Wprowadzenie do sieci WAN

Wielkość: px
Rozpocząć pokaz od strony:

Download "Wprowadzenie do sieci WAN"

Transkrypt

1 Wprowadzenie do sieci WAN Wide Area Network (WAN) Sieć obejmująca obszary większe niŝ sieci LAN Najczęściej udostępniana przez firmy telekomunikacyjne, specjalizowanych ISP Wykorzystuje inne technologie przenoszenia ruchu niŝ sieci LAN Większość technologii WAN zdefiniowana jest w 1 i 2 warstwie modelu ISO/OSI Pojęcia wykorzystywane w sieciach WAN CPE (Customer Premises Equipment) - wszystkie urządzenia po stronie klienta umoŝliwiające połączenie z siecią WAN (DCE i DTE) DCE (Data Communications Equipment) - urządzenia przyłączone bezpośrednio do sieci dostawcy ISP (Local Loop) DTE (Data Terminal Equipment) - urządzenia klienta umoŝliwiające połączenie końcowych urządzeń sieciowych (np. komputer, router) z siecią WAN poprzez urządzenia DCE Punkt styku (Demarcation Point) - węzeł lokalny dostawcy sieciowego ISP w budynku u klienta do przyłączenia urządzeń klienta (CPE) do sieci dostawcy (Local Loop) Local Loop (Last-mile) - połączenie od węzła sieciowego dostawcy ISP (CO) do klienta CO (Central Office) - węzeł sieciowy dostawcy ISP Sieć WAN w warstwie fizycznej Określa sposób łączenia urządzeń (elektryczne i mechaniczne) i przesyłania sygnałów Najczęściej spotykane standardy: EIA/TIA-232 (RS-232) EIA/TIA-449/530 EIA/TIA-612/613 (HSSI) V.35 X.21 Sieć WAN w warstwie łącza danych Określają sposób enkapsulacji i przesyłu danych dla protokołów WAN Najczęściej spotykane protokoły WAN L2: MPLS (Multi Protocol Label Switching) - aktualny standard budowy nowoczesnych sieci WAN HDLC (High-Level Data Link Control - standard budowy ramek ISO) PPP (Point-to-Point Protocol) ATM (Asynchronous Transfer Mode) Frame Relay ISDN Typy sieci WAN Typy sieci WAN: Circuit Switching (przełączanie obwodów) np. ISDN Packet Switching (przełączanie pakietów) np. Frame Relay, ATM PVC (Permanent Virtual Circuit) SVC (Switched Virtual Circuit) Dedicated Point-to-Point (dedykowane łącza) np. T1, E1 Ethernet w sieciach WAN Nazywany Metro Ethernet Ethernet jest sprawdzony, niedrogi, prosty w obsłudze W połączeniu z MPLS zapewnia bardzo nowoczesne rozwiązania klasy providerskiej dla obsługi zwykłego ruchu, głosu i wideo

2 Przykład: ogólnopolska sieć PIONIER Point-to-Point Protocol (PPP) Wprowadzenie do PPP PPP to rodzaj enkapsulacji ramek warstwy 2 na łączach szeregowych UmoŜliwia monitorowanie jakości połączenia oraz zapewnia autentykację urządzeń (PAP lub CHAP) Zawiera 3 główne komponenty: 1. Protokół HDLC dla enkapsulacji datagramów na łączach ppp 2. Link Control Protocol (LCP) dla zestawiania, konfiguracji i testowania połączenia 3. Zestaw protokołów Network Control Protocols (NCP) do zestawiania i konfiguracji róŝnych protokołów warstwy sieciowej (np. IPCP) Architektura PPP PPP składa się z dwóch sub-protokołów: 1. Link Control Protocol (LCP) - negocjuje, zestawia, konfiguruje i testuje połączenie point-topoint 2. Network Control Protocol (NCP) - konfiguruje komunikację z protokołami warstwy sieciowej Link Control Protocol (LCP) LCP zapewnia automatyczną konfigurację interfejsów na kaŝdym końcu łącza: 1. obsługuje zmienne limity wielkości pakietu 2. wykrywa często występujące błędy w konfiguracji 3. kończy połączenia 4. określa status połączenia (działa poprawnie lub zostało zerwane) 5. określa format enkapsulacji (autentykację, kompresję i wykrywanie błędów) Funkcja Opis działania Protokół Autentykacja Wymaga haseł i przeprowadza ich wymianę PAP, CHAP Kompresja Kompresuje dane u nadawcy i dekompresuje u odbiorcy Stacker, Predictor, TCP header, MPCC Wykrywanie błędów Monitoruje utracone dane Quality Magic Number Multilink RównowaŜnie obciąŝenia na kilku łączach Multilink Protocol (MP) PPP Callback Nawiązuje połączenie zwrotne z klientem Schemat działania PPP Krok 1: nawiązanie połączenia (LCP) Krok 2 (opcjonalny): negocjacja konfiguracji przeprowadzenie autentykacji (LCP) Krok 3 (opcjonalny): określenie jakości połączenia (LCP) Krok 4: negocjacja konfiguracji protokołu warstwy sieciowej (NCP) Krok 5: zakończenie połączenia (LCP) Faza nawiązywania połączenia KaŜde urządzenie PPP wysyła pakiety LCP aby skonfigurować i sprawdzić łącze danych Pakiety LCP zawierają pole opcji konfiguracji, które umoŝliwia urządzeniom negocjację wykorzystania opcji (np. rozmiar MTU, kompresję pewnych pól PPP, autentykację) Jeśli pole opcji konfiguracji nie jest ustawione w pakiecie LCP przyjmowana jest wartość domyślna (np. brak autentykacji) Zanim jakiekolwiek pakiety warstwy sieciowej zostaną przesłane LCP musi zestawić połączenie i przeprowadzić negocjację opcji konfiguracyjnych Faza ta kończy się wysłaniem i odebraniem pakietu LCP configuration acknowledgement Faza autentykacji (opcjonalna) Po nawiązaniu połączenia i ustaleniu protokołu autentykacji moŝe odbyć się faza autentykacji urządzeń

3 W tej fazie LCP umoŝliwia równieŝ przeprowadzenie opcjonalnego testu jakości łącza w celu ustalenia czy jakość ta jest odpowiednia dla uruchomienia protokołów warstwy sieciowej Faza Network Layer Protocol (NCP) W tej fazie urządzenia PPP wysyłają pakiety NCP aby wybrać i skonfigurować jeden lub więcej protokołów warstwy sieciowej (np. protokół IP) Po skonfigurowaniu wszystkich wybranych protokołów warstwy sieciowej moŝna rozpocząć przesyłanie pakietów danych Jeśli LCP zamyka połączenie to wysyła powiadomienie do NCP aby mogły podjąć stosowne akcje Protokoły autentykacji PPP PAP - przeprowadza autentykację czystym tekstem CHAP - przeprowadza autentykację szyfrowaną Protokół PAP Password Authentication Protocol UmoŜliwia proste przekazanie danych identyfikacyjnych z wykorzystaniem mechanizmu two-way handshake Po zakończeniu fazy nawiązywania połączenia PPP wysyłane są nazwa uŝytkownika i hasło dopóki urządzenie nie zostanie zidentyfikowane lub nie zostanie zakończone połączenie PAP jest bardzo słabym protokołem autentykacji Hasła są przesyłane czystym tekstem bez moŝliwości ich szyfrowania Protokół CHAP CHAP zapewnia ochronę przed atakami typu playback dzięki wykorzystaniu zmiennej unikalnej i nieprzewidywalnej wartości challenge Dzięki temu wynikowy hash MD5 równieŝ jest losowy i unikalny Powtarzanie mechanizmu autentykacji w czasie trwania połączenia ma na celu ograniczenie czasu na przeprowadzenie ataku na aktualnie wykorzystywany hash MD5 Router lokalny lub dedykowany serwer kontrolują częstotliwość powtarzania autentykacji Konfiguracja autentykacji PAP Ustawienie danych do autentykacji zdalnego hosta Rtr(config)# username zdalny-host password zdalne-password Ustawienie naszych danych wysyłanych do zdalnego hosta Rtr(config-if)# ppp pap sent-username nazwa_tego_hosta password hasło_tego_hosta Ustawienie metody autentykacji i ich kolejności Rtr(config-if)#ppp authentication {chap chap pap pap chap pap} Konfiguracja PPP Multilink (MLP) UmoŜliwia złączenie wielu połączeń szeregowych w jedno połączenie o sumarycznej prędkości Router(config)#interface serial 0/0 Router(config-if)#encapsulation ppp Router(config-if)#ppp multilink Konfiguracja kompresji Na interfejsach point-to-point moŝna włączyć programową kompresję Kompresja znacznie wpływa na wydajność procesora routera Nie jest zalecana jeśli większość ruchu stanowią skompresowane pliki (np. jpg, avi, mpg) Router(config)# interface serial 0/0 Router(config-if)# encapsulation ppp Router(config-if)# compress [predictor stac mppc]

4 Predictor mniej obciąŝa procesor ale wymaga większej pamięci RAM niŝ Stacker i MPPC gdyŝ sprawdza czy dane do przesłania są juŝ skompresowane. Jeśli tak jest to dane są wysyłane bez wykonywania ponownej kompresji Kompresja nagłówków TCP Zdefiniowane w RFC 1144 Musi zostać włączone na obydwu komunikujących się urządzeniach Kompresowane są tylko nagłówki TCP a nie dane Router(config-if)# ip tcp header-compression Dodanie opcji passive spowoduje kompresję nagłówków TCP tylko do tych routerów, które wyślą do nas skompresowany nagłówek TCP Router(config-if)# ip tcp header-compression passive Wykrywanie błędów Link Quality Monitoring (LQM) jest dostępny na interfejsach szeregowych z uruchomionym PPP LQM monitoruje jakość połączenia i jeśli jakość ta spadnie poniŝej skonfigurowanej wielkości procentowej połączenie zostanie przerwane Wielkości procentowe są obliczane dla obu kierunków ruchu (wchodzący i wychodzący) Router(config)# interface serial 0/0 Router(config-if)# encapsulation ppp Router(config-if)# ppp quality procent Frame Relay Cechy Frame Relay Usługa sieci WAN Oparta na przełączaniu pakietów (packet-switched) Zorientowana połączeniowo (connection-oriented) Wykorzystuje Link Access Procedure for Frame Relay (LAPF) Nie określa sposobu transmisji danych w chmurze ISP Znacząco szybszy następca sieci X.25 Pomija nadmiarową informację wykorzystywaną przez X.25 Najczęściej oferuje prędkości od 56 kbps do 2 Mbps (do 45 Mbps) Nie zapewnia mechanizmu retransmisji błędnych ramek odrzuca je bez powiadomienia DTE - Data Terminal Equipment Generalnie DTE to urządzenia sieciowe po stronie klienta Przykładowe urządzenia DTE: router, Frame Relay Access Device (FRAD) FRAD to specjalizowane urządzenie umoŝliwiające połączenie pomiędzy siecią LAN i siecią WAN typu Frame Relay DCE - Data Communications Equipment Urządzenia po stronie ISP Zapewniają sygnał zegarowy i usługi przełączania w sieci User-to-Network Interface (UNI) połączenie pomiędzy klientem a ISP Network-to-Network Interface (NNI) połączenie pomiędzy sieciami Frame Relay róŝnych ISP Terminologia Frame Relay Połączenie w sieci Frame Relay pomiędzy dwoma urządzeniami DTE nazywamy obwodem wirtualnym (virtual circuit - VC)

5 Switched Virtual Circuit (SVC) jest ścieŝką tworzoną dynamicznie poprzez wysyłanie wiadomości sygnałowych do sieci (rozwiązanie stosowane rzadko) Permament Virtual Circuit (PVC) są konfigurowane przez ISP jako stałe ścieŝki prowadzące przez sieć Budowa ramki Frame Relay IETF Routery Cisco wspierają dwa typy ramek Frame Relay Cisco - 4 bajty nagłówka IETF - 2 bajty nagłówka Ramki z nagłówkiem typu Cisco działają tylko pomiędzy routerami Cisco. Jeśli chcemy podłączyć urządzenia innych producentów naleŝy korzystać ze standardu IETF Data-Link Connection Identifier (DLCI) identyfikuje logiczne połączenie (VC) pomiędzy CPE i switchem Frame Relay Switch Frame Relay mapuje DLCI pomiędzy kaŝdą parą routerów aby stworzyć PVC DLCI mają znaczenie lokalne (chociaŝ mogą mieć globalne) Numery DLCI od 0 do 15 i od 1008 do 1023 są zarezerwowane np: DLCI 0 - ANSI LMI DLCI Cisco LMI DLCI 1019, Multicast ISP przyznają DLCI od numeru 16 do 1007 Zarządzanie pasmem we Frame Relay Local access rate - prędkość połączenia (zegar lub port) z chmurą FR Committed Information Rate (CIR) - prędkość w bps z jaką switch FR zgadza się przenosić dane wartość zwykle uśredniana dla danego czasu - committed rate measurement interval (Tc) Oversubscription - sytuacja, w której suma wszystkich CIR we wszystkich VC przekracza prędkość fizyczną łącza zwiększa prawdopodobieństwo utraty pakietów Committed burst (Bc) - maksymalna ilość bitów, na której transfer zgadza się switch FR w czasie Tc np. dla TC=2 sekundy i CIR=32 kbps, BC=64kbps (TC=Bc/CIR) Excess burst (Be) - maksymalna ilość bitów jaką switch FR moŝe próbować przesłać ponad CIR (zwykle ograniczona tylko przez prędkość fizyczną portu) Excess Information Rate (EIR) maksymalna przepustowość udostępniona dla klienta (CIR+Be) zwykle ustawiona na wartość local access rate jeśli jest niŝsza niŝ local access rate to wszystkie ramki ponad tą wartość zostaną odrzucone Forward Explicit Congestion Notification (FECN) - pakiet wysyłany do urządzenia docelowego w momencie wystąpienia przeciąŝenia sieci Backward Explicit Congestion Notification (BECN) - pakiet wysyłany do urządzenia nadawczego w momencie wystąpienia przeciąŝenia sieci nakazuje routerowi zmniejszenie prędkości nadawania pakietów Discard eligibility (DE) bit - ustawiany przez router lub switch FR: 1. ustawiany dla ruchu, który przekracza CIR 2. takie pakiety są normalnie dostarczane tylko w momencie wystąpienia 3. przeciąŝenia są odrzucane w pierwszej kolejności LMI - Local Management Interface LMI to sposób sygnalizacji pomiędzy DTE i switchem FR LMI odpowiada za zarządzanie stanem połączenia pomiędzy urządzeniami LMI zawiera mechanizmy: keepalive - określa czy dane mogą być przenoszone multicast - dostarcza routerowi lokalne DLCI multicast addressing - umoŝliwia nadanie globalnego DLCI

6 status - status połączeń w DLCI znanych switchowi Występuje w 3 typach: Cisco, Ansi, q933a, które nie są ze sobą kompatybilne Router Cisco moŝe automatycznie wykryć tym LMI stosowany przez ISP LMI raportuje dla switcha stan skonfigurowanych PVC Active state - wskazuje działające połączenie, przez które urządzenia mogą przesyłać informacje Inactive state - wskazuje działające połączenie lokale do switcha FR i brak połączenia z routerem zdalnym Deleted state - wskazuje brak sygnalizacji LMI od switcha FR lub brak połączenia Kiedy urządzenie CPE, router oraz switch FR wymieniają się informacją LMI sieć Frame Relay posiada wszystkie informacje niezbędne do stworzenia VC pomiędzy urządzeniami Mapowanie DLCI Ręczne - administrator wykorzystuje polecenie frame relay map Dynamiczne - wykorzystanie protokołu I-ARP (Inverse Address Resolution Protocol), który ustala adres IP next-hop dla kaŝdego DLCI Inverse ARP Switch FR przekazuje dla routera dostępne PVC i przyporządkowane do nich numery DLCI. Wówczas router wysyła Ŝądania I-ARP skierowane na drugi koniec kaŝdego PVC W ten sposób ustalany jest adres IP urządzenia na drugim końcu i jednocześnie jest ono informowane o istnieniu nowego urządzenia Otrzymana informacja słuŝy do budowy mapy Frame Relay Mapowanie DLCI Stosowany w sieciach, które nie wspierają autowykrywania LMI Po wykonaniu konfiguracji Inverse ARP jest deaktywowany na tym interfejsie Często stosowana opcja broadcast, która umoŝliwia: przenoszenie pakietów broadcast przy wyłączonym mechanizmie multicast upraszcza konfigurację OSPF w sieciach Frame Relay Router(config-if)#frame-relay map protocol protocol-address dlci [broadcast] [ietf cisco] Bezpieczeństwo routerów Cisco Podstawowe wymagania bezpieczeństwa Zabezpieczenie systemu operacyjnego IOS - Urządzenia muszą mieć zainstalowane aktualne poprawki bezpieczeństwa UŜytkownicy muszą być identyfikowalni - KaŜdy uŝytkownik ma swoje konto i hasło Wyłączenie niewykorzystywanych usług w IOS - Zmniejszenie ilości potencjalnych błędów do wykorzystania Zabezpieczenie dostępu administracyjnego do urządzeń sieciowych - Wskazanie sieci, z której będą mogli się logować administratorzy Zabezpieczenie fizyczne krytycznych urządzeń - Pomieszczenia monitorowane, zamykane szafy Rodzaje i typy haseł w systemie IOS Typ 0 (jawny tekst) - hasła są widoczne dla wszystkich uŝytkowników routera Typ 5 (zaszyfrowany) - hasła są nieodwracalnie zaszyfrowane algorytmem MD5 Typ 7 (ukryty) - hasła są kodowane wg. algorytmu Cisco i moŝliwe jest ich odkodowanie Zakodowanie wszystkich haseł podanych czystym tekstem w konfiguracji IOS do typu 7 Router(config)# service password encryption Zarządzanie uŝytkownikami

7 Od wersji 12.2(8)T IOS umoŝliwia szyfrowanie haseł uŝytkowników Router(config)# username <name> secret <0 password 5 encrypted password> Nie moŝna uŝyć tego typu haseł z protokołami wymagającymi hasła w postaci czystego tekstu do uwierzytelniania, np. CHAP Centralne uwierzytelnianie uŝytkowników RADIUS - tylko autentykacja uŝytkowników TACACS+ - dodatkowo umoŝliwia monitorowanie aktywności uŝytkowników Jeśli korzystamy z protokołu telnet (lub innego komunikującego się czystym tekstem) szyfrowanie haseł na routerze nie zabezpieczy przed podsłuchaniem hasła Kontrola dostępu do urządzeń Sposoby dostępu do urządzeń Cisco konsola (console) port auxiliary (aux) wirtualny terminal (vty) Poziomy dostępu w systemie IOS uŝytkownik (>) uprzywilejowany (#) moŝliwość konfiguracji własnych poziomów dostępu, np: Router(config)# username <user> privilege 7 password <pass> Router(config)# privilege exec level 7 show mac-address-table Router(config)# privilege exec level 7 clear mac-address-table dynamic Kontrola dostępu do urządzeń Protokoły dostępu do linii vty telnet - dostępny we wszystkich wersjach IOS ssh - niezbędna wersja IOS z obsługą szyfrowania Zalecane jest korzystanie tylko z protokołu SSH Router(config)# hostname Router Router(config)# ip domain-name example.com Router(config)# crypto key generate rsa Router(config)# ip ssh version 2 Router(config)# line vty 0 4 Router(config-line)# transport input ssh Czas nieaktywności na liniach vty, po którym sesja jest zamykana automatycznie Router(config-line)# exec-timeout <minuts seconds> Router(config)# service tcp-keepalives-in Warto ustawić jeden adres IP źródłowy dla pakietów wysyłanych przez urządzenie. Dzięki temu moŝemy zdefiniować reguły dla ruchu pochodzącego z urządzenia IOS do stacji monitorującej (tcp wrappers, iptables) Router(config)# interface Loopback0 Router(config-if)# ip address <ip-address> <mask> Router(config)# ip tacacs source-interface Loopback0 Wygodnym rozwiązaniem jest wykorzystanie interfejsu Loopback Na niektórych routerach i switchach Cisco istnieje moŝliwość wyłączenia wejścia do trybu ROM Monitor (ROMMON) Router(config)# no service password-recovery Nie ma wówczas moŝliwości obejścia zabezpieczeń ustawionych w pliku konfiguracyjnym i odzyskania/skasowania haseł Przy próbie wejścia do trybu ROM Monitor tak zabezpieczonego urządzenia IOS zaproponuje całkowite wykasowanie konfiguracji Dostęp do wirtualnych linii terminala vty powinien być ograniczony tylko do wybranych adresów IP Router(config)# access-list 1 permit <IP admin workstation> Router(config)# line vty 0 4

8 Router(config-line)# access-class 1 in Protokół SNMP Simple Network Management Protocol dostępny jest w 3 wersjach: wersja 1 - wysyła community-strings otwartym tekstem i nie posiada Ŝadnych zabezpieczeń wersja 2 - wprowadziła podstawowe mechanizmy bezpieczeństwa wersja 3 - wprowadziła bardziej zaawansowane mechanizmy uwierzytelniania i zabezpieczeń Domyślnie w IOS uruchamiany jest przestarzały i niebezpieczny SNMPv1 Zalecane jest wykorzystywanie tylko SNMPv3 poprzednie wersje są przestarzałe Jeśli nie korzystasz z SNMP wyłącz go Router(config)# no snmp-server Logowanie zdarzeń Model AAA umoŝliwia logowanie informacji o logowaniu uŝytkowników, wykonywanych komendach, itp. Router(config)# aaa accounting Trap logging wysyła wybrane komunikaty o pracy urządzenia do stacji zarządzającej SYSLOG - dzięki temu moŝna je później dokładnie analizować Router(config)# service timestamps debug datetime msec localtime show-timezone Router(config)# service timestamps log datetime msec localtime show-timezone Router(config)# logging buffered Router(config)# logging trap debugging Router(config)# logging source-interface Loopback0 Router(config)# logging facility local7 Router(config)# logging <syslog server IP> Znaczniki czasowe Aktualne i kompletne logi to ciągle jedna z najlepszych metod namierzenia intruza Wszystkie urządzenia powinny być synchronizowane z zaufanym źródłem czasu (serwerem NTP) Logi systemu IOS powinny być znakowane przy pomocy znaczników czasowych (timestamp) Nie wolno zapomnieć o silnym zabezpieczeniu serwera syslog Warto skorzystać z interfejsu Loopback do połączenia z serwerem syslog Zapobieganie spoofingowi IP Na routerze naleŝy wyłączyć source-routing (domyślnie jest włączony) Router(config)# no ip source-route Włączyć filtrowanie adresów prywatnych (RFC 1918) Egzekwowanie RFC 2827 Ŝaden pakiet nie powinien opuścić sieci jeśli nie naleŝy do jej przestrzeni adresowej Zasada ta powinna być egzekwowana po stronie operatora i klienta Włączenie mechanizmu sprawdzania poprawności trasy zwrotnej w tablicy CEF Router(config-if)# ip verify unicast reverse-path Zabezpieczanie protokołów routingu Obowiązkowa jest ochrona przed próbami naruszania spójności naszych tablic routingu przez obce urządzenia NaleŜy wykorzystywać protokoły routingu umoŝliwiające uwierzytelnianie stron algorytmem MD5 (i uruchomić tę funkcję) Przydatne jest uruchomienie filtracji rozgłaszanych i otrzymywanych informacji o routingu Router(config)# router eigrp 1 Router(config-router)# network Router(config-router)# distribute list 50 out ethernet0 Router(config-router)# distribute-list 5 in serial0

9 Router(config-router)# passive interface serial0 Router(config-router)# distance 255 Router(config-router)# distance Router(config)# access-list 5 ip deny any Router(config)# access-list 50 permit Zabezpieczanie IOS Aby sprawdzić, które porty są otwarte na naszym routerze: Router# show ip sockets Warto przeskanować router programem nmap Niektóre usługi IOS mogą być przydatne w sieciach LAN, ale na łączach dostępowych do ISP są całkowicie zbędne Na wszystkich interfejsach prowadzących w stronę ISP powinny być ustawione: Router(config)# no ip redirects Router(config)# no ip directed-broadcast Router(config)# no ip proxy-arp Jeśli nie korzystasz z Cisco Discovery Protocol - wyłącz go Router(config)# no cdp run Router(config-if)# no cdp enable Niektóre serwisy powinny zostać wyłączone w celu zaoszczędzenia wykorzystania pamięci RAM oraz ograniczenia potencjalnych moŝliwości ataku na router Router(config)# no service finger Router(config)# no service pad Router(config)# no service udp-small-servers Router(config)# no service tcp-small-servers Router(config)# no ip bootp server Warto zabezpieczyć router przed atakami PING Router(config)# interface Null0 Router(config-if)# no ip unreachables Access Control Lists Access Control List (ACL) - to podstawowy i powszechnie wykorzystywany mechanizm filtrowania pakietów umoŝliwiający kontrolę nad ruchem przechodzącymi przez urządzenia sieciowe. Składa się z serii poleceń permit oraz deny, które tworzą reguły pozwalające lub zabraniające pakietom przejścia na określonym interfejsie sieciowym routera. MoŜliwe jest budowanie ACL dla róŝnych protokołów warstwy 3 modelu ISO/OSI (IP, IPX, AppleTalk). UmoŜliwiają sprawdzanie takŝe informacji zapisanej przez protokoły warstwy 4 modelu ISO/OSI Funkcje spełniane przez ACL Ograniczane ruchu sieciowego w celu zwiększenia wydajności sieci Zapewniają podstawowy poziom bezpieczeństwa w dostępie do sieci Określają do jakich obszarów sieci mają dostęp inne sieci Działanie ACL Administrator moŝe zdefiniować dla kaŝdego protokołu sieciowego (IP, IPX, AppleTalk) na kaŝdym interfejsie routera dwie access-listy: wejściową (INBOUND) oraz wyjściową (OUTBOUND) ACL są przetwarzane sekwencyjnie wg kolejności zleceń. W momencie znalezienia dopasowania warunku ACL do pakietu jest on wykonywany, a reszta zleceń ACL nie jest przetwarzana Jeśli pakiet nie zostanie dopasowany do Ŝadnego warunku w access-liście zostanie odrzucony (implicit deny all trafic) Domyślne zlecenie ACL blokujące cały ruch nie jest widoczne w konfiguracji Przetwarzanie ACL bez wsparcia dedykowanego sprzętu w znaczącym stopniu obciąŝa procesor główny routera

10 Przed uruchomieniem ACL na interfejsie naleŝy określić jaka wielkość ruchu będzie przetwarzana oraz najlepsze miejsce do jej uruchomienia Nowoczesne routery posiadają specjalizowane procesory do przetwarzania ACL Warto wstawiać do ACL linie komentarza (remark) pomoŝe to w ustaleniu jakie działania wykonuje access-lista Jeśli istnieje taka moŝliwość, to warto przed implementacją ACL w środowisku produkcyjnym sprawdzić jej działanie w środowisku testowym Rodzaje ACL w urządzeniach Cisco 1. Podstawowe Standard ACL - standardowe listy dostępowe Extended ACL - rozszerzone listy dostępowe Named ACL - nazwane listy dostępowe (standardowe i rozszerzone) 2. ZłoŜone (complex) Dynamic ACL - uŝytkownicy, którzy chcą się połączyć poza swój router muszą się najpierw zautentykować na routerze poprzez telnet Reflexive ACL - zezwalają na wejście do naszej sieci ruchowi zainicjowanemu przez nas Time-based ACL - umoŝliwiają określenie ram czasowych dla działania access-listy Standard ACL Identyfikowane w Cisco IOS poprzez zakresy numerów: UmoŜliwiają filtrację pakietów tylko na podstawie źródłowego adresu IP Nie udostępniają funkcji modyfikowania konkretnych zleceń ACL bezpośrednio na routerze Przykład: access-list 10 permit Extended ACL Identyfikowane w Cisco IOS poprzez zakresy numerów: UmoŜliwiają filtrację ruchu w oparciu o: źródłowy adres IP docelowy adres IP typ protokołu L4 (np. tcp, udp, icmp) numer portu L4 Nie udostępniają funkcji modyfikowania konkretnych zleceń ACL bezpośrednio na routerze Przykład: Access-list 105 permit tcp any eq 80 Named ACL Dostępne w Cisco IOS od wersji 11.2 UmoŜliwiają konfigurację standardowych i rozszerzonych ACL Od wersji IOS 12.3 udostępniają moŝliwość modyfikowania konkretnych warunków access-listy bezpośrednio na routerze Przykład: ip access-list standard NO_ACCESS deny host permit host Wildcard Mask (WCM) To wzorzec porównania bitowego wykorzystywany do tego, aby wybrać z danej sieci adresy IP pasujące do tego wzorca

11 0 oznacza sprawdzanie wartości bitu na danej pozycji 1 oznacza ignorowanie wartości bitu na danej pozycji Najczęstsze wildcard maski Maska podsieci Wildcard IOS umoŝliwia równieŝ korzystanie w ACL ze skrótów słownych odpowiadającym wildcard mask: host = any = Widcard mask w praktyce permit ip (przepuść parzyste adresy IP) = adres IP XXXXXX0 - match value = adres IP XXXXXX1 permit ip (przepuść parzyste adresy IP) = adres IP XXXXXX0 - match value = adres IP XXXXXX0 permit ip (przepuść parzyste adresy IP) = adres IP XXXXXX0 - match value = adres IP XXXXXX1 permit ip (przepuść parzyste adresy IP) = adres IP

12 XXXXXX0 - match value = adres IP XXXXXX0 Technologie dla telepracy Teleworking, czyli telepraca Dzięki postępowi w technologiach sieciowych (np. DSL, VPN) praca z dala od biura dla osób wykonujących pewne zawody nie stanowi dzisiaj większego problemu Telepraca zapewnia firmom moŝliwość ciągłej pracy, poprawienia jej prędkości przy zwiększonej satysfakcji i produktywności pracowników MoŜliwe staje się zatrudnienie osób w róŝnych miastach, a nawet krajach bez konieczności tworzenia biur MoŜliwość wykorzystywania osób, dla których praca w biurze stanowi problem (rodzice opiekujący się dziećmi, osoby niepełnosprawne) Ograniczenie konieczności codziennych dojazdów do pracy Czego potrzeba do telepracy? Pracownik w domu potrzebuje: komputera, szerokopasmowego łącza do Internetu, routera VPN lub oprogramowania VPN Firma potrzebuje: routerów obsługujących VPNy, koncentratorów VPN, wielofunkcyjnych firewalli umoŝliwiających terminowanie kanałów VPN Sposoby łączenia się z firmą Łącze dial-up - najwolniejszy typ połączeń stosowany w obszarach, gdzie nie są dostępne szybsze metody połączenia z internetem DSL - metoda dostępu do szerokopasmowego internetu z wykorzystaniem zwykłych kabli telefonicznych Modem kablowy - metoda dostępu do szerokopasmowego internetu z wykorzystaniem kabla dostarczającego do domu telewizję kablową Łącza radiowe i satelitarne - wykorzystanie dostępu do sieci bezprzewodowej lub modemu satelitarnego Virtual Private Network - VPN VPN tworzy prywatną sieć wykorzystując do tego sieci publiczne (internet) przy zachowaniu bezpieczeństwa i poufności przesyłanych danych VPN wykorzystuje kryptograficzne protokoły tunelujące dla zapewnienia ochrony przez posłuchaniem pakietów, autentykacji ich nadawcy oraz sprawdzenia integralności danych Mechanizmy bezpieczeństwa sieci VPN IPsec (Internet Protocol Security) - zestaw protokołów do zabezpieczania protokołu IP poprzez autentykację i szyfrowanie kaŝdego pakietu IP przesyłanego w tunelu danych SSL/TLS - popularna metoda bezpiecznego tunelowania ruchu obsługiwana przez urządzenia wszystkich powaŝnych dostawców rozwiązań VPN DTLS (Datagram Transport Layer Security) - wykorzystywany przez Cisco dla ominięcia problemów stwarzanych przez tunelowanie TCP przez TCP przy wykorzystaniu SSL/TLS MPPE (Microsoft Point-to-Point Encryption) - wykorzystywany przez protokół PPTP

13 SSTP (Secure Socket Tunneling Protocol) - zaimplementowany w Windows Server 2008 i Vista SP1. Polega natunelowaniu PPP lub L2TP poprzez kanał SSL 3.0 Najpopularniejsze sposoby realizacji VPN L2TP (Layer 2 Tunneling Protocol) - protokół tunelujący najczęściej wykorzystywany z połączeniu z mechanizmami bezpieczeństwa zapewnianymi przez IPsec. Zachowuje się jak protokół warstwy łącza danych w modelu OSI ale w rzeczywistości to protokół warstwy sesji (port UDP 1701) PPTP (Point-to-Point Tunneling Protocol) - wykorzystuje komunikację poprzez protokół TCP (port 1723) oraz tunel GRE do enkapsulacji pakietów PPP. Obsługa tego protokołu jest wbudowana w systemy rodziny Windows. Obecnie wypierany przez bezpieczniejszy L2TP SSL VPN (Secure Sockets Layer Virtual Private Network) - umoŝliwia zestawienie szyfrowanego połączenia lub tunelu (np. z pomocą technologii Java, java-script) z przeglądarki www uŝytkownika do koncentratora VPN w firmie. Nie wymaga stosowania Ŝadnych dodatkowych mechanizmów szyfrowania (np. IPsec) gdyŝ polega na szyfrowaniu SSL lub na jego następcy - TLS (Transport Layer Security). Najwygodniejszy sposób realizacji VPN z punktu widzenia uŝytkownika Rodzaje VPN Site-to-site VPN 1. wykorzystanie internetu do połączenia sieci wewnętrznej kilku oddziałów firmy 2. zastępuje tradycyjne technologie WAN wymagające wykupienia do tego celu połączenia przez dedykowaną sieć (np. Frame-Relay) 3. do zestawienia takiej sieci wykorzystywane są routery VPN lub firewalle Remote Access VPN 1. zdalne połączenia pracowników z siecią firmową wykorzystywane do telepracy 2. po stronie klienta najczęściej realizowane przez oprogramowanie VPN Charakterystyka bezpiecznej sieci VPN Poufność danych - ochrona danych przed osobami nieuprawnionymi i przed hakerami dzięki wykorzystaniu enkapsulacji i szyfrowania Spójność danych - gwarancja, Ŝe dane nie zostały zmodyfikowane lub podmienione w czasie ich przesyłania dzięki wykorzystaniu mechanizmów haszowania Autentykacja - zapewnienie, Ŝe wiadomość pochodzi od właściwego nadawcy i jest skierowana do właściwego odbiorcy, dzięki hasłom i certyfikatom cyfrowym Tunelowanie VPN Tunelowanie umoŝliwia sieci publicznej (internet) przenoszenie danych przesyłanych przez uŝytkownika tak, jakby miał bezpośredni dostęp do firmowej sieci prywatnej Tunelowanie enkapsuluje cały pakiet sieci prywatnej do pakietu sieci publicznej Wykorzystuje się do tego opracowany przez Cisco protokół GRE (Generic Route Encapsulation) Poufność danych w sieciach VPN Problem: zwykłe dane przesyłane przez internet mogą zostać przechwycone i odczytane Rozwiązanie: przesyłane dane muszą zostać zaszyfrowane Algorytmy szyfrujące stosowane w VPN: 1. Data Encryption Standard (DES) 2. Triple DES (3DES) 3. Advanced Encryption Standard (AES) 4. Rivest, Shamir, Adelman (RSA) Typy algorytmów szyfrujących Szyfrowanie symetryczne

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny Jarosław Kuchta Dostęp zdalny Zagadnienia Infrastruktura VPN Protokoły VPN Scenariusz zastosowania wirtualnej sieci prywatnej Menedżer połączeń Dostęp zdalny 2 Infrastruktura VPN w WS 2008 Klient VPN Windows

Bardziej szczegółowo

ZiMSK. Konsola, TELNET, SSH 1

ZiMSK. Konsola, TELNET, SSH 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Konsola, TELNET, SSH 1 Wykład

Bardziej szczegółowo

Podstawowa konfiguracja routerów. Interfejsy sieciowe routerów. Sprawdzanie komunikacji w sieci. Podstawy routingu statycznego

Podstawowa konfiguracja routerów. Interfejsy sieciowe routerów. Sprawdzanie komunikacji w sieci. Podstawy routingu statycznego Podstawowa konfiguracja routerów Interfejsy sieciowe routerów Sprawdzanie komunikacji w sieci Podstawy routingu statycznego Podstawy routingu dynamicznego 2 Plan prezentacji Tryby pracy routera Polecenia

Bardziej szczegółowo

Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty

Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty Wprowadzenie 13 Rozdział 1. Zdalny dostęp 17 Wprowadzenie 17 Typy połączeń WAN 19 Transmisja asynchroniczna kontra transmisja synchroniczna

Bardziej szczegółowo

Sieci wirtualne VLAN cz. I

Sieci wirtualne VLAN cz. I Sieci wirtualne VLAN cz. I Dzięki zastosowaniu sieci VLAN można ograniczyć ruch rozgłoszeniowy do danej sieci VLAN, tworząc tym samym mniejsze domeny rozgłoszeniowe. Przykładowo celu zaimplementowania

Bardziej szczegółowo

SIECI KOMPUTEROWE wykład dla kierunku informatyka semestr 4 i 5

SIECI KOMPUTEROWE wykład dla kierunku informatyka semestr 4 i 5 SIECI KOMPUTEROWE wykład dla kierunku informatyka semestr 4 i 5 dr inż. Michał Sajkowski Instytut Informatyki PP pok. 227G PON PAN, Wieniawskiego 17/19 Michal.Sajkowski@cs.put.poznan.pl tel. +48 (61) 8

Bardziej szczegółowo

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN) Bezpieczeństwo Systemów Komputerowych Wirtualne Sieci Prywatne (VPN) Czym jest VPN? VPN(Virtual Private Network) jest siecią, która w sposób bezpieczny łączy ze sobą komputery i sieci poprzez wirtualne

Bardziej szczegółowo

Systemy bezpieczeństwa sieciowego

Systemy bezpieczeństwa sieciowego WOJSKOWA AKADEMIA TECHNICZNA im. Jarosława Dąbrowskiego Instytut Teleinformatyki i Automatyki Przedmiot: Systemy bezpieczeństwa sieciowego Sprawozdanie z ćwiczenia laboratoryjnego. TEMAT: Konfigurowanie

Bardziej szczegółowo

ZADANIE.07. Procesy Bezpieczeństwa Sieciowego v.2011alfa ZADANIE.07. VPN RA Virtual Private Network Remote Access (Router) - 1 -

ZADANIE.07. Procesy Bezpieczeństwa Sieciowego v.2011alfa ZADANIE.07. VPN RA Virtual Private Network Remote Access (Router) - 1 - Imię Nazwisko ZADANIE.07 VPN RA Virtual Private Network Remote Access (Router) - 1 - 212.191.89.192/28 ISP LDZ dmz security-level 50 ISP BACKBONE 79.96.21.160/28 outside security-level 0 subinterfaces,

Bardziej szczegółowo

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas)

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) Hosting WWW Bezpieczeństwo hostingu WWW Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) Szyfrowana wersja protokołu HTTP Kiedyś używany do specjalnych zastosowań (np. banki internetowe), obecnie zaczyna

Bardziej szczegółowo

VLAN. VLAN (ang. Virtual Local Area Network) - sieć komputerowa wydzielona logicznie w ramach innej, większej sieci fizycznej

VLAN. VLAN (ang. Virtual Local Area Network) - sieć komputerowa wydzielona logicznie w ramach innej, większej sieci fizycznej VLAN, VPN E13 VLAN VLAN (ang. Virtual Local Area Network) - sieć komputerowa wydzielona logicznie w ramach innej, większej sieci fizycznej Zastosowania VLAN Dzielenie sieci na grupy użytkowe: Inżynierowie,

Bardziej szczegółowo

Tworzenie połączeń VPN.

Tworzenie połączeń VPN. Tworzenie połączeń VPN. Lokalne sieci komputerowe są jedną z najistotniejszych funkcji sieci komputerowych. O ile dostęp do sieci rozległej (Internet) jest niemal wymagany do codziennego funkcjonowania

Bardziej szczegółowo

Vigor Cisco ISDN PPP (CHAP)

Vigor Cisco ISDN PPP (CHAP) Vigor Cisco ISDN PPP (CHAP) Cisco 1721+ WIC BRI S/T, IOS ver. 12.2 Vigor 2200X, firmware ver. 2.3.6 192.168.4.1 Cisco ISDN: 30 ISDN ISDN: 20 Vigor 192.168.5.1 192.168.4.10 192.168.5.10 I. Konfiguracja

Bardziej szczegółowo

Konfigurowanie rutera oraz dostępu VPN za pomocą konsoli RRAS

Konfigurowanie rutera oraz dostępu VPN za pomocą konsoli RRAS Konfigurowanie rutera oraz dostępu VPN za pomocą konsoli RRAS 1 Typ zadania: Konfigurowanie rutera Zadanie 1: Opisz funkcje i działanie rutera, jakie typy ruterów moŝna wyróŝnić i jakie są typy interfejsów

Bardziej szczegółowo

Sieci VPN SSL czy IPSec?

Sieci VPN SSL czy IPSec? Sieci VPN SSL czy IPSec? Powody zastosowania sieci VPN: Geograficzne rozproszenie oraz duŝa mobilność pracowników i klientów przedsiębiorstw i instytucji, Konieczność przesyłania przez Internet danych

Bardziej szczegółowo

Najczęściej stosowane rozwiązania IPSec PPTP SSL (OpenVPN)

Najczęściej stosowane rozwiązania IPSec PPTP SSL (OpenVPN) Sieci nowej generacji Sieci VPN Marek Pałczyński Sieci VPN Cechy sieci VPN Tunel do przekazywania pakietów sieci LAN przez sieć WAN Przezroczystość dla użytkowników końcowych Bezpieczeństwo transmisji

Bardziej szczegółowo

Protokół 802.1x. Środowisko IEEE 802.1x określa się za pomocą trzech elementów:

Protokół 802.1x. Środowisko IEEE 802.1x określa się za pomocą trzech elementów: Protokół 802.1x Protokół 802.1x jest, już od dłuższego czasu, używany jako narzędzie pozwalające na bezpieczne i zcentralizowane uwierzytelnianie użytkowników w operatorskich sieciach dostępowych opartych

Bardziej szczegółowo

CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE

CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE Załącznik nr 1 do umowy nr z dnia CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE Router/Firewall: szt. 6 Oferowany model *... Producent *... L.p. 1. Obudowa obudowa o wysokości maksymalnie 1U dedykowana

Bardziej szczegółowo

Plan realizacji kursu

Plan realizacji kursu Ramowy plan kursu Plan realizacji kursu Lp. Tematy zajęć Liczba godzin 1 Wprowadzenie do sieci komputerowych Historia sieci komputerowych Korzyści wynikające z pracy w sieci Role komputerów w sieci Typy

Bardziej szczegółowo

1) Skonfiguruj nazwę hosta na ruterze zgodną z przyjętą topologią i Tabelą adresacji.

1) Skonfiguruj nazwę hosta na ruterze zgodną z przyjętą topologią i Tabelą adresacji. ROUTER a. Połącz się z ruterem konsolowo i przejdź do trybu uprzywilejowanego. Router> enable Router# b. Ustaw właściwy czas na ruterze. Router# clock set 10:40:30 6 February 2013 Router# c. Przejdź do

Bardziej szczegółowo

Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi)

Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi) Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi) Pytanie 2 a) HTTPs, b) HTTP, c) POP3, d) SMTP. Co oznacza skrót WWW? a) Wielka Wyszukiwarka Wiadomości, b) WAN Word Works,

Bardziej szczegółowo

SSL (Secure Socket Layer)

SSL (Secure Socket Layer) SSL --- Secure Socket Layer --- protokół bezpiecznej komunikacji między klientem a serwerem, stworzony przez Netscape. SSL w założeniu jest podkładką pod istniejące protokoły, takie jak HTTP, FTP, SMTP,

Bardziej szczegółowo

Wprowadzenie do obsługi systemu IOS na przykładzie Routera Tryby poleceń Użytkownika (user mode) Router> Przejście do trybu: Dostępny bezpośrednio po podłączeniu konsoli. Opuszczenie trybu: Polecenia:

Bardziej szczegółowo

Konfiguracja bezpiecznego tunelu IPSec VPN w oparciu o bramę ZyWall35 i klienta ZyXEL RSC (Remote Security Client).

Konfiguracja bezpiecznego tunelu IPSec VPN w oparciu o bramę ZyWall35 i klienta ZyXEL RSC (Remote Security Client). . ZyXEL Communications Polska, Dział Wsparcia Technicznego Konfiguracja bezpiecznego tunelu IPSec VPN w oparciu o bramę ZyWall35 i klienta ZyXEL RSC (Remote Security Client). Niniejszy dokument przedstawia

Bardziej szczegółowo

Adresy w sieciach komputerowych

Adresy w sieciach komputerowych Adresy w sieciach komputerowych 1. Siedmio warstwowy model ISO-OSI (ang. Open System Interconnection Reference Model) 7. Warstwa aplikacji 6. Warstwa prezentacji 5. Warstwa sesji 4. Warstwa transportowa

Bardziej szczegółowo

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol)

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) W latach 1973-78 Agencja DARPA i Stanford University opracowały dwa wzajemnie uzupełniające się protokoły: połączeniowy TCP

Bardziej szczegółowo

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Wydział Elektroniki i Telekomunikacji POLITECHNIKA POZNAŃSKA fax: (+48 61) 665 25 72 ul. Piotrowo 3a, 60-965 Poznań tel: (+48 61) 665 22 93 LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Konfiguracja

Bardziej szczegółowo

BeamYourScreen Bezpieczeństwo

BeamYourScreen Bezpieczeństwo BeamYourScreen Bezpieczeństwo Spis treści Informacje Ogólne 3 Bezpieczeństwo Treści 3 Bezpieczeństwo Interfejsu UŜytkownika 3 Bezpieczeństwo Infrastruktury 3 Opis 4 Aplikacja 4 Kompatybilność z Firewallami

Bardziej szczegółowo

SIECI KOMPUTEROWE WWW.EDUNET.TYCHY.PL. Protokoły sieciowe

SIECI KOMPUTEROWE WWW.EDUNET.TYCHY.PL. Protokoły sieciowe Protokoły sieciowe Aby komputery połączone w sieć mogły się ze sobą komunikować, muszą korzystać ze wspólnego języka, czyli tak zwanego protokołu. Protokół stanowi zestaw zasad i standardów, które umożliwiają

Bardziej szczegółowo

SIECI KOMPUTEROWE wykład dla kierunku informatyka semestr 4 i 5

SIECI KOMPUTEROWE wykład dla kierunku informatyka semestr 4 i 5 SIECI KOMPUTEROWE wykład dla kierunku informatyka semestr 4 i 5 dr inż. Michał Sajkowski Instytut Informatyki PP pok. 227G PON PAN, Wieniawskiego 17/19 Michal.Sajkowski@cs.put.poznan.pl tel. +48 (61) 8

Bardziej szczegółowo

Zadanie.05-1 - OUTSIDE 200. 200. 200.0/24. dmz. outside security- level 0 192. 168.1.0/24. inside security- level 100 176.16.0.0/16 VLAN1 10.0.0.

Zadanie.05-1 - OUTSIDE 200. 200. 200.0/24. dmz. outside security- level 0 192. 168.1.0/24. inside security- level 100 176.16.0.0/16 VLAN1 10.0.0. VLAN, trunking, inter-vlan routing, port-security Schemat sieci OUTSIDE 200. 200. 200.0/24 dmz security- level 50 outside security- level 0 192. 168.1.0/24 inside security- level 100 176.16.0.0/16 VLAN1

Bardziej szczegółowo

Konfiguracja aplikacji ZyXEL Remote Security Client:

Konfiguracja aplikacji ZyXEL Remote Security Client: Połączenie IPSec VPN pomiędzy komputerem z zainstalowanym oprogramowaniem ZyWALL Remote Security Client, a urządzeniem serii ZyWALL. Przykład konfiguracji. Konfiguracja aplikacji ZyXEL Remote Security

Bardziej szczegółowo

Bezpieczeństwo Systemów Sieciowych

Bezpieczeństwo Systemów Sieciowych Bezpieczeństwo Systemów Sieciowych dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl BSS - 2013 1 Co dalej? VPN IDS, IPS Application

Bardziej szczegółowo

Protokoły zdalnego logowania Telnet i SSH

Protokoły zdalnego logowania Telnet i SSH Protokoły zdalnego logowania Telnet i SSH Krzysztof Maćkowiak Wprowadzenie Wykorzystując Internet mamy możliwość uzyskania dostępu do komputera w odległej sieci z wykorzystaniem swojego komputera, który

Bardziej szczegółowo

Instrukcje dotyczące funkcji zarządzania pasmem w urządzeniach serii ZyWALL.

Instrukcje dotyczące funkcji zarządzania pasmem w urządzeniach serii ZyWALL. Instrukcje dotyczące funkcji zarządzania pasmem w urządzeniach serii ZyWALL. Niniejsza instrukcja zawiera wskazówki dotyczące konfiguracji funkcji BW MGMT dostępnej w urządzeniach serii ZyWALL. Dość często

Bardziej szczegółowo

Topologia sieci. Cele nauczania.

Topologia sieci. Cele nauczania. Laboratorium 2 Podstawowa konfiguracja urządzeń Cisco. WSTKT 2010 Topologia sieci. Cele nauczania. Podstawowa konfiguracja ustawień globalnych routerów Cisco. Konfiguracja haseł dostępu na routerach Cisco.

Bardziej szczegółowo

Marcin Szeliga marcin@wss.pl. Sieć

Marcin Szeliga marcin@wss.pl. Sieć Marcin Szeliga marcin@wss.pl Sieć Agenda Wprowadzenie Model OSI Zagrożenia Kontrola dostępu Standard 802.1x (protokół EAP i usługa RADIUS) Zabezpieczenia IPSec SSL/TLS SSH Zapory Sieci bezprzewodowe Wprowadzenie

Bardziej szczegółowo

Laboratorium nr 4 Sieci VPN

Laboratorium nr 4 Sieci VPN Laboratorium nr 4 Sieci VPN Wprowadzenie Sieć VPN (Virtual Private Network) to sieć komputerowa, która pomimo że używa publicznej infrastruktury (np. sieć Internet), jest w stanie zapewnić wysoki poziom

Bardziej szczegółowo

Zestawienie tunelu VPN po protokole IPSec pomiędzy klientem VPN - Draytek Smart VPN Client za NAT-em, a routerem Draytek

Zestawienie tunelu VPN po protokole IPSec pomiędzy klientem VPN - Draytek Smart VPN Client za NAT-em, a routerem Draytek Zestawienie tunelu VPN po protokole IPSec pomiędzy klientem VPN - Draytek Smart VPN Client za NAT-em, a routerem Draytek Aby zestawić VPN po protokole IPSec, pomiędzy komputerem podłączonym za pośrednictwem

Bardziej szczegółowo

Podstawy Sieci Komputerowych Laboratorium Cisco zbiór poleceń

Podstawy Sieci Komputerowych Laboratorium Cisco zbiór poleceń Podstawy Sieci Komputerowych Laboratorium Cisco zbiór poleceń Tryby wprowadzania poleceń... 2 Uzyskanie pomocy... 2 Polecenia interfejsu użytkownika... 4 Wyświetlanie banerów (komunikatów)... 4 System

Bardziej szczegółowo

Instrukcja dotycząca funkcji zarządzania pasmem w urządzeniach serii Prestige 660HW.

Instrukcja dotycząca funkcji zarządzania pasmem w urządzeniach serii Prestige 660HW. Instrukcja dotycząca funkcji zarządzania pasmem w urządzeniach serii Prestige 660HW. Niniejsza instrukcja zawiera wskazówki dotyczące konfiguracji funkcji BW MGMT dostępnej w urządzeniach serii Prestige

Bardziej szczegółowo

Zdalne logowanie do serwerów

Zdalne logowanie do serwerów Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej

Bardziej szczegółowo

VPN Host-LAN L2TP over IPSec z wykorzystaniem DrayTek Smart VPN Client. 1. Konfiguracja serwera VPN. 2. Konfiguracja klienta VPN

VPN Host-LAN L2TP over IPSec z wykorzystaniem DrayTek Smart VPN Client. 1. Konfiguracja serwera VPN. 2. Konfiguracja klienta VPN 1. Konfiguracja serwera VPN 2. Konfiguracja klienta VPN 3. Status Połączenia 3.1. Klient VPN 3.2. Serwer VPN Procedura konfiguracji została oparta na poniższym przykładzie. Główne założenia: typ tunelu:

Bardziej szczegółowo

WYMAGANIA TECHNICZNE. Oferowany model *.. Producent *..

WYMAGANIA TECHNICZNE. Oferowany model *.. Producent *.. WYMAGANIA TECHNICZNE Załącznik nr 1 do umowy nr z dnia Lp. CZĘŚĆ II PRZEDMIOTU ZAMÓWIENIA I. Przełącznik sieciowy 48 portów Liczba sztuk: 2 Oferowany model *.. Producent *.. Opis wymagań minimalnych Parametry

Bardziej szczegółowo

Bezpieczeństwo systemów informatycznych

Bezpieczeństwo systemów informatycznych Politechnika Poznańska Bezpieczeństwo systemów rozproszonych Bezpieczeństwo systemów informatycznych ĆWICZENIE VPN 1. Tunele wirtualne 1.1 Narzędzie OpenVPN OpenVPN jest narzędziem służącym do tworzenia

Bardziej szczegółowo

Środowisko IEEE 802.1X określa się za pomocą trzech elementów:

Środowisko IEEE 802.1X określa się za pomocą trzech elementów: Protokół 802.1X Hanna Kotas Mariusz Konkel Grzegorz Lech Przemysław Kuziora Protokół 802.1X jest, już od dłuższego czasu, używany jako narzędzie pozwalające na bezpieczne i scentralizowane uwierzytelnianie

Bardziej szczegółowo

Spis treúci. Księgarnia PWN: Scott Empson - Akademia sieci Cisco. CCNA. Pełny przegląd poleceń

Spis treúci. Księgarnia PWN: Scott Empson - Akademia sieci Cisco. CCNA. Pełny przegląd poleceń Księgarnia PWN: Scott Empson - Akademia sieci Cisco. CCNA. Pełny przegląd poleceń Spis treúci O autorze... 11 O recenzentach technicznych... 11 Dedykacja... 12 Podziękowania... 12 Ikony użyte w tej książce...

Bardziej szczegółowo

Zadanie.09-1 - OUTSIDE 200. 200. 200.0/24. dmz. outside 192. 168.1.0/24. security- level 50 176.16.0.0/16

Zadanie.09-1 - OUTSIDE 200. 200. 200.0/24. dmz. outside 192. 168.1.0/24. security- level 50 176.16.0.0/16 ASDM - Adaptive Security Device Manager (pix) HTTP Device Manager (switch) SSH (pix), TELNET (switch) Schemat sieci OUTSIDE 200. 200. 200.0/24 outside security- level 0 192. 168.1.0/24 dmz security- level

Bardziej szczegółowo

Konfiguracja IPSec. 5.1.2 Brama IPSec w Windows 2003 Server

Konfiguracja IPSec. 5.1.2 Brama IPSec w Windows 2003 Server Konfiguracja IPSec Aby zainstalować OpenSWAN w popularnej dystrybucji UBUNTU (7.10) należy użyć Menedżera Pakietów Synaptics lub w konsoli wydać polecenia: sudo apt-get install openswan. Zostaną pobrane

Bardziej szczegółowo

Niniejsza instrukcja przedstawia przykład konfiguracji koncentratora SSL VPN w trybie Network Extension.

Niniejsza instrukcja przedstawia przykład konfiguracji koncentratora SSL VPN w trybie Network Extension. Niniejsza instrukcja przedstawia przykład konfiguracji koncentratora SSL VPN w trybie Network Extension. SSL VPN w trybie Network Extension działa prawidłowo na komputerach wyposaŝonych w systememy operacyjne

Bardziej szczegółowo

Protokół 802.1x. Rys. Przykład wspólnego dla sieci przewodowej i bezprzewodowej systemu uwierzytelniania.

Protokół 802.1x. Rys. Przykład wspólnego dla sieci przewodowej i bezprzewodowej systemu uwierzytelniania. Protokół 802.1x Protokół 802.1x jest, już od dłuższego czasu, używany jako narzędzie pozwalające na bezpieczne i zcentralizowane uwierzytelnianie użytkowników w operatorskich sieciach dostępowych opartych

Bardziej szczegółowo

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące

Bardziej szczegółowo

PODSTAWOWA KONFIGURACJA LINKSYS WRT300N

PODSTAWOWA KONFIGURACJA LINKSYS WRT300N PODSTAWOWA KONFIGURACJA LINKSYS WRT300N 1. Topologia połączenia sieci WAN i LAN (jeśli poniższa ilustracja jest nieczytelna, to dokładny rysunek topologii znajdziesz w pliku network_konfigurowanie_linksys_wrt300n_cw.jpg)

Bardziej szczegółowo

ZADANIE.02 Korporacyjne Sieci Bez Granic v.2013 ZADANIE.02. VPN L2L Virtual Private Network site-to-site (ASA) - 1 -

ZADANIE.02 Korporacyjne Sieci Bez Granic v.2013 ZADANIE.02. VPN L2L Virtual Private Network site-to-site (ASA) - 1 - Imię Nazwisko ZADANIE.02 VPN L2L Virtual Private Network site-to-site (ASA) - 1 - 212.191.89.192/28 ISP LDZ dmz security-level 50 ISP BACKBONE 79.96.21.160/28 outside security-level 0 subinterfaces, trunk

Bardziej szczegółowo

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Wydział Elektroniki i Telekomunikacji POLITECHNIKA POZNAŃSKA fax: (+48 61) 665 25 72 ul. Piotrowo 3a, 60-965 Poznań tel: (+48 61) 665 22 93 LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Protokoły

Bardziej szczegółowo

Urządzenia aktywne sieci

Urządzenia aktywne sieci Urządzenia aktywne sieci Konfiguracja routerów i switchy Protokoły routingu Routery w sieciach X25, Frame Relay i ISDN Routery działają równocześnie z różnymi protokołami łączą sieci lokalne (LAN) i rozległe

Bardziej szczegółowo

Laboratorium nr 5 Sieci VPN

Laboratorium nr 5 Sieci VPN Laboratorium nr 5 Sieci VPN Wprowadzenie Sieć VPN (Virtual Private Network) to sieć komputerowa, która pomimo że używa publicznej infrastruktury (np. sieć Internet), jest w stanie zapewnić wysoki poziom

Bardziej szczegółowo

Spis treúci. Księgarnia PWN: Bob Vachon, Rick Graziani - Akademia sieci Cisco. CCNA Exploration. Semestr 4

Spis treúci. Księgarnia PWN: Bob Vachon, Rick Graziani - Akademia sieci Cisco. CCNA Exploration. Semestr 4 Księgarnia PWN: Bob Vachon, Rick Graziani - Akademia sieci Cisco. CCNA Exploration. Semestr 4 Spis treúci Informacje o autorze... 17 Informacje o redaktorach technicznych wydania oryginalnego... 17 Dedykacje...

Bardziej szczegółowo

Bezpieczne protokoły Materiały pomocnicze do wykładu

Bezpieczne protokoły Materiały pomocnicze do wykładu Bezpieczne protokoły Materiały pomocnicze do wykładu Bezpieczeństwo systemów informatycznych Bezpieczne protokoły Zbigniew Suski 1 Bezpieczne protokoły Sec! Sec (Secure )! L2TP (Layer 2 Tunneling Protocol)!

Bardziej szczegółowo

RUTERY. Dr inŝ. Małgorzata Langer

RUTERY. Dr inŝ. Małgorzata Langer RUTERY Dr inŝ. Małgorzata Langer Co to jest ruter (router)? Urządzenie, które jest węzłem komunikacyjnym Pracuje w trzeciej warstwie OSI Obsługuje wymianę pakietów pomiędzy róŝnymi (o róŝnych maskach)

Bardziej szczegółowo

Koncentrator VPN. Konfiguracja OpenVPN. +Sieci hybrydowe. Dotyczy wersji oprogramowania 3.7 Wersja dokumentu: 1.0

Koncentrator VPN. Konfiguracja OpenVPN. +Sieci hybrydowe. Dotyczy wersji oprogramowania 3.7 Wersja dokumentu: 1.0 Koncentrator VPN Konfiguracja OpenVPN +Sieci hybrydowe Dotyczy wersji oprogramowania 3.7 Wersja dokumentu: 1.0 Zawartość WSTĘP... 3 KROK 1 WŁĄCZ SERWER OPENVPN... 4 KROK 2 KONFIGURACJA SERWERA... 5 KROK

Bardziej szczegółowo

TP-LINK 8960 Quick Install

TP-LINK 8960 Quick Install TP-LINK 8960 Quick Install (na przykładzie Neostrady) Podłączenie urządzenia Konfiguracja połączenia xdsl Włącz swoją przeglądarkę internetową i w polu adresowym wpisz http://192.168.1.1/ i naciśnij klawisz

Bardziej szczegółowo

Firewall bez adresu IP

Firewall bez adresu IP Firewall bez adresu IP Jak to zrobić Janusz Janiszewski Janusz.Janiszewski@nask.pl Agenda Wstęp Jak to działa? FreeBSD Kiedy stosować? Wady i zalety Inne rozwiązania Pytania? Typy firewalli Filtry pakietów

Bardziej szczegółowo

CCNA4 FINAL PL 1 Jaki jest domyślny łańcuch wspólnoty tylko do odczytu na urządzeniach zarządzanych przy użyciu protokołu SNMP?

CCNA4 FINAL PL 1 Jaki jest domyślny łańcuch wspólnoty tylko do odczytu na urządzeniach zarządzanych przy użyciu protokołu SNMP? CCNA4 FINAL PL 1 Jaki jest domyślny łańcuch wspólnoty tylko do odczytu na urządzeniach zarządzanych przy użyciu protokołu SNMP? private X public personal publish 2 Przedstawiona na rysunku sieć LAN dołączona

Bardziej szczegółowo

Instrukcja do laboratorium 1. Podstawowa konfiguracja środowiska MPLS (Multi-Protocol Label Switching)

Instrukcja do laboratorium 1. Podstawowa konfiguracja środowiska MPLS (Multi-Protocol Label Switching) Instrukcja do laboratorium 1 Podstawowa konfiguracja środowiska MPLS (Multi-Protocol Label Switching) Przed zajęciami proszę dokładnie zapoznać się z instrukcją i materiałami pomocniczymi dotyczącymi laboratorium.

Bardziej szczegółowo

12. Wirtualne sieci prywatne (VPN)

12. Wirtualne sieci prywatne (VPN) 12. Wirtualne sieci prywatne (VPN) VPN to technologia tworzenia bezpiecznych tuneli komunikacyjnych, w ramach których możliwy jest bezpieczny dostęp do zasobów firmowych. Ze względu na sposób połączenia

Bardziej szczegółowo

Wykład 4. komputerowych Protokoły SSL i TLS główne slajdy. 26 października 2011. Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński

Wykład 4. komputerowych Protokoły SSL i TLS główne slajdy. 26 października 2011. Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński Wykład 4 Protokoły SSL i TLS główne slajdy 26 października 2011 Instytut Informatyki Uniwersytet Jagielloński 4.1 Secure Sockets Layer i Transport Layer Security SSL zaproponowany przez Netscape w 1994

Bardziej szczegółowo

Przemysłowe Sieci Informatyczne. Tunelowanie, VLAN, VPN Opracował dr inż. Jarosław Tarnawski

Przemysłowe Sieci Informatyczne. Tunelowanie, VLAN, VPN Opracował dr inż. Jarosław Tarnawski Przemysłowe Sieci Informatyczne Tunelowanie, VLAN, VPN Opracował dr inż. Jarosław Tarnawski Plan wykładu Definicja tunelowania Powody tunelowania Wirtualne sieci lokalne VLAN Konfiguracja Przemysłowych

Bardziej szczegółowo

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci komputerowe Wykład Nr 4 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci bezprzewodowe Sieci z bezprzewodowymi punktami dostępu bazują na falach radiowych. Punkt dostępu musi mieć

Bardziej szczegółowo

Na podstawie: Kirch O., Dawson T. 2000: LINUX podręcznik administratora sieci. Wydawnictwo RM, Warszawa. FILTROWANIE IP

Na podstawie: Kirch O., Dawson T. 2000: LINUX podręcznik administratora sieci. Wydawnictwo RM, Warszawa. FILTROWANIE IP FILTROWANIE IP mechanizm decydujący, które typy datagramów IP mają być odebrane, które odrzucone. Odrzucenie oznacza usunięcie, zignorowanie datagramów, tak jakby nie zostały w ogóle odebrane. funkcja

Bardziej szczegółowo

Posiadając dwa routery z serii Vigor 2200/2200X/2200W/2200We postanawiamy połączyć dwie odległe sieci tunelem VPN. Przyjmujemy następujące założenia:

Posiadając dwa routery z serii Vigor 2200/2200X/2200W/2200We postanawiamy połączyć dwie odległe sieci tunelem VPN. Przyjmujemy następujące założenia: Posiadając dwa routery z serii Vigor 2200/2200X/2200W/2200We postanawiamy połączyć dwie odległe sieci tunelem VPN. Przyjmujemy następujące założenia: Vigor1: publiczny, stały adres IP: 81.15.19.90, podsieć

Bardziej szczegółowo

Zakład Teleinformatyki i Telekomutacji LABORATORIUM SIECI

Zakład Teleinformatyki i Telekomutacji LABORATORIUM SIECI Zakład Teleinformatyki i Telekomutacji LABORATORIUM SIECI Instrukcja do ćwiczenia: Switching, VLAN & Trunking Przedmiot: Sieci Lokalne (LAN) Wojciech Mazurczyk Warszawa, kwiecień 2008 ZTiT. Zakład Teleinformatyki

Bardziej szczegółowo

Moduł Ethernetowy. instrukcja obsługi. Spis treści

Moduł Ethernetowy. instrukcja obsługi. Spis treści Moduł Ethernetowy instrukcja obsługi Spis treści 1. Podstawowe informacje...2 2. Konfiguracja modułu...4 3. Podłączenie do sieci RS-485 i LAN/WAN...9 4. Przywracanie ustawień fabrycznych...11 www.el-piast.com

Bardziej szczegółowo

Komunikacja pomiędzy sterownikami PLC za pomocą łącza GSM GPRS

Komunikacja pomiędzy sterownikami PLC za pomocą łącza GSM GPRS Politechnika Śląska w Gliwicach Wydział Automatyki, Elektroniki i Informatyki Kierunek: Automatyka i Robotyka Specjalność: Komputerowe Systemy Sterowania Komunikacja pomiędzy sterownikami PLC za pomocą

Bardziej szczegółowo

Bramka IP 1 szybki start.

Bramka IP 1 szybki start. Bramka IP 1 szybki start. Instalacja i dostęp:... 2 Konfiguracja IP 1 do nawiązywania połączeń VoIP... 5 Konfiguracja serwera SIP... 5 Konfiguracja uŝytkownika User1... 6 IP Polska Sp. z o.o. 2012 www.ippolska.pl

Bardziej szczegółowo

Dla przykładu, w instrukcji tej wykorzystano model TL-WA701ND.

Dla przykładu, w instrukcji tej wykorzystano model TL-WA701ND. Instalacja Podłączenie urządzenia Dla przykładu, w instrukcji tej wykorzystano model TL-WA701ND. Nadaj komputerowi statyczny adres IP: 192.168.1.100. W razie problemów przejdź do punktu T3 sekcji Rozwiązywanie

Bardziej szczegółowo

Podstawowe protokoły transportowe stosowane w sieciach IP cz.1

Podstawowe protokoły transportowe stosowane w sieciach IP cz.1 Laboratorium Technologie Sieciowe Podstawowe protokoły transportowe stosowane w sieciach IP cz.1 Wprowadzenie Ćwiczenie przedstawia praktyczną stronę następujących zagadnień: połączeniowy i bezpołączeniowy

Bardziej szczegółowo

Sieci WAN. Mgr Joanna Baran

Sieci WAN. Mgr Joanna Baran Sieci WAN Mgr Joanna Baran Technologie komunikacji w sieciach Analogowa Cyfrowa Komutacji pakietów Połączenia analogowe Wykorzystanie analogowych linii telefonicznych do łączenia komputerów w sieci. Wady

Bardziej szczegółowo

* konfiguracja routera Asmax V.1501 lub V.1502T do połączenia z Polpakiem-T lub inną siecią typu Frame Relay

* konfiguracja routera Asmax V.1501 lub V.1502T do połączenia z Polpakiem-T lub inną siecią typu Frame Relay * konfiguracja routera Asmax V.1501 lub V.1502T do połączenia z Polpakiem-T lub inną siecią typu Frame Relay Połączenie poprzez konsolę (użyj dowolnego edytora konsoli, np. HyperTerminal): 9600,8,N,1,

Bardziej szczegółowo

PRZEDMIAR ROBÓT ROZBUDORWA SIECI LOGICZNEJ

PRZEDMIAR ROBÓT ROZBUDORWA SIECI LOGICZNEJ PRZEDMIAR ROBÓT ROZBUDORWA SIECI LOGICZNEJ Nazwa robót budowlanych Obiekt: Nazwa i adres zamawiającego Wykonanie rozbudowy sieci logicznej 45-068 Opole Ul. 1 Maja 6 Agencja Nieruchomości Rolnych Oddział

Bardziej szczegółowo

Zdalna obsługa transcievera. H A M R A D I O D E L U X E R e m o t e S e r v e r C o n f i g u r a t i o n

Zdalna obsługa transcievera. H A M R A D I O D E L U X E R e m o t e S e r v e r C o n f i g u r a t i o n Zdalna obsługa transcievera H A M R A D I O D E L U X E R e m o t e S e r v e r C o n f i g u r a t i o n Do poprawnej pracy zdalnego dostępu do radiostacji, niezbędne jest działające oprogramowanie Ham

Bardziej szczegółowo

PBS. Wykład 3. 1. Podstawy zabezpieczeń routerów

PBS. Wykład 3. 1. Podstawy zabezpieczeń routerów PBS Wykład 3 1. Podstawy zabezpieczeń routerów mgr inż. Roman Krzeszewski roman@kis.p.lodz.pl mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż. Łukasz Sturgulewski luk@kis.p.lodz.pl Procesy Bezpieczeństwa

Bardziej szczegółowo

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Charakterystyka urządzeń sieciowych:

Bardziej szczegółowo

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet Sieci Komputerowe Wykład 1: TCP/IP i adresowanie w sieci Internet prof. nzw dr hab. inż. Adam Kisiel kisiel@if.pw.edu.pl Pokój 114 lub 117d 1 Kilka ważnych dat 1966: Projekt ARPANET finansowany przez DOD

Bardziej szczegółowo

Połączenie VPN Host-LAN L2TP over IPSec z wykorzystaniem Windows Vista/7

Połączenie VPN Host-LAN L2TP over IPSec z wykorzystaniem Windows Vista/7 1. Konfiguracja serwera VPN 1.1. Profil dla klienta ze zmiennym IP 1.2. Profil dla klienta ze stałym IP 2. Konfiguracja klienta VPN 3. Status połączenia 3.1. Klient VPN 3.2. Serwer VPN 4. Brama domyślna

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS

Bardziej szczegółowo

MODEL OSI A INTERNET

MODEL OSI A INTERNET MODEL OSI A INTERNET W Internecie przyjęto bardziej uproszczony model sieci. W modelu tym nacisk kładzie się na warstwy sieciową i transportową. Pozostałe warstwy łączone są w dwie warstwy - warstwę dostępu

Bardziej szczegółowo

Listy dostępu systemu Cisco IOS

Listy dostępu systemu Cisco IOS Listy dostępu systemu Cisco IOS 1. Obsługa routera Cisco Konsola zarządzania routera firmy Cisco pracującego pod kontrolą systemu operacyjnego IOS może pracować w trybie zwykłym lub uprzywilejowanym, sygnalizowanymi

Bardziej szczegółowo

Menu Status routera to pojedyncze okno, prezentujące aktualny stan oraz statystykę interfejsów z uwzględnieniem łącza dostępu do Internetu:

Menu Status routera to pojedyncze okno, prezentujące aktualny stan oraz statystykę interfejsów z uwzględnieniem łącza dostępu do Internetu: Routery DrayTek dysponują rozbudowanym środowiskiem narzędzi pomocnych w utrzymaniu i diagnozowaniu ich pracy. Różnorodność takich narzędzi oddaje w pewnym stopniu bogactwo funkcji zaimplementowanych w

Bardziej szczegółowo

Metody zabezpieczania transmisji w sieci Ethernet

Metody zabezpieczania transmisji w sieci Ethernet Metody zabezpieczania transmisji w sieci Ethernet na przykładzie protokołu PPTP Paweł Pokrywka Plan prezentacji Założenia Cele Problemy i ich rozwiązania Rozwiązanie ogólne i jego omówienie Założenia Sieć

Bardziej szczegółowo

Połączenie VPN LAN-LAN IPSec X.509 (stały IP > stały IP)

Połączenie VPN LAN-LAN IPSec X.509 (stały IP > stały IP) Zestawienie tunelu VPN po protokole IPSec pomiędzy routerem Vigor 2910 (klient VPN) a VigorPro 5500 (serwer VPN). 1. Certyfikaty na routerach Vigor 1.1. Ustawienie czasu 1.2. Lokalny certyfikat (żądanie

Bardziej szczegółowo

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Temat 8.9. Wykrywanie i usuwanie awarii w sieciach komputerowych. 1. Narzędzia

Bardziej szczegółowo

Optimus ABA IPSec + Windows 2000/XP + Terminal ABAX-2. Instrukcja tworzenia połącze ń szyfrowanych.

Optimus ABA IPSec + Windows 2000/XP + Terminal ABAX-2. Instrukcja tworzenia połącze ń szyfrowanych. Optimus ABA IPSec + Windows 2000/XP + Terminal ABAX-2 Instrukcja tworzenia połącze ń szyfrowanych. Grzegorz Łabuzek grzesiek@aba.krakow.pl Pawe ł Krawczyk pawelk@aba.krakow.pl Piotr Leśniak piotrl@aba.krakow.pl

Bardziej szczegółowo

Vigor 2900 ZyWall 70 konfiguracja połączenia LAN-LAN (IPSec)

Vigor 2900 ZyWall 70 konfiguracja połączenia LAN-LAN (IPSec) Uwaga! Przykład zakłada, że na obu routerach funkcjonuje już dostęp do Internetu, iżze wszystkie funkcje sieciowe niezbędne do komunikacji sieci LAN z Internetem zostały prawidłowo ustawione (adresy na

Bardziej szczegółowo

Konfiguracja połączenia G.SHDSL punkt-punkt w trybie routing w oparciu o routery P-791R.

Konfiguracja połączenia G.SHDSL punkt-punkt w trybie routing w oparciu o routery P-791R. Konfiguracja połączenia G.SHDSL punkt-punkt w trybie routing w oparciu o routery P-791R. Topologia sieci: Lokalizacja B Lokalizacja A Niniejsza instrukcja nie obejmuje konfiguracji routera dostępowego

Bardziej szczegółowo

Stały IP BiznesNet24 (z modemem ST510) na routerze Cisco klienta.

Stały IP BiznesNet24 (z modemem ST510) na routerze Cisco klienta. Stały IP BiznesNet24 (z modemem ST510) na routerze Cisco klienta. Zmiana domyślnej konfiguracji routera ST510 na bridge... 1 Wersja Cisco IOS... 2 Konfiguracja routera... 2 Uruchamianie konfiguracji...

Bardziej szczegółowo

SPECYFIKACJA TECHNICZNA. LP. Parametry wymagane Parametry oferowane (pełny opis

SPECYFIKACJA TECHNICZNA. LP. Parametry wymagane Parametry oferowane (pełny opis Załącznik nr 3A do SIWZ DZP-0431-1620/2008 SPECYFIKACJA TECHNICZNA Właściwości systemu zabezpieczeń sieciowych UTM (Unified Threat Management) 1. 2. 3. 4. 5. 6. 7. LP. Parametry wymagane Parametry oferowane

Bardziej szczegółowo

1 2004 BRINET Sp. z o. o.

1 2004 BRINET Sp. z o. o. W niektórych routerach Vigor (np. serie 2900/2900V) interfejs WAN występuje w postaci portu Ethernet ze standardowym gniazdem RJ-45. Router 2900 potrafi obsługiwać ruch o natężeniu kilkudziesięciu Mbit/s,

Bardziej szczegółowo