VPN do połączenia z Bankiem Pekao S.A.

Koncentrator VPN. Konfiguracja OpenVPN. +Sieci hybrydowe. Dotyczy wersji oprogramowania 3.7 Wersja dokumentu: 1.0

Nazwa kwalifikacji: Projektowanie lokalnych sieci komputerowych i administrowanie sieciami Oznaczenie kwalifikacji: E.13 Numer zadania: 01

Połączenie VPN Host-LAN PPTP z autentykacją LDAP/AD. 1. Konfiguracja serwera VPN 1.1. LDAP/AD 1.2. Ustawienia ogólne 1.3.

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Transkrypt:

Bezpieczeństwo systemów komputerowych Laboratorium 1

Firewall

Firewall Służy do odseparowania sieci wewnętrznej od zewnętrznej Wykorzystuje reguły do identyfikowania i filtrowania ruchu Może filtrować zarówno ruch przychodzący jak i wychodzący Ruch niespełniający reguł bezpieczeństwa jest blokowany

Firewall

Watchguard Firewire XTM WatchGuard System Manager (WSM) Fireware XTM Web UI Fireware XTM Command Line Interface (CLI) WatchGuard Server Center

Watchguard Firewire XTM

WatchGuard Firebox T30

Laboratorium zasady/wskazówki Na każdych zajęciach należy mieć pendrive do przechowywania podstawowej konfiguracji i klucza licencyjnego Na początku zajęć należy wziąć jedno urządzenie (XTM- 2 lub XTM-5) Na zajęciach należy siedzieć zawsze na tym samym miejscu i należy brać zawsze to samo urządzenie (numer seryjny!!!) Należy odpiąć kabel sieciowy od gniazdka i podłączyć do portu 1 urządzenia Drugi kabel należy podłączyć do portu 0 urządzenia i gniazdka Następnie należy przeprowadzić konfigurację

Laboratorium zasady/wskazówki External addres statyczny, 192.168.112.NR_STANOWISKA/24 Internal address 192.168.NR_STANOWISKA.1/24 (DHCP) Passphrase read-only: aaaaaaaa Passphrase read-write: bbbbbbbb ipconfig /release ipconfig /renew Adres DNS: 149.156.132.100 Adres bramy domyślnej: 192.168.112.254

BSK lab 2.txt Laboratorium 2 Quick Setup Wizard, zapoznanie z WSM i FSM (rozdziały 4, 5 i 22 WSM user guide) Zadanie 1. Przeprowadź konfigurację przy użyciu Quick Setup Wizard. (1 pkt.) Zadanie 2. Skonfiguruj serwery NTP i strefę czasową. (1 pkt.) Zadanie 3. Uruchom FSM, sprawdź obciążenie poszczególnych łącz. Sprawdź logi jakie alarmy widzisz? (1 pkt.) Zadanie 4. Zapisz konfigurację urządzenia, a następnie przywróć urządzenie do ustawień fabrycznych. (1 pkt.)

BSK lab 3.txt Laboratorium 3 Tworzenie polityk, logi (rozdziały 13 i 21) Zadanie 1. Zablokuj wszystkim użytkownikom dostęp do szyfrowanych stron internetowych. Sprawdź działanie stworzonej reguły. (1 pkt.) Zadanie 2. Zablokuj wszystkim użytkownikom dostęp do FTP w trakcie trwania laboratorium. Sprawdź działanie stworzonej reguły. (1 pkt.) Zadanie 3. Zablokuj użytkownikowi 192.168.NR_KOMPUTERA.4 możliwość wysyłania pakietów ICMP typu 8 do sieci zewnętrznej. W przypadku wysłania pakietu powinien zostać zwrócony komunikat ICMP protocol unreachable. Sprawdź działanie stworzonej reguły. (2 pkt.) Zadanie 4. Włącz zapisywanie logów dla którejś z powyższych reguł. Sprawdź działanie. (1 pkt.)

BSK lab 4.txt Laboratorium 4 Tworzenie polityk proxy (rozdział 14) Zadanie 1. Usuń wszystkie niepotrzebne polityki. (1 pkt.) Zadanie 2. Utwórz polityki dzięki którym możliwym będzie przeglądanie stron WWW. (1 pkt.) Zadanie 3. Zablokuj możliwość pobierania plików pdf. (1 pkt.) Zadanie 4. Zablokuj możliwość oglądania plików flash. (1 pkt.) Zadanie 5. Zablokuj możliwość wchodzenia na stronę pk.edu.pl. (1 pkt.) Zadanie 6. Zablokuj odwrotne zapytania DNS. (2 pkt.)

BSK lab 5.txt Laboratorium 5 Serwer zarządzania, serwer raportów, serwer kwarantanny, serwer WebBlocker (rozdziały 18, 19, 21, 30 i 36) Zadanie 1. Dodaj swój firewall do serwera zarządzania. Czym różni się zarządzanie przez serwer manager? (1 pkt.) Zadanie 2. Połącz się z serwerem raportów (Report Manager) i wygeneruj raporty. (1 pkt.) Zadanie 3. Skonfiguruj spamblocker dla POP3, antywirus dla POP3, HTTP i FTP. Następnie włącz Intrusion Prevention i sprawdź działanie wprowadzonej konfiguracji. (1 pkt.) Zadanie 4. Wraz z osobą siedzącą obok zezwól na dostęp zdalny do swojego urządzenia. Przetestuj działanie. Następnie dodaj urządzenie kolegi/koleżanki do swojego serwera zarządzania. (2 pkt.)

BSK lab 6.txt Laboratorium 6 Autentykacja użytkowników (rozdział 12) Zadanie 1. Utwórz użytkownika USER1 i USER2 należących do grupy BSK_USER. Użytkownik USER1 powinien mieć dostęp do strony onet.pl. USER2 ma dostęp do wszystkich stron WWW. Proszę zdefiniować domyślne przekierowanie (po poprawnej autoryzacji) na stronę pk.edu.pl. (2 pkt.) Zadanie 2. Dla poprzedniego zadania proszę zabronić wielokrotnego logowania. Czym różnią się poszczególne opcje? (1 pkt.) Zadanie 3. Zmień czas wygaśnięcia. Dobierz czas tak aby możliwym było przetestowanie działania. (1 pkt.) Zadanie 4. Wraz z osobą obok stwórzcie takie reguły aby możliwym było zdalne zarządzanie waszymi firewallami (kolega/koleżanka może zarządzać twoim firewalla a ty jego/jej) za pośrednictwem Web UI przez zalogowanego użytkownika ADMIN_NRSTANOWISKA. (2 pkt.)

BSK lab 7.txt Laboratorium 7 - MOVPN z PPTP (rozdział 27) Zadanie 1: (2 pkt.) a) Utworzyć w Policy Manager tunel mobilny typu PPTP ustawiając przydział adresów od 192.168.112.xx0 do 192.168.112.xx9 gdzie xx to nr stanowiska + 2. Czyli dla stanowiska nr 1 będzie to od.30 do.39 a dla stanowiska 20 będzie to od.220 do.229. b) Utworzyć konto użytkownika "kolega" nadając mu hasło aaaaaaaa (8*'a') i dodać go do grupy dla użytkowników VPN. Zadanie 2: Proszę skonfigurować firewall tak, żeby użytkownicy VPN mogli pingować router i komputery w F-112 oraz wchodzić na strony WWW. (1 pkt.) Zadanie 3: Pod Windows 7 skonfigurować połączenie VPN do routera kolegi/koleżanki i nawiązać połączenie używając loginu i hasła kolega/aaaaaaaa oraz metody uwierzytelniania CHAP. (1 pkt.) Zadanie 4: Udowodnij, że połączenie ze stroną wp.pl odbywa się za pośrednictwem zestawionego połączenia VPN (tracert). (1 pkt.)

BSK lab 8.txt Laboratorium 8 - MOVPN z IPSec (rozdział 28) Zadanie 1. Utwórz tunel mobilny IPSec. Przydziel adresy z następującego zakresu: od 192.168.112.xx0 do 192.168.112.xx9 gdzie xx to nr stanowiska + 2. Utwórz konto VPN_NRStanowiska z hasłem aaaaaaaa. Dodaj użytkownika do grupy użytkowników VPN. Skonfiguruj VPN tak aby cały ruch płynął przez stworzony tunel. (2 pkt.) Zadanie 2. Skonfiguruj firewall tak aby użytkownicy VPN mogli korzystać ze stron internetowych i ping. (1 pkt.) Zadanie 3. Wygeneruj plik konfiguracyjny VPN. (1 pkt.) Zadanie 4. Sprawdź czy na komputerze zainstalowany jest klient VPN - jeśli nie to zainstaluj. Zaimportuj wygenerowany przez kolegę/koleżankę plik. Nawiąż połączenie z VPN kolegi/koleżanki i przetestuj poprawność działania. (1 pkt.)

BSK lab 9.txt Laboratorium 9 - MOVPN z SSL (rozdział 29) Zadanie 1. (2 pkt.) a) Utwórz w Policy Manager tunel mobilny typu SSL ustawiając pule adresów 192.168.NR_STANOWISKA+100.0/24. Czyli dla stanowiska nr 1 będzie to sieć 192.168.101.0, a dla stanowiska 20 192.168.120.0. b) Utworzyć konto użytkownika "kolega" nadając mu hasło aaaaaaaa (8*'a') i dodać go do grupy użytkowników VPN. Zadanie 2. Proszę skonfigurować firewall tak, żeby użytkownicy VPN mogli wykonać ping i wchodzić na strony WWW oraz łączyć się z FTP. (1 pkt.) Zadanie 3. Zainstaluj oprogramowanie klienckie. Nawiąż połączenie. Następnie zaprezentuj ustawienia programu. (1 pkt.) Zadanie 4. Udowodnij, że połączenie ze stroną wp.pl odbywa się za pośrednictwem zestawionego połączenia VPN (tracert). (1 pkt.)

BSK lab 10.txt Laboratorium 10 - BOVPN (rozdziały 25 i 26) Zadanie 1. Przy użyciu Policy manager'a zestaw dwukierunkowy tunel BOVPN z siecią kolegi/koleżanki. (2 pkt.) Zadanie 2. Zmień konfigurację na jednokierunkową. Sprawdź działanie. Jaka jest różnica między tunelem dwukierunkowym i jednokierunkowym (ping)? (1 pkt.) Zadanie 3. Przekieruj sieć kolegi/koleżanki do swojego komputera. Sprawdź poprawność działania. (1 pkt.) Po ukończeniu zadania 1, 2 i 3 przedstaw je prowadzącemu. Zadanie 4. Usuń tunel stworzony w zadaniu 1. Za pomocą serwera zarządzania utwórz tunel automatycznie. Sprawdź poprawność działania. (1 pkt.)

BSK lab 11.txt Laboratorium 11 - MultiWAN (rozdział 7) Zadanie 1. Skonfiguruj port 2 jako external. Nadaj mu adres IP 192.168.133.NR_STANOWISKA (brama 192.168.133.254). (1 pkt.) Zadanie 2. Skonfiguruj funkcję Multi-WAN tak aby status poszczególnych łącz określany był na podstawie ping do bramy domyślnej i transmisji TCP na adres serwera www pk.edu.pl (oba warunki muszą być spełnione). (1 pkt.) Zadanie 3. Ustaw czas pomiędzy kolejnymi testami łącz na 5 sekund. Łącze ma zostać uznane za niedziałające po 2 próbach. Ponowna aktywacja łącza ma nastąpić po 2 udanych próbach połączenia. (1 pkt.) Zadanie 4. Proszę przetestować wszystkie opcje kierowania ruchu dostępne w ramach Multi-WAN. Jak działają poszczególne metody? (2 pkt.) Zadanie 5. Skonfiguruj Multi-WAN w trybie failover. Ustaw kolejność interfejsów - najpierw 2 potem 0. Uruchom ping -t onet.pl na komputerze. Odepnij kabel od portu 2 firewalla. Jaki jest efekt? Co się stało z ping? (1 pkt.) Zadanie 6. Ustaw polityki tak aby cały ruch http kierowany był przez interfejs 0. Z kolei cały ruch związany z ping należy kierować przez interfejs 2. Udowodnij, że wprowadzona konfiguracja działa prawidłowo (tracert). (1 pkt.)

BSK lab 12.txt Laboratorium 12 - WebBlocker, AV/IPS, spamblocker, RED, application control (rozdziały od 30 do 35) Zadanie 1. Przy użyciu WebBlocker zablokuj strony o tematyce edukacyjnej i podróżniczej. (1 pkt.) Zadanie 2. Zablokuj strony o reputacji >60. Przetestuj działanie wprowadzonej konfiguracji. (1 pkt.) Komentarz: reputację można sprawdzić: http://www.watchguard.com/products/reputation-authority.asp Wszelkie adresy związane z ADSL mają zazwyczaj złą reputację. Pule adresów można sprawdzić: http://pl.wikipedia.org/wiki/wikipedia:lista_zakres%c3%b3w_ip Zadanie 3. W przypadku podejrzanej wiadomości dodaj tag "TO MOŻE BYĆ SPAM". (1 pkt.) Zadanie 4. Zablokuj możliwość korzystania z IRC, Winamp i emule. (1 pkt.) Zadanie 5. Wyłącz skanowanie AV dla stron o reputacji <20. (1 pkt.)

Laboratorium 13 - Troubleshooting Zadanie 1. Zmień adres IP na interfejsie 0, 1 i 2 na zgodny ze swoim numerem stanowiska. (1 pkt.) Int-0: 192.168.112.150+NR_STANOWISKA, brama domyślna 192.168.112.254 Int-1: 10.0.NR_STANOWISKA.1 (pula 10.0.NR_ST.2-10.0.NR_ST.20) Int-2: 192.168.133.NR_STANOWISKA Następnie wgraj odpowiedni klucz i zmodyfikuj regułę WatchGuard RDP : W polu Internal IP Address wpisz 10.0.NR_STANOWISKA.2 Zadanie 2. W oparciu o informacje dostarczone przez użytkowników znajdź problemy z konfiguracją. Nie wolno dodawać żadnych reguł, można tylko modyfikować te istniejące. (8 pkt.) Informacje od użytkowników: - Nie ma możliwości dostania się na żadną stronę internetową (http i https!!!). - Administrator ma dostęp do firewalla przez Web UI, aby się dostać do strony https://10.0.nr_stanowiska.1:8080 musi najpierw dokonać autoryzacji na stronie https://10.0.nr_stanowiska.1:4100 (login: administrator, hasło: aaaaaaaa). Zgłoszono problem z dostępem do strony autoryzacji. - Użytkownik ma konto do MOVPN PPTP, jego login to: uzytkownik_vpn, hasło: aaaaaaaa. Użytkownik nie może połączyć się z VPN. - Cały ruch w sieci odbywa się przez łącze zapasowe (interfejs 2), a powinno przez łącze podstawowe (interfejs 0). - Gdy działał jeszcze dostęp do stron WWW to nie można było się dostać na strony takie jak pk.edu.pl, pl.wikipedia.org. Konfiguracja: - http://iti.pk.edu.pl/~zelasko/bsk/lab13 XTMv.zip