9/3 BEZPEČNOST V LINUXU

Rozměr: px
Začít zobrazení ze stránky:

Download "9/3 BEZPEČNOST V LINUXU"

Transkript

1 BEZPEČNÁ POČÍTAČOVÁ SÍŤ část 9, díl 3, str. 1 9/3 BEZPEČNOST V LINUXU 9/3.1 Linuxové jádro, instalace Linuxu 9/3.2 Záplatování systému 9/3.3 Uživatelské účty 9/3.4 Bezpečnost na úrovni souborového systému 9/3.5 Vzdálená správa systému 9/3.6 Firewall 9/3.6.1 Příklad skriptu konfigurace firewallu pro jednoduché firemní použití 9/3.6.2 Příklad použití tabulky NAT na firemním firewallu 9/3.6.3 Příklad použití tabulky Mangle 9/3.7 IDS 9/3.8 Nessus 9/3.9 Tripwire 9/3.10 Omezování síťového provozu 9/ Úvod 9/ Omezování provozu na úrovni protokolu TCP/IP 9/3.11 Linux - aktuální trendy 9/ Současné verze Linuxu a distribuce kvûten 2006

2 část 9, díl 3, str. 2 BEZPEČNÁ POČÍTAČOVÁ SÍŤ 9/ Zabezpečení běžících služeb 9/ Zabezpečení síťové komunikace 9/ Zabezpečení elektronické pošty kvûten 2006

3 BEZPEČNÁ POČÍTAČOVÁ SÍŤ část 9, díl 3, kapitola 1, str. 1 9/3.1 LINUXOVÉ JÁDRO, INSTALACE LINUXU Linuxové jádro je to, co se stará opřidělování hardwarových prostředků jednotlivým programům, řídí správu paměti, řídí procesy atp. Je to skutečné jádro systému. Při konfiguraci dříve nebo později narazíme na verzi jádra. Jádro je vyvíjenovněkolikavětvích, kdekaždá větev má svého správce. Jednotlivé řady se od sebe odlišují číslem verze, a to ve formátu X.Y.Z, kde X je major verze jádra, Y je minor verze jádra a Z je pak aktuální vydání jádra v řadě X.Y. Je-li číslo Y sudé, pak se jedná o stabilní řadu, což znamená, že v jádře nejsou žádné známé chyby a použití tohoto jádra by nemělo způsobitžádné problémy, například ztrátu dat na disku. Je-li Y liché, jedná seořadu vývojovou. Ta slouží vývojářům jádra k přidávání nových vlastností a jejich testování. Novávlastnostmůže býtv pozdější vývojové verzi bez náhrady odstraněna. Z vývojové větvě sečasem stane větev stabilní. Linuxové jádro prosinec 2003

4 část 9, díl 3, kapitola 1, str. 2 BEZPEČNÁ POČÍTAČOVÁ SÍŤ Instalace Současnou stabilní větvíjádra je 2.4 a vývojovou větví je 2.5. Kromě těchto standardních větví ještě existují další, spravované různými vývojáři. Poměrně známá je tzv. ac větev spravovaná jedním z vývojářů jádra Alanem Coxem. Tyto větve vznikly proto, že do stabilní řady nepronikly některé vlastnosti z různých důvodů a autor tak vytvořil svou větev s tím, že onu vlastnost přidal. Krom toho existuje velké množstvípatchů (záplat) do jádra. Při jejich aplikaci je nutná nejvyšší opatrnost, špatně napsanýpatch může ohrozit bezpečnost a stabilitu celého systému z důvodů nekompatibility přidávané vlastnosti se stávajícími. Většina distribucí používá jádra opatchovaná. Je to proto, že přidávají některé bezpečnostní prvky, rozšiřují počet ovladačů, atp. Takovéto jádro bývá prověřeno na různém množství hardwaru, který vlastní vývojáři nemusí mít k dispozici. Obecně platí, že pokudnovájádra neopravují nějakou bezpečnostní chybu či pokud nemáme problémy se starým, není důvod opouštět jádro, které nám nabízí distributor. Instalace Linuxu se v mnohém liší od světa proprietárního softwaru. V prvé řadě lze instalovat několika způsoby,nejenobvyklýmpomocícdrom disku. Lze použít taktéž instalaci z disku, kdy potřebný software na disk před instalací nakopírujeme, lze použít instalaci z FTP serveru, pokud máme k dispozici připojení k Internetu (či ksíti, kdesedanýftp server nachází), lze použít instalaci přes HTTP atp. Před instalací je nutné si rozvrhnout rozdělení disku. UNIXové systémy mají charakteristickou adresářovou strukturu a Linux se jí drží. Kořenem celého prosinec 2003

5 BEZPEČNÁ POČÍTAČOVÁ SÍŤ část 9, díl 3, kapitola 1, str. 3 adresářového systému je adresář /. V něm se nachází další adresáře, z nich nejvýznamnější jsou /etc, /bin, /tmp, /var, /home a /usr. Vadresáři /etc se nachází většina konfiguračních souborů, /bin je adresář určený základním utilitám systému, /tmp pak slouží k dočasnému vytváření souborů, /var je adresář, kam programy umist ují logovací soubory, /home je adresář určenýjednotlivýmuživatelům a vadresáři /usr je pak umístěn zbytek programového vybavení systému. Na serverových systémech je z hlediska bezpečnosti vhodné, aby nebyly všechny adresáře umístěny na jednom diskovém oddílu. Do adresáře /var se neustále zapisuje a například při náhlém výpadku proudu se může poškodit struktura diskového oddílu, na který se právě zapisovalo. Bude-li adresář /var na zvláštním diskovém oddílu, pravděpodobnost, že se poškodí struktura diskového oddílu, na kterém jsou ostatní adresáře, je nízká. Další situace: diskový oddíl, na kterém je adresář /var, semůže zaplnit například proto, že některý program vytvoří příliš velký logovací soubor. Pokud bude na stejném diskovém oddíle adresář /var a /home avadresáři /home/ftp bude moci anonymní uživatel pro FTP přístup ukládat soubory a takový uživatel uloží příliš velký soubor a diskový oddíl zaplní, ostatní programy pak nebudou moci zapisovatdo svých logovacích souborů v adresáři /var. Podobných situací nastává při běhu systému více. Jak tedy rozdělit disk například pro firemní server, který přijímá poštu pro 200 uživatelů, je proxy serverem pro přístup na Internet a zároveň firewallem? Pro adresář / vyhradíme minimálně 700 MB volného místa. Na další diskový oddílumístíme adresář /var, kde se budou vytvářet logovací soubory a ostatní věci kromě prosinec 2003

6 část 9, díl 3, kapitola 1, str. 4 BEZPEČNÁ POČÍTAČOVÁ SÍŤ adresářů /var/spool/squid a /var/spool/mail. Na další diskový oddíl umístíme /var/spool/mail, kam se budou ukládat y uživatelů. Pokud bude mít každý uživatel průměrně 15 MB velkou ovou schránku a máme 200 uživatelů, budeme potřebovat diskový oddíl velký téměř 3 GB. Na další diskový oddíl (a nejlépe na další disk) umístíme adresář /var/spool/squid, kde proxy server vytváří svou cache. Čím větší cache, tím více tento server ulehčuje kapacitě linky. Volba 1 GB je dostačující. Poslední adresář, který si zaslouží vlastní diskový oddíl, je adresář /home, kam mohou uživatelé ukládat svá data. Tuto velikost volte podle konkrétní situace. Při samotném rozdělování bychom měli vzít v úvahu swapování. Linuxové jádro umožňuje swapovat jak do souboru, tak přímo do diskového oddílu. Platí, že swapování do diskového oddílu je rychlejší, a proto pro swap vyhradíme další diskový oddíl. Chceme-li navíc zvýšit rychlost systému, je vhodné oddíly swap a ostatní mít na zvláštních discích. Jak se však ukazuje, praxe firem je taková, že celý systém běží na jednom disku. Pak je rozdělujme na /, /var, swap a /home. Distribuce, at už během instalace či po prvním restartu počítače, umožňujínastavit formu uložení hesel v systému. Linux používá jako každý UNIXový systém pro informace o účtech na systémusoubor /etc/passwd. Hesla k jednotlivým účtům však umožňuje uložit v odděleném souboru /etc/shadow, který jenavíc čitelný pouze pro uživatele root, což jeuživatel s administrátorským oprávněním. Dále je doporučenoukládat tato hesla v zašifrovaném tvaru, dnes typicky pomocí algoritmu MD5. prosinec 2003

7 BEZPEČNÁ POČÍTAČOVÁ SÍŤ část 9, díl 3, kapitola 1, str. 5 Při instalaci systému je vhodné vybrat jen ty balíky, které budemeskutečněpoužívat. Například na serveru se vůbec nemusí nacházet překladač systému či FTP klient. Virus z roku 2002, který napadal chybu v implementaci OpenSSL a do systému pronikal přes protokol https, tak zapsal do adresáře, kam mohl zapisovat, i daemon https (byl to obvykle adresář /tmp), zkompiloval (čili byla nutná přítomnostpřekladače) příslušný program a jím potom zahltil linku do Internetu. Kdyby na systému nebyl překladač, tak by sice systém byl kompromitován, ale útočník by pomocí tohoto viru nedokázal zahltit linku. Administrátor navíc v tomto případě neprováděl okamžitou aktualizaci, avšak jednotýdenní. Kdyby tedy na systému nebyl překladač, při nejbližšíaktualizaci by se problém odstranil. Platí, že čím méně zbytečného softwaru, tím méně potenciálních zbytečných chyb. prosinec 2003

8 část 9, díl 3, kapitola 1, str. 6 BEZPEČNÁ POČÍTAČOVÁ SÍŤ prosinec 2003

9 BEZPEČNÁ POČÍTAČOVÁ SÍŤ část 9, díl 3, kapitola 2, str. 1 9/3.2 ZÁPLATOVÁNÍ SYSTÉMU Po instalaci serveru musíme vzít v úvahu jednu důležitou věc. Instalační média distribuce (at již obsah CDROM, či obsah FTP serveru) se obvykle neaktualizuje. Případnévydanézáplaty k distribuci se zveřejňují na stránkách distributora a jsou obvykle dostupné přes FTP server. Proto je po čisté instalaci systému nutné zkontrolovat, zdali již nejsou vydány záplaty, a pokud ano, je nutné je nainstalovat. Většina distribucí má nějaký mechanismus pro automatickou instalaci bezpečnostních záplat. Je nutné se tedy obrátit na dokumentaci k příslušné distribuci. Pro bezpečnost systému je pravidelné záplatování klíčové, žádný software není 100% bezpečně napsaný a dříve nebo později se nějaká bezpečnostní chyba vyskytne. Systém správy balíků Debianu patří rozhodně k těm nejlepším a tudíž ani automatické záplatování pro Automatické záplatování systému v Debianu prosinec 2003

10 část 9, díl 3, kapitola 2, str. 2 BEZPEČNÁ POČÍTAČOVÁ SÍŤ Automatické záplatování v RedHatu něj nepředstavuje problém. Zjištění přítomnosti nových opravných balíků můžemeprovéstpomocí příkazu apt-get update, stáhnutí a nainstalování balíků se provede pomocí příkazu apt-get upgrade. Tyto dva příkazy je vhodné umístit do nějakého skriptu a ten nechat v pravidelných intervalech spouštět z crond (program pro automatické spouštění programů v daných intervalech). Tím zajistíme automatickou aplikaci záplat do systému. Ovšem pozornostje nutnévěnovat serverům, z kterých balíky stahujeme (viz soubor /etc/apt/sources.list), Debian standardně nepodporuje digitální podpisy u balíků, tudíž se vpřípadě kompromitace stroje, z kterého stahujeme balíčky, může do systému zcela nepozorovaně dostat backdoor! V posledníverzi Debianu již nástroje na ověřováníintegrity existují, nicméně většina balíků nenípodepsána. To by mělanapravitpříští verze Debianu (Sarge). K automatickému záplatování v této distribuci slouží nástroj up2date. Pro jeho používání je nutná registrace v RedHat Network na webovských stránkách společnosti nebo přímo po instalaci systému. V konfiguraci nástroje up2date pak lze nastavit, zda nás má upozornit na nové záplaty, nebo je má i stáhnout a nebo je dokonce i nainstalovat. Samotná automatická instalace může být ošidná, protože se může stát, že se změní volby v konfiguračním souboru. Pak záleží na tom, zda systém zazálohuje starý konfigurační soubor a restartuje službu s novým (a defaultním) konfiguračním souborem nebo nový konfigurační soubor uloží pod jiným jménem a pak na to upozorní například em. Je vhodné nechat si záplatu stáhnout a o jejím updatu rozhodnout ručně. prosinec 2003

11 BEZPEČNÁ POČÍTAČOVÁ SÍŤ část 9, díl 3, kapitola 2, str. 3 Firma RedHat nyní do své testovací distribuce zahrnula nástroj yum azdáse, ze balík up2date bude z distribuce tímto nástrojem vytlačen. Je tedy obecně vždy nutné podívat se do aktuální dokumentace k systému a zjistit, jaký mechanismus aplikace záplat je používán. prosinec 2003

12 část 9, díl 3, kapitola 2, str. 4 BEZPEČNÁ POČÍTAČOVÁ SÍŤ prosinec 2003

13 BEZPEČNÁ POČÍTAČOVÁ SÍŤ část 9, díl 3, kapitola 3, str. 1 9/3.3 UŽIVATELSKÉ ÚČTY Databáze uživatelských účtů se na Linuxu nachází v souboru /etc/passwd. Tento soubor je čitelný všemi uživateli a obsahuje základní informace o uživatelském účtu jako např. unikátní IDúčtu (UID user ID), číslo skupiny (GID), umístění domovského adresáře a použitý shell (interpretr příkazového řádku). Shell bývávětšinounastaven na /bin/sh či jiný interpretr příkazového řádku, ale pokud chceme zabránit danému uživateli v přihlášení na stroj, nastavíme mu shell na program typu /bin/false, který se okamžitě ukončí. To je efektnivní např. v případě, kdy chceme zabránituživatelům majícím na serveru poštovníúčet vpřihlášení. prosinec 2003

14 část 9, díl 3, kapitola 3, str. 2 BEZPEČNÁ POČÍTAČOVÁ SÍŤ prosinec 2003

15 BEZPEČNÁ POČÍTAČOVÁ SÍŤ část 9, díl 3, kapitola 4, str. 1 9/3.4 BEZPEČNOST NA ÚROVNI SOUBOROVÉHO SYSTÉMU Linux standardně nepodporuje ACL (Access Control List), tudíž jsou možnosti nastavení práv u jednotlivých souborů/adresářů omezenější. Každý soubor má svého vlastníka a skupinu vlastníků. Můžeme definovat oddělená práva pro vlastníka, skupinu a pro ostatní uživatele. Můžeme pro něnastavit právo čtení, zápisu a spouštění daného souboru. U adresářů je nutné povolit provádění, jinak není možné do adresáře přejít. Pokud má uživatel právo provádění u daného adresáře, ale nikoliv právo čtení, nemůže si vypsat seznam souborů v tomto adresáři. Dále pak můžeme programům přiřadit příznak setuid či setgid, což způsobí, že program bude spouštěn s efektivním UID vlastníka, popř. s EGID vlastnické skupiny. Nastavování těchto příznaků je nutno provádět velmi obezřetně, zvlášt u programů, jejichž vlastníkem je root. Nevhodné nastavení SETUID příznaku u programu vlastněného uživatelem root může velmi poškodit bezpečnost prosinec 2003

16 část 9, díl 3, kapitola 4, str. 2 BEZPEČNÁ POČÍTAČOVÁ SÍŤ ACL práva celého systému. Pro změnu práv používáme především utilitu chmod práva soubor/adresář. Práva můžeme zadat bud jako čtyři čísla, kde první číslo je součet čísel 1 (příznak sticky), 2 (setgid), 4 (setuid). Zbylá tři čísla určují práva pro uživatele, skupinu a ostatní uživatele. Získámejejakosoučet těchto čísel: 1 (provádění), 2 (zápis) a 4 (čtení). Druhou možností nastavení práv je použití textového zápisu se syntaxí: [ugoa][+-=][rwxst]. První část určuje, komu chceme daná práva nastavit (u uživatel, g skupina, o ostatní, a všichni), následující část specifikuje operátor (+ práva přidá, - práva odstraní, = práva nastaví). A konečně poslední část specifikuje jednotlivá práva.význam jednotlivýchpísmen je následující: r čtení, w zápis, x provádění, s setuid/setgid, t sticky. Nastavení práv je typicky podstatné u konfiguračních souborů.představme si, že útočníkproniknedosystému pod identitou uživatele apache. Protože však uživatel apache nebude mít nějaká další práva, bude mít útočník omezené možnosti. Pokud ale bude mít přístup ke konfiguračním souborům jiných programů, které na serveru běží, může se pokusit do systému proniknout přes tyto jiné programy, bude-li znát jejich konfiguraci či například nainstalovanou verzi. Je tedy vhodné dodržovat zásadu, že přístup ke konfiguračním souborům k http serveru nesmí mít uživatel, pod jehož identitou je spuštěn FTP server a naopak. Vněkterých případech není možné práva nastavit pomocí klasických UNIXových práv a je nutné použít ACL. Bohužel ACL práva nejsou součástí současné stabilní řady jádra 2.4.x, a tudíž se administrátor musí uchýlit k aplikaci záplat do zdrojových souborů jádra a následně jádro rekompilovat. Naštěstí nová jádra prosinec 2003

17 BEZPEČNÁ POČÍTAČOVÁ SÍŤ část 9, díl 3, kapitola 4, str. 3 řady 2.6.x již ACL práva podporujínativně. Nicméně v současné době ještě neexistuje stabilní jádro z této řady, tudíž jejich použití na produkčních serverech není doporučováno. prosinec 2003

18 část 9, díl 3, kapitola 4, str. 4 BEZPEČNÁ POČÍTAČOVÁ SÍŤ prosinec 2003

19 BEZPEČNÁ POČÍTAČOVÁ SÍŤ část 9, díl 3, kapitola 5, str. 1 9/3.5 VZDÁLENÁ SPRÁVA SYSTÉMU Stejně jako ostatní UNIXové operační systémy je i Linux kompletně spravovatelný přes sít. K vzdálenému přihlášení nastrojedříve sloužil protokol telnet, dnes není použití tohoto protokolu doporučováno. Telnet neobsahuje žádné autentizační ani šifrovací mechanismy, kdokoliv na síti může odposlechnout komunikaci mezi klientem a serverem a dostat se tím k heslům. Řešením je použití SSH (Secure shell). SSH je protokol, který zcela nahrazuje telnet, na rozdíl od něj však využívá kryptografie, veškerá komunikace mezi klientem a serverem je šifrována. SSH zajišt uje též ověřováníidentity stroje, na který se přihlašujeme. Při prvním přihlášení si SSH uloží veřejný klíč serveru, a pokud dojde ke změně veřejného klíče druhé strany, SSH okamžitě ukončíspojení, protože důvodem změny veřejného klíče může být např. pokus o útok man-in-the-middle. Dále pak SSH podporuje několik možností autentizace uživatele. Kromě prosinec 2003

20 část 9, díl 3, kapitola 5, str. 2 BEZPEČNÁ POČÍTAČOVÁ SÍŤ Bezpečná konfigurace sshd tradniční možnosti zadání hesla (které je samozřejmě posíláno šifrovaně) může být klient v protokolu SSH 2 autentizován pomocí RSA/DSA klíče, popř. pomocí hostbased autentizace, kdy server nejprve ověří klíč druhého stroje a poté prohledá soubory jako /etc/hosts.equiv, ~/.rhosts, ~/.shosts, zda je v nich povoleno přihlášení tohoto uživatele z daného stroje (viz man 5 hosts.equiv). Pokud tomu tak je, SSH přihlásí uživatele bez nutnosti, aby zadával heslo. Tato metoda autentizace je používána velmi zřídka a místo ní se používá autentizace pomocí páru RSA/DSA klíčů. Ta funguje tak, že klient pomocí privátního klíčeuživatele podepíše identifikátoraktuálního spojení se serverem a pošle ho serveru. Server prohledá databázi uživatelových klíčů použitelných pro tuto autentizaci, a pokud se mu podaří pomocí některého z nich ověřit podpis, tak klienta přihlásí. Pro Linux existuje vícero implementací protokolu. Nejznámější je implementace OpenSSH, kterou najdeme ve většině distribucí. Obsahuje jak SSH klient, tak server. Podporuje obě existující verze protokolu (SSH 1 a SSH 2). OpenSSH bylo vyvinuto v rámci projektu OpenBSD, ale je k dispozici pro značné množství dalších operačních systémů. Konfiguraci sshd (SSH daemon, server implementující SSH protokol) bychom měli věnovat při zabezpečování serveru zvýšenou pozornost, jelikož sshd běží zčásti pod uživatelem root a pro většinu serverů je jeho přítomnost nutností málokteré servery jsou dnes spravovány pouze lokálně.navíc bylo v minulosti v sshd objevenoněkolik kritických bezpečnostních chyb, některé z nich mohl útočník dokonce využít pro získání práv uživatele root na daném stroji. prosinec 2003

21 BEZPEČNÁ POČÍTAČOVÁ SÍŤ část 9, díl 3, kapitola 5, str. 3 Poměrně osvědčenou metodou zabezpečení je změna portu, na kterém sshd poslouchá. Volí senáhodný neprivilegovaný port (tzn. vyšší než 1024). Tím se velice zvýší šance, že případný útočník neobjeví na daném stroji spuštěné sshd. Pro jeho objevení by případný hacker musel oscannovat všechny porty na daném stroji (kterých je 2 16 ), což by pravděpodobně bylo zachyceno IDS. Další často prováděnou technikou je omezení přístupu na sshd pomocífirewallu. Typické je povolenípřístupu jen z některých (důvěryhodných) serverů. Pozornost věnujme též volbě UsePrivilegeSeparation v sshd config, ta by vždy měla být nastavena na hodnotu yes, což způsobí, že po přihlášení uživatele sshd zahodí rootovská práva a proces dále pracuje pod uid přihlášeného uživatele. Toto nastavení výrazně zvyšuje bezpečnost celého sshd. Tato forma autentizace je vhodná zejména v případě, že nechceme zadávat při každém přihlášeníheslo, což je užitečné zejména při použití ssh ve skriptech, které potom nemusejí být interaktivní. Prvním krokem je vygenerování páru klíčů. Slouží k tomu program ssh-keygen -t algoritmus. Algoritmem může být bud rsa nebo dsa, eventuálně můžeme ještě specifikovat hodnotu rsa, cožzpůsobí vygenerování klíče pro SSH1 RSA autentizaci. Vygenerovaný veřejný klíč pro SSH 2 se uloží do souboru ~/.ssh/id (rsa dsa).pub, privátní klíč pak do ~/.ssh/id (rsa dsa).pub. Veřejný klíč poté nakopírujeme na cílový stroj do souboru ~/.ssh/authorized keys (či jiného souboru, pokud je standardní jméno změněno v sshd config Použití autentizace pomocí páru RSA/DSA klíčů v OpenSSH prosinec 2003

22 část 9, díl 3, kapitola 5, str. 4 BEZPEČNÁ POČÍTAČOVÁ SÍŤ Standard IPsec pomocí volby AuthorizedKeysFile) a zkusíme se přihlásit. Vpřípadě, že nebudete automaticky přihlášeni, zkontrolujte přístupováprávak svému domovskému adresáři. Z bezpečnostních důvodů funguje tato autentizace jen v případě, že do něj můžete zapisovat jen vy. IPsec je standard rozšiřující IP protokol o autentizaciašifrování. Sestává sezněkolika protokolů implementovaných nad protokolem IP. V praxi se nejčastěji používá protokol ESP (Encapsulating Security Payload) používaný kšifrování dat i zajištění integrity přenášených dat. Méně používaný je protokol AH (Authentication Header), který zajišt uje pouze autentizaci přenášených paketů. IPsec můžefungovatvedvourežimech transportním a tunelovacím. Transportní mód se používá při komunikaci dvou strojů, naproti tomu v tunelovacím módu se přenáší jako data ESP/AH paketu celý zdrojový IP paket včetně hlaviček. Pomocí tunelovacího módu je možné vytvořit bezpečnou VPN mezi dvěma sítěmi přes Internet. Použití IPsec je pro aplikace transparentní, vše je implementováno na úrovni vrstvy IP v jádře operačního systému. V tunelovacím módu je IPsec též zcela transparentní pro počítače na subsítích, mezi nimiž je tunel vytvořen. Další nespornou výhodou IPsec je jeho rozšířenost oproti jinýmpodobnýmřešením je IPsec standardizován a je k dispozici na většině používaných platforem. Kromě těchto dvou protokolů se používá ještě protokol IKE, jehož úkolem je autentizace obou stran a prosinec 2003

23 BEZPEČNÁ POČÍTAČOVÁ SÍŤ část 9, díl 3, kapitola 5, str. 5 následné vytvoření bezpečnostních asociací. Bezpečnostní asociace (SA, Security Associations) popisují jednosměrnou relaci mezi dvěma stroji. Jednotlivé asociace jsou definovány zdrojovou a cílovou IP adresou, unikátním ID nazývaným SPI a bezpečnostním protokolem (AH nebo ESP). Úkolem IKE je též autentizace obou stran. Autentizaci je možné provést několika způsoby, nejjednodušší je tzv. PSK (pre-shared key) autentizace, při níž obě strany sdílí určený klíč, který se použije spolu s daty paketu na spočítání hashovací hodnoty, kterou stejným způsobem druhá strana ověří. Častější je však autentizace pomocí párů certifikátů, která využívá možnosti asymetrické kryptografie. IPsec není v Linuxu standardně k dispozici. Pro jeho instalaci se musíme uchýlit k aplikování záplat do jádra. Nejrozšířenější implementací IPsec pro jádra 2.4.x a starší 2.2.x je FreeS/WAN. Krom FreeS/WAN existuje ještě tzv. SuperFreeS/WAN, který se liší přítomnosti několika záplat, které nebyly přidány do oficiální vývojové větve FreeS/WAN. Asi nejdůležitější záplatou, kterou Super FreeS/WAN obsahuje je podpora X.509 certifikátů při autentizaci v IKE. V jádrech 2.5.x a 2.6.x již nalezneme nativní implementaci, která používá konfigurační nástroje(a IKE daemon racoon) z projektu KAME. Konfigurace IPsec na strojích s těmito jádry je tudíž hodně podobná té v Open/FreeBSD (či dalších operačních systémech, pro něž existují KAME patche). Implementace IPsec v Linuxu prosinec 2003

24 část 9, díl 3, kapitola 5, str. 6 BEZPEČNÁ POČÍTAČOVÁ SÍŤ prosinec 2003

25 BEZPEČNÁ POČÍTAČOVÁ SÍŤ část 9, díl 3, kapitola 6, str. 1 9/3.6 FIREWALL Firewall je služba, která naúrovnipaketovýchspojení filtruje provoz na sít ových rozhraních (kartách) počítače. Jeho úkolem je definovat přístup k jednotlivým počítačům a službám na nich běžících. Firewall tedy nekontroluje obsah jednotlivých paketů, ale vlastnosti paketu jako zdrojová adresa, cílová adresa, zdrojový port, cílový port atp. Firewall může být dále stavový, což znamená, že pozná, které pakety patří ke kterémukonkrétnímuspojení. Firewall tak například může ukončit či zařídit zpomalení spojení, které trvánapříklad déle než 5 minut nebo kterým proteklo více než určité množství dat. Obecně platí, že bychom měli povolovat jen služby, které fungovat mají, a ostatní služby zakázat. Například pokud se za firewallem nachází SMTP server, tak bychom měli povolit jen SMTP spojení na onen server a dále SMTP spojení, která onen server sám zahajuje. Obvyklou chybou administrátorůbývá,že směr ze Firewall prosinec 2003

26 část 9, díl 3, kapitola 6, str. 2 BEZPEČNÁ POČÍTAČOVÁ SÍŤ prosinec 2003 SMTP serveru neomezují, protože věří zabezpečení serveru. To je chyba. Pokud útočník server napadne, tak bude moci při málo restriktivním nastavení firewallu navazovat spojení s ostatními svými servery na jiném než SMTP portu. Pokud však bude firewall restriktivní, bude muset útočník komunikovat po portech určených pro SMTP protokol. To však poznáme, protože nám přestane chodit pošta, nebo se alespoň začne projevovat nestandardně. A tak zjistíme, že se nám na SMTP serveru něco děje. Správná konfigurace firewallu je pro zabezpečení systému poměrně důležitá. V novějších jádrech (řady 2.4.x a vyšší) nalezneme velmi propracovaný stavový firewall zvaný netfilter. Firewall nastavujeme pomocí utility iptables. V netfilteru existuje několik tabulek, každá tabulka obsahuje seznamy (řetězce) jednotlivých pravidel. Seznam tabulek, jež budou k dispozici, je závislý na konfiguraci jádra (zda byly zakompilovány, popř. zkompilovány jako moduly). Při zpracování paketu se procházejí jednotlivá pravidla v daném řetězci pravidel, pokud dané pravidlo platí, provede se u něj specifikovaná akce, což může být bud skokdo jinéhořetězce nebo předání paketu příslušnému modulu netfilteru (pro úplnost, některé z akcí jsou zpracovávány přímo v netfilteru). Nejběžnější používanou tabulkou je filter. Tato tabulka se použije, pokud explicitně nespecifikujeme jinou tabulku parametrem -t u iptables. Tabulka slouží především k filtrování paketů. V této tabulce jsou definovány následující standardní řetězce pravidel: INPUT příchozí pakety OUTPUT lokálně generované pakety

27 BEZPEČNÁ POČÍTAČOVÁ SÍŤ část 9, díl 3, kapitola 6, str. 3 FORWARD pakety routované přes tento stroj. Další řetězce si můžeme definovat pomocí volby -N u iptables, pakety do nich budou zařazovány v případě, že jejich identifikátor specifikujeme jako akci, která semáprovést při platnosti právě zpracovaného pravidla. Krom standardní tabulky filter existují další tabulky první z nich, tabulka mangle, se používá především ve spojení sqosnaoznačování a pozdější klasifikaci paketů pomocí filtrů v QoS. Do poslední tabulky, nat, se zařazují pakety vytvářející nové spojení. Jak již název napovídá,tabulka se používá pro NAT, tedy pro překlad adres. Syntaxe pro přidání pravidla je iptables [-t tabulka] -A/-I řetězec volby -j akce Pokud nespecifikujeme tabulku parametrem -t, použije se tabulka filter. Jak -A, tak -I přidávají pravidlo dodanéhořetězce pravidel. Lišíseumístěnímnového pravidla. -A přidává pravidlo vždy na konec řetězce, kdežto -I umožňujeurčit pozici, na kterou se pravidlo vloží, dalším parametrem. Pokud za -I nenásleduje číslo, je pravidlo vloženo na první pozici v řetězci. Akcí může být bud identifikátor řetězce pravidla nebo některá z akcí implementována v netfilteru (popř. implementovaná jako modul). Uvedeme si některé nejdůležitější volby pro kategorizaci paketu. Pokud všechny uvedenévolby odpovídají právě zpracovanému paketu, je provedena příslušná akce. -p protokol Definice pravidel firewallu Základní volby pro kategorizaci paketů prosinec 2003

28 část 9, díl 3, kapitola 6, str. 4 BEZPEČNÁ POČÍTAČOVÁ SÍŤ Volby pro protokol TCP prosinec 2003 IP paket má v hlavičce protokol nastavený na hodnotu protokol. Můžeme specifikovat bud číselné vyjádření nebo identifikátor protokolu (např. tcp, udp, icmp,...). -s adresa/maska IP paket má nastavenou zdrojovou IP na adresa,nebo leží nadanésubsíti. -d adresa/maska Totéž, jen pro cílovou IP adresu -i iface Sít ové rozhraní, z kterého byl paket přijat. Volba je platná jen v řetězcích INPUT, FORWARD a PRE- ROUTING. -o iface Sít ové rozhraní, na které bude paket poslán. Volba je platná jen v řetězcích OUTPUT, FORWARD a POST- ROUTING. Tím nejsou možnosti iptables pro kategorizaci paketu samozřejmě zdaleka vyčerpány. Další volbyjsou přístupné pomocí modulů. Modul může být natažen bud implicitně uvedením protokolu pomocí volby -p nebo explicitně použitím volby -m modul. --source-port [!] port1:port2 TCP paket má zdrojový port v intervalu port1 až port2.místo intervalu můžeme specifikovat jen jeden port. Vykřičník před specifikací portu způsobí negaci tohoto pravidla. --destination-port [!] port1:port2 Totéž, jen pro cílový TCP port.

29 BEZPEČNÁ POČÍTAČOVÁ SÍŤ část 9, díl 3, kapitola 6, str. 5 --tcp-flags [!] flag1,flag2,... f1,f2,... První parametr určuje, které TCP příznaky analyzovat a druhý parametr určuje, které příznaky musí být nastaveny. [!] --syn TCP paket má nastavený SYNpříznak a nenastavený ACK a RST příznak. Pakety s takovými příznaky se používají v první fázi navázání TCP spojení. --source-port port1:port2 Platí, pokud se zdrojový port nachází v intervalu port1 port2. Popř. můžeme specifikovat pouze jeden port. --destination-port port1:port2 Totéž procílový UDP port. Velké množství dalších voleb pro kategorizaci paketů jepřidáváno jednotlivými moduly. Popis standardních voleb naleznete v man 8 iptables, popř. na Netfilter není jen jednoduchý paketový filtr, ale plnohodnotný stavový firewall. Pokud chceme paket klasifikovat v širším kontextu, využijeme extenzi state z netfilteru. Ta nám přidá volbu --state, které můžeme jako první parametr specifikovat všechny stavy, v kterých semůže spojeníasociovanés aktuálnězpracovaným paketem nacházet. Možné stavy jsou: INVALID paket není asociováns žádným spojením. NEW paket se snaží o navázání nového spojení. ESTABLISHED paket je součástí již vytvořeného spojení. Volby pro protokol UDP Stavový firewall prosinec 2003

30 část 9, díl 3, kapitola 6, str. 6 BEZPEČNÁ POČÍTAČOVÁ SÍŤ Akce prováděné s pakety Bezpečná konfigurace firewallu RELATED paket se snaží o navázání nového spojení, které je vázané na nějaké existující (např. poslání ICMP paketu). V netfilteru jsou definovány tyto základní akce s pakety: ACCEPT paket bude akceptován. DROP paket bude zahozen. RETURN ukončí zpracování tohoto řetězce pravidel. Další akce jsou definovány moduly, viz man 8 iptables Obecně platí, že na každém serveru by neměla být puštěna žádná nepoužívaná služba. Podobné pravidlo lze přenést i do kontextu firewallu, z Internetu by neměla být přístupná žádná služba, která zněj nebude používána. Popřípadě je vhodné některé služby povolit jen zip,zkterých budou využívány. Pokud chceme zakázat nějakou službu, měli bychom na to použít akci DROP, která paket kompletně zahodí. Lepším řešením u protokolu TCP může být použití extenze REJECT doplněné parametrem --reject-with tcp-reset. To způsobí, že při připojení na daný port se vrátí RST paket, tudíž z pohledu z venku je chování analogické se situací, kdy by žádný firewall nainstalovaný nebyl, ale na daném portu žádný daemon neposlouchal. Doporučuje se též využívat extenze STATE (zvláště u protokolu TCP), při skenování TCP portů (a vzdálené identifikaci TCP/IP implementace) se často používají pakety s abnormálními příznaky, tudíž neníod věci TCP pakety ve stavu INVALID zahazovat. prosinec 2003

31 BEZPEČNÁ POČÍTAČOVÁ SÍŤ část 9, díl 3, kapitola 6.1, str. 1 9/3.6.1 PŘÍKLAD SKRIPTU KONFIGURACE FIREWALLU PRO JEDNODUCHÉ FIREMNÍ POUŽITÍ Ukázkový skript se spouští s parametrem start pro nastavení firewallu. Pokud skript spustíme parametrem stop, filtrovací služby jádra se nastaví na hodnoty, které žádným způsobem neomezují průchod paketů přes daný počítač. Představme si, že máme firemní router, který je jedním sít ovým rozhraním připojen do Inetrnetu (má například od poskytovatele přidělenu veřejnou adresu ) a druhým sít ovým rozhraním je připojen do vnitřní firemní sítě. Tato sít má neveřejnou adresu /24 a náš router má adresu Na našem routeru pak provozujeme pro účely počítačů z vnitřní sítě i z internetu poštovní server, doménový server, webový server, pop3 server. Dále pak pro vybrané zákazníky ssh server pro vzdálený přístup a ftp srpen 2004

32 část 9, díl 3, kapitola 6.1, str. 2 BEZPEČNÁ POČÍTAČOVÁ SÍŤ server. Nakonec pouze pro počítače ve vnitřní síti provozujeme proxy server a dhcp server. Požadujeme, aby uživatelé mohli na Interentu používat webové služby a ftp služby, avšak pouze přes proxy server, který máme za tímto účelem na routeru nakonfigurovaný. Žádný jiný přístup uživatelé do internetu mít nebudou. Pořadujeme navíc, aby z vnitřní firemní sítě neměl na internet, a tudíž na službu proxy serveru, přístup uživatel s počítačem Dále požadujeme, aby nanáš server mělapřístup službou ssh externí firma z adresy (například nám spravuje nějakou běžící aplikaci) a dále aby na náš serverměla přístup na službu ftp tatáž firmaa dále jiná firma ze serveru (například za účelem správy obsahu webových stránek), a to službou ftp. Výše uvedené požadavky jsou skutečně jednoduché a na jejich splněnínám budestačit konfigurace pravidel v tabulce filter. Na řádcích 3 až 13 (viz ukázku skriptu s číslovanými řádky na konci kapitoly) si nastavíme některé proměnné: ext_dev="eth1" ext_ip=" " int_dev0="eth1" int_ip0=" " int_net0_0=" /24" pc1=" " sauvignon=" " ogebenec=" " fw_prefix=" Netfilter" srpen 2004

33 BEZPEČNÁ POČÍTAČOVÁ SÍŤ část 9, díl 3, kapitola 6.1, str. 3 Je to praktické zněkolika důvodů. Například pokud bychom změnili adresaci vnitřní sítě, tak tuto změnu stačí provést pouze v definici oné proměnné a nikoliv na všech místech ve skriptu. Také jméno sauvignon nám a nebo někomu, kdo bude skript upravovat, řekně zcela jistě více, než jen ip adresa Na řádcích 21, 22 a 23 smažeme všechna pravidla a všechny řetězce v tabulce filter, vynulujeme počítadla, která počítají, kolik daným pravidlem prošlo paketů a kolik dat. Je to z toho důvodu, že na routeru mohla být konfigurace předchozího firewallu. V podstatě nám tato tři pravidla zajistí, že začneme v tabulce filter od zeleného stolu. Na řádcích 26, 27 a 28 pak nastavíme politiku pro řetězce INPUT, FORWARD a OUTPUT na DROP, cožznamená, že pokud příslušný paket nevyhoví svému příslušnému pravidlu (nebo pravidlům), zahodíme jej a zdroji tohoto paketu to nijak neoznámíme. Zopakuji, že neuvedení parametru -t filter u příkazu iptables znamená totéž, jako bychomjej uvedli. Tedy že pracujeme s tabulkou filter. Dále tedy pracujeme pouze s tabulkou filter a parametr -t neuvádíme. Místa, na která byseměl podívat každý, kdo studuje konfiguraci firewallu, jsou právě ta, kde začíná řetězec INPUT (řádek 75), řetězec FORWARD (řádek 86) a řetězec OUTPUT (řádek 92). Jsou to totiž řetezce, kde začíná průchod paketu firewallem. Pro zopakováníuvedu, že pravidly řetězce INPUT v tabulce filter prochází takové pakety, jejichž cílová adresa je adresou některého ze sít ových rozhraní samotného routeru. Je nutné zdůraznit, že paket může Řetězec INPUT srpen 2004

34 část 9, díl 3, kapitola 6.1, str. 4 BEZPEČNÁ POČÍTAČOVÁ SÍŤ mít v tabulce filter jinou cílovou (ale také zdrojovou) adresu, než jakou ji může mít v tabulkách mangle či nat. Přestože v naší konfiguraci použijeme jen tabulku filter, je nutné na to pamatovat, a proto to budu vždy zdůraňovat. V dalších příkladech jednotlivých konfigurací to bude zřejmé. Na řádku 75 máme definici, které vyhoví všechny pakety, jež budou procházet tímto pravidlem. Akce tohoto pravidla nám nařizuje procházet řetezec spoof. Protože Netfilter zná implicitně jen řetězce INPUT, FORWARD a OUTPUT (stále hovoříme pouze o tabulce filter), musí být v definici firewallu někde dříve řetězec spoof nadefinován. Tím místem je řádek 35 a tam se nyní přesunuje naše pozornost. Na řádku 31 zadefinujeme řetezec spoof a na řádcích 37 až 46 pak definujeme pravidla v tomto řetězci. Tato sada pravidel nám má zajistit korektnost paketů, které k nám přicházejí z jednotlivých sít ových rozhraní. Potenciální útočník nám například může podstrčit paket z internetu, jehož zdrojová adresa ale bude znaší vnitřní sítě. Nebudu se v tuto chvíli pozastavovat nad tím, proč by takto jednal, ale budu popisovat způsob, jak se proti takovémuto chování zabezpečit. Dalším smyslem pravidel v řetězci spoof je zakázat obecně routování adres z neveřejných sítí. Tyto sítě jsou trojího druhu: /8, /12 a /16. Úkolem pravidel v řetězci spoof je všechny korektní pakety vrátit zpět ke zpracování na další pravidlo v řetězci, ze kterého sem skočily. V našem případě tobude zpět dořetězce INPUT. eth1. Nyní popíšeme samotná pravidla v řetězci spoof. Na řádku 36 povolíme veškerý provoz na zařízení loopback. Je to virtuální rozhraní, které používá operační srpen 2004

35 BEZPEČNÁ POČÍTAČOVÁ SÍŤ část 9, díl 3, kapitola 6.1, str. 5 systém v podstatě pro své vnitřní potřeby. Jeho adresa je obvykle Omezování na tomto rozhraní má někdy smysl, nicméně v našem případě jej omezovat nepotřebujeme. Na řádku 37 pak vidíme definici, které vyhoví všechny pakety, jež přišly na router z jeho vnitřního sít ového rozhraní (v předcházejích definicích je to sít ové rozhraní označené jako eth1) a jejichž zdrojová adresa je z rozsahu adres pro vnitřní sít. Takovéto pakety již nejsou dále zpracovávány v řetězci spoof a jsou vráceny pro zpracování vřetězci INPUT. Na řádku 38 pak uvedené definici vyhoví všechny pakety, jejichž zdrojová adresa je z rozsahu vnitřní sítě. Budou to právě ty pakety, které k nám dorazily z jiného než vnitřního rozhraní. Tyto pakety jsou pro nás potenciálně nebezpečné. Akce v tomto pravidle říká, že máme skočit do řetezce spoofdrop. Spoofdrop je opět řetězec, který není implicitně definován. Měli bychom tudíž hledat jeho definici ve firewallu, a to opět před tímto použitím. Definici pravidla spoofdrop najdeme na řádku 30. Vřetězci spoofdrop pakmámenařádku31 akci, která způsobí zalogování informací o takovémto paketu, anařádku 32 pak takový paket zahodíme. Vrátíme se zpět do řetězce spoof a na řádcích 39 až 41 pak vidíme zpracování paketů, které jsou z neveřejného rozsahu. Na řádcích 42 a 43 pak zpracováváme pakety, které by měly přijít z virtuálního rozhraní loopback, nicméně dostaly se k nám odjinud, protože nevyhověly pravidlu na řádku 36. Ze zařízení loopback nám v obvyklých případech chodí pakety, jejichž zdrojová nebocílová adresajeprávě srpen 2004

36 část 9, díl 3, kapitola 6.1, str. 6 BEZPEČNÁ POČÍTAČOVÁ SÍŤ Na řádku 44 pak vracíme do řetězce INPUT zpracování všech paketů, které přicházejí z vnějšího sít ového rozhraní (tedy z internetu) a nezahodili jsme je v předcházejících pravidlech. V definici používáme pouzekontrolu z vnějšícho rozhraní, protože nemůžeme specifikovat, jakou zdrojovou adresu mají takovéto pakety. Na řádku 45 pak pravidlo charakterizuje pakety, které souvisí se službou DHCP. Takovýto paket má zdrojovou adresu a cílovou adresu Navíc z předchozího je zřejmé, že pokud se paket ve vyhodnocování dostal až sem, mohl přijít jedině z vnitřního sít ového rozhraní. Vrátíme jej tedy ke zpracování vřetězci INPUT. Vlastnosti Netfilteru jsou takové, že pokudpři zpracování paketu v aktuálním řetězci nevyhoví žádné pravidlo, vrací se paket ke zpracování dořetězce, ze kterého skočil do právě zpracovávaného. V tuto chvíli je tedy aktuálním zpracovávaným řetězcem spoof a nadřazený řetězec je INPUT. Pokud je však aktuálním řetězcem INPUT, FORWARD nebo OUTPUT, použije se pro zpracovánípaketu nastavená politika v pravidlech 26, 27 či 28. Dobrým zvykem je nespoléhatse na takovéto chování a raději v konfiguračním skriptu uvést jako poslední pravidlo s akcí RETURN atím říci, že chceme skutečně paket dále zpracovávat nebo takovýpaket zahodit akcí DROP a nebo jej vrátit akcí REJECT.Případně ještě před těmito akcemi paket zalogovat. To v podstatě děláme nařádku 46. Skočíme do řetězce spoofdrop,na řádku 31 jej zalogujeme a na řádku 32 zahodíme. Rád bych znova zdůraznil, že tím dáváme zcela jasně najevo, že jsme na nic nezapomněli a že jsme v řetězci srpen 2004

37 BEZPEČNÁ POČÍTAČOVÁ SÍŤ část 9, díl 3, kapitola 6.1, str. 7 skutečně mysleli na všechny pakety, které jím mohou procházet. Máme tedy za sebou úspěšně řetězec spoof a vracíme se dořetězce INPUT na řádek76.na něm akceptujeme všechny pakety, které již souvisejí s existujícími spojeními patřícími našemu routeru, nebo takové pakety, které sice patří k novému spojení, avšak to souvisí již snějakým navázaným. U volby ESTABLISHED se typicky jedná například o odpovědi na dotazy, které vnesl náš DNS server. U volby RELATED pak těch, které se mohou týkat našeho ftp serveru. Zejména u druhé skupiny paketů je tato volba podstatná, protože po navázání spojení na porty, které máme níže povoleny, může komunikace probíhat po jiných portech, na kterých se domluví jednotlivé aplikace, a my bychom pak museli v konfiguraci firewallu tyto porty ručně povolovat. Protože je nemusíme znát dopředu, museli bychom povolovat určitý rozsah a to může být nebezpečné. Tím, že můžeme uvést volbu --state, necháme celou režii na jádře systému. To je také důvod, proč je Netfilter tzv. stavovým firewallem. Na řádku 77 pak zalogujeme všechny pakety, které navazují nějaká spojení na protokolu TCP. Pak můžeme dohledat, kdo z vnitřní sítě či vnějšího rozhraní snámi navazoval nějaké spojení. Na řádku 78 povolujeme ICMP protokol. Řádku 79 pak vyhoví všechny pakety, které patří do rozsahu adres vnitřní sítě (a díky předcházejícímu průchodu řetězcem spoof jsme si tím jisti) a budeme je dále zpracovávat vřetězci int-fw. Ten popíšipozději. srpen 2004

38 část 9, díl 3, kapitola 6.1, str. 8 BEZPEČNÁ POČÍTAČOVÁ SÍŤ Řádku 80 pak vyhovívšechny pakety, které přicházejí z vnějšího sít ového rozhraní, a budeme je zpracovávat vřetězci bad-fw. Opět je popíši později. Řádek 81 je pak určen paketům, které patří keslužbě DHCP a které jdou z vnitřního sít ového rozhraní. Takové pakety akceptujeme (a tím pádem klienti ve vnitřní síti mohou používat DHCP), nicméně mohli bychom pro větší bezpečnost založit další řetězec, jenž by například kontroloval vybrané MAC adresy. Také bychom mohli tyto pakety akceptovat s upravenými podmínkami již na řádku 45, nicméně tato optimalizace (paket by neprocházel 6 pravidel navíc) není nijak výrazná. My tak můžeme zachovat filozofii řetězce spoof, kde se pouze kontrolují vlastnosti paketů v souvislosti se sít ovým rozhraním, ze kterého dorazily na náš router. Tím máme zpracováno vše, co potřebujeme (jak uvidíme nížepři popisu řetězců int-fw a bad-fw), a protože se nespoléháme na implicitní politiku stanovenou na řádcích 26 až 28,nařádku 82 zalogujeme všechny případné nezpracované pakety v řetězci INPUT a na řádku 83 jej pak zahodíme. Obecně je vhodnépři vytváření konfigurace před každou akcí DROP či REJECT provést zalogování. Je to z toho důvodu, že pak snadno, například ve výpisu příkazu dmesg, vidíme, na které pakety jsme zapomněli. Lépe tak najdeme chybu v konfiguraci firewallu a můžeme ji rychleji a bez zbytečnýchnervů a chvilek nad klávesnicí odstranit. Věřte, že to bývá nejčastěnší příčina dlouhého odstraňování chyby v konfiguraci firewallu. Proto ještě jednou doporučuji, aby si před každým REJECT nebo DROP začátečníci uváděli pravidlo s akcí LOG. Také je vhodné formátovat začátek srpen 2004

39 BEZPEČNÁ POČÍTAČOVÁ SÍŤ část 9, díl 3, kapitola 6.1, str. 9 logovacího řetězce volbou --log-prefix pro snadnější přehled a srozumitelnější výpis. Zbývá nám zpracovat řetezce bad-fw a int-fw. Na řádku 62 a tudíž dříve, než jsme se poprvé odkázali nařetězec int-fw vřetězci INPUT (což bylonařádku 79), definujeme samotný řetězec int-fw. Na řádku 49 pak vybranému počítači odepřeme přístup na službu proxy serveru a tím mu v podstatě zabraňujeme používat internetové služby. Mohli bychom použít akci DROP, nicméně toto pravidlo by pak pakety zahazovalo a uživatel by se tak nedozvěděl, proč se nemůže na službu připojit. A protože se jedná o uživatele ve vnitřní síti, je vhodnější použít akci REJECT. Pravidlo DROP je obecně dobré používat tam, kde je množství zahozených paketů velké, a tím snižujeme jak zatížení sítě (neposíláme icmp odpověd), tak zatížení našeho firewallu (nebot nemusí takovou icmp odpověd sestavovat a odesílat). Na řádku 50 pak zakážeme uživatelům z vnitřní sítě přístup na službu ssh. V pravidle na řádku 51 pak povolíme všechna spojení na náš router a tím i dostupnost všech ostatních běžících služeb všem uživatelům vnitřní sítě. Řetězec bad-fw je definován pravidlem na řádku 62. Na řádcích 63, 64, 65, 67, 68 a 69 pak všem povolujeme přístup na definované služby. Na řádcích 66 a 71 pak přístup na službu ssh budeme zpracovávat v řetězcích ssh-me, definovaných na řádcích 53 až 56. Přístup na službu ftp pak definujeme v řetězci ftp-me na řádcích 58 až 60. A protože se na tyto řetezce dá skočit jen z řetězce bad-fw a tomu vyhovují jen pakety srpen 2004

40 část 9, díl 3, kapitola 6.1, str. 10 BEZPEČNÁ POČÍTAČOVÁ SÍŤ FORWARD Řetězec OUTPUT z řádku80, omezujeme tak příchozípakety z vnějšího sít ového rozhraní (a tudíž z internetu). Smysl pravidla na řádku 70 objasním na konci. Tím máme popsanou část INPUT a tudíž pakety, které byly určeny (v tabulce filter) našemu routeru. Pravidla v řetězci FORWARD popisují zacházení s pakety, které v tabulce filter měly jinou zdrojovou a jinou cílovou adresu, než jakou má náš router na všech svých sít ových rozhraních, tj. na zařízení eth0, eth1 a looopback. Typicky se jedná o pakety, které míří z naší vnitřní sítě do internetu. Například když si chce uživatel pomocí protokolu icmp ověřit, zda je dostupný některý server, například webový server Na začátku příkladu jsme stanovili politiku, že přístupuživatelů na internet je zprostředkovánvýhradně přes proxy server. Tudíž řetězec FORWARD by mohl obsahovat jediné pravidlo, a to pravidlo na řádku 89. My si však na řádku 86 zalogujeme všechny pokusy o navázání spojení po protokolu tcp, dále pravidlem na řádku 87 všem uživatelům z vnitřní sítě oznámíme, že přímý přístup do internetu není možný, dále zalogujeme všechny pokusy o přeposílání paketů (tedy i možné pokusy utočníka z venku dostat se do naší vnitřní sítě) a nakonec na řádku 89 všechny takové pakety zahodíme. Zbývá nám vyřešit řetězec OUTPUT. Pro zopakování uvedu, že řetězcem OUTPUT v tabulce filter zpracováváme všechny pakety, které mají jako zdrojovou adresu v tabulce filter uvedenou adresu některého ze sít ových rozhraní našeho routeru. Typicky se jedná o pakety generované naším routerem. srpen 2004

41 BEZPEČNÁ POČÍTAČOVÁ SÍŤ část 9, díl 3, kapitola 6.1, str. 11 Na řádku 92 si zalogujeme všechny pakety, které zajišt ujínavazovánínějakéhospojení. Tak můžeme sledovat aktivity těch uživatelů, kteří mají přístup na náš server přes ssh službu. Či aktivity našich serverových služeb. Na řádku 93 pak povolíme veškerý odchozí provoz. Na řádcích 95 až 109 pak smažeme veškerá pravidla v tabulkách nat a mangle, které podle naší politiky musí být prázdné. Jediné pravidlo, které zbývá popsat, je pravidlo na řádku 70. Říká nám, že máme vrátit odesílateli icmp oznámení, že služba není dostupná. Proč používáme REJECT místo DROP (či prostého vynechání takového pravidla)? Takový paket přece vyhovuje pravidlu řádku 83. Náš server ale navazuje spojení do internetu, například odesílá poštu. Obecně platí, že pokud je například na službu smtp navazováno spojení, server obsluhující tutoslužbu se může před sestavením takového spojení zeptat odesílatele na jeho identitu. Tuto službu pak obvykle poskytuje server na portu auth na protokolu tcp. Pokud přístupnatutoslužbu budeme obsluhovat akcí DROP, tazatel se nedozví, že služba auth není dostupná, a pokusí se o znovunavázání naslužbu auth. Opět mu paket zahodíme bez oznámení. Za nějakou dobu pokus o navázání naslužbuauthvzdáa bude pokračovat v sestavování spojení služby smtp, kvůli kterému se na službu auth pokoušel připojit. Jenže mezitím jsme my, jako původní tazatel, vzdali pokus o navázání spojení naslužbu smtp, a tak takovéto pakety již nebudou splňovat podmínky pravidla 76. Apřestože by tyto pakety mohly splňovat pravidlo 63, tak původní tazatel již tyto pakety zahodí jako bezpředmětné, srpen 2004

42 část 9, díl 3, kapitola 6.1, str. 12 BEZPEČNÁ POČÍTAČOVÁ SÍŤ Natažení modulů protože vzdal pokus o spojení. Důsledkem je, že se nikdy nebudeme moci připojit na takový smtp server. Proto je velmi důležité zacházet s pakety směřujícími na službu auth obezřetným způsobem. V souvislosti s logováním paketů je dobré dát pozor na množství takovýchto paketů.náš router nemusí mít dostatečně velký výkon CPU, a tak nebude bez problému stíhat logování paketů. Tím se i zpomalí průchod ostatních paketů a může dojít k tomu, že nebudeme pakety vůbec příjímat či odesílat. Dále se nám také může stát, že velice rychle zaplníme diskovou kapacitu, protože logy budou narůstat neúměrně rychle. Vhodnou volbou je pak použití parametru -m limit s patřičnými volbami. Je zřejmé, že bychom si vystačili pouze s řetězci INPUT, FORWARD a OUTPUT. Je však dobré zvolit definici vlastních řetězců z několika důvodů. Pokud si je dobře pojmenujeme, konfigurace firewallu se stává výrazně čitelnější, než kdybychom měli velkou sadu pravidel v jednotlivých řetězcích. Modifikace takových pravidel je pak výrazně jednodušší. Druhý dobrý důvod je rychlost procházení firewallu. Pokud máme několik málo pravidel, je pravděpodobně jedno, jestli je procházíme v nejhorším případě všechna a sekvenčně. Pokud však máme pravidel více a pokud máme velký provoz, vyplatí se vybudovat si pomocí vlastních řetězců jakousi stromovou strukturu a tím pádem zrychlit průchod paketu firewallem a i nezpomalovat tak příliš provoz na síti. Tím máme probranou konfiguraci firewallu, jež splňuje tu politiku, kterou jsme si na začátku stanovili. Zbývá dodat, ze pro správnou funkci stavovosti firewallu (volba -m state) je nutné mít natažené srpen 2004

43 BEZPEČNÁ POČÍTAČOVÁ SÍŤ část 9, díl 3, kapitola 6.1, str. 13 moduly ip conntrack a ip conntrack ftp. Ten druhý zejména proto, že uživatelům umožňujeme přistupovat na ftp služby prostřednictvím našeho proxy serveru. Tyto moduly natáhneme příkazem modprobe ip conntrack a modprobe ip conntrack ftp. Můžeme to udělat v našem skriptu a nebo někde jinde. Jde to také udělat mnoha dalšími způsoby, ovšem to je mimo téma této kapitoly. K samotnému skriptu, který jeníže uvedený, je nutno dodat, že jeho obsahem by nebyly mezery před čísly řádků, samotnáčísla řádků, dvojtečkaza číslem řádku a mezera za touto dvojtečkou. Některé řádky jsou ve skriptu delší, než se vejde do této příručky. V takovém případě je zde vytištěn pokračovací řádek, který už nemá číslo a je odsazen. Takto upravený pokračovací řádek by ale ve skutečném skriptu nefungoval, protože na konci předchozího řádku chybí znak\. Samotný skript: 1: #!/bin/sh 2: 3: ext_dev="eth0" 4: ext_ip=" " 5: 6: int_dev0="eth1" 7: int_ip0=" " 8: int_net0_0=" /24" 9: pc1=" " 10: sauvignon=" " 11: ogebenec=" " 12: 13: fw_prefix=" Netfilter" 14: 15: case "$1" in 16: start) 17: echo -n "Starting up IP Firewall: " 18: srpen 2004

Téma 11: Firewall v CentOS. Nastavení firewallu

Téma 11: Firewall v CentOS. Nastavení firewallu Nastavení firewallu Teoretické znalosti V této kapitole zjistíte, jak v distribuci CentOS nastavit připojení k síti a firewall. Firewall v Linuxu je tvořen projektem Netfilter, který pracuje na úrovni

Více

Operační systémy 2. Firewally, NFS Přednáška číslo 7b

Operační systémy 2. Firewally, NFS Přednáška číslo 7b Operační systémy 2 Firewally, NFS Přednáška číslo 7b Firewally a iptables Firewall síťové zařízení, které slouží k řízení a zabezpečování síťového provozu mezi sítěmi s různou úrovní důvěryhodnosti a/nebo

Více

Základní konfigurace Linux firewallu

Základní konfigurace Linux firewallu abclinuxu.cz Základní konfigurace Linux firewallu pomocí Iptables Štítky: amule, bezpečnost, CentOS, Debian, distribuce, firewally, FTP, input, instalace, Internet, iptables, knihy, konfigurace, LAN, Linux,

Více

Použití programu WinProxy

Použití programu WinProxy JIHOČESKÁ UNIVERZITA V ČESKÝCH BUDĚJOVICÍCH PEDAGOGICKÁ FAKULTA KATEDRA INFORMATIKY Použití programu WinProxy pro připojení domácí sítě k internetu Semestrální práce z předmětu Lokální počítačové sítě

Více

PB169 Operační systémy a sítě

PB169 Operační systémy a sítě PB169 Operační systémy a sítě Zabezpečení počítačových sítí Marek Kumpošt, Zdeněk Říha Zabezpečení sítě úvod Důvody pro zabezpečení (interní) sítě? Nebezpečí ze strany veřejného Internetu Spyware Malware

Více

Bezpečnost vzdáleného přístupu. Jan Kubr

Bezpečnost vzdáleného přístupu. Jan Kubr Bezpečnost vzdáleného přístupu Jan Kubr Vzdálené připojení - protokoly IPsec PPTP, P2TP SSL, TSL IPsec I RFC 4301-4309 IPv6, IPv4 autentizace Authentication Header (AH) šifrování Encapsulating Security

Více

Osobní firewall s iptables

Osobní firewall s iptables Osobní firewall s iptables Ondřej Caletka O.Caletka@sh.cvut.cz http://www.pslib.cz/caletka Osobní firewall s iptables Rychlokurz síťování z příkazového řádku Jak prochází paket počítačem Rychlokurz obsluhy

Více

Audit bezpečnosti počítačové sítě. Předmět: Správa počítačových sítí Jiří Kalenský kalenj1@fel.cvut.cz

Audit bezpečnosti počítačové sítě. Předmět: Správa počítačových sítí Jiří Kalenský kalenj1@fel.cvut.cz Audit bezpečnosti počítačové sítě Předmět: Správa počítačových sítí Jiří Kalenský kalenj1@fel.cvut.cz Zadání Prověřit bezpečnost v dané počítačové síti (cca 180 klientských stanic) Nejsou povoleny destruktivní

Více

Firewally a iptables. Přednáška číslo 12

Firewally a iptables. Přednáška číslo 12 Firewally a iptables Přednáška číslo 12 Firewall síťové zařízení, které slouží k řízení a zabezpečování síťového provozu mezi sítěmi s různou úrovní důvěryhodnosti a/nebo zabezpečení. Druhy firewallu Podle

Více

FIREWALL - IPTABLES. 1. Co je to firewall 2. IPTABLES 3. Manuálové stránky 4. Nastavení směrovače 5. Příklady. 1. Co je to firewall?

FIREWALL - IPTABLES. 1. Co je to firewall 2. IPTABLES 3. Manuálové stránky 4. Nastavení směrovače 5. Příklady. 1. Co je to firewall? FIREWALL - IPTABLES 1. Co je to firewall 2. IPTABLES 3. Manuálové stránky 4. Nastavení směrovače 5. Příklady 1. Co je to firewall? Firewall je bezpečný a důvěryhodný počítač zapojený mezi privátní a veřejnou

Více

Instalace. Samotný firewall již je s největší pravděpodobností nainstalovaný Zjistíme dle parametru při použití. aptitude search iptables

Instalace. Samotný firewall již je s největší pravděpodobností nainstalovaný Zjistíme dle parametru při použití. aptitude search iptables Iptables firewall Instalace Samotný firewall již je s největší pravděpodobností nainstalovaný Zjistíme dle parametru při použití aptitude search iptables Jak funguje Iptables je mocný nástroj, který umožňuje

Více

SSL Secure Sockets Layer

SSL Secure Sockets Layer SSL Secure Sockets Layer internetové aplikační protokoly jsou nezabezpečené SSL vkládá do architektury šifrující vrstvu aplikační (HTTP, IMAP,...) SSL transportní (TCP, UDP) síťová (IP) SSL poskytuje zabezpečenou

Více

Audit bezpečnosti počítačové sítě

Audit bezpečnosti počítačové sítě Jiří Kalenský kalenj1@fel.cvut.cz Audit bezpečnosti počítačové sítě Semestrální práce Y36SPS Zadání Prověřit bezpečnost v dané počítačové síti (cca 180 klientských stanic) Nejsou povoleny destruktivní

Více

Zabezpečení v síti IP

Zabezpečení v síti IP Zabezpečení v síti IP Problematika zabezpečení je dnes v počítačových sítích jednou z nejdůležitějších oblastí. Uvážíme-li kolik citlivých informací je dnes v počítačích uloženo pak je požadavek na co

Více

Firewal ing v Linuxe

Firewal ing v Linuxe Firewalling v Linuxe Úloha firewallu na koncovom počítači obmedzenie prístupnosti sieťových služieb obmedzenie odchádzajúcej komunikácie na routeri obmedzenie komunikácie medzi sieťami network address

Více

LINUX ADRESÁŘOVÁ STRUKTURA. Co to, hrome, je? V této lekci se budeme brouzdat adresáři. SPŠ Teplice - 3.V

LINUX ADRESÁŘOVÁ STRUKTURA. Co to, hrome, je? V této lekci se budeme brouzdat adresáři. SPŠ Teplice - 3.V LINUX ADRESÁŘOVÁ STRUKTURA Co to, hrome, je? V této lekci se budeme brouzdat adresáři. KOŘENOVÝ ADRESÁŘ kořen = root tak se mu říká Ve skutečnosti se jmenuje / (lomítko, slash). Vše ostatní je v ubuntu

Více

Linux na serveru. seminář Arcibiskupského gymnázia v Praze a gymnázia Boženy Němcové v Hradci Králové

Linux na serveru. seminář Arcibiskupského gymnázia v Praze a gymnázia Boženy Němcové v Hradci Králové Linux na serveru seminář Arcibiskupského gymnázia v Praze a gymnázia Boženy Němcové v Hradci Králové Proč Linux a open-source? finanční výhoda (zadarmo) filozofie open-source systému obrovská nabídka software

Více

Implementace protokolů IPSec na OS Linux, FreeS/WAN. Martin Povolný

Implementace protokolů IPSec na OS Linux, FreeS/WAN. Martin Povolný Implementace protokolů IPSec na OS Linux, FreeS/WAN Martin Povolný 1 1 IPSec V úvodní části představím rodinu protokolů IPSec. Dále stručně uvedu FreeS/WAN implementaci IPSec pro OS GNU/Linux, která je

Více

Přednáška 5. Identita uživatelů, procesů a souborů. Přístupová práva a jejich nastavení. Úvod do Operačních Systémů Přednáška 5

Přednáška 5. Identita uživatelů, procesů a souborů. Přístupová práva a jejich nastavení. Úvod do Operačních Systémů Přednáška 5 Přednáška 5 Identita uživatelů, procesů a souborů. Přístupová práva a jejich nastavení. 1 Uživatel Při přihlášení do systému musí uživatel: identifikovat systém, na který se chce přihlásit fyzické umístění

Více

Instalace SQL 2008 R2 na Windows 7 (64bit)

Instalace SQL 2008 R2 na Windows 7 (64bit) Instalace SQL 2008 R2 na Windows 7 (64bit) Pokud máte ještě nainstalovaný MS SQL server Express 2005, odinstalujte jej, předtím nezapomeňte zálohovat databázi. Kromě Windows 7 je instalace určena také

Více

ADMINISTRACE UNIXU A SÍTÍ - AUS Metodický list č. 1

ADMINISTRACE UNIXU A SÍTÍ - AUS Metodický list č. 1 Metodický list č. 1 Cílem předmětu je seznámit posluchače s problematikou správy systémů typu UNIX a základním nastavením počítačových sítí. Zaměření kurzu je především na získání celkového přehledu a

Více

metodický list č. 1 Internet protokol, návaznost na nižší vrstvy, směrování

metodický list č. 1 Internet protokol, návaznost na nižší vrstvy, směrování metodický list č. 1 Internet protokol, návaznost na nižší vrstvy, směrování Cílem tohoto tematického celku je poznat formát internet protokolu (IP) a pochopit základní principy jeho fungování včetně návazných

Více

Tato zpráva informuje o implementaci LMS (Learning Management Systém) Moodle konkrétně Moodle 2.3.1.

Tato zpráva informuje o implementaci LMS (Learning Management Systém) Moodle konkrétně Moodle 2.3.1. Implementační zpráva Informace o implementaci LMS Moodle Realizováno v rámci projektu OP VK: Rozvoj studijních programů, didaktických metod a inovování modelu řízení v oblasti kombinovaného studia, reg.

Více

STUDIJNÍ MATERIÁL PRO TECHNICKOU CERTIFIKACI ESET Server Security, Serverové produkty

STUDIJNÍ MATERIÁL PRO TECHNICKOU CERTIFIKACI ESET Server Security, Serverové produkty STUDIJNÍ MATERIÁL PRO TECHNICKOU CERTIFIKACI ESET Server Security, Serverové produkty ESET Server Security... 2 Webové rozhraní... 3 ESET Mail Security... 4 ESET File Security... 4 ESET Gateway Security...

Více

Access Control Lists (ACL)

Access Control Lists (ACL) Access Control Lists (ACL) Počítačové sítě 11. cvičení ACL Pravidla pro filtrování paketů (bezestavová) Na základě hlaviček (2.,) 3. a 4. vrstvy Průchod pravidly od 1. k poslednímu Při nalezení odpovídajícího

Více

Uživatel počítačové sítě

Uživatel počítačové sítě Uživatel počítačové sítě Intenzivní kurz CBA Daniel Klimeš, Ivo Šnábl Program kurzu Úterý 8.3.2005 15.00 18.00 Teoretická část Středa 9.3.2005 15.00 19.00 Praktická práce s počítačem Úterý 15.3.2005 15.00

Více

Zjednodusene zaklady prace s IPTABLES Jiri Kubina jiri.kubina@osu.cz Ver. 1.1 zari 2006

Zjednodusene zaklady prace s IPTABLES Jiri Kubina jiri.kubina@osu.cz Ver. 1.1 zari 2006 Zjednodusene zaklady prace s IPTABLES Jiri Kubina Ver. 1.1 zari 2006 Obsah 1.Rozdeleni firewallu 2.Co umi iptables? 3.Jak to funguje? 4.Tables - Tabulky 5.Targets /Targets extensions/ - Cile 6.Commands

Více

Jak nastavit Email2SMS a SMS2Email na bráně 2N VoiceBlue Next

Jak nastavit Email2SMS a SMS2Email na bráně 2N VoiceBlue Next Jak nastavit Email2SMS a SMS2Email na bráně 2NVoiceBlue Next V tomto FAQ naleznete veškeré potřebné kroky ke správnému nastavení Email2SMS a SMS2Email funkcí v bráně 2N VoiceBlue Next. V první části tohoto

Více

Jak nastavit Email2SMS a SMS2Email na 2N StarGate - nové CPU 2013

Jak nastavit Email2SMS a SMS2Email na 2N StarGate - nové CPU 2013 Jak nastavit Email2SMS a SMS2Email na 2NStarGate - nové CPU 2013 V tomto FAQ naleznete veškeré potřebné kroky ke správnému nastavení Email2SMS a SMS2Email funkcí v bráně 2N StarGate. V první části tohoto

Více

Návod na používání webmailu

Návod na používání webmailu Návod na používání webmailu Každý student a zaměstnanec UTB má svoji vlastní školní e-mailovou schránku. K té se lze připojit buď pomocí webového klienta http://webmail.utb.cz, nebo libovolného e-mailového

Více

Nastavení skenování do u Technický průvodce

Nastavení skenování do  u Technický průvodce E-mail Nastavení skenování do e-mailu verze 1.0 Konica Minolta Business Solutions Czech, s.r.o. listopad, 2018 Technická podpora OBSAH 1 ÚVOD... 3 2 ZÁKLADNÍ INFORMACE... 3 3 NASTAVENÍ POŠTOVNÍHO SERVERU...

Více

Konfigurace pracovní stanice pro ISOP-Centrum verze 1.21.32

Konfigurace pracovní stanice pro ISOP-Centrum verze 1.21.32 Informační systém ISOP 7-13 Vypracováno pro CzechInvest Konfigurace pracovní stanice pro ISOP-Centrum verze 1.21.32 vypracovala společnost ASD Software, s.r.o. Dokument ze dne 20.2.2015, verze 1.00 Konfigurace

Více

Instalace Microsoft SQL serveru 2012 Express

Instalace Microsoft SQL serveru 2012 Express Instalace Microsoft SQL serveru 2012 Express Podporované OS Windows: Windows 7, Windows 7 Service Pack 1, Windows 8, Windows 8.1, Windows Server 2008 R2, Windows Server 2008 R2 SP1, Windows Server 2012,

Více

KLASICKÝ MAN-IN-THE-MIDDLE

KLASICKÝ MAN-IN-THE-MIDDLE SNIFFING SNIFFING je technika, při které dochází k ukládání a následnému čtení TCP paketů. Používá se zejména při diagnostice sítě, zjištění používaných služeb a protokolů a odposlechu datové komunikace.

Více

UŽIVATEL, SKUPINA, PROCES

UŽIVATEL, SKUPINA, PROCES UŽIVATEL, SKUPINA, PROCES Systém bez uživatele je jedině Matrix? Uživatelé se seskupují a řídí práci. Group = skupina uživatelů Trocha teorie: LINUX je systémem víceuživatelským. Tzn. Že k dané instanci

Více

Firewall, mac filtering, address filtering, port forwarding, dmz. Ondřej Vojtíšek, Jakub Niedermertl

Firewall, mac filtering, address filtering, port forwarding, dmz. Ondřej Vojtíšek, Jakub Niedermertl Firewall, mac filtering, address filtering, port forwarding, dmz Ondřej Vojtíšek, Jakub Niedermertl Firewall obecně Síťový HW/SW prvek, který slouží k zabezpečení/omezení komunikace vedené mezi částmi

Více

9. Sítě MS Windows. Distribuce Windows. Obchodní označení. Jednoduchý OS pro osobní počítače, pouze FAT, základní podpora peer to peer sítí,

9. Sítě MS Windows. Distribuce Windows. Obchodní označení. Jednoduchý OS pro osobní počítače, pouze FAT, základní podpora peer to peer sítí, 9. Sítě MS Windows MS Windows existoval ve 2 vývojových větvích 9x a NT, tyto později byly sloučeny. V současnosti existují aktuální verze Windows XP a Windows 2003 Server. (Očekává se vydání Windows Vista)

Více

STRUČNÝ NÁVOD K POUŽITÍ

STRUČNÝ NÁVOD K POUŽITÍ STRUČNÝ NÁVOD K POUŽITÍ REPOTEC RP-IP0613 Úvod Bandwidth manager REPOTEC (dále jen BM) je levný a jednoduchý omezovač rychlosti pro jakékoliv sítě založené na protokolu TCP/IP. Velice snadno se ovládá

Více

Semestrální projekt do předmětu SPS

Semestrální projekt do předmětu SPS Semestrální projekt do předmětu SPS Název projektu: Instalace a provoz protokolu IPv6 v nových verzích MS Windows (XP). Ověření proti routerům Cisco a Linux. Cíl projektu: Autoři: Cílem tohoto projektu

Více

Úvod, jednoduché příkazy

Úvod, jednoduché příkazy A7B38UOS Úvod do operačních systémů cvičení LS 2012/13 1. Cvičení Úvod, jednoduché příkazy Přednášející Cvičící Kdo je kdo v UOS doc. Ing. Jaroslav Roztočil, CSc. Ing. Jan Koller, Ph.D. Ing. Radek Havlíček,

Více

12. Bezpečnost počítačových sítí

12. Bezpečnost počítačových sítí 12. Bezpečnost počítačových sítí Typy útoků: - odposlech při přenosu - falšování identity (Man in the Middle, namapování MAC, ) - automatizované programové útoky (viry, trojské koně, ) - buffer overflow,

Více

WireGuard. nová a jednoduchá linuxová VPN. Petr Krčmář. 3. listopadu 2018

WireGuard. nová a jednoduchá linuxová VPN. Petr Krčmář. 3. listopadu 2018 WireGuard nová a jednoduchá linuxová VPN Petr Krčmář 3. listopadu 2018 Uvedené dílo (s výjimkou obrázků) podléhá licenci Creative Commons Uveďte autora 3.0 Česko. Petr Krčmář (Root.cz, vpsfree.cz) WireGuard

Více

VPN - Virtual private networks

VPN - Virtual private networks VPN - Virtual private networks Přednášky z Projektování distribuovaných systémů Ing. Jiří Ledvina, CSc. Virtual Private Networks Virtual Private Networks Privátní sítě používají pronajaté linky Virtuální

Více

Postup pro vytvoření žádosti o digitální certifikát pro produkční prostředí Základních registrů

Postup pro vytvoření žádosti o digitální certifikát pro produkční prostředí Základních registrů Postup pro vytvoření žádosti o digitální certifikát pro produkční prostředí Základních registrů Verze dokumentu: 1.7 Datum vydání: 31. srpna 2015 Klasifikace: Veřejný dokument Obsah 1. Žádost o certifikát...

Více

Seminární práce do předmětu: Bezpečnost informačních systémů. téma: IPsec. Vypracoval: Libor Stránský

Seminární práce do předmětu: Bezpečnost informačních systémů. téma: IPsec. Vypracoval: Libor Stránský Seminární práce do předmětu: Bezpečnost informačních systémů téma: IPsec Vypracoval: Libor Stránský Co je to IPsec? Jedná se o skupinu protokolů zabezpečujících komunikaci na úrovni protokolu IP (jak už

Více

Protokol TELNET. Schéma funkčních modulů komunikace protokolem TELNET. Telnet klient. login shell. Telnet server TCP/IP.

Protokol TELNET. Schéma funkčních modulů komunikace protokolem TELNET. Telnet klient. login shell. Telnet server TCP/IP. Protokol TELNET Schéma funkčních modulů komunikace protokolem TELNET Telnet klient Telnet server login shell terminal driver Jádro TCP/IP TCP/IP Jádro Pseudo terminal driver Uživatel u terminálu TCP spojení

Více

Bezpečnost sí, na bázi IP

Bezpečnost sí, na bázi IP Bezpečnost sí, na bázi IP Intranet Vnitřní síť od Internetu izolována pomocí: filtrace, proxy a gateway, skrytých sí,, wrapperu, firewallu, za vyuţi, tunelu. Filtrace Filtrace Filtrace umožňuje oddělit

Více

1 Uživatelská dokumentace

1 Uživatelská dokumentace 1 Uživatelská dokumentace Systém pro závodění aut řízených umělou inteligencí je zaměřen na závodění aut v prostředí internetu. Kromě toho umožňuje testovat jednotlivé řidiče bez nutnosti vytvářet závod

Více

Y36PSI IPv6. Jan Kubr - 7_IPv6 Jan Kubr 1/29

Y36PSI IPv6. Jan Kubr - 7_IPv6 Jan Kubr 1/29 Y36PSI IPv6 Jan Kubr - 7_IPv6 Jan Kubr 1/29 Obsah historie, motivace, formát datagramu, adresace, objevování sousedů, automatická konfigurace, IPsec, mobilita. Jan Kubr - 7_IPv6 Jan Kubr 2/29 Historie

Více

VZDÁLENÉ PŘIPOJENÍ - OpenVPN. Popis a vlastnosti služby

VZDÁLENÉ PŘIPOJENÍ - OpenVPN. Popis a vlastnosti služby Příručka - Vzdálené připojení - OpenVPN 1 VZDÁLENÉ PŘIPOJENÍ - OpenVPN OBSAH Popis a vlastnosti služby Popis instalace OpenVPN klienta pro Windows Postup připojení k serveru Používání, tipy Řešení problémů

Více

Konfigurace Windows 7

Konfigurace Windows 7 Konfigurace Windows 7 Klíčové pojmy: Uživatelská a systémová konfigurace, UAC, Rodičovská kontrola. Uživatelská konfigurace Vzhled Grafické rozhraní Aero Nabízí průhlednost, 3D efekty Zvyšuje nároky na

Více

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence schopnost, který je spolufinancován

Více

1 Správce licencí Správce licencí Správce licencí Start > Všechny programy > IDEA StatiCa > Správce licencí Soubor > Správce licencí Licence

1 Správce licencí Správce licencí Správce licencí Start > Všechny programy > IDEA StatiCa > Správce licencí Soubor > Správce licencí Licence 1 Správce licencí Programy IDEA jsou chráněny proti neoprávněnému použití. Pro běh programu je vyžadována platná licence. Upozornění: Lokální licence na pracovní stanici a síťová licence Eleckey jsou softwarové

Více

Zahájit skenování ze skla tiskárny nebo z automatického podavače dokumentů (ADF). Přistupovat k souborům se skeny uloženým v poštovní schránce.

Zahájit skenování ze skla tiskárny nebo z automatického podavače dokumentů (ADF). Přistupovat k souborům se skeny uloženým v poštovní schránce. Fiery Remote Scan Program Fiery Remote Scan umožňuje spravovat skenování na serveru Fiery server a na tiskárně ze vzdáleného počítače. Prostřednictvím programu Fiery Remote Scan můžete provádět tyto akce:

Více

Postup pro vytvoření žádosti o digitální certifikát pro ověřovací a produkční prostředí Základních registrů

Postup pro vytvoření žádosti o digitální certifikát pro ověřovací a produkční prostředí Základních registrů Postup pro vytvoření žádosti o digitální certifikát pro ověřovací a produkční prostředí Základních registrů Verze dokumentu: 1.2 Datum vydání: 25.května 2012 Klasifikace: Veřejný dokument Obsah 1. Žádost

Více

ESET NOD32 Antivirus. pro Kerio. Instalace

ESET NOD32 Antivirus. pro Kerio. Instalace ESET NOD32 Antivirus pro Kerio Instalace Obsah 1. Úvod...3 2. Podporované verze...3 ESET NOD32 Antivirus pro Kerio Copyright ESET, spol. s r. o. Eset software spol. s r.o. Classic 7 Business Park Jankovcova

Více

1 Administrace systému 3. 1.3 Moduly... 3 1.4 Skupiny atributů... 4 1.5 Atributy... 4 1.6 Hodnoty atributů... 4

1 Administrace systému 3. 1.3 Moduly... 3 1.4 Skupiny atributů... 4 1.5 Atributy... 4 1.6 Hodnoty atributů... 4 CRM SYSTÉM KORMORÁN PŘÍRUČKA ADMINISTRÁTORA Obsah 1 Administrace systému 3 1.1 Uživatelské účty.................................. 3 1.2 Přístupová práva................................. 3 1.3 Moduly.......................................

Více

TheGreenBow IPSec VPN klient

TheGreenBow IPSec VPN klient TheGreenBow IPSec VPN klient Konfigurační příručka k VPN routerům Planet http://www.thegreenbow.com http://www.planet.com.tw Obsah: 1. Úvod...3 1.1 Účel příručky...3 1.2 Topologie VPN sítě...3 2 VRT311S

Více

Identita uživatelů, přístupová práva. Linux

Identita uživatelů, přístupová práva. Linux Identita uživatelů, přístupová práva Linux Uživatel Při přihlášení do systému musí uživatel: identifikovat systém, na který se chce přihlásit fyzické umístění (lokální přihlášení) jméno systému/ IP adresa

Více

Instalace a konfigurace web serveru. WA1 Martin Klíma

Instalace a konfigurace web serveru. WA1 Martin Klíma Instalace a konfigurace web serveru WA1 Martin Klíma Instalace a konfigurace Apache 1. Instalace stáhnout z http://httpd.apache.org/ nebo nějaký balíček předkonfigurovaného apache, např. WinLamp http://sourceforge.net/projects/winlamp/

Více

plussystem Příručka k instalaci systému

plussystem Příručka k instalaci systému plussystem Příručka k instalaci systému Tato příručka je určena zejména prodejcům systému a případně koncovým uživatelům. Poskytuje návod, jak provést potřebná nastavení komponent. ITFutuRe s.r.o. 26.2.2015

Více

Bezpečnostní aspekty informačních a komunikačních systémů KS2

Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy

Více

SSH: dálková správa serveru

SSH: dálková správa serveru SSH: dálková správa serveru Petr Krčmář 8. března 2015 Uvedené dílo (s výjimkou obrázků) podléhá licenci Creative Commons Uveďte autora 3.0 Česko. Petr Krčmář (Root.cz) SSH: dálková správa serveru 8. března

Více

Y36SPS Bezpečnostní architektura PS

Y36SPS Bezpečnostní architektura PS Y36SPS Bezpečnostní architektura PS Jan Kubr - Y36SPS 1 8/2007 Cíle ochrany data utajení integrita dostupnost zdroje zneužití výkonu útok na jiné systémy uložení závadného obsahu pověst poškození dobrého

Více

Kerio VPN Client. Kerio Technologies

Kerio VPN Client. Kerio Technologies Kerio VPN Client Příručka uživatele Kerio Technologies 2013 Kerio Technologies s.r.o. Všechna práva vyhrazena. Tento manuál popisuje program Kerio VPN Client ve verzi 7.3 pro Windows. Změny vyhrazeny.

Více

Bezpečnostní aspekty informačních a komunikačních systémů PS2-1

Bezpečnostní aspekty informačních a komunikačních systémů PS2-1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů PS2-1 1 Literatura Doseděl T.: Počítačová bezpečnost a ochrana dat, Computer Press, 2004 Časopis

Více

Analýza síťového provozu. Ing. Dominik Breitenbacher Mgr. Radim Janča

Analýza síťového provozu. Ing. Dominik Breitenbacher Mgr. Radim Janča Analýza síťového provozu Ing. Dominik Breitenbacher ibreiten@fit.vutbr.cz Mgr. Radim Janča ijanca@fit.vutbr.cz Obsah cvičení Komunikace na síti a internetu Ukázka nejčastějších protokolů na internetu Zachytávání

Více

Možnosti využití Windows Server 2003

Možnosti využití Windows Server 2003 Možnosti využití Windows Server 2003 Seminář z cyklu "Krůček vpřed v uskutečňování standardu služeb ICT" 1 2 3 4 5 6 Konfigurace serveru jako řadiče domény Připojení stanice do domény Vytváření doménových

Více

Kerio VPN Client. Kerio Technologies

Kerio VPN Client. Kerio Technologies Kerio VPN Client Příručka uživatele Kerio Technologies 2013 Kerio Technologies s.r.o. Všechna práva vyhrazena. Tento manuál popisuje program Kerio VPN Client ve verzi 7.3 pro Mac OS X. Změny vyhrazeny.

Více

Y36SPS Bezpečnostní architektura PS

Y36SPS Bezpečnostní architektura PS Y36SPS Bezpečnostní architektura PS Jan Kubr - Y36SPS 1 8/2007 Cíle ochrany data utajení integrita dostupnost zdroje zneužití výkonu útok na jiné systémy uložení závadného obsahu pověst poškození dobrého

Více

Zapomeňte už na FTP a přenášejte soubory bezpečně

Zapomeňte už na FTP a přenášejte soubory bezpečně Petr Krčmář Zapomeňte už na FTP a přenášejte soubory bezpečně 8. listopadu 2009 LinuxAlt, Brno O čem to bude? Proč říct ne protokolu FTP Jak si FTP trochu vylepšit Co máš proti FTP? FTP je bohužel velmi

Více

APS 400 nadministrator

APS 400 nadministrator APS 400 APS 400 nadministrator Balík programů pro správu systému APS 400 Instalační příručka 2004 2008,TECH FASS s.r.o., Plavecká 503, 252 42 Jesenice, www.techfass.cz, techfass@techfass.cz (vydáno dne

Více

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence schopnost, který je spolufinancován

Více

Administrace Unixu (Nastavení firewallu)

Administrace Unixu (Nastavení firewallu) Administrace Unixu (Nastavení firewallu) 1. Packet filter (pf) Veškeré operace se provádějí pomocí příkazu pfctl. # pfctl -e ; enable # pfctl -d ; disable # pfctl -f /etc/pf.conf; load file # pfctl -nf

Více

7. Aplikační vrstva. Aplikační vrstva. Počítačové sítě I. 1 (5) KST/IPS1. Studijní cíl. Představíme si funkci aplikační vrstvy a jednotlivé protokoly.

7. Aplikační vrstva. Aplikační vrstva. Počítačové sítě I. 1 (5) KST/IPS1. Studijní cíl. Představíme si funkci aplikační vrstvy a jednotlivé protokoly. 7. Aplikační vrstva Studijní cíl Představíme si funkci aplikační vrstvy a jednotlivé protokoly. Doba nutná k nastudování 2 hodiny Aplikační vrstva Účelem aplikační vrstvy je poskytnout aplikačním procesům

Více

VComNet uživatelská příručka. VComNet. Uživatelská příručka Úvod. Vlastnosti aplikace. Blokové schéma. «library» MetelCom LAN

VComNet uživatelská příručka. VComNet. Uživatelská příručka Úvod. Vlastnosti aplikace. Blokové schéma. «library» MetelCom LAN VComNet Uživatelská příručka Úvod Aplikace VComNet je určena pro realizaci komunikace aplikací běžících na operačním systému Windows se zařízeními, které jsou připojeny pomocí datové sběrnice RS485 (RS422/RS232)

Více

Obsah. Část I Základy bezpečnosti...9 Kapitola 1 Základy obvodového zabezpečení...11. Kapitola 2 Filtrování paketů...27

Obsah. Část I Základy bezpečnosti...9 Kapitola 1 Základy obvodového zabezpečení...11. Kapitola 2 Filtrování paketů...27 Obsah Část I Základy bezpečnosti..............9 Kapitola 1 Základy obvodového zabezpečení.................11 Důležité pojmy...12 Hloubková obrana...15 Případová studie hloubkové obrany...25 Shrnutí...26

Více

Připojení k eduroam.cz: Nastavení síťových komponent Meraki a konfigurace ISE

Připojení k eduroam.cz: Nastavení síťových komponent Meraki a konfigurace ISE Připojení k eduroam.cz: Nastavení síťových komponent Meraki a konfigurace ISE Podrobní postup připojení organizace k eduroamu v ČR je detailně popsán na stránkach eduroam.cz (https://www.eduroam.cz/cs/spravce/pripojovani/uvod

Více

Jan Forman Manuál 30.5.2013. CLASSIFICATIO N: public / veřejný dokument IDE NTIFICATIO N N U MBER: 0000000000001 AUTH OR:

Jan Forman Manuál 30.5.2013. CLASSIFICATIO N: public / veřejný dokument IDE NTIFICATIO N N U MBER: 0000000000001 AUTH OR: CLASSIFICATIO N: public / veřejný dokument TITLE: Manuál k webovému rozhraní hostingu P ub l i c URL: http://janforman.org/files/webhosting.pdf OFFICE NAME AND ADDRESS: --- IDE NTIFICATIO N N U MBER: 0000000000001

Více

Internet protokol, IP adresy, návaznost IP na nižší vrstvy

Internet protokol, IP adresy, návaznost IP na nižší vrstvy Metodický list č. 1 Internet protokol, IP adresy, návaznost IP na nižší vrstvy Cílem tohoto tematického celku je poznat formát datagramů internet protokolu (IP) a pochopit základní principy jeho fungování

Více

Identifikátor materiálu: ICT-3-03

Identifikátor materiálu: ICT-3-03 Identifikátor materiálu: ICT-3-03 Předmět Téma sady Informační a komunikační technologie Téma materiálu TCP/IP Autor Ing. Bohuslav Nepovím Anotace Student si procvičí / osvojí architekturu TCP/IP. Druh

Více

Mobilita a roaming Možnosti připojení

Mobilita a roaming Možnosti připojení Projekt Eduroam Projekt Eduroam je určený pro bezdrátové a pevné připojení mobilních uživatelů do počítačové sítě WEBnet. Mohou jej využívat studenti, zaměstnanci a spřátelené organizace. V rámci tohoto

Více

Envis LIMS Klient distribučního portálu

Envis LIMS Klient distribučního portálu LIMS - Klient distribučního portálu Stručný návod k obsluze Envis LIMS Klient distribučního portálu Stručný návod k obsluze Tento stručný návod k obsluze je zkrácenou verzí návodu k obsluze Klienta distribučního

Více

Postup pro vytvoření žádosti o digitální certifikát pro přístup k Základním registrům

Postup pro vytvoření žádosti o digitální certifikát pro přístup k Základním registrům Postup pro vytvoření žádosti o digitální certifikát pro přístup k Základním registrům Verze dokumentu: 2.0 Datum vydání: 20. června 2017 Klasifikace: Veřejný dokument Obsah 1. Žádost o certifikát... 3

Více

Instalace Active Directory

Instalace Active Directory Instalace Active Directory Proces implementace Active Directory se sestává z několika kroků. Před vlastní instalací je zapotřebí zvážit mnoho faktorů. Špatně navržená struktura Active Directory způsobí

Více

GRE tunel APLIKA ˇ CNÍ P ˇ RÍRU ˇ CKA

GRE tunel APLIKA ˇ CNÍ P ˇ RÍRU ˇ CKA GRE tunel APLIKAC NÍ PR ÍRUC KA POUŽITÉ SYMBOLY Použité symboly Nebezpečí důležité upozornění, které může mít vliv na bezpečí osoby nebo funkčnost přístroje. Pozor upozornění na možné problémy, ke kterým

Více

Střední odborná škola a Střední odborné učiliště, Hořovice

Střední odborná škola a Střední odborné učiliště, Hořovice Kód DUM : VY_32_INOVACE_LIN.1.07 Název materiálu: Anotace Autor Jazyk Očekávaný výstup 07- Síťové služby servery a klienty a úvod do souborového serveru DUM naučí žáky spouštět, diagnostikovat a konfigurovat

Více

Provádí ochranu sítě před napadením (ochrana počítačů nestačí) Odděluje uživatele (prvek nespolehlivosti) od prvků ochrany

Provádí ochranu sítě před napadením (ochrana počítačů nestačí) Odděluje uživatele (prvek nespolehlivosti) od prvků ochrany Obranné valy (Firewalls) Vlastnosti Provádí ochranu sítě před napadením (ochrana počítačů nestačí) Odděluje uživatele (prvek nespolehlivosti) od prvků ochrany Filtrování paketů a vlastnost odstínění Různé

Více

STRUč Ná Př íruč KA pro Windows Vista

STRUč Ná Př íruč KA pro Windows Vista STRUč Ná Př íruč KA pro Windows Vista OBSAH Kapitola 1: SYSTéMOVé POžADAVKY...1 Kapitola 2: INSTALACE SOFTWARU TISKáRNY V SYSTéMU WINDOWS...2 Instalace softwaru pro lokální tisk... 2 Instalace softwaru

Více

Instalace a první spuštění Programu Job Abacus Pro

Instalace a první spuštění Programu Job Abacus Pro Instalace a první spuštění Programu Job Abacus Pro Pro chod programu je nutné mít nainstalované databázové úložiště, které je připraveno v instalačním balíčku GAMP, který si stáhnete z našich webových

Více

PSK3-11. Instalace software a nastavení sítě. Instalace software

PSK3-11. Instalace software a nastavení sítě. Instalace software PSK3-11 Název školy: Autor: Anotace: Vzdělávací oblast: Předmět: Tematická oblast: Výsledky vzdělávání: Vyšší odborná škola a Střední průmyslová škola, Božetěchova 3 Ing. Marek Nožka První kroky v OS Debian

Více

PSK3-20. Malý poštovní server I. Instalace

PSK3-20. Malý poštovní server I. Instalace PSK3-20 Název školy: Autor: Anotace: Vyšší odborná škola a Střední průmyslová škola, Božetěchova 3 Ing. Marek Nožka Instalace a nastavení poštovního serveru Postfix Vzdělávací oblast: Informační a komunikační

Více

Služba ve Windows. Služba (service) je program

Služba ve Windows. Služba (service) je program Služby Windows Autorem materiálu a všech jeho částí, není-li uvedeno jinak, je Ing. Libor Otáhalík. Dostupné z Metodického portálu www.rvp.cz, ISSN: 1802-4785. Provozuje Národní ústav pro vzdělávání, školské

Více

Přednáška 10. X Window. Secure shell. Úvod do Operačních Systémů Přednáška 10

Přednáška 10. X Window. Secure shell. Úvod do Operačních Systémů Přednáška 10 Přednáška 10 X Window. Secure shell. 1 X Window systém I Systém pro správu oken. Poskytuje nástroje pro tvorbu GUI (Graphical User Interface) a grafických aplikací. Nezávislý na hardwaru. Transparentní

Více

konec šedesátých let vyvinut ze systému Multics původní účel systém pro zpracování textů autoři: Ken Thompson a Denis Ritchie systém pojmnoval Brian

konec šedesátých let vyvinut ze systému Multics původní účel systém pro zpracování textů autoři: Ken Thompson a Denis Ritchie systém pojmnoval Brian 02 konec šedesátých let vyvinut ze systému Multics původní účel systém pro zpracování textů autoři: Ken Thompson a Denis Ritchie systém pojmnoval Brian Kernighan v r. 1973 přepsán do jazyka C Psát programy,

Více

Instalace programu ProGEO

Instalace programu ProGEO Instalace programu ProGEO Obsah dokumentu: 1. Požadavky na systém 2. Průběh instalace 3. Aktivace zakoupené licence 4. Automatické aktualizace Updater 1. Požadavky na systém Softwarové požadavky: MicroStation

Více

Analýza aplikačních protokolů

Analýza aplikačních protokolů ČESKÉ VYSOKÉ UČENÍ TECHNICKÉ V PRAZE Fakulta elektrotechnická PROJEKT Č. 4 Analýza aplikačních protokolů Vypracoval: V rámci předmětu: Jan HLÍDEK Komunikace v datových sítích (X32KDS) Měřeno: 28. 4. 2008

Více

AleFIT MAB Keeper & Office Locator

AleFIT MAB Keeper & Office Locator AleFIT MAB Keeper & Office Locator Základním kamenem síťové bezpečnosti je zabezpečení lokální sítě proti neautorizovanému přístupu uživatele nebo zařízení. K tomuto účelu slouží standard IEEE 802.1x a

Více

Aplikace a služba Money Dnes Publisher v deseti krocích

Aplikace a služba Money Dnes Publisher v deseti krocích 2 Money Dnes Publisher Uživatelská příručka Aplikace a služba Money Dnes Publisher v deseti krocích Tento step-by-step manuál vás provede korektním nastavením ovladače Money Dnes Publisher pomocí přiloženého

Více

PREMIER E Agent. Jak to funguje?

PREMIER E Agent. Jak to funguje? PREMIER E Agent PREMIER E Agent je samostatná aplikace, která slouží jako doplněk k informačnímu systému PREMIER. Je dostupná jako samostatná instalace a její používání je vázáno na jakoukoli licenci k

Více