Przepływ Pakietów. Informacje Ogólne. Przepływ Pakietów. Wstęp. Specyfikacja. Opis. 1 z :15. Spis treści
|
|
- Józef Socha
- 8 lat temu
- Przeglądów:
Transkrypt
1 Przepływ Pakietów Spis treści 1 Informacje O gólne 1.1 Wstęp 1.2 Specyfikacja 2 P rzepływ Pakietów 2.1 O pis Ruch Mostkowany 3 Śledzenie Połączenia 3.1 O pis 3.2 O pis Własności 4 Zerwania połączeń 4.1 O pis 4.2 O pis Własności 4.3 Uwagi 5 Porty Serwisowe 5.1 O pis 5.2 O pis Własności 6 O gólna Informacja o Firewallu 6.1 O pis wartości IC MP TYPE:C O DE filtrowanie protokołu p2p Informacje Ogólne Wstęp Ten manual opisuje kolejność, w której pakiet IP przemierza różne wewnętrzne narzędzia routera, oraz kilka ogólnych informacji o obsłudze pakietów, protokołach IP i opcjach. Specyfikacja Wymagane pakiety: system Wymagane licencje: level3' Poziom podmenu: /ip firewall Standardy i Technologie: IP Wykorzystanie sprzętowe: Rośnie wraz z liczbą zasad NAT, markera i filtru Przepływ Pakietów MikroT ik RouterO S jest zaprojektowany aby być łatwym do obsługi w różnych aspektach, wliczając w to firewall IP. Dlatego zwykłe algorytmy firewalla mogą być tworzone i rozmieszczane bez wiedzy o obsłudze pakietów w routerze. Na przykład, jeśli potrzebna jest tylko transformacja wewnętrznego klienta na publiczny adres, można użyć następującego polecenia (zakładając, że interfejs do internetu jest typu Public): 1 z :15
2 /ip firewall nat add action=masquerade out-interface=public chain=srcnat Zwykłe filtrowanie pakietów, kontrola pasma lub markowanie pakietów może być łatwo skonfigurowana w podobny sposób. Jednakże bardziej skomplikowana konfiguracja może zostać dokonana tylko z dobrym rozumieniem procesów zachodzących w routerze. P rzepływ pakietu przez router jest pokazany na następującym diagramie: Jak widać na diagramie, jest pięć łańcuchów w działającej ścieżce. To są przedroutująca', wejściowa, przepuszczająca, wyjściowa i poroutująca. Działania dokonywane na pakiecie w każdym łańcuchu będą omówione później w tym rozdziale. Dodatkowe strzałki z bloków IP sec pokazują co się dzieje z szyfrowanymi pakietami (one muszą najpierw być szyfrowane/deszyfrowane, a potem obsługiwane jak zwykle, tj. z punktu przez który wchodzi porządkowy pakiet do 2 z :15
3 routera). Pakiet może wejść do działającego transportera w routerze na dwa sposoby. P ierwszy: pakiet może nadejść od strony jednego z obecnych interfejsów w routerze (wtedy interfejs jest określany jako input interface). Drugi: może pochodzić z lokalnego procesu, jak proxy sieciowe, V P N, czy inne. Tak samo są dwa sposoby aby pakiet opuścił działającą ścieżkę. Pakiet może wyjść przez jeden z interfejsów routera (w tym przypadku interfejs jest określany jako output interface) lub skończyć w lokalnym procesie. O gólnie rzecz biorąc ruch może być kierowany do jednego z adresów routera, może pochodzić z routera lub po prostu przez niego przechodzić. A by bardziej skomplikowac sprawy, ruch może być mostkowany lub routowany, co jest określane podczas etapu Bridge Decision. Ruch Mostkowany W przypadku gdy nadchodzący ruch musi być zmostkowany (nie pomyl tego z ruchem przychodzącym do interfejsu mostka z adresem MA C własnego routera, i w ten sposób sklasyfikowanym jako ruch routowany) najpierw jest określany czy jest to ruch IP, czy nie. Potem ruch IP przechodzi przez łańcuchy przedroutujący, przechodzący i poroutujący, podczas gdy ruch nie-ip omija wszystkie zasady firewalla IP i idzie prosto do kolejki interfejsu. O ba typy ruchu jednakże przechodzą przez pełny zestaw łańcuchów firewalli, niezależnie od protokołu. Śledzenie Połączenia Poziom podmenu: /ip firewall connection Śledzenie połączenia określa zdolność do utrzymania informacji o połączeniu, takie jak adresy IP źródłowy i docelowy i pary portów, stany połączeń, typy protokołów i timeouty. Firewalle z obsługą śledzenia połączenia są znane jako "stateczne" i są z natury bardziej bezpieczne niż te, które robią zwykłą obsługę pakietu. Stan konkretnego połączenia mógł być ustanowiony, znaczy to że pakiet jest częścią znanego już połączenia, nowy znaczy że pakiet zaczyna nowe połączenie lub należy do połączenia, które nie widziało jeszcze pakietu w obu kierunkach, powiązany znaczy że pakiet zaczyna nowe połączenie, ale jest powiązane z istniejącym połączeniem, np. transfer danych przez FTP lub wiadomość o błędzie IC MP, i wreszcie nieważny znaczy że pakiet nie należy do żadnego znanego połączenia i w tym samym czasie nie rozpoczyna żadnego nowego połączenia. Śledzenie połączenia dokonuje się w łańcuchu przedroutującym lub w wyjściowym dla pakietów wygenerowanych lokalnie. Inną funkcją śledzenia połączenia, która nie może być niedoceniona, jest to że jest potrzebna dla NAT. Powinieneś być świadomy, że NAT nie może działać bez włączonego śledzenia połączenia, tak samo jest w przypadku protokołów rozpoznawczych p2p. Śledzenie połączenia zbiera także pakiety IP z fragmentów przed dalszym działaniem. Maksymalna liczba połączeń jaką tablica /ip firewall connection może zawierać jest określona przez ilość fizycznej pamięci routera. Upewnij się, że twój router jest wyposażony w odpowiednią ilość fizycznej pamięci, aby prawidłowo obsłużyć wszystkie połączenia. Własności assured (tylko-do-odczytu: true false) - pokazuje czy była widziana odpowiedź na ostatni pakiet pasujący do tego wpisu connection-mark (tylko-do-odczytu: text) - znacznik połączenia określony w narzędziu mangle dst-address (tylko-do-odczytu: IP address:port) - adres docelowy i port przez który ustanowione jest połączenie icmp-id (tylko-do-odczytu: integer) - zawiera identyfikator IC MP. Każdy pakiet IC MP ma ustalany identyfikator gdy jest wysyłany, i gdy odbiorca otrzymuje pakiet IC MP, ustala taki sam identyfikator wewnątrz nowej wiadomości IC MP, tak że odbiorca rozpozna odpowiedź i będzie w stanie to połączyć z odpowiednim zapytaniem IC MP icmp-option (tylko-do-odczytu: integer) - typ IC MP i pól kodowych 3 z :15
4 p2p (tylko-do-odczytu: text) - protokół p2p protocol (tylko-do-odczytu: text) - nazwa protokołu IP lub numer reply-dst-address (tylko-do-odczytu: IP address:port) - adres docelowy i port przez który ustanowione jest połączenie zwrotne reply-icmp-id (tylko-do-odczytu: integer) - zawiera identyfikator IC MP odebranego pakietu reply-icmp-option (tylko-do-odczytu: integer) - typ IC MP i pola kodowe odebranych pakietó reply-src-option (tylko-do-odczytu: integer) - adres źródłowy i port przez który ustanowione jest połączenie zwrotne src-address (tylko-do-odczytu: IP address:port) - adres źródłowy i port przez który ustanowione jest połączenie tcp-state (tylko-do-odczytu: text) - stan połączenia TC P timeout (tylko-do-odczytu: time) - czas po jakim połączenie zostanie zerwane unreplied (tylko-do-odczytu: true false) - pokazuje czy zapytanie uzyskało odpowiedź Zerwania połączeń Poziom podmenu: /ip firewall connection tracking Śledzenie połączenia powoduje kilka timeoutów. Gdy dojdzie do konkretnego timeoutu odpowiednie wpisy zostaną usunięte z tablicy stanów połączeń. Poniższy diagram pokazuje typowe ustanawianie połączenia TC P, zerwanie oraz timeout tcp, który następuje podczas tych procesów: Własności enable (yes no; domyślnie: yes) - czy ma być włączone śledzenie połączenia generic-timeout (time; domyślnie: 10m) - maksymalny czas przez który tablica stanów połączeń, która śledzi pakiety które nie są ani TC P ani UDP (na przykład GRE), będzie istniała po przejściu ostatniego pakietu pasującego do tego wpisu. Podczas nawiązywania połączenia P P T P ta wartość wzrośnie automatycznie icmp-timeout (time; domyślnie: 10s) - maksymalny czas przez który wpis śledzenia połączeń będzie istniał po ostatnim requeście IC MP 4 z :15
5 max-entries (tylko-do-odczytu: integer) - maksymalna liczba połączeń, jaką tablica stanów połączeń może zawierać, zależy to od ilości pamięci ecp-close-timeout (time; domyślnie: 10s) - maksymalny czas przez który wpis śledzenia połączenia będzie istniał, po przyjęciu prośby o reset połączenia (RST) lub A C K prośby o zerwanie połączenia z inicjatora połączenia tcp-close-wait-timeout (time; domyślnie: 10s) - maksymalny czas przez który wpis śledzenia pakietów będzie istniał po przyjęciu prośby o zerwanie połączenia (FIN) od respondera tcp-established-timeout (time; domyślnie: 1dzień) - maksymalny czas przez który wpis śledzenia pakietów będzie istniał po przyjęciu A C K od inicjatora połączenia tcp-fin-wait-timeout (time; domyślnie: 10s) - maksymalny czas przez który wpis śledzenia pakietów będzie istniał po przyjęciu prośby o zakończenie połączenia (FIN) od inicjatora zerwania połączenia tcp-syn-receinved-timeout (time; domyślnie: 1m) - maksymalny czas przez który wpis śledzenia pakietów będzie istniał po przyjęciu prośby o dopasowanie połączenia (SY N) tcp-syn-sent-timeout (time; domyślnie: 1m) - maksymalny czas przez który wpis śledzenia pakietów będzie istniał po przyjęciu prośby o nawiązanie połączenia (SY N) od inicjatora połączenia tcp-syncookie (yes no; domyślnie: no) - uruchamia ciasteczka TC P SY N dla połączeń skierowanych do routera (użyteczne dla HotSpot i tuneli) tcp-time-wait-timeout (time; domyślnie: 10s) - maksymalny czas połączenia przez który wpis śledzenia połączenia będzie istniał po otrzymaniu prośby o zerwanie połączenia (FIN) tuż po prośbie o jego nawiązanie (SY N) lub po otrzymaniu innej prośby o zerwanie połączenia (FIN) od inicjatora zerwania połączenia total-entries (tylko-do-odczytu: integer) - liczba połączeń obecnie odnotowanych w tablicy stanu połączeń udp-stream-timeout (time; domyślnie: 3m) - maksymalny czas przez który wpis śledzenia połączenia będzie istniał po tym jak otrzyma odpowiedź za ostatni dopasowany do tego wpisu pakiet (wpis śledzenia połączenia jest zabezpieczony). Używa się tego aby zwiększyć timeout dla takich połączeń jak H323, VoIP, etc. udp-timeout (time; domyślnie: 10s) - maksymalny czas przez który wpis śledzenia połączenia będzie istniał po otrzymaniu ostatniego pasującego pakietu do tego wpisu Uwagi Maksymalna wartość timeoutu zależy od liczby wpisów w tablicy stanu połączeń. Jeśli liczba wpisów w tablicy jest większa niż: 1/16 maksymalnej liczby wpisów, to maksymalna wartość timeoutu wyniesie 1 dzień 3/16 maksymalnej liczby wpisów, to maksymalna wartość timeoutu wyniesie 1 godzinę 1/2 maksymalnej liczby wpisów, to maksymalna wartość timeoutu wyniesie 10 minut 13/16 maksymalnej liczby wpisów, to maksymalna wartość timeoutu wyniesie 1 minutę Najkrótszy timeout zawsze będzie wybierany między skonfigurowanym timeoutem a wartością określoną powyżej. Jeśli wartość timeoutu śledzenia połączenia jest mniejsza niż normalny czas między współczynnikiem pakietów (timeout wygasa zanim nadejdzie następny pakiet), NAT i firewall przestaną pracować. Porty Serwisowe Poziom podmenu: /ip firewall service-port Niektóre protokoły sieciowe nie są kompatybilne z tłumaczeniem adresów sieciowych, na przykład z powodu dodatkowych informacji o aktualnych adresach i portach zawartych w pakiecie, co nie jest wiadome dla procedur NAT-a, gdyż one 5 z :15
6 wyglądają jak nagłówki IP, UDP i TC P, nie wewnątrz pakietów. A by te protokoły działały poprawnie, potrzebne jest śledzenie połączenia aby pracowało wokół tego typu spraw. Możesz to włączyć lub wyłączyć tutaj (możesz chcieć coś wyłączyć, aby zwiększyć wydajność, lub spodziewasz się problemów z niektórymi protokołami). Zauważ, że nie możesz dodać ani usunąć pomocy, lecz tylko włączyć lub wyłączyć istniejące. Własności name - nazwa protokołu ports (integer) - zasięg portu, który jest używany przez protokół (tylko niektóre pomoce tego wymagają) Ogólna Informacja o Firewallu wartości ICMP TYPE:CODE A by chronić twój router i podłączone do niego prywatne sieci, musisz skonfigurować firewall aby odrzucać większość ruchu IC MP. Jednakże niektóre pakiety IC MP są istotne, aby utrzymać niezawodność sieci lub dostarczyć usługę usuwania problemów. Poniżej znajduje się lista wartośći IC MP TYP E:C O DE znajdujących się w dobrych pakietach. Generalnie zaleca się przepuszczanie tego typu pakietów. P ing 8:0 - echo request 0:0 - echo reply Trace 11:0 - rozszerzenie TT L 3:3 - port niedostępny Wykrywacz ścieżki MT U 3:4 - Fragmentation-DF-Set O gólnie sugeruje się zatwierdzenie filtrowania IC MP przepuszczaj wychodzące wiadomości ping IC MP Echo-Request i przychodzące Echo-Reply messages przepuszczaj przychodzące wiadomości traceroute TT L-Exceeded i Port-Unreachable messages przepuszczaj przychodzące wiadomości path MT U IC MP Fragmentation-DF-Set blokuj wszystko inne filtrowanie protokołu p2p P rotokół peer-to-peer znany także jako P 2P zapewnia możliwość bezpośredniego transferu danych pomiędzy dwoma hostami sieciowymi. Podczas gdy technologia tworzy wiele genialnych aplikacji (jak Skype), tępiona jest dystrybucja nielicencjonowanego oprogramowania. Nawet jeśli jest używany w legalnych celach, p2p może źle oddziaływać na inny ruch w sieci, np. na http i . RouerO S jest w stanie rozpoznać połączenia większości popularnych protokołów p2p i filtrować lub narzucić Q os. P rotokoły, które mogą zostać wykryte, to: Fasttrack (Kazaa, KazaaLite, Diet Kazaa, Grokster, imesh, gift, Poisoned, mlmac) Gnutella (Shareaza, XoLoX,, Gnucleus, BearShare, LimeWire (java), Morpheus, P hex, Swapper, Gtk-Gnutella (linux), * Mutella (linux), Q tella (linux), MLDonkey, A cquisition (Mac O S), Poisoned, Swapper, Shareaza, XoloX, mlmac) Gnutella2 (Shareaza, MLDonkey, Gnucleus, Morpheus, A dagio, mlmac) DirectC onnect (DirectC onnect (A KA DC ++), MLDonkey, NeoModus Direct C onnect, BC DC ++, C ZDC ++ ) edonkey (edonkey2000, emule, xmule (linux), Shareaza, MLDonkey, mlmac, O vernet) 6 z :15
7 Soulseek (Soulseek, MLDonkey) BitTorrent (BitTorrent, BitTorrent++, utorrent, Shareaza, MLDonkey, A BC, A zureus, BitA narch, SimpleBT, BitTorrent.Net, mlmac) Blubster (Blubster, P iolet) WP NP (WinMX) Warez (Warez, A res; starting from ) - ten protokół może być tylko odrzucany, ograniczenie transferu nie jest możliwe Kategoria: Manual 7 z :15
Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych
Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące
Bardziej szczegółowoNa podstawie: Kirch O., Dawson T. 2000: LINUX podręcznik administratora sieci. Wydawnictwo RM, Warszawa. FILTROWANIE IP
FILTROWANIE IP mechanizm decydujący, które typy datagramów IP mają być odebrane, które odrzucone. Odrzucenie oznacza usunięcie, zignorowanie datagramów, tak jakby nie zostały w ogóle odebrane. funkcja
Bardziej szczegółowoRouter programowy z firewallem oparty o iptables
Projektowanie Bezpieczeństwa Sieci Router programowy z firewallem oparty o iptables Celem ćwiczenia jest stworzenie kompletnego routera (bramki internetowej), opartej na iptables. Bramka umożliwiać ma
Bardziej szczegółowoFirewall bez adresu IP
Firewall bez adresu IP Jak to zrobić Janusz Janiszewski Janusz.Janiszewski@nask.pl Agenda Wstęp Jak to działa? FreeBSD Kiedy stosować? Wady i zalety Inne rozwiązania Pytania? Typy firewalli Filtry pakietów
Bardziej szczegółowoBezpieczeństwo w M875
Bezpieczeństwo w M875 1. Reguły zapory sieciowej Funkcje bezpieczeństwa modułu M875 zawierają Stateful Firewall. Jest to metoda filtrowania i sprawdzania pakietów, która polega na analizie nagłówków pakietów
Bardziej szczegółowoiptables -F -t nat iptables -X -t nat iptables -F -t filter iptables -X -t filter echo "1" > /proc/sys/net/ipv4/ip_forward
Zarządzanie bezpieczeństwem w sieciach Router programowy z firewallem oparty o iptables Celem ćwiczenia jest stworzenie kompletnego routera (bramki internetowej), opartej na iptables. Bramka umożliwiać
Bardziej szczegółowoSieci komputerowe. Zajęcia 3 c.d. Warstwa transportu, protokoły UDP, ICMP
Sieci komputerowe Zajęcia 3 c.d. Warstwa transportu, protokoły UDP, ICMP Zadania warstwy transportu Zapewnienie niezawodności Dostarczanie danych do odpowiedniej aplikacji w warstwie aplikacji (multipleksacja)
Bardziej szczegółowoDR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ
DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ PROTOKOŁY TCP I UDP WSTĘP DO SIECI INTERNET Kraków, dn. 12 grudnia 2016 r. PLAN TCP: cechy protokołu schemat nagłówka znane numery portów UDP: cechy protokołu
Bardziej szczegółowoWykład 4: Protokoły TCP/UDP i usługi sieciowe. A. Kisiel,Protokoły TCP/UDP i usługi sieciowe
N, Wykład 4: Protokoły TCP/UDP i usługi sieciowe 1 Adres aplikacji: numer portu Protokoły w. łącza danych (np. Ethernet) oraz w. sieciowej (IP) pozwalają tylko na zaadresowanie komputera (interfejsu sieciowego),
Bardziej szczegółowoMODEL WARSTWOWY PROTOKOŁY TCP/IP
MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych
Bardziej szczegółowoLaboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark
Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark Topologia Cele Część 1: Zapisanie informacji dotyczących konfiguracji IP komputerów Część 2: Użycie programu Wireshark do przechwycenia
Bardziej szczegółowoNajprostsza odpowiedź, jaka przychodzi mi do głowy to, z powodu bezpieczeństwa.
Ten artykuł, ma pomóc w zrozumieniu podstaw działania filtra pakietów iptables. Podstawowa konfiguracja firewalla, na przykładzie iptables w systemie Linux. Ludzie często sądzą, że firewall zapewnia pełną
Bardziej szczegółowoPrzesyłania danych przez protokół TCP/IP
Przesyłania danych przez protokół TCP/IP PAKIETY Protokół TCP/IP transmituje dane przez sieć, dzieląc je na mniejsze porcje, zwane pakietami. Pakiety są często określane różnymi terminami, w zależności
Bardziej szczegółowoLaboratorium - Używanie programu Wireshark do obserwacji mechanizmu uzgodnienia trójetapowego TCP
Laboratorium - Używanie programu Wireshark do obserwacji mechanizmu uzgodnienia trójetapowego Topologia Cele Część 1: Przygotowanie Wireshark do przechwytywania pakietów Wybór odpowiedniego interfejsu
Bardziej szczegółowoSieci komputerowe. Tadeusz Kobus, Maciej Kokociński Instytut Informatyki, Politechnika Poznańska
Sieci komputerowe Tadeusz Kobus, Maciej Kokociński Instytut Informatyki, Politechnika Poznańska Sieci Komputerowe, T. Kobus, M. Kokociński 2 Filtracja pakietów w Linuksie Netfilter część jądra systemu
Bardziej szczegółowo7. Konfiguracja zapory (firewall)
7. Konfiguracja zapory (firewall) Konfiguracja firewalla w rozwiązaniach NETASQ podzielona jest na dwie części. Pierwszą z nich są reguły domyślne a drugą polityki konfigurowane przez administratora. W
Bardziej szczegółowoWykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia
Sieci komputerowe Wykład Nr 4 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci bezprzewodowe Sieci z bezprzewodowymi punktami dostępu bazują na falach radiowych. Punkt dostępu musi mieć
Bardziej szczegółowoProjektowanie bezpieczeństwa sieci i serwerów
Projektowanie bezpieczeństwa sieci i serwerów Konfiguracja zabezpieczeń stacji roboczej 1. Strefy bezpieczeństwa przeglądarki Internet Explorer. W programie Internet Explorer można skonfigurować ustawienia
Bardziej szczegółowoZarządzanie bezpieczeństwem w sieciach
Zarządzanie bezpieczeństwem w sieciach mgr inż. Rafał Jachowicz, Instytut Informatyki Stosowanej PŁ Instrukcję opracowano na podstawie materiałów mgra inż. Łukasza Jopka Router programowy z firewallem
Bardziej szczegółowoWprowadzenie do zagadnień związanych z firewallingiem
NASK Wprowadzenie do zagadnień związanych z firewallingiem Seminarium Zaawansowane systemy firewall Dla przypomnienia Firewall Bariera mająca na celu powstrzymanie wszelkich działań skierowanych przeciwko
Bardziej szczegółowoZapora systemu Windows Vista
Zapora systemu Windows Vista Zapora sieciowa (ang. firewall) jest to jeden ze sposób zabezpieczania systemu operacyjnego poprzez uniemożliwienie uzyskania dostępu do komputera przez hakerów lub złośliwe
Bardziej szczegółowoDR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ
DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ INTERNET PROTOCOL (IP) INTERNET CONTROL MESSAGE PROTOCOL (ICMP) WSTĘP DO SIECI INTERNET Kraków, dn. 7 listopada 2016 r. PLAN IPv4: schemat nagłówka ICMP: informacje
Bardziej szczegółowoARP Address Resolution Protocol (RFC 826)
1 ARP Address Resolution Protocol (RFC 826) aby wysyłać dane tak po sieci lokalnej, jak i pomiędzy różnymi sieciami lokalnymi konieczny jest komplet czterech adresów: adres IP nadawcy i odbiorcy oraz adres
Bardziej szczegółowoFirewalle do zastosowań domowych
firewalla dla domu PLD Linux Distribution czarny@pld-linux.org Lab. Sieci Komputerowe II, 2007 Outline Klasyfikacja firewalli firewalla dla domu 1 Klasyfikacja firewalli 2 firewalla dla domu Outline Klasyfikacja
Bardziej szczegółowoPing. ipconfig. getmac
Ping Polecenie wysyła komunikaty ICMP Echo Request w celu weryfikacji poprawności konfiguracji protokołu TCP/IP oraz dostępności odległego hosta. Parametry polecenie pozwalają na szczegółowe określenie
Bardziej szczegółowoZiMSK NAT, PAT, ACL 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl NAT, PAT, ACL 1 Wykład Translacja
Bardziej szczegółowoPakiet Iptables. Filtrowanie pakietów i filtrowanie stanowe
Pakiet Iptables Mgr inż. Łukasz Jopek Katedra Informatyki Stosowanej Politechniki Łódzkiej ljopek@kis.p.lodz.pl Filtrowanie pakietów i filtrowanie stanowe Filtrowanie pakietów oraz filtrowania stanowe
Bardziej szczegółowoSieci komputerowe. Tadeusz Kobus, Maciej Kokociński Instytut Informatyki, Politechnika Poznańska
Sieci komputerowe Tadeusz Kobus, Maciej Kokociński Instytut Informatyki, Politechnika Poznańska Translacja adresów w Linuksie Sieci Komputerowe, T. Kobus, M. Kokociński 2 Network Address Translation (NAT)
Bardziej szczegółowoEnkapsulacja RARP DANE TYP PREAMBUŁA SFD ADRES DOCELOWY ADRES ŹRÓDŁOWY TYP SUMA KONTROLNA 2 B 2 B 1 B 1 B 2 B N B N B N B N B Typ: 0x0835 Ramka RARP T
Skąd dostać adres? Metody uzyskiwania adresów IP Część sieciowa Jeśli nie jesteśmy dołączeni do Internetu wyssany z palca. W przeciwnym przypadku numer sieci dostajemy od NIC organizacji międzynarodowej
Bardziej szczegółowoZADANIE.07 Różne (tryb tekstowy i graficzny) 2h
Imię Nazwisko ZADANIE.07 Różne (tryb tekstowy i graficzny) 2h 1. Zbudować sieć laboratoryjną 2. Czynności wstępne 3. Filtrowanie pakietów 4. Ustawienie portów przełącznika (tryb graficzny) 5. DNAT (tryb
Bardziej szczegółowoWarstwa sieciowa. Model OSI Model TCP/IP. Aplikacji. Aplikacji. Prezentacji. Sesji. Transportowa. Transportowa
Warstwa sieciowa Model OSI Model TCP/IP Aplikacji Prezentacji Aplikacji podjęcie decyzji o trasowaniu (rutingu) na podstawie znanej, lokalnej topologii sieci ; - podział danych na pakiety Sesji Transportowa
Bardziej szczegółowoDlaczego? Mało adresów IPv4. Wprowadzenie ulepszeń względem IPv4 NAT CIDR
IPv6 Dlaczego? Mało adresów IPv4 NAT CIDR Wprowadzenie ulepszeń względem IPv4 Większa pula adresów Lepszy routing Autokonfiguracja Bezpieczeństwo Lepsza organizacja nagłówków Przywrócenie end-to-end connectivity
Bardziej szczegółowoHosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas)
Hosting WWW Bezpieczeństwo hostingu WWW Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) Zabezpieczenia w sieciach komputerowych Firewall iptables Firewall jest to program lub urządzenie, które: Filtruje
Bardziej szczegółowoZiMSK. Routing statyczny, ICMP 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Routing statyczny, ICMP 1
Bardziej szczegółowoZADANIE.07 Różne (tryb tekstowy i graficzny) 2h
Imię Nazwisko ZADANIE.07 Różne (tryb tekstowy i graficzny) 2h 1. Zbudować sieć laboratoryjną 2. Czynności wstępne 3. Filtrowanie pakietów 4. Ustawienie portów przełącznika (tryb graficzny) 5. DNAT (tryb
Bardziej szczegółowoSieci komputerowe - administracja
Sieci komputerowe - administracja warstwa sieciowa Andrzej Stroiński andrzej.stroinski@cs.put.edu.pl http://www.cs.put.poznan.pl/astroinski/ warstwa sieciowa 2 zapewnia adresowanie w sieci ustala trasę
Bardziej szczegółowoAkademia Techniczno-Humanistyczna w Bielsku-Białej
Akademia Techniczno-Humanistyczna w Bielsku-Białej Wydział Budowy Maszyn i Informatyki Laboratorium z sieci komputerowych Ćwiczenie numer: 3 Temat ćwiczenia: Narzędzia sieciowe w systemie Windows 1. Wstęp
Bardziej szczegółowoOBSŁUGA I KONFIGURACJA SIECI W WINDOWS
OBSŁUGA I KONFIGURACJA SIECI W WINDOWS Jak skonfigurować komputer pracujący pod kontrolą systemu operacyjnego Windows 7, tak aby uzyskać dostęp do internetu? Zakładamy, że komputer pracuje w małej domowej
Bardziej szczegółowoKierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński
Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Temat 8.9. Wykrywanie i usuwanie awarii w sieciach komputerowych. 1. Narzędzia
Bardziej szczegółowoPROFFICE/ MultiCash PRO Zmiana parametrów komunikacji VPN do połączenia z Bankiem Pekao S.A.
BANKOWOŚĆ ELEKTRONICZNA PROFFICE/ MultiCash PRO Zmiana parametrów komunikacji VPN do połączenia z Bankiem Pekao S.A. SPIS TREŚCI 1. ZMIANA PARAMETRÓW POŁĄCZENIA VPN DO BANKU PEKAO SA 3 1.1 Jak zmienić
Bardziej szczegółowoSkąd dostać adres? Metody uzyskiwania adresów IP. Statycznie RARP. Część sieciowa. Część hosta
Sieci komputerowe 1 Sieci komputerowe 2 Skąd dostać adres? Metody uzyskiwania adresów IP Część sieciowa Jeśli nie jesteśmy dołączeni do Internetu wyssany z palca. W przeciwnym przypadku numer sieci dostajemy
Bardziej szczegółowoZarządzanie ruchem w sieci IP. Komunikat ICMP. Internet Control Message Protocol DSRG DSRG. DSRG Warstwa sieciowa DSRG. Protokół sterujący
Zarządzanie w sieci Protokół Internet Control Message Protocol Protokół sterujący informacje o błędach np. przeznaczenie nieosiągalne, informacje sterujące np. przekierunkowanie, informacje pomocnicze
Bardziej szczegółowoInstrukcja programu Wireshark (wersja 1.8.3) w zakresie TCP/IP
Instrukcja programu Wireshark (wersja 1.8.3) w zakresie TCP/IP I. Na początek Czym jest analizator sieciowy jakim jest Wireshark? Analizator sieciowy pozwala na przechwytywanie i analizę danych, które
Bardziej szczegółowoLaboratorium Sieci Komputerowych - 2
Laboratorium Sieci Komputerowych - 2 Analiza prostych protokołów sieciowych Górniak Jakub Kosiński Maciej 4 maja 2010 1 Wstęp Zadanie polegało na przechwyceniu i analizie komunikacji zachodzącej przy użyciu
Bardziej szczegółowoTranslacja adresów - NAT (Network Address Translation)
Translacja adresów - NAT (Network Address Translation) Aby łączyć się z Internetem, każdy komputer potrzebuje unikatowego adresu IP. Jednakże liczba hostów przyłączonych do Internetu wciąż rośnie, co oznacza,
Bardziej szczegółowoSystemy Firewall. Grzegorz Blinowski. "CC" - Open Computer Systems. Grzegorz.Blinowski@cc.com.pl
Systemy Firewall Grzegorz Blinowski "CC" - Open Computer Systems Grzegorz.Blinowski@cc.com.pl Plan wykładu Zastosowanie systemów Firewall w Intranecie Rodzaje systemów Firewall Główne koncepcje stosowania
Bardziej szczegółowoOUTSIDE /24. dmz. outside /24. security- level 50. inside security- level /16 VLAN /
Filtrowanie pakietów, Statyczna translacja adresów Schemat sieci OUTSIDE 200. 200. 200.0/24 outside security- level 0 192. 168.1.0/24 dmz security- level 50 inside security- level 100 176.16.0.0/16 10.0.0.0/8
Bardziej szczegółowoAkademia Techniczno-Humanistyczna w Bielsku-Białej
Akademia Techniczno-Humanistyczna w Bielsku-Białej Wydział Budowy Maszyn i Informatyki Laboratorium z sieci komputerowych Ćwiczenie numer: 5 Temat ćwiczenia: Badanie protokołów rodziny TCP/IP 1. Wstęp
Bardziej szczegółowodostępu do okręslonej usługi odbywa się na podstawie tego adresu dostaniemu inie uprawniony dostep
Spoofing oznacza podszywanie się pod inną maszynę w sieci. Może wystąpić na różnych poziomach komunikacji: - sprzetowej zmiana przypisanego do karty MAC adresu jęzeli weryfikacja dostępu do okręslonej
Bardziej szczegółowoAneks do instrukcji obsługi routera Asmax Br-804v II
Aneks do instrukcji obsługi routera Asmax Br-804v II 1. Aneks do filtrowania WAN (firmware V0.05) 2. Aneks do filtrowania LAN IP Filters (firmware A0.05) 3. Aneks do filtrowania LAN MAC Filters (firmware
Bardziej szczegółowoLaboratorium - Konfigurowanie zapory sieciowej systemu Windows 7
5.0 10.3.1.8 Laboratorium - Konfigurowanie zapory sieciowej systemu Windows 7 Wydrukuj i uzupełnij to laboratorium. W tym laboratorium zapoznasz się z zaporą systemu Windows 7 oraz będziesz konfigurował
Bardziej szczegółowoLaboratorium 6.7.2: Śledzenie pakietów ICMP
Topologia sieci Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Domyślna brama R1-ISP R2-Central Serwer Eagle S0/0/0 10.10.10.6 255.255.255.252 Nie dotyczy Fa0/0 192.168.254.253 255.255.255.0
Bardziej szczegółowoPodstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN
Podstawy Transmisji Danych Wykład IV Protokół IPV4 Sieci WAN to połączenia pomiędzy sieciami LAN 1 IPv4/IPv6 TCP (Transmission Control Protocol) IP (Internet Protocol) ICMP (Internet Control Message Protocol)
Bardziej szczegółowoPakiet Iptables. Filtrowanie pakietów i filtrowanie stanowe
Pakiet Iptables mgr inż. Rafał Jachowicz Instytut Informatyki Stosowanej Politechniki Łódzkiej rjachowicz@kis.p.lodz.pl opracowane na podstawie materiałów mgr inż. Łukasza Jopka (ljopek.kis.p.lodz.pl)
Bardziej szczegółowoZapory sieciowe i techniki filtrowania danych
Zapory sieciowe i techniki filtrowania danych Robert Jaroszuk Where you see a feature, I see a flaw... Zimowisko TLUG Harcerski Ośrodek Morski w Pucku, styczeń 2008 Spis Treści 1 Wprowadzenie
Bardziej szczegółowoPBS. Wykład 6. 1. Filtrowanie pakietów 2. Translacja adresów 3. authentication-proxy
PBS Wykład 6 1. Filtrowanie pakietów 2. Translacja adresów 3. authentication-proxy mgr inż. Roman Krzeszewski roman@kis.p.lodz.pl mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż. Łukasz Sturgulewski
Bardziej szczegółowo13. Konfiguracja proxy http, smtp, pop3, ftp, ssl
13. Konfiguracja proxy http, smtp, pop3, ftp, ssl Każdy z mechanizmów proxy w urządzeniach NETASQ może działać w sposób transparentny dla użytkownika, tzn. nie wymagać konfiguracji przeglądarki czy innego
Bardziej szczegółowo9. System wykrywania i blokowania włamań ASQ (IPS)
9. System wykrywania i blokowania włamań ASQ (IPS) System Intrusion Prevention w urządzeniach NETASQ wykorzystuje unikalną, stworzoną w laboratoriach firmy NETASQ technologię wykrywania i blokowania ataków
Bardziej szczegółowo1.1 Ustawienie adresów IP oraz masek portów routera za pomocą konsoli
1. Obsługa routerów... 1 1.1 Ustawienie adresów IP oraz masek portów routera za pomocą konsoli... 1 1.2 Olicom ClearSight obsługa podstawowa... 2 1.3 Konfiguracja protokołu RIP... 5 Podgląd tablicy routingu...
Bardziej szczegółowoZadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat zapory sieciowej (firewall) oraz oprogramowania iptables.
T: Konfiguracja zapory sieciowej (firewall) w systemie Linux. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat zapory sieciowej (firewall) oraz oprogramowania iptables. Zapora sieciowa
Bardziej szczegółowoLABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)
Wydział Elektroniki i Telekomunikacji POLITECHNIKA POZNAŃSKA fax: (+48 61) 665 25 72 ul. Piotrowo 3a, 60-965 Poznań tel: (+48 61) 665 22 93 LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Sieci
Bardziej szczegółowoSieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet
Sieci Komputerowe Wykład 1: TCP/IP i adresowanie w sieci Internet prof. nzw dr hab. inż. Adam Kisiel kisiel@if.pw.edu.pl Pokój 114 lub 117d 1 Kilka ważnych dat 1966: Projekt ARPANET finansowany przez DOD
Bardziej szczegółowoZadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation).
T: Udostępnianie połączenia sieciowego w systemie Windows (NAT). Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation). NAT (skr. od ang. Network
Bardziej szczegółowoBezpieczeństwo systemów komputerowych. Laboratorium 1
Bezpieczeństwo systemów komputerowych Laboratorium 1 Firewall Firewall Służy do odseparowania sieci wewnętrznej od zewnętrznej Wykorzystuje reguły do identyfikowania i filtrowania ruchu Może filtrować
Bardziej szczegółowoLABORATORIUM - SINUS Firewall
1. Firewall. Najskuteczniejszą metodą ochrony sieci lokalnych przed skutkami działań kogoś z zewnątrz jest jej fizyczna izolacja. Sieć LAN bez podłączenia do sieci WAN i bez istniejących modemów dostępowych
Bardziej szczegółowo11. Autoryzacja użytkowników
11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna
Bardziej szczegółowoRouting - wstęp... 2 Routing statyczny... 3 Konfiguracja routingu statycznego IPv Konfiguracja routingu statycznego IPv6...
Routing - wstęp... 2 Routing statyczny... 3 Konfiguracja routingu statycznego IPv4... 3 Konfiguracja routingu statycznego IPv6... 3 Sprawdzenie połączenia... 4 Zadania... 4 Routing - wstęp O routowaniu
Bardziej szczegółowoLaboratorium - Przeglądanie tablic routingu hosta
Topologia Cele Część 1: Dostęp do tablicy routingu hosta Część 2: Badanie wpisów tablicy routingu IPv4 hosta Część 3: Badanie wpisów tablicy routingu IPv6 hosta Scenariusz Aby uzyskać dostęp do zasobów
Bardziej szczegółowoTELEFONIA INTERNETOWA
Politechnika Poznańska Wydział Elektroniki i Telekomunikacji Katedra Sieci Telekomunikacyjnych i Komputerowych TELEFONIA INTERNETOWA Laboratorium TEMAT ĆWICZENIA INSTALACJA I PODSTAWY SERWERA ASTERISK
Bardziej szczegółowoiptables/netfilter co to takiego?
iptables/netfilter co to takiego? Jądro Linuksa iptables netfilter Netfilter ogólny szkielet operacji na pakietach zaimplementowany w jądrze Linuksa (od 2.4.x) Iptables narzędzie do manipulacji regułami
Bardziej szczegółowoMetody zabezpieczania transmisji w sieci Ethernet
Metody zabezpieczania transmisji w sieci Ethernet na przykładzie protokołu PPTP Paweł Pokrywka Plan prezentacji Założenia Cele Problemy i ich rozwiązania Rozwiązanie ogólne i jego omówienie Założenia Sieć
Bardziej szczegółowoWykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak
Wykład 3 / Wykład 4 Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak 1 Wprowadzenie do Modułu 3 CCNA-E Funkcje trzech wyższych warstw modelu OSI W jaki sposób ludzie wykorzystują
Bardziej szczegółowoPrzypisywanie adresów IP do MAC-adresów
Przypisywanie adresów IP do MAC-adresów Aby skutecznie korzystać z reguł Firewalla, należy najpierw przypisać adresy IP do MACadresów kart sieciowych komputerów w sieci LAN. Załóżmy, że router posiada
Bardziej szczegółowoZadania do wykonania Firewall skrypt iptables
Firewall skrypt iptables 1 Zadania do wykonania Firewall skrypt iptables Nr 1 Jesteś administratorem sieci osiedlowej z 20 klientami. W sieci wykorzystujemy komputer, który pełni rolę routera, serwera
Bardziej szczegółowoNarzędzia diagnostyczne protokołów TCP/IP
Narzędzia diagnostyczne protokołów TCP/IP Polecenie ipconfig pozwala sprawdzić adresy przypisane do poszczególnych interfejsów. Pomaga w wykrywaniu błędów w konfiguracji protokołu IP Podstawowe parametry
Bardziej szczegółowoBROADBAND INTERNET ROUTER- INSTRUKCJA OBSŁUGI
BROADBAND INTERNET ROUTER- INSTRUKCJA OBSŁUGI 1 Broadband Router 10/100 WPROWADZENIE A. Panel przedni 2 WSKAŹNIK LED Lp. Dioda Funkcja 1 Dioda zasilania Jeśli aktywna- zostało włączone zasilanie routera
Bardziej szczegółowoRys. 1. Wynik działania programu ping: n = 5, adres cyfrowy. Rys. 1a. Wynik działania programu ping: l = 64 Bajty, adres mnemoniczny
41 Rodzaje testów i pomiarów aktywnych ZAGADNIENIA - Jak przeprowadzać pomiary aktywne w sieci? - Jak zmierzyć jakość usług sieciowych? - Kto ustanawia standardy dotyczące jakości usług sieciowych? - Jakie
Bardziej szczegółowoInstalacja i konfiguracja pakietu iptables
Instalacja i konfiguracja pakietu iptables Tomasz Nowocień Zespół Bezpieczeństwa PCSS security@man.poznan.pl 1 Zawartość Czyli o czym to będzie... Podstawy wiedzy... Co to jest iptables? Skąd się bierze
Bardziej szczegółowoWykład 3 Filtracja i modyfikacja pakietów za pomocą iptables.
Wykład 3 Filtracja i modyfikacja pakietów za pomocą iptables. mechanizm trawersacji pakietów w jądrze Linux części składowe iptables: reguły, łańcuchy, tablice kryteria dopasowania (ang. matching) pakietu,
Bardziej szczegółowoUproszczony opis obsługi ruchu w węźle IP. Trasa routingu. Warunek:
Uproszczony opis obsługi ruchu w węźle IP Poniższa procedura jest dokonywana dla każdego pakietu IP pojawiającego się w węźle z osobna. W routingu IP nie wyróżniamy połączeń. Te pojawiają się warstwę wyżej
Bardziej szczegółowoPodstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 13 Topologie sieci i urządzenia
Podstawy Informatyki Inżynieria Ciepła, I rok Wykład 13 Topologie sieci i urządzenia Topologie sieci magistrali pierścienia gwiazdy siatki Zalety: małe użycie kabla Magistrala brak dodatkowych urządzeń
Bardziej szczegółowoProtokoły sieciowe - TCP/IP
Protokoły sieciowe Protokoły sieciowe - TCP/IP TCP/IP TCP/IP (Transmission Control Protocol / Internet Protocol) działa na sprzęcie rożnych producentów może współpracować z rożnymi protokołami warstwy
Bardziej szczegółowoSieci komputerowe. Tadeusz Kobus, Maciej Kokociński Instytut Informatyki, Politechnika Poznańska
Sieci komputerowe Tadeusz Kobus, Maciej Kokociński Instytut Informatyki, Politechnika Poznańska Filtracja pakietów w Linuksie Sieci Komputerowe, T. Kobus, M. Kokociński 2 Sieci Komputerowe, T. Kobus, M.
Bardziej szczegółowoZapory sieciowe i techniki filtrowania.
Bezpieczeństwo systemów komputerowych. Temat seminarium: Zapory sieciowe i techniki Autor: Bartosz Biegański Zapory sieciowe i techniki. Seminarium 2004 5.04.2004 PP, SKiSR 1 Plan prezentacji Wprowadzenie
Bardziej szczegółowoPODSTAWOWA KONFIGURACJA LINKSYS WRT300N
PODSTAWOWA KONFIGURACJA LINKSYS WRT300N 1. Topologia połączenia sieci WAN i LAN (jeśli poniższa ilustracja jest nieczytelna, to dokładny rysunek topologii znajdziesz w pliku network_konfigurowanie_linksys_wrt300n_cw.jpg)
Bardziej szczegółowoSystemy operacyjne i sieci komputerowe Szymon Wilk Adresowanie w sieciach Klasy adresów IP a) klasa A
i sieci komputerowe Szymon Wilk Adresowanie w sieciach 1 1. Klasy adresów IP a) klasa A sieć host 0 mało sieci (1 oktet), dużo hostów (3 oktety) pierwszy bit równy 0 zakres adresów dla komputerów 1.0.0.0-127.255.255.255
Bardziej szczegółowoPodstawy działania sieci komputerowych
Podstawy działania sieci komputerowych Sieci i protokoły komunikacyjne Protokoły komunikacyjne TCP/IP (Transmition Control Protocol/Internet Protocol) jest to zbiór protokołów umożliwiających transmisje
Bardziej szczegółowoZdalna obsługa transcievera. H A M R A D I O D E L U X E R e m o t e S e r v e r C o n f i g u r a t i o n
Zdalna obsługa transcievera H A M R A D I O D E L U X E R e m o t e S e r v e r C o n f i g u r a t i o n Do poprawnej pracy zdalnego dostępu do radiostacji, niezbędne jest działające oprogramowanie Ham
Bardziej szczegółowoĆwiczenie Konfiguracja statycznych oraz domyślnych tras routingu IPv4
Ćwiczenie Konfiguracja statycznych oraz domyślnych tras routingu IPv4 Topologia Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Brama domyślna R1 G0/1 192.168.0.1 255.255.255.0 N/A S0/0/1
Bardziej szczegółowoKonfiguracja zapory sieciowej na routerze MikroTik
Konfiguracja zapory sieciowej na routerze MikroTik Wstęp Aby zacząć konfigurację firewalla na routerze MikroTik, należy przede wszystkim zapoznać się z możliwościami, jakie oferuje to urządzenie. W dużym
Bardziej szczegółowo1 Moduł Diagnostyki Sieci
1 Moduł Diagnostyki Sieci Moduł Diagnostyki Sieci daje użytkownikowi Systemu Vision możliwość badania dostępności w sieci Ethernet komputera lub innych urządzeń wykorzystujących do połączenia protokoły
Bardziej szczegółowoZadanie z lokalnych sieci komputerowych. 1. Cel zajęć
Zadanie z lokalnych sieci komputerowych. 1. Cel zajęć Kilku znajomych chce zagrać w grę sieciową. Obecnie większość gier oferuje możliwość gry przez internet. Jednak znajomi chcą zagrać ze sobą bez dostępu
Bardziej szczegółowoSIECI KOMPUTEROWE - BIOTECHNOLOGIA
SIECI KOMPUTEROWE - BIOTECHNOLOGIA ĆWICZENIE 1 WPROWADZENIE DO SIECI KOMPUTEROWYCH - PODSTAWOWE POJĘCIA SIECIOWE 1. KONFIGURACJA SIECI TCP/IP NA KOMPUTERZE PC CELE Identyfikacja narzędzi używanych do sprawdzania
Bardziej szczegółowoNAT (Network Address Translation)
NAT usługa translacji adresów realizowana w celu: - umożliwienia dostępu do sieci większej ilości hostów niz ilość dostępnych adresów IP - podniesienia poziomu bezpieczeństwa sieci prywatnej - uproszczenia
Bardziej szczegółowoWindows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.
Bezpieczeństwo Systemów Informatycznych Firewall (Zapora systemu) Firewall (zapora systemu) jest ważnym elementem bezpieczeństwa współczesnych systemów komputerowych. Jego główną rolą jest kontrola ruchu
Bardziej szczegółowoSieci komputerowe laboratorium
Sieci komputerowe laboratorium Temat ćwiczenia: Konfiguracja zapory ogniowej. Cel ćwiczenia Celem ćwiczenia jest zapoznanie się z podstawowymi metodami ataków na system komputerowy, z metodami wykrywania
Bardziej szczegółowoWłącz włączenie klienta SysLog, który będzie zbierał dane i kierował je do serwera (lokalnego lub oddalonego np. poprzez Internet czy tunel VPN).
SysLog Koncepcja tej funkcji wywodzi się ze środowiska systemów operacyjnych Linux. Tak zwany demon (rodzaj serwera), uruchomiony na dowolnym komputerze pozwala na przechwytywanie i magazynowanie informacji
Bardziej szczegółowoZdalne logowanie do serwerów
Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej
Bardziej szczegółowoLABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)
Wydział Elektroniki i Telekomunikacji POLITECHNIKA POZNAŃSKA fax: (+48 61) 665 25 72 ul. Piotrowo 3a, 60-965 Poznań tel: (+48 61) 665 22 93 LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Wireshark
Bardziej szczegółowoModuł Ethernetowy. instrukcja obsługi. Spis treści
Moduł Ethernetowy instrukcja obsługi Spis treści 1. Podstawowe informacje...2 2. Konfiguracja modułu...4 3. Podłączenie do sieci RS-485 i LAN/WAN...9 4. Przywracanie ustawień fabrycznych...11 www.el-piast.com
Bardziej szczegółowo