Zabezpieczenie routerów Juniper przed światem zewnętrznym. Jacek Skowyra
|
|
- Antonina Witek
- 10 lat temu
- Przeglądów:
Transkrypt
1 Zabezpieczenie routerów Juniper przed światem zewnętrznym Jacek Skowyra
2 Agenda Dostęp fizyczny Data Plane Control Plane Zarządzanie Filtry
3 Agenda
4 Dostęp fizyczny - zabezpieczenie konsoli Jedyny domyślny dostęp w nowym urządzeniu Wiszące sesje Odzyskiwanie hasła set system ports console log-out-on-disconnect set system ports console insecure set system root-authentication encrypted-password " set system ports console disable
5 Dostęp fizyczny - zabezpieczenie portu aux Domyślnie zablokowany Może być użyty jako dodatkowy port konsoli set system ports disable set system ports insecure
6 Dostęp fizyczny - zabezpieczenie portu diagnostycznego SCB, SSB, SFM, FEB Brak hasła set system diag-port-authentication plain-text-password set system pic-console-authentication plain-text-password
7 Craft terminal T320 LCD Display EX4200 Reset button J2350
8 Dostęp fizyczny - zabezpieczenie craft terminala Oglądanie statusu Przywracania konfiguracji domyślnej Włączanie/wyłączanie FPC/PIC set chassis craft-lockout set chassis config-button no-clear set chassis config-button no-rescue
9 Dostęp fizyczny - zabezpieczenie LCD Power, environment, version Halt, reboot, rescue-config, factory-default show chassis lcd-menu set chassis lcd-menu fpc 0 menu-item status-menu show-version disable set chassis lcd-menu fpc 0 maintance-menu disable
10 Rodzaje pakietów: Pakiety przełączane Pakiety nie wymagające obróbki przez RE Pakiety przełączane Router Routing Engine Interfejs wejściowy FIB Interfejs wyjściowy
11 Rodzaje pakietów: Pakiety skierowane do urządzenia Pakiety, których adresem docelowym jest urządzenie (zarządzanie, routing). Wymagają obsługi przez procesor Pakiety przełączane Pakiety skierowane do urządzenia Router Routing Engine Interfejs wejściowy FIB Interfejs wyjściowy
12 Rodzaje pakietów: Pakiety niestandardowe Pakiety IPv4, IPv6 posiadające ustawione opcje w nagłówku Pakiety z wygasającym TTL Pakiety przełączane Pakiety skierowane do urządzenia Pakiety niestandardowe Router Routing Engine DROP Interfejs wejściowy FIB Interfejs wyjściowy
13 Rodzaje pakietów: Pakiety inne niż IP PPP LCP, pakiety ISIS (CLNS), L2 keepalive Pakiety przełączane Pakiety skierowane do urządzenia Pakiety niestandardowe Pakiety inne niż IP Router Routing Engine DROP Interfejs wejściowy FIB Interfejs wyjściowy
14 Data plane Filtry firewall a urpf IP header
15 Data plane filtry firewall a Podstawowa metoda sprawdzania przesyłanych danych Filtry mogą być umieszczane na wejściu jak i na wyjściu interfejsu Każdy filtr składa się z jednego lub więcej segmentu Na końcu każdego filtra znajduje się domyślna akcja DENY
16 Data plane filtry firewall a filter filter-name { term term-name { from { match-conditions; then { action; nonterminating-actions; term implicit-rule { then discard; set interfaces ge-0/0/0 unit 0 family inet filter input filter-name
17 Data plane unicast RPF Filtrowanie pakietów wejściowych o nieprawidłowych adresach źródłowych Używa FIB a do sprawdzania adresów źródłowych dzięki czemu jest niezależny od zmian w routingu Możliwe dwa tryby pracy: strict oraz loose
18 Data plane unicast RPF urpf Strict Adres źródłowy musi być w tablicy routingu Adres źródłowy musi być osiągalny przez interfejs wskazany w tablicy routingu, jako interfejs przez który jest osiągalna najkrótsza ścieżka do danego adresu źródłowego Domyślny tryb set interface ge-0/0/0 unit 5 family inet rpf-check <fail-filter filter-name> urpf Loose Adres źródłowy musi być w tablicy routingu Adres źródłowy musi być osiągalny przez dowolny interfejs set interface ge-0/0/0 unit 5 family inet rpf-check <fail-filter filter name> mode loose
19 Data plane IP header options RFC 791 każde urządzenie obsługujące protokół IP, musi wspierać pole IP Option Wymaga obsługi przez procesor Zastosowanie dzisiaj RSVP IGMP 2, 3
20 Control plane Control plane (RE) odpowiada za procesowanie wielu różnych typów pakietów: pakiety routingowe pakiety z ustawionymi ip options pakiety L2 Control plane odpowiada także np. za obsługę CLI Każdy control plane ma skończoną ilość mocy procesora czy pamięci
21 Control plane ochrona Blokowanie niepotrzebnych usług Policing MD5
22 Control plane blokowanie niepotrzebnych usług IP Source Routing Umożliwia wysyłającemu pakiet ustawienie ścieżki po której ma się on poruszać (strict) lub określenie pojedyńczego routera, przez który pakiet musi przejść Od wersji junos 8.5 wyłączony standardowo set chassis no-source-route IP Directed Broadcast Umożliwia wysyłanie pakietu do adresu broadcast danej podsieci Wyłączony, można włączyć per interfejs Proxy ARP Router odpowiada na zapytania ARP w imieniu innych urządzeń Wyłączony, można włączyć per interfejs Default ARP Policer Junos posiada policer na pakiety ARP przesyłane do RE Dodatkowe ogracznienia dla arp ów mogą być wprowadzanie per interfejs
23 Control plane policing Blokowanie pakietów niepożądanych Pakiety pofragmentowane Pakiety z sieci o ograniczonym zaufaniu Zezwolenie na wymagane pakiety Protokoły routingu (ospf, bgp, isis) Serwisy (ssh, telnet) Zarządzanie (snmp, ntp, dns) Diagnostyka (icmp, traceroute) Ograniczenie pozostałych pakietów Rate limit ICMP, TCP, UDP
24 Control plane MD5, IPSec Oprócz statycznej definicji sąsiadów w poszczególnych protokołach, dodatkowa weryfikacja za pomocą hash MD5 Protokoły wykorzystujące MD5 NTP BGP ISIS OSPF RIP LDP OSPFv3 IPSec SA
25 Zarządzanie Zarządzanie użytkownikami Zdalny dostęp do routera SNMPv2, v3 Syslog NTP Niezabezpieczone usługi Zabezpieczone usługi
26 Zarządzanie użytkownikami Radius, Tacacs+ Lokalna baza użytkowników Klasy użytkowników
27 Radius set system radius-server set system radius-server secret $lk2#&sf set system radius-server port 1812 (domyślny) set system radius-server source-address set system accounting events set system accounting destination radius server
28 Tacacs+ set system tacplus-server set system tacplus-server secret $lk2#&sf set system tacplus-server port 49 (domyślny) set system tacplus-server source-address set system accounting events set system accounting destination tacplus server
29 Lokalna baza użytkowników Dwa typy kont: root, konto domyślne Konta użytkowników Konto root Domyślnie bez hasła Przywileje administratora Poza bazą użytkowników Konta użytkowników Każdy użytkownik musi być przypisany do klasy Różne poziomy użytkowników Przynajmniej jedno konto z pełnymi prawami w przypadku awarii
30 Lokalna baza użytkowników set system root-authentication plain-text-password set system login message set system login retry-options set system login password minimum-lenght set system login password change-type character-set Set system login password change-type set-transitions set system login password minimum-changes 3 set system login user test_1 class test_1 set system login user test_1 authentication plain-text-password
31 Klasy użytkowników role Przypisanie użytkownikom odpowiednich grup uprawnień Operatorzy Administratorzy View only Definiowanie dozwolonych/zabronionych komend set system login class test_1 permissions clear set system login class test_1 permissions interface-control set system login class test_1 permissions maintenance set system login class test_1 permissions view set system login class test_1 deny-commands.(start *) (request system software) (request chassis)
32 SNMP v2 Hasła (community) niezabezpieczone zalecane zarządzanie Out Of Band Domyślnie wyłączone, brak standardowych community Konfiguracja widoków dla grup użytkowników set snmp view inventory-only oid system include set snmp view community test view inventory-only set snmp view community test view authorization read-only set snmp view community test view clients /32
33 SNMP v3 Hasła (community) zabezpieczone szyfrowanie Wprowadzone pojęcie użytkownika Konfiguracja widoków dla grup użytkowników set snmp v3 usm local-engine user nms-user authentication-sha authenticationpassword $safsf& set snmp v3 usm local-engine user nms-user privacy-aes128 privacy-password
34 Syslog Ustandaryzowany protokół, którego zadaniem jest logowanie lokalnie lub na zdalnym urządzeniu informacji z urządzenia set system syslog user * any emerygency set system syslog file message any info set system syslog file audit interactive-commands any set system syslog file processes deamon any set system syslog console any any set system syslog host log-prefix hostname
35 NTP Network Time Protocol set system time-zone Europe/Warsaw set system ntp boot-server set system ntp authentication-key 1 type md5 value asdf2 set system ntp trusted-key 1 set system ntp server key 1 prefer set system ntp server key 1 set system ntp source-address
36 Niezabezpieczone usługi Wszystkie usługi, których pakiety nie są zaszyfrowane Powinny być wyłączone delete system services rsh delete system services rlogin delete system services ftp delete system services finger delete system services telnet delete system services web-management http
37 Zabezpieczone usługi SSH set system services ssh protocol-version v2 set system services ssh root-login deny set system services ssh connection-limit 5 set system services ssh rate-limit 2 (na minutę) Web management set security certificates local cert load-key-file name.pem set system services web-management https local-certificate cert set system services web-management https interface ge-0/0/0.0
38 Adres domyślny dla usług Domyślnie dla każdej usługi generującej na routerze pakiety wysyłane na serwera, domyślnym adresem źródłowym jest adres interfejsu leżącego na ścieżce do serwera Dobrym zwyczajem jest ustawienie adresu źródłowego dla takich usług na adres Loopback set system default-address-selection
39 Filtry firewall Filtry mogą być dodane jako input lub output W przypadku interfejsu lo0 (RE) input oznacza ruch w kierunku RE, a output ruch wychodzący z RE W przypadku pozostałych interfejsów input oznacza ruch wchodzący do urządzenia na danym interfejsie, a output ruch opuszczający urządzenie na danym interfejsie Filtry firewall muszą mieć zdefiniowany protokół Filtr danego protokołu można przypisać tylko do interfejsu obsługującego dany protokół Przykładowe protokoły filtrów Ipv4 (family inet) Ipv6 (family inet6) Mpls (family mpls)
40 Filtry firewall Każdy filtr jest przeglądany od góry do dołu Jeżeli w pierwszym segmencie (term) nie zostanie dopasowane żadne wyrażenie, następny segment jest przeglądany Każdy filtr posiada domyślnie akcję DENY ANY w przypadku braku dopasowania
41 Filtry firewall [firewall family inet] ilter example-filter { term 1 { from { source-address /8; then { log; accept; term 2 { from { source-address /16; then { accept; term 3 { from { source-address /12; term 4 { from { source-address /24; then { log; Packet Does packet match term 1? No Does packet match term 2? No Does packet match term 3? No Does packet match term 4? No Discard packet Yes Yes Yes Yes Accept packet Accept packet Accept packet Accept packet Log packet Log packet Log packet
42 Filtry firewall [firewall family inet] filter example-filter { term 1 { from { protocol tcp; source-address /8; source-address /16; source-address /12; then { accept;
43 Filtry firewall [firewall family inet] filter example-filter { term 1 { from { protocol tcp; source-address /8; source-address /16; source-address /12; then { accept; Packet List of match conditions (source-address) Is the protocol tcp? Yes Does packet match SA 10.ʹ8? No Does packet match SA ʹ16? No Yes Yes Discard packet Accept packet Accept packet No Does packet match SA ʹ12? Yes Accept packet No Discard packet
44 Filtry firewall akcje accept terminating The packet is accepted. discard terminating The packet is discarded. reject message-type terminating The packet is rejected and the corresponding ICMP message is generated. routing-instance routing-instance terminating Routes the packet using the specified routing-instance. next term non-terminating Continues to the next term for evaluation. count counter-name non-terminating Counts the number of packets passing this term. A counter name is specific to the filter that uses it, so all interfaces that use the same filter increment the same counter. forwarding-class class-name non-terminating Classifies the packet to the specific forwarding class. log non-terminating Logs the packet s header information in memory on the packet forwarding engine (PFE). This is a Frist In First Out (FIFO buffer and is limited to about 400 entries. loss-priority priority non-terminating Sets the scheduling priority of the packet. policer policer-name non-terminating Applies rate limits to the traffic using the named policer. sample non-terminating Samples the traffic on the interface. Use this non-terminating action only when sampling is enabled. syslog non-terminating Records information in the system logging facility. This nonterminating action can be used with all actions except discard.
45 Filtry firewall liczniki Może być tylko jeden licznik na każdy filtr Jeżeli filtr jest użyty w kilku miejscach, to posiadają domyślnie jeden wspólny zagregowany licznik, interface-specific powoduje wyłącznie [firewall family inet] filter example-filter { term 1 { from { source-address /8; source-address /16; source-address /12; then { count rfc1918; accept;
46 Filtry firewall logowanie Logowanie działa line rate Tylko ok. 400 ostatnich wpisów jest przechowywanych w pamięci [firewall family inet] filter example-filter { term 1 { from { source-address /8; source-address /16; source-address /12; then { count rfc1918; accept; term 2 { then { log; discard;
47 Filtry firewall wiele filtrów w jednym kierunku W systemie junos istnieje możliwość użycia kilku filtrów w danym kierunku Każdy z filtrów jest przeglądany w kolejności występowania Jeżeli pakiet zostanie dopasowany wewnątrz danego filtra, następny filtr nie jest już przeglądany Domyślna akcja DENY ANY występuje w ostatnim filtrze
48 Filtry firewall wiele filtrów w jednym kierunku Packet First filter Additional filters Term Term Match Match Term Term Match Match Term Term Match Match Discard
49 Filtry firewall wiele filtrów w jednym kierunku interfaces { lo0 { unit 0 { family inet { filter { input-list [ accept-web accept-ssh discard-all ]; address /32;
50 Policing rate-limiting Policery działają wspólnie z filtrami aby ograniczyć, zmienić oznaczenia ruchu dopasowanego do filtrów Każdy policer składa się z następujących elementów: Nazwa Parametr przekroczenia wartości (if-exceeding) Akcja firewall { policer policer-name { filter-specific; if-exceeding { bandwidth-limit bps; bandwidth-percent number; burst-size-limit bytes; then { policer-action;
51 Policing Token bucket Bucket-size (burst-size-limit) Constant-rate token replenishment (bandwidth-limit) Bursty arrivals Enough tokens? Yes Accept packet and subtract packet size from bucket No Policer-action (discard, forwarding-class or loss-priority)
52 Policing Bandwidth-limit ustawiamy ile bitów jest dozwolonych w ciągu jednej sekundy, dozwolone wartości to także k,m,g Z uwagi na charakterystykę algorytmu token-bucket ilość akceptowanych pakietów w ciągu sekundy może być nieznacznie większa od bandwidth-limit Burst-size-limit definiuje jak duży jest bucket, a co za tym idzie jakie są możliwe przekroczenia limitów
53 Policing filter specific lub term specific Domyślnie junos tworzy jeden policer na każdy segment (term) Jeżeli filtr firewall posiada wiecej niż jeden segment gdzie akcją jest wykonanie policera, to dla każdego segmentu będzie oddzielny policer Słowo kluczowe filter-specific w konfiguracji policera powoduje utworzenie jednego policer na cały filtr firewall, wszystkie segmenty dzielą wtedy wspólnie dany policer
54 Policing firewall { family inet { filter limit-ssh { term 1 { from { protocol tcp; port ssh; then { policer 10m; accept; policer 10m { filter-specific; if-exceeding { bandwidth-limit 10m; burst-size-limit 625k; then discard;
55 Dziękuję za uwagę
56
57 DODATKI Przykładowy filtr Control Plane
58 FILTR Control Plane filter protect-re { term synflood-protect { from { source-prefix-list { bgp-neighbors; mgmt-nets; protocol tcp; tcp-flags "(syn &!ack) fin rst"; then { policer limit-100k; accept; term allow-bgp { from { prefix-list { bgp-neighbors; protocol tcp; destination-port bgp; then accept;
59 term allow-ospf { from { source-prefix-list { ipv4-interfaces; destination-prefix-list { ospf-all-routers; ipv4-interfaces; protocol ospf; then accept; term allow-ssh { from { prefix-list { mgmt-nets; protocol tcp; destination-port ssh; then { policer limit-10m; accept;
60 term allow-snmp { from { prefix-list { snmp-servers; protocol udp; destination-port 161; then { policer limit-1m; accept; term allow-ntp { from { prefix-list { ntp-servers; localhost; protocol udp; destination-port ntp; then { policer limit-32k; accept;
61 term allow-radius { from { prefix-list { radius-servers; protocol udp; source-port [ ]; then { policer limit-32k; accept; term icmp-frags { from { is-fragment; protocol icmp; then { syslog; discard;
62 term allow-icmp { from { protocol icmp; icmp-type [ echo-request echo-reply unreachable time-exceeded ]; then { policer limit-1m; accept; term allow-traceroute { from { protocol udp; destination-port ; then { policer limit-1m; accept; term tcp-established { from { protocol tcp; source-port [ ssh bgp ]; tcp-established; then { policer limit-10m; accept;
63 term default-deny { then { log; syslog; discard;
Instalacja i konfiguracja pakietu iptables
Instalacja i konfiguracja pakietu iptables Tomasz Nowocień Zespół Bezpieczeństwa PCSS security@man.poznan.pl 1 Zawartość Czyli o czym to będzie... Podstawy wiedzy... Co to jest iptables? Skąd się bierze
Sieci Komputerowe Laboratorium 08 OSPF
Sieci Komputerowe Laboratorium 08 OSPF Rafał Chodarcewicz Instytut Informatyki i Matematyki Komputerowej Uniwersytet Jagielloński Kraków, 2015 1.0.0.0/24 2.0.0.0/24 3.0.0.0/24 4.0.0.0/24 5.0.0.0/24 R1.2.3.4
Bezpieczeństwo w M875
Bezpieczeństwo w M875 1. Reguły zapory sieciowej Funkcje bezpieczeństwa modułu M875 zawierają Stateful Firewall. Jest to metoda filtrowania i sprawdzania pakietów, która polega na analizie nagłówków pakietów
Zarządzanie systemem komendy
Zarządzanie systemem komendy Nazwa hosta set system host name nazwa_hosta show system host name delete system host name Nazwa domeny set system domain name nazwa_domeny show system domain name delete system
ZADANIE.02 Cisco.&.Juniper Podstawy konfiguracji (interfejsy) Zarządzanie konfiguracjami
Imię Nazwisko ZADANIE.02 Cisco.&.Juniper Podstawy konfiguracji (interfejsy) Zarządzanie konfiguracjami dr inż. Łukasz Sturgulewski luk@kis.p.lodz.pl http://luk.kis.p.lodz.pl/ http://tinyurl.com/gngwb4l
DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ
DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ INTERNET PROTOCOL (IP) INTERNET CONTROL MESSAGE PROTOCOL (ICMP) WSTĘP DO SIECI INTERNET Kraków, dn. 7 listopada 2016 r. PLAN IPv4: schemat nagłówka ICMP: informacje
Sieci Komputerowe Laboratorium 10. Redystrybucja_OSPF_EIGRP_RIP
Sieci Komputerowe Laboratorium 10 Redystrybucja_OSPF_EIGRP_RIP Rafał Chodarcewicz Instytut Informatyki i Matematyki Komputerowej Uniwersytet Jagielloński Kraków, 2015 RIP 1.0.0.0/24 2.0.0.0/24 3.0.0.0/24
Ochrona sieci operatorów internetowych
Ochrona sieci operatorów internetowych Dobre praktyki Łukasz Bromirski lbromirski@cisco.com Wrocław, 21 października 2006 1 Agenda Ochrona sieci operatora...i słów parę o ochronie samych urządzeń Ochrona
Podstawowa konfiguracja routerów. Interfejsy sieciowe routerów. Sprawdzanie komunikacji w sieci. Podstawy routingu statycznego
Podstawowa konfiguracja routerów Interfejsy sieciowe routerów Sprawdzanie komunikacji w sieci Podstawy routingu statycznego Podstawy routingu dynamicznego 2 Plan prezentacji Tryby pracy routera Polecenia
Wprowadzenie do obsługi systemu IOS na przykładzie Routera Tryby poleceń Użytkownika (user mode) Router> Przejście do trybu: Dostępny bezpośrednio po podłączeniu konsoli. Opuszczenie trybu: Polecenia:
Firewall bez adresu IP
Firewall bez adresu IP Jak to zrobić Janusz Janiszewski Janusz.Janiszewski@nask.pl Agenda Wstęp Jak to działa? FreeBSD Kiedy stosować? Wady i zalety Inne rozwiązania Pytania? Typy firewalli Filtry pakietów
MODEL WARSTWOWY PROTOKOŁY TCP/IP
MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych
Zarządzanie ruchem w sieci IP. Komunikat ICMP. Internet Control Message Protocol DSRG DSRG. DSRG Warstwa sieciowa DSRG. Protokół sterujący
Zarządzanie w sieci Protokół Internet Control Message Protocol Protokół sterujący informacje o błędach np. przeznaczenie nieosiągalne, informacje sterujące np. przekierunkowanie, informacje pomocnicze
Router programowy z firewallem oparty o iptables
Projektowanie Bezpieczeństwa Sieci Router programowy z firewallem oparty o iptables Celem ćwiczenia jest stworzenie kompletnego routera (bramki internetowej), opartej na iptables. Bramka umożliwiać ma
Klasy adresów IP. Model ISO - OSI. Subnetting. OSI packet encapsulation. w.aplikacji w.prezentacji w.sesji w.transportowa w.
w.aplikacji w.prezentacji w.sesji w.transportowa w.sieciowa w.łącza w.fizyczna Model ISO - OSI Telnet SMTP FTP DNS NFS XDR RPC TCP UDP IP Ethernet IEEE 802.3 X.25 SLIP PPP A B C D E 0 0.0.0.0 10 128.0.0.0
ZADANIE.02 Cisco.&.Juniper Podstawy konfiguracji (interfejsy) Zarządzanie konfiguracjami 1,5h
Imię Nazwisko ZADANIE.02 Cisco.&.Juniper Podstawy konfiguracji (interfejsy) Zarządzanie konfiguracjami 1,5h 1. Zbudować sieć laboratoryjną 2. Podstawowe informacje dotyczące obsługi systemu operacyjnego
Wprowadzenie do obsługi systemu IOS na przykładzie Routera
Wprowadzenie do obsługi systemu IOS na przykładzie Routera Tryby poleceń Użytkownika (user mode) Router> Przejście do trybu: Dostępny bezpośrednio po podłączeniu konsoli. Opuszczenie trybu: Polecenia:
1.1 Ustawienie adresów IP oraz masek portów routera za pomocą konsoli
1. Obsługa routerów... 1 1.1 Ustawienie adresów IP oraz masek portów routera za pomocą konsoli... 1 1.2 Olicom ClearSight obsługa podstawowa... 2 1.3 Konfiguracja protokołu RIP... 5 Podgląd tablicy routingu...
Budowa i konfiguracja sieci komputerowej cz.2
Budowa i konfiguracja sieci komputerowej cz.2 Schemat sieci OUTSIDE 200.200.200.0/24 outside security-level 0 192.168.1.0/24 dmz security -level 50 inside security-level 100 176.16.0.0/16 10.0.0.0/8 Zadanie.04-1
Routing dynamiczny... 2 Czym jest metryka i odległość administracyjna?... 3 RIPv1... 4 RIPv2... 4 Interfejs pasywny... 5 Podzielony horyzont...
Routing dynamiczny... 2 Czym jest metryka i odległość administracyjna?... 3 RIPv1... 4 RIPv2... 4 Interfejs pasywny... 5 Podzielony horyzont... 5 Podzielony horyzont z zatruciem wstecz... 5 Vyatta i RIP...
Sieci Komputerowe Laboratorium 11. VLAN i VTP
Sieci Komputerowe Laboratorium 11 VLAN i VTP Rafał Chodarcewicz Instytut Informatyki i Matematyki Komputerowej Uniwersytet Jagielloński Kraków, 2015 R1 R2 R3 R4 R5 R6 R7 R8 R9 R10 R11.1 21.2 22.3 23 24
GDY KRZEM ZJADA PAKIETY - zło czai się w pakietach
GDY KRZEM ZJADA PAKIETY - zło czai się w pakietach (Episode Two) Robert Ślaski Chief Network Architect CCIE#10877 PLNOG11 30.09-01.10.2013 Kraków www.atende.pl O mnie i o prezentacji Moore's law reinvented:
Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas)
Hosting WWW Bezpieczeństwo hostingu WWW Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) Zabezpieczenia w sieciach komputerowych Firewall iptables Firewall jest to program lub urządzenie, które: Filtruje
ZADANIE.06 Zarządzanie konfiguracją urządzeń (tryb tekstowy i graficzny) 2,5h
Imię Nazwisko ZADANIE.06 Zarządzanie konfiguracją urządzeń (tryb tekstowy i graficzny) 2,5h 1. Zbudować sieć laboratoryjną 2. Czynności wstępne 3. Zarządzanie konfiguracją urządzeń (tryb tekstowy: konsola)
PODSTAWOWA KONFIGURACJA LINKSYS WRT300N
PODSTAWOWA KONFIGURACJA LINKSYS WRT300N 1. Topologia połączenia sieci WAN i LAN (jeśli poniższa ilustracja jest nieczytelna, to dokładny rysunek topologii znajdziesz w pliku network_konfigurowanie_linksys_wrt300n_cw.jpg)
Aneks do instrukcji obsługi routera Asmax Br-804v II
Aneks do instrukcji obsługi routera Asmax Br-804v II 1. Aneks do filtrowania WAN (firmware V0.05) 2. Aneks do filtrowania LAN IP Filters (firmware A0.05) 3. Aneks do filtrowania LAN MAC Filters (firmware
Vigor Cisco ISDN PPP (CHAP)
Vigor Cisco ISDN PPP (CHAP) Cisco 1721+ WIC BRI S/T, IOS ver. 12.2 Vigor 2200X, firmware ver. 2.3.6 192.168.4.1 Cisco ISDN: 30 ISDN ISDN: 20 Vigor 192.168.5.1 192.168.4.10 192.168.5.10 I. Konfiguracja
Instrukcja do laboratorium 1. Podstawowa konfiguracja środowiska MPLS (Multi-Protocol Label Switching)
Instrukcja do laboratorium 1 Podstawowa konfiguracja środowiska MPLS (Multi-Protocol Label Switching) Przed zajęciami proszę dokładnie zapoznać się z instrukcją i materiałami pomocniczymi dotyczącymi laboratorium.
Porty przełącznika: 8 lub więcej portów typu 10/100/1000Base-T 2 lub więcej porty SFP Gigabit Ethernet (obsługujące również moduły SFP Fast Ethernet)
Specyfikacja techniczna zamówienia 1. Zestawienie przełączników Lp. Typ przełącznika Ilość 1 Przełącznik dostępowy z portami SFP GigabitEthernet 30 szt. 2 Przełącznik dostępowy PoE Gigabit Ethernet 3 szt.
ZADANIE.09 Syslog, SNMP (Syslog, SNMP) 1,5h
Imię Nazwisko ZADANIE.09 Syslog, SNMP (Syslog, SNMP) 1,5h 1. Zbudować sieć laboratoryjną 2. Czynności wstępne 3. Syslog 4. SNMP 5. Czynności końcowe - 1 - 1. Zbudować sieć laboratoryjną Zadanie Zbudować
Routing - wstęp... 2 Routing statyczny... 3 Konfiguracja routingu statycznego IPv Konfiguracja routingu statycznego IPv6...
Routing - wstęp... 2 Routing statyczny... 3 Konfiguracja routingu statycznego IPv4... 3 Konfiguracja routingu statycznego IPv6... 3 Sprawdzenie połączenia... 4 Zadania... 4 Routing - wstęp O routowaniu
Instrukcja do laboratorium 2. Podstawowa konfiguracja środowiska MPLS (Multi-Protocol Label Switching)
Instrukcja do laboratorium 2 Podstawowa konfiguracja środowiska MPLS (Multi-Protocol Label Switching) Przed zajęciami proszę dokładnie zapoznać się z instrukcją i materiałami pomocniczymi dotyczącymi laboratorium
Podstawy Sieci Komputerowych Laboratorium Cisco zbiór poleceń
Podstawy Sieci Komputerowych Laboratorium Cisco zbiór poleceń Tryby wprowadzania poleceń... 2 Uzyskanie pomocy... 2 Polecenia interfejsu użytkownika... 4 Wyświetlanie banerów (komunikatów)... 4 System
Na podstawie: Kirch O., Dawson T. 2000: LINUX podręcznik administratora sieci. Wydawnictwo RM, Warszawa. FILTROWANIE IP
FILTROWANIE IP mechanizm decydujący, które typy datagramów IP mają być odebrane, które odrzucone. Odrzucenie oznacza usunięcie, zignorowanie datagramów, tak jakby nie zostały w ogóle odebrane. funkcja
Wykład 3 Filtracja i modyfikacja pakietów za pomocą iptables.
Wykład 3 Filtracja i modyfikacja pakietów za pomocą iptables. mechanizm trawersacji pakietów w jądrze Linux części składowe iptables: reguły, łańcuchy, tablice kryteria dopasowania (ang. matching) pakietu,
1) Skonfiguruj nazwę hosta na ruterze zgodną z przyjętą topologią i Tabelą adresacji.
ROUTER a. Połącz się z ruterem konsolowo i przejdź do trybu uprzywilejowanego. Router> enable Router# b. Ustaw właściwy czas na ruterze. Router# clock set 10:40:30 6 February 2013 Router# c. Przejdź do
Czym jest router?... 3 Vyatta darmowy router... 3 Vyatta podstawowe polecenia i obsługa... 3 Zarządzanie użytkownikami... 3 Uzupełnianie komend...
Czym jest router?... 3 Vyatta darmowy router... 3 Vyatta podstawowe polecenia i obsługa... 3 Zarządzanie użytkownikami... 3 Uzupełnianie komend... 4 Historia komend... 4 Wywołanie komend operacyjnych w
Filtrowanie pakietów IP minihowto
Filtrowanie pakietów IP minihowto Daniel Letkiewicz Abstrakt: Dokument zawiera podstawowe informacje o filtrowaniu pakietów IP za pomocą programu ipf. Przedstawiono możliwości
7. Konfiguracja zapory (firewall)
7. Konfiguracja zapory (firewall) Konfiguracja firewalla w rozwiązaniach NETASQ podzielona jest na dwie części. Pierwszą z nich są reguły domyślne a drugą polityki konfigurowane przez administratora. W
ZADANIE.02 Podstawy konfiguracji (interfejsy) Zarządzanie konfiguracjami 1,5h
Imię Nazwisko ZADANIE.02 Podstawy konfiguracji (interfejsy) Zarządzanie konfiguracjami 1,5h 1. Zbudować sieć laboratoryjną 2. Podstawowe informacje dotyczące obsługi systemu operacyjnego (na przykładzie
1.1 Podłączenie... 3 1.2 Montaż... 4 1.2.1 Biurko... 4 1.2.2 Montaż naścienny... 4
Szybki start telefonu AT810 Wersja: 1.1 PL 2014 1. Podłączenie i instalacja AT810... 3 1.1 Podłączenie... 3 1.2 Montaż... 4 1.2.1 Biurko... 4 1.2.2 Montaż naścienny... 4 2. Konfiguracja przez stronę www...
ZiMSK NAT, PAT, ACL 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl NAT, PAT, ACL 1 Wykład Translacja
Ćwiczenie Konfiguracja i weryfikacja rozszerzonych list kontroli dostępu (ACL) Topologia
Ćwiczenie Konfiguracja i weryfikacja rozszerzonych list kontroli dostępu (ACL) Topologia Tablica adresacji Cele Urządzenie Interfejs Adres IP Maska podsieci Brama domyślna R1 G0/1 192.168.10.1 255.255.255.0
Zapytanie ofertowe. zakup routera. Przedmiotem niniejszego zamówienia jest router spełniający następujące wymagania:
Tarnowskie Góry, 03.12.2012 r. Sitel Sp. z o. o. ul. Grodzka 1 42-600 Tarnowskie Góry Zapytanie ofertowe Działając zgodnie z par. 11 Umowy o dofinansowanie nr POIG.08.04.00-24-226/10-00 Sitel Sp. z o.o.
Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6.
Plan wykładu 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6. Modem analogowy Sieć komputerowa Siecią komputerową nazywa się grupę komputerów
Protokoły sieciowe - TCP/IP
Protokoły sieciowe Protokoły sieciowe - TCP/IP TCP/IP TCP/IP (Transmission Control Protocol / Internet Protocol) działa na sprzęcie rożnych producentów może współpracować z rożnymi protokołami warstwy
Warstwa sieciowa. Model OSI Model TCP/IP. Aplikacji. Aplikacji. Prezentacji. Sesji. Transportowa. Transportowa
Warstwa sieciowa Model OSI Model TCP/IP Aplikacji Prezentacji Aplikacji podjęcie decyzji o trasowaniu (rutingu) na podstawie znanej, lokalnej topologii sieci ; - podział danych na pakiety Sesji Transportowa
Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat zapory sieciowej (firewall) oraz oprogramowania iptables.
T: Konfiguracja zapory sieciowej (firewall) w systemie Linux. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat zapory sieciowej (firewall) oraz oprogramowania iptables. Zapora sieciowa
Ćwiczenie Rozwiązywanie problemów z konfiguracją i miejscem ustawienia listy ACL w sieci Topologia
Ćwiczenie Rozwiązywanie problemów z konfiguracją i miejscem ustawienia listy ACL w sieci Topologia Tablica adresacji Urządzenie Interfejs Adres IP Maska podsieci Brama domyślna HQ G0/1 192.168.1.1 255.255.255.0
ZADANIE.07. Procesy Bezpieczeństwa Sieciowego v.2011alfa ZADANIE.07. VPN RA Virtual Private Network Remote Access (Router) - 1 -
Imię Nazwisko ZADANIE.07 VPN RA Virtual Private Network Remote Access (Router) - 1 - 212.191.89.192/28 ISP LDZ dmz security-level 50 ISP BACKBONE 79.96.21.160/28 outside security-level 0 subinterfaces,
Instalacja i konfiguracja rouera ASMAX AR 904u. Neostrada, Netia
Instalacja i konfiguracja rouera ASMAX AR 904u. Neostrada, Netia 1) Uruchomienie str. 2 2) Konfiguracja NEOSTRADA str. 3 3) Konfiguracja NET24 str. 4 4) Konfiguracja sieć LAN str. 5 5) Przekierowanie portów
Instrukcje dotyczące funkcji zarządzania pasmem w urządzeniach serii ZyWALL.
Instrukcje dotyczące funkcji zarządzania pasmem w urządzeniach serii ZyWALL. Niniejsza instrukcja zawiera wskazówki dotyczące konfiguracji funkcji BW MGMT dostępnej w urządzeniach serii ZyWALL. Dość często
Kto kontroluje twój modem?
Paweł Pokrywka Kto kontroluje twój modem? Infrastruktura DSL Telekomunikacji Polskiej z punktu widzenia bezpieczeństwa. Plan prezentacji xdsl, modemy Geneza problemu Odkrywanie słabości + demonstracja
Budowa sieci dostępowych TriplePlay z wykorzystaniem rozwiązań DCN oraz Raisecom
Budowa sieci dostępowych TriplePlay z wykorzystaniem rozwiązań DCN oraz Raisecom Agenda Budowa sieci xpon Łączenie węzłów w technologi xwdm Przykładowa konfiguracja sieci PON bazująca na rozwiązaniu Raisecom
Sieci komputerowe - administracja
Sieci komputerowe - administracja warstwa sieciowa Andrzej Stroiński andrzej.stroinski@cs.put.edu.pl http://www.cs.put.poznan.pl/astroinski/ warstwa sieciowa 2 zapewnia adresowanie w sieci ustala trasę
ZADANIE.08 RADIUS (authentication-proxy, IEEE 802.1x) 2h
Imię Nazwisko ZADANIE.08 RADIUS (authentication-proxy, IEEE 802.1x) 2h 1. Zbudować sieć laboratoryjną 2. RADIUS 3. authentication-proxy 4. IEEE 802.1x 5. Czynności końcowe - 1 - 1. Zbudować sieć laboratoryjną
Kto kontroluje twój modem?
Paweł Pokrywka Kto kontroluje twój modem? Infrastruktura DSL Telekomunikacji Polskiej z punktu widzenia bezpieczeństwa. Plan prezentacji xdsl, modemy Geneza problemu Odkrywanie słabości + demonstracja
ZADANIE.03 Routing dynamiczny i statyczny (OSPF, trasa domyślna) 1,5h
Imię Nazwisko ZADANIE.03 Routing dynamiczny i statyczny (OSPF, trasa domyślna) 1,5h 1. Zbudować sieć laboratoryjną 2. Czynności wstępne 3. Włączyć i skonfigurować routing dynamiczny 4. Wyłączyć routing
Przełącznik sieciowy (2 szt.) spełniający przedstawione poniżej warunki techniczne
Przełącznik sieciowy (2 szt.) spełniający przedstawione poniżej warunki techniczne 1. Posiadający co najmniej : 24 porty 100/1000BaseX SFP (4 combo) 8 portów 10/100/1000BaseT RJ45 (4 combo) 4 porty 10GBaseX
Internet Control Message Protocol (ICMP) Łukasz Trzciałkowski
Internet Control Message Protocol (ICMP) Łukasz Trzciałkowski Czym jest ICMP? Protokół ICMP jest protokołem działającym w warstwie sieciowej i stanowi integralną część protokołu internetowego IP, a raczej
ZADANIE.07 Różne (tryb tekstowy i graficzny) 2h
Imię Nazwisko ZADANIE.07 Różne (tryb tekstowy i graficzny) 2h 1. Zbudować sieć laboratoryjną 2. Czynności wstępne 3. Filtrowanie pakietów 4. Ustawienie portów przełącznika (tryb graficzny) 5. DNAT (tryb
LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)
Wydział Elektroniki i Telekomunikacji POLITECHNIKA POZNAŃSKA fax: (+48 61) 665 25 72 ul. Piotrowo 3a, 60-965 Poznań tel: (+48 61) 665 22 93 LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Protokoły
iptables/netfilter co to takiego?
iptables/netfilter co to takiego? Jądro Linuksa iptables netfilter Netfilter ogólny szkielet operacji na pakietach zaimplementowany w jądrze Linuksa (od 2.4.x) Iptables narzędzie do manipulacji regułami
Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat zapory sieciowej.
T: Konfiguracja firewalla. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat zapory sieciowej. Zapora sieciowa (firewall) służy do zabezpieczania sieci i systemów przed nieuprawnionym
ZiMSK. Routing statyczny, ICMP 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Routing statyczny, ICMP 1
Najprostsza odpowiedź, jaka przychodzi mi do głowy to, z powodu bezpieczeństwa.
Ten artykuł, ma pomóc w zrozumieniu podstaw działania filtra pakietów iptables. Podstawowa konfiguracja firewalla, na przykładzie iptables w systemie Linux. Ludzie często sądzą, że firewall zapewnia pełną
ZADANIE.03 Cisco.&.Juniper Routing dynamiczny i statyczny (OSPF, trasa domyślna) 1,5h
Imię Nazwisko ZADANIE.03 Cisco.&.Juniper Routing dynamiczny i statyczny (OSPF, trasa domyślna) 1,5h 1. Zbudować sieć laboratoryjną 2. Czynności wstępne 3. Włączyć i skonfigurować routing dynamiczny 4.
ZADANIE.07 Różne (tryb tekstowy i graficzny) 2h
Imię Nazwisko ZADANIE.07 Różne (tryb tekstowy i graficzny) 2h 1. Zbudować sieć laboratoryjną 2. Czynności wstępne 3. Filtrowanie pakietów 4. Ustawienie portów przełącznika (tryb graficzny) 5. DNAT (tryb
OSPF... 3 Komunikaty OSPF... 3 Przyległość... 3 Sieć wielodostępowa a punkt-punkt... 3 Router DR i BDR... 4 System autonomiczny OSPF...
OSPF... 3 Komunikaty OSPF... 3 Przyległość... 3 Sieć wielodostępowa a punkt-punkt... 3 Router DR i BDR... 4 System autonomiczny OSPF... 4 Metryka OSPF... 5 Vyatta i OSPF... 5 Komendy... 5 Wyłączenie wiadomości
PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA
PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Przewodnik konfiguracji i zarządzania Siemens 4YourSafety Konfiguracja Siemens 4YourSafety w zakresie systemu operacyjnego i supportu urządzenia może odbywać się w
ZADANIE.08. RADIUS (authentication-proxy, IEEE 802.1x) 2h
Imię Nazwisko ZADANIE.08 RADIUS (authentication-proxy, IEEE 802.1x) 2h 1. Zbudować sieć laboratoryjną 2. RADIUS 3. authentication-proxy 4. IEEE 802.1x 5. Czynności końcowe - 1 - 1. Zbudować sieć laboratoryjną
Instrukcja do laboratorium 1
Instrukcja do laboratorium 1 Podstawowa konfiguracja środowiska MPLS (Multi-Protocol Label Switching) Przed zajęciami proszę dokładnie zapoznać się z instrukcją i materiałami pomocniczymi dotyczącymi laboratorium.
iptables -F -t nat iptables -X -t nat iptables -F -t filter iptables -X -t filter echo "1" > /proc/sys/net/ipv4/ip_forward
Zarządzanie bezpieczeństwem w sieciach Router programowy z firewallem oparty o iptables Celem ćwiczenia jest stworzenie kompletnego routera (bramki internetowej), opartej na iptables. Bramka umożliwiać
Pracownia internetowa w każdej szkole (edycja Jesień 2007)
Instrukcja numer D2/10_04/Z1 Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 2 ISA Server - Badanie reguł dostępowych (D2) Zadanie 1 Badanie reguł określających
CENTRUM OPROGRAMOWANIA
CENTRUM OPROGRAMOWANIA Internet. Ta " " ### $ %on line&# ' Network Wizards (http://www.nw.com( ) * + #, * $ $ # - ) ) " ) "#, " " " $ " #. $ (ang. firewall), dedykowanego do ochrony systemu lokalnego #'$
Księgarnia PWN: Greg Bastien, Christian Abera Degu Ściany ogniowe Cisco PIX
Księgarnia PWN: Greg Bastien, Christian Abera Degu Ściany ogniowe Cisco PIX Wprowadzenie 17 Rozdział 1. Bezpieczeństwo sieci 27 Słabe punkty 27 Typy ataków 28 Ataki rozpoznawcze 29 Ataki dostępu 29 Ataki
OPIS PRZEDMIOTU ZAMÓWIENIA ZADANIE NR 3 DOSTAWA PRZEŁĄCZNIKÓW SIECIOWYCH
OPIS PRZEDMIOTU ZAMÓWIENIA ZADANIE NR 3 DOSTAWA PRZEŁĄCZNIKÓW SIECIOWYCH I. Informacje ogólne 1. Przedmiotem zamówienia jest dostawa oraz konfiguracja przełączników sieciowych na potrzeby Powiatowego Urzędu
ADRESY PRYWATNE W IPv4
ADRESY PRYWATNE W IPv4 Zgodnie z RFC 1918 zaleca się by organizacje dla hostów wymagających połączenia z siecią korporacyjną a nie wymagających połączenia zewnętrznego z Internetem wykorzystywały tzw.
Ćwiczenie Konfiguracja statycznych oraz domyślnych tras routingu IPv4
Ćwiczenie Konfiguracja statycznych oraz domyślnych tras routingu IPv4 Topologia Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Brama domyślna R1 G0/1 192.168.0.1 255.255.255.0 N/A S0/0/1
DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ
DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ PROTOKOŁY TCP I UDP WSTĘP DO SIECI INTERNET Kraków, dn. 12 grudnia 2016 r. PLAN TCP: cechy protokołu schemat nagłówka znane numery portów UDP: cechy protokołu
Zadanie.09-1 - OUTSIDE 200. 200. 200.0/24. dmz. outside 192. 168.1.0/24. security- level 50 176.16.0.0/16
ASDM - Adaptive Security Device Manager (pix) HTTP Device Manager (switch) SSH (pix), TELNET (switch) Schemat sieci OUTSIDE 200. 200. 200.0/24 outside security- level 0 192. 168.1.0/24 dmz security- level
PODSTAWOWA OBSŁUGA PROGRAMU PROGRAMU PACKET TRACER TRYB REAL TIME
Nr dwiczenia: PT-02 Nr wersji dwiczenia: 2 Temat dwiczenia: PODSTAWOWA OBSŁUGA PROGRAMU PACKET TRACER CZĘŚD 2 Orientacyjny czas wykonania dwiczenia: 1 godz. Wymagane oprogramowanie: 6.1.0 Spis treści 0.
Stały IP BiznesNet24 (z modemem ST510) na routerze Cisco klienta.
Stały IP BiznesNet24 (z modemem ST510) na routerze Cisco klienta. Zmiana domyślnej konfiguracji routera ST510 na bridge... 1 Wersja Cisco IOS... 2 Konfiguracja routera... 2 Uruchamianie konfiguracji...
Adresy IP v.6 IP version 4 IP version 6 byte 0 byte 1 byte 2 byte 3 byte 0 byte 1 byte 2 byte 3
Historia - 1/2 Historia - 2/2 1984.1 RFC 932 - propozycja subnettingu 1985.8 RFC 95 - subnetting 199.1 ostrzeżenia o wyczerpywaniu się przestrzeni adresowej 1991.12 RFC 1287 - kierunki działań 1992.5 RFC
Laboratorium - Używanie programu Wireshark do obserwacji mechanizmu uzgodnienia trójetapowego TCP
Laboratorium - Używanie programu Wireshark do obserwacji mechanizmu uzgodnienia trójetapowego Topologia Cele Część 1: Przygotowanie Wireshark do przechwytywania pakietów Wybór odpowiedniego interfejsu
Podstawowe polecenia konfiguracyjne dla Cisco IOS (Routery z serii 2600 IOS 12.1)
Podstawowe polecenia konfiguracyjne dla Cisco IOS (Routery z serii 2600 IOS 12.1) 1. Podłączenie konsoli zarządzania routerem: Ustawienia dla programu HyperTerminal (a) oraz TeraTerm Pro (b): a) b) 2.
Sieci komputerowe Warstwa aplikacji
Sieci komputerowe Warstwa aplikacji 2012-05-24 Sieci komputerowe Warstwa aplikacji dr inż. Maciej Piechowiak 1 Wprowadzenie warstwa zapewniająca interfejs pomiędzy aplikacjami używanymi do komunikacji,
Sieci komputerowe. Tadeusz Kobus, Maciej Kokociński Instytut Informatyki, Politechnika Poznańska
Sieci komputerowe Tadeusz Kobus, Maciej Kokociński Instytut Informatyki, Politechnika Poznańska Translacja adresów w Linuksie Sieci Komputerowe, T. Kobus, M. Kokociński 2 Network Address Translation (NAT)
SIECI KOMPUTEROWE LABORATORIUM ĆWICZENIE 5. Analiza ruchu sieciowego z wykorzystaniem programu WIRESHARK Cz. I podstawy.
SIECI KOMPUTEROWE LABORATORIUM ĆWICZENIE 5 Analiza ruchu sieciowego z wykorzystaniem programu WIRESHARK Cz. I podstawy Opracował: dr inż. Piotr Czyżewski Warszawa 2009 WSTĘP Wireshark jest darmowym analizatorem
MODEL OSI A INTERNET
MODEL OSI A INTERNET W Internecie przyjęto bardziej uproszczony model sieci. W modelu tym nacisk kładzie się na warstwy sieciową i transportową. Pozostałe warstwy łączone są w dwie warstwy - warstwę dostępu
BEFSR11 / 41. Routing statyczny Routing dynamiczny (RIP-1 / RIP-2)
Routery BEFSR11 / 41 WAN (Internet): 1xRJ-45 FE 10/100 LAN: przełącznik FE 1 / 4xRJ-45 (AutoMDI / MDI-X) Rodzaje połączenia WAN: Obtain IP address automatically - klient serwera DHCP Static IP - adres
DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ PODSTAWY RUTINGU IP. WSTĘP DO SIECI INTERNET Kraków, dn. 7 listopada 2016 r.
DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ PODSTAWY RUTINGU IP WSTĘP DO SIECI INTERNET Kraków, dn. 7 listopada 2016 r. PLAN Ruting a przełączanie Klasyfikacja rutingu Ruting statyczny Ruting dynamiczny
Wykorzystanie połączeń VPN do zarządzania MikroTik RouterOS
Wykorzystanie połączeń VPN do zarządzania MikroTik RouterOS Największe centrum szkoleniowe Mikrotik w Polsce Ul. Ogrodowa 58, Warszawa Centrum Warszawy Bliskość dworca kolejowego Komfortowe klimatyzowane
Jak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x?
Jak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x? Przykład autoryzacji 802.1x dokonano w oparciu serwer Microsoft Windows 2003 i
ZADANIE.10 Cisco.&.Juniper DHCP (Router, Firewall)
Imię Nazwisko ZADANIE.10 Cisco.&.Juniper DHCP (Router, Firewall) dr inż. Łukasz Sturgulewski luk@kis.p.lodz.pl http://luk.kis.p.lodz.pl/ http://tinyurl.com/gngwb4l 1. Zbudować sieć laboratoryjną 2. Czynności
Przypisywanie adresów IP do MAC-adresów
Przypisywanie adresów IP do MAC-adresów Aby skutecznie korzystać z reguł Firewalla, należy najpierw przypisać adresy IP do MACadresów kart sieciowych komputerów w sieci LAN. Załóżmy, że router posiada
Zarządzanie bezpieczeństwem w sieciach
Zarządzanie bezpieczeństwem w sieciach mgr inż. Rafał Jachowicz, Instytut Informatyki Stosowanej PŁ Instrukcję opracowano na podstawie materiałów mgra inż. Łukasza Jopka Router programowy z firewallem
Księgarnia PWN: Wiesław Alex Kaczmarek Certyfikacja CCNA
Księgarnia PWN: Wiesław Alex Kaczmarek Certyfikacja CCNA Wstęp 13 Rozdział 1. Droga do CCNA 21 Historia Cisco Systems 21 Przegląd certyfikacji Cisco 24 Egzamin CCNA 27 Po egzaminie... co dalej? 33 Rozdział
Wskazówki dla osób, które będą uruchamiały Wirtualny Serwer Egzaminacyjny w pracowni komputerowej pracującej pod kontrolą serwera SBS
Projekt współfinansowany ze środków Unii Europejskiej w ramach Europejskiego. Wskazówki dla osób, które będą uruchamiały Wirtualny Serwer Egzaminacyjny w pracowni komputerowej pracującej pod kontrolą serwera
Instrukcja obsługi i konfiguracji telefonu Yealink T32G (v32.70.1.33)
Strona 1 Instrukcja obsługi i konfiguracji telefonu Yealink T32G (v32.70.1.33) 1. Sposób podłączenia telefonu 1) Podłącz zasilanie 2) W celu połączenia telefonu z Internetem podłącz go sieci Internet.