Wprowadzenie do kryptografii i bezpieczeństwa. Po raz trzeci
|
|
- Marian Morawski
- 5 lat temu
- Przeglądów:
Transkrypt
1 Wprowadzenie do kryptografii i bezpieczeństwa Po raz trzeci
2 Wirtualne sieci lokalne Czyli VLAN-y
3 Sieci wirtualne Wirtualizacja bardzo z grubsza: coś, czego nie widać (fizycznie nie istnieje), ale naprawdę jest: Trochę formalniej : budowanie abstrakcji nad sprzętem Sieci VLAN odseparowane logicznie sieci na jednym urządzeniu (switchu). Można je sobie wyobrażać jako duży switch pokrojony na małe (osobne) urządzenia Każdy VLAN jest osobną siecią L3, ma osobną adresację Hosty w sieci VLAN nie są świadome jej istnienia Sieci VLAN konfiguruje się na przełączniku i można je rozciągać pomiędzy większą liczbą urządzeń
4 Sieci wirtualne
5 VLAN Zalety Większe bezpieczeństwo Redukcja kosztów Lepsza wydajność Zmniejszenie domen rozgłoszeniowych Łatwiejsze zarządzanie Prostsze projektowanie i wdrożenie Adaptacyjność
6 VLAN 1 sieć domyślna
7 Rozciąganie VLAN-ów
8 Łącza trunk Łącza trunk przenoszą więcej niż jedną sieć VLAN Trunk zostają uruchomione pomiędzy przełącznikami, co umożliwia komunikację urządzeniom z tą samą siecią VLAN, nawet jeśli są one fizycznie połączone z różnymi przełącznikami Najpopularniejszy protokół: IEEE 802.1q Dawniej także Cisco Inter-Switch Link (ISL)
9 Ramka 802.1q
10 Native VLAN Native VLAN pojedyncza sieć w łączu trunk, która nie jest tagowana (przez to można istnieć tylko jedna) Ramki nie zawierają znacznika 802.1q przez to mogą zrozumieć je normalne urządzenia (komputery) Domyślnie VLAN1 Pozwala na poinformowanie urządzeń, że są wpięte do łącza trunk Jeżeli pomiędzy dwoma switchami: native VLAN musi być identyczny po obu stronach
11 Tworzenie sieci VLAN
12 Przydzielenie interfejsu do VLAN-u
13 Przydzielenie interfejsu do VLAN-u
14 Usuwanie interfejsu z sieci VLAN
15 Konfiguracja i statystyki VLAN
16 Konfiguracja łącza trunk
17 Atak VLAN hopping
18 Przerwa na laboratoria Sieci VLAN
19 Lab 3.1. Stworzyć topologię z obrazka i sprawdzić, pomiędzy którymi hostami będzie możliwa transmisja
20 Lab 3.2. Do S1 dołączyć kolejne dwa hosty i umieścić je w VLAN 20. Przy pomocy switchport trunk allowed vlan nie dopuścić do przenoszenia ramek VLAN20 przez łącze trunk Sprawdzić, pomiędzy którymi urządzeniami możliwa jest transmisja
21 Ataki na tablicę CAM
22 CAM CAM Content Addressable Memory bardzo szybki w dostępie rodzaj pamięci, adresowana zawartością (a nie kolejnym indeksem). Tutaj: adres komórki to MAC. Układy przełączające switcha zbudowane są w oparciu o pamięć CAM (tablica czasem nazywana FIB Forwarding Information Base). Pamięć CAM trudna w implementacji, ograniczony rozmiar i przez to droga.
23 CAM
24 CAM przepełnienie Rozmiary CAM (orientacyjne): Cisco Cisco 3650/ Cisco Catalyst Cisco Catalyst 9400/ Sprawdzenie: show mac address-table count Przepełnienie CAM: Zastępowanie najstarszych wpisów Brak uczenia się nowych akcja jak hub Tablicę CAM można zapchać w kilka sekund
25 CAM ataki MAC Flooding Wysyłanie ramek z losowymi adresami źródłowymi. Efekt: przepełnienie tablicy CAM na switchu. Cel: spadek wydajności lub uzyskanie kopiowania przynajmniej części ruchu. MAC Spoofing Wysyłanie ramek cudzym adresem MAC jako adresem źródłowym. Cel: przechwytywanie ruchu. Ofiara i tak będzie nadawać, więc trzeba okresowo powtarzać spoofing.
26 MAC Spoofing SMAC WWW DMAC MAC VLAN Port WWW 1 Fa0/1
27 MAC Spoofing SMAC PC-B DMAC WWW MAC VLAN Port WWW 1 Fa0/1
28 MAC Spoofing SMAC PC-B DMAC WWW MAC VLAN Port WWW 1 Fa0/1 PC-B 1 Fa0/3
29 MAC Spoofing przeciwdziałanie Statyczne przypisanie adresów MAC: S(config)# mac address-table static MAC vlan VLAN inteface PORT Uciążliwe w utrzymaniu i konfiguracji, nieskalowalne praktycznie niestosowane. Port-security ograniczenie liczby adresów MAC na porcie: Przypisane statyczne nie jest usuwane po link-down, pojawienie się adresu MAC w innym miejscu (ale ten sam VLAN) skutkuje naruszeniem bezpieczeństwa. Dynamiczne na podstawie otrzymywanych ramek, usuwane po linkdown. Sticky dynamiczne, pierwszy adres zapamiętywany.
30 MAC Spoofing przeciwdziałanie Możliwe akcje: Protect odrzuca ruch z niezaufanych adresów Restrict j.w. oraz generowany komunikat Syslog i zwiększenie licznika naruszeń Shutdown port przechodzi w stan err-disabled Starzenie się wpisów: Można określić, po jakim czasie zapamiętane adresy są usuwane. Usuwane mogą być także adresy statyczne (domyślnie nie są). Link-down dalej pozostaje wyzwalaczem. Dwie metody starzenia: absolute (od pojawienia się adresu) oraz inactivity (od ostatniej ramki z tym adresem źródła) Licznik adresów MAC dotyczy wszystkich adresów: statycznych, dynamicznych i sticky.
31 MAC Spoofing przeciwdziałąnie Port-security wymaga portu statycznego (z wyłączonym DTP): S(config-if)# switchport mode access S(config-if)# switchport port-security Konfiguracja limitów: S(config-if)# switchport port-security maximum LICZBA_ADRESOW S(config-if)# switchport port-security mac-address { ADRES_MAC sticky }
32 MAC Spoofing przeciwdziałąnie Włączenie zablokowanego portu: shut oraz no shut na interfejsie mechanizm errdisable recovery: S(config)# errdisable recovery cause psecure-violation S(config)# errdisable recovery interval SS
33 Ataki na sieci VLAN
34 Switch-spoofing Switch-spoofing negocjacja trunka z użyciem DTP. Wynegocjowany łącze trunk daje dostęp do wszystkich VLAN-ów (zazwyczaj na takich portach nie są skonfigurowane dopuszczone VLAN-y). Zapobieganie: wyłączenie DTP (statycznie ustawiony tryb trunk lub access) S(config-if)# switchport nonegotiate wyłączenie nieużywanych portów filtrowanie VLAN-ów na portach.
35 Double-tagging Double-tagging atakujący wysyła podwójnie tagowaną ramkę. Atak wymaga co najmniej dwóch switchy i wykorzystywania native VLAN z łącza trunk jako dostępowego. Założenie: switch dopuszcza tagowany ruch na porcie access. W nowszych IOS (od 12.2) tak nie jest.
36 Double-tagging Trunk, native VL1 VL1 VL2 Eth VL1 VL2 Data
37 Double-tagging Trunk, native VL1 Eth VL2 Data VL1 VL2
38 Double-tagging Trunk, native VL1 VL1 Eth Data VL2
39 Double-tagging zapobieganie Zapobieganie: Włączenie tagowania native VLAN (chociaż większość nowych switchy na to nie pozwala) S(config-if)# vlan dot1q tag native Wymagane po obu stronach łącza trunk! Nieużywany VLAN jako native Niewykorzystywanie VLAN 1 jako management Uwaga na native VLAN mismatch przekazywany jest przez CDP!
40 Przerwa na laboratoria Double-tagging
41 Lab 4.1.
42 Lab Skonfigurować sieć według schematu. Na PC-A uruchomić Kali Linux. Adresy wszystkich urządzeń powinny znajdować się w tej samej sieci. Przed wpięciem do switcha wyłączyć interfejsy sieciowe na PC-B i WWW. Konfiguracja adresów IP na interfejsach w Kali: sudo service NetworkManager stop sudo ifconfig eth0 IP netmask MASKA up 2. Z PC-A przy pomocy programu macof zapełnić tablicę FIB na switchu. 3. Włączyć interfejsy na PC-B i WWW. Z PC-B połączyć się z serwerem WWW (może być ping). Czy na PC-A widać ruch pomiędzy PC-B a WWW?
43 Lab Skonfigurować mechanizm port-security na portach przełącznika. Wykorzystać przyklejanie adresów MAC urządzeń (mac-address sticky) i pozwolić na 1 adres MAC na każdym porcie. W przypadku naruszenia bezpieczeństwa ruch z dodatkowych adresów MAC nie powinien być przepuszczany. 5. Co stanie się w przypadku wykonania ataku MAC flooding z komputera w sieci? Czy atak się powiedzie? Dlaczego? 6. Zmienić zachowanie portu przy naruszeniu bezpieczeństwa na shutdown i skonfigurować mechanizm recovery portów po 60 sekundach.
44 Lab Co stanie się w przypadku przeprowadzenia ataku? Czy port zostanie ponownie uruchomiony? 8. Jak zachowa się switch, jeżeli do portu z włączonym port-security zostanie podłączony inny host niż dotychczas?
45 Lab 5.1. Trunk, native VL1 VL1 VL2
46 Lab Skonfigurować sieć według schematu. Na PC-A uruchomić Kali Linux. Adresy IP urządzeń powinny być w tej samej sieci. 2. Przy pomocy trybu tekstowego programu yersinia dokonać ataku 802.1Q double-tagging, by ruch z PC-A dotarł do PC-B (ping z ustawionymi odpowiednio adresami IP i MAC źródłowymi i docelowymi). Polecenie (wszystko w jednej linii): sudo yersinia dot1q attack 1 source MAC_SRC dest MAC_DST vlan1 OUTER_VLAN_ID vlan2 INNER_VLAN_ID ipsource IP_SRC ipdest IP_DST
47 Lab Przy pomocy Wireshark na PC-A zobaczyć, jak wygląda wysyłana ramka Ethernet z podwójnym tagowaniem. 4. Na PC-B sprawdzić, czy atak się udał (ruch dotarł do komputera). Jakie są różnice pomiędzy ramkami? 5. Jak zapobiec takiemu atakowi? UWAGA: Do zadania powinien zostać wykorzystany switch, z IOS starszym niż 12.2 (np. Catalyst 2950).
48 Ataki na ARP
49 ARP przypomnienie ARP Address Resolution Protocol ustala na podstawie IP adres MAC. ARP Reply host informuje o swoim adresie IP. Gratuitous ARP do sprawdzania duplikatów adresów IP (host wysyła zapytanie o swój adres). Wykorzystywany także przez HSRP do ogłoszenia nowej bramy (Gratuitous ARP Reply). Domyślnie komunikaty nie są chronione.
50 ARP ataki ARP Spoofing odpowiedź na ARP Request z fałszywym adresem MAC. ARP Poisoning wysyłanie nieoczekiwanych ARP Reply. Czasem wspólnie określane mianem ARP Spoofing.
51 ARP Spoofing Host IP MAC PC-A PC-A PC-A WWW WWW? SMAC DMAC ARP_ SMAC ARP_ SIP ARP_ DMAC ARP_ DIP PC-A Bcast PC-A PC-A 0 WWW
52 ARP Spoofing SMAC DMAC ARP_ SMAC ARP_ SIP ARP_ DMAC ARP_ DIP WWW PC-A WWW WWW PC-A PC-A SMAC DMAC ARP_ SMAC ARP_ SIP ARP_ DMAC ARP_ DIP PC-B PC-A PC-B WWW PC-A PC-A
53 ARP Spoofing Host IP MAC PC-A PC-A PC-A WWW WWW PC-B MAC VLAN Port PC-A 1 Fa0/1 WWW 1 Fa0/2 PC-B 1 Fa0/3
54 ARP Spoofing Host IP MAC PC-A PC-A PC-A WWW WWW PC-B Widoczna ramka to Gratuitous ARP (Reply) SMAC DMAC ARP_ SMAC ARP_ SIP ARP_ DMAC ARP_ DIP PC-B Bcast PC-B WWW Bcast WWW
55 Przerwa na laboratoria Znowu Tym razem ARP
56 Lab 6.1.
57 Lab Skonfigurować sieć według schematu. Na PC-A uruchomić Kali Linux. Adresy wszystkich urządzeń powinny znajdować się w tej samej sieci. 2. Na PC-A włączyć przekazywanie pakietów: sudo sysctl w net.ipv4.ip_forward=1 Wyłączyć wysyłanie ICMP Redirect (pozwala uniknąć wysyłania dodatkowego ruchu do ofiar ataku): sudo sysctl w net.ipv4.conf.eth0.send_redirects=0 3. W oddzielnym oknie konsoli uruchomić proces spoofowania tablic ARP hosta PC-B i WWW: sudo ettercap Ti eth0 M arp //IP_PC-B// //IP_WWW// 4. Wykonać ping z PC-B do WWW. Czy widać go w ruchu przechodzącym przez PC-A (dzięki opcji ip_forward PC-A zachowuje się jak router)?
58 Jak się przed tym bronić? Czyli DHCP, DHCP Snooping i Dynamic ARP Inspection
59 DHCP Dynamic Host Configuration Protocol (RFC 1541 i później 2131), rok Serwerowi DHCP jest przyznana pula adresów, klient otrzymuje adres tej puli na określony administracyjnie czas, zwany czasem dzierżawy (ang. lease time) Czas dzierżawy może być różny (w sieciach hotspot będzie zazwyczaj niższy niż w przewodowym Ethernecie w biurze)
60 Sposoby przyznawania adresów Ręczna alokacja Administrator przypisuje wstępnie przydzielony adres IPv4 dla klienta, a DHCPv4 przekazuje ten adres IPv4 do urządzenia. Automatyczna alokacja serwer przypisuje statyczny adres przy pierwszym kontakcie hosta. Przy każdym kolejnym zgłoszeniu się tego klienta, otrzyma on ten sam adres. Dynamiczna alokacja klient otrzymuje adres na określony przez serwer czas, lub do momentu gdy klient nie potrzebuje już tego adresu. Następnym razem klient może otrzymać inny adres. Metoda ta jest najczęściej stosowana.
61 Komunikaty DHCP
62 DHCP Ataki DHCP Starvation wysycenie puli dostępnych adresów serwera DHCP. Nowe hosty pojawiające się w sieci nie mogą wtedy otrzymać adresu, ponieważ brak ich w puli. Atak typu DoS. DHCP Spoofing podszywanie się pod serwer DHCP, oferując własne dzierżawy. Możliwy atak MitM (np. podając adres bramy) lub DoS. Często poprzedzone przez DHCP Starvation.
63 DHCP zabezpieczenia DHCP Starvation odpowiednia konfiguracja port-security. Zapytania muszą zawierać inny adres MAC klienta. Wymuszenie zgodności MAC w ramce Ethernet i pola HWADDR w DHCP: S(config-if)# ip dhcp snooping verify mac-address DHCP Spoofing mechanizm DHCP Snooping, dostępny na większości switchy Cisco.
64 DHCP Snooping Domyślnie na wszystkich portach może pojawić się serwer DHCP. DHCP Snooping: Podział portów na zaufane (z nich mogą zostać wysłane DHCPOFFER i DHCPACK) oraz niezaufane (odrzucanie tych komunikatów). DHCPDISCOVER i DHCPREQUEST wysyłane są tylko na porty zaufane (mimo, że to broadcasty). Dodanie do DHCPDISCOVER i DHCPREQUEST opcji 82 (identyfikującej przekazujący switch).
65 DHCP Snooping Switch staje się świadomy ruchu DHCP: budowa tablicy bazy danych: port adres MAC hosta adres IP hosta Po co? DHCPRELEASE może zostać wysłane tylko z portu, na którym uzyskano dany adres. Nie można zwolnić adresu IP za inne urządzenie (serwer DHCP i tak powinien to sprawdzić). Dodatkowe mechanizmy ochrony: IP Source Guard i Dynamic ARP Inspection.
66 DHCP Snooping
67 DHCP Snooping konfiguracja 1. Włączenie DHCP Snooping S(config)# ip dhcp snooping 2. Wskazanie chronionych sieci VLAN S(config)# ip dhcp snooping vlan ID,ID-ID Domyślnie porty w stanie untrusted! 3. Konfiguracja portów zaufanych S(config)# int fa0/1 S(config-if)# ip dhcp snooping trust 4. (Opcjonalne) Konfiguracja limitu komunikatów S(config)# int fa0/2 S(config-if)# ip dhcp snooping limit rate LIMIT 5. Podgląd konfiguracji S# show ip dhcp snooping [ binding statistics ]
68 DHCP Snooping uwagi Domyślnie ustawiana przez switche, z włączonym DHCP Snooping, opcja 82 może być nierozpoznawana przez serwery DHCP. Efekt: odrzucanie przekazywanych zapytań. Wyłączenie opcji 82: S(config)# no ip dhcp snooping information option
69 No ale co to ma do ARP? To, że DHCP zna mapowania MAC IP
70 Dynamic ARP Inspection DAI mechanizm pozwalający na kontrolę poprawności komunikatów ARP. Komunikaty ARP porównywane są ze statycznymi wpisami ręcznych list ARP ACL (w pierwszej kolejności) oraz bazą DHCP Snooping (wymagane włączenie). Priorytet mają ARP ACL jeżeli z ACL wynika konieczność odrzucenia komunikatu, to nie następuje sprawdzenie bazy DHCP Snooping. Można w ogóle wyłączyć (na interfejsie) sprawdzanie bazy DHCP Snooping.
71 DAI Dwie kategorie portów: Zaufane ARP przepuszczane bez inspekcji Niezaufane dokonywana inspekcja DAI, domyślny limit 14 komunikatów/s. Po przekroczeniu limitu port umieszczany w stanie err-disabled (cause: arpinspection). Okresowe przywracanie portu: S(config)# errdisable recovery cause arp-inspection
72 DAI
73 DAI Dodatkowa kontrola S(config)# ip arp inspection validate PARAMETER src-mac porównywanie adresu źródłowego ramki Ethernet z adresem nadawcy w ARP dst-mac porównywanie adresu docelowego Ethernet z adresem celu w ARP ip komunikaty ARP sprawdzanie kod kątem dziwnych adresów IP ( , multicast, experimental, itd.). IP nadawcy sprawdzane jest we wszystkich komunikatach ARP. IP celu tylko w ARP Reply. Można dopuścić jako sender IP.
74 DAI uwagi DAI kontroluje tylko komunikaty ARP. Nie jest sprawdzany cały ruch pomiędzy urządzeniami. Jeżeli atak udał się już wcześniej wpisy w tablicy ARP dalej istnieją: Wpisy są dynamiczne znikną po pewnym czasie (kilka minut) Usuwanie: arp d *
75 DAI konfiguracja 1. Włączenie DAI na określonym VLAN-ie S(config)# ip arp inspection vlan ID,ID-ID Domyślnie porty w stanie untrusted! 2. Konfiguracja portów zaufanych S(config)# int fa0/1 S(config-if)# ip arp inspection trust 3. (Opcjonalne) Konfiguracja limitu komunikatów ARP na sekundę S(config)# int fa0/2 S(config-if)# ip arp inspection limit rate LIMIT 4. Podgląd działania DAI S# show ip arp inspection [ statistics ]
Skąd dostać adres? Metody uzyskiwania adresów IP. Statycznie RARP. Część sieciowa. Część hosta
Sieci komputerowe 1 Sieci komputerowe 2 Skąd dostać adres? Metody uzyskiwania adresów IP Część sieciowa Jeśli nie jesteśmy dołączeni do Internetu wyssany z palca. W przeciwnym przypadku numer sieci dostajemy
Bardziej szczegółowoZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ DHCP
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl DHCP 1 Wykład Dynamiczna konfiguracja
Bardziej szczegółowoSwitching czyli przełączanie. Sieci komputerowe Switching. Wstęp. Wstęp. Bridge HUB. Co to jest? Po co nam switching? Czym go zrealizować?
Switching czyli przełączanie Sieci komputerowe Switching dr inż. Piotr Kowalski Katedra Automatyki i Technik Informacyjnych Co to jest? Po co nam switching? Czym go zrealizować? Jakie są problemy? Wstęp
Bardziej szczegółowoEnkapsulacja RARP DANE TYP PREAMBUŁA SFD ADRES DOCELOWY ADRES ŹRÓDŁOWY TYP SUMA KONTROLNA 2 B 2 B 1 B 1 B 2 B N B N B N B N B Typ: 0x0835 Ramka RARP T
Skąd dostać adres? Metody uzyskiwania adresów IP Część sieciowa Jeśli nie jesteśmy dołączeni do Internetu wyssany z palca. W przeciwnym przypadku numer sieci dostajemy od NIC organizacji międzynarodowej
Bardziej szczegółowoZadanie.05-1 - OUTSIDE 200. 200. 200.0/24. dmz. outside security- level 0 192. 168.1.0/24. inside security- level 100 176.16.0.0/16 VLAN1 10.0.0.
VLAN, trunking, inter-vlan routing, port-security Schemat sieci OUTSIDE 200. 200. 200.0/24 dmz security- level 50 outside security- level 0 192. 168.1.0/24 inside security- level 100 176.16.0.0/16 VLAN1
Bardziej szczegółowoLab 2 ĆWICZENIE 2 - VLAN. Rodzaje sieci VLAN
ĆWICZENIE 2 - VLAN Rodzaje sieci VLAN Sieć VLAN tworzą porty jednego lub wielu przełączników. Wyróżnia się dwie odmiany sieci VLAN: statyczne i dynamiczne. W statycznych sieciach VLAN porty te konfigurowane
Bardziej szczegółowodostępu do okręslonej usługi odbywa się na podstawie tego adresu dostaniemu inie uprawniony dostep
Spoofing oznacza podszywanie się pod inną maszynę w sieci. Może wystąpić na różnych poziomach komunikacji: - sprzetowej zmiana przypisanego do karty MAC adresu jęzeli weryfikacja dostępu do okręslonej
Bardziej szczegółowoKonfigurowanie sieci VLAN
Konfigurowanie sieci VLAN 1 Wprowadzenie Sieć VLAN (ang. Virtual LAN) to wydzielona logicznie sieć urządzeń w ramach innej, większej sieci fizycznej. Urządzenia tworzące sieć VLAN, niezależnie od swojej
Bardziej szczegółowoNa powyższym obrazku widać, że wszystkie 24 porty przełącznika znajdują się w tej samej sieci VLAN, a mianowicie VLAN 1.
Sieci VLAN (wirtualne sieci LAN) to logiczne grupowanie urządzeń w tej samej domenie rozgłoszeniowej. Sieci VLAN są zazwyczaj konfigurowane na przełącznikach przez umieszczenie niektórych interfejsów w
Bardziej szczegółowoAdministracja sieciami LAN/WAN Komunikacja między sieciami VLAN
Administracja sieciami LAN/WAN Komunikacja między sieciami VLAN dr Zbigniew Lipiński Instytut Matematyki i Informatyki ul. Oleska 48 50-204 Opole zlipinski@math.uni.opole.pl Protokół Dynamic Trunking Portocol
Bardziej szczegółowoSystem operacyjny Linux
Paweł Rajba pawel.rajba@continet.pl http://kursy24.eu/ Zawartość modułu 15 DHCP Rola usługi DHCP Proces generowania dzierżawy Proces odnawienia dzierżawy Konfiguracja Agent przekazywania DHCP - 1 - Rola
Bardziej szczegółowoAtaki na VLANy oraz STP opracowali inż. Krzysztof Szewczyk inż. Mateusz Witke inż. Damian Tykałowski inż. Mariusz Zalewski
Ataki na VLANy oraz STP opracowali inż. Krzysztof Szewczyk inż. Mateusz Witke inż. Damian Tykałowski inż. Mariusz Zalewski 1. Teoria 1.1 VLANy (802.1Q) VLAN (Virtual Local Area Network) to znana nam już
Bardziej szczegółowoZaawansowana konfiguracja przełącznika TP-Link TL-SG3224
1 Zaawansowana konfiguracja przełącznika TP-Link TL-SG3224 2016 2 Zaawansowana konfiguracja 1. Konfiguracja Port Security 2. Ograniczenie prędkość ruchu przychodzącego/wychodzącego na porcie (Bandwidth
Bardziej szczegółowoSieci komputerowe. Tadeusz Kobus, Maciej Kokociński Instytut Informatyki, Politechnika Poznańska
Sieci komputerowe Tadeusz Kobus, Maciej Kokociński Instytut Informatyki, Politechnika Poznańska Sieci VLAN Sieci Komputerowe, T. Kobus, M. Kokociński 2 Sieci Komputerowe, T. Kobus, M. Kokociński 3 Problem
Bardziej szczegółowoLaboratorium nr 4 Ataki aktywne
Laboratorium nr 4 Ataki aktywne I. Przepełnienie tablicy CAM przełącznika Tablica CAM (Content-addressable memory) przełącznika zawiera powiązanie adresów warstwy 2 (Ethernet) z portami fizycznymi przełącznika
Bardziej szczegółowoSieci Komputerowe Laboratorium 11. VLAN i VTP
Sieci Komputerowe Laboratorium 11 VLAN i VTP Rafał Chodarcewicz Instytut Informatyki i Matematyki Komputerowej Uniwersytet Jagielloński Kraków, 2015 R1 R2 R3 R4 R5 R6 R7 R8 R9 R10 R11.1 21.2 22.3 23 24
Bardziej szczegółowoLaboratorium Sieci Komputerowych - 2
Laboratorium Sieci Komputerowych - 2 Analiza prostych protokołów sieciowych Górniak Jakub Kosiński Maciej 4 maja 2010 1 Wstęp Zadanie polegało na przechwyceniu i analizie komunikacji zachodzącej przy użyciu
Bardziej szczegółowoSieci komputerowe - administracja
Sieci komputerowe - administracja warstwa sieciowa Andrzej Stroiński andrzej.stroinski@cs.put.edu.pl http://www.cs.put.poznan.pl/astroinski/ warstwa sieciowa 2 zapewnia adresowanie w sieci ustala trasę
Bardziej szczegółowoZADANIE.07 Różne (tryb tekstowy i graficzny) 2h
Imię Nazwisko ZADANIE.07 Różne (tryb tekstowy i graficzny) 2h 1. Zbudować sieć laboratoryjną 2. Czynności wstępne 3. Filtrowanie pakietów 4. Ustawienie portów przełącznika (tryb graficzny) 5. DNAT (tryb
Bardziej szczegółowoZADANIE.07 Różne (tryb tekstowy i graficzny) 2h
Imię Nazwisko ZADANIE.07 Różne (tryb tekstowy i graficzny) 2h 1. Zbudować sieć laboratoryjną 2. Czynności wstępne 3. Filtrowanie pakietów 4. Ustawienie portów przełącznika (tryb graficzny) 5. DNAT (tryb
Bardziej szczegółowoZiMSK. VLAN, trunk, intervlan-routing 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl VLAN, trunk, intervlan-routing
Bardziej szczegółowoSerwer i klient DHCP w systemie Linux
Administrowanie Systemami Komputerowymi Serwer i klient DHCP w systemie Linux Laboratorium nr 3 Instrukcja Tomasz Boiński Wstęp W sieci opartej na protokole TCP/IP każdy komputer ma co najmniej jeden adres
Bardziej szczegółowoSerwer DHCP (dhcpd). Linux OpenSuse.
2015 Serwer DHCP (dhcpd). Linux OpenSuse. PIOTR KANIA Spis treści Wstęp.... 2 Instalacja serwera DHCP w OpenSuse.... 2 Porty komunikacyjne.... 2 Uruchomienie, restart, zatrzymanie serwera DHCP... 2 Sprawdzenie
Bardziej szczegółowoCo w sieci siedzi. Warstwa 2 - konfiguracja sieci VLAN. Routing między sieciami VLAN.
1 (Pobrane z slow7.pl) Co w sieci siedzi. Warstwa 2 - konfiguracja sieci VLAN. Wyobraź sobie o to taką sytuację. W firmie w której pracujesz wdrożono nowe oprogramowanie bazodanowe, którego zadaniem jest
Bardziej szczegółowoLaboratorium LAN Switching & VLAN
Laboratorium LAN Switching & VLAN Wojciech Mazurczyk Listopad 2009 Wprowadzenie do Ethernetu - urządzenia Mostki, Switche Urządzenia warstwy 2 Wykorzystują adresy MAC do przesyłania ramek Przechowują adresy
Bardziej szczegółowoLaboratorium z przedmiotu Sieci Komputerowe - Wirtualne sieci lokalne. Łukasz Wiszniewski
Laboratorium z przedmiotu Sieci Komputerowe - Wirtualne sieci lokalne Łukasz Wiszniewski 2015 Rozdział 1 Instrukcja dla studentów 1.1 Wprowadzenie do sieci wirtualnych w standardzie IEEE 802.1Q IEEE 802.1Q
Bardziej szczegółowoWykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia
Sieci komputerowe Wykład Nr 4 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci bezprzewodowe Sieci z bezprzewodowymi punktami dostępu bazują na falach radiowych. Punkt dostępu musi mieć
Bardziej szczegółowoPBS. Wykład Zabezpieczenie przełączników i dostępu do sieci LAN
PBS Wykład 7 1. Zabezpieczenie przełączników i dostępu do sieci LAN mgr inż. Roman Krzeszewski roman@kis.p.lodz.pl mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż. Łukasz Sturgulewski luk@kis.p.lodz.pl
Bardziej szczegółowoKontrola transmisji portów sieciowych
Kontrola transmisji portów sieciowych Copyright 2001-2009, 8.1 funkcjonalność bezpieczeństwa portu () pozwala na ograniczenie dostępu do portu przełącznika, poprzez ograniczenie liczby adresów oraz/lub
Bardziej szczegółowodr inż. Łukasz Sturgulewski, Zagrożenia w sieciach komputerowych
Zagrożenia w sieciach komputerowych dr inż. Łukasz Sturgulewski, luk@iis.p.lodz.pl, http://luk.iis.p.lodz.pl/ Zagrożenia w sieciach komputerowych 1 Ataki na L2 Typowe ataki na L2: Przepełnienie tablicy
Bardziej szczegółowoDR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ PODSTAWY RUTINGU IP. WSTĘP DO SIECI INTERNET Kraków, dn. 7 listopada 2016 r.
DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ PODSTAWY RUTINGU IP WSTĘP DO SIECI INTERNET Kraków, dn. 7 listopada 2016 r. PLAN Ruting a przełączanie Klasyfikacja rutingu Ruting statyczny Ruting dynamiczny
Bardziej szczegółowoLABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)
Wydział Elektroniki i Telekomunikacji POLITECHNIKA POZNAŃSKA fax: (+48 61) 665 25 72 ul. Piotrowo 3a, 60-965 Poznań tel: (+48 61) 665 22 93 LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Protokół
Bardziej szczegółowoLaboratorium - Używanie wiersza poleceń systemu IOS do obsługi tablic adresów MAC w przełączniku
Laboratorium - Używanie wiersza poleceń systemu IOS do obsługi tablic adresów MAC w przełączniku Topologia Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Brama domyślna Cele R1 G0/1 192.168.1.1
Bardziej szczegółowoVLAN 2 zadania. Uwagi. Przygotowanie. Zadanie 1 Klasyczny VLAN, komputery obsługują znaczniki 802.1Q. Zadanie 2 Ingress filtering (cz.
VLAN 2 zadania Uwagi 1. Zadanie jest realizowane w systemach Linux, bo wykorzystywane jest znacznikowanie realizowane przez komputery. 2. Przełączniki konfigurować można albo konsolą (małe liczby w potędze
Bardziej szczegółowoĆwiczenie Konfiguracja routingu inter-vlan 802.1Q opartego na łączach trunk
Ćwiczenie Konfiguracja routingu inter-vlan 802.1Q opartego na łączach trunk Topologia Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Brama domyślna R1 G0/1.1 192.168.1.1 255.255.255.0 N/A
Bardziej szczegółowoARP Address Resolution Protocol (RFC 826)
1 ARP Address Resolution Protocol (RFC 826) aby wysyłać dane tak po sieci lokalnej, jak i pomiędzy różnymi sieciami lokalnymi konieczny jest komplet czterech adresów: adres IP nadawcy i odbiorcy oraz adres
Bardziej szczegółowoWykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych
Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące
Bardziej szczegółowoSieci Cisco w miesiąc : podręcznik administratora / Ben Piper. Gliwice, copyright Spis treści
Sieci Cisco w miesiąc : podręcznik administratora / Ben Piper. Gliwice, copyright 2018 Spis treści Przedmowa 11 Podziękowania 13 O tej książce 15 O autorze 17 Rozdział 1. Zanim zaczniemy 19 1.1. Czy ta
Bardziej szczegółowoZakład Teleinformatyki i Telekomutacji LABORATORIUM SIECI
Zakład Teleinformatyki i Telekomutacji LABORATORIUM SIECI Instrukcja do ćwiczenia: Switching, VLAN & Trunking Przedmiot: Sieci Lokalne (LAN) Wojciech Mazurczyk Warszawa, kwiecień 2008 ZTiT. Zakład Teleinformatyki
Bardziej szczegółowopasja-informatyki.pl
Protokół DHCP 2017 pasja-informatyki.pl Sieci komputerowe Windows Server #4 DHCP & Routing (NAT) Damian Stelmach Protokół DHCP 2018 Spis treści Protokół DHCP... 3 Polecenia konsoli Windows do wyświetlania
Bardziej szczegółowo1. Zgodnie z poniższym schematem ustanów połączenia: konsolowe i ethernetowe z urządzeniem
SIECI KOMPUTEROWE ĆWICZENIE 6 PODSTAWY KONFIGURACJI PRZEŁĄCZNIKA SIECIOWEGO PRZEGLĄD KONFIGURACJI PRZEŁĄCZNIKA SIECIOWEGO: 1. Zgodnie z poniższym schematem ustanów połączenia: konsolowe i ethernetowe z
Bardziej szczegółowoPaweł Pokrywka. Radar w Ethernecie. Lokalizowanie hostów w sieci LAN
Paweł Pokrywka Radar w Ethernecie Lokalizowanie hostów w sieci LAN Traceroute w L3 Idea dekrementacja pole TTL nagłówka IP ICMP Time Exceeded, gdy TTL == lokalizowanie hosta/routera z dokładnością do routera
Bardziej szczegółowoSieci VLAN. Podstawy konfiguracji. Paweł Malak malak.eu Spotkanie koła naukowego AEGIS, Poznao, wrzesieo 2013r.
Sieci VLAN Podstawy konfiguracji Paweł Malak malak.eu Spotkanie koła naukowego AEGIS, Poznao, wrzesieo 2013r. Na początek Zajmujemy się przełącznikami i ich bezpieczeostwem! Interesuje nas warstwa II i
Bardziej szczegółowoT: Konfiguracja interfejsu sieciowego. Odwzorowanie nazwy na adres.
T: Konfiguracja interfejsu sieciowego. Odwzorowanie nazwy na adres. Podczas wykonywania poniższych zadań w zeszycie w sprawozdaniu 1. podaj i wyjaśnij polecenia, które użyjesz, aby: wyświetlić informacje
Bardziej szczegółowoWarsztaty z Sieci komputerowych Lista 3
Warsztaty z Sieci komputerowych Lista 3 Uwagi ogólne Topologia sieci na te zajęcia została przedstawiona poniżej; każda czwórka komputerów jest osobną strukturą niepołączoną z niczym innym. 2 2 3 4 0 3
Bardziej szczegółowoBezpieczeństwo Systemów Sieciowych
Bezpieczeństwo Systemów Sieciowych dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl BSS - v2013 1 BSS - v2013 2 Ataki na L2 Typowe
Bardziej szczegółowoOBSŁUGA I KONFIGURACJA SIECI W WINDOWS
OBSŁUGA I KONFIGURACJA SIECI W WINDOWS Jak skonfigurować komputer pracujący pod kontrolą systemu operacyjnego Windows 7, tak aby uzyskać dostęp do internetu? Zakładamy, że komputer pracuje w małej domowej
Bardziej szczegółowoĆwiczenie Konfiguracja routingu między sieciami VLAN
Ćwiczenie Konfiguracja routingu między sieciami VLAN Topologia Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Brama domyślna R1 G0/0 192.168.20.1 255.255.255.0 N/A G0/1 192.168.10.1 255.255.255.0
Bardziej szczegółowoWirtualne sieci LAN. Opracowanio na podstawie materiałów kursu CCNA
Wirtualne sieci LAN Opracowanio na podstawie materiałów kursu CCNA Wprowadzenie Sieć VLAN jest logiczną grupą stacji i urządzeń sieciowych. Sieci VLAN można tworzyć na podstawie stanowisk lub departamentów
Bardziej szczegółowoZADANIE.05 Tworzenie sieci VLAN (VLAN, trunk, inter-vlan routing) 2,5h
Imię Nazwisko ZADANIE.05 Tworzenie sieci VLAN (VLAN, trunk, inter-vlan routing) 2,5h 1. Zbudować sieć laboratoryjną 2. Czynności wstępne 3. Skonfigurować sieci VLAN 4. Skonfigurować łącze trunk i routing
Bardziej szczegółowoProjekt LAN. Temat: Skaner bezpieczeństwa LAN w warstwie 2. Prowadzący: dr inż. Krzysztof Szczypiorski Studenci: Kończyński Marcin Szaga Paweł
Projekt LAN Temat: Skaner bezpieczeństwa LAN w warstwie 2 Prowadzący: dr inż. Krzysztof Szczypiorski Studenci: Kończyński Marcin Szaga Paweł 1 Spis treści Strona tytułowa 1 Spis treści 2 Informacje ogólne
Bardziej szczegółowoZagrożenia warstwy drugiej modelu OSI - metody zabezpieczania i przeciwdziałania Autor: Miłosz Tomaszewski Opiekun: Dr inż. Łukasz Sturgulewski
Praca magisterska Zagrożenia warstwy drugiej modelu OSI - metody zabezpieczania i przeciwdziałania Autor: Miłosz Tomaszewski Opiekun: Dr inż. Łukasz Sturgulewski Internet dziś Podstawowe narzędzie pracy
Bardziej szczegółowopasja-informatyki.pl
VLAN - wprowadzenie 2017 pasja-informatyki.pl Sieci komputerowe Konfiguracja przełącznika CISCO VLAN Damian Stelmach VLAN - wprowadzenie 2018 Spis treści VLAN - wprowadzenie... 3 Konfiguracja VLAN (Port
Bardziej szczegółowoKonfiguracja połączenia G.SHDSL punkt-punkt w trybie routing w oparciu o routery P-791R.
Konfiguracja połączenia G.SHDSL punkt-punkt w trybie routing w oparciu o routery P-791R. Topologia sieci: Lokalizacja B Lokalizacja A Niniejsza instrukcja nie obejmuje konfiguracji routera dostępowego
Bardziej szczegółowoRouting - wstęp... 2 Routing statyczny... 3 Konfiguracja routingu statycznego IPv Konfiguracja routingu statycznego IPv6...
Routing - wstęp... 2 Routing statyczny... 3 Konfiguracja routingu statycznego IPv4... 3 Konfiguracja routingu statycznego IPv6... 3 Sprawdzenie połączenia... 4 Zadania... 4 Routing - wstęp O routowaniu
Bardziej szczegółowoAkademia Techniczno-Humanistyczna w Bielsku-Białej
Akademia Techniczno-Humanistyczna w Bielsku-Białej Wydział Budowy Maszyn i Informatyki Laboratorium z sieci komputerowych Ćwiczenie numer: 3 Temat ćwiczenia: Narzędzia sieciowe w systemie Windows 1. Wstęp
Bardziej szczegółowohost, aby móc działać w Internecie, host musi otrzymać globalnie unikatowy adres
1 adresacja IPv4 host, aby móc działać w Internecie, host musi otrzymać globalnie unikatowy adres istnieją dwie możliwości przypisania adresu IP o statycznie o dynamicznie przypisanie statyczne administrator
Bardziej szczegółowoĆwiczenie 5b Sieć komputerowa z wykorzystaniem rutera.
. Cel ćwiczenia: - Krótka charakterystyka rutera. - Połączenie rutera z komputerem w celu jego konfiguracji. - Szybka konfiguracja rutera do pracy w przewodowej sieci LAN. - Zmiana adresu rutera. - Konfiguracja
Bardziej szczegółowoOpis przedmiotu zamówienia - Załącznik nr 1 do SIWZ
Opis przedmiotu zamówienia - Załącznik nr 1 do SIWZ Przedmiotem zamówienia jest: I. Rozbudowa istniejącej infrastruktury Zamawiającego o przełącznik sieciowy spełniający poniższe wymagania minimalne szt.
Bardziej szczegółowoĆwiczenie 5a Sieć komputerowa z wykorzystaniem rutera.
. Cel ćwiczenia: - Krótka charakterystyka rutera. - Połączenie rutera z komputerem w celu jego konfiguracji. - Szybka konfiguracja rutera do pracy w przewodowej sieci LAN. - Zmiana adresu rutera. - Konfiguracja
Bardziej szczegółowoDHCP + udostępnienie Internetu
Str. 1 Ćwiczenie 5 DHCP + udostępnienie Internetu Cel ćwiczenia: sieci LAN. Zapoznanie się z instalacją i konfiguracją serwera DHCP. Udostępnienie Internetu Przed przystąpieniem do ćwiczenia uczeń powinien
Bardziej szczegółowoSieci komputerowe. Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2007/2008. Michał Cieśla
Sieci komputerowe Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2007/2008 Michał Cieśla pok. 440a, email: ciesla@if.uj.edu.pl konsultacje: wtorki 10-12 http://users.uj.edu.pl/~ciesla/
Bardziej szczegółowoEdge-Core Networks Przełączniki WebSmart: Podręcznik Administratora
ROZWIĄZANIA DLA SIECI WiFi, ISP, DC, Systemów zabezpieczeń Edge-Core Networks Przełączniki WebSmart: Podręcznik Administratora Historia wersji Wersja Data Utworzył Uwagi 1.0 2015-01-08 Adam Kozłowski Wykorzystane
Bardziej szczegółowoSieci komputerowe. Tadeusz Kobus, Maciej Kokociński Instytut Informatyki, Politechnika Poznańska
Sieci komputerowe Tadeusz Kobus, Maciej Kokociński Instytut Informatyki, Politechnika Poznańska Routing statyczny w Linuksie Sieci Komputerowe, T. Kobus, M. Kokociński 2 Sieci Komputerowe, T. Kobus, M.
Bardziej szczegółowoZADANIE.02 Podstawy konfiguracji (interfejsy) Zarządzanie konfiguracjami 1,5h
Imię Nazwisko ZADANIE.02 Podstawy konfiguracji (interfejsy) Zarządzanie konfiguracjami 1,5h 1. Zbudować sieć laboratoryjną 2. Podstawowe informacje dotyczące obsługi systemu operacyjnego (na przykładzie
Bardziej szczegółowoInternet Control Messaging Protocol
Protokoły sieciowe ICMP Internet Control Messaging Protocol Protokół komunikacyjny sterowania siecią Internet. Działa na warstwie IP (bezpośrednio zaimplementowany w IP) Zastosowanie: Diagnozowanie problemów
Bardziej szczegółowoPrzesyłania danych przez protokół TCP/IP
Przesyłania danych przez protokół TCP/IP PAKIETY Protokół TCP/IP transmituje dane przez sieć, dzieląc je na mniejsze porcje, zwane pakietami. Pakiety są często określane różnymi terminami, w zależności
Bardziej szczegółowoZADANIE.10 DHCP (Router, ASA) 1,5h
Imię Nazwisko ZADANIE.10 DHCP (Router, ASA) 1,5h 1. Zbudować sieć laboratoryjną 2. Czynności wstępne 3. DHCP 4. Czynności końcowe - 1 - 1. Zbudować sieć laboratoryjną Zadanie Zbudować sieć laboratoryjną
Bardziej szczegółowoMODEL WARSTWOWY PROTOKOŁY TCP/IP
MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych
Bardziej szczegółowoLABORATORIUM SIECI. Zakład Cyberbezpieczeństwa IT PW. Instrukcja do ćwiczenia: Switching, VLAN & Trunking Przedmiot: Sieci Lokalne (LAN)
Zakład Cyberbezpieczeństwa IT PW LABORATORIUM SIECI Instrukcja do ćwiczenia: Switching, VLAN & Trunking Przedmiot: Sieci Lokalne (LAN) Autor: Wojciech Mazurczyk Aktualizacja: Artur Janicki wersja 1.3 Warszawa,
Bardziej szczegółowoZADANIE.10 Cisco.&.Juniper DHCP (Router, Firewall)
Imię Nazwisko ZADANIE.10 Cisco.&.Juniper DHCP (Router, Firewall) dr inż. Łukasz Sturgulewski luk@kis.p.lodz.pl http://luk.kis.p.lodz.pl/ http://tinyurl.com/gngwb4l 1. Zbudować sieć laboratoryjną 2. Czynności
Bardziej szczegółowoSieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet
Sieci Komputerowe Wykład 1: TCP/IP i adresowanie w sieci Internet prof. nzw dr hab. inż. Adam Kisiel kisiel@if.pw.edu.pl Pokój 114 lub 117d 1 Kilka ważnych dat 1966: Projekt ARPANET finansowany przez DOD
Bardziej szczegółowoĆwiczenie Podstawowa konfiguracja DHCPv4 na routerze
Ćwiczenie Podstawowa konfiguracja DHCPv4 na routerze Topologia Tablica adresacji Cele Urządzenie Interfejs Adres IP Maska podsieci Brama domyślna R1 G0/0 192.168.0.1 255.255.255.0 Nie dotyczy G0/1 192.168.1.1
Bardziej szczegółowoSieci komputerowe. Wykład 3: Protokół IP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski. Sieci komputerowe (II UWr) Wykład 3 1 / 25
Sieci komputerowe Wykład 3: Protokół IP Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 3 1 / 25 W poprzednim odcinku Podstawy warstwy pierwszej (fizycznej)
Bardziej szczegółowoSIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE
SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE, AiR r. I, sem. II Politechnika Gdańska Wydział Elektrotechniki i Automatyki Katedra Inżynierii Systemów Sterowania SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE
Bardziej szczegółowo4. Podstawowa konfiguracja
4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić
Bardziej szczegółowoLaboratorium - Używanie programu Wireshark do obserwacji mechanizmu uzgodnienia trójetapowego TCP
Laboratorium - Używanie programu Wireshark do obserwacji mechanizmu uzgodnienia trójetapowego Topologia Cele Część 1: Przygotowanie Wireshark do przechwytywania pakietów Wybór odpowiedniego interfejsu
Bardziej szczegółowoLaboratorium 6.7.2: Śledzenie pakietów ICMP
Topologia sieci Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Domyślna brama R1-ISP R2-Central Serwer Eagle S0/0/0 10.10.10.6 255.255.255.252 Nie dotyczy Fa0/0 192.168.254.253 255.255.255.0
Bardziej szczegółowoĆwiczenie 6 Przełącznik zarządzalny T2500G-10TS (TL-SG3210).
. Cel ćwiczenia: - Logowanie do panelu konfiguracyjnego. - Zarządzanie użytkownikami. - Zmiana adresu IP przełącznika. - VLAN krótka charakterystyka. - Typy połączeń dla portów. - Tworzenie VLAN-ów. -
Bardziej szczegółowoDHCP Copyright : JaRo
DHCP Copyright : JaRo 1. Działanie DHCP Sieci podlegają stałym przemianom przybywa nowych komputerów, mobilni użytkownicy logują się i wylogowują. Ręczna konfiguracja sieci wymagałaby nieprawdopodobnego
Bardziej szczegółowoEGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 CZĘŚĆ PRAKTYCZNA
Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu Układ graficzny CKE 2018 Nazwa kwalifikacji: Projektowanie lokalnych sieci komputerowych i administrowanie sieciami Oznaczenie
Bardziej szczegółowoCCNA : zostań administratorem sieci komputerowych Cisco / Adam Józefiok. Gliwice, cop Spis treści
CCNA 200-125 : zostań administratorem sieci komputerowych Cisco / Adam Józefiok. Gliwice, cop. 2018 Spis treści Wprowadzenie 13 Rozdział 1. Kilka słów wstępu 15 Firma Cisco 15 Certyfikacja i egzamin 16
Bardziej szczegółowoZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Charakterystyka urządzeń sieciowych:
Bardziej szczegółowoCo w sieci siedzi. Warstwa 2 - konfiguracja
1 (Pobrane z slow7.pl) Co w sieci siedzi. Warstwa 2 - konfiguracja sieci VLAN. Mianem sieci VLAN (ang. Virtual LAN) określamy sieci wirtualne, które zostały wyodrębnione z sieci fizycznej. Oznacza to,
Bardziej szczegółowoZadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat usługi DHCP.
T: Konfiguracja usługi DHCP w systemie Linux. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat usługi DHCP. DHCP (ang. Dynamic Host Configuration Protocol) protokół komunikacyjny
Bardziej szczegółowoPlan wykładu. Wyznaczanie tras. Podsieci liczba urządzeń w klasie C. Funkcje warstwy sieciowej
Wyznaczanie tras (routing) 1 Wyznaczanie tras (routing) 2 Wyznaczanie tras VLSM Algorytmy rutingu Tablica rutingu CIDR Ruting statyczny Plan wykładu Wyznaczanie tras (routing) 3 Funkcje warstwy sieciowej
Bardziej szczegółowoLaboratorium 2.8.2: Zaawansowana konfiguracja tras statycznych
Diagram topologii Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Brama domyślna BRANCH HQ ISP PC1 PC2 Web Server Fa0/0 Nie dotyczy S0/0/0 Nie dotyczy Fa0/0 Nie dotyczy S0/0/0 Nie dotyczy
Bardziej szczegółowoLaboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark
Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark Topologia Cele Część 1: Zapisanie informacji dotyczących konfiguracji IP komputerów Część 2: Użycie programu Wireshark do przechwycenia
Bardziej szczegółowoWarstwa sieciowa. Model OSI Model TCP/IP. Aplikacji. Aplikacji. Prezentacji. Sesji. Transportowa. Transportowa
Warstwa sieciowa Model OSI Model TCP/IP Aplikacji Prezentacji Aplikacji podjęcie decyzji o trasowaniu (rutingu) na podstawie znanej, lokalnej topologii sieci ; - podział danych na pakiety Sesji Transportowa
Bardziej szczegółowoCo w sieci siedzi. Protokół CDP
1 (Pobrane z slow7.pl) Przechodzimy do pierwszego urządzenia. Urządzenie od którego zaczynamy odkrywać konfigurację\topologię naszej sieci to router R_1 i na nim wydajemy polecenie show cdp neighbors, które
Bardziej szczegółowoFunkcje warstwy sieciowej. Podstawy wyznaczania tras. Dostarczenie pakietu od nadawcy od odbiorcy (RIP, IGRP, OSPF, EGP, BGP)
Wyznaczanie tras (routing) 1 Wyznaczanie tras (routing) 17 Funkcje warstwy sieciowej Podstawy wyznaczania tras Routing statyczny Wprowadzenie jednolitej adresacji niezaleŝnej od niŝszych warstw (IP) Współpraca
Bardziej szczegółowoRouter programowy z firewallem oparty o iptables
Projektowanie Bezpieczeństwa Sieci Router programowy z firewallem oparty o iptables Celem ćwiczenia jest stworzenie kompletnego routera (bramki internetowej), opartej na iptables. Bramka umożliwiać ma
Bardziej szczegółowoĆwiczenie Konfiguracja statycznych oraz domyślnych tras routingu IPv4
Ćwiczenie Konfiguracja statycznych oraz domyślnych tras routingu IPv4 Topologia Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Brama domyślna R1 G0/1 192.168.0.1 255.255.255.0 N/A S0/0/1
Bardziej szczegółowoZałącznik nr 1b do SIWZ Opis przedmiotu zamówienia dla części II
Załącznik nr 1b do SIWZ Opis przedmiotu zamówienia dla części II PRZEŁĄCZNIK SIECIOWY szt.1 Rozbudowa istniejącej infrastruktury Zamawiającego o przełączniki sieciowe spełniające poniższe wymagania minimalne:
Bardziej szczegółowo1 2004 BRINET Sp. z o. o.
W niektórych routerach Vigor (np. serie 2900/2900V) interfejs WAN występuje w postaci portu Ethernet ze standardowym gniazdem RJ-45. Router 2900 potrafi obsługiwać ruch o natężeniu kilkudziesięciu Mbit/s,
Bardziej szczegółowoSIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK
MODUŁ: SIECI KOMPUTEROWE Dariusz CHAŁADYNIAK Józef WACNIK NIE ARACHNOFOBII!!! Sieci i komputerowe są wszędzie WSZECHNICA PORANNA Wykład 1. Podstawy budowy i działania sieci komputerowych WYKŁAD: Role
Bardziej szczegółowoKtórą normę stosuje się dla okablowania strukturalnego w sieciach komputerowych?
Zadanie 1. Rysunek przedstawia topologię A. magistrali. B. pierścienia. C. pełnej siatki. D. rozszerzonej gwiazdy. Zadanie 2. W architekturze sieci lokalnych typu klient serwer A. żaden z komputerów nie
Bardziej szczegółowoProtokół ARP Datagram IP
Sieci komputerowe 1 Sieci komputerowe 2 Współpraca IP Ethernet 129.1.12.5 129.1.8.5 Protokół RP IP dest IP src Datagram IP ddress Resolution Protocol Użytkownik ma do wysłania dane Sieci komputerowe 3
Bardziej szczegółowoLABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)
Wydział Elektroniki i Telekomunikacji POLITECHNIKA POZNAŃSKA fax: (+48 61) 665 25 72 ul. Piotrowo 3a, 60-965 Poznań tel: (+48 61) 665 22 93 LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Sieci
Bardziej szczegółowoPODSTAWOWA KONFIGURACJA LINKSYS WRT300N
PODSTAWOWA KONFIGURACJA LINKSYS WRT300N 1. Topologia połączenia sieci WAN i LAN (jeśli poniższa ilustracja jest nieczytelna, to dokładny rysunek topologii znajdziesz w pliku network_konfigurowanie_linksys_wrt300n_cw.jpg)
Bardziej szczegółowo