PBS. Wykład Podstawy zabezpieczeń routerów
|
|
- Fabian Kaczmarek
- 8 lat temu
- Przeglądów:
Transkrypt
1 PBS Wykład 3 1. Podstawy zabezpieczeń routerów mgr inż. Roman Krzeszewski roman@kis.p.lodz.pl mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż. Łukasz Sturgulewski luk@kis.p.lodz.pl Procesy Bezpieczeństwa Sieciowego 1
2 Cele nauczania Opisanie potrzeby zabezpieczania routerów i przełączników. Wyłączenie niepotrzebnych usług. Zabezpieczenie granic. Zarządzanie routerami. Zabezpieczanie przełączników i dostępu do LAN.
3 Wprowadzenie Ten wykład skupia się na niektórych narzędziach dostępnych administratorom do zabezpieczania ruchu w sieci. Administratorzy mogą kontrolować dostęp do routera, przełącznika i do sieci przez zarządzanie dostępem poprzez porty konsolowe i terminale, jak również za pomocą haseł, kont i poziomów uprzywilejowania.
4 Terminy kluczowe Granica (Perimeter) DMZ SSL SSH NAT PAT Zwalczanie (Mitigation) NTP 802.1X IBNS
5 Ogólne zabezpieczenia routerów
6 Topologia Pojedynczy graniczny router SOHO Minimalne zabezpieczenie Procesy Bezpieczeństwa Sieciowego 6
7 Topologia graniczny router i zapora ogniowa Średnie oraz duże przedsiębiorstwa Większe zabezpieczenie Większa elastyczność Procesy Bezpieczeństwa Sieciowego 7
8 Topologia router graniczny z zintegrowaną zaporą ogniową Małe oraz średnie przedsiębiorstwa Większe zabezpieczenie niż pojedynczy router Lepsza zarządzalność Procesy Bezpieczeństwa Sieciowego 8
9 Topologia router graniczny, router wewnętrzny i zapora ogniowa Średnie oraz duże przedsiębiorstwa Lepsza ochrona oraz wydajność Lepsze parametry routingu Procesy Bezpieczeństwa Sieciowego 9
10 Ocena ryzyka instalacji Niskie ryzyko Użytkownicy mobilni PC Wysokieryzyko NAS Firewall Router Switch Servers Procesy Bezpieczeństwa Sieciowego 10
11 Powszechne zagrożenia dla fizycznej instalacji routerów i przełączników Zagrożenia sprzętowe Zagrożenia środowiskowe Zagrożenia elektryczne Zagrożenia związane z eksploatacją Procesy Bezpieczeństwa Sieciowego 11
12 Zwalczanie zagrożeń sprzętowych SECURE INTERNET ACCESS COMPUTER ROOM AC HELP DESK Card Reader UPS BAY SVRS LAN WAN Jak planujesz ograniczyć fizyczne uszkodzenia sprzętu? Brak nieautoryzowanego dostępu (zamykanie) Brak dostępu przez sufit Brak dostępu przez podwyższoną podłogę Brak dostępu przez szlaki wentylacyjne Brak dostępu przez okna Loguj wszystkie próby wejścia Kamery zabezpieczające Procesy Bezpieczeństwa Sieciowego 12
13 Zwalczanie zagrożeń środowiskowych Jak planujesz ograniczyć środowiskowe uszkodzenie sprzętu? Kontrola temperatury Kontrola wilgotności Odpowiedni przepływ powietrza Zdalne alarmowanie o zmianach w środowisku, jak również monitoring Procesy Bezpieczeństwa Sieciowego 13
14 Zwalczanie zagrożeń elektrycznych Jak planujesz ograniczyć problemy związane z zasilaniem elektrycznym? Zainstaluj systemy UPS Zainstaluj generatory Postępuj według zasad planu prewencyjnego Zainstaluj nadmiarowe zasilanie elektryczne Przeprowadzaj zdalne alarmowanie i monitoring Procesy Bezpieczeństwa Sieciowego 14
15 Zwalczanie zagrożeń związanych z eksploatacją Jak planujesz ograniczyć zagrożenia związane z eksploatacją? Zachowaj porządek okablowania Oznaczaj najważniejsze okablowanie i komponenty Zachowaj procedury ESD Przechowuj części zapasowe do najważniejszego okablowania i komponentów Kontroluj dostęp do portów konsolowych Procesy Bezpieczeństwa Sieciowego 15
16 Utrzymanie oprogramowania i konfiguracji Zachowuj zapasowe Konfiguracje Obrazy IOS Sprawdzaj PSIRT w poszukiwaniu słabych punktów roducts_tech_note09186a a8a.shtml Uaktualniaj obraz w razie potrzeby Śledź wykorzystanie wzorców Procesy Bezpieczeństwa Sieciowego 16
17 SSH SSH Serwer i Klient TCP Port 22 SSH Klient Procesy Bezpieczeństwa Sieciowego 17
18 Konfiguracja serwera SSH Router(config)# hostname host-name Router(config)# ip domain-name domain-name.com Router(config)# crypto key generate rsa Router(config)# line vty 0 4 Router(config-line)# transport input ssh Procesy Bezpieczeństwa Sieciowego 18
19 Kontrola dostępu Port konsolowy TTY VTY Konsola jest terminalem połączonym z portem konsolowym routera. Terminal może być prostym terminalem lub PC z emulatorem softwarowym termianala. Procesy Bezpieczeństwa Sieciowego 19
20 Hasła Hasła są najważniejszym narzędziem kontrolowania dostępu do routera. Istnieją dwa typy haseł w IOS firmy Cisco: Typ 7 wykorzystuje algorytm szyfrowania firmy CISCO. Typ 5 wykorzystuje haszowanie MD5, które jest silniejsze. Cisco zaleca, aby szyfrowanie typu 5 było wykorzystywane zamiast typu 7, jeżeli to tylko możliwe. Szyfrowanie typu 7 jest stosowane do haseł trybu enable, nazwy użytkownika i hasła linii komend. Powinno używać się polecenia service passwordencryption. Używaj silnych haseł. Konfiguruj kombinację nazwy użytkownika i hasła. Procesy Bezpieczeństwa Sieciowego 20
21 Zasady tworzenia silnych haseł Unikaj słów słownikowych, imion, numerów telefonów i dat. Włącz do hasła przynajmniej jedną małą i dużą literę, cyfrę i znak alfanumeryczny. Twórz hasła dłuższe niż osiem znaków. Unikaj więcej niż czterech cyfr lub liter tego samego typu pod rząd. Często zmieniaj hasła. Procesy Bezpieczeństwa Sieciowego 21
22 Zainicjowanie Configuration Dialog --- System Configuration Dialog --- Would you like to enter the initial configuration dialog? [yes/no] y Configuring global parameters: Enter host name [Router]: Boston The enable secret is a password used to protect access to privileged EXEC and configuration modes. This password, after entered, becomes encrypted in the configuration. Enter enable secret: CantGessMe The enable password is used when you do not specify an enable secret password, with some older software versions, and some boot images. Enter enable password: WontGessMe The virtual terminal password is used to protect access to the router over a network interface. Enter virtual terminal password: CantGessMeVTY Procesy Bezpieczeństwa Sieciowego 22
23 Konfiguracja Enable Password przy użyciu enable secret router(config)# enable secret password Szyfruje hasło w pliku konfiguracyjnym routera Używa silnego algorytmu szyfrowania opartego na MD5 Boston(config)# enable secret Curium96 Boston# show running-config! hostname Boston! no logging console enable secret 5 $1$ptCj$vRErS/tehv53JjaqFMzBT/! Procesy Bezpieczeństwa Sieciowego 23
24 Konfiguracja hasła poziomu użytkownika dla portu konsolowego router(config)# line console line-number Zapoczątkowuje tryb konfiguracji konsoli router(config-line)# login Włącza sprawdzanie hasła przy logowaniu router(config-line)# Password password Ustawia hasło poziomu użytkownika na password Boston(config)# line console 0 Boston(config-line)# login Boston(config-line)# password ConUser1 Procesy Bezpieczeństwa Sieciowego 24
25 Konfiguracja hasła poziomu użytkownika VTY router(config)# line vty start-line-number end-line-number Zapoczątkowuje tryb konfiguracji VTY Określa zakres linii VTY do skonfigurowania router(config-line)# login Włącza sprawdzanie hasła przy logowaniu do sesji VTY (Telnet) router(config-line)# password password Ustawia hasło poziomu użytkownika na password Boston(config)# line vty 0 4 Boston(config-line)# login Boston(config-line)# password CantGessMeVTY Procesy Bezpieczeństwa Sieciowego 25
26 Konfiguracja hasła poziomu użytkownika dla portu Auxiliary router(config)# line aux line-number Zapoczątkowuje tryb konfiguracji auxiliary router(config-line)# login Włącza sprawdzanie hasła przy logowaniu do połączeń Aux router(config-line)# password password Ustawia hasło poziomu użytkownika na password Boston(config)# line aux 0 Boston(config-line)# login Boston(config-line)# password NeverGessMeAux Procesy Bezpieczeństwa Sieciowego 26
27 Szyfrowanie haseł przy użyciu service password-encryption router(config)# service password-encryption Szyfruje wszystkie hasła w pliku konfiguracyjnym routera Boston(config)# service password-encryption Boston# show running-config! line con 0 password F57A109A! line vty 0 4 password 7 034A18F366A0! line aux 0 password 7 7A4F A Używa słabego algorytmu szyfrowania, który łatwo można złamać Procesy Bezpieczeństwa Sieciowego 27
28 Ustawianie limitu czasu dla linii komend routera router(config-line)# exec-timeout minutes [seconds] Domyślnie: 10 minut Przerywa połączenie konsolowe Zapewnia dodatkowe bezpieczeństwo, gdy administrator odejdzie od aktywnej sesji konsolowej Boston(config)# line console 0 Boston(config-line)#exec-timeout 3 30 Boston(config)# line aux 0 Boston(config-line)#exec-timeout 3 30 Przerywa połączenie konsolowe/auxiliary po 3 minutach i 30 sekundach Procesy Bezpieczeństwa Sieciowego 28
29 Ustawianie różnych poziomów uprzywilejowania router(config)# privilege mode {level level command reset command} Level 1 jest predefiniowany jako poziom dostępu użytkownika Level 2 14 mogą być dostosowywane do trybów uprzywilejowania użytkowników Level 15 jest predefiniowany dla trybu enable Boston(config)# privilege exec level 2 ping Boston(config)# enable secret level 2 Patriot Procesy Bezpieczeństwa Sieciowego 29
30 Banner powitalny Bannery powinny być używane na wszystkich urządzeniach sieciowych Banner powinien zawierać Informację, że do systemu może zalogować się jedynie autoryzowany personel i informację, kto może dać taką autoryzację. Informację, że każde nieautoryzowane wejście do systemu jest łamaniem prawa i może podlegać pod kodeksy prawa cywilnego lub karnego, lub obu. Informację, że każde wejście do systemu może być monitorowane bez dalszych ostrzeżeń, a uzyskane w ten sposób logi mogą być wykorzystane jako dowody w postępowaniu prawnym. Dodatkowe informacje wymagane przez szczegółowe prawa lokalne. Banner powitalny nie powinien zawierać żadnych szczegółowych informacji na temat specyfikacji routera, oprogramowania i ich przynależności. Procesy Bezpieczeństwa Sieciowego 30
31 Konfiguracja komunikatu wiadomości router(config)# banner {exec incoming login motd slip-ppp} d message d Poinformuj, jakie jest właściwe zastosowanie systemu Poinformuj, że system jest monitorowany Poinformuj, że użytkowanie systemu nie podlega zasadzie prywatności Nie używaj słowa welcome Skonsultuj treść komunikatu z prawnikiem Boston(config)# banner motd # WARNING: You are connected to $(hostname) on the Cisco Systems, Incorporated network. Unauthorized access and use of this network will be vigorously prosecuted. # Procesy Bezpieczeństwa Sieciowego 31
32 NAT - Network Address Translation Translacja statyczna Translacja dynamiczna Przeładowanie lub Port Address Translation (PAT) Procesy Bezpieczeństwa Sieciowego 32
33 Usługi bezpieczeństwa routera
34 Usługi sieciowe IOS Bootp server Cisco Discovery Protocol (CDP) Classless Routing Behavior Configuration auto-loading DNS Finger HTTP server IP directed broadcast IP mask reply IP redirects IP source routing IP unreachable notifications NTP service Proxy ARP SNMP TCP small servers UDP small servers Procesy Bezpieczeństwa Sieciowego 34
35 Wyłączanie Bootp Server Router(config)# no ip bootp server Globalne wyłączanie Bootp service na tym routerze. Austin1(config)# no ip bootp server Procesy Bezpieczeństwa Sieciowego 35
36 Wyłączanie usługi Finger Router(config)# no ip finger Austin4(config)# no ip finger Austin4(config)# no service finger Austin4(config)# exit Austin4# connect finger Trying , % Connection refused by remote host Procesy Bezpieczeństwa Sieciowego 36
37 Wyłączanie CDP Server Router(config)# no cdp run Globalne wyłączenie usług CDP na tym routerze. Austin4(config)# no cdp run Procesy Bezpieczeństwa Sieciowego 37
38 Wyłączenie usługi IP Classless Routing Router(config)# no ip classless Globalne wyłączenie usługi IP classless routing service na tym routerze. Austin4(config)# no ip classless Procesy Bezpieczeństwa Sieciowego 38
39 Wyłączenie Small Servers Router(config)# no service tcp-small-servers Router(config)# no service udp-small-servers Austin2(config)# no service tcp-small-servers Austin2(config)# no service udp-small-servers Procesy Bezpieczeństwa Sieciowego 39
40 Wyłączenie usługi konfiguracji Auto-Loading Router(config)# no boot network remote-url Austin4(config)# no boot network tftp://austintftp/tftp/austin4.confg Router(config)# no service config Austin4(config)# no service config Procesy Bezpieczeństwa Sieciowego 40
41 Wyłączenie nieużywanych interfejsów routera Attack host Internet Austin1 e0/0 e0/1 e0/2 Router(config-if)# shutdown Austin1(config)# interface e0/2 Austin1(config-if)# shutdown Procesy Bezpieczeństwa Sieciowego 41
42 Wyłączenie usługi HTTP Router(config)# no ip http server Austin4(config)# no ip http server Procesy Bezpieczeństwa Sieciowego 42
43 Wyłączenie Proxy ARP Router(config-if)# no ip proxy-arp Austin1(config)# interface e0/0 Austin1(config-if)# no ip proxy-arp Procesy Bezpieczeństwa Sieciowego 43
44 Wyłączenie IP Directed Broadcast Router(config-if)# no ip directed-broadcast Austin2(config)# interface e0/1 Austin2(config-if)# no ip directed-broadcast Procesy Bezpieczeństwa Sieciowego 44
45 Wyłączenie IP Mask Replies Router(config-if)# no ip mask-reply Austin2(config)# interface e0/0 Austin2(config-if)# no ip mask-reply Procesy Bezpieczeństwa Sieciowego 45
46 Wyłączenie przekierowania IP (IP Redirects) Router(config-if)# no ip redirect Austin2(config)# interface e0/0 Austin2(config-if)# no ip redirect Procesy Bezpieczeństwa Sieciowego 46
47 Wyłączenie IP Source Routing Router(config)# no ip source-route Austin2(config)# no ip source-route Procesy Bezpieczeństwa Sieciowego 47
48 Wyłączenie nieosiągalnych wiadomości IP Router(config-if)# no ip unreachable Austin2(config)# interface e0/0 Austin2(config-if)# no ip unreachable Procesy Bezpieczeństwa Sieciowego 48
49 Wyłączenie usługi NTP Router(config-if)# ntp disable Austin4(config)# interface e0/0 Austin4(config-if)# ntp disable Procesy Bezpieczeństwa Sieciowego 49
50 Wyłączenie SNMP Austin1(config)# no snmp-server community public ro Austin1(config)# no snmp-server community config rw Austin1(config)# no access-list 60 Austin1(config)# access-list 60 deny any Austin1(config)# snmp-server community dj1973 ro 60 Austin1(config)# no snmp-server enable traps Austin1(config)# no snmp-server system-shutdown Austin1(config)# no snmp-server Procesy Bezpieczeństwa Sieciowego 50
51 Ograniczenie usługi DNS Router(config)# ip name-server server-address1 [server-address2 server-address6] Austin4(config)# ip name-server Router(config)# no ip domain-lookup Austin3(config)# no ip domain-lookup Procesy Bezpieczeństwa Sieciowego 51
52 Procesy Bezpieczeństwa Sieciowego Wykład 3 KONIEC Procesy Bezpieczeństwa Sieciowego 52
Podstawowa konfiguracja routerów. Interfejsy sieciowe routerów. Sprawdzanie komunikacji w sieci. Podstawy routingu statycznego
Podstawowa konfiguracja routerów Interfejsy sieciowe routerów Sprawdzanie komunikacji w sieci Podstawy routingu statycznego Podstawy routingu dynamicznego 2 Plan prezentacji Tryby pracy routera Polecenia
Bardziej szczegółowoTopologia sieci. Cele nauczania.
Laboratorium 2 Podstawowa konfiguracja urządzeń Cisco. WSTKT 2010 Topologia sieci. Cele nauczania. Podstawowa konfiguracja ustawień globalnych routerów Cisco. Konfiguracja haseł dostępu na routerach Cisco.
Bardziej szczegółowo1) Skonfiguruj nazwę hosta na ruterze zgodną z przyjętą topologią i Tabelą adresacji.
ROUTER a. Połącz się z ruterem konsolowo i przejdź do trybu uprzywilejowanego. Router> enable Router# b. Ustaw właściwy czas na ruterze. Router# clock set 10:40:30 6 February 2013 Router# c. Przejdź do
Bardziej szczegółowoWprowadzenie do obsługi systemu IOS na przykładzie Routera Tryby poleceń Użytkownika (user mode) Router> Przejście do trybu: Dostępny bezpośrednio po podłączeniu konsoli. Opuszczenie trybu: Polecenia:
Bardziej szczegółowoWprowadzenie do obsługi systemu IOS na przykładzie Routera
Wprowadzenie do obsługi systemu IOS na przykładzie Routera Tryby poleceń Użytkownika (user mode) Router> Przejście do trybu: Dostępny bezpośrednio po podłączeniu konsoli. Opuszczenie trybu: Polecenia:
Bardziej szczegółowoPacket Tracer - Konfiguracja ustawień początkowych przełącznika
Topologia Cele Część 1: Sprawdzenie domyślnej konfiguracji przełącznika. Część 2: Konfiguracja podstawowych ustawień przełącznika. Część 3: Konfiguracja wiadomości MOTD. Część 4: Zapisanie plików konfiguracyjnych
Bardziej szczegółowoLaboratorium - Dostęp do urządzeń sieciowych za pomocą SSH
Topologia Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Brama domyślna Cele R1 G0/1 192.168.1.1 255.255.255.0 Nie dotyczy S1 VLAN 1 192.168.1.11 255.255.255.0 192.168.1.1 PC-A Karta sieciowa
Bardziej szczegółowoLaboratorium Użycie wiersza poleceń w celu zebrania informacji na temat urządzeń sieciowych
Laboratorium Użycie wiersza poleceń w celu zebrania informacji na temat urządzeń sieciowych Topologia Tabela adresacji Cele Urządzenie Interfejs Adres IP Maska podsieci Brama domyślna R1 G0/1 192.168.1.1
Bardziej szczegółowoLaboratorium - Konfigurowanie adresu do zarządzania przełącznikiem.
Laboratorium - Konfigurowanie adresu do zarządzania przełącznikiem. Topologia Tabela adresacji Cele Urządzenie Interfejs Adres IP Maska podsieci Brama domyślna S1 VLAN 1 192.168.1.2 255.255.255.0 Nie dotyczy
Bardziej szczegółowoPBS. Wykład Organizacja zajęć. 2. Podstawy obsługi urządzeń wykorzystywanych podczas laboratorium.
PBS Wykład 1 1. Organizacja zajęć. 2. Podstawy obsługi urządzeń wykorzystywanych podczas laboratorium. mgr inż. Roman Krzeszewski roman@kis.p.lodz.pl mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż.
Bardziej szczegółowoZiMSK. mgr inż. Artur Sierszeń mgr inż. Łukasz Sturgulewski ZiMSK 1
ZiMSK mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż. Łukasz Sturgulewski luk@kis.p.lodz.pl ZiMSK 1 Model warstwowy sieci OSI i TCP/IP warstwa aplikacji warstwa transportowa warstwa Internet warstwa
Bardziej szczegółowoPodstawy Sieci Komputerowych Laboratorium Cisco zbiór poleceń
Podstawy Sieci Komputerowych Laboratorium Cisco zbiór poleceń Tryby wprowadzania poleceń... 2 Uzyskanie pomocy... 2 Polecenia interfejsu użytkownika... 4 Wyświetlanie banerów (komunikatów)... 4 System
Bardziej szczegółowoZiMSK. Konsola, TELNET, SSH 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Konsola, TELNET, SSH 1 Wykład
Bardziej szczegółowoĆwiczenie Konfiguracja i weryfikacja rozszerzonych list kontroli dostępu (ACL) Topologia
Ćwiczenie Konfiguracja i weryfikacja rozszerzonych list kontroli dostępu (ACL) Topologia Tablica adresacji Cele Urządzenie Interfejs Adres IP Maska podsieci Brama domyślna R1 G0/1 192.168.10.1 255.255.255.0
Bardziej szczegółowoZADANIE.02 Podstawy konfiguracji (interfejsy) Zarządzanie konfiguracjami 1,5h
Imię Nazwisko ZADANIE.02 Podstawy konfiguracji (interfejsy) Zarządzanie konfiguracjami 1,5h 1. Zbudować sieć laboratoryjną 2. Podstawowe informacje dotyczące obsługi systemu operacyjnego (na przykładzie
Bardziej szczegółowoPODSTAWOWA KONFIGURACJA LINKSYS WRT300N
PODSTAWOWA KONFIGURACJA LINKSYS WRT300N 1. Topologia połączenia sieci WAN i LAN (jeśli poniższa ilustracja jest nieczytelna, to dokładny rysunek topologii znajdziesz w pliku network_konfigurowanie_linksys_wrt300n_cw.jpg)
Bardziej szczegółowoLaboratorium - Zarządzanie plikami konfiguracji routera za pomocą oprogramowania emulacji terminali
Laboratorium - Zarządzanie plikami konfiguracji routera za pomocą oprogramowania emulacji terminali Topologia Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Brama domyślna Cele R1 G0/1 192.168.1.1
Bardziej szczegółowoLABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)
Wydział Elektroniki i Telekomunikacji POLITECHNIKA POZNAŃSKA fax: (+48 61) 665 25 72 ul. Piotrowo 3a, 60-965 Poznań tel: (+48 61) 665 22 93 LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Konfiguracja
Bardziej szczegółowoĆwiczenie Konfiguracja aspektów bezpieczeństwa przełącznika
Ćwiczenie Konfiguracja aspektów bezpieczeństwa przełącznika Topologia Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Brama domyślna R1 G0/1 172.16.99.1 255.255.255.0 N/A S1 VLAN 99 172.16.99.11
Bardziej szczegółowoZadanie.05-1 - OUTSIDE 200. 200. 200.0/24. dmz. outside security- level 0 192. 168.1.0/24. inside security- level 100 176.16.0.0/16 VLAN1 10.0.0.
VLAN, trunking, inter-vlan routing, port-security Schemat sieci OUTSIDE 200. 200. 200.0/24 dmz security- level 50 outside security- level 0 192. 168.1.0/24 inside security- level 100 176.16.0.0/16 VLAN1
Bardziej szczegółowoZADANIE.06 Zarządzanie konfiguracją urządzeń (tryb tekstowy i graficzny) 2,5h
Imię Nazwisko ZADANIE.06 Zarządzanie konfiguracją urządzeń (tryb tekstowy i graficzny) 2,5h 1. Zbudować sieć laboratoryjną 2. Czynności wstępne 3. Zarządzanie konfiguracją urządzeń (tryb tekstowy: konsola)
Bardziej szczegółowoĆwiczenie Rozwiązywanie problemów z konfiguracją i miejscem ustawienia listy ACL w sieci Topologia
Ćwiczenie Rozwiązywanie problemów z konfiguracją i miejscem ustawienia listy ACL w sieci Topologia Tablica adresacji Urządzenie Interfejs Adres IP Maska podsieci Brama domyślna HQ G0/1 192.168.1.1 255.255.255.0
Bardziej szczegółowoZADANIE.02 Cisco.&.Juniper Podstawy konfiguracji (interfejsy) Zarządzanie konfiguracjami 1,5h
Imię Nazwisko ZADANIE.02 Cisco.&.Juniper Podstawy konfiguracji (interfejsy) Zarządzanie konfiguracjami 1,5h 1. Zbudować sieć laboratoryjną 2. Podstawowe informacje dotyczące obsługi systemu operacyjnego
Bardziej szczegółowoPodstawowe polecenia konfiguracyjne dla Cisco IOS (Routery z serii 2600 IOS 12.1)
Podstawowe polecenia konfiguracyjne dla Cisco IOS (Routery z serii 2600 IOS 12.1) 1. Podłączenie konsoli zarządzania routerem: Ustawienia dla programu HyperTerminal (a) oraz TeraTerm Pro (b): a) b) 2.
Bardziej szczegółowoĆwiczenie Rozwiązywanie problemów związanych z konfiguracją NAT)
Ćwiczenie Rozwiązywanie problemów związanych z konfiguracją NAT) Topologia Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Brama domyślna Gateway G0/1 192.168.1.1 255.255.255.0 N/A S0/0/1
Bardziej szczegółowoĆwiczenie Rozwiązywanie problemów związanych z trasami statycznymi IPv4 oraz IPv6 Topologia
Ćwiczenie Rozwiązywanie problemów związanych z trasami statycznymi IPv4 oraz IPv6 Topologia 2013 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. Strona 1 z 10 Tabela adresacji
Bardziej szczegółowoInterfejsy: Ethernet do połączenia z siecią LAN Serial do połączenia z siecią WAN. pełną konfigurację urządzenia. Zadanie.01-2 -
Wybrane urządzenia Procesy Bezpieczeństwa Sieciowego Przełącznik sieciowy. Dostępny sprzęt: Cisco modele 1900, 2900, 2950, 2960. Interfejsy: technologia Ethernet, szybkość 10/100/1000 Mb/s. Medium: kabel
Bardziej szczegółowoCISCO Skrypt Teleinformatyka WEKA v0.5 maj 2014 lukaszjok PWR
CISCO Skrypt Teleinformatyka WEKA v0.5 maj 2014 lukaszjok PWR Też się uczę przed użyciem skonsultuj się z książką lub Internetami, jeśli zauważysz błąd zgłoś to. Opracowywane na podstawie książek i strony
Bardziej szczegółowoĆwiczenie Podstawowa konfiguracja routera z użyciem IOS
Ćwiczenie Podstawowa konfiguracja routera z użyciem IOS Część 1 Topologia Część 2 Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Brama domyślna R1 G0/0 192.168.0.1 255.255.255.0 N/A G0/1
Bardziej szczegółowoSieci Komputerowe II Wykład 1 Routery i ich konfiguracja
Sieci Komputerowe II Wykład 1 Routery i ich konfiguracja Wprowadzenie do routerów 2 Router Router to specjalny typ komputera. Składa się z takich elementów jak procesor, pamięć, magistralę systemową oraz
Bardziej szczegółowoRozdział 5: KONFIGURACJA ROUTERÓW ZA POŚREDNICTWEM IOS
Rozdział 5: KONFIGURACJA ROUTERÓW ZA POŚREDNICTWEM IOS 5. Konfigurowanie routerów z poziomu IOS W tym rozdziale zajmiemy się konfiguracją routerów CISCO z poziomu systemu IOS. Będzie to typowym odpowiednikiem
Bardziej szczegółowoLaboratorium Zabezpieczanie urządzeń sieciowych
Topologia G0/1 R1 S1 PC-A F0/6 Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Brama domyślna Cele R1 G0/1 192.168.1.1 255.255.255.0 Nie dotyczy S1 VLAN 1 192.168.1.11 255.255.255.0 192.168.1.1
Bardziej szczegółowoĆwiczenie Konfiguracja i weryfikacja ograniczeń dostępu na liniach VTY
Ćwiczenie Konfiguracja i weryfikacja ograniczeń dostępu na liniach VTY Topologia Tabela adresów Urządzenie Interfejs Adres IP Maska podsieci Brama domyślna R1 G0/0 192.168.0.1 255.255.255.0 N/A G0/1 192.168.1.1
Bardziej szczegółowoCzęść I: Podstawowa konfiguracja routera
Zakład Cyberbezpieczeństwa IT PW LABORATORIUM SIECI Instrukcja do ćwiczenia: Podstawy konfiguracji routerów Przedmiot: Sieci Lokalne (LAN) Autor: Wojciech Mazurczyk Aktualizacja: Artur Janicki wersja 1.1
Bardziej szczegółowoLaboratorium - Budowanie sieci z przełącznikiem i routerem
Laboratorium - Budowanie sieci z przełącznikiem i routerem Topologia Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Brama domyślna R1 G0/0 192.168.0.1 255.255.255.0 Nie dotyczy G0/1 192.168.1.1
Bardziej szczegółowoTak wygląda taki kabel
1. Połączenie komputera z routerem/switchem Domyślnie wszystkie porty sieciowe są wyłączone. Aby się połączyć z urządzeniem należy wybrać kabel konsolowy i podłączyć do wejścia oznaczonego console na switchu
Bardziej szczegółowoZADANIE.01 Cisco.&.Juniper Wprowadzenie do ZiMSK (budowa sieci, połączenie konsolowe, usuwanie konfiguracji urządzeń)
Imię Nazwisko ZADANIE.01 Cisco.&.Juniper Wprowadzenie do ZiMSK (budowa sieci, połączenie konsolowe, usuwanie konfiguracji urządzeń) dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl http://luk.kis.p.lodz.pl/
Bardziej szczegółowoLABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)
Wydział Elektroniki i Telekomunikacji POLITECHNIKA POZNAŃSKA fax: (+48 61) 665 25 72 ul. Piotrowo 3a, 60-965 Poznań tel: (+48 61) 665 22 93 LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Konfiguracja
Bardziej szczegółowoZADANIE.02 Cisco.&.Juniper Podstawy konfiguracji (interfejsy) Zarządzanie konfiguracjami
Imię Nazwisko ZADANIE.02 Cisco.&.Juniper Podstawy konfiguracji (interfejsy) Zarządzanie konfiguracjami dr inż. Łukasz Sturgulewski luk@kis.p.lodz.pl http://luk.kis.p.lodz.pl/ http://tinyurl.com/gngwb4l
Bardziej szczegółowoLaboratorium 11.5.1: Podstawowa konfiguracja urządzeń Cisco
Laboratorium 11.5.1: Podstawowa konfiguracja urządzeń Cisco Topologia sieci Cele nauczania Podstawowa konfiguracja ustawień globalnych routerów Cisco. Konfiguracja haseł dostępu na routerach Cisco. Konfiguracja
Bardziej szczegółowoCLI TELNET SSH HTTP SNMP
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Zarządzanie konfiguracją:
Bardziej szczegółowoLaboratorium - Używanie wiersza poleceń systemu IOS do obsługi tablic adresów MAC w przełączniku
Laboratorium - Używanie wiersza poleceń systemu IOS do obsługi tablic adresów MAC w przełączniku Topologia Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Brama domyślna Cele R1 G0/1 192.168.1.1
Bardziej szczegółowoZiMSK. dr inż. Łukasz Sturgulewski dr inż. Artur Sierszeń
ZiMSK dr inż. Łukasz Sturgulewski luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń asiersz@kis.p.lodz.pl ZiMSK - 2011 1 Wykład Zarządzanie konfiguracją: switch router firewall Obsługa
Bardziej szczegółowoĆwiczenie Konfiguracja routingu między sieciami VLAN
Ćwiczenie Konfiguracja routingu między sieciami VLAN Topologia Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Brama domyślna R1 G0/0 192.168.20.1 255.255.255.0 N/A G0/1 192.168.10.1 255.255.255.0
Bardziej szczegółowoPodstawy konfiguracji urządzeń firmy Cisco. Artur Sierszeń asiersz@kis.p.lodz.pl
Podstawy konfiguracji urządzeń firmy Cisco Artur Sierszeń asiersz@kis.p.lodz.pl ROUTER zadania i budowa Zadania routera segmentacja sieci wybór trasy 3 Zadania routera (segmentacja sieci) duże możliwości
Bardziej szczegółowoLaboratorium 11.5.2 Zarządzenie konfiguracją urządzenia
Topologia sieci Cele nauczania Konfiguracja łączności w sieci Zachowywanie i przywracania konfiguracji Cisco IOS z wykorzystaniem serwera TFTP. Wprowadzenie Sprzęt Liczba Opis Router Cisco 1 Część zestawu
Bardziej szczegółowoAdministracja sieciami LAN/WAN. dr Zbigniew Lipiński Instytut Matematyki i Informatyki ul. Oleska Opole
Administracja sieciami LAN/WAN Konfigurowanie routerów i budowanie sieci dr Zbigniew Lipiński Instytut Matematyki i Informatyki ul. Oleska 48 50-204 Opole zlipinski@math.uni.opole.pl Nie moŝna wyświetlić
Bardziej szczegółowoĆwiczenie Konfiguracja i weryfikacja list kontroli dostępu w IPv6 Topologia
Ćwiczenie Konfiguracja i weryfikacja list kontroli dostępu w IPv6 Topologia 2013 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. Strona 1 z 8 Tabela adresacji Cele Urządzenie
Bardziej szczegółowoZarządzanie i Monitorowanie Sieci Komputerowych v.2010b ZADANIE.01
ZADANIE.01 Imię Nazwisko ZADANIE.01 Wprowadzenie do ZiMSK (budowa sieci, połączenie konsolowe, usuwanie konfiguracji urządzeń) 1h 1. Zbudować sieć laboratoryjną 2. Rozpocząć konfigurację urządzeń (poprzez
Bardziej szczegółowoĆwiczenie Rozwiązywanie problemów związanych z DHCPv6
Ćwiczenie Rozwiązywanie problemów związanych z DHCPv6 Topologia Tabela adresacji Urządzenie Interfejs Adres IPv6 Długość prefiksu Brama domyślna R1 G0/1 2001:DB8:ACAD:A::1 64 Nie dotyczy S1 VLAN 1 Przydzielony
Bardziej szczegółowoTen dokument jest wyłączną własnością Cisco Systems, Inc. Zezwala się na drukowanie i kopiowanie tego dokumentu dla celów niekomercyjnych i do
Ten dokument jest wyłączną własnością Cisco Systems, Inc. Zezwala się na drukowanie i kopiowanie tego dokumentu dla celów niekomercyjnych i do wyłącznego użytku przez instruktorów w ramach kursu CCNA 4:
Bardziej szczegółowo4. Podstawowa konfiguracja
4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić
Bardziej szczegółowoInstrukcja oryginalna Urządzenie posiada oznaczenie MODUŁ KOMUNIKACYJNY CENTRAL WENTYLACYJNYCH. WebManipulator
Instrukcja oryginalna Urządzenie posiada oznaczenie MODUŁ KOMUNIKACYJNY CENTRAL WENTYLACYJNYCH WebManipulator Informacje dodatkowe konfiguracji WebManipulatora (v. 2016_01) PRO-VENT SYSTEMY WENTYLACYJNE,
Bardziej szczegółowoZadanie.09-1 - OUTSIDE 200. 200. 200.0/24. dmz. outside 192. 168.1.0/24. security- level 50 176.16.0.0/16
ASDM - Adaptive Security Device Manager (pix) HTTP Device Manager (switch) SSH (pix), TELNET (switch) Schemat sieci OUTSIDE 200. 200. 200.0/24 outside security- level 0 192. 168.1.0/24 dmz security- level
Bardziej szczegółowoPROFESJONALNE SYSTEMY BEZPIECZEŃSTWA
PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Podstawowa konfiguracja i monitorowanie ConSentry LANShield Controller oraz ConSentry InSight Command Center Dostęp konsolowy do urządzenia Dostęp administracyjny do
Bardziej szczegółowopasja-informatyki.pl
Szyfrowanie haseł dostępu 2017 pasja-informatyki.pl Sieci komputerowe Konfiguracja przełącznika CISCO Szyfrowanie haseł, AAA, SSH, Port Monitor, EtherChannel Damian Stelmach Szyfrowanie haseł dostępu 2018
Bardziej szczegółowoUniwersytet Zielonogórski Wydział Elektrotechniki, Informatyki i Telekomunikacji. Sieci komputerowe Laboratorium 8
Uniwersytet Zielonogórski Wydział Elektrotechniki, Informatyki i Telekomunikacji Sieci komputerowe Laboratorium 8 Budowa routera, tryby pracy, składnia i podstawowe komendy 1 Cel ćwiczenia Ćwiczenie ma
Bardziej szczegółowoGPON Huawei HG8245/HG8245T/HG8245H
GPON Huawei HG8245/HG8245T/HG8245H 1. Tryby pracy 2. Logowanie do routera 3. Konfiguracja LAN 4. Konfiguracja WLAN 5. Przekierowania portów i UPnP 6. Zmiana hasła 7. Zapisywanie ustawień w pamięci routera
Bardziej szczegółowoPODSTAWOWA OBSŁUGA PROGRAMU PROGRAMU PACKET TRACER TRYB REAL TIME
Nr dwiczenia: PT-02 Nr wersji dwiczenia: 2 Temat dwiczenia: PODSTAWOWA OBSŁUGA PROGRAMU PACKET TRACER CZĘŚD 2 Orientacyjny czas wykonania dwiczenia: 1 godz. Wymagane oprogramowanie: 6.1.0 Spis treści 0.
Bardziej szczegółowoKsięgarnia PWN: Greg Bastien, Christian Abera Degu Ściany ogniowe Cisco PIX
Księgarnia PWN: Greg Bastien, Christian Abera Degu Ściany ogniowe Cisco PIX Wprowadzenie 17 Rozdział 1. Bezpieczeństwo sieci 27 Słabe punkty 27 Typy ataków 28 Ataki rozpoznawcze 29 Ataki dostępu 29 Ataki
Bardziej szczegółowoSieci Komputerowe 2 / Ćwiczenia 8
Tematyka Konsola Sieci Komputerowe 2 / Ćwiczenia 8 Wprowadzenie do budowy sieci z wykorzystaniem ruterów Cisco. Opracował: Konrad Kawecki Do fizycznego połączenia z konsolą rutera
Bardziej szczegółowoĆwiczenie Podstawowa konfiguracja DHCPv4 na routerze
Ćwiczenie Podstawowa konfiguracja DHCPv4 na routerze Topologia Tablica adresacji Cele Urządzenie Interfejs Adres IP Maska podsieci Brama domyślna R1 G0/0 192.168.0.1 255.255.255.0 Nie dotyczy G0/1 192.168.1.1
Bardziej szczegółowoĆwiczenie Wykrywanie błędów w routingu między sieciami VLAN
Ćwiczenie Wykrywanie błędów w routingu między sieciami VLAN Topologia Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Brama domyślna R1 G0/1.1 192.168.1.1 255.255.255.0 N/A G0/1.10 192.168.10.1
Bardziej szczegółowoZakład Teleinformatyki i Telekomutacji LABORATORIUM SIECI
Zakład Teleinformatyki i Telekomutacji LABORATORIUM SIECI Instrukcja do ćwiczenia: Switching, VLAN & Trunking Przedmiot: Sieci Lokalne (LAN) Wojciech Mazurczyk Warszawa, kwiecień 2008 ZTiT. Zakład Teleinformatyki
Bardziej szczegółowoZADANIE.06 Zarządzanie konfiguracją urządzeń (tryb tekstowy i graficzny)
Imię Nazwisko ZADANIE.06 Zarządzanie konfiguracją urządzeń (tryb tekstowy i graficzny) dr inż. Łukasz Sturgulewski luk@kis.p.lodz.pl http://luk.kis.p.lodz.pl/ http://tinyurl.com/gngwb4l 1. Zbudować sieć
Bardziej szczegółowoĆwiczenie Konfiguracja statycznych oraz domyślnych tras routingu IPv4
Ćwiczenie Konfiguracja statycznych oraz domyślnych tras routingu IPv4 Topologia Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Brama domyślna R1 G0/1 192.168.0.1 255.255.255.0 N/A S0/0/1
Bardziej szczegółowoZADANIE.01 Cisco.&.Juniper Wprowadzenie do ZiMSK (budowa sieci, połączenie konsolowe, usuwanie konfiguracji urządzeń) 1h
Imię Nazwisko ZADANIE.01 Cisco.&.Juniper Wprowadzenie do ZiMSK (budowa sieci, połączenie konsolowe, usuwanie konfiguracji urządzeń) 1h 1. Zbudować sieć laboratoryjną 2. Rozpocząć konfigurację urządzeń
Bardziej szczegółowoTutorial 6 Konfiguracja routerów i switchy
1 Tutorial 6 Konfiguracja routerów i switchy 1. Podstawy IOS 1.1. Cisco IOS Routery i przełączniki, tak jak komputery nie mogą poprawnie działać bez systemu operacyjnego. System IOS (ang. Internetwork
Bardziej szczegółowoĆwiczenie Konfiguracja dynamicznej i statycznej translacji NAT
Ćwiczenie Konfiguracja dynamicznej i statycznej translacji NAT Topologia Tabela adresacji Cele Urządzenie Interfejs Adres IP Maska podsieci Brama domyślna Gateway G0/1 192.168.1.1 255.255.255.0 Nie dotyczy
Bardziej szczegółowoPlan prezentacji. Konfiguracja protokołu routingu OSPF. informatyka+
1 Plan prezentacji Wprowadzenie do budowy i konfiguracji routerów Wprowadzenie do konfiguracji routingu statycznego Wprowadzenie do konfiguracji protokołów routingu dynamicznego Konfiguracja protokołów
Bardziej szczegółowoGPON Huawei HG8245/HG8245T/HG8245H/HG8546M/ HG8245Q/HS8546V/HS8145V
GPON Huawei HG8245/HG8245T/HG8245H/HG8546M/ HG8245Q/HS8546V/HS8145V 1. Tryby pracy 2. Logowanie do routera 3. Konfiguracja LAN 4. Konfiguracja WLAN 5. Przekierowania portów i UPnP 6. Zmiana hasła 7. Zapisywanie
Bardziej szczegółowoPBS. Wykład 6. 1. Filtrowanie pakietów 2. Translacja adresów 3. authentication-proxy
PBS Wykład 6 1. Filtrowanie pakietów 2. Translacja adresów 3. authentication-proxy mgr inż. Roman Krzeszewski roman@kis.p.lodz.pl mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż. Łukasz Sturgulewski
Bardziej szczegółowoSwitch Cisco Catalyst 2960-Plus
Switch Cisco Catalyst 2960-Plus Copyright by 3bird Projects 2018, http://edukacja.3bird.pl Ogólne Switche przekierowują ruch do właściwego urządzenia biorąc pod uwagę jego adres MAC. Uzyskują go na podstawie
Bardziej szczegółowoZADANIE.07 Różne (tryb tekstowy i graficzny) 2h
Imię Nazwisko ZADANIE.07 Różne (tryb tekstowy i graficzny) 2h 1. Zbudować sieć laboratoryjną 2. Czynności wstępne 3. Filtrowanie pakietów 4. Ustawienie portów przełącznika (tryb graficzny) 5. DNAT (tryb
Bardziej szczegółowoWykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych
Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące
Bardziej szczegółowoWarsztaty z Sieci komputerowych Lista 3
Warsztaty z Sieci komputerowych Lista 3 Topologia sieci na te zajęcia została przedstawiona poniżej; każda czwórka komputerów jest osobną strukturą niepołączoną z niczym innym. 2 2 3 4 0 3 4 3 4 5 6 5
Bardziej szczegółowoZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Charakterystyka urządzeń sieciowych:
Bardziej szczegółowoBEFSR11 / 41. Routing statyczny Routing dynamiczny (RIP-1 / RIP-2)
Routery BEFSR11 / 41 WAN (Internet): 1xRJ-45 FE 10/100 LAN: przełącznik FE 1 / 4xRJ-45 (AutoMDI / MDI-X) Rodzaje połączenia WAN: Obtain IP address automatically - klient serwera DHCP Static IP - adres
Bardziej szczegółowoLaboratorium - Konfigurowanie adresów IPv6 urządzeń sieciowych
Laboratorium - Konfigurowanie adresów IPv6 urządzeń sieciowych Topologia Tabela adresacji Urządzenie Interfejs Adres IPv6 Długość prefiksu Brama domyślna R1 G0/0 2001:DB8:ACAD:A::1 64 Nie dotyczy G0/1
Bardziej szczegółowoUrządzenia aktywne sieci
Urządzenia aktywne sieci Konfiguracja routerów i switchy Protokoły routingu Routery w sieciach X25, Frame Relay i ISDN Routery działają równocześnie z różnymi protokołami łączą sieci lokalne (LAN) i rozległe
Bardziej szczegółowoVigor Cisco ISDN PPP (CHAP)
Vigor Cisco ISDN PPP (CHAP) Cisco 1721+ WIC BRI S/T, IOS ver. 12.2 Vigor 2200X, firmware ver. 2.3.6 192.168.4.1 Cisco ISDN: 30 ISDN ISDN: 20 Vigor 192.168.5.1 192.168.4.10 192.168.5.10 I. Konfiguracja
Bardziej szczegółowoTomasz Greszata - Koszalin
T: Usługi serwerowe w systemie Windows - telnet. Zadanie1: Sprawdź informacje w serwisie Wikipedii na temat usługi telnet. Telnet standard protokołu komunikacyjnego używanego w sieciach komputerowych do
Bardziej szczegółowoDFL-200 Network Security Firewall. Dysk CD (zawierający podręcznik użytkownika) Kabel konsoli (RS 232) Zasilacz napięcia stałego 5 V
Urządzenie można skonfigurować za pomocą każdej nowoczesnej przeglądarki internetowej, np. Internet Explorer 6 lub Netscape Navigator 6. DFL-200 Zapora zabezpieczająca sieć Przed rozpoczęciem Jeżeli zapora
Bardziej szczegółowoPacket Tracer - Podłączanie routera do sieci LAN
Topologia Tabela adresacji Urządz enie Interfejs Adres IP Maska podsieci Brama domyślna Cele G0/0 192.168.10.1 255.255.255.0 Nie dotyczy R1 G0/1 192.168.11.1 255.255.255.0 Nie dotyczy S0/0/0 (DCE) 209.165.200.225
Bardziej szczegółowoSpis treúci. Księgarnia PWN: Scott Empson - Akademia sieci Cisco. CCNA. Pełny przegląd poleceń
Księgarnia PWN: Scott Empson - Akademia sieci Cisco. CCNA. Pełny przegląd poleceń Spis treúci O autorze... 11 O recenzentach technicznych... 11 Dedykacja... 12 Podziękowania... 12 Ikony użyte w tej książce...
Bardziej szczegółowoZADANIE.07 Różne (tryb tekstowy i graficzny) 2h
Imię Nazwisko ZADANIE.07 Różne (tryb tekstowy i graficzny) 2h 1. Zbudować sieć laboratoryjną 2. Czynności wstępne 3. Filtrowanie pakietów 4. Ustawienie portów przełącznika (tryb graficzny) 5. DNAT (tryb
Bardziej szczegółowoRouter Cisco ISR4321/K9
Router Cisco ISR4321/K9 Copyright by 3bird Projects 2019, http://edukacja.3bird.pl Wprowadzenie Routerem zawiaduje system operacyjny IOS 1 (Internetwork Operation System) opracowany przez Cisco, zapisany
Bardziej szczegółowoLABORATORIUM SIECI. Zakład Cyberbezpieczeństwa IT PW. Instrukcja do ćwiczenia: Switching, VLAN & Trunking Przedmiot: Sieci Lokalne (LAN)
Zakład Cyberbezpieczeństwa IT PW LABORATORIUM SIECI Instrukcja do ćwiczenia: Switching, VLAN & Trunking Przedmiot: Sieci Lokalne (LAN) Autor: Wojciech Mazurczyk Aktualizacja: Artur Janicki wersja 1.3 Warszawa,
Bardziej szczegółowoKonfiguracja połączenia G.SHDSL punkt-punkt w trybie routing w oparciu o routery P-791R.
Konfiguracja połączenia G.SHDSL punkt-punkt w trybie routing w oparciu o routery P-791R. Topologia sieci: Lokalizacja B Lokalizacja A Niniejsza instrukcja nie obejmuje konfiguracji routera dostępowego
Bardziej szczegółowoBudowa i konfiguracja sieci komputerowej cz.2
Budowa i konfiguracja sieci komputerowej cz.2 Schemat sieci OUTSIDE 200.200.200.0/24 outside security-level 0 192.168.1.0/24 dmz security -level 50 inside security-level 100 176.16.0.0/16 10.0.0.0/8 Zadanie.04-1
Bardziej szczegółowoLaboratorium - Konfiguracja routera bezprzewodowego w Windows 7
5.0 6.8.3.8 Laboratorium - Konfiguracja routera bezprzewodowego w Windows 7 Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz konfigurował i testował ustawienia bezprzewodowego
Bardziej szczegółowoĆwiczenie Konfiguracja podstawowych ustawień przełącznika
Ćwiczenie Konfiguracja podstawowych ustawień przełącznika Topologia Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Brama domyślna S1 VLAN 99 192.168.1.2 255.255.255.0 192.168.1.1 PC-A NIC
Bardziej szczegółowoĆwiczenie Konfiguracja routingu inter-vlan 802.1Q opartego na łączach trunk
Ćwiczenie Konfiguracja routingu inter-vlan 802.1Q opartego na łączach trunk Topologia Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Brama domyślna R1 G0/1.1 192.168.1.1 255.255.255.0 N/A
Bardziej szczegółowoZADANIE.07. Procesy Bezpieczeństwa Sieciowego v.2011alfa ZADANIE.07. VPN RA Virtual Private Network Remote Access (Router) - 1 -
Imię Nazwisko ZADANIE.07 VPN RA Virtual Private Network Remote Access (Router) - 1 - 212.191.89.192/28 ISP LDZ dmz security-level 50 ISP BACKBONE 79.96.21.160/28 outside security-level 0 subinterfaces,
Bardziej szczegółowoMoxa Solution Day 2011
Moxa Solution Day 2011 Bezprzewodowa komunikacja GSM/GPRS w przemyśle Cezary Kalista 31.05.2011 Plan prezentacji Przegląd produktów Tryby pracy modemów Tryby pracy modemów IP Bramy IP i Routery: dostęp
Bardziej szczegółowoZapora ogniowa DFL-700 NETDEFEND. Dysk CD (z podręcznikiem użytkownika i gwarancją) Kabel ethernetowy bezpośredni UTP, kat. 5 (skrętka nieekranowana)
Urządzenie można skonfigurować za pomocą każdej nowoczesnej przeglądarki internetowej, np. Internet Explorer 6 lub Netscape Navigator 6 lub nowszej. DFL-700 NETDEFEND Network Security Firewall Przed rozpoczęciem
Bardziej szczegółowoZADANIE.08 RADIUS (authentication-proxy, IEEE 802.1x) 2h
Imię Nazwisko ZADANIE.08 RADIUS (authentication-proxy, IEEE 802.1x) 2h 1. Zbudować sieć laboratoryjną 2. RADIUS 3. authentication-proxy 4. IEEE 802.1x 5. Czynności końcowe - 1 - 1. Zbudować sieć laboratoryjną
Bardziej szczegółowoPlan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6.
Plan wykładu 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6. Modem analogowy Sieć komputerowa Siecią komputerową nazywa się grupę komputerów
Bardziej szczegółowoZiMSK NAT, PAT, ACL 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl NAT, PAT, ACL 1 Wykład Translacja
Bardziej szczegółowoWSGK, Kutno, 2012. Dr inż. Robert Banasiak 1
WSGK, Kutno, 2012 Dr inż. Robert Banasiak 1 KUS - gryplan Zaliczenie: o Case Study w PacketTracer na 4 spotkaniu (70% oceny) o Test/Egzamin 10 pytań na dodatkowym zjeździe (30% oceny) A poza tym: - Spotkanie
Bardziej szczegółowo