Zarządzanie Jakością Usług w Sieciach Teleinformatycznych

Wielkość: px
Rozpocząć pokaz od strony:

Download "Zarządzanie Jakością Usług w Sieciach Teleinformatycznych"

Transkrypt

1 Zarządzanie Jakością Usług w Sieciach Teleinformatycznych Dynamiczny charakter sieci R. Krzeszewski 1 R. Wojciechowski 1 Ł. Sturgulewski 1 A. Sierszeń 1 1 Instytut Informatyki Stosowanej Politechniki Łódzkiej c 2015, v1.0

2 Topologia sieci Funkcjonowanie sieci Parametry jakościowe / ilościowe sieci Typowa topologia sieci Router A LAN Internet VoIP, video streaming, audio streaming, HTTP, FTP, SMTP/IMAP,...

3 Typowa topologia sieci Funkcjonowanie sieci Parametry jakościowe / ilościowe sieci Jakie są wady i ograniczenia podanej topologii? Jakie zjawiska mogą wpływnąć na prawidłowe funkcjonowanie ww. sieci?

4 Sieci *konwergentne Funkcjonowanie sieci Parametry jakościowe / ilościowe sieci Każda aplikacja posiada określone warunki dotyczące wykorzystania zasobów sieciowych W sieciach niekonwergentnych priorytetem jest osiągalność dedykowane linie dla określonego typu ruchu, oddzielne linki dla danych, dla komunikacji głosowej (telefonii); brak integracji sieci sprzyja odseparowaniu usług

5 Sieci *konwergentne Funkcjonowanie sieci Parametry jakościowe / ilościowe sieci W sieciach konwergentnych ruch z różnych źródeł transmitowany jednym łączem - konieczna priorytetyzacja dla krytycznego ruchu (transmisje video oraz audio z małą zwłoką; konieczność zapewnienia interaktywności dla niektórych typów ruchu) Brak interaktywności powoduje nieregularność połączenia, zrywanie transmisji, przerwy i utrudnienia w komunikacji

6 Parametry jakościowe / ilościowe sieci Funkcjonowanie sieci Parametry jakościowe / ilościowe sieci Osiągalność Pojemność pasma / przepustowość Opóźnienie sieci Wariacja opóźnienia Ilość poprawnie przetransmitowanych danych

7 Osiągalność Funkcjonowanie sieci Parametry jakościowe / ilościowe sieci Podstawowy parametr jakościowy określający możliwość nawiązania transmisji między stroną nadawczą a odbiorczą Czynniki mające wpływ na osiągalność sieci: błędy konfiguracji i funkcjonanowania interfejsów w warstwie łącza danych błędy adresacji i trasowania (konfiguracja mechanizmów routingu, brak lub wolna zbieżność sieci) w warstwie intersieci błędy usług, zabezpieczeń i autoryzacji (filtracje, blokowanie dostępu,... ) we wszystkich warstwach poczynania użytkowników sieci :)

8 Osiągalność Funkcjonowanie sieci Parametry jakościowe / ilościowe sieci Konieczność dostosowania struktury i konfiguracji sieci do warunków dynamicznie zmiennych w czasie wykorzystanie adaptacyjnych mechanizmów zarządzania strukturą sieci Technologie modyfikujące strukturę sieci: Spanning Tree Protocol Link Aggregation Control Protocol / Port Aggregation Protocol Open Shortest Path First, Routing Information Protocol, Border Gateway Protocol,......

9 Funkcjonowanie sieci Parametry jakościowe / ilościowe sieci Narzędzia weryfikacji osiągalności Weryfikacja tablic routingu route PRINT route show ip route Weryfikacja trasowania ping tracert pathping Narzędzia skojarzone z odpowiednimi mechanizmami - STP, LACP,...

10 Pojemność pasma / przepustowość Funkcjonowanie sieci Parametry jakościowe / ilościowe sieci Ilościowy parametr określający pojemność pasma / zdolność łącza do przekazywania określonej ilości ruchu Czynniki mające wpływ na pojemność pasma / przepustowość: technologiczne aspekty funkcjonowania sieci (zakresy przenoszonych częstotliwości, multipleksacja,... ) konfiguracja interfejsów i ich agregatów (możliwość łączenia fizycznych interfejsów w interfejsy wirtualne) poczynania użytkowników sieci :)

11 Pojemność pasma / przepustowość Funkcjonowanie sieci Parametry jakościowe / ilościowe sieci P rzepustowosc max = min (10 Mbps, 256 kpbs,...) P rzepustowosc dostepna = P rzepustowoscmax Ilosc przeplywow

12 Pojemność pasma / przepustowość Funkcjonowanie sieci Parametry jakościowe / ilościowe sieci Konieczność dostosowania profilu ruchu do fizycznych możliwości struktury sieci wykorzystanie analiz i obserwacji w celu zapewnienia jak najlepszej jakości usług Technologie modyfikujące pojemność pasma / przepustowość: upgrade łącza - rozwiązanie ekonomicznie drogie, trudne i nieraz niemożliwe do realizacji, rozwiązuje problem jedynie chwilowo Link Aggregation Control Protocol / Port Aggregation Protocol (agregacja łączy - możliwość utworzenia wirtualnych interfejsów o większej przepustowości) QoS (priorytetyzacja ruchu; wprowadzenie kolejkowania) kompresja danych

13 Funkcjonowanie sieci Parametry jakościowe / ilościowe sieci Narzędzia weryfikacji pojemności pasma / przepustowości Analizatory widma Weryfikacja ustawień interfejsów ifconfig ipconfig show ip interface* Speed testery, obserwacja statystyk i obciążeń sieci Narzędzia skojarzone z odpowiednimi mechanizmami - LACP, QoS,...

14 Opóźnienie sieci Funkcjonowanie sieci Parametry jakościowe / ilościowe sieci Ilościowy parametr określający czas niezbędny do transmisji danych między stacjami źródłową oraz docelową Wypadkowa wielu rodzajów opóźnień: procesowanie i kolejkowanie - zależne od urządzeń i zachowania systemu operacyjnego propagacja i serializacja - zależne od mediów transmisyjnych Czynniki mające wpływ na opóźnienie sieci: przepustowość łącza obciążenie urządzeń (średnia długość kolejki i pakietów w kolejce; poczynania użytkowników w sieci)

15 Opóźnienie sieci Funkcjonowanie sieci Parametry jakościowe / ilościowe sieci Typy opóźnień

16 Opóźnienie sieci Funkcjonowanie sieci Parametry jakościowe / ilościowe sieci Typy opóźnień

17 Opóźnienie sieci Funkcjonowanie sieci Parametry jakościowe / ilościowe sieci Konieczność wprowadzenia polityk obsługi ruchu sieciowego wykorzystanie analiz i obserwacji w celu zapewnienia jak najlepszej jakości usług Technologie redukujące opóźnienia sieci: upgrade łącza priorytetyzacja / re- - przekazywanie najważniejszych pakietów przed innymi; zmiana priorytetu podczas procesowania danych przez inne routery adekwatnie do ich polityk QoS kompresja danych

18 Funkcjonowanie sieci Parametry jakościowe / ilościowe sieci Narzędzia weryfikacji opóźnienia sieci Narzędzia bazujące na ICMP ping tracert pathping Narzędzia statystyczne sieci NetFlow SNMP

19 Funkcjonowanie sieci Parametry jakościowe / ilościowe sieci Ilość poprawnie przetransmitowanych danych Ilościowy parametr określający stosunek poprawnie przetransmitowanego ruchu do całości transmisji Czynniki mające wpływ na ilość poprawnie przetransmitowanych danych: niezawodność łącza osiągalność pojemność pasma opóźnienie sieci...

20 Funkcjonowanie sieci Parametry jakościowe / ilościowe sieci Narzędzia weryfikacji poprawności transmisji Narzędzia bazujące na ICMP ping tracert pathping

21 Zarządzanie sieciami komputerowymi Rozwój i rozrost sieci staje sie coraz istotniejszym i bardziej nieodzownym zasobem organizacji Wzrost ilości zasobów dla uzytkowników powodowany jest wzrostem złożoności sieci, a zarządzanie nią staje się coraz bardziej skomplikowane Utrata zasobów sieciowych oraz niska wydajność sieci mogą powodować drastyczne straty materialne Sieć jest tworem dynamicznym podlegającym ciągłym zmianom (niekoniecznie planowanym)

22 Cele badania sieci Weryfikacja struktury sieci (określenie dostępności sieci i oferowanych usług) Analiza proporcji ruchu sieciowego Detekcja nielegalnych hostów, intruzów Określenie błędów funkcjonowania sieci i nieprawidłowych pakietów Śledzenie i analiza działań użytkowników, niechcianych transmisji Inżynieria protokołów

23 Metody badania sieci Bezprawne uzyskanie informacji, naruszenie integralności komputerowego zapisu danych, podsłuch i sabotaż komputerowy, uszkodzenie, usunięcie, zmiana danych, a także zapoznanie się z treścią bezprawnie uzyskanych informacji jest karalne zgodnie z art K.K., art. 267, art. 268, art K.K.

24 Metody badania sieci Metody aktywne bazujące na ingerencji w strukturę sieci oraz w ruch sieciowy Metody pasywne bazujące na nasłuchu i analizie zgromadzonego ruchu

25 sieciowego Sniffing Sniffing - działanie, którego zadaniem jest przechwytywanie i ewentualne analizowanie danych przepływajacych w sieci; zazwyczaj wymaga przełączenia karty sieciowej w tryb promiscuous wymuszający odbieranie wszystkich pakietów z pominięciem filtracji sprzętowej; atak pasywny typu przechwycenie, może być bardzo niebezpieczny i trudny do wykrycia

26 Sniffing Sniffing jest możliwy w sieciach rozgłaszających (wysyłających pakiety do wszystkich odbiorników) Topologiami umożliwiającymi sniffing są magistrala oraz gwiazda zrealizowana przy zastosowaniu rozgłaszającego sprzętu sieciowego W przypadku sieci Ethernet sniffing jest możliwy w obrębie domeny kolizyjnej

27 Wybrane narzędzia przechwytywania informacji pcap ( libpcap / WinPcap) Windows: Ethereal, Packetyzer, Anasil, Cain and Abel Linux: tcpdump, ethercap, Ethereal

28 Ethercap

29 Ethereal

30 Anasil

31 Packetyzer

32 Skanowanie hostów i portów Skanowanie portów jest techniką sprawdzenia dostępnych hostów i uruchomionych na nim usług Często stanowi pierwszy krok w ataku dając informacje o zabezpieczeniach systemu oraz dostępności określonych portów (usług) Stosowanie firewalli oraz systemów IDS umożliwia ograniczenie możliwosci skanowania Najbardziej wszechstronnym skanerem jest obecnie program nmap

33 Skanowanie portów Jednym z podstawowych zadań warstwy transportowej jest ustanowienie zorientowanej połączeniowo sesji pomiędzy podobnymi urządzeniami w warstwie aplikacji Procedura inicjalizacyjna podejmowana przez jeden z wezłów musi zostać zaakceptowana przez stacje docelową, z którą połączenie jest nawiązywane. W ramach procedury inicjalizacyjnej ustalane są parametry transmisji i sygnalizowana gotowość obydwu stron. Sesja zakańczana jest procedurą finalizującą informującą obydwie strony o zakończeniu trwania aktualnego połaczenia (FIN) W trakcie wymiany informacji między stacjami w ramach ustanowionej sesji wymieniane są informacje statusowe dotyczące przekazywanych danych oraz ich przetwarzania

34 Procedura nawiązywania połączenia Procedura inicjalizacyjna protokołów zorientowanych połączeniowo przeprowadzana jest w celu synchronizacji początkowych numerów sekwencyjnych ramek nadawcy i odbiorcy kontrola przepływu realizowana jest na podstawie numerów sekwencyjnych ramek, stąd konieczność synchronizacji z uwagi na brak jakiegokolwiek powiązania między numerami sekwencyjnymi a czasem bądź innymi czynnikami mogącymi mieć wpływ na dobór numeru początkowego

35 Procedura nawiązywania połączenia Przebieg procedury zakłada wymianę informacji zawierającej bit kontrolny synchronizacji (SYN) oraz numer początkowy ramki. Mechanizm synchronizacji musi zostać przeprowadzony obustronnie potrójny uścisk ręki W przypadku odrzucenia połączenia (zamknięty port), klient po wysłaniu do serwera pakietu z ustawioną flagą SYN, otrzymuje w odpowiedzi pakiet z ustawioną flagą RST

36 Potrójny uścisk ręki

37 Metody skanowania TCP connect TCP SYN TCP FIN TCP ACK TCP NULL TCP XMAS FTP bounce ICMP...

38 TCP - connect Test polega na przeprowadzeniu połączenia TCP: intruz wysyła na określony port pakiet SYN. Jeśli skanowany host odpowie pakietem SYN/ACK oznacza to, że port jest otwarty, jeśli RST/ACK port jest zamknięty. Jeśli połączenie zostało nawiązane intruz zamyka je pakietem ACK Metoda jest bardzo skuteczna Skanowanie TCP connect jest łatwe do wykrycia

39 TCP SYN Modyfikacja TCP connecta Polega na przeprowadzeniu połączenia TCP: intruz wysyła na określony port pakiet SYN. Jeśli skanowany host odpowie pakietem SYN/ACK oznacza to, że port jest otwarty, jeśli RST/ACK port jest zamknięty. Jesli połączenie zostało nawiązane intruz go NIE zamyka, więc połączenie nie trafia do logów systemowych Metoda skuteczna Skanowanie TCP SYN jest trudniejsze do wykrycia

40 TCP FIN Technika ukrytego skanowania (stealth scanning) Celem jest ominięcie reguł filtrowania i ukrycie faktu skanowania Wykorzystanie własności stosu TCP polegającej na tym, że zamknięty port powinien na każdy błędny pakiet odpowiedzieć pakietem RST, otwarty zignoruje pakiet FIN Aby wykryć skanowanie FIN należy zastosować narzędzia IDS

41 TCP ACK Technika ukrytego skanowania (stealth scanning) Celem jest poznanie ustawień zapory sieciowej Wykorzystuje własność zapór, które nie odpowiadają na blokowanych portach Polega na wysłaniu błędnego pakietu ACK. Otrzymanie RST port zamknięty lub port nie jest filtrowany przez zaporę, brak odpowiedzi port otwarty lub filtrowany przez zaporę Aby wykryć skanowanie ACK należy zastosować narzędzia IDS

42 TCP NULL Skanowanie pakietami bez ustawionych flag Działanie analogiczne jak w FIN i ACK Jeśli w odpowiedzi RST port zamknięty, brak odpowiedzi port otwarty Aby wykryć skanowanie NULL należy zastosować narzędzia IDS

43 Nmap ( Network mapper) Narzędzie do eksploracji sieci i badania jej bezpieczeństwa Program zaprojektowany do szybkiego skanowania dużych sieci, choć może być wykorzystywany również do badania pojedynczych hostów Umożliwia przeskanowanie sieci w poszukiwaniu hostów (wykrywanie hostów), skanowanie portów, detekcje systemów operacyjnych, filtrów, firewalli,... Z uwagi na duże możliwości, wielu administratorów wykorzystuje nmapa do monitoringu sieci

44 Nmap ( Network mapper) Wynikiem pracy jest lista przeskanowanych hostów z dodatkowymi informacjami zależnymi od opcji podanych przy uruchomieniu narzędzia Jedna z najważniejszych informacji jest lista protokołów oraz portów (serwisów), które przez dany węzeł są obsługiwane. Informacja ta jest dodatkowo uzupełniana o aktualny stan portu otwarty (open), zamknięty (close), odfiltrowany (filtered) oraz nieodfiltrowany (unfiltered) Możliwa detekcja IOSa, typu urządzenia oraz adresów fizycznych

45 Nmap ( Network mapper) Określenie celu skanowania nmap [Adres domenowy Adres IP Adres sieci]... Wyświetlenie listy celów do zbadania nmap -sl... Pingowanie hostów (określenie, które hosty są online) nmap -sp...

46 Nmap ( Network mapper) Pominięcie wykrywania hostów nmap -P0... ICMP Echo, timestamp nmap -PE -PP -PM...

47 Nmap ( Network mapper) Skanowanie TCP SYN, Connect, ACK, Window, Maimon nmap -ss -st -sa -sw -sm... Skanowanie TCP Null, FIN, XMAS nmap -sn -sf -sx... Sprecyzowanie zakresu portów poddanych skanowaniu nmap -p [Zakres portów]... nmap -p 22, -p 1-10, -p U:53,T:

48 Nmap ( Network mapper) Próba określenia serwisu wraz z wersją na otwartych portach nmap -sv... Próba określenia IOSa nmap -O... Włączenie wykrywania systemu operacyjnego i wersji nmap -A...

49 Nmap ( Network mapper)

50 Nmap ( Network mapper), przykład Administrator chce sprawdzić, jakie hosty są aktualnie aktywne w zarządzanej przez niego sieci /24 1 :~ nmap -v - sp /24

51 Nmap ( Network mapper), przykład Administrator chce sprawdzić, które z wyszczególnionych portów są aktualnie aktywne w zarządzanych przez niego stacjach :~ nmap - vv - ss -p T :

52 Fingerprinting Określenie systemu operacyjnego może być bardzo wartościową informacją podczas rekonesansu sieci wiele dziur i błędów zależne jest od wersji stosowanego systemu Fingerprinting klasyfikacja systemu operacyjnego na podstawie informacji zawartych w pakietach specyficznych dla konkretnych IOSów Klasyfikacja metod fingerprintingu aktywne nmap; spreparowanie pakietów testowych, obserwacja odpowiedzi testowanego systemu pasywne p02f; analiza podsłuchanych pakietów

53 Sygnatury wartości charakterystyczne pól nagłówka IP Czas życia pakietu (TTL, Time To Live) Rozmiar okna Bit DF (Don t Fragment) Typ serwisu (TOS, Type of Service) Typ numeracji odpowiedzi...

54 Pozyskiwanie informacji Skanowanie TCP connect, TCP SYN, TCP FIN, TCP ACK, TCP NULL, TCP XMAS,... Test flag BOGUSa (ustawienie flag TCP na 7 i 8 bicie odpowiedź jedynie z systemów Linuxowych) Ograniczenia ilości komunikatów o błędach ICMP (ICMP Error Message Quenching + Quoting)...

55 Fingerprinting nmap -vv -O -ss [Adres IP]

56 Fingerprinting - testy T1 (TCP SYN na otwarty port) T2 (TCP NULL na otwarty port) T3 (SYN + FIN + URG + PSH na otwarty port) T4 (TCP ACK na otwarty port) T5, T6, T7 (analogicznie na zamknięte porty) PU (Port Unreachable Test)

57 Detekcja nielegalnych hostów Do obowiazków administratora należy również detekcja hostów nielegalnie udostepniających podłączenie do sieci Internet poprzez zarządzaną sieć Detekcja może opierać się na obserwacji ruchu z komputera bramy (obserwacja otwartych portów, nawiązanych połączeń,... ), analizie czasu życia (TTL) pakietów wychodzących z bramy (przy przejściu przez każdy węzeł liczba TTL jest pomniejszana o 1), próbie odgadnięcia ustawien forwardingu pakietów, etc Istnieją również dedykowane aplikacje umożliwiające zbadanie systemów pod kątem realizacji NATa (natdet, p02f)

58 Narzędzie natdet

59 Monitorowanie dostępności hostów Podstawowym problemem administratorów jest monitorowanie dostępności węzłów mające na celu nie tylko sprawdzenie komunikacji i osiągalności konkretnych hostów, ale również detekcję stacji niepożądanych podłączonych bez wiedzy administratora a korzystających z usług zarządzanej sieci i współdzielących pasmo możliwe jest do wykonania za pomocą narzędzi: ping, nmap, NetCrunch i innych

60 Narzędzie ping

61 Narzędzie nmap

62 Narzędzie NetCrunch

63 Bash Zestaw poleceń bazujący na Bourne Shell Możliwość wykorzystania konstrukcji warunkowych, pętli, wyrażeń regularnych,... Automatyzacja zadań administracyjnych

64 Skrypty Bash Monitorowanie stanu sieci 1 #!/ bin / bash is_alive_ping () 3 { ping -c 1 $1 > / dev / null 5 [ $? - eq 0 ] && echo Node with IP: $i is up. } 7 for i in {1..255} do 9 is_alive_ping $i & disown done

65 TCL TCL Tool Command Language - język skryptowy o składni podobnej do języków skryptowych powłok oraz częściowo do LISP. Znany z pakietu Tk, pozwala na stosunkowo łatwą automatyzację zadań. Autorem zarówno języka Tcl jak i pakietu Tk jest John Ousterhout

66 Cechy TCL Wszystkie operacje są poleceniami, włączając struktury językowe Polecenia mogą posiadać zmienną liczbę argumentów Wszystkie polecenia i struktury można dynamicznie redefiniować i nadpisać Wszystkie typy zmiennych mogą być obsługiwane jako ciągi znakowe Obiektowo - klasowy system TclOO

67 Cechy TCL Interfejs do gniazd i plików sterowany zdarzeniowo (możliwe również zdarzenia użytkownika i czasowe) Generacja komunikatów o błędach przy niewłaściwym użyciu poleceń Rozszerzalność - C, C++, Java Interpreter oparty o bytecode Przenośność: Windows API; Unix, Linux, Macintosh,...

68 Składnia TCL $<zmienna> wartość zmiennej [ ] wykonanie polecenia zawartego między nawiasami; rezultatem wyrażenia jest wartość zwrócona przez komendę { } tekst, treść zawarta pomiędzy klamrami (w tym końce linii) nie jest w ogóle przetwarzana ( ) obsługa tablic ; separator poleceń w tej samej linii :: separator elementów przestrzeni nazw (również do obsługi zmiennych globalnych)

69 Składnia TCL, konstrukcje strukturalne if <warunek>?then? <skrypt>?elseif <skrypt>?...?else? <skrypt> while <warunek> <skrypt> for <inicjalizacja> <warunek> <następne> <skrypt> foreach <zmienne> <lista> [<zmienne lista>...] <skrypt>

70 Cisco TCL Wymagania dot. IOS: Cisco IOS 12.2(25) S lub 12.3(2) T, dla obsługi SNMP MIBów poprzez TCL - Cisco IOS 12.3(7) T Skrypty TCL muszą być uruchamiane z tclsh, który jest osiągalny z trybu EXEC i wymaga odpowiednich praw dostępu dla użytkownika Wejście / wyjście z tclsh enable --> tclsh exit

71 Cisco TCL 1 Ciscozine # tclsh 2 Ciscozine ( tcl )# proc test {} { +> puts " Hello world!" 4 + >} Ciscozine ( tcl )# test 6 Hello world! Ciscozine ( tcl )#

72 Cisco TCL, przykład 1 Ciscozine ( tcl )# proc ping_net { x} { +> for { set n 1} {$n <= $x} { incr n 1} { 3 +> exec " ping $n" +> } 5 + >} Ciscozine ( tcl )# ping_net 5 7 Type escape sequence to abort. Sending 5, byte ICMP Echos to , timeout is 2 seconds : 9!!!!! Success rate is 100 percent (5/5), round - trip min / avg / max = 1/2/4 ms

73 Tworzenie map sieci jest w rzeczywistości mechanizmem wizualizacji umozliwiającym administratorowi sprawne zarządzanie siecią Niewątpliwą zaletą tej metody jest graficzna reprezentacja mapy będąca odzwierciedleniem zrealizowanej topologii, co ułatwia zarządzanie sieci W rzeczywistości mapy mogą stanowić zarówno obraz fizycznej topologii sieci, jak również logicznej Podstawą mapy są urządzenia (węzły sieci routery, switche, huby, hosty,... ) oraz odpowiednie połączenia między poszczególnymi elementami

74 Pakiet NetCrunch

75 Pakiet NetCrunch

76 Pakiet NetCrunch

77 Pakiet NetCrunch

78

79 1 Administrator wydał na dwóch różnych hostach polecenie ping Otrzymał następujące odpowiedzi: 1 :~ ping Network unknown :~ ping Destination host unreacheable. O czym świadczą powyższe sytuacje?

80 Koniec Dziękuję za uwagę...

Skanowanie portów. Autorzy: Jakub Sorys, Dorota Szczpanik IVFDS

Skanowanie portów. Autorzy: Jakub Sorys, Dorota Szczpanik IVFDS Skanowanie portów Autorzy: Jakub Sorys, Dorota Szczpanik IVFDS 1 STRESZCZENIE W niniejszej pracy wyjaśniamy podstawowe pojęcia oraz techniki związane z zagadnieniem skanowania sieci, fingerprintingu i

Bardziej szczegółowo

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące

Bardziej szczegółowo

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Temat 8.9. Wykrywanie i usuwanie awarii w sieciach komputerowych. 1. Narzędzia

Bardziej szczegółowo

7. Konfiguracja zapory (firewall)

7. Konfiguracja zapory (firewall) 7. Konfiguracja zapory (firewall) Konfiguracja firewalla w rozwiązaniach NETASQ podzielona jest na dwie części. Pierwszą z nich są reguły domyślne a drugą polityki konfigurowane przez administratora. W

Bardziej szczegółowo

Laboratorium 6.7.1: Ping i Traceroute

Laboratorium 6.7.1: Ping i Traceroute Laboratorium 6.7.1: Ping i Traceroute Topologia sieci Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Domyślna brama R1-ISP R2-Central Serwer Eagle S0/0/0 10.10.10.6 255.255.255.252 Nie dotyczy

Bardziej szczegółowo

Wireshark analizator ruchu sieciowego

Wireshark analizator ruchu sieciowego Wireshark analizator ruchu sieciowego Informacje ogólne Wireshark jest graficznym analizatorem ruchu sieciowego (snifferem). Umożliwia przechwytywanie danych transmitowanych przez określone interfejsy

Bardziej szczegółowo

Adresy w sieciach komputerowych

Adresy w sieciach komputerowych Adresy w sieciach komputerowych 1. Siedmio warstwowy model ISO-OSI (ang. Open System Interconnection Reference Model) 7. Warstwa aplikacji 6. Warstwa prezentacji 5. Warstwa sesji 4. Warstwa transportowa

Bardziej szczegółowo

Podstawowe protokoły transportowe stosowane w sieciach IP cz.1

Podstawowe protokoły transportowe stosowane w sieciach IP cz.1 Laboratorium Technologie Sieciowe Podstawowe protokoły transportowe stosowane w sieciach IP cz.1 Wprowadzenie Ćwiczenie przedstawia praktyczną stronę następujących zagadnień: połączeniowy i bezpołączeniowy

Bardziej szczegółowo

Rys. 1. Wynik działania programu ping: n = 5, adres cyfrowy. Rys. 1a. Wynik działania programu ping: l = 64 Bajty, adres mnemoniczny

Rys. 1. Wynik działania programu ping: n = 5, adres cyfrowy. Rys. 1a. Wynik działania programu ping: l = 64 Bajty, adres mnemoniczny 41 Rodzaje testów i pomiarów aktywnych ZAGADNIENIA - Jak przeprowadzać pomiary aktywne w sieci? - Jak zmierzyć jakość usług sieciowych? - Kto ustanawia standardy dotyczące jakości usług sieciowych? - Jakie

Bardziej szczegółowo

Podstawowe protokoły transportowe stosowane w sieciach IP cz.2

Podstawowe protokoły transportowe stosowane w sieciach IP cz.2 Laboratorium Technologie Sieciowe Podstawowe protokoły transportowe stosowane w sieciach IP cz.2 Wprowadzenie Ćwiczenie przedstawia praktyczną stronę następujących zagadnień: połączeniowy i bezpołączeniowy

Bardziej szczegółowo

Laboratorium 6.7.2: Śledzenie pakietów ICMP

Laboratorium 6.7.2: Śledzenie pakietów ICMP Topologia sieci Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Domyślna brama R1-ISP R2-Central Serwer Eagle S0/0/0 10.10.10.6 255.255.255.252 Nie dotyczy Fa0/0 192.168.254.253 255.255.255.0

Bardziej szczegółowo

Narzędzia do diagnozowania sieci w systemie Windows

Narzędzia do diagnozowania sieci w systemie Windows Narzędzia do diagnozowania sieci w systemie Windows Polecenie ping Polecenie wysyła komunikaty ICMP Echo Request w celu weryfikacji poprawności konfiguracji protokołu TCP/IP oraz dostępności odległego

Bardziej szczegółowo

Zarządzanie ruchem w sieci IP. Komunikat ICMP. Internet Control Message Protocol DSRG DSRG. DSRG Warstwa sieciowa DSRG. Protokół sterujący

Zarządzanie ruchem w sieci IP. Komunikat ICMP. Internet Control Message Protocol DSRG DSRG. DSRG Warstwa sieciowa DSRG. Protokół sterujący Zarządzanie w sieci Protokół Internet Control Message Protocol Protokół sterujący informacje o błędach np. przeznaczenie nieosiągalne, informacje sterujące np. przekierunkowanie, informacje pomocnicze

Bardziej szczegółowo

z paska narzędzi lub z polecenia Capture

z paska narzędzi lub z polecenia Capture Rodzaje testów i pomiarów pasywnych 40 ZAGADNIENIA Na czym polegają pomiary pasywne sieci? Jak przy pomocy sniffera przechwycić dane przesyłane w sieci? W jaki sposób analizować dane przechwycone przez

Bardziej szczegółowo

Określanie konfiguracji TCP/IP

Określanie konfiguracji TCP/IP Określanie konfiguracji TCP/IP Marek Kozłowski Wydział Matematyki i Nauk Informacyjnych Politechnika Warszawska Warszawa, 2014/2015 Internet Control Message Protocol Protokół IP nie jest wyposażony w żadne

Bardziej szczegółowo

Katedra Inżynierii Komputerowej Politechnika Częstochowska. Zastosowania protokołu ICMP Laboratorium podstaw sieci komputerowych

Katedra Inżynierii Komputerowej Politechnika Częstochowska. Zastosowania protokołu ICMP Laboratorium podstaw sieci komputerowych Katedra Inżynierii Komputerowej Politechnika Częstochowska Zastosowania protokołu ICMP Laboratorium podstaw sieci komputerowych Cel ćwiczenia Zastosowania protokołu ICMP Celem dwiczenia jest zapoznanie

Bardziej szczegółowo

Ping. ipconfig. getmac

Ping. ipconfig. getmac Ping Polecenie wysyła komunikaty ICMP Echo Request w celu weryfikacji poprawności konfiguracji protokołu TCP/IP oraz dostępności odległego hosta. Parametry polecenie pozwalają na szczegółowe określenie

Bardziej szczegółowo

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol)

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) W latach 1973-78 Agencja DARPA i Stanford University opracowały dwa wzajemnie uzupełniające się protokoły: połączeniowy TCP

Bardziej szczegółowo

9. System wykrywania i blokowania włamań ASQ (IPS)

9. System wykrywania i blokowania włamań ASQ (IPS) 9. System wykrywania i blokowania włamań ASQ (IPS) System Intrusion Prevention w urządzeniach NETASQ wykorzystuje unikalną, stworzoną w laboratoriach firmy NETASQ technologię wykrywania i blokowania ataków

Bardziej szczegółowo

Urządzenia sieciowe. Część 1: Repeater, Hub, Switch. mgr inż. Krzysztof Szałajko

Urządzenia sieciowe. Część 1: Repeater, Hub, Switch. mgr inż. Krzysztof Szałajko Urządzenia sieciowe Część 1: Repeater, Hub, Switch mgr inż. Krzysztof Szałajko Repeater Regenerator, wzmacniak, wtórnik Definicja Repeater jest to urządzenie sieciowe regenerujące sygnał do jego pierwotnej

Bardziej szczegółowo

Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer

Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer Plan prezentacji 1. Cel projektu 2. Cechy systemu 3. Budowa systemu: Agent

Bardziej szczegółowo

Kurs Ethernet przemysłowy konfiguracja i diagnostyka. Spis treści. Dzień 1

Kurs Ethernet przemysłowy konfiguracja i diagnostyka. Spis treści. Dzień 1 I Wprowadzenie (wersja 1307) Kurs Ethernet przemysłowy konfiguracja i diagnostyka Spis treści Dzień 1 I-3 Dlaczego Ethernet w systemach sterowania? I-4 Wymagania I-5 Standardy komunikacyjne I-6 Nowe zadania

Bardziej szczegółowo

Routing i protokoły routingu

Routing i protokoły routingu Routing i protokoły routingu Po co jest routing Proces przesyłania informacji z sieci źródłowej do docelowej poprzez urządzenie posiadające co najmniej dwa interfejsy sieciowe i stos IP. Routing przykład

Bardziej szczegółowo

Podstawowa konfiguracja routerów. Interfejsy sieciowe routerów. Sprawdzanie komunikacji w sieci. Podstawy routingu statycznego

Podstawowa konfiguracja routerów. Interfejsy sieciowe routerów. Sprawdzanie komunikacji w sieci. Podstawy routingu statycznego Podstawowa konfiguracja routerów Interfejsy sieciowe routerów Sprawdzanie komunikacji w sieci Podstawy routingu statycznego Podstawy routingu dynamicznego 2 Plan prezentacji Tryby pracy routera Polecenia

Bardziej szczegółowo

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Charakterystyka urządzeń sieciowych:

Bardziej szczegółowo

Przełączanie i Trasowanie w Sieciach Komputerowych

Przełączanie i Trasowanie w Sieciach Komputerowych Przełączanie i Trasowanie w Sieciach Komputerowych Przedmiot Zaawansowane trasowanie IP: Usługi trasowania; modele wdrażania Wdrożenie protokołu Enhanced Interior Gateway Routing Protocol Wdrożenie protokołu

Bardziej szczegółowo

Data wykonania. 15.03.2014

Data wykonania. 15.03.2014 Grupa ćwicz. 4 Nr ćwicz./ wersja 4 / 1 Grupa lab. 8 Zespół. Temat ćwiczenia. Rodzina protokołów TCP/IP Imiona i nazwiska. Michał Warzocha, Mateusz Wawrzyniak 4 Data wykonania. 15.03.2014 Data odbioru Ocena

Bardziej szczegółowo

Uniwersalny Konwerter Protokołów

Uniwersalny Konwerter Protokołów Uniwersalny Konwerter Protokołów Autor Robert Szolc Promotor dr inż. Tomasz Szczygieł Uniwersalny Konwerter Protokołów Szybki rozwój technologii jaki obserwujemy w ostatnich latach, spowodował że systemy

Bardziej szczegółowo

Wykład 3: Internet i routing globalny. A. Kisiel, Internet i routing globalny

Wykład 3: Internet i routing globalny. A. Kisiel, Internet i routing globalny Wykład 3: Internet i routing globalny 1 Internet sieć sieci Internet jest siecią rozproszoną, globalną, z komutacją pakietową Internet to sieć łącząca wiele sieci Działa na podstawie kombinacji protokołów

Bardziej szczegółowo

Akademia Techniczno-Humanistyczna w Bielsku-Białej

Akademia Techniczno-Humanistyczna w Bielsku-Białej Akademia Techniczno-Humanistyczna w Bielsku-Białej Wydział Budowy Maszyn i Informatyki Laboratorium z sieci komputerowych Ćwiczenie numer: 3 Temat ćwiczenia: Narzędzia sieciowe w systemie Windows 1. Wstęp

Bardziej szczegółowo

Laboratorium podstaw telekomunikacji

Laboratorium podstaw telekomunikacji Laboratorium podstaw telekomunikacji Temat: Pomiar przepustowości łączy w sieciach komputerowych i podstawowe narzędzia sieciowe. Cel: Celem ćwiczenia jest przybliżenie studentom prostej metody pomiaru

Bardziej szczegółowo

SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE

SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE Politechnika Gdańska Wydział Elektrotechniki i Automatyki Katedra Inżynierii Systemów Sterowania SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE Temat: Identyfikacja właściciela domeny. Identyfikacja tras

Bardziej szczegółowo

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Wydział Elektroniki i Telekomunikacji POLITECHNIKA POZNAŃSKA fax: (+48 61) 665 25 72 ul. Piotrowo 3a, 60-965 Poznań tel: (+48 61) 665 22 93 LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Sieci

Bardziej szczegółowo

Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c

Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c Wymagania edukacyjne w technikum SIECI KOMPUTEROWE kl. 2c Wiadomości Umiejętności Lp. Temat konieczne podstawowe rozszerzające dopełniające Zapamiętanie Rozumienie W sytuacjach typowych W sytuacjach problemowych

Bardziej szczegółowo

Metody zabezpieczania transmisji w sieci Ethernet

Metody zabezpieczania transmisji w sieci Ethernet Metody zabezpieczania transmisji w sieci Ethernet na przykładzie protokołu PPTP Paweł Pokrywka Plan prezentacji Założenia Cele Problemy i ich rozwiązania Rozwiązanie ogólne i jego omówienie Założenia Sieć

Bardziej szczegółowo

Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty

Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty Wprowadzenie 13 Rozdział 1. Zdalny dostęp 17 Wprowadzenie 17 Typy połączeń WAN 19 Transmisja asynchroniczna kontra transmisja synchroniczna

Bardziej szczegółowo

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet Sieci Komputerowe Wykład 1: TCP/IP i adresowanie w sieci Internet prof. nzw dr hab. inż. Adam Kisiel kisiel@if.pw.edu.pl Pokój 114 lub 117d 1 Kilka ważnych dat 1966: Projekt ARPANET finansowany przez DOD

Bardziej szczegółowo

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Wydział Elektroniki i Telekomunikacji POLITECHNIKA POZNAŃSKA fax: (+48 61) 665 25 72 ul. Piotrowo 3a, 60-965 Poznań tel: (+48 61) 665 22 93 LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Konfiguracja

Bardziej szczegółowo

Problemy z bezpieczeństwem w sieci lokalnej

Problemy z bezpieczeństwem w sieci lokalnej Problemy z bezpieczeństwem w sieci lokalnej możliwości podsłuchiwania/przechwytywania ruchu sieciowego pakiet dsniff demonstracja kilku narzędzi z pakietu dsniff metody przeciwdziałania Podsłuchiwanie

Bardziej szczegółowo

Laboratorium Sieci Komputerowych - 2

Laboratorium Sieci Komputerowych - 2 Laboratorium Sieci Komputerowych - 2 Analiza prostych protokołów sieciowych Górniak Jakub Kosiński Maciej 4 maja 2010 1 Wstęp Zadanie polegało na przechwyceniu i analizie komunikacji zachodzącej przy użyciu

Bardziej szczegółowo

1PSI: TEST do wykonania (protokoły sieciowe jedna prawidłowa odp.): Tematy prac semestralnych G. Romotowski. Sieci Komputerowe:

1PSI: TEST do wykonania (protokoły sieciowe jedna prawidłowa odp.): Tematy prac semestralnych G. Romotowski. Sieci Komputerowe: 1PSI: Tematy prac semestralnych G. Romotowski Sieci Komputerowe: TEST do wykonania (protokoły sieciowe jedna prawidłowa odp.): 1. Protokołem komunikacyjnym nazywamy: A. polecenie wydawane z wiersza poleceń,

Bardziej szczegółowo

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci komputerowe Wykład Nr 4 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci bezprzewodowe Sieci z bezprzewodowymi punktami dostępu bazują na falach radiowych. Punkt dostępu musi mieć

Bardziej szczegółowo

1 Moduł Diagnostyki Sieci

1 Moduł Diagnostyki Sieci 1 Moduł Diagnostyki Sieci Moduł Diagnostyki Sieci daje użytkownikowi Systemu Vision możliwość badania dostępności w sieci Ethernet komputera lub innych urządzeń wykorzystujących do połączenia protokoły

Bardziej szczegółowo

Którą normę stosuje się dla okablowania strukturalnego w sieciach komputerowych?

Którą normę stosuje się dla okablowania strukturalnego w sieciach komputerowych? Zadanie 1. Rysunek przedstawia topologię A. magistrali. B. pierścienia. C. pełnej siatki. D. rozszerzonej gwiazdy. Zadanie 2. W architekturze sieci lokalnych typu klient serwer A. żaden z komputerów nie

Bardziej szczegółowo

Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi)

Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi) Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi) Pytanie 2 a) HTTPs, b) HTTP, c) POP3, d) SMTP. Co oznacza skrót WWW? a) Wielka Wyszukiwarka Wiadomości, b) WAN Word Works,

Bardziej szczegółowo

Routing dynamiczny... 2 Czym jest metryka i odległość administracyjna?... 3 RIPv1... 4 RIPv2... 4 Interfejs pasywny... 5 Podzielony horyzont...

Routing dynamiczny... 2 Czym jest metryka i odległość administracyjna?... 3 RIPv1... 4 RIPv2... 4 Interfejs pasywny... 5 Podzielony horyzont... Routing dynamiczny... 2 Czym jest metryka i odległość administracyjna?... 3 RIPv1... 4 RIPv2... 4 Interfejs pasywny... 5 Podzielony horyzont... 5 Podzielony horyzont z zatruciem wstecz... 5 Vyatta i RIP...

Bardziej szczegółowo

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Wydział Elektroniki i Telekomunikacji POLITECHNIKA POZNAŃSKA fax: (+48 61) 665 25 72 ul. Piotrowo 3a, 60-965 Poznań tel: (+48 61) 665 22 93 LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Wireshark

Bardziej szczegółowo

iptables -F -t nat iptables -X -t nat iptables -F -t filter iptables -X -t filter echo "1" > /proc/sys/net/ipv4/ip_forward

iptables -F -t nat iptables -X -t nat iptables -F -t filter iptables -X -t filter echo 1 > /proc/sys/net/ipv4/ip_forward Zarządzanie bezpieczeństwem w sieciach Router programowy z firewallem oparty o iptables Celem ćwiczenia jest stworzenie kompletnego routera (bramki internetowej), opartej na iptables. Bramka umożliwiać

Bardziej szczegółowo

Skanowanie podsieci oraz wykrywanie terminali ABA-X3

Skanowanie podsieci oraz wykrywanie terminali ABA-X3 Skanowanie podsieci oraz wykrywanie terminali ABA-X3 Terminale ABA-X3 od dostarczane od połowy listopada 2010 r. są wyposażane w oprogramowanie umożliwiające skanowanie podsieci w poszukiwaniu aktywnych

Bardziej szczegółowo

Paweł Pokrywka. Radar w Ethernecie. Lokalizowanie hostów w sieci LAN

Paweł Pokrywka. Radar w Ethernecie. Lokalizowanie hostów w sieci LAN Paweł Pokrywka Radar w Ethernecie Lokalizowanie hostów w sieci LAN Traceroute w L3 Idea dekrementacja pole TTL nagłówka IP ICMP Time Exceeded, gdy TTL == lokalizowanie hosta/routera z dokładnością do routera

Bardziej szczegółowo

Programowanie sieciowe

Programowanie sieciowe Programowanie sieciowe Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2014/2015 Michał Cieśla pok. D-2-47, email: michal.ciesla@uj.edu.pl konsultacje: środy 10-12 http://users.uj.edu.pl/~ciesla/

Bardziej szczegółowo

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów

Bardziej szczegółowo

SPIS TREŚCI Błąd! Nie zdefiniowano zakładki.

SPIS TREŚCI Błąd! Nie zdefiniowano zakładki. Program Testów SPIS TREŚCI 1 Wprowadzenie... 3 2 Zasady prowadzenia testów (Regulamin)... 3 3 Wykaz testowanych elementów... 4 4 Środowisko testowe... 4 4.1 Środowisko testowe nr 1.... Błąd! Nie zdefiniowano

Bardziej szczegółowo

Spis treúci. Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA semestr 3

Spis treúci. Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA semestr 3 Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA semestr 3 Spis treúci Informacje o autorze...9 Informacje o redaktorach technicznych wydania oryginalnego...9 Podziękowania...10 Dedykacja...11

Bardziej szczegółowo

Monitorowanie Sieci nonblocking content packet filtering

Monitorowanie Sieci nonblocking content packet filtering Monitorowanie Sieci nonblocking content packet filtering praca inŝynierska prowadzący: prof. dr hab. inŝ. Zbigniew Kotulski Michał Zarychta 1 Plan prezentacji ZałoŜenia projektu Sniffer Technologie WinPcap

Bardziej szczegółowo

MODEL OSI A INTERNET

MODEL OSI A INTERNET MODEL OSI A INTERNET W Internecie przyjęto bardziej uproszczony model sieci. W modelu tym nacisk kładzie się na warstwy sieciową i transportową. Pozostałe warstwy łączone są w dwie warstwy - warstwę dostępu

Bardziej szczegółowo

SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK MODUŁ: SIECI KOMPUTEROWE Dariusz CHAŁADYNIAK Józef WACNIK NIE ARACHNOFOBII!!! Sieci i komputerowe są wszędzie WSZECHNICA PORANNA Wykład 1. Podstawy budowy i działania sieci komputerowych WYKŁAD: Role

Bardziej szczegółowo

PBS. Wykład 6. 1. Filtrowanie pakietów 2. Translacja adresów 3. authentication-proxy

PBS. Wykład 6. 1. Filtrowanie pakietów 2. Translacja adresów 3. authentication-proxy PBS Wykład 6 1. Filtrowanie pakietów 2. Translacja adresów 3. authentication-proxy mgr inż. Roman Krzeszewski roman@kis.p.lodz.pl mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż. Łukasz Sturgulewski

Bardziej szczegółowo

RUTERY. Dr inŝ. Małgorzata Langer

RUTERY. Dr inŝ. Małgorzata Langer RUTERY Dr inŝ. Małgorzata Langer Co to jest ruter (router)? Urządzenie, które jest węzłem komunikacyjnym Pracuje w trzeciej warstwie OSI Obsługuje wymianę pakietów pomiędzy róŝnymi (o róŝnych maskach)

Bardziej szczegółowo

Jak blada twarz psuje serwer HTTP? Kamil Porembiński thecamels.org

Jak blada twarz psuje serwer HTTP? Kamil Porembiński thecamels.org Jak blada twarz psuje serwer HTTP? Kamil Porembiński thecamels.org Ping flood Ping flood popularny sposób ataku na serwer internetowy polegający na przeciążeniu łącza pakietami ICMP generowanymi na przykład

Bardziej szczegółowo

Plan wykładu. Warstwa sieci. Po co adresacja w warstwie sieci? Warstwa sieci

Plan wykładu. Warstwa sieci. Po co adresacja w warstwie sieci? Warstwa sieci Sieci komputerowe 1 Sieci komputerowe 2 Plan wykładu Warstwa sieci Miejsce w modelu OSI/ISO unkcje warstwy sieciowej Adresacja w warstwie sieciowej Protokół IP Protokół ARP Protokoły RARP, BOOTP, DHCP

Bardziej szczegółowo

Monitorowanie aplikacji i rozwiązywanie problemów

Monitorowanie aplikacji i rozwiązywanie problemów Monitorowanie aplikacji i rozwiązywanie problemów 21 Maj 2015, Poznań Adrian TUROWSKI adrian.turowski@passus.com.pl Agenda Po co monitorować aplikacje sieciowe? Sposoby monitorowania SPAN vs. Netflow.

Bardziej szczegółowo

Bezpieczeństwo w M875

Bezpieczeństwo w M875 Bezpieczeństwo w M875 1. Reguły zapory sieciowej Funkcje bezpieczeństwa modułu M875 zawierają Stateful Firewall. Jest to metoda filtrowania i sprawdzania pakietów, która polega na analizie nagłówków pakietów

Bardziej szczegółowo

Systemy operacyjne i sieci komputerowe powtórzenie wiadomości

Systemy operacyjne i sieci komputerowe powtórzenie wiadomości Systemy operacyjne i sieci komputerowe powtórzenie wiadomości 1. Rodzaje sieci ze względu na sposób dostępu do zasobów a. Klient-serwer sieć, w której znajduje się jeden centralny serwer udostępniający

Bardziej szczegółowo

Sieci komputerowe. Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2007/2008. Michał Cieśla

Sieci komputerowe. Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2007/2008. Michał Cieśla Sieci komputerowe Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2007/2008 Michał Cieśla pok. 440a, email: ciesla@if.uj.edu.pl konsultacje: wtorki 10-12 http://users.uj.edu.pl/~ciesla/

Bardziej szczegółowo

Systemy Firewall. Grzegorz Blinowski. "CC" - Open Computer Systems. Grzegorz.Blinowski@cc.com.pl

Systemy Firewall. Grzegorz Blinowski. CC - Open Computer Systems. Grzegorz.Blinowski@cc.com.pl Systemy Firewall Grzegorz Blinowski "CC" - Open Computer Systems Grzegorz.Blinowski@cc.com.pl Plan wykładu Zastosowanie systemów Firewall w Intranecie Rodzaje systemów Firewall Główne koncepcje stosowania

Bardziej szczegółowo

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat hasła SOHO (ang. Small Office/Home Office).

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat hasła SOHO (ang. Small Office/Home Office). T: Konfiguracja urządzeń sieciowych przez przeglądarkę www. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat hasła SOHO (ang. Small Office/Home Office). Konfiguracja urządzeń sieciowych

Bardziej szczegółowo

Laboratorium sieci komputerowych

Laboratorium sieci komputerowych Laboratorium sieci komputerowych opracowanie: mgr inż. Wojciech Rząsa Katedra Informatyki i Automatyki Politechniki Rzeszowskiej Wstęp Opracowanie zawiera ćwiczenia przygotowane do przeprowadzenia podczas

Bardziej szczegółowo

Cisco IOS WYKŁAD 3 166

Cisco IOS WYKŁAD 3 166 Cisco IOS WYKŁAD 3 166 Śledzenie trasy i interpretacja wyników Mechanizm śledzenia trasy zwraca listę adresów kolejnych skoków na trasie pakietu. Istnieją różne wersje komendy - w zależności od tego, gdzie

Bardziej szczegółowo

PLAN KONSPEKT. do przeprowadzenia zajęć z przedmiotu. Wprowadzenie do projektowania sieci LAN

PLAN KONSPEKT. do przeprowadzenia zajęć z przedmiotu. Wprowadzenie do projektowania sieci LAN PLAN KONSPEKT do przeprowadzenia zajęć z przedmiotu Wprowadzenie do projektowania sieci LAN TEMAT: Wprowadzenie do projektowania sieci LAN CEL: Zapoznanie uczniów z podstawami zasadami projektowania sieci

Bardziej szczegółowo

Wdrażanie i zarządzanie serwerami zabezpieczającymi Koncepcja ochrony sieci komputerowej

Wdrażanie i zarządzanie serwerami zabezpieczającymi Koncepcja ochrony sieci komputerowej Wdrażanie i zarządzanie serwerami zabezpieczającymi Koncepcja ochrony sieci komputerowej Marcin Kłopocki /170277/ Przemysła Michalczyk /170279/ Bartosz Połaniecki /170127/ Tomasz Skibiński /170128/ Styk

Bardziej szczegółowo

Laboratorium nr 8 Skanowanie sieci

Laboratorium nr 8 Skanowanie sieci Laboratorium nr 8 Skanowanie sieci Laboratorium nr 8 jest poświęcone różnym technikom skanowania. W tym celu będziemy używać aplikacji dostępnych w systemie Kali Linux pomocnym w wykonywaniu testów penetracyjnych

Bardziej szczegółowo

Protokoły wspomagające. Mikołaj Leszczuk

Protokoły wspomagające. Mikołaj Leszczuk Protokoły wspomagające Mikołaj Leszczuk Spis treści wykładu Współpraca z warstwą łącza danych: o o ICMP o o ( ARP ) Protokół odwzorowania adresów ( RARP ) Odwrotny protokół odwzorowania adresów Opis protokołu

Bardziej szczegółowo

Warstwy i funkcje modelu ISO/OSI

Warstwy i funkcje modelu ISO/OSI Warstwy i funkcje modelu ISO/OSI Organizacja ISO opracowała Model Referencyjny Połączonych Systemów Otwartych (model OSI RM - Open System Interconection Reference Model) w celu ułatwienia realizacji otwartych

Bardziej szczegółowo

UNIWERSYTET EKONOMICZNY WE WROCŁAWIU. Sprawozdanie. Analizator sieciowy WIRESHARK. Paweł Jarosz 2010-11-12 Grupa 20 IiE

UNIWERSYTET EKONOMICZNY WE WROCŁAWIU. Sprawozdanie. Analizator sieciowy WIRESHARK. Paweł Jarosz 2010-11-12 Grupa 20 IiE UNIWERSYTET EKONOMICZNY WE WROCŁAWIU Sprawozdanie Analizator sieciowy WIRESHARK Paweł Jarosz 2010-11-12 Grupa 20 IiE Sprawozdanie zawiera analizę pakietów sieciowych dla protokołów HTTP, HTTPS, TCP, ICMP,

Bardziej szczegółowo

Warstwa transportowa. mgr inż. Krzysztof Szałajko

Warstwa transportowa. mgr inż. Krzysztof Szałajko Warstwa transportowa mgr inż. Krzysztof Szałajko Modele odniesienia 7 Aplikacji 6 Prezentacji 5 Sesji 4 Transportowa 3 Sieciowa 2 Łącza danych 1 Fizyczna Aplikacji Transportowa Internetowa Dostępu do sieci

Bardziej szczegółowo

Sieci komputerowe. Routing. dr inż. Andrzej Opaliński. Akademia Górniczo-Hutnicza w Krakowie. www.agh.edu.pl

Sieci komputerowe. Routing. dr inż. Andrzej Opaliński. Akademia Górniczo-Hutnicza w Krakowie. www.agh.edu.pl Sieci komputerowe Routing Akademia Górniczo-Hutnicza w Krakowie dr inż. Andrzej Opaliński Plan wykładu Wprowadzenie Urządzenia Tablice routingu Typy protokołów Wstęp Routing Trasowanie (pl) Algorytm Definicja:

Bardziej szczegółowo

Zapory sieciowe i techniki filtrowania danych

Zapory sieciowe i techniki filtrowania danych Zapory sieciowe i techniki filtrowania danych Robert Jaroszuk Where you see a feature, I see a flaw... Zimowisko TLUG Harcerski Ośrodek Morski w Pucku, styczeń 2008 Spis Treści 1 Wprowadzenie

Bardziej szczegółowo

Konfiguracja połączeń sieciowych

Konfiguracja połączeń sieciowych Konfiguracja połączeń sieciowych PAWEŁ PŁAWIAK Training and Development Manager for Microsoft Technology Compendium - Centrum Edukacyjne pawel.plawiak@compendium.pl Informacje techniczne Pomocy technicznej

Bardziej szczegółowo

Oprogramowanie. DMS Lite. Podstawowa instrukcja obsługi

Oprogramowanie. DMS Lite. Podstawowa instrukcja obsługi Oprogramowanie DMS Lite Podstawowa instrukcja obsługi 1 Spis treści 1. Informacje wstępne 3 2. Wymagania sprzętowe/systemowe 4 3. Instalacja 5 4. Uruchomienie 6 5. Podstawowa konfiguracja 7 6. Wyświetlanie

Bardziej szczegółowo

Na podstawie: Kirch O., Dawson T. 2000: LINUX podręcznik administratora sieci. Wydawnictwo RM, Warszawa. FILTROWANIE IP

Na podstawie: Kirch O., Dawson T. 2000: LINUX podręcznik administratora sieci. Wydawnictwo RM, Warszawa. FILTROWANIE IP FILTROWANIE IP mechanizm decydujący, które typy datagramów IP mają być odebrane, które odrzucone. Odrzucenie oznacza usunięcie, zignorowanie datagramów, tak jakby nie zostały w ogóle odebrane. funkcja

Bardziej szczegółowo

Zarządzanie systemem komendy

Zarządzanie systemem komendy Zarządzanie systemem komendy Nazwa hosta set system host name nazwa_hosta show system host name delete system host name Nazwa domeny set system domain name nazwa_domeny show system domain name delete system

Bardziej szczegółowo

Sieci komputerowe. Zajęcia 2 Warstwa łącza, sprzęt i topologie sieci Ethernet

Sieci komputerowe. Zajęcia 2 Warstwa łącza, sprzęt i topologie sieci Ethernet Sieci komputerowe Zajęcia 2 Warstwa łącza, sprzęt i topologie sieci Ethernet Zadania warstwy łącza danych Organizacja bitów danych w tzw. ramki Adresacja fizyczna urządzeń Wykrywanie błędów Multipleksacja

Bardziej szczegółowo

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Wydział Elektroniki i Telekomunikacji POLITECHNIKA POZNAŃSKA fax: (+48 61) 665 25 72 ul. Piotrowo 3a, 60-965 Poznań tel: (+48 61) 665 22 93 LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Protokoły

Bardziej szczegółowo

Wprowadzenie do obsługi systemu IOS na przykładzie Routera Tryby poleceń Użytkownika (user mode) Router> Przejście do trybu: Dostępny bezpośrednio po podłączeniu konsoli. Opuszczenie trybu: Polecenia:

Bardziej szczegółowo

Sieci komputerowe laboratorium

Sieci komputerowe laboratorium Sieci komputerowe laboratorium Temat ćwiczenia: Konfiguracja zapory ogniowej. Cel ćwiczenia Celem ćwiczenia jest zapoznanie się z podstawowymi metodami ataków na system komputerowy, z metodami wykrywania

Bardziej szczegółowo

Architektura INTERNET

Architektura INTERNET Internet, /IP Architektura INTERNET OST INTERNET OST OST BRAMA (ang. gateway) RUTER (ang. router) - lokalna sieć komputerowa (ang. Local Area Network) Bramy (ang. gateway) wg ISO ruter (ang. router) separuje

Bardziej szczegółowo

Uniwersytet Mikołaja Kopernika w Toruniu. Profilowanie ruchu sieciowego w systemie GNU/Linux

Uniwersytet Mikołaja Kopernika w Toruniu. Profilowanie ruchu sieciowego w systemie GNU/Linux Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Michał Ferliński Nr albumu: 187386 Praca magisterska na kierunku Informatyka

Bardziej szczegółowo

ZiMSK. Konsola, TELNET, SSH 1

ZiMSK. Konsola, TELNET, SSH 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Konsola, TELNET, SSH 1 Wykład

Bardziej szczegółowo

Routing statyczny i dynamiczny

Routing statyczny i dynamiczny Routing statyczny i dynamiczny 1. Idea routingu Gdy dwa komputery chcą się ze sobą skomunikować i jednocześnie znajdują się w tej samej sieci lokalnej to jest im bardzo łatwo odnaleźć się nawzajem. Polega

Bardziej szczegółowo

Sieci komputerowe. Wykład 3: Protokół IP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski. Sieci komputerowe (II UWr) Wykład 3 1 / 25

Sieci komputerowe. Wykład 3: Protokół IP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski. Sieci komputerowe (II UWr) Wykład 3 1 / 25 Sieci komputerowe Wykład 3: Protokół IP Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 3 1 / 25 W poprzednim odcinku Podstawy warstwy pierwszej (fizycznej)

Bardziej szczegółowo

KAM-TECH sklep internetowy Utworzono : 03 marzec 2015

KAM-TECH sklep internetowy Utworzono : 03 marzec 2015 MONITORING IP > akcesoria IP > Model : - Producent : TP-LINK 24 porty PoE+ zgodne ze standardami 802.3at/af, maksymalna moc całkowita podłączonych urządzeń do 180W Funkcje zabezpieczające ruch sieciowy

Bardziej szczegółowo

Projektowanie bezpieczeństwa sieci i serwerów

Projektowanie bezpieczeństwa sieci i serwerów Projektowanie bezpieczeństwa sieci i serwerów Konfiguracja zabezpieczeń stacji roboczej 1. Strefy bezpieczeństwa przeglądarki Internet Explorer. W programie Internet Explorer można skonfigurować ustawienia

Bardziej szczegółowo

Kurs Ethernet S7. Spis treści. Dzień 1. I Wykorzystanie sieci Ethernet w aplikacjach przemysłowych - wprowadzenie (wersja 1307)

Kurs Ethernet S7. Spis treści. Dzień 1. I Wykorzystanie sieci Ethernet w aplikacjach przemysłowych - wprowadzenie (wersja 1307) Spis treści Dzień 1 I Wykorzystanie sieci Ethernet w aplikacjach przemysłowych - wprowadzenie (wersja 1307) I-3 Dlaczego Ethernet w systemach sterowania? I-4 Wymagania I-5 Standardy komunikacyjne I-6 Nowe

Bardziej szczegółowo

ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI

ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI tel. 22 549 43 53, fax. 22 549 43 50, www.sabur.com.pl, sabur@sabur.com.pl 1/7 ASEM UBIQUITY ASEM Uqiuity to nowatorskie rozwiązanie na platformy Win 32/64 oraz Win

Bardziej szczegółowo

System zarządzania i monitoringu

System zarządzania i monitoringu Załącznik nr 12 do Opisu przedmiotu zamówienia System zarządzania i monitoringu System zarządzania i monitoringu powinien być zbudowany z odrębnych, dedykowanych modułów oprogramowania, monitorujących:

Bardziej szczegółowo

Aby lepiej zrozumieć działanie adresów przedstawmy uproszczony schemat pakietów IP podróżujących w sieci.

Aby lepiej zrozumieć działanie adresów przedstawmy uproszczony schemat pakietów IP podróżujących w sieci. Struktura komunikatów sieciowych Każdy pakiet posiada nagłówki kolejnych protokołów oraz dane w których mogą być zagnieżdżone nagłówki oraz dane protokołów wyższego poziomu. Każdy protokół ma inne zadanie

Bardziej szczegółowo

Wykład 4: Protokoły TCP/UDP i usługi sieciowe. A. Kisiel,Protokoły TCP/UDP i usługi sieciowe

Wykład 4: Protokoły TCP/UDP i usługi sieciowe. A. Kisiel,Protokoły TCP/UDP i usługi sieciowe N, Wykład 4: Protokoły TCP/UDP i usługi sieciowe 1 Adres aplikacji: numer portu Protokoły w. łącza danych (np. Ethernet) oraz w. sieciowej (IP) pozwalają tylko na zaadresowanie komputera (interfejsu sieciowego),

Bardziej szczegółowo