Najczęściej stosowane rozwiązania IPSec PPTP SSL (OpenVPN)
|
|
- Konrad Klimek
- 8 lat temu
- Przeglądów:
Transkrypt
1 Sieci nowej generacji Sieci VPN Marek Pałczyński Sieci VPN Cechy sieci VPN Tunel do przekazywania pakietów sieci LAN przez sieć WAN Przezroczystość dla użytkowników końcowych Bezpieczeństwo transmisji szyfrowanie i uwierzytelnianie Brak konieczności dzierżawienia łączy Najczęściej stosowane rozwiązania IPSec PPTP SSL (OpenVPN) Topologie Site-to-site (łączenie sieci korporacyjnych) Zdalny dostęp (dostęp pojedynczego użytkownika do sieci firmowej) 1
2 Zadania systemów VPN Szyfrowanie przekazywanych informacji DES 3DES AES Uwierzytelnianie treści (podpisy cyfrowe) SHA MD5 Zapewnienie jednokrotności transmisji (nonrepudiation) Bezpieczna wymiana kluczy wykorzystywanych w algorytmach szyfrowania i uwierzytelniania Algorytm Diffiego-Hellmana (DH) Stos IPsec 2
3 Standardowy datagram IP Proto 1 2 Opis ICMP Internet Control Message Protocol IGMP Internet Group Management Protocol 4 IP w IP (a kind of encapsulation) 6 TCP Transmission Control Protocol 17 UDP User Datagram Protocol 41 IPv6 następna wersja TCP/IP 47 GRE Generic Router Encapsulation 50 IPsec: ESP Encapsulating Security Payload 51 IPsec: AH Authentication Header Rysunki: Protokół AH Zastosowanie uwierzytelnianie (ochrona integralności, ale nie poufności) Uwierzytelnienie wyznaczenie wartości skrótu kryptograficznego dla niemal wszystkich pól pakietu IP (oprócz modyfikowanych podczas transmisji TTL, checksum) Ochrona przed: Modyfikacją danych Wstrzyknięciem danych przez osobę atakującą 3
4 Protokół AH Pola nagłówka AH next hdr typ protokołu pola danych AH len długość nagłówka AH Reserved musi mieć wartość zero SPI skojarzenie pakietu z daną sesją (wskaźnik do parametrów szyfrowania rodzaju algorytmu, klucza, ) Sequence Number inkrementowana wartość zapobiegająca powtarzaniu pakietów Authentication Data wyznaczona wartość ICV Protokół AH w trybie transportowym 4
5 AH w trybie tunelowym Tryb transportowy i tunelowy Brak pola informującego o trybie O trybie decyduje wartość pola next hdr 5
6 Protokół AH problem NAT Skrót kryptograficzny obejmuje wszystkie pola, które są uznawane za niezmienne Przejście pakietu przez router NAT zmniejszenie TTL zmiana adresu IP przeliczenie sumy kontrolnej w nagłówku IP Protokół ESP Zastosowanie szyfrowanie lub szyfrowanie i uwierzytelnianie (ochrona poufności i integralności) Otoczenie pola danych wartościami ESP Możliwość rezygnacji z szyfrowania (algorytm NULL) Osoba atakująca ma dostęp do adresów IP, ale nie do pola danych Uwierzytelnianie dotyczy jedynie nagłówka ESP i pola danych (nie obejmuje dołączanego nagłówka IP) 6
7 Protokół ESP bez uwierzytelniania i z uwierzytelnianiem Protokół ESP w trybie transportowym 7
8 Protokół ESP w trybie tunelowym ESP + uwierzytelnianie + tryb tunelowy = VPN 8
9 Algorytm DH Bezpieczny sposób ustalenia i wymiany kluczy Grupa DH DH 1 DH 2 DH 5 Długość klucza 768 bitów 1024 bity 1536 bity Etapy ustanawiania połączenia VPN (IPsec) Negocjowanie parametrów wymiany kluczy (IKE) ISAKMP (Internet Security Association Key Management Protocol) hasło znane obu stronom (shared secret) certyfikaty X.509 Wyznaczenie wspólnego klucza (DH) Uwierzytelnienie jednostek Negocjowanie parametrów szyfrowania danych Zestaw ustalonych parametrów komunikacji SA (Security Association) Odzwierciedla uzgodnienia odnośnie polityki zabezpieczania transmisji Przechowuje parametry potrzebne do bezpiecznego transportu pakietów w IPsec 9
10 Fazy IKE Faza 1 Ustalenie zestawu kryptograficznego do przeprowadzania transakcji IKE Wymiana kluczy zabezpieczających operację IKE (algorytm DH) Uwierzytelnienie urządzeń Wyznaczenie SA IKE Faza 2 Ustalenie parametrów mechanizmu IPsec (zestaw transformat) Wyznaczenie SA IPsec Okresowe ponawianie negocjacji parametrów SA IPsec Faza 1 IKE IKE Policy 10 3DES SHA wspólne hasło DH 2 IKE Policy 20 3DES MD5 wspólne hasło DH 2 IKE Policy 15 3DES SHA wspólne hasło DH 5 IKE Policy 17 3DES SHA wspólne hasło DH 2 IKE Policy 30 DES MD5 wspólne hasło DH 1 10
11 Faza 2 IKE Zestaw 10 ESP 3DES SHA Tryb tunelowy Czas ważności Zestaw 20 ESP DES MD5 Tryb tunelowy Czas ważności Zestaw 30 AH DES SHA Tryb tunelowy Czas ważności Zestawy transformat IPsec Zestaw 10 ESP 3DES SHA Tryb tunelowy Czas ważności Zestaw 10 ESP 3DES MD5 Tryb tunelowy Czas ważności Konfiguracja połączenia VPN IPsec w trybie tunelowym z wykorzystaniem protokołu ESP Konfiguracja fazy 1 ISAKMP Ustawienie Słowo kluczowe Znaczenie Wartość domyślna encryption (szyfrowanie) hash (skrót integralność komunikatu) authentication (uwierzytelnianie) group (grupa DH) liftime (czas ważności) des 3des aes aes 192 aes 256 sha md5 pre-share rsa-sig rsa-encr sekundy klucz 56-bitowy DES klucz 168-bitowy 3DES klucz 128-bitowy AES klucz 192-bitowy AES klucz 256-bitowy AES Funkcja skrótu SHA-1 Funkcja skrótu MD5 Wspólny klucz Sygnatury RSA Zaszyfrowane wartości jednorazowe (nonce) 768 bitów 1024 bity 1536 bitów Czas ważności wpisu SA mechanizmu ISAKMP des sha rsa-sig
12 Konfiguracja połączenia VPN IPsec w trybie tunelowym z wykorzystaniem protokołu ESP Konfiguracja fazy 1 ISAKMP Router(config)# crypto isakmp policy priorytet Centrala(config)# crypto isakmp policy 10 Centrala(config-isakmp)# authentication pre-share Centrala(config-isakmp)# encryption 3des Centrala(config-isakmp)# group 2 Centrala(config-isakmp)# hash md5 Centrala(config-isakmp)# lifetime Centrala(config)# crypto isakmp policy 20 Centrala(config-isakmp)# authentication pre-share Centrala(config-isakmp)# encryption des Centrala(config-isakmp)# group 1 Centrala(config-isakmp)# hash md5 Centrala(config-isakmp)# lifetime Filia1(config)# crypto isakmp policy 10 Filia1(config-isakmp)# authentication pre-share Filia1(config-isakmp)# encryption 3des Filia1(config-isakmp)# group 2 Filia1(config-isakmp)# hash md5 Filia1(config-isakmp)# lifetime Konfiguracja połączenia VPN IPsec w trybie tunelowym z wykorzystaniem protokołu ESP Konfiguracja fazy 1 ISAKMP Ustawienie wspólnego hasła Router(config)# crypto isakmp key ciąg-hasła address adres-zdalny Router(config)# crypto isakmp key ciąg-hasła hostname nazwa-jednostki-zdalnej Hasło może składać się ze znaków alfanumerycznych o dowolnych wartościach. Nie może jednak przekraczać 128 bajtów. Identyczne hasło musi zostać zdefiniowane po obydwu stronach połączenia. W przypadku użycia opcji hostname, konieczne jest również wykonanie instrukcji crypto isakmp identity hostname Centrala(config)# crypto isakmp key supertajnehaslo address Filia1(config)# crypto isakmp key supertajnehaslo address
13 Konfiguracja połączenia VPN IPsec w trybie tunelowym z wykorzystaniem protokołu ESP Konfiguracja fazy 2 IPsec Definicja zestawów transformat Centrala(config)#crypto ipsec transform-set nazwa-transformaty? ah-md5-hmac AH-HMAC-MD5 transform ah-sha-hmac AH-HMAC-SHA transform comp-lzs IP Compression using the LZS compression algorithm esp-3des ESP transform using 3DES(EDE) cipher (168 bits) esp-aes ESP transform using AES cipher esp-des ESP transform using DES cipher (56 bits) esp-md5-hmac ESP transform using HMAC-MD5 auth esp-null ESP transform w/o cipher esp-seal ESP transform using SEAL cipher (160 bits) esp-sha-hmac ESP transform using HMAC-SHA auth Centrala(config)#crypto ipsec transform-set vpn-ts esp-3des esp-sha-hmac Centrala(cfg-crypto-trans)#exit Filia1(config)#crypto ipsec transform-set vpn-ts-filia1 esp-3des esp-sha-hmac Filia1(cfg-crypto-trans)#exit Konfiguracja połączenia VPN IPsec w trybie tunelowym z wykorzystaniem protokołu ESP Konfiguracja fazy 2 IPsec Definicja listy ACL obejmujące ruch szyfrowany Centrala(config)#access-list 101 permit ip Filia1(config)#access-list 101 permit ip
14 Konfiguracja połączenia VPN IPsec w trybie tunelowym z wykorzystaniem protokołu ESP Konfiguracja crypto-map y Crypto-mapa łączy konfigurację poszczególnych faz i definiuje ostateczny tunel IPsec Centrala(config)#crypto map nazwa-mapy numer-policy-isakmp ipsec-isakmp Centrala(config)#crypto map cmapa 10 ipsec-isakmp Centrala(config)#set transform-set vpn-ts Centrala(config)#set peer Centrala(config)#match address 101 Centrala(config)#exit Centrala(config)#int Gi0/0 zewnętrzny interfejs (podłączony do i-netu) Centrala(config-if)#crypto map cmapa Filia1(config)#crypto map cmapa 10 ipsec-isakmp Filia1(config)#set transform-set vpn-ts-filia1 Filia1(config)#set peer Filia1(config)#match address 101 Filia1(config)#exit Filia1(config)#int Gi0/0 zewnętrzny interfejs (podłączony do i-netu) Filia1(config-if)#crypto map cmapa Konfiguracja połączenia VPN IPsec w trybie tunelowym z wykorzystaniem protokołu ESP Weryfikacja ustawień Polecenie show crypto map show crypto isakmp policy show crypto isakmp sa show crypto ipsec sa show crypto ipsec transform-set debug crypto isakmp debug crypto ipsec Opis Wyświetlenie zdefiniowanych crypto-map Wyświetlenie zdefiniowanych polityk ISAKMP Wyświetlenie stowarzyszeń ISAKMP Wyświetlenie stowarzyszeń IPsec Wyświetlenie zdefiniowanych zestawów transformat Śledzenie zdarzeń IKE Śledzenie zdarzeń IPsec 14
15 Konfiguracja połączenia VPN IPsec w trybie tunelowym z wykorzystaniem protokołu ESP Transport danych w tunelu IPsec Wady rozwiązania Nie można przenosić ruchu rozgłoszeniowego ani multiemisji Nie jest możliwe wykorzystanie protokołów routingu (OSPF, EIGRP) Tunel GRE Tunel ogólnego przeznaczenia Umożliwia przenoszenie dowolnych pakietów IP w zewnętrznych pakietach IP Przenosi rozgłoszenia i multiemisję Nie zapewnia szyfrowania Uwzględnia uwierzytelnianie Bezstanowy mechanizm transmisji 15
16 Tunel GRE Konfiguracja tunelu (bez szyfrowania) Centrala(config)#interface Tunnel 0 Centrala(config-if)#ip address Centrala(config-if)#tunnel source Centrala(config-if)#tunnel destination Centrala(config-if)#tunnel key 1313 Centrala(config-if)#exit Filia1(config)#interface Tunnel 0 Filia1(config-if)#ip address Filia1(config-if)#tunnel source FastEthernet 0/0 Filia1(config-if)#tunnel destination Filia1(config-if)#tunnel key 1313 Filia1(config-if)#exit Zabezpieczenie transmisji w tunelu GRE za pomocą mechanizmu IPsec Centrala(config)# crypto isakmp policy 10 Centrala(config-isakmp)# authentication pre-share Centrala(config-isakmp)# encryption 3des Centrala(config-isakmp)# group 2 Centrala(config-isakmp)# hash md5 Centrala(config-isakmp)# lifetime Centrala(config)#crypto ipsec transform-set vpn-ts esp-3des esp-sha-hmac Centrala(config)#crypto ipsec profile vpn-profil Centrala(ipsec-profile)#set transform-set vpn-ts Centrala(config)#interface Tunnel 0 Centrala(config-if)#tunnel protection ipsec profile vpn-profil Analogiczne polecenia należy wykonać po stronie routera Filia1 16
17 Problem wielu tuneli GRE/IPsec Skomplikowana konfiguracja Wiele tuneli Wiele sieci tranzytowych Skomplikowany routing Niska wydajność i elastyczność konfiguracji Dodanie nowej filii wymaga utworzenia nowego tunelu (konfiguracja po stronie centrali i routera zdalnego) Konieczność wykorzystywania statycznych publicznych adresów IP Przekazywanie danych między filiami wymaga zaangażowania routera w centrali DMVPN Dynamic Multipoint VPN Chmura VPN jedna sieć wirtualna zabezpieczona mechanizmem IPsec Tryby pracy Hub-and-spoke Spoke-to-spoke 17
18 DMVPN Zalety: Routery zdalne mogą się posługiwać adresami dynamicznymi (a nawet ukrytymi za NAT-em). Dodanie nowej sieci zdalnej sprowadza się do konfiguracji routera zdalnego (konfiguracja na routerze centralnym pozostaje bez zmian). Adresy IP interfejsów wirtualnych pochodzą z jednej sieci IP. Komunikacja między ośrodkami zdalnymi może pomijać router centralny. Odwzorowanie wirtualnych adresów routerów zdalnych na adresy rzeczywiste jest realizowane w sposób automatyczny w protokole NHRP (Next Hop Routing Protocol) Konfiguracja DMVPN Konfiguracja interfejsów tunelowych (bez szyfrowania) Centrala(config)#interface Tunnel 0 Centrala(config-if)#ip address Centrala(config-if)#tunnel source Centrala(config-if)#tunnel mode gre multipoint <- tunel mgre Centrala(config-if)#tunnel key 1313 Centrala(config-if)#ip nhrp authentication tajnehaslo <- uwierzytelnienie żądań kierowanych do bazy NHRP Centrala(config-if)#ip nhrp map multicast dynamic <- przekazywanie ruchu multiemisji w tunelu Centrala(config-if)#ip nhrp network-id 1 <- identyfikator chmury DMVPN Filia1(config)#interface Tunnel 0 Filia1(config-if)#ip address Filia1(config-if)#tunnel source FastEthernet 0/0 Filia1(config-if)#tunnel mode gre multipoint Filia1(config-if)#tunnel key 1313 Filia1(config-if)#ip nhrp authentication tajnehaslo Filia1(config-if)#ip nhrp map multicast dynamic Filia1(config-if)#ip nhrp map <- odwzorowanie adresu serwera NHRP na adres fizyczny Filia1(config-if)#ip nhrp map multicast <- przesyłanie ruchu multiemisji do routera centralnego Filia1(config-if)#ip nhrp network-id 1 Filia1(config-if)#ip nhrp nhs <- wskazanie routera pełniącego funkcję serwera NHRP 18
19 Weryfikacja ustawień DMVPN Sprawdzenie sesji DMVPN Centrala# show dmvpn Legend: Attrb --> S - Static, D - Dynamic, I - Incomplete N - NATed, L - Local, X - No Socket # Ent --> Number of NHRP entries with same NBMA peer NHS Status: E --> Expecting Replies, R --> Responding UpDn Time --> Up or Down Time for a Tunnel ========================================================================== Interface: Tunnel1, IPv4 NHRP Details Type:Hub, NHRP Peers:2, # Ent Peer NBMA Addr Peer Tunnel Add State UpDn Tm Attrb UP 1w1d D UP 1d02h D Filia1# show dmvpn... ========================================================================== Interface: Tunnel1, IPv4 NHRP Details Type:Spoke, NHRP Peers:1, # Ent Peer NBMA Addr Peer Tunnel Add State UpDn Tm Attrb UP 2d07h S Zabezpieczenie komunikacji w chmurze DMVPN za pomocą mechanizmu IPsec Centrala(config)# crypto isakmp policy 10 Centrala(config-isakmp)# authentication pre-share Centrala(config-isakmp)# group 2 Centrala(config)#crypto ipsec transform-set vpn-ts esp-3des esp-sha-hmac Centrala(config)#crypto ipsec profile vpn-profil Centrala(ipsec-profile)#set transform-set vpn-ts Centrala(config)#interface Tunnel 0 Centrala(config-if)#tunnel protection ipsec profile vpn-profil Filia1(config)# crypto isakmp policy 10 Filia1(config-isakmp)# authentication pre-share Filia1(config-isakmp)# group 2 Filia1(config)#crypto ipsec transform-set vpn-ts esp-3des esp-sha-hmac Filia1(config)#crypto ipsec profile vpn-profil Filia1(ipsec-profile)#set transform-set vpn-ts Filia1(config)#interface Tunnel 0 Filia1(config-if)#tunnel protection ipsec profile vpn-profil 19
IPsec bezpieczeństwo sieci komputerowych
IPsec bezpieczeństwo sieci komputerowych Bartłomiej Świercz Katedra Mikroelektroniki i Technik Informatycznych Łódź,18maja2006 Wstęp Jednym z najlepiej zaprojektowanych protokołów w informatyce jestprotokółipoczymświadczyfakt,żejestużywany
Bardziej szczegółowoKonfiguracja aplikacji ZyXEL Remote Security Client:
Połączenie IPSec VPN pomiędzy komputerem z zainstalowanym oprogramowaniem ZyWALL Remote Security Client, a urządzeniem serii ZyWALL. Przykład konfiguracji. Konfiguracja aplikacji ZyXEL Remote Security
Bardziej szczegółowoBezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)
Bezpieczeństwo Systemów Komputerowych Wirtualne Sieci Prywatne (VPN) Czym jest VPN? VPN(Virtual Private Network) jest siecią, która w sposób bezpieczny łączy ze sobą komputery i sieci poprzez wirtualne
Bardziej szczegółowoProtokół IPsec. Patryk Czarnik
Protokół IPsec Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2009/10 Standard IPsec IPsec (od IP security) to standard opisujacy kryptograficzne rozszerzenia protokołu IP. Implementacja obowiazkowa
Bardziej szczegółowoZADANIE.02 Korporacyjne Sieci Bez Granic v.2013 ZADANIE.02. VPN L2L Virtual Private Network site-to-site (ASA) - 1 -
Imię Nazwisko ZADANIE.02 VPN L2L Virtual Private Network site-to-site (ASA) - 1 - 212.191.89.192/28 ISP LDZ dmz security-level 50 ISP BACKBONE 79.96.21.160/28 outside security-level 0 subinterfaces, trunk
Bardziej szczegółowoBadanie bezpieczeństwa IPv6
lp wykonawca grupa (g) 1. Grzegorz Pol 3 2. Artur Mazur 3. Michał Grzybowski 4. 5. Tabela 1. zadanie Funkcja skrótu Grupa DH Protokół szyfrowania Zestaw przekształceń 1. MD5 2 DES AH-MD5-HMAC ESP-DES 2.
Bardziej szczegółowoSystemy bezpieczeństwa sieciowego
WOJSKOWA AKADEMIA TECHNICZNA im. Jarosława Dąbrowskiego Instytut Teleinformatyki i Automatyki Przedmiot: Systemy bezpieczeństwa sieciowego Sprawozdanie z ćwiczenia laboratoryjnego. TEMAT: Konfigurowanie
Bardziej szczegółowoBezpieczeństwo Systemów Sieciowych
Bezpieczeństwo Systemów Sieciowych dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl BSS - 2013 1 Co dalej? VPN IDS, IPS Application
Bardziej szczegółowoKonfiguracja bezpiecznego tunelu IPSec VPN w oparciu o bramę ZyWall35 i klienta ZyXEL RSC (Remote Security Client).
. ZyXEL Communications Polska, Dział Wsparcia Technicznego Konfiguracja bezpiecznego tunelu IPSec VPN w oparciu o bramę ZyWall35 i klienta ZyXEL RSC (Remote Security Client). Niniejszy dokument przedstawia
Bardziej szczegółowoProtokół IPsec. Patryk Czarnik. Bezpieczeństwo sieci komputerowych MSUI 2010/11. Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski
Protokół IPsec Patryk Czarnik Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski Bezpieczeństwo sieci komputerowych MSUI 2010/11 Patryk Czarnik (MIMUW) 03 IPsec BSK 2010/11 1 / 23 VPN Virtual
Bardziej szczegółowoWykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie
Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie rodzaje szyfrowania kryptografia symetryczna i asymetryczna klucz publiczny i prywatny podpis elektroniczny certyfikaty, CA, PKI IPsec tryb tunelowy
Bardziej szczegółowoZADANIE.07. Procesy Bezpieczeństwa Sieciowego v.2011alfa ZADANIE.07. VPN RA Virtual Private Network Remote Access (Router) - 1 -
Imię Nazwisko ZADANIE.07 VPN RA Virtual Private Network Remote Access (Router) - 1 - 212.191.89.192/28 ISP LDZ dmz security-level 50 ISP BACKBONE 79.96.21.160/28 outside security-level 0 subinterfaces,
Bardziej szczegółowoIPSEC z Mikrotik zero to hero Piotr Wasyk
IPSEC z Mikrotik zero to hero Piotr Wasyk piotr@mwtc.pl MBUM #3 25/01/2019 Kraków Mikrotik Beer User Meeting O mnie W IT od ponad 13 lat. Absolwent Politechniki Warszawskiej oraz studiów podyplomowych
Bardziej szczegółowoInternet. Bramka 1 Bramka 2. Tunel VPN IPSec
Topologia sieci: LAN 1 LAN 2 Internet Bramka 1 Bramka 2 Tunel VPN IPSec Adresacja: Bramka 1 WAN: 10.0.0.1/24 LAN: 192.168.10.1/24 Założenia: Pierwsza faza Tryb Main Autoryzacja AES Szyfrowanie SHA1 DH2
Bardziej szczegółowoZiMSK. Konsola, TELNET, SSH 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Konsola, TELNET, SSH 1 Wykład
Bardziej szczegółowoVigor 2900 ZyWall 70 konfiguracja połączenia LAN-LAN (IPSec)
Uwaga! Przykład zakłada, że na obu routerach funkcjonuje już dostęp do Internetu, iżze wszystkie funkcje sieciowe niezbędne do komunikacji sieci LAN z Internetem zostały prawidłowo ustawione (adresy na
Bardziej szczegółowoZestawienie tunelu VPN po protokole IPSec pomiędzy klientem VPN - Draytek Smart VPN Client za NAT-em, a routerem Draytek
Zestawienie tunelu VPN po protokole IPSec pomiędzy klientem VPN - Draytek Smart VPN Client za NAT-em, a routerem Draytek Aby zestawić VPN po protokole IPSec, pomiędzy komputerem podłączonym za pośrednictwem
Bardziej szczegółowoWykład 3 Bezpieczeństwo przesyłu informacji; Szyfrowanie
Wykład 3 Bezpieczeństwo przesyłu informacji; Szyfrowanie rodzaje szyfrowania kryptografia symetryczna i asymetryczna klucz publiczny i prywatny podpis elektroniczny certyfikaty, CA, PKI IPsec tryb tunelowy
Bardziej szczegółowo8. Tunele wirtualne VPN
8. Tunele wirtualne VPN Tunel wirtualny (Virtual Private Network, VPN) jest to kanał komunikacyjny chroniony przez niepowołanym dostępem (odczytem i modyfikacją) poprzez zastosowanie kryptografii. Tunel
Bardziej szczegółowoBezpieczne protokoły Materiały pomocnicze do wykładu
Bezpieczne protokoły Materiały pomocnicze do wykładu Bezpieczeństwo systemów informatycznych Bezpieczne protokoły Zbigniew Suski 1 Bezpieczne protokoły Sec! Sec (Secure )! L2TP (Layer 2 Tunneling Protocol)!
Bardziej szczegółowoJarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny
Jarosław Kuchta Dostęp zdalny Zagadnienia Infrastruktura VPN Protokoły VPN Scenariusz zastosowania wirtualnej sieci prywatnej Menedżer połączeń Dostęp zdalny 2 Infrastruktura VPN w WS 2008 Klient VPN Windows
Bardziej szczegółowoBezpieczeństwo systemów komputerowych
Bezpieczeństwo systemów komputerowych Tunele wirtualne, kryptograficzne zabezpieczanie komunikacji Aleksy Schubert (Marcin Peczarski) Instytut Informatyki Uniwersytetu Warszawskiego 13 grudnia 2016 Na
Bardziej szczegółowo2. Przykładowy scenariusz routingu IP
1. Tunele Tunele sieciowe porównać można do wirtualnych łączy punkt-punkt (najczęściej), wykorzystujących w celu przenoszenia ruchu proces enkapsulacji. Oznacza to, że jednostki danych określonego protokołu,
Bardziej szczegółowoDMVPN, czyli Transport Independent Design dla IWAN. Adam Śniegórski Systems Engineer, CCIE R&S Solutions & Innovation
DMVPN, czyli Transport Independent Design dla IWAN Adam Śniegórski Systems Engineer, CCIE R&S Solutions & Innovation AVC MPLS 3G/4G-LTE ASR1000- AX Chmura prywatna Wirtualna chmura prywatna Oddział WAAS
Bardziej szczegółowoSieci wirtualne VLAN cz. I
Sieci wirtualne VLAN cz. I Dzięki zastosowaniu sieci VLAN można ograniczyć ruch rozgłoszeniowy do danej sieci VLAN, tworząc tym samym mniejsze domeny rozgłoszeniowe. Przykładowo celu zaimplementowania
Bardziej szczegółowoPołączenie VPN LAN-LAN IPSec (tryb agresywny)
1. Konfiguracja serwera VPN (Vigor2920) 2. Konfiguracja klienta VPN (Vigor2130) Procedura konfiguracji została oparta na poniższym przykładzie. Główne założenia: typ tunelu: LAN-LAN z routingiem pomiędzy
Bardziej szczegółowoProtokół IPX (Internetwork Packet Exchange)
Protokół IPX (Internetwork Packet Exchange) Adres hosta = 32 bity 48 bitów Adres sieci + Adres MAC C4AA01EF. 0BBF.105C.D013 4A01.OBCF.120C.E023 4A01.OBDF.D056.6611 4A01.OBBF.105C.D013 2003.BBDF.10EC.FA23
Bardziej szczegółowoProjektowanie sieci metodą Top-Down
Projektowanie sieci metodą Top-Down http://www.topdownbook.com Wydanie w języku polskim PWN 2007 Copyright 2004 Cisco Press & Priscilla Oppenheimer W tej części Część II: Projekt logiczny Rozdział 5: Projektowanie
Bardziej szczegółowoKorporacyjne Sieci Bez Granic Corporate Borderless Networks
Korporacyjne Sieci Bez Granic Corporate Borderless Networks dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń KSBG (v2013) 1 Corporate Borderless Networks
Bardziej szczegółowoADRESY PRYWATNE W IPv4
ADRESY PRYWATNE W IPv4 Zgodnie z RFC 1918 zaleca się by organizacje dla hostów wymagających połączenia z siecią korporacyjną a nie wymagających połączenia zewnętrznego z Internetem wykorzystywały tzw.
Bardziej szczegółowoPołączenie VPN LAN-LAN IPSec (zmienny IP > zmienny IP)
1. Konfiguracja serwera VPN 2. Konfiguracja klienta VPN 3. Status połączenia Procedura konfiguracji została oparta na poniższym przykładzie. Główne założenia: typ tunelu: LAN-LAN z routingiem pomiędzy
Bardziej szczegółowoPołączenie VPN LAN-LAN IPSec (stały IP > stały IP)
1. Konfiguracja serwera VPN 2. Konfiguracja klienta VPN 3. Status połączenia Procedura konfiguracji została oparta na poniższym przykładzie. Główne założenia: typ tunelu: LAN-LAN z routingiem pomiędzy
Bardziej szczegółowoBrinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce www.brinet.pl www.draytek.pl
1. Konfiguracja serwera VPN 2. Konfiguracja klienta VPN 3. Zainicjowanie połączenia Procedura konfiguracji została oparta na poniższym przykładzie. Główne założenia: typ tunelu: Host-LAN protokół VPN:
Bardziej szczegółowoPlan i problematyka wykładu. Sieci komputerowe IPv6. Rozwój sieci Internet. Dlaczego IPv6? Przykład zatykania dziur w funkcjonalności IPv4 - NAT
IPv6 dr inż. Piotr Kowalski Katedra Automatyki i Technik Informacyjnych Plan i problematyka wykładu 1. Uzasadnienie dla rozwoju protokołu IPv6 i próby ratowania idei IPv6 2. Główne aspekty funkcjonowania
Bardziej szczegółowoWirtualne sieci prywatne
Wirtualne sieci prywatne (VPN) 1 Wirtualne sieci prywatne wprowadzenie, szyfrowanie symetryczne i asymetryczne, bezpieczne sumy kontrolne, typy VPN, IP Security Architecture (IPSec), Internet Key Exchange
Bardziej szczegółowoZiMSK NAT, PAT, ACL 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl NAT, PAT, ACL 1 Wykład Translacja
Bardziej szczegółowoLaboratorium nr 6 VPN i PKI
Laboratorium nr 6 VPN i PKI Wprowadzenie Sieć VPN (Virtual Private Network) to sieć komputerowa, która pomimo że używa publicznej infrastruktury (np. sieć Internet), jest w stanie zapewnić wysoki poziom
Bardziej szczegółowoPodstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN
Podstawy Transmisji Danych Wykład IV Protokół IPV4 Sieci WAN to połączenia pomiędzy sieciami LAN 1 IPv4/IPv6 TCP (Transmission Control Protocol) IP (Internet Protocol) ICMP (Internet Control Message Protocol)
Bardziej szczegółowoVPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA
VPN Virtual Private Network Użycie certyfikatów niekwalifikowanych w sieciach VPN wersja 1.1 Spis treści 1. CO TO JEST VPN I DO CZEGO SŁUŻY... 3 2. RODZAJE SIECI VPN... 3 3. ZALETY STOSOWANIA SIECI IPSEC
Bardziej szczegółowoPołączenie VPN Host-LAN IPSec wykorzystaniem DrayTek Smart VPN Client
1. Konfiguracja serwera VPN 1.1. Profil dla klienta ze zmiennym IP 1.2. Profil dla klienta ze stałym IP 2. Konfiguracja klienta VPN 3. Zainicjowanie połączenia Procedura konfiguracji została oparta na
Bardziej szczegółowoVPN Host-LAN L2TP over IPSec z wykorzystaniem DrayTek Smart VPN Client. 1. Konfiguracja serwera VPN. 2. Konfiguracja klienta VPN
1. Konfiguracja serwera VPN 2. Konfiguracja klienta VPN 3. Status Połączenia 3.1. Klient VPN 3.2. Serwer VPN Procedura konfiguracji została oparta na poniższym przykładzie. Główne założenia: typ tunelu:
Bardziej szczegółowoImplementacje IPsec - Linuks
Implementacje IPsec - Linuks FreeS/WAN - http://www.freeswan.org/ Openswan - http://www.openswan.org/ strongswan - http://www.strongswan.org/ ipsec-tools - http://ipsec-tools.sourceforge.net/ Jądra 2.6+
Bardziej szczegółowoPołączenie VPN Host-LAN IPSec wykorzystaniem routera Vigor jako klienta VPN
1. Konfiguracja serwera VPN 2. Konfiguracja klienta VPN 3. Status połączenia Procedura konfiguracji została oparta na poniższym przykładzie. Główne założenia: typ tunelu: Host-LAN protokół VPN: IPSec (tryb
Bardziej szczegółowoPodstawy Secure Sockets Layer
Podstawy Secure Sockets Layer Michał Grzejszczak 20 stycznia 2003 Spis treści 1 Wstęp 2 2 Protokół SSL 2 3 Szyfry używane przez SSL 3 3.1 Lista szyfrów.................................... 3 4 Jak działa
Bardziej szczegółowoInternet Protocol v6 - w czym tkwi problem?
NAUKOWA I AKADEMICKA SIEĆ KOMPUTEROWA Internet Protocol v6 - w czym tkwi problem? dr inż. Adam Kozakiewicz, adiunkt Zespół Metod Bezpieczeństwa Sieci i Informacji IPv6 bo adresów było za mało IPv6 co to
Bardziej szczegółowoPołączenie VPN Host-LAN IPSec z wykorzystaniem Windows Vista/7. 1. Konfiguracja routera. 2. Konfiguracja klienta VPN. 3. Zainicjowanie połączenia
1. Konfiguracja routera 2. Konfiguracja klienta VPN 3. Zainicjowanie połączenia Procedura konfiguracji została oparta na poniższym przykładzie. Główne założenia: typ tunelu: Host-LAN protokół VPN: IPSec
Bardziej szczegółowoPołączenie VPN LAN-LAN IPSec (tryb agresywny)
1. Konfiguracja serwera VPN (Vigor2960) 2. Konfiguracja klienta VPN (Vigor2920) Procedura konfiguracji została oparta na poniższym przykładzie. Główne założenia: typ tunelu: LAN-LAN z routingiem pomiędzy
Bardziej szczegółowoProtokół DHCP. DHCP Dynamic Host Configuration Protocol
Protokół DHCP Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2009/10 DHCP Dynamic Host Configuration Protocol Zastosowanie Pobranie przez stację w sieci lokalnej danych konfiguracyjnych z serwera
Bardziej szczegółowoPołączenie VPN LAN-LAN IPSec X.509 (stały IP > stały IP)
Zestawienie tunelu VPN po protokole IPSec pomiędzy routerem Vigor 2910 (klient VPN) a VigorPro 5500 (serwer VPN). 1. Certyfikaty na routerach Vigor 1.1. Ustawienie czasu 1.2. Lokalny certyfikat (żądanie
Bardziej szczegółowoZadanie3: Odszukaj w serwisie internetowym Wikipedii informacje na temat Wirtualnych Sieci Prywatnych (VPN, Virtual Private Network).
T: Konfiguracja sieci wirtualnych. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat wirtualnych sieci lokalnych (VLAN, Virtual Local Area Network). Wirtualna sieć lokalna to wydzielony
Bardziej szczegółowoWykorzystanie połączeń VPN do zarządzania MikroTik RouterOS
Wykorzystanie połączeń VPN do zarządzania MikroTik RouterOS Największe centrum szkoleniowe Mikrotik w Polsce Ul. Ogrodowa 58, Warszawa Centrum Warszawy Bliskość dworca kolejowego Komfortowe klimatyzowane
Bardziej szczegółowoPosiadając dwa routery z serii Vigor 2200/2200X/2200W/2200We postanawiamy połączyć dwie odległe sieci tunelem VPN. Przyjmujemy następujące założenia:
Posiadając dwa routery z serii Vigor 2200/2200X/2200W/2200We postanawiamy połączyć dwie odległe sieci tunelem VPN. Przyjmujemy następujące założenia: Vigor1: publiczny, stały adres IP: 81.15.19.90, podsieć
Bardziej szczegółowoBezpieczeństwo systemów informatycznych
ĆWICZENIE SSH 1. Secure Shell i protokół SSH 1.1 Protokół SSH Protokół SSH umożliwia bezpieczny dostęp do zdalnego konta systemu operacyjnego. Protokół pozwala na zastosowanie bezpiecznego uwierzytelniania
Bardziej szczegółowoMODEL OSI A INTERNET
MODEL OSI A INTERNET W Internecie przyjęto bardziej uproszczony model sieci. W modelu tym nacisk kładzie się na warstwy sieciową i transportową. Pozostałe warstwy łączone są w dwie warstwy - warstwę dostępu
Bardziej szczegółowoVPN Dobre praktyki. Często spotykane problemy z perspektywy Cisco TAC. Piotr Kupisiewicz Krakow TAC VPN Lead CCIE #39762.
VPN Dobre praktyki Często spotykane problemy z perspektywy Cisco TAC Piotr Kupisiewicz Krakow TAC VPN Lead CCIE #39762 Cisco Secure 2014 Agenda Wstęp do IKEv1 IKEv1 vs IKEv2 Problemy z konfiguracją IKEv1
Bardziej szczegółowo12. Wirtualne sieci prywatne (VPN)
12. Wirtualne sieci prywatne (VPN) VPN to technologia tworzenia bezpiecznych tuneli komunikacyjnych, w ramach których możliwy jest bezpieczny dostęp do zasobów firmowych. Ze względu na sposób połączenia
Bardziej szczegółowoVigor 2900 Vigor 3300 konfiguracja połączenia LAN-LAN (IPSec)
Uwaga! Przykład zakłada, że na obu routerach funkcjonuje już dostęp do Internetu, oraz że wszystkie funkcje sieciowe niezbędne do komunikacji sieci LAN z Internetem zostały prawidłowo ustawione (adresy
Bardziej szczegółowoPołączenie VPN Host-LAN IPSec wykorzystaniem DrayTek Smart VPN Client
1. Konfiguracja serwera VPN 1.1. Profil dla klienta ze zmiennym IP 1.2. Profil dla klienta ze stałym IP 2. Konfiguracja klienta VPN 3. Zainicjowanie połączenia Procedura konfiguracji została oparta na
Bardziej szczegółowoRouter Vigor jako serwer/gateway VPN
VPN (ang. Virtual Private Network) to oddzielny wachlarz możliwości komunikacyjnych routera Vigor. Mechanizmy VPN, oparte na tunelowaniu i mocnym szyfrowaniu pakietów pozwalają zachować bezpieczny zdalny
Bardziej szczegółowoPołączenie VPN Host-LAN L2TP over IPSec z wykorzystaniem Windows Vista/7
1. Konfiguracja serwera VPN 1.1. Profil dla klienta ze zmiennym IP 1.2. Profil dla klienta ze stałym IP 2. Konfiguracja klienta VPN 3. Status połączenia 3.1. Klient VPN 3.2. Serwer VPN 4. Brama domyślna
Bardziej szczegółowoSSL (Secure Socket Layer)
SSL --- Secure Socket Layer --- protokół bezpiecznej komunikacji między klientem a serwerem, stworzony przez Netscape. SSL w założeniu jest podkładką pod istniejące protokoły, takie jak HTTP, FTP, SMTP,
Bardziej szczegółowoVPN TRUNK Backup. Procedura konfiguracji została oparta na poniższym przykładzie.
1. Konfiguracja serwera VPN 1.1. Tunel VPN I 1.2. Tunel VPN II 2. Konfiguracja klienta VPN 2.1. Tunel VPN I 2.2. Tunel VPN II 2.3. VPN TRUNK - Backup 2.3.1. Ustawienia zaawansowane Web 2.3.2. Ustawienia
Bardziej szczegółowoKonfiguracja IPSec. 5.1.2 Brama IPSec w Windows 2003 Server
Konfiguracja IPSec Aby zainstalować OpenSWAN w popularnej dystrybucji UBUNTU (7.10) należy użyć Menedżera Pakietów Synaptics lub w konsoli wydać polecenia: sudo apt-get install openswan. Zostaną pobrane
Bardziej szczegółowoIPSec over WLAN z wykorzystaniem DrayTek Smart VPN Client. 1. Konfiguracja serwera VPN. 2. Konfiguracja klienta VPN. 3. Zainicjowanie połączenia
1. Konfiguracja serwera VPN 2. Konfiguracja klienta VPN 3. Zainicjowanie połączenia Procedura konfiguracji została oparta na poniższym przykładzie. Główne założenia: typ tunelu: Host-LAN protokół VPN:
Bardziej szczegółowoLaboratorium nr 4 Sieci VPN
Laboratorium nr 4 Sieci VPN Wprowadzenie Sieć VPN (Virtual Private Network) to sieć komputerowa, która pomimo że używa publicznej infrastruktury (np. sieć Internet), jest w stanie zapewnić wysoki poziom
Bardziej szczegółowoIBM i Wersja 7.2. Bezpieczeństwo Sieć VPN (Virtual Private Network)
IBM i Wersja 7.2 Bezpieczeństwo Sieć VPN (Virtual Private Network) IBM i Wersja 7.2 Bezpieczeństwo Sieć VPN (Virtual Private Network) Uwaga Przed skorzystaniem z tych informacji oraz z produktu, którego
Bardziej szczegółowoDlaczego? Mało adresów IPv4. Wprowadzenie ulepszeń względem IPv4 NAT CIDR
IPv6 Dlaczego? Mało adresów IPv4 NAT CIDR Wprowadzenie ulepszeń względem IPv4 Większa pula adresów Lepszy routing Autokonfiguracja Bezpieczeństwo Lepsza organizacja nagłówków Przywrócenie end-to-end connectivity
Bardziej szczegółowotdc 477 Wirtualne sieci prywatne
Wirtualne sieci prywatne 2007 Igor T. Podolak 1 tdc 477 Wirtualne sieci prywatne Wirtualne sieci prywatne 2007 Igor T. Podolak 2 Virtual Private Networks jak bezpiecznie przesyłać dane? dzierżawione linie
Bardziej szczegółowoSieci komputerowe - administracja
Sieci komputerowe - administracja warstwa sieciowa Andrzej Stroiński andrzej.stroinski@cs.put.edu.pl http://www.cs.put.poznan.pl/astroinski/ warstwa sieciowa 2 zapewnia adresowanie w sieci ustala trasę
Bardziej szczegółowoBrinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce www.brinet.pl www.draytek.pl
1. Konfiguracja serwera VPN 2. Konfiguracja klienta VPN 3. Status Połączenia 3.1. Klient VPN 3.2. Serwer VPN Procedura konfiguracji została oparta na poniższym przykładzie. Główne założenia: typ tunelu:
Bardziej szczegółowoZastosowania PKI dla wirtualnych sieci prywatnych
Zastosowania PKI dla wirtualnych sieci prywatnych Andrzej Chrząszcz NASK Agenda Wstęp Sieci Wirtualne i IPSEC IPSEC i mechanizmy bezpieczeństwa Jak wybrać właściwą strategię? PKI dla VPN Co oferują dostawcy
Bardziej szczegółowoBezpieczeństwo systemów informatycznych
Politechnika Poznańska Bezpieczeństwo systemów rozproszonych Bezpieczeństwo systemów informatycznych ĆWICZENIE VPN 1. Tunele wirtualne 1.1 Narzędzie OpenVPN OpenVPN jest narzędziem służącym do tworzenia
Bardziej szczegółowoProtokoły sieciowe - TCP/IP
Protokoły sieciowe Protokoły sieciowe - TCP/IP TCP/IP TCP/IP (Transmission Control Protocol / Internet Protocol) działa na sprzęcie rożnych producentów może współpracować z rożnymi protokołami warstwy
Bardziej szczegółowoBezpieczeństwo Sieć VPN
IBM i Bezpieczeństwo Sieć VPN 7.1 Uwaga Przed skorzystaniem z tych informacji oraz z produktu, którego dotyczą, należy przeczytać informacje zawarte w sekcji Uwagi, na stronie 87. Niniejsze wydanie dotyczy
Bardziej szczegółowoTworzenie sieci VPN w środowisku Linux i Windows
Tworzenie sieci VPN w środowisku Linux i Windows 1 Wprowadzenie W wielu sytuacjach w których mamy do czynienia z rozbudowaną architekturą sieciową zależy nam aby całe środowisko rozproszone(np. oddziały
Bardziej szczegółowoPołączenie VPN LAN-LAN PPTP
1. Konfiguracja serwera VPN (Vigor2960) 2. Konfiguracja klienta VPN (Vigor2920) 3. Status połączenia Procedura konfiguracji została oparta na poniższym przykładzie. Główne założenia: typ tunelu: LAN-LAN
Bardziej szczegółowoLaboratorium nr 5 Sieci VPN
Laboratorium nr 5 Sieci VPN Wprowadzenie Sieć VPN (Virtual Private Network) to sieć komputerowa, która pomimo że używa publicznej infrastruktury (np. sieć Internet), jest w stanie zapewnić wysoki poziom
Bardziej szczegółowoMarcin Szeliga marcin@wss.pl. Sieć
Marcin Szeliga marcin@wss.pl Sieć Agenda Wprowadzenie Model OSI Zagrożenia Kontrola dostępu Standard 802.1x (protokół EAP i usługa RADIUS) Zabezpieczenia IPSec SSL/TLS SSH Zapory Sieci bezprzewodowe Wprowadzenie
Bardziej szczegółowoAdresy w sieciach komputerowych
Adresy w sieciach komputerowych 1. Siedmio warstwowy model ISO-OSI (ang. Open System Interconnection Reference Model) 7. Warstwa aplikacji 6. Warstwa prezentacji 5. Warstwa sesji 4. Warstwa transportowa
Bardziej szczegółowoKsięgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty
Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty Wprowadzenie 13 Rozdział 1. Zdalny dostęp 17 Wprowadzenie 17 Typy połączeń WAN 19 Transmisja asynchroniczna kontra transmisja synchroniczna
Bardziej szczegółowoTworzenie połączeń VPN.
Tworzenie połączeń VPN. Lokalne sieci komputerowe są jedną z najistotniejszych funkcji sieci komputerowych. O ile dostęp do sieci rozległej (Internet) jest niemal wymagany do codziennego funkcjonowania
Bardziej szczegółowoVPN dla CEPIK 2.0. Józef Gawron. (wirtualna sieć prywatna dla CEPIK 2.0) Radom, 2 lipiec 2016 r.
VPN dla CEPIK 2.0 (wirtualna sieć prywatna dla CEPIK 2.0) Józef Gawron Radom, 2 lipiec 2016 r. CEPIK 2.0 (co się zmieni w SKP) Dostosowanie sprzętu do komunikacji z systemem CEPiK 2.0 Data publikacji 17.06.2016
Bardziej szczegółowoWirtualne sieci prywatne
Systemy IBM - iseries Wirtualne sieci prywatne Wersja 5 Wydanie 4 Systemy IBM - iseries Wirtualne sieci prywatne Wersja 5 Wydanie 4 Uwaga Przed korzystaniem z niniejszych informacji oraz z produktu, którego
Bardziej szczegółowoBezpieczne protokoły Główne zagadnienia wykładu
Bezpieczne protokoły Główne zagadnienia wykładu Protokół Secure IP IPSec jest standardem stworzonym przez IETF (Internet Engineering Task Force). Jest protokołem warstwy trzeciej (poziom protokołu IP)
Bardziej szczegółowoProtokół SSH. Patryk Czarnik
Protokół SSH Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2009/10 Praca na odległość potrzeby w zakresie bezpieczeństwa Identyfikacja i uwierzytelnienie osoby Uwierzytelnienie serwera Zabezpieczenie
Bardziej szczegółowoHosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas)
Hosting WWW Bezpieczeństwo hostingu WWW Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) Szyfrowana wersja protokołu HTTP Kiedyś używany do specjalnych zastosowań (np. banki internetowe), obecnie zaczyna
Bardziej szczegółowoZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ
ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania
Bardziej szczegółowo1 2006 BRINET Sp. z o. o.
VPN (ang. Virtual Private Network) to oddzielny wachlarz możliwości komunikacyjnych routera Vigor. Warto zwrócić na niego uwagę, ponieważ pod tym względem DrayTek od dawna wyprzedza proste implementacje
Bardziej szczegółowoCzęść I Warstwa interfejsu sieciowego
Spis treści Podziękowania... xix Wprowadzenie... xx Kto powinien przeczytać tę ksiąŝkę?... xx Co naleŝy wiedzieć przed przeczytaniem tej ksiąŝki?... xxi Organizacja tej ksiąŝki... xxi Ślady programu Network
Bardziej szczegółowoBadanie wybranych atrybutów bezpieczeństwa i jakości w sieciach IPv4/6
Katarzyna SOBOLEWSKA, Dariusz LASKOWSKI Wydział Elektroniki, Wojskowa Akademia Techniczna, E mail: kasia.sobolewska@gmail.com, dariusz.laskowski@wel.wat.edu.pl Badanie wybranych atrybutów bezpieczeństwa
Bardziej szczegółowoZamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi.
Spis treści: Czym jest szyfrowanie Po co nam szyfrowanie Szyfrowanie symetryczne Szyfrowanie asymetryczne Szyfrowanie DES Szyfrowanie 3DES Szyfrowanie IDEA Szyfrowanie RSA Podpis cyfrowy Szyfrowanie MD5
Bardziej szczegółowoWykorzystanie kontrolera sieci bezprzewodowej oraz serwera RADIUS
Wykorzystanie kontrolera sieci bezprzewodowej oraz serwera RADIUS Kontroler sieci bezprzewodowej (Wireless Network Controller WNC) może wykorzystywać wiele powiązanym z nim punktów dostępowych (Access
Bardziej szczegółowoAutor: Szymon Śmiech. Protokół IPSec oferuje kilka nowych funkcji w systemach z rodziny Windows Server 2003. Oto niektóre z nich:
Konfiguracja IPSec Data publikacji: 2004-04-06 12:58 Odsłon: 24272 Dodał: zespół red. Spis treści Autor: Szymon Śmiech Czym jest IPSec? Nowe funkcje protokołu IPSec Terminologia Tworzenie zasad IPSec Tworzenie
Bardziej szczegółowoZADANIE.07 Różne (tryb tekstowy i graficzny) 2h
Imię Nazwisko ZADANIE.07 Różne (tryb tekstowy i graficzny) 2h 1. Zbudować sieć laboratoryjną 2. Czynności wstępne 3. Filtrowanie pakietów 4. Ustawienie portów przełącznika (tryb graficzny) 5. DNAT (tryb
Bardziej szczegółowoSpecyfikacja łącza internetowego, standard świadczenia usługi (gwarancja SLA) i parametry oferowanego routera.
Specyfikacja łącza internetowego, standard świadczenia usługi (gwarancja SLA) i parametry oferowanego Dotyczy.. części zamówienia. Kod CPV: 72411000-4 Dostawcy usług internetowych (ISP), 32412110-8 Sieć
Bardziej szczegółowoVPN Host-LAN L2TP over IPSec z wykorzystaniem DrayTek Smart VPN Client
1. Konfiguracja serwera VPN 1.1. Profil dla klienta ze zmiennym IP 1.2. Profil dla klienta ze stałym IP 2. Konfiguracja klienta VPN 3. Status Połączenia 3.1. Klient VPN 3.2. Serwer VPN Procedura konfiguracji
Bardziej szczegółowoDR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ ADRESACJA W SIECIACH IP. WSTĘP DO SIECI INTERNET Kraków, dn. 24 października 2016r.
DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ ADRESACJA W SIECIACH IP WSTĘP DO SIECI INTERNET Kraków, dn. 24 października 2016r. PLAN Reprezentacja liczb w systemach cyfrowych Protokół IPv4 Adresacja w sieciach
Bardziej szczegółowoPrzesyłania danych przez protokół TCP/IP
Przesyłania danych przez protokół TCP/IP PAKIETY Protokół TCP/IP transmituje dane przez sieć, dzieląc je na mniejsze porcje, zwane pakietami. Pakiety są często określane różnymi terminami, w zależności
Bardziej szczegółowoBezpieczeństwo Sieć VPN
System i Bezpieczeństwo Sieć VPN Wersja 6 wydanie 1 System i Bezpieczeństwo Sieć VPN Wersja 6 wydanie 1 Uwaga Przed skorzystaniem z niniejszych informacji oraz z produktu, którego dotyczą, należy przeczytać
Bardziej szczegółowo