EFEKTYWNOŚĆ TECHNIKI DMVPN W ZAPEWNIANIU POUFNOŚCI DANYCH W SIECIACH KOMPUTEROWYCH

Wielkość: px
Rozpocząć pokaz od strony:

Download "EFEKTYWNOŚĆ TECHNIKI DMVPN W ZAPEWNIANIU POUFNOŚCI DANYCH W SIECIACH KOMPUTEROWYCH"

Transkrypt

1 RADOSŁAW WIELEMBOREK DARIUSZ LASKOWSKI Wydział Elektroniki i Telekomunikacji Wojskowa Akademia Techniczna w Warszawie EFEKTYWNOŚĆ TECHNIKI DMVPN W ZAPEWNIANIU POUFNOŚCI DANYCH W SIECIACH KOMPUTEROWYCH Streszczenie: Dane przesyłane przez sieć publiczną narażone są na niepowołany dostęp z zewnątrz i wyciek prywatnych informacji. Ważne jest, aby ich bezpieczeństwo było możliwie jak największe przy optymalizacji działań ograniczających użytkownika. W tym celu między oddziałami organizacji (filiami korporacji) wykorzystywane są wirtualne sieci prywatne (VPN). Obecnie coraz częściej implementuje się ich kolejną wersję zwaną DMVPN wprowadzającą wiele udogodnień. Dlatego też w artykule zostanie przedstawiona ocena efektywności techniki DMVPN dla usług przesyłu danych z wykorzystaniem komercyjnych i open source-owych mechanizmów. Słowa kluczowe: DMVPN, kanał wirtualny, NHRP, GRE, poufność 1. Tunele VPN i DMVPN W większości przedsiębiorstw używane topologie sieci bazują na łączeniu zdalnych oddziałów firm (na przykład pracowników mobilnych) z oddziałem centralnym (na przykład serwerem danych czy określonych usług). Nierzadko też potrzebna jest łączność między oddziałami zdalnymi w celu wymiany informacji. Połączenia takie najczęściej zestawiane są za pośrednictwem publicznej sieci Internet. W celu zwiększenia bezpieczeństwa najczęściej używanym protokołem jest IPSec pozwalający na tworzenie bezpiecznych, szyfrowanych połączeń pomiędzy punktami końcowymi transmisji. Jednak ma on pewne ograniczenia.

2 124 Radosław Wielemborek, Dariusz Laskowski Tworzone przez niego tunele mogą być tylko typu point-to-point. Rozwiązaniem tego problemu jest łączenie tuneli IPSec w topologie Hub & Spoke lub full/partial mesh. Topologia full meshed VPN pozwala na bezpośrednie zestawianie tuneli VPN między wszystkimi urządzeniami VPN. Jednak technika ta sprawdza się tylko w mniejszych sieciach, gdzie liczba tuneli VPN jest mała. Konfiguracja wszystkich połączeń w większych sieciach byłaby niepraktyczna. W topologii Hub & Spoke, gdzie węzeł centralny pośredniczy w zestawianiu tuneli dla innych urządzeń VPN, konfigurowanie i zestawianie bezpośrednich połączeń ze wszystkimi urządzeniami VPN przy dużej liczbie tuneli VPN jest również mało efektywne. Natomiast podstawowym problemem występującym w topologiach VPN wykorzystujących IPSec jest brak możliwości wykorzystania protokołów dynamicznego routingu ze względu na to, że korzystają one z komunikacji multicastowej lub broadcastowej a protokół IPSec nie umożliwia przenoszenia takich pakietów. Problemy te rozwiązano przez użycie protokołu GRE w połączeniu z tunelami IPSec. Protokół ten wymaga statycznej adresacji końców tunelu oraz istnienia routingu pomiędzy punktami końcowymi. W dużych sieciach konfiguracja węzła centralnego byłaby bardzo długa i skomplikowana, dlatego też stosowane są topologie full mesh w połączeniach bezpośrednich pomiędzy oddziałami Spoke. DMVPN łączy zalety protokołu GRE z NHRP. Wiąże się z tym wiele zalet. Technika ta zapewnia uzyskanie większej skalowalności i elastyczności działania sieci VPN IPSec. Rys. 1. Topologia Hub & Spoke [3] Minimalizowany jest rozmiar konfiguracji routerów koncentrujących ruch z wielu lokalizacji. Szyfrowanie między routerami, które początkowo nic

3 Efektywność techniki DMVPN w zapewnianiu poufności danych 125 o sobie nie wiedzą, następuje automatycznie. DMVPN umożliwia także zestawianie połączeń z routerami, którym adres IP został nadany dynamicznie przez DHCP, co jest niewątpliwym uproszczeniem. W konfiguracji podstawowej pokazanej na rysunku poniżej można wyróżnić węzeł centralny Hub i oddziały zdalne Spoke. Każdy oddział zdalny posiada stałe połączenie z oddziałem centralnym za pomocą statycznego tunelu IPSec. Każdy z routerów typu Spoke rejestruje się jako klient do serwera NHRP. Gdy wystąpi komunikacja z jednego oddziału zdalnego do innego, wtedy router w oddziale źródłowym wysyła zapytanie do serwera NHRP (Hub) o rzeczywisty adres IP oddziału docelowego. Po odpowiedzi serwera może zostać zestawiony bezpośredni tunel IPSec pomiędzy tymi oddziałami zdalnymi z pominięciem urządzenia centralnego. Jest to możliwe, gdy istnieją odpowiednie wpisy w tablicy routingu oraz tablicy mapowania NHRP. DMVPN wspiera ruch multicastowy obsługiwany przez protokół GRE jak i protokoły routingu dynamicznego. Aby możliwe było zestawienie bezpośredniego tunelu między oddziałami Spoke-to-Spoke, konieczne jest wykorzystanie protokołu Multipoint-GRE. Protokoły routingu dynamicznego działają w tunelach GRE pomiędzy oddziałem centralnym (router Hub) a filiami (routery Spoke). Dzięki aktualizacjom protokołu routingu dynamicznego wysyłanym przez urządzenie centralne Hub, urządzenia typu Spoke uzyskują informacje o topologii poszczególnych sieci LAN we wszystkich oddziałach oraz w centrali. Protokoły dynamicznego routingu nie działają bezpośrednio między oddziałami, lecz zawsze poprzez urządzenia centralne typu Hub. Wykorzystywanymi protokołami routingu dynamicznego w topologiach DMVPN są OSPF, BGP oraz RIP. Protokół NHRP zapewnia urządzeniu typu Spoke możliwość dynamicznego uzyskiwania informacji o rzeczywistych adresach interfejsów innych oddziałów. Oznacza to, że każdy router oddziałowy może dynamicznie uzyskać informację, wystarczającą do zestawienia bezpośredniego tunelu IPSec z innym oddziałem Spoke. Jest to możliwe dzięki współpracy protokołów routingu dynamicznego, mapowania oraz rozwiązywaniu adresów interfejsów tuneli do rzeczywistych adresów interfejsów fizycznych (NHRP). Technologia DMVPN umożliwia łączenie węzłów IPSec z adresami IP przydzielanymi dynamicznie. DMVPN obsługuje także funkcję dzielonego tunelowania (ang. split tunneling) dla Spoke, co oznacza jednoczesne kierowanie nieszyfrowanych pakietów do Internetu i zaszyfrowanych przez tunel IPSec. Konfiguracja każdego z węzłów typu Spoke jest bardzo podobna. Jedyną różnicą jest adres IP lokalnego interfejsu. Pozwala to na łatwą i szybką konfigurację węzłów używając tego samego wzorca oraz dodawanie nowych urządzeń do istniejącej topologii DMVPN. Dla nowego oddziału typu Spoke, należy wykonać podstawową konfigurację jak dla

4 126 Radosław Wielemborek, Dariusz Laskowski każdego węzła oraz dodać informacje konieczne dla autoryzacji ISAKMP nowego oddziału w konfiguracji urządzenia centralnego. Protokół dynamicznego routingu roześle informację o nowej sieci docelowej do wszystkich urządzeń końcowych. Technologia DMVPN znacznie zmniejsza rozmiar pliku konfiguracyjnego w każdym węźle sieci VPN. Oprócz opisanych powyżej zalet techniki DMVPN warto również wspomnieć o niezmiennej konfiguracji węzła Hub przy dołączaniu nowych urządzeń Spoke. DMVPN umożliwia także łączenie węzłów IPSec z adresami IP przydzielanymi dynamicznie a także rozgraniczenie ruchu polegające na jednoczesnym kierowaniu nieszyfrowanych pakietów do Internetu i zaszyfrowanych przez tunel IPSec. W celu zapewnienia odporności na awarie, typowa topologia Hub & Spoke sieci DMVPN może zostać rozszerzona o dodatkowe urządzenia centralne typu Hub lub kolejne sieci DMVPN bazujące na łączach innego operatora ISP. W pierwszym przypadku, z kilkoma urządzeniami typu Hub, każde urządzenie typu Spoke używa pojedynczego tunelu mgre wskazującego na kilka urządzeń typu Hub nazywane NHS (ang. Next-Hop-Server). Urządzenia centralne także używają pojedynczych tuneli mgre. W przypadku dwóch sieci DMVPN każde z urządzeń Spoke posiada po dwa tunele mgre, przy czym każdy tunel GRE jest połączony z innym urządzeniem typu Hub. Hub'y używają po jednym tunelu mgre [3]. 2. Koncepcja środowiska badawczego Środowisko testowe techniki DMVPN swoim zakresem obejmuje szeroką tematykę poczynając od różnorodnych urządzeń sieciowych przez media transmisyjne po mechanizmy konfiguracji sieci takie jak protokoły routingu czy tunele VPN. Urządzeniami użytymi do realizacji środowiska badawczego były urządzenia sieciowe: Access Point Drytek Vigor 2930n, routery Cisco 1812, 2811, 2951, firewalle Cisco ASA 5515, LANForge Fire i ICE, serwery HP DL380 oraz switche. Do platformy programowej można zaliczyć: LANforge Manager, Wireshark, JPerf oraz CCP. W badaniu wykorzystana została platforma LANForge, włączona w sieci szkieletowej, jako emulator ruchu sieciowego pozwalający na możliwie jak najdokładniejsze odwzorowanie rzeczywistych warunków występujących w sieciach teleinformatycznych poprzez dowolną regulację parametrów sieciowych. Efektywność i jakość usługi DMVPN badana była na podstawie określenia wpływu zmiany opóźnienia i straty pakietów na przepływność sieci w po-

5 Efektywność techniki DMVPN w zapewnianiu poufności danych 127 równaniu ze zwykłą siecią teleinformatyczną LAN (czyli bez mechanizmów bezpieczeństwa). Pożądany rodzaj ruchu sieciowego generowany był przez program JPerf zainstalowany na urządzeniach końcowych sieci (PC1 oraz Serwerze). Natomiast ruch sieciowy zbierany był przez analizator protokołów Wireshark zainstalowany na komputerze PC3 podłączonym do sieci przez koncentrator. Topologia testowanej sieci przedstawiona została na poniższym rysunku. Rys. 2. Testbed badania wydajności techniki DMVPN Warto wspomnieć, że żaden z pomiarów nie był wolny od wpływu czynników zniekształcających wyniki badań. Na sieć miały wpływ jakość instalacji kablowej, błędy wynikające z długotrwałego działania urządzeń, obciążenie sieci ruchem IP oraz zakłócenia od wszystkich innych pracujących urządzeń. Wpływ wyżej wymienionych czynników na wyniki badań był znikomy i oddziaływał na wszystkie pomiary w równym stopniu. 3. Testy wydajnościowe sieci Testowanie sieci odbywało się poprzez przesłanie przez sieć 1000 pakietów o wielkości 256 kb. Testy te były wykonane dla sieci podstawowej oraz techni-

6 128 Radosław Wielemborek, Dariusz Laskowski ki DMVPN z użyciem algorytmów szyfrujących DES, 3DES i AES256. Wyniki testu zostały przedstawione w poniższej tabeli oraz wykresie. Tab. 1. Przepływność jednostki strumienia danych dla 1000 pakietów wielkości 256 kb Interval [sec] Bez DMVPN DMVPN AES256 DMVPN 3DES DMVPN DES Bandwidth [Mbits/sec] 1 88,1 86,0 88,1 92,7 2 90,2 88,1 88,1 87,9 3 90,2 90,2 90,2 90,7 4 91,8 91,8 90,2 90,0 5 90,7 88,6 88,1 87,9 6 90,2 89,6 88,1 88,7 7 90,2 88,6 90,2 89,5 8 90,2 90,1 90,2 88,2 9 90,2 90,2 88,0 90, ,1 88,1 88,1 87, ,2 90,2 90,1 88, ,2 90,2 90,2 88, ,2 90,2 88,1 88, ,8 90,2 90,2 87, ,7 90,2 88,1 89, ,2 88,1 90,2 88, ,2 90,2 88,1 89, ,2 90,2 88,1 89, ,2 88,0 90,2 89, ,2 88,1 90,2 88, ,2 90,1 88,1 88,3 Sieć LAN po uruchomieniu techniki DMVPN przy wykorzystaniu któregokolwiek algorytmu szyfrowania charakteryzowała się niższą przepływnością. Przyczyną tego są zachodzące w niej procesy zabezpieczania strumienia danych protokołem IPSec. Dane wysyłane są od stacji nadawczej do stacji odbiorczej. Na drodze tej pakiety najpierw natrafiają na router Spoke 1. W routerze tym pakiety danych są enkapsulowane przy użyciu protokołu mgre, aby umożliwić protokołowi IPSec zabezpieczenie poprzez szyfrowanie przesyłanych pakietów, gdyż protokół ten nie obsługuje ruchu multicastowego. Użytymi protokołami

7 Efektywność techniki DMVPN w zapewnianiu poufności danych 129 były DES, 3DES oraz AES z 256 bitowym kluczem. Następnie tak zaszyfrowane pakiety trafiają do routera Hub, który przeprowadza te same czynności w odwrotnej kolejności a następnie rozszyfrowane pakiety docierają do miejsca przeznaczenia. Procesy związane z zestawianiem tunelu DMVPN i przygotowywaniem pakietów do przejścia przez sieć (wyżej wspomniana szyfracja i enkapsulacja) wykonywane są w routerach z włączoną techniką DMVPN (Hub i Spoke i). Sprawia to, że routery te muszą poświęcić część swojej mocy obliczeniowej na te procesy. Może to też powodować spadki przepływności i zwiększenie strat pakietów związanych z wykonywaniem przez te routerów również innych procesów. Rys. 3. Wykres przepływności jednostki strumienia danych 1000 pakietów wielkości 256 kb Z powyższych zestawień widać, że sieć z zaimplementowaną techniką DMVPN z algorytmem szyfrowania AES 256 charakteryzuje się najwyższą średnią przepływnością. Wadą natomiast są duże zmienności wahające się od 86 Mb/s do 91,8 Mb/s dla 1000 pakietów o wielkości 256 kb. Niższą średnią charakteryzują się natomiast algorytmy DES i 3DES, ale za to stałość wartości przepływności przez nieoferowanych jest wyższa (wynosi ona 2,2 dla 3DES oraz 3,3 dla DES przy 5,8 dla AES256). W stosunku do zwykłej sieci LAN najlepiej, więc wypada technika DMVPN z wykorzystaniem szyfrowania AES

8 130 Radosław Wielemborek, Dariusz Laskowski z 256 bitową długością klucza. Jest ona gorsza od zwykłej sieci LAN zaledwie o około 0,8% dla przesyłania 1000 pakietów wielkości 256 kb. Jednak różnice te w porównaniu do zwykłej sieci LAN są tak niewielkie, że użytkownik w żaden sposób nie będzie w stanie odczuć niedogodności w pracy z tunelem czy bez niego. Wielkości te zgodnie z teorią mogą wynosić nawet do 10%, więc otrzymane wyniki z nawiązką mieszczą się w danych teoretycznych. Wprowadzenie techniki DMVPN w niewielkim stopniu wydłuża proces otrzymywania pożądanych danych w stacji końcowej, ale nie sprawia to problemu, gdyż wielkości te są za małe by być odczuwalnymi. W celu dokładniejszego zbadania wydajności sieci z techniką DMVPN przeprowadzono drugi test polegający na zbadaniu przepływności sieci między klientem PC1 a serwerem znajdującym się w domenie serwerowej w warunkach narastającej wartości opóźnienia generowanej przez urządzenia LANForge. Badanie polegało na przesłaniu 250 MB danych przez sieć oraz wyciągnięciu średniej ze wszystkich próbek przepływności pobieranych, co sekundę w sieci z różnymi tunelami i bez niego. Wyniki pomiarów przedstawione zostały poniżej. Tab. 2. Przepływności w funkcji zmiany opóźnienia Opóźnienie [ms] C [Mb/s] bez DMVPN DMVPN AES256 DMVPN 3DES DMVPN DES 10 43,7 42,0 42,2 42, ,0 41,8 42,1 42, ,5 40,9 41,9 41, ,3 41,1 41,8 41, ,8 41,4 40,4 40, ,9 40,8 37,1 37, ,3 29,1 36,1 36, ,9 20,2 38,2 38, ,9 17,6 38,7 28,9 Z rysunku 4 wynika, iż sieć LAN z zaimplementowaną techniką DMVPN jest bardziej podatna na zwiększające się wartości opóźnienia. Do opóźnienia wynoszącego około 80 ms różnice te są praktyczne niezauważalne (strata maksymalnie 2 Mb/s). Powyżej tej wartości odnotowano ogromny spadek wartości przepływności dla tunelu DMVPN z algorytmem szyfrowania AES256. Pozostałe algorytmy wypadły lepiej gdyż spadek przepływności w całym zakresie wykonanych pomiarów (wybrane wartości opóźnienia od 10 do 200 ms) nie był większy niż 2 Mb/s.

9 Efektywność techniki DMVPN w zapewnianiu poufności danych 131 Rys. 4. Wykres przepływności jednostki strumienia danych w funkcji opóźnienia Warto dodać, że występujące w sieci publicznej opóźnienia nie osiągają wartości powyżej 80 ms. Średnie ich wielkości mieszczą się w 30 ms. Oznacza to, że praca z tunelem i wykorzystaniem któregokolwiek algorytmu szyfrowania nie nastręczy żadnych trudności użytkownikowi, gdyż występująca 2% różnica w przepływności dla wszystkich testowanych algorytmów szyfrowania dla opóźnień do 80 ms w porównaniu do zwykłej sieci LAN jest niezauważalna. W rzeczywistych warunkach sieciowych - gdy dąży się do zapewnienia jak najlepszych warunków użytkowania sieci, wpływ DMVPN jest zupełnie niezauważalny, a zapewniane przez niego poziom bezpieczeństwa i skalowalność w dowolnych warunkach sieciowych są wyższe niż dla zwykłej sieci LAN. 4. Wnioski Celem artykułu było zbadanie istoty działania dynamicznych skalowalnych sieci VPN oraz analizy poufności przesyłanych za ich pomocą danych w sieciach szkieletowych o stosie protokołów TCP/IP.

10 132 Radosław Wielemborek, Dariusz Laskowski W niniejszej publikacji zostało opisane rozwiązanie sieci DMVPN typu Hub and Spoke, gdzie tunele są zestawiane na drodze Spoke- Hub. Tryb ten powoduje, że Hub- węzeł centralny jest w pełni funkcjonalnym nadzorcą i pośrednikiem w każdej transmisji danych. W celu oceny wpływu dynamicznych skalowalnych wirtualnych sieci prywatnych na jakość połączenia dokonano próby transmisji danych poprzez tunel IPSec z wykorzystaniem platformy LANForge jako emulatora rzeczywistych warunków sieciowych. Dane przedstawione w punkcie poprzednim dotyczącym analizy badawczej świadczą o minimalnym, praktycznie niezauważalnym wpływie tej techniki na czas otrzymania danych. Technika DMVPN w żaden zauważalny sposób nie utrudnia pracy zwykłemu użytkownikowi, jest przez niego niezauważalna. Podsumowując technika DMVPN jest bardzo dobrym i wygodnym rozwiązaniem dla dużych firm, gdzie mobilność pracowników i bezpieczeństwo danych odgrywają główne role. Przez charakter działania technika ta daje możliwość bezpiecznej transmisji danych nie zmuszając do utrzymywania ciągle aktywnych zwykłych połączeń VPN a dzięki dostępności oprogramowania CCP każdy jest w stanie szybko i skutecznie ustanowić takie połączenia nawet w domowych warunkach. Literatura 1. Kabaciński W., Żal M.: Sieci telekomunikacyjne; WKŁ, Warszawa, H. Osterloh: Szkoła programowania TCP/IP; Helion, Gliwice,

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA VPN Virtual Private Network Użycie certyfikatów niekwalifikowanych w sieciach VPN wersja 1.1 Spis treści 1. CO TO JEST VPN I DO CZEGO SŁUŻY... 3 2. RODZAJE SIECI VPN... 3 3. ZALETY STOSOWANIA SIECI IPSEC

Bardziej szczegółowo

System Kancelaris. Zdalny dostęp do danych

System Kancelaris. Zdalny dostęp do danych Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,

Bardziej szczegółowo

Sieci VPN SSL czy IPSec?

Sieci VPN SSL czy IPSec? Sieci VPN SSL czy IPSec? Powody zastosowania sieci VPN: Geograficzne rozproszenie oraz duŝa mobilność pracowników i klientów przedsiębiorstw i instytucji, Konieczność przesyłania przez Internet danych

Bardziej szczegółowo

Zakresy prywatnych adresów IPv4: / / /24

Zakresy prywatnych adresów IPv4: / / /24 Podsieć dla celów NAT umożliwia komunikację z wykorzystaniem prywatnych adresów IP, w połączeniu z mechanizmem NAT. Wiele hostów zaadresowanych prywatnie może komunikować się z maszynami w sieci publicznej,

Bardziej szczegółowo

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN) Bezpieczeństwo Systemów Komputerowych Wirtualne Sieci Prywatne (VPN) Czym jest VPN? VPN(Virtual Private Network) jest siecią, która w sposób bezpieczny łączy ze sobą komputery i sieci poprzez wirtualne

Bardziej szczegółowo

IP VPN. 1.1 Opis usługi

IP VPN. 1.1 Opis usługi IP VPN 1.1 Opis usługi IPVPN MPLS to usługa transmisji danych umożliwiająca zbudowanie dla Twojej Firmy sieci WAN składającej się z oddalonych od siebie korporacyjnych sieci lokalnych (LAN). Rozwiązanie

Bardziej szczegółowo

VPN dla CEPIK 2.0. Józef Gawron. (wirtualna sieć prywatna dla CEPIK 2.0) Radom, 2 lipiec 2016 r.

VPN dla CEPIK 2.0. Józef Gawron. (wirtualna sieć prywatna dla CEPIK 2.0) Radom, 2 lipiec 2016 r. VPN dla CEPIK 2.0 (wirtualna sieć prywatna dla CEPIK 2.0) Józef Gawron Radom, 2 lipiec 2016 r. CEPIK 2.0 (co się zmieni w SKP) Dostosowanie sprzętu do komunikacji z systemem CEPiK 2.0 Data publikacji 17.06.2016

Bardziej szczegółowo

Tworzenie połączeń VPN.

Tworzenie połączeń VPN. Tworzenie połączeń VPN. Lokalne sieci komputerowe są jedną z najistotniejszych funkcji sieci komputerowych. O ile dostęp do sieci rozległej (Internet) jest niemal wymagany do codziennego funkcjonowania

Bardziej szczegółowo

Brinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce www.brinet.pl www.draytek.pl

Brinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce www.brinet.pl www.draytek.pl 1. Konfiguracja serwera VPN 2. Konfiguracja klienta VPN 3. Zainicjowanie połączenia Procedura konfiguracji została oparta na poniższym przykładzie. Główne założenia: typ tunelu: Host-LAN protokół VPN:

Bardziej szczegółowo

PODSTAWOWE PODZIAŁY SIECI KOMPUTEROWYCH

PODSTAWOWE PODZIAŁY SIECI KOMPUTEROWYCH PODSTAWOWE PODZIAŁY SIECI KOMPUTEROWYCH Pojęcie sieci komputerowych Sieć komputerowa jest to zbiór niezależnych komputerów połączonych ze sobą. Mówimy, że dwa komputery są ze sobą połączone, jeśli mogą

Bardziej szczegółowo

1 2004 BRINET Sp. z o. o.

1 2004 BRINET Sp. z o. o. W niektórych routerach Vigor (np. serie 2900/2900V) interfejs WAN występuje w postaci portu Ethernet ze standardowym gniazdem RJ-45. Router 2900 potrafi obsługiwać ruch o natężeniu kilkudziesięciu Mbit/s,

Bardziej szczegółowo

Aby utworzyć WDS w trybie bridge należy wykonać poniższe kroki:

Aby utworzyć WDS w trybie bridge należy wykonać poniższe kroki: WDS (ang. Wireless Distribution System) jest to bezprzewodowy system dystrybucji. Służy on do bezprzewodowego połączenia dwóch punktów dostępu AP. Zaimplementowano dwa tryby pracy systemu WDS: bridge -

Bardziej szczegółowo

SIECI KOMPUTEROWE Adresowanie IP

SIECI KOMPUTEROWE  Adresowanie IP Adresowanie IP Podstawowa funkcja protokołu IP (Internet Protocol) polega na dodawaniu informacji o adresie do pakietu danych i przesyłaniu ich poprzez sieć do właściwych miejsc docelowych. Aby umożliwić

Bardziej szczegółowo

Podstawy sieci komputerowych. Technologia Informacyjna Lekcja 19

Podstawy sieci komputerowych. Technologia Informacyjna Lekcja 19 Podstawy sieci komputerowych Technologia Informacyjna Lekcja 19 Po co łączy się komputery w sieć? Przede wszystkim do wymiany danych, Wspólne korzystanie z udostępnionych baz danych, gier, czy Internetu

Bardziej szczegółowo

router wielu sieci pakietów

router wielu sieci pakietów Dzisiejsze sieci komputerowe wywierają ogromny wpływ na naszą codzienność, zmieniając to, jak żyjemy, pracujemy i spędzamy wolny czas. Sieci mają wiele rozmaitych zastosowań, wśród których można wymienić

Bardziej szczegółowo

MODEL WARSTWOWY PROTOKOŁY TCP/IP

MODEL WARSTWOWY PROTOKOŁY TCP/IP MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych

Bardziej szczegółowo

Konfiguracja połączenia G.SHDSL punkt-punkt w trybie routing w oparciu o routery P-791R.

Konfiguracja połączenia G.SHDSL punkt-punkt w trybie routing w oparciu o routery P-791R. Konfiguracja połączenia G.SHDSL punkt-punkt w trybie routing w oparciu o routery P-791R. Topologia sieci: Lokalizacja B Lokalizacja A Niniejsza instrukcja nie obejmuje konfiguracji routera dostępowego

Bardziej szczegółowo

Metody zabezpieczania transmisji w sieci Ethernet

Metody zabezpieczania transmisji w sieci Ethernet Metody zabezpieczania transmisji w sieci Ethernet na przykładzie protokołu PPTP Paweł Pokrywka Plan prezentacji Założenia Cele Problemy i ich rozwiązania Rozwiązanie ogólne i jego omówienie Założenia Sieć

Bardziej szczegółowo

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci komputerowe Wykład Nr 4 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci bezprzewodowe Sieci z bezprzewodowymi punktami dostępu bazują na falach radiowych. Punkt dostępu musi mieć

Bardziej szczegółowo

MODUŁ: SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

MODUŁ: SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK MODUŁ: SIECI KOMPUTEROWE Dariusz CHAŁADYNIAK Józef WACNIK WSZECHNICA PORANNA Wykład 1. Podstawy budowy i działania sieci komputerowych Korzyści wynikające z pracy w sieci. Role komputerów w sieci. Typy

Bardziej szczegółowo

Konfigurowanie sieci VLAN

Konfigurowanie sieci VLAN Konfigurowanie sieci VLAN 1 Wprowadzenie Sieć VLAN (ang. Virtual LAN) to wydzielona logicznie sieć urządzeń w ramach innej, większej sieci fizycznej. Urządzenia tworzące sieć VLAN, niezależnie od swojej

Bardziej szczegółowo

Protokoły sieciowe - TCP/IP

Protokoły sieciowe - TCP/IP Protokoły sieciowe Protokoły sieciowe - TCP/IP TCP/IP TCP/IP (Transmission Control Protocol / Internet Protocol) działa na sprzęcie rożnych producentów może współpracować z rożnymi protokołami warstwy

Bardziej szczegółowo

Brinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce www.brinet.pl www.draytek.pl

Brinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce www.brinet.pl www.draytek.pl 1. Konfiguracja serwera VPN 2. Konfiguracja klienta VPN 3. Status Połączenia 3.1. Klient VPN 3.2. Serwer VPN Procedura konfiguracji została oparta na poniższym przykładzie. Główne założenia: typ tunelu:

Bardziej szczegółowo

Plan wykładu. Wyznaczanie tras. Podsieci liczba urządzeń w klasie C. Funkcje warstwy sieciowej

Plan wykładu. Wyznaczanie tras. Podsieci liczba urządzeń w klasie C. Funkcje warstwy sieciowej Wyznaczanie tras (routing) 1 Wyznaczanie tras (routing) 2 Wyznaczanie tras VLSM Algorytmy rutingu Tablica rutingu CIDR Ruting statyczny Plan wykładu Wyznaczanie tras (routing) 3 Funkcje warstwy sieciowej

Bardziej szczegółowo

pasja-informatyki.pl

pasja-informatyki.pl Protokół DHCP 2017 pasja-informatyki.pl Sieci komputerowe Windows Server #4 DHCP & Routing (NAT) Damian Stelmach Protokół DHCP 2018 Spis treści Protokół DHCP... 3 Polecenia konsoli Windows do wyświetlania

Bardziej szczegółowo

PORADNIKI. Routery i Sieci

PORADNIKI. Routery i Sieci PORADNIKI Routery i Sieci Projektowanie routera Sieci IP są sieciami z komutacją pakietów, co oznacza,że pakiety mogą wybierać różne trasy między hostem źródłowym a hostem przeznaczenia. Funkcje routingu

Bardziej szczegółowo

Połączenie VPN LAN-LAN IPSec (tryb agresywny)

Połączenie VPN LAN-LAN IPSec (tryb agresywny) 1. Konfiguracja serwera VPN (Vigor2920) 2. Konfiguracja klienta VPN (Vigor2130) Procedura konfiguracji została oparta na poniższym przykładzie. Główne założenia: typ tunelu: LAN-LAN z routingiem pomiędzy

Bardziej szczegółowo

Protokoły zdalnego logowania Telnet i SSH

Protokoły zdalnego logowania Telnet i SSH Protokoły zdalnego logowania Telnet i SSH Krzysztof Maćkowiak Wprowadzenie Wykorzystując Internet mamy możliwość uzyskania dostępu do komputera w odległej sieci z wykorzystaniem swojego komputera, który

Bardziej szczegółowo

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny? Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA Dlaczego DNS jest tak ważny? DNS - System Nazw Domenowych to globalnie rozmieszczona usługa Internetowa. Zapewnia tłumaczenie nazw domen

Bardziej szczegółowo

Funkcje warstwy sieciowej. Podstawy wyznaczania tras. Dostarczenie pakietu od nadawcy od odbiorcy (RIP, IGRP, OSPF, EGP, BGP)

Funkcje warstwy sieciowej. Podstawy wyznaczania tras. Dostarczenie pakietu od nadawcy od odbiorcy (RIP, IGRP, OSPF, EGP, BGP) Wyznaczanie tras (routing) 1 Wyznaczanie tras (routing) 17 Funkcje warstwy sieciowej Podstawy wyznaczania tras Routing statyczny Wprowadzenie jednolitej adresacji niezaleŝnej od niŝszych warstw (IP) Współpraca

Bardziej szczegółowo

Wykład 3: Internet i routing globalny. A. Kisiel, Internet i routing globalny

Wykład 3: Internet i routing globalny. A. Kisiel, Internet i routing globalny Wykład 3: Internet i routing globalny 1 Internet sieć sieci Internet jest siecią rozproszoną, globalną, z komutacją pakietową Internet to sieć łącząca wiele sieci Działa na podstawie kombinacji protokołów

Bardziej szczegółowo

WDS tryb repeater. Aby utworzyć WDS w trybie repeater należy wykonać poniższe kroki:

WDS tryb repeater. Aby utworzyć WDS w trybie repeater należy wykonać poniższe kroki: WDS (ang. Wireless Distribution System) jest to bezprzewodowy system dystrybucji. Służy on do bezprzewodowego połączenia dwóch punktów dostępu AP. Zaimplementowano dwa tryby pracy systemu WDS: bridge -

Bardziej szczegółowo

Komunikacja przemysłowa zdalny dostęp.

Komunikacja przemysłowa zdalny dostęp. Komunikacja przemysłowa zdalny dostęp. Cechy systemu: - możliwość zdalnego programowania i diagnostyki sterowników - łatwa rozbudowa - niezawodne działanie - bezpieczne połączenie szyfrowane przez tunel

Bardziej szczegółowo

Technologie informacyjne (5) Zdzisław Szyjewski

Technologie informacyjne (5) Zdzisław Szyjewski Technologie informacyjne (5) Zdzisław Szyjewski Technologie informacyjne Technologie pracy z komputerem Funkcje systemu operacyjnego Przykłady systemów operacyjnych Zarządzanie pamięcią Zarządzanie danymi

Bardziej szczegółowo

VLAN. VLAN (ang. Virtual Local Area Network) - sieć komputerowa wydzielona logicznie w ramach innej, większej sieci fizycznej

VLAN. VLAN (ang. Virtual Local Area Network) - sieć komputerowa wydzielona logicznie w ramach innej, większej sieci fizycznej VLAN, VPN E13 VLAN VLAN (ang. Virtual Local Area Network) - sieć komputerowa wydzielona logicznie w ramach innej, większej sieci fizycznej Zastosowania VLAN Dzielenie sieci na grupy użytkowe: Inżynierowie,

Bardziej szczegółowo

ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI

ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI tel. 22 549 43 53, fax. 22 549 43 50, www.sabur.com.pl, sabur@sabur.com.pl 1/7 ASEM UBIQUITY ASEM Uqiuity to nowatorskie rozwiązanie na platformy Win 32/64 oraz Win

Bardziej szczegółowo

Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty

Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty Wprowadzenie 13 Rozdział 1. Zdalny dostęp 17 Wprowadzenie 17 Typy połączeń WAN 19 Transmisja asynchroniczna kontra transmisja synchroniczna

Bardziej szczegółowo

Laboratorium 2.8.2: Zaawansowana konfiguracja tras statycznych

Laboratorium 2.8.2: Zaawansowana konfiguracja tras statycznych Diagram topologii Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Brama domyślna BRANCH HQ ISP PC1 PC2 Web Server Fa0/0 Nie dotyczy S0/0/0 Nie dotyczy Fa0/0 Nie dotyczy S0/0/0 Nie dotyczy

Bardziej szczegółowo

12. Wirtualne sieci prywatne (VPN)

12. Wirtualne sieci prywatne (VPN) 12. Wirtualne sieci prywatne (VPN) VPN to technologia tworzenia bezpiecznych tuneli komunikacyjnych, w ramach których możliwy jest bezpieczny dostęp do zasobów firmowych. Ze względu na sposób połączenia

Bardziej szczegółowo

Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer

Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer Plan prezentacji 1. Cel projektu 2. Cechy systemu 3. Budowa systemu: Agent

Bardziej szczegółowo

Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 13 Topologie sieci i urządzenia

Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 13 Topologie sieci i urządzenia Podstawy Informatyki Inżynieria Ciepła, I rok Wykład 13 Topologie sieci i urządzenia Topologie sieci magistrali pierścienia gwiazdy siatki Zalety: małe użycie kabla Magistrala brak dodatkowych urządzeń

Bardziej szczegółowo

Połączenie VPN Host-LAN IPSec z wykorzystaniem Windows Vista/7. 1. Konfiguracja routera. 2. Konfiguracja klienta VPN. 3. Zainicjowanie połączenia

Połączenie VPN Host-LAN IPSec z wykorzystaniem Windows Vista/7. 1. Konfiguracja routera. 2. Konfiguracja klienta VPN. 3. Zainicjowanie połączenia 1. Konfiguracja routera 2. Konfiguracja klienta VPN 3. Zainicjowanie połączenia Procedura konfiguracji została oparta na poniższym przykładzie. Główne założenia: typ tunelu: Host-LAN protokół VPN: IPSec

Bardziej szczegółowo

Warstwy i funkcje modelu ISO/OSI

Warstwy i funkcje modelu ISO/OSI Warstwy i funkcje modelu ISO/OSI Organizacja ISO opracowała Model Referencyjny Połączonych Systemów Otwartych (model OSI RM - Open System Interconection Reference Model) w celu ułatwienia realizacji otwartych

Bardziej szczegółowo

Routing - wstęp... 2 Routing statyczny... 3 Konfiguracja routingu statycznego IPv Konfiguracja routingu statycznego IPv6...

Routing - wstęp... 2 Routing statyczny... 3 Konfiguracja routingu statycznego IPv Konfiguracja routingu statycznego IPv6... Routing - wstęp... 2 Routing statyczny... 3 Konfiguracja routingu statycznego IPv4... 3 Konfiguracja routingu statycznego IPv6... 3 Sprawdzenie połączenia... 4 Zadania... 4 Routing - wstęp O routowaniu

Bardziej szczegółowo

Połączenie VPN Host-LAN IPSec wykorzystaniem routera Vigor jako klienta VPN

Połączenie VPN Host-LAN IPSec wykorzystaniem routera Vigor jako klienta VPN 1. Konfiguracja serwera VPN 2. Konfiguracja klienta VPN 3. Status połączenia Procedura konfiguracji została oparta na poniższym przykładzie. Główne założenia: typ tunelu: Host-LAN protokół VPN: IPSec (tryb

Bardziej szczegółowo

Wprowadzenie Poniższa instrukcja opisuje sposób konfiguracji poszczególnych funkcji Domowej Bramki Internetowej (ASMAX BR-8xx). Domowa Bramka Internetowa pozwala twojej sieci na połączenie poprzez dowolne

Bardziej szczegółowo

ZiMSK. VLAN, trunk, intervlan-routing 1

ZiMSK. VLAN, trunk, intervlan-routing 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl VLAN, trunk, intervlan-routing

Bardziej szczegółowo

VPN Host-LAN L2TP over IPSec z wykorzystaniem DrayTek Smart VPN Client

VPN Host-LAN L2TP over IPSec z wykorzystaniem DrayTek Smart VPN Client 1. Konfiguracja serwera VPN 1.1. Profil dla klienta ze zmiennym IP 1.2. Profil dla klienta ze stałym IP 2. Konfiguracja klienta VPN 3. Status Połączenia 3.1. Klient VPN 3.2. Serwer VPN Procedura konfiguracji

Bardziej szczegółowo

CENNIK USŁUG TELEKOMUNIKACYJNYCH

CENNIK USŁUG TELEKOMUNIKACYJNYCH CENNIK USŁUG TELEKOMUNIKACYJNYCH SZYBKI INTERNET DLA FIRM * Rodzaje Usługi: Szybki Internet dla Firm 512k Szybki Internet dla Firm 1M Szybki Internet dla Firm 2M Szybki Internet dla Firm 4M Szybki Internet

Bardziej szczegółowo

Technologie sieciowe

Technologie sieciowe Technologie sieciowe ITA-108 Wersja 1.2 Katowice, Lipiec 2009 Spis treści Wprowadzenie i Moduł I Wprowadzenie do sieci komputerowych I-1 Moduł II Omówienie i analiza TCP/IP II-1 Moduł III Zarządzanie adresacją

Bardziej szczegółowo

Wykorzystanie połączeń VPN do zarządzania MikroTik RouterOS

Wykorzystanie połączeń VPN do zarządzania MikroTik RouterOS Wykorzystanie połączeń VPN do zarządzania MikroTik RouterOS Największe centrum szkoleniowe Mikrotik w Polsce Ul. Ogrodowa 58, Warszawa Centrum Warszawy Bliskość dworca kolejowego Komfortowe klimatyzowane

Bardziej szczegółowo

Badanie bezpieczeństwa IPv6

Badanie bezpieczeństwa IPv6 lp wykonawca grupa (g) 1. Grzegorz Pol 3 2. Artur Mazur 3. Michał Grzybowski 4. 5. Tabela 1. zadanie Funkcja skrótu Grupa DH Protokół szyfrowania Zestaw przekształceń 1. MD5 2 DES AH-MD5-HMAC ESP-DES 2.

Bardziej szczegółowo

Zdalne logowanie do serwerów

Zdalne logowanie do serwerów Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej

Bardziej szczegółowo

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum Lp. 1 Temat 1. Konfigurowanie urządzeń. Uzyskiwanie dostępu do sieci Internet 2 3 4 5 Symulatory programów konfiguracyjnych urządzeń Konfigurowanie urządzeń Konfigurowanie urządzeń sieci Funkcje zarządzalnych

Bardziej szczegółowo

Połączenie VPN LAN-LAN IPSec (stały IP > stały IP)

Połączenie VPN LAN-LAN IPSec (stały IP > stały IP) 1. Konfiguracja serwera VPN 2. Konfiguracja klienta VPN 3. Status połączenia Procedura konfiguracji została oparta na poniższym przykładzie. Główne założenia: typ tunelu: LAN-LAN z routingiem pomiędzy

Bardziej szczegółowo

Połączenie VPN LAN-LAN IPSec X.509 (stały IP > stały IP)

Połączenie VPN LAN-LAN IPSec X.509 (stały IP > stały IP) Zestawienie tunelu VPN po protokole IPSec pomiędzy routerem Vigor 2910 (klient VPN) a VigorPro 5500 (serwer VPN). 1. Certyfikaty na routerach Vigor 1.1. Ustawienie czasu 1.2. Lokalny certyfikat (żądanie

Bardziej szczegółowo

VPN IPSec LAN-LAN pomiędzy routerami serii: Vigor 2700 oraz Vigor 2910

VPN IPSec LAN-LAN pomiędzy routerami serii: Vigor 2700 oraz Vigor 2910 VPN IPSec LAN-LAN pomiędzy routerami serii: Vigor 2700 oraz Vigor 2910 1. Wstęp Wyobraźmy sobie sytuację, w której musimy skonfigurować połączenie VPN pomiędzy dwoma odległymi lokalizacjami. Jedna posiada

Bardziej szczegółowo

VPN Host-LAN IPSec X.509 z wykorzystaniem DrayTek Smart VPN Client

VPN Host-LAN IPSec X.509 z wykorzystaniem DrayTek Smart VPN Client 1. Konfiguracja serwera VPN 1.1. Włączenie obsługi IPSec 1.2. Ustawienie czasu 1.3. Lokalny certyfikat (żądanie certyfikatu z serwera CA) 1.4. Certyfikat zaufanego CA 1.5. Identyfikator IPSec 1.6. Profil

Bardziej szczegółowo

Routing i protokoły routingu

Routing i protokoły routingu Routing i protokoły routingu Po co jest routing Proces przesyłania informacji z sieci źródłowej do docelowej poprzez urządzenie posiadające co najmniej dwa interfejsy sieciowe i stos IP. Routing przykład

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny Jarosław Kuchta Dostęp zdalny Zagadnienia Infrastruktura VPN Protokoły VPN Scenariusz zastosowania wirtualnej sieci prywatnej Menedżer połączeń Dostęp zdalny 2 Infrastruktura VPN w WS 2008 Klient VPN Windows

Bardziej szczegółowo

MASKI SIECIOWE W IPv4

MASKI SIECIOWE W IPv4 MASKI SIECIOWE W IPv4 Maska podsieci wykorzystuje ten sam format i sposób reprezentacji jak adresy IP. Różnica polega na tym, że maska podsieci posiada bity ustawione na 1 dla części określającej adres

Bardziej szczegółowo

Sieci komputerowe - administracja

Sieci komputerowe - administracja Sieci komputerowe - administracja warstwa sieciowa Andrzej Stroiński andrzej.stroinski@cs.put.edu.pl http://www.cs.put.poznan.pl/astroinski/ warstwa sieciowa 2 zapewnia adresowanie w sieci ustala trasę

Bardziej szczegółowo

Koncentrator VPN. Konfiguracja OpenVPN. +Sieci hybrydowe. Dotyczy wersji oprogramowania 3.7 Wersja dokumentu: 1.0

Koncentrator VPN. Konfiguracja OpenVPN. +Sieci hybrydowe. Dotyczy wersji oprogramowania 3.7 Wersja dokumentu: 1.0 Koncentrator VPN Konfiguracja OpenVPN +Sieci hybrydowe Dotyczy wersji oprogramowania 3.7 Wersja dokumentu: 1.0 Zawartość WSTĘP... 3 KROK 1 WŁĄCZ SERWER OPENVPN... 4 KROK 2 KONFIGURACJA SERWERA... 5 KROK

Bardziej szczegółowo

Uwaga!!! Autentykacja LDAP/AD zaimplementowana w Vigor wspiera tylko proste uwierzytelnianie (hasło przesyłane jest jawnym tekstem).

Uwaga!!! Autentykacja LDAP/AD zaimplementowana w Vigor wspiera tylko proste uwierzytelnianie (hasło przesyłane jest jawnym tekstem). 1. Konfiguracja serwera VPN 1.1. LDAP/AD 1.2. Ustawienia ogólne 1.3. Konto SSL 2. Konfiguracja klienta VPN 3. Status połączenia 3.1. Klient VPN 3.2. Serwer VPN Procedura konfiguracji została oparta na

Bardziej szczegółowo

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Wydział Elektroniki i Telekomunikacji POLITECHNIKA POZNAŃSKA fax: (+48 61) 665 25 72 ul. Piotrowo 3a, 60-965 Poznań tel: (+48 61) 665 22 93 LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Planowanie

Bardziej szczegółowo

Sieci wirtualne VLAN cz. I

Sieci wirtualne VLAN cz. I Sieci wirtualne VLAN cz. I Dzięki zastosowaniu sieci VLAN można ograniczyć ruch rozgłoszeniowy do danej sieci VLAN, tworząc tym samym mniejsze domeny rozgłoszeniowe. Przykładowo celu zaimplementowania

Bardziej szczegółowo

Badanie tunelowania. lp wykonawca grupa (g) 1. Grzegorz Pol 2. Michał Grzybowski 3 3. Artur Mazur

Badanie tunelowania. lp wykonawca grupa (g) 1. Grzegorz Pol 2. Michał Grzybowski 3 3. Artur Mazur Badanie tunelowania lp wykonawca grupa (g) 1. Grzegorz Pol 2. Michał Grzybowski 3 3. Artur Mazur zadanie rodzaj tunelowania typ tunelu wybór 5. Wyspy IPv4 podłączone przez środowisko IPv6 GRE x Topologia:

Bardziej szczegółowo

Połączenie VPN Host-LAN L2TP over IPSec z wykorzystaniem Windows Vista/7

Połączenie VPN Host-LAN L2TP over IPSec z wykorzystaniem Windows Vista/7 1. Konfiguracja serwera VPN 1.1. Profil dla klienta ze zmiennym IP 1.2. Profil dla klienta ze stałym IP 2. Konfiguracja klienta VPN 3. Status połączenia 3.1. Klient VPN 3.2. Serwer VPN 4. Brama domyślna

Bardziej szczegółowo

Brinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce www.brinet.pl www.draytek.pl

Brinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce www.brinet.pl www.draytek.pl 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Konto SSL 2. Konfiguracja klienta VPN 3. Status połączenia 3.1. Klient VPN 3.2. Serwer VPN Procedura konfiguracji została oparta na poniższym przykładzie.

Bardziej szczegółowo

Połączenie LAN-LAN ISDN

Połączenie LAN-LAN ISDN 1. Konfiguracja serwera 2. Konfiguracja klienta 3. Status połączenia 4. Zdalny serwer jako brama do Internetu Procedura konfiguracji została oparta na poniższym przykładzie. Główne założenia: typ połączenia:

Bardziej szczegółowo

Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6.

Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6. Plan wykładu 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6. Modem analogowy Sieć komputerowa Siecią komputerową nazywa się grupę komputerów

Bardziej szczegółowo

Połączenie VPN LAN-LAN IPSec (zmienny IP > zmienny IP)

Połączenie VPN LAN-LAN IPSec (zmienny IP > zmienny IP) 1. Konfiguracja serwera VPN 2. Konfiguracja klienta VPN 3. Status połączenia Procedura konfiguracji została oparta na poniższym przykładzie. Główne założenia: typ tunelu: LAN-LAN z routingiem pomiędzy

Bardziej szczegółowo

Połączenie VPN Host-LAN IPSec wykorzystaniem DrayTek Smart VPN Client

Połączenie VPN Host-LAN IPSec wykorzystaniem DrayTek Smart VPN Client 1. Konfiguracja serwera VPN 1.1. Profil dla klienta ze zmiennym IP 1.2. Profil dla klienta ze stałym IP 2. Konfiguracja klienta VPN 3. Zainicjowanie połączenia Procedura konfiguracji została oparta na

Bardziej szczegółowo

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów

Bardziej szczegółowo

Integral over IP. Integral over IP. SCHRACK SECONET POLSKA K.Kunecki FIRE ALARM

Integral over IP. Integral over IP. SCHRACK SECONET POLSKA K.Kunecki FIRE ALARM Integral over IP FIRE ALARM Integral over IP Zdalne Zarządzanie - możliwości zastosowań zdalna obsługa systemu sygnalizacji pożarowej (np. centralny system nadzoru, inżynier serwisu technicznego konserwatora

Bardziej szczegółowo

1 2006 BRINET Sp. z o. o.

1 2006 BRINET Sp. z o. o. VPN (ang. Virtual Private Network) to oddzielny wachlarz możliwości komunikacyjnych routera Vigor. Warto zwrócić na niego uwagę, ponieważ pod tym względem DrayTek od dawna wyprzedza proste implementacje

Bardziej szczegółowo

Agenda. Firma TOSIBOX OY. Co to jest TOSIBOX? Jak działa TOSIBOX? TOSIBOX zarządzanie. Interfejs KLUCZA/LOCK-a.

Agenda. Firma TOSIBOX OY. Co to jest TOSIBOX? Jak działa TOSIBOX? TOSIBOX zarządzanie. Interfejs KLUCZA/LOCK-a. Agenda Firma TOSIBOX OY Co to jest TOSIBOX? Jak działa TOSIBOX? TOSIBOX zarządzanie. Interfejs KLUCZA/LOCK-a. Kiedy liczy się czas, bezpieczeństwo i koszty! TOSIBOX inne produkty, akcesoria. TOSIBOX referencje,

Bardziej szczegółowo

PBS. Wykład Zabezpieczenie przełączników i dostępu do sieci LAN

PBS. Wykład Zabezpieczenie przełączników i dostępu do sieci LAN PBS Wykład 7 1. Zabezpieczenie przełączników i dostępu do sieci LAN mgr inż. Roman Krzeszewski roman@kis.p.lodz.pl mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż. Łukasz Sturgulewski luk@kis.p.lodz.pl

Bardziej szczegółowo

Połączenie VPN LAN-LAN IPSec (tryb agresywny)

Połączenie VPN LAN-LAN IPSec (tryb agresywny) 1. Konfiguracja serwera VPN (Vigor2960) 2. Konfiguracja klienta VPN (Vigor2920) Procedura konfiguracji została oparta na poniższym przykładzie. Główne założenia: typ tunelu: LAN-LAN z routingiem pomiędzy

Bardziej szczegółowo

CCNA : zostań administratorem sieci komputerowych Cisco / Adam Józefiok. Gliwice, cop Spis treści

CCNA : zostań administratorem sieci komputerowych Cisco / Adam Józefiok. Gliwice, cop Spis treści CCNA 200-125 : zostań administratorem sieci komputerowych Cisco / Adam Józefiok. Gliwice, cop. 2018 Spis treści Wprowadzenie 13 Rozdział 1. Kilka słów wstępu 15 Firma Cisco 15 Certyfikacja i egzamin 16

Bardziej szczegółowo

Systemy bezpieczeństwa sieciowego

Systemy bezpieczeństwa sieciowego WOJSKOWA AKADEMIA TECHNICZNA im. Jarosława Dąbrowskiego Instytut Teleinformatyki i Automatyki Przedmiot: Systemy bezpieczeństwa sieciowego Sprawozdanie z ćwiczenia laboratoryjnego. TEMAT: Konfigurowanie

Bardziej szczegółowo

INSTRUKCJA ŁĄCZENIA Z SIECIĄ VPN WYDZIAŁU INŻYNIERII PROCESOWEJ I OCHRONY ŚRODOWISKA POLITECHNIKI ŁÓDZKIEJ

INSTRUKCJA ŁĄCZENIA Z SIECIĄ VPN WYDZIAŁU INŻYNIERII PROCESOWEJ I OCHRONY ŚRODOWISKA POLITECHNIKI ŁÓDZKIEJ INSTRUKCJA ŁĄCZENIA Z SIECIĄ VPN WYDZIAŁU INŻYNIERII PROCESOWEJ I OCHRONY ŚRODOWISKA POLITECHNIKI ŁÓDZKIEJ oraz aktualizacji ustawień licencji na laptopach Wersja dla studentów posiadających laptopy ufundowane

Bardziej szczegółowo

Podstawowe protokoły transportowe stosowane w sieciach IP cz.1

Podstawowe protokoły transportowe stosowane w sieciach IP cz.1 Laboratorium Technologie Sieciowe Podstawowe protokoły transportowe stosowane w sieciach IP cz.1 Wprowadzenie Ćwiczenie przedstawia praktyczną stronę następujących zagadnień: połączeniowy i bezpołączeniowy

Bardziej szczegółowo

Konfiguracja IPSec. 5.1.2 Brama IPSec w Windows 2003 Server

Konfiguracja IPSec. 5.1.2 Brama IPSec w Windows 2003 Server Konfiguracja IPSec Aby zainstalować OpenSWAN w popularnej dystrybucji UBUNTU (7.10) należy użyć Menedżera Pakietów Synaptics lub w konsoli wydać polecenia: sudo apt-get install openswan. Zostaną pobrane

Bardziej szczegółowo

5R]G]LDï %LEOLRJUDğD Skorowidz

5R]G]LDï %LEOLRJUDğD Skorowidz ...5 7 7 9 9 14 17 17 20 23 23 25 26 34 36 40 51 51 53 54 54 55 56 57 57 59 62 67 78 83 121 154 172 183 188 195 202 214... Skorowidz.... 4 Podręcznik Kwalifikacja E.13. Projektowanie lokalnych sieci komputerowych

Bardziej szczegółowo

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Charakterystyka urządzeń sieciowych:

Bardziej szczegółowo

Internet. dodatkowy switch. Koncentrator WLAN, czyli wbudowany Access Point

Internet. dodatkowy switch. Koncentrator WLAN, czyli wbudowany Access Point Routery Vigor oznaczone symbolem G (np. 2900Gi), dysponują trwale zintegrowanym koncentratorem radiowym, pracującym zgodnie ze standardem IEEE 802.11g i b. Jest to zbiór protokołów, definiujących pracę

Bardziej szczegółowo

Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation).

Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation). T: Udostępnianie połączenia sieciowego w systemie Windows (NAT). Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation). NAT (skr. od ang. Network

Bardziej szczegółowo

Praca dyplomowa magisterska

Praca dyplomowa magisterska Autor: Krzysztof Urbas Promotor: dr inż. Marcin Głowacki Praca dyplomowa magisterska analiza wydajności protokołu B.A.T.M.A.N. w sieci testowej przepustowośd opóźnienie pakietów straty pakietów obciążenie

Bardziej szczegółowo

Referencyjny model OSI. 3 listopada 2014 Mirosław Juszczak 37

Referencyjny model OSI. 3 listopada 2014 Mirosław Juszczak 37 Referencyjny model OSI 3 listopada 2014 Mirosław Juszczak 37 Referencyjny model OSI Międzynarodowa Organizacja Normalizacyjna ISO (International Organization for Standarization) opracowała model referencyjny

Bardziej szczegółowo

Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark

Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark Topologia Cele Część 1: Zapisanie informacji dotyczących konfiguracji IP komputerów Część 2: Użycie programu Wireshark do przechwycenia

Bardziej szczegółowo

Router Vigor jako serwer/gateway VPN

Router Vigor jako serwer/gateway VPN VPN (ang. Virtual Private Network) to oddzielny wachlarz możliwości komunikacyjnych routera Vigor. Mechanizmy VPN, oparte na tunelowaniu i mocnym szyfrowaniu pakietów pozwalają zachować bezpieczny zdalny

Bardziej szczegółowo

Bezpieczeństwo systemów informatycznych

Bezpieczeństwo systemów informatycznych Politechnika Poznańska Bezpieczeństwo systemów rozproszonych Bezpieczeństwo systemów informatycznych ĆWICZENIE VPN 1. Tunele wirtualne 1.1 Narzędzie OpenVPN OpenVPN jest narzędziem służącym do tworzenia

Bardziej szczegółowo

Podstawowe protokoły transportowe stosowane w sieciach IP cz.2

Podstawowe protokoły transportowe stosowane w sieciach IP cz.2 Laboratorium Technologie Sieciowe Podstawowe protokoły transportowe stosowane w sieciach IP cz.2 Wprowadzenie Ćwiczenie przedstawia praktyczną stronę następujących zagadnień: połączeniowy i bezpołączeniowy

Bardziej szczegółowo

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Temat 8.9. Wykrywanie i usuwanie awarii w sieciach komputerowych. 1. Narzędzia

Bardziej szczegółowo

Połączenie VPN Host-LAN SSL z wykorzystaniem przeglądarki. 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Konto SSL 1.3. Grupa użytkowników

Połączenie VPN Host-LAN SSL z wykorzystaniem przeglądarki. 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Konto SSL 1.3. Grupa użytkowników 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Konto SSL 1.3. Grupa użytkowników 2. Konfiguracja klienta VPN 3. Status połączenia 3.1. Klient VPN 3.2. Serwer VPN Procedura konfiguracji została

Bardziej szczegółowo

Plan realizacji kursu

Plan realizacji kursu Ramowy plan kursu Plan realizacji kursu Lp. Tematy zajęć Liczba godzin 1 Wprowadzenie do sieci komputerowych Historia sieci komputerowych Korzyści wynikające z pracy w sieci Role komputerów w sieci Typy

Bardziej szczegółowo

Urządzenia sieciowe. Tutorial 1 Topologie sieci. Definicja sieci i rodzaje topologii

Urządzenia sieciowe. Tutorial 1 Topologie sieci. Definicja sieci i rodzaje topologii Tutorial 1 Topologie sieci Definicja sieci i rodzaje topologii Definicja 1 Sieć komputerowa jest zbiorem mechanizmów umożliwiających komunikowanie się komputerów bądź urządzeń komputerowych znajdujących

Bardziej szczegółowo

KARTA PRZEDMIOTU. Management of networks and ICT resources

KARTA PRZEDMIOTU. Management of networks and ICT resources KARTA PRZEDMIOTU 1. Informacje ogólne Nazwa przedmiotu i kod (wg planu studiów): Nazwa przedmiotu (j. ang.): Kierunek studiów: Specjalność/specjalizacja: Poziom : Profil : Forma studiów: Obszar : Dziedzina:

Bardziej szczegółowo

VPN Host-LAN L2TP over IPSec z wykorzystaniem DrayTek Smart VPN Client. 1. Konfiguracja serwera VPN. 2. Konfiguracja klienta VPN

VPN Host-LAN L2TP over IPSec z wykorzystaniem DrayTek Smart VPN Client. 1. Konfiguracja serwera VPN. 2. Konfiguracja klienta VPN 1. Konfiguracja serwera VPN 2. Konfiguracja klienta VPN 3. Status Połączenia 3.1. Klient VPN 3.2. Serwer VPN Procedura konfiguracji została oparta na poniższym przykładzie. Główne założenia: typ tunelu:

Bardziej szczegółowo