Zabezpečení sítí VPN (Virtual private networking)
|
|
- Nikola Moravcová
- před 8 lety
- Počet zobrazení:
Transkript
1 IBM i Zabezpečení sítí VPN (Virtual private networking) 7.1
2 Poznámka Před použitím těchto informací a před použitím produktu, který podporují, si přečtěte informace v části Poznámky, na stránce 81. Toto vydání se týká operačního systému IBM i 7.1 (číslo produktu 5770-SS1) a všech následujících vydání a modifikací, dokud nebude v nových vydáních uvedeno jinak. Tato verze nemůže být provozována na žádném počítači RISC (reduced instruction set computer) ani na modelech CISC. Copyright IBM Corporation 1998, 2010.
3 Obsah VPN (Virtual Private Networking) Novinky ve verzi IBM i Soubor PDF pro VPN Koncepce VPN Protokoly IP Security Protokol AH (Authentication Header) Protokol ESP (Encapsulating Security Payload).. 5 Sloučení protokolů AH a ESP Rozšířené šifrovací algoritmy Správa klíčů Protokol IKE verze Protokol L2TP (Layer 2 Tunnel Protocol) Převod sí ových adres pro VPN IPSec kompatibilní s převodem sí ových adres (NAT) s UDP Protokol IP Compression VPN a IP filtrování Připojení VPN bez filtrů zásad Implicitní IKE Scénáře: VPN Scénář: Základní připojení pobočky Vyplnění pracovních formulářů pro plánování.. 17 Konfigurace sítě VPN v systému A Konfigurace sítě VPN v systému C Spuštění VPN Testování spojení Scénář: Základní připojení B2B (business to business) 19 Vyplnění pracovních formulářů pro plánování.. 21 Konfigurace sítě VPN v systému A Konfigurace sítě VPN v systému C Aktivace pravidel paketů Spuštění připojení Testování spojení Scénář: Ochrana nepovinného tunelu L2TP pomocí IPSec Konfigurace sítě VPN v systému A Konfigurace profilu připojení PPP a virtuální linky pro systém A Použití skupiny s dynamicky přiřazeným klíčem l2tptocorp na profil PPP tocorp Konfigurace sítě VPN v systému B Konfigurace profilu připojení PPP a virtuální linky pro systém B Aktivace pravidel paketů Scénář: Sí VPN vhodná pro bránu firewall Vyplnění pracovních formulářů pro plánování.. 32 Konfigurace sítě VPN na komunikační bráně B.. 33 Konfigurace sítě VPN v systému E Spuštění připojení Testování připojení Scénář: Připojení sítě VPN ke vzdáleným uživatelům 36 Vyplnění plánovacích pracovních formulářů pro připojení k VPN z pobočky ke vzdáleným obchodním zástupcům Konfigurace profilu terminátoru L2TP pro systém A 37 Spuštění profilu připojení příjemce Konfigurace připojení k síti VPN v systému A pro vzdálené klienty Aktualizace zásad VPN pro vzdálená připojení z klientů Windows XP a Windows Aktivace pravidel filtrování Konfigurace VPN na klientovi Windows XP Testování připojení k VPN mezi koncovými body 41 Scénář: Použití převodu sí ových adres pro VPN Plán pro VPN Požadavky na nastavení VPN Určení typu VPN Zpracování pracovních formulářů plánování VPN.. 45 Pracovní formulář pro plánování dynamických připojení Pracovní formulář pro ruční připojení Konfigurace VPN Konfigurace připojení VPN pomocí průvodce novým připojením Konfigurace zásad zabezpečení VPN Konfigurace zásady IKE Konfigurace zásad pro práci s daty Konfigurace zabezpečeného připojení VPN Část 1: Konfigurace skupiny s dynamicky přiřazeným klíčem Část 2: Konfigurace připojení s dynamicky přiřazeným klíčem Konfigurace ručních připojení Konfigurace dynamického připojení Konfigurace pravidel paketů VPN Konfigurace pravidla filtrování pre-ipsec Konfigurace pravidel filtrování zásad Definice rozhraní pro pravidla filtrování VPN.. 55 Aktivace pravidel paketů VPN Konfigurace funkce TFC (traffic flow confidentiality) 57 Konfigurace funkce ESN (extended sequence number) 57 Rozdíly v konfiguraci protokolu IKEv Spuštění připojení VPN Správa VPN Nastavení předvolených atributů pro připojení Obnova připojení v chybovém stavu Prohlížení informací o chybách Prohlížení atributů aktivních připojení Zobrazení trasování serveru VPN Prohlížení protokolů úloh serveru VPN Prohlížení atributů přidružení zabezpečení Zastavení připojení VPN Výmaz konfiguračních objektů VPN Odstraňování problémů s VPN Začínáme s odstraňováním problémů s VPN Další kontrola Běžné chyby konfigurace VPN a jejich řešení Chybová zpráva VPN: TCP5B Chybová zpráva VPN: Položka nebyla nalezena.. 63 Chybová zpráva VPN: NEPLATNÝ PARAMETR PINBUF Copyright IBM Corp. 1998, 2010 iii
4 Chybová zpráva VPN: Položka nebyla nalezena, vzdálený klíčový server Chybová zpráva VPN: Nelze aktualizovat objekt.. 64 Chybová zpráva VPN: Nelze zakódovat klíč Chybová zpráva VPN: CPF Chyba VPN: Všechny klíče jsou prázdné Chyba VPN: Při použití pravidel paketů se objeví přihlášení k jinému systému Chyba VPN: Prázdný stav připojení v okně System i Navigator Chyba VPN: Připojení má aktivní stav i po ukončení 66 Chyba VPN: 3DES není pro šifrování k dispozici 66 Chyba VPN: V okně produktu System i Navigator se zobrazily neočekávané sloupce Chyba VPN: Aktivní pravidla filtrování nelze deaktivovat Chyba VPN: Změna skupiny s přiřazeným klíčem pro připojení Odstraňování problémů s VPN pomocí žurnálu QIPFILTER Aktivace žurnálu QIPFILTER Použití žurnálu QIPFILTER Pole žurnálu QIPFILTER Odstraňování problémů s VPN pomocí žurnálu QVPN 70 Aktivace žurnálu QVPN Použití žurnálu QVPN Pole žurnálu QVPN Odstraňování problémů s VPN pomocí protokolů úloh VPN Běžné chybové zprávy serveru Správce připojení VPN Odstraňování problémů s VPN pomocí trasování komunikace Související informace pro VPN Dodatek. Poznámky Informace o programovacím rozhraní Ochranné známky Ustanovení a podmínky iv IBM i: Zabezpečení sítí VPN (Virtual private networking)
5 VPN (Virtual Private Networking) VPN (Virtual Private Networking) umožňuje vaší společnosti bezpečně rozšířit vnitropodnikovou sí přes existující veřejnou sí, například přes Internet. S VPN může společnost řídit provoz v síti a zároveň poskytovat důležité funkce zabezpečení, jako je například autentizace a používání soukromých údajů. VPN je volitelně instalovatelná komponenta produktu System i Navigator, který představuje grafické uživatelské rozhraní pro operační systém i5/os. Umožňuje vám vytvořit zabezpečenou průběžnou cestu mezi libovolnou kombinací hostitelského systému a komunikační brány. VPN používá k zabezpečení dat, která jsou posílána mezi dvěma koncovými systémy tohoto připojení, zásady autentizace, šifrovací algoritmy a další opatření. VPN funguje v sí ové vrstvě zásobníkového modelu úrovňové komunikace TCP/IP. Přesněji řečeno, VPN používá otevřené vývojové prostředí architektury IPSec (IP Security Architecture). IPSec dodává základní funkce zabezpečení pro Internet a poskytuje také flexibilní bloky, ze kterých můžete vytvořit robustní VPN se zabezpečením. VPN také podporuje řešení s protokolem L2TP (Layer 2 Tunnel Protocol). Připojení L2TP, zvaná také virtuální linky, poskytují nákladově efektivní přístup vzdáleným uživatelům tím, že dovolují, aby společný sí ový server spravoval adresy IP přiřazené vzdáleným uživatelům. Připojení L2TP také poskytují zabezpečený přístup k systému nebo síti, které jsou chráněné pomocí IPSec. Je důležité, abyste pochopili, jaký vliv bude mít VPN na celou sí. Správné plánování a implementace jsou podstatou vašeho úspěchu. Prostudujte následující témata, abyste věděli, jak VPN fungují a jak byste je měli používat: Novinky ve verzi IBM i 7.1 Přečtěte si informace o novinkách a významných změnách v kolekci témat týkajících se sítě VPN. Protokol IKE verze 2 Při připojování dynamického klíče nyní můžete použít rozšířený protokol IKE (Internet key exchange) verze 2. Se zásadami sítě VPN pro výměnu klíčů a pro data je rovněž možné využívat rozšířené šifrovací algoritmy. v Protokol IKE verze 2 představuje rozšíření protokolu IKE. Rozdíly v konfiguraci protokolu IKEv2. Odstraňování problémů s protokolem IKEv2: Protokol IKEv2 je zpracováván jedinečnou úlohou QTOKVPNIK2. Pro protokol IKEv2 se i nadále používají diagnostické nástroje používané pro sí VPN v předchozích vydáních. Pro protokol IKEv2 se však příkazem TRCTCPAPP *VPN vypisuje další trasovací soubor. v Do výběru sítě VPN pro atributy přidružení zabezpečení zásad pro výměnu klíčů a pro data byly přidány rozšířené šifrovací algoritmy. Informace o změnách a novinkách Technické změny jsou v aplikaci Informační centrum označeny takto: v Symbol označuje začátek nových nebo změněných informací. v Symbol označuje konec nových nebo změněných informací. V souborech ve formátu PDF se u nových nebo změněných informací můžete setkat na levém okraji s revizními značkami (). Více informací o tom, co je nového a co se změnilo, najdete v tématu Sdělení pro uživatele. Copyright IBM Corp. 1998,
6 Soubor PDF pro VPN Soubor ve formátu PDF obsahující tyto informace si můžete zobrazit a vytisknout. Chcete-li prohlížet nebo stáhnout tento dokument ve formátu PDF, klepněte na odkaz VPN (Virtual Private Networking) (přibližně 555 kb). Uložení souborů ve formátu PDF Chcete-li uložit soubor PDF na pracovní stanici za účelem zobrazení nebo tisku: 1. Klepněte pravým tlačítkem myši na odkaz na PDF ve vašem prohlížeči. 2. Pokud používáte program Internet Explorer, klepněte na Uložit cíl jako. Pokud používáte program Netscape Communicator, klepněte na Save Link As. 3. Vyhledejte adresář, do něhož chcete soubor ve formátu PDF uložit. 4. Klepněte na tlačítko Uložit. Stažení produktu Adobe Acrobat Reader Chcete-li tyto soubory PDF prohlížet nebo tisknout, potřebujete program Adobe Acrobat Reader. Bezplatnou kopii si můžete stáhnout z webových stránek společnosti Adobe ( Koncepce VPN Je důležité mít alespoň základní znalost standardních technologií VPN, než budete implementovat VPN. VPN používá k ochraně přenosů dat několik důležitých protokolů TCP/IP. Chcete-li lépe pochopit, jak připojení VPN pracují, seznamte se s níže uvedenými protokoly a koncepty a s tím, jak je VPN používá: Protokoly IP Security Protokol IP Security (IPSec) poskytuje stabilní dlouhotrvající bázi pro poskytování sí ového úrovňového zabezpečení. IPSec podporuje všechny šifrovací algoritmy, které se v současné době používají, a může také pojmout nové výkonnější algoritmy, které jsou k dispozici. Protokoly IPSec věnují pozornost těmto hlavním problémům se zabezpečením: Autentizace původu dat Ověřuje, zda každý datagram byl vytvořen původním odesílatelem. Integrita dat Ověřuje, zda obsah datagramu nebyl při přenosu změněn, a už úmyslně, nebo kvůli náhodným chybám. Důvěrnost dat Skryje obsah zprávy, obvykle šifrováním. Ochrana proti zpětným dotazům Zajiš uje, aby útočník nemohl datagram zachytit a později mu zadávat zpětné dotazy. Automatická správa šifrovacích klíčů a přidružení zabezpečení Zajiš uje, aby zásady VPN mohly být použity po celé rozšířené síti s co nejmenší ruční konfigurací. VPN používá k ochraně dat, která postupují sítí VPN, dva protokoly IPSec: AH (Authentication Header) a ESP (Encapsulating Security Payload). Další částí IPSec je protokol IKE (Internet Key Exchange) neboli správa klíčů. Zatímco IPSec šifruje data, protokol IKE podporuje automatické vyjednávání přidružení zabezpečení (SA - Security Association) a automatické generování a obnovování šifrovacích klíčů. 2 IBM i: Zabezpečení sítí VPN (Virtual private networking)
7 Poznámka: V závislosti na způsobu konfigurace IPSec mohou být některé konfigurace VPN zranitelné. Zranitelné mohou být konfigurace, ve kterých je IPSec nakonfigurován se zabezpečením ESP (Encapsulating Security Payload) v režimu důvěrného tunelu (s šifrováním), ale bez ochrany integrity (autentizace) nebo protokolu AH (Authentication Header). Předvolená konfigurace při vybrání ESP vždy zahrnuje autentizační algoritmus poskytující ochranu integrity. Proto pokud není autentizační algoritmus v transformu ESP odstraněn, jsou konfigurace VPN proti tomuto nebezpečí chráněny. Tato zranitelnost se netýká konfigurace VPN IBM Universal Connection. Chcete-li zkontrolovat, zda se systému týká toto nebezpečí, postupujte takto: 1. V prostředí produktu System i Navigator rozbalte Systém Sí Zásady pro práci s IP VPN Zásady zabezpečení IP Zásady pro práci s daty. 2. Klepněte pravým tlačítkem na metodu pro práci s daty, kterou chcete zkontrolovat a vyberte volbu Vlastnosti. 3. Klepněte na kartu Návrhy. 4. Vyberte jeden z návrhů ochrany dat, který používá protokol ESP a klepněte na volbu Upravit. 5. Klepněte na kartu Transformy. 6. Ze seznamu vyberte libovolné transformy, které používají protokol ESP a klepněte na volbu Upravit. 7. Zkontrolujte, zda Autentizační algoritmus má libovolnou jinou hodnotu než Žádný. Společnost IETF (Internet Engineering Task Force) formálně definuje IPSec v dokumentu RFC (Request for Comment) 4301, Security Architecture for the Internet Protocol. Tento dokument RFC naleznete na následujících webových stránkách: Tento seznam uvádí nejdůležitější protokoly IPSec: Související pojmy Správa klíčů na stránce 7 Dynamická připojení VPN poskytují další zabezpečení komunikace tím, že používají pro správu klíčů protokol IKE (Internet Key Exchange). IKE umožňuje serverům VPN na každém konci připojení vyjednávat v zadaných intervalech nové klíče. Související informace Protokol AH (Authentication Header) Protokol AH (Authentication Header) poskytuje datům původní autentizaci, integritu dat a ochranu proti zpětným dotazům. Neposkytuje však datům důvěrnost, což znamená, že veškerá odesílaná data jsou nezakódovaná. Protokol AH zajiš uje integritu pomocí kontrolního součtu, který generuje kód autentizace zprávy, například MD5. Protokol AH zahrnuje ve svém algoritmu tajný nasdílený klíč, který používá při autentizaci, aby byla zajištěna autentizace původních dat. Protokol AH používá v záhlaví AH pole s pořadovými čísly, aby byla zajištěna ochrana proti zpětným dotazům. Zde je důležité zmínit se o tom, že tyto tři odlišné funkce jsou často dávány dohromady a nazývány autentizace. Jednoduše řečeno: Protokol AH zajiš uje, aby na cestě ke konečnému místu určení nebyla data poškozena. I když protokol AH autentizuje IP datagram co možná nejvíce, hodnoty určitých polí v záhlaví IP nemůže příjemce předpovědět. Protokol AH tato pole, která jsou známa jako proměnlivá pole, nechrání. Protokol AH ale vždy chrání užitečné zatížení paketu IP. Společnost IETF (Internet Engineering Task Force) formálně definuje protokol AH v dokumentu RFC (Request for Comment) 4302, IP Authentication Header. Tento dokument RFC naleznete na následujících webových stránkách: VPN (Virtual Private Networking) 3
8 Způsoby použití protokolu AH Protokol AH můžete používat dvěma způsoby: v režimu přenosu avrežimu tunelu. V režimu přenosu je záhlavím IP pro datagram nejvzdálenější záhlaví IP následované záhlavím AH a potom užitečným zatížením datagramu. Protokol AH autentizuje celý datagram kromě proměnlivých polí. Informace obsažené v datagramu jsou přenášeny nezakódované a mohou tedy být odposlouchávány. Režim přenosu vyžaduje menší režii při zpracování než režim tunelu, ale neposkytuje takové zabezpečení ochrany dat. Režim tunelu vytvoří nové záhlaví IP a použije je jako nejvzdálenější záhlaví IP pro datagram. Záhlaví AH následuje za záhlavím IP. Původní datagram (jak záhlaví IP, tak původní užitečné zatížení) bude následovat později. Protokol AH autentizuje celý datagram, to znamená, že odpovídající systém může zjistit, zda se datagram při přenosu změnil. Je-li komunikační brána (gateway) jedním z konců přidružení zabezpečení, použijte režim tunelu. V tomto režimu nemusí být zdrojová adresa a cílová adresa v nejvzdálenějším záhlaví IP stejná jako v původním záhlaví IP. Příklad: Dvě zabezpečené komunikační brány mohou obsluhovat tunel AH a autentizovat veškerý provoz mezi sítěmi, které propojují. Vlastně je to velmi obvyklá konfigurace. Hlavní předností režimu tunelu je to, že dokonale chrání zapouzdřený IP datagram. Navíc umožňuje použití soukromých adres. Proč protokol AH V mnoha případech vyžadují data pouze autentizaci. I když protokol ESP (Encapsulating Security Payload) může provádět autentizaci, protokol AH neovlivní výkon systému tak, jako protokol ESP. Další předností použití protokolu AH je to, že autentizuje celý datagram. Protokol ESP ale neautentizuje úvodní záhlaví IP přicházející ze záhlaví ESP. Použití protokolu ESP navíc vyžaduje silný šifrovací algoritmus. Silné šifrování je v některých oblastech zakázáno, zatímco použití protokolu AH není regulováno a může tedy být použit po celém světě. Použití funkce ESN s protokolem AH Při použití protokolu AH pravděpodobně budete chtít zapnout funkci ESN (Extended Sequence Number). Funkce ESN umožňuje přenos velkých objemů dat velkou rychlostí, aniž by bylo třeba znovu nastavovat klíč. Připojení VPN používá přes IPSec 64bitová pořadová čísla místo 32bitových. 64bitová čísla prodlužují čas před opětovným nastavením klíče, čímž se zamezí vyčerpání pořadových čísel a minimalizuje využití systémových prostředků. Algoritmy používané protokolem AH při ochraně informací Protokol AH používá algoritmy známé jako kódy HMAC (hashed message authentication codes). Sí VPN konkrétně používá kód HMAC-MD5, HMAC-SHA, HMAC-SHA-256 nebo AES-XCBC-MAC. Každý z těchto algoritmů vytváří ze vstupních dat proměnné délky a tajného klíče výstupní data pevné délky, která nazýváme hodnota přepočtu klíče (hash value) nebo hodnota MAC. Pokud se hodnoty přepočtu klíče dvou zpráv shodují, je pravděpodobné, že zprávy jsou stejné. Společnost IETF (Internet Engineering Task Force) formálně definuje algoritmy v těchto dokumentech RFC: v HMAC-MD5 v RFC 2085, HMAC-MD5 IP Authentication with Replay Prevention v HMAC-SHA v RFC 2404, The Use of HMAC-SHA-1-96 within ESP and AH v HMAC-SHA_256 v RFC 4868, Using HMAC-SHA-256, HMAC-SHA-384, and HMAC-SHA-512 with IPsec v AES-XCBC-MAC v RFC 3566, The AES-XCBC-MAC-96 Algorithm and Its Use With IPsec Tyto dokumenty RFC naleznete na webové stránce: 4 IBM i: Zabezpečení sítí VPN (Virtual private networking)
9 Související pojmy Protokol ESP (Encapsulating Security Payload) Protokol ESP (Encapsulating Security Payload) poskytuje datům důvěrnost a také jim volitelně dává původní autentizaci, kontrolu integrity dat a ochranu proti zpětným dotazům. Rozšířené šifrovací algoritmy na stránce 6 Šifrovací algoritmy přidané do výběru sítě VPN pro atributy přidružení zabezpečení zásad pro výměnu klíčů a pro data. Související informace Protokol ESP (Encapsulating Security Payload) Protokol ESP (Encapsulating Security Payload) poskytuje datům důvěrnost a také jim volitelně dává původní autentizaci, kontrolu integrity dat a ochranu proti zpětným dotazům. Rozdíl mezi protokoly ESP a AH (Authentication Header) je v tom, že protokol ESP poskytuje šifrování, zatímco oba protokoly poskytují autentizaci, kontrolu integrity dat a ochranu proti zpětným dotazům. S protokolem ESP používají oba systémy sdílený klíč pro šifrování a dekódování vyměňovaných dat. Pokud se rozhodnete používat šifrování i autentizaci, pak systém, který odpovídá, nejprve autentizuje paket a je-li první krok úspěšný, pokračuje šifrováním. Tento typ konfigurace snižuje jak režii zpracování, tak zranitelnost v případě napadení při odepření služby. Dva způsoby použití protokolu ESP Protokol ESP můžete používat dvěma způsoby: v režimu přenosu avrežimu tunelu. V režimu přenosu následuje záhlaví ESP za záhlavím IP původního IP datagramu. Má-li již datagram záhlaví IPSec, pak ho záhlaví ESP předchází. Koncové návěští ESP a volitelná autentizační data následují za užitečným zatížením. Režim přenosu neautentizuje ani nekóduje záhlaví IP, které by při přenosu datagramu mohlo vystavit informace o adresování potencionálním útočníkům. Režim přenosu vyžaduje menší režii při zpracování než režim tunelu, ale neposkytuje takové zabezpečení ochrany dat. Hostitelské systémy většinou používají protokol ESP v režimu přenosu. Režim tunelu vytvoří nové záhlaví IP a použije je jako nejvzdálenější záhlaví IP pro datagram. Následuje záhlaví ESP a pak původní datagram (jak záhlaví IP, tak původní užitečné zatížení. Koncové návěští ESP a volitelná autentizační data následují za užitečným zatížením. Používáte-li šifrování i autentizaci, protokol ESP zcela chrání původní datagram, protože představuje data užitečného zatížení pro nový paket ESP. Protokol ESP ale nechrání nové záhlaví IP. Komunikační brány musejí protokol ESP používat v režimu tunelu. Algoritmy používané protokolem ESP při ochraně informací Protokol ESP používá symetrický klíč, který obě komunikující strany používají k šifrování a dekódování vyměňovaných dat. Odesílatel a příjemce se musí dohodnout na klíči, než začne mezi nimi probíhat zabezpečená komunikace. Sí VPN používá při šifrování standard DES (Data Encryption Standard), 3DES (triple-des), RC5, RC4, AES (Advanced Encryption Standard) nebo AES-CBC. Při použití algoritmu AES pro šifrování pravděpodobně budete chtít zapnout funkci ESN (Extended Sequence Number). Funkce ESN umožňuje přenos velkých objemů dat velkou rychlostí. Připojení VPN používá přes IPSec 64bitová pořadová čísla místo 32bitových. 64bitová čísla prodlužují čas před opětovným nastavením klíče, čímž se zamezí vyčerpání pořadových čísel a minimalizuje využití systémových prostředků. Společnost IETF (Internet Engineering Task Force) formálně definuje algoritmy v těchto dokumentech RFC: v DES v RFC 1829, The ESP DES-CBC Transform v 3DES v RFC 1851, The ESP Triple DES Transform v AES-CBC v RFC 3602, The AES-CBC Cipher Algorithm and Its Use with IPsec VPN (Virtual Private Networking) 5
10 Tyto a další dokumenty RFC naleznete na webové stránce: Protokol ESP používá k zajištění funkcí ověření algoritmy HMAC-MD5, HMAC-SHA, HMAC-SHA-256 a AES-XCBC-MAC. Každý z těchto algoritmů vytváří ze vstupních dat proměnné délky a tajného klíče výstupní data pevné délky, která nazýváme hodnota přepočtu klíče (hash value) nebo hodnota MAC. Pokud se hodnoty přepočtu klíče dvou zpráv shodují, je pravděpodobné, že zprávy jsou stejné. Společnost IETF (Internet Engineering Task Force) formálně definuje algoritmy v těchto dokumentech RFC: v HMAC-MD5 v RFC 2085, HMAC-MD5 IP Authentication with Replay Prevention v HMAC-SHA v RFC 2404, The Use of HMAC-SHA-1-96 within ESP and AH v HMAC-SHA_256 v RFC 4868, Using HMAC-SHA-256, HMAC-SHA-384, and HMAC-SHA-512 with IPsec v AES-XCBC-MAC v RFC 3566, The AES-XCBC-MAC-96 Algorithm and Its Use With IPsec Tyto dokumenty RFC naleznete na webové adrese: Související pojmy Protokol AH (Authentication Header) na stránce 3 Protokol AH (Authentication Header) poskytuje datům původní autentizaci, integritu dat a ochranu proti zpětným dotazům. Neposkytuje však datům důvěrnost, což znamená, že veškerá odesílaná data jsou nezakódovaná. Rozšířené šifrovací algoritmy Šifrovací algoritmy přidané do výběru sítě VPN pro atributy přidružení zabezpečení zásad pro výměnu klíčů a pro data. Související informace Sloučení protokolů AH a ESP VPN umožňuje sloučit protokoly AH a ESP u připojení typu hostitelský systém - hostitelský systém v režimu přenosu. Sloučení těchto protokolů chrání celý IP datagram. I když sloučení těchto dvou protokolů nabízí vyšší úroveň zabezpečení, zvýšená režie při zpracování může tuto výhodu eliminovat. Rozšířené šifrovací algoritmy Šifrovací algoritmy přidané do výběru sítě VPN pro atributy přidružení zabezpečení zásad pro výměnu klíčů a pro data. Zásada pro výměnu klíčů: v Šifrování AES-CBC 128 bitů v Hash/PRF AES-XCBC-MAC (HASH 96 bitů, PRF 128 bitů) HMAC-SHA-256 v Diffie-Hellman Group 14 Group 24 Zásada pro data: v Ověření AES-XCBC-MAC HMAC-SHA-256 v Diffie-Hellman pro PFS Group 14 Group 24 6 IBM i: Zabezpečení sítí VPN (Virtual private networking)
11 Kromě podpory rozšířených šifrovacích algoritmů jsou potlačeny dále uvedené algoritmy. Jsou sice i nadále podporovány, ale doporučujeme je používat méně. v Hash MD5 v Šifrování DES RC4 RC5 Společnost IETF (Internet Engineering Task Force) formálně definuje algoritmy v těchto dokumentech RFC: v AES-CBC v RFC 3602, The AES-CBC Cipher Algorithm and Its Use with IPsec v AES-XCBC-MAC v RFC 3566, The AES-XCBC-MAC-96 Algorithm and Its Use With IPsec v HMAC-SHA_256 v RFC 4868, Using HMAC-SHA-256, HMAC-SHA-384, and HMAC-SHA-512 with IPsec v HMAC-MD5 v RFC 2085, HMAC-MD5 IP Authentication with Replay Prevention v DES v RFC 1829, The ESP DES-CBC Transform Tyto dokumenty RFC naleznete na webové adrese: Související pojmy Protokol AH (Authentication Header) na stránce 3 Protokol AH (Authentication Header) poskytuje datům původní autentizaci, integritu dat a ochranu proti zpětným dotazům. Neposkytuje však datům důvěrnost, což znamená, že veškerá odesílaná data jsou nezakódovaná. Protokol ESP (Encapsulating Security Payload) na stránce 5 Protokol ESP (Encapsulating Security Payload) poskytuje datům důvěrnost a také jim volitelně dává původní autentizaci, kontrolu integrity dat a ochranu proti zpětným dotazům. Správa klíčů Dynamická připojení VPN poskytují další zabezpečení komunikace tím, že používají pro správu klíčů protokol IKE (Internet Key Exchange). IKE umožňuje serverům VPN na každém konci připojení vyjednávat v zadaných intervalech nové klíče. Servery VPN při každém úspěšném vyjednávání znovu generují klíče, které chrání připojení, a znesnadňují tak útočníkům zachycování informací z připojení. Používáte-li navíc dokonalé utajení do budoucna, útočníci nemohou odvodit budoucí klíče na základě informací o předchozích klíčích. Správce klíčů VPN představuje implementaci protokolu IKE od IBM. Server Správce klíčů VPN podporuje automatické vyjednávání přidružení zabezpečení (SA - Security Association) a také automatické generování a obnovu šifrovacích klíčů. Přidružení zabezpečení (SA) obsahuje informace potřebné pro použití protokolů IPSec, určuje například typy algoritmů, délku a dobu trvání klíčů, účastnické strany a režimy zapouzdření. Šifrovací klíče, jak plyne z jejich jména, zamknou nebo ochrání vaše informace, dokud se bezpečně nedostanou do svého konečného cíle. Poznámka: Bezpečné generování klíčů je nejdůležitějším faktorem ve vytváření bezpečných soukromých připojení. Jsou-li klíče ohroženy, pak se veškerá snaha o autentizaci a šifrování, jakkoli silná, stává zbytečnou. Fáze správy klíčů Správce klíčů VPN používá ve své implementaci dvě odlišné fáze. Fáze 1 Fáze 1 vytvoří hlavní utajení, ze kterého jsou odvozeny následné šifrovací klíče, které chrání provoz uživatele. To platí dokonce i tehdy, jestliže mezi těmito dvěma koncovými systémy neexistuje žádné VPN (Virtual Private Networking) 7
12 zabezpečení ochrany dat. Při autentizaci vyjednávání fáze 1 i při vytváření klíčů, které chrání zprávy IKE používané během následných vyjednávání fáze 2, používá VPN bu režim podpisu RSA, nebo předem nasdílené klíče. Předem nasdílený klíč je netriviální řetězec délky až 128 znaků. Oba koncové systémy připojení se musejí na předem nasdíleném klíči dohodnout. Výhodou použití předem nasdílených klíčů je jejich jednoduchost, nevýhodou je, že nasdílená utajovaná skutečnost musí být ještě před vyjednáváním IKE distribuována mimo pásmo zpráv, například přes telefonní linku nebo registrovanou poštou. S předem nasdíleným klíčem zacházejte jako s heslem. Autentizace podpisu RSA poskytuje více zabezpečení než předem nasdílené klíče, protože tento režim používá při autentizaci digitální certifikáty. Digitální certifikáty musíte konfigurovat pomocí produktu Digital Certificate Manager. Některá řešení VPN vyžadují podpis RSA, aby systémy byly schopny spolupracovat. Například VPN v operačním systému Windows 2000 používá podpis RSA jako předvolenou metodu autentizace. Podpis RSA poskytuje také větší přizpůsobitelnost než předem nasdílené klíče. Použité certifikáty musejí pocházet od vydavatelů certifikátů, kterým oba klíčové servery důvěřují. Fáze 2 Fáze 2 vyjednává přidružení zabezpečení a klíče, které chrání aktuální výměny dat aplikací. Uvědomte si, že do této chvíle nebyla žádná aplikační data ve skutečnosti odeslána. Fáze 1 chrání zprávy fáze 2 protokolu IKE. Po dokončení vyjednávání fáze 2 vytvoří VPN zabezpečené dynamické připojení přes sí a mezi koncovými systémy, které jste pro připojení definovali. Veškerá data, která procházejí přes VPN jsou dodávána se stupněm zabezpečení a účinnosti, který byl dohodnut klíčovými servery během procesů vyjednávání fáze 1 a fáze 2. Obecně jsou vyjednávání fáze 1 vyjednávána denně, zatímco vyjednávání fáze 2 jsou obnovována každých 60 minut nebo dokonce každých 5 minut. Vyšší obnovovací frekvence zvyšuje zabezpečení ochrany dat, ale snižuje výkon systému. Při ochraně nejcitlivějších dat používejte krátkou dobu trvání klíčů. Když vytvoříte dynamické připojení VPN pomocí produktu System i Navigator, musíte definovat zásadu IKE, abyste umožnili vyjednávání fáze 1, a zásadu pro práci s daty, která bude řídit vyjednávání fáze 2. Můžete volitelně používat průvodce novým připojením. Průvodce automaticky vytvoří každý z konfiguračních objektů, které VPN k řádnému fungování vyžaduje, včetně zásad IKE a zásad pro práci s daty. Doporučené publikace Další informace o protokolu IKE (Internet Key Exchange) a správě klíčů najdete v těchto požadavcích RFC ( Request for Comments) společnosti IETF (Internet Engineering Task Force): v RFC 2407, The Internet IP Security Domain of Interpretation for ISAKMP. v RFC 2408, Internet Security Association and Key Management Protocol (ISAKMP). v RFC 2409, The Internet Key Exchange (IKE). Tyto dokumenty RFC jsou v současnosti podporovány pro protokol IKEv1. Tyto dokumenty RFC naleznete na webové stránce: 8 IBM i: Zabezpečení sítí VPN (Virtual private networking)
13 Související pojmy Scénář: Sí VPN vhodná pro bránu firewall na stránce 30 V tomto scénáři chce velká pojiš ovací společnost vytvořit sí VPN mezi bránou v Chicagu a hostitelským systémem v Minneapolis, přičemž obě sítě jsou za bránou firewall. Protokoly IP Security na stránce 2 Protokol IP Security (IPSec) poskytuje stabilní dlouhotrvající bázi pro poskytování sí ového úrovňového zabezpečení. Protokol IKE verze 2 Protokol IKE verze 2 představuje rozšíření protokolu IKE (internet key exchange). Související úlohy Konfigurace zásady IKE na stránce 49 Zásada IKE (Internet Key Exchange) určuje, jakou úroveň autentizace a šifrování používá IKE při vyjednáváních fáze 1. Konfigurace zásad pro práci s daty na stránce 50 Zásada pro práci s daty určuje, jaká úroveň autentizace nebo šifrování chrání data při postupu sítí VPN. Související informace Protokol IKE verze 2 Protokol IKE verze 2 představuje rozšíření protokolu IKE (internet key exchange). Protokol IKE verze 2 vyvinula společnost IETF (RFC4306), aby rozšířila funkci dynamické výměny klíčů a ověření partnerů v síti VPN. Protokol IKEv2 zjednodušuje toky výměny klíčů a zavádí opatření, jejichž cílem je opravit nejasnosti a rizika, která byla vlastní protokolu IKEv1. Jak protokol IKEv1, tak protokol IKEv2 funguje ve dvou fázích. v První fází v protokolu IKEv2 je IKE_SA a skládá se z dvojice zpráv IKE_SA_INIT. Fáze IKE_SA je srovnatelná s fází 1 protokolu IKEv1. Atributy fáze IKE_SA jsou definovány v zásadě pro výměnu klíčů. v Druhou fází v protokolu IKEv2 je CHILD_SA. První CHILD_SA je dvojice zpráv IKE_AUTH. Tato fáze je srovnatelná s fází 2 protokolu IKEv1. Pro překlíčování a informační zprávy lze odeslat další dvojice zpráv CHILD_SA. Atributy fáze CHILD_SA se definují v zásadě pro data. Protokol IKEv2 poskytuje jednodušší a efektivnější rozhraní. v Fáze 1 protokolu IKEv1 má dvě možné výměny: hlavní režim a agresivní režim. V případě fáze IKE_SA protokolu IKEv2 existuje jedna výměna dvojice zpráv. v Ve fázi CHILD_SA protokolu IKEv2 je jednoduchá výměna dvou dvojic zpráv. Fáze 2 protokolu IKEv1 vyžaduje výměnu alespoň tří dvojic zpráv. Bez ohledu na tyto změny je základní výsledek použití obou verzí stejný. Jak protokol IKEv1, tak protokol IKEv2 vyjednají pro ESP a zpracování protokolu AH sadu atributů přidružení zabezpečení a klíčů. VPN (Virtual Private Networking) 9
14 Související pojmy Správa klíčů na stránce 7 Dynamická připojení VPN poskytují další zabezpečení komunikace tím, že používají pro správu klíčů protokol IKE (Internet Key Exchange). IKE umožňuje serverům VPN na každém konci připojení vyjednávat v zadaných intervalech nové klíče. Rozdíly v konfiguraci protokolu IKEv2 na stránce 57 Porovnání konfigurace protokolů IKEv1 a IKEv2. Odstraňování problémů s VPN pomocí protokolů úloh VPN na stránce 72 Když narazíte na problémy s připojeními do VPN, vždy je vhodné analyzovat protokoly úloh. Vlastně je několik protokolů úloh, které obsahují chybové zprávy a další informace, které souvisejí s prostředím VPN. Protokol L2TP (Layer 2 Tunnel Protocol) Připojení protokolu L2TP (Layer 2 Tunnel Protocol), které také nazýváme virtuální linky, poskytují nákladově efektivní přístup vzdáleným uživatelům tím, že umožňují společným sí ovým systémům spravovat adresy IP přiřazené vzdáleným uživatelům. Připojení L2TP dále poskytují zabezpečený přístup k systémům a sítím, když je používáte ve spojení s IPSec (IP Security). Protokol L2TP podporuje dva režimy tunelu: povinný a nepovinný. Hlavní rozdíl mezi těmito dvěma tunely tvoří koncový systém. Nepovinný tunel končí u vzdáleného klienta, kdežto povinný tunel končí u poskytovatele ISP. Pomocí povinného tunelu L2TP iniciuje vzdálený hostitelský systém připojení k poskytovateli služeb sítě Internet (ISP). Poskytovatel ISP pak vytvoří připojení L2TP mezi vzdáleným uživatelem a společnou sítí. I když poskytovatel ISP vytvoří připojení, rozhodnete se chránit provoz pomocí VPN. Chcete-li použít povinný tunel, musí poskytovatel ISP podporovat protokol LT2P. Chcete-li použít nepovinný tunel L2TP, bude připojení vytvořeno vzdáleným uživatelem obvykle pomocí klienta pro posílání tunelem L2TP. Vzdálený uživatel pak odešle pakety L2TP svému poskytovateli ISP, který je pošle dál do společné sítě. U nepovinného tunelu nemusí poskytovatel ISP protokol L2TP podporovat. Scénář Ochrana nepovinného tunelu L2TP pomocí IPSec uvádí příklad, jak konfigurovat systém pobočky, která má být připojena ke společné síti pomocí systému komunikační brány s tunelem L2TP chráněným pomocí VPN. Můžete si prohlédnout vizuální prezentaci o konceptu nepovinných tunelů L2TP chráněných pomocí IPSec. K tomu je potřeba modul plug-in Flash. Nebo můžete použít HTML verzi této prezentace. Protokol L2TP je vlastně variací zapouzdření protokolu IP. Tunel L2TP je vytvořen zapouzdřením rámce L2TP uvnitř paketu protokolu UDP (User Datagram Protocol), který je zase zapouzdřený uvnitř IP paketu. Zdrojová a cílová adresa tohoto IP paketu určují koncové systémy připojení. Protože vnější zapouzdřující protokol je IP, můžete na sloučený IP paket použít protokoly IPSec. Tím chráníte data, která procházejí tunelem L2TP. Potom můžete rovnou použít protokol AH (Authentication Header), ESP (Encapsulated Security Payload) a IKE (Internet Key Exchange). Související pojmy Scénář: Ochrana nepovinného tunelu L2TP pomocí IPSec na stránce 24 V tomto scénáři se dozvíte, jak nastavit připojení mezi hostitelským systémem pobočky a hlavní kanceláří společnosti, které používá tunel L2TP chráněný pomocí IPSec. Pobočka má dynamicky přiřazené adresy IP, zatímco společná kancelář má statické globálně směrovatelné adresy IP. Převod sí ových adres pro VPN VPN poskytuje prostředky pro převádění sí ových adres zvané VPN NAT. Liší se od tradičního převodu NAT v tom, že převádí adresy ještě před použitím protokolů IKE a IPSec. Další informace najdete v tomto tématu. Převod sí ových adres (NAT) vezme soukromé adresy IP a převede je na veřejné adresy IP. Můžete tak zachovat cenné veřejné adresy a zároveň umožnit hostitelským systémům v síti přístup ke službám a vzdáleným hostitelským systémům přes Internet (nebo jinou veřejnou sí ). 10 IBM i: Zabezpečení sítí VPN (Virtual private networking)
15 Soukromé adresy IP mohou navíc kolidovat s podobnými příchozími adresami IP. Chcete například komunikovat s jinou sítí, ale obě sítě používají adresy 10.*.*.*, což způsobí kolizi adres a ztrátu všech paketů. Použití převodu adres (NAT) na odchozí adresy by mohlo tento problém vyřešit. Je-li však datový provoz chráněn VPN, konvenční převod sí ových adres nebude fungovat, protože mění adresy IP v přidruženích zabezpečení (SA). Ale VPN vyžaduje, aby byly funkční. VPN tento problém řeší tím, že poskytuje vlastní verzi převodu sí ových adres nazvanou VPN NAT. VPN NAT provádí převod adres před ověřením platnosti přidružení zabezpečení (SA) tím, že adresu přiřadí k připojení, když se toto připojení spustí. Tato adresa zůstane přidružena k připojení, dokud toto připojení neodstraníte. Poznámka: V současné době FTP nepodporuje VPN NAT. Způsob použití VPN NAT Existují dva typy VPN NAT, které byste měli vzít v úvahu, než začnete. Jsou to: VPN NAT pro prevenci konfliktů adres IP Tento typ VPN NAT vám umožňuje vyvarovat se možných konfliktů adres IP, když konfigurujete připojení VPN mezi sítěmi nebo systémy s podobným schématem adresování. V typickém scénáři chtějí obě společnosti vytvořit připojení VPN pomocí jednoho ze stanovených rozsahů adres IP, například 10.*.*.*. Způsob konfigurace tohoto typu VPN NAT závisí na tom, zda je systém iniciátorem připojení VPN nebo odpovídající stranou. Je-li systém iniciátorem připojení, převedete lokální adresy na adresy kompatibilní s adresami partnera připojení VPN. Je-li systém odpovídající stranou připojení, můžete převést vzdálené adresy vašeho partnera připojení VPN na adresy kompatibilní s vaším schématem lokálního adresování. Tento typ převodu adres konfigurujte pouze pro dynamická připojení. VPN NAT pro skrytí lokálních adres Tento typ VPN NAT se používá především proto, aby skryl reálné adresy IP lokálního systému převodem jeho adres na jiné adresy, které budou veřejně dostupné. Při konfigurování VPN NAT můžete určit, aby každá veřejně známá adresa IP byla převedena na adresu z oblasti skrytých adres. Umožní vám to také vyvážit užitečné zatížení provozu pro jednotlivou adresu mezi více adresami. VPN NAT pro lokální adresy vyžaduje, aby byl systém pro svá připojení v roli odpovídající strany. Používejte VPN NAT pro skrytí lokálních adres, odpovíte-li ano na tyto otázky: 1. Máte jeden nebo několik systémů, ke kterým mají mít lidé přístup pomocí VPN? 2. Potřebujete být flexibilní vzhledem ke skutečným adresám IP systému? 3. Máte jednu nebo několik globálně směrovatelných adres IP? Scénář Použití převodu sí ových adres pro VPN poskytuje příklad, jak konfigurovat VPN NAT tak, aby lokální adresy v modelu System i byly skryty. Podrobné instrukce o nastavení VPN NAT v systému najdete v nápovědě online, která je k dispozici v rozhraní VPN v produktu System i Navigator. Související pojmy Scénář: Použití převodu sí ových adres pro VPN na stránce 41 V tomto scénáři si chce vaše společnost vyměňovat citlivá data s jedním z obchodních partnerů pomocí připojení VPN. K další ochraně soukromých údajů své sí ové struktury použije společnost také převod sí ových adres VPN (VPN NAT), aby skryla soukromou adresu IP systému, který používá jako hostitelský systém aplikací, ke kterým má obchodní partner přístup. Pracovní formulář pro ruční připojení na stránce 46 Vyplňte tento pracovní formulář ještě před konfigurováním ručního připojení. IPSec kompatibilní s převodem sí ových adres (NAT) s UDP Zapouzdření UDP umožňuje provozu IPSec procházet konvenčním zařízením NAT. Další informace o tom, co je zapouzdření UDP a proč byste je měli pro připojení VPN používat, najdete v tomto tématu. VPN (Virtual Private Networking) 11
16 Problém: Konvenční převod sí ových adres (NAT) přeruší VPN Převod sí ových adres (NAT) umožňuje skrýt neregistrované soukromé adresy IP za sadu registrovaných adres IP. To pomáhá chránit interní sí před vnějšími sítěmi. Převod sí ových adres (NAT) také pomáhá zmírnit problém s vyčerpáním adres IP, protože mnoho soukromých adres může být reprezentováno malou sadou registrovaných adres. Konvenční převod sí ových adres (NAT) ale nefunguje na paketech IPSec, protože při průchodu paketu zařízením NAT se zdrojová adresa v paketu mění a tím ruší platnost paketu. Když k tomu dojde, přijímací koncový systém připojení VPN paket vyřadí a vyjednávání o připojeních do VPN selžou. Řešení: Zapouzdření UDP Stručně řečeno, zapouzdření UDP zabalí IPSec paket do nového, ale duplicitního záhlaví IP/UDP. Adresa v novém záhlaví IP bude při průchodu zařízením NAT převedena. Když potom paket dosáhne svého cíle, přijímací koncový systém odstraní dodatečné záhlaví a ponechá původní paket IPSec, který pak projde všemi dalšími ověřeními platnosti. Zapouzdření UDP můžete použít na VPN používající protokol ESP architektury IPSec bu v režimu tunelu, nebo v režimu přenosu. Kromě toho, ve verzi v5r2 může systém vystupovat pouze jako klient pro zapouzdření UDP. To znamená, že může pouze iniciovat provoz se zapouzdřením UDP. Níže uvedený obrázek znázorňuje formát paketu ESP se zapouzdřením UDP v režimu tunelu: Původní datagram IPv4: Po uplatnění IPSec ESP v režimu tunelu: Po uplatnění zapouzdření UDP: Níže uvedený obrázek znázorňuje formát paketu ESP se zapouzdřením UDP v režimu přenosu: Původní datagram IPv4: Po uplatnění IPSec ESP v režimu přenosu: 12 IBM i: Zabezpečení sítí VPN (Virtual private networking)
17 Po uplatnění zapouzdření UDP: Po jeho zapouzdření odešle systém paket svému partnerovi VPN přes UDP port Partneři VPN provádějí obvykle vyjednávání přes UDP port 500. Když ale během vyjednávání klíčů zjistí IKE převod sí ových adres (NAT), jsou následné pakety IKE odesílány přes zdrojový port 4500, cílový port To také znamená, že port 4500 nesmí být vyhrazený v žádném použitelném pravidle filtrování. Přijímací koncový systém připojení může stanovit, zda se jedná o paket IKE nebo o paket se zapouzdřením UDP, protože první 4 bajty užitečného zatížení UDP jsou v paketu IKE nastaveny na nulu. Pro řádné fungování musí oba koncové systémy připojení podporovat zapouzdření UDP. Související pojmy Scénář: Sí VPN vhodná pro bránu firewall na stránce 30 V tomto scénáři chce velká pojiš ovací společnost vytvořit sí VPN mezi bránou v Chicagu a hostitelským systémem v Minneapolis, přičemž obě sítě jsou za bránou firewall. Protokol IP Compression Protokol IPComp (IP Payload Compression) snižuje velikost IP datagramů jejich komprimací a zvyšuje tak výkon komunikace mezi dvěma partnery. Cílem je zvýšit celkový výkon komunikace, když je vedena přes pomalé nebo zahlcené linky. Protokol IPComp neposkytuje žádné zabezpečení a když komunikace probíhá přes připojení VPN, musí být používán bu spolu s transformem AH, nebo s transformem ESP. Společnost IETF (Internet Engineering Task Force) definuje protokol IPComp formálně v dokumentu RFC (Request for Comments (RFC) 2393, IP Payload compression Protocol (IPComp). Tento dokument RFC naleznete na následujících webových stránkách: Související informace VPN a IP filtrování VPN a IP filtrování spolu úzce souvisejí. Většina připojení VPN vyžaduje pro řádné fungování pravidla filtrování. Toto téma uvádí, jaké filtry VPN vyžaduje, a seznamuje vás s koncepty filtrování souvisejícími s VPN. Většina připojení VPN vyžaduje pro řádné fungování pravidla filtrování. Požadovaná pravidla filtrování závisejí na typu připojení VPN, které konfigurujete, a také na typu provozu, který chcete řídit. Každé připojení bude obecně mít filtr zásad. Filtr zásad určuje, které adresy, protokoly a porty mohou používat VPN. Připojení, která podporují protokol IKE, mají obvykle pravidla, která jsou explicitně napsána tak, že umožňují IKE pracovat přes připojení. Sí může tato pravidla VPN generovat automaticky. Kdykoli je to možné, dovolte, a VPN generuje filtry zásad za vás. Nejen že to pomůže eliminovat chyby, ale také nutnost konfigurovat pravidla jako samostatný krok pomocí editoru pravidel paketů v produktu System i Navigator. Existují ovšem výjimky. Informace o dalších, méně obvyklých konceptech a technikách VPN a filtrování, které lze použít v určité situaci, najdete v těchto tématech: Související pojmy Konfigurace pravidel paketů VPN na stránce 52 Vytváříte-li připojení poprvé, dovolte, aby pravidla paketů byla automaticky generována pomocí VPN. Můžete to provést tak, že při konfiguraci připojení VPN použijete bu průvodce novým připojením, nebo strany vlastností VPN. Připojení VPN bez filtrů zásad Pokud koncové systémy připojení VPN jsou samostatné specifické adresy IP a chcete spustit VPN, aniž byste v systému museli psát či aktivovat pravidla filtrování, můžete konfigurovat dynamický filtr zásad. VPN (Virtual Private Networking) 13
18 Pravidlo filtrování zásad určuje, které adresy, protokoly a porty mohou používat VPN a nasměruje příslušný provoz tímto připojením. V některých případech potřebujete konfigurovat připojení, které pravidlo filtrování zásad nevyžaduje. Můžete mít například v rozhraní, které bude připojení VPN používat, zavedena jiná pravidla paketů než VPN. Rozhodnete se, že raději než deaktivovat aktivní pravidla v tomto rozhraní chcete konfigurovat VPN tak, aby všechny filtry pro připojení řídil systém dynamicky. Filtry zásad pro tento typ připojení se nazývají dynamické filtry zásad. Dříve než pro připojení VPN použijete dynamický filtr zásad, musí být pravdivá všechna následující tvrzení: v Připojení může iniciovat pouze lokální systém. v Datové koncové systémy připojení musí být samostatné systémy. To znamená, že to nemohou být podsítě ani rozmezí adres. v Pro připojení nesmí být zavedeno žádné pravidlo filtrování zásad. Pokud vaše připojení splňuje tato kritéria, můžete ho konfigurovat tak, že nevyžaduje filtr zásad. Při spuštění připojení budou mezi datovými koncovými systémy procházet data bez ohledu na to, jaká další pravidla paketů jsou v systému zavedena. Podrobné instrukce o tom, jak konfigurovat připojení, aby nevyžadovalo filtr zásad, najdete v nápovědě online pro VPN. Implicitní IKE Má-li dojít k vyjednávání IKE pro VPN, potřebujete pro tento typ IP provozu povolit datagramy UDP přes port 500. Pokud však v systému nejsou žádná pravidla filtrování napsaná explicitně pro povolení provozu IKE, pak systém implicitně provoz IKE povolí. Chcete-li vytvořit připojení, většina VPN nejprve vyžaduje vyjednávání IKE a až potom může nastat zpracování IPSec. IKE používá známý port 500, tedy pro řádné fungování IKE potřebujete pro tento typ IP provozu povolit datagramy UDP přes port 500. Nejsou-li v systému žádná pravidla filtrování napsaná speciálně pro povolení provozu IKE, je provoz IKE implicitně povolen. Avšak pravidla napsaná speciálně pro provoz UDP portu 500 jsou zpracovávána na základě toho, co je definováno v aktivních pravidlech filtrování. Scénáře: VPN Prostudujte tyto scénáře a seznamte se s technickými a konfiguračními podrobnostmi, které jsou začleněny do každého z těchto základních typů připojení. Související pojmy Scénář QoS: Zabezpečené a předvídatelné výsledky (VPN a QoS) Související informace OS/400 V5R1 Virtual Private Networks: Remote Access to the IBM e(logo)server iseries Server with Windows 2000 VPN Clients, REDP0153 AS/400 Internet Security: Implementing AS/400 Virtual Private Networks, SG AS/400 Internet Security Scenarios: A Practical Approach, SG Scénář: Základní připojení pobočky V tomto scénáři chce vaše společnost vytvořit VPN mezi podsítěmi svých vzdálených oddělení prostřednictvím dvojice modelů System i, které fungují jako komunikační brány VPN. Situace Předpokládejme, že vaše firma chce minimalizovat náklady vzniklé komunikací ve vlastních pobočkách a mezi těmito pobočkami. Vaše firma používá v současné době přenosy rámců nebo pronajaté linky, ale chtěli byste zjistit další možnosti pro přenos interních důvěrných dat, které by byly méně nákladné a zajiš ovaly by větší bezpečnost a globální přístupnost. Pomocí Internetu můžete snadno vytvořit sí VPN (virtual private network), která bude vyhovovat potřebám firmy. 14 IBM i: Zabezpečení sítí VPN (Virtual private networking)
19 Vaše firma i její pobočky budou potřebovat ochranu VPN po celém Internetu, ne však uvnitř jednotlivých sítí intranet. Protože sítě intranet považujete za důvěryhodné, je nejlepším řešením vytvoření VPN typu komunikační brána - komunikační brána. V tomto případě jsou obě komunikační brány připojeny přímo na zprostředkující sí. Jinými slovy, jedná se o hraniční nebo okrajové systémy, které nejsou chráněny pomocí bran firewall. Tento příklad slouží jako užitečný úvod k postupu, který je obsažen v nastavení základní konfigurace VPN. Když se tento scénář vztahuje k termínu Internet, týká se zprostředkující sítě mezi dvěma komunikačními branami VPN, kterou by mohla být vlastní soukromá sí firmy nebo veřejná sí Internet. Důležité: Tento scénář ukazuje modelové bezpečnostní komunikační brány serveru System i připojené přímo k Internetu. Absence brány firewall má za úkol zjednodušit scénář. Neznamená to, že použití brány firewall není nutné. Ve skutečnosti musíte zvážit všechna bezpečnostní rizika spojená s každým připojením k Internetu. Výhody Tento scénář má následující výhody: v Použití Internetu nebo stávajícího intranetu snižuje náklady na soukromé linky mezi vzdálenými podsítěmi. v Použití Internetu nebo stávajícího intranetu snižuje složitost instalace a údržby soukromých linek a přiřazeného vybavení. v Použití Internetu umožňuje připojení vzdálených systémů téměř kdekoli na světě. v Použití VPN poskytuje uživatelům přístup ke všem systémům a prostředkům na obou koncích propojení přesně stejně, jako by byly připojeny prostřednictvím pronajaté linky nebo sítě WAN (wide area network). v Použití standardního šifrování a metod autentizace zajiš uje zabezpečení ochrany citlivých informací, které jsou předávány z jednoho místa na druhé. v Dynamická a pravidelná výměna kódovacích klíčů usnadňuje nastavení a minimalizuje riziko dekódování klíčů a porušení zabezpečení ochrany dat. v Použití soukromých adres IP v každé vzdálené podsíti eliminuje nutnost přidělit každému klientovi platnou veřejnou adresu IP. Cíle V tomto scénáři chce společnost MyCo, Inc. vytvořit VPN mezi podsítěmi svého personálního a finančního oddělení prostřednictvím páru modelů System i. Oba tyto systémy budou mít roli komunikačních bran VPN. V termínech konfigurace VPN provádí komunikační brána správu klíčů a používá IPSec na data, která procházejí tunelem. Komunikační brány nejsou koncovými systémy připojení. Cíle tohoto scénáře: v VPN musí chránit veškerý provoz mezi podsítěmi personálního a finančního oddělení. v Přenos dat nevyžaduje ochranu VPN, když dosáhne podsítě jednoho z oddělení. v Všichni klienti a hostitelské systémy v každé síti mají úplný přístup k sítím ostatních včetně všech aplikací. v Každý systém komunikační brány může komunikovat s každým jiným serverem komunikační brány a má přístup k jeho aplikacím. VPN (Virtual Private Networking) 15
Zabezpečení sítí VPN (Virtual private networking)
System i Zabezpečení sítí VPN (Virtual private networking) verze 6, vydání 1 System i Zabezpečení sítí VPN (Virtual private networking) verze 6, vydání 1 Poznámka Přečtěte si informace v části Poznámky,
VPN (Virtual Private Networking)
Systémy IBM - iseries VPN (Virtual Private Networking) Verze 5, vydání 4 Systémy IBM - iseries VPN (Virtual Private Networking) Verze 5, vydání 4 Poznámka Přečtěte si informace v části Poznámky, na stránce
IBM i Verze 7.2. Zabezpečení VPN (Virtual Private Networking)
IBM i Verze 7.2 Zabezpečení VPN (Virtual Private Networking) IBM i Verze 7.2 Zabezpečení VPN (Virtual Private Networking) Poznámka Před použitím těchto informací a před použitím produktu, který podporují,
SSL Secure Sockets Layer
SSL Secure Sockets Layer internetové aplikační protokoly jsou nezabezpečené SSL vkládá do architektury šifrující vrstvu aplikační (HTTP, IMAP,...) SSL transportní (TCP, UDP) síťová (IP) SSL poskytuje zabezpečenou
VPN - Virtual private networks
VPN - Virtual private networks Přednášky z Projektování distribuovaných systémů Ing. Jiří Ledvina, CSc. Virtual Private Networks Virtual Private Networks Privátní sítě používají pronajaté linky Virtuální
IBM i Verze 7.2. Sí ové technologie Služby vzdáleného přístupu
IBM i Verze 7.2 Sí ové technologie Služby vzdáleného přístupu IBM i Verze 7.2 Sí ové technologie Služby vzdáleného přístupu Poznámka Před použitím těchto informací a produktu, ke kterému se tyto informace
Bezpečnost vzdáleného přístupu. Jan Kubr
Bezpečnost vzdáleného přístupu Jan Kubr Vzdálené připojení - protokoly IPsec PPTP, P2TP SSL, TSL IPsec I RFC 4301-4309 IPv6, IPv4 autentizace Authentication Header (AH) šifrování Encapsulating Security
Connection Manager - Uživatelská příručka
Connection Manager - Uživatelská příručka 1.0. vydání 2 Obsah Aplikace Správce připojení 3 Začínáme 3 Spuštění Správce připojení 3 Zobrazení stavu aktuálního připojení 3 Připojení k internetu 3 Připojení
Seminární práce do předmětu: Bezpečnost informačních systémů. téma: IPsec. Vypracoval: Libor Stránský
Seminární práce do předmětu: Bezpečnost informačních systémů téma: IPsec Vypracoval: Libor Stránský Co je to IPsec? Jedná se o skupinu protokolů zabezpečujících komunikaci na úrovni protokolu IP (jak už
Co je Symantec pcanywhere 12.0? Hlavní výhody Snadné a bezpečné vzdálené připojení Hodnota Důvěra
Symantec pcanywhere 12.0 Špičkové řešení vzdáleného ovládání pro odbornou pomoc a řešení problémů Co je Symantec pcanywhere 12.0? Symantec pcanywhere, přední světové řešení vzdáleného ovládání*, pomáhá
Desktop systémy Microsoft Windows
Desktop systémy Microsoft Windows IW1/XMW1 2013/2014 Jan Fiedor, přednášející Peter Solár ifiedor@fit.vutbr.cz, solar@pocitacoveskoleni.cz Fakulta Informačních Technologií Vysoké Učení Technické v Brně
Vytváření sítí RAS (Služby vzdáleného přístupu): Připojení PPP
System i Vytváření sítí RAS (Služby vzdáleného přístupu): Připojení PPP verze 6, vydání 1 System i Vytváření sítí RAS (Služby vzdáleného přístupu): Připojení PPP verze 6, vydání 1 Poznámka Před použitím
Příručka nastavení funkcí snímání
Příručka nastavení funkcí snímání WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_CS 2004. Všechna práva vyhrazena. Uplatňovaná ochrana autorských práv se vztahuje na všechny formy a záležitosti
Y36PSI IPv6. Jan Kubr - 7_IPv6 Jan Kubr 1/29
Y36PSI IPv6 Jan Kubr - 7_IPv6 Jan Kubr 1/29 Obsah historie, motivace, formát datagramu, adresace, objevování sousedů, automatická konfigurace, IPsec, mobilita. Jan Kubr - 7_IPv6 Jan Kubr 2/29 Historie
STRUč Ná Př íruč KA pro Windows Vista
STRUč Ná Př íruč KA pro Windows Vista OBSAH Kapitola 1: SYSTéMOVé POžADAVKY...1 Kapitola 2: INSTALACE SOFTWARU TISKáRNY V SYSTéMU WINDOWS...2 Instalace softwaru pro lokální tisk... 2 Instalace softwaru
Protokol TELNET. Schéma funkčních modulů komunikace protokolem TELNET. Telnet klient. login shell. Telnet server TCP/IP.
Protokol TELNET Schéma funkčních modulů komunikace protokolem TELNET Telnet klient Telnet server login shell terminal driver Jádro TCP/IP TCP/IP Jádro Pseudo terminal driver Uživatel u terminálu TCP spojení
Zabezpečení Secure Sockets Layer (SSL)
Systémy IBM - iseries Zabezpečení Secure Sockets Layer (SSL) Verze 5, vydání 4 Systémy IBM - iseries Zabezpečení Secure Sockets Layer (SSL) Verze 5, vydání 4 Poznámka Před použitím těchto informací a
Co je nového v aplikaci PaperPort 12?
Vítejte! Aplikace PaperPort společnosti Nuance je softwarový balíček pro správu dokumentů pracovní plochy, který vám usnadní skenování, uspořádání, sdílení, správu a přístup k papírovým a digitálním dokumentům
BRICSCAD V15. Licencování
BRICSCAD V15 Licencování Protea spol. s r.o. Makovského 1339/16 236 00 Praha 6 - Řepy tel.: 235 316 232, 235 316 237 fax: 235 316 038 e-mail: obchod@protea.cz web: www.protea.cz Copyright Protea spol.
Obsah. Část I Základy bezpečnosti...9 Kapitola 1 Základy obvodového zabezpečení...11. Kapitola 2 Filtrování paketů...27
Obsah Část I Základy bezpečnosti..............9 Kapitola 1 Základy obvodového zabezpečení.................11 Důležité pojmy...12 Hloubková obrana...15 Případová studie hloubkové obrany...25 Shrnutí...26
Moderní komunikační technologie. Ing. Petr Machník, Ph.D.
Moderní komunikační technologie Ing. Petr Machník, Ph.D. Virtuální privátní sítě Základní vlastnosti VPN sítí Virtuální privátní síť (VPN) umožňuje bezpečně přenášet data přes nezabezpečenou síť. Zabezpečení
s anténou a podstavcem CD-ROM obsahující návod a informace o záruce Ethernetový kabel (CAT5 UTP nekřížený) ADSL kabel (standardní telefonní kabel)
ČESKY Toto zařízení lze nastavit pomocí libovolného aktuálního webového prohlížeče, např. Internet Explorer 6 nebo Netscape Navigator 6.2.3. DSL-G664T Bezdrátový ADSL směrovač Než začnete 1. Pokud jste
TheGreenBow IPSec VPN klient
TheGreenBow IPSec VPN klient Konfigurační příručka k VPN routerům Planet http://www.thegreenbow.com http://www.planet.com.tw Obsah: 1. Úvod...3 1.1 Účel příručky...3 1.2 Topologie VPN sítě...3 2 VRT311S
Vytváření sítí RAS (Remote Access Services): Připojení PPP
Systémy IBM - iseries Vytváření sítí RAS (Remote Access Services): Připojení PPP Verze 5, vydání 4 Systémy IBM - iseries Vytváření sítí RAS (Remote Access Services): Připojení PPP Verze 5, vydání 4 Poznámka
Ovladač Fiery Driver pro systém Mac OS
2016 Electronics For Imaging, Inc. Informace obsažené v této publikaci jsou zahrnuty v Právní oznámení pro tento produkt. 30. května 2016 Obsah Ovladač Fiery Driver pro systém Mac OS Obsah 3...5 Fiery
Práce s e-mailovými schránkami v síti Selfnet
Práce s e-mailovými schránkami v síti Selfnet Obsah návodu Základní informace k nastavení schránky selfnet.cz...2 Doporučené parametry nastavení e-mailového klienta...2 Základní informace k nastavení e-mailové
PŘÍRUČKA SÍŤOVÝCH APLIKACÍ
PŘÍRUČKA SÍŤOVÝCH APLIKACÍ Uložení protokolu tisku na síť Verze 0 CZE Definice poznámek V celé Příručce uživatele používáme následující ikony: Poznámky uvádějí, jak reagovat na situaci, která může nastat,
Registr práv a povinností
Registr práv a povinností Doporučené postupy a nastavení internetového prohlížeče pro práci v aplikaci AIS RPP Doporučené postupy a nastavení internetového prohlížeče pro práci v aplikaci AIS RPP v4.0
Protokol TELNET. Schéma funkčních modulů komunikace protokolem TELNET. Telnet klient. login shell. Telnet server TCP/IP TCP/IP.
Protokol TELNET Schéma funkčních modulů komunikace protokolem TELNET Telnet klient Telnet server login shell terminal driver Operační systém TCP/IP TCP spojení TCP/IP Pseudo terminal driver Operační systém
Průvodce instalací modulu Offline VetShop verze 3.4
Průvodce instalací modulu Offline VetShop verze 3.4 Úvod k instalaci Tato instalační příručka je určena uživatelům objednávkového modulu Offline VetShop verze 3.4. Obsah 1. Instalace modulu Offline VetShop...
Příručka rychlého nastavení sítě
Příručka rychlého nastavení sítě WorkCentre M123/M128 WorkCentre Pro 123/128 701P42078_CS 2004. Všechna práva vyhrazena. Uplatňovaná ochrana autorských práv se vztahuje na všechny formy a záležitosti spojené
Zahájit skenování ze skla tiskárny nebo z automatického podavače dokumentů (ADF). Přistupovat k souborům se skeny uloženým v poštovní schránce.
Fiery Remote Scan Program Fiery Remote Scan umožňuje spravovat skenování na serveru Fiery server a na tiskárně ze vzdáleného počítače. Prostřednictvím programu Fiery Remote Scan můžete provádět tyto akce:
ERserver. iseries. SSL (Secure Sockets Layer)
ERserver iseries SSL (Secure Sockets Layer) ERserver iseries SSL (Secure Sockets Layer) Copyright International Business Machines Corporation 2000, 2002. Všechna práva vyhrazena. Obsah Část 1. SSL (Secure
Příručka rychlého nastavení připojení sítě
Xerox WorkCentre M118/M118i Příručka rychlého nastavení připojení sítě 701P42718 V této příručce naleznete následující pokyny: Procházení obrazovek na displeji na straně 2 Nastavení sítě pomocí DHCP na
Příručka Univerzálního tiskového ovladače
Příručka Univerzálního tiskového ovladače Brother Universal Printer Driver (BR-Script3) Brother Mono Universal Printer Driver (PCL) Brother Universal Printer Driver (Inkjet) Verze B CZE 1 Souhrn 1 Brother
1. Administrace služby Bezpečný Internet přes webovou aplikaci WebCare GTS
1. Administrace služby Bezpečný Internet přes webovou aplikaci WebCare GTS Pro přístup do administrace služby GTS Bezpečný Internet používejte zákaznický WebCare GTS Czech, který je přístupny přes webové
DP-G321AirPlus TM G bezdrátový víceportový tiskový server. Napájecí adaptér 5 V ss, 2.5 A
Toto zařízení lze nakonfigurovat pomocí libovolného aktuálního webového prohlížeče, např. Internet Explorer 6 nebo Netscape Navigator 7.0 Než začnete AirPlus G 802.11g/2.4 GHz bezdrátový víceportový tiskový
Instalační příručka Command WorkStation 5.6 se sadou Fiery Extended Applications 4.2
Instalační příručka Command WorkStation 5.6 se sadou Fiery Extended Applications 4.2 Sada Fiery Extended Applications Package (FEA) v4.2 obsahuje aplikace Fiery pro provádění úloh souvisejících se serverem
Vzdálená správa v cloudu až pro 250 počítačů
Vzdálená správa v cloudu až pro 250 počítačů S pomocí ESET Cloud Administratoru můžete řídit zabezpečení vaší podnikové sítě bez nutnosti nákupu, instalace nebo údržby dalšího hardwaru. Řešení je poskytováno
Připojování k produktu System i Administrace aplikací
System i Připojování k produktu System i Administrace aplikací verze 6 vydání 1 System i Připojování k produktu System i Administrace aplikací verze 6 vydání 1 Poznámka Před použitím této informace a
iseries Navigator - Administrace aplikací
Systémy IBM - iseries iseries Navigator - Administrace aplikací Verze 5, vydání 4 Systémy IBM - iseries iseries Navigator - Administrace aplikací Verze 5, vydání 4 Poznámka Před použitím této informace
metodický list č. 1 Internet protokol, návaznost na nižší vrstvy, směrování
metodický list č. 1 Internet protokol, návaznost na nižší vrstvy, směrování Cílem tohoto tematického celku je poznat formát internet protokolu (IP) a pochopit základní principy jeho fungování včetně návazných
7. Aplikační vrstva. Aplikační vrstva. Počítačové sítě I. 1 (5) KST/IPS1. Studijní cíl. Představíme si funkci aplikační vrstvy a jednotlivé protokoly.
7. Aplikační vrstva Studijní cíl Představíme si funkci aplikační vrstvy a jednotlivé protokoly. Doba nutná k nastudování 2 hodiny Aplikační vrstva Účelem aplikační vrstvy je poskytnout aplikačním procesům
Šifrování ve Windows. EFS IPSec SSL. - Encrypting File System - Internet Protocol Security - Secure Socket Layer - Private Point to Point Protocol
Šifrování ve Windows EFS IPSec SSL PPTP - Encrypting File System - Internet Protocol Security - Secure Socket Layer - Private Point to Point Protocol 18.11.2003 vjj 1 Bezpečnost? co chci chránit? systém
Nastavení L2TP VPN ve Windows
Nastavení L2TP VPN ve Windows Pro nastavení L2TP VPN je potřeba provést dva kroky import certifikátů a vlastní konfiguraci VPN připojení. Jedním z certifikátů, které budeme potřebovat, je certifikát certifikační
Základy počítačových sítí Model počítačové sítě, protokoly
Základy počítačových sítí Model počítačové sítě, protokoly Základy počítačových sítí Lekce Ing. Jiří ledvina, CSc Úvod - protokoly pravidla podle kterých síťové komponenty vzájemně komunikují představují
5. Směrování v počítačových sítích a směrovací protokoly
5. Směrování v počítačových sítích a směrovací protokoly Studijní cíl V této kapitole si představíme proces směrování IP.. Seznámení s procesem směrování na IP vrstvě a s protokoly RIP, RIPv2, EIGRP a
Síťové technologie iseries support for Windows Network Neighborhood (iseries NetServer)
Systémy IBM - iseries Síťové technologie iseries support for Windows Network Neighborhood (iseries NetServer) Verze 5, vydání 4 Systémy IBM - iseries Síťové technologie iseries support for Windows Network
2014 Electronics For Imaging. Informace obsažené v této publikaci jsou zahrnuty v Právním upozornění pro tento produkt.
2014 Electronics For Imaging. Informace obsažené v této publikaci jsou zahrnuty v Právním upozornění pro tento produkt. 23 června 2014 Obsah 3 Obsah...5 Přístup k programu...5 Poštovní schránky...5 Připojování
Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost
Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence schopnost, který je spolufinancován
Nintex Workflow 2007 je nutné instalovat na Microsoft Windows Server 2003 nebo 2008.
Systémové požadavky Operační systém Nintex Workflow 2007 je nutné instalovat na Microsoft Windows Server 2003 nebo 2008. Prohlížeč Microsoft Internet Explorer 6.x, doporučujeme ale Microsoft Internet Explorer
Výplatní pásky. Obsah. 1. Přihlášení do aplikace. Uživatelská dokumentace (poslední aktualizace )
Výplatní pásky Uživatelská dokumentace (poslední aktualizace 26.8.2013) Obsah Výplatní pásky... 1 1. Přihlášení do aplikace... 1 2. Zobrazit detail osoby... 2 3. Výplatní pásky... 3 4. Nastavení hesla
Uživatelská dokumentace
Uživatelská dokumentace Verze 14-06 2010 Stahování DTMM (v rámci služby Geodata Distribution) OBSAH OBSAH...2 1. O MAPOVÉM SERVERU...3 2. NASTAVENÍ PROSTŘEDÍ...3 2.1 Hardwarové požadavky...3 2.2 Softwarové
Nastavení DCOM. Uživatelský manuál
Nastavení DCOM Uživatelský manuál Obsah Úvod... 2 Nastavení DCOM pro počítač Hostitel... 3 Operační systém Windows XP... 3 Nastavení vlastností DCOM na Windows XP... 3 Rozšířená nastavení DCOM na Windows
Registr práv a povinností
Registr práv a povinností Doporučené postupy a nastavení internetového prohlížeče pro práci v aplikaci AIS RPP list č.1/20 OBSAH 1 Úvod... 3 2 Doporučené nastavení prohlížeče... 4 2.1 Problém s certifikátem...
Aplikace Microsoft Office Outlook 2003 se součástí Business Contact Manager
Aplikace Microsoft Office Outlook 2003 se součástí Business Contact Manager Tipy a triky Obsah Tento dokument obsahuje tipy a triky, které vám pomohou maximalizovat produktivitu při používání aplikace
Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost
Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence
F-Secure Mobile Security for Windows Mobile
F-Secure Mobile Security for Windows Mobile 1. Instalace a aktivace Předchozí verze Instalace Aktivace Pokud máte nainstalovanou předchozí verzi aplikace F-Secure Mobile Security, je třeba ji ukončit.
Uživatelská příručka
Uživatelská příručka Uživatelská příručka k aplikaci Norton Internet Security Online Software popsaný v této knize je poskytnut pod licenční dohodou a smí být používán pouze v souladu s podmínkami této
Desktop systémy Microsoft Windows
Desktop systémy Microsoft Windows IW1/XMW1 2011/2012 Jan Fiedor ifiedor@fit.vutbr.cz Fakulta Informačních Technologií Vysoké Učení Technické v Brně Božetěchova 2, 612 66 Brno Revize 11.12.2011 11.12.2011
ERP-001, verze 2_10, platnost od
ERP-001, verze 2_10, platnost od 2010.08.01. ELEKTRONICKÉ PŘEDEPISOVÁNÍ HUMÁNNÍCH LÉČIVÝCH PŘÍPRAVKŮ ERP-001.pdf (208,89 KB) Tímto technickým dokumentem jsou, v souladu s 80 zákona č. 378/2007 Sb., o léčivech
TACHOTel manuál 2015 AURIS CZ
TACHOTel manuál 2 TACHOTel Obsah Foreword I Úvod 0 3 1 Popis systému... 3 2 Systémové... požadavky 4 3 Přihlášení... do aplikace 5 II Nastavení aplikace 6 1 Instalace... a konfigurace služby ATR 6 2 Vytvoření...
Jak používat program P-touch Transfer Manager
Jak používat program P-touch Transfer Manager Verze 0 CZE Úvod Důležité upozornění Obsah tohoto dokumentu a technické parametry příslušného výrobku podléhají změnám bez předchozího upozornění. Společnost
Zahájit skenování ze skla tiskárny nebo z automatického podavače dokumentů (ADF). Přistupovat k souborům se skeny uloženým v poštovní schránce.
Fiery Remote Scan Program Fiery Remote Scan umožňuje spravovat skenování na Fiery server a na tiskárně ze vzdáleného počítače. Prostřednictvím programu Fiery Remote Scan můžete provádět tyto akce: Zahájit
GRE tunel APLIKA ˇ CNÍ P ˇ RÍRU ˇ CKA
GRE tunel APLIKAC NÍ PR ÍRUC KA POUŽITÉ SYMBOLY Použité symboly Nebezpečí důležité upozornění, které může mít vliv na bezpečí osoby nebo funkčnost přístroje. Pozor upozornění na možné problémy, ke kterým
Návod na používání webmailu
Návod na používání webmailu Každý student a zaměstnanec UTB má svoji vlastní školní e-mailovou schránku. K té se lze připojit buď pomocí webového klienta http://webmail.utb.cz, nebo libovolného e-mailového
Úvod - Podniková informační bezpečnost PS1-2
VŠFS; Aplikovaná informatika - 2006/2007 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 2 Literatura Kovacich G.L.:
Zálohování v MS Windows 10
Zálohování v MS Windows 10 Historie souborů Způsob zálohování jako v MS Windows 8.1 Nastavení Aktualizace a zabezpečení Zálohování nebo Ovládací panely Systém a zabezpečení - Historie souborů Přidat jednotku
4. Síťová vrstva. Síťová vrstva. Počítačové sítě I. 1 (6) KST/IPS1. Studijní cíl. Představíme si funkci síťové vrstvy a jednotlivé protokoly.
4. Síťová vrstva Studijní cíl Představíme si funkci síťové vrstvy a jednotlivé protokoly. Doba nutná k nastudování 3 hodiny Síťová vrstva Síťová vrstva zajišťuje směrování a poskytuje jediné síťové rozhraní
- PC musí být připojené v lokální síti - je bezpodmínečně nutné, aby aplikace Outlook nebyla aktivní)
(CETIN) INSTALACE nové verze aplikace Entrust (ESP Entrust Security Provider) (určeno k šifrování souborů a podepisování souborů a zabezpečení e-mailu (šifrování, podpis), aplikace umožňuje současné použití
IBM i Verze 7.2. Sí ové technologie Odstraňování problémů s TCP/IP
IBM i Verze 7.2 Sí ové technologie Odstraňování problémů s TCP/IP IBM i Verze 7.2 Sí ové technologie Odstraňování problémů s TCP/IP Poznámka Před použitím těchto informací a produktu, ke kterému se tyto
Provozní pokyny Průvodce Mopria
Provozní pokyny Průvodce Mopria Pro bezpečné a správné použití si před použitím tohoto zařízení přečtěte "Bezpečnostní informace". OBSAH Úvod... 2 Význam symbolů... 2 Vyloučení odpovědnosti... 2 Přípravy...
Informační manuál PŘIPOJENÍ K WIFI ČZU (zaměstnanci)
Informační manuál PŘIPOJENÍ K WIFI ČZU (zaměstnanci) ODBOR INFORMAČNÍCH A KOMUNIKAČNÍCH TECHNOLOGIÍ Středisko správy HW a SW 1 Nastavení hesla v Intranetu Po přihlášení do intranetu klikněte na Personália
Poznámky k instalaci tiskového systému HP LaserJet P2015 Series
Poznámky k instalaci tiskového systému HP LaserJet P2015 Series Autorská práva a licence 2006 Copyright Hewlett-Packard Development Company, L.P. Reprodukce, úpravy nebo překlad jsou bez předchozího písemného
Na vod k nastavenı e-mailu
Na vod k nastavenı e-mailu 1. Návod k nastavení e-mailových schránek na serveru stribrny.net. Do e-mailových schránek lze přistupovat přes webové rozhraní Webmail nebo přes poštovního klienta. Návod popisuje
Nastavení MS Windows XP (SP2) pro připojení k eduroam na UTIA AVCR
Nastavení MS Windows XP (SP2) pro připojení k eduroam na UTIA AVCR Nežli začnete číst tento návod, měli byste znát své přihlašovací jméno a heslo pro síť Eduroam. Tyto informace Vám poskytne Výpočetní
Software SMART Bridgit
Specifikace Software SMART Bridgit Verze 4.5 Popis produktu Konferenční software SMART Bridgit je cenově přístupnou aplikací typu klient/server, která umožňuje snadné plánování schůzek a připojení, sdílení
Správa zařízení Scan Station Pro 550 a Servisní nástroje zařízení Scan Station
Správa zařízení Scan Station Pro 550 a Servisní nástroje zařízení Scan Station Konfigurační příručka A-61732_cs 7J4367 Správa zařízení Kodak Scan Station Pro 550 Obsah Rozdíly... 1 Instalace... 2 Vytváření
Příručka rychlého nastavení snímání do e-mailu
Xerox WorkCentre M118i Příručka rychlého nastavení snímání do e-mailu 701P42710 Tato příručka představuje pohotovou referenci k nastavení funkce snímání do e-mailu na přístroji. Naleznete v ní tyto postupy:
STRUČNÝ NÁVOD K POUŽITÍ
STRUČNÝ NÁVOD K POUŽITÍ REPOTEC RP-IP0613 Úvod Bandwidth manager REPOTEC (dále jen BM) je levný a jednoduchý omezovač rychlosti pro jakékoliv sítě založené na protokolu TCP/IP. Velice snadno se ovládá
Uživatel počítačové sítě
Uživatel počítačové sítě Intenzivní kurz CBA Daniel Klimeš, Ivo Šnábl Program kurzu Úterý 8.3.2005 15.00 18.00 Teoretická část Středa 9.3.2005 15.00 19.00 Praktická práce s počítačem Úterý 15.3.2005 15.00
Příručka Google Cloud Print
Příručka Google Cloud Print Verze 0 CZE Definice poznámek V celé příručce uživatele je použita následující ikona: Poznámky uvádějí, jak reagovat na situaci, která může nastat, nebo poskytují tipy, jak
Administrace služby IP komplet premium
1. Administrace služby Bezpečný Internet přes webovou aplikaci WebCare T-Mobile Czech Republic Pro přístup do administrace služby Bezpečný Internet používejte zákaznický WebCare T-Mobile Czech Republic,
F-Secure Mobile Security for S60
F-Secure Mobile Security for S60 1. Instalace a aktivace Předchozí Instalace Předchozí verzi aplikace F-Secure Mobile Anti-Virus není třeba odinstalovat. Po instalaci nové zkontrolujte nastavení aplikace
Administrace služby IP komplet premium
1. Administrace služby Bezpečný Internet přes webovou aplikaci WebCare T-Mobile Czech Republic Pro přístup do administrace služby Bezpečný Internet používejte zákaznický WebCare T-Mobile Czech Republic,
Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost
Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence
TMU. USB teploměr. teploměr s rozhraním USB. měření teplot od -55 C do +125 C. 26. května 2006 w w w. p a p o u c h. c o m 0188.00.
USB teploměr teploměr s rozhraním USB měření teplot od -55 C do +125 C 26. května 2006 w w w. p a p o u c h. c o m 0188.00.00 Katalogový list Vytvořen: 30.5.2005 Poslední aktualizace: 26.5.2006 8:34 Počet
Nastavení programu pro práci v síti
Nastavení programu pro práci v síti Upozornění: následující text nelze chápat jako kompletní instalační instrukce - jedná se pouze stručný návod, který z principu nemůže popsat všechny možné stavy ve vašem
12. Bezpečnost počítačových sítí
12. Bezpečnost počítačových sítí Typy útoků: - odposlech při přenosu - falšování identity (Man in the Middle, namapování MAC, ) - automatizované programové útoky (viry, trojské koně, ) - buffer overflow,
Implementovaný webový server HP LaserJet M9040/M9050 MFP Uživatelská příručka
Implementovaný webový server HP LaserJet M9040/M9050 MFP Uživatelská příručka Implementovaný webový server HP LaserJet M9040/M9050 MFP Uživatelská příručka Autorská práva a záruka 2007 Copyright Hewlett-Packard
OmniTouch 8400 Instant Communications Suite. Aplikace My Instant Communicator Desktop. Aplikace My Instant Communicator pro počítač.
OmniTouch 8400 Instant Communications Suite Stručná uživatelská příručka R6.1 Aplikace My Instant Communicator pro počítač Aplikace My Instant Communicator pro počítač ve svém intuitivním uživatelském
Nastavení telefonu Samsung S5220 Star 3
Nastavení telefonu Samsung S5220 Star 3 Telefon Samsung S5220 Star 3, zakoupený v prodejní síti společnosti T-Mobile Czech Republic a.s., má potřebné parametry pro použití T-Mobile služeb již přednastaveny.
Extrémně silné zabezpečení mobilního přístupu do sítě.
Extrémně silné zabezpečení mobilního přístupu do sítě. ESET Secure Authentication (ESA) poskytuje silné ověření oprávnění přístupu do firemní sítě a k jejímu obsahu. Jedná se o mobilní řešení, které používá
Příručka Google Cloud Print
Příručka Google Cloud Print Verze A CZE Definice poznámek V celé příručce uživatele je použit následující styl poznámek: Poznámky uvádějí, jak reagovat na situaci, která může nastat, nebo poskytují tipy,
IPSec na platformě Juniper (CLI+GUI), kompatibilita s prvky Cisco
IPSec na platformě Juniper (CLI+GUI), kompatibilita s prvky Cisco Marek Kotraš, Peter Habčák Abstrakt: Cílem tohoto projektu je ověření funkčnosti protokolu IPSec na platformě JUNIPER a kompatibility s
Administrace služby - GTS Network Storage
1. Návod k ovládání programu Cisco VPN Client (IP SECový tunel pro přístup GTS Network Storage) Program Cisco VPN client lze bezplatně stáhnout z webových stránek GTS pod odkazem: Software ke stažení http://www.gts.cz/cs/zakaznicka-podpora/technicka-podpora/gtspremium-net-vpn-client/software-ke-stazeni.shtml
Systém Přenos verze 3.0
Systém Přenos verze 3.0 (bezpečná komunikace a automatizované zpracování dat) CTlabs spol. s r.o. Pernštejnské Janovice 28, 593 01 Bystřice nad Pernštejnem, tel/fax.: 0505-551 011 www.ctlabs.cz info@ctlabs.cz
Vytváření sítí na serveru i5/os NetServer
System i Vytváření sítí na serveru i5/os NetServer Verze 6 vydání 1 System i Vytváření sítí na serveru i5/os NetServer Verze 6 vydání 1 Poznámka Před použitím těchto informací a produktu, ke kterému se
Pro uživatele nástroje RICOH Smart Device Connector: Konfigurace zařízení
Pro uživatele nástroje RICOH Smart Device Connector: Konfigurace zařízení OBSAH 1. Pro všechny uživatele Úvod... 3 Jak číst tuto příručku... 3 Ochranné známky...4 Co je to RICOH Smart Device Connector?...
Příručka Google Cloud Print
Příručka Google Cloud Print Verze 0 CZE Definice poznámek V celé příručce uživatele je použit následující styl poznámek: Poznámky uvádějí, jak reagovat na situaci, která může nastat, nebo poskytují tipy,