VYUŽITÍ OPENSOURCE SW PRO FILTRACI PROVOZU
|
|
- Naděžda Nováková
- před 6 lety
- Počet zobrazení:
Transkript
1 VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY FAKULTA ELEKTROTECHNIKY A KOMUNIKAČNÍCH TECHNOLOGIÍ ÚSTAV TELEKOMUNIKACÍ FACULTY OF ELECTRICAL ENGINEERING AND COMMUNICATION DEPARTMENT OF TELECOMMUNICATIONS VYUŽITÍ OPENSOURCE SW PRO FILTRACI PROVOZU BAKALÁŘSKÁ PRÁCE BACHELOR S THESIS AUTOR PRÁCE AUTHOR DANIEL HORÁK BRNO 2009
2 VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY FAKULTA ELEKTROTECHNIKY A KOMUNIKAČNÍCH TECHNOLOGIÍ ÚSTAV TELEKOMUNIKACÍ FACULTY OF ELECTRICAL ENGINEERING AND COMMUNICATION DEPARTMENT OF TELECOMMUNICATIONS VYUŽITÍ OPENSOURCE SW PRO FILTRACI PROVOZU OPENSOURCE SW FOR DATA TRAFFIC INSPECTION BAKALÁŘSKÁ PRÁCE BACHELOR S THESIS AUTOR PRÁCE AUTHOR VEDOUCÍ PRÁCE SUPERVISOR DANIEL HORÁK ING. JAN HAJNÝ BRNO 2009
3 VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ Fakulta elektrotechniky a komunikačních technologií Ústav telekomunikací Bakalářská práce bakalářský studijní obor Teleinformatika Student: Daniel Horák ID: Ročník: 3 Akademický rok: 2008/2009 NÁZEV TÉMATU: Využití OpenSource SW pro filtraci provozu POKYNY PRO VYPRACOVÁNÍ: Prostudujte prvky využívané při zabezpečení a filtraci síťového provozu. Vyhledejte vhodné nástroje na platformě Linux, navrhněte strukturu sítě a navrhněte bezpečnostní bránu středně velké společnosti, jenž bude založena na bezplatném SW a platformě Linuxu. Zaměřte se především na filtraci na aplikační vrstvě. Prakticky realizujte navrženou bránu, proveďte její otestování a bezpečnostní analýzu. Navrhněte a realizujte nástroj pro snadnou správu této brány. DOPORUČENÁ LITERATURA: [1] HONTANóN, Ramón. Linux praktická bezpečnost. [s.l.] : [s.n.], s. [2] WESSELS, Duane. Squid: The Definitive Guide. [s.l.] : [s.n.], s. Termín zadání: Termín odevzdání: Vedoucí práce: Ing. Jan Hajný prof. Ing. Kamil Vrba, CSc. Předseda oborové rady UPOZORNĚNÍ: Autor bakalářské práce nesmí při vytváření bakalářské práce porušit autorská práve třetích osob, zejména nesmí zasahovat nedovoleným způsobem do cizích autorských práv osobnostních a musí si být plně vědom následků porušení ustanovení 11 a následujících autorského zákona č. 121/2000 Sb., včetně možných trestněprávních důsledků vyplývajících z ustanovení 152 trestního zákona č. 140/1961 Sb.
4 ABSTRAKT Práce se zabývá využitím svobodného a otevřeného software pro filtrování síťového provozu a jeho nasazením v hraničních branách malých a středně velkých sítí. Zvláštní pozornost je kladena na filtrování provozu protokolu http na úrovni aplikační vrstvy. V úvodu je krátce probrán pojem svobodný a otevřený software s některými výhodami plynoucími z jeho použití. Je zde také zdůvodněn výběr distribuce Debian GNU/Linux. Dále jsou probrány možnosti filtrování síťového provozu na úrovni paketového a stavového filtru a s tím související program iptables. Hlavní část se zabývá filtrováním http provozu na úrovni aplikační vrstvy s pomocí programů Squid a DansGuardian. V praktické části je představena instalace a konfigurace operačního systému Debian GNU/Linux a základních služeb (ssh server, DNS a DHCP server). Dále pak instalace a konfigurace programu Squid a DansGuardian. K programu DansGuardian je vytvořeno webové konfigurační rozhraní. KLÍČOVÁ SLOVA Firewall, proxy server, Linux, Debian, DansGuardian, Squid, Iptables ABSTRACT This work deals with a usage of free and open software for filtering of network traffic and its installation in network gateway in small and middle-sized networks. Main focus is on filtering the http protocol on the level of a application layer. At the start a problems of free and open software is analyzed along with its advantages that result from its usage.there are as well given reasons for choosing the Debian GNU/Linux distribution. Further there are discussed possibilities of filtering network traffic on packets level and status filter along with the software iptables. Main part focuses on a filtering of http traffic on the application layer level using program Squid and DansGuardian. In a practical part the installation and configuration of operating system Debian GNU/Linux is presented including base services (ssh, DNS and DHCP server). Further more there are installations and configurations of softwares Squid and DansGuardian demonstrated. For DansGuardian there is a web configuration interface created. KEYWORDS Firewall, proxy server, Linux, Debian, DansGuardian, Squid, Iptables
5 HORÁK, D. Využití OpenSource SW pro filtraci provozu. Brno: Vysoké učení technické v Brně, Fakulta elektrotechniky a komunikačních technologií, s., 1 DVD-ROM. Vedoucí bakalářské práce Ing. Jan Hajný.
6 PROHLÁŠENÍ Prohlašuji, že svou bakalářskou práci na téma Využití OpenSource SW pro filtraci provozu jsem vypracoval samostatně pod vedením vedoucího bakalářské práce a s použitím odborné literatury a dalších informačních zdrojů, které jsou všechny citovány v práci a uvedeny v seznamu literatury na konci práce. Jako autor uvedené bakalářské práce dále prohlašuji, že v souvislosti s vytvořením této bakalářské práce jsem neporušil autorská práva třetích osob, zejména jsem nezasáhl nedovoleným způsobem do cizích autorských práv osobnostních a jsem si plně vědom následků porušení ustanovení 11 a následujících autorského zákona č. 121/2000 Sb., včetně možných trestněprávních důsledků vyplývajících z ustanovení 152 trestního zákona č. 140/1961 Sb. V Brně dne (podpis autora)
7 Děkuji vedoucímu bakalářské práce, Ing. Janu Hajnému, za odborné vedení a poskytování cenných rad a podnětů při zpracování bakalářské práce. Děkuji Ing. Petru Syselovi, Ph.D. a Mgr. Pavlu Rajmicovi, Ph.D. za připravení šablony pro vysázení bakalářské práce v systému L A TEX.
8 OBSAH Úvod 11 1 Svobodný operační systém Otevřený a svobodný software GNU/Linux Distribuce Debian Filtrování síťového provozu 16 3 Iptables Nastavování iptables Definice pravidel Podmínky Akce Aplikační filtr Squid Konfigurace První spuštění DansGuardian Základní nastavení Soubory filtrů Struktura sítě 30 6 Realizace bezpečnostní brány Virtualizační nástroj Sun VirtualBox Instalace distribuce Debian Základní konfigurace systému a některých služeb Nastavení sítě Instalace ssh serveru Instalace DNS a DHCP serveru Nastavení firewallu Iptables Instalace programu Squid a DansGuardian Konfigurační rozhraní k programu DansGuardian DansConf Princip funkce dansconf.py dansconf web.py dhdansguardian.py Instalace
9 7.2.1 Instalace lighttpd serveru Vlastní instalace dansconf Použití rozhraní DansConf a konfigurace programu DansGuardian Závěr 46 Literatura 47 Seznam příloh 49 A Konfigurační soubory 50 A.1 /etc/network/interfaces A.2 /etc/dnsmasq.conf A.3 /etc/network/if-up.d/iptables B Obsah přiloženého média 54
10 SEZNAM OBRÁZKŮ 3.1 Průchod paketu tabulkou filter Struktura malé počítačové sítě Struktura malé počítačové sítě s demilitarizovanou zónu Transparentní proxy server
11 SEZNAM TABULEK 4.1 Výběr z možných typů ACL tříd Výběr z možných typů pravidel
12 ÚVOD Otevřený a svobodný software představuje v dnešní době čím dál zajímavější alternativu k softwaru uzavřenému a komerčnímu. Velké procento webových, databázových, ale i jiných serverů je postaveno na nějakém produktu svobodného softwaru, ať už jde o operační systém Linux, některé systémy BSD či nejrozšířenější webový server Apache. Také mnoho routerů a bran je postaveno na nějakém OSS řešení. Pro filtrování síťového provozu je v oblasti svobodného software velké množství různých aplikací a nástrojů, které jsou využívány v mnoha počítačových sítích malého i velkého rozsahu. Vlastností OSS řešení je velká přizpůsobivost podle požadavků konkrétního nasazení. Široká uživatelská základna přináší velké množství dokumentace a návodů. Máme též možnost podílet se se svými zkušenostmi, návrhy a opravami s ostatními uživateli. Velmi často se jako klad svobodného software uvádí cena, která bývá ve většině případů nulová nebo minimální oproti komerčnímu řešení. Proti tomuto faktu se většinou poukazuje na vyšší nároky na znalosti dané problematiky a čas nutný k jejich získání. Oba tyto důvody však do určité míry platí i u komerčního software a získané znalosti se bohatě vrátí v budoucnu. Pokud vytváříme další podobné řešení, nemusíme zakupovat nové licence pro použitý software a zužitkujeme dříve získané zkušenosti. Cílem této práce je představit možnosti filtrování síťového provozu s použitím nástrojů svobodného software a vytvořit bránu umožňující připojení malé až střední počítačové sítě k internetu. Brána bude mít na starosti ochranu vnitřní sítě filtrováním procházejícího provozu. Podstatná část práce je také věnována možnosti filtrování webového obsahu. 11
13 1 SVOBODNÝ OPERAČNÍ SYSTÉM 1.1 Otevřený a svobodný software Svobodný software (free software) je software, který je kromě binární podoby šířen i se zdrojovými kódy a je možno jej nejen používat (jako program), ale i studovat, upravovat a vylepšovat a dále šířit (jak zdrojové kódy, tak i zkompilovanou binární verzi). Nemusí to však nutně znamenat, že je daný software zdarma, i když velice často bývá. V této souvislosti se též vyskytuje pojem otevřený software. Oba tyto pojmy jsou si sice velice blízké a často se mezi nimi nečiní žádný rozdíl. Avšak otevřený software pouze znamená, že je k jeho binární verzi dostupný i zdrojový kód. Nezaručuje však už možnost tento kód upravovat, vylepšovat či jinak použít (například v jiném projektu). Takto uvolněný zdrojový kód může být určen pouze ke studiu či nahlédnutí. Svobodný software je z tohoto pohledu podmnožinou (i když téměř většinovou) otevřeného softwaru. V této práci bude využit pouze svobodný software. Podstatnou událostí pro svobodný a otevřený software bylo založení projektu GNU v roce Tento projekt si kladl za cíl vytvořit svobodný operační systém podobný Unixu. Pod záštitou GNU vznikla licence GNU GPL, která umožňuje každému uživateli software svobodně využívat, měnit, vylepšovat a dále šířit za podmínky, že bude takto šířený kód opět pod licencí GNU GPL [13]. Pod touto licencí vzniklo mnoho nástrojů známých z komerčního Unixu, dlouhou dobu však chybělo jádro svobodného operačního systému. Změna nastala v roce 1991, kdy začal psát finský student Linus Torvalds jádro vlastního operačního systému. Toto jádro pojmenoval Linux. Linusova projektu se velice rychle chopilo spoustu dalších lidí, kteří (pod Linusovým vedením) do dnešní doby vyvíjejí Linuxové jádro. Spojením Linuxu a programů z projektu GNU vznikl operační systém GNU/Linux. Licencí, které spadají do kategorie svobodného softwaru, je mnohem více. GNU/Linux není jediným svobodným a otevřeným operačním systémem, mezi další patří různé *BSD (FreeBSD 1, OpenBSD 2,... ) systémy, které podobně jako Linux, vycházejí z Unixu. V této práci se zaměříme na operační systém GNU/Linux. Mnohé informace však budou platit i o ostatních Unixových systémech (většina používaných programů je portována i na jiné operační systémy než je GNU/Linux a konfigurace těchto programů zůstává stejná nebo podobná). O otevřeném software není možné říci, že je bez chyb nebo že jich obsahuje méně než uzavřený komerční software. Je však pravdou, že dostupnost zdrojového kódu umožňuje komukoliv objevenou chybu opravit a umožnit ostatním danou opravu použít. Z toho vyplývá velmi rychlá reakce na vzniklé bezpečnostní problémy. Oprava bývá vydána brzy po objevení chyby (někdy i do několika málo hodin). 1 < 2 < 12
14 1.2 GNU/Linux GNU/Linux je v dnešní době šířen v takzvaných distribucích, což je komplet programů, nástrojů, ovladačů a jádra operačního systému, který dal tvůrce dané distribuce dohromady. Jednotlivé distribuce mají některé věci společné a v některých věcech se liší (například ve způsobu instalace programů, konfiguraci systému atd.). Distribucí existuje velké množství a ne všechny se hodí ke každému účelu. Některé jsou komplexní a rozsáhlé, některé naopak malé a jednoúčelové vytvořené ke konkrétnímu účelu (například Linux LiveCD Router 3 ). Distribuce určené k použití na routerech či serverech nejsou příliš vhodné na pracovní stanice a naopak. Do zvláštní kategorie by ještě patřily distribuce určené pro specializovaná zařízení (embedded zařízení) jako jsou hardwarové routery a podobně. Mezi takovéto distribuce patří například OpenWrt 4, která je použitelná například na routeru Asus WL-500GP, kde dalece překračuje možnosti originálního firmware a umožňuje například filtrování síťového provozu pomocí paketového filtru (bude probráno dále). Použití aplikačního filtru však už na takovýchto zařízeních reálně možné není z důvodu nedostatečného výkonu. Vlastností Linuxu a obecně unixových operačních systémů je nezávislost na grafickém rozhraní. Pro pracovní stanice je v dnešní době absence grafického uživatelského rozhraní téměř nemyslitelná, v případě síťových serverů a routerů však není grafické prostředí příliš použitelné a zbytečně by ubíralo výkon počítače. Také vzdálené přihlášení a správa je pomocí příkazového řádku podstatně jednodušší a rychlejší. Při přihlášení z textového terminálu je v podstatě jedno, pracujeme-li na lokálním počítači nebo na vzdáleném serveru. Velmi důležitým prvkem v zabezpečení jsou přístupová práva uživatelů a skupin. Možnosti nastavování práv pro jednotlivé uživatele i celé skupiny jsou v unixových operačních systémech v podstatě od jejich vzniku. Během let se samozřejmě vytvořily různé rozšířené požadavky na přidělování práv. Pro běžné použití na routerech, kde se nepředpokládá velké množství uživatelů, však postačí základní systém přístupových práv, který je implementován v každém unixovém systému. Nejdůležitějším uživatelem je zde takzvaný root, který má nejvyšší možná práva a je určen k administraci systému. Pro tento projekt, brány pro filtrování síťového provozu, jsem se rozhodl využít jako operační systém distribuci Debian 5. Svůj účel by na tomto místě splnily jistě i mnohé další distribuce linuxu (ale i jiného unixového systému - např. výše zmíněný systém FreeBSD). Například distribuce Slackware 6 bývá používána pro svoji jednoduchou, přímočarou textovou konfiguraci. Možnou volbou s velmi podobnými možnostmi by byly i distribuce RedHat 7 (či Fedora), OpenSUSE 8 nebo Mandriva linux 9. Některé z nich jsou však spíše 3 < 4 < 5 < 6 < 7 < 8 < 9 < 13
15 určené pro pracovní stanice (desktopy nebo laptopy) podobně jako Ubuntu 10. Jako zajímavou alternativou se jeví některé jednoúčelové distribuce speciálně vyvíjené pro použití například na routerech. Některé se svojí velikostí vejdou třeba i na disketu, takže není v počítači použitém jako router nutný pevný disk tato vlastnost ztrácí v posledních letech na významu, podobným způsobem je však možno velice jednoduše nahradit pevný disk paměťovou kartou (např. CompactFlash). Takový systém v sobě potom nemá kromě ventilátorů, které je také možno omezit, žádné pohyblivé součásti, které by mohly způsobovat problémy (pevné disky patří mezi nejporuchovější části počítačů). U těchto distribucí však nebývá tak propracovaný systém pro instalaci softwaru a (pokud je to vůbec možné) bývá nutné žádaný software přímo kompilovat, což s sebou přináší další problémy s ručním řešením závislostí a aktualizacemi. Právě jednodušší způsob instalace a aktualizace programů a širší uživatelská základna (a tedy větší množství dokumentace) byly v mém rozhodování hlavními důvody pro volbu distribuce Debian. 1.3 Distribuce Debian Debian používá vlastní balíčkovací systém, který v repozitářích obsahuje téměř 20 tisíc balíčků, jedná se tedy o jednu z nejrozsáhlejších distribucí, co se počtu balíčků týká. Repozitář je úložiště softwarových balíčků umístěné například na nějakém veřejném serveru, ze kterého je možné jednoduše stahovat software a aktualizace. Každá verze určité distribuce většinou mívá i více než jeden oficiální repozitář, ve kterých jsou balíčky rozděleny například na binární a na balíčky se zdrojovými kódy. Repozitáře mohou být elektronicky podepsány, čímž se zaručí, že je stahovaný program opravdu z námi požadovaného serveru a nejde o nějaký falešný podstrčený balíček s vloženým Trojským koněm a podobně. Instalace a správa těchto balíčků je velice jednoduchá. Dříve se ke správě používal program apt-get, od nejnovější verze distribuce s kódovým označením Lenny je doporučován program aptitude, který podporuje v podstatě stejné parametry jako apt-get, ale měl by si lépe poradit se závislostmi.[10] Příkaz se používá ve tvaru aptitude <akce>, kde <akce> může být například install <název balíčku> pro instalaci daného balíčku z repozitáře. Systém si sám pohlídá závislosti a nabídne instalaci všech vyžadovaných balíčků. Parametr update provede aktualizaci seznamu dostupných balíčků. Pokud jako akci uvedeme upgrade, dojde k vyhledání a instalaci všech dostupných aktualizací celého systému jediným příkazem (podobné funkce samozřejmě nabízejí i ostatní balíčkovací systémy jiných distribucí). Konfigurační soubory systému a aplikací jsou umístěny v adresáři /etc/. Mnohé z nich jsou dobře komentovány a nebo k nim existuje manuálová stránka. Ruční spouštění, zastavování, a restartování služeb (například serverových programů) se provádí pomocí /etc/init.d/<nazev sluzby> [start, stop, restart]. (Parametry určující akci se mohou měnit v závislosti na konkrétní službě). Pro automatické spuštění a zastavování některých služeb je uveden symbolický odkaz v adresáři /etc/rc<cislo>.d/, kde <cislo> 10 < 14
16 udává číslo runlevelu, ve kterém se daný systém nachází (0 vypínání systému, 1 jednouživatelský mód, 2-5 multiuživatelský mód, 6 restart systému), na script dané služby v adresáři /etc/init.d/. Odkaz začíná písmenem S nebo K, podle kterých je script spouštěn s parametrem start (pro prefix S) nebo stop (pro odkaz začínající písmenem K). Dále pokračuje číslem, které určuje pořadí, v jakém budou dané služby spuštěny. [1] 15
17 2 FILTROVÁNÍ SÍŤOVÉHO PROVOZU Základní možnost filtrování nabízí paketový filtr, který u každého paketu porovnává zdrojovou nebo cílovou adresu a zdrojové či cílové číslo portu se seznamem zadaných pravidel a podle nich rozhodne, zda bude daný paket propuštěn nebo zahozen (možností je více). Podstatně větší možnosti však nabízí firewall, který dokáže porozumět spojení jako celku. Rozezná, který paket zahajuje spojení nebo který patří k jinému, již otevřenému spojení. Takto například můžeme jednoduše blokovat všechna nová spojení přicházející z vnější sítě, aniž by došlo k narušení komunikace vyžádané z vnitřní sítě. Pokud je například vyžádána určitá webová stránka na dané adrese, je vytvořeno spojení z vnitřní sítě na server umístěný vně. Server pošle odpověď zpět, a protože stavový firewall nasazený na hranicích naší vnitřní sítě rozpozná souvislost mezi prvotní žádostí a její odpovědí propustí ji pokud to má povoleno i přesto, že je veškerý provoz z vnější sítě blokován (právě kromě spojení navázaných zevnitř). Největší možnosti při rozhodování o osudu paketu procházejícího firewallem nabízí aplikační filtr (aplikační brána). Tento typ firewallu se též nazývá proxy server. Proxy server funguje jako prostředník mezi klientem a serverem. Nekontroluje tedy pouze pasivně procházející provoz, ale jeho hlavním účelem je přijmout požadavek od klienta, předat jej dále webovému serveru pod vlastním jménem (jako by jej podával sám proxy server) a odezvu pak vrátit zpět klientovi. Pokud je přes jednu proxy připojeno více uživatelů, všichni k webovému serveru přistupují jakoby z jednoho místa. To je také původní účel proxy serveru oddělit uživatele vnitřní sítě od venkovního světa. Aby mohl takový systém fungovat, potřebuje porozumět celé komunikaci mezi klientem a serverem, což přináší oproti paketovému filtru podstatné zvýšení nároků na výkon. Také z toho vyplývá fakt, že na každou službu musí být jiný proxy server (v předchozím textu jsem zmiňoval proxy jako prostředníka pro webové služby, proxy servery však existují i pro jiné služby jako je ftp, ssh a další). Tím, že je proxy server schopný porozumět celé komunikaci, je možné jej použít pro daleko efektivnější filtrování například podle klíčových slov obsažených v adrese požadovaného webu a podobně. Musím také zmínit tzv. cachovací proxy server, který nejen předá odezvu od serveru zpět ke klientovi, ale (pokud tomu něco nebrání) uloží si ji u sebe. Pokud někdo další požádá o totéž, tak mu předá dříve získaný výsledek. To má za následek rychlejší odezvu pro uživatele (pokud je proxy server součástí místní sítě) a zároveň snížení vytížení linky a vlastního webového serveru (nepřenáší se stejná data vícekrát).[5] 16
18 3 IPTABLES Filtrování síťového provozu pomocí paketového filtru a stavového firewallu je v Linuxu zabudováno přímo do jádra systému v podobě Netfilteru (od verze jádra 2.4). Jeho ovládání se provádí příkazem iptables (je nutno pracovat s právy roota). Iptables obsahuje 3 základní tabulky: filter, nat a mangle. Každá tabulka je určena k jinému účelu a obsahuje různé řetězce, přes které paket prochází. Výchozí tabulka filter implicitně obsahuje řetězce INPUT, FORWARD a OUTPUT. Právě tato tabulka je používána pro filtraci provozu. Tabulka nat je určena k překladu adres (NAT Network Address Translation) a obsahuje řetězce PREROUTING, POSTROUTING a OUTPUT. Překlad adres se používá ve dvou případech. Pokud potřebujeme schovat celou síť za jedinou IP adresu použijeme takzvaný překlad zdrojových adres (SNAT Source NAT). Pokud chceme naopak zpřístupnit určitý počítač z vnitřní sítě (s neveřejnou adresou) ven, použijeme překlad cílových adres (DNAT Destination NAT). Ten umožní přesměrování všech požadavků přicházejících na adresu rozhraní routeru na počítač ležící ve vnitřní síti. Poslední tabulkou je mangle, která se používá k různým úpravám hlaviček paketů a značkování (např. pro potřeby QoS).[9] Jednotlivé řetězce v každé tabulce obsahují pravidla, která určují, co se má s daným paketem stát, pokud vyhovuje zadané podmínce. Podle názvů jednotlivých řetězců v tabulce filter je patrné, že řetězcem INPUT procházejí pakety, které vstupují do systému a jsou určeny pro daný počítač. Stejně tak jsou v řetězci OUTPUT definována pravidla pro pakety, které opouštějí daný systém (a pocházejí z něho). Tyto dvě tabulky jsou důležité pro vytvoření firewallu na koncové stanici a pro zabezpečení samotného firewallu. Pro vytvoření brány s paketovým filtrem je důležitý řetězec FORWARD, jenž obsahuje pravidla pro pakety, které pouze procházejí daným systémem, ale nejsou pro něj určeny. Tyto pakety neprocházejí řetězci INPUT a OUTPUT! Názorné zobrazení je na obr. 3.1 Do jednotlivých tabulek si můžeme přidávat vlastní řetězce pravidel, do kterých potom budeme předávat určité pakety, což nám umožní rozdělit a zpřehlednit filtrování. V případě velkého množství pravidel to je také prostředek pro urychlení průchodu daného paketu (každý paket nemusí procházet všechna pravidla, ale pouze ta, která se ho týkají).[15] 3.1 Nastavování iptables Vlastní nastavování se provádí příkazem iptables. První parametr je volitelný a určuje, které tabulky se daný příkaz týká: -t <tabulka>. Pokud tento parametr není uveden, počítá se automaticky s výchozí tabulkou filter. První povinný parametr určuje akci, která má být v dané tabulce provedena. Pro správu vlastních řetězců (při rozčlenění filtrovacích pravidel) jsou důležité parametry -N <nazev retezce> pro vytvoření nového a -X <nazev retezce> pro smazání existujícího uživatelského řetězce. Smazat lze pouze řetězec, který neobsahuje žádná pravidla a není na něj nikde odkazováno. Velmi důležitým příkazem je nastavení politiky každého vestavěného řetězce, to jest akce, která bude s paketem provedena, pokud nevyhovuje žádnému pravidlu (dojde tedy 17
19 Vstup ze sítě Výstup do sítě Routování FORWARD INPUT OUTPUT Lokální proces Obr. 3.1: Průchod paketu tabulkou filter. na konec řetězce). Tato politika je implicitně nastavena na ACCEPT, nemáme-li nastavena žádná jiná pravidla, všechno povoluje (propouští). Politiku daného řetězce je možno měnit parametrem -P <nazev retezce> <politika> (--policy), kde <politika> může být ACCEPT, DROP nebo RETURN. (V závorkách za zkráceným zápisem parametru je jeho delší varianta.) Nyní se dostáváme k vlastní práci s jednotlivými pravidly. Pomocí parametru -L [<nazev retezce>] (--list) vypíšeme pravidla v daném řetězci (popřípadě všechna pravidla z dané tabulky). Parametry -A (--append), -I (--insert) a -R (--replace) umožňují přidání pravidla na konec, vložení (před dané pravidlo) a nahrazení určitého pravidla novým. Parametrem -D (--delete) je pak možno dané pravidlo vymazat. Nakonec ještě zmíním parametr -F (--flush), který zajistí vyprázdnění zvoleného řetězce nebo všech řetězců v dané tabulce (vymazání všech pravidel najednou). Konkrétní podobu všech parametrů je možno zjistit v manuálových stránkách zadáním man iptables nebo v dokumentaci [15]. 3.2 Definice pravidel Nejdůležitější součástí každého firewallu jsou jeho pravidla. Ta mají v případě iptables mnoho různých voleb a možností. Každé pravidlo se však dá rozdělit na dvě části podmínku a akci. Pokud zachycený paket bude odpovídat podmínce určitého pravidla, provede se s ním definovaná akce. 18
20 3.2.1 Podmínky Jednotlivé podmínky se udávají určitým parametrem (ve zkrácených verzích parametrů jde o malá písmena na rozdíl od parametrů pro akce s celými řetězci). Vykřičník mezi typem parametru a jeho vlastností je chápán jako negace (např. -p! tcp všechno kromě protokolu tcp) a může být použit ve většině voleb. Mezi základní parametry patří -p <protokol> (--protocol), kde <protokol> může být tcp, udp, icmp nebo all. Je též možno použít číselnou hodnotu či název ze souboru /etc/protocols. Pokud není tento parametr uveden, platí pravidlo pro všechny protokoly (ekvivalentní s -p all). Podmínky na zdrojovou nebo cílovou adresu můžeme zadat použitím parametrů -s <adresa> (--source) a -d <adresa> (--destination). IP adresa může být zadána samostatně nebo s maskou ve tvaru / či /24. Rozeznat, ze kterého rozhraní paket přišel a kam má namířeno je možno s parametry -i <nazev rozhrani> (--in-interface) a -o <nazev rozhrani> (--out-interface). Pokud jsme uvedli některý protokol parametrem -p nebo použili parametr -m --match, můžeme použít některé rozšiřující vlastnosti jako jsou rozsahy zdrojových či cílových adres, čísel portů, typy icmp paketů nebo různé časové limity a omezení. Všechny dostupné možnosti jsou popsány v manuálových stránkách [9]. Významným rozšířením je volba -state ve stejnojmenném modulu (používá se pomocí -m state -state <status>), s jejíž pomocí je možno využít stavového filtrování. Možné stavy jsou: NEW paket zahajuje nové spojení ESTABLISHED paket patří do probíhajícího spojení RELATED paket, který vytváří nové spojení v souvislosti s jiným již probíhajícím (například u FTP) INVALID neplatný nebo poškozený paket Akce Druhou částí definice pravidla je akce, která bude v případě vyhovění podmínkám provedena. Tato akce může být uvozena volbou -j (--jump) nebo -g (--goto). Rozdíl se projeví při použití uživatelských řetězců tím, že při uvedení parametru -j dojde k jeho navrácení do předchozího řetězce, jestliže paket prošel netknutý daným (odkazovaným) řetězcem. V případě parametru -g nikoli. Jako název akce je možno uvést speciální vestavěný cíl nebo vlastní vytvořený řetěz. Mezi vestavěné cíle patří například: ACCEPT povolení průchodu paketu DROP zahození paketu 19
21 REJECT zahození paketu se zasláním oznámení o zahození LOG zalogování paketu (paket však dále pokračuje řetězcem) Některé vestavěné cíle mají ještě další volby, které umožňují upřesnit vybranou akci. Například pro cíl LOG je možno přidat svoji poznámku nebo specifikovat, co se do logu uloží. Žádný parametr -j ani -g nemusí být uveden, procházející paket pak bude netknutý, změní se ale hodnota použitých čítačů (vhodné například pro počítání přenesených dat a s tím spojené limity). 20
22 4 APLIKAČNÍ FILTR 4.1 Squid Na rozdíl od paketového filtru, který je implementován přímo v jádře systému, máme u aplikačního filtru více možností volby v závislosti na filtrované službě. Nejpoužívanějším, ne však jediným, proxy serverem pro protokol http je Squid 1. Jelikož jde o cachovací proxy server, odlehčuje jeho použití též přenosové lince do internetu. Squid nabízí různé možnosti pro filtrování požadavků, které na něj posílají klienti (podle adresy klienta, adresy žádaného serveru,... ). Aby klientské programy využívali služeb Squidu, je potřeba nastavit v jejich konfiguraci používání proxy serveru. Chceme-li však předejít nutnosti nastavovat každý klientský program zvlášť a zabránit uživatelům v obcházení proxy serveru (hlavně při nasazení filtrovacích pravidel), je možno využít tzv. transparentní proxy. To znamená, že se všechny požadavky na webové služby procházející bránou automaticky přesměrují (například pomocí iptables) na adresu a port použitého proxy serveru. Squid též umožňuje spolupráci s různými dalšími programy a moduly, které umožňují například filtrování požadavků na určité URL adresy (pomocí regulérních výrazů nebo seznamů zakázaných adres). Takovým rozšířením je například SquidGuard. Velmi zajímavým projektem, na který se zaměříme v další části je též DansGuardian. Jeho možnosti jsou však podstatně větší než jenom porovnávání žádané URL adresy s blacklistem nebo seznamem regulérních výrazů. Distribuce Debian ve své aktuální verzi obsahuje balíček se Squidem, jeho instalace je tedy velice jednoduchá. Provádí se zadáním příkazu aptitude install squid a potvrzením případného doplnění závislostí. Ruční spouštění a zastavování démona Squid je možné jako u ostatních služeb stejnojmenným skriptem v adresáři /etc/init.d/ s parametrem start nebo stop. Při běžném provozu však bude Squid spouštěn automaticky při startu systému díky symbolickému odkazu S50dansguardian v adresáři /etc/rc2.d/. V adresářích /etc/rc0.d/ a /etc/rc6.d/ jsou pak odpovídající odkazy začínající písmenem K pro zastavení běžící služby při vypínání a restartu počítače Konfigurace Než však budeme chtít Squid poprvé spustit, budeme muset provést nastavení v konfiguračním souboru /etc/squid/squid.conf. Tento konfigurační soubor je velmi bohatě komentován a díky tomu je dosti dlouhý. Proto je vhodné po nakonfigurování smazat všechny přebytečné komentáře a urychlit tak načítání konfigurace při startu programu i orientaci v ní. V tuto chvíli uvedu pouze některé nejdůležitější konfigurační volby pro základní nastavení Squidu. 1 < 21
23 Uživatel, pod kterým Squid poběží cache effective user Tato volba udává, pod jakým uživatelem má Squid běžet, pokud je spuštěn uživatelem root. Z důvodu bezpečnosti není vhodné, aby Squid běžel s právy roota pokud je s nimi spuštěn, automaticky se přepne do vlastnictví zadaného uživatele. Daný uživatel musí být existujícím uživatelem v systému a musí mít práva k zápisu do složky pro ukládání cache. Implicitní nastavení v distribuci Debian je uživatel proxy, který je automaticky vytvořen při instalaci. Port, na kterém Squid očekává příchozí požadavky http port Volba http port slouží k nastavení čísla portu, na kterém bude Squid přijímat požadavky od klientů. Pokud uvedeme kromě portu i IP adresu určitého rozhraní, zabezpečíme, že bude Squid naslouchat pouze na daném rozhraní. Je-li Squid používán jako transparentní proxy server je potřeba za číslo portu dopsat ještě parametr transparent. V defaultním nastavení to je port Logování access log Nastavením této proměnné určujeme, kam se budou logovat veškeré požadavky přicházející na proxy server. V distribuci Debian je tato položka implicitně nastavena na /var/log/- squid/access.log. Jako druhý parametr je možno uvést formát zapisovaných zpráv (tento formát musí být uveden v direktivě logformat). cache log Do souboru nastaveného v této proměnné jsou zapisovány obecné zprávy z běhu programu. Implicitně je nastaveno na /var/log/squid/cache.log. cache store log Tato volba udává log, do kterého budou zapisovány zprávy ohledně činnosti cache. Například co bylo vyzvednuto nebo uloženo a na jak dlouho. Pokud budeme chtít můžeme tento i předchozí logy vypnout volbou none. Místo pro ukládání cache cache dir Nastavení umístění pro ukládání cache může mít velký vliv na rychlost celého proxy serveru (a hlavně cachování). Volbou cache dir udáváme nejen místo, kam se budou soubory cache ukládat, ale též nastavení typu použité cache a maximální obsazený prostor na disku. Jestliže máme k dispozici více fyzických disků, můžeme na každém určit určitou část pro cache proxy serveru. Není však vhodné udávat více míst pro ukládání cache na jednom fyzickém disku. Celá syntaxe je následující: cache dir ufs <umístění> <velikost> <L1> <L2>. ufs je v současné době jediný typ cache, který je přímo dostupný (ostatní je nutné 22
24 povolit při kompilaci). Protože však jde o dobře prověřený typ cache, nemusíme jej měnit, pokud k tomu nemáme určitý důvod. Volba <umístění> udává adresář, ve kterém bude vytvořena struktura cache, do tohoto adresáře musí mít uživatel, pod kterým Squid běží povolen přístup i právo k zápisu. V systému Debian ve výchozím nastavení to je adresář /var/spool/squid/. <velikost> je maximální velikost cache v MB (defaultně 100). Volby <L1> a <L2> udávají množství adresářů v první a druhé úrovni cache. Soubory cache nejsou z důvodu výkonu ukládány všechny na jedno místo ale jsou rozděleny do jednotlivých adresářů. Pokud provedeme změnu v nastavení umístění cache, je nutné před spuštěním Squidu tuto cache inicializovat. To se provede příkazem squid -z, jak je uvedeno dále v oddílu o prvním spuštění Squidu. Access Controls Access control list neboli ACL umožňuje nastavovat podmínky, podle kterých Squid rozhodne, zda vyřídí danému uživateli jeho požadavek či nikoli, popřípadě, co s ním předtím udělá. Toto řízení přístupu se dělí na dvě části, na takzvané třídy a pravidla (někdy též nazývané operátory). Třída udáním nějaké vlastnosti vymezuje určitou skupinu požadavků, kterou podle zadaného názvu třídy poté zpracováváme v pravidlech. Například si vytvoříme třídu, která bude zahrnovat všechny požadavky ze sítě /24, nazveme si ji Lan a této třídě poté povolíme vyřizování všech požadavků. Třídy Jednotlivé třídy definujeme direktivou acl, za kterou následuje její název. Dále pak je určen typ třídy, který definuje na základě čeho bude nebo nebude daný požadavek od klienta do třídy zahrnut. Jako příklad může být zdrojová (src) či cílová (dst) adresa, ale též určitý obsah url adresy určený podle regulérních výrazů (url regex). Možnosti jsou velice široké a nabízejí spoustu různých kombinací. Některé z nich jsou stručně shrnuty v tabulce 4.1. Za určeným typem třídy následuje řetězec, který daný typ specifikuje (například tedy IP adresa/y, port/y, regulérní výraz a podobně). Jako příklad uvedu definici třídy pro lokální počítačovou síť s adresou a maskou (maska může být zadána i ve tvaru prefixu /24). acl Lan src /24 Pravidla Každé pravidlo je následováno slovem allow nebo deny, které určuje, zda bude daná operace povolena či zakázána. Posledním parametrem je seznam tříd, který vymezuje seznam paketů, kterých se dané pravilo týká. Vykřičník před názvem třídy provádí negaci. Základním pravidlem je http access, které povoluje nebo zakazuje přístup k danému webovému zdroji. Následujícím zápisem třídy a pravidla tedy povolíme využívání proxy serveru pouze ze sítě lan: acl Lan src /24 http_access allow Lan 23
25 Třída src dst srcdomain dstdomain port method time url tegex Popis rozhodování podle zdrojové IP adresy rozhodování podle cílové IP adresy rozhodování podle zdrojové domény rozhodování podle cílové domény rozhodování na základě cílového portu rozhodování na základě metody spojení rozhodování na základě aktuálního času porovnávání regulérních výrazů s URL adresou Tab. 4.1: Výběr z možných typů ACL tříd. Dalšími pravidly je možno ovlivňovat ukládání požadavků do cache (no cache), odstranění nebo úprava hlavičky požadavku či odpovědi (header access a header replace). Některé typy pravidel jsou opět uvedeny v tabulce 4.2. Pravidlo http access no cache redirector access delay classes header access header replace Popis základní pravidlo povolující klientovi přístup k proxy serveru pravidlo určující zda daný požadavek cachovat či nikoli předání odpovědi jiné aplikaci různé možnosti pro omezení přenesených dat a podobně odstranění některé části HTTP hlavičky nahrazení některé části HTTP hlavičky Tab. 4.2: Výběr z možných typů pravidel. Je potřeba si uvědomit, že jednotlivé části definice třídy jsou spojeny logickým operátorem OR. Požadavek tedy musí vyhovovat alespoň jedné podmínce, aby byl do dané třídy zařazen. Avšak v definici pravidel je použit operátor AND, požadavek tedy musí odpovídat všem obsaženým třídám. [16] První spuštění Před tím, než provedeme první spuštění, je nutno inicializovat adresářovou strukturu pro cache. To provedeme příkazem squid -z. Tento příkaz je potřeba spustit při každé změně adresářů určených pro cache. Dále je vhodné pomocí příkazu squid -k parse zkontrolovat, zda se v konfiguračním souboru nevyskytují chyby. Pokud bude konfigurační soubor v pořádku (předchozí příkaz nevypíše žádnou chybu), můžeme spustit Squid příkazem squid -N -d1 a pozorovat funkci proxy serveru v terminálu. Jeho funkčnost můžeme ověřit například příkazem squidclient Jestliže vše proběhne v pořádku a ani v okně se spuštěným Squidem nejsou vypisovány žádné chyby, můžeme jej ukončit (klávesovou zkratkou Ctrl+C) a spustit jako démona příkazem /etc/init.d/squid start. [11] 24
26 4.2 DansGuardian Squid a ostatní proxy servery (třeba TinyProxy), ale i některé nadstavby speciálně určené pro filtrování průchozích požadavků (např. SquidGuard) jsou většinou založeny na filtrování URL adresy pomocí nějaké černé listiny nebo regulérních výrazů. DansGuardian 2 však umožňuje filtrování také na základě celého obsahu přenášených dat. Jeho možnosti jsou opravdu veliké, některé způsoby filtrování jsou shrnuty v následujícím výčtu [3]. Filtrování na základě listiny zakázaných/povolených domén a URL adres (Black/White list). Blokování URL na základě regulérních výrazů (Regex). Nahrazování některých částí stránek pomocí regulérních výrazů (Regex substitution). Spolupráce s antivirovým programem. Filtrování určitých typů souborů podle koncovky/mime typu. Filtrování podle slov a frází na stránce. Nastavení limitu pro odchozí data posílání souborů a podobně (POST limiting). Tyto vlastnosti mu umožňují velice propracované filtrování webu podle požadavků v konkrétním nasazení. Přinášejí s sebou však také určité omezení a nepříjemnosti. Na rozdíl od paketového filtru, který je po prvotním nastavení a odladění schopen dlouhou dobu pracovat téměř bez zásahu administrátora, je nutno aplikačnímu filtru věnovat pravidelně určitou pozornost a podle zaznamenaných logů upravovat nastavení Základní nastavení Veškeré konfigurační soubory jsou v adresáři /etc/dansguardian/ a jeho podadresářích. Hlavní konfigurační soubor dansguardian.conf je velice dobře okomentovaný a u každé položky jsou uvedeny jednotlivé možnosti nastavení. Dál se budu zabývat některými základními volbami v pořadí, v jakém jsou uvedeny ve výchozím konfiguračním souboru. První volba, na kterou narazíme při procházení souboru je UNCONFIGURED. Řádek s tímto textem je potřeba po nakonfigurování smazat nebo zakomentovat znakem #, jinak DansGuardian skončí při spuštění s chybou, protože není nakonfigurován. Oznámení o zablokování webu reportinglevel Touto volbou určujeme, jakým způsobem má být uživatel vyrozuměn, že jím požadovaná stránka byla zablokována. Nemá vliv na způsob zapisování požadavků do logu. Možné volby jsou: 2 < 25
27 -1 požadavek pouze zapsat do logu, nic však neblokovat (tzv. Stealth mód). Vhodné použít před ostrým nasazením pro sledování průchozích požadavků a ladění konfigurace blokování jednotlivých stránek. 0 uživatel je vyrozuměn pouze zprávou DansGuardian - Přístup zamítnut 1 ve zprávě pro uživatele je pouze informace o tom, co bylo zablokováno, ne však proč 2 oznámení co a proč bylo zablokováno 3 pro oznámení je použita zvláštní HTML šablona (nastavení co bude oznámeno záleží na použité šabloně) Pro možnosti 1 a 2 je důležité nastavení volby accessdeniedaddress. Nastavení jazyka languagedir Nastavení adresáře, ve kterém se mají hledat soubory patřičného jazyka. language Nastavení konkrétního jazyka, ve kterém se budou vypisovat informace do logu a pro uživatele při zablokování stránky. Použitý jazyk musí mít adresář s patřičnými soubory a odpovídajícím názvem v adresáři nastaveném proměnnou languagedir. Nastavení logování loglevel Volba loglevel udává, co všechno se bude zaznamenávat do logu: 0 nebude se zaznamenávat nic 1 zaznamenány budou pouze zablokované požadavky 2 zaznamenány budou všechny požadavky na soubory textového charakteru 3 zaznamenány budou úplně všechny požadavky logfileformat Při výběru formátu logu máme na výběr jednu z následujících možností: 1 vlastní formát DansGuardianu 2 CSV styl (jednotlivé položky každého záznamu jsou ohraničeny uvozovkami a odděleny čárkou) 3 formát logu je stejný jako pro proxy server Squid 4 jednotlivé položky záznamu jsou odděleny tabulátorem 26
28 Síťové nastavení filterip Nastavení filterip určuje, na jakém rozhraní (určeno IP adresou) má DansGuardian očekávat požadavky klientů. Pokud ponecháme prázdné, bude naslouchat na všech rozhraních. (Zadat lze pouze jednu IP adresu.) filterport Touto volbou určujeme, na jakém portu daného rozhraní bude DansGuardian naslouchat. Výchozí nastavení je port Tuto hodnotu musíme též nastavit v nastavení proxy serveru klientského prohlížeče, nebo na tento port přesměrovat všechny požadavky procházející bránou (v případě transparentní proxy). proxyip Protože DansGuardian není plnohodnotný proxy server, vyžaduje ke své funkci Squid, TinyProxy nebo jiný proxy server. Touto a následující volbou tedy nastavujeme, na kterou adresu (kde běží daný proxy server) má DansGuardian zasílat požadavky klientů. Většinou jsou oba servery na stejném počítači, jako výchozí volba tedy je proxyport Jak už bylo naznačeno u předchozí volby, zde nastavujeme port, na který DansGuardian přeposílá žádosti uživatelů pro určený proxy server. accessdeniedaddress Pokud jsme zvolili hodnotu volby reportinglevel 1 nebo 2, je nutné zde nastavit adresu scriptu umístěného na nějakém našem webovém serveru, jehož úkolem je informovat uživatele v případě zablokování jeho požadavku o této skutečnosti. V případě jiné hodnoty volby reportinglevel nemá toto nastavení žádný účel. nonstandarddelimiter Použití nestandardních oddělovacích znaků v adrese posílané scriptu určeného volbou accessdeniedaddress. Filtrování podle skupin DansGuardian umožňuje rozdělit uživatele do více skupin a pro každou skupinu použít jiné nastavení filtrovacích pravidel. Implicitně jsou všichni uživatelé zařazeni do skupiny 1. Rozdílné nastavení pro jednotlivé skupiny se zapisuje do souborů dansguardianfn.conf, kde N je číslo skupiny. Přiřazení uživatelů skupinám se nastavuje v souboru, který je definován volbou filtergroupslist, vyžaduje to však nějaký druh autentizace uživatelů. filtergroups Nastavuje počet filtrovacích skupin. Výchozí hodnota je Soubory filtrů Nastavení jednotlivých filtrovaných slov, frází, regulérních výrazů, atd. se ukládá do oddělených souborů. Jména těchto souborů (popřípadě cesty k nim) se potom zapisují k odpovídajícím volbám v hlavním konfiguračním souboru nebo v konfiguračních souborech 27
29 jednotlivých skupin uživatelů. Ve výchozích souborech jsou obsaženy ukázky zápisu jednotlivých pravidel určených pro daný soubor. Filtrování uživatelů Ač je hlavním účelem DansGuardianu filtrování webového obsahu, nabízí též nějaké funkce pro filtrování uživatelů v přístupu k proxy serveru (a tedy kompletnímu zamezení přístupu k webu). Tyto funkce však nejsou tak rozsáhlé jako například u Squidu. Úplné zakázání přístupu určitých uživatelů k webu je umožněno zadáním odpovídajících IP adres do souboru nastaveného volbou bannediplist nebo uživatelských jmen (pokud je použita alespoň základní autentizace uživatelů) do souboru určeného volbou banneduserlist. Pokud chceme některé uživatele z filtrování vypustit (jejich požadavky tedy projdou DansGuardianem bez povšimnutí), uvedeme patřičné IP adresy do souborů určených volbou exceptioniplist nebo uživatelská jména do souboru definovaného volbou exceptionuserlist. Filtrování domén a URL adres Pro filtrování přístupu na konkrétní doménu jsou určeny soubory uváděné volbami bannedsitelist (zakázané domény), greysitelist a exceptionsitelist (pro povolené domény). Webové stránky umístěné v doméně uvedené v exceptionsitelistu jsou automaticky propuštěny a není u nich prováděno žádné další filtrování. Rozdíl mezi greysitelistem a exceptionsitelistem se nejvíce projeví v případě nasazení politiky co není povoleno, je zakázáno. Pokud povolené domény (nebo URL adresy platí to obdobně) uvedeme v exceptionsitelistu, veškeré stránky budou propuštěny bez dalšího filtrování. Pokud je však uvedeme v greysitelistu, stránky sice budou povoleny, ale budou na ně aplikovány všechny další filtry. Filtrování URL adres je obdobné jako u domén. Jednotlivé konfigurační soubory jsou nastavovány ve volbách bannedurllist, greyurllist a exceptionurllist. URL adresy můžeme navíc filtrovat na základě regulérních výrazů. Ty umožňují vyhledávání a porovnávání řetězců podle určitého vzoru, v tomto případě porovnávat URL se seznamem regulérních výrazů. Ten je definován v souboru nastaveném volbou bannedregexpurllist. Filtrování na základě obsahu Nejrozsáhlejší možnosti při filtrování nám nabízí filtrování samotného obsahu webových stránek. To je umožněno volbami bannedphraselist, weightedphraselist popřípadě ještě exceptionphraselist. V případě nalezení slova nebo fráze odpovídající některé z bannedphraselistu, je daná stránka okamžitě zablokována. Pokud je však nalezena shoda pouze s frází z weightedphraselistu, přičte se určitá hodnota náležející uvedené frázi k určité proměnné. Pokud se takovýchto frází nachází na určité stránce více, překročí hodnota oné proměnné určitou hranici a stránka je zablokována. Maximální přípustná hodnota, při které je povoleno stránku propustit, se nastavuje volbou naughtynesslimit. 28
30 Změnou čísla u této volby je tedy možno jednoduše změnit tolerantnost celého filtru. Nalezené fráze mohou mít i kladný charakter, v tom případě se jim přiřadí záporná hodnota a vylepšují tak váženou hodnotu dané webové prezentace. DansGuardian nabízí ještě další možnosti, například filtrování podle typů souborů (bannedextensionlist a bannedmimetypelist) nebo nahrazování vybraných slov a frází (contentregexplist). Vestavěná je také spolupráce s antivirovým programem (ve výchozím nastavení je zapnut modul clamav).[2] 29
31 5 STRUKTURA SÍTĚ Navrhovaná brána bude mít za úkol zprostředkování připojení vnitřní sítě k internetu nebo nějaké jiné rozsáhlejší síti a filtrování procházejícího provozu. Filtrování bude prováděno nejen z důvodu bezpečnosti sítě (což se týká hlavně příchozího povozu), ale také z důvodu zamezení (chtěnému i nechtěnému) přístupu z vnitřní sítě například k určitému obsahu webových stránek. Toto omezení může vycházet z požadavků vedoucích pracovníků ve firmách k omezení soukromého surfování zaměstnanců po webu během pracovní doby (zakázáním přístupu na stránky, jejichž obsah nemá nic společného s pracovní náplní zaměstnance) nebo z požadavku zamezit přístup k nevhodnému obsahu webu (například ve školách či domácnostech a podobně). Možná struktura takové jednoduché sítě je uvedena na obr Vnitřní sít (LAN) Brána Vnější sít (internet) Obr. 5.1: Struktura malé počítačové sítě. Pokud by bylo potřeba do takové sítě doplnit server, který by měl být přístupný z internetu (např. webový nebo ftp server), je dobré daný počítač zařadit do zvláštní části sítě nazývané též demilitarizovaná zóna (DMZ). Pro tuto část sítě jsou pak použita jiná pravidla pro přístup k internetu a do vnitřní sítě. Smyslem oddělení veřejných serverů od zbylé části sítě a aplikování jiných pravidel je především snížení bezpečnostního rizika (při napadení některého serveru není ohrožena celá vnitřní síť). Struktura takovéto sítě je znázorněna na obr Z důvodu bezpečnosti není také vhodné použít počítač, který tvoří funkci brány a firewallu, zároveň jako server pro další služby. Čím více je na daném počítači běžících služeb (které jsou navíc přístupné z vnější sítě), tím se více zvyšuje riziko napadení a kompromitace systému, což by v daném případě znamenalo vážné ohrožení celé sítě. U takovýchto malých sítí však není z ekonomického hlediska možné nasazovat uvnitř sítě další server, který by se staral o služby vyžadované vnitřní sítí jako je DHCP server pro automatickou konfiguraci klientů připojených do sítě nebo DNS server pro adresy vnitřní sítě. O tyto služby se proto velice často stará počítač použitý jako brána (protože jde o služby 30
Firewall, mac filtering, address filtering, port forwarding, dmz. Ondřej Vojtíšek, Jakub Niedermertl
Firewall, mac filtering, address filtering, port forwarding, dmz Ondřej Vojtíšek, Jakub Niedermertl Firewall obecně Síťový HW/SW prvek, který slouží k zabezpečení/omezení komunikace vedené mezi částmi
Instalace. Samotný firewall již je s největší pravděpodobností nainstalovaný Zjistíme dle parametru při použití. aptitude search iptables
Iptables firewall Instalace Samotný firewall již je s největší pravděpodobností nainstalovaný Zjistíme dle parametru při použití aptitude search iptables Jak funguje Iptables je mocný nástroj, který umožňuje
Téma 11: Firewall v CentOS. Nastavení firewallu
Nastavení firewallu Teoretické znalosti V této kapitole zjistíte, jak v distribuci CentOS nastavit připojení k síti a firewall. Firewall v Linuxu je tvořen projektem Netfilter, který pracuje na úrovni
Osobní firewall s iptables
Osobní firewall s iptables Ondřej Caletka O.Caletka@sh.cvut.cz http://www.pslib.cz/caletka Osobní firewall s iptables Rychlokurz síťování z příkazového řádku Jak prochází paket počítačem Rychlokurz obsluhy
Základní konfigurace Linux firewallu
abclinuxu.cz Základní konfigurace Linux firewallu pomocí Iptables Štítky: amule, bezpečnost, CentOS, Debian, distribuce, firewally, FTP, input, instalace, Internet, iptables, knihy, konfigurace, LAN, Linux,
Operační systémy 2. Firewally, NFS Přednáška číslo 7b
Operační systémy 2 Firewally, NFS Přednáška číslo 7b Firewally a iptables Firewall síťové zařízení, které slouží k řízení a zabezpečování síťového provozu mezi sítěmi s různou úrovní důvěryhodnosti a/nebo
Použití programu WinProxy
JIHOČESKÁ UNIVERZITA V ČESKÝCH BUDĚJOVICÍCH PEDAGOGICKÁ FAKULTA KATEDRA INFORMATIKY Použití programu WinProxy pro připojení domácí sítě k internetu Semestrální práce z předmětu Lokální počítačové sítě
Firewally a iptables. Přednáška číslo 12
Firewally a iptables Přednáška číslo 12 Firewall síťové zařízení, které slouží k řízení a zabezpečování síťového provozu mezi sítěmi s různou úrovní důvěryhodnosti a/nebo zabezpečení. Druhy firewallu Podle
Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost
Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence schopnost, který je spolufinancován
Zjednodusene zaklady prace s IPTABLES Jiri Kubina jiri.kubina@osu.cz Ver. 1.1 zari 2006
Zjednodusene zaklady prace s IPTABLES Jiri Kubina Ver. 1.1 zari 2006 Obsah 1.Rozdeleni firewallu 2.Co umi iptables? 3.Jak to funguje? 4.Tables - Tabulky 5.Targets /Targets extensions/ - Cile 6.Commands
RouterOS: Vizualizace datových toků
RouterOS: Vizualizace datových toků Obsah Verze dokumentu Autor Úvod Nastavení SNMP agenta na straně RouterOS MRTG (pro Unix i Windows) RRD tool PRTG (pro Windows) Verze dokumentu Verze 1.1 ze dne 29.3.2004
Provádí ochranu sítě před napadením (ochrana počítačů nestačí) Odděluje uživatele (prvek nespolehlivosti) od prvků ochrany
Obranné valy (Firewalls) Vlastnosti Provádí ochranu sítě před napadením (ochrana počítačů nestačí) Odděluje uživatele (prvek nespolehlivosti) od prvků ochrany Filtrování paketů a vlastnost odstínění Různé
PB169 Operační systémy a sítě
PB169 Operační systémy a sítě Zabezpečení počítačových sítí Marek Kumpošt, Zdeněk Říha Zabezpečení sítě úvod Důvody pro zabezpečení (interní) sítě? Nebezpečí ze strany veřejného Internetu Spyware Malware
Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost
Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence schopnost, který je spolufinancován
Zabezpečení v síti IP
Zabezpečení v síti IP Problematika zabezpečení je dnes v počítačových sítích jednou z nejdůležitějších oblastí. Uvážíme-li kolik citlivých informací je dnes v počítačích uloženo pak je požadavek na co
Firewal ing v Linuxe
Firewalling v Linuxe Úloha firewallu na koncovom počítači obmedzenie prístupnosti sieťových služieb obmedzenie odchádzajúcej komunikácie na routeri obmedzenie komunikácie medzi sieťami network address
Linux na serveru. seminář Arcibiskupského gymnázia v Praze a gymnázia Boženy Němcové v Hradci Králové
Linux na serveru seminář Arcibiskupského gymnázia v Praze a gymnázia Boženy Němcové v Hradci Králové Proč Linux a open-source? finanční výhoda (zadarmo) filozofie open-source systému obrovská nabídka software
Střední odborná škola a Střední odborné učiliště, Hořovice
Kód DUM : VY_32_INOVACE_LIN.1.11 Název materiálu: Anotace Autor Jazyk Očekávaný výstup 11- Síťové služby ftp server, konfigurace, moduly DUM prohloubí znalosti z 2. ročníku, naučí instalovat, konfigurovat
Uživatelský modul. Transparent Mode
Uživatelský modul Transparent Mode APLIKAC NÍ PR ÍRUC KA POUŽITÉ SYMBOLY Použité symboly Nebezpečí důležité upozornění, které může mít vliv na bezpečí osoby nebo funkčnost přístroje. Pozor upozornění na
Access Control Lists (ACL)
Access Control Lists (ACL) Počítačové sítě 11. cvičení ACL Pravidla pro filtrování paketů (bezestavová) Na základě hlaviček (2.,) 3. a 4. vrstvy Průchod pravidly od 1. k poslednímu Při nalezení odpovídajícího
Úvod do Linuxu SŠSI Tábor 1
Úvod do Linuxu 9.10.2012 SŠSI Tábor 1 Historie Linux je obdoba operačního systému UNIX, vytvořená Linusem Torvaldsem. Na dalším vývoji systému i aplikací dnes pracuje řada dobrovolníků na celém světě.
PSK3-11. Instalace software a nastavení sítě. Instalace software
PSK3-11 Název školy: Autor: Anotace: Vzdělávací oblast: Předmět: Tematická oblast: Výsledky vzdělávání: Vyšší odborná škola a Střední průmyslová škola, Božetěchova 3 Ing. Marek Nožka První kroky v OS Debian
Administrace Unixu (Nastavení firewallu)
Administrace Unixu (Nastavení firewallu) 1. Packet filter (pf) Veškeré operace se provádějí pomocí příkazu pfctl. # pfctl -e ; enable # pfctl -d ; disable # pfctl -f /etc/pf.conf; load file # pfctl -nf
LINUX ADRESÁŘOVÁ STRUKTURA. Co to, hrome, je? V této lekci se budeme brouzdat adresáři. SPŠ Teplice - 3.V
LINUX ADRESÁŘOVÁ STRUKTURA Co to, hrome, je? V této lekci se budeme brouzdat adresáři. KOŘENOVÝ ADRESÁŘ kořen = root tak se mu říká Ve skutečnosti se jmenuje / (lomítko, slash). Vše ostatní je v ubuntu
STRUČNÝ NÁVOD K POUŽITÍ
STRUČNÝ NÁVOD K POUŽITÍ REPOTEC RP-IP0613 Úvod Bandwidth manager REPOTEC (dále jen BM) je levný a jednoduchý omezovač rychlosti pro jakékoliv sítě založené na protokolu TCP/IP. Velice snadno se ovládá
Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost
Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence schopnost, který je spolufinancován
Počítačové sítě Systém pro přenos souborů protokol FTP
Počítačové sítě Systém pro přenos souborů protokol FTP Autorizovaný přístup do souborového systému hostitelského uzlu Informace o obsahu souborového systému hostitelského uzlu Obousměrný přenos kopií souborů
DŮLEŽITÉ INFORMACE, PROSÍM ČTĚTE!
DŮLEŽITÉ INFORMACE, PROSÍM ČTĚTE! Tento dodatek k uživatelské příručce obsahuje postup nastavení USB portu pro ADSL modem CellPipe 22A-BX-CZ Verze 1.0 01/2004 Úvod Vážený zákazníku, tento text popisuje
FIREWALL - IPTABLES. 1. Co je to firewall 2. IPTABLES 3. Manuálové stránky 4. Nastavení směrovače 5. Příklady. 1. Co je to firewall?
FIREWALL - IPTABLES 1. Co je to firewall 2. IPTABLES 3. Manuálové stránky 4. Nastavení směrovače 5. Příklady 1. Co je to firewall? Firewall je bezpečný a důvěryhodný počítač zapojený mezi privátní a veřejnou
Analýza aplikačních protokolů
ČESKÉ VYSOKÉ UČENÍ TECHNICKÉ V PRAZE Fakulta elektrotechnická PROJEKT Č. 4 Analýza aplikačních protokolů Vypracoval: V rámci předmětu: Jan HLÍDEK Komunikace v datových sítích (X32KDS) Měřeno: 28. 4. 2008
úvod Historie operačních systémů
Historie operačních systémů úvod Autorem materiálu a všech jeho částí, není-li uvedeno jinak, je Ing. Libor Otáhalík. Dostupné z Metodického portálu www.rvp.cz, ISSN: 1802-4785. Provozuje Národní ústav
Uživatelský modul. Modem Bonding
Uživatelský modul Modem Bonding APLIKAC NÍ PR ÍRUC KA POUŽITÉ SYMBOLY Použité symboly Nebezpečí důležité upozornění, které může mít vliv na bezpečí osoby nebo funkčnost přístroje. Pozor upozornění na možné
Instalace programu ProGEO
Instalace programu ProGEO Obsah dokumentu: 1. Požadavky na systém 2. Průběh instalace 3. Aktivace zakoupené licence 4. Automatické aktualizace Updater 1. Požadavky na systém Softwarové požadavky: MicroStation
IMPLEMENTACE OPERAČNÍHO SYSTÉMU LINUX DO VÝUKY INFORMAČNÍCH TECHNOLOGIÍ
Identifikační údaje školy Číslo projektu Název projektu Číslo a název šablony Autor Tematická oblast Číslo a název materiálu Anotace Vyšší odborná škola a Střední škola, Varnsdorf, příspěvková organizace
VirtualBox desktopová virtualizace. Zdeněk Merta
VirtualBox desktopová virtualizace Zdeněk Merta 15.3.2009 VirtualBox dektopová virtualizace Stránka 2 ze 14 VirtualBox Multiplatformní virtualizační nástroj. Částečně založen na virtualizačním nástroji
MATLABLINK - VZDÁLENÉ OVLÁDÁNÍ A MONITOROVÁNÍ TECHNOLOGICKÝCH PROCESŮ
MATLABLINK - VZDÁLENÉ OVLÁDÁNÍ A MONITOROVÁNÍ TECHNOLOGICKÝCH PROCESŮ M. Sysel, I. Pomykacz Univerzita Tomáše Bati ve Zlíně, Fakulta aplikované informatiky Nad Stráněmi 4511, 760 05 Zlín, Česká republika
ADMINISTRACE UNIXU A SÍTÍ - AUS Metodický list č. 1
Metodický list č. 1 Cílem předmětu je seznámit posluchače s problematikou správy systémů typu UNIX a základním nastavením počítačových sítí. Zaměření kurzu je především na získání celkového přehledu a
SIMATIC S IT. Micro Automation. Promoters Meeting October Představení CP IT SPIDER CONTROL TELESERVIS. TESTOVACÍ server.
SIMATIC S7-200 243-1 2005, Page 1 Program workshopu Začátek: 9.00 GPRS - aplikace pro GPRS, základy - jak nastavit vzdálenou stanici, knihovna instrukcí pro GPRS - jak nastavit server (SINAUT MICRO SC,
Uživatelská příručka
www.rexcontrols.cz www.contlab.eu www.pidlab.com Ovladač systému REX pro 1-Wire (modul OwsDrv) Uživatelská příručka REX Controls s.r.o. Verze 2.10.7 (revize 2) Plzeň 16.12.2015 Obsah 1 Ovladač OwsDrv a
Jak funguje GNU/Linux
Jak funguje GNU/Linux Úvod do operačního systému a filozofie Jiří Jánský SUT SH 12.10.1010 GNU/Linux I. Proč Linux používájí geekové Za více námahy více muziky Příklad s přepsáním titulků Svobody Open
Jednotlivé hovory lze ukládat nekomprimované ve formátu wav. Dále pak lze ukládat hovory ve formátu mp3 s libovolným bitrate a také jako text.
1.0 Nahrávání hovorů Aplikace Nahrávání hovorů ke svému chodu využívá technologii od společnosti Cisco, tzv. Built-in bridge, která snižuje nároky na síťovou infrastrukturu, snižuje náklady a zvyšuje efektivitu
Při konfiguraci domácího směrovače a bezdrátové sítě se setkáte s obrovským počtem zkratek, jejichž význam je jen málokdy dostatečně vysvětlen.
1 Při konfiguraci domácího směrovače a bezdrátové sítě se setkáte s obrovským počtem zkratek, jejichž význam je jen málokdy dostatečně vysvětlen. Bez jejich znalosti však jen stěží nastavíte směrovač tak,
Semestrální projekt do předmětu SPS
Semestrální projekt do předmětu SPS Název projektu: Instalace a provoz protokolu IPv6 v nových verzích MS Windows (XP). Ověření proti routerům Cisco a Linux. Cíl projektu: Autoři: Cílem tohoto projektu
STŘEDNÍ ŠKOLA INFORMAČNÍCH TECHNOLOGIÍ A SOCIÁLNÍ PÉČE
STŘEDNÍ ŠKOLA INFORMAČNÍCH TECHNOLOGIÍ A SOCIÁLNÍ PÉČE WEBOWÉ STRÁNKY TŘÍD KAMIL POPELKA ZÁVĚREČNÁ MATURITNÍ PRÁCE BRNO 2011 Prohlášení Prohlašuji, že maturitní práce je mým původním autorským dílem, které
Střední odborná škola a Střední odborné učiliště, Hořovice
Kód DUM : VY_32_INOVACE_LIN.1.07 Název materiálu: Anotace Autor Jazyk Očekávaný výstup 07- Síťové služby servery a klienty a úvod do souborového serveru DUM naučí žáky spouštět, diagnostikovat a konfigurovat
VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ
VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY FAKULTA ELEKTROTECHNIKY A KOMUNIKAČNÍCH TECHNOLOGIÍ ÚSTAV TELEKOMUNIKACÍ FACULTY OF ELECTRICAL ENGINEERING AND COMMUNICATION DEPARTMENT OF TELECOMMUNICATIONS
v. 2425a Jak si na PC vypěstovat HTTP (WWW, Web) server a jak ho používat (snadno a rychle) by: Ing. Jan Steringa
v. 2425a Jak si na PC vypěstovat HTTP (WWW, Web) server a jak ho používat (snadno a rychle) 2017 by: Ing. Jan Steringa Webový server Apache je předurčen k provozu na operačním systému Linux. Je to dáno
Počítačové sítě a Linux. Radek Pilař Gymnázium Tanvald Oktáva 2008/2009
Počítačové sítě a Linux Radek Pilař Gymnázium Tanvald Oktáva 2008/2009 Obsah 1 Úvod 2 Linux jako router 2.1 Volba hardware 2.2 Volba software 2.2.1 Výběr distribuce 2.2.1.1 Distribuce založené na RPM
Technologické postupy práce s aktovkou IS MPP
Technologické postupy práce s aktovkou IS MPP Modul plánování a přezkoumávání, verze 1.20 vypracovala společnost ASD Software, s.r.o. dokument ze dne 27. 3. 2013, verze 1.01 Technologické postupy práce
Analýza protokolů rodiny TCP/IP, NAT
Analýza protokolů rodiny TCP/IP, NAT Počítačové sítě 7. cvičení ARP Address Resolution Protocol mapování IP adres na MAC adresy Při potřebě zjistit MAC adresu k IP adrese se generuje ARP request (broadcast),
POLICEJNÍ AKADEMIE ČESKÉ REPUBLIKY FAKULTA BEZPEČNOSTNÍHO MANAGEMENTU. DMZ z pohledu akademické sféry
POLICEJNÍ AKADEMIE ČESKÉ REPUBLIKY FAKULTA BEZPEČNOSTNÍHO MANAGEMENTU DMZ z pohledu akademické sféry Doc. RNDr. Josef POŽÁR, CSc. - děkan 19. 3. 2013 OBSAH Úvod Firewall a DMZ Modelové topologie DMZ Nejčastější
plussystem Příručka k instalaci systému
plussystem Příručka k instalaci systému Tato příručka je určena zejména prodejcům systému a případně koncovým uživatelům. Poskytuje návod, jak provést potřebná nastavení komponent. ITFutuRe s.r.o. 26.2.2015
IMPLEMENTACE OPERAČNÍHO SYSTÉMU LINUX DO VÝUKY INFORMAČNÍCH TECHNOLOGIÍ
Identifikační údaje školy Číslo projektu Název projektu Číslo a název šablony Autor Tematická oblast Číslo a název materiálu Vyšší odborná škola a Střední škola, Varnsdorf, příspěvková organizace Bratislavská
Typická využití atributu Community protokolu BGP - modelové situace
Typická využití atributu Community protokolu BGP - modelové situace Vít Slováček Login: SLO0058 Abstrakt: Dokument popisuje konfiguraci protokolu BGP (Border Gateway Protocol) a nastavení atributu community.
Konfigurace DHCP serveru a překladu adres na směrovačích Cisco
ČESKÉ VYSOKÉ UČENÍ TECHNICKÉ V PRAZE Fakulta elektrotechnická PROJEKT Č. 5 Konfigurace DHCP serveru a překladu adres na směrovačích Cisco Vypracoval: V rámci předmětu: Jan HLÍDEK Komunikace v datových
WNC::WebNucleatCreator
Tomáš Dlouhý WNC::WebNucleatCreator Verze: 5.1 1 Obsah Obsah...2 Úvod...3 Novinky...3 Požadavky...4 Instalace...4 Přihlášení se do WNC...6 Moduly...7 Modul Blog...7 Modul Categories...8 Modul News...8
EPLAN Electric P8 2.7 s databázemi na SQL serveru
EPLAN Electric P8 2.7 s databázemi na SQL serveru EPLAN Electric P8 2.7 k dispozici pouze ve verzi 64bit. EPLAN Electric P8 využívá k ukládání některých dat databáze. Artikly, překladový slovník 1 ) a
TC-502L. Tenký klient
TC-502L Tenký klient Popis přístroje Tenký klient s kompletní podporou pro připojení do systémů Windows 7, Vista, Windows 2008, Windows 2003, Windows XP Pro, Linux servery. Disponuje 1x rozhraním LAN 10/100,
Nasazení nových modulů McAfee Seminář CIV (nejen) pro lokální správce
Nasazení nových modulů McAfee Seminář CIV (nejen) pro lokální správce Ing. Petr Žák 1 Obsah I. Úvod aneb epolicy Orchestrator II. Nové moduly: McAfee Endpoint Security III. Politiky pro nové moduly IV.
MOBILNÍ SKLADNÍK. Příručka k základnímu ovládání. Beta verze popisu produktu Aktualizace dokumentu: z 10
MOBILNÍ SKLADNÍK Příručka k základnímu ovládání Beta verze popisu produktu Aktualizace dokumentu: 30.01.2017 1 z 10 1 POPIS Mobilní skladník je software od společnosti ABRA Software s.r.o., který je určen
Instalace a první spuštění Programu Job Abacus Pro
Instalace a první spuštění Programu Job Abacus Pro Pro chod programu je nutné mít nainstalované databázové úložiště, které je připraveno v instalačním balíčku GAMP, který si stáhnete z našich webových
Bezdrátové routery LTE & UMTS datové a hlasové brány
Bezdrátové routery LTE & UMTS datové a hlasové brány Jak na to? Základní nastavení www.2n.cz 1. Základní nastavení V tomto dokumentu si popíšeme jak jednoduše nastavit základní funkci 2N SpeedRoute nebo
Uživatelský manuál WEB SERVICE V3.0 IP kamer Dahua
WEB SERVICE V3.0 IP kamer Dahua Obsah 1. Úvod...1 2. Přihlášení...1 3 Nastavení (Setup)...3 3.1.1. Kamera Obraz (Conditions)...3 3.1.2.1 Kamera Video Video...3 3.1.2.2. Kamera Video snímek (Snapshot)...4
TC-502L TC-60xL. Tenký klient
TC-502L TC-60xL Tenký klient Popis přístroje Tenký klient TC-502L s kompletní podporou pro připojení do systémů Windows 7, Vista, Windows 2008, Windows 2003, Windows XP Pro, Linux servery. TC-604 navíc
Instalace a konfigurace web serveru. WA1 Martin Klíma
Instalace a konfigurace web serveru WA1 Martin Klíma Instalace a konfigurace Apache 1. Instalace stáhnout z http://httpd.apache.org/ nebo nějaký balíček předkonfigurovaného apache, např. WinLamp http://sourceforge.net/projects/winlamp/
Databázové aplikace pro internetové prostředí. 01 - PHP úvod, základní princip, vkládání skriptu, komentáře, výpis na obrazovku
Databázové aplikace pro internetové prostředí 01 - PHP úvod, základní princip, vkládání skriptu, komentáře, výpis na obrazovku Projekt: Inovace výuky prostřednictvím ICT Registrační číslo: CZ.1.07/1.5.00/34.250
ODBORNÝ VÝCVIK VE 3. TISÍCILETÍ. MEIV - 2.3.1.1 Windows server 2003 (seznámení s nasazením a použitím)
Object 12 3 Projekt: ODBORNÝ VÝCVIK VE 3. TISÍCILETÍ Téma: MEIV - 2.3.1.1 Windows server 2003 (seznámení s nasazením a použitím) Obor: Mechanik Elektronik Ročník: 4. Zpracoval(a): Bc. Martin Fojtík Střední
Počítačové sítě I LS 2004/2005 Návrh a konstrukce sítě zadání
Počítačové sítě I LS 2004/2005 Návrh a konstrukce sítě zadání Petr Grygárek, FEI VŠB-TU Ostrava Zadání Navrhněte, prakticky zkonstruujte a zdokumentujte síť přidělené lokality připojené do sítě WAN. Popis
VComNet uživatelská příručka. VComNet. Uživatelská příručka Úvod. Vlastnosti aplikace. Blokové schéma. «library» MetelCom LAN
VComNet Uživatelská příručka Úvod Aplikace VComNet je určena pro realizaci komunikace aplikací běžících na operačním systému Windows se zařízeními, které jsou připojeny pomocí datové sběrnice RS485 (RS422/RS232)
Správa verzí souborů na cvičení
Správa verzí souborů na cvičení Úvod do problematiky, metodické pokyny Karel Šimerda Univerzita Pardubice, Fakulta elektrotechniky a informatiky 1. února 2010 Karel Šimerda (KST, FEI) IOOP/INPSW 1. února
Stručný návod pro nastavení routeru COMPEX NP15-C
Stručný návod pro nastavení routeru COMPEX NP15-C Předpokládáme, že máte router ve výchozím nestavení, pokud si nejste jisti, v jakém stavu router je, proveďte hardwarový reset routeru do továrního nastavení
Technologie. Osnovy kurzu: Školení správců systému. 1. den, dopolední blok
1. den, dopolední blok Konfigurace počítačů posluchačů přivítání zobrazení konfiguračních údajů a průvodce nastavením místní sítě přivítání účastníků zapojení počítačů instalace potřebného SW (klient z
Základní nastavení brány 2N VoiceBlue MAX
Základní nastavení brány 2NVoiceBlue MAX 2N VoiceBlue MAX je zařízení umožňující přímé propojení VoIP sítě a podporující signalizační protokol SIP se sítěmi GSM. Lze jej použít i při přímém spojení se
1 Administrace systému 3. 1.3 Moduly... 3 1.4 Skupiny atributů... 4 1.5 Atributy... 4 1.6 Hodnoty atributů... 4
CRM SYSTÉM KORMORÁN PŘÍRUČKA ADMINISTRÁTORA Obsah 1 Administrace systému 3 1.1 Uživatelské účty.................................. 3 1.2 Přístupová práva................................. 3 1.3 Moduly.......................................
9. Sítě MS Windows. Distribuce Windows. Obchodní označení. Jednoduchý OS pro osobní počítače, pouze FAT, základní podpora peer to peer sítí,
9. Sítě MS Windows MS Windows existoval ve 2 vývojových větvích 9x a NT, tyto později byly sloučeny. V současnosti existují aktuální verze Windows XP a Windows 2003 Server. (Očekává se vydání Windows Vista)
Relační vrstva SMB-Síťový komunikační protokol aplikační vrstvy, který slouží ke sdílenému přístupu k souborům, tiskárnám, sériovým portům.
Aplikační vrstva http-protokol, díky kterému je možné zobrazovat webové stránky. -Protokol dokáže přenášet jakékoliv soubory (stránky, obrázky, ) a používá se také k různým dalším službám na internetu
IPv6 na OpenWRT. 6. června 2012. Ondřej Caletka (CESNET, z.s.p.o.) IPv6 na OpenWRT 6. června 2012 1 / 17
IPv6 na OpenWRT Ondřej Caletka 6. června 2012 Ondřej Caletka (CESNET, z.s.p.o.) IPv6 na OpenWRT 6. června 2012 1 / 17 Obsah 1 O OpenWRT 2 Realizace IPv6 připojení 3 Získání IPv6 konektivity 4 Šíření IPv6
Registrační číslo projektu: CZ.1.07/1.5.00/ Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost
Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence schopnost, který je spolufinancován
Identifikátor materiálu: ICT-3-03
Identifikátor materiálu: ICT-3-03 Předmět Téma sady Informační a komunikační technologie Téma materiálu TCP/IP Autor Ing. Bohuslav Nepovím Anotace Student si procvičí / osvojí architekturu TCP/IP. Druh
Průvodce aplikací GTS Webový portál pro správce
Průvodce aplikací GTS Webový portál pro správce www.centrex.gts.cz Strana 1 z 14 Obsah 1 Přihlášení do portálu Centrex... 3 2 Hlavní stránka aplikace základní popis... 3 3 Použití interaktivní nápovědy...
STUDIJNÍ MATERIÁL PRO TECHNICKOU CERTIFIKACI ESET Server Security, Serverové produkty
STUDIJNÍ MATERIÁL PRO TECHNICKOU CERTIFIKACI ESET Server Security, Serverové produkty ESET Server Security... 2 Webové rozhraní... 3 ESET Mail Security... 4 ESET File Security... 4 ESET Gateway Security...
Konfigurace síťových stanic
Konfigurace síťových stanic Cíl kapitoly Cílem této kapitoly je porozumět správně nakonfigurovaným stanicím z hlediska připojení k datovým sítím. Studenti se seznámí se základními pojmy a principy konfigurace,
VZDÁLENÉ PŘIPOJENÍ - OpenVPN. Popis a vlastnosti služby
Příručka - Vzdálené připojení - OpenVPN 1 VZDÁLENÉ PŘIPOJENÍ - OpenVPN OBSAH Popis a vlastnosti služby Popis instalace OpenVPN klienta pro Windows Postup připojení k serveru Používání, tipy Řešení problémů
1. Administrace služby Bezpečný Internet přes webovou aplikaci WebCare GTS
1. Administrace služby Bezpečný Internet přes webovou aplikaci WebCare GTS Pro přístup do administrace služby GTS Bezpečný Internet používejte zákaznický WebCare GTS Czech, který je přístupny přes webové
Modul Ankety verze 1.11 pro redakční systém Marwel 2.8 a 2.7
Modul Ankety verze 1.11 pro redakční systém Marwel 2.8 a 2.7 postupy a doporučení pro práci redaktorů Ivo Vrána, červen 2011 Podpora: e-mail: podpora@qcm.cz tel.: +420 538 702 705 Obsah Modul Ankety...3
1 Správce licencí Správce licencí Správce licencí Start > Všechny programy > IDEA StatiCa > Správce licencí Soubor > Správce licencí Licence
1 Správce licencí Programy IDEA jsou chráněny proti neoprávněnému použití. Pro běh programu je vyžadována platná licence. Upozornění: Lokální licence na pracovní stanici a síťová licence Eleckey jsou softwarové
Instalace Linux Debian ve VirtualBoxu JAKUB MAZUCH BŘEZEN 2018
Instalace Linux Debian ve VirtualBoxu JAKUB MAZUCH BŘEZEN 2018 Linuxová distribuce - Debian Jedna z nejstarších distribucí Vyvíjena dobrovolníky z celého světa Konzervativní, přesto jedna z nejrozšířenějších
Datum vytvoření. Vytvořeno 18. října 2012. Očekávaný výstup. Žák chápe pojmy URL, IP, umí vyjmenovat běžné protokoly a ví, k čemu slouží
Číslo projektu CZ.1.07/1.5.00/34.0394 Škola SOŠ a SOU Hustopeče, Masarykovo nám. 1 Autor Ing. Miriam Sedláčková Číslo VY_32_INOVACE_ICT.3.01 Název Teorie internetu- úvod Téma hodiny Teorie internetu Předmět
2015 GEOVAP, spol. s r. o. Všechna práva vyhrazena.
2015 GEOVAP, spol. s r. o. Všechna práva vyhrazena. GEOVAP, spol. s r. o. Čechovo nábřeží 1790 530 03 Pardubice Česká republika +420 466 024 618 http://www.geovap.cz V dokumentu použité názvy programových
Bezdrátové routery LTE & UMTS datové a hlasové brány
Bezdrátové routery LTE & UMTS datové a hlasové brány Jak na to? Report problému www.2n.cz 1. Reportování problémů V tomto dokumentu si ukážeme jakým způsobem reportovat problémy produktu 2N SpeedRoute
ÚČETNICTVÍ ORGANIZAČNÍCH KANCELÁŘÍ KOMPLEXNÍ SYSTÉM PRO VEDENÍ ÚČETNICTVÍ www.okuok.cz
ÚČETNICTVÍ ORGANIZAČNÍCH KANCELÁŘÍ KOMPLEXNÍ SYSTÉM PRO VEDENÍ ÚČETNICTVÍ www.okuok.cz INFORMACE Přímé spojení na počítač v síti Zpracoval: Ing. Pavel Říha Datum vydání: 21. října 2007 Obsah 1 SÍŤOVÝ PŘENOS...
17. července 2005 15:51 z moravec@yahoo.com http://www.z-moravec.net/
17. července 2005 15:51 z moravec@yahoo.com http://www.z-moravec.net/ Úvod 1 Úvod Nedávno jsem zveřejnil návod na vytvoření návštěvní knihy bez nutnosti použít databázi. To je výhodné tehdy, kdy na serveru
Použití analyzátoru paketů bezdrátových sítí Wireshark
Použití analyzátoru paketů bezdrátových sítí Wireshark Ladislav Sirový Ing. Ladislav Beránek, Csc. Školní rok: 2008-2009 Abstrakt Analýza sítí se zabývá sledováním a vyhodnocováním provozu počítačových
ČÁST 1 ÚVOD. Instalace operačního systému 21 Aktualizace operačního systému 57 Příkazový řádek 77 Windows Script Host 103 ČÁST 2 ŘEŠENÍ
Stručný obsah ČÁST 1 ÚVOD Instalace operačního systému 21 Aktualizace operačního systému 57 Příkazový řádek 77 Windows Script Host 103 ČÁST 2 ŘEŠENÍ Uživatelé a skupiny 117 Soubory a složky 199 Správa
Knot DNS workshop. CZ.NIC Labs Daniel Salzman / daniel.salzman@nic.cz Jan Kadlec / jan.kadlec@nic.cz 24. 11. 2012
Knot DNS workshop CZ.NIC Labs Daniel Salzman / daniel.salzman@nic.cz Jan Kadlec / jan.kadlec@nic.cz 24. 11. 2012 1 Obsah workshopu Krátké představení projektu Knot DNS Instalace Popis konfigurace a ovládaní
Čtvrtek 3. listopadu. Makra v Excelu. Obecná definice makra: Spouštění makra: Druhy maker, způsoby tvorby a jejich ukládání
Čtvrtek 3. listopadu Makra v Excelu Obecná definice makra: Podle definice je makro strukturovanou definicí jedné nebo několika akcí, které chceme, aby MS Excel vykonal jako odezvu na nějakou námi definovanou
Stručná instalační příručka SUSE Linux Enterprise Server 11
Stručná instalační příručka SUSE Linux Enterprise Server 11 RYCHLÝ ÚVODNÍ LIST NOVELL Při instalaci nové verze systému SUSE Linux Enterprise 11 postupujte podle následujících pokynů. Tento dokument obsahuje
7. Aplikační vrstva. Aplikační vrstva. Počítačové sítě I. 1 (5) KST/IPS1. Studijní cíl. Představíme si funkci aplikační vrstvy a jednotlivé protokoly.
7. Aplikační vrstva Studijní cíl Představíme si funkci aplikační vrstvy a jednotlivé protokoly. Doba nutná k nastudování 2 hodiny Aplikační vrstva Účelem aplikační vrstvy je poskytnout aplikačním procesům
Microsoft SharePoint Portal Server 2003. Zvýšená týmová produktivita a úspora času při správě dokumentů ve společnosti Makro Cash & Carry ČR
Microsoft SharePoint Portal Server 2003 Zvýšená týmová produktivita a úspora času při správě dokumentů ve společnosti Makro Cash & Carry ČR Přehled Země: Česká republika Odvětví: Velkoobchod Profil zákazníka
Administrace služby - GTS Network Storage
1. Návod k ovládání programu Cisco VPN Client (IP SECový tunel pro přístup GTS Network Storage) Program Cisco VPN client lze bezplatně stáhnout z webových stránek GTS pod odkazem: Software ke stažení http://www.gts.cz/cs/zakaznicka-podpora/technicka-podpora/gtspremium-net-vpn-client/software-ke-stazeni.shtml