Protokół IPsec. Patryk Czarnik. Bezpieczeństwo sieci komputerowych MSUI 2010/11. Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski

Save this PDF as:
 WORD  PNG  TXT  JPG

Wielkość: px
Rozpocząć pokaz od strony:

Download "Protokół IPsec. Patryk Czarnik. Bezpieczeństwo sieci komputerowych MSUI 2010/11. Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski"

Transkrypt

1 Protokół IPsec Patryk Czarnik Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski Bezpieczeństwo sieci komputerowych MSUI 2010/11 Patryk Czarnik (MIMUW) 03 IPsec BSK 2010/11 1 / 23

2 VPN Virtual Private Network (VPN) Abstrakcja jednej sieci lokalnej dla podsieci rozproszonych w internecie. Bezpieczne tunelowanie połaczeń przechodzacych przez internet pomiędzy podsieciami. Tworzone w oparciu o protokoły: IPsec realizacja niskopoziomowa, SSL realizacja wysokopoziomowa. Często zamiast pełnego VPN wystarcza tunelowanie pojedynczych połaczeń. Możliwe m.in. za pomoca SSL i SSH. Patryk Czarnik (MIMUW) 03 IPsec BSK 2010/11 2 / 23

3 VPN VPN narzędzia OpenVPN oparty o SSL, Linux, Windows Openswan oparty o IPsec Więcej o konfiguracji VPN: Bezpieczeństwo Systemów Komputerowych Laboratorium 11: Tworzenie sieci VPN w środowisku Linux i Windows Patryk Czarnik (MIMUW) 03 IPsec BSK 2010/11 3 / 23

4 IPsec Standard Standard IPsec IPsec (od IP security) to standard opisujacy kryptograficzne rozszerzenia protokołu IP. Implementacja obowiazkowa w IPv6, opcjonalna w IPv4. Główne funkcjonalności to szyfrowanie i kryptograficzne uwierzytelnianie pakietów IP. Historia: wersja obecnie nieużywana, zmiany w szczegółach niekompatybilne wstecz, rozszerzenia drugiej wersji, 4 przyszłość prawdopodobnie uproszczenia i dostosowanie standardu do istniejacej praktyki. Patryk Czarnik (MIMUW) 03 IPsec BSK 2010/11 4 / 23

5 IPsec Standard Usługi zapewniane przez IPsec Poufność (szyfrowanie) transmisji. Zapewnienie integralności danych w pakiecie. Uwierzytelnianie pochodzenia danych. Zabezpieczenie przed atakami polegajacymi na powtórnym przesłaniu pakietu (lub całej nagranej transmisji). Ograniczone zabezpieczenie przed analiza ruchu. Kontrola dostępu. IPsec jest jednym ze sposobów na zbudowanie VPN (bezpiecznej wirtualnej sieci). Patryk Czarnik (MIMUW) 03 IPsec BSK 2010/11 5 / 23

6 IPsec Składowe standardu IPsec Uwierzytelnienie, szyfrowanie, wymiana klucza Standard AH (Authentication Header) nagłówek dodawany do pakietu IP, zawierajacy dane służace do uwierzytelnienia (i kontroli integralności). ESP (Encapsulating Security Payload) szyfrowanie oryginalnego pakietu IP i obudowanie w pakiet ESP tryb transportowy podmiana zawartości pakietu IP na zaszyfrowana, tryb tunelowy zanurzenie pakietu ESP w nowy pakiet IP IKE (Internet Key Exchange) uniwersalny algorytm wymiany klucza Patryk Czarnik (MIMUW) 03 IPsec BSK 2010/11 6 / 23

7 IPsec Standard Specyfikacje Specyfikacja IPsec jest zapisana w dokumentach RFC. Sa to między innymi: Temat wersja 1998 wersja 2005 Opis architektury systemu RFC 2401 RFC 4301 Opis protokołu AH RFC 2402 RFC 4302 oraz 4305 Opis protokołu ESP RFC 2406 RFC 4303 oraz 4305 Algorytm wymiany klucza (IKE) RFC 2409 RFC 4306 Pełna lista m.in. na Patryk Czarnik (MIMUW) 03 IPsec BSK 2010/11 7 / 23

8 Niskopoziomowość IPsec Implementacja IPsec działa na poziomie sieci (OSI 3), w odróżnieniu od TLS, SSL, SSH itp., działajacych na poziomie sesji (lub aplikacji wg niektórych źródeł). Może być wykorzystywany przez dowolne protokoły warstwy transportowej działajace nad IP (TCP i UDP). Nie może polegać na własnościach zapewnianych przez TCP (pewności dostarczenia i (de)fragmentacji). Wymaga implementacji na niskim poziomie (w jadrze systemu). Patryk Czarnik (MIMUW) 03 IPsec BSK 2010/11 8 / 23

9 IPsec Sposoby implementacji IPsec Implementacja Zintegrowany z implementacja IP, wymaga to dostępu do kodu źródłowego. Wstawiony pomiędzy implementację IP a sterowniki sieciowe, nie jest wtedy wymagany dostęp do kodu źródłowego. Zaimplementowany na specjalnej karcie z procesorem kryptograficznym, czasem karty tego typu moga posiadać własny adres IP. Patryk Czarnik (MIMUW) 03 IPsec BSK 2010/11 9 / 23

10 Security Association Security Assosiaction Abstrakcyjny kanał komunikacji w IPsec: jednokierunkowy, dla ustalonych nadawcy i odbiorcy, z określonymi aspektami szyfrowania i aktualnym kontekstem. Idetyfikowany przez: adres IP odbiorcy (może być unicastowy, broadcastowy lub multicastowy), liczbę nazywana Security Parameter Index (SPI), identyfikator protokołu bezpieczeństwa (ESP lub AH). Patryk Czarnik (MIMUW) 03 IPsec BSK 2010/11 10 / 23

11 Security Association Security Assosiaction Abstrakcyjny kanał komunikacji w IPsec: jednokierunkowy, dla ustalonych nadawcy i odbiorcy, z określonymi aspektami szyfrowania i aktualnym kontekstem. Idetyfikowany przez: adres IP odbiorcy (może być unicastowy, broadcastowy lub multicastowy), liczbę nazywana Security Parameter Index (SPI), identyfikator protokołu bezpieczeństwa (ESP lub AH). Patryk Czarnik (MIMUW) 03 IPsec BSK 2010/11 10 / 23

12 Security Assosiaction Parametry ustalone przez SA Algorytm uwierzytelniania (oraz jego tryb pracy) użyty w nagłówku AH (obowiazkowe w przypadku AH). Klucze użyte w AH (obowiazkowe w przypadku AH). Algorytm szyfrowania (oraz jego tryb pracy) i transformacja użyte nagłówku ESP (obowiazkowe w przypadku ESP). Klucze użyte w ESP (obowiazkowe w przypadku ESP). Informacja o obecności i rozmiarze wektora kryptograficznej synchronizacji lub inicjalizacji dla algorytmu szyfrowania (obowiazkowe w przypadku ESP). Algorytm uwierzytelnienia (i jego tryb) użyty dla transformacji ESP (opcjonalny dla ESP). Klucz użyty w powyższym (opcjonalny dla ESP). Patryk Czarnik (MIMUW) 03 IPsec BSK 2010/11 11 / 23

13 Security Assosiaction Parametry ustalone przez SA (c.d.) Czas życia klucza lub czas ponownej negocjacji klucza (opcjonalny). Czas życia danego SA (opcjonalny). Adres nadawcy SA, może zawierać adres grupowy, jeśli dana SA jest używana przez więcej niż jednego nadawcę (opcjonalny). Poziom poufności zaszyfrowanych danych (wymagany w przypadku systemów oferujacych wiele poziomów poufności). Mechanizm uzgadniania kluczy odwołuje się jedynie do pojęcia SPI, dlatego jest ono wyspecyfikowane osobno. Patryk Czarnik (MIMUW) 03 IPsec BSK 2010/11 12 / 23

14 Bazy danych Bazy danych do obsługi IPsec Systemy korzystajace z IPsec posiadaja dwie bazy danych: SPD (Security Policy Database) zawiera informacje o mechanizmach, jakie powinny być zastosowane do pakietów wychodzacych i przychodzacych, SAD (Security Association Database) zawiera parametry zwiazane z SA: algorytm szyfrowania lub uwierzytelniania, klucze szyfrowania lub uwierzytelniania, czas życia SA, licznik pakietu SA, informacje co należy robić w przypadku przepełnienia licznika. Patryk Czarnik (MIMUW) 03 IPsec BSK 2010/11 13 / 23

15 Selektory Bazy danych do obsługi IPsec Baza SPD pozwala wybrać sposób przetwarzania pakietów na podstawie tak zwanych selektorów. Zdefiniowane sa następujace typy selektorów: adres docelowy, adres źródłowy, nazwa użytkownika (np. lub komputera, zarówno DNS jaki i według X.500, poziom poufności danych, protokół transportowy, porty źródłowy i docelowy. Patryk Czarnik (MIMUW) 03 IPsec BSK 2010/11 14 / 23

16 Wymiana klucza IKE Internet Key Exchange Planowany do różnorakich zastosowań (nie tylko IPsec) Bardzo ogólnie sformułowany W przypadku IPsec rezultatem jest utworzenie SA Możliwe tryby ustalania klucza: hasło znane obu stronom (shared secret) podpisy RSA certyfikaty X.509 Dwie wersje: IKE (koniec 1998) IKEv2 (koniec 2005) Patryk Czarnik (MIMUW) 03 IPsec BSK 2010/11 15 / 23

17 ESP ESP Encapsulating Security Payload Zapewnienie poufności i nienaruszalności pakietów IP. Szyfrowanie może dotyczyć tylko segmentu warstwy transportowej (transport-mode ESP) lub całego pakietu (tunneling mode ESP). Najczęściej stosowane algorytmy: DES, 3DES, AES. Numer wśród protokołów IP: 50 Patryk Czarnik (MIMUW) 03 IPsec BSK 2010/11 16 / 23

18 ESP Pakiet ESP (w trybie transportowym) SPI 32 bity, numer sekwencyjny pakietu 32 bity, dane zmienna długość, uzupełnienie od 0 do 255 bajtów, długość uzupełnienia 8 bitów, następny nagłówek 8 bitów; określa typ pakietu, który jest transportowany, zgodnie z numerami protokołów IP (np. 6=TCP) dane uwierzytelniajace zmiennej długości. Patryk Czarnik (MIMUW) 03 IPsec BSK 2010/11 17 / 23

19 ESP Tryby ESP Tryb transportowy i tunelowy ESP Tryb transportowy ESP obejmuje szyfrowanie samych danych użytkowych, pozostawiajac oryginalny nagłówek IP nagłówek ESP jest umieszczany bezpośrednio przed nagłówkiem transportowym (TCP / UDP/ ICMP) Tryb tunelowy ESP cały oryginalny pakiet jest szyfrowany (wraz z nagłówkiem IP), a następnie wysyłany w polu danych nowego pakietu IP nowy nagłówek zawiera informacje wystarczajace do przekazania pakietu na miejsce, ale nie do analizy ruchu wygodny sposób tworzenia VPN i bezpiecznego łaczenia sieci lokalnych przez internet Patryk Czarnik (MIMUW) 03 IPsec BSK 2010/11 18 / 23

20 ESP Tryby ESP Tryb transportowy i tunelowy ESP Tryb transportowy ESP obejmuje szyfrowanie samych danych użytkowych, pozostawiajac oryginalny nagłówek IP nagłówek ESP jest umieszczany bezpośrednio przed nagłówkiem transportowym (TCP / UDP/ ICMP) Tryb tunelowy ESP cały oryginalny pakiet jest szyfrowany (wraz z nagłówkiem IP), a następnie wysyłany w polu danych nowego pakietu IP nowy nagłówek zawiera informacje wystarczajace do przekazania pakietu na miejsce, ale nie do analizy ruchu wygodny sposób tworzenia VPN i bezpiecznego łaczenia sieci lokalnych przez internet Patryk Czarnik (MIMUW) 03 IPsec BSK 2010/11 18 / 23

21 AH AH Authentication Header Zapewnienie (tylko) integralności danych Uwierzytelnienie bez szyfrowania Minimalne algorytmy uwierzytelnienia: HMAC-MD5 HMAC-SHA1 Numer wśród protokołów IP: 51 Patryk Czarnik (MIMUW) 03 IPsec BSK 2010/11 19 / 23

22 AH AH nagłówek uwierzytelniania następny nagłówek 8 bitów; określa typ pakietu (np. IPv4, IPv6, TCP), długość 8 bitów; długość całego AH w słowach 32-bitowych (minus 2), zarezerwowane 16 bitów, SPI 32 bity, numer sekwencyjny pakietu 32 bity, dane uwierzytelniajace zmiennej długości. Patryk Czarnik (MIMUW) 03 IPsec BSK 2010/11 20 / 23

23 AH Dane uwierzytelniajace w nagłówku Dane uwierzytelniajace sa wyliczane dla całego pakietu IP, z poniższymi zastrzeżeniami. Dla pól nagłówka, których wartość może ulec zmianie w czasie przesyłania pakietu, na czas wyliczania przyjmowane sa wartości zerowe. Patryk Czarnik (MIMUW) 03 IPsec BSK 2010/11 21 / 23

24 AH Dane uwierzytelniajace w nagłówku IPv4 W IPv4 za zmienne uważa się pola: typ usługi (TOS), czas życia (TTL), przesunięcie fragmentu (FO), suma kontrolna nagłówka, niektóre opcje, w zależności od tego czy moga się zmieniać. Jako stałe sa natomiast traktowane adresy nadawcy i odbiorcy, co powoduje nie działanie AH przy translacji adresów IP (NAT itp.). Rozwiazaniem jest połaczenie AH z trybem tunelowym ESP. Patryk Czarnik (MIMUW) 03 IPsec BSK 2010/11 22 / 23

25 AH + ESP AH + ESP Uwierzytelnienie można łaczyć z szyfrowaniem na dwa sposoby: Szyfrowanie przed uwierzytelnianiem: najpierw szyfrujemy pakiet, potem dla całego wyliczamy nagłówek uwierzytelniajacy, możliwy tryb transportowy (o ile po drodze nie ma translacji adresów IP) i tunelowy ESP. Uwierzytelnianie przed szyfrowaniem: najpierw dla oryginalnego pakietu wyliczamy AH, potem szyfrujemy wraz z całym pakietem, możliwy tylko tryb tunelowy ESP (bo chcemy zaszyfrować też nagłówek AH). Patryk Czarnik (MIMUW) 03 IPsec BSK 2010/11 23 / 23

26 AH + ESP AH + ESP Uwierzytelnienie można łaczyć z szyfrowaniem na dwa sposoby: Szyfrowanie przed uwierzytelnianiem: najpierw szyfrujemy pakiet, potem dla całego wyliczamy nagłówek uwierzytelniajacy, możliwy tryb transportowy (o ile po drodze nie ma translacji adresów IP) i tunelowy ESP. Uwierzytelnianie przed szyfrowaniem: najpierw dla oryginalnego pakietu wyliczamy AH, potem szyfrujemy wraz z całym pakietem, możliwy tylko tryb tunelowy ESP (bo chcemy zaszyfrować też nagłówek AH). Patryk Czarnik (MIMUW) 03 IPsec BSK 2010/11 23 / 23

Protokół IPsec. Patryk Czarnik

Protokół IPsec. Patryk Czarnik Protokół IPsec Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2009/10 Standard IPsec IPsec (od IP security) to standard opisujacy kryptograficzne rozszerzenia protokołu IP. Implementacja obowiazkowa

Bardziej szczegółowo

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN) Bezpieczeństwo Systemów Komputerowych Wirtualne Sieci Prywatne (VPN) Czym jest VPN? VPN(Virtual Private Network) jest siecią, która w sposób bezpieczny łączy ze sobą komputery i sieci poprzez wirtualne

Bardziej szczegółowo

Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie

Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie rodzaje szyfrowania kryptografia symetryczna i asymetryczna klucz publiczny i prywatny podpis elektroniczny certyfikaty, CA, PKI IPsec tryb tunelowy

Bardziej szczegółowo

Wykład 3 Bezpieczeństwo przesyłu informacji; Szyfrowanie

Wykład 3 Bezpieczeństwo przesyłu informacji; Szyfrowanie Wykład 3 Bezpieczeństwo przesyłu informacji; Szyfrowanie rodzaje szyfrowania kryptografia symetryczna i asymetryczna klucz publiczny i prywatny podpis elektroniczny certyfikaty, CA, PKI IPsec tryb tunelowy

Bardziej szczegółowo

IPsec bezpieczeństwo sieci komputerowych

IPsec bezpieczeństwo sieci komputerowych IPsec bezpieczeństwo sieci komputerowych Bartłomiej Świercz Katedra Mikroelektroniki i Technik Informatycznych Łódź,18maja2006 Wstęp Jednym z najlepiej zaprojektowanych protokołów w informatyce jestprotokółipoczymświadczyfakt,żejestużywany

Bardziej szczegółowo

Protokół IPX (Internetwork Packet Exchange)

Protokół IPX (Internetwork Packet Exchange) Protokół IPX (Internetwork Packet Exchange) Adres hosta = 32 bity 48 bitów Adres sieci + Adres MAC C4AA01EF. 0BBF.105C.D013 4A01.OBCF.120C.E023 4A01.OBDF.D056.6611 4A01.OBBF.105C.D013 2003.BBDF.10EC.FA23

Bardziej szczegółowo

ZiMSK. Konsola, TELNET, SSH 1

ZiMSK. Konsola, TELNET, SSH 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Konsola, TELNET, SSH 1 Wykład

Bardziej szczegółowo

8. Tunele wirtualne VPN

8. Tunele wirtualne VPN 8. Tunele wirtualne VPN Tunel wirtualny (Virtual Private Network, VPN) jest to kanał komunikacyjny chroniony przez niepowołanym dostępem (odczytem i modyfikacją) poprzez zastosowanie kryptografii. Tunel

Bardziej szczegółowo

Najczęściej stosowane rozwiązania IPSec PPTP SSL (OpenVPN)

Najczęściej stosowane rozwiązania IPSec PPTP SSL (OpenVPN) Sieci nowej generacji Sieci VPN Marek Pałczyński Sieci VPN Cechy sieci VPN Tunel do przekazywania pakietów sieci LAN przez sieć WAN Przezroczystość dla użytkowników końcowych Bezpieczeństwo transmisji

Bardziej szczegółowo

Bezpieczeństwo systemów komputerowych

Bezpieczeństwo systemów komputerowych Bezpieczeństwo systemów komputerowych Tunele wirtualne, kryptograficzne zabezpieczanie komunikacji Aleksy Schubert (Marcin Peczarski) Instytut Informatyki Uniwersytetu Warszawskiego 13 grudnia 2016 Na

Bardziej szczegółowo

Protokół SSH. Patryk Czarnik

Protokół SSH. Patryk Czarnik Protokół SSH Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2009/10 Praca na odległość potrzeby w zakresie bezpieczeństwa Identyfikacja i uwierzytelnienie osoby Uwierzytelnienie serwera Zabezpieczenie

Bardziej szczegółowo

Laboratorium nr 4 Sieci VPN

Laboratorium nr 4 Sieci VPN Laboratorium nr 4 Sieci VPN Wprowadzenie Sieć VPN (Virtual Private Network) to sieć komputerowa, która pomimo że używa publicznej infrastruktury (np. sieć Internet), jest w stanie zapewnić wysoki poziom

Bardziej szczegółowo

Bezpieczeństwo Systemów Sieciowych

Bezpieczeństwo Systemów Sieciowych Bezpieczeństwo Systemów Sieciowych dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl BSS - 2013 1 Co dalej? VPN IDS, IPS Application

Bardziej szczegółowo

Wykład 4. komputerowych Protokoły SSL i TLS główne slajdy. 26 października 2011. Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński

Wykład 4. komputerowych Protokoły SSL i TLS główne slajdy. 26 października 2011. Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński Wykład 4 Protokoły SSL i TLS główne slajdy 26 października 2011 Instytut Informatyki Uniwersytet Jagielloński 4.1 Secure Sockets Layer i Transport Layer Security SSL zaproponowany przez Netscape w 1994

Bardziej szczegółowo

Laboratorium nr 5 Sieci VPN

Laboratorium nr 5 Sieci VPN Laboratorium nr 5 Sieci VPN Wprowadzenie Sieć VPN (Virtual Private Network) to sieć komputerowa, która pomimo że używa publicznej infrastruktury (np. sieć Internet), jest w stanie zapewnić wysoki poziom

Bardziej szczegółowo

Protokół DHCP. Patryk Czarnik. Bezpieczeństwo sieci komputerowych MSUI 2009/10. Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski

Protokół DHCP. Patryk Czarnik. Bezpieczeństwo sieci komputerowych MSUI 2009/10. Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski Protokół DHCP Patryk Czarnik Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski Bezpieczeństwo sieci komputerowych MSUI 2009/10 Patryk Czarnik (MIMUW) 10 DHCP BSK 2009/10 1 / 18 DHCP ogólnie

Bardziej szczegółowo

Protokół DHCP. Patryk Czarnik. Bezpieczeństwo sieci komputerowych MSUI 2010/11. Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski

Protokół DHCP. Patryk Czarnik. Bezpieczeństwo sieci komputerowych MSUI 2010/11. Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski Protokół DHCP Patryk Czarnik Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski Bezpieczeństwo sieci komputerowych MSUI 2010/11 Patryk Czarnik (MIMUW) 10 DHCP BSK 2010/11 1 / 18 DHCP ogólnie

Bardziej szczegółowo

Mechanizmy zabezpieczeń transmisji w środowisku IPSec

Mechanizmy zabezpieczeń transmisji w środowisku IPSec BIULETYN INSTYTUTU AUTOMATYKI I ROBOTYKI NR 20, 2004 Mechanizmy zabezpieczeń transmisji w środowisku IPSec Janusz FURTAK Instytut Teleinformatyki i Automatyki WAT ul. Kaliskiego 2, 00-908 Warszawa STRESZCZENIE:

Bardziej szczegółowo

Marcin Szeliga marcin@wss.pl. Sieć

Marcin Szeliga marcin@wss.pl. Sieć Marcin Szeliga marcin@wss.pl Sieć Agenda Wprowadzenie Model OSI Zagrożenia Kontrola dostępu Standard 802.1x (protokół EAP i usługa RADIUS) Zabezpieczenia IPSec SSL/TLS SSH Zapory Sieci bezprzewodowe Wprowadzenie

Bardziej szczegółowo

Warstwa sieciowa. Model OSI Model TCP/IP. Aplikacji. Aplikacji. Prezentacji. Sesji. Transportowa. Transportowa

Warstwa sieciowa. Model OSI Model TCP/IP. Aplikacji. Aplikacji. Prezentacji. Sesji. Transportowa. Transportowa Warstwa sieciowa Model OSI Model TCP/IP Aplikacji Prezentacji Aplikacji podjęcie decyzji o trasowaniu (rutingu) na podstawie znanej, lokalnej topologii sieci ; - podział danych na pakiety Sesji Transportowa

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny Jarosław Kuchta Dostęp zdalny Zagadnienia Infrastruktura VPN Protokoły VPN Scenariusz zastosowania wirtualnej sieci prywatnej Menedżer połączeń Dostęp zdalny 2 Infrastruktura VPN w WS 2008 Klient VPN Windows

Bardziej szczegółowo

Sieci wirtualne VLAN cz. I

Sieci wirtualne VLAN cz. I Sieci wirtualne VLAN cz. I Dzięki zastosowaniu sieci VLAN można ograniczyć ruch rozgłoszeniowy do danej sieci VLAN, tworząc tym samym mniejsze domeny rozgłoszeniowe. Przykładowo celu zaimplementowania

Bardziej szczegółowo

Protokół SSH. Patryk Czarnik. Bezpieczeństwo sieci komputerowych MSUI 2009/10. Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski

Protokół SSH. Patryk Czarnik. Bezpieczeństwo sieci komputerowych MSUI 2009/10. Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski Protokół SSH Patryk Czarnik Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski Bezpieczeństwo sieci komputerowych MSUI 2009/10 Patryk Czarnik (MIMUW) 05 SSH BSK 2009/10 1 / 27 Standard

Bardziej szczegółowo

Zastosowania PKI dla wirtualnych sieci prywatnych

Zastosowania PKI dla wirtualnych sieci prywatnych Zastosowania PKI dla wirtualnych sieci prywatnych Andrzej Chrząszcz NASK Agenda Wstęp Sieci Wirtualne i IPSEC IPSEC i mechanizmy bezpieczeństwa Jak wybrać właściwą strategię? PKI dla VPN Co oferują dostawcy

Bardziej szczegółowo

Bezpieczne protokoły Materiały pomocnicze do wykładu

Bezpieczne protokoły Materiały pomocnicze do wykładu Bezpieczne protokoły Materiały pomocnicze do wykładu Bezpieczeństwo systemów informatycznych Bezpieczne protokoły Zbigniew Suski 1 Bezpieczne protokoły Sec! Sec (Secure )! L2TP (Layer 2 Tunneling Protocol)!

Bardziej szczegółowo

Konfiguracja aplikacji ZyXEL Remote Security Client:

Konfiguracja aplikacji ZyXEL Remote Security Client: Połączenie IPSec VPN pomiędzy komputerem z zainstalowanym oprogramowaniem ZyWALL Remote Security Client, a urządzeniem serii ZyWALL. Przykład konfiguracji. Konfiguracja aplikacji ZyXEL Remote Security

Bardziej szczegółowo

Połączenie VPN Host-LAN IPSec z wykorzystaniem Windows Vista/7. 1. Konfiguracja routera. 2. Konfiguracja klienta VPN. 3. Zainicjowanie połączenia

Połączenie VPN Host-LAN IPSec z wykorzystaniem Windows Vista/7. 1. Konfiguracja routera. 2. Konfiguracja klienta VPN. 3. Zainicjowanie połączenia 1. Konfiguracja routera 2. Konfiguracja klienta VPN 3. Zainicjowanie połączenia Procedura konfiguracji została oparta na poniższym przykładzie. Główne założenia: typ tunelu: Host-LAN protokół VPN: IPSec

Bardziej szczegółowo

ADRESY PRYWATNE W IPv4

ADRESY PRYWATNE W IPv4 ADRESY PRYWATNE W IPv4 Zgodnie z RFC 1918 zaleca się by organizacje dla hostów wymagających połączenia z siecią korporacyjną a nie wymagających połączenia zewnętrznego z Internetem wykorzystywały tzw.

Bardziej szczegółowo

tdc 477 Wirtualne sieci prywatne

tdc 477 Wirtualne sieci prywatne Wirtualne sieci prywatne 2007 Igor T. Podolak 1 tdc 477 Wirtualne sieci prywatne Wirtualne sieci prywatne 2007 Igor T. Podolak 2 Virtual Private Networks jak bezpiecznie przesyłać dane? dzierżawione linie

Bardziej szczegółowo

VLAN. VLAN (ang. Virtual Local Area Network) - sieć komputerowa wydzielona logicznie w ramach innej, większej sieci fizycznej

VLAN. VLAN (ang. Virtual Local Area Network) - sieć komputerowa wydzielona logicznie w ramach innej, większej sieci fizycznej VLAN, VPN E13 VLAN VLAN (ang. Virtual Local Area Network) - sieć komputerowa wydzielona logicznie w ramach innej, większej sieci fizycznej Zastosowania VLAN Dzielenie sieci na grupy użytkowe: Inżynierowie,

Bardziej szczegółowo

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas)

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) Hosting WWW Bezpieczeństwo hostingu WWW Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) Szyfrowana wersja protokołu HTTP Kiedyś używany do specjalnych zastosowań (np. banki internetowe), obecnie zaczyna

Bardziej szczegółowo

Sieci komputerowe w sterowaniu informacje ogólne, model TCP/IP, protokoły warstwy internetowej i sieciowej

Sieci komputerowe w sterowaniu informacje ogólne, model TCP/IP, protokoły warstwy internetowej i sieciowej ieci komputerowe w sterowaniu informacje ogólne, model TCP/IP, protokoły warstwy internetowej i sieciowej 1969 ARPANET sieć eksperymentalna oparta na wymianie pakietów danych: - stabilna, - niezawodna,

Bardziej szczegółowo

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA VPN Virtual Private Network Użycie certyfikatów niekwalifikowanych w sieciach VPN wersja 1.1 Spis treści 1. CO TO JEST VPN I DO CZEGO SŁUŻY... 3 2. RODZAJE SIECI VPN... 3 3. ZALETY STOSOWANIA SIECI IPSEC

Bardziej szczegółowo

Sieci VPN SSL czy IPSec?

Sieci VPN SSL czy IPSec? Sieci VPN SSL czy IPSec? Powody zastosowania sieci VPN: Geograficzne rozproszenie oraz duŝa mobilność pracowników i klientów przedsiębiorstw i instytucji, Konieczność przesyłania przez Internet danych

Bardziej szczegółowo

Internet Protocol v6 - w czym tkwi problem?

Internet Protocol v6 - w czym tkwi problem? NAUKOWA I AKADEMICKA SIEĆ KOMPUTEROWA Internet Protocol v6 - w czym tkwi problem? dr inż. Adam Kozakiewicz, adiunkt Zespół Metod Bezpieczeństwa Sieci i Informacji IPv6 bo adresów było za mało IPv6 co to

Bardziej szczegółowo

TCP/IP formaty ramek, datagramów, pakietów...

TCP/IP formaty ramek, datagramów, pakietów... SIECI KOMPUTEROWE DATAGRAM IP Protokół IP jest przeznaczony do sieci z komutacją pakietów. Pakiet jest nazywany przez IP datagramem. Każdy datagram jest podstawową, samodzielną jednostką przesyłaną w sieci

Bardziej szczegółowo

Przesyłania danych przez protokół TCP/IP

Przesyłania danych przez protokół TCP/IP Przesyłania danych przez protokół TCP/IP PAKIETY Protokół TCP/IP transmituje dane przez sieć, dzieląc je na mniejsze porcje, zwane pakietami. Pakiety są często określane różnymi terminami, w zależności

Bardziej szczegółowo

Zdalne logowanie do serwerów

Zdalne logowanie do serwerów Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej

Bardziej szczegółowo

Protokół SSL/TLS. Patryk Czarnik. Bezpieczeństwo sieci komputerowych MSUI 2009/10. Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski

Protokół SSL/TLS. Patryk Czarnik. Bezpieczeństwo sieci komputerowych MSUI 2009/10. Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski Protokół SSL/TLS Patryk Czarnik Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski Bezpieczeństwo sieci komputerowych MSUI 2009/10 Patryk Czarnik (MIMUW) 04 SSL BSK 2009/10 1 / 30 Algorytmy

Bardziej szczegółowo

Adresy w sieciach komputerowych

Adresy w sieciach komputerowych Adresy w sieciach komputerowych 1. Siedmio warstwowy model ISO-OSI (ang. Open System Interconnection Reference Model) 7. Warstwa aplikacji 6. Warstwa prezentacji 5. Warstwa sesji 4. Warstwa transportowa

Bardziej szczegółowo

Firewalle, maskarady, proxy

Firewalle, maskarady, proxy Firewalle, maskarady, proxy Patryk Czarnik Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski Bezpieczeństwo sieci komputerowych MSUI 2009/10 Patryk Czarnik (MIMUW) 08 Firewall BSK 2009/10

Bardziej szczegółowo

Metody zabezpieczania transmisji w sieci Ethernet

Metody zabezpieczania transmisji w sieci Ethernet Metody zabezpieczania transmisji w sieci Ethernet na przykładzie protokołu PPTP Paweł Pokrywka Plan prezentacji Założenia Cele Problemy i ich rozwiązania Rozwiązanie ogólne i jego omówienie Założenia Sieć

Bardziej szczegółowo

Metody uwierzytelniania klientów WLAN

Metody uwierzytelniania klientów WLAN Metody uwierzytelniania klientów WLAN Mity i praktyka Andrzej Sawicki / 24.04.2013 W czym problem Jakoś od zawsze tak wychodzi, że jest wygodnie (prosto) albo bezpiecznie (trudno) 2 Opcje autentykacji

Bardziej szczegółowo

Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation).

Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation). T: Udostępnianie połączenia sieciowego w systemie Windows (NAT). Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation). NAT (skr. od ang. Network

Bardziej szczegółowo

Bezpieczeństwo aplikacji typu software token. Mariusz Burdach, Prevenity. Agenda

Bezpieczeństwo aplikacji typu software token. Mariusz Burdach, Prevenity. Agenda Bezpieczeństwo aplikacji typu software token Mariusz Burdach, Prevenity Agenda 1. Bezpieczeństwo bankowości internetowej w Polsce 2. Główne funkcje aplikacji typu software token 3. Na co zwrócić uwagę

Bardziej szczegółowo

Internet. Bramka 1 Bramka 2. Tunel VPN IPSec

Internet. Bramka 1 Bramka 2. Tunel VPN IPSec Topologia sieci: LAN 1 LAN 2 Internet Bramka 1 Bramka 2 Tunel VPN IPSec Adresacja: Bramka 1 WAN: 10.0.0.1/24 LAN: 192.168.10.1/24 Założenia: Pierwsza faza Tryb Main Autoryzacja AES Szyfrowanie SHA1 DH2

Bardziej szczegółowo

Konfiguracja bezpiecznego tunelu IPSec VPN w oparciu o bramę ZyWall35 i klienta ZyXEL RSC (Remote Security Client).

Konfiguracja bezpiecznego tunelu IPSec VPN w oparciu o bramę ZyWall35 i klienta ZyXEL RSC (Remote Security Client). . ZyXEL Communications Polska, Dział Wsparcia Technicznego Konfiguracja bezpiecznego tunelu IPSec VPN w oparciu o bramę ZyWall35 i klienta ZyXEL RSC (Remote Security Client). Niniejszy dokument przedstawia

Bardziej szczegółowo

1 2006 BRINET Sp. z o. o.

1 2006 BRINET Sp. z o. o. VPN (ang. Virtual Private Network) to oddzielny wachlarz możliwości komunikacyjnych routera Vigor. Warto zwrócić na niego uwagę, ponieważ pod tym względem DrayTek od dawna wyprzedza proste implementacje

Bardziej szczegółowo

IBM i Wersja 7.2. Bezpieczeństwo Sieć VPN (Virtual Private Network)

IBM i Wersja 7.2. Bezpieczeństwo Sieć VPN (Virtual Private Network) IBM i Wersja 7.2 Bezpieczeństwo Sieć VPN (Virtual Private Network) IBM i Wersja 7.2 Bezpieczeństwo Sieć VPN (Virtual Private Network) Uwaga Przed skorzystaniem z tych informacji oraz z produktu, którego

Bardziej szczegółowo

Implementacje IPsec - Linuks

Implementacje IPsec - Linuks Implementacje IPsec - Linuks FreeS/WAN - http://www.freeswan.org/ Openswan - http://www.openswan.org/ strongswan - http://www.strongswan.org/ ipsec-tools - http://ipsec-tools.sourceforge.net/ Jądra 2.6+

Bardziej szczegółowo

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Akademickie Centrum Informatyki PS. Wydział Informatyki PS Akademickie Centrum Informatyki PS Wydział Informatyki PS Akademickie Centrum Informatyki Wydział Informatyki P.S. Warstwy transmisyjne Protokoły sieciowe Krzysztof Bogusławski tel. 449 41 82 kbogu@man.szczecin.pl

Bardziej szczegółowo

SSL (Secure Socket Layer)

SSL (Secure Socket Layer) SSL --- Secure Socket Layer --- protokół bezpiecznej komunikacji między klientem a serwerem, stworzony przez Netscape. SSL w założeniu jest podkładką pod istniejące protokoły, takie jak HTTP, FTP, SMTP,

Bardziej szczegółowo

Akademia Techniczno-Humanistyczna w Bielsku-Białej

Akademia Techniczno-Humanistyczna w Bielsku-Białej Akademia Techniczno-Humanistyczna w Bielsku-Białej Wydział Budowy Maszyn i Informatyki Laboratorium z sieci komputerowych Ćwiczenie numer: 5 Temat ćwiczenia: Badanie protokołów rodziny TCP/IP 1. Wstęp

Bardziej szczegółowo

Wielowarstwowość transmisji w sieciach komputerowych

Wielowarstwowość transmisji w sieciach komputerowych Wielowarstwowość transmisji w sieciach komputerowych 1. Protokoły TCP/IP Sieci komputerowe funkcjonują w oparciu na wielowarstwowych modelach komunikacji. Jednym z ważniejszych jest czterowarstwowy system

Bardziej szczegółowo

System Kerberos. Patryk Czarnik. Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski

System Kerberos. Patryk Czarnik. Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski System Kerberos Patryk Czarnik Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski Bezpieczeństwo sieci komputerowych MSUI 2009/10 Patryk Czarnik (MIMUW) 08 Kerberos BSK 2009/10 1 / 26 Kerberos

Bardziej szczegółowo

Vigor 2900 ZyWall 70 konfiguracja połączenia LAN-LAN (IPSec)

Vigor 2900 ZyWall 70 konfiguracja połączenia LAN-LAN (IPSec) Uwaga! Przykład zakłada, że na obu routerach funkcjonuje już dostęp do Internetu, iżze wszystkie funkcje sieciowe niezbędne do komunikacji sieci LAN z Internetem zostały prawidłowo ustawione (adresy na

Bardziej szczegółowo

Bezpieczeństwo systemów informatycznych

Bezpieczeństwo systemów informatycznych Politechnika Poznańska Bezpieczeństwo systemów rozproszonych Bezpieczeństwo systemów informatycznych ĆWICZENIE VPN 1. Tunele wirtualne 1.1 Narzędzie OpenVPN OpenVPN jest narzędziem służącym do tworzenia

Bardziej szczegółowo

MODEL WARSTWOWY PROTOKOŁY TCP/IP

MODEL WARSTWOWY PROTOKOŁY TCP/IP MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych

Bardziej szczegółowo

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol)

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) W latach 1973-78 Agencja DARPA i Stanford University opracowały dwa wzajemnie uzupełniające się protokoły: połączeniowy TCP

Bardziej szczegółowo

ZADANIE.07. Procesy Bezpieczeństwa Sieciowego v.2011alfa ZADANIE.07. VPN RA Virtual Private Network Remote Access (Router) - 1 -

ZADANIE.07. Procesy Bezpieczeństwa Sieciowego v.2011alfa ZADANIE.07. VPN RA Virtual Private Network Remote Access (Router) - 1 - Imię Nazwisko ZADANIE.07 VPN RA Virtual Private Network Remote Access (Router) - 1 - 212.191.89.192/28 ISP LDZ dmz security-level 50 ISP BACKBONE 79.96.21.160/28 outside security-level 0 subinterfaces,

Bardziej szczegółowo

MODEL OSI A INTERNET

MODEL OSI A INTERNET MODEL OSI A INTERNET W Internecie przyjęto bardziej uproszczony model sieci. W modelu tym nacisk kładzie się na warstwy sieciową i transportową. Pozostałe warstwy łączone są w dwie warstwy - warstwę dostępu

Bardziej szczegółowo

Aby lepiej zrozumieć działanie adresów przedstawmy uproszczony schemat pakietów IP podróżujących w sieci.

Aby lepiej zrozumieć działanie adresów przedstawmy uproszczony schemat pakietów IP podróżujących w sieci. Struktura komunikatów sieciowych Każdy pakiet posiada nagłówki kolejnych protokołów oraz dane w których mogą być zagnieżdżone nagłówki oraz dane protokołów wyższego poziomu. Każdy protokół ma inne zadanie

Bardziej szczegółowo

Bezpieczeństwo sieci informatycznych Środki. Dr inż. Małgorzata Langer

Bezpieczeństwo sieci informatycznych Środki. Dr inż. Małgorzata Langer Bezpieczeństwo sieci informatycznych Środki techniczne Dr inż. Małgorzata Langer EKRAN Metaliczna przegroda umieszczona pomiędzy dwoma obszarami przestrzeni, uniemożliwiającapropagację pola elektromagnetycznego

Bardziej szczegółowo

System Kerberos. Użytkownicy i usługi. Usługa. Użytkownik. Patryk Czarnik. Bezpieczeństwo sieci komputerowych MSUI 2009/10

System Kerberos. Użytkownicy i usługi. Usługa. Użytkownik. Patryk Czarnik. Bezpieczeństwo sieci komputerowych MSUI 2009/10 System Kerberos Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2009/10 Użytkownicy i usługi Usługa Funkcjonalność, z której można (chcieć) korzystać, np.: system plików drukarka aplikacja Dostępna

Bardziej szczegółowo

Podstawy Secure Sockets Layer

Podstawy Secure Sockets Layer Podstawy Secure Sockets Layer Michał Grzejszczak 20 stycznia 2003 Spis treści 1 Wstęp 2 2 Protokół SSL 2 3 Szyfry używane przez SSL 3 3.1 Lista szyfrów.................................... 3 4 Jak działa

Bardziej szczegółowo

Tworzenie sieci VPN w środowisku Linux i Windows

Tworzenie sieci VPN w środowisku Linux i Windows Tworzenie sieci VPN w środowisku Linux i Windows 1 Wprowadzenie W wielu sytuacjach w których mamy do czynienia z rozbudowaną architekturą sieciową zależy nam aby całe środowisko rozproszone(np. oddziały

Bardziej szczegółowo

EFEKTYWNA BEZPIECZNA TRANSMISJA DANYCH W SIECIACH WĄSKOPASMOWYCH

EFEKTYWNA BEZPIECZNA TRANSMISJA DANYCH W SIECIACH WĄSKOPASMOWYCH mgr inż. Urszula Ostrowska Wojskowa Akademia Techniczna, Wydział Elektroniki, Instytut Telekomunikacji, ul. Gen. S. Kaliskiego 2, 00-908 Warszawa tel.: 0-22 6830517, fax: 0-22 6839038, e-mail: ostrowska@wel.wat.edu.pl

Bardziej szczegółowo

Autor: Szymon Śmiech. Protokół IPSec oferuje kilka nowych funkcji w systemach z rodziny Windows Server 2003. Oto niektóre z nich:

Autor: Szymon Śmiech. Protokół IPSec oferuje kilka nowych funkcji w systemach z rodziny Windows Server 2003. Oto niektóre z nich: Konfiguracja IPSec Data publikacji: 2004-04-06 12:58 Odsłon: 24272 Dodał: zespół red. Spis treści Autor: Szymon Śmiech Czym jest IPSec? Nowe funkcje protokołu IPSec Terminologia Tworzenie zasad IPSec Tworzenie

Bardziej szczegółowo

WHEEL LYNX SSL/TLS DECRYPTOR. najszybszy deszyfrator ruchu SSL/TLS

WHEEL LYNX SSL/TLS DECRYPTOR. najszybszy deszyfrator ruchu SSL/TLS WHEEL LYNX SSL/TLS DECRYPTOR najszybszy deszyfrator ruchu SSL/TLS PORTFOLIO Najbardziej zaawansowany system zarządzania dostępem uprzywilejowanym. Najszybszy na rynku deszyfrator ruchu SSL/TLS. Wieloskładnikowy

Bardziej szczegółowo

Bezpieczna poczta i PGP

Bezpieczna poczta i PGP Bezpieczna poczta i PGP Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2010/11 Poczta elektroniczna zagrożenia Niechciana poczta (spam) Niebezpieczna zawartość poczty Nieuprawniony dostęp (podsłuch)

Bardziej szczegółowo

Sieci komputerowe. Zajęcia 3 c.d. Warstwa transportu, protokoły UDP, ICMP

Sieci komputerowe. Zajęcia 3 c.d. Warstwa transportu, protokoły UDP, ICMP Sieci komputerowe Zajęcia 3 c.d. Warstwa transportu, protokoły UDP, ICMP Zadania warstwy transportu Zapewnienie niezawodności Dostarczanie danych do odpowiedniej aplikacji w warstwie aplikacji (multipleksacja)

Bardziej szczegółowo

Bezpieczeństwo w 802.11

Bezpieczeństwo w 802.11 Bezpieczeństwo w 802.11 WEP (Wired Equivalent Privacy) W standardzie WEP stosuje się algorytm szyfrujący RC4, który jest symetrycznym szyfrem strumieniowym (z kluczem poufnym). Szyfr strumieniowy korzysta

Bardziej szczegółowo

Konfiguracja sieci, podstawy protokołów IP, TCP, UDP, rodzaje transmisji w sieciach teleinformatycznych

Konfiguracja sieci, podstawy protokołów IP, TCP, UDP, rodzaje transmisji w sieciach teleinformatycznych Konfiguracja sieci, podstawy protokołów IP, TCP, UDP, rodzaje transmisji w sieciach teleinformatycznych dr inż. Jerzy Domżał Akademia Górniczo-Hutnicza w Krakowie, Katedra Telekomunikacji 10 października

Bardziej szczegółowo

Router Vigor jako serwer/gateway VPN

Router Vigor jako serwer/gateway VPN VPN (ang. Virtual Private Network) to oddzielny wachlarz możliwości komunikacyjnych routera Vigor. Mechanizmy VPN, oparte na tunelowaniu i mocnym szyfrowaniu pakietów pozwalają zachować bezpieczny zdalny

Bardziej szczegółowo

Korporacyjne Sieci Bez Granic Corporate Borderless Networks

Korporacyjne Sieci Bez Granic Corporate Borderless Networks Korporacyjne Sieci Bez Granic Corporate Borderless Networks dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń KSBG (v2013) 1 Corporate Borderless Networks

Bardziej szczegółowo

Protokoły sieciowe - TCP/IP

Protokoły sieciowe - TCP/IP Protokoły sieciowe Protokoły sieciowe - TCP/IP TCP/IP TCP/IP (Transmission Control Protocol / Internet Protocol) działa na sprzęcie rożnych producentów może współpracować z rożnymi protokołami warstwy

Bardziej szczegółowo

Sieci komputerowe. Wykład 5: Warstwa transportowa: TCP i UDP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Sieci komputerowe. Wykład 5: Warstwa transportowa: TCP i UDP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe Wykład 5: Warstwa transportowa: TCP i UDP Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 5 1 / 22 Warstwa transportowa Cechy charakterystyczne:

Bardziej szczegółowo

Protokół SSL/TLS. Algorytmy wymiany klucza motywacja

Protokół SSL/TLS. Algorytmy wymiany klucza motywacja Protokół SSL/TLS Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2009/10 Algorytmy wymiany klucza motywacja Kryptografia symetryczna efektywna Ale wymagana znajomość tajnego klucza przez obie strony

Bardziej szczegółowo

Bezpieczeństwo Sieć VPN

Bezpieczeństwo Sieć VPN IBM i Bezpieczeństwo Sieć VPN 7.1 Uwaga Przed skorzystaniem z tych informacji oraz z produktu, którego dotyczą, należy przeczytać informacje zawarte w sekcji Uwagi, na stronie 87. Niniejsze wydanie dotyczy

Bardziej szczegółowo

Bezpieczeństwo Sieć VPN

Bezpieczeństwo Sieć VPN System i Bezpieczeństwo Sieć VPN Wersja 6 wydanie 1 System i Bezpieczeństwo Sieć VPN Wersja 6 wydanie 1 Uwaga Przed skorzystaniem z niniejszych informacji oraz z produktu, którego dotyczą, należy przeczytać

Bardziej szczegółowo

Bezpieczne protokoły Główne zagadnienia wykładu

Bezpieczne protokoły Główne zagadnienia wykładu Bezpieczne protokoły Główne zagadnienia wykładu Protokół Secure IP IPSec jest standardem stworzonym przez IETF (Internet Engineering Task Force). Jest protokołem warstwy trzeciej (poziom protokołu IP)

Bardziej szczegółowo

Badanie wybranych atrybutów bezpieczeństwa i jakości w sieciach IPv4/6

Badanie wybranych atrybutów bezpieczeństwa i jakości w sieciach IPv4/6 Katarzyna SOBOLEWSKA, Dariusz LASKOWSKI Wydział Elektroniki, Wojskowa Akademia Techniczna, E mail: kasia.sobolewska@gmail.com, dariusz.laskowski@wel.wat.edu.pl Badanie wybranych atrybutów bezpieczeństwa

Bardziej szczegółowo

Konfiguracja IPSec. 5.1.2 Brama IPSec w Windows 2003 Server

Konfiguracja IPSec. 5.1.2 Brama IPSec w Windows 2003 Server Konfiguracja IPSec Aby zainstalować OpenSWAN w popularnej dystrybucji UBUNTU (7.10) należy użyć Menedżera Pakietów Synaptics lub w konsoli wydać polecenia: sudo apt-get install openswan. Zostaną pobrane

Bardziej szczegółowo

Nowy użytkownik Modyfikacja uprawnień Odebranie uprawnień w systemie informatycznym. Imię i nazwisko użytkownika:

Nowy użytkownik Modyfikacja uprawnień Odebranie uprawnień w systemie informatycznym. Imię i nazwisko użytkownika: Załącznik Nr 1 WNIOSEK O NADANIE UPRAWNIEŃ W SYSTEMIE INFORMATYCZNYM Nowy użytkownik Modyfikacja uprawnień Odebranie uprawnień w systemie informatycznym Imię i nazwisko użytkownika: Referat: Opis zakresu

Bardziej szczegółowo

Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi.

Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi. Spis treści: Czym jest szyfrowanie Po co nam szyfrowanie Szyfrowanie symetryczne Szyfrowanie asymetryczne Szyfrowanie DES Szyfrowanie 3DES Szyfrowanie IDEA Szyfrowanie RSA Podpis cyfrowy Szyfrowanie MD5

Bardziej szczegółowo

Wirtualne sieci prywatne

Wirtualne sieci prywatne Systemy IBM - iseries Wirtualne sieci prywatne Wersja 5 Wydanie 4 Systemy IBM - iseries Wirtualne sieci prywatne Wersja 5 Wydanie 4 Uwaga Przed korzystaniem z niniejszych informacji oraz z produktu, którego

Bardziej szczegółowo

Konfiguracja OpenVPN w AS30GSM200P. Informator Techniczny Strona 1 z 11

Konfiguracja OpenVPN w AS30GSM200P. Informator Techniczny Strona 1 z 11 Konfiguracja OpenVPN w AS30GSM200P Informator Techniczny Strona 1 z 11 1. Czym jest VPN? VPN (Virtual Private Network) tłumacząc dosłownie Wirtualna Sieć Prywatna - tunel, przez który płynie ruch w ramach

Bardziej szczegółowo

Stos TCP/IP. Warstwa aplikacji cz.2

Stos TCP/IP. Warstwa aplikacji cz.2 aplikacji transportowa Internetu Stos TCP/IP dostępu do sieci Warstwa aplikacji cz.2 Sieci komputerowe Wykład 6 FTP Protokół transmisji danych w sieciach TCP/IP (ang. File Transfer Protocol) Pobieranie

Bardziej szczegółowo

Bezpieczeństwo systemów informatycznych

Bezpieczeństwo systemów informatycznych ĆWICZENIE SSH 1. Secure Shell i protokół SSH 1.1 Protokół SSH Protokół SSH umożliwia bezpieczny dostęp do zdalnego konta systemu operacyjnego. Protokół pozwala na zastosowanie bezpiecznego uwierzytelniania

Bardziej szczegółowo

Systemy operacyjne i sieci komputerowe Szymon Wilk Adresowanie w sieciach Klasy adresów IP a) klasa A

Systemy operacyjne i sieci komputerowe Szymon Wilk Adresowanie w sieciach Klasy adresów IP a) klasa A i sieci komputerowe Szymon Wilk Adresowanie w sieciach 1 1. Klasy adresów IP a) klasa A sieć host 0 mało sieci (1 oktet), dużo hostów (3 oktety) pierwszy bit równy 0 zakres adresów dla komputerów 1.0.0.0-127.255.255.255

Bardziej szczegółowo

Tworzenie połączeń VPN.

Tworzenie połączeń VPN. Tworzenie połączeń VPN. Lokalne sieci komputerowe są jedną z najistotniejszych funkcji sieci komputerowych. O ile dostęp do sieci rozległej (Internet) jest niemal wymagany do codziennego funkcjonowania

Bardziej szczegółowo

WSIZ Copernicus we Wrocławiu

WSIZ Copernicus we Wrocławiu Bezpieczeństwo sieci komputerowych Wykład 4. Robert Wójcik Wyższa Szkoła Informatyki i Zarządzania Copernicus we Wrocławiu Plan wykładu Sylabus - punkty: 4. Usługi ochrony: poufność, integralność, dostępność,

Bardziej szczegółowo

SMB protokół udostępniania plików i drukarek

SMB protokół udostępniania plików i drukarek SMB protokół udostępniania plików i drukarek Początki protokołu SMB sięgają połowy lat 80., kiedy to w firmie IBM opracowano jego wczesną wersję (IBM PC Network SMB Protocol). W kolejnych latach protokół

Bardziej szczegółowo

Gniazda surowe. Bartłomiej Świercz. Łódź,9maja2006. Katedra Mikroelektroniki i Technik Informatycznych. Bartłomiej Świercz Gniazda surowe

Gniazda surowe. Bartłomiej Świercz. Łódź,9maja2006. Katedra Mikroelektroniki i Technik Informatycznych. Bartłomiej Świercz Gniazda surowe Gniazda surowe Bartłomiej Świercz Katedra Mikroelektroniki i Technik Informatycznych Łódź,9maja2006 Wstęp Gniazda surowe posiadają pewne właściwości, których brakuje gniazdom TCP i UDP: Gniazda surowe

Bardziej szczegółowo

Protokoły zdalnego logowania Telnet i SSH

Protokoły zdalnego logowania Telnet i SSH Protokoły zdalnego logowania Telnet i SSH Krzysztof Maćkowiak Wprowadzenie Wykorzystując Internet mamy możliwość uzyskania dostępu do komputera w odległej sieci z wykorzystaniem swojego komputera, który

Bardziej szczegółowo

Plan wykładu. Warstwa sieci. Po co adresacja w warstwie sieci? Warstwa sieci

Plan wykładu. Warstwa sieci. Po co adresacja w warstwie sieci? Warstwa sieci Sieci komputerowe 1 Sieci komputerowe 2 Plan wykładu Warstwa sieci Miejsce w modelu OSI/ISO unkcje warstwy sieciowej Adresacja w warstwie sieciowej Protokół IP Protokół ARP Protokoły RARP, BOOTP, DHCP

Bardziej szczegółowo

WYŻSZA SZKOŁA ZARZĄDZANIA I MARKETINGU BIAŁYSTOK, ul. Ciepła 40 filia w EŁKU, ul. Grunwaldzka

WYŻSZA SZKOŁA ZARZĄDZANIA I MARKETINGU BIAŁYSTOK, ul. Ciepła 40 filia w EŁKU, ul. Grunwaldzka 14 Protokół IP WYŻSZA SZKOŁA ZARZĄDZANIA I MARKETINGU BIAŁYSTOK, ul. Ciepła 40 Podstawowy, otwarty protokół w LAN / WAN (i w internecie) Lata 70 XX w. DARPA Defence Advanced Research Project Agency 1971

Bardziej szczegółowo

Na podstawie: Kirch O., Dawson T. 2000: LINUX podręcznik administratora sieci. Wydawnictwo RM, Warszawa. FILTROWANIE IP

Na podstawie: Kirch O., Dawson T. 2000: LINUX podręcznik administratora sieci. Wydawnictwo RM, Warszawa. FILTROWANIE IP FILTROWANIE IP mechanizm decydujący, które typy datagramów IP mają być odebrane, które odrzucone. Odrzucenie oznacza usunięcie, zignorowanie datagramów, tak jakby nie zostały w ogóle odebrane. funkcja

Bardziej szczegółowo

11. Autoryzacja użytkowników

11. Autoryzacja użytkowników 11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna

Bardziej szczegółowo

Zarządzanie systemami informatycznymi. Bezpieczne protokoły Scenariusze ataków sieciowych Zapory sieciowe

Zarządzanie systemami informatycznymi. Bezpieczne protokoły Scenariusze ataków sieciowych Zapory sieciowe Zarządzanie systemami informatycznymi Bezpieczne protokoły Scenariusze ataków sieciowych Zapory sieciowe Podstawowe warunki które muszą spełniać protokoły bezpieczeństwa Zapewnienie poufności przenoszenia

Bardziej szczegółowo