ISCW Implementing Secure Converged WANs (¾ CCNP) Kompendium na podstawie CCNP ISCW Official Exam Certification Guide

Wielkość: px
Rozpocząć pokaz od strony:

Download "642-825 ISCW Implementing Secure Converged WANs (¾ CCNP) Kompendium na podstawie CCNP ISCW Official Exam Certification Guide"

Transkrypt

1 ISCW Implementing Secure Converged WANs (¾ CCNP) Kompendium na podstawie CCNP ISCW Official Exam Certification Guide Copyright by Gliwice, styczeń 2008 Part I Chapter 1 Describing Network Requirements str.2 Chapter 2 Topologies for Teleworker Conectivity str.2 Chapter 3 Using Cable to Access a Central Site str.4 Chapter 4 Using DSL to Access a Central Site str.6 Chapter 5 Configuring DSL Access with PPPoE str.10 Chapter 6 Configuring DSL Access with PPPoA str.12 Chapter 7 Troubleshooting DSL Access str.15 Part II Chapter 8-11 The MPLS Conceptual Model str. 1 Part III Chapter 12 Ipsec Overview str. 22 Chapter 13 Site-to-Site VPN Operations str. 25 Chapter 14 GRE Tunneling over IPSec str. 28 Chapter 15 IPSec High Availability Options str. 30 Chapter 16 Configuring Cisco Easy VPN str. 31 Chapter 17 Implementing Cisco VPN Client Part IV Chapter 18 Cisco Device Hardening str. 32 Chapter 19 Securing Administrative Access str. 35 Chapter 20 Using AAA to Scale Access Control str. 38 Chapter 21 Cisco IOS Threat Defense Features str. 40 Chapter 22 Implementing Cisco IOS Firewalls str. 41 Chapter 23 Implementing Cisco IDS and IPS str Copyright by str. 1

2 Chapter 1+2 Describing Network Requirements Cisco nieustannie wymyśla róŝne fajne rzeczy. Tym razem Cisco wymyśliło dwie nowe koncepcje projektowania i implementacji sieci. Te koncepcje to: IIN Intelligent Information Network, i (jako podwarstwa) SONA Service Oriented Network Architecture IIN stanowi koncepcję uproszczenia sieci przez uzgodnienie priorytetów technologicznych i biznesowych. Istnieją 4 roadmapy technologiczne dla koncepcji IIN Service-Oriented Network Architecture SONA ( stanowi podstawe dla IIN) Service Provider Architecture (IP Next Generation Networks IP-NGN) Commercial Architecture Consumer Architecture Celem sieci IIN jest wbudowanie we wszystkie warstwy protokołów i infrastruktury sieci inteligencji, tak aby sieć automatycznie odpowiadała na potrzeby userów przez alokacje niezbędnych zasobów i aplikacji tam gdzie w danym momencie są potrzebne, niezaleŝnie od natury podłączonego urządzenia. Te zasoby (moc CPU, memory, storage), powinny być alokowane w locie bez wpływu na inne procesy. Sieć IIN dysponuje pulami zasobów które dynamicznie przydziela. Sieć IIN powinna dopasowywać do priorytetów biznesowych usługi, dostępność itp. Ciscowa wizja IIN zawiera następujące cechy: integracja zasobów Video/Voice/Data inteligencja sieci niezaleŝnie od metody dostępu sieć proaktywnie uczestniczy w dostarczaniu usług i zasobów Ewolucyjny model dojścia do pełnej sieci IIN zawiera 3 fazy Integrated Transport phase (sieć stanowi wspólną ścieŝkę dla kaŝdego rodzaju ruchu) Integrated Service phase (wirtualizacja zasobów - zamiast wielu mission-specific serwerów serwery wirtualne) Integrated Applications phase (dostarczanie aplikacji sieciowych end-userom, cache-ując, loadbalance-ując i zabezpieczając po drodze) SONA stanowi szkielet który zapewnia tą ewolucyjną ścieŝkę przejścia do pełnej sieci IIN. SONA pozwala dodać sieci usługi/aplikacje interaktywne co pozwala osobno podłączonym usługom/aplikacjom komunikować się i współpracować. Architektura SONA jest podzielona na ( i opisuje) 3 warstwy: Networked Infrastructure Layer (Topologie fizyczne: Campus, Branch, Data center, Enterprise Edge, WAN/MAN, teleworker. Zasoby fizyczne: Server, Storage, Clients) Interactive Services Layer (Wirtualne usługi: Security, Mobility, Storage, Identity services, Computer services, Aplication delivery, Analytics, Decision Support) Ta warstwa rozwiązuje sprawę nieefektywnych silos-ów - czyli application-specific hardware and software, które nie mogą być współdzielone. Aplication Layer / Colaboration Layer ( CRM, ERP, Instant Messaging) 2008 Copyright by str. 2

3 Topologie fizyczne opisywane przez warstwe Networked Infrastructure Layer SONA, zostały opisane w kompendium BCMSN. W skrócie co robią poszczególne architektury fizyczne: Campus network dostęp sieciowy do zasobów campusu Branch office dostęp sieciowy do zdalnych zasobów Data Center dostęp do i interconnectivity między serwerami i storagem WAN/MAN łączność między tym co powyŝej Teleworker wiadomo W branch office stosuje się routery ISR (integrated service routers) zawierające m.in voice, security, VPN itd itp, a na dodatek interfejs graficzny SDM) Dostępne opcje zdalnego podłączania. Tradycyjne technologie L2 ( FR, ATM, leased lines) Słabe moŝliwości konf. QoS-a Service Provider MPLS VPN (technologia L3 single circuit for any-to-any conectivity) Site-to-Site VPN over Internet Wszystkie te opcje wymagają oczywiście infrastruktury fizycznej L1 (Cable, DSL, Fiber) 2008 Copyright by str. 3

4 Chapter 3 Using Cable to Access a Central Site Dostęp kablowy: Downstream, Pasmo RF, MHz Upstream, Pasmo RF, 5-42 MHz Specyfikacja dostępu kablowego (L1/L2) jest zawarta w dokumencie DOCSIS Layer 1: szerokość kanału:200,400,800khz,1.6mhz,3.2mhz, 6.4MHz (ver2.0) Modulacja: 64-level or 256-level QAM-downstream, QPSK or 16-level QAM-upstream a dla ver QAM, 64-QAM i 128-QAM Layer 2: dostęp TDMA dla ver1.0 i 1.1 i 2.0 lub S-CDMA dla ver2.0 Max. Szybkości: Version Downstream DOCSIS Upstream Downstream EuroDOCSIS Upstream 1.x (38) Mbit/s (9) Mbit/s (50) Mbit/s (9) Mbit/s (38) Mbit/s (27) Mbit/s (50) Mbit/s (27) Mbit/s (+152) (+108) (+200) (+108) Mbit/s Mbit/s Mbit/s Mbit/s Komponenty systemu: Antenna site Headend sygnał jest odbierany, przetwarzany, formatowany i dystrybuowany do sieci. sieć zawiera sieć transportową i dystrybucyjną. Sieć transportowa sieć między Antenna Sites a Headend-emi alternatywnie sieć łącząca headend z siecią dystrybucyjną. Media: mikrofale, coax supertrunk, fiber. Sieć dystrybucyjna (trunk and feeder ) Trunk=backbone sieć hybrydowa coax-fiber HFC Node konwerter optical-rf. Od Noda odchodzi feeder Subscriber drop punkt łączący feeder a terminal usera Cable Modem Termination System (CMTS) (w stacji czołowej) Cable Modem (CM) urządzenie CPE Back Office Services (Serwery TFTP, DHCP przydzielające konfiguracje userom) Proces podłączania się usera do sieci: 1. Dowstream setup CM scan and lock, downstream path dla wybranego kanału RF 2. CM nasłuchuje management messages zawierające info jak komunikować się w upstreamie 3. Ustanowienie połączenia w L1 i L2 4. Przydział IP/GW/DNS z DHCP 5. CM prosi o DOCSIS Config file z TFTP serwera (przydzielone szybkości, CoS, itp) 6. CM negocjuje z CMTS, ToS i QoS 7. CM odpala routing, NAT/PAT DOCSIS Config file zawiera: RF info: Down freq., Up channel ID CoS info: CoS ID, Max. Down rate, Max Up rate, Up channel priority, Min. Up rate, Max up burst, 2008 Copyright by str. 4

5 Vendor specific options SNMP management Privacy interface options CPE equipment (CPE MAC) 2008 Copyright by str. 5

6 Chapter 4 Using DSL to Access a Central Site Dostęp DSL Kilka pojęć d/t DSL ATU-C ADSL Transmition Unit (Modem po stronie CO) ATU-R ADSL Transmition Unit (Modem po stronie usera) DSLAM koncentrator zawierający wszystkie ATU-C Line code technika reprezentacji sygnału cyfrowego na linii Microfilter filtr dolnoprzepustowy f=0-4khz Nature relacja między szybkością down i up Network interface device urządzenie CPE terminujące local loop Splitter (POTS Splitter) zastąpiony przez microfilter rozdziela DSL od Voice traffica Load Coil cewka szeregowa w linii dla kompensacji pojemności równoległej Bridge Taps dodatkowe niepodłączone pary w local loop-ie Layer 1 Typy Asymetrycznego DSL-u ADSL (G992.1, ANSI T ) Up:1.5 8 Mbps, Down: 16kbps 1 Mbps, l=18000 feet G.Lite ADSL (G992.2) Up: do 1.5Mbps, Down: do 512 kbps, Plug'nPlay, bez spliterów RADSL (rate-adaptive) nie jest to standard automatycznie ustawia speed VDSL 13-55Mbps, l=4500 feet Typy Symetrycznego DSL-u Up speed=down speed SDSL 128kbps do 2.32 Mbps (768kbps-typowo) l=21000 feet GSHDSL (G991.2) 192kbps do 2.3Mbps l=26000 feet, Data only, HDSL 768 kbps w kazdym kierunku, (1.544=T1 całkowita speed) Data only HDSL2 Down/Up do 1.5Mbps w kaŝdym kierunku, Data only IDSL (ISDN DSL) 144kbps ( 2xB=2x64k + 1xD=1x16k), l=18000feet do z reapeteremi Data only Modulacje ADSL Carrierless Amplitude Phase (CAP) uŝywana do 1996r (Legacy ADSL) Pojedyncza nośna Pasmo w kablu 0-1.1MHz jest podzielone na 3 zakresy 0-4kHz POTS 25kHz-160kHz Upstream (1kanał) 240kHz-1.104Mhz Downstream (1kanał) Modulacja Up/Down - QAM 2008 Copyright by str. 6

7 Discrete Multi Tone (DMT) Strumień Up i Down jest podzielony na wiele kanałów, kaŝdy kanał ma swoją nośną modulowaną QAM. DMT jest formą modulacji OFDM. Nośne w kanałach są ortogonalne więc nie ma interferencji między kanałami. Podział transmisji na kanały zwiększa odporność transmisji na zakłócenia. Pasmo DSL (25kHz-1.1MHz) jest podzielone na 256 kanałów o szerokości 4.312kHz KaŜdy kanał jest modulowany z szybkością 15bps/Hz Podział pasma: 0-4kHz POTS 25kHz-134kHz Down (25kanałów) 138kHz 1.1MHz.- Up (223 kanały) Generalnie DSL działa tak Ŝe ruch z routera usera (L3) trafia do ATU-R, i następnie przez local loop trafia do ATU-C który stanowi kartę liniową DSLAM-a. DSLAM to switch ATM-owy. Następnie ruch enkapsulowany w komórkach ATM-owych trafia przez sieć ATM do aggregation routera (L3) providera. Istnieją 3 sposoby enkapsulacji i transportu danych między routerem CPE, a routerem agregacyjnym ISP. RFC1483/2684 PPPoEthernet PPPoATM RFC 1483/2684 definiuje transport wielu protokołów przez pojedynczy ATM Virtual Circuit oraz indywidualnego protokołu przez indywidualny circuit Transport PPPoE - RFC2516 To jest w istocie bridging architecture zapewnia łączność między hostem (routerem CPE) a zdalnym koncentratorem dostępowym (routerem agregacyjnym) Między Routerem CPE a Routerem Agregacyjnym są uŝywane jedynie warstwy L1 i L2 Funkcje warstwy L3 zaczynają działać po negocjacji PPP. Ramki PPP są encapsulowane wewnątrz ramek Ethernetowych. Adres IP jest przydzielany przez DHCP providera w pakiecie IPCP PPP ADSL uŝywa protokołu PPP (RFC1661) jako protokołu L2.Pakiet PPP zawiera: Link Control Protocol (LCP) negocjuje parametry linka, packet size, type, authentication słuzy do ustanowienia comunikacji-konfiguracja i testowanie linka Network Control Protocol (NCP) osobny dla kaŝdego protokołu słuŝy do skonfigurowania protokołu L3 (IPCP) Data frame W celu połączenie Point-to Point między CPE routerem a Aggregation Routerem kaŝda sesja PPP musi ustalic MAC adres remote peer-a i ustanowić Session ID. PPPoE zawiera discovery protocol który to robi. Proces inicjalizacji PPPoE składa się z 2 faz. Discovery PPP Session Discovery 2008 Copyright by str. 7

8 ustalenie MACa remote peera, ustawienie Session ID. Discovery trwa tak długo aŝ zostanie ustanowiona sesja PPP. Po ustanowieniu sesji CPE router i Aggregation router MUSZĄ alokować zasoby dla PPP virtual interface-u Virtual interface na aggregation routerze pełni role default gatewaya dla routera CPE Discovery phase steps: PPPoE klient wysyła PPPoE Active Discovery Initiation (PADI) request (MAC=broadcast) Aggregation router odpowiada PPPoE Active Discovery Offer (PADO) Dst MAC=unicast PPPoE klient wysyła unicast PPPoE Active Discovery Request (PADR) Aggregation router wysyła PPPoE Active Discovery Session-Confirmation w którym przypisuje Session-ID i potwierdza sesje Struktura ramki PPPoE Header Dst. MAC (6B) Src. MAC (6B) Ether Type (2B) =0x8863 -discovery / 0x8864 -session Payload (PPPoE subheader + payload)---- VER(4b) =0x1=const TYPE(4b) =0x1=const CODE(8b) wartość zaleŝna od fazy Discovery, gdy jest faza sesji to =0x00 SESSION_ID(16b) ID sesji jest powiązany z Src i Dst MAC LENGTH(16b) długość PPPoE payload-u PAYLOAD ( ramka PPP) CRC PPPoE Sesion phase Gdy faza sesji jest zainicjowana, zaczyna sie proces wymiany ramek LCP protokołu PPP Sesja trwa tak długo aŝ nie zostanie wynegocjowane połączneie PPP (włącznie z uwierzytelnieniem i innymi opcjami LCP. Następnie zostają wymienianie ramki NCP PPPoE Framing ( w bajtach) Data payload TCP Header 20 IP Header 20 PPP Header 2 PPPoE Header 6 Ethernet header 18 AAL5Trailer padding ATM cell Headre 5 per cell ATM cell payload 48 per cell 2008 Copyright by str. 8

9 Transport PPPoA PPPoA jest podobne do PPPoE. W PPPoA równieŝ występuje faza discovery i i session. PPPoA uŝywa enkapsulacji ATM adaptation Layer 5 (AAL5) wraz z Logical Link Control/Subnetwork Access Protocol (LLC/SNAP) w Virtual Circuit-ach. Struktura komórki ATM 53 bajty const. (L4) Transport TCP header + DATA (L3) Network IP header + TCP Header + DATA (L2) LLC/SNAP LLC(określa VC) +IP header + TCP header + DATA AAL5/SAR (LLC +IP header + TCP header + DATA + Padding + Trailer) = 48bajtow =const ATM ATM header + AAL5 (48bajtow) SAR=segmentation and reasembly SAR trailer umoŝliwia poskładanie pociętych danych w prawidłowej kolejności (L1) PHY KaŜde połączenie ATM jest identyfikowane przez: VPI virtualn path identifier (0-255) VCI virtualn circuit identifier ( ) (0-15) i (16-31) reserverd 2008 Copyright by str. 9

10 Chapter 5 Configuring DSL Access with PPPoE Konfiguracja PPPoE po stronie klienta DSL Składniki konfiguracji PPPoE : konfiguracja fizycznych interefejsów wewn./zewn. Eth/Eth lub Eth/ATM konfiguracja virtualanego interfejsu Dialer (powiązanego z int. fizycznym zewnętrznym) konfiguracja NAT/PAT konfiguracja servera DHCP konfiguracja trasy domyślej Konfiguracja na interfejsach Eth/Eth interface eth0/0 (int.wewn.) ip address no shut interface eth0/1 (in.zewn.) no ip address no shut pppoe enable pppoe-client dial-pool-number 1 (przyporządkowuje klienta do puli interfejsu dialer) Konfiguracja na interfejsach Eth/ATM interface eth0/0 (int.wewn.) ip address no shut interface ATM0/0 (in.zewn.) no ip address no shut dsl operating-mode-auto pvc 10/32 pppoe-client dial-pool-number 1 Konfiguracja interfejsu Dialer (wybór modulacji DSL- (auto, ansi-dmt [ANSI T1.413], itu-dmt [G992.1], splitterless [G992.2 lub G.Lite) (przyporządkowuje klienta do puli dialer int) interface Dialer0 ip address negotiated ip mtu 1492 encapsulation ppp dialer pool 1 (dialer dostaje ip z DHCP ISP) Konfiguracja PAT interface eth0/0 ip nat inside interface Dialer0 (interfejs inside/local) (interfejs outside/local) 2008 Copyright by str. 10

11 ip nat outside...definiujemy listę adresów inside access-list 10 permit ip any...i przyporządkowujemy listę adresów inside do interfejsu outside ip nat inside source list 10 interface dialer0 overload Konfiguracja serwera DHCP na routerze CPE ip dhcp excluded-address ip dhcp pool pula_wewnetrzna import all network default-router (wykluczenie zakresu adresów) (definicja puli adresów) (dynamiczne rozgłaszanie np.dnsów) Trasa domyślna ip route interface dialer0 (do interfejsu virtualnego )...sprawdzamy czy wynegocjowała się sesja: CPE_RTR# show pppoe session all Pozostałe opcje do konfiguracji ( PPP auth.vpn QoS na: Copyright by str. 11

12 Chapter 6 Configuring DSL Access with PPPoA Konfiguracja PPPoA po stronie klienta DSL (RFC2364 PPP over AAL5) W L2 łączność jest zapewniona przez ATM od CPE do DSLAM i dalej. Główną róŝnicą między PPPoE i PPPoA jest Ŝe router CPE uŝywa enkapsulacji RFC1483/2684 do transportu ramek PPP przez local loop, wewnątrz komórek ATM, do routera agregacyjnego. Podobnie jak w PPPoE, virtualny interfejs dostępowy jest powiązany z ATM PVC skonfigurowanym na interfejsie fizycznym ATM KaŜde połaczenie PPP jest enkapsulowane w osobnym kanale PVC lub SVC Typy połączeń PPPoA VC multiplexed PPP over AAL5 (AAL5VCMUX) RFC2364 LLC encapsulated PPP over AAL5 (AAL5SNAP) RFC 2364 Cisco PPP over ATM (PPPoA) AAL5MUX Ten typ połączenia umoŝliwia utworzenie osobnego VC dla transportu ruchu róŝnych protokołów routowalnych Struktura ramki AAL5MUX ----CPCS-PDU (n x 48B) ----PPP Payload Protocol_ID (1 lub 2B) Payload Padding (PPP) Padding(SAR) (0-47B) ----CPCS-PDU Trailer CPCS-UU CPI Length (2B) CRC (4B) AAL5SNAP Pojedynczy VC do transportu wszystkich protokołów Struktura ramki PPP enkapsulowanej w AAL5SNAP ----LLC Header (3B) DSAP (0xFE) (Destinations Service Access Point uŝywany przez prot. L3 np CLNS) SSAP (0xFE) (Source Service Access Point uŝywany przez prot. L3 np CLNS) Frame Type (0x03) NLPID (PPP=0xCF) (to nie jest częśc LLC-powiązany jest z SNAP headerem) ---PPP Payload Copyright by str. 12

13 Protocol ID (1 lub 2B) Payload Padding PPP Padding(SAR) (0-47B) ----CPCS-PDU Trailer CPCS-UU CPI Length (2B) CRC (4B) Strumień komórek jest wysyłany z CPE do DSLAM gdzie są dalej przełączane i forwardowane do routera agregacyjnego. W PPPoA overhead tworzony przez obecność ramke Ethernetowych jest wyeliminowany, poniewaŝ CPE uŝywa od razu enkapsulacji ATM zamiast bridge-owania ramek Eth przez sieć. Cisco PPPoA (proprietary) Wiele PVC moŝe być skonfigurowanych na wielu subinterfejsach. Konfiguracja interfejsu ATM do PPPoA interface eth0/0 (int.wewn.na routerze CPE) ip address no shut enkapsulacja AAL5MUX interface ATM0/0 no ip address dsl operating-mode auto pvc 10/32 encapsulation aal5mux ppp dialer dialer pool-member 1...oczywiście naleŝy zdefinować interfejs dialer ( patrz konfig. PPPoE)...lub enkapsulacja AAL5SNAP (defaultowa) interface ATM0/0 no ip address dsl operating-mode auto interface ATM0/0.1 multipoint class-int ppp-default pvc 10/32 vc-class atm ppp-default encapsulation aal5snap protocol ppp virtual-template 1 (przybija PVC do interfejsu virtual-template (zamiast 2008 Copyright by str. 13

14 dialer interfejsu, virtual-template interfejs) Virtual-templates są interfejsami logicznymi które określają interfejs fizyczny będący pod ich kontrolą.. Podobnie to działa jak interfejs dialer. Konfiguracja interfejsu Virtual-template interface virtual-template1 encapsulation ppp ip address negotiated ip nat outside ppp authentication chap ppp chap hostname RTR_CPE ppp chap password 0 dupa1 ip route interface virtual-template Copyright by str. 14

15 Chapter 7 Troubleshooting DSL Access Troubleshooting ADSLa Layer 1...to oczywiście wszystkie kabelki i wtyczki, ale teŝ line-coding Więc przede wszystkim: Włączone działa lepiej i GREEN IS GOOD! - czyli patrzymy na LEDy RTR# sh ip interface brief RTR# show interface atm0 RTR# show dsl interface atm0 RTR# debug atm events RTR# debug atm packet RTR# debug ppp negotiation RTR# debug ppp authentication (sprawdzamy DSL mode) (najbardziej uŝyteczne debugowanie) RTR# ping atm interface atm0/ seg-loopback 2008 Copyright by str. 15

16 Chapter 8 MPLS RFC 3031 Tradycyjne połączenia WAN są połączeniami warstwy L2, typu point-to-point lub multipoint. Podstawowe Architektury WAN: Hub and spoke Partial mesh Full mesh Redundant hub-and-spoke Ilość obwodów topologii full mesh: c=n(n-1)/2 n: liczba hostów MPLS jest technologią switchingu pracującą w warstwie L3 Sieć MPLS WAN (providera) stanowi rozszerzenie sieci firmowej i moŝna ją sobie wyobrazić jako pojedynczy router (czyli urządzenie L3) z wieloma interfejsami, kaŝdym podłączonym np. do oddziału firmy. Taki virtualny router zawiera tablice routingu wszystkich lokalizacji sieci firmowej i zapewnia łączność any-to-any, z zapewnieniem honorowania tagów QoS itp. Terminologia MPLS Label: identyfikator o stałej długości, identyfikujący grupę sieci o o wspólnej lokalizacji docelowej. Label ma znaczenie lokalne Label stack: uporządkowany zestaw Labels dołączony do headera pakietu Label swap: podstawowa operacja forwardowania na routerze, polegająca na sprawdzeniu incoming label-a i określeniu outgoing labela, enkapsulacji,portu itp. Label-switched hop (LSH): hop między 2 nodami MPLS Label-switched path: (LSP) : ścieŝka między 2 lub więcej routerami LSR na 1 poziomie hierarchii MPLS Domain: ciągły zestaw nodów wykonujących MPLS routing i forwarding MPLS edge node: nod połączony z nodem na zewnątrz domeny MPLS MPLS egress node: obsluguje ruch opuszczający domene MPLS MPLS ingress node: obsługuje ruch wchodzący do domeny MPLS MPLS label: Label przenoszona w headerze pakietu, reprezentująca FEC (forwarding equivalence class) MPLS node: nod na którym pracuje protokół MPLS. Na tym nodzie pracuje 1 lub kilka protokołów routing L3, nod MPLS jest w stanie forwardować pakiety oparte na labelach MPLS jest mechanizmem switchingu L3 polegającym na analizie labela. Mechanizm ten nie zaleŝy od protokołu routowanego L3 Label określa sieć przeznaczenia. MoŜe równieŝ być powiązany z innymi zmiennymi, np. L3 Dst.VPN, L2 Virtual Circuit, egress interface, QoS, moŝe teŝ określać service level (SLA) Label jest wstawiany do pakietu ( między nagłówkiem L2 i L3 Frame-mode MPLS ) przez edge LSR. W przypadku gdy w L2 jest ATM, MPLS uŝywa VPI/VCI Cell mode MPLS Nagłówek L2 zwiera Protocol ID (PID) określający jaki protokół L3 jest dalej PID=0x8857 dla MPLS i 0x0800 dla IP 2008 Copyright by str. 16

17 Struktura MPLS Label: L2 - header Label 20 bitów Experimental CoS 3 bity Bottom of Stack 1 bit TTL 8 bitów L3 header Wartość Labela to , wartości 0-15-zarezerwowane Bottom-of-Stack jest uŝywany gdy wiele labeli jest przypisanych do pojedynczego pakietu 1- oznacza Ŝe tan label jest ostatnim z labeli. KaŜdy z routerów na ścieŝce patrzy tylko na pierwszy label najbardziej zewnetrzny. Label Stack moŝe być porównany do enkapsulacji IP inside IP. Tylko 1szy nagłówek jest uŝywany do routingu. Label stacka uŝywają : MPLS VPN-y Multiprotocol BGP jest uŝywany do propagowania informacji o labelach MPLS TE uŝywa RSVP do ustanowienia tunelu LSP MPLS VPN z MPLS TE Wybór next-hop routera składa się z 2 części: posortowanie pakietów na klasy (FEC-forwarding equivalence class), na podstawie Dst. Adresu zamapowanie kaŝdego FEC-a (Labela) do next-hop adresu UWAGA: pakiety przypisane do tego samego FEC-a (Labela) są nierozróŝnialne i są transportowane tą samą ścieŝką. W MPLS jest tylko jedno sprawdzenie pakietu IP i tylko jedno przypisanie do FEC (Label) odbywa się to w MPLS ingress nodzie. W następnych hopach jest sprawdzany tylko ingress Label na interfejsie wejściowym, następnie LSR robi lookup do Label Databazy (która łączy podsieć z labelem), i następuje zamiana na egress Label na interfejsie wyjściowym. Innymi słowy tylko edge LSR (Provider Edge Router) wykonuje lookup do tablicy routingu i przypisuje istniejącym tam sieciom Labele. Labele są gromadzone w bazie LIB (Label information Base) Następnie LSR ogłasza swoją bazę LIB sąsiadom, którzy z kolei propagują te informacje do swoich peer-ów. Peery uŝywają tych informacji do skojarzenia next-hop-label z z siecią Dst. Te informacje są przechowywane w bazie FIB (Forwarding Inforamtion Base) i LFIB (Label Forwarding Information Base) Mechanizmy Switching Routerów Process Switching kaŝdy pakiet jest przetwarzany indywidualnie, przed przesłaniem pakietu jest wykonywany pełny lookup do tablicy routingu. Mechanizm jest najwolniejszy Cache-driven switching pierwszy pakiet jest przetwarzany przez process switching, a następnie dst.ip jest cache-owane w pamięci Topology-driven switching jest tworzona tablica FIB 2008 Copyright by str. 17

18 Tablica FIB jest odbiciem tablicy routing IP. Gdy zajdą zmiany w topologi, tablica FIB jest updatowana na podstawie updatow tablicy routingu. Updaty tablicy FIB nie są packet-triggered, tylko change-triggered. Tablica FIB róŝni się od fast switching cache-a tym Ŝe Ŝe nie zawiera informacji o egres interfejsie i informacji o enkapsulacji L2. W tym celu CEF korzysta z tablicy sąsiedztwa (adjacency table) Nody są w relacji sąsiedztwa gdy są w stanie nawiązać kontakt przez pojedyncze połączenie L2. Adjacency table jest zlinkowana z FIB, więc nie ma potrzeby ARP requestów. Underlying mechanizm switchingu MPLS jest zapewniony przez Cisco Express forwarding (CEF) CEF jest mechanizmem topolgy-driven Komponenty MPLS MPLS ma rozdzielone tradycyjne mechanizmy routingu na 2 komponenty Control Plane obsługuje wymianę informacji o routing i labelach między sąsiednimi urządzeniami (tablica LIB i FIB) Data Plane (Forwarding Plane) forwarduje ruch bazując na dst. IP lub labelach z tablicy LFIB Obok typowych protokołów routingu są label-based routing protokoły: Tag Distribution Protocol (TDP) i Label Distribution Protocol (LDP) protokoły te są odpowiedzialne za dystrybucje tabeli LFIB (czyli Label Routing Table) Tablica LFIB jest zbudowana na podstawie tablicy routingu, i przypisuje labele do kaŝdej sieci. JeŜeli tablica routing jest zdupiona to zdupiona bedzie równieŝ tablica LFIB Protokół RSVP (Resource Reservation Protocol ) jest uŝywany przez MPLS do mechanizmów inŝynierii ruchu (MPLS TE) które zapewniają rezerwację pasma. Tablica LIB jest częścią control plane i zapewnia baze danych uŝywaną do dystrybucji labeli przez LDP. LIB mapuje IP prefix z assigned label i assigning label. Tablica LFIB jest częścią data plane i zapewnia baze danych uzywaną w forwardowaniu labeled packets. IGP jest uŝywany do rozpowszechniania tabeli routingu we wszystkich routerach MPLS Tablica FIB jest cześcią data plane i jest uzywana do forwardowania nielabelowanych pakietów IP JeŜeli pakiet przyjdzie do routera LSR zanim ten router ma wiedze na temat labela skojarzonego z FEC-em, to pakiet taki jest wysyłany do next-hop routera na podstawie tablicy FIB, następnie nexthop router sprawdza czy ma powiazanie label-dst. IP, jeŝeli nie ma to dalej tak samo. JeŜeli ma to przypisuje label i dalej normalny forwarding MPLS przez ścieŝkę LSP (Label Switched Path) LSP stanowi tunel między src. i dst.dla określonego FECa Konfiguracja Procedura konfiguracji MPLS składa się z: konfiguracja CEF konfiguracja MPLS na Frame Mode Interfejsie konfiguracja MTU size 2008 Copyright by str. 18

19 rtr(config)# ip cef lub opcjonalnie w trybie distributed (na routerach z line-card-ami) rtr(config)# ip cef distributed...włączamy CEF na konkretnym interfejsie rtr(config-if)# ip route-cache cef rtr# sh ip cef detail [unresolved summary adjacency ] FIB) (wyświetla statystyki i adjacency table i rtr# clear adjacency rtr# clear ip cef inconsistency rtr# clear cef interface rtr# debug ip cef [events]...globalnie włączamy MPLS rtr(config)# mpls ip...następnie na interfejsie rtr(config-if)# mpls ip...wybieramy protokół dystrybucji label rtr(config-if)# mpls label protocol ldp [tdp both] (tdp ciscowy protokół) W przypadku gdy do pakietu jest dodane kilka labeli to moŝe on przekroczyć max. Rozmiar MTU To jest szczegółnie istotne na interfejsach LAN-owskich gdzie max.mtu musi być mniejsze niŝ ok bajtow. JeŜeli w sieci mamy zaimplementowany MPLS-TE i MPLS-VPN, a długość labela to 4 bajty i MTU=1504 bajty to jest potrzebne ustawienie MTU size na 1512 rtr(config-if) mpls mtu 1512 ( )...sprawdzamy rtr#sh mpls ldp neighbor rtr# debug mpls ldp bindings MPLS VPN VPNy jak wiadomo pozwalają na implementowanie prywatnych sieci przy uŝyciu współdzielonej infrastruktury providera. Zasadniczo istnieją 2 modele VPNów: Overlay VPNy: uŝywają technologii X.25, FR, ATM overlay VPNów w warstwie L2 oraz tuneli GRE (Generic Routing Encapsulation) i IPsec dla overlay VPNów w warstwie L3 Peer-to-Peer VPNy implementowane przy uŝyciu współdzielonej infrastruktury ISP przy uŝyciu ACL-ek i przy uŝyciu osobnych routerów dla kaŝdego klienta MPLS VPN-y wykorzystują najlepsze cechy overlay VPNów i peer-to-peer VPNów Copyright by str. 19

20 Terminologia MPLS VPN C network: sieć klienta CE router: customer edge router (podłączony ro routera PE) Label-switched-path LSP: ścieŝka po sieci P P network: sieć corowa ISP (nie przenosi Ŝadnych informacji routingu klienta) P router: ISP MPLS router corowy PE router: ISP edge router (podłączony z jedenj strony do CE a z drugiej do P routera) Penultimate hop pop (PHP): operacja polega na tym Ŝe końcowy P router w P network zdejmuje label zanim pakiet trafi do egress PE routera PoP ISP point of presence Route Distingisher: identyfikator 64bitowy przybity do adresu Ipv4 tworząc unikalny adres VPNv4 Route target (RT): atrybut dodawany do trasy VPNv4 BGP w celu identyfikacji czonkostwa VPN CE router obsługuje protokoły IGP (OSPG, RIP, lub routing statyczny) i wymienia trasy z routerami sąsiednimi. CE router nie uczestniczy w architekturze MPLS w sposób inny niŝ wysyłanie i odbieranie informacji routingu klienta. PE router architektura routerów PE w sieci providera jest podobna do typowego PoP w dedykowanym modelu peer-to-peer. Główna róŝnica leŝy w tym Ŝe jest to skompresowane w jednym fizycznym urządzeniu np. High-endowym routerze Cisco 7200VXR KaŜdy klient ma przypisany własny RD i tablice VRF Czyli innymi słowy, service provider obsługuje informacje o routingu klienta, gromadzone w osobnych instancjach routingu. CE router klienta wymienia informacje nie z odległym CE klienta tylko z routerem PE providera. Te trasy są przenoszone przez sieć klienta do odległych routerów CE KaŜdemu klientowi jest przypisany unikalny route distingusher (RD) Uzycie RD pozwala providerowi na zapewnienie klientowi logicznie odseparowanego routera PE Instancje protokołu routingu są powiązane z RD. Tworzone w ten sposób tablice routingu - Virtual Routing an Forwarding Table (VRF) VRFy zapewniają izolację między trasami klientów. Informacje z tych tablic muszą być jednak wymieniane między róŝnymi routerami PE, tak więc jest potrzebny protokół routingu do transportu sieci klientów przez P network, przy zachowaniu niezalezności przestrzeni adresowych klientow. Pojedynczy protokół routingu wymieniajaący trasy klientów, pracuje między routerami PE, bez angaŝowania P routerów.. Innymi słowy routery PE podłączone do danej sieci klienta są ze sobą zpeerowane Między peerami PE jest ustawiona relacja BGP neighbor. P routery tworzą szkielet sieci P. P routery nie przenoszą tras VPN i nie uczestniczą w routingu MPLS. Routery P zapewniają jedynie transport ruchu między routerami PE. (lokalnym i zdalnym) Na routerach P (w szkielecie) pracuje któryś z protokołów routing (OSPF, IS-IS) który przenosi tylko informacje o routingu w sieci P. Routery P są połączone z PE w celu transportu BGP peereing info do zdalnych routerów PE. Router Distinguisher - identyfikator 64bitowy przybity do adresu IPv4 tworząc unikalny 96bitowy adres VPNv4. Ten adres jest ogłaszany między peerami PE remote PE. RD jest przybijany na routerze PE do tras redystrybuowanych do MPBGP, z IGP na lokalnym CE. Na zdalnym routerze PE, RD jest zdejmowany i trasa jest spowrotem redystrybuowana do IGP na zdalnym CE Copyright by str. 20

Podstawy MPLS. pijablon@cisco.com. PLNOG4, 4 Marzec 2010, Warszawa 1

Podstawy MPLS. pijablon@cisco.com. PLNOG4, 4 Marzec 2010, Warszawa 1 Podstawy MPLS Piotr Jabłoński pijablon@cisco.com 1 Plan prezentacji Co to jest MPLS i jak on działa? Czy moja sieć potrzebuje MPLS? 2 Co to jest MPLS? Jak on działa? 3 Co to jest MPLS? Multi Protocol Label

Bardziej szczegółowo

ZADANIE.07. Procesy Bezpieczeństwa Sieciowego v.2011alfa ZADANIE.07. VPN RA Virtual Private Network Remote Access (Router) - 1 -

ZADANIE.07. Procesy Bezpieczeństwa Sieciowego v.2011alfa ZADANIE.07. VPN RA Virtual Private Network Remote Access (Router) - 1 - Imię Nazwisko ZADANIE.07 VPN RA Virtual Private Network Remote Access (Router) - 1 - 212.191.89.192/28 ISP LDZ dmz security-level 50 ISP BACKBONE 79.96.21.160/28 outside security-level 0 subinterfaces,

Bardziej szczegółowo

Konfiguracja aplikacji ZyXEL Remote Security Client:

Konfiguracja aplikacji ZyXEL Remote Security Client: Połączenie IPSec VPN pomiędzy komputerem z zainstalowanym oprogramowaniem ZyWALL Remote Security Client, a urządzeniem serii ZyWALL. Przykład konfiguracji. Konfiguracja aplikacji ZyXEL Remote Security

Bardziej szczegółowo

Systemy bezpieczeństwa sieciowego

Systemy bezpieczeństwa sieciowego WOJSKOWA AKADEMIA TECHNICZNA im. Jarosława Dąbrowskiego Instytut Teleinformatyki i Automatyki Przedmiot: Systemy bezpieczeństwa sieciowego Sprawozdanie z ćwiczenia laboratoryjnego. TEMAT: Konfigurowanie

Bardziej szczegółowo

Bezpieczeństwo Systemów Sieciowych

Bezpieczeństwo Systemów Sieciowych Bezpieczeństwo Systemów Sieciowych dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl BSS - 2013 1 Co dalej? VPN IDS, IPS Application

Bardziej szczegółowo

ZADANIE.02 Korporacyjne Sieci Bez Granic v.2013 ZADANIE.02. VPN L2L Virtual Private Network site-to-site (ASA) - 1 -

ZADANIE.02 Korporacyjne Sieci Bez Granic v.2013 ZADANIE.02. VPN L2L Virtual Private Network site-to-site (ASA) - 1 - Imię Nazwisko ZADANIE.02 VPN L2L Virtual Private Network site-to-site (ASA) - 1 - 212.191.89.192/28 ISP LDZ dmz security-level 50 ISP BACKBONE 79.96.21.160/28 outside security-level 0 subinterfaces, trunk

Bardziej szczegółowo

Najczęściej stosowane rozwiązania IPSec PPTP SSL (OpenVPN)

Najczęściej stosowane rozwiązania IPSec PPTP SSL (OpenVPN) Sieci nowej generacji Sieci VPN Marek Pałczyński Sieci VPN Cechy sieci VPN Tunel do przekazywania pakietów sieci LAN przez sieć WAN Przezroczystość dla użytkowników końcowych Bezpieczeństwo transmisji

Bardziej szczegółowo

ZiMSK. Konsola, TELNET, SSH 1

ZiMSK. Konsola, TELNET, SSH 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Konsola, TELNET, SSH 1 Wykład

Bardziej szczegółowo

Konfiguracja połączenia G.SHDSL punkt-punkt w trybie routing w oparciu o routery P-791R.

Konfiguracja połączenia G.SHDSL punkt-punkt w trybie routing w oparciu o routery P-791R. Konfiguracja połączenia G.SHDSL punkt-punkt w trybie routing w oparciu o routery P-791R. Topologia sieci: Lokalizacja B Lokalizacja A Niniejsza instrukcja nie obejmuje konfiguracji routera dostępowego

Bardziej szczegółowo

Konfiguracja bezpiecznego tunelu IPSec VPN w oparciu o bramę ZyWall35 i klienta ZyXEL RSC (Remote Security Client).

Konfiguracja bezpiecznego tunelu IPSec VPN w oparciu o bramę ZyWall35 i klienta ZyXEL RSC (Remote Security Client). . ZyXEL Communications Polska, Dział Wsparcia Technicznego Konfiguracja bezpiecznego tunelu IPSec VPN w oparciu o bramę ZyWall35 i klienta ZyXEL RSC (Remote Security Client). Niniejszy dokument przedstawia

Bardziej szczegółowo

Institute of Telecommunications. koniec wykładu VIII. mariusz@tele.pw.edu.pl

Institute of Telecommunications. koniec wykładu VIII. mariusz@tele.pw.edu.pl koniec wykładu VIII przykład data client office + firewall depot management mapa z google map POP points of presence SP data client POP POP office depot POP POP management VPN warstwy 2 (VPLL, VPLS) i

Bardziej szczegółowo

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN) Bezpieczeństwo Systemów Komputerowych Wirtualne Sieci Prywatne (VPN) Czym jest VPN? VPN(Virtual Private Network) jest siecią, która w sposób bezpieczny łączy ze sobą komputery i sieci poprzez wirtualne

Bardziej szczegółowo

BADANIE BEZPIECZEŃSTWA ZABEZPIECZONEJ USŁUGI MPLS VPN O ZESTAW PROTOKOŁÓW IPSEC

BADANIE BEZPIECZEŃSTWA ZABEZPIECZONEJ USŁUGI MPLS VPN O ZESTAW PROTOKOŁÓW IPSEC MARCIN PÓLKOWSKI polkowski.marcin@gmail.com DARIUSZ LASKOWSKI dlaskowski@wat.edu.pl Wydział Elektroniki, Instytut Telekomunikacji Wojskowa Akademia Techniczna w Warszawie BADANIE BEZPIECZEŃSTWA ZABEZPIECZONEJ

Bardziej szczegółowo

Vigor 2900 ZyWall 70 konfiguracja połączenia LAN-LAN (IPSec)

Vigor 2900 ZyWall 70 konfiguracja połączenia LAN-LAN (IPSec) Uwaga! Przykład zakłada, że na obu routerach funkcjonuje już dostęp do Internetu, iżze wszystkie funkcje sieciowe niezbędne do komunikacji sieci LAN z Internetem zostały prawidłowo ustawione (adresy na

Bardziej szczegółowo

Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty

Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty Wprowadzenie 13 Rozdział 1. Zdalny dostęp 17 Wprowadzenie 17 Typy połączeń WAN 19 Transmisja asynchroniczna kontra transmisja synchroniczna

Bardziej szczegółowo

Instrukcja do laboratorium 1. Podstawowa konfiguracja środowiska MPLS (Multi-Protocol Label Switching)

Instrukcja do laboratorium 1. Podstawowa konfiguracja środowiska MPLS (Multi-Protocol Label Switching) Instrukcja do laboratorium 1 Podstawowa konfiguracja środowiska MPLS (Multi-Protocol Label Switching) Przed zajęciami proszę dokładnie zapoznać się z instrukcją i materiałami pomocniczymi dotyczącymi laboratorium.

Bardziej szczegółowo

Stały IP BiznesNet24 (z modemem ST510) na routerze Cisco klienta.

Stały IP BiznesNet24 (z modemem ST510) na routerze Cisco klienta. Stały IP BiznesNet24 (z modemem ST510) na routerze Cisco klienta. Zmiana domyślnej konfiguracji routera ST510 na bridge... 1 Wersja Cisco IOS... 2 Konfiguracja routera... 2 Uruchamianie konfiguracji...

Bardziej szczegółowo

Vigor Cisco ISDN PPP (CHAP)

Vigor Cisco ISDN PPP (CHAP) Vigor Cisco ISDN PPP (CHAP) Cisco 1721+ WIC BRI S/T, IOS ver. 12.2 Vigor 2200X, firmware ver. 2.3.6 192.168.4.1 Cisco ISDN: 30 ISDN ISDN: 20 Vigor 192.168.5.1 192.168.4.10 192.168.5.10 I. Konfiguracja

Bardziej szczegółowo

Zarządzanie systemem komendy

Zarządzanie systemem komendy Zarządzanie systemem komendy Nazwa hosta set system host name nazwa_hosta show system host name delete system host name Nazwa domeny set system domain name nazwa_domeny show system domain name delete system

Bardziej szczegółowo

Bezpieczne protokoły Materiały pomocnicze do wykładu

Bezpieczne protokoły Materiały pomocnicze do wykładu Bezpieczne protokoły Materiały pomocnicze do wykładu Bezpieczeństwo systemów informatycznych Bezpieczne protokoły Zbigniew Suski 1 Bezpieczne protokoły Sec! Sec (Secure )! L2TP (Layer 2 Tunneling Protocol)!

Bardziej szczegółowo

Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie

Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie rodzaje szyfrowania kryptografia symetryczna i asymetryczna klucz publiczny i prywatny podpis elektroniczny certyfikaty, CA, PKI IPsec tryb tunelowy

Bardziej szczegółowo

Podstawowa konfiguracja routerów. Interfejsy sieciowe routerów. Sprawdzanie komunikacji w sieci. Podstawy routingu statycznego

Podstawowa konfiguracja routerów. Interfejsy sieciowe routerów. Sprawdzanie komunikacji w sieci. Podstawy routingu statycznego Podstawowa konfiguracja routerów Interfejsy sieciowe routerów Sprawdzanie komunikacji w sieci Podstawy routingu statycznego Podstawy routingu dynamicznego 2 Plan prezentacji Tryby pracy routera Polecenia

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny Jarosław Kuchta Dostęp zdalny Zagadnienia Infrastruktura VPN Protokoły VPN Scenariusz zastosowania wirtualnej sieci prywatnej Menedżer połączeń Dostęp zdalny 2 Infrastruktura VPN w WS 2008 Klient VPN Windows

Bardziej szczegółowo

ISP od strony technicznej. Fryderyk Raczyk

ISP od strony technicznej. Fryderyk Raczyk ISP od strony technicznej Fryderyk Raczyk Agenda 1. BGP 2. MPLS 3. Internet exchange BGP BGP (Border Gateway Protocol) Dynamiczny protokół routingu Standard dla ISP Wymiana informacji pomiędzy Autonomous

Bardziej szczegółowo

Wprowadzenie do obsługi systemu IOS na przykładzie Routera Tryby poleceń Użytkownika (user mode) Router> Przejście do trybu: Dostępny bezpośrednio po podłączeniu konsoli. Opuszczenie trybu: Polecenia:

Bardziej szczegółowo

Sieci VPN SSL czy IPSec?

Sieci VPN SSL czy IPSec? Sieci VPN SSL czy IPSec? Powody zastosowania sieci VPN: Geograficzne rozproszenie oraz duŝa mobilność pracowników i klientów przedsiębiorstw i instytucji, Konieczność przesyłania przez Internet danych

Bardziej szczegółowo

1) Skonfiguruj nazwę hosta na ruterze zgodną z przyjętą topologią i Tabelą adresacji.

1) Skonfiguruj nazwę hosta na ruterze zgodną z przyjętą topologią i Tabelą adresacji. ROUTER a. Połącz się z ruterem konsolowo i przejdź do trybu uprzywilejowanego. Router> enable Router# b. Ustaw właściwy czas na ruterze. Router# clock set 10:40:30 6 February 2013 Router# c. Przejdź do

Bardziej szczegółowo

Korporacyjne Sieci Bez Granic Corporate Borderless Networks

Korporacyjne Sieci Bez Granic Corporate Borderless Networks Korporacyjne Sieci Bez Granic Corporate Borderless Networks dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń KSBG (v2013) 1 Corporate Borderless Networks

Bardziej szczegółowo

Posiadając dwa routery z serii Vigor 2200/2200X/2200W/2200We postanawiamy połączyć dwie odległe sieci tunelem VPN. Przyjmujemy następujące założenia:

Posiadając dwa routery z serii Vigor 2200/2200X/2200W/2200We postanawiamy połączyć dwie odległe sieci tunelem VPN. Przyjmujemy następujące założenia: Posiadając dwa routery z serii Vigor 2200/2200X/2200W/2200We postanawiamy połączyć dwie odległe sieci tunelem VPN. Przyjmujemy następujące założenia: Vigor1: publiczny, stały adres IP: 81.15.19.90, podsieć

Bardziej szczegółowo

Sieci wirtualne VLAN cz. I

Sieci wirtualne VLAN cz. I Sieci wirtualne VLAN cz. I Dzięki zastosowaniu sieci VLAN można ograniczyć ruch rozgłoszeniowy do danej sieci VLAN, tworząc tym samym mniejsze domeny rozgłoszeniowe. Przykładowo celu zaimplementowania

Bardziej szczegółowo

Instrukcja dotycząca funkcji zarządzania pasmem w urządzeniach serii Prestige 660HW.

Instrukcja dotycząca funkcji zarządzania pasmem w urządzeniach serii Prestige 660HW. Instrukcja dotycząca funkcji zarządzania pasmem w urządzeniach serii Prestige 660HW. Niniejsza instrukcja zawiera wskazówki dotyczące konfiguracji funkcji BW MGMT dostępnej w urządzeniach serii Prestige

Bardziej szczegółowo

Instrukcje dotyczące funkcji zarządzania pasmem w urządzeniach serii ZyWALL.

Instrukcje dotyczące funkcji zarządzania pasmem w urządzeniach serii ZyWALL. Instrukcje dotyczące funkcji zarządzania pasmem w urządzeniach serii ZyWALL. Niniejsza instrukcja zawiera wskazówki dotyczące konfiguracji funkcji BW MGMT dostępnej w urządzeniach serii ZyWALL. Dość często

Bardziej szczegółowo

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące

Bardziej szczegółowo

1 2004 BRINET Sp. z o. o.

1 2004 BRINET Sp. z o. o. W niektórych routerach Vigor (np. serie 2900/2900V) interfejs WAN występuje w postaci portu Ethernet ze standardowym gniazdem RJ-45. Router 2900 potrafi obsługiwać ruch o natężeniu kilkudziesięciu Mbit/s,

Bardziej szczegółowo

TP-LINK 8960 Quick Install

TP-LINK 8960 Quick Install TP-LINK 8960 Quick Install (na przykładzie Neostrady) Podłączenie urządzenia Konfiguracja połączenia xdsl Włącz swoją przeglądarkę internetową i w polu adresowym wpisz http://192.168.1.1/ i naciśnij klawisz

Bardziej szczegółowo

Protokół BGP Podstawy i najlepsze praktyki Wersja 1.0

Protokół BGP Podstawy i najlepsze praktyki Wersja 1.0 Protokół BGP Podstawy i najlepsze praktyki Wersja 1.0 Cisco Systems Polska ul. Domaniewska 39B 02-672, Warszawa http://www.cisco.com/pl Tel: (22) 5722700 Fax: (22) 5722701 Wstęp do ćwiczeń Ćwiczenia do

Bardziej szczegółowo

Konfiguracja IPSec. 5.1.2 Brama IPSec w Windows 2003 Server

Konfiguracja IPSec. 5.1.2 Brama IPSec w Windows 2003 Server Konfiguracja IPSec Aby zainstalować OpenSWAN w popularnej dystrybucji UBUNTU (7.10) należy użyć Menedżera Pakietów Synaptics lub w konsoli wydać polecenia: sudo apt-get install openswan. Zostaną pobrane

Bardziej szczegółowo

Tworzenie połączeń VPN.

Tworzenie połączeń VPN. Tworzenie połączeń VPN. Lokalne sieci komputerowe są jedną z najistotniejszych funkcji sieci komputerowych. O ile dostęp do sieci rozległej (Internet) jest niemal wymagany do codziennego funkcjonowania

Bardziej szczegółowo

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Charakterystyka urządzeń sieciowych:

Bardziej szczegółowo

Adresy IP v.6 IP version 4 IP version 6 byte 0 byte 1 byte 2 byte 3 byte 0 byte 1 byte 2 byte 3

Adresy IP v.6 IP version 4 IP version 6 byte 0 byte 1 byte 2 byte 3 byte 0 byte 1 byte 2 byte 3 Historia - 1/2 Historia - 2/2 1984.1 RFC 932 - propozycja subnettingu 1985.8 RFC 95 - subnetting 199.1 ostrzeżenia o wyczerpywaniu się przestrzeni adresowej 1991.12 RFC 1287 - kierunki działań 1992.5 RFC

Bardziej szczegółowo

Laboratorium nr 4 Sieci VPN

Laboratorium nr 4 Sieci VPN Laboratorium nr 4 Sieci VPN Wprowadzenie Sieć VPN (Virtual Private Network) to sieć komputerowa, która pomimo że używa publicznej infrastruktury (np. sieć Internet), jest w stanie zapewnić wysoki poziom

Bardziej szczegółowo

BEFSR11 / 41. Routing statyczny Routing dynamiczny (RIP-1 / RIP-2)

BEFSR11 / 41. Routing statyczny Routing dynamiczny (RIP-1 / RIP-2) Routery BEFSR11 / 41 WAN (Internet): 1xRJ-45 FE 10/100 LAN: przełącznik FE 1 / 4xRJ-45 (AutoMDI / MDI-X) Rodzaje połączenia WAN: Obtain IP address automatically - klient serwera DHCP Static IP - adres

Bardziej szczegółowo

Konfiguracja dostępu do Internetu ADSL na przykładzie Vigora serii 2700

Konfiguracja dostępu do Internetu ADSL na przykładzie Vigora serii 2700 Podstawowym zadaniem routera jest realizacja wymiany informacji pomiędzy sieciami (czyli tzw. routing). Routery pozwalają nadać sieci lokalnej złożoną strukturę, łącząc w całość wiele jej segmentów i odpowiednio

Bardziej szczegółowo

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet Sieci Komputerowe Wykład 1: TCP/IP i adresowanie w sieci Internet prof. nzw dr hab. inż. Adam Kisiel kisiel@if.pw.edu.pl Pokój 114 lub 117d 1 Kilka ważnych dat 1966: Projekt ARPANET finansowany przez DOD

Bardziej szczegółowo

Laboratorium nr 5 Sieci VPN

Laboratorium nr 5 Sieci VPN Laboratorium nr 5 Sieci VPN Wprowadzenie Sieć VPN (Virtual Private Network) to sieć komputerowa, która pomimo że używa publicznej infrastruktury (np. sieć Internet), jest w stanie zapewnić wysoki poziom

Bardziej szczegółowo

Sieci Komputerowe Laboratorium 08 OSPF

Sieci Komputerowe Laboratorium 08 OSPF Sieci Komputerowe Laboratorium 08 OSPF Rafał Chodarcewicz Instytut Informatyki i Matematyki Komputerowej Uniwersytet Jagielloński Kraków, 2015 1.0.0.0/24 2.0.0.0/24 3.0.0.0/24 4.0.0.0/24 5.0.0.0/24 R1.2.3.4

Bardziej szczegółowo

Vigor 2900 Vigor 3300 konfiguracja połączenia LAN-LAN (IPSec)

Vigor 2900 Vigor 3300 konfiguracja połączenia LAN-LAN (IPSec) Uwaga! Przykład zakłada, że na obu routerach funkcjonuje już dostęp do Internetu, oraz że wszystkie funkcje sieciowe niezbędne do komunikacji sieci LAN z Internetem zostały prawidłowo ustawione (adresy

Bardziej szczegółowo

Zestawienie tunelu VPN po protokole IPSec pomiędzy klientem VPN - Draytek Smart VPN Client za NAT-em, a routerem Draytek

Zestawienie tunelu VPN po protokole IPSec pomiędzy klientem VPN - Draytek Smart VPN Client za NAT-em, a routerem Draytek Zestawienie tunelu VPN po protokole IPSec pomiędzy klientem VPN - Draytek Smart VPN Client za NAT-em, a routerem Draytek Aby zestawić VPN po protokole IPSec, pomiędzy komputerem podłączonym za pośrednictwem

Bardziej szczegółowo

WOJSKOWA AKADEMIA TECHNICZNA

WOJSKOWA AKADEMIA TECHNICZNA 18.03.2010r. WOJSKOWA AKADEMIA TECHNICZNA Laboratorium TECHNOLOGIE SIECI TELEINFORMATYCZNYCH Prowadzący: Autorzy: Marek Wichtowski Elżbieta Oknińska Kamil Piersa Krzysztof Piotrowski Grzegorz Pol Marcin

Bardziej szczegółowo

Zakład Teleinformatyki i Telekomutacji LABORATORIUM SIECI

Zakład Teleinformatyki i Telekomutacji LABORATORIUM SIECI Zakład Teleinformatyki i Telekomutacji LABORATORIUM SIECI Instrukcja do ćwiczenia: Switching, VLAN & Trunking Przedmiot: Sieci Lokalne (LAN) Wojciech Mazurczyk Warszawa, kwiecień 2008 ZTiT. Zakład Teleinformatyki

Bardziej szczegółowo

PODSTAWOWA KONFIGURACJA LINKSYS WRT300N

PODSTAWOWA KONFIGURACJA LINKSYS WRT300N PODSTAWOWA KONFIGURACJA LINKSYS WRT300N 1. Topologia połączenia sieci WAN i LAN (jeśli poniższa ilustracja jest nieczytelna, to dokładny rysunek topologii znajdziesz w pliku network_konfigurowanie_linksys_wrt300n_cw.jpg)

Bardziej szczegółowo

Implementacje IPsec - Linuks

Implementacje IPsec - Linuks Implementacje IPsec - Linuks FreeS/WAN - http://www.freeswan.org/ Openswan - http://www.openswan.org/ strongswan - http://www.strongswan.org/ ipsec-tools - http://ipsec-tools.sourceforge.net/ Jądra 2.6+

Bardziej szczegółowo

Vigor 2900 Nortel VPN router (tunel IPSec) I. WPROWADZENIE

Vigor 2900 Nortel VPN router (tunel IPSec) I. WPROWADZENIE I. WPROWADZENIE Zakładamy, że mamy dwie odległe lokalizacje, w których dostęp do Internetu obsługują routery Vigor 2900 i Nortel VPN router. Przykład odnosi się do całej rodziny produktów typu Nortel VPN

Bardziej szczegółowo

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol)

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) W latach 1973-78 Agencja DARPA i Stanford University opracowały dwa wzajemnie uzupełniające się protokoły: połączeniowy TCP

Bardziej szczegółowo

Podstawy Sieci Komputerowych Laboratorium Cisco zbiór poleceń

Podstawy Sieci Komputerowych Laboratorium Cisco zbiór poleceń Podstawy Sieci Komputerowych Laboratorium Cisco zbiór poleceń Tryby wprowadzania poleceń... 2 Uzyskanie pomocy... 2 Polecenia interfejsu użytkownika... 4 Wyświetlanie banerów (komunikatów)... 4 System

Bardziej szczegółowo

Marcin Szeliga marcin@wss.pl. Sieć

Marcin Szeliga marcin@wss.pl. Sieć Marcin Szeliga marcin@wss.pl Sieć Agenda Wprowadzenie Model OSI Zagrożenia Kontrola dostępu Standard 802.1x (protokół EAP i usługa RADIUS) Zabezpieczenia IPSec SSL/TLS SSH Zapory Sieci bezprzewodowe Wprowadzenie

Bardziej szczegółowo

Vigor 2900 Asmax BR-408V II - przykład VPN (tunel IPSec) I. WPROWADZENIE

Vigor 2900 Asmax BR-408V II - przykład VPN (tunel IPSec) I. WPROWADZENIE I. WPROWADZENIE Zakładamy, że mamy dwie odległe lokalizacje, w których dostęp do Internetu obsługują routery szerokopasmowe Vigor 2900 i Asmax BR 804-V II. Aby połączyć odległe sieci LAN tunelem VPN, wybieramy

Bardziej szczegółowo

RUTERY. Dr inŝ. Małgorzata Langer

RUTERY. Dr inŝ. Małgorzata Langer RUTERY Dr inŝ. Małgorzata Langer Co to jest ruter (router)? Urządzenie, które jest węzłem komunikacyjnym Pracuje w trzeciej warstwie OSI Obsługuje wymianę pakietów pomiędzy róŝnymi (o róŝnych maskach)

Bardziej szczegółowo

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci komputerowe Wykład Nr 4 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci bezprzewodowe Sieci z bezprzewodowymi punktami dostępu bazują na falach radiowych. Punkt dostępu musi mieć

Bardziej szczegółowo

Wprowadzenie do MPLS*

Wprowadzenie do MPLS* Wprowadzenie do MPLS* Marcin Krysiński Przygotowano na podstawie Podstawy MPLS Piotr Jabłoński www.krysinski.eu/materialy/ Plan prezentacji Co to jest MPLS i jak on działa? Czy moja sieć potrzebuje MPLS?

Bardziej szczegółowo

Adresy w sieciach komputerowych

Adresy w sieciach komputerowych Adresy w sieciach komputerowych 1. Siedmio warstwowy model ISO-OSI (ang. Open System Interconnection Reference Model) 7. Warstwa aplikacji 6. Warstwa prezentacji 5. Warstwa sesji 4. Warstwa transportowa

Bardziej szczegółowo

Jak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x?

Jak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x? Jak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x? Przykład autoryzacji 802.1x dokonano w oparciu serwer Microsoft Windows 2003 i

Bardziej szczegółowo

CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE

CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE Załącznik nr 1 do umowy nr z dnia CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE Router/Firewall: szt. 6 Oferowany model *... Producent *... L.p. 1. Obudowa obudowa o wysokości maksymalnie 1U dedykowana

Bardziej szczegółowo

Wirtualizacja sieci izolacja ruchu w LAN oraz sieciach MPLS

Wirtualizacja sieci izolacja ruchu w LAN oraz sieciach MPLS Wirtualizacja sieci izolacja ruchu w LAN oraz sieciach MPLS Łukasz Bromirski lbromirski@cisco.com CONFidence, maj 2007 Kraków 2006 Cisco Systems, Inc. All rights reserved. 1 Agenda Po co wirtualizacja?

Bardziej szczegółowo

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Wydział Elektroniki i Telekomunikacji POLITECHNIKA POZNAŃSKA fax: (+48 61) 665 25 72 ul. Piotrowo 3a, 60-965 Poznań tel: (+48 61) 665 22 93 LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Protokoły

Bardziej szczegółowo

Spis treúci. Księgarnia PWN: Scott Empson - Akademia sieci Cisco. CCNA. Pełny przegląd poleceń

Spis treúci. Księgarnia PWN: Scott Empson - Akademia sieci Cisco. CCNA. Pełny przegląd poleceń Księgarnia PWN: Scott Empson - Akademia sieci Cisco. CCNA. Pełny przegląd poleceń Spis treúci O autorze... 11 O recenzentach technicznych... 11 Dedykacja... 12 Podziękowania... 12 Ikony użyte w tej książce...

Bardziej szczegółowo

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Wydział Elektroniki i Telekomunikacji POLITECHNIKA POZNAŃSKA fax: (+48 61) 665 25 72 ul. Piotrowo 3a, 60-965 Poznań tel: (+48 61) 665 22 93 LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Protokół

Bardziej szczegółowo

W menu PPP zmieniamy globalne, domyślne parametry dla połączeń według rysunku i zatwierdzamy SAVE.

W menu PPP zmieniamy globalne, domyślne parametry dla połączeń według rysunku i zatwierdzamy SAVE. bintec VPN Access 5 VPN - połączenie dwóch lokalizacji z wykorzystaniem protokołu PPTP z silnym szyfrowaniem 3DES Routery Bintec oferują profesjonalną implementację protokołu IPSec dla realizacji połączeń

Bardziej szczegółowo

Plan realizacji kursu

Plan realizacji kursu Ramowy plan kursu Plan realizacji kursu Lp. Tematy zajęć Liczba godzin 1 Wprowadzenie do sieci komputerowych Historia sieci komputerowych Korzyści wynikające z pracy w sieci Role komputerów w sieci Typy

Bardziej szczegółowo

Stos TCP/IP. Warstwa aplikacji cz.2

Stos TCP/IP. Warstwa aplikacji cz.2 aplikacji transportowa Internetu Stos TCP/IP dostępu do sieci Warstwa aplikacji cz.2 Sieci komputerowe Wykład 6 FTP Protokół transmisji danych w sieciach TCP/IP (ang. File Transfer Protocol) Pobieranie

Bardziej szczegółowo

Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi)

Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi) Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi) Pytanie 2 a) HTTPs, b) HTTP, c) POP3, d) SMTP. Co oznacza skrót WWW? a) Wielka Wyszukiwarka Wiadomości, b) WAN Word Works,

Bardziej szczegółowo

Moxa Solution Day 2011

Moxa Solution Day 2011 Moxa Solution Day 2011 Bezprzewodowa komunikacja GSM/GPRS w przemyśle Cezary Kalista 31.05.2011 Plan prezentacji Przegląd produktów Tryby pracy modemów Tryby pracy modemów IP Bramy IP i Routery: dostęp

Bardziej szczegółowo

* konfiguracja routera Asmax V.1501 lub V.1502T do połączenia z Polpakiem-T lub inną siecią typu Frame Relay

* konfiguracja routera Asmax V.1501 lub V.1502T do połączenia z Polpakiem-T lub inną siecią typu Frame Relay * konfiguracja routera Asmax V.1501 lub V.1502T do połączenia z Polpakiem-T lub inną siecią typu Frame Relay Połączenie poprzez konsolę (użyj dowolnego edytora konsoli, np. HyperTerminal): 9600,8,N,1,

Bardziej szczegółowo

ZADANIE.02 Cisco.&.Juniper Podstawy konfiguracji (interfejsy) Zarządzanie konfiguracjami 1,5h

ZADANIE.02 Cisco.&.Juniper Podstawy konfiguracji (interfejsy) Zarządzanie konfiguracjami 1,5h Imię Nazwisko ZADANIE.02 Cisco.&.Juniper Podstawy konfiguracji (interfejsy) Zarządzanie konfiguracjami 1,5h 1. Zbudować sieć laboratoryjną 2. Podstawowe informacje dotyczące obsługi systemu operacyjnego

Bardziej szczegółowo

DMVPN, czyli Transport Independent Design dla IWAN. Adam Śniegórski Systems Engineer, CCIE R&S Solutions & Innovation

DMVPN, czyli Transport Independent Design dla IWAN. Adam Śniegórski Systems Engineer, CCIE R&S Solutions & Innovation DMVPN, czyli Transport Independent Design dla IWAN Adam Śniegórski Systems Engineer, CCIE R&S Solutions & Innovation AVC MPLS 3G/4G-LTE ASR1000- AX Chmura prywatna Wirtualna chmura prywatna Oddział WAAS

Bardziej szczegółowo

Instalacja i konfiguracja rouera ASMAX AR 904u. Neostrada, Netia

Instalacja i konfiguracja rouera ASMAX AR 904u. Neostrada, Netia Instalacja i konfiguracja rouera ASMAX AR 904u. Neostrada, Netia 1) Uruchomienie str. 2 2) Konfiguracja NEOSTRADA str. 3 3) Konfiguracja NET24 str. 4 4) Konfiguracja sieć LAN str. 5 5) Przekierowanie portów

Bardziej szczegółowo

Włącz włączenie klienta SysLog, który będzie zbierał dane i kierował je do serwera (lokalnego lub oddalonego np. poprzez Internet czy tunel VPN).

Włącz włączenie klienta SysLog, który będzie zbierał dane i kierował je do serwera (lokalnego lub oddalonego np. poprzez Internet czy tunel VPN). SysLog Koncepcja tej funkcji wywodzi się ze środowiska systemów operacyjnych Linux. Tak zwany demon (rodzaj serwera), uruchomiony na dowolnym komputerze pozwala na przechwytywanie i magazynowanie informacji

Bardziej szczegółowo

Protokoły zdalnego logowania Telnet i SSH

Protokoły zdalnego logowania Telnet i SSH Protokoły zdalnego logowania Telnet i SSH Krzysztof Maćkowiak Wprowadzenie Wykorzystując Internet mamy możliwość uzyskania dostępu do komputera w odległej sieci z wykorzystaniem swojego komputera, który

Bardziej szczegółowo

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Podstawowa konfiguracja i monitorowanie ConSentry LANShield Controller oraz ConSentry InSight Command Center Dostęp konsolowy do urządzenia Dostęp administracyjny do

Bardziej szczegółowo

PBS. Wykład 6. 1. Filtrowanie pakietów 2. Translacja adresów 3. authentication-proxy

PBS. Wykład 6. 1. Filtrowanie pakietów 2. Translacja adresów 3. authentication-proxy PBS Wykład 6 1. Filtrowanie pakietów 2. Translacja adresów 3. authentication-proxy mgr inż. Roman Krzeszewski roman@kis.p.lodz.pl mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż. Łukasz Sturgulewski

Bardziej szczegółowo

Internet Protocol v6 - w czym tkwi problem?

Internet Protocol v6 - w czym tkwi problem? NAUKOWA I AKADEMICKA SIEĆ KOMPUTEROWA Internet Protocol v6 - w czym tkwi problem? dr inż. Adam Kozakiewicz, adiunkt Zespół Metod Bezpieczeństwa Sieci i Informacji IPv6 bo adresów było za mało IPv6 co to

Bardziej szczegółowo

WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH

WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH Załącznik nr 3 Do SIWZ DZP-0431-550/2009 WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH 1 typ urządzenia zabezpieczającego Wymagane parametry techniczne Oferowane parametry techniczne

Bardziej szczegółowo

ZyWALL 2 Plus Skrócona instrukcja obsługi

ZyWALL 2 Plus Skrócona instrukcja obsługi ZyWALL 2 Plus Skrócona instrukcja obsługi Wersja 4.00 4/2006 Edycja 1-1 - Informacje ogólne ZyWALL 2 Plus to firewall z funkcjami VPN, zarządzania pasmem, filtrowania treści i wieloma innymi. MoŜna działać

Bardziej szczegółowo

Niniejsza instrukcja przedstawia przykład konfiguracji koncentratora SSL VPN w trybie Network Extension.

Niniejsza instrukcja przedstawia przykład konfiguracji koncentratora SSL VPN w trybie Network Extension. Niniejsza instrukcja przedstawia przykład konfiguracji koncentratora SSL VPN w trybie Network Extension. SSL VPN w trybie Network Extension działa prawidłowo na komputerach wyposaŝonych w systememy operacyjne

Bardziej szczegółowo

Spis treúci. Księgarnia PWN: Bob Vachon, Rick Graziani - Akademia sieci Cisco. CCNA Exploration. Semestr 4

Spis treúci. Księgarnia PWN: Bob Vachon, Rick Graziani - Akademia sieci Cisco. CCNA Exploration. Semestr 4 Księgarnia PWN: Bob Vachon, Rick Graziani - Akademia sieci Cisco. CCNA Exploration. Semestr 4 Spis treúci Informacje o autorze... 17 Informacje o redaktorach technicznych wydania oryginalnego... 17 Dedykacje...

Bardziej szczegółowo

Moduł Ethernetowy. instrukcja obsługi. Spis treści

Moduł Ethernetowy. instrukcja obsługi. Spis treści Moduł Ethernetowy instrukcja obsługi Spis treści 1. Podstawowe informacje...2 2. Konfiguracja modułu...4 3. Podłączenie do sieci RS-485 i LAN/WAN...9 4. Przywracanie ustawień fabrycznych...11 www.el-piast.com

Bardziej szczegółowo

WOJEWÓDZTWO PODKARPACKIE

WOJEWÓDZTWO PODKARPACKIE WOJEWÓDZTWO PODKARPACKIE Projekt współfinansowany ze środków Unii Europejskiej z Europejskiego Funduszu Rozwoju Regionalnego oraz budŝetu Państwa w ramach Regionalnego Programu Operacyjnego Województwa

Bardziej szczegółowo

BROADBAND INTERNET ROUTER- INSTRUKCJA OBSŁUGI

BROADBAND INTERNET ROUTER- INSTRUKCJA OBSŁUGI BROADBAND INTERNET ROUTER- INSTRUKCJA OBSŁUGI 1 Broadband Router 10/100 WPROWADZENIE A. Panel przedni 2 WSKAŹNIK LED Lp. Dioda Funkcja 1 Dioda zasilania Jeśli aktywna- zostało włączone zasilanie routera

Bardziej szczegółowo

Bezpieczeństwo systemów informatycznych

Bezpieczeństwo systemów informatycznych Politechnika Poznańska Bezpieczeństwo systemów rozproszonych Bezpieczeństwo systemów informatycznych ĆWICZENIE VPN 1. Tunele wirtualne 1.1 Narzędzie OpenVPN OpenVPN jest narzędziem służącym do tworzenia

Bardziej szczegółowo

SPECYFIKACJA TECHNICZNA. LP. Parametry wymagane Parametry oferowane (pełny opis

SPECYFIKACJA TECHNICZNA. LP. Parametry wymagane Parametry oferowane (pełny opis Załącznik nr 3A do SIWZ DZP-0431-1620/2008 SPECYFIKACJA TECHNICZNA Właściwości systemu zabezpieczeń sieciowych UTM (Unified Threat Management) 1. 2. 3. 4. 5. 6. 7. LP. Parametry wymagane Parametry oferowane

Bardziej szczegółowo

Zarządzanie Jakością Usług w Sieciach Teleinformatycznych

Zarządzanie Jakością Usług w Sieciach Teleinformatycznych Zarządzanie Jakością Usług w Sieciach Teleinformatycznych do sieci R. Krzeszewski 1 R. Wojciechowski 1 Ł. Sturgulewski 1 A. Sierszeń 1 1 Instytut Informatyki Stosowanej Politechniki Łódzkiej http://www.kis.p.lodz.pl

Bardziej szczegółowo

IPsec bezpieczeństwo sieci komputerowych

IPsec bezpieczeństwo sieci komputerowych IPsec bezpieczeństwo sieci komputerowych Bartłomiej Świercz Katedra Mikroelektroniki i Technik Informatycznych Łódź,18maja2006 Wstęp Jednym z najlepiej zaprojektowanych protokołów w informatyce jestprotokółipoczymświadczyfakt,żejestużywany

Bardziej szczegółowo

GTS Transmisja Danych

GTS Transmisja Danych Autoryzowany Partner GTS Poland - Biznes Integrator GTS Transmisja Danych Usługi komunikacji biznesowej w wirtualnych sieciach prywatnych VPN Wirtualne sieci prywatne VPN - narzędzie do zapewnienia bezpiecznej

Bardziej szczegółowo

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Wydział Elektroniki i Telekomunikacji POLITECHNIKA POZNAŃSKA fax: (+48 61) 665 25 72 ul. Piotrowo 3a, 60-965 Poznań tel: (+48 61) 665 22 93 LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Konfiguracja

Bardziej szczegółowo

Zdalna obsługa transcievera. H A M R A D I O D E L U X E R e m o t e S e r v e r C o n f i g u r a t i o n

Zdalna obsługa transcievera. H A M R A D I O D E L U X E R e m o t e S e r v e r C o n f i g u r a t i o n Zdalna obsługa transcievera H A M R A D I O D E L U X E R e m o t e S e r v e r C o n f i g u r a t i o n Do poprawnej pracy zdalnego dostępu do radiostacji, niezbędne jest działające oprogramowanie Ham

Bardziej szczegółowo

GSM/GPRS w przemyśle. Cezary Ziółkowski

GSM/GPRS w przemyśle. Cezary Ziółkowski Bezprzewodowa komunikacja GSM/GPRS w przemyśle Cezary Ziółkowski Plan prezentacji Przegląd produktów Tryby pracy modemów Tryby pracy modemów IP Bramy IP i Routery: dostęp do sieci Routery bezprzewodowe

Bardziej szczegółowo

Komunikacja bezprzewodowa w technologiach GSM/GPRS/EDGE/UMTS/HSPA

Komunikacja bezprzewodowa w technologiach GSM/GPRS/EDGE/UMTS/HSPA Komunikacja bezprzewodowa w technologiach GSM/GPRS/EDGE/UMTS/HSPA Piotr Gocłowski 21.05.2013 Agenda Sieć Komórkowa Oferta modemów przemysłowych Moxa Zakres Funkcjonalności Sieć Komórkowa GSM Global system

Bardziej szczegółowo

Urządzenia aktywne sieci

Urządzenia aktywne sieci Urządzenia aktywne sieci Konfiguracja routerów i switchy Protokoły routingu Routery w sieciach X25, Frame Relay i ISDN Routery działają równocześnie z różnymi protokołami łączą sieci lokalne (LAN) i rozległe

Bardziej szczegółowo