GDY KRZEM ZJADA PAKIETY - zło czai się w pakietach

Wielkość: px
Rozpocząć pokaz od strony:

Download "GDY KRZEM ZJADA PAKIETY - zło czai się w pakietach"

Transkrypt

1 GDY KRZEM ZJADA PAKIETY - zło czai się w pakietach (Episode Two) Robert Ślaski Chief Network Architect CCIE#10877 PLNOG Kraków

2 O mnie i o prezentacji Moore's law reinvented: Computing power required to display 'Hello world' doubles every two years" 2

3 Zapraszamy na pokład!! O czym było i o czym nie będzie! Miękkie podbrzusza routera! Defekt mózgu! Jak żyć, routerze? 3

4 Standart disklajmer! Jest to kontynuacja prezentacji z PLNOG10! Jest to tylko wstępniak do zagadnienia! Nie będę przesadzać z treścią :-)! Prezentowane zachowanie zależne jest od platformy! Przykłady działania nie dotyczą żadnej konkretnej platformy! Tylko raz wymienię nazwy jakichkolwiek producentów sprzętu 4

5 O CZYM BYŁO I O CZYM NIE BĘDZIE 5

6 O czym było (w Episode One)! Było sporo o różnych architekturach routerów! Było dużo o data plane i troszkę o control plane! Było też o wpływie architektury i komponentów na wydajność przełączania ruchu 6

7 To już było: uogólniona architektura routera Physical Interface! Network Processor! Fabric! PHY NP NP PHY LC LC Fabric Interface! PHY NP NP PHY LC LC Route Processor! RP (aktywny) RP (zapasowy) 7

8 To już było: uogólniona architektura karty liniowej PHY NP IN L2 TABLE QoS TABLE L3 TABLE FLOW TABLE L2 lookup QoS lookup L3 lookup Netflow QoS TABLE L3 TABLE FLOW TABLE PHY NP OUT 8

9 Ale pominęliśmy jeszcze jeden, superważny element LC2 LC CPU RP2 LC CPU NP1 LC1 TCAM1 NP2 TCAM2 RP1 ASIC 9

10 O czym nie będzie! Nie będzie o spoofingu! Nie będzie o metodach ataków L2, L3! Nie będzie o ubijaniu sesji BGP! Nie będzie o przepełnieniu bufora! Oraz o nieskończonej liczbie sposobów robienia routerowi kuku 10

11 O czym więc będzie?! Będzie o bezpieczeństwie na poziomie krzemu! Będzie o komponentach routera narażonych na dotyk złych pakietów! Będzie głównie o control i management plane, troszkę o data plane (kto pamięta, za co odpowiada control plane?)! Będzie o tym co się dzieje, kiedy router za grubą kasę sprowadzamy do poziomu peceta! Oraz o tym, jak się na poziomie architektury przed całym tym złem zabezpieczyć 11

12 Będzie o ścieżkach ZŁEGO LC2 LC CPU RP2 LC CPU NP1 1 3 LC1 TCAM1 NP2 TCAM2 RP1 2 ASIC 12

13 MIĘKKIE PODBRZUSZA ROUTERA 13

14 Kiedy router jest sprzętowy! Wtedy gdy pakiety nie dotykają CPU LC CPU NP ASIC TCAM LC1 LC2 RP 14

15 Kiedy router nie jest już sprzętowy! Czasami NP nie daje rady (poniżej przykład z jednej z platform)! A czasem ruch z założenia nie jest obsługiwany w NP! Co to za ruch? Co wtedy? Funkcja Hardware Software IPv4 ACL Tak - VLAN ACL Tak - Port ACL Tak - Policy Based Routing Tak (z uwagami) - Unicast RPF with ACL Tak - WCCP with HTTP redirect Tak - WCCP with HTTP SYN/N/RST packets - Tak NAT, first packet in flow - Tak NAT, subsequent packets Tak - ACL deny w/ ICMP unreachable enabled - Tak ACL with logging - Tak (z uwagami) Broadcast traffic ACL deny - Tak 15

16 Co zrobić z tym kłopotem! Trzy opcje do wyboru:! Obsłużyć ruch w CPU karty (LC CPU)! Obsłużyć ruch w CPU route procesora ()! Do kosza LC CPU 1 2 NP ASIC TCAM LC1 3 RP 16

17 Robota dla LC CPU: - pakiety tranzytowe specjalnej troski! Czasem CPU karty musi obsłużyć pakiety tranzytowe, na przykład:! Większość pakietów z wygasającym TTL! Pakiety z niektórymi opcjami IPv4 / nagłówkami rozszerzeń IPv6! Pakiety pasujące do ACL z opcją logowania! Próbkowanie Netflow LC CPU NP ASIC TCAM LC1 LC2 RP 17

18 Robota dla LC CPU: - niektóre pakiety do routera! Czasem CPU karty obsługuje pakiety do routera, na przykład:! Odpowiedzi na ICMP Echo, pakiety wymagające ICMP unreachable! Pakiety z wygasającym TTL! ARP, ICMP, BFD, OAM, LC CPU NP ASIC TCAM LC1 RP 18

19 Robota dla : - pakiety kierowane do routera! Ale większość pakietów skierowanych do routera obsługuje :! Cały routing IGP/BGP! LDP, VRRP,! Zarządzanie routerem LC CPU NP ASIC TCAM LC1 RP 19

20 I ostatnia kombinacja: - ruch między LC CPU i! Dane control plane, takie jak np. aktualizacje B! Dane management plane, takie jak na przykład eksport Netflow! Wewnętrzna komunikacja utrzymaniowa! MAC learning LC CPU NP ASIC TCAM LC1 RP 20

21 DEFEKT MÓZGU 21

22 Taksonomia ZŁA! Zło konieczne (pakiety routingu, zarządzania, )! Zło niekonieczne (pakiety routingu nie dla nas, fragmenty, )! Zło tolerowane (ICMP w różnym kształcie, )! Zło nieakceptowalne (możliwość dostępu do zarządzania, )! Zło szkodliwe (wpływające na działanie komponentów routera)! Zło nieszkodliwe (pomijalne efekty działania zła) 22

23 Pakiety Samo Zło! Zalanie komunikatami BGP! Nękanie zapytaniami SNMP (v3 działa najlepiej 8-) LC CPU NP TCAM ASIC LC1 RP 23

24 Pakiety Samo Zło! Potok ICMP! Nieobsługiwane opcje IP, przepełnienie nagłówków IPv6! Duży stos etykiet MPLS LC CPU NP TCAM ASIC LC1 RP 24

25 Pakiety Samo Zło! MAC flood LC CPU NP TCAM ASIC LC1 RP 25

26 Pakiety Samo Zło! Eksploracja pojemności B! Przepełnienie tras VRF LC CPU NP TCAM ASIC LC1 RP 26

27 JAK ŻYĆ, ROUTERZE? 27

28 Jak żyć w tak wrogim świecie?! Filtry standardowe! Zaawansowane filtry zabezpieczające! Odseparowanie części ruchu jako out-of-band! W celu ustalenia, które z mechanizmów bezpieczeństwa są wspierane przez Twój router, skonsultuj się z lekarzem lub farmaceutą 28

29 Standardowe filtry! Spora część funkcji kontrolnych i zarządzania w routerze umożliwia ograniczenie dostępu tylko z uprawnionych adresów / interfejsów! Żeby nie wymieniać: SSH, SNMP, BGP Proces BGP! Typowo funkcje te implementowane są na poziomie procesu obsługującego daną funkcję! Nie zabezpieczamy CPU kart liniowych! Czy można to zrobić lepiej? Process wej. ASIC RP 29

30 Trochę lepsze filtry! Filtrowanie można zrobić lepiej! Jeden pakiet (np. TCP/BGP) odpala dany proces, tylko po to, aby ten pakiet odrzucić! Lepiej to sprawdzenie zrobić na poziomie procesu przyjmującego pakiety (oszczędzamy cykle CPU) Proces BGP kontrola w procesie! Obciążenie CPU kontrola na wejściu! Natężenie pakietów (kpps) Process wej. ASIC RP 30

31 Filtry całkiem niezłe! Filtrowanie można zrobić jeszcze lepiej! Jeśli przed CPU RP mamy jakiś ASIC/NP, można go poprosić o kontrolę ruchu do CPU Proces BGP! W ten sposób łatwo kontrolować porty out-of-band management! Nadal nie zabezpieczamy CPU kart Process wej. RP ASIC 31

32 Krzem dobry na wszystko! Wszystko można zrobić jeszcze lepiej! Dostęp najlepiej kontrolować najbliżej wejścia! Możemy więc zatrudnić NP do kontroli pakietów przeznaczonych dla routera! W najmniejszym stopniu obciążamy nasze CPU! CPU karty jest wreszcie chronione Proces BGP LC CPU Process wej. PHY LC NP RP ASIC 32

33 Dostęp out-of-band! Czasami niektóre protokoły umożliwiają ograniczenie dostępu poprzez inband lub out-of-band dla określonych interfejsów! Stuprocentowa gwarancja odseparowania ruchu NOC ETH NP ASIC TCAM LC1 RP 33

34 Sprawdź możliwości swoich pudełek! Sprawdź, czy rozwiązanie Twojego producenta! Działa z pudełka, czy trzeba / można je konfigurować! Działa dobrze dla protokołów L2 (STP, ARP, IS-IS )! Chroni w przypadku IPv6! Zabezpiecza przy fragmentacji! Działa dla wszystkich rodzajów kart liniowych! Umożliwia zabezpieczenie przed pakietami tranzytowymi 34

35 Sprawdź możliwości swoich pudełek! Sprawdź też inne możliwości funkcjonalne! Blokowanie pakietów oraz policing! Ograniczanie (rate-limit) liczby wysyłanych pakietów (np. ICMP)! Logowanie zdarzeń! Wgląd w statystyki! Łatwość i skalowalność konfiguracji! Możliwość konfiguracji protokołów jako inband/out-of-band 35

36 Pogłębiaj swoją wiedzę! W dokumentacji szukaj kombinacji słów kluczowych takich jak:! Control Plane! Management Plane! Firewall! Filter! Protection! Lektura dla geeków! RFC3704 (RFC2827) Ingress Filtering for Multihomed Networks! RFC6192 Protecting the Router Control Plane (Juniper, Cisco) 36

37 DZIĘKUJĘ! 37

ZP-92/022/D/07 załącznik nr 1. Wymagania techniczne dla routera 10-GIGABIT ETHERNET

ZP-92/022/D/07 załącznik nr 1. Wymagania techniczne dla routera 10-GIGABIT ETHERNET 1. Konfiguracja Wymagania techniczne dla routera 10-GIGABIT ETHERNET Lp. moduł Opis Ilość 1 moduł routingu moduł odpowiedzialny za routing; - przynajmniej 2Ghz CPU - przynajmniej 4 GB DRAM 2 2 moduł przełączania

Bardziej szczegółowo

Zapytanie ofertowe. zakup routera. Przedmiotem niniejszego zamówienia jest router spełniający następujące wymagania:

Zapytanie ofertowe. zakup routera. Przedmiotem niniejszego zamówienia jest router spełniający następujące wymagania: Tarnowskie Góry, 03.12.2012 r. Sitel Sp. z o. o. ul. Grodzka 1 42-600 Tarnowskie Góry Zapytanie ofertowe Działając zgodnie z par. 11 Umowy o dofinansowanie nr POIG.08.04.00-24-226/10-00 Sitel Sp. z o.o.

Bardziej szczegółowo

ANALIZA BEZPIECZEŃSTWA SIECI MPLS VPN. Łukasz Polak Opiekun: prof. Zbigniew Kotulski

ANALIZA BEZPIECZEŃSTWA SIECI MPLS VPN. Łukasz Polak Opiekun: prof. Zbigniew Kotulski ANALIZA BEZPIECZEŃSTWA SIECI MPLS VPN Łukasz Polak Opiekun: prof. Zbigniew Kotulski Plan prezentacji 2 1. Wirtualne sieci prywatne (VPN) 2. Architektura MPLS 3. Zasada działania sieci MPLS VPN 4. Bezpieczeństwo

Bardziej szczegółowo

GDY KRZEM ZJADA PAKIETY - ciekawostki i pułapki architektur routerów

GDY KRZEM ZJADA PAKIETY - ciekawostki i pułapki architektur routerów GDY KRZEM ZJADA PAKIETY - ciekawostki i pułapki architektur routerów (Episode One) Robert Ślaski Chief Network Architect CCIE#10877 PLNOG10 28.02-01.03.2013 Warszawa O mnie i o prezentacji 2 Zapraszamy

Bardziej szczegółowo

Kto kontroluje twój modem?

Kto kontroluje twój modem? Paweł Pokrywka Kto kontroluje twój modem? Infrastruktura DSL Telekomunikacji Polskiej z punktu widzenia bezpieczeństwa. Plan prezentacji xdsl, modemy Geneza problemu Odkrywanie słabości + demonstracja

Bardziej szczegółowo

Sklejanie VPN (różnych typów)

Sklejanie VPN (różnych typów) Sklejanie VPN (różnych typów) Łukasz Bromirski Rafał Szarecki lbromirski@cisco.com rafal@juniper.net PLNOG, Kraków, październik 2012 1 Zawartość (z grubsza)* PW(VPWS) do VPLS L3VPN do VPLS PW(VPWS) do

Bardziej szczegółowo

Formularz Oferty Technicznej

Formularz Oferty Technicznej ... Nazwa (firma) wykonawcy albo wykonawców ubiegających się wspólnie o udzielenie zamówienia Załącznik nr 3a do SIWZ (Załącznik nr 1 do OPZ) Formularz Oferty Technicznej 1. Minimalne wymagania techniczne

Bardziej szczegółowo

Paweł Pokrywka. Radar w Ethernecie. Lokalizowanie hostów w sieci LAN

Paweł Pokrywka. Radar w Ethernecie. Lokalizowanie hostów w sieci LAN Paweł Pokrywka Radar w Ethernecie Lokalizowanie hostów w sieci LAN Traceroute w L3 Idea dekrementacja pole TTL nagłówka IP ICMP Time Exceeded, gdy TTL == lokalizowanie hosta/routera z dokładnością do routera

Bardziej szczegółowo

Wprowadzenie do zagadnień związanych z firewallingiem

Wprowadzenie do zagadnień związanych z firewallingiem NASK Wprowadzenie do zagadnień związanych z firewallingiem Seminarium Zaawansowane systemy firewall Dla przypomnienia Firewall Bariera mająca na celu powstrzymanie wszelkich działań skierowanych przeciwko

Bardziej szczegółowo

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące

Bardziej szczegółowo

Podstawy MPLS. pijablon@cisco.com. PLNOG4, 4 Marzec 2010, Warszawa 1

Podstawy MPLS. pijablon@cisco.com. PLNOG4, 4 Marzec 2010, Warszawa 1 Podstawy MPLS Piotr Jabłoński pijablon@cisco.com 1 Plan prezentacji Co to jest MPLS i jak on działa? Czy moja sieć potrzebuje MPLS? 2 Co to jest MPLS? Jak on działa? 3 Co to jest MPLS? Multi Protocol Label

Bardziej szczegółowo

Przełącznik sieciowy (2 szt.) spełniający przedstawione poniżej warunki techniczne

Przełącznik sieciowy (2 szt.) spełniający przedstawione poniżej warunki techniczne Przełącznik sieciowy (2 szt.) spełniający przedstawione poniżej warunki techniczne 1. Posiadający co najmniej : 24 porty 100/1000BaseX SFP (4 combo) 8 portów 10/100/1000BaseT RJ45 (4 combo) 4 porty 10GBaseX

Bardziej szczegółowo

Bezpieczeństwo usług a zasoby sprzętowe platformy dostępowej. Ryszard Czernecki Kraków, 23 października 2012

Bezpieczeństwo usług a zasoby sprzętowe platformy dostępowej. Ryszard Czernecki Kraków, 23 października 2012 Bezpieczeństwo usług a zasoby sprzętowe platformy dostępowej Ryszard Czernecki Kraków, 23 października 2012 Agenda Informacja o firmie Akademii PON i jej partnerach Bezpieczeństwo usług Zasoby procesora

Bardziej szczegółowo

dostępu do okręslonej usługi odbywa się na podstawie tego adresu dostaniemu inie uprawniony dostep

dostępu do okręslonej usługi odbywa się na podstawie tego adresu dostaniemu inie uprawniony dostep Spoofing oznacza podszywanie się pod inną maszynę w sieci. Może wystąpić na różnych poziomach komunikacji: - sprzetowej zmiana przypisanego do karty MAC adresu jęzeli weryfikacja dostępu do okręslonej

Bardziej szczegółowo

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ INTERNET PROTOCOL (IP) INTERNET CONTROL MESSAGE PROTOCOL (ICMP) WSTĘP DO SIECI INTERNET Kraków, dn. 7 listopada 2016 r. PLAN IPv4: schemat nagłówka ICMP: informacje

Bardziej szczegółowo

SEKCJA I: Zamawiający

SEKCJA I: Zamawiający Ożarów Mazowiecki dn. 02 06 2014 KONKURS OFERT NR 3 /2014 Router IPv4/IPv6 z funkcjonalnością BRAS/service gateway dla potrzeb rozbudowy sieci STANSAT SEKCJA I: Zamawiający I. 1) Nazwa i adres: STANSAT

Bardziej szczegółowo

ZiMSK NAT, PAT, ACL 1

ZiMSK NAT, PAT, ACL 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl NAT, PAT, ACL 1 Wykład Translacja

Bardziej szczegółowo

Kto kontroluje twój modem?

Kto kontroluje twój modem? Paweł Pokrywka Kto kontroluje twój modem? Infrastruktura DSL Telekomunikacji Polskiej z punktu widzenia bezpieczeństwa. Plan prezentacji xdsl, modemy Geneza problemu Odkrywanie słabości + demonstracja

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA

OPIS PRZEDMIOTU ZAMÓWIENIA OPIS PRZEDMIOTU ZAMÓWIENIA LP NAZWA ASORTYMENTU (minimalne wymagania) ILOŚĆ PARAMETRY SPRZETU PROPONOWANEGO PRZEZ OFERENTA PRODUCENT, MODEL CENA JEDNOSTKOWA NETTO WARTOŚĆ NETTO ( 3 x 6) 1 2 3 4 5 6 7 1

Bardziej szczegółowo

WOJEWÓDZTWO PODKARPACKIE

WOJEWÓDZTWO PODKARPACKIE WOJEWÓDZTWO PODKARPACKIE Projekt współfinansowany ze środków Unii Europejskiej z Europejskiego Funduszu Rozwoju Regionalnego oraz budŝetu Państwa w ramach Regionalnego Programu Operacyjnego Województwa

Bardziej szczegółowo

9. System wykrywania i blokowania włamań ASQ (IPS)

9. System wykrywania i blokowania włamań ASQ (IPS) 9. System wykrywania i blokowania włamań ASQ (IPS) System Intrusion Prevention w urządzeniach NETASQ wykorzystuje unikalną, stworzoną w laboratoriach firmy NETASQ technologię wykrywania i blokowania ataków

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Strona 1 z 7 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Ogłaszamy przetarg nieograniczony na dostawę - jednego przełącznika sieci komputerowej typu 1, - dwóch przełączników sieci komputerowej typu 2. A. SPECYFIKACJA

Bardziej szczegółowo

Gdzie ComNet świadczy usługi.

Gdzie ComNet świadczy usługi. D-Link, SGT, ComNet Jak urządzenia D-Link przenoszą multicasty IPTV u operatorów współpracujących z SGT. Doświadczenia, wnioski, zalecenia. Agata Malarczyk Łukasz Nierychło Quo vadis, D-Link? SGT ComNet

Bardziej szczegółowo

Ochrona sieci operatorów internetowych

Ochrona sieci operatorów internetowych Ochrona sieci operatorów internetowych Dobre praktyki Łukasz Bromirski lbromirski@cisco.com Wrocław, 21 października 2006 1 Agenda Ochrona sieci operatora...i słów parę o ochronie samych urządzeń Ochrona

Bardziej szczegółowo

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Charakterystyka urządzeń sieciowych:

Bardziej szczegółowo

Warstwa sieciowa. Model OSI Model TCP/IP. Aplikacji. Aplikacji. Prezentacji. Sesji. Transportowa. Transportowa

Warstwa sieciowa. Model OSI Model TCP/IP. Aplikacji. Aplikacji. Prezentacji. Sesji. Transportowa. Transportowa Warstwa sieciowa Model OSI Model TCP/IP Aplikacji Prezentacji Aplikacji podjęcie decyzji o trasowaniu (rutingu) na podstawie znanej, lokalnej topologii sieci ; - podział danych na pakiety Sesji Transportowa

Bardziej szczegółowo

JAK RYSOWAĆ ABY NIE ZWARIOWAĆ 8-) - o trudnej sztuce prowadzenia dokumentacji obrazkowej

JAK RYSOWAĆ ABY NIE ZWARIOWAĆ 8-) - o trudnej sztuce prowadzenia dokumentacji obrazkowej JAK RYSOWAĆ ABY NIE ZWARIOWAĆ 8-) - o trudnej sztuce prowadzenia dokumentacji obrazkowej Robert Ślaski Chief Network Architect CCIE#10877 PLNOG11 30.09-01.10.2013 Kraków www.atende.pl O mnie i o prezentacji

Bardziej szczegółowo

GS1910-24HP. 24-portowy zarządzalny przełącznik. Opis produktu. Charakterystyka produktu

GS1910-24HP. 24-portowy zarządzalny przełącznik. Opis produktu. Charakterystyka produktu Opis produktu Przełącznik GS1910-24 to inteligentny przełącznik zarządzalny który umożliwia maksymalną przepustowość i spełnia rosnące wymagania sieciowe małych i średnich przedsiębiorstw (SMB). Urządzenia

Bardziej szczegółowo

Kompaktowy design Dzięki swoim rozmiarom, można korzystać z urządzenia gdzie tylko jest to konieczne.

Kompaktowy design Dzięki swoim rozmiarom, można korzystać z urządzenia gdzie tylko jest to konieczne. TOTOLINK IPUPPY 5 150MBPS 3G/4G BEZPRZEWODOWY ROUTER N 69,90 PLN brutto 56,83 PLN netto Producent: TOTOLINK ipuppy 5 to kompaktowy bezprzewodowy Access Point sieci 3G. Pozwala użytkownikom na dzielenie

Bardziej szczegółowo

Zapory sieciowe i techniki filtrowania danych

Zapory sieciowe i techniki filtrowania danych Zapory sieciowe i techniki filtrowania danych Robert Jaroszuk Where you see a feature, I see a flaw... Zimowisko TLUG Harcerski Ośrodek Morski w Pucku, styczeń 2008 Spis Treści 1 Wprowadzenie

Bardziej szczegółowo

Wdrażanie i zarządzanie serwerami zabezpieczającymi Koncepcja ochrony sieci komputerowej

Wdrażanie i zarządzanie serwerami zabezpieczającymi Koncepcja ochrony sieci komputerowej Wdrażanie i zarządzanie serwerami zabezpieczającymi Koncepcja ochrony sieci komputerowej Marcin Kłopocki /170277/ Przemysła Michalczyk /170279/ Bartosz Połaniecki /170127/ Tomasz Skibiński /170128/ Styk

Bardziej szczegółowo

Sieci komputerowe - administracja

Sieci komputerowe - administracja Sieci komputerowe - administracja warstwa sieciowa Andrzej Stroiński andrzej.stroinski@cs.put.edu.pl http://www.cs.put.poznan.pl/astroinski/ warstwa sieciowa 2 zapewnia adresowanie w sieci ustala trasę

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA ZADANIE NR 3 DOSTAWA PRZEŁĄCZNIKÓW SIECIOWYCH

OPIS PRZEDMIOTU ZAMÓWIENIA ZADANIE NR 3 DOSTAWA PRZEŁĄCZNIKÓW SIECIOWYCH OPIS PRZEDMIOTU ZAMÓWIENIA ZADANIE NR 3 DOSTAWA PRZEŁĄCZNIKÓW SIECIOWYCH I. Informacje ogólne 1. Przedmiotem zamówienia jest dostawa oraz konfiguracja przełączników sieciowych na potrzeby Powiatowego Urzędu

Bardziej szczegółowo

Mosty przełączniki. zasady pracy pętle mostowe STP. Domeny kolizyjne, a rozgłoszeniowe

Mosty przełączniki. zasady pracy pętle mostowe STP. Domeny kolizyjne, a rozgłoszeniowe Mosty przełączniki zasady pracy pętle mostowe STP Domeny kolizyjne, a rozgłoszeniowe 1 Uczenie się mostu most uczy się na podstawie adresu SRC gdzie są stacje buduje na tej podstawie tablicę adresów MAC

Bardziej szczegółowo

L2 Security (dla administratorów i uczestników PWR) Bartek Raszczyk & Robert Woźny

L2 Security (dla administratorów i uczestników PWR) Bartek Raszczyk & Robert Woźny L2 Security (dla administratorów i uczestników PWR) Bartek Raszczyk & Robert Woźny Kraków 2013 przedstawione przykłady są fikcyjne. wszelkie podobieństwo jest czysto przypadkowe. przy tworzeniu tej prezentacji

Bardziej szczegółowo

VPLS - Virtual Private LAN Service

VPLS - Virtual Private LAN Service VPLS - Virtual Private LAN Service 1.1 Opis usługi VPLS (Virtual Private LAN Service), czyli usługa wirtualnej prywatnej sieci LAN, jest najnowszym i najbardziej zaawansowanym produktem z kategorii transmisji

Bardziej szczegółowo

Monitoring ruchu sieciowego w nk.pl w oparciu o protokół netflow oraz rozwiązania opensource

Monitoring ruchu sieciowego w nk.pl w oparciu o protokół netflow oraz rozwiązania opensource Monitoring ruchu sieciowego w nk.pl w oparciu o protokół netflow oraz rozwiązania opensource Marcin Szukała PLNOG 2013 Warszawa 01.03.2013 marcin@szukala.org Agenda Problemy czyli po co nam to? Dlaczego

Bardziej szczegółowo

Porty przełącznika: 8 lub więcej portów typu 10/100/1000Base-T 2 lub więcej porty SFP Gigabit Ethernet (obsługujące również moduły SFP Fast Ethernet)

Porty przełącznika: 8 lub więcej portów typu 10/100/1000Base-T 2 lub więcej porty SFP Gigabit Ethernet (obsługujące również moduły SFP Fast Ethernet) Specyfikacja techniczna zamówienia 1. Zestawienie przełączników Lp. Typ przełącznika Ilość 1 Przełącznik dostępowy z portami SFP GigabitEthernet 30 szt. 2 Przełącznik dostępowy PoE Gigabit Ethernet 3 szt.

Bardziej szczegółowo

Wprowadzenie do MPLS*

Wprowadzenie do MPLS* Wprowadzenie do MPLS* Marcin Krysiński Przygotowano na podstawie Podstawy MPLS Piotr Jabłoński www.krysinski.eu/materialy/ Plan prezentacji Co to jest MPLS i jak on działa? Czy moja sieć potrzebuje MPLS?

Bardziej szczegółowo

ZAŁĄCZNIK A DO SIWZ Opis przedmiotu zamówienia Wymagania podstawowe

ZAŁĄCZNIK A DO SIWZ Opis przedmiotu zamówienia Wymagania podstawowe ZAŁĄCZNIK A DO SIWZ Opis przedmiotu zamówienia Wymagania podstawowe 1. Przełącznik posiadający 24 porty 10/100/1000Base-T, 4 dedykowane porty 1G/10G SFP+ oraz min. 4 dedykowane porty 1G SFP. 2. Możliwość

Bardziej szczegółowo

CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE

CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE Załącznik nr 1 do umowy nr z dnia CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE Router/Firewall: szt. 6 Oferowany model *... Producent *... L.p. 1. Obudowa obudowa o wysokości maksymalnie 1U dedykowana

Bardziej szczegółowo

Web Application Firewall - potrzeba, rozwiązania, kryteria ewaluacji.

Web Application Firewall - potrzeba, rozwiązania, kryteria ewaluacji. Web Application Firewall - potrzeba, rozwiązania, kryteria ewaluacji a.klesnicki@gmail.com Potrzeba 75% udanych ataków z Internetu wykorzystuje dziury w aplikacja webowych Rozwiązania Jak możemy się chronić?

Bardziej szczegółowo

Szczegółowy Opis Przedmiotu Zamówienia (SOPZ)

Szczegółowy Opis Przedmiotu Zamówienia (SOPZ) Szczegółowy Opis Przedmiotu Zamówienia (SOPZ) Przedmiotem zamówienia są usługi związane z utrzymaniem sieci teleinformatycznej Zamawiającego wskazane w tabeli nr 1. Szczegółowe warunki świadczenia poszczególnych

Bardziej szczegółowo

Systemy Firewall. Grzegorz Blinowski. "CC" - Open Computer Systems. Grzegorz.Blinowski@cc.com.pl

Systemy Firewall. Grzegorz Blinowski. CC - Open Computer Systems. Grzegorz.Blinowski@cc.com.pl Systemy Firewall Grzegorz Blinowski "CC" - Open Computer Systems Grzegorz.Blinowski@cc.com.pl Plan wykładu Zastosowanie systemów Firewall w Intranecie Rodzaje systemów Firewall Główne koncepcje stosowania

Bardziej szczegółowo

WYMAGANIA SPRZĘTOWE DLA SIECI LAN W INFRASTRUKTURZE POCZTY POLSKIEJ

WYMAGANIA SPRZĘTOWE DLA SIECI LAN W INFRASTRUKTURZE POCZTY POLSKIEJ WYMAGANIA SPRZĘTOWE DLA SIECI LAN W INFRASTRUKTURZE POCZTY POLSKIEJ Wersja dokumentu 1.0 Data 06.03.2014 Spis treści 1.Wymagania odnośnie sprzętu...3 2.Szczegółowa specyfikacja przełączników...4 2.1.Przełącznik

Bardziej szczegółowo

ARKUSZ OCENY TECHNICZNEJ

ARKUSZ OCENY TECHNICZNEJ do zapytania ofertowego na Zakup, montaż i wdroże koncentratora modemów kablowych CMTS ARKUSZ OCENY TECHNICZNEJ W celu rzetelnego porównania ofert w aspekcie technicznym, Zamawiający przygotował listę

Bardziej szczegółowo

Zabezpieczenie routerów Juniper przed światem zewnętrznym. Jacek Skowyra

Zabezpieczenie routerów Juniper przed światem zewnętrznym. Jacek Skowyra Zabezpieczenie routerów Juniper przed światem zewnętrznym Jacek Skowyra Agenda Dostęp fizyczny Data Plane Control Plane Zarządzanie Filtry Agenda Dostęp fizyczny - zabezpieczenie konsoli Jedyny domyślny

Bardziej szczegółowo

Przełączniki i Routery

Przełączniki i Routery Przełączniki i Routery Co jest ważne i dlaczego Łukasz Bromirski lbromirski@cisco.com Rafał Szarecki rafal@juniper.net PLNOG, Warszawa, marzec 2011 1 Zawartość (z grubsza)* Przełącznik Ethernet Router

Bardziej szczegółowo

Internet Control Message Protocol (ICMP) Łukasz Trzciałkowski

Internet Control Message Protocol (ICMP) Łukasz Trzciałkowski Internet Control Message Protocol (ICMP) Łukasz Trzciałkowski Czym jest ICMP? Protokół ICMP jest protokołem działającym w warstwie sieciowej i stanowi integralną część protokołu internetowego IP, a raczej

Bardziej szczegółowo

SEKCJA I: Zamawiający

SEKCJA I: Zamawiający Ożarów Mazowiecki dn. 04 04 2014 KONKURS OFERT NR 2 /2014 Router IPv4/IPv6 z funkcjonalnością BRAS/service gateway dla potrzeb rozbudowy sieci STANSAT SEKCJA I: Zamawiający I. 1) Nazwa i adres: STANSAT

Bardziej szczegółowo

TEST GPON/1GE. Spis treści:

TEST GPON/1GE. Spis treści: TEST GPON/1GE Przetestowaliśmy EXTRALINK NEPTUN GPON/1GE pod względem wydajności, kompatybilności oraz funkcjonalności sprzętowej oraz programowej. Wszystkie wykonane testy są zgodne z normami technicznymi

Bardziej szczegółowo

Piekary Śląskie, 13.11.2014 r. Ludyga Adrian ADI-POL, PROTONET ul. Powstańców Śląskich 3 41-945 Piekary Śląskie. Zapytanie ofertowe

Piekary Śląskie, 13.11.2014 r. Ludyga Adrian ADI-POL, PROTONET ul. Powstańców Śląskich 3 41-945 Piekary Śląskie. Zapytanie ofertowe Piekary Śląskie, 13.11.2014 r. Ludyga Adrian ADI-POL, PROTONET ul. Powstańców Śląskich 3 41-945 Piekary Śląskie Zapytanie ofertowe Działając zgodnie z par. 11 Umowy o dofinansowanie nr POIG.08.04.00-24-073/13-00

Bardziej szczegółowo

AUTOMATYZACJA USŁUG I SESJI KLIENTÓW, CZYLI JAK ZROBIĆ SPRZĘTOWY KONCENTRATOR BO CISCO TO NIE TYLKO BGP

AUTOMATYZACJA USŁUG I SESJI KLIENTÓW, CZYLI JAK ZROBIĆ SPRZĘTOWY KONCENTRATOR BO CISCO TO NIE TYLKO BGP 1 AUTOMATYZACJA USŁUG I SESJI KLIENTÓW, CZYLI JAK ZROBIĆ SPRZĘTOWY KONCENTRATOR BO CISCO TO NIE TYLKO BGP PIOTR SZAFRAN CCIE#35856 2 PIOTR SZAFRAN CCIE#35856 Architekt sieci SP tel: 607298362 mail: Piotr.szafran@netxp.pl

Bardziej szczegółowo

Załącznik nr 1 do SIWZ

Załącznik nr 1 do SIWZ Załącznik nr 1 do SIWZ Lp. Nazwa komponentu Wymagane minimalne parametry techniczne Parametry techniczne oferowanego urządzenia 1 2 3 4 1. Typ Przełącznik sieciowy. W ofercie wymagane jest podanie modelu,

Bardziej szczegółowo

Router programowy z firewallem oparty o iptables

Router programowy z firewallem oparty o iptables Projektowanie Bezpieczeństwa Sieci Router programowy z firewallem oparty o iptables Celem ćwiczenia jest stworzenie kompletnego routera (bramki internetowej), opartej na iptables. Bramka umożliwiać ma

Bardziej szczegółowo

iptables/netfilter co to takiego?

iptables/netfilter co to takiego? iptables/netfilter co to takiego? Jądro Linuksa iptables netfilter Netfilter ogólny szkielet operacji na pakietach zaimplementowany w jądrze Linuksa (od 2.4.x) Iptables narzędzie do manipulacji regułami

Bardziej szczegółowo

SZCZEGÓŁOWE OKREŚLENIE Urządzenie typu FIREWALL

SZCZEGÓŁOWE OKREŚLENIE Urządzenie typu FIREWALL Załącznik nr 5 do specyfikacji BPM.ZZP.271.479.2012 SZCZEGÓŁOWE OKREŚLENIE Urządzenie typu FIREWALL Sprzęt musi być zgodny, równowaŝny lub o wyŝszych parametrach technicznych z wymaganiami określonymi

Bardziej szczegółowo

Zapytanie ofertowe. Rzeszów,

Zapytanie ofertowe. Rzeszów, Zapytanie ofertowe W związku z realizacją przedsięwzięcia Modernizacja infrastruktury informatycznej do komunikacji ze studentami w Wyższej Szkole Informatyki i Zarządzania w Rzeszowie współfinansowanego

Bardziej szczegółowo

IP Anycast. Ochrona i skalowanie usług sieciowych. Łukasz Bromirski lbromirski@cisco.com

IP Anycast. Ochrona i skalowanie usług sieciowych. Łukasz Bromirski lbromirski@cisco.com IP Anycast Ochrona i skalowanie usług sieciowych Łukasz Bromirski lbromirski@cisco.com 1 Agenda IP Anycast co to jest? Jak wykorzystać IP Anycast? Rozważania projektowe dla DNS Rozważania projektowe dla

Bardziej szczegółowo

Rok akademicki: 2012/2013 Kod: ITE s Punkty ECTS: 4. Poziom studiów: Studia I stopnia Forma i tryb studiów: -

Rok akademicki: 2012/2013 Kod: ITE s Punkty ECTS: 4. Poziom studiów: Studia I stopnia Forma i tryb studiów: - Nazwa modułu: Wprowadzenie do sieci Internet Rok akademicki: 2012/2013 Kod: ITE-1-110-s Punkty ECTS: 4 Wydział: Informatyki, Elektroniki i Telekomunikacji Kierunek: Teleinformatyka Specjalność: - Poziom

Bardziej szczegółowo

CCNA : zostań administratorem sieci komputerowych Cisco / Adam Józefiok. Gliwice, cop Spis treści

CCNA : zostań administratorem sieci komputerowych Cisco / Adam Józefiok. Gliwice, cop Spis treści CCNA 200-125 : zostań administratorem sieci komputerowych Cisco / Adam Józefiok. Gliwice, cop. 2018 Spis treści Wprowadzenie 13 Rozdział 1. Kilka słów wstępu 15 Firma Cisco 15 Certyfikacja i egzamin 16

Bardziej szczegółowo

Załącznik nr 02 do OPZ - Zapora ogniowa typu A

Załącznik nr 02 do OPZ - Zapora ogniowa typu A Załącznik nr 02 do OPZ - Zapora ogniowa typu A I. CECHY ZAPORY OGNIOWEJ TYPU A I.1. Podstawowe wymagania dla urządzenia. I.1.1. I.1.2. I.1.3. I.1.4. I.1.5. I.1.6. I.1.7. I.1.8. I.1.9. I.1.10. I.1.11. Urządzenie

Bardziej szczegółowo

Państwa członkowskie - Zamówienie publiczne na dostawy - Ogłoszenie o zamówieniu - Procedura otwarta. PL-Łódź: Urządzenia sieciowe 2010/S

Państwa członkowskie - Zamówienie publiczne na dostawy - Ogłoszenie o zamówieniu - Procedura otwarta. PL-Łódź: Urządzenia sieciowe 2010/S 1/11 Niniejsze ogłoszenie w witrynie TED: http://ted.europa.eu/udl?uri=ted:notice:206023-2010:text:pl:html PL-Łódź: Urządzenia sieciowe 2010/S 134-206023 OGŁOSZENIE O ZAMÓWIENIU Dostawy SEKCJA I: INSTYTUCJA

Bardziej szczegółowo

Jak zbudować profesjonalny styk z internetem?

Jak zbudować profesjonalny styk z internetem? Jak zbudować profesjonalny styk z internetem? Łukasz Bromirski lukasz.bromirski@gmail.com PLNOG Webinaria, 20.IX.2017 Plan na dzisiaj Co próbujemy uzyskać? Co wziąć pod uwagę - platforma BGP: co musisz

Bardziej szczegółowo

Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr piąty

Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr piąty Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr piąty Rozdział 1. Przegląd sieci skalowalnych 19 Model projektu skalowalnej sieci hierarchicznej 19 Trójwarstwowy model projektu sieci 20 Funkcja

Bardziej szczegółowo

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ PODSTAWY RUTINGU IP. WSTĘP DO SIECI INTERNET Kraków, dn. 7 listopada 2016 r.

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ PODSTAWY RUTINGU IP. WSTĘP DO SIECI INTERNET Kraków, dn. 7 listopada 2016 r. DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ PODSTAWY RUTINGU IP WSTĘP DO SIECI INTERNET Kraków, dn. 7 listopada 2016 r. PLAN Ruting a przełączanie Klasyfikacja rutingu Ruting statyczny Ruting dynamiczny

Bardziej szczegółowo

BGP Blackholing PL. v2.0 re(boot reload) Łukasz Bromirski bgp@null0.pl

BGP Blackholing PL. v2.0 re(boot reload) Łukasz Bromirski bgp@null0.pl BGP Blackholing PL v2.0 re(boot reload) Łukasz Bromirski bgp@null0.pl 1 Agenda Z jakim zagrożeniem walczymy? Jak działa BGP blackholing? Jak się przyłączyć? Q&A 2 Z jakim zagrożeniem walczymy? 3 Zagrożenia

Bardziej szczegółowo

Routing - wstęp... 2 Routing statyczny... 3 Konfiguracja routingu statycznego IPv Konfiguracja routingu statycznego IPv6...

Routing - wstęp... 2 Routing statyczny... 3 Konfiguracja routingu statycznego IPv Konfiguracja routingu statycznego IPv6... Routing - wstęp... 2 Routing statyczny... 3 Konfiguracja routingu statycznego IPv4... 3 Konfiguracja routingu statycznego IPv6... 3 Sprawdzenie połączenia... 4 Zadania... 4 Routing - wstęp O routowaniu

Bardziej szczegółowo

Na podstawie: Kirch O., Dawson T. 2000: LINUX podręcznik administratora sieci. Wydawnictwo RM, Warszawa. FILTROWANIE IP

Na podstawie: Kirch O., Dawson T. 2000: LINUX podręcznik administratora sieci. Wydawnictwo RM, Warszawa. FILTROWANIE IP FILTROWANIE IP mechanizm decydujący, które typy datagramów IP mają być odebrane, które odrzucone. Odrzucenie oznacza usunięcie, zignorowanie datagramów, tak jakby nie zostały w ogóle odebrane. funkcja

Bardziej szczegółowo

PARAMETRY TECHNICZNE PRZEDMIOTU ZAMÓWIENIA

PARAMETRY TECHNICZNE PRZEDMIOTU ZAMÓWIENIA Sprawa Nr RAP.272.44. 2013 Załącznik nr 6 do SIWZ (nazwa i adres Wykonawcy) PARAMETRY TECHNICZNE PRZEDMIOTU ZAMÓWIENIA Modernizacja urządzeń aktywnych sieci komputerowej kampusu Plac Grunwaldzki Uniwersytetu

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA

OPIS PRZEDMIOTU ZAMÓWIENIA nr postępowania: BU/2013/KW/8 Załącznik nr 4a do SIWZ. Pieczęć Wykonawcy strona z ogólnej liczby stron OPIS PRZEDMIOTU ZAMÓWIENIA Dostawa, instalacja i konfiguracja sprzętu sieciowego oraz systemu zabezpieczeń

Bardziej szczegółowo

Ping. ipconfig. getmac

Ping. ipconfig. getmac Ping Polecenie wysyła komunikaty ICMP Echo Request w celu weryfikacji poprawności konfiguracji protokołu TCP/IP oraz dostępności odległego hosta. Parametry polecenie pozwalają na szczegółowe określenie

Bardziej szczegółowo

Opis przedmiotu zamówienia - Załącznik nr 1 do SIWZ

Opis przedmiotu zamówienia - Załącznik nr 1 do SIWZ Opis przedmiotu zamówienia - Załącznik nr 1 do SIWZ Przedmiotem zamówienia jest: I. Rozbudowa istniejącej infrastruktury Zamawiającego o przełącznik sieciowy spełniający poniższe wymagania minimalne szt.

Bardziej szczegółowo

Najlepsze praktyki zabezpieczania sieci klasy operatorskiej

Najlepsze praktyki zabezpieczania sieci klasy operatorskiej Najlepsze praktyki zabezpieczania sieci klasy operatorskiej Przewodnik praktyczny Łukasz Bromirski lbromirski@cisco.com Warszawa, 01/2009 1 Agenda Obsługa ruchu w sieci perspektywa inżyniera BCP hardening

Bardziej szczegółowo

PRZEDMIAR ROBÓT ROZBUDORWA SIECI LOGICZNEJ

PRZEDMIAR ROBÓT ROZBUDORWA SIECI LOGICZNEJ PRZEDMIAR ROBÓT ROZBUDORWA SIECI LOGICZNEJ Nazwa robót budowlanych Obiekt: Nazwa i adres zamawiającego Wykonanie rozbudowy sieci logicznej 45-068 Opole Ul. 1 Maja 6 Agencja Nieruchomości Rolnych Oddział

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA

OPIS PRZEDMIOTU ZAMÓWIENIA Załącznik 4.2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiot zamówienia: Przedmiotem zamówienia jest dostawa urządzeń sieciowych oraz oprogramowania tworzącego system ochrony poczty elektronicznej w 2017

Bardziej szczegółowo

SZCZEGÓŁOWE OKREŚLENIE Przełączniki sieciowe

SZCZEGÓŁOWE OKREŚLENIE Przełączniki sieciowe Załącznik nr 7 do specyfikacji BPM.ZZP.271.479.2012 SZCZEGÓŁOWE OKREŚLENIE Przełączniki sieciowe Sprzęt musi być zgodny, równowaŝny lub o wyŝszych parametrach technicznych z wymaganiami określonymi poniŝej:

Bardziej szczegółowo

BEFSR11 / 41. Routing statyczny Routing dynamiczny (RIP-1 / RIP-2)

BEFSR11 / 41. Routing statyczny Routing dynamiczny (RIP-1 / RIP-2) Routery BEFSR11 / 41 WAN (Internet): 1xRJ-45 FE 10/100 LAN: przełącznik FE 1 / 4xRJ-45 (AutoMDI / MDI-X) Rodzaje połączenia WAN: Obtain IP address automatically - klient serwera DHCP Static IP - adres

Bardziej szczegółowo

Przełączanie i Trasowanie w Sieciach Komputerowych

Przełączanie i Trasowanie w Sieciach Komputerowych Przełączanie i Trasowanie w Sieciach Komputerowych Przedmiot Zaawansowane trasowanie IP: Usługi trasowania; modele wdrażania Wdrożenie protokołu Enhanced Interior Gateway Routing Protocol Wdrożenie protokołu

Bardziej szczegółowo

Instrukcja programu Wireshark (wersja 1.8.3) w zakresie TCP/IP

Instrukcja programu Wireshark (wersja 1.8.3) w zakresie TCP/IP Instrukcja programu Wireshark (wersja 1.8.3) w zakresie TCP/IP I. Na początek Czym jest analizator sieciowy jakim jest Wireshark? Analizator sieciowy pozwala na przechwytywanie i analizę danych, które

Bardziej szczegółowo

Plan i problematyka wykładu. Sieci komputerowe IPv6. Rozwój sieci Internet. Dlaczego IPv6? Przykład zatykania dziur w funkcjonalności IPv4 - NAT

Plan i problematyka wykładu. Sieci komputerowe IPv6. Rozwój sieci Internet. Dlaczego IPv6? Przykład zatykania dziur w funkcjonalności IPv4 - NAT IPv6 dr inż. Piotr Kowalski Katedra Automatyki i Technik Informacyjnych Plan i problematyka wykładu 1. Uzasadnienie dla rozwoju protokołu IPv6 i próby ratowania idei IPv6 2. Główne aspekty funkcjonowania

Bardziej szczegółowo

802.11g: do 54Mbps (dynamic) b: do 11Mbps (dynamic)

802.11g: do 54Mbps (dynamic) b: do 11Mbps (dynamic) TOTOLINK N302R+ 300MBPS WIRELESS N BROADBAND AP/ROUTER 72,90 PLN brutto 59,27 PLN netto Producent: TOTOLINK N302R Plus to router bezprzewodowy zgodny ze standardem 802.11n mogący przesyłać dane z prędkością

Bardziej szczegółowo

Narzędzia diagnostyczne protokołów TCP/IP

Narzędzia diagnostyczne protokołów TCP/IP Narzędzia diagnostyczne protokołów TCP/IP Polecenie ipconfig pozwala sprawdzić adresy przypisane do poszczególnych interfejsów. Pomaga w wykrywaniu błędów w konfiguracji protokołu IP Podstawowe parametry

Bardziej szczegółowo

A. WYMAGANIA DLA URZĄDZEŃ AKTYWNYCH

A. WYMAGANIA DLA URZĄDZEŃ AKTYWNYCH ZAŁĄCZNIK DO ODPOWIEDZI NA PYTANIE NR 50 WYMOGI I ZESTAWIENIA DLA URZĄDZEŃ AKTYWNEJ SIECI KOMPUTEROWEJ A. WYMAGANIA DLA URZĄDZEŃ AKTYWNYCH Wymagane jest by kable stackujące i moduły byłe tego samego producenta

Bardziej szczegółowo

1. Przełącznik do węzła głównego, 48-portowy, gigabitowy 2 szt.

1. Przełącznik do węzła głównego, 48-portowy, gigabitowy 2 szt. Załącznik nr 3 do SIWZ ZADANIE NR 3 L. p. OPIS PRZEDMIOTU ZAMÓWIENIA WYMAGANIA MINIMALNE 1. Przełącznik do węzła głównego, 48-portowy, gigabitowy 2 szt. Parametr Wymagania minimalne Parametry sprzętu oferowanego

Bardziej szczegółowo

PBS. Wykład 6. 1. Filtrowanie pakietów 2. Translacja adresów 3. authentication-proxy

PBS. Wykład 6. 1. Filtrowanie pakietów 2. Translacja adresów 3. authentication-proxy PBS Wykład 6 1. Filtrowanie pakietów 2. Translacja adresów 3. authentication-proxy mgr inż. Roman Krzeszewski roman@kis.p.lodz.pl mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż. Łukasz Sturgulewski

Bardziej szczegółowo

Załącznik nr 1 do SIWZ. Numer sprawy: DO-DZP.7720.13.2013. http://www.wam.net.pl

Załącznik nr 1 do SIWZ. Numer sprawy: DO-DZP.7720.13.2013. http://www.wam.net.pl http://www.wam.net.pl Załącznik nr 1 do SIWZ Szczegółowy opis przedmiotu zamówienia na świadczenie usługi operatorskiej sieci teleinformatycznej w zakresie transmisji danych dla Wojskowej Agencji Mieszkaniowej

Bardziej szczegółowo

Sieci komputerowe - Wstęp do intersieci, protokół IPv4

Sieci komputerowe - Wstęp do intersieci, protokół IPv4 Piotr Kowalski KAiTI Internet a internet - Wstęp do intersieci, protokół IPv Plan wykładu Informacje ogólne 1. Ogólne informacje na temat sieci Internet i protokołu IP (ang. Internet Protocol) w wersji.

Bardziej szczegółowo

Księgarnia PWN: Greg Bastien, Christian Abera Degu Ściany ogniowe Cisco PIX

Księgarnia PWN: Greg Bastien, Christian Abera Degu Ściany ogniowe Cisco PIX Księgarnia PWN: Greg Bastien, Christian Abera Degu Ściany ogniowe Cisco PIX Wprowadzenie 17 Rozdział 1. Bezpieczeństwo sieci 27 Słabe punkty 27 Typy ataków 28 Ataki rozpoznawcze 29 Ataki dostępu 29 Ataki

Bardziej szczegółowo

Sieci Cisco w miesiąc : podręcznik administratora / Ben Piper. Gliwice, copyright Spis treści

Sieci Cisco w miesiąc : podręcznik administratora / Ben Piper. Gliwice, copyright Spis treści Sieci Cisco w miesiąc : podręcznik administratora / Ben Piper. Gliwice, copyright 2018 Spis treści Przedmowa 11 Podziękowania 13 O tej książce 15 O autorze 17 Rozdział 1. Zanim zaczniemy 19 1.1. Czy ta

Bardziej szczegółowo

Zarządzanie ruchem w sieci IP. Komunikat ICMP. Internet Control Message Protocol DSRG DSRG. DSRG Warstwa sieciowa DSRG. Protokół sterujący

Zarządzanie ruchem w sieci IP. Komunikat ICMP. Internet Control Message Protocol DSRG DSRG. DSRG Warstwa sieciowa DSRG. Protokół sterujący Zarządzanie w sieci Protokół Internet Control Message Protocol Protokół sterujący informacje o błędach np. przeznaczenie nieosiągalne, informacje sterujące np. przekierunkowanie, informacje pomocnicze

Bardziej szczegółowo

Załącznik nr 2 do SIWZ. strona. z ogólnej liczby stron OPIS PRZEDMIOTU ZAMÓWIENIA/SPECYFIKACJA TECHNICZNA URZĄDZEŃ

Załącznik nr 2 do SIWZ. strona. z ogólnej liczby stron OPIS PRZEDMIOTU ZAMÓWIENIA/SPECYFIKACJA TECHNICZNA URZĄDZEŃ nr postępowania: BZP.243.4.2012.AB Załącznik nr 2 do SIWZ. Pieczęć Wykonawcy strona z ogólnej liczby stron OPIS PRZEDMIOTU ZAMÓWIENIA/SPECYFIKACJA TECHNICZNA URZĄDZEŃ LP. Opis i minimalne parametry techniczne

Bardziej szczegółowo

Protokół BGP Podstawy i najlepsze praktyki Wersja 1.0

Protokół BGP Podstawy i najlepsze praktyki Wersja 1.0 Protokół BGP Podstawy i najlepsze praktyki Wersja 1.0 Cisco Systems Polska ul. Domaniewska 39B 02-672, Warszawa http://www.cisco.com/pl Tel: (22) 5722700 Fax: (22) 5722701 Wstęp do ćwiczeń Ćwiczenia do

Bardziej szczegółowo

WYMAGANIA TECHNICZNE. Oferowany model *.. Producent *..

WYMAGANIA TECHNICZNE. Oferowany model *.. Producent *.. WYMAGANIA TECHNICZNE Załącznik nr 1 do umowy nr z dnia Lp. CZĘŚĆ II PRZEDMIOTU ZAMÓWIENIA I. Przełącznik sieciowy 48 portów Liczba sztuk: 2 Oferowany model *.. Producent *.. Opis wymagań minimalnych Parametry

Bardziej szczegółowo

PROJEKT BGP BLACKHOLING PL

PROJEKT BGP BLACKHOLING PL PROJEKT BGP BLACKHOLING PL Łukasz Bromirski lukasz@bromirski.net bgp@networkers.pl 1 Projekt BGP Blackholing PL Problem ataków DoS/DDoS Projekt BGP Blackholing PL co zrobić żeby się dołączyć? Zastosowania

Bardziej szczegółowo

MPLS VPN. Architektura i przegląd typów. lbromirski@cisco.com rafal@juniper.net. PLNOG, Kraków, październik 2012

MPLS VPN. Architektura i przegląd typów. lbromirski@cisco.com rafal@juniper.net. PLNOG, Kraków, październik 2012 MPLS VPN Architektura i przegląd typów Łukasz Bromirski Rafał Szarecki lbromirski@cisco.com rafal@juniper.net PLNOG, Kraków, październik 2012 1 Zawartość (z grubsza)* VPNy z lotu ptaka Architektura VPNów

Bardziej szczegółowo

SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK MODUŁ: SIECI KOMPUTEROWE Dariusz CHAŁADYNIAK Józef WACNIK NIE ARACHNOFOBII!!! Sieci i komputerowe są wszędzie WSZECHNICA PORANNA Wykład 1. Podstawy budowy i działania sieci komputerowych WYKŁAD: Role

Bardziej szczegółowo

Akademia Techniczno-Humanistyczna w Bielsku-Białej

Akademia Techniczno-Humanistyczna w Bielsku-Białej Akademia Techniczno-Humanistyczna w Bielsku-Białej Wydział Budowy Maszyn i Informatyki Laboratorium z sieci komputerowych Ćwiczenie numer: 5 Temat ćwiczenia: Badanie protokołów rodziny TCP/IP 1. Wstęp

Bardziej szczegółowo