ZiMSK. Syslog, SNMP 1
|
|
- Robert Walczak
- 7 lat temu
- Przeglądów:
Transkrypt
1 ZiMSK dr inż. Łukasz Sturgulewski, dr inż. Artur Sierszeń, dr inż. Andrzej Frączyk, Syslog, SNMP 1
2 Wykład Syslog SNMP Syslog, SNMP 2
3 Syslog Monitorowanie pracy urządzeń sieciowych z wykorzystaniem systemu SYSLOG. Syslog, SNMP 3
4 Wprowadzenie Bezpieczeństwo systemu informatycznego to nie tylko maksymalna ochrona przed intruzami. Syslog, SNMP 4
5 Obszary zastosowania systemów zarządzania sieciami Kluczowe obszary zastosowania systemów zarządzania sieciami określone przez OSI: Zarządzanie wydajnością. Zarządzanie uszkodzeniami, nieprawidłowościami. Zarządzanie kosztami. Zarządzanie konfiguracją i oznaczeniami. Zarządzanie bezpieczeństwem. Syslog, SNMP 5
6 Zarządzanie bezpieczeństwem Zadania zarządzania bezpieczeństwem: Przechowywanie informacji bezpieczeństwa: Przykłady obiektów wykorzystywanych przy zarządzaniu bezpieczeństwem: klucze, informacje o uprawnieniach i prawach dostępu, parametry operacyjne oraz usługi i mechanizmy bezpieczeństwa. Informacje, które należy gromadzić, aby ułatwić wykrycie nieuprawnionego dostępu: Logowanie zdarzeń; Monitorowanie bezpieczeństwa linii komunikacyjnych; Monitorowanie użycia zasobów związanych z bezpieczeństwem; Raportowanie o naruszeniu bezpieczeństwa; Odbieranie zawiadomień o naruszeniu bezpieczeństwa; Utrzymywanie kopii bezpieczeństwa danych związanych z bezpieczeństwem; Utrzymywanie profili użytkowników i ich użycia przy dostępie do określonych zasobów. Kontrola usług dostępu do zasobów. Kontrola procesów kodowania. Syslog, SNMP 6
7 Logowanie zdarzeń Z logów pracy serwera korzystać należy w przypadku, gdy administrator zauważy wadliwe funkcjonowanie jakiejś, skonfigurowanej na serwerze, usługi i będzie chciał określić przyczynę błędu. Korzysta się z nich również wtedy, gdy będziemy mieli do czynienia z działalnością intruza i chcemy sprawdzić jakie zmiany zostały przez niego poczynione. Syslog, SNMP 7
8 Syslog Jedną z podstawowych metod monitorowania pracy urządzeń sieciowych jest przeglądanie i kontrolowanie logów systemowych. Program Syslog jest jednym z najważniejszych narzędzi systemowych: Umożliwia rejestrowanie zdarzeń zachodzących w systemie przy pomocy zcentralizowanego mechanizmu. Są w nich zapisane informacje generowane przez każdy serwer czy też inne urządzenie sieciowe. Zapoznanie się z komunikatami systemowymi, które jesteśmy w stanie przeglądać dzięki systemowi SYSLOG, pozwala nam na uzyskanie wiedzy o tym co dzieje się w naszej sieci, jakie zachodzą w niej zdarzenia, a także na administrowaniu nią w bezpieczniejszy i bardziej niezawodny sposób. Syslog, SNMP 8
9 Zdarzenia i generowanie komunikatów Administratorzy systemów operacyjnych, procesów i innych aplikacji mają pełną kontrolę nad ich pracą, ponieważ programy te generują wiadomości, o tym, co się w nich dzieje. Wiadomości te są generowane co pewien określony czas lub też w innych dowolnych momentach, jak np. przy wejściu lub wyjściu z programu. W przypadku wystąpienia dowolnego zdarzenia, również zostanie wygenerowana o tym informacja. Wiadomości te mogą zawierać informacje o stanie, bądź też nieprawidłowościach zachodzących w programie. Syslog, SNMP 9
10 Syslog, SNMP 10
11 Syslog, SNMP 11
12 Rodzaje zdarzeń i komunikatów Autorzy systemów operacyjnych, procesów i aplikacji podzielili generowane wiadomości na kategorie z uwzględnieniem takich czynników jak: źródło z którego pochodzą, rodzaj zdarzenia, priorytet zaistniałego zdarzenia. Syslog, SNMP 12
13 Co zrobić z komunikatem Komunikat może zostać: Wyświetlony na konsoli administracyjnej, Przesłany do serwera lub serwerów. W przypadku przesłania do serwera, aplikacja może podjąć dodatkowe działania. Syslog, SNMP 13
14 Zawartość komunikatu Treść komunikatu jaki zostanie wygenerowany jest: dowolna; ustalana przez autora. Syslog, SNMP 14
15 Syslog Protokół warstwy aplikacji (7). W transporcie używa UDP. Port 514 (serwer). Zalecany port 514 (klient). RFC 3164 Syslog, SNMP 15
16 Architektura połączeń Syslog, SNMP 16
17 Format komunikatu Syslog Komunikat Syslog jest podzielony na trzy części: PRI, HEADER, MSG. Cała długość pakietu nie może być większa niż 1024 bajtów. Syslog, SNMP 17
18 PRI Część PRI składa się z od 3 do 5 znaków. Pierwszy znak to <. Ostatni znak to >. Liczba zawarta w nawiasach przedstawia priorytet wiadomości (reprezentując źródło) oraz poziom zagrożenia. Syslog, SNMP 18
19 priorytet wiadomości (źródło) Syslog, SNMP 19
20 Poziom zagrożenia Syslog, SNMP 20
21 Obliczanie PRI Priorytet każdej wiadomości obliczany jest poprzez pomnożenie kodu źródła przez 8 a następnie dodania do niego kodu poziomu zagrożenia. W przypadku, gdy źródłem wiadomości będzie Local use 4 (20) i poziom zagrożenia Notice (5) to priorytet będzie wynosił 165. Syslog, SNMP 21
22 HEADER Część HEADER składa się z dwóch pól o nazwach: TIMESTAMP, HOSTNAME. Syslog, SNMP 22
23 TIMESTAMP TIMESTAMP jest to pole, które zawiera czas lokalny podany w formacie: Mmm dd hh:mm:ss Syslog, SNMP 23
24 TIMESTAMP Mmm dd hh:mm:ss Skrót miesiąca w języku angielskim, gdzie pierwszy znak jest dużą literą a dwa pozostałe małą: Jan, Feb, Mar, Apr, May, Jun, Jul, Aug, Sep, Oct, Nov, Dec Syslog, SNMP 24
25 TIMESTAMP Mmm dd hh:mm:ss Dzień miesiąca. Jeśli miesiąca jest mniejszy od 10 wtedy musi być przedstawiony jako spacja i numer dnia. Syslog, SNMP 25
26 TIMESTAMP Mmm dd hh:mm:ss Godzina. Przyjmowane wartości: (hh) (mm) i (ss) Pojedyncza spacja musi pojawić się po polu TIMESTAMP. Syslog, SNMP 26
27 HOSTNAME Pole HOSTNAME zawiera: nazwę hosta, IPv4, IPv6 oryginalnej wiadomości. Pojedyncza spacja musi pojawić się po polu HOSTNAME. Syslog, SNMP 27
28 MSG Część MSG zbudowana jest z dwóch pół: TAG; CONTENT. Syslog, SNMP 28
29 TAG Wartość w polu TAG jest nazwą programu lub procesu, który wygenerował wiadomość. Pole TAG jest to ciąg znaków, których nie może być więcej niż 32. Zazwyczaj koniec sygnalizowany jest znakiem [, : lub spacją. Syslog, SNMP 29
30 CONTENT Pole CONTENT zawiera szczegóły komunikatu czyli opis zdarzenia zgodnie z założeniami autora aplikacji czy procesu. Syslog, SNMP 30
31 Przykład Syslog, SNMP 31
32 Konfiguracja Syslog na sprzęcie Cisco Urządzenia Cisco generują komunikaty zgodnie ze standardem Syslog. Sposoby logowania komunikatów: Console Komunikaty będą pojawiać się na konsoli podłączonej do urządzenia. Buffered Komunikaty będą przechowywane w pamięci urządzenia. Monitor Komunikaty będą przesyłane do sesji Telnet/SSH. Host Komunikaty będą przesyłane do zewnętrznego serwera. SNMP Komunikaty będą przesyłane jako pułapki za pomocą protokołu SNMP. Syslog, SNMP 32
33 Konfiguracja Syslog na sprzęcie Cisco Poziomy zagrożenia: Syslog, SNMP 33
34 Logowanie komunikatów na zewnętrznym serwerze Syslog, SNMP 34
35 Logowanie komunikatów lokalnie na urządzeniu Syslog, SNMP 35
36 Sprawdzenie konfiguracji Syslog, SNMP 36
37 Zadanie laboratoryjne: Syslog Urządzenie Serwer: OUTSIDE Parametry Syslog Wysyłane poziomy ważności: 0 6 Znacznik czasowy: czas pracy urządzenia Kod źródła: local2 Serwer: inside_admin Wysyłane poziomy ważności: 0 4 Znacznik czasowy: czas pracy urządzenia Kod źródła: local1 Serwer: inside_admin Wysyłane poziomy ważności: 0 6 Znacznik czasowy: czas bieżący Kod źródła: local0 Syslog, SNMP 37
38 Zadanie laboratoryjne: Syslog Syslog, SNMP 38
39 Zadanie laboratoryjne: Syslog Syslog, SNMP 39
40 Protokóły monitorowania i zarządzania sieciami komputerowymi Protokoły zarządzania (koniec lat 80-tych): HEMS (High-Level Entity Management System) uogólnienie prawdopodobnie pierwszego protokołu zarządzanie siecią HMP (Host Monitoring Protocol), SNMP (Simple Network Management Protocol) rozbudowana wersja protokołu SGMP (Simple Gateway Monitoring Protocol), CMIP over TCP/IP (Common Management Information Protocol over TCP/IP - CMOT) próba przeniesienia protokołu zarządzania opracowanego przez ISO/OSI na platformę TCP/IP. Syslog, SNMP 40
41 Dokumentacja protokołu SNMPv1 Numer RFC Tytuł 1155 Structure and Identification of Management Information for TCP/IPbased Internets 1157 A Simple Network Management Protocol (SNMP) Data publikac ji Maj 1990 Maj Concise MIB Definitions Marzec Management Information Base for Network Management of TCP/IP-based internets: MIB-II Marzec 1991 Syslog, SNMP 41
42 Bazy danych MIB ccitt (0) iso (1) iso-ccitt (2) standard (0) registrationauthority (1) memberbody (2) identifiedorganization (3) dod (6) internet (1) directory (1) mgmt (2) experimental (3) private (4) security (5) snmpv2 (6) mib-2 (1) enterprise (1) cisco (9) temporary variables (3) DECnet (1) XNS (2) Apple Talk (3) Novell (3) VINES (4) Chassis (5) atinput (1) atlocal (2) atbcastin (3) atforward (4) Rysunek 2.11 Drzewo MIB II. Syslog, SNMP 42
43 Podstawowe typy danych w bazie MIB Typ danych INTEGER (UNIVERSAL 2) liczba całkowita OCTET STRING (UNIVERSAL 4) oktetowy ciąg znaków NULL (UNIVERSAL 5) zero OBJECT IDENTIFIER (UNIVERSAL 6) identyfikator obiektu SEQUENCE (UNIVERSAL 16) kolejność SEQUENCE OF (UNIVERSAL 16) kolejność Opis Typ danych reprezentujący liczebniki główne. Typ danych reprezentujący ciąg oktetów, gdzie każdy z nich może przyjmować wartość od 0 do 255. Typ danych traktowany jako znak-wypełniacz, ale obecnie nie używany. Typ danych reprezentujący identyfikator (nazwę) obiektu, która składają się z sekwencji wartości określających węzeł w drzewie MIB. Typ danych wykorzystywany do tworzenia list w skład, których wchodzą obiekty o typach prostych ASN.1. Typ danych wykorzystywany do tworzenia tabel, budowanych w oparciu o wcześniej zdefiniowane listy. Syslog, SNMP 43
44 System zarządzania SNMP Jednostka zarządzająca Network Management System NMS Agent Agent Agent Baza danych MIB Baza danych MIB Baza danych MIB Zarządzane urządzenia Rysunek 2.14 Elementy systemu zarządzania stosującego protokół SNMP. Syslog, SNMP 44
45 Operacje protokołu Jednym z powodów, dla których SNMP jest uważany za prosty, jest fakt, że udostępnia on tylko trzy podstawowe czynności, które mogą być wykonywane na obiektach: Set: System zarządzania może zaktualizować lub zmienić wartość skalarnego obiektu MIB. Operacja ustawiania jest uprzywilejowanym poleceniem, ponieważ może być wykorzystywana do poprawiania konfiguracji urządzenia lub do kontrolowania jego stanu użytkowego. Get: System zarządzania może odczytywać wartość skalarnego obiektu MIB. Polecenie pobierania wartości jest najpopularniejszą czynnością protokołu SNMP, ponieważ jest to główny mechanizm wykorzystywany do zbierania informacji o urządzeniu sieciowym. Trap: Agent może samodzielnie wysyłać wiadomości do programu zarządzania siecią. Celem tej usługi jest zawiadomienie systemu zarządzania o zmianie warunków pracy urządzenia lub wykrytych problemach. Syslog, SNMP 45
46 Społeczność Specyfikacja SNMP (RFC 1157) dostarcza bardzo prostego mechanizmu ochrony opartego na koncepcji społeczności. Nazwa społeczności jest definiowana lokalnie w agencie, dlatego te same nazwy mogą być używane przez różnych agentów. Każda wiadomość przesyłana ze stacji zarządzającej do agenta zawiera nazwę społeczności. Głównym powodem problemów z bezpieczeństwem jest to, że SNMP nie zapewnia żadnych funkcji kodowania lub innych mechanizmów, dzięki którym można upewnić się, że informacje o społeczności nie są kopiowane z sieci podczas wymiany pakietów SNMP. Syslog, SNMP 46
47 Kontrola dostępu do zmiennych MIB access SNMP access mode READ-ONLY READ-WRITE read-only Dostępne dla operacji get i trap Dostępne dla operacji get i trap read-write Dostępne dla operacji get i trap Dostępne dla operacji get, trap oraz set write-only Dostępne dla operacji get i trap, lecz wartość zależy od specyfiki implementacji Dostępne dla operacji get, trap oraz set, lecz wartość zależy od specyfiki implementacji not accessible niedostępny Syslog, SNMP 47
48 Format wiadomości SNMPv1 a.) Schemat blokowy. Version Community b.) Definicja zgodna z notacją ASN.1. Rysunek 2.15 Format wiadomości protokołu SNMP. PDU Message ::= SEQUENCE { version -- version-1 for RFC 1157 INTEGER { version-1(0) }, community -- community name OCTET STRING, data ANY } -- e.g., PDUs if trivial -- authentication is being used Informacje, pomiędzy stacją zarządzającą a agentem, są wymieniane w formie komunikatów SNMP. Urządzenie odbiera wiadomości wykorzystując bezpołączeniowy protokół UDP na porcie 161. Jedynie wiadomości zawierające pułapki odbierane są na porcie 162. Syslog, SNMP 48
49 Format wiadomości SNMPv1 W SNMPv1 zdefiniowano pięć typów PDU: GetRequest; GetNextRequest; SetRequest; GetResponse; Trap; PDU GetRequest, GetNextRequest, SetRequest, GetResponse mają taki sam format.dzięki temu uniknięto zbytecznej komplikacji protokołu. Jedynie Trap-PDU, ze względu na swoją specyfikę, ma inną strukturę. Syslog, SNMP 49
50 Format wiadomości SNMPv1 PDU Type Request ID Error Status Error Index Object 1 Value 1 Object 2 Value 2 Object x Value x a.) Schemat blokowy. Variable Bindings PDU ::= SEQUENCE { request-id INTEGER, error-status -- sometimes ignored INTEGER { noerror(0), toobig(1), nosuchname(2), badvalue(3), readonly(4), generr(5) }, error-index INTEGER, -- sometimes ignored b.) Definicja zgodna z notacją ASN.1. } variable-bindings -- values are sometimes ignored VarBindList Rysunek 2.16 Format PDU: GetRequest, GetNextRequest, SetRequest, GetResponse. Syslog, SNMP 50
51 Format wiadomości SNMPv1 Enterprise Agent Address Generic Trap Type Specific Trap Code Time Stamp Object 1 Value 1 Object 2 Value 2 Object x Value x a.) Schemat blokowy. Trap-PDU ::= IMPLICIT SEQUENCE { enterprise -- type of object generating -- trap, see sysobjectid OBJECT IDENTIFIER, agent-addr -- address of object generating NetworkAddress, -- trap generic-trap -- generic trap type INTEGER { coldstart(0), warmstart(1), linkdown(2), linkup(3), authenticationfailure(4), egpneighborloss(5), enterprisespecific(6) }, specific-trap -- specific code, present even INTEGER, -- if generic-trap is not -- enterprisespecific time-stamp -- time elapsed between the last TimeTicks, -- (re)initialization of the network -- entity and the generation of the trap Variable Bindings b.) Definicja zgodna z notacją ASN.1. Rysunek 2.17 Format Trap-PDU. } variable-bindings -- "interesting" information VarBindList Syslog, SNMP 51
52 SNMP v2 Głównym celem opracowania drugiej wersji protokołu zarządzania w sieciach TCP/IP było wyeliminowanie błędów i braków poprzednika: SNMPv2 Classic opublikowany w dokumentach RFC od 1441 do 1452 community-based SNMPv2 (SNMPv2c) specyfikacja została zawarta w dokumentach RFC od 1901 do 1908 (styczeń 1996). SNMPv2 usec SNMPv2* Syslog, SNMP 52
53 SNMP v2 Wprowadzone zmiany dotyczą pięciu głównych obszarów: Typy danych; Definiowanie obiektów; Tabele; Definicje zawiadomień; Moduły informacyjne. Syslog, SNMP 53
54 SNMP v2 PDU Type Request ID Non Repeaters Max Repetitions Object 1 Value 1 Object 2 Value 2 Object x Value x a.) Schemat blokowy. Variable Bindings BulkPDU ::= SEQUENCE { request-id Integer32, -- MUST be identical in -- structure to PDU non-repeaters INTEGER (0..max-bindings), max-repetitions INTEGER (0..max-bindings), variable-bindings VarBindList } b.) Definicja zgodna z notacją ASN.1. Rysunek 2.24 Format PDU: GetBulkRequest. -- values are ignored Syslog, SNMP 54
55 SNMP v2 PDU Type Request ID Error Status Error Index Object 1 Value 1 Object 2 Value 2 Object x Value x a.) Schemat blokowy. PDU ::= SEQUENCE { request-id Integer32, Variable Bindings b.) Definicja zgodna z notacją ASN.1. } error-status -- sometimes ignored INTEGER { noerror(0), toobig(1), nosuchname(2), -- for proxy compatibility badvalue(3), -- for proxy compatibility readonly(4), -- for proxy compatibility generr(5), noaccess(6), wrongtype(7), wronglength(8), wrongencoding(9), wrongvalue(10), nocreation(11), inconsistentvalue(12), resourceunavailable(13), commitfailed(14), undofailed(15), authorizationerror(16), notwritable(17), inconsistentname(18) }, error-index -- sometimes ignored INTEGER (0..max-bindings), variable-bindings -- values are sometimes ignored VarBindList Rysunek 2.25 Format PDU: GetRequest, GetNextRequest, SetRequest, GetResponse, SNMPv2-Trap, InformRequest. Syslog, SNMP 55
56 SNMP v3 Numer RFC Tytuł Data publikacji 2271 An Architecture for Describing SNMP Managment Frameworks Styczeń Message Processing and Dispatching for SNMP Styczeń SNMPv3 Applications Styczeń User-Based Security Model for SNMPv3 Styczeń View-Based Access Control Model (VACM) for SNMP Styczeń 1998 Syslog, SNMP 56
57 SNMP v3 msgversion msgid msgmaxsize msgflags msgsecuritymodel msgsecurityparameters contextengineid contextname PDU SNMPv3MessageSyntax DEFINITIONS IMPLICIT TAGS ::= BEGIN SNMPv3Message ::= SEQUENCE { -- identify the layout of the SNMPv3Message -- this element is in same position as in SNMPv1 -- and SNMPv2c, allowing recognition msgversion INTEGER { snmpv3 (3) }, -- administrative parameters msgglobaldata HeaderData, -- security model-specific parameters -- format defined by Security Model msgsecurityparameters OCTET STRING, msgdata ScopedPduData } HeaderData ::= SEQUENCE { msgid INTEGER ( ), msgmaxsize INTEGER ( ), msgflags OCTET STRING (SIZE(1)), authflag privflag reportableflag -- Please observe: is OK, means noauthnopriv is OK, means authnopriv reserved, must NOT be used is OK, means authpriv } msgsecuritymodel INTEGER ( ) a.) Schemat blokowy. msgglobaldata = HeaderData Definiowane i używane przez model bezpieczeństwa msgdata = ScopedPdu ScopedPduData ::= CHOICE { plaintext ScopedPDU, encryptedpdu OCTET STRING -- encrypted scopedpdu value } ScopedPDU ::= SEQUENCE { contextengineid OCTET STRING, contextname OCTET STRING, data ANY -- e.g., PDUs as defined in RFC1905 } END b.) Definicja według notacji ASN.1 Rysunek 2.45 Format wiadomości SNMPv3. Syslog, SNMP 57
58 SNMP v3 msgversion: Wersja protokołu (dla SNMPv3 pole przyjmuje wartość 3). msgid: Unikalny identyfikator używany w komunikacji pomiędzy dwoma jednostkami SNMP w celu koordynacji przesyłanych par wiadomości żądanie - odpowiedź. Jest to liczba całkowita z przedziału <0; >. msgmaxsize: Określa maksymalny rozmiar wiadomości w oktetach obsługiwany przez nadawcę wiadomości. Jest to liczba całkowita z przedziału <484; >. msgflags: Ciąg oktetów zawiera trzy możliwe flagi, umieszczone w ostatnich trzech znaczących bitach, nazwane odpowiednio reportableflag, privflag, authflag. Jeśli reportableflag = 1 wtedy odbiorca wiadomości musi zwrócić report PDU do nadawcy. Ogólnie nadawca ustawia tą flagę dla wiadomości zawierających request PDU, zaś kasuje ją dla response, trap lub report PDU. Pozostałe dwie flagi służą do określania zastosowanego w konkretnej wiadomości poziomu bezpieczeństwa: privflag = 1 oznacza, że wiadomość jest zaszyfrowana zaś authflag = 1 oznacza, że dodano uwierzytelnianie. msgsecuritymodel: Określa który model bezpieczeństwa został użyty przez nadawcę podczas przygotowywania wiadomości. Jest to liczba całkowita z przedziału <0; >. Zarezerwowane wartości: 1 SNMPv1; 2 SNMPv2c; 3 USM. msgsecurityparameters: Ciąg oktetów, który zawiera parametry generowane przez Security Subsystem w jednostce wysyłającej i przetwarzane przez Security Subsystem w jednostce odbierającej. contextengineid: Ciąg oktetów, który jednoznacznie identyfikuje jednostkę SNMP. Dla przychodzących wiadomości to pole określa, której aplikacji zostanie przesłane, do przetworzenia, scopedpdu. contextname: Ciąg oktetów, który jednoznacznie identyfikuje określony kontekst ze zbioru kontekstów. data: Jest to właściwa część wiadomości czyli PDU. W dokumentacji RFC zostało określone, że jest ono dokładnie takie same jak w SNMPv2. Syslog, SNMP 58
59 Uwierzytelnianie w SNMPv3 Dla potrzeb uwierzytelniania SNMPv3 umożliwia korzystanie z dwóch alternatywnych protokołów: HMAC-MD5-96 Dla HMAC-MD5-96 używany jest kod identyfikacji wiadomości HMAC z funkcją mieszającą MD5. 16-oktetowy authkey jest podawany na wejściu algorytmu HMAC. Algorytm zwraca 128-bitowy ciąg redukowany następnie do 96 bitów. Otrzymana wartość jest umieszczana w polu msgauthenticationparameters wiadomości SNMPv3. HMAC-SHA-96. Dla HMAC-SHA-96 używany jest kod identyfikacji wiadomości HMAC z funkcją mieszającą SHA-1. W tym przypadku na wejściu do funkcji podajemy 20-oktetowy authkey, zaś na wyjściu otrzymujemy 20-oktetowy rezultat, redukowany do 12 oktetów. Syslog, SNMP 59
60 Szyfrowanie w SNMPv3 SNMPv3 używa trybu CBS algorytmu kodowania DES. Na wejściu do algorytmu kodowania podawany jest 16-oktetowy privkey. Pierwsze 8 oktetów używane jest jako klucz w algorytmie DES (dokładnie następuje odrzucenie najmniej znaczących bitów tak, aby klucz miał długość 56-bitów). Dla CBS potrzebny jest unikalny wektor początkowy IV (Initial Vector). Tworzony jest on kilkuetapowo: Ostatnie 8 oktetów, 16-oktetowego privkey, jest użytych jako pre-iv; W celu upewnienia się, że dla różnych tekstów jawnych kodowanych tym samym kluczem otrzymamy różne IV tworzona jest 8-oktetowa pomocnicza wartość, zbudowana z 4-oktetowej bieżącej wartości snmpengineboots oraz również 4-oktetowej liczby całkowitej przechowywanej przez lokalny protokół kodowania (po każdym użyciu następuje jej modyfikacja); Wyznaczona wartość pomocnicza jest następnie XOR owana bit po bicie z pre-iv. W wyniku tej operacji otrzymujemy potrzeby wektor początkowy IV. Wartość pomocnicza jest umieszczana w wiadomości SNMPv3 w polu msgprivacyparameters, aby odbiorca był wstanie obliczyć IV. Dzięki temu przez niebezpieczne medium przesyłamy jedynie nieistotną dla jednostek atakujących wartość pomocniczą. Syslog, SNMP 60
61 Zadanie laboratoryjne: SNMP OUTSIDE /24 Parametry agenta SNMP Serwer: inside_admin Wersja: 3 outside security-level 0 inside security-level /24 dmz security-level /16 Poziom bezpieczeństwa: auth Protokół uwierzytelniania: HMAC-MD5-96 Grupa: dowolna Użytkownik: dowolny / /16 VLAN10 sec.lev.85 VLAN2 sec.lev / /16 VLAN 20 sec.lev.80 Hasło: dowolne Pułapki: interfejs up, interfejs down Serwer: inside_admin Wersja: 2c Hasło: dowolne Pułapki: interfejs up, interfejs down Syslog, SNMP 61
62 Zadanie laboratoryjne: SNMP Syslog, SNMP 62
63 Zadanie laboratoryjne: SNMP Syslog, SNMP 63
64 ZiMSK KONIEC Syslog, SNMP 64
Simple Network Management Protocol
Simple Network Management Protocol Simple Network Management Protocol Rozwój W miarę wzrostu rozmiarów, złożoności i niejednorodności sieci, wzrastają koszty zarządzania nimi. Aby kontrolować te koszty,
Bardziej szczegółowoSNMP PODSTAWOWE KOMPONENTY. Relacje między trzema głównymi komponentami
SNMP - WPROWADZENIE Simple Network Management Protocol (SNMP) jest protokołem warstwy aplikacji, który ułatwia wymianę informacji zarządzania miedzy urządzeniami sieciowymi. Został stworzony dla sieci
Bardziej szczegółowoZarządzanie sieciami komputerowymi - wprowadzenie
Zarządzanie sieciami komputerowymi - wprowadzenie Model zarządzania SNMP SNMP standardowy protokół zarządzania w sieci Internet stosowany w dużych sieciach IP (alternatywa logowanie i praca zdalna w każdej
Bardziej szczegółowoZADANIE.09 Syslog, SNMP (Syslog, SNMP) 1,5h
Imię Nazwisko ZADANIE.09 Syslog, SNMP (Syslog, SNMP) 1,5h 1. Zbudować sieć laboratoryjną 2. Czynności wstępne 3. Syslog 4. SNMP 5. Czynności końcowe - 1 - 1. Zbudować sieć laboratoryjną Zadanie Zbudować
Bardziej szczegółowoProtokół zarządzania siecią SNMP
Protokół zarządzania siecią SNMP Simple Network Management Protocol 3. (RFC 3411-3418). Starsze Wersje: SNMP 1, SNMP 2 SNMP jest protokołem wykorzystywanym do zarządzania różnymi elementami sieci (np.
Bardziej szczegółowoWprowadzenie Management Information Base (MIB) Simple Network Management Protocol (SNMP) Polecenia SNMP Narzędzia na przykładzie MIB Browser (GUI)
Wprowadzenie Management Information Base (MIB) Simple Network Management Protocol (SNMP) Polecenia SNMP Narzędzia na przykładzie MIB Browser (GUI) () SNMP - Protokół zarządzania sieciami TCP/IP. - UDP
Bardziej szczegółowoOUTSIDE 200. 200. 200.0/24. dmz. outside 192. 168.1.0/24. security- level 50 176.16.0.0/16 TRUNK 0/1 VLAN2 0/2 VLAN10 0/3-0/10 VLAN20 0/11-0/24
SNMP - Simple Network Management Protocol Schemat sieci OUTSIDE 200. 200. 200.0/24 outside security- level 0 192. 168.1.0/24 dmz security- level 50 TRUNK 0/1 VLAN2 0/2 VLAN10 0/3-0/10 VLAN20 0/11-0/24
Bardziej szczegółowoInstitute of Telecommunications. koniec wykładu V. mariusz@tele.pw.edu.pl
koniec wykładu V operacje na wierszu tablicy wymagania MAX-ACCESS= read-create obecność kolumny typu RowStatus operacje tworzenie (creation) zawieszanie (suspension) SetRequest( RowStatus= notinservice)
Bardziej szczegółowoZiMSK. Routing statyczny, ICMP 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Routing statyczny, ICMP 1
Bardziej szczegółowoZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ DHCP
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl DHCP 1 Wykład Dynamiczna konfiguracja
Bardziej szczegółowoLaboratorium 1. Wprowadzenie do protokołu SNMP i kodowanie BER (ASN.1)
Laboratorium 1. Wprowadzenie do protokołu SNMP i kodowanie BER (ASN.1) Celem laboratorium jest poznanie przez studenta podstawowego sposobu kodowania (BER), który jest wykorzystywany przez protokół SNMP.
Bardziej szczegółowoSNMP, wersje 1, 2c i 3
SNMP, wersje 1, 2c i 3 SNMP v1 operacje zarządcy: get(oid1, OID2,..., OIDN) odczytanie wartości obiektu o zadanym identyfikatorze dla każdego argumentu getnext (OID1, OID2,..., OIDN) odczytanie identyfikatora
Bardziej szczegółowoInstitute of Telecommunications. koniec wykładu III.
koniec wykładu III Performance Management jaki jest stopień wykorzystania pojemności? czy występuje przeciążenie? czy przepustowość spada poniżej akceptowalnego poziomu? czy występują wąskie gardła? czy
Bardziej szczegółowoWybrane Zagadnienia Administrowania Sieciami. Dr inż. Robert Banasiak
Wybrane Zagadnienia Administrowania Sieciami Dr inż. Robert Banasiak 1 Gryplan Protokół SNMP Protokół RMON i IPFIX Wybrane protokoły warstwy aplikacji Obserwacja stosu protokołów modelu ISO OSI 2 SNMP
Bardziej szczegółowoWykład 13. Projektowanie i Realizacja Sieci Komputerowych. Bezpieczeństwo sieci Monitorowanie i zarządzanie węzłami sieci komputerowej
Projektowanie i Realizacja Sieci Komputerowych Wykład 13 Bezpieczeństwo sieci Monitorowanie i zarządzanie węzłami sieci komputerowej dr inż. Artur Sierszeń asiersz@kis.p.lodz.pl dr inż. Łukasz Sturgulewski
Bardziej szczegółowoBezpieczeństwo w zarzadzaniu siecia SNMP
Bezpieczeństwo w zarzadzaniu siecia SNMP Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2009/10 Simple Network Management Protocol Cel monitorowanie urzadzeń i aplikacji konfiguracja urzadzeń Status
Bardziej szczegółowoZiMSK. Konsola, TELNET, SSH 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Konsola, TELNET, SSH 1 Wykład
Bardziej szczegółowoZiMSK NAT, PAT, ACL 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl NAT, PAT, ACL 1 Wykład Translacja
Bardziej szczegółowoMODEL WARSTWOWY PROTOKOŁY TCP/IP
MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych
Bardziej szczegółowoCelem ćwiczenia jest zapoznanie się z zarządzaniem urządzeniami sieciowymi za pomocą protokołu SNMP.
1 Laboratorium SNMP 1.1 Cel ćwiczenia Celem ćwiczenia jest zapoznanie się z zarządzaniem urządzeniami sieciowymi za pomocą protokołu SNMP. 1.2 Informacje wstępne SNMP to protokół zarządzania siecią działającą
Bardziej szczegółowoZADANIE.02 Podstawy konfiguracji (interfejsy) Zarządzanie konfiguracjami 1,5h
Imię Nazwisko ZADANIE.02 Podstawy konfiguracji (interfejsy) Zarządzanie konfiguracjami 1,5h 1. Zbudować sieć laboratoryjną 2. Podstawowe informacje dotyczące obsługi systemu operacyjnego (na przykładzie
Bardziej szczegółowoBezpieczeństwo w zarzadzaniu siecia SNMP
Bezpieczeństwo w zarzadzaniu siecia SNMP Patryk Czarnik Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski Bezpieczeństwo sieci komputerowych MSUI 2010/11 Patryk Czarnik (MIMUW) 08 SNMP
Bardziej szczegółowoZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Charakterystyka urządzeń sieciowych:
Bardziej szczegółowoZiMSK. Routing dynamiczny 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Routing dynamiczny 1 Wykład
Bardziej szczegółowoZarządzanie sieciami komputerowymi
Zarządzanie sieciami komputerowymi 1. Wstęp Celem ćwiczeń jest wprowadzenie w arkana zarządzania sieciami komputerowymi. Główny nacisk położony został na naukę protokołu SNMP oraz możliwośći zarządcze
Bardziej szczegółowoINSTRUKCJA OBSŁUGI DLA SIECI
INSTRUKCJA OBSŁUGI DLA SIECI Zapisywanie dziennika druku w lokalizacji sieciowej Wersja 0 POL Definicje dotyczące oznaczeń w tekście W tym Podręczniku użytkownika zastosowano następujące ikony: Uwagi informują
Bardziej szczegółowoZiMSK. VLAN, trunk, intervlan-routing 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl VLAN, trunk, intervlan-routing
Bardziej szczegółowoZiMSK. mgr inż. Artur Sierszeń mgr inż. Łukasz Sturgulewski ZiMSK 1
ZiMSK mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż. Łukasz Sturgulewski luk@kis.p.lodz.pl ZiMSK 1 Model warstwowy sieci OSI i TCP/IP warstwa aplikacji warstwa transportowa warstwa Internet warstwa
Bardziej szczegółowoZADANIE.10 Cisco.&.Juniper DHCP (Router, Firewall)
Imię Nazwisko ZADANIE.10 Cisco.&.Juniper DHCP (Router, Firewall) dr inż. Łukasz Sturgulewski luk@kis.p.lodz.pl http://luk.kis.p.lodz.pl/ http://tinyurl.com/gngwb4l 1. Zbudować sieć laboratoryjną 2. Czynności
Bardziej szczegółowoDR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ
DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ INTERNET PROTOCOL (IP) INTERNET CONTROL MESSAGE PROTOCOL (ICMP) WSTĘP DO SIECI INTERNET Kraków, dn. 7 listopada 2016 r. PLAN IPv4: schemat nagłówka ICMP: informacje
Bardziej szczegółowoAkademickie Centrum Informatyki PS. Wydział Informatyki PS
Akademickie Centrum Informatyki PS Wydział Informatyki PS Akademickie Centrum Informatyki Wydział Informatyki P.S. Warstwy transmisyjne Protokoły sieciowe Krzysztof Bogusławski tel. 449 41 82 kbogu@man.szczecin.pl
Bardziej szczegółowoPodstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN
Podstawy Transmisji Danych Wykład IV Protokół IPV4 Sieci WAN to połączenia pomiędzy sieciami LAN 1 IPv4/IPv6 TCP (Transmission Control Protocol) IP (Internet Protocol) ICMP (Internet Control Message Protocol)
Bardziej szczegółowoZarządzanie sieciami telekomunikacyjnymi
SNMP Protocol The Simple Network Management Protocol (SNMP) is an application layer protocol that facilitates the exchange of management information between network devices. It is part of the Transmission
Bardziej szczegółowo4. Podstawowa konfiguracja
4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić
Bardziej szczegółowoAdresy w sieciach komputerowych
Adresy w sieciach komputerowych 1. Siedmio warstwowy model ISO-OSI (ang. Open System Interconnection Reference Model) 7. Warstwa aplikacji 6. Warstwa prezentacji 5. Warstwa sesji 4. Warstwa transportowa
Bardziej szczegółowoProtokół wymiany sentencji, wersja 1
Protokół wymiany sentencji, wersja 1 Sieci komputerowe 2011@ MIM UW Osowski Marcin 28 kwietnia 2011 1 Streszczenie Dokument ten opisuje protokół przesyłania sentencji w modelu klientserwer. W założeniu
Bardziej szczegółowoProgramowanie współbieżne i rozproszone
Programowanie współbieżne i rozproszone WYKŁAD 11 dr inż. CORBA CORBA (Common Object Request Broker Architecture) standard programowania rozproszonego zaproponowany przez OMG (Object Management Group)
Bardziej szczegółowoProtokół IPsec. Patryk Czarnik
Protokół IPsec Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2009/10 Standard IPsec IPsec (od IP security) to standard opisujacy kryptograficzne rozszerzenia protokołu IP. Implementacja obowiazkowa
Bardziej szczegółowoStos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol)
Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) W latach 1973-78 Agencja DARPA i Stanford University opracowały dwa wzajemnie uzupełniające się protokoły: połączeniowy TCP
Bardziej szczegółowo1.1 Ewolucja systemów zarządzania sieciami IP
1.1 Ewolucja systemów zarządzania sieciami IP Główny wysiłek programistów i twórców protokołu w momencie powstawania sieci ARPANET koncentrował się na uzyskaniu pożądanych efektów komunikacyjnych i tylko
Bardziej szczegółowoAkademickie Centrum Informatyki PS. Wydział Informatyki PS
Akademickie Centrum Informatyki PS Wydział Informatyki PS Akademickie Centrum Informatyki Wydział Informatyki P.S. Warstwy transmisyjne Protokoły sieciowe Krzysztof Bogusławski tel. 449 41 82 kbogu@man.szczecin.pl
Bardziej szczegółowoZADANIE.10 DHCP (Router, ASA) 1,5h
Imię Nazwisko ZADANIE.10 DHCP (Router, ASA) 1,5h 1. Zbudować sieć laboratoryjną 2. Czynności wstępne 3. DHCP 4. Czynności końcowe - 1 - 1. Zbudować sieć laboratoryjną Zadanie Zbudować sieć laboratoryjną
Bardziej szczegółowoRemote Quotation Protocol - opis
Remote Quotation Protocol - opis Michał Czerski 20 kwietnia 2011 Spis treści 1 Streszczenie 1 2 Cele 2 3 Terminologia 2 4 Założenia 2 4.1 Połączenie............................... 2 4.2 Powiązania z innymi
Bardziej szczegółowoSystemy sygnalizacji i zarządzania TI
Systemy sygnalizacji i zarządzania TI Zarządzanie: Modele informacyjne i typy danych SNMP Krzysztof Wajda Katedra Telekomunikacji AGH Grudzień, 2016 Plan Definicje Typy modeli Modele organizacyjne Modele
Bardziej szczegółowoPBS. Wykład Organizacja zajęć. 2. Podstawy obsługi urządzeń wykorzystywanych podczas laboratorium.
PBS Wykład 1 1. Organizacja zajęć. 2. Podstawy obsługi urządzeń wykorzystywanych podczas laboratorium. mgr inż. Roman Krzeszewski roman@kis.p.lodz.pl mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż.
Bardziej szczegółowoARP Address Resolution Protocol (RFC 826)
1 ARP Address Resolution Protocol (RFC 826) aby wysyłać dane tak po sieci lokalnej, jak i pomiędzy różnymi sieciami lokalnymi konieczny jest komplet czterech adresów: adres IP nadawcy i odbiorcy oraz adres
Bardziej szczegółowoDOKUMENTACJA TECHNICZNA SMS API MT
DOKUMENTACJA TECHNICZNA SMS API MT Mobitex Telecom Sp.j., ul. Warszawska 10b, 05-119 Legionowo Strona 1 z 5 Ten dokument zawiera szczegółowe informacje odnośnie sposobu przesyłania requestów do serwerów
Bardziej szczegółowoProtokoły sieciowe - TCP/IP
Protokoły sieciowe Protokoły sieciowe - TCP/IP TCP/IP TCP/IP (Transmission Control Protocol / Internet Protocol) działa na sprzęcie rożnych producentów może współpracować z rożnymi protokołami warstwy
Bardziej szczegółowo7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze
Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów
Bardziej szczegółowoZADANIE.07. Procesy Bezpieczeństwa Sieciowego v.2011alfa ZADANIE.07. VPN RA Virtual Private Network Remote Access (Router) - 1 -
Imię Nazwisko ZADANIE.07 VPN RA Virtual Private Network Remote Access (Router) - 1 - 212.191.89.192/28 ISP LDZ dmz security-level 50 ISP BACKBONE 79.96.21.160/28 outside security-level 0 subinterfaces,
Bardziej szczegółowoSystemy sygnalizacji i zarządzania EiT
Systemy sygnalizacji i zarządzania EiT Zarządzanie: Modele informacyjne i typy danych SNMP Krzysztof Wajda Katedra Telekomunikacji AGH Listopad, 2016 Plan Definicje Typy modeli Modele organizacyjne Modele
Bardziej szczegółowoMateriały dodatkowe Krótka charakterystyka protokołu MODBUS
Katedra Inżynierii Systemów Sterowania Materiały dodatkowe Krótka charakterystyka protokołu MODBUS Opracowali: mgr inż. Tomasz Karla Data: Luty, 2017 r. Dodatkowe informacje Materiały dodatkowe mają charakter
Bardziej szczegółowoSSL (Secure Socket Layer)
SSL --- Secure Socket Layer --- protokół bezpiecznej komunikacji między klientem a serwerem, stworzony przez Netscape. SSL w założeniu jest podkładką pod istniejące protokoły, takie jak HTTP, FTP, SMTP,
Bardziej szczegółowoPOLITECHNIKA ŁÓDZKA Wydział Elektrotechniki i Elektroniki
POLITECHNIKA ŁÓDZKA Wydział Elektrotechniki i Elektroniki Praca dyplomowa magisterska Bartłomiej Jóźwiak Nr albumu: 99714 Promotor: prof. dr hab. inż. Dominik Sankowski Konsultant: mgr inż. Łukasz Sturgulewski
Bardziej szczegółowoModel sieci OSI, protokoły sieciowe, adresy IP
Model sieci OSI, protokoły sieciowe, adresy IP Podstawę działania internetu stanowi zestaw protokołów komunikacyjnych TCP/IP. Wiele z używanych obecnie protokołów zostało opartych na czterowarstwowym modelu
Bardziej szczegółowoPBS. Wykład 6. 1. Filtrowanie pakietów 2. Translacja adresów 3. authentication-proxy
PBS Wykład 6 1. Filtrowanie pakietów 2. Translacja adresów 3. authentication-proxy mgr inż. Roman Krzeszewski roman@kis.p.lodz.pl mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż. Łukasz Sturgulewski
Bardziej szczegółowoZESZYTY ETI ZESPOŁU SZKÓŁ W TARNOBRZEGU Nr 1 Seria: Teleinformatyka 2012
ZESZYTY ETI ZESPOŁU SZKÓŁ W TARNOBRZEGU Nr 1 Seria: Teleinformatyka 2012 Mateusz Gaweł i Dawid Kuczek Zespół Szkół im. ks. S. Staszica w Tarnobrzegu MODEL ZARZĄDZANIA SIĘCIĄ TELEKOMUNIKACYJNĄ (TMN) BAZA
Bardziej szczegółowoWykaz zmian w programie SysLoger
Wykaz zmian w programie SysLoger Pierwsza wersja programu 1.0.0.1 powstała we wrześniu 2011. Funkcjonalność pierwszej wersji programu: 1. Zapis logów do pliku tekstowego, 2. Powiadamianie e-mail tylko
Bardziej szczegółowoSpecyfikacja techniczna. mprofi Interfejs API
Warszawa 09.04.2015. Specyfikacja techniczna mprofi Interfejs API wersja 1.0.2 1 Specyfikacja techniczna mprofi Interfejs API wersja 1.0.2 WERSJA DATA STATUTS AUTOR 1.0.0 10.03.2015 UTWORZENIE DOKUMENTU
Bardziej szczegółowoSieci komputerowe - Wstęp do intersieci, protokół IPv4
Piotr Kowalski KAiTI Internet a internet - Wstęp do intersieci, protokół IPv Plan wykładu Informacje ogólne 1. Ogólne informacje na temat sieci Internet i protokołu IP (ang. Internet Protocol) w wersji.
Bardziej szczegółowoOpracowanie protokołu komunikacyjnego na potrzeby wymiany informacji w organizacji
Opracowanie protokołu komunikacyjnego na potrzeby wymiany informacji w organizacji Robert Hryniewicz Promotor: dr inż. Krzysztof Różanowski Cele pracy Opracowanie protokołu komunikacyjnego służącego do
Bardziej szczegółowoGatesms.eu Mobilne Rozwiązania dla biznesu
Mobilne Rozwiązania dla biznesu SPECYFIKACJA TECHNICZNA WEB API-USSD GATESMS.EU wersja 0.9 Opracował: Gatesms.eu Spis Historia wersji dokumentu...3 Bezpieczeństwo...3 Wymagania ogólne...3 Mechanizm zabezpieczenia
Bardziej szczegółowoStos TCP/IP. Warstwa aplikacji cz.2
aplikacji transportowa Internetu Stos TCP/IP dostępu do sieci Warstwa aplikacji cz.2 Sieci komputerowe Wykład 6 FTP Protokół transmisji danych w sieciach TCP/IP (ang. File Transfer Protocol) Pobieranie
Bardziej szczegółowoProtokół DHCP. DHCP Dynamic Host Configuration Protocol
Protokół DHCP Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2010/11 DHCP Dynamic Host Configuration Protocol Zastosowanie Pobranie przez stację w sieci lokalnej danych konfiguracyjnych z serwera
Bardziej szczegółowo1. Konfiguracja routera i PC. LABORATORIUM 3 Konfiguracja agenta SNMP. Schemat połączeń do konfiguracji komunikacji SNMP zarządca - agent:
LABORATORIUM 3 Konfiguracja agenta SNMP Schemat połączeń do konfiguracji komunikacji SNMP zarządca - agent: 1. Uruchomić 2 komputery PC: dołączyć do jednego z nich interfejs fa 0/0 rutera, a do drugiego
Bardziej szczegółowoInternet Control Message Protocol (ICMP) Łukasz Trzciałkowski
Internet Control Message Protocol (ICMP) Łukasz Trzciałkowski Czym jest ICMP? Protokół ICMP jest protokołem działającym w warstwie sieciowej i stanowi integralną część protokołu internetowego IP, a raczej
Bardziej szczegółowoProtokół DHCP. DHCP Dynamic Host Configuration Protocol
Protokół DHCP Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2009/10 DHCP Dynamic Host Configuration Protocol Zastosowanie Pobranie przez stację w sieci lokalnej danych konfiguracyjnych z serwera
Bardziej szczegółowoSpecyfikacja HTTP API. Wersja 1.6
Specyfikacja HTTP API Wersja 1.6 1. Wprowadzenie Platforma PlaySMS umożliwia masową rozsyłkę SMS-ów oraz MMS-ów marketingowych. Umożliwiamy integrację naszej platformy z dowolnym systemem komputerowym
Bardziej szczegółowoWykaz zmian w programie SysLoger
Wykaz zmian w programie SysLoger Pierwsza wersja programu 1.0.0.1 powstała we wrześniu 2011. Funkcjonalność pierwszej wersji programu: 1. Zapis logów do pliku tekstowego, 2. Powiadamianie e-mail tylko
Bardziej szczegółowoWarstwa sieciowa. Model OSI Model TCP/IP. Aplikacji. Aplikacji. Prezentacji. Sesji. Transportowa. Transportowa
Warstwa sieciowa Model OSI Model TCP/IP Aplikacji Prezentacji Aplikacji podjęcie decyzji o trasowaniu (rutingu) na podstawie znanej, lokalnej topologii sieci ; - podział danych na pakiety Sesji Transportowa
Bardziej szczegółowoKonfiguracja bezpiecznego tunelu IPSec VPN w oparciu o bramę ZyWall35 i klienta ZyXEL RSC (Remote Security Client).
. ZyXEL Communications Polska, Dział Wsparcia Technicznego Konfiguracja bezpiecznego tunelu IPSec VPN w oparciu o bramę ZyWall35 i klienta ZyXEL RSC (Remote Security Client). Niniejszy dokument przedstawia
Bardziej szczegółowoTCP/IP formaty ramek, datagramów, pakietów...
SIECI KOMPUTEROWE DATAGRAM IP Protokół IP jest przeznaczony do sieci z komutacją pakietów. Pakiet jest nazywany przez IP datagramem. Każdy datagram jest podstawową, samodzielną jednostką przesyłaną w sieci
Bardziej szczegółowoInstrukcja konfiguracji funkcji skanowania
Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji
Bardziej szczegółowoLaboratorium z przedmiotu Sieci Komputerowe - Wirtualne sieci lokalne. Łukasz Wiszniewski
Laboratorium z przedmiotu Sieci Komputerowe - Wirtualne sieci lokalne Łukasz Wiszniewski 2015 Rozdział 1 Instrukcja dla studentów 1.1 Wprowadzenie do sieci wirtualnych w standardzie IEEE 802.1Q IEEE 802.1Q
Bardziej szczegółowoProtokół DHCP. Patryk Czarnik. Bezpieczeństwo sieci komputerowych MSUI 2010/11. Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski
Protokół DHCP Patryk Czarnik Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski Bezpieczeństwo sieci komputerowych MSUI 2010/11 Patryk Czarnik (MIMUW) 10 DHCP BSK 2010/11 1 / 18 DHCP ogólnie
Bardziej szczegółowoMODEL OSI A INTERNET
MODEL OSI A INTERNET W Internecie przyjęto bardziej uproszczony model sieci. W modelu tym nacisk kładzie się na warstwy sieciową i transportową. Pozostałe warstwy łączone są w dwie warstwy - warstwę dostępu
Bardziej szczegółowoZadanie.09-1 - OUTSIDE 200. 200. 200.0/24. dmz. outside 192. 168.1.0/24. security- level 50 176.16.0.0/16
ASDM - Adaptive Security Device Manager (pix) HTTP Device Manager (switch) SSH (pix), TELNET (switch) Schemat sieci OUTSIDE 200. 200. 200.0/24 outside security- level 0 192. 168.1.0/24 dmz security- level
Bardziej szczegółowoZADANIE.07 Różne (tryb tekstowy i graficzny) 2h
Imię Nazwisko ZADANIE.07 Różne (tryb tekstowy i graficzny) 2h 1. Zbudować sieć laboratoryjną 2. Czynności wstępne 3. Filtrowanie pakietów 4. Ustawienie portów przełącznika (tryb graficzny) 5. DNAT (tryb
Bardziej szczegółowoFunkcje sterownika CellBOX-UxR ModBUS RTU
BIATEL S.A. Plac Piłsudskiego 1 00 078 Warszawa Funkcje sterownika CellBOX-UxR ModBUS RTU Białystok 2006-10-13 wersja 1.2 Opracował: mgr inż. Paweł Kozłowski BIATEL S.A. 1 Funkcje sterownika CellBOX Modbus
Bardziej szczegółowoSieci komputerowe i bazy danych
Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie Sieci komputerowe i bazy danych Sprawozdanie 5 Badanie protokołów pocztowych Szymon Dziewic Inżynieria Mechatroniczna Rok: III Grupa: L1 Zajęcia
Bardziej szczegółowoPOŁĄCZENIE STEROWNIKÓW ASTRAADA ONE MIĘDZY SOBĄ Z WYKORZYSTANIEM PROTOKOŁU UDP. Sterowniki Astraada One wymieniają między sobą dane po UDP
POŁĄCZENIE STEROWNIKÓW ASTRAADA ONE MIĘDZY SOBĄ Z WYKORZYSTANIEM PROTOKOŁU UDP Sterowniki Astraada One wymieniają między sobą dane po UDP Wstęp Celem informatora jest konfiguracja i przygotowanie sterowników
Bardziej szczegółowoWprowadzenie do obsługi systemu IOS na przykładzie Routera Tryby poleceń Użytkownika (user mode) Router> Przejście do trybu: Dostępny bezpośrednio po podłączeniu konsoli. Opuszczenie trybu: Polecenia:
Bardziej szczegółowoZadanie.05-1 - OUTSIDE 200. 200. 200.0/24. dmz. outside security- level 0 192. 168.1.0/24. inside security- level 100 176.16.0.0/16 VLAN1 10.0.0.
VLAN, trunking, inter-vlan routing, port-security Schemat sieci OUTSIDE 200. 200. 200.0/24 dmz security- level 50 outside security- level 0 192. 168.1.0/24 inside security- level 100 176.16.0.0/16 VLAN1
Bardziej szczegółowoDokumentacja SMPP API
Dokumentacja SMPP API 1 Wprowadzenie... 2 Połączenie z SMPP API... 3 Informacje ogólne... 4 Dostępne tryby bindowania... 5 Komendy SMPP... 6 Raporty doręczeń... 7 Kody błędów... 8 Statusy wiadomości...
Bardziej szczegółowoMarek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer
Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer Plan prezentacji 1. Cel projektu 2. Cechy systemu 3. Budowa systemu: Agent
Bardziej szczegółowoPlan wykładu. Zarządzanie
Plan wykładu Zarządzanie Sieciami Komputerowymi Bartosz Brodecki email: Bartosz.Brodecki@cs.put.poznan.pl Instytut Informatyki Politechnika Poznańska 16 listopada 2011 1 Wstęp Zarządzanie Systemy zarządzania
Bardziej szczegółowoPrzesyłania danych przez protokół TCP/IP
Przesyłania danych przez protokół TCP/IP PAKIETY Protokół TCP/IP transmituje dane przez sieć, dzieląc je na mniejsze porcje, zwane pakietami. Pakiety są często określane różnymi terminami, w zależności
Bardziej szczegółowoSieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet
Sieci Komputerowe Wykład 1: TCP/IP i adresowanie w sieci Internet prof. nzw dr hab. inż. Adam Kisiel kisiel@if.pw.edu.pl Pokój 114 lub 117d 1 Kilka ważnych dat 1966: Projekt ARPANET finansowany przez DOD
Bardziej szczegółowoAdresowanie grupowe. Bartłomiej Świercz. Katedra Mikroelektroniki i Technik Informatycznych. Łódź, 25 kwietnia 2006
Adresowanie grupowe Bartłomiej Świercz Katedra Mikroelektroniki i Technik Informatycznych Łódź, 25 kwietnia 2006 Wstęp Na potrzeby sieci komputerowych zdefiniowano rożne rodzaje adresowania: adresowanie
Bardziej szczegółowoRozdział ten zawiera informacje na temat zarządzania Modułem Modbus TCP oraz jego konfiguracji.
1 Moduł Modbus TCP Moduł Modbus TCP daje użytkownikowi Systemu Vision możliwość zapisu oraz odczytu rejestrów urządzeń, które obsługują protokół Modbus TCP. Zapewnia on odwzorowanie rejestrów urządzeń
Bardziej szczegółowoZADANIE.07 Różne (tryb tekstowy i graficzny) 2h
Imię Nazwisko ZADANIE.07 Różne (tryb tekstowy i graficzny) 2h 1. Zbudować sieć laboratoryjną 2. Czynności wstępne 3. Filtrowanie pakietów 4. Ustawienie portów przełącznika (tryb graficzny) 5. DNAT (tryb
Bardziej szczegółowoPBS. Wykład Zabezpieczenie przełączników i dostępu do sieci LAN
PBS Wykład 7 1. Zabezpieczenie przełączników i dostępu do sieci LAN mgr inż. Roman Krzeszewski roman@kis.p.lodz.pl mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż. Łukasz Sturgulewski luk@kis.p.lodz.pl
Bardziej szczegółowo76.Struktura oprogramowania rozproszonego.
76.Struktura oprogramowania rozproszonego. NajwaŜniejsze aspekty obiektowego programowania rozproszonego to: Współdziałanie (interoperability) modułów programowych na róŝnych maszynach. Wielokrotne wykorzystanie
Bardziej szczegółowoSystemy internetowe. Wykład 5 Architektura WWW. West Pomeranian University of Technology, Szczecin; Faculty of Computer Science
Systemy internetowe Wykład 5 Architektura WWW Architektura WWW Serwer to program, który: Obsługuje repozytorium dokumentów Udostępnia dokumenty klientom Komunikacja: protokół HTTP Warstwa klienta HTTP
Bardziej szczegółowoWYŻSZA SZKOŁA ZARZĄDZANIA I MARKETINGU BIAŁYSTOK, ul. Ciepła 40 filia w EŁKU, ul. Grunwaldzka
14 Protokół IP WYŻSZA SZKOŁA ZARZĄDZANIA I MARKETINGU BIAŁYSTOK, ul. Ciepła 40 Podstawowy, otwarty protokół w LAN / WAN (i w internecie) Lata 70 XX w. DARPA Defence Advanced Research Project Agency 1971
Bardziej szczegółowoZiMSK. Monitorowanie i Zarzadzanie SK 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Monitorowanie i Zarzadzanie
Bardziej szczegółowoInterfejs DXI dostępu do sieci szerokopasmowej opartej na technice ATM
Zbigniew Zakrzewski Jacek Majewski Instytut elekomunikacji AR - Bydgoszcz Interfejs dostępu do sieci szerokopasmowej opartej na technice AM W referacie przedstawiono realizację podłączenia strumienia danych
Bardziej szczegółowoZADANIE.08 RADIUS (authentication-proxy, IEEE 802.1x) 2h
Imię Nazwisko ZADANIE.08 RADIUS (authentication-proxy, IEEE 802.1x) 2h 1. Zbudować sieć laboratoryjną 2. RADIUS 3. authentication-proxy 4. IEEE 802.1x 5. Czynności końcowe - 1 - 1. Zbudować sieć laboratoryjną
Bardziej szczegółowoLaboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark
Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark Topologia Cele Część 1: Zapisanie informacji dotyczących konfiguracji IP komputerów Część 2: Użycie programu Wireshark do przechwycenia
Bardziej szczegółowo