Palo Alto Networks Platforms & Architecture Εργαστήριο 1. Μακρή Ελένη-Λασκαρίνα

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "Palo Alto Networks Platforms & Architecture Εργαστήριο 1. Μακρή Ελένη-Λασκαρίνα"

Transcript

1 Palo Alto Networks Platforms & Architecture Εργαστήριο 1 Μακρή Ελένη-Λασκαρίνα elmak@unipi.gr

2 Περιεχόμενα Αναχώματα Ασφάλειας Τι είναι Δυνατότητες Κατηγοριοποίηση Palo Alto Networks Firewall Architecture Flow Logic of the Next-Generation Firewall Βασικές Έννοιες Hardware Platforms Palo Alto Networks Virtual Platforms Τι είναι VM-Series Hypervisors Τι κάνει Next-Generation Security Platform Οδηγίες Εγκατάστασης Development of Unified Threat Management Serial Processing in the Unified Threat Management (UTM) Palo Alto Networks Single-Pass Architecture 2

3 Αναχώματα Ασφάλειας (1/2) Επιθυμία σύνδεσης του επιχειρησιακού δικτύου ενός οργανισμού με το Internet Τα εσωτερικά εταιρικά συστήματα γίνονται ευπρόσβλητα σε κακόβουλη χρήση και επίθεση από εξωτερικούς χρήστες Ανάγκη προστασίας των προστατευόμενων συστημάτων με αξιοποίηση Αναχώματος Ασφάλειας. Ορισμός Αναχώματος Ασφάλειας (firewall): Συλλογή από κατάλληλα συστήματα, τοποθετημένα στο σημείο σύνδεσης της υπό προστασία δικτυακής περιοχής με τα υπόλοιπα δίκτυα, που επιβάλλει προκαθορισμένη πολιτική ασφάλειας. 3

4 Αναχώματα Ασφάλειας (2/2) Σκοπός: Η βελτίωση του επιπέδου προστασίας των δεδομένων και των υπολογιστικών πόρων του οργανισμού από εισβολείς Επίτευξη: Με την αποτροπή μη εξουσιοδοτημένων προσβάσεων σε μία ασφαλή περιοχή και με την αποτροπή μη εξουσιοδοτημένης εξόδου πληροφορίας από μία περιοχή Αναγκαίος, σε αρχικό στάδιο, ο καθορισμός πολιτικής ασφάλειας 4

5 Αναχώματα Ασφάλειας: Δυνατότητες (1/2) Το ανάχωμα ασφάλειας αποτελεί το επίκεντρο των αποφάσεων που σχετίζονται με θέματα δικτυακής ασφάλειας Κεντρικό σημείο ελέγχου Απλοποίηση διαχείρισης ασφάλειας Το ανάχωμα ασφάλειας εφαρμόζει έλεγχο προσπέλασης (access control) από και προς το δίκτυο. Συνηθέστερη πολιτική: «Απαγορεύεται κάθε υπηρεσία, εκτός αν έχει ρητά επιτραπεί» Το ανάχωμα ασφάλειας επιτρέπει καταγραφή της δραστηριότητας στο δίκτυο (network activity logging) Διευκολύνει το έργο των διαχειριστών δικτύου Δυνατότητα ενεργοποίησης συναγερμών κατά τον εντοπισμό μιας ύποπτης δραστηριότητας τη στιγμή που αυτή πραγματοποιείται 5

6 Αναχώματα Ασφάλειας: Δυνατότητες (2/2) Το ανάχωμα ασφάλειας προστατεύει τα διαφορετικά δίκτυα εντός του ίδιου οργανισμού. Κάποιο τμήμα του εσωτερικού δικτύου μπορεί να είναι πιο ευαίσθητο από κάποιο άλλο. Το ανάχωμα ασφάλειας έχει τη δυνατότητα απόκρυψης των πραγματικών διευθύνσεων των υπολογιστών του προστατευόμενου δικτύου. Υπηρεσία ΝΑΤ (Network Address Translator) Οι εξωτερικοί χρήστες βλέπουν μία καθολική IP Διευκολύνει το πρόβλημα μη διαθέσιμων IP διευθύνσεων 6

7 Κατηγοριοποίηση Αναχωμάτων Ασφάλειας Το firewall που θα δούμε πιο κάτω κάνει και τα δύο. 7

8 Αναχώματα Ασφάλειας Επιπέδου Δικτύου Στην πιο συνηθισμένη τους μορφή είναι απλοί δρομολογητές (routers), αλλά με αυξημένες δυνατότητες Κατά την παραλαβή ενός πακέτου εξετάζουν εάν το πακέτο μπορεί να δρομολογηθεί προς τον προορισμό του, αλλά και εάν πρέπει να δρομολογηθεί Απαιτείται η ύπαρξη καλά καθορισμένης πολιτικής ασφάλειας Δέχονται το κάθε πακέτο, εξετάζουν την IP διεύθυνση πηγής και προορισμού και με βάση συγκεκριμένους κανόνες καθορίζεται αν θα επιτραπεί η προώθησή του προς τον τελικό προορισμό 8

9 Αναχώματα Ασφάλειας Επιπέδου Εφαρμογής (1/2) Υλοποιείται ως πρόγραμμα λογισμικού σε μια συγκεκριμένη πλατφόρμα υπολογιστή (host-based firewalls) O υπολογιστής αυτός αναφέρεται ως υπολογιστής έπαλξη (bastion host). Δεν επιτρέπει σε κανένα πακέτο να περάσει κατευθείαν από το δίκτυο σε ένα άλλο. Η πραγματική σύνδεση πραγματοποιείται με μια εφαρμογή ειδικού σκοπού που εκτελείται στον υπολογιστή-έπαλξη, Ονομάζεται πληρεξούσια εφαρμογή ή πληρεξούσια υπηρεσία (proxy application or proxy service) 9

10 Αναχώματα Ασφάλειας Επιπέδου Εφαρμογής (2/2) Η πληρεξούσια υπηρεσία δέχεται αιτήσεις και κρίνει εάν θα τις δρομολογήσει προς τον τελικό παραλήπτη 10

11 Βασικές Έννοιες Endpoint security ή endpoint protection είναι η προστασία των δικτύων υπολογιστών που συνδέονται απομακρυσμένα με τις συσκευές των πελατών (client devices). Η σύνδεση των laptops, tablets, mobile phones και άλλες ασύρματες συσκευές σε δίκτυα δημιουργούν μονοπάτια επιθέσεων (attack paths) για απειλές ασφάλειας (security threats). Threat Intelligence Cloud: Οι επιχειρήσεις έχουν τη δυνατότητα: να μειώσουν τις επιθέσεις, να μπλοκάρουν όλες τις γνωστές απειλές, και να εντοπίσουν τις άγνωστες απειλές και να τις μετατρέψουν σε γνωστές, μπλοκάροντάς τες. 11

12 Palo Alto Networks Τι είναι Η εταιρεία Palo Alto Networks είναι μια επόμενης γενιάς εταιρεία ασφάλειας, η οποία βοηθάει χιλιάδες οργανισμούς παγκοσμίως να αποτρέψουν παραβιάσεις στον κυβερνοχώρο (cyber breaches). Έχει τη βάση της στη Santa Clara στην California και ιδρύθηκε το Τα βασικά προϊόντα της εταιρείας είναι μια πλατφόρμα η οποία περιλαμβάνει προηγμένα firewalls, τα οποία σχεδιάστηκαν για να παρέχουν ασφάλεια δικτύου, visibility και έλεγχο της δραστηριότητας του δικτύου που βασίζεται σε εφαρμογές, σε χρήστες και αναγνώριση περιεχομένου. Επίσης, προσφέρει cloudbased υπηρεσίες οι οποίες επεκτείνουν τη λειτουργικότητα των firewalls για να καλύψουν πολλά θέματα ασφάλειας. 12

13 Palo Alto Networks Τι κάνει Η πλατφόρμα τους χτίστηκε για να αποτρέπει τις παραβιάσεις ασφάλειας, με πληροφορίες για απειλές οι οποίες διαμοιράζονται μέσω λειτουργιών ασφάλειας από την πλευρά του συστήματος και σχεδιάστηκε έτσι ώστε να λειτουργεί σε κινητά και μοντέρνα δίκτυα. Συνδυάζοντας δίκτυο, cloud και endpoint security με προηγμένη threat intelligence σε μια ενοποιημένη πλατφόρμα ασφάλειας, κατάφεραν να προσφέρουν προστασία απέναντι σε cyberthreats σε όλα τα στάδια του κύκλου μιας επίθεσης χωρίς να μειώνεται η απόδοση. 13

14 Next-Generation Security Platform (1/2) AutoFocus: Actionable threat intelligence Η AutoFocus είναι μια hosted security υπηρεσία. Αποτελεί μέρος του threat intelligence cloud. Η AutoFocus προσφέρει λειτουργίες ασφάλειας και οι ομάδες ανάλυσης έχουν απευθείας πρόσβαση σε όλα τα threat intelligence Palo Alto Networks συλλέγοντας πληροφορίες από τους πελάτες, τα open source feeds και την Unit 42 ομάδα έρευνας απειλών (threat research team), ώστε να προσφέρουν λύσεις. 14 Έπειτα, οι ομάδες ασφάλειας μπορούν να εστιάσουν τις προσπάθειές τους στις πιο σημαντικές επιθέσεις και να κατανοήσουν τα πιο κρίσιμα στοιχεία αυτών των επιθέσεων δια μέσου συσχετιζόμενης ανάλυσης (globally correlated analysis).

15 Next-Generation Security Platform (2/2) Aperture: Software as a Service (SaaS) Security Η Aperture προστατεύει τις cloud-based εφαρμογές όπως π.χ. Box, Salesforce και Dropbox με το να διαχειρίζεται δικαιώματα (permissions) και να σκανάρει αρχεία για εξωτερική έκθεση (external exposure) και αν περιέχουν ευαίσθητες πληροφορίες. Επίσης, εστιάζει στο να μην χαθούν δεδομένα (data loss prevention-dlp) και συγκεκριμένα προσωπικά δεδομένα (Personally Identifiable Information-PII), πληροφορίες σχετικές με κάρτες πληρωμής (payment card industry (PCI) information), και άλλα ευαίσθητα δεδομένα. Traps: Advanced endpoint protection Η Traps εμποδίζει τις endpoint επιθέσεις που μπορεί να προκληθούν από εκτελέσιμα αρχεία, αρχεία δεδομένων ή ευπάθειες που βασίζονται στο δίκτυο. Οι επιθέσεις σταματούν πριν από οποιαδήποτε κακόβουλη δραστηριότητα προσπαθήσει να εκτελεστεί. Επίσης, εμποδίζει και γνωστές και άγνωστες επιθέσεις που μπορεί να συμβούν, επειδή έχει τη δυνατότητα να αναγνωρίζει επιθέσεις που βασίζονται σε κακόβουλη συμπεριφορά παρά το γεγονός ότι αυτές μπορεί να βασίζονται αποκλειστικά σε υπογραφές. Firewall: Network protection 15

16 Development of Unified Threat Management (1/2) Οι Service Providers και οι Network Engineers συχνά προτιμούν να έχουν διαφορετικές συσκευές (single devices) για να παρέχουν συγκεκριμένες λειτουργίες (individual functions) στο δίκτυο. Για παράδειγμα, μια συσκευή που θα κάνει URL filtering, άλλη συσκευή που θα κάνει antivirus scanning και άλλη συσκευή που θα παρέχει QoS. Αυτή η προσέγγιση βοηθά στο γεγονός ότι επιλέγοντας την καλύτερη συσκευή για κάθε τύπο εργασίας που έχει κάποιος να κάνει, πετυχαίνει την υψηλότερης ποιότητας παρεχόμενη υπηρεσία. Όμως, αυτή η προσέγγιση εμπεριέχει πολλά προβλήματα. Κάθε συσκευή προσθέτει επιπλέον latency στην κίνηση του δικτύου. Επίσης, μια συνολική κατανόηση της κίνησης του δικτύου και των απειλών σε αυτό θα ήταν δύσκολο να γίνει από τόσες διάσπαρτες συσκευές. 16

17 Development of Unified Threat Management (2/2) Επομένως, αυτό το πρόβλημα οδηγεί τους vendors να παρέχουν μια ενοποιημένη λύση, δηλαδή Unified Threat Management (UTM) συσκευές οι οποίες εκτελούν όλες τις απαραίτητες λειτουργίες για να προστατέψουν το δίκτυο μέσα από μία συσκευή. 17

18 Serial Processing in the Unified Threat Management (UTM) Στο παρακάτω σχήμα, αν κοιτάξουμε μέσα στις UTM συσκευές, θα δούμε ότι την κάθε λειτουργικότητα (functionality) την χειρίζεται ένα διαφορετικό λογισμικό (different software stack) με σειριακό τρόπο. Έτσι, κάθε security feature εισάγεται με το δικό του latency στην κίνηση του δικτύου. Για παράδειγμα, το firewall θα επεξεργαστεί την κίνηση του δικτύου με μια σημαντική μείωση στην ταχύτητα αν ενεργοποιήσουμε την λειτουργία «antivirus detection». 18

19 Palo Alto Networks Single-Pass Architecture (1/3) Το Palo Alto Networks firewall επιτρέπει να καθορίσουμε πολιτικές ασφάλειας (security policies) που βασίζονται σε μια πιο ακριβή ταυτοποίηση (identification) της κάθε εφαρμογής ζητώντας πρόσβαση στο δίκτυο. Σε αντίθεση με τα παραδοσιακά firewalls που αναγνωρίζουν εφαρμογές μόνο βασιζόμενα στο πρωτόκολλο και τη θύρα, αυτό το firewall χρησιμοποιεί τον έλεγχο πακέτου (packet inspection) και μια βιβλιοθήκη με υπογραφές των εφαρμογών για να διαχωρίσει τις εφαρμογές που έχουν το ίδιο πρωτόκολλο και θύρα και να αναγνωρίσει τις κακόβουλες εφαρμογές που χρησιμοποιούν nonstandard θύρες. 19

20 Palo Alto Networks Single-Pass Architecture (2/3) Το δυνατό σημείο του Palo Alto Networks firewall είναι το Single- Pass Parallel Processing (SP3) engine. Κάθε protection feature στην συσκευή (π.χ. antivirus, spyware, data filtering, and vulnerability protection) χρησιμοποιεί το ίδιο format υπογραφής (stream-based signature format). Αυτό έχει σαν αποτέλεσμα το SP3 engine να μπορεί να ψάξει για όλους τους κινδύνους ταυτόχρονα. 20

21 Palo Alto Networks Single-Pass Architecture (3/3) Single Pass Software: Λειτουργίες ανά πακέτο: Ταξινόμηση της κίνησης με το App-ID User/Group αντιστοίχιση (mapping) Σκανάρισμα του περιεχομένου για εντοπισμό απειλών, URLs, εμπιστευτικά δεδομένα Χρησιμοποιείται μόνο μια πολιτική Παράλληλη επεξεργασία: Επεξεργασία με βάση συγκεκριμένες λειτουργίες (function-specific parallel processing hardware engines) Χωριστά data/control planes 21

22 Palo Alto Networks Firewall Architecture (1/2) Η Palo Alto Networks προσφέρει επεξεργαστές ενδεδειγμένους για συγκεκριμένες λειτουργίες ασφάλειας που δουλεύουν παράλληλα. Το data plane περιέχει 3 τύπους επεξεργαστών που συνδέονται με υψηλής ταχύτητας 1Gbps busses: Signature Match Processor: Εκτελεί vulnerability και virus detection Security Processors: Multicore επεξεργαστές που χειρίζονται security tasks όπως π.χ. SSL decryption Network Processor: Υπεύθυνος για routing, NAT και network-layer επικοινωνία Το control plane έχει δικό του διπύρηνο επεξεργαστή, RAM και σκληρό δίσκο. Αυτός ο επεξεργαστής είναι υπεύθυνος για tasks όπως π.χ. management UI, logging και route updates. 22

23 Palo Alto Networks Firewall Architecture (2/2) Control Plane Management Παρέχει configuration, logging και report functions σε ένα χωριστό επεξεργαστή, RAM και σκληρό δίσκο Signature Matching Stream-based, uniform signature match including vulnerability exploits (IPS), virus, spyware, CC# και SSN Security Processing Παράλληλη επεξεργασία για ευελιξία στην επιτάχυνση του hardware για πολύπλοκες λειτουργίες Network Processing 23 Front-end επεξεργασία δικτύου, hardware-accelerated per-packet route lookup, MAC lookup και NAT. Όλα τα components μπορούν να υλοποιηθούν είτε σε hardware είτε εικονικά.

24 Flow Logic of the Next-Generation Firewall (1/2) Το διάγραμμα της επόμενης διαφάνειας είναι μια απλοποιημένη version της λογικής ροής ενός πακέτου που ταξιδεύει δια μέσου του Palo Alto Networks firewall. Αυτό το διάγραμμα είναι σημαντικό γιατί μας δείχνει την σειρά επεξεργασίας του πακέτου (packet processing sequence). Για περισσότερες πληροφορίες σχετικά με το packet handling sequence μέσα σε μια PAN-OS device, μπορείτε να δείτε στην ενότητα «Packet Flow Sequence» στο website της Palo Alto Networks: 24

25 Flow Logic of the Next-Generation Firewall (2/2) 25

26 Hardware Platforms Οι PA-200, PA-500 και VM-Series firewalls δεν υποστηρίζουν εικονικά συστήματα. Οι even-numbered platforms είναι παλαιότερες πλατφόρμες. Οι PA-2000 και PA-4000 Series δεν διατίθενται πια. Οι PA-3000 και PA-5000 Series χρησιμοποιούν superior hardware όπως Cavium chips και SSD για logging. Οι PA-7000 Series χρησιμοποιούν chassis architecture. Οι PA-7000 Series υποστηρίζουν line cards που παρέχουν 40-Gigabit Ethernet και 10-Gigabit Ethernet θύρες. Το λειτουργικό σύστημα είναι συνεπές με όλες τις πλατφόρμες, έτσι το interface είναι το ίδιο. Κάθε feature υποστηρίζεται σε κάθε πλατφόρμα. Σύγκριση δυνατοτήτων: 26

27 Virtual Platforms (1/2) VM-100, VM-200, VM-300 και VM-1000 Ιδανικό για προστασία των εικονικών data centers και «east-west» traffic North-south traffic είναι η κίνηση από και προς το δίκτυο δεδομένων σε άλλο δίκτυο. East-west traffic είναι η κίνηση που ταξιδεύει μέσα στο data center. Virtual firewalls είναι για την κίνηση μέσα στο data center καθώς και την κίνηση που δεν έχει γίνει backup. RESTful APIs: Ενοποίηση των VMs με εξωτερικές third-party λύσεις και εργαλεία διαχείρισης. 27

28 Virtual Platforms (2/2) Virtual Machine Monitoring (VM Monitoring): Οι security policies πρέπει να μπορούν να παρακολουθούν και να συμβαδίζουν με τις αλλαγές σε εικονικά περιβάλλοντα, συμπεριλαμβανομένων των VM attributes και της προσθήκης ή αφαίρεσης των VMs. Η διαδικασία του VM Monitoring αυτόματα καταγράφει αυτές τις αλλαγές, συλλέγοντας δεδομένα από tags, τα οποία μπορούν να χρησιμοποιηθούν σε Dynamic Address Groups για να διατηρήσουν τις πολιτικές ενημερωμένες. Dynamic Address Groups: Καθώς οι εικονικές μηχανές προστίθενται, αφαιρούνται ή αλλάζουν, το «χτίσιμο» των security policies βασίζεται σε στατικά δεδομένα όπως π.χ. IP address. Τα Dynamic Address Groups επιτρέπουν τη δημιουργία πολιτικών χρησιμοποιώντας tags (από το VM Monitoring) σαν ένα αναγνωριστικό για τις εικονικές μηχανές παρά τον ορισμό ενός στατικού αντικειμένου. Πολλαπλά tags αντιπροσωπεύουν virtual machine attributes, όπως η IP address και το λειτουργικό σύστημα, και επιτρέπουν την εύκολη εφαρμογή των πολιτικών σε εικονικές μηχανές καθώς αυτά δημιουργήθηκαν ή ταξιδεύουν δια μέσου του δικτύου. Με άλλα λόγια, χρησιμοποιούνται tags αντί για στατικές διευθύνσεις. 28

29 VM-Series Hypervisors (1/2) Τα VM-Series υποστηρίζουν τα παρακάτω εικονικά περιβάλλοντα: VMware ESXi and NSX: VMware NSX μπορούν να χρησιμοποιηθούν μόνο στο VM-1000-HV NSX: Εγκαθιστούν και διαχειρίζονται firewalls σε πολλούς ESXi Servers ESXi: Ενοποιούν εξωτερικά συστήματα διαχείρισης Vmware vcloud Air: Προστατεύει το Vmware-based public cloud Citrix NetScaler SDX KVM/OpenStack (Centos/RHEL and Ubuntu) Kernel-based Virtual Machine (KVM): Linux-based virtualization and cloudbased initiatives Microsoft Hyper-V και Azure Amazon Web Services (AWS) 29

30 VM-Series Hypervisors (2/2) Με την εξαίρεση που προστέθηκε στα VM-Series NSX edition firewall, όλα τα VM-Series firewalls μπορούν να ρυθμιστούν ώστε να χειρίζονται jumbo frames. Τα VMware tools (the open Linux-based version) υποστηρίζονται. VMware, KVM, και Citrix virtual machines μπορούν να ρυθμιστούν ώστε να είναι συμβατά με FIP certification standards. Τα VM-Series firewalls υποστηρίζουν Amazon AWS Marketplace Fee-based pricing. Το Azure licensing περιλαμβάνει μία bring-yourown-license (perpetual) επιλογή και μία ωριαία χρέωση pay-as-yougo επιλογή. 30

31 Αρχικά, κατεβάζουμε και εγκαθιστούμε στο υπολογιστή μας το Vmware Workstation από τον παρακάτω σύνδεσμο: 31

32 Στη συνέχεια, κατεβάζουμε το VM Kali Linux (Vmware Image) από τον σύνδεσμο: Για τις συγκεκριμένες διαφάνειες κατεβάσαμε το VM: vm-i386.7z Τέλος, κατεβάζουμε το VM της Palo Alto Networks από τον σύνδεσμο: Το κάνουμε unzip με το πρόγραμμα Winrar, το οποίο εγκαθιστούμε στον υπολογιστή μας από το link αν δεν το έχουμε ήδη. Αφού τα κατεβάσουμε θα ανοίξουμε το Vmware και μέσα από αυτό θα ανοίξουμε το VM της Palo Alto Networks και το VM Kali Linux. Πριν όμως ανοίξουμε το VMware.δες τις επόμενες διαφάνειες. 32

33 Κάνουμε extract τα αρχεία σε φακέλους με τα ονόματα: Kali-Linux vm-i386 palo_alto_vms Στη συνέχεια, μετακινούμε τους παραπάνω φακέλους στο φάκελο «Virtual Machines» των «Documents», στο path C:\Users\Elina\Documents\Virtual Machines, όπου Elina θα λέει το δικό σας όνομα ή το όνομα του υπολογιστή που θα χρησιμοποιήσετε. 33

34 Ανοίγουμε το VMware και βλέπουμε την παρακάτω οθόνη: 34

35 Κάνουμε open τα VMs από το μενού: 35

36 Ανοίγουμε πρώτα το VM της Palo Alto: 36

37 Στην οθόνη που εμφανίζεται επιλέγουμε «Import»: 37

38 VM της Palo Alto: Επιλέγουμε «Edit virtual machine settings» 38

39 Εμφανίζεται η παρακάτω οθόνη: 39

40 VM της Palo Alto: Επιλέγουμε να ρυθμίσουμε το «Network Adapter», όπως φαίνεται στην οθόνη: 40

41 Επιλέγουμε να ρυθμίσουμε το «Network Adapter 2», όπως φαίνεται στην οθόνη: 41

42 Επιλέγουμε να ρυθμίσουμε το «Network Adapter 3», όπως φαίνεται στην οθόνη: 42

43 Τελικό Αποτέλεσμα: 43

44 Επιστρέφουμε στην παρακάτω οθόνη και επιλέγουμε «Play virtual machine»: 44

45 Άνοιγμα του VM της Palo Alto: 45

46 Άνοιγμα του VM της Palo Alto: 46

47 Κάποια στιγμή εμφανίζεται η παρακάτω οθόνη και εισάγουμε τα στοιχεία: PA-VM login (User) = admin και Password = paloalto 47

48 Logged in: Αφού συνδεθούμε θα δούμε την παρακάτω οθόνη: 48

49 Enter Configuration mode: Πληκτρολογούμε configure 49

50 Πληκτρολογούμε την εντολή: set deviceconfig system ip-address netmask default-gateway

51 Αποτέλεσμα: 51

52 Για να εκτελεστεί η εντολή που πληκτρολογήσαμε πριν θα πρέπει να πληκτρολογήσουμε τη νέα εντολή: commit 52

53 Εκτέλεση εντολής (In Progress) 53

54 Αποτέλεσμα: 54

55 Αφού ρυθμίσουμε το VM της Palo Alto, το αφήνουμε ανοιχτό να τρέχει και ανοίγουμε νέο VMware: 55

56 Ανοίγουμε το Kali Linux VM κάνοντας την ίδια διαδικασία με πριν: 56

57 VM Kali Linux: Επιλέγουμε «Edit virtual machine settings» 57

58 Στην οθόνη που εμφανίζεται, επιλέγουμε να ρυθμίσουμε το «Network Adapter», όπως φαίνεται στην οθόνη: 58

59 Θα προσθέσουμε ακόμα ένα «Network Adapter», ως εξής: 59

60 Εμφανίζεται η παρακάτω οθόνη και επιλέγουμε: 60

61 Η προηγούμενη ρύθμιση έχει σαν αποτέλεσμα να προστεθεί ένας ακόμη «Network Adapter». Επιλέγουμε να τον ρυθμίσουμε, όπως φαίνεται στην οθόνη: 61

62 Τελικό Αποτέλεσμα: 62

63 Επιστρέφουμε στην παρακάτω οθόνη και επιλέγουμε «Play virtual machine»: 63

64 Άνοιγμα του VM Kali Linux: Στην παρακάτω οθόνη που εμφανίζεται επιλέγουμε «I Copied It»: 64

65 Άνοιγμα του VM Kali Linux: Ενδιάμεση διαδικασία έναρξης. 65

66 Κάποια στιγμή εμφανίζεται η παρακάτω οθόνη και εισάγουμε τα στοιχεία: Username = root και Password = toor 66

67 Αφού συνδεθούμε θα δούμε την παρακάτω οθόνη: 67

68 Θα ανοίξουμε ένα τερματικό (Terminal), ώστε να πληκτρολογήσουμε εντολές και να συνδεθούν τα 2 VMs μεταξύ τους: 68

69 Όταν ανοίξει θα πληκτρολογήσουμε την εντολή: ifconfig eth netmask up 69

70 Αποτέλεσμα: Ορίζουμε μια IP στη μια κάρτα του Kali Linux από τις δύο που έχει για να δούμε τη management κάρτα του VM. Επίσης, μπορούμε να κάνουμε ping για να δούμε αν μας απαντάει η διεύθυνση με την εντολή: ping

71 Αφού κάνουμε τις παραπάνω ρυθμίσεις, ανοίγουμε ένα browser (Firefox): 71

72 Πληκτρολογούμε τη διεύθυνση: και εμφανίζεται η παρακάτω οθόνη: Name: admin Password: paloalto 72

73 Διαδικασία Σύνδεσης: 73

74 Διαδικασία Σύνδεσης: 74

75 Αρχική Οθόνη Ρύθμισης: 75

76 Αφού ολοκληρώσουμε όλη την εγκατάσταση, θα πρέπει να συνδεθούμε πλέον στο firewall και να κάνουμε τις απαραίτητες ρυθμίσεις, ώστε να ορίσουμε πολιτικές ασφάλειας. 76

77 Όταν ολοκληρωθούν οι διαδικασίες, θα πρέπει να ανοίξουμε την κάρτα πληκτρολογώντας την εντολή: ipconfig eth1 up 77

78 Και τέλος, για να πάρει IP η κάρτα, πληκτρολογούμε την εντολή: dhclient eth1 78

79 79 Ευχαριστώ πολύ!

Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων

Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Τεχνολογίες Αναχωμάτων Ασφάλειας Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιά Αντικείμενο μελέτης Προσέγγιση της έννοιας των αναχωμάτων ασφάλειας Δυνατότητες και περιορισμοί που επέρχονται

Διαβάστε περισσότερα

Connected Threat Defense

Connected Threat Defense Connected Threat Defense συγκοινωνούντα συστήματα προστασίας Χριστόφορος Χριστοφή Διευθύνων Σύμβουλος CHANNEL IT Πριν πέντε χρόνια η ασφάλεια των επιχειρήσεων ήταν ήδη δύσκολη υπόθεση 2 Ο μοντέρνος χώρος

Διαβάστε περισσότερα

Connected Threat Defense

Connected Threat Defense Connected Threat Defense συγκοινωνούντα συστήματα προστασίας Χριστόφορος Χριστοφή Channel Manager Πριν πέντε χρόνια η ασφάλεια των επιχειρήσεων ήταν ήδη δύσκολη υπόθεση 2 Ο μοντέρνος χώρος εργασίας δεν

Διαβάστε περισσότερα

Επίπεδο δικτύου IP Forwading κτλ

Επίπεδο δικτύου IP Forwading κτλ Επίπεδο δικτύου IP Forwading κτλ (IP για που το έβαλες) Εργαστήριο Δικτύων Υπολογιστών 2014-2015 Τμήμα Μηχανικών Η/Υ και Πληροφορικής Επίπεδο δικτύου (Network layer) Επίπεδο εφαρμογής (Application layer):

Διαβάστε περισσότερα

Αξιοποίηση της Τεχνολογίας των Εικονικών Μηχανών στην Επαγγελματική Εκπαίδευση και την Κατάρτιση Πληροφορικής. Βασιλάκης Βασίλειος Τζανάκης Δημήτριος

Αξιοποίηση της Τεχνολογίας των Εικονικών Μηχανών στην Επαγγελματική Εκπαίδευση και την Κατάρτιση Πληροφορικής. Βασιλάκης Βασίλειος Τζανάκης Δημήτριος Αξιοποίηση της Τεχνολογίας των Εικονικών Μηχανών στην Επαγγελματική Εκπαίδευση και την Κατάρτιση Πληροφορικής Βασιλάκης Βασίλειος Τζανάκης Δημήτριος Εισαγωγή Σκοπός Να παρουσιαστούν προτάσεις αξιοποίησης

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 5ο ΚΕΦΑΛΑΙΟ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 5ο ΚΕΦΑΛΑΙΟ ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 5ο ΚΕΦΑΛΑΙΟ ΕΡΩΤΗΣΕΙΣ - ΑΣΚΗΣΕΙΣ 14. Ποιος είναι ο ρόλος των καρτών δικτύου (Network Interface Card, NIC); Απάντηση: Οι κάρτες δικτύου χρησιμοποιούνται για να συνδέσουν

Διαβάστε περισσότερα

Συσκευές Τηλεπικοινωνιών και Δικτύωσης. Επικοινωνίες Δεδομένων Μάθημα 9 ο

Συσκευές Τηλεπικοινωνιών και Δικτύωσης. Επικοινωνίες Δεδομένων Μάθημα 9 ο Συσκευές Τηλεπικοινωνιών και Δικτύωσης Επικοινωνίες Δεδομένων Μάθημα 9 ο Εισαγωγή Ένα δίκτυο αποτελείται από ενεργά και παθητικά στοιχεία. Στα παθητικά στοιχεία εντάσσονται τα καλώδια και τα εξαρτήματα

Διαβάστε περισσότερα

Draytek Vigor 2700VG Annex A

Draytek Vigor 2700VG Annex A Draytek Vigor 2700VG Annex A Από το Forum του http://www.adslgr.com/forum Όπως βλέπουμε η σύνδεσμολογία του είναι απλή και αφού το τοποθετήσουμε κάπου (είναι λίγο μεγάλο σε μέγεθος και μιάζει με σαλάχι)

Διαβάστε περισσότερα

PROXY SERVER. Άριστη πύλη διαχωρισμού μεταξύ του εσωτερικού δικτύου και του Internet.

PROXY SERVER. Άριστη πύλη διαχωρισμού μεταξύ του εσωτερικού δικτύου και του Internet. PROXY SERVER Άριστη πύλη διαχωρισμού μεταξύ του εσωτερικού δικτύου και του Internet. Αποτελεσματικό εργαλείο για την απόκρυψη των εσωτερικών λεπτομερειών και διευθύνσεων IP του δικτύου. Αυξάνει τη συνολική

Διαβάστε περισσότερα

Οδηγίες Χρήσης EAP Controller Software

Οδηγίες Χρήσης EAP Controller Software Οδηγίες Χρήσης EAP Controller Software Designed by TP-Link Hellas Ltd. Professional Business Unit Επιμέλεια: Βαλάντης Οικονομόπουλος 1 Περιεχόμενα 1.1 Προσδιορισμός της Τοπολογίας του Δικτύου...2 1.2 Αρχική

Διαβάστε περισσότερα

Εργαστήριο ικτύων Υπολογιστών 6η ιάλεξη: Ασφάλεια δικτύων

Εργαστήριο ικτύων Υπολογιστών 6η ιάλεξη: Ασφάλεια δικτύων Εργαστήριο ικτύων Υπολογιστών 6 η ιάλεξη: Ασφάλεια δικτύων Ασφάλεια ικτύων Μέθοδοι επίθεσης Denial-of-Service i (DoS) Μη εξουσιοδοτημένη πρόσβαση (Unauthorized access attacks) Password attacks, Trojan

Διαβάστε περισσότερα

Ασφάλεια, Διαθεσιμότητα και Ταχύτητα για τις Web Εφαρμογές

Ασφάλεια, Διαθεσιμότητα και Ταχύτητα για τις Web Εφαρμογές Ασφάλεια, Διαθεσιμότητα και Ταχύτητα για τις Web Εφαρμογές Barracuda Web Application Firewall Καλοχριστιανάκης Αντώνης Διευθυντής Πωλήσεων Digital SIMA Ανατομία Web επίθεσης Οι Web επιθέσεις δε διαφέρουν

Διαβάστε περισσότερα

Cryptography and Network Security Chapter 22. Fifth Edition by William Stallings

Cryptography and Network Security Chapter 22. Fifth Edition by William Stallings Cryptography and Network Security Chapter 22 Fifth Edition by William Stallings Chapter 20 Firewalls The function of a strong position is to make the forces holding it practically unassailable On War,

Διαβάστε περισσότερα

Από τη στιγμή που ένα δίκτυο αποκτήσει σύνδεση στο Internet ανοίγει ένα κανάλι αμφίδρομης επικοινωνίας:

Από τη στιγμή που ένα δίκτυο αποκτήσει σύνδεση στο Internet ανοίγει ένα κανάλι αμφίδρομης επικοινωνίας: Διαχείριση Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Firewalls 2015 Εισαγωγή (1/3) Από τη στιγμή που ένα δίκτυο αποκτήσει σύνδεση στο Internet ανοίγει ένα κανάλι αμφίδρομης επικοινωνίας: οι χρήστες του δικτύου

Διαβάστε περισσότερα

Σενάριο Εστίασης Win XP:

Σενάριο Εστίασης Win XP: Σενάριο Εστίασης Win XP: Υλικό: 1 Η/Υ (backoffice), 1 POS, 1 router Motorola, 1 PDA. Σενάριο: Sync του backoffice με το POS και merge του POS με το PDA. Προϋποθέσεις Software: 1) BACK OFFICE : WIN XP pro,.net

Διαβάστε περισσότερα

Server Virtualization με εργαλεία ΕΛ/ΛΑΚ. ΛΑΚ Δήμος Ρεθύμνης. www.rethymno.gr

Server Virtualization με εργαλεία ΕΛ/ΛΑΚ. ΛΑΚ Δήμος Ρεθύμνης. www.rethymno.gr Server Virtualization με εργαλεία ΕΛ/ΛΑΚ ΛΑΚ Μαθηνός Παναγιώτης Λ. Κουντουριώτη 80, τ.κ. 74100, Ρέθυμνο Τηλ: 28313 41310 e mail: mathinos@rethymno.gr www.linkedin.com/in/pmathinos Πληροφορική Μηχανοργάνωση

Διαβάστε περισσότερα

GDPR : Περιστατικά Παραβίασης Προσωπικών Δεδομένων 8 μήνες μετά

GDPR : Περιστατικά Παραβίασης Προσωπικών Δεδομένων 8 μήνες μετά GDPR : Περιστατικά Παραβίασης Προσωπικών Δεδομένων 8 μήνες μετά 14/02/2019 Nikitas Kladakis Information Security Director CCSE, IBM Certified, MSCE+I 1 Περιβάλλον Απειλών και ΙΤ 2 IT Υποδομή 3 Οργανωτικά

Διαβάστε περισσότερα

GDPR και Τεχνικά Μέτρα Ασφάλειας Πληροφοριακών Συστημάτων

GDPR και Τεχνικά Μέτρα Ασφάλειας Πληροφοριακών Συστημάτων GDPR και Τεχνικά Μέτρα Ασφάλειας Πληροφοριακών Συστημάτων Εισηγητής Νικόλαος Δούλος IT & Business Development Consultant n.doulos@altiusconsultants.gr Mobile : 6936 733 950 tel : 210 60 46 340 www.altiusconsultants.gr

Διαβάστε περισσότερα

Epsilon Net PYLON Platform

Epsilon Net PYLON Platform Epsilon Net PYLON Platform Οδηγίες Εγκατάστασης Top 1 / 31 Περιεχόμενα 1 ΠΡΟΑΠΑΙΤΟΥΜΕΝΑ... 3 2 ΕΓΚΑΤΑΣΤΑΣΗ ΕΦΑΡΜΟΓΗΣ... 5 3 ΕΓΚΑΤΑΣΤΑΣΗ DEMO... 7 4 ΕΓΚΑΤΑΣΤΑΣΗ ΠΡΟΤΥΠΗΣ ΒΑΣΗΣ... 8 4.1 Φόρτωση πρότυπης

Διαβάστε περισσότερα

Σκοπιµότητα των firewalls

Σκοπιµότητα των firewalls Σκοπιµότητα των firewalls Παρέχουν προστασία των εσωτερικών δικτύων από απειλές όπως: Μη εξουσιοδοτηµένη προσπέλαση των δικτυακών πόρων: όταν επίδοξοι εισβολείς προσπαθούν να εισχωρήσουν στο δίκτυο και

Διαβάστε περισσότερα

User Name : admin. XMEYE AHD_GN_AHR_short_manual_gr

User Name : admin.  XMEYE AHD_GN_AHR_short_manual_gr Σύντοµες οδηγίες χρήσης καταγραφικών που χρησιµοποιούν την εφαρµογή XMEYE. Σηµείωση: Όλα τα απαραίτητα προγράµµατα για την αποµακρυσµένη σύνδεση µε το καταγραφικό σας ή την IP κάµερα (που λειτουργούν µέσω

Διαβάστε περισσότερα

Δίκτυα Υπολογιστών Ι. ΝΙΚΟΛΟΥΔΑΚΗΣ ΓΙΑΝΝΗΣ (Τετάρτη 15:00-21:00)

Δίκτυα Υπολογιστών Ι. ΝΙΚΟΛΟΥΔΑΚΗΣ ΓΙΑΝΝΗΣ (Τετάρτη 15:00-21:00) Δίκτυα Υπολογιστών Ι ΝΙΚΟΛΟΥΔΑΚΗΣ ΓΙΑΝΝΗΣ giannis.nikoloudakis@gmail.com (Τετάρτη 15:00-21:00) Δομή Πίνακα Δρομολόγησης Ο πίνακας δρομολόγησης είναι αποθηκευμένος στη RAM και περιέχει πληροφορίες για:

Διαβάστε περισσότερα

MIDEA Smart Χρήση για Air Conditions

MIDEA Smart Χρήση για Air Conditions MIDEA Smart Χρήση για Air Conditions Εισαγωγή Παλαιότερα Το Air condition μπορεί να ελέγχεται από smart phones Εισαγωγή Τι είναι το WιFι air-condition? τα Air condition μπορούν να ελέγχονται μέσω smart

Διαβάστε περισσότερα

Σύγχρονες Απειλές & Προστασία. Γιάννης Παυλίδης Presales & Tech Support Engineer

Σύγχρονες Απειλές & Προστασία. Γιάννης Παυλίδης Presales & Tech Support Engineer Σύγχρονες Απειλές & Προστασία Γιάννης Παυλίδης Presales & Tech Support Engineer Σύγχρονες απειλές PHISHING BYOD WINDIGO CLOUD STORAGE WIN XP EOL MOBILITY CRYPTOLOCKERS Windows XP - λήξη υποστήριξης Ransomware:

Διαβάστε περισσότερα

Information Technology for Business

Information Technology for Business Information Technology for Business Lecturer: N. Kyritsis, MBA, Ph.D. Candidate e-mail: kyritsis@ist.edu.gr Computer System Hardware Υποδομή του Information Technology Υλικό Υπολογιστών (Hardware) Λογισμικό

Διαβάστε περισσότερα

ΟΔΗΓΙΕΣ ΧΡΗΣΗΣ DVR KTEC

ΟΔΗΓΙΕΣ ΧΡΗΣΗΣ DVR KTEC ΟΔΗΓΙΕΣ ΧΡΗΣΗΣ DVR KTEC 1) Πατάμε δεξί κλικ Μενού 2) Όνομα Χρήστη βάζουμε «admin» 3) Κωδικός Πρόσβασης το αφήνουμε «κενό» 4) Πατάμε OK και μπαίνουμε στο Μενού Είσοδος στο μενού Στην πρώτη εκκίνηση μετά

Διαβάστε περισσότερα

Προγραμματισμός Διαχείρισης Συστημάτων ΙΙ

Προγραμματισμός Διαχείρισης Συστημάτων ΙΙ Προγραμματισμός Διαχείρισης Συστημάτων ΙΙ Μάθημα 8ο Δικτύωση TCP/IP Μιχαηλίδης Παναγιώτης Περιεχόμενα Δικτύωση TCP/IP Τι είναι το TCP/IP; Επίπεδα, διευθύνσεις, ΝΑΤ Πρωτόκολλα: ARP, DHCP TCP/IP H πιο κοινή

Διαβάστε περισσότερα

Network Address Translation (NAT)

Network Address Translation (NAT) HY335Α Δίκτυα Υπολογιστών Xειμερινό Εξάμηνο 2016-2017 Πανεπιστήμιο Κρήτης, Τμήμα Επιστήμης Υπολογιστών Network Address Translation (NAT) Network Layer Private IP Addresses Πρόβλημα: o χώρος των ΙΡ διευθύνσεων

Διαβάστε περισσότερα

Πλάνο υλοποίησης Virtual υποδομής για παροχή VPS (virtual private servers)

Πλάνο υλοποίησης Virtual υποδομής για παροχή VPS (virtual private servers) Πλάνο υλοποίησης Virtual υποδομής για παροχή VPS (virtual private servers) Ανδρέας Φιλίππου, Άντρη Μιχαηλίδου Έκδοση 1 η 20 Ιουνίου 2014 Περιεχόμενα Σκοπός εργου... 2 Operating system-level virtualization...

Διαβάστε περισσότερα

Σύντομη παρουσίαση των εργαλείων/εντολών telnet, ping, traceroute nslookup και nmap, zenmap

Σύντομη παρουσίαση των εργαλείων/εντολών telnet, ping, traceroute nslookup και nmap, zenmap Σύντομη παρουσίαση των εργαλείων/εντολών telnet, ping, traceroute nslookup και nmap, zenmap Version 2.00 Επιμέλεια Σημειώσεων: Δημήτρης Κόγιας Πατρικάκης Χαράλαμπος Πίνακας περιεχομένων TELNET... 2 PING...

Διαβάστε περισσότερα

Linux Terminal Server Project

Linux Terminal Server Project Linux Terminal Server Project Ένα κεντρικό σύστημα διαχείρισης των τερματικών κοινού της Βιβλιοθήκης & Κέντρου Πληροφόρησης του Πανεπιστημίου Μακεδονίας Κολοβός Φίλιππος filippos@uom.gr Ευάγγελος Μπάνος

Διαβάστε περισσότερα

Εγχειρίδιο εγκατάστασης και βασικής παραμετροποίησης σεναρίου εστίασης

Εγχειρίδιο εγκατάστασης και βασικής παραμετροποίησης σεναρίου εστίασης Εγχειρίδιο εγκατάστασης και βασικής παραμετροποίησης σεναρίου εστίασης Σε αυτό το εγχειρίδιο θα καλύψουμε τη μεθοδολογία εγκατάστασης ενός σεναρίου εστίασης από την αρχή έως το σημείο των βασικών ρυθμίσεων

Διαβάστε περισσότερα

υποστηρίζουν και υλοποιούν την πολιτική ασφάλειας

υποστηρίζουν και υλοποιούν την πολιτική ασφάλειας Firewalls Firewalls Τα firewalls (τοίχοι πυρασφάλειας ή πυρότοιχοι ή αναχώματα ασφαλείας ή φράγματα ασφαλείας) είναι ένα σύστημα το οποίο παρεμβάλλεται μεταξύ του ιδιωτικού δικτύου και του δημοσίου δικτύου

Διαβάστε περισσότερα

Εισαγωγή στα Πληροφοριακά Συστήματα. Ενότητα 11: Αρχιτεκτονική Cloud

Εισαγωγή στα Πληροφοριακά Συστήματα. Ενότητα 11: Αρχιτεκτονική Cloud Εισαγωγή στα Πληροφοριακά Συστήματα Ενότητα 11: Κωνσταντίνος Ταραμπάνης Τμήμα Οργάνωσης & Διοίκησης Επιχειρήσεων ΕΙΣΑΓΩΓΗ ΣΤΑ ΠΛΗΡΟΦΟΡΙΑΚΑ ΣΥΣΤΗΜΑΤΑ Κωνσταντίνος Ταραμπάνης Άδειες Χρήσης Το παρόν εκπαιδευτικό

Διαβάστε περισσότερα

ΣΥΝΔΕΣΗ ΚΑΤΑΓΡΑΦΙΚΟΥ ΣΤΟ INTERNET

ΣΥΝΔΕΣΗ ΚΑΤΑΓΡΑΦΙΚΟΥ ΣΤΟ INTERNET ΣΥΝΔΕΣΗ ΚΑΤΑΓΡΑΦΙΚΟΥ ΣΤΟ INTERNET 1) Συνδέουμε το καταγραφικό και τον Η/Υ με το ίδιο ADSL Router. 2) Έπειτα θα πρέπει να βρούμε την IP διεύθυνση που έχει το Router. Για να το κάνουμε αυτό, ακολουθούμε

Διαβάστε περισσότερα

Οι Σύγχρονες απειλές απαιτούν έξυπνη προστασία!

Οι Σύγχρονες απειλές απαιτούν έξυπνη προστασία! Οι Σύγχρονες απειλές απαιτούν έξυπνη προστασία! Επιχειρηματικότητα και Internet The Internet is the Viagra of big business. - Jack Welch - Το Internet «έτρεξε» με ανάπτυξη 1,104 % από το 2000 μέχρι το

Διαβάστε περισσότερα

ΕΠΛ425 : Τεχνολογίες Διαδικτύου Εργαστήρια

ΕΠΛ425 : Τεχνολογίες Διαδικτύου Εργαστήρια ΕΠΛ425 : Τεχνολογίες Διαδικτύου Εργαστήρια Δημήτρης Πασχαλίδης Χειμερινό Εξάμηνο 2016 1 Εργαστήριο 1 Εισαγωγή στους Virtual Servers και AWS Τι θα μελετήσουμε; Τί είναι οι Virtual Servers Κατανόηση Virtualization

Διαβάστε περισσότερα

Τεχνική Οδηγία. Εγκατάσταση & ρύθμιση MS ISA Server 2000 στο περιβάλλον των σχολικών εργαστηρίων. Έκδοση 1.0. Ιανουάριος 2005

Τεχνική Οδηγία. Εγκατάσταση & ρύθμιση MS ISA Server 2000 στο περιβάλλον των σχολικών εργαστηρίων. Έκδοση 1.0. Ιανουάριος 2005 Πληροφοριακών Συστημάτων Σχολείων ΥΠΟΥΡΓΕΙΟ ΕΘΝΙΚΗΣ ΠΑΙΔΕΙΑΣ & ΘΡΗΣΚΕΥΜΑΤΩΝ ΕΠΙΧΕΙΡΗΣΙΑΚΟ ΠΡΟΓΡΑΜΜΑ Κοινωνία της Πληροφορίας Έργο: Δράσεις Υποστήριξης των Πληροφοριακών Συστημάτων των σχολείων Τεχνική

Διαβάστε περισσότερα

ΛΕΙΤΟΥΡΓΙΚΑ ΣΥΣΤΗΜΑΤΑ. Εργαστήριο Εγκατάσταση Ubuntu με VirtualBox Εγκατάσταση Ubuntu με Unetbootin Απομακρυσμένη πρόσβαση με Putty/WinSCP

ΛΕΙΤΟΥΡΓΙΚΑ ΣΥΣΤΗΜΑΤΑ. Εργαστήριο Εγκατάσταση Ubuntu με VirtualBox Εγκατάσταση Ubuntu με Unetbootin Απομακρυσμένη πρόσβαση με Putty/WinSCP ΛΕΙΤΟΥΡΓΙΚΑ ΣΥΣΤΗΜΑΤΑ Εργαστήριο Εγκατάσταση Ubuntu με VirtualBox Εγκατάσταση Ubuntu με Unetbootin Απομακρυσμένη πρόσβαση με Putty/WinSCP Κ.Γ. Μαργαρίτης, Τμήμα Εφαρμοσμένης Πληροφορικής, Πανεπιστήμιο

Διαβάστε περισσότερα

Ethernet Ethernet ΙΕΕΕ CSMA/CD

Ethernet Ethernet ΙΕΕΕ CSMA/CD Ethernet Τα τοπικά δίκτυα είναι συνήθως τύπου Ethernet ή λέμε ότι ακολουθούν το πρότυπο ΙΕΕΕ 802.3 Ακολουθούν το μηχανισμό CSMA/CD (Πολλαπλή πρόσβαση με Ακρόαση Φέροντος και Ανίχνευση Συγκρούσεων). Πολλαπλή

Διαβάστε περισσότερα

Δίκτυα Η/Υ στην Επιχείρηση

Δίκτυα Η/Υ στην Επιχείρηση Δίκτυα Η/Υ στην Επιχείρηση Δικτυακά πρωτόκολλα και εφαρμογές, Δρομολόγηση Γκάμας Βασίλειος, Εργαστηριακός Συνεργάτης Μοντέλο πελάτη-εξυπηρετητή Προκειμένου να χρησιμοποιήσουμε μια υπηρεσία του Internet

Διαβάστε περισσότερα

ΤΕΙ ΗΠΕΙΡΟΥ Τμήμα Τηλεπληροφορικής & Διοίκησης

ΤΕΙ ΗΠΕΙΡΟΥ Τμήμα Τηλεπληροφορικής & Διοίκησης ΤΕΙ ΗΠΕΙΡΟΥ Τμήμα Τηλεπληροφορικής & Διοίκησης ΕΓΚΑΤΑΣΤΑΣΗ & ΠΑΡΑΜΕΤΡΟΠΟΙΗΣΗ INTERNET INFORMATION SERVER (IIS) ΓΙΑ ΥΛΟΠΟΙΗΣΗ ΥΠΗΡΕΣΙΩΝ ΔΙΑΔΙΚΤΥΟΥ (WEB SERVICES) ΣΠΟΥΔΑΣΤΡΙΑ:Μπάρδα Μαρία ΕΙΣΗΓΗΤΗΣ: Τσιαντής

Διαβάστε περισσότερα

Σχολή Προγραµµατιστών Ηλεκτρονικών Υπολογιστών (ΣΠΗΥ) Τµήµα Προγραµµατιστών Σειρά 112

Σχολή Προγραµµατιστών Ηλεκτρονικών Υπολογιστών (ΣΠΗΥ) Τµήµα Προγραµµατιστών Σειρά 112 Σχολή Προγραµµατιστών Ηλεκτρονικών Υπολογιστών (ΣΠΗΥ) Τµήµα Προγραµµατιστών Σειρά 112 Πλωτάρχης Γ. ΚΑΤΣΗΣ ΠΝ Γιατί χρησιµοποιούµε δίκτυα? Δίκτυο Σύνολο Η/Υ και συσκευών Συνδεδεµένα µε κάποιο µέσο Stand-alone

Διαβάστε περισσότερα

Τεχνική Οδηγία. Εγκατάσταση & ρύθµιση MS ISA Server 2000 στο περιβάλλον των σχολικών εργαστηρίων. Έκδοση 1.0. Ιανουάριος 2005

Τεχνική Οδηγία. Εγκατάσταση & ρύθµιση MS ISA Server 2000 στο περιβάλλον των σχολικών εργαστηρίων. Έκδοση 1.0. Ιανουάριος 2005 Πληροφοριακών Συστηµάτων Σχολείων ΥΠΟΥΡΓΕΙΟ ΕΘΝΙΚΗΣ ΠΑΙ ΕΙΑΣ & ΘΡΗΣΚΕΥΜΑΤΩΝ ΕΠΙΧΕΙΡΗΣΙΑΚΟ ΠΡΟΓΡΑΜΜΑ Κοινωνία της Πληροφορίας Έργο: ράσεις Υποστήριξης των Πληροφοριακών Συστηµάτων των σχολείων Τεχνική Οδηγία

Διαβάστε περισσότερα

Οδηγίες για την Διαδικασία αποθήκευσης στοιχείων ελέγχου πινάκων για επίλυση θέματος Οριοθέτησης.

Οδηγίες για την Διαδικασία αποθήκευσης στοιχείων ελέγχου πινάκων για επίλυση θέματος Οριοθέτησης. Οδηγίες για την Διαδικασία αποθήκευσης στοιχείων ελέγχου πινάκων για επίλυση θέματος Οριοθέτησης. 1. SMART BOARD SERIAL NUMBER: Ο σειριακός αριθμός του Διαδραστικού πίνακα βρίσκεται στην δεξιά πλαϊνή μεριά

Διαβάστε περισσότερα

ΠΑΝΕΠΙΣΤΗΜΙΟΥ ΠΕΛΟΠΟΝΝΗΣΟΥ ΤΜΗΜΑ ΕΠΙΣΤΗΜΗΣ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑΣ ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ Υλοποίηση Δικτυακών Υποδομών και Υπηρεσιών

ΠΑΝΕΠΙΣΤΗΜΙΟΥ ΠΕΛΟΠΟΝΝΗΣΟΥ ΤΜΗΜΑ ΕΠΙΣΤΗΜΗΣ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑΣ ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ Υλοποίηση Δικτυακών Υποδομών και Υπηρεσιών ΠΑΝΕΠΙΣΤΗΜΙΟΥ ΠΕΛΟΠΟΝΝΗΣΟΥ ΤΜΗΜΑ ΕΠΙΣΤΗΜΗΣ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑΣ ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ Υλοποίηση Δικτυακών Υποδομών και Υπηρεσιών Διδάσκων: Απόστολος Γκάμας (Διδάσκων ΠΔ 407/80) Ενδεικτική Λύση 3 ης Εργαστηριακής

Διαβάστε περισσότερα

Οδηγός γρήγορης εγκατάστασης. (Για Windows και MAC) Ασύρματη κάμερα IP HD για εξωτερικούς χώρους v3.14

Οδηγός γρήγορης εγκατάστασης. (Για Windows και MAC) Ασύρματη κάμερα IP HD για εξωτερικούς χώρους v3.14 Οδηγός γρήγορης εγκατάστασης (Για Windows και MAC) Ασύρματη κάμερα IP HD για εξωτερικούς χώρους v3.14 Περιεχόμενα συσκευασίας 1 Εισαγωγή στο υλικό Εξωτερική περιγραφή ΔΙΑΦΟΡΕΣ Μοντέλο Κεραία PoE Alarm

Διαβάστε περισσότερα

Οδηγός γρήγορης εγκατάστασης. (Για Windows και MAC) Ασύρματη κάμερα IP HD περιστροφής / κλισης για εσωτερικούς χώρους v3.14

Οδηγός γρήγορης εγκατάστασης. (Για Windows και MAC) Ασύρματη κάμερα IP HD περιστροφής / κλισης για εσωτερικούς χώρους v3.14 Οδηγός γρήγορης εγκατάστασης (Για Windows και MAC) Ασύρματη κάμερα IP HD περιστροφής / κλισης για εσωτερικούς χώρους v3.14 Περιεχόμενα συσκευασίας 1 Εισαγωγή στο υλικό Εξωτερική περιγραφή ΔΙΑΦΟΡΕΣ Μοντέλο

Διαβάστε περισσότερα

Διαδίκτυο των Αντικειμένων - IoT.

Διαδίκτυο των Αντικειμένων - IoT. Διαδίκτυο των Αντικειμένων - IoT sdima@ece.upatras.gr ΑΠΟΚΤΗΣΗ ΑΚΑΔΗΜΑΪΚΗΣ ΔΙΔΑΚΤΙΚΗΣ ΕΜΠΕΙΡΙΑΣ ΣΕ ΝΕΟΥΣ ΕΠΙΣΤΗΜΟΝΕΣ ΚΑΤΟΧΟΥΣ ΔΙΔΑΚΤΟΡΙΚΟΥ ΣΤΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΑΤΡΩΝ (ΦΚ/MIS) Ε.655/ 5001184. sdima@ece.upatras.gr

Διαβάστε περισσότερα

Συστήματα Διαχείρισης Κινδύνου στα Ασύρματα Δίκτυα. Επιμέλεια: Βασίλης Παλιούρας MSc Information Security, MCSA, CCDA, CCA

Συστήματα Διαχείρισης Κινδύνου στα Ασύρματα Δίκτυα. Επιμέλεια: Βασίλης Παλιούρας MSc Information Security, MCSA, CCDA, CCA Συστήματα Διαχείρισης Κινδύνου στα Ασύρματα Δίκτυα Επιμέλεια: Βασίλης Παλιούρας MSc Information Security, MCSA, CCDA, CCA ATZENTA Ασφάλεια Ασύρματου Δικτύου Ενσωμάτωση στα ήδη υπάρχοντα συστήματα ασφάλειας

Διαβάστε περισσότερα

Επαναληπτικές Ασκήσεις Μαθήματος

Επαναληπτικές Ασκήσεις Μαθήματος Επαναληπτικές Ασκήσεις Μαθήματος Ερώτηση: EAM1. Ποιο από τα παρακάτω χαρακτηριστικά δεν αποτελεί κριτήριο κατηγοριοποίησης δικτύων. Κλίμακα Τεχνολογία μετάδοσης Πλήθος τερματικών εντός του δικτύου Ερώτηση:

Διαβάστε περισσότερα

Οδηγίες Σύνδεσης Ασύρματου Δικτύου ΤΜΗΥ&Π. Οδηγίες Σύνδεσης για λοιπά Linux/Unix Συστήματα

Οδηγίες Σύνδεσης Ασύρματου Δικτύου ΤΜΗΥ&Π. Οδηγίες Σύνδεσης για λοιπά Linux/Unix Συστήματα Οδηγίες Σύνδεσης Ασύρματου Δικτύου ΤΜΗΥ&Π Περιεχόμενα: 1. 1. Εισαγωγικές Πληροφορίες 2. Οδηγίες Σύνδεσης για Windows XP/Vista 3. Οδηγίες Σύνδεσης για Windows 7 4. Οδηγίες Σύνδεσης για MAC OS 5. Οδηγίες

Διαβάστε περισσότερα

Εγκατάσταση IIS (Internet Information Server) 7.0 / 7.5 / 8.0

Εγκατάσταση IIS (Internet Information Server) 7.0 / 7.5 / 8.0 Εγκατάσταση IIS (Internet Information Server) 7.0 / 7.5 / 8.0 Ο IIS (Internet Information Server) είναι το λογισμικό εξυπηρετητή παγκόσμιου ιστού (web server) της Microsoft για την πλατφόρμα των Windows.

Διαβάστε περισσότερα

ΕΓΚΑΤΑΣΤΑΣΗ ΕΦΑΡΜΟΓΩΝ ΓΙΑ ΠΡΟΣΩΠΙΚΟ ΥΠΟΛΟΓΙΣΤΗ (MS WINDOWS, LINUX, MACOS)

ΕΓΚΑΤΑΣΤΑΣΗ ΕΦΑΡΜΟΓΩΝ ΓΙΑ ΠΡΟΣΩΠΙΚΟ ΥΠΟΛΟΓΙΣΤΗ (MS WINDOWS, LINUX, MACOS) ΕΓΚΑΤΑΣΤΑΣΗ ΕΦΑΡΜΟΓΩΝ ΓΙΑ ΠΡΟΣΩΠΙΚΟ ΥΠΟΛΟΓΙΣΤΗ (MS WINDOWS, LINUX, MACOS) ΠΕΡΙΕΧΟΜΕΝΑ ΕΓΚΑΤΑΣΤΑΣΗ ΕΦΑΡΜΟΓΗΣ OWNCLOUD ΣΕ MS WINDOWS... 2 ΧΡΗΣΗ ΕΦΑΡΜΟΓΗΣ OWNCLOUD ΣΕ MS WINDOWS... 11 ΔΙΑΜΟΙΡΑΣΜΟΣ ΑΡΧΕΙΩΝ/ΦΑΚΕΛΩΝ...

Διαβάστε περισσότερα

Ρύθμιση Stylitis-10+ WiFi

Ρύθμιση Stylitis-10+ WiFi Ρύθμιση Stylitis-10+ WiFi Ο Stylitis-10+WiFi για να λειτουργήσει, πρέπει να συνδεθεί σε ένα access point. Η μονάδα WiFi έχει την προκαθορισμένη IP: 169.254.228.4. Για να είναι στο ίδιο υποδίκτυο με το

Διαβάστε περισσότερα

ΑΤΕΙ ΘΕΣΣΑΛΟΝΙΚΗΣ - ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΜΑΘΗΜΑ: ΤΗΛΕΠΙΚΟΙΝΩΝΙΕΣ ΚΑΙ ΔΙΚΤΥΑ Η/Υ. Μελέτη Σημείου Πρόσβασης ως ασύρματου επαναλήπτη

ΑΤΕΙ ΘΕΣΣΑΛΟΝΙΚΗΣ - ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΜΑΘΗΜΑ: ΤΗΛΕΠΙΚΟΙΝΩΝΙΕΣ ΚΑΙ ΔΙΚΤΥΑ Η/Υ. Μελέτη Σημείου Πρόσβασης ως ασύρματου επαναλήπτη Εργαστήριο 9β-10 ΑΤΕΙ ΘΕΣΣΑΛΟΝΙΚΗΣ - ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΜΑΘΗΜΑ: ΤΗΛΕΠΙΚΟΙΝΩΝΙΕΣ ΚΑΙ ΔΙΚΤΥΑ Η/Υ Μελέτη Σημείου Πρόσβασης ως ασύρματου επαναλήπτη Στόχος Ο στόχος του παρόντος εργαστηρίου είναι

Διαβάστε περισσότερα

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (ΙΙ) Πρωτόκολλα & Αρχιτεκτονικές Firewalls Anomaly & Intrusion Detection Systems (IDS)

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (ΙΙ) Πρωτόκολλα & Αρχιτεκτονικές  Firewalls Anomaly & Intrusion Detection Systems (IDS) ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (ΙΙ) Πρωτόκολλα & Αρχιτεκτονικές email Firewalls Anomaly & Intrusion Detection Systems (IDS) Β. Μάγκλαρης maglaris@netmode.ntua.gr www.netmode.ntua.gr 30/11/2015

Διαβάστε περισσότερα

MS SQL 2012 Express (Εγκατάσταση με Advanced Services)

MS SQL 2012 Express (Εγκατάσταση με Advanced Services) Published on PRISMA Win Help - Megasoft (http://docs.megasoft.gr) Home > Τεχνικά Εγχειρίδια > Βάσεις Δεδομένων > MS SQL 2012 Express (Εγκατάσταση με Advanced Services) MS SQL 2012 Express (Εγκατάσταση

Διαβάστε περισσότερα

Λειτουργικά Συστήματα Ι. Καθηγήτρια Παπαδάκη Αναστασία

Λειτουργικά Συστήματα Ι. Καθηγήτρια Παπαδάκη Αναστασία Λειτουργικά Συστήματα Ι Καθηγήτρια Παπαδάκη Αναστασία 2013 1 Ηλεκτρονικός Υπολογιστής αποτελείται: 1. Από Υλικό Hardware (CPUs, RAM, Δίσκοι), & 2. Λογισμικό - Software Και μπορεί να εκτελέσει διάφορες

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΉΜΙΟ ΚYΠΡΟΥ

ΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΉΜΙΟ ΚYΠΡΟΥ ΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΉΜΙΟ ΚYΠΡΟΥ Ο ΗΓΟΣ ΣΥΝ ΕΣΗΣ ΣΤO ΑΣΥΡΜΑΤΟ ΙΚΤΥΟ ΤΟΥ ΤΕΧΝΟΛΟΓΙΚΟΥ ΠΑΝΕΠΙΣΤΗΜΙΟΥ ΚΥΠΡΟΥ ΓΙΑ ΥΠΟΛΟΓΙΣΤΕΣ WINDOWS Το ασύρματο δίκτυο του Τεχνολογικού Πανεπιστημίου Κύπρου CUTedu ασφαλίζεται

Διαβάστε περισσότερα

Κεφάλαιο 13: : Εφαρμογές νέφους. Καραμαούνας Π. 1

Κεφάλαιο 13: : Εφαρμογές νέφους. Καραμαούνας Π. 1 Κεφάλαιο 13: : Εφαρμογές νέφους Καραμαούνας Π. 1 13.1 Eισαγωγή στις εφαρμογές νέφους Βασικά χαρακτηριστικά: Εξυπηρέτηση κατ απαίτηση: άμεσα και χωρίς καθυστέρηση Ευρεία πρόσβαση στο δίκτυο: προσβάσιμες

Διαβάστε περισσότερα

ΟΔΗΓΙΕΣ ΕΓΚΑΤΑΣΤΑΣΗΣ SQL SERVER 2008 R2 Express

ΟΔΗΓΙΕΣ ΕΓΚΑΤΑΣΤΑΣΗΣ SQL SERVER 2008 R2 Express ΟΔΗΓΙΕΣ ΕΓΚΑΤΑΣΤΑΣΗΣ SQL SERVER 2008 R2 Express o o o o Η εφαρμογή κατά την μετάβαση σε SQL Server 2008 Express «χάνει» το portability, δηλαδή την δυνατότητα μεταφοράς με απλή αντιγραφή του folder της

Διαβάστε περισσότερα

Αρχιτεκτονικές Δικτύων & Πρωτόκολλα Ι

Αρχιτεκτονικές Δικτύων & Πρωτόκολλα Ι Αρχιτεκτονικές Δικτύων & Πρωτόκολλα Ι Ενότητα : Ανίχνευση κίνησης δικτύου - Εργαλείο Wireshark. Όνομα Καθηγητή : Δημήτριος Λυμπερόπουλος, Σπύρος Δενάζης Τμήμα : Ηλεκτρολόγων Μηχανικών και Τεχνολογίας Υπολογιστών

Διαβάστε περισσότερα

Γενικός Κανονισμός Προστασίας Προσωπικών Δεδομένων (GDPR)

Γενικός Κανονισμός Προστασίας Προσωπικών Δεδομένων (GDPR) Γενικός Κανονισμός Προστασίας Προσωπικών Δεδομένων (GDPR) 25 Μαΐου, 2018 Στις 25 Μαΐου 2018, τίθεται σε ισχύ ο νέος γενικός κανονισμός προστασίας προσωπικών δεδομένων, ευρύτερα γνωστός ως GDPR (General

Διαβάστε περισσότερα

Αν Ναι, δείτε πως με το λογισμικό axes μπορείτε!

Αν Ναι, δείτε πως με το λογισμικό axes μπορείτε! Θέλετε να μάθετε πως μπορείτε να έχετε πρόσβαση στις 5250 οθόνες μέσω browser, χωρίς αλλαγή στις υπάρχουσες εφαρμογές και χωρίς εγκατάσταση στον client? Αν Ναι, δείτε πως με το λογισμικό axes μπορείτε!

Διαβάστε περισσότερα

ΠΑΝΕΠΙΣΤΗΜΙΟΥ ΠΕΛΟΠΟΝΝΗΣΟΥ ΤΜΗΜΑ ΕΠΙΣΤΗΜΗΣ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑΣ ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ Υλοποίηση Δικτυακών Υποδομών και Υπηρεσιών

ΠΑΝΕΠΙΣΤΗΜΙΟΥ ΠΕΛΟΠΟΝΝΗΣΟΥ ΤΜΗΜΑ ΕΠΙΣΤΗΜΗΣ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑΣ ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ Υλοποίηση Δικτυακών Υποδομών και Υπηρεσιών ΠΑΝΕΠΙΣΤΗΜΙΟΥ ΠΕΛΟΠΟΝΝΗΣΟΥ ΤΜΗΜΑ ΕΠΙΣΤΗΜΗΣ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑΣ ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ Υλοποίηση Δικτυακών Υποδομών και Υπηρεσιών Διδάσκων: Απόστολος Γκάμας (Διδάσκων ΠΔ 407/80) Ενδεικτική Λύση 2 ης Εργαστηριακής

Διαβάστε περισσότερα

e_auctions System Αυγουστος, 2014

e_auctions System Αυγουστος, 2014 e_auctions System Αυγουστος, 2014 Εισαγωγή στο e_auctions Το e_auctions System, είναι ένα ολοκληρωμένο συστημα διαχείρισης πλειστηριασμών αυτοκινήτων και μοτοσυκλετών. Το σύστημα αναπτύχθηκε για λογαριασμό

Διαβάστε περισσότερα

Snort. A multi-mode packet analysis tool 3-1. Ασφάλεια Δικτύων, Τμήμα Πληροφορικής, Ο.Π.Α.,

Snort. A multi-mode packet analysis tool 3-1. Ασφάλεια Δικτύων, Τμήμα Πληροφορικής, Ο.Π.Α., Snort A multi-mode packet analysis tool Ασφάλεια Δικτύων, Τμήμα Πληροφορικής, Ο.Π.Α., 3-1 Περιεχόμενα Εισαγωγή Snort Θέση στο δίκτυο Αρχιτεκτονική Snort Εντοπισμός εισβολών Κανόνες Snort Demo εκτέλεσης

Διαβάστε περισσότερα

Β. Μάγκλαρης.

Β. Μάγκλαρης. ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Αρχιτεκτονική & Δρομολόγηση στο Internet (Τμήμα 2/2) Ορισμοί & Ταξινόμηση Τεχνικών Δρομολόγησης Δρομολόγηση Επιπέδου Δικτύου (IP) Intra-AS & Inter-AS Β. Μάγκλαρης maglaris@netmode.ntua.gr

Διαβάστε περισσότερα

SNMP ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΟΥ ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ

SNMP ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΟΥ ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ Κεφάλαιο 4 SNMP ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΟΥ ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ 1 4.1 ΕΙΣΑΓΩΓΗ...3 4.2 ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ...3 4.2.1 Η ΑΡΧΙΤΕΚΤΟΝΙΚΗ ΤΗΣ ΔΙΑΧΕΙΡΙΣΗΣ ΔΙΚΤΥΟΥ...3 4.2.1.1 ΣΤΑΘΜΟΣ ΔΙΑΧΕΙΡΙΣΗΣ ΔΙΚΤΥΟΥ...4 4.2.1.2 ΔΙΑΧΕΙΡΙΖΟΜΕΝΟΙ

Διαβάστε περισσότερα

IBM Trusteer Fraud Protection

IBM Trusteer Fraud Protection Περιγραφή Υπηρεσιών IBM Trusteer Fraud Protection Στην παρούσα Περιγραφή Υπηρεσιών περιγράφεται η Υπηρεσία Cloud που παρέχεται από την IBM στον Πελάτη. Με τον όρο "Πελάτης" νοούνται το συμβαλλόμενο μέρος,

Διαβάστε περισσότερα

ΟΔΗΓΙΕΣ CLOUD ΓΙΑ ΚΑΤΑΓΡΑΦΙΚΑ TVT

ΟΔΗΓΙΕΣ CLOUD ΓΙΑ ΚΑΤΑΓΡΑΦΙΚΑ TVT ΟΔΗΓΙΕΣ CLOUD ΓΙΑ ΚΑΤΑΓΡΑΦΙΚΑ TVT ΕΙΣΟΔΟΣ ΣΤΟ ΜΕΝΟΥ Στην πρώτη εκκίνηση του καταγραφικού πατάμε ΕΞΟΔΟΣ στο παράθυρο με τον «ΟΔΗΓΟ ΕΚΚΙΝΗΣΗΣ» 1) Κάνουμε δεξί κλικ και εμφανίζεται στο κάτω μέρος της οθόνης

Διαβάστε περισσότερα

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Εισαγωγή Πρότυπο τριών Διαστάσεων Λειτουργίας Μοντέλο Διαχείρισης FCAPS Το Δίκτυο του Ε.Μ.Π. Περιβάλλον Εργαστηριακών Ασκήσεων

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Εισαγωγή Πρότυπο τριών Διαστάσεων Λειτουργίας Μοντέλο Διαχείρισης FCAPS Το Δίκτυο του Ε.Μ.Π. Περιβάλλον Εργαστηριακών Ασκήσεων ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Εισαγωγή Πρότυπο τριών Διαστάσεων Λειτουργίας Μοντέλο Διαχείρισης FCAPS Το Δίκτυο του Ε.Μ.Π. Περιβάλλον Εργαστηριακών Ασκήσεων Β. Μάγκλαρης maglaris@netmode.ntua.gr www.netmode.ntua.gr

Διαβάστε περισσότερα

Στρατηγικές Ασφάλειας

Στρατηγικές Ασφάλειας Στρατηγικές Ασφάλειας Ασφάλεια Πληροφοριακών Συστημάτων. Διδάσκων: Σ. Κοντογιάννης Least/(Most) Privileges Defense in Depth Συγκεντρωτική Στρατηγική Weakest Link Strategy Fail Safe Stance Fail Safe Stance

Διαβάστε περισσότερα

Τοίχος προστασίας Firewall

Τοίχος προστασίας Firewall Τοίχος προστασίας Firewall για υπολογιστές και κινητά 210 6007686 www.safeline.gr Γραμμή βοηθείας Ενημέρωση-Επαγρύπνηση Γραμμή παράνομου περιεχομένου Τοίχος προστασίας Firewall Το τοίχος προστασίας (Firewall)

Διαβάστε περισσότερα

IBM Trusteer Fraud Protection

IBM Trusteer Fraud Protection Περιγραφή Υπηρεσιών IBM Trusteer Fraud Protection Στην παρούσα Περιγραφή Υπηρεσιών περιγράφεται η Υπηρεσία Cloud που παρέχεται από την IBM στον Πελάτη. Με τον όρο "Πελάτης" νοούνται το συμβαλλόμενο μέρος,

Διαβάστε περισσότερα

Πρωτόκολλα Διαδικτύου Μέρος 2ο. Επικοινωνίες Δεδομένων Μάθημα 3 ο

Πρωτόκολλα Διαδικτύου Μέρος 2ο. Επικοινωνίες Δεδομένων Μάθημα 3 ο Πρωτόκολλα Διαδικτύου Μέρος 2ο Επικοινωνίες Δεδομένων Μάθημα 3 ο Internet Protocol (IP) Στο επίπεδο δικτύου της τεχνολογίας TCP/IP, συναντάμε το πρωτόκολλο IP. Η λειτουργία του IP βασίζεται αποκλειστικά

Διαβάστε περισσότερα

Οδηγός γρήγορης εγκατάστασης. Ασύρματη κάμερα. IP MJPEGγια εξωτερικούς χώρους V3.14

Οδηγός γρήγορης εγκατάστασης. Ασύρματη κάμερα. IP MJPEGγια εξωτερικούς χώρους V3.14 Οδηγός γρήγορης εγκατάστασης Ασύρματη κάμερα IP MJPEGγια εξωτερικούς χώρους V3.14 Περιεχόμενα συσκευασίας 1 Εισαγωγή στο υλικό Εξωτερική περιγραφή ΔΙΑΦΟΡΕΣ Μοντέλο Pan/Tilt Κεραία POE FI8904W FI8905W FI8905E

Διαβάστε περισσότερα

ΠΑΝΕΠΙΣΤΗΜΙΟ ΜΑΚΕΔΟΝΙΑΣ - Π.Μ.Σ. ΕΦΑΡΜΟΣΜΕΝΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ

ΠΑΝΕΠΙΣΤΗΜΙΟ ΜΑΚΕΔΟΝΙΑΣ - Π.Μ.Σ. ΕΦΑΡΜΟΣΜΕΝΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ > ΠΑΝΕΠΙΣΤΗΜΙΟ ΜΑΚΕΔΟΝΙΑΣ - Π.Μ.Σ. ΕΦΑΡΜΟΣΜΕΝΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΟΡΙΣΜΟΣ: Το Cloud Computing είναι η ονοµασία της τεχνολογίας η οποία επιτρέπει στους χρήστες να

Διαβάστε περισσότερα

ΜΕΛΕΤΗ ΣΧΕΔΙΑΣΗ ΕΦΑΡΜΟΓΗΣ ΣΕ ΥΠΟΛΟΓΙΣΤΙΚΟ ΝΕΦΟΣ (CLOUD COMPUTING) ΜΕ ΕΜΦΑΣΗ ΣΤΗΝ ΚΑΤΑΣΚΕΥΗ ΔΕΝΤΡΩΝ.

ΜΕΛΕΤΗ ΣΧΕΔΙΑΣΗ ΕΦΑΡΜΟΓΗΣ ΣΕ ΥΠΟΛΟΓΙΣΤΙΚΟ ΝΕΦΟΣ (CLOUD COMPUTING) ΜΕ ΕΜΦΑΣΗ ΣΤΗΝ ΚΑΤΑΣΚΕΥΗ ΔΕΝΤΡΩΝ. ΤΕΙ ΠΕΙΡΑΙΑ ΤΜΗΜΑ ΗΥΣ Θέμα: ΜΕΛΕΤΗ ΣΧΕΔΙΑΣΗ ΕΦΑΡΜΟΓΗΣ ΣΕ ΥΠΟΛΟΓΙΣΤΙΚΟ ΝΕΦΟΣ (CLOUD COMPUTING) ΜΕ ΕΜΦΑΣΗ ΣΤΗΝ ΚΑΤΑΣΚΕΥΗ ΔΕΝΤΡΩΝ. Εισηγητής: Δ. Ν. Καλλέργης, MSc. Φοιτήτρια: Κοντζοπούλου Παναγιώτα Εισαγωγή

Διαβάστε περισσότερα

Εικονικοποίηση. Αρχιτεκτονική Υπολογιστών 5ο Εξάμηνο,

Εικονικοποίηση. Αρχιτεκτονική Υπολογιστών 5ο Εξάμηνο, Εικονικοποίηση Αρχιτεκτονική Υπολογιστών 5ο Εξάμηνο, 2016-2017 Εικονικοποίηση - Σύνοψη Γενικά Οργάνωση VMM Τεχνικές Εικονικοποίησης Εικονικοποίηση Μνήμης Live Migration Εικονικοποίηση - Σύνοψη Γενικά Οργάνωση

Διαβάστε περισσότερα

Για περισσότερες πληροφορίες σχετικά με τη συμβατότητα του λογισμικού με άλλα λειτουργικά συστήματα, επικοινωνήστε με το τμήμα υποστήριξης πελατών.

Για περισσότερες πληροφορίες σχετικά με τη συμβατότητα του λογισμικού με άλλα λειτουργικά συστήματα, επικοινωνήστε με το τμήμα υποστήριξης πελατών. Σελίδα 1 από 7 Οδηγός σύνδεσης Υποστηριζόμενα λειτουργικά συστήματα Μπορείτε να πραγματοποιήσετε εγκατάσταση του λογισμικού του εκτυπωτή χρησιμοποιώντας το CD Λογισμικό και τεκμηρίωση για τα ακόλουθα λειτουργικά

Διαβάστε περισσότερα

ΜΑΘΗΜΑ 3 MULTIPLE CHOICE

ΜΑΘΗΜΑ 3 MULTIPLE CHOICE ΜΑΘΗΜΑ 3 MULTIPLE CHOICE 1. Ποιa από τις πιο κάτω εργασίες είναι λειτουργία του Λειτουργικού Συστήματος; a) Προσθήκη δεδομένων σε ένα υπολογιστικό φύλλο b) Εκπόνηση έκθεσης βάσης δεδομένων c) Διαχείριση

Διαβάστε περισσότερα

ΠΡΟΑΙΡΕΤΙΚΑ ΣΕΜΙΝΑΡΙΑ 2012-2013. Πληροφορική και Επιστήμη Ηλεκτρονικών Υπολογιστών

ΠΡΟΑΙΡΕΤΙΚΑ ΣΕΜΙΝΑΡΙΑ 2012-2013. Πληροφορική και Επιστήμη Ηλεκτρονικών Υπολογιστών ΠΡΟΑΙΡΕΤΙΚΑ ΣΕΜΙΝΑΡΙΑ 2012-2013 Πληροφορική και Επιστήμη Ηλεκτρονικών Υπολογιστών Εγκατάσταση Linux Server/Samba/Web Server (Apache)/MySQL Database Server/Joomla/Moodle/Word Press (Blog)/Email Server/File

Διαβάστε περισσότερα

ABUS-SERVER.com. ABUS Security Center. Οδηγίες τεχνικού για την υπηρεσία DynDNS. Τεχνικές Πληροφορίες. By Technischer Support

ABUS-SERVER.com. ABUS Security Center. Οδηγίες τεχνικού για την υπηρεσία DynDNS. Τεχνικές Πληροφορίες. By Technischer Support ABUS Security Center Τεχνικές Πληροφορίες ABUS-SERVER.com Οδηγίες τεχνικού για την υπηρεσία DynDNS Address By Technischer Support ABUS Security-Center GmbH & Co.KG Linker Kreuthweg 5 86444 Affing (Germany)

Διαβάστε περισσότερα

Πρόγραμμα Πιστοποίησης Γνώσεων και Δεξιοτήτων H/Y ΕΝΟΤΗΤΑ 1: «ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ»

Πρόγραμμα Πιστοποίησης Γνώσεων και Δεξιοτήτων H/Y ΕΝΟΤΗΤΑ 1: «ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ» Πρόγραμμα Πιστοποίησης Γνώσεων και Δεξιοτήτων H/Y ΕΝΟΤΗΤΑ 1: «ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ» Μάθημα 0.2: Το Λογισμικό (Software) Δίκτυα υπολογιστών Αντώνης Χατζηνούσκας 2 ΠΕΡΙΕΧΟΜΕΝΑ Α. Σκοπός του Μαθήματος

Διαβάστε περισσότερα

Γενικά περί ασφαλείας διαδικτύου και δρομολογητών

Γενικά περί ασφαλείας διαδικτύου και δρομολογητών ΟΔΗΓΟΣ ΒΑΣΙΚΩΝ ΡΥΘΜΙΣΕΩΝ ΑΣΦΑΛΕΙΑΣ ΔΡΟΜΟΛΟΓΗΤΗ Αν υπάρχει κάτι σημαντικό, το οποίο απασχολεί τους χρήστες του διαδικτύου, αυτό είναι η ασφάλεια του υπολογιστή τους και του δρομολογητή (Router Security)

Διαβάστε περισσότερα

server : Ο υπολογιστής του καθηγητή που θέλουμε να ελέγχει τους υπόλοιπους του εργαστηρίου client : Οι υπολογιστές των μαθητών

server : Ο υπολογιστής του καθηγητή που θέλουμε να ελέγχει τους υπόλοιπους του εργαστηρίου client : Οι υπολογιστές των μαθητών Εγκατάσταση italc Οδηγίες εγκατάστασης italcc σε τοπικό δίκτυο με Windows 7. Πιστεύω ότι η διαδικασία θα ισχύει και για windows 8 ή 10 ακόμα και για XP. Υπάρχουν οδηγίες και εδώ αλλά για περιβάλλον windows

Διαβάστε περισσότερα

ΕΝΕΡΓΟΠΟΙΗΣΗ PARENTAL CONTROLS SMARTPHONES

ΕΝΕΡΓΟΠΟΙΗΣΗ PARENTAL CONTROLS SMARTPHONES ΕΝΕΡΓΟΠΟΙΗΣΗ PARENTAL CONTROLS SMARTPHONES Πρώτα πρέπει να βρούμε την προεπιλεγμένη πύλη (Default Gateway) του δρομολογητή (Router) μας και μετά την MAC διεύθυνση του smartphone που θέλουμε να εισάγουμε

Διαβάστε περισσότερα

Υπηρεσία Απομακρυσμένης Πρόσβασης VPN Οδηγός Εγκατάστασης και Διαμόρφωσης για χρήστες λειτουργικών συστημάτων MAC OS X

Υπηρεσία Απομακρυσμένης Πρόσβασης VPN Οδηγός Εγκατάστασης και Διαμόρφωσης για χρήστες λειτουργικών συστημάτων MAC OS X ΥΠΗΡΕΣΙΑ ΠΛΗΡΟΦΟΡΙΚΩΝ ΣΥΣΤΗΜΑΤΩΝ ΤΟΜΕΑΣ ΔΙΚΤΥΩΝ ΚΑΙ ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ Υπηρεσία Απομακρυσμένης Πρόσβασης VPN Οδηγός Εγκατάστασης και Διαμόρφωσης για χρήστες λειτουργικών συστημάτων MAC OS X ΥΠΣ ΕΔ/49 12 Αυγούστου

Διαβάστε περισσότερα

Πως μπορούν τα μέρη του υλικού ενός υπολογιστή να επικοινωνούν και να συνεργάζονται μεταξύ τους; Επειδή ακολουθούν συγκεκριμένες οδηγίες (εντολές).

Πως μπορούν τα μέρη του υλικού ενός υπολογιστή να επικοινωνούν και να συνεργάζονται μεταξύ τους; Επειδή ακολουθούν συγκεκριμένες οδηγίες (εντολές). Κεφάλαιο 5 Πως μπορούν τα μέρη του υλικού ενός υπολογιστή να επικοινωνούν και να συνεργάζονται μεταξύ τους; Επειδή ακολουθούν συγκεκριμένες οδηγίες (εντολές). Το σύνολο αυτών των εντολών το ονομάζουμε

Διαβάστε περισσότερα

Α5.1 Εισαγωγή στα Δίκτυα. Α Λυκείου

Α5.1 Εισαγωγή στα Δίκτυα. Α Λυκείου Α5.1 Εισαγωγή στα Δίκτυα Α Λυκείου Εισαγωγή Δίκτυο Υπολογιστών (Computer Network) είναι μια ομάδα από δύο ή περισσότερους υπολογιστές ή άλλες συσκευές που συνδέονται μεταξύ τους με σκοπό να ανταλλάσσουν

Διαβάστε περισσότερα

Ρύθµιση του Ασύρµατου Ευρυζωνικού ροµολογητού.

Ρύθµιση του Ασύρµατου Ευρυζωνικού ροµολογητού. Ρύθµιση του Ασύρµατου Ευρυζωνικού ροµολογητού. 1.1 Εκκίνηση και Πρόσβαση Ενεργοποιήστε την εφαρµογή πλοήγησής σας (το browser) και απενεργοποιήστε το proxy ή συµπληρώστε τη διεύθυνση IP αυτού του προϊόντος

Διαβάστε περισσότερα

Εγκατάσταση του PiNet για διαχείριση εργαστηρίου με Raspberry Pi. Συγγραφέας: Τριχόπουλος Γιώργος Δεκέμβριος 2016

Εγκατάσταση του PiNet για διαχείριση εργαστηρίου με Raspberry Pi. Συγγραφέας: Τριχόπουλος Γιώργος Δεκέμβριος 2016 Εγκατάσταση του PiNet για διαχείριση εργαστηρίου με Raspberry Pi Συγγραφέας: Τριχόπουλος Γιώργος Δεκέμβριος 2016 Το σύστημα PiNet εξυπηρετεί στη διαχείριση των υπολογιστών Raspberry Pi σε μία σχολική τάξη.

Διαβάστε περισσότερα

ΕΒΔΟΜΑΔΙΑΙΟΣ ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΣ ΠΡΟΜΗΘΕΙΩΝ ΓΕΝ/Α4

ΕΒΔΟΜΑΔΙΑΙΟΣ ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΣ ΠΡΟΜΗΘΕΙΩΝ ΓΕΝ/Α4 ΕΒΔΟΜΑΔΙΑΙΟΣ ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΣ ΠΡΟΜΗΘΕΙΩΝ ΓΕΝ/Α4 ΑΡΙΘ. ΕΝΤΟΛΗΣ ΣΗΜΑ/ΕΓΓΡΑΦΟ ΔΕΣΜΕΥΣΗΣ ΠΙΣΤΩΣΗΣ 4463 ΑΑΥ Φ.815.1/3516/16/Σ.4328/29/ 08/2016/ΓΕΝ/ΔΟΥ/ΟΕΠΝ/ ΔΠ ΗΜΕΡΟΜΗΝΙΑ ΔΗΜΟΣΙΕΥΣΗΣ ΠΕΡΙΓΡΑΦΗ ΠΟΣΟΤΗΤΑ ΠΑΡΑΤΗΡΗΣΕΙΣ

Διαβάστε περισσότερα

Πολιτική Ασφαλείας Προσωπικών Δεδομένων GDPR General Data Protection Regulation

Πολιτική Ασφαλείας Προσωπικών Δεδομένων GDPR General Data Protection Regulation Πολιτική Ασφαλείας Προσωπικών Δεδομένων GDPR General Data Protection Regulation Αυτή η Πολιτική Ασφαλείας διέπει τον τρόπο με τον οποίο η εταιρεία the research hive επεξεργάζεται τα προσωπικά δεδομένα

Διαβάστε περισσότερα

ΙΤ Infrastructures. Cyber Security Presentation

ΙΤ Infrastructures. Cyber Security Presentation ΙΤ Infrastructures Cyber Security Presentation Σκοπός Παρουσίασης Αρχές ασφαλείας ΙΤ Τομείς Ασφαλείας ΙΤ Δικηγορικά Γραφεία - Προκλήσεις Ασφαλείας ΙΤ Αρχές Ασφαλείας ΙΤ Αναγνώριση Εταιρικών Πόρων & Απειλών

Διαβάστε περισσότερα

Αξιοποίηση Εικονικών Μηχανών στην διδασκαλία εξειδικευμένων εκπαιδευτικών αντικειμένων

Αξιοποίηση Εικονικών Μηχανών στην διδασκαλία εξειδικευμένων εκπαιδευτικών αντικειμένων Αξιοποίηση Εικονικών Μηχανών στην διδασκαλία εξειδικευμένων εκπαιδευτικών αντικειμένων Γιώργος Αυγέρης MSc, Καθηγητής Πληροφορικής Β θμιας Εκπσης 2010 VMware Inc. All rights reserved Overview Η ανάγκη

Διαβάστε περισσότερα

Αξιοποίηση της Τεχνολογίας των Εικονικών Μηχανών στην Επαγγελματική Εκπαίδευση και την Κατάρτιση Πληροφορικής

Αξιοποίηση της Τεχνολογίας των Εικονικών Μηχανών στην Επαγγελματική Εκπαίδευση και την Κατάρτιση Πληροφορικής Αξιοποίηση της Τεχνολογίας των Εικονικών Μηχανών στην Επαγγελματική Εκπαίδευση και την Κατάρτιση Πληροφορικής Βασιλάκης Βασίλειος 1, Τζανάκης Δημήτριος 2 Δευτεροβάθμια Εκπαίδευση, 1 vdvass@gmail.com, 2

Διαβάστε περισσότερα

Κεφάλαιο 7 Διαδικτύωση-Internet. 7.2 Τεχνολογία TCP/IP

Κεφάλαιο 7 Διαδικτύωση-Internet. 7.2 Τεχνολογία TCP/IP Κεφάλαιο 7 Διαδικτύωση-Internet 7.2 Τεχνολογία TCP/IP Τι δηλώνει ο όρος «TCP/IP»; Ο όρος TCP/IP αναφέρεται σε μια ομάδα ομοειδών πρωτοκόλλων που χρησιμοποιούνται για την επικοινωνία των δικτύων υπολογιστών

Διαβάστε περισσότερα