Bezpečnostní mechanismy na platformě FortiGate
|
|
- Eliška Pospíšilová
- před 6 lety
- Počet zobrazení:
Transkript
1 Bezpečnostní mechanismy na platformě FortiGate Petr Havíček, Pham Long, Jan Davidek Abstrakt: Cílem této práce je prozkoumat bezpečností mechanismy na bezpečnostní bráně Fortigate. Toto zařízení nabízí značné množství bezpečnostních mechanismů jako firewall, IPS, antivir, antispyware, antispam a mnohé další. Většinu z těchto bezpečnostních mechanizmů jsme prozkoumali, popsali jejich funkčnost a uvedli příklad praktického použití. Klíčová slova: Fortigate, bezpečnost, firewall, IPS, antivir, antispyware, antispam. 1 Bezpečnostní brána Fortigate IPS Fortigate IPS Předdefinované signatury Vlastní signatury Síťové anomálie Antivirus Skenovací pořadí Antivirové techniky Velikost souboru Vzor souboru Typ souboru Virové skenování Grayware Heuristické skenování Firewall Stavový filtr Traffic shaping Logování příchozích spojení Časově omezené platnosti pravidel Příklad konfigurace Konfigurace síťových rozhrání Konfigurace bloků adres pro skupiny Vytváření skupiny adres Vytváření nového firewall profilu Vytváření vlastní službu Nastavení traffic shaper Nastavení firewall pravidel Vytváření filtrů pro funkci antivirus Ukázka výsledku filtrů Ověření možnosti Ipv6 v FortiGate 200A Závěr /20
2 1 Bezpečnostní brána Fortigate Každá větší počítačová síť by měla mít zařízení, které ji bude chránit před nebezpečím z okolního světa. Takovým zařízením se říká bezpečnostní brány a bývají většinou umístěny na rozhraní sítě a internetu. Mezi takové zařízení patří i bezpečností brána Fortigate. Obsahuje velké množství funkcí, které dokážou ochránit počítačovou síť před velkým počtem hrozeb. Na obrázku číslo 1 vidíme její hlavní funkce. Většina z těchto funkcí je prozkoumána a popsána v další části textu. Obrázek 1. Hlavní funkce bezpečnostní brány Fortigate 2 IPS Zkratka IPS(Intrusion Prevention System) je výraz pro systém, který chrání počítačovou síť před hrozbou. Hrozba může být různého charakteru, například útok hackera, počítačový virus, škodlivý software a další. Systém IPS se snaží hrozbu v reálném čase rozpoznat a provést příslušná opatření k jejímu zamezení. 2.1 Fortigate IPS IPS na platformě Fortigate využívá dvě hlavní metody k vyhledání hrozeb. První je hledání hrozeb pomocí signatur a druhá je vyhledávání síťových anomálií. Pokud je objevena první či druhá možnost, Fortigate má schopnost útok přerušit a dále provést příslušné akce, které se mají provést, je-li příslušný útok detekován. Všechny útoky mohou být logovány, včetně příslušných provedených protiopatření. IPS předefinované signatury a IPS systém jsou pravidelně aktualizovány přes FortiGuard Distribution Network(FDN). Tyto aktualizace poskytují nejnovější ochranu proti hrozbám. Definice síťových anomálií jsou aktualizovány s aktualizací firmwaru. Pokud použijeme výchozí konfiguraci IPS, tak obsahuje doporučené nastavení pro všechny signatury a anomálie. To je velice užitečné, vzhledem k jejich velkému množství. Signatur je kolem Takže můžeme upravit nastavení jen těch, s kterými hlavně potřebujeme pracovat a ostatní ponechat nastaveny jako výchozí. Pokud dojde k hrozbě, pak je zaznamenána do logu a administrátor sítě může být informován pomocí u. Další funkcí, která může pomoct k analyzování hrozeb je logování podezřelých paketů Předdefinované signatury Předdefinované signatury jsou uspořádány ve webovém rozhraní v abecedním pořadí pro jejich rychlé vyhledávání. Standardně jsou některé signatury vypnuty, ale logování je zapnuté u všech. Vypínání signatur, které nejsou potřeba, zlepšuje výkon systému a snižuje zápis do log souboru, čímž ho dělá mnohem 2/20
3 přehlednější. Ukázku předdefinovaných signatur vidíme na obrázku číslo 2. Obrázek 2. Předdefinované signatury Jak je z obrázku patrné, tak každá signatura má svoje jméno, náročnost zatížení, určení zda je pro klienta či server, určení protokolu, aplikace, zda je povolena a akce, která se vykoná, pokud je signatura zjištěna. Celkem existuje 8 druhů akcí, které se mohou vykonat. Nejdůležitější z nich jsou: Pass Pokud je signatura zjištěna, tak systém vygeneruje alert zprávu, ale paket propustí dál. Drop Pokud je signatura zjištěna, tak je paket zahozen. Reset Pokud je signatura zjištěna, pak je paket zahozen, je vygenerována alert zpráva. Je zaslán reset na klienta a server (funguje pouze u TCP) Vlastní signatury Vlastní signatury slouží k nadefinování hledání vlastních druhů nebezpečí. Signatura je textový řetězec obsahující klíčová slova a jejich hodnoty. Celková délka řetězce by neměla přesahovat 1000 znaků. Klíčových slov je velké množství, je možno jimi nastavit protokoly a jejich specifické vlastnosti. Signatura se skládá z hlavičky, klíčových slov a hodnot. Hlavička je označena pomocí klíčového slova FSBID. Klíčové slova začínají pomocí znaku -- a jejich hodnoty jsou uvedeny v uvozovkách. Jednotlivé klíčové slova jsou oddělena středníkem. Signatury se tedy zapisují ve tvaru: F-SBID(-- klíčové_slovo " hodnota " ; ) Chceme-li například blokovat provoz obsahující určité slovo, pak použijeme následující signaturu: F-SBID (--protocol tcp; --flow established; --content "slovo"; --no_case) Nastavování signatur můžeme provádět buď v příkazovém řádku (CLI) nebo přes webové rozhraní. Na obrázku číslo 3 a 4 máme ukázku nastavení signatury přes příkazový řádek. Ukázka přes webové rozhraní je na obrázku číslo 5. 3/20
4 Obrázek 3. Natavení signatury v příkazovém řádku - šablona Obrázek 4. Natavení signatury v příkazovém řádku - příklad Obrázek 5. Nastavení signatury přes webové rozhraní Síťové anomálie Fortigate používá hledání anomálií k odhalení nežádoucího provozu (útoku). To může být například, když klient vytváří mnoho spojení za sekundu, což způsobuje zaplavování cíle. Jako obrana je možnost nastavit maximální počet těchto spojení za sekundu. Celkově je možnost nastavit 4 statické typy anomálií pro protokoly TCP, UDP a ICMP: Flooding Pokud počet spojení směrující do jedné části sítě je větší než maximální hodnota, pak je oblast zaplavována. Scan Pokud počet spojení z jednoho místa větší než maximální hodnota, pak je oblast skenována. Source session limit Pokud je počet souběžných spojení z jedné části sítě větší než maximální hodnota, pak je limit zdrojových souběžných připojení překročen a je vyvolána tato anomálie. Destination session limit Pokud je počet souběžných spojení do jedné části sítě větší než maximální hodnota, pak je limit cílových souběžných připojení překročen a je vyvolána tato anomálie. Obrázek 6. Nastavení anomálie Definice anomálií podle regulárních výrazů není podporována. Na obrázku číslo 6 je ukázáno nastavení maximálního počtu tcp spojení na /20
5 3 Antivirus Slovo antivirus indikuje skupinu nástrojů, které zabrání neočekávaným a potenciálně nebezpečným souborům v síti ohrozit systém. FortiGate zařízení může aplikovat antivirovou funkci pro různé protokoly : HTTP, FTP, IMAP, POP3, SMTP, IM a NNTP. 3.1 Skenovací pořádí Antivirový proces ve FortiGate je proveden podle prioritního pořadí (první má nejvýšší prioritu) : ověření velikosti souboru ověření vzoru souboru ověření typu souboru provedení virového skenování ověření, zda se jedná o grayware provedení heuristického skenování Nepodáří-li se souboru projít u nějakého úkolu, antivirový proces bude hned ukončen bez ohledu na další úkol, událost bude logována a chybová zpráva bude poslana uživateli. Například pokud je velikost souboru je větší než předdefinovaný limit, tak se nemusí provést úkol zkontrolování souborového vzorce. Kažký úkol bude zmíněn konkrétněji v dalších částech. 3.2 Antivirové techniky Velikost souboru Ten úkol kontroluje, zda velikost souboru nebo u převyšuje stanovené hranice. Tento úkol může být nastaven v menu Firewall -> Protection Profile, vybrat editovaný profil a pak zvolit Anti-Virus. U složky Oversize File/ změnit z Pass na Block u protokolů, které chceme zkontrolovat velikost souboru. Limit veliskosti je nastaven v textovém poli v intervalu 1 10MB Vzor souboru Vzor reprezentuje část názvu souboru včetně přípony (třeba *et.exe všechny.exe soubory, jejichž názvy končí výrazem et ). V tomto úkolu FortiGate aplikuje filtr podle vzorů. Vzor nerozlišuje velikost písmena. Pokud název souboru obsahuje blokovaný vzor, soubor bude zastaven a třeba zaveden do karantény. Ten úkol je nastaven v menu UTM -> AntiVirus > File Filter, vybrat editovaný profil a pak zvolit File Patterns Typ souboru Úkol záleží na zkoumání obsahu souboru bez ohledu na jeho název. Zde je aplikován filtr podle obsahu souboru. Soubor bude blokován pokud je jeho typ v seznamu filtru, i když se změní jeho přípona. Nastavení je podobné jako filtr vzorců v menu UTM -> AntiVirus > File Filter, vybrat editovaný a pak zvolit File Types Virové skenování Virové skenování je aktivováno v menu Firewall -> Protection Profile, vybrat editovaný profil a pak zvolit Anti-Virus. Zvolit ty checkboxy u protokolů, které chceme aplikovat do antivirového skenování Grayware Grayware je obtěžující program jako spyware, adware nebo keylogger. Sice nečiní moc škod jako malware, ale může ovlivňovat systémový výkony nebo tvořit nebezpečné problemy někdy později. Grayware skenování je vypnuto implcitně, pokud chceme používat grayware skenování, musíme aktivovat zároveň antivirové a grayware skenování. Ten úkol může být aktivován v menu UTM -> AntiVirus -> Virus Database, zvolit checkbox Enable 5/20
6 Grayware Detection Heuristické skenování Pokud soubor prošel všechny úkoly výše, bude provedeno heuristické skenování (pokud je zapnuto). Heuristické skenování zkontroluje chování souboru, jestli je potenciální virus nebo ne. Tímto způsobem může detekovat nový typ viru, ale také může vytvářet omyly u čístých souborů. 4 Firewall Fortigate Firewall kombinuje technologii ASIC-zrychlený stavovou inspekcí s arzenálem integrovaných bezpečnostních mechanizmů aplikací a rychlou identifikací a blokací komplexních hrozeb. 4.1 Stavový filtr Stavové firewally přicházejí s koncepčně odlišným přístupem, kdy při filtrování berou v úvahu nejen informace obsažené v záhlaví zkoumaného datagramu, ale dokáží na něj nahlížet komplexně, v kontextu spojení, do kterého patří. Stavový firewall rozezná paket, který otevírá nové spojení, od paketů, které tuto komunikaci realizují, a díky tomu můžeme precizněji filtrovat datové toky. Každý zkoumaný datagram (a to nejen TCP segment, ale i UDP paket) je pak zařazen do některé z těchto kategorií: NEW datagram otevírá novou komunikaci ESTABLISHED, RELATED datagram je součástí již navázaného spojení nebo s ním nějakým způsobem souvisí. INVALID datagram není součástí žádného spojení nebo se jej nepodařilo identifikovat. Na základě stavové informace můžeme tedy pakety třídit. Můžeme například stanovit, že spojení mohou být navazována pouze směrem z vnitřní sítě ven a ne naopak, přičemž pakety již otevřených spojení mohou putovat oběma směry. Viz. Obrázek 7 a Obrázek 8 Obrázek 7. Výpis pravidel 6/20
7 Obrázek 8. Nastavení pravidel Stavový firewall přináší značné zjednodušení filtrovacích pravidel oproti dobám, kdy jsme pomocí ipchains museli brát v úvahu různé kombinace adres, vysokých portů a SYN flagů. Nyní tedy můžeme, díky klasifikaci paketů, imlicitně povolit, aby firewallem protékaly pakety patřící k již navázaným spojením (ESTABLISHED), a omezení stanovujeme na úrovni navázání spojení. Nová inteligence stavového firewallu dovoluje přísnější lustrování paketů. Nyní již můžeme odstranit i podvržené pakety, které se pohledem statického firewallu jeví jako nezávadné, ale v kontextu probíhajících spojení je stavový firewall dokáže odhalit. Díky tomu se můžeme lépe bránit nejrůznějším technikám fingerprintingu (zjišťování typu OS) a portscanningu (zjišťování otevřených portů), které může útočník zneužít při odhalování slabin naší sítě. Stavový firewall řeší s konečnou platností fungování pasivního a zejména aktivního FTP režimu (viz níže), což bylo dříve přinejmenším problematickou záležitostí. 4.2 Traffic shaping Cílem traffic shaperu je nějakým způsobem ovlivnit priority a možnosti určitých služeb v síti. Hlavním účelem shaperu, je nadřadit některé služby nad jiné, čímž zvýhodnit jejich fungovaní. Tzn. Když vím, že některou službu potřebuji mít co nejrychlejší, nastavím ji nejvyšší prioritu, čímž ji ve frontě požadavků na zpracování upřednostním před službami s menší prioritou. Další funkcí traffic shaperu je nastavení kvóty pro jednu, blok nebo skupinu IP adres. Klasický důvod pro využití této služby, je omezení uživatelů ve vnitřní síti ve stahování dat z internetu. Nastavením kvóty pro službu http a třeba ftp, určím, že uživatel může být připojený na internet, ale po přečerpání kvóty mu bude služba dočasně pozastavena. 7/20
8 Obrázek 9. Výpis pravidel pro shaping Obrázek 10. Nastavení pravidla shapingu Obrázek 11. Princip shapingu na rozhraních Shapování příchozího provozu se provádí na rozhraní, které směřuje do vnitřní (lokální) sítě (LAN). Upload se ladí na rozhraní, které směřuje do internetu nebo do nějaké jiné vnější sítě (WAN). Vždy prostě nastavíme pravidla s filtry na to rozhraní, které posílá později shapovaná data. Viz. Obrázek 11 8/20
9 4.3 Logování příchozích spojení V systému lze ukládat a zobrazovat zaznamenané povolené i zablokované pokusy o přístup do sítě viz. Obrázek 12. Výpis lze třídit a filtrovat podle nejrůznějších požadavků uživatele. Obrázek 12. Výpis logu 4.4 Časově omezené platnosti pravidel Ke každému pravidlu lze nastavit časové období (perioda), kdy bude pravidlo aktivní.viz. Obrázek 13. Obrázek 13. Nastavení času pravidla 9/20
10 5 Příklad konfigurace Obrázek 14. Topologie sítě Na obráku 14 je topologie, která bude použita pro zkoumání funkcí zařízení FortiGate. Uprostřed je zařízení FortiGate 200A mající roli jako router. Jeho rozhrání wan1 je připojeno do vnější síti (internet). Rozhrání internal je připojeno do vnítřní síti přes switch, do kterého jsou zapojeny skupiny terminálů GroupA a GroupB. Pro jednoduchost každá skupina je reprezentována 1 počítačem s adresou v předdefinovaném intervalu. Konfigurace může být dostupná z webového rozhrání z počítače ve vnítřní síti u adresy nebo z počítače ve vnější síti u adresy Jméno je admin a není nutné zadat heslo. 5.1 Konfigurace síťových rozhrání Obrázek 15. Nastavení rozhrání Nastavení rozhrání je dostupné z menu System -> Network -> Interface. Na obrázku 15 je seznam všech nastavených rozhrání v zářízení. 10/20
11 Obrázek 16. wan1 rozhrání Rozhrání wan1 dostává adresu dynamicky z DHCP, tak nic se nemusí nastavit. Všechny výchozí nastavení jsou na obrázku 16. Standardní parametry jsou: IP adresa : Maska : Obrázek 17. internal rozhrání Internal rozhrání je konfigurováno manuálně, ale necháme výchozí parametry zařízení. IP adresa : Maska : /20
12 U obou rozhrání položka HTTPS u Administrative Access je škrtnuta, indikuje, že admin může přistupovat do konfigurace v webové strance ze vnítřní i vnější síti. 5.2 Konfigurace bloků adres pro skupiny Určíme si IP adresy (bloky, skupiny) které budeme používat v pravidlech. Konfigurace je dostupná z menu Firewall -> Address. Zvolit Create New a vkladat potřebné parametry. Na obrázku 18 je nastavení pro GroupA a na obrázku 19 je pro GroupB. Obrázek 18. Vytvoření bloku adres pro GroupA Obrázek 19. Vytvoření bloku adres pro GroupB Type- tím říkáme, jakým způsobem budeme adresy zadávat Subnet/IP Range- zadáním jedné IP adresy označíme jedinnou adresu, do [] můžeme vložit rozsah hodnot pro označení bloku adres a pro označení sítě vložíme adresu sítě / masku sítě. Interface- označíme na kterém rozhraní FortiGate je adresa, blok adres nebo síť připojena. 5.3 Vytváření skupiny adres Obrázek 20. Vytváření skupiny adres Když máme vytvořené adresy, můžeme je sdružovat do skupin např. když vím, že systém budu chtít nastavovat z domu, z práce a ze školy, vytvořm si skupinu administrace, do které vložím adresy z_domu, 12/20
13 z_prace a ze_skoly. Ta funkce je dostupná v menu Firewall -> Address -> Group. Zvolit Create New a provést potřebné kroky. Detailně je na obrázku 20. Položka Group Name je pro zadání názvu skupiny. U položky Available Addresses je seznam všech definovaných adres nebo bloků adres. Položka Member obsahuje zvolené adresy nebo bloky adres ve skupině. Výpis vytvořených adres, bloků a sítí může vypadat jako na Obrázku 21. Obrázek 21. Výpis vytvořených adres a bloků 5.4 Vytváření nového firewall profilu Firewall profil se skládá ze shromáždění všech konfigurací pro určítou skupinu adres. Ovládání firewall profilů je v menu Firewall -> Protection Profile. Obrázek 22. Nastavení firewall profilu U položky Anti-Virus zvolíme Virus Scan a File Filter pro protokoly HTTP, FTP, IMAP, POP3, SMTP. Firewall provede virové skenování a filtrování souborů pro uvedené protokoly. U ostátních nastavení necháme výchozí hodnoty. 5.5 Vytváření vlastní službu Např. chci vytvořit službu pro přístup do nahrávacího DVR zařízení, které běží na portu Při vytváření služby vybereme protokol, na kterém služba běží a v tabulce zadáme porty, ze kterých se na službu můžeme připojit z rozhraní WAN a na které porty na interním rozhraní se bude služba přeposílat. Na obrázku 23 je služba přístupná na portu 6100 z rozhraní WAN i na interním rozhraní. Na obrázku 24 je nastavení služby docházkového systému, který ve vnitřní síti běží na portu 80, ale na WAN rozhraní bude naslouchat na portu /20
14 Obrázek 23. Služba DVR Obrázek 24. Služba docházky Služby stejně jako adresy můžeme sdružovat do skupin, např. na obrázku 25 je zobrazena skupina bezne_sluzby, ve které jsou sdruženy služby, které potřebuje ke své práci běžný uživatel a které mohu díky sdružení do skupin použít v jednom pravidle firewallu najednou. Obrázek 25. Skupina bezne_sluzby 5.6 Nastavení traffic shaper Na obrázku 26 nastavujeme omezení pro rozsah adres označené jako GroupA, bohužel v této sekce nastavení nelze použít vytvořené adresy, bloky a skupiny adres z první části konfigurace. Maximum badwidth omezení na rychlost připojení Enforce Traffic Quota nastavení omezení pro objem přenesených dat v časovém úseku IP List adresy pro které má omezení platit, na obrázku zadáváme blok adres pro GroupA, ale musíme blok zadat znovu, nelze použít předpřipravené adresy. 14/20
15 Obrázek 26. Omezeni groupa Na obrázku 27 nastavujeme garantování služby pro nastavení switche Guaranteed bandwidth garantovaná rychlost, která bude pro službu(pravidlo FW) vyhrazena Maximum bandwidth maximální rychlost pro službu Traffic priority nastavení priority služby, u této služby požadujeme vysokou prioritu, tzn. služba bude předbíhat ostatní požadavky ve frontě Obrázek 27. Shaper pro switch_setup 5.7 Nastavení firewall pravidel Aby firewall profil byl platný, musí se patřit nějakému firewall pravidlu. Pomocí nastavení pravidla pro určené adresy můžeme zaručit různé stupně přítupu pro různé skupiny uživatelů. Nastavení pravidla je dostupné z menu Firewall -> Policy. Zvolit Create New a vkladat potřebné parametry. Na obrázku 28 je nastavení pravidla pro omezení zařízení patřící do GroupA. V nastavení definujeme, že požadavky z vnitřní sítě, z adres GroupA, směrem do internetu budou v časovém období dopoledne_pracovniden povolena, ale omezena pravidlem traffic shaperu omezeni_groupa. Ačkoliv hrozby (virus, spam,...) mohou se objevit ze vnější síti, požadavky pro nebo webové stranky příchazeji ze vnítřní síti. Takže pravidlo bude aplikována pro internal -> wan1. 15/20
16 Obrázek 28. Pravidlo omezení GroupA Na obrázku 29 je nastavení pravidla, které garantuje rychlost služby přenosu videa z DVR zařízení. Pravidlo definuje, že zařízení je přístupné z internetu přes rozhraní wan1, pro adresy ze skupiny administrace a použitím pravidla Traffic shaperu dvr_garance garantujeme rychlost a dostupnost služby dvr. Obrázek 29. Garance dvr služby Na obrázku 30 je vytvořeno pravidlo pro zákaz přístupu zařízení z GroupB do internetu v časovém období dopoledne. 16/20
17 Obrázek 30. Zákaz pro groupb Položky v nastavení pravidla firewallu: Source interface rozhraní, ze kterého pochází požadavek na přístup ke službě Source address adresa, ze které pochází požadavek na přístup ke službě Destination Interface rozhraní, do kterého je směřovaný požadavek Destination address adresa, na kterou je směřovaný požadavek Schedule časové omezení pro použití pravidla Service služba, nebo skupina služeb, na kterou je pravidlo aplikováno Action akce, kterou má pravidlo vyvolat (ACCEPT / DENY) Protection Profile výběr pro přednastavený profil chování firewallu Trafic shaper výběr pravidla traffic shaperu Per-IP traffic shaping výběr pravdila traffic shaperu pro adresu, blok nebo skupinu adres Log Allowed Traffic nastavení logování povolených přístupů 5.8 Vytváření filtrů pro funkci antivirus Funkce filtr souboru umožňuje blockovat potenciálně nebezbeční soubory záležející na jejich vzorech (název) nebo typech. Vytvoření nového filtru je v menu UTM -> Antivirus -> File Filter. Zvolit Create New a žadat jméno pro nový filtr. V nově vytvořeném filtru můžeme nastavit filtry podle typu nebo vzorcu souboru. U obou případů zvolit Create New. Obrázek 31. Filtr podle vzoru Na obrázku 31 je nastavení filtru podle vzorce. U Filter Type zvolíme File Name Pattern. Výraz *serial* u položky Pattern znamená, že budou filtrovány všechny soubory, jejichž názvy obsahují ten výraz. Block u Action znamená, že všechny soubory s výrazem *serial* budou zákazány. Položka 17/20
18 Enable je škrtnuta, indikuje že filtr bude aplikován. Obrázek 32. Filtr podle typu Na obrázku 32 je nastavení filtru podle typu. Všechno je skoro stejné jako u filtru podle vzorce, jenže u File Filter zvolíme File Type a u File Type zvolíme požadovaný typ z seznamu typů. Aby byl platný, filtr se musí patřit nějakému profilu. Ten úkol může být splněn v menu Firewall -> Protection Profile -> Anti-Virus, položka File Filter. viz na obrázku Ukázka výsledku filtrů Obrázek 33. Zákaz souboru podle vzoru Na obrázku 33 je ukázka zákazu souboru, který obsahuje výraz serial v jeho názvu. Obrázek 34. Zákaz souboru podle typu Na obrázku 34 je ukázka zákazu souboru, který má typ komprese (.zip). 18/20
19 6 Ověření možnosti Ipv6 v FortiGate 200A Při ověřování jak je na tom bezpečností brána Fortigate s podporou IPv6 jsme se nejdříve podívali do jejího manuálu. Z něho jsme se dověděli několik důležitých věcí. Vůbec největším překvapením bylo, že není možné nakonfigurovat IPv6 z webového rozhraní bezpečnostní brány. Což vzhledem k tomu, že všechny ostatní funkce z něho jdou nakonfigurovat, je poněkud divné. Dalším zajímavým zjištěním bylo, že nejsou podporovány dynamické směrovací protokoly pro IPv6. Je podporováno pouze statické směrování IPv6. Vzhledem k tomuto faktu jsme zapojení pro ověření IPv6 udělali poněkud jednoduché, je zobrazeno na obrázku 35 Obrázek 35. Schéma zapojení pro IPv6 Na obrázku 36 jsou zobrazeny možnosti nastavení pro IPv6 a také je zde ukázán příkaz pro nastavení adresy IPv6 na síťové rozhraní. Obrázek 36. Ukázka nastavení možností pro IPv6 a nastavení adresy Jakmile jsme nastavili příslušné IPv6 adresy podle schématu zapojení (obrázek 35), tak jsme ověřili dostupnost pomocí příkazu ping. Výsledek je zobrazen na obrázku 37. Je vidět, že spojení je v pořádku, obě zařízení spolu můžou komunikovat přes IPv6. 19/20
20 Obrázek 37. Ověření dostupnosti spojení Nevýhodu co se týká IPv6 je to že nepodporuje dynamické směrovací protokoly, z tohoto důvodu se tato bezpečnostní brána hodí na okraj IPv6 sítě, kde stačí nakonfigurovat několik statických cest, pro její správnou funkčnost. Dále jsme zjistili, že v již zmiňovaném webovém rozhraní není možnost jak nastavit, tak dokonce ani ověřit, zda je IPv6 nakonfigurovaná. To se dá vnímat jako bezpečnostní riziko. 7 Závěr V projektu jsme ověřili několik hlavních funkcí bezpečnostní brány Fortigate a to firewall, IPS a antivirus. Dále jsme ověřili možnost podpory IPv6. Popsali jsme teoreticky funkce a principy a také jsme uvedli příklady praktické konfigurace. 20/20
PB169 Operační systémy a sítě
PB169 Operační systémy a sítě Zabezpečení počítačových sítí Marek Kumpošt, Zdeněk Říha Zabezpečení sítě úvod Důvody pro zabezpečení (interní) sítě? Nebezpečí ze strany veřejného Internetu Spyware Malware
STRUČNÝ NÁVOD K POUŽITÍ
STRUČNÝ NÁVOD K POUŽITÍ REPOTEC RP-IP0613 Úvod Bandwidth manager REPOTEC (dále jen BM) je levný a jednoduchý omezovač rychlosti pro jakékoliv sítě založené na protokolu TCP/IP. Velice snadno se ovládá
Zabezpečení v síti IP
Zabezpečení v síti IP Problematika zabezpečení je dnes v počítačových sítích jednou z nejdůležitějších oblastí. Uvážíme-li kolik citlivých informací je dnes v počítačích uloženo pak je požadavek na co
Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost
Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence schopnost, který je spolufinancován
metodický list č. 1 Internet protokol, návaznost na nižší vrstvy, směrování
metodický list č. 1 Internet protokol, návaznost na nižší vrstvy, směrování Cílem tohoto tematického celku je poznat formát internet protokolu (IP) a pochopit základní principy jeho fungování včetně návazných
Internet protokol, IP adresy, návaznost IP na nižší vrstvy
Metodický list č. 1 Internet protokol, IP adresy, návaznost IP na nižší vrstvy Cílem tohoto tematického celku je poznat formát datagramů internet protokolu (IP) a pochopit základní principy jeho fungování
Access Control Lists (ACL)
Access Control Lists (ACL) Počítačové sítě 11. cvičení ACL Pravidla pro filtrování paketů (bezestavová) Na základě hlaviček (2.,) 3. a 4. vrstvy Průchod pravidly od 1. k poslednímu Při nalezení odpovídajícího
Super Hot Multiplayer vzdálené sledování finančních dat. Konfigurace sítě. Strana: 1 / 8
Konfigurace sítě Strana: 1 / 8 Úvod Podle 50 zákona č.202/1990 Sb. musí být VTZ připojeno k systému dálkového stahování dat. V případě VTZ SuperHot je toto řešeno připojením zařízení ke vzdálenému databázovému
Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše
Bezpečnost sítí, Firewally, Wifi Ing. Pavel Píše Útoky na síť Z Internetu Ze strany interní sítě Základní typy síťových útoků Útoky na bezpečnost sítě Útoky na propustnost sítě (šířka pásma, záplavové
Advanced IT infrastructure control: Do it better, safer, easier and cheaper. FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě
Advanced IT infrastructure control: Do it better, safer, easier and cheaper FlowMon ADS 3 Nová generace řešení pro analýzu provozu datové sítě FlowMon ADS Přehled produktu Řešení pro automatickou analýzu
Použití programu WinProxy
JIHOČESKÁ UNIVERZITA V ČESKÝCH BUDĚJOVICÍCH PEDAGOGICKÁ FAKULTA KATEDRA INFORMATIKY Použití programu WinProxy pro připojení domácí sítě k internetu Semestrální práce z předmětu Lokální počítačové sítě
FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě. Pavel Minařík pavel.minarik@advaict.com
3 Nová generace řešení pro analýzu provozu datové sítě Pavel Minařík pavel.minarik@advaict.com Přehled produktu Plug-in pro řešení FlowMon Network Behavior Analysis Určen pro detekci provozních a bezpečnostních
Semestrální projekt do předmětu SPS
Semestrální projekt do předmětu SPS Název projektu: Instalace a provoz protokolu IPv6 v nových verzích MS Windows (XP). Ověření proti routerům Cisco a Linux. Cíl projektu: Autoři: Cílem tohoto projektu
Jak vybrat správný firewall. Martin Šimek Západočeská univerzita
Jak vybrat správný firewall Martin Šimek Západočeská univerzita EurOpen.CZ, Měřín, 5. října 2015 Obsah prezentace K čemu je firewall? Co je to firewall? Kam svět spěje? Nová generace firewallů? Jak vypadá
Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost
Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence schopnost, který je spolufinancován
Počítačová síť. je skupina počítačů (uzlů), popřípadě periferií, které jsou vzájemně propojeny tak, aby mohly mezi sebou komunikovat.
Počítačové sítě Počítačová síť je skupina počítačů (uzlů), popřípadě periferií, které jsou vzájemně propojeny tak, aby mohly mezi sebou komunikovat. Základní prvky sítě Počítače se síťovým adaptérem pracovní
Co se děje za Firewallem. Máte zajištěna data a funkce systémů před útokem z vnitřního segmentu sítě?
Co se děje za Firewallem Máte zajištěna data a funkce systémů před útokem z vnitřního segmentu sítě? Odkud hrozí útok? Internet Vnitřní LAN Vnitřní LAN Vnitřní LAN Mám firewall jsem klidný opravdu? Kdy
Informace o poštovním provozu na serveru mail.ktkadan.cz a stručný návod na použití OpenWebMailu
Informace o poštovním provozu na serveru mail.ktkadan.cz a stručný návod na použití OpenWebMailu 1. Obecné informace Příchozí zprávy se ukládají do vaší schránky na serveru mail.ktkadan.cz. Tuto schránku
Firewally a iptables. Přednáška číslo 12
Firewally a iptables Přednáška číslo 12 Firewall síťové zařízení, které slouží k řízení a zabezpečování síťového provozu mezi sítěmi s různou úrovní důvěryhodnosti a/nebo zabezpečení. Druhy firewallu Podle
Představení Kerio Control
Představení Kerio Control UTM - Bezpečnostní řešení bez složitostí Prezentující Pavel Trnka Agenda O společnosti Kerio Kerio Control Přehled jednotlivých vlastností Možnosti nasazení Licenční model O společnosti
Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost
Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence
Uživatelský modul. DF1 Ethernet
Uživatelský modul DF1 Ethernet APLIKAC NÍ PR ÍRUC KA POUŽITÉ SYMBOLY Použité symboly Nebezpečí Důležité upozornění, jež může mít vliv na bezpečí osoby či funkčnost přístroje. Pozor Upozornění na možné
Osobní firewall s iptables
Osobní firewall s iptables Ondřej Caletka O.Caletka@sh.cvut.cz http://www.pslib.cz/caletka Osobní firewall s iptables Rychlokurz síťování z příkazového řádku Jak prochází paket počítačem Rychlokurz obsluhy
Uživatelský modul Stunnel
Uživatelský modul Stunnel APLIKAC NÍ PR ÍRUC KA POUŽITÉ SYMBOLY Použité symboly Nebezpec í du ležité upozorne ní, které mu že mít vliv na bezpec í osoby nebo funkc nost pr ístroje. Pozor upozorne ní na
Flow monitoring a NBA
Flow monitoring a NBA Kdy, kde a jak? Petr Špringl, Zdeněk Vrbka, Michal Holub springl@invea.cz, vrbka@invea.cz, holub@invea.cz Obsah Monitorování datových toků = Flow monitoring Flow monitoring a bezpečnost
12. Virtuální sítě (VLAN) VLAN. Počítačové sítě I. 1 (7) KST/IPS1. Studijní cíl. Základní seznámení se sítěmi VLAN. Doba nutná k nastudování
12. Virtuální sítě (VLAN) Studijní cíl Základní seznámení se sítěmi VLAN. Doba nutná k nastudování 1 hodina VLAN Virtuální síť bývá definována jako logický segment LAN, který spojuje koncové uzly, které
Návod na používání webmailu
Návod na používání webmailu Každý student a zaměstnanec UTB má svoji vlastní školní e-mailovou schránku. K té se lze připojit buď pomocí webového klienta http://webmail.utb.cz, nebo libovolného e-mailového
Směrování. static routing statické Při statickém směrování administrátor manuálně vloží směrovací informace do směrovací tabulky.
Směrování Ve větších sítích již není možné propojit všechny počítače přímo. Limitujícím faktorem je zde množství paketů všesměrového vysílání broadcast, omezené množství IP adres atd. Jednotlivé sítě se
Analýza a zabezpečení počítačové sítě
www.redtoo.com 30.09.2015 Page 1 Analýza a zabezpečení počítačové sítě Firewall, IPS, Netflow Ing. Jakub Žák, redtoo www.redtoo.com 30.09.2015 Page 2 Základní informace o síti Z čeho se počítačová síť
Identifikátor materiálu: ICT-3-03
Identifikátor materiálu: ICT-3-03 Předmět Téma sady Informační a komunikační technologie Téma materiálu TCP/IP Autor Ing. Bohuslav Nepovím Anotace Student si procvičí / osvojí architekturu TCP/IP. Druh
Novinky ve FlowMon 6.x/FlowMon ADS 6.x
Novinky ve FlowMon 6.x/FlowMon ADS 6.x FlowMon je kompletní řešení pro monitorování a bezpečnost počítačových sítí, které je založeno na technologii sledování IP toků (NetFlow/IPFIX/sFlow) a analýze chování
B Series Waterproof Model. IP Kamera. Uživatelský manuál
B Series Waterproof Model IP Kamera Uživatelský manuál Obsah 1 ÚVODEM... 3 2 VZHLED A ROZHRANÍ... 3 3 PŘIPOJENÍ KE KAMEŘE Z VAŠÍ LAN SÍTĚ... 4 4 PŘIPOJENÍ KAMERY PŘES WAN ROZHRANÍ... 8 5 DALŠÍ NASTAVENÍ...
Uživatelský modul. Transparent Mode
Uživatelský modul Transparent Mode APLIKAC NÍ PR ÍRUC KA POUŽITÉ SYMBOLY Použité symboly Nebezpečí důležité upozornění, které může mít vliv na bezpečí osoby nebo funkčnost přístroje. Pozor upozornění na
Dodávka UTM zařízení FIREWALL zadávací dokumentace
Příloha č.1 Dodávka UTM zařízení FIREWALL zadávací dokumentace Strana: 1/6 Dodávka UTM zařízení FIREWALL Zadávací dokumentace Identifikace dokumentu: Název dokumentu: Dodávka UTM zařízení FIREWALL zadávací
32-bitová čísla Autonomních Systémů v protokolu BGP
32-bitová čísla Autonomních Systémů v protokolu BGP Jakub Martiník (MAR0178), Lukáš Dobrý (DOB0016) Abstrakt: Tento krátký dokument ověřuje kompatibilitu mezi autonomními systémy v protokolu BGP, které
Zajištění kvality služby (QoS) v operačním systému Windows
VŠB TU Ostrava Směrované a přepínané sítě Zajištění kvality služby (QoS) v operačním systému Windows Teoretické možnosti aplikace mechanismů zabezpečení kvality služby (QoS) v nových verzích MS Windows
JAK ČÍST TUTO PREZENTACI
PŘENOSOVÉ METODY V IP SÍTÍCH, S DŮRAZEM NA BEZPEČNOSTNÍ TECHNOLOGIE David Prachař, ABBAS a.s. JAK ČÍST TUTO PREZENTACI UŽIVATEL TECHNIK SPECIALISTA VÝZNAM POUŽÍVANÝCH TERMÍNŮ TERMÍN SWITCH ROUTER OSI
ZÁKLADNÍ ANALÝZA SÍTÍ TCP/IP
ZÁKLADNÍ ANALÝZA SÍTÍ TCP/IP ÚVOD Analýza sítě je jedním z prostředků potřebných ke sledování výkonu, údržbě a odstraňování závad v počítačových sítích. Většina dnešních sítí je založena na rodině protokolů
Analýza aplikačních protokolů
ČESKÉ VYSOKÉ UČENÍ TECHNICKÉ V PRAZE Fakulta elektrotechnická PROJEKT Č. 4 Analýza aplikačních protokolů Vypracoval: V rámci předmětu: Jan HLÍDEK Komunikace v datových sítích (X32KDS) Měřeno: 28. 4. 2008
Audit bezpečnosti počítačové sítě. Předmět: Správa počítačových sítí Jiří Kalenský kalenj1@fel.cvut.cz
Audit bezpečnosti počítačové sítě Předmět: Správa počítačových sítí Jiří Kalenský kalenj1@fel.cvut.cz Zadání Prověřit bezpečnost v dané počítačové síti (cca 180 klientských stanic) Nejsou povoleny destruktivní
Při konfiguraci domácího směrovače a bezdrátové sítě se setkáte s obrovským počtem zkratek, jejichž význam je jen málokdy dostatečně vysvětlen.
1 Při konfiguraci domácího směrovače a bezdrátové sítě se setkáte s obrovským počtem zkratek, jejichž význam je jen málokdy dostatečně vysvětlen. Bez jejich znalosti však jen stěží nastavíte směrovač tak,
Uživatelský modul. File Uploader
Uživatelský modul File Uploader APLIKAC NÍ PR ÍRUC KA POUŽITÉ SYMBOLY Použité symboly Nebezpečí důležité upozornění, které může mít vliv na bezpečí osoby nebo funkčnost přístroje. Pozor upozornění na možné
5. Směrování v počítačových sítích a směrovací protokoly
5. Směrování v počítačových sítích a směrovací protokoly Studijní cíl V této kapitole si představíme proces směrování IP.. Seznámení s procesem směrování na IP vrstvě a s protokoly RIP, RIPv2, EIGRP a
Nastavení přístupových práv terminálů BM-Finger na čipování docházky a otevírání dveří
Nastavení přístupových práv terminálů BM-Finger na čipování docházky a otevírání dveří Zobrazení a změna informace o nastavení přístupových práv zvoleného terminálu. Tedy kdo a kdy má právo na tomto terminálu
Téma bakalářských a diplomových prací 2014/2015 řešených při
Téma bakalářských a diplomových prací 2014/2015 řešených při Computer Network Research Group at FEI UPCE V případě zájmu se ozvěte na email: Josef.horalek@upce.cz Host Intrusion Prevention System Cílem
12. Bezpečnost počítačových sítí
12. Bezpečnost počítačových sítí Typy útoků: - odposlech při přenosu - falšování identity (Man in the Middle, namapování MAC, ) - automatizované programové útoky (viry, trojské koně, ) - buffer overflow,
Možnosti IPv6 NAT. Lukáš Krupčík, Martin Hruška KRU0052, HRU0079. Konfigurace... 3 Statické NAT-PT Ověření zapojení... 7
Možnosti IPv6 NAT Lukáš Krupčík, Martin Hruška KRU0052, HRU0079 Abstrakt: Tento dokument ukazuje možné řešení problematiky IPv6 NAT. Součástí je návrh topologií zapojení a praktické otestovaní. Kontrola
Operační systémy 2. Firewally, NFS Přednáška číslo 7b
Operační systémy 2 Firewally, NFS Přednáška číslo 7b Firewally a iptables Firewall síťové zařízení, které slouží k řízení a zabezpečování síťového provozu mezi sítěmi s různou úrovní důvěryhodnosti a/nebo
P2P komunikace I/O modulů řady E1200 I/O moduly s komunikací přes mobilní telefonní sítě 22. 9. 2010
P2P komunikace I/O modulů řady E1200 I/O moduly s komunikací přes mobilní telefonní sítě 22. 9. 2010 Program P2P funkce u řady E1200 Jaké jsou obvyklé nevýhody při P2P propojení? Jaké jsou výhody P2P u
SSL Secure Sockets Layer
SSL Secure Sockets Layer internetové aplikační protokoly jsou nezabezpečené SSL vkládá do architektury šifrující vrstvu aplikační (HTTP, IMAP,...) SSL transportní (TCP, UDP) síťová (IP) SSL poskytuje zabezpečenou
Analýza protokolů rodiny TCP/IP, NAT
Analýza protokolů rodiny TCP/IP, NAT Počítačové sítě 7. cvičení ARP Address Resolution Protocol mapování IP adres na MAC adresy Při potřebě zjistit MAC adresu k IP adrese se generuje ARP request (broadcast),
9. Sítě MS Windows. Distribuce Windows. Obchodní označení. Jednoduchý OS pro osobní počítače, pouze FAT, základní podpora peer to peer sítí,
9. Sítě MS Windows MS Windows existoval ve 2 vývojových větvích 9x a NT, tyto později byly sloučeny. V současnosti existují aktuální verze Windows XP a Windows 2003 Server. (Očekává se vydání Windows Vista)
Návod na nastavení bezdrátového routeru Asus WL-520g Deluxe v režimu klient
Návod na nastavení bezdrátového routeru Asus WL-520g Deluxe v režimu klient Příprava k nastavení Příprava k nastavení Ethernet port routeru označený 1 spojíme UTP kabelem s ethernetovým portem počítače.
Bezpečnostní monitoring a detekce anomálií, případová studie botnet Chuck Norris. Petr Špringl springl@invea.cz
Bezpečnostní monitoring a detekce anomálií, případová studie botnet Chuck Norris Petr Špringl springl@invea.cz INVEA-TECH Česká společnost, univerzitní spin-off, spolupráce CESNET a univerzity, projekty
Nastavení telefonu Nokia N9
Nastavení telefonu Nokia N9 Telefon Nokia N9, zakoupený v prodejní síti společnosti T-Mobile Czech Republic a.s., má potřebné parametry pro použití T-Mobile služeb již přednastaveny. Některé položky v
Základní principy obrany sítě II. Michal Kostěnec CESNET, z. s. p. o.
Základní principy obrany sítě II. Michal Kostěnec CESNET, z. s. p. o. Bezpečnost prakticky urpf RTBH směrování Zvýšení dostupnosti DNS služeb Honeypot snadno a rychle Efektivní blokování zdrojových/cílových
Audit bezpečnosti počítačové sítě
Jiří Kalenský kalenj1@fel.cvut.cz Audit bezpečnosti počítačové sítě Semestrální práce Y36SPS Zadání Prověřit bezpečnost v dané počítačové síti (cca 180 klientských stanic) Nejsou povoleny destruktivní
Detailní report nezávislého Network auditu pro FIRMA, s.r.o.
Detailní report nezávislého Network auditu pro FIRMA, s.r.o. na základě výsledků měření sítě v období 01-02/2014. Digital Telecommunications s.r.o.. Obránců míru 208/12, Ostrava, 703 00 IČ: 00575810, DIČ:
Uživatelský manuál WEB SERVICE V3.0 IP kamer Dahua
WEB SERVICE V3.0 IP kamer Dahua Obsah 1. Úvod...1 2. Přihlášení...1 3 Nastavení (Setup)...3 3.1.1. Kamera Obraz (Conditions)...3 3.1.2.1 Kamera Video Video...3 3.1.2.2. Kamera Video snímek (Snapshot)...4
Typická využití atributu Community protokolu BGP - modelové situace
Typická využití atributu Community protokolu BGP - modelové situace Vít Slováček Login: SLO0058 Abstrakt: Dokument popisuje konfiguraci protokolu BGP (Border Gateway Protocol) a nastavení atributu community.
ADMINISTRACE UNIXU A SÍTÍ - AUS Metodický list č. 1
Metodický list č. 1 Cílem předmětu je seznámit posluchače s problematikou správy systémů typu UNIX a základním nastavením počítačových sítí. Zaměření kurzu je především na získání celkového přehledu a
Nezávislé unicast a multicast topologie s využitím MBGP
Nezávislé unicast a multicast topologie s využitím MBGP Bc. Kriváček Martin (KRI0080), Bc. Stratil Tomáš(STR0136) Abstrakt: Tento krátký dokument by měl teoreticky i prakticky zasvětit do problematiky
Routování směrovač. směrovač
Routování směrovač směrovač 1 Předmět: Téma hodiny: Třída: _ Počítačové sítě a systémy Routování směrovač 3. a 4. ročník SŠ technické Autor: Ing. Fales Alexandr Software: SMART Notebook 11.0.583.0 Obr.
Studentská unie ČVUT v Praze, klub Silicon Hill. 22. února Ondřej Caletka (SU ČVUT) IPv6 nové (ne)bezpečí? 22.
IPv6 nové (ne)bezpečí? Ondřej Caletka Studentská unie ČVUT v Praze, klub Silicon Hill 22. února 2011 Ondřej Caletka (SU ČVUT) IPv6 nové (ne)bezpečí? 22. února 2011 1 / 14 Silicon Hill Studentský klub Studentské
Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie. Jiří Tobola INVEA-TECH
Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie Jiří Tobola INVEA-TECH INVEA-TECH Český výrobce řešení FlowMon pro monitorování a bezpečnost síťového provozu Desítky referencí na českém
Monitorování datových sítí: Dnes
Monitorování datových sítí: Dnes FlowMon Friday, 29.5.2015 Petr Špringl springl@invea.com Obsah Monitorování datových toků = Flow monitoring Flow monitoring a bezpečnost sítě = Network Behavior Analysis
Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost
Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence
L2 multicast v doméně s přepínači CISCO
L2 multicast v doméně s přepínači CISCO Vojtěch Kotík (KOT0084) Abstrakt: Tento dokument se zabývá šířením L2 multicastu v doméně složené z přepínačů Cisco. Obsahuje stručný popis technologie a jejích
XL-IPM-301W(I/T) Bezdrátové ovládání zásuvek 230V
XL-IPM-301W(I/T) Bezdrátové ovládání zásuvek 230V Zařízení slouží k ovládání bezdrátových síťových zásuvek a k monitorování aktivačních vstupů přes www rozhraní. Dále je k dispozici funkce ping, testující
Y36SPS Bezpečnostní architektura PS
Y36SPS Bezpečnostní architektura PS Jan Kubr - Y36SPS 1 8/2007 Cíle ochrany data utajení integrita dostupnost zdroje zneužití výkonu útok na jiné systémy uložení závadného obsahu pověst poškození dobrého
LAN/RS485. Převodník BMR Ethernet LAN/RS485
LAN/RS485 Převodník BMR Ethernet LAN/RS485 Obsah 1. Charakteristika, popis funkce... 2 2. Instalace převodníků... 2 3. Podmínky připojení... 2 4. Výchozí konfigurace převodníku... 3 5. Možnosti konfigurace...
Instalace SQL 2008 R2 na Windows 7 (64bit)
Instalace SQL 2008 R2 na Windows 7 (64bit) Pokud máte ještě nainstalovaný MS SQL server Express 2005, odinstalujte jej, předtím nezapomeňte zálohovat databázi. Kromě Windows 7 je instalace určena také
a autentizovaná proxy
Mendelova univerzita v Brně Virtuální privátní síť a autentizovaná proxy Verze: 1.2 Datum: 5. dubna 2011 Autor: Martin Tyllich, Aleš Vincenc, Stratos Zerdaloglu 2 Obsah 1 Připojení pomocí proxy serveru
Maturitní okruhy pro 1.KŠPA Kladno, s.r.o. Počítačové sítě a komunikace
Maturitní okruhy pro 1KŠPA Kladno, sro Předmět Typ zkoušky Obor Forma Období Počítačové sítě a komunikace Profilová ústní Informační technologie Denní / Dálková MZ2019 strana 1 / 5 1 Počítačové sítě, základní
FFUK Uživatelský manuál pro administraci webu Obsah
FFUK Uživatelský manuál pro administraci webu Obsah FFUK Uživatelský manuál pro administraci webu... 1 1 Úvod... 2 2 Po přihlášení... 2 3 Základní nastavení webu... 2 4 Menu... 2 5 Bloky... 5 6 Správa
Ochrana mobilních uživatelů před hrozbami Internetu mimo firemní prostředí. Simac Technik ČR, a.s.
Ochrana mobilních uživatelů před hrozbami Internetu mimo firemní prostředí Simac Technik ČR, a.s. Praha, 5.5. 2011 Jan Kolář, Solution Architect Jan.kolar@simac.cz 1 Hranice sítě se posunují Dříve - Pracovalo
Konfigurace sítě s WLAN controllerem
Konfigurace sítě s WLAN controllerem Pavel Jeníček, RCNA VŠB TU Ostrava Cíl Cílem úlohy je realizace centrálně spravované bezdrátové sítě, která umožní bezdrátovým klientům přistupovat k síťovým zdrojům
Název školy: Základní škola a Mateřská škola Žalany. Číslo projektu: CZ. 1.07/1.4.00/ Téma sady: Informatika pro devátý ročník
Název školy: Základní škola a Mateřská škola Žalany Číslo projektu: CZ. 1.07/1.4.00/21.3210 Téma sady: Informatika pro devátý ročník Název DUM: VY_32_INOVACE_5A_5_Protokoly_a_porty Vyučovací předmět: Informatika
CISCO CCNA I. 8. Rizika síťového narušení
CISCO CCNA I. 8. Rizika síťového narušení Základní pojmy Rizika Devastace sítě Ztráta dat a důležitých informací Ztráta kontroly nad sítí Následnéčasové ztráty Krádež dat Ztráta identity (bankovní operace
Průmyslový Ethernet. Martin Löw
Průmyslový Ethernet Martin Löw 25. 5. 2011 Program Zabezpečení sítě: EDR-G903 Redundance Firewall NAT Centralizovaná správa sítě MXview Ethernetová redundance Moxa Přehled a srovnání technologií Shrnutí
IMPLEMENTACE OPERAČNÍHO SYSTÉMU LINUX DO VÝUKY INFORMAČNÍCH TECHNOLOGIÍ
Identifikační údaje školy Číslo projektu Název projektu Číslo a název šablony Autor Tematická oblast Číslo a název materiálu Vyšší odborná škola a Střední škola, Varnsdorf, příspěvková organizace Bratislavská
Uživatel počítačové sítě
Uživatel počítačové sítě Intenzivní kurz CBA Daniel Klimeš, Ivo Šnábl Program kurzu Úterý 8.3.2005 15.00 18.00 Teoretická část Středa 9.3.2005 15.00 19.00 Praktická práce s počítačem Úterý 15.3.2005 15.00
Úvod do informačních služeb Internetu
Úvod do informačních služeb Internetu Rozdělení počítačových sítí Počítačové sítě se obecně rozdělují do základních typů podle toho, na jak velkém území spojují počítače a jaké spojovací prostředky k tomu
ANALÝZA TCP/IP 2 ANALÝZA PROTOKOLŮ DHCP, ARP, ICMP A DNS
ANALÝZA TCP/IP 2 ANALÝZA PROTOKOLŮ DHCP, ARP, ICMP A DNS V této části se seznámíte s funkcemi a principy protokolů DHCP, ARP, ICMP a DNS. Síť je uspořádána dle následujícího schématu zapojení. Zahajte
Administrace Unixu (Nastavení firewallu)
Administrace Unixu (Nastavení firewallu) 1. Packet filter (pf) Veškeré operace se provádějí pomocí příkazu pfctl. # pfctl -e ; enable # pfctl -d ; disable # pfctl -f /etc/pf.conf; load file # pfctl -nf
Ověření možností generování provozu na platformě MikroTik + srovnání s Cisco a Open Source řešeními
Ověření možností generování provozu na platformě MikroTik + srovnání s Cisco a Open Source řešeními Bc. Josef Hrabal - HRA0031 Bc. Kamil Malík MAL0018 Abstrakt: Tento dokument, se zabývá ověřením a vyzkoušením
Technická specifikace zařízení
1. Základní podmínky dodávky: Technická specifikace zařízení Dodavatel se zavazuje dodat zařízení, včetně veškerého potřebného programového vybavení a licencí, které umožní plnohodnotné fungování následujících
Instalace Microsoft SQL serveru 2012 Express
Instalace Microsoft SQL serveru 2012 Express Podporované OS Windows: Windows 7, Windows 7 Service Pack 1, Windows 8, Windows 8.1, Windows Server 2008 R2, Windows Server 2008 R2 SP1, Windows Server 2012,
Signalizace a ovládací prvky. Konektory a připojení
PH-WEB je zařízení, sloužící ke správě jednotlivých prvků systému PocketHome přes webové rozhraní. Z libovolného místa na světě lze, prostřednictvím sítě Internet, zjišťovat informace o jednotlivých prvcích
Desktop systémy Microsoft Windows
Desktop systémy Microsoft Windows IW1/XMW1 2013/2014 Jan Fiedor, přednášející Peter Solár ifiedor@fit.vutbr.cz, solar@pocitacoveskoleni.cz Fakulta Informačních Technologií Vysoké Učení Technické v Brně
i4 Portfolio s.r.o. -1- http://www.i4shop.net
6.8 QoS 6.8.1 Základní nastavení Klikněte na QoS -> Basic Setup, jak je ukázáno níže: Tato webová stránka slouží uživateli k tomu, aby si nastavil základní funkce QoS (tedy kvality služby), přístup k Internetu
Projektování distribuovaných systémů Lekce 2 Ing. Jiří ledvina, CSc
VLAN Projektování distribuovaných systémů Lekce 2 Ing. Jiří ledvina, CSc VLAN Virtual LAN Cíl rozdělení fyzicky propojených počítačů do skupin, které fungují tak, jako by nebyly fyzicky propojeny (na rozdíl
ID-Ware II Posílání upozornění e-mailem na událost s datumovou závislostí
ID-Ware II Posílání upozornění e-mailem na událost s datumovou závislostí Obsah 1.Princip činnosti...3 2.Nastavení uživatelských práv a příkazů...3 3.Popis uživatelského prostředí...7 3.1.Detail upozornění...7
Nastavení programu pro práci v síti
Nastavení programu pro práci v síti Upozornění: následující text nelze chápat jako kompletní instalační instrukce - jedná se pouze stručný návod, který z principu nemůže popsat všechny možné stavy ve vašem
Bezdrátové routery LTE & UMTS datové a hlasové brány
Bezdrátové routery LTE & UMTS datové a hlasové brány Jak na to? Report problému www.2n.cz 1. Reportování problémů V tomto dokumentu si ukážeme jakým způsobem reportovat problémy produktu 2N SpeedRoute
Výukový materiál zpracovaný v rámci projektu CZ.1.07/1.4.00/21.2374, Modernizace výuky
Výukový materiál zpracovaný v rámci projektu CZ.1.07/1.4.00/21.2374, Modernizace výuky Šablona: III/2 Sada: 3 Ověření ve výuce: (nutno poznamenat v TK) Třída: IX.A Datum: 10. 12. 2013 IX.B 17. 12. 2013
L2 multicast v doméně s přepínači CISCO
L2 multicast v doméně s přepínači CISCO Vojtěch Kotík (KOT0084) Abstrakt: Tento dokument se zabývá šířením L2 multicastu v doméně složené z přepínačů Cisco. Obsahuje stručný popis technologie a jejích
DŮLEŽITÉ INFORMACE, PROSÍM ČTĚTE!
DŮLEŽITÉ INFORMACE, PROSÍM ČTĚTE! Tento dodatek k uživatelské příručce obsahuje postup nastavení USB portu pro ADSL modem CellPipe 22A-BX-CZ Verze 1.0 01/2004 Úvod Vážený zákazníku, tento text popisuje
Provádí ochranu sítě před napadením (ochrana počítačů nestačí) Odděluje uživatele (prvek nespolehlivosti) od prvků ochrany
Obranné valy (Firewalls) Vlastnosti Provádí ochranu sítě před napadením (ochrana počítačů nestačí) Odděluje uživatele (prvek nespolehlivosti) od prvků ochrany Filtrování paketů a vlastnost odstínění Různé
Projekt Turris http://www.turris.cz/ Ondřej Filip 23 října 2014 CIF Praha
Projekt Turris http://www.turris.cz/ Ondřej Filip 23 října 2014 CIF Praha Projekt Turris - motivace Start v roce 2013 Projekt sdílené kybernetické obrany Hlavní cíle Bezpečnostní výzkum Bezpečnost koncových