Piotr Jabłoński, Łukasz Bromirski

Wielkość: px
Rozpocząć pokaz od strony:

Download "Piotr Jabłoński, Łukasz Bromirski"

Transkrypt

1 Piotr Jabłoński, Łukasz Bromirski Cisco Secure Cisco and/or its affiliates. All rights reserved. Cisco Public 1

2 Ochrona sieci wewnętrznej Bezpieczeństwo warstwy kontrolnej Ochrona płaszczyzny zarządzania Ochrona płaszczyzny danych Walka z atakami Wykrywanie jak? Ataki pasmem Ataki na stan 2010 Cisco and/or its affiliates. All rights reserved. Cisco Public 2

3 2010 Cisco and/or its affiliates. All rights reserved. Cisco Public 3

4 Bezpieczeństwo samej warstwy kontroli: Zmninimalizować ilość usług na węźle Odfiltrować ruch do RP węzła (iacl/racl) Control Plane Policing i Rate-Limiting (CoPP) Local Packet Transport Services (LPTS) Bezpieczeństwo protokołów routingu: Uwierzytelnianie sąsiadów (TCP-AO, MD5) Generalized TTL Security Mechanism (GTSH) Selective Packet Discard (SPD) Secure InterDomain Routing (SIDR) Bezpieczeństwo innych protokołów: Label Distribution Protocol (LDP) Resource Reservation Protocol (RSVP) 2010 Cisco and/or its affiliates. All rights reserved. Cisco Public 4

5 Źródło: Prezentacja z NANOG # Cisco and/or its affiliates. All rights reserved. Cisco Public 5

6 Źródło: Prezentacja z NANOG # Cisco and/or its affiliates. All rights reserved. Cisco Public 6

7 2010 Cisco and/or its affiliates. All rights reserved. Cisco Public 7

8 Dowolny AS może rozgłosić dowolny prefiks zwykle przez pomyłkę złośliwie Tak czy inaczej, AS porywa przestrzeń rozgłoszoną i zaczyna otrzymywać, który powinien był docierać do kogoś innego Na straży stoją tutaj filtry prefiksów generowane z baz RIRów... Przykłady (YouTube i Pakistan Telecom) pokazują, że nie zawsze działa to dobrze SIDR to pomysł na uwierzytelnienie rozgłoszeń i kontrolę tych rozgłoszeń 2010 Cisco and/or its affiliates. All rights reserved. Cisco Public 8

9 BGP Peer ebgp CA Podległe CA Protokół wymiany informacji Protokół publikacji Protokół publikacji Operator repozytorium Operator repozytorium rsync rsync Protokół RPKI Walidator i cache RPKI Router peeringowy ibgp + communities Protokół RPKI Router peeringowy Infrastruktura ISP Infrastruktura RPKI ebgp BGP Peer 2010 Cisco and/or its affiliates. All rights reserved. Cisco Public 9

10 Baza RPKI to zestaw obiektów ROA zagregowanych z różnych pamięci podręcznych RPKI do których łączy się router Obiekty ROA zapewniają mapowanie pomiędzy prefiksem BGP i numerem AS Cache RPKI może wysłać dowolną ilość ROA do routera dla wszystkich prefiksów lub tylko ich części ROA / Block ROA prefix-block obejmuje prefiks z minimalną długością maski 16 i maksymalną 24 ROA pokrywa zatem /24 ROA nie pokrywa /32 Tylko AS12343 jest autoryzowany do rozgłaszania tego prefiksu 2010 Cisco and/or its affiliates. All rights reserved. Cisco Public 10

11 BGP Prefix / Origin-AS RPKI Database ROAs /24 AS /8-20 AS 100 Nie pokrywa prefiksu valid 10.0/16-24 AS /16-32 AS 300 Pokrywa prefiks Pokrywa prefiks / Origin AS pasuje BGP Prefix / Origin-AS RPKI Database ROAs /24 AS /8-20 AS 100 Nie pokrywa prefiksu invalid 10.0/16-24 AS /16-32 AS 300 Pokrywa prefiks Pokrywa prefiks BGP Prefix / Origin-AS RPKI Database ROAs /24 AS /8-20 AS 100 Nie pokrywa prefiksu unknown 10.0/16-24 AS 200 Nie pokrywa prefiksu 2010 Cisco and/or its affiliates. All rights reserved. Cisco Public 11

12 router#show bgp origin-as validity [snip] RPKI validation codes: V valid, I invalid, U unknown, d disabled, n not-applicable Network Next Hop Origin-AS Validity Path *> / valid 5001? * invalid 5555? *> / valid 5001? * invalid 5555? *> / valid 5001? * invalid 5555? *> / unknown 5011 i * unknown 5555 i 2010 Cisco and/or its affiliates. All rights reserved. Cisco Public 12

13 Proces walidowania prefiksów BGP w pamięci podręcznej RPKI kończy się określeniem stanu prefiksu Domyślnie, prefiksy oznaczone jako invalid nie mogą stać się najlepszymi ścieżkami dla BGP Można to odwrócić poleceniem rpki bestpath origin-as allow invalid Oczywiście, zachowanie per-stan można skonfigurować posługując się odpowiednią polityką route-policy validity-1 if validation-state is valid then set local-preference 150 else pass endif 2010 Cisco and/or its affiliates. All rights reserved. Cisco Public 13

14 ASBR1#show bgp /32 Mon May 16 02:07: PDT BGP routing table entry for /32 Versions: Process brib/rib SendTblVer Speaker Last Modified: Jan 13 10:59: for 00:07:12 Paths: (2 available, best #1) Path #1: Received by speaker from ( ) Origin incomplete, localpref 150, valid, external, best, group-best Received Path ID 0, Local Path ID 1, version Origin-AS validity: valid Path #2: Received by speaker 0 Not advertised to any peer from ( ) Origin incomplete, localpref 100, valid, external, group-best Received Path ID 0, Local Path ID 0, version 0 Origin-AS validity: invalid 2010 Cisco and/or its affiliates. All rights reserved. Cisco Public 14

15 AAA TACACS+, RADIUS, konta lokalne (także jako zapas przy awarii!) Bezpieczeństwo węzła Informacje przy logowaniu Mechanizm RBAC IOS/IOS-XE/IOS-XR/NX-OS i mechanizm widoków Bezpieczny system plików Podpisane kryptograficznie pliki binarne Zarządzanie węzłem SNMP, EEM, SYSLOG, Telnet, SSH, SCP, FTP, TFTP Zarządzanie OoB Telemetria sieciowa NetFlow v9 / Flexible NetFlow Zliczanie ruchu IPv4/IPv Cisco and/or its affiliates. All rights reserved. Cisco Public 15

16 2010 Cisco and/or its affiliates. All rights reserved. Cisco Public 16

17 Adres docelowy i źródłowy (IPv4/IPv6) Port docelowy i źródłowy Numer protokołu DSCP Interfejs wejściowy Pole next-hop z BGP Informacje z etykiety MPLS Informacje o multicaście Informacje z L2 (tag 802.1q, pole CoS, etc) 2010 Cisco and/or its affiliates. All rights reserved. Cisco Public 17

18 Narzędzie do zbierania informacji o ruchu w sieci IP w ujęciu sesji danych (jednocześnie protokół eksportowy) NetFlow v5 i v9 Coraz doskonalsze narzędzia opierające się o NetFlow połączony z dodatkowymi algorytmami klasyfikacji aplikacji (NBAR/NBAR2/AVC) pozwalają na szczegółowe rozliczanie i monitoring dla wielu równoczesnych odbiorców np. dział bezpieczeństwa zbiera informacje o dużej ilości krótkich sesji np. dział monitoringu zbiera informacje o skuteczności inżynierii ruchowej w sieci np. dział biznesowy otrzymuje informacje o krytycznych danych nowej aplikacji działającej dla pewnej grupy klientów 2010 Cisco and/or its affiliates. All rights reserved. Cisco Public 18

19 Pola kluczowe Pakiet 1 Źródłowe IP Docelowe IP Port źródłowy 23 Port docelowy Protokół L3 TCP - 6 Bajt ToS 0 Inne pola Długość 1250 Netflow Cache After Packet 1 SRC IP DST IP IF Protokół ToS Pkts Pola kluczowe są unikalne dla danej sesji Pola nie będące kluczowymi są atrybutami danej sesji Jeśli pola kluczowe są unikalne (nie istnieją do tej pory w pamięci podręcznej) tworzony jest nowy flow czyli sesja Pola kluczowe Pakiet 2 Źródłowe IP Docelowe IP Port źródłowy 80 Port docelowy Protokół L3 TCP - 6 Bajt ToS 0 Inne pola Długość 519 Netflow Cache After Packet 2 SRC IP DST IP IF Protokół ToS Pkts GE2/ GE1/ GE1/ Cisco and/or its affiliates. All rights reserved. Cisco Public 19

20 2010 Cisco and/or its affiliates. All rights reserved. Cisco Public 20

21 Registrar Zarządzanie 1. Włączenie funkcji Registrar 2. Dodanie domeny 3. (opcjonalnie) Lista dozwolonych urządzeń oraz ich UID 2010 Cisco and/or its affiliates. All rights reserved. Cisco Public 21

22 Nowe urządzenie Registrar Zarządzanie Włączenie nowego urządzenia Uruchomienie zero-touch: identyfikacja urządzenia poprzez UDI Jeżeli urządzenie jest na liście, to nie jest potrzebna interwencja operatora Jeżeli urządzenie nie jest na liście, wówczas konieczna jest ręczna akceptacja urządzenia na bazie UDI Cisco and/or its affiliates. All rights reserved. Cisco Public 22

23 Nowe urządzenie Registrar Zarządzanie Urządzenie otrzymuje swój domenowy certyfikat Log: Device <udi> joined on device <udi> port <x> with IPv6 address xxx Uruchomienie zero-touch: identyfikacja urządzenia poprzez UDI Jeżeli urządzenie jest na liście, to nie jest potrzebna interwencja operatora Jeżeli urządzenie nie jest na liście, wówczas konieczna jest ręczna akceptacja urządzenia na bazie UDI Cisco and/or its affiliates. All rights reserved. Cisco Public 23

24 Nowe urządzenie Router domenowy Registrar Zarządzanie Włączenie nowego urządzenia Log: Device <udi> joined on device <udi> port <x> with IPv6 address xxx Uruchomienie zero-touch: identyfikacja urządzenia poprzez UDI Jeżeli urządzenie jest na liście, to nie jest potrzebna interwencja operatora Jeżeli urządzenie nie jest na liście, wówczas konieczna jest ręczna akceptacja urządzenia na bazie UDI Cisco and/or its affiliates. All rights reserved. Cisco Public 24

25 Nowe urządzenie Router domenowy Registrar Zarządzanie Urządzenie otrzymuje swój domenowy certyfikat Log: Device <udi> joined on device <udi> port <x> with IPv6 address xxx Device <udi> joined on device <udi> port <x> with IPv6 address xxx Uruchomienie zero-touch: identyfikacja urządzenia poprzez UDI Jeżeli urządzenie jest na liście, to nie jest potrzebna interwencja operatora Jeżeli urządzenie nie jest na liście, wówczas konieczna jest ręczna akceptacja urządzenia na bazie UDI Cisco and/or its affiliates. All rights reserved. Cisco Public 25

26 loopback VRF Tunel szyfrowany loopback VRF IPv6 link local IPv6 link local Budowany i zarządzany samoczynnie Zgodny z topologią sieci Niezależny od konfiguracji lub tablicy routingu 2010 Cisco and/or its affiliates. All rights reserved. Cisco Public 26

27 2010 Cisco and/or its affiliates. All rights reserved. Cisco Public 27

28 ombies: Spoofing adresów Zwalidowane protokoły Rozproszone Różnorodność ataków Infrastruktura operatorska Linia dostępowa Data Center Routery, serwery usługowe WWW, DNS, etc Cisco and/or its affiliates. All rights reserved. Cisco Public 28

29 Mechanizm przekazuje pakiety do nicości...czyli na interfejs Null0 Działa tylko dla wskazanych adresów docelowych tak jak typowy mechanizm routingu Ponieważ jest zintegrowany z logiką routingu układy ASIC odpowiedzialne za ten proces mogą filtrować ruch z wydajnością taką, z jaką wykonują routing Mechanizm nie jest jednak idealny w typowym zastosowaniu odrzucany jest cały ruch, a zatem klient zostaje skutecznie zddosowany 2010 Cisco and/or its affiliates. All rights reserved. Cisco Public 29

30 Router brzegowy z trasą na Null0 IXP-W Peer A Router brzegowy z trasą na Null0 Peer B IXP-E ISP A ISP A ISP B ISP B /24 Cel POP Router brzegowy z trasą na Null0 G NOC 2010 Cisco and/or its affiliates. All rights reserved. Cisco Public 30

31 Prefiks z BGP next-hop = Trasa statyczna na routerze brzegowym = Null = = Null0 Ruch do adresu jest routowany do Null Cisco and/or its affiliates. All rights reserved. Cisco Public 31

32 sinkhole klienci klienci Cel ataku /24 atakowana sieć Host jest celem klienci 2010 Cisco and/or its affiliates. All rights reserved. Cisco Public 32

33 Routery kierują ruch do prefiksu oznaczonego community przez interfejs GRE lub MPLS Router rozgłasza /32 sinkhole klienci klienci Cel ataku /24 atakowana sieć Host jest celem klienci 2010 Cisco and/or its affiliates. All rights reserved. Cisco Public 33

34 Możliwość dystrybucji polityki QoS na wiele routerów jednocześnie i sterowania nią za pomocą wartości community Ruch trafiający do naszej sieci klasyfikujemy zostaje mu przypisana wartość community Na routerach brzegowych wartość community prefiksu powoduje zakwalifikowanie ruchu do/z niego do określonej QoS-group QoS group można wykorzystać w polityce ruchowej interfejsu do np. ograniczenia pasma, realizowania kolejkowania, reklasyfikacji, etc Cisco and/or its affiliates. All rights reserved. Cisco Public 34

35 NOC klienci klienci klienci Cel ataku Host zbiera ruch dziwny z sieci, przekracza on wartości uznane za bezpieczne choć nie jest jeszcze atakiem DDoS 2010 Cisco and/or its affiliates. All rights reserved. Cisco Public 35

36 Router rozgłasza prefiksy atakujących (lub ich ASNy) z dodatkowym community np. AS 100:5000 (od 5Mbit/s) NOC klienci klienci klienci Cel ataku Host zbiera ruch dziwny z sieci, przekracza on wartości uznane za bezpieczne choć nie jest jeszcze atakiem DDoS 2010 Cisco and/or its affiliates. All rights reserved. Cisco Public 36

37 Routery autonomicznie wykonują policing ruchu wejściowego z danego prefiksu bądź AS do ofiary do zadanej wartości NOC klienci klienci klienci Cel ataku Host zbiera ruch dziwny z sieci, przekracza on wartości uznane za bezpieczne choć nie jest jeszcze atakiem DDoS 2010 Cisco and/or its affiliates. All rights reserved. Cisco Public 37

38 W porównaniu do innych rozwiązań PBR staje się nagle dynamicznym rozwiązaniem Pozwala propagować reguły PBR Używamy istniejącego kanału komunikacji Jak? Stosujemy dobrze znany MP-BGP 2010 Cisco and/or its affiliates. All rights reserved. Cisco Public 38

39 Dostępne opcje dla pasującego ruchu Extended Community RFC 4360 Dostępne akcje wg. RFC Cisco and/or its affiliates. All rights reserved. Cisco Public 39

40 Klient IP= WWW Operator Tranzyt1 UDP DDoS CE BGP : /24 UDP DDoS PE Internet Tranzyt Cisco and/or its affiliates. All rights reserved. Cisco Public 40

41 Klient IP= WWW Operator Tranzyt1 UDP DDoS CE BGP : /24 PE Internet UDP DDoS Traffic IP Destination: /32 IP Protocol 17 (UDP) PacketSize <=28 Rate-limit 10M Tranzyt Cisco and/or its affiliates. All rights reserved. Cisco Public 41

42 Klient IP= WWW Operator Tranzyt1 UDP DDoS CE BGP : /24 PE Internet IP Destination: /32 IP Protocol 17 (UDP) PacketSize <=28 Rate-limit 10M Tranzyt Cisco and/or its affiliates. All rights reserved. Cisco Public 42

43 Klient IP= WWW Operator Tranzyt1 UDP DDoS CE BGP : /24 PE Internet IP Destination: /32 IP Protocol 17 (UDP) PacketSize <=28 Rate-limit 10M Tranzyt2 Prawidłowy ruch TCP 2010 Cisco and/or its affiliates. All rights reserved. Cisco Public 43

44 Tak naprawdę, takiej architektury nikt nie używa Operator NIE UFA swoim Klientom Wymaga to wsparcia dla kombinacji BGP AFI/SAFI pomiędzy urządzeniami Klienta i Operatora To w takim razie czego się używa? Operatorzy mogą używać centralnego routera z obsługą FlowSpec (to nie musi być router sprzętowy!) Router ten nawiązuje pełną siatkę połączeń z innymi routerami BGP Tylko ten jeden router może rozgłaszać reguły FlowSpec 2010 Cisco and/or its affiliates. All rights reserved. Cisco Public 44

45 Klient Usługa Anty-DDoS za pomocą FlowSpec Operator IP= WWW Tranzyt1 UDP DDoS CE BGP : /24 PE Internet Prawidłowy ruch TCP Tranzyt Cisco and/or its affiliates. All rights reserved. Cisco Public 45

46 DNS Reflection Wykorzystuje możliwość spoofowania ruchu źródłowego (BCP38!) urpf Wykorzystuje otwarte resolvery DNS dig ANY +edns=0 ; <<>> DiG <<>> ANY ;; global options: +cmd ;; Got answer: ;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 5147 ;; flags: qr rd ra; QUERY: 1, ANSWER: 27, AUTHORITY: 4, ADDITIONAL: 5 ;; QUESTION SECTION: ;isc.org. IN ANY ;; ANSWER SECTION: isc.org IN SOA ns-int.isc.org. hostmaster.isc.org. [...] ;; MSG SIZE rcvd: Cisco and/or its affiliates. All rights reserved. Cisco Public 46

47 / Cisco and/or its affiliates. All rights reserved. Cisco Public 47

48 / Cisco and/or its affiliates. All rights reserved. Cisco Public 48

49 "Zainstalujmy loadbalancer i dodajmy serwerów" sieć VIP: / / / / / Cisco and/or its affiliates. All rights reserved. Cisco Public 49

50 / Cisco and/or its affiliates. All rights reserved. Cisco Public 50

51 / Cisco and/or its affiliates. All rights reserved. Cisco Public 51

52 / Cisco and/or its affiliates. All rights reserved. Cisco Public 52

53 / / Cisco and/or its affiliates. All rights reserved. Cisco Public 53

54 Mechanizm routingu wybierze drogę o najmniejszym koszcie pomiędzy klientem a serwerem Każdy z hostów zostanie skierowany do "najbliższej" instancji usługi Należy zadbać o usuwanie niedziałających instancji Działa dla IP, MPLS/IP i dowolnego protokołu routingu R /32 R3 R1 R /32 R1> show ip route I /32 [115/10] via R3> show ip route I /32 [115/20] via R7> show ip route I /32 [115/10] via Cisco and/or its affiliates. All rights reserved. Cisco Public 54

55 Automatyczne rozkładanie obciążenia w L3/L4 Uwaga na usługi TCP oraz ogólnie, na usługi utrzymujące dłuższe połączenia Warto zastosować rozwiązanie realizujące hash dla równoważenia obciążenia w oparciu o jednocześnie L3 i L4 R /32 R3 R1 R /32 R3> show ip route I /32 [115/20] via via Cisco and/or its affiliates. All rights reserved. Cisco Public 55

56 Prosty, efektywny, szeroko używany Niezależny od warstwy trzeciej zarówno IPv4 jak i IPv6 działają po prostu RFC mówi o specjalnych adresach anycast ale większość technik skalowania, w tym te najpowszechniejsze wykorzystują podejście 'shared unicast Może być wykorzystywany zamiast lub równocześnie z: równoważeniem obciążenia w L3/L4 dodawaniem usług IP w sposób tradycyjny W przeciwieństwie do powszechnego przekonania, IP Anycast może być również używany do skalowania usług TCP* 2010 Cisco and/or its affiliates. All rights reserved. Cisco Public 56

57 2010 Cisco and/or its affiliates. All rights reserved. Cisco Public 57

58 Większość ruchu w dzisiejszym internecie bazuje na połączeniach Prawdziwe zarówno dla TCP jak i dla teoretycznie bezstanowego UDP Połączenia muszą zostać nawiązane Nawiązanie połączenia oznacza stworzenie stanu urządzenia stanowe takie jak np. firewalle, muszą korzystać z tablicy w której sprawdzają istnienie poprawnych połączeń i odrzucają złe połączenia (najczęściej nieistniejące, ale nie tylko) Istnienie tablicy stanów oznacza pewien skończony zasób (pamięć, procesor, procesor sieciowy) który musi tą informację gdzieś przechowywać 2010 Cisco and/or its affiliates. All rights reserved. Cisco Public 58

59 Do obsługi coraz większej ilości nadchodzących połączeń, serwery skalujemy w górę dodając: Pamięci (zawsze- czym więcej tym lepiej ) Szybsze HDD (ATA, SATA, SCSI, SSD...) CPU ( więcej CPUs, więcej rdzeni, hyperthreading ) Next 10 connections Pierwsze 10 połączeń Next 10 connections Serwer 2010 Cisco and/or its affiliates. All rights reserved. Cisco Public 59

60 Gdy jeden serwer nie może już obsłużyć ruchu, dodajemy kolejne Aby zdjąć obciążenie z serwera głównego, lub Obsługiwać tą samą aplikację Next 10 connections First 10 connections Next 10 connections Pierwszy serwer Next 10 connections Next 10 connections Next 10 connections Drugi serwer 2010 Cisco and/or its affiliates. All rights reserved. Cisco Public 60

61 Gdy skalowalnie horyzontalne już nie wystarcza, można użyć dodatkowych dedykowanych urządzeń lub oprogramowania...a jeszcze wcześniej, odwrotnych proxy rozkładających ruch przychodzący Pierwszy serwer Drugi serwer * Oczywiście można też wdrożyć IP Anycast o czym mówiliśmy już wcześniej 2010 Cisco and/or its affiliates. All rights reserved. Cisco Public 61

62 Stosuj dostępne funkcjonalności przetwarzane w sprzęcie, mogące ograniczyć ilość stanów zanim ruch trafi na urządzenie, które musi przetwarzać stany Bezstanowe ACLs unicast Reverse Path Filtering Polityki QoS Source/Destination-Based Remote Triggered Blackholing Monitoring NetFlow (NetFlow utrzymuje tablicę, ale jest to pamięć podręczna a nie blokująca tablica stanów) 2010 Cisco and/or its affiliates. All rights reserved. Cisco Public 62

63 Automatyzacja wspomaga bezpieczeństwo: Autonomic Networking/SDN w sieciach operatorskich, ACI/ISE/SGT w sieciach Enterprise. Ochrona przed atakami DDoS we własnej sieci oraz przy współpracy z operatorami np. BGP Blackholing, serwisy anty- DDoS. Stosowanie mechanizmów Anycast oraz bezstanowych np. ASA Clustering Cisco and/or its affiliates. All rights reserved. Cisco Public 63

64 Thank you.

IP Anycast. Ochrona i skalowanie usług sieciowych. Łukasz Bromirski lbromirski@cisco.com

IP Anycast. Ochrona i skalowanie usług sieciowych. Łukasz Bromirski lbromirski@cisco.com IP Anycast Ochrona i skalowanie usług sieciowych Łukasz Bromirski lbromirski@cisco.com 1 Agenda IP Anycast co to jest? Jak wykorzystać IP Anycast? Rozważania projektowe dla DNS Rozważania projektowe dla

Bardziej szczegółowo

BGP Blackholing PL. v2.0 re(boot reload) Łukasz Bromirski bgp@null0.pl

BGP Blackholing PL. v2.0 re(boot reload) Łukasz Bromirski bgp@null0.pl BGP Blackholing PL v2.0 re(boot reload) Łukasz Bromirski bgp@null0.pl 1 Agenda Z jakim zagrożeniem walczymy? Jak działa BGP blackholing? Jak się przyłączyć? Q&A 2 Z jakim zagrożeniem walczymy? 3 Zagrożenia

Bardziej szczegółowo

Jak zbudować profesjonalny styk z internetem?

Jak zbudować profesjonalny styk z internetem? Jak zbudować profesjonalny styk z internetem? Łukasz Bromirski lukasz.bromirski@gmail.com PLNOG Webinaria, 20.IX.2017 Plan na dzisiaj Co próbujemy uzyskać? Co wziąć pod uwagę - platforma BGP: co musisz

Bardziej szczegółowo

Locator/ID SPlit (LISP) Łukasz Bromirski lbromirski@cisco.com

Locator/ID SPlit (LISP) Łukasz Bromirski lbromirski@cisco.com Locator/ID SPlit (LISP) Łukasz Bromirski lbromirski@cisco.com LISP? Problem który LISP stara się rozwiązać, to skalowalność tablic routingu międzyplanetarny internet? Wnioski ze spotkania Internet Architect

Bardziej szczegółowo

Ochrona sieci operatorów internetowych

Ochrona sieci operatorów internetowych Ochrona sieci operatorów internetowych Dobre praktyki Łukasz Bromirski lbromirski@cisco.com Wrocław, 21 października 2006 1 Agenda Ochrona sieci operatora...i słów parę o ochronie samych urządzeń Ochrona

Bardziej szczegółowo

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny? Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA Dlaczego DNS jest tak ważny? DNS - System Nazw Domenowych to globalnie rozmieszczona usługa Internetowa. Zapewnia tłumaczenie nazw domen

Bardziej szczegółowo

Podstawy MPLS. pijablon@cisco.com. PLNOG4, 4 Marzec 2010, Warszawa 1

Podstawy MPLS. pijablon@cisco.com. PLNOG4, 4 Marzec 2010, Warszawa 1 Podstawy MPLS Piotr Jabłoński pijablon@cisco.com 1 Plan prezentacji Co to jest MPLS i jak on działa? Czy moja sieć potrzebuje MPLS? 2 Co to jest MPLS? Jak on działa? 3 Co to jest MPLS? Multi Protocol Label

Bardziej szczegółowo

Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark

Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark Topologia Cele Część 1: Zapisanie informacji dotyczących konfiguracji IP komputerów Część 2: Użycie programu Wireshark do przechwycenia

Bardziej szczegółowo

Protokół BGP Podstawy i najlepsze praktyki Wersja 1.0

Protokół BGP Podstawy i najlepsze praktyki Wersja 1.0 Protokół BGP Podstawy i najlepsze praktyki Wersja 1.0 Cisco Systems Polska ul. Domaniewska 39B 02-672, Warszawa http://www.cisco.com/pl Tel: (22) 5722700 Fax: (22) 5722701 Wstęp do ćwiczeń Ćwiczenia do

Bardziej szczegółowo

ISP od strony technicznej. Fryderyk Raczyk

ISP od strony technicznej. Fryderyk Raczyk ISP od strony technicznej Fryderyk Raczyk Agenda 1. BGP 2. MPLS 3. Internet exchange BGP BGP (Border Gateway Protocol) Dynamiczny protokół routingu Standard dla ISP Wymiana informacji pomiędzy Autonomous

Bardziej szczegółowo

Warstwa sieciowa rutowanie

Warstwa sieciowa rutowanie Warstwa sieciowa rutowanie Protokół IP - Internet Protocol Protokoły rutowane (routed) a rutowania (routing) Rutowanie statyczne i dynamiczne (trasowanie) Statyczne administrator programuje trasy Dynamiczne

Bardziej szczegółowo

Laboratorium - Używanie programu Wireshark do obserwacji mechanizmu uzgodnienia trójetapowego TCP

Laboratorium - Używanie programu Wireshark do obserwacji mechanizmu uzgodnienia trójetapowego TCP Laboratorium - Używanie programu Wireshark do obserwacji mechanizmu uzgodnienia trójetapowego Topologia Cele Część 1: Przygotowanie Wireshark do przechwytywania pakietów Wybór odpowiedniego interfejsu

Bardziej szczegółowo

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące

Bardziej szczegółowo

Wykład 3: Internet i routing globalny. A. Kisiel, Internet i routing globalny

Wykład 3: Internet i routing globalny. A. Kisiel, Internet i routing globalny Wykład 3: Internet i routing globalny 1 Internet sieć sieci Internet jest siecią rozproszoną, globalną, z komutacją pakietową Internet to sieć łącząca wiele sieci Działa na podstawie kombinacji protokołów

Bardziej szczegółowo

PROJEKT BGP BLACKHOLING PL

PROJEKT BGP BLACKHOLING PL PROJEKT BGP BLACKHOLING PL Łukasz Bromirski lukasz@bromirski.net bgp@networkers.pl 1 Projekt BGP Blackholing PL Problem ataków DoS/DDoS Projekt BGP Blackholing PL co zrobić żeby się dołączyć? Zastosowania

Bardziej szczegółowo

Wykorzystanie połączeń VPN do zarządzania MikroTik RouterOS

Wykorzystanie połączeń VPN do zarządzania MikroTik RouterOS Wykorzystanie połączeń VPN do zarządzania MikroTik RouterOS Największe centrum szkoleniowe Mikrotik w Polsce Ul. Ogrodowa 58, Warszawa Centrum Warszawy Bliskość dworca kolejowego Komfortowe klimatyzowane

Bardziej szczegółowo

Adresy w sieciach komputerowych

Adresy w sieciach komputerowych Adresy w sieciach komputerowych 1. Siedmio warstwowy model ISO-OSI (ang. Open System Interconnection Reference Model) 7. Warstwa aplikacji 6. Warstwa prezentacji 5. Warstwa sesji 4. Warstwa transportowa

Bardziej szczegółowo

Dlaczego? Mało adresów IPv4. Wprowadzenie ulepszeń względem IPv4 NAT CIDR

Dlaczego? Mało adresów IPv4. Wprowadzenie ulepszeń względem IPv4 NAT CIDR IPv6 Dlaczego? Mało adresów IPv4 NAT CIDR Wprowadzenie ulepszeń względem IPv4 Większa pula adresów Lepszy routing Autokonfiguracja Bezpieczeństwo Lepsza organizacja nagłówków Przywrócenie end-to-end connectivity

Bardziej szczegółowo

Bezpieczeństwo mojej sieci O czym pomyśleć zanim będzie za późno Łukasz Bromirski lbromirski@cisco.com

Bezpieczeństwo mojej sieci O czym pomyśleć zanim będzie za późno Łukasz Bromirski lbromirski@cisco.com Bezpieczeństwo mojej sieci O czym pomyśleć zanim będzie za późno Łukasz Bromirski lbromirski@cisco.com Agenda Gdzie jesteśmy? Gdzie idziemy? Q&A 2 Gdzie jesteśmy? 3 Mamy wszystko... 4 5 DDoSy się kupuje

Bardziej szczegółowo

SPECYFIKACJA TECHNICZNA PRZEDMIOTU UMOWY DOTYCZĄCA CZĘŚCI AKTYWNEJ ŁĄCZA

SPECYFIKACJA TECHNICZNA PRZEDMIOTU UMOWY DOTYCZĄCA CZĘŚCI AKTYWNEJ ŁĄCZA Załącznik nr 2 do umowy SPECYFIKACJA TECHNICZNA PRZEDMIOTU UMOWY DOTYCZĄCA CZĘŚCI AKTYWNEJ ŁĄCZA 1. Wytyczne dotyczące części aktywnej łącza: 1) Wykonawca zapewni gwarantowane pasmo (CIR) [zgodnie z ofertą

Bardziej szczegółowo

Marcin Mazurek <m.mazurek@netsync.pl> P.I.W.O, 22/05/2004, Poznań, Polska:)

Marcin Mazurek <m.mazurek@netsync.pl> P.I.W.O, 22/05/2004, Poznań, Polska:) BGP podstawy działania, polityka w sieciach TCP/IP. O czym ta mowa... - routing w sieciach TCP/IP (forwarding/routing statyczny/dynamiczny, link state, distance vector) - BGP zasady funkcjonowanie, pojęcie

Bardziej szczegółowo

Ćwiczenie Rozwiązywanie problemów związanych z trasami statycznymi IPv4 oraz IPv6 Topologia

Ćwiczenie Rozwiązywanie problemów związanych z trasami statycznymi IPv4 oraz IPv6 Topologia Ćwiczenie Rozwiązywanie problemów związanych z trasami statycznymi IPv4 oraz IPv6 Topologia 2013 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. Strona 1 z 10 Tabela adresacji

Bardziej szczegółowo

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ PODSTAWY RUTINGU IP. WSTĘP DO SIECI INTERNET Kraków, dn. 7 listopada 2016 r.

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ PODSTAWY RUTINGU IP. WSTĘP DO SIECI INTERNET Kraków, dn. 7 listopada 2016 r. DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ PODSTAWY RUTINGU IP WSTĘP DO SIECI INTERNET Kraków, dn. 7 listopada 2016 r. PLAN Ruting a przełączanie Klasyfikacja rutingu Ruting statyczny Ruting dynamiczny

Bardziej szczegółowo

Laboratorium - Przeglądanie tablic routingu hosta

Laboratorium - Przeglądanie tablic routingu hosta Topologia Cele Część 1: Dostęp do tablicy routingu hosta Część 2: Badanie wpisów tablicy routingu IPv4 hosta Część 3: Badanie wpisów tablicy routingu IPv6 hosta Scenariusz Aby uzyskać dostęp do zasobów

Bardziej szczegółowo

MODEL WARSTWOWY PROTOKOŁY TCP/IP

MODEL WARSTWOWY PROTOKOŁY TCP/IP MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych

Bardziej szczegółowo

Przegląd zagrożeń związanych z DNS. Tomasz Bukowski, Paweł Krześniak CERT Polska

Przegląd zagrożeń związanych z DNS. Tomasz Bukowski, Paweł Krześniak CERT Polska Przegląd zagrożeń związanych z DNS Tomasz Bukowski, Paweł Krześniak CERT Polska Warszawa, styczeń 2011 Agenda Agenda Zagrożenia w Internecie Komunikacja w DNS Zagrożenia w DNS Metody i skutki ataków Zagrożenia

Bardziej szczegółowo

ANALIZA BEZPIECZEŃSTWA SIECI MPLS VPN. Łukasz Polak Opiekun: prof. Zbigniew Kotulski

ANALIZA BEZPIECZEŃSTWA SIECI MPLS VPN. Łukasz Polak Opiekun: prof. Zbigniew Kotulski ANALIZA BEZPIECZEŃSTWA SIECI MPLS VPN Łukasz Polak Opiekun: prof. Zbigniew Kotulski Plan prezentacji 2 1. Wirtualne sieci prywatne (VPN) 2. Architektura MPLS 3. Zasada działania sieci MPLS VPN 4. Bezpieczeństwo

Bardziej szczegółowo

ARP Address Resolution Protocol (RFC 826)

ARP Address Resolution Protocol (RFC 826) 1 ARP Address Resolution Protocol (RFC 826) aby wysyłać dane tak po sieci lokalnej, jak i pomiędzy różnymi sieciami lokalnymi konieczny jest komplet czterech adresów: adres IP nadawcy i odbiorcy oraz adres

Bardziej szczegółowo

Ćwiczenie Konfiguracja statycznych oraz domyślnych tras routingu IPv4

Ćwiczenie Konfiguracja statycznych oraz domyślnych tras routingu IPv4 Ćwiczenie Konfiguracja statycznych oraz domyślnych tras routingu IPv4 Topologia Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Brama domyślna R1 G0/1 192.168.0.1 255.255.255.0 N/A S0/0/1

Bardziej szczegółowo

ZiMSK NAT, PAT, ACL 1

ZiMSK NAT, PAT, ACL 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl NAT, PAT, ACL 1 Wykład Translacja

Bardziej szczegółowo

(secure) ROUTING WITH OSPF AND BGP FOR FUN, FUN & FUN. Łukasz Bromirski. lukasz@bromirski.net

(secure) ROUTING WITH OSPF AND BGP FOR FUN, FUN & FUN. Łukasz Bromirski. lukasz@bromirski.net (secure) ROUTING WITH OSPF AND BGP FOR FUN, FUN & FUN Łukasz Bromirski lukasz@bromirski.net 1 Agenda Gdzie i dlaczego OSPF? OSPF w praktyce Gdzie i dlaczego BGP? BGP w praktyce Q&A 2 Wymagana będzie......znajomość

Bardziej szczegółowo

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Charakterystyka urządzeń sieciowych:

Bardziej szczegółowo

Bezpieczeństwo w M875

Bezpieczeństwo w M875 Bezpieczeństwo w M875 1. Reguły zapory sieciowej Funkcje bezpieczeństwa modułu M875 zawierają Stateful Firewall. Jest to metoda filtrowania i sprawdzania pakietów, która polega na analizie nagłówków pakietów

Bardziej szczegółowo

Laboratorium - Używanie wiersza poleceń systemu IOS do obsługi tablic adresów MAC w przełączniku

Laboratorium - Używanie wiersza poleceń systemu IOS do obsługi tablic adresów MAC w przełączniku Laboratorium - Używanie wiersza poleceń systemu IOS do obsługi tablic adresów MAC w przełączniku Topologia Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Brama domyślna Cele R1 G0/1 192.168.1.1

Bardziej szczegółowo

Projekt BGP BLACKHOLING PL Łukasz Bromirski lukasz@bromirski.net bgp@networkers.pl

Projekt BGP BLACKHOLING PL Łukasz Bromirski lukasz@bromirski.net bgp@networkers.pl Projekt BGP BLACKHOLING PL Łukasz Bromirski lukasz@bromirski.net bgp@networkers.pl 1 Projekt BGP Blackholing PL Problem ataków DoS/DDoS Projekt BGP Blackholing PL co zrobićżeby się dołączyć? Zastosowania

Bardziej szczegółowo

ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ DHCP

ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ DHCP ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl DHCP 1 Wykład Dynamiczna konfiguracja

Bardziej szczegółowo

Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6.

Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6. Plan wykładu 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6. Modem analogowy Sieć komputerowa Siecią komputerową nazywa się grupę komputerów

Bardziej szczegółowo

Zapytanie ofertowe. zakup routera. Przedmiotem niniejszego zamówienia jest router spełniający następujące wymagania:

Zapytanie ofertowe. zakup routera. Przedmiotem niniejszego zamówienia jest router spełniający następujące wymagania: Tarnowskie Góry, 03.12.2012 r. Sitel Sp. z o. o. ul. Grodzka 1 42-600 Tarnowskie Góry Zapytanie ofertowe Działając zgodnie z par. 11 Umowy o dofinansowanie nr POIG.08.04.00-24-226/10-00 Sitel Sp. z o.o.

Bardziej szczegółowo

Zdalne logowanie do serwerów

Zdalne logowanie do serwerów Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej

Bardziej szczegółowo

Formularz Oferty Technicznej

Formularz Oferty Technicznej ... Nazwa (firma) wykonawcy albo wykonawców ubiegających się wspólnie o udzielenie zamówienia Załącznik nr 3a do SIWZ (Załącznik nr 1 do OPZ) Formularz Oferty Technicznej 1. Minimalne wymagania techniczne

Bardziej szczegółowo

1.1 Ustawienie adresów IP oraz masek portów routera za pomocą konsoli

1.1 Ustawienie adresów IP oraz masek portów routera za pomocą konsoli 1. Obsługa routerów... 1 1.1 Ustawienie adresów IP oraz masek portów routera za pomocą konsoli... 1 1.2 Olicom ClearSight obsługa podstawowa... 2 1.3 Konfiguracja protokołu RIP... 5 Podgląd tablicy routingu...

Bardziej szczegółowo

T: Instalacja i konfiguracja serwera DNS.

T: Instalacja i konfiguracja serwera DNS. T: Instalacja i konfiguracja serwera DNS. Podczas wykonywania poniższych zadań w zeszycie w sprawozdaniu 1. podaj i wyjaśnij polecenia, które użyjesz, aby: wyjaśnić pojęcia związane z dns, zainstalować

Bardziej szczegółowo

Praktyczne aspekty implementacji IGP

Praktyczne aspekty implementacji IGP Praktyczne aspekty implementacji IGP Piotr Jabłoński pijablon@cisco.com 1 Ogólne rekomendacje Jeden proces IGP w całej sieci. Idealnie jeden obszar. Wiele obszarów w całej sieci w zależności od ilości

Bardziej szczegółowo

ZADANIE.03 Routing dynamiczny i statyczny (OSPF, trasa domyślna) 1,5h

ZADANIE.03 Routing dynamiczny i statyczny (OSPF, trasa domyślna) 1,5h Imię Nazwisko ZADANIE.03 Routing dynamiczny i statyczny (OSPF, trasa domyślna) 1,5h 1. Zbudować sieć laboratoryjną 2. Czynności wstępne 3. Włączyć i skonfigurować routing dynamiczny 4. Wyłączyć routing

Bardziej szczegółowo

Wykaz zmian w programie SysLoger

Wykaz zmian w programie SysLoger Wykaz zmian w programie SysLoger Pierwsza wersja programu 1.0.0.1 powstała we wrześniu 2011. Funkcjonalność pierwszej wersji programu: 1. Zapis logów do pliku tekstowego, 2. Powiadamianie e-mail tylko

Bardziej szczegółowo

4. Podstawowa konfiguracja

4. Podstawowa konfiguracja 4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić

Bardziej szczegółowo

ZADANIE.07. Procesy Bezpieczeństwa Sieciowego v.2011alfa ZADANIE.07. VPN RA Virtual Private Network Remote Access (Router) - 1 -

ZADANIE.07. Procesy Bezpieczeństwa Sieciowego v.2011alfa ZADANIE.07. VPN RA Virtual Private Network Remote Access (Router) - 1 - Imię Nazwisko ZADANIE.07 VPN RA Virtual Private Network Remote Access (Router) - 1 - 212.191.89.192/28 ISP LDZ dmz security-level 50 ISP BACKBONE 79.96.21.160/28 outside security-level 0 subinterfaces,

Bardziej szczegółowo

Internet Protocol v6 - w czym tkwi problem?

Internet Protocol v6 - w czym tkwi problem? NAUKOWA I AKADEMICKA SIEĆ KOMPUTEROWA Internet Protocol v6 - w czym tkwi problem? dr inż. Adam Kozakiewicz, adiunkt Zespół Metod Bezpieczeństwa Sieci i Informacji IPv6 bo adresów było za mało IPv6 co to

Bardziej szczegółowo

PBS. Wykład 6. 1. Filtrowanie pakietów 2. Translacja adresów 3. authentication-proxy

PBS. Wykład 6. 1. Filtrowanie pakietów 2. Translacja adresów 3. authentication-proxy PBS Wykład 6 1. Filtrowanie pakietów 2. Translacja adresów 3. authentication-proxy mgr inż. Roman Krzeszewski roman@kis.p.lodz.pl mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż. Łukasz Sturgulewski

Bardziej szczegółowo

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci komputerowe Wykład Nr 4 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci bezprzewodowe Sieci z bezprzewodowymi punktami dostępu bazują na falach radiowych. Punkt dostępu musi mieć

Bardziej szczegółowo

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Temat 8.9. Wykrywanie i usuwanie awarii w sieciach komputerowych. 1. Narzędzia

Bardziej szczegółowo

Monitoring ruchu sieciowego w nk.pl w oparciu o protokół netflow oraz rozwiązania opensource

Monitoring ruchu sieciowego w nk.pl w oparciu o protokół netflow oraz rozwiązania opensource Monitoring ruchu sieciowego w nk.pl w oparciu o protokół netflow oraz rozwiązania opensource Marcin Szukała PLNOG 2013 Warszawa 01.03.2013 marcin@szukala.org Agenda Problemy czyli po co nam to? Dlaczego

Bardziej szczegółowo

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH Serwer SSH Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH - Wprowadzenie do serwera SSH Praca na odległość potrzeby w zakresie bezpieczeństwa Identyfikacja

Bardziej szczegółowo

Sterowanie ruchem wyjściowym

Sterowanie ruchem wyjściowym 138 Sterowanie ruchem wyjściowym Musimy tak wpłynąć na BGP, aby nasz lokalny router/routery przy algorytmie wyboru trasy, wybrały łącze, które chcemy (algorytm jest wykonywany dla każdego prefiksu) Na

Bardziej szczegółowo

Ewolucja operatorów od dostawców bitów do dostawców usług

Ewolucja operatorów od dostawców bitów do dostawców usług Ewolucja operatorów od dostawców bitów do dostawców usług Przemek Borek, Cisco Systems prborek@cisco.com 2011 Cisco and/or its affiliates. All rights reserved. Cisco Public 1 Agenda Problemy operatorów

Bardziej szczegółowo

Ponadto SLA powinno definiować następujące parametry:

Ponadto SLA powinno definiować następujące parametry: SERVICE LEVEL AGREEMENT (SLA) CZ. I Service Level Agreement (SLA) jest to porozumienie pomiędzy klientem a dostawcą usługi. SLA powinno określać w sposób jasny i zrozumiały dla klienta, czego może on oczekiwać

Bardziej szczegółowo

PBS. Wykład Routing dynamiczny OSPF EIGRP 2. Rozwiązywanie problemów z obsługą routingu.

PBS. Wykład Routing dynamiczny OSPF EIGRP 2. Rozwiązywanie problemów z obsługą routingu. PBS Wykład 5 1. Routing dynamiczny OSPF EIGRP 2. Rozwiązywanie problemów z obsługą routingu. mgr inż. Roman Krzeszewski roman@kis.p.lodz.pl mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż. Łukasz

Bardziej szczegółowo

Bezpieczeństwo routerów i sieci IP Najlepsze praktyki

Bezpieczeństwo routerów i sieci IP Najlepsze praktyki Bezpieczeństwo routerów i sieci IP Najlepsze praktyki Łukasz Bromirski lbromirski@cisco.com 1 Agenda Przetwarzanie ruchu przez routery Control, Management i Data Plane zabezpieczanie w sposób zorganizowany

Bardziej szczegółowo

Księgarnia PWN: Greg Bastien, Christian Abera Degu Ściany ogniowe Cisco PIX

Księgarnia PWN: Greg Bastien, Christian Abera Degu Ściany ogniowe Cisco PIX Księgarnia PWN: Greg Bastien, Christian Abera Degu Ściany ogniowe Cisco PIX Wprowadzenie 17 Rozdział 1. Bezpieczeństwo sieci 27 Słabe punkty 27 Typy ataków 28 Ataki rozpoznawcze 29 Ataki dostępu 29 Ataki

Bardziej szczegółowo

ZADANIE.03 Cisco.&.Juniper Routing dynamiczny i statyczny (OSPF, trasa domyślna) 1,5h

ZADANIE.03 Cisco.&.Juniper Routing dynamiczny i statyczny (OSPF, trasa domyślna) 1,5h Imię Nazwisko ZADANIE.03 Cisco.&.Juniper Routing dynamiczny i statyczny (OSPF, trasa domyślna) 1,5h 1. Zbudować sieć laboratoryjną 2. Czynności wstępne 3. Włączyć i skonfigurować routing dynamiczny 4.

Bardziej szczegółowo

CCNA : zostań administratorem sieci komputerowych Cisco / Adam Józefiok. Gliwice, cop Spis treści

CCNA : zostań administratorem sieci komputerowych Cisco / Adam Józefiok. Gliwice, cop Spis treści CCNA 200-125 : zostań administratorem sieci komputerowych Cisco / Adam Józefiok. Gliwice, cop. 2018 Spis treści Wprowadzenie 13 Rozdział 1. Kilka słów wstępu 15 Firma Cisco 15 Certyfikacja i egzamin 16

Bardziej szczegółowo

WOJEWÓDZTWO PODKARPACKIE

WOJEWÓDZTWO PODKARPACKIE WOJEWÓDZTWO PODKARPACKIE Projekt współfinansowany ze środków Unii Europejskiej z Europejskiego Funduszu Rozwoju Regionalnego oraz budŝetu Państwa w ramach Regionalnego Programu Operacyjnego Województwa

Bardziej szczegółowo

IPv6 Protokół następnej generacji

IPv6 Protokół następnej generacji IPv6 Protokół następnej generacji Bartłomiej Świercz Katedra Mikroelektroniki i Technik Informatycznych Łódź,13maja2008 Wstęp Protokół IPv6 często nazywany również IPNG(Internet Protocol Next Generation)

Bardziej szczegółowo

Sieci komputerowe - administracja

Sieci komputerowe - administracja Sieci komputerowe - administracja warstwa sieciowa Andrzej Stroiński andrzej.stroinski@cs.put.edu.pl http://www.cs.put.poznan.pl/astroinski/ warstwa sieciowa 2 zapewnia adresowanie w sieci ustala trasę

Bardziej szczegółowo

BGP. Piotr Marciniak (TPnets.com/KIKE) Ożarów Mazowiecki, 26 marca 2010 r.

BGP. Piotr Marciniak (TPnets.com/KIKE) Ożarów Mazowiecki, 26 marca 2010 r. BGP Piotr Marciniak (TPnets.com/KIKE) Ożarów Mazowiecki, 26 marca 2010 r. 1 BGP BGP (ang. Border Gateway Protocol) protokół bramy brzegowej zewnętrzny protokół trasowania. Jego aktualna definicja (BGPv4)

Bardziej szczegółowo

DLACZEGO QoS ROUTING

DLACZEGO QoS ROUTING DLACZEGO QoS ROUTING Reakcja na powstawanie usług multimedialnych: VoIP (Voice over IP) Wideo na żądanie Telekonferencja Potrzeba zapewnienia gwarancji transmisji przy zachowaniu odpowiedniego poziomu

Bardziej szczegółowo

Przesyłania danych przez protokół TCP/IP

Przesyłania danych przez protokół TCP/IP Przesyłania danych przez protokół TCP/IP PAKIETY Protokół TCP/IP transmituje dane przez sieć, dzieląc je na mniejsze porcje, zwane pakietami. Pakiety są często określane różnymi terminami, w zależności

Bardziej szczegółowo

Podstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN

Podstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN Podstawy Transmisji Danych Wykład IV Protokół IPV4 Sieci WAN to połączenia pomiędzy sieciami LAN 1 IPv4/IPv6 TCP (Transmission Control Protocol) IP (Internet Protocol) ICMP (Internet Control Message Protocol)

Bardziej szczegółowo

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ INTERNET PROTOCOL (IP) INTERNET CONTROL MESSAGE PROTOCOL (ICMP) WSTĘP DO SIECI INTERNET Kraków, dn. 7 listopada 2016 r. PLAN IPv4: schemat nagłówka ICMP: informacje

Bardziej szczegółowo

Warstwa sieciowa. Model OSI Model TCP/IP. Aplikacji. Aplikacji. Prezentacji. Sesji. Transportowa. Transportowa

Warstwa sieciowa. Model OSI Model TCP/IP. Aplikacji. Aplikacji. Prezentacji. Sesji. Transportowa. Transportowa Warstwa sieciowa Model OSI Model TCP/IP Aplikacji Prezentacji Aplikacji podjęcie decyzji o trasowaniu (rutingu) na podstawie znanej, lokalnej topologii sieci ; - podział danych na pakiety Sesji Transportowa

Bardziej szczegółowo

ZP-92/022/D/07 załącznik nr 1. Wymagania techniczne dla routera 10-GIGABIT ETHERNET

ZP-92/022/D/07 załącznik nr 1. Wymagania techniczne dla routera 10-GIGABIT ETHERNET 1. Konfiguracja Wymagania techniczne dla routera 10-GIGABIT ETHERNET Lp. moduł Opis Ilość 1 moduł routingu moduł odpowiedzialny za routing; - przynajmniej 2Ghz CPU - przynajmniej 4 GB DRAM 2 2 moduł przełączania

Bardziej szczegółowo

Router programowy z firewallem oparty o iptables

Router programowy z firewallem oparty o iptables Projektowanie Bezpieczeństwa Sieci Router programowy z firewallem oparty o iptables Celem ćwiczenia jest stworzenie kompletnego routera (bramki internetowej), opartej na iptables. Bramka umożliwiać ma

Bardziej szczegółowo

ADRESY PRYWATNE W IPv4

ADRESY PRYWATNE W IPv4 ADRESY PRYWATNE W IPv4 Zgodnie z RFC 1918 zaleca się by organizacje dla hostów wymagających połączenia z siecią korporacyjną a nie wymagających połączenia zewnętrznego z Internetem wykorzystywały tzw.

Bardziej szczegółowo

Wykaz zmian w programie SysLoger

Wykaz zmian w programie SysLoger Wykaz zmian w programie SysLoger Pierwsza wersja programu 1.0.0.1 powstała we wrześniu 2011. Funkcjonalność pierwszej wersji programu: 1. Zapis logów do pliku tekstowego, 2. Powiadamianie e-mail tylko

Bardziej szczegółowo

Systemy operacyjne i sieci komputerowe Szymon Wilk Adresowanie w sieciach Klasy adresów IP a) klasa A

Systemy operacyjne i sieci komputerowe Szymon Wilk Adresowanie w sieciach Klasy adresów IP a) klasa A i sieci komputerowe Szymon Wilk Adresowanie w sieciach 1 1. Klasy adresów IP a) klasa A sieć host 0 mało sieci (1 oktet), dużo hostów (3 oktety) pierwszy bit równy 0 zakres adresów dla komputerów 1.0.0.0-127.255.255.255

Bardziej szczegółowo

Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008)

Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008) Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008) Cel ćwiczenia Celem ćwiczenia jest zapoznanie się z rozwiązaniami systemu Windows 2008 server do uwierzytelnienia

Bardziej szczegółowo

Bazy Danych i Usługi Sieciowe

Bazy Danych i Usługi Sieciowe Bazy Danych i Usługi Sieciowe Sieci komputerowe Paweł Daniluk Wydział Fizyki Jesień 2012 P. Daniluk (Wydział Fizyki) BDiUS w. VI Jesień 2012 1 / 24 Historia 1 Komputery mainframe P. Daniluk (Wydział Fizyki)

Bardziej szczegółowo

Routing i protokoły routingu

Routing i protokoły routingu Routing i protokoły routingu Po co jest routing Proces przesyłania informacji z sieci źródłowej do docelowej poprzez urządzenie posiadające co najmniej dwa interfejsy sieciowe i stos IP. Routing przykład

Bardziej szczegółowo

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet Sieci Komputerowe Wykład 1: TCP/IP i adresowanie w sieci Internet prof. nzw dr hab. inż. Adam Kisiel kisiel@if.pw.edu.pl Pokój 114 lub 117d 1 Kilka ważnych dat 1966: Projekt ARPANET finansowany przez DOD

Bardziej szczegółowo

ZiMSK. Konsola, TELNET, SSH 1

ZiMSK. Konsola, TELNET, SSH 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Konsola, TELNET, SSH 1 Wykład

Bardziej szczegółowo

Packet Tracer - Podłączanie routera do sieci LAN

Packet Tracer - Podłączanie routera do sieci LAN Topologia Tabela adresacji Urządz enie Interfejs Adres IP Maska podsieci Brama domyślna Cele G0/0 192.168.10.1 255.255.255.0 Nie dotyczy R1 G0/1 192.168.11.1 255.255.255.0 Nie dotyczy S0/0/0 (DCE) 209.165.200.225

Bardziej szczegółowo

pasja-informatyki.pl

pasja-informatyki.pl Protokół DHCP 2017 pasja-informatyki.pl Sieci komputerowe Windows Server #4 DHCP & Routing (NAT) Damian Stelmach Protokół DHCP 2018 Spis treści Protokół DHCP... 3 Polecenia konsoli Windows do wyświetlania

Bardziej szczegółowo

Mechanizmy routingu w systemach wolnodostępnych

Mechanizmy routingu w systemach wolnodostępnych Mechanizmy routingu w systemach wolnodostępnych Łukasz Bromirski lukasz@bromirski.net 1 Agenda Routing IP Quagga/OpenBGPD/OpenOSPFD/XORP Gdzie i dlaczego OSPF? OSPF w praktyce Gdzie i dlaczego BGP? BGP

Bardziej szczegółowo

Materiały przygotowawcze do laboratorium

Materiały przygotowawcze do laboratorium Materiały przygotowawcze do laboratorium Badanie właściwości wieloprotokołowej komutacji etykietowej MPLS (Multi-Protocol Label Switching). Wznawianie pracy po wystąpieniu uszkodzenia w sieciach rozległych

Bardziej szczegółowo

BEFSR11 / 41. Routing statyczny Routing dynamiczny (RIP-1 / RIP-2)

BEFSR11 / 41. Routing statyczny Routing dynamiczny (RIP-1 / RIP-2) Routery BEFSR11 / 41 WAN (Internet): 1xRJ-45 FE 10/100 LAN: przełącznik FE 1 / 4xRJ-45 (AutoMDI / MDI-X) Rodzaje połączenia WAN: Obtain IP address automatically - klient serwera DHCP Static IP - adres

Bardziej szczegółowo

Porty przełącznika: 8 lub więcej portów typu 10/100/1000Base-T 2 lub więcej porty SFP Gigabit Ethernet (obsługujące również moduły SFP Fast Ethernet)

Porty przełącznika: 8 lub więcej portów typu 10/100/1000Base-T 2 lub więcej porty SFP Gigabit Ethernet (obsługujące również moduły SFP Fast Ethernet) Specyfikacja techniczna zamówienia 1. Zestawienie przełączników Lp. Typ przełącznika Ilość 1 Przełącznik dostępowy z portami SFP GigabitEthernet 30 szt. 2 Przełącznik dostępowy PoE Gigabit Ethernet 3 szt.

Bardziej szczegółowo

IPv6. Wprowadzenie. IPv6 w systemie Linux. Zadania Pytania. budowa i zapis adresu, typy adresów tunelowanie IPv6 w IPv4

IPv6. Wprowadzenie. IPv6 w systemie Linux. Zadania Pytania. budowa i zapis adresu, typy adresów tunelowanie IPv6 w IPv4 Wprowadzenie budowa i zapis adresu, typy adresów tunelowanie w IPv4 w systemie Linux polecenie ip, system plików /proc Zadania Pytania Historia Cel rozwiązanie problemu wyczerpania przestrzeni adresowej

Bardziej szczegółowo

Ćwiczenie Konfiguracja i weryfikacja rozszerzonych list kontroli dostępu (ACL) Topologia

Ćwiczenie Konfiguracja i weryfikacja rozszerzonych list kontroli dostępu (ACL) Topologia Ćwiczenie Konfiguracja i weryfikacja rozszerzonych list kontroli dostępu (ACL) Topologia Tablica adresacji Cele Urządzenie Interfejs Adres IP Maska podsieci Brama domyślna R1 G0/1 192.168.10.1 255.255.255.0

Bardziej szczegółowo

SEKCJA I: Zamawiający

SEKCJA I: Zamawiający Ożarów Mazowiecki dn. 02 06 2014 KONKURS OFERT NR 3 /2014 Router IPv4/IPv6 z funkcjonalnością BRAS/service gateway dla potrzeb rozbudowy sieci STANSAT SEKCJA I: Zamawiający I. 1) Nazwa i adres: STANSAT

Bardziej szczegółowo

ZiMSK. Routing dynamiczny 1

ZiMSK. Routing dynamiczny 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Routing dynamiczny 1 Wykład

Bardziej szczegółowo

Aneks do instrukcji obsługi routera Asmax Br-804v II

Aneks do instrukcji obsługi routera Asmax Br-804v II Aneks do instrukcji obsługi routera Asmax Br-804v II 1. Aneks do filtrowania WAN (firmware V0.05) 2. Aneks do filtrowania LAN IP Filters (firmware A0.05) 3. Aneks do filtrowania LAN MAC Filters (firmware

Bardziej szczegółowo

Sklejanie VPN (różnych typów)

Sklejanie VPN (różnych typów) Sklejanie VPN (różnych typów) Łukasz Bromirski Rafał Szarecki lbromirski@cisco.com rafal@juniper.net PLNOG, Kraków, październik 2012 1 Zawartość (z grubsza)* PW(VPWS) do VPLS L3VPN do VPLS PW(VPWS) do

Bardziej szczegółowo

MASKI SIECIOWE W IPv4

MASKI SIECIOWE W IPv4 MASKI SIECIOWE W IPv4 Maska podsieci wykorzystuje ten sam format i sposób reprezentacji jak adresy IP. Różnica polega na tym, że maska podsieci posiada bity ustawione na 1 dla części określającej adres

Bardziej szczegółowo

Laboratorium - Obserwacja procesu tłumaczenia nazw DNS

Laboratorium - Obserwacja procesu tłumaczenia nazw DNS Laboratorium - Obserwacja procesu tłumaczenia nazw DNS Cele Część 1: Obserwacja konwersji DNS nazwy URL na adres IP. Część 2: Obserwacja procesu przeszukiwania nazw DNS, przy pomocy polecenia Nslookup

Bardziej szczegółowo

Ćwiczenie Rozwiązywanie problemów z konfiguracją i miejscem ustawienia listy ACL w sieci Topologia

Ćwiczenie Rozwiązywanie problemów z konfiguracją i miejscem ustawienia listy ACL w sieci Topologia Ćwiczenie Rozwiązywanie problemów z konfiguracją i miejscem ustawienia listy ACL w sieci Topologia Tablica adresacji Urządzenie Interfejs Adres IP Maska podsieci Brama domyślna HQ G0/1 192.168.1.1 255.255.255.0

Bardziej szczegółowo

GDY KRZEM ZJADA PAKIETY - zło czai się w pakietach

GDY KRZEM ZJADA PAKIETY - zło czai się w pakietach GDY KRZEM ZJADA PAKIETY - zło czai się w pakietach (Episode Two) Robert Ślaski Chief Network Architect CCIE#10877 PLNOG11 30.09-01.10.2013 Kraków www.atende.pl O mnie i o prezentacji Moore's law reinvented:

Bardziej szczegółowo

Przełączanie i Trasowanie w Sieciach Komputerowych

Przełączanie i Trasowanie w Sieciach Komputerowych Przełączanie i Trasowanie w Sieciach Komputerowych Przedmiot Zaawansowane trasowanie IP: Usługi trasowania; modele wdrażania Wdrożenie protokołu Enhanced Interior Gateway Routing Protocol Wdrożenie protokołu

Bardziej szczegółowo

WYŻSZA SZKOŁA ZARZĄDZANIA I MARKETINGU BIAŁYSTOK, ul. Ciepła 40 filia w EŁKU, ul. Grunwaldzka

WYŻSZA SZKOŁA ZARZĄDZANIA I MARKETINGU BIAŁYSTOK, ul. Ciepła 40 filia w EŁKU, ul. Grunwaldzka 14 Protokół IP WYŻSZA SZKOŁA ZARZĄDZANIA I MARKETINGU BIAŁYSTOK, ul. Ciepła 40 Podstawowy, otwarty protokół w LAN / WAN (i w internecie) Lata 70 XX w. DARPA Defence Advanced Research Project Agency 1971

Bardziej szczegółowo

PROTOKÓŁ BGP. Łukasz Bromirski PODSTAWY DZIAŁANIA BUDOWA STYKU Z INTERNETEM PROJEKT BGP BLACKHOLING PL. lukasz@bromirski.net lbromirski@cisco.

PROTOKÓŁ BGP. Łukasz Bromirski PODSTAWY DZIAŁANIA BUDOWA STYKU Z INTERNETEM PROJEKT BGP BLACKHOLING PL. lukasz@bromirski.net lbromirski@cisco. PROTOKÓŁ BGP PODSTAWY DZIAŁANIA BUDOWA STYKU Z INTERNETEM PROJEKT BGP BLACKHOLING PL Łukasz Bromirski lukasz@bromirski.net lbromirski@cisco.com 1 Parę uwag na początek Slajdy będą dostępne na mojej stronie

Bardziej szczegółowo

Sieci komputerowe. Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2007/2008. Michał Cieśla

Sieci komputerowe. Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2007/2008. Michał Cieśla Sieci komputerowe Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2007/2008 Michał Cieśla pok. 440a, email: ciesla@if.uj.edu.pl konsultacje: wtorki 10-12 http://users.uj.edu.pl/~ciesla/

Bardziej szczegółowo