Syslog-ng ja vahendid. Tanel Rõigas
|
|
- Robyn Blankenship
- 5 years ago
- Views:
Transcription
1 Syslog-ng ja vahendid Tanel Rõigas
2 1. Syslog-ng 2. Allikad ja sihtkohad 3. TLS 4. Logipõhine ründetõrje
3 Traditsiiooniline syslog ja syslog-ng RFC 3164 on nüüdseks legacy-syslog Uus RFC 5424 ehk IETF syslog Olulisemad: võimalus ühendus autentida ja krüpteerida; Oluliselt paindlikum; TCP tugi
4 Syslog-ng definitsioonid source määrab logikirjete allika destination määrab, kuhu kirjed saadetakse filter kirjeldab töötlemisfiltri template kirjeldab kirje vormingu log kirjeldab eelnevatel põhineva logimisprotseduuri source s_local { unix-stream("/dev/log"); internal(); }; destination d_file_normal {file("/var/log/mysyslog-ng.log"); }; log { source(s_local); destination(d_file); };
5 Allikad Syslog-ng allikaks võib olla - fail, nt /proc/kmsg - Internal (syslog-ng) - TCP või UDP, syslogi vormingus teated - IETF vormingus syslogi teated TLS, TCP või UDP Võivad sisaldada näiteks ip aadressi, porti, socketi omanikku, socketi mahtu jne
6 Allikad loeme kohalikest allikatest (kernel ja muud) source local { file ("/proc/kmsg"); unixstream("/dev/log"); }; loeme BSD vormingus vaikepordist kõigil liidestel (vaikeport 514, vaikeprotokoll udp) source standard { udp(); }; loeme IETF vormingus kõigil liidestel, defineerime pordi ja protokolli source ietfmsg { syslog(ip( ) port(8514) transport(udp)); };
7 Sihtkohad file(fname [options]) kirjutatakse faili program(command [options]) saadetakse programmile command sisendisse.kui programm käib, restardib syslog-ng selle. tcp(host [options]), udp(host [options]) saadetakse BSD syslogi formaadis host-ile kas TCP või UDP protokolliga syslog(host [options]) saadetakse IETF syslog vormingus host-ile TLS kihis, TCP või UDP protokolliga
8
9 TLS genereerime võtmed CA s: openssl genrsa -out key.pem 2048 openssl req -new -x509 -key key.pem -out cert.pem -days 365
10 TLS Kliendi poolel kopeerime sertifikaadi vastavasse kataloogi, eemaldame sellest räsi ja loome sümboolse lingi, millel on.0 laiend cp cert.pem /usr/local/etc/syslog-ng/ca cd /usr/local/etc/syslog-ng/ca openssl x509 -noout -hash -in cert.pem <hash> ln -s cert.pem <hash>.0
11
12 Kliendipoolne seadistus IETF vormingus sertifikaadi kontrolliga : destination tlsserver { syslog(" " transport(tls) port(6666) tls(peer-verify(required-trusted) ca_dir("/usr/local/etc/syslog-ng/ca") )); };
13 Serveripoolne seadistus Server võtab vastu sertifikaadipõhiselt, autentimata source tlsmsg { syslog(ip( ) transport(tls) port(6666) tls(peer-verify(optional-untrusted) key_file("/usr/local/etc/syslog-ng/ssl/key.pem") cert_file("/usr/local/etc/syslog-ng/ssl/cert.pem") )); };
14 Mallid ja makrod Syslog-ng võib luua failinimesid, katalooge või andmebaasi tabelinimesid, kasutades makrosid, mis aitavad logisid organiseerida Makrod viitavad logikirje või selle osa omadusele Näide: makro $HOST viitab logi saatva kliendi nimele või IP aadressile Näide: $DAY on logikirje saabumise päev. Makrode kasutamine võimaldab näiteks erinevatelt klientidelt tulevaid logisid hoida iga päeva kohta eraldi failis
15 Mallid ja makrod Logist võetavad - BSDTAG, CONTEXT_ID, DATE, DAY, FACILITY_NUM, FACILITY, FULLDATE, HOUR, ISODATE, LEVEL_NUM, LEVEL, MIN, MONTH_ABBREV, MONTH_NAME, MONTH, MONTH_WEEK, PRIORITY, PRI, SDATA, SEC, SEQNUM, SOURCEIP, STAMP, TAG, TAGS, TZOFFSET, TZ, UNIXTIME, WEEK_DAY_ABBREV, WEEK_DAY_NAME, WEEK_DAY, WEEK, YEAR_DAY, YEAR Neid ei saa kohandada, nn. hard macro, väärtus pärineb logikirjest
16 Mallid ja makrod Muudetavad: FULLHOST_FROM, FULLHOST, HOST_FROM, HOST, LEGACY_MSGHDR, MESSAGE, MSG,MSGID, MSGONLY, PID, PROGRAM, SOURCE Nende väärtust võib modifitseerida, nn. soft macro Mõlemat tüüpi makrosid kasutatakse filtrites, soft makro väärtuse võib filtris, või CSV-parser is muuta ja seejärel muudetuna edastada
17 Makrode kasutus destination all { file("/var/log/$year/$month/$day/syslog-ng.log" template("$date $HOST $MSGHDR$MSG ${.SDATA.origin.ip}\n") create_dirs(yes) dir_perm(0700) log_fifo_size(10000) ); };
18 Filtrid Filter piirab logimist kirje kirjutatakse logisse vaid siis, kui vastab filtrile Süntaks : filter <identifier> { <filter_type>("<filter_expression>"); };
19 Filtrid filter demo_filter { host("example1") or host("example2"); }; log demo_filteredlog { source(s1); source(s2); filter(demo_filter); destination(d1); destination(d2); }; Operaatorid and, or, not
20
21 Kas rünnakut saab ära tunda ja selle tõrjet automatiseerida? Swatch hoiatus i Kriteeriumi järgi blokeerimine fail2ban, Debiani repositooriumis, ; lihtsalt seadistatav ja efektiivne logifailide käigupealt analüsaator DenyHosts
22
23 Tänan Teid! Koolitused ja infopäevad toimuvad EL sf programmi Infoühiskonna teadlikkuse tõstmine raames, mida rahastab Euroopa Regionaalarengu Fond. Projekti tellija on Riigi Infosüsteemi Amet ja projekti aitab läbi viia BCS Koolitus AS.
FLARE! Stapling together syslog-ng, elk, alerting, and incident tracking with metadata! Jeff Albert University of Victoria
FLARE! Stapling together syslog-ng, elk, alerting, and incident tracking with metadata! Jeff Albert University of Victoria Hi, I m Jeff UNIX Systems Administrator at UVic Hi, I m Jeff UNIX Systems Administrator
More informationIDS/IPS. Tanel Rõigas
IDS/IPS Tanel Rõigas Ründetuvastamise ja -tõrje vahendid 1. IDS 2. IDS inventuuri abil 3. Riistvaraline IDS 4. Snort IDS kui mõiste IDS Intrusion Detection System - ründetuvastus IDS on mõeldud avastama
More informationMSDE Upgrade platvormile SQL 2005 Server Express SP4
MSDE Upgrade platvormile SQL 2005 Server Express SP4 NB! Windos XP puhul peab veenduma, et masinas oleks paigaldatud.net Framework vähemalt versioon 2.0!!! NB! Muutke oma SA parool turvaliseks ( minimaalne
More informationForwarding log messages to Splunk from syslog-ng
Forwarding log messages to from How to configure PE to cooperate with March 08, 2017 Table of Contents 1. Preface... 03 2. Use Case One Collecting Logs from Network Devices... 04 3. Use Case Two Feeding
More informationTabelid <TABLE> Koostanud: Merike Hein
Tabelid Tabelite kasutusvõimalus on HTML'is olemas juba pikka aega. Tabelimärgendite esmaseks kasutusalaks oli muidugi mõista tabelkujul info kuvamine. tähendab siis tabelite joonistamist.
More informationXmlHttpRequest asemel võib olla vajalik objekt XDomainRequest
1 2 3 XmlHttpRequest asemel võib olla vajalik objekt XDomainRequest 4 5 6 7 8 https://www.trustwave.com/global-security-report http://redmondmag.com/articles/2012/03/12/user-password-not-sophisticated.aspx
More informationSQL Server 2005 Expressi paigaldamine
SQL Server 2005 Expressi paigaldamine Laadige alla.net Framework 2.0 http://www.microsoft.com/downloads/details.aspx?familyid=0856eacb-4362-4b0d- 8edd-aab15c5e04f5 Avage http://www.microsoft.com/express/2005/sql/download/default.aspx
More informationThe syslog-ng Premium Edition 3.2 Administrator Guide
The syslog-ng Premium Edition 3.2 Administrator Guide Fifth Edition Publication date October 27, 2010 This manual is the primary documentation of the syslog-ng Premium Edition 3.2 product. The syslog-ng
More informationSave All or Save Costs? Big Data Universe 2018 Peter Czanik / Balabit
Save All or Save Costs? Big Data Universe 2018 Peter Czanik / Balabit ABOUT ME Peter Czanik from Hungary Evangelist at Balabit: syslog-ng upstream syslog-ng packaging, support, advocacy Balabit is now
More informationPuudub protseduur. Protseduuri nimi võib olla valesti kirjutatud. Protseduuri (või funktsiooni) poole pöördumisel on vähem argumente kui vaja.
Puudub protseduur. Protseduuri nimi võib olla valesti kirjutatud. Sub prog1() Msgox "Tere" Sub prog2() a = si(1) Protseduuri (või funktsiooni) poole pöördumisel on vähem argumente kui vaja. a = Sin() Protseduuri
More informationTallinna Ülikooli veebipuhvri teenuse kasutamine väljaspool ülikooli arvutivõrku
Tallinna Ülikooli veebipuhvri teenuse kasutamine väljaspool ülikooli arvutivõrku Selleks, et kasutada Tallinna Ülikooli veebipuhvrit väljaspool ülikooli arvutivõrku, tuleb luua ühendus serveriga lin2.tlu.ee
More informationNAS, IP-SAN, CAS. Loeng 4
NAS, IP-SAN, CAS Loeng 4 Tunniteemad Network Attached Storage IP Storage Attached Network Content Addressed Storage Network Attached Storage Tehnoloogia, kus andmed on jagatud üle võrgu Salvestusvahendile
More informationMis on tõene? Tsüklid, failihaldus. if - näited. unless - näited. unless. Merle Sibola. if ($arv > $suur) { #leitakse suurim arv $suur=$arv; } #if
Mis on tõene? Tsüklid, failihaldus Merle Sibola iga string on tõene, välja arvatud "" ja "0" iga number on tõene, v.a. number 0 Iga viide (reference) on tõene Iga defineerimata muutuja on väär. if if (EXPR)
More informationRakendustarkvara ühilduvuse häälestamine ja konfimine tavakasutajarežiimis käivitamiseks septembril 2012 Hotell Tartu Konverentsikeskuses
Rakendustarkvara ühilduvuse häälestamine ja konfimine tavakasutajarežiimis käivitamiseks 24.-26. septembril 2012 Hotell Tartu Konverentsikeskuses Kava Rakenduste ühilduvus ISKE protseduur B 1.10 Tüüptarkvara
More informationAndmebaasid (6EAP) I praktikum
Andmebaasid (6EAP) I praktikum Mõisteid Server on arvutisüsteem või selles töötav tarkvara, mis pakub teatud infoteenust sellega ühenduvatele klientidele. Klient on tarkvara, mis võimaldab suhelda serveriga.
More informationWD My Net N600 juhend:
WD My Net N600 juhend: 1) Kui WD My Net N600 seade on ühendatud näiteks Elioni Thomsoni ruuteriga (TG789vn või TG784) või Elioni Inteno DG301a ruuteriga, kus üldiselt on ruuteri Default Gateway sama, nagu
More informationSIDE (IRT 3930) Põhipunktid. Loeng 11 Transpordiprotokollid Teema - infotransport. Teenuse (lingi) demultipleks. Infotransport kliendilt serverini
SIDE (IRT 3930) Loeng 11 Transpordiprotokollid Teema - infotransport Klient- mudel Teenuste jaotus Infotransport klient- seoses Töökindel infoülekanne võrgukihi kaudu ja transpordiprotokollid Põhipunktid
More informationAndmebaasid kursuse andmemudel
Veebiteenused SyBase SQL Anywhere koostanud Sander Sepp SQL Anywhere on andmebaasi juhtsüsteem, mis sisaldab HTTP veebiserveri funktsionaalsust. Veebiserver võimaldab andmebaasi luua veebiteenuseid. Veebiteenused
More informationWhat is new in syslog-ng Agent for Windows 5 LTS
What is new in syslog-ng Agent for Windows 5 LTS July 28, 2016 Copyright 1996-2016 Balabit SA Table of Contents 1. Preface... 3 2. Reliable Log Transfer Protocol... 4 3. Customizable hostnames... 5 4.
More informationEESTI STANDARD EVS-ISO/IEC 27003:2011
EESTI STANDARD EVS-ISO/IEC 27003:2011 INFOTEHNOLOOGIA Turbemeetodid Infoturbe halduse süsteemi teostusjuhis Information technology Security techniques Information security management system Implementation
More informationAllalaadimiseks. Virtuaalmasinad. Slaidid
1 Allalaadimiseks Virtuaalmasinad http://elab.itcollege.ee:8000/ Slaidid http://enos.itcollege.ee/~irokk/v6rgud.pdf ARVUTIVÕRGUD - ALUSED Indrek Rokk Indrek.Rokk@itcollege.ee 3 Meeldetuletuseks (1) Milline
More informationIRT0030 ANDMESIDE LOENG 4. Indrek Rokk
IRT0030 ANDMESIDE LOENG 4 Indrek Rokk IPv6 Technology Scope 2 3 IPv6 pakett Etherneti paketi sees Etherneti paketis päis Type IPv4 0x0800 IPv6 0x86DD ARP 0x0806 IPv6 paketi struktuur 4 IPv4 and IPv6 Header
More informationITK 2008 Autor: Siim Adamson 1
Autor: Siim Adamson 1 Mis on Nagios? Nagios on süsteemi ja võrgu seire rakendus. Nagios jälgib seadmeid ja teenuseid ning teavitab, nii vigade tekkest, kui normaalse olukorra taastumisest. Autor: Siim
More informationThe syslog-ng Open Source Edition 3.6 Administrator Guide
The syslog-ng Open Source Edition 3.6 Administrator Guide Publication date June 19, 2018 Abstract This manual is the primary documentation of the syslog-ng Open Source Edition 3.6 application. Copyright
More informationX-road v6 monitoring. Toomas Mölder May 4, 2017 X-Road Community Spring 17
X-road v6 monitoring Toomas Mölder May 4, 2017 X-Road Community Spring 17 Contents Benefits, why? X-Road monitoring options Environmental Operational Usage statistics Monitoring in general Ensures that
More informationForescout. Configuration Guide. Version 3.5
Forescout Version 3.5 Contact Information Forescout Technologies, Inc. 190 West Tasman Drive San Jose, CA 95134 USA https://www.forescout.com/support/ Toll-Free (US): 1.866.377.8771 Tel (Intl): 1.408.213.3191
More informationTLS encryption and mutual authentication using syslog-ng Open Source Edition
TLS encryption and mutual authentication using syslog-ng Open Source Edition March 02, 2018 Copyright 1996-2018 Balabit, a One Identity business Table of Contents 1. Creating self-signed certificates...
More informationIPv6 harjutused. Aadressi kuju, kirjaviis, osad, liigid Aadressi saamise viisid
IPv6 harjutused Aadressi kuju, kirjaviis, osad, liigid Aadressi saamise viisid IPv6 aadressi kuju IPv4 32 bitti (4 baidi kaupa) Kuju kümnendarvud 4 kaupa punktidega eraldatud 192.168.252.200 IPv6 128 bitti
More information2
1 2 3 4 5 St. seotud grupid 6 7 Soovitused: Vältida sidusgruppide tähtsuse järgi järjestamist. Minimeerige üksikute sidusgruppide esiletõstmist. 8 9 10 11 12 Päästeameti avalik veebileht (www.päästeamet.ee)
More informationCIT 470: Advanced Network and System Administration. Topics. System Logs. Logging
CIT 470: Advanced Network and System Administration Logging CIT 470: Advanced Network and System Administration Slide #1 1. System logs 2. Logging policies 3. Finding logs 4. Syslog 5. Syslog servers 6.
More informationSyslog components. Facility Severity Timestamp Host Tag Message
Syslog and RSyslog What is Syslog? Syslog is a standard for message logging. It allows separation of the software that generates messages, the system that stores them, and the software that reports and
More informationSCALING YOUR LOGGING INFRASTRUCTURE USING SYSLOG-NG. FOSDEM 2017 Peter Czanik / Balabit
SCALING YOUR LOGGING INFRASTRUCTURE USING SYSLOG-NG FOSDEM 2017 Peter Czanik / Balabit ABOUT ME Peter Czanik from Hungary Community Manager at Balabit: syslog-ng upstream syslog-ng packaging, support,
More informationGET THE MOST OUT OF YOUR SECURITY LOGS USING SYSLOG-NG. VDay 2016 Peter Czanik / Balabit
GET THE MOST OUT OF YOUR SECURITY LOGS USING SYSLOG-NG VDay 2016 Peter Czanik / Balabit ABOUT ME Peter Czanik from Hungary Community Manager at Balabit: syslog-ng upstream syslog-ng packaging, support,
More informationLogging IoT Know what your IoT devices are doing. FOSDEM 2018 Peter Czanik / Balabit
Logging IoT Know what your IoT devices are doing FOSDEM 2018 Peter Czanik / Balabit ABOUT ME Peter Czanik from Hungary Evangelist at Balabit: syslog-ng upstream syslog-ng packaging, support, advocacy Balabit
More informationThis document is a preview generated by EVS
EESTI STANDARD EVS-ISO/IEC 27033-3:2013 INFOTEHNOLOOGIA Turbemeetodid Võrguturve Osa 3: Tüüpsed võrgustsenaariumid Riskid, kavandamismeetodid ja reguleerimisküsimused Information technology Security techniques
More informationManaging Integration Settings
This chapter contains the following sections: Configuration Management Database Integration, page 1 Metering Data Export, page 2 Change Records, page 3 System Logs, page 3 Storage and OVF Upload, page
More informationRSA NetWitness Logs. DenyAll Web Application Firewall. Event Source Log Configuration Guide. Last Modified: Thursday, November 2, 2017
RSA NetWitness Logs Event Source Log Configuration Guide DenyAll Web Application Firewall Last Modified: Thursday, November 2, 2017 Event Source Product Information: Vendor: DenyAll (formerly Bee Ware)
More informationWhat is new in syslog-ng Premium Edition 6 LTS
What is new in syslog-ng Premium Edition 6 LTS April 06, 2018 Copyright 1996-2018 Balabit, a One Identity business Table of Contents 1. Preface... 3 2. Changes since syslog-ng PE 5 F6... 4 3. Changes between
More informationVea haldus ja logiraamat hajutatud süsteemides Enn Õunapuu.
Vea haldus ja logiraamat hajutatud süsteemides Enn Õunapuu enn.ounapuu@ttu.ee Millest tuleb jutt? Kuidas ma näen, millises sammus erinevad protsessid parasjagu on? Kuidas ma aru saan, kas protsess töötab
More informationQuick Start Guide for syslog-ng Premium Edition 6 LTS
Quick Start Guide for syslog-ng Premium Edition 6 LTS April 06, 2018 Copyright 1996-2018 Balabit, a One Identity business Table of Contents 1. Introduction... 3 1.1. Modes of operation... 3 1.2. Scope...
More informationCounterACT Syslog Plugin
Version 3.2.0 Table of Contents About the Syslog Plugin... 3 Multiple Destination Syslog Server Support... 3 Receiving Event Messages... 3 Sending Syslog Messages... 4 Sending CounterACT Event Messages...
More informationSQL Serveri paigaldus. Laadimine:
SQL Serveri paigaldus Laadimine: http://msdn.microsoft.com/vstudio/express/sql/download/ Tasub paigaldada kõige lihtsam versioon (SQL Server 2005 Express Edition SP2). Samalt lehelt saab laadida ka Sql
More informationAndmebaasi krüpteerimine ja dekrüpteerimine
Andmebaasi krüpteerimine ja dekrüpteerimine Me võime küll asetanud kõikidele andmebaasi objektidele ligipääsuõigused eri kasutajate jaoks, kuid ikkagi võib mõni häkker avada vastava faili lihtsalt failina
More informationHTTPS Setup using mod_ssl on CentOS 5.8. Jeong Chul. tland12.wordpress.com. Computer Science ITC and RUPP in Cambodia
HTTPS Setup using mod_ssl on CentOS 5.8 Jeong Chul tland12.wordpress.com Computer Science ITC and RUPP in Cambodia HTTPS Setup using mod_ssl on CentOS 5.8 Part 1 Basic concepts on SSL Step 1 Secure Socket
More informationNever Lose a Syslog Message
Never Lose a Syslog Message Alexander Bluhm bluhm@openbsd.org September 24, 2017 Agenda 1 Motivation 2 Starting Position 3 Local Improvements 4 Remote Logging 5 Conclusion Why reliable logging? system
More informationTP-Link TL-WR743ND Juhend
TP-Link TL-WR743ND Juhend 1) Ühenda oma arvuti TP-Link ruuteriga üle kaabli (LAN). 2) Kui arvuti ja ruuter said omavahel ühendatud, siis võid minna seadme koduleheküljele (interneti brauseri otsingu reasse
More informationProgrammeerimise 2. vaheeksam
Programmeerimise 2. vaheeksam 5. jaanuar 2015, kell 10:00 13:00 1. Fraktal (3p) yl1.py Kõrvaloleval pildil on fraktali 1., 2., 3. ja 4. taseme näidised. Kirjuta rekursiivne funktsioon, mis võtab argumendiks
More informationInformatsiooni andmeelementide omavaheliste seoste kohta saab, kui vastata järgmistele küsimustele:
Andmestruktuurid Programmid töötlevad andmeid. Neid hoitakse programmi töö jooksul mälus. Andmed pole amorfne arvude ja stringide hulk, vaid neil on omavahel väga olulised struktuursed seosed, mis võivad
More informationsyslog-ng: log correlation and beyond
syslog-ng: log correlation and beyond Márton Illés marton.illes@balabit.com Contents Short introduction to syslog The syslog-ng story Logging today and SIEMs Some new & interesting features in syslog-ng
More informationRobot iehit amise j uhend Mikrokont rolleri programmeerimine C keeles Põhiline C keelest
Robot iehit amise j uhend Mikrokont rolleri programmeerimine C keeles Põhiline C keelest Autorid: Alar Ainla Alvo Aabloo Tartu Ülikool Juhendi koostamist on toetanud EITSA SISUKORD SISUKORD 2 SISSEJUHATUS
More informationLühike paigaldusjuhend TK-V201S TK-V401S 1.01
Lühike paigaldusjuhend TK-V201S TK-V401S 1.01 Sisukord Eesti 1 1. Enne alustamist 1 2. Riistvara paigaldamine 2 Technical Specifications 8 Tõrkeotsing 9 Version 05.12.2010 1. Enne alustamist Eesti Pakendi
More informationSYSLOG. Vladislav Marinov. February 18th, Jacobs University Bremen. Vladislav Marinov SYSLOG 1
SYSLOG Vladislav Marinov Jacobs University Bremen February 18th, 2008 Vladislav Marinov SYSLOG 1 Have You Seen This? Feb 17 07:38:18 aerztin syslogd 1.4.1#21ubuntu3: restart. Feb 17 07:38:18 aerztin anacron[23256]:
More informationThe syslog-ng Open Source Edition 3.7 Administrator Guide
The syslog-ng Open Source Edition 3.7 Administrator Guide Publication date March 02, 2018 Abstract This manual is the primary documentation of the syslog-ng Open Source Edition 3.7 application. Most popular
More informationEESTI STANDARD EVS-ISO 11620:2010
EESTI STANDARD EVS-ISO INFORMATSIOON JA DOKUMENTATSIOON Raamatukogu tulemusindikaatorid Information and documentation Library performance indicators (ISO 11620:2008) EVS-ISO EESTI STANDARDI EESSÕNA NATIONAL
More informationSDL MultiTerm i koolitus
SDL MultiTerm i koolitus Üldist...3 Kasutamisviisid...3 MultiTerm versioonid...3 Varasemad MT versioonid...3 MT komponendid...3 Formaadid...3 Andmebaasi komponendid ja ülesehitus...3 Töö MultiTerm'i põhiprogrammiga...4
More informationCreating and Installing SSL Certificates (for Stealthwatch System v6.10)
Creating and Installing SSL Certificates (for Stealthwatch System v6.10) Copyrights and Trademarks 2017 Cisco Systems, Inc. All rights reserved. NOTICE THE SPECIFICATIONS AND INFORMATION REGARDING THE
More informationsyslog-ng Open Source Edition 3.16 Mutual authentication using TLS
syslog-ng Open Source Edition 3.16 Mutual authentication using TLS Copyright 2018 One Identity LLC. ALL RIGHTS RESERVED. This guide contains proprietary information protected by copyright. The software
More informationMälu interfeisid Arvutikomponendid Ergo Nõmmiste
Mälu interfeisid Arvutikomponendid Ergo Nõmmiste Mälu liigid Read-only memory (ROM) Flash memory (EEPROM) Static random access memory (SRAM) Dynamic random access memoty (DRAM) 1 kbaidine mälu vajab 10
More informationHPE 5400R Switch Series Version Common Criteria Configuration Guide. February 17, 2016 Document Version 1.0
HPE 5400R Switch Series Version 5.011 Common Criteria Configuration Guide February 17, 2016 Document Version 1.0 Document History and Versions Version Date Description of Changes 1.0 17-Feb-2016 Initial
More informationSIDE (IRT 3930) Põhipunktid. Loeng 23/2007 Sidevõrkude haldus Teema võrguhaldus. Eeldused võrguhalduseks. Telefonivõrk. Mitmetasemeline andmevõrk
SIDE (IRT 3930) Loeng 23/2007 Sidevõrkude haldus Teema võrguhaldus Põhipunktid Võrguhalduse ülesanded Klient server mudel võrguhalduses Halduse standardimine Arvutivõrkude haldussüsteemid Terminalide ja
More informationÜlesanne 3 ja 4. Diagrammide joonistamiseks kasutati CASE vahendit Rational Rose.
Ülesanne 3 ja 4 Diagrammide joonistamiseks kasutati CASE vahendit Rational Rose. Ülesande lahendamise täiesti loomulikuks tulemuseks oli, et kasutaja nõudmised täpsustusid ja seoses sellega lisandus uusi
More informationTLS for SIP and RTP. OpenWest Conference May 9, Corey zmonkey.org. v Corey Edwards, CC-BY-SA
TLS for SIP and RTP OpenWest Conference May 9, 2014 Corey Edwards tensai@ @heytensai v2.0 Why TLS? Why TLS? Why TLS? Why TLS? Authenticity (man-in-the-middle) WebRTC requirement Authentication... sort
More informationPädevushaldus RESTful veebiteenuste abil
Tallinna Ülikool Informaatika Instituut Pädevushaldus RESTful veebiteenuste abil Seminaritöö Autor: Eigen Lenk Juhendaja: Mart Laanpere Tallinn 2010 Sisukord Sissejuhatus... 3 1. Muutused veebitarkvara
More informationWindows XP ja varasemates versioonides kasutati arvuti failides otsimiseks Windows Search versiooni 2.
Windows 7 otsingud Windows XP ja varasemates versioonides kasutati arvuti failides otsimiseks Windows Search versiooni 2. Windows 7 kasutab täiustatud otsingut Windows Desktop Search (WDS), mis põhineb
More informationSP3500 CONTROL UNIT TEHNILISED OMADUSED
Võimas, vastupidav 230V või 400V 3-faaasilised operaatorid, spetsiaalselt loodud suurtele ja rasketele väravatele. Käigukast raske konstruktsioon, värvitud tsingitud terasest korpus ja paneeliga juhtseade
More informationTable of Contents DevOps Administrators
DevOps Administrators Table of Contents DevOps Administrators Overview for DevOps Admins Managing Images, Projects, Users Configure a Registry Create Users Assign the Administrator Role Create a Project
More informationHow to Configure Syslog Streaming
The syslog streaming configuration defines the handling of log files. Log messages of managed NG Firewalls can be transmitted to the NG Control Center Syslog service, but they can just as well be transmitted
More informationLogging & free software
www.balabit.com Logging & free software 2013. RMLL Peter Czanik / BalaBit About me www.balabit.com Peter Czanik from Hungary Community manager at BalaBit: syslog-ng upstream BalaBit is an IT security company
More informationPythoni SDK LEGO WeDo 2.0-le
TARTU ÜLIKOOL Arvutiteaduse instituut Informaatika õppekava Janno Peterson Pythoni SDK LEGO WeDo 2.0-le Bakalaureusetöö (9 EAP) Juhendaja: Aivar Annamaa Tartu 2017 Pythoni SDK LEGO WeDo 2.0-le Lühikokkuvõte:
More information! ' ,-. +) +))+, /+*, 2 01/)*,, 01/)*, + 01/+*, ) 054 +) +++++))+, ) 05,-. /,*+), 01/-*+) + 01/.*+)
! "#! # $ %& #! '!!!( &!)'*+' '(,-. +) /,*+), 01/-*+) + 01/.*+) ) 05,-. +))+, /+*, 2 01/)*,, 01/)*, + 01/+*, ) 054 +) +++++))+,3 4 +. 6*! ) ) ) ) 5 ) ) ) ) + 5 + + ) ) ) 5 9 + ) ) + 5 4 ) ) + ) 5, ) )
More informationSIP Proxy Deployment Guide. SIP Server 8.1.1
SIP Proxy Deployment Guide SIP Server 8.1.1 5/4/2018 Table of Contents SIP Proxy 8.1 Deployment Guide 3 SIP Proxy Architecture and Deployment 4 Supported Features 7 Prerequisites 9 Deploying SIP Proxy
More informationOpenVPN Tunnel APPLICATION NOTE
APPLICATION NOTE Used symbols Danger Information regarding user safety or potential damage to the router. Attention Problems that can arise in specific situations. Information, notice Useful tips or information
More informationBC4J - Java ärikomponentide algõpetus Oracle9i JDeveloper arenduskeskkonna baasil
Tallinna Pedagoogikaülikool Matemaatika-loodusteaduskond Informaatika osakond Triin Lichfeld BC4J - Java ärikomponentide algõpetus Oracle9i JDeveloper arenduskeskkonna baasil Bakalaureusetöö Juhendaja:
More informationVBA Exceli. Visual Basic for Applications Excel 2010 baasil Erki Savisaar
VBA Exceli Visual Basic for Applications Excel 2010 baasil Erki Savisaar Sisukord Sissejuhatus... 3 1 PROGRAMMIDE LOOMISE ÜLDPÕHIMÕTTED... 4 2 VBA KASUTAMINE EXCELIS... 7 2.1 Turvalisus... 7 2.1.1 Üksikute
More informationCisco has more than 200 offices worldwide. Addresses, phone numbers, and fax numbers are listed on the Cisco website at
Document Date: May 16, 2017 THE SPECIFICATIONS AND INFORMATION REGARDING THE PRODUCTS IN THIS MANUAL ARE SUBJECT TO CHANGE WITHOUT NOTICE. ALL STATEMENTS, INFORMATION, AND RECOMMENDATIONS IN THIS MANUAL
More informationArcGIS mobiilsed lahendused kasutades pilve teenuseid. Raido Valdmaa, AlphaGIS
ArcGIS mobiilsed lahendused kasutades pilve teenuseid Raido Valdmaa, AlphaGIS ArcGIS terviklik süsteem üks kaart, erinevad platvormid ArcGIS Online Server Rakendused ArcGIS Viewers ArcGIS APIs Javascript,
More informationHow do you encrypt the connection between SIMATIC Logon and a Comfort Panel or a WinCC Runtime Advanced?
FAQ 10/2015 How do you encrypt the connection between SIMATIC Logon and a Comfort Panel or a WinCC Runtime Advanced? SIMATIC Logon V1.5 SP3, WinCC V13 SP1 Update 4, HMI Operator Panels https://support.industry.siemens.com/cs/wwen/109480490
More informationMS Exceli automatiseerimine makrode abil
MS Exceli automatiseerimine makrode abil 1 Koolitaja Silver Toompalu, MSc silver@toompalu.ee, postiindeks 511 6117 TTK ja EMÜ õppejõud (majanduse alused, statistika ja andmeanalüüs, informaatika, majandusmatemaatika,
More informationMilleks tüübid? Mida teeb järgmine programmijupp? x 1 := "Pii siinus on : "; x 2 := ; printx 2 ; print(sin(x 1 ));
Milleks tüübid? Mida teeb järgmine programmijupp? x 1 := "Pii siinus on : "; x 2 := 3.1415926;... printx 2 ; print(sin(x 1 )); Ei tea (loodetavasti siiski mitte midagi väga hullu :-) VARMO VENE 1 Milleks
More informationACL Syslog Correlation
The Access Control List (ACL) Syslog Correlation feature appends a tag (either a user-defined cookie or a device-generated MD5 hash value) to access control entry (ACE) syslog entries. This tag uniquely
More informationEstEID Turvakiibi rakenduse kasutusjuhend
EstEID Turvakiibi rakenduse kasutusjuhend Dokumendi versioon: 01.11.2003 1 Sisukord Sisukord... 2 1 Kellele on dokument suunatud... 3 2 Kasutatud lühendid... 3 3 Kaardi äratundmine... 3 4 T=0 või T=1?...
More informationVeebilehtede loomine, css3
CSS... 4 CSS LINKIMINE HTML DOKUMENDIGA... 5 VÄLISE STIILILEHE RAKENDAMINE... 5 SISEMISE STIILI RAKENDAMINE... 5 REASTIILI RAKENDAMINE... 6 CSS ÕIGEKIRI... 6 EESLIITED... 7 ERINEVAD SELEKTORID... 7 Mistahes
More informationSIDE (IRT 3930) Infotransport Teema - sõnumid. Avo Ots. telekommunikatsiooni õppetool, TTÜ raadio- ja sidetehnika inst.
SIDE (IRT 3930) Loeng 8/2014 {20. okt.} Infotransport Teema - sõnumid Avo Ots telekommunikatsiooni õppetool, TTÜ raadio- ja sidetehnika inst. avo.ots@ttu.ee 281 Infoülekanne Rakendus (teenus) Transporditeenus
More informationWhat is a Network? TCP / IP. The ISO OSI Model. Protocols. The TCP/IP Protocol Suite. The TCP/IP Protocol Suite. Computer network.
What is a Network? TCP / IP Computer network a set of computers using common protocols to communicate over connecting transmission media. Protocol a formal description of message formats and the rules
More informationTallinna Pedagoogikaülikool Haapsalu Kolledž. Rakenduste programmeerimine. Jaagup Kippar
Tallinna Pedagoogikaülikool Haapsalu Kolledž Rakenduste programmeerimine Jaagup Kippar 2004 Sisukord Eessõna...7 Andmebaasid...8 Andmebaasiühenduse loomine...8 Otsene draiver... 11 Servlet...12 Sisestus...
More informationVeebiteenuse arendamise teekaart Rada7.ee näitel
Tallinna Ülikool Informaatika Instituut Veebiteenuse arendamise teekaart Rada7.ee näitel Bakalaureusetöö Autor: Kirill Milovidov Juhendaja: Jaagup Kippar Autor:...... 2015 Juhendaja:...... 2015 Instituudi
More informationRSA NetWitness Logs. Juniper Networks NetScreen Firewall Last Modified: Monday, October 9, Event Source Log Configuration Guide
RSA NetWitness Logs Event Source Log Configuration Guide Juniper Networks NetScreen Firewall Last Modified: Monday, October 9, 2017 Event Source Product Information: Vendor: Juniper Networks Event Source:
More informationPublic-key Infrastructure
Public-key Infrastructure Public-key Infrastructure A set of hardware, software, people, policies, and procedures. To create, manage, distribute, use, store, and revoke digital certificates. Encryption,
More informationAcano solution. Third Party Call Control Guide. 07 June G
Acano solution Third Party Call Control Guide 07 June 2016 76-1055-01-G Contents 1 Introduction 3 1.1 How to Use this Guide 3 1.1.1 Commands 5 2 Example of Configuring a SIP Trunk to CUCM 6 2.1 Prerequisites
More informationAndroidi rakenduste ligipääsu õigused
Tallinna Ülikool Digitehnoloogiate Instituut Androidi rakenduste ligipääsu õigused Seminaritöö Autor: Martin Kütt Juhendaja: Jaagup Kippar Autor:...... 2017 Juhendaja:...... 2017 Instituudi direktor:......
More informationPublic Key Infrastructures
Public Key Infrastructures The Web PKI Cryptography and Computer Algebra Prof. Johannes Buchmann Dr. Johannes Braun TU Darmstadt Cryptography and Computer Algebra Lecture: Public Key Infrastructures 1
More informationEFI Secure Boot, shim and Xen Current Status and Developments
EFI Secure Boot, shim and Xen Current Status and Developments Daniel Kiper Software Developer, GRUB upstream maintainer Platform Security Summit, May 23rd, 2018 Presentation Agenda 1 2 3 4 5 6 UEFI Secure
More informationAcano solution. Third Party Call Control Guide. December F
Acano solution Third Party Call Control Guide December 2015 76-1055-01-F Contents Contents 1 Introduction... 3 1.1 How to Use this Guide... 3 1.1.1 Commands... 4 2 Example of Configuring a SIP Trunk to
More informationIT infrastruktuuri teenused. Failiserver. Margus Ernits
IT infrastruktuuri teenused Failiserver Margus Ernits margus.ernits@itcollege.ee 1 Failide hoidmine kasutaja arvutis pole tihti mõistlik, kuna Failiserver Arvuti kõvaketta hävimisega kaovad andmed ja nendest
More informationVABA TARKVARALISTE SCADA-PROGRAMMIDE VÕRDLUS
EESTI MAAÜLIKOOL Tehnikainstituut Oliver Hellaste VABA TARKVARALISTE SCADA-PROGRAMMIDE VÕRDLUS COMPARISON OF FREE SOFTWARE SCADA PROGRAMS Bakalaureusetöö Tehnika ja tehnoloogia õppekava Juhendaja: lektor
More informationWindowsi võrguseaded. My Network Places (Windows XP)
Windowsi võrguseaded My Network Places (Windows XP) My Network Places (Windows 95, Windows 98 ja Windown NT 4.0 puhul Network Neighborhood) pakub Windows XP operatsioonisüsteemis vaadet võrgule. Vaikimisi
More informationSyslog Server Configurations
Syslog Server Configurations 2 Syslog Server Configurations This application note describes the configuration and setup of a syslog server for use with the EdgeWave eprism mail exchanger. This scenario
More informationTDMoEA Interface Card for Loop-AM3440 Series
Interface Card for Series Features Hot pluggable interface card for /B/C series Four ports for WAN or LAN port assignment Bandwidth up to 4 x 2 M and support N x 64K bps Two combo Gigabit (GbE) with 2
More informationRSA NetWitness Logs. F5 Big-IP Local Traffic Manager. Event Source Log Configuration Guide. Last Modified: Friday, May 12, 2017
RSA NetWitness Logs Event Source Log Configuration Guide F5 Big-IP Local Traffic Manager Last Modified: Friday, May 12, 2017 Event Source Product Information: Vendor: F5 Event Source: Big-IP Local Traffic
More informationSEADISTAMISE JUHEND. Zoiper. Toompuiestee 37, Tallinn;
SEADISTAMISE JUHEND Zoiper Toompuiestee 37, 10133 Tallinn; teenindus@gonetwork.ee; +372 6310700 Sisukord Sissejuhatus... 3 Täpsustav info... 3 Sätted... 3 Windows (UDP)... 4 Allalaadimine ja Paigaldamine...
More information