VŠB Technická univerzita Ostrava Technologie Počítačových Sítí SSL VPN
|
|
- Luděk Svoboda
- před 9 lety
- Počet zobrazení:
Transkript
1 VŠB Technická univerzita Ostrava Technologie Počítačových Sítí SSL VPN Stránka 1 z 18
2 2007 Petr Gebauer GEB042, Jan Děrgel DER014 Obsah 1. Co je VPN 2. Typy VPN 3. SSL VPN 4. SSL VPN versus IPSec VPN 5. Typy SSL VPN a) Clientless b) Thin-client c) Tunnel 6. Konfigurace SSL VPN 7. Ověření funkčnosti 8. Závěr Stránka 2 z 18
3 Co je VPN VPN (Virtual Private Network) je bezpečné (autentizované a šifrované) a přitom pro uživatele zcela transparentní spojení mezi dvěma či více sítěmi. Pro spojení mezi uživatelem a požadovanou destinací je použita veřejná síť (internet). Použitím pouze internetového prohlížeče mohou společnosti rozšířit jejich bezpečné podnikové sítě na libovolné místo v internetu jako jsou domácí počítače, internetové kiosky a bezdrátové přístupové body a tím zvýší produktivitu práce a umožní přístup do vnitřní sítě partnerům. Typy VPN Dnes existuje několik typů VPN technologie. Vzájemně se od sebe liší vrstvou architektury na které pracují. Nejrozšířenějším je standard VPN založený na IPSec (Internet Protocol Security). Jedná se o rozšíření IP protokolu přinášející prvky zabezpečení. IPSec pracuje na třetí vrstvě ISO OSI modelu. Zabezpečuje přenášená data bez vazby na konkrétní aplikaci. Z hlediska protokolů vyšších vrstev je zcela transparentní. To přináší problém při realizaci IPSec VPN spojení přes firewally, ty totiž pracují na 3. vrstvě. VPN spojení musí být explicitně povolena. Pokud je výchozí politikou firewallu zahazovat všechna spojení, která nepatří do seznamů povolených (DEFAULT DROP ALL), což je správné, musí být VPN spojení zařazeno do seznamu povolených. Především se jedná o protokol UDP port 500 (IKE Internet Key Exchange) a AH(Authentication header)/esp(encapsulating security payload) protokol. Technologie IPSec VPN má ale i své nevýhody. První z nich je závislost VPN na jiných technologiích než jen IP. Tato nevýhoda může být překonána novým typem VPN sítí, pracujících na vyšších vrstvách ISO OSI architektury. Navíc, protože technologie IPSec je nezávislá na aplikacích, každý výrobce operačního software poskytuje produkty VPN řešení, které jsou často mezi sebou zcela nekompatibilní. A je zde i potenciální riziko průniku do vnitřní sítě zneužitím VPN koncentrátoru (prozrazení hesla, chybná konfigurace,...). Nejnovějším typem je VPN technologie založená na kombinaci symetrické a asymetrické kryptografie, nejčastěji nazývaná VPN SSL (Virtual Private Network Secure Socket Layer) pracující na L4 vrstvě. SSL VPN Termínem SSL VPN je označována řada často vzájemně nekompatibilních technologií. Nicméně, všechny jsou postaveny na stejné základní myšlence. Je jí využití asymetrické kryptografie a knihoven SSL (Secure Socket Layer) pro zašifrovanou komunikaci. Technologie protokolů rodiny SSL/TLS (Transport Layer Security) je dnes hojně využívána při šifrovaném přístupu k webovému serveru schématem HTTPS. Cílem SSL VPN je vytvoření co nejtransparentnějšího šifrovaného tunelu, založeného na protokolu SSL. Vzhledem k přítomnosti SSL v běžných webových prohlížečích není nutné pro dosažení většiny nabízené funkčnosti instalovat na klientské počítače žádný speciální klientský software. K rozšíření možností SSL VPN řešení jsou dále používány malé aplikace v podobě Java appletů nebo ActiveX prvků. Právě bohatost nadstandardní výbavy významně ovlivňuje užitnou hodnotu implementací SSL VPN od různých výrobců. Základní funkcionalita SSL VPN spočívá v zabezpečeném přístupu k vnitřním informačním zdrojům organizace. Je vytvořen SSL tunel mezi SSL VPN bránou a webovým prohlížečem na klientském počítači. SSL VPN brána se chová obdobně jako reverzní proxy. Požadavek od klienta je bránou přijat, ta jej přepošle na příslušný sever, který bráně vrátí odpověd, a ta ji odešle zpět dotazujícímu se klientovi. Komunikace mezi internetovým prohlížečem klienta a Stránka 3 z 18
4 bránou je zabezpečena silným šifrováním pomocí SSL knihovny. Požadavek od klienta je bránou přijat, ta jej přepošle na příslušný server, který bráně vrátí odpověď, a ta ji odešle zpět dotazujícímu se klientovi. Komunikace mezi webovým prohlížečem klienta a bránou je zabezpečena silným šifrováním pomocí SSL knihovny. Úroveň zabezpečení komunikace mezi bránou a interním serverem zůstává nezměněna. V této podobě tedy může SSL VPN velmi dobře posloužit jako implementačně jednoduchý způsob, jak v rámci internetu zabezpečeně zpřístupnit webové portály informačních systémů organizace. Další běžnou vlastností SSL VPN řešení je možnost s pomocí bránou nabízeného webového rozhraní pracovat se soubory sdílenými v rámci vnitřní sítě pomocí CIFS, tedy sdílení souborů novějších systémů Windows, nebo unixového NFS. SSL VPN versus IPSec VPN SSL VPN pracuje s daty v TCP segmentech asociovaných s určitými porty. Z hlediska přenosu dat na síťové vrstvě je použití SSL zcela transparentní. Pomocí SSL je tedy možné zabezpečit obsah dat, nicméně další informace zapouzdřujícího protokolu síťové vrstvy (IP) už nijak dodatečně zabezpečeny nejsou. To je v kontrastu s rozšířenou technologií IPSec, která poskytuje i výhody zabezpečení přenosu sítí (Internetem) a integritu dat. IPSec poskytuje mechanismus zabezpečení založený na 3. vrstvě. Velmi často jsou používány obě technologie ve vzájemné kombinaci pro dosažené maximální míry zabezpečení. Přes uvedené vlastnosti jsou SSL VPN technologie na postupu a jsou nasazovány v čím dál větší míře. Typy SSL VPN Mnoho produktů označovaných jako SSL VPN de facto nesplňuje definici virtuální privátní sítě. VPN technologie by správně měla poskytovat šifrované tunelové spojení mezi dvěma body sítě (počítači, sítěmi nebo počítačem a sítí). Nicméně SSL VPN technologie poskytují nejčastěji pouze SSL bránu (gateway), což úplně neodpovídá definici VPN. Klasická VPN používající technologii IPSec přiděluje vzdálenému uživateli přístupová práva na základě ověření jeho autentizačních informací, tedy hesla, případně certifikátu. Pokud je uživatel autorizován k přístupu do vnitřní sítě, může fyzicky přistupovat ke všem zařízením ve vnitřní síti. Přístup k jednotlivým serverům a jejich aplikacím se musí řešit až na straně cílového stroje (serveru). VPN koncentrátor je z tohoto pohledu transparentní. Na druhou stranu dnešní rozsáhlá integrační řešení potřebují centralizovat správu přístupových práv pro jednotlivé uživatele a v nejlepším případě je přidělovat pro jednotlivé aplikace, nikoli celé servery, což na 3. vrstvě ISO/OSI není principielně možné. K tomu se přesně hodí SSL gateway (SSL VPN), pracující na vyšších vrstvách a má tedy možnost přidělovat přístupová práva na úrovni aplikace a navíc má možnost přistupovat k datovému obsahu. Navíc, k využití SSL VPN není třeba žádný specializovaný software na straně klienta, protože se vzdálenou SSL bránou je možné komunikovat HTTPS schématem a tedy přes standardní webový prohlížeč. Tím klesají výdaje nejen na software, ale i na vyškolení personálu. Existují 3 různé způsoby použití SSL VPN (zobrazeny na obr.1). Vzdálený přístup Uživatel se přihlásí a autentizuje přes http request v internetovém prohlížeči do zabezpečené brány. Tento proces vytvoří sezení s referencí na cookie. Po úspěšné autentizaci se uživateli zobrazí portálová stránka, která dovoluje přístup do vnitřní sítě. Všechny žádosti zaslané prohlížečem obsahují autentizační cookie. Portálová stránka Stránka 4 z 18
5 zobrazuje všechny zdroje dostupné ve vnitřní síti uživateli. Například poskytuje odkaz na stáhnutí java appletu pro přístup přes tenkého klienta. Obr.1 Různé módy vzdáleného připojení 1) Clientless V tomto režimu vzdálený uživatel přistupuje do interní (např. firemní) sítě použitím internetového prohlížeče na klientském počítači (viz obr.1 A). V tomto módu jsou dostupné tyto aplikace: Internetové prohlížení (používající HTTP a zabezpečené HTTPS) portálová stránka poskytuje seznam URL webových serverů, které může vzdálený uživatel prohlížet Sdílení souborů (používající společný souborový systém [CIFS]) portálová stránka poskytuje seznam souborových serverů, kde může vzdálený uživatel provádět tyto operace: o prohlížení sdílených souborů o vytváření souborů/adresářů o přejmenování adresářů o nahrání/stažení souborů o přejmenování/smazání souborů 2) Thin-Client Tento způsob se nazývaná přesměrování portu. Předpokládá, že klientská aplikace použije TCP spojení na známý server a port. Vzdálený uživatel si stáhne Java applet kliknutím na odkaz na portálové stránce, nebo je stažen automaticky. Java applet funguje na klientovi jako TCP proxy pro služby, které jsou nakonfigurovány na portálové stránce (viz obr.1 B). Tento typ rozšiřuje šifrovací schopnosti webového prohlížeče a umožňuje vzdálený přístup k aplikacím založeným na TCP jako jsou POP3, SMTP, IMAP, telnet a SSH. Stránka 5 z 18
6 Obr.2 Thin-client Obrázek 2 ukazuje komunikaci klientské stanice skrz zabezpečenou bránou. Veškerá komunikace s gateway je zajištěna přes java applet. Java applet hraje roli proxy serveru. Veškeré požadavky jsou nejdříve zaslány na applet a ten pak otevře spojení na zabezpečenou bránu a odešle požadavky z prohlížeče. Ukládá si nastavení proxy konfigurace z webového prohlížeče. Před uzavřením applet zruší uložené konfigurace. Požadavky: - klient musí mít povoleno stahování a instalování Java appletů 3) Tunnel V tomto módu má vzdálený uživatel největší možnosti. Nabízí rozsáhlejší podporu aplikací přes dynamicky stáhnutelný Cisco AnyConnect VPN klienta pro SSL VPN. Klient poskytuje virtuální přístup k síťové vrstvě různým aplikacím. Tento typ poskytuje přístup ke stále zvětšující se množině bežně dostupných aplikací jako je prohlížení stránek, služby přes web (přistup k souborům), a aplikace založené na TCP. Přináší dostupnost mnoha internetových aplikací bez nutnosti jejich instalace na klientské stanici Tunelové spojení se navazuje na základě skupinové politiky. Např. Cisco AnyConnect VPN klient je stáhnut a nainstalován na klientský počítač (obr.1 C). Spojení je navázáno po přihlášení vzdáleného uživatele na SSL VPN bráně. Po ukončení spojení se Cisco AnyConnect VPN klient odstraní z klientské stanice (nebo může zůstat na stanici nainstalován). Tabulka shrnující jednotlivé módy Clientless Thin klient Tunnel založen na prohlížeči TCP přesměrování portu "clientless" IPSec VPN Webové aplikace, sdílení používá Java applet používá Java nebo ActiveX brána poskytuje obsah Telnet, , SSH použitelné pro všechny aplikace založené na IP aplikace založené na statickém portu Stránka 6 z 18
7 Obecné požadavky pro SSL VPN Zřízený uživatelský účet Podpora SSL v internetovém prohlížeči Podporu OS (MS Windows 2000, Mac OS X, Linux Fedora 5, ) Webový prohlížeč s podporou SSL VPN (IE 6, Firefox 2 a Safari 2.0.3) Konfigurace SSL VPN V této části popisujeme konfiguraci SSL VPN. První případ je nakonfigurování a otestování typu Clientless SSL VPN a v druhém případě konfigurace a otestování typu Thin-client SSL VPN. Vybrané řešení jsme odzkoušeli na Cisco routeru 2811 s IOS I. Konfigurace Clientless Kroky vedoucí k úspěšné konfiguraci jsou následující: Konfigurace WebVPN Gateway brána do privátní sítě Konfigurace WebVPN Policy Group a výběrů zdrojů o Group policy specifikuje charakteristickou vlastnost a parametry (autentizace, autorizace), které mohou být využívaný pro každou SSL VPN virtuální instanci. Vlastnosti mohou být povolovány nebo zakázány práve v group policy, která je spojena s SSL VPN kontextem Konfigurace WebVPN kontextu o Kontext obsahuje všechny prvky group policy, které mohou být využity na uživatele jako např. autorizace, autentizace atd, Využívá Webvpn gateway. Topologie řešení Jednotlivé příkazy pro směrovač Nastavení interface na Cisco 2811: interface FastEthernet 0/0 ip address no sh //za tímto interface se skrývá vnitřní síť Stránka 7 z 18
8 interface FastEthernet 0/1 ip address no sh //za tímto interface se skrývá vnější síť Zapnutí AAA autentifikace - konfigurace lokální databáze: aaa new-model aaa authentication login default local // povolení aaa globálně // vytvoří autentizační lokální list aaa authorization exec default local // Vytvoření certifikátu: Pomocí certifikátu se vytvoří přístupový bod, kterému můžeme důvěřovat při přihlašování přes SSL VPN. crypto ca trustpoint Router_Certificate //K identifikaci důvěrného bodu (truspoint), který je využíván k validaci certifikátu během výměny klíčů IKE autentizace. rsakeypair Router_Certificate 512 //Ke specifikaci, který pár klíčů je spojený s certifikátem. ip-address none enrollment selfsigned //Specifikuje sám sebou podepsané přihlášení k bezpečnému bodu (truspoint). serial-number none Vytvoření SSL VPN gateway: webvpn gateway GATEWAY //vytvoření Gateway ip address port 443 //Gateway je specifikována na adrese hostname cisco2800 http-redirect port 80 // název hostitele Cisco2800 // přesměrování na HTTP inservice ssl trustpoint Router_Certificate // delkarace důvěryhodného bodu v záštitě certifikátu Stránka 8 z 18
9 Povolení zdrojů: webvpn context Context1 gateway Gateway // vytvoření wevpn contextu Context // přiřazení gateway pod názvem Gateway do kontextu inservice max-users 2 // maximální počet uživatelů 2 nbns-list NBNS // deklarace NetBIOS Name Service, předává SSL VPN kontext nbns-server master url-list "Servers" //vytvoření zdrojů kam může přihlášený uživatel jít pod listem Server url-text "Server1" url-value url-text "Server2" url-value //povolení vnitřního zdroje //povolení vnitřního zdroje heading "Servers" Policy group policy group policy1 // deklarace policy group pod jménem policy1 functions file-access functions file-entry functions file-browse nbns-list NBNS url-list Servers // NBNS musí být definován v Group policy // povolení listu Servers na portál stránce default-group-policy policy1 // přiřazení politiky Přidání uživatele (přidáme dva uživatele, kteří se mohou přihlásit k SSL VPN bráně) username jenik secret jenik0 username petr secret petr00 //vytvoření uživatele jenik //vytvoření uživatele petr Stránka 9 z 18
10 Stav SSL VPN na routeru Router#show webvpn gateway Zobrazuje stav gateway. Hodnota up znamená zapnutá funkce. Viz. Rozšíření verze níže. Gateway Name Admin Operation gateway_1 up up Router#show webvpn context Zobrazuje stav a parametry SSL VPN kontextu. Parametry Contextname je jméno kontextu. Gateway je jméno asociované gateway. VRF zobrazuje VPN routování a forwardování. AS administrativní stav. OS operativní stav. Context Name Gateway Domain/VHost VRF AS OS webvpn gateway_1 - - up up Ověření funkčnosti V této části jsou zobrazeny sejmuté obrazovky z klientského počítače pro ověření správné konfigurace. Postup ověření přístupu je: - spuštění www prohlížeče a zadání adresy brány - přihlášení uživatele pomocí jména a hesla (obr.3) - zobrazí se okno, zda chceme pokračovat v přihlášení (obr.4) - zobrazení dostupných serverů pro přihlášeného uživatele (obr.5) - připojení na vybraný server (obr.6) - pokus o připojení na vybraný sdílený zdroj (obr.7) - odhlášení uživatele (obr.8) Obr.3 Úvodní obrazovka Stránka 10 z 18
11 Obr.4 Úspěšné přihlášení Obr.5 Seznam dostupných serverů Na obrázku 5 je zobrazena stránka SSL VPN brány s dostupnými servery (zde Server1 a Server2) v prostřední části obrazovky a dolní části pole pro zadání adresy. Navíc je zobrazeno nové menší okno s výběrem serverů z roletové nabídky a možnosti zadání adresy serveru (pokud bychom se chtěli dostat na server, který není uvedený v nabídce). Obr.6 Připojení na vybraný server Obrázek 6 ukazuje úspěšné připojení na server WebServer1. Stránka 11 z 18
12 Obr.7 Pokus o připojení na sdílený zdroj Obrázek 7 zobrazuje okno pro přihlášení na sdílený zdroj v interní síti. Přihlášení se nám nepodařilo uskutečnit. Bohužel jsme nebyli schopni se připojit se správným jménem a heslem. To zřejmě způsobilo nepsrávné nastavení sdíleného zdroje. Obr.8 Odhlášení Stránka 12 z 18
13 Konfigurace Thin-client Kroky jsou velice podobné jako u typu clientless. Rozdíl je v definování dostupných zdrojů a bezpečnostní politiky policy group. Topologie řešení Jednotlivé příkazy pro směrovač Nastavení interface na Cisco 2811: interface FastEthernet 0/0 ip address no sh interface FastEthernet 0/1 ip address no sh //za tímto interface se skrývá vnitřní síť //za tímto interface se skrývá vnější síť Zapnutí AAA autentifikace - konfigurace lokální databáze: Aaa new-model aaa authentication login sdm_vpn local // povolení aaa globálně // vytvoření lokálního autentizačního listu Vytvoření certifikátu: Pomocí certifikátu se vytvoří přístupový bod, kterému můžeme důvěřovat při přihlašování přes SSL VPN. crypto ca trustpoint Router_Certificate Stránka 13 z 18
14 //K identifikaci důvěrného bodu (truspoint), který je využíván k validaci certifikátu během výměny klíčů IKE autentizace. rsakeypair Router_Certificate 512 //Ke specifikaci, který pár klíčů je spojený s certifikátem. ip-address none enrollment selfsigned //Specifikuje sám sebou podepsané přihlášení k bezpečnému bodu (truspoint). serial-number none Vytvoření gateway: webvpn gateway gateway_1 //deklarace Gateway s názvem gateway_1 ip address port 443 // Gatewy je deklarována na adrese http-redirect port 80 // přesměrování na HTTP inservice ssl trustpoint Router_Certificate // delkarace důvěryhodného bodu v záštitě certifikátu Konfigurace kontextu webvpn context webvpn // deklarace contextu webvpn aaa authentication list sdm_vpn gateway gateway_1 // vložení Gateway gateway_1 do kontextu inservice max-users 1000 // max počet uživatelů 1000 secondary-color white // jak bude vypadat stránka kontextu title-color #CCCC66 text-color black policy group policy_1 // vložení policy group s názvem policy_1 do kontextu default-group-policy policy_1 // deklarace default group policy max vždy jedna Stránka 14 z 18
15 Konfigurace zdrojů webvpn context webvpn port-forward portforward_list_1 // konfigurace zdrojů pro kontext // vytvoření listu zdrojů local-port 3001 remote-server remote-port 110 description "POP3 Server" // vytvoření vzdáleného zdroje POP3 s adresou vnitřní sítě local-port 3000 remote-server remote-port 21 description "FTP server" // vytvoření vzdáleného zdroje FTP s adresou vnitřní sítě Policy group policy group policy_1 port-forward portforward_list_1 // přidání listu zdrojů do policy group s názvem policy_1 Přidání uživatele (přidáme dva uživatele, kteří se mohou přihlásit k SSL VPN bráně) username jenik secret jenik0 username petr secret petr00 //vytvoření uživatele jenik //vytvoření uživatele petr Stav SSL VPN na routeru Router#show webvpn stats User session statistics: Active user sessions : 2 AAA pending reqs : 0 Peak user sessions : 2 Peak time : 00:00:28 Active user TCP conns : 3 Terminated user sessions : 0 Processed req hdr bytes : Processed req body bytes : 94 HTTP/1.0 responses : 0 HTTP/1.1 responses : 0 Active user session - počet přihlášených uživatelů, Active user TCP conn počet TCP, které využívá uživatel, Processed req hdr bytes počet zpracovaných hlaviček žádostí, Peak time doba připojení uživatele, Processed req body bytes počet zpracovaných žádostí. Router#show webvpn gateway Stránka 15 z 18
16 Popsáno viz. výše (clientless) Gateway Name Admin Operation gateway_1 up up Router#show webvpn context Popsáno viz. výše (clientless) Context Name Gateway Domain/VHost VRF AS OS webvpn gateway_1 - - up up Ověření funkčnosti V této části jsou zobrazeny sejmuté obrazovky z klientského počítače pro ověření správné konfigurace. Postup ověření přístupu je: - spuštění www prohlížeče a zadání adresy brány (obr.9) - přihlášení uživatele pomocí jména a hesla - zobrazí se okno, zda chceme pokračovat v přihlášení (obr.10) - zobrazení stránky SSL VPN brány (obr.11) - zobrazení dostupných serverů pro uživatele (obr.12+13) Obr.9 Připojení na bránu Vyplněním správného jména a hesla se uživatel úspěšně připojí na SSL VPN bránu. Obr.10 Uživatel přihlášen Stránka 16 z 18
17 Obr.11 Stránka brány Obrázek 11 ukazuje hlavní stránku SSL VPN brány (uživateli se navíc zobrazí malé okno), kde uživatel může vyplnit URL adresu a tlačítkem GO přejít na server (pokud existuje v interní síti), nebo kliknutím na Start Application Access je uživateli zobrazena tabulka dostupných serverů (obr.13). Před zobrazením je po potvrzení stáhnut appletu (obr.12). Obr.12 Stáhnutí appletu Obr.13 Seznam dostupných serverů Stránka 17 z 18
18 Závěr V této práci jsme nakonfigurovali a otestovali dva módy SSL VPN připojení ve školní laboratoři. Jednalo se o Clientless a Thin-client řešení. Obě řešení fungovala bez problémů. Abychom mohli potvrdit funkci všeobecně v počítačových sítích, museli bychom vyzkoušet složitější topologii s větším množstvím jak serverů v interní sítí, tak více přistupujících klientů, což není v našich podmínkách možné. Stránka 18 z 18
SSL Secure Sockets Layer
SSL Secure Sockets Layer internetové aplikační protokoly jsou nezabezpečené SSL vkládá do architektury šifrující vrstvu aplikační (HTTP, IMAP,...) SSL transportní (TCP, UDP) síťová (IP) SSL poskytuje zabezpečenou
Desktop systémy Microsoft Windows
Desktop systémy Microsoft Windows IW1/XMW1 2013/2014 Jan Fiedor, přednášející Peter Solár ifiedor@fit.vutbr.cz, solar@pocitacoveskoleni.cz Fakulta Informačních Technologií Vysoké Učení Technické v Brně
1. Administrace služby Bezpečný Internet přes webovou aplikaci WebCare GTS
1. Administrace služby Bezpečný Internet přes webovou aplikaci WebCare GTS Pro přístup do administrace služby GTS Bezpečný Internet používejte zákaznický WebCare GTS Czech, který je přístupny přes webové
Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost
Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence
Bezpečnost vzdáleného přístupu. Jan Kubr
Bezpečnost vzdáleného přístupu Jan Kubr Vzdálené připojení - protokoly IPsec PPTP, P2TP SSL, TSL IPsec I RFC 4301-4309 IPv6, IPv4 autentizace Authentication Header (AH) šifrování Encapsulating Security
Bezpečnost sí, na bázi IP
Bezpečnost sí, na bázi IP Intranet Vnitřní síť od Internetu izolována pomocí: filtrace, proxy a gateway, skrytých sí,, wrapperu, firewallu, za vyuţi, tunelu. Filtrace Filtrace Filtrace umožňuje oddělit
Administrace služby - GTS Network Storage
1. Návod k ovládání programu Cisco VPN Client (IP SECový tunel pro přístup GTS Network Storage) Program Cisco VPN client lze bezplatně stáhnout z webových stránek GTS pod odkazem: Software ke stažení http://www.gts.cz/cs/zakaznicka-podpora/technicka-podpora/gtspremium-net-vpn-client/software-ke-stazeni.shtml
Vzdálené připojení do sítě ČEZ VPN Cisco AnyConnect
Vzdálené připojení do sítě ČEZ VPN Cisco AnyConnect Návod pro instalaci potřebných komponent a jejich nastavení pro vzdálené připojení pomocí VPN Cisco Any Connect v prostředí ios ( chytré mobilní telefony
metodický list č. 1 Internet protokol, návaznost na nižší vrstvy, směrování
metodický list č. 1 Internet protokol, návaznost na nižší vrstvy, směrování Cílem tohoto tematického celku je poznat formát internet protokolu (IP) a pochopit základní principy jeho fungování včetně návazných
Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost
Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence
Uživatelská příručka Portálu CMS Centrální místo služeb (CMS)
Uživatelská příručka Portálu CMS Centrální místo služeb (CMS) Tento dokument obsahuje návod pro uživatele CMS nebo žadatele z řad orgánů veřejné moci pro přístup k portálu CMS. Informační systém CMS je
Ochrana mobilních uživatelů před hrozbami Internetu mimo firemní prostředí. Simac Technik ČR, a.s.
Ochrana mobilních uživatelů před hrozbami Internetu mimo firemní prostředí Simac Technik ČR, a.s. Praha, 5.5. 2011 Jan Kolář, Solution Architect Jan.kolar@simac.cz 1 Hranice sítě se posunují Dříve - Pracovalo
Vzdálené připojení do sítě ČEZ VPN Cisco AnyConnect
Vzdálené připojení do sítě ČEZ VPN Cisco AnyConnect Návod pro instalaci klienta pro vzdálené připojení do sítě ČEZ a. s., pomocí sítě Internet pro externí uživatele Verze 1.02 Verze Stručný popis změn
Použití programu WinProxy
JIHOČESKÁ UNIVERZITA V ČESKÝCH BUDĚJOVICÍCH PEDAGOGICKÁ FAKULTA KATEDRA INFORMATIKY Použití programu WinProxy pro připojení domácí sítě k internetu Semestrální práce z předmětu Lokální počítačové sítě
Desktop systémy Microsoft Windows
Desktop systémy Microsoft Windows IW1/XMW1 2011/2012 Jan Fiedor ifiedor@fit.vutbr.cz Fakulta Informačních Technologií Vysoké Učení Technické v Brně Božetěchova 2, 612 66 Brno Revize 11.12.2011 11.12.2011
Administrace služby IP komplet premium
1. Administrace služby Bezpečný Internet přes webovou aplikaci WebCare T-Mobile Czech Republic Pro přístup do administrace služby Bezpečný Internet používejte zákaznický WebCare T-Mobile Czech Republic,
Extrémně silné zabezpečení mobilního přístupu do sítě.
Extrémně silné zabezpečení mobilního přístupu do sítě. ESET Secure Authentication (ESA) poskytuje silné ověření oprávnění přístupu do firemní sítě a k jejímu obsahu. Jedná se o mobilní řešení, které používá
Administrace služby IP komplet premium
1. Administrace služby Bezpečný Internet přes webovou aplikaci WebCare T-Mobile Czech Republic Pro přístup do administrace služby Bezpečný Internet používejte zákaznický WebCare T-Mobile Czech Republic,
Internet protokol, IP adresy, návaznost IP na nižší vrstvy
Metodický list č. 1 Internet protokol, IP adresy, návaznost IP na nižší vrstvy Cílem tohoto tematického celku je poznat formát datagramů internet protokolu (IP) a pochopit základní principy jeho fungování
Příručka pro dodavatele. Systém EZVR 1.1 Verze dokumentu 1.3 Datum vydání:
Příručka pro dodavatele Systém EZVR 1.1 Verze dokumentu 1.3 Datum vydání: 1.10.2017 1 2 1. Úvod do systému...3 2. Technické požadavky a zabezpečení systému...3 3. Registrace nového dodavatele...4 4. Přihlášení
Audit bezpečnosti počítačové sítě. Předmět: Správa počítačových sítí Jiří Kalenský kalenj1@fel.cvut.cz
Audit bezpečnosti počítačové sítě Předmět: Správa počítačových sítí Jiří Kalenský kalenj1@fel.cvut.cz Zadání Prověřit bezpečnost v dané počítačové síti (cca 180 klientských stanic) Nejsou povoleny destruktivní
Audit bezpečnosti počítačové sítě
Jiří Kalenský kalenj1@fel.cvut.cz Audit bezpečnosti počítačové sítě Semestrální práce Y36SPS Zadání Prověřit bezpečnost v dané počítačové síti (cca 180 klientských stanic) Nejsou povoleny destruktivní
7. Aplikační vrstva. Aplikační vrstva. Počítačové sítě I. 1 (5) KST/IPS1. Studijní cíl. Představíme si funkci aplikační vrstvy a jednotlivé protokoly.
7. Aplikační vrstva Studijní cíl Představíme si funkci aplikační vrstvy a jednotlivé protokoly. Doba nutná k nastudování 2 hodiny Aplikační vrstva Účelem aplikační vrstvy je poskytnout aplikačním procesům
Uživatel počítačové sítě
Uživatel počítačové sítě Intenzivní kurz CBA Daniel Klimeš, Ivo Šnábl Program kurzu Úterý 8.3.2005 15.00 18.00 Teoretická část Středa 9.3.2005 15.00 19.00 Praktická práce s počítačem Úterý 15.3.2005 15.00
Relační vrstva SMB-Síťový komunikační protokol aplikační vrstvy, který slouží ke sdílenému přístupu k souborům, tiskárnám, sériovým portům.
Aplikační vrstva http-protokol, díky kterému je možné zobrazovat webové stránky. -Protokol dokáže přenášet jakékoliv soubory (stránky, obrázky, ) a používá se také k různým dalším službám na internetu
Vzdálené připojení do sítě ČEZ VPN Cisco AnyConnect
Vzdálené připojení do sítě ČEZ VPN Cisco AnyConnect Návod pro instalaci potřebných komponent a jejich nastavení pro vzdálené připojení pomocí VPN Cisco Any Connect v prostředí OS Android ( chytré mobilní
Identifikátor materiálu: ICT-3-03
Identifikátor materiálu: ICT-3-03 Předmět Téma sady Informační a komunikační technologie Téma materiálu TCP/IP Autor Ing. Bohuslav Nepovím Anotace Student si procvičí / osvojí architekturu TCP/IP. Druh
Šifrování (2), FTP. Petr Koloros p.koloros [at] sh.cvut.cz. http://sut.sh.cvut.cz
Šifrování (2), FTP Petr Koloros p.koloros [at] sh.cvut.cz http://sut.sh.cvut.cz Obsah Úvod do šifrování FTP FTP server ProFTPd Šifrovaný přístup Virtuální servery Síť FTPek na klíč FTP File Transfer Protokol
Internet Information Services (IIS) 6.0
Internet Information Services (IIS) 6.0 V operačním systému Windows Server 2003 je obsažena i služba IIS v 6.0. Služba IIS poskytuje jak www server tak i některé další služby (FTP, NNTP,...). Jedná se
Bezpečná autentizace přístupu do firemní sítě
Bezpečná autentizace přístupu do firemní sítě ESET Secure Authentication (ESA) poskytuje silné ověření oprávnění přístupu do firemní sítě a k jejímu obsahu. Jedná se o mobilní řešení, které používá dvoufaktorové
a autentizovaná proxy
Mendelova univerzita v Brně Virtuální privátní síť a autentizovaná proxy Verze: 1.1 Datum: 11. listopadu 2010 Autor: Aleš Vincenc, Stratos Zerdaloglu 2 Obsah 1 Seznámení s proxy serverem 5 2 Návod k nastavení
Úvod - Podniková informační bezpečnost PS1-2
VŠFS; Aplikovaná informatika - 2006/2007 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 2 Literatura Kovacich G.L.:
Analýza síťového provozu. Ing. Dominik Breitenbacher Mgr. Radim Janča
Analýza síťového provozu Ing. Dominik Breitenbacher ibreiten@fit.vutbr.cz Mgr. Radim Janča ijanca@fit.vutbr.cz Obsah cvičení Komunikace na síti a internetu Ukázka nejčastějších protokolů na internetu Zachytávání
Bezpečnostní aspekty informačních a komunikačních systémů KS2
VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy
Vzdálené připojení do sítě ČEZ VPN Cisco AnyConnect
Vzdálené připojení do sítě ČEZ VPN Cisco AnyConnect Návod pro práci při vzdáleném připojení do sítě ČEZ a. s., pomocí sítě Internet pro zaměstnance skupiny ČEZ, a. s. Verze 1.03 Verze Stručný popis změn
STRUČNÝ NÁVOD K POUŽITÍ
STRUČNÝ NÁVOD K POUŽITÍ REPOTEC RP-IP0613 Úvod Bandwidth manager REPOTEC (dále jen BM) je levný a jednoduchý omezovač rychlosti pro jakékoliv sítě založené na protokolu TCP/IP. Velice snadno se ovládá
NAS 107 Seznámení s Control Center
NAS 107 Seznámení s Control Center Naučte se používat Control Center pro základní správu vašeho NAS A S U S T O R C O L L E G E CÍLE KURZU V tomto kurzu se naučíte: 1. Používat Control Center pro základní
Konfigurace sítě s WLAN controllerem
Konfigurace sítě s WLAN controllerem Pavel Jeníček, RCNA VŠB TU Ostrava Cíl Cílem úlohy je realizace centrálně spravované bezdrátové sítě, která umožní bezdrátovým klientům přistupovat k síťovým zdrojům
IMPLEMENTACE OPERAČNÍHO SYSTÉMU LINUX DO VÝUKY INFORMAČNÍCH TECHNOLOGIÍ
Identifikační údaje školy Číslo projektu Název projektu Číslo a název šablony Autor Tematická oblast Číslo a název materiálu Vyšší odborná škola a Střední škola, Varnsdorf, příspěvková organizace Bratislavská
4. Nastavení programu
4. Nastavení programu Tato kapitola má za úkol Vás seznámit s možnostmi uživatelského nastavení programu Podání PVS. Formulář "Nastavení" naleznete v části programu "Nastavení a ostatní", otevřete jej
NAS 323 NAS jako VPN Server
NAS 323 NAS jako VPN Server Naučte se používat NAS jako VPN server A S U S T O R C O L L E G E CÍLE KURZU V tomto kurzu se naučíte: 1. Nastavit ASUSTOR NAS jako VPN server a připojit se k němu z počítačů
VZDÁLENÉ PŘIPOJENÍ - OpenVPN. Popis a vlastnosti služby
Příručka - Vzdálené připojení - OpenVPN 1 VZDÁLENÉ PŘIPOJENÍ - OpenVPN OBSAH Popis a vlastnosti služby Popis instalace OpenVPN klienta pro Windows Postup připojení k serveru Používání, tipy Řešení problémů
Registr práv a povinností
Registr práv a povinností Doporučené postupy a nastavení internetového prohlížeče pro práci v aplikaci AIS RPP Doporučené postupy a nastavení internetového prohlížeče pro práci v aplikaci AIS RPP v4.0
Dodávka UTM zařízení FIREWALL zadávací dokumentace
Příloha č.1 Dodávka UTM zařízení FIREWALL zadávací dokumentace Strana: 1/6 Dodávka UTM zařízení FIREWALL Zadávací dokumentace Identifikace dokumentu: Název dokumentu: Dodávka UTM zařízení FIREWALL zadávací
ERP-001, verze 2_10, platnost od
ERP-001, verze 2_10, platnost od 2010.08.01. ELEKTRONICKÉ PŘEDEPISOVÁNÍ HUMÁNNÍCH LÉČIVÝCH PŘÍPRAVKŮ ERP-001.pdf (208,89 KB) Tímto technickým dokumentem jsou, v souladu s 80 zákona č. 378/2007 Sb., o léčivech
Hot Standby Router Protocol (zajištění vysoké spolehlivosti výchozí brány)
České vysoké učení technické v Praze Fakulta elektrotechnická Moderní technologie Internetu Hot Standby Router Protocol (zajištění vysoké spolehlivosti výchozí brány) Abstrakt Popis jednoho z mechanizmů
Nová áplikáce etesty Př í přává PC ž ádátele
Nová áplikáce etesty Př í přává PC ž ádátele Verze 0.6 Datum aktualizace 20. 12. 2014 Obsah 1 Příprava PC žadatele... 2 1.1 Splnění technických požadavků... 2 1.2 Prostředí PC pro žadatele... 2 1.3 Příprava
Jednorázová hesla pro zvýšení bezpečnosti vzdáleného přístupu mobilních uživatelů
Jednorázová hesla pro zvýšení bezpečnosti vzdáleného přístupu mobilních uživatelů Jedním z řešení bezpečného vzdáleného přístupu mobilních uživatelů k firemnímu informačnímu systému je použití technologie
Semestrální projekt do předmětu SPS
Semestrální projekt do předmětu SPS Název projektu: Instalace a provoz protokolu IPv6 v nových verzích MS Windows (XP). Ověření proti routerům Cisco a Linux. Cíl projektu: Autoři: Cílem tohoto projektu
POČÍTAČOVÉ SÍTĚ A KOMUNIKACE
POČÍTAČOVÉ SÍTĚ A KOMUNIKACE OBOR: EKONOMIKA A PODNIKÁNÍ ZAMĚŘENÍ: VÝPOČETNÍ TECHNIKA FORMA: DENNÍ STUDIUM 1. Počítačové sítě, základní rozdělení počítačových sítí a. vznik a vývoj počítačových sítí b.
Kerio VPN Client. Kerio Technologies
Kerio VPN Client Příručka uživatele Kerio Technologies 2013 Kerio Technologies s.r.o. Všechna práva vyhrazena. Tento manuál popisuje program Kerio VPN Client ve verzi 7.3 pro Windows. Změny vyhrazeny.
1. Administrace služby Bezpečný Internet přes webovou aplikaci WebCare GTS
1. Administrace služby Bezpečný Internet přes webovou aplikaci WebCare GTS Pro přístup do administrace služby GTS Bezpečný Internet používejte zákaznický WebCare GTS Czech, který je přístupny přes webové
Zabezpečení v síti IP
Zabezpečení v síti IP Problematika zabezpečení je dnes v počítačových sítích jednou z nejdůležitějších oblastí. Uvážíme-li kolik citlivých informací je dnes v počítačích uloženo pak je požadavek na co
KLASICKÝ MAN-IN-THE-MIDDLE
SNIFFING SNIFFING je technika, při které dochází k ukládání a následnému čtení TCP paketů. Používá se zejména při diagnostice sítě, zjištění používaných služeb a protokolů a odposlechu datové komunikace.
VPN na Ostravské univerzitě
OSTRAVSKÁ UNIVERZITA CENTRUM INFORMAČNÍCH TECHNOLOGIÍ BRÁFOVA 5, OSTRAVA VPN na Ostravské univerzitě Pro koho je služba k dispozici? Služba je k dispozici pro všechny studenty i zaměstnance Ostravské univerzity
Šifrování Autentizace Bezpečnostní slabiny. Bezpečnost. Lenka Kosková Třísková, NTI TUL. 22. března 2013
Šifrování Autentizace ní slabiny 22. března 2013 Šifrování Autentizace ní slabiny Technologie Symetrické vs. asymetrické šifry (dnes kombinace) HTTPS Funguje nad HTTP Šifrování s pomocí SSL nebo TLS Šifrování
Projekt VRF LITE. Jiří Otisk, Filip Frank
Projekt VRF LITE Jiří Otisk, Filip Frank Abstrakt: VRF Lite - použití, návaznost na směrování v prostředí poskytovatelské sítě. Možnosti řízených prostupů provozu mezi VRF a globální směrovací tabulkou.
Programové vybavení OKsmart pro využití čipových karet
Spojujeme software, technologie a služby Programové vybavení OKsmart pro využití čipových karet Ukázky biometrické autentizace Ing. Vítězslav Vacek vedoucí oddělení bezpečnosti a čipových karet SmartCard
APS 400 nadministrator
APS 400 APS 400 nadministrator Balík programů pro správu systému APS 400 Instalační příručka 2004 2008,TECH FASS s.r.o., Plavecká 503, 252 42 Jesenice, www.techfass.cz, techfass@techfass.cz (vydáno dne
File Transfer Protocol (FTP)
File Transfer Protocol (FTP) protokol pro přenos souborů, jeden z klasických RFC 959 přehled specifikací na http://www.wu-ftpd.org/rfc/ opět architektura klient-server navržen s ohledem na efektivní využívání
Josef Hajas. hajasj1@fel.cvut.cz
Vysázeno v LAT Xu p. Technologie bezpečných kanálů aneb s OpenVPN na věčné časy Josef Hajas hajasj1@fel.cvut.cz Vysázeno v LAT Xu p. Co nás čeká a nemine Motivace, co je to vlastně ta VPN? Rozdělení jednotlivých
VPN - Virtual private networks
VPN - Virtual private networks Přednášky z Projektování distribuovaných systémů Ing. Jiří Ledvina, CSc. Virtual Private Networks Virtual Private Networks Privátní sítě používají pronajaté linky Virtuální
Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost
Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence schopnost, který je spolufinancován
MobileIron Demo. DATUM VYTVOŘENÍ: 8. srpna 2014. AUTOR: Daniel Vodrážka
DATUM VYTVOŘENÍ: 8. srpna 2014 AUTOR: Daniel Vodrážka Obsah Obsah... 2 Úvod... 3 Co budete potřebovat... 3 Důležité upozornění... 3 Možnosti testování... 3 MobileIron Admin konzole... 4 Registrace ios
1. Instalace MySQL Serveru...2. 2. Konfigurace MySql Serveru...2. 3. Vytvoření struktury databáze...3
Obsah 1. Instalace MySQL Serveru...2 2. Konfigurace MySql Serveru...2 3. Vytvoření struktury databáze...3 4. Instalace Watchdog na klientských stanicích...4 5. Watchdog Viewer...6 Nastavení připojení k
Počítačové sítě Systém pro přenos souborů protokol FTP
Počítačové sítě Systém pro přenos souborů protokol FTP Autorizovaný přístup do souborového systému hostitelského uzlu Informace o obsahu souborového systému hostitelského uzlu Obousměrný přenos kopií souborů
POČÍTAČOVÉ SÍTĚ A KOMUNIKACE OBOR: INFORMAČNÍ TECHNOLOGIE
POČÍTAČOVÉ SÍTĚ A KOMUNIKACE OBOR: INFORMAČNÍ TECHNOLOGIE 1. Počítačové sítě, základní rozdělení počítačových sítí a. vznik a vývoj počítačových sítí b. výhody počítačových sítí c. rozdělení sítí z hlediska
Model: Mbps Wireless 11G+ Access Point UŽIVATELSKÝ MANUÁL
Model: 065-1785 108 Mbps Wireless 11G+ Access Point UŽIVATELSKÝ MANUÁL UŽIVATELSKÝ MANUÁL Obsah Úvod 3 Rozhraní 4 Použití webovského rozhraní pro nastavení parametrů AP 5 Current Status 6 Configuration
Nastavení provozního prostředí webového prohlížeče pro aplikaci
Nastavení provozního prostředí webového prohlížeče pro aplikaci IS o ISVS - Informační systém o informačních systémech veřejné správy verze 2.03.00 pro uživatele vypracovala společnost ASD Software, s.r.o.
Desktop systémy Microsoft Windows
Desktop systémy Microsoft Windows IW1/XMW1 2014/2015 Jan Fiedor ifiedor@fit.vutbr.cz Fakulta Informačních Technologií Vysoké Učení Technické v Brně Božetěchova 2, 612 66 Brno Revize 14. 12. 2014 14. 12.
Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost
Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence schopnost, který je spolufinancován
Úvod do informačních služeb Internetu
Úvod do informačních služeb Internetu Rozdělení počítačových sítí Počítačové sítě se obecně rozdělují do základních typů podle toho, na jak velkém území spojují počítače a jaké spojovací prostředky k tomu
Návod k vygenerování certifikátu PKI-O2CZ-AUTENTIZACE
Návod k vygenerování certifikátu PKI-O2CZ-AUTENTIZACE Certifikát slouží pro autentizaci uživatele zejména pro vzdálený přístup VPN klientem Cisco nebo vzdálenou plochu CAG/Citrix a do dalších aplikací.
Hodinový rozpis kurzu Správce počítačové sítě (100 hod.)
Hodinový rozpis kurzu Správce počítačové sítě (100 hod.) Předmět: Bezpečnost a ochrana zdraví při práci (1 v.h.) 1. VYUČOVACÍ HODINA BOZP Předmět: Základní pojmy a principy sítí (6 v.h.) 2. VYUČOVACÍ HODINA
Uživatelská dokumentace
Uživatelská dokumentace Verze 14-06 2010 Stahování DTMM (v rámci služby Geodata Distribution) OBSAH OBSAH...2 1. O MAPOVÉM SERVERU...3 2. NASTAVENÍ PROSTŘEDÍ...3 2.1 Hardwarové požadavky...3 2.2 Softwarové
PŘÍRUČKA SÍŤOVÝCH APLIKACÍ
PŘÍRUČKA SÍŤOVÝCH APLIKACÍ Uložení protokolu tisku na síť Verze 0 CZE Definice poznámek V celé Příručce uživatele používáme následující ikony: Poznámky uvádějí, jak reagovat na situaci, která může nastat,
Návod k instalaci, provozu a údržbě brány MODBUS. Návod k instalaci, provozu a údržbě. Brána Modbus
Návod k instalaci, provozu a údržbě Brána Modbus Obsah 1 Představení... 3 2 Úvodní informace... 3 3 Instalace... 5 4 Svorkovnice... 6 4.1 Svorky pro připojení k PC... 6 1 Představení... 1 2 Úvodní informace...
Obsah. Část I Základy bezpečnosti...9 Kapitola 1 Základy obvodového zabezpečení...11. Kapitola 2 Filtrování paketů...27
Obsah Část I Základy bezpečnosti..............9 Kapitola 1 Základy obvodového zabezpečení.................11 Důležité pojmy...12 Hloubková obrana...15 Případová studie hloubkové obrany...25 Shrnutí...26
Úvod Bezpečnost v počítačových sítích Technologie Ethernetu
České vysoké učení technické v Praze FAKULTA INFORMAČNÍCH TECHNOLOGIÍ katedra počítačových systémů Úvod Bezpečnost v počítačových sítích Technologie Ethernetu Jiří Smítka jiri.smitka@fit.cvut.cz 26.9.2011
OpenVPN. Ondřej Caletka. O.Caletka@sh.cvut.cz http://www.pslib.cz/caletka
OpenVPN Ondřej Caletka O.Caletka@sh.cvut.cz http://www.pslib.cz/caletka VPN Co je to? VPN = Virtuální Privátní Síť (Virtual Private Network) Vytváří soukromou sít prostřednictvím veřejné, například Internetu
Ing. Jitka Dařbujanová. TCP/IP, telnet, SSH, FTP
Ing. Jitka Dařbujanová TCP/IP, telnet, SSH, FTP Globální systém pro propojení počítačových sítí, který k tomuto využívá sadu protokolů TCP/IP Síť mnoha různých sítí propojených metalickými, optickými kabely,
54Mbps bezdrátový router WRT-415. Návod pro rychlou instalaci
54Mbps bezdrátový router WRT-415 Návod pro rychlou instalaci 1 Obsah 1 Úvod... 1 1.1 Obsah balení 1 1.2 Systémové požadavky 1 1.3 Vlastnosti zařízení 1 2 Fyzická instalace... 2 2.1 Připojení hardwaru 2
Analýza protokolů rodiny TCP/IP, NAT
Analýza protokolů rodiny TCP/IP, NAT Počítačové sítě 7. cvičení ARP Address Resolution Protocol mapování IP adres na MAC adresy Při potřebě zjistit MAC adresu k IP adrese se generuje ARP request (broadcast),
Nastavení DCOM. Uživatelský manuál
Nastavení DCOM Uživatelský manuál Obsah Úvod... 2 Nastavení DCOM pro počítač Hostitel... 3 Operační systém Windows XP... 3 Nastavení vlastností DCOM na Windows XP... 3 Rozšířená nastavení DCOM na Windows
VLAN Membership Policy Server a protokol VQP Dynamické přiřazování do VLANů.
VLAN Membership Policy Server a protokol VQP Dynamické přiřazování do VLANů. Úvod Protokol VLAN Query Protocol (dále jen VQP) je proprietární protokol firmy Cisco Systems (dále jen Cisco) pro dynamické
Co je Symantec pcanywhere 12.0? Hlavní výhody Snadné a bezpečné vzdálené připojení Hodnota Důvěra
Symantec pcanywhere 12.0 Špičkové řešení vzdáleného ovládání pro odbornou pomoc a řešení problémů Co je Symantec pcanywhere 12.0? Symantec pcanywhere, přední světové řešení vzdáleného ovládání*, pomáhá
PB169 Operační systémy a sítě
PB169 Operační systémy a sítě Architektura poč. sítí, model OSI Marek Kumpošt, Zdeněk Říha Úvod počítačová síť Počítačová síť skupina počítačů a síťových zařízení vzájemně spojených komunikačním médiem
Inovace výuky prostřednictvím šablon pro SŠ
Název projektu Číslo projektu Název školy Autor Název šablony Název DUMu Stupeň a typ vzdělávání Vzdělávací oblast Vzdělávací obor Tematický okruh Cílová skupina Anotace Inovace výuky prostřednictvím šablon
SIMATIC S IT. Micro Automation. Promoters Meeting October Představení CP IT SPIDER CONTROL TELESERVIS. TESTOVACÍ server.
SIMATIC S7-200 243-1 2005, Page 1 Program workshopu Začátek: 9.00 GPRS - aplikace pro GPRS, základy - jak nastavit vzdálenou stanici, knihovna instrukcí pro GPRS - jak nastavit server (SINAUT MICRO SC,
a autentizovaná proxy
Mendelova univerzita v Brně Virtuální privátní síť a autentizovaná proxy Verze: 1.2 Datum: 5. dubna 2011 Autor: Martin Tyllich, Aleš Vincenc, Stratos Zerdaloglu 2 Obsah 1 Připojení pomocí proxy serveru
CS OTE. Dokumentace pro externí uživatele
CS OTE OTE-COM Launcher Manager aplikace vnitrodenního trhu s plynem 1/19 Obsah Použité zkratky... 2 1 Úvod... 3 2 Nastavení systému uživatele... 3 2.1 Konfigurace stanice... 3 2.2 Distribuce aplikace
Registr práv a povinností
Registr práv a povinností Doporučené postupy a nastavení internetového prohlížeče pro práci v aplikaci AIS RPP list č.1/20 OBSAH 1 Úvod... 3 2 Doporučené nastavení prohlížeče... 4 2.1 Problém s certifikátem...
Instrukce pro vzdálené připojení do učebny 39d
Instrukce pro vzdálené připojení do učebny 39d Každá skupina má k dispozici jedno sdílené připojení, prostřednictvím kterého se může vzdáleně připojit do učebny 39d a pracovat na svých semestrálních projektech
KAPITOLA 10. Nasazení protokolu IPv6 v sítích VPN pro vzdálený přístup
KAPITOLA 10 Nasazení protokolu IPv6 v sítích VPN pro vzdálený přístup Tato kapitola se zabývá následujícími tématy: Vzdálený přístup protokolu IPv6 pomocí klienta Cisco AnyConnect tato část se týká poskytování
Komunikace s automaty MICROPEL. správa systému lokální a vzdálený přístup do systému vizualizace, umístění souborů vizualizace
Komunikace s automaty MICROPEL správa systému lokální a vzdálený přístup do systému vizualizace, umístění souborů vizualizace MICROPEL 02/2014 Základní správu automatu tvoří činnosti: Nastavení základních
Na vod k nastavenı e-mailu
Na vod k nastavenı e-mailu 1. Návod k nastavení e-mailových schránek na serveru stribrny.net. Do e-mailových schránek lze přistupovat přes webové rozhraní Webmail nebo přes poštovního klienta. Návod popisuje
B Series Waterproof Model. IP Kamera. Uživatelský manuál
B Series Waterproof Model IP Kamera Uživatelský manuál Obsah 1 ÚVODEM... 3 2 VZHLED A ROZHRANÍ... 3 3 PŘIPOJENÍ KE KAMEŘE Z VAŠÍ LAN SÍTĚ... 4 4 PŘIPOJENÍ KAMERY PŘES WAN ROZHRANÍ... 8 5 DALŠÍ NASTAVENÍ...
Moderní komunikační technologie. Ing. Petr Machník, Ph.D.
Moderní komunikační technologie Ing. Petr Machník, Ph.D. Virtuální privátní sítě Základní vlastnosti VPN sítí Virtuální privátní síť (VPN) umožňuje bezpečně přenášet data přes nezabezpečenou síť. Zabezpečení
Maturitní okruhy pro 1.KŠPA Kladno, s.r.o. Počítačové sítě a komunikace
Maturitní okruhy pro 1KŠPA Kladno, sro Předmět Typ zkoušky Obor Forma Období Počítačové sítě a komunikace Profilová ústní Informační technologie Denní / Dálková MZ2019 strana 1 / 5 1 Počítačové sítě, základní
1 Administrace systému 3. 1.3 Moduly... 3 1.4 Skupiny atributů... 4 1.5 Atributy... 4 1.6 Hodnoty atributů... 4
CRM SYSTÉM KORMORÁN PŘÍRUČKA ADMINISTRÁTORA Obsah 1 Administrace systému 3 1.1 Uživatelské účty.................................. 3 1.2 Přístupová práva................................. 3 1.3 Moduly.......................................