Aspekty bezpieczeństwa IT w systemach komputerowych
|
|
- Jadwiga Czarnecka
- 8 lat temu
- Przeglądów:
Transkrypt
1 Aspekty bezpieczeństwa IT w systemach komputerowych Łukasz Czarniecki, Marcin Jerzak Poznańskie Centrum Superkomputerowo Sieciowe Zespół Bezpieczeństwa Poznań,
2 Agenda 11:00 12:30 Bezpieczeństwo warstwy łącza danych w sieciach opartych o Ethernet 12:30 12:45 Pytania i dyskusja 12:45 13:00 Przerwa 13:00 14:30 Forensics & Anti-forensics - jak przeprowadzić analizę powłamaniową, a jak to utrudnić? 14:30 14:45 Pytania i dyskusja 2
3 Informacje organizacyjne Ankieta krótka anonimowa bardzo pomocna w organizacji przyszłych szkoleń Lista obecności nie jest anonimowa ;-) proszę zaznaczyć, jeśli NIE życzycie sobie Państwo otrzymywania informacji o kolejnych szkoleniach Prezentacja dostępna na stronach WWW: 3
4 PCSS Poznańskie Centrum SuperkomputerowoSieciowe Operator sieci PIONIER oraz POZMAN Uczestnik projektów naukowo-badawczych Główne obszary zainteresowań Gridy, sieci nowej generacji, portale Bezpieczeństwo sieci i systemów 4
5 Zespół Bezpieczeństwa PCSS Dedykowany zespół istnieje od 1996r. Podstawowy zakres prac Zespołu Zabezpieczanie infrastruktury PCSS Zadania bezpieczeństwa w projektach R&D Szkolenia i transfer wiedzy Badania własne Audyty i doradztwo w zakresie bezpieczeństwa IT Niektóre badania z ostatnich lat Bezpieczeństwo Bezpieczeństwo Bezpieczeństwo bankowości elektronicznej (2006) serwerów WWW Apache i MS IIS (2007) sklepów internetowych (2008) 5
6 Szkolenia ZB PCSS Szkolenia Działu KDM Szkolenia Centrum Innowacji Microsoft Możliwość zgłoszenia własnego tematu szkolenia 6
7 Bezpieczeństwo warstwy łącza danych w sieciach opartych o Ethernet Łukasz Czarniecki Zespół Bezpieczeństwa PCSS 7
8 Model referencyjny OSI FTP, SMTP, HTTP, TELNET MIME, HTML, JPG TCP, UDP IPv4, IPv6, ICMP, IPSEC Ethernet, Token Ring UTP, STP 8
9 Bezpieczeństwo warstwy fizycznej Bezpieczeństwo fizyczne Aktualna dokumentacja połączeń i topologii sieci Sieci bezprzewodowe (warchalking, wardriving, stealth wallpaper) Światłowody zamiast miedzi,,mrugająca dioda Kontrola ciągłości i niezawodności pracy zagrożenia środowiskowe odpowiednie zasilanie 9
10 Zaniedbywana warstwa łącza danych Większość zabezpieczeń koncentruje się na warstwie sieciowej: firewall, listy kontroli dostępu Najpopularniejszy Ethernet nie był projektowany z myślą o bezpieczeństwie Sieci (10) Gigabit Ethernet obejmują swoim zasięgiem coraz większe obszary (Metro Ethernet) Efekt domina Ataki z wewnątrz sieci 10
11 Efekt domina Kompromitacja jednej z niższych warstw OSI prowadzi do kompromitacji wszystkich wyższych warstw Możliwe ataki: podsłuchiwanie ruchu sieciowego DNS spoofing Man in the middle Możliwe są również ataki na technologie uważane za bezpieczne (https): sslstrip TLS renegotiation attack NULL certificate prefix 11
12 Format ramki Ethernet Length < 1501 oznacza długość ramki Length > 1535 oznacza typ ramki (np. IP, ARP, 802.1Q) Max długość ewentualny tag 12
13 Podsłuchiwanie sieci Ethernet Ethernet 10Base5, 10Base2 wspólne medium transmisyjne kabel koncentryczny Ethernet 10BaseT, (Fast/Gigabit) Ethernet w środowisku nieprzełączanym hub rozsyła ramki przez wszystkie porty 10Gigabit Ethernet - może działać już wyłącznie w środowisku przełączanym W środowisku nieprzełączanym każdy może bezkarnie podsłuchiwać ruch, wystarczy uruchomić sniffer: tcpdump wireshark lub gotowe narzędzia do przechwytywania haseł: dsniff sniffpass 13
14 Metody wykrywania podsłuchujących W normalnym trybie karta sieciowa odbiera wyłącznie ramki zaadresowane na jej adres MAC ew. broadcast/multicast Aby odebrać ramki zaadresowane na dowolny adres MAC, należy przestawić kartę w tryb rozwiązły (ang. promiscuous), Test stacji z MAC aa:aa:aa:aa:aa i IP : wysyłamy np. PING: docelowy MAC ustawiamy na adres nieistniejący w sieci, np. aa:aa:aa:aa:xx docelowy adres IP: jeżeli karta sieciowa działa w trybie promiscuous, to host odpowie na ping-a, (nie musi to być ping, wystarczy dowolny otwarty port) Narzędzie: AntiSniff 14
15 Jak podsłuchać ruch w środowisku przełączanym? 15
16 Zasada działania ARP Odwzorowanie 32-bitowych adresów IP na 48-bitowe adresy fizyczne. Próba przesłania danych na adres IP : Karta sieciowa w komputerze źródłowym wysyła zapytanie ARP (do wszystkich): kto ma adres IP ? Karta sieciowa w komputerze docelowym o adresie MAC 00:07:95:03:1A:7E wysyła odpowiedź: Hej to ja! W komputerze nadawcy zostaje do dynamicznej tablicy ARP dodany wpis: IP > MAC 00:07:95:03:1A:7E. Również przełącznik uczy się, adresów MAC (pamięć jest ograniczona) i przyporządkowuje je do poszczególnych portów Wszystkie pakiety z docelowym adresem IP są przez warstwę łącza danych tłumaczone na ramki z docelowym adresem MAC 00:07:95:03:1A:7E. 16
17 ARP cache (host) C:\>arp -a Interfejs: x10003 Adres internetowy Adres fizyczny c2-55-d c-6e-23-2a-c f-20-e1-d f a be-fe c a Typ dynamiczne dynamiczne dynamiczne dynamiczne dynamiczne dynamiczne dynamiczne Host, który chce przesłać pakiet IP na adres , enkapsuluje go w ramkę z adresem docelowym z tablicy ARP 17
18 ARP cache (przełącznik) Switch#sh mac-address-table dynamic Mac Address Table Vlan Mac Address Type Ports d32d.2828 DYNAMIC Fa0/ c.c5d7.2c18 DYNAMIC Fa0/ e.c21b.aacd DYNAMIC Fa0/3 Total Mac Addresses for this criterion: 3 Na podstawie wpisów w tabeli ARP przełącznik wie, przez który port przesłać daną ramkę 18
19 MAC Flood Atak polega na zalaniu sieci ramkami z losowo generowanymi adresami MAC Narzędzie: macof Atak jest dość głośny, propaguje się na wszystkie switche 19
20 MAC Flood CAM i ARP cache to struktury o skończonej pojemności Rozmiar tabeli ARP cache pod Linuksem 1024 wpisy (to ma tylko znaczenie w przypadku nieprzełączanego Ethernetu) Rozmiar ARP cache w przełącznikach (4, 8, 16k) Na przepełnienie wystarczy kilkadziesiąt sekund W starszych przełącznikach switch hub, crash, reboot Smart CAM Table: nie nadpisuje istniejących wpisów stare wpisy są usuwane tylko po upływie czasu time-out wpisy dotyczące aktywnych hostów nie zostaną napisane tylko ramki z nieznanymi adresami MAC zostaną przesłane przez wszystkie porty 20
21 Port Security Pozwala ograniczyć liczbę adresów MAC/hostów podłączonych do jednego portu przełącznika W przypadku pojawienia się kolejnych MAC-ów są one blokowane lub port może zostać wyłączony Switch#sh port-security Secure Port MaxSecureAddr CurrentAddr (Count) (Count) SecurityViolation Security Action (Count) Fa0/ Shutdown Total Addresses in System (excluding one mac per port) : 0 Max Addresses limit in System (excluding one mac per port) : 5120 Switch# 01:44:48: %PM-4-ERR_DISABLE: psecure-violation error detected on Fa0/1, puttinge 01:44:48: %PORT_SECURITY-2-PSECURE_VIOLATION: Security violation occurred, caus. 01:44:49: %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/1, chann 01:44:50: %LINK-3-UPDOWN: Interface FastEthernet0/1, changed state to down 21
22 ARP spoofing (1) Bardziej 'subtelny' Protokół ARP nie zapewnia żadnych mechanizmów bezpieczeństwa Gratuitous ARP: przy pomocy odpowiedniej ramki możemy zmienić tablice ARP bez pytania, nawet wszystkim hostom w VLAN-ie Umożliwia to nam podszywanie się pod dowolnego hosta, np. bramę, atakujemy całą podsieć Narzędzia: arpspoof, ettercap 22
23 ARP spoofing (2) 23
24 Arpspoof Jeden z programów pakietu dsniff Bardzo prosty w obsłudze Pozwala na arp poisoning całego segmentu sieci 24
25 ARP spoofing - ochrona ARP spoofing można wykryć przy pomocy IDS warstwy 2: arpwatch powiadomienie /sms do administratora Najprostszy sposób -> statyczne wpisy w tablicy MAC (żmudna administracja, ma to sens w przypadku krytycznych systemów) ArpON zapewnia ochronę przed ARP spoofingiem, przyjmuje tylko ARP reply z adresów o które sam pytał, pamięta powiązania MAC->IP musi być zainstalowany na chronionym hoście, co nie zawsze jest możliwe Podział sieci na VLAN-y: separacja użytkowników i systemów Mechanizmy bezpieczeństwa zaimplementowane w przełączniku 25
26 ArpWatch From: (Arpwatch localhost) To: Subject: changed ethernet address (test345) eth1 hostname: ip address: interface: ethernet address: ethernet vendor: old ethernet address: old ethernet vendor: timestamp: previous timestamp: delta: test eth1 0:1e:35:c8:19:7b <unknown> 0:18:f7:fd:e8:e2 <unknown> Monday, December 7, :44: Monday, December 7, :11: hour 26
27 Dynamic ARP Inspection/DHCP Snooping Switch podsłuchuje ruch DHCP (ang. snooping) Tworzy listę powiązań port MAC IP S1# show ip dhcp snooping binding MacAddress Lease(sec) Type VLAN Interface :02:00:02:00: dhcp-snooping 1 FastEthernet6/4 IpAddress switch przechwytuje zapytania ARP limituje ich liczbę stosuje ew. ACL sprawdza powiązania w tabeli DHCP snooping w przypadku nieprawidłowości port jest wyłączany tylko port oznaczony jako trust może być podłączony do 27 serwera DHCP
28 Broadcast Storm Ramki z adresem docelowym FF:FF:FF:FF:FF:FF Przesyłane przez wszystkie porty przełącznika Przetwarzane przez wszystkie hosty w podsieci Klasyczny przykład DoS Działa w ramach VLAN-u Metoda ochrony Storm Control możemy wyznaczyć pasmo dla ramek typu: broadcast i multicast jako procent całości ruchu przekazywanego przez port w przypadku przekroczenia limitu: SNMP trap lub shutdown Uwaga: ARP również wykorzystuje ramki broadcast 28
29 Protected ports Najbezpieczniejsze rozwiązanie Uniemożliwia bezpośrednią komunikację pomiędzy portami/hostami w danym VLAN'ie Możliwa komunikacja wyłącznie przez urządzenie L3, np. router, firewall Wymagany co najmniej jeden port unprotected Pełna kontrola nad ruchem w sieci Nieefektywne wykorzystanie pasma Dodatkowo należy uruchomić blokowanie flood-owania ramek unicast i multicast z nieznanym przełącznikowi adresem docelowym (Speak First) 29
30 Bezpieczeństwo protokołów warstwy 2 wykorzystywanych w inteligentnych przełącznikach 30
31 Protokoły warstwy 2 wykorzystywane przez inteligentne przełączniki STP Spanning Tree Protocol Trunking (ISL, 802.1q) Protokoły Cisco: CDP Cisco Discovery Protocol DTP Dynamic Trunking Protocol VTP VLAN Trunking Protocol HSRP Hot Standby Router Protocol 31
32 Protokół STP Standard w złożonych sieciach Pozwala stworzyć sieć odporną na awarię Protokół drzewa rozpinającego, tworzy wolną od pętli topologię łączącą wszystkie przełączniki Ochrona przed pętlami w warstwie 2 jest niezbędna, ze względu na możliwość wystąpienia: Ethernet flood (brak TTL) kopii ramek (ramki nie są numerowane) 32
33 STP: Zasada działania Przez (prawie) każdy z portów przełącznika wysyłane są ramki BPDU, zawierające: priorytet przełącznika, identyfikator VLAN-u, adres MAC i koszt łącza (przepływność) Przełączniki, wymieniając ramki BPDU, wybierają spośród siebie korzeń (najniższy priorytet, ew. MAC) Od korzenia powstaje drzewo najkrótszych (najszybszych) ścieżek, redundantne łącza są blokowane W przypadku zmiany topologii (dodatkowe łącze, uszkodzenie łącza) przełączniki informują się wzajemnie przy pomocy bitu TCN o nowej topologii Brak mechanizmów uwierzytelniania 33
34 STP: Zagrożenia Gdy mamy dostęp do portu z aktywnym STP możemy: zostać korzeniem, doprowadzając do nieefektywnej topologii sieci zmieniając swój priorytet/mac lub wysyłając ramki z bitem TCN, doprowadzić do ciągłej rekonfiguracji topologii (pętle, DOS) Gdy mamy dostęp do dwóch portów należących do różnych przełączników z aktywnym STP, możemy podsłuchiwać ruch pomiędzy przełącznikami Narzędzia: Yersinia 34
35 STP: podsłuchiwanie ruchu 35
36 STP: Nieefektywna topologia sieci 1GB 100MB 1GB 100MB 100MB 100MB 36
37 STP: jak się bronić Nie możemy wyłączyć STP, bo może to doprowadzić do wystąpienia pętli Za bezpieczeństwo STP odpowiadają wyłącznie inteligentne przełączniki Zabezpieczanie STP polega na odpowiedniej konfiguracji interfejsów Portfast (wszystkie porty klienckie) BPDU guard (przypadku odebrania ramki BPDU port ten jest wyłączany) Root guard (w przypadku odebrania ramki BPDU z priorytetem niższym niż obecny korzeń, ramka ta jest ignorowana) 37
38 Trunking Umożliwia przesyłanie ramek z różnych podsieci (kanałów logicznych) w jednym łączu (kanale fizycznym) Ramki są tagowane na połączeniach pomiędzy switchami na podstawie przynależności do określonego VLAN-u Łącza typu Trunk najczęściej są używane w połączeniach: switch switch switch router Native VLAN nietagowany Tag Control Information: priorytet, CFI, VLAN id 38
39 DTP Dynamic Trunking Protocol tylko Cisco (na szczęście?:) domyślnie włączony brak zabezpieczeń pozwala na wynegocjowanie łącza typu trunk (ISL lub 802.1q) na interfejsie 39
40 VLAN Hopping Negocjujemy ze switchem łącze typu trunk uzyskujemy dostęp do wszystkich VLAN-ów skonfigurowanych na przełączniku narzędzia: Yersinia Double tagging podwójna enkapsulacja 802.1q umożliwia jednokierunkową komunikację z VLAN-ami skonfigurowanymi na innym przełączniku Narzędzia: Scappy 40
41 DTP, VLAN hopping 41
42 VTP Vlan Trunking Protocol tylko Cisco (na szczęście?:) domyślnie włączony działa w VLAN1 DoS Zarządzanie VLAN: dodanie usunięcie zmiana Narzędzia Yersinia 42
43 VTP 43
44 Trunking: zalecenia Wyłączamy DTP VTP nie da się wyłączyć (!) ustawiamy tryb transparent Używamy silnych haseł w przypadku konieczności wykorzystania VTP Tworzymy osobny natywny VLAN dla łączy typu trunk Dlaczego separujemy VLAN1: służy do zarządzania: telnet, SNMP, SSH jest wykorzystywany przez: CDP, VTP, DTP jest to dobra praktyka bezpieczeństwa 44
45 CDP Cisco Discovery Protocol Tylko w urządzeniach Cisco (na szczęście?:) Kiedyś HP miał licencję, teraz używa otwartego LLDP Domyślnie aktywny Rozsyła informacje m.in. dotyczące: typu i modelu urządzenia wersji systemu operacyjnego IOS nazwy hosta domeny VTP, natywnego VLAN-u poboru mocy PoE Przy pomocy CDP można regulować moc portu PoE 45
46 CDP: Problemy Information disclosure DoS (CDP flood) Kolejny wektor ataku: CVE : Cisco IOS 12.2 and earlier running Cisco Discovery Protocol (CDP) allows remote attackers to cause a denial of service (memory consumption) via a flood of CDP neighbor announcements. CVE : Cross-site scripting (XSS) vulnerability in Cisco IOS Web Server for IOS 12.0(2a) allows remote attackers to inject arbitrary web script or HTML by sending the router Cisco Discovery Protocol (CDP) packets with HTML payload that an administrator views via the CDP status pages. 46
47 Yersinia - DEMO 47
48 Podsumowanie Attack within subnet Broadcast storm MAC Flooding DHCP DoS DHCP rogue Spanning Tree hijack ARP table poisoning IP address spoofing Private VLANs Protected Ports, Ports Speak First Storm Control Port Security DHCP Snooping BPDU Guard Dynamic ARP Inspection Anti-spoofing access lists IP Source Guard/Snooping 48
49 Środki zaradcze Minimalizacja domen kolizji i rozgłoszeniowych Podział sieci na VLAN-y System IDS działający w warstwie 2 (arpwatch) Warstwa łącza nie została zaprojektowana jako bezpieczna, dlatego o jej bezpieczeństwie decydują inteligentne przełączniki wykorzystujące technologie: Port security Protected ports Storm control Dynamic ARP inspection DHCP/IP snooping BPDU (root) guard Silne hasła!!! Uwierzytelnianie x 49
50 Zalecenia Zarządzanie przełącznikiem w bezpieczny sposób: konsola, ssh, listy dostępu, osobny VLAN dla ruchu zarządzającego Należy zrezygnować z wykorzystywania VLAN1, DTP, VTP Utwórz osobny VLAN dla portów trunk Port security, szczególnie na portach dostępnych dla użytkowników Wyłącz niewykorzystywane porty i przydziel je do nieużywanego VLAN-u Wyłącz CDP Zaimplementuj mechanizm bezpieczeństwa 802.1X TESTUJ SWOJĄ SIEĆ!!! MONITORUJ SWOJĄ SIEĆ!!! 50
51 Przykład bezpiecznej konfiguracji 51
52 Cisco Catalyst 3550 IOS wersja 12.1(22)EA10b (najnowszy ) no service password encryption spanning tree mode pvst spanning tree extend system id interface FastEthernet0/1 switchport mode dynamic desirable... interface Vlan1 no ip address shutdown! ip classless ip http server line con 0 line vty
53 Hardening konfiguracji (1) Switch(config)#service password encryption Switch(config)#crypto key generate rsa Switch(config)#enable secret <haslo> Switch(config)#line console 0 Switch(config line)#password <haslo> Switch(config line)#login Switch(config)#line vty 0 15 Switch(config line)#password <haslo> Switch(config line)#login Switch(config line)#transport input ssh Switch(config line)#transport output ssh 53
54 Hardening konfiguracji (2) Switch(config)#no ip http server Switch(config)#no cdp run Switch(config)#vtp mode transparent Swicth(config)#interface range FastEthernet 0/1 24 Switch(config if range)#switchport mode access Switch(config if range)#switchport nonegotiate Switch(config if range)#switchport access vlan 100 Switch(config if range)#storm control broadcast level pps (poniżej 20 port przestanie być blokowany) Switch(config if range)#storm control multicast level pps
55 Hardening konfiguracji (3) Switch(config if range)#switchport protected Switch(config if range)#switchport block multicast Switch(config if range)#switchport block unicast Switch(config if range)#switchport port security maximum 1 Switch(config if range)#switchport port security violation shutdown 55
56 Problemy wyższych warstw... 56
57 Problemy warstwy sieci / transportowej Brak możliwości weryfikacji autentyczności oraz integralności przesyłanych danych Transmisja jest narażona na podsłuch Atak typu Man In The Middle Podszywanie się (IP spoofing) SYN flood Skanowanie portów i adresów Ataki na protokoły routingu Bezpieczeństwo DNS 57
58 Środki zaradcze IPSec/IPv6, VPN Firewall Filtrowanie ingress, egress Transport Layer Security Technika SYNcookie Mechanizmy uwierzytelniania w protokołach routingu Port knocking Systemy IDS IP source guard 58
59 Źródła wiedzy Cisco Security Advisories Hacking Layer 2: Fun with Ethernet Switches by Sean Convery Guide To Harden Cisco IOS Devices Layer 2 Security In-depth by Ido Dubrawsky - zawiera tabelę funkcjonalności bezpieczeństwa zawartych w różnych przełącznikach 59
60 Informacje kontaktowe PCSS WWW: Zespół Bezpieczeństwa PCSS WWW: Autor prezentacji: Łukasz Czarniecki 60
61 Pytania i dyskusja Dziękuję za uwagę! 61
MODEL WARSTWOWY PROTOKOŁY TCP/IP
MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych
Bardziej szczegółowoAtaki na VLANy oraz STP opracowali inż. Krzysztof Szewczyk inż. Mateusz Witke inż. Damian Tykałowski inż. Mariusz Zalewski
Ataki na VLANy oraz STP opracowali inż. Krzysztof Szewczyk inż. Mateusz Witke inż. Damian Tykałowski inż. Mariusz Zalewski 1. Teoria 1.1 VLANy (802.1Q) VLAN (Virtual Local Area Network) to znana nam już
Bardziej szczegółowoLaboratorium nr 4 Ataki aktywne
Laboratorium nr 4 Ataki aktywne I. Przepełnienie tablicy CAM przełącznika Tablica CAM (Content-addressable memory) przełącznika zawiera powiązanie adresów warstwy 2 (Ethernet) z portami fizycznymi przełącznika
Bardziej szczegółowoZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Charakterystyka urządzeń sieciowych:
Bardziej szczegółowoSwitching czyli przełączanie. Sieci komputerowe Switching. Wstęp. Wstęp. Bridge HUB. Co to jest? Po co nam switching? Czym go zrealizować?
Switching czyli przełączanie Sieci komputerowe Switching dr inż. Piotr Kowalski Katedra Automatyki i Technik Informacyjnych Co to jest? Po co nam switching? Czym go zrealizować? Jakie są problemy? Wstęp
Bardziej szczegółowoAdministracja sieciami LAN/WAN Komunikacja między sieciami VLAN
Administracja sieciami LAN/WAN Komunikacja między sieciami VLAN dr Zbigniew Lipiński Instytut Matematyki i Informatyki ul. Oleska 48 50-204 Opole zlipinski@math.uni.opole.pl Protokół Dynamic Trunking Portocol
Bardziej szczegółowoSieci komputerowe. Tadeusz Kobus, Maciej Kokociński Instytut Informatyki, Politechnika Poznańska
Sieci komputerowe Tadeusz Kobus, Maciej Kokociński Instytut Informatyki, Politechnika Poznańska Sieci VLAN Sieci Komputerowe, T. Kobus, M. Kokociński 2 Sieci Komputerowe, T. Kobus, M. Kokociński 3 Problem
Bardziej szczegółowoProtokoły warstwy łącza danych i ich słabe punkty
Protokoły warstwy łącza danych i ich słabe punkty Seminarium: Protokoły komunikacyjne dr Sławomir Lasota, dr hab. Jerzy Tyszkiewicz [ 1000-2D02PK ], SOCRATES: 11304 2006-10-10 Tomasz Andrzej Nidecki tomasz.nidecki@students.mimuw.edu.pl
Bardziej szczegółowoZadanie.05-1 - OUTSIDE 200. 200. 200.0/24. dmz. outside security- level 0 192. 168.1.0/24. inside security- level 100 176.16.0.0/16 VLAN1 10.0.0.
VLAN, trunking, inter-vlan routing, port-security Schemat sieci OUTSIDE 200. 200. 200.0/24 dmz security- level 50 outside security- level 0 192. 168.1.0/24 inside security- level 100 176.16.0.0/16 VLAN1
Bardziej szczegółowodr inż. Łukasz Sturgulewski, Zagrożenia w sieciach komputerowych
Zagrożenia w sieciach komputerowych dr inż. Łukasz Sturgulewski, luk@iis.p.lodz.pl, http://luk.iis.p.lodz.pl/ Zagrożenia w sieciach komputerowych 1 Ataki na L2 Typowe ataki na L2: Przepełnienie tablicy
Bardziej szczegółowoLab 2 ĆWICZENIE 2 - VLAN. Rodzaje sieci VLAN
ĆWICZENIE 2 - VLAN Rodzaje sieci VLAN Sieć VLAN tworzą porty jednego lub wielu przełączników. Wyróżnia się dwie odmiany sieci VLAN: statyczne i dynamiczne. W statycznych sieciach VLAN porty te konfigurowane
Bardziej szczegółowoBezpieczeństwo Systemów Sieciowych
Bezpieczeństwo Systemów Sieciowych dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl BSS - v2013 1 BSS - v2013 2 Ataki na L2 Typowe
Bardziej szczegółowoSieci Cisco w miesiąc : podręcznik administratora / Ben Piper. Gliwice, copyright Spis treści
Sieci Cisco w miesiąc : podręcznik administratora / Ben Piper. Gliwice, copyright 2018 Spis treści Przedmowa 11 Podziękowania 13 O tej książce 15 O autorze 17 Rozdział 1. Zanim zaczniemy 19 1.1. Czy ta
Bardziej szczegółowoWprowadzenie do kryptografii i bezpieczeństwa. Po raz trzeci
Wprowadzenie do kryptografii i bezpieczeństwa Po raz trzeci Wirtualne sieci lokalne Czyli VLAN-y Sieci wirtualne Wirtualizacja bardzo z grubsza: coś, czego nie widać (fizycznie nie istnieje), ale naprawdę
Bardziej szczegółowoZALECENIA ZABEZPIECZEŃ ORAZ MECHANIZMY BEZPIECZEŃSTWA WYKORZYSTANE PRZY KONCEPCJI DOSTĘPU DO OBIEKTÓW UCZELNI WYŻSZEJ
MICHAŁ BYŁAK michal.bylak@gmail.com DARIUSZ LASKOWSKI dlaskowski@wat.edu.pl Wydział Elektroniki, Instytut Telekomunikacji Wojskowa Akademia Techniczna w Warszawie ZALECENIA ZABEZPIECZEŃ ORAZ MECHANIZMY
Bardziej szczegółowoPytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi)
Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi) Pytanie 2 a) HTTPs, b) HTTP, c) POP3, d) SMTP. Co oznacza skrót WWW? a) Wielka Wyszukiwarka Wiadomości, b) WAN Word Works,
Bardziej szczegółowoZADANIE.07 Różne (tryb tekstowy i graficzny) 2h
Imię Nazwisko ZADANIE.07 Różne (tryb tekstowy i graficzny) 2h 1. Zbudować sieć laboratoryjną 2. Czynności wstępne 3. Filtrowanie pakietów 4. Ustawienie portów przełącznika (tryb graficzny) 5. DNAT (tryb
Bardziej szczegółowoSieci VLAN. Podstawy konfiguracji. Paweł Malak malak.eu Spotkanie koła naukowego AEGIS, Poznao, wrzesieo 2013r.
Sieci VLAN Podstawy konfiguracji Paweł Malak malak.eu Spotkanie koła naukowego AEGIS, Poznao, wrzesieo 2013r. Na początek Zajmujemy się przełącznikami i ich bezpieczeostwem! Interesuje nas warstwa II i
Bardziej szczegółowoZagrożenia warstwy drugiej modelu OSI - metody zabezpieczania i przeciwdziałania Autor: Miłosz Tomaszewski Opiekun: Dr inż. Łukasz Sturgulewski
Praca magisterska Zagrożenia warstwy drugiej modelu OSI - metody zabezpieczania i przeciwdziałania Autor: Miłosz Tomaszewski Opiekun: Dr inż. Łukasz Sturgulewski Internet dziś Podstawowe narzędzie pracy
Bardziej szczegółowoLABORATORIUM SIECI. Zakład Cyberbezpieczeństwa IT PW. Instrukcja do ćwiczenia: Switching, VLAN & Trunking Przedmiot: Sieci Lokalne (LAN)
Zakład Cyberbezpieczeństwa IT PW LABORATORIUM SIECI Instrukcja do ćwiczenia: Switching, VLAN & Trunking Przedmiot: Sieci Lokalne (LAN) Autor: Wojciech Mazurczyk Aktualizacja: Artur Janicki wersja 1.3 Warszawa,
Bardziej szczegółowoZADANIE.07 Różne (tryb tekstowy i graficzny) 2h
Imię Nazwisko ZADANIE.07 Różne (tryb tekstowy i graficzny) 2h 1. Zbudować sieć laboratoryjną 2. Czynności wstępne 3. Filtrowanie pakietów 4. Ustawienie portów przełącznika (tryb graficzny) 5. DNAT (tryb
Bardziej szczegółowoZakład Teleinformatyki i Telekomutacji LABORATORIUM SIECI
Zakład Teleinformatyki i Telekomutacji LABORATORIUM SIECI Instrukcja do ćwiczenia: Switching, VLAN & Trunking Przedmiot: Sieci Lokalne (LAN) Wojciech Mazurczyk Warszawa, kwiecień 2008 ZTiT. Zakład Teleinformatyki
Bardziej szczegółowoAdresy w sieciach komputerowych
Adresy w sieciach komputerowych 1. Siedmio warstwowy model ISO-OSI (ang. Open System Interconnection Reference Model) 7. Warstwa aplikacji 6. Warstwa prezentacji 5. Warstwa sesji 4. Warstwa transportowa
Bardziej szczegółowoCCNA : zostań administratorem sieci komputerowych Cisco / Adam Józefiok. Gliwice, cop Spis treści
CCNA 200-125 : zostań administratorem sieci komputerowych Cisco / Adam Józefiok. Gliwice, cop. 2018 Spis treści Wprowadzenie 13 Rozdział 1. Kilka słów wstępu 15 Firma Cisco 15 Certyfikacja i egzamin 16
Bardziej szczegółowoBazy Danych i Usługi Sieciowe
Bazy Danych i Usługi Sieciowe Sieci komputerowe Paweł Daniluk Wydział Fizyki Jesień 2012 P. Daniluk (Wydział Fizyki) BDiUS w. VI Jesień 2012 1 / 24 Historia 1 Komputery mainframe P. Daniluk (Wydział Fizyki)
Bardziej szczegółowoRouting i protokoły routingu
Routing i protokoły routingu Po co jest routing Proces przesyłania informacji z sieci źródłowej do docelowej poprzez urządzenie posiadające co najmniej dwa interfejsy sieciowe i stos IP. Routing przykład
Bardziej szczegółowoProtokoły sieciowe - TCP/IP
Protokoły sieciowe Protokoły sieciowe - TCP/IP TCP/IP TCP/IP (Transmission Control Protocol / Internet Protocol) działa na sprzęcie rożnych producentów może współpracować z rożnymi protokołami warstwy
Bardziej szczegółowoSieci Komputerowe Laboratorium 11. VLAN i VTP
Sieci Komputerowe Laboratorium 11 VLAN i VTP Rafał Chodarcewicz Instytut Informatyki i Matematyki Komputerowej Uniwersytet Jagielloński Kraków, 2015 R1 R2 R3 R4 R5 R6 R7 R8 R9 R10 R11.1 21.2 22.3 23 24
Bardziej szczegółowoPlan realizacji kursu
Ramowy plan kursu Plan realizacji kursu Lp. Tematy zajęć Liczba godzin 1 Wprowadzenie do sieci komputerowych Historia sieci komputerowych Korzyści wynikające z pracy w sieci Role komputerów w sieci Typy
Bardziej szczegółowodostępu do okręslonej usługi odbywa się na podstawie tego adresu dostaniemu inie uprawniony dostep
Spoofing oznacza podszywanie się pod inną maszynę w sieci. Może wystąpić na różnych poziomach komunikacji: - sprzetowej zmiana przypisanego do karty MAC adresu jęzeli weryfikacja dostępu do okręslonej
Bardziej szczegółowoZiMSK. mgr inż. Artur Sierszeń mgr inż. Łukasz Sturgulewski ZiMSK 1
ZiMSK mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż. Łukasz Sturgulewski luk@kis.p.lodz.pl ZiMSK 1 Model warstwowy sieci OSI i TCP/IP warstwa aplikacji warstwa transportowa warstwa Internet warstwa
Bardziej szczegółowoOpis przedmiotu zamówienia - Załącznik nr 1 do SIWZ
Opis przedmiotu zamówienia - Załącznik nr 1 do SIWZ Przedmiotem zamówienia jest: I. Rozbudowa istniejącej infrastruktury Zamawiającego o przełącznik sieciowy spełniający poniższe wymagania minimalne szt.
Bardziej szczegółowoWirtualne sieci LAN. Opracowanio na podstawie materiałów kursu CCNA
Wirtualne sieci LAN Opracowanio na podstawie materiałów kursu CCNA Wprowadzenie Sieć VLAN jest logiczną grupą stacji i urządzeń sieciowych. Sieci VLAN można tworzyć na podstawie stanowisk lub departamentów
Bardziej szczegółowoSieci komputerowe Zasada działania i konfigurowanie przełączników
Sieci komputerowe Zasada działania i konfigurowanie przełączników dr Zbigniew Lipiński Instytut Matematyki i Informatyki ul. Oleska 48 50-204 Opole zlipinski@math.uni.opole.pl Domena kolizyjna, zadania
Bardziej szczegółowoKurs Ethernet przemysłowy konfiguracja i diagnostyka. Spis treści. Dzień 1/2
I Wprowadzenie (wersja 1307) Spis treści Dzień 1/2 I-3 Dlaczego Ethernet w systemach sterowania? I-4 Wymagania I-5 Standardy komunikacyjne I-6 Nowe zadania I-7 Model odniesienia ISO / OSI I-8 Standaryzacja
Bardziej szczegółowoSpis treúci. Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA Exploration. Semestr 3
Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA Exploration. Semestr 3 Spis treúci Informacje o autorze... 11 Informacje o redaktorach technicznych wydania oryginalnego... 11 Dedykacje... 13 Podziękowania...
Bardziej szczegółowoZADANIE.05 Tworzenie sieci VLAN (VLAN, trunk, inter-vlan routing) 2,5h
Imię Nazwisko ZADANIE.05 Tworzenie sieci VLAN (VLAN, trunk, inter-vlan routing) 2,5h 1. Zbudować sieć laboratoryjną 2. Czynności wstępne 3. Skonfigurować sieci VLAN 4. Skonfigurować łącze trunk i routing
Bardziej szczegółowoKonfigurowanie sieci VLAN
Konfigurowanie sieci VLAN 1 Wprowadzenie Sieć VLAN (ang. Virtual LAN) to wydzielona logicznie sieć urządzeń w ramach innej, większej sieci fizycznej. Urządzenia tworzące sieć VLAN, niezależnie od swojej
Bardziej szczegółowoZadanie.09-1 - OUTSIDE 200. 200. 200.0/24. dmz. outside 192. 168.1.0/24. security- level 50 176.16.0.0/16
ASDM - Adaptive Security Device Manager (pix) HTTP Device Manager (switch) SSH (pix), TELNET (switch) Schemat sieci OUTSIDE 200. 200. 200.0/24 outside security- level 0 192. 168.1.0/24 dmz security- level
Bardziej szczegółowoSieci komputerowe - administracja
Sieci komputerowe - administracja warstwa sieciowa Andrzej Stroiński andrzej.stroinski@cs.put.edu.pl http://www.cs.put.poznan.pl/astroinski/ warstwa sieciowa 2 zapewnia adresowanie w sieci ustala trasę
Bardziej szczegółowoMetody zabezpieczania transmisji w sieci Ethernet
Metody zabezpieczania transmisji w sieci Ethernet na przykładzie protokołu PPTP Paweł Pokrywka Plan prezentacji Założenia Cele Problemy i ich rozwiązania Rozwiązanie ogólne i jego omówienie Założenia Sieć
Bardziej szczegółowoLaboratorium - Używanie wiersza poleceń systemu IOS do obsługi tablic adresów MAC w przełączniku
Laboratorium - Używanie wiersza poleceń systemu IOS do obsługi tablic adresów MAC w przełączniku Topologia Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Brama domyślna Cele R1 G0/1 192.168.1.1
Bardziej szczegółowoBezpieczeństwo sieci. Łukasz Bromirski. (a raczej zaledwie parę przykładów) lukasz@bromirski.net. SecureCON 2007, Wrocław
Bezpieczeństwo sieci (a raczej zaledwie parę przykładów) Łukasz Bromirski lukasz@bromirski.net SecureCON 2007, Wrocław 1 Disclaimer Sesja zawiera ilustracje jedynie wybranych ataków w warstwie drugiej
Bardziej szczegółowopasja-informatyki.pl
Po co STP? 2017 pasja-informatyki.pl Sieci komputerowe Konfiguracja przełącznika CISCO STP Damian Stelmach Po co STP? 2019 Spis treści Po co STP?... 3 Most główny... 4 Rodzaje i stany portów... 6 Zbieżność
Bardziej szczegółowoKurs Ethernet przemysłowy konfiguracja i diagnostyka. Spis treści. Dzień 1
I Wprowadzenie (wersja 1307) Kurs Ethernet przemysłowy konfiguracja i diagnostyka Spis treści Dzień 1 I-3 Dlaczego Ethernet w systemach sterowania? I-4 Wymagania I-5 Standardy komunikacyjne I-6 Nowe zadania
Bardziej szczegółowoSieci komputerowe. Zajęcia 2 Warstwa łącza, sprzęt i topologie sieci Ethernet
Sieci komputerowe Zajęcia 2 Warstwa łącza, sprzęt i topologie sieci Ethernet Zadania warstwy łącza danych Organizacja bitów danych w tzw. ramki Adresacja fizyczna urządzeń Wykrywanie błędów Multipleksacja
Bardziej szczegółowoVLAN 2 zadania. Uwagi. Przygotowanie. Zadanie 1 Klasyczny VLAN, komputery obsługują znaczniki 802.1Q. Zadanie 2 Ingress filtering (cz.
VLAN 2 zadania Uwagi 1. Zadanie jest realizowane w systemach Linux, bo wykorzystywane jest znacznikowanie realizowane przez komputery. 2. Przełączniki konfigurować można albo konsolą (małe liczby w potędze
Bardziej szczegółowo1. Zgodnie z poniższym schematem ustanów połączenia: konsolowe i ethernetowe z urządzeniem
SIECI KOMPUTEROWE ĆWICZENIE 6 PODSTAWY KONFIGURACJI PRZEŁĄCZNIKA SIECIOWEGO PRZEGLĄD KONFIGURACJI PRZEŁĄCZNIKA SIECIOWEGO: 1. Zgodnie z poniższym schematem ustanów połączenia: konsolowe i ethernetowe z
Bardziej szczegółowoPrzełączanie i Trasowanie w Sieciach Komputerowych
Przełączanie i Trasowanie w Sieciach Komputerowych Przedmiot Zaawansowane trasowanie IP: Usługi trasowania; modele wdrażania Wdrożenie protokołu Enhanced Interior Gateway Routing Protocol Wdrożenie protokołu
Bardziej szczegółowoPBS. Wykład Organizacja zajęć. 2. Podstawy obsługi urządzeń wykorzystywanych podczas laboratorium.
PBS Wykład 1 1. Organizacja zajęć. 2. Podstawy obsługi urządzeń wykorzystywanych podczas laboratorium. mgr inż. Roman Krzeszewski roman@kis.p.lodz.pl mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż.
Bardziej szczegółowoDR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ PODSTAWY RUTINGU IP. WSTĘP DO SIECI INTERNET Kraków, dn. 7 listopada 2016 r.
DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ PODSTAWY RUTINGU IP WSTĘP DO SIECI INTERNET Kraków, dn. 7 listopada 2016 r. PLAN Ruting a przełączanie Klasyfikacja rutingu Ruting statyczny Ruting dynamiczny
Bardziej szczegółowoLaboratorium LAN Switching & VLAN
Laboratorium LAN Switching & VLAN Wojciech Mazurczyk Listopad 2009 Wprowadzenie do Ethernetu - urządzenia Mostki, Switche Urządzenia warstwy 2 Wykorzystują adresy MAC do przesyłania ramek Przechowują adresy
Bardziej szczegółowoZałącznik nr 2 do SIWZ. strona. z ogólnej liczby stron OPIS PRZEDMIOTU ZAMÓWIENIA/SPECYFIKACJA TECHNICZNA URZĄDZEŃ
nr postępowania: BZP.243.4.2012.AB Załącznik nr 2 do SIWZ. Pieczęć Wykonawcy strona z ogólnej liczby stron OPIS PRZEDMIOTU ZAMÓWIENIA/SPECYFIKACJA TECHNICZNA URZĄDZEŃ LP. Opis i minimalne parametry techniczne
Bardziej szczegółowoAPOLLO 9-PORTS MANAGED FIBER SWITCH 8x1000M SFP PORTS +1x UPLINK 1000M COMBO (SFP+RJ45)
APOLLO 9-PORTS MANAGED FIBER SWITCH 8x1000M SFP PORTS +1x UPLINK 1000M COMBO (SFP+RJ45) Extralink Apollo to 8-portowy zarządzalny 1000BaseFX Fiber SFP switch z 1 uplinkowym portem RJ- 45/1000SFP pracujący
Bardziej szczegółowoĆwiczenie Konfiguracja aspektów bezpieczeństwa przełącznika
Ćwiczenie Konfiguracja aspektów bezpieczeństwa przełącznika Topologia Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Brama domyślna R1 G0/1 172.16.99.1 255.255.255.0 N/A S1 VLAN 99 172.16.99.11
Bardziej szczegółowoWYMAGANIA SPRZĘTOWE DLA SIECI LAN W INFRASTRUKTURZE POCZTY POLSKIEJ
WYMAGANIA SPRZĘTOWE DLA SIECI LAN W INFRASTRUKTURZE POCZTY POLSKIEJ Wersja dokumentu 1.0 Data 06.03.2014 Spis treści 1.Wymagania odnośnie sprzętu...3 2.Szczegółowa specyfikacja przełączników...4 2.1.Przełącznik
Bardziej szczegółowoPlan wykładu. Wyznaczanie tras. Podsieci liczba urządzeń w klasie C. Funkcje warstwy sieciowej
Wyznaczanie tras (routing) 1 Wyznaczanie tras (routing) 2 Wyznaczanie tras VLSM Algorytmy rutingu Tablica rutingu CIDR Ruting statyczny Plan wykładu Wyznaczanie tras (routing) 3 Funkcje warstwy sieciowej
Bardziej szczegółowoWykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych
Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące
Bardziej szczegółowoNa powyższym obrazku widać, że wszystkie 24 porty przełącznika znajdują się w tej samej sieci VLAN, a mianowicie VLAN 1.
Sieci VLAN (wirtualne sieci LAN) to logiczne grupowanie urządzeń w tej samej domenie rozgłoszeniowej. Sieci VLAN są zazwyczaj konfigurowane na przełącznikach przez umieszczenie niektórych interfejsów w
Bardziej szczegółowoProjektowanie sieci metodą Top-Down
Projektowanie sieci metodą Top-Down http://www.topdownbook.com Wydanie w języku polskim PWN 2007 Copyright 2004 Cisco Press & Priscilla Oppenheimer W tej części Część II: Projekt logiczny Rozdział 5: Projektowanie
Bardziej szczegółowo1) Skonfiguruj nazwę hosta na ruterze zgodną z przyjętą topologią i Tabelą adresacji.
ROUTER a. Połącz się z ruterem konsolowo i przejdź do trybu uprzywilejowanego. Router> enable Router# b. Ustaw właściwy czas na ruterze. Router# clock set 10:40:30 6 February 2013 Router# c. Przejdź do
Bardziej szczegółowoZabezpieczanie platformy Windows Server 2003
Zabezpieczanie platformy Windows Server 2003 Marcin Jerzak marcin.jerzak@man. @man.poznan.pl 1 Kim jesteśmy i co robimy? 2 PCSS Poznańskie Centrum Superkomputerowo- Sieciowe Operator sieci PIONIER oraz
Bardziej szczegółowoSwitching, VLAN & Trunking 2
Zakład Cyberbezpieczeństwa IT PW LABORATORIUM SIECI Instrukcja do ćwiczenia: Switching, VLAN & Trunking Przedmiot: Sieci Lokalne (LAN) Autor: Wojciech Mazurczyk Aktualizacja: Artur Janicki wersja 1.1 Warszawa,
Bardziej szczegółowoSieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet
Sieci Komputerowe Wykład 1: TCP/IP i adresowanie w sieci Internet prof. nzw dr hab. inż. Adam Kisiel kisiel@if.pw.edu.pl Pokój 114 lub 117d 1 Kilka ważnych dat 1966: Projekt ARPANET finansowany przez DOD
Bardziej szczegółowoZADANIE.05 Cisco.&.Juniper Tworzenie sieci VLAN (VLAN, trunk, inter-vlan routing)
Imię Nazwisko ZADANIE.05 Cisco.&.Juniper Tworzenie sieci VLAN (VLAN, trunk, inter-vlan routing) dr inż. Łukasz Sturgulewski luk@kis.p.lodz.pl http://luk.kis.p.lodz.pl/ http://tinyurl.com/gngwb4l 1. Zbudować
Bardziej szczegółowoLaboratorium z przedmiotu Sieci Komputerowe - Wirtualne sieci lokalne. Łukasz Wiszniewski
Laboratorium z przedmiotu Sieci Komputerowe - Wirtualne sieci lokalne Łukasz Wiszniewski 2015 Rozdział 1 Instrukcja dla studentów 1.1 Wprowadzenie do sieci wirtualnych w standardzie IEEE 802.1Q IEEE 802.1Q
Bardziej szczegółowoARP Address Resolution Protocol (RFC 826)
1 ARP Address Resolution Protocol (RFC 826) aby wysyłać dane tak po sieci lokalnej, jak i pomiędzy różnymi sieciami lokalnymi konieczny jest komplet czterech adresów: adres IP nadawcy i odbiorcy oraz adres
Bardziej szczegółowoProblemy z bezpieczeństwem w sieci lokalnej
Problemy z bezpieczeństwem w sieci lokalnej Sieć lokalna Urządzenia w sieci LAN hub (sieć nieprzełączana) switch W sieci z hubem przy wysłaniu pakietu do wybranego komputera tak naprawdę zostaje on dostarczony
Bardziej szczegółowoSpis treúci. Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA semestr 3
Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA semestr 3 Spis treúci Informacje o autorze...9 Informacje o redaktorach technicznych wydania oryginalnego...9 Podziękowania...10 Dedykacja...11
Bardziej szczegółowoRodzina 10/11-portowych przemysłowych przełączników Gigabit Ethernet
HYPERION-300 Rodzina 10/11-portowych przemysłowych przełączników Gigabit Ethernet HYPERION-300 Przemysłowy przełącznik posiadający 2x 10/100/1000 Mbit/s RJ45,8x 100/1000Mbit/s SFP lub 8x 10/100/1000 Mbit/s
Bardziej szczegółowoZadania z sieci Rozwiązanie
Zadania z sieci Rozwiązanie Zadanie 1. Komputery połączone są w sieci, z wykorzystaniem routera zgodnie ze schematem przedstawionym poniżej a) Jak się nazywa ten typ połączenia komputerów? (topologia sieciowa)
Bardziej szczegółowoWykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia
Sieci komputerowe Wykład Nr 4 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci bezprzewodowe Sieci z bezprzewodowymi punktami dostępu bazują na falach radiowych. Punkt dostępu musi mieć
Bardziej szczegółowoWarstwa fizyczna, łącza danych
Warstwa fizyczna, łącza danych Zadania 1. Z wykorzystaniem okablowania prostego oraz koncentratora lub przełącznika należy zorganizować dwie sieci lokalne obejmujące odpowiednio dwie połowy klasy laboratoryjnej.
Bardziej szczegółowoBEZPIECZEŃSTWO W SIECIACH
PREZENTACJA NA SYSTEMY OPERACYJNE Michał Raczkowski styczeń 2007 MOŻLIWOŚCI PODSŁUCHIWANIA - PROGRAMY PODSŁUCHUJACE programy podsłuchujace (sniffery) - sa to programy, które przechwytuja i analizuja ruch
Bardziej szczegółowoKtórą normę stosuje się dla okablowania strukturalnego w sieciach komputerowych?
Zadanie 1. Rysunek przedstawia topologię A. magistrali. B. pierścienia. C. pełnej siatki. D. rozszerzonej gwiazdy. Zadanie 2. W architekturze sieci lokalnych typu klient serwer A. żaden z komputerów nie
Bardziej szczegółowoWykład 5. Projektowanie i Realizacja Sieci Komputerowych. 1. Technologie sieci LAN (warstwa 2) urządzenia 2. Sposoby przełączania
Projektowanie i Realizacja Sieci Komputerowych Wykład 5 1. Technologie sieci LAN (warstwa 2) urządzenia 2. Sposoby przełączania dr inż. Artur Sierszeń asiersz@kis.p.lodz.pl dr inż. Łukasz Sturgulewski
Bardziej szczegółowoSystemy operacyjne i sieci komputerowe Szymon Wilk Adresowanie w sieciach Klasy adresów IP a) klasa A
i sieci komputerowe Szymon Wilk Adresowanie w sieciach 1 1. Klasy adresów IP a) klasa A sieć host 0 mało sieci (1 oktet), dużo hostów (3 oktety) pierwszy bit równy 0 zakres adresów dla komputerów 1.0.0.0-127.255.255.255
Bardziej szczegółowoKsięgarnia PWN: Wiesław Alex Kaczmarek Certyfikacja CCNA
Księgarnia PWN: Wiesław Alex Kaczmarek Certyfikacja CCNA Wstęp 13 Rozdział 1. Droga do CCNA 21 Historia Cisco Systems 21 Przegląd certyfikacji Cisco 24 Egzamin CCNA 27 Po egzaminie... co dalej? 33 Rozdział
Bardziej szczegółowoPrzyjrzyj się zamieszczonemu powyżej schematowi. Host A chce uzyskać dostęp do usługi e- mail. Jaki numer portu docelowego będzie użyty do komunikacji
1 Która z wymienionych poniżej masek umożliwi zaadresowanie 2040 hostów w każdej z utworzonych, możliwie najmniejszych podsieci w sieci o adresie IP 10.0.0.0? 255.255.0.0 255.255.254.0 255.255.252.0 x
Bardziej szczegółowoSieci komputerowe. Zadania warstwy łącza danych. Ramka Ethernet. Adresacja Ethernet
Sieci komputerowe Zadania warstwy łącza danych Wykład 3 Warstwa łącza, osprzęt i topologie sieci Ethernet Organizacja bitów danych w tzw. ramki Adresacja fizyczna urządzeń Wykrywanie błędów Multipleksacja
Bardziej szczegółowoPlan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6.
Plan wykładu 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6. Modem analogowy Sieć komputerowa Siecią komputerową nazywa się grupę komputerów
Bardziej szczegółowoWykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci
N, Wykład 6: Bezpieczeństwo w sieci 1 Ochrona danych Ochrona danych w sieci musi zapewniać: Poufność nieupoważnione osoby nie mają dostępu do danych Uwierzytelnianie gwarancja pochodzenia Nienaruszalność
Bardziej szczegółowoWarstwa sieciowa. Model OSI Model TCP/IP. Aplikacji. Aplikacji. Prezentacji. Sesji. Transportowa. Transportowa
Warstwa sieciowa Model OSI Model TCP/IP Aplikacji Prezentacji Aplikacji podjęcie decyzji o trasowaniu (rutingu) na podstawie znanej, lokalnej topologii sieci ; - podział danych na pakiety Sesji Transportowa
Bardziej szczegółowoMODUŁ: SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK
MODUŁ: SIECI KOMPUTEROWE Dariusz CHAŁADYNIAK Józef WACNIK WSZECHNICA PORANNA Wykład 1. Podstawy budowy i działania sieci komputerowych Korzyści wynikające z pracy w sieci. Role komputerów w sieci. Typy
Bardziej szczegółowoĆwiczenie Konfiguracja VLAN i łącza trunk
Ćwiczenie Konfiguracja VLAN i łącza trunk Topologia Tabela adresacji Cele Urządzenie Interfejs Adres IP Maska podsieci Brama domyślna S1 VLAN 1 192.168.1.11 255.255.255.0 N/A S2 VLAN 1 192.168.1.12 255.255.255.0
Bardziej szczegółowoKompleksowe rozwiązania TriplePlay od Salumanus
Kompleksowe rozwiązania TriplePlay od Salumanus Raisecom PON Portfolio produktowe OLT ONU Data ISCOM5101 ISCOM6800 ISCOM5104/5104Q Data+Voice Auto Meter Reading Data+Voice+CATV ISCOM5204 ISCOM5104PI-4R
Bardziej szczegółowoPorty przełącznika: 8 lub więcej portów typu 10/100/1000Base-T 2 lub więcej porty SFP Gigabit Ethernet (obsługujące również moduły SFP Fast Ethernet)
Specyfikacja techniczna zamówienia 1. Zestawienie przełączników Lp. Typ przełącznika Ilość 1 Przełącznik dostępowy z portami SFP GigabitEthernet 30 szt. 2 Przełącznik dostępowy PoE Gigabit Ethernet 3 szt.
Bardziej szczegółowoFirewall bez adresu IP
Firewall bez adresu IP Jak to zrobić Janusz Janiszewski Janusz.Janiszewski@nask.pl Agenda Wstęp Jak to działa? FreeBSD Kiedy stosować? Wady i zalety Inne rozwiązania Pytania? Typy firewalli Filtry pakietów
Bardziej szczegółowoZadanie 6. Ile par przewodów jest przeznaczonych w standardzie 100Base-TX do transmisji danych w obu kierunkach?
Zadanie 1. Na rysunku przedstawiono sieć o topologii A. siatki. B. drzewa. C. gwiazdy. D. magistrali. Zadanie 2. Jaką przepływność definiuje standard sieci Ethernet IEEE 802.3z? A. 1 Gb B. 10 Mb C. 100
Bardziej szczegółowoOpis efektów kształcenia dla modułu zajęć
Nazwa modułu: Sieci komputerowe Rok akademicki: 2030/2031 Kod: EAR-1-508-s Punkty ECTS: 3 Wydział: Elektrotechniki, Automatyki, Informatyki i Inżynierii Biomedycznej Kierunek: Automatyka i Robotyka Specjalność:
Bardziej szczegółowoZaawansowana konfiguracja przełącznika TP-Link TL-SG3224
1 Zaawansowana konfiguracja przełącznika TP-Link TL-SG3224 2016 2 Zaawansowana konfiguracja 1. Konfiguracja Port Security 2. Ograniczenie prędkość ruchu przychodzącego/wychodzącego na porcie (Bandwidth
Bardziej szczegółowoINFORMACJA. Ja (My), niŝej podpisany (ni)... działając w imieniu i na rzecz :... (pełna nazwa wykonawcy)... (adres siedziby wykonawcy)
Załącznik nr 6 do SIWZ... ( pieczęć wykonawcy) INFORMACJA Ja (My), niŝej podpisany (ni)... działając w imieniu i na rzecz :... (pełna nazwa wykonawcy)... (adres siedziby wykonawcy) w odpowiedzi na ogłoszenie
Bardziej szczegółowoPodstawowa konfiguracja routerów. Interfejsy sieciowe routerów. Sprawdzanie komunikacji w sieci. Podstawy routingu statycznego
Podstawowa konfiguracja routerów Interfejsy sieciowe routerów Sprawdzanie komunikacji w sieci Podstawy routingu statycznego Podstawy routingu dynamicznego 2 Plan prezentacji Tryby pracy routera Polecenia
Bardziej szczegółowoZADANIE.09 Syslog, SNMP (Syslog, SNMP) 1,5h
Imię Nazwisko ZADANIE.09 Syslog, SNMP (Syslog, SNMP) 1,5h 1. Zbudować sieć laboratoryjną 2. Czynności wstępne 3. Syslog 4. SNMP 5. Czynności końcowe - 1 - 1. Zbudować sieć laboratoryjną Zadanie Zbudować
Bardziej szczegółowoSieci komputerowe. Dr inż. Robert Banasiak. Sieci Komputerowe 2010/2011 Studia niestacjonarne
Sieci komputerowe Dr inż. Robert Banasiak Sieci Komputerowe 2010/2011 Studia niestacjonarne 1 Sieci LAN (Local Area Network) Podstawowe urządzenia sieci LAN. Ewolucja urządzeń sieciowych. Podstawy przepływu
Bardziej szczegółowoProblemy z bezpieczeństwem w sieci lokalnej
Problemy z bezpieczeństwem w sieci lokalnej możliwości podsłuchiwania/przechwytywania ruchu sieciowego pakiet dsniff demonstracja kilku narzędzi z pakietu dsniff metody przeciwdziałania Podsłuchiwanie
Bardziej szczegółowoKierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński
Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Temat 8.9. Wykrywanie i usuwanie awarii w sieciach komputerowych. 1. Narzędzia
Bardziej szczegółowoĆwiczenie Konfiguracja routingu między sieciami VLAN
Ćwiczenie Konfiguracja routingu między sieciami VLAN Topologia Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Brama domyślna R1 G0/0 192.168.20.1 255.255.255.0 N/A G0/1 192.168.10.1 255.255.255.0
Bardziej szczegółowoZADANIE.02 Podstawy konfiguracji (interfejsy) Zarządzanie konfiguracjami 1,5h
Imię Nazwisko ZADANIE.02 Podstawy konfiguracji (interfejsy) Zarządzanie konfiguracjami 1,5h 1. Zbudować sieć laboratoryjną 2. Podstawowe informacje dotyczące obsługi systemu operacyjnego (na przykładzie
Bardziej szczegółowoZadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat adresu sprzętowego MAC.
T: Konfiguracja przełącznika. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat adresu sprzętowego MAC. MAC (ang. Medium Access Control) jest sprzętowym adresem kart sieciowych pracujących
Bardziej szczegółowo